Урок №3 _____________________ І група
_____________________ ІІ група
Тема. Людина в інформаційному суспільстві. Проблеми інформаційної безпеки.
Практична робота №1. Інструктаж з БЖД.
Мета:
 навчальна: ознайомити з поняттям інформаційного суспільства, сформувати
уявлення про загрози, які виникають під час роботи в Інтернеті; розвивати критичне
ставлення до інтернет-ресурсів; формувати звичку використовувати засоби і методи
безпечного використання Інтернету;
 розвивальна: розвивати логічне мислення, пам’ять; формувати вміння
узагальнювати; розвиток гнучкості мислення, предметної уваги;
 виховна: виховувати інформаційну культуру, виховання уміння працювати в групі;
формування позитивного ставлення до навчання.
Тип уроку: Комбінований.
Обладнання та наочність: дошка, комп’ютери з підключенням до мережі Інтернет,
підручник, навчальна презентація.
Програмне забезпечення: браузер, офісні програми.
Хід уроку
І. Організаційний етап
 привітання
 перевірка присутніх
 перевірка готовності учнів до уроку
ІІ. Актуалізація опорних знань
 характеристики основнихінформаційних процесів;
 чим інформаційна культура відрізняється від цифрової компетентності;
 етапи становлення інформаційних технологій
ІІІ. Мотивацій навчальної діяльності
IV. Вивчення нового матеріалу
Які ознаки інформаційного суспільства?
Історичний період розвитку людського суспільства, у якому ми живемо, описують як ін-
формаційну еру, або інформаційну епоху. Цей період протягом життя практично одного-двох
поколінь змінив собою індустріальну епоху. Якщо індустріальна ера базується в основному на
виробництві й розподілі енергії, то інформаційна заснована на мікроелектронних інформаційних і
комунікаційних технологіях та генній інженерії. Новий етап розвитку цивілізації відрізняється тим,
що його рушійною силою стали цінності, створені знаннями. Передумови інформаційної ери заклала
інформаційна революція, досягнення якої уможливили створення складних техніч них систем, що
дозволили опрацьовувати просто величезні порівняно з попередніми роками обсяги інформаційних
даних.
Наслідки інформаційної революції зумовили докорінні зміни в усіх сферах життя людини. Разом із
розвитком інформаційного суспільства відбувся перехід від пріоритету виробництва до економіки
послуг, в основі якої лежить не виробництво товарів, а надання послуг. У сфері культурі виникає й
розвивається «масова культура», низка субкультур зі своїми унікальними характеристиками,
кіберспорт тощо. Зростає популярність соціальних мереж та інтернет-ЗМІ. Новітні засоби соціальної
взаємодії, зростання ролі засобів масової інформації в організації суспільства створили нові форми
правління суспільством — нетократію та медіакратію. Зростання ролі та соціального впливу
інформації призвело до появи нового виду війн — інформаційної війни. Основною цінністю для
суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. Це, у свою
чергу, спричинює потребу в уточненні поняття інформація.
Інформацію як об’єктивне явище можна розглядати й за такими ознаками:
 це самостійна виробнича галузь, тобто вид економічної діяльності;
 це невід’ємний фактор будь-якого виробництва, який є фундаментальним ресурсом кожної
економічної системи;
 це інформаційний товар, який лежить в основі створення інформаційного продукту або
інформаційної послуги й виступає як матеріальний товар, що визначається не вартістю, а
монопольною ціною через рівновагу попиту і платоспроможності покупця;
 це елемент ринкового механізму, який поряд із ціною й корисністю впливає на визначення
оптимального стану економіки та її рівноваги;
 це один з найважливіших факторів у конкурентній боротьбі. Інформація впливає на ефективність
виробництва без фізичного збільшення традиційних ресурсів; діє на суб’єктивний фактор виробництва
— людину, її характер, особливості; прискорює процес виробництва завдяки зменшенню періодів
виробництва та обігу.
Виходячи з такого розуміння інформації, визначимо основні ознаки інформаційного суспільства.
 Перетворення інформації на найважливіший економічний ресурс, що має глобальний характер і
забезпечує підвищення ефективності, зростання конкурентоспроможності та інноваційний розвиток
суб’єктів господарювання. Провідним видом власності стає власність людини на інформацію як
духовний продукт; знання та інформація набувають властивостей товару. Перетворення інформаційної
сфери на фундамент, основу всіх видів економічної діяльності у XXI ст.
 Інформаційне суспільство є видом відкритого суспільства, що характеризується доступністю
інформації для громадян; зростання ролі інформаційного менеджменту в управлінні суспільством та
різними сферами життя.
Інформація розвивається за своїми законами, не пов’язаними з реальними фактами (неправдива
інформація здатна вносити серйозні зміни в життя людей та суспільно-політичні процеси).
Таким чином, інформаційне суспільство — це суспільство, в якому більшість працюючих зайнято
виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних.
Крім позитивнихмоментів інформаційного суспільства можна виділити й небезпечні тенденції:
 усе більший вплив на суспільство засобів масової інформації;
 інформаційні технології можуть зруйнувати приватне життя людей та організацій;
 існує проблема відбору достовірних інформаційних даних;
 багатьом людям буде важко адаптуватися до середовища інформаційного суспільства;
 існує небезпека розриву між людьми, що займаються розробкою інформаційних технологій, і
споживачами.
Що таке інформаційна безпека та які існують загрози інформаційної безпеки?
Загрозою інформаційної безпеки називають будь-які обставини або події (атаки), що можуть бути
причиною порушення цілісності, конфіденційності або доступності інформації (мал. 12) та
створюють небезпеку життєво важливим інтересам особистості, суспільства й держави в інфор-
маційній сфері.
Спробу реалізації загрози щодо комп’ютерної системи або мережі називають атакою (хакерською
атакою, кібератакою).
Хакерська атака — дії кібер-зловмисників або шкідливої програми, спрямовані на захоплення,
видалення або редагування інформаційних даних віддаленої системи, отримання контролю над
ресурсами системи або на виведення її з ладу.
Цілісність — стан, при якому дані, що зберігаються в системі, точно відповідають даним у
вихідних документах. Тобто коли інформація не містить в собі навмисно зруйнованих чи
спотворенихчастин.
