План урока

реклама
2 урок
2 часть: Как защитить компьютер/
смартфон
Как я защищаю свой компьютер/смартфон
1. Пароль
2. Загрузка программ/приложений
3. Вирусы / вредоносные программы в социальных сетях
Введение для учителя
По статистике, в 2010 году в Эстонии у 98 % детей был доступ к компьютеру и
Интернету. Однако за последние годы многое изменилось: на смену
социальной сети «Rate.ee» пришел «Facebook», продажи телефонов
в сравнении с компьютерами выросли.
Важно иметь в виду, что если ребенку куплен смартфон, то он может
использовать Интернет повсеместно. Ввиду опасностей Интернета следует
проделать предварительную работу: научить ребенка хорошим манерам,
поговорить с ним о возможных проблемах и о том, что нужно делать, когда
с проблемой уже столкнулись.
Цель такого обучения – помочь детям лучше ориентироваться в цифровом
мире. Запрет использования новых технологий – плохое решение. Основой
умелого владения технологиями является ясное понимание того, с чем мы
соприкасаемся в случае того или иного устройства или программы. В то же
время мы видим планшетные компьютеры и телефоны в руках все
возрастающего количества малышей, которые даже еще не знают букв.
Использование технологий стало более интенсивным. Чем доступнее
компьютер, смартфон или любое мобильное устройство, тем легче наделать
ошибок. Никто из взрослых не должен думать, что, если дети кажутся
умелыми пользователями и смело жмут на ссылки, то они готовы нести
ответственность и всегда знают, что является этичным, безопасным и т. д.
7
Знания, которые помогают критически оценивать технологии, даются детям
при сотрудничестве дома и школы.
В этой части урока мы сосредоточимся на тех связях между виртуальной и
реальной жизнью, которые касаются пароля, скачивания программ и
приложений, денег, вирусов и т. д.
ХОД УРОКА
Время
Действия, принадлежности
Заметки
2 мин.
Знакомство с темой.
Учитель вводит учеников в курс
предстоящей деятельности путем
голосования.
a. У кого из вас есть телефон?
b. У кого из вас есть телефон, который
может фотографировать / снимать на
видео?
c. Кто из вас умеет загружать
фотографии в Интернет ?
(Куда вы обычно загружаете
фотографии – 3 различных места).
b. Кто из вас когда-либо скачивал чтолибо на телефон?
(Что вы обычно скачиваете – 3
названия программ и т. п.)
Цель этой части урока состоит
в том, чтобы ученики
почувствовали себя свободно,
открыто для обсуждения темы.
В то же время в ее рамках
можно выяснить умения,
интересы, действия детей, к
которым при необходимости
можно обратиться в дальнейшем
ходе урока.
Просмотр фильма “Змейка”.
В фильме показан молодой
человек, который скачивает
в смартфон игру «Змейка».
Однако игра становится
реальностью, когда он вдруг
находит в своей кровати живых
«змеек» –дождевых червей.
2 мин.
8
Обсуждение: “Что случилось в этом
видео?”
a. Почему «змейки» (черви) оказались
вдруг в кровати? Может ли такое
случится в реальности? Если нет, то
что может случится?
b. Что нужно знать, скачивая из
Интернета программы или
приложения в компьютер или
мобильный телефон?
c. Какие программы должны быть в
компьютере/телефоне, чтобы те были
защищены?
a. Молодой человек скачал игру
с вирусом (несколько раз нажал
кнопку “download/скачать”).
Вирусом стало появление
реальных червей в кровати. На
самом деле, конечно, такого
произойти не может, однако при
скачивании в компьютер или
телефон вируса, они могут
сломаться или выйти из-под
контроля.
b. См. комментарий 1
c. См. комментарий 2
Учитель раздает ученикам рабочий
лист с логической игрой
(индивидуальная задача).
Ученики играют в
трехступенчатую логическую
игру. Учитель советует: вы
можете попробовать различные
сценарии и посмотреть, куда вы
при этом попадете.
3 мин.
Итог (в ходе обсуждения с детьми
учитель подводит итог теме)
a. Что можно сделать с телефоном,
чтобы он был защищеннее?
b. Всему ли в Интернете можно
доверять?
c. Откуда можно скачать вирус?
d. Что может произойти в случае
беспечного отношения?
a. Подсказка: “пароль” и
“кодовый замок”.
b. Не всему можно доверять, но
не все и фальшивка. К
сожалению, тому, как научиться
различать, часто учатся на
ошибках. Умный человек учится
на ошибках других, а не на своих
собственных.
c. Откуда угодно, как и в случае с
реальной болезнью, см.
комментарий 3.
d. Приватная информация,
деньги, см. комментарий 4.
1 мин.
Домашнее задание: проверь знания
6 мин.
7 мин.
9
Комментарий 1. При скачивании чего-либо из Интернета следует знать,
какую операционную систему вы используете. Для сравнения можно
привести пример с автомобилями: «Ауди» и «БМВ» – это два различных
автопроизводителя, и каждый из них производит автомобили своей марки;
то же самое – с компьютерами и телефонами. На компьютерах используются
платные операционные системы «Microsoft Windows», «Apple Macintosh» или
бесплатная система «Linux», а смартфоны работают под управлением систем
«IOS» (iPhone от компании «Apple»), «Android» (на базе «Linux») и «Windows
Phone» (от «Microsoft»). В зависимости от названия следует скачивать
различные файлы из разных мест.
