Главная страница
Навигация по странице:

  • Сценарий Деловой игры «цифровой двойник»

  • Цель игры

  • Параметр мероприятия Характеристика

  • Время Этап Действия

  • Чему научила вас эта игра Какую личную информацию Ученого “цифровой двойник” использовал против него

  • Знаете ли вы подобные примеры с противозаконным использованием личных данных, которые произошли в реальной жизни

  • Как защищаться, если вы потеряли контроль над некоторыми личными данными

  • Что вы будете делать, чтобы защитить свои личные данные

  • Деловая игра. ДИ_Цифровой двойник_Сценарий. Презентация для 56 классов 14 Приложение Раздаточный материал 14 описание мероприятия цель и задачи мероприятия


    Скачать 329.55 Kb.
    НазваниеПрезентация для 56 классов 14 Приложение Раздаточный материал 14 описание мероприятия цель и задачи мероприятия
    АнкорДеловая игра
    Дата12.12.2022
    Размер329.55 Kb.
    Формат файлаdocx
    Имя файлаДИ_Цифровой двойник_Сценарий.docx
    ТипПрезентация
    #840140

    ПРОЕКТ «СОДЕЙСТВИЕ ПОВЫШЕНИЮ УРОВНЯ
    ФИНАНСОВОЙ ГРАМОТНОСТИ НАСЕЛЕНИЯ И
    РАЗВИТИЮ ФИНАНСОВОГО ОБРАЗОВАНИЯ В
    РОССИЙСКОЙ ФЕДЕРАЦИИ»




    Сценарий Деловой игры

    «цифровой двойник»

    Сценарий разработан АО «ПАКК» по заказу Министерства финансов Российской Федерации в ходе реализации Проекта «Содействие повышению уровня финансовой грамотности населения и развитию финансового образования в Российской Федерации»

    Сценарий предназначен для свободного использования любыми заинтересованными лицами, занимающимися просвещением в области финансовой грамотности. При использовании сценария необходимо ссылаться на разработчиков

    Больше сценариев мероприятий по финансовой грамотности на сайте http://edu.pacc.ru/

    Со всеми возникающими по использованию сценария вопросами, комментариями, отзывами, предложениями обращайтесь по адресу edu@pacc.ru

    Оглавление

    1.ОПИСАНИЕ МЕРОПРИЯТИЯ 3

    1.1.Цель и задачи мероприятия 3

    1.2.Краткая характеристика мероприятия 3

    1.3.План мероприятия 3

    1.4.Требования к месту проведения, оборудованию и реквизиту 4

    1.5.Легенда и сюжет игры 5

    2.ХОД МЕРОПРИЯТИЯ 9

    2.1.Подготовка мероприятия (30 минут) 9

    2.2.Введение в игру (5 минут) 9

    2.3.Обновление базы данных цифрового дневника (10 минут) 9

    2.4.Составление текстов для поста и жалобы (10 минут) 10

    2.5.Звонок в поддержку банка (8 минут) 11

    2.6.Подбор простых паролей (7 минут) 12

    2.7.Подведение итогов и рефлексия (5 минут) 13

    3.ПРИЛОЖЕНИЯ 14

    3.1.Приложение № 1. Презентация для 5-6 классов 14

    3.2.Приложение № 2. Раздаточный материал 14


    1. ОПИСАНИЕ МЕРОПРИЯТИЯ

      1. Цель и задачи мероприятия


    Цель игры – сформировать у участников знания и умения, необходимые для грамотного и безопасного использования конфиденциальной информации.

    Образовательные результаты:

    • Знать, какие сведения являются секретными (нельзя сообщать никому): ПИН и CVV-коды карты, пароли.

    • Знать, какая информация является личной.

    • Понимать, что секретная и личная информация, передаваемая кому-то лично или размещаемая в свободном доступе (например, социальных сетях) может быть использована злоумышленниками для кражи денег.

