Sławomir ISKIERKA, Janusz KRZEMIŃSKI, Zbigniew WEŻGOWIEC

Transkrypt

Sławomir ISKIERKA, Janusz KRZEMIŃSKI, Zbigniew WEŻGOWIEC
183
Sławomir ISKIERKA, Janusz KRZEMIŃSKI, Zbigniew WEŻGOWIEC
Politechnika Częstochowska
PREZENTACJA W PODRĘCZNIKACH SZKOLNYCH PROBLEMÓW
BEZPIECZEŃSTWA UŻYTKOWANIA KOMPUTERÓW
1. Bezpieczeństwo teleinformatyczne
Problemy
związane
z
bezpiecznym
użytkowaniem
technologii
teleinformatycznych nabierają obecnie coraz większego znaczenia i stają się
jednym z kluczowych zagadnień, z którym musi się zmierzyć współczesne
społeczeństwo informacyjne. Powszechny dostęp do Internetu, bankowość
elektroniczna, e-gospodarka, e-administarcja, e-handel, e-szkoła to obszary, w
których funkcjonuje członek społeczeństwa informacyjnego. We wszystkich tych
obszarach problemy związane z bezpieczeństwem wymiany informacji są
kluczowe dla ich poprawnego funkcjonowania.
Niestety problemy bezpieczeństwa nie we wszystkich oficjalnych
dokumentach Unii Europejskiej są silnie artykułowane, a jest to o tyle istotne, że
dokumenty te dotyczą również naszego kraju.
W komunikacie Komisji Europejskiej „i2010 – Europejskie społeczeństwo
informacyjne na rzecz wzrostu i zatrudnienia” zaproponowano trzy priorytety
polityki w dziedzinie społeczeństwa informacyjnego:1
– „utworzenie jednolitej europejskiej przestrzeni informacyjnej wspierającej
otwarty i konkurencyjny rynek wewnętrzny w dziedzinie społeczeństwa
informacyjnego i mediów;
– wzmocnienie innowacji i inwestycji w badaniach nad technologiami
informacyjnymi i komunikacyjnymi, mające na celu wspieranie wzrostu
oraz tworzenie nowych i lepszych miejsc pracy;
– stworzenie integracyjnego europejskiego społeczeństwa informacyjnego,
które przyczyni się do wzrostu i powstawania nowych miejsc pracy w
sposób zgodny z zasadami zrównoważonego rozwoju, stawiając na
pierwszym miejscu lepszy poziom usług publicznych i jakość życia.”;
Szkoda, że w tak sformułowanych priorytetach nie pada wprost stwierdzenie o
roli i znaczeniu bezpiecznego korzystania z technologii teleinformacyjnych w
społeczeństwie informacyjnym.
Jednak już w Europejskiej Agendzie Cyfrowej sprawą bezpieczeństwa
poświęcono w ramach obszarów działań agendy obszar 2.3 - Zaufanie i
bezpieczeństwo. 2 W obszarze tym wyraźnie stwierdzono: „Użytkownicy muszą być
bezpieczni podczas korzystania z Internetu. Analogicznie do przestępstw
fizycznych, nie możemy tolerować cyberprzestępczości. Ponadto bez w pełni
wiarygodnych nowych technologii nie mogłyby zaistnieć niektóre z najbardziej
innowacyjnych i zaawansowanych usług internetowych - takich jak bankowość
elektroniczna czy e-zdrowie. Do tej pory Internet był stosunkowo bezpieczny,
1
2
Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 (pobrano 02.09.2012 r.),
http://www.mswia.gov.pl/strategia/
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu EkonomicznoSpołecznego i Komitetu Regionów. Europejska Agenda Cyfrowa. http://www.msw.gov.pl/portal/pl/256/
8488/Europejska_agenda_cyfrowa_przyjeta.html?search=247 (pobrano 09.10. 2012 r.)
184
odporny i stabilny, ale sieci i komputery użytkowników końcowych pozostają
narażone na szereg coraz bardziej zróżnicowanych zagrożeń”. 3 W ramach działań
podjętych w tym obszarze Unia Europejska zaleca ustanowić do końca 2012 roku
dobrze działającą sieć CERT (ang. Computer Emergency Response Team) na
szczeblu krajowym. Należy w tym miejscu zaznaczyć, że w Polsce zespół CERT
działa od roku 1966 i publikuje coroczne raporty dotyczące analizy incydentów
naruszających bezpieczeństwo teleinformatyczne.
W odpowiedzi na dokument Unii Europejskiej – Europejska Agenda Cyfrowa,
Polska opracowała szczegółowe plany wdrażanie tej inicjatywny na terenie Polski.
Zawarto je w dokumencie – Europejska Agenda Cyfrowa w pracach i planach
4
polskich instytucji rządowych. Zaznaczono w nim, że w Polsce dokumentem
programowym w obszarze społeczeństwa informacyjnego jest „Strategia rozwoju
społeczeństwa informacyjnego w Polsce do roku 2013”. W rozdziale „Podstawowe
zasady oraz postulaty rozwoju społeczeństwa informacyjnego w Polsce”, tego
dokumentu wyraźnie zaznaczono, co należy przyjąć z uznaniem, że rozwojowi
społeczeństwa informacyjnego w Polsce powinny trwale towarzyszyć między
innymi: „Dostępność, bezpieczeństwo i zaufanie – możliwość uzyskania dostępu
do rzetelnej informacji lub bezpiecznej usługi niezbędnej obywatelowi oraz
przedsiębiorcy.”5 W części IV tego dokumentu stwierdzono, że powodzenie jego
realizacji zależy między innymi od zapewnienia skutecznej ochrony użytkowników
sieci przed przestępstwami popełnianymi droga elektroniczną. Tak wyraziste
podnoszenie kwestii bezpieczeństwa jest tym bardziej zasadne, że z
przeprowadzonych badań wynika, iż poczucie bezpieczeństwa w Polsce nie
stanowi przeszkody w wykorzystaniu Internetu do transakcji handlowych.6
Dodatkowo problem zachowania odpowiedniego poziomu poufności i prywatności
w transakcjach internetowych stanowi dopiero trzecią, co do znaczenia barierę w
korzystaniu z usług płatności elektronicznych.7 Jest to zjawisko bardzo
niepokojące. Z tego też względu, w Strategii, w części dotyczącej kierunków
strategicznych i celów Polski w zakresie rozwoju społeczeństwa informacyjnego do
roku 2013 wyznaczono w obszarze „Człowiek” w celu 4 podniesienie poczucia
bezpieczeństwa w społeczeństwie przez wykorzystanie technologii informacyjnych
i komunikacyjnych a w celu 6 zapewnienie efektywnej ekonomicznie, bezpiecznej i
zorientowanej na przyszłe potrzeby Polaków infrastruktury technologii
informacyjnych i komunikacyjnych, niezbędnej do rozwoju polskiego
społeczeństwa informacyjnego.8 Realizacja tych celów ma zapewnić, zgodnie z
założeniami Strategii, w 2013 roku posiadanie przez społeczeństwo polskie
odpowiedniej wiedzy o bezpieczeństwie sieci i informacji, bezstresowe
wykorzystywanie usług świadczonych drogą elektroniczną oraz posiadanie
3
Ibidem
Europejska Polska Agenda Cyfrowa w pracach i planach polskich instytucji rządowych na witrynie
internetowej mswia.gov.pl pod adresem http://mac.gov.pl/wyniki-wyszukiwania/?q=Europejska+
SAgenda+cyfrowa+w+pracach+i+planach+polskich+instytucji+rz%C4%85dowych
5
Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, grudzień 2008
http://www.mswia.gov.pl/strategia/. (pobrano 02.09. 2012 r.)
6
Ibidem
7
Ibidem
8
Ibidem
4
185
zaufania do odczytywanych treści informacyjnych. Innymi słowy Polacy będą
9
posiadać wiedzę jak bezpiecznie korzystać z e-usług publicznych i komercyjnych.
Realizacja tych ambitnych celów winna być przełożona na praktyczne
działania w sferze edukacji. Ocenę tych działań można prześledzić, między innymi
analizując podstawy programowe na poszczególnych etapach edukacji.10
Zagadnienia te znajdujemy dla informatyki na III i IV etapie kształcenia. W celach
kształcenia – wymaganiach ogólnych. Dotyczy to punktu I „Bezpieczne
posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci
komputerowej; komunikowanie się za pomocą komputera i technologii
informacyjno-komunikacyjnych” i punktu V „Ocena zagrożeń i ograniczeń,
docenianie społecznych aspektów rozwoju i zastosowań informatyki”. Zagadnienia
te są rozszerzone w wymaganiach szczegółowych w/w dokumentu.
Przeglądając dokument „Plan działań dotyczący nauczania dzieci i młodzieży
oraz funkcjonowania szkoły w społeczeństwie informacyjnym.11 Nowe technologie
w edukacji”, można stwierdzić, z pewnym zaniepokojeniem, że zagadnienia
dotyczące
bezpieczeństwa
wykorzystania
technologii
informacyjno
–
komunikacyjnych znalazły się jedynie w części 5.1 tego dokumentu i dotyczą
12
zadań jakie winna realizować, proponowana, Powszechna Sieć Edukacyjna.
Jedno z zadań tej sieci dotyczące usług pośrednio związanych z kształceniem
sformułowano jako „tworzenie kopii bezpieczeństwa zbiorów edukacyjnych,
ochrona antywirusowa, zabezpieczenie przed treściami niepożądanymi dzieci i
młodzieży w trakcie pracy w Internecie oraz ochrona danych chronionych prawem”.
Tak sformułowane zadania dotyczące tej sieci są słuszne, jednak w tego typu
dokumencie winno poświęcić się zdecydowanie więcej miejsca sprawom
bezpiecznego wykorzystania technologii informacyjno – komunikacyjnych przez
użytkowników tej sieci tzn. uczniów i nauczycieli.
2. Rodzaje zagrożeń występujące w systemach teleinformatycznych
Bieżące informacje dotyczące zagrożeń występujących w systemach
teleinformatycznych najlepiej śledzić na wyspecjalizowanych portalach
zajmujących się tymi zagadnieniami.13 Chcąc uzyskać dane statystyczne
dotyczące ostatniego roku okresu można skorzystać z corocznie opracowywanego
raportu CERT Polska.14 Wynika z niego, że wśród najważniejszych incydentów
bezpieczeństwa, które uzyskano automatycznie, w kolejności malejącej, znalazły
się: boty, skanowanie, spam, otwarte serwery DNS, złośliwe URLe, brute force,
C&C, phishing, adresy z sandbox_ów, serwery Fast-flux, DDoS. W raporcie
podkreślono, że w 2011 roku nasiliły się ataki na przeglądarki wykorzystujące
Javę. Specjaliści z CERT Polska zalecają odinstalowanie Javy, jeżeli nie jest ona
niezbędna użytkownikowi. Do najważniejszych ataków obsłużonych przez CERT
Polska, zaliczono w raporcie: oszustwa komputerowe (kradzież tożsamości,
9
Ibidem
http://bip.men.gov.pl/men_bip/akty_prawne/rozporzadzenie_20081223_zal_4.pdf
11
Plan działań dotyczący nauczania dzieci i młodzieży oraz funkcjonowania szkoły w społeczeństwie
informacyjnym. Nowe technologie w edukacji. MEN. Warszawa 2010
12
Ibidem
13
www.cert.pl, www.niebezpiecznik.pl
14
Raport CERT Polska. Zawiera raport z systemu ARAKIS. Analiza incydentów naruszających
bezpieczeństwo teleinformatyczne w roku 2011 na witrynie internetowe cert.pl pod adresem
http://www.cert.pl/PDF/Raport_CERT_Polska_2011.pdf (pobrano 15.11.2012 r.)
10
186
podszycie się, phishing), obraźliwe i nielegalne treści, gromadzenie informacji,
złośliwe oprogramowanie, próby włamań, atak na dostępność zasobów, włamania,
atak na bezpieczeństwo informacji. W raporcie zwrócono uwagę na zdecydowany
wzrost incydentów (o około 40% w stosunku do roku 2010) związanych z kradzieżą
tożsamości i podszyciem się. Wskazano również na coraz częstsze przypadki
ataków na telefony komórkowe. Wykorzystywana jest do tego odmiana trojana
ZeuS (ZITMO – Zeus – in – the – Mobile)’ który potrafi modyfikować informacje
zawarte w SMS-ach. Atakowane były telefony z systemami operacyjnymi:
BlackBerry, Symbian i Windows Mobile.
Nową jakością, którą omówiono w raporcie, było wykorzystanie złośliwego
pliku PDF, który wysyłano pocztą jako załącznik. Otwarcie tego załącznika
powodowało zainfekowanie komputera oprogramowaniem szpiegowskim SpyEye.
Oprogramowanie to przeznaczone jest do wykradania poufnych informacji
podawanych przez użytkownika na stronach internetowych.
Informacje zawarte w raporcie CERT Polska dobitnie wskazują jak ważna jest
znajomość bezpiecznego korzystania z systemów komputerowych i sieci Internet.
3. Problemy bezpieczeństwa komputerowego w podręcznikach
szkolnych
W celu sprawdzenia jak kwestie bezpieczeństwa komputerowego i pracy w
sieci prezentowane są w podręcznikach szkolnych przeanalizowano dziewięć
wybranych losowo podręczników, wydanych w ciągu ostatnich dziesięciu lat.
Pozycje te przedstawiono poniżej:
1) P. Bensel, Technik informatyk. Systemy i sieci komputerowe. Podręcznik
do nauki zawodu. Gliwice 2010
2) A. Bremer, M. Sławik, Technologia informacyjna z informatyką. Podręcznik
dla liceów ogólnokształcących, liceów profilowanych i techników. Cz.1.
Katowice 2002
3) G. Koba, Technologia informacyjna dla szkół ponadgimnazjalnych.
Katowice 2002
4) E. Krawczyński, Z. Talaga, M. Wilk, Technologia informacyjna nie tylko dla
uczniów. Warszawa 2002
5) T. Kowalski, Technik informatyk. Urządzenia techniki komputerowej.
Podręcznik do nauki zawodu. Gliwice 2010
6) Z. Nowakowski, W. Sikorki, Informatyka bez tajemnic. Cz. II. Użytkowanie
mikrokomputerów. Warszawa 1998
7) J. Pokorska, Technik informatyki. Oprogramowanie biurowe. Podręcznik do
nauki zawodu. Gliwice 2010
8) T. Rudny, Technik informatyk. Multimedia i grafika komputerowa.
Podręcznik do nauki zawodu. Gliwice 2010
9) W. Wrotek, Technologia informacyjna. Podręcznik dala szkół
ponadgimnazjalnych. Gliwice 2006
Problemy związane z bezpieczeństwem systemów komputerowych i
bezpiecznej pracy w sieci poruszono w siedmiu z wyżej wymienionych pozycjach.
Brak tego typu informacji występuje tylko w pozycjach 6 i 8. Wynik to z faktu, że
pozycje te poświęcone są tematyce niezwiązanej bezpośrednio z
bezpieczeństwem pracy w sieci a dodatkowo pozycja 6 jest z 1998 r. W owym
187
czasie zagrożenia występujące w sieci były zdecydowanie mniejsze, mniejsza też
była konieczność uczulania uczniów na tą tematykę.
Stopień omawiania zagadnień związanych z bezpieczeństwem systemów
komputerowych i bezpiecznej pracy w sieci we wskazanych siedmiu pozycjach jest
zróżnicowany. Chcąc uzyskać informację na temat tej tematyki, zawartą w danym
podręczniku, oczywiście należy sięgnąć do spisu treści.
W pozycji 1 tematykę związaną z bezpieczeństwem systemów
komputerowych i bezpiecznej pracy w sieci znajdujemy w punkcie 3.4.3 –
Programy antywirusowe i antyspyware. Półtorej strony podręcznika poświęcono na
prezentację złośliwego oprogramowania: wirusów komputerowych, robaków,
trojanów, backdoorów, programów szpiegujących (ang. spyware), programów
wyświetlających reklamy (ang. adware), keyloggerów i dialerów. Wskazano
również w tym podpunkcie na profilaktykę walki z tymi zagrożeniami i
przedstawiono podstawowe moduły programów antywirusowych. Natomiast w
punkcie 18.3 – Bezpieczeństwo w Internecie omówiono: transmisje szyfrowane,
sieci VPN i ściany ogniowe – firewall. Całość tej tematyki została zawarta, niestety
tylko na nieco ponad czterech stronach.
Pozycja 2 omawiane zagadnienia przedstawia w kilku miejscach. W punkcie
2.2.4 – Bezpieczeństwo, zwrócono uwagę na ochronę arkuszy kalkulacyjnych.
Można znaleźć tutaj bardzo cenną informację – „Nie ma takiego zabezpieczenia,
którego nie dałoby się prędzej czy później złamać”. Ten oczywisty fakt należy
uświadamiać uczniom przy każdej nadarzającej się sposobności. W punkcie 6.10
omówiono bezpieczeństwo danych w systemach baz danych. Zwrócono tutaj
uwagę na zabezpieczenia danych od strony klienta i poruszono zagadnienie
bezpiecznego przesyłania informacji w sieci z wykorzystaniem protokołu SSL
(Secure Socket Layer). Znaleźć można tutaj cenną wskazówkę a mianowicie
odwołanie się do pozycji literaturowych omawiających szczegółowo
zabezpieczenia w programie Access firmy Microsoft. Natomiast w punkcie 6.11.1 –
Źródła informacji w sieci, w podpunkcie – Wiarygodność źródła informacji w sieci
napotykamy na istotną uwagę „(…)Korzystając z tak bogatego źródła informacji,
jakim jest Internet, należy pamiętać o wiarygodności publikowanych w nim
informacji. Nie każda publikacja w sieci przechodzi weryfikacje merytoryczną(…)”.
