9.01. Основы безопасности
Основы безопасности: «не нажимай на незнакомые ссылки», «не вводи пароли вслух»
Не пиши в интернете "Скачать что-то"
Как отличать официальный сайт от поддельных
Почему важны пароли
Не хранить пароли на рабочем столе
Добавить mermaid схему
Добавить задачи
Как стать «цифровым следопытом» и защитить себя и других
Представь, что интернет — это огромный город. В нём есть школы, библиотеки, магазины, площадки для игр и даже музеи. Но, как и в любом большом городе, здесь бывают не только друзья и помощники — иногда встречаются и те, кто хочет обмануть, украсть или просто напугать.
Это не значит, что интернет плохой. Напротив — он один из самых удивительных инструментов, созданных человеком. Просто, как ты не открыл бы дверь незнакомцу без вопросов, так и в интернете нужно уметь отличать надёжное от опасного.
Давай разберёмся по порядку.
🔍 1. Почему вообще нужна безопасность?
Когда ты впервые сел за компьютер или взял в руки телефон, тебе, скорее всего, не объяснили, что некоторые действия могут привести к неприятным последствиям:
- Ты можешь потерять доступ к своей учётной записи в игре или в школьной платформе.
- Твои личные фотографии или сообщения могут увидеть посторонние.
- Твой компьютер или планшет может «заболеть» — как человек, только вирусами другого рода — компьютерными.
- В худшем случае — взрослые (родители, учителя) могут понести убытки, если злоумышленник получит доступ к банковским данным или начнёт действовать от их имени.
Но не пугайся: всё это — как правила дорожного движения. Знать их не страшно, а наоборот — спокойно. Потому что ты понимаешь, чего избегать и как действовать.
🚫 2. Не нажимай на незнакомые ссылки
Ссылка — это как дверь в другой дом. Она может вести:
- в официальный магазин (например,
https://shop.lego.com) - в школьный портал (
https://school72.elma365.ru) - или… в поддельный «магазин», где вместо конструктора тебя ждут троян и фишинг.
Троян — это программа, которая притворяется чем-то полезным (игрой, картинкой), но на самом деле крадёт данные или портит устройство.
Фишинг (произносится фи-шинг, как «рыбалка») — это попытка выманить у тебя пароль, имя, телефон, выдавая себя за кого-то другого (например, за «поддержку YouTube»).
Как распознать подозрительную ссылку?
Вот несколько признаков:
| Признак | Пример | Почему подозрительно? |
|---|---|---|
| Слишком длинная, с цифрами и символами | https://bit.ly/3xK9q!a?ref=21837 | Короткие ссылки скрывают, куда ведут. А символ ! в URL почти никогда не бывает на официальных сайтах. |
| Похоже на официальный сайт, но с ошибкой | https://youtub.com (без e) | Такие сайты называются тайпсквоттинг — специально делают опечатку, чтобы обмануть. |
| Приходит от «незнакомца» или в неожиданном контексте | «Привет! Ты выиграл приз! Жми сюда 👉» в личных сообщениях от незнакомого аккаунта | Настоящие призы не раздают по случайным сообщениям. |
✅ Правило следопыта: Всегда проверяй адрес сайта в строке браузера — не только то, что написано в письме или сообщении.
Если сомневаешься — не нажимай. Попроси взрослого. Или открой сайт вручную: набериyoutube.com, а не кликай по ссылке из «поздравления».
🔐 3. Почему важны пароли
Пароль — это ключ от твоей цифровой комнаты: почты, аккаунта в игре, школьного дневника. Если ключ простой (например, 123456 или qwerty), его легко подобрать — как открыть дверь отвёрткой.
Что делает пароль надёжным?
- Длина — чем длиннее, тем безопаснее. 10+ символов — уже хорошо.
- Разнообразие — буквы (заглавные и строчные), цифры и знаки (
!,?,$). - Уникальность — один пароль — одна учётная запись. Не используй один и тот же пароль везде.
❗ Пример плохих паролей:
passwordtimur2010(имя + год рождения — легко угадать)11111111✅ Пример хорошего пароля:
Голубой_Енот_Прыгает_7!
