Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

PREZENTACJA KLASY 2B R.SZK. 2011/2012 Historia powstania Internetu. Historia Internetu w Polsce. Usługi Internetu. Zalety Internetu. Netykieta. Zagrożenia,

Podobne prezentacje


Prezentacja na temat: "PREZENTACJA KLASY 2B R.SZK. 2011/2012 Historia powstania Internetu. Historia Internetu w Polsce. Usługi Internetu. Zalety Internetu. Netykieta. Zagrożenia,"— Zapis prezentacji:

1

2 PREZENTACJA KLASY 2B R.SZK. 2011/2012

3 Historia powstania Internetu. Historia Internetu w Polsce. Usługi Internetu. Zalety Internetu. Netykieta. Zagrożenia, jakie niesie ze sobą Internet dla człowieka. Zagrożenia internetowe dla sprzętu komputerowego. Dzień Bezpiecznego Internetu.

4 HISTORIA POWSTANIA INTERNETU

5 INTERNET Internet jest to ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W sensie logicznym, Internet to przestrzeń adresowa zrealizowana przy wykorzystaniu protokołu komunikacyjnego IP, działająca w oparciu o specjalistyczny sprzęt sieciowy oraz istniejącą już infrastrukturę telekomunikacyjną.

6 Początek Internetu to 29 września 1969 roku, kiedy to w Uniwersytecie Kalifornijskim w Los Angeles (UCLA), a później w trzech następnych uniwersytetach zainstalowano w ramach eksperymentu finansowanego przez ARPA (Advanced Research Project Agency), zajmującą się koordynowaniem badań naukowych na potrzeby wojska, pierwsze węzły sieci ARPANET – bezpośredniego przodka dzisiejszego Internetu.

7 Sieć ARPANET stosowała pierwotnie kilka różnych sposobów identyfikowania komputerów i dopiero prace Jona Postela, na początku lat osiemdziesiątych XX w. doprowadziły do ich unifikacji. Jon Postel stworzył też w latach drugi podstawowy filar Internetu: system DNS, który wiąże numery IP komputerów z hierarchicznie budowanymi nazwami domen internetowych.

8 Internet opiera się na dwóch protokołach: TCP/IP Transmission Control Protocol i Internet Protocol. TCP to protokół kontroli transmisji, według którego dane przesyłane w Internecie rozbijane są u nadawcy na tzw. pakiety i z powrotem składane w jedną całość u odbiorcy. IP to protokół definiujący sposób adresowania. Dowolne dwa komputery używające TCP/IP mogą być połączone ze sobą. Jeżeli w części sieci wystąpi usterka, informacja ominie ten fragment i inną drogą trafi do celu. Protokół TCP jest formalnie niezależny od IP – to znaczy można go stosować z innym niż IP systemem identyfikacji komputerów. Wszystkie istniejące wcześniej sieci zarządzane były przez jeden główny komputer, którego awaria pozbawiała możliwości pracy całą sieć.

9 KRÓTKIE KALENDARIUM 1988 Powstaje system internetowych rozmów IRC (Internet Relay Chat).

10 13 MARCA 1989 Tim Berners-Lee oraz Robert Cailliau złożyli projekt stworzenia sieci dokumentów hipertekstowych, o nazwie World Wide Web. GRUDZIEŃ 1990 roku Tim Berners-Lee stworzył podstawy HTML i pierwszą stronę internetową.

11 1991 powstaje NASK: Naukowa i Akademicka Sieć Komputerów powstaje protokół Gopher: protokół klient-serwer w USA powstaje pierwszy serwer poza Europą zwany SLAC (Stanford Linear Accelerator Center) zniesiono zakaz używania Internetu do celów komercyjnych powstają kolejne serwery w Europie

12 1992 do listopada na świecie powstaje 26 serwerów przekroczona zostaje liczba komputerów w Internecie 1993 powstaje pierwsza przeglądarka WWW umożliwiająca oglądanie graficznych stron – Mosaic (dostępna dla PC i Apple Macintosh) na świecie istnieje ponad 200 serwerów powstaje Tucows – jedna z większych składnic oprogramowania shareware, freeware i demo

13 1994 powstaje portal Yahoo! 13 października – premiera przeglądarki Netscape Navigator powstaje przeglądarka Opera sierpnia 1995 prezentacja nowej przeglądarki internetowej na bazie kodu Mosaica – Internet Explorer 3 września powstał eBay rusza wyszukiwarka stron AltaVista

14 1996 premiera CSS (Kaskadowe Arkusze Stylów) powstaje pierwszy komunikator internetowy – ICQ. Początki komunikatorów internetowych sięgają lat siedemdziesiątych i osiemdziesiątych XX wieku. Jednym z pierwszych programów do komunikowania się był talk. Treść wiadomości była widoczna dla drugiej osoby w trakcie pisania. Było to coś pomiędzy kanałem IRC a programem talk.

15 1997 oficjalna premiera PHP (obiektowy, skryptowy język oprogramowania) powstaje JavaScript zostaje zarejestrowana domena Google.com powstaje pierwsza gra MMO – z wykorzystaniem internetu – Ultima Online Nokia 9000i Communicator – pierwsze mobilne urządzenie z internetem

16 1998 powstaje spółka Google Technology Inc. (obecnie Google Inc.) powstaje portal Internet Archive przechowujący archiwalne wersje stron internetowych 2000 premiera XHTML (ang. Extensible HyperText Markup Language, rozszerzalny język znaczników hipertekstowych) powstaje kanał RSS 11 lipca – indeks Google przekroczył 1 miliard elementów 2004 powstaje pierwszy międzynarodowy program do prowadzenia rozmów głosowych Skype 4 lutego – powstaje serwis Facebook 17 lutego – indeks Google przekroczył 6 miliardów elementów 9 listopada – powstaje przeglądarka Mozilla Firefox 2005 luty – powstaje serwis YouTube

17 KRÓTKO MÓWIĄC: Następne lata to rozwój kolejnych możliwości Internetu. Dzisiejsi użytkownicy Internetu to wielomiliardowa społeczność, która ciągle się powiększa. Obecnie istnieje już możliwość dostępu do Internetu z dowolnego miejsca – WAP, mobilny Internet funkcjonuje dzięki urządzeniom typu PDA i MDA. W życiu codziennym coraz częściej informacje drukowane odsyłają odbiorcę do informacji publikowanych w Internecie, bo te stają się popularniejsze. Internet stał się nieodłącznym elementem naszego życia. A płynące z niego korzyści najłatwiej można opisać na podstawie wybranych dostępnych w nim usług.

18 HISTORIA INTERNETU W POLSCE

19 Początki Internetu na świecie sięgają połowy lat sześćdziesiątych XX w., do Polski dotarł w latach osiemdziesiątych a dokładnie w 1987 roku, za pośrednictwem sieci FidoNet. Jednakże dostęp do międzynarodowych sieci komputerowych był zarezerwowany w zasadzie wyłącznie dla środowisk akademickich. Sytuacja ta uległa zmianie dopiero w latach 90.

20 Tak to się zaczęło w Polsce 1987 r.-Jacek Szelożyński łączy się z FidoNetem czyli amatorską siecią komputerową r.-COCOM znosi ograniczenia na sprzedaż technologii komputerowej w Polsce, Polska zostaje członkiem sieci EARN. 26 września 1990 r. - uruchomienie łącza. Miało ono następujące parametry techniczne: łącze analogowe, 9600 bit/sek., dwutorowe (duplex), jakość połączenia: M.1020 (Szybkość transmisji 9600 b/sek była w tamtym czasie standardem w Europie). Miesięczna opłata za to łącze wynosiła złotych (starych). 17 sierpnia 1991r. uznawany jest za początek Internetu w Polsce. Pomimo to, przez kilka lat dostęp do Sieci ograniczony był przez wysokie ceny, spowodowane monopolem NASK-u. 20 listopada 1990 r. - około południa (pomiędzy a 13.25) został wysłany pierwszy do Polski.

21 1992r. - pierwszy komercyjny dostawca Internetu - ATM S.A. 1993r. sierpień - pierwszy polski serwer WWW r. czerwiec - powstaje Maloka BBS - pierwszy BBS oferujący komercyjny dostęp do Internetu 1995r. – 18 maja - Powstaje Polska Społeczność Internetu, organizacja, której celem jest propagowanie rozwoju polskiego Internetu; działała do 1997 roku r. –TP.SA udostępnia numer pozwalający na połączenie się z Internetem przez modem telefoniczny

22 Rewolucyjne zmiany Około 2000 roku pojawiła się usługa WAP w telefonach komórkowych, będąca namiastką www i mobilnego Internetu. Można już było wysłać a na telefon, ale bez załączników graficznych. Szybko udostępniono w telefonach takie usługi jak np. chat czy lokalizacja użytkowników sieci oraz usług. W latach dzięki technologii EDGE/GPRS pojawiła się możliwość transmisji danych i na rynku pojawiły się pierwsze modemy z dostępem do mobilnego internetu. Modernizacja sieci telefonii komórkowej do standardu UMTS spowodowała wzrost przepustowości łącz i szybkości transmisji. W roku 2006 Plus i Era uruchomiły komercyjnie Internet szerokopasmowy przez UMTS.

23 Pojawienie się na rynku polskim taniego stałego dostępu do Sieci, wzrost ilości usług internetowych, powstanie portali społecznościowych przyniosły olbrzymi wzrost liczby użytkowników stacjonarnego Internetu w Polsce. W 2011 roku liczba internautów w Polsce wynosiła 16 milionów.

24

25 Internet to niż tylko grupa komputerów połączonych ze sobą za pomocą linii telefonicznych, to możliwość komunikowania się z dowolnym komputerem w obrębie sieci - pozwalająca pokonać fizyczną barierę odległości. Niesie ze sobą potężne możliwości zdobywania informacji, kontaktów z innymi ludźmi, wymiany poglądów, przesyłania danych, zamawiana towarów konsumpcyjnych, dokonywania zakupu książek oraz innych publikacji jak również wykonywania wielu innych czynności bez potrzeby zbędnego marnowania czasu. Słowem jest to zbiór wielu elementów, z których każdy spełnia inne funkcje i które nazywa się usługami internetowymi.

26 Poczta elektroniczna FTP (przesyłanie plików) Strony internetowe - WWW Usenet Dyskusje Internetowe Listy dyskusyjne IRC Telnet Komunikatory internetowe VOIP Telefonia internetowa Radio internetowe Telewizja internetowa Sklepy internertowe Bankowość elektroniczna Gry Online P2P Wideokonferencje Telekonferencja Aukcje Internetowe

27 To najstarsza z usług sieci Internetu. Polega ona na przesyłaniu informacji w postaci elektronicznej, miedzy nadawcą i odbiorcą, podobnie jak tradycyjna poczta. Lecz jest o wiele lepsza, gdyż błyskawicznie dociera bezpośrednio do adresata, a dodatkowo można dołączyć dane w postaci zdjęć, wideo lub dźwięku. Każdy z użytkowników sieci Internetu może sobie założyć konto e- mailowe na serwerze, otrzyma indywidualny adres. A za pomocą programu do obsługi poczty elektronicznej będzie mógł odbierać i wysyłać wiadomości.

28 Daje nam możliwość pobierania i wysyłania danych z odległych serwerów sieci Internetu, na nasz dysk. Za pomocą tej usługi Internetu można pobrać bardzo rozbudowane o dużych rozmiarach programy (aplikacje), pliki.

29 Pozwala na przeglądanie danych z dokumentów zawierających: tekst, grafikę, dźwięk lub nagrania wideo. wielka popularność tej usługi spowodowała, że jest mylnie uważana jako sieć Internetu. WWW pobiera informacje za pomocą łączy hipertekstowych, które łączą komputery. Lecz by otrzymać tak zdobytą informację, trzeba użyć przeglądarki internetowej. Do najpopularniejszych przeglądarek należą: MSIE (ang. Microsoft Internet Explorer), Firefox, Opera, Safari, Chrome, Mozilla.

30 To globalna struktura tysięcy grup dyskusyjnych użytkowników Internetu zainteresowanych konkretnym tematem. Każdy użytkownik może wymienić się poglądami z innymi użytkownikami lub poprosić o pomoc w rozwiązaniu problemu. Użytkownicy wysyłają wiadomości do serwerów Usenetu, a te są przechowywane na serwerach. Osoby zainteresowane muszą je po prostu ściągnąć z serwera za pomocą odpowiedniego programu.

31 30

32 Internet Relay Chat; Internetowe rozmowy on-line; internetowe pogaduszki - jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą. Uczestnicy nie używają zwykle w IRC swoich prawdziwych imion i nazwisk, lecz posługują się krótkimi pseudonimami (nickami). To prawie tak samo jak poczta elektroniczna i grupy dyskusyjne, ale odbywa się w czasie rzeczywistym. Usługa ta umożliwia rozmowę na bieżąco nawet z kilkoma użytkownikami Internetu jednocześnie.

33 Protokół służący do zdalnej pracy na innych komputerach w sieci. Umożliwia łączenie się i wydawanie poleceń prawie tak samo jak w przypadku bezpośredniego dostępu do klawiatury połączonej z maszyną. Pracuje jedynie w trybie tekstowym i wymaga znajomości systemu UNIX.

34 (ang. Instant Messenger) np. Gadu-Gadu, ICQ, Jabber, Skype – to program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub więcej komputerami, poprzez sieć komputerową. Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji. Często mają wbudowane dodatkowe opcje, na przykład możliwość przesyłania plików i prowadzenia rozmów głosowych.

35 Jest to technologia cyfrowa umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP, popularnie nazywana "telefonią internetową". Dane przesyłane są przy użyciu protokołu IP, co pozwala wykluczyć niepotrzebne "połączenie ciągłe" i np. wymianę informacji, gdy rozmówcy milczą.

36 Radio emitujące swoje audycje w sieci Internetu za pomocą przesyłania strumieniowego, zwykle w formacie MP3, Ogg Vorbis, RealAudio, AAC+ lub Windows Media Audio. Z tej usługi Internetu korzystają tradycyjne stacje radiowe, które wykorzystują Internet jako dodatkowy kanał nadawczy jak i stacje amatorskie.

37 Jest to odmiana telewizji używająca za medium transmisji mechanizmów dostępnych w Internecie. Są to stacje telewizyjne działające wyłącznie w Internecie jak i tradycyjne stacje telewizyjne, prezentujące swe programy w sieci Internetu.

38 To bardzo dynamicznie rozwijająca się usługa w sieci Internetu ze względu na prostotę porównania cen, parametrów towaru i bardzo często niższe ceny niż w tradycyjnych sklepach. Można również zastosować porównywarkę cen, która znajdzie określony towar oraz sprawdzi jego cenę w wielu sklepach równocześnie.

39 Jest to forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu komórkowego) i linii telekomunikacyjnych. Mogą to być usługi pasywne (sprawdzanie salda lub historii operacji na rachunku itp.) jak i aktywne (wykonywanie przelewów, zakładanie i likwidowanie lokat itp.). Usługi bankowości elektronicznej są także określane jako telebanking (bankowość zdalna).

