AKTUALNOŚCI
.......................................
O SZKOLE
........................................
LICEUM
.........................................
Szkoła patriotyzmu
Dla Niepodległej
........................................
INFORMATYKA
Testy/Sprawdziany

SP 1 - 3
klasa 4
klasa 5
klasa 6
klasa 7
klasa 8
SP z. dodatkowe

LO klasa 3
........................................
ARCHIWUM
........................................
KONTAKT
........................................
Szukaj:

Twˇj e-mail:

Twoje has│o:


W celu rejestracji, wpisz swˇj e-mail, Twoje has│o zostanie wys│ane.

Zapomnia│e has│a?

 Miniatura: 2014-09-25 11:39:49 godloRP (827)
 ZESPÓ┼ü SZKÓ┼ü OGÓLNOKSZTA┼üC─äCYCH 
W WYDMINACH  

POLITYKA PRYWATNO┼ÜCI. Nasze strony wykorzystuj─ů pliki cookies. Brak zmiany ustawie┼ä w przegl─ůdarce oznacza akceptacj─Ö dla stosowanych tu plików.  Wi─Öcej o celu u┼╝ywania plików cookies.  Informacja o zasadach przetwarzania danych osobowych (RODO). 

Edytor tekstu

BEZPIECZNA PRACA Z KOMPUTEREM

Bezpieczna praca z komputerem

Informatyka '19 » zakres podstawowy » Bezpieczna praca z komputerem

 

OCHRONA DANYCH OSOBOWYCH W SIECI

 

Dane osobowe to informacje, które pozwalaj─ů jednoznacznie zidentyfikowa─ç osob─Ö. Wykorzystywanie (przetwarzanie) danych osobowych reguluje Rozporz─ůdzenie o Ochronie Danych Osobowych, powszechnie znane jako RODO, które obowi─ůzuje w ca┼éej Unii Europejskiej od 25 maja 2018 r.

PAKIET PRAW KONSUMENTA

Wraz z wprowadzeniem RODO ka┼╝dy u┼╝ytkownik internetu otrzyma┼é prawa, dzi─Öki którym mo┼╝e zwi─Ökszy─ç ochron─Ö swoich danych osobowych w sieci.

Jak szybko komputer złamie hasło?

Aby sprawdzi─ç, ile maksymalnie prób potrzeba, aby z┼éama─ç czterocyfrowy PIN do karty kredytowej, nale┼╝y wyznaczy─ç liczb─Ö wszystkich mo┼╝liwych kodów w zale┼╝no┼Ťci od tego, czy w kodzie:

  • cyfry mog─ů si─Ö powtarza─ç (10 • 10 • 10 • 10 = 10 000)
  • cyfry mog─ů si─Ö powtarza─ç, ale nie czterokrotnie (10 • 10 • 10 10 - 10 = 9990)
  • cyfiy nie mog─ů si─Ö powtarza─ç (10 • 9 • 8 • 7 = 5040)

Oblicz, ile maksymalnie prób potrzeba, aby z┼éama─ç czteroznakowy kod z┼éo┼╝ony z ma┼éych i wielkich liter alfabetu ┼éaci┼äskiego.

OCHRONA SYSTEMU I DANYCH ZAPISANYCH NA KOMPUTERZE

Bezpiecze┼ästwo komputerowe to niezwykle istotna sprawa. Komputer i dane na nim zgromadzone nara┼╝one s─ů na dzia┼éanie z┼éo┼Ťliwego oprogramowania (malware) oraz na innego rodzaju ataki cyberprzest─Öpców.

Z┼éo┼Ťliwe oprogramowanie obejmuje ró┼╝ne typy programów, których celem jest dzia┼éanie na szkod─Ö u┼╝ytkowników, np. poprzez kradzie┼╝ danych czy te┼╝ przej─Öcie kontroli nad komputerem. 

Do infekcji mo┼╝e doj┼Ť─ç m.in. przez:

  • u┼╝ycie zainfekowanego no┼Ťnika
  • odwiedzenie witryny zawieraj─ůcej kod, który z powodu b┼é─Ödu w zabezpieczeniach danej przegl─ůdarki instaluje z┼éo┼Ťliwe oprogramowanie bez wiedzy u┼╝ytkownika
  • pobranie zainfekowanego pliku, np. programu czy filmu
  • otworzenie e-maila z za┼é─ůcznikiem zawieraj─ůcym z┼éo┼Ťliwy kod
  • klikni─Öcie zainfekowanego zdj─Öcia w portalu spo┼éeczno┼Ťciowym

