Czyli jakie zagrożenia na nas czyhają?

Slides:



Advertisements
Podobne prezentacje
Związek między informacją, informatyką i technologią informacyjną.
Advertisements

Zagrożenia płynące z korzystania z sieci globalnej
7 punktów Kodeksu 2.0.
KOMPUTER Narzędzie, które mnie kształci i rozwija
KODEKS 2.0.
BEZPIECZEŃSTWO W INTERNECIE
Jak rozwój technologii informatycznych zmieni nasze życie za lat?
Komputer jako zagrożenie dla rozwoju dzieci klas I-III
Sposoby wykorzystania sieci
Historia powstania sieci INTERNET
Ośrodek Edukacji Informatycznej i Zastosowań Komputerów Warszawa, ul
Internet jako ocean informacji
Zagrożenia komputerowe dla dzieci
Jak bezpiecznie korzystać
CYBERPRZEMOC.
Piractwo Mazurek Grzegorz IIIb.
Twój przyjaciel czy wróg?
Dziecko bezpieczne w sieci
STOP Cyberprzemocy.
Technologia informacyjna
Zagrożenia W Internecie
Przeciwdziałania zagrożeniom w Internecie .
ZAGROŻENIA ZE STONY INTERNETU
Bezpieczny internet.
Bezpieczeństwo w sieci !!!
TARGI
Bezpieczny Internet "Bezpieczeństwo w Internecie
B e z p i c n y I n t e r.
Szkoła z klasą 2.0 czyli TIK wśród nas
O programie Szkoła z Klasą to ogólnopolska akcja edukacyjna prowadzona od 2002 roku przez Centrum Edukacji Obywatelskiej i „Gazetę Wyborczą”. która promuje.
O internecie.
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
Autorzy: Kinga Kolaszyńska Anna Jankowska weronika wlaszczyk
Bez nienawiści w Internecie
Razem tworzymy bezpieczny Internet
Cyberprzemoc (agresja elektroniczna) – stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu.
CYBERPRZEMOCY !!!.
Unikanie zagrożeń w sieci
Czy korzystanie z komputera i sieci jest zawsze bezpieczne?
Prezentacja przygotowana przez uczniów klas V
Bezpieczeństwo w Internecie.
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
DEBATA SZKOLNA.  Korzystamy z komputera pod opieką rodziców lub nauczycieli.  Zgłaszamy dorosłym wszystko, co wydaje nam się podejrzane lub złe.  Korzystamy.
Jak stworzyć kodeks 2.0? Szkoła Podstawowa im. Elizy Orzeszkowej w Radgoszczy.
Michał Nowiński 1D METody komunikacji.
BLISKĄ I DALEKĄ. Komunikacja to proces przekazywania (wymiany) informacji między jej uczestnikami. Ludzie od zawsze odczuwali potrzebę komunikowania się.
Metody komunikacji.
Zasada 1 Ucz i ucz się z TIK. Jak sensownie wykorzystać TIK w szkole i w domu dla uczenia się?
Innowacją w cyberprzemoc Prezentacja rezultatów projektu.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
SZKOŁA Z KLASĄ 2.0. SZKOŁA Z KLASĄ 2.0  W projekcie udział bierze 500 szkół z całej Polski  w województwie śląskim do projektu przystąpiło 35 szkół.
O czym powinni wiedzieć rodzice kupując dziecku komputer ? Opracowała Anna Cynowska.
Potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną (programami komputerowymi, muzyką,
DEBATA SZKOLNA 20 grudnia 2010 Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Piszu.
Dzień Bezpiecznego Internetu !
Internet Zagrożenia związane z Internetem Autor: Damian Urbańczyk.
Innowacja z programowania realizowana w klasach 1-3
BEZPIECZNY INTERNET.
Czym jest cyberprzemoc?
Bezpieczny internet.
Czyli przemoc w internecie.
Bezpieczeństwo w sieci
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
(Agresja elektroniczna)
Plusy i minusy Internetu
Bezpieczne korzystanie z zasobów Internetu
Zapis prezentacji:

Czyli jakie zagrożenia na nas czyhają? Rozwój Komputerów Czyli jakie zagrożenia na nas czyhają?

Geneza Internet w roku 2009. Wysyłamy e-maile, dzwonimy. Mamy nawet wirtualną bankowość. Ale to co dziś uważamy za oczywiste 50 lat temu majaczyło tylko na horyzoncie. Wróćmy do roku 1957 gdzie wszystko się zaczęło.

Idea powstania sieci Najprawdopodobniej jednym z pie-rwszych wydarzeń jakie miało wpływ na powstanie Internetu było wystrzelenie przez ZSRR w 1957r. Sputnika, pierwszego sztucznego satelity Ziemi. Świat znajdował się wtedy w okowach tzw. zimnej wojny i ten fakt spowodował więc niemałe zamieszanie w Departamencie Obrony USA. Dlatego też powołano agencję ARPA (Advanced Research Projects Agency), której działania miały zapewnić USA przodującą pozycję w zastosowaniach militarnych nauki i techniki. Instytucja ta miała bardzo szeroki zakres działalności. Departament obrony był wówczas największym użytkownikiem komputerów w USA, więc w nadchodzących latach w polu zainteresowania ARPA znalazły się różne dziedziny informatyki, w tym również sieci komputerowe.

Pierwsze komputery Tak naprawdę idea pow-stawania komputerów zaczęła się dawno, bo już setki lat przed naszą erą, kiedy to Sumerowie zaczynają zapisywać transakcje handlowe na glinianych tabliczkach. Większy rozwój zaczął się gdy Blaise Pascal w latach 1642-43 konstruuje arytmometr - mechaniczną maszynę, która potrafi dodawać liczby. Formułuje też prawa podzielności liczb całkowitych wykorzystujące sumowanie cyfr.

Korzyści z rozwoju Bardzo szybki rozwój komputerów ma swoje korzystne i niekorzystne strony. Raz dobrze, a raz źle wpływa na życie człowieka. Nie potrafię wymienić dziedziny życia, w której nie stosuje się komputerów. Od pierwszych "maszyn matematycznych" ich konstrukcja zmieniła się nie do poznania, nadążając za rozwojem techniki, technologii i zapo-trzebowania na ich usługi.

Ważniejsze daty w rozwoju komputeryzacji 1620 - Edmund Gunter z Anglii wynajduje suwak logarytmiczny, który stanie się protoplastą kalkulatora elektrycznego. 1844 - Samuel Morse przesyła informację za pomocą telegrafu z Waszyngtonu do Baltimore. 1893 - Opracowany zostaje pierwszy czterodziałaniowy kalkulator. 1901 - Marconi nadał pierwsze sygnały radiowe poprzez Ocean Atlantycki 1929 - Powstają pierwsze kolorowe telewizory. 1941 - Konrad Zuse, anglik, wykonuje Z3, pierwszy w pełni programowalny kalkulator. 1953 - IBM produkuje komputer o nazwie 650, pierwszy wytwarzany masowo. 1971 - Niklaus Wirth opracowuje język programowania Pascal. Ted Hoff, S. Mazor i F. Fagin opracowują 4-bitowy, pierwszy mikroprocesor Intel 4004 (108 Khz)

Zagrożenia związane z użytkowaniem. Komputer ma również swoje złe strony. Jest ogromnym zagrożeniem dla człowieka. Powoduje uzależnienia, choroby wzroku, wady postawy. Zagrożeniem są również wirusy i hakerzy. Komputer jest niezbędny w życiu codziennym. Spotykamy go wszędzie. Ma on swoje dobre i złe strony. Zagrożenia z nim związane dzielimy na kilka kategorii - fizyczne, psychiczne, moralne, intelektualne.

Zagrożenia fizyczne Długotrwała praca przy komputerze może prowadzić do bólów mięsni, kręgosłupa, może się również przyczynić do osłabienia ostrości wzroku. 2. Brak ruchu i jednostajność może wywołać stres. Najgorsze jest to, że przez dłuższy czas można się czuć dobrze i nic nie odczuwać. A młodzi ludzie stają się coraz starsi, pracują coraz dłużej i nagle niespodziewanie zaczynają się kłopoty. Jak podają oficjalne statystyki amerykańskie, ok. 30% użytkowników komputerów odczuwa różnorodne dolegliwości związane z wykonywanymi zajęciami. Zdaniem amerykańskich naukowców tylko 5% zbadanych przez nich przypadków było na tyle poważnych, że wymagały opieki medycznej. Większość dolegliwości może zostać zażegnana przez zastosowanie prostych usprawnień podnoszących ergonomię stanowiska pracy i utrzymywanie właściwej pozycji ciała.

Zagrożenia psychiczne Komputer może uzależnić młodego człowieka w taki sam sposób jak alkohol czy narkotyki. W Polsce młodzi ludzie uzależniają się głownie od gier, Internetu. Pierwszym objawem uzależnienia jest postępująca izolacja. Młody człowiek uzależniony od komputera ma do niego stosunek emocjonalny, nie szuka kontaktu z innymi ludźmi. Komputer jest mu niezbędny. Spędza przy nim wszystkie wolne chwile. Dziecko rzadko podejmuje zabawy ruchowe, nie interesuje go czytanie książek. Młody człowiek unika realnego świata stawiającego wiele wymagań. Młodzież zamiast uczyć się bezpośrednio komunikować z innymi ludźmi, prowadzi powierzchowne konwersacje z nieznajomymi.