    • Знать и уметь применять порядок действий при обнаружении кражи и/или использования злоумышленниками секретной и /или личной информации: заблокировать карты, сменить пароли, сообщить о краже/взломе родителям и знакомым.
      1. Краткая характеристика мероприятия


    Таблица 1. Основные параметры мероприятия



    Параметр мероприятия

    Характеристика

    1

    Тема

    Мошенничества

    2

    Формат

    Деловая игра

    3

    Количество участников

    15-30 человек (5 команд по 3-6 участников)

    4

    Возраст участников

    5-8 класс (10-14 лет)

    5

    Количество модераторов

    1

    6

    Общая продолжительность

    45 минут


      1. План мероприятия


    Таблица 2. Хронометраж мероприятия



    Время

    Этап

    Действия

    1

    5 минут

    Введение в игру

    Ведущий

    дает вводную информацию и объясняет правила игры.

    2

    10 минут

    Обновление базы данных цифрового двойника

    Игроки

    заполняют форму для базы данных из скриншота страницы социальной сети Ученого.

    Ведущий

    рассказывает о задании, затем следит за временем.

    3

    10 минут

    Составление текстов для поста и жалобы

    Игроки

    разбираются в ситуации по тексту сообщения в социальной сети на слайде, пишут обращение в техническую поддержку социальной сети и пост-опровержение, зачитывают свои тексты.

    Ведущий

    задает вопросы на понимание того, что случилось, помогает детям сформулировать задание, следит за временем.

    4

    8 минут

    Звонок в поддержку банка

    Игроки

    разбираются в ситуации по уведомлению о списании денежных средств, готовятся к разговору с работником банка, разговаривают с ним.

    Ведущий

    задает вопросы на понимание того, что случилось, помогает детям сформулировать задание, следит за временем, отыгрывает работника банка.

    5

    7 минут

    Подбор простых паролей

    Игроки

    разбираются в ситуации по уведомлениям о попытках входа в систему, составляют список самых простых паролей.

    Ведущий

    рассказывает о сюжетном повороте, ставит задачу, следит за временем.

    6

    5 минут

    Подведение итогов и рефлексия

    Ведущий

    подводит с участниками итоги и проводит рефлексию.
      1. Требования к месту проведения, оборудованию и реквизиту


    Для проведения игры необходима большая аудитория площадью не менее 40 кв.м. с незакрепленной мебелью.

    Таблица 3. Требования к мебели и оборудованию

    Мебель

    5 столов для команд (расставить по кругу)

    1 стол для Ведущего (поставить отдельно)

    30 стульев (расставить по 3-6 стульев вокруг столов, остальные расставить по периметру аудитории)

    Оборудование

    1 ноутбук

    1 проектор

    1 экран

    В аудитории нужно организовать рабочее пространство для команд. Одно командное место включает в себя стол и стулья по числу игроков в команде. Столы необходимо разместить на некотором расстоянии друг от друга в форме амфитеатра, чтобы игроки могли видеть экран.

    Ведущий должен располагаться таким образом, чтобы все участники могли поддерживать с ним визуальный контакт. В зоне ведущего необходимо предусмотреть стол, на котором будет размещаться реквизит для игры.

    Примерная схема расстановки мебели представлена на Рисунке 1.

    Рисунок 1. Примерная схема расстановки мебели



    Для проведения игры понадобится следующий реквизит:

    • набор ручек для участников;

    • 15 листов бумаги (по 3 на каждом столе перед игрой);

    • презентация для демонстрации на экране (для 5-6 классов – Приложение 1а, для 7-8 – Приложение 1б);

    • 5 копий раздаточного материала (Приложение 2).

    Раздаточный материал нужно заранее распечатать по числу команд и подготовить в отдельной стопке на столе Ведущего для раздачи участникам.
      1. Легенда и сюжет игры


    Во введении к игре участники узнают, что действие разворачивается в мире, похожем на наш. Единственное различие – периодически на него нападают пришельцы, странные монстры и мистические существа.

    Основной супергерой, отражающий атаки зла, — это чудаковатый ученый без суперспособностей, но с сильно развитым интеллектом. В игре его так и зовут Ученый. Недавно его посетила гениальная, с его точки зрения, идея: создать на основе искусственного интеллекта и нейросетей1 своего “цифрового двойника”. Если с Ученым что-то случится, то “двойник” сможет анализировать информацию и принимать точно такие же решения по спасению мира, что и сам ученый. А пока Ученый в строю, “цифровой двойник” будет облегчать ему простые операции - покупку билетов, ведение соцсетей, оплату услуг и т.д.

