Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; omówić zastosowanie programu antywirusowego, firewalla; zdefiniować pojęcia: certyfikat strony, klucz publiczny. 2.2 Umiejętności Uczeń potrafi: ochronić zasoby danych w swoim komputerze; stworzyć i przywrócić kopię zapasową swoich danych; ustawić automatyczną aktualizację systemu; przeskanować komputer za pomocą skanera on-line; włączyć zaporę systemową Windows XP; dodać program do listy wyjątków zapory systemu Windows XP. 3 METODY NAUCZANIA pogadanka; elementy wykładu i pokazu; metoda zajęć praktycznych. 4 ŚRODKI DYDAKTYCZNE komputery z zainstalowanym systemem Windows XP. 1
5 UWARUNKOWANIA TECHNICZNE lokalna sieć komputerowa składająca się ze stanowisk uczniowskich; projektor multimedialny. 6 PRZEBIEG LEKCJI 2
Etap Zadanie Przebieg realizacji Uwagi do realizacji czynności organizacyjne (5 min) Faza przygotowawcza Faza realizacyjna wprowadzenie do tematu lekcji (5 min) wynikających z fizyczne go uszkodzenia nośnika wynikających z ataku wirusów na komputer (15 min) związanych z podsłuche m i przekazywaniem danych o naszych upodobaniach (5 min) - podanie tematu lekcji - przedstawienie zagadnień, które zostaną omówione na lekcji, zaciekawienie uczniów jej treścią - pogadanka z uczniami na temat danych, jakie przechowują w swoich komputerach, informacji, jakie wysyłają, jak by się czuli, gdyby je stracili lub dowiedzieli się, że ktoś bez ich zgody je przegląda - przedstawienie zagrożeń czyhających na dane - omówienie sposobu, w jaki może nastąpić uszkodzenie fizyczne nośnika - dyskusja na temat tego, jak należy postępować w przypadku awarii i czy można odzyskać utracone dane - pogadanka na temat tego, jak można odzyskać dane (np. informacje o firmie Ontrack) - przedstawienie definicji wirusa, przykładowych wirusów i skutków ich działań - przedstawienie definicji trojana, przykładowych trojanów i skutków ich działań - przegląd strony zawierające opisy działania wirusów np. www.mks.com.pl - omówienie sposobów podsłuchu - omówienie sposobów wyłapywania informacji o upodobaniach i metodach przekazywania tego typu wiadomości - wyjaśnienie pojęć: spyware, adware 3
związanych z kradzieżą haseł i identyfikatorów (5 min) wyjaśnienie zalet i sposobów aktualizacji systemów i oprogramowania sposobów ochrony komputera przed wirusami (5 min) sposobów ochrony komputera firewall (5 min) - omówienie hipotetycznego scenariusza ataku na konto bankowe, kradzieży numerów PIN, identyfikatorów lub haseł do kont - wyjaśnienie pojęć: phishing, pharning - omówienie sposobów aktualizacji sytemu operacyjnego, instalacji aktualizacji do przeglądarki internetowej, programu pocztowego i innych programów - sprawdzenie, czy w systemie jest zainstalowany SP2 omówienie zabezpieczeń w nim zastosowanych - przedstawienie sposobu, w jaki włącza się automatyczną aktualizację w systemie Windows XP - otwarcie strony WindowsUpdate i sprawdzenie stanu aktualizacji komputera - wyjaśnienie pojęcia program antywirusowy - przedstawienie oferty darmowych programów antywirusowych - przedstawienie oferty darmowych skanerów on-line - omówienie sposobu, w jaki używa się skanera on-line, z jakimi można się spotkać problemami - uruchomienie na wybranym komputerze skanera on-line (jeśli na realizację tematu przeznaczy się większą liczbę godzin, wszyscy uczniowie mogą uruchomić skanery on-line) - wyjaśnienie pojęcia firewall - omówienie zalet zapory systemu Windows XP i sposobów konfiguracji - sprawdzenie ustawień zapory systemowej Windows XP sposobów weryfikacji stron - wyjaśnienie, co to jest certyfikat strony i podanie sposobów jego uzyskania - przedstawienie i omówienie przykładu szyfrowanej strony z certyfikatem - przedstawienie zdjęcia z certyfikatem, który został wystawiony przez firmę certyfikującą oraz zdjęcia z certyfikatem, którego nie można zweryfikować 4
Faza podsumowująca omówienie zalet podpisu elektronicznego - wyjaśnienie definicji podpisu elektronicznego - przedstawienie zalet podpisu elektronicznego - jeśli na realizację tematu przeznaczy się większą liczbę godzin, uczniowie wyszukują w internecie firmy wydające podpis elektroniczny oraz przedstawiają jego rodzaje i warunki uzyskania powtórzenie (5 min) - przypomnienie najważniejszych zasad, jakich należy przestrzegać, aby dane były bezpieczne 7 BIBLIOGRAFIA [1] Koba G., Technologia informacyjna dla szkół ponadgimnazjalnych, MiGra, Wrocław 2002. 8 ZAŁĄCZNIKI 9 CZAS TRWANIA LEKCJI 2 x 45 minut 10 UWAGI 5