jeśli  nie  zostają  zachowane  zasady  bezpieczeństwa.  Powinien  znać  je  każdy, gdyż środowisko informacyjne otacza nas zewsząd i nie jest to tylko komputer w szkole czy w domu.  Każdy  użytkownik  internetu,  telefonu  komórkowego,  nawigacji  satelitarnej,  karty bankomatowej  i  wielu  innych  urządzeń  zawierających  układy  elektroniczne,  jest  źródłem danych o sobie i może stać się celem dla kogoś, kto chce je przechwycić.

Niebezpieczne jest użytkowanie internetu bez szyfrowania SSL (sposób przesyłania danych, który  pozwala  na  zachowanie  poufności  transmisji).  Jeśli  komunikacja  odbywa  się  bez szyfrowania  danych,  są  one  potencjalnie  dostępne  dla  innych  użytkowników  sieci,  co oznacza,  że  mogą  oni  w niezauważalny  dla  nas  sposób  odczytać  to,  co  my  czytamy  lub piszemy. Na drodze od naszego komputera do celu przesyłania informacji, jest wiele innych urządzeń: routery czy serwery sieci lokalnej i dostawców usług internetowych. Dane, które przesyłamy,  mogą  być  z łatwością  rozpoznane  przez  oprogramowanie  analizujące  ruch sieciowy. Jeśli połączymy się z internetem bez szyfrowania danych, każdy może mieć dostęp do  naszych  haseł,  czytać  maile,  czaty,  sms‐y,  przechwycić  zdjęcia.  Każda  przeglądarka internetowa  w  momencie  jej  uruchomienia  przesyła  dane  kompleksowe  (w  tym  numer  IP komputera), na podstawie których można zidentyfikować źródło przekazu. Można skutecznie zabezpieczyć się przed przejmowaniem danych, stosując szyfrowanie SSL oraz odpowiednio zmieniając ustawienia prywatności w przeglądarce internetowej, na portalach społecznościowych, poczcie, kontach osobistych i serwisach, których jesteś użytkownikiem.

Nigdy nie pozwalaj na zapamiętywanie haseł do twoich kont i serwisów, ponieważ każdy, kto skorzysta z twojego komputera, będzie miał do nich dostęp i będzie mógł ich użyć bez twojej wiedzy. Nie sposób opisać w krótkim materiale wszystkich zagadnień związanych z bezpieczeństwem i ochroną danych w sieci. W internecie ma miejsce nie tylko nieuczciwa działalność handlowa prowadzona  przez  pospolitych  naciągaczy,  lecz  także  działalność  przestępcza  (handel artykułami zabronionymi, pornografia, usługi nielegalne itp.). Trzeba mieć świadomość tych zagrożeń, tym bardziej, że pracujemy z młodymi ludźmi, którzy nie zdają sobie sprawy, na co mogą się narazić, gdy nierozsądnie korzystają z komunikacji za pomocą TIK.  

Polecamy   materiały,  których  autorami  są  eksperci  – Grzegorz  Prujszczyk  i Kamil  Śliwowski.Publikacje  te  udostępnione  są  na  licencji  Creative Commons – Uznanie Autorstwa – Na TychSamych Warunkach 3.0 PL, co oznacza, że można z nich korzystać z podaniem nazwiska autora. Znajdziesz je na stronie Szkoły z klasą 2.0:

 

  1. Bezpieczeństwo informacyjne w serwisach WEB 2.0

www.ceo.org.pl/sites/default/files/SZK20/davBinary/bezpieczenstwo.pdf

  1. Browsing: „Wirtualne” zagrożenia

www.ceo.org.pl/sites/default/files/SZK20/davBinary/browsing.pdf 

Warto zapoznać się również z innymi materiałami zamieszczonymi na stronach Szkoły z klasą 2.0.

Dwa wyżej wymienione teksty potraktuj jednak jako obowiązkowe.

Mnóstwo  materiałów  oraz  informacji  o  szkoleniach  na  temat  bezpieczeństwa  w  sieci znajdziesz na stronie Fundacji Dzieci Niczyje, która prowadzi program Dziecko w sieci.

Warto skorzystać również z zasobów Fundacji Panoptykon i jej Cyfrowej wyprawki.

                                                                                                              Fragment tekstu opracowanego  przez

                                                                                                                               Małgorzatę Ostrowską

 

Centrum Edukacji Obywatelskiej,  materiał powstał przy wsparciu

finansowym Unii Europejskiej w ramach projektu „Wdrożenie podstawy programowej

kształcenia ogólnego w przedszkolach i szkołach”.