Company Logo

Kontakt

95-015 Głowno, 

ul. gen. Wł. Andersa 37

tel. 42-7191025 lub 42-7190424

Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

 www.facebook.com/dwojkaglowno/

 

Uczestniczymy

1

1

1

1

1

1

1

1

bezpieczne wakacje 180 150

 

ARTYKUŁ 5 Z CYKLU BEZPIECZEŃSTWO W SIECI

Opracowała Helena Oskroba kl. Vc

 


BEZPIECZNE HASŁO

Dlaczego stosowanie haseł jest takie ważne?

Dane kont pocztowych i twoje dane osobiste będą bezpieczne jedynie wtedy gdy stworzysz silne i bezpieczne hasło.

Jakie powinno być hasło w Internecie?

Jeśli chcemy, żeby nikt nie wkradł się na nasze konto powinniśmy stworzyć BEZPIECZNE HASŁO.

Nasze hasło musi być łatwe do zapamiętania dla właściciela,  ale skomplikowane i trudne do odgadnięcia przez innych ludzi.

Musi zawierać CO NAJMNIEJ 8 znaków, najlepiej gdyby hasło miało około 14znaków. Pamiętajcie im więcej liter tym silniejsze hasło. Powinno mieć również symbole, wielkie i małe litery oraz kombinację cyfr.

Nie może zawierać zamienników prostych do odgadnięcia np. „Moje h@sło”. Nie powinno również zawierać powtórzeń znaków np. ”aaaaa”, niewskazany jest też ciąg znaków występujących koło siebie na klawiaturze np. „ ZXCVBNM” i sekwencje takie jak np. „ abcdef”. Lepiej nie stosować podstawowych liter na klawiaturze, ale wszystkich.

To były wskazówki jakie powinno być bezpieczne hasło. Teraz dam podpowiedź jak można utworzyć  takie hasło.

  1. Na początku wybierz zdanie które będzie Ci łatwo zapamiętać np.. „ Bardzo lubię oglądać filmy fabularne”.
  2. Następnie utwórz słowo (pozbawione sensu) z dwóch pierwszych liter każdego wyrazu ze zdania we wskazówce nr 1 np.: „baluogfifa”.
  3. Aby hasło było jeszcze bardziej skomplikowane, dodaj wielkie i małe litery oraz cyfry np.: „B@Lu0gFiFa”
  4. Zastąp niektóre litery znakami np.: „b@Lu0GfIFa”

 

UWAGA !

Jeśli chcecie zamieniać literki na symbole lub cyfry przyjmijcie zasadę, że zawsze (np.) zamieniacie literkę A na @ lub o na 0 (zero) !

 

 

ARTYKUŁ 4 Z CYKLU BEZPIECZEŃSTWO W SIECI 

Opracowała Julia Brzozowska z kLasy VIa

 

OCHRONA  ANTYWIRUSOWA I HAKERSTWO

        Oprogramowanie antywirusowe, w dużym uproszczeniu, wykrywa, a następnie uniemożliwia złośliwym programom (określanym jako „wirusy”) dostanie się do systemu komputera, a także rozbraja je i usuwa, gdy wykryje, że dany system jest zainfekowany. Antywirus nie jest wystarczającym remedium do problemów ze złośliwym oprogramowaniem, ale na pewno stanowi pierwszy krok do zabezpieczenia komputera czy laptopa. Aby zapobiec zainfekowaniu urządzenia, należy zainstalować odpowiedni program antywirusowy, a następnie regularnie go aktualizować.

            Jeśli chodzi o sieciowe oprogramowanie zabezpieczające, nie chodzi już tylko o wykrywanie wirusów. Częściowo, owszem. Ważniejszym aspektem jest jednak obecnie kwestia ochrony danych osobowych. Przy naruszaniu bezpieczeństwa w internecie hakerom nie chodzi w końcu o podbudowanie swego ego, a o zarobienie na złośliwym oprogramowaniu. Przejęcie danych osobowych ofiary jest najlepszą, metodą by to zrobić.

            Dziś internetowy przestępca nie musi być wybitnym hakerem samodzielnie edytującym linijki skomplikowanego kodu. Obecnie da się kupić wszystkie programy do popełniania przestępstw internetowych, miliony adresów mailowych czy nawet dane kart kredytowych w tzw. Darknecie (a nawet eBayu, jeśli się wie, gdzie szukać). To nie przesada – w sieci można kupić wszystko, poczynając od ataków DDoS, który przeprowadzają roboty internetowe, a kończąc na indywidualnych działaniach opartych na exploitach (programy wykorzystujące błędy w oprogramowaniu). W takim wypadku osoby, które zajmują się ochroną w sieci, mają twardy orzech do zgryzienia – nie dadzą rady blokować każdego zagrożenia.

