Szkoła Podstawowa w Galewicach
 

 Historia Nauczyciele Osiągnięcia Programy Projekty Sponsorzy Kontakt


Aktualności
r. sz. 2011/12
r. sz. 2012/13
r. sz. 2013/14

Dokumenty
Statut
Zestaw programów
Podręczniki
Kalendarz r.sz. 2014/15

Dla uczniów
Plan lekcji
Świetlica
Samorząd Szkolny
Zajęcia pozalekcyjne
Bezpieczny Internet
Ciekawe strony
Biblioteka i MCI
Prace uczniów

Dla rodziców
Rada Rodziców
Informacje

 

 

Zabezpiecz komputer dziecka

źródło:http://800100100.pl/bezpieczenstwo-online,id,2

Jak chronić komputer przed niebezpiecznymi programami i osobami w sieci? Rodzice i profesjonaliści mają obowiązek zadbać o bezpieczeństwo środowiska urządzeń, z których korzysta dziecko. Poniżej ważne informacje w jaki sposób można to zrobić. 

O bezpieczeństwo komputera należy zadbać od samego początku, czyli od momentu wyboru konkretnego modelu urządzenia oraz jego głównego oprogramowania, czyli systemu operacyjnego.

Nowy komputer może być wyposażony w system, bądź też system musimy zakupić oddzielnie. Zakupiony system należy zainstalować i odpowiednio zmienić ustawienia, czyli skonfigurować. Konfiguracja służy między innymi temu, by móc korzystać z niego w bezpieczny sposób.

Jak zainstalować system i odpowiednio zmienić jego ustawienia, aby bezpiecznie korzystać z komputera?

Instalacja systemu jest dosyć skomplikowana i bardzo ważna, jeśli chodzi o późniejsze korzystanie z komputera. Jeśli uważasz, że sobie z nią ni poradzisz poproś o pomoc informatyka, lub inną osobę która ma doświadczenie w instalacji  systemu.

Instalując system, warto pamiętać o następujących zasadach:

1. Po pierwsze instaluj TYLKO legalne oprogramowanie. Nie tylko dlatego, że wersje „pirackie” są zabronione – tego typu programy mogą również zawierać „zaszyte” złośliwe oprogramowanie. Instaluj najnowsze, aktualne wersje programów – większość programu pozwala na sprawdzenie, czy korzystasz z najnowszej wersji.

2. Jeśli instalujesz system operacyjny- rób to tylko wtedy, gdy komputer nie jest podłączony do Internetu. Zrobisz to dopiero wtedy, gdy ustawisz i sprawdzisz wszystkie zabezpieczenia.

3. Oprócz systemu i zabezpieczeń komputera ważne jest odpowiednie ustawienie i zabezpieczenie połączenia z Internetem. Jeśli łączysz się bezprzewodowo, trzeba również zabezpieczyć router, czyli urządzenie dzięki któremu możesz korzystać z sieci bezprzewodowej.

4. Włącz automatyczne aktualizacje używanych programów, w szczególności systemu operacyjnego (w systemie Windows w menu Start >> Ustawienia >> Panel sterowania >> Aktualizacje automatyczne)

5. Wyłącz usługi, z których nie korzystasz z sieci np., jeśli Twój komputer nie jest połączony z innymi komputerami w domu możesz wyłączyć „Współużytkowanie plików i drukarek w sieci”.

6. Upewnij się, czy masz włączony program antywirusowy oraz zaporę sieciową (przynajmniej tę wbudowaną w system Windows).

7. Sprawdź ustawienia przeglądarki internetowej. Jeśli masz przeglądarkę internetową Internet Explorer, upewnij się, czy w jej opcjach nie jest ustawiony najniższy poziom bezpieczeństwa, czy ochrony prywatności.

Dodatkowe zabezpieczenia w komputerze:

Pewna ilość zabezpieczeń wbudowana jest bezpośrednio w system operacyjny. Warto jednak skorzystać z dostępnych w sieci bezpłatnych programów. Bezpłatne nie oznacza złe – firmy je tworzące dzięki informacjom, uzyskiwanym z Twojego komputera mogą doskonalić wersje płatne swoich programów, przeznaczone dla firm.

