1 / 16

BEZPIECZNY INTERNET

BEZPIECZNY INTERNET. Zagrożenia Internetu. Czaty i komunikatory Telefony komórkowe Złośliwe oprogramowanie Szkodliwe treści Uzależnienie od Internetu i komputera Spam Wartość i wiarygodność źródeł internetowych Źródła. Czaty i komunikatory. PODSTAWOWE INFORMACJE

gyala
Download Presentation

BEZPIECZNY INTERNET

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BEZPIECZNY INTERNET

  2. Zagrożenia Internetu • Czaty i komunikatory • Telefony komórkowe • Złośliwe oprogramowanie • Szkodliwe treści • Uzależnienie od Internetu i komputera • Spam • Wartość i wiarygodność źródeł internetowych • Źródła

  3. Czaty i komunikatory PODSTAWOWE INFORMACJE Czaty i komunikatory są użytecznym narzędziami do porozumiewania się z innymi ludźmi przez Internet. Popularność czatów wśród internautów maleje, obecnie korzysta z nich mniej niż jedna trzecia młodych użytkowników Sieci. Główne źródła zagrożeń, z jakimi można się zetknąć na czacie/komunikatorze: • anonimowość w Internecie ma czasem swoje plusy, ale należy pamiętać, że nigdy do końca nie wiadomo, kim naprawdę jest nasz rozmówca; • rozmawiając z drugą osobą nie widząc jej przy tym i nie pokazując siebie bardzo łatwo kłamać i oszukiwać; rozmówcy często podają inny wiek, niż mają w rzeczywistości, a nawet podszywają się pod innych; • starsi potrafią manipulować dziećmi: znają ulubione tematy dziecięcych rozmów, co pozwala im się zbliżyć do dzieci i pozyskać zaufanie; • rozmowy na czacie/komunikatorze mogą ewoluować do rozmów za pośrednictwem innych metod porozumiewania się, takich jak e-maile, telefony, a także do spotkań; • użytkownicy komunikatorów są narażeni na szkodliwe oprogramowanie i spam; MenuDalej

  4. Czaty i komunikatory ZASADY BEZPIECZNEGO KORZYSTANIA • posługiwać się nickiem, najlepiej takim, który nie zdradza wieku (niewskazane jest dodawanie do nicku roku urodzenia lub wieku np. ania1998, jas10); • odmawiać podawania internetowym znajomym swoich danych osobowych - nazwiska, adresu, numeru telefonu, wieku, a także wysyłania swoich zdjęć; • odmawiać prośbom o podanie danych lub przesłanie zdjęć znajomych; • przy logowaniu/rejestracji nie podawać więcej informacji o sobie, niż jest to konieczne; • nie odpowiadać na wulgaryzmy i prowokujące zaczepki, blokować niechcianych rozmówców; • zwracać uwagę, czy czat jest moderowany, lub czy zawiera bota; Menu

  5. Telefony komórkowe PODSTAWOWE INFORMACJE Telefony komórkowe stały się obecnie przedmiotem codziennego użytku. Współczesne aparaty dają możliwość łączenia się z Internetem oraz przesyłania plików. Poza wieloma korzyściami korzystanie z telefonów komórkowych przez dzieci może wiązać się z zagrożeniami: • ryzykiem wysokich kosztów za korzystanie z podstawowych (połączenia i smsy) i dodatkowych usług (ściąganie programów, dzwonków, tapet, korzystanie z dodatkowo płatnych serwisów smsowych); • stanie się ofiarą prześladowań - na sile przybiera zjawisko cyberprzemocy, czyli nękania, zastraszania, szantażowania, ośmieszania za pośrednictwem m.in. telefonów komórkowych (SMSów, MMSów, kompromitujących zdjęć czy filmów); • możliwym negatywnym wpływem na zdrowie przy intensywnym korzystaniu; • ryzykiem uzależnienia od telefonu; • za pośrednictwem współczesnych telefonów komórkowych dzieci mogą korzystać z Internetu, w tym z wyszukiwarek, chatów i poczty elektronicznej - potencjalne zagrożenia są takie same, jak i przypadku komputerów, dodatkowo osobisty charakter komórek powoduje trudność w nadzorowaniu internetowych aktywności dzieci. MenuDalej