Приклад порушення цілісності: перекручування фактів засобами масової інформації з метою
маніпуляції громадською думкою.
Конфіденційність — стан, при якому інформація не може бути отримана неавторизованим
користувачем або процесом.
Приклад порушення конфіденційності: отримання зловмисниками доступу до даних користувача в
реєстрі банку; навмисне розголошення даних користувача співробітниками банку.
Доступність — стан, при якому потрібний інформаційний ресурс перебуває у вигляді,
необхідному користувачеві, у місці, необхідному користувачеві, і в той час, коли він йому
необхідний.
Приклад порушення доступності: недоступність можливості придбання квитків на потяг через
атаку на базу даних або сайт залізниці.
Загроза інформаційній безпеці, як і будь-яка загроза складається із суб’єкта (порушника,
користувача, окремого громадянина чи підприємства), об’єкта (сайт, сервер, база даних чи документ)
та вектора атаки (викрадення паролю, соціальна інженерія та інше) та може бути внутрішньою або
зовнішньою.
Бувають і випадки, коли до порушень призводить помилка або халатне ставлення працівника до
інформації, якою він оперує. Прикладом такого порушення можуть бути випадки, коли працівники
залишають важливі документи у громадському транспорті.
Що розуміють під захистом інформації?
Захист інформації — це сукупність заходів, спрямованих на запобігання порушенню
конфіденційності, цілісності, доступності інформації. Наприклад, від несанкціонованого доступу,
використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису та
читання.
Тобто для того, щоб правильно побудувати систему захисту інформації, необхідно дати відповідь на
декілька питань:
 яку інформацію необхідно захищати;
 як зловмисник може отримати до неї доступ;
 яким чином можна перешкодити зловмиснику?
Кожен метод захисту інформації забезпечує окремий аспект безпеки, але майже завжди вони
використовуються комплексно.
Технічний метод захисту інформації — забезпечує обмеження доступу до інформації апаратно-
технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо).
Інженерний метод захисту інформації попереджує видалення, доступ або редагування інформації
внаслідок навмиснихдій або природного впливуінженерно-технічними засобами (обмежувальні
конструкції, охоронно-пожежна сигналізація).
Організаційний метод захисту інформації попереджує доступ на об’єкт інформаційної діяльності
сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).
Криптографічний метод захисту інформації попереджує доступ за допомогою математичних
перетворень повідомлення (шифрування повідо повідомлень, які відсилають, хешування паролів).
Як держава та людина піклуються про інформаційну безпеку?
Для забезпечення захисту громадян кожна держава будує відповідну інформаційну політику щодо
інформаційної безпеки. Інформаційна політика держави спрямована на захищеність життєво важливих
інтересів людини, суспільства й держави від спричинення шкоди через: неповноту, невчасність і
невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки
застосування інформаційних технологій; несанкціоноване розповсюдження, використання й
порушення цілісності, конфіденційності та доступності інформації.
В Україні політика гарантування інформаційної безпеки регламентується цілою низкою
законодавчих актів та будується на таких принципах:
 відповідальність за збереження інформації, її засекречування й розсекречування;
 забезпечення доступу до інформаційного ресурсу з урахуванням визначенихЗаконом прав
власності на цей ресурс;
 регламентація прав, обов’язків і відповідальності всіх суб’єктів інформаційного простору;
 відповідальність за збереження й використання персональних даних та конфіденційної
інформації;
 захист від хибної, викривленої, недостовірної інформації; контроль за створенням і
використанням засобів захисту інформації; захист внутрішнього ринку від проникнення
неякісних засобів інформатизації та інформаційних продуктів.
Основним законодавчим актом в Україні, який регулює забезпечення захисту інформації, що
належить особистості (громадянину), є Закон України «Про захист персональних даних». Цей Закон
регулює правові відносини, пов’язані із захистом й обробкою персональних даних, і спрямований на
захист основоположнихправ і свобод людини й громадянина, зокрема права на невтручання в
особисте життя, у зв’язку з обробкою персональних даних.
Як забезпечити захист інформації окремої людини?
Обов’язок кожного громадянина — знати та розуміти, якою інформацією він володіє і як
необхідно з нею поводитися. Дуже часто відсутність у людей основнихпонять про особисту
інформацію призводить до неприємнихнаслідків, через що надалі вони можуть легко стати жертвою
шахраїв або зловмисників.
До персональних даних відносять відомості чи сукупність відомостей про фізичну особу, яка
ідентифікована, або дозволяють конкретно ідентифікувати її. Прикладом персональних даних є
прізвище, ім’я, по батькові, адреса, телефони, паспортні дані, національність, освіта, сімейний стан,
релігійні та світоглядні переконання, стан здоров’я, матеріальний стан, дата й місце народження, місце
проживання та перебування тощо, дані про особисті майнові та немайнові відносини цієї особи з
іншими особами, зокрема членами сім’ї, а також відомості про події та явища, що відбувалися або
відбуваються в побутовому, інтимному, товариському, професійному, діловому та інших сферах життя
особи (за винятком даних стосовно виконання повноважень особою, яка займає посаду, пов’язану із
здійсненням функцій держави або органу місцевого самоврядування) тощо.
Зазначена вище інформація є інформацією про фізичну особу і членів її сім’ї та є конфіденційною.
Конфіденційна інформація може оброблятися й поширюватися тільки за згодою особи, якій вона
належить (суб’єкт персональних даних), крім випадків, визначенихЗаконом.
Основним способом заборони несанкціонованого доступу до ресурсів інформаційних систем з
даними є підтвердження автентичності користувачів і розмежування їх намірів на доступ до певних
інформаційних ресурсів. Підтвердження автентичності користувача забезпечується виконанням
процедури його ідентифікації, перевіркою автентичності особи та здійсненням контролю за всіма
діями, обумовленими приписаними даному користувачеві повноваженнями доступу. Ідентифікація
користувача включає в себе реєстрацію в системі безпеки обчислювального пристрою унікального
реєстраційного імені користувача (логіна) і відповідного цьому користувацькому імені — пароля.
