Bezpieczna poczta

Transkrypt

Bezpieczna poczta
 Bezpieczna poczta Pomysł na lekcję Uczniowie będą mieli okazję rozpakować tajemniczą paczkę pełną informacji i wyzwań związanych z bezpieczną komunikacją w Internecie. Zostaną także pogromcami wirusa. W tym celu nauczą się m.in. jak ustawić mocne hasło, poradzić sobie ze spamem oraz podejrzanymi mailami. Cele operacyjne Dzieci: ● znają zasady, które pomogą im bezpiecznie korzystać z poczty elektronicznej; ● wiedzą, że komunikaty mogą być prywatne i publiczne i każda z tych sfer ma właściwe sobie narzędzia, np. list to korespondencja prywatna, informacja na szkolnej tablicy ogłoszeń to komunikat publiczny; ● wiedzą, jakie wybrać narzędzie, gdy chcą skorzystać ze sfery komunikacji prywatnej, a jakie w przypadku komunikacji należącej do sfery publicznej. Pomoce zalecane do przeprowadzenia zajęć: ●
●
●
●
●
●
●
●
●
●
●
kartonowe pudełka (2 małe, 2 średnie, 2 duże), 6 kopert, taśma klejąca, nożyczki, Materiał pomocniczy „Bezpieczna paczka”, Materiał pomocniczy „Wirus”, tablica, kreda lub marker, Materiał pomocniczy „Sposoby na wirusa”, kartki papieru, flamastry. Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Przebieg zajęć Przed zajęciami przygotuj sześć kartonowych pudełek – dwa duże, dwa średniej wielkości (mieszczące się do dużych pudełek) i dwa małe (mieszczące się z kolei do pudełek średnich). Przydadzą się także koperty (sześć sztuk), nożyczki oraz taśma klejąca. Wydrukuj załącznik (Materiał pomocniczy „Bezpieczna paczka”). Zawarte w nim tabelki potnij i schowaj do kopert zgodnie z instrukcją zawartą w materiale pomocniczym. W małych pudełkach schowaj wydrukowany wcześniej rysunek przedstawiający wirusa (Materiał pomocniczy „Wirus”). Do pozostałych pudełek schowaj koperty (również zgodnie z instrukcją zawartą w materiale pomocniczym). Najmniejsze pudełka zaklej i umieść w średnich, średnie zaklej i umieść w dużych. Na koniec zaklej także duże pudełka. Na tablicę przepisz zawartość Materiału pomocniczego „Sposoby na wirusa”. Tablicę zakryj. Krok 1 Powiedz dzieciom, że dziś porozmawiacie o bezpiecznym korzystaniu z Internetu. Podziel ich na dwie grupy. Każdej z nich wręcz przygotowaną wcześniej Bezpieczną paczkę oraz koperty nr 3. Zaproś uczniów do poznania sekretów tego tajemniczego pakunku. Dokładny opis kolejnych kroków tej zabawy znajdziesz w materiale pomocniczym. Czas: 20 min Metoda: praca w grupach Pomoce: ● kartonowe pudełka (2 małe, 2 średnie, 2 duże), ● 6 kopert, ● taśma klejąca, ● nożyczki, ● Materiał pomocniczy „Bezpieczna paczka”, ● Materiał pomocniczy „Wirus”, ● tablica, ● kreda lub marker, ● Materiał pomocniczy „Sposoby na wirusa”. Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Krok 2 Zapytaj uczniów, gdzie można spotkać wirusa. Czy może on np. przeszkadzać naszej skrzynce mailowej, komputerowi albo stronom internetowym, które odwiedzamy? Niestety tak. Czy chcemy spróbować go powstrzymać? Oczywiście, że tak. Co możemy w tym kierunku z robić? Odkryj przed dziećmi zapisane wcześniej na tablicy możliwe rozwiązania. Omówcie każde z nich i przejdźcie do działania. Podziel uczniów na trzy grupy. Rozdaj im kartki i flamastry. Poproś, by wyobrazili sobie, że zakładają grupową skrzynkę mailową. Jaki wybraliby adres mailowy podpięty do zakładanej skrzynki? Na tablicy zapisz ……………@grupa1.pl, …………[email protected], ………………@grupa3.pl. Poproś o przepisanie końcówki adresu właściwego dla każdej z grup (w młodszych klasach możesz wcześniej przygotować kartki z widniejącymi na tablicy napisami) i dopisanie na początku adresu mailowego (przed @) dowolnej nazwy adresu skrzynki mailowej. Poproś reprezentantów każdej z grup o odczytanie wymyślonego przez siebie adresu. Wszystkie adresy zapisz na tablicy. Czas: 10 min Metoda: praca w grupach Pomoce: ● Materiał pomocniczy „Sposoby na wirusa”, ● tablica, ● kreda lub marker, ● kartki papieru, ● flamastry. Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Krok 3 Przypomnij dzieciom, że wypuszczone z pudełek wirusy nadal grasują. Dlatego bardzo ważne będzie utworzenie silnych haseł do naszych skrzynek. Przypomnij zasady, którymi uczniowie powinni kierować się przy tym zadaniu. W młodszych klasach, dla ułatwienia, możesz wypisać na tablicy znaki, litery i cyfry, z których może składać się hasło. Poproś wszystkie grupy o wymyślenie i zapisanie na kartach silnych haseł. Przejdź po sali, zerkając na kartki każdej z grup i sprawdź, czy hasła są faktycznie silne. Powiedz, że nie będziecie zdradzać, jakie hasła wymyśliła każda z grup, ponieważ, gdy każdy z uczniów będzie kiedyś zakładał swoją skrzynkę mailową, powinien kierować się zasadą, że nigdy nikomu nie mówi swojego hasła. Czas: 5 min Metoda: praca w grupach Pomoce: ● Materiał pomocniczy „Sposoby na wirusa”, ● tablica, ● kreda lub marker, ● kartki papieru, ● flamastry. Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Krok 4 Zapytaj uczniów, co może jeszcze powstrzymać wirusa od psocenia w naszych skrzynkach mailowych? Oczywiście antyspam. Jeśli to konieczne przypomnij, czym jest antyspam i dlaczego się go instaluje. Opowiedz też o oprogramowaniu antywirusowym i o tym, że powinno się je instalować nie tylko na komputerze ale również na tablecie i smartfonie (wirus może trafić do nas też smsem, czy poprzez komunikator ­ w formie linku). Żeby dzieci mogły lepiej wyobrazić sobie, co tak naprawdę robi program antywirusowy zainstalowany na komputerze możesz przeprowadzić jedną z zabaw. Zabawa “Zatrzymaj wirusa” Podziel uczniów na 2 grupy. Jedna grupa ­ antywirusowa łapie się za ręce i ustawia w półkolu na środku sali. Zadaniem drugiej grupy ­ wirusowej ustawionej pod ścianą jest przedostanie się na przeciwną stronę sali ­ do komputera, przez blokadę, którą tworzą dzieci z grupy antywirusowej. Za grupą antywirusową można nakleić na ścianie napis lub rysunek komputera, który dzieci chronią przed nadciągającymi wirusami. Zabawa “Atak wirusów” Przygotuj 20 kartek z dużą literą W. Poproś dzieci żeby je zgniotły w kulki. Na ścianie możesz nakleić napis lub rysunek komputera, który będzie trzeba ochronić przed atakiem wirusów. Następnie podziel uczniów na dwie grupy: antywirusów i wirusów. Pomiędzy grupami wyznacz linię. Zadaniem grupy wirusów jest przerzucanie kulek z wirusami na stronę grupy przeciwnej, a druga grupa ­ antywirusów musi pozbywać się kulek i przerzucać je na stronę wirusów ­ jak najdalej od komputera. Jedna bitwa powinna trwać ok. 45­60 sekund. Zapytaj dzieci, czy zainstalowałyby antyspam na swoich skrzynkach. Po uzyskaniu odpowiedzi, przejdź do kolejnego sposobu na wirusa. Powiedz, że skoro nasze skrzynki są już założone i zabezpieczone programem antyspamowym i antywirusowym, czas zacząć ich używać. Do każdej z grupowych skrzynek przyszła wiadomość z adresu [email protected] o treści „Witamy Was w gronie posiadaczy skrzynek