Учебная программа юнеско по медийной и информационной грамотности для педагогов и учащихся


Педагогические подходы и виды деятельности



Pdf көрінісі
бет132/229
Дата21.03.2024
өлшемі6.7 Mb.
#496270
түріУчебная программа
1   ...   128   129   130   131   132   133   134   135   ...   229
culum-on-Media-and-Information-Literacy 2 rus

283
Педагогические подходы и виды деятельности
Как обсуждалось ранее в этой Учебной программе (Часть 1), возможны различные 
педагогические подходы. Просмотрите список в Части 1 и решите, какой подход 
применить к тем заданиям, которые перечислены ниже, и тем, которые вы сами 
можете предложить.

Введите понятия, связанные с конфиденциальностью (термины 
и определения), включая конфиденциальность, личные данные, цифровой 
след, сетевую репутацию, то, что Шошана Зубофф называет «капитализмом 
слежки» (Shoshana Zuboff, 2019), настройки конфиденциальности. В Глоссарии 
приводятся определения этих и многих других терминов, используемых 
в данной учебной программе. После освоения основных концепций, 
связанных с конфиденциальностью, объясните, какие компетенции 
соотносятся с ними (понимание последствий использования цифровых 
технологий и их приложений для конфиденциальности пользователя; знание 
типов информации, которой можно делиться без опасений; понимание того, 
когда и какие типы информации должны оставаться конфиденциальными; 
управление настройками конфиденциальности и сетевого доступа; осознание 
того, что информация, которая появляется в Интернете, остается там навсегда 
и что цифровые технологии влияют на нашу сетевую и реальную жизнь.

Подчеркните важность цифрового следа каждого человека. К примеру, 
даже если у юношей и девушек нет собственных аккаунтов в социальных 
сетях, вполне возможно, что члены семьи или друзья в какой-то момент 
разместили информацию о них в Интернете. Наши цифровые следы служат 
нашей онлайн-репрезентацией. То, как мы ведем себя в Сети, отражает 
наше поведение в реальной жизни и наоборот
81
. Следует соблюдать 
осторожность при написании сообщений, размещении фотографий, ссылок, 
комментариев и лайков. Как только информация попадает в Интернет, ее 
становится трудно контролировать, и она сохраняется даже в том случае, 
если исходной публикации уже не существует. Ваш цифровой след могут 
увидеть люди, с которыми вы никогда не встречались. Провайдеры интернет-
услуг и множество поставщиков приложений, к которым они обеспечивают 
доступ, как правило, сохраняют и анализируют ваши действия в цифровой 
среде, в том числе использование поисковых систем и браузеров.

Проведите беседу по некоторым из следующих вопросов: 1) Когда можно 
делиться информацией о другом человеке, видео, фотографиями с ним и т. д.? 
2) С кем вы делитесь секретами? 3) Почему вы не делитесь этой информацией 
с другими людьми? 4) Какие типы информации важно защищать (пароли, 
адрес электронной почты, номера мобильных телефонов и т. д.)? Предложите 
учащимся обсудить, какие типы персональных данных нельзя размещать 
в Интернете или предоставлять незнакомым людям.
81 
Carlsson, U. (Ed.). (2019). Understanding Media and Information Literacy (MIL) in the Digital Age: A 
Question of Democracy. UNESCO, Göteborg Sweden


Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . .
284

Если вы являетесь преподавателем, предложите группе учащихся поискать 
информацию о себе с помощью различных систем, таких как Baidu, 
Google, Yandex, DuckDuckgo, Yahoo, Bing, Apple и т. д. Попросите учащихся 
поделиться найденной информацией. Пусть они скажут, вызвали ли у них 
удивление какие-то из результатов поиска. Также попросите их сравнить 
информацию, которую они находят о себе в разных поисковых системах. 
Что совпадает и что отличается? Как эта информация попала в Интернет? 
Разместили ли они ее сами? Предложите учащимся критически обсудить 
значение типов данных о них, которые обнаруживаются в разных поисковых 
системах.

Проверьте настройки конфиденциальности в популярных социальных сетях, 
таких как Line, WeChat, Instagram, VK, Snapchat, Facebook, LinkedIn, TikTok, 
Twitter, Telegram, Signal и т. д. Размещение фотографий и другого контента 
в социальных сетях не всегда безопасно. Иногда фотографии, которыми вы 
делитесь, содержат скрытые указания на время и место, по которым можно 
выяснить ваш адрес. Важно знать о функциях защиты конфиденциальности, 
предлагаемых социальными сетями, в которых у вас есть учетные записи. 
Все ваши учетные записи в социальных сетях имеют функцию «Настройки 
конфиденциальности». Изучите ее, чтобы выяснить, кто может получать 
доступ к информации, которую вы публикуете в Интернете, могут ли другие 
отмечать вас в своих постах в Интернете и какие биографические данные 
отображаются в ваших сетевых профилях.

