Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
284
●
Если вы являетесь преподавателем, предложите группе учащихся поискать
информацию о себе с помощью различных систем, таких как Baidu,
Google, Yandex, DuckDuckgo, Yahoo, Bing, Apple и т. д. Попросите учащихся
поделиться найденной информацией. Пусть они скажут, вызвали ли у них
удивление какие-то из результатов поиска. Также попросите их сравнить
информацию, которую они находят о себе в разных поисковых системах.
Что совпадает и что отличается? Как эта информация попала в Интернет?
Разместили ли они ее сами? Предложите учащимся критически обсудить
значение типов данных о них, которые обнаруживаются в разных поисковых
системах.
●
Проверьте настройки конфиденциальности в популярных социальных сетях,
таких как Line, WeChat, Instagram, VK, Snapchat, Facebook, LinkedIn, TikTok,
Twitter, Telegram, Signal и т. д. Размещение фотографий и другого контента
в социальных сетях не всегда безопасно. Иногда фотографии, которыми вы
делитесь, содержат скрытые указания на время и место, по которым можно
выяснить ваш адрес. Важно знать о функциях защиты конфиденциальности,
предлагаемых
социальными сетями, в которых у вас есть учетные записи.
Все ваши учетные записи в социальных сетях имеют функцию «Настройки
конфиденциальности». Изучите ее, чтобы выяснить, кто может получать
доступ к информации, которую вы публикуете в Интернете, могут ли другие
отмечать вас в своих постах в Интернете и какие биографические данные
отображаются в ваших сетевых профилях.
●
В Интернете есть множество статей, в которых перечислены наиболее
часто используемые пароли учетных записей. Найдите одну из этих статей
и познакомьте с ней учащихся. Используют ли они сами или их знакомые
какие-то из этих паролей? Обсудите, почему важно использовать для защиты
информации надежный пароль.
●
С одной стороны, в сфере управления данными в
компьютерной среде
потенциальное преимущество могут иметь пользователи-мужчины в силу
большей опытности в решении различных задач защиты конфиденциальности,
связанных с техническими аспектами Интернета (т. е. техническими
параметрами защиты данных). С другой стороны, женщины, в силу
характерной для них обеспокоенности по поводу конфиденциальности
в отношении раскрытия данных, могут (хотя и не обязательно) быть более
склонны к использованию навыков защиты конфиденциальности,
которые
социально значимы для установки границы между частным и общественным
(т. е. касаются социальных параметров защиты данных). Люди, которые
хуже умеют решать вопросы конфиденциальности в Интернете, окажутся
в ловушке и будут не в состоянии успешно работать в Сети, поскольку
для этого требуются навыки более высокого уровня (Park, 2015; стр. 253).
Организуйте обсуждение этих вопросов в группах. Предложите учащимися
определить, согласны ли они с этим утверждением полностью или частично
и почему, подкрепив свою точку зрения доказательствами.
Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
285
●
Kaspersky, Norton, Avira и Avast — одни из самых популярных антивирусов
и компаний,
занимающиеся защитой данных, хотя есть и другие. Изучите
советы от компании Norton, представленные ниже. Обсудите эти советы
с учащимися. Узнайте, в какой мере они в действительности применяют эти
советы. Со всеми ли советами они согласны? Почему?
◊
Ограничьте личную информацию, которой вы делитесь в социальных
сетях.
◊
Пользуйтесь браузером в режиме инкогнито или в приватном режиме.
◊
Используйте другую поисковую систему.
◊
Используйте виртуальную частную сеть.
◊
С осторожностью переходите по ссылкам.
◊
Защитите свои мобильные устройства.
◊
Используйте качественное антивирусное программное обеспечение.
●
Изучите перечень средств защиты конфиденциальности, доступных онлайн.
◊
https://www.haveibeenpwned.com
— чтобы проверить, не были ли
скомпрометированы ваш пароль, имя пользователя и адрес электронной
почты.
◊
Tor,
https://www.torproject.org
— один из
наиболее часто используемых
бесплатных VPN-сервисов.
◊
Anonymizer,
https://ntrepidcorp.com/
— сайт, который помогает вам
пользоваться браузером с более высоким уровнем анонимности.
Некоторые из подобных сервисов сохраняют вашу информацию, поэтому
будьте осторожны. Внимательно изучите политику конфиденциальности
и попросите о помощи более опытных людей из своего окружения.
◊
Privacy Badger,
https://privacybadger.org/
— расширение для браузера,
которое поможет вам включить функцию «Не отслеживать».
◊
Выдающийся эксперт и защитник конфиденциальности Пол Бишофф
составил список бесплатных средств защиты конфиденциальности
в Интернете
82
.
●
Попросите поднять руку тех учащихся, кто знает об этих ресурсах, а затем тех,
кто на самом деле использует их. Разделите учащихся на небольшие группы
и помогите им изучить преимущества и недостатки выбранных ресурсов.
Могут ли они назвать или перечислить другие полезные средства защиты
конфиденциальности в Интернете? Будьте внимательны, так как некоторые
средства требуют поддержки специалистов.
82
https://www.comparitech.com/blog/vpn-privacy/75-free-tools-to-protect-your-privacy-online
.
Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
286
●
Найдите в Сети информацию о том, сколько точек данных о вас собирают
приложения и как они используются для составления профиля и управления
новостными лентами, рекомендациями и рекламой. Изучите информацию
и посмотрите документальные фильмы по этой теме, например, фильм The
Social Dilemma («Социальная дилемма»), а затем обсудите варианты, которые
выходят за рамки самозащиты.
Достарыңызбен бөлісу: