Jak chronić się przed zagrożeniami w sieci

Podobne dokumenty
Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Jak postępować w przypadku fałszywych wiadomości ?

Bezpieczeństwo usług oraz informacje o certyfikatach

Zagrożenia, na jakie narażone są dzieci w Internecie:

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Internet Explorer. Okres

1. Bezpieczne logowanie i przechowywanie hasła

sprawdzonych porad z bezpieczeństwa

Zadbaj o swoje bezpieczeństwo w internecie

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Bezpieczna bankowość ekonto24

Internet. Bezpieczeństwo. Wojciech Sobieski

Podstawy bezpieczeństwa

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Do jakich celów używamy komputera.

Bezpieczeństwo w sieci

Bezpieczna bankowość efirma24

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

DZIEŃ BEZPIECZNEGO KOMPUTERA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

opracował : inż. Marcin Zajdowski 1

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Zasady zabezpieczeń lokalnych

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Lepszy Internet zależy od Ciebie

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Instrukcja dla pracowników Politechniki Poznańskiej

Test sprawdzający kompetencje cyfrowe

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Zasady bezpiecznego korzystania z bankowości elektronicznej

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Rejestracja w Serwisie

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Zadanie 1 Treść zadania:

Bezpieczeństwo w Internecie

ECDL Core - Przeglądanie stron internetowych i komunikacja

PROGRAMY NARZĘDZIOWE 1

Bezpieczne logowanie do SAP

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Regulamin bezpieczeństwa informacji przetwarzanych w aplikacji głównej centralnego systemu teleinformatycznego

Pomoc dla r.

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Szanowna Pani Dyrektor,

Bezpieczeństwo serwisu Oney24.pl

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

ArcaVir 2008 System Protection

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

Diagnostyka komputera

Snifery wbudowane w Microsoft Windows

TWORZENIE NOWEGO KONTA

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Instrukcja instalacji aplikacji MuoviSelect 2.0

Dodanie strony aplikacji SAC do strefy intranetowej

Niektóre typowe cechy wiadomości typu phishing to:

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Bezpieczeństwo serwisu Oney24.pl

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Bezpieczeństwo systemu Rubinet

9. Internet. Konfiguracja połączenia z Internetem

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Podręcznik użytkownika

Bezpieczeństwo serwisu Oney24.pl

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Instrukcja rejestracji

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ESET SMART SECURITY 8

Podręcznik użytkownika

F-Secure Anti-Virus for Mac 2015

Bezpieczeństwo i konfiguracja eurobank online

Dokument ten zawiera informacje na temat przeprowadzonego testu antyphishingowego.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

I LOGOWANIE II INSTALACJA PROGRAMÓW

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.

do podstawowych zasad bezpieczeństwa:

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Kliknij na odnośnik aby przejść do strony logowania na serwerze MSDN AA

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Podręcznik użytkownika

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Program dla praktyki lekarskiej. Instrukcja Aktualizacji

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Zasady bezpiecznego logowania do bankowości internetowej

FM Internet Security 2015 to:

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Bezpieczne korzystanie z komputera

Transkrypt:

Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr Marcińczyk Sławomir Szaruga

Cyberprzestępczość Zagrożenia dla nas 1. Cyberprzemoc 2. Uzależnienie 3. Niebezpieczne treści 4. Wyłudzanie informacji Zagrożenia dla danych 1. Zagrożenia techniczne 2. Włamania komputerowe 3. Kradzież danych 4. Hacking komputerowy

Przemoc rówieśnicza z wykorzystaniem technologii informacyjnych Formy aktów przemocy Zapobieganie Poinformować dziecko, że w przypadku zetknięcia się z z formą przemocy w sieci powinno powiedzieć o tym fakcie rodzicom, nauczycielowi lub skorzystać z pomocy oferowanej przez stronę WWW o adresie: 116111.pl

W grupach dyskusyjnych i forach internetowych przyjmuje postać: Spojlerowania Floodingu Trollingu Spamu Zapobieganie Nie wchodzić w dyskusje z osobami szukającymi kłótni ( Nie karmić trolli ). Zaznaczając podejrzaną wiadomość możemy, korzystając z możliwości przeglądarki, spowodować, że w przyszłości list od tego nadawcy uznany zostanie za niebezpieczny i usunięty do folderu Spam.

