Перейти к основному содержимому

9.01. Основы безопасности

Родителям и детям
Основы безопасности: «не нажимай на незнакомые ссылки», «не вводи пароли вслух»
Не пиши в интернете "Скачать что-то"
Как отличать официальный сайт от поддельных
Почему важны пароли
Не хранить пароли на рабочем столе
Добавить mermaid схему
Добавить задачи

Как стать «цифровым следопытом» и защитить себя и других

Представь, что интернет — это огромный город. В нём есть школы, библиотеки, магазины, площадки для игр и даже музеи. Но, как и в любом большом городе, здесь бывают не только друзья и помощники — иногда встречаются и те, кто хочет обмануть, украсть или просто напугать.

Это не значит, что интернет плохой. Напротив — он один из самых удивительных инструментов, созданных человеком. Просто, как ты не открыл бы дверь незнакомцу без вопросов, так и в интернете нужно уметь отличать надёжное от опасного.

Давай разберёмся по порядку.


🔍 1. Почему вообще нужна безопасность?

Когда ты впервые сел за компьютер или взял в руки телефон, тебе, скорее всего, не объяснили, что некоторые действия могут привести к неприятным последствиям:

  • Ты можешь потерять доступ к своей учётной записи в игре или в школьной платформе.
  • Твои личные фотографии или сообщения могут увидеть посторонние.
  • Твой компьютер или планшет может «заболеть» — как человек, только вирусами другого рода — компьютерными.
  • В худшем случае — взрослые (родители, учителя) могут понести убытки, если злоумышленник получит доступ к банковским данным или начнёт действовать от их имени.

Но не пугайся: всё это — как правила дорожного движения. Знать их не страшно, а наоборот — спокойно. Потому что ты понимаешь, чего избегать и как действовать.


🚫 2. Не нажимай на незнакомые ссылки

Ссылка — это как дверь в другой дом. Она может вести:

  • в официальный магазин (например, https://shop.lego.com)
  • в школьный портал (https://school72.elma365.ru)
  • или… в поддельный «магазин», где вместо конструктора тебя ждут троян и фишинг.

Троян — это программа, которая притворяется чем-то полезным (игрой, картинкой), но на самом деле крадёт данные или портит устройство.
Фишинг (произносится фи-шинг, как «рыбалка») — это попытка выманить у тебя пароль, имя, телефон, выдавая себя за кого-то другого (например, за «поддержку YouTube»).

Как распознать подозрительную ссылку?

Вот несколько признаков:

ПризнакПримерПочему подозрительно?
Слишком длинная, с цифрами и символамиhttps://bit.ly/3xK9q!a?ref=21837Короткие ссылки скрывают, куда ведут. А символ ! в URL почти никогда не бывает на официальных сайтах.
Похоже на официальный сайт, но с ошибкойhttps://youtub.com (без e)Такие сайты называются тайпсквоттинг — специально делают опечатку, чтобы обмануть.
Приходит от «незнакомца» или в неожиданном контексте«Привет! Ты выиграл приз! Жми сюда 👉» в личных сообщениях от незнакомого аккаунтаНастоящие призы не раздают по случайным сообщениям.

Правило следопыта: Всегда проверяй адрес сайта в строке браузера — не только то, что написано в письме или сообщении.
Если сомневаешься — не нажимай. Попроси взрослого. Или открой сайт вручную: набери youtube.com, а не кликай по ссылке из «поздравления».


🔐 3. Почему важны пароли

Пароль — это ключ от твоей цифровой комнаты: почты, аккаунта в игре, школьного дневника. Если ключ простой (например, 123456 или qwerty), его легко подобрать — как открыть дверь отвёрткой.

Что делает пароль надёжным?

  • Длина — чем длиннее, тем безопаснее. 10+ символов — уже хорошо.
  • Разнообразие — буквы (заглавные и строчные), цифры и знаки (!, ?, $).
  • Уникальностьодин пароль — одна учётная запись. Не используй один и тот же пароль везде.

❗ Пример плохих паролей:

  • password
  • timur2010 (имя + год рождения — легко угадать)
  • 11111111

✅ Пример хорошего пароля:
Голубой_Енот_Прыгает_7!
(Легко запомнить, сложно угадать. И да — можно использовать русские буквы в большинстве систем.)

