Dbamy o bezpieczeństwo w sieci. IRENA KARNAT



Podobne dokumenty
sprawdzonych porad z bezpieczeństwa

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Produkty. MKS Produkty

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci lat - N=1487, rodzice N=687)

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

ArcaVir 2008 System Protection

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

DZIEŃ BEZPIECZNEGO KOMPUTERA

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Norton 360 Najczęściej zadawane pytania

7. lutego Dzień Bezpiecznego Internetu 2017

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

ArcaVir Home Protection

Internet. Bezpieczeństwo. Wojciech Sobieski

Norton Internet Security

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

DEZINSTALACJA INNYCH PROGRAMÓW

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

temat lekcji: Zabezpiecz swój komputer

Szanowna Pani Dyrektor,

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

DEZINSTALACJA INNYCH PROGRAMÓW

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

CYBERPRZEMOC I INNE ZAGROŻENIA

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Cyberprzemoc. Spotkanie dla rodziców.

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Produkty. ESET Produkty

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

DEZINSTALACJA INNYCH PROGRAMÓW

Arkanet s.c. Produkty. Sophos Produkty

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Znak sprawy: KZp

Polityka ochrony danych osobowych w programie Norton Community Watch

Audyt infrastruktury IT i systemów informatycznych w

Polecamy oprogramowanie:

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Netia Mobile Secure Netia Backup

Podstawy bezpieczeństwa

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

OCHRONA PRZED RANSOMWARE

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Odkrywaj Internet razem ze swoim dzieckiem

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

POLITYKA E-BEZPIECZEŃSTWA

Podręcznik użytkownika

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

DEZINSTALACJA INNYCH PROGRAMÓW

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Kancelaria Prawna.WEB - POMOC

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Dokument ten zawiera informacje na temat przeprowadzonego testu antyphishingowego.

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Przemoc rówieśnicza a media elektroniczne

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Norton Internet Security

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

PROGRAMY NARZĘDZIOWE 1

Internet Security 2012

Otwock dn r. Do wszystkich Wykonawców

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów

Kaspersky Anti-Virus PC

Temat: Windows 7 Centrum akcji program antywirusowy

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Memeo Instant Backup Podręcznik Szybkiego Startu

Technik Informatyk Egzamin

Symantec Enterprise Security. Andrzej Kontkiewicz

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

F-Secure Anti-Virus for Mac 2015

Panda Internet Security 2017 przedłużenie licencji

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

Transkrypt:

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Głównym celem zajęć jest poprawa bezpieczeństwa młodzieży w Internecie poprzez podnoszenie świadomości na temat tego, jakie zagrożenia wynikają z nieświadomego korzystania z Internetu oraz jak bezpiecznie i efektywnie korzystać z Sieci

Cele szczegółowe lekcji Przekazanie wiedzy o zagrożeniach, jakie niesie Internet. Pokazać, jak zachować się w krytycznej sytuacji, przekazać kontakty do specjalistów (Helpline.org.pl, dyżur.pl, cert.pl). Nauczyć zasad bezpiecznego używania Internetu: jak zachować się w sytuacjach ryzykownych, jakich danych o sobie nie podawać, zwrócić uwagę na to, że nie można ufać osobom znanym wyłącznie z Internetu, przekazać wiedzę o tym, jakie są niezbędne programy do ochrony komputera przed zagrożeniami w Sieci.

SKALA ZAGROŻENIA wg badań przeprowadzonych przez: Gemius, Fundacja Dzieci Niczyje, 2007, na grupie 891 dzieci w wieku 12-17 lat 57% osób stała się przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew swojej woli. 52% dzieci miało do czynienia z przemocą werbalną (słowną) w Internecie lub poprzez telefon komórkowy. 47% dzieci doświadczyło wulgarnego wyzywania. 29% badanych deklaruje, że ktoś w Sieci podawał się za nie wbrew ich woli. 21% dzieci doznało poniżania, ośmieszania i upokarzania. 16% osób doświadczyło straszenia i szantażowania. 14% dzieci zgłasza przypadki rozpowszechniania za pośrednictwem Internetu lub GSM kompromitujących je materiałów.

