1 / 63

SPOŁECZEŃSTWO CYFROWE

SPOŁECZEŃSTWO CYFROWE. Bezpieczeństwo w SIECI. hm. Artur Sarnowski ZOKK 27/2012. Bezpieczeństwo w SIECI.

xuan
Download Presentation

SPOŁECZEŃSTWO CYFROWE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SPOŁECZEŃSTWO CYFROWE Bezpieczeństwo w SIECI hm. Artur Sarnowski ZOKK 27/2012

  2. Bezpieczeństwo w SIECI Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  3. Bezpieczeństwo w SIECI Najczęstsze zagrożenia, na jakie narażone są dzieci w Internecie: • kontakt z materiałami zawierającymi treści nieodpowiednie do wieku dziecka • niebezpieczne kontakty • cyberprzemoc • nieświadome uczestniczenie w działaniach niezgodnych z prawem • nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł) • uzależnienie od Internetu, zaburzenie relacji z rówieśnikami w realnym świeci SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  4. Bezpieczeństwo w SIECI Kontakt z niebezpiecznymi treściami. Dzieci korzystające z Internetu narażone są na kontakt z materiałami, które mogą mieć szkodliwy wpływ na ich psychikę. • Do niebezpiecznych treści zalicza się filmy, zdjęcia, teksty: • o charakterze pornograficznym, • prezentujące przemoc, • promujące zagrażające zdrowiu i życiu postawy i zachowania (np.: hazard, używki, uczestnictwo w sektach, anoreksję) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  5. Bezpieczeństwo w SIECI Szkodliwe treści • Mogą sprawić, że świat staje się dla dziecka niezrozumiały, zagrażający i przestanie czuć się w nim bezpieczne. • Mogą skłonić dziecko do podjęcia działań na szkodę swoją lub innych ludzi (w tym do działań niezgodnych z prawem). • Mogą doprowadzić do kontaktów z osobami, które mają wobec dziecka złe intencje. • Kontakt z treściami pornograficznymi zaburza rozwój psychoseksualny dziecka. • Kontakt z treściami zawierającymi przemoc czy rasistowskimi może je zachęcić do zachowań agresywnych wobec rówieśników, słabszych czy ludzi innej narodowości, wyznania itd. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  6. Bezpieczeństwo w SIECI Cyberprzemoc • Cyberprzemoc to nowe oblicze przemocy rówieśniczej z wykorzystaniem różnych technologii informacyjnych i komunikacyjnych, jak np.: • poczta elektroniczna, • czaty, • komunikatory, • strony internetowe,blogi, • serwisy społecznościowe, • telefony komórkowe. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  7. Bezpieczeństwo w SIECI Cyberprzemoc • Akty cyberprzemocy przyjmują różne formy: • nękanie, • straszenie, • szantażowanie, • publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów, tekstów • podszywanie się w sieci pod kogoś wbrew jego woli SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  8. Bezpieczeństwo w SIECI Cyberprzemoc 5 lat temu firma Gemiusi Fundacja Dzieci Niczyje przeprowadziła badanie wśród dzieci w wieku 12 – 17 lat w grupie 891 dzieci. • Wyniki były następujące: • 51% osób stała się przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew swojej woli • 52% dzieci miało do czynienia z przemocą werbalną w Internecie lub przez telefon komórkowy • 47% dzieci doświadczyło wulgarnego wyzywania • 29% badanych deklaruje, że ktoś w Sieci podawał się za nie wbrew ich woli • 21% dzieci doznało poniżania , ośmieszania i upokarzania • 16% osób doświadczyło straszenia i szantażowania • 14% dzieci zgłasza przypadki rozpowszechniania za pośrednictwem Internetu lub telefonów komórkowych kompromitujących je materiałów SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  9. Bezpieczeństwo w SIECI Cyberprzemoc 5 lat temu firma Gemiusi Fundacja Dzieci Niczyje przeprowadziła badanie wśród dzieci w wieku 12 – 17 lat w grupie 891 dzieci. Dzisiaj ilości te wzrosły średnio o ok. 20% SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  10. Bezpieczeństwo w SIECI Serwisy społecznościowe Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o własną prywatność jest niepokojącym zjawiskiem. Pamiętajmy, że zamieszczając własne zdjęcia w naszym domu, czy przy naszym samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie majątkowym. Bogaci ludzie tego nie robią – dlaczego - dla swojego bezpieczeństwa. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  11. Bezpieczeństwo w SIECI Serwisy społecznościowe Trzeba uważać, aby zamieszczane przez nas zdjęcia czy nagrania z mocniej nakrapianych imprez nie wędrowały po Internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostał się w niepowołane ręce). SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  12. Bezpieczeństwo w SIECI Korzystanie z komunikatorów i czatów Komunikator internetowy, Czat (np. Gadu-gadu, Skype, Tlen, Google Talk itp) Serwis (najczęściej dostępny na stronie internetowej), w którym można porozumiewać się „na żywo” z innymi jego użytkownikami poprzez pisanie wiadomości. Rozmowę można prowadzić na forum ogólnym (wszyscy mogą przeczytać to co piszemy) oraz prywatną (tylko między dwiema osobami). Niektóre czaty dają możliwość zapisania prowadzonej rozmowy, na pozostałych jej treść znika po zamknięciu okna. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  13. Bezpieczeństwo w SIECI Korzystanie z komunikatorów i czatów Komunikator internetowy, Czat (np. Gadu-gadu, Skype, Tlen, Google Talk itp) W komunikatorach treści rozmów nie są w żaden sposób kontrolowane. Coraz więcej czatów oferuje możliwość przekazu obrazu za pomocą kamer wideo. Dla łatwiejszego odszukiwania rozmówców tworzone są katalogi użytkowników. Jeśli ktoś umieścił w nim swoje dane osobowe (imię, nazwisko, rok urodzenia, adres, płeć itp.), to wszyscy inni użytkownicy mają do nich wgląd i mogą odszukać na ich podstawie daną osobę w katalogu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  14. Bezpieczeństwo w SIECI Korzystanie z komunikatorów i czatów Systematycznie zwiększa się udział dzieci korzystających z komunikatorów - obecnie posługuje się nimi zdecydowana większość młodych internautów. Wykorzystują je głównie do kontaktów z przyjaciółmi, choć ponad połowa z nich zawiera również za ich pośrednictwem nowe znajomości. Często podają przez Internet swoje dane, przeważnie adres e-mail, ale również numer telefonu lub zdjęcie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  15. Bezpieczeństwo w SIECI Telefony komórkowe Stały się obecnie przedmiotem codziennego użytku, również dla dzieci. Od dawna służą nie tylko do rozmów telefonicznych czy wysyłania SMSów. Oprócz tych tradycyjnych funkcji telefon komórkowy bywa także aparatem fotograficznym, kamerą, radioodbiornikiem czy odtwarzaczem plików MP3. Współczesne aparaty dają także możliwość łączenia się z Internetem oraz przesyłania plików. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  16. Bezpieczeństwo w SIECI Telefony komórkowe Korzystanie z telefonów komórkowych przez dzieci w Polsce: • ponad 2/3 uczniów szkół podstawowych używa telefonu komórkowego, przeważnie własnego • starsi (12-18 lat) w zdecydowanej większości (90%) posiadają własny telefon komórkowy • najbardziej popularną wśród dzieci usługą są SMSy - wysyła je ponad 80% młodych użytkowników komórek SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  17. Bezpieczeństwo w SIECI Niebezpieczne kontakty Zdecydowana większość młodych internautów korzysta z portali społecznościowych, komunikatorów i czatów. Zawierane w ten sposób znajomości mogą narażać na możliwość kontaktu z niebezpiecznymi osobami. Przez swoją niewiedzę i łatwowierność często narażają się jak również stają się ofiarami przestępstw z użyciem Sieci. Dzieci często podają obcym w Sieci prywatne informacje (dane osobowe) O internetowych znajomościach zazwyczaj nie informują nikogo, a na spotkania z nimi udają się w pojedynkę lub z inną osobą nieletnią. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  18. Bezpieczeństwo w SIECI Child Grooming Child grooming (ang. childgrooming) – działania podejmowane w celu zaprzyjaźnienia się i nawiązania więzi emocjonalnej z dzieckiem, aby zmniejszyć jego opory i później je seksualnie wykorzystać. Jest to także mechanizm używany, by nakłonić dziecko do prostytucji czy udziału w pornografii dziecięcej. Potocznie poprzez childgrooming rozumie się uwodzenie dzieci przez Internet. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  19. Bezpieczeństwo w SIECI Child Grooming Specyfika childgroomingu Uwodzenie przez Internet najczęściej jest procesem, w którym stopniowo postępuje przywiązanie dziecka do pedofila. W konsekwencji pojawiają się trudności emocjonalne u dziecka, a jeśli dojdzie do wykorzystania seksualnego, także poczucie winy za to, co się stało. Włączanie dziecka w aktywność seksualną jest postępowaniem nieadekwatnym w stosunku do poziomu jego rozwoju psychoseksualnego. Ofiara tego rodzaju oddziaływań zawsze potrzebuje pomocy terapeutycznej, by wrócić do normalnego funkcjonowania. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  20. Bezpieczeństwo w SIECI Child Grooming Etapy childgroomingu Poznawanie przyszłej ofiary następuje stopniowo. W pierwszej fazie dochodzi do oswojenia z rozmówcą, a poruszane treści są niewinne. Potem dochodzi do budowania relacji z dzieckiem poprzez utwierdzanie go w przekonaniu, że ma do czynienia z osobą, która o nim pamięta, stawia się w roli przyjaciela, często odwołuje się do swoich, podobnych doświadczeń życiowych. Po zdobyciu zaufania dziecka pedofil zaczyna sprawdzać, czy ktoś dorosły może się dowiedzieć o ich kontakcie, czy ktoś kontroluje małoletniego. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  21. Bezpieczeństwo w SIECI Child Grooming Etapy childgroomingu Dziecko wiąże się emocjonalnie z nieznajomym poznanym w Internecie, jest to czas wprowadzania do rozmów wątków seksualnych. Jeśli dzieje się to zbyt szybko czy wzbudza opór dziecka, pedofil przeprasza i deklaruje zrozumienie. Z racji silnego przywiązania dziecku trudno jest odmówić rozmówcy, gdy prosi on o zdjęcia, wprowadza w tajniki masturbacji czy nalega na spotkanie. Atmosfera tajemniczości utrudnia dziecku weryfikację, czy to, co się dzieje, jest normalne oraz ewentualne zwrócenie się o pomoc, jeśli poczuje się skrzywdzone. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  22. Bezpieczeństwo w SIECI Child Grooming Cechy dziecka predysponowanego do bycia ofiarą • deprywacja emocjonalna, brak silnych więzi w realnym życiu, zarówno z dorosłymi, jak i w grupie rówieśniczej • odrzucenie przez inne dzieci • ufność • chęć bycia ważnym i zwrócenia na siebie uwagi • trzymanie wszystkiego w tajemnicy • niska samoocena • naiwność, podatność na manipulację • wychowywanie się w niepełnej rodzinie SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  23. Bezpieczeństwo w SIECI Child Grooming Co zrobić, aby dziecko nie padło ofiarą groomingu? • ROZMAWIAĆz dzieckiem o tym, jakie kontakty wolno mu nawiązywać za pomocą Internetu • OKREŚLAĆ, które kontakty są niebezpieczne • ZAPENIĆ, że warto żebyś Ty lub inne dorosłe osoby wiedziały o każdej osobie, z którą nawiązuje ono kontakt przez Internet • MÓWIĆ, PRZEKONAĆ, że cokolwiek zdarzy się niebezpiecznego w Internecie najważniejsze jest, aby dziecko Ci o tym opowiedziało SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  24. Bezpieczeństwo w SIECI Child Grooming Jeśli dziecko nie padło ofiarą groomingu Jeśli wiesz lub podejrzewasz, że dziecko nawiązało z kimś bliski kontakt w Sieci i jest on dla niego szkodliwy – skontaktuj się z HELPLINE.ORG.PL SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  25. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Zespół uzależnienia od Internetu (Internet AddictionDisorder, IAD)- syndrom uzależnienia się użytkownika Internetu od wielogodzinnego obcowania w tym środowisku. Uzależnienie od Internetu obejmuje niesklasyfikowaną jednostkę zaburzeń psychicznych. W związku z nieopisaniem tego zaburzenia występują różne, wymienne określenia na to zaburzenie, np. patologiczne używanie Internetu, nadużywanie Internetu, kompulsywne używanie Internetu. Według przyjętych kryteriów diagnostycznych bardziej prawidłowe byłoby określenie "patologiczne używanie Internetu" – jako porównanie do patologicznego hazardu (DSM IV). Brak jest jednolitej definicji tego zjawiska czy choćby kryteriów diagnostycznych. W Polsce stosuje się określenie zaproponowane przez prof. Andrzeja Jakubika: Zespół uzależnienia od Internetu (ZUI) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  26. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Uzależnienie od Internetu, jest w miarę nowym zjawiskiem, gdyż sama sieć jest niezbyt wiekowa, w porównaniu do innych zjawisk czy substancji uzależniających. Ta forma uzależnienia jest jak na razie najmniej opisana przez badaczy. Według niektórych z nich np. dr n. med. Bohdana T. Woronowicza „Ten rodzaj uzależnienia stanie się prawdopodobnie jedną z plag XXI wieku i najprawdopodobniej jest tylko kwestią czasu oficjalne sklasyfikowanie uzależnienia od Internetu (siecioholizmu) jako jednostki chorobowej”. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  27. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Dzisiaj na świecie wyróżnia się najczęściej następujące podtypy ZUI (IAD): • erotomanię internetową (cybersexualaddiction). • socjomanię internetową (cyber-relationshipaddiction). • uzależnienie od sieci (net compulsions). • przeciążenie informacyjne (informationoverload). • uzależnienie od komputera (computeraddiction). SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  28. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu • Erotomania internetowa – polega głównie na oglądaniu filmów i zdjęć z materiałami pornograficznymi lub rozmowach na chatach o tematyce seksualnej. Zjawisko to zaczyna być bardzo groźne, gdy na materiały o treści pornograficznej trafiają osoby małoletnie lub z zaburzeniami w sferze emocjonalnej. • Innym czynnikiem tego zaburzenia są wszelkie dewiacje seksualne, takie jak pedofilia, zoofilia, skrajny ekshibicjonizm i inne. Tego typu stron są tysiące, nawet reakcja organów porządkowych takich jak Policja nie przynosi skutku, gdyż wiele z tych witryn jest zarejestrowanych np. w Tajlandii, a obsługujący je serwer jest umieszczony jeszcze w innym zakątku świata, który ma równie liberalne prawo. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  29. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Socjomania internetowa – jest to uzależnienie od internetowych kontaktów społecznych. Osoba nawiązuje nowe kontakty tylko i wyłącznie poprzez sieć, ma zachwiane relacje człowiek-człowiek w kontaktach poza siecią. Ludzie tacy potrafią godzinami "rozmawiać" z innymi użytkownikami Internetu, lecz mają trudności przy kontaktach osobistych, następuje też u takich osób zanik komunikacji niewerbalnej, nie potrafią odczytywać informacji nadawanych na tej płaszczyźnie lub odczytują je błędnie. Osoby takie spotyka się głównie w formach kontaktu, które zapewniają synchroniczną komunikację. Zdarza się, iż pokoje rozmów są zakładane przez takie osoby, tylko po to, by mieć możliwość przebywania non stop w tym pokoju i kontaktu z osobami go odwiedzającymi. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  30. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Uzależnienie od sieci – polega na pobycie w Internecie. Jest ono bardzo podobne do uzależnienia od komputera, lecz polega na przebywaniu w sieci. Osoby takie są cały czas zalogowane do sieci i obserwują, co się tam dzieje. Uzależnienie to łączy w sobie wszystkie inne formy ZUI. Przeciążenie informacyjne – występuje przy natłoku informacji np. przebywanie w wielu pokojach rozmów jednocześnie lub udział w wielu listach dyskusyjnych. Uzależnienie od komputera – osoba nie musi w tym wypadku przebywać w Internecie, wystarczy, że spędza czas przy komputerze. Nie jest dla niej ważne to, co przy nim robi. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  31. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? • Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: • Internet Relay Chat (IRC) – usługa służąca do porozumiewania się z innymi osobami korzystającymi z Internetu. Jest to forma pisanej rozmowy. W Polsce wciąż są notowane małżeństwa, które zapoznały się na kanale i po rzeczywistym spotkaniu związały się ze sobą. Według niektórych szacunków z IRC-a korzysta naraz około 10 tysięcy użytkowników na całym świecie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  32. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? • Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: • Gry online – specyfika gier online (sieciowych) polega na tym, iż naszym przeciwnikiem nie jest komputer, lecz żywy człowiek. Według niektórych badaczy tego zjawiska, poprzez tego typu gry narasta w graczach poziom agresji, który następnie jest rozładowywany w świecie realnym, na zwykłych ludziach. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  33. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? • Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: • World Wide Web (WWW) • Grupy dyskusyjne (newsgroups) i listy adresowe SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  34. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gry komputerowe Zjawisko gier komputerowych budzi obecnie niezwykle silne emocje, zarówno dzieci, młodzieży, jak i dorosłych. Z jednej strony gry komputerowe są odbierane jako nowoczesna i bardzo atrakcyjna zabawa, pozwalająca przeżyć wiele fascynujących przygód w wirtualnym świecie. Z drugiej strony ta ,,nowoczesna forma zabawy” często przeraża ogromnym ładunkiem przemocy budząc niepokój co do negatywnego wpływu tych treści na rozwój dziecka. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  35. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gry komputerowe Początek uzależnienia Spędzanie wiele czasu przy grach – rodzice z dumą patrzą na dziecko, które sprawnie obsługuje komputer, uważają je za młodego geniusza, są przekonani, że rozwija ono swoje zainteresowania, a równocześnie jest w domu pod czujnym okiem rodziców. Z czasem zaczyna się spędzać coraz więcej czasu przy grach komputerowych, przy próbie oderwania od komputera reaguje się wybuchami niekontrolowanej złości i agresji. Najważniejsza staje się gra i czas spędzany w świecie wirtualnym SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  36. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gry komputerowe Jak rozpoznać uzależnienie od gier komputerowych? • Granie w gry komputerowe staje się najważniejszą aktywnością w życiu. • Coraz więcej czasu spędza się przy grach komputerowych, rezygnuje się z dotychczasowych aktywności • Objawy abstynencyjne - zaprzestanie grania w gry komputerowe powoduje pojawienie się u graczy nieprzyjemnego samopoczucia, rozdrażnienia, a nawet niekontrolowanej agresji. • Konflikt - osoba z powodu zaangażowania w gry komputerowe wchodzi w konflikt ze swoim najbliższym otoczeniem, najczęściej z rodzicami. • Drastyczne zmiany nastroju - przeżywanie albo dobrego nastroju i samopoczucia, albo też poczucie odrętwienia, niemocy. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  37. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Zasady bezpieczeństwa mogące pomóc w zapobieganiu uzależnieniu dziecka od Internetu • Czas spędzany przez dzieci w Internecie musi być określony - pół godziny, godzina dziennie jest zupełnie wystarczająca. • Komputer powinien być ustawiony tak, by dorośli mieli możliwość sprawdzania co robi przy nim dziecko. Dzieci nie powinny używać Internetu pod nieobecność rodziców, w czasie przeznaczonym na naukę, ruch na świeżym powietrzu, posiłki, sen. • Uzgadniamy, co robi dziecko w sieci – małe dzieci potrzebują pełnej kontroli rodzica, starsze – zasad dotyczących czasu i sposobu używania Internetu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  38. Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Co zrobić w przypadku podejrzenia, że dziecko może być uzależnione od Internetu? • Odseparować dziecko od Internetu (wyłączyć lub zawiesić usługę). • Skontaktować się z terapeutą w celu postawienia diagnozy i ewentualnej terapii SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  39. Bezpieczeństwo w SIECI Bezpieczeństwo nasze i naszych danych SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  40. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Wirusy • Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury destrukcyjne, takie jak: • niszczenie lub zmiana zapisanych na dyskach informacji • generowanie dziwnych komunikatów, melodii... • zakłócanie wyświetlania informacji na ekranie • próby fizycznego uszkodzenia sprzętu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  41. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Wirusy • Wirusy plikowe – modyfikują działanie plików wykonywalnych. Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten się w ten sposób, że kod wirusa wykonywany jest jako pierwszy. • Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. • Wirus towarzyszący – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny • Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do wykrycia. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  42. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Wirusy • Wirus rezydentny – wirus ten instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienie programu. • Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie pozostawiając po sobie śladów w pamięci komputera. • Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu. • MakroWirusy– wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego programu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  43. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Wirusy • Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji). • Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa. • Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a zawierającego swój własny kod. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  44. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Bomba logiczna • Fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej: • określona data/godzina/dzień tygodnia • utworzenie/usunięcie danego pliku • uruchomienie programu • zalogowanie się danego użytkownika • połączenie z Internetem • dana liczba uruchomień programu • ilości danych SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  45. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Bomba logiczna Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie. Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  46. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Robak komputerowy Samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  47. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Robak komputerowy Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z „centrum operacyjnym” (np. za pomocą kanału IRC) i pobranie dodatkowych modułów. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  48. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Królik, bakteria Proces uruchamiający swoje kopie. W przeciwieństwie do robaków nie niszczy danych ani nie modyfikuje w żaden sposób działania programów. Zadaniem bakterii jest powielanie się. Jeśli nie zostanie usunięta zajmuje całą dostępną pojemność dysku oraz zużywa zasoby komputera skutecznie spowalniając, a nawet uniemożliwiając jego pracę. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  49. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Koń trojański, trojan Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. • Najpopularniejszymi szkodliwymi działaniami są: • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom • szpiegowanie i wykradanie poufnych danych użytkownika (spyware) • utrudnianie pracy programom antywirusowym • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam • działania destruktywne (kasowanie plików, blokada komputera itp.) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

  50. Bezpieczeństwo w SIECI Złośliwe oprogramowanie Podstawowe sposoby ochrony naszego komputera przed infekcją • nie otwierać e-maili pochodzących z nieznanych źródeł niektóre wirusy mogą się uaktywniać w momencie otwarcia wiadomości oraz nie otwierać załączników do e-maili pochodzących z niepewnych źródeł • nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego, które chce się zainstalować, gdy wejdziemy na jakąś stronę www. • nie wchodzić na podejrzane strony www – niektóre wirusy mogą wykorzystywać błędy w przeglądarkach i w ten sposób zainfekować system. • zainstalować oprogramowanie antywirusowe – nie trzeba inwestować w to od razu dużej kwoty pieniędzy – można ściągnąć z Internetu legalne wersje z licencją np. na pół roku, ze stron znanych producentów bądź zakupić gazetę komputerową z takim programem. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

More Related