a przekładka

 

logo

Netykieta projektów eTwinning

Uczniowie naszej szkoły chętnie biorą udział w projektach eTwinnig. Każdy projekt ma wśród swych zadań również wspólne opracowywanie netykiety. Ma ona różne formy, np. tablice linoit, padlet, wakelet, prezentacje genial.ly, dokumenty na dysku google, ale zawsze chodzi o jedno - o zasady bezpiecznej i kulturalnej współpracy w Internecie. 

Oto link do netykiety projektu "Pokaż, co masz w portfelu" link

Justyna Chudy


Zagadnienie netykiety w projekcie eTwinning Let's Decode Nature

Netykieta to zbiór zasad dotyczących dobrego zachowania w Internecie. Znajomość tych zasad jest niezwykle ważna, dlatego też w ramach naszego projektu przygotowalismy krótkie filmiki prezentujące zasady bezpiecznego zachowania się w sieci.

Zachęcamy do obejrzenia filmików o netykiecie w projekcie Let's Decode Nature: 

w języku polskim: KLIKNIJ MNIE!

w języku angielskim: KLIKNIJ MNIE!

 

Ponadto zapraszamy do obejrzenia filmiku o bezpieczeństwie Twoich danych w sieci (filmik w języku angielskim):KLIKNIJ MNIE!

 

Żeby czuć się bezpiecznie w eTwinning zajrzyj tu:

Magdalena Drezler, Beata Pieprzyk


 


 

DBI2020 fb cover V1

W ramach DBI 2020 w naszej szkole odbyły się następujące inicjatywy:

  • Przeprowadzono lekcjie informatyki w klasach I-VIII na tematy związane z bezpieczeństwem w Internecie.
  • Rozwiązywano testy na platformie Quizizz z klasami IV-VIII o tematyce związanej z bezpieczeństwem w Internecie.
  • Przygotowano tematyczną gazetkę.
  • Zorganizowano konkurs na najlepszą prezentacje multimedialną na temat: „MOJA NETYKIETA" dla klas IV-VIII
  • Przeprowadzono lekcjie wychowawczye, zajęcia z pedagogiem o tematyce związaną z bezpieczeństwem w sieci.


REGULAMIN KONKURSU na PREZENTACJĘ MULIMEDIALNĄ

promującą bezpieczeństwo dzieci i młodzieży w Internecie –

„Bezpieczny Internet”

Temat: „Moja NETYKIETA"

  

Cele konkursu:

 1. Propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

 2. Włączenie się w obchody Dnia Bezpiecznego Internetu.

 3. Rozwijanie uzdolnień informatycznych.

 Zasady konkursu

 1.  Konkurs skierowany jest do uczniów klas IV-VIII.

 2. Prace powinny być wykonane samodzielnie (indywidualnie)) i zapisane w programie PowerPoint. Prezentacja powinna zawierać maksymalnie 15 slajdów.

  3. Nazwa pliku powinna zawierać klasę i imię i nazwisko.

 4. Zagadnienia, które powinna zawierać prezentacja:

  1. Przedstawić w formie prezentacji multimedialnej zasady zachowania się w Internecie – netykieta.

Ocenie podlegać będzie:

 a) kompozycja prezentacji,

 b) zgodność z tematem,

 c) oryginalność pomysłu,

 d) estetyka wykonania,

 e) czytelności/przejrzystości zamieszczonych informacji,

 Czas trwania konkursu:

 05 luty 2020 – 13 luty 2020 roku (Dzień Bezpiecznego Internetu)

 Rozstrzygnięcie konkursu wpisane w obchody Dnia Bezpiecznego Internetu.

Organizatorzy:

Paweł Korusiewicz

Izabela Szczepańczyk

SPRAWOZDANIE Z KONKURSU  NA PREZENTACJĘ MULTIMEDIALNĄ
PROMUJĄCĄ BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY
 W INTERNECIE ,,BEZPIECZNY INTERNET”
SKIEROWANY DO UCZNIÓW KLAS IV-VIII.

 

        W dniach 25.01- 05.02.2019r. odbył się szkolny konkurs informatyczny o tematyce ,,Pozytywne i negatywne strony Internetu” dla uczniów klas IV –VIII. Ogółem brało udział w konkursie 16 uczniów.