Polska zajmuje czołowe miejsca w rankingach cyberprzestępstw w regionie EMEA (region Europy, Bliskiego Wschodu i Afryki). Najnowsze wydanie Raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu wskazuje również na trendy zagrożeń w regionie EMEA (Europa, Bliski Wschód i Afryka). Polska występuje w 11 spośród 16 rankingów dotyczących regionu EMEA. W tych rankingach Polska zajęła: 1 miejsce (86%) wśród krajów odbierających największą ilość spamu; 2 miejsce (11%) wśród krajów o największej intensywności destrukcyjnej działalności przypadającej na jednego użytkownika Internetu. Pierwsze miejsce przypadło Izraelowi (19%). 2 miejsce (11%) wśród krajów o największej ilości komputerówzombie. Pierwsze miejsce przypadło dla Niemiec (17%). Zombie (komputer zombie) - komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę

. Miejsca Polski w rankingach cyberprzestępstw Cd 3 miejsce (8%) wśród krajów, z których pochodzi największa ilość wysyłanego spamu. Na pierwszym miejscu znalazły się wszystkie niezidentyfikowane kraje z regionu EMEA (21%). 6 miejsce (5%) wśród krajów o największej intensywności destrukcyjnej działalności. Pierwsze miejsce zajęły Niemcy (19%). 6 miejsce (4%) wśród krajów przechowujących na serwerach strony służące do ataków typu phishing. Pierwsze miejsce dla Niemiec (22%). 7 miejsce (6%) wśród krajów zainfekowanych sieciami bot. Na pierwszym miejscu znalazły się Niemcy (23%). 8, 9 i 10 miejsce odpowiednio dla Warszawy, Katowic oraz Poznania jako miast z największą ilością komputerów-zombie. Pierwsze miejsce przypadło Madrytowi (Hiszpania). 9 miejsce dla Warszawy jako miasta z największą ilością komputerów zainfekowanych sieciami bot. Pierwsze miejsce przypadło Madrytowi (Hiszpania). 10 miejsce (1%) wśród krajów, z którego pochodzi największa ilość ataków skierowanych na region EMEA. Pierwsze miejsce zajęły Stany Zjednoczone (35%). 10 miejsce (2%) wśród krajów, w które wymierzano ataki typu odmowa usługi (Denial of Service). Pierwsze miejsce przypadło Wielkiej Brytanii (46%).

UWAŻAJ NA ATAKI SIECIOWE Obecnie ataki sieciowe podejmowane są w celu osiągnięcia korzyści materialnych, a ich sprawcy wykorzystują coraz bardziej profesjonalne metody oraz narzędzia. Cyberprzestępcy wykorzystują nielegalne serwery do sprzedawania poufnych danych. Największą popularnością cieszą się karty kredytowe, które można kupić już za pół dolara.

Sprawcy w pierwszym etapie wykorzystują luki w zabezpieczeniach zaufanych środowisk, takich jak popularne witryny instytucji finansowych, społeczności internetowych oraz usług związanych z pośrednictwem w rekrutacji pracowników Po złamaniu zabezpieczeń zaufanej strony WWW, przestępcy mogą wykorzystać ją jako źródło rozpowszechniania destrukcyjnych programów używanych następnie do włamywania się do wybranych komputerów. Ta metoda ataku pozwala sprawcom na oczekiwanie, aż ofiary same wpadną w zastawione sieci, zamiast aktywnie szukać potencjalnego celu. Strony społecznościowe są szczególnie dobrym celem dla napastników, gdyż dają dostęp do dużej liczby użytkowników, spośród których wielu ma bezwarunkowe zaufanie do witryny i jej zabezpieczeń. Takie strony to również prawdziwa kopalnia poufnych informacji o korzystających z nich ludziach, które mogą zostać następnie wykorzystane do kradzieży tożsamości, oszustw internetowych czy uzyskania dostępu do innych miejsc w sieci, dających hakerom punkt wyjścia do kolejnych ataków.

SZANUJ SWOJE DANE ZWIĘKSZ BEZPIECZEŃSTWO SYSTEMU SWOJEGO KOMPUTERA Nieproszeni goście mogą dostać się do naszego komputera na różne sposoby: przez zewnętrzne nośniki danych niesprawdzone programem antywirusowym - teraz już bardzo rzadkie, przez lokalną sieć osiedlową - zarażony komputer automatycznie próbuje zarazić stacje innych użytkowników sieci, Przez niesprawdzoną antywirusem pocztę elektroniczną - wirusy często mieszczą się w załącznikach, plikach doc, makrach excela..., Przez elementy aktywne stron internetowych - działa na komputery bez firewalla, antywirusa i programu antyspyware. Inną, niewymienioną tu drogą (np. włamanie elektroniczne)

Darmowe (do użytku domowego) firewalle to Sygate Personal Firewall Zone Alarm firewall wbudowany w Windows XP (tylko trzeba skonfigurować) Inne komercyjne firewalle to: Norton Internet Security Sygate Personal Firewall Pro Zone Alarm Pro AVAST!4 Home. Tematem ściśle związanym z bezpieczeństwem są wirusy, robaki, trojany i spyware (oprogramowanie szpiegowskie). Więcej o samych kategoriach, nazwach i tym co robią można przeczytać na poniższych stronach (na pewno nie tylko na nich): Bezpieczeństwo w Onet.pl Bezpieczeństwo w sieci WP Sophos

KILKA LINKÓW Z ADRESAMI STRON PRODUCENTÓW OPROGRAMOWANIA ANTYWIRUSOWEGO PROPONUJĄCYCH NAM SWOJE PRODUKTY: MKSvir ze skanerem online Panda Software ze skanerem online Symantec ze skanerem online (Symantec security check) Trojan remover Lista oprogramowania antywirusowego na WP Kaspersky ze skanerem online Skaner online na onet.pl SpySweeper razem ze skanerem online (free spy scan - nie usuwa tylko pokazuje). Wersję testową można pobrać stąd. Bardzo skuteczny antyspyware.

