Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałHonorata Kubala Został zmieniony 10 lat temu
1
Dzień Bezpiecznego Internetu Szkoła Podstawowa i Gimnazjum w Wodzinie Prywatnym 25.02.2014
2
Co to jest dbi? Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 roku i ma na celu inicjowanie i propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. W Polsce Dzień Bezpiecznego Internetu od 2005 roku organizowany jest przez Fundację Dzieci Niczyje oraz Naukową i Akademicką Sieć Komputerową (NASK) – realizatorów unijnego programu „Safer Internet”. Głównym partnerem wydarzenia jest Fundacja Orange. DBI ma na celu przede wszystkim inicjowanie i propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych, zaznajomienie rodziców, nauczycieli i wychowawców z problematyką bezpieczeństwa dzieci w Internecie oraz nagłośnienie tematyki dotyczącej bezpieczeństwa online.
3
DBI W POLSCE I NA ŚWIECIE
11 lutego 2014 r. w prawie 100 krajach na całym świecie obchodzony był Dzień Bezpiecznego Internetu. Hasło tegorocznych obchodów „Razem tworzymy lepszy Internet” (“Let’s create a better Internet together”) ma zwrócić uwagę na to, że każdy internauta może przyczynić się do tego, że Internet będzie miejscem bezpiecznym i pozytywnym. Każdy z nas ponosi odpowiedzialność za to, co robi w Sieci i w jaki sposób z niej korzysta.
4
Pozytywne strony internetu
Rozwój komputeryzacji ma dobre strony i nowe możliwości nauki, pogłębiania wiedzy, komunikacji, pomocy w pracy, podniesieniu estetyki opracowywanych prac. Niestety niesie ze sobą nowe, nieznane dotąd zagrożenia. Najczęściej dostrzegane dobre strony korzystania przez dzieci z Internetu to: zdobywanie wiedzy i umiejętności potrzebnych w szkole, szybki dostęp do bieżących informacji, rozwijanie zainteresowań.
5
Zagrożenia związane z internetem
Zawieranie znajomości z nieznajomymi. Ujawnianie prywatnych danych. Pornografia. Pedofilia. Łamanie praw autorskich. Wykorzystywanie informacji z Internetu do tworzenia narkotyków. Uzależnienie od komputera i Internetu. Brutalne, pełne przemocy gry. Cyberprzemoc (agresja elektroniczna).
6
Cyberprzemoc (agresja elektroniczna)
7
Zasady bezpieczeństwa w Internecie
Korzystaj tylko z legalnego oprogramowania! Nigdy nie spotykaj się z kimś poznanym w Internecie! Mów rodzicom o wszystkim, co cię zaniepokoiło w Internecie. Nigdy nie podawaj w Internecie swoich danych, nie wysyłaj zdjęć. Korzystaj ze stron przeznaczonych dla dzieci lub młodzieży i spędzaj przed komputerem nie więcej niż godzinę! Więcej czasu spędzaj z ludźmi, a nie z komputerem!
8
Zasady bezpieczeństwa w Internecie
9
GDY… KTOŚ CIĘ OBRAŻA W INTERNECIE. KTOŚ NAMAWIA CIĘ NA SPOTKANIE.
KTOŚ OPUBLIKOWAŁ ZDJĘCIE BEZ TWOJEJ ZGODY. NAPOTKAŁEŚ W SIECI NA SZKODLIWE TREŚCI. KTOŚ WŁAMAŁ SIĘ NA TWÓJ PROFIL, KONTO POCZTOWE. KTOŚ ZADAJE CI KRĘPUJĄCE PYTANIA. ZNACZY TO, ŻE NATRAFIŁEŚ W SIECI NA NIEBEZPIECZNĄ SYTUACJĘ I MOŻESZ POTRZEBOWAĆ POMOCY.
10
Gdzie szukać pomocy Gdy coś cię zaniepokoi, zawstydzi, gdy trafisz na niewłaściwe strony itp.
ZAWSZE ZAWIADOM RODZICÓW LUB NAUCZYCIELA lub skorzystaj z PomocyNet dla młodych internautów.
11
Komputerowy słownik Abuse (nadużycie). To określenie ma dwa znaczenia. Pierwsze to różne formy ataku na Twój komputer (nie tylko bezpośredni atak internetowego przestępcy, ale również otrzymywanie – i wysyłanie z Twojego komputera bez Twojej wiedzy – spamu, bądź wirusów). Cracker. Osoba, która celowo chce dokonać jak największych zniszczeń poprzez celowe rozsyłanie wirusów, włamywanie się i kasowanie danych. Firewall (ściana ogniowa/zapora sieciowa). Kontroluje przepływ informacji między internetem i Twoim komputerem lub siecią lokalną. Zapobiega standardowym atakom, pomaga rozpoznać i powstrzymać próbę włamania oraz blokuje niepożądany ruch. Haker. Osoba z bardzo szeroką wiedzą informatyczną, dla której wyzywaniem jest poszukiwanie nowych możliwości przełamywania zabezpieczeń. Hacker często mylony jest z crackerem, bowiem nie działa ze złej woli, po prostu lubi to, co robi, a po odkryciu luki w zabezpieczeń informuje o niej np. producenta programu, czy administratora strony. Spam. Niechciana przez odbiorcę wiadomość , rozsyłana anonimowo, z wyłudzonych lub przechwyconych adresów, zazwyczaj przy użyciu botnetów. Spam to najczęściej reklamy różnych usług i produktów.
12
Dowiedz się, co oznaczają niektóre słowa związane z bezpieczeństwem online.
Koń trojański, trojan. Program, umożliwiający zdalne przejęcie kontroli nad komputerem, może być „zaszyty” w programach z niezaufanych stron internetowych, wygaszaczach ekranu, a nawet specjalnie spreparowanych obrazkach jpg. Przestępca po przejęciu kontroli nad komputerem, może wydawać mu polecenia, podsłuchiwać komunikację z innymi komputerami, przechwytywać hasła, przejąć sterowanie podłączonymi do niego urządzeniami, czy też rozsyłać spam. Może zostać zainstalowany bez Twojej wiedzy (wykorzystując luki w bezpieczeństwie systemu) lub... przez Ciebie, jeśli przestępca przekona Cię do uruchomienia niewinnie wyglądającego programu. Kradzież tożsamości. Sytuacja, gdy ktoś uzyskuje dostęp do Twoich danych (np. z widocznego dla wszystkich profilu na Facebooku) po to, by podszyć się pod Ciebie i dokonać oszustwa (np. kupić towary, używając Twojego konta w serwisie aukcyjnym). Mailbombing (bomba ). Wysyłanie ogromnej ilości wiadomości na określony adres pocztowy, czego skutkiem jest całkowite „zapchanie” serwera lub konta użytkownika. Programy szpiegujące (spyware). Bez zgody i wiedzy użytkownika zbierają informacje o nim i tym, co robi, korzystając z komputera (np. jakie stron odwiedza, jakie e wysyła, jaką konfiguracje ma jego komputer, a nawet jakie wpisuje hasła), przesyłając je potem do cyber-przestępców.
13
Co to jest netykieta? Zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci.
14
KORZYSTAJ Z UMIAREM! BĄDŹ BEZPIECZNY!
podsumowanie W sieci nigdy nie jesteśmy bezpieczni! Chrońmy swą prywatność i pozostańmy anonimowi pod każdym względem. Wszystko jest dla ludzi, ale KORZYSTAJ Z UMIAREM! BĄDŹ BEZPIECZNY!
15
DZIĘKUJEMY ZA UWAGĘ M.Krzysztofik M.Gosławska
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.