Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki

Ochrona i zabezpieczanie komputera

1. Cele lekcji

a) Wiadomości

Uczeń:

  1. zna ogólne zasady bezpieczeństwa,

  2. wie w jakim celu dokonuje się aktualizacji,

  3. zna niebezpieczeństwa płynące z faktu zarażenia komputera wirusem komputerowym,

  4. zna rodzaje programów antywirusowych,

  5. potrafi wyjaśnić zasadę działania programów typu firewall,

  6. rozumie znaczenie instalacji programów antyszpiegowskich.

b) Umiejętności

Uczeń:

  1. potrafi zaplanować i dokonać aktualizacji systemu Windows,

  2. potrafi wymienić niebezpieczeństwa płynące z faktu zarażenia komputera wirusem,

  3. umie zainstalować dowolny program antywirusowy oraz dokonać aktualizacji baz antywirusowych,

  4. umie skonfigurować program typu firewall,

  5. potrafi obsługiwać programy antyszpiegowskie.

2. Metoda i forma pracy

Burza mózgów, ćwiczenie, praca z całą klasą, praca indywidualna.

3. Środki dydaktyczne

Komputer

Internet

Program antywirusowy AVG

Program typu firewall ZoneAlarm

Program antyszpiegowski Ad‑Aware

Karta pracy

4. Przebieg lekcji

a) Faza przygotowawcza

Nauczyciel zapoznaje uczniów z tematem lekcji i uświadamia im cele zajęć. Prosi o włącznie komputerów. Przed zajęciami nauczyciel wycina kartki zadaniami zawartymi w karcie pracy (załącznik 1).

b) Faza realizacyjna

  1. Nauczyciel przedstawia ogólne zasady bezpieczeństwa jakie powinny być stosowane podczas pracy na komputerze podłączonym do sieci komputerowej Internet.

  2. Nauczyciel omawia zasadność aktualizacji systemu Windows. Pokazuje w jaki sposób można zaktualizować system korzystając z witryny Windows Update lub poprzez aktualizacje automatyczne dostępne w Panelu Sterowania.

  3. Następnie nauczyciel omawia wraz z uczniami rodzaje wirusów komputerowych oraz niebezpieczeństwa płynące z faktu zarażenia komputera tego typu programem. Częścią tego punktu powinna być dyskusja z uczniami oraz wspólne podawanie przykładów utraty danych spowodowanymi wirusami komputerowymi

  4. Kolejną czynnością nauczyciela jest pokazanie instalacji przykładowego programu antywirusowego oraz aktualizacji tego typu programu.

  5. Następnie nauczyciel omawia program typu firewall opisując jednocześnie jego konfigurację. Wraz z uczniami omawia przykłady włamań do systemu oraz ich przyczyny.

  6. Nauczyciel przechodzi do tematyki związanej z programami antyszpiegowskimi omawiając ich instalację oraz podając różnicę pomiędzy tego typu oprogramowaniem a programami antywirusowymi.

  7. Następnie uczniowie otrzymują karty pracy z zadaniami do wykonania.

  8. Gdy wszyscy uczniowie skończą realizować zadania zawarte w kartach pracy nauczyciel sprawdza kolejno każde stanowisko pod kątem poprawności wykonanych zadań.

  9. W końcowej części lekcji nauczyciel podejmuje dyskusję z uczniami nad zasadnością stosowania powyższych programów, ich przydatnością w codziennym zastosowaniu w domu oraz w dużych korporacjach.

c) Faza podsumowująca

  1. Uczniowie nabywają nawyków bezpiecznej pracy na komputerze jednocześnie chroniąc dane przed ich utratą.

  2. Uczniowie korzystają z legalnego oprogramowania.

  3. Wiedzą w jaki sposób postępować w przypadku zarażenia komputera wirusem.

  4. Uwagi do nauczyciela:

  • Jeżeli nie można zaktualizować programów można wcześniej zabezpieczyć się bazami antywirusowymi ściągając je ze strony producenta. Aktualizacja programów następuje wówczas offline z dysku twardego.

  • Jeżeli w klasie nie ma dostępu do internetu, nauczyciel może posłużyć się oprogramowaniem umieszczanym na płytach cd popularnych czasopism komputerowych.

5. Bibliografia

  1. Koba G., Informatyka dla liceum ogólnokształcącego, Migra, Wrocław 2003.

  2. Sokół R., ABC ochrony przed wirusami, Helion, Gliwice 2004.

  3. Czarny P., Wirusy. Jak z nimi walczyć? Ćwiczenia praktyczne, Helion, Gliwice 2005.

  4. Mendrala D., Szeliga M., Bezpieczeństwo Twojego komputera, Helion, Gliwice 2004.

  5. Lockhart A., 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice 2004.

6. Załączniki

a) Karta pracy ucznia

załącznik 1.