Przy omawianiu poczty elektronicznej w punkcie 7.1.12 – Zagrożenia dla
użytkowników poczty e-mail, omówiono bardzo pobieżnie spamming i wirusy
komputerowe. Również skrótowo potraktowano omawianie spamu (punkt 7.2.12) i
protokołu SSH (Secure shell) (punkt 7.5.5). Cały Rozdział 10 poświęcono prawnym
i społecznym aspektom zastosowań technologii informacyjnej. Omówiono w nim
między innymi przestępstwa komputerowe i ochronę informacji. Szkoda tylko, że
rozdział ten zawiera tylko trzynaście stron. Omówienie tak szerokiej tematyki na
tych kilkunastu stronach z konieczności musi się charakteryzować bardzo skróconą
formą. Cenną zaletą tego podręcznika jest umieszczanie po każdym rozdziale
literatury uzupełniającej.
W pozycji 3, pomimo, że wydano ją w roku 2002 znajduje się wiele pozycji
związanych z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w
sieci. Interesującym jest, bardzo aktualny obecnie, temat 5 tego podręcznika
poświęcony e-bankowi i e-usługom. Omówiono tutaj bezpieczeństwo operacji
bankowych, zwracając uwagę na takie zagadnienia jak tokeny czy listy haseł
jednorazowych. Temat 7 poświęcony jest technologii informacyjnej i prawu.
188
Zaprezentowano tutaj podstawowe przestępstwa komputerowe i odpowiedzialność
karną z nimi związaną. W temacie 12 – Bezpieczeństwo informacji poruszono
między innymi zagadnienia związane z ochroną antywirusową i zaporami
ogniowymi. Niestety całość informacji na ten temat zawarto na niecałych dwóch
stronach.
Pozycja 4 sprawy bezpieczeństwa traktuje marginalnie. Wynika ta zapewne a
faktu, że podręcznik ten został wydany w 2002 roku, w którym to kwestie
bezpieczeństwa nie były jeszcze traktowane priorytetowo. Na jakim etapie była
wówczas technologia informacyjna i sieci nich świadczy cytat z tego podręcznika
„Wydaje się, że najbliższa przyszłość przyniesie ogromny rozwój Internetu,
ponieważ opracowano i upowszechniono kilka technologii umożliwiających między
innymi wykorzystania baz danych. Do najpopularniejszych należą: technologia
ASP, PHP, skrypty CGI itp. Bardzo istotne jest również zapewnienie poufności
transmisji danych”.
Niewiele informacji na temat bezpieczeństwa znajduje się również w pozycji 7,
pomimo, że podręcznik ten zawiera rozdział 17 dotyczący sieci komputerowych i
rozdział 18, w którym omówiono rodzaje połączeń z Internetem. Wydaje się, że
przy omawianiu tych zagadnień należałoby poruszyć sprawę bezpieczeństwa
pracy sieci. Tymczasem w podręczniku można znaleźć tylko bardzo krótką
informację dotyczącą standardów zabezpieczeń w sieciach bezprzewodowych WiFi: WEP (Wired Equivalent Privacy), WPA (WiFi Protected Access) i WPA2.
Nadspodziewanie dużo informacji na temat związany z bezpieczeństwem
systemów komputerowych i bezpiecznej pracy w sieci umieszczono w pozycji 8,
pomimo, że dotyczy ona przede wszystkim oprogramowania biurowego. I tak w
rozdziale 4 dotyczącym Internetu i poczty elektronicznej czytelnik może dowiedzieć
się o istnieniu protokołu SFTP (ang. SHH File Transport Protocol) umożliwiającego
bezpieczny transfer plików. Przy omawianiu przeglądarek internetowych zwrócono
tutaj uwagę na ich wbudowane narzędzia zapewniające bezpieczniejszą pracę w
sieci. Podobnie uczyniono przy omawianiu programów pocztowych, zwłaszcza przy
wykorzystywaniu przez te programy załączników. W podrozdziale 4.6 –
Bezpieczeństwo sieci, wymieniono najważniejsze zagrożenia, z jakimi może
spotkać się użytkownik sieci. Niestety poświęcono na to tylko cztery strony.
