2. Ochrona i zabezpieczanie komputera



Podobne dokumenty
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

2. Tabele w bazach danych

2. Metody prezentacji informacji

2. Opracowanie grafiki w dokumencie tekstowym

Konfiguracja Javy. Jak prawidłowo skonfigurować środowisko Java. Jak zacząć? Poradnik dla systemów Windows 7,8, 8.1 i 10. Wersja 1.

Instrukcja Instalacji

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Temat: Windows 7 Centrum akcji program antywirusowy

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Instalacja protokołu PPPoE

Windows 10 - Jak uruchomić system w trybie

2. Rozmowy i dyskusje w Internecie

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Włączanie/wyłączanie paska menu

2. Metody adresowania w arkuszu kalkulacyjnym

Poradnik użytkownika pomoc techniczna

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Instrukcja użytkowania

Spis treści

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

INSTALACJA DOSTĘPU DO INTERNETU

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Internet. Bezpieczeństwo. Wojciech Sobieski

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Spis treści Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40

Instalacja protokołu PPPoE w systemie Windows 98

Rozdział II. Praca z systemem operacyjnym

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline

Pracownia internetowa w każdej szkole (edycja jesień 2005)

UNIFON podręcznik użytkownika

Synchronizator plików (SSC) - dokumentacja

Instrukcja użytkownika

POLITECHNIKA POZNAŃSKA

Memeo Instant Backup Podręcznik Szybkiego Startu

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Konfiguracja Połączenia

Kancelaria Prawna.WEB - POMOC

Laboratorium - Instalacja Virtual PC

2. Konfiguracja programu Outlook Express

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

Optymalizacja systemu Windows XP przy współpracy z programem Mach3

Instrukcja obsługi notowań koszykowych w M@klerPlus

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Podręcznik użytkownika

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

INSTRUKCJA INSTALACJI SYSTEMU

Asystent Hotline Instrukcja instalacji

Instalacja PPPoE w systemie Windows 98SE i Me

Czysta Instalacja systemu Windows XP

1. Zarządzanie informacją w programie Access

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

9. Internet. Konfiguracja połączenia z Internetem


Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Podręcznik Użytkownika aplikacji iplus manager CDMA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

Jak się zalogować do Pocztowy24 Biznes

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE 6 PRZEBIEG LEKCJI. Scenariusz lekcji. komputery. lekcja multimedialna;

Rozwiązywanie problemów z Javą

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Program Płatnik Instrukcja instalacji

Microsoft Office 365

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Jak zadbać o swój komputer?

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

SYSTEM OPERACYJNY. Monika Słomian

przewodnik do aplikacji neofon lite Spis treści

sprawdzonych porad z bezpieczeństwa

Instrukcja instalacji Asystenta Hotline

NWD-210N Bezprzewodowy adapter USB n

2. Graficzna prezentacja algorytmów

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Ustawienia personalne

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

7 Business Ship Control dla Symfonia Handel

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o.

F-Secure Anti-Virus for Mac 2015

Transkrypt:

1. Uczeń: Uczeń: 2. Ochrona i zabezpieczanie komputera a. 1. Cele lekcji i. a) Wiadomości 1. zna ogólne zasady bezpieczeństwa, 2. wie w jakim celu dokonuje się aktualizacji, 3. zna niebezpieczeństwa płynące z faktu zarażenia komputera wirusem komputerowym, 4. zna rodzaje programów antywirusowych, 5. potrafi wyjaśnić zasadę działania programów typu firewall, 6. rozumie znaczenie instalacji programów antyszpiegowskich. ii. b) Umiejętności 1. potrafi zaplanować i dokonać aktualizacji systemu Windows, 2. potrafi wymienić niebezpieczeństwa płynące z faktu zarażenia komputera wirusem, 3. umie zainstalować dowolny program antywirusowy oraz dokonać aktualizacji baz antywirusowych, 4. umie skonfigurować program typu firewall, 5. potrafi obsługiwać programy antyszpiegowskie. b. 2. Metoda i forma pracy Burza mózgów, ćwiczenie, praca z całą klasą, praca indywidualna. Komputer Internet c. 3. Środki dydaktyczne Program antywirusowy AVG Program typu firewall ZoneAlarm Program antyszpiegowski Ad-Aware Karta pracy

d. 4. Przebieg lekcji i. a) Faza przygotowawcza Nauczyciel zapoznaje uczniów z tematem lekcji i uświadamia im cele zajęć. Prosi o włącznie komputerów. Przed zajęciami nauczyciel wycina kartki zadaniami zawartymi w karcie pracy (załącznik 1). ii. b) Faza realizacyjna 1. Nauczyciel przedstawia ogólne zasady bezpieczeństwa jakie powinny być stosowane podczas pracy na komputerze podłączonym do sieci komputerowej Internet. 2. Nauczyciel omawia zasadność aktualizacji systemu Windows. Pokazuje w jaki sposób można zaktualizować system korzystając z witryny Windows Update lub poprzez aktualizacje automatyczne dostępne w Panelu Sterowania. 3. Następnie nauczyciel omawia wraz z uczniami rodzaje wirusów komputerowych oraz niebezpieczeństwa płynące z faktu zarażenia komputera tego typu programem. Częścią tego punktu powinna być dyskusja z uczniami oraz wspólne podawanie przykładów utraty danych spowodowanymi wirusami komputerowymi 4. Kolejną czynnością nauczyciela jest pokazanie instalacji przykładowego programu antywirusowego oraz aktualizacji tego typu programu. 5. Następnie nauczyciel omawia program typu firewall opisując jednocześnie jego konfigurację. Wraz z uczniami omawia przykłady włamań do systemu oraz ich przyczyny. 6. Nauczyciel przechodzi do tematyki związanej z programami antyszpiegowskimi omawiając ich instalację oraz podając różnicę pomiędzy tego typu oprogramowaniem a programami antywirusowymi. 7. Następnie uczniowie otrzymują karty pracy z zadaniami do wykonania. 8. Gdy wszyscy uczniowie skończą realizować zadania zawarte w kartach pracy nauczyciel sprawdza kolejno każde stanowisko pod kątem poprawności wykonanych zadań. 9. W końcowej części lekcji nauczyciel podejmuje dyskusję z uczniami nad zasadnością stosowania powyższych programów, ich przydatnością w codziennym zastosowaniu w domu oraz w dużych korporacjach. iii. c) Faza podsumowująca 1. Uczniowie nabywają nawyków bezpiecznej pracy na komputerze jednocześnie chroniąc dane przed ich utratą. 2. Uczniowie korzystają z legalnego oprogramowania. 3. Wiedzą w jaki sposób postępować w przypadku zarażenia komputera wirusem. 4. Uwagi do nauczyciela: Jeżeli nie można zaktualizować programów można wcześniej zabezpieczyć się bazami antywirusowymi ściągając je ze strony producenta. Aktualizacja programów następuje wówczas offline z dysku twardego. Jeżeli w klasie nie ma dostępu do internetu, nauczyciel może posłużyć się oprogramowaniem

umieszczanym na płytach cd popularnych czasopism komputerowych. e. 5. Bibliografia 1. Koba G., Informatyka dla liceum ogólnokształcącego, Migra, Wrocław 2003. 2. Sokół R., ABC ochrony przed wirusami, Helion, Gliwice 2004. 3. Czarny P., Wirusy. Jak z nimi walczyć? Ćwiczenia praktyczne, Helion, Gliwice 2005. 4. Mendrala D., Szeliga M., Bezpieczeństwo Twojego komputera, Helion, Gliwice 2004. 5. Lockhart A., 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice 2004. f. 6. Załączniki załącznik 1. i. a) Karta pracy ucznia 1. Korzystając z witryny Windows Update lub Panelu Sterowania (Start/Ustawienia/Panel Sterowania) dokonaj aktualizacji systemu? Co zauważyłeś / zauważyłaś? Opisz poniżej. 2. Zainstaluj i zaktualizuj wskazany przez nauczyciela program antywirusowy. Jeżeli tego typu program jest już zainstalowany dokonaj jego aktualizacji. Napisz, z jakiego dnia są dostępne bazy antywirusowe zainstalowane w programie po jego aktualizacji. 3. Skonfiguruj firewall ten sposób, aby bez problemów można było łączyć się z Internetem mając całkowitą pewność, że nikt niepowołany nie dostanie się do zasobów naszego komputera. 4. Dokonaj skanowania programem antyszpiegowskim dysku twardego naszego komputera. Czy