40 Rodzaj gier komputerowych, które wymagają dostępu do Internetu. Dzielą się na gry działające w przeglądarkach (najczęściej są wykonane we Flashu lub Javie jak również z wykorzystaniem PHP) oraz rozbudowane gry serwerowe (np. MMORPG). Większość czasu w Internecie spędzamy na grach. Wybór jest wielki. Każdy znajdzie coś dla siebie. Gry logiczne, strategiczne, karciane to tylko niektóre z dostępnych kategorii. W grach on-line możemy grać z drugą osobą w sieci i w czasie rzeczywistym porównać swe umiejętności w grach z innymi użytkownikami, jednym lub wieloma na raz.

41 40 Służy do wymiany plików. Odbywa się ona pomiędzy komputerami użytkowników. Zadaniem serwera centralnego jest indeksowanie udostępnianych zasobów, rejestrowanie użytkowników, realizacja usług dodatkowych (np. czat). Popularnymi P2P są: eMule, Bearshare, LimeWire, DirectConnect. P2P (ang. Peer to Peer - równoprawny z równoprawnym) – oznacza techniki umożliwiające łączenie komputerów między sobą, zapewniające obydwu stronom równorzędne prawa (w przeciwieństwie do modelu Klient-serwer).

42 41 To połączenie telekomunikacyjne, umożliwiające jednoczesne przekazywanie ruchomego i głosu między użytkownikami znajdującymi się w różnych miejscach. Opcjonalnie stosowane jest również przesyła danych. Osoby posiadające sprzęt umożliwiający wykorzystywanie wideokonferencji mogą między sobą rozmawiać i jednocześnie widzieć się nawzajem.

43 To usługa, która daje możliwość prowadzenia konwersacji telefonicznej nawet przez kilkudziesięciu rozmówców w jednym czasie. Mają oni do dyspozycji kilka różnych narzędzi, takich jak: telefony analogowe, cyfrowe, komórkowe, jak i różnego rodzaju połączenia telekomunikacyjne, w tym: połączenia radiowe, wizyjne i poprzez sieci komputerowe.

44 To rodzaj aukcji przeprowadzanej za pośrednictwem Internetu. Punktem wyjścia jest zwykle cena wywoławcza, od której zaczyna się licytacja, czyli zgłaszanie przez potencjalnych nabywców coraz wyższej ceny za oferowany towar. Zakupu dokonuje podmiot, który w ramach licytacji zaproponuje najwyższą cenę.

45

46

47 Zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci, swoista etykieta obowiązująca w sieci. Nikt jednak nie napisał kodeksu prawidłowego zachowania się w Internecie i najlepiej stosować jedną podstawową zasadę. Po prostu trzeba być kulturalnym, bo będąc kulturalnym użytkownikiem nie powinieneś nikomu zaszkodzić. Pamiętaj, że po drugiej stronie ekranu również siedzi człowiek, a ty nie masz prawa nikogo obrażać bez konsekwencji. Traktuj innych tak, jak chciałbyś żeby traktowali Ciebie. Zdarza się, że notoryczne łamanie zasad netykiety może się wiązać z różnymi przykrymi konsekwencjami, jak np.: zgłoszenie nadużycia do działu abuse i odcięcie "niegrzecznego" osobnika od określonej usługi internetowej przez jej administratora.

48 Kłótnia internetowa - to seria wiadomości celowo wrogich lub obraźliwych wysyłanych na grupę, listę dyskusyjną czy forum dyskusyjne. Jest to jedno z największych pogwałceń netykiety. Trollowanie - antyspołeczne zachowanie charakterystyczne dla forów dyskusyjnych i innych miejsc w Internecie, w których prowadzi się dyskusje. Osoby uprawiające trollowanie nazywane są trollami.

49 Najpierw pomyśl, potem wysyłaj! NIE KRZYCZ! Nadawaj temat wiadomościom! Nie licz, że twój odbiorca domyśli się o co i o kogo chodzi! Ułatwiaj życie innym! Nie spamuj! Nie wysyłaj łańcuszków! Ostrożnie z załącznikami! Pisz jasno i przejrzyście! Nie nadużywaj skrótów! Nie kalecz języka! Nie staraj się zobaczyć tego, co ktoś przed Tobą zabezpieczył hasłem! Nie bądź wścibski!

50 zakaz pisania wulgaryzmów zakaz spamowania (m.in. wysyłania niechcianych linków do stron) zakaz wysyłania tzw. "łańcuszków szczęścia" nakaz zapoznania się z wykazem FAQ przed zadaniem pytania stosowanie się do reguł pisania obowiązujących w danej grupie (sposób kodowania polskich liter, zasad cytowania, możliwości wysyłania (lub nie) wiadomości formatowanych w HTML-u, możliwości dołączania (lub nie) plików binarnych, co zwykle jest szczegółowo opisane w FAQ danej grupy zakaz nadmiernego cross-postowania czyli wysyłania i lub postów do kilku grup naraz zakaz wysyłania listów ( i) do wielu osób naraz z jawnymi adresami poczty elektronicznej (stosujemy kopię ukrytą) zakaz pisania nie na temat (OT – OffTopic) zakaz pisania kilka razy z rzędu (szczególnie restrykcyjnie używany na forach posiadających funkcję edycji postu) zakaz odpowiadania nad cytowanym fragmentem (topposting) zakaz pisania wiadomości wielkimi literami

