BEZPIECZNIE I KULTURALNIE W INTERNECIE

Podobne dokumenty
Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą!

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

DZIEŃ BEZPIECZNEGO KOMPUTERA

Bezpieczeństwo w Internecie

Korzyści INTERNET. Uzależnienie Obrażanie

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Internet Explorer. Okres

1. Bezpieczne logowanie i przechowywanie hasła

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Polityka prywatności

Jak chronić się przed zagrożeniami w sieci

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo informatyczne w szkole.

opracował : inż. Marcin Zajdowski 1

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

Jak postępować w przypadku fałszywych wiadomości ?

Bezpieczeństwo i kultura w Internecie

Polityka prywatności

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Zasady bezpiecznego korzystania z bankowości elektronicznej

Bezpieczna bankowość elektroniczna

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

Bezpieczeństwo usług oraz informacje o certyfikatach

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O ) OMEC - OMEC Sp. z o.o. z siedzibą w Warszawie;

ArcaVir 2008 System Protection

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

sprawdzonych porad z bezpieczeństwa

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Cookie Policy. 1. Informacje ogólne.

Test sprawdzający kompetencje cyfrowe

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Bezpieczeństwo systemu Rubinet

Zasady Wykorzystywania Plików Cookies

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

Polityka bezpieczeństwa.

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Panda Internet Security 2017 przedłużenie licencji

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Internet. Bezpieczeństwo. Wojciech Sobieski

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Podstawy bezpieczeństwa

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Dzień Bezpiecznego Internetu

Stosowanie ciasteczek (cookies)

Diagnostyka komputera

Polityka prywatności serwisu

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Bankowość internetowa

NIP , REGON

Do jakich celów używamy komputera.

Rozdział 1. postanowienia ogólne. 1.Definicje. Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

PROGRAMY NARZĘDZIOWE 1

Konfiguracja połączenia VPN do sieci Akademii Morskiej

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Instrukcja aktywacji tokena w usłudze BPTP

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Zadbaj o swoje bezpieczeństwo w internecie

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Konfiguracja zapory Firewall w systemie Debian.

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

1 Ochrona Danych Osobowych

POLITYKA PRYWATNOŚCI

Polityka prywatności 1. Informacje ogólne.

Polityka prywatności

REGULAMIN SERWISU. Rozdział 1. Postanowienia ogólne 1.Definicje Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

REGULAMIN. Cookies. Co to są ciasteczka?

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

POLITYKA PLIKÓW "COOKIES"

Alplast Tools Instrukcja obsługi

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

ibok Zapraszamy! 5 porad usprawniających logowanie do ibok

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Dekalog bezpieczeństwa w Internecie

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Internetowy serwis Era mail Aplikacja sieci Web

Instrukcja rejestracji Netia Fon

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Sprawozdanie Laboratorium 4

Transkrypt:

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym

Czym jest Internet? Ogólnoświatowy system połączeń między komputerami, określany również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.

W dzisiejszych czasach Internet stał się źródłem ogromnej ilości informacji.

Stał się też miejscem gdzie ludzie z całego świata mogą rozmawiać ze sobą z różnych miejsc na ziemi.

Zagrożenia w Internecie Robaki są podobne do wirusów, jednak rozprzestrzeniają się tylko za pomocą Internetu. Często powielane są przez pocztę elektroniczną. Trojany rodzaj oprogramowania, które pojawia się pod pozorem przyjaznej aplikacji którą użytkownik chce mieć. W rzeczywistości może utrudniać pracę programom antywirusowym oraz zwiększa ryzyko zainstalowania programu szpiegującego. Backdoor luka w systemie, która pozwala na włamanie się do komputera użytkownika w celu przejęcia danych lub zainstalowania szkodliwego oprogramowania. Programy szpiegujące wykorzystywane do zbierania informacji na temat użytkownika bez jego wiedzy.

Scumware w ten sposób określa się oprogramowanie, które dokonuje na komputerze zmian niechcianych przez użytkownika. Stealware/parasiteware program komputerowy, który śledzi działania użytkownika w Internecie. W momencie dokonywania płatności podmienia numer konta, na które mają wpłynąć pieniądze. Phishing czyli oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia danych, np. do logowania.

Rootkit narzędzie wykorzystywane najczęściej przez hakerów, umożliwiające włamanie do systemu komputerowego. Niekiedy dochodzi do przejęcia całkowitej kontroli nad komputerem. Keylogger oprogramowanie, które zapamiętuje klawisze naciskane przez użytkownika. Wykorzystywane jest do przechwytywania haseł, kodów czy innych, ważnych danych. Clickjacking rodzaj internetowego ataku, którego celem jest skłonienie użytkownika do nieświadomego kliknięcia w dany link. Jest to metoda często wykorzystywana w serwisach społecznościowych.

Jak być bezpiecznym w Internecie 1. Bądź anonimowy. Jeśli nie musisz podawać swoich danych prywatnych nie rób tego. Im mniej informacji o tobie jest w sieci, tym jesteś bezpieczniejszy. 2. Ustaw silne hasła. Ważne, aby twoje hasła były jak najdłuższe. 3. Sprawdzaj, czy łączysz się bezpiecznie (przez połączenie htps://). Bezpieczne połączenia oznacza się za pomocą zielonego zaznaczenia lub kłódeczki koło paska adresu. Czasem występuje problem z bezpieczeństwem połączenia i pojawiają się ostrzeżenia o błędach certyfkatu. Nie ignoruj ich, zwłaszcza jeśli witryna nie jest godna zaufania lub wcześniej nie pojawiał się na niej błąd. 4. Korzystaj z programu antywirusowego z aktualnym oprogramowaniem 5. Stosuj tryb prywatny w przeglądarkach. Jest przydatny, jeśli korzystasz z komputera dostępnego dla innych osób. Po zakończeniu sesji kasowana jest cała jej historia oraz ciasteczka. 6. Wyloguj się po pracy.

Kultura w Internecie Nienadużywaniu wielkich liter- Wypowiedź zapisana wielkimi literami jest odbierana jako wykrzyczana. Unikaniu nadmiernego stosowania emotikonek- Twój przekaz będzie dużo jaśniejszy, jeśli nie będziesz wstawiał buźki co drugie słowo. Trafnym formułowaniu tematów maili- Odbiorca będzie od razu wiedział, czego dotyczą, a później szybciej odnajdzie właściwy list.

Niezaśmiecaniu sieci- Nie publikuj treści niepotrzebnych, powtarzających inne źródła, nieprzydatnych. Dokładnym przeszukaniu Internetu przed zadaniem nowego pytania administratorowi lub na forum- Nikt nie lubi kilkukrotnie odpowiadać na to samo pytanie. Aby tego uniknąć, stworzono FAQ korzystaj z niego. Dostosowaniu formy wypowiedzi do wybranego środka komunikacji- Inaczej piszemy maile, a inaczej wiadomości na czacie.

Jakie oprogramowanie pomaga nam być bezpiecznym? Najważniejszy jest antywirus, który posiada aktualną bazę wirusów.

Przydatne jest oprogramowanie typu Adblock, które blokuje irytujące reklamy.

Oraz Flashblock, który blokuje nieporządane elementy na stronie internetowej.

Opracowali: Daniel Frątczak III T Kamil Krzal III T