Cyberbezpieczeństwo - 2h lekcyjne



Cele ogólne
Uczeń:
  • zapoznaje się z możliwościami nowych urządzeń cyfrowych i towarzyszącego im oprogramowania (III.1),
  • objaśnia funkcje innych niż komputer urządzeń cyfrowych i korzysta z ich możliwości (III.2),
  • rozwiązuje problemy, korzystając z różnych systemów operacyjnych (III.3),
  • postępuje zgodnie z zasadami prawa autorskiego i ochro¬ny własności intelektualnej w dostępie do informacji (V.1),
  • stosuje dobre praktyki w zakresie ochrony informacji wrażliwych (np. hasła, PIN), danych i bezpieczeństwa systemu operacyjnego, objaśnia rolę szyfrowania infor¬macji (V.3),
  • opisuje szkody, jakie mogą spowodować działania pirackie w sieci, w odniesieniu do indywidualnych osób, wybranych instytucji i całego społeczeństwa (V.4).
  • definiuje pojęcie szkodliwego oprogramowania i wy¬mienia przykłady takiego oprogramowania,
  • podaje definicje ataków sieciowych w postaci podsłuchów, phishingu i ataków odmowy dostępu,
  • wymienia zasady zabezpieczenia komputera przed działaniem szkodliwego oprogramowania.
  • wyjaśnia działanie przykładowych rodzajów szkodliwego oprogramowania.
  • unika ryzykownych zachowań w internecie,
  • zabezpiecza komputer przed działaniem szkodliwego oprogramowania.
  • na podstawie ogólnie przyjętych zasad bezpieczeństwa tworzy własny system ochrony przed działaniem szkodliwego oprogramowania.
  • Przydatne narzędzia/oprogramowanie
  • Strony internetowe: cert.pl
    Zapoznaj się z materiałem dotyczącym bezpieczeństwa:
  • sprawdzenie protokolu i certyfikatu strony internetowej
  • ustawienia przeglądarki internetowej
    Zapoznaj się tekstem w podręczniku strony od 202 do 211 ze szczególnym uwzględnieniem Podsumowania.

  • Czy internet jest bezpieczny



    Podaj przykłady niewłaściwego postępowania w internecie (str 202 podręcznik)

    Szkodliwe oprogramowanie



    Wymien dwa rodzaje szkodliwego oprogramowania i opisz sposób ich działania (str 203 podręcznik)

    Ataki sieciowe



    Omów na czym polega: podsłuch sieciowy (sniffing), phishing, atak DoS/DDoS.

    Przeglądarka internetowa



    Zapoznaj się z materiałem dotyczącym ustawień przeglądarki internetowej. Sprawdź ustawienia własnej przeglądarki.
    br />

    Proceury potwierdzające tożsamość



    Podaj trzy metody uwierzytelniające użytkownika w sieci (str 210 podręcznik)


    Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań z podręcznika
  • (ćw. 3, s. 207) Ćwiczenie uzupełniamy o sprawdzenie możliwości korzystania z trybu prywatnego (tzw. incognito) w przeglądarce. Mogą również przeprowadzić opisane czynności w różnych przeglądarkach zainstalowanych na komputerze.
  • (ćw. 5, s. 209) Można także polecić sprawdzenie możliwości programów archiwizujących w zakresie zabezpieczania archiwów hasłem.
  • (ćw. 6, s. 210) Najlepszym źródłem informacji potrzebnych do wykonania tego ćwiczenia mogą okazać się strony internetowe banków, oferujące często wersje demonstracyjne swoich serwisów, z których można korzystać bez potrzeby posiadania konta w określonym banku.
  • (zad. 1) Podczas realizacji zadania należy pamiętać o konieczności sprawdzenia wiarygodności źródeł pozyskiwania informacji. Najlepszym źródłem informacji może być strona internetowa organizacji CERT.
  • (zad. 4) Jeden z pierwszych ataków ransomware: AIDS (1989 r.) ukrywał pliki na dysku, szyfrował ich nazwy i żądał okupu za ich odzyskanie. Jeden z dużych ataków ransomware w ostatnich latach: SimpleLocker (2015 r.) powodujący zablokowanie dostępu do wszystkich plików na zarażonych nim urządzeniach z systemem Android.
  • (zad. 6) Objawy zarażenia komputera wirusem: spowolnienie jego działania, nietypowe zachowanie systemu operacyjnego, brak dostępu do niektórych zasobów.
  • (zad. 9) Zalety tokenów sprzętowych: tylko osoba posiadająca token może z niego skorzystać, można zawsze mieć go przy sobie (np. w postaci breloka do kluczy), wady: łatwo go zgubić, może ulec uszkodzeniu fizycznemu. Zalety tokenów w postaci oprogramowania: może być aplikacją w internecie, więc nie trzeba go nosić przy sobie, wady: może ulec przejęciu poprzez atak hakerski.
  • (zad. 12) Można również określić wielkości grup docelowych wymienionych ataków.
  • zad. 14) Należy pamiętać o konieczności uwzględnienia korzyści dla atakującego oraz strat poniesionych przez ofiarę ataku.