51 zakaz floodowania nakaz zapoznania się z FAQ danego kanału/forum/czatu i przestrzeganie zawartych tam zasad szczegółowych zakaz nagabywania osób, które sobie tego nie życzą zasady dotyczące znaków diakrytycznych – użytkownicy niektórych kanałów IRC nie życzą sobie używania polskich liter, natomiast na forach internetowych pisanie bez polskich znaków diakrytycznych bywa źle widziane; sprawy te regulowane są czasem przez lokalną netykietę lub FAQ, jak np. dla zasady korzystania z różnych języków na kanałach wielonarodowościowych zakaz ciągłego pisania wielkimi literami zakaz pisania naprzemiennie wielkich i małych liter (tzw. nowomowa internetowa, poke- pismo) nakaz używania emotikon z rozwagą (mają być dodatkiem do tekstu, a nie główną treścią) w dyskusjach, zwłaszcza w Usenecie i na forach internetowych zwracamy się po nicku lub imieniu jeśli rozmówca wyraża na to zgodę. Nigdy samym nazwiskiem. Nie należy się obrażać, jeśli ktoś zwraca się do nas "per ty", a nie w formie grzecznościowej, i nie należy się obawiać używania takiej bezpośredniej formy.

52 Abuse- zachowania sprzeczne z prawem FAQ- (ang. Frequently Asked Questions) - to zbiory często zadawanych pytań i odpowiedzi na nie Floodowania- w informatyce wielokrotne wysłanie tej samej wiadomości

53

54 Internet to niestety nie tylko same korzyści. Niezbędne jest uzmysłowienie sobie drugiej, ciemnej strony tej sieci, pokus i zagrożeń czyhających na jej użytkowników. Dotyczy to głównie osób o niewyrobionym jeszcze światopoglądzie, a więc młodzieży kształtującej swój obraz świata w oparciu o zdobywaną ciągle wiedzę, również za pośrednictwem Internetu, ale nie tylko. Wielu dorosłych użytkowników Internetu doświadczyło także ciemnej strony Internetu. Większość osób nawiązując połączenie z Internetem, przegląda wiele witryn WWW, wypełnia mnóstwo formularzy, nawiązuje kontakty z nieznanymi im ludźmi, wymienia z nimi korespondencję. Nie uzmysławiamy sobie jednak faktu, iż wiele stron WWW Zbiera wiele informacji o nas m.in. dane techniczne naszego komputera, rodzaj oprogramowania, nasze dane osobowe z plików zawierających dane rejestracyjne różnorodnego oprogramowania.

55 Spędzanie czasu przy komputerze nie powinno być podstawową formą spędzania wolnego czasu. Może to spowodować zerwanie więzi i kontaktu z rówieśnikami lub członkami rodziny oraz zaniechanie nauki i obowiązków.

56 Komputer może wywoływać agresję i zachowania destrukcyjne spowodowane nieodpowiednimi do wieku treściami, które sprowadzają się często do zabijania, strzelania, brutalnego bicia i bezmyślnego niszczenia. Jest to szczególnie niebezpieczne dla dopiero rozwijającej się i niedojrzałej osobowości.

57 Zagrożenia wynikające z niekontrolowanego dostępu do Internetu, który jest skarbnicą wszelkiej wiedzy i informacji może stać się zagrożeniem podatnej na manipulacje niedojrzałej psychiki. Łatwo dostępne są strony zawierające treści erotyczne, brutalne, nawołujące do rasizmu itd.

58 Komputer nie tylko oddziałuje na psychikę, ale także na jego zdrowie fizyczne. Bardzo długie spędzanie przed komputerem powoduje: pogłębianie wad postawy, zmęczenie oczu, a po dłuższym czasie nawet krótkowzroczność. Gdy układ nerwowy jest długotrwale atakowany strumieniem wielobarwnego światła oraz huśtawką emocji wynikającą z przeżyć w wirtualnym świecie, dochodzić może do zaburzeń koncentracji, kłopotów z myśleniem, rozstroju emocjonalnego, wyobcowana z rzeczywistego świata, zaburzenia więzi uczuciowej z najbliższymi określanych jako uzależnienie od komputera.

59 Głównym zagrożeniem jest anonimowość, która z jednej strony jest zaletą, a z drugiej strony jest zagrożeniem, ponieważ nigdy nie wiemy kto siedzi po drugiej stronie monitora i jakie ma zamiary w stosunku do nas. Wiele osób właśnie używa anonimowości w celach seksualnych, np pedofile są wielkim zagrożeniem dla małych dzieci, młodzieży a nawet dla dorosłych osób. Dlatego w kontaktach internetowych powinniśmy stosować zasadę "ograniczonego zaufania".

