Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo w SIECI hm. Artur Sarnowski ZOKK 27/2012.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo w SIECI hm. Artur Sarnowski ZOKK 27/2012."— Zapis prezentacji:

1 Bezpieczeństwo w SIECI hm. Artur Sarnowski ZOKK 27/2012

2 Bezpieczeństwo w SIECI Hm. Artur Sarnowski Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów. SPOŁECZEŃSTWO CYFROWE

3 Bezpieczeństwo w SIECI Hm. Artur Sarnowski Najczęstsze zagrożenia, na jakie narażone są dzieci w Internecie: kontakt z materiałami zawierającymi treści nieodpowiednie do wieku dziecka niebezpieczne kontakty cyberprzemoc nieświadome uczestniczenie w działaniach niezgodnych z prawem nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł) uzależnienie od Internetu, zaburzenie relacji z rówieśnikami w realnym świeci SPOŁECZEŃSTWO CYFROWE

4 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Dzieci korzystające z Internetu narażone są na kontakt z materiałami, które mogą mieć szkodliwy wpływ na ich psychikę. Kontakt z niebezpiecznymi treściami. Do niebezpiecznych treści zalicza się filmy, zdjęcia, teksty: o charakterze pornograficznym, prezentujące przemoc, promujące zagrażające zdrowiu i życiu postawy i zachowania (np.: hazard, używki, uczestnictwo w sektach, anoreksję)

5 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Mogą sprawić, że świat staje się dla dziecka niezrozumiały, zagrażający i przestanie czuć się w nim bezpieczne. Mogą skłonić dziecko do podjęcia działań na szkodę swoją lub innych ludzi (w tym do działań niezgodnych z prawem). Mogą doprowadzić do kontaktów z osobami, które mają wobec dziecka złe intencje. Kontakt z treściami pornograficznymi zaburza rozwój psychoseksualny dziecka. Kontakt z treściami zawierającymi przemoc czy rasistowskimi może je zachęcić do zachowań agresywnych wobec rówieśników, słabszych czy ludzi innej narodowości, wyznania itd. Szkodliwe treści

6 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Cyberprzemoc to nowe oblicze przemocy rówieśniczej z wykorzystaniem różnych technologii informacyjnych i komunikacyjnych, jak np.: poczta elektroniczna, czaty, komunikatory, strony internetowe, blogi, serwisy społecznościowe, telefony komórkowe. Cyberprzemoc

7 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Akty cyberprzemocy przyjmują różne formy: nękanie, straszenie, szantażowanie, publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów, tekstów podszywanie się w sieci pod kogoś wbrew jego woli Cyberprzemoc

8 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE 5 lat temu firma Gemius i Fundacja Dzieci Niczyje przeprowadziła badanie wśród dzieci w wieku 12 – 17 lat w grupie 891 dzieci. Cyberprzemoc Wyniki były następujące: 51% osób stała się przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew swojej woli 52% dzieci miało do czynienia z przemocą werbalną w Internecie lub przez telefon komórkowy 47% dzieci doświadczyło wulgarnego wyzywania 29% badanych deklaruje, że ktoś w Sieci podawał się za nie wbrew ich woli 21% dzieci doznało poniżania, ośmieszania i upokarzania 16% osób doświadczyło straszenia i szantażowania 14% dzieci zgłasza przypadki rozpowszechniania za pośrednictwem Internetu lub telefonów komórkowych kompromitujących je materiałów

9 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE 5 lat temu firma Gemius i Fundacja Dzieci Niczyje przeprowadziła badanie wśród dzieci w wieku 12 – 17 lat w grupie 891 dzieci. Cyberprzemoc Dzisiaj ilości te wzrosły średnio o ok. 20%

10 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o własną prywatność jest niepokojącym zjawiskiem. Pamiętajmy, że zamieszczając własne zdjęcia w naszym domu, czy przy naszym samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie majątkowym. Bogaci ludzie tego nie robią – dlaczego - dla swojego bezpieczeństwa. Serwisy społecznościowe

11 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Trzeba uważać, aby zamieszczane przez nas zdjęcia czy nagrania z mocniej nakrapianych imprez nie wędrowały po Internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostał się w niepowołane ręce). Serwisy społecznościowe

