Bezpieczny komputer i Internet

Slides:



Advertisements
Podobne prezentacje
Opracowała: Nikola Falińska 1b
Advertisements

Wirusy komputerpwe.
INTERNET – rodzaje zagrożeń
Zasady bezpiecznego korzystania
Dzień Bezpiecznego Internetu
Bezpieczeństwo dzieci w Internecie
WYKONAŁ:-MATEUSZ KOSZAŁKA
Jak bezpiecznie korzystać
Bezpiecznie w wirtualnym świecie.
Bezpiecznie w sieci.
Wirusy komputerowe.
Wirtualny świat tworzysz także Ty
Zasady dobrego zachowania
czyli jak poradzić sobie bez listonosza.
„BEZPIECZNY INTERNET”
Netykieta – promujemy kulturalne zachowanie w sieci
JESTEŚMY BEZPIECZNI W INTERNECIE.
Bezpiecznie z Internetem
Bezpieczny Internet! Bezpieczny uczeń! Świadomy uczeń!
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
B e z p i c n y I n t e r.
„Bezpieczeństwo w Internecie”
Bezpieczeństwo w Internecie
Autorzy: BEZPIECZEŃSTWO W SIECI Karolina Bielecka
Dzień Bezpiecznego Internetu
Szkolny Kodeks 2.0.
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
10 zasad bezpiecznego korzystania z Internetu
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Razem tworzymy bezpieczny Internet
Jak bezpiecznie korzystać z internetu?
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
jak bezpiecznie poruszać się po internecie
Zagrożenia w Internecie
Zasady bezpiecznego korzystania z internetu
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
KODEKS 2.0 TECHNIKI INFORMACYJNO KOMUNIKACYJNE. KOMUNIKACJA Z RODZICAMI I UCZNIAMI ZA POMOCĄ TELEFONU KOMÓRKOWEGO I POCZTY ELEKTRONICZNEJ.
Zasady bezpieczeństwa w Internecie
Netykieta Julia Gadzińska.
Zasady bezpieczeństwa w Internecie
Bądź bezpieczny w sieci
Netykieta – Bezpieczny i Kulturalny Internauta
MARTA BIEŃKOWSKA ALEKSANDRA TERESZKIEWICZ KLASA I D Netykieta.
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Dzień Bezpiecznego Internetu
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
"Lepszy Internet zależy od Ciebie!"
START KONIEC BRAWO! :) NASTĘPNE PYTANIE ŹLE! :( SPRÓBUJ JESZCZE RAZ.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Przygotował: Jakub Leńczowski
Dzień Bezpiecznego Internetu !
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
1. Nie ufaj osobie poznanej przez Internet. Nigdy nie możesz być pewien, kim ona naprawdę jest. Mówi, że ma 8 lat, ale może mieć 40! 2. Włączaj komputer.
Jak bezpiecznie korzystać z Internetu… Czyli A.. B.. C.. internauty.
BEZPIECZNY INTERNET.
Daniel Trzeszczyński IIIB
Nie ufaj osobom poznanym w sieci
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu
TIK w szkole.
Szkolny Kodeks 2.0  .
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
Dzień Bezpiecznego Internetu 5 lutego 2019 r.. Dzień Bezpiecznego Internetu 5 lutego 2019 r.
Zapis prezentacji:

Bezpieczny komputer i Internet MENU Data: 12.01.2008r.

Spis streści: Wirus komputerowy Robak Koń trojański Jak sobie radzić z wirusami? Zasady Netykiety Zasady rozmów telefonicznych Uwagi do rozmów telefonicznych Quiz Bibliografia

Wirus Komputerowy To program napisany przez człowieka, który sam umie się kopiować i rozpowszechniać, a raz uruchomiony, żaden sposób nie da się kontrolować. Najważniejszą częścią wirusa jest mechanizm rozpowszechniania. Klasyczny wirus dokleja się do programu, edytora tekstu czy przeglądarki internetowej, w celu poszukiwania kolejnych ofiar. Termin ,, wirus komputerowy” po raz pierwszy użył w 1983r. Fred Cohen (doktor Uniwersytetu w Kalifornii). Upowszechnił go natomiast Len Eidelmen, który opisywał samorepublikujące się programy takie ja Elk Cloner z 1981r. Wirus ten napisany przez Richa Skrenta na Apple ‘ a II, nie tylko sam się rozmnażał, ale również generował komunikat tekstowy oraz włączał i wyłączał monitor powodując migotanie. W kwietniu 1986r. Powstał pierwszy wirus na komputery PC – The Brain. Jego autorami byli bracia Pakistanu Basid i Amjad Alvi. Pojawienie się tego wirusa jest często traktowane jako moment wyznaczający początek epoki współczesnych wirusów komputerowych. Tradycyjne wirusy i rozpowszechnianie na dyskietkach lub CD królowały do połowy lat 90-tych. Dopiero pojawienie się Internetu zmieniło metody przenoszenia wirusów, a więc i same wirusy.

Robak Tradycyjne wirusy zastąpiły tzw. Robaki (ang. Worms). Dzięki lukom w oprogramowaniu – Np. W przeglądarkach internetowych i programach pocztowych – robaki inicjują proces replikacji i samodzielnie przenoszą przez siec. Aby robak zaczął działać nie trzeba już uruchamiać programu-nasiciela. Szkodnik może sam rozpocząć niszczycielska pracę, Np. dzięki poczcie elektronicznej roześle swoje kopie do wszystkich, których adresy znajdują się w skrzynce kontaktowej. Jednym z pierwszych robaków był wykryty w kwietniu 1987 r. Homer. Bakcyl ten sam się rozpowszechniał dzięki systemowi wymiany plików FTP (File Transfer Protocol). Często robaki nazywane są exploitami.

