Nie jestem anonimowy w sieci

Slides:



Advertisements
Podobne prezentacje
Zagrożenia w sieci..
Advertisements

Zasady bezpieczeństwa w sieci:
Norton AntiVirus.
Proxy (WWW cache) Sieci Komputerowe
Bezpieczeństwo w sieci
Anonimowość w internecie
BEZPIECZEŃSTWO DZIECI W INTERNECIE.
Zagrożenia W Internecie
Prezentacja Adrian Pyza 4i.
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
Dzień Bezpiecznego Internetu
Autor: Paweł Szwarnowski Klasa: VI „a”
„BEZPIECZNY INTERNET”
Bezpieczeństwo w sieci
JESTEŚMY BEZPIECZNI W INTERNECIE.
Jakie ślady zostawiamy w Internecie?
Bezpiecznie z Internetem
Rodzaje zagrożeń komputerowych.
Prezentacja Adrian Pyza 4i.
Punkt 4 kodeksu 2.0 NIE PODAJEMY SWOICH DANYCH I NIE ZAWIERAMY ZNAJOMOŚCI Z NIEZNANYMI OSOBAMI W INTERNECIE. STOSUJEMY ZASADY OGRANICZONEGO ZAUFANIA.
„Bezpieczeństwo w Internecie”
Bezpieczeństwo w Internecie
Autorzy: BEZPIECZEŃSTWO W SIECI Karolina Bielecka
Bezpieczeństwo w Internecie
Dzień Bezpiecznego Internetu
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
Bezpieczny internet.
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
BEZPIECZNY INTERNET.
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Jak bezpiecznie korzystać z internetu?
Przygotowała Julia Töppich klasa VIa
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
Bezpieczeństwo w sieci
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
CYBERPRZEMOCY !!!.
Unikanie zagrożeń w sieci
BEZPIECZEŃSTWO W SIECI
Zasady bezpiecznego korzystania z internetu
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
Zagrożenia komputera w sieci
Bądź bezpieczny w sieci
czyli o kulturze w Internecie
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Bezpieczeństwo w Internecie
Przygotował: Jakub Leńczowski
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Aleksander Kuliński klasa II A
Bezpieczni w sieci CYBERPRZEMOC
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
BEZPIECZNY INTERNET.
BEZPIECZNY INTERNET!!!.
Daniel Trzeszczyński IIIB
Nie ufaj osobom poznanym w sieci
Bezpieczeństwo w sieci
Dzień Bezpiecznego Internetu
TIK w szkole.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Dzień Bezpiecznego Internetu
Wykonała: Agnieszka Jakubiak
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Nie jestem anonimowy w sieci Oprac. Emilia Świątkowska nauczyciel bibliotekarz w Szkole Podstawowej im. Sybiraków w Krasnymborze

Plan prezentacji Anonimowość internetowa Problemy z nią związane Co nam zagraża? Jak pozostać anonimowym? Bibliografia

Anonimowość internetowa Wysyłanie informacji i przeprowadzanie interesów bez ujawniania danych osobistych Prywatne informacje, które udostępnimy są przez nas kontrolowane Korzystanie z Internetu tak, by nikt nie był w stanie powiązać nas z naszymi działaniami w sieci

Problemy z nią związane Nie ma 100% możliwości pozostania anonimowym Spam Hakerzy i Cyberprzestępcy „Trolle internetowe”

Spam 99% użytkowników otrzymuje niechciane wiadomości każdego dnia. Ponad połowa ankietowanych poświęca 22 godziny rocznie, aby ręcznie oczyścić swoje skrzynki pocztowe ze spamu Jest on bardzo szkodliwy: Powoduje zatykanie się łączy i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom, spowalniając ich działanie. Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści, których nie życzyliby sobie oglądać, np. obraźliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami. Powoduje utratę zaufania do komunikacji elektronicznej. Ze względu na zagrożenie spamem, poczta elektroniczna została pozbawiona niektórych przydatnych funkcji, np. potwierdzeń dostarczenia i przeczytania wiadomości

Hakerzy i Cyberprzestępcy W dzisiejszych czasach cyberprzestępczość to coś więcej niż tylko wirusy komputerowe. To także kradzież tożsamości, włamania na konta bankowe i profile w serwisach społecznościowych, oszustwa i wyłudzenia za pośrednictwem Internetu, wysyłanie niechcianych e-maili lub SMS-ów, przechwytujących dane osobowe oraz wiele innych nielegalnych działań, na które narażeni jesteśmy w trakcie korzystania z sieci.

„Trolle internetowe” Trollowanie (trolling) – antyspołeczne zachowanie charakterystyczne dla forów dyskusyjnych i innych miejsc w Internecie, w których prowadzi się dyskusje. Osoby uprawiające trollowanie nazywane są trollami. Trollowanie polega na zamierzonym wpływaniu na innych użytkowników w celu ich ośmieszenia lub obrażenia (czego następstwem jest wywołanie kłótni) poprzez wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów czy też poprzez stosowanie różnego typu zabiegów erystycznych (kłótni, sporów) .Podstawą tego działania jest upublicznianie tego typu wiadomości jako przynęty, która doprowadzić mogłaby do wywołania dyskusji. Typowe miejsca działania trolli to grupy i listy dyskusyjne, fora internetowe, czaty itp. Trollowanie jest złamaniem jednej z podstawowych zasad netykiety. Jego efektem jest dezorganizacja danego miejsca w Internecie, w którym prowadzi się dyskusję i skupienie uwagi na trollującej osobie. Najskuteczniejszą obroną przed trollowaniem jest całkowite zignorowanie wszelkich zaczepek trolla, w momencie gdy się zorientujemy, że mamy z nim do czynienia. O ile istnieje taka możliwość, administratorzy lub moderatorzy powinni blokować możliwość publikowania wiadomości, które można uznać za trollowanie i odpowiadania na nie.

Co nam zagraża? Ciasteczka ISP Spyware Wyszukiwarki internetowe Komunikatory internetowe Portale społecznościowe Własna głupota

Ciasteczka Przechowują informacje o stronach, które odwiedziliśmy Służą do autentykacji Mogą zawierać takie informacje, jak nasze hasła, ustawienia, loginy, a także zawartość koszyka z zakupami

ISP(Internet Service Provider ) Zewnętrzni dostawcy usług internetowych Mają dostęp do przesyłanych przez nas danych Wiedzą kiedy, z kim i gdzie dokonywaliśmy połączeń W zależności od kraju mogą, ale nie muszą udostępniać dane o swoich użytkownikach

Spyware Programy, których celem jest szpiegowanie użytkowników Gromadzą informacje na temat odwiedzanych stron, naszych haseł, numerów kart płatniczych itp. istotnych dla nas informacji

Wyszukiwarki internetowe . Firma Google zarabia na wyszukiwaniu w sieci – i wyświetlanej wraz z wynikami  reklamie. Poprzez małe okienko wyszukiwania, Google poznaje nasze zainteresowania. Firma Google Inc. zgromadziła o nas mnóstwo danych osobowych, czy innych prywatnych danych i nadal to robi To przerażające, że Google wie o nas aż tyle, tym bardziej że tajne służby przypuszczalnie mają dostęp do tych danych. Jednak możemy przyczynić się do naszego bezpieczeństwa stosując odpowiednią wyszukiwarkę. W związku z tym, poznajmy dwie propozycje, które są bezpieczne, np. DuckDuckGo i StartPage. Posiadają one tryb proxy.

Komunikatory internetowe Dane przesyłane przez większość komunikatorów (np. gg) jest nie szyfrowana Przesyłane przez nie informacje często są poufne Aby bezpiecznie korzystać z komunikatorów należy: posługiwać się nickiem, odmawiać podawania znajomym z Internetu swoich danych, odmawiać przesyłania zdjęć, przy logowaniu podawać minimum informacji o sobie, nie odpowiadać na wulgaryzmy, zaczepki, blokować niechcianych rozmówców, nie spotykać się z internetowymi przyjaciółmi w „realu” bez wiedzy osób dorosłych

Portale społecznościowe Portale służą do zamieszczania dużej ilości prywatnych danych, które są podatne na kradzież Użytkownicy często nie zdają sobie sprawy, że udostępnione tu dane „krążą” po całym Internecie

Jak pozostać anonimowym? Serwery proxy Anonimizery Programy zwalczające spyware i wirusy Regularna aktualizacja oprogramowania Szyfrowanie danych Onion Routing Rozsądek

Serwery proxy Inaczej zwane pośredniczącymi nawiązują połączenia w imieniu użytkownika często z pośrednikiem HTTP (HTTP proxy)

Anonimizery serwery pośredniczące, których zadaniem jest ukrywanie adresu IP

Programy zwalczające spyware i wirusy Spybot – Search & Destroy AVG Free Antivirus 2015 – Instalki.pl Ad-Aware Free Antivirus+ – Instalki.pl

Regularna aktualizacja oprogramowania Najważniejsze są aktualizacje systemu operacyjnego przede wszystkim. Poza tym, co jest oczywiste, dbanie o regularne aktualizacje programu antywirusowego. Najlepiej pozostawić aktywny domyślny harmonogram ustawiony przez producenta. Wiele osób zapomina o aktualizacjach przeglądarek – a to równie ważne! Najlepiej wybrać automatyczne aktualizacje - to nie tylko nowe funkcjonalności, ale również poprawki bezpieczeństwa i optymalizacje wydajności czy szybkości wyświetlania stron. Jeżeli aktualizujesz przeglądarkę, nie można zapomnieć o wtyczkach - Flash, Java - wtyczki, które są często używane. Dobrym pomysłem jest używanie Google Chrome - ta przeglądarka aktualizuje je za nas.

Programy szyfrujące dane CloudFogger, VeraCrypt, Gpg4win, BoxCryptor, WinMend Folder Hidden

Onion Routing Inaczej trasowanie cebulowe - technika służąca anonimowej komunikacji w sieci komputerowej. Polega na szyfrowaniu wiadomości, a następnie przesyłaniu jej przez szereg węzłów zwanych routerami cebulowymi. Każdy z nich usuwa warstwę kodowania w celu uzyskania informacji o dalszym trasowaniu i przesyła informację dalej, wtedy węzły nie znają pochodzenia, adresu i treści wiadomości

Rozsądek Kiedy jesteśmy w sieci, zawsze starajmy się słuchać swojego instynktu samozachowawczego. Gdy znajdziemy się na jakiejś niepewnej stronie internetowej, najlepszą rzeczą, jaką możemy zrobić, to użyć swojego zdrowego rozsądku i natychmiast ją opuścić. Istnieje wiele różnych rodzajów złośliwego oprogramowania, które na co dzień krąży w Internecie. Zwyczajowo zwie się ono Malware. Czeka aż ktoś skusi się na jego pobranie. Wtedy trzeba oprzeć się takiej pokusie.

Bibliografia http://www.privacy.gov.au/internet/internet_privacy/ http://en.wikipedia.org/wiki/internet_privacy http://www.wikileaks.org/wiki/British_Telecom_Phorm_Page_Sense_External_Validation_report

Dziękuję za uwagę 