insafe_dla_dzieci.pdf

(3213 KB) Pobierz
122515323 UNPDF
r
a
Partnerem jest:
122515323.014.png
SpiS treści:
Ochrona oznacza bezpieczeństwo 1
Komunikowanie LOL ;-D 13
cyberprzemoc 25
rozrywka i pobieranie plików z sieci 28
Połàcz obrazki z odpowiednimi wyra˝eniami:
A
........ = pami´ç lash USB
......... = mysz
......... = płyty CD
........ = kamera internetowa
......... = monitor
......... = głoÊniki
......... = podkładka pod mysz
......... = drukarka
......... = komputer
B
D
C
E
F
G
H
I
122515323.015.png 122515323.016.png 122515323.017.png
,
OCHRONA oznacza BEZPIECZENSTWO
1. KOMPUTER W DOMU
– czy wiecie, że komputer jest jak człowiek? – Julia zapytała Zosię i Kubę.
Julia mieszka po sąsiedzku. Studiuje informatykę na Uniwersytecie Warszawskim i od czasu do czasu opiekuje
się rodzeństwem.
Zosia, Kuba i ich rodzice właśnie kupili nowy komputer, który ustawili w przytulnym kącie dużego pokoju.
Zarówno Zosia, jak i Kuba mogą korzystać z komputera codziennie przez pół godziny, ale dopiero po odrobieniu
pracy domowej.
rodzice Zosi i Kuby zaprosili Julię i poprosili o pomoc w zainstalowaniu oprogramowania na ich nowym kom-
puterze oraz w utworzeniu połączenia z Internetem .
– czy komputer może być jak człowiek? – roześmiał się Kuba.
– W pewnym sensie tak. Komputer ma pamięć oraz procesor , które działają podobnie jak mózg i pamięć
człowieka – wyjaśniła Julia.
– twardy dysk, pamięć i procesor pozwalają komputerowi gromadzić mnóstwo cennych rzeczy, takich jak pro-
gramy, zdjęcia, dokumenty, gry, muzyka, a każda z nich zlokalizowana jest w specjalnym miejscu – dodała
Julia.
– Hm… czy to oznacza, że komputer jest zbudowany podobnie do komody? – zapytała Zosia.
– Właśnie tak – odpowiedziała Julia, kiwając głową – różnica jest taka, że komputer „wie”, gdzie WSZYStKO
się znajduje i że można polecić mu zrobić wiele rozmaitych rzeczy, wykorzystując do tego programy kompu-
terowe .
Kuba aż podskoczył. – tak, wiem o nich, nazywamy je softwarem !
Nazwa ta wprawiła Zosię, która już od kilku lat uczy się angielskiego, w osłupienie. „Soft-wear” brzmi jak wy-
pchana piórami kurtka czy też mięciutkie kapcie.
– ile „soft-wearu” można wepchnąć do komputera? – zapytała.
– Wcale nie musisz nic wpychać, software to niewidzialna część komputera – powiedział tata, chichocząc. –
Kiedy piszesz, rysujesz czy tworzysz prezentację na komputerze, korzystasz z różnego rodzaju programów kom-
puterowych. Hardware to inaczej osprzęt, a więc części komputera, które widzimy,
takie jak myszka, ekran, obudowa komputera, drukarka
i kamera internetowa ... Jeśli software jest mózgiem
komputera, to hardware – jego ciałem.
Zosia usłyszała, jak rodzice rozmawiają na temat „połączenia
z internetem”.
– co to znaczy „połączenie z internetem”? – zapytała.
– to włączenie się do rodzaju sieci – odpowiedziała mama.
– internet jest tym, co łączy twój komputer z innymi kompu-
terami na całym świecie.
1
122515323.001.png 122515323.002.png 122515323.003.png 122515323.004.png 122515323.005.png 122515323.006.png 122515323.007.png 122515323.008.png 122515323.009.png
Na podobnej zasadzie jak nasz domowy telefon jest połączony z innymi telefonami na całym świecie siecią kabli.
– Jedną z wielkich zalet połączenia internetowego jest to, że pozwala ono wysyłać listy i rozmawiać z ludźmi na
całym świecie – dodał tata.
– Julio, czy nasz komputer będzie bezpieczny, kiedy podłączymy go do internetu? – zaniepokoiła się mama.
Julia wyjaśniła, że każdy komputer wyposażony jest w tysiące portów, które są jak drzwi. Otwierają się i zamykają,
aby odebrać informacje podczas połączenia z internetem.
– Są jak duży zamek, który trzeba chronić – powiedziała.
– Ale w jaki sposób możemy chronić tysiące drzwi? – Kuba nie mógł tego pojąć.
– Dam wam kilka wskazówek – powiedziała Julia i zaczęła wszystko wyjaśniać. – Aby być bezpiecznym w inter-
necie, musicie najpierw upewnić się, że wasz komputer jest bezpieczny.
2. ZABEZPIECZENIE KOMPUTERA
Ataki
– czy wiesz, że komputer, który nie jest chroniony, może zostać zaatakowany
przez wyjątkowo złośliwych użytkowników internetu z całego świata? Dlatego
właśnie potrzebny jest irewall. Firewall jest jak kontrola graniczna, która sprawdza
wszystko, co traia do komputera i z niego wychodzi. Zaraz zainstaluję irewall na
waszym komputerze – powiedziała Julia.
Zdrowy komputer
– czy pamiętasz, co to jest software? istnieje nie tylko dobre oprogramowanie,
ale również oprogramowanie szkodliwe, które rozprzestrzenia się w sieci – dodała Julia. – Wirusy, robaki, konie
trojańskie i spyware to niebezpieczne programy, które mogą zainfekować komputer… podobnie jak ludzi
infekują wirusy grypy czy przeziębienia.
– to co możemy zrobić, żeby nasz komputer nie chorował? – zapytała Zosia.
Julia ucieszyła się, że może podsunąć kilka pomysłów:
– Zwalczaj wirusy i spyware, wykorzystując do tego programy antywirusowe i programy typu
anty-spyware . Są to DOBre programy ochronne. Nigdy nie przeglądaj stron internetowych, jeśli
komputer nie jest zabezpieczony. to tak, jakby na granicy nie było strażników. Jeśli, mimo ochrony,
twój komputer jest w dalszym ciągu zainfekowany, zadzwoń do mnie – powiedziała Julia.
– Jeśli komputer zaczyna się zachowywać w dziwny sposób, to znak, że może być zainfekowany. Jeśli
jest wyjątkowo wolny, jeśli samoczynnie zmienia się strona startowa czy następuje przekierowanie na
inne strony internetowe albo jeśli na ekranie pojawia się nagle bardzo dużo małych okienek, może to
oznaczać nawet ciężką odmianę „grypy”!
– Wirusa możesz złapać, kiedy otworzysz załącznik wysłany razem z e-mailem przez
nieznanego użytkownika, pobierając z internetu grę czy muzykę, bądź też korzystając
z zainfekowanego cD-rOM-u czy pendrive’a oraz jeśli serfujesz po internecie, korzystając
z niezabezpieczonego komputera.
2
Julia zrobiła sobie przerwę, aby zjeść ciasteczko, a potem zainstalowała dwa ważne programy:
antywirusowy i program typu anty-spyware. Zosi zakręciło się w głowie od tych wszystkich
nowych informacji... Musiała odpocząć i zjeść ciastko, tak jak Julia!
122515323.010.png 122515323.011.png 122515323.012.png
Poproś rodziców, aby wysłali do Ciebie e-mail wraz z załącznikiem albo sam go sobie wyślij. Spróbuj
wykonać następujące czynności: kliknij prawym klawiszem w plik i zapisz go na pulpicie komputera.
Następnie przejdź do pulpitu, kliknij w dokument prawym klawiszem myszy i wybierz „skanuj”. Jeśli wiesz,
że otrzymany przez ciebie dokument nie zawiera wirusów, możesz go bezpiecznie otworzyć. Pamiętaj:
kliknij prawym klawiszem i ZAPISZ – SKANUJ – OTWÓRZ.
1.
3.
Mama poczęstowała Julię herbatką i głośno zastanowiła się: – A co można zrobić ze spamem?
Zosia oderwała się od rysowania i zapytała: – czy usłyszałam „chamem”?
WALCZ ZE SPAMEM
Julia twierdzi, że 8 na 10 e-maili, które krążą po internecie, to spam.
– A więc co to jest ten cham, to znaczy spam ? – zapytała Zosia.
– W naszej skrzynce na listy znajdujemy gazety, rachunki i pocztówki. Dostajemy także informacje o produktach,
których wcale nie chcemy. tego rodzaju korespondencję wyrzucamy więc od razu do śmieci – wyjaśnił tata.
– Spam to, inaczej mówiąc, e-mail, którego wcale nie chcieliśmy dostać – dodała mama.
– A co złego jest w spamie? – zapytał Kuba.
– Spam może zawierać wirusy. Może również zachęcać do kupna nielegalnych lub niesprawdzonych produktów,
czy też do odwiedzenia dziwnych stron internetowych – odpowiedział tata.
Kuba bardzo chciałby korzystać z e-maili, aby móc kontaktować się ze swoimi przyjaciółmi i rodziną z zagranicy,
chciałby więc wiedzieć, w jaki sposób można odróżnić spam od zwykłego e-maila.
Julia wyjaśniła, że powinien mieć oczy szeroko otwarte i uważać na e-maile, które przychodzą od nieznanych
osób, na załączniki, a także na tematy e-maili, które wiele obiecują. powinien również włączyć iltr antyspamowy,
sprawdzający otrzymywaną pocztę.
Julia dodała również, że używanie jednego konta e-mailowego do wszystkich kontaktów sprawi, że będziemy
otrzymywać dużo spamu.
– A więc jedno konto e-mailowe to za mało? – zapytała Zosia.
– Jeśli korzystasz często z sieci, otwórz kilka kont internetowych: jedno, które posłuży do kontaktów ze znajo-
mymi, drugie – do czatów internetowych, a trzecie na przykład do strony internetowej z galerią zdjęć, którą sam
stworzysz – odpowiedziała Julia.
3
122515323.013.png
Zgłoś jeśli naruszono regulamin