1 / 24

Zagrożenia związane z Internetem

Zagrożenia związane z Internetem. Weronika Klecha kl Id. Spis Treści. 1.Co to jest Internet? 2.Na co należy szczególnie zwracać uwagę. 3.Jak należy bronić się przed wirusami? Co to sa wirusy? 4.Co nastolatkowie robią w Internecie? 5.Zagrożenia.

ocean
Download Presentation

Zagrożenia związane z Internetem

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zagrożenia związane z Internetem Weronika Klecha kl Id

  2. Spis Treści 1.Co to jest Internet? 2.Na co należy szczególnie zwracać uwagę. 3.Jak należy bronić się przed wirusami? Co to sa wirusy? 4.Co nastolatkowie robią w Internecie? 5.Zagrożenia. 6.Podstawowe sposoby ochrony naszego komputera przed infekcją. 7.Serwisy społecznościowe. 8.Bezpieczenstwo w sieci. 9.Kto to jest haker? 10.Rodzaje wirusów komputerowych.

  3. Co to jest internet? Internet to według Wielkiej Internetowej Encyklopedii Multimedialnej globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiając ich użytkownikom wzajemne przesyłanie informacji za pomocą sieci telefonicznej, łączy światłowodów albo satelitarnych.

  4. Nie tylko dorośli, ale również dzieci narażone są na zagrożenia internetowe poprzez: kontakt z pornografią, pedofilią, przemocą, uzależnieniem oraz nieświadomym udostępnianiem informacji. Wśród Internautów przeważa młodzież, dla której komputer stał się podstawowym narzędziem pracy, nauki i rozrywki. Oprócz tego istnieją także inne zagrożenia w Internecie takie jak: wirusy, dialery oraz programy szpiegujące.

  5. Na co należy szczególnie zwracać uwagę? • Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, idealny sposób komunikowania się oraz pracy. Oto niektóre z zagrożeń, które mogą nas spotkać na co dzień:

  6. Korzystając z poczty elektronicznej możemy otrzymywać nieoczekiwane emaile reklamujące różnego typu produkty. Takie listy nazywamy spamem. Obecnie na każde konto pocztowe wysyłane są spamy w masowych liczbach. Często dołączane są do nich załączniki z wirusami. Po otrzymaniu takiego e-maila należy go usunąć. Nie powinno się otwierać załączników w nim zawartych oraz wchodzić na podane adresy. Aby skutecznie bronić się przed spamem należy zainstalować flirt antyspamowy, który rozróżnia spam od pozostałych wiadomości i usuwa go, bądź przenosi do odpowiedniego folderu.

  7. Ostatnio na aukcjach internetowych pojawia się coraz więcej oszustw. Oszuści wystawiają towary, których w ogóle nie mają. Po zakupie kupujący wysyła pieniądze a towaru nie otrzymuje. Aby uniknąć oszustw należy przede wszystkim sprawdzić komentarze danego użytkownika, a w szczególności czas ich wystawienia.

  8. Kolejnym zagrożeniem w Internecie, które ostatnio stało się plagą, jest pornografia. Niestety możemy ją już tylko ograniczyć, nie da się jej całkowicie zlikwidować. Internet pozwala w łatwy sposób znaleźć filmy oraz zdjęcia o tematyce erotycznej. Sporo miejsc, w których znajdujemy takie materiały dostępnych jest za opłatą, jednak istnieje też dużo innych serwisów gdzie można za darmo obejrzeć erotykę oraz pornografię. W dzisiejszych czasach nawet mało doświadczony użytkownik może bez problemu odnaleźć takie miejsca

  9. Jak należy bronić się przed wirusami? Aby skutecznie bronić się przed wirusami, robakami, spamem należy zainstalować odpowiednie oprogramowanie antywirusowe i wykonywać pełne skanowanie systemu przynajmniej raz w tygodniu. Czym jest wirus? Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików posiadający celowe procedury destrukcyjne, takie jak: - niszczenie lub zmiana zapisanych na dyskach informacji - generowanie dziwnych komunikatów, melodii... - zakłócanie wyświetlania informacji na ekranie - próby fizycznego uszkodzenia sprzętu.

  10. Co nastolatkowie robią w Internecie? Nastolatkowie pobierają muzykę, korzystają z wiadomości błyskawicznych, poczty elektronicznej i grają w gry internetowe. Aktywnie korzystają z wyszukiwarek, aby odnaleźć w Internecie interesujące ich informacje. Większość nastolatków ma już za sobą wizyty w pokojach rozmów, wielu uczestniczyło w rozmowach dorosłych lub prywatnych. Chłopcy w tej grupie wiekowej prawdopodobnie przekraczają dozwolone granice poszukując grubiańskiego humoru, krwi, hazardu lub witryn przeznaczonych wyłącznie dla dorosłych. Dziewczęta raczej korzystają z pokojów rozmów, są więc bardziej narażone na molestowanie seksualne.

