Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Przygotował Patryk Barburski. Internet -to dzięki niemu możemy korzystać z ogromnych zasobów informacji, zdjęć, filmów czy gier, a także komunikować się.

Podobne prezentacje


Prezentacja na temat: "Przygotował Patryk Barburski. Internet -to dzięki niemu możemy korzystać z ogromnych zasobów informacji, zdjęć, filmów czy gier, a także komunikować się."— Zapis prezentacji:

1 Przygotował Patryk Barburski

2 Internet -to dzięki niemu możemy korzystać z ogromnych zasobów informacji, zdjęć, filmów czy gier, a także komunikować się z innymi użytkownikami za pomocą różnych portali społecznościowych. Warto jednak pamiętać, że pomimo tych wszystkich zalet i dogodności, istnieje również ‘ciemna’ strona internetu, która niesie ze sobą ogromną ilość zagrożeń na które należy uważać. Powinno się zatem być szczególnie ostrożnym i korzystać z niego mądrze, aby uniknąć nieprzyjemności takich jak utrata danych z komputera poprzez zainfekowanie komputera wirusem czy też włamania na nasze konto bankowe przez hakerów. W dalszej części mojej prezentacji postaram się zatem przedstawić kilka zagrożeń internetowych na które należy uważać, podać ich przykłady, a także wyjaśnić w jaki sposób można się przed nimi bronić.

3 1. Złośliwe oprogramowanie  Pierwszym niebezpieczeństwem jakie może nas spotkać w internecie jest tzw ‘wirus’ czyli niepożądane i złośliwe oprogramowanie, służące min. do przejmowania kontroli nad zainfekowanym systemem czy wykradania haseł, danych itd.  Możne ono przedostać się na nasz komputer np. w wyniku pobierania treści z niezaufanych stron internetowych.  Jednym z zabezpieczeń przed tego rodzaju atakami jest posiadanie antywirusa / firewalla.

4 2. Stalking  W internecie, np. na różnych portalach społecznościowych często chwalimy się szczegółami dotyczącymi naszego życia. Takie informacje mogą wykorzystać cyberprzestępcy czy stalkerzy, którzy podszywają się pod znajomych i wyciągają od nas dane takie jak np. miejsce zamieszkania, a następnie wykorzystują je do swoich celów. Również nasze zdjęcia mogą być wykorzystane przez innych użytkowników sieci, by zaszkodzić na przykład naszemu wizerunkowi.  Należy zatem uważać z kim i o czym piszemy, a także jakie informacje udostępniamy w sieci.

5 3. Hakerzy  Haker - osoba o dużej wiedzy na temat komputerów i technik przedostawania się do różnych systemów komputerowych w czasie rzeczywistym. Ich działania manifestują się jako ataki na nasz komputer i wszelkie inne nasze urządzenia, które mają dostęp do sieci, także smartfony (z czego wiele osób nie zdaje sobie sprawy). Gdy haker przedostanie się już do naszego systemu może uzyskać dostęp do naszych danych, a także za pomocą zainstalowania tzw. Keyloggera wykraść nasze dane i hasła, np. do konta bankowego, co może być bardzo niebezpiecznie i opłakane w skutkach dla ofiary takiego działania.  Tu również rozwiązaniem może być dobry antywirus, natomiast jeśli mamy podejrzenie że ktoś uzyskał dostęp do naszego komputera to jak najszybsze przeniesienie ważnych danych np. na dysk przenośny, oraz nie logowanie się tego komputera na konta bankowe czy portale społecznościowe, jeśli mamy do czynienia z tzw. Keyloggerem.

6 4. Spam oraz szkodliwe wiadomości na u  Spam to niechciana poczta, może być to jedynie duża ilość irytujących wiadomości takich jak reklamy itp., jednakże często w tych pozornie nieszkodliwych treściach kryją się niebezpieczne szkodniki. Cyberwłamywacze liczą, że przez pomyłkę lub z ciekawości otworzymy zainfekowany załącznik, co może skutkować przedostaniem się do naszego komputera szkodliwego oprogramowania.  Należy uważać od kogo otwieramy wiadomości, bowiem nie wszystkie szkodliwe wiadomości trafiają do skrzynki „spam”, niektóre mogą na pierwszy rzut oka wyglądać jak np. wiadomość od naszego banku, z przekierowaniem na rzekomo oficjalną stronę banku (którą oczywiście nie jest) aby po zalogowaniu się na nią nieostrożnego internauty uzyskać jego dane do konta.  Aby uniknąć takich sytuacji powinno się ‘klikać’ tylko w wiadomości co do których mamy pewność od kogo pochodzą, a jeśli już coś otworzymy to dokładnie sprawdzić autentyczność takiego a a także link w który klikamy, np. czy na pewno mamy do czynienia ze stroną banku, a nie zwykłym oszustwem, przez nieostrożność możemy kliknąć np. w link ‘do banku’ który zamiast będzie brzmiał i na pierwszy rzut oka nie zauważymy różnicy. Trzeba też uważać przy otwieraniu załączników, mogą zawierać wirusy, nawet w plikach pozornie wyglądających jak obrazki czy dokumenty tekstowe.

7 Przykład wiadomości mogących zawierać szkodliwe treści

8 5. Nieodpowiednie treści  Internet pełen jest treści, które nie powinny dotrzeć do dzieci, np. pornografia czy przemoc. Treści te często nie są odpowiednio oznaczone. Z kolei ochrona w postaci etykiety "tylko dla dorosłych" czy wymuszenia potwierdzenia wieku jedynie zaciekawi dziecko i wywoła odwrotny do zamierzonego efekt. Oprócz tego badania przeprowadzone w 2010 roku potwierdziły że w internecie jest blisko 1% pornografii ‘nie oznaczonej’, z którą możemy mieć do czynienia gdy np. nasza przeglądarka posiada jakiegoś wirusa, objawia się to wyskakiwaniem nieporządanych reklam lub obrazków podczas przeglądania internetu, a także wyłudzeniami pieniędzy od użytkowników.  Rozwiązaniem może być kontrola rodzicielska lub blokowanie stron które mogą zaszkodzić naszemu dziecku, oraz poważniejsze traktowanie tego typu ostrzeżeń przez młodszych użytkowników internetu (np. potwierdzanie pełnoletności).

9 6. „Skrócone adresy”  Kolejna forma ułatwienia życia w bogatym w treści internecie, którą chętnie wykorzystują przestępcy. Adresy stanowiące skróconą alternatywę dla długich oryginalnych adresów, są łatwiejsze do zapamiętania, zajmują mniej miejsca w korespondencji. Zarazem jednak nie wskazują jednoznacznie, dokąd prowadzą, a często kierują do szkodliwej witryny. Na obrazku przykłady skracania adresów url

10 7. Pedofilia  Młodsi, nieświadomi zagrożenia użytkownicy często wdają się w dyskusję z osobami, których nie znają, poznanymi za pośrednictwem różnych stron internetowych. Może być to bardzo niebezpieczne, gdyż jeśli taki użytkownik za dużo o sobie powie (np.poda adres) lub zgodzi się na spotkanie może skończyć się tragicznie.  Aby nie stać się ofiarą należy być szczególnie ostrożnym i asertywnym w stosunku do osób poznanych w internecie, a jeśli już decydujemy się na taki krok, to pierwszy raz spotkać się np. w centrum handlowym gdzie jest dużo ludzi i najlepiej w obecności koleżanki, brata lub rodzica.

11 8. Nadmierne poczucie braku zagrożeń i wiara w bezpieczeństwo Internetu.  Ostatnie z niebezpieczeństw, jakie na nas czyhają, ma swoje źródło w tkwiącej w niejednym internaucie arogancji i niewiedzy. Są oni bowiem przekonani, że doskonale potrafią sobie poradzić z każdym zagrożeniem. W praktyce często taki człowiek nie zdaje sobie sprawy z różnorodności technik cyberprzestępczych. Jego wiara we własne umiejętności i poczucie bezpieczeństwa sprawia, że ignoruje on rzeczywiste sygnały o zagrożeniu i nie robi nic aby poprawić swoje bezpieczeństwo w sieci poprzez bardziej roważniejsze korzystanie z internetu.  Należy zdawać sobie sprawę z tego co może nas spotkać w sieci i zachować szczególną ostrożność w korzystaniu z internetu, oraz nie bagatelizować niepokojących nas sygnałów i niebezpieczeństwie.

12 Źródła: Informacje pozyskiwałem z następujących stron: pl.wikipedia.org Obrazy: google grafika


Pobierz ppt "Przygotował Patryk Barburski. Internet -to dzięki niemu możemy korzystać z ogromnych zasobów informacji, zdjęć, filmów czy gier, a także komunikować się."

Podobne prezentacje


Reklamy Google