Zagrożenia w Internecie

Slides:



Advertisements
Podobne prezentacje
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Advertisements

Krótka prezentacja na temat przemocy i pornografii
Czyli jak zrobić prezentację komputerową?
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
Niebezpieczeństwa które czyhają na ciebie w sieci
Małgorzata Pietroczuk
– poradnik dla babci i dziadka”
Zastosowanie Internetu
15 marca 2006 roku Dzień Przedsiębiorczości Dagmara Wajszczyk Anna Walczak Kl. III LP w Zespole Ponadgimnazjalnych Szkół Zawodowych i Ogólnokształcących.
Irina Svichenyuk Valeria Poligova Skąd biorą się motywy dla podróży? Skąd biorą się motywy dla podróży? Każdy człowiek ma jakieś własne potrzeby. To.
Systemy klastrowe inaczej klasterowe.
Portal Systemu Jakości Kształcenia Jak się zalogować? Instrukcja dla pracowników UMCS Przygotowanie: Urszula Wojtczak, Zespół Obsługi Systemu Jakości Kształcenia.
Zastanówmy Się…...
Lekcja nr 1 Temat: Lekcja organizacyjna. Bhp w pracowni komputerowej i przy pracy z komputerem.
To jest bardzo proste  Lekcja nr 3
PREZENTACJA WYKORZYSTANA PODCZAS DEBATY W SALI PATRONA SZKOŁY.
Po co nam samorz ą d ? XVIII Sesja Sejmu Dzieci i MłodzieżySZKO Ł A DEMOKRACJI.
Człowiek jest wielki nie przez to, co ma nie przez to kim jest, lecz przez to czym dzieli się z innymi Jan Paweł II Człowiek jest wielki nie przez to,
Regularnie, co najmniej raz w semestrze, odwiedzamy DPS w Jaworze, a także Dom Małego Dziecka w Jaworze. Wyjazdy te są w programie Szkolnego Klubu Wolontariatu.
Pomoc słabszym w nauce Sprzątanie pobliskiego terenu Pomoc starszym.
Podstawy programowania
KODEKS 2.0 OPRACOWANY PRZEZ UCZNIÓW KLASY 2 B Powstały podczas debaty klasowej.
WŁAMANIA w sieciach komputerowych
TIK w szkole.
Cechy dobrej i udanej strony www Net etykieta. Ergonomia stron WWW.
Szkoła w chmurze.
WIRUSY KOMPUTEROWE © I. Gradowski Wirusy komputerowe- to niewielkie programy pisane przez różnych złośliwych ludzi, które mogą spowodować w naszym.
Możliwości wykorzystania TIK w komunikacji:. Telefony komórkowe (ROZMOWY, SMS, MMS)Telefony komórkowe (ROZMOWY, SMS, MMS)
Program wspomagający sekretariat Korespondencja. Wprowadzenie Instytucja dla którego ma być aplikacja pracuje w sieci Ethernet. Serwery pracują na systemie.
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Autor: Marcin.
Co każdy użytkownik komputera wiedzieć powinien
Na lekcjach Pani Barbara Czech zapoznała uczniów naszej klasy z ideą programu Szkoła z Klasą 2.0. Zadaniem każdego ucznia było zapoznanie się w domu z.
Nieformalne miejsca spotkań. ANKIETY Przeprowadziliśmy wśród uczniów gimnazjum ankietę na temat nieformalnych miejsc spotkań. Przedstawimy przykładowe.
Uwaga !!! Uczniowie SP 32 w Toruniu ! Zapraszamy was i Wasze rodziny do wzięcia udziału w Festynie Zdrowia, który odbędzie się 31 maja 2013 roku podczas.
Instalacja serwera WWW na komputerze lokalnym
PHP Operacje na datach Damian Urbańczyk. Operacje na datach? Dzięki odpowiednim funkcjom PHP, możemy dokonywać operacji na datach. Funkcje date() i time()
XHTML Odsyłacze tekstowe i graficzne Damian Urbańczyk.
Znaczenie trzeźwości od alkoholu i narkotyków w miłości
Prawo lokalne w Internecie Jakub Kasprzycki
Teraz komputer ma prawie każdy, jeden w domu jeden w pracy. Ludzie bez komputera nie mogą żyć, te maszyny okropnie uzależniły ludzkość. W Internecie możemy.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
Planowanie trasy.
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Bezpieczeństwo na drodze
SKĄD WIEM, KIM JESTEM? O TOŻSAMOśCI I TOŻSAMOŚCIACH
KINECT – czyli z czym to się je?. Damian Zawada
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
TWORZENIE SPISU TREŚCI Opracowała: Iwona Kowalik.
Sieci komputerowe. Nowe technologie komputerowe
Lokalne konta użytkowników i grup
Bazy danych.
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
To popularny portal internetowe. Pisząc blog informujemy internautów o swoich zainteresowaniach np. o modzie lub gotowaniu. Niestety czasem zapominamy.
Opracowała: Ewa Szustakowska
PolGIS jako nowoczesny system do paszportyzacji sieci
Biznes Społecznie Odpowiedzialny My też mamy coś do powiedzenia! Ogólnopolski Konkurs CSR Biznes Społecznie Odpowiedzialny My też mamy coś do powiedzenia!
„Bezpieczny Internet każdego dnia”
Bezpieczny Internet
Druga debata szkolna W piątek 21 XI 2008 roku odbyła się w naszej szkole kolejna debata. Zgromadziliśmy się jak zwykle w sali nr 33.
Temat 5: Elementy meta.
Temat 1: Umieszczanie skryptów w dokumencie
Temat 4: Znaki diakrytyczne i definiowanie języka dokumentu
Biblioteka szkolna z centrum multimedialnym jest miejscem dostępu do Internetu oraz zasobów edukacyjnych i źródeł informacji. Zespół Szkół Technicznych.
Informacje podstawowe
KLUBY NAUKOWE. Jaka jest istota serwisu uniwersytetdzieci.pl?
Zdrowy tryb ż ycia. Jest bardzo ważny dla naszego organizmu. Daje nam zdrowie i lepsze samopoczucie. Zdrowy tryb życia to ewidentnie ćwiczenia, ruch,
Biblioteka Zespołu Szkół Ponadgimnazjalnych w Stopnicy Działalność Cele biblioteki Regulamin Dokumenty audiowizualne Regulamin Internetowego Centrum Informacji.
Komtech Sp. z o.o. Magic Janusz ROŻEJ.
w/g Grzegorz Gadomskiego
Zapis prezentacji:

