1 / 26

Bezpieczeństwo w Sieci komputerowej /Internecie/

Bezpieczeństwo w Sieci komputerowej /Internecie/. Internet jako Sieć globalna. Dziś komputer i Internet to dla nas codzienność.

blake-noble
Télécharger la présentation

Bezpieczeństwo w Sieci komputerowej /Internecie/

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpieczeństwo w Sieci komputerowej /Internecie/

  2. Internet jako Sieć globalna Dziś komputer i Internet to dla nas codzienność. Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji i edukacji, rozrywki i zabawy, pozwala poznać ludzi z całego świata a przede wszystkim ułatwia naukę i pracę. Komputer w domu, szkole spełnia wiele istotnych funkcji. Uczy, pomaga w korzystaniu z ogromu zasobów edukacyjnych, daje możliwość pełnego rozwoju poprzez bezpośredni kontakt ze źródłem informacji. Internet to niepowtarzalna okazja do ciągłego zdobywania wiedzy i wykształcenia nawyku uczenia się przez całe życie. Przed nauczycielem, rodzicem, dzieckiem staje więc niełatwe zadanie. Powinniśmy zatem przygotować się do życia w globalnym społeczeństwie korzystającym z TI.

  3. Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie wykorzystanie może nieść ze sobą szereg zagrożeń.

  4. Wirusy….. Czym jest wirus? Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury destrukcyjne, takie jak: - niszczenie lub zmiana zapisanych na dyskach informacji - generowanie dziwnych komunikatów, melodii... - zakłócanie wyświetlania informacji na ekranie - próby fizycznego uszkodzenia sprzętu.

  5. Złośliweoprogramowanie... Bomba logiczna – złośliwy kod umieszczony w programie, który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone warunki, np. liczba uruchomień danego programu, określona data, usunięte dane. Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej. Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania się, zapełnia system.

  6. Złośliwe oprogramowanie (2)... Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest w załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na naszym dysku, zawiesi pracę systemu... Innym rodzajem trojana jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej administracji.

  7. Co to jest Phishing i Pharming? Phishing jest to podszywanie się pod strony banków lub innych instytucji. Użytkownik dostaje emailem informację z prośbą o zalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymże emailu podany jest link na stronę spreparowaną. Gdy logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do naszego prawdziwego konta. Pharming - jest to metoda pozyskiwania haseł dostępu do kont internetowych poprzez atak na serwery DNS, dzięki czemu oszust będzie mógł przekierować internautę na swoją stronę nawet, jeśli będzie poprawnie wpisany adres, czy strona zostanie wybrana z zakładek. Należy zawsze sprawdzać, czy na stronach bankowych, Z których korzystamy, pojawia się symbol bezpiecznego połączenia czy też "https://" przed internetowym adresem banku.

  8. Co mogą zrobić wirusy, trojany, robaki? Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl „ Efektów działania szkodliwego oprogramowania jest wiele. Może to być uruchomienie niegroźnego programu lub utrata wszelkich danych z dysków. Niektóre programy mogą wykraść ważne, osobiste dane (takie jak numery i hasła do kont bankowych) i przekazać je niepowołanym osobom, umożliwić włamanie do komputera i wykorzystanie go jako tzw. zombie.”

  9. ZALECENIA 20 wskazówek, jak bezpiecznie korzystać z Internetu i w jaki sposób zachować bezpieczeństwo w sieci, unikając pułapek zastawionych przez cyberprzestępców. Stosowanie się do nich pozwali ochronić się przed zagrożeniami internetowymi i coraz częstszym problemem wycieku danych oraz umożliwi bezpieczniejsze korzystanie z komputera.

  10. ZALECENIA OGÓLNE DOTYCZĄCE BEZPIECZEŃSTWA • Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych. • Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera. • Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego. • Należy stosować najnowsze technologie, takie jak Web Reputation, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce.

  11. ZALECENIA….. • Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. • Należy używać przeglądarki z wtyczką blokującą skrypty. • Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu. • Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft. • Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. • Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne.

  12. ZALECENIA….. • PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU • Należy korzystać z usługi Web Reputation, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. • Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z Internetu za pomocą aktualnego oprogramowania zabezpieczającego. • Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”. • Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (w przypadku przeglądarki Internet Explorer)

  13. Konfiguracja oprogramowania- informacje kluczowe dla użytkownika • Zapora sieciowa (włączona) • Aktualizacja oprogramowania (włączona) • Oprogramowanie antywirusowe (zainstalowany) • Oprogramowanie antyszpiegowe (włączone)

  14. INNE ZAGROŻENIA – dotyczą szczególnie dzieci i młodzieży • nękanie w Internecie, • uzależnienie od Internetu, • szkodliwość dla zdrowia, • problemy psychospołeczne (uzależnienie od sieci, zaburzenia relacji interpersonalnych), • kontakt ze szkodliwymi treściami: pornografią, przemocą, wulgarnością, hazardem, używkami i nienawiścią, • nieświadome udostępnianie danych.