Установлення автентичності користувача (аутентифікація) полягає в перевірці істинності його повно-
важень. Для особливо надійного впізнання при ідентифікації й аутенти- фікації користувача іноді
використовуються спеціальні технічні засоби, що фіксують і розпізнають індивідуалізують фізичні та
лінгвістичні характеристики людини (голос, відбитки пальців, структура зіниці, мовні особливості й
т.д.). Однак такі методи потребують значних витрат, тому їх використовують рідко, так що основним і
найбільш масовим засобом ідентифікації залишається парольний доступ.
У ряді випадків за необхідності забезпечити високий ступінь захисту даних, які містяться в
комп’ютері, використовують також спеціальні криптографічні методи захисту інформації
(шифрування, цифровий підпис, цифрові водяні знаки тощо). При шифруванні інформації відбувається
її зворотне перетворення в деяку уявну випадкову послідовність знаків, яка називається
шифротекстом, або криптограмою. Для створення й роботи з криптограмою потрібне знання
алгоритму і ключа шифрування. Алгоритм шифрування являє собою послідовність перетворень
оброблюваних даних відповідно до ключа шифрування, ключ шифрування забезпечує шифрування та
дешифрування інформації.
Сьогодні все більшої популярності набуває такий криптографічний засіб захисту інформації, як
електронний цифровий підпис (ЕЦП). Такий підпис вже став досить часто використовуваним
способом ідентифікації й аутентифікації користувача в банківській та інших сферах діяльності.
Електронний цифровий підпис являє собою приєднане до якого-небудь тексту його криптографічне
(зашифроване певним способом) перетворення, що дає змогу одержувачу тексту перевірити
справжність його авторства й автентичність самого тексту. До такого ж типу технологічного захисту
можна віднести й цифрові водяні знаки (англ. Digital watermark), які сьогодні найчастіше
використовують проти несанкціонованого копіювання мультимедійних файлів як один з ефективних
способів захисту авторських прав.
Як зробити роботу в мережі Інтернет безпечною?
Сьогодні більшість активних мешканців нашої держави регулярно користуються можливостями
сучасного кіберпростору, зокрема: працюють з документами в режимі онлайн, спілкуються з колегами
та партнерами по роботі електронною поштою або IP-телефонією, ознайомлюються з новинами та
корисною інформацією на веб-сайтах, просто відпочивають, переглядаючи відео онлайн або
спілкуючись у соціальних мережах, отримують послуги від органів влади та місцевого
самоврядування в електронній формі.
Але, на жаль, завдяки використанню новітніх технологій у нас з’являються не лише нові
можливості, а й виникають ризики, що можуть призвести не лише до інформаційних і фінансових
втрат, а й навіть призвести до людських жертв. У сучасному кіберпросторі циркулює понад 172 млн
примірників шкідливого програмного забезпечення та нескінче- на кількість інтернет-шахраїв,
кіберзлочинців і хакерів.
У зв’язку із цим необхідно знати та дотримуватись ряду рекомендацій, а саме:
 У жодному разі не відкривайте електронні листи, файли або посилання на веб-сторінки,
отримані від людей або джерел, яких ви не знаєте або яким не довіряєте.
 Ніколи не передавайте свої паролі або логіни стороннім особам. Пам’ятайте, що більшість
технічних адміністраторів тих ресурсів, якими ви користуєтесь, не мають право запитувати у
вас данні про ваші паролі.
 Коли ви користуєтесь соціальними мережами, пам’ятайте, що ви можете стати мішенню для
дій шахраїв та злочинців. Не завжди з першого погляду можна відрізнити дружню розмову від
спроби розвідати важливуінформацію про ваше життя чи роботу.
 Завжди користуйтесь лише ліцензійним програмним забезпеченням, крім випадків, коли не
існує альтернатив. Те ж саме стосується й веб- додатків та інформаційних ресурсів.
 Як забезпечити доступ до повної достовірної інформації?
Однією з найважливіших умов якісного інформаційного забезпечення є наявність багатьох
інформаційних джерел. Це зменшує можливість дезінформації, проте необхідна рівновага між ними.
Наприклад, дані про результати використання ракет «Скад» проти Ізраїлю керівництво Іраку під час
війни в Перській затоці отримувало з повідомлень ЗМІ.
Важливим напрямом забезпечення інформаційної достатності є визначення надійності джерел
інформації. Підходи до тлумачення фактів значною мірою визначаються системою настанов,
стереотипів та символів аналітика, тому не виключені можливості цілеспрямованих пропа-
гандистських кампаній проти аналітиків, осіб, що приймають рішення.
Важливим засобом забезпечення доступу до повної достовірної інформації є критичне мислення.
Критичне мислення — це процес аналізу, синтезування й обґрунтовування оцінки
достовірності/цінності інформації; властивість сприймати ситуацію глобально, знаходити причини й
альтернативи; здатність генерувати чи змінювати свою позицію на основі фактів й аргументів, корект-
но застосовувати отримані результати до проблем і приймати зважені рішення — чому довіряти та що
робити далі.
Критичне мислення має такі характеристики:
 Самостійність. Ніхто не може мислити замість людини, висловлювати її думки, переконання,
ідеї. Мислення стає критичним, тільки якщо носить індивідуальний характер.
 Постановка проблеми. Критичне мислення досить часто починається з постановки проблеми,
бо її розв’язування стимулює людину мислити критично. Початок розв’язування проблеми —
це збирання інформації за нею, бо роздумувати «на порожньому місці» фактично неможливо.
 Прийняття рішення. Закінчення процесу критичного мислення — це прийняття, яке дозволить
оптимально розв’язати поставлену проблему.
 Чітка аргументованість. Людина, яка мислить критично, повинна усвідомлювати, що часто
одна й та сама проблема може мати декілька розв’язань, тому вона має підкріпити прийняте
нею рішення вагомими, переконливими власними аргументами, які б доводили, що її рішення
є найкращим, оптимальним.
 Соціальність. Людина живе в соціумі. Тому доводити свою позицію людина має в спілкуванні.
У результаті спілкування, диспуту, дискусії людина поглиблює свою позицію або може щось
змінити в ній.
 Ознаки людини, яка мислить критично:
 Здатність сприймати думки інших критично. Людина виявляє здатність прислухатися до
думок інших, оцінювати й аналізувати їх щодо розв’язання поставленої проблеми.