            Chociaż głównym zadaniem oprogramowania antywirusowego jest uniemożliwianie złośliwemu oprogramowaniu zainstalowania się na komputerze użytkownika lub zaatakowanie systemu operacyjnego, nie ma na rynku takiego programu antywirusowego, którego skuteczność wynosiłaby 100%. Problemem jest to, że dobre oprogramowanie zabezpieczające powinno wykrywać również tzw. „zero-day exploits”, w których malware jest na tyle nowy, że nie został jeszcze odpowiednio zidentyfikowany i sklasyfikowany do baz sygnatur. A zatem antywirus musi radzić sobie bez oficjalnej wiedzy o podatności w innym oprogramowaniu, które wcześniej klasyfikował jako bezpieczne (np. choćby w środowisku Java, które co chwila wymaga nowych aktualizacji, bo nowe podatności znajdowane są lawinowo przy każdej aktualizacji). Złośliwe oprogramowanie ewoluuje się szybciej niż kiedykolwiek, ale na szczęście najnowsza generacja oprogramowania antywirusowego także nie pozostaje pod tym względem w tyle.

            W ostatnich latach programy antywirusowe zmieniły się nie do poznania. Pakiety, które nabywało się jeszcze niedawno, były w stanie powstrzymać jedynie te wirusy i złośliwe szkodniki, jakie były mu dobrze znane i znajdowały się w bazach sygnatur. Kompletnie natomiast nie radziły sobie z nowymi zagrożeniami. Obecnie dostępne antywirusy eliminują także te drugie.

            Należy podkreślić, iż najlepszym sposobem na zabezpieczenie komputera jest zdrowy rozsądek, który powinien cechować każdego użytkownika komputerów. Powstrzymanie od klikania we wszystkie pojawiające się alerty i powiadomienia daje gwarancję, że żaden podejrzany program nie będzie mógł łatwego dostępu do naszego systemu komputerowego.

                                                  

ARTYKUŁ 3 Z CYKLU BEZPIECZEŃSTWO W SIECI 

Opracował Aleksander Będor kl. Vb

 

AGRESJA ELEKTRONICZNA 

  • Cyberprzemoc (agresja elektroniczna) – stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w internecie, portale społecznościowe i inne. Osobę dopuszczającą się takich czynów określa się stalkerem. Zamiarem internetowych chuliganów jest zdyskredytowanie konkretnej osoby lub grupy ludzi czy nawet całych społeczności. Takie działania wynikają z poczucia anonimowości lub bezkarności sprawców i ułatwiane są np. zamieszczeniem witryny internetowej na serwerze w kraju, w którym pisemne groźby nie są przestępstwem.

Formy cyberprzemoc

  •  Rozsyłanie kompromitujących materiałów.
  • Włamania na konta pocztowei konta komunikatorów w celu rozsyłania kompromitujących wiadomości.
  • Dalsze rozsyłanie otrzymanych danych i wiadomości jako zapisu rozmowy, czy kopii e-maila.
  • Tworzenie kompromitujących i ośmieszających stron internetowych.

Odpowiedzialność karna w Polsce:

  • paragraf 1: Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3.
  • paragraf 2: Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.
  • paragraf 3: Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.
  • paragraf 4: Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

                                                  

 

ARTYKUŁ 2 Z CYKLU BEZPIECZEŃSTWO W SIECI 

Opracował Przemysław Sitek z kasy Vb

 

BEZPIECZEŃSTWO DZIECI W INTERNECIE

Zagrożenia czyhające na dzieci w Internecie to: dostęp dziecka do nieodpowiednich treści, cyberprzemoc, niebezpieczne kontakty, ryzyko nadużywania Internetu, naruszenie prywatności. Szkodliwe dla dziecka treści to przede wszystkim materiały obrazujące przemoc, nawołujące do nietolerancji, dyskryminacji, agresji wobec innych, filmy i zdjęcia pornograficzne oraz strony popularyzujące niebezpieczne dla dzieci zachowania.

Do nieodpowiednich treści dzieci mogą dotrzeć bezpośrednio poprzez zdjęcia i filmy na stronach internetowych, materiały otrzymane poprzez pocztę elektroniczną w wiadomościach typu SPAM lub poprzez internetowe fora, a także gry komputerowe. Podstawowe działania jakie powinien podjąć rodzic w celu zminimalizowania ryzyka dostępu do niewłaściwych dla dzieci treści to:

  1. zainstalować w komputerze, na tablecie, smartfonie oprogramowanie typu „kontrola rodzicielska”
  2. stworzyć na komputerze różne profile użytkowników z przypisanymi im odpowiednimi uprawnieniami
  3. ustawić opcję bezpiecznego filtra w przeglądarce internetowej
  4. umiejscowić komputer w widocznym miejscu i obserwować jakie strony odwiedza dziecko.

Poza tym rodzic powinien ustalić z dzieckiem zasady korzystania z Internetu, a także jak najczęściej towarzyszyć dziecku podczas korzystania z Internetu. Ponadto powinien dziecko:

  1. uświadomić, że nie wszystkie strony internetowe zawierają wiarygodne informacje i nie zawsze w sposób prawdziwy przedstawiają rzeczywistość
  2. nauczyć poszukiwania informacji z wielu źródeł oraz pokazać jak ocenić ich wiarygodność
  3. poinstruować jak ma się zachować jeśli zetknie się z niewłaściwymi sytuacjami w sieci
  4. zapewnić, że jeżeli spotka się z sytuacją problematyczną, zawsze może się zwrócić się do rodzica i spokojnie porozmawiać.

 

Eko-odkrywcy

wojew

Karta Zgłoszeniowa

karta2

Zapisy dzieci 

do klas pierwszych na rok szkolny 2019/20 w naszej szkole.

Pobierz kartę [pdf]

Certyfikaty

1male

2male

3male

4male

5male