    Игроки – группа ассистентов Ученого, которые занимаются сбором его цифрового следа2 для обучения искусственного интеллекта.

    Все игроки поделены на команды по 3-6 человек. Каждая команда проходит игру независимо от других. Их задача успешно справиться со всеми 4 заданиями, с которыми они последовательно сталкиваются.

    Первое задание: ассистенты собирают цифровой след со страницы социальной сети Ученого, чтобы загрузить информацию в “цифрового двойника“.

    Ведущий зачитывает задание, включает слайд (Слайд 2 презентации), на котором изображена страница Ученого в социальной сети, и выдает каждой команде 1 копию раздаточного материала (Приложение 2). Задача команд: по слайду заполнить недостающую информацию в бланке. Для 5-6 классов слайд на русском языке, для 7-8 – переведен на английский. Команды заполняют раздаточный материал на русском языке. Раздаточный материал изображен на Рисунке 2, раздаточный материал после заполнения – на Рисунке 3. После заполнения бланка ведущий просит команды по очереди озвучить пропуски, чтобы сверить ответы. Заполненные бланки остаются у команд на столе. Они пригодятся в следующих этапах игры.

    Рисунок 2. Раздаточный материал до и после заполнения



    Второе задание: после запуска “цифрового двойника“ в информационной системе в штабе Ученого появляются три уведомления (Слайд 3 презентации), ведущий открывает первое уведомление (Слайд 4 презентации). Участники понимают, что цифровой двойник вышел из-под контроля и вместо запланированного сообщения «Привет» в социальных сетях теперь вымогает деньги с помощью мошеннических сообщений, использующих личные данные Ученого. Участники на вопросы ведущего называют, что нужно сделать, чтобы остановить мошеннические действия. Нужно написать в техническую поддержку социальной сети и опубликовать пост-предупреждение о мошеннических сообщениях. Игроки могут сказать, что нужно обратиться в полицию, но ведущий подчеркивает, что сначала нужно заблокировать аккаунт Ученого и написать пост, чтобы друзья не переводили деньги.

    Ведущий дает задание написать жалобу в техническую поддержку социальной сети и пост-предупреждение о мошеннических сообщениях. Участники внутри команды самостоятельно распределяют тексты. После завершения работы ведущий просит каждую команду выбрать один текст и прочитать его вслух.

    Ведущий комментирует тексты. Важные признаки жалобы в техническую поддержку: вежливость, описание просьбы (блокировка), причины произошедшего (утечка личных данных ученого, взлом аккаунта), адекватность (не писать про “цифрового двойника“ – никто не поймет). Важные признаки поста: вежливость (извинения), описание просьбы (не переводить деньги), причины произошедшего (утечка личных данных ученого, взлом аккаунта), адекватность (не писать про “цифрового двойника“ – никто не поймет).

    В этом задании игроки понимают, что нужно предпринимать в случае мошенничеств в социальных сетях.

    Третье задание: ведущий открывает следующее уведомление (Слайд 5 презентации), где показано списание с карты. По вопросу ведущего игроки озвучивают, что это цифровой двойник совершил покупку. Они могут не понять, что было куплено. В таком случае ведущий акцентирует внимание на ServerStore (с англ. «магазин серверов») и рассказывает, что такое сервер3. Вывод, который делают ведущий и игроки вместе: цифровой двойник купил себе новый сервер, чтобы увеличить свои мощности.

    Рисунок 3. Уведомление о списании с карты денежных средств



    Ведущий задает вопрос о том, что нужно сделать, чтобы цифровой двойник больше не мог воспользоваться картой. Ведущий и игроки приходят к выводу, что нужно позвонить в банк, чтобы заблокировать банковскую карту.

    Ведущий дает командам следующее задание: подготовиться к разговору с банком. Для этого участникам нужно выучить кодовое слово «Эйяфладлайокюдль4» (оно указано в форме, которую участники заполняли в 1 задании).

    После 1 минуты на подготовку ведущий по очереди с каждой командой моделирует разговор с банком. Ведущий отыгрывает оператора банка.

    Участники успешно блокируют банковскую карту Ученого.

    В этом задании игроки понимают, как заблокировать банковскую карту в случае мошенничества.