(Легко запомнить, сложно угадать. И да — можно использовать русские буквы в большинстве систем.)
Почему нельзя говорить пароли вслух?
Даже если рядом «друг» — кто-то может подслушать. Или записать. Или просто случайно запомнить.
Пароль — это личное. Как номер банковской карты. Как ключ от дома. Его не дают никому — даже если просят «всего на минутку» или «чтобы проверить».
💡 Совет: используй менеджер паролей (например, Bitwarden, KeePass). Это как цифровой сейф — хранит все пароли под одним главным надёжным паролем («мастер-паролем»). Но мастер-пароль нужно запомнить или записать в надёжное физическое место — не на рабочем столе компьютера!
📁 4. Почему нельзя хранить пароли на рабочем столе
Многие думают: «Напишу в блокноте passwords.txt — так удобнее». Это как оставить ключ от квартиры под ковриком у двери.
Почему это опасно:
- Если твой компьютер заразится вирусом — он может прочитать этот файл.
- Если к компьютеру подойдёт кто-то другой (друг, брат, гость) — он увидит всё.
- Если файл называется
пароли.docx— его легко найти даже без специальных знаний.
✅ Правило:
- Пароли — в менеджере паролей (защищён шифрованием).
- Или — на бумаге, в запертом ящике, с условным названием (например, «Список книг»).
- Никогда — в открытом файле на компьютере или в облаке без пароля.
🌐 5. Как отличить настоящий сайт от поддельного
Вот пошаговый алгоритм, как проверить сайт — как детектив:
Шаг 1. Посмотри на адрес (URL)
- Должен начинаться с
https://(буква s в конце — от secure, «безопасный»). - Рядом со строкой адреса — значок 🔒 (замок). Кликни на него: должно быть написано «Соединение защищено» и название компании (например, Google LLC для
google.com).
Шаг 2. Проверь написание
mail.ru— правильноmail-ru.com,mailru.net,mai1.ru— подделка- Особенно внимательно с
oи0(нуль),l(эль) иI(заглавная i),rnиm.
Шаг 3. Посмотри на дизайн
Поддельные сайты часто:
- Выглядят «немного криво»: шрифты не те, логотип размытый, кнопки криво расположены.
- Много ошибок в тексте.
- Всплывают странные окна: «Срочно введите пароль!», «Ваш аккаунт заблокирован!» — официальные сайты никогда не требуют ввести пароль прямо на главной странице.
Шаг 4. Перейди вручную
Если сомневаешься — закрой вкладку. Открой браузер заново. Набери адрес вручную: https://vk.com, https://gmail.com. Не кликай по ссылкам из писем!
📝 6. Почему нельзя писать в интернете «Скачать что-то»
Фраза «скачать [название игры/фильма/программы] бесплатно» — это как крик: «Я ищу пиратский контент!». Почему это плохо:
- Юридически — это нарушение авторских прав. Авторы (программисты, художники, композиторы) не получают плату за свою работу.
- Технически — 99% таких сайтов:
- Полны рекламы, которая может содержать вирусы
- Предлагают «установщики», которые на самом деле — трояны
- Спрашивают «подтвердить возраст» или «ввести номер телефона» — и начинают списывать деньги
- Перенаправляют на фишинговые страницы
✅ Правильный подход:
- Ищи официальные магазины: Google Play, App Store, Steam, Microsoft Store, сайты разработчиков (
https://jetbrains.com,https://minecraft.net).- Если программа платная, но тебе не по карману — ищи бесплатные аналоги:
LibreOfficeвместо Microsoft OfficeGIMPвместо PhotoshopVS Code— бесплатный и мощный редактор кода
Уважение к чужому труду — часть цифровой грамотности.
🧩 7. Как работает «атака» и как ей противостоять
Ниже — схема в формате Mermaid, которую можно вставить в HTML-версию книги. Она показывает, как типичная фишинговая атака доходит до жертвы — и на каких этапах можно её остановить.
💡 Объяснение схемы для ребёнка:
Каждая стрелка слева — шаг атаки. Каждая пунктирная стрелка (с ✅) — твой ответный ход. Даже если злоумышленник сделал 3 шага, один твой правильный выбор — и атака останавливается.
