Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałWera Trzcionka Został zmieniony 10 lat temu
1
Przeciwdziałania zagrożeniom płynącym z Internetu
2
Boimy się nieznanego: - lotu samolotem - innych grup etnicznych - Internetu
3
Nie założymy konta internetowego, bo myślimy, że nasze pieniądze są w „Internecie”, czyli gdzie? Nie kupimy towaru w Internecie, bo: możemy go nigdy nie zobaczyć i stracić pieniądze, nie możemy go sprawdzić i nie wiemy, gdzie go oddać w przypadku reklamacji, Nie zapłacimy kartą, bo mogą nam wykraść dane,
4
Poznanie i zrozumienie
czyni nas rozsądnymi A rzeczy nieznane zaczynają być przyjazne
5
Czego w Internecie jeszcze nie rozumiemy?
6
Paradoks – o zagrożeniach z Internetu dowiadujemy się za pomocą Internetu Pędu Internetu nie da się zatrzymać, tak jak pędu rewolucji przemysłowej czy motoryzacyjnej w ubiegłych wiekach.
7
Czy rzeczywiście mamy się czego bać korzystając z Internetu?
Tak, zagrożenia istnieją, ale tak samo jak w Internecie występują przecież w tzw. życiu realnym: Możemy przecież zostać: - okradzeni, - oszukani, - poznać złego człowieka, - zachorować, - nabawić się wad postawy itp
8
Rozumując w ten sposób dochodzimy do wniosku, że życie jest niebezpieczne, bo…
KTO ŻYJE TEN UMIERA
9
Czego możemy się jeszcze obawiać w Internecie?
10
ZNAĆ ZAGROŻENIA TO PIERWSZY
KROK W PRZECIWDZIAŁANIU IM!
11
Co grozi każdemu użytkownikowi sieci?
12
Zdrowie Zagrożenia • Wzrok • Wady postawy • Ból głowy
• Bóle i zwyrodnienia stawów, nadgarstków
14
Zdrowie Przeciwdziałania
Ograniczony czas na korzystanie z sieci i komputera Przerwy w pracy, ćwiczenia Regularne badania,
15
Zdrowie Przeciwdziałania Prawidłowe meble,
Edukowanie – informacje przekazywane w szkole i w domu
16
Stanowisko
17
Jak jeszcze może ucierpieć nasze zdrowie
Jak jeszcze może ucierpieć nasze zdrowie? Czy zagrożone jest tylko zdrowie fizyczne?
18
Jak można jeszcze zaradzić skutkom zbyt długiego korzystania z komputera?
19
Zdrowie - źródła: klub.chip.pl/lipka/praktyczne/zdrowie.htm rkris.republika.pl/referat.html
20
Uzależnienia Zagrożenia: • Gry internetowe,
• Nieustanne korzystanie z komunikatora, • Nałóg poszukiwania znajomych, • Podawanie się za inną osobę.
21
Dlaczego dzieciaki, młodzież poszukuje znajomych, dlaczego często udaje kogoś innego?
22
Uzależnienia Przeciwdziałania:
Przeciwdziałanie to nie zakazy - to zajęcia alternatywne: • Podwórko • Sport Przebywanie z rodzicami
23
Uzależnienia Przeciwdziałania:
Edukowanie, informacje przekazywane w szkole i w domu Zdrowy rozsądek Książka Rozmawianie z dziećmi o ich problemach
24
Uzależnienia - źródła:
pl.wikipedia.org/wiki/Uzale%C5%BCnienie_od_internetu#Poj.C4.99cie_siecioholizmu
25
Oszustwa Zagrożenia: • Podszywanie się pod inne osoby,
• Fałszywe strony, • Fałszywy sklep, sprzedawca,
26
Oszustwa Zagrożenia: Kilka ważnych pojęć: Phishing Pharming
27
Phishing - ang. password fishing) - metoda podstępnego uzyskiwania haseł dostępu do internetowych kont bankowych użytkownika za pośrednictwem i. Przestępca zwykle podszywa się pod przedstawiciela finansowych instytucji próbując nakłonić odbiorców i do przesłania im haseł oraz innych danych osobowych, bądź pilnej aktualizacji swoich danych na spreparowanej fałszywej stronie internetowej banku, która zbiera nasze dane dostępowe do prawdziwej witryny instytucji finansowej.