znaleziono jakieś programy szpiegujące? Jeżeli tak to napisz jakie. ii. b) Notatki dla nauczyciela Podział wirusów komputerowych Podziałów wirusów komputerowych jest bardzo dużo. Od strony użytkownika komputera, najważniejsze wydają się podziały ze względu na: sposób przenoszenia wirusa działanie podejmowane przez wirusa po zainfekowaniu systemu operacyjnego. Ze względu na sposób przenoszenia można wyróżnić następujące rodzaje wirusów: wirusy przenoszące się za pomocą nośników: dyskietki, CD-ROM, dyski twarde. wirusy doklejające się do programów wykonywalnych: programy systemowe, narzędziowe, czy nawet komercyjne aplikacje. wirusy przenoszące się poprzez sieć komputerową: aplety Java, wirusy atakujące usługi sieciowe czy też najbardziej rozpowszechnione robaki internetowe przenoszone przez pocztę elektroniczną. Ze względu na działania podejmowane po infekcji rozróżniamy: niegroźne wirusy wyświetlające zabawne, dowcipne lub głupawe informacje na ekranie komputera, wirusy niszczące informacje zawarte w dokumentach użytkownika i same dokumenty, wirusy niszczące wszelkie informacje zawarte na dysku (w tym system operacyjny), wirusy powodujące wykasowanie procedur BIOS-u komputera, wirusy powodujące uszkodzenie sprzętu komputerowego. Rodzaje wirusów komputerowych 1. Wirusy - niewielki program, powielający się poprzez zarażanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych takich jak MS Office, 2. Konie trojańskie - wirusy te ukrywają się w pożytecznym (na pozór) oprogramowaniu, jak np. program antywirusowy (!) czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie, 3. Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej

czynności, takiej jak np. skasowanie określonego pliku, 4. Robaki (worms) - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową. Opis konfiguracji programu AVG Antivirus Free Edition Aby zainstalować program AVG Antivirus wystarczy nacisnąć plik setup i dokładnie czytać informacje wyświetlane w kolejnych oknach oraz tam gdzie jest to możliwe wybierać konfigurację zaawansowaną by po chwili mieć zainstalowany poprawnie program. W przypadku, gdy instalujemy wersję z dodatkowym modułem firewall jesteśmy zmuszeni przejść przez ten krok - jeśli nie posiadamy lub nie chcemy konfigurować teraz tego modułu przechodzimy do kolejnego kroku. Jeśli zainstalowany został AVG to prawdopodobnie na pulpicie jest uruchomiony pomocnik programu AVG. Jest to przyjazna rzecz umożliwiająca uruchomienie AVG, ale często jest zbędna, więc można ją pominąć naciskając kilka razy DALEJ. Jeśli już zakończyliśmy pracę pomocnika to musimy zobaczyć jaki kolor ma ikona AVG, która znajduje się w zasobniku systemowym. Po zakończonym procesie instalacji, oraz pominięciu pracy pomocnika powinna być taka jak na poniższym obrazku. Teraz naciskamy 2 razy na tą ikonę i uruchamiamy AVG Control Center. Po uruchomieniu patrzymy, która zakładka ma kolor czerwony (zazwyczaj taki kolor ma menadżer aktualizacji). W pierwszej kolejności dokonujemy aktualizacji programu do najnowszej wersji.

