Bezpieczeństwo informacji w sieci



Podobne dokumenty
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Prawo do prywatności w sieci

1. Bezpieczne logowanie i przechowywanie hasła

PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI

Bezpieczeństwo usług oraz informacje o certyfikatach

Materiał pomocniczy "Prezentacja" skopiowany dla każdego z dzieci arkusze papieru markery kredki flamastry klej nożyczki taśma klejąca lub magnesy

Ja i mój komputer Zadanie 1

Podstawy ochrony danych osobowych

Internet. łączy pokolenia

Co to jest komunikat? Zadanie 1

Zadbaj o swoje bezpieczeństwo w internecie

Konkurs edukacyjny Bezpiecznie Tu i Tam

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

temat lekcji: Ciemna strona Internetu - Kradziej

Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

INFORMATYKA. Portale społecznościowe

Szkolenie z użytkowania platformy ONLINE.WSNS

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI

CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW?

Czy to jest reklama? Zadanie 3

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Chmurne archiwum - Zadanie 3

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Pierwsze kroki w systemie

Bezpieczna bankowość ekonto24

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Jak etycznie publikować w sieci?

temat lekcji: Zabezpiecz swój komputer

Myślę, że... o wyrażaniu swojej opinii Zadanie 2

Dzień Bezpiecznego Internetu

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Portale społecznościowe codzienne wyzwania

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Instrukcja rejestracji Netia Fon

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Internetowy serwis Era mail Aplikacja sieci Web

Co wie o Tobie Twój telefon?

Kodeks Bezpieczeństwa. mbank.pl

Bezpieczeństwo systemu Rubinet

7. lutego Dzień Bezpiecznego Internetu 2017

Bezpieczeństwo i kultura w Internecie

Jak bezpieczne są Twoje dane w Internecie?

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

Wprowadzenie do Kaspersky Value Added Services for xsps

Twoja cyfrowa opowieść Zadanie 3

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Google Chrome. Włączamy Google Chrome oraz przechodzimy do ustawień, klikając menu w prawym górnym rogu.

edistro.pl Spis treści

Rynat Trading Ltd POLITYKA PRYWATNOŚCI

Granice prywatności w sieci

Adres IP

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

sprawdzonych porad z bezpieczeństwa

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Świat aplikacji - Zadanie 2

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

DZIENNIK ELEKTRONICZNY INSTRUKCJA DLA RODZICA

Instrukcja pracy w systemie USOSweb dla wykładowców PWSZ w Koninie - wpisywanie ocen -

Instrukcja użytkowania platformy ONLINE. Akademii Doskonalenia Zawodowego NATUROPATA ADZ Naturopata

Wprowadzenie do prywatności

Przedmiotowy system oceniania z zajęć komputerowych - klasa 4

Zasady bezpiecznego korzystania z Internetu

I LOGOWANIE II INSTALACJA PROGRAMÓW

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Wstęp. Jakie dane przetwarzamy?

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Do jakich celów używamy komputera.

Konkurs edukacyjny Bezpiecznie Tu i Tam

Pełna specyfikacja pakietów Mail Cloud

Zasady bezpiecznego korzystania z bankowości elektronicznej

Program Uczenie się przez całe życie Erasmus. Kurs intensywny w roku akademickim 2012/2013. Instrukcja do wniosku ERA_IP_2012

Pełna specyfikacja pakietów Mail Cloud

Instrukcja aktywacji tokena w usłudze BPTP

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Regulamin korzystania z Platformy Selfie+

W jaki sposób pozyskać dane logowania lub odzyskać hasło?

