1 / 14

Prywatność w sieci ,

Prywatność w sieci ,. czyli pułapki Internetu. Internet może być doskonałym miejscem nauki ,rozwijania zainteresowań , rozrywki , komunikacji z innymi ludźmi . Jednak tak, jak i w realnym świecie na użytkowników czyha wiele pułapek. Ciemne strony Internetu to między innymi:.

sabine
Download Presentation

Prywatność w sieci ,

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Prywatność w sieci, czyli pułapki Internetu.

  2. Internet może być doskonałym miejscemnauki ,rozwijania zainteresowań , rozrywki , komunikacji z innymi ludźmi . Jednak tak, jak i w realnym świecie na użytkowników czyha wiele pułapek.

  3. Ciemne strony Internetu to między innymi: • Szkodliwe treści • Pedofilia • Uzależnienie • Przestępczość • Wirusy

  4. Chroń siebie przed oszustami i przestępcami w sieci. • Chroń swój komputer przed wirusami oraz programami wywiadowczymi. Pamiętając o kilku podstawowych zasadach, można zmniejszyć ryzyko i nie paść ofiarą oszustwa.

  5. Bezpieczniejsze korzystanie z komunikatora • Zachowaj ostrożność podczas wybierania nazwy ekranowej. Nie powinna ona zawierać lub nawiązywać do danych osobistych. • Utwórz barierę chroniącą przed niechcianymi wiadomościami błyskawicznymi. Nie umieszczaj swojej nazwy ekranowej ani adresu e-mail w miejscach ogólnie dostępnych (np. w dużych internetowych książkach telefonicznych lub profilach wspólnot w trybie online) ani nie przekazuj ich osobom nieznajomym. • Nigdy nie ujawniaj informacji osobistych, takich jak nazwisko, adres lub hasło podczas rozmowy za pomocą komunikatora. • Rozmawiaj tylko z osobami z listy kontaktów lub przyjaciół. • Jeżeli zdecydujesz się spotkać z nieznajomym, którego znasz jedynie z komunikatora, podejmij odpowiednie środki ostrożności.Nie spotykaj się z tą osobą sam na sam (idź na takie spotkanie z przyjacielem lub rodzicem) i zawsze umawiaj się na spotkanie i przebywaj w miejscu publicznym. • Nigdy nie otwieraj obrazów, nie pobieraj plików, ani nie klikaj łączy w wiadomościach pochodzących od osób, których nie znasz.

  6. Prywatność możemy też stracić umieszczając informacje o sobie w sieci, np. na własnej stronie WWW .Takie postępowanie jest co najmniej lekkomyślnością - konsekwencje mogą być bardzo poważne.

  7. Zapobiegaj kradzieży tożsamości przez phishing. Phishing jest to rodzaj oszustwa mającego na celu kradzież tożsamości. Polega ono na tym, że oszust próbuje wyłudzić od potencjalnej ofiary cenne dane osobowe — takie, jak numer karty kredytowej, hasło, dane dotyczące konta lub inne informacje — nakłaniając ją do ich ujawnienia przez udawanie osoby godnej zaufania.

  8. Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila stosunkowo prosto jest zmodyfikować ich treść tak, by pozornie wskazujące na autentyczną witrynę kierowały do podszywającej się strony. Nie wolno przesyłać mailem żadnych danych osobistych typu: hasła, numery kart kredytowych itp. Prośby o podanie hasła i loginu w mailu należy zignorować i zgłosić odpowiednim osobom.

  9. Prywatność to także bezpieczeństwo naszego komputera i danych się na nim znajdujących. Przeglądarka jest bramą do całego świata Internetu, ale może być również bramą do naszego komputera.

  10. Chroń swój komputer: • Instaluj najnowsze wersje przeglądarek • Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów. • Zainstaluj firewall i utrzymuj go szczelnym, instalują wszystkie „łaty” do niego.

  11. Pluskwa sieciowa Innym potencjalnie groźnym mechanizmem jest cookie. Jest to mechanizm pozwalający zespołowi prowadzącemu serwer określić, jak często odwiedzamy dany serwer i z jakimi informacjami się na nim zapoznajemy. Informacje te mogą być połączone z tymi, które podaliśmy dobrowolnie, rejestrując się na tym serwerze czy ściągając wersję demonstracyjną jakiegoś programu. Z tych połączonych informacji o tysiącach odwiedzających tworzona jest baza danych, sprzedawana następnie firmom, wysyłających do nas spam.

  12. Najbardziej radykalną bronią przeciw cookies jest ich kasowanie. Można jednak zostawiać ciasteczka tych firm, którym wierzymy i które nie zmuszają nas do wypełniania żadnych ankiet i formularzy. Ciasteczka są także cennym narzędziem wspierającym analizę dostępu do serwera, bardzo przydatną dla rozwoju serwisu internetowego z uwzględnieniem potrzeb i przyzwyczajeń użytkowników.

  13. Informatyczne sposoby ochrony prywatności • "Anonimizery" są to programy , które uniemożliwiają śledzenie waszej działalności w sieci . • Metody kryptograficzne (programy do szyfrowania danych zgromadzonych na twardych dyskach, mechanizmy szyfrujące zawarte w systemach operacyjnych, podpis elektroniczny) • Programy usuwające spam • Ochrona przed ciasteczkami - użytkownicy Internet Explorer oraz Netscape mogą wybrać, czy chcą być tylko ostrzegani o ciasteczkach lub mogą wybrać opcję pozwalającą na nie przyjmowanie ciasteczek.

  14. Mam nadzieję, że każdy oglądający ten pokaz slajdów nauczył się czegoś nowego o–BEZPIECZEŃSTWIE W SIECI- • Do wykonania pracy posłużyłem się informacjami ze stron: • http://ms.helifan.net/poland • http://www.microsoft.com • http://www.mi.com.pl • http://pl.wikipedia.org Autorem pracy jest: Robert Adamczyk - uczeń kl.IIc Gimnazjum nr 2 w Koluszkach opiekun – pani Dorota Iłowiecka

More Related