📚 8. Практические задачи и упражнения
Теория — хорошо, но безопасность учится на практике. Вот задания разного уровня сложности.
🔹 Уровень 1 (8–10 лет)
-
Игра «Угадай ссылку»
Дана 5 адресов. Назови, какие — настоящие, какие — подозрительные:https://mail.google.comhttp://mail-google.ruhttps://vk.comhttps://vk-login.nethttps://shop.lego.com
(Ответы: 1,3,5 — норм; 2,4 — подозрительные)
-
Создай надёжный пароль
Придумай пароль из 4 слов, разделённых подчёркиваниями. Проверь:- Есть ли заглавные буквы?
- Есть ли цифра или знак?
- Легко ли его запомнить тебе, но трудно угадать другому?
🔹 Уровень 2 (11–14 лет)
-
Анализ письма
Ты получил письмо:«Привет! Ты выиграл 1000 ₽ в конкурсе от “Яндекс.Маркета”! Жми сюда: yndx-market.ru/prize»
Ответь на вопросы:
- Почему подозрительно слово «рублей» в письме от крупной компании?
- Что не так с адресом
yndx-market.ru? - Что делать, если хочешь проверить, правда ли проводится конкурс?
-
Проверка сайта
Открой в браузере любой сайт (например,https://github.com). Кликни на 🔒. Что написано? Кто владеет сертификатом? Найди в настройках браузера — как посмотреть подробности сертификата.
🔹 Уровень 3 (15–16 лет)
-
Расследование
Друг прислал ссылку:https://bit.ly/3kLm9p2.
Задание:- Используя сервис VirusTotal или URLScan, проверь, куда ведёт ссылка (взрослый может помочь).
- Если нельзя — опиши, почему короткие ссылки опасны и как безопасно проверить их содержимое.
-
Проект: «Парольная безопасность в школе»
Опроси 5 одноклассников:- Как они выбирают пароли?
- Где хранят?
- Знакомы ли с понятием «двухфакторная аутентификация»?
Составь небольшую памятку для класса (1 страница) — как улучшить цифровую гигиену.
Как работает защита
Представь, что ты — капитан космического корабля. Твой корабль — это твой аккаунт, телефон или компьютер. Правила безопасности — это системы жизнеобеспечения: воздушные фильтры, дублирующие двигатели, аварийные протоколы. Они делают его возможным.
Давай разберём три ключевые системы:
🔐 Часть 1. Двухфакторная аутентификация (2FA)
Что это?
Обычный вход в систему — это один фактор: знание (пароль).
Двухфакторная аутентификация — это два фактора:
- Знание — пароль
- Владение — что-то, что есть только у тебя:
- телефон (SMS или приложение)
- USB-ключ (например, YubiKey)
- отпечаток пальца или лицо (биометрия — тоже «владение телом»)
📌 Важно: «владение» ≠ «сохранённый пароль в браузере». Это должен быть отдельный элемент.
Как это работает на практике?
- Ты вводишь логин и пароль — как обычно.
- Сайт спрашивает: «Отправить код в SMS?» или «Подтвердите в приложении Google Authenticator».
- Ты вводишь код или нажимаешь «Разрешить» на своём телефоне.
- Только после этого вход разрешён.
✅ Пример:
Ты пытаешься зайти в аккаунт Gmail с нового устройства.
Вводишь пароль → Google отправляет уведомление в приложение Google Prompt на твой телефон → ты видишь: «Войти в аккаунт? Устройство: Windows, Москва» → нажимаешь ✅ или ❌.
Даже если кто-то украл пароль — без твоего телефона он не пройдёт.
Как включить 2FA?
Большинство крупных сервисов поддерживают это:
| Сервис | Где найти настройки 2FA |
|---|---|
| Google (Gmail, YouTube) | Аккаунт → Безопасность → Двухэтапная проверка |
| ВКонтакте | Настройки → Безопасность → Двухфакторная аутентификация |
| GitHub | Settings → Password and authentication → 2FA |
| Microsoft (Outlook, Xbox) | Аккаунт Microsoft → Безопасность → Дополнительная проверка |
💡 Совет: не используй SMS как единственный способ. Его можно перехватить. Лучше — приложения-аутентификаторы:
- Google Authenticator
- Microsoft Authenticator
- Authy (сохраняет резервные копии)
- Aegis (на Android, открытый код)
Они генерируют коды, которые не зависят от связи и не передаются по сети — значит, их почти невозможно украсть.
