1 of 9

Медіаграмотність під час війни

Виховна година

Підготувала вихователь Реуцева О.М.

2 of 9

Віртуальний простір шкільної спільноти: безпека під час війни

  • Нині, коли на території України ведуться повномасштабні бої, війна триває і в інтернеті. У складні для країни часи важливо захищати себе не лише фізично, а й інформаційно.
  • В умовах війни росії проти нашої держави українці стикаються з фейками, дезінформацією, інформаційними атаками.
  • Ворог також може перехоплювати дані, заходити в чати й групи, щоб дізнатися інформацію, зламувати акаунти. Усе це окупанти роблять для того, щоб українці втратили віру в перемогу й опустили руки, тому шкільна спільнота має пам’ятати про свою кібербезпеку.
  • На сьогодні потік інформації настільки потужний, що дорослим людям часом буває дуже складно орієнтуватися в новинах, а про дітей – годі й казати. Саме тому надзвичайно важливо навчитися відповідально і свідомо споживати інформацію так, щоб не наразити себе та інших на небезпеку, не стати жертвою обману, відділити корисну інформацію від непотрібної чи шкідливої.

3 of 9

Як «правильно» читати новини?

  • Перевірка джерел інформації (Далеко не всі факти можна перевірити самостійно, тому знання багато в чому ґрунтується на довірі до джерел. Джерело вважається тим більш надійним, чим більш нейтральним (неупередженим) є його відношення до теми чи події, про яку йдеться в новині).
  • Порівняння джерел інформації (Важливо перевіряти потрібну інформацію за допомогою кількох джерел, адже неправдива, неповна інформація призводить до хибних висновків та рішень, а помилкові рішення – до катастрофічних наслідків. Чим більша кількість джерел, тим більше гарантії достовірності інформації. Користуйтесь офіційними джерелами інформації, офіційними сторінками держслужбовців і органів місцевого самоврядування, а також читайте перевірені медіа).
  • Інформація про автора джерела інформації (Якщо інформація викликає сумніви, потрібно перевірити, хто є автором. Якщо автор не зазначений, слід поставитись до тексту максимально скептично. Якщо автор залишає електронну пошту для зв’язку або можливість коментування, рівень довіри до тексту зростає. Варто поґуґлити його ім’я, аби побачити, що про нього кажуть інші. Чи опубліковані ці відгуки на сайтах державних чи освітніх установ? Якщо так – можна довіряти їм більше).

4 of 9

Небезпеки інформаційного простору

  • фейки – свідомо фальшива новина, яка розміщується, а потім активно поширюється. Як визначити та зловити фейк, дивіться тут: http://surl.li/jgma або можна скористатись інструментами на https://www.stopfake.org/uk/category/instrumenty-uk.
  • мізінформація – подання незначної частки правдивої інформації, щоб створити видимість реальності. Мізінфомація може поширюватися ненавмисно.
  • дезінформація, що від початку має певні цілі й майже ніколи не буває поодинокою. Дезінформацію підхоплюють різні канали, модифікують.
  • анонімні телеграм-канали та сторінки, а також агрегатори новин і медіа-«ноунейми», які не повідомляють нічого про свою команду і публікують непідписані матеріали, – це є вищий рівень небезпеки дезінформації.
  • клікбейт (англ. clickbait від click «клацання» + bait «наживка») – зазвичай, заголовок, який змушує користувача інтернету натиснути на нього; зневажливий термін, що описує вебконтент, метою якого є отримання доходу від онлайн-реклами, особливо на шкоду якості або точності інформації. Це тенденція, за якою заголовки формулюються задля привернення уваги читачів, щоб змусити їх переходити за посиланням. Ознаки: завжди є інтрига, “гачок”; використовується недомовленість на межі з дезінформацією.

5 of 9

Як захищена моя поштова скринька?

