Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Przeciwdziałania zagrożeniom płynącym z Internetu.

Podobne prezentacje


Prezentacja na temat: "Przeciwdziałania zagrożeniom płynącym z Internetu."— Zapis prezentacji:

1 Przeciwdziałania zagrożeniom płynącym z Internetu

2 Boimy się nieznanego: - lotu samolotem - innych grup etnicznych - Internetu

3 Nie założymy konta internetowego, bo myślimy, że nasze pieniądze są w „Internecie”, czyli gdzie? Nie kupimy towaru w Internecie, bo: możemy go nigdy nie zobaczyć i stracić pieniądze, nie możemy go sprawdzić i nie wiemy, gdzie go oddać w przypadku reklamacji, Nie zapłacimy kartą, bo mogą nam wykraść dane,

4 Poznanie i zrozumienie
czyni nas rozsądnymi A rzeczy nieznane zaczynają być przyjazne

5 Czego w Internecie jeszcze nie rozumiemy?

6 Paradoks – o zagrożeniach z Internetu dowiadujemy się za pomocą Internetu Pędu Internetu nie da się zatrzymać, tak jak pędu rewolucji przemysłowej czy motoryzacyjnej w ubiegłych wiekach.

7 Czy rzeczywiście mamy się czego bać korzystając z Internetu?
Tak, zagrożenia istnieją, ale tak samo jak w Internecie występują przecież w tzw. życiu realnym: Możemy przecież zostać: - okradzeni, - oszukani, - poznać złego człowieka, - zachorować, - nabawić się wad postawy itp

8 Rozumując w ten sposób dochodzimy do wniosku, że życie jest niebezpieczne, bo…
KTO ŻYJE TEN UMIERA

9 Czego możemy się jeszcze obawiać w Internecie?

10 ZNAĆ ZAGROŻENIA TO PIERWSZY
KROK W PRZECIWDZIAŁANIU IM!

11 Co grozi każdemu użytkownikowi sieci?

12 Zdrowie Zagrożenia • Wzrok • Wady postawy • Ból głowy
• Bóle i zwyrodnienia stawów, nadgarstków

13

14 Zdrowie Przeciwdziałania
Ograniczony czas na korzystanie z sieci i komputera Przerwy w pracy, ćwiczenia Regularne badania,

15 Zdrowie Przeciwdziałania Prawidłowe meble,
Edukowanie – informacje przekazywane w szkole i w domu

16 Stanowisko

17 Jak jeszcze może ucierpieć nasze zdrowie
Jak jeszcze może ucierpieć nasze zdrowie? Czy zagrożone jest tylko zdrowie fizyczne?

18 Jak można jeszcze zaradzić skutkom zbyt długiego korzystania z komputera?

19 Zdrowie - źródła: klub.chip.pl/lipka/praktyczne/zdrowie.htm rkris.republika.pl/referat.html

20 Uzależnienia Zagrożenia: • Gry internetowe,
• Nieustanne korzystanie z komunikatora, • Nałóg poszukiwania znajomych, • Podawanie się za inną osobę.

21 Dlaczego dzieciaki, młodzież poszukuje znajomych, dlaczego często udaje kogoś innego?

22 Uzależnienia Przeciwdziałania:
Przeciwdziałanie to nie zakazy - to zajęcia alternatywne: • Podwórko • Sport Przebywanie z rodzicami

23 Uzależnienia Przeciwdziałania:
Edukowanie, informacje przekazywane w szkole i w domu Zdrowy rozsądek Książka Rozmawianie z dziećmi o ich problemach

24 Uzależnienia - źródła:
pl.wikipedia.org/wiki/Uzale%C5%BCnienie_od_internetu#Poj.C4.99cie_siecioholizmu

25 Oszustwa Zagrożenia: • Podszywanie się pod inne osoby,
• Fałszywe strony, • Fałszywy sklep, sprzedawca,

26 Oszustwa Zagrożenia: Kilka ważnych pojęć: Phishing Pharming

27 Phishing - ang. password fishing) - metoda podstępnego uzyskiwania haseł dostępu do internetowych kont bankowych użytkownika za pośrednictwem i. Przestępca zwykle podszywa się pod przedstawiciela finansowych instytucji próbując nakłonić odbiorców i do przesłania im haseł oraz innych danych osobowych, bądź pilnej aktualizacji swoich danych na spreparowanej fałszywej stronie internetowej banku, która zbiera nasze dane dostępowe do prawdziwej witryny instytucji finansowej.