ABY CZUĆ SIĘ W MIARĘ BEZPIECZNYM NALEŻY: Instalować Windows z wyłączonym kablem internetowym. Dopiero po zainstalowaniu i uruchomieniu firewalla włączyć kabel sieciowy (internetowy). Mieć zainstalowanego, działającego i aktualnego: firewalla, antywirusa i antyspyware (niekiedy oprogramowanie łączy dwie lub trzy cechy razem). Nie instalować w Windowsie opcji udostępniania plików i dukarek. A gdy taka opcja była zainstalowana, to ją odinstalować.

UŻYTKOWNICY SYSTEMÓW WINDOWS CHCĄC W ŁATWY SPOSÓB ZABEZPIECZYĆ SWÓJ KOMPUTER PRZED ATAKIEM Z ZEWNĄTRZ POWINNI ZASTOSOWAĆ SIĘ DO KILKU ELEMENTARNYCH CZYNNOŚCI: Przynajmniej raz w miesiącu odwiedź witryne WindowsUpdate w celu pobrania ewentualnych poprawek Zainstaluj program antywirusowy i dopilnuj, aby twoje bazy wirusów były zawsze aktualne. Włącz Firewall czyli zaporę ogniową. Jeśli posiadasz publiczny adres IP, pomyśl czy nie warto było by zainstalować taki program. W celu zwiększenia bezpieczeństwa korzystania z komputera, zapoznaj się ze stroną Bezpieczne Gadu-Gadu. Traktuje ona nie tylko o tym programie, ale o zabezpieczeniu komputera w ogóle.

ODWIEDŹ STRONY: www.cert.pl CERT organizacja przyjmująca zgłoszenia przestępstw dokonywanych w Internecie www.dyzurnet.pl - Jeśli natknąłeś się w Internecie na pornografię dziecięcą lub inne nielegalne treści, takie jak rasizm czy ksenofobia, nie ignoruj ich! Zgłoś je anonimowo poprzez te stronę. www.helpline.org.pl - celem jest pomoc młodym Internautom sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych. Znajdują się tu porady na temat zapobiegania niebezpiecznym sytuacjom, a także informacje o sposobach postępowania w przypadku wystąpienia zagrożenia.

PIRACTWO KOMPUTEROWE W Polsce skala piractwa to ponad 60%. Straty budżetu wynoszą około 80 mln $. Oznacza to również 15 tys. utraconych miejsc pracy w ciągu tylko 1 roku!

ISTNIEJE PIĘĆ PODSTAWOWYCH FORM PIRACTWA KOMPUTEROWEGO I WSZYSTKIE Z NICH SĄ JEDNAKOWO NISZCZĄCE DLA PRODUCENTÓW OPROGRAMOWANIA I KOŃCOWYCH UŻYTKOWNIKÓW Wykonywanie dodatkowych kopii: Ta forma piractwa występuje, gdy np. w obrębie firmy wykonywane są dodatkowe kopie programu do użytku pracowników. Instalacja na twardym dysku: Niektórzy dostawcy sprzętu komputerowego instalują nielegalne kopie oprogramowania na twardych dyskach Fałszowanie: Jest to nielegalne powielanie i sprzedaż oprogramowania chronionego przez prawa autorskie, w formie mającej powodować wrażenie legalności produktu. Fałszowanie oprogramowania ma miejsce także przy sprzedaży w sklepie lub na ulicy w oczywisty sposób nielegalnych produktów, na przykład zawierających gorsze jakościowo lub pisane ręcznie etykiety i zapakowanych w folię. Piractwo przez FTP: Ta forma piractwa występuje, gdy chronione prawami autorskimi oprogramowanie jest kopiowane przez Internet z serwerów FTP. Wszelkie oprogramowanie Microsoft ściągane bez zezwolenia Microsoft z Internetu należy uważać za nielegalne. Wypożyczanie lub wynajem oprogramowania ma miejsce, gdy program zostaje nielegalnie udostępniony innym użytkownikom, którzy z reguły kopiują taki wypożyczony program na swój twardy dysk, a następnie zwracają otrzymaną kopię programu wypożyczającemu. Warto także pamiętać, iż według nowego Kodeksu Karnego już samo posiadanie nielegalnej kopii oprogramowania traktowane jest jak paserstwo.

DBAMY O BEZPIECZEŃSTWO W SIECI