Ocena prezentacji uwzględniała : kompozycję prezentacji, zgodność z tematem, oryginalność pomysłu, estetykę wykonania, czytelność/przejrzystość zamieszczonych informacji. Jury w składzie :  Izabela Szczepańczyk, Paweł Korusiewicz wyłoniło następujących zwycięzców konkursu:

Julia Bujna

Michalina Góral

Maciej Śliż

Jakub Drukała

Wyżej wymienieni laureaci konkursu zostali nagrodzeni nagrodami książkowymi  i drobnymi upominkami rzeczowymi.

 

Izabela Szczepańczyk. Paweł Korusiewicz

  


   Dzień Bezpiecznego Internetu

        5 lutego w całej Europie obchodzony był Dzień Bezpiecznego Internetu, zainicjowany przez Komisję Europejską w 2004 roku. Działania podejmowane w ramach Dnia Bezpiecznego Internetu realizowane były pod hasłem „Dzień Bezpiecznego Internetu: Działajmy razem!”. Nadchodząca edycja Dnia Bezpiecznego Internetu zachęca wszystkich do aktywnego uczestnictwa w współtworzeniu twórczego i bezpiecznego środowiska online . Podczas obchodów DBI 2019 organizatorzy chcą podkreślić istotę współpracy pomiędzy różnymi sektorami przy wspieraniu pozytywnych zmian w sieci. Wszyscy powinniśmy angażować się w promowanie pozytywnych zastosowań internetu, promocję tolerancji oraz tworzenie kultury zrozumienia .
       Szkolne obchody DBI w tym roku były realizowane poprzez wykonanie różnorodnych zadań. Przygotowane zostały tematyczne gazetki, na których zamieszczono materiał dotyczący bezpieczeństwa i zagrożeń w sieci. Na zajęciach komputerowych w klasach I–VIII odbyły się pogadanki, burze mózgów, scenki dotyczące bezpieczeństwa w Internecie w oparciu o scenariusze DBI. W klasach I – III wykorzystano materiały edukacyjne „Sieciak.pl-poznaj bezpieczny internet” oraz ,,Sieciaki.pl –Misja bezpieczny internet”, w klasach IV – VIII ,,Internet bez hejtu”. Przeprowadzono również konkurs na prezentację multimedialną promującą bezpieczeństwo dzieci i młodzieży w Internecie ,,Bezpieczny Internet”.
       Uczniowie dowiedzieli się, z jakimi zagrożeniami mogą spotkać się w sieci. Poznali zasady, którymi należy się kierować podczas surfowania w Internecie, gdzie uzyskać pomoc w razie niebezpieczeństwa. Przyswoili zasady kulturalnego zachowania w Internecie. Pod koniec zajęć uczniowie dyskutowali, dzielili się swoimi doświadczeniami, wyciągali wnioski.
       W trosce o bezpieczeństwo korzystania z Internetu zapoznano dzieci i młodzież ze stronami internetowymi, na których można szukać informacji lub pomocy w razie nieprzewidzianych, niebezpiecznych sytuacji: www.dbi.pl, www.sieciaki.pl, www.dzieckowsieci.pl, www.bezpiecznyinternet.pl.
       Akcja przebiegała sprawnie i zaangażowała wielu uczniów i nauczycieli w dyskusję
nt. „Bezpieczny Internet” oraz zainspirowała do dalszej pracy. Przeprowadzone zajęcia pozwoliły osiągnąć zamierzone cele, tj. uświadomiły uczniom zagrożenia czyhające na nich w Internecie oraz przybliżyły zachowanie metod działania osób o złych zamiarach. Nauczyły również umiejętności zachowania w sytuacjach ryzykownych, wykazały potrzebę stosowania zasad bezpieczeństwa w Internecie (ochrona danych, ograniczone zaufanie, ochrona sprzętu przed zagrożeniami, legalność oprogramowania). Uczestnicy poznali reguły stosowania netykiety.
     Mimo iż systematycznie propagujemy działania na rzecz bezpiecznego korzystania
z Internetu podczas zajęć prowadzonych w pracowni komputerowej, jesteśmy przekonani, że w wyniku podjętych inicjatyw wzbogaciliśmy świadomość uczniów, iż decyzje podejmowane w świecie wirtualnym mają wpływ na ich realne życie. Mamy nadzieję, że nasi uczniowie unikną wielu niebezpieczeństw związanych z Internetem. Poprzez aktywny udział w zajęciach skłoniliśmy młodych internautów do refleksji nad problemem uzależnienia od życia  w sieci. Wierzymy, że nasi uczniowie będą z głową surfować po zawiłościach internetowej pajęczyny.