60 Również wielkim zagrożeniem jest uzależnienie od Internetu. Naukowcy badający wpływ Internetu na życie ludzi nazwali to zjawisko: "Największym uzależnieniem XXI wieku ZUI, czyli Zespół uzależnienia od Internetu. Kontakt z Siecią staje się: Przymusowy Celem samym w sobie Przyzwyczajeniem Nałogiem Dominującą aktywnością życiową Uzależnienie od Internetu prowadzi do uzależnienia od internetowych kontaktów społecznych. Człowiek zapomina o istnieniu prawdziwego świata, nie zauważa nawet, że posiada więcej przyjaciół "internetowych" niż realnych. Jedyną receptą przeciw siecioholizmowi może być tylko pamiętanie, że cyberprzestrzeń to nie wszystko.

61 Kolejne uzależnienie od Internetu prowadzi do przeciążenia informacyjnego, czyli przymusu pobierania informacji. Pojawia się także tak zwany szok informacyjny- napływ informacji jest zbyt szybki, mózg traci możliwość racjonalnej selekcji wiadomości na sensowne i nic nie warte. Powoduje to brak innowacyjności, kopiowanie pomysłów, ograniczenie wyobraźni. Coraz bardziej widoczne jest zubożenie języka, słaba umiejętność wypowiadania się, ograniczenie zdolności wyrażania swoich uczuć przez mowę. Następuje słaba koncentracja uwagi.

62 Internet jako doskonałe medium komunikacyjne stał się platformą do rozpowszechniania różnego rodzaju nielegalnych treści. Pornografia dostępna jest w sieci praktycznie wszędzie. Ponadto w Internecie można natrafić na inne nielegalne treści np.: sprzedaż pirackiego oprogramowania komputerowego oraz nagrań audio i video, sprzedaż przedmiotów pochodzących z kradzieży lub przemytu (nagminne są oferty sprzedaży sprzętu elektronicznego np. telefonów komórkowych, radioodtwarzaczy samochodowych, podzespołów komputerowych), informacje propagujące używanie narkotyków oraz wskazujące gdzie można się w nie zaopatrzyć, propozycje współpracy w przestępczej działalności.

63 Przeglądając witryny internetowe nie zdajemy sobie sprawy, że przez większość czasu pobytu w sieci zbierane są o nas informacje do celów marketingowych lub typowo przestępczych. Odwiedzając niektóre strony zupełnie nieświadomie pozostawiamy na nich informacje o używanym przez nas sprzęcie, o naszych danych personalnych, zainstalowanym oprogramowaniu. Ponadto czasami poprzez wykorzystanie dziur" czyli błędów w kodzie oprogramowania obce osoby mogą uzyskać dostęp do zasobów na naszych dyskach. Podobnie wygląda sytuacja z dokonywaniem wszelkiego rodzaju. Podczas transakcji za pośrednictwem Internetu" przy użyciu kart kredytowych narażeni jesteśmy na: przechwycenie numeru naszej karty kredytowej przez niepowołaną osobę, natrafienie na nieuczciwą firmę Jeżeli chcemy zmniejszyć zagrożenie związane z nielegalnym uzyskaniem danych musimy podchodzić do podawania w Internecie jakichkolwiek danych z dużą nieufnością a zwłaszcza powinno się unikać wypełniania różnego rodzaju formularzy, na których musimy podawać informacji o sobie.

64 Cyberprzemoc (agresja elektroniczna) to stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, , witryny internetowe, fora dyskusyjne w Internecie i inne. Taka forma znęcania się nad swoimi ofiarami, zdaniem psychologów wynika z tego, że łatwiej poniżać, dyskredytować i szykanować, gdy istnieje szansa ukrycia się za internetowym pseudonimem i nie ma potrzeby konfrontacji z ofiarą oko w oko. Prześladowanie przez Internet jest szczególnie groźne dlatego, że kompromitujące czy poniżające materiały są dostępne w krótkim czasie dla wielu osób i pozostają w sieci na zawsze, jako kopie na wielu komputerach, nawet po ustaleniu i ukaraniu sprawcy.

65 !W ciągu ostatniego roku 87% dzieci udostępniło obcej osobie swój adres , 64% dzieci podało swój numer telefonu, 42% dzieci podało obcemu adres zamieszkania; Fundacja Dzieci Niczyje 2003, pełny raport: !Dzieci korzystając z Internetu nie stosują podstawowych zasad bezpieczeństwa; !Ponadto 75,3% dzieci otrzymało propozycję osobistego spotkania, z czego skorzystało 25% badanych; ! 56% dzieci w ciągu ostatniego roku wciąganych było wbrew własnej woli w rozmowy o charakterze seksualnym; !80% dzieci w ciągu ostatniego roku mimowolnie natrafiło w Internecie na materiały pornograficzne.

66 Przestrzegać zasad BHP! Prawidłowo ustawić stanowisko pracy: na bezokiennej ścianie, bokiem do okna, tak by światło padało z lewej strony. Źródła światła sztucznego nie mogą padać na ekran monitora. Górny brzeg ekranu powinien znajdować się nieco poniżej poziomu oczu, nigdy powyżej, a środek ekranu na wysokości wzroku.

67 Trzymaj głowę prosto, aby szyja nie była wygięta. Opieraj się o oparcie fotela. Łokcie trzymaj pod kątem 90 stopni najlepiej oparte o poręcze fotela. Ustaw sobie wygodnie fotel i klawiaturę. Trzymaj stopy ustawione swobodnie i płasko na podłodze. Nogi powinny być zgięte pod kątem prostym.

