Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SPOŁECZEŃSTWO CYFROWE

Podobne prezentacje


Prezentacja na temat: "SPOŁECZEŃSTWO CYFROWE"— Zapis prezentacji:

1 SPOŁECZEŃSTWO CYFROWE
Bezpieczeństwo w SIECI hm. Artur Sarnowski ZOKK 27/2012

2 Bezpieczeństwo w SIECI
Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

3 Bezpieczeństwo w SIECI
Najczęstsze zagrożenia, na jakie narażone są dzieci w Internecie: kontakt z materiałami zawierającymi treści nieodpowiednie do wieku dziecka niebezpieczne kontakty cyberprzemoc nieświadome uczestniczenie w działaniach niezgodnych z prawem nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł) uzależnienie od Internetu, zaburzenie relacji z rówieśnikami w realnym świeci SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

4 Bezpieczeństwo w SIECI
Kontakt z niebezpiecznymi treściami. Dzieci korzystające z Internetu narażone są na kontakt z materiałami, które mogą mieć szkodliwy wpływ na ich psychikę. Do niebezpiecznych treści zalicza się filmy, zdjęcia, teksty: o charakterze pornograficznym, prezentujące przemoc, promujące zagrażające zdrowiu i życiu postawy i zachowania (np.: hazard, używki, uczestnictwo w sektach, anoreksję) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

5 Bezpieczeństwo w SIECI
Szkodliwe treści Mogą sprawić, że świat staje się dla dziecka niezrozumiały, zagrażający i przestanie czuć się w nim bezpieczne. Mogą skłonić dziecko do podjęcia działań na szkodę swoją lub innych ludzi (w tym do działań niezgodnych z prawem). Mogą doprowadzić do kontaktów z osobami, które mają wobec dziecka złe intencje. Kontakt z treściami pornograficznymi zaburza rozwój psychoseksualny dziecka. Kontakt z treściami zawierającymi przemoc czy rasistowskimi może je zachęcić do zachowań agresywnych wobec rówieśników, słabszych czy ludzi innej narodowości, wyznania itd. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

6 Bezpieczeństwo w SIECI
Cyberprzemoc Cyberprzemoc to nowe oblicze przemocy rówieśniczej z wykorzystaniem różnych technologii informacyjnych i komunikacyjnych, jak np.: poczta elektroniczna, czaty, komunikatory, strony internetowe, blogi, serwisy społecznościowe, telefony komórkowe. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

7 Bezpieczeństwo w SIECI
Cyberprzemoc Akty cyberprzemocy przyjmują różne formy: nękanie, straszenie, szantażowanie, publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów, tekstów podszywanie się w sieci pod kogoś wbrew jego woli SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

8 Bezpieczeństwo w SIECI
Cyberprzemoc 5 lat temu firma Gemius i Fundacja Dzieci Niczyje przeprowadziła badanie wśród dzieci w wieku 12 – 17 lat w grupie 891 dzieci. Wyniki były następujące: 51% osób stała się przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew swojej woli 52% dzieci miało do czynienia z przemocą werbalną w Internecie lub przez telefon komórkowy 47% dzieci doświadczyło wulgarnego wyzywania 29% badanych deklaruje, że ktoś w Sieci podawał się za nie wbrew ich woli 21% dzieci doznało poniżania , ośmieszania i upokarzania 16% osób doświadczyło straszenia i szantażowania 14% dzieci zgłasza przypadki rozpowszechniania za pośrednictwem Internetu lub telefonów komórkowych kompromitujących je materiałów SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

9 Bezpieczeństwo w SIECI
Cyberprzemoc 5 lat temu firma Gemius i Fundacja Dzieci Niczyje przeprowadziła badanie wśród dzieci w wieku 12 – 17 lat w grupie 891 dzieci. Dzisiaj ilości te wzrosły średnio o ok. 20% SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

