Cele ogólne
Uczeń:
zapoznaje się z możliwościami nowych urządzeń cyfrowych i towarzyszącego im oprogramowania (III.1),
objaśnia funkcje innych niż komputer urządzeń cyfrowych i korzysta z ich możliwości (III.2),
rozwiązuje problemy, korzystając z różnych systemów operacyjnych (III.3),
postępuje zgodnie z zasadami prawa autorskiego i ochro¬ny własności intelektualnej w dostępie do informacji (V.1),
stosuje dobre praktyki w zakresie ochrony informacji wrażliwych (np. hasła, PIN), danych i bezpieczeństwa systemu operacyjnego, objaśnia rolę szyfrowania infor¬macji (V.3),
opisuje szkody, jakie mogą spowodować działania pirackie w sieci, w odniesieniu do indywidualnych osób, wybranych instytucji i całego społeczeństwa (V.4).
definiuje pojęcie szkodliwego oprogramowania i wy¬mienia przykłady takiego oprogramowania,
podaje definicje ataków sieciowych w postaci podsłuchów, phishingu i ataków odmowy dostępu,
wymienia zasady zabezpieczenia komputera przed działaniem szkodliwego oprogramowania.
wyjaśnia działanie przykładowych rodzajów szkodliwego oprogramowania.
unika ryzykownych zachowań w internecie,
zabezpiecza komputer przed działaniem szkodliwego oprogramowania.
na podstawie ogólnie przyjętych zasad bezpieczeństwa tworzy własny system ochrony przed działaniem szkodliwego oprogramowania.
Czy internet jest bezpieczny
Podaj przykłady niewłaściwego postępowania w internecie (str 202 podręcznik)
Szkodliwe oprogramowanie
Wymien dwa rodzaje szkodliwego oprogramowania i opisz sposób ich działania (str 203 podręcznik)
Ataki sieciowe
Omów na czym polega: podsłuch sieciowy (sniffing), phishing, atak DoS/DDoS.
Przeglądarka internetowa
Zapoznaj się z materiałem dotyczącym ustawień przeglądarki internetowej. Sprawdź ustawienia własnej przeglądarki.
br />
Proceury potwierdzające tożsamość
Podaj trzy metody uwierzytelniające użytkownika w sieci (str 210 podręcznik)
Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań z podręcznika
(ćw. 3, s. 207) Ćwiczenie uzupełniamy o sprawdzenie możliwości korzystania z trybu prywatnego (tzw. incognito) w przeglądarce. Mogą również przeprowadzić opisane czynności w różnych przeglądarkach zainstalowanych na komputerze.
(ćw. 5, s. 209) Można także polecić sprawdzenie możliwości programów archiwizujących w zakresie zabezpieczania archiwów hasłem.
(ćw. 6, s. 210) Najlepszym źródłem informacji potrzebnych do wykonania tego ćwiczenia mogą okazać się strony internetowe banków, oferujące często wersje demonstracyjne swoich serwisów, z których można korzystać bez potrzeby posiadania konta w określonym banku.
(zad. 1) Podczas realizacji zadania należy pamiętać o konieczności sprawdzenia wiarygodności źródeł pozyskiwania informacji. Najlepszym źródłem informacji może być strona internetowa organizacji CERT.
(zad. 4) Jeden z pierwszych ataków ransomware: AIDS (1989 r.) ukrywał pliki na dysku, szyfrował ich nazwy i żądał okupu za ich odzyskanie. Jeden z dużych ataków ransomware w ostatnich latach: SimpleLocker (2015 r.) powodujący zablokowanie dostępu do wszystkich plików na zarażonych nim urządzeniach z systemem Android.
(zad. 6) Objawy zarażenia komputera wirusem: spowolnienie jego działania, nietypowe zachowanie systemu operacyjnego, brak dostępu do niektórych zasobów.
(zad. 9) Zalety tokenów sprzętowych: tylko osoba posiadająca token może z niego skorzystać, można zawsze mieć go przy sobie (np. w postaci breloka do kluczy), wady: łatwo go zgubić, może ulec uszkodzeniu fizycznemu. Zalety tokenów w postaci oprogramowania: może być aplikacją w internecie, więc nie trzeba go nosić przy sobie, wady: może ulec przejęciu poprzez atak hakerski.
(zad. 12) Można również określić wielkości grup docelowych wymienionych ataków.
zad. 14) Należy pamiętać o konieczności uwzględnienia korzyści dla atakującego oraz strat poniesionych przez ofiarę ataku.