Przyjmuje formę: Uzależnienia od internetowych kontaktów społecznych Przebywania w sieci i obserwowania co się tam dzieje Natłoku informacji z różnych portali, list dyskusyjnych itp. Uzależnienia od komputera czyli spędzania czasu przy komputerze Zapobieganie Określić zasady dotyczące czasu i sposobu używania Internetu W przypadku podejrzenia uzależnienia wyłączyć usługę i skontaktować się z terapeutą

Do niebezpiecznych treści zaliczamy filmy, zdjęcia i teksty: o charakterze pornograficznym promujące zagrażające zdrowiu i życiu postawy. prezentujące przemoc Zapobieganie Komputer ustawić tak, aby dorośli mogli widzieć co robi dziecko Stosować kontrolę rodzicielską w postaci filtrów rodzicielskich zabezpieczających przed dostępem do materiałów pornograficznych oraz stron z przemocą

Windows 8.1 Panel sterowania- Konta i bezpieczeństwo rodzinne Bezpieczeństwo rodzinne

Nieświadome udostępnianie adresów, haseł, kont bankowych. Zapobieganie Serwisy społecznościowe Zdjęcia i opisy domu, samochodu na Osi wydarzeń Zdjęcia z imprezy mogą wpływać na karierę i ocenę przez innych Przetwarzanie danych osobowych w konkursach Poczta elektroniczna Nie otwierać załączników od nieznanych nadawców Zainstalować na komputerze aktualny program antywirusowy Nie podawać adresów e-mailowych, numeru telefonu lub zdjęcia Komunikatory Chronić swój profil silnym hasłem. Pozostać nieufnym wobec osoby próbującej nawiązać kontakt. Blokować niechcianych nadawców. Nie klikać w odsyłacze zawarte w wiadomościach. Odłączyć kamerę, której nie używamy (możliwość szpiegowania)

Serwis potwierdzający zaufane strony internetowe Na podstawie ocen innych użytkowników Wtyczka do przeglądarki strona projektu: https://www.mywot.com

Po zainstalowaniu i zarejestrowaniu się, WOT będzie wyświetlał kolorowe kółka obok linków do stron. Zielone strona bezpieczna, Czerwone zawiera złośliwe oprogramowanie Szare bez oceny Żółte radzi być ostrożnym.

Treści znajdujące się na stronie mogą skłonić dziecko do podjęcia niezgodnych z prawem działań na szkodę swoją lub innych ludzi. Zapobieganie Korzystać z w/w źródeł zawierających informacje o bezpieczeństwie w sieci. Informować nauczycieli i swoich bliskich o próbach nawiązania kontaktu przez nieznane osoby

Przeglądarki stają się także celem ataku destrukcyjnego witryn internetowych, wykorzystujących luki w ich zabezpieczeniach. Zapobieganie Instalowanie zapory i oprogramowania wykrywającego włamania Korzystanie z programów antywirusowych oraz przeglądarek wyposażonych w funkcje Ochrony. O stanie bezpieczeństwa strony internetowej informuje kolor paska adresu: Strona bez zabezpieczeń Strona potwierdzona Strona może być fałszywa Strona wyłudzająca informacje

Bezpieczeństwo w sieci zwiększa: korzystanie z bezpiecznych stron internetowych, używanie hasła długiego i zawierającego duże i małe litery oraz symbole, wznawianie pracy komputera po wprowadzeniu hasła, dokonywanie operacji finansowych z firmami zapewniającymi połączenie szyfrowane. Informacje o certyfikacie bezpieczeństwa, po kliknięciu w ikonę kłódki.

Zapobieganie Sprawdzać, czy: w przeglądarce jest włączona obsługa szyfrowania, data logowania jest datą faktycznego korzystania z usługi.

Hacking komputerowy nieuprawnione uzyskiwanie dostępu do zasobów komputera lub sieci komputerowej Zapobieganie Zapora sieciowa i wcześniej wspomniane zabezpieczenia komputerów. W przypadku podejrzeń skorzystanie z pomocy specjalisty weryfikującego prawidłowość funkcjonowania sprzętu.

Wirusy złośliwa część programu posiadająca procedury destrukcyjne danych Bomba logiczna uruchamiana po spełnieniu zaprogramowanego warunku, np. daty Robak komputerowy samodzielny program samokopiujący i rozprzestrzeniający we wszystkich sieciach podłączonych do komputera Koń trojański umożliwia przejęcie kontroli nad systemem i wykradanie danych Zapobieganie Nie otwierać załączników z nieznanych źródeł Nie instalować oprogramowania z nieznanego źródła Aktualizować oprogramowanie antywirusowe, przeglądarkę i system operacyjny Wykorzystywać technologie sprawdzające wiarygodność serwisów internetowych

Phishing wyłudzenie danych osobowych poprzez fałszywą stronę internetową Zapobieganie: Nie otwierać hiperłączy bezpośrednio z otrzymanego e-maila Ignorować prośby o podanie hasła i loginu znajdujące się w e-mailu

Pharming modyfikacja wpisów DNS i przekierowanie do fałszywej strony mimo podania prawidłowego adresu WWW. Zapobieganie: Sprawdzić poprawność certyfikatu SSL.

Zabezpieczenia forów i portali społecznościowych przed SPAMem: System antyrobotowy (recaptcha wersja tradycyjna). Numery domów z Google Street View

Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Dziękujemy za uwagę Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego