Bezpieczeństwo w internecie

Slides:



Advertisements
Podobne prezentacje
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Advertisements

ZASADY BEZPIECZEŃSTWA W INTERNECIE
Czyli jak zrobić prezentację komputerową?
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
portale społecznościowe
Niebezpieczeństwa które czyhają na ciebie w sieci
Małgorzata Pietroczuk
Zespół Szkół w Ostrowie Daniel Maliczowski & Paweł Wróbel.
Zastosowanie Internetu
ODYSEJA UMYSŁU.
Socjologia rynku pracy
Irina Svichenyuk Valeria Poligova Skąd biorą się motywy dla podróży? Skąd biorą się motywy dla podróży? Każdy człowiek ma jakieś własne potrzeby. To.
Wirusy komputerowe.
Elektronika cyfrowa Prezentacja Remka Kondrackiego.
AUTOR :WOJTEK NOWIK REPORTER : LUK SMIS PATRYK SORMAN PIOTREK COLO (KOLO)
To jest bardzo proste  Lekcja nr 3
WNIOSKI Z PRZEPROWADZONEJ ANKIETY NA TEMAT SAMORZĄDU UCZNIOWSKIEGO ORAZ GAZETKI SZKOLNEJ „KUJONEK”
Młodzież a wolontariat.. Opracowanie: Judyta Szłapa Urszula Buczek.
Podstawy programowania
KODEKS 2.0 OPRACOWANY PRZEZ UCZNIÓW KLASY 2 B Powstały podczas debaty klasowej.
WŁAMANIA w sieciach komputerowych
TIK w szkole.
Szkoła w chmurze.
Możliwości wykorzystania TIK w komunikacji:. Telefony komórkowe (ROZMOWY, SMS, MMS)Telefony komórkowe (ROZMOWY, SMS, MMS)
Co każdy użytkownik komputera wiedzieć powinien
Prawa Dziecka.
Bezpieczne ferie zimowe
Można powiedzieć, że nasi dziadowie, jeżeli chodzi o kuchnię i gotowanie byli dużo bardziej ekologiczni niż my czy choćby nasi rodzice. Potrawy były zazwyczaj.
Nieformalne miejsca spotkań. ANKIETY Przeprowadziliśmy wśród uczniów gimnazjum ankietę na temat nieformalnych miejsc spotkań. Przedstawimy przykładowe.
Antonie de Saint-Exupery
Jeżdżę z głową.
Bezpiecznie i kulturalnie w Internecie
Instalacja serwera WWW na komputerze lokalnym
PHP Operacje na datach Damian Urbańczyk. Operacje na datach? Dzięki odpowiednim funkcjom PHP, możemy dokonywać operacji na datach. Funkcje date() i time()
HTML Podstawy języka hipertekstowego Damian Urbańczyk.
XHTML Odsyłacze tekstowe i graficzne Damian Urbańczyk.
Dominik Jedliński oraz Bartek Kurczab
Struktura dysku. Dysk magnetyczny to wirujący talerz lub zespół talerzy o powierzchni pokrytej nośnikiem magnetycznym, a odpowiednio ustawiane na tych.
Teraz komputer ma prawie każdy, jeden w domu jeden w pracy. Ludzie bez komputera nie mogą żyć, te maszyny okropnie uzależniły ludzkość. W Internecie możemy.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Bezpieczeństwo na drodze
Warsztaty C# Część 3 Grzegorz Piotrowski Grupa.NET PO
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Sieci komputerowe. Nowe technologie komputerowe
To śmieszne...
Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 roku i ma na celu inicjowanie.
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
Pliki elementowe – A. Jędryczkowski © 2007 Turbo Pascal umożliwia wykorzystanie w programach plików elementowych. Pliki takie zawierają informację zakodowaną
To popularny portal internetowe. Pisząc blog informujemy internautów o swoich zainteresowaniach np. o modzie lub gotowaniu. Niestety czasem zapominamy.
Opracowała: Ewa Szustakowska
PolGIS jako nowoczesny system do paszportyzacji sieci
„Bezpieczny Internet każdego dnia”
Są w życiu chwile, kiedy tak bardzo odczuwamy brak obecności innych,
Les meilleures photos de L'année 2005 D'après NBC Życie we dwójkę…pełne pieszczot Aby odkryć pełnię szczęścia, trzeba zbliżyć się do nieba…
Druga debata szkolna W piątek 21 XI 2008 roku odbyła się w naszej szkole kolejna debata. Zgromadziliśmy się jak zwykle w sali nr 33.
Temat 5: Elementy meta.
Temat 1: Umieszczanie skryptów w dokumencie
Temat 4: Znaki diakrytyczne i definiowanie języka dokumentu
Informacje podstawowe
Dzień bezpiecznego Internetu
Instrukcja switch switch (wyrażenie) { case wart_1 : { instr_1; break; } case wart_2 : { instr_2; break; } … case wart_n : { instr_n; break; } default.
Rzeszów r.. Liczba osób badanych 3 Odpowiedzi badanych na temat stosowania krzyku przez rodziców 4.
GABRIEL GARCÍA MÁRQUEZ
Komtech Sp. z o.o. Magic Janusz ROŻEJ.
Magic Janusz ROŻEJ Komtech Sp. z o.o.
w/g Grzegorz Gadomskiego
CHINSKIE PRZYSLOWIA.
Największym bólem w życiu nie jest śmierć, lecz bycie ignorowanym.
Zapis prezentacji:

Bezpieczeństwo w internecie

Zasady bezpiecznego korzystania z internetu 1.   Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką. 2.   Nigdy nie podawaj osobom poznanym w Internecie swojego adresu domowego, numeru telefonu i innych tego typu informacji. Nie możesz mieć pewności, z kim naprawdę rozmawiasz! 3.   Nigdy nie wysyłaj nieznajomym swoich zdjęć. Nie wiesz, do kogo naprawdę trafi. 4.   Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej.

5.   Pamiętaj, że nigdy nie możesz mieć pewności, z kim rozmawiasz w Internecie. Ktoś kto podaje się za twojego rówieśnika w rzeczywistości może być dużo starszy i  mieć wobec ciebie złe zamiary. 6.  Kiedy coś lub ktoś w Internecie cię przestraszy, koniecznie powiedz o tym rodzicom lub innej zaufanej osobie dorosłej. 7.   Internet to skarbnica wiedzy, ale pamiętaj, że nie wszystkie informacje, które w nim znajdziesz muszą być prawdziwe! Staraj się zawsze sprawdzić wiarygodność informacji. 8.   Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie.

9. Szanuj prawo własności w Sieci 9.   Szanuj prawo własności w Sieci. Jeżeli posługujesz się materiałami znalezionymi w Internecie zawsze podawaj ich źródło pochodzenia. 10.   Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami!!! Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie rodziców lub innej zaufanej dorosłej osoby. 11.   Uważaj na e-maile od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj maile od nieznajomych. 12.   Pamiętaj, że hasła są tajne i nie powinno się ich podawać nikomu. Dbaj o swoje hasło jak o największą tajemnicę. Jeżeli musisz w Internecie wybrać jakieś hasło, pamiętaj żeby nie było ono łatwe do odgadnięcia i strzeż go jak oka w głowie.

13. Nie spędzaj całego wolnego czasu przy komputerze 13.   Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać. 14.   Jeżeli prowadzisz w Internecie stronę lub bloga, pamiętaj, że mają do niej dostęp również osoby o złych zamiarach. Nigdy nie podawaj na swojej stronie adresu domowego, numeru telefonu, informacji o rodzicach, itp. Bez zgody rodziców nie publikuj też na niej zdjęć swoich, rodziny ani nikogo innego, kto nie wyrazi na to zgody. 15.   Rozmawiaj z rodzicami o Internecie. Informuj ich o wszystkich stronach, które Cię niepokoją. Pokazuj im również strony, które Cię interesują i które często odwiedzasz. 16.   Jeżeli twoi rodzice nie potrafią korzystać z Internetu, zostań ich nauczycielem. Pokaż im jakie proste jest serfowanie po Sieci. Zaproś ich na Twoje ulubione strony, pokaż im jak szukać w Internecie informacji.

17. Zadbaj o ukrycie przed obcymi swoich prawdziwych danych 17.   Zadbaj o ukrycie przed obcymi swoich prawdziwych danych. Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska. 18.   Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie podawaj numeru karty kredytowej i nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców.   19. W Sieci krąży coraz więcej wirusów, które mogą uszkodzić komputer. Czy masz zainstalowane oprogramowanie antywirusowe? Jeżeli nie, to porozmawiaj o tym z rodzicami. Wybierzcie wspólnie i zainstalujcie odpowiedni program.

Rodzaje wirusów Mamy takie wirusy jak: Wirusy pasożytnicze Wirusy towarzyszące Wirusy plików wsadowych Makrowirusy, wirusy makrosów Robaki Konie trojańskie Bomby logiczne

Wirusy pasożytnicze W zasadzie większość znanych wirusów to wirusy pasożytnicze, które wykorzystują swoje ofiary do transportu, modyfikując ich strukturę wewnętrzną. Jedynym ratunkiem dla zainfekowanych obiektów jest użycie szczepionki lub w ostateczności kopii zapasowych, gdyż zarażone pliki z reguły nie są przez wirusa leczone. Wyjątek stanowią nieliczne wirusy wykorzystujące pliki tylko do transportu między komputerami, mające za główny cel infekcję tablicy partycji lub BOOT-sektora dysku twardego. Po zainfekowaniu któregoś z tych obiektów wirus zmienia działanie i leczy wszystkie używane pliki zanjdujące się na twardym dysku, a infekuje jedynie pliki już znajdujące się na dyskietkach lub dopiero na nie kopiowane.

Ze względu na miejsce zajmowane w zainfekowanych plikach wirusy pasożytnicze dzieli się na: -wirusy nadpisujące, lokujące się na początku pliku, często nie zapamiętujące poprzedniej zawartości pliku (co w efekcie nieodwracalnie niszczy plik); -wirusy lokujące się na końcu pliku, najbardziej rozpowszechniona odmiana wirusów pasożytniczych, które modyfikują pewne ustalone struktury na początku pliku tak, aby wskazywały na wirusa, po czym dopisują się na jego końcu; -wirusy nagłówkowe, likujące się w nagłówku plików EXE przeznaczonych dla systemu DOS; wykorzystują one fakt, iż nagłówek plików EXE jest standardowo ustawiony przez programy linkujące na wielokrotność jednego sektora (512 bajtów).

Zwykle wirusy te nie przekraczają rozmiaru jednego sektora i infekują poprzez przejęcie funkcji BIOS służących do odczytu i zapisu sektorów; -wirusy lokujące się w pliku w miejscu gdzie jest jakiś pusty, nie wykorzystany obszar, który można nadpisać nie niszcząc pliku; -wirusy lokujące się w dowolnym miejscu pliku, dość rzadkie, bardzo trudne do napisania; -wirusy wykorzystujące część ostatniej Jednostki Alokacji Pliku JAP, korzystające z faktu, iż plik rzadko zajmuje dokładnie wielokrotność jednej JAP.

Wirusy towarzyszące Wirusy tego typu są najczęściej pisane w językach wysokiego poziomu. Atakują one pliki, a ich działanie opiera się na hierarchii stosowanej w DOS podczas uruchamiania programów. W momencie uruchamiania programu, w przypadku nie podania rozszerzenia urachamianego pliku, najpierw poszukiwany jest plik o rozszerzeniu COM, potem EXE, a na końcu BAT. W przypadku wykorzystywania interpretatora poleceń 4DOS dochodzą jeszcze pliki BTM, poszukiwane podczas uruchamiania programu przed plikami BAT.

Wirusy plików wsadowych Wirusy plików wsadowych wykorzystujące do transportu pliki BAT, istnieją od dość dawna, pomimo raczej ubogiego zestawu środków, jakimi dysponuje ich potencjalny twórca. Może wydawać się to niedorzeczne, lecz często potrafią infekować nie tylko pliki BAT, ale także pliki COM, EXE czy sektor tablicy partycji. Po uruchomieniu zainfekowanego pliku wsadowego tworzony jest plik uruchamialny COM lub EXE, zawierający właściwy kod infekujący pliki BAT. Po utworzeniu jest on wykonywany, a następnie kasowany. Ze względu na to, iż procesor nie rozróżnia kodu i danych, można, poprzez sprytną manipulację, utworzyć plik, który będzie mógł się wykonać zarówno jako typowy plik BAT, jak i plik COM.

Makrowirusy, wirusy makrosów Tego typu wirusy to jeden z najnowszych pomysłów. Makrowirusy na zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Najpopularniejsze obiekty infekcji to pliki DOC, XLS oraz SAM. Do mnożenia się makrowirusy wykorzystują funkcje zawarte w językach makr, wbudowanych w dane aplikacje, np. Word Basic w Microsoft Word lub Visual Basic for Applications w programie Microsoft Excel.

Robaki Robak to program, którego działanie sprowadza się do tworzenia własnych duplikatów, tak, że nie atakuje on żadnych obiektów, jak to czynią wirusy. Oprócz zajmowania miejsca na dysku program ten rzadko wywołuje skutki uboczne. Podobnie jak wirusy towarzyszące, robaki są najczęściej pisane w językach wysokiego poziomu. Robaki są najbardziej popularne w sieciach, gdzie mają do dyspozycji protokoły transmisji sieciowej, dzięki którym mogą przemieszczać się po całej sieci

Konie trojańskie Koń trojański nie jest wirusem komputerowym, ale ze względu na swoje działanie często bywa z nim utożsamiany. Zasada działania konia trojańskiego jest banalnie prosta. Uruchomiony, wykonuje niby to normalną pracę, bezpośrednio wynikającą z przeznaczenia programu (np. gra, demo. program użytkowy), lecz dodatkowo, niejako w tle, wykonuje jakieś niezauważalne dla użytkownika operacje, (najczęściej po prostu niszczy - kasuje lub zamazuje - dane na dysku twardym). Konie trojańskie najczęściej przenoszą się w plikach udających nowe, popularne programy kompresujące (np. PKZIP, ARJ, RAR) lub też udają programy narzędziowe do obsługi dysków.

Bomby logiczne O ile koń trojański wykonuje brudną robotę od razu po uruchomieniu, o tyle bomba swe destrukcyjne oblicze ukazuje tylko w określonym odpowiednimi warunkami czasie (najczęściej zależnie od aktualnej daty lub liczby poprzednich wywołań programu). Ze względu na to, iż właściwy , destrukcyjny kod może być ukryty w dowolnym miejscu programu zawierającego bombę, należy ostrożnie obchodzić się z aplikacjami, których pochodzenie jest nieznane. Mianem bomby określa się często także destrukcyjny, uruchamiany tylko po spełnieniu jakiegoś warunku, kod zawarty w wirusach.

Broń się przed wirusami!!! Możemy się bronić przed wirusami instalując antywirusy.

KONIEC