    Четвертое задание: ведущий открывает следующее уведомление (Слайд 6 презентации), где показаны сообщения о попытках входа в компьютер Ученого через удаленный рабочий стол5.

    Ведущий рассказывает, что на компьютере Ученого хранятся все его данные и документы, но пока “цифровому двойнику“ не удалось получить доступ – он не может подобрать пароль. Ученый заложил возможность самоуничтожения “цифрового двойника“ на случай, если тот выйдет из-под контроля. Для этого “цифровой двойник“ должен зайти под самым простым паролем через удаленный рабочий стол.

    Для этого игрокам нужно придумать этот простой пароль и поменять в системе. Команды в течение 2 минут придумывают 5 паролей, самые простые по их мнению. Ограничение: 6 символов, для 5-6 классов – только цифры и кириллица; для 7-8 – цифры, кириллица и латиница.

    По истечении 2 минут ведущий включает Слайд 6 презентации, где демонстрируется 5 самых простых паролей в России. Участники считают количество совпадений с этим списком. Команда, у которой больше всего совпадений, идет к компьютеру, чтобы ввести новый пароль на Слайде 7 (они сами решают, какой пароль из совпавших самый простой; если одинаковое количество совпадений, то они коллегиально решают, какой пароль самый простой и выбирают делегата, который отправляется к компьютеру).

    Выбранный участник вводит на клавиатуре пароль и нажимает Enter (таким образом презентация переключается на следующий слайд – показывается окно с введенным паролем: звездочки вместо символов).

    После обратного отсчета в презентации показывается Слайд 15 об очистке серверов, а значит и самоуничтожении “цифрового двойника“.

    В этом задании закладывается мысль, что при установке простого пароля не составляет труда зайти в систему.

    На этом игра заканчивается. Все команды автоматически побеждают, расправившись с “цифровом двойником“.
    1. ХОД МЕРОПРИЯТИЯ

      1. Подготовка мероприятия (30 минут)


    Перед началом мероприятия необходимо проверить расстановку столов и наличие всего необходимого реквизита (см. пункт 1.4 Требования к месту проведения, оборудованию и реквизиту). Также нужно положить на каждый стол по 2 ручки и 3 листа бумаги.
      1. Введение в игру (5 минут)


    Далее речь Ведущего (прямая речь) дана обычным шрифтом, варианты вопросов выделены в тексте полужирным шрифтом. Действия Ведущего и учащихся в ходе мероприятия выделены курсивом и указаны в скобках (переключает слайд, дети отвечают).

    (Участники объединяются в команды по 3-6 человек, занимают предназначенные для них места - стол и стулья.)

    (Ведущий выводит на проектор презентацию (для 5-6 классов – Приложение 1а, для 7-8 – Приложение 1б), включает 1 слайд.)

    Ведущий: Добрый день, дорогие игроки! Заметили ли вы какие-либо изменения вокруг вас? Нет? Все верно. Ведь вы попали в параллельный мир, который является полной копией нашего за несколькими небольшими исключениями. На этот мир порой нападают пришельцы, странные монстры и мистические существа.

    Основной супергерой, отражающий атаки зла, – это чудаковатый ученый без суперспособностей, но с сильно развитым интеллектом. Здесь его так все и называют – Ученый.

    Вы – 5 команд ассистентов Ученого. Каждая из вас проходит игру параллельно с другими. Вы не взаимодействуете друг с другом и не соревнуетесь. Ваша задача – пройти игру до конца.

    Вы знаете, что недавно Ученого посетила гениальная, с его точки зрения, идея: создать на основе искусственного интеллекта и нейросетей6 своего “цифрового двойника”. Если с Ученым что-то случится, то “двойник” сможет анализировать информацию и принимать точно такие же решения по спасению мира, что и сам Ученый. А пока гений в строю, “цифровой двойник” будет облегчать ему простые операции - закупку билетов, ведение соцсетей, оплату услуг и так далее.
      1. Обновление базы данных цифрового дневника (10 минут)


    Ведущий: Приступим к вашему первому заданию. Ученый на время уехал и поручил вам провести подготовку к запуску “цифрового двойника”. Используя данные со страницы Ученого из социальной сети, заполните недостающую информацию в форме для загрузки в базу.

    (Ведущий выдает каждой команде по 1 копии раздаточного материала (Приложение 2) и включает Слайд 2 презентации.)