 

Aby zapewni─ç systemowi oraz danym w┼éa┼Ťciw─ů ochron─Ö, nale┼╝y:

  • systematycznie dokonywa─ç aktualizacji - „┼éata─ç dziury" w zabezpieczeniach;
  • aktywowa─ç systemow─ů zapor─Ö sieciow─ů lub zainstalowa─ç preferowan─ů zapor─Ö - zezwoli─ç na monitorowanie pakietów danych przesy┼éanych mi─Ödzy komputerem a sieci─ů i blokowanie nieautoryzowanego dost─Öpu do komputera;
  • zainstalowa─ç oprogramowanie typu internet security - podstawow─ů ochron─Ö zapewnia skaner antywirusowy, który sprawdza zapisane na komputerze pliki i w razie potrzeby usuwa zagro┼╝enie; takie oprogramowanie ma tak┼╝e cz─Östo funkcje zaawansowane, dost─Öpne w zale┼╝no┼Ťci od wybranego pakietu, np. modu┼é ochrony poczty elektronicznej, filtr antyspamowy, blokowanie niebezpiecznych stron, ochron─Ö p┼éatno┼Ťci dokonywanych online, skaner linków z portali spo┼éeczno┼Ťciowych, szyfrowanie danych, lokalizacj─Ö skradzionego komputera;
  • skanowa─ç programem antywirusowym no┼Ťniki zewn─Ötrzne;
  • nie odwiedza─ç witryn kwalifikowanych przez przegl─ůdark─Ö jako niebezpieczne;
  • nie pobiera─ç plików z niesprawdzonych serwisów;
  • nie otwiera─ç wiadomo┼Ťci z nieznanych ┼║róde┼é, o podejrzanie brzmi─ůcych tematach, z b┼é─Ödami ortograficznymi b─ůd┼║ j─Özykowymi;
  • nie klika─ç linków w wiadomo┼Ťciach od nieznanych nadawców.

 

BEZPIECZNE HASŁO

 

Has┼éa potrzebne s─ů wsz─Ödzie - aby dosta─ç si─Ö do poczty elektronicznej na serwerze, konta na portalu spo┼éeczno┼Ťciowym albo konta bankowego, aby sprawdzi─ç histori─Ö zakupów w sklepie internetowym, zarezerwowa─ç z domu ksi─ů┼╝k─Ö w bibliotece czy pracowa─ç wspólnie z kolegami w chmurze.

Niektóre witryny wprowadzaj─ů dodatkowe zabezpieczenia przy logowaniu, np.:

  • oferuj─ů maskowanie has┼éa, które polega na wprowadzaniu tylko wybranych elementów has┼éa (znaki wpisuje si─Ö tylko w ja┼Ťniejsze aktywne pola),
  • wzmacniaj─ů has┼éo przez konieczno┼Ť─ç wpisania dodatkowo has┼éa z tokena,
  • stosuj─ů drugie has┼éo wymagaj─ůce podania wybranych losowo cyfr numeru PESEL,
  • po wpisaniu loginu wy┼Ťwietlaj─ů tzw. obrazek bezpiecze┼ästwa wybrany w ustawieniach konta przez u┼╝ytkownika - na znak, ┼╝e jest to po┼╝─ůdana, bezpieczna strona, a nie podstawiona fa┼észywka.



Jak pokazuj─ů badania, przeci─Ötny u┼╝ytkownik internetu korzysta z dwudziestu paru hase┼é do ró┼╝nego rodzaju aktywno┼Ťci. Trudno je wszystkie zapami─Öta─ç, zw┼éaszcza te rzadko u┼╝ywane. Zapomniane has┼éo mo┼╝na zwykle zmieni─ç na nowe za pomoc─ů poczty e-mail, ale w ten sposób tworzy si─Ö tylko kolejne has┼éo do zapami─Ötania. Dobrym rozwi─ůzaniem jest tzw. mened┼╝er hase┼é, który generuje mocne has┼éa dla wszystkich kont oraz szyfruje przechowywane has┼éa. U┼╝ytkownik musi wówczas zna─ç tylko jedno has┼éo - do mened┼╝era hase┼é.

Bezpieczne hasło jest łatwe do zapamiętania dla użytkownika, lecz trudne do odgadnięcia przez inne osoby. Powinno się składać z:

  • minimum o┼Ťmiu znaków (d┼éugie has┼éo sprawia, ┼╝e liczba mo┼╝liwych kombinacji wzrasta i wyd┼éu┼╝a czas potrzebny hakerowi na jego z┼éamanie),
  • zawiera─ç ma┼ée i wielkie litery,
  • cyfry 
  • znaki specjalne.

