PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Dzień bezpiecznego Internetu 2011
„Moje i oboWWWiązki” Natalia Gałka II f
Bądź ostrożny w sieci! Jakub Ślęzak V a.
INTERNET jako „ocean informacji”
Jak chronić swoje dane osobowe w Internecie?
Bezpieczne poruszanie się po internecie.
Norton AntiVirus.
Jak bezpiecznie korzystać
Dropbox.
Bezpiecznie w sieci.
Aktywna edukacja.
SERWISY SPOŁECZNOŚCIOWE
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
STOP Cyberprzemocy.
Twoje dane- Twoja sprawa
czyli jak poradzić sobie bez listonosza.
Bezpieczny Internet, czyli jak ochronić swoje dziecko …
„BEZPIECZNY INTERNET”
Bezpieczeństwo w internecie
JESTEŚMY BEZPIECZNI W INTERNECIE.
Bezpieczeństwo w SiECi
TARGI
Punkt 4 kodeksu 2.0 NIE PODAJEMY SWOICH DANYCH I NIE ZAWIERAMY ZNAJOMOŚCI Z NIEZNANYMI OSOBAMI W INTERNECIE. STOSUJEMY ZASADY OGRANICZONEGO ZAUFANIA.
„Bezpieczeństwo w Internecie”
Autorzy: BEZPIECZEŃSTWO W SIECI Karolina Bielecka
BEZPIECZEŃSTWO W INTERNECIE
Bezpieczeństwo w Internecie
10 zasad bezpiecznego korzystania z Internetu
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Bezpieczeństwo w sieci
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci-internet
BEZPIECZEŃSTWO W SIECI
Bezpieczeństwo w Internecie.
Prezentacja na temat kodeksu 2.0
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
Chroń swoją prywatność w Internecie
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
Bezpieczeństwo w sieci
KODEKS 2.0 SZKOŁY PODSTAWOWEJ NR 6 W INOWROCŁAWIU.
Zagrożenia komputera w sieci
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Bądź bezpieczny w sieci
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
Kinga Krasoń kl. Id G 7. Telefon komórkowy wyposażony jest w wiele dodatkowych opcji. Tej klasy telefon zwany jest smartfonem. Opcje te m.in.: - wykorzystują.
CZY ROZMAWIASZ Z RODZICAMI O TYM CO ROBISZ W INTERNECIE (NA JAKIE STRONY WCHODZISZ, Z KIM SIĘ KONTAKTUJESZ)?
Lepszy internet zależy od Ciebie!
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
DEBATA SZKOLNA 20 grudnia 2010 Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Piszu.
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
BEZPIECZNY INTERNET.
BEZPIECZEŃSTWO DZIECI W SIECI INTERNET
Bezpieczni w e-świecie
Zasady bezpiecznego korzystania z Interentu
Wady i zalety pracy w chmurze
Dzień Bezpiecznego Internetu
TIK w szkole.
Dzień Bezpiecznego Internetu
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI Rozwój technologii ma swoją cenę: dzisiaj na każdym kroku jesteśmy obserwowani przez kamery, śledzeni w sieci, a nasze dane są zbierane przez państwo i firmy, które na tym zarabiają. Fundacja Panoptykon jest jedyną organizacją w Polsce, która odpowiada na związane z tym zagrożenia i udowadnia, że nie jesteśmy wobec nich bezradni: nagłaśnia nadużycia; uczy, jak zabezpieczyć swoje dane, komputer, portfel czy telefon przed wykorzystaniem; walczy o to, by tworzone prawo chroniło naszą wolność i prywatność. Po prostu: kontroluje kontrolujących. panoptykon.org

Czy mam takie same hasła do wielu serwisów? Czy moje hasło do poczty zawiera w sobie słowa występujące w słowniku, a może informacje o mnie, np. datę urodzenia? Czy mam takie same hasła do wielu serwisów? Czy wiem, jak zabezpieczone są dane, które umieszczam w sieci, np. na wirtualnym dysku? „Mocne i zdrowe” hasła to podstawa bezpieczeństwa w sieci. Układaj takie, które będą trudne do odgadnięcia (to nie może być Twoja data urodzenia, imię, a nawet słowo występujące w słowniku – takie można złamać tzw. atakiem słownikowym). Zamiast liter możesz wykorzystać cyfry, które są do nich podobne (I = 1, O = 0, A = 4 itp.). Hasło powinno zawierać nie mniej niż 8 znaków, w tym cyfry, wielkie litery i znaki specjalne. W różnych serwisach posługuj się różnymi hasłami. Kiedy z jednego z nich wyciekną dane lub ktoś wykradnie Ci hasło, pozostałe serwisy i usługi będą nadal bezpieczne.

Fot. Greg Skidmore@Flickr, licencja CC BY-SA W 2014 roku doszło do kilkudziesięciu znaczących wycieków danych i ataków na firmy i serwisy WWW. W wielu z nich ogromną rolę odegrały słabe zabezpieczenia użytkowników i brak świadomości, jakie dane przechowują w sieci.

Czy zmieniłem(-am) kiedyś jej ustawienia bezpieczeństwa? Czy wiem, jak działa moja przeglądarka? Jakie dane (np. hasła) zapisuje? Czy zmieniłem(-am) kiedyś jej ustawienia bezpieczeństwa? Czy wiem, jakie informacje o mnie przesyłane są stronom WWW, które odwiedzam? Nie pozwalaj na zapamiętywanie przez przeglądarkę haseł do poczty elektronicznej i serwisów, z których korzystasz — w przeciwnym razie każda osoba pracująca na tym komputerze będzie mogła zalogować się na Twoje konto. Po skończonej pracy wyloguj się — inaczej ktoś może się pod Ciebie podszyć. W ustawieniach prywatności i bezpieczeństwa (w Mozilla Firefox i Chromium (nie mylić z Google Chrome) możesz określić co będzie zapamiętywać i ograniczyć działania „ciasteczek”.

panopticlick.eff.org – test oceniający unikalność Twojej przeglądarki Przeglądarki zapisują wiele wrażliwych danych, takich jak hasła do serwisów WWW, które można łatwo wydobyć, np. kiedy stracisz komputer. Większość stron „śledzi” użytkowników i zapamiętuje informacje o nich, od technicznych (np. z jakiego systemu operacyjnego korzystają) po tak szczegółowe, jak ruchy myszką. Strony korzystają też z tzw. ciasteczek, by dane te można było zbierać dłużej i utożsamiać z konkretną osobą korzystającą z komputera. Sama przeglądarka jest zwykle dla strony WWW na tyle unikalna, że można śledzić dzięki jej „odciskowi” ruch pojedynczego użytkownika. Ustawienia przeglądarki i instalacja odpowiednich wtyczek może skutecznie ograniczyć skuteczność działania większości elementów śledzących, zwłaszcza tych, które służą celom reklamowym lub mogą być złośliwym oprogramowaniem. panopticlick.eff.org – test oceniający unikalność Twojej przeglądarki

Czy przeczytałem(-am) regulamin serwisu społecznościowego, zanim założyłem(-am) tam konto? Czy wiem, co się dzieje z danymi, które mu udostępniam i które on zbiera o mnie (np. kiedy odwiedzam połączone z nim strony)? Ustawienia i regulaminy prywatności w serwisach społecznościowych to tylko niewielka część tego jak działają. Poza określeniem tego co mogą zobaczyć Twoim znajomi, a co będzie publiczne, warto również wiedzieć, jakie dane o nas są zbierane podczas korzystania z serwisu (np. treść nieopublikowanych statusów) i poza nim (historia przeglądania i to co robimy na stronach zintegrowanych z Facebookiem i Google) oraz to jak są wykorzystywane.

Co wiedzą aplikacje, które ostatnio instalowałem (-am) na swoim smartfonie? Gdzie zapisywane są zdjęcia, które robię telefonem? Kto wie, gdzie jestem, gdy mam ze sobą komórkę?

Google location history – widok historii lokalizacji telefonu z Androidem z włączonym Wi-Fi. Google zbiera informacje o każdej lokalizacji, w której telefon jest w zasięgu dowolnej sieci Wi-Fi.

Do czego (i komu) mogą posłużyć dane? Im więcej swoich danych zostawiasz w sieci, tym łatwiej atakować Cię sprofilowanymi reklamami, którym coraz trudniej się oprzeć i które stają się coraz trudniejsze do rozpoznania (odróżnienia od innych przekazów). Skala zbieranych danych i sposób, w jaki wykorzystują je serwisy WWW, zwłaszcza sklepy i wyszukiwarki internetowe, do zaspokajania naszych potrzeb, wywołuje efekt tzw. bańki informacyjnej – ograniczania przekazu do informacji, które utwierdzają nas w naszych poglądach i przyzwyczajeniach.

Nasze dane są towarem, którym handlują nie tylko złodzieje tożsamości, ale i same serwisy internetowe. Więcej danych w sieci to też łatwiejsze zadanie dla złodziei czy stalkerów albo wścibskich służb (jak amerykańska NSA).

Jak odzyskać kontrolę? Skuteczna ochrona to nie oprogramowanie czy jednorazowa zmiana ustawień – to proces, który wymaga pewnych poświęceń. W sieci zawsze kieruj się zasadą ograniczonego zaufania i ćwicz swoją asertywność. Czytaj regulaminy, komunikaty itp. – możesz tam znaleźć wiele ważnych informacji. Nie udostępniaj nikomu swoich haseł i zadbaj o ich siłę, unikalność i odpowiednie zabezpieczenie. Unikaj usług ułatwiających Ci życie kosztem udostępniania Twoich danych, szczególnie tych, które zastrzegają sobie możliwość wykorzystania komercyjnego i handlu danymi. Rozważ alternatywne rozwiązania, szanujące Twoją prywatność.

Hasła – zasady BHP Nigdy nie używaj swojego imienia, identyfikatorów ani nicków jako hasła (nawet ze zmianą wielkości liter, pisane wspak itp.). Nie używaj w haśle swojego imienia i nazwiska ani związanych z Tobą informacji, np. daty urodzin, nr PESEL itp. Nie używaj samych cyfr ani prostych pojedynczych słów. Używaj wielkich liter, znaków specjalnych (.,*#@!^& etc.) i cyfr (najlepiej równocześnie). Pamiętaj o zmianie hasła co pewien czas. Nie ignoruj informacji o wyciekach danych z serwisów, z których korzystasz. W razie wątpliwości zmień hasło. Passphrases – hasła budowane ze zdań. Możesz zbudować hasło z pierwszych liter słów w zdaniu, co przypomina ciąg przypadkowych liter, np.: Hasła poniżej 10 znaków są wyjątkowo nieskuteczne i niebezpieczne.  Hp10zswn1n.

Przeglądanie stron internetowych Wybierz bezpieczną przeglądarkę i zadbaj o ustawienia chroniące Twoją prywatność (np. włącz kasowanie ciasteczek podczas zamykania programu). Zainstaluj wtyczki, które: blokują reklamy; Chronią przed śledzeniem Twojej aktywności w sieci; Pomagają zarządzać ciasteczkami. Passphrases – hasła budowane ze zdań. Możesz zbudować hasło z pierwszych liter słów w zdaniu, co przypomina ciąg przypadkowych liter, np.: Hasła poniżej 10 znaków są wyjątkowo nieskuteczne i niebezpieczne.  Hp10zswn1n.

Przykładowe ustawienia prywatności w przeglądarce Mozilla Firefox

Wtyczka Disconnect i widok zablokowanych 4 z 6 stron śledzących ruch na stronie tvp.pl

Poszukiwanie informacji w internecie Używaj wyszukiwarki, która nie zbiera informacji o Tobie i nie buduje na ich bazie profilu dla reklamodawców DuckDuckgo.com StartPage.com Passphrases – hasła budowane ze zdań. Możesz zbudować hasło z pierwszych liter słów w zdaniu, co przypomina ciąg przypadkowych liter, np.: Hasła poniżej 10 znaków są wyjątkowo nieskuteczne i niebezpieczne.  Hp10zswn1n.

Rozmowy przez interenet Korzystaj z komunikatorów, które szyfrują treść czatów (nawet tych prowadzonych przez Facebooka i Google Hangouts. Adium + wtyczka OTR (Mac OS) Pidgin + wtyczka OTR (Windows i Linux) Jitsi (wszystkie systemy operacyjne Xabber (Android) ChatSecure (Android i iOS) Passphrases – hasła budowane ze zdań. Możesz zbudować hasło z pierwszych liter słów w zdaniu, co przypomina ciąg przypadkowych liter, np.: Hasła poniżej 10 znaków są wyjątkowo nieskuteczne i niebezpieczne.  Hp10zswn1n.

Porównanie popularnych komunikatorów pod kątem ich zabezpieczeń i szyfrowania https://www.eff.org/secure-messaging-scorecard

Korzystanie z poczty elektronicznej Korzystaj z usług dostawcy, który nie czyta Twoich e-maili. Korzystaj z klienta pocztowego i szyfruj swoje e-maile. Mozilla Thunderbird + wtyczka GPG (wszystkie Systemy operacyjne) Mail + GPG Tools (Mac OS) Passphrases – hasła budowane ze zdań. Możesz zbudować hasło z pierwszych liter słów w zdaniu, co przypomina ciąg przypadkowych liter, np.: Hasła poniżej 10 znaków są wyjątkowo nieskuteczne i niebezpieczne.  Hp10zswn1n. Porównanie popularnych komunikatorów pod kątem ich zabezpieczeń i szyfrowania https://emailselfdefense.fsf.org/

Dowiedz się więcej Cyfrowa Wyprawka (dla dorosłych) http://pnpt.org/cyfrowa Security in a box https://securityinabox.org/ Electronic Frontier Foundation: https://www.eff.org/

Wesprzyj Fundację Panoptykon! pnpt.org/wspieraj Prezentacja dostępna na licencji CC BY-SA PL. Prezentacja powstała w ramach projektu „Cyfrowa Wyprawka dla dorosłych 2” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji oraz indywidualnych darczyńców Fundacji Panoptykon. panoptykon.org