Aplikacje http://edukacjamedialna.edu.pl/lekcje/aplikacje/Małgorzata BazanPublikacja zrealizowana w ramach projektu Mobilne Bezpieczeństwo,
dofinansowanego ze środków Ministerstwa Administracji i Cyfryzacji.2014/III/informatyka/c12014/III/informatyka/c52014/III/informatyka/t7Wojciech BudziszMichał WoźniakJarosław LipszycRadek Czajka2017/IV-VIII/informatyka/c2gimnazjumcourse2018/LO/informatyka/t2.2Fundacja Nowoczesna PolskaCreative Commons Uznanie autorstwa - Na tych samych warunkach 3.0http://creativecommons.org/licenses/by-sa/3.0/xml2015-01-12polAplikacje Wiedza w pigułceAplikacja to program komputerowy instalowany na urządzeniu mobilnym. Urządzenia mobilne, takie jak tablet czy smartfon, to dokładnie takie same komputery jak laptopy czy urządzenia stacjonarne - tylko mniejsze. Programy te mogą mieć różny status. Wśród nich warto wyróżnić: aplikacje systemowe, niezbędne do działania systemu operacyjnego, aplikacje instalowane na naszych urządzeniach przez producentów i sieci telekomunikacyjne w celach promocyjnych (przy czym zazwyczaj użytkownik nie może ich sam usunąć), aplikacje instalowane przez użytkownika. Nasze urządzenia dzięki aplikacjom pełnią różnorodne funkcje: programu komunikacyjnego, gry, czytnika e-booków, mapy itd. Komputer jest uniwersalną maszyną logiczną, a więc teoretycznie może pełnić dowolną funkcję - a co konkretnie dla nas robi zależy właśnie od zainstalowanego na nim oprogramowania. Wiele aplikacji może stanowić zagrożenie dla bezpieczeństwa naszych danych. Są takie aplikacje, które żądają dostępu do najrozmaitszych informacji (np. kalendarza, listy kontaktów, lokalizacji), choć wcale nie powinny. Są też i takie, które generują dodatkowe koszty, wysyłając bez naszej wiedzy drogie SMS-y. Jeżeli raz zezwolimy aplikacji na dostęp i wysyłanie naszych danych do internetu, nasza kontrola nad tym, co faktycznie robi dana aplikacja, jest już niewielka. Dlatego zawsze instalując aplikację, należy zastanowić się, czy jest ona potrzebna i jakich uprawnień od nas żąda. Należy sprawdzić, kto jest jej autorem i zastanowić się, czy ufamy tej osobie lub firmie. Może się okazać, że ceną za możliwość pogrania w atrakcyjną grę jest inwigilacja, sprzedaż naszych danych osobowych firmom marketingowym czy dodatkowe, niechciane opłaty. Zazwyczaj, choć nie zawsze, najbezpieczniejsze jest wolne oprogramowanie, czyli aplikacje udostępnione wraz z kodem źródłowym na tzw. wolnej licencji – wtedy niezależni programiści mogą sprawdzić, co dany program naprawdę robi, jakie dane uzyskuje i komu je udostępnia. Pełną kontrolę nad aplikacjami pracującymi na naszym urządzeniu uzyskamy jednak dopiero instalując wolną (tj. będącą wolnym oprogramowaniem) wersję systemu operacyjnego, co jest zadaniem stosunkowo trudnym, a czasami wręcz niemożliwym. Pomysł na lekcjęMetoda lekcji odwróconej ma tę zaletę, że młodzież sama szuka informacji i sama wyciąga z nich pewne wnioski. Lekcja opiera się na zaprezentowaniu pracy domowej, a następnie na wypełnieniu kart pracy w grupach. Cele operacyjne
Uczestnicy i uczestniczki:
wiedzą, czym są aplikacje;wiedzą, jakie zagrożenia niesie ze sobą instalowanie niektórych aplikacji;potrafią rozpoznać i ocenić ewentualne zagrożenie.Przebieg zajęćStosujemy metodę lekcji odwróconej. Przed zajęciami uczniowie i uczennice mają za zadanie zebrać informacje na temat aplikacji. Lekcję zaczynamy od prezentacji wyników ich samodzielnych poszukiwań. W czasie rozmowy należy zwrócić uwagę zarówno na pozytywne skutki instalowania aplikacji w telefonach, jak i na niebezpieczeństwa z tym związane. Mówisz o czterech grupach zagrożeń związanych z korzystaniem z aplikacji: a. Zagrożenia dla prywatności – aplikacje, które mogą uzyskiwać dostęp do naszych danych prywatnych (komunikacja, kontakty, kalendarz, lokalizacja, pliki w urządzeniu, itp), ale też mogą nas podsłuchiwać (kamera, mikrofon) czy śledzić strony internetowe, które odwiedzamy. b. Zagrożenia dla kosztów – aplikacje, które narażają nas na dodatkowe koszty, pozwalają np. wysyłać z naszego telefonu, bez naszej wiedzy drogie SMS-y. c. Zagrożenia dla telefonu – aplikacje, które mogą albo utrudniać korzystanie z aparatu, albo skutecznie je unieruchomić d. „Phishing” - to aplikacje, które mają dostęp do uprawnień pozwalających wyciągnąć nasze dane (niekoniecznie prywatne) lub podszyć się pod kogoś, kogo znamy i komu ufamy. Np. aplikacja mająca uprawnienie do zapisu w historii komunikacji może ,,dopisać" tam wiadomość ,,od Mamy", podrzucającą użytkownikowi linka do strony, której wcale mama nie podrzuciła, a która to strona jest w jakiś sposób szkodliwa/niebezpieczna.
10
rozmowa
Podziel klasę na cztery grupy. Każdej wręcz kartę pracy A. Grupy wypełniają karty pracy, a następnie tworzą małe logo aplikacji (poinformuj uczniów i uczennice, że takie logo powinno być wizualnie atrakcyjne dla odbiorcy).
25
praca w grupach
karta pracy A
Poproś grupy o zaprezentowanie wyników pracy. Dokonaj krótkiego podsumowania, zaznaczając, iż przy każdym instalowaniu aplikacji niezbędne jest przemyślenie tego, czy jest nam ona rzeczywiście potrzebna i jakich uprawnień żąda.
10
prezentacja
EwaluacjaCzy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki:
rozumieją, że aplikacje mogą stanowić zagrożenie?zwracają uwagę na żądania uprawnień przy instalowaniu aplikacji?krytycznie i z refleksją podchodzą do instalowania aplikacji, szczególnie tych, które nie wydają się niezbędne? Opcje dodatkoweJeśli masz więcej czasu, porozmawiaj z uczestniczkami i uczestnikami zajęć na temat aplikacji w ich telefonach oraz tych aplikacji, których nie zainstalowali. Niech wyrażą opinię na ten temat, powiedzą, co jest niezbędne, a co stanowi wyłącznie rozrywkę. Materiały
karta pracy A
Zadanie dla uczniaWymyśl i opisz aplikację, która mogłaby być dla Ciebie niezbędna, przydatna w życiu codziennym. Oczywiście aplikacja taka musi być bezpieczna dla ciebie i twojego aparatu. Słowniczekaplikacjauprawnienie (aplikacji mobilnej)Czytelniahttp://www.spidersweb.pl/2013/12/uprawnienia-w-androidzie.html (dostęp: 30.12.2014)http://www.dobreprogramy.pl/Google-Play-upraszcza-system-uprawnien-aplikacji-Androida-dla-bezpieczenstwa-to-katastrofa,News,55231.html (dostęp: 30.12.2014)