1 / 12

Kilka wskazówek jak bezpiecznie korzystać z internetu :

yosef
Download Presentation

Kilka wskazówek jak bezpiecznie korzystać z internetu :

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 roku i ma na celu inicjowanie i propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. W roku 2013 obchody DBI przypadają na 5 lutego. W Polsce Dzień Bezpiecznego Internetu od 2005 roku organizowany jest przez Fundację Dzieci Niczyje oraz Naukową i Akademicką Sieć Komputerową (NASK) – realizatorów unijnego programu „Safer Internet”.

  2. Kilka wskazówek jak bezpiecznie korzystać z internetu: • Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych. • Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w internecie lub pobierania plików bezpośrednio do komputera. • Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego.

  3. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. • Należy używać przeglądarki z wtyczką blokującą skrypty. • Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora internetu.

  4. Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft. • Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e-mail. • Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości e-mail, bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy.

  5. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. • Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne. • Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora internetu.

  6. Podejrzane wiadomości należy zgłaszać odpowiednim władzom. • Jeżeli ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki. • Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną). • Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych.

  7. Należy korzystać z usług oceniających reputację stron, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. • Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z internetu za pomocą aktualnego oprogramowania zabezpieczającego. • Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”. • Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w takich serwisach, w przypadku których przeglądarka wyświetla ikonę kłódki.

  8. Czym jest cyberprzemoc? • Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych.  Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad połowa młodych internautów!!! Do działań określanych jako cyberprzemoc zalicza się m.in:   • - wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, • - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, • - publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają, • - podszywanie się pod kogoś w Sieci. • Pomimo, że akty cyberprzemocy mogą wyglądać niewinnie, to potrafią wyrządzać bardzo dużą krzywdę.

  9. Uwaga! Wirus! • Nie rozsyłaj łańcuszków dalej. Czy na pewno chcesz, aby sieć zamieniła się w wielkie śmietnisko? • W sieci krąży coraz więcej wirusów, które mogą uszkodzić komputer. Czy masz zainstalowane oprogramowanie antywirusowe? Jeżeli nie, porozmawiaj o tym z rodzicami. Wybierzcie wspólnie i zainstalujcie odpowiedni program. • Uważaj na e-maile od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj e-maile od nieznajomych.

  10. Uzależnienie od komputera • Uważaj, aby nie wpaść w sidła sieci. Zbyt długie korzystanie z komputera może zaszkodzić Twojemu zdrowiu i pogorszyć kontakty z kolegami. • Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie limit czasu, który poświęcasz komputerowi, i staraj się go nie przekraczać. • Pamiętaj, że poza wirtualnym światem Internetu toczy się normalne życie. Nie zaniedbuj szkoły i kolegów, staraj się spędzać z nimi dużo czasu. Rozwijaj swoje zainteresowania także poza siecią.

More Related