INTERNET - WYZWANIA, ZAGROŻENIA, NADZIEJE

 

Strona główna

 

 

 STRONA UTWORZONA W RAMACH ZALICZENIA PRZEDMIOTU "EDUKACYJNE STRONY WWW" W RAMACH STUDIÓW PODYPLOMOWYCH "KSZTAŁCENIE ZDALNE W EDUKACJI"

MATERIAŁY DO LEKCJIINFORMATYKA

 

 

 

 BEZPIECZNY INTERNET - RADY DLA UCZNIÓW

Internet to ważna metoda komunikacji osobistej i zawodowej, która może być jednak wykorzystywana w niewłaściwych celach. Internet może na przykład służyć do rozsyłania wirusów komputerowych i spamu. Dlatego bardzo ważna jest znajomość problemów dotyczących bezpieczeństwa informacji.

Ta strona internetowa powstała, aby pomóc Ci...

  • w omawianiu kwestii związanych z bezpieczeństwem informacji na zajęciach z uczniami

  • w wyszukiwaniu informacji na temat sposobów korzystania z Internetu przez dzieci i młodzież

  • w wyszukiwaniu informacji na temat metod wykorzystywania danych osobowych w Internecie

  • w wyszukiwaniu dalszych źródeł informacji.

Korzystanie z Internetu jest bezpieczne, o ile pamiętasz o trzech podstawowych rzeczach:

Chroń swój komputer

  • Aktualizuj system operacyjny.

  • Korzystaj z programu antywirusowego.

  • Korzystaj z zapory internetowej.

  • Twórz kopie zapasowe ważnych plików.

  • Uważaj, jakie treści pobierasz do swojego komputera.

Chroń siebie w sieci 

  • Uważaj, komu udzielasz informacji osobistych.

  • Zastanów się, z kim rozmawiasz.

  • Pamiętaj, że w sieci nie wszystko jest bezpieczne i nie każdy jest szczery.

Przestrzegaj zasad

  • Nawet w Internecie musisz przestrzegać przepisów prawa.

  • Zadbaj o dobro swoje i innych osób w sieci.

Wirusy, robaki i trojany

Wirusy i robaki to niebezpieczne programy, które rozprzestrzeniają się za pośrednictwem wiadomości e-mail lub stron internetowych. Wirusy mogą uszkadzać pliki lub oprogramowanie przechowywane na komputerze.

Robaki przenoszą się bezpośrednio z jednego komputera na drugi znacznie szybciej niż wirusy. E-mail z robakiem może na przykład rozsyłać się do wszystkich odbiorców z książki adresowej użytkownika. Robaki internetowe wyszukują komputery podłączone do sieci, które nie posiadają najnowszych wersji zabezpieczeń.

Konie trojańskie (trojany) to groźne programy, które wyglądają niewinnie, np. jak gra, ale po uruchomieniu mogą bez wiedzy użytkownika uszkadzać pliki.

Hakerzy i krakerzy

Hakerzy i krakerzy to osoby, które włamują się do systemów danych. Mogą włamać się do niezabezpieczonego komputera za pośrednictwem Internetu, zakłócać jego pracę, kraść lub kopiować pliki i wykorzystywać je do nielegalnej działalności.

Najlepszym sposobem ochrony komputera przed włamaniem jest stosowanie zapory ogniowej i aktualizowanie systemu operacyjnego na bieżąco.

Spam w Internecie

Niechciane wiadomości e-mail to tzw. poczta śmieciowa lub spam. Mogą przeciążać systemy poczty elektronicznej i doprowadzić do zablokowania skrzynek pocztowych. Nadawcy spamu posługują się czasem robakami e-mailowymi.


Pięć zasad korzystania z poczty elektronicznej:

  1. Nigdy nie otwieraj podejrzanych wiadomości lub załączników od osób, których nie znasz. Należy je kasować bezpośrednio w menu wiadomości.

  2. Nigdy nie odpowiadaj na spam.

  3. Korzystaj z filtru antyspamowego dostawcy usług internetowych lub programu pocztowego, jeśli jest dostępny.

  4. Do odpowiedzi na zapytania internetowe, tworzenia wpisów na forach dyskusyjnych itp. używaj nowego lub rodzinnego adresu e-mail.

