1. Bezpieczeństwo w sieci rodzaje zagrożeń

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Bezpieczeństwo w sieci rodzaje zagrożeń"

Transkrypt

1 1. Bezpieczeństwo w sieci rodzaje zagrożeń Uczeń: Uczeń: a. 1. Cele lekcji i. a) Wiadomości zna rodzaje zagrożeń płynących z Internetu, wie, jakie sankcje grożą za włamanie się do komputera. ii. b) Umiejętności potrafi wymienić najczęściej występujące zagrożenia płynące z Internetu, umie podać konsekwencje związane z nieautoryzowanym dostępem do zasobów komputera, umie opisać skutki poszczególnych niebezpiecznych programów instalujących się bez wiedzy użytkownika w systemie operacyjnym komputera. b. 2. Metoda i forma pracy Dyskusja, ćwiczenie, praca grupowa. Komputer Internet Karta pracy c. 3. Środki dydaktyczne d. 4. Przebieg lekcji i. a) Faza przygotowawcza Nauczyciel zapoznaje uczniów z tematem lekcji i uświadamia im cele zajęć. Prosi o włącznie komputerów. Przed zajęciami nauczyciel wycina kartki z zadaniami zawartymi w karcie pracy (załącznik 1). ii. b) Faza realizacyjna 1. Nauczyciel prosi uczniów o włączenie komputerów, dobór w pary oraz rozdaje Karty Pracy (załącznik 1). Po rozdaniu Kart Pracy krótko omawia zagadnienia związane z niebezpieczeństwami płynącymi z korzystania z Internetu 2. Po uruchomieniu komputerów prosi uczniów o uruchomienie przeglądarki internetowej oraz przejście na stronę internetową Wolnej Encyklopedii Wikipedia 3. Kiedy uczniowie znajdą stronę Wolnej Encyklopedii Wikipedia nauczyciel prosi uczniów o realizację zadań zawartych w Karcie Pracy.

2 4. Po wykonaniu wszystkich zadań uczniowie przedstawiają na forum klasy efekty swojej pracy. 5. Nauczyciel rozpoczyna dyskusję nad niebezpieczeństwami płynącymi z Internetu. Wraz z uczniami zastanawia się nad prawnymi i moralnymi aspektami włamań komputerowych, pisaniem wirusów przez hakerów, rozsyłaniem spamu oraz nieautoryzowanym dostępem osób trzecich do zasobów komputera. 6. Na zakończenie zajęć nauczyciel prosi uczniów o refleksję w domu nad prawnymi i moralnymi aspektami włamań komputerowych. iii. c) Faza podsumowująca 1. Uczniowie nabierają wiedzy o różnych niebezpieczeństwach, które związane są z korzystaniem z sieci Internet. Mają większą świadomość o tego typu zagrożeniach. 2. Uczniowie wiedzą w jaki sposób może dojść do zarażenia komputera wirusem komputerowym, nieautoryzowanego dostępu do komputera przez hakerów, zainstalowania programu szpiegującego lub trojana oraz w jaki sposób hakerzy podsłuchują ruch w sieci. 3. Uwagi dla nauczyciela: Po przedstawieniu wyników pracy przez uczniów nauczyciel powinien opisać możliwe scenariusze po zarażeniu komputera wirusem komputerowym. Ma to na celu uświadomienie młodzieży o zagrożeniu jakie niosą ze sobą wirusy komputerowe. Należy również przedstawić jakie szkody wywołuje oprogramowanie szpiegowskie. Jeżeli uczniowie wykażą zainteresowanie systemem oraz istnieje taka możliwość wówczas można uczniowi taką dystrybucję przegrać na płytę CD. e. 5. Bibliografia 1. Koba G., Informatyka dla liceum ogólnokształcącego, Migra, Wrocław Lockhart A., 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice załącznik 1. f. 6. Załączniki i. a) Karta pracy ucznia Korzystając z zasobów Wolnej Encyklopedii Wikipedia wyszukaj definicji następujących pojęć: Sniffer Wirus komputerowy Koń trojański Spyware Spam Korzystając z edytora tekstu Word opisz przynajmniej 2 rodzaje zainfekowania komputera niebezpiecznym oprogramowaniem. Jeżeli kiedyś miałeś problemy z tego typu oprogramowaniem

