Kaip veikia internetas

Šios trumpos dirbtuvės padės dalyviams geriau suprasti, kokia yra interneto struktūra ir kokį kelią informacija nukeliauja tarp informacijos šaltinio ir gavėjo - ir atvirkščiai. Dalyviai sužinos apie pagrindines skaitmeninio saugumo rizikas ir kaip jos gali atrodyti įvairuose scenarijuose.

Dirbtuvių apžvalga

Tema: Navigavimas interneto infeastruktūroje, informacijos kelio supratimas, papildant įžvalgomis, susijusiomis su galimomis skaitmeninio saugumo rizikomis.

Tikslai:

  • Suprasti interneto struktūrą.
  • Susipažinti su informacijos nukeliaujamais keliais nuo nuo informacijos šaltinio iki jos gavėjo - ir atvirkščiai.
  • Suvokti, kur glūdi esminės skaitmeninio saugumo rizikos ir kaip jos atrodo įvairiuose scenarijuose.

Mokymosi rezultatai:

  • Gebėjimas įvertinti įvairias skaitmeninio saugumo rizikas interneto infrastruktūroje.
  • Šių žinių pritaikymas asmeniniams ir profesiniams kontekstams bei scenarijams.

Bendrosios gairės lektoriams:

  • Šie mokymai gali būti padalinti į 30-40 minučių trukmės sesijas. Pertraukos į grafiką neįskaičiuotos; jas galite pritaikyti savarankiškai, pagal aplinkybes. Tarp sesijų galite įterptu trumpas pertraukas ar energizuojančias veiklas.
  • Grupiniams užsiėmimams, paskirstykite dalyvius į 3-5 žmonių komandas. Taip pat numatykite laiko aptarimui ir diskusijoms po pratimų, atsižvelgdami į dalyvių kiekį ir grupių dydį. Taip pat galite paskatinti dalyvius komandose pasiskirstyti vaidmenimis. Galimos rolės: organizatorius, sekretorius, chronometro prižiūrėtojas, komandos darbo pristatytojas ar dailininkas (jei reikalingas vizualus darbo pristatymas).
  • Nuotoliniu būdu vykdomiems mokymams rekomenduojame ekrane rodyti laikmatį tiek per energizuojančius, tiek per mažus komandinius užsiėmimus.
  • Kiek įmanoma, pritaikykite seminaro metu pateikiamus pavyzdžius prie jūsų auditorijos poreikių.

Mokymų vedimo būdas: nuotolinis / gyvi mokymai

Mokymų trukmė (neįskaičiuojant pertraukų): 1 val. arba 1 val. 20 min., jei reikalinga dirbtuvių "Saugumas svarbiausia" peržiūra.

Auditorijos dydis: nuo 6 iki 24 dalyvių

Susijusios dirbtuvės: Šiuos mokymus galima derinti su dirbtuvėmis “Saugumas svarbiausia: prevencinio skaitmeninio saugumo pagrindai”

Susijusios "Exposing the Invisible" gairės:

Dirbtuvių veiklos ir šablonai parsisiuntimui:

Mokomosios veiklos

Įžanga (15 minučių)

Įvadas į mokymus

"Klausyti, žiūrėti, skaityti" | 5 minutės

Instrukcijos lektoriui

  • Esant poreikiui, patraukite dėmesį užduodami klausimą, pakomenduodami aktualią temą, vaizdinį ar pan.

  • Pristatykite save ir dirbtuvių tikslus.

  • Neprivaloma: Pristatykite dirbuvių medžiagos šaltinį ("Tactical Tech")

  • Informuokite dalyvius apie dirbtuvių darbotvarkę.

  • Pasiūlykite apsibrėžti dirbtuvių taisykles, įskaitant, bet neapsiribojant tarpusavio pagarba, konfindencialumu bei lygybe. Priklausomai nuo su dalyviais praleidžiamo laiko, jei vedate ilgesnius mokymus (viena ar daugiau dienų su ta pačia grupe), apsvarstykite galimybę kartu su dalyviais sukurti elgesio kodeksą ar bendrą susitarimą, prie kurio prisidėti galėtų kiekvienas dalyvis. (patarimų rasite "Bendrų susitarimų" sekcijoje "Tactical Tech" mokymo plane.)

Dalyvių prisistatymas / "Ledlaužiai"

Kūryba | 10 minučių

DĖMESIO: Jei šie mokymai rengiami kaip dirbtuvių "Saugumas svarbiausia!" tąsa su ta pačia grupe, ši dalis nereikalinga.

Instrukcijos

  • Suorganizuokite trumpą prisistatymų sesiją, paprašydami dalyvių atsakyti į keletą klausimų apie juos, jų darbą ir pagrindinius su dirbtuvėmis siejamus lūkesčius.

  • Taip pat galite pasirinkti "ledų pralaužimo" pratimą, kuris paskatintų dalyvius veikti kūrybingai, teikiant idėjas per virtualius įrankius ar, fizinių mokymų atveju, pajudant ir atliekant kokias nors užduotis. Jei ieškote įkvėpimo, žvilgtelėkite į "Ledlaužių" sekciją Organizatoriaus vadovėlyje.

[Neprivaloma] "Saugumas svarbiausia!" mokymų apžvalga (10 minučių)

DĖMESIO: ši sekcija gali būti pridėta, jei jūsų auditorija anksčiau nelankė dirbtuvių “Saugumas svarbiausia!” ar kitų mokymų, apimančių skaitmeninio saugumo pagrindus.

Išankstinis įvertinimas

Skaitymas, žiūrėjimas, klausymas | 10 minučių

Greitas žinių patikrinimas, prieš pradedant apžvelgti pagrindrinius dirbtuviu “Saugumas svarbiausia!” principus ir jų kuriamą mąstyseną.

Instrukcijos

Užduokite keletą atvirų klausimų, kad suvoktumėte, kaip dalyviai supranta, kaip veikia internetas. Klausimų pavyzdžiai:

  • Nuo ko reikia saugotis naudojantis internetu?
  • Kaip renkatės skaitmeninės komunikacijos įrankius?
  • Ar naudojatės VPN? Jei taip - kodėl?

Pakomentuokite jų atsakymus ir pažymėkite svarbius mokymų “Saugumas svarbiausia!” aspektus, pvz.:

  • rizikų įvertinimo nuosavame kontekste svarba,
  • suvokimas, kad įrankių pasirinkimo priežastys svarbios tiek pat, kiek patys įrankiai,
  • mūsų elgesys gali suteikti daugiau saugumo nei skaitmeninio saugumo įrankiai,
  • nuo ko mus gali apsaugoti VPN.

Kokia yra interneto struktūra (20 minučių)

Parodykite interneto infrastruktūrą

Skaitymas, žiūrėjimas, klausymas| 20 minučių

Įrankiai/medžiaga

Instrukcijos

  • Paskirstykite dalyvius į grupes po 2-5 žmones.

  • Kiekvienai grupei pateikite atsitikrinte tvarka įkeltas skaitmenines korteles į jūsų pasirinktą virtualų darbalaukį (kiekvienai grupei tenka bendra erdvė virtualioje lentoje), arba pateikite atsitiktine tvarka išdėliotas popierines korteles, jei mokymus vedate gyvai.

  • [10 minučių] Dalyviai grupėse aptaria, kaip informacija keliauja internetu ir bando išdėlioti korteles pagal scenarijų, pvz.: *“Anai reikia savo kompiuteryje atidaryti puslapį "xyz". Kaip Anos užklausa pasiekti šiam puslapiui keliauja iš jos kompiuterio naršyklės iki pasirinktos svetainės? - Išdėliokite interneto infrastruktūros elementus tokia tvarka, kuri leidžia Anai įvykdyti užklausą”.

DĖMESIO: jei šią veiklą vykdote gyvai, galite paprašyti dalyvių atsistoti, kiekvienam paimant po vieną kortelę ir sustojant tokia tvarka, kuri atitinka duomenų kelionės eiliškumą. Pavyzdžiui, žmogus su kortele "kompiuteris" turi būti pirmas, žmogus su "wifi" kortele - antras... o žmogus su kortele "svetainę valdanti įmonę" - paskutinis.

[8-10 minučių] Apibendrinimas

  • Laikui pasibaigus, paprašykite kiekvienos grupės pristatyti savo interneto infrastruktūrą bei informacijos kelią, papasakojant, kur jie susidūrė su sunkumais ir kodėl, o taip pat - ko jie nežinojo.

  • Jei veiklą vykdote gyvai, dalyviams stovint, kiekvieno žmogaus su kortele paprašykite įvardinti jo laikomo elemento funkciją, pasiteiraukite, kodėl jie sustojo tokia tvarka, o tada pereikite prie kito žmogaus.

  • Parodykite teisingą kortelių tvarką ir papasakokite, kaip informacija keliauja per interneto infrastruktūrą. Tai galite padaryti pasitelkiant šią medžiagą: "Kaip veikia internetas" - pagalbinės schemos kortelių pratimams ir diskusijai po mokymų

[Neprivaloma] Kaip veikia VPN (10 minučių)

Parodykite interneto infrastruktūrą su VPN

Skaitymas, žiūrėjimas, klausymas| 10 minučių

Įrankiai/medžiaga

Instrukcijos

  • Paskirstykite dalyvius į tas pačias grupes, kaip ir ankstesniame pratime.

  • [5 minutės] Dalyviai tarpusavyje aptaria, kaip veikia VPN ir kokią vietą VPN užima interneto komponentų diagramoje

[5 minutės] Apibendrinimas

Skaitmeninio saugumo rizikos (20 minučių)

Paaiškinkite skaitmeninį saugumą

Skaitymas, žiūrėjimas, klausymas | 20 minučių

Instrukcijos

  • Paaiškinkite, kad skaitmeninio saugumo ir privatumo spragos glūdi kiekviename informacijos srauto žingsnyje.

  • Paskirstykite dalyvius į 2-5 žmonių grupes (atsitiktine tvarka ar tokiomis pat grupėmis, kaip anksčiau), kiekvienai iš grupių priskirkite vieną iš šių scenarijų:

    • internetinių paieškų atlikimas be jokių pažangesnių saugos ar privatumo priemonių;
    • naudojantis Tor naršykle;
    • naudojantis virtualiu privačiu tinklu (VPN);
    • naudojantis tiek Tor, tiek VPN.
  • [10 minučių] Paprašykite kiekvienos grupės pagalvoti apie pagrindines skaitmeninio saugumo rizikas pagal jiems priskirtą scenarijų, užrašant šias rizikas skaitmeninėje lentoje (nuotoliniams mokymams) arba ant popieriaus (gyviems mokymams).

Apibendrinimas

  • Surenkite atvirą diskusiją apie priemones, kurias galima panaudoti, siekiant išvengti kai kurių rizikų, pvz., slaptažodžio praradimo, duomenų ar komunikacijos nutekėjimo, pažeidžiamumo per internetinės paieškos tendencijas ir t.t.

  • Paaiškinkite, kad ne visų rizikų įmanoma išvengti, tai priklauso tiek nuo jūsų priešininko, tiek nuo konteksto.

Closure (10 minučių)

Mokymų uždaromoji veikla: išvadų sąrašas

Kūryba | 5 minutės

Įrankiai/medžiaga

  • Bendrai naudojama virtuali lenta (nuotoliniams mokymams)
  • Lenta, popieriaus lapas, lipnūs lapeliai, markeriai (mokymams gyvai)

Instrukcijos

  • Paprašykite dalyvių sukurti išvadų sąrašą, užrašant jų atsakymus į šį klausimą ant virtualios ar fizinės lentos:

    • Ką svarbiausio sužinojote šiandienos dirbtuvėse?
  • Duokite dalyviams keletą minučių užrašyti savo mintims ir perskaityti tam, ką užrašė kiti.

Apibendrinimas

  • Išsamiau pakalbėkite apie kai kurias lentoje užrašytas mintis.
Apibendrinimas

Skaitymas, žiūrėjimas, klausymas | 5 minutės

Įrankiai/medžiaga: Nereikalinga.

Instrukcijos

  • Užbaikite dirbtuves ir apibendrinkite jų turinį.

  • Greitai apžvelkite sesiją. Kiekvienas dalyvis gali pasakyti:

    • vieną dalyką, kurį sesijoje vertina labai gerai, ir
    • vieną dalyką, kurį norėtų patobulinti
  • Galite paskatinti dalyvius užduoti klausimus ar pasidalinti patarimais.

  • Esant poreikiui, pasidalinkite kontaktine informacija ar kitomis detalėmis.

Susisiekite su mumis

Su "Exposing the Invisible" kviečiame susisiekti jeigu:

  • turite klausimų apie mokymų planus ar gaires vadovams,

  • norite panaudoti mūsų mokymų planus ir pasidalinti įžvalgomis bei pasiūlymais, kaip jie gali būti patobulinti,

  • norite pritaikyti mūsų mokymų planus specifiniam kontekstui ir pasidalinti rezultatais,

  • galite pasiūlyti naujų veiklų, patarimų ar pavyzdžių, kuriais galima papildyti jau esamus mokymų planus,

  • galite pasidalinti savo patirtimi bei įžvalgomis ir bendradarbiauti su mumis kuriant ir išbandant naujas dirbtuves.

Kontaktinis el. paštas: eti@tacticaltech.org (GPG raktas / identifikatorius: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Autoriniai įgaliojimai ir licencijavimas

CC BY-SA 4.0

Šis turinys sukurtas Tactical Tech "Exposing the Invisible" projekto ir licencijuojamas pagal Creative Commons Attribution-ShareAlike 4.0 tarptautinę licenciją

  • Dirbtuvių autoriai: A. Hayder, Wael Eskandar

  • Instrukcijų sukūrimas: A. Hayder

  • Redaktūra ir turinys: Christy Lange, Laura Ranca, Wael Eskandar

  • Grafinis dizainas: Yiorgos Bagakis

  • Svetainės valdymas: Laurent Dellere, Saqib Sohail

  • Projekto koordinavimas ir priežiūra: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Šis informacijos rinkinys sukurtas kaip dalis projekto Collaborative and Investigative Journalism Initiative (CIJI), kofinansuojamo Europos Komisijos pagal pilotinį projektą "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).

Šis tekstas atspindi jo autorių požiūrį, Europos Komisija nėra atsakinga už bet kokį šio turinio panaudojimą.

Susijęs turinys