Temat

Ochrona przeglądarki

Etap edukacyjny

Drugi

Podstawa programowa

Klasy IV–VI

V. Przestrzeganie prawa i zasad bezpieczeństwa. Uczeń:

3) wymienia zagrożenia związane z powszechnym dostępem do technologii oraz do informacji i opisuje metody wystrzegania się ich;

4) stosuje profilaktykę antywirusową i potrafi zabezpieczyć przed zagrożeniem komputer wraz z zawartymi w nim informacjami.

Czas

45 minut

Cel ogólny

Przestrzeganie prawa i zasad bezpieczeństwa.

Cele szczegółowe

1. Identyfikowanie zagrożeń związanych z korzystaniem z przeglądarki internetowej.

2. Określanie metod wystrzegania się zagrożeń związanych z korzystaniem z przeglądarki internetowej.

Efekty uczenia

Uczeń:

- rozpoznaje zagrożenia związane z korzystaniem z przeglądarki internetowej,

- korzysta z metod wystrzegania się zagrożeń związanych z korzystaniem z przeglądarki internetowej.

Metody kształcenia

1. Dyskusja.

2. Uczenie się przez obserwację.

Formy pracy

1. Praca indywidualna.

2. Praca z całą klasą.

Etapy lekcji

Wprowadzenie do lekcji

Nauczyciel przeprowadza krótką dyskusję na temat bezpieczeństwa przeglądarek internetowych.

- Jakie przeglądarki internetowe znacie?
- Jakie funkcje posiadają przeglądarki? (przeglądanie stron, zakładki, historia, pobieranie plików, tryb prywatny)
- Jakie zagrożenia niesie ze sobą korzystanie z przeglądarek internetowych?

Realizacja lekcji

Przeglądarka internetowa jest oprogramowaniem instalowanym niemal na każdym komputerze, tablecie czy smartfonie. Żadna z przeglądarek internetowych nie jest w stu procentach bezpieczna. Każda posiada jakieś luki, które są skrzętnie wykrywane przez hackerów i wykorzystywane do złamania zabezpieczeń naszego komputera. Ważne jest dołożenie wszelkich starań, aby nasza „ulubiona” przeglądarka internetowa była najbardziej bezpieczna, jak to jest możliwe.

Phishing to oszustwo internetowe będące formą kradzieży danych, polegające na wyświetlaniu „szkodliwej witryny” w celu zdobycia poufnych informacji, takich jak: hasła, dane kont czy numery kart kredytowych. Ataki phishingowe najczęściej dokonywane są za pomocą sfałszowanych wiadomości email, nakłaniających adresatów do aktualizacji prywatnych danych na fałszywych witrynach, które zazwyczaj są łudząco podobne do oryginalnych.

Malware to szkodliwe oprogramowanie. Może być ono umieszczone również na stronach internetowych.

Ochrona antyphishingowa i antymalware przeglądarek internetowych sprawdza każdą odwiedzaną stronę i porównuje ją z listami znanych niebezpiecznych stron. Funkcja to powinna być obowiązkowo włączona.

Obrona przed phishingiem blokująca fałszywe witryny jest jedną z funkcji większości dostępnych programów antywirusowych. Korzystając z internetu, bądź pewny, że w twoim programie antywirusowym ta funkcja jest włączona.

Polecenie 1

Odszukaj w programie antywirusowym zainstalowanym na twoim komputerze ustawienia odpowiedzialne za ochronę przeglądarki.

Aby zwiększyć bezpieczeństwo swojej przeglądarki:

- skonfiguruj ustawienia zabezpieczeń i prywatności przeglądarki,
- zadbaj o uaktualnienia przeglądarki,
- stosuj połączenia szyfrowane (protokół HTTPS),
- zachowaj ostrożność przy instalowaniu dodatków, gdyż każdy dodatek zmniejsza bezpieczeństwo przeglądarki,
- zainstaluj wtyczki zabezpieczeń, np. HTTPS Everywhere, Web of Trust (WOT),
- sprawdzaj krótkie linki,
- czyść systematycznie folder plików tymczasowych przeglądarki oraz folder plików pobranych,
- nie zapamiętuj haseł w przeglądarkach,
- korzystaj z internetu na koncie bez uprawnień administratora,
- blokuj wyskakujące okna.

[Slideshow]

Polecenie 2

Znajdź w internecie informację, jak usunąć pliki tymczasowe z pamięci podręcznej w popularnych przeglądarkach internetowych.

Polecenie 3

Sprawdź w przeglądarce internetowej zainstalowanej na twoim komputerze, w jakiej lokalizacji przechowywane są pliki tymczasowe oraz pobrane z internetu.

Polecenie 4

W jaki sposób można sprawdzić, do jakiej witryny WWW prowadzi nas skrócony adres?

Przypomnienie:

SSL to protokół służący do bezpiecznej transmisji danych w sieciach komputerowych, polegający na szyfrowaniu przesyłanych danych. Używa certyfikatów wydawanych przez zaufane urzędy certyfikacji. Dzięki jego użyciu powstały bezpieczniejsze usługi, np. HTTPS będący szyfrowaną wersją HTTP.

Większość przeglądarek internetowych na pasku adresu podaje informacje o rodzaju komunikacji i certyfikatach stron internetowych.

[Ilustracja 1]

[Ilustracja 2]

[Ilustracja 3]

Na nie swoim komputerze nie wykonuj operacji wymagających przesyłania wrażliwych danych. Jeśli już musisz korzystać z takiego komputera, stosuj tryb prywatny przeglądarki.

Stosowanie trybu prywatnego uniemożliwia gromadzenie i przechowywanie informacji o działaniach użytkownika. Przeglądarka internetowa po wyjściu z tego trybu nie powinna zachować żadnej z niżej wymienionych treści:

- historii przeglądanych stron,
- historii pobranych plików,
- ciasteczek witryn,
- wypełnionych pól formularzy,
- historii wyszukiwania,
- plików tymczasowych odwiedzanych witryn,
- ustawień witryn.

Polecenie 5

Znajdź w internecie informacje, jak uruchomić tryb prywatny w popularnych przeglądarkach internetowych.

Podsumowanie lekcji

Bezpieczna przeglądarka to taka, która:

- oferuje automatyczne pobieranie aktualizacji;
- posiada funkcję ochrony przed stronami wyłudzającymi informacje (phishing);
- chroni dane podczas ich przesyłania, szyfrując je.