3 możesz je również tutaj zapisać,a później przedstawić na forum klasy. ii. b) Notatki dla nauczyciela Przykładowa praca ucznia Korzystając z zasobów Wolnej Encyklopedii Wikipedia wyszukaj definicji następujących pojęć: 1. Sniffer Sniffer (ang. wąchacz) jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb promiscous, w którym urządzenie odbiera wszystkie ramki z sieci, także te nie adresowane bezpośrednio do niego; sniffery mogą być uruchamiane także na ruterze lub na komputerze będącym jedną ze stron komunikacji sieciowej - i w tych przypadkach tryb promiscuous nie jest konieczny. Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci, zwłaszcza podczas diagnostyki problemów z niezawodnością lub wydajnością połączeń. Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest w większości przypadków niezgodne z prawem. W celu ochrony przed takimi atakami, niektóre protokoły komunikacyjne stosują mechanizmy kryptograficzne. Najczęściej używanymi programami tego typu są: tcpdump, sniffit, ettercap, dsniff, wireshark (dawniej ethereal) oraz snort. Ten ostatni pełni także funkcję sieciowego systemu wykrywania intruzów. Istnieją także liczne bardziej specjalizowane narzędzia tego typu (np. komercyjne systemy przeznaczone na potrzeby organów ścigania i służb wywiadowczych). 2. Wirus komputerowy Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Niektóre wirusy mają też inne skutki uboczne: kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

4 3. Koń trojański Koń trojański to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność (spyware, bomby logiczne, itp). 4. Spyware Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła dane o komputerze (system operacyjny, przeglądarka internetowa) zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam. 5. Spam Spam to elektroniczne wiadomości rozsyłane do osób, które ich nie oczekują. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Zwykle (choć nie zawsze) jest wysyłany masowo. Istotą spamu jest rozsyłanie dużej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia jaka jest treść tych wiadomości. By wiadomość określić mianem spamu musi ona spełnić trzy następujące warunki jednocześnie: treść wiadomości jest niezależna od tożsamości odbiorcy; odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości; treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy. Korzystając z edytora tekstu Word opisz przynajmniej jeden rodzaj zainfekowania komputera niebezpiecznym oprogramowaniem. Jeżeli kiedyś miałeś problemy z tego typu oprogramowaniem możesz je również tutaj zapisać,a później przedstawić na forum klasy.

5 SPAM Słowo to pochodzi najprawdopodobniej ze skeczu Monty Pythona i oznaczało mielonkę (ang. SPAM Shoulder Pork and ham"/"spiced ham). W skeczu tym klient, gdy pyta o menu restauracji, dowiaduje się, że w każdym daniu znajduje się trochę mielonki. Gdy klient chce zamówić coś bez mielonki, specjalna grupa zagłuszaczy w strojach wikingów, zaczyna śpiewać SPAM, SPAM, lovely SPAM, wonderful SPAM, zagłuszając normalną rozmowę. Spam oznacza mielonkę wieprzową, racja C, która była podstawą wyżywienia polowego wojsk USA w czasie II wojny światowej. Znienawidzona przez karmionych nią zbyt długo żołnierzy. Jeszcze przed powstaniem Internetu, najpierw w Wielkiej Brytanii, a potem w USA, słowo spam stało się młodzieżowym określeniem niechcianej, rozsyłanej automatycznie poczty tradycyjnej. Żartobliwie podaje się również jako źródło wyrażenie Stupid Person AdvertiseMent. Historia spamu Spam jako zjawisko istniał praktycznie od początku istnienia sieci komputerowych. Pierwszy odnotowany w historii sieci spam został wysłany przez Einara Stefferuda 1maja 1978 roku. Wysłał on, korzystając z dostępu do kompletnego zbioru adresów mailowych w sieci Arpanet, ok maili z zaproszeniem na swoje urodziny, co uruchomiło serię złośliwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera. Według innych źródeł, pierwszy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta minikomputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na dzień otwarty prezentację najnowszych produktów firmy. Pierwszy odnotowany spam w Usenecie miał miejsce w 1988 roku, kiedy to Rob Noha wysyłał systematycznie post z tytułem HELP ME! do wszystkich możliwych grup. W poście tym prosił o pomoc finansową dla swojego kolegi, któremu zabrakło funduszy na kontynuowanie studiów. Słowa spam w Internecie zaczęli prawdopodobnie używać jako pierwsi w latach 80. gracze tekstowych MUD-ów działających w sieci BBS-ów piętnując w ten sposób tych graczy, którzy zamiast uczestniczyć w grze wysyłali do innych bezsensowne komunikaty, wyłącznie w celu blokowania serwerów. Następnie termin ten przeszedł do Usenetu, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej treści. Pierwszą osobą z Usenetu, w stosunku do której użyto określenia spamer był Richard Depew. W 1993 roku próbował on napisać skrypt, który automatycznie usuwał z grup newsowych posty niezgodne z netykietą danej grupy. Skrypt wymknął mu się spod kontroli i zamiast kasować wysłał ciąg 200 postów na grupę news.admin.policy. Wiele z osób czytających tę grupę było też zapalonymi graczami w MUDy i zastosowali oni znane z mudów pojęcie spamer do Richarda. Pierwszy gigantyczny spam, który zablokował serwery Usenetu miał miejsce 18 stycznia Został on rozesłany w liczbie kilkunastu tysięcy do wszystkich grup newsowych, a także na setki tysięcy prywatnych adresów mailowych. Miał on tytuł: Global Alert for All: Jesus is Coming Soon i został wysłany przez chorego psychicznie studenta z uniwersytetu stanowego Ohio. W tym samym roku miejsce miał pierwszy gigantyczny spam o charakterze komercyjnym. Firma adwokacka prowadzona przez Lawrence'a Cantera oraz Marthę Siegel z Phoenix w stanie Arizona rozesłała do wielu grup Usenetu swoją ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. Reakcja internautów była jednoznacznie negatywna. Skrzynki prawników zostały zasypane listami od tysięcy adresatów ich reklamy, którzy w ten agresywny sposób wyrażali swoje

6 niezadowolenie z tego typu praktyk. W efekcie dostawca usług internetowych firmy prawniczej zablokował jej dostęp do kont pocztowych. Od czasu afery Cantera i Siegel, która była opisywana szeroko w mass mediach, słowo spam stało się znane ogółowi opinii publicznej w USA. Metody działania spamerów Obecnie istnieje cały przemysł wysyłania ludziom reklam wbrew ich woli. Najczęstszą metodą używaną przez spamerów jest skanowanie sieci w poszukiwaniu adresów i wysyłaniu danej wiadomości na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod poważne firmy praktycznie nie korzystają z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam są środki farmaceutyczne. Statystyki są przerażające na dwa maile jeden z nich jest spamem. Spamerzy używają teraz zazwyczaj serwerów open relay, czyli takich, które przenoszą e z każdego serwera na każdy. Open relay to zazwyczaj wynik złej konfiguracji serwera i serwerom open relay obrywa się tak samo jak zwykłym spamerom. Inną techniką używaną przez spamerów jest łamanie zabezpieczeń serwerów i wysyłanie za ich pośrednictwem tyle spamu, ile się da, zanim administrator się zorientuje. Można również przejąć serwer za pośrednictwem innych usług (np. HTTP czy FTP) i używać go do wysyłania spamu. Obecnie pod kontrolą spamerów jest też wiele komputerów zwykłych użytkowników (duże zbiory takich komputerów określane są mianem botnetu). Większość współczesnych spamerów, zwłaszcza komercyjnych, wyspecjalizowało się w oszukiwaniu potencjalnych ofiar. Jednym z najczęstszych chwytów jest prośba spamera o odesłanie maila lub podanie adresu na odpowiedniej stronie, jeśli ofiara nie życzy sobie otrzymywać od niego więcej wiadomości. Zwykle spamerowi wcale nie chodzi o wykreślenie danej ofiary ze swojej listy, lecz wręcz przeciwnie weryfikuje on w ten sposób poprawność adresu ofiary. Bowiem adresy potencjalnych ofiar są często generowane np. od imion czy też popularnych nicków, pozyskiwane ze stron WWW lub wymieniane pomiędzy spamerami. Najbrudniejszym chwytem spamerów jest przysłanie maila z wirusem typu koń trojański. Wirus ten instaluje się na Twoim komputerze i następnie automatycznie przesyła do spamera wiele cennych informacji, np. zawartość Twojej książki adresowej. Obecnie też coraz więcej jest koni trojańskich, które rozsyłają spam korzystając z zainfekowanego komputera ofiary instalując na nim prosty serwer SMTP (duże zbiory takich komputerów określane są mianem botnetu). Szacuje się, że spam rozsyłany w ten sposób to obecnie około 30% niechcianej korespondencji, a liczba ta wciąż rośnie. Innym trikiem jest wysyłanie maili ze skryptami w języku JavaScript i kodem HTML. W przypadku wielu programów pocztowych, w trakcie odczytywania takiego maila następuje automatyczne połączenie z serwerem WWW spamera w celu ściągnięcia z niego np: obrazka. Następnie spamer może przejrzeć logi serwera i uzyskać wiele cennych informacji, między innymi również potwierdzenie odczytania a. Najnowszym pomysłem jest wysyłanie treści reklamowych pod przykrywką mapy bitowej, czyli, mówiąc proście, obrazka na któym są treści reklamowe. Nie jest to metoda łatwa dla spamerów, gdyż wyklucza możliwość wstawienia linków, jednak jest dobrym antyzabezbieczeniem filtrów antyspamowych. Oprócz reklamowania różnych usług i produktów, tego rodzaju przesyłki mogą wiązać się z oszustwami i próbami wyłudzeń: spam na bankowca (phishing) spamer podszywa się pod bank i prosi o podanie hasła. Ten sposób może też służyć do przejęcia naszego konta w aukcjach internetowych itp.

7 spam na urząd bezpieczeństwa żartowniś podszywa się pod urząd bezpieczeństwa. spam na spadek inaczej spam afrykański lub nigeryjski szwindel. Odbiorca dostaje wiadomość, że otrzymał spadek, ale musi opłacić koszty notarialne i operacyjne. spam na wygraną wygrałeś milion dolarów. Następnie po wejściu na stronę instaluje się dialer lub trojan wyszukujący twoje konto bankowe. Spam jest szkodliwy z kilku przyczyn. Powoduje zatykanie się łącz i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom spowalniając ich działanie. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszą oni czytać i kasować niepotrzebne wiadomości. Utrudnia czytanie normalnej poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu przysypania przychodzącym spamem). Zwiększa w ten sposób koszty pracy osób zawodowo korzystających z poczty elektronicznej. Naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na przeciwdziałanie pladze. Spam jest również metodą przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji a zatem jest formą wyłudzenia. Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści których nie życzyliby sobie oglądać np. obrażliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami. Powoduje utratę zaufania do komunikacji elektronicznej jako takiej. Ze względu na zagrożenie spamem poczta elektroniczna została pozbawiona niektórych przydatnych funkcji, np. potwierdzeń dostarczenia i przeczytania wiadomości Obrona przed spamem Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem. Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci zarówno serwerów, jak i komputerów domowych czy biurowych. Administratorzy serwerów pocztowych powinni zadbać o to, żeby były one skonfigurowane tak, aby wymagały autoryzacji (SMTP AUTH). Powinni również zainstalować i poprawnie skonfigurować na nich filtry antyspamowe, np. SpamAssassin. Osoby zajmujące się tworzeniem i utrzymaniem stron www mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy w domenach nieistniejących lub należących do spamerów. Strony takie: dają zajęcie programom poszukującym adresów na stronach, zwiększają koszty ich działania, zmniejszają efektywność, zmniejszają wartość baz adresów, dzięki zastosowaniu domen znanych spamerów w adresach, mogą oni lepiej na własnej skórze odczuć problem spamu,

8 dodatkowo stosuje się adresy-pułapki, które przeznaczone są specjalnie do gromadzenia spamu, służącego potem np. do uczenia filtrów antyspamowych. Przykłady takich projektów: SpamPoison Oprócz rozwiązań technicznych można też stosować rozwiązania prawne, oskarżając spamerów o straty materialne spowodowane ich działalnością. Główną przeszkodą jest to, że straty poniesione przez pojedynczego użytkownika są relatywnie niewielkie. Istnieją też na świecie specjalne prawa przeciwko spamowi, np. w Ohio odbiorcy indywidualni mogą dochodzić po 100 dolarów + koszty sądowe za każdy niechciany do granicy dolarów dla użytkownika i dolarów dla ISP. Jak samemu bronić się przed spamem Po pierwsze nie należy nigdy odpowiadać spamem na spam. Spam generowany w odpowiedzi na spam jest nazywany flames i tak samo jak spam pierwotny blokuje łącza, miejsce na twardych dyskach i czas procesora. Często też adres podany jako adres nadawcy nie jest prawdziwym adresem spamera, ale adresem innej jego ofiary. Bardzo ważne jest, by nigdy nie reagować pozytywnie na spam, np. nie odwiedzać zawartych w nim adresów, nie podawać swoich danych itp. W przypadku pojedynczego spamu z jednego miejsca najlepiej jest go po prostu zignorować. W przypadku, gdy spam jest systematycznie wysyłany z jednego adresu, lepiej nie mścić się, wysyłając flames, lecz zawiadomić administratora i założyć filtr na ten adres. Istnieją również filtry antyspamowe działające po stronie klienta, również takie, które uczą się wyszukiwać pewne słowa charakterystyczne dla takich przesyłek. Żadne z rozwiązań filtrujących nie jest doskonałe i te, które filtrują dużą część spamu, mogą też niezamierzenie odfiltrować list wysłany w dobrej wierze. Należy zwrócić uwagę na wyłączenie w programie pocztowym automatycznej obsługi JavaScriptu oraz HTML oraz wyłączenie automatycznego otwierania programów załączonych do maili. Warto też uaktualnić swój program pocztowy, instalując łaty. W menadżerach poczty firmy Microsoft należy również wyłączyć opcję autopodglądu. Dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet jeśli oferują one podobny poziom bezpieczeństwa, to konie trojańskie tworzone są z myślą o współpracy z programami najczęściej używanymi. Dobrze jest również wyposażyć się w program antywirusowy oraz zwalczający tzw. spyware. Należy też unikać podawania adresu tam, gdzie nie jest to konieczne. Podając adres innemu użytkownikowi w miejscu ogólnodostępnym, jak np. grupy dyskusyjne, strony www, fora dyskusyjne itp. nie podajemy go w dokładnym brzmieniu, ale lekko udziwniamy, np. zastępując innym znakiem lub ciągiem znaków (np. *, (at, na), #) czy też wstawiając w miejsce kropki słowo (kropka) (np. adres@domena(kropka)pl ) lub wstawiając do adresu dodatkowy kawałek tekstu, np. _wytnij_to_ lub _NIE_SPAMEROM_. Najlepiej jest wstawki antyspamowe umieszczać w takim miejscu adresu, by zafałszować nazwę domeny, w której posiadamy skrzynkę pocztową list wysłany na adres konto@_wytnijto_.domena.pl czy konto_wytnijto_@domena.pl i tak trafi do naszego dostawcy, niepotrzebnie obciążając łącze i procesor serwera. Dlatego lepiej jest stosować adresy w formie np. konto@domena.pl_wytnij_to. W ten sposób utrudniamy działanie automatom pozyskującym adresy zwanym harvester, które przeszukują pliki w poszukiwaniu małpek. Im więcej będzie różnorodnych technik tego typu tym trudniejsze będzie kolekcjonowanie adresów. Jeśli konieczne jest podanie adresu wprost, to przeznaczmy na to dodatkowe konto lub alias pocztowy.