10 Bezpieczeństwo w SIECI
Serwisy społecznościowe Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o własną prywatność jest niepokojącym zjawiskiem. Pamiętajmy, że zamieszczając własne zdjęcia w naszym domu, czy przy naszym samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie majątkowym. Bogaci ludzie tego nie robią – dlaczego - dla swojego bezpieczeństwa. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

11 Bezpieczeństwo w SIECI
Serwisy społecznościowe Trzeba uważać, aby zamieszczane przez nas zdjęcia czy nagrania z mocniej nakrapianych imprez nie wędrowały po Internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostał się w niepowołane ręce). SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

12 Bezpieczeństwo w SIECI
Korzystanie z komunikatorów i czatów Komunikator internetowy, Czat (np. Gadu-gadu, Skype, Tlen, Google Talk itp) Serwis (najczęściej dostępny na stronie internetowej), w którym można porozumiewać się „na żywo” z innymi jego użytkownikami poprzez pisanie wiadomości. Rozmowę można prowadzić na forum ogólnym (wszyscy mogą przeczytać to co piszemy) oraz prywatną (tylko między dwiema osobami). Niektóre czaty dają możliwość zapisania prowadzonej rozmowy, na pozostałych jej treść znika po zamknięciu okna. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

13 Bezpieczeństwo w SIECI
Korzystanie z komunikatorów i czatów Komunikator internetowy, Czat (np. Gadu-gadu, Skype, Tlen, Google Talk itp) W komunikatorach treści rozmów nie są w żaden sposób kontrolowane. Coraz więcej czatów oferuje możliwość przekazu obrazu za pomocą kamer wideo. Dla łatwiejszego odszukiwania rozmówców tworzone są katalogi użytkowników. Jeśli ktoś umieścił w nim swoje dane osobowe (imię, nazwisko, rok urodzenia, adres, płeć itp.), to wszyscy inni użytkownicy mają do nich wgląd i mogą odszukać na ich podstawie daną osobę w katalogu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

14 Bezpieczeństwo w SIECI
Korzystanie z komunikatorów i czatów Systematycznie zwiększa się udział dzieci korzystających z komunikatorów - obecnie posługuje się nimi zdecydowana większość młodych internautów. Wykorzystują je głównie do kontaktów z przyjaciółmi, choć ponad połowa z nich zawiera również za ich pośrednictwem nowe znajomości. Często podają przez Internet swoje dane, przeważnie adres , ale również numer telefonu lub zdjęcie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

15 Bezpieczeństwo w SIECI
Telefony komórkowe Stały się obecnie przedmiotem codziennego użytku, również dla dzieci. Od dawna służą nie tylko do rozmów telefonicznych czy wysyłania SMSów. Oprócz tych tradycyjnych funkcji telefon komórkowy bywa także aparatem fotograficznym, kamerą, radioodbiornikiem czy odtwarzaczem plików MP3. Współczesne aparaty dają także możliwość łączenia się z Internetem oraz przesyłania plików. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

16 Bezpieczeństwo w SIECI
Telefony komórkowe Korzystanie z telefonów komórkowych przez dzieci w Polsce: ponad 2/3 uczniów szkół podstawowych używa telefonu komórkowego, przeważnie własnego starsi (12-18 lat) w zdecydowanej większości (90%) posiadają własny telefon komórkowy najbardziej popularną wśród dzieci usługą są SMSy - wysyła je ponad 80% młodych użytkowników komórek SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

17 Bezpieczeństwo w SIECI
Niebezpieczne kontakty Zdecydowana większość młodych internautów korzysta z portali społecznościowych, komunikatorów i czatów. Zawierane w ten sposób znajomości mogą narażać na możliwość kontaktu z niebezpiecznymi osobami. Przez swoją niewiedzę i łatwowierność często narażają się jak również stają się ofiarami przestępstw z użyciem Sieci. Dzieci często podają obcym w Sieci prywatne informacje (dane osobowe) O internetowych znajomościach zazwyczaj nie informują nikogo, a na spotkania z nimi udają się w pojedynkę lub z inną osobą nieletnią. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

