JAK CHRONIĆ SWOJĄ PRYWATNOŚĆ I DANE W SIECI

Podobne prezentacje


Prezentacja na temat: "JAK CHRONIĆ SWOJĄ PRYWATNOŚĆ I DANE W SIECI"— Zapis prezentacji:

1 JAK CHRONIĆ SWOJĄ PRYWATNOŚĆ I DANE W SIECI

2 Jak chronić swoją prywatność w sieci. Jak zabezpieczyć swoje dane
Jak chronić swoją prywatność w sieci ? Jak zabezpieczyć swoje dane ? Jak utrudnić życie cyberprzestępcom ? Wystarczy zastosować się do kilku prostych, ale  i niezwykle ważnych wskazówek.

3 Kto ma prawo do prywatności ?
Czym jest prywatność ? Prywatność to prawo do zachowania w tajemnicy wszelkich informacji i danych dotyczących osoby. Kto ma prawo do prywatności ? Prywatność to nie tylko prawo - to również obowiązek i odpowiedzialność. Każdy ma prawo do prywatności zarówno w świecie realnym, jak i wirtualnym. Nikt bez naszej zgody nie powinien udostępniać informacji o nas w sieci. Każdy ma prawo żądać usunięcia swoich prywatnych danych.

4 Czy w sieci jesteśmy anonimowi ?
Internet daje wrażenie anonimowości, co sprawia, że zbyt chętnie dzielimy się informacjami o sobie i o innych. W rzeczywistości, przy każdym połączeniu zapisywane są dane, które bardzo łatwo pozwalają zidentyfikować użytkownika sieci. Należy podkreślić, że anonimowość w sieci jest ograniczona, a praktycznie nie istnieje. Zanim coś opublikujemy, należy dobrze to przemyśleć i zastanowić się, ponieważ informacje raz wrzucone do sieci mogą żyć własnym życiem.

5 Prawo do prywatności w sieci
Każdy ma prawo do zachowania w tajemnicy swoich danych, korespondencji, zwyczajów, zachowań i relacji osobistych Każdy z nas potrzebuje prywatności, a w wielu sytuacjach w sieci (np.na portalach społecznościowych) jesteśmy zachęcani do udostępniania informacji o sobie. Ochrona prywatności zależy głównie od nas, a częściowo też od innych. Nie zawsze możemy decydować o tym, jakie informacje na swój temat znajdziemy w sieci.

6 Kiedy i w jakich okolicznościach udostępniamy dane w sieci?
Czy wiesz, kiedy faktycznie masz wybór ? Zakładanie konta czy rejestracja na różnych stronach, w komunikatorach internetowych, na portalach społecznościowych lub z grami on-line, zakładanie skrzynki mailowej - to sytuacje, kiedy najczęściej udostępniamy swoje dane. Zawsze warto zastanowić się, czy na pewno chcemy skorzystać z usługi i czy ta usługa rzeczywiście jest warta podzielenia się naszymi danymi w tak szerokim zakresie. Podkreślenia wymaga, że wybór mamy tylko przed opublikowaniem danych, np. udostępnieniem postu (komentarz na forum dyskusyjnym) czy informacji o sobie. Co może się stać, kiedy nierozważnie będziemy ujawniać swoje dane ? Gdy często i zbyt pochopnie podajemy swoje dane, ktoś może je wykorzystać np. do podszywania się pod nas. Ponadto, nasze hasło i dane mogą zostać skradzione, a konto przejęte przez obcą osobę. Szczególną ostrożność należy zachować przy korzystaniu z publicznie dostępnego, darmowego WiFi.

7 Uważaj na dane, które umieszczasz w chmurze
Programy służące do przechowywania danych online to m.in. Dropbox, SkyDrive, czy Google Drive. Zasada działania jest prosta - po zainstalowaniu aplikacji na dysku tworzony jest folder, którego zawartość synchronizowana jest z lustrzanym odbiciem w Internecie. To znakomite narzędzia, która dają nam dostęp do naszych danych z każdego miejsca na świecie, w którym mamy dostęp do Internetu. Umieszczanie tam poufnych informacji i prywatnych danych nie jest jednak zbyt dobrym pomysłem. Włamanie się na nasze konto w tych serwisach jest dość prostym zadaniem nawet dla przeciętnego cyberprzestępcy. W przypadku umieszczania ważnych informacji w chmurze dobrym pomysłem jest więc ich wcześniejsze zaszyfrowanie Wystarczy skorzystać z darmowych programów, takich jak BoxCryptor czy też TrueCrypt.

8 Korzystaj z wielu haseł
Korzystanie z jednego hasła do wszystkich internetowych usług jest z pewnością równie wygodnym co niebezpiecznym rozwiązaniem Nic tak nie ułatwi życia cyberprzestępcy, jak jeden "klucz" do całej naszej sieciowej aktywności. Jeśli mamy problem z zapamiętaniem kilkunastu haseł, to warto skorzystać z jednego z dostępnych managerów haseł. Taką aplikację możemy np. zainstalować na smartfonie z systemem Android lub iOS. Liczy się jednak nie tylko ilość, ale również jakoś naszych haseł W tym elemencie również uwielbiamy pomagać przestępcom Na liście "ulubionych" haseł wciąż możemy spotkać takie przykłady jak "hasło", "123456„. Jak powinno wyglądać dobre i bezpieczne hasło ? Co najmniej 10 znaków, małe i wielkie litery, cyfry oraz co najmniej jeden znak specjalny. Oczywiście każde hasło można "złamać". Lepiej jednak korzystać z tego, które złamać jest trudniej.

9 Zwracamy uwagę na to, aby hasła dostępu do gier, komunikatorów, poczty elektronicznej i serwisów społecznościowych były różne. Nie zapisujemy ich na urządzeniach, a przede wszystkim nie udostępniamy osobom trzecim. Pamiętajmy też o ich systematycznej zmianie, szczególnie w przypadku podejrzenia, że hasło zostało ujawnione. Po zakończonej pracy w różnych serwisach i portalach zawsze wylogowujemy się. Gdy się nie wylogujemy, osoba, która usiądzie przy komputerze, może wykonać operacje z wykorzystaniem naszych danych osobowych. Podawanie się za kogoś innego może być niewinną zabawą, ale konsekwencje takiego działania mogą być poważne dla obu stron. W przypadku korzystania z urządzeń mobilnych (smartfony, tablety) ciągłe wylogowywanie się i ponowne logowanie do różnych aplikacji może być uciążliwe, dlatego warto stosować zabezpieczenie blokujące dostęp do samego urządzenia.

10 Korzystaj z dwuetapowego uwierzytelnienia
Najpopularniejszy (a co za tym idzie najbardziej narażony na ataki) serwis społecznościowy - Facebook, umożliwia użytkownikom skorzystanie z dwuetapowego uwierzytelnienia. Wówczas, nawet gdy "włamywacz" złamie nasze hasło to do zalogowania się na konto będzie potrzebował jeszcze kodu SMS, który zostanie przesłany na nasz telefon.

11 Traktuj swojego smartfona jak komputer
Urządzenia mobilne stają się powoli nowym „placem zabaw” dla cyberprzestępców. Na naszych smartfonach przechowujemy wiele niezwykle istotnych danych, jak choćby książka adresowa, prywatne maile czy wiadomości. Zdecydowanie warto pomyśleć o aplikacji, która zadba o ich bezpieczeństwo. Jedną z takich aplikacji jest darmowe Lookout Mobile Security dostępne na urządzenia z systemem Android. Lookout jest firmą bezpieczeństwa elektronicznego skupiającą się na urządzeniach przenośnych. Chroniąc osoby prywatne i firmy, Lookout zwalcza przestępczość elektroniczną, przewidując i powstrzymując ataki mobilne zanim wyrządzą one szkody.

12 Obecnie coraz większym zagrożeniem staje się ransomware (atak polegający na wniknięciu do wnętrza atakowanego komputera i zaszyfrowaniu danych należących do użytkownika). Najpopularniejszym narzędziem do ataków typu ransomware stał się wirus CryptoLocker. To tylko jeden z powodów, dla którego warto robić częste kopie zapasowe - najlepiej na dysku, który nie ma połączenia z siecią. Wówczas utrata danych spowodowana atakiem ransomware lub uszkodzeniem komputera nie będzie dla nas aż tak bolesna.

13 Pomyśl, zanim umieścisz coś w sieci
To, co umieścisz w Internecie, pozostanie w nim na zawsze. Dlatego warto dwa razy zastanowić się przed kliknięciem w przycisk "wyślij". Szczególnie, jeśli dzielimy się prywatnymi informacjami - zdjęciami, danymi osobowymi. Szczytem nieostrożności jest umieszczanie na darmowym serwerze skanu swojego dowodu osobistego, legitymacji czy też prawa jazdy. "Złodzieje tożsamości" z całą pewnością skorzystają z takiego prezentu.

14 Uważaj na linki i załączniki
Znajomy z Facebooka wysłał ci wiadomość z "dziwnym" linkiem ? Dostajesz maila z "podejrzanym" załącznikiem ? Prawdopodobnie ktoś próbuje zamienić twój komputer w maszynę do spamowania To jednak zdecydowanie najlepszy scenariusz. W gorszym, po kliknięciu w link możesz stać się właścicielem "konia trojańskiego", który umożliwi cyberprzestępcom szereg niepożądanych działań, takich jak przechwycenie twoich haseł czy też zaszyfrowanie danych na komputerze.

15 Na jakie niebezpieczeństwa możemy natknąć się w Internecie?
Do szkodliwych zjawisk związanych z korzystaniem z sieci należą m.in. oprogramowanie złośliwe (takie jak: wirusy, robaki, konie trojańskie), botnety, spam. Wirus - program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Robaki - wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną.

16 Trojan - nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak hakera. Botnet – grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.

17 Co to jest spam ? Spam to niechciane i niepotrzebne wiadomości zaśmiecające nasze media komunikacyjne: skrzynkę mailową, telefon, czat, komunikatory internetowe, skrzynkę wiadomości na portalu społecznościowym. Jak postępować ze spamem ? • Na spam nie należy odpowiadać, a najlepiej w ogóle nie otwierać wiadomości od nieznanych nadawców. • Jeśli już musimy – zweryfikujmy nadawcę lub informację podaną w wiadomości przy pomocy przeglądarki.

18 • Nie otwierajmy załączników, nie klikajmy też w linki przesyłane w wiadomościach od nieznanych nadawców – narażamy na niebezpieczeństwo swoje dane osobowe i urządzenie, z którego korzystamy. Ostrożnie należy podchodzić do wiadomości informujących o konieczności wypisania się z listy wysyłkowej (mailingowej) nadawcy. • Pamiętaj, że nieświadomie odpowiadając na wiadomości od osób nieznanych możemy udostępnić swój adres poczty elektronicznej, na który takich wiadomości przychodzić będzie coraz więcej i więcej. W końcu normalne korzystanie z tego adresu stanie się bardzo utrudnione lub wręcz niemożliwe. Łańcuszki szczęścia – co to takiego? To wiadomości, które w swojej treści zachęcają do przesłania wiadomości dalej pod pretekstem dobrej wróżby, wygranej, pomocy potrzebującym czy groźby. W ten sposób wykradane są adresy nasze i naszych znajomych. Nie wysyłajmy łańcuszków i i do wielu osób naraz z jawnymi adresami poczty elektronicznej. Jeśli już musimy rozsyłać informacje do wielu odbiorców, korzystajmy z ukrytych adresów (UDW). PAMIĘTAJMY, ŻE ADRES POCZTY ELEKTRONICZNEJ STANOWI DANE OSOBOWE PODLEGAJĄCE OCHRONIE.

