Слайд 2Интернет открыл новые возможности для коммуникации, теперь гораздо проще общаться и работать.
![Интернет открыл новые возможности для коммуникации, теперь гораздо проще общаться и работать.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-1.jpg)
Сегодня для реализации деятельности российского движения школьников, вожатства, волонтерства, благотворительности использование форм сетевого взаимодействия стало неотъемлемым условием. Однако надо понимать, что далеко не все образовательные организации готовы к построению сетевой системы внутренних и внешних коммуникаций.
Слайд 3Существует проблема в реализации такого взаимодействия вследствие низкого уровня владения педагогами информационными
![Существует проблема в реализации такого взаимодействия вследствие низкого уровня владения педагогами информационными](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-2.jpg)
и коммуникационными технологиями, неумением использовать интернет для решения образовательных, культурных, социальных задач, а также проблема физического наличия интернета в информационной среде школы. При этом дети и молодежь используют интернет технологии куда как лучше взрослых, что делает их с одной стороны мобильными, а с другой – уязвимыми, т.к. информационное взаимодействие в сети скрывает довольно много опасностей.
Слайд 4Понимание того, как работают методы информационного воздействия, является основой для критического анализа
![Понимание того, как работают методы информационного воздействия, является основой для критического анализа](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-3.jpg)
действий в сети.
В соответствии с законодательством РФ под информационной безопасностью ребенка понимается состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией вреда их здоровью, физическому, психическому, духовному и нравственному развитию, в том числе информацией, распространяемой посредством сети Интернет.
Слайд 5В общем случае под риском или угрозой понимают возможность наступления некоего события,
![В общем случае под риском или угрозой понимают возможность наступления некоего события,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-4.jpg)
влекущего за собой негативные последствия.
Существует большое количество видов и методов манипулирования, которые широко описывает И.М. Ажмухамедов, мы рассмотрим некоторые из них и приведем примеры, адаптированные для школьников.
Слайд 6Психологическая атака – метод активного воздействия на психику человека, целью которого является
![Психологическая атака – метод активного воздействия на психику человека, целью которого является](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-5.jpg)
отключение логического мышления. Человека побуждают к нужной реакции посредством произведения (отрицательного или положительного) или через введение в состояние растерянности. Например, школьник получает по электронной почте письмо, адрес которой можно легко узнать из открытых источников (социальные сети, блоги, форумы и проч.). В тексте злоумышленник с помощью психологического воздействия принуждает его к выполнению определенных действий (посылке, скачать или запустить программу, просто открыть прикрепленный файл и т.п.).
Слайд 7Пример легенды такой атаки:
Текст письма, где отправитель просит «жертву» помочь составить
![Пример легенды такой атаки: Текст письма, где отправитель просит «жертву» помочь составить](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-6.jpg)
генеалогическое древо. Интересно, что их фамилии совпадают, и всего-то нужно посмотреть прикрепленный файл с общей родословной. На самом же деле к письму прикреплена ссылка для скачивания, активирующая вирус.
Атаки технического характера не столь страшны для физического здоровья, в отличие от атак психологических.
Слайд 8Например, психологическое программирование является методом однообразного или настойчивого воздействия на психику человека.
![Например, психологическое программирование является методом однообразного или настойчивого воздействия на психику человека.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-7.jpg)
Цель такого воздействия – выработать алгоритм поведения и определенные образы мышления у «жертвы».
Слайд 9Примером психологического программирования может быть регулярная рассылка сообщений одной и той же
![Примером психологического программирования может быть регулярная рассылка сообщений одной и той же](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-8.jpg)
тематики (например, с предложением участия в каких-нибудь квестах бесплатно). Допустим, что школьник, получив предложение интересного и бесплатного времяпрепровождения в первый раз, его проигнорировал.
Однако, получив несколько похожих сообщений с предложением бесплатной апробации нового квеста, промо-акции квеста в честь каникул или акции «приведи друзей и пройди сам квест бесплатно», он, возможно, задумается и все же выполнит указанные действия в инструкции.
Слайд 10 За приведенными выше методами скрываются угрозы нового типа, к которым зачастую
![За приведенными выше методами скрываются угрозы нового типа, к которым зачастую не](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-9.jpg)
не готовы ни семья, ни школа, ни, конечно, сами дети. Это и суицидальные «игры», группы в социальных сетях, различные форумы, это сайты, распространяющие информацию о наркотиках, порнографии, разжигающие национальную рознь. Это экстремисты и террористы, которые занимаются вербовкой молодежи через социальные сети и мессенджеры, используя все те же манипулятивные технологии: вызвать доверие, чем-то заинтересовать, поддержать непонятого родителями, сверстниками, учителями подроста, чем-то помочь, что-то купить, просто встретиться погулять.
Слайд 11Цель виртуального «знакомого-друга» проникнуть в мысли собеседника, стать частью его существования и
![Цель виртуального «знакомого-друга» проникнуть в мысли собеседника, стать частью его существования и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-10.jpg)
постепенно менять картину реальности, примеров тому множество. «Жертва» может долго не понимать, в какой «сети» она оказалась.
Слайд 12 Для обеспечения информационной безопасности детей перед нами стоит общая задача правильно
![Для обеспечения информационной безопасности детей перед нами стоит общая задача правильно и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-11.jpg)
и оперативно оценить степень угрозы информации, которую они получают или передают.
Слайд 13Формирование основных навыков общения, отбора и обмена информацией возможно в различных формах:
![Формирование основных навыков общения, отбора и обмена информацией возможно в различных формах:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-12.jpg)
«в процессе учебной деятельности; во внеурочных формах работы; в форме личного общения «взрослый – ребенок»; через консультирование и информирование».
Слайд 14Алгоритм обеспечение медиабезопасности детей и молодежи в сети интернет:
ШАГ ПЕРВЫЙ.
Формирование
![Алгоритм обеспечение медиабезопасности детей и молодежи в сети интернет: ШАГ ПЕРВЫЙ. Формирование](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-13.jpg)
осмысленного отношения к получаемой информации. Информационно-медийное сопровождение вожатской деятельности
ШАГ ВТОРОЙ.
Изучение нормативно-правовых документов по вопросам защиты детей от информации, причиняющих вред их здоровью и развитию.
Слайд 15ШАГ ТРЕТИЙ.
Обучение выявлению недостоверных или манипулятивных признаков информации на типичных примерах.
![ШАГ ТРЕТИЙ. Обучение выявлению недостоверных или манипулятивных признаков информации на типичных примерах.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-14.jpg)
ШАГ ЧЕТВЕРТЫЙ.
Обучение основным технологиям противодействия недобросовестной информации.
Слайд 16ШАГ ПЯТЫЙ.
Обучение эффективному поиску дополнительной информации в сети интернет.
ШАГ ШЕСТОЙ.
![ШАГ ПЯТЫЙ. Обучение эффективному поиску дополнительной информации в сети интернет. ШАГ ШЕСТОЙ. Воспитание сетевого этикета.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-15.jpg)
Воспитание сетевого этикета.
Слайд 17Источник:
Информационно-медийное сопровождение вожатской деятельности: Методические рекомендации // Авторы-составители: Т. Н. Владимирова, А.
![Источник: Информационно-медийное сопровождение вожатской деятельности: Методические рекомендации // Авторы-составители: Т. Н. Владимирова,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/987398/slide-16.jpg)
В. Фефелкина / Под общей редакцией Т. Н. Владимировой. – Москва: МПГУ, 2017. – 54 с.