1 / 55

5 lutego 2013r .

„Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy”. 5 lutego 2013r. Europejski Dzień Bezpiecznego Internetu. www.dbi.pl. Co to jest Dzień Bezpiecznego Internetu?. Inicjatywa Komisji Europejskiej od

toya
Download Presentation

5 lutego 2013r .

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. „Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy”

  2. 5 lutego 2013r. Europejski Dzień Bezpiecznego Internetu www.dbi.pl

  3. Co to jest Dzień Bezpiecznego Internetu? Inicjatywa Komisji Europejskiej od 2004 roku, która ma na celu propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

  4. Co to jest Dzień Bezpiecznego Internetu? W Polsce Dzień Bezpiecznego Internetu organizowany jest od 2005 roku przez Fundację Dzieci Niczyje oraz Naukową i Akademicką Sieć Komputerową (NASK).

  5. Co to jest Dzień Bezpiecznego Internetu?

  6. Zdobywamy certyfikat„Szkoła Bezpiecznego Internetu”

  7. Partnerzy honorowi: • Ministerstwo Edukacji Narodowej • Rzecznik Praw Dziecka

  8. Oficjalna strona projektu www.szkolabezpiecznegointernetu.pl

  9. Cel projektu: • pomoc rodzicom i nauczycielom w wychowaniu dzieci do Internetu; • przekazanie wiedzy dotyczącej funkcjonowania i działania Internetu; • zapoznanie z niebezpieczeństwami spotykanymi w sieci; • sposoby unikania zagrożeń;

  10. Co to jest Internet? Globalna sieć komputerów.

  11. Pamiętajmy…. …w Internecie nie jesteśmy anonimowi!

  12. Dlaczego? Każdy komputer podłączony do sieci Internet posiada swój własny unikalny adres IP. np.: 178.43.152.162 Adres IP umożliwia fizyczne określenie położenia danego komputera.

  13. ZAGROŻENIA INTERNETOWE • WIRUSY • TROJANY • ROOTKITY • BOTNETY • PHISHING • MALWARE • NIEWŁAŚCIWE TREŚCI

  14. Wirus komputerowy Niewielki program posiadający zdolność replikacji mający na celu zniszczenie, usunięcie, zamianę danych w konsekwencji doprowadzając do uszkodzenia systemu operacyjnego.

  15. Kiedy możemy zainfekować komputer? • korzystając z nielegalnego oprogramowania; • wchodząc na podejrzane strony WWW; • nie posiadając programu antywirusowego; • uruchamiając nośniki danych bez wcześniejszego skanowania programem antywirusowym;

  16. Trojan Program podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby). Trojan nie jest wirusem.

  17. PHISHING(spoofing) Wyłudzanie poufnych danych np.: haseł,szczegółów karty kredytowej przez podszywanie się pod jakąś osobę lub instytucję. Jest to rodzaj ataku opartego na inżynierii społecznej, socjotechnice.

  18. Inżynieria społeczna,socjotechnika Metody mające na celu uzyskanie niejawnych informacji przez cyberprzestępcę.

  19. Mechanizm działania PHISHING-u Cyberwłamywacz prezentuje swojej ofierze formularz na witrynie internetowej, email bądź inny komunikat, do złudzenia przypominający oryginał.

  20. Jak uniknąć kradzieży loginu i hasła do konta bankowego. • korzystać tylko z komputera domowego (odpowiednio zabezpieczonego); • podczas logowania korzystać z klawiatury ekranowej; • sprawdzić czy połączenie jest szyfrowane (https);

  21. Połączenie szyfrowane

  22. NIEWŁAŚCIWE TREŚCI • Pornografia dziecięca Polskie prawo zabrania sprowadzania, przechowywania lub posiadania treści pornograficznych z udziałem dziecka poniżej 15 roku życia, rozpowszechniania i publicznego prezentowania pornografii z udziałem małoletniego poniżej 18 roku życia.

  23. NIEWŁAŚCIWE TREŚCI • Twarda pornografia Prawo zabrania rozpowszechniania i publicznego prezentowania pornografii związanej z prezentowaniem przemocy lub posługiwaniem się zwierzęciem.

