Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń, Internet oprócz wielu pozytywnych, praktycznych.

Podobne prezentacje


Prezentacja na temat: "Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń, Internet oprócz wielu pozytywnych, praktycznych."— Zapis prezentacji:

1

2 Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń, Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń, niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, idealny sposób komunikowania się oraz pracy niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, idealny sposób komunikowania się oraz pracy

3 treści pornograficzne, materiały epatujące przemocą, pedofilia, uzależnienie, internetowi oszuści, nieświadome uczestniczenie w działaniach niezgodnych z prawem, konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z internetem za pośrednictwem numerów 0-700), nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.), wirusy, programy szpiegujące, itd…

4 bomby logiczne, bomby logiczne, robaki, robaki, króliki (powielające się pliki mogące zająć całą powierzchnię dysku), króliki (powielające się pliki mogące zająć całą powierzchnię dysku), konie trojańskie, konie trojańskie, wirusy plikowe, wirusy plikowe, wirusy dyskowe, wirusy dyskowe, inne inne

5 efektów działania szkodliwego oprogramowania jest wiele. efektów działania szkodliwego oprogramowania jest wiele. Może to być uruchomienie niegroźnego programu lub utrata wszelkich danych z dysków, niektóre programy mogą wykraść ważne, osobiste dane (takie jak numery i hasła do kont bankowych) i przekazać je niepowołanym osobom, umożliwić niektóre programy mogą wykraść ważne, osobiste dane (takie jak numery i hasła do kont bankowych) i przekazać je niepowołanym osobom, umożliwić włamanie do komputera/konta

6 zniszczyć lub zmienić zapisane na dyskach informacje, zniszczyć lub zmienić zapisane na dyskach informacje, generować dziwne komunikaty, melodie, generować dziwne komunikaty, melodie, zakłócać wyświetlania informacji na ekranie, zakłócać wyświetlania informacji na ekranie, uszkodzić fizyczny sprzęt uszkodzić fizyczny sprzęt

7 jest to oprogramowanie wykonujące określone jest to oprogramowanie wykonujące określone działania, np. wyświetlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji komputera, oznakami obecności takiego programu na naszym komputerze mogą być wyskakujące okienka oznakami obecności takiego programu na naszym komputerze mogą być wyskakujące okienka reklamowe, pojawiające się nawet wtedy, gdy nie przeglądamy witryn internetowych, komputer może również wolniej działać i częściej może komputer może również wolniej działać i częściej może dochodzić do błędów i awarii

8 phising jest to podszywanie się pod strony banków lub innych instytucji, phising jest to podszywanie się pod strony banków lub innych instytucji, użytkownik dostaje em informację z prośbą o zalogowanie się na danej stronie i sprawdzenie, użytkownik dostaje em informację z prośbą o zalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymże u podany jest link na stronę spreparowaną, gdy logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do gdy logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do naszego prawdziwego konta

9 cyberterroryzm – jest to określenie pewnego rodzaju przestępstw dokonywanych w wirtualnym świecie, mających odniesienie w świecie realnym, cyberterroryzm – jest to określenie pewnego rodzaju przestępstw dokonywanych w wirtualnym świecie, mających odniesienie w świecie realnym, cyberprzestępstwa mogą polegać na wykorzystywaniu sieci internetowej do kontaktowania się poszczególnych komórek cyberprzestępstwa mogą polegać na wykorzystywaniu sieci internetowej do kontaktowania się poszczególnych komórek terrorystycznych w celu zaplanowania ataków

10 surfując po internecie, nie jesteśmy anonimowi. Trzeba uważać, aby zamieszczane przez nas zdjęcia nie wędrowały po internecie, surfując po internecie, nie jesteśmy anonimowi. Trzeba uważać, aby zamieszczane przez nas zdjęcia nie wędrowały po internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze, serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym

11 spam jest listem elektronicznym, w którym są treści z reguły nam niepotrzebne (np. reklamy), spam jest listem elektronicznym, w którym są treści z reguły nam niepotrzebne (np. reklamy), sam w sobie nie stanowi niebezpieczeństwa dla naszych komputerów, ale sam w sobie nie stanowi niebezpieczeństwa dla naszych komputerów, ale zapycha skrzynki mailowe, zabiera miejsce i nasz czas, który poświęcamy na usuwanie go

12 są to okna wyskakujące po załadowaniu strony bądź w trakcie jej otwierania, o treści są to okna wyskakujące po załadowaniu strony bądź w trakcie jej otwierania, o treścireklamowej

13 nieoczekiwane e reklamujące rożne rzeczy, nieoczekiwane e reklamujące rożne rzeczy, podejrzane aukcje internetowe, podejrzane aukcje internetowe, podejrzane strony internetowe, podejrzane strony internetowe, niesprawdzone programy mogące zawierać wirusy, niesprawdzone programy mogące zawierać wirusy, strony wyłudzające hasła/informacje o użytkowniku, strony wyłudzające hasła/informacje o użytkowniku, wyskakujące reklamy wyskakujące reklamy

14 1.Nie należy otwierać nieoczekiwanych załączników, 2.Aby bronić się przed spamem trzeba zainstalować filtr antyspamowy, 3.Nie wchodzić na dziwne strony internetowe 4.Dokładnie sprawdzać użytkowników aukcji, czytać komentarze, opinie, 5.Stosować filtry internetowe, 6.Nie otwierać wyskakujących okien, reklam itp., 7.Nie ściągać podejrzanych plików, 8.Używać programy antywirusowe, regularnie skanować komputer Ż ADEN PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU …

15 hasła – jest to najprostsze, podstawowe zabezpieczenie, hasła – jest to najprostsze, podstawowe zabezpieczenie, hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb, hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb, ważne pliki również warto zabezpieczyć hasłem ważne pliki również warto zabezpieczyć hasłem

16 program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami, programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo): – skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku, – monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera, program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów

17 Bezpłatne: Microsoft Security Essentials, Microsoft Security Essentials, Panda Cloud Antivirus, Panda Cloud Antivirus, avast! Free Antivirus, avast! Free Antivirus, AVG Anti-Virus Free, AVG Anti-Virus Free, Avira Free Antivirus, Avira Free Antivirus, Comodo Antivirus Comodo AntivirusPłatne: Kaspersky Internet Security, Kaspersky Internet Security, G Data Internet Security, G Data Internet Security, Symantec Norton Internet Security, Symantec Norton Internet Security, Avira Internet Security Avira Internet Security

18 firewall jest to inaczej zapora sieciowa – jeden ze sposobów zabezpieczania sieci i systemów komputerowych przed intruzami, firewall jest to inaczej zapora sieciowa – jeden ze sposobów zabezpieczania sieci i systemów komputerowych przed intruzami, do podstawowych zadań do podstawowych zadań firewalla należy filtrowanie połączeń wchodzących i wychodzących oraz odmawianie żądań dostępu uznawanych za niebezpieczne. rodzaje zapór: rodzaje zapór: filtrujące filtrujące zapory pośredniczące zapory pośredniczące oprogramowanie komputerów stacjonarnych oprogramowanie komputerów stacjonarnych

19 kontrola rodzicielska – opcje, stosowane głównie w usługach telewizji kablowej i satelitarnej, telefonach komórkowych, użytkowaniu komputera, w tym w grach video i korzystaniu z Internetu, pomocne rodzicom w procesie wychowawczym dziecka, stanowią pomoc w ochronie nieletnich przed brutalnością, zachowaniami seksualnymi, wulgarnością pojawiającą się w grach komputerowych, telewizji oraz Internecie

20 Beniamin Home Beniamin Home Opiekun Dziecka w Internecie Opiekun Dziecka w Internecie Strażnik Ucznia Strażnik Ucznia Opiekun Ucznia Opiekun Ucznia Kurupira WebFilter Kurupira WebFilter

21 pl.wikipedia.org pl.wikipedia.org Paweł Buczyński Dominik Gądek 2A


Pobierz ppt "Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń, Internet oprócz wielu pozytywnych, praktycznych."

Podobne prezentacje


Reklamy Google