Wpływ Internetu na rozwój i życie młodego człowieka.

Slides:



Advertisements
Podobne prezentacje
BEZPIECZNY INTERNET.
Advertisements

BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Bezpieczne poruszanie się po internecie.
Dziecko w sieci zagrożenia i profilaktyka.
Zasady bezpiecznego korzystania
Artur Szmigiel Paweł Zarębski Kl. III i
Dzień Bezpiecznego Internetu
Internet Sieci komputerowe.
Opracował: mgr Mariusz Bruździński
WYKONAŁ:-MATEUSZ KOSZAŁKA
Jak bezpiecznie korzystać
Bezpieczeństwo w sieci
Bezpiecznie w wirtualnym świecie.
Wirusy komputerowe.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Jak przeciwdziałać zagrożeniom Internetu
„BEZPIECZNY INTERNET”
JESTEŚMY BEZPIECZNI W INTERNECIE.
ZAGROŻENIA ZE STONY INTERNETU
Bezpiecznym w sieci być!
Bezpieczny internet.
Bezpieczny Internet! Bezpieczny uczeń! Świadomy uczeń!
Kodeks bezpiecznego internauty
Bezpieczeństwo w SiECi
BEZPIECZNY INTERNET.
B e z p i c n y I n t e r.
„Bezpieczeństwo w Internecie”
BEZPIECZEŃSTWO W INTERNECIE
Sieci komputerowe.
Na niebezpieczne pytania- -udzielaj bezpiecznych odpowiedzi
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
10 zasad bezpiecznego korzystania z Internetu
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
Co to jest Netykieta? Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu. To regulamin poprawnego zachowania się w Sieci,
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
Bądź bezpieczny w internecie
Zasady bezpiecznego korzystania z internetu
Bezpieczeństwo w sieci
Zagrożenia i ochrona systemu komputerowego
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Zasady bezpieczeństwa w Internecie
Zasady bezpieczeństwa w Internecie
Bądź bezpieczny w sieci
Lepszy internet zależy od Ciebie!
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
1. Nie ufaj osobie poznanej przez Internet. Nigdy nie możesz być pewien, kim ona naprawdę jest. Mówi, że ma 8 lat, ale może mieć 40! 2. Włączaj komputer.
Aleksander Kuliński klasa II A
Daniel Trzeszczyński IIIB
Nie ufaj osobom poznanym w sieci
Dzień Bezpiecznego Internetu
Bezpieczny internet.
Dzień Bezpiecznego Internetu
materiały dla uczestników
Bezpieczny Internet.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Wpływ Internetu na rozwój i życie młodego człowieka.

Dziś pokażemy wam jak bezpiecznie korzystać z Internetu

Internet Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi telefonami na całym świecie siecią kabli)

Pamiętaj, że Internet jest bardzo dobrym źródłem informacji, a także rozrywki. Pamiętaj jednak, aby nie za długo przesiadywać przed komputerem, ponieważ może to źle wpływać na twoje zdrowie.

Adres IP Musisz pamiętać że w Internecie nikt nie jest anonimowy Adres IP (Internet Protocol address) to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami, np. adres IP: 150.254.66.81

Przestrzeganie zasad netykiety Pisać kulturalnie Pisać na temat Pisać poprawnie, bez błędów Używać polskich znaków Nie pisać cały czas wielkimi literami(NIE KRZYCZEĆ)

Nie rozsyłać Spamu Niechcianych odnośników do stron „Łańcuszków szczęścia”

Dbać o bezpieczeństwo swojego hasła Jako haseł nie powinno używać się imion, dat urodzenia, ani popularnych ciągów tekstowych typu „qwerty”. Zasady te dotyczą też poczty elektronicznej i portali społecznościowych.

Nie ujawniać …swoich: Haseł Loginów Kodów PIN Kodów CVV2 Numerów kart

Moje tajne hasło. Pamiętaj, że hasła są tajne i nie powinno się ich podawać nikomu. Dbaj o swoje hasło jak o największą tajemnicę. Jeżeli musisz w Internecie wybrać jakieś hasło, pamiętaj, żeby nie było ono łatwe do odgadnięcia i strzeż go jak oka w głowie.

Przy nawiązywaniu internetowych znajomości W czasie nawiązywania internetowych znajomości zachować ostrożność . Nie zawsze rozmówca z komunikatora musi mieć dobre zamiary. Nie obdarzać go bezgranicznym zaufaniem. Zweryfikować wiedzę na jego temat w innych źródłach . Na spotkania umawiać się w miejscach publicznych, w towarzystwie innych osób.

Cyberprzemoc To problem z rozwojem nowoczesnej technologii. Polega na wyśmiewaniu innych, kompromitowania ich, znieważaniu, nękaniu, zastraszeniu i wykonywaniu tym podobnych czynności z wykorzystywaniem usług internetowych oraz komunikacyjnych. Są to czyny karalne według polskiego prawodawstwa. Naprawienie szkody poprzez usunięcie krzywdzącej treści jest przeważnie bardzo trudne do zrealizowania. W globalnej sieci będą one już powielone w setkach egzemplarzy i przechowywane na dziesiątkach serwerów na całym świecie.

Skala zagrożeń

Internet jako fałszywy obraz świata Ryzyko odbioru nieprawdziwych danych Brak kontroli nad napływem fałszywych wiadomości Utrata kontroli z rzeczywistością

Warto korzystać z Internetu ale należy robić to : ROZSĄDNIE i Z UMIAREM

W Internecie na niebezpieczne pytania udzielaj bezpiecznych odpowiedzi. Jak się nazywasz? Mów mi wuju. Ile masz lat? Tyle co Bruce Lee, jak był w moim wieku. Skąd klikasz? Klikam? A skąd! Gdzie mieszkasz? Chrząszczyrzewoszyce , powiat Łękołody. Jak wyglądasz? Podchodzę do okna, otwieram je i wyglądam.

Dostajesz kieszonkowe? A Ty co, Urząd Skarbowy? Ile zarabiają twoi rodzice? O wiele za mało. Z kim mieszkasz? Tajemnica państwowa. Co masz na sobie? Wzrok rodziców. Do której chodzisz szkoły? Do piątej z lewej. Spotkamy się? Chyba, że 30 lutego.

Odwiedzisz mnie? A co, leżysz w szpitalu? Jaki jest Twój numer telefonu? Nie ze mną te numery Bruner. Dogadujesz się z rodzicami? Lepiej niż z Tobą. Wyślesz mi fotkę? Do paszportu musisz mieć swoją. Masz zdjęcie? Tak, ale jedno, więc nie wysyłam. Masz kartę kredytową ? A ty jopka pik?

Trzeba posługiwać się Nickiem, czyli wymyślonym pseudonimem. Czaty Żeby bezpiecznie korzystać z „czatów” nie można podawać swojego imienia i nazwiska, a także miejsca zamieszkania. Trzeba posługiwać się Nickiem, czyli wymyślonym pseudonimem.

Chronić własne dane Pobieraczek to najbardziej znana strona z przekrętów transferowych. Ważne jest, by nie podawać własnych danych osobowych. Możemy zostać naciągnięci na koszty finansowe.

Dlaczego warto oderwać się od komputera ? Siedzą cały czas przed komputerem omija nas wiele rzeczy, m.in. spotkania ze znajomymi…

Uzależnienie od sieci Uzależnienie to nabyta, silna potrzeba wykonywania jakiejś czynności lub zażywania jakiejś substancji. Zależność psychiczna to stan, w którym osoba dotknięta tą chorobą nie jest w stanie bez pomocy z zewnątrz przerwać określonych zachowań.

Rozpowszechnienie Internetu na świecie

Zabezpiecz swój komputer! Jeżeli twój komputer jest podłączony do Internetu, musisz mieć zainstalowany odpowiedni program antywirusowy. Powinieneś również zaopatrzyć się w tzw. Firewall.

Co to jest firewall? Firewall jest oprogramowaniem, lub sprzętem, które pomaga blokować hackerów, wirusy i robaki, które próbują dotrzeć do Twojego komputera przez Internet.

Programy Antywirusowe Programy antywirusowe odgrywają bardzo dużą role w korzystaniu z Internetu. Postaramy się wam coś o tym powiedzieć

Antywirus Ważne, aby mieć zainstalowany i zaktualizowany program antywirusowy, gdyż z każdym dniem pojawia się coraz więcej nowych wirusów.

Coś o wirusach… Wirus komputerowy porównać można do wirusów atakujących nasze ludzkie organizmy. Wnika w aplikacje i usuwa jej pliki, po czym aplikacja zazwyczaj przestaje działać.

Wirusy….. Czym jest wirus? Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury destrukcyjne, takie jak: - niszczenie lub zmiana zapisanych na dyskach informacji - generowanie dziwnych komunikatów, melodii... - zakłócanie wyświetlania informacji na ekranie - próby fizycznego uszkodzenia sprzętu.

Rodzaje złośliwego oprogramowania Bomba logiczna – złośliwy kod umieszczony w programie, który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone warunki, np. liczba uruchomień danego programu, określona data, usunięte dane. Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej. Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania się, zapełnia system.

Rodzaje złośliwego oprogramowania Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest w załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na naszym dysku, zawiesi pracę systemu... Innym rodzajem „trojana” jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej administracji.

Aby zapobiec rozprzestrzenianiu się wirusa i rozkładaniu się kolejnych aplikacji, najlepiej jak najwcześniej zareagować, gdy wirus jeszcze jest w fazie początkowej…Gdy wirus zacznie rozprzestrzeniać się, usunięcie, względnie wyleczenie jest coraz trudniejsze.

Ważne jest by co jakiś czas przeprowadzić pełne skanowanie systemu, gdyż szybkie skanowanie nie zawsze jest wstanie wykryć wszystkich wirusów

Jak zapobiec utracie danych/plików? Jeśli posiadamy w naszych zasobach pliki mające dla nas szczególną wartość, ważne jest, by utworzyć kopie zapasową np. na dyskach przenośnych, takich jak: dysk zewnętrzny, pendrive, płyty Cd lub na dysku wirtualnym.

Jak skonfigurować oprogramowanie?

Konfiguracja oprogramowania Zapora sieciowa Aktualizacja oprogramowania Oprogramowanie antywirusowe Oprogramowanie antyszpiegowskie

Zapora sieciowa Odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać. Blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości. Wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet.

Typy sieci komputerowych Lokalna sieć komputerowa – nazywana najczęściej LAN (Local Area Network) – to w zasadzie kilka połączonych ze sobą komputerów. Rozróżniamy dwie główne kategorie sieci: Typu klient-serwer- w takiej sieci jest jeden (lub kilka) komputer, który spełnia rolę serwera (serwer to komputer, którego zadaniem jest centralne przechowywanie plików, programów itd.), pozostałe komputery to tzw. klienci, którzy korzystają z zasobów serwera. Typu peer to peer - (każdy z każdym) – w sieci takiej nie ma wydzielonego komputera – serwera, a każdy użytkownik korzysta z zasobów plikowych i sprzętowych (drukarka, fax, modem) innych użytkowników.

Oprogramowanie antywirusowe zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu

Najprostszym programem antyszpiegowskim jest Windows Defender Najprostszym programem antyszpiegowskim jest Windows Defender. Jest on zainstalowany na każdym komputerze zapewniając łatwą obsługę.

Keylogger Jest najczęstszym programem, który jest wykorzystywany do wykradania kodów, haseł, E-maili, itd. Jego działanie jest bardzo proste. Program przesyła do wcześniej ustalonego odbiorcy wszystko to, co zostanie napisane na klawiaturze.

Coś z programów hackerskich Najbardziej znanym programem tego typu to „LOIC” czyli „Low Orbit Ion Cannon” Nazwa angielska oznacza działo jonowe umieszczone na niskiej orbicie okołoziemskiej, czyli fikcyjną broń masowego rażenia występującą najczęściej w grach komputerowych

Coś z programów hackerskich LOIC polega na przeciążeniu atakowanego serwera dużą ilością pakietów TCP/UDP lub żądań protokołu HTTP Dzięki temu programowi został przeprowadzony atak na polskie strony rządowe w styczniu 2012. W proteście przeciwko międzynarodowej umowy ACTA.

Czym są ataki DoS i DDoS? Ataki tego typu wykorzystywane są do blokowania łącza ofiary. Ataki typu DdoS różnią się od ataków typu DoS tym, że zamiast jednego komputera wysyłającego setki zapytań do komputera ofiary, wysyła je wiele komputerów, nad którymi napastnik wcześniej przejął kontrolę. Ataki typu DDoS służą najczęściej do np. blokowania serwerów stron serwisów aukcyjnych, firm.

Anonymous Dosyć znaną Grupą Hakerów jest „ Anonymous ” - globalna, zdecentralizowana grupa aktywistów internetowych sprzeciwiająca się ograniczaniu wolności obywatelskich, korupcji,  konsumpcjonizmowi,  cenzurze, wpływowi kościoła katolickiego na życie publiczne czy łamaniu praw zwierząt.

Kim jest Haker/Cracker? Haker/Cracker – jest to osoba, która wykorzystuje luki, słabe punkty, bądź łamie zabezpieczenia oprogramowania komputerowego, bądź sieci, aby dostać się do zasobów danego komputera lub przejąć kontrolę nad systemem. Cele są różne, dla niektórych jest to chęć zysku możliwego do wykorzystania przy pomocy wykradzionych danych, dla innych ważne jest uzyskanie rozgłosu i wywołanie zamieszania. Słowo „haker” powszechnie używane wobec osób łamiących zabezpieczenia systemów komputerowych, co w słownictwie informatycznym określa się mianem „crackingu”, a osoby łamiące te zabezpieczenia - „crackerami”. Etykieta hakerska sprzeciwia się cyberprzestępczości. Łamanie zabezpieczeń wymaga często bardzo dużych umiejętności technicznych, można więc powiedzieć, że część crackerów stanowią hakerzy. Słowo „haker” pochodzi z języka angielskiego („hack” - poprawka, drobna modyfikacja).

Internet nie jest ani dobry, ani zły Internet nie jest ani dobry, ani zły. To od nas zależy czy będzie przestrzenią bezpieczną. O bezpieczeństwo w globalnej sieci dbaj tak, jak dbasz o nie w świecie realnym.

Dziękujemy za uwagę! Opracowanie: Adrian Gaca Mikołaj Naskrętski Nauczyciel prowadzący: mgr Jędrzej Rybicki