Zagrożenia w sieci..

Slides:



Advertisements
Podobne prezentacje
Podstawowe funkcje przegladarek.
Advertisements

Marcin Piotrowski. Najpopularniejszymi darmowymi przeglądarkami są Internet Explorer, Opera, Mozilla Firefox, Google Chrome.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
INTERNET jako „ocean informacji”
Norton AntiVirus.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Damian Urbańczyk PHP Obsługa sesji.
Proxy (WWW cache) Sieci Komputerowe
LICENCJE OPROGRAMOWANIA
Elementy informatyki w kształceniu zintegrowanym.
Technologie informacyjne MCE
Bezpieczeństwo w sieci
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Wirusy Komputerowe.
Anonimowość w internecie
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Dzień Bezpiecznego Internetu
czyli jak poradzić sobie bez listonosza.
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
Co to jest wirus komputerowy?
Złośliwe oprogramowanie
Zalety i wady Internetu
Rodzaje zagrożeń komputerowych.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Rodzaje zagrożeń komputerowych
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ
Temat: Poczta elektroniczna ( )
Bezpieczeństwo w sieci internet
Informatyka Poczta elektroniczna.
Bezpieczny internet.
Elektroniczny listonosz.
Nieograniczone źródło informacji
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Zagrożenia w Internecie
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
Podstawowe usługi internetowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Informatyka – szkoła podstawowa – Scholaris - © DC Edukacja OnetSkype, czyli komunikator Internetowy Informatyka.
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Prezentuje : Kamil Cygański
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Bądź bezpieczny w sieci
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Program naszych zajęć Zakres, który obejmują nasze kursy: – Podstawowa obsługa komputera – Obsługa przeglądarek i wyszukiwarek – Obsługa kont mailowych.
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Przeglądarka internetowa Prezentacja. Przykłady przeglądarek internetowych Internet Explorer Mozilla Firefox Google Chrome Opera Safari.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Daniel Trzeszczyński IIIB
Tworzenie konta pocztowego na portalu Google
Tworzenie konta pocztowego na portalu Google
ZAKŁADANIE I OBSŁUGA INTERNETOWEGO KONTA POCZTOWEGO
Klient poczty elektronicznej - Thunderbird
Wykonała: Agnieszka Jakubiak
Zapis prezentacji:

Zagrożenia w sieci.

Pliki cookies. Co to jest? Ciasteczka (ang. cookies) – niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających. Mechanizm ciasteczek został wymyślony przez byłego pracownika Netscape Communications – Lou Montulliego.

Zagrożenia - prawdy i mity. Informacje w nich zawarte nie służą żadnym szpiegom. Żaden człowiek nie odczytuje osobiście ciasteczek. Informacje w nich zawarte mogą natomiast służyć różnym serwisom do śledzenia ruchów użytkownika, a raczej działań dokonanych na danej przeglądarce. W większości przypadków zapisywane są informacje o ostatniej wizycie na serwerze, numerze sesji www, a także czas, w którym plik ma zostać usunięty automatycznie. Zdarza się jednak także, że ciasteczka przechowują nasz login, a nawet co gorsza, zaszyfrowane hasło. W takim wypadku istnieje możliwość, że odpowiednio skonstruowany program będzie wykradał nasze osobiste dane. I tutaj jest właśnie problem z ciasteczkami. Te, które zostają zapisane na naszym komputerze na dłużej niż okres trwania sesji (czyli do zamknięcia przeglądarki) są narażone na ataki hakerów.

Jak pozbyć się ciasteczek? 1. Firefox - Narzędzia > Wyczyść historię przeglądania (zaznaczamy "ciasteczka") i wyczyść teraz. 2. Internet Explorer : Narzędzia > Usuń historię przeglądania (zaznaczamy "ciasteczka") i usuń. 3. Opera : Ustawienia > Wyczyść historię przeglądania > zaznaczamy pole "Usuń wszystkie ciasteczka" i usuń. 4. Google Chrome : Ustawienia Google Chrome > Opcje > zakładka Dla zaawansowanych > Wyczyść dane przeglądarki > zaznaczamy pole: Usuń pliki cookie oraz inne dane witryn i wtyczek naciskamy Wyczyść dane przeglądarki.

Wyłudzanie informacji Co to jest wyłudzanie informacji? Wyłudzanie informacji w trybie online to sposób na oszukiwanie użytkowników komputerów przy użyciu wiadomości e‑mail lub witryny sieci Web w celu uzyskania od nich informacji osobistych lub finansowych. Zazwyczaj próba wyłudzenia w sieci rozpoczyna się od wysłania wiadomości e‑mail, która wydaje się pochodzić z zaufanego źródła, takiego jak bank, instytucja wydająca karty kredytowe lub renomowany sprzedawca prowadzący sprzedaż w trybie online. Wiadomość e‑mail kieruje odbiorcę do oszukańczej witryny sieci Web, na której jest proszony o podanie poufnych informacji, takich jak numer konta czy hasło. Informacje uzyskane w ten sposób zwykle są używane do kradzieży tożsamości.

W jaki sposób zabezpieczyć się przed próbami wyłudzania informacji w sieci? Nigdy nie podawaj informacji osobistych w wiadomości e‑mail, wiadomości błyskawicznej lub wyskakującym okienku. Nie klikaj łączy w wiadomościach e‑mail ani w wiadomościach błyskawicznych od nieznajomych. Nie klikaj też żadnych łączy, które wyglądają podejrzanie. Ponieważ nawet wiadomości od znajomych i rodziny mogą zostać sfałszowane, należy porozumieć się z nadawcą, aby upewnić się, że to rzeczywiście on wysłał wiadomość. Należy korzystać jedynie z witryn sieci Web, które podają zasady zachowania poufności informacji lub informacje o tym, jak wykorzystują informacje osobiste. Należy rutynowo przeglądać swoje wyciągi finansowe i historię kredytów oraz zgłaszać jakiekolwiek podejrzane działania.

Programy szpiegujące. Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy poczty elektronicznej archiwum

Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam (patrz botnet). Do najbardziej znanych programów tego typu należą: Aureate Cydoor Gator Promulgate SaveNow

Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. W chwili obecnej funkcjonują one niemal wyłącznie w środowisku Microsoft Windows. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy jak: Ad-Aware Spybot Search & Destroy Spy Sweeper Windows Defender Programy szpiegujące autorzy rozpowszechniają wykorzystując nieświadomość samych użytkowników poprzez scum, który jest również odmianą spamu.