Dbamy o bezpieczeństwo w sieci. IRENA KARNAT
Głównym celem zajęć jest poprawa bezpieczeństwa młodzieży w Internecie poprzez podnoszenie świadomości na temat tego, jakie zagrożenia wynikają z nieświadomego korzystania z Internetu oraz jak bezpiecznie i efektywnie korzystać z Sieci
Cele szczegółowe lekcji Przekazanie wiedzy o zagrożeniach, jakie niesie Internet. Pokazać, jak zachować się w krytycznej sytuacji, przekazać kontakty do specjalistów (Helpline.org.pl, dyżur.pl, cert.pl). Nauczyć zasad bezpiecznego używania Internetu: jak zachować się w sytuacjach ryzykownych, jakich danych o sobie nie podawać, zwrócić uwagę na to, że nie można ufać osobom znanym wyłącznie z Internetu, przekazać wiedzę o tym, jakie są niezbędne programy do ochrony komputera przed zagrożeniami w Sieci.
SKALA ZAGROŻENIA wg badań przeprowadzonych przez: Gemius, Fundacja Dzieci Niczyje, 2007, na grupie 891 dzieci w wieku 12-17 lat 57% osób stała się przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew swojej woli. 52% dzieci miało do czynienia z przemocą werbalną (słowną) w Internecie lub poprzez telefon komórkowy. 47% dzieci doświadczyło wulgarnego wyzywania. 29% badanych deklaruje, że ktoś w Sieci podawał się za nie wbrew ich woli. 21% dzieci doznało poniżania, ośmieszania i upokarzania. 16% osób doświadczyło straszenia i szantażowania. 14% dzieci zgłasza przypadki rozpowszechniania za pośrednictwem Internetu lub GSM kompromitujących je materiałów.
Polska zajmuje czołowe miejsca w rankingach cyberprzestępstw w regionie EMEA (region Europy, Bliskiego Wschodu i Afryki). Najnowsze wydanie Raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu wskazuje również na trendy zagrożeń w regionie EMEA (Europa, Bliski Wschód i Afryka). Polska występuje w 11 spośród 16 rankingów dotyczących regionu EMEA. W tych rankingach Polska zajęła: 1 miejsce (86%) wśród krajów odbierających największą ilość spamu; 2 miejsce (11%) wśród krajów o największej intensywności destrukcyjnej działalności przypadającej na jednego użytkownika Internetu. Pierwsze miejsce przypadło Izraelowi (19%). 2 miejsce (11%) wśród krajów o największej ilości komputerówzombie. Pierwsze miejsce przypadło dla Niemiec (17%). Zombie (komputer zombie) - komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę
. Miejsca Polski w rankingach cyberprzestępstw Cd 3 miejsce (8%) wśród krajów, z których pochodzi największa ilość wysyłanego spamu. Na pierwszym miejscu znalazły się wszystkie niezidentyfikowane kraje z regionu EMEA (21%). 6 miejsce (5%) wśród krajów o największej intensywności destrukcyjnej działalności. Pierwsze miejsce zajęły Niemcy (19%). 6 miejsce (4%) wśród krajów przechowujących na serwerach strony służące do ataków typu phishing. Pierwsze miejsce dla Niemiec (22%). 7 miejsce (6%) wśród krajów zainfekowanych sieciami bot. Na pierwszym miejscu znalazły się Niemcy (23%). 8, 9 i 10 miejsce odpowiednio dla Warszawy, Katowic oraz Poznania jako miast z największą ilością komputerów-zombie. Pierwsze miejsce przypadło Madrytowi (Hiszpania). 9 miejsce dla Warszawy jako miasta z największą ilością komputerów zainfekowanych sieciami bot. Pierwsze miejsce przypadło Madrytowi (Hiszpania). 10 miejsce (1%) wśród krajów, z którego pochodzi największa ilość ataków skierowanych na region EMEA. Pierwsze miejsce zajęły Stany Zjednoczone (35%). 10 miejsce (2%) wśród krajów, w które wymierzano ataki typu odmowa usługi (Denial of Service). Pierwsze miejsce przypadło Wielkiej Brytanii (46%).
