Этот модуль является ресурсом для лекторов

Упражнения

Упражнение №.1: Игрушки, относящиеся к Интернету вещей

Массовое распространение и использование игрушек, относящихся к сфере Интернета вещей, порождают реальные (а не гипотетические) проблемы, связанные с безопасностью и неприкосновенностью частной жизни. Эти проблемы возникают из-за конструкции этих устройств, которые зачастую включают в себя микрофоны и/или камеры, а также их функциональных возможностей, таких как возможность подключения к Bluetooth и/или Wi-Fi, возможности GPS, сбор огромного количества данных о пользователях и владельцах, хранение собранных данных в облачном хранилище и обмен собранной информацией с производителем и третьими лицами.

Пожалуйста, ознакомьтесь со следующими материалами:

  • Connected toys pose child safety risk - Игрушки, подключенные к Интернету, создают риски безопасности для ребенка. Расследование компании «Which?» (продолжительность: 1:00)
  • Hacked smart toy used to order item off Amazon - Взломанная «умная» игрушка используется для заказа товаров на Amazon. Компания «Which?» (продолжительность: 0:53)
  • Hacking a Furby - Взлом говорящей игрушки Фёрби - Расследование компании «Which?» (продолжительность: 0:58)

Ответьте на эти вопросы:

  • С какими рисками безопасности связано использование игрушек, относящихся к Интернету вещей?
  • Каковы последствия использования игрушек, относящихся к Интернету вещей, для неприкосновенности частной жизни?
  • Какие меры обеспечения конфиденциальности на основе продуманных действий можно применить, чтобы обеспечить безопасность игрушек, относящихся к Интернету вещей, и защитить данные, которые они собирают, хранят, анализируют, и которыми они обмениваются?

Упражнение №.2: Национальные законы о защите данных: оценка

С национальными законами о защите данных можно ознакомиться на следующем веб-сайте, на котором имеется база данных законодательства стран мира с возможностью поиска.

До начала занятия учащихся следует в произвольном порядке распределить по группам, чтобы они могли выполнить задание до того, как все группы соберутся в классе. Каждой группе в произвольном порядке должна быть определена страна.

Учащиеся должны провести исследование законодательства о защите данных в распределенной им стране. Они должны определить следующее:

  • Национальный закон (или законы) о защите данных
  • Национальный орган по защите данных
  • Учреждение и/или орган, ответственные за обеспечение соблюдения национальных законов о защите данных
  • Принципы сбора и обработки данных
  • Правила, регулирующие передачу данных и уведомления об утечке данных
  • Требования по обеспечению безопасности данных

Упражнение №.3: Обучение по книгам и фильмам: последствия агрегирования данных для конфиденциальности

Конфиденциальность, агрегирование данных, безопасность и наблюдение входят в число наиболее значимых тем, освещаемых в книгах и фильмах. В 2013 году Дэйв Эггерс (Dave Eggers) написал роман «Сфера» (The Circle) об антиутопическом обществе, в котором людям настоятельно рекомендуется вести полностью «прозрачную» жизнь в качестве единственного способа «настоящего существования». Такая полная прозрачность предполагает, помимо всего прочего, круглосуточное наблюдение за людьми и демонстрацию их жизни зрителям в режиме реального времени. По мотивам этого романа в 2017 году был снят художественный фильм.

Пожалуйста, прочтите книгу или посмотрите фильм. Ответьте на следующие вопросы:

  • Как проблема конфиденциальности была проиллюстрирована в книге/фильме?
  • Является ли такая иллюстрация точной?
  • Каким образом «прозрачная жизнь» человека повлияла на его безопасность?
  • В чем выражаются последствия таких технологий, которые изображены в романе «Сфера»?

Упражнение №.4: Инструменты для повышения конфиденциальности

Информационный центр защиты электронных персональных данных (EPIC) разработал онлайн руководство по практическим методам защиты конфиденциальности, которое включает в себя различные инструменты для повышения анонимности. Поручите учащимся посетить следующий веб-сайт и ознакомиться с этими инструментами: https://www.epic.org/privacy/tools.html.

Попросите их выбрать и использовать один из этих инструментов. Учащиеся должны быть готовы обсудить свои соображения и выводы в отношении способности выбранного инструмента обеспечить защиту анонимности и конфиденциальности пользователя.

Далее: Возможная структура занятия
Наверх