Prezentacja multimedialna DBI - Szkoła Podstawowa im. Królowej

Download Report

Transcript Prezentacja multimedialna DBI - Szkoła Podstawowa im. Królowej

DZIEŃ BEZPIECZNEGO
INTERNETU
SZKOŁA PODSTAWOWA
I GIMNAZJUM
W WODZINIE PRYWATNYM
25.02.2014
CO TO JEST DBI?
Dzień Bez piecznego Internetu (DBI) obc hodz ony jest z
inicjatywy Komisji Europejskiej od 2004 roku i ma na celu
inicj owanie i propagowanie działań na r zecz bezpiecznego
dostępu dzieci i młodzieży d o zasobów i nternetowych . W
Pol sce Dzień Bezpiecz nego Internetu od 2005 roku
organizowany jest pr zez Fundację Dzieci Niczyje o raz
Naukową i Akademicką Sieć Komputerową (NASK) –
realiz atorów unijnego programu „Safer Internet” . Głównym
par tnerem wydarzenia jest Fundacja Orange.
DBI m a na celu pr zede wsz ystkim ini cjowanie i
propagowanie działań na rzecz bezpiecznego dostępu
dzieci
i
młodzież y
do
zasobów
internetowych,
zaznaj omienie rodzi ców, naucz yci eli i wychowawców z
problematyką bezpieczeństwa dzieci w Internecie oraz
nagłośnienie tematyki dotyczącej bezpieczeństwa online.
DBI W POLSCE I NA ŚWIECIE
11 lutego 2014 r. w prawie 100 krajach na całym świecie
obchodzony był Dzień Bezpiecznego Internetu. Hasło
tegorocznych obchodów „Razem tworzymy lepszy Internet”
(“Let’s create a better Internet together”) ma zwrócić uwagę na
to, że każdy internauta może przyczynić się do tego, że Internet
będzie miejscem bezpiecznym i pozytywnym. Każdy z nas ponosi
odpowiedzialność za to, co robi w Sieci i w jaki sposób z niej
korzysta.
POZY T YWNE STRONY INTERNETU
 Rozwój komputeryzacji ma dobre strony i nowe możliwości
nauki, pogłębiania wiedzy, komunikacji, pomocy w pracy,
podniesieniu estetyki opracowywanych prac. Niestety niesie
ze sobą nowe, nieznane dotąd zagrożenia.
 Najczęściej dostrzegane dobre strony korzystania przez
dzieci z Internetu to:
 zdobywanie wiedzy i umiejętności potrzebnych w szkole,
 szybki dostęp do bieżących informacji,
 rozwijanie zainteresowań.
ZAGROŻENIA ZWIĄZANE Z INTERNETEM
Zawieranie znajomości z nieznajomymi.
Ujawnianie prywatnych danych.
Pornografia.
Pedofilia.
Łamanie praw autorskich.
Wykorzystywanie informacji z Internetu do tworzenia
narkotyków.
 Uzależnienie od komputera i Internetu.
 Brutalne, pełne przemocy gry.
 Cyberprzemoc (agresja elektroniczna).