  • Zapora sieciowa (firewall) 
    Zapora sieciowa (tzw. firewall, ściana ogniowa) to jeden z najważniejszych elementów, chroniących  komputer podczas korzystania z Internetu. Zapobiega atakom, rozpoznaje większość prób włamań i blokuje je.
  • Programy antywirusowe 
    Zabezpieczają komputer w sieci przed wirusami. Uwaga! Są skuteczne tylko wtedy, gdy posiadają aktualną bazę wirusów, czyli są na bieżąco aktualizowane, co zazwyczaj dzieje się automatycznie.

Wszystkie zabezpieczenia w jednym

Dla ochrony komputerów domowych istnieją także tzw. pakiety bezpieczeństwa. To programy, łączące oprogramowanie antywirusowe, zaporę ogniową, oprogramowanie antyspamowe, antyszpiegowskie, itd. Tego typu kompleksowe rozwiązania zazwyczaj są płatne. Kompleksowe rozwiązanie e-bezpieczeństwo oferuje swoim Klientom Orange Polska, inne przykłady to m. in. G DATA Internet Security TotalCareSymantec Norton 360McAfee Total Protection. Można też zajrzeć na stronę Microsoft OneCare (po angielsku) i zastanowić się, czy decydujesz się na używanie często darmowych osobnych programów, czy też kompleksowego, płatnego pakietu zabezpieczeń.

 Jak bezpiecznie używać komputera podłączonego do Internetu?

  • Zanim podłączysz komputer do Internetu, sprawdź, czy włączona jest zapora sieciową i program antywirusowy.
  • Regularnie aktualizuj system operacyjny i pozostałe oprogramowanie, którego używa dziecko w komputerze. Ważne jest też, by na bieżąco sprawdzać, czy ustawienia bezpieczeństwa tych programów są odpowiednie.

Aktualizacja programów jest bardzo ważna, bowiem ich producenci stale umieszczają w sieci pewne poprawki, łatające wykryte luki bezpieczeństwa, bądź po prostu powodujące, że program lepiej i szybciej działa. Aktualizacje należy pobrać z sieci i zainstalować. Zazwyczaj dzieje się to automatycznie – program sam je wykrywa, ściąga i instaluje. Zdarza się jednak, że program nie jest ustawiony tak, aby automatycznie ściągać aktualizację. W takiej sytuacji należy to zmienić w ustawieniach programu lub regularnie pobierać aktualizacje poprzez kliknięcie w menu programu odpowiedniej opcji.

  • Pamiętaj, by program antywirusowy był zawsze aktualny i stale włączony.
  • Regularnie sprawdzaj stan zabezpieczeń komputera oraz reaguj na wszelkie pojawiające się zagrożenia. Ustaw regularne skanowanie komputera programem antywirusowym i  ustaw zaporę sieciową. Regularnie sprawdzaj stan zabezpieczeń (np. system Windows możesz sprawdzić oprogramowaniem Microsoft Baseline Security Analyser)
  • Zachowaj szczególną ostrożność podczas korzystania z Internetu. Nawet najlepszy program nie jest w stanie zapewnić komputerowi pełnej ochrony, jeśli odwiedzasz nieznane strony, uruchamiasz ściągnięte z nich programy lub otwierasz załączniki z e-maili od nieznanych osób. W takich przypadkach najważniejsza jest Twoja świadomość, czyli ostrożne zachowanie w sieci. Uczul dziecko, aby zachowywało się w podobny sposób.
  • Stosuj bezpieczne hasła dostępu
     
  • Pamiętaj! Nie możesz mieć stuprocentowej pewności, że na komputerze nie zostanie zainstalowane oprogramowanie szpiegujące. Każdy może stać się ofiarą oszustwa sieciowego. Szansa na to jest znacznie mniejsza, jeśli dbasz o bezpieczeństwo swojego komputera.

 Ochrona przed złośliwym oprogramowaniem

Zapobieganie infekcji

Czym jest złośliwe oprogramowanie (m.in. wirusy, trojany, itd.)? Jak najlepiej się przed nim bronić?

