Bezpieczna komunikacja w sieci

Podstawa programowa

Podstawa programowa 

Informatyka – zakres podstawowy

Cele kształcenia:

I. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci komputerowej; komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych.

Treści nauczania:

1. Bezpieczne posługiwanie się komputerem, jego oprogramowaniem i korzystanie z sieci komputerowej. Uczeń:

3) korzysta z podstawowych usług w sieci komputerowej, lokalnej i rozległej, związanych z dostępem do informacji, wymianą informacji i komunikacją, przestrzega przy tym zasad netykiety i norm prawnych, dotyczących bezpiecznego korzystania i ochrony informacji oraz danych w komputerach w sieciach komputerowych.

7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań, opisywanie zastosowań informatyki, ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:

3) zapoznaje się z możliwościami nowych urządzeń i programów związanych z technologiami informacyjno-komunikacyjnymi, zgodnie ze swoimi zainteresowaniami i potrzebami edukacyjnymi.

Informatyka – zakres rozszerzony

Treści nauczania:

1. Posługiwanie się komputerem i jego oprogramowaniem, korzystanie z sieci komputerowej. Uczeń:

4) zapoznaje się z możliwościami nowych urządzeń związanych z technologiami informacyjno-komunikacyjnymi, poznaje nowe programy i systemy oprogramowania.

2. Wyszukiwanie, gromadzenie, selekcjonowanie, przetwarzanie i wykorzystywanie informacji, współtworzenie zasobów w sieci, korzystanie z różnych źródeł i sposobów zdobywania informacji. Uczeń:

5) opisuje mechanizmy związane z bezpieczeństwem danych: szyfrowanie, klucz, certyfikat, zapora ogniowa.

Pozostałe informacje
Eksperci/Ekspertki 
Wojciech Budzisz, Kamil Śliwowski, Michał „rysiek” Woźniak
Autor/Autorka wiedzy w pigułce 
Urszula Dobrzańska
Autor/Autorka scenariusza 
Weronika Paszewska
Organizacja publikująca 
Fundacja Panoptykon
Licencja 
Creative Commons Uznanie autorstwa – Na tych samych warunkach 3.0 Polska
Ściągnij lekcję w formacie PDF 
Ściągnij lekcję w formacie edytowalnym 
Przedmiot 

Wiedza w pigułce

Internet daje poczucie anonimowości. Wielu z nas żywi przekonanie, że komunikację w sieci łatwo zachować w tajemnicy. To poczucie jest jednak złudne. Jeśli porównać Internet do poczty, to można powiedzieć, że większość komunikatów nie przypomina listów osłoniętych kopertą przed wzrokiem postronnych, lecz pocztówki, do których ma wgląd nie tylko nadawca i adresat, ale choćby listonosz czy pracownicy sortowni listów. W przypadku sieci odpowiednikiem pracowników poczty może być np. dostawca łącza internetowego czy administrator strony internetowej.

Jeżeli korzystasz z niezabezpieczonej sieci Wi-Fi (np. w restauracji czy innym miejscu publicznym) Twoje dane – łącznie z hasłami do usług internetowych – mogą zostać przechwycone przez niepowołaną osobę. Aby zwiększyć swoje bezpieczeństwo, staraj się nie korzystać z takich sieci – a jeśli to niezbędne, pamiętaj, aby nie robić wówczas rzeczy szczególnie wrażliwych (np. nie logować się do konta bankowego!).

Bezpieczna komunikacja w sieci (ilustracja)

Nawet jeśli używasz zabezpieczonej sieci, to przy korzystaniu ze stron WWW za pomocą podstawowego protokołu HTTP informacje takie, jak adres IP (liczba nadawana urządzeniu lub grupie urządzeń połączonych w jednej sieci), loginy i hasła, pliki zamieszczane na stronach, są dostępne dla osób trzecich: dostawcy łącza internetowego – zarówno Twojego, jak i tego, które łączy z siecią serwery przeglądanej strony – administratorów węzłów pośrednich w sieci, przez które przechodzi Twoja komunikacja, oraz administratora samej strony. W przypadku podejrzenia naruszeń prawa administrator systemu dostawcy oraz administrator strony mają obowiązek udostępnić Twoje dane podmiotom odpowiedzialnym za egzekwowanie prawa, tj. policji, prokuraturze; a w niektórych wypadkach również innym osobom.

