Menu Start Strona główna Materiały dla studentów MTI - kanon oprogramowania Kursy multimedialne Kurs: LibreOffice Writer Cywilizowanie Windows 8 i 8.1 O autorze witryny Dane kontaktowe Publikacje Multimedia dla najmłodszych Seminarium e-learning Biogram Materiały do zajęć - instrukcje Wizualizacje procesów i zjawisk Praca naukowa Ogłoszenia Instrukcje do zajęć z MTI Plan zajęć Zaliczenie z MTI - semestr letni Egzaminy

 
JJ Kursy | Logo | Email | Autor

 
 

 

PROFILAKTYKA ZAGROŻEŃ MEDIALNYCH

LABORATORIA (SEMESTR ZIMOWY 2013/2014)


 

[10-10-2013]

 

Temat: Wprowadzenie; warunki zaliczenia; literatura; strona WWW; tematy referatów.

Wprowadzenie - informacja o stronie internetowej.

 

Student - nr tematu - data:

 

Tematy referatów są zamieszczone w dolnej części strony >kliknij tutaj<

 

[24-10-2013]

Temat: Bezpieczeństwo danych i systemu operacyjnego.

 

- Przygotowanie do testu nr 1.

- BIOS

- Systemy bootujące - odzyskiwanie danych oraz niekontrolowany dostęp do komputera i Internetu; likwidacja haseł w Windows - demonstracja;

 

Proszę zapoznać się z kursem: >kliknij tutaj<

 

[07-11-2013]

Temat: Niebezpieczeństwa związane z korzystaniem z programów portable. Sposoby obchodzenia zabezpieczeń blokujących dostęp do Internetu.

Referaty nr: 8, 12


Test nr 1 - zawartość kursu (zajęcia nr 2) oraz systemy bootujące (około 10 minut).

 

W domu proszę zapoznać się z następującymi pojęciami i zagadnieniami:

1. Programy portable [1] [2] - w kursie (na zajęciach nr 2) dowiedzieli się państwo, iż można w komputerze zablokować użytkownikowi dostęp do dowolnej aplikacji, np. przeglądarki internetowej. Uczniowie potrafią sobie z tym poradzić stosując programy portable uruchamiane, np. z pendrive.

2. Aplikacje umożliwiające dzieciom dostęp do nieodpowiednich treści w Internecie. Przykładem może być Winamp lub dowolny odtwarzacz mediów strumieniowych. W przypadku Winampa problem polega na tym, że można włączyć wyszukiwanie określonych treści. Proszę przećwiczyć wyszukiwanie shoutcastów w Winampie

[2013] - W Winampie wyłączono SHOUTcast TV, co uniemożliwia nieletnim dostęp do nieodpowiednich treści.

Wyszukiwanie dowolnych shoutkastów (także dla dorosłych) Winampie oraz blokowanie do nich dostępu:

-

podczas instalacji Winampa musi być aktywna opcja Biblioteka Winampa.

-

po zainstalowaniu w wybiera się: Widok / Biblioteka multimediów, w otwartym okienku Widok / Preferencje biblioteki multimediów. Na zakładce Media online można zaznaczyć wszystkie opcje, w tym także treści dla dorosłych. Proszę zwrócić uwagę, że jest tam na szczęście opcja ustawienia hasła.

-

po powrocie do Biblioteki multimediów, po lewej stronie wybiera się: Usługi online, później w centralnej części okienka zakładkę: Online services, a na niej SHOUTcast TV.
teraz klikamy Add to Winamp (kiedyś ten dodatek był domyślnie umieszczany w Winampie), a następnie klikamy GO TO.

-

otwiera się okienko, w którym można określić, czy mają być wyświetlane treści dla dorosłych. Proszę zwrócić uwagę, że tu także istnieje możliwość wprowadzenia zabezpieczającego hasła. Problem jednak w tym, aby rodzice i nauczyciele byli tego świadomi.

-

Od tej pory klikając po lewej stronie interfejsu na  SHOUTcast TV, w centralnej części okienka, w polu Search można wyszukiwać i oglądać tylko te filmy, których treści nie zabezpieczono hasłem.
 

[21-11-2013]

Temat: Telewizja internetowa (legalność, źródła dostępu, blokowanie).

Referaty nr: 5, 7, 14

 

1. Stacje telewizyjne oraz materiały wideo w Internecie. Wiele stacji telewizyjnych przekazuje treści nieodpowiednie dla najmłodszych.
2. Strony na których można pobierać (nielegalnie) dowolne filmy, np. peb oraz aplikacje do nielegalnego pobierania dowolnych plików - torrentów (jest w kursie - 2 zajęcia).

3. Odtwarzacz XBMC - fotografie: [1] [2] [3] [4] [5] [6] [7].

4. Piractwo telewizyjne - artykuł hasło.

5. www.legalnakultura.pl - baza informacji o legalnych mediach internetowych.

6. http://ogladaj-legalne.pl - możliwość sprawdzenia legalności serwisu.

 

[05-12-2013]

Temat: Aplikacje do kontroli rodzicielskiej; keyloggery; zdalny dostęp.

Mechanizm kontroli rodzicielskiej stanowi integralny element systemów operacyjnych Windows 7 i 8 (omówiono w referacie nr 5).

Referaty nr: 6, 11, 16

 

Aplikacje do kontroli rodzicielskiej

/w roku akademickim 2013/14 nie będziemy wykonywali zadania 1. Programy zostaną tylko omówione/

 

Zadanie 1.

Proszę pobrać wersje demo programów: Opiekun Ucznia, Beniamin, Strażnik Ucznia.
Proszę nie instalować wszystkich programów jednocześnie!

Po zainstalowaniu i przetestowaniu pierwszego programu należy wypełnić odpowiednią kolumnę tabeli (każdy student samodzielnie).

Jeśli program zabezpieczający blokuje dostęp do nieodpowiednich treści stawiamy znak "+", w przeciwnym wypadku znak "-".

Po sprawdzeniu pierwszego programu trzeba go koniecznie odinstalować (nie można zapomnieć hasła, które wpisywało się podczas instalacji).
W podobny sposób należy przetestować pozostałe dwa programy.

 

Tabela oceny programów do kontroli rodzicielskiej >kliknij tutaj<


Pod tabelą proszę zamieścić uwagi.

Łatwość przełączania się z trybu Uczeń do Nauczyciel.

Sposób blokowania dostępu do nieodpowiednich treści.
 

Jeden z programów praktycznie niczego nie blokował. Można było wejść na każdą stronę, jednak po kilku minutach pojawił się komunikat o niedozwolonym zachowaniu oraz informacja o zamknięciu systemu po upływie 1 jednej minuty. Po ponownym uruchomieniu komputera uaktywnienie dowolnej przeglądarki skutkowało wyświetleniem powyższego komunikatu i startem procedury zamykania systemu. Sytuacja taka uniemożliwiała normalną pracę (dyskwalifikacja programu) i wymuszała jego szybkie odinstalowanie. Możliwe, że sytuacja ta wystąpiła tylko na moim komputerze, stąd proszę o wnikliwe przeprowadzenie eksperymentu.

Proszę o staranne wypełnienie tabeli - ja swoją już wypełniłem, więc raczej wiem jak powinny wyglądać Państwa prace. Tabele (wydruki!) zbiorę do oceny.

 

Proszę pamiętać, że:

Istnieje bardzo wiele aplikacji filtrujących i blokujących dostęp do nieodpowiednich treści w Internecie. Niestety każdą z nich można w określony sposób obejść. Obowiązkiem rodziców jest zatem ukształtowanie odpowiedniego (najskuteczniejszego) „filtra w mózgu dziecka” (zespołu norm i wartości), aby samo unikało tego, co nie jest dla niego odpowiednie.


 

Zadanie 2.

Proszę dokładnie zapoznać się z opisami (hiperłącza) czterech wymienionych poniżej programów oraz radami i zaleceniami na rodziców. Opanowanie tej wiedzy sprawdzę na teście.


Programy blokujące dostęp do określonych treści w Internecie. Kontrola czasu spędzanego przed komputerem. Monitorowanie pracy dziecka.
Ocena aplikacji oraz znajomość podstawowych parametrów i zaleceń producentów.
 

Beniamin (http://beniamin.pl)
Porady dla rodziców rodziców.
Opis programu.
Pobieranie (demo).


Opiekun ucznia w internecie (www.opiekunucznia.pl)
Opis programu.
Pobieranie (demo).

Cenzor (www.cenzor.pl)
Instrukcje instalacji Program - 1 użytkowik; Serwer

Strażnik Ucznia (www.straznikucznia.pl)
Do pobrania film pani Barbary Walas (plik w formacie wmv).


 

Zadanie 3.
Proszę samodzielnie zapoznać się z poniższymi zagadnieniami (pamiętamy o teście):


Keyloggery
O keyloggerach.

 

Zdalny dostęp do komputera
(można znaleźć inne).
[1][2][3][4]

Artykuły: "
Dzieci i komputery" (hasło: numer w sali w której odbywają się zajęcia) oraz "Dziecko w świecie multimediów - szanse i zagrożenia." oba ze strony: >JJ - Multimedia dla najmłodszych<

[19-12-2013]

Temat: Montowanie kieszeni na dysk HDD; obudowy komputerów; Hasło Biosu; Zabezpieczenia biometryczne; Dodatki do Firefoxa.

Referaty nr: 1, 2, 10

 

 

Dodatki do przeglądarki Mozilla FireFox podnoszące poziom bezpieczeństwa. (blokowanie niebezpiecznych skryptów, blokowanie reklam, filtrowanie treści, np wyświetlanie tylko stron dla dzieci itp. Proszę, aby każdy na zajęciach zaprezentował jeden taki dodatek (instalacja i omówienie podstawowych funkcji).

W zależności od preferencji użytkownika Firefox może może wyświetlać rys.1 (lub nie rys.2) pasek menu.

 

W pierwszym przypadku (rys.1) wybieramy: Narzędzia / Dodatki i w otwartym okienku - po prawej stronie Zobacz wszystkie.
W drugim przypadku (rys.2) wybieramy: Firefox / Dodatki i w otwartym okienku - po prawej stronie Zobacz wszystkie.

W kolejnym okienku po lewej stronie widoczna jest kolumna Kategorie, w której należy wybrać Prywatność i bezpieczeństwo. Tu można wybrać dowolny dodatek. Proszę się jednak tak podzielić, aby każdy w grupie miał inny! Jeśli zabraknie dodatków, to poniżej jest opcja: Zobacz wszystkie 670 rozszerzeń z kategorii Prywatność i bezpieczeństwo.
Po kliknięciu na dodatku pojawia się opcja Pobierz, a następnie okienko, w którym można kliknąć Zainstaluj.

 

[16-01-2014]

Temat: Zaliczenie.

Referaty nr: 3, 4, 9, 15 (zaległy)

Wspólnie ustalimy, czy odbędzie się kolokwium ze wszystkich referatów, czy test z ćwiczeń (przede wszystkim treści z 5 zajęć).

 

 

 

 Tematy referatów:

Uwaga! Jestem otwarty na propozycje innych tematów.
 

1. Zabezpieczenia biometryczne (logowanie do komputerów, systemów bankowych itp.).

2. System RFID (WADY i zalety). Konsekwencje i reakcje społeczeństwa.

3. Android (Google) – lokalizacja i kontakty, rozpoznawanie mowy, profilowanie, rejestracja konta, … a ochrona własnej tożsamości. Analiza zapytań – szukanie słów kluczowych.

4. Systemy zabezpieczeń e-kont bankowych i ewentualne zagrożenia.

5. Uprawnienia użytkowników systemu operacyjnego Windows (kontrola rodzicielska).

6. Szyfrowanie i „moc zabezpieczeń”; rodzaje algorytmów; moc szyfrowania. Mechanizmy szyfrujące Windows; Programy do szyfrowania dysków; Aplikacje do szyfrowania plików. Niebezpieczeństwa związane z odzyskiwaniem zaszyfrowanych danych. Szyfrowanie danych na pendrive. Szyfrowanie przekazu telewizyjnego oraz łamanie zabezpieczeń (rodzaje przestępstw z tym związanych, nielegalne rozprowadzanie i retransmitowanie sygnału TV

7. Dane osobowe – przepisy prawa.

8. Systemy bootujace (jakie) a obchodzenie haseł systemowych; Ratowanie danych w przypadku awarii systemu.

9. Wirtualne dyski (SkyDrive, Dysk Google, Dropbox, BOX, Norton Zone.

10. Darmowe (dom, a firma) i komercyjne programy antywirusowe. Windows i kilka na Androida. (na androida także Commodo – nie ma opcji na Polskę, ale pokażę jak to obejść).

11. Programy do udostępniania pulpitu (+/-).

12. Nieodpowiednie treści w internecie, np.: cyberprzemoc (cyberbullying), pedofilia, pornografia, rasizm, sekty, niezdrowy styl życia (przesadne odchudzanie lub farmakologicznie wspomagane hodowanie tkanki mięśniowej, propagowanie środków odurzających), rozpowszechnianie danych wrażliwych – problem portali społecznościowych, konsekwencje prawne nękania i rozpowszechniania, cudzych fotografii o charakterze intymnym. Możliwości filtrowania, organizacje przeciwdziałające i niosące pomoc ofiarom, źródła informacji dla rodziców.

13. [...] Uzależnienie od komputera i mediów (od: internetu – portale społecznościowe, komunikacja, ciągła obecność, telewizji, gier komputerowych online offline) – typologia i charakterystyka.

14. Aplikacje P2P – przegląd, możliwość odnalezienia w komputerze (są także na pendrive), oprócz pobierania plików (legalne i nielegalne użytkowanie technologii P2P- telewizja P2P).

15. Programy filtrujące dostęp do nieodpowiednich treści w Internecie i sposoby obchodzenia zabezpieczeń. Niebezpieczne aplikacje, np. Winamp (jak go sprawdzić i zabezpieczyć). Dodatki do Firefoxa, Jak danemu użytkownikowi zablokować dostęp do określonej aplikacji.

16. Domowa sieć WIFI – podstawowe zasady bezpieczeństwa. Konfiguracja routera. Włamania do sieci. Przepisy prawa i konsekwencje. Emulator TP-Link


Gotowe referaty (prezentacje) są dostępne na Dysku Google:


W przypadku artykułów anglojęzycznych polecam bazy EBSCO:

http://www.bu.uz.zgora.pl/bu/pl/o_czasele.htm

tu można pobierać pełny tekst artykułów w formie pliku PDF