Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Karol Danielik klasa 1a Na czym polega bezpieczne korzystanie z sieci? Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się.

Podobne prezentacje


Prezentacja na temat: "Karol Danielik klasa 1a Na czym polega bezpieczne korzystanie z sieci? Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się."— Zapis prezentacji:

1

2 Karol Danielik klasa 1a

3 Na czym polega bezpieczne korzystanie z sieci? Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera. Należy używać przeglądarki z wtyczką blokującą skrypty. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne. Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych.

4 Jakie ślady zostawiasz serfując po Internecie? Odwiedzając strony internetowe, udostępniasz jednocześnie administratorom hostujących je serwerów wiele informacji o używanej przez ciebie przeglądarce. Informacji tych może być tak wiele, że dzięki nim będzie można zidentyfikować cię z dużą trafnością w Sieci – razem tworzą coś w rodzaju cyfrowego odcisku palca.

5 Jak korzystać z portali społecznościowych? Dopasuj ustawienia prywatności swojego konta tak, aby dostęp do informacji o Tobie oraz do Twoich zdjęć miały wyłącznie zaufane osoby i przyjaciele. Unikaj klikania w nieznane Ci linki przesyłane w wiadomościach e-mail – niezależnie czy nadawcą jest Ci osoba dobrze znana, czy też nie. Dodawaj do listy swoich znajomych wyłącznie osoby, które rzeczywiście znasz i którym ufasz. Nie warto powiększać listy wirtualnych przyjaciół wyłącznie w celu markowania swojej niezwykłej popularności.

6 Komputery szkolne – co uczniowie mogą na nich robić, a czego nie? Może Nie może Ma prawo skorzystać z komputera w celach naukowych. Może pracować na komputerze podczas zajęć lekcyjnych. Uczeń ma prawo do korzystania z komputera po lekcjach w celu pomocy przy odrabianiu zajęć. Bawić się i używać komputera w celach rozrywkowych. Wchodzić na niedozwolone strony i logować się na nieznanych serwerach.

7 Szyfrowanie danych na szkolnych dyskach? Swoich jak najbardziej. Odebrać dostęp do swoich prac uczniom którzy jeszcze nie wykonali zadania. Uczniowie, wtedy by szli na przysłowiową „łatwiznę”. Zmieniliby jedynie kilka detali i oddali pracę osoby, która pracowała nad zadaniem cały tydzień.

8 Kontakty z nieznajomymi – jak się nauczyć zasad bezpieczeństwa? Najlepiej w ogóle nie korespondować z nieznajomymi. Jeśli już na jakimś portalu społecznościowym zacznie się rozmawiać z nieznajomym to w żadnym wypadku nie należy wchodzić na adresy stron internetowych od nieznajomego, ani odpowiadać na pytania mówiące o zarobkach twoich rodziców, bądź gdzie mieszkamy. Warto też nie wypowiadać swojego zdania na różne tematy. Nie wiemy z kim rozmawiamy i nie wiemy czego można się spodziewać.

9 Strony, na które lepiej nie wchodzić? (pornografia, hazard, „dziwne” stowarzyszenia? Przyczyna bardzo prosta. Może nastąpić zubożenie psychiczne. Popadanie w nałogi, a za tym ciągną się pieniądze. Zacznie się uciekanie od samego siebie do różnorodnych zajęć właśnie jak oglądanie filmów pornograficznych czy uprawianie hazardu. Dużo ludzi poprzez wpadnięcie w wir nałogów, zapomina o swoim codziennym życiu, zaniedbując kontakty ze znajomymi a nawet z rodziną. Przekładanie swoich nałogów nad funkcjonowanie w normalnym życiu.

10 Zaproszenia do interesów – jak na to reagować? Kolejne niebezpieczeństwo czające się po drugiej stronie monitoru. Osoby nieznajome zapraszają do szybkiego i bardzo łatwego zarobienia pieniędzy. Jak dobrze wiemy, nie ma tak dobrze. Niestety osoby, które pilnie potrzebują gotówki, godzą się na warunki nieznajomego. Nieznajomy obiecywał że pieniądze przyjdą, ale wpierw trzeba zainwestować. Po jakimś czasie okazuje się, że osoba która dała się namówić, została ograbiona ze swoich oszczędności.

