1%
Logo akcji 1%

Czy wiesz, że możesz nam pomóc rozwijać Edukację Medialną, przekazując 1% swojego podatku? To bardzo proste - wystarczy, że w zeznaniu podatkowym podasz nasz numer KRS 0000070056.

Dowiedz się więcej

x
Scenariusze zajęć, ćwiczenia, materiały

45m
Nie wymaga dostępu do Internetu
Bez Internetu

Ta lekcja jest częścią skróconego kursu na poziomie gimnazjum. Zobacz też pełny kurs.

Lekcja: Twoje bezpieczeństwo w internecie

wróć do spisu treści

Wiedza w pigułce ?

Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane osoby nie miały dostępu do istotnych informacji. To niełatwe, ponieważ w takcie podróży po sieci mimowolnie pozostawiamy po sobie ślady.

Informacje o nas mogą zostać przechwycone lub pozyskane przez internetowych przestępców. Częściej jednak sami dajemy innym dostęp do nich. Sieć nie mogłaby przecież istnieć bez nadzorujących ją osób. Dostawcy usług internetowych, administratorzy serwisów i programiści umożliwiają nam korzystanie z internetu. Aby efektywniej wykonywać swoją pracę, gromadzą o nas pewne dane. Np. Google wykorzystuje zbierane informacje, aby dostosowywać wyniki wyszukiwania do użytkownika. Czyni to, m.in. skanując treść e-maili czy zapisując wyszukiwane przez Ciebie frazy.

Używając darmowych narzędzi internetowych często nieświadomie godzimy się na wykorzystywanie naszych danych w różnych celach. Ich krążenie po internecie umożliwia np. rozsyłanie reklamowego spamu. Dlatego też nieraz informacje o nas stają się towarem — są sprzedawane reklamodawcom.

Aby bezpieczniej korzystać z internetu, wykorzystuj nastepujące metody:

  1. Bądź anonimowy. Jeśli nie musisz podawać swoich danych prywatnych — nie rób tego. Im mniej informacji o tobie jest w sieci, tym jesteś bezpieczniejszy.
  2. Ustaw „silne” hasła. Ważne, aby twoje hasła były jak najdłuższe. Miej wiele haseł i czasem je zmieniaj.
  3. Sprawdzaj, czy łączysz się bezpiecznie (przez połączenie https://). Bezpieczne połączenia oznacza się za pomocą zielonego zaznaczenia lub kłódeczki koło paska adresu. Czasem występuje problem z bezpieczeństwem połączenia i pojawiają się ostrzeżenia o błędach certyfikatu. Nie ignoruj ich, zwłaszcza jeśli witryna nie jest godna zaufania lub wcześniej nie pojawiał się na niej błąd.
  4. Zainstaluj program: Adblock, NoScript, Flashblock, Cookie Monster. Te programy blokują niepożądane elementy stron. Np. Adblock nie tylko usunie reklamy, lecz także ograniczy przepływ informacji o historii przeglądania.
  5. Stosuj tryb prywatny w przeglądarkach. Jest przydatny, jeśli korzystasz z komputera dostępnego dla innych osób. Po zakończeniu sesji kasowana jest cała jej historia oraz ciasteczka.
  6. Wyloguj się po pracy. Nie można o tym zapomnieć!
wróć do spisu treści

Pomysł na lekcję ?

Osoby uczestniczące w zajęciach poznają zasady bezpiecznego korzystania z internetu, a także usystematyzują i utrwalą sobie wiedzę na temat rodzajów zagrożeń i zabezpieczeń. Poznają także korzyści i zagrożenia płynące z anonimowości w internecie.

Cele operacyjne

Uczestnicy i uczestniczki:

  • wiedzą, że muszą dbać o bezpieczeństwo swoich danych, haseł, sprzętu, przez który łączą się z internetem, połączenia internetowego (szczególnie, gdy przesyłają ważne informacje czy robią transakcje finansowe);
  • wiedzą o istnieniu i działaniu programów antywirusowych, a także antyreklamowych i antyskryptowych rozszerzeń do przeglądarek;
  • umieją zachowywać się bezpiecznie w sieci i mogą doradzać innym, jak to robić;
  • nie otwierają linków i plików, a także nie klikają w bannery reklamowe przed upewnieniem się, że są bezpieczne;
  • odpowiedzialnie publikują materiały i informacje dotyczące ich samych lub innych osób (za ich zgodą), przewidując konsekwencje, jakie może to spowodować;
  • wiedzą, że anonimowość w internecie może mieć dobre i złe strony;
  • wiedzą, że anonimowość w sieci może być pozorna i że możliwe jest ustalenie autora danej informacji, nawet jeżeli nie podał swoich danych;
  • wiedzą, że wiarygodność w internecie może zależeć nie od podania swoich danych, ale od przedstawianych argumentów i dowodów dotyczących postawionych przez siebie tez;
  • umieją odróżnić działanie obywatelskie od szkodliwego przeszkadzania i obrażania w internecie.

Przebieg zajęć

1.

Podziel grupę na 2 podgrupy. Pierwsza będzie zajmowała się bezpieczeństwem, a druga anonimowością w internecie. W czasie wykonywania prac w podgrupach, sprawdzaj, czy uczestnicy nie potrzebują pomocy czy interpretacji instrukcji.