В Интернете есть множество статей, в которых перечислены наиболее 
часто используемые пароли учетных записей. Найдите одну из этих статей 
и познакомьте с ней учащихся. Используют ли они сами или их знакомые 
какие-то из этих паролей? Обсудите, почему важно использовать для защиты 
информации надежный пароль.

С одной стороны, в сфере управления данными в компьютерной среде 
потенциальное преимущество могут иметь пользователи-мужчины в силу 
большей опытности в решении различных задач защиты конфиденциальности, 
связанных с техническими аспектами Интернета (т. е. техническими 
параметрами защиты данных). С другой стороны, женщины, в силу 
характерной для них обеспокоенности по поводу конфиденциальности 
в отношении раскрытия данных, могут (хотя и не обязательно) быть более 
склонны к использованию навыков защиты конфиденциальности, которые 
социально значимы для установки границы между частным и общественным 
(т. е. касаются социальных параметров защиты данных). Люди, которые 
хуже умеют решать вопросы конфиденциальности в Интернете, окажутся 
в ловушке и будут не в состоянии успешно работать в Сети, поскольку 
для этого требуются навыки более высокого уровня (Park, 2015; стр. 253). 
Организуйте обсуждение этих вопросов в группах. Предложите учащимися 
определить, согласны ли они с этим утверждением полностью или частично 
и почему, подкрепив свою точку зрения доказательствами.


Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . .
285

Kaspersky, Norton, Avira и Avast — одни из самых популярных антивирусов 
и компаний, занимающиеся защитой данных, хотя есть и другие. Изучите 
советы от компании Norton, представленные ниже. Обсудите эти советы 
с учащимися. Узнайте, в какой мере они в действительности применяют эти 
советы. Со всеми ли советами они согласны? Почему?

Ограничьте личную информацию, которой вы делитесь в социальных 
сетях.

Пользуйтесь браузером в режиме инкогнито или в приватном режиме.

Используйте другую поисковую систему.

Используйте виртуальную частную сеть.

С осторожностью переходите по ссылкам.

Защитите свои мобильные устройства.

Используйте качественное антивирусное программное обеспечение.

Изучите перечень средств защиты конфиденциальности, доступных онлайн.

https://www.haveibeenpwned.com
— чтобы проверить, не были ли 
скомпрометированы ваш пароль, имя пользователя и адрес электронной 
почты.

Tor, 
https://www.torproject.org
— один из наиболее часто используемых 
бесплатных VPN-сервисов.

Anonymizer, 
https://ntrepidcorp.com/
— сайт, который помогает вам 
пользоваться браузером с более высоким уровнем анонимности. 
Некоторые из подобных сервисов сохраняют вашу информацию, поэтому 
будьте осторожны. Внимательно изучите политику конфиденциальности 
и попросите о помощи более опытных людей из своего окружения.

Privacy Badger, 
https://privacybadger.org/
— расширение для браузера, 
которое поможет вам включить функцию «Не отслеживать».

Выдающийся эксперт и защитник конфиденциальности Пол Бишофф 
составил список бесплатных средств защиты конфиденциальности 
в Интернете
82
.

Попросите поднять руку тех учащихся, кто знает об этих ресурсах, а затем тех, 
кто на самом деле использует их. Разделите учащихся на небольшие группы 
и помогите им изучить преимущества и недостатки выбранных ресурсов. 
Могут ли они назвать или перечислить другие полезные средства защиты 
конфиденциальности в Интернете? Будьте внимательны, так как некоторые 
средства требуют поддержки специалистов.
82 
https://www.comparitech.com/blog/vpn-privacy/75-free-tools-to-protect-your-privacy-online
.


Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . . 
. . . . .
. . . .
286

Найдите в Сети информацию о том, сколько точек данных о вас собирают 
приложения и как они используются для составления профиля и управления 
новостными лентами, рекомендациями и рекламой. Изучите информацию 
и посмотрите документальные фильмы по этой теме, например, фильм The 
Social Dilemma («Социальная дилемма»), а затем обсудите варианты, которые 
выходят за рамки самозащиты.


Достарыңызбен бөлісу:
1   ...   128   129   130   131   132   133   134   135   ...   229




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет