Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Nie jestem anonimowy w sieci

Podobne prezentacje


Prezentacja na temat: "Nie jestem anonimowy w sieci"— Zapis prezentacji:

1 Nie jestem anonimowy w sieci
Oprac. Emilia Świątkowska nauczyciel bibliotekarz w Szkole Podstawowej im. Sybiraków w Krasnymborze

2 Plan prezentacji Anonimowość internetowa Problemy z nią związane
Co nam zagraża? Jak pozostać anonimowym? Bibliografia

3 Anonimowość internetowa
Wysyłanie informacji i przeprowadzanie interesów bez ujawniania danych osobistych Prywatne informacje, które udostępnimy są przez nas kontrolowane Korzystanie z Internetu tak, by nikt nie był w stanie powiązać nas z naszymi działaniami w sieci

4 Problemy z nią związane
Nie ma 100% możliwości pozostania anonimowym Spam Hakerzy i Cyberprzestępcy „Trolle internetowe”

5 Spam 99% użytkowników otrzymuje niechciane wiadomości każdego dnia. Ponad połowa ankietowanych poświęca 22 godziny rocznie, aby ręcznie oczyścić swoje skrzynki pocztowe ze spamu Jest on bardzo szkodliwy: Powoduje zatykanie się łączy i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom, spowalniając ich działanie. Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści, których nie życzyliby sobie oglądać, np. obraźliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami. Powoduje utratę zaufania do komunikacji elektronicznej. Ze względu na zagrożenie spamem, poczta elektroniczna została pozbawiona niektórych przydatnych funkcji, np. potwierdzeń dostarczenia i przeczytania wiadomości

6 Hakerzy i Cyberprzestępcy
W dzisiejszych czasach cyberprzestępczość to coś więcej niż tylko wirusy komputerowe. To także kradzież tożsamości, włamania na konta bankowe i profile w serwisach społecznościowych, oszustwa i wyłudzenia za pośrednictwem Internetu, wysyłanie niechcianych i lub SMS-ów, przechwytujących dane osobowe oraz wiele innych nielegalnych działań, na które narażeni jesteśmy w trakcie korzystania z sieci.

7 „Trolle internetowe” Trollowanie (trolling) – antyspołeczne zachowanie charakterystyczne dla forów dyskusyjnych i innych miejsc w Internecie, w których prowadzi się dyskusje. Osoby uprawiające trollowanie nazywane są trollami. Trollowanie polega na zamierzonym wpływaniu na innych użytkowników w celu ich ośmieszenia lub obrażenia (czego następstwem jest wywołanie kłótni) poprzez wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów czy też poprzez stosowanie różnego typu zabiegów erystycznych (kłótni, sporów) .Podstawą tego działania jest upublicznianie tego typu wiadomości jako przynęty, która doprowadzić mogłaby do wywołania dyskusji. Typowe miejsca działania trolli to grupy i listy dyskusyjne, fora internetowe, czaty itp. Trollowanie jest złamaniem jednej z podstawowych zasad netykiety. Jego efektem jest dezorganizacja danego miejsca w Internecie, w którym prowadzi się dyskusję i skupienie uwagi na trollującej osobie. Najskuteczniejszą obroną przed trollowaniem jest całkowite zignorowanie wszelkich zaczepek trolla, w momencie gdy się zorientujemy, że mamy z nim do czynienia. O ile istnieje taka możliwość, administratorzy lub moderatorzy powinni blokować możliwość publikowania wiadomości, które można uznać za trollowanie i odpowiadania na nie.

8 Co nam zagraża? Ciasteczka ISP Spyware Wyszukiwarki internetowe
Komunikatory internetowe Portale społecznościowe Własna głupota

9 Ciasteczka Przechowują informacje o stronach, które odwiedziliśmy
Służą do autentykacji Mogą zawierać takie informacje, jak nasze hasła, ustawienia, loginy, a także zawartość koszyka z zakupami

10 ISP(Internet Service Provider ) Zewnętrzni dostawcy usług internetowych
Mają dostęp do przesyłanych przez nas danych Wiedzą kiedy, z kim i gdzie dokonywaliśmy połączeń W zależności od kraju mogą, ale nie muszą udostępniać dane o swoich użytkownikach

11 Spyware Programy, których celem jest szpiegowanie użytkowników
Gromadzą informacje na temat odwiedzanych stron, naszych haseł, numerów kart płatniczych itp. istotnych dla nas informacji

12 Wyszukiwarki internetowe
. Firma Google zarabia na wyszukiwaniu w sieci – i wyświetlanej wraz z wynikami  reklamie. Poprzez małe okienko wyszukiwania, Google poznaje nasze zainteresowania. Firma Google Inc. zgromadziła o nas mnóstwo danych osobowych, czy innych prywatnych danych i nadal to robi To przerażające, że Google wie o nas aż tyle, tym bardziej że tajne służby przypuszczalnie mają dostęp do tych danych. Jednak możemy przyczynić się do naszego bezpieczeństwa stosując odpowiednią wyszukiwarkę. W związku z tym, poznajmy dwie propozycje, które są bezpieczne, np. DuckDuckGo i StartPage. Posiadają one tryb proxy.

13 Komunikatory internetowe
Dane przesyłane przez większość komunikatorów (np. gg) jest nie szyfrowana Przesyłane przez nie informacje często są poufne Aby bezpiecznie korzystać z komunikatorów należy: posługiwać się nickiem, odmawiać podawania znajomym z Internetu swoich danych, odmawiać przesyłania zdjęć, przy logowaniu podawać minimum informacji o sobie, nie odpowiadać na wulgaryzmy, zaczepki, blokować niechcianych rozmówców, nie spotykać się z internetowymi przyjaciółmi w „realu” bez wiedzy osób dorosłych

14 Portale społecznościowe
Portale służą do zamieszczania dużej ilości prywatnych danych, które są podatne na kradzież Użytkownicy często nie zdają sobie sprawy, że udostępnione tu dane „krążą” po całym Internecie

15 Jak pozostać anonimowym?
Serwery proxy Anonimizery Programy zwalczające spyware i wirusy Regularna aktualizacja oprogramowania Szyfrowanie danych Onion Routing Rozsądek

16 Serwery proxy Inaczej zwane pośredniczącymi
nawiązują połączenia w imieniu użytkownika często z pośrednikiem HTTP (HTTP proxy)

17 Anonimizery serwery pośredniczące, których zadaniem jest ukrywanie adresu IP

18 Programy zwalczające spyware i wirusy
Spybot – Search & Destroy AVG Free Antivirus 2015 – Instalki.pl Ad-Aware Free Antivirus+ – Instalki.pl

19 Regularna aktualizacja oprogramowania
Najważniejsze są aktualizacje systemu operacyjnego przede wszystkim. Poza tym, co jest oczywiste, dbanie o regularne aktualizacje programu antywirusowego. Najlepiej pozostawić aktywny domyślny harmonogram ustawiony przez producenta. Wiele osób zapomina o aktualizacjach przeglądarek – a to równie ważne! Najlepiej wybrać automatyczne aktualizacje - to nie tylko nowe funkcjonalności, ale również poprawki bezpieczeństwa i optymalizacje wydajności czy szybkości wyświetlania stron. Jeżeli aktualizujesz przeglądarkę, nie można zapomnieć o wtyczkach - Flash, Java - wtyczki, które są często używane. Dobrym pomysłem jest używanie Google Chrome - ta przeglądarka aktualizuje je za nas.

20 Programy szyfrujące dane
CloudFogger, VeraCrypt, Gpg4win, BoxCryptor, WinMend Folder Hidden

21 Onion Routing Inaczej trasowanie cebulowe - technika służąca anonimowej komunikacji w sieci komputerowej. Polega na szyfrowaniu wiadomości, a następnie przesyłaniu jej przez szereg węzłów zwanych routerami cebulowymi. Każdy z nich usuwa warstwę kodowania w celu uzyskania informacji o dalszym trasowaniu i przesyła informację dalej, wtedy węzły nie znają pochodzenia, adresu i treści wiadomości

22 Rozsądek Kiedy jesteśmy w sieci, zawsze starajmy się słuchać swojego instynktu samozachowawczego. Gdy znajdziemy się na jakiejś niepewnej stronie internetowej, najlepszą rzeczą, jaką możemy zrobić, to użyć swojego zdrowego rozsądku i natychmiast ją opuścić. Istnieje wiele różnych rodzajów złośliwego oprogramowania, które na co dzień krąży w Internecie. Zwyczajowo zwie się ono Malware. Czeka aż ktoś skusi się na jego pobranie. Wtedy trzeba oprzeć się takiej pokusie.

23 Bibliografia http://www.privacy.gov.au/internet/internet_privacy/

24 Dziękuję za uwagę


Pobierz ppt "Nie jestem anonimowy w sieci"

Podobne prezentacje


Reklamy Google