28 Pharming - metoda podstępnego uzyskiwania haseł dostępu do internetowych kont bankowych użytkownika. W porównaniu do phishingu, zamiast wysyłania a od fałszywego nadawcy, użytkownicy kierowani są bezpośrednio na fałszywe strony internetowe, nawet gdy wpisali prawidłowy adres lub wybrali daną stronę z kategorii "ulubione"! Pharming może polegać na ataku na serwery DNS, dzięki czemu oszust będzie mógł przekierować internautę wpisującego poprawny adres e-banku na inną stronę. Drugi sposób jest podobny - polega na zainfekowaniu komputera trojanem, który pozwoli przestępcy na dokonanie modyfikacji w lokalnym pliku Hosts (efekt będzie taki sam, jak w przypadku ataku na serwer DNS - wpisanie w przeglądarce określonego adresu URL spowoduje przekierowanie połączenia na inną stronę).

29

30 Oszustwa Przeciwdziałania: Certyfikaty Uwierzytelnione stron WWW
Serwer proxy Czyszczenie danych prywatnych po każdym kończeniu pracy z przeglądarką

31

32 Oszustwa - źródła: e-citizen.pdf www.i-slownik.pl

33 Włamania i kradzieże Zagrożenia: • Dane osobowe • Loginy i hasła
• Karty płatnicze – nawet bank nie wie, jaki jest PIN do naszej karty!!!

34 Włamania i kradzieże Zagrożenia: • Dane finansowe • Dane przemysłowe
Kilka ważnych pojęć: Wirus, Trojan, Spyware

35 Włamania i kradzieże Wirus
program komputerowy zawierający zestawy krótkich samopowielających się sekwencji poleceń, które powodują jego samoczynne rozprzestrzenianie się w oprogramowaniu i rozmnażanie w systemach operacyjnych sterujących pracą komputera. Zasada działania wirusa jest analogiczna do sposobu rozprzestrzeniania się w żywym organizmie wirusów biologicznych: wirus wpisuje się w kod genetyczny komórki, wirus komputerowy zaś wpisuje się w sekwencje programów komputerowych.

36 Włamania i kradzieże Trojan
- jest to mały programik dołączany często do poczty elektronicznej lub jakiegoś programu. Zazwyczaj niewinnie wyglądający. Działa on bardzo podobnie do swego starogreckiego pierwowzoru konia trojańskiego z "Iliady" Homera – zawiera ukryty kod, który umożliwia hakerowi przejęcie kontroli nad zainfekowanym komputerem i dostanie się za jego pośrednictwem do całej sieci – czyli innych komputerów. Np. pan Zenek, pracownik banku ma wysoki priorytet dostępu do danych finansowych klientów. Trojan na komputerze pana Zenka pozwala hakerowi dostać się do serwera właśnie jako pan Zenek.

37 Trojan Serwer banku złodzieja Internet Złodziej Pan Zenek Serwer banku

38 Włamania i kradzieże Spyware
Oprogramowanie szpiegujące, tj. takie, które gromadzi informacje z komputera użytkownika bez jego wiedzy i pozwolenia i wysyła je często autorowi programu. Do takich informacji należeć mogą: adresy www stron internetowych odwiedzanych przez użytkownika, dane osobowe, numery kart płatniczych, hasła, zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki), adresy , archiwum. Niektóre aplikacje szpiegujące często zawierają różne reklamy, wyskakujące okna i inne denerwujące nas elementy.

39 Włamania i kradzieże Przeciwdziałania: Firewall Programy antywirusowe,
Usuwanie plików tymczasowych

40 Firewall

41 Antispyware

42 Włamania i kradzieże Przeciwdziałania:
Praca na koncie z ograniczeniami bez pełnych praw do zasobów komputera Edukacja: prasa, Internet, kursy, konsultacje itp.