Zagrożenia w Internecie

Niebezpieczny internet Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń, niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, idealny sposób komunikowania się oraz pracy

Zagrożenia: treści pornograficzne, materiały epatujące przemocą , pedofilia, uzależnienie, internetowi oszuści, nieświadome uczestniczenie w działaniach niezgodnych z prawem, konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z internetem za pośrednictwem numerów 0-700) , nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.) , wirusy, programy szpiegujące, itd…

Rodzaje szkodliwego oprogramowania i wirusów: bomby logiczne, robaki, króliki (powielające się pliki mogące zająć całą powierzchnię dysku), konie trojańskie, wirusy plikowe, wirusy dyskowe, inne

Wirusy efektów działania szkodliwego oprogramowania jest wiele. Może to być uruchomienie niegroźnego programu lub utrata wszelkich danych z dysków, niektóre programy mogą wykraść ważne, osobiste dane (takie jak numery i hasła do kont bankowych) i przekazać je niepowołanym osobom, umożliwić włamanie do komputera/konta

Co potrafi wirus ? zniszczyć lub zmienić zapisane na dyskach informacje, generować dziwne komunikaty, melodie, zakłócać wyświetlania informacji na ekranie, uszkodzić fizyczny sprzęt

Spyware jest to oprogramowanie wykonujące określone działania, np. wyświetlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji komputera, oznakami „obecności” takiego programu na naszym komputerze mogą być wyskakujące okienka reklamowe, pojawiające się nawet wtedy, gdy nie przeglądamy witryn internetowych, komputer może również wolniej działać i częściej może dochodzić do błędów i awarii