1

2


 

 

dbi2019

Jak co roku bierzemy udział w Dniach Bezpiecznego Internetu

Nasze zgłoszone inicjatywy na dzień 5 Luty to:

 

  1. Przeprowadzenie lekcji informatyki w klasach I-VIII na temat związany z bezpieczeństwem w Internecie.
  2. Rozwiązywanie testów na platformie Quizizz z klasami IV-VIII o tematyce związanej z bezpieczeństwem w Internecie.
  3. Przygotowanie gazetki tematycznej.
  4. Zorganizowanie konkursu na najlepszą prezentacje multimedialną na temat: „Pozytywne i negatywne strony Internetu"  dla klas IV-VIII
  5. Przeprowadzenie  lekcji wychowawczych w  klasach o tematyce związaną z Cyberprzemocą.
  6. Umieszczenie na stronie internetowej szkoły informacji o Dniu Bezpiecznego Internetu 2019.
  7. Umieszczenie linku do  Internetowego kurs dla rodziców: Bezpiecznie Tu i Tam    https://fundacja.orange.pl/kurs

 


 

REGULAMIN KONKURSU na PREZENTACJĘ MULIMEDIALNĄ

 

promującą bezpieczeństwo dzieci i młodzieży w Internecie –

 

„Bezpieczny Internet”

 

Temat: „Pozytywne i negatywne strony Internetu"

 

 

 

Cele konkursu:

 

1. Propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

 

2. Włączenie się w obchody Dnia Bezpiecznego Internetu.

 

3. Rozwijanie uzdolnień informatycznych.

 

Zasady konkursu

 

1.  Konkurs skierowany jest do uczniów klas IV-VIII.

 

2. Prace powinny być wykonane samodzielnie (indywidualnie)) i zapisane w programie PowerPoint. Prezentacja powinna zawierać maksymalnie 10 slajdów.

 

 3. Nazwa pliku powinna zawierać klasę i imię i nazwisko.

 

4. Zagadnienia, które powinna zawierać prezentacja:

 

a) pozytywne i negatywne strony Internetu (informacje, porady, ciekawostki)

 

b) linki do stron bezpośrednio zajmujących się tematyką bezpieczeństwa (pomoc, profilaktyka) w Internecie

 

Ocenie podlegać będzie:

 

a) kompozycja prezentacji,

 

b) zgodność z tematem,

 

c) oryginalność pomysłu,

 

d) estetyka wykonania,

 

e) czytelności/przejrzystości zamieszczonych informacji,

 

Czas trwania konkursu:

 

21 stycznia 2019 – 5 stycznia 2019 roku (Dzień Bezpiecznego Internetu)

 

Rozstrzygnięcie konkursu wpisane w obchody Dnia Bezpiecznego Internetu.

 

Organizatorzy:

 

Paweł Korusiewicz

 

Izabela Szczepańczyk

 

SPRAWOZDANIE Z KONKURSU  NA PREZENTACJĘ MULTIMEDIALNĄ
PROMUJĄCĄ BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY
 W INTERNECIE ,,BEZPIECZNY INTERNET”
SKIEROWANY DO UCZNIÓW KLAS IV-VIII.

 

 

         W dniach 25.01- 05.02.2019r. odbył się szkolny konkurs informatyczny o tematyce ,,Pozytywne i negatywne strony Internetu” dla uczniów klas IV –VIII. Ogółem brało udział w konkursie 16 uczniów.
Ocena prezentacji uwzględniała : kompozycję prezentacji, zgodność z tematem, oryginalność pomysłu, estetykę wykonania, czytelność/przejrzystość zamieszczonych informacji. Jury w składzie :  Izabela Szczepańczyk, Paweł Korusiewicz wyłoniło następujących zwycięzców konkursu:

Julia Bujna

Michalina Góral

Maciej Śliż

Jakub Drukała

Wyżej wymienieni laureaci konkursu zostali nagrodzeni nagrodami książkowymi  i drobnymi upominkami rzeczowymi.