Почему нельзя говорить пароли вслух?

Даже если рядом «друг» — кто-то может подслушать. Или записать. Или просто случайно запомнить.

Пароль — это личное. Как номер банковской карты. Как ключ от дома. Его не дают никому — даже если просят «всего на минутку» или «чтобы проверить».

💡 Совет: используй менеджер паролей (например, Bitwarden, KeePass). Это как цифровой сейф — хранит все пароли под одним главным надёжным паролем («мастер-паролем»). Но мастер-пароль нужно запомнить или записать в надёжное физическое место — не на рабочем столе компьютера!


📁 4. Почему нельзя хранить пароли на рабочем столе

Многие думают: «Напишу в блокноте passwords.txt — так удобнее». Это как оставить ключ от квартиры под ковриком у двери.

Почему это опасно:

  1. Если твой компьютер заразится вирусом — он может прочитать этот файл.
  2. Если к компьютеру подойдёт кто-то другой (друг, брат, гость) — он увидит всё.
  3. Если файл называется пароли.docx — его легко найти даже без специальных знаний.

Правило:

  • Пароли — в менеджере паролей (защищён шифрованием).
  • Или — на бумаге, в запертом ящике, с условным названием (например, «Список книг»).
  • Никогда — в открытом файле на компьютере или в облаке без пароля.

🌐 5. Как отличить настоящий сайт от поддельного

Вот пошаговый алгоритм, как проверить сайт — как детектив:

Шаг 1. Посмотри на адрес (URL)

  • Должен начинаться с https:// (буква s в конце — от secure, «безопасный»).
  • Рядом со строкой адреса — значок 🔒 (замок). Кликни на него: должно быть написано «Соединение защищено» и название компании (например, Google LLC для google.com).

Шаг 2. Проверь написание

  • mail.ru — правильно
  • mail-ru.com, mailru.net, mai1.ru — подделка
  • Особенно внимательно с o и 0 (нуль), l (эль) и I (заглавная i), rn и m.

Шаг 3. Посмотри на дизайн

Поддельные сайты часто:

  • Выглядят «немного криво»: шрифты не те, логотип размытый, кнопки криво расположены.
  • Много ошибок в тексте.
  • Всплывают странные окна: «Срочно введите пароль!», «Ваш аккаунт заблокирован!» — официальные сайты никогда не требуют ввести пароль прямо на главной странице.

Шаг 4. Перейди вручную

Если сомневаешься — закрой вкладку. Открой браузер заново. Набери адрес вручную: https://vk.com, https://gmail.com. Не кликай по ссылкам из писем!


📝 6. Почему нельзя писать в интернете «Скачать что-то»

Фраза «скачать [название игры/фильма/программы] бесплатно» — это как крик: «Я ищу пиратский контент!». Почему это плохо:

  1. Юридически — это нарушение авторских прав. Авторы (программисты, художники, композиторы) не получают плату за свою работу.
  2. Технически — 99% таких сайтов:
    • Полны рекламы, которая может содержать вирусы
    • Предлагают «установщики», которые на самом деле — трояны
    • Спрашивают «подтвердить возраст» или «ввести номер телефона» — и начинают списывать деньги
    • Перенаправляют на фишинговые страницы

✅ Правильный подход:

  • Ищи официальные магазины: Google Play, App Store, Steam, Microsoft Store, сайты разработчиков (https://jetbrains.com, https://minecraft.net).
  • Если программа платная, но тебе не по карману — ищи бесплатные аналоги:
    • LibreOffice вместо Microsoft Office
    • GIMP вместо Photoshop
    • VS Code — бесплатный и мощный редактор кода

Уважение к чужому труду — часть цифровой грамотности.


🧩 7. Как работает «атака» и как ей противостоять

Ниже — схема в формате Mermaid, которую можно вставить в HTML-версию книги. Она показывает, как типичная фишинговая атака доходит до жертвы — и на каких этапах можно её остановить.

💡 Объяснение схемы для ребёнка:
Каждая стрелка слева — шаг атаки. Каждая пунктирная стрелка (с ✅) — твой ответный ход. Даже если злоумышленник сделал 3 шага, один твой правильный выбор — и атака останавливается.


📚 8. Практические задачи и упражнения

Теория — хорошо, но безопасность учится на практике. Вот задания разного уровня сложности.

🔹 Уровень 1 (8–10 лет)

  1. Игра «Угадай ссылку»
    Дана 5 адресов. Назови, какие — настоящие, какие — подозрительные:

    • https://mail.google.com
    • http://mail-google.ru
    • https://vk.com
    • https://vk-login.net
    • https://shop.lego.com

    (Ответы: 1,3,5 — норм; 2,4 — подозрительные)

  2. Создай надёжный пароль
    Придумай пароль из 4 слов, разделённых подчёркиваниями. Проверь:

    • Есть ли заглавные буквы?
    • Есть ли цифра или знак?
    • Легко ли его запомнить тебе, но трудно угадать другому?

🔹 Уровень 2 (11–14 лет)

  1. Анализ письма
    Ты получил письмо:

    «Привет! Ты выиграл 1000 ₽ в конкурсе от “Яндекс.Маркета”! Жми сюда: yndx-market.ru/prize»

    Ответь на вопросы:

    • Почему подозрительно слово «рублей» в письме от крупной компании?
    • Что не так с адресом yndx-market.ru?
    • Что делать, если хочешь проверить, правда ли проводится конкурс?
  2. Проверка сайта
    Открой в браузере любой сайт (например, https://github.com). Кликни на 🔒. Что написано? Кто владеет сертификатом? Найди в настройках браузера — как посмотреть подробности сертификата.

🔹 Уровень 3 (15–16 лет)

  1. Расследование
    Друг прислал ссылку: https://bit.ly/3kLm9p2.
    Задание:

    • Используя сервис VirusTotal или URLScan, проверь, куда ведёт ссылка (взрослый может помочь).
    • Если нельзя — опиши, почему короткие ссылки опасны и как безопасно проверить их содержимое.
  2. Проект: «Парольная безопасность в школе»
    Опроси 5 одноклассников:

    • Как они выбирают пароли?
    • Где хранят?
    • Знакомы ли с понятием «двухфакторная аутентификация»?
      Составь небольшую памятку для класса (1 страница) — как улучшить цифровую гигиену.

Как работает защита

Представь, что ты — капитан космического корабля. Твой корабль — это твой аккаунт, телефон или компьютер. Правила безопасности — это системы жизнеобеспечения: воздушные фильтры, дублирующие двигатели, аварийные протоколы. Они делают его возможным.

Давай разберём три ключевые системы:


🔐 Часть 1. Двухфакторная аутентификация (2FA)

Что это?

Обычный вход в систему — это один фактор: знание (пароль).
Двухфакторная аутентификация — это два фактора:

  1. Знание — пароль
  2. Владение — что-то, что есть только у тебя:
    • телефон (SMS или приложение)
    • USB-ключ (например, YubiKey)
    • отпечаток пальца или лицо (биометрия — тоже «владение телом»)

📌 Важно: «владение» ≠ «сохранённый пароль в браузере». Это должен быть отдельный элемент.

Как это работает на практике?

  1. Ты вводишь логин и пароль — как обычно.
  2. Сайт спрашивает: «Отправить код в SMS?» или «Подтвердите в приложении Google Authenticator».
  3. Ты вводишь код или нажимаешь «Разрешить» на своём телефоне.
  4. Только после этого вход разрешён.

✅ Пример:
Ты пытаешься зайти в аккаунт Gmail с нового устройства.
Вводишь пароль → Google отправляет уведомление в приложение Google Prompt на твой телефон → ты видишь: «Войти в аккаунт? Устройство: Windows, Москва» → нажимаешь ✅ или ❌.
Даже если кто-то украл пароль — без твоего телефона он не пройдёт.

Как включить 2FA?