ABC poczty elektronicznej

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Bezpieczna bankowość elektroniczna

Księgarnia internetowa Lubię to!» Nasza społeczność

Transkrypt:

Informacje o lekcji Bezpieczeństwo informacji w sieci Opracowanie wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Źródło: Przedmiot: Sugerowany poziom kształcenia: Małgorzata Szumańska Izabela Meyza Fundacja Panoptykon Lekcja powstała na bazie lekcji Jak bezpiecznie działać w sieci? opublikowanej przez Fundację Nowoczesna Polska w ramach projektu Edukacja medialna (tekst: Urszula Dobrowolska, scenariusz: Jan Dąbkowski, konsultacja merytoryczna: Michał rysiek Woźniak) Informatyka Szkoły gimnazjalne Licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 3.0 Polska Wiedza w pigułce Internet jest nie tylko miejscem rozrywki, ale także narzędziem przekazywania różnych informacji. Niestety, często daje złudne poczucie, że łatwo można kontrolować, kto ma dostęp do naszych danych. Nie jest to jednak takie proste. Jeśli nie chcemy, by miały do nich dostęp osoby niepowołane, trzeba się przed takim scenariuszem zabezpieczyć. W wielu sytuacjach z treścią internetowej komunikacji mogą zapoznać się osoby postronne. Dlatego za jej pomocą nie powinno się przekazywać informacji, które mają poufny charakter chyba że zdecydujemy się na stosowanie odpowiednich środków zabezpieczających, np. szyfrowania poczty elektronicznej. Służą do tego specjalne narzędzia kryptograficzne (PGP/GPG). Informacje, które przekazujemy w sieci, mogą trafić w niepowołane ręce różnymi drogami, choćby przy okazji korzystania z niezabezpieczonej sieci Wi-Fi lub przesyłania danych za pomocą protokołu HTTP. Połączenia wymagające logowania powinny być realizowane za pomocą szyfrowanego protokołu HTTPS, a wrażliwe operacje (np. przelewy) wykonywane tylko w zabezpieczonej sieci, do której mamy zaufanie. Zagrożeniem dla poufności informacji mogą być także wirusy, e-maile i strony wyłudzające dane. Bardzo prozaicznym, ale niestety dość powszechnym problemem jest dostęp osób niepowołanych do niezabezpieczonego sprzętu. Jeśli trafimy na życzliwego włamywacza, może się skończyć na zabawnym wpisie na portalu społecznościowym, z którego zapomnieliśmy się wylogować. Jednak nie każda niefrasobliwa osoba ma tyle szczęścia. Wiele osób dba o ochronę swojego komputera, ale zapomina o telefonie. Tymczasem coraz częściej jest on narzędziem korzystania z Internetu oraz usług wymagających udostępniania danych np. o naszej lokalizacji. Lekcja Bezpieczeństwo informacji w sieci

