Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy."— Zapis prezentacji:

1 Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy

2 5 lutego 2013r. Europejski Dzień Bezpiecznego Internetu

3 Co to jest Dzień Bezpiecznego Internetu? Inicjatywa Komisji Europejskiej od 2004 roku, która ma na celu propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

4 Co to jest Dzień Bezpiecznego Internetu? W Polsce Dzień Bezpiecznego Internetu organizowany jest od 2005 roku przez Fundację Dzieci Niczyje oraz Naukową i Akademicką Sieć Komputerową (NASK).

5 Co to jest Dzień Bezpiecznego Internetu?

6 Zdobywamy certyfikat Szkoła Bezpiecznego Internetu

7 Partnerzy honorowi: Ministerstwo Edukacji Narodowej Rzecznik Praw Dziecka

8 Oficjalna strona projektu

9 Cel projektu: - pomoc rodzicom i nauczycielom w wychowaniu dzieci do Internetu; - przekazanie wiedzy dotyczącej funkcjonowania i działania Internetu; - zapoznanie z niebezpieczeństwami spotykanymi w sieci; - sposoby unikania zagrożeń;

10 Co to jest Internet? Globalna sieć komputerów.

11 Pamiętajmy…. …w Internecie nie jesteśmy anonimowi!

12 Dlaczego? IP. Każdy komputer podłączony do sieci Internet posiada swój własny unikalny adres IP. np.: np.: Adres IP umożliwia fizyczne określenie położenia danego komputera.

13 ZAGROŻENIA INTERNETOWE WIRUSY TROJANY ROOTKITY BOTNETY PHISHING MALWARE NIEWŁAŚCIWE TREŚCI

14 Wirus komputerowy Niewielki program posiadający zdolność replikacji mający na celu zniszczenie, usunięcie, zamianę danych w konsekwencji doprowadzając do uszkodzenia systemu operacyjnego.

15 Kiedy możemy zainfekować komputer? - korzystając z nielegalnego oprogramowania; - wchodząc na podejrzane strony WWW; - nie posiadając programu antywirusowego; - uruchamiając nośniki danych bez wcześniejszego skanowania programem antywirusowym;

16 Trojan Program podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby). Trojan nie jest wirusem.

17 PHISHING(spoofing) Wyłudzanie poufnych danych np.: haseł, szczegółów karty kredytowej przez podszywanie się pod jakąś osobę lub instytucję. inżynierii społecznej, socjotechnice. Jest to rodzaj ataku opartego na inżynierii społecznej, socjotechnice.

18 Inżynieria społeczna, socjotechnika Metody mające na celu uzyskanie niejawnych informacji przez cyberprzestępcę.

19 Mechanizm działania PHISHING-u Cyberwłamywacz prezentuje swojej ofierze formularz na witrynie internetowej, bądź inny komunikat, do złudzenia przypominający oryginał.

20 Jak uniknąć kradzieży loginu i hasła do konta bankowego. korzystać tylko z komputera domowego (odpowiednio zabezpieczonego); podczas logowania korzystać z klawiatury ekranowej; sprawdzić czy połączenie jest szyfrowane (https);

21 Połączenie szyfrowane

22 NIEWŁAŚCIWE TREŚCI Pornografia dziecięca Pornografia dziecięca Polskie prawo zabrania sprowadzania, przechowywania lub posiadania treści pornograficznych z udziałem dziecka poniżej 15 roku życia, rozpowszechniania i publicznego prezentowania pornografii z udziałem małoletniego poniżej 18 roku życia.

23 NIEWŁAŚCIWE TREŚCI Twarda pornografia Twarda pornografia Prawo zabrania rozpowszechniania i publicznego prezentowania pornografii związanej z prezentowaniem przemocy lub posługiwaniem się zwierzęciem.

24 NIEWŁAŚCIWE TREŚCI Rasizm i ksenofobia Rasizm i ksenofobia Prawo zabrania propagowania faszystowskiego lub innego totalitarnego ustroju oraz szerzenia nienawiści wobec jednostki czy grupy społecznej ze względu na jej pochodzenie, kulturę, wyznanie lub ze względu na jej bezwyznaniowość.