Большинство крупных сервисов поддерживают это:

СервисГде найти настройки 2FA
Google (Gmail, YouTube)Аккаунт → Безопасность → Двухэтапная проверка
ВКонтактеНастройки → Безопасность → Двухфакторная аутентификация
GitHubSettings → Password and authentication → 2FA
Microsoft (Outlook, Xbox)Аккаунт Microsoft → Безопасность → Дополнительная проверка

💡 Совет: не используй SMS как единственный способ. Его можно перехватить. Лучше — приложения-аутентификаторы:

  • Google Authenticator
  • Microsoft Authenticator
  • Authy (сохраняет резервные копии)
  • Aegis (на Android, открытый код)

Они генерируют коды, которые не зависят от связи и не передаются по сети — значит, их почти невозможно украсть.

Что делать, если потерял второй фактор?

Хорошие сервисы дают резервные коды — 10 одноразовых кодов, которые ты скачиваешь и сохраняешь на бумаге. Их нужно положить в конверт и спрятать (например, в книге или сейфе). Никогда — в облако без шифрования.

🎯 Задание для ребёнка:
Включи 2FA в одном из своих аккаунтов (с разрешения взрослого). Сделай скриншот шагов. Распечатай резервные коды и спрячь их — как клад.


🛡️ Часть 2. Антивирусы и брандмауэры

Твой организм защищён от бактерий иммунной системой: белые кровяные тельца, антитела, кожа как барьер. Компьютер — тоже. Только вместо клеток — программы и настройки.

Антивирус

Современный антивирус — это комплекс:

КомпонентКак работаетПример из жизни
Сигнатурный анализСравнивает файлы с базой известных вирусов («портреты преступников»)Как полицейский сверяет лицо по фото в базе
Эвристический анализИщет подозрительное поведение: файл пытается скрыться, изменить системные настройки, отправить данные наружуКак охранник замечает: «Почему этот человек копается в замке чужой двери?»
Песочница (Sandbox)Запускает файл в изолированной среде — как в лаборатории под колпаком. Смотрит, что он делает, не заражая системуКак учёный проверяет новое вещество в перчаточном боксе

❗ Важно: даже лучший антивирус не поможет, если ты сам разрешишь вредоносу работать. Например:

  • Откроешь .exe-файл из письма
  • Нажмёшь «Разрешить» в запросе на административный доступ
  • Отключишь защиту «для удобства»

Брандмауэр (Firewall)

Брандмауэр — это не антивирус. Он не ищет вирусы. Он решает: какие программы могут общаться с интернетом.

  • Разрешил браузеру — он может загружать страницы.
  • Запретил неизвестной программе svch0st.exe — она не сможет отправить твои файлы на сервер злоумышленника.

📌 В Windows и macOS брандмауэр включён по умолчанию.
Но: многие программы (игры, торрент-клиенты) просят «разрешить доступ в сеть» при первом запуске. Всегда читай, что разрешаешь.

Открытый вопрос

Для большинства детей и подростков — нет.

ПлатформаБесплатная встроенная защита
Windows 10/11Microsoft Defender — один из лучших в мире (по тестам AV-Test)
macOSXProtect + Gatekeeper — блокирует вредоносные приложения из ненадёжных источников
AndroidGoogle Play Protect — проверяет приложения в фоне
iOSСистема изолирует приложения — вирусы почти невозможны без джейлбрейка

✅ Что важнее антивируса:

  • Не устанавливать программы из непроверенных источников
  • Не отключать встроенную защиту
  • Обновлять ОС и приложения (обновления часто закрывают уязвимости)

🚨 Часть 3. Что делать, если уже нажал на подозрительную ссылку?

Ошибка — не катастрофа. Катастрофа — не знать, что делать дальше. Ниже — пошаговый «аварийный протокол».

Шаг 1. Не паникуй. Сохрани доказательства.

  • Сделай скриншот страницы, на которую попал.
  • Запиши адрес из строки браузера (даже если он странный).
  • Если вводил что-то — запомни, что именно (логин? пароль? номер телефона?).

Шаг 2. Закрой вкладку. Не закрывай браузер полностью — вдруг нужно посмотреть историю.

Шаг 3. Проверь, не установилось ли что-то.