12 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Serwis (najczęściej dostępny na stronie internetowej), w którym można porozumiewać się na żywo z innymi jego użytkownikami poprzez pisanie wiadomości. Rozmowę można prowadzić na forum ogólnym (wszyscy mogą przeczytać to co piszemy) oraz prywatną (tylko między dwiema osobami). Niektóre czaty dają możliwość zapisania prowadzonej rozmowy, na pozostałych jej treść znika po zamknięciu okna. Korzystanie z komunikatorów i czatów Komunikator internetowy, Czat (np. Gadu-gadu, Skype, Tlen, Google Talk itp)

13 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE W komunikatorach treści rozmów nie są w żaden sposób kontrolowane. Coraz więcej czatów oferuje możliwość przekazu obrazu za pomocą kamer wideo. Dla łatwiejszego odszukiwania rozmówców tworzone są katalogi użytkowników. Jeśli ktoś umieścił w nim swoje dane osobowe (imię, nazwisko, rok urodzenia, adres, płeć itp.), to wszyscy inni użytkownicy mają do nich wgląd i mogą odszukać na ich podstawie daną osobę w katalogu. Korzystanie z komunikatorów i czatów Komunikator internetowy, Czat (np. Gadu-gadu, Skype, Tlen, Google Talk itp)

14 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Systematycznie zwiększa się udział dzieci korzystających z komunikatorów - obecnie posługuje się nimi zdecydowana większość młodych internautów. Korzystanie z komunikatorów i czatów Wykorzystują je głównie do kontaktów z przyjaciółmi, choć ponad połowa z nich zawiera również za ich pośrednictwem nowe znajomości. Często podają przez Internet swoje dane, przeważnie adres , ale również numer telefonu lub zdjęcie.

15 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Stały się obecnie przedmiotem codziennego użytku, również dla dzieci. Od dawna służą nie tylko do rozmów telefonicznych czy wysyłania SMSów. Oprócz tych tradycyjnych funkcji telefon komórkowy bywa także aparatem fotograficznym, kamerą, radioodbiornikiem czy odtwarzaczem plików MP3. Współczesne aparaty dają także możliwość łączenia się z Internetem oraz przesyłania plików. Telefony komórkowe

16 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE ponad 2/3 uczniów szkół podstawowych używa telefonu komórkowego, przeważnie własnego starsi (12-18 lat) w zdecydowanej większości (90%) posiadają własny telefon komórkowy najbardziej popularną wśród dzieci usługą są SMSy - wysyła je ponad 80% młodych użytkowników komórek Telefony komórkowe Korzystanie z telefonów komórkowych przez dzieci w Polsce:

17 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zdecydowana większość młodych internautów korzysta z portali społecznościowych, komunikatorów i czatów. Zawierane w ten sposób znajomości mogą narażać na możliwość kontaktu z niebezpiecznymi osobami. Niebezpieczne kontakty Przez swoją niewiedzę i łatwowierność często narażają się jak również stają się ofiarami przestępstw z użyciem Sieci. Dzieci często podają obcym w Sieci prywatne informacje (dane osobowe) O internetowych znajomościach zazwyczaj nie informują nikogo, a na spotkania z nimi udają się w pojedynkę lub z inną osobą nieletnią.

18 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Child grooming (ang. child grooming) – działania podejmowane w celu zaprzyjaźnienia się i nawiązania więzi emocjonalnej z dzieckiem, aby zmniejszyć jego opory i później je seksualnie wykorzystać. Jest to także mechanizm używany, by nakłonić dziecko do prostytucji czy udziału w pornografii dziecięcej. Potocznie poprzez child grooming rozumie się uwodzenie dzieci przez Internet. Child Grooming

19 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Uwodzenie przez Internet najczęściej jest procesem, w którym stopniowo postępuje przywiązanie dziecka do pedofila. W konsekwencji pojawiają się trudności emocjonalne u dziecka, a jeśli dojdzie do wykorzystania seksualnego, także poczucie winy za to, co się stało. Włączanie dziecka w aktywność seksualną jest postępowaniem nieadekwatnym w stosunku do poziomu jego rozwoju psychoseksualnego. Ofiara tego rodzaju oddziaływań zawsze potrzebuje pomocy terapeutycznej, by wrócić do normalnego funkcjonowania. Child Grooming Specyfika child groomingu

20 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Poznawanie przyszłej ofiary następuje stopniowo. W pierwszej fazie dochodzi do oswojenia z rozmówcą, a poruszane treści są niewinne. Potem dochodzi do budowania relacji z dzieckiem poprzez utwierdzanie go w przekonaniu, że ma do czynienia z osobą, która o nim pamięta, stawia się w roli przyjaciela, często odwołuje się do swoich, podobnych doświadczeń życiowych. Po zdobyciu zaufania dziecka pedofil zaczyna sprawdzać, czy ktoś dorosły może się dowiedzieć o ich kontakcie, czy ktoś kontroluje małoletniego. Child Grooming Etapy child groomingu

21 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Dziecko wiąże się emocjonalnie z nieznajomym poznanym w Internecie, jest to czas wprowadzania do rozmów wątków seksualnych. Jeśli dzieje się to zbyt szybko czy wzbudza opór dziecka, pedofil przeprasza i deklaruje zrozumienie. Z racji silnego przywiązania dziecku trudno jest odmówić rozmówcy, gdy prosi on o zdjęcia, wprowadza w tajniki masturbacji czy nalega na spotkanie. Atmosfera tajemniczości utrudnia dziecku weryfikację, czy to, co się dzieje, jest normalne oraz ewentualne zwrócenie się o pomoc, jeśli poczuje się skrzywdzone. Child Grooming Etapy child groomingu

22 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE deprywacja emocjonalna, brak silnych więzi w realnym życiu, zarówno z dorosłymi, jak i w grupie rówieśniczej odrzucenie przez inne dzieci ufność chęć bycia ważnym i zwrócenia na siebie uwagi trzymanie wszystkiego w tajemnicy niska samoocena naiwność, podatność na manipulację wychowywanie się w niepełnej rodzinie Child Grooming Cechy dziecka predysponowanego do bycia ofiarą

23 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE ROZMAWIAĆ z dzieckiem o tym, jakie kontakty wolno mu nawiązywać za pomocą Internetu OKREŚLAĆ, które kontakty są niebezpieczne ZAPENIĆ, że warto żebyś Ty lub inne dorosłe osoby wiedziały o każdej osobie, z którą nawiązuje ono kontakt przez Internet MÓWIĆ, PRZEKONAĆ, że cokolwiek zdarzy się niebezpiecznego w Internecie najważniejsze jest, aby dziecko Ci o tym opowiedziało Child Grooming Co zrobić, aby dziecko nie padło ofiarą groomingu?

24 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Jeśli wiesz lub podejrzewasz, że dziecko nawiązało z kimś bliski kontakt w Sieci i jest on dla niego szkodliwy – skontaktuj się z HELPLINE.ORG.PL Child Grooming Jeśli dziecko nie padło ofiarą groomingu

25 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu (Internet Addiction Disorder, IAD)- syndrom uzależnienia się użytkownika Internetu od wielogodzinnego obcowania w tym środowisku. Zespół uzależnienia od Internetu Uzależnienie od Internetu obejmuje niesklasyfikowaną jednostkę zaburzeń psychicznych. W związku z nieopisaniem tego zaburzenia występują różne, wymienne określenia na to zaburzenie, np. patologiczne używanie Internetu, nadużywanie Internetu, kompulsywne używanie Internetu. Według przyjętych kryteriów diagnostycznych bardziej prawidłowe byłoby określenie "patologiczne używanie Internetu" – jako porównanie do patologicznego hazardu (DSM IV). Brak jest jednolitej definicji tego zjawiska czy choćby kryteriów diagnostycznych. W Polsce stosuje się określenie zaproponowane przez prof. Andrzeja Jakubika: Zespół uzależnienia od Internetu (ZUI)

26 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Uzależnienie od Internetu, jest w miarę nowym zjawiskiem, gdyż sama sieć jest niezbyt wiekowa, w porównaniu do innych zjawisk czy substancji uzależniających. Zespół uzależnienia od Internetu Ta forma uzależnienia jest jak na razie najmniej opisana przez badaczy. Według niektórych z nich np. dr n. med. Bohdana T. Woronowicza Ten rodzaj uzależnienia stanie się prawdopodobnie jedną z plag XXI wieku i najprawdopodobniej jest tylko kwestią czasu oficjalne sklasyfikowanie uzależnienia od Internetu (siecioholizmu) jako jednostki chorobowej.

27 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Dzisiaj na świecie wyróżnia się najczęściej następujące podtypy ZUI (IAD): Zespół uzależnienia od Internetu erotomanię internetową (cybersexual addiction). socjomanię internetową (cyber-relationship addiction). uzależnienie od sieci (net compulsions). przeciążenie informacyjne (information overload). uzależnienie od komputera (computer addiction).