Złośliwe programy przenoszą się między komputerami – czasem mogą to zrobić dzięki nieuwadze, innym razem wykorzystają „dziurę” w jednym z Twoich programów, by zainstalować się bez wiedzy użytkownika. Taki program może usunąć przydatne informacje z komputera, wysyłać bez wiedzy właściciela pocztę elektroniczną, przekazać kontrolę nad Twoim komputerem przestępcy, a nawet go uszkodzić. Czy wiesz jak złośliwe oprogramowanie może się przemieszczać? Często przesyłane jest przez załączniki w wiadomościach mailowych, linki w komunikatorach internetowych (Gadu-Gadu, Facebook, Messenger), śmieszne kartki, zabawne pliki wideo.

Jak ochronić się przed złośliwymi programami?

  • Bardzo ważne jest aby dbać przez cały czas o odpowiednią ochronę komputera. Do tego służą program antywirusowy (który może usuwać złośliwe programy, ostrzegać przed fałszywymi witrynami czy uprzedzać przed stronami zawierającym złośliwy kod) oraz firewall (działający jak zapora nie dopuszczająca szkodliwych elementów i ataków z zewnątrz).
  • Aktualizuj programy, z których korzysta dziecko. Starsze wersje mogą działać bez problemu, ale błędy, które mogą zawierać to zaproszenie wirusa do komputera.
  • Zachowaj szczególną ostrożność, poruszając się po Internecie i naucz tego swoje dziecko. Złośliwe oprogramowanie rozprzestrzenia się także poprzez pliki, które można pobrać z sieci – nie tylko nielegalne, ale również te, które na pierwszy rzut oka wyglądają na legalne. Dlatego przed pobraniem pirackiego programu, czy gry zastanów się, czy warto ryzykować.  Zanim klikniesz w nieznany, podejrzany link korzystając z darmowych narzędzi UrlVoid, czy LinkScanner, możesz sprawdzić, czy pod odnośnikiem nie kryje się niebezpieczeństwo. Warto być ostrożnym otwierając załączniki do wiadomości od nieznanych osób, a także potwierdzając komunikaty, pojawiające się na ekranie monitora. Gdy zamykasz okno, które wydaje Ci się podejrzane, nie klikaj przycisków "Akceptuj","OK", czy nawet "Nie" (nie wszystko jest tym, czym się wydaje, nazwy na przyciskach nie oznaczają, że pełnią one faktycznie takie funkcje!), używaj do tego celu przycisku "x" w rogu okna). Nie ściągaj automatycznie rozszerzeń do przeglądarki (tzw. wtyczek - plug-in), gdy wymaga tego strona WWW.
  • Systematycznie sprawdzaj komputer na obecność wirusów, skanując go za pomocą programu antywirusowego. Ustaw w opcjach antywirusa sprawdzanie plików, zapisywanych na komputerze – dzięki temu zmaleje szansa na zainstalowanie złośliwego oprogramowania.
  • Używaj programów ze znanych, zaufanych źródeł.
  • Jeśli zauważysz, że z komputerem dzieje się coś niepokojącego, skonsultuj się z informatykiem. Jeśli Twoje dziecko doświadczyło niebezpiecznych sytuacji podczas korzystania z sieci, możesz skontaktować się z nami.

 Leczenie infekcji

Nie zawsze wiadomo, czy komputer jest zainfekowany złośliwym oprogramowaniem. Jednak niektóre zachowania komputera mogą o tym świadczyć. Zwróć uwagę, gdy komputer:

  • Działa wolniej niż zwykle,
  • Przestaje reagować, często się zawiesza lub restartuje bez powodu.
  • Nie działają programy, które do tej pory działały 
  • Wyłącza się długo, bądź przy wyłączaniu pojawiają się błędy.
  • Na portalu społecznościowym pojawiają się „Twoje” wpisy, których sobie nie przypominasz
  • Nie możesz uaktualnić systemu operacyjnego.
  • Nie możesz uaktualnić antywirusa, albo wchodzić na strony programów antywirusowych
  • Internet „pełznie” zamiast normalnie działać.
  • Twoi znajomi dostają od Ciebie maile, których nie wysłałeś (najpierw zmień hasło do programu pocztowego)

Jeśli zdarzyła się, któraś z rzeczy, opisanych wyżej, że komputer został zainfekowany to warto:

Odłączyć komputer od sieci i zabezpieczyć przechowywane na nim informacje. Może się zdarzyć, że po wyłączeniu zainfekowanego sprzętu nie będziesz mógł go z powrotem uruchomić.

