Edway
According to the resolution of the Cabinet of Ministers № 800 Taking into account the professional standards of teaching

Кіберзлочинці і кіберохоронці та національна безпека

Тренери ставлять за мету навчити учасників виявляти загрози в інформаційній та кібербезпеці, а також розробляти ефективні плани для мінімізації ризиків і попередження загроз. Це особливо актуально для установ, інституцій та організацій, які прагнуть захистити свої дані та інфраструктуру від кіберзлочинців.

Кіберзлочинці і кіберохоронці та національна безпека

Developers / Program Developments:

Наталія Зубар, фахівчиня з інформаційної безпеки та протидії інформаційній війні проти України, Голова Правління громадської організації Інформаційний центр «Майдан Моніторинг» Сергій Петров, тренер, бізнес-аналітик, Секретар Правління громадської організації Інформаційний центр «Майдан Моніторинг»

Main train directions:

  • використання інформаційно-комунікативних та цифрових технологій в освітньому процесі, включаючи електронне навчання, інформаційну та кібернетичну безпеку
  • цифрова компетентність

Qualification form:

  • очна

Qualification types:

  • тренінги (навчання за програмами підвищення кваліфікації)

Target audiences:

  • Викладач
  • Вихователь
  • Вихователь-методист
  • Вчитель
  • Директор
  • Завідувач
  • Заступник директора
  • Заступник завідувача
  • Інструктор
  • Керівник
  • Керівник виробничої (навчальної) практики
  • Керівник гуртка
  • Керівник секції
  • Керівник студії
  • Керівник інших форм гурткової роботи
  • Культорганізатор
  • Методист
  • Начальник
  • Педагог-організатор
  • Педагог професійного навчання
  • Практичний психолог
  • Психолог
  • Соціальний педагог
  • Старший викладач
  • Старший вихователь
  • Старший вожатий

List of common competencies:

  • Громадянські та соціальні компетентності
  • Громадянські та соціальні компетентності, пов’язані з ідеями добробуту та здорового способу життя
  • Інформаційно-комунікаційна компетентність
  • Навчання впродовж життя
  • Оцінювально-аналітична компетентність
  • Цифрова компетентність, інформаційно-комунікативні та цифрові технології в освітньому процесі, включаючи електронне навчання, інформаційну та кібернетичну безпеку

Common competencies of teachers according to the professional standard:

  • ЗК.02. Здатність до міжособистісної взаємодії, роботи в команді, спілкування з представниками інших професійних груп різного рівня (соціальна компетентність)
  • ЗК.04. Здатність до прийняття ефективних рішень у професійній діяльності та відповідального ставлення до обов’язків, мотивування людей до досягнення спільної мети (лідерська компетентність)

List of professional competencies:

  • Громадянська освіта
  • Захист України
  • Інформатика

Professional competencies of teachers according to the professional standard:

  • АЗ. Інформаційно-цифрова компетентність
  • АЗ.1. Здатність орієнтуватися в інформаційному просторі, здійснювати пошук і критично оцінювати інформацію, оперувати нею у професійній діяльності
  • АЗ.2. Здатність ефективно використовувати наявні та створювати (за потреби) нові електронні (цифрові) освітні ресурси
  • В2.4. Здатність зберігати особисте психічне та фізичне здоров’я під час професійної діяльності

 

Формат роботи

Поєднання різних форматів роботи дозволяє учасникам отримати теоретичні знання і практичні навички для підготовки до реальних ситуацій. Ось основні компоненти тренінгу:

  • Короткі лекції-презентації: охоплюють основні терміни, елементи та практики інформаційної безпеки і захисту інформації.
  • Групові обговорення: дозволяють учасникам обмінюватися думками та досвідом.
  • Індивідуальні та групові інтерактивні вправи: допомагають закріпити знання через практичні завдання.
  • Групове напрацювання протоколів, алгоритмів і планів реагування на кіберінциденти: розробка конкретних дій для реагування на кіберзагрози.
  • Оцінювання рівня знань: проводиться на початку та в кінці тренінгу за допомогою гугл-форми, щоб оцінити прогрес учасників.