Z pozycji 9, czytelnik może się dowiedzieć o zagrożeniach mających swoje
źródło w Internecie w rozdziale 2. Poświęcono temu zagadnieniu tylko, niestety
tylko pół strony. Więcej informacji można uzyskać w rozdziale 6, w którym
omawiane są zagadnienia dotyczące bezpieczeństwa danych. Poruszono tu takie
tematy jak: weryfikacja bezpieczeństwa strony, podpis elektroniczny, cele i zasady
szyfrowania wiadomości oraz klucz prywatny i klucz publiczny, W rozdziale 12 –
Ochrona danych, podano krótkie definicje wirusów, robaków i koni trojańskich.
Przedstawiono również tutaj profilaktykę walki z tymi zagrożeniami, podają miedzy
innymi adresy stron z oprogramowaniem antywirusowym. Na omówienie tych
zagadnień przeznaczono półtorej strony podręcznika.
Po przejrzeniu powyższych pozycji można stwierdzić, że problemy związane z
bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci są
omawiane w tych podręcznikach zbyt pobieżnie. Faktem jest, że podręczniki te nie
są poświęcone bezpośrednio tej tematyce, i mają ograniczoną objętość, to jednak
skala zagrożeń, jaka płynie z sieci zmusza do weryfikacji programów nauczania
189
informatyki i technologii informacyjnej w zakresie związanym z bezpiecznym
użytkowaniem komputerów i sieci.
Podsumowanie
W podręcznikach informatyki i technologii informacyjnej musi się znaleźć
więcej informacji dotyczącej bezpieczeństwa systemów komputerowych i
bezpiecznej pracy w sieci. Powinny one zawierać informacje dotyczące
najważniejszych zagrożeń i sposobów przeciwdziałania tym zagrożeniom.
Niezbędne jest odwoływanie się do bieżącej literatury tematu, a zwłaszcza do stron
internetowych firm produkujących oprogramowanie antywirusowe jak i innych
profesjonalnych stron poświęconych tej tematyce. Istotną rolę powinien odegrać w
tym procesie nauczyciel, który powinien być dla uczniów przewodnikiem po tych
złożonych zagadnieniach. Wobec dynamiki i tempa rozwoju zagrożeń związanych
z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci,
materiał dotyczący tych zagadnień w podręcznikach szkolnych nigdy nie będzie w
stanie nadążyć za tymi zmianami. Wynika to przed wszystkim z cyklu
wydawniczego papierowych książek. Sytuację tą może radykalnie zmienić
upowszechnienie się elektronicznych wersji podręczników, których treści mogłyby
być zmieniane zdecydowanie szybciej. Jeszcze skuteczniejszym sposobem na
szybkie wdrażanie informacji związanych z bezpieczeństwem systemów
komputerowych i bezpiecznej pracy w sieci, byłoby umieszczenie tych informacji
na ogólnodostępnych portalach oświatowych. W tym przypadku weryfikacja
znajdujących się tam informacji mogłaby być praktycznie natychmiastowa.
Bibliografia
1. Europejska Polska Agenda Cyfrowa w pracach i planach polskich instytucji
rządowych http://mac.gov.pl/wyniki-wyszukiwania/?q=Europejska+SAgend
a+cyfrowa+w+pracach+i+planach+polskich+instytucji+rz%C4%85dowych
2. http://bip.men.gov.pl/men_bip/akty_prawne/rozporzadzenie_20081223_zal_
4.pdf
3. Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego
Komitetu Ekonomiczno-Społecznego i Komitetu Regionów. Europejska
Agenda Cyfrowa. http://www.msw.gov.pl/portal/pl/256/8488/Europejska_
agenda_cyfrowa_przyjeta.html?search=247 (pobrano 09.10. 2012 r.)
4. Plan działań dotyczący nauczania dzieci i młodzieży oraz funkcjonowania
szkoły w społeczeństwie informacyjnym. Nowe technologie w edukacji.
MEN. Warszawa 2010
5. Raport CERT Polska. Zawiera raport z systemu ARAKIS. Analiza
incydentów
naruszających
bezpieczeństwo
teleinformatyczne
w roku 2011 http://www.cert.pl/PDF/Raport_CERT_Polska_2011.pdf
(pobrano 15.11.2012 r.)
6. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013
(pobrano 02.09.2012 r.), http://www.mswia.gov.pl/strategia/
7. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013,
grudzień 2008 http://www.mswia.gov.pl/strategia/. (pobrano 02.09. 2012 r.)
8. www.cert.pl, www.niebezpiecznik.pl

Podobne dokumenty