 Компетентність. Людина виявляє прагнення до аргументації прийнятого нею рішення на
основі життєвого досвіду, фактів з життя та знання справи.
 Небайдужість у сприйнятті подій. Людина виявляє інтелектуальну активність у різних
життєвих ситуаціях, здатність зайняти активну позицію в конфронтаційних ситуаціях.
 Незалежність думок. Людина прислуховується до критики на свою адресу, може
протиставляти свою думку думкам інших або не погодитися з групою.
 Допитливість. Людина виявляє вміння проникнути в сутність проблеми, глибину інформації.
 Здатність до діалогу й дискусії. Людина вміє вести діалог і дискутувати, тобто вислуховувати
думку інших, з повагою ставитись до цих думок, переконливо доводити свою позицію,
толерантно поводити себе під час проведення дискусій.
 Інформація є відправним, а не кінцевим пунктом критичного мислення.
V. Засвоєння нових знань, формування вмінь
Шановні учні, на даному практичному занятті ми проведемо експеримент, мета якого
буде виявити на скільки сильним є вплив соціальної інженерії і як легковажно ми
інколи відносимось до фішингових посилань.
Прошу Вас, обравши шаблон із мовою, якою Ви спілкуєтесь:
1. відправити листа електронною поштою мінімум 10ти знайомим.
2. надіслати повідомлення у Facebook та Instagram та E-mailмінімум 10ти знайомим, звісно
якщо Ви користуєтесь даними соц. мережами
Запитайте через день у друзів, чи перейшли Вони за посиланням.
Прошу Вас, надіслати мені листа в якому, вказати реальну кількість відправлених
повідомлень та кількість друзів, які перейшли за надісланим посиланням, не поцікавивишись у
Вас, що це таке.
Для електронної пошти:
Зверни увагу, твій мобільний у відкритому доступі у
вконтакте: http://vkontarte.com/id64228512
Для Facebook:
Привіт, давай сходимо)) http://faceelbook.com/photo/albom/87445
Для Instagram:
Привіт, знаю, що зараз не актуально) Просто глянь http://vkontarte.com/id64228512
Шановні учні, запевняю Вас, що дані посилання є абсолютно безпечними і ведуть на
сторінки з поясненнями, чому вони є прикладом типового фішингу.
Перед відправкою, можете самі в цьому переконатись.
Якщо Ви користуєтесь іншими соціальними мережами, можете надіслати буд-який із
вказаних шаблонів.
VI. Підсумки уроку
Фронтальне опитування
1. Що являє собою інформація в інформаційному суспільстві?
2. Які ознаки інформаційного суспільства? Який вплив воно має на суспільні процеси?
3. Як людина може обмежити негативний вплив інформаційного суспільства? Наведіть
приклади.
4. Хто і яким чином має піклуватись про інформаційну безпеку?
5. Як обмежити вплив інформаційних загроз, які виникають перед людиною?
6. Якими якостями критичного мислення важливо оволодіти в інформаційному
суспільстві?
Рефлексія
1. Під час уроку я
 дізнався…
 зрозумів…
 навчився…
2. Найбільше мені сподобалося…
3. На уроках найкраще в мене виходило…
4. Я мав (-ла) труднощі з…
5. Я хотів би ще дізнатися про…
VІI. Домашнє завдання
Опрацювати конспект, переглянути курс «Основи інформаційної безпеки» на платформі
Prometheus
VІІI. Оцінювання роботи учнів

More Related Content

DOCX
Lesson # 1. information, messages, data, information processes
DOCX
Lesson # 4. threats while avoiding the internet and avoiding them
PPTX
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
DOCX
Lesson # 2. information systems as important components and features of moder...
PDF
Presentation #9. the concept of artificial intelligence, the internet of thi...
DOCX
Lesson # 5. online training. occupations of the future analysis of trends i...
DOCX
Grade 10 (basic module)
DOCX
Lesson #10. comprehensive practical work information technologies in society
Lesson # 1. information, messages, data, information processes
Lesson # 4. threats while avoiding the internet and avoiding them
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Lesson # 2. information systems as important components and features of moder...
Presentation #9. the concept of artificial intelligence, the internet of thi...
Lesson # 5. online training. occupations of the future analysis of trends i...
Grade 10 (basic module)
Lesson #10. comprehensive practical work information technologies in society

What's hot (16)

DOCX
Lesson # 7. internet marketing and internet banking
DOCX
Lesson # 9. the concept of artificial intelligence, the internet of things an...
PDF
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
DOCX
Lesson # 6. computer based tools for planning, executing and forecasting lear...
PDF
Інформатика підручник для 9 класу авт. Ривкінд
PPTX
Presentation #5. online training. occupations of the future analysis of tre...
PDF
Урок №2 9 клас
PPS
інформатика та інформація10кл
DOCX
Lesson # 8. e government systems.
PPTX
9 клас урок 1
DOCX
Lesson2 information systems as important components and features of modern so...
Lesson # 7. internet marketing and internet banking
Lesson # 9. the concept of artificial intelligence, the internet of things an...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Lesson # 6. computer based tools for planning, executing and forecasting lear...
Інформатика підручник для 9 класу авт. Ривкінд
Presentation #5. online training. occupations of the future analysis of tre...
Урок №2 9 клас
інформатика та інформація10кл
Lesson # 8. e government systems.
9 клас урок 1
Lesson2 information systems as important components and features of modern so...
Ad

Similar to Lesson # 3. man in the information society. information security problems. (20)

DOCX
Lesson3 man in the information society. problems of information security.
PDF
10 in b_2018
PDF
Informatika 10-klas-bondarenko-2018
PPTX
Основи інформаційної та кібербезпеки.pptx
PPTX
Інформаційні системи у сучасному суспільстві.pptx
PPS
інформатика та інформація9кл
PPS
інформатика та інформація10кл
PPS
інформатика та інформація10кл
PDF
Урок №1 9 клас
DOCX
Лекція економіка організація підпр діяльностіdocx
PPS
інформатика та інформація10кл
PDF
Informatika 10-klas-rudenko-2018-stand
PDF
10 in rud_2018_stand
PPSX
інформаційні технології нова галузь знань
PPTX
МОДУЛЬ _ІНФОРМАЦІЙНА б Урок 5.pptx_.pptx
PPS
Практична медіаосвіта. Частина 1.4.
