Większość rodziców jest świadoma, że internet nie zawsze jest dla ich dzieci miejscem bezpiecznym. Jeśli jednak chodzi o szczegółową wiedzę na temat zagrożeń.

Slides:



Advertisements
Podobne prezentacje
O ZAGROŻENIACH DZIECI W INTERNECIE
Advertisements

opracowała Justyna Tokarz
POWIEDZ STOP CYBERPRZEMOCY!
Kodeks świadomego użytkownika internetu
Jak bezpiecznie korzystać
Bezpieczeństwo w sieci
– dobrodziejstwo czy przekleństwo dla naszych dzieci?
Twój przyjaciel czy wróg?
Powiedz STOP cyberprzemocy !
STOP Cyberprzemocy.
BEZPIECZEŃSTWO DZIECI W INTERNECIE.
Bezpieczny Internet.
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
Dzień Bezpiecznego Internetu
„BEZPIECZNY INTERNET”
Zalety i wady Internetu
Wprowadzenie w tematykę konferencji
BEZPIECZNY INTERNET.
Rodzaje zagrożeń komputerowych.
Bezpieczny internet.
Bezpieczeństwo w sieci !!!
BEZPIECZEŃSTWO W INTERNECIE
Bezpieczeństwo w Internecie
Bezpieczny internet.
Razem tworzymy bezpieczny Internet
BEZPIECZNY INTERNET.
Jak bezpiecznie korzystać z internetu?
Przygotowała Julia Töppich klasa VIa
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Przygotowała Laura Górecka
Bezpieczeństwo w sieci
Zagrożenia w Internecie
CYBERPRZEMOCY !!!.
Unikanie zagrożeń w sieci
Bezpieczeństwo w Internecie.
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
Prezentuje : Kamil Cygański
Zagrożenia i ochrona systemu komputerowego
Bądź bezpieczny w sieci
Stop cyberprzemocy!!! Informacje dla rodziców
Zapewne Twoje dziecko rozpoczęło już przygodę z Internetem. Możliwe, że ma konto na jednym lub kilku serwisach społecznościowych. Samodzielnie:  komentuje.
SZKODLIWE TREŚCI ONLINE Szkodliwe treści to takie materiały, które mogą: wywoływać negatywne emocje u odbiorcy lub promować niebezpieczne zachowania. Można.
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Dzień Bezpiecznego Internetu
Zasady bezpiecznego korzystania z Internetu
SZKOŁA Z KLASĄ 2.0. SZKOŁA Z KLASĄ 2.0  W projekcie udział bierze 500 szkół z całej Polski  w województwie śląskim do projektu przystąpiło 35 szkół.
Bezpieczny Internet.
Jak towarzyszyć dzieciom w sieci? Monika Pietruszka Wioleta Stypuła.
Przygotował: Jakub Leńczowski
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Pojęcia: Cyberprzemoc - stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi.
Internet Zagrożenia związane z Internetem Autor: Damian Urbańczyk.
Aleksander Kuliński klasa II A
Bezpieczni w sieci CYBERPRZEMOC
BEZPIECZNY INTERNET.
Daniel Trzeszczyński IIIB
Bezpieczni w e-świecie
Dzieci w Sieci Stop Cyberprzemocy.
Bezpieczny internet.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Wykonała: Agnieszka Jakubiak
1 1.
Zapis prezentacji:

Większość rodziców jest świadoma, że internet nie zawsze jest dla ich dzieci miejscem bezpiecznym. Jeśli jednak chodzi o szczegółową wiedzę na temat zagrożeń online, nie jest ona powszechna. Przekazy medialne prezentują często sprzeczne informacje – raz internet przedstawiany jest jako wspaniałe osiągnięcie cywilizacyjne dające młodym nieograniczone możliwości, innym razem widzimy obraz wirtualnej przestrzeni pełnej najgorszych zagrożeń: pedofilii, przemocy, samobójstw itp. Nic dziwnego, że niejeden rodzic czuje się zagubiony, nie wie co ma robić i w rezultacie nie robi nic. Dodatkowo spotykamy się często ze stwierdzeniem, że współczesne dzieci lepiej „znają się na internecie” niż ich rodzice i to właściwie one powinny rodziców uczyć.

 W rzeczywistości nie jest tak, że dzieci tylko dzięki temu, że spędzają w sieci dużo czasu, umieją rozpoznać niebezpieczeństwa i wiedzą jak zachować się w każdej zagrażającej sytuacji. Współcześnie internet jest głównie medium umożliwiającym kontakty międzyludzkie i to przede wszystkim kompetencje społeczne (nabywane z wiekiem i doświadczeniem życiowym), a nie kompetencje techniczne są kluczowe dla zachowania bezpieczeństwa w sieci. Dlatego też dorośli nie powinni w żadnym wypadku wycofywać się i pozostawiać dzieci i młodzież w internecie samym sobie, ale muszą mądrze towarzyszyć im w poznawaniu wirtualnego świata.  Na początek warto usystematyzować wiedzę związaną z zagrożeniami online. W najprostszym ujęciu (znanym od angielskiego akronimu jako „model 3C”) zagrożenia te mogą się wiązać:  Z niewłaściwymi lub szkodliwymi treściami z jakimi mogą się zetknąć młodzi w internecie ( content )  Z niebezpiecznymi osobami, które będą się chciały z nimi kontaktować w internecie ( contact )  Z niebezpiecznymi działaniami jakie mogą sami podejmować, a które mogą mieć dla nich przykre konsekwencje ( conduct )

 W pierwszej kolejności w tej kategorii wymieniane są materiały pornograficzne, które mimo prawnych zakazów ciągle są w bardzo łatwy sposób dostępne także dla niepełnoletnich użytkowników. Serwisy pornograficzne często zestawiają obok siebie erotykę i tzw. miękką pornografię z obrazami i filmami ukazującymi seks pełen aberracji i przemocy. Międzynarodowe badania EU-NET- ADB z 2012 r. pokazują, że kontakt z pornografią miało ponad dwie trzecie (67%) polskich gimnazjalistów. Jednak niebezpieczne treści obejmują także przemoc i rasizm oraz przekazy promujące zachowania autodestrukcyjne (takie jak promocja brania narkotyków, skrajnego odchudzania, czy wręcz sposobami na samobójstwa). Z przynajmniej jedną z powyższych kategorii kontakt miało 54% gimnazjalistów.

 Internet umożliwia nawiązywanie nowych znajomości i łatwe znajdowanie ludzi o podobnych zainteresowaniach czy poglądach. Jest to jedna z jego ważnych funkcji, ale także tutaj może dochodzić do nadużyć. Oprócz zjawiska tzw. groomingu czyli uwodzenia dzieci w internecie w celu późniejszego wykorzystania seksualnego, niebezpieczne kontakty mogą dotyczyć także zjawisk takich jak werbunek do sekty lub grupy przestępczej. Według przywołanych już badań, aż 69% gimnazjalistów poznało w internecie kogoś, kogo nie znało wcześniej. Co bardziej niepokojące, aż 31% spotkało się z taką osobą na żywo. O ile zazwyczaj te znajomości nie kończą się oczywiście źle, o tyle warto zachować ostrożność, szczególnie w przypadku spotkań na żywo.

 W tej kategorii znajdują się przede wszystkim zachowania określane mianem agresji elektronicznej lub cyberprzemocy. Mogą one przyjmować różne formy takie jak agresja werbalna, zamieszczanie kompromitujących materiałów, czy tworzenie specjalnych obraźliwych stron lub profili. Ofiarą różnych form przemocy pada nawet co piąty gimnazjalista (22%). Innym, stosunkowo nowym, trendem jest tzw. seksting, czyli przesyłanie własnych intymnych zdjęć lub filmików za pomocą telefonu komórkowego lub komunikatorów internetowych. W niedawnym badaniu Fundacji Dzieci Niczyje do wysyłania takich materiałów przyznało się aż 11% młodych ludzi.  Jak zabezpieczyć dziecko przed wszystkimi tymi zagrożeniami? Z badań i rozmów z dziećmi i młodzieżą wiadomo, że często ich rodzice nie mają pojęcia, co robią młodzi w internecie. Dlatego z całą pewnością podstawą jest towarzyszenie dziecku w jego odkrywaniu internetu. Ważne są także rozmowy o tym, jakie sytuacje mogą się przydarzyć w sieci i jak się wtedy zachować.  Jeśli już wydarzy się coś złego, ważne aby nie tracić głowy, nie obwiniać siebie, ani dziecka, ale okazać wsparcie i spróbować znaleźć rozwiązanie. Jeśli znajdziemy się w trudnej sytuacji, pomocy i porady, co robić możemy szukać pod bezpłatnym numerem telefonu – jest to specjalny telefon zaufania dla rodziców i profesjonalistów w sprawach bezpieczeństwa dzieci, prowadzony przez Fundację Dzieci Niczyje.

 a. pornograficznych,  b. ofert sprzedaży pirackiego oprogramowania komputerowego oraz nagrań audio i video,  c. ofert sprzedaży przedmiotów pochodzących z kradzieży lub przemytu,  d. propagujących używanie narkotyków oraz wskazujące, gdzie można się w nie zaopatrzyć.

Znaczenie tego określenia jest bardzo szerokie. Stosujemy je do opisywania klasycznych wirusów, ale również robaków, które potrafią samodzielnie się replikować i rozsyłać poprzez pocztę do naszych kontaktów, a także trojanów, które tworzą w systemie dziury pozwalające przedostać się innym rodzajom zagrożeń. Często o wirusach mówi się w kontekście infekcji poprzez nośniki USB, ale mogą one rozpowszechniać się praktycznie w dowolny sposób - wystarczy plik, do którego mogą się dołączyć, mogą być też częścią większego oprogramowania.

 Rosnąca liczba serwisów, z których korzystamy, to coraz dłuższa lista haseł i loginów, które musimy zapamiętać. By ułatwić sobie życie, pozwalamy zapamiętywać je przeglądarkom internetowym i korzystamy z funkcji autologowania. Z pozoru praktyczne działanie może poskutkować otwarciem przysłowiowej puszki Pandory, gdy nasz komputer lub smartfon wpadnie w niepowołane ręce.

 a. phishing – to wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne,  b. pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych

 Słowo prywatność nabrało w ostatnich latach znacznie większego znaczenia niż kiedyś. I tak jak silnie walczymy o jej nienaruszanie, tak samo często wystawiamy ją bez obaw na forum publiczne. Chwalimy się szczegółami dotyczącymi naszego życia. Takie informacje mogą wykorzystać cyberprzestępcy czy stalkerzy podszywając się pod znajomych i zachęcając nas do wylewności. Również nasze zdjęcia mogą być wykorzystane przez innych użytkowników sieci, by zaszkodzić na przykład naszemu wizerunkowi.

To grupa ludzi o dużej wiedzy na temat komputerów i technik przedostawania się do różnych systemów komputerowych w czasie rzeczywistym. Ich działania manifestują się jako ataki na nasz komputer i wszelkie inne nasze urządzenia, które mają dostęp do sieci (w tym dyski sieciowe, urządzenia mobilne, multimedialne), oraz próby przejęcia kontroli nad połączeniem z internetem.

 otwieranie każdej przychodzącej poczty wraz z załącznikami, korzystanie z sieci P2P, używanie nośników danych tj., pendrive, dyskietka itp. - grozi ściągnięciem szkodliwego oprogramowania na komputer. Oprogramowanie to może wyrządzić wiele szkód np.: a. wykraść poufne dane, np. hasła, numery kont bankowych,  b. uszkodzić dokumenty, programy lub system operacyjny,  c. otworzyć komputer na włamania,  d. spowolnić prędkość Internetu,  e. utrudnić lub uprzykrzyć celowo pracę na komputerze,  f. dodać złośliwy kod HTML do plików na serwerach FTP,  g. zniszczyć drogie podzespoły naszego komputera,  h. uczynić nasz komputer komputerem zoombie - to znaczy, że będziemy należeć do sieci wyrządzającej szkody innym komputerom bez naszej wiedzy Typy szkodliwego oprogramowania: a. wirus - zaraża inne pliki w celu rozpowszechnienia się bez zgody użytkownika. b. robak - rozmnażają się wyłącznie przez sieć, np. za pomocą poczty e- mail. c. koń trojański - maskuje się pod innymi plikami lub programami. Wykonuje w tle szkodliwe operacje, np. otwiera port, przez który może zostać dokonany atak. d. tylne drzwi (ang. backdoor) - umożliwiają intruzom administrowanie naszym systemem przez Internet - zazwyczaj podszywają się pod inne programy. Są to też luki w programach lub systemach operacyjnych stworzone celowo.

 Teoretycznie niechciana poczta, bo tym jest spam (określany także jako wiadomości śmieci), powinna być jedynie czynnikiem irytującym. Jednak często w tych pozornie nieszkodliwych treściach kryją się niebezpieczne szkodniki. Cyberwłamywacze liczą, że przez pomyłkę lub z ciekawości otworzymy zainfekowany załącznik, co niestety dość często ma miejsce.