  1. Korzystając z witryny Windows Update lub Panelu Sterowania (Start/Ustawienia/Panel Sterowania) dokonaj aktualizacji systemu? Co zauważyłeś / zauważyłaś? Opisz poniżej.

  2. Zainstaluj i zaktualizuj wskazany przez nauczyciela program antywirusowy. Jeżeli tego typu program jest już zainstalowany dokonaj jego aktualizacji. Napisz, z jakiego dnia są dostępne bazy antywirusowe zainstalowane w programie po jego aktualizacji.

  3. Skonfiguruj firewall ten sposób, aby bez problemów można było łączyć się z Internetem mając całkowitą pewność, że nikt niepowołany nie dostanie się do zasobów naszego komputera.

  4. Dokonaj skanowania programem antyszpiegowskim dysku twardego naszego komputera. Czy znaleziono jakieś programy szpiegujące? Jeżeli tak to napisz jakie.

b) Notatki dla nauczyciela

Podział wirusów komputerowych

Podziałów wirusów komputerowych jest bardzo dużo. Od strony użytkownika komputera, najważniejsze wydają się podziały ze względu na:
· sposób przenoszenia wirusa
· działanie podejmowane przez wirusa po zainfekowaniu systemu operacyjnego.

Ze względu na sposób przenoszenia można wyróżnić następujące rodzaje wirusów:
· wirusy przenoszące się za pomocą nośników: dyskietki, CD‑ROM, dyski twarde.
· wirusy doklejające się do programów wykonywalnych: programy systemowe, narzędziowe, czy nawet komercyjne aplikacje.
· wirusy przenoszące się poprzez sieć komputerową: aplety Java, wirusy atakujące usługi sieciowe czy też najbardziej rozpowszechnione robaki internetowe przenoszone przez pocztę elektroniczną.

Ze względu na działania podejmowane po infekcji rozróżniamy:
· niegroźne wirusy wyświetlające zabawne, dowcipne lub głupawe informacje na ekranie komputera,
· wirusy niszczące informacje zawarte w dokumentach użytkownika i same dokumenty,
· wirusy niszczące wszelkie informacje zawarte na dysku (w tym system operacyjny),
· wirusy powodujące wykasowanie procedur BIOS‑u komputera,
· wirusy powodujące uszkodzenie sprzętu komputerowego.

Rodzaje wirusów komputerowych

1. Wirusy - niewielki program, powielający się poprzez zarażanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych takich jak MS Office,

2. Konie trojańskie - wirusy te ukrywają się w pożytecznym (na pozór) oprogramowaniu, jak np. program antywirusowy (!) czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz wykonywania swoich „oficjalnych” zadań dokonuje także spustoszenia w systemie,

3. Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności, takiej jak np. skasowanie określonego pliku,

4. Robaki (worms) - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową.

Opis konfiguracji programu AVG Antivirus Free Edition

Aby zainstalować program AVG Antivirus wystarczy nacisnąć plik setup i dokładnie czytać informacje wyświetlane w kolejnych oknach oraz tam gdzie jest to możliwe wybierać konfigurację zaawansowaną by po chwili mieć zainstalowany poprawnie program.

W przypadku, gdy instalujemy wersję z dodatkowym modułem firewall jesteśmy zmuszeni przejść przez ten krok - jeśli nie posiadamy lub nie chcemy konfigurować teraz tego modułu przechodzimy do kolejnego kroku.

Jeśli zainstalowany został AVG to prawdopodobnie na pulpicie jest uruchomiony pomocnik programu AVG. Jest to przyjazna rzecz umożliwiająca uruchomienie AVG, ale często jest zbędna, więc można ją pominąć naciskając kilka razy DALEJ. Jeśli już zakończyliśmy pracę pomocnika to musimy zobaczyć jaki kolor ma ikona AVG, która znajduje się w zasobniku systemowym. Po zakończonym procesie instalacji, oraz pominięciu pracy pomocnika powinna być taka jak na poniższym obrazku.

Riqu9lVEnGs4R

Teraz naciskamy 2 razy na tą ikonę i uruchamiamy AVG Control Center. Po uruchomieniu patrzymy, która zakładka ma kolor czerwony (zazwyczaj taki kolor ma menadżer aktualizacji). W pierwszej kolejności dokonujemy aktualizacji programu do najnowszej wersji.

R15huoLSGqpws
RjM0mUxZZODFq
RvvYMBMARqrwN
RMjhvTxRr4kcf

Jeśli wszystko przebiegło pomyślnie to w AVG Control Center wszystkie opcje mają kolor niebieski a ikona w pasku zadań jest już kolorowa.