  6. Telefony komórkowe ZASADY BEZPIECZNEGO KORZYSTANIA • w przypadku dzieci najlepiej sprawdzają się telefony na kartę - rachunki telefoniczne ze względu na osobisty charakter telefonu trudno kontrolować; • numery PIN i PUK powinny być chronione i nieprzechowywane razem z telefonem; • zanotuj i zachowaj numer IMEI telefonu; • udostępniaj swój numer telefonu tym, których znasz; • nie odpowiadaj na telefony i wiadomości przychodzące z nieznanych numerów; • zanim zrobisz komuś zdjęcie lub nakręcisz film, powinieneś poprosić o zgodę; • nie odpowiadaj na obraźliwe wiadomości; • korzystając z czatów nie podawaj swoich danych osobowych i nie zgadzaj się na spotkania z poznanymi na czacie osobami; • korzystając z Internetu młodzi ludzie wymieniają się plikami; wśród nich mogą znaleźć się treści nieodpowiednie dla dzieci, a także wirusy i inne szkodliwe programy. Menu

  7. Złośliwe oprogramowanie PODSTAWOWE INFORMACJE Komputery dzięki dostępnym dla nich programom znacznie ułatwiają pracę człowieka. Oprócz przydatnych programów komputerowych, są też takie, których działanie przynosi szkodę użytkownikom. Ogólnie mianem złośliwego oprogramowania określa się wszelkie programy i pliki mające uciążliwe, szkodliwe, złośliwe bądź przestępcze działanie w stosunku do użytkownika komputera i zgromadzonych na jego dysku danych. Złośliwe oprogramowanie najczęściej instaluje się w systemie operacyjnym bez wiedzy i zgody użytkownika komputera. Jego działanie może objawić się natychmiast lub po pewnym czasie, po którym programy działają niepoprawnie, system pracuje wolniej, zniknęły dane z dysku lub nie da się w ogóle korzystać z komputera. Rodzaje szkodliwego działania złośliwego oprogramowania: • kasowanie i niszczenie danych; • umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej (która może wykorzystać dostęp do komputera w celu dokonywania przestępstw); • dokonywanie ataków na serwery internetowe; • rozsyłanie spamu; • kradzież danych (hasła, numery kart płatniczych, dane osobowe); • wyłączenie komputera lub jego zablokowanie; • wyświetlanie grafiki, animacji, odgrywanie dźwięków, zmiana strony startowej przeglądarki internetowej. MenuDalej

  8. Złośliwe oprogramowanie Do grupy złośliwych oprogramowań należą między innymi: • wirusy • konie trojańskie • programy szpiegujące (spyware) • adware W Sieci dostępnych jest kilka darmowych i całkiem skutecznych programów zabezpieczających. Producenci komercyjnych aplikacji często udostępniają też darmowe skanery on-line. Wiedząc, że na naszym komputerze znajduje się złośliwe oprogramowanie powinniśmy: • do czasu wykrycia i usunięcia złośliwego oprogramowania odłączyć (najlepiej poprzez wyjęcie wtyczki z gniazdka karty sieciowej lub modemu) komputer od Internetu i nie pracować na nim; • jak najszybciej zabezpieczyć (skopiować na płytę, pamięć flash) ważne dane z dysku; • przeskanować komputer za pomocą zaktualizowanych programów wykrywających i usuwających szkodliwe oprogramowanie. Menu

  9. Szkodliwe treści W Internecie znajduje się wiele szkodliwych treści dla dzieci, z którymi mogą się spotkać przypadkowo. Szkodliwe treści dla dzieci: • zawierające przemoc, wulgaryzmy; • propagujące rasizm i ksenofobię; • nawołujące do popełnienia przestępstwa; • promujące faszystowski lub inny totalitarny ustrój państwa; • zachęcające do używania narkotyków czy hazardu; • zawierające elementy psychomanipulacji (np. namawiające do przystąpienia do sekty). Menu