    Для 5-6 классов, Ведущий:У вас есть 4 минуты на выполнение задачи.

    Для 7-8 классов, Ведущий:У вас есть 4 минуты на выполнение задачи. Так как вся форма на русском языке, то вы заполняете пропуски тоже на русском.

    (Когда время вышло, ведущий просит группы по очереди озвучить недостающую информацию в пропусках. Ведущий проверяет правильность заполнения, остальные команды корректируют свои формы, если они допустили ошибки.)

    Правильное заполнение пропусков: Возраст – 60; Увлечения – программирование, искусственный интеллект, рыбалка, путешествия; Жена – Майя Ученая, возраст – 60; Текущая геопозиция – Нью-Йорк; Текущая деятельность – путешествие; Номер телефона – +7 (999) 000 00 00.>
      1. Составление текстов для поста и жалобы (10 минут)


    Ведущий: Последние данные загружены. Теперь пришло время запустить “цифрового двойника”. Ученый рассказывал, что после запуска “двойник” от лица Ученого должен разослать его друзьям в социальной сети тестовое сообщение “Привет”. Пора запускать двойника, время не ждет!

    (Ведущий включает Слайд 3 презентации.)

    Ведущий: Странно, кажется, какие-то сбои. Вы получили 3 уведомления в системе управления. Давайте разбираться. Начнем по порядку.

    (Ведущий включает Слайд 4 презентации и дает 30 секунд времени, чтобы участники успели прочитать текст на слайде. Далее ведущий задает вопросы и ждет на них ответ. Если участники не могут ответить, указывает им на конкретные фразы в тексте сообщения.)

    Ведущий: Кто вам пишет?

    (Участники отвечают, что пишет жена Ученого. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Что с ней случилось?

    (Участники отвечают, что ей пришло сообщение от Ученого с просьбой о помощи. Однако, с ней все в порядке и никто на Нью-Йорк не нападал. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Что произошло?

    (Участники отвечают, что “цифровой двойник” вымогает деньги вместо того, чтобы написать “Привет!”. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Кажется, “цифровой двойник”, действительно, вышел из-под контроля. Что делать в ситуации, когда кто-то рассылает подозрительные письма с просьбой о переводе денег?

    (Участники отвечают, что нужно предупредить людей, чтобы не переводили деньги и написать в службу поддержки социальной сети, чтобы заблокировать аккаунт. Участники могут сказать про то, что нужно обратиться в полицию. В таком случае ведущий замечает, что в первую очередь нужно предпринять действия по блокировке своего аккаунта и оповещению друзей в социальной сети. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Верно! Стоит опубликовать пост-опровержение от имени Ученого и обратиться в техническую поддержку социальной сети. Сейчас, пожалуйста, напишите 2 текста: опровержение и жалобу. У вас есть на это 4 минуты.

    (Когда время вышло, ведущий просит каждую команду выбрать один из 2 текстов и прочитать его вслух. Стоит прокомментировать, что получилось хорошо и что необходимо улучшить. Важные признаки жалобы в техническую поддержку: вежливость, описание просьбы (блокировка), причины произошедшего (утечка личных данных ученого, взлом аккаунта), адекватность (не писать про цифрового двойника – никто не поймет). Важные признаки поста: вежливость (извинения), описание просьбы (не переводить деньги), причины произошедшего (утечка личных данных ученого, взлом аккаунта), адекватность (не писать про цифрового двойника – никто не поймет).)
      1. Звонок в поддержку банка (8 минут)


    Ведущий: С одним уведомлением мы расправились, осталось два. Давайте проверим следующее.

    (Ведущий включает Слайд 5 презентации и дает 10 секунд времени, чтобы участники успели познакомиться с текстом на слайде. Далее ведущий задает вопросы и ждет на них ответ. Если участники не могут ответить, указывает им на конкретные фразы в тексте сообщения.)

    Ведущий: Что вы видите на слайде?

    (Участники отвечают, что произошли крупные списания с карты. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Что за списания произошли?

    (Участники отвечают, что “цифровой двойник” потратил деньги на какие-то покупки. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: На что “цифровой двойник” потратил деньги?