  • Открой Диспетчер задач (Ctrl+Shift+Esc на Windows) → вкладка «Процессы».
  • Ищи подозрительные названия:
    • svch0st.exe (с нулём вместо «o»)
    • Adobe_Flash_Update.exe (Flash уже не существует!)
    • Browser_Defender, SystemOptimizer и т.п. — фальшивые «антивирусы»

Если нашёл — не завершай процесс вручную. Используй антивирус.

Шаг 4. Запусти проверку.

  • Windows: открой Безопасность Windows → «Проверка на наличие угроз» → «Полная проверка».
  • macOS: перезагрузи, зажав Cmd + R → «Утилиты → Защита от вредоносных программ Apple».

Шаг 5. Смени пароли — но только после проверки.

Если ты ввёл пароль на подозрительном сайте:

  1. Сначала убедись, что компьютер «чист».
  2. Затем зайди на настоящий сайт (вручную!) и смени пароль.
  3. Включи 2FA.

Шаг 6. Сообщить.

  • Если использовал школьный аккаунт — скажи учителю информатики или администратору.
  • Если ввёл данные родителей — сообщи им сразу.
  • В России — можно отправить жалобу в Роскомнадзор или на safe.kaspersky.ru (сервис «КиберБезопасность для детей»).

🌟 Главное правило:
Лучше перестраховаться и «напрасно» потратить 10 минут — чем молчать и потерять аккаунт через неделю.


📊 Схема: «Цифровая гигиена» — ежедневные привычки

💬 Пояснение:
Зелёные блоки — рутинная защита, как чистка зубов.
Оранжевые — моменты принятия решений, где нужна внимательность.
Привычка — лучшая защита. Через месяц ты будешь делать это автоматически.


🧠 Упражнения

🔹 Уровень 1

  1. Игра «Кто друг, кто враг?»
    На столе — карточки с названиями программ:
    • chrome.exe
    • svchost.exe
    • svch0st.exe
    • explorer.exe
    • Adobe_Flash_Player.exe (2025 год!)
      Отсортируй на «надёжные» и «подозрительные». Объясни почему.

🔹 Уровень 2

  1. Настройка защиты за 5 минут
    Составь инструкцию (для друга 10 лет):

    «Как включить Microsoft Defender и проверить, что он работает»
    Шаги должны быть:

    • с названиями окон
    • с иконками (можно описать словами: «значок щита в левом углу»)
    • без технического жаргона.

🔹 Уровень 3

  1. Кейс: «Пропал аккаунт в Discord»
    Ты зашёл в аккаунт — а все серверы исчезли, имя изменено, в логах — вход из Турции.
    Составь план действий:

    • Что проверить первым?
    • Куда написать в поддержку?
    • Как восстановить, если включена 2FA… и если не включена?
    • Как предотвратить в будущем?
  2. Проект: «Безопасность в моём цифровом дне»
    Запиши, как ты пользуешься интернетом за день:

    • 8:00 — почта
    • 9:00 — школа (ELMA365)
    • 15:00 — игра
    • 18:00 — YouTube
      Для каждого пункта укажи:
    • Какие риски возможны?
    • Какие меры защиты уже есть?
    • Что можно улучшить?

Цифровой след, этика и безопасность как привычка

Представь, что каждый раз, когда ты что-то делаешь в интернете — оставляешь отпечаток пальца на стекле.
Кто-то может его не заметить. Но если посмотреть под правильным углом — он будет виден.
Иногда — даже спустя годы.

Это не страшилка. Это факт. И как с отпечатками в реальном мире, важно понимать:
🔹 что ты оставляешь,
🔹 кому это может быть доступно,
🔹 и почему это имеет значение — не только для тебя, но и для других.


🌍 Часть 1. Цифровой след

Что такое цифровой след?

Это вся информация, которая связана с тобой в интернете — прямо или косвенно:

Тип следаПримерыНасколько постоянен?
Активный следПосты в соцсетях, комментарии, загруженные видео, сообщения в чатахОчень постоянен: даже «удалённое» может быть сохранено скриншотами, кэшем, архивами
Пассивный следIP-адрес при входе на сайт, время просмотра, данные о браузере, история поиска (если не в приватном режиме)Собирается автоматически. Хранится у провайдера, на серверах сайтов, в аналитике
Производный следВыводы, которые делают алгоритмы: «Тимур любит программирование и космос», «часто заходит в 20:00», «живёт в Уфе»Не виден напрямую, но влияет на рекламу, рекомендации, даже решения кредитных организаций в будущем

📌 Факт:
Даже если ты удалишь аккаунт в TikTok через год — видео, которое кто-то сохранил и перезалил, останется.
Даже если ты сидишь «инкогнито» — сайт всё равно видит, откуда ты зашёл и с какого устройства.