19 Ukryte do wiadomości (UDW, ang
Ukryte do wiadomości (UDW, ang. blind carbon copy, BCC), do wiadomości (DW, ang. carbon copy, CC) – funkcja poczty elektronicznej, umożliwiająca wysłanie wiadomości do wielu odbiorców naraz. Pole UDW pozwala na wysyłkę wiadomości w taki sposób, że odbiorcy nie widzą wzajemnie swoich adresów. UDW jest zalecanym sposobem wysyłki do większej liczby odbiorców, zapobiegającym ujawnieniu w niektórych przypadkach danych wrażliwych (możliwości skojarzenia osób i firm z daną instytucją oraz wysyłki niechcianej poczty przez współadresatów). Do: w tym polu umieszczany jest adres odbiorcy wiadomości DW: w tym polu można umieścić adresy, na które wiadomość również ma dotrzeć (odbiorca widzi to pole) UDW: w tym polu można umieścić adresy, na które wiadomość również ma dotrzeć, ale nikt poza nadawcą nie widzi jego zawartości

20

21 Czy instalowanie aplikacji i gier ma wpływ na moją prywatność?
Instalując gry i programy, szczególnie na tablecie lub smartfonie, nieświadomie możemy np. pozwolić na dostęp do listy kontaktów czy zawartości kalendarza. Uważnie czytajmy komunikaty poprzedzające instalację i zwracajmy uwagę do jakich danych instalowana aplikacja będzie miała dostęp na tablecie, telefonie czy komputerze. Instalując coś, co wydaje nam się potrzebne w danej chwili, możemy znacząco narazić swoją prywatność. Dodatkowo niektóre z aplikacji, zwłaszcza tych darmowych, mogą również narazić na niebezpieczeństwo używany przez nas sprzęt.

22

23 Urząd Ochrony Danych Osobowych (UODO) przestrzega:
„Jeżeli nie pilnujesz swoich danych, żaden system prawny, żaden system techniczny Ci tego nie zapewni. Nie istnieje żadna ochrona idealna Twoich danych osobowych. Świat cyfrowy to świat dziur” „Najwięcej błędów, które powodując utratę prywatności, wynika z naszej nieuwagi.” „Nigdy nie będzie tak, że będziemy bezpieczni w ruchu drogowym, ale jednak będziemy używać samochodów, bo są przydatne. Podobnie jest z korzystaniem z sieci i technologii cyfrowych”

24 Bibliografia: Oddziaływanie Internetu na psychikę dzieci i młodzieży / Maria Braun-Gałkowska // Edukacja Medialna. - 2003, nr 3, s.14-20 Blaski i mroki Netu / Maria Halińska // Psychologia w Szkole. - 2013, nr 3, s Dzieci i młodzież w sieci / Katarzyna Kaliszewska-Czeremska // Remedium. - 2012, nr 7-8, s. 6-7 Buszujący w sieci / Martyna Kotyśko // Psychologia w Szkole. - 2013, nr 3, s. 5-9 Odbiór Internetu przez gimnazjalistów / Dominika Stańczak // Nowa Szkoła. - 2012, nr 10, s Pokolenie Ctr+C Ctrl+V / Magdalena Szpunar // Edukacja i Dialog. - 2012, nr 11-12, s Hejt - głos młodzieży w Internecie? / Aldona Urbanek // Dialog Edukacyjny. - 2016, nr 1-2, s UODO, [w Internet: (dostęp )] Otwarta Wiedza, [w Internet: (dostęp )] Materiały graficzne użyte w prezentacji służą jedynie do wizualizacji omawianych tematów.

25 Prezentację przygotowała: Arleta Hoffmann-Piasecka


Pobierz ppt "JAK CHRONIĆ SWOJĄ PRYWATNOŚĆ I DANE W SIECI"
Reklamy Google