68 Komputery i Internet są dobrodziejstwem ludzkości i medium na miarę XXI wieku. Jednak należy ZAWSZE zdawać sobie sprawę z zagrożeń, jakie czyhają - zwłaszcza na młodych ludzi - w sieci. Rozsądek i wiedza są jedyną receptą na to, by korzystanie z Internetu i komputera nie zagroziło ani sprzętowi, ani naszemu zdrowiu psychicznemu, fizycznemu i społecznemu.

69 Należy z niego korzystać w sposób odpowiedzialny!!! Nieumiejętnie wykorzystywany, niesie wiele poważnych zagrożeń!!!

70 ZAGROŻENIA INTERNETU DLA SPRZĘTU KOMPUTEROWEGO

71 Podstawowymi zagrożeniami, które mogą uszkodzić nasz komputer są wirusy, spamy, które zasypują nas całym mnóstwem reklam i ogłoszeń, hakerzy, którzy włamują się do naszych komputerów tworząc zagrożenie nie tylko dla samego komputera, ale także dla danych, które tam przechowujemy np. haseł do internetowych kont bankowych.

72 Wirusy… Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający procedury destrukcyjne, takie jak: - niszczenie lub zmiana zapisanych na dyskach informacji, - generowanie dziwnych komunikatów, melodii, itp., - zakłócanie wyświetlania informacji na ekranie, - próby fizycznego uszkodzenia sprzętu.

73 Rodzaje wirusów Wirusy plikowe – modyfikują działanie plików wykonywalnych (com, exe, sys...). Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze względu na uszkodzenie aplikacji. Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko wtedy zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika. Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny, przy czymsystem operacyjny najpierw wykonuje plik z rozszerzeniem *.com. Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do wykrycia.

74 Rodzaje wirusów Wirus rezydentny – wirus ten instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno przerwanie, np. 24h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienie programu. Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie pozostawiając po sobie śladów w pamięci komputera. Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu. MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego programu. Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego Dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji).

75 Rodzaje złośliwego oprogramowania Bomba logiczna – złośliwy kod umieszczony w programie, który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone warunki, np. liczba uruchomień danego programu, określona data, usunięte dane. Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej. Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania się, zapełnia system. Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje. Po kilku godzinach pracy program dokona spustoszeń na naszym dysku, zawiesi pracę systemu... Innym rodzajem trojana jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej administracji.

76 Co mogą zrobić wirusy, trojany, robaki? Jak podaje definicja ze strony Efektów działania szkodliwego oprogramowania jest wiele. Może to być uruchomienie niegroźnego programu lub utrata wszelkich danych z dysków. Niektóre programy mogą wykraść ważne, osobiste dane (takie jak numery i hasła do kont bankowych) i przekazać je niepowołanym osobom, umożliwić włamanie do komputera i wykorzystanie go jako tzw. zombie.

77 Nie otwierać załączników w poczcie nadchodzącej od nieznajomych! Zainstalować program antywirusowy, który co najmniej raz na dobę odświeża swoją bazę rozpoznawanych wirusów! Aktywować monitorowanie systemu w czasie jego pracy! W programie-kliencie poczty wyłączyć funkcję automatycznego podglądu załączników! Podstawowe sposoby ochrony naszego komputera przed infekcją:

78 Luki i dziury w systemie operacyjnym Exploity -programy wykorzystujące wszelkie luki i błędy w systemach operacyjnych i oprogramowaniu. Dzielimy je na pozwalające uzyskać prawa użytkownika i administratora, umożliwiające atak przez podszywanie się pod adres IP, powodujące atak na odmowę usługi. Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie pomocnicze do włamań do systemów informatycznych, umożliwiające przejęcie kontroli nad systemem. Rootkity działają w dwóch trybach – usermode – tryb użytkownika oraz kernel–mode – tryb systemu operacyjnego. Rootkit infekuje jądro systemu – przyczepia do niego swój kod. Może się to odbywać w różny sposób, na przykład poprzez modyfikację sterownika jakiegoś urządzenia, uruchomienie dodatkowej usługi w systemie lub zmianę biblioteki DLL.

79 Co to są programy wywiadowcze? Jak je rozpoznać? Programy wywiadowcze (spyware – ang.) - jest to oprogramowanie wykonujące określone działania, np. wyświetlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji komputera. Programy takie mogą zmieniać stronę główną przeglądarki internetowej, lub dodawać nowe, niechciane przez nas składniki przeglądarki. Oznakami obecności takiego programu na naszym komputerze mogą być wyskakujące okienka reklamowe, zmienione domyślne ustawienia przeglądarki internetowej i nie można przywrócić wcześniejszej konfiguracji bądź donaszej przeglądarki zainstalowały się nie pobierane przez nas dodatkowe składniki. Komputer może również wolniej działać i częściej Może dochodzić do błędów i awarii.

80 Co to są pliki cookie? Są to pliki z krótkim opisem przesyłane przez serwer Web i zapisywane przez przeglądarkę na dysku lokalnym naszego komputera. Mogą zawierać rozmaite rodzaje informacji o użytkowniku danej strony www i historii jego łączności z daną stroną (serwerem). Wykorzystywane są do automatycznego rozpoznawania danego użytkownika przez serwer, stosowane są w przypadku liczników, sond, sklepów internetowych (obsługi koszyków), reklam, monitorowania aktywności i zainteresowań odwiedzających.

