Bezpieczny Internet.

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Stop cyberprzemocy!!! Informacje dla rodziców
Norton AntiVirus.
BEZPIECZEŃSTWO W INTERNECIE
Dziecko w sieci zagrożenia i profilaktyka.
POWIEDZ STOP CYBERPRZEMOCY!
Jak bezpiecznie korzystać
Bezpieczeństwo w sieci
CYBER PRZEMOC XXI WIEKU
Wirusy Komputerowe.
Wirusy komputerowe.
„Wirusy i inne zarazki”
STOP Cyberprzemocy.
Cyberprzemoc Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin.
Dzień Bezpiecznego Internetu
Zagrożenia W Internecie
Usuwanie złośliwego oprogramowania
„BEZPIECZNY INTERNET”
Zabezpiecz swoje urządzenie!
Bezpieczeństwo w sieci
Złośliwe oprogramowanie
Wprowadzenie w tematykę konferencji
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Bezpieczny internet.
Cyberprzemoc Weronika Skierka IIA.
D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ
B e z p i c n y I n t e r.
Bez nienawiści w Internecie
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
KORZYŚCI I ZAGROŻENIA WYNIKAJĄCE Z KORZYSTANIA Z INTERNETU
BEZPIECZNY INTERNET.
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Przygotowała Laura Górecka
Zagrożenia w Internecie
BEZPIECZNY INTERNET. WYSZUKIWANIE INFORMACJI.
CYBERPRZEMOCY !!!.
Unikanie zagrożeń w sieci
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
Zagrożenia komputera w sieci
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Stop cyberprzemocy!!! Informacje dla rodziców
Wirtualne krzywdzenie… Realne cierpienie..
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Bezpieczeństwo w Internecie
Przygotował: Jakub Leńczowski
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Bezpieczni w sieci CYBERPRZEMOC
BEZPIECZNY INTERNET.
Daniel Trzeszczyński IIIB
Bezpieczeństwo w sieci
SP W WĘGIERSKIEJ GÓRCE.
Dzieci w Sieci Stop Cyberprzemocy.
Dzień Bezpiecznego Internetu
CYBERPRZEMOC I PRZEMOC RÓWIEŚNICZA
Mądrze, grzecznie i bezpiecznie korzystam z Internetu
Wykonała: Agnieszka Jakubiak
Bezpieczeństwo w internecie
1 1.
Zapis prezentacji:

Bezpieczny Internet

Zagrożenia internetowe Komputer można porównać do naszego mieszkania, które powinno być zabezpieczone przed włamaniem. Podobnie jak dbamy o bezpieczeństwo naszego mieszkania, tak też powinniśmy zadbać o bezpieczeństwo naszego komputera, który codziennie narażony jest na różne szkodliwe ataki. Zagrożeń jakie czyhają na nasz komputer jest mnóstwo. Często nie zdajemy sobie do końca sprawy jak jest ich wiele. Złośliwe oprogramowanie, inaczej „malware” to nic innego jak różne aplikacje i skrypty, które mają szkodliwe i przestępcze bądź złośliwe działanie w stosunku do użytkowników komputerów. Warto podkreślić tutaj, że jest to głównie problem dotykający tych wszystkich komputerów, które pracują w środowisku Microsoft Windows.

Przykłady złośliwego oprogramowania -wirusy, - robaki, - wabbity, - trojany, - backdoor, - programy szpiegujące, - exploit, - rootkit, - keylogger, - dialery,

Wirusy można podzielić na: Wirus atakujący nasz komputer to nic innego jak program, czy też fragment wrogiego wykonalnego kodu, który się sam dołącza, bądź zamienia na inny program w celu reprodukcji. Robi to bez zgody użytkownika. Istnieją różne rodzaje infekcji. Wirusy można podzielić na: - wirusy gnieżdżące się w sektorze rozruchowym twardego dysku, - wirusy pasożytnicze, - wirusy wieloczęściowe, - wirusy towarzyszące, - makro wirusy. Powrót

Robaki - rozmnażają się jedynie za pośrednictwem sieci. Od wirusów różnią się tym, że nie potrzebują programu do żywienia. Najczęściej powielają się one przez pocztę elektroniczną. Powrót

Wabbit jest programem rezydentnym, który nie powiela się przez sieć Wabbit jest programem rezydentnym, który nie powiela się przez sieć. Wynik działania tego programu to jedna operacja. Przykładem może być powielenie tego samego pliku aż do wyczerpania zasobów pamięci komputera. Powrót

Zupełnie innym rodzajem oprogramowania jest trojan, który nie rozmnaża się tak jak wirus, ale jego działanie jest równie szkodliwe dla użytkownika. Trojan potrafi ukryć się pod nazwą lub częścią pliku pomocnego dla użytkownika. Potrafi on wykonać takie operacje, które w tle są szkodliwe dla użytkownika. Z pomocą trojana otwiera się port w komputerze, przez który haker może dokonać włamania. Powrót

Backdoor zaś przejmuje kontrolę nad zainfekowanym komputerem i w ten sposób umożliwia wykonanie na nim różnych czynności administracyjnych, takich jak usuwanie i zapis danych. Backdoor podszywa się pod pliki i programy, które są najczęściej używane. Haker ma możliwość administrowania systemem przez Internet i dzieje się to wbrew woli i wiedzy użytkownika. Powrót

Programy szpiegujące są oprogramowaniem, które zbiera informacje o osobie fizycznej bądź prawnej bez jej wiedzy. Szczególnie interesuje się informacjami o odwiedzanych witrynach, jak również o hasłach dostępowych. Często występują one jako dodatkowe i ukryte komponenty większego programu. Są oporne na usuwanie i jakąkolwiek ingerencję ze strony użytkownika. Szpiedzy mogą sami i bez wiedzy użytkownika pobierać i uruchamiać pliki z sieci. Powrót

Exploit jest kodem, który umożliwia zdalne przejęcie kontroli nad komputerem poprzez sieć i wykorzystuje w tym celu dziury w programach i systemach operacyjnych. Powrót

Rootkit jest jednym z najbardziej niebezpiecznych narzędzi używanych przez hakerów. Wykorzystywany on jest do przejęcia całkowitej kontroli nad komputerem użytkownika. Jest on bardzo trudny do usunięcia, nawet nie wystarczy w tym celu całkowite formatowanie dysku twardego. Często zagnieżdża się w pamięci flash BIOS - u płyty głównej. Powrót

Keylogger występuje w dwóch postaciach: programowej i sprzętowej Keylogger występuje w dwóch postaciach: programowej i sprzętowej. Z jego pomocą odczytywane są i zapisywane wszystkie naciśnięcia klawiszy użytkownika, co wiąże się z przechwyceniem adresów, kodów, czy innych cennych informacji w niepowołane ręce. Powrót

Dialery są szkodliwe dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN. Przeważnie występują na stronach o tematyce erotycznej. Powrót

Do grupy złośliwego oprogramowania można także zaliczyć fałszywe alarmy i żarty komputerowe. Zaliczamy do nich rzekomo nowe i groźne wirusy, jak również rzekome wykrycie zainfekowanych plików, które są wywołane przez programy antywirusowe posiadające najwyższy poziom analizy heurystycznej. Żarty komputerowe najczęściej robione są początkującym użytkownikom komputerów. Trzeba też wspomnieć o fałszywym oprogramowaniu ochronnym. Hakerzy wykorzystują naiwność internautów i często proponują fałszywe oprogramowanie ochronne, które tak naprawdę okazuje się szkodliwe dla komputera. Aby uniknąć takich wpadek warto jest w celu pobrania takiego oprogramowania korzystać z zaufanych stron. Szczególną uwagę należy zwrócić na darmowe antywirusy. Bądźmy więc w tej kwestii bardzo ostrożni i korzystajmy tylko ze sprawdzonych i znanych programów.

Zabezpieczenia przed malware Antywirus Firewall Kontrola rodzicielska Antyspam Aktualizacje Zaufane źródła

Oprogramowanie antywirusowe potocznie nazywane antywirusem, jest narzędziem chroniącym komputer przed złośliwym oprogramowaniem. Antywirus posiada funkcje zapobiegania i przeciwdziałania infekcjom wirusów, robaków, trojanów itp. Programy antywirusowe poza funkcjami diagnostycznymi umożliwiają także usuwanie złośliwego oprogramowania z systemu.   Aby antywirus spełniał swoja rolę, konieczne jest aktualizowanie bazy definicji wirusów oraz regularne przeprowadzanie skanowania systemu. Większość programów antywirusowych można skonfigurować tak, by te czynności wykonywały sie automatycznie. Powrót

Firewall (w jęz. polskim występuje także pod nazwą zapora sieciowa i zapora ogniowa) jest to osobne urządzenie lub program, którego zadaniem jest monitorowanie ruchu sieciowego przechodzącego przez niego i w zależności od ustawień blokowanie lub przepuszczanie dalej. Firewall przeważnie znajduje się pomiędzy dwoma obszarami sieci, np. pomiędzy obszarem bezpiecznym – komputerem użytkownika i siecią zewnętrzną - Internet. W ten sposób wszystkie próby połączenia z komputerem oraz komputera z siecią zewnętrzną będą musiały przejść przez firewall. Poprzez szereg ustawień i reguł niepożądany ruch sieciowy zostanie wykryty i zablokowany. Powrót

W przypadku zagadnień związanych z Internetem i korzystaniem z komputera, kontrola rodzicielska to oprogramowanie lub funkcje urządzeń, umożliwiające rodzicom decydowanie, w jaki sposób dziecko korzysta z komputera i Internetu. Kontrola rodzicielska umożliwia m.in. kontrolę i ograniczanie czasu, w którym dziecko korzysta z komputera oraz decydowanie o tym, jakie strony odwiedza w Internecie. Powrót

Antyspam jest to program, który monitoruje przychodzące wiadomości e-mail i rozpoznaje wiadomości, które są spamem. Takie wiadomości zostają odpowiednio oznaczone, tak by użytkownik wiedział, że ma do czynienia z niechcianą pocztą bez jej otwierania. Wiadomości wykryte przez antyspam, zostają usunięte bądź przeniesione do odpowiedniego miejsca na dysku. Powrót

Ponieważ złośliwe oprogramowanie wykorzystuje luki w systemie i oprogramowaniu zainstalowanym na komputerze bardzo ważne jest regularne sprawdzanie czy istnieją dostępne łatki, usuwające błędy. Tak samo ważne jest aktualizowanie oprogramowania chroniącego komputer. Codziennie pojawiają się nowe zagrożenia. By jak najlepiej chronić komputer i dane należy sprawdzać czy dostępne są definicje najnowszych wirusów. Większość oprogramowania posiada funkcje automatycznej aktualizacji, dzięki której użytkownik może usprawnić powyższy proces. Powrót

Aby zmniejszyć ryzyko zainstalowania złośliwego oprogramowania na komputerze należy zachowywać szczególną ostrożność w przypadku programów pobieranych z Internetu. Zalecane jest instalowanie oprogramowania jedynie z zaufanych i znanych źródeł oraz nie instalowanie oprogramowania, na które wskazują odnośniki w mailach przesłanych od nieznanych nadawców. Powrót

Zasady bezpiecznego internetu 1. Pamiętaj o uruchomieniu firewalla. Najlepiej na poziomie średniej ochrony z możliwością ustalania reguł. Jeżeli nie jesteś pewien czy sobie poradzisz z ręczną obsługą reguł, możesz ustawić średni lub nawet wysoki poziom ochrony. 2. Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym. 3. Aktualizuj - oprogramowanie oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie, często nie mają jej programy darmowe). 4. Nie otwieraj plików nieznanego pochodzenia.

5. Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna. 6. Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony). 7. Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe - jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony - należy je wykryć i zlikwidować. 8. Sprawdzaj pliki pobrane z Internetu za pomocą skanera, nawet jeśli wydają się niezarażone (ostrożności nigdy za wiele).

9. Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (pieniądze, darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia. 10. Jeżeli musisz wejść na stronę niepewną z punktu widzenia bezpieczeństwa korzystaj z pośrednictwa bramek PROXY. 11. Ważna zasada dotycząca bezpieczeństwa osobistego: nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich. 12. Nie wysyłaj w e-mailach żadnych poufnych danych. 13. Pamiętaj, że żaden bank nie wysyła e-maili do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Czym jest Cyberprzemoc? Cyberprzemoc (ang. cyberbullying) to inaczej przemoc z użyciem nowych technologii. Do takich działań zalicza się m.in. wyzywanie, straszenie, poniżanie kogoś w Internecie lub przy użyciu telefonu, robienie komuś zdjęć lub filmów bez jego zgody, ich publikowanie i rozsyłanie lub podszywanie się pod kogoś w sieci. Cyberprzemoc może dotknąć wszystkich użytkowników Internetu, bez względu na wiek czy poziom umiejętności posługiwania się komputerem. Sprawcy cyberprzemocy mają wrażenie że są anonimowi, co pobudza i zachęca ich do działania.

Akty cyberprzemocy mogą wyglądać niewinnie, potrafią jednak wyrządzać bardzo dużą krzywdę. Chociaż z perspektywy osoby dorosłej przynajmniej część działań tego typu jest co najwyżej irytująca, dla dziecka mogą być one osobistą tragedią. Wrzucony do sieci film dokumentujący np. niezdarne zachowanie dziecka, opatrzony komentarzami nieznajomych osób, eskalacja złośliwości wobec prób obrony, obawa, że wszyscy znajomi dziecka już film widzieli, nieudane próby usunięcia go z sieci, świadomość, że film jest oglądany przez kolejne osoby – wszystko to może rodzić u dziecka negatywne emocje, głęboką frustrację, poczucie bezradności, a w skrajnych przypadkach prowadzić nawet do prób samobójczych. Charakterystyczną cechą cyberprzemocy, wyróżniającą ją od przemocy tradycyjnej, jest jej ciągłość trwania. Cyberprzemoc nie kończy się wraz z wyłączeniem komputera, przenosi się na szkolne życie dziecka. Dziecko w takiej sytuacji żyje w nieustannym poczuciu zagrożenia – obawia się następnych ataków lub reakcji kolejnych osób, które są świadkami jego upokorzenia. Często również czuje się osamotnione.

Jak postępować w przypadku Cyberprzemocy? W przypadku, kiedy dziecko padnie ofiarą cyberprzemocy, ważne jest udzielenie mu wsparcia psychologicznego, a równocześnie – zadbanie np. o zablokowanie ośmieszających publikacji lub krzywdzących materiałów (w tym celu należy skontaktować się z administratorem serwisu, w którym zostały opublikowane). Wcześniej jednak należy zabezpieczyć dowody – mogą to być, w zależności od sytuacji: zrzuty ekranu, SMS-y z pogróżkami, zapis rozmów z komunikatorów internetowych lub czatowych, obraźliwe maile. Mogą one pomóc w zidentyfikowaniu sprawcy.

Jeśli doszło do przestępstwa, należy o sprawie poinformować policję Jeśli doszło do przestępstwa, należy o sprawie poinformować policję. Podobnie należy postąpić, jeśli sprawca pozostaje nieznany, policja może uzyskać dostęp do billingów telefonicznych lub logów z serwera administratora serwisu pozwalające na zidentyfikowanie go. Wsparcie psychologiczne w przypadkach cyberprzemocy i porad dotyczących rozwiązywania problemów z nią związanych można znaleźć również u konsultantów Helpline org.pl – online (www.helpline.org.pl) lub pod bezpłatnym numerem telefonu 800 100 100.Należy pamiętać, że cyberprzemoc to nie tylko ofiary, ale również sprawcy, którymi bardzo często są właśnie młodzi internauci. Niezwykle ważna jest więc świadomość możliwych konsekwencji - również prawnych - takich działań oraz podkreślanie wagi poszanowania nie tylko własnej, ale i cudzej prywatności.

Prezentację wykonał: Jakub Cyrek Kl. II G