Wesprzyj działalność Nowoczesnej Polski
Scenariusze zajęć, ćwiczenia, materiały

45m
Nie wymaga dostępu do Internetu
Bez Internetu

Ta lekcja jest częścią tematu Bezpieczeństwo na poziomie gimnazjum.

Lekcja: Jak bezpiecznie działać w sieci?

wróć do spisu treści

Wiedza w pigułce ?

Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem robimy przelewy bankowe czy organizujemy akcje społeczne. Gdy załatwiamy coś ważnego, zwykle zależy nam na tym, aby niepowołane osoby nie miały dostępu do pewnych informacji.

Ochrona prywatności w internecie nie jest łatwa. Wielu jej użytkowników ma korzyści z posiadania twoich danych osobowych — wśród nich są m.in. reklamodawcy. Dlatego też, niestety, często twoje dane są sprzedawane w celach marketingowych.

Odpowiedzialne, bezpieczne korzystanie z sieci pomaga w chronieniu twojej prywatności. Nie musisz godzić się na każde ciasteczko, które pomaga w śledzeniu twoich internetowych działań. Możesz się chronić przed internetowymi szpiegami na wiele różnych sposobów:

  1. Tryb prywatny („incognito”) w przeglądarkach. Jest przydatny, jeśli korzystasz z komputera dostępnego dla innych osób. Po zakończeniu twojej sesji przeglądarka automatycznie kasuje całą jej historię oraz ciasteczka.
  2. Ustawienie „silnego” hasła. Zabezpieczaj swoje konta w internecie hasłami, które bardzo trudno złamać. Ważne jest to, aby były jak najdłuższe, a mimo to łatwe do zapamiętania. Nie ustawiaj wszędzie takiego samego hasła.
  3. Bezpieczne połączenie https:// W niektórych sytuacjach jest niezbędne, np. w kontaktach z bankowością internetową. Oznacza się je za pomocą zielonego elementu na pasku adresu (np. kłódeczki). Komunikaty przesyłane między użytkownikiem a daną stroną są wówczas dodatkowo szyfrowane. Dzięki temu dane nie mogą być przechwytywane i zmieniane przez niepowołane osoby. Czasem zdarza się, że pojawiają się ostrzeżenia o błędach certyfikatu. Nie ignoruj ich, zwłaszcza jeśli witryna nie jest godna zaufania lub wcześniej nie pojawiał się na niej błąd.
  4. Wylogowanie się po skończonej pracy. Oczywiste, a jednak — można o nim zapomnieć!
  5. Stosowanie pseudonimów. Jeśli nie musisz podawać swoich danych prywatnych — nie rób tego. Im mniej informacji o tobie jest w sieci, tym twoja aktywność w niej jest bezpieczniejsza.

Sposoby na ograniczenie dostępu do danych stosuj rozważnie. Z narzędzi do ukrywania tożsamości nie będziesz miał pożytku, jeśli np. zalogujesz się na Facebooka. Nie pomoże też bardzo długie hasło, którego nie zapamiętasz. Jeśli zapiszesz je na kartce — możesz ją zgubić. Działaj z głową!

wróć do spisu treści

Pomysł na lekcję ?

Uczestnicy i uczestniczki przy pomocy kwestionariusza zweryfikują bezpieczeństwo swojego korzystania z internetu, a także usystematyzują i utrwalą sobie wiedzę o rodzajach zagrożeń (dotyczących danych, wizerunku i transakcji) oraz zabezpieczeń (oprogramowanie, sposoby zachowań).

Cele operacyjne

Uczestnicy i uczestniczki:

  • wiedzą, że muszą dbać o bezpieczeństwo swoich danych, haseł, sprzętu, przez który łączą się z internetem, połączenia internetowego (szczególnie, gdy przesyłają ważne informacje czy robią transakcje finansowe);
  • wiedzą o istnieniu i działaniu programów antywirusowych, a także antyreklamowych i antyskryptowych rozszerzeń do przeglądarek;
  • umieją zachowywać się bezpiecznie w sieci i mogą doradzać innym, jak to robić;
  • nie otwierają linków i plików, a także nie klikają w bannery reklamowe przed upewnieniem się, że są bezpieczne;
  • odpowiedzialnie publikują materiały dotyczące siebie lub innych osób (za ich zgodą), przewidując konsekwencje, jakie może to spowodować.

