Dodatek Specjalny z roku szkolnego 2010/2011

Transkrypt

Dodatek Specjalny z roku szkolnego 2010/2011
Jak bezpiecznie korzystać
z Internetu?
Internet nie jest dobry ani zły. To
od nas zależy,
czy będziemy bezpieczni.
Niezależnie od tego, co robisz w Internecie,
istnieje całe mnóstwo zagrożeń, na które musisz
uważać. Podstawowa wiedza dotycząca źródła tych
zagrożeń pozwoli ci uniknąć bycia ofiarą. Oto kilka
prostych wskazówek, które pomogą ci bezpiecznie
korzystać z Internetu:
Zastanów się dwa razy, zanim umieścisz
jakiekolwiek informacje w swoim profilu w serwisie
społecznościowym. Nie ujawniaj zbyt wielu
prywatnych informacji, jeśli nie chcesz paść ofiarą
kradzieży tożsamości.
Z myślą o BEZPIECZNEJ pracy w naszej szkole
mamy zainstalowany w szkolnych pracowniach
komputerowych, bibliotekach i innych miejscach
program Opiekun Ucznia. Jego głównym
zadaniem jest przeciwdziałanie zagrożeniom
n i e s i o n y m
p r z e z
I n t e r n e t
i uczynienie z Sieci miejsca bezpiecznego dla
uczniów. Nie tylko zapewnia bezpieczeństwo
dzieciom,
ale
również
ułatwia
pracę
nauczycielom. Poprzez blokadę niepożądanych
stron, czatów, komunikatorów - sprawia, że
uczniowie są bardziej skoncentrowani na
temacie lekcji. Świadomość rejestracji adresów
odwiedzanych
przez
nich
stron
jest
dyscyplinująca.

Nigdy nie otwieraj maila od nieznanego
nadawcy, zwłaszcza gdy ma chwytliwy temat
i załączniki. Nigdy nie odpowiadaj nieznanemu
nadawcy podając swoje dane personalne.

Jeśli używasz komputera w miejscu publicznym
(np. w kafejce internetowej), upewnij się, że
skasowałeś historię przeglądania i cache.

Hasła istnieją z konkretnego powodu. Zawsze
wymyślaj silne hasła (haslo123 NIE jest
dobrym hasłem) i nie stosuj tego samego
hasła do wszystkich swoich kont. Nigdy nie
zapamiętuj hasła w celu automatycznego
logowania, choćby nie wiem jak męczące było
wprowadzanie go za każdym razem, gdy
korzystasz z konta.

Regularnie uaktualniaj przeglądarkę i system
operacyjny.
Uaktualnienia
przeglądarki
pomagają załatać luki bezpieczeństwa, które
powstały przez wcześniejsze niedopatrzenia ich
twórców.
Najlepiej,
jeśli
wybierzesz
najbezpieczniejszą przeglądarkę z możliwych,
nigdzie nie jest przecież powiedziane, że musisz
cały czas trzymać się jednej. Wypróbuj Mozilla
Firefox, Safari lub Google Chrome. Wszystkie
one są szybsze i znacznie bezpieczniejsze od
Internet Explorera.

Zainstaluj
sprawdzone
oprogramowanie
antywirusowe
i
regularnie
skanuj
swój
komputer w poszukiwaniu wirusów.
1
2
W celu zapoznania uczniów z zasadami bezpiecznego
poruszania się po Internecie odbyły się: zajęcia lekcyjne,
konkursy, gazetki. Dla uczniów klas I-II przygotowano lekcję
nt. bezpiecznego surfowaniu po Internecie pod hasłem
„Dzieciaki sieciaki”; uczniowie klas III odbyli kurs elearningowy „Poznaj bezpieczny Internet”; uczniowi klas IV kurs e-learningowy „Bezpieczna przygoda w Internecie”; klasy
V 3…2…1 Internet; klasy VI – przygotowały prezentację
multimedialną pod hasłem „Pomyśl, zanim wyślesz”.
W ramach konkursów klasy I-III wykonały prace plastyczne
nt. „Jestem bezpieczny w sieci”. Klasy IV-VI film nt.
„Bezpiecznego korzystania z Internetu”.
Prace konkursowe zostaną umieszczone w Internecie na
szkolnej stronie www i głosami internatów wybierzemy
najlepsze prace graficzne i film.
3
Wirusy komputerowe
Wirus
komputerowy
to
szkodliwy
Robaki
programik, który gdy dostanie się do
komputera
skutki:
od
może
wywoływać
mało
Robak to program bardzo podobny do wirusa.
Potrafi samodzielnie infekować inne komputery,
przenosi wirusy i konie trojańskie, może
wywoływać negatywne skutki w systemie. Jednak
nie musi zarażać plików, aby się reprodukować.
rozmaite
szkodliwych
do
niszczących np. uszkodzenie komputera,
skasowanie danych.
Wirusy
mogą
przedostawać
się
do
Konie trojańskie
komputerów przez pocztę elektroniczną,
pliki
pobierane
z
Internetu,
Konie trojańskie, w przeciwieństwie do wirusów,
nie powielają się przez zainfekowanie innych
plików ani nie replikują się jak robaki.
płyty,
zewnętrzne dyski, pamięci przenośne itp.
Po przedostaniu się do komputera potrafią
się
powielać,
zarażając
inne
i programy.
Program lub plik, w którym
zagnieździł
się
wirus
ulega
Działają podobnie jak ich mitologiczny imiennik, w
którym schowali się greccy żołnierze, aby
niepostrzeżenie
dostać
się
do
Troi.
pliki
zwykle
uszkodzeniu.
Oprócz
wirusów
zmorą
użytkowników
komputerów na całym świecie są robaki
i konie trojańskie. Są one podobne do
wirusów pod względem wywoływanych
skutków, ale różnią się od nich pewnymi
cechami.
Konie trojańskie "udają" niegroźne programy, aby
"wejść" do komputera. Kiedy są już uruchomione
(ich nazwy i cechy podstępnie nakłaniają
użytkownika do zrobienia tego), instalują na
komputerze
inne
szkodliwe
programy
lub
pobierają szkodniki z sieci.
Natalia R. 4a
4