9 45 minut brak g. 7. Czas trwania lekcji h. 8. Uwagi do scenariusza

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

2. Metody prezentacji informacji

2. Metody prezentacji informacji 1. Uczeń: Uczeń: 2. Metody prezentacji informacji a. 1. Cele lekcji i. a) Wiadomości zna różne sposoby prezentacji informacji, wie w jaki sposób utworzyć prezentację typu PowerPoint, zna zasady edycji

Bardziej szczegółowo

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Maciej Kołodziej Nasza Klasa Sp. z o.o. Michał Kluska Kancelaria Olesiński & Wspólnicy Agenda» Spam? A co to jest?» 3 mity

Bardziej szczegółowo

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne

Bardziej szczegółowo

2. Tabele w bazach danych

2. Tabele w bazach danych 1. Uczeń: Uczeń: 2. Tabele w bazach danych a. 1. Cele lekcji i. a) Wiadomości zna sposób wstawiania tabeli do bazy danych, wie, w jaki sposób rozplanować położenie pól i tabel w tworzonej bazie, zna pojęcia

Bardziej szczegółowo

2. Opracowanie grafiki w dokumencie tekstowym

2. Opracowanie grafiki w dokumencie tekstowym 1. Uczeń: Uczeń: 2. Opracowanie grafiki w dokumencie tekstowym a. 1. Cele lekcji i. a) Wiadomości zna sposoby wstawiania obrazka do tekstu, wie w jaki sposób wstawić obiekt ClipArt do dokumentu, wie w

Bardziej szczegółowo

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną; Scenariusz lekcji 1 TEMAT LEKCJI Poczta elektroniczna 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

2. Konfiguracja programu Outlook Express

2. Konfiguracja programu Outlook Express 1. 2. Konfiguracja programu Outlook Express a. 1. Cele lekcji i. a) Wiadomości Uczeń zna pojęcia: e-mail, serwer pocztowy. Uczeń potrafi: ii. b) Umiejętności otworzyć i obsługiwać program Outlook Express,

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

2. Graficzna prezentacja algorytmów

2. Graficzna prezentacja algorytmów 1. Uczeń: Uczeń: 2. Graficzna prezentacja algorytmów a. 1. Cele lekcji i. a) Wiadomości zna sposoby graficznego przedstawiania algorytmów, wie w jaki sposób skonstruować schemat blokowy w taki sposób aby

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

1. Marketing i reklama

1. Marketing i reklama 1. Marketing i reklama Uczeń: Uczeń: a. 1. Cele lekcji i. a) Wiadomości zna rodzaje marketingu stosowanego w Internecie, zna rodzaje reklamy internetowej, wie jak wykonać prosty element reklamy internetowej.

Bardziej szczegółowo

2. Metody adresowania w arkuszu kalkulacyjnym

2. Metody adresowania w arkuszu kalkulacyjnym 1. Uczeń: Uczeń: 2. Metody adresowania w arkuszu kalkulacyjnym a. 1. Cele lekcji i. a) Wiadomości Zna zastosowanie arkusza kalkulacyjnego, zna sposoby adresowania w arkuszu kalkulacyjnym, zna podstawowe

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Regulamin serwisu dyplomus.pl. Obowiązujący od do roku. 1 Informacje ogólne i postanowienia wstępne

Regulamin serwisu dyplomus.pl. Obowiązujący od do roku. 1 Informacje ogólne i postanowienia wstępne Regulamin serwisu dyplomus.pl Obowiązujący od 1.07.2015 do 25.01.2016 roku 1 Informacje ogólne i postanowienia wstępne 1. Serwis dyplomus.pl stanowi platformę informacyjną, szkoleniową i transakcyjną.

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Konsument on line. Dlatego przed kupnem towaru w wirtualnym świecie musisz pamiętać o kilku ważnych zasadach:

Konsument on line. Dlatego przed kupnem towaru w wirtualnym świecie musisz pamiętać o kilku ważnych zasadach: Konsument on line Zakupy przez Internet cieszą się coraz większą popularnością. Kupujących przyciąga ogromny wybór towarów, niższe niż w sklepie ceny i wygoda możliwość zakupów bez wychodzenia z domu.