  10. Uzależnienie od Internetu i komputera PODSTAWOWE INFORMACJE Oprócz wielu zalet, jakie niesie ze sobą używanie Internetu, istnieje też jego ogromna wada – ryzyko uzależnienia się. Szczególnie problem ten dotyczy dzieci, gdyż z racji swojej niedojrzałości uzależniają się dużo szybciej niż dorośli. Różnorodność aktywności, których podejmowanie w Internecie jest atrakcyjne, sprawia, że młodzi ludzie poświęcają mu coraz więcej czasu. Spędzanie w ten sposób wielu godzin dziennie zaburza ich rozwój, zwłaszcza w aspekcie kontaktów społecznych i może prowadzić do uzależnienia od Internetu (inne używane nazwy: siecioholizm, netoholizm, internetoholizm; coraz częściej stosuje się skrót IAD - Internet Addiction Disorder, czyli Zespół Uzależnienia od Internetu (ZUI), czasami również infoholizm, choć pojęcie to jest szersze niż uzależnienie od Internetu). Szacuje się, że obecnie uzależnionych jest od kilku do kilkunastu procent użytkowników Internetu, a zagrożonych uzależnieniem może być około jedna trzecia. MenuDalej

  11. Uzależnienia od Internetu i komputera O początku problemu mówić można kiedy w Internecie spędza się coraz więcej czasu i jest on używany w celu osiągnięcia satysfakcji, odreagowania czy ucieczki od codzienności. Wiąże się to zwykle z zaniedbaniem kontaktów społecznych w realnym świecie. Obserwuje się równocześnie: • - próby kontroli i/lub ograniczania czasu spędzonego w Internecie; • - tolerancję uzależnieniową – rosnącą potrzebę wydłużania czasu spędzonego w Internecie by osiągnąć pożądany poziom satysfakcji; • - zespół abstynencyjny i zaburzenia nastroju – doświadczanie niepokoju, bezsenności, rozdrażnienia, zmian nastroju lub depresji gdy niemożliwe jest korzystanie z Internetu zgodnie z wcześniejszym planem lub gdy korzystanie to zostanie niespodziewanie przerwane; • - kłamstwa na temat czasu spędzonego w Internecie, usprawiedliwianie nadmiernego korzystania; • - korzystanie z Internetu mimo świadomości negatywnych skutków, jakie się z tym wiążą. Menu

  12. Spam PODSTAWOWE INFORMACJE Mianem spamu określa się niechciane i niezamówione elektroniczne wiadomości. Można go porównać do ulotek wrzucanych do skrzynek na listy, czy wkładanych za wycieraczki samochodów. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej – zna go każdy jej użytkownik. Istotą spamowania jest rozsyłanie informacji o jednakowej treści do (zwykle) szerokiego grona nieznanych osób. Odbiorca spamunie zgodził się wcześniej na jego otrzymywanie. Charakter treści nie ma znaczenia dla uznania wiadomości za spam – może być zarówno komercyjny, jak i niekomercyjny. Spam może wiązać się z oszustwami i próbami wyłudzeń haseł (polega na podszywaniu się pod sklepy internetowe, banki, serwisy aukcyjne i inne w celu zdobycia haseł do kont). MenuDalej

  13. Spam Spam może także zawierać złośliwe oprogramowanie. Spam jest szkodliwy z kilku przyczyn: • narusza prywatność i bezpieczeństwo odbiorców, ponieważ może zawierać treści, których nie życzyliby sobie oglądać, np. obraźliwe, nieodpowiednie dla dzieci; • przesyłanie spamu powoduje niepotrzebne obciążenia łącz (szacunkowo spam to 70-80% przesyłanych wiadomości elektronicznych) i zajmowanie miejsca na twardych dyskach; • powoduje stratę czasu poszczególnych użytkowników Internetu, bo muszą oni ściągać, czytać i kasować niepotrzebne wiadomości; • pośrednio utrudnia odczytanie oczekiwanej poczty i stwarza ryzyko jej utraty – w przypadku dużej ilości spamu w poczcie łatwo przeoczyć wśród niego ważną wiadomość i zignorować ją bądź usunąć wraz ze spamem. MenuDalej