Wystarczy odwiedzić jedną z licznych kafejek internetowych Wystarczy odwiedzić jedną z licznych kafejek internetowych. Oprócz ludzi, którzy przyszli popracować, znajdziemy w nich osoby przesiadujące całymi dniami przy grach lub przy bezmyślnym buszowaniem w Internecie. Badania jakie prowadziła amerykańska firma Yahoo! wykazały, że ponad 50% użytkowników Internetu surfuje mniej niż dwie godziny dziennie, co trzecia osoba spędza przed monitorem od dwóch do czterech godzin a ok. 20 % internautów ponad cztery godziny dziennie. Rodzice często są zadowoleni, gdy dziecko przesiaduje przy komputerze nie zadając sobie trudu aby sprawdzić co tak naprawdę dziecko robi. Rodzice wspólnie z nauczycielami powinni skierować zainteresowania młodych na gry i programy rozwijające osobowość, zadbać o to, aby oprócz gier mieli dostęp do encyklopedii i programów edukacyjnych. Rodzice powinni sprawować kontrolę nad tym, w jaki sposób dziecko korzysta z komputera. Jedyną w Polsce poradnią leczącą uzależnienia od komputera jest Centrum Leczenia Odwykowego w Warszawie.

Zagrożenia moralne Łatwy i niekontrolowany dostęp do informacji zawartych w Internecie zagraża moralnemu rozwojowi dzieci i młodzieży. Na stronach internetowych można odnaleźć materiały pornograficzne, strony organizacji faszyzujących, strony sekt lub np. instrukcję budowy bomby. Istnieje sporo programów cenzurujących, które mają za zadanie filtrowanie podejrzanych treści. Każde zabezpieczenie może       być jednak pokonane przez inteligentne dziecko. Nic więc nie zastąpi bliskości i zainteresowania tym co robią podopieczni, aby można było we właściwym czasie interweniować.

Cyberprzemoc Cyberprzemoc (ang.: cyberbullying - cyber+bull od bully: brutal, osiłek), prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w Internecie i inne. Cyberbullying polega na m.in. rozsyłaniu kompro-mitujących materiałów, włamań na konta pocztowe i konta komunikatorów w celu rozsyłania ośmiesających wiadomości, oraz tworzeniu ośmieszających stron internetowych. Zgodnie z badaniami prowadzonymi przez Fight Crime: Invest in Kids na grupie 1000 osób, jedna trzecia nastolatków była obrażana lub wyśmiewania w Internecie, 10% spotkało się z groźbami fizycznymi publikowanymi online.

Zagrożenia intelektualne Zasoby intelektualne człowieka można podzielić na dwie grupy. Pierwsza to wiedza długotrwała, zdobywana latami, która raczej narasta niż podlega wymianie. Druga grupa to wiadomości szybko przemijające, które podlegają ciągłej wymianie. Umysł dokonuje selekcji informacji i albo ją eliminuje jako niepotrzebną, lub przesuwa do pierwszej grupy jeżeli uzna, że wiadomość jest warta zachowania na dłużej. Przy zbyt szybkim napływie informacji, z czym mamy do czynienia przy buszowaniu w Internecie bez sprecyzowanego celu, umysł zaczyna rejestrować wiadomości przypadkowe odkładając w głowie błahe informacje. Proporcja pomiędzy wiedzą, a informacjami przemijającymi powinna być utrzymywana na odpowiednim poziomie. Nadmiar informacji bez odpowiedniej wiedzy charakteryzuje człowieka płytkiego intelektualnie, podatnego na różnorodne manipulacje i niezdolnego do własnych osądów. Korzystanie ze wspaniałego źródła informacji jakim jest Internet powinno być przemyślane. Komputer, może więc być wspaniałym narzędziem rozwoju i źródłem radości lub niewłaściwie używany, przyczyną różnorodnych problemów.