Jeśli wszystko przebiegło pomyślnie to w AVG Control Center wszystkie opcje mają kolor niebieski a ikona w pasku zadań jest już kolorowa. Od wersji 7.1 producenci AVG wprowadzili nowe udogodnienie służące do wykrywania i usuwania programów typu spyware, adaware, data miner. W przypadku AVG trzeba jednak wziąć pod uwagę, że AVG jest programem "stricte" antywirusowym i nie należy go traktować jako program, który będzie w 100% leczył takie infekcje. W tym celu powinno się korzystać z programów, które są specjalnie w tym celu pisane. Jeśli jednak zależy nam na tego typu ochronie również korzystając z AVG należy tym celu odszukać w Control Center obrazek o nazwie Ochrona Rezydentna AVG.Ppo naciśnięciu Właściwości ukaże się kolejne okno w którym trzeba zaznaczyć opcję Włącz ochronę rezydentną AVG. Dzięki tej modyfikacji AVG zacznie korzystać z nowej funkcjonalności jaka jest wyszukiwanie Potencjalnie niechcianych programów czyli spyware, adaware itp. Opis konfiguracji programu ZoneAlarm. Po zainstalowaniu aplikacji i wymuszonym restarcie systemu. Program będzie uruchamiał się przy starcie Windows XP. Informuje nas o tym ikona znajdująca się koło zegarka. Na pewno podczas pierwszego uruchomienia środowiska w prawym dolnym rogu pojawi się dymek informujący nas o próbie dostępu programu svchost.exe do Internetu. Jest to jeden ze składników systemu dlatego zaznaczamy opcję Remember this setting oraz przycisk Allow. Postępując w ten sposób pozwalamy programowi na dostęp do sieci oraz zapamiętujemy tą decyzję, dzięki czemu nie będziemy już pytani więcej o tą aplikację. Z innymi programami postępujemy tak samo. Jeżeli jakaś aplikacja będzie starała się uzyskać dostęp do Internetu Zone Alarm wyświetli dymek z pytaniem o pozwolenie. Jeżeli narzędzie uruchomiliśmy świadomie np. jest to program do ściągania muzyki, klient irc'a lub Gadu- Gadu pozwalamy na dostęp do pajęczyny. Jeżeli nie znamy aplikacji odmawiamy.

Klikając na ikonę Zone Alarm znajdującą się koło zegarka wywołujemy okno firewall'a. W sekcji Program Control na zakładce Programs możemy zobaczyć jakie narzędzia mają dostęp do Internetu. Tam również możemy modyfikować tą listę. Klikając na przycisk kłódki znajdujący się u góry okna, odcinamy nasz komputer od światowej sieci blokując jakąkolwiek możliwość ataku. W czasie pracy z programem na pewno w postaci dymka zostanie wyświetlony komunikat o próbie ataku na nasz komputer. Będziemy zaskoczeni ilością tych informacji. Jednak nie należy się tym przejmować, tylko cieszyć że system je zablokował. Aby nie być już więcej męczonym tymi informacjami zaznaczamy opcję zapamiętującą odpowiedź i przycisk OK. Konfiguracja programu Ad-aware Program Ad-Aware, odnajdujący programy typu spyware jest prosty w użyciu. Można jednak dostosować jego możliwości sprawiając, że będzie bardziej pomocny w wyszukiwaniu niechcianych elementów na komputerze. Aby zmienić ustawienia klikamy na przycisk konfiguracji, który przypomina z wyglądu koło zębate.

Klikając przycisk General możemy ustalić jak stare definicje zwalczanych programów Ad-Aware ma uznać za przestarzałe. Również tutaj wybieramy miejsce, w którym będą zapisywane pliki dziennika. Po kliknięciu w przycisk Scanning wybieramy lokalizacje miejsc skanowanych. Zaznaczmy opcję Scan within archives, dzięki temu program będzie również przeglądał każde archiwum ZIP oraz CAB. Po kliknięciu w przycisk Advanced zaznaczamy opcję Move deleted files to Recykle Bin, dzięki czemu skasowane pliki i programy będą przenoszone do kosza skąd nie będą mogły już działać na naszą niekorzyść. Po kliknięciu w przycisk Defaults w kolejne pola wpisujemy naszą stronę startową oraz domyślną wyszukiwarkę, dzięki czemu program będzie nadzorował aby programy nie zmieniły obu tych ustawień. Jeżeli nie mamy ochoty wpisywać ww. stron kliknijmy w odnośnik Read current settings form system, program sam wpisze aktualnie ustawione strony. Po takiej konfiguracji programu pozostaje nam już tylko od czasu do czasu skanować system, aby być pewnym swojego bezpieczeństwa. Linki do opisywanych programów: Witryna Microsoft Update: http:// www.windowsupdate.microsoft.com/ AVG Antivirus: http://www.avg.pl/ ZoneAlarm: http://www.zonelabs.com/store/content/home.jsp

Ad-Aware: http://www.lavasoftusa.com/software/adaware/ g. 7. Czas trwania lekcji 2 x 45 minut brak h. 8. Uwagi do scenariusza