Этот модуль является ресурсом для лекторов  

 

Упражнения

 

Упражнение №.1: Игрушки, относящиеся к Интернету вещей 

Массовое распространение и использование игрушек, относящихся к сфере Интернета вещей, порождают реальные (а не гипотетические) проблемы, связанные с безопасностью и неприкосновенностью частной жизни. Эти проблемы возникают из-за конструкции этих устройств, которые зачастую включают в себя микрофоны и/или камеры, а также их функциональных возможностей, таких как возможность подключения к Bluetooth и/или Wi-Fi, возможности GPS, сбор огромного количества данных о пользователях и владельцах, хранение собранных данных в облачном хранилище и обмен собранной информацией с производителем и третьими лицами.

Пожалуйста, ознакомьтесь со следующими материалами:

  • Connected toys pose child safety risk - Игрушки, подключенные к Интернету, создают риски безопасности для ребенка. Расследование компании «Which?» (продолжительность: 1:00)
  • Hacked smart toy used to order item off Amazon - Взломанная «умная» игрушка используется для заказа товаров на Amazon. Компания «Which?» (продолжительность: 0:53) 
  • Hacking a Furby - Взлом говорящей игрушки Фёрби - Расследование компании «Which?»  (продолжительность: 0:58)
  • Could Smart Toys Be Spying On Your Kids? Могут ли «умные» игрушки шпионить за вашими детьми? | NBC Nightly News (продолжительность: 2:02)

Ответьте на эти вопросы:  

  • С какими рисками безопасности связано использование игрушек, относящихся к Интернету вещей?
  • Каковы последствия использования игрушек, относящихся к Интернету вещей, для неприкосновенности частной жизни?
  • Какие меры обеспечения конфиденциальности на основе продуманных действий можно применить, чтобы обеспечить безопасность игрушек, относящихся к Интернету вещей, и защитить данные, которые они собирают, хранят, анализируют, и которыми они обмениваются?
 

Упражнение №.2: Национальные законы о защите данных: оценка  

С национальными законами о защите данных можно ознакомиться на следующем веб-сайте, на котором имеется база данных законодательства стран мира с возможностью поиска.

До начала занятия учащихся следует в произвольном порядке распределить по группам, чтобы они могли выполнить задание до того, как все группы соберутся в классе. Каждой группе в произвольном порядке должна быть определена страна. 

Учащиеся должны провести исследование законодательства о защите данных в распределенной им стране. Они должны определить следующее:

  • Национальный закон (или законы) о защите данных
  • Национальный орган по защите данных
  • Учреждение и/или орган, ответственные за обеспечение соблюдения национальных законов о защите данных
  • Принципы сбора и обработки данных
  • Правила, регулирующие передачу данных и уведомления об утечке данных 
  • Требования по обеспечению безопасности данных
 

Упражнение №.3: Обучение по книгам и фильмам: последствия агрегирования данных для конфиденциальности  

Конфиденциальность, агрегирование данных, безопасность и наблюдение входят в число наиболее значимых тем, освещаемых в книгах и фильмах. В 2013 году Дэйв Эггерс (Dave Eggers) написал роман «Сфера» (The Circle) об антиутопическом обществе, в котором людям настоятельно рекомендуется вести полностью «прозрачную» жизнь в качестве единственного способа «настоящего существования». Такая полная прозрачность предполагает, помимо всего прочего, круглосуточное наблюдение за людьми и демонстрацию их жизни зрителям в режиме реального времени. По мотивам этого романа в 2017 году был снят художественный фильм.     

Пожалуйста, прочтите книгу или посмотрите фильм. Ответьте на следующие вопросы:

  • Как проблема конфиденциальности была проиллюстрирована  в книге/фильме?
  • Является ли такая иллюстрация точной?
  • Каким образом «прозрачная жизнь» человека повлияла на его безопасность?
  • В чем выражаются последствия таких технологий, которые изображены в романе «Сфера»? 
 

Упражнение №.4: Инструменты для повышения конфиденциальности

Информационный центр защиты электронных персональных данных (EPIC) разработал онлайн руководство по практическим методам защиты конфиденциальности, которое включает в себя различные инструменты для повышения анонимности. Поручите учащимся посетить следующий веб-сайт и ознакомиться с этими инструментами:  https://www.epic.org/privacy/tools.html.

Попросите их выбрать и использовать один из этих инструментов. Учащиеся должны быть готовы обсудить свои соображения и выводы в отношении способности выбранного инструмента обеспечить защиту анонимности и конфиденциальности пользователя.

  
Далее: Возможная структура занятия
Наверх