 

 

 

 

Izabela Szczepańczyk. Paweł Korusiewicz

SP nr 2 w konkursie miesięcznika TIK w Edukacji

Obraz2Nasza szkoła wzięła udział w konkursie „Jestem SMART – sprytny, mobilny, aktywny, rozsądny, technologicznie zakręcony”, którego organizatorem jest miesięcznik TIK w Edukacji. Opiekunami wyżej wymienionego przedsięwzięcia w naszej placówce byli: Paweł Korusiewicz, Magdalena Drezler oraz Beata Pieprzyk. Udział nauczycieli w projekcie polegał na: zaplanowaniu działań projektowych, nadzorowaniu sprawnej realizacji ustalonego harmonogramu, instalowaniu sprzętu i oprogramowania, wspieraniu uczniów w obsłudze sprzętu multimedialnego oraz obsłudze niezbędnych do realizacji zaplanowanych zadań aplikacji, propagowaniu wprowadzania TIK na wszystkich przedmiotach szkolnych, propagowaniu bezpiecznego i przemyślanego korzystania z zasobów Internetu.

Promowane były idee takie jak: popularyzacja edukacyjnych narzędzi internetowych w szkole, rozpowszechnianie idei rozwijania umiejętności TIK zarówno wśród uczniów jak i nauczycieli, szerzenie wykorzystywania w nauczaniu nowoczesnych technologii informacyjno-komunikacyjnych, upowszechnianie oraz kształtowanie wśród uczniów świadomego, odpowiedzialnego i aktywnego wykorzystywania TIK w szkole oraz w domu.Obraz22

Do najciekawszych działań w ramach projektu można zaliczyć: multimedialny apel z okazji Święta Niepodległości, wykorzystanie testów plickers oraz kahoot, zajęcia z robotyki i konstruowanie prototypu urządzenia niezbędnego w życiu codziennym, a także zaszyfrowane zadania w postaci kodów QR, kody te wykorzystano też do zapisania ćwiczeń ruchowych, aby uatrakcyjnić uczniom przerwę międzylekcyjną.

Obraz24Organizacja niniejszego projektu w naszej szkole to strzał w dziesiątkę. Zaangażowanie uczniów oraz nauczycieli w realizację zaplanowanych zadań przerosło nasze oczekiwania. Wykorzystanie na zajęciach oraz w czasie przerw czy szkolnych akademiach TIK pozwala na uatrakcyjnienie tych zajęć, a co za tym idzie, następuje zmiana sposobu uczenia się naszych podopiecznych i nauczania, z metod podających na aktywizujące. Wykorzystanie TIK na lekcjach pozwoliło rozwinąć w uczniach myślenie nakierowane na nowe technologie, samodzielność w uczeniu się, pokazało możliwości i zasoby Internetu jako powszechnie dostępnego dla każdego źródła wiedzy, a lekcje stały się dla naszych uczniów bardziej interesujące i motywujące do działań edukacyjnych. Ponadto, oprócz satysfakcji z ciekawych i owocnych lekcji nauczyciele w oczach uczniów stają się kimś „na czasie”. Z tego miejsca dziękujemy organizatorom konkursu za możliwość udziału w nim oraz za inspirację!

Paweł Korusiewicz, Magdalena Drezler, Beata Pieprzyk

Zapraszamy do obejrzenia relacji z przeprowadzonych działań, które na potrzebę konkursu zawarliśmy w krótkim filmiku. Poniżej zamieszczamy link do prezentacji: SP nr 2 w Siewierzu w konkursie miesięcznika TIK w Edukacji

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

BEZPIECZEŃSTWO W SIECI

 


 

Włamania i kradzieże w sieci!

Skradzione dane wywołują wiele zamieszania. Problemem może być wtedy nie tylko spam (niezamawiana poczta - np. reklama kosiarek do trawy), ale także ktoś może się pod nas również podszywać. Udając nas, taka osoba może np. dokonywać zakupów na nasze konto.

Kiedy szczególnie narażamy się na nieuprawniony dostęp?

Poprzez korzystanie z programów niewiadomego pochodzenia; takie programy mogą zawierać wirusy (np. uszkadzające nasz dysk, przekazujące informacje nt. tego co robimy na swoim komputerze)

Poprzez otwieranie okienek, korzystanie linków i aplikacji z nieznanych źródeł

Korzystając z serwisów, portali bez odpowiednich zabezpieczeń (np. brak regulaminu, brak kontaktu z administratorem)

Podając hasła dostępu do naszych kont i profili innym osobom

Kiedy dzielimy się danymi o sobie, gdy nie jest to wymagane (na różnych serwisach czy z innymi użytkownikami sieci)

Jak się chronić?

Jest kilka zasad bezpieczeństwa, których należy  przestrzegać:

NIE PODAWAJnikomu danych (chyba, że są wymagane przy rejestracji - wtedy tylko w sprawdzonych serwisach publicznych), gdy ktoś wypytuje Cię o Twoje dane -NIE ODPOWIADAJ;najlepiej skończyć taką rozmowę, jeżeli nie musisz,NIE UMIESZCZAJważnych danych na komputerze podłączonym do sieci, BĄDŹ OSTROŻNA/Yw nowych miejscach w sieci - nie wiadomo jak działają - sprawdzić jaki jest regulamin miejsca oraz czy możliwy jest kontakt z administracją, SPRAWDŹ ZABEZPIECZENIApodczas zakupów w sieci

dbaj cały czas o odpowiednią ochronę swojego komputera -ZAINSTALUJ PROGRAM ANTYWIRUSOWY i WŁĄCZ FIREWALL  (działający jak zapora nie dopuszczająca szkodliwych elementów), AKTUALIZUJ PROGRAMY, z których korzystasz - BĄDŹ CZUJNA/Y- niezależnie od użytego zabezpieczenia nie mamy pewności czy będzie ono wystarczające

Włamania zdarzają się również na telefony  komórkowe.

 Telefony komórkowe nowej generacji mają funkcje zbliżone do komputerów,  przez co są narażone na działania wirtualnych  przestępców. Zdarza się, że pobierając z  Internetu na telefon grę lub aplikację  niewidomego pochodzenia, możemy  wraz z  nią ściągnąć  wirusa. Taki wirus może zniszczyć  cały system operacyjny telefonu oraz  doprowadzić do utraty wszystkich danych i  kontaktów, które mieliśmy   w nim zapisane.

 

Jak się zabezpieczyć?

 

  • Włączaj usługę bluetooth i WIFI tylko wtedy, gdy   z niej korzystasz.
  • Nie akceptuj propozycji połączenia z nieznanymi  urządzeniami.
  • Nie pobieraj aplikacji i gier  z nieznanych źródeł.

Zawsze czytaj regulaminy aplikacji i gier, które  zamierzasz  pobrać.

 

Co można zrobić w przypadku kradzieży?

W przypadkukradzieży tożsamościw internecie, należy przede wszystkim zwrócić się do prowadzących serwisy, w których znajdują się przejęte przez hakera konta.

Jeśli nie możecie Państwo znaleźć adresu administratorem strony skontaktujcie się                      z Helpline.org.pl i opowiedzcie o swoim problemie. Wątpliwości kontaktować można ze specjalistami z Helpline.org.pl - www.helpline.org.pl, Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 800-100-100.

Poza tym należyzmienić wszystkie hasła i loginy do serwisów internetowych z których korzystacie, tak żeby nie było możliwe logowanie przy użyciu starych danych. Zróbcie to nawet, jeśli te konta wydają się być nienaruszone - być może ktoś zechce skorzystać z nich w przyszłości.

Także sytuacja, w której korzystacie Państwo z jednego hasła do większej grupy witryn jest niebezpieczna -zmieńcie to hasłoczym prędzej (a najlepiej stwórz kilka różnych).

I wreszcie trzeba też sprawdzić, czy i jakie transakcje zostały zawarte w serwisach aukcyjnych czy sklepach internetowych gdzie mamy konta. Wszelkie „dodatkowe" zakupy czym prędzej anulujcie oraz skontaktujcie się ze sprzedawcami wyjaśniając problem.

W sytuacji gdy nie będziecie Państwo wiedzieli jak to zrobić, bądź będą działy się rzeczy, które Was niepokoją zachęcamy do kontaktu z  Helpline. Helpine.org. pl pomaga w sytuacjach gdy przydarzy Wam się coś niebezpiecznego w Internecie lub przy użyciu telefonu komórkowego- gdy tak się dzieje- skontaktujcie się z konsultantami Helpline, gdzie na pewno uzyskacie wsparcie i razem rozwiążemy problem!!!

Zgłoszenie przestępstwa

Jeśli skradziono Ci wyłącznie dane o niskiej wartości, np. login do forum dyskusyjnego, wtedy Twoje działania powinny się raczej ograniczyć do zabezpieczenia konta oraz komputera  przed kolejnymi atakami.

Jeżeli jednak skradzione zostały dane do Twojej karty kredytowej, lub też wykonano jakieś zakupy na Twoje konto - wtedy należy bezzwłocznieskontaktować się z policją.

Co można zrobić, jeśli ktoś przejął dostęp do konta?