Przeskanować komputer programem antywirusowym, dzięki czemu możesz wykryć i usunąć złośliwe oprogramowanie. Jeśli nie możesz uruchomić swojego programu spróbuj ściągnąć z Internetu inny program antywirusowy, który można uruchomić z pamięci USB (tzw. pendrive’a).

Jeśli wcześniejsze działania nie rozwiążą problemu,  poproś o pomoc znajomego informatyka. Jeśli on nie zdoła doprowadzić Twojego komputera do stanu sprzed infekcji – trzeba będzie od nowa zainstalować system operacyjny.

Ochrona przed rootkitami

Czym są rootkity?

Rootkit to program zmieniający działanie systemu komputerowego poprzez ukrywanie plików oraz połączeń sieciowych, odpowiadających za utrzymanie kontroli nad systemem. Przeważnie rootkity ukrywają inne złośliwe programy, np. trojany, czy programy szpiegujące, by  nie mogły zostać wykryte przez narzędzia zabezpieczające system. Rootkit może się dostać do komputera podobnie jak inne złośliwe programy (np. za pośrednictwem trojana).

Zasady bezpieczeństwa, które mogą znacznie zmniejszyć szansę infekcji rootkitem są takie same, jak w przypadku wirusów. Jeśli wybieracie do swojego komputera pakiet, a nie tylko program antywirusowy, warto poradzić się rodziców, bądź specjalisty, by zawierał on również narzędzia do wykrywania rootkitów.

Leczenie infekcji 

  • Jeśli skanowanie programem antywirusowym lub skanerem online wykryje rootkita, lecz nie usunie go, można użyć SPECJALNEGO NARZĘDZIA ANTYROOTKITOWEGO.
  • Specjalista (zachęcamy do skorzystania z jego pomocy) może również uruchomić komputer z płyty CD i usunąć rootkita zanim zostanie uruchomiony i zdoła się ukryć

Hakerzy i włamania – rodzaje ataków oraz zagrożenia związane z atakami i włamaniami  a także informacja hakerzy/krakerzy

Zawsze istnieje ryzyko, że ktoś włamie się na komputer, na konto (np. na Facebooku) albo ukradnie dane, których nie chcemy ujawnić.

By przestępcy mogli przejąć kontrolę nad komputerem, muszą na nim zainstalować niewielki, złośliwy program, tzw. malware. Najczęściej jednak można to zrobić nieświadomie samemu,  np. gdy ktoś kliknie w link w dziwnym mailu, który niespodziewanie przyszedł (często od kogoś znajomego); w coś, co „polubił”  znajomy na Facebooku lub przysłał na czacie, bądź GG. To, że dziwny link otrzymujemyod znajomej osoby, nie musi oznaczać, że to ona go wysłała – przestępcy mogli przejąć również jej komputer.

Kiedyś złośliwe oprogramowanie można było „schować” tylko w tzw. plikach wykonywalnych (np. exe) – teraz przestępcy potrafią je ukryć w nie wyglądających podejrzanie zdjęciach (jpg), plikach tekstowych Word (doc), arkuszach Excel (xls), czy plikach pdf. Takie pliki wykorzystują luki w zabezpieczeniach programów (tzw. podatności) i instalują malware bez wiedzy właściciela komputera.

Jak jeszcze przestępcy mogą zainfekować komputer?

  • Gdy otwierasz plik, np. ściągnięty z internetu, przysłany pocztą (przede wszystkim w przypadku, gdy nie spodziewałeś/aś się maila od nadawcy!)
  • Po wejściu na podejrzaną stronę. Np. taką z pirackimi filmami/grami, czy zdjęciami/filmami „dla dorosłych”, ale też, gdy klikniesz w link, przysłany w spamie.
  • Kiedy nie robisz nic podejrzanego. Serio. Przestępcy mogą przejąć nie budzącą podejrzeń stronę i nic na niej na pierwszy rzut oka nie zmieniać. Po wejściu na taką stronę „schowane” tam złośliwe oprogramowanie korzysta np. z luk w przeglądarce internetowej.