28 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Erotomania internetowa – polega głównie na oglądaniu filmów i zdjęć z materiałami pornograficznymi lub rozmowach na chatach o tematyce seksualnej. Zjawisko to zaczyna być bardzo groźne, gdy na materiały o treści pornograficznej trafiają osoby małoletnie lub z zaburzeniami w sferze emocjonalnej. Innym czynnikiem tego zaburzenia są wszelkie dewiacje seksualne, takie jak pedofilia, zoofilia, skrajny ekshibicjonizm i inne. Tego typu stron są tysiące, nawet reakcja organów porządkowych takich jak Policja nie przynosi skutku, gdyż wiele z tych witryn jest zarejestrowanych np. w Tajlandii, a obsługujący je serwer jest umieszczony jeszcze w innym zakątku świata, który ma równie liberalne prawo.

29 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Socjomania internetowa – jest to uzależnienie od internetowych kontaktów społecznych. Osoba nawiązuje nowe kontakty tylko i wyłącznie poprzez sieć, ma zachwiane relacje człowiek-człowiek w kontaktach poza siecią. Ludzie tacy potrafią godzinami "rozmawiać" z innymi użytkownikami Internetu, lecz mają trudności przy kontaktach osobistych, następuje też u takich osób zanik komunikacji niewerbalnej, nie potrafią odczytywać informacji nadawanych na tej płaszczyźnie lub odczytują je błędnie. Osoby takie spotyka się głównie w formach kontaktu, które zapewniają synchroniczną komunikację. Zdarza się, iż pokoje rozmów są zakładane przez takie osoby, tylko po to, by mieć możliwość przebywania non stop w tym pokoju i kontaktu z osobami go odwiedzającymi.

30 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Uzależnienie od sieci – polega na pobycie w Internecie. Jest ono bardzo podobne do uzależnienia od komputera, lecz polega na przebywaniu w sieci. Osoby takie są cały czas zalogowane do sieci i obserwują, co się tam dzieje. Uzależnienie to łączy w sobie wszystkie inne formy ZUI. Przeciążenie informacyjne – występuje przy natłoku informacji np. przebywanie w wielu pokojach rozmów jednocześnie lub udział w wielu listach dyskusyjnych. Uzależnienie od komputera – osoba nie musi w tym wypadku przebywać w Internecie, wystarczy, że spędza czas przy komputerze. Nie jest dla niej ważne to, co przy nim robi.

31 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: Internet Relay Chat (IRC) – usługa służąca do porozumiewania się z innymi osobami korzystającymi z Internetu. Jest to forma pisanej rozmowy. W Polsce wciąż są notowane małżeństwa, które zapoznały się na kanale i po rzeczywistym spotkaniu związały się ze sobą. Według niektórych szacunków z IRC-a korzysta naraz około 10 tysięcy użytkowników na całym świecie. Gdzie można znaleźć w sieci osoby uzależnione?

32 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: Gry online – specyfika gier online (sieciowych) polega na tym, iż naszym przeciwnikiem nie jest komputer, lecz żywy człowiek. Według niektórych badaczy tego zjawiska, poprzez tego typu gry narasta w graczach poziom agresji, który następnie jest rozładowywany w świecie realnym, na zwykłych ludziach. Gdzie można znaleźć w sieci osoby uzależnione?

33 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: World Wide Web (WWW) Grupy dyskusyjne (newsgroups) i listy adresowe Gdzie można znaleźć w sieci osoby uzależnione?

34 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Zjawisko gier komputerowych budzi obecnie niezwykle silne emocje, zarówno dzieci, młodzieży, jak i dorosłych. Gry komputerowe Z jednej strony gry komputerowe są odbierane jako nowoczesna i bardzo atrakcyjna zabawa, pozwalająca przeżyć wiele fascynujących przygód w wirtualnym świecie. Z drugiej strony ta,,nowoczesna forma zabawy często przeraża ogromnym ładunkiem przemocy budząc niepokój co do negatywnego wpływu tych treści na rozwój dziecka.