  • не використовуйте службову пошту в особистих цілях;
  • використовуйте складний пароль (поєднання букв, цифр, підкреслення, великих і малих літер і т.д). Перевірка надійності пароля: https://www.my1login.com/resources/password-strength-test/ та https://www.security.org/how-secure-is-my-password/;
  • використовуйте 2 факторну аутентифікацію;
  • ніколи не відкривайте файли, не переконавшись у їхньому походженні;
  • пам’ятайте, що ці файли безпечні: .exe, .pdf, .docs, .rar, .svd.
  • якщо в листі є скорочені посилання (https://bit.ly/xxxxx), відкривайте їх за допомогою таких сервісів: http://checkshorturl.com або http://www.expandurl.net/;
  • необхідно щоразу виходити з сеансу облікового запису;
  • періодично перевіряйте, чи потряпляла Ваша поштова адреса у «зливи»: https://haveibeenpwned.com ;
  • зверніть увагу на скомпрометовані адреси, з яких здійснюються кібератаки на укранців: rakesh.ict@msruas.ac.in, omars@salecharter.net, citi.in.pm@xerago.com, qs@gsengint.com, citi.in.pm@xerago.com, sec.ls@msruas.ac.in. Уразі виявлення листів з цих адрес, необхідно негайно повідомити: CERT.GOV.UA (Урядова команда реагування на комп’ютерні надзвичайні події України, яка функціонує в складі Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України).

6 of 9

Мій мобільний безпечний?

  • Встановіть РIN-код на SIM-картку для того, щоб у разі її втрати зловмисники не змогли її використати; використовуйте двофакторну автентифікацію всюди; встановіть складний пароль на доступ до пристрою та ввімкніть біометричну автентифікацію;
  • активуйте у смартфоні функцію «Знайти телефон». У разі втрати чи викрадення телефону, це може допомогти оперативно встановити місцезнаходження втраченого пристрою;
  • не прикріплюйте всі банківські платіжні картки до єдиного телефонного пристрою. У разі втрати пристрою, не доведеться блокувати всі платіжні картки;
  • слід вимкнути функцію виведення повідомлень на заблокований екран;
  • не створюйте та не пересилайте за допомогою месенджерів і повідомлень телефону скан-копії важливих документів, важливої інформації;
  • не завантажуйте підозрілі і маловідомі застосунки, не перевіривши їх безпечність;
  • вимикайте в телефоні функції, які не використовуєте (автоматичне підключення до wi-fi, nfc);
  • пам’ятайте, якщо хочете комусь передати старий мобільний телефон, то майте на увазі: навіть видалені персональні дані з такого пристрою можна відновити;
  • взагалі слід якомога менше ділитися своїми персональними даними з іншими особами, адже за допомогою спеціалізованих сервісів можна зібрати повне досьє на конкретну людину.

7 of 9

Бережіть свої соцмережі

Кілька ідей перевірити особу іншої людини та визначити, чи це не шахрай:

  • Чи не виглядає зображення профілю підозріло? Якщо воно розмите або обличчя людини важко розгледіти, це тривожний дзвіночок. Ще шахраї часто крадуть справжні фото в інших людей і використовують як зображення власного фіктивного профілю.
  • Чи збігається відображуване ім’я людини з її іменем користувача?
  • Наприклад, URL-адреса профілю в соціальній мережі має відповідати імені, указаному в цьому профілі. Якщо людину звуть Іван Іваненко, то його адреса має виглядати приблизно так: SocialMedia.com/іvan.іvanenko.
  • Чи заповнено в профілі розділ біографії?
  • Якщо так, чи схоже, що його дійсно писала людина, якій нібито належить профіль? У фіктивних облікових записах розділ “Про мене” часто порожній чи заповнений абиякою інформацією.
  • Як довго обліковий запис був активним?
  • Якщо профіль зовсім новий або в ньому багато аномальної активності, це тривожний дзвіночок. У фіктивних облікових записах часто мало чи зовсім немає дописів і взаємодій з іншими людьми.

8 of 9

Правила онлайн безпеки

  • Важливо не поширювати особисті дані (повне ім’я, номер мобільного телефону, адресу, паролі тощо), також не використовуйте позначку геолокації.
  • Необхідно встановити антивірусну програму на пристрій. Вона блокуватиме рекламу та спливаючі вікна, які відвертають увагу та можуть містити вірус.
  • Завантажуйте нові програми для відеозв’язку лише з офіційних сайтів розробників.
  • Не можна переходити за посиланнями з невідомих джерел або які надіслані незнайомою людиною в особисті повідомлення, у месенджер або на пошту.
  • Не спілкуйтеся в інтернеті з тими, кого не знаєте в реальному житті. Якщо користувач надто наполегливо додається в «друзі», то ігноруйте незнайомця.
  • Варто пам’ятати, що після поширення фото чи відео, ми втрачаємо контроль над ними.
  • У мережі необхідно комунікувати поважаючи та не завдаючи шкоди один одному.

9 of 9

Використані джерела