28
Pharming - metoda podstępnego uzyskiwania haseł dostępu do internetowych kont bankowych użytkownika. W porównaniu do phishingu, zamiast wysyłania a od fałszywego nadawcy, użytkownicy kierowani są bezpośrednio na fałszywe strony internetowe, nawet gdy wpisali prawidłowy adres lub wybrali daną stronę z kategorii "ulubione"! Pharming może polegać na ataku na serwery DNS, dzięki czemu oszust będzie mógł przekierować internautę wpisującego poprawny adres e-banku na inną stronę. Drugi sposób jest podobny - polega na zainfekowaniu komputera trojanem, który pozwoli przestępcy na dokonanie modyfikacji w lokalnym pliku Hosts (efekt będzie taki sam, jak w przypadku ataku na serwer DNS - wpisanie w przeglądarce określonego adresu URL spowoduje przekierowanie połączenia na inną stronę).
30
Oszustwa Przeciwdziałania: Certyfikaty Uwierzytelnione stron WWW
Serwer proxy Czyszczenie danych prywatnych po każdym kończeniu pracy z przeglądarką
32
Oszustwa - źródła: e-citizen.pdf www.i-slownik.pl
33
Włamania i kradzieże Zagrożenia: • Dane osobowe • Loginy i hasła
• Karty płatnicze – nawet bank nie wie, jaki jest PIN do naszej karty!!!
34
Włamania i kradzieże Zagrożenia: • Dane finansowe • Dane przemysłowe
Kilka ważnych pojęć: Wirus, Trojan, Spyware
35
Włamania i kradzieże Wirus
program komputerowy zawierający zestawy krótkich samopowielających się sekwencji poleceń, które powodują jego samoczynne rozprzestrzenianie się w oprogramowaniu i rozmnażanie w systemach operacyjnych sterujących pracą komputera. Zasada działania wirusa jest analogiczna do sposobu rozprzestrzeniania się w żywym organizmie wirusów biologicznych: wirus wpisuje się w kod genetyczny komórki, wirus komputerowy zaś wpisuje się w sekwencje programów komputerowych.
36
Włamania i kradzieże Trojan
- jest to mały programik dołączany często do poczty elektronicznej lub jakiegoś programu. Zazwyczaj niewinnie wyglądający. Działa on bardzo podobnie do swego starogreckiego pierwowzoru konia trojańskiego z "Iliady" Homera – zawiera ukryty kod, który umożliwia hakerowi przejęcie kontroli nad zainfekowanym komputerem i dostanie się za jego pośrednictwem do całej sieci – czyli innych komputerów. Np. pan Zenek, pracownik banku ma wysoki priorytet dostępu do danych finansowych klientów. Trojan na komputerze pana Zenka pozwala hakerowi dostać się do serwera właśnie jako pan Zenek.
37
Trojan Serwer banku złodzieja Internet Złodziej Pan Zenek Serwer banku
38
Włamania i kradzieże Spyware
Oprogramowanie szpiegujące, tj. takie, które gromadzi informacje z komputera użytkownika bez jego wiedzy i pozwolenia i wysyła je często autorowi programu. Do takich informacji należeć mogą: adresy www stron internetowych odwiedzanych przez użytkownika, dane osobowe, numery kart płatniczych, hasła, zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki), adresy , archiwum. Niektóre aplikacje szpiegujące często zawierają różne reklamy, wyskakujące okna i inne denerwujące nas elementy.
39
Włamania i kradzieże Przeciwdziałania: Firewall Programy antywirusowe,
Usuwanie plików tymczasowych
40
Firewall
41
Antispyware
42
Włamania i kradzieże Przeciwdziałania:
Praca na koncie z ograniczeniami bez pełnych praw do zasobów komputera Edukacja: prasa, Internet, kursy, konsultacje itp.
43
Co można jeszcze ukraść za pomocą sieci Internet?
