9 lutego dzień bezpiecznego internetu

Podobne dokumenty
Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Zasady bezpiecznego korzystania z Internetu

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Autor: Szymon Targowicz

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Pierwsze kroki w systemie

Bezpieczeństwo usług oraz informacje o certyfikatach

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Lepszy Internet zależy od Ciebie

1. Bezpieczne logowanie i przechowywanie hasła

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

7. lutego Dzień Bezpiecznego Internetu 2017

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Dzień Bezpiecznego Internetu

Jak postępować w przypadku fałszywych wiadomości ?

Niektóre typowe cechy wiadomości typu phishing to:

Kodeks Bezpieczeństwa. mbank.pl

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

KATEGORIA OBSZAR WIEDZY

Bezpieczna bankowość elektroniczna

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Zadbaj o swoje bezpieczeństwo w internecie

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Zakres i warunki korzystania z systemu e-krk

Ekonomiczny Uniwersytet Dziecięcy

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

Bezpieczeństwo Komunikatorów

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

opracował : inż. Marcin Zajdowski 1

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Bezpieczna bankowość ekonto24

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Bezpieczna bankowość efirma24

Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia

Rejestracja i logowanie do systemu e-bok EWE

Regulamin Download Plus

Bezpieczeństwo w Internecie. Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org

Instrukcja rejestracji, logowania oraz odzyskiwania dostępu do Portalu GK JSW.

Podstawowe problemy i porady związane ze składaniem sprawozdań w formie elektronicznej

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Zagrożenia związane z cyberprzestępczością

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Bankowość internetowa

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

ZAJĘCIA KOMPUTEROWE DLA KLASY 4 - ZASADY OCENIANIA

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

PROGRAMY NARZĘDZIOWE 1

Bezpieczeństwo systemu Rubinet

Sprawozdanie nr 4. Ewa Wojtanowska

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Zakładanie konta użytkownika na platformie do nauczania na odległość

Bezpieczeństwo w sieci

Ekonomiczny Uniwersytet Dziecięcy

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Regulamin korzystania z systemu Nu Delta

Podstawy technik informatycznych i komunikacyjnych

Do jakich celów używamy komputera.

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Instrukcja. dla szkolnego koordynatora Międzynarodowego Konkursu Kangur Matematyczny

Księgarnia internetowa Lubię to!» Nasza społeczność

Diagnostyka komputera

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Jak chronić się przed zagrożeniami w sieci

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010

Protokół powykonawczy

DZIEŃ BEZPIECZNEGO KOMPUTERA

Certyfikat. 1 Jak zbieramy dane?

Phishing kradzież informacji

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

Sprawozdanie Laboratorium 4

do podstawowych zasad bezpieczeństwa:

BANKOWOŚĆ INTERNETOWA

Pamiętaj o aktywacji swojego konta poprzez kliknięcie linku aktywacyjnego, który otrzymałeś na wprowadzonego maila.

Aby otrzymać kod aktywacyjny dla firmy należy wypełnić kartę rejestracyjną produktu a następnie wysłać je do Działu Aktywacji Sage sp. z o.o.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O.

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Transkrypt:

Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień bezpiecznego internetu Jak korzystać z Internetu, aby nie stać się ofiarą przestępstwa? Co znaczą słowa phishing i pharming? 9 lutego po raz dwunasty obchodzony jest DBI, czyli Dzień Bezpiecznego Internetu. W tym roku odbywa się pod hasłem: Lepszy internet zależy od Ciebie. Internet to nie tylko źródło ciekawych informacji czy sposób na załatwienie ważnych spraw, ale także niestety potencjalna pułapka, gdyż nieznajomość metod stosowanych przez internetowych przestępców może narazić użytkownika sieci na utratę danych lub pieniędzy. W tym roku po raz dwunasty obchodzimy w Polsce Dzień bezpiecznego Internetu. Chociaż Dzień bezpiecznego Internetu został zainicjowany przez Komisję Europejską i ma zwrócić uwagę na kwestię bezpiecznego dostępu dzieci i młodzieży do sieci, to przestrzeganie zasad bezpieczeństwa