UWAŻAJ NA ATAKI SIECIOWE Obecnie ataki sieciowe podejmowane są w celu osiągnięcia korzyści materialnych, a ich sprawcy wykorzystują coraz bardziej profesjonalne metody oraz narzędzia. Cyberprzestępcy wykorzystują nielegalne serwery do sprzedawania poufnych danych. Największą popularnością cieszą się karty kredytowe, które można kupić już za pół dolara.
Sprawcy w pierwszym etapie wykorzystują luki w zabezpieczeniach zaufanych środowisk, takich jak popularne witryny instytucji finansowych, społeczności internetowych oraz usług związanych z pośrednictwem w rekrutacji pracowników Po złamaniu zabezpieczeń zaufanej strony WWW, przestępcy mogą wykorzystać ją jako źródło rozpowszechniania destrukcyjnych programów używanych następnie do włamywania się do wybranych komputerów. Ta metoda ataku pozwala sprawcom na oczekiwanie, aż ofiary same wpadną w zastawione sieci, zamiast aktywnie szukać potencjalnego celu. Strony społecznościowe są szczególnie dobrym celem dla napastników, gdyż dają dostęp do dużej liczby użytkowników, spośród których wielu ma bezwarunkowe zaufanie do witryny i jej zabezpieczeń. Takie strony to również prawdziwa kopalnia poufnych informacji o korzystających z nich ludziach, które mogą zostać następnie wykorzystane do kradzieży tożsamości, oszustw internetowych czy uzyskania dostępu do innych miejsc w sieci, dających hakerom punkt wyjścia do kolejnych ataków.
SZANUJ SWOJE DANE ZWIĘKSZ BEZPIECZEŃSTWO SYSTEMU SWOJEGO KOMPUTERA Nieproszeni goście mogą dostać się do naszego komputera na różne sposoby: przez zewnętrzne nośniki danych niesprawdzone programem antywirusowym - teraz już bardzo rzadkie, przez lokalną sieć osiedlową - zarażony komputer automatycznie próbuje zarazić stacje innych użytkowników sieci, Przez niesprawdzoną antywirusem pocztę elektroniczną - wirusy często mieszczą się w załącznikach, plikach doc, makrach excela..., Przez elementy aktywne stron internetowych - działa na komputery bez firewalla, antywirusa i programu antyspyware. Inną, niewymienioną tu drogą (np. włamanie elektroniczne)
Darmowe (do użytku domowego) firewalle to Sygate Personal Firewall Zone Alarm firewall wbudowany w Windows XP (tylko trzeba skonfigurować) Inne komercyjne firewalle to: Norton Internet Security Sygate Personal Firewall Pro Zone Alarm Pro AVAST!4 Home. Tematem ściśle związanym z bezpieczeństwem są wirusy, robaki, trojany i spyware (oprogramowanie szpiegowskie). Więcej o samych kategoriach, nazwach i tym co robią można przeczytać na poniższych stronach (na pewno nie tylko na nich): Bezpieczeństwo w Onet.pl Bezpieczeństwo w sieci WP Sophos
KILKA LINKÓW Z ADRESAMI STRON PRODUCENTÓW OPROGRAMOWANIA ANTYWIRUSOWEGO PROPONUJĄCYCH NAM SWOJE PRODUKTY: MKSvir ze skanerem online Panda Software ze skanerem online Symantec ze skanerem online (Symantec security check) Trojan remover Lista oprogramowania antywirusowego na WP Kaspersky ze skanerem online Skaner online na onet.pl SpySweeper razem ze skanerem online (free spy scan - nie usuwa tylko pokazuje). Wersję testową można pobrać stąd. Bardzo skuteczny antyspyware.
ABY CZUĆ SIĘ W MIARĘ BEZPIECZNYM NALEŻY: Instalować Windows z wyłączonym kablem internetowym. Dopiero po zainstalowaniu i uruchomieniu firewalla włączyć kabel sieciowy (internetowy). Mieć zainstalowanego, działającego i aktualnego: firewalla, antywirusa i antyspyware (niekiedy oprogramowanie łączy dwie lub trzy cechy razem). Nie instalować w Windowsie opcji udostępniania plików i dukarek. A gdy taka opcja była zainstalowana, to ją odinstalować.
