Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałJolanta Tomczyk Został zmieniony 8 lat temu
2
Bezpieczeństwo w sieci internetowej Autorzy: Wojciech Fabianowicz i Michał Baryła Uczniowie kl.1a Gimnazjum w Zespole Szkół w Bogdańcu
3
Coraz częściej i coraz dłużej większa liczba młodych ludzi korzysta z Internetu. Stał on się nieodłącznym elementem zabawy, nauki i pracy.
4
Młodzi ludzie często zachowują się w Internecie tak, jak w świecie realnym – są ufni, nie przewidują konsekwencji. Ponadto bywają podatni na wpływy z zewnątrz.
5
ss tał się niezastąpionym narzędziem pracy, doskonałym źródłem wiedzy i rozrywki, uu możliwia wszechstronną komunikację z ludźmi na całym świecie. ZZ afascynowani możliwościami Internetu dostrzegamy jego pozytywne strony, a korzystanie z jego zasobów niesie za sobą też pewne zagrożenia.Internet
6
Bezpieczeństwo w Internecie W celu przeciwdziałania atakom naruszającym bezpieczeństwo a także do bieżącego informowania o znanych zagrożeniach i metodach ich uniknięcia, udzielaniu pomocy przy usuwaniu następstw potencjalnych naruszeń, została powołana w USA organizacja CERT (w Polsce działa od 1996 a od 2000 pod nazwą CERT NASK).
7
Do zadań CERT należy między innymi: rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci, alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń, współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST, prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego, prowadzenie badań i przygotowanie raportów dotyczących bezpieczeństwa polskich zasobów Internetu, niezależne testowanie produktów i rozwiązań z dziedziny bezpieczeństwa teleinformatycznego, prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk. Bezpieczeństwo w Internecie
8
Z@grożenia Dbaj o swoje bezpieczeństwo!
9
Kategorie zagrożeń internetowych przechwycenie danych wysyłanych za pomocą łączy albo przechowywanych na serwerach sieciowych przez nieautoryzowanych użytkowników wtargnięcie i czerpanie korzyści z innych zasobów (jak np. moc obliczeniowa, przestrzeń dyskowa) przez nieautoryzowanych użytkowników, podgląd danych lub ich całkowita utrata, w wyniku celowego działania z zewnątrz, przekłamywanie danych, rozsyłanie złośliwej treści, mającej na celu zwabić ofiarę do określonych miejsc w sieci itp. (szczególnie newralgiczną kwestią jest tu poczta elektroniczna)
10
Rodzaje zagrożeń w Internecie Zagrożenia związane z komputerami Zagrożenia związane z oprogramowaniem Zagrożenia związane z innymi ludźmi Nie wszystko, co przeczytasz lub zobaczysz w Internecie, jest prawdą. Weryfikuj informacje, rozmawiaj z dorosłymi, jeśli nie jesteś czegoś pewien i coś budzi Twoje wątpliwości…
11
Zagrożenia związane z komputerami Zagrożenia zdrowotne związane z pracą na komputerze: choroby oczu, zwyrodnienie kręgosłupa, otyłość, bóle głowy. Możliwość uzależnienia od komputera, w wyniku tego życie człowieka podporządkowane jest komputerowi (analogicznie jak: nikotynizm, alkoholizm). Ograniczanie kontaktów międzyludzkich, w wyniku spędzania wielu godzin dziennie przed komputerem relacje człowieka z innymi ludźmi w świecie realnym zanikają, a środowisko wirtualne staje się jedyną rzeczywistością życia człowieka.
12
Zagrożenia związane z oprogramowaniem Wirusy komputerowe, Wirusy komputerowe, które można nieświadomie ściągnąć z Internetu, mają różne działanie począwszy od spowalniania pracy komputera poprzez uszkodzenie płyty głównej lub twardego dysku. Gry Gry – autorzy gier komputerowych kreują różne rzeczywistości, wpływające na osobowość gracza, który zachowania z gry może przenosić do świata realnego, Strony internetowe Strony internetowe – zawierają różne treści, zarówno bardzo wartościowe, jak również treści szkodliwe szczególnie dla dzieci i młodzieży (przemoc, pornografia, sekty, wulgaryzmy, przestępstwa, wyłudzenia).
13
Bezpieczeństwo danych Techniki zabezpieczania komputera obejmują: instalację uaktualnień do systemu i oprogramowania; instalację i uaktualnienia oprogramowania antywirusowego; stosowanie zabezpieczeń typu zapora firewall; nie pobieranie plików od nieznanych użytkowników i niepewnych witryn; nie otwieranie poczty e-mail od nieznanych użytkowników.
14
Szkodliwe treści Mogą sprawić, że świat staje się dla INTERNAUTY niezrozumiały, zagrażający i przestanie czuć się w nim bezpieczne. Mogą skłonić INTERNAUTĘ do podjęcia działań na szkodę swoją lub innych ludzi (w tym do działań niezgodnych z prawem). Mogą doprowadzić do kontaktów z osobami, które mają złe intencje. Kontakt z treściami pornograficznymi zaburza rozwój psychoseksualny dziecka. Kontakt z treściami zawierającymi przemoc czy rasistowskimi może zachęcić do zachowań agresywnych wobec słabszych, rówieśników, czy ludzi innej narodowości, wyznania itd.
15
Zagrożenia związane z ludźmi Włamania do komputerów Kradzieże i oszustwa Sekty Narkotyki Pedofilia SPAM Internetowi przyjaciele nie zawsze są tymi, za których się podają.
17
Sp@m niechciane i niezamówione elektroniczne wiadomości. SPAM może wiązać się z oszustwami, wyłudzaniem danych osobowych, haseł (np. informacje o wielkiej wygranej, podszywaniu się pod sklepy internetowe, banki, serwisy aukcyjne i inne w celu zdobycia haseł do kont). Spam może także zawierać złośliwe oprogramowanie (wirusy, programy szpiegujące i inne).
18
Oprócz wielu zalet, jakie niesie ze sobą używanie Internetu, istnieje też jego ogromna wada – ryzyko uzależnienia się. Różnorodność atrakcji i bogactwo treści, sprawia, że młodzi ludzie poświęcają mu coraz więcej czasu. Spędzanie w ten sposób wielu godzin dziennie zaburza ich rozwój, zwłaszcza w aspekcie kontaktów społecznych i może prowadzić do uzależnienia od Internetu. Uzależnienie
19
Wpływ uzależnienia od komputera na nasze zdrowie Ciągłe przebywanie przed komputerem może mieć wpływ na zdrowie i powodować uzależnienie. Objawy uzależnienia: włączanie komputera, nawet gdy nie jest to konieczne; niechęć do kontaktów z otoczeniem; oderwanie od rzeczywistości; zaniedbywanie innych obowiązków na rzecz zabawy z komputerem. Wpływ na zdrowie: pogorszenie wzroku; otyłość; zmniejszenie odporności na choroby; brak kondycji fizycznej.
20
to wyrządzająca wielka krzywdę przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych. Do działań określanych jako cyberprzemoc zalicza się m.in: to wyrządzająca wielka krzywdę przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych. Do działań określanych jako cyberprzemoc zalicza się m.in: wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają, podszywane się pod kogoś w sieci komputerowej. Cyberprzemoc
21
Pomoc Jeśli wiesz lub podejrzewasz, że ktoś z Twoich bliskich znajomych nawiązał z kimś niebezpieczny kontakt w Sieci i jest on dla niego szkodliwy – skontaktuj się z 0800100100 (połączenie bezpłatne) www.helpline.org.pl Prowadzi pomoc młodym Internautom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych. Wskazane zostaną rozwiązania i pomoc specjalisty.
22
INNE NIEBEZPIECZEŃSTWA Większość z użytkowników internetu bardzo dużo korzysta z komunikatorów np. gadu-gadu, tlen itp. Dzięki komunikatorowi bardzo łatwo i przyjemnie możemy prowadzić rozmowy tekstowe, głosowe czy nawet wideo. Bardzo często starsze osoby podszywają się pod młodsze najczęściej są to po prostu żarty, ale czasami bywa tak że właśnie te starsze osoby próbują nawiązać fałszywą przyjaźń internetową z młodszymi użytkownikami, a w późniejszym czasie wykorzystać jej naiwność do wyciągnięcia korzyści dla swoich potrzeb Bardzo często starsze osoby podszywają się pod młodsze najczęściej są to po prostu żarty, ale czasami bywa tak że właśnie te starsze osoby próbują nawiązać fałszywą przyjaźń internetową z młodszymi użytkownikami, a w późniejszym czasie wykorzystać jej naiwność do wyciągnięcia korzyści dla swoich potrzeb. Zastanów się zanim odczytasz wiadomość i zaczniesz rozmowę z obcą osobą.
23
Zasady bezpiecznego korzystania z komputerów w sieci Rozważne korzystanie z zasobów Internetu. Analizowanie ofert dostępnych w sieci - unikanie podejrzanych stron WWW. Niekorzystanie z serwisów oferujących nielegalne oprogramowanie. Traktowanie rzeczywistości wirtualnej jedynie jako uzupełnienia świata rzeczywistego. Kontrolowanie czasu spędzanego przy komputerze
24
Zasady bezpiecznego korzystania z komputerów w sieci Używanie programów antywirusowych Stosowanie zapory ogniowej Tworzenie kopii zapasowych Archiwizacja danych na nośnikach zewnętrznych Korzystanie z profilów użytkownika Różnica między dobrem a złem w Internecie jest taka sama, jak w prawdziwym świecie.
25
Zasady bezpiecznego korzystania z komputerów w sieci Ostrożność w przenoszeniu znajomości wirtualnych do realnej rzeczywistości. Ostrożność w przenoszeniu znajomości wirtualnych do realnej rzeczywistości. Niepodawanie swoich danych, ani żadnych informacji osobistych (nazwisko, adres, numer telefonu, nazwa szkoły) ludziom poznanym w sieci. Niepodawanie swoich danych, ani żadnych informacji osobistych (nazwisko, adres, numer telefonu, nazwa szkoły) ludziom poznanym w sieci. Unikanie prezentacji swojego wizerunku w sieci (zdjęcia własne i najbliższych, filmiki) Unikanie prezentacji swojego wizerunku w sieci (zdjęcia własne i najbliższych, filmiki) Stosowanie filtrów blokujących otwieranie stron pornograficznych. Kontrola osób dorosłych nad dostępem dzieci do Internetu.
26
NETYKIETA Netykieta to zbiór zasad odpowiedniego zachowania w Internecie, swoista etykieta obowiązująca w sieci, przestrzeganie praw własności innych internautów. Zasady netykiety wynikają wprost z ogólnych zasad społecznie akceptowanych lub są odzwierciedleniem niemożliwych do ujęcia w standardy ograniczeń technicznych wynikających z natury danej usługi Internetu.
27
Źródła informacji: http://www.cyberprzemoc.pl http://www.bryk.pl http://www.cert.pl www.helpline.org.pl www.dzieckowsieci.pl www.dzieciniczyje.pl
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.