  14. Spam Spam może otrzymać każdy, nie ma idealnych przed nim zabezpieczeń. Aby zminimalizować jego ilość, należy przestrzegać kilku zasad: • nie należy podawać adresu e-mail tam, gdzie nie jest to konieczne; • warto posiadać dwa różne adresy pocztowe – jeden do faktycznego prowadzenia korespondencji, drugi do rejestracji na forach, w serwisach internetowych; w ten sposób można zmniejszyć prawdopodobieństwo przekazania „właściwego” adresu spamerom; • podając swój adres w Internecie np. na listach, forach, grupach dyskusyjnych czy stronach WWW, nie podajemy go w dokładnym brzmieniu, ale lekko zmieniamy, tak, aby zrozumiał go tylko człowiek, np. zastępując znak „@” innym znakiem lub ciągiem znaków - *, (małpa), (at), (na), #; wstawiając w miejsce kropki słowo „kropka” (np. adres@domena(kropka)pl); dopisując słowa „BEZ_TEGO”, „USUŃ_TO” lub inne tego typu do adresu; dzięki temu zabiegowi programy spamerskie wyszukujące adresy w Sieci ominą nasz adres lub skopiują go mechanicznie z błędem, przez co stanie się dla nich bezużyteczny; • nie należy otwierać listów od nieznanych nadawców, zwłaszcza o podejrzanym lub niezrozumiałym temacie; • wypisywać się należy tylko z tych serwisów, na które osobiście się zapisało • dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet jeśli oferują one podobny poziom bezpieczeństwa, to wirusy i konie trojańskie tworzone są głównie z myślą o atakowaniu najpopularniejszych programów; • przy korzystaniu z programów pocztowych dobrze jest wyłączyć pobieranie obrazków pochodzących z innych niż pocztowych serwerów – spamerzy wykorzystują takie obrazki do sprawdzenia, czy otwieramy przychodzące do nas wiadomości; • warto aktywować filtr antyspamowy oferowany przez serwisy pocztowe lub zaopatrzyć się w taki filtr dla programu pocztowego, z którego korzystamy; pamiętać przy tym należy o dodaniu wszystkich swoich znajomych do tzw. białej listy – wiadomości od nich nigdy nie będą traktowane jako spam; warto również przeglądać co jakiś czas folder (ale nie wiadomości!) ze spamem, aby nie przeoczyć niczego, co mogło zostać przypadkowo zakwalifikowane jako spam; • podejrzliwie traktować niespodziewane, o dziwnych tematach listy od znajomych – to, że przyszły z adresu znajomej osoby, nie oznacza jeszcze, że to ona osobiście je wysłała; • stosować oprogramowanie wykrywające i usuwające złośliwe oprogramowanie. Menu

  15. Wartość i wiarygodność źródeł internetowych W XXI wieku zasoby źródeł internetowych stały się nieodzownym oraz alternatywnym wobec publikacji drukowanych źródłem informacji. Umieścić je w Internecie może każdy w łatwy i szybki sposób. Praktycznie natychmiast mogą się z nimi zapoznać wszyscy użytkownicy Sieci. Coraz więcej osób wiarygodność informacji znalezionej w Internecie ocenia wyżej niż tej pochodzącej z prasy, radia czy telewizji. Zważywszy na ogromną ilość oraz różną jakość materiałów dostępnych w Sieci, łatwo o pomyłkę, stąd bardzo ważną umiejętnością stała się ocena wartości i wiarygodności internetowych źródeł. Generalną zasadą, jakiej należy przestrzegać, jest ostrożność i krytycyzm w posługiwaniu się źródłami internetowymi - pomyłka może przecież zdarzyć się każdemu. Menu

  16. Źródła • http://www.dzieckowsieci.pl/ Pracę wykonała Kinga Trafiał Menu

More Related