1. Rozwiązanie zadania 1 – „Idealne hasło” (Moduł 1 + 5)
Uczniowie mają zaprojektować strategię, nie podawać prawdziwego hasła. Przykładowa poprawna odpowiedź:
- Strategia: biorę zdanie „Lubię programować w PHP od 2024 roku!”, biorę pierwsze litery wyrazów, zamieniam część na cyfry i dodaję znak specjalny.
-
Przykład (niewykorzystywany w prawdziwych serwisach):
LpwPo2024!– 10 znaków, wielkie litery + małe litery + cyfry + znak specjalny. - Minimum dla ważnych kont (bankowość, e‑mail): 12+ znaków, różne typy znaków, unikalne hasło dla każdego serwisu.
Kryterium uznania: uczeń potrafi opisać sensowną metodę tworzenia długiego, złożonego i zapamiętywalnego hasła oraz rozumie, że hasła muszą być różne w różnych serwisach.
2. Rozwiązanie zadania 2 – analiza SQL Injection (Moduł 2)
Przykład zapytania „normalnego”
SELECT * FROM users WHERE login = 'admin' AND password = 'haslo123';
Przykład zapytania po wstrzyknięciu payloadu
SELECT * FROM users WHERE login = '' OR 1=1 --' AND password = 'cokolwiek';
-
Uczniowie powinni wskazać fragment typu
OR 1=1jako miejsce, które powoduje, że warunek logowania staje się zawsze prawdziwy. - Przykładowa odpowiedź „dlaczego to jest niebezpieczne”: „Atakujący może zalogować się bez znajomości hasła, bo dopisuje warunek, który jest zawsze prawdziwy”.
- Przykładowa odpowiedź „jak się bronić”: „Zamiast składać SQL ze stringów należy używać zapytań przygotowanych (prepared statements) i wiązać dane jako parametry”.
3. Rozwiązanie zadania 3 – raport z wycieku danych (Moduł 3)
-
Problem: hasła zapisane są jawnie, np.
admin:1234,uczen:qwerty. Każdy, kto przejmie plik/bazę, zna od razu pełne hasła. -
Jak przechowywać hasła:
„Hasła powinny być hashowane za pomocą silnych funkcji (np.
password_hash()w PHP, domyślnie bcrypt). Nawet po wycieku nie widać od razu prawdziwych haseł.” - Skutki dla użytkownika: przejęcie kont, podszywanie się w social media, dostęp do innych serwisów, jeśli użytkownik używa tego samego hasła.
- Skutki dla szkoły/firmy: utrata zaufania, konieczność zgłoszenia incydentu, ryzyko kar (RODO), koszty zmiany haseł i procedur.
4. Rozwiązanie zadania 4 – wynik z checklisty (Moduł 4)
Odpowiedzi będą indywidualne, ale możesz oczekiwać m.in.:
- Wynik: np. „2/4” lub „3/4” – ważne, żeby uczeń potrafił odczytać wynik i zrozumieć, że jest to punkt wyjścia do poprawy swojego bezpieczeństwa.
-
Przykładowe dwa nawyki do wdrożenia:
- „Włączę 2FA na swoim głównym e‑mailu i portalu społecznościowym”.
- „Przestanę używać tego samego hasła do gier i do poczty”.
- „Zacznę regularnie aktualizować system i przeglądarkę”.
Możesz poprosić uczniów o anonimowe zsumowanie wyników w klasie (np. ile osób ma 1/4, ile 4/4) – daje to fajny obraz na potrzeby sprawozdania DBI.
5. Rozwiązanie zadania 5 – porównanie dwóch haseł (Moduł 5)
Przykładowa para haseł (pokazowa, nie do użycia w realnych serwisach):
- Hasło A:
haslo1– 6 znaków, małe litery + cyfra (charset ok. 36 znaków). - Hasło B:
MojeHaslo2026!– 14 znaków, wielkie litery + małe litery + cyfry + znak specjalny (charset ok. 90 znaków).
W Brute‑Force Lab:
- Hasło A: długość 6, „małe litery + cyfry” → 36⁶ kombinacji, przy 1 mld prób na sekundę czas rzędu sekund/minut – relatywnie łatwe do złamania.
- Hasło B: długość 14, „pełen zestaw znaków” → 90¹⁴ kombinacji, czas brute‑force liczony w latach lub tysiącach lat (w praktyce nieopłacalne).
Przykładowe zdanie podsumowujące, które możesz uznać za poprawne:
„Długość i różnorodność znaków powodują, że liczba możliwych kombinacji rośnie wykładniczo – dlatego w DBI tak podkreśla się tworzenie długich, unikalnych haseł.”
6. Notatka do dokumentacji DBI 2026
Do sprawozdania / formularza zgłoszeniowego możesz wpisać np. taki opis realizacji:
Klasa 4 technikum informatyk wzięła udział w warsztatach „CyberLab – bezpieczne hasła i bezpieczeństwo logowania”, zorganizowanych w ramach Dnia Bezpiecznego Internetu 2026. W trakcie zajęć uczniowie: - testowali siłę haseł oraz szacowali czas ataku brute-force na przykładowe hasła, - analizowali prosty przykład ataku SQL Injection oraz poprawiali kod logowania w PHP z wykorzystaniem zapytań parametryzowanych, - obserwowali symulację wycieku danych i dyskutowali o konsekwencjach dla użytkownika i szkoły, - wypełniali checklistę bezpieczeństwa i planowali własne zmiany nawyków. Zadania zostały zrealizowane w oparciu o autorską stronę CyberLab (toloki.pl) oraz scenariusz nauczyciela zgodny z ideą „Wspólnie dla bezpieczeństwa w sieci”.