Что делать, если потерял второй фактор?
Хорошие сервисы дают резервные коды — 10 одноразовых кодов, которые ты скачиваешь и сохраняешь на бумаге. Их нужно положить в конверт и спрятать (например, в книге или сейфе). Никогда — в облако без шифрования.
🎯 Задание для ребёнка:
Включи 2FA в одном из своих аккаунтов (с разрешения взрослого). Сделай скриншот шагов. Распечатай резервные коды и спрячь их — как клад.
🛡️ Часть 2. Антивирусы и брандмауэры
Твой организм защищён от бактерий иммунной системой: белые кровяные тельца, антитела, кожа как барьер. Компьютер — тоже. Только вместо клеток — программы и настройки.
Антивирус
Современный антивирус — это комплекс:
| Компонент | Как работает | Пример из жизни |
|---|---|---|
| Сигнатурный анализ | Сравнивает файлы с базой известных вирусов («портреты преступников») | Как полицейский сверяет лицо по фото в базе |
| Эвристический анализ | Ищет подозрительное поведение: файл пытается скрыться, изменить системные настройки, отправить данные наружу | Как охранник замечает: «Почему этот человек копается в замке чужой двери?» |
| Песочница (Sandbox) | Запускает файл в изолированной среде — как в лаборатории под колпаком. Смотрит, что он делает, не заражая систему | Как учёный проверяет новое вещество в перчаточном боксе |
❗ Важно: даже лучший антивирус не поможет, если ты сам разрешишь вредоносу работать. Например:
- Откроешь
.exe-файл из письма- Нажмёшь «Разрешить» в запросе на административный доступ
- Отключишь защиту «для удобства»
Брандмауэр (Firewall)
Брандмауэр — это не антивирус. Он не ищет вирусы. Он решает: какие программы могут общаться с интернетом.
- Разрешил браузеру — он может загружать страницы.
- Запретил неизвестной программе
svch0st.exe— она не сможет отправить твои файлы на сервер злоумышленника.
📌 В Windows и macOS брандмауэр включён по умолчанию.
Но: многие программы (игры, торрент-клиенты) просят «разрешить доступ в сеть» при первом запуске. Всегда читай, что разрешаешь.
Открытый вопрос
Для большинства детей и подростков — нет.
| Платформа | Бесплатная встроенная защита |
|---|---|
| Windows 10/11 | Microsoft Defender — один из лучших в мире (по тестам AV-Test) |
| macOS | XProtect + Gatekeeper — блокирует вредоносные приложения из ненадёжных источников |
| Android | Google Play Protect — проверяет приложения в фоне |
| iOS | Система изолирует приложения — вирусы почти невозможны без джейлбрейка |
✅ Что важнее антивируса:
- Не устанавливать программы из непроверенных источников
- Не отключать встроенную защиту
- Обновлять ОС и приложения (обновления часто закрывают уязвимости)
🚨 Часть 3. Что делать, если уже нажал на подозрительную ссылку?
Ошибка — не катастрофа. Катастрофа — не знать, что делать дальше. Ниже — пошаговый «аварийный протокол».
Шаг 1. Не паникуй. Сохрани доказательства.
- Сделай скриншот страницы, на которую попал.
- Запиши адрес из строки браузера (даже если он странный).
- Если вводил что-то — запомни, что именно (логин? пароль? номер телефона?).
Шаг 2. Закрой вкладку. Не закрывай браузер полностью — вдруг нужно посмотреть историю.
Шаг 3. Проверь, не установилось ли что-то.
- Открой Диспетчер задач (Ctrl+Shift+Esc на Windows) → вкладка «Процессы».
- Ищи подозрительные названия:
svch0st.exe(с нулём вместо «o»)Adobe_Flash_Update.exe(Flash уже не существует!)Browser_Defender,SystemOptimizerи т.п. — фальшивые «антивирусы»
Если нашёл — не завершай процесс вручную. Используй антивирус.
