Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wpływ Internetu na rozwój i życie młodego człowieka.

Podobne prezentacje


Prezentacja na temat: "Wpływ Internetu na rozwój i życie młodego człowieka."— Zapis prezentacji:

1 Wpływ Internetu na rozwój i życie młodego człowieka.

2 Dziś pokażemy wam jak bezpiecznie korzystać z Internetu

3 Internet Internet jest tym, co łączy Twój
komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi telefonami na całym świecie siecią kabli)

4 Pamiętaj, że Internet jest bardzo dobrym źródłem informacji, a także rozrywki. Pamiętaj jednak, aby nie za długo przesiadywać przed komputerem, ponieważ może to źle wpływać na twoje zdrowie.

5 Adres IP Musisz pamiętać że w Internecie nikt nie jest anonimowy
Adres IP (Internet Protocol address) to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami, np. adres IP:

6 Przestrzeganie zasad netykiety
Pisać kulturalnie Pisać na temat Pisać poprawnie, bez błędów Używać polskich znaków Nie pisać cały czas wielkimi literami(NIE KRZYCZEĆ)

7 Nie rozsyłać Spamu Niechcianych odnośników do stron
„Łańcuszków szczęścia”

8 Dbać o bezpieczeństwo swojego hasła
Jako haseł nie powinno używać się imion, dat urodzenia, ani popularnych ciągów tekstowych typu „qwerty”. Zasady te dotyczą też poczty elektronicznej i portali społecznościowych.

9 Nie ujawniać …swoich: Haseł Loginów Kodów PIN Kodów CVV2 Numerów kart

10 Moje tajne hasło. Pamiętaj, że hasła są tajne i nie powinno się ich podawać nikomu. Dbaj o swoje hasło jak o największą tajemnicę. Jeżeli musisz w Internecie wybrać jakieś hasło, pamiętaj, żeby nie było ono łatwe do odgadnięcia i strzeż go jak oka w głowie.

11 Przy nawiązywaniu internetowych znajomości
W czasie nawiązywania internetowych znajomości zachować ostrożność . Nie zawsze rozmówca z komunikatora musi mieć dobre zamiary. Nie obdarzać go bezgranicznym zaufaniem. Zweryfikować wiedzę na jego temat w innych źródłach . Na spotkania umawiać się w miejscach publicznych, w towarzystwie innych osób.

12

13 Cyberprzemoc To problem z rozwojem nowoczesnej technologii Polega na wyśmiewaniu innych, kompromitowania ich, znieważaniu, nękaniu, zastraszeniu i wykonywaniu tym podobnych czynności z wykorzystywaniem usług internetowych oraz komunikacyjnych. Są to czyny karalne według polskiego prawodawstwa. Naprawienie szkody poprzez usunięcie krzywdzącej treści jest przeważnie bardzo trudne do zrealizowania. W globalnej sieci będą one już powielone w setkach egzemplarzy i przechowywane na dziesiątkach serwerów na całym świecie.

14

15 Skala zagrożeń

16 Internet jako fałszywy obraz świata
Ryzyko odbioru nieprawdziwych danych Brak kontroli nad napływem fałszywych wiadomości Utrata kontroli z rzeczywistością

17

18

19 Warto korzystać z Internetu ale należy robić to :
ROZSĄDNIE i Z UMIAREM

20 W Internecie na niebezpieczne pytania udzielaj bezpiecznych odpowiedzi.
Jak się nazywasz? Mów mi wuju. Ile masz lat? Tyle co Bruce Lee, jak był w moim wieku. Skąd klikasz? Klikam? A skąd! Gdzie mieszkasz? Chrząszczyrzewoszyce , powiat Łękołody. Jak wyglądasz? Podchodzę do okna, otwieram je i wyglądam.

21 Dostajesz kieszonkowe?
A Ty co, Urząd Skarbowy? Ile zarabiają twoi rodzice? O wiele za mało. Z kim mieszkasz? Tajemnica państwowa. Co masz na sobie? Wzrok rodziców. Do której chodzisz szkoły? Do piątej z lewej. Spotkamy się? Chyba, że 30 lutego.