81 Co to jest cyberterroryzm? Cyberterroryzm – jest to określenie pewnego rodzaju przestępstw dokonywanych w wirtualnym świecie, mających odniesienie w świecie realnym, w życiu naszym i innych ludzi. Cyberprzestępstwa mogą polegać na przykład na wykorzystywaniu sieci internetowej do kontaktowania się poszczególnych Komórek terrorystycznych w celu zaplanowania ataków.

82 Co to jest spam? Spam jest listem elektronicznym, w którym są umieszczone treści z reguły nam niepotrzebne (np. reklama). Spam sam w sobie nie stanowi niebezpieczeństwa dla naszych komputerów, ale zapycha skrzynki mailowe, zabiera miejsce i nasz czas, Który poświęcamy na usuwanie go.

83 Piractwo komputerowe Dzięki Internetowi wymiana nielegalnymi plikami stała się dziecinnie prosta. Jest to proces na tak dużą skalę, że nawet działania specjalnych instytucji nie mogą go powstrzymać. Całe mnóstwo piratów komputerowych, hakerów, crackerów czyha na naszą własność, która funkcjonuje w cyberprzestrzeni.

84 Bezpieczeństwo naszych danych w sieci Hasła – jest to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb. Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu się wygaszacza. Ważne pliki również warto zabezpieczyć hasłem. Hasła np. do poczty i tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać.

85 Serwisy społecznościowe Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o własną prywatność jest niepokojącym zjawiskiem. Pamiętajmy, że zamieszczając własne zdjęcia w naszym domu, czy przy naszym samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie majątkowym. Nie róbmy tego dla naszego bezpieczeństwa. Serwisy społecznościowe stanowią ogromne bazy danych, nie udostępniajmy Innym naszych numerów gg, telefonu czy adresu w sposób nieodpowiedzialny.

86 Bezpieczne zakupy przez Internet Aby zakupy w sklepach internetowych były bezpieczne konsumenci muszą nauczyć się sprawdzać zabezpieczenia. Jeśli zachowamy ostrożność płatność przez Internet nie musi być czymś ryzykownym. Sklep, w którym kupujemy, powinien współpracować z centrum autoryzującym i rozliczającym transakcje kartami (np. eCard, PolCard). Klient zostaje przekierowany z witryny sklepu na witrynę centrum autoryzacyjnego i dopiero tam – chroniony szyfrowanym połączeniem (świadczy o tym ikona kłódki w oknie przeglądarki). Sklep nie widzi twoich danych, otrzymuje jedynie od centrum autoryzację transakcji.

87

88 Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 roku i ma na celu inicjowanie i propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. W Polsce Dzień Bezpiecznego Internetu od 2005 roku organizowany jest przez Fundację Dzieci Niczyje oraz Naukową i Akademicką Sieć Komputerową (NASK) – realizatorów unijnego programu Safer Internet. Głównym partnerem DBI 2012 jest Fundacja Orange.

89 Od 2004 roku z inicjatywy Komisji Europejskiej w lutym obchodzony jest Dzień Bezpiecznego Internetu. Ma na celu przede wszystkim inicjowanie i propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych, zaznajomienie rodziców, nauczycieli i wychowawców z problematyką bezpieczeństwa dzieci w Internecie oraz nagłośnienie tematu bezpieczeństwa online. Co roku, organizatorzy zachęcają szkoły, organizacje pozarządowe, firmy i prywatne osoby do realizowania przez cały luty lokalnych inicjatyw na rzecz bezpieczeństwa młodych internautów.

90 Nie udostępniaj swoich prywatnych danych nieznanym osobom! Nigdy nie podawaj komuś swojego hasła! Używaj zawsze programów antywirusowych i antyspamowych! Nie wierz wszystkiemu, co czytasz w sieci! Nigdy nie umawiaj się na spotkanie z nieznajomą osobą! Nigdy nie używaj webkamery podczas rozmowy z osobą, której nie znasz! Nie odpowiadaj na zaczepki w sieci! Update!

91

92 Dzieci coraz częściej korzystają z Internetu poza domem, potrafią obchodzić różnego rodzaju zabezpieczenia, a im sprawniej poruszają się w sieci, tym większe ryzyko, że trafią na coś niepokojącego. Specjaliści przypominają, że najlepszą ochroną najmłodszych jest edukacja oraz kontrola i czujność rodziców.

93 STRONY, Z KTÓRYCH KORZYSTALI Ś MY PRZYGOTOWUJ Ą C NASZ Ą PREZENTACJ Ę : _zasad_dobrego_zachowania_si%C4%99_w_internecie.html - elektronicznej&catid=68:materiasy&Itemid=


Pobierz ppt "PREZENTACJA KLASY 2B R.SZK. 2011/2012 Historia powstania Internetu. Historia Internetu w Polsce. Usługi Internetu. Zalety Internetu. Netykieta. Zagrożenia,"

Podobne prezentacje


Reklamy Google