35 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Początek uzależnienia Gry komputerowe Spędzanie wiele czasu przy grach – rodzice z dumą patrzą na dziecko, które sprawnie obsługuje komputer, uważają je za młodego geniusza, są przekonani, że rozwija ono swoje zainteresowania, a równocześnie jest w domu pod czujnym okiem rodziców. Z czasem zaczyna się spędzać coraz więcej czasu przy grach komputerowych, przy próbie oderwania od komputera reaguje się wybuchami niekontrolowanej złości i agresji. Najważniejsza staje się gra i czas spędzany w świecie wirtualnym

36 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Jak rozpoznać uzależnienie od gier komputerowych? Gry komputerowe Granie w gry komputerowe staje się najważniejszą aktywnością w życiu. Coraz więcej czasu spędza się przy grach komputerowych, rezygnuje się z dotychczasowych aktywności Objawy abstynencyjne - zaprzestanie grania w gry komputerowe powoduje pojawienie się u graczy nieprzyjemnego samopoczucia, rozdrażnienia, a nawet niekontrolowanej agresji. Konflikt - osoba z powodu zaangażowania w gry komputerowe wchodzi w konflikt ze swoim najbliższym otoczeniem, najczęściej z rodzicami. Drastyczne zmiany nastroju - przeżywanie albo dobrego nastroju i samopoczucia, albo też poczucie odrętwienia, niemocy.

37 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Czas spędzany przez dzieci w Internecie musi być określony - pół godziny, godzina dziennie jest zupełnie wystarczająca. Komputer powinien być ustawiony tak, by dorośli mieli możliwość sprawdzania co robi przy nim dziecko. Dzieci nie powinny używać Internetu pod nieobecność rodziców, w czasie przeznaczonym na naukę, ruch na świeżym powietrzu, posiłki, sen. Uzgadniamy, co robi dziecko w sieci – małe dzieci potrzebują pełnej kontroli rodzica, starsze – zasad dotyczących czasu i sposobu używania Internetu. Zasady bezpieczeństwa mogące pomóc w zapobieganiu uzależnieniu dziecka od Internetu

38 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zespół uzależnienia od Internetu Odseparować dziecko od Internetu (wyłączyć lub zawiesić usługę). Skontaktować się z terapeutą w celu postawienia diagnozy i ewentualnej terapii Co zrobić w przypadku podejrzenia, że dziecko może być uzależnione od Internetu?

39 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Bezpieczeństwo nasze i naszych danych

40 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury destrukcyjne, takie jak: niszczenie lub zmiana zapisanych na dyskach informacji generowanie dziwnych komunikatów, melodii... zakłócanie wyświetlania informacji na ekranie próby fizycznego uszkodzenia sprzętu. Wirusy

41 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Wirusy plikowe – modyfikują działanie plików wykonywalnych. Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten się w ten sposób, że kod wirusa wykonywany jest jako pierwszy. Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Wirus towarzyszący – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do wykrycia. Wirusy

42 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Wirus rezydentny – wirus ten instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienie programu. Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie pozostawiając po sobie śladów w pamięci komputera. Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu. MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego programu. Wirusy

43 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji). Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa. Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a zawierającego swój własny kod. Wirusy

44 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej: określona data/godzina/dzień tygodnia utworzenie/usunięcie danego pliku uruchomienie programu zalogowanie się danego użytkownika połączenie z Internetem dana liczba uruchomień programu ilości danych Bomba logiczna

45 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie. Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie. Bomba logiczna

46 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego. Robak komputerowy

47 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z centrum operacyjnym (np. za pomocą kanału IRC) i pobranie dodatkowych modułów. Robak komputerowy

48 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Proces uruchamiający swoje kopie. W przeciwieństwie do robaków nie niszczy danych ani nie modyfikuje w żaden sposób działania programów. Zadaniem bakterii jest powielanie się. Jeśli nie zostanie usunięta zajmuje całą dostępną pojemność dysku oraz zużywa zasoby komputera skutecznie spowalniając, a nawet uniemożliwiając jego pracę. Królik, bakteria

49 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Koń trojański, trojan Najpopularniejszymi szkodliwymi działaniami są: instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom szpiegowanie i wykradanie poufnych danych użytkownika (spyware) utrudnianie pracy programom antywirusowym zmienianie strony startowej przeglądarki WWW i prezentowanie reklam działania destruktywne (kasowanie plików, blokada komputera itp.)