1.Należy przede wszystkim niezwłocznieskontaktować się z administracjąpoprzez formularz kontaktowy z adresu e-mail, który został użyty podczas rejestracji. Gdy dostęp do poczty elektronicznej również został przejęty, kontakt ten można uzyskać pisząc z jakiegokolwiek adresu (domownika, alternatywnego konta pocztowego). Ważne, żeby zgłosił/a  to osoba, której dokonano kradzieży konta osobiście, a nie poprzez osoby trzecie!

W momencie powiadomienia administracji o zaistniałym incydencie należy przede wszystkim podać: login, link do profilu, adres e-mail użyty podczas rejestracji (a także informację czy posiadasz do niego dostęp), datę urodzenia, przybliżoną lub rzeczywistą datę utracenia dostępu do profilu, nazwę dostawcy internetowego, a także personalia osoby, którą podejrzewasz o nieuprawnione korzystanie z Twojego konta.

2.Ważne by zmienić hasło.

3. W sytuacji gdy nie będziecie Państwo wiedzieli jak to zrobić, bądź będą działy się rzeczy, które Was niepokoją zachęcamy do kontaktu z  Helpline. Helpine.org. pl pomaga w sytuacjach gdy przydarzy Państwu lub dziecku się coś niebezpiecznego w Internecie lub przy użyciu telefonu komórkowego.

4. Niezależnie od zgłoszenia włamania poprzez formularz kontaktowy, macie Państwo możliwość powiadomienia o tym policji.Należy wtedy podać dane personalne, login i link do profilu. Pomocnym byłoby wskazanie, który adres e-mail ma być przypisany do profilu (w przypadku braku możliwości odzyskania dostępu do pierwotnego adresu). Sprawa włamania leży jak najbardziej w kompetencjach policji, gdyż bezprawne przejęcie kontroli nad kontem jest przestępstwem (kodeks karny art.267 i 268a)!!!. Wyłącznie rodzice  lub opiekunowie prawni mogą zgłosić przestępstwo.

Zadbaj o bezpieczeństwo konta!

Bezpieczeństwo konta należy traktować bardzo poważnie. Aby  Twój komputer i konto pozostały bezpieczne, zalecamy regularne wykonywanie następujących czynności:


Sprawdzaj,czy na komputerze nie ma wirusów i niebezpiecznych programów. Uruchamiaj skanowanie swojego komputera, korzystając ze sprawdzonego oprogramowania antywirusowego. Jeśli skanowanie wykryje podejrzane programy lub aplikacje, usuń je natychmiast.


Regularnie aktualizujopcje odzyskiwania konta. Pamiętaj o aktualizowaniu opcji odzyskiwania konta, aby były one stale aktualne.


Zmieniaj swoje hasłoprzynajmniej dwa razy w roku. Wybieraj hasła zawierające kombinację cyfr, znaków i liter o różnej wielkości, co pozwoli zwiększyć bezpieczeństwo Twojego konta. 


Wykonuj regularnie aktualizacje systemu operacyjnego i przeglądarki. Niezależnie od tego, czy używasz systemu Windows, czy Mac OS, zalecamy włączenie ustawienia automatycznej aktualizacji i aktualizowanie systemu po otrzymaniu odpowiedniego powiadomienia. Aby sprawdzić dostępność aktualizacji w przeglądarce Internet Explorer, wybierz menu Narzędzia i kliknij polecenie Windows Update. W przeglądarce Firefox kliknij kartę Pomoc i wybierz polecenie Sprawdź dostępność aktualizacji.


Nigdy nie używaj hasła do konta w innej witrynie.Jeśli wprowadzisz swoje hasło w zewnętrznej witrynie, a ona padnie ofiarą ataku, ktoś może podjąć próbę zalogowania się na Twoje konto  przy użyciu tych samych danych.


Chroń swoje hasło.Nigdy nie wprowadzaj hasła po kliknięciu linku w wiadomości e-mail otrzymanej z niezaufanej witryny. Zawsze przechodź bezpośrednio do witryny z której chcesz korzystać. Nigdy nie wysyłaj hasła pocztą e-mail.

Pamiętaj!!

Nigdy nie zdradzaj nikomu swojego hasła.Jeśli to jednak zrobisz, zmień je jak najszybciej.

Używaj silnego hasła i nie zapisuj go ani nie wysyłaj pocztą e-mail

Uruchamiaj skanowanie i zmieniaj hasła natychmiast po zauważeniu jakichkolwiek zmian na koncie, które nie zostały zainicjowane przez Ciebie.

Wyloguj się po każdym użyciu komputera w miejscu publicznym. Po zakończeniu korzystania z konta kliknij link „Wyloguj się" znajdujący się w prawym górnym rogu ekranu.

Regularnie usuwaj formularze, hasła, pliki z pamięci podręcznej i pliki typu cookies (ciasteczka) w przeglądarce, szczególnie na ogólnodostępnych komputerach.

 

O bezpieczeństwo swojego komputera warto zadbać od samego początku, czyli od momentu wyboru komputera oraz jego głównego oprogramowania, czyli systemu operacyjnego.

Nowy komputer może być wyposażony w system, bądź też system musimy zakupić oddzielnie. Zakupiony system należy zainstalować i odpowiednio zmienić ustawienia, czyli skonfigurować. Konfiguracja służy między innymi temu, by móc korzystać z niego w bezpieczny sposób.



Jak zainstalować system i odpowiednio zmienić jego ustawienia, aby bezpiecznie korzystać z komputera?

Instalacja systemu jest dosyć skomplikowana i bardzo ważna, jeśli chodzi o późniejsze korzystanie z komputera. Dlatego najlepiej poproś o pomoc fachowca.



Instalując system, warto pamiętać o następujących zasadach:

1.Po pierwsze instaluj TYLKO legalne oprogramowanie. Nie tylko dlatego, że wersje „pirackie” są zabronione – tego typu programy mogą również zawierać „zaszyte” złośliwe oprogramowanie. Instaluj najnowsze, aktualne wersje programów – większość programu pozwala na sprawdzenie, czy korzystasz z najnowszej wersji.

2.Jeśli instalujesz system operacyjny- rób to tylko wtedy, gdy komputer nie jest podłączony do Internetu. Zrobisz to dopiero wtedy, gdy ustawisz i sprawdzisz wszystkie zabezpieczenia.

3.Oprócz systemu i zabezpieczeń komputera ważne jest odpowiednie ustawienie i zabezpieczenie połączenia z Internetem. Jeśli łączysz się bezprzewodowo, trzeba również zabezpieczyć router, czyli urządzenie dzięki któremu możesz korzystać z sieci bezprzewodowej.

4.Włącz automatyczne aktualizacje używanych programów, w szczególności systemu operacyjnego (w systemie Windows w menu Start >> Ustawienia >> Panel sterowania >> Aktualizacje automatyczne)

5.Wyłącz usługi, z których nie korzystasz z sieci np., jeśli Twój komputer nie jest połączony z innymi komputerami w domu możesz wyłączyć „Współużytkowanie plików i drukarek w sieci”.

6.Upewnij się, czy masz włączony program antywirusowy oraz zaporę sieciową (przynajmniej tę wbudowaną w system Windows).

7.Sprawdź ustawienia przeglądarki internetowej. Jeśli masz przeglądarkę internetową Internet Explorer, upewnij się, czy w jej opcjach nie jest ustawiony najniższy poziom bezpieczeństwa, czy ochrony prywatności.



Dodatkowe zabezpieczenia w komputerze:

Pewna ilość zabezpieczeń wbudowana jest bezpośrednio w system operacyjny. Warto jednak skorzystać z dostępnych w sieci bezpłatnych programów. Bezpłatne nie oznacza złe – firmy je tworzące dzięki informacjom, uzyskiwanym z Twojego komputera mogą doskonalić wersje płatne swoich programów, przeznaczone dla firm.

