Хелпикс

Главная

Контакты

Случайная статья





Кейс 2: Порядок действий ликвидации последствий сбоев системы, кибератак. Возможные пути решения проблемы.



Кейс 2: Порядок действий ликвидации последствий сбоев системы, кибератак. Возможные пути решения проблемы.

· Название темы для учащихся:«Невидимый враг».

· Категория кейса: вводный.

· Место кейса в структуре модуля: кейс 2

· Количество учебных часов/занятий, на которые рассчитан кейс: 12 часов / 6 занятия (может варьироваться в зависимости от уровня подготовки, условий, и т.д.).

 

Занятия:

Номер занятия Основное содержание
Понятие сбоя системы и синего экрана. Способы восстановления системы. Постановка задачи исследования. Изучение сообщений о синем экране с помощью системы «Крибрум».
Изучение фейковых сообщений и вредоносного ПО в сети Интернет и с помощью системы «Крибрум». Способы распространения и заражения. Изучение действий при столкновении с вирусным ПО.
Рассмотрение наиболее крупных взломов системы и кибератак. Проблема хакерства. Исследование юридических аспектов проблемы хакерства с помощью поисковых систем.
Проблема краж персональных данных с помощью вредоносного ПО. Исследование сообщений в системе «Крибрум».
Проблема краж с помощью банковских карт. Обзор сайтов онлайн-продаж. Исследование сообщений в системе «Крибрум».
Презентация результатов

Массивы данных для кейса 2 в проекте Кванториум – вводный

 

Объект
1. «Синий экран»
2. «Взлом и кибератака»
3. «Вредоносное ПО»
4. «Кражи данных карт»

my.kribrum.ru

Кванториум - вводный (дети, кейс 2)

логин пароль
Kv720_EsipenkoV_d2 MrRXUBLrMK

 

 

Изучение фейковых сообщений и вредоносного ПО в сети Интернет и с помощью системы «Крибрум». Способы распространения и заражения. Изучение действий при столкновении.
Продолжительность Описание
Введение в проблему. Обсуждение
Теоретический блок. Какие опасности хранят подозрительные сайты
Работа в системе (групповая работа): “Синий экран. Вирус” Постановка задачи исследования Поиск и анализ сообщений: сообщения пользователей соц. сетей
  Перерыв
Работа в интернете с использованием поисковиков (групповая работа): “имитация синего экрана -- вирус, причины и последствия” Постановка задачи исследования Поиск и анализ профессиональных мнений о данной ситуации
Подведение итогов. Что следует делать при данном сообщении на экране монитора
Составление пошаговой инструкции по решению данной проблемы
Выступление каждой подгруппы. Рефлексия
  40+40  

 

Блок 1.

В связи с тем, что большинство контента является платным – таким как музыка, фильмы и книги, большинству пользователей приходит в голову мысль о получении его путями, не совсем законными. Это можно сделать через сайты файлообменники, торрент-трекеры или сайты сомнительного характера, которые напрямую предлагаю подобные услуги. Результат может быть весьма плачевным, если после этого на вашем компьютере появится вредоносное программное обеспечение. Оно может быть достаточно безобидным, а может привести и к весьма серьёзным последствиям. Так у одного из пользователей после подобных действий при загрузке компьютер стал выдавать вот такое сообщение.

Демонстрация рисунка:

 

 

 

· Обсуждение проблемной ситуации с учащимися:

o О чем говорит это сообщение? >> Выход на нарушение работы ПК. Вспоминаем прошлый материал

o Сталкивались ли вы с подобными сообщениями или им подобными? Если да, с какими именно и как вы себя вели? >> Выход на собственный опыт и знания о мошенничестве.

o Что бы сделали Вы, получив такое сообщение? >> Выход на оценку ситуации.

o Действительно ли это сбой работы ПК или вирус?

o Как Вы думаете какие существуют каналы распространения вируса? >> Флешки, электронная почта, системы обмена мгновенными сообщениями, веб-страницы, Интернет, локальные сети

o Что следует делать для профилактики и лечения вирусов?

 

Блок 2.

Это сообщение – фальшивое. Оно является имитацией BSOD (Blue Screen of Death).

Компью́терный ви́рус — вид вредоносного программного обеспечения, способного внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.

Основная цель вируса — его распространение. Кроме того, часто его сопутствующей функцией является нарушение работы программно-аппаратных комплексов — удаление файлов и даже удаление операционной системы, приведение в негодность структур размещения данных, блокирование работы пользователей и т. п. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют ресурсы системы.

В обиходе «вирусами» называют всё вредоносное ПО, хотя на самом деле это лишь один его вид.

https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 )

https://www.kaspersky.ru/resource-center/threats/viruses-worms Касперский о компьютерных вирусах

 

С какими компьютерными вирусами Вы встречались? Знаете их названия?

https://technomode.ru/article/2018/05/04/samye-gromkie-kompyuternye-virusy-za-god/ (Статья про Самые «громкие» компьютерные вирусы за 2018 год)

 

Какие виды «Вредоносного ПО» Вы еще знаете?

https://www.kaspersky.ru/resource-center/threats/computer-viruses-and-malware-facts-and-faqs (Методы и признаки заражения ПО)

 

http://www.syzran-soft.ru/?page_id=42

 

Это может быть интересно https://www.comss.ru/page.php?id=2853

 

Проанализируйте возможные варианты действий пользователя, в результате которых могло появиться это сообщение. Рассмотрите варианты, при которых можно восстановить работу компьютера и предотвратить такие случаи в дальнейшем.

 

Блок 3.

Предлагается посмотреть данный вопрос в системе Крибрум.

Вопросы:

· Как часто возникает такая проблема?

· Каковы причины заражения ПО?

· Что предлагают предпринять?

· Стоит ли доверять тому, что пишут в сети? Как проверить?

 

(Возможно взять какой-то временной интервал и сделать выборку по тому кто пишет про компьютерные вирусы)

 

Задачи: анализ временной динамики сообщений, какова сейчас ситуация в данной проблеме (Пик/ подъем/спад), популярные авторы, в каких источниках происходит наибольшее упоминание.

 

Блок 4.

Давайте попробуем разобраться, что же стоит делать в сложившейся ситуации.

(Вам поможет статья о Методах и средствах защиты от компьютерных вирусов

http://www.frolov-lib.ru/antivirus/articles/mir_pk2/index.html

 

Это может быть интересно https://www.comss.ru/page.php?id=2853

Полезно будет посмотреть документации на антивирусные программы.

 

Вопросы: какие поисковые системы будем использовать? Какие источники? Каким источникам будем доверять? Какие поисковые запросы создаем?

 

Блок 5.

Подведение итогов исследования

· В какой степени можно доверять ответам в социальных сетях?

· Что еще следует изучить, чтобы разобраться в данной тематике?

· Каков план действий, при обнаружении данного сообщения на экране монитора?

 

Блок 6.

Составление плана действий (пошаговой инструкции) по решению данной проблемы. Может быть сделано в любом удобном виде.

 

Блок 7.

Каждая подгруппа рассказывает, что она советует сделать при данной проблеме.

Рефлексия.

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.