43 Co można jeszcze ukraść za pomocą sieci Internet?

44 Włamania - źródła: e-citizen.pdf
– antispyware – firewall – antispam

45 Jak można nas jeszcze oszukać?

46 Portale społecznościowe
Zagrożenia: • Informacje dla oszustów • Uwaga, ktoś na nas poluje • Fatalne skutki nowych znajomości • Zamykanie się w wirtualnym świecie

47 Przykładowe skutki uczestniczenia w internetowych społecznościach?

48 Portale społecznościowe
Przeciwdziałania: Niepodawanie danych adresowych Udostępnianie danych tylko osobom zaufanym, znanym osobiście Nieuleganie prośbom o pomoc

49 Portale społecznościowe
Przeciwdziałania: Unikanie wymiany informacji o sytuacji rodzinnej, finansowej Niepkazywanie zdjęć najbliższych, domu, majątku

50 Portale społecznoiściowe - źródła:

51 Co grozi uczniom i nauczycielom w edukacji, czyli co będzie jak wyłączą prąd?

52 Informacje z Internetu
Zagrożenia: • Bezkrytyczna wiara w prawdziwość informacji • Kopiowanie informacji (tekstów) bez ich czytania, bez zrozumienia – powielanie ich • Korzystanie z „gotowców”, a więc nieumiejętność formułowania własnych konkluzji, wyciągania wniosków

53 Informacje z Internetu
Powiedzenie uczniów: Ctrl+C, Ctrl+V… ładną piątkę będę miał

54 Informacje z Internetu Przeciwdziałania:
Weryfikowanie danych przez korzystanie z kilku źródeł i porównanie ich Czytanie informacji przed ich użyciem Opracowanie zadania „ręcznie”, nie na wydruku

55 Informacje z Internetu
Przeciwdziałania: Odpytywanie uczniów z opracowanego zadania Samodzielne formułowanie wniosków, konkluzji

56 Informacje z Internetu
Przeciwdziałania: Zastąpienie zadań opisowych i pamięcio-wych metodami aktywizującymi – recenzja, WebQuest, grupowa analiza (krok w stronę konstruktywizmu)

57 Wtórny analfabetyzm – czyli język, styl i gramatyka z komputera
Zagrożenia: Sprawdzanie pisowni przez komputer • Komputer i Internet źródłem i przyczyną popełnianych błędów gramatycznych (ten ,który) • Język stosowany w komunikatorach

58 Wtórny analfabetyzm – czyli język, styl i gramatyka z komputera
Zagrożenia: • Widzimy jak piszą inni w sieci i powielamy ich błędy (nie tylko dzieci) • Wiadomości w poczcie elektronicznej

59 Wtórny analfabetyzm – czyli język, styl i gramatyka z komputera
Zagrożenia: • Nowomowa: cze, nara itp. • Poczucie bycia kimś innym, gorszym w przypadku nieznajomości, niestosowania języka „netu” • Język na forach dyskusyjnych

60

61 Wtórny analfabetyzm … Przeciwdziałania:
Sprawdzanie stylu, gramatyki i ortografii w tekście drukowanym tak samo, jak w pisanym ręcznie

62 Wtórny analfabetyzm … Przeciwdziałania:
Nieustanne zwracanie uwagi na styl i błędy w korespondencji kierowanej do nas Ćwiczenia w wysławianiu się, zwracanie uwagi na język mówiony

63 Wtórny analfabetyzm… - źródła

64 Zanikanie umiejętności stosowania metod tradycyjnych
Zagrożenia: Umiemy wiele rzeczy zaprojektować za pomocą komputera zapominając o technikach, na których są one odwzorowane w komputerze:

65 Zanikanie umiejętności stosowania metod tradycyjnych
Zagrożenia: • Pismo – trudności w odczytaniu pisma ręcznego • Rysunek – techniczny, artystyczny • Obliczenia – używanie arkuszy kalkulacyjnych

66 Zanikanie umiejętności …
Przeciwdziałania: Zwracanie uwagi na czytelność pisma odręcznego, Czytanie książek i publikacji drukowanych – tam nie ma błędów gramatycznych

67 Zanikanie umiejętności …
Przeciwdziałania: Tradycyjne rysowanie i malowanie – grafika komputerowa jest fascynująca, ale obrazek wykonany kredkami czy farbkami na pewno zrobił człowiek, nie maszyna (na razie ;)

68 Zanikanie umiejętności …
Przeciwdziałania: Sprawdzanie autorstwa rozwiązań zadań – komputer rozwiąże każde zadanie, ale czy mamy pewność, że uczeń wie, co i jak policzyła maszyna?

