Bezpieczeństwo i kultura w Internecie

Podobne dokumenty
Dzień Bezpiecznego Internetu

Internet. Bezpieczeństwo. Wojciech Sobieski

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Zadbaj o swoje bezpieczeństwo w internecie

Internet Explorer. Okres

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Szkolne Blogi - jak zacząć?

Certyfikat. 1 Jak zbieramy dane?

9. Internet. Konfiguracja połączenia z Internetem

CYBERPRZEMOC I INNE ZAGROŻENIA

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Wyniki ankiety Ja w Sieci

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

CYBERPRZEMOC PORADNIK DLA RODZICÓW

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

POCZTA ELEKTRONICZNA. Patrycjusz Różański

7. lutego Dzień Bezpiecznego Internetu 2017

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Zasady bezpiecznego korzystania z Internetu

Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Szkolne Blogi - jak zacząć?

1 Jak zbieramy dane? 1/5

Autor: Szymon Targowicz

Kryteria ocen zajęcia komputerowe klasa 4

1. Bezpieczne logowanie i przechowywanie hasła

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Lepszy Internet zależy od Ciebie

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

Księgarnia internetowa Lubię to!» Nasza społeczność

Share online 3.1. Wydanie 1

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

INFORMATYKA. Szkoła ponadgimnazjalna

Klient poczty elektronicznej - Thunderbird

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Polityka prywatności

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Instrukcja rejestracji Netia Fon

INSTRUKCJA UŻYTKOWNIKA

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

I N S T R U K C J A O B S Ł U G I P L AT F O R M Y E N E R G I A S P O Ł E C Z N A. Spis treści

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO SKLEP.AUTO-FRANCE.COM.PL

Podręcznik użytkownika platformy e-learningowej

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?

Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

Instytut-Mikroekologii.pl

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ. radcadlamnie.pl. z dnia 31 maja 2017

Technologia Informacyjna Lekcja 5

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Szkolenie z użytkowania platformy ONLINE.WSNS

Wyszukiwanie informacji w Internecie

PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI

Polityka Prywatności Konkursu. Lotostory

BEZPIECZEŃSTWO W INTERNECIE

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

Polityka Prywatności Vemma Europe

POLITYKA PRYWATNOŚCI

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

World Wide Web? rkijanka

A) Operacyjne cele instrumentalne.

REGULAMIN DOSTĘPU DO PORTALU PACJENTA GRUPA ZDROWIE

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

REGULAMIN. 3 Korzystanie z komputerów służbowych

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Transkrypt:

Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi.

Co to jest wirus komputerowy? Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Jak chronić się przed wirusem komputerowym? Nigdy nie należy otwierać załączników poczty e-mail od obcej osoby. Zablokuj wyskakujące okienka w przeglądarce internetowej. Należy dbać o aktualność oprogramowania Pracuj na użytkowniku z minimalnymi uprawnieniami Zainstaluj zaporę sieciową (firewall)

Hasło zapamiętane w przeglądarce: Rosnąca liczba serwisów, z których korzystamy, to coraz dłuższa lista haseł i loginów, które musimy zapamiętać. By ułatwić sobie życie, pozwalamy zapamiętywać je przeglądarkom internetowym i korzystamy z funkcji autologowania. Z pozoru praktyczne działanie może poskutkować otwarciem przysłowiowej puszki Pandory, gdy nasz komputer lub smartfon wpadnie w niepowołane ręce.

Jak ochronić się przed włamaniem na konto Nie używaj zapamiętywania hasła w przeglądarce, Korzystaj tylko z zaufanych urządzeń (komputerów, laptopów, smartfonów, itp.), Nie podawaj swoich haseł i loginów innym,

Naruszenie prywatności, stalking: Słowo prywatność nabrało w ostatnich latach znacznie większego znaczenia niż kiedyś. I tak jak silnie walczymy o jej nienaruszanie, tak samo często wystawiamy ją bez obaw na forum publiczne.

Na czym polega stalking Stalking to inaczej nękanie poprzez między innymi wykorzystanie Internetu, Stalker to zazwyczaj osoba całkowicie pozbawiona empatii, Osoba nękająca - stalking - ingeruje w życie prywatne ofiary.

Czym jest spam? Niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej.

Jak się przed nim chronić? Podawaj adres e-mail jedynie zaufanym stronom internetowym, Możesz umieść grafikę, która wyświetli adres pocztowy, Zamiast podawać pełny adres e-mail w postaci jan@domena.pl, użyj frazy [at] zamiast znaku @, np. jan[at]domena.pl lub jan [at] domena.pl. Zamiast znaku. można po prostu wpisać frazę [kropka], Jeżeli już dostaniesz spam po prostu go zignoruj.

Otwarte sieci WiFi Kradzież danych to nie jedyne ryzyko związane z korzystaniem z otwartych sieci Wi-Fi. Haker może również zainstalować na naszym urządzeniu wirusa, nagrywać obraz i dźwięk za pomocą wbudowanego w sprzęcie mikrofonu i kamery, a także rejestrować każdy naciśnięty przez użytkownika klawisz w konsekwencji będąc w stanie odtworzyć dane dostępowe, prywatną korespondencję czy służbowe dokumenty.

Jak się zachować? Na forum dyskusyjnym, W czasie korzystania z poczty, Używając komunikatorów, Na blogach, Na stronach internetowych.

Fora Stosuj się do regulaminu serwisu, Przed pierwszym wpisem przeczytaj FAQ(o ile forum takowe posiada), Bierz odpowiedzialność za swoje wypowiedzi, Nie zadawaj pytań, na które ktoś już kiedyś odpowiedział, Pisz rzeczowo i konkretnie, Nie używaj grafiki o zbyt wielkiej rozdzielczości.

Poczta Nie wysyłaj łańcuszków szczęścia ani tym podobnego SPAMu, Przed wysłaniem większych plików (200kb)spakuj je, Nie stawiaj długich stopek, Nie wysyłaj po kilka razy tych samych złotych myśli, Nie cytuj całej wiadomości, tylko jej najważniejsze części.

Komunikatory Jeżeli piszesz do kogoś nieznajomego najpierw się przedstaw, Wykorzystuj opisy tylko gdy masz coś ważnego do przekazania, Używaj pojedynczych emotikonów a nie całej galerii naraz, Nie korzystaj zbyt często z dużych liter i!, gdyż oznaczają one zazwyczaj krzyk.

Blogi Tworząc bloga pamiętaj o czytelnikach, którzy będą go odwiedzali - szanuj wzrok oglądających (jaskrawym kolorom, 20 skaczącym gifom mówi się NIE), Jeżeli opisujesz wydarzenia autentyczne i innych ludzi, zastanów się czy chcą oni figurować pełnym imieniem i nazwiskiem w Sieci, Komentując blogi pamiętaj, że należy szanować czyjeś poglądy i przekonania, nawet jeżeli się z nimi nie zgadzamy.

Strony www Nie umieszczaj grafiki o zbyt dużej rozdzielczości, Nie zaśmiecaj kilku serwerów tą samą stroną, Nie umieszczaj u siebie odnośników do stron, których autor nie wyraził na to zgody, Nie umieszczaj na swojej stronie martwych linków, Uaktualniaj swoją stronę co jakiś czas.

Prezentację wykonali Remigiusz Ratajski III T Mateusz Majkowski III T