  5. Nie przesyłaj dalej wiadomości-łańcuszków. Zawsze je kasuj.

Pamiętaj też

Zamykaj podejrzane wyskakujące okienka (typu pop-up)

Wyskakujące okienka to małe okienka z wiadomością zachęcającą do kliknięcia. Jeśli na ekranie Twojego komputera pojawi się takie okno, najlepiej zamknij je za pomocą krzyżyka w prawym górnym rogu okna. Nie masz pewności, co zrobi program, jeśli klikniesz „Nie” („No”).

Unikaj oszustów

Ukrycie swojej tożsamości w Internecie jest proste. Dobrze jest sprawdzić tożsamość osoby, z którą się komunikujesz (np. w grupach dyskusyjnych). Nigdy nie ujawniaj swoich danych osobowych w Internecie, chyba że są to osoby, które znasz i którym ufasz. Jeśli na stronie internetowej jesteś proszony o podanie swoich danych osobowych, zawsze zapoznaj się z „Warunkami korzystania” lub „Polityką prywatności” witryny i sprawdź, czy jej operator wyjaśnił, w jaki sposób będzie te dane wykorzystywać i czy zamierza je przekazywać innym podmiotom.

Rozmawiaj o korzystaniu z Internetu

Wiele materiałów dostępnych w Internecie nie jest przeznaczonych dla nieletnich. Porozmawiaj o surfowaniu w Internecie i bezpiecznym korzystaniu z sieci ze swoimi dziećmi.

Prawo obowiązuje także w Internecie

Co jest, a co nie jest dozwolone w Internecie?

Internet to miejsce publiczne. W sieci musisz przestrzegać podstawowych zasad – tak samo jak, prowadząc samochód, musisz przestrzegać przepisów drogowych.

Prawo obowiązuje także w Internecie

Chociaż większość przepisów powstała, zanim Internet stał się powszechny, przepisy obowiązują także w sieci. To, co jest nielegalne w realnym świecie, jest nielegalne także w sieci.

Internet daje nieograniczone możliwości swobodnej komunikacji, ale korzystanie z niego obarczone jest odpowiedzialnością. Przykładowo, ponosisz odpowiedzialność za treść i zgodność z prawem własnej witryny internetowej oraz tego, co w niej publikujesz.

Prawa autorskie

Prawa autorskie chronią sposób prezentacji pomysłu, ale nie sam pomysł. Kopiowanie materiałów z Internetu do użytku osobistego jest dozwolone, natomiast zabronione jest ich dalsze rozpowszechnianie jako własnych. Jeśli więc chcesz na przykład wykorzystać materiał w swojej prezentacji, musisz podać źródło.

Przekazywanie materiałów bez zezwolenia (np. nielegalnych kopii filmów lub plików muzycznych w sieciach typu peer-to-peer) jest nielegalne.

Kopiowanie oprogramowania lub baz danych wymagających licencji nie jest dozwolone nawet dla użytku osobistego.

Korzystanie z materiałów bez zgody może spowodować wniesienie pozwu o odszkodowanie i inne skutki prawne.

Więcej informacji na temat praw autorskich:

Internet to miejsce publiczne. W sieci musisz przestrzegać podstawowych zasad – tak samo jak, prowadząc samochód, musisz przestrzegać przepisów drogowych.

Więcej informacji na temat praw autorskich:

http://www.wipo.int/about-ip/en/copyright.html

Bezpieczeństwo informacji

Pamiętaj
Po umieszczeniu informacji w Internecie tracisz nad nimi kontrolę i możesz nie być w stanie usunąć wszystkich kopii zamieszczonych materiałów.

Sprawdzaj
Zawsze upewniaj się, że wiesz, komu przekazujesz swoje informacje i w jaki sposób zostaną wykorzystane.

Myśl
Czy rozważnie jest zamieszczać informacje osobowe w swojej witrynie internetowej, jeśli nie wiesz, do czego zostaną wykorzystane?

Pamiętaj
Nazwiska uczniów, ich fotografie i inne dane osobowe będące w posiadaniu szkoły mogą być publikowane na jej stronie internetowej tylko za zgodą uczniów i ich rodziców.

Słowniczek


Program antywirusowy

Program zapobiegający dostępowi złośliwych programów do systemu poprzez wykrywanie zainfekowanych plików i ich kasowanie lub oczyszczanie.

Bezpieczeństwo INFORMACJI

Polityka stosowana w celu zapewnienia kontroli nad zagrożeniami związanymi z bezpieczeństwem informacji.

Blog

Dziennik online dostępny publicznie.