50 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie nie otwierać i pochodzących z nieznanych źródeł niektóre wirusy mogą się uaktywniać w momencie otwarcia wiadomości oraz nie otwierać załączników do i pochodzących z niepewnych źródeł nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego, które chce się zainstalować, gdy wejdziemy na jakąś stronę www. nie wchodzić na podejrzane strony www – niektóre wirusy mogą wykorzystywać błędy w przeglądarkach i w ten sposób zainfekować system. zainstalować oprogramowanie antywirusowe – nie trzeba inwestować w to od razu dużej kwoty pieniędzy – można ściągnąć z Internetu legalne wersje z licencją np. na pół roku, ze stron znanych producentów bądź zakupić gazetę komputerową z takim programem. Podstawowe sposoby ochrony naszego komputera przed infekcją

51 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Złośliwe oprogramowanie warto co jakiś czas skanować nasz komputer, dyski twarde, pliki i foldery oprogramowaniem antywirusowym, aby mieć pewność, że nasz komputer i zawarte na nim nasze dane i dokumenty są bezpieczne regularnie instalować aktualizacje programów antywirusowych oraz łatek do używanych przez nas programów. Podstawowe sposoby ochrony naszego komputera przed infekcją

52 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Stosowanie haseł - to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu się wygaszacza Ważne pliki również warto zabezpieczyć hasłem. Hasła np. do poczty i tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać

53 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego

54 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Należy stosować najnowsze technologie, takie jak Web Reputation, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce. Należy stosować technologię Web Reputation w połączeniu z dotychczasowymi technologiami filtrowania adresów URL i skanowania treści. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. Należy używać przeglądarki z wtyczką blokującą skrypty. Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu.

55 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne.

56 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI POCZTA ELEKTRONICZNA Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu . Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości , bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy. Podejrzane wiadomości należy zgłaszać odpowiednim władzom. Jeżeli nie ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki.

57 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI POCZTA ELEKTRONICZNA Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną). Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych.

58 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Należy korzystać z usługi Web Reputation, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z Internetu za pomocą aktualnego oprogramowania zabezpieczającego.

59 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne programy. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (np. w przypadku przeglądarki Internet Explorer)

60 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Bibiografia Jakubik Andrzej, "Zespół uzależnienia od Internetu" Gamdzyk Przemysław, "Tylko jeszcze jedno kliknięcie" Kennedy Angus J., "Internet", Optimus Pascal S.A Negroponte Nicholas, "Cyfrowe życie" Raczkowska Jadwiga, Woyciechowska Teresa D., "Problemy zagrożenia młodzieży uzależnieniem (diagnoza i terapia)" Siemieniecki Bronisław, Wojciech Lewandowski, "Internet w szkole" Spiller Jason, "Online Addicts", Internet Today Wallece Patricia, "Psychologia internetu Włodarski Artur, "Okiem Kamery" Zimbardo Philip G. "Psychologia i życie" Praca zbiorowa pod redakcją Haliny Sęk, "Społeczna psychologia kliniczna"

61 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Bibiografia Praca zbiorowa pod redakcją Antony S.R. Manstead i Miles Hewstone "Encyklopedia Blackwella. Psychologia społeczna", Bilikiewicz Adam i Strzyżewski Włodzimierz "Psychiatria. Podręcznik dla studentów medycyny", Cymborski Bronisław, "Zegary biologiczne" Jarosz Marek, "Psychologia i psychopatologia życia codziennego" Pużyński Stanisław, "Depresje i zaburzenia afektywne" Praca zbiorowa pod redakcją Andrzeja Janowskiego i Ireny Namysłowskiej, "Bez niedomówień do rodziców. O problemach dzieciństwa i dorastania" Bartłomiej Szmajdziński, "Syndrom Uzależnienia od Internetu Materiały wg indywidulnych opracowań Elżbiety Paszkowska, Karolin Majchrzak, Tomasza Marzec Publikacja Vademecum dla rodziców. Komputer i Internet w domu D. Ferbranche (1993): Patologia wirusów komputerowych.

62 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Bibiografia art. 197 kodeksu karnego Dz. U. z 1997 r. Nr 88, poz. 553 art. 200 kodeksu karnego Dz. U. z 2009 r. Nr 206, poz art. 200a kodeksu karnego Dz. U. z 2009 r. Nr 206, poz

63 Bezpieczeństwo w SIECI Hm. Artur Sarnowski SPOŁECZEŃSTWO CYFROWE Dziękuję


Pobierz ppt "Bezpieczeństwo w SIECI hm. Artur Sarnowski ZOKK 27/2012."

Podobne prezentacje


Reklamy Google