  11. Zagrożenia: Najczęstsze zagrożenia, na jakie narażone są dzieci: -kontakt z treściami pornograficznymi -kontakt z materiałami epatującymi przemocą -kontakt z pedofilami -uzależnienie od Internetu -kontakt z internetowymi oszustami

  12. -nieświadome uczestniczenie w działaniach niezgodnych z prawem -konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700) -nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.)

  13. Podstawowe sposoby ochrony naszego komputera przed infekcją: • Najlepiej nie otwierać e-maili pochodzących z nieznanych źródeł z niepewnego źródła oraz takiego, które chce się zainstalować, gdy wejdziemy na jakąś stronę www. • Nie wchodzić na podejrzane strony www • Warto zainstalować oprogramowanie antywirusowe • Warto co jakiś czas skanować nasz komputer, dyski twarde, pliki i foldery oprogramowaniem antywirusowym • Nie zapomnijmy o regularnym instalowaniu aktualizacji programów antywirusowych

  14. Serwisyspołecznościowe Surfując po internecie, nie jesteśmy anonimowi.. Pamiętajmy, że zamieszczając własne zdjęciaw naszym domu, czy przy naszym samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie majątkowym. Trzeba uważać, aby zamieszczane przez nas zdjęcia czy nagrania z mocniej nakrapianych imprez nie wędrowały po internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym.

  15. Bezpieczeństwo w sieci Hasła – jest to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb. Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu się wygaszacza. Ważne pliki również warto zabezpieczyć hasłem. Hasło

  16. Kim jest haker? Haker – jest to osoba o bardzo dużych umiejętnościach informatycznych bądź elektronicznych, która identyfikuje się ze społecznością hakerską. Hakerzy odznaczają się bardzo dobrą orientacją w internecie , znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych. Media słowo „haker” powszechnie używają wobec osób łamiących zabezpieczenia systemów komputerowych.

  17. Rodzaje wirusów komputerowych. • Wirusy pasożytnicze, • Wirusy towarzyszące np. łańcuch szczęścia - jest to program zawarty w komunikacie wysyłanym pocztą elektroniczną, który po uruchomieniu wysyła kopie do wielu użytkowników, • Wirusy plików wsadowych, • Makrowirusy, • Generatory wirusów, -

  18. Robaki - robak to program, który wysyła swoje kopie przez połączenia sieciowe do innych systemów komputerowych. W odróżnieniu od wirusa, robak nie potrzebuje programu nosiciela, a jest samodzielnym programem wykonywalnym, • Konie trojańskie - Koń trojański to dowolny program który zawiera kod realizujący funkcje inne niż spodziewa się tego użytkownik lub inne niż zawiera dokumentacja, • Bomby logiczne - wirusy, które uaktywniają się gdy zostaną spełnione określone warunki logiczne (np. dojdzie do załamania sytemu, gdy usuniemy określony plik).

  19. Rady dla rodziców • Wspólnie z dzieckiem należy ustalić zasady korzystania z Internetu. • Najlepiej ustawić komputer w ogólnodostępnym pomieszczeniu umożliwiającym obserwowanie monitora. • Zapoznać się ze stronami, z których chce korzystać dziecko. • Sprawdzać historię odwiedzanych przez dziecko stron. • Wskazywać dziecku, które strony może odwiedzać. • Używać oprogramowania filtrującego lub blokującego, ustawić funkcje kontroli rodzicielskiej w przeglądarce.

  20. Starać się towarzyszyć dziecku podczas korzystania z Internetu. • Rozmawiać z dziećmi o możliwych zagrożeniach. • Przekonywać dziecko, aby zgłaszało rodzicom fakt napotkania nieprzyjemnych, szkodliwych lub nielegalnych treści. • Uczyć dziecko krytycznego podejścia do informacji znalezionych w Internecie i konieczności ich weryfikacji z informacjami zawartymi w słownikach, encyklopediach, etc.

  21. ZAPAMIĘTAJ! • Komputer jest dobry, ale nie wtedy, gdy staje się jedynym nauczycielem, przyjacielem i... bogiem dziecka.

  22. POCHODZENIE TEKSTU ZAMIESZCZONEGOW PREENTACJI • Tekst jest ściągnięty z Internetu o to strony którymi się posługiwałam: • Artykuł o zagrożeniach w Internecie – mgr Iwona Cieślik-Guła. • http://www.eioba.pl/a/1xtb/zagrozenia-internetowe . • http://www.sciaga.pl/tekst/65097-66-zagrozenia_w_internecie . • Motto było ściągnięte z prezentacji osoby prywatnej ta publikacja znjduje się w Internecie. • Obrazki sciagnięte są z Internetu.

  23. http://www.saper696.republika.pl/wirusy/rodzaje.html. • Oraz niektóre wiadomości brałam z www.wikipedia.org

  24. Dziękuje za obejrzenie prezentacji .

More Related