Czym możesz zarazić swój komputer? Złośliwe oprogramowanie często nazywamy ogólnie po prostu wirusami, tak naprawdę jest jednak kilka rodzajów mniej lub bardziej niebezpiecznego malware’u. Najgroźniejsze złośliwe programy to tzw. „hybrydy”, będące skrzyżowaniem np. trojana i keyloggera. Więcej informacji o rodzajach złośliwych programów znajdziesz w Słowniku.

Złośliwe oprogramowanie może np.

  • wyświetlać na ekranie różne (także złośliwe) napisy
  • uszkadzać albo kasować dane
  • spowolniać pracę komputera (wtedy, gdy łączy się z serwerem sterującym botnetu)
  • wyłączać niektóre programy (np. antywirusowe)
  • bez  wiedzy właściciela konta rozsyłać spam albo ukryć na Twoim komputerze np. podrobioną stronę banku
  • ukraść trzymane na komputerze hasła, dane osobowe i numery kart kredytowych

 Po czym poznać, że Twój komputer może być właśnie atakowany albo kontrolują go przestępcy?

  • Długo się wyłącza lub pokazuje jakieś dziwne komunikaty.
  • Na portalu społecznościowym pojawiają się „Twoje” wpisy, których sobie nie przypominasz.
  • System operacyjny (np. Windows) albo program antywirusowy nie chcą się uaktualnić.
  • Internet działa bardzo powoli.
  • Twoi znajomi dostają od Ciebie maile, których nie wysyłałeś/łaś

Te sytuacje nie muszą oznaczać, że dzieje się coś złego, ale w takiej sytuacji warto sprawdzić komputer programem antywirusowym (jeśli to antywirus nie działa, trzeba ściągnąć go z internetu na innym komputerze, nagrać na pendrive i wtedy podłączyć komputera). Jeśli to problem z kontem społecznościowym albo pocztowym – koniecznie natychmiast zmień hasło.

Dlatego trzeba pamiętać, by nie klikać w podejrzane linki, niezależnie od tego, skąd i w jaki sposób przyszły.

Wbrew temu, co mówią w filmach, na komputer raczej nie włamią się hackerzy. Hacker to człowiek, który wyszukuje błędy w zabezpieczeniach w dobrej wierze, by można je było „załatać”, zanim stanie się coś złego. Złym człowiekiem, które te błędy wykorzystuje, jest cracker. O tym, jak bezpiecznie korzystać z internetu i na co uważać, możesz też czytać na Blogu Technologicznym Orange Polska.

Spam

W USA Spam znają już od 1937, a na dodatek można go... kupić w sklepie. Niechciana poczta elektroniczna,  przejęła bowiem tę nazwę od mielonki w puszce. Dzisiejszy Spam to niechciane e-maile, zazwyczaj takie, w których jesteśmy namawiani do bezpośredniego kupna leków, które są dostępne tylko na receptę albo do kliknięcia w link. W przypadku leków możemy stracić pieniądze i ryzykujemy zdrowiem (bo nie wiadomo, co taka „apteka” nam sprzeda), zaś w drugim najpewniej skończy się to zainstalowaniem na komputerze złośliwego oprogramowania.

Spam przynosi ludziom, którzy go wysyłają, olbrzymie dochody, dlatego średnio 9 na 10 wysyłanych na świecie maili to właśnie spam. Dostawcy internetu radzą sobie z nim coraz lepiej, zarówno blokując możliwość wysyłania takich maili z komputerów, które kontrolują przestępcy (blokada portu 25 w Orange Polska), jak i zatrzymując podejrzane maile przychodzące.

Skąd przestępcy mają adresy, na które wysyłają spam? M.in. dzięki specjalnym programom, szukającym w sieci e-maili wpisanych na przykład na stronie WWW, wykradając je ze słabo zabezpieczonych forów internetowych albo z listy Twoich znajomych (jeśli hasło do Twojego e-maila jest na tyle słabe, żeby je złamać).

Poradnik powstał przy współpracy z TP CERT, jednostką reagowania na zagrożenia bezpieczeństwa teleinformatycznego Orange Polska (http://cert.orange.pl).

 

Urząd Gminy Galewice