Stawiam na bezpieczeństwo
Transkrypt
Stawiam na bezpieczeństwo
STAWIAM NA BEZPIECZEŃSTWO AKCJA PROMUJĄCA BEZPIECZEŃSTWO SYSTEMÓW OPERACYJNYCH W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W SYCEWICACH 10 LISTOPADA 2004R. BEATA HOLEWA MARZENA PIETRUK Celem akcji przeprowadzonej w naszej szkole była promocja ochrony antywirusowej i bezpiecznego korzystania z komputera. Aby wszystko przebiegało sprawnie, bez kolidowania z zajęciami lekcyjnymi rozplanowaliśmy całą zabawę na poszczególne przerwy. Szkoła udekorowana została gazetkami tematycznymi, plakatami oraz transparentami z hasłami dotyczącymi ochrony antywirusowej. Odwiedziła nas w tym dniu telewizja lokalna oraz prasa. Media lokalne uznały akcję na tyle ważną, że zamieściła informacje o niej w lokalnych programach informacyjnych. Przebieg akcji podaje poniżej wraz z załącznikami. 2 Organizatorzy: Beata Holewa Marzena Pietruk osoby wspomagające: I grupa opiekun: Beata Holewa 1. Monika Siepietowska 2. Emilia Klawikowska 3. Angelika Owczarek II grupa: opiekun Marzena Pietruk 1. Monika Podlewska 2. Paulina Półtorzycka 3. Ewelina Kopel Odbiorcy: uczniowie Zespołu Szkół Samorządowych w Sycewicach, rodzice uczniów Plan działania: 1. Udekorowanie szkoły plakatami i gazetkami o tematyce antywirusowej (trzy dni przed akcją) – obie grupy 2. Transparent przy wejściu do szkoły: Stawiam na bezpieczeństwo, przy wejściu na każde piętro oraz przed szkołą (dzień przed akcją) 3. Ogłoszenie konkursu wiedzy o bezpieczeństwie Czas akcji: środa, 10 listopada 2004 r. Plan dnia: 8.45: 8.55 Pokaz multimedialny 9.40 : 9.50 Rozdanie ulotek oraz broszur informacyjnych 3 10.35 : 10.45 Pantomima 11.30 : 11.40 Rozdanie kotylionów uczestnikom akcji 12.25 : 12.35 Pokaz reklamy 13.25:14.10 Konkurs wiedzy na temat bezpieczeństwa 17.00 : 19.00 Spotkanie z rodzicami:prezentacja multimedialna dotycząca ochrony komputera przed atakami wirusów i hakerów oraz prezentacja programu Cenzor do zabezpieczeń przed oglądaniem niepożądanych stron w Internecie. Podanie wyników konkursu i ogłoszenie zwycięzców odbędzie na apelu dnia 15 listopada 2004r. o godzinie 9.40. 4 Załączniki: 1. plakietki wykonane przez uczniów 2. broszura informacyjna 3. scenariusz pantomimy 4. scenariusz reklamy 5. regulamin konkursu informatycznego 6. zestaw pytań testowych na konkurs informatyczny 7. zestaw zadań praktycznych na konkurs informatyczny 8. zaproszenie dla rodziców na zebranie 5 ZAŁĄCZNIK NR 1 PLAKIETKI DLA UCZESTNIKÓW AKCJI 6 ZAŁĄCZNIK NR 2 BROSZURA INFORMACYJNA TY TEŻ MOŻESZ ZOSTAĆ OFIARĄ J a k w ynika z rap o rtu ''Bezpieczeństwo w Internecie. Polska 2004 r.'', opracowanego na zlecenie firmy Symantec, polscy użytkownicy Internetu są rekordzistami w Europie pod względem liczby prób nieautoryzowanego uzyskania dostępu do ich komputerów. Ryzyko, że nasz komputer zostanie zaatakowany, wynosi około 75 procent. ZAGROŻENIE NIE JEST WYOLBRZYMIONE. FIREWALL Jeden ze sposobów zabezpieczania sieci/ komputera/serwera przed intruzami. Termin określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem bądź samo oprogramowanie blokujące niepowołany dostęp do sieci komputerowej, komputera, serwera itp. na której straży stoi. Z e s p ó ł S z k ó ł S a m o r z ą d o w y c h w S y c e w i c a c h STAWIAM NA BEZPIECZEŃSTWO PROGRAMY ANTYWIRUSOWE Są to programy, które wykrywają i usuwają wirusy, trojany i robaki ukryte wewnątrz Twojego komputera PATCH Patch to poprawka do programu, które ściągniesz ze strony producenta oprogramowania. Z e s p ó ł S z k ó ł S a m o r z ą d o w y c h w S y c e w i c a c h ul. Szkolna1 76-256 Sycewice Jak zabezpieczyć swój komputer? Tel.: (059) 811 14 21 Fax: (059) 811 14 21 E-mail: [email protected] PROGRAMY PODSTAWY Podstawą bezpiecznego komputera jest system, aktualny, wolny od wirusów i robaków oraz niezagrożony atakami z zewnątrz. Aby to osiągnąć należy: włączyć automatyczną aktualizację zaopatrzyć się w program antywirusowy uruchomić wbudowany w Windows Firewall Do zastosowań domowych można zainstalować wersje programów antywirusowych, które są darmowe do użytku osobistego: Avast! Home firmy Alwil AntiVir Personal Edition firmy H+BEDV AVG 6.0 Free Edition firmy GRISOFT Programy płatne: mks Symantec McAfee Panda Software Kaspersky G Data Trend Micro Sophos Można korzystać także ze skanerów on – line : http://bezpieczenstwo.onet.pl http://www.pandasoftware.com F-Prot firmy FRISK Software dla DOS'a oraz dla linuxa Należy też pamiętać o zabezpieczeniu przed włamaniami z sieci (szczególnie gdy posiadamy łącze stałe). Można zainstalować jeden z darmowych do użytku domowego programów firewall Agnitum Outpost Firewall firmy Agnitum ZoneAlarm firmy ZoneLabs Personal Firewall firmy Kerio Personal Firewall firmy Sygate Z e s p ó ł S z k ó ł S a m o r z ą d o w y c h w S y c e w i c a c h ul. Szkolna1 76-256 Sycewice Tel.: (059) 811 14 21 Fax: (059) 811 14 21 E-mail: [email protected] ZAŁĄCZNIK NR 3 SCENARIUSZ PANTOMINY Osoby występujące: Trzy wirusy: Emilia Klawikowska Monika Siepietowska Angelika Owczarek Rekwizyty: model komputera, monitora i klawiatury ( wykonaliśmy to z kartonów i okleiliśmy szarym papierem) Makiety płyt CD z nazwami programów antywirusowych. Przebranie wirusów: uczennice ubrane w stroje z bibuły Utwór muzyczny nie dłuższy niż 2.30 minuty Przebieg akcji: CZAS UTWORU PRZEBIEG SCEN W SEKUNDACH Na scenie stoi model komputera. Wokół niego krążą wirusy zbliżając się do niego i oddalając 0-16 Gdy muzyka zwiększa swoje tempo 2 wirusy próbują dostać się do środka komputera, trzeci dotyka go, głaszcze, nachyla się nad pozostałymi wirusami z zaciekawieniem obserwując czy się jeszcze zmieści w środku. 32- 1.04 1 wirus wchodzi całkowicie i zadamawia się, 2 i 3 wirus nadal a zacieka wiem oglądają komputer. 2 znajduje wejście i szybko wskakuje do środka. 3 nadal pozostaje na zewnątrz krążąc wokół 1.04 -1.20 2 wirusy mieszkające w komputerze rosną w siłę, pokazują swą moc poprzez naderwanie pudła komputera. 3 z zaciekawieniem przygląda się działaniom pozostałych.. Pod koniec tej scenki 3 wirus zostaje zaproszony do środka naderwanego komputera przez mieszkające w nim inne wirusy. 1.20-2.07 Silne wirusy pomału niszczą komputer 2.07-2.34 Wirusy całkowicie niszczą model komputera, drą go na kawałki, rozrzucają klawiaturę oraz monitor po sali CZAS UTWORU PRZEBIEG SCEN W SEKUNDACH Scena końcowa: Wszystkie wirusy zatrzymują się z fragmentami modelu komputera w dłoniach. Podnoszą je ku górze mówiąc: Cichnie muzyka Użytkowniku! Zniszczyłem go, bo... Schylają się, rzucają na ziemię resztki kartonów przedstawiających zniszczony komputer, podnoszą makiety płyt CD napisami do publiczności i mówią: Bo zapomniałeś!!! ZAŁĄCZNIK NR 4 SCENARIUSZ REKLAMY Obsada: Narrator: Monika Podlewska Doktor: Paulina Półtorzycka Komputer: Ewelina Kopel Rekwizyty: 1. parawan 2. łóżko 3. słuchawki lekarskie 4. biały fartuch 5. strzykawka 6. model dysku komputera 7. model oprogramowania antywirusowego Komputer leży na łóżku przykryty białym prześcieradłem. Narrator: (zza parawanu, jest niewidoczny) Komputer był chory i leżał w łóżeczku I przyszedł Pan doktor... Doktor: (wchodzi na scenę i podchodzi do łóżka, w którym leży chory komputer) Jak się masz komputer ku? Komputer: smutny i chory od rana jestem, coś się stało z moim dyskiem, czuję, że mnie wirus zjada, proszę pomóż, bo mi biada, biada. komputer wyciąga spod prześcieradła dysk i pokazuje go doktorowi Doktor: (ogląda uważnie dysk,przygląda się komputerowi, bada dysk słuchawkami) Widzę, że wirus dobrał się do danych, nie martw się. Ten problem zostanie w mig rozwiązany! Wstrzyknę Ci lek antywirusowy i jutro znów do pracy będziesz gotowy. (doktor wstrzykuje komputerowi lek, głaszcze po głowie, chowa dysk pod prześcieradło i otula prześcieradłem komputer. Komputer: Czuję, że lek już zaczyna działać I złego wirusa szybko przegania. (komputer powoli podnosi się z łóżka, siada i uśmiecha się do publiczności) Narrator: (wychodzi zza parawanu trzymając w ręku model programu antywirusowego) Ten program antywirusowy to lek natychmiastowy! Pomoże każdemu szczególnie choremu skomputeryzowanemu. ZAŁĄCZNIK NR 5 REGULAMIN KONKURSU Regulamin konkursu: Stawiam na bezpieczeństwo Sponsorzy konkursu MKS SYMANTEC GDATA SOFTWARE AXEL SPRINGER POLSKA 1. Konkurs zaczyna się o godzinie 13.25 i trwa do godziny14.10. 2. Organizatorami konkursu w Zespole Szkół Samorządowych w Sycewicach są Beata Holewa i Marzena Pietruk. 3. Konkurs przeznaczony jest dla uczniów Gimnazjum przy ZSS w Sycewicach. 4. Udział w konkursie jest dobrowolny i nieodpłatny. 5. Przyznanie nagród i lista zwycięzców ogłoszona będzie na apelu szkolnym dnia 14 listopada 2004r. w ZSS w Sycewicach. 6. Zgłoszenia do konkursu przyjmuje p. Beata Holewa dnia 9 listopada 2004 roku od godziny 8.00 do godziny 13.00 Zasady konkursu 1. Konkurs składa się z dwóch części: teoretycznej oraz praktycznej. 2. Część teoretyczna polega na udzieleniu poprawnej odpowiedzi na 15 pytań testowych z zakresu bezpieczeństwa komputerowego. 3. Czas trwania części teoretycznej: 10 minut. 4. Po części teoretycznej przewidziana jest 10 minutowa przerwa na sprawdzenie prac przez powołaną komisję. 5. Komisja wybiera spośród prac 9 z najwyższą ilością punktów. 6. W przypadku, gdy niemożliwe jest wyłonienie spośród uczestników 9 z najwyższą liczbą punktów przewidziana jest dogrywka. 7. Spośród uczestników komisja wybiera 3 z jednakową liczbą punktów i przeprowadza dogrywkę. 8. Dogrywka polega na udzieleniu odpowiedzi na 3 dodatkowe pytania testowe. 9. Część praktyczna polega na wykonaniu 3 zadań praktycznych z zakresu bezpieczeństwa komputerowego. 10. Część praktyczna odbywa się w pracowni informatycznej w ZSS w Sycewicach i trwa 30 minut. 11. Uczestnicy oddają ukończone prace komisji. 12. Kryterium oceniania prac praktycznych: samodzielność pracy poprawność wykonania szybkość wykonania (komisja zapisuje czas oddania pracy) Nagrody i wyróżnienia 1. oprogramowanie antywirusowe 2. myszy optyczne 3. czasopismo Komputer Świat 4. książka Komputer Świata 5. długopisy 6. smycze ZAŁĄCZNIK NR 6 ZESTAW PYTAŃ TESTOWYCH NA KONKURS INFORMATYCZNY Stawiam na bezpieczeństwo część teoretyczna czas trwania 10 minut imię i nazwisko uczestnika: ....................................................................................... numer stanowiska komputerowego: ....................................................................................... Wirus komputerowy to: A. program posiadający zdolność samodzielnego powielania się i przenoszenia się na inne komputery 1. B. program komputerowy służący do tworzenia, przeglądania i modyfikacji plików graficznych (obrazów). C. program komputerowy, dzięki któremu użytkownik może rywalizować z komputerem bądź innymi graczami Koń trojański to: 2. A. program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności B. narzędziowy program komputerowy tworzący plik archiwalny o zmniejszonej objętości względem pliku C. niewielki rysunek komputerowy, który umieszcza się w tekście Firewall to: A. program wykrywający i usuwający robaki, wirusy i konie trojańskie 3. B. program informujący użytkownika o nadejściu wiadomości e-mail C. system programowych i sprzętowych zabezpieczeń komputera podłączonego do sieci Wirusy, robaki i konie trojańskie rozprzestrzeniają się poprzez: A. wyłącznie pocztę e-mail 4. B. wyłącznie przez sieć internet C. mogą być przenoszone przez wszelkiego rodzaju nośniki danych oraz media komunikacyjne Bezpieczny komputer to taki, który: A. ma aktualny system i jest wyłączony z sieci Internet 5. B. ma aktualny system , jest wolny od wirusów C. ma aktualny system , jest wolny od wirusów oraz nie jest zagrożony atakami z zewnątrz Program Antywirusowy jest: A. zupełnie zbędnym oprogramowaniem do naszego komputera 6. B. programem, którego zadaniem jest wykrywanie, rozpoznawanie i usuwanie wirusów z systemu komputerowego C. programem instalującym dodatkowe urządzenia w naszym systemie Skaner antywirusowy jest to: A. urządzeniem do wprowadzania obrazu do komputera 7 B. program do skanowania systemów i usuwania wirusów, robaków oraz trojanów C. program komputerowy odpowiedzialny za poprawne działanie procesora Monitor antywirusowy to: 8. A. monitor ze specjalną powłoką na ekranie chroniącą komputer przed wirusami B. oprogramowanie do poprawnego działania monitora C. oprogramowanie nadzorujące w czasie rzeczywistym wszelkie operacje na plikach Funkcja update w pakietach antywirusowych służy do: 9. A. uaktualnienia systemu B. uaktualnienia bazy wirusów C. skanowania przychodzącej poczty Kwarantanna to: A. przestrzeń dyskowa ukryta przed systemem operacyjnym 10. B. część pamięci Ram poświęconej na działanie programu antywirusowego C. część programu antywirusowego, w której przechowywane są podejrzane pliki Pierwszy wirus komputerowy powstał w roku: 11. A. 1986 B.1999 C. 2000 Główne zadanie wirusa komputerowego polega na: 12. A. zniszczeniu danych w komputerze B. jak najszerszym rozpowszechnianiu się C. blokowaniu systemy operacyjnego Według najnowszych danych komputer bez zainstalowanego oprogramowania do ochrony przed włamaniem przetrwa niezainfekowany jedynie: 13. A. 10 minut B. 20 minut C. 30 minut W pierwszej połowie tego roku liczba wirusów atakujących system operacyjny Windows wzrosła o: 14. A.300% B. 100% C. 400% Spam to: 15. A. inaczej baner reklamowy B. oprogramowanie do wysyłania poczty e- mail C. niechciane e-maile wysyłane głównie w celach reklamowych Dialer to: PYTANIA DODATKO WE A. oprogramowanie służące do połaczenia naszego komputera z siecią Internet B. oprogramowanie za pomocą którego możemy uzyskać dodatkowe płatne szybkie połaczenie z internetem C. oprogramowaniem łączącym użytkownika Internetu ze stronami tematycznymi poprzez numery o podwyzszonej opłacie Co nie jest zagrożeniem? PYTANIA DODATKO WE A. programy szpiegujące B. dziaąłnia hakerów C. ściągnięcie łatek do systemu Na jakim nośniku istnieje najmniejsze prawdopodobieństwo wystąpienia wirusa? PYTANIA DODATKO WE A. dyskietka B. płyta tłoczona C. płyta nagrywana ZAŁĄCZNIK NR7 ZESTAW ZADAŃ PRAKTYCZNYCH NA KONKURS INFORMATYCZNY Stawiam na bezpieczeństwo część praktyczna czas trwania 30 minut imię i nazwisko uczestnika: ....................................................................................... numer stanowiska komputerowego: ....................................................................................... 1. Znajdź 5 stron polskich producentów oprogramowania antywirusowego i zapisz ich adresy. ....................................................................................... ....................................................................................... ....................................................................................... ....................................................................................... ....................................................................................... 2. Wyszukaj 3 skanery antywirusowe on-line i podaj ich adresy. ....................................................................................... ....................................................................................... ....................................................................................... 3. Uruchom jeden ze skanerów antywirusowych on-line , zapisz wykonane działania i zgłoś komisji konkursowej wykonanie zadania. ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... .................... ZAŁĄCZNIK NR 8 ZAPROSZENIE DLA RODZICÓW NA ZEBRANIE