1 / 11

Kodeks świadomego użytkownika internetu

Kodeks świadomego użytkownika internetu. Serdecznie zapraszamy na prezentację. Spis :. Znaczenie wyrazu „kodeks” Hasło Prywatność Odpowiedzialność Cyberprzemoc Phishing E-kontakty Zdrowie. Słowo „ kodeks”.

Télécharger la présentation

Kodeks świadomego użytkownika internetu

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kodeks świadomego użytkownika internetu Serdecznie zapraszamy na prezentację.

  2. Spis: • Znaczenie wyrazu „kodeks” • Hasło • Prywatność • Odpowiedzialność • Cyberprzemoc • Phishing • E-kontakty • Zdrowie

  3. Słowo „kodeks” Kodeks jest to zbiór przepisów i praw. Wyróżniamy kilka ich rodzajów:- Kodeks cywilny - Kodeks ruchu drogowego - Kodeks konsumenta a także … Kodeks świadomego użytkownika internetu

  4. Hasło @Hasła używamy do zabezpieczenia konta użytkownika komputera, poczty e-mailowej, komunikatorów czy programów. @ Dostęp do konta użytkownika chroniony jest przez hasło, którego nie wolno nikomu udostępniać! Użytkownik jest całkowicie odpowiedzialny za operacje wykonane z jego konta przez osoby, którym udostępnił hasło. Ponieważ przekazanie hasła jest równoważne z udostępnieniem swojego konta. Nie należy przekazywać swojego hasła przez e-mail , telefonicznie, ani w żaden inny sposób, nawet jeżeli osoba która o to prosi podaje się za administratora. @ Hasło powinno być trudne, nie do rozszyfrowania. Jego treścią nie powinny być nazwiska oraz imiona.

  5. Prywatność @ Prywatność dotyczy plików oraz danych. @ Konta w szkolnej pracowni komputerowej nie są kontami prywatnymi, w związku z tym powinny służyć do korespondencji związanej z przedmiotami szkolnymi, bądź w celach prywatnych za zgodą nauczyciela lub opiekuna. @ Jeśli nie chcesz, aby to co robisz w danym momencie na komputerze widział ktoś obcy pilnuj, by nikt nie zaglądał Ci w ekran nawet przez ramię. @ Użytkownicy komputerów publicznych muszą zwracać uwagę na złodziei starających się zdobyć informacje na ich temat poprzez zaglądanie w ekran przez ramię lub podglądanie wpisywanych poufnych haseł.

  6. Odpowiedzialność @ Osoba korzystająca z pracowni komputerowej ponosi odpowiedzialność za działania, których skutkiem jest naruszenie obowiązującego prawa (np. uzyskiwanie haseł innych użytkowników do celów własnych, nieuprawniony dostęp do źródeł danych zarówno programów jak i komputera, nielegalną próbę podłączenia swojego komputera do sieci Internet poprzez wykorzystanie danych z komputerów szkolnych, wysyłanie spamu, czy hakerstwo). @ Pamiętaj o: zainstalowaniu dobrego programu antywirusowego, nie odwiedzaj niebezpiecznych witryn.

  7. Cyberprzemoc @ Cyberprzemoc – prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w internecie i inne. @ Napastnicy prześladują swoje ofiary złośliwymi i obraźliwymi SMS-ami lub e-mailami. Bardziej drastyczną formą ataku jest sporządzanie witryn internetowych i wpisów na forach dyskusyjnych, czy też dręczenie przez komunikatory sieciowe. @ Nie odpowiadaj na obraźliwe wiadomości! @ Jeśli jesteś świadkiem cyberprzemocy, zareaguj!

  8. Phishing @Phishing - w branży komputerowej oznacza oszukańcze pozyskiwanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Najtrudniejsza do wykrycia forma Phishing, w której oszust wykorzystuje  dodatkowo serwer DNS celem ukrycia prawdziwego adresu IP podrobionej strony internetowej, to  pharming.  Sposoby "łowienia haseł" : @  wysyłanie wiadomości e-mail z prośbą o zalogowanie się na podanej stronie internetowej. @ zainstalowanie na komputerze ofiary konia trojańskiego i keyloggera( programów zapisujących znaki wpisywane na klawiaturze), które zajmą się zapisaniem poufnych informacji i przesłaniem ich pod wskazany adres  @ zmiana adresu IP strony na serwerze DNS i przekierowanie ruchu na specjalnie przygotowaną stronę.

  9. E-kontakty @ Dzieci w Internecie często narażone są na zaczepki i niechciane rozmowy. Sytuacje tego typu u co piątego dziecka powodują lęk. @ Uważaj na osoby poznane w sieci. @ Spotykaj się wyłącznie w miejscach publicznych.

  10. Zdrowie @ Naukowcy twierdzą, że komputery - mimo niewątpliwego usprawnienia pracy, które wniosły - mogą być przyczyną kłopotów zdrowotnych. Praca z nimi niesie za sobą ryzyko wystąpienia niekorzystnych skutków zdrowotnych takich jak: bóle mięśni, stawów, kręgosłupa, wady wzroku. @ Spędzaj mniej czasu przed komputerem.

  11. Dziękujemy za uwagę. Mamy nadzieję, że będziecie pamiętać o zasadach bezpieczeństwa podczas korzystania z Internetu. Prezentacja wykonana przez: Martę Wendreńską Nikolettę Pietrasz

More Related