 


─ćWICZENIE 1.

Samodzielne tworzenie silnego hasła
   
Utwórz silne has┼éo, którego podstaw─Ö b─Ödzie stanowi─ç fraza ┼éatwa do zapami─Ötania.

  1. Wybierz podstaw─Ö has┼éa, np. przys┼éowie: „Idzie luty, podkuj buty".
  2. Okre┼Ťl zasady tworzenia has┼éa, czyli sposób, który pozwoli ci je odtworzy─ç. Zasady mog─ů by─ç np. takie:
  • pomi┼ä wyrazy jednoliterowe;
  • z ka┼╝dego wyrazu we┼║ dwie pierwsze litery;
  • je┼Ťli która┼Ť z liter nie nale┼╝y do alfabetu ┼éaci┼äskiego (np. ─ů, ó), zamie┼ä j─ů na odpowiadaj─ůc─ů jej liter─Ö alfabetu ┼éaci┼äskiego;
  • ka┼╝d─ů par─Ö liter zapisz w formacie wielka-ma┼éa (np. Wi); 
  • po pierwszych dwóch literach i na ko┼äcu has┼éa wstaw znaki specjalne (np. #, *);
  • dwie ostatnie litery poprzed┼║ cyfr─ů.
  1. Zastosuj przyj─Öte zasady do wybranej podstawy has┼éa. Dla wskazanego wcze┼Ťniej przys┼éowia has┼éo to np.: Id#LuPo7Bu*.

 

─ćWICZENIE 2.
Tworzenie has┼éa za pomoc─ů generatora

   

Skorzystaj z generatora hase┼é np. na stronie http://dobrehaslo.pl i utwórz mocne has┼éo, z uwzgl─Ödnieniem ró┼╝nych parametrów, a nast─Öpnie dokonaj analizy otrzymanych wyników.
la Wybierz profil has┼éa i okre┼Ťl parametry - d┼éugo┼Ť─ç has┼éa, znaki dozwolone, znaki w┼éasne.




─ćWICZENIE 3.

Testowanie haseł


Na podstawie wymaga┼ä opisanych na stronie www.passwordmeter.com dokonaj analizy podanych hase┼é: Br4aKtm@, kotek7, nap@rawa4, Duch09@21.

  • Wpisz has┼éo w pole Password (koniecznie zaznacz opcj─Ö Hide, która maskuje tekst), aby program zaprezentowa┼é jego diagnoz─Ö w postaci punktacji procentowej (Score) oraz s┼éownej (Complexity; has┼éo bardzo s┼éabe - very weak, s┼éabe - weak, dobre - good, silne - stron─ů, bardzo silne - verystrong). 
  • Punkty dodawane s─ů za spe┼énienie minimalnych wymaga┼ä, liczb─Ö znaków, wyst─Öpowanie wielkich i ma┼éych liter, cyfr oraz znaków specjalnych, umieszczenie cyfr lub znaków specjalnych w ┼Ťrodku has┼éa.
  • Punkty odejmowane s─ů za u┼╝ycie samych liter lub cyfr, powtarzaj─ůce si─Ö litery, cyfry lub znaki specjalne (np. aRw4*a), albo nast─Öpuj─ůce po sobie dowolne ma┼ée litery (jak na poni┼╝szym zrzucie), wielkie litery lub cyfry co najmniej trzy kolejne litery, cyfry lub znaki specjalne (np. abc, 345).

 

Zadanie domowe

Wymie┼ä rodzaje szkodliwego oprogramowania. Scharakteryzuj krótko 4 wymienione grupy z┼éo┼Ťliwego oprogramowania.

PROGRAM SZPIEGUJ─äCY

WIRUS

ROBAK

KO┼â TROJA┼âSKI 

USŁUGI INTERNETOWE - KOMUNIKACJA I UDOSTEPNIANIE DANYCH

USŁUGI INTERNETOWE - WYSZUKIWARKI

USŁUGI INTERNETOWE - E-LEARNING

BUDOWA KOMPUTERA

PODSTAWY PRACY Z ARKUSZEM KALKULACYJNYM

ARKUSZ KALKULACYJNY

INSTRUKCJE WARUNKOWE

GRAFIKA WEKTOROWA

GRAFIKAI I MULTIMEDIA. GRAFIKA RASTROWA

GRAFIKA RASTROWA

FILM

ZADANIA DODATKOWE LO

skr├│ty klawiszowe - windows 10

 
  ©2007