• Nie Znaleziono Wyników

Podstawowe metody, które należy stosować aby chronić się przed złośliwym oprogramowaniem i cyberatakami: 1

N/A
N/A
Protected

Academic year: 2021

Share "Podstawowe metody, które należy stosować aby chronić się przed złośliwym oprogramowaniem i cyberatakami: 1"

Copied!
2
0
0

Pełen tekst

(1)

Nauczyciel: Magdalena Rajewska Przedmiot: Podstawy informatyki Klasa: 1TAP

Temat lekcji: Środki ochrony przed złośliwym oprogramowaniem i cyberatakami.

Data lekcji: 30.04.2020 Wprowadzenie do tematu:

Celem zajęć jest zapoznanie z tematyką związaną z metodami ochrony przed złośliwym oprogramowaniem i cyberatakami.

Podstawowe metody, które należy stosować aby chronić się przed złośliwym oprogramowaniem i cyberatakami:

1. Należy aktualizować system operacyjny – aktualizacje często zawierają poprawki które mają wpływ na wzrost bezpieczeństwa

2. Należy instalować oprogramowanie pochodzące z legalnego źródła oraz aktualizować je do najnowszych wersji.

3. Należy upewnić się czy zapora sieciowa (firewall) jest włączona.

4. Należy zainstalować oprogramowanie antywirusowe z regularną aktualizacją sygnatur wirusów.

5. Należy zainstalować oprogramowanie antyszpiegowskie i antyreklamowe.

6. Należy zainstalować oprogramowanie antyspamowe.

7. Do codziennej pracy należy używać konta użytkownika z ograniczonymi uprawnieniami – nie należy używać konta Administratora podczas przeglądania stron. Konto Administratora należy używać jedynie gdy jest to konieczne np. do instalacji oprogramowania.

8. Należy stosować bezpieczne hasła.

9. Należy szyfrować swoje poufne dane oraz pocztę elektroniczną.

10. Należy zachować ostrożność otwierając załączniki lub obrazy otrzymane w mail’u – mogą zawierać ukryte złośliwe oprogramowanie.

11. Nie należy ufać wyskakującym okienkom na stronach.

12. Należy się dobrze zastanowić co i skąd chcesz pobrać. Warto wcześniej znaleźć recenzję o np.

programie zanim go ściągniesz i zainstalujesz.

13. Należy włączyć funkcję czyszczenia danych przeglądania stron i opcje blokowania wyskakujących okienek w przeglądarce.

14. Jeśli nie jesteś jedynym użytkownikiem komputera, uświadom wszystkich o niebezpieczeństwie związanym ze złośliwym oprogramowaniem.

15. Należy tworzyć kopie bezpieczeństwa swoich danych i zapisywać je na zewnętrznym nośniku.

(2)

16. Najważniejsze. Należy postępować rozważnie i być czujnym.

Instrukcje do pracy własnej:

1. Należy zapoznać się z dostarczonym materiałem.

Informacja zwrotna:

1. Należy w zeszycie opisać w jaki sposób zabezpieczasz się przed cyberatakami.

Termin udzielenia odpowiedzi: 7.05.2020

Praca zdalna:

W przypadku problemów, pytań, wątpliwości proszę o kontakt mail’owy na adres magrajzs9@gmail.com.

Zachęcam wszystkich do zdalnej komunikacji poprzez komunikator Hangouts w terminach:

Dzień tygodnia Godziny Komunikator Hangouts

Środa 7-45 – 12.50 magrajzs9@gmail.com

Środa 14.40 – 17.05 magrajzs9@gmail.com

Czwartek 7.45 – 12.50 magrajzs9@gmail.com

Cytaty

Powiązane dokumenty

Doceniając ich rolę w opozycji przed Marcem, w organizowaniu protestu w sprawie Dziadów, zorganizowaniu wiecu na UW 8 marca 1968 r., należy pamiętać, że gdy się Marzec zaczął

Początkowo ich zagroda była niewielka, ale z czasem nowy dom się powiększał, by ostatecznie pierwsze żubry mogły osiedlić się w lasach pszczyńskich.. Tam to już miały

Materiały eksploatacyjne muszą być nowe i nieużywane, pierwszej kategorii oraz wyprodukowane przez producenta oferowanych drukarek.. Dodatkowo 2 komplety oryginalnych tonerów

Na następnych stronach poprosimy Państwa o podanie danych i informacji, które są niezbęd- ne do złożenia przez Państwa wniosku o otwarcie rachunku za pośrednictwem AGORA

Przenoszenie zakażenia COVID-19 z matki na dziecko rzadkie Wieczna zmarzlina może zacząć uwalniać cieplarniane gazy Ćwiczenia fizyczne pomocne w leczeniu efektów długiego

pieczęć firmowa.. Zwanym w dalszej części Wykonawcą reprezentowanym przez:. na podstawie przeprowadzonego przetargu nieograniczonego na Przebudowę mostu w miejscowości Trutnowo

Wiele jest w moim życiu takich dziedzin, w których muszę się bardzo pilnować, żeby dochowywać wierności swoim wartościom i nie przejmować się tym, co sobie w związku

- możliwość pracy na oraz współtworzenia jednego dokumentu przez wielu użytkowników usługi Office 365 jednocześnie.. - możliwość udostępniania