1%
Logo akcji 1%

Czy wiesz, że możesz nam pomóc rozwijać Edukację Medialną, przekazując 1% swojego podatku? To bardzo proste - wystarczy, że w zeznaniu podatkowym podasz nasz numer KRS 0000070056.

Dowiedz się więcej

x
Scenariusze zajęć, ćwiczenia, materiały

45m
Nie wymaga dostępu do Internetu
Bez Internetu

Ta lekcja jest częścią tematu Mobilne bezpieczeństwo na poziomie gimnazjum.

Lekcja: Aplikacje

wróć do spisu treści

Wiedza w pigułce ?

Aplikacja to program komputerowy instalowany na urządzeniu mobilnym. Urządzenia mobilne, takie jak tablet czy smartfon, to dokładnie takie same komputery jak laptopy czy urządzenia stacjonarne - tylko mniejsze. Programy te mogą mieć różny status. Wśród nich warto wyróżnić:

  • aplikacje systemowe, niezbędne do działania systemu operacyjnego,
  • aplikacje instalowane na naszych urządzeniach przez producentów i sieci telekomunikacyjne w celach promocyjnych (przy czym zazwyczaj użytkownik nie może ich sam usunąć),
  • aplikacje instalowane przez użytkownika.

Nasze urządzenia dzięki aplikacjom pełnią różnorodne funkcje: programu komunikacyjnego, gry, czytnika e-booków, mapy itd. Komputer jest uniwersalną maszyną logiczną, a więc teoretycznie może pełnić dowolną funkcję - a co konkretnie dla nas robi zależy właśnie od zainstalowanego na nim oprogramowania.

Wiele aplikacji może stanowić zagrożenie dla bezpieczeństwa naszych danych. Są takie aplikacje, które żądają dostępu do najrozmaitszych informacji (np. kalendarza, listy kontaktów, lokalizacji), choć wcale nie powinny. Są też i takie, które generują dodatkowe koszty, wysyłając bez naszej wiedzy drogie SMS-y. Jeżeli raz zezwolimy aplikacji na dostęp i wysyłanie naszych danych do internetu, nasza kontrola nad tym, co faktycznie robi dana aplikacja, jest już niewielka. Dlatego zawsze instalując aplikację, należy zastanowić się, czy jest ona potrzebna i jakich uprawnień od nas żąda. Należy sprawdzić, kto jest jej autorem i zastanowić się, czy ufamy tej osobie lub firmie. Może się okazać, że ceną za możliwość pogrania w atrakcyjną grę jest inwigilacja, sprzedaż naszych danych osobowych firmom marketingowym czy dodatkowe, niechciane opłaty.

Zazwyczaj, choć nie zawsze, najbezpieczniejsze jest wolne oprogramowanie, czyli aplikacje udostępnione wraz z kodem źródłowym na tzw. wolnej licencji – wtedy niezależni programiści mogą sprawdzić, co dany program naprawdę robi, jakie dane uzyskuje i komu je udostępnia. Pełną kontrolę nad aplikacjami pracującymi na naszym urządzeniu uzyskamy jednak dopiero instalując wolną (tj. będącą wolnym oprogramowaniem) wersję systemu operacyjnego, co jest zadaniem stosunkowo trudnym, a czasami wręcz niemożliwym.

wróć do spisu treści

Pomysł na lekcję ?

Metoda lekcji odwróconej ma tę zaletę, że młodzież sama szuka informacji i sama wyciąga z nich pewne wnioski. Lekcja opiera się na zaprezentowaniu pracy domowej, a następnie na wypełnieniu kart pracy w grupach.

Cele operacyjne

Uczestnicy i uczestniczki:

  • wiedzą, czym są aplikacje;
  • wiedzą, jakie zagrożenia niesie ze sobą instalowanie niektórych aplikacji;
  • potrafią rozpoznać i ocenić ewentualne zagrożenie.

Przebieg zajęć

1.

Stosujemy metodę lekcji odwróconej. Przed zajęciami uczniowie i uczennice mają za zadanie zebrać informacje na temat aplikacji. Lekcję zaczynamy od prezentacji wyników ich samodzielnych poszukiwań. W czasie rozmowy należy zwrócić uwagę zarówno na pozytywne skutki instalowania aplikacji w telefonach, jak i na niebezpieczeństwa z tym związane. Mówisz o czterech grupach zagrożeń związanych z korzystaniem z aplikacji:

a. Zagrożenia dla prywatności – aplikacje, które mogą uzyskiwać dostęp do naszych danych prywatnych (komunikacja, kontakty, kalendarz, lokalizacja, pliki w urządzeniu, itp), ale też mogą nas podsłuchiwać (kamera, mikrofon) czy śledzić strony internetowe, które odwiedzamy.

b. Zagrożenia dla kosztów – aplikacje, które narażają nas na dodatkowe koszty, pozwalają np. wysyłać z naszego telefonu, bez naszej wiedzy drogie SMS-y.

c. Zagrożenia dla telefonu – aplikacje, które mogą albo utrudniać korzystanie z aparatu, albo skutecznie je unieruchomić

d. „Phishing” - to aplikacje, które mają dostęp do uprawnień pozwalających wyciągnąć nasze dane (niekoniecznie prywatne) lub podszyć się pod kogoś, kogo znamy i komu ufamy. Np. aplikacja mająca uprawnienie do zapisu w historii komunikacji może „dopisać” tam wiadomość „od Mamy”, podrzucającą użytkownikowi linka do strony, której wcale mama nie podrzuciła, a która to strona jest w jakiś sposób szkodliwa/niebezpieczna.

2.

Podziel klasę na cztery grupy. Każdej wręcz kartę pracy A. Grupy wypełniają karty pracy, a następnie tworzą małe logo aplikacji (poinformuj uczniów i uczennice, że takie logo powinno być wizualnie atrakcyjne dla odbiorcy).

3.

Poproś grupy o zaprezentowanie wyników pracy. Dokonaj krótkiego podsumowania, zaznaczając, iż przy każdym instalowaniu aplikacji niezbędne jest przemyślenie tego, czy jest nam ona rzeczywiście potrzebna i jakich uprawnień żąda.

Ewaluacja

Czy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki:

  • rozumieją, że aplikacje mogą stanowić zagrożenie?
  • zwracają uwagę na żądania uprawnień przy instalowaniu aplikacji?
  • krytycznie i z refleksją podchodzą do instalowania aplikacji, szczególnie tych, które nie wydają się niezbędne?

Opcje dodatkowe

Jeśli masz więcej czasu, porozmawiaj z uczestniczkami i uczestnikami zajęć na temat aplikacji w ich telefonach oraz tych aplikacji, których nie zainstalowali. Niech wyrażą opinię na ten temat, powiedzą, co jest niezbędne, a co stanowi wyłącznie rozrywkę.

wróć do spisu treści

Materiały ?

wróć do spisu treści

Zadanie dla ucznia ?

Wymyśl i opisz aplikację, która mogłaby być dla Ciebie niezbędna, przydatna w życiu codziennym. Oczywiście aplikacja taka musi być bezpieczna dla ciebie i twojego aparatu.

wróć do spisu treści

Słowniczek ?

aplikacja
program komputerowy, dzięki któremu możemy wykonać jakieś konkretne zadanie. Przykładami aplikacji są np. programy do rysowania, do pisania, do przeglądania stron internetowych itp.
uprawnienie (aplikacji mobilnej)

Zobacz cały słowniczek.

wróć do spisu treści

Czytelnia ?

wróć na górę