  24. NIEWŁAŚCIWE TREŚCI • Rasizm i ksenofobia Prawo zabrania propagowania faszystowskiego lub innego totalitarnego ustroju oraz szerzenia nienawiści wobec jednostki czy grupy społecznej ze względu na jej pochodzenie, kulturę, wyznanie lub ze względu na jej bezwyznaniowość.

  25. Co to jest CYBERPRZEMOC?

  26. Cyberprzemoc to przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad połowa młodych internautów!!! Do działań określanych jako cyberprzemoc zalicza się m.in:

  27. wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu; • robienie zdjęć lub rejestrowanie filmów bez jego zgody; • publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają; • podszywanie się pod kogoś w sieci;

  28. Gdzie możemy zgłosić niewłaściwe treści lub zachowania w Internecie?

  29. Zespół Dyżurnet.pl jest działającym przy Naukowej i Akademickiej Sieci Komputerowej punktem kontaktowym, który przyjmuje zgłoszenia dotyczące nielegalnych treści w Internecie. Do zadań należy m.in. analiza treści wskazanych przez użytkowników, wykonanie dokumentacji technicznych, przesłanie informacji do policji, prokuratury, administratorów serwisów internetowych czy też zagranicznych punktów kontaktowych.

  30. Pomimo, że akty cyberprzemocy mogą wyglądać niewinnie, to potrafią wyrządzać bardzo dużą krzywdę.

  31. Jak zabezpieczyć dowody cyberprzemocy? 1.Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres e-mail, numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil.

  32. Jak zabezpieczyć dowody cyberprzemocy? 2. Wykonanie screenów(zrzut całego ekranu) Screen jest rodzajem zdjęcia tego, co aktualnie widać na monitorze komputera. Aby go wykonać, należy nacisnąć klawisz PrintScreen (pozornie nic się nie dzieje), a następnie otworzyć dokument typu Word opcję: wklej. Dokument ze „screenami” należy zapisać na dysku komputera.

  33. Jak zabezpieczyć dowody cyberprzemocy? 3. Wykonanie zrzutu animacji ekranu. Zapis ten przypomina ostatecznie film przedstawiający wszystkie wykonywane czynności .Warto upewnić się, że oprogramowanie, z którego korzystamy, jest legalne.

  34. 4. Wydruk Dowodem przemocy w sieci może być również wydruk witryny internetowej, na której opublikowane są określone treści.

  35. Jeśli masz wątpliwości związane z problemem cyberprzemocy wobec siebie lub dziecka w Internecie, skontaktuj się z konsultantami.

  36. Zabezpieczenie komputera przed złośliwym oprogramowaniem. • Zainstaluj aktualne oprogramowanie antywirusowe.

  37. Zabezpieczenie komputera przed złośliwym oprogramowaniem. • Regularnie aktualizuj system komputerowy.

  38. Zachowaj szczególną ostrożność korzystając z Internetu, zwłaszcza, gdy odwiedzasz nieznane i podejrzane strony, uruchamiasz pobrane z nich pliki czy programy.

  39. Zainstaluj oprogramowanie ze znanych i zaufanych źródeł.

  40. Chroń swoją tożsamość w Internecie. Publikujmy swoje dane (zdjęcie, e-mail, nazwisko) tylko w uzasadnionych sytuacjach.

  41. PAMIĘTAJMY! Umieszczone zdjęcie, wpis na portalu, komentarz, teoretycznie pozostają nie usuwalne z sieci. Każdy użytkownik Internetu może wykorzystać naszą tożsamość przeciwko nam.

  42. Jak zabezpieczyć dziecko przed niebezpieczeństwami czyhającymi w Internecie?

  43. 1. Ustalmy z dzieckiem zasady korzystania z sieci adekwatne do jego wieku, takie jak: maksymalny czas spędzony w sieci, serwisy i strony internetowe itp.

  44. 2. Umieść komputer w powszechnie dostępnym miejscu w domu.

  45. 3. Naucz dziecko zasady ograniczonego zaufania do osób i treści.

  46. 4. Naucz dziecko chronić swoją prywatność.

  47. 5. Przekonaj dziecko, by zawsze konsultowało z Tobą materiały, które publikuje w Internecie.

More Related