22 Odwiedzisz mnie? A co, leżysz w szpitalu? Jaki jest Twój numer telefonu? Nie ze mną te numery Bruner. Dogadujesz się z rodzicami? Lepiej niż z Tobą. Wyślesz mi fotkę? Do paszportu musisz mieć swoją. Masz zdjęcie? Tak, ale jedno, więc nie wysyłam. Masz kartę kredytową ? A ty jopka pik?

23 Trzeba posługiwać się Nickiem, czyli wymyślonym pseudonimem.
Czaty Żeby bezpiecznie korzystać z „czatów” nie można podawać swojego imienia i nazwiska, a także miejsca zamieszkania. Trzeba posługiwać się Nickiem, czyli wymyślonym pseudonimem.

24 Chronić własne dane Pobieraczek to najbardziej znana strona z przekrętów transferowych. Ważne jest, by nie podawać własnych danych osobowych. Możemy zostać naciągnięci na koszty finansowe.

25

26 Dlaczego warto oderwać się od komputera ?
Siedzą cały czas przed komputerem omija nas wiele rzeczy, m.in. spotkania ze znajomymi…

27 Uzależnienie od sieci Uzależnienie to nabyta, silna potrzeba wykonywania jakiejś czynności lub zażywania jakiejś substancji. Zależność psychiczna to stan, w którym osoba dotknięta tą chorobą nie jest w stanie bez pomocy z zewnątrz przerwać określonych zachowań.

28 Rozpowszechnienie Internetu na świecie

29 Zabezpiecz swój komputer!
Jeżeli twój komputer jest podłączony do Internetu, musisz mieć zainstalowany odpowiedni program antywirusowy. Powinieneś również zaopatrzyć się w tzw. Firewall.

30 Co to jest firewall? Firewall jest oprogramowaniem, lub sprzętem, które pomaga blokować hackerów, wirusy i robaki, które próbują dotrzeć do Twojego komputera przez Internet.

31 Programy Antywirusowe
Programy antywirusowe odgrywają bardzo dużą role w korzystaniu z Internetu. Postaramy się wam coś o tym powiedzieć

32 Antywirus Ważne, aby mieć zainstalowany i zaktualizowany program antywirusowy, gdyż z każdym dniem pojawia się coraz więcej nowych wirusów.

33 Coś o wirusach… Wirus komputerowy porównać można do wirusów atakujących nasze ludzkie organizmy. Wnika w aplikacje i usuwa jej pliki, po czym aplikacja zazwyczaj przestaje działać.

34 Wirusy….. Czym jest wirus?
Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury destrukcyjne, takie jak: - niszczenie lub zmiana zapisanych na dyskach informacji - generowanie dziwnych komunikatów, melodii... - zakłócanie wyświetlania informacji na ekranie - próby fizycznego uszkodzenia sprzętu.

35 Rodzaje złośliwego oprogramowania
Bomba logiczna – złośliwy kod umieszczony w programie, który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone warunki, np. liczba uruchomień danego programu, określona data, usunięte dane. Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej. Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania się, zapełnia system.

36 Rodzaje złośliwego oprogramowania
Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest w załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na naszym dysku, zawiesi pracę systemu... Innym rodzajem „trojana” jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej administracji.

37 Aby zapobiec rozprzestrzenianiu się wirusa i rozkładaniu się kolejnych aplikacji, najlepiej jak najwcześniej zareagować, gdy wirus jeszcze jest w fazie początkowej…Gdy wirus zacznie rozprzestrzeniać się, usunięcie, względnie wyleczenie jest coraz trudniejsze.

38 Ważne jest by co jakiś czas przeprowadzić pełne skanowanie systemu, gdyż szybkie skanowanie nie zawsze jest wstanie wykryć wszystkich wirusów

39 Jak zapobiec utracie danych/plików?
Jeśli posiadamy w naszych zasobach pliki mające dla nas szczególną wartość, ważne jest, by utworzyć kopie zapasową np. na dyskach przenośnych, takich jak: dysk zewnętrzny, pendrive, płyty Cd lub na dysku wirtualnym.

40 Jak skonfigurować oprogramowanie?

41 Konfiguracja oprogramowania
Zapora sieciowa Aktualizacja oprogramowania Oprogramowanie antywirusowe Oprogramowanie antyszpiegowskie

42 Zapora sieciowa Odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać. Blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości. Wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet.