R1ElCxkLmWlaR

Od wersji 7.1 producenci AVG wprowadzili nowe udogodnienie służące do wykrywania i usuwania programów typu spyware, adaware, data miner. W przypadku AVG trzeba jednak wziąć pod uwagę, że AVG jest programem „stricte” antywirusowym i nie należy go traktować jako program, który będzie w 100% leczył takie infekcje. W tym celu powinno się korzystać z programów, które są specjalnie w tym celu pisane. Jeśli jednak zależy nam na tego typu ochronie również korzystając z AVG należy tym celu odszukać w Control Center obrazek o nazwie Ochrona Rezydentna AVG.Ppo naciśnięciu Właściwości ukaże się kolejne okno w którym trzeba zaznaczyć opcję „Włącz ochronę rezydentną AVG”. Dzięki tej modyfikacji AVG zacznie korzystać z nowej funkcjonalności jaka jest wyszukiwanie Potencjalnie niechcianych programów czyli spyware, adaware itp.

Opis konfiguracji programu ZoneAlarm.

Po zainstalowaniu aplikacji i wymuszonym restarcie systemu. Program będzie uruchamiał się przy starcie Windows XP. Informuje nas o tym ikona znajdująca się koło zegarka. Na pewno podczas pierwszego uruchomienia środowiska w prawym dolnym rogu pojawi się dymek informujący nas o próbie dostępu programu svchost.exe do Internetu. Jest to jeden ze składników systemu dlatego zaznaczamy opcję Remember this setting oraz przycisk Allow. Postępując w ten sposób pozwalamy programowi na dostęp do sieci oraz zapamiętujemy tą decyzję, dzięki czemu nie będziemy już pytani więcej o tą aplikację. Z innymi programami postępujemy tak samo. Jeżeli jakaś aplikacja będzie starała się uzyskać dostęp do Internetu Zone Alarm wyświetli dymek z pytaniem o pozwolenie. Jeżeli narzędzie uruchomiliśmy świadomie np. jest to program do ściągania muzyki, klient irc'a lub Gadu‑Gadu pozwalamy na dostęp do pajęczyny. Jeżeli nie znamy aplikacji odmawiamy.

RW4KWidHDC4SV

Klikając na ikonę Zone Alarm znajdującą się koło zegarka wywołujemy okno firewall'a. W sekcji Program Control na zakładce Programs możemy zobaczyć jakie narzędzia mają dostęp do Internetu. Tam również możemy modyfikować tą listę.

Klikając na przycisk kłódki znajdujący się u góry okna, odcinamy nasz komputer od światowej sieci blokując jakąkolwiek możliwość ataku. W czasie pracy z programem na pewno w postaci dymka zostanie wyświetlony komunikat o próbie ataku na nasz komputer. Będziemy zaskoczeni ilością tych informacji. Jednak nie należy się tym przejmować, tylko cieszyć że system je zablokował. Aby nie być już więcej męczonym tymi informacjami zaznaczamy opcję zapamiętującą odpowiedź i przycisk OK.

Konfiguracja programu Ad‑aware

Program Ad‑Aware, odnajdujący programy typu spyware jest prosty w użyciu. Można jednak dostosować jego możliwości sprawiając, że będzie bardziej pomocny w wyszukiwaniu niechcianych elementów na komputerze. Aby zmienić ustawienia klikamy na przycisk konfiguracji, który przypomina z wyglądu koło zębate.

R1To9mBPH5mQx

Klikając przycisk General możemy ustalić jak stare definicje zwalczanych programów Ad‑Aware ma uznać za przestarzałe. Również tutaj wybieramy miejsce, w którym będą zapisywane pliki dziennika.

Po kliknięciu w przycisk Scanning wybieramy lokalizacje miejsc skanowanych. Zaznaczmy opcję Scan within archives, dzięki temu program będzie również przeglądał każde archiwum ZIP oraz CAB.

Po kliknięciu w przycisk Advanced zaznaczamy opcję Move deleted files to Recykle Bin, dzięki czemu skasowane pliki i programy będą przenoszone do kosza skąd nie będą mogły już działać na naszą niekorzyść.

Po kliknięciu w przycisk Defaults w kolejne pola wpisujemy naszą stronę startową oraz domyślną wyszukiwarkę, dzięki czemu program będzie nadzorował aby programy nie zmieniły obu tych ustawień. Jeżeli nie mamy ochoty wpisywać ww. stron kliknijmy w odnośnik Read current settings form system, program sam wpisze aktualnie ustawione strony.

Po takiej konfiguracji programu pozostaje nam już tylko od czasu do czasu skanować system, aby być pewnym swojego bezpieczeństwa.

Linki do opisywanych programów:

Witryna Microsoft Update: http:// www.windowsupdate.microsoft.com/

AVG Antivirus: http://www.avg.pl/

ZoneAlarm: http://www.zonelabs.com/store/content/home.jsp

Ad‑Aware: http://www.lavasoftusa.com/software/adaware/

7. Czas trwania lekcji

2 x 45 minut

8. Uwagi do scenariusza

brak

R1UlPHxZfLngf

Pobierz załącznik

Plik PDF o rozmiarze 302.24 KB w języku polskim
RfPR2PWx29BxP

Pobierz załącznik

Plik DOC o rozmiarze 421.00 KB w języku polskim