Шаг 4. Запусти проверку.
- Windows: открой Безопасность Windows → «Проверка на наличие угроз» → «Полная проверка».
- macOS: перезагрузи, зажав
Cmd + R→ «Утилиты → Защита от вредоносных программ Apple».
Шаг 5. Смени пароли — но только после проверки.
Если ты ввёл пароль на подозрительном сайте:
- Сначала убедись, что компьютер «чист».
- Затем зайди на настоящий сайт (вручную!) и смени пароль.
- Включи 2FA.
Шаг 6. Сообщить.
- Если использовал школьный аккаунт — скажи учителю информатики или администратору.
- Если ввёл данные родителей — сообщи им сразу.
- В России — можно отправить жалобу в Роскомнадзор или на safe.kaspersky.ru (сервис «КиберБезопасность для детей»).
🌟 Главное правило:
Лучше перестраховаться и «напрасно» потратить 10 минут — чем молчать и потерять аккаунт через неделю.
📊 Схема: «Цифровая гигиена» — ежедневные привычки
💬 Пояснение:
Зелёные блоки — рутинная защита, как чистка зубов.
Оранжевые — моменты принятия решений, где нужна внимательность.
Привычка — лучшая защита. Через месяц ты будешь делать это автоматически.
🧠 Упражнения
🔹 Уровень 1
- Игра «Кто друг, кто враг?»
На столе — карточки с названиями программ:chrome.exesvchost.exesvch0st.exeexplorer.exeAdobe_Flash_Player.exe(2025 год!)
Отсортируй на «надёжные» и «подозрительные». Объясни почему.
🔹 Уровень 2
- Настройка защиты за 5 минут
Составь инструкцию (для друга 10 лет):«Как включить Microsoft Defender и проверить, что он работает»
Шаги должны быть:- с названиями окон
- с иконками (можно описать словами: «значок щита в левом углу»)
- без технического жаргона.
🔹 Уровень 3
-
Кейс: «Пропал аккаунт в Discord»
Ты зашёл в аккаунт — а все серверы исчезли, имя изменено, в логах — вход из Турции.
Составь план действий:- Что проверить первым?
- Куда написать в поддержку?
- Как восстановить, если включена 2FA… и если не включена?
- Как предотвратить в будущем?
-
Проект: «Безопасность в моём цифровом дне»
Запиши, как ты пользуешься интернетом за день:- 8:00 — почта
- 9:00 — школа (ELMA365)
- 15:00 — игра
- 18:00 — YouTube
Для каждого пункта укажи: - Какие риски возможны?
- Какие меры защиты уже есть?
- Что можно улучшить?
Цифровой след, этика и безопасность как привычка
Представь, что каждый раз, когда ты что-то делаешь в интернете — оставляешь отпечаток пальца на стекле.
Кто-то может его не заметить. Но если посмотреть под правильным углом — он будет виден.
Иногда — даже спустя годы.
Это не страшилка. Это факт. И как с отпечатками в реальном мире, важно понимать:
🔹 что ты оставляешь,
🔹 кому это может быть доступно,
🔹 и почему это имеет значение — не только для тебя, но и для других.
🌍 Часть 1. Цифровой след
Что такое цифровой след?
Это вся информация, которая связана с тобой в интернете — прямо или косвенно:
| Тип следа | Примеры | Насколько постоянен? |
|---|---|---|
| Активный след | Посты в соцсетях, комментарии, загруженные видео, сообщения в чатах | Очень постоянен: даже «удалённое» может быть сохранено скриншотами, кэшем, архивами |
| Пассивный след | IP-адрес при входе на сайт, время просмотра, данные о браузере, история поиска (если не в приватном режиме) | Собирается автоматически. Хранится у провайдера, на серверах сайтов, в аналитике |
| Производный след | Выводы, которые делают алгоритмы: «Тимур любит программирование и космос», «часто заходит в 20:00», «живёт в Уфе» | Не виден напрямую, но влияет на рекламу, рекомендации, даже решения кредитных организаций в будущем |
📌 Факт:
Даже если ты удалишь аккаунт в TikTok через год — видео, которое кто-то сохранил и перезалил, останется.