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook.

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook. Scenariusz lekcji 1 TEMAT LEKCJI Wysyłanie listów pocztą elektroniczną 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: omówić podstawowe pojęcia związane z pocztą elektroniczną; opisać budowę okna programu

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

1. Scenariusz lekcji: Najnowsze marki samochodów

1. Scenariusz lekcji: Najnowsze marki samochodów 1. Scenariusz lekcji: Najnowsze marki samochodów a. b. 1. Cele lekcji i. a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Nr tematu Nr lekcji Temat Dział Osiągnięcia ucznia Temat z podstawy programowej 1 1 Kodeks dla każdego Komputer bez

Bardziej szczegółowo

Dekalog bezpieczeństwa w Internecie

Dekalog bezpieczeństwa w Internecie Dekalog bezpieczeństwa w Internecie mbank.pl Zabezpieczenia systemu CompanyNet Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw dla przedsiębiorców. Wpływa na to zarówno

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

1. Scenariusz lekcji: Tuningi samochodów

1. Scenariusz lekcji: Tuningi samochodów 1. Scenariusz lekcji: Tuningi samochodów a. b. 1. Cele lekcji i. a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści płynące

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4. Temat z podstawy programowej. Nr lekcji Temat Dział Osiągnięcia ucznia

Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4. Temat z podstawy programowej. Nr lekcji Temat Dział Osiągnięcia ucznia Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4 Nr lekcji Temat Dział Osiągnięcia ucznia 1. Zna i rozumie regulamin i przepisy obowiązujące w pracowni komputerowej oraz ich przestrzega. Temat

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw Scenariusz lekcji 1 TEMAT LEKCJI Komputer a prawo niebezpieczeństwo popełnienia przestępstw 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić podstawy prawne związane z prawem autorskim i piractwem

Bardziej szczegółowo

Scenariusz lekcji: Wycieczka klasowa

Scenariusz lekcji: Wycieczka klasowa Scenariusz lekcji: Wycieczka klasowa 1. Cele lekcji a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści płynące z wykorzystywania

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Polityka prywatności serwisu zarabianieskuteczne.pl

Polityka prywatności serwisu zarabianieskuteczne.pl Polityka prywatności serwisu zarabianieskuteczne.pl Korzystając w jakikolwiek sposób z serwisu znajdującego się pod adresem 'zarabianieskuteczne.pl', akceptujesz zasady zawarte w Polityce Prywatności znajdującej

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Scenariusz lekcji. wymienić różne sposoby pozyskiwania informacji ze szczególnym uwzględnieniem technologii informatycznej;

Scenariusz lekcji. wymienić różne sposoby pozyskiwania informacji ze szczególnym uwzględnieniem technologii informatycznej; Scenariusz lekcji 1 TEMAT LEKCJI Poznajemy program edukacyjny 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić różne sposoby pozyskiwania informacji ze szczególnym uwzględnieniem technologii informatycznej;

Bardziej szczegółowo

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word 1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word a. 1. Cele lekcji i. a) Wiadomości 1. Uczeń potrafi wyjaśnić pojęcia: nagłówek, stopka, przypis. 2. Uczeń potrafi wymienić dwie zasadnicze

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Funkcje i instrukcje języka JavaScript

Funkcje i instrukcje języka JavaScript Funkcje i instrukcje języka JavaScript 1. Cele lekcji a) Wiadomości Uczeń : zna operatory i typy danych języka JavaScript, zna konstrukcję definicji funkcji, zna pętlę If i For, Do i While oraz podaje

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Regulamin serwisu dyplomus.pl. 1 Informacje ogólne i postanowienia wstępne

Regulamin serwisu dyplomus.pl. 1 Informacje ogólne i postanowienia wstępne Regulamin serwisu dyplomus.pl 1 Informacje ogólne i postanowienia wstępne 1. Serwis dyplomus.pl stanowi platformę informacyjną, szkoleniową i transakcyjną. 2. Podmiotem świadczącym drogą elektroniczną

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo