WWW.LIB.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные материалы
 

«Введение для учителя По статистике, в 2010 году в Эстонии у 98 % детей был доступ к компьютеру и Интернету. Однако за последние годы многое изменилось: на смену социальной сети «Rate.ee» пришел ...»

2 урок

2 часть: Как защитить компьютер/

смартфон

Как я защищаю свой компьютер/смартфон

1. Пароль

2. Загрузка программ/приложений

3. Вирусы / вредоносные программы в социальных сетях

Введение для учителя

По статистике, в 2010 году в Эстонии у 98 % детей был доступ к компьютеру и

Интернету. Однако за последние годы многое изменилось: на смену

социальной сети «Rate.ee» пришел «Facebook», продажи телефонов

в сравнении с компьютерами выросли.

Важно иметь в виду, что если ребенку куплен смартфон, то он может использовать Интернет повсеместно. Ввиду опасностей Интернета следует проделать предварительную работу: научить ребенка хорошим манерам, поговорить с ним о возможных проблемах и о том, что нужно делать, когда с проблемой уже столкнулись.

Цель такого обучения – помочь детям лучше ориентироваться в цифровом мире. Запрет использования новых технологий – плохое решение. Основой умелого владения технологиями является ясное понимание того, с чем мы соприкасаемся в случае того или иного устройства или программы. В то же время мы видим планшетные компьютеры и телефоны в руках все возрастающего количества малышей, которые даже еще не знают букв.

Использование технологий стало более интенсивным. Чем доступнее компьютер, смартфон или любое мобильное устройство, тем легче наделать ошибок. Никто из взрослых не должен думать, что, если дети кажутся умелыми пользователями и смело жмут на ссылки, то они готовы нести ответственность и всегда знают, что является этичным, безопасным и т. д.



Знания, которые помогают критически оценивать технологии, даются детям при сотрудничестве дома и школы.

В этой части урока мы сосредоточимся на тех связях между виртуальной и реальной жизнью, которые касаются пароля, скачивания программ и приложений, денег, вирусов и т. д.

ХОД УРОКА Время Действия, принадлежности Заметки Знакомство с темой.

Учитель вводит учеников в курс предстоящей деятельности путем голосования. Цель этой части урока состоит a. У кого из вас есть телефон? в том, чтобы ученики b. У кого из вас есть телефон, который почувствовали себя свободно, может фотографировать / снимать на открыто для обсуждения темы.

видео? В то же время в ее рамках 2 мин.

c. Кто из вас умеет загружать можно выяснить умения, фотографии в Интернет ? интересы, действия детей, к (Куда вы обычно загружаете которым при необходимости фотографии – 3 различных места). можно обратиться в дальнейшем b. Кто из вас когда-либо скачивал что- ходе урока.

либо на телефон?

(Что вы обычно скачиваете – 3 названия программ и т. п.) В фильме показан молодой

–  –  –

1 мин. Домашнее задание: проверь знания Комментарий 1. При скачивании чего-либо из Интернета следует знать, какую операционную систему вы используете. Для сравнения можно привести пример с автомобилями: «Ауди» и «БМВ» – это два различных автопроизводителя, и каждый из них производит автомобили своей марки;

то же самое – с компьютерами и телефонами. На компьютерах используются платные операционные системы «Microsoft Windows», «Apple Macintosh» или бесплатная система «Linux», а смартфоны работают под управлением систем «IOS» (iPhone от компании «Apple»), «Android» (на базе «Linux») и «Windows Phone» (от «Microsoft»). В зависимости от названия следует скачивать различные файлы из разных мест.

Когда мы уже узнали, что нужно скачать, нужно убедиться, что мобильное приложение (программа или «App») – безопасно.





Для этого на странице загрузки нужно выяснить, насколько высоко другие пользователи оценили скачанное приложение (рейтинг, «звездочки»), сколько человек уже его скачали. Стоит также поискать в Интернете, есть ли жалобы, что программа оказалась заражена вирусом (например, комментарии). В то же время следует обратить внимание, платное ли это приложение или нет. Скачивание платных приложений может в итоге обойтись довольно дорого, если делать это неразборчиво.

Комментарий 2. В компьютерах и телефонах должна быть своя противовирусная защита. Для того чтобы сделать компьютер более защищенным, нужно дополнительно использовать брандмауэр и уничтожители вредоносных программ.

Важная информация по теме: http://www.lessons-tva.info/edu/e-inf1/e-inf1-4-1html.

Следует знать, что часть антивирусных программ – платная. Также может случиться, что расхваленная антивирусная программа сама окажется вирусом, если мы легкомысленно отнесемся к тому, что скачиваем.

Безусловно, следует спросить совета у продвинутого ИТ-специалиста.

Целью антивирусной программы является отлов вредоносного программного обеспечения. Для того чтобы компьютер оставался «здоровым», ежедневно следует обновлять вирусную базу данных. От необновленного антивируса как в компьютере, так и в телефоне мало толку.

Брандмауэр служит защитной стеной между используемым нами устройством и Интернетом. Хороший брандмауэр уберегает от интернетворов и вредоносных программ, если он правильно настроен. Если мы сами позволяем ворам проникать через него, то не убережет даже самая лучшая защита. Уничтожители вредоносных программ ищут в компьютере такие программы, как, например, рекламные или шпионские и т. п. Цель последних

– затруднять работу пользователей компьютера или посылать информацию о деятельности пользователя другим лицам.

Названия антивирусных программ от самых известных производителей:

«Avast!», «AVG», «Avira», «Comondo», «ESET», «F-Secure», «Kaspersky», «McAfee», «Symantec», «Windows Line OneCare» и т. д.

Комментарий 3. «Беда приспела, наперед не сказалась» – старая пословица, которая относится и к деятельности в Интернете – как в социальных сетях, на сайтах, так и при проверке электронной почты. Целью вирусов является затруднение работы пользователей, шпионаж, использование ресурсов компьютера злоумышленниками, например, для проведения кибератак.

В любом случае владельцу компьютера или мобильного телефона неприятно, когда его имущество использует кто-то другой или когда он больше не может продолжать работу на своем устройстве.

–  –  –

Примечание 4. Если раньше целью создания вирусов и вредоносных программ была шутка, то теперь это стало бизнесом. А цель бизнеса – зарабатывание денег как в прямом (крадутся данные кредитных карты или выманиваются деньги путем рассылки фальшивых писем), так и в переносном (заполучаются ваши пароли и информация, которые затем продаются дальше) смысле.

Каждый может сам стоять на страже своей безопасности, если будет использовать в различных виртуальных средах разные пароли; в связи с этим пароли должны быть длинными, содержать специальные символы и не должны быть связаны с личностью их владельца, потому что иначе их можно легко угадать. Если ответ на контрольный вопрос, при помощи которого в системе можно восстановить забытый/утерянный пароль (например, любимое блюдо, страна или актер), используется также и в качестве пароля или его части, то дверь в веб-жилище оказывается открытой всему миру.

Второй совет для обеспечения безопасности – тщательное обдумывание, какую информацию и где размещать. Относительно легко вычислить пароли людей в сети «Facebook», изучив содержимое записей на их страницах – что им нравится, что не нравится, куда ходят и т. д. Третий и последний совет пользователям компьютера: если вы используете компьютер с правами администратора, то у каждого вора, проникающего в компьютер, есть возможность сразу же начать свою деятельность (в случае программы – запуститься). Если же вы будете использовать компьютер с ограниченными правами (отдельный пользовательский аккаунт), то 90 % вредоносных программ будут вынуждены спросить у вас разрешения: «Можно ли запустить программу?».

Технические рекомендации:

a. используйте компьютер с ограниченными правами (для установки программ зайдите в систему как администратор);

b. администраторский вход в систему должен быть защищен паролем (если пароля нет, вредоносная программа может себя установить и в аккаунте с ограниченными правами);

c. в компьютере должны быть установлены антивирус и брандмауэр (также они должны регулярно обновляться);

d. на мобильном телефоне должен быть установлен пароль (цифровой или кодовый замок);

e. если после запуска скачанной (как в компьютер, так и в мобильный телефон) программы устройство начнет вести себя странно, следует сразу же обратиться за помощью к кому-либо, кто разбирается в этом лучше.

Полезные ссылки:

1. Сайт о защите компьютера: http://kswork.ru/view_cat.php?cat=zashita

2. Сайт «Minuraha.ee» Мобильные телефоны и деньги– кликни сюда

3. Советы по рациональному использованию смартфонов – кликни сюда

4. Как справляться со своим смартфоном (уроки от Оливера Оямаа по использованию смартфонов на базе «Android», на эстонском языке) –

Похожие работы:

«СООТВЕТСТВУЕТ ФГОС С. В. ПОГОДИНА ШАГ В ИСКУССТВО ТЕМАТИЧЕСКОЕ ПЛАНИРОВАНИЕ БЛОК "РАСТИТЕЛЬНЫЙ МИР" МОСКВА • "ВАКО" УДК 373.2 ББК 74.102 П43 Об авторе: кандидат педагогических наук, доцент кафедры дошколь...»

«1 Публичный доклад муниципального казнного дошкольного образовательного учреждениядетского сада № 4 г.Татарска за 2015-2016 учебный год Цель публичного доклада становление общественного диалога и развитие участия родителей и общественности...»

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Программа по борьбе на поясах и национальной спортивной борьбе курэш для ДЮСШ №1 составлена на основе программы спортивной подготовки по борьбе на поясах для детскоюношеских спортивных школ, специализированных...»

«Программа государственного экзамена по специализации "Клиническая психология младенческого и раннего возраста" основной образовательной программы специалитета по специальности 030302 "Клиническая психология" (шифры образовательной программ СМ.0056.* "Клиническая психология", СМ.0057.* "Клиническая психология") Содержание...»

«О.В. Черничкина Волгоградский государственный социальный педагогический университет Инициирующие коммуникативные ходы в супружеском дискурсе Аннотация: Cтатья посвящена теме коммуникативной инициативы в супружеском общен...»

«ОБЩИЕ РЕКОМЕНДАЦИИ ПО ОСУЩЕСТВЛЕНИЮ ЭФФЕКТИВНОЙ ПСИХОЛОГО-ПЕДАГОГИЧЕСКОЙ КОРРЕКЦИИ ТРУДНОСТЕЙ В ОБУЧЕНИИ У ДЕТЕЙ ШКОЛЬНОГО ВОЗРАСТА: 1) собрать максимально возможную информацию об особенностях отставания в развитии ребенка с трудностями в обучении с целью анализа его потенциальных, компенсаторн...»

«Министерство здравоохранения Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования "Северный государственный медицинский университет" Министерства здравоохранения Российской Федерации Е.Ю. Васильева, М.Ю. Гайкина, Т.В. Тагаева ПЕДАГОГИКА В КЛИН...»

«Лаура Дэй.САМОУЧИТЕЛЬ ПО РАЗВИТИЮ ИНТУИЦИИ I Посвящается моему сыну Самсону, названному так в честь солнца. Ты светишь ярче, чем твое имя. Спасибо тебе. СОДЕРЖАНИЕ Вступительное слово Бруно дель Россо Предисловие Деми Мур Семь ступеней интуитивного развития 1. Как я стала интуитом 2. Что для вас может сделать инту...»








 
2017 www.lib.knigi-x.ru - «Бесплатная электронная библиотека - электронные материалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.