ZAGROŻENIA INTERNETU WYNIKAJĄCE Z USŁUG

Slides:



Advertisements
Podobne prezentacje
Dzień bezpiecznego internetu 2011
Advertisements

INTERNET jako „ocean informacji”
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Bezpieczne poruszanie się po internecie.
Norton AntiVirus.
Dziecko w sieci zagrożenia i profilaktyka.
Dzień Bezpiecznego Internetu
Bezpieczeństwo dzieci w Internecie
Elementy informatyki w kształceniu zintegrowanym.
Twój przyjaciel czy wróg?
Realizacja: Karolina Wójcik
BEZPIECZEŃSTWO DZIECI W INTERNECIE.
Zagrożenia W Internecie
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
„BEZPIECZNY INTERNET”
Zabezpiecz swoje urządzenie!
Zalety i wady Internetu
Bezpieczeństwo w SiECi
Rodzaje zagrożeń komputerowych.
Bezpieczny internet.
TARGI
Rodzaje zagrożeń komputerowych
Bezpiecznie w Internecie
Szkolny Kodeks 2.0.
Bezpieczny internet.
Elektroniczny listonosz.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Razem tworzymy bezpieczny Internet
BEZPIECZNY INTERNET.
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Bezpieczeństwo w sieci
Zagrożenia w Internecie
Strona startowa Wybierz … co Cię interesuje Nasza szkoła Strona Pracowni Strony WWW Prezentacja Wykorzystanie Internetu O autorze Redakcja Zadanie Należy.
Unikanie zagrożeń w sieci
Bezpieczeństwo w Internecie.
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
Mieszków uczniowie klasy VI. Internet to nic innego jak szybka, prosta, łatwa i tania komunikacja z ludźmi z całego świata! Internet to międzynarodowa.
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Metody komunikacji.
Zagrożenia i ochrona systemu komputerowego
Komunikacja internetowa
Metody komunikacji międzyludzkiej
INTERNET jako „ocean informacji”
8 LUTY 2011 – DZIAŁANIA TOWARZYSZĄCE ODBYWAJĄ SIĘ PRZEZ CAŁY MIESIĄC LUTY.
Metody komunikacji dawniej i dziś
Metody komunikacji.
Metody komunikacji dawniej i dziś
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Metody komunikacji. Internet Internet jako źródło komunikacji Internet to jedno z najpopularniejszych i ogólnodostępnych źródeł komunikacji i informacji.
HISTORIA Ludzie od dawnych czasów próbowali się ze sobą porozumiewać. Nauczyli oni się komunikować ze sobą za pomocą przeróżnych środków: od wyrazu twarzy,
Bądź bezpieczny w sieci
Użycie języka w procesie porozumiewania się. GEST to dowolny ruch wykonywany przez kogoś świadomie lub nie. MIMIKA to ruchy mięśni twarzy wyrażające.
Metody komunikacji.
Bezpieczny Internet.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Internet Zagrożenia związane z Internetem Autor: Damian Urbańczyk.
Aleksander Kuliński klasa II A
Zagrożenia w sieci.
Daniel Trzeszczyński IIIB
Bezpieczny internet.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Wykonała: Agnieszka Jakubiak
Zapis prezentacji:

ZAGROŻENIA INTERNETU WYNIKAJĄCE Z USŁUG Agata Michalak, IIIb.

POCZTA ELEKTRONICZNA Poczta elektroniczna posiada jednak również szereg wad. Do największych z nich należą z pewnością wirusy komputerowe, które bardzo często są przesyłane w postaci zainfekowanych załączników. W momencie otwarcia tego typu pliku, wirus rozpoczyna niszczenie systemu lub zaczyna kraść poufne dane z naszego komputera. Do problemów związanych z pocztą elektroniczną należą także różnego typu oszustwa, które dokonywane są szczególnie często na aukcjach internetowych. Kolejną wadą, chociaż tym razem mało niebezpieczną, stanowi spam, czyli treści reklamowe rozsyłane do ogromnej ilości osób, które bardzo szybko zapychają pamięć naszej skrzynki pocztowej. Problem stanowią także wiadomości niepożądane, przykładowo, gdy zachodzi sytuacja odebrania przez dziecko reklamy serwisu internetowego o treściach tylko dla dorosłych. Poczta elektroniczna jest jedną z usług internetowych, polegającą na przesyłaniu wiadomości tekstowych oraz ewentualnych załączników pomiędzy wszystkimi użytkownikami sieci Internet. Do głównych zalet poczty elektronicznej należy wysyłanie i odbieranie listów nawet bez wychodzenia z domu. Następną istotną zaletą poczty elektronicznej jest prędkość dostarczenia wiadomości. Zwykłe listy mogą wędrować do nas nawet kilka dni lub nawet tygodni, natomiast e-mail dostarczany jest do konkretnego adresata, znajdującego się po drugiej stronie globu, dosłownie w kilka sekund. Kolejną zaletą jest możliwość dodawania do listów załączników, czyli rozmaitych plików o niezbyt dużych rozmiarach.