Когда мы уже узнали, что нужно скачать, нужно убедиться, что мобильное
приложение (программа или «App») – безопасно. Для этого на странице
загрузки нужно выяснить, насколько высоко другие пользователи оценили
скачанное приложение (рейтинг, «звездочки»), сколько человек уже его
скачали. Стоит также поискать в Интернете, есть ли жалобы, что программа
оказалась заражена вирусом (например, комментарии). В то же время
следует обратить внимание, платное ли это приложение или нет. Скачивание
платных приложений может в итоге обойтись довольно дорого, если делать
это неразборчиво.
10
Комментарий 2. В компьютерах и телефонах должна быть своя
противовирусная защита. Для того чтобы сделать компьютер более
защищенным, нужно дополнительно использовать брандмауэр и
уничтожители вредоносных программ.
Важная информация по теме: http://www.lessons-tva.info/edu/e-inf1/e-inf1-4-13.html.
Следует знать, что часть антивирусных программ – платная. Также может
случиться, что расхваленная антивирусная программа сама окажется
вирусом, если мы легкомысленно отнесемся к тому, что скачиваем.
Безусловно, следует спросить совета у продвинутого ИТ-специалиста.
Целью антивирусной программы является отлов вредоносного
программного обеспечения. Для того чтобы компьютер оставался
«здоровым», ежедневно следует обновлять вирусную базу данных. От
необновленного антивируса как в компьютере, так и в телефоне мало толку.
Брандмауэр служит защитной стеной между используемым нами
устройством и Интернетом. Хороший брандмауэр уберегает от интернетворов и вредоносных программ, если он правильно настроен. Если мы сами
позволяем ворам проникать через него, то не убережет даже самая лучшая
защита. Уничтожители вредоносных программ ищут в компьютере такие
программы, как, например, рекламные или шпионские и т. п. Цель последних
– затруднять работу пользователей компьютера или посылать информацию о
деятельности пользователя другим лицам.
Названия антивирусных программ от самых известных производителей:
«Avast!», «AVG», «Avira», «Comondo», «ESET», «F-Secure», «Kaspersky»,
«McAfee», «Symantec», «Windows Line OneCare» и т. д.
11
Комментарий 3. «Беда приспела, наперед не сказалась» – старая пословица,
которая относится и к деятельности в Интернете – как в социальных сетях, на
сайтах, так и при проверке электронной почты. Целью вирусов является
затруднение работы пользователей, шпионаж, использование ресурсов
компьютера злоумышленниками, например, для проведения кибератак.
В любом случае владельцу компьютера или мобильного телефона неприятно,
когда его имущество использует кто-то другой или когда он больше не может
продолжать работу на своем устройстве.
Следует быть внимательным в первую
очередь при прямом общении (MSN,
«Skype») и в социальных сетях
«Facebook», «Twitter») и в случае
с полученными по э-почте ссылками.
Вернее всего в случае, если вы сомневаетесь, переспросить у отправителя,
посылал ли он вам что-либо. Если
пользователь ищет и скачивает бесплатные программы, музыку или
фильмы, очень легко получить в свой
компьютер вредоносное программное
обеспечение.
Примечание 4. Если раньше целью создания вирусов и вредоносных
программ была шутка, то теперь это стало бизнесом. А цель бизнеса –
зарабатывание денег как в прямом (крадутся данные кредитных карты или
выманиваются деньги путем рассылки фальшивых писем), так и
в переносном (заполучаются ваши пароли и информация, которые затем
продаются дальше) смысле.
Каждый может сам стоять на страже своей безопасности, если будет
использовать в различных виртуальных средах разные пароли; в связи с этим
пароли должны быть длинными, содержать специальные символы и не
должны быть связаны с личностью их владельца, потому что иначе их можно
легко угадать. Если ответ на контрольный вопрос, при помощи которого
в системе можно восстановить забытый/утерянный пароль (например,
любимое блюдо, страна или актер), используется также и в качестве пароля
или его части, то дверь в веб-жилище оказывается открытой всему миру.
Второй совет для обеспечения безопасности – тщательное обдумывание,
какую информацию и где размещать. Относительно легко вычислить пароли
12
людей в сети «Facebook», изучив содержимое записей на их страницах – что
им нравится, что не нравится, куда ходят и т. д. Третий и последний совет
пользователям компьютера: если вы используете компьютер с правами
администратора, то у каждого вора, проникающего в компьютер, есть
возможность сразу же начать свою деятельность (в случае программы –
запуститься). Если же вы будете использовать компьютер с ограниченными
правами (отдельный пользовательский аккаунт), то 90 % вредоносных
программ будут вынуждены спросить у вас разрешения: «Можно ли
запустить программу?».
Технические рекомендации:
a.
используйте компьютер с ограниченными правами (для установки
программ зайдите в систему как администратор);
b. администраторский вход в систему должен быть защищен паролем (если
пароля нет, вредоносная программа может себя установить и в аккаунте
с ограниченными правами);
c. в компьютере должны быть установлены антивирус и брандмауэр (также
они должны регулярно обновляться);
d. на мобильном телефоне должен быть установлен пароль (цифровой или
кодовый замок);
e. если после запуска скачанной (как в компьютер, так и в мобильный
телефон) программы устройство начнет вести себя странно, следует сразу
же обратиться за помощью к кому-либо, кто разбирается в этом лучше.
13
Полезные ссылки:
1. Сайт о защите компьютера: http://kswork.ru/view_cat.php?cat=zashita
2. Сайт «Minuraha.ee» Мобильные телефоны и деньги– кликни сюда
3. Советы по рациональному использованию смартфонов – кликни сюда
4. Как справляться со своим смартфоном (уроки от Оливера Оямаа по
использованию смартфонов на базе «Android», на эстонском языке) –
кликни сюда
14
Скачать