o domenie grupa.pl”. Odczytaj ją głośno i zapytaj, czy wydaje się ona bezpieczna i można ją otworzyć? Jest to wiadomość wysłana przez firmę obsługującą nasze skrzynki, więc możemy ją spokojnie otworzyć. Poproś uczniów, by wyobrazili sobie, że wysyłają do siebie nawzajem maile. Czy takie maile można otworzyć? Oczywiście tak, bo znamy adresata. Każda grupa dostaje też na skrzynkę trzeciego maila z adresu [email protected] o treści „Prześlij swoje imię, nazwisko, adres, telefon i PIN do karty płatniczej”. Zapytaj dzieci, co należy zrobić w takiej sytuacji. Oczywiście nie otwierać takiego maila, nie odpowiadać na niego, a najlepiej od razu go skasować. Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Czas: 5 min Metoda: praca w grupach Pomoce: ● Materiał pomocniczy „Sposoby na wirusa”, ● tablica, ● kreda lub marker, ● kartki papieru, ● flamastry. Krok 5 Podsumuj zajęcia mówiąc, że warto pamiętać, że istnieją narzędzia techniczne, które bardzo pomagają nam w komunikacji, ochronie swoich danych i innych informacji, ale musimy sami decydować o tym, kogo obdarzamy swoim zaufaniem. Korzystajmy z zabezpieczeń technicznych, jak np. silne hasła, antyspam czy antywirus. Nie otwierajmy maili, które wydają nam się podejrzane. Nie odpowiadajmy też na nie. Świadomie decydujmy o tym, co możemy upubliczniać, a co jest treścią prywatną, przeznaczoną tylko dla osób godnych zaufania. Przestrzegając tych zasad, możemy cieszyć się wszystkimi możliwościami, jakie dają nam komputery i Internet. Czas: 5 min Metoda: mini­wykład prowadzącego Pomoce: ­ Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Ewaluacja Czy po przeprowadzeniu zajęć dzieci: ● znają zasady, które pomogą im bezpiecznie korzystać z poczty elektronicznej, ● wiedzą, że komunikaty mogą być prywatne i publiczne i każda z tych sfer ma właściwe dla siebie narzędzia np. list to korespondencja prywatna, informacja na szkolnej tablicy ogłoszeń to komunikat publiczny, ● wiedzą, jak dobrać narzędzie, gdy chcą skorzystać ze sfery komunikacji prywatnej, a jakie w przypadku komunikacji należącej do sfery publicznej. Opcje dodatkowe Jeśli masz więcej czasu, podziel uczniów na 3 grupy i zaproponuj wymyślenie rozmów, które mogłyby odbyć się pomiędzy ich rówieśnikiem/rówieśniczką a osobą, którą poznała/poznał w Internecie. Ważne, by rozmowa dotyczyła problemu lub sekretu dziewczynki lub chłopca, ale zawierała tylko te informacje, które pozwolą naszej bohaterce/naszemu bohaterowi poprosić o radę, czy po prostu pogadać, pozostając jednak cały czas anonimowym. Informacje Scenariusz: Anna Walczak Konsultacja merytoryczna: Dorota Górecka Konsultacja metodyczna: Joanna Góral­Wojtalik Licencja: Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0 Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Materiały Bezpieczna paczka | materiał pomocniczy Przed zajęciami przygotuj sześć kartonowych pudełek – dwa duże, dwa średniej wielkości (mieszczące się do dużych pudełek) i dwa małe (mieszczące się z kolei do pudełek średnich). Przydadzą się także koperty (sześć sztuk), nożyczki oraz taśma klejąca. Wydrukuj dwa razy tabelki i pytania zawarte w działach „Narzędzia komunikacji prywatnej i publicznej”, „Co mogę powiedzieć przyjacielowi, a co osobie poznanej przez Internet” oraz „Ważne pytania”. Rozetnij wszystkie wydruki wzdłuż linii tabelki; tak, aby każda informacja, zdanie lub pytanie były na osobnej karteczce. Podziel