  • Zapora sieciowa (firewall) Zapora sieciowa (tzw. firewall, ściana ogniowa) to jeden z najważniejszych elementów, chroniących Twój komputer podczas korzystania z Internetu. Zapobiega atakom, rozpoznaje większość prób włamań i blokuje je.
  • Programy antywirusowe Zabezpieczają komputer w sieci przed wirusami. Uwaga! Są skuteczne tylko wtedy, gdy posiadają aktualną bazę wirusów, czyli są na bieżąco aktualizowane, co zazwyczaj dzieje się automatycznie.
  • Gdy otwierasz plik, np. ściągnięty z internetu, przysłany pocztą (przede wszystkim w przypadku, gdy nie spodziewałeś/aś się maila od nadawcy!)
  • Po wejściu na podejrzaną stronę. Np. taką z pirackimi filmami/grami, czy zdjęciami/filmami „dla dorosłych”, ale też, gdy klikniesz w link, przysłany w spamie.
  • Kiedy nie robisz nic podejrzanego. Serio. Przestępcy mogą przejąć nie budzącą podejrzeń stronę i nic na niej na pierwszy rzut oka nie zmieniać. Po wejściu na taką stronę „schowane” tam złośliwe oprogramowanie korzysta np. z luk w przeglądarce internetowej.
  • wyświetlać na ekranie różne (także złośliwe) napisy
  • uszkadzać albo kasować dane
  • spowolniać pracę komputera (wtedy, gdy łączy się z serwerem sterującymbotnetu)
  • wyłączać niektóre programy (np. antywirusowe)
  • bez Twojej wiedzy rozsyłaćspamalbo ukryć na Twoim komputerze np. podrobioną stronę banku
  • ukraść trzymane na komputerze hasła, dane osobowe i numery kart kredytowych
  • Długo się wyłącza lub pokazuje jakieś dziwne komunikaty.
  • Na portalu społecznościowym pojawiają się „Twoje” wpisy, których sobie nie przypominasz.
  • System operacyjny (np. Windows) albo program antywirusowy nie chcą się uaktualnić.
  • Internet działa bardzo powoli.
  • Twoi znajomi dostają od Ciebie maile, których nie wysyłałeś/łaś

Wszystkie zabezpieczenia w jednym

Dla ochrony komputerów domowych istnieją także tzw. pakiety bezpieczeństwa. To programy, łączące oprogramowanie antywirusowe, zaporę ogniową, oprogramowanie antyspamowe, antyszpiegowskie, itd. Tego typu kompleksowe rozwiązania zazwyczaj są płatne.Kompleksowe rozwiązanie e-bezpieczeństwo oferuje swoim Klientom Orange Polska, inne przykłady to m. in. G DATA Internet Security TotalCareSymantec Norton 360McAfee Total Protection. Można też zajrzeć na stronęMicrosoft OneCare(po angielsku).



Jak jeszcze przestępcy mogą zainfekować Twój komputer?

Czym możesz zarazić swój komputer? Złośliwe oprogramowanie często nazywamy ogólnie po prostu wirusami, tak naprawdę jest jednak kilka rodzajów mniej lub bardziej niebezpiecznego malware’u. Najgroźniejsze złośliwe programy to tzw. „hybrydy”, będące skrzyżowaniem np. trojana i keyloggera. Więcej informacji o rodzajach złośliwych programów znajdziesz w Słowniku.

Złośliwe oprogramowanie może np.

Po czym poznać, że Twój komputer może być właśnie atakowany albo kontrolują go przestępcy?

Te oznaki nie muszą oznaczać, że dzieje się coś złego, ale w takiej sytuacji warto sprawdzić komputer programem antywirusowym (jeśli to antywirus nie działa, trzeba ściągnąć go z internetu na innym komputerze, nagrać na pendrive i wtedy podłączyć do Twojego komputera). Jeśli to problem z kontem społecznościowym albo pocztowym –koniecznie natychmiast zmień hasło.

Dlategotrzeba pamiętać, by nie klikać w podejrzane linki, niezależnie od tego, skąd i w jaki sposób przyszły. Zawsze możesz zadzwonić do znajomego i spytać, czy aby na pewno przysłał Ci dziwnie wyglądającego maila, albo „polubił” coś dziwnego. Jeśli pojawi Ci się prośba o ściągnięcie aktualizacji jakiegoś programu, sprawdź, czy na pewno link prowadzi na dobrą stronę! Pamiętaj jednak, że to co widzisz, może być mylące – najlepiej najechać kursorem na link (bez klikania) i jeśli adres, który pojawi się na dole przeglądarki, różni się od tego, który jest w treści strony, ktoś usiłuję Cię oszukać.

O tym, jak bezpiecznie korzystać z internetu i na co uważać, możesz też czytać naBlogu Technologicznym Orange Polska.

Poradnik powstał przy współpracy z TP CERT, jednostką reagowania na zagrożenia bezpieczeństwa teleinformatycznego Orange Polska (http://cert.orange.pl).

Materiały opracowała mgr Agnieszka Sieradzka – pedagog szkolny w oparciu o informacje zamieszczone na stronie „Helpline” 

Akcje w których uczestniczymy

EFS_z_podpisem.jpg
Copyright © 2024 Szkoła Podstawowa nr 2 w Siewierzu. Wszelkie prawa zastrzeżone.
Joomla! jest wolnym oprogramowaniem wydanym na warunkach GNU Powszechnej Licencji Publicznej.
Thursday the 28th. Siewierz