 

Знання

Учасники отримують дізнаються про те, що таке:

  • Кібербезпека та інформаційна безпека: як ці поняття перетинаються і взаємодіють.
  • Соціальні мережі: як вони функціонують як людські спільноти в Інтернеті.
  • Методи шахраїв: як вони використовують соціальні мережі для досягнення своїх цілей.
  • Соціальна інженерія: типові дії зловмисників в інформаційному просторі.
  • Емоційний вплив: як злодії використовують людські емоції для спонукання до руйнівної поведінки.
  • Нейронаука: ключові концепти, що допомагають зрозуміти поведінку людей.
  • Когнітивні упередження: як шахраї використовують пізнавальні викривлення.
  • Ймовірність та ризик: підходи та методи оцінки ризиків.
  • Законодавство: українське та європейське законодавство про захист конфіденційної інформації та персональних даних.
  • Національна безпека: взаємозв’язок між діями людей та національною безпекою.
  • Кращі практики: протидія інформаційним та кіберзагрозам.

Вміння та навички

Учасники розвивають такі вміння та навички:

  • Визначення персональних даних: розуміння, які дані є персональними і як їх захищати.
  • Рівні доступу: встановлення рівнів доступу до конфіденційної інформації та персональних даних для різних груп людей.
  • Обмеження доступу: визначення рівнів обмеження доступу до інформації.
  • Вплив акторів: аналіз того, як різні актори можуть впливати на окремих людей, групи людей та національну безпеку.
  • Формулювання загроз: ідентифікація та формулювання безпекових загроз.
  • Оцінка ризиків: оцінка впливу та ймовірності ризиків настання загроз.
  • Планування дій: розробка планів для мінімізації впливу загроз як на індивідуальному, так і на груповому рівні.

Продукти 

У підсумку тренінгу учасники зможуть створити:

  1. План попередження або мінімізації ризиків: документ, який допоможе ідентифікувати потенційні загрози та розробити стратегії для їх уникнення або зменшення їхнього впливу.
  2. План дій на випадок настання загрози: документ із переліком і порядком конкретних кроків і дій, які потрібно виконати у разі виникнення загрози, щоби мінімізувати її вплив і швидко відновити нормальну роботу.

Як проходить тренінг

Учасники тренінгу знайомляться з поняттями: «безпека», «кібербезпека та інформаційна безпека», «соціальні мережі» (як мережі людей, їх взаємодії та контакти),  «Актори», які впливають через свої дії на інших людей, групи та колективи. Під час групових вправ учасники визначають основні підходи до інформаційної безпеки, аналізують перетин понять «інформаційна безпека» та «кібербезпека», а також ідентифікують акторів, які можуть впливати на безпеку в різних ситуаціях.

Учасники по черзі виконують ролі злочинців та захисників. Злочинці намагаються завдати матеріальної та репутаційної шкоди модельним організаціям, а захисники розробляють плани для захисту цих організацій. Гра імітує методи, які використовують навідники, шпигуни та диверсанти для отримання інформації про розташування сил оборони України, включаючи фізичне стеження та аналіз публікацій в Інтернеті, зокрема в соціальних мережах.

Учасники спільно розвивають навички визначення реальних загроз у своїй професійній діяльності, оцінки ймовірності їх настання та впливу на особисту, групову та національну безпеку. Вони також створюють плани для мінімізації ризиків, пов’язаних із цими загрозами, отримують зворотній зв’язок від тренерів та інших учасників, діляться кращими безпековими практиками.

Кожний учасник отримує друкований робочий зошит, який дозволяє активно брати участь у тренінгу, записувати важливу інформацію та виконувати завдання. Після завершення тренінгу зошит залишається у них, що дозволяє повернутися до матеріалів у будь-який час.

Презентаційні матеріали тренінгу та правила інформаційної/кібербезпеки надсилаються учасникам електронною поштою.