Даже если ты сидишь «инкогнито» — сайт всё равно видит, откуда ты зашёл и с какого устройства.
Почему это важно?
Потому что информация не исчезает. А через 5–10 лет:
- Ты подаёшь заявку в университет — прикладывается портфолио. А в поиске всплывает старый пост с оскорблениями.
- Ты хочешь устроиться на стажировку в IT-компанию — HR-менеджер видит, что в 12 лет ты писал в чате: «взломал школьный сайт».
- Кто-то использует твоё старое фото (из публичного альбома) в фишинговой рассылке: «Твой друг Тимур прислал тебе подарок!»
✅ Правило цифрового следопыта:
Прежде чем отправить — спроси себя: «Хочу ли я, чтобы это увидел мой учитель? Родитель? Я сам через 10 лет?»
Если хоть один ответ — «нет», — не отправляй.
Как уменьшить след?
- ✅ Используй приватные аккаунты (в Instagram, Telegram и т.д.)
- ✅ Не публикуй реальное имя, школу, адрес, номер класса в открытых профилях
- ✅ В настройках Google: myactivity.google.com → «Удалить активность»
- ✅ Регулярно проверяй: что видно, если вбить твоё имя в поисковик? (Попробуй — в режиме инкогнито!)
💡 Интересный опыт:
Попроси взрослого создать новый аккаунт в Google и вбить твоё имя. Что покажет поиск? Это — твой публичный след. Остальное — скрытое, но не исчезнувшее.
⚖️ Часть 2. Безопасность и этика
Представь: ты нашёл ключ от чужого велосипеда. Ты можешь его открыть, покататься, даже «проверить, как он едет».
Но ведь ты не сделаешь этого — потому что это не твой велосипед.
То же самое — в интернете.
Почему «взломать для интереса» — плохо?
-
Это нарушает закон
В России статья 272.1 УК РФ («Неправомерный доступ к компьютерной информации») применяется независимо от цели: даже если «ничего не украл и не сломал».
Суды рассматривают такие дела — и подростки получают ограничения, вплоть до обязательных работ. -
Это вредит другим
— Школьный сайт упал на день перед сдачей проектов.
— Учитель не смог выставить оценки, потому что система «странно себя вела».
— Родители потеряли данные, потому что антивирус отключился после «теста». -
Это разрушает доверие
Если однажды кто-то поймёт, что ты можешь взломать — он перестанет делиться с тобой идеями, кодом, проектами. Потому что не будет уверен: а вдруг ты заглянешь?
А что делать, если очень хочется «проверить защиту»?
Есть этичный путь:
✅ Песочницы и лаборатории
— TryHackMe — игровые комнаты для обучения хакингу в контролируемой среде
— Hack The Box: Starting Point — бесплатные виртуальные машины для практики
— OverTheWire: Bandit — квесты по Linux-безопасности
✅ Баг-баунти (поиск уязвимостей)
Крупные компании (Google, Яндекс, VK) платят за обнаруженные уязвимости — если сообщить официально и по правилам.
Например, программа Yandex Bug Bounty принимает отчёты даже от несовершеннолетних (с согласия родителей).
📌 Главный принцип этичного хакинга:
«Получи разрешение — до того, как коснёшься системы».
Нет разрешения — нет эксперимента.
🧩 Часть 3. Безопасность как привычка
Любой навык — езда на велосипеде, игра на гитаре, написание кода — сначала требует усилия. Потом становится автоматическим.
Безопасность — тоже навык. Вот как превратить её в привычку:
| Действие | Первые 2 недели | Через месяц | Через полгода |
|---|---|---|---|
| Ввод пароля | Проверяю URL, ищу 🔒, вспоминаю правило «не вслух» | Делаю автоматически — рука сама тянется к менеджеру паролей | Даже в сонном состоянии замечаю http:// вместо https:// |
| Получение ссылки | Пугаюсь, зову взрослого | Анализирую отправителя, длину, домен | Вижу паттерн «раздача призов» — сразу удаляю |
| Загрузка программы | Качаю с первого попавшегося сайта | Ищу официальный сайт, проверяю сертификат | Читаю отзывы, проверяю хэш файла (если знаю, как) |
🧠 Нейропластичность: мозг учится на повторении. Каждое правильное решение — это «усиление дорожки» в нейронной сети. Через время небезопасное действие будет вызывать лёгкое внутреннее «нет» — как запах гнилого молока.