UŻYTKOWNICY SYSTEMÓW WINDOWS CHCĄC W ŁATWY SPOSÓB ZABEZPIECZYĆ SWÓJ KOMPUTER PRZED ATAKIEM Z ZEWNĄTRZ POWINNI ZASTOSOWAĆ SIĘ DO KILKU ELEMENTARNYCH CZYNNOŚCI: Przynajmniej raz w miesiącu odwiedź witryne WindowsUpdate w celu pobrania ewentualnych poprawek Zainstaluj program antywirusowy i dopilnuj, aby twoje bazy wirusów były zawsze aktualne. Włącz Firewall czyli zaporę ogniową. Jeśli posiadasz publiczny adres IP, pomyśl czy nie warto było by zainstalować taki program. W celu zwiększenia bezpieczeństwa korzystania z komputera, zapoznaj się ze stroną Bezpieczne Gadu-Gadu. Traktuje ona nie tylko o tym programie, ale o zabezpieczeniu komputera w ogóle.
ODWIEDŹ STRONY: www.cert.pl CERT organizacja przyjmująca zgłoszenia przestępstw dokonywanych w Internecie www.dyzurnet.pl - Jeśli natknąłeś się w Internecie na pornografię dziecięcą lub inne nielegalne treści, takie jak rasizm czy ksenofobia, nie ignoruj ich! Zgłoś je anonimowo poprzez te stronę. www.helpline.org.pl - celem jest pomoc młodym Internautom sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych. Znajdują się tu porady na temat zapobiegania niebezpiecznym sytuacjom, a także informacje o sposobach postępowania w przypadku wystąpienia zagrożenia.
PIRACTWO KOMPUTEROWE W Polsce skala piractwa to ponad 60%. Straty budżetu wynoszą około 80 mln $. Oznacza to również 15 tys. utraconych miejsc pracy w ciągu tylko 1 roku!
ISTNIEJE PIĘĆ PODSTAWOWYCH FORM PIRACTWA KOMPUTEROWEGO I WSZYSTKIE Z NICH SĄ JEDNAKOWO NISZCZĄCE DLA PRODUCENTÓW OPROGRAMOWANIA I KOŃCOWYCH UŻYTKOWNIKÓW Wykonywanie dodatkowych kopii: Ta forma piractwa występuje, gdy np. w obrębie firmy wykonywane są dodatkowe kopie programu do użytku pracowników. Instalacja na twardym dysku: Niektórzy dostawcy sprzętu komputerowego instalują nielegalne kopie oprogramowania na twardych dyskach Fałszowanie: Jest to nielegalne powielanie i sprzedaż oprogramowania chronionego przez prawa autorskie, w formie mającej powodować wrażenie legalności produktu. Fałszowanie oprogramowania ma miejsce także przy sprzedaży w sklepie lub na ulicy w oczywisty sposób nielegalnych produktów, na przykład zawierających gorsze jakościowo lub pisane ręcznie etykiety i zapakowanych w folię. Piractwo przez FTP: Ta forma piractwa występuje, gdy chronione prawami autorskimi oprogramowanie jest kopiowane przez Internet z serwerów FTP. Wszelkie oprogramowanie Microsoft ściągane bez zezwolenia Microsoft z Internetu należy uważać za nielegalne. Wypożyczanie lub wynajem oprogramowania ma miejsce, gdy program zostaje nielegalnie udostępniony innym użytkownikom, którzy z reguły kopiują taki wypożyczony program na swój twardy dysk, a następnie zwracają otrzymaną kopię programu wypożyczającemu. Warto także pamiętać, iż według nowego Kodeksu Karnego już samo posiadanie nielegalnej kopii oprogramowania traktowane jest jak paserstwo.
DBAMY O BEZPIECZEŃSTWO W SIECI