Почему это важно?

Потому что информация не исчезает. А через 5–10 лет:

  • Ты подаёшь заявку в университет — прикладывается портфолио. А в поиске всплывает старый пост с оскорблениями.
  • Ты хочешь устроиться на стажировку в IT-компанию — HR-менеджер видит, что в 12 лет ты писал в чате: «взломал школьный сайт».
  • Кто-то использует твоё старое фото (из публичного альбома) в фишинговой рассылке: «Твой друг Тимур прислал тебе подарок!»

✅ Правило цифрового следопыта:
Прежде чем отправить — спроси себя: «Хочу ли я, чтобы это увидел мой учитель? Родитель? Я сам через 10 лет?»
Если хоть один ответ — «нет», — не отправляй.

Как уменьшить след?

  • ✅ Используй приватные аккаунты (в Instagram, Telegram и т.д.)
  • ✅ Не публикуй реальное имя, школу, адрес, номер класса в открытых профилях
  • ✅ В настройках Google: myactivity.google.com → «Удалить активность»
  • ✅ Регулярно проверяй: что видно, если вбить твоё имя в поисковик? (Попробуй — в режиме инкогнито!)

💡 Интересный опыт:
Попроси взрослого создать новый аккаунт в Google и вбить твоё имя. Что покажет поиск? Это — твой публичный след. Остальное — скрытое, но не исчезнувшее.


⚖️ Часть 2. Безопасность и этика

Представь: ты нашёл ключ от чужого велосипеда. Ты можешь его открыть, покататься, даже «проверить, как он едет».
Но ведь ты не сделаешь этого — потому что это не твой велосипед.

То же самое — в интернете.

Почему «взломать для интереса» — плохо?

  1. Это нарушает закон
    В России статья 272.1 УК РФ («Неправомерный доступ к компьютерной информации») применяется независимо от цели: даже если «ничего не украл и не сломал».
    Суды рассматривают такие дела — и подростки получают ограничения, вплоть до обязательных работ.

  2. Это вредит другим
    — Школьный сайт упал на день перед сдачей проектов.
    — Учитель не смог выставить оценки, потому что система «странно себя вела».
    — Родители потеряли данные, потому что антивирус отключился после «теста».

  3. Это разрушает доверие
    Если однажды кто-то поймёт, что ты можешь взломать — он перестанет делиться с тобой идеями, кодом, проектами. Потому что не будет уверен: а вдруг ты заглянешь?

А что делать, если очень хочется «проверить защиту»?

Есть этичный путь:

Песочницы и лаборатории
TryHackMe — игровые комнаты для обучения хакингу в контролируемой среде
Hack The Box: Starting Point — бесплатные виртуальные машины для практики
OverTheWire: Bandit — квесты по Linux-безопасности

Баг-баунти (поиск уязвимостей)
Крупные компании (Google, Яндекс, VK) платят за обнаруженные уязвимости — если сообщить официально и по правилам.
Например, программа Yandex Bug Bounty принимает отчёты даже от несовершеннолетних (с согласия родителей).

📌 Главный принцип этичного хакинга:
«Получи разрешение — до того, как коснёшься системы».
Нет разрешения — нет эксперимента.


🧩 Часть 3. Безопасность как привычка

Любой навык — езда на велосипеде, игра на гитаре, написание кода — сначала требует усилия. Потом становится автоматическим.