Co to phising? phising jest to podszywanie się pod strony banków lub innych instytucji, użytkownik dostaje emailem informację z prośbą o zalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymże emailu podany jest link na stronę spreparowaną, gdy logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do naszego prawdziwego konta

Cyberterroryzm cyberterroryzm – jest to określenie pewnego rodzaju przestępstw dokonywanych w wirtualnym świecie, mających odniesienie w świecie realnym, cyberprzestępstwa mogą polegać na wykorzystywaniu sieci internetowej do kontaktowania się poszczególnych komórek terrorystycznych w celu zaplanowania ataków

Serwisy społecznościowe surfując po internecie, nie jesteśmy anonimowi. Trzeba uważać, aby zamieszczane przez nas zdjęcia nie wędrowały po internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze, serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym

Spaaaaaaam! spam jest listem elektronicznym, w którym są treści z reguły nam niepotrzebne (np. reklamy), sam w sobie nie stanowi niebezpieczeństwa dla naszych komputerów, ale zapycha skrzynki mailowe, zabiera miejsce i nasz czas, który poświęcamy na usuwanie go

Okna Pop-up są to okna wyskakujące po załadowaniu strony bądź w trakcie jej otwierania, o treści reklamowej

Na co zwracać uwagę? nieoczekiwane e-maile reklamujące rożne rzeczy, podejrzane aukcje internetowe, podejrzane strony internetowe, niesprawdzone programy mogące zawierać wirusy, strony wyłudzające hasła/informacje o użytkowniku, wyskakujące reklamy

Ochrona kluczem do sukcesu! Nie należy otwierać nieoczekiwanych załączników, Aby bronić się przed spamem trzeba zainstalować filtr antyspamowy, Nie wchodzić na dziwne strony internetowe Dokładnie sprawdzać użytkowników aukcji, czytać komentarze, opinie, Stosować filtry internetowe, Nie otwierać wyskakujących okien, reklam itp., Nie ściągać podejrzanych plików, Używać programy antywirusowe, regularnie skanować komputer Żaden program antywirusowy nie zapewni nam maksymalnej ochrony, dlatego należy rozważnie korzystać z internetu i uważać na każdym kroku…

Bezpieczeństwo danych hasła – jest to najprostsze, podstawowe zabezpieczenie, hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb, ważne pliki również warto zabezpieczyć hasłem

Programy antywirusowe program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami, programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo): skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku, monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera, program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów

Najlepsze antywirusy Bezpłatne: Microsoft Security Essentials, Panda Cloud Antivirus, avast! Free Antivirus, AVG Anti-Virus Free, Avira Free Antivirus, Comodo Antivirus Płatne: Kaspersky Internet Security, G Data Internet Security, Symantec Norton Internet Security, Avira Internet Security

Firewall firewall jest to inaczej zapora sieciowa – jeden ze sposobów zabezpieczania sieci i systemów komputerowych przed intruzami, do podstawowych zadań firewalla należy filtrowanie połączeń wchodzących i wychodzących oraz odmawianie żądań dostępu uznawanych za niebezpieczne. rodzaje zapór: filtrujące zapory pośredniczące oprogramowanie komputerów stacjonarnych

Kontrola rodzicielska kontrola rodzicielska – opcje, stosowane głównie w usługach telewizji kablowej i satelitarnej, telefonach komórkowych, użytkowaniu komputera, w tym w grach video i korzystaniu z Internetu, pomocne rodzicom w procesie wychowawczym dziecka, stanowią pomoc w ochronie nieletnich przed brutalnością, zachowaniami seksualnymi, wulgarnością pojawiającą się w grach komputerowych, telewizji oraz Internecie

Przykłady programów Beniamin Home Opiekun Dziecka w Internecie Strażnik Ucznia Opiekun Ucznia Kurupira WebFilter

Bibliografia: www.eioba.pl, www.sciaga.pl, pl.wikipedia.org Paweł Buczyński Dominik Gądek 2A