Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni

Podobne prezentacje


Prezentacja na temat: "zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni"— Zapis prezentacji:

1 zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni
Bezpieczny Internet zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni dr Piotr Ładny Uniwersytet Szczeciński Konferencja dotycząca zjawiska cyberprzemocy – Goleniów 11 grudnia 2015

2 Nowe technologie –pozytywne zmiany vs zagrożenia

3 „Dopóki nie skorzystałem z Internetu, nie wiedziałem, że na świecie jest tylu idiotów,”
Stanisław Lem

4 Coraz więcej dzieci, coraz młodszych uzyskuje dostęp do nowych technologii – komputery, urządzenia mobilne, Internet

5 KORZYSTANIE Z URZĄDZEŃ MOBILNYCH PRZEZ MAŁE DZIECI W POLSCE
64% dzieci w wieku od 6 miesięcy do 6,5 lat korzysta z urządzeń mobilnych, 25% - codziennie 26% dzieci posiada własne urządzenie mobilne 79% dzieci ogląda filmy, a 62% gra na smartfonie lub tablecie 63% dzieci zdarzyło się bawić smartfonem lub tabletem bez konkretnego celu 69% rodziców udostępnia dzieciom urządzenia mobilne, kiedy muszą zająć się własnymi sprawami; 49% rodziców stosuje to jako rodzaj nagrody dla dziecka Wg badan Common Sense Media Media 8-18 latki korzystają z komp i urzadzeń mobilnych ponad 6,5 h dziennie. W USA 75% dzieci poniżej 5. roku ma własne urządzenie mobilne i może z niego korzystać bez nadzoru rodziców (badanie Filadelfia 2015). W efekcie do szkół trafiają dzieci określane jako pokolenie Googla, generacja kciuka ;) Raport z badania „Korzystanie z urządzeń mobilnych przez małe dzieci w Polsce.” (Millward Brown Poland  dla FDN, 2015)

6 Jaki jest sens obawiać się apokalipsy zombie …

7 Nowe pojęcia Viral Hejt Multitasking Keylogger Sexting Hashtag
Phishing Media społecznościowe Cyberprzestrzeń to obszar bardzo szybkiego rozwoju i zmian. Nowe zjawiska i pojęcia, usługi i aplikacje oraz język Cyberbullying Mem Fanpage Trojan

8 Nowe usługi i aplikacje
Snapchat Legimi Twitter YouTube Messenger vBlog Instagram Periscope Spotify Whats Up Netflix Poczatuj.pl

9

10 Nowy język props żal.pl zw beka ocb lol bff xd lajk cr sub facepalm
fejm CS ziom omg

11 Nowe problemy Prywatność Ochrona wizerunku i tożsamości
Prawa autorskie (copyright trolling) Płatności elektroniczne Cyberprzestępczość

12 Internet - zagrożenia Złośliwe oprogramowanie
Nieupoważniony dostęp do sieci domowej Szkodliwe treści Ochrona prywatności i niebezpieczne kontakty Cyberprzemoc Nadużywanie Internetu

13 Złośliwe oprogramowanie
wirusy trojany malware ransomware phishing keylogger

14 Cryptolocker

15 Phishing Wg CERT Polska W Polsce ok. 300 tys komputerów zombie czyli ok. 1,5%

16 https://quiz.securityinside.pl/quiz/start?id=1
W podsumowaniu znajdują się informację, które elementy maila powinny zwrócić uwagę odbiorcy

17 Nieupoważniony dostęp do sieci domowej
Technologie bezprzewodowe Rosnąca liczba urządzeń i funkcji (smart dom, Internet rzeczy) Brak wiedzy użytkowników i stosowanie przez producentów rozwiązań „przyjaznych użytkownikowi”

18 Szkodliwe treści treści pornograficzne dostępne bez żadnego ostrzeżenia, w tym tzw. pornografię dziecięcą, czyli materiały prezentujące seksualne wykorzystywanie dzieci; treści obrazujące przemoc, obrażenia fizyczne, deformacje ciała, np. zdjęcia lub filmy przedstawiające ofiary wypadków, morderstwa, okrucieństwo wobec zwierząt; treści nawołujące do samookaleczeń lub samobójstw, bądź zachowań szkodliwych dla zdrowia, np. ruch pro-ana, zachęcanie do zażywania niebezpiecznych substancji np. leków czy narkotyków; treści dyskryminacyjne, nawołujące do wrogości, a nawet nienawiści wobec różnych grup społecznych lub jednostek.

19 Ochrona prywatności Publikowanie informacji Dane geolokalizacyjne
Dane wrażliwe Hasła

20 Australia, wygrana ponad 800 dolarów na wyścigach konnych

21 Memoria non moritur Poznańska rodzina , czwórka dzieci w wieku 2-13 lat. 12 kamer 24h

22 Niebezpieczne kontakty
Blisko 25 proc. dzieci w Polsce kontaktuje się online z osobami znanymi wyłącznie z sieci, a 7 proc. spotkało się z osobą poznaną w Internecie. Aż 70 proc. rodziców dzieci, które spotkały się z kimś poznanym online nie wie, że do takiego spotkania doszło. Badanie EU Kids online

23

24 Cyberprzemoc - przemoc z użyciem nowych technologii
Dyskryminacja, Hejt, lincz –przypadek 14 latka z Bieżunia Cyberprzemocy doświadcza nawet 20% młodzieży

25 Wybrane formy cyberprzemocy
Publikowanie kompromitujących i ośmieszających treści (zdjęcia, filmy, treść konwersacji) Przejmowanie tożsamości internetowych i poszywanie się pod inne osoby Nękanie, znieważanie, pomówienia Posługiwanie się agresywnym, obraźliwym językiem Groźby Sexting Reagować, zgłaszać, zabezpieczać dowody

26 Nadużywanie Internetu
gry internetowe (zwłaszcza te pozwalające na rywalizację online z innymi użytkownikami) aktywność na portalach społecznościowych portale randkowe pornografia i cyberseks hazard online

27 Bezpieczne korzystania z Internetu
Edukacja i uświadomienie zagrożeń !!!! Ustalenie zasad i ograniczeń (umowa rodzice-dziecko) Aktywne uczestnictwo rodziców i opiekunów Ochrona sieci lokalnej/domowej Oprogramowanie zabezpieczające Aktualizacje systemu i oprogramowania Odrębne konta użytkowników (komputer, tablet, telefon) Programy ochrony rodzicielskiej (rozsądne ograniczenia) Monitorowanie aktywności w sieci

28 Przykłady rozwiązań zwiększających bezpieczeństwo korzystania z sieci (Windows, Android, IOS)

29 Konta użytkowników (Windows, Android, IOS)
Android od wersji Lollipop (5.0), IOS po jailbreak aplikacja iUser

30 Historia aktywności – usługi Google
Historia lokalizacji - Historia wyszukiwania - Informacje osobowe i prywatność -

31 Historia lokalizacji Google

32 Lokalizatory osobiste GPS

33 Historia przeglądania - Chrome

34 Historia przeglądania - Firefox

35 Historia przeglądania - IE

36 Dostęp do funkcji i aplikacji –Smart AppLock (Android)

37 Ochrona rodzicielska w Windows

38 Ochrona rodzicielska – Qustodio (Windows, Android)

39 Strony o tematyce cyberbezpieczeństwa
BezAtaku.pl di.com.pl

40 Dziękuje za uwagę piotr.ladny@wzieu.pl
Współcześni hakerzy łamią ludzi a nie systemy. Zamiast kraść hasła, wystarczy o nie poprosić


Pobierz ppt "zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni"

Podobne prezentacje


Reklamy Google