Этот модуль является ресурсом для лекторов
Упражнения
Упражнение №.1: Игрушки, относящиеся к Интернету вещей
Массовое распространение и использование игрушек, относящихся к сфере Интернета вещей, порождают реальные (а не гипотетические) проблемы, связанные с безопасностью и неприкосновенностью частной жизни. Эти проблемы возникают из-за конструкции этих устройств, которые зачастую включают в себя микрофоны и/или камеры, а также их функциональных возможностей, таких как возможность подключения к Bluetooth и/или Wi-Fi, возможности GPS, сбор огромного количества данных о пользователях и владельцах, хранение собранных данных в облачном хранилище и обмен собранной информацией с производителем и третьими лицами.
Пожалуйста, ознакомьтесь со следующими материалами:
- Maras, M.-H. 4 ways "Internet of things" toys endanger children. The Conversation (10 May 2018).
- Connected toys pose child safety risk - Игрушки, подключенные к Интернету, создают риски безопасности для ребенка. Расследование компании «Which?» (продолжительность: 1:00)
- Hacked smart toy used to order item off Amazon - Взломанная «умная» игрушка используется для заказа товаров на Amazon. Компания «Which?» (продолжительность: 0:53)
- Hacking a Furby - Взлом говорящей игрушки Фёрби - Расследование компании «Which?» (продолжительность: 0:58)
- 'Smart' Toys Like 'My Friend Cayla' Raise Questions About Child Security and Safety, «Умные» игрушки, такие как кукла 'My Friend Cayla' («Моя подруга Кайла»), вызывают вопросы относительно безопасности ребенка: телепередача «Today» (продолжительность: 4:17)
- Could Smart Toys Be Spying On Your Kids? Могут ли «умные» игрушки шпионить за вашими детьми? | NBC Nightly News (продолжительность: 2:02)
Ответьте на эти вопросы:
- С какими рисками безопасности связано использование игрушек, относящихся к Интернету вещей?
- Каковы последствия использования игрушек, относящихся к Интернету вещей, для неприкосновенности частной жизни?
- Какие меры обеспечения конфиденциальности на основе продуманных действий можно применить, чтобы обеспечить безопасность игрушек, относящихся к Интернету вещей, и защитить данные, которые они собирают, хранят, анализируют, и которыми они обмениваются?
Упражнение №.2: Национальные законы о защите данных: оценка
С национальными законами о защите данных можно ознакомиться на следующем веб-сайте, на котором имеется база данных законодательства стран мира с возможностью поиска.
До начала занятия учащихся следует в произвольном порядке распределить по группам, чтобы они могли выполнить задание до того, как все группы соберутся в классе. Каждой группе в произвольном порядке должна быть определена страна.
Учащиеся должны провести исследование законодательства о защите данных в распределенной им стране. Они должны определить следующее:
- Национальный закон (или законы) о защите данных
- Национальный орган по защите данных
- Учреждение и/или орган, ответственные за обеспечение соблюдения национальных законов о защите данных
- Принципы сбора и обработки данных
- Правила, регулирующие передачу данных и уведомления об утечке данных
- Требования по обеспечению безопасности данных
Упражнение №.3: Обучение по книгам и фильмам: последствия агрегирования данных для конфиденциальности
Конфиденциальность, агрегирование данных, безопасность и наблюдение входят в число наиболее значимых тем, освещаемых в книгах и фильмах. В 2013 году Дэйв Эггерс (Dave Eggers) написал роман «Сфера» (The Circle) об антиутопическом обществе, в котором людям настоятельно рекомендуется вести полностью «прозрачную» жизнь в качестве единственного способа «настоящего существования». Такая полная прозрачность предполагает, помимо всего прочего, круглосуточное наблюдение за людьми и демонстрацию их жизни зрителям в режиме реального времени. По мотивам этого романа в 2017 году был снят художественный фильм.
Пожалуйста, прочтите книгу или посмотрите фильм. Ответьте на следующие вопросы:
- Как проблема конфиденциальности была проиллюстрирована в книге/фильме?
- Является ли такая иллюстрация точной?
- Каким образом «прозрачная жизнь» человека повлияла на его безопасность?
- В чем выражаются последствия таких технологий, которые изображены в романе «Сфера»?
Упражнение №.4: Инструменты для повышения конфиденциальности
Информационный центр защиты электронных персональных данных (EPIC) разработал онлайн руководство по практическим методам защиты конфиденциальности, которое включает в себя различные инструменты для повышения анонимности. Поручите учащимся посетить следующий веб-сайт и ознакомиться с этими инструментами: https://www.epic.org/privacy/tools.html.
Попросите их выбрать и использовать один из этих инструментов. Учащиеся должны быть готовы обсудить свои соображения и выводы в отношении способности выбранного инструмента обеспечить защиту анонимности и конфиденциальности пользователя.
Далее: Возможная структура занятия
Наверх