Powinien być odpowiednio zabezpieczony, zwłaszcza że jego mobilny i podręczny charakter sprawia, że jest narażony na zgubienie, kradzież czy wykorzystanie bez naszej wiedzy. Nie jesteśmy w stanie w 100% zabezpieczyć się przed wszystkimi zagrożeniami. Możemy jednak ograniczyć ryzyka, stosując kilka podstawowych zasad: 1. Jeśli nie musisz podawać swoich danych nie rób tego. Im mniej informacji o Tobie jest w sieci, tym Twoja aktywność w niej jest bezpieczniejsza i trudniej się pod Ciebie podszyć. 2. Staraj się unikać przekazywania poufnych informacji (np. haseł) pocztą elektroniczną, SMS-ami, czatem (chyba że robisz to za pomocą szyfrowanej poczty lub czatu). 3. Gdy to możliwe, korzystaj z protokołu HTTPS. Przy logowaniu i przesyłaniu danych sprawdź, czy adres w przeglądarce zaczyna się od https i widnieje obok niego symbol kłódki. Zainstaluj w swojej przeglądarce wtyczkę HTTPS Everywhere, dzięki której z każdą odwiedzaną stroną, która ma taką opcję, automatycznie będziesz łączyć się przez protokół HTTPS. 4. Unikaj korzystania z niezabezpieczonego Wi-Fi. Jeśli go używasz, unikaj logowania się prawdziwymi danymi i nie wykonuj wrażliwych operacji (np. finansowych). 5. Jeśli korzystasz z komputera dostępnego dla innych osób, używaj w przeglądarkach trybu prywatnego (czasem zwanego incognito ). Po zakończeniu Twojej sesji przeglądarka automatycznie kasuje całą jej historię oraz ciasteczka. 6. Zabezpieczaj swoje konta w Internecie hasłami, które trudno złamać (co najmniej 8 znaków, małe i wielkie litery, znaki specjalne, bez popularnych słów). Nie powinno to być imię psa ani data urodzin. Używaj różnych haseł do różnych usług i regularnie je zmieniaj. Chroń swoje hasła nie udostępniaj ich innym, nie zapisuj w widocznym miejscu, nie zapamiętuj w komputerze (ani cudzym, ani własnym). 7. Wyloguj się, kiedy skończysz korzystać z danej usługi. 8. Używaj programu antywirusowego w komputerze i telefonie. Pamiętaj o jego aktualizacji. Aktualizuj również inne programy, z których korzystasz i używaj najnowszych wersji przeglądarek internetowych. 9. Zabezpiecz hasłem (blokadą) dostęp do komputera, telefonu, tabletu. Pomysł na lekcję Uczestnicy i uczestniczki będą mieli okazję przyjrzeć się swoim zachowaniom w sieci pod kątem bezpieczeństwa. Następnie, dzięki analizie konkretnych przykładów, zastanowią się, jak można zapobiegać niebezpiecznym sytuacjom. Cele operacyjne Uczestnicy i uczestniczki: wiedzą, jak dbać o bezpieczeństwo swoich danych w sieci; wiedzą, że powinni dbać o bezpieczeństwo połączenia internetowego i sprzętu, przez który łączą się z Internetem (szczególnie gdy przesyłają ważne informacje czy robią transakcje finansowe); umieją stworzyć bezpieczne hasło internetowe. Lekcja Bezpieczeństwo informacji w sieci 2

Przebieg zajęć Ćwiczenie 1. 5 min gra kartki z napisami TAK i NIE, taśma samoprzylepna Przed rozpoczęciem zajęć na dwóch przeciwległych ścianach sali przyklej widoczne kartki z napisami TAK i NIE. Poproś uczestników, żeby stanęli na środku sali. Powiedz, że za chwilę będziesz czytać różne stwierdzenia dotyczące działania w Internecie. Jeżeli są to stwierdzenia prawdziwe w przypadku danej osoby, niech przejdzie ona pod kartkę z napisem TAK, jeżeli nie niech stanie pod napisem NIE. Następnie przeczytaj zdania, dając uczniom czas na zastanowienie się i zajęcie stanowiska: Moje hasło do poczty elektronicznej jest dłuższe niż 7 znaków. Używam tego samego hasła do logowania się do poczty i portalu społecznościowego. Ostatni raz hasło do poczty zmieniałem/-am dawniej niż pół roku temu. Chociaż raz w życiu zdarzyło mi się nie wylogować z serwisu społecznościowego i odejść od komputera. Używam programu antywirusowego. Na portalu społecznościowym przyjmuję zaproszenie do grona znajomych od wszystkich, którzy mi je wysyłają. Chociaż raz w życiu zmieniałem/-am ustawienia prywatności w portalu społecznościowym, z którego korzystam. Zawsze czytam regulaminy aplikacji i programów, które ściągam na komputer lub smartfon. Ćwiczenie 2. 10 min miniwykład kreda i tablica lub papier dużego formatu i markery Po ćwiczeniu zapytaj uczniów o refleksje. Zadaj pytanie: Czy coś was zaskoczyło w waszych odpowiedziach? W omówieniu ćwiczenia zwracaj uwagę wychwytywanie przyzwyczajeń czy reguł (np. Widzę, że nikt z was nie zmieniał jeszcze ustawień prywatności na portalu społecznościowym. Dlaczego?, Widzę, że większość z was zmieniała hasło do poczty w ciągu ostatniego pół roku. Dlaczego uważacie, że trzeba robić to tak często? lub Czy ci z was, którym zdarzyło się odejść od komputera i nie wylogować, mogą powiedzieć, jak się to skończyło? A jak mogło się skończyć? ). Następnie powiedz, że brak dbałości o bezpieczeństwo w sieci możemy obserwować na przykładzie haseł. Przedstaw uczniom wyniki badań dotyczących bezpieczeństwa haseł internetowych: Tylko połowa użytkowników sieci używa hasła dłuższego niż 7 znaków. 1/3 łączy w haśle litery i cyfry. Lekcja Bezpieczeństwo informacji w sieci 3