18 Bezpieczeństwo w SIECI
Child Grooming Child grooming (ang. child grooming) – działania podejmowane w celu zaprzyjaźnienia się i nawiązania więzi emocjonalnej z dzieckiem, aby zmniejszyć jego opory i później je seksualnie wykorzystać. Jest to także mechanizm używany, by nakłonić dziecko do prostytucji czy udziału w pornografii dziecięcej. Potocznie poprzez child grooming rozumie się uwodzenie dzieci przez Internet. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

19 Bezpieczeństwo w SIECI
Child Grooming Specyfika child groomingu Uwodzenie przez Internet najczęściej jest procesem, w którym stopniowo postępuje przywiązanie dziecka do pedofila. W konsekwencji pojawiają się trudności emocjonalne u dziecka, a jeśli dojdzie do wykorzystania seksualnego, także poczucie winy za to, co się stało. Włączanie dziecka w aktywność seksualną jest postępowaniem nieadekwatnym w stosunku do poziomu jego rozwoju psychoseksualnego. Ofiara tego rodzaju oddziaływań zawsze potrzebuje pomocy terapeutycznej, by wrócić do normalnego funkcjonowania. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

20 Bezpieczeństwo w SIECI
Child Grooming Etapy child groomingu Poznawanie przyszłej ofiary następuje stopniowo. W pierwszej fazie dochodzi do oswojenia z rozmówcą, a poruszane treści są niewinne. Potem dochodzi do budowania relacji z dzieckiem poprzez utwierdzanie go w przekonaniu, że ma do czynienia z osobą, która o nim pamięta, stawia się w roli przyjaciela, często odwołuje się do swoich, podobnych doświadczeń życiowych. Po zdobyciu zaufania dziecka pedofil zaczyna sprawdzać, czy ktoś dorosły może się dowiedzieć o ich kontakcie, czy ktoś kontroluje małoletniego. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

21 Bezpieczeństwo w SIECI
Child Grooming Etapy child groomingu Dziecko wiąże się emocjonalnie z nieznajomym poznanym w Internecie, jest to czas wprowadzania do rozmów wątków seksualnych. Jeśli dzieje się to zbyt szybko czy wzbudza opór dziecka, pedofil przeprasza i deklaruje zrozumienie. Z racji silnego przywiązania dziecku trudno jest odmówić rozmówcy, gdy prosi on o zdjęcia, wprowadza w tajniki masturbacji czy nalega na spotkanie. Atmosfera tajemniczości utrudnia dziecku weryfikację, czy to, co się dzieje, jest normalne oraz ewentualne zwrócenie się o pomoc, jeśli poczuje się skrzywdzone. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

22 Bezpieczeństwo w SIECI
Child Grooming Cechy dziecka predysponowanego do bycia ofiarą deprywacja emocjonalna, brak silnych więzi w realnym życiu, zarówno z dorosłymi, jak i w grupie rówieśniczej odrzucenie przez inne dzieci ufność chęć bycia ważnym i zwrócenia na siebie uwagi trzymanie wszystkiego w tajemnicy niska samoocena naiwność, podatność na manipulację wychowywanie się w niepełnej rodzinie SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

23 Bezpieczeństwo w SIECI
Child Grooming Co zrobić, aby dziecko nie padło ofiarą groomingu? ROZMAWIAĆ z dzieckiem o tym, jakie kontakty wolno mu nawiązywać za pomocą Internetu OKREŚLAĆ, które kontakty są niebezpieczne ZAPENIĆ, że warto żebyś Ty lub inne dorosłe osoby wiedziały o każdej osobie, z którą nawiązuje ono kontakt przez Internet MÓWIĆ, PRZEKONAĆ, że cokolwiek zdarzy się niebezpiecznego w Internecie najważniejsze jest, aby dziecko Ci o tym opowiedziało SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

24 Bezpieczeństwo w SIECI
Child Grooming Jeśli dziecko nie padło ofiarą groomingu Jeśli wiesz lub podejrzewasz, że dziecko nawiązało z kimś bliski kontakt w Sieci i jest on dla niego szkodliwy – skontaktuj się z HELPLINE.ORG.PL SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

25 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Zespół uzależnienia od Internetu (Internet Addiction Disorder, IAD)- syndrom uzależnienia się użytkownika Internetu od wielogodzinnego obcowania w tym środowisku. Uzależnienie od Internetu obejmuje niesklasyfikowaną jednostkę zaburzeń psychicznych. W związku z nieopisaniem tego zaburzenia występują różne, wymienne określenia na to zaburzenie, np. patologiczne używanie Internetu, nadużywanie Internetu, kompulsywne używanie Internetu. Według przyjętych kryteriów diagnostycznych bardziej prawidłowe byłoby określenie "patologiczne używanie Internetu" – jako porównanie do patologicznego hazardu (DSM IV). Brak jest jednolitej definicji tego zjawiska czy choćby kryteriów diagnostycznych. W Polsce stosuje się określenie zaproponowane przez prof. Andrzeja Jakubika: Zespół uzależnienia od Internetu (ZUI) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

26 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Uzależnienie od Internetu, jest w miarę nowym zjawiskiem, gdyż sama sieć jest niezbyt wiekowa, w porównaniu do innych zjawisk czy substancji uzależniających. Ta forma uzależnienia jest jak na razie najmniej opisana przez badaczy. Według niektórych z nich np. dr n. med. Bohdana T. Woronowicza „Ten rodzaj uzależnienia stanie się prawdopodobnie jedną z plag XXI wieku i najprawdopodobniej jest tylko kwestią czasu oficjalne sklasyfikowanie uzależnienia od Internetu (siecioholizmu) jako jednostki chorobowej”. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

27 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Dzisiaj na świecie wyróżnia się najczęściej następujące podtypy ZUI (IAD): erotomanię internetową (cybersexual addiction). socjomanię internetową (cyber-relationship addiction). uzależnienie od sieci (net compulsions). przeciążenie informacyjne (information overload). uzależnienie od komputera (computer addiction). SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

28 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Erotomania internetowa – polega głównie na oglądaniu filmów i zdjęć z materiałami pornograficznymi lub rozmowach na chatach o tematyce seksualnej. Zjawisko to zaczyna być bardzo groźne, gdy na materiały o treści pornograficznej trafiają osoby małoletnie lub z zaburzeniami w sferze emocjonalnej. Innym czynnikiem tego zaburzenia są wszelkie dewiacje seksualne, takie jak pedofilia, zoofilia, skrajny ekshibicjonizm i inne. Tego typu stron są tysiące, nawet reakcja organów porządkowych takich jak Policja nie przynosi skutku, gdyż wiele z tych witryn jest zarejestrowanych np. w Tajlandii, a obsługujący je serwer jest umieszczony jeszcze w innym zakątku świata, który ma równie liberalne prawo. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

29 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Socjomania internetowa – jest to uzależnienie od internetowych kontaktów społecznych. Osoba nawiązuje nowe kontakty tylko i wyłącznie poprzez sieć, ma zachwiane relacje człowiek-człowiek w kontaktach poza siecią. Ludzie tacy potrafią godzinami "rozmawiać" z innymi użytkownikami Internetu, lecz mają trudności przy kontaktach osobistych, następuje też u takich osób zanik komunikacji niewerbalnej, nie potrafią odczytywać informacji nadawanych na tej płaszczyźnie lub odczytują je błędnie. Osoby takie spotyka się głównie w formach kontaktu, które zapewniają synchroniczną komunikację. Zdarza się, iż pokoje rozmów są zakładane przez takie osoby, tylko po to, by mieć możliwość przebywania non stop w tym pokoju i kontaktu z osobami go odwiedzającymi. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