E-mail; poczta elektroniczna

Wiadomość e-mail. Przesyłanie drogą elektroniczną tekstu lub obrazów między adresami aplikacji komputerowych.

Forum dyskusyjne

Witryna dyskusyjna w Internecie, często dotycząca konkretnej dziedziny, w której uczestnicy mogą zamieszczać informacje w formacie określonym przez dostawcę usługi. Niektóre fora dyskusyjne wymagają rejestracji. Inne zawierają archiwa, które można przeszukiwać. Część forów jest moderowana, a ich administrator ma prawo do kasowania lub edycji wszystkich zamieszczanych wiadomości oraz blokowania dostępu użytkownikom naruszającym zasady.

Haker, kraker

Osoba, która włamuje się do sieci informacyjnej lub systemu jakiejś organizacji lub bezprawnie z nich korzysta. Uwaga: Termin „haker” ma dwa znaczenia: może oznaczać także utalentowanego entuzjastę komputerów.

Niebezpieczny program: wirus, robak, Trojan

Program lub część programu (wirus, robak lub trojan), którego celem jest spowodowanie niepożądanych działań w komputerze lub systemie.

Ochrona danych

Zbiór zasad zapewniających zachowanie poufności informacji. Bezpieczeństwo danych dotyczy informacji poufnych, takich jak dane osobowe, i jest gwarantowane polityką bezpieczeństwa informacji lub oświadczeniem o zachowaniu poufności.

Pobieranie

Zapisywanie plików z Internetu na własnym komputerze.

Pokój na czacie (chatroom, czatroom)

Forum dyskusyjne działające w czasie rzeczywistym, gdzie wiadomości pisane przez użytkowników pojawiają się od razu na ekranie. W miarę pisania kolejnych wiadomości stare znikają, dlatego zawsze widoczne są najnowsze wiadomości.

Poczta śmieciowa albo spam

Niechciane wiadomości e-mail rozsyłane w celach marketingowych. Spam jest niemal zawsze rozsyłany jednocześnie do wielu odbiorców.

Robak

Złośliwy program, który rozprzestrzenia się niezależnie poprzez sieci informacyjne. Robaki mogą rozprzestrzeniać się za pośrednictwem poczty elektronicznej lub luki w systemie bezpieczeństwa przeglądarki czy systemu operacyjnego. Nawet jeśli użytkownik nie podejmuje żadnych działań, robaki mogą dostać się do niechronionych komputerów, jeśli są one podłączone do Internetu. Robaki zakłócają działanie systemu lub komputera i mogą przenosić inne złośliwe programy.

Serwer

Program, który przydziela pliki komputerom w sieci w oparciu o z góry ustalone zasady. Przykładowo, w Internecie użytkownicy otrzymują swoją pocztę elektroniczną z sieciowego serwera poczty. Określenia „serwer” używa się często w odniesieniu do komputera, na którym umieszczony jest program serwerowy.

System operacyjny

Program działający „między” komputerem a aplikacją. System operacyjny umożliwia komputerowi nadzorowanie, kontrolowanie i stosowanie zainstalowanego oprogramowania. Najpopularniejsze systemy operacyjne to: Microsoft® Windows®, Apple® Mac-OS i Linux®.

Wirus

Złośliwy program, który rozprzestrzenia się poprzez automatyczne kopiowanie do innych programów. Wirus może rozprzestrzeniać się przez pliki, e-maile lub strony internetowe. Komputer może zostać zainfekowany wirusem podczas surfowania przez użytkownika w Internecie lub w przypadku otworzenia przez niego załącznika wiadomości e-mail. Wirusy mogą ograniczyć wydajność operacyjną komputera lub systemu.

Wyskakujące okienko (pop-up)

Nowe okno otwierające się na aktywnym oknie przeglądarki internetowej. To okno nie zawiera zwykle własnego adresu internetowego, choć zdarza się, że jest inaczej. Wyskakujące okienka, które otwierają się bez udziału użytkownika, zwykle zawierają reklamy.

Zapora ogniowa (firewall)

Oprogramowanie lub urządzenie przeznaczone do sterowania komunikacją między sieciami lub między siecią a danym systemem komputerowym. Zapora ogniowa może na przykład ograniczać ruch sieciowy na podstawie z góry określonych reguł i dopuszczać wyłącznie komunikację między wybranymi adresami.

 

w górę

 

 

Copyright © 2010 Rafał Pastwa