1 / 8

ZAGROŻENIA INTERNETU WYNIKAJĄCE Z USŁUG

ZAGROŻENIA INTERNETU WYNIKAJĄCE Z USŁUG. Agata Michalak, IIIb. POCZTA ELEKTRONICZNA.

tamyra
Download Presentation

ZAGROŻENIA INTERNETU WYNIKAJĄCE Z USŁUG

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ZAGROŻENIA INTERNETU WYNIKAJĄCE Z USŁUG Agata Michalak, IIIb.

  2. POCZTA ELEKTRONICZNA Poczta elektroniczna jest jedną z usług internetowych, polegającą na przesyłaniu wiadomości tekstowych oraz ewentualnych załączników pomiędzy wszystkimi użytkownikami sieci Internet. Do głównych zalet poczty elektronicznej należy wysyłanie i odbieranie listów nawet bez wychodzenia z domu. Następną istotną zaletą poczty elektronicznej jest prędkość dostarczenia wiadomości. Zwykłe listy mogą wędrować do nas nawet kilka dni lub nawet tygodni, natomiast e-mail dostarczany jest do konkretnego adresata, znajdującego się po drugiej stronie globu, dosłownie w kilka sekund. Kolejną zaletą jest możliwość dodawania do listów załączników, czyli rozmaitych plików o niezbyt dużych rozmiarach. Poczta elektroniczna posiada jednak również szereg wad. Do największych z nich należą z pewnością wirusy komputerowe, które bardzo często są przesyłane w postaci zainfekowanych załączników. W momencie otwarcia tego typu pliku, wirus rozpoczyna niszczenie systemu lub zaczyna kraść poufne dane z naszego komputera. Do problemów związanych z pocztą elektroniczną należą także różnego typu oszustwa, które dokonywane są szczególnie często na aukcjach internetowych. Kolejną wadą, chociaż tym razem mało niebezpieczną, stanowi spam, czyli treści reklamowe rozsyłane do ogromnej ilości osób, które bardzo szybko zapychają pamięć naszej skrzynki pocztowej. Problem stanowią także wiadomości niepożądane, przykładowo, gdy zachodzi sytuacja odebrania przez dziecko reklamy serwisu internetowego o treściach tylko dla dorosłych.

  3. Pobieranie plików • Muzyka, filmy czy programy komputerowe są własnością uprawnionych podmiotów i są chronione prawem. Nieautoryzowane kopiowanie takich materiałów na firmowych komputerach może oznaczać sankcje prawne oraz ryzyko utraty bezpieczeństwa w lokalnej sieci komputerowej. • Wirusy, konie trojańskie lub inne destruktywne elementy. Zdarza się, że pobierane pliki muzyczne, programy komputerowe lub inne materiały chronione prawem zawierają wirusy, złośliwe programy, linki lub skrypty, które mogą uszkodzić systemy komputerowe w firmie. • Programy szpiegujące Niektóre programy technologii peer-to-peer zawierają elementy 'szpiegowskie', które odnotowują wykorzystanie komputera, dostarczają pliki reklamowe i inne niezamawiane materiały i których natychmiastowe usunięcie jest niemożliwe, a czasami wiąże się z uszkodzeniem komputera. • Naruszenie zapór ogniowych (firewalls) Programy transferu plików, w szczególności technologia peer-to-peer mogą żądać otwartego portu (1214, 6346, 6347, 6666, 6699, 7777, 8888 lub innego portu) pomiędzy komputerem użytkownika a siecią publiczną. To nic innego jak dziura w zaporze ogniowej chroniącej sieć komputerową firmy. • Przepustowość pasma Nieautoryzowane pliki muzyczne i filmowe oraz programy koputerowe mogą zająć gigabajty na serwerach i na dyskach twardych poszczególnych komputerów. Nieautoryzowane pobieranie, umieszczanie i indeksowanie (mające miejsce w przypadku korzystania z oprogramowania peer-to-peer) mogą niekorzystnie wpłynąć na firmową sieć komputerową i przepustowość pasma łączącego z Internetem.

  4. Strony internetowe Przeglądarka internetowa jest to program, który umożliwia pobieranie i przeglądanie stron sieci Web, a także odtwarzanie niektórych plików multimedialnych. Na przestrzeni lat powstało wiele przeglądarek, różniących się od siebie funkcjonalnością, sposobem obsługi oraz innymi, dodatkowymi funkcjami. Obecnie najpopularniejsze są: Internet Explorer, Firefox oraz Opera. ZAGROŻENIA: -rozpowszechnianie nielegalnych treści: rasistowskie, pornograficzne, satanistyczne: przemoc -oferty sprzedaży pirackiego oprogramowania komputerowego oraz nagrań audio i video,- oferty sprzedaży przedmiotów, pochodzących z kradzieży lub przemytu (nagminne są oferty sprzedaży sprzętu elektronicznego np. telefonów komórkowych, radioodtwarzaczy samochodowych, podzespołów komputerowych),- informacje, propagujące używanie narkotyków oraz wskazujące, gdzie można się w nie zaopatrzyć, - propozycje udziału w grupie przestępczej -kontakt z nieodpowiednimi osobami-uzależnienie od internetu Nie ma praktycznie dziedzin przestępczej działalności, które nie zostałyby w jakiś sposób powiązane z siecią poprzez propagowanie związanych z nimi nielegalnych treści.