30 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Uzależnienie od sieci – polega na pobycie w Internecie. Jest ono bardzo podobne do uzależnienia od komputera, lecz polega na przebywaniu w sieci. Osoby takie są cały czas zalogowane do sieci i obserwują, co się tam dzieje. Uzależnienie to łączy w sobie wszystkie inne formy ZUI. Przeciążenie informacyjne – występuje przy natłoku informacji np. przebywanie w wielu pokojach rozmów jednocześnie lub udział w wielu listach dyskusyjnych. Uzależnienie od komputera – osoba nie musi w tym wypadku przebywać w Internecie, wystarczy, że spędza czas przy komputerze. Nie jest dla niej ważne to, co przy nim robi. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

31 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: Internet Relay Chat (IRC) – usługa służąca do porozumiewania się z innymi osobami korzystającymi z Internetu. Jest to forma pisanej rozmowy. W Polsce wciąż są notowane małżeństwa, które zapoznały się na kanale i po rzeczywistym spotkaniu związały się ze sobą. Według niektórych szacunków z IRC-a korzysta naraz około 10 tysięcy użytkowników na całym świecie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

32 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: Gry online – specyfika gier online (sieciowych) polega na tym, iż naszym przeciwnikiem nie jest komputer, lecz żywy człowiek. Według niektórych badaczy tego zjawiska, poprzez tego typu gry narasta w graczach poziom agresji, który następnie jest rozładowywany w świecie realnym, na zwykłych ludziach. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

33 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: World Wide Web (WWW) Grupy dyskusyjne (newsgroups) i listy adresowe SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

34 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Gry komputerowe Zjawisko gier komputerowych budzi obecnie niezwykle silne emocje, zarówno dzieci, młodzieży, jak i dorosłych. Z jednej strony gry komputerowe są odbierane jako nowoczesna i bardzo atrakcyjna zabawa, pozwalająca przeżyć wiele fascynujących przygód w wirtualnym świecie. Z drugiej strony ta ,,nowoczesna forma zabawy” często przeraża ogromnym ładunkiem przemocy budząc niepokój co do negatywnego wpływu tych treści na rozwój dziecka. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

35 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Gry komputerowe Początek uzależnienia Spędzanie wiele czasu przy grach – rodzice z dumą patrzą na dziecko, które sprawnie obsługuje komputer, uważają je za młodego geniusza, są przekonani, że rozwija ono swoje zainteresowania, a równocześnie jest w domu pod czujnym okiem rodziców. Z czasem zaczyna się spędzać coraz więcej czasu przy grach komputerowych, przy próbie oderwania od komputera reaguje się wybuchami niekontrolowanej złości i agresji. Najważniejsza staje się gra i czas spędzany w świecie wirtualnym SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

36 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Gry komputerowe Jak rozpoznać uzależnienie od gier komputerowych? Granie w gry komputerowe staje się najważniejszą aktywnością w życiu. Coraz więcej czasu spędza się przy grach komputerowych, rezygnuje się z dotychczasowych aktywności Objawy abstynencyjne - zaprzestanie grania w gry komputerowe powoduje pojawienie się u graczy nieprzyjemnego samopoczucia, rozdrażnienia, a nawet niekontrolowanej agresji. Konflikt - osoba z powodu zaangażowania w gry komputerowe wchodzi w konflikt ze swoim najbliższym otoczeniem, najczęściej z rodzicami. Drastyczne zmiany nastroju - przeżywanie albo dobrego nastroju i samopoczucia, albo też poczucie odrętwienia, niemocy. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

