1. Dane organizacyjne
Nazwa szkoły: Technik Informatyk w Zespole Szkół Zawodowych im. Stanisława Staszica w Pińczowie.
Miejscowość: Pińczów
Prowadzący zajęcia: Tomasz Puchała
Klasa/grupa: klasa 4 technik informatyk
Data realizacji: luty (w terminie przewidzianym dla DBI 2026)
Liczba uczniów: 16 osób
Zajęcia zgłoszono jako inicjatywę Dnia Bezpiecznego Internetu 2026 poprzez formularz na stronie DBI / saferinternet.
2. Związek z ideą DBI 2026
Zajęcia zostały przeprowadzone w ramach ogólnopolskich obchodów Dnia Bezpiecznego Internetu 2026 pod hasłem „Wspólnie dla bezpieczeństwa w sieci”, którego celem jest wzmacnianie kompetencji cyfrowych dzieci i młodzieży oraz promowanie odpowiedzialnego korzystania z internetu.
Inicjatywa „CyberLab DBI 2026” łączy tematykę bezpieczeństwa w sieci z praktycznymi umiejętnościami programistycznymi uczniów technikum informatycznego, ze szczególnym uwzględnieniem wymagań egzaminu INF.03.
3. Cele zajęć
- Uświadomienie uczniom znaczenia silnych i unikalnych haseł oraz konsekwencji stosowania haseł prostych i powtarzalnych.
- Przedstawienie w bezpiecznym środowisku mechanizmu ataku SQL Injection i jego wpływu na bezpieczeństwo aplikacji webowych.
- Omówienie skutków wycieku danych (w szczególności haseł przechowywanych w postaci jawnej) dla użytkowników oraz szkoły/firmy.
- Kształtowanie dobrych nawyków bezpieczeństwa cyfrowego (hasła, 2FA, aktualizacje, ostrożność wobec podejrzanych linków).
- Rozwijanie umiejętności bezpiecznego programowania w PHP/SQL (zapytania parametryzowane, hashowanie haseł) w kontekście egzaminu INF.03.
4. Opis przeprowadzonych działań
Zajęcia zostały zrealizowane z wykorzystaniem dwóch autorskich stron:
- CyberLab DBI 2026 – strona informacyjno‑edukacyjna z modułami interaktywnymi (hasła, brute‑force, SQL Injection, wyciek danych, checklista).
- Panel hakera PHP/SQL – strona z przykładem kodu „przed” (podatny formularz logowania) i „po” (zabezpieczony kod z prepared statements).
Realizowane moduły:
- Tester siły hasła – uczniowie sprawdzali różne propozycje haseł i obserwowali ocenę siły oraz wpływ długości/rodzaju znaków.
- Brute‑Force Lab – porównanie liczby kombinacji i szacowanego czasu ataku brute‑force dla prostych i złożonych haseł.
-
Symulator SQL Injection – analiza zwykłego logowania oraz payloadu typu
' OR 1=1 --, omówienie zmiany w zapytaniu SQL. - Symulacja wycieku danych – wizualizacja „wycieku” listy użytkowników z hasłami zapisanymi w postaci jawnej i rozmowa o hashowaniu (bcrypt, password_hash).
- Checklista bezpieczeństwa – samoocena nawyków (różne hasła, 2FA, aktualizacje, ostrożność wobec linków) i wskazanie obszarów do poprawy.
- Panel hakera PHP/SQL – porównanie kodu podatnego na SQL Injection z wersją zabezpieczoną (zapytania przygotowane, hashowanie haseł) oraz wprowadzenie zmian we własnych projektach uczniów.
5. Zadania uczniów i aktywność
W trakcie zajęć uczniowie realizowali kartę pracy „Zadania DBI 2026 – CyberLab”, obejmującą m.in.:
- opracowanie strategii tworzenia silnego, unikalnego hasła w oparciu o wyniki testera i Brute‑Force Lab,
- analizę dwóch zapytań SQL (przed/po wstrzyknięciu) i opis zagrożenia SQL Injection własnymi słowami,
- przygotowanie krótkiego raportu z symulacji wycieku danych – identyfikacja błędów i wskazanie poprawnych rozwiązań,
- autorefleksję po wypełnieniu checklisty bezpieczeństwa oraz wskazanie dwóch nawyków do zmiany,
- porównanie czasu brute‑force dla dwóch przykładowych haseł (krótkiego i długiego) oraz wnioski dotyczące długości i unikalności haseł.
W części rozszerzonej uczniowie modyfikowali własne formularze logowania, wprowadzając zapytania parametryzowane, hashowanie haseł oraz podstawową walidację danych.
6. Osiągnięte rezultaty
- Uczniowie potrafią wyjaśnić, dlaczego stosowanie prostych i powtarzalnych haseł jest niebezpieczne oraz jakie wymagania powinno spełniać silne hasło.
- Uczniowie rozumieją zasadę działania ataku SQL Injection i potrafią wskazać miejsca podatne w przykładowym kodzie PHP.
- Uczniowie znają podstawowe zasady bezpiecznego przechowywania haseł (hashowanie, brak przechowywania w postaci jawnej) oraz znaczenie zapytań przygotowanych.
- Uczniowie zidentyfikowali własne słabe punkty w obszarze bezpieczeństwa cyfrowego (brak 2FA, powtarzające się hasła itd.) i określili konkretne działania naprawcze.
- Zajęcia połączyły ideę DBI 2026 z przygotowaniem do egzaminu INF.03, pokazując praktyczne zastosowanie zagadnień bezpieczeństwa w realnych projektach uczniowskich.
7. Wnioski i rekomendacje
Zastosowanie autorskiego CyberLabu i Panelu hakera znacząco zwiększyło zaangażowanie uczniów – zamiast tylko słuchać o zagrożeniach, mogli je „dotknąć” w bezpiecznym środowisku i od razu wdrożyć dobre praktyki we własnym kodzie.
- Warto w kolejnych latach kontynuować formułę interaktywnych zajęć DBI, rozszerzając ją o kolejne moduły (np. nagłówki bezpieczeństwa, pliki cookie, API, ochrona przed XSS).
- Rekomenduje się włączenie przygotowanych materiałów do szkolnego planu działań z zakresu bezpieczeństwa cyfrowego oraz ich wykorzystanie podczas kolejnych edycji DBI.
- Najciekawsze prace uczniów (np. poprawione moduły logowania) mogą zostać zaprezentowane podczas szkolnych obchodów DBI i opisane w kronice szkolnej / na stronie internetowej szkoły.
Sprawozdanie opracowano na potrzeby dokumentacji udziału szkoły w obchodach DBI 2026 i ewentualnego zgłoszenia inicjatywy do wyróżnienia.