• Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń, • niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, idealny sposób komunikowania.

Download Report

Transcript • Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń, • niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, idealny sposób komunikowania.

Slide 1

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 2

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 3

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 4

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 5

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 6

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 7

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 8

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 9

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 10

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 11

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 12

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 13

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 14

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 15

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 16

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 17

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 18

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 19

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 20

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A


Slide 21

• Internet oprócz wielu
pozytywnych, praktycznych
i użytecznych aspektów, niesie ze
sobą wiele zagrożeń,
• niestety, Internet to nie tylko
praktycznie nieograniczone źródło
informacji, idealny sposób
komunikowania się oraz pracy

• treści pornograficzne,
• materiały epatujące przemocą ,
• pedofilia,
• uzależnienie,
• internetowi oszuści,
• nieświadome uczestniczenie w działaniach
niezgodnych z prawem,
• konsekwencje finansowe (np. korzystanie
z dialerów, czyli programów łączących
komputer z internetem za pośrednictwem
numerów 0-700) ,
• nieświadome udostępnianie informacji (np.
numerów kart, adresów, haseł itp.) ,
• wirusy, programy szpiegujące, itd…









bomby logiczne,
robaki,
króliki (powielające się pliki
mogące zająć całą powierzchnię
dysku),
konie trojańskie,
wirusy plikowe,
wirusy dyskowe,
inne

• efektów działania szkodliwego
oprogramowania jest wiele.
Może to być uruchomienie
niegroźnego programu lub utrata
wszelkich danych z dysków,
• niektóre programy mogą
wykraść ważne, osobiste dane
(takie jak numery i hasła do kont
bankowych) i przekazać je
niepowołanym osobom, umożliwić
włamanie do komputera/konta

• zniszczyć lub
zmienić zapisane na
dyskach informacje,
• generować dziwne
komunikaty, melodie,
• zakłócać
wyświetlania
informacji na ekranie,
• uszkodzić fizyczny
sprzęt

• jest to oprogramowanie
wykonujące określone
działania, np. wyświetlanie reklam,
zbieranie informacji osobistych,
zmiana konfiguracji komputera,
• oznakami „obecności” takiego
programu na naszym komputerze
mogą być wyskakujące okienka
reklamowe, pojawiające się nawet
wtedy, gdy nie przeglądamy witryn
internetowych,
• komputer może również wolniej
działać i częściej może
dochodzić do błędów i awarii

• phising jest to podszywanie się
pod strony banków lub innych
instytucji,
• użytkownik dostaje emailem
informację z prośbą
o zalogowanie się na danej
stronie i sprawdzenie,
np. stanu konta, przy czym
w tymże emailu podany jest link
na stronę spreparowaną,
• gdy logujemy się na niej, oszust
otrzymuje nasze hasła i dostaje
możliwość dostępu do
naszego prawdziwego konta

• cyberterroryzm – jest to
określenie pewnego rodzaju
przestępstw