Stawiam na bezpieczeństwo

Transkrypt

Stawiam na bezpieczeństwo
STAWIAM NA BEZPIECZEŃSTWO
AKCJA PROMUJĄCA BEZPIECZEŃSTWO SYSTEMÓW OPERACYJNYCH
W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W SYCEWICACH
10 LISTOPADA 2004R.
BEATA HOLEWA
MARZENA PIETRUK
Celem akcji przeprowadzonej w naszej szkole była promocja ochrony antywirusowej i
bezpiecznego korzystania z komputera. Aby wszystko przebiegało sprawnie, bez kolidowania
z zajęciami lekcyjnymi rozplanowaliśmy całą zabawę na poszczególne przerwy. Szkoła
udekorowana została gazetkami tematycznymi, plakatami oraz transparentami z hasłami
dotyczącymi ochrony antywirusowej.
Odwiedziła nas w tym dniu telewizja lokalna oraz prasa. Media lokalne uznały akcję
na tyle ważną, że zamieściła informacje o niej w lokalnych programach informacyjnych.
Przebieg akcji podaje poniżej wraz z załącznikami.
2
Organizatorzy:
Beata Holewa
Marzena Pietruk
osoby wspomagające:
I grupa opiekun: Beata Holewa
1. Monika Siepietowska
2. Emilia Klawikowska
3. Angelika Owczarek
II grupa: opiekun Marzena Pietruk
1. Monika Podlewska
2. Paulina Półtorzycka
3. Ewelina Kopel
Odbiorcy:
uczniowie Zespołu Szkół Samorządowych w Sycewicach, rodzice uczniów
Plan działania:
1. Udekorowanie szkoły plakatami i gazetkami o tematyce antywirusowej (trzy dni przed
akcją) – obie grupy
2. Transparent przy wejściu do szkoły: Stawiam na bezpieczeństwo, przy wejściu na
każde piętro oraz przed szkołą (dzień przed akcją)
3. Ogłoszenie konkursu wiedzy o bezpieczeństwie
Czas akcji: środa, 10 listopada 2004 r.
Plan dnia:
8.45: 8.55 Pokaz multimedialny
9.40 : 9.50 Rozdanie ulotek oraz broszur informacyjnych
3
10.35 : 10.45 Pantomima
11.30 : 11.40 Rozdanie kotylionów uczestnikom akcji
12.25 : 12.35 Pokaz reklamy
13.25:14.10 Konkurs wiedzy na temat bezpieczeństwa
17.00 : 19.00 Spotkanie z rodzicami:prezentacja multimedialna dotycząca ochrony komputera
przed atakami wirusów i hakerów oraz prezentacja programu Cenzor do zabezpieczeń przed
oglądaniem niepożądanych stron w Internecie.
Podanie wyników konkursu i ogłoszenie zwycięzców odbędzie na apelu dnia 15
listopada 2004r. o godzinie 9.40.
4
Załączniki:
1. plakietki wykonane przez uczniów
2. broszura informacyjna
3. scenariusz pantomimy
4. scenariusz reklamy
5. regulamin konkursu informatycznego
6. zestaw pytań testowych na konkurs informatyczny
7. zestaw zadań praktycznych na konkurs informatyczny
8. zaproszenie dla rodziców na zebranie
5
ZAŁĄCZNIK NR 1
PLAKIETKI DLA UCZESTNIKÓW AKCJI
6
ZAŁĄCZNIK NR 2
BROSZURA INFORMACYJNA
TY TEŻ MOŻESZ
ZOSTAĆ OFIARĄ
J a k w ynika z rap o rtu
''Bezpieczeństwo w Internecie. Polska 2004 r.'', opracowanego na zlecenie firmy Symantec, polscy użytkownicy Internetu są rekordzistami
w Europie pod względem liczby
prób nieautoryzowanego uzyskania
dostępu do ich komputerów. Ryzyko, że nasz komputer zostanie zaatakowany, wynosi około 75 procent.
ZAGROŻENIE
NIE JEST WYOLBRZYMIONE.
FIREWALL
Jeden ze sposobów zabezpieczania sieci/
komputera/serwera przed intruzami. Termin
określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem bądź samo oprogramowanie blokujące niepowołany dostęp do
sieci komputerowej, komputera, serwera itp.
na której straży stoi.
Z e s p ó ł S z k ó ł
S a m o r z ą d o w y c h
w S y c e w i c a c h
STAWIAM
NA BEZPIECZEŃSTWO
PROGRAMY ANTYWIRUSOWE
Są to programy, które wykrywają i usuwają
wirusy, trojany i robaki ukryte wewnątrz Twojego komputera
PATCH
Patch to poprawka do programu, które ściągniesz ze strony producenta oprogramowania.
Z e s p ó ł
S z k ó ł
S a m o r z ą d o w y c h
w
S y c e w i c a c h
ul. Szkolna1
76-256 Sycewice
Jak zabezpieczyć
swój komputer?
Tel.: (059) 811 14 21
Fax: (059) 811 14 21
E-mail: [email protected]
PROGRAMY
PODSTAWY
Podstawą bezpiecznego komputera jest system,
aktualny, wolny
od wirusów i robaków oraz niezagrożony atakami z
zewnątrz.
Aby to osiągnąć
należy:
 włączyć automatyczną aktualizację
 zaopatrzyć się w program
antywirusowy
 uruchomić wbudowany w
Windows Firewall
Do zastosowań domowych można zainstalować wersje programów antywirusowych, które są darmowe do użytku osobistego:

Avast! Home firmy Alwil

AntiVir Personal Edition firmy
H+BEDV

AVG 6.0 Free Edition firmy
GRISOFT
Programy płatne:
 mks
 Symantec
 McAfee
 Panda Software
 Kaspersky
 G Data
 Trend Micro
 Sophos
Można korzystać także
ze skanerów on – line :


http://bezpieczenstwo.onet.pl
http://www.pandasoftware.com

F-Prot firmy FRISK Software dla DOS'a oraz dla linuxa
Należy też pamiętać o zabezpieczeniu
przed włamaniami z sieci (szczególnie
gdy posiadamy łącze stałe). Można zainstalować jeden z darmowych do użytku
domowego programów firewall

Agnitum Outpost Firewall firmy Agnitum

ZoneAlarm firmy ZoneLabs

Personal Firewall firmy Kerio

Personal Firewall firmy Sygate
Z e s p ó ł
S z k ó ł
S a m o r z ą d o w y c h
w
S y c e w i c a c h
ul. Szkolna1
76-256 Sycewice
Tel.: (059) 811 14 21
Fax: (059) 811 14 21
E-mail: [email protected]
ZAŁĄCZNIK NR 3
SCENARIUSZ PANTOMINY
Osoby występujące:
Trzy wirusy:
Emilia Klawikowska
Monika Siepietowska
Angelika Owczarek
Rekwizyty:
model komputera, monitora i klawiatury ( wykonaliśmy to z kartonów i
okleiliśmy szarym papierem)
Makiety płyt CD z nazwami programów antywirusowych.
Przebranie wirusów: uczennice ubrane w stroje z bibuły
Utwór muzyczny nie dłuższy niż 2.30 minuty
Przebieg akcji:
CZAS UTWORU
PRZEBIEG SCEN
W SEKUNDACH
Na scenie stoi model komputera. Wokół niego krążą wirusy zbliżając się
do niego i oddalając
0-16
Gdy muzyka zwiększa swoje tempo 2 wirusy próbują dostać się do
środka komputera, trzeci dotyka go, głaszcze, nachyla się nad
pozostałymi wirusami z zaciekawieniem obserwując czy się jeszcze
zmieści w środku.
32- 1.04
1 wirus wchodzi całkowicie i zadamawia się, 2 i 3 wirus nadal a zacieka
wiem oglądają komputer. 2 znajduje wejście i szybko wskakuje do
środka. 3 nadal pozostaje na zewnątrz krążąc wokół
1.04 -1.20
2 wirusy mieszkające w komputerze rosną w siłę, pokazują swą moc
poprzez naderwanie pudła komputera. 3 z zaciekawieniem przygląda się
działaniom pozostałych.. Pod koniec tej scenki 3 wirus zostaje
zaproszony do środka naderwanego komputera przez mieszkające w nim
inne wirusy.
1.20-2.07
Silne wirusy pomału niszczą komputer
2.07-2.34
Wirusy całkowicie niszczą model komputera, drą go na kawałki,
rozrzucają klawiaturę oraz monitor po sali
CZAS UTWORU
PRZEBIEG SCEN
W SEKUNDACH
Scena końcowa:
Wszystkie wirusy zatrzymują się z fragmentami modelu komputera w
dłoniach. Podnoszą je ku górze mówiąc:
Cichnie muzyka
Użytkowniku! Zniszczyłem go, bo...
Schylają się, rzucają na ziemię resztki kartonów przedstawiających
zniszczony komputer, podnoszą makiety płyt CD napisami do
publiczności i mówią:
Bo zapomniałeś!!!
ZAŁĄCZNIK NR 4
SCENARIUSZ REKLAMY
Obsada:
Narrator: Monika Podlewska
Doktor: Paulina Półtorzycka
Komputer: Ewelina Kopel
Rekwizyty:
1. parawan
2. łóżko
3. słuchawki lekarskie
4. biały fartuch
5. strzykawka
6. model dysku komputera
7. model oprogramowania antywirusowego