Безопасность — тоже навык. Вот как превратить её в привычку:

ДействиеПервые 2 неделиЧерез месяцЧерез полгода
Ввод пароляПроверяю URL, ищу 🔒, вспоминаю правило «не вслух»Делаю автоматически — рука сама тянется к менеджеру паролейДаже в сонном состоянии замечаю http:// вместо https://
Получение ссылкиПугаюсь, зову взрослогоАнализирую отправителя, длину, доменВижу паттерн «раздача призов» — сразу удаляю
Загрузка программыКачаю с первого попавшегося сайтаИщу официальный сайт, проверяю сертификатЧитаю отзывы, проверяю хэш файла (если знаю, как)

🧠 Нейропластичность: мозг учится на повторении. Каждое правильное решение — это «усиление дорожки» в нейронной сети. Через время небезопасное действие будет вызывать лёгкое внутреннее «нет» — как запах гнилого молока.

Мини-ритуалы для закрепления:

  • «Правило 5 секунд»: перед кликом — пауза, взгляд на URL, вопрос: «Это ожидаемо?»
  • «Утро понедельника»: каждое утро — одна минута на обновление паролей/проверку 2FA
  • «Код чести»: напиши на листочке 3 правила, которые никогда не нарушишь. Подпиши, повесь над столом.

🌐 Часть 4. Полезные ресурсы и «цифровые тренажёры»

Знания — не в тексте, а в действии. Ниже — проверенные, бесплатные, адаптированные для возраста 8–16 лет инструменты.

🎮 Обучающие игры и симуляторы

РесурсОписаниеВозрастПримечание
Google: Безопасность в ИнтернетеИнтерактивный курс от Google: 5 «законов» цифрового мира (Будь вежлив, Будь осторожен и др.)8+На русском, с мультфильмами и тестами
Internet DetectiveИгра-расследование: как проверять достоверность сайтов10+На английском, но интуитивно понятна
CyberStart GoБесплатные квесты по криптографии, стеганографии, анализу13+От британской NCSC — реальные задачи, как в CTF
Безопасный интернет от Лаборатории КасперскогоТесты, комиксы, советы по фишингу, кибербуллингу7+Специально для РФ, учёта законодательства

📚 Книги и руководства (бесплатные)

  • «Цифровая гигиена для школьников» — PDF от РАНХиГС, 2024 (научпоп-уровень, без жаргона)
  • «Как не попасть в сеть» — серия брошюр Минцифры России (digital.gov.ru)
  • «Интернет: инструкция по применению» — проект «Росмолодёжь», адаптировано под 10–14 лет

🛠️ Инструменты для практики

  • Bitwarden — менеджер паролей с детской инструкцией (bitwarden.com/help/family/)
  • uBlock Origin — блокировщик рекламы и трекеров (уменьшает пассивный след)
  • Privacy Badger (от EFF) — автоматически блокирует невидимые «следящие» скрипты
  • DuckDuckGo — поисковик без профилирования (режим !ducky даёт ответы как голосовой помощник)

✅ Все перечисленные инструменты:
— бесплатны
— не требуют регистрации
— не собирают данные
— имеют открытый исходный код (можно проверить)


🧪 Финальные задачи: «Стань цифровым следопытом»

🔹 Задание 1 (8–10 лет)

«След на песке»
Возьми лист бумаги. Напиши:

  • Что ты сегодня опубликовал в интернете? (даже просто «лайкнул»?)
  • Кто мог это увидеть?
  • Что бы ты не хотел, чтобы увидел незнакомый взрослый?
    Обсуди с родителем или учителем — без осуждения, как исследователь.

🔹 Задание 2 (11–14 лет)

«Аудит цифрового следа»

  1. Открой приватное окно браузера.
  2. Вбей в Google своё имя + фамилию.
  3. Посмотри: какие сайты, фото, упоминания всплывают?
  4. Составь таблицу:
Что найденоГде опубликованоКто может видеть?Нужно ли убрать?Как убрать?

🔹 Задание 3 (15–16 лет)

«Этический кейс»
Ты нашёл уязвимость в школьной системе (например, можно посмотреть оценки всех классов).
Напиши:

  • Какие три варианта действий у тебя есть?
  • Каковы последствия каждого (для тебя, для школы, для одноклассников)?
  • Какой путь ты выберешь — и почему?
  • К кому обратишься — и что именно скажешь?

🎯 Бонус: если школа использует ELMA365 (как в вашей практике), — можно смоделировать обращение в техподдержку BPMSoft через официальный канал с описанием уязвимости (без эксплуатации!).