Aby ograniczyć dostęp do treści naszej komunikacji wyłącznie do nadawcy i adresata, warto zastosować protokół HTTPS. Spotykasz się z nim, korzystając z poczty elektronicznej, bankowości internetowej czy portali społecznościowych. Staje się on coraz powszechniejszy i powinien być stosowany na wszystkich stronach wymagających logowania (w niektórych przeglądarkach przed adresem strony widnieje wówczas zielona kłódka). Warto zainstalować wtyczkę HTTPS Everywhere, która automatycznie włącza protokół HTTPS tam, gdzie jest to możliwe.

Protokół HTTPS – kłódka

Istnieją różne sposoby na to, by chronić swoją komunikację w sieci przed postronnymi osobami. Podstawę stanowi dbałość o odpowiednie ustawienia prywatności w serwisach, z których korzystasz. Niektóre narzędzia wymagają większych kompetencji – należy do nich Tor: specjalne oprogramowanie, które pomaga ukryć lokalizację (adres IP) oraz zapewnić poufność komunikacji w sieci. Ponieważ bywa on wykorzystywany do celów przestępczych (np. do dystrybucji wizerunków seksualnego wykorzystywania dzieci, tzw. pornografii dziecięcej), niektórzy poddają go krytyce. Warto jednak pamiętać, że to bardzo ważne i przydatne narzędzie, używane m. in. przez opozycję polityczną w Iranie.

Inną metodą uniemożliwiającą osobom postronnym śledzenie naszej aktywności w sieci jest choćby szyfrowanie poczty (np. z wykorzystaniem PGP/GPG). PGP (Pretty Good Privacy) to zaawansowany system kryptograficzny, GPG (GNU Privacy Guard) to jego odpowiednik udostępniany na wolnej licencji GPL. Szyfrowanie poczty jest szczególnie istotne, jeśli chcemy drogą elektroniczną przekazać poufne informacje.

Szyfrowanie (infografika)

Pomysł na lekcję

Uczestnicy i uczestniczki zajęć zapoznają się z podstawowymi informacjami dotyczącymi przepływu danych w sieci. Odgrywając kilka scenek, będą mieli okazję poznać różnice między przepływem danych przy użyciu protokołu HTTPS, w sieci Tor i w sieci niezabezpieczonej.

Cele operacyjne

Uczestnicy i uczestniczki:

  • rozumieją, że dane przesyłane w sieci przechodzą przez wiele pośrednich urządzeń, które mogą mieć dostęp do ich treści i pozostają poza kontrolą użytkownika;
  • rozumieją niebezpieczeństwa związane z logowaniem się do niezabezpieczonych sieci;
  • wiedzą, że zachowanie prywatności i anonimowości w sieci jest bardzo trudne;
  • potrafią podać przykłady narzędzi zwiększających bezpieczeństwo komunikacji w sieci;
  • potrafią wyjaśnić korzyści, jakie daje HTTPS i Tor.

Przebieg zajęć

1.

Korzystając z Wiedzy w pigułce, wprowadź uczestników i uczestniczki w temat zajęć – przedstaw metaforę Internetu jako poczty. Komunikat przesyłany w sieci można porównać do pocztówki, ale nie listu. Informacje, które wysyłamy, są dość łatwo dostępne dla innych. Powiedz, że na dzisiejszych zajęciach uczestnicy zapoznają się z funkcjonowaniem sieci i tym, jak informacje przepływają w sieci. Dowiedzą się, jakie informacje są dostępne w momencie logowania się do niezabezpieczonych sieci, do sieci Tor oraz przy wykorzystaniu protokołu HTTPS. Podczas ćwiczenia w grupie zobrazują przepływ informacji według 3 scenariuszy. Poproś uczestników i uczestniczki o zwrócenie uwagi, jakie korzyści użytkownikom daje logowanie się do sieci za pomocą HTTPS czy Tor.

2.

Podziel uczestników i uczestniczki na minimum 8-osobowe grupy. Każdej grupie rozdaj jedną instrukcję dla grup „Działanie sieci” i materiał pomocniczy „Sieć”. Poproś grupy o zapoznanie się z instrukcjami i wykonanie zadań. Monitoruj pracę grup i w razie potrzeby udziel wskazówek.

3.

Zadaj uczestnikom i uczestniczkom pytanie:

  • Jakie dane ujawniamy, logując się do niezabezpieczonych sieci?
  • Jakie dane są o nas niedostępne, kiedy logujemy się do sieci z użyciem Tor i HTTPS?
  • Jakie korzyści daje HTTPS i Tor?

Podsumuj zwracając uwagę, że Tor jest narzędziem, które umożliwia działania internautów, np. w krajach, gdzie nie ma wolności słowa i gdzie aktywizm polityczny jest brutalnie tłumiony. Natomiast HTTPS jest narzędziem, które powinno być używane wszędzie, gdzie mamy do czynienia z logowaniem, na przykład w bankowości internetowej i sklepach internetowych.

Ewaluacja

Czy uczestnicy i uczestniczki po przeprowadzonych zajęciach:

  • rozumieją mechanizm przepływu danych w sieci?
  • rozumieją niebezpieczeństwa związane z logowaniem się do niezabezpieczonych sieci?
  • wiedzą, że zachowanie prywatności i anonimowości w sieci jest bardzo trudne?
  • potrafią podać przykłady narzędzi zwiększających bezpieczeństwo komunikacji w sieci?
  • potrafią wyjaśnić korzyści, jakie daje HTTPS i Tor?

Opcje dodatkowe

Ćwiczenie 2 możesz podsumować, korzystając z interaktywnej grafiki tłumaczącej działanie HTTPS i Tor.

Ćwiczenie 3 możesz rozwinąć o stworzenie listy rzeczy, których dla własnego bezpieczeństwa nie powinno się robić w sieci, kiedy jesteśmy zalogowani do niezabezpieczonych sieci.

Materiały

Materiał pomocniczy „Bezpieczna komunikacja w sieci” w wersji DOC (105 KB) | Materiał pomocniczy „Bezpieczna komunikacja w sieci” w wersji PDF (189 KB) – zawartość:

  • Instrukcja dla grup „Działanie sieci”
  • Materiał pomocniczy „Sieć”

Zadania sprawdzające

Zadanie 1

Zaznacz prawidłową odpowiedź (może być więcej niż jedna).

  1. W przypadku logowania się w sieci bez użycia HTTPS, dostawca Internetu użytkownika zna:
  2. W przypadku logowania się w sieci z użyciem HTTPS, dostawca Internetu użytkownika zna:
  3. W przypadku logowania się w ramach sieci Tor, dostawca Internetu użytkownika zna:

Słowniczek

Adres IP
IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub grupie urządzeń połączonych w sieci. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.
Anonimowość
Brak możliwości zidentyfikowania konkretnej osoby.
Połączenie https://
Połączenie przeglądarki ze stroną internetową zapewniające szyfrowanie komunikacji, a tym samym znacznie utrudniające dostęp do treści osobom innym niż nadawca i odbiorca. Szyfrowanie niezbędne jest w bankowości elektronicznej i w innych sytuacjach, w których podajesz swoje prawdziwe dane. Korzystanie z połączenia https:// zaleca się każdorazowo przy logowaniu.
Protokół HTTP
(Ang. Hypertext Transfer Protocol) – jeden z podstawowych protokołów (tj. reguł postępowania i kroków podejmowanych przez urządzenie w celu nawiązania łączności i wymiany danych) Internetu, odpowiadający np. za ładowanie stron internetowych.
Protokół HTTPS
(Ang. Hypertext Transfer Protocol Secure) – rozszerzenie protokołu HTTP. Umożliwia przesyłanie w sieci zaszyfrowanych informacji, dzięki czemu dostęp do treści mają jedynie nadawca oraz odbiorca komunikatu.
Prywatność
Sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).
Tor
(Ang. The Onion Router) – specjalne oprogramowanie, które pomaga ukryć lokalizację (adres IP) oraz zapewnić poufność komunikacji w sieci.

Czytelnia