CYBERPRZEMOC (AGRESJA
ELEKTRONICZNA)
ZASADY BEZPIECZEŃSTWA
W INTERNECIE
1. Korzystaj tylko z legalnego oprogramowania!
2. Nigdy nie spotykaj się z kimś poznanym w Internecie!
3. Mów rodzicom o wszystkim, co cię zaniepokoiło w Internecie.
4. Nigdy nie podawaj w Internecie swoich danych, nie wysyłaj zdjęć.
5. Korzystaj ze stron przeznaczonych dla dzieci lub młodzieży i
spędzaj przed komputerem nie więcej niż godzinę!
6. Więcej czasu spędzaj z ludźmi, a nie z komputerem!
ZASADY BEZPIECZEŃSTWA
W INTERNECIE
GDY…
 KTOŚ CIĘ OBRAŻA W
INTERNECIE.
 KTOŚ NAMAWIA CIĘ
NA SPOTKANIE.
 KTOŚ OPUBLIKOWAŁ
ZDJĘCIE BEZ TWOJEJ
ZGODY.
 NAPOTKAŁEŚ W SIECI
NA SZKODLIWE
TREŚCI.
 KTOŚ WŁAMAŁ SIĘ NA
TWÓJ PROFIL, KONTO
POCZTOWE.
 KTOŚ ZADAJE CI
KRĘPUJĄCE PY TANIA.
ZNACZY TO, ŻE
NATRAFIŁEŚ W SIECI
NA NIEBEZPIECZNĄ
SY TUACJĘ I MOŻESZ
POTRZEBOWAĆ
POMOCY.
GDZIE SZUKAĆ POMOCY
GDY COŚ CIĘ ZANIEPOKOI, ZAWST YDZI,
GDY TRAFISZ NA NIEWŁAŚCIWE STRONY
ITP.
ZAWSZE ZAWIADOM RODZICÓW LUB
NAUCZYCIELA lub skorzystaj z
PomocyNet dla młodych internautów.
KOMPUTEROWY SŁOWNIK
 Abuse (nadużycie). To określenie ma dwa znaczenia. Pier wsze to różne
formy ataku na Twój komputer (nie tylko bezpośredni atak internetowego
przestępcy, ale również otrzymywanie – i wysyłanie z Twojego komputera
bez Twojej wiedzy – spamu, bądź wirusów ).
 Crac ker . Osoba, która celowo chce dokonać jak największych zniszczeń
poprzez celowe rozsyłanie wirusów, włamywanie się i kasowanie danych.
 F irewall (ściana ogniowa/zapora sieciowa). Kontroluje przepływ informacji
między internetem i Twoim komputerem lub siecią lokalną. Zapobiega
standardowym atakom, pomaga rozpoznać i powstrzymać próbę włamania
oraz blokuje niepożądany ruch .
 Haker . Osoba z bardzo szeroką wiedzą informatyczną, dla której
wyzywaniem jest poszukiwanie nowych możliwości przełamywania
zabezpieczeń. Hacker często mylony jest z crackerem, bowiem nie działa ze
złej woli, po prostu lubi to, co robi, a po odkr yciu luki w zabezpiecz eń
informuje o niej np. producenta programu, czy administratora strony .
 Spam . Niechciana przez odbiorcę wiadomość e -mail, rozsyłana anonimowo,
z wyłudzonych lub przechwyconyc h adresów, zazwyczaj przy użyciu botnetów.
Spam to najczęściej reklamy różnych usług i produktów.
DOWIEDZ SIĘ, CO OZNACZAJĄ NIEKTÓRE
SŁOWA ZWIĄZANE Z BEZPIECZEŃST WEM
ONLINE .
 Ko ń t r o ja ń s k i , t r o j a n . P r o g r am , u m o ż l i w ia j ą c y z d a l n e p r z ej ę c i e ko n t r o l i n a d
ko m p ute r e m , m o ż e b y ć „ z a s z y t y ” w p r o g r am ac h z n i e z a u f a nyc h s t r o n i n te r n etow yc h ,
w y g a s z a c z ac h e k r a n u , a n aw et s p e c j a l ni e s p r e p a rowa nyc h o b r a z ka c h j p g . P r z e s t ę p c a
p o p r z ej ę c i u ko n t r o l i n a d ko m p ute r em , m o ż e w y d awa ć m u p o l e c e ni a , p o d s ł uc h i wać
ko m u ni ka c j ę z i n ny m i ko m p ute r a m i, p r z ec h w yt y wa ć h a s ł a , p r z e j ą ć s te r o wa n i e
p o d ł ąc z o ny m i d o n i e g o u r z ą d z e ni a m i, c z y te ż r o z s y ł a ć s p a m . M o ż e z o s t a ć
z a i n s t al owa ny b e z Tw o j ej w i e d z y ( w y ko r z y s t ują c l u k i w b e z p i e c z e ń s t w ie s y s te m u)
l u b .. . p r z e z C i e b i e , j e ś l i p r z e s t ę p ca p r z e ko n a C i ę d o u r u c h o mi e ni a n i ew i n n i e
w y g lą d a j ą c e g o p r o g r am u.
 K r a d z i eż to ż s a m o ś c i . S y t ua c ja , g d y k to ś u z y s kuje d o s t ęp d o Tw o i c h d a nyc h ( n p . z
w i d o c z n e g o d l a w s z y s t k i c h p r o fi l u n a Fa c e b o o ku ) p o to , b y p o d s z y ć s i ę p o d C i e b i e i
d o ko n a ć o s z u s t wa ( n p . ku p i ć to wa r y, u ż y wa j ą c Tw o j e g o ko n t a w s e r w i s i e a u k c y j ny m) .
 M a i l b om b i n g ( b o m b a e - m a il ) . W y s y ł a ni e o g r o m n ej i l o ś c i w i a d o m o ś c i e - m a i l n a
o k r e ś l o ny a d r e s p o c z towy, c z e g o s ku t k i em j e s t c a ł ko w i te „ z a p c h a n i e ” s e r w e r a l u b
ko n t a u ż y t kow n i ka .
 P r o g r a my s z p ie g uj ą c e ( s py wa r e ) . B e z z g o d y i w i e d z y u ż y t kow ni ka z b i e r a j ą i n f o r m a c je
o n i m i t y m , c o r o b i , ko r z y s t a j ą c z ko m p ute r a ( n p . j a k i e s t r o n o d w i e d z a , j a k i e e - m a i l e
w y s y ł a , j a k ą ko n f i g ur a c je m a j e g o ko m p uter, a n aw et j a k i e w p i s uj e h a s ł a ) ,
p r z e s y ł a j ąc j e p o te m d o c y b e r - p r z e s t ę p c ó w.
CO TO JEST NETYKIETA?
Zbiór zasad przyzwoitego
zachowania w Internecie,
swoista etykieta
obowiązująca w sieci.
PODSUMOWANIE
W sieci nigdy nie jesteśmy bezpieczni! Chrońmy
swą prywatność i pozostańmy anonimowi pod
każdym względem. Wszystko jest dla ludzi, ale
KORZYSTAJ Z UMIAREM! BĄDŹ BEZPIECZNY!
DZIĘKUJEMY ZA UWAGĘ
 M.Krzysztofik
 M.Gosławska