Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Zasady korzystania z Internetu
2
Co to jest wolna licencja?
Licencja Wolnego Oprogramowania to licencja oprogramowania zezwalająca użytkownikom na modyfikację i redystrybucję zmodyfikowanych wersji oprogramowania, co zwykle zabronione jest przez prawo autorskie. Licencja Wolnego Oprogramowania gwarantuje jego odbiorcom wolność w postaci zgody na modyfikację i dystrybucję dzieła objętego prawem autorskim.
3
Kiedy i jak korzystać z wolnych licencji
Wolne licencje pozwalają na bardzo swobodne korzystanie z oprogramowania: Uruchamianie w dowolnym celu Analizowanie oraz dostosowywanie do swoich potrzeb Swobodne rozpowszechnianie
4
Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce
Na wiarygodnych stronach internetowych Na stronach encyklopedii W obiektach i materiałach do bezpłatnego wykorzystania Na popularnych stronach internetowych Nauczyciele proponują uczniom ciekawe i wiarygodne strony WWW
5
Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce
Musimy poznać przepisy dotyczące praw autorskich oraz nauczyć się je respektować Nie wolno kopiować cudzych spraw, bo kradniemy pomysł autora i naruszamy prawa autorskie Informacje należy traktować krytycznie ( nie wierzyć we wszystko, potwierdzić książką) Zawsze skopiowany tekst trzeba najpierw przeczytać, bo może nie dotyczyć wyszukiwanej informacji Możemy korzystać z bezpiecznego Internetu w szkole np. w bibliotece
6
Jak podawać autorów i źródła?
Cytując fragmenty artykułów zawsze należy podawać jego autora i źródło. Zawsze należy zapytać autora o zgodę na publikację jego pracy. Jeśli autor wyrazi zgodę, od niego zależy czy z materiału będzie można skorzystać nieodpłatnie. Przepisy prawa autorskiego i prasowego obowiązują także w Internecie.
7
Jak czytać i respektować informacje o prawach autorskich.
Nie należy kopiować materiałów oznaczonych prawami autorskimi bez zgody autora Należy sprawdzać kim jest autor i czy zezwolił na wykorzystywanie swoich materiałów
8
Jak podpisywać swoje prace, teksty i zdjęcia w Internecie
Jednym ze sposobów powiedzmy zabezpieczenia treści jest umieszczenie na nich znaku wodnego z adresem naszej strony, Nickiem itd. Druga metoda, to blokada użycia prawego przycisku myszki lub po prostu blokada kopiowania
9
Zastosowanie podpisu elektronicznego daje całkowitą pewność co do nadawcy informacji, przeciwdziałając modyfikacjom pliku oraz podszywaniu się pod adresata. W wersji darmowej, usługę opartą o międzynarodowe standardy, oferuje w Polsce wyłącznie CERTUM PCC (Unizeto Technologies) [ Najwyższy poziom ochrony zapewni złożony dwuskładnikowy proces weryfikacji, oparty na dwuelementowej kontroli dostępu. Użytkownik musi równocześnie znać hasło, ale i być w fizycznym posiadaniu klucza dostępu np. karty zabezpieczającej.
10
Warto zapobiegać możliwości przechwycenia danych także poprzez dokładniejszą ochronę najważniejszych plików. Przy pomocy bezpłatnych programów (np. TrueCrypt i DiskCryptor) przeprowadzić można szyfrowanie plików i folderów, a także całych partycji i przenośnych dysków, jednocześnie udostępniając bezpiecznie pliki znajomym lub współpracownikom. Najpopularniejszym, ale i najprostszym sposobem zabezpieczenia dostępu do bazy jest stosowanie loginów i trudnych do rozszyfrowania haseł dostępu
11
Dziękujemy za uwagę!
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.