Komputer leży na łóżku przykryty białym prześcieradłem.
Narrator:
(zza parawanu, jest niewidoczny)
Komputer był chory i leżał w łóżeczku
I przyszedł Pan doktor...
Doktor:
(wchodzi na scenę i podchodzi do łóżka, w którym leży chory komputer)
Jak się masz komputer ku?
Komputer:
smutny i chory od rana jestem,
coś się stało z moim dyskiem,
czuję, że mnie wirus zjada,
proszę pomóż, bo mi biada, biada.
komputer wyciąga spod prześcieradła dysk i pokazuje go doktorowi
Doktor:
(ogląda uważnie dysk,przygląda się komputerowi, bada dysk słuchawkami)
Widzę, że wirus dobrał się do danych,
nie martw się. Ten problem zostanie w mig rozwiązany!
Wstrzyknę Ci lek antywirusowy
i jutro znów do pracy będziesz gotowy.
(doktor wstrzykuje komputerowi lek, głaszcze po głowie, chowa dysk pod prześcieradło i otula
prześcieradłem komputer.
Komputer:
Czuję, że lek już zaczyna działać
I złego wirusa szybko przegania.
(komputer powoli podnosi się z łóżka, siada i uśmiecha się do publiczności)
Narrator:
(wychodzi zza parawanu trzymając w ręku model programu antywirusowego)
Ten program antywirusowy
to lek natychmiastowy!
Pomoże każdemu
szczególnie choremu skomputeryzowanemu.
ZAŁĄCZNIK NR 5
REGULAMIN KONKURSU
Regulamin konkursu: Stawiam na bezpieczeństwo
Sponsorzy konkursu
MKS
SYMANTEC
GDATA SOFTWARE
AXEL SPRINGER POLSKA
1. Konkurs zaczyna się o godzinie 13.25 i trwa do godziny14.10.
2. Organizatorami konkursu w Zespole Szkół Samorządowych w Sycewicach są Beata
Holewa i Marzena Pietruk.
3. Konkurs przeznaczony jest dla uczniów Gimnazjum przy ZSS w Sycewicach.
4. Udział w konkursie jest dobrowolny i nieodpłatny.
5. Przyznanie nagród i lista zwycięzców ogłoszona będzie na apelu szkolnym dnia 14
listopada 2004r. w ZSS w Sycewicach.
6. Zgłoszenia do konkursu przyjmuje p. Beata Holewa dnia 9 listopada 2004 roku od
godziny 8.00 do godziny 13.00
Zasady konkursu
1. Konkurs składa się z dwóch części: teoretycznej oraz praktycznej.
2. Część teoretyczna polega na udzieleniu poprawnej odpowiedzi na 15 pytań testowych
z zakresu bezpieczeństwa komputerowego.
3. Czas trwania części teoretycznej: 10 minut.
4. Po części teoretycznej przewidziana jest 10 minutowa przerwa na sprawdzenie prac
przez powołaną komisję.
5. Komisja wybiera spośród prac 9 z najwyższą ilością punktów.
6. W przypadku, gdy niemożliwe jest wyłonienie spośród uczestników 9 z najwyższą
liczbą punktów przewidziana jest dogrywka.
7. Spośród uczestników komisja wybiera 3 z jednakową liczbą punktów i przeprowadza
dogrywkę.
8. Dogrywka polega na udzieleniu odpowiedzi na 3 dodatkowe pytania testowe.
9. Część praktyczna polega na wykonaniu 3 zadań praktycznych z zakresu
bezpieczeństwa komputerowego.
10. Część praktyczna odbywa się w pracowni informatycznej w ZSS w Sycewicach i trwa
30 minut.
11. Uczestnicy oddają ukończone prace komisji.
12. Kryterium oceniania prac praktycznych:

samodzielność pracy

poprawność wykonania

szybkość wykonania (komisja zapisuje czas oddania pracy)
Nagrody i wyróżnienia
1. oprogramowanie antywirusowe
2. myszy optyczne
3. czasopismo Komputer Świat
4. książka Komputer Świata
5. długopisy
6. smycze
ZAŁĄCZNIK NR 6
ZESTAW PYTAŃ TESTOWYCH NA KONKURS INFORMATYCZNY
Stawiam na bezpieczeństwo
część teoretyczna
czas trwania 10 minut
imię i nazwisko uczestnika:
.......................................................................................
numer stanowiska komputerowego:
.......................................................................................
Wirus komputerowy to:
A. program posiadający zdolność samodzielnego powielania się i
przenoszenia się na inne komputery
1.
B. program komputerowy służący do tworzenia, przeglądania i
modyfikacji plików graficznych (obrazów).
C. program komputerowy, dzięki któremu użytkownik może
rywalizować z komputerem bądź innymi graczami
Koń trojański to:
2.
A. program, który nadużywa zaufania użytkownika wykonując bez
jego wiedzy dodatkowe, szkodliwe czynności
B. narzędziowy program komputerowy tworzący plik archiwalny o
zmniejszonej objętości względem pliku
C. niewielki rysunek komputerowy, który umieszcza się w tekście
Firewall to:
A. program wykrywający i usuwający robaki, wirusy i konie
trojańskie
3.
B. program informujący użytkownika o nadejściu wiadomości e-mail
C. system programowych i sprzętowych zabezpieczeń komputera
podłączonego do sieci
Wirusy, robaki i konie trojańskie rozprzestrzeniają się poprzez:
A. wyłącznie pocztę e-mail
4.
B. wyłącznie przez sieć internet
C. mogą być przenoszone przez wszelkiego rodzaju nośniki danych
oraz media komunikacyjne
Bezpieczny komputer to taki, który:
A. ma aktualny system i jest wyłączony z sieci Internet
5.
B. ma aktualny system , jest wolny od wirusów
C. ma aktualny system , jest wolny od wirusów oraz nie jest
zagrożony atakami z zewnątrz
Program Antywirusowy jest:
A. zupełnie zbędnym oprogramowaniem do naszego komputera
6.
B. programem, którego zadaniem jest wykrywanie, rozpoznawanie i
usuwanie wirusów z systemu komputerowego
C. programem instalującym dodatkowe urządzenia w naszym
systemie
Skaner antywirusowy jest to:
A. urządzeniem do wprowadzania obrazu do komputera
7
B. program do skanowania systemów i usuwania wirusów, robaków
oraz trojanów
C. program komputerowy odpowiedzialny za poprawne działanie
procesora
Monitor antywirusowy to:
8.
A. monitor ze specjalną powłoką na ekranie chroniącą komputer
przed wirusami
B. oprogramowanie do poprawnego działania monitora
C. oprogramowanie nadzorujące w czasie rzeczywistym wszelkie
operacje na plikach
Funkcja update w pakietach antywirusowych służy do:
9.
A. uaktualnienia systemu
B. uaktualnienia bazy wirusów
C. skanowania przychodzącej poczty
Kwarantanna to:
A. przestrzeń dyskowa ukryta przed systemem operacyjnym
10.
B. część pamięci Ram poświęconej na działanie programu
antywirusowego
C. część programu antywirusowego, w której przechowywane są
podejrzane pliki
Pierwszy wirus komputerowy powstał w roku:
11.
A. 1986
B.1999
C. 2000
Główne zadanie wirusa komputerowego polega na:
12.
A. zniszczeniu danych w komputerze
B. jak najszerszym rozpowszechnianiu się
C. blokowaniu systemy operacyjnego
Według najnowszych danych komputer bez zainstalowanego
oprogramowania do ochrony przed włamaniem przetrwa
niezainfekowany jedynie:
13.
A. 10 minut
B. 20 minut
C. 30 minut
W pierwszej połowie tego roku liczba wirusów atakujących
system operacyjny Windows wzrosła o:
14.
A.300%
B. 100%
C. 400%
Spam to:
15.
A. inaczej baner reklamowy
B. oprogramowanie do wysyłania poczty e- mail
C. niechciane e-maile wysyłane głównie w celach reklamowych
Dialer to:
PYTANIA
DODATKO
WE
A. oprogramowanie służące do połaczenia naszego komputera z
siecią Internet
B. oprogramowanie za pomocą którego możemy uzyskać dodatkowe
płatne szybkie połaczenie z internetem
C. oprogramowaniem łączącym użytkownika Internetu ze stronami
tematycznymi poprzez numery o podwyzszonej opłacie
Co nie jest zagrożeniem?
PYTANIA
DODATKO
WE
A. programy szpiegujące
B. dziaąłnia hakerów
C. ściągnięcie łatek do systemu
Na jakim nośniku istnieje najmniejsze prawdopodobieństwo
wystąpienia wirusa?
PYTANIA
DODATKO
WE
A. dyskietka
B. płyta tłoczona
C. płyta nagrywana
ZAŁĄCZNIK NR7
ZESTAW ZADAŃ PRAKTYCZNYCH NA KONKURS INFORMATYCZNY
Stawiam na bezpieczeństwo
część praktyczna
czas trwania 30 minut
imię i nazwisko uczestnika:
.......................................................................................
numer stanowiska komputerowego:
.......................................................................................
1. Znajdź 5 stron polskich producentów oprogramowania antywirusowego i zapisz
ich adresy.
.......................................................................................
.......................................................................................
.......................................................................................
.......................................................................................
.......................................................................................
2. Wyszukaj 3 skanery antywirusowe on-line i podaj ich adresy.
.......................................................................................
.......................................................................................
.......................................................................................
3. Uruchom jeden ze skanerów antywirusowych on-line , zapisz wykonane działania
i zgłoś komisji konkursowej wykonanie zadania.
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
....................
ZAŁĄCZNIK NR 8
ZAPROSZENIE DLA RODZICÓW NA ZEBRANIE

Podobne dokumenty