Temat

Bezpieczeństwo w sieci

Etap edukacyjny

Drugi

Podstawa programowa

Klasy IV‑VI

III. Posługiwanie się komputerem, urządzeniami cyfrowymi i sieciami komputerowymi.

Uczeń:

2) wykorzystuje sieć komputerową (szkolną, sieć internet):

a) do wyszukiwania potrzebnych informacji i zasobów edukacyjnych, nawigując między stronami,

b) jako medium komunikacyjne,

c) do pracy w wirtualnym środowisku (na platformie, w chmurze), stosując się do sposobów i zasad pracy w takim środowisku.

Czas

45 minut

Cel ogólny

Posługiwanie się internetem.

Cele szczegółowe

1. Definiowanie pojęć „cyberobywatel” i „cyberprzemoc”.

2. Rozpoznawanie zagrożeń w internecie.

3. Rozpoznawanie uzależnienia od komputera i internetu.

Efekty uczenia

Uczeń:

- rozpoznaje zagrożenia w internecie,

- stosuje zabezpieczenia w internecie.

Metody kształcenia

1. Dyskusja kierowana.

2. Uczenie się przez obserwację.

Formy pracy

1. Praca indywidualna.

2. Praca z całą klasą.

Etapy lekcji

Wprowadzenie do lekcji

Nauczyciel przeprowadza dyskusję kierowaną na temat: Do czego najczęściej służy nam internet?

- poszukiwanie informacji,
- rozrywka – gry, muzyka, filmy,
- zakupy – e‑sklepy, aukcje internetowe,
- komunikacja – komunikatory, media społecznościowe,
- nauka – kursy, szkolenia.

Internet jest bardzo przydatny. Jednak aby z niego korzystać z pożytkiem, trzeba posiadać pewną wiedzę i trzymać się zestawu określonych reguł. Nie wszystkie znajdujące się tam wiadomości są wiarygodne i aktualne, a z jego wykorzystaniem łączą się również pewne zagrożenia. Internet, jak każde inne narzędzie, bywa wykorzystywany do nadużyć.

Realizacja lekcji

Cyfrowy obywatel:

Ponieważ coraz częściej korzystasz z internetu, powoli stajesz się częścią cyfrowej społeczności, w której obowiązują pewne reguły.

Do najważniejszych z nich należą:

- zachowanie bezpieczeństwa podczas korzystania z sieci,
- ochrona własnej prywatności,
- dbanie o swoją reputację w sieci.

[Grafika interaktywna]

Aby skorzystać z większości usług dostępnych w internecie, potrzebne jest konto użytkownika danej usługi chronione hasłem. Należy zadbać o to, aby hasło było silne i by żadne osoby postronne go nie znały.

Polecenie 1

Uczniowie wyszukują w internecie informacje na temat silnych haseł. Wspólnie formułują zasady, jakie powinni stosować, wybierając hasło.

Silne hasło:

- zawiera małe i wielkie litery, cyfry i symbole,
- ma odpowiednią długość,
- nie zawiera symboli, które mogą cię zidentyfikować,
- nie zawiera żadnych nazw własnych,
- powinno być różne do każdego konta,
- powinno być często zmieniane.

Tam, gdzie to możliwe, stosuj uwierzytelnianie dwuskładnikowe. Jest to zabezpieczenie, w którym logowanie odbywa się w dwóch krokach: najpierw podajesz swoje hasło, a później np. kod z sms‑a.

Rozważ, czy zapamiętywać swoje hasło w przeglądarce. Zawsze gdy korzystasz z publicznego urządzenia, nie zapomnij się wylogować, zanim odejdziesz od komputera. Zabezpiecz swoje konto opcją odzyskiwania hasła. Wiele serwisów pozwala na dodanie do konta pomocniczego numeru telefonu lub maila, dzięki którym będziesz mógł odzyskać zapomniane hasło.

Wykorzystywanie urządzeń mobilnych:

Często korzystamy z internetu na urządzeniach mobilnych poza domem. Zawsze zabezpiecz swoje urządzenie przed niepowołanym dostępem. Większość usług dostępnych na tych urządzeniach w postaci aplikacji nie wymaga logowania.

Zachowaj ostrożność przy pobieraniu filmów, aplikacji, gier i załączników. Mogą być one szkodliwe dla twojego urządzenia i ujawnić twoje dane osobowe. Możesz w ten sposób pobrać niechciane lub potencjalnie niebezpieczne aplikacje albo wbrew swojej woli przyznać komuś dostęp do swojego konta lub nawet całego urządzenia.

Zawsze pobieraj aplikacje z zaufanych źródeł (oficjalne sklepy) i czytaj komentarze dotyczące bezpieczeństwa pobieranej aplikacji. Pobieraj aktualizacje systemu. Aktualizowanie jest bardzo ważne, gdyż może poprawiać znane błędy zabezpieczeń systemu i aplikacji. Stosuj oprogramowanie antywirusowe i skanuj nim pobrane pliki.

Zachowaj szczególną ostrożność, gdy łączysz się z internetem w nieznanej sieci, np. gdy używasz darmowego WiFi. Korzystając z publicznych sieci, nie loguj się na konta i nie rób zakupów.

Cyberprzemoc to przemoc z użyciem technologii informacyjnych, najczęściej internetu. Do głównych form cyberprzemocy zaliczamy: nękanie, zastraszanie, szantażowanie, ośmieszanie, rozsyłanie kompromitujących zdjęć lub filmów. Cyberprzemoc jest bardzo groźnym zjawiskiem ze względu na szybkość publikacji w internecie, nieograniczony zasięg odbiorców oraz, jak się wydaje sprawcom cyberprzemocy, anonimowość ich działań. Każdy przypadek cyberprzemocy powinien zostać natychmiast zgłoszony osobom dorosłym – rodzicom lub nauczycielom.

W sytuacji zagrożenia w internecie możesz skorzystać z pomocy oferowanej pod numerem
telefonu: 116‑111.

[Ilustracja 1]

Uzależnienia:

Komputer może uzależnić w taki sam sposób jak alkohol, praca czy narkotyki. Szczególnie zagrożone są dzieci i nastolatki. Jeśli komputer zajmuje ci coraz więcej czasu, a inne zainteresowania tracą na znaczeniu, zastanów się nad samoograniczeniem czasu spędzanego przy komputerze, w internecie lub przy grach komputerowych. Objawy uzależnienia od komputera to między innymi: obniżona koncentracja, rozkojarzenie, oderwanie od codziennych spraw, pogorszenie wyników nauki, chudnięcie, potliwość czy zaburzenia w sferze uczuć i emocji.

Podsumowanie lekcji

Korzystaj z komputera z umiarem i rozwagą. Ciągle rozwijaj swoją wiedzę, bo rozwój informatyki jest bardzo dynamiczny. Jeśli masz jakieś wątpliwości, korzystaj z rady i pomocy dorosłych. Nie wahaj się zgłosić niebezpiecznych zdarzeń na policję lub do odpowiednich służb.