Popularne hasła to 123456, iloveyou, qwerty, abc123. W skład hasła wchodzi często drugie imię, imię zwierzęcia czy data urodzenia. 1/3 użytkowników sieci zapisuje hasła na kartce lub w notesie. Następnie zadaj uczniom pytania: Czy zaskakują was te dane? Jakie według was powinno być bezpieczne hasło? Czy zamierzacie coś zmienić w waszych hasłach internetowych? Zbierz kilka odpowiedzi z grupy. Następnie powiedz, że bezpieczeństwo w Internecie to nie tylko dbałość o hasła i że za chwilę przyjrzymy się sytuacjom, w których szczególnie warto o nie dbać. Ćwiczenie 3. 15 min praca w grupach karta pracy Jak bezpiecznie działać w sieci Podziel uczestników na cztery grupy. Rozdaj grupom karty pracy Jak bezpiecznie działać w sieci? i poproś o wykonanie zadań. Daj na to 10 minut. Następnie poproś grupy o przeczytanie odpowiedzi na forum. Jeśli nie padnie to od uczniów, korzystając z Wiedzy w pigułce, dopowiedz, że istnieje tryb prywatny w przeglądarkach internetowych (przydatny, gdy korzystamy nie ze swojego komputera), oraz wytłumacz, jak sprawdzić, czy na przykład przy zakupach przez Internet połączenie jest szyfrowane za pomocą protokołu HTTPS (więcej informacji w Wiedzy w pigułce ). Ćwiczenie 4. 15 min burza mózgów tablica i kreda lub papier i marker Nawiązując do poprzedniego ćwiczenia, zaproponuj wspólne stworzenie zasad bezpieczeństwa, których warto przestrzegać w sieci. Na tablicy zapisz: 10 zasad bezpieczeństwa w sieci, a następnie poproś uczestników o podawanie najważniejszych według nich zasad. Zapisuj ich odpowiedzi. W razie potrzeby nakieruj grupę, korzystając z Wiedzy w pigułce. Jeżeli czas pozwoli, po stworzeniu 10 zasad poproś uczniów, żeby wybrali jedną zasadę, którą uważają za najważniejszą, i opowiedzieli sobie krótko w parach, dlaczego ją wybrali. Jeżeli masz mało czasu, odczytaj na głos zasady wypracowane przez uczniów. Ewaluacja Czy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki: potrafią stworzyć bezpieczne hasło do poczty elektronicznej lub portalu społecznościowego? wiedzą, jak dbać o bezpieczeństwo informacji w sieci? wiedzą, jak chronić dane w sytuacjach szczególnej ostrożności (np. zakupy przez Internet)? Lekcja Bezpieczeństwo informacji w sieci 4