44
Włamania - źródła: e-citizen.pdf
– antispyware – firewall – antispam
45
Jak można nas jeszcze oszukać?
46
Portale społecznościowe
Zagrożenia: • Informacje dla oszustów • Uwaga, ktoś na nas poluje • Fatalne skutki nowych znajomości • Zamykanie się w wirtualnym świecie
47
Przykładowe skutki uczestniczenia w internetowych społecznościach?
48
Portale społecznościowe
Przeciwdziałania: Niepodawanie danych adresowych Udostępnianie danych tylko osobom zaufanym, znanym osobiście Nieuleganie prośbom o pomoc
49
Portale społecznościowe
Przeciwdziałania: Unikanie wymiany informacji o sytuacji rodzinnej, finansowej Niepkazywanie zdjęć najbliższych, domu, majątku
50
Portale społecznoiściowe - źródła:
51
Co grozi uczniom i nauczycielom w edukacji, czyli co będzie jak wyłączą prąd?
52
Informacje z Internetu
Zagrożenia: • Bezkrytyczna wiara w prawdziwość informacji • Kopiowanie informacji (tekstów) bez ich czytania, bez zrozumienia – powielanie ich • Korzystanie z „gotowców”, a więc nieumiejętność formułowania własnych konkluzji, wyciągania wniosków
53
Informacje z Internetu
Powiedzenie uczniów: Ctrl+C, Ctrl+V… ładną piątkę będę miał
54
Informacje z Internetu Przeciwdziałania:
Weryfikowanie danych przez korzystanie z kilku źródeł i porównanie ich Czytanie informacji przed ich użyciem Opracowanie zadania „ręcznie”, nie na wydruku
55
Informacje z Internetu
Przeciwdziałania: Odpytywanie uczniów z opracowanego zadania Samodzielne formułowanie wniosków, konkluzji
56
Informacje z Internetu
Przeciwdziałania: Zastąpienie zadań opisowych i pamięcio-wych metodami aktywizującymi – recenzja, WebQuest, grupowa analiza (krok w stronę konstruktywizmu)
57
Wtórny analfabetyzm – czyli język, styl i gramatyka z komputera
Zagrożenia: Sprawdzanie pisowni przez komputer • Komputer i Internet źródłem i przyczyną popełnianych błędów gramatycznych (ten ,który) • Język stosowany w komunikatorach
58
Wtórny analfabetyzm – czyli język, styl i gramatyka z komputera
Zagrożenia: • Widzimy jak piszą inni w sieci i powielamy ich błędy (nie tylko dzieci) • Wiadomości w poczcie elektronicznej
59
Wtórny analfabetyzm – czyli język, styl i gramatyka z komputera
Zagrożenia: • Nowomowa: cze, nara itp. • Poczucie bycia kimś innym, gorszym w przypadku nieznajomości, niestosowania języka „netu” • Język na forach dyskusyjnych
61
Wtórny analfabetyzm … Przeciwdziałania:
Sprawdzanie stylu, gramatyki i ortografii w tekście drukowanym tak samo, jak w pisanym ręcznie
62
Wtórny analfabetyzm … Przeciwdziałania:
Nieustanne zwracanie uwagi na styl i błędy w korespondencji kierowanej do nas Ćwiczenia w wysławianiu się, zwracanie uwagi na język mówiony
63
Wtórny analfabetyzm… - źródła
64
Zanikanie umiejętności stosowania metod tradycyjnych
Zagrożenia: Umiemy wiele rzeczy zaprojektować za pomocą komputera zapominając o technikach, na których są one odwzorowane w komputerze:
65
Zanikanie umiejętności stosowania metod tradycyjnych
Zagrożenia: • Pismo – trudności w odczytaniu pisma ręcznego • Rysunek – techniczny, artystyczny • Obliczenia – używanie arkuszy kalkulacyjnych
66
Zanikanie umiejętności …
Przeciwdziałania: Zwracanie uwagi na czytelność pisma odręcznego, Czytanie książek i publikacji drukowanych – tam nie ma błędów gramatycznych
67
Zanikanie umiejętności …
Przeciwdziałania: Tradycyjne rysowanie i malowanie – grafika komputerowa jest fascynująca, ale obrazek wykonany kredkami czy farbkami na pewno zrobił człowiek, nie maszyna (na razie ;)
68
Zanikanie umiejętności …
Przeciwdziałania: Sprawdzanie autorstwa rozwiązań zadań – komputer rozwiąże każde zadanie, ale czy mamy pewność, że uczeń wie, co i jak policzyła maszyna?