Мини-ритуалы для закрепления:
- «Правило 5 секунд»: перед кликом — пауза, взгляд на URL, вопрос: «Это ожидаемо?»
- «Утро понедельника»: каждое утро — одна минута на обновление паролей/проверку 2FA
- «Код чести»: напиши на листочке 3 правила, которые никогда не нарушишь. Подпиши, повесь над столом.
🌐 Часть 4. Полезные ресурсы и «цифровые тренажёры»
Знания — не в тексте, а в действии. Ниже — проверенные, бесплатные, адаптированные для возраста 8–16 лет инструменты.
🎮 Обучающие игры и симуляторы
| Ресурс | Описание | Возраст | Примечание |
|---|---|---|---|
| Google: Безопасность в Интернете | Интерактивный курс от Google: 5 «законов» цифрового мира (Будь вежлив, Будь осторожен и др.) | 8+ | На русском, с мультфильмами и тестами |
| Internet Detective | Игра-расследование: как проверять достоверность сайтов | 10+ | На английском, но интуитивно понятна |
| CyberStart Go | Бесплатные квесты по криптографии, стеганографии, анализу | 13+ | От британской NCSC — реальные задачи, как в CTF |
| Безопасный интернет от Лаборатории Касперского | Тесты, комиксы, советы по фишингу, кибербуллингу | 7+ | Специально для РФ, учёта законодательства |
📚 Книги и руководства (бесплатные)
- «Цифровая гигиена для школьников» — PDF от РАНХиГС, 2024 (научпоп-уровень, без жаргона)
- «Как не попасть в сеть» — серия брошюр Минцифры России (digital.gov.ru)
- «Интернет: инструкция по применению» — проект «Росмолодёжь», адаптировано под 10–14 лет
🛠️ Инструменты для практики
- Bitwarden — менеджер паролей с детской инструкцией (bitwarden.com/help/family/)
- uBlock Origin — блокировщик рекламы и трекеров (уменьшает пассивный след)
- Privacy Badger (от EFF) — автоматически блокирует невидимые «следящие» скрипты
- DuckDuckGo — поисковик без профилирования (режим
!duckyдаёт ответы как голосовой помощник)
✅ Все перечисленные инструменты:
— бесплатны
— не требуют регистрации
— не собирают данные
— имеют открытый исходный код (можно проверить)
🧪 Финальные задачи: «Стань цифровым следопытом»
🔹 Задание 1 (8–10 лет)
«След на песке»
Возьми лист бумаги. Напиши:
- Что ты сегодня опубликовал в интернете? (даже просто «лайкнул»?)
- Кто мог это увидеть?
- Что бы ты не хотел, чтобы увидел незнакомый взрослый?
Обсуди с родителем или учителем — без осуждения, как исследователь.
🔹 Задание 2 (11–14 лет)
«Аудит цифрового следа»
- Открой приватное окно браузера.
- Вбей в Google своё имя + фамилию.
- Посмотри: какие сайты, фото, упоминания всплывают?
- Составь таблицу:
| Что найдено | Где опубликовано | Кто может видеть? | Нужно ли убрать? | Как убрать? |
|---|---|---|---|---|
| … | … | … | … | … |
🔹 Задание 3 (15–16 лет)
«Этический кейс»
Ты нашёл уязвимость в школьной системе (например, можно посмотреть оценки всех классов).
Напиши:
- Какие три варианта действий у тебя есть?
- Каковы последствия каждого (для тебя, для школы, для одноклассников)?
- Какой путь ты выберешь — и почему?
- К кому обратишься — и что именно скажешь?
🎯 Бонус: если школа использует ELMA365 (как в вашей практике), — можно смоделировать обращение в техподдержку BPMSoft через официальный канал с описанием уязвимости (без эксплуатации!).