Opcje dodatkowe Jeśli masz więcej czasu, zaproponuj uczestnikom ćwiczenie tworzenia ze zdań tzw. passphrases, czyli silnych, ale łatwych do zapamiętania haseł (np. Ala ma 3 duże koty i psa, który jest bury. Am3dkip,kjb.) Opcją dodatkową może być zorganizowanie akcji informacyjnej (np. plakatowej) dotyczącej bezpieczeństwa, w której można wykorzystać omówione podczas zajęć zasady. Materiały Karta pracy dla grup Jak bezpiecznie działać w sieci? Zadania sprawdzające Zadanie 1 Prawda czy fałsz? 1. Hasło internetowe składające się z ciągu małych liter jest wystarczająco bezpieczne. 2. Przed skorzystaniem z Internetu w komputerze kolegi powinienem/powinnam w przeglądarce włączyć tryb prywatny. 3. Łącząc się z nieznaną i niezabezpieczoną siecią, mogę bezpiecznie robić zakupy przez Internet. Ważne, że nikomu nie podaję swojego hasła do konta, z którego płacę. 4. Nawet jeżeli korzystam z komputera w domu, zawsze powinienem/powinnam wylogować się ze skrzynki pocztowej lub portalu społecznościowego. Słowniczek Anonimowość brak możliwości zidentyfikowania konkretnej osoby. HTTPS Everywhere wtyczka do przeglądarek internetowych, która automatycznie włącza protokół HTTPS tam, gdzie istnieje taka możliwość. Połączenie https:// połączenie przeglądarki ze stroną internetową zapewniające szyfrowanie komunikacji, a tym samym znacznie utrudniające dostęp do treści osobom innym niż nadawca i odbiorca. Szyfrowanie niezbędne jest w bankowości elektronicznej i w innych sytuacjach, w których podajesz swoje prawdziwe dane. Korzystanie z połączenia https:// zaleca się każdorazowo przy logowaniu. Protokół HTTP (ang. Hypertext Transfer Protocol) jeden z podstawowych protokołów (tj. reguł postępowania i kroków podejmowanych przez urządzenie w celu nawiązania łączności i wymiany danych) Internetu, odpowiadający np. za ładowanie stron internetowych. Protokół HTTPS (ang. Hypertext Transfer Protocol Secure) rozszerzenie protokołu HTTP. Umożliwia przesyłanie w sieci zaszyfrowanych informacji, dzięki czemu dostęp do treści mają jedynie nadawca oraz odbiorca komunikatu. Prywatność sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Lekcja Bezpieczeństwo informacji w sieci 5

Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia). Rozszerzenie (inaczej: wtyczka) dodatkowy moduł do programu komputerowego, który rozszerza jego możliwości. Stosowanie wtyczek jest coraz częstszym zabiegiem wśród twórców programów, a zwłaszcza tych tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, że użytkownicy mogą wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąża to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu przypadkach dzięki wtyczkom można znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji. Czytelnia 1. Małgorzata Szumańska, Anna Obem, Jak bezpiecznie komunikować się w sieci, Fundacja Panoptykon [dostęp: 22.12.2014]: http://cyfrowa-wyprawka.org/teksty/jak-bezpiecznie-komunikowac-sie-w-sieci. 2. Anna Obem, Michał czesiek Czyżewski, Katarzyna Szymielewicz, Prywatność zrób to sam!, Fundacja Panoptykon [dostęp: 21.07.2014]: http://cyfrowa-wyprawka.org/teksty/prywatnosc-zrob-sam. 3. Kamil Śliwowski, Anna Obem, Odzyskaj kontrolę w sieci. Odcinek II: wtyczki, Fundacja Panoptykon [dostęp: 19.10.2015] http://cyfrowa-wyprawka.org/teksty/odzyskaj-kontrole-w-sieci-odcinek-ii-wtyczki. 4. Grzegorz Prujszczyk, Kamil Śliwowski, Komunikacja [dostęp: 21.07.2014]: http://www.panoptykon.org/sites/panoptykon.org/files/panoptykon_poradnik_komunikacja.pdf. Ten materiał jest częścią projektu Cyfrowa wyprawka Fundacji Panoptykon. Projekt współfinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego. Lekcja Bezpieczeństwo informacji w sieci 6