Koń trojański Obecnie najszybciej rozwijającą się grupą szkodliwych wirusów są konie trojańskie, nazywane też Trojanami, a istniejące już od czasów klasycznych wirusów. W dzisiejszych czasach opowiadają one za większość komputerów infekcji. Dzisiaj głównym zadaniem Trojanów, oprócz przechwytywania haseł, jest przejęcie kontroli nad zatankowaną maszyną. Trojany muszą być w jakiś sposób dostarczone do komputera ofiary. Najczęściej trafiają tam za pośrednictwem spamu z załącznika zawierającymi złośliwy kod. Ostatnio popularne stało się wykorzystywanie do rozsyłania Trojanów luk w komunikatorach internetowych, Np. Gadu-Gadu czy Windows Messenger.

Jak sobie radzić z wirusami? Po pierwsze lepiej zapobiegać niż leczyć. A) Należy używać tylko legalnie zakupionego oprogramowania. B) Należy zawsze posiadać kopie zapasowe swoich programów i danych. C) Należy unikać programów z niepewnych źródeł. Plikom pochodzącym z Internetu należy się dokładnie przyjrzeć. D) Należy chronić dostępu do kopii zapasowych. E) Należy posiadać aktualną wersje programu antywirusowego. F) warto nadać najbardziej zagrożonym plikom atrybut „TYLKO DO ODCZYTU”. Najbardziej zagrożone są pliki to te z rozszerzeniem: EXE, COM, SYS. G) Każda niepewna dyskietka bądź płyta powinna być sprawdzona przy pomocy programu antywirusowego.

Zasady netykiety Bądź kulturalny! Twoje słowo świadczy o tobie i nie zapominaj, że ten ktoś, na drugim końcu to też człowiek. Bądź odpowiedzialny za to, co piszesz. Pamiętaj w Internecie nikt nie jest anonimowy. Nie kradnij! Posługując się cudzymi materiałami podawaj autora. Nie bądź wścibski! Nie staraj się zobaczyć tego, co ktoś przed Tobą zabezpieczył hasłem. Szanuj czas innych! Pisz zwięźle. Szanuj przestrzeń innych! Nie używaj w e-milach htm – a, tabeli i zdjęć. Nie śmieć! Nie zmieniaj tematu, nie spamuj. Nie pisz samymi dużymi literami! Wielkie litery wyglądają jakbyś KRZYCZAŁ! Dokładnie adresuj i podawaj temat listu. Nie rozsyłaj wirusów! Sprawdź swoje dyski.

Zasady rozmów telefonicznych 1. Przygotowanie przed przystąpieniem do rozmowy zastanawiamy się nad jej treścią, zapisujemy poszczególne problemy, pytania, nazwiska, terminy itp. 2. Uzyskanie połączenia i ustalenie kontaktu z właściwą osobą. 3. Przeprowadzenie rozmowy. 4. Sprawdzenie czy odbiorca wszystko zrozumiał. Powtórzenie najistotniejszych ustaleń jak terminy i sprawy do załatwienia.

Uwagi do rozmów telefonicznych Optymalnie wykorzystaj czas rozmowy. Mów powoli, nie podnoś głosu. Słuchaj uważnie. Podnoś słuchawkę jak najszybciej. Wykaż entuzjazm. Bądź uprzejmy dla osoby, która się pomyliła. Czekaj na rozmowę nie dłużej niż 25 sekund. Odpowiadaj tego samego dnia. Nie wykonuj urzędowych telefonów w piątek po południu. Nie wykonuj telefonów do znajomych po 22. Jeśli rozmowa została przerwana inicjatywa należy do osoby, która dzwoniła Rozmowę kończy ten kto zaczął. Rozmowy powinny pozostawać tajemnicą bezpośrednio zainteresowanych osobą. Wyłączaj komórkę lub ustawiaj milczącą, gdy wchodzisz do teatru, kina, lekcje, wykładu lub spotkania.

Quiz Cześć dostaniecie przeróżne pytania związane z komputerem i Internetem. Gdy będziecie na nie odpowiadać to zastanówcie się dwa razy zanim zaznaczycie swoją odpowiedź życzę: POWODZENIA! Menu Rozpocznij Quiz

Co to jest wirus komputerowy? To program napisany przez człowieka. Plik pobrany z Internetu. Zbiór fałszywych danych.

W którym roku powstał pierwszy robak o imieniu Homer?

Do czego służy koń trojański? Poszukiwania złośliwego oprogramowania. Służy do komunikacji się z otoczeniem. Do przechwytywania haseł.

Jak sobie radzić z wirusami? Należy używać tylko legalnie zakupionego oprogramowania. Odłączyć komputer od Internetu. Wezwać lekarza rodzinnego.

Co to jest netykieta? Zbiór zasad dobrego zachowanie się w Internecie. Prawa ucznia. Prawa obowiązujące wszystkich obywateli.

Co to są zasady rozmów telefonicznych? Zasady rozmów na czacie. Umiejętne przeprowadzenie rozmowy. Zasady dobrej wymowy.

Co należy zrobić, gdy nastąpi pomyła telefoniczna? Bądź uprzejmy dla osoby, która się pomyliła. Skrzycz osobę za pomyłkę. Zgłoś pomyłkę do operatora.

Gratulacje przeszedłeś/aś cały Quiz.

Niestety nie udało ci się przejść całego Quizu. Spróbuj jeszcze raz może tym razem się uda.

Bibliografia HTTP://PL.WIKIPEDIA.ORG HTTP://SP.PONIATOWA.PL NetykiEta RESZTĘ INFORMACJI NA TEMAT MOJEJ PREZENTACJI UZYSKAŁAMPODCZAS LEKCJI INFORATYKI