Bezpieczeństwo

Rozdaj podgrupie karty pracy „Test bezpieczeństwa internetowego” (ODT, DOC). W karcie są polecenia dotyczące pracy podgrupy.

Anonimowość

Rozdaj podgrupie karty pracy „Legalna Spółdzielnia” (ODT, DOC). W karcie są polecenia dotyczące pracy podgrupy.

2.

Podgrupy prezentują efekty swojej pracy. Słuchająca podgrupa na koniec każdej prezentacji może dodawać swoje przykłady. W zależności od wiedzy grupy, na koniec skomentuj i podsumowuj prezentacje podgrup na forum. W razie pasywności poproś o uzupełnienie osoby z drugiej podgrupy, naprowadzaj na problematyczne czy dyskusyjne sytuacje i ich rozwiązania.

Na koniec poproś grupę o wymienienie sytuacji z życia:

  • w których najmniej dba się o bezpieczeństwo korzystania z internetu,
  • w których należy pozostać anonimowym albo ujawnić swoją tożsamość.

Poproś o uzasadnienie dlaczego.

Ewaluacja

Czy po przeprowadzeniu zajęć ich uczestniczki i uczestnicy:

  • są przekonane/przekonani, że warto dbać o bezpieczeństwo swoich danych, haseł, sprzętu, przez który łączą się z internetem, połączenia internetowego (szczególnie, gdy przesyłają ważne informacje czy robią transakcje finansowe)?
  • mają świadomość ewentualnych skutków i odpowiedzialności, jaka ciąży na nich w momencie publikowania informacji i materiałów dotyczących ich samych lub innych osób?
  • wiedzą, kiedy lepiej działać w internecie pod nazwiskiem, a kiedy zachować anonimowość?
  • są świadome/świadomi, że anonimowość w sieci może być pozorna, jeśli się o nią odpowiednio nie zadba?

Opcje dodatkowe

Elementem utrwalającym wiedzę i pokazującym szerzej efekty zajęć może być mini-kampania czy mini-akcja uświadamiająca skierowana do znajomych i najbliższych: np. stworzenie plakatów i umieszczenie ich w miejscach publicznych i internecie.

wróć do spisu treści

Materiały ?

Karta pracy „Test bezpieczeństwa internetowego” (ODT, DOC)

Karta pracy „Legalna Spółdzielnia” (ODT, DOC)

wróć do spisu treści

Zadania sprawdzające ?

Zadanie 1

Ustal hierarchię bezpieczeństwa w internecie:

Przeciągnij odpowiedzi i upuść w wybranym polu.
  • a — bardzo bezpieczne
  • b — średnio bezpieczne
  • c — najmniej bezpieczne

Hasło:

  • …..czarny
  • …..czarnyKotBialyKoT
  • …..czarny01

Podawanie prawdziwych danych w internecie:

  • …..podczas zakupów on-line na zaufanej stronie
  • …..na stronie, gdzie można się dowiedzieć, ile się będzie miało dzieci w przyszłości
  • …..żeby móc podyskutować na forum

Aktualizacja programów zabezpieczających system (np. antywirus):

  • …..jak sobie przypomnę
  • …..nigdy o tym nie pamiętam
  • …..aktualizują się automatycznie

wróć do spisu treści

Słowniczek ?

AdBlock
jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.
NoScript
rozszerzenie do przeglądarek internetowych, automatycznie blokuje skrypty uruchamiane przez strony internetowe w przeglądarce.
CookieMonster
rozszerzenie do przeglądarek internetowych, pozwala bardzo dokładnie kontrolować ciasteczka i to, jakie strony (i na jak długo) mogą je ustawiać.
FlashBlock
rozszerzenie do przeglądarek internetowych domyślnie blokujące wszystkie filmiki typu flash na stronach internetowych, pozwalające je uruchomić jednym kliknięciem myszki.
połączenie https://
połączenie przeglądarki ze stroną internetową zapewniające szyfrowanie komunikacji, a tym samym znacznie utrudniające dostęp do treści osobom innym niż nadawca i odbiorca. Szyfrowanie niezbędne jest w bankowości elektronicznej i w innych sytuacjach, w których podajesz swoje prawdziwe dane. Korzystanie z połączenia https:// zaleca się każdorazowo przy logowaniu.
tryb prywatny
(inaczej: incognito) sposób działania przeglądarki internetowej, który zapewnia wykasowanie wszystkich danych zapisanych podczas przeglądania (historia, ciasteczka) po zamknięciu przeglądarki (lub po wyłączeniu trybu prywatnego).
ciasteczka
(ang. cookie), małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.
anonimowość
brak możliwości zidentyfikowania osoby.
rozszerzenie
(inaczej: wtyczka), dodatkowy moduł do programu komputerowego, który rozszerza jego możliwości. Stosowanie wtyczek jest coraz częstszym zabiegiem wśród twórców programów, a zwłaszcza tych tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, że użytkownicy mogą wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąża to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu przypadkach dzięki wtyczkom można znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji.
skrypt
prosty program uruchamiany przez stronę internetową. Skrypty są zwykle używane do tworzenia animowanych menu i innych udogodnień, ale bywają też wykorzystywane do śledzenia internautów. Zdarza się, że zawierają złośliwy kod, który wykorzystuje luki w programie przeglądarki do infekowania komputerów użytkowników.

Zobacz cały słowniczek.

wróć do spisu treści

Czytelnia ?

wróć na górę