25 Co to jest CYBERPRZEMOC?

26 Cyberprzemoc to przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad połowa młodych internautów!!! Do działań określanych jako cyberprzemoc zalicza się m.in:

27 wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu; robienie zdjęć lub rejestrowanie filmów bez jego zgody; publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają; podszywanie się pod kogoś w sieci;

28 Gdzie możemy zgłosić niewłaściwe treści lub zachowania w Internecie?

29 AS K Zespół Dyżurnet.pl jest działającym przy Naukowej i Akademickiej Sieci Komputerowej punktem kontaktowym, który przyjmuje zgłoszenia dotyczące nielegalnych treści w Internecie. Do zadań należy m.in. analiza treści wskazanych przez użytkowników, wykonanie dokumentacji technicznych, przesłanie informacji do policji, prokuratury, administratorów serwisów internetowych czy też zagranicznych punktów kontaktowych.

30

31 Pomimo, że akty cyberprzemocy mogą wyglądać niewinnie, to potrafią wyrządzać bardzo dużą krzywdę.

32 Jak zabezpieczyć dowody cyberprzemocy? 1.Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. 1. Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres , numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil.

33 Jak zabezpieczyć dowody cyberprzemocy? 2. Wykonanie screenów 2. Wykonanie screenów (zrzut całego ekranu) Screen jest rodzajem zdjęcia tego, co aktualnie widać na monitorze komputera. Aby go wykonać, należy nacisnąć klawisz Print Screen (pozornie nic się nie dzieje), a następnie otworzyć dokument typu Word opcję: wklej. Dokument ze screenami należy zapisać na dysku komputera.

34

35 Jak zabezpieczyć dowody cyberprzemocy? 3. Wykonanie zrzutu animacji ekranu. Zapis ten przypomina ostatecznie film przedstawiający wszystkie wykonywane czynności.Warto upewnić się, że oprogramowanie, z którego korzystamy, jest legalne.

36

37 4. Wydruk Dowodem przemocy w sieci może być również wydruk witryny internetowej, na której opublikowane są określone treści.

38 Jeśli masz wątpliwości związane z problemem cyberprzemocy wobec siebie lub dziecka w Internecie, skontaktuj się z konsultantami.

39 Zainstaluj aktualne oprogramowanie antywirusowe. Zabezpieczenie komputera przed złośliwym oprogramowaniem.

40 Regularnie aktualizuj system komputerowy. Zabezpieczenie komputera przed złośliwym oprogramowaniem.

41 Zachowaj szczególną ostrożność korzystając z Internetu, zwłaszcza, gdy odwiedzasz nieznane i podejrzane strony, uruchamiasz pobrane z nich pliki czy programy.

42 Zainstaluj oprogramowanie ze znanych i zaufanych źródeł.

43 Chroń swoją tożsamość w Internecie. Publikujmy swoje dane (zdjęcie, e- mail, nazwisko) tylko w uzasadnionych sytuacjach.

44 PAMIĘTAJMY! Umieszczone zdjęcie, wpis na portalu, komentarz, teoretycznie pozostają nie usuwalne z sieci. Każdy użytkownik Internetu może wykorzystać naszą tożsamość przeciwko nam.

45 Jak zabezpieczyć dziecko przed niebezpieczeństwami czyhającymi w Internecie?

46 . 1.Ustalmy z dzieckiem zasady korzystania z sieci adekwatne do jego wieku, takie jak: maksymalny czas spędzony w sieci, serwisy i strony internetowe itp.

47 2.Umieść komputer w powszechnie dostępnym miejscu w domu.

48 3.Naucz dziecko zasady ograniczonego zaufania do osób i treści.

49 4.Naucz dziecko chronić swoją prywatność.

50 5.Przekonaj dziecko, by zawsze konsultowało z Tobą materiały, które publikuje w Internecie.

51 6.Nie narażaj dziecka, publikując bezkrytycznie jego zdjęcia w sieci.

52 7.Chroń komputer dziecka przed niewłaściwymi treściami. Programy filtrujące treści : bezpłatny Bezpieczeństwo Rodzinne( Microsoft – bezpłatny) Beniamin Opiekun Dziecka Strażnik Ucznia

53 8.Upewnij się, że Twoje dziecko korzysta z gier adekwatnych do jego wieku, np.: na podstawie oznaczeń PEGI. PEGI – ogólnoeuropejski system klasyfikacji gier komputerowych

54 9.Naucz dziecko szacunku dla innych internautów i przekonaj, że nawet pozornie niewinne żarty potrafią bardzo krzywdzić.

55 Warto odwiedzić…


Pobierz ppt "Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy."

Podobne prezentacje


Reklamy Google