Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ

Podobne prezentacje


Prezentacja na temat: "D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ"— Zapis prezentacji:

1

2 D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ NA RZECZ BEZPIECZNEGO DOSTĘPU DZIECI I MŁODZIEŻY DO ZASOBÓW INTERNETOWYCH. W ROKU 2013 OBCHODY DBI PRZYPADAJĄ NA 5 LUTEGO. W P OLSCE D ZIEŃ B EZPIECZNEGO I NTERNETU OD 2005 ROKU ORGANIZOWANY JEST PRZEZ F UNDACJĘ D ZIECI N ICZYJE ORAZ N AUKOWĄ I A KADEMICKĄ S IEĆ K OMPUTEROWĄ (NASK) – REALIZATORÓW UNIJNEGO PROGRAMU S AFER I NTERNET.

3 K ILKA WSKAZÓWEK JAK BEZPIECZNIE KORZYSTAĆ Z INTERNETU : Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych. Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w internecie lub pobierania plików bezpośrednio do komputera. Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego.

4 Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. Należy używać przeglądarki z wtyczką blokującą skrypty. Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora internetu.

5 Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft. Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e- mail. Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości e-mail, bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy.

6 Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne. Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora internetu.

7 Podejrzane wiadomości należy zgłaszać odpowiednim władzom. Jeżeli ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki. Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną). Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych.

8 Należy korzystać z usług oceniających reputację stron, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z internetu za pomocą aktualnego oprogramowania zabezpieczającego. Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne programy. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w takich serwisach, w przypadku których przeglądarka wyświetla ikonę kłódki.

9

10 C ZYM JEST CYBERPRZEMOC ? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad połowa młodych internautów!!! Do działań określanych jako cyberprzemoc zalicza się m.in: - wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, - publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają, - podszywanie się pod kogoś w Sieci. Pomimo, że akty cyberprzemocy mogą wyglądać niewinnie, to potrafią wyrządzać bardzo dużą krzywdę.

11 U WAGA ! W IRUS ! Nie rozsyłaj łańcuszków dalej. Czy na pewno chcesz, aby sieć zamieniła się w wielkie śmietnisko? W sieci krąży coraz więcej wirusów, które mogą uszkodzić komputer. Czy masz zainstalowane oprogramowanie antywirusowe? Jeżeli nie, porozmawiaj o tym z rodzicami. Wybierzcie wspólnie i zainstalujcie odpowiedni program. Uważaj na e-maile od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj e-maile od nieznajomych.

12 U ZALEŻNIENIE OD KOMPUTERA Uważaj, aby nie wpaść w sidła sieci. Zbyt długie korzystanie z komputera może zaszkodzić Twojemu zdrowiu i pogorszyć kontakty z kolegami. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie limit czasu, który poświęcasz komputerowi, i staraj się go nie przekraczać. Pamiętaj, że poza wirtualnym światem Internetu toczy się normalne życie. Nie zaniedbuj szkoły i kolegów, staraj się spędzać z nimi dużo czasu. Rozwijaj swoje zainteresowania także poza siecią.


Pobierz ppt "D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ"

Podobne prezentacje


Reklamy Google