  5. Komunikatory Program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa – ang. Instant Messaging) pomiędzy dwoma lub więcej komputerami, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji. ZAGROŻENIA: -Błędy w oprogramowaniu, które mogą być wykorzystywane przez hakerów do przejmowania kontroli nad komputerem czy złośliwe oprogramowanie -Komunikat tekstowy, zaproszenie do rozmowy zawierające link, pod którym ukrywa się złośliwe oprogramowanie, uruchamiane po kliknięciu w link lub też przesyłane są pliki -Protokół wymiany danych komunikatora może być wykorzystywany przez Trojany -Otrzymywanie spamu - niepożądanych, niezamawianych danych z ofertami zakupu -Zagrożenie dla dzieci polegające na wabieniu ich przy użyciu komunikatorów przez pedofilów. -Istnieje możliwość podsłuchiwania wielu rozmów

  6. Czat Ludzie szybko nauczyli się wykorzystywać Internet do rozrywki i szybkiego porozumiewania się. Przykładem takiego porozumiewania się jest bardzo popularny chat. Umożliwia prowadzenie rozmowy między sobą. W rozmowie takiej uczestniczy dowolna ilość osób. Można także przesyłać między sobą dowolne pliki, np. zdjęcia, ale też wirusy Jednak chat ma także swoje wady. Jedną z nich jest to, że nie widzimy naszego rozmówcy, co na dłuższą metę staje się przeszkodą. Nie wiemy jak rozmówca reaguje na nasze słowa i czy wszystko, co mówi jest prawdą. Atrakcyjna, blond włosa nastolatka może okazać się podstarzałą emerytką. Co nam szkodzi dodać lub odjąć sobie te klika lat, jeśli wtedy poczujemy się lepiej? Teoretycznie oszustwo takie jest bez sensu, bo przecież w ten sposób nie zjednamy sobie przyjaciół. Tym bardziej, jeśli nasz rozmówca zechce spotkać się z nami. A nigdy nie wiadomo, co może wyniknąć z takiego spotkania... Lepiej być ostrożnym z tym, co mówimy (piszemy) innym osobom, w przeciwnym razie możemy później gorzko tego żałować. Niewiadomo nawet, czym może się skończyć podanie numeru telefonu lub adresu domowego. Nie oznacza to oczywiście, że Ci, z którymi rozmawiamy to wyłącznie kłamcy i niezrównoważeni psychopaci. Są to zazwyczaj młodzi ludzie obdarzeni poczuciem humoru, którzy chcą kogoś poznać i po prostu porozmawiać. Rozmowy na chacie mogą nas bardzo zmienić. Dyskusje zmieniają nasze spojrzenie na różne sprawy, zaczynamy inaczej dostrzegać otaczający nas świat, uczymy się rozmawiać i zdobywać nowych przyjaciół. Niektórzy jednak twierdzą, że dzięki Internetowi zaciera nam się nasze prawdziwe życie, zapominamy o obowiązkach i zaniedbujemy naszych najbliższych. Podobno chat może stać się nałogiem. Jednak niewiele w tym jest prawdy. Spędzanie czasu przed monitorem komputera jest chyba bardzie pożyteczne niż wielogodzinne oglądanie serialów w telewizji. Uważam, że cokolwiek by się nie stało, internetowe rozmowy na pewno nie ograniczą kontaktów międzyludzkich, bo przecież nic, nie zastąpi nam prawdziwej, szczerej rozmowy w cztery oczy...

  7. OGÓLNE Zagrożenia psychologiczne i fizyczne: • Nie czytanie książek – zła ortografia i gramatyka wśród internautów • Areszt (do 3 lat) za przywłaszczanie sobie referatów i wypracowań • Uzależnienie od Internetu – objawia się „głodem” podobnie jak za narkotykami • Odcięcie się od rzeczywistości, rodziny, znajomych • Pożeracz czasu dla ludzi • Znajdujące się w Internecie treści pornograficzne, satanistyczne, czy rasistowskie; przemoc Zagrożenia sprzętu i oprogramowania • Programy szpiegujące i monitorujące - sposób na wykradnięcie poufnych informacji • Wirusy komputerowe - ich celem jest zniszczenie danych zapisanych na komputerze, lub spowolnienie jego pracy tak, by konieczne było przerwanie korzystania z komputera • Konie trojańskie - często czynią ogromne spustoszenie w przechowywanych danych, a nawet powodują uszkodzenie sprzętu • Aplikacje internetowe, które mają ułatwiać poruszanie się w sieci, zawiera niezliczoną masę drobnych błędów – czasem są furtką dla hakerów i oprogramowania szpiegującego • Robaki - samoreplikujący się program komputerowy, podobny do wirusa komputerowego. • Bakterie (króliki) - Jeden z rodzajów złośliwego oprogramowania

  8. KONIEC Agata Michalak kl. III b

More Related