Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO Liceum Ogólnokształcące im. A. Mickiewicza w Radymnie.

Podobne prezentacje


Prezentacja na temat: "BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO Liceum Ogólnokształcące im. A. Mickiewicza w Radymnie."— Zapis prezentacji:

1

2 BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO Liceum Ogólnokształcące im. A. Mickiewicza w Radymnie

3 ZAGROŻENIA Osoby niepowołane mogą uzyskać dostęp do danych, które są transportowane przez sieć, Osoby niepowołane mogą uzyskać dostęp do danych, które są transportowane przez sieć, Osoby niepowołane mogą posiadać dostęp do mocy obliczeniowej komputerów, Osoby niepowołane mogą posiadać dostęp do mocy obliczeniowej komputerów, Utrata danych przez osoby złośliwe, Utrata danych przez osoby złośliwe, Podszywanie się pod nadawcę. Podszywanie się pod nadawcę. Sniffing (tzn. podsłuch) Sniffing (tzn. podsłuch) Spoofing Spoofing Cracking Cracking Hijacking Hijacking

4 Techniki powodujące zagrożenie Błędy użytkownika systemu Błędy użytkownika systemu Błędy administratora Błędy administratora Niepoprawne oprogramowanie systemowe Niepoprawne oprogramowanie systemowe Wady w IP (Internet Protocol) Wady w IP (Internet Protocol)

5 Hacker czy cracker???? Haker to osoba, która włamuje się do czyjegoś systemu dla własnej satysfakcji i ukazaniu nam błędów w systemach zabezpieczeń lub oprogramowaniu. Haker to osoba, która włamuje się do czyjegoś systemu dla własnej satysfakcji i ukazaniu nam błędów w systemach zabezpieczeń lub oprogramowaniu. Cracker to osoba, która działa z intencją kradzieży i uszkodzeniem naszych systemów. Cracker to osoba, która działa z intencją kradzieży i uszkodzeniem naszych systemów.

6 Ochrona danych w Internecie Rewizja - ochrona przed uszkodzeniami systemu i wykrywanie ataków, Rewizja - ochrona przed uszkodzeniami systemu i wykrywanie ataków, Protokoły bezpiecznej transmisji (PCT, SSL, S-HTTP), Protokoły bezpiecznej transmisji (PCT, SSL, S-HTTP), Ochrona przed włamaniami- kontrolowana wymiana danych, Ochrona przed włamaniami- kontrolowana wymiana danych, Szyfrowanie. Szyfrowanie.

7 Bezpieczeństwo dziecka w Internecie

8 DO 10 LAT: Dokładne sprawdzanie korzystania dziecka z Internetu, Dokładne sprawdzanie korzystania dziecka z Internetu, Rozmawianie z dzieckiem na temat komputerów, Rozmawianie z dzieckiem na temat komputerów, Towarzyszenie dziecku w poznawaniu Internetu, Towarzyszenie dziecku w poznawaniu Internetu, Utworzenie profilu dziecka dla zabezpieczenia przed niewłaściwymi stronami, Utworzenie profilu dziecka dla zabezpieczenia przed niewłaściwymi stronami, Filtrowanie Internetu. Filtrowanie Internetu.

9 Bezpieczeństwo dziecka w Internecie OD 11 DO 14 LAT: Blokowanie napastliwie wyskakujących okienek, Blokowanie napastliwie wyskakujących okienek, Średni poziom zabezpieczeń, Średni poziom zabezpieczeń, Komputer umiejscowiony w ogólnodostępnym miejscu tak, aby kontrolować poczynania dziecka, Komputer umiejscowiony w ogólnodostępnym miejscu tak, aby kontrolować poczynania dziecka, Utworzenie dzieciom internetowych pseudonimów. Utworzenie dzieciom internetowych pseudonimów.

10 Bezpieczeństwo dziecka w Internecie OK LAT: Komputer nie powinien znajdować się w pokojach młodzieży, Komputer nie powinien znajdować się w pokojach młodzieży, Kontrolowanie rozmów internetowych (Gadu- Gadu, Skype, Tlen, Mirinda) dzieci, Kontrolowanie rozmów internetowych (Gadu- Gadu, Skype, Tlen, Mirinda) dzieci, Kategoryczne zabronienie spotkań dziecka z osobą poznaną w wirtualnym świecie, Kategoryczne zabronienie spotkań dziecka z osobą poznaną w wirtualnym świecie, Rozmowa o hazardzie internetowym. Rozmowa o hazardzie internetowym.

11 INTERNETOWI PEDOFILE DZIAŁANIA PEDOFILI: Uprzejmi, Uprzejmi, Poświęcają dużą uwagę dzieciom, Poświęcają dużą uwagę dzieciom, Solidaryzują się z problemami dzieci, Solidaryzują się z problemami dzieci, Poświęcają dzieciom dużo czasu, Poświęcają dzieciom dużo czasu, Są na bieżąco z zainteresowaniami młodych, Są na bieżąco z zainteresowaniami młodych, Szybko reagują, jeśli zaczyna się w rozmowie tematyka erotyczna. Szybko reagują, jeśli zaczyna się w rozmowie tematyka erotyczna.

12 DRĘCZYCIELE=GRIEFERZY DZIAŁANIE GREIFERÓW: Wyśmiewanie innych, Wyśmiewanie innych, Używanie wulgaryzmów, Używanie wulgaryzmów, Złośliwe zachowanie, Złośliwe zachowanie, Nękanie innych, Nękanie innych, Oszukiwanie. Oszukiwanie. UNIKAJ PROWOKACYJNYCH IMION I NIE STOSUJ METOD DRĘCZYCIELI, ABY ICH ZWALCZYĆ!!!!!!!!! ABY ICH ZWALCZYĆ!!!!!!!!!

13 KONIEC


Pobierz ppt "BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO Liceum Ogólnokształcące im. A. Mickiewicza w Radymnie."

Podobne prezentacje


Reklamy Google