Zagrożenia w Internecie i bezpieczeństwo w sieci Opracowali : Jessica Olszewska, Sebastian Lingowski, Bartosz Nowakowski.

Slides:



Advertisements
Podobne prezentacje
Bezpieczny Internet.
Advertisements

Zasady bezpieczeństwa w Internecie
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Bądź bezpieczny w Internecie Razem tworzymy lepszy Internet.
Pionierka ogół umiejętności związanych z budowaniem przez harcerzy.
Portale społecznościowe. Serwis społecznościowy  to serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane.
Hasło na miarę naszych czasów. Serfuje. Respektuję!!!! Edyta Trocha.
TAJEMNICE DRZEW Szkoła z klasą 2.0. Realizację programu rozpoczęliśmy od wyjaśnienia pojęcia TIK TIK czyli technologie informacyjno- - komunikacyjne to.
10 grudnia minęło 60 lat od uchwalenia Powszechnej Deklaracji Praw Człowieka. Dziecko to mały człowiek. Jednak nie wszyscy dorośli o tym pamiętali. W.
VII kampania społeczna N O PROMIL – N O PROBLEM PROJEKT WSPÓŁFINANSOWANY PRZEZ SZWAJCARIĘ W RAMACH SZWAJCARSKIEGO PROGRAMU WSPÓŁPRACY Z NOWYMI KRAJAMI.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
Debata Szkolna Kodeks 2.0 korzystanie z technologii informacyjno-komunikacyjnych (TIK) w szkole.
Usługi socjalne dla osób starszych w Helsinkach Päivi Riikonen Satu Vihersaari-Virtanen
Zagrożenia w Internecie. Spis treści Rodzaje zagrożeń w Internecie Zagrożenia związane z komputerami Zagrożenia związane z oprogramowaniem Zagrożenia.
Co potrafię w przyjaźni z komputerem?.  Z jakich elementów się składa? Z jakich elementów się składa?  Do czego służy? Do czego służy?  Jakie programy.
Wprowadzenie Celem naszej prezentacji jest przypomnienie podstawowych informacji na temat bezpiecznego powrotu do domu i nie tylko. A więc zaczynamy…;)
Wybór najważniejszych, zdaniem uczniów, problemów związanych z korzystaniem z TIK w szkole oraz opracowanie wstępnych zapisów szkolnego kodeksu na ten.
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Specjalność INFORMATYKA INTERNETOWA w ramach projektu.
Prawdy oczywiste Kiedy zarejestrować działalność? - Księgowość bez tajemnic! INFOLINIA: |
MOTYWACJA. Słowo motywacja składa się z dwóch części: Motyw i Akcja. Aby podjąć działanie (akcję), trzeba mieć do tego odpowiednie motywy. Łaciński źródłosłów.
Dzień Bezpiecznego Internetu
Dobre praktyki w Internecie. Ucz i ucz się z TIK:  korzystaj ze sprawdzonych źródeł;  korzystaj z multimedialnej bazy dydaktycznej szkoły na zajęciach.
… przemy ś lenia pedagogiczne. „Najważniejszym okresem w życiu nie są lata studiowania na wyższej uczelni, ale te najwcześniejsze, czyli okres od narodzenia.
Wiem czego chcę!!!.  Każdy z Nas staje przed różnymi wyborami. Jednym z najważniejszych jest wybór ścieżki kształcenia.  Twoja Kariera jest w twoich.
Zapraszamy na naszą stronę. Zależy nam na kontakcie z Wami. Czytajcie, komentujcie i dyskutujcie na forum. Nic o Was bez Was Zapraszamy na naszą stronę.
Hartowanie ciała Wykonała Maria Szelągowska. Co to jest hartowanie? Hartowanie Hartowanie – proces adaptowania ciała do niekorzystnych warunków zewnętrznych.
„Książki nie mają właściwości róż, dlatego nie szukajmy wciąż najświeższych”
Przygotowała: Anna Słowik. Głównym celem prezentacji jest uświadomienie rodzicom zagrożeń wynikających z użytkowania Internetu (oszustwa, wyłudzania,
Po pierwsze: Bądź odważny! Weź los w swoje ręce, w końcu do odważnych świat należy. Niech Twoja odwaga nie oznacza jednak podejmowania ryzyka bez analizy.
2016. Najczęściej popełniane błędy podczas e-Naboru Wybranie jedynie jednego oddziału w danej szkole – w przypadku gdy zabraknie punktów aby system przydzielił.
 Internet daje morze możliwości pamiętajcie jednak, że niesie ze sobą pewne zagrożenia. Przekażemy wam kilka ważnych wskazówek jak być bezpieczny w Internecie.
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Kodeks 2.0. Szkoła Podstawowa nr 52 im. Marii Dąbrowskiej w Krakowie.
 Informatyk jest to osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadająca wiedzę i umiejętności na temat ogółu metod.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Budżet rodzinny Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
Andrzej Feterowski Dyrektor Wydziału Informatyki Urząd Miasta Szczecin BEZPIECZNI RAZEM, czyli zachodniopomorski portal o bezpieczeństwie.
Szkolny Kodeks 2.0 Etapy pracy nad kodeksem. Nasza szkoła, jako jedna z 300 w Polsce bierze udział w programie Szkoła z Klasą 2.0. Nasza szkoła, jako.
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
Targi 2.0 Wykorzystanie Technologii Informacyjnej i Komunikacyjnej w szkole Weryfikacja Kodeksu 2.0.
Woda O tym, dlaczego powinniśmy ją oszczędzać Jan Stasiewicz, kl. II C.
Kodeks 2.0 Debata szkolna. Uczestnicy Klasa 6b Klasa 6 d Klasa 6 c klasa 1 c Klasa 4a.
BEZPIECZNY INTERNAUTA. Co powinniśmy wiedzieć o Internecie? INTERNET to ogólnoświatowa sieć łącząca komputery, między którymi można przekazywać dane w.
Papierosy to zła rzecz, z nim zdrowie idzie precz!!! Autor: Weronika Pączek.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Zapobieganie doświadczeniu dyskryminacji w szkole Agnieszka Zawadzka pełnomocniczka wojewody mazowieckiego ds. równego traktowania oraz mniejszości narodowych.
Zagrożenia w Internecie i bezpieczeństwo w sieci
Bezpieczny Internet.
CYBERPRZEMOC.
Ucz i ucz się z TIK!.
Zasady bezpiecznego korzystania z internetu
Internet to nie tylko gry
BEZPIECZEŃSTWO W SIECI
Bezpieczeństwo w sieci
Bezpieczny Internet 12 października 2017.
CyberPrzemoc                                                                                          Julia  saik.
LEKCJA BEZPIECZEŃSTWA
Bezpieczne korzystanie z Internetu
DNIA 7 LUTEGO OBCHODZONY BYŁ DZIEŃ BEZPIECZNEGO INTERNETU
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Bezpieczeństwo w sieci
„Zagrożenia związane z użytkowaniem Internetu”
Oprowadzę Cię po nim w dość nietypowy sposób.
Zasady bezpiecznego korzystania z Internetu
Zapraszamy do prezentacji projektu gimnazjalnego
Jakie ZAGROŻENIA mogą czyhać na Ciebie w Internecie?
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Zapis prezentacji:

Zagrożenia w Internecie i bezpieczeństwo w sieci Opracowali : Jessica Olszewska, Sebastian Lingowski, Bartosz Nowakowski.

ZAGROŻENIA W INTERNECIE Dziś komputer i Internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie nasze życie w tych czasach bez nich. Sterują wieloma procesami, które dzieją się wokół nas. My nimi sterujemy. Służą do rozrywki, poszukiwania informacji, utrzymywania kontaktów ze światem, poznawania nowych ludzi na całym świecie. Dzięki nim możemy rozszerzać swoje horyzonty, robić zakupy i sprzedawać przedmioty czy usługi bez wychodzenia z domu, oglądać filmy, słuchać muzyki, a także pracować i zarabiać pieniądze. Ale wśród tych wszystkich dobrodziejstw czyha na nas mnóstwo zagrożeń.

Wirusy Wirusy Czym jest wirus? Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików - niszczenie lub zmiana zapisanych na dyskach informacji, - generowanie dziwnych komunikatów, melodii, - zakłócanie wyświetlania informacji na ekranie, - próby fizycznego uszkodzenia sprzętu.

Rodzaje wirusów : 1.Wirusy plikowe – Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem dopiero następuje uruchomienie programu, który najczęściej już nie działa 2. Wirus dyskowy – podmienia zawartość głównego sektora ładowania przenosi się przez fizyczną wymianę każdego nośnika pamięć. 3. Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem. 4. Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów łączącym w sobie ich metody działania.

Co to są programy wywiadowcze ? Jak je rozpoznać? Programy wywiadowcze - jest to oprogramowanie wykonujące określone działania, np. wyświetlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji komputera. Programy takie mogą zmieniać stronę główną przeglądarki internetowej, lub dodawać nowe, niechciane przez nas składniki przeglądarki. Często programy takie instalują się do naszego komputera podczas instalacji innych programów, np. do udostępniania m uzyki czy filmów.

Co to jest Phirsing i Pharming? Phirsing jest to podszywanie się pod strony banków lub innych instytucji. Użytkownik dostaje em informację z prośbą o zalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymże u podany jest link na stronę spreparowaną. Gdy, logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do naszego prawdziwego konta. Pharming - jest to metoda pozyskiwania haseł dostępu do kont internetowych. Należy zawsze sprawdzać, czy na stronach bankowych, z których korzystamy, pojawia się symbol bezpiecznego połączenia.

Co to jest cyberterroryzm? Cyberterroryzm – jest to określenie pewnego rodzaju przestępstw dokonywanych w wirtualnym świecie, mających odniesienie w świecie realnym, w życiu naszymi innych ludzi. Cyber przestępstwa mogą polegać na przykład na wykorzystywaniu sieci internetowej do kontaktowania się poszczególnych komórek terrorystycznych w celu zaplanowania ataków.

Co to jest spam ? Spam jest listem elektronicznym, w który są treści z reguły nam niepotrzebne (np. reklama). Spam sam w sobie nie stanowi niebezpieczeństwa dla naszych komputerów.

Kim jest Haker ? Haker – jest to osoba o bardzo dużych umiejętnościach informatycznych bądź elektronicznych, która identyfikuje się ze społecznością hackerską.. Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych. Etykieta hackerska sprzeciwia się cyberprzestępczości. Łamanie zabezpieczeń wymaga często bardzo dużych umiejętności technicznych.

Bezpieczeństwo naszych danych w sieci Hasła – jest to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt krótkie i proste Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu się wygaszacza. Hasła np. do poczty i tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać.

Zasady bezpieczeństwa w Internecie : 1. Nie ufaj osobie poznanej przez Internet. Nigdy nie możesz być pewien, kim ona naprawdę jest. Mówi, że ma 14 lat, ale może mieć 40! 2. Włączaj komputer tylko wtedy, gdy ktoś dorosły jest w domu. 3. Nie spotykaj się z osobami poznanymi przez Internet! Zawsze skonsultuj to z rodzicami. 4. Gdy coś Cię przestraszy lub zaniepokoi, wyłącz monitor i powiedz o tym dorosłemu. Powiedz też, jeśli szukając informacji, trafiłeś na stronę, która namawia do nienawiści lub do czegoś dziwnego. 5. Nie zdradzaj nikomu swojego imienia ani adresu! Nie mów też, ile masz lat i do jakiej szkoły chodzisz. Nie podawaj numeru telefonu. 6. Nie dokuczaj innym. Pamiętaj, że w Internecie obowiązuje zasada nieużywania brzydkich słów. Traktuj innych tak, jak byś chciał, żeby Ciebie traktowano. 7. Długie korzystanie z komputera szkodzi zdrowiu i może być przyczyną wielu innych problemów, np. w szkole. Nie zapominaj o sporcie i innych rozrywkach, nie związanych z komputerami i Internetem.

Serwisy społecznościowe Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o własną prywatność jest niepokojącym zjawiskiem. Pamiętajmy, że zamieszczając własne zdjęcia w naszym domu, czy przy naszym samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie majątkowym.. Trzeba uważać, aby zamieszczane przez nas zdjęcia czy nagrania z mocniej nakrapianych imprez nie wędrowały po Internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym.

Bezpieczeństwo dziecka w sieci Internetowi pedofile oferują swoją uwagę, uczucie i uprzejmość, próbując stopniowo uwodzić swoje ofiary, często znacznym nakładem czasu, pieniędzy i wysiłku. Są na bieżąco z muzyką i hobby, którymi można zainteresować dzieci. Ciężko jest uchronić dzieci, szczególnie te najmniejsze, ale i te starsze – ale przede wszystkim należy uczyć i tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych osób, doładowań do telefonu pochodzących z nieznanych źródeł.

Co rodzic może zrobić aby uchronić dziecko ? Co rodzic może zrobić aby uchronić dziecko ? Rolą rodzica jest bycie towarzyszem dziecka w przygodzie z Internetem. Warto, by we wspólnym poznawaniu Internetu rodzic pamiętał o poniższych zasadach: 1. Należy ustalić z dzieckiem zasady korzystania z sieci adekwatne do jego wieku, 2. Umieścić komputer w powszechnie dostępnym miejscu w domu. 3. Nauczyć dziecko zasady ograniczonego zaufania do osób i treści, na które trafia w sieci. 4. Nauczyć dziecko chronić prywatność. 5. Przekonaj dziecko, by zawsze konsultowało z tobą materiały, które publikuje w Internecie..

Co wolno, a czego nie wolno nam robić w Internecie ? W Internecie wolno : - szukać przydatnych do szkoły informacji, - korzystać z różnego rodzaju pomoc naukowych, - rozerwać się poprzez różnego rodzaje gry, - poznawać nowych ludzi poprzez portale społecznościowe, - zyskiwać informacje o czym tylko chcemy, np. o pracy, - dodawać zdjęcia na portalach społecznościowych. W Internecie nie wolno : - przeklinać, - wchodzić na niedozwolone strony, - kopiować "na żywca" czyjąś pracę, - obrażać kogoś, - umawiać się z obcymi

Zalecenia : Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. Należy używać przeglądarki z wtyczką blokującą skrypty. Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne.

Praktyczne porady w przypadku używania systemu Windows - Program antywirusowy np. Avast, Avira AntVir Personal - Programy antyspyware np. Spyware Doctor, - Stosowanie bezpiecznych przeglądarek Internetowych.

KONIEC KONIEC Źródła : wiecie/zasady bezpieczenstwa-w-sieci/