69
Co grozi naszym dzieciom?
70
Nasze dzieci… Zagrożenia: • Pedofilia • Pornografia
• Wyłudzanie informacji o domu i rodzinie • Sekty • Przemoc
71
Nasze dzieci… Pedofilia: GazetaEdukacja.pl
Według badań fundacji Dzieci Niczyje, polskie dzieci szokująco często nie przestrzegają zasad bezpiecznego korzystania z Internetu - podają nieznajomym swoje adresy domowe, a nawet przesyłają zdjęcia. Większość tych nieznajomych to zapewne rówieśnicy. Ale niebezpieczeństwo kryje się w tym, że - jak wynika z międzynarodowych badań - Internet stał się terenem "łowów" pedofili. Ci prawie za każdym razem stosują podobną metodę - podszywając się pod rówieśnika potencjalnej ofiary, wydobywają jak najwięcej danych o dziecku. Korespondencja z dzieckiem może też posłużyć komuś innemu - złodziej, podszywając się pod dziecko, może zdobywać informacje o rozkładzie dnia i zajęć rodziny.
72
Nasze dzieci…
73
Nasze dzieci… Pornografia: www.opiekun.pl
Najczęstszym niebezpieczeństwem kryjącym się w sieci, jest łatwość, z jaką dzieci mogą mieć kontakt z materiałami pornograficznymi. W rzeczywistym świecie chronimy je przed takimi treściami – kontrolujemy, jakie oglądają filmy i czasopisma. Dostęp dzieci do pornograficznych materiałów w realnym świecie jest utrudniony. Jednak w Internecie bez najmniejszego problemu mogą je znaleźć. Wystarczy kilka kliknięć myszką.
74
Nasze dzieci… Wyłudzanie informacji
Podczas pogaduszek może się zdarzyć, że zaufana osoba zaczyna pytać dzieci o ich sytuację domową. To może być nowa znajomość, to może być również ktoś, kto podszywa się pod znaną dziecku osobę. Celem może być włamanie do domu, do naszego konta, a nawet porwanie w cel okupu. Lepiej wyobrażać sobie najgorsze, niż nie nie mieć wyobraźni!
75
Nasze dzieci… Sekty Internet jest idealnym miejscem na werbunek do sekt. Sekta zaś posługuje się psychomanipulacją, która traktowana jest jako nieetyczne (bo posługujące się oszustwem) wywieranie wpływu na osobę lub grupę, stosowane w celu uzyskania korzyści - materialnych (np. sprzedaż nieużytecznych towarów za wygórowaną cenę, wyłudzenie pieniędzy, darowizn) lub innych - psychicznych, fizycznych... (uwiedzenie, przejęcie władzy i kontroli nad drugą osobą czy całą grupą...)
76
Nasze dzieci… Przemoc: Filmy Zdjęcia Opisy Nawoływanie do przemocy
77
Nasze dzieci… Przemoc: wiadomosci.onet.pl
Wyniki najnowszych badań, zamieszczone w magazynie "Pediatrics" pokazują, że młodzi ludzie mający styczność z przemocą w sieci mają większą skłonność do przejawiania jej we własnym zachowaniu. Wnioski z badania, przeprowadzonego pod kierunkiem doktor Michele L. Yabarra przywołuje agencja Reuters
78
Nasze dzieci… Przeciwdziałania: Znam swoje dziecko, rozmawiam z nim
Profilaktyka – na zakazy będzie już za późno Edukacja, edukacja, edukacja! Kontrola odwiedzanych stron – programy monitorujące
79
Nasze dzieci… Przeciwdziałania:
80
Nasze dzieci - źródła http://www.dzieckowsieci.pl/strona.php?p=181
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.