Internet bezpieczeństwo na co dzień.

Slides:



Advertisements
Podobne prezentacje
„Moje i oboWWWiązki” Natalia Gałka II f
Advertisements

Norton AntiVirus.
Dzień Bezpiecznego Internetu
Elementy informatyki w kształceniu zintegrowanym.
Internet bezpieczeństwo na co dzień.
Jak bezpiecznie korzystać
Bezpieczeństwo w sieci
Bezpiecznie w wirtualnym świecie.
Dzień Bezpiecznego Internetu
czyli jak poradzić sobie bez listonosza.
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
KODEKS 2,0 Przygotowała klasa III b
Złośliwe oprogramowanie
Zalety i wady Internetu
Bezpieczny internet.
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
Bezpieczny Internet "Bezpieczeństwo w Internecie
D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ
„Bezpieczeństwo w Internecie”
Autorzy: BEZPIECZEŃSTWO W SIECI Karolina Bielecka
Bezpieczeństwo w Internecie
Szkolny Kodeks 2.0.
Bezpieczeństwo w sieci internet
Informatyka Poczta elektroniczna.
Elektroniczny listonosz.
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Razem tworzymy bezpieczny Internet
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w Internecie.
Prezentacja na temat kodeksu 2.0
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
-opis polskiej szkoły nowych czasów..  Podczas lekcji można korzystać z tablicy interaktywnej, komputerów i innych urządzeń elektronicznych tylko w celach.
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Bezpieczeństwo w sieci
KODEKS 2.0 SZKOŁY PODSTAWOWEJ NR 6 W INOWROCŁAWIU.
Z komputerem jak z przyjacielem
E-FORMY. e-bank Jak założyć e-konto: Jak założyć e-konto: Najczęściej wystarczy wypełnić formularz umieszczony na stronie banku i przesłać go do siedzibyNajczęściej.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Zasady bezpieczeństwa w Internecie
Świat internetu.
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
Bezpieczny Internet.
START KONIEC BRAWO! :) NASTĘPNE PYTANIE ŹLE! :( SPRÓBUJ JESZCZE RAZ.
Bezpieczeństwo w Internecie
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Dzień Bezpiecznego Internetu !
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Internet to nie tylko gry
BEZPIECZNY INTERNET!!!.
Zagrożenia w sieci.
Daniel Trzeszczyński IIIB
Dzień Bezpiecznego Internetu
BEZPIECZEŃSTWO W SIECI
Zasady bezpiecznego korzystania z Interentu
Dzień Bezpiecznego Internetu
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Bezpieczny Internet.
Wykonała: Agnieszka Jakubiak
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Internet bezpieczeństwo na co dzień

Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów.

Co zagraża użytkownikowi Internetu?

Co zagraża użytkownikowi? Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie

Co zagraża użytkownikowi? Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera

Co zagraża użytkownikowi? Spam Czyli zalew niechcianymi wiadomościami pocztowymi

Co zagraża użytkownikowi? Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika

Co zagraża użytkownikowi? Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika

Z jakich stron nadciągają zagrożenia?

WIRUS !!! Atak dotyka wszystkie komputery podatne na dany rodzaj ataku

Poczta Elektroniczna Atak wykorzystuje naiwność i ciekawość użytkowników

Sieć „Peer to Peer” Atak wykorzystuje niewiedzę i ciekawość użytkownika

Edukacja użytkowników

Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych

Jak szybko poddają się hasła ? Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat

Zasady tworzenia haseł Dobre hasła to np.: berhhvAh@bh34,SeGUY4;5jbbj Złe hasła to np.: mojamama, zeszycik Należy ułożyć sobie łatwe do zapamiętania zdanie np.: Szalone konie od 7 dni galopują po bezkresnych ostępach burzanu Potem wykorzystując pierwsze litery ułożyć hasło:Sko7dgpbob- dodatkowo można zastąpić jedną litere cyfrą bądź znakiem specjalnym, który ją przypomina np. „o” przez „0 – zero” lub „E” przez „3 – trzy” lub „a” przez „@ - at lub małpkę”

Zasady korzystania z haseł Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:

Brak zaufania Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA

Jak skonfigurować oprogramowanie?

Aktualizacja oprogramowania należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika

Oprogramowanie antywirusowe zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu

Bankowość internetowa

Bankowość internetowa Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna

Bankowość internetowa Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych

Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki

Token Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund

Hasła jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami

Zakupy w Internecie

E-shopping Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny

sprzedawcą, by wiarygodności     ze na źródło listu e Po wygranej aukcji dokładnie sprawdź jego Przed zakupem koresponduj problemów możesz się spodziewać pozytywnych komentarzy Kupuj od sprawdzonych dostawców, z dużą liczbą Nie stań się paserem! Przeglądaj negatywne komentarze, by wiedzieć jakich które masz przelać zapłat - mail z numerem konta, sprawdzić stopień Aukcje Internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać Nie stań się paserem !!! Unikaj podejrzanych „okazji” Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło e-mail z numerem konta, na które masz przelać zapłatę Unikaj podejrzanych „okazji”

Dziękuję za uwagę przygotowała: Klaudia Szlachetka Internet bezpieczeństwo na co dzień Dziękuję za uwagę przygotowała: Klaudia Szlachetka