    (Участники отвечают, что он потратил деньги на покупку сервера. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Верно. “Цифровой двойник” осуществил большую покупку, и можно сделать предположение, что он купил дополнительный сервер7, чтобы увеличить свои мощности и стать сильнее. Что необходимо сделать в случае, если произошли подозрительные списания с банковской карты?

    (Участники отвечают, что нужно заблокировать карту. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Да, нужно заблокировать карту. Но как это сделать?

    (Участники отвечают, что нужно позвонить в банк. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Действительно, для блокировки карты необходимо позвонить в банк. Что вам может понадобиться в разговоре с оператором банка?

    (Участники отвечают, что им понадобится кодовое слово. Если участники затрудняются ответить, ведущий помогает.)

    Ведущий: Точно. Для идентификации работник не спросит у вас пин-код или номер CVV (си-ви-ви) с карты – это небезопасно, но он может уточнить кодовое слово и последние четыре цифры карты. Кодовое слово от карты Ученого указано в форме, которую вы заполняли в самом начале. Да, Ученый в качестве кодового слова поставил что-то едва произносимое. На самом деле это известный вулкан в Исландии. У вас есть 1 минута, чтобы выбрать, кто от вашей команды будет разговаривать с оператором банка и воспроизведет кодовое слово по памяти, не подглядывая.

    (Когда время вышло, ведущий разговаривает по очереди с каждой командой от лица оператора банка. Он пробует до тех пор, пока кодовое слово не будет произнесено без запинки.)

    Ведущий: Добрый день. Я – оператор банка. Чем я могу вам помочь?

    (Участник отвечает фразу, похожую на следующую: “Здравствуйте! Я хотел бы заблокировать карту.”)

    Ведущий: Пожалуйста, подтвердите, что ваша карта заканчивается на 1212?

    (Участник подтверждает)

    Ведущий: Пожалуйста, назовите кодовое слово.

    (Участник называет кодовое слово. Если не получается, ведущий просит его повторить еще раз или сменить говорящего, после чего диалог повторяется до тех пор, пока кодовое слово не названо верно.)

    Ведущий: Благодарю. Карта заблокирована. До свидания.

    (Разговор повторяется с каждой командой.)
      1. Подбор простых паролей (7 минут)


    Ведущий: Все справились с блокировкой карты, несмотря на препятствия, которые расставил Ученый. Осталось последнее уведомление.

    (Ведущий включает Слайд 6 презентации и дает участникам 10 секунд времени, чтобы ознакомиться с текстом.)

    Ведущий: Что можно понять по данному уведомлению?

    (Участники отвечают, что “цифровой двойник” пытался войти в компьютер Ученого, но у него пока не получилось.)

    Ведущий: Да, “цифровой двойник” сделал несколько попыток войти в компьютер Ученого через удаленный рабочий стол8. Но пока ему это не удалось. И понятно почему. Ученый, как вы знаете, страшно любит мудреные слова и пароли. Он установил такой пароль, что в короткие сроки его не взломать даже с помощью искусственного интеллекта.

    По секретному каналу связи я передал(-а) Ученому информацию о случившемся. Он очень огорчен, хотя понимал, что есть шансы, что все пойдет не так. На этот случай Ученый заложил возможность уничтожения “цифрового двойника”. Тот будет стерт со всех серверов, если войдет в систему под самым простым паролем из всех существующих. Значит, теперь вам нужно поменять пароль на самый распространенный в мире. Попробуем.

    Для 5-6 классов, Ведущий: В течение 1 минуты всей командой вам нужно выписать на листе бумаги 5 самых распространенных простых паролей в мире. Они должны состоять из 6 символов, это могут быть только русские буквы или цифры.

    или

    Для 7-8 классов, Ведущий: В течение 1 минуты всей командой вам нужно выписать на листе бумаги 5 самых простых паролей в мире. Они должны состоять из 6 символов, это могут быть русские или латинские буквы, а также цифры.

    (Ведущий включает Слайд 7 презентации.)

    Ведущий: Сейчас сравните, пожалуйста, списки. Сколько у вас совпало паролей? Поднимите руки, у кого совпал один? У кого совпало два? А у кого – три? Есть, у кого – 4? Может 5?