PDF
Сучасні інформаційні технології – джерело інформаційної небезпеки
PPTX
279014.pptx
Lesson3 man in the information society. problems of information security.
10 in b_2018
Informatika 10-klas-bondarenko-2018
Основи інформаційної та кібербезпеки.pptx
Інформаційні системи у сучасному суспільстві.pptx
інформатика та інформація9кл
інформатика та інформація10кл
інформатика та інформація10кл
Урок №1 9 клас
Лекція економіка організація підпр діяльностіdocx
інформатика та інформація10кл
Informatika 10-klas-rudenko-2018-stand
10 in rud_2018_stand
інформаційні технології нова галузь знань
МОДУЛЬ _ІНФОРМАЦІЙНА б Урок 5.pptx_.pptx
Практична медіаосвіта. Частина 1.4.
Сучасні інформаційні технології – джерело інформаційної небезпеки
279014.pptx
Ad

More from Nikolay Shaygorodskiy (20)

DOC
план проведення тижня музичного мистецтва
PDF
PDF
PDF
Health basics
DOCX
English language elementary school
DOC
Elementary school
PDF
PDF
Computer science
DOCX
Minutes no.20 (director's report 2021)
DOCX
Director's report for 2020 2021 academic year
DOCX
Order no.106u
DOCX
Order no.105 u
DOCX
Order no.104 u
план проведення тижня музичного мистецтва
Health basics
English language elementary school
Elementary school
Computer science
Minutes no.20 (director's report 2021)
Director's report for 2020 2021 academic year
Order no.106u
Order no.105 u
Order no.104 u

Recently uploaded (18)

PDF
8_in_b_2025 - лютв лвотп ячлвт плвт ядвл
PPT
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
PDF
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
PDF
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
PDF
8_t_h_2025 - ядв пдвлаопялво пядлво плдвв
PDF
КНУ, презентація по вступній кампанії_2025
PPTX
Презентація 7 клас Урок 1. Комп'ютерні мережі
PDF
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
PDF
ывла пявдлоп явдла опдвяла опдвла опявлпов
PPTX
Підсумки атестації випускників 2025 року
PDF
"Фах" (аналіз твору) Айзек Азімов (презентація)
PDF
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
PDF
в пявлапо жлваопвлад опявл аопялвдао плва
PDF
яво рпядлв опялдыво пялдыв оплядыв оп ояыл
PDF
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
PDF
яалво вдлаопядвл опдлыв ояпвояыр пывора в
PDF
8_mys_g_2025 - влат пвлтп влт пвлатп лвв
PDF
ы плоывдлпоявлпо яылпояылв по влполвдпо в
8_in_b_2025 - лютв лвотп ячлвт плвт ядвл
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
8_t_h_2025 - ядв пдвлаопялво пядлво плдвв
КНУ, презентація по вступній кампанії_2025
Презентація 7 клас Урок 1. Комп'ютерні мережі
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
ывла пявдлоп явдла опдвяла опдвла опявлпов
Підсумки атестації випускників 2025 року
"Фах" (аналіз твору) Айзек Азімов (презентація)
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
в пявлапо жлваопвлад опявл аопялвдао плва
яво рпядлв опялдыво пялдыв оплядыв оп ояыл
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
яалво вдлаопядвл опдлыв ояпвояыр пывора в
8_mys_g_2025 - влат пвлтп влт пвлатп лвв
ы плоывдлпоявлпо яылпояылв по влполвдпо в

Lesson # 3. man in the information society. information security problems.

  • 1. Урок №3 _____________________ І група _____________________ ІІ група Тема. Людина в інформаційному суспільстві. Проблеми інформаційної безпеки. Практична робота №1. Інструктаж з БЖД. Мета:  навчальна: ознайомити з поняттям інформаційного суспільства, сформувати уявлення про загрози, які виникають під час роботи в Інтернеті; розвивати критичне ставлення до інтернет-ресурсів; формувати звичку використовувати засоби і методи безпечного використання Інтернету;  розвивальна: розвивати логічне мислення, пам’ять; формувати вміння узагальнювати; розвиток гнучкості мислення, предметної уваги;  виховна: виховувати інформаційну культуру, виховання уміння працювати в групі; формування позитивного ставлення до навчання. Тип уроку: Комбінований. Обладнання та наочність: дошка, комп’ютери з підключенням до мережі Інтернет, підручник, навчальна презентація. Програмне забезпечення: браузер, офісні програми. Хід уроку І. Організаційний етап  привітання  перевірка присутніх  перевірка готовності учнів до уроку ІІ. Актуалізація опорних знань  характеристики основнихінформаційних процесів;  чим інформаційна культура відрізняється від цифрової компетентності;  етапи становлення інформаційних технологій ІІІ. Мотивацій навчальної діяльності IV. Вивчення нового матеріалу Які ознаки інформаційного суспільства? Історичний період розвитку людського суспільства, у якому ми живемо, описують як ін- формаційну еру, або інформаційну епоху. Цей період протягом життя практично одного-двох поколінь змінив собою індустріальну епоху. Якщо індустріальна ера базується в основному на виробництві й розподілі енергії, то інформаційна заснована на мікроелектронних інформаційних і комунікаційних технологіях та генній інженерії. Новий етап розвитку цивілізації відрізняється тим, що його рушійною силою стали цінності, створені знаннями. Передумови інформаційної ери заклала інформаційна революція, досягнення якої уможливили створення складних техніч них систем, що дозволили опрацьовувати просто величезні порівняно з попередніми роками обсяги інформаційних даних. Наслідки інформаційної революції зумовили докорінні зміни в усіх сферах життя людини. Разом із розвитком інформаційного суспільства відбувся перехід від пріоритету виробництва до економіки послуг, в основі якої лежить не виробництво товарів, а надання послуг. У сфері культурі виникає й
  • 2. розвивається «масова культура», низка субкультур зі своїми унікальними характеристиками, кіберспорт тощо. Зростає популярність соціальних мереж та інтернет-ЗМІ. Новітні засоби соціальної взаємодії, зростання ролі засобів масової інформації в організації суспільства створили нові форми правління суспільством — нетократію та медіакратію. Зростання ролі та соціального впливу інформації призвело до появи нового виду війн — інформаційної війни. Основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. Це, у свою чергу, спричинює потребу в уточненні поняття інформація. Інформацію як об’єктивне явище можна розглядати й за такими ознаками:  це самостійна виробнича галузь, тобто вид економічної діяльності;  це невід’ємний фактор будь-якого виробництва, який є фундаментальним ресурсом кожної економічної системи;  це інформаційний товар, який лежить в основі створення інформаційного продукту або інформаційної послуги й виступає як матеріальний товар, що визначається не вартістю, а монопольною ціною через рівновагу попиту і платоспроможності покупця;  це елемент ринкового механізму, який поряд із ціною й корисністю впливає на визначення оптимального стану економіки та її рівноваги;  це один з найважливіших факторів у конкурентній боротьбі. Інформація впливає на ефективність виробництва без фізичного збільшення традиційних ресурсів; діє на суб’єктивний фактор виробництва — людину, її характер, особливості; прискорює процес виробництва завдяки зменшенню періодів виробництва та обігу. Виходячи з такого розуміння інформації, визначимо основні ознаки інформаційного суспільства.  