Pobieranie plików Muzyka, filmy czy programy komputerowe są własnością uprawnionych podmiotów i są chronione prawem. Nieautoryzowane kopiowanie takich materiałów na firmowych komputerach może oznaczać sankcje prawne oraz ryzyko utraty bezpieczeństwa w lokalnej sieci komputerowej. Wirusy, konie trojańskie lub inne destruktywne elementy. Zdarza się, że pobierane pliki muzyczne, programy komputerowe lub inne materiały chronione prawem zawierają wirusy, złośliwe programy, linki lub skrypty, które mogą uszkodzić systemy komputerowe w firmie. Programy szpiegujące Niektóre programy technologii peer-to-peer zawierają elementy 'szpiegowskie', które odnotowują wykorzystanie komputera, dostarczają pliki reklamowe i inne niezamawiane materiały i których natychmiastowe usunięcie jest niemożliwe, a czasami wiąże się z uszkodzeniem komputera. Naruszenie zapór ogniowych (firewalls) Programy transferu plików, w szczególności technologia peer-to-peer mogą żądać otwartego portu (1214, 6346, 6347, 6666, 6699, 7777, 8888 lub innego portu) pomiędzy komputerem użytkownika a siecią publiczną. To nic innego jak dziura w zaporze ogniowej chroniącej sieć komputerową firmy. Przepustowość pasma Nieautoryzowane pliki muzyczne i filmowe oraz programy koputerowe mogą zająć gigabajty na serwerach i na dyskach twardych poszczególnych komputerów. Nieautoryzowane pobieranie, umieszczanie i indeksowanie (mające miejsce w przypadku korzystania z oprogramowania peer-to-peer) mogą niekorzystnie wpłynąć na firmową sieć komputerową i przepustowość pasma łączącego z Internetem.

Strony internetowe ZAGROŻENIA: Przeglądarka internetowa jest to program, który umożliwia pobieranie i przeglądanie stron sieci Web, a także odtwarzanie niektórych plików multimedialnych. Na przestrzeni lat powstało wiele przeglądarek, różniących się od siebie funkcjonalnością, sposobem obsługi oraz innymi, dodatkowymi funkcjami. Obecnie najpopularniejsze są: Internet Explorer, Firefox oraz Opera. ZAGROŻENIA: -rozpowszechnianie nielegalnych treści: rasistowskie, pornograficzne, satanistyczne: przemoc -oferty sprzedaży pirackiego oprogramowania komputerowego oraz nagrań audio i video, - oferty sprzedaży przedmiotów, pochodzących z kradzieży lub przemytu (nagminne są oferty sprzedaży sprzętu elektronicznego np. telefonów komórkowych, radioodtwarzaczy samochodowych, podzespołów komputerowych), - informacje, propagujące używanie narkotyków oraz wskazujące, gdzie można się w nie zaopatrzyć, - propozycje udziału w grupie przestępczej -kontakt z nieodpowiednimi osobami -uzależnienie od internetu Nie ma praktycznie dziedzin przestępczej działalności, które nie zostałyby w jakiś sposób powiązane z siecią poprzez propagowanie związanych z nimi nielegalnych treści.

Komunikatory ZAGROŻENIA: -Błędy w oprogramowaniu, które mogą być wykorzystywane przez hakerów do przejmowania kontroli nad komputerem czy złośliwe oprogramowanie -Komunikat tekstowy, zaproszenie do rozmowy zawierające link, pod którym ukrywa się złośliwe oprogramowanie, uruchamiane po kliknięciu w link lub też przesyłane są pliki -Protokół wymiany danych komunikatora może być wykorzystywany przez Trojany -Otrzymywanie spamu - niepożądanych, niezamawianych danych z ofertami zakupu -Zagrożenie dla dzieci polegające na wabieniu ich przy użyciu komunikatorów przez pedofilów. -Istnieje możliwość podsłuchiwania wielu rozmów Program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa – ang. Instant Messaging) pomiędzy dwoma lub więcej komputerami, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.

Czat Jednak chat ma także swoje wady. Jedną z nich jest to, że nie widzimy naszego rozmówcy, co na dłuższą metę staje się przeszkodą. Nie wiemy jak rozmówca reaguje na nasze słowa i czy wszystko, co mówi jest prawdą. Atrakcyjna, blond włosa nastolatka może okazać się podstarzałą emerytką. Co nam szkodzi dodać lub odjąć sobie te klika lat, jeśli wtedy poczujemy się lepiej? Teoretycznie oszustwo takie jest bez sensu, bo przecież w ten sposób nie zjednamy sobie przyjaciół. Tym bardziej, jeśli nasz rozmówca zechce spotkać się z nami. A nigdy nie wiadomo, co może wyniknąć z takiego spotkania... Lepiej być ostrożnym z tym, co mówimy (piszemy) innym osobom, w przeciwnym razie możemy później gorzko tego żałować. Niewiadomo nawet, czym może się skończyć podanie numeru telefonu lub adresu domowego. Nie oznacza to oczywiście, że Ci, z którymi rozmawiamy to wyłącznie kłamcy i niezrównoważeni psychopaci. Są to zazwyczaj młodzi ludzie obdarzeni poczuciem humoru, którzy chcą kogoś poznać i po prostu porozmawiać. Rozmowy na chacie mogą nas bardzo zmienić. Dyskusje zmieniają nasze spojrzenie na różne sprawy, zaczynamy inaczej dostrzegać otaczający nas świat, uczymy się rozmawiać i zdobywać nowych przyjaciół. Niektórzy jednak twierdzą, że dzięki Internetowi zaciera nam się nasze prawdziwe życie, zapominamy o obowiązkach i zaniedbujemy naszych najbliższych. Podobno chat może stać się nałogiem. Jednak niewiele w tym jest prawdy. Spędzanie czasu przed monitorem komputera jest chyba bardzie pożyteczne niż wielogodzinne oglądanie serialów w telewizji. Uważam, że cokolwiek by się nie stało, internetowe rozmowy na pewno nie ograniczą kontaktów międzyludzkich, bo przecież nic, nie zastąpi nam prawdziwej, szczerej rozmowy w cztery oczy... Ludzie szybko nauczyli się wykorzystywać Internet do rozrywki i szybkiego porozumiewania się. Przykładem takiego porozumiewania się jest bardzo popularny chat. Umożliwia prowadzenie rozmowy między sobą. W rozmowie takiej uczestniczy dowolna ilość osób. Można także przesyłać między sobą dowolne pliki, np. zdjęcia, ale też wirusy

OGÓLNE Zagrożenia psychologiczne i fizyczne: Nie czytanie książek – zła ortografia i gramatyka wśród internautów Areszt (do 3 lat) za przywłaszczanie sobie referatów i wypracowań Uzależnienie od Internetu – objawia się „głodem” podobnie jak za narkotykami Odcięcie się od rzeczywistości, rodziny, znajomych Pożeracz czasu dla ludzi Znajdujące się w Internecie treści pornograficzne, satanistyczne, czy rasistowskie; przemoc Zagrożenia sprzętu i oprogramowania Programy szpiegujące i monitorujące - sposób na wykradnięcie poufnych informacji Wirusy komputerowe - ich celem jest zniszczenie danych zapisanych na komputerze, lub spowolnienie jego pracy tak, by konieczne było przerwanie korzystania z komputera Konie trojańskie - często czynią ogromne spustoszenie w przechowywanych danych, a nawet powodują uszkodzenie sprzętu Aplikacje internetowe, które mają ułatwiać poruszanie się w sieci, zawiera niezliczoną masę drobnych błędów – czasem są furtką dla hakerów i oprogramowania szpiegującego Robaki - samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Bakterie (króliki) - Jeden z rodzajów złośliwego oprogramowania

KONIEC Agata Michalak kl. III b