Dodatek Specjalny z roku szkolnego 2010/2011
Transkrypt
Dodatek Specjalny z roku szkolnego 2010/2011
Jak bezpiecznie korzystać z Internetu? Internet nie jest dobry ani zły. To od nas zależy, czy będziemy bezpieczni. Niezależnie od tego, co robisz w Internecie, istnieje całe mnóstwo zagrożeń, na które musisz uważać. Podstawowa wiedza dotycząca źródła tych zagrożeń pozwoli ci uniknąć bycia ofiarą. Oto kilka prostych wskazówek, które pomogą ci bezpiecznie korzystać z Internetu: Zastanów się dwa razy, zanim umieścisz jakiekolwiek informacje w swoim profilu w serwisie społecznościowym. Nie ujawniaj zbyt wielu prywatnych informacji, jeśli nie chcesz paść ofiarą kradzieży tożsamości. Z myślą o BEZPIECZNEJ pracy w naszej szkole mamy zainstalowany w szkolnych pracowniach komputerowych, bibliotekach i innych miejscach program Opiekun Ucznia. Jego głównym zadaniem jest przeciwdziałanie zagrożeniom n i e s i o n y m p r z e z I n t e r n e t i uczynienie z Sieci miejsca bezpiecznego dla uczniów. Nie tylko zapewnia bezpieczeństwo dzieciom, ale również ułatwia pracę nauczycielom. Poprzez blokadę niepożądanych stron, czatów, komunikatorów - sprawia, że uczniowie są bardziej skoncentrowani na temacie lekcji. Świadomość rejestracji adresów odwiedzanych przez nich stron jest dyscyplinująca. Nigdy nie otwieraj maila od nieznanego nadawcy, zwłaszcza gdy ma chwytliwy temat i załączniki. Nigdy nie odpowiadaj nieznanemu nadawcy podając swoje dane personalne. Jeśli używasz komputera w miejscu publicznym (np. w kafejce internetowej), upewnij się, że skasowałeś historię przeglądania i cache. Hasła istnieją z konkretnego powodu. Zawsze wymyślaj silne hasła (haslo123 NIE jest dobrym hasłem) i nie stosuj tego samego hasła do wszystkich swoich kont. Nigdy nie zapamiętuj hasła w celu automatycznego logowania, choćby nie wiem jak męczące było wprowadzanie go za każdym razem, gdy korzystasz z konta. Regularnie uaktualniaj przeglądarkę i system operacyjny. Uaktualnienia przeglądarki pomagają załatać luki bezpieczeństwa, które powstały przez wcześniejsze niedopatrzenia ich twórców. Najlepiej, jeśli wybierzesz najbezpieczniejszą przeglądarkę z możliwych, nigdzie nie jest przecież powiedziane, że musisz cały czas trzymać się jednej. Wypróbuj Mozilla Firefox, Safari lub Google Chrome. Wszystkie one są szybsze i znacznie bezpieczniejsze od Internet Explorera. Zainstaluj sprawdzone oprogramowanie antywirusowe i regularnie skanuj swój komputer w poszukiwaniu wirusów. 1 2 W celu zapoznania uczniów z zasadami bezpiecznego poruszania się po Internecie odbyły się: zajęcia lekcyjne, konkursy, gazetki. Dla uczniów klas I-II przygotowano lekcję nt. bezpiecznego surfowaniu po Internecie pod hasłem „Dzieciaki sieciaki”; uczniowie klas III odbyli kurs elearningowy „Poznaj bezpieczny Internet”; uczniowi klas IV kurs e-learningowy „Bezpieczna przygoda w Internecie”; klasy V 3…2…1 Internet; klasy VI – przygotowały prezentację multimedialną pod hasłem „Pomyśl, zanim wyślesz”. W ramach konkursów klasy I-III wykonały prace plastyczne nt. „Jestem bezpieczny w sieci”. Klasy IV-VI film nt. „Bezpiecznego korzystania z Internetu”. Prace konkursowe zostaną umieszczone w Internecie na szkolnej stronie www i głosami internatów wybierzemy najlepsze prace graficzne i film. 3 Wirusy komputerowe Wirus komputerowy to szkodliwy Robaki programik, który gdy dostanie się do komputera skutki: od może wywoływać mało Robak to program bardzo podobny do wirusa. Potrafi samodzielnie infekować inne komputery, przenosi wirusy i konie trojańskie, może wywoływać negatywne skutki w systemie. Jednak nie musi zarażać plików, aby się reprodukować. rozmaite szkodliwych do niszczących np. uszkodzenie komputera, skasowanie danych. Wirusy mogą przedostawać się do Konie trojańskie komputerów przez pocztę elektroniczną, pliki pobierane z Internetu, Konie trojańskie, w przeciwieństwie do wirusów, nie powielają się przez zainfekowanie innych plików ani nie replikują się jak robaki. płyty, zewnętrzne dyski, pamięci przenośne itp. Po przedostaniu się do komputera potrafią się powielać, zarażając inne i programy. Program lub plik, w którym zagnieździł się wirus ulega Działają podobnie jak ich mitologiczny imiennik, w którym schowali się greccy żołnierze, aby niepostrzeżenie dostać się do Troi. pliki zwykle uszkodzeniu. Oprócz wirusów zmorą użytkowników komputerów na całym świecie są robaki i konie trojańskie. Są one podobne do wirusów pod względem wywoływanych skutków, ale różnią się od nich pewnymi cechami. Konie trojańskie "udają" niegroźne programy, aby "wejść" do komputera. Kiedy są już uruchomione (ich nazwy i cechy podstępnie nakłaniają użytkownika do zrobienia tego), instalują na komputerze inne szkodliwe programy lub pobierają szkodniki z sieci. Natalia R. 4a 4