Перетворення інформації на найважливіший економічний ресурс, що має глобальний характер і забезпечує підвищення ефективності, зростання конкурентоспроможності та інноваційний розвиток суб’єктів господарювання. Провідним видом власності стає власність людини на інформацію як духовний продукт; знання та інформація набувають властивостей товару. Перетворення інформаційної сфери на фундамент, основу всіх видів економічної діяльності у XXI ст.  Інформаційне суспільство є видом відкритого суспільства, що характеризується доступністю інформації для громадян; зростання ролі інформаційного менеджменту в управлінні суспільством та різними сферами життя. Інформація розвивається за своїми законами, не пов’язаними з реальними фактами (неправдива інформація здатна вносити серйозні зміни в життя людей та суспільно-політичні процеси). Таким чином, інформаційне суспільство — це суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних. Крім позитивнихмоментів інформаційного суспільства можна виділити й небезпечні тенденції:  усе більший вплив на суспільство засобів масової інформації;  інформаційні технології можуть зруйнувати приватне життя людей та організацій;  існує проблема відбору достовірних інформаційних даних;  багатьом людям буде важко адаптуватися до середовища інформаційного суспільства;  існує небезпека розриву між людьми, що займаються розробкою інформаційних технологій, і споживачами. Що таке інформаційна безпека та які існують загрози інформаційної безпеки? Загрозою інформаційної безпеки називають будь-які обставини або події (атаки), що можуть бути причиною порушення цілісності, конфіденційності або доступності інформації (мал. 12) та створюють небезпеку життєво важливим інтересам особистості, суспільства й держави в інфор- маційній сфері.
  • 3. Спробу реалізації загрози щодо комп’ютерної системи або мережі називають атакою (хакерською атакою, кібератакою). Хакерська атака — дії кібер-зловмисників або шкідливої програми, спрямовані на захоплення, видалення або редагування інформаційних даних віддаленої системи, отримання контролю над ресурсами системи або на виведення її з ладу. Цілісність — стан, при якому дані, що зберігаються в системі, точно відповідають даним у вихідних документах. Тобто коли інформація не містить в собі навмисно зруйнованих чи спотворенихчастин. Приклад порушення цілісності: перекручування фактів засобами масової інформації з метою маніпуляції громадською думкою. Конфіденційність — стан, при якому інформація не може бути отримана неавторизованим користувачем або процесом. Приклад порушення конфіденційності: отримання зловмисниками доступу до даних користувача в реєстрі банку; навмисне розголошення даних користувача співробітниками банку. Доступність — стан, при якому потрібний інформаційний ресурс перебуває у вигляді, необхідному користувачеві, у місці, необхідному користувачеві, і в той час, коли він йому необхідний. Приклад порушення доступності: недоступність можливості придбання квитків на потяг через атаку на базу даних або сайт залізниці. Загроза інформаційній безпеці, як і будь-яка загроза складається із суб’єкта (порушника, користувача, окремого громадянина чи підприємства), об’єкта (сайт, сервер, база даних чи документ) та вектора атаки (викрадення паролю, соціальна інженерія та інше) та може бути внутрішньою або зовнішньою. Бувають і випадки, коли до порушень призводить помилка або халатне ставлення працівника до інформації, якою він оперує. Прикладом такого порушення можуть бути випадки, коли працівники залишають важливі документи у громадському транспорті. Що розуміють під захистом інформації? Захист інформації — це сукупність заходів, спрямованих на запобігання порушенню конфіденційності, цілісності, доступності інформації. Наприклад, від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису та читання.
  • 4. Тобто для того, щоб правильно побудувати систему захисту інформації, необхідно дати відповідь на декілька питань:  яку інформацію необхідно захищати;  як зловмисник може отримати до неї доступ;  яким чином можна перешкодити зловмиснику? Кожен метод захисту інформації забезпечує окремий аспект безпеки, але майже завжди вони використовуються комплексно. Технічний метод захисту інформації — забезпечує обмеження доступу до інформації апаратно- технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо). Інженерний метод захисту інформації попереджує видалення, доступ або редагування інформації внаслідок навмиснихдій або природного впливуінженерно-технічними засобами (обмежувальні конструкції, охоронно-пожежна сигналізація). Організаційний метод захисту інформації попереджує доступ на об’єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу). Криптографічний метод захисту інформації попереджує доступ за допомогою математичних перетворень повідомлення (шифрування повідо повідомлень, які відсилають, хешування паролів). Як держава та людина піклуються про інформаційну безпеку? Для забезпечення захисту громадян кожна держава будує відповідну інформаційну політику щодо інформаційної безпеки. Інформаційна політика держави спрямована на захищеність життєво важливих інтересів людини, суспільства й держави від спричинення шкоди через: неповноту, невчасність і невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання й порушення цілісності, конфіденційності та доступності інформації. В Україні політика гарантування інформаційної безпеки регламентується цілою низкою законодавчих актів та будується на таких принципах:  відповідальність за збереження інформації, її засекречування й розсекречування;  забезпечення доступу до інформаційного ресурсу з урахуванням визначенихЗаконом прав власності на цей ресурс;  регламентація прав, обов’язків і відповідальності всіх суб’єктів інформаційного простору;  відповідальність за збереження й використання персональних даних та конфіденційної інформації;  захист від хибної, викривленої, недостовірної інформації; контроль за створенням і використанням засобів захисту інформації; захист внутрішнього ринку від проникнення неякісних засобів інформатизації та інформаційних продуктів. Основним законодавчим актом в Україні, який регулює забезпечення захисту інформації, що належить особистості (громадянину), є Закон України «Про захист персональних даних». Цей Закон регулює правові відносини, пов’язані із захистом й обробкою персональних даних, і спрямований на захист основоположнихправ і свобод людини й громадянина, зокрема права на невтручання в особисте життя, у зв’язку з обробкою персональних даних. Як забезпечити захист інформації окремої людини? Обов’язок кожного громадянина — знати та розуміти, якою інформацією він володіє і як необхідно з нею поводитися. Дуже часто відсутність у людей основнихпонять про особисту інформацію призводить до неприємнихнаслідків, через що надалі вони можуть легко стати жертвою шахраїв або зловмисників.