43

44 Typy sieci komputerowych
Lokalna sieć komputerowa – nazywana najczęściej LAN (Local Area Network) – to w zasadzie kilka połączonych ze sobą komputerów. Rozróżniamy dwie główne kategorie sieci: Typu klient-serwer- w takiej sieci jest jeden (lub kilka) komputer, który spełnia rolę serwera (serwer to komputer, którego zadaniem jest centralne przechowywanie plików, programów itd.), pozostałe komputery to tzw. klienci, którzy korzystają z zasobów serwera. Typu peer to peer - (każdy z każdym) – w sieci takiej nie ma wydzielonego komputera – serwera, a każdy użytkownik korzysta z zasobów plikowych i sprzętowych (drukarka, fax, modem) innych użytkowników.

45

46 Oprogramowanie antywirusowe
zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu

47

48 Najprostszym programem antyszpiegowskim jest Windows Defender
Najprostszym programem antyszpiegowskim jest Windows Defender. Jest on zainstalowany na każdym komputerze zapewniając łatwą obsługę.

49 Keylogger Jest najczęstszym programem, który jest wykorzystywany do wykradania kodów, haseł, i, itd. Jego działanie jest bardzo proste. Program przesyła do wcześniej ustalonego odbiorcy wszystko to, co zostanie napisane na klawiaturze.

50 Coś z programów hackerskich
Najbardziej znanym programem tego typu to „LOIC” czyli „Low Orbit Ion Cannon” Nazwa angielska oznacza działo jonowe umieszczone na niskiej orbicie okołoziemskiej, czyli fikcyjną broń masowego rażenia występującą najczęściej w grach komputerowych

51 Coś z programów hackerskich
LOIC polega na przeciążeniu atakowanego serwera dużą ilością pakietów TCP/UDP lub żądań protokołu HTTP Dzięki temu programowi został przeprowadzony atak na polskie strony rządowe w styczniu W proteście przeciwko międzynarodowej umowy ACTA.

52 Czym są ataki DoS i DDoS? Ataki tego typu wykorzystywane są do blokowania łącza ofiary. Ataki typu DdoS różnią się od ataków typu DoS tym, że zamiast jednego komputera wysyłającego setki zapytań do komputera ofiary, wysyła je wiele komputerów, nad którymi napastnik wcześniej przejął kontrolę. Ataki typu DDoS służą najczęściej do np. blokowania serwerów stron serwisów aukcyjnych, firm.

53 Anonymous Dosyć znaną Grupą Hakerów jest „ Anonymous ” - globalna, zdecentralizowana grupa aktywistów internetowych sprzeciwiająca się ograniczaniu wolności obywatelskich, korupcji,  konsumpcjonizmowi,  cenzurze, wpływowi kościoła katolickiego na życie publiczne czy łamaniu praw zwierząt.

54

55 Kim jest Haker/Cracker?
Haker/Cracker – jest to osoba, która wykorzystuje luki, słabe punkty, bądź łamie zabezpieczenia oprogramowania komputerowego, bądź sieci, aby dostać się do zasobów danego komputera lub przejąć kontrolę nad systemem. Cele są różne, dla niektórych jest to chęć zysku możliwego do wykorzystania przy pomocy wykradzionych danych, dla innych ważne jest uzyskanie rozgłosu i wywołanie zamieszania. Słowo „haker” powszechnie używane wobec osób łamiących zabezpieczenia systemów komputerowych, co w słownictwie informatycznym określa się mianem „crackingu”, a osoby łamiące te zabezpieczenia - „crackerami”. Etykieta hakerska sprzeciwia się cyberprzestępczości. Łamanie zabezpieczeń wymaga często bardzo dużych umiejętności technicznych, można więc powiedzieć, że część crackerów stanowią hakerzy. Słowo „haker” pochodzi z języka angielskiego („hack” - poprawka, drobna modyfikacja).

56 Internet nie jest ani dobry, ani zły
Internet nie jest ani dobry, ani zły. To od nas zależy czy będzie przestrzenią bezpieczną. O bezpieczeństwo w globalnej sieci dbaj tak, jak dbasz o nie w świecie realnym.

57 Dziękujemy za uwagę! Opracowanie: Adrian Gaca Mikołaj Naskrętski
Nauczyciel prowadzący: mgr Jędrzej Rybicki


Pobierz ppt "Wpływ Internetu na rozwój i życie młodego człowieka."

Podobne prezentacje


Reklamy Google