Jakie ślady zostawiamy w Internecie?

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Opracowała: Nikola Falińska 1b
Zagrożenia płynące z korzystania z sieci globalnej
Dzień Bezpiecznego Internetu w naszej szkole
Sieci komputerowe.
Jak chronić swoje dane osobowe w Internecie?
BEZPIECZEŃSTWO W INTERNECIE
Lokalna sieć komputerowa
Obsługa serwera zdalnego przez klienta FTP
DZIEŃ BEZPIECZNEGO INTERNETU
Internet Sieci komputerowe.
Opracował: mgr Mariusz Bruździński
Bezpieczeństwo w sieci
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Konfiguracja kont w programie Adobe Dreamweaver
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Jak przeciwdziałać zagrożeniom Internetu
Prezentacja Adrian Pyza 4i.
Realizacja prostej sieci komputerowej
„BEZPIECZNY INTERNET”
Zabezpiecz swoje urządzenie!
Bezpieczeństwo w sieci
JESTEŚMY BEZPIECZNI W INTERNECIE.
Okno na świat czy zagrożenie?
Kodeks bezpiecznego internauty
Kijo Do komputera można podłączyć różne urządzenia. Kijo 2009.
Bezpieczny internet.
Bezpieczeństwo w sieci !!!
Prezentacja Adrian Pyza 4i.
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Adresowanie w sieci komputerowej
BEZPIECZEŃSTWO W INTERNECIE
Bezpieczeństwo w Internecie
Sieci komputerowe.
Szkoła z klasą 2.0 Tworzenie kodeksu 2.0.
Systemy operacyjne i sieci komputerowe
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Przygotowała Laura Górecka
Dzień Bezpiecznego Internetu
Bezpieczeństwo w sieci
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Co kryje komputer? Usuń tekst, który nie pasuje do zdjęć na slajdach. Poprawioną prezentację prześlij pod nazwą: co_kryje_komputer.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
KOMPUTER PRZYJACIEL CZY WRÓG ??.
Konfiguracja VPN Serwera – Windows 7
DEBATA SZKOLNA.  Korzystamy z komputera pod opieką rodziców lub nauczycieli.  Zgłaszamy dorosłym wszystko, co wydaje nam się podejrzane lub złe.  Korzystamy.
KOMPUTER I INTERNET.
INTERNET jako „ocean informacji”
Bądź bezpieczny w sieci
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
CZY ROZMAWIASZ Z RODZICAMI O TYM CO ROBISZ W INTERNECIE (NA JAKIE STRONY WCHODZISZ, Z KIM SIĘ KONTAKTUJESZ)?
Zasady bezpiecznego korzystania z Internetu
Bezpieczeństwo w Internecie
Przygotował: Jakub Leńczowski
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczni w sieci CYBERPRZEMOC
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
Szkolne Zasady Bezpieczeństwa w Internecie
Daniel Trzeszczyński IIIB
Bezpieczny internet.
Jaką spełnia funkcję Internet we współczesnym świecie?
Dzień Bezpiecznego Internetu
TIK w szkole.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Co kryje komputer? Usuń tekst, który nie pasuje do zdjęć na slajdach. Poprawioną prezentację zapisz w swoim folderze osobistym pod nazwą: co_kryje_komputer.
“JAK SIĘ PRZED NIĄ USTRZEC?”
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Jakie ślady zostawiamy w Internecie? Przygotował: Bartłomiej

Internet niewątpliwie ułatwia życie Internet niewątpliwie ułatwia życie. Zarówno nam jak i potencjalnym złodziejom. Warto się zastanowić nad tym co robimy będąc podłączonym do Internetu. Internet – sieć globalna – pierwotnie jest to połączenie wielu komputerów razem, później nazwane i odpowiednio skonfigurowane.

W INTERNECIE NIE JESTEŚMY ANONIMOWI! Już na samym starcie, po podłączeniu kabla RJ45 do PCta, usługodawca automatycznie przypisuje nam unikatowy adres IP – Jest to nasz adres komputera. Usługodawca wie, który adres komu został przypisany. Dodatkowo każde urządzenie pracujące z Internetem musi mieć stały* adres MAC, który jest niezmienny. Korzystając z dobrodziejstw Internetu, nasz komputer łączy z innymi komputerami (czyt. serwerami), dzieje się to za pośrednictwem głównie tych adresów. Czyli – stwierdzenie nasuwa się samo: W INTERNECIE NIE JESTEŚMY ANONIMOWI! Ciągle zostawiamy po sobie ślady, bo serwery zapisują z kim się łączyły i co udostępniły i pobrały. Tam gadanie… Wszystko jest możliwe. *Wszystko jest możliwe…

Za pomocą adresów IP (MAC ułatwia zadanie) Haker może połączyć się z naszym komputerem bez naszej wiedzy. Wystarczy, że znajdzie lukę w systemie lub my sami przypadkowo otworzymy plik z wirusem; może to być obraz, muzyka itp. mimo, że plik będzie „działać” normalnie, to wirus mógł się już zainstalować i połączyć z „właścicielem” w tle, bez naszej wiedzy.

W Internecie, jak i w przyrodzie nic nie ginie. Dodatkowo: Gdy uploadujemy do sieci zdjęcie, tekst, nagranie, film, muzykę. Możliwe jest również pobranie danej treści na dysk twardy innego komputera. Co to znaczy? W Internecie, jak i w przyrodzie nic nie ginie. Nawet jeżeli administrator usunie dany plik z dysku serwera, możliwe jest, że ktoś zdążył pobrać dany plik, a nawet udostępnić go dalej.* *Mamy problem, nasze dane rozchodzą się jak ciepłe bułeczki.

Jak się zabezpieczyć? W sumie dobre pytanie… Najlepiej by było nie wysyłać nic do Internetu, ale on jest po to, żeby się dzielić. Zatem: Nie umieszczajmy na portalach społecznościowych głupich, kompromitujących zdjęć*. Nie umieszczajmy danych osobowych np. numery kart i informacji. Myślmy co dajemy do sieci. Dodatkowo: sprawdzajmy czy korzystając np. z maila, czy banku cały czas pozostajemy w połączeniu szyfrowanym. *No chyba, że wam na wiochę.pl spieszno.

A adresy IP i MAC, o których tyle było gadania? Tu bez większej wiedzy informatycznej jesteśmy bezradni i musimy zachować szczególną ostrożność korzystając z komunikatorów i maili oraz na tych co komunikują się z nami w sieci. Jeżeli zaś mamy dostateczną wiedzę, możemy dodatkowo korzystać z programów ukrywających IP i MAC. Dodatkowo możemy korzystać z takich stron jak: http://anonymouse.org/ które służą do ukrywania informacji. Ale koniec końców i tak jest możliwe znalezienie śmiałka, który odważył się zhakować system bankowy. Bo ślady zawsze zostaną.

Ale nic nie zastąpi myślenia…