11 Lista zagrożeń Kradzież tożsamości przez Internet. Wyłudzanie informacji o koncie bankowym przy pomocy fałszywych „formularzy”. Nakłanianie przy pomocy czatów i forów internetowych do spotkania z intencją seksualnego wykorzystania. Piractwo i łamanie prawa. Uzależnienie od Internetu. Cyberprzemoc. Niepewne internetowe znajomości.

12 Jak się bronić przed internetowymi przestępcami? Nie wchodzić na podejrzane strony WWW. Nie rozmawiać z nieznajomymi. Warto zainstalować oprogramowanie antywirusowe. Najlepiej nie otwierać e-maili pochodzących z nieznanych źródeł. Zabezpieczyć swoje dane w sieci hasłami. Firewall- zapora sieciowa. Nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego, które chce się zainstalować, gdy wejdziemy na jakąś stronę WWW.

13 Dobre rady czyli jak się nie dać złowić? Traktuj niezwykle ostrożnie każdą wiadomość e-mail proszącą o podanie informacji osobistych. Nie wypełniaj danymi osobistymi formularza zawartego w wiadomości e-mail. Dostarczaj takich danych jedynie przez bezpieczną stronę WWW. Sprawdź, czy adres URL rozpoczyna się od wyrażenia 'https://', a nie 'http://'. Zastanów się na zainstalowaniem paska narzędzi w przeglądarce internetowej, który ostrzega cię przed znanymi atakami typu phishing. Rozważ pisanie wiadomości e-mail zwykłym tekstem zamiast HTML. Wiadomość może nie wyglądać tak atrakcyjnie, ale z pewnością będzie bezpieczniejsza. Regularnie sprawdzaj swoje konto bankowe [łącznie z debetem i kartami kredytowymi, wyciągami z kont itd.], aby upewnić się, że wyszczególnione transakcje są legalne. Upewnij się, że używasz najnowszej wersji przeglądarki i zainstalowałeś wszystkie niezbędne łaty.

14 Bibliografia http://www.sciaga.pl/tekst/14936-15-zagrozenia_plynace_z_korzystania_z_internetu http://www.wirtualnemedia.pl/artykul/nastolatki-nie-boja-sie-kontaktow-z- nieznajomymi-w-sieci http://www.wirtualnemedia.pl/artykul/nastolatki-nie-boja-sie-kontaktow-z- nieznajomymi-w-sieci http://www.sciaga.pl/tekst/32607-33- korzysci_i_zagrozenia_wynikajce_z_korzystania_z_internetu http://www.sciaga.pl/tekst/32607-33- korzysci_i_zagrozenia_wynikajce_z_korzystania_z_internetu http://www.upc.pl/internet/bezpieczenstwo-w-sieci/zagrozenia-internetowe/ http://www.edukacja.edux.pl/p-2604-ciemna-strona-sieci-czyli-internetowe- zagrozenia.php http://www.edukacja.edux.pl/p-2604-ciemna-strona-sieci-czyli-internetowe- zagrozenia.php http://www.sciaga.pl/tekst/41758-42- zagrozenia_wynikajace_z_dostepu_do_internetu http://www.sciaga.pl/tekst/41758-42- zagrozenia_wynikajace_z_dostepu_do_internetu http://e-firma.wieszjak.pl/sprzet-biurowy-i-sieci/259966,Phishing-%E2%80%93- jak-nie-dac-sie-oszukac-w-Internecie-.html http://e-firma.wieszjak.pl/sprzet-biurowy-i-sieci/259966,Phishing-%E2%80%93- jak-nie-dac-sie-oszukac-w-Internecie-.html http://www.pcworld.pl/artykuly/druk/358377_0_1/Jak.zabezpieczyc.szkolne.komput ery.html http://www.pcworld.pl/artykuly/druk/358377_0_1/Jak.zabezpieczyc.szkolne.komput ery.html

15


Pobierz ppt "Karol Danielik klasa 1a Na czym polega bezpieczne korzystanie z sieci? Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się."

Podobne prezentacje


Reklamy Google