37 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Zasady bezpieczeństwa mogące pomóc w zapobieganiu uzależnieniu dziecka od Internetu Czas spędzany przez dzieci w Internecie musi być określony - pół godziny, godzina dziennie jest zupełnie wystarczająca. Komputer powinien być ustawiony tak, by dorośli mieli możliwość sprawdzania co robi przy nim dziecko. Dzieci nie powinny używać Internetu pod nieobecność rodziców, w czasie przeznaczonym na naukę, ruch na świeżym powietrzu, posiłki, sen. Uzgadniamy, co robi dziecko w sieci – małe dzieci potrzebują pełnej kontroli rodzica, starsze – zasad dotyczących czasu i sposobu używania Internetu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

38 Bezpieczeństwo w SIECI
Zespół uzależnienia od Internetu Co zrobić w przypadku podejrzenia, że dziecko może być uzależnione od Internetu? Odseparować dziecko od Internetu (wyłączyć lub zawiesić usługę). Skontaktować się z terapeutą w celu postawienia diagnozy i ewentualnej terapii SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

39 Bezpieczeństwo w SIECI
Bezpieczeństwo nasze i naszych danych SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

40 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Wirusy Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury destrukcyjne, takie jak: niszczenie lub zmiana zapisanych na dyskach informacji generowanie dziwnych komunikatów, melodii... zakłócanie wyświetlania informacji na ekranie próby fizycznego uszkodzenia sprzętu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

41 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Wirusy Wirusy plikowe – modyfikują działanie plików wykonywalnych. Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten się w ten sposób, że kod wirusa wykonywany jest jako pierwszy. Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Wirus towarzyszący – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do wykrycia. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

42 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Wirusy Wirus rezydentny – wirus ten instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienie programu. Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie pozostawiając po sobie śladów w pamięci komputera. Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu. MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego programu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

43 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Wirusy Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji). Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa. Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a zawierającego swój własny kod. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

44 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Bomba logiczna Fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej: określona data/godzina/dzień tygodnia utworzenie/usunięcie danego pliku uruchomienie programu zalogowanie się danego użytkownika połączenie z Internetem dana liczba uruchomień programu ilości danych SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

45 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Bomba logiczna Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie. Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

46 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Robak komputerowy Samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

47 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Robak komputerowy Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z „centrum operacyjnym” (np. za pomocą kanału IRC) i pobranie dodatkowych modułów. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

48 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Królik, bakteria Proces uruchamiający swoje kopie. W przeciwieństwie do robaków nie niszczy danych ani nie modyfikuje w żaden sposób działania programów. Zadaniem bakterii jest powielanie się. Jeśli nie zostanie usunięta zajmuje całą dostępną pojemność dysku oraz zużywa zasoby komputera skutecznie spowalniając, a nawet uniemożliwiając jego pracę. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

49 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Koń trojański, trojan Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Najpopularniejszymi szkodliwymi działaniami są: instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom szpiegowanie i wykradanie poufnych danych użytkownika (spyware) utrudnianie pracy programom antywirusowym zmienianie strony startowej przeglądarki WWW i prezentowanie reklam działania destruktywne (kasowanie plików, blokada komputera itp.) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

50 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Podstawowe sposoby ochrony naszego komputera przed infekcją nie otwierać i pochodzących z nieznanych źródeł niektóre wirusy mogą się uaktywniać w momencie otwarcia wiadomości oraz nie otwierać załączników do i pochodzących z niepewnych źródeł nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego, które chce się zainstalować, gdy wejdziemy na jakąś stronę www. nie wchodzić na podejrzane strony www – niektóre wirusy mogą wykorzystywać błędy w przeglądarkach i w ten sposób zainfekować system. zainstalować oprogramowanie antywirusowe – nie trzeba inwestować w to od razu dużej kwoty pieniędzy – można ściągnąć z Internetu legalne wersje z licencją np. na pół roku, ze stron znanych producentów bądź zakupić gazetę komputerową z takim programem. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

51 Bezpieczeństwo w SIECI
Złośliwe oprogramowanie Podstawowe sposoby ochrony naszego komputera przed infekcją warto co jakiś czas skanować nasz komputer, dyski twarde, pliki i foldery oprogramowaniem antywirusowym, aby mieć pewność, że nasz komputer i zawarte na nim nasze dane i dokumenty są bezpieczne regularnie instalować aktualizacje programów antywirusowych oraz „łatek” do używanych przez nas programów. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