podczas korzystania z Internetu obowiązuje wszystkich, bez względu na wiek. Przestępcy działający w sieci często posługują się metodą tzw. phishingu. Phisher rozsyła pocztą elektroniczną wiadomości, które łudząco przypominają oficjalną korespondencję z banku, serwisu aukcyjnego lub innych portali. Zazwyczaj informują one o konieczności ponownego reaktywowania konta. W mailu znajduje się odnośnik do strony, na której można dokonać ponownej aktywacji konta. Pomimo że witryna z wyglądu przypomina prawdziwą stronę, w rzeczywistości jest to przygotowana przez przestępcę pułapka. Niczego nieświadomi użytkownicy ujawniają swoje dane uwierzytelniające (kody pin, identyfikatory i hasła). Robaki i pharming Innym sposobem działania cyberprzestępców jest wykorzystywanie złośliwego oprogramowania, zwanego w zależności od swojej formy: robakami, końmi trojańskimi (trojanami) lub wirusami. Takiego robaka można ściągnąć, korzystając z zainfekowanych witryn internetowych. Bardziej zaawansowaną, a co za tym idzie niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia formą phishingu, jest tzw. pharming. Zamiast wysyłania fałszywych wiadomości e-mail, przestępcy przekierowują użytkowników wpisujących prawidłowe adresy np. swojego banku, na fałszywe strony internetowe. Pamiętaj, że nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila; trzeba regularnie uaktualniać system i oprogramowanie; warto zaopatrzyć swój komputer w program antywirusowy, który ostrzeże nas przed niebezpieczeństwem; nie wolno przesyłać mailem żadnych danych osobistych - w żadnym wypadku nie wypełniajmy danymi osobistymi formularzy zawartych w wiadomości e-mail; zastanówmy się nad napisaniem wiadomości e-mail zwykłym tekstem zamiast HTML; banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. Adres strony WWW rozpoczyna się wtedy od wyrażenia 'https://', a nie 'http://'. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych; jeśli podejrzewasz, że odwiedzana przez Ciebie witryna jest fałszywa, natychmiast zawiadom policję lub pracowników danego banku odpowiedzialnych za jego funkcjonowanie w sieci. Pilnuj swoich haseł Jedną z podstawowych zasad, jakich należy przestrzegać, aby zabezpieczyć swoje dane, jest używanie haseł składających się z małych i wielkich liter, cyfr i znaków specjalnych, o długości powyżej 8 10 znaków. Warto również zmieniać je co pewien czas, zwłaszcza po wykryciu przez program antywirusowy złośliwego oprogramowania. Nie należy zapisywać haseł i pinów w nieszyfrowanych plikach tekstowych na twardym dysku. Jeżeli korzystamy w domu z sieci bezprzewodowej (WiFi), odpowiednio skonfigurujmy router. Przy kupnie routera sugerujmy się nie tyle ceną, co możliwością szyfrowania WPA czy WPA2. Zakupy w sieci

Zdarza się, że zamiast zamówionego na portalu aukcyjno-ogłoszeniowym towaru, w paczce niepełnowartościowe lub inne przedmioty. Jeśli ktoś otrzymał zapłatę za towar i nie wysłał go zamawiającemu, popełnił wyłudzenie, czyli nic innego jak oszustwo. Za taki czyn kodeks karny przewiduję karę nawet do 8 lat pozbawienia wolności. Co powinno obudzić naszą czujność? Przede wszystkim niska cena, a także negatywne komentarze na temat sprzedającego. Ważne jest także to, od kiedy sprzedawca jest zalogowany w serwisie i ile osób korzystało z jego usług. Jeśli sprzedającym jest firma, warto sprawdzić, czy rzeczywiście istnieje. Potwierdzajmy wygranie licytacji, ale z wpłatą pieniędzy poczekajmy kilka dni, żeby upewnić się, czy wszystko jest w porządku. Opóźni to czas dostawy, ale w przypadku gdy konto firmy na portalu aukcyjnym zostało przejęte przez osobę podszywającą się, zmniejszamy ryzyko. W ciągu tych kilku dni prawdziwy właściciel zorientuje się i powiadomi portal aukcyjny, a oni nas. Koniecznie gromadźmy też całą korespondencję ze sprzedającym. Nie zajmuje wiele miejsca, a jest bezcennym dowodem kontaktów ze sprzedającym. Dziecko w sieci Rodzicu - rozmawiaj z dzieckiem, omawiaj kwestie bezpiecznego korzystania z sieci; kontroluj, co dziecko robi w sieci, jakie strony odwiedza; zapytaj informatyka o możliwość blokady niektórych stron. Poradnik młodego internauty pamiętaj, że przyjaciele poznani w Internecie mogą nie być tymi, za których się podają w rzeczywistości możesz rozmawiać z osobą, która ma wobec Ciebie złe zamiary; nie podawaj w internecie swojego nazwiska, wieku, numeru telefonu posługuj się nickiem; nie umawiaj się z osobami poznanymi przez Internet; uważaj na e-maile otrzymane od nieznajomych, nigdy nie otwieraj podejrzanych załączników ani linków przesłanych Ci przez nieznaną osobę; pokaż rodzicom swoje ulubione strony, opowiedz o wirtualnych znajomych; 3 główne zasady bezpieczeństwa używajmy programów antywirusowych, które uchronią nas przed niepożądanymi wirusami i innymi niebezpieczeństwami. Nie zapomnijmy o systematycznej aktualizacji; uważajmy na e-maile niewiadomego pochodzenia, które zawierają podejrzane załączniki; nigdy ich nie otwierajmy; nie odpisujmy na spamy, ponieważ nasz e-mail zostanie uznany za aktywny i będą do nas przysyłane kolejne wiadomości z podejrzaną treścią.