  • 5. До персональних даних відносять відомості чи сукупність відомостей про фізичну особу, яка ідентифікована, або дозволяють конкретно ідентифікувати її. Прикладом персональних даних є прізвище, ім’я, по батькові, адреса, телефони, паспортні дані, національність, освіта, сімейний стан, релігійні та світоглядні переконання, стан здоров’я, матеріальний стан, дата й місце народження, місце проживання та перебування тощо, дані про особисті майнові та немайнові відносини цієї особи з іншими особами, зокрема членами сім’ї, а також відомості про події та явища, що відбувалися або відбуваються в побутовому, інтимному, товариському, професійному, діловому та інших сферах життя особи (за винятком даних стосовно виконання повноважень особою, яка займає посаду, пов’язану із здійсненням функцій держави або органу місцевого самоврядування) тощо. Зазначена вище інформація є інформацією про фізичну особу і членів її сім’ї та є конфіденційною. Конфіденційна інформація може оброблятися й поширюватися тільки за згодою особи, якій вона належить (суб’єкт персональних даних), крім випадків, визначенихЗаконом. Основним способом заборони несанкціонованого доступу до ресурсів інформаційних систем з даними є підтвердження автентичності користувачів і розмежування їх намірів на доступ до певних інформаційних ресурсів. Підтвердження автентичності користувача забезпечується виконанням процедури його ідентифікації, перевіркою автентичності особи та здійсненням контролю за всіма діями, обумовленими приписаними даному користувачеві повноваженнями доступу. Ідентифікація користувача включає в себе реєстрацію в системі безпеки обчислювального пристрою унікального реєстраційного імені користувача (логіна) і відповідного цьому користувацькому імені — пароля. Установлення автентичності користувача (аутентифікація) полягає в перевірці істинності його повно- важень. Для особливо надійного впізнання при ідентифікації й аутенти- фікації користувача іноді використовуються спеціальні технічні засоби, що фіксують і розпізнають індивідуалізують фізичні та лінгвістичні характеристики людини (голос, відбитки пальців, структура зіниці, мовні особливості й т.д.). Однак такі методи потребують значних витрат, тому їх використовують рідко, так що основним і найбільш масовим засобом ідентифікації залишається парольний доступ. У ряді випадків за необхідності забезпечити високий ступінь захисту даних, які містяться в комп’ютері, використовують також спеціальні криптографічні методи захисту інформації (шифрування, цифровий підпис, цифрові водяні знаки тощо). При шифруванні інформації відбувається її зворотне перетворення в деяку уявну випадкову послідовність знаків, яка називається шифротекстом, або криптограмою. Для створення й роботи з криптограмою потрібне знання алгоритму і ключа шифрування. Алгоритм шифрування являє собою послідовність перетворень оброблюваних даних відповідно до ключа шифрування, ключ шифрування забезпечує шифрування та дешифрування інформації. Сьогодні все більшої популярності набуває такий криптографічний засіб захисту інформації, як електронний цифровий підпис (ЕЦП). Такий підпис вже став досить часто використовуваним способом ідентифікації й аутентифікації користувача в банківській та інших сферах діяльності. Електронний цифровий підпис являє собою приєднане до якого-небудь тексту його криптографічне (зашифроване певним способом) перетворення, що дає змогу одержувачу тексту перевірити справжність його авторства й автентичність самого тексту. До такого ж типу технологічного захисту можна віднести й цифрові водяні знаки (англ. Digital watermark), які сьогодні найчастіше використовують проти несанкціонованого копіювання мультимедійних файлів як один з ефективних способів захисту авторських прав. Як зробити роботу в мережі Інтернет безпечною? Сьогодні більшість активних мешканців нашої держави регулярно користуються можливостями сучасного кіберпростору, зокрема: працюють з документами в режимі онлайн, спілкуються з колегами та партнерами по роботі електронною поштою або IP-телефонією, ознайомлюються з новинами та корисною інформацією на веб-сайтах, просто відпочивають, переглядаючи відео онлайн або спілкуючись у соціальних мережах, отримують послуги від органів влади та місцевого самоврядування в електронній формі.