52 Bezpieczeństwo w SIECI
Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Stosowanie haseł - to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu się wygaszacza Ważne pliki również warto zabezpieczyć hasłem. Hasła np. do poczty i tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

53 Bezpieczeństwo w SIECI
Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

54 Bezpieczeństwo w SIECI
Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Należy stosować najnowsze technologie, takie jak Web Reputation, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce. Należy stosować technologię Web Reputation w połączeniu z dotychczasowymi technologiami filtrowania adresów URL i skanowania treści. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. Należy używać przeglądarki z wtyczką blokującą skrypty. Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

55 Bezpieczeństwo w SIECI
Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

56 Bezpieczeństwo w SIECI
Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI POCZTA ELEKTRONICZNA Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu . Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości , bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy. Podejrzane wiadomości należy zgłaszać odpowiednim władzom. Jeżeli nie ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

57 Bezpieczeństwo w SIECI
Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI POCZTA ELEKTRONICZNA Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną). Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

58 Bezpieczeństwo w SIECI
Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Należy korzystać z usługi Web Reputation, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z Internetu za pomocą aktualnego oprogramowania zabezpieczającego. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

59 Bezpieczeństwo w SIECI
Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (np. w przypadku przeglądarki Internet Explorer) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

60 Bezpieczeństwo w SIECI
Bibiografia Jakubik Andrzej, "Zespół uzależnienia od Internetu" Gamdzyk Przemysław, "Tylko jeszcze jedno kliknięcie" Kennedy Angus J., "Internet", Optimus Pascal S.A Negroponte Nicholas, "Cyfrowe życie" Raczkowska Jadwiga, Woyciechowska Teresa D., "Problemy zagrożenia młodzieży uzależnieniem (diagnoza i terapia)" Siemieniecki Bronisław, Wojciech Lewandowski, "Internet w szkole" Spiller Jason, "Online Addicts", Internet Today Wallece Patricia, "Psychologia internetu„ Włodarski Artur, "Okiem Kamery" Zimbardo Philip G. "Psychologia i życie" Praca zbiorowa pod redakcją Haliny Sęk, "Społeczna psychologia kliniczna" SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

61 Bezpieczeństwo w SIECI
Bibiografia Praca zbiorowa pod redakcją Antony S.R. Manstead i Miles Hewstone "Encyklopedia Blackwella. Psychologia społeczna", Bilikiewicz Adam i Strzyżewski Włodzimierz "Psychiatria. Podręcznik dla studentów medycyny", Cymborski Bronisław, "Zegary biologiczne" Jarosz Marek, "Psychologia i psychopatologia życia codziennego" Pużyński Stanisław, "Depresje i zaburzenia afektywne" Praca zbiorowa pod redakcją Andrzeja Janowskiego i Ireny Namysłowskiej, "Bez niedomówień do rodziców. O problemach dzieciństwa i dorastania" Bartłomiej Szmajdziński, "Syndrom Uzależnienia od Internetu„ Materiały wg indywidulnych opracowań Elżbiety Paszkowska, Karolin Majchrzak, Tomasza Marzec Publikacja „Vademecum dla rodziców. Komputer i Internet w domu” D. Ferbranche (1993): Patologia wirusów komputerowych. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

62 Bezpieczeństwo w SIECI
Bibiografia art. 197 kodeksu karnego Dz. U. z 1997 r. Nr 88, poz. 553 art. 200 kodeksu karnego Dz. U. z 2009 r. Nr 206, poz. 1589 art. 200a kodeksu karnego Dz. U. z 2009 r. Nr 206, poz. 1589 SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

63 Bezpieczeństwo w SIECI
Dziękuję SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski


Pobierz ppt "SPOŁECZEŃSTWO CYFROWE"

Podobne prezentacje


Reklamy Google