    (Ведущий включает Слайд 8 презентации. Член команды, у которой больше всего совпадений, идет к компьютеру, чтобы ввести пароль, который команда считает самым простым. Если больше всего совпадений у нескольких команд, ведущий дает им возможность сообща решить, какой пароль вводить.)

    Ведущий: Пожалуйста, пройдите к компьютеру и введите новый пароль для входа в систему. После ввода пароля нажмите Enter.

    (После нажатия Enter участником, презентация переключится на слайд 9, где вместо введенного пароля будут звездочки. Здесь неважно, какой пароль введет участник. При любом введенном пароле после нажатия Enter откроется следующий слайд.)

    Ведущий: Спасибо, присаживайтесь. Теперь давайте посмотрим, сработает ли пароль.

    (Ведущий переключает на слайд 10, затем 11, 12, 13, 14, 15. На экране показывается, что вход был выполнен, все сервера полностью очищены.)

    Ведущий: Поздравляю вас! Кажется, все получилось, и след “цифрового двойника” простыл. Вы успешно справились с защитой Ученого от его же собственного детища. Игра окончена. Вы победили.
      1. Подведение итогов и рефлексия (5 минут)


    (Ведущий задает ряд вопросов по игре, вовлекает разных участников в дискуссию.)

    Ведущий: Чему научила вас эта игра?

    Какую личную информацию Ученого “цифровой двойник” использовал против него?(данные со страницы социальной сети Ученого – информацию из профиля и пост, данные банковской карты)

    Знаете ли вы подобные примеры с противозаконным использованием личных данных, которые произошли в реальной жизни? (по объявлениям «сдаю квартиру» можно узнать ценности и адрес квартиры, где никто не живет; «продаю машину» — марку, номер машины и доход владельца; «нужен репетитор», «ищу рабочих» — повод проникнуть в дом)

    Как защищаться, если вы потеряли контроль над некоторыми личными данными? (в социальной сети – обратиться в техническую поддержку компании и написать пост-опровержение, с банковской картой – звонок в банк для блокировки карты)

    Что вы будете делать, чтобы защитить свои личные данные? (использовать сложные и разные пароли, не ставить конкретные геометки, не публиковать номер телефона и номер карты в публичном пространстве, быть осторожным с личной информацией).
    1. ПРИЛОЖЕНИЯ

      1. Приложение № 1. Презентация для 5-6 классов


    Представлено в отдельном файле в формате pptx.
      1. Приложение № 2. Раздаточный материал


    Представлено в отдельном файле в формате pdf.

    1 Нейронная сеть (сокр. нейросеть) – это математическая модель, которая позволяет подбирать правильный ответ под набор введенных данных. Для того, чтобы она могла это делать, ее надо обучить, то есть показать на большом количестве примеров, какой результат каким входным данным соответствует. И тогда она сможет, например, сама определять по фотографии здания, к какому архитектурному стилю это здание относится.

    2 Цифровой след – это все данные, которые пользователь компьютера, планшета, телефона создает, когда использует интернет. Это как публикации в социальных сетях, так и история посещений разных вебсайтов.

    3 Сервер – это компьютер, который выполняет какую-либо задачу без участия человека. Например, на сервере запускается веб-сайт, который можно открыть из любой точки мира.

    4 Эйяфладлайокюдль – это вулкан в Исландии. Особую известность он получил в 2010 году, когда произошло последнее извержение. Из-за этого на 5 дней в большей части Европы было остановлено авиасообщение.

    5 Удаленный рабочий стол – это программа, которая позволяет подключиться к рабочему столу компьютера из любой точки земного шара. Достаточно знать логин и пароль.

    6 Нейронная сеть (сокр. нейросеть) – это математическая модель, которая позволяет подбирать правильный ответ под набор введенных данных. Для того, чтобы она могла это делать, ее надо обучить, то есть показать на большом количестве примеров, какой результат каким входным данным соответствует. И тогда она сможет, например, сама определять по фотографии здания, к какому архитектурному стилю это здание относится.

    7 Сервер – это компьютер, который выполняет какую-либо задачу без участия человека. Например, на сервере запускается веб-сайт, который можно открыть из любой точки мира.

    8 Удаленный рабочий стол – это программа, которая позволяет подключиться к рабочему столу компьютера из любой точки земного шара. Достаточно знать логин и пароль.

    Москва,


    написать администратору сайта