Przebieg zajęć

1.

Rozdaj grupie karty pracy „Jak bezpiecznie zachowuję się w internecie” (ODT, DOC) i poproś o ich wypełnienie. Po skończeniu zapytaj uczestników i uczestniczki, co ich zaskoczyło, zdziwiło, może przeraziło. Po podliczeniu odpowiedzi z poszczególnych kolumn, sprawdź, jaka jest „grupowa średnia bezpieczeństwa” — jakie zachowania sieciowe przeważają.

2.

Podziel grupę na pięć podgrup zajmujących się obszarami bezpieczeństwa w internecie:

  1. komputer;
  2. smartfon;
  3. przeglądarka;
  4. poczta elektroniczna;
  5. zakupy, płatności, konta bankowe on-line.

Każda podgrupa przyporządkuje zagrożenia i sposoby zapobiegania zagrożeniom z kwestionariusza, pasujące do swojego obszaru (część będzie się pokrywała, ale chodzi o uświadomienie, ile miejsc należy zabezpieczyć), a potem dopisuje do nich inne znane sobie zagrożenia i zabezpieczenia im zapobiegające. Następnie hasłowo i przejrzyście zapisuje je na plakatach. Na koniec podgrupy prezentują efekty swojej pracy na forum całej grupy.

W zależności od wiedzy grupy, komentuj prezentacje na forum, pytaj o uzupełnienie inne grupy, naprowadzaj na odkrywanie niebezpieczeństw i dopowiadaj nazwy konkretnych narzędzi służących bezpieczeństwu w internecie. Grupy na bieżąco uzupełniają plakaty, które mogą zostać w sali ku pamięci.

Ewaluacja

Czy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki:

  • mają świadomość możliwych konsekwencji niestosowania środków bezpieczeństwa (np. utrata danych z komputera czy telefonu w efekcie działania wirusa, utrata pieniędzy przez nierozsądne zakupy, włamanie do domu po zamieszczeniu informacji w sieci społecznościowej o zakupie drogiego sprzętu i o wyjeździe na wakacje)?

Opcje dodatkowe

Elementem utrwalającym wiedzę i pokazującym szerzej efekty zajęć może być mini-kampania czy mini-akcja uświadamiająca skierowana do znajomych i najbliższych: umieszczenie plakatów w miejscach publicznych, stworzenie ich wersji elektronicznych i publikacja w internecie.

wróć do spisu treści

Materiały ?

Karta pracy „Jak bezpiecznie zachowuję się w internecie” (ODT, DOC)

wróć do spisu treści

Zadania sprawdzające ?

Zadanie 1

Oznacz zdania jako prawdziwe lub fałszywe:

  • Prawda Fałsz Wystarczy mieć jedno dobre hasło do wszystkich kont internetowych.
  • Prawda Fałsz Aby zakupy online były bezpieczne, wystarczy bezpieczne połączenie (https://).
  • Prawda Fałsz Telefon komórkowy jest narażony w internecie na wirusy i wyłudzanie danych.
  • Prawda Fałsz Treść, która raz została umieszczona w internecie, nie da się z niego usunąć.
wróć do spisu treści

Słowniczek ?

ciasteczka
(ang. cookie), małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.
połączenie https://
połączenie przeglądarki ze stroną internetową zapewniające szyfrowanie komunikacji, a tym samym znacznie utrudniające dostęp do treści osobom innym niż nadawca i odbiorca. Szyfrowanie niezbędne jest w bankowości elektronicznej i w innych sytuacjach, w których podajesz swoje prawdziwe dane. Korzystanie z połączenia https:// zaleca się każdorazowo przy logowaniu.
certyfikat strony
elektroniczny podpis strony internetowej, niezbędny do nawiązania połączenia https://.
anonimowość
brak możliwości zidentyfikowania osoby.
prywatność
sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).
tryb prywatny
(inaczej: incognito) sposób działania przeglądarki internetowej, który zapewnia wykasowanie wszystkich danych zapisanych podczas przeglądania (historia, ciasteczka) po zamknięciu przeglądarki (lub po wyłączeniu trybu prywatnego).

Zobacz cały słowniczek.

wróć do spisu treści

Czytelnia ?

wróć na górę