  15. Należy uczyć takiego posługiwania się komputerem i Internetem, by nie zagrażał on zdrowiu człowiekai kontaktom międzyludzkim.

  16. Problemy w walce z zagrożeniami • niski poziom wiedzy opiekunów na temat zagrożeń związanych z korzystaniem z Internetu, • niechęć do zgłaszania przestępstw odpowiednim służbom, • lekceważenie zagrożeń przez użytkowników Internetu, • brak wiedzy na temat działalności organizacji zajmujących się bezpieczeństwem w sieci, • brak nadzoru nad dziećmi korzystającymi z Internetu, • brak odpowiedniego ustawodawstwa pomagającego w walce z przestępczością w Internecie.

  17. Aby uchronić dziecko przed nieodpowiednim wpływem Internetu, należy: • stosować zasadę „najpierw obowiązki, potem komputer”, • częściej zapraszać do domu koleżanki i kolegów dziecka, • nakłaniać dziecko do aktywnego poznawania otaczającego go świata poprzez udział w zabawach, grach na świeżym powietrzu i wycieczkach, • nie pozostawiać dziecka samego sobie. • utworzyć bezpieczne konto na komputerze dla dziecka

  18. Aby uchronić dziecko przed nieodpowiednim wpływem Internetu, należy: • filtrować szkodliwe treści z Internetu, • edukować rodziców, opiekunów, • egzekwować prawo, • uczyć zasad bezpieczeństwa, • rozmawiać z nimi, • pokazywać to, co w sieci wartościowe, • wychowywać je do korzystania z sieci,

  19. Czym jest cyberprzemoc? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych.  Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad połowa młodych internautów!!! Do działań określanych jako cyberprzemoc zalicza się m. in:   • wyzywanie, straszenie, poniżanie kogoś w Internecie lub przy użyciu telefonu, • robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, • publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają, • podszywane się pod kogoś w Sieci. Pomimo, że akty cyberprzemocy mogą wyglądać niewinnie, to potrafią wyrządzać bardzo dużą krzywdę.

  20. Telefony komórkowe to jeden z najbardziej popularnych gadżetów wśród osób młodych. Niestety telefon połączony z brakiem rozsądku może doprowadzić do tragedii. Wśród uczniów lawinowo rośnie liczba osób, które padły ofiarą cyberprzemocy.

  21. Szkodliwe treści internetowe to strony propagujące przemoc oraz pornografię jak również dorośli, którzy próbują wykorzystać młodszych użytkowników • Do zagrożeń tego typu można zaliczyć także różnego rodzaju psychomanipulacje, które mogą doprowadzić do poważnych konsekwencji, nie wyłączając samobójstwa.

  22. Co możemy zrobić? • uświadamiać dzieciom, negatywne społeczne, etyczne i prawne konsekwencje rozwoju TI, • promować odpowiedzialną postawę dorosłych oraz prawo dzieci do bezpiecznego korzystania z Internetu, • kształtować świadomego i mądrego użytkownika mediów, • uświadomić dzieciom, jakie korzyści niesie Internet, • uświadamiać dzieciom, jakie zagrożenia wynikają z użytkowania Internetu,

  23. Co możemy zrobić? • motywować do dbania o cudze i własne bezpieczeństwo w Internecie; • nadzorować obszary internetowe, po których porusza się dziecko; • zapoznać dzieci i rodziców z zasadami bezpiecznego korzystania z Internetu; • informować dzieci i rodziców o możliwościach wsparcia ze strony organizacji zajmujących się zwalczaniem nielegalnych treści w Internecie.

  24. Komputer jest dobry, ale nie wtedy, gdy staje się jedynym nauczycielem, przyjacielem i... bogiem dziecka. Maszyna ma służyć człowiekowi, a nie panować nad nim.

  25. Przydatne adresy: • www.dzieckowsieci.pl • www.kidprotect.pl • www.fdn.pl • www.helpline.org.pl • www.cyberprzemoc.pl • www.safeinternet.pl • www.dyzurnet.pl

  26. Dziękuję za uwagę- opracowanie Bogusław Ruła Zapraszamy na strony internetowe szkół: Szkoła Podstawowa – www.szp.gimtur.strefa.pl Gimnazjum – www.gimtur.strefa.pl Prezentacja powstała na bazie materiałów opublikowanych w Internecie.

More Related