Kradzież własności intelektualnej Piractwo medialne – potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną (programami komputerowymi, muzyką, filmami itp.) bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat. Termin ten jest lansowany przez Business Software Alliance. Wcześniejszy przykład użycia słowa w podobnym kontekście to pirackie stacje radiowe. Prawo własności intelektualnej - inaczej prawo na dobrach niematerialnych obejmujące dział prawa cywilnego, w którym zawarta jest regulacja prawna dotycząca dóbr niematerialnych (intelektualnych) (prawo autorskie) oraz działy regulacji dotyczących własności przemysłowej. Termin ten jest stosowany od 1967 r., gdy utworzono WIPO, agendę ONZ. Dobra niematerialne (intelektualne) to dobra występujące w obrocie cywilnoprawnym, nieposiadające postaci materialnej. Stanowią one wynik trzech twórczości artystycznej, naukowej i wynalazczej. Co roku wszystkie wytwórnie, artyści tracą setki milionów pieniędzy z powodu piractwa. Kraje UE i USA starają się walczyć z przestępcami, w ostatnich czasach na ustach jest prawa portalu The Pirate Bay.

Cyberterroryzm Cyberterroryzm - posługiwanie się zdobyczami technologii informacyjnej w celu wyrządzenia szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Jest to jedna z form terroryzmu. Pojęcie cyberterroryzmu jest obiektem publicznego zainteresowania przynajmniej od lat osiemdziesiątych dwudziestego wieku, a spekulacje jego dotyczące znacznie nasiliły się po zamachach 11 września 2001. Jako typowe cele ataków przywoływane są systemy kontroli lotów, infrastruktura banków, elektrownie, czy systemy dostarczania wody. Mimo tych spekulacji, nie odnotowano dotychczas udanych ataków cyberterrorystycznych, które prowadziłyby do poważnych strat dla atakowanych organizacji, a katastroficzne wizje przedstawiane przez niektórych publicystów często odrzucane są przez informatyków jako oparte na nierealnych założeniach.

Co czeka na nas w przyszłości? Moim zdaniem wszystko potoczy się szybko, bardzo szybko, wraz z upływającymi latami będzie co raz więcej problemów społecznych, oraz kolosalnie zwiększy się dystans między krajami bogatymi, a krajami trzeciego świata. Już w ciągu najbliższej dekady możemy zostać zaskoczeni rozwojem technologii.

W roku 2020 spodziewa się, iż komputery osiągną moc obliczeniową równoważną ludzkiemu mózgowi. Komputery będą wstanie podejmować lepsze decyzje niż ludzie. Komputery wbudowane są we wszystko i przestają być widoczne. Świat pełen jest inteligentnych przedmiotów. Komputery projektują nowe, które projektują nowe. Udział ludzi w odkryciach staje się coraz mniejszy.

Co czeka nas za 30 lat. Tego nikt nie jest wstanie przewidzieć Co czeka nas za 30 lat? Tego nikt nie jest wstanie przewidzieć. Na ten temat powstaje wiele teorii, przedstawię tylko kilka. Za 1000 $ można kupić komputer (kwantowy?) o mocy rzędu 1000 mózgów. 3 wymiary są mało interesujące - ewolucja myśli przenosi się w światy wielowymiarowe. Roboty uczą się szybko a nowa wiedza staje się niezrozumiała dla ludzi. Większość interakcji zachodzi pomiędzy sztucznymi osobowościami. Upowszechniają się bezpośrednie połączenia z mózgiem, implanty i sterowanie myślami. Dzięki implantom wirtualna rzeczywistość nie różni się od wrażeń realnych. przeprowadzka z umysłu do umysłu sztucznego i odwrotnie będzie możliwa ..

Kilka słów zakończenia Znamy już przeszłość. Wiemy jakie zagrożenia nas dotyczą. Przyszłości jednak nie zna nikt. Czy ona będzie tak okrutna dla ludzkości jak zostało to opisane, czy może jednak wszystko się zatrzyma. To dopiero się okaże w ciągu najbliższych lat.

Dziękuję za uwagę Daniel Obrębski Klasa 3 Gimnazjum Rok 2009 Źródła: http://www.youtube.com/watch?v=9hIQjrMHTv4 http://www.klosiedlce.pl/old/pages/public/pub_zagr.htm http://www.sciaga.pl/tekst/17946-18-rozwoj_internetu_i_komputerow http://www.sciaga.pl/tekst/45710-46-temat_korzysci_i_zagrozenia_zwiazane_z_rozwojem_zastosowan http://www.esciagi.info/historia-rozwoju-komputerow,935  http://pl.engadget.com/ http://g.infor.pl/ http://www.fizyka.umk.pl/~duch/ref/PL/01-biblio/index.html http://nokia.com http://dell.com Muzyka: Apocalyptica – Epiloque [relief] Dziękuję za uwagę Daniel Obrębski Klasa 3 Gimnazjum Rok 2009