Pobierz prezentację
OpublikowałPatrycja Pietrzak Został zmieniony 8 lat temu
1
zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni
Bezpieczny Internet zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni dr Piotr Ładny Uniwersytet Szczeciński Konferencja dotycząca zjawiska cyberprzemocy – Goleniów 11 grudnia 2015
2
Nowe technologie –pozytywne zmiany vs zagrożenia
3
„Dopóki nie skorzystałem z Internetu, nie wiedziałem, że na świecie jest tylu idiotów,”
Stanisław Lem
4
Coraz więcej dzieci, coraz młodszych uzyskuje dostęp do nowych technologii – komputery, urządzenia mobilne, Internet
5
KORZYSTANIE Z URZĄDZEŃ MOBILNYCH PRZEZ MAŁE DZIECI W POLSCE
64% dzieci w wieku od 6 miesięcy do 6,5 lat korzysta z urządzeń mobilnych, 25% - codziennie 26% dzieci posiada własne urządzenie mobilne 79% dzieci ogląda filmy, a 62% gra na smartfonie lub tablecie 63% dzieci zdarzyło się bawić smartfonem lub tabletem bez konkretnego celu 69% rodziców udostępnia dzieciom urządzenia mobilne, kiedy muszą zająć się własnymi sprawami; 49% rodziców stosuje to jako rodzaj nagrody dla dziecka Wg badan Common Sense Media Media 8-18 latki korzystają z komp i urzadzeń mobilnych ponad 6,5 h dziennie. W USA 75% dzieci poniżej 5. roku ma własne urządzenie mobilne i może z niego korzystać bez nadzoru rodziców (badanie Filadelfia 2015). W efekcie do szkół trafiają dzieci określane jako pokolenie Googla, generacja kciuka ;) Raport z badania „Korzystanie z urządzeń mobilnych przez małe dzieci w Polsce.” (Millward Brown Poland dla FDN, 2015)
6
Jaki jest sens obawiać się apokalipsy zombie …
7
Nowe pojęcia Viral Hejt Multitasking Keylogger Sexting Hashtag
Phishing Media społecznościowe Cyberprzestrzeń to obszar bardzo szybkiego rozwoju i zmian. Nowe zjawiska i pojęcia, usługi i aplikacje oraz język Cyberbullying Mem Fanpage Trojan
8
Nowe usługi i aplikacje
Snapchat Legimi Twitter YouTube Messenger vBlog Instagram Periscope Spotify Whats Up Netflix Poczatuj.pl
10
Nowy język props żal.pl zw beka ocb lol bff xd lajk cr sub facepalm
fejm CS ziom omg
11
Nowe problemy Prywatność Ochrona wizerunku i tożsamości
Prawa autorskie (copyright trolling) Płatności elektroniczne Cyberprzestępczość
12
Internet - zagrożenia Złośliwe oprogramowanie
Nieupoważniony dostęp do sieci domowej Szkodliwe treści Ochrona prywatności i niebezpieczne kontakty Cyberprzemoc Nadużywanie Internetu
13
Złośliwe oprogramowanie
wirusy trojany malware ransomware phishing keylogger
14
Cryptolocker
15
Phishing Wg CERT Polska W Polsce ok. 300 tys komputerów zombie czyli ok. 1,5%
16
https://quiz.securityinside.pl/quiz/start?id=1
W podsumowaniu znajdują się informację, które elementy maila powinny zwrócić uwagę odbiorcy
17
Nieupoważniony dostęp do sieci domowej
Technologie bezprzewodowe Rosnąca liczba urządzeń i funkcji (smart dom, Internet rzeczy) Brak wiedzy użytkowników i stosowanie przez producentów rozwiązań „przyjaznych użytkownikowi”
18
Szkodliwe treści treści pornograficzne dostępne bez żadnego ostrzeżenia, w tym tzw. pornografię dziecięcą, czyli materiały prezentujące seksualne wykorzystywanie dzieci; treści obrazujące przemoc, obrażenia fizyczne, deformacje ciała, np. zdjęcia lub filmy przedstawiające ofiary wypadków, morderstwa, okrucieństwo wobec zwierząt; treści nawołujące do samookaleczeń lub samobójstw, bądź zachowań szkodliwych dla zdrowia, np. ruch pro-ana, zachęcanie do zażywania niebezpiecznych substancji np. leków czy narkotyków; treści dyskryminacyjne, nawołujące do wrogości, a nawet nienawiści wobec różnych grup społecznych lub jednostek.
19
Ochrona prywatności Publikowanie informacji Dane geolokalizacyjne
Dane wrażliwe Hasła
20
Australia, wygrana ponad 800 dolarów na wyścigach konnych
21
Memoria non moritur Poznańska rodzina , czwórka dzieci w wieku 2-13 lat. 12 kamer 24h
22
Niebezpieczne kontakty
Blisko 25 proc. dzieci w Polsce kontaktuje się online z osobami znanymi wyłącznie z sieci, a 7 proc. spotkało się z osobą poznaną w Internecie. Aż 70 proc. rodziców dzieci, które spotkały się z kimś poznanym online nie wie, że do takiego spotkania doszło. Badanie EU Kids online
24
Cyberprzemoc - przemoc z użyciem nowych technologii
Dyskryminacja, Hejt, lincz –przypadek 14 latka z Bieżunia Cyberprzemocy doświadcza nawet 20% młodzieży
25
Wybrane formy cyberprzemocy
Publikowanie kompromitujących i ośmieszających treści (zdjęcia, filmy, treść konwersacji) Przejmowanie tożsamości internetowych i poszywanie się pod inne osoby Nękanie, znieważanie, pomówienia Posługiwanie się agresywnym, obraźliwym językiem Groźby Sexting Reagować, zgłaszać, zabezpieczać dowody
26
Nadużywanie Internetu
gry internetowe (zwłaszcza te pozwalające na rywalizację online z innymi użytkownikami) aktywność na portalach społecznościowych portale randkowe pornografia i cyberseks hazard online
27
Bezpieczne korzystania z Internetu
Edukacja i uświadomienie zagrożeń !!!! Ustalenie zasad i ograniczeń (umowa rodzice-dziecko) Aktywne uczestnictwo rodziców i opiekunów Ochrona sieci lokalnej/domowej Oprogramowanie zabezpieczające Aktualizacje systemu i oprogramowania Odrębne konta użytkowników (komputer, tablet, telefon) Programy ochrony rodzicielskiej (rozsądne ograniczenia) Monitorowanie aktywności w sieci
28
Przykłady rozwiązań zwiększających bezpieczeństwo korzystania z sieci (Windows, Android, IOS)
29
Konta użytkowników (Windows, Android, IOS)
Android od wersji Lollipop (5.0), IOS po jailbreak aplikacja iUser
30
Historia aktywności – usługi Google
Historia lokalizacji - Historia wyszukiwania - Informacje osobowe i prywatność -
31
Historia lokalizacji Google
32
Lokalizatory osobiste GPS
33
Historia przeglądania - Chrome
34
Historia przeglądania - Firefox
35
Historia przeglądania - IE
36
Dostęp do funkcji i aplikacji –Smart AppLock (Android)
37
Ochrona rodzicielska w Windows
38
Ochrona rodzicielska – Qustodio (Windows, Android)
39
Strony o tematyce cyberbezpieczeństwa
BezAtaku.pl di.com.pl
40
Dziękuje za uwagę piotr.ladny@wzieu.pl
Współcześni hakerzy łamią ludzi a nie systemy. Zamiast kraść hasła, wystarczy o nie poprosić
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.