  • 6. Але, на жаль, завдяки використанню новітніх технологій у нас з’являються не лише нові можливості, а й виникають ризики, що можуть призвести не лише до інформаційних і фінансових втрат, а й навіть призвести до людських жертв. У сучасному кіберпросторі циркулює понад 172 млн примірників шкідливого програмного забезпечення та нескінче- на кількість інтернет-шахраїв, кіберзлочинців і хакерів. У зв’язку із цим необхідно знати та дотримуватись ряду рекомендацій, а саме:  У жодному разі не відкривайте електронні листи, файли або посилання на веб-сторінки, отримані від людей або джерел, яких ви не знаєте або яким не довіряєте.  Ніколи не передавайте свої паролі або логіни стороннім особам. Пам’ятайте, що більшість технічних адміністраторів тих ресурсів, якими ви користуєтесь, не мають право запитувати у вас данні про ваші паролі.  Коли ви користуєтесь соціальними мережами, пам’ятайте, що ви можете стати мішенню для дій шахраїв та злочинців. Не завжди з першого погляду можна відрізнити дружню розмову від спроби розвідати важливуінформацію про ваше життя чи роботу.  Завжди користуйтесь лише ліцензійним програмним забезпеченням, крім випадків, коли не існує альтернатив. Те ж саме стосується й веб- додатків та інформаційних ресурсів.  Як забезпечити доступ до повної достовірної інформації? Однією з найважливіших умов якісного інформаційного забезпечення є наявність багатьох інформаційних джерел. Це зменшує можливість дезінформації, проте необхідна рівновага між ними. Наприклад, дані про результати використання ракет «Скад» проти Ізраїлю керівництво Іраку під час війни в Перській затоці отримувало з повідомлень ЗМІ. Важливим напрямом забезпечення інформаційної достатності є визначення надійності джерел інформації. Підходи до тлумачення фактів значною мірою визначаються системою настанов, стереотипів та символів аналітика, тому не виключені можливості цілеспрямованих пропа- гандистських кампаній проти аналітиків, осіб, що приймають рішення. Важливим засобом забезпечення доступу до повної достовірної інформації є критичне мислення. Критичне мислення — це процес аналізу, синтезування й обґрунтовування оцінки достовірності/цінності інформації; властивість сприймати ситуацію глобально, знаходити причини й альтернативи; здатність генерувати чи змінювати свою позицію на основі фактів й аргументів, корект- но застосовувати отримані результати до проблем і приймати зважені рішення — чому довіряти та що робити далі. Критичне мислення має такі характеристики:  Самостійність. Ніхто не може мислити замість людини, висловлювати її думки, переконання, ідеї. Мислення стає критичним, тільки якщо носить індивідуальний характер.  Постановка проблеми. Критичне мислення досить часто починається з постановки проблеми, бо її розв’язування стимулює людину мислити критично. Початок розв’язування проблеми — це збирання інформації за нею, бо роздумувати «на порожньому місці» фактично неможливо.  Прийняття рішення. Закінчення процесу критичного мислення — це прийняття, яке дозволить оптимально розв’язати поставлену проблему.  Чітка аргументованість. Людина, яка мислить критично, повинна усвідомлювати, що часто одна й та сама проблема може мати декілька розв’язань, тому вона має підкріпити прийняте нею рішення вагомими, переконливими власними аргументами, які б доводили, що її рішення є найкращим, оптимальним.  Соціальність. Людина живе в соціумі. Тому доводити свою позицію людина має в спілкуванні. У результаті спілкування, диспуту, дискусії людина поглиблює свою позицію або може щось змінити в ній.  Ознаки людини, яка мислить критично:  Здатність сприймати думки інших критично. Людина виявляє здатність прислухатися до думок інших, оцінювати й аналізувати їх щодо розв’язання поставленої проблеми.
  • 7.  Компетентність. Людина виявляє прагнення до аргументації прийнятого нею рішення на основі життєвого досвіду, фактів з життя та знання справи.  Небайдужість у сприйнятті подій. Людина виявляє інтелектуальну активність у різних життєвих ситуаціях, здатність зайняти активну позицію в конфронтаційних ситуаціях.  Незалежність думок. Людина прислуховується до критики на свою адресу, може протиставляти свою думку думкам інших або не погодитися з групою.  Допитливість. Людина виявляє вміння проникнути в сутність проблеми, глибину інформації.  Здатність до діалогу й дискусії. Людина вміє вести діалог і дискутувати, тобто вислуховувати думку інших, з повагою ставитись до цих думок, переконливо доводити свою позицію, толерантно поводити себе під час проведення дискусій.  Інформація є відправним, а не кінцевим пунктом критичного мислення. V. Засвоєння нових знань, формування вмінь Шановні учні, на даному практичному занятті ми проведемо експеримент, мета якого буде виявити на скільки сильним є вплив соціальної інженерії і як легковажно ми інколи відносимось до фішингових посилань. Прошу Вас, обравши шаблон із мовою, якою Ви спілкуєтесь: 1. відправити листа електронною поштою мінімум 10ти знайомим. 2. надіслати повідомлення у Facebook та Instagram та E-mailмінімум 10ти знайомим, звісно якщо Ви користуєтесь даними соц. мережами Запитайте через день у друзів, чи перейшли Вони за посиланням. Прошу Вас, надіслати мені листа в якому, вказати реальну кількість відправлених повідомлень та кількість друзів, які перейшли за надісланим посиланням, не поцікавивишись у Вас, що це таке. Для електронної пошти: Зверни увагу, твій мобільний у відкритому доступі у вконтакте: http://vkontarte.com/id64228512 Для Facebook: Привіт, давай сходимо)) http://faceelbook.com/photo/albom/87445 Для Instagram: Привіт, знаю, що зараз не актуально) Просто глянь http://vkontarte.com/id64228512 Шановні учні, запевняю Вас, що дані посилання є абсолютно безпечними і ведуть на сторінки з поясненнями, чому вони є прикладом типового фішингу. Перед відправкою, можете самі в цьому переконатись. Якщо Ви користуєтесь іншими соціальними мережами, можете надіслати буд-який із вказаних шаблонів. VI. Підсумки уроку Фронтальне опитування
  • 8. 1. Що являє собою інформація в інформаційному суспільстві? 2. Які ознаки інформаційного суспільства? Який вплив воно має на суспільні процеси? 3. Як людина може обмежити негативний вплив інформаційного суспільства? Наведіть приклади. 4. Хто і яким чином має піклуватись про інформаційну безпеку? 5. Як обмежити вплив інформаційних загроз, які виникають перед людиною? 6. Якими якостями критичного мислення важливо оволодіти в інформаційному суспільстві? Рефлексія 1. Під час уроку я  дізнався…  зрозумів…  навчився… 2. Найбільше мені сподобалося… 3. На уроках найкраще в мене виходило… 4. Я мав (-ла) труднощі з… 5. Я хотів би ще дізнатися про… VІI. Домашнє завдання Опрацювати конспект, переглянути курс «Основи інформаційної безпеки» на платформі Prometheus VІІI. Оцінювання роботи учнів