69 Co grozi naszym dzieciom?

70 Nasze dzieci… Zagrożenia: • Pedofilia • Pornografia
• Wyłudzanie informacji o domu i rodzinie • Sekty • Przemoc

71 Nasze dzieci… Pedofilia: GazetaEdukacja.pl
Według badań fundacji Dzieci Niczyje, polskie dzieci szokująco często nie przestrzegają zasad bezpiecznego korzystania z Internetu - podają nieznajomym swoje adresy domowe, a nawet przesyłają zdjęcia. Większość tych nieznajomych to zapewne rówieśnicy. Ale niebezpieczeństwo kryje się w tym, że - jak wynika z międzynarodowych badań - Internet stał się terenem "łowów" pedofili. Ci prawie za każdym razem stosują podobną metodę - podszywając się pod rówieśnika potencjalnej ofiary, wydobywają jak najwięcej danych o dziecku. Korespondencja z dzieckiem może też posłużyć komuś innemu - złodziej, podszywając się pod dziecko, może zdobywać informacje o rozkładzie dnia i zajęć rodziny.

72 Nasze dzieci…

73 Nasze dzieci… Pornografia: www.opiekun.pl
Najczęstszym niebezpieczeństwem kryjącym się w sieci, jest łatwość, z jaką dzieci mogą mieć kontakt z materiałami pornograficznymi. W rzeczywistym świecie chronimy je przed takimi treściami – kontrolujemy, jakie oglądają filmy i czasopisma. Dostęp dzieci do pornograficznych materiałów w realnym świecie jest utrudniony. Jednak w Internecie bez najmniejszego problemu mogą je znaleźć. Wystarczy kilka kliknięć myszką.

74 Nasze dzieci… Wyłudzanie informacji
Podczas pogaduszek może się zdarzyć, że zaufana osoba zaczyna pytać dzieci o ich sytuację domową. To może być nowa znajomość, to może być również ktoś, kto podszywa się pod znaną dziecku osobę. Celem może być włamanie do domu, do naszego konta, a nawet porwanie w cel okupu. Lepiej wyobrażać sobie najgorsze, niż nie nie mieć wyobraźni!

75 Nasze dzieci… Sekty Internet jest idealnym miejscem na werbunek do sekt. Sekta zaś posługuje się psychomanipulacją, która traktowana jest jako nieetyczne (bo posługujące się oszustwem) wywieranie wpływu na osobę lub grupę, stosowane w celu uzyskania korzyści - materialnych (np. sprzedaż nieużytecznych towarów za wygórowaną cenę, wyłudzenie pieniędzy, darowizn) lub innych - psychicznych, fizycznych... (uwiedzenie, przejęcie władzy i kontroli nad drugą osobą czy całą grupą...)

76 Nasze dzieci… Przemoc: Filmy Zdjęcia Opisy Nawoływanie do przemocy

77 Nasze dzieci… Przemoc: wiadomosci.onet.pl
Wyniki najnowszych badań, zamieszczone w magazynie "Pediatrics" pokazują, że młodzi ludzie mający styczność z przemocą w sieci mają większą skłonność do przejawiania jej we własnym zachowaniu. Wnioski z badania, przeprowadzonego pod kierunkiem doktor Michele L. Yabarra przywołuje agencja Reuters

78 Nasze dzieci… Przeciwdziałania: Znam swoje dziecko, rozmawiam z nim
Profilaktyka – na zakazy będzie już za późno Edukacja, edukacja, edukacja! Kontrola odwiedzanych stron – programy monitorujące

79 Nasze dzieci… Przeciwdziałania:

80 Nasze dzieci - źródła http://www.dzieckowsieci.pl/strona.php?p=181


Pobierz ppt "Przeciwdziałania zagrożeniom płynącym z Internetu."

Podobne prezentacje


Reklamy Google