koperty na dwie kupki (po trzy każda) i ponumeruj od 1 do 3. Do kopert nr 1 włóż karteczki z działu „Narzędzia komunikacji prywatnej i publicznej”, do kopert nr 2 włóż karteczki z działu „„Co mogę powiedzieć przyjacielowi, a co osobie poznanej przez Internet”, a do kopert z nr 3 karteczki z działu „Ważne pytania”. Wydrukuj dwa razy Materiał pomocniczy „Wirus”. Włóż te wydruki do małych pudełek i zaklej taśmą. Małe pudełka włóż do średnich pudełek i połóż na nich koperty nr 1. Średnie pudełka zaklej i włóż do dużych pudełek. Połóż na nich koperty nr 2. Zaklej duże pudełka i połóż na nich koperty nr 3. Podziel dzieci na dwie grupy. Każdej z nich wręcz pakunek i położoną na nim kopertę nr 3. Zadaniem każdej z grup będzie: ● otwarcie koperty nr 3 i podzielenie narzędzi komunikacji na prywatne i publiczne; ● zamiana grup i sprawdzenie, czy przeciwna grupa wykonała zadanie tak, jak my (po sprawdzeniu uczniowie nie wracają do swojego pudełka, tylko kontynuują pracę przy pudełku przeciwnej grupy); ● otwarcie dużego pudełka oraz koperty nr 2 położonej na średnim pudełku; ● podzielenie informacji na te, które mogę przekazać przyjacielowi i te, które mogę zdradzić osobie poznanej przez Internetowe; ● zamiana i sprawdzenie wykonania zadania przez grupę przeciwną (znów pozostanie na miejscach i kontynuacja pracy przy pudełku, które pierwotnie otrzymała każda z grup); ● otwarcie średniego pudełka oraz koperty nr 1 położonej na małym pudełku; ● wybranie jednej z odpowiedzi na „Ważne pytania” zawarte w kopercie (tak, nie lub to zależy); ● zamiana i sprawdzenie, czy przeciwna grupa odpowiedziała tak samo, jak my. Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Po tej części przeprowadź krótką rozmowę o „Ważnych pytaniach” i odpowiedziach na nie, których udzieliły obydwie grupy. Zadaj dodatkowe pytania: czy zawsze powinniśmy być podejrzliwi wobec osoby, którą znamy tylko z Internetu?, czy warto zastosować wobec niej zasadę ograniczonego zaufania?, czy czasami nie łatwiej zwierzyć się komuś obcemu nie zdradzając nawet kogo i jakich szczegółowych zdarzeń dotyczy nasz problem albo sekret? Jak wtedy zachować ostrożność, by opisać problem albo sekret, ale nie zdradzać prywatnych danych, czy zbyt wielu szczegółów? Jeśli starczy Wam czasu spróbujcie wymyślić przykład obrazujący jakiś wybrany problem lub sekret i rozmowę przez Internet, która mogłaby się na ten temat odbyć. Następnie wróćcie do kontynuacji pracy z pudełkami: ● otwarcie przez każdą z grup małych pudełek i znalezienie w środku wirusa; ● przejście do kolejnego zadania opisanego w scenariuszu w pkt. 2, 3 i 4. Dla ułatwienia dzieciom pracy możesz odczytać głośno zdania, pytania i pojęcia wyjęte z kopert. Jeśli któreś z zawartych w nich pojęć byłoby uczniom nieznane, wyjaśnij, co ono oznacza. Możesz się w celu posiłkować słowniczkiem, który znajdziesz na końcu scenariusza. 1. NARZĘDZIA KOMUNIKACJI PRYWATNEJ I PUBLICZNEJ prywatne publiczne list zaadresowany do konkretnej osoby plan lekcji zawieszony na szkolnej tablicy ogłoszeń mail napisany do nas przez przyjaciela artykuł w gazetce rozmowa przez komunikator internetowy np. Skype informacja zamieszczona na ogólnodostępnej stronie internetowej 2. CO MOGĘ POWIEDZIEĆ PRZYJACIELOWI, A CO OSOBIE POZNANEJ W INTERNECIE przyjaciel osoba poznana w sieci podać imiona, nazwiska i zawody wykonywane przez rodziców napisać o swoich zainteresowaniach, np. ulubionych grach, uprawianych sportach podać swój adres domowy wysłać listę zespołów, których lubię słuchać podać swój numer telefonu zdradzić o jakich podróżach marzę np. chcę kiedyś pojechać w góry lub nad morze Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. 3. WAŻNE PYTANIA Czy naprawdę znamy osoby, z którymi mamy kontakt tylko albo głównie przez Internet? TAK NIE TO ZALEŻY Czy możemy ufać osobom poznanym przez Internet? TAK NIE TO ZALEŻY Czy możemy osobie poznanej przez Internet powierzyć swój sekret? TAK NIE TO ZALEŻY Materiał pomocniczy „Wirus” ✂ etee​
, CC BY­SA 2.0 @Flickr:​
h
​ttps://www.flickr.com/photos/etee/6020102194/ Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Materiał pomocniczy „Sposoby na wirusa” 1. SILNE HASŁO: ● ma co najmniej 8 znaków ● nie zawiera imienia, nazwiska, ani nazwy łatwej do odgadnięcia np. nazwy szkoły; nazwy ulicy, na której dana osoba mieszka albo jej numeru telefonu ● nie zawiera całego wyrazu np. gruszka (lepiej wybrać samo „gru”) ● różni się od innych haseł, których używamy ● zawiera znaki z każdej z czterech kategorii: wielkie litery (np. A, B, C …), małe litery (np. a, b, c …), liczby ( np. 1, 2, 3...), symbole występujące na klawiaturze (np. !, ?, %) 2. ANTYSPAM Spam to wiadomości, których się nie spodziewamy; często mało lub zupełnie nas nieinteresujące, a nawet niebezpieczne (np. zawierające jakiegoś wirusa). Aby z nimi skutecznie walczyć instalujemy program antyspamowy (antyspam). Ma on chronić naszą skrzynkę mailową przed tymi niepożądanymi wiadomościami. Warto także chronić cały komputer przed wirusami instalując program antywirusowy. 3. PODEJRZANE WIADOMOŚCI Czasami na naszą skrzynkę przychodzą dziwnie wyglądające wiadomości. Nie są to ani maile od naszych przyjaciół, rodziny, czy znajomych osób; ani od firmy obsługującej naszą skrzynkę mailową; ani od różnych instytucji (np. szkoły podstawowej; szkoły językowej albo domu kultury, do którego uczęszczamy na zajęcia dodatkowe). Nawet nie są to reklamy firm, które znamy. W tych podejrzanych wiadomościach ktoś może nas poprosić o nasze dane osobowe (np. imię, nazwisko, adres, telefon) albo nasze hasło do skrzynki, karty płatniczej; czy o inne informacje prywatne lub poufne. Może to być także mail z adresu, który dziwnie wygląda (np. zawiera wyrazy, które są nietypowe dla adresu mailowego albo znaki, których zwykle w adresach mailowych się nie używa: wykrzykniki ­ !!!, znaki zapytania ­ ???, czy znak procentu %). Takich maili nigdy nie otwieramy, nie odpowiadamy na nie; a najlepiej po prostu kasujemy. Jeśli nie jesteśmy pewni, czy dany mail jest bezpieczny zapytajmy o to np. rodziców, nauczycieli albo starsze rodzeństwo. Zadanie dla ucznia Poproś uczniów, by spróbowali w domu samodzielnie lub z pomocą rodziców założyć swoją skrzynkę mailową. Jeśli posiadają już skrzynkę poproś, by sprawdzili, czy ich hasło jest silne oraz, czy mają zainstalowany program antyspamowy i antywirusowy. Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
. Słowniczek ●
●
●
●
spam program antyspamowy i antywirusowy komunikator internetowy domena Czytelnia Cyfrowa wyprawka, [on­line], Fundacja Panoptykon, [dostępny w Internecie: 26.11.2015], http://cyfrowa­wyprawka.org/ Materiał pochodzi z serwisu ​
edukacjamedialna.edu.pl ​
prowadzonego przez ​
Fundację Nowoczesna Polska​
. Udostępniono na licencji ​
Creative Commons Uznanie autorstwa ­ Na tych samych warunkach 3.0​
.