Pojęcie chmury całkiem niedawno pojawiło się w Internecie i natychmiast spotkało się z ogromnym rozgłosem. Jest to pewna innowacja, która znacząco wpłynęła na ułatwienie dostępu do naszych plików z różnych urządzeń, wystarczy bowiem tylko dostęp do sieci. Zapewnia ona również szereg nowatorskich usług, takich jak edycja dokumentów tekstowych z poziomu programu dostępnego za pośrednictwem chmury. Nie wymaga to konieczności instalacji jakiegokolwiek oprogramowania na naszym dysku, co obniża koszty posiadania owych możliwości.

 

     Lecz czym tak naprawdę jest chmura? To nie miejsce wirtualne, odrealnione i nieposiadające żadnych współrzędnych, jak sugeruje nazwa. Obłok ten w rzeczywistości stworzony jest na czyimś komputerze, pełniącym rolę serwera. Jedne z najpopularniejszych chmur firm Google czy Microsoft potrzebują niewyobrażalnie wielkiej ich liczby, by sprawnie udostępniać konsumentom swe zasoby. Rozmieszczone są one na całym świecie tak, aby uczynić dostęp do nich jeszcze szybszym.

     Wydawać się może, iż chmura jest rozwiązaniem idealnym. Tania, wszechstronna, łatwo dostępna i nowoczesna. Niestety, rozwiązanie to ma też swoje wady. We wrześniu 2014 roku do Internetu wyciekła fala roznegliżowanych zdjęć gwiazd kina oraz celebrytów, które znajdowały się w cloudzie firmy Apple. Incydent ten pokazuje, iż chmury niekoniecznie zawsze posiadają wystarczająco skuteczne zabezpieczenia. Czy więc możemy bez zawahania umieszczać w nich swoje prywatne i ważne dane? Richard Stallman, haker i twórca tak zwanego ruchu wolnego oprogramowania, stwierdził dosadnie, iż "nie należy korzystać z aplikacji cloud, jeśli to robisz korzystając z własnego komputera i cudzego serwera to jesteś bezbronny, jesteś w rękach twórców tego oprogramowania".

     Fenomen chmury, a więc i zagrożenia związane z korzystaniem z niej, są większe niż może nam się zdawać. Gdy zapytałam grupę moich znajomych o to, czy umieszczają swoje pliki w wirtualnym cloudzie, wyniki okazały się być zaskakujące. Większość z nich regularnie powierza swoje dane takim usługodawcom, a nikt nie zastanowił się, czy serwer, na którym przechowywane są jego prywatne zdjęcia i dokumenty, nie stanie się celem ataku hakerów. Choć Microsoft szczyci się normą ISO 27018, co oznacza, iż w sytuacji zagrożenia firma wyśle nam wiadomość e-mail lub SMS, nie jesteśmy całkowicie bezpieczni. Także my możemy stać się ofiarami nieoczekiwanego wycieku danych.

 

     Chmura, choć tak powszechna i przyjazna dla użytkownika, nie powinna być naszym jedynym miejscem magazynowania plików. Jeżeli uwierzymy słowom Stallmana, iż „[...] to głupota. To jest gorsze niż głupota, to jest wielka kampania marketingowa", możliwym jest, że za kilka lat taki sposób magazynowania danych będzie bardziej kosztowny. Prawdopodobnie nie będzie już to tak efektywny patent na zaoszczędzenie pieniędzy oraz miejsca na dysku naszego komputera, a firmy zaoferują nam kompletnie nowe, bezpieczniejsze rozwiązanie.

 

     Sądzę, iż warto korzystać z możliwości oferowanych nam przez chmury, lecz podobnie jak w ruchu drogowym, powinniśmy stosować zasadę ograniczonego zaufania. Nie przechowujmy na nich poufnych danych oraz nieprzyzwoitych zdjęć, a udogodnienia oferowane nam przez cloudy będą mogły bezpiecznie służyć w codziennym życiu i poprawiać jego komfort. Taka idea przyświecała ich założycielom i nierozsądnie byłoby rezygnować z owych usług całkowicie. Należy jednak pamiętać, iż chmura nie istnieje, to zawsze jest czyjś komputer”.

 

 

                                                                                                   Ewelina Wantuch

Cybernetyczne odszumianie, czyli jak bezpiecznie i mądrze czerpać informacje z mediów to program  edukacji medialnej i zwiększenia bezpieczeństwa w sieci uczniów powiatu jarocińskiego na lata 2016 - 2019. Zawiera propozycje realizacji konkretnych zadań przez nauczycieli i uczniów w ciągu trzech najbliższych lat, począwszy od roku szkolnego 2016/17. Dzięki zaangażowaniu w projekt uczniów na różnych poziomach nauczania i nauczycieli, którzy reprezentują różne dziedziny nauki, zakłada się dotarcie do jak największej grupy odbiorców. 
II.Cele programu
1.Cel główny:
1.1.rozwijanie kompetencji informatycznych młodzieży w zakresie bezpiecznego korzystania z sieci oraz krytycznego odbioru i tworzenia materiałów informacyjnych

2.Cele szczegółowe:
2.1.podniesienie świadomości dzieci, młodzieży i nauczycieli na temat zagrożeń związanych z korzystaniem w sieci
2.2.zwiększenie bezpieczeństwa wśród uczniów korzystających z Internetu
2.3.poszerzenie umiejętności dzieci, młodzieży i nauczycieli w zakresie wykorzystania środków IT do przetwarzania informacji
2.4.podniesienie kompetencji medialnych, informacyjnych i komunikacyjnych dzieci i młodzieży z powiatu jarocińskiego
2.5.promocja efektywnego, zgodnego z prawem korzystania z informacji zawartych w sieci
2.6.osiągnięcie sukcesów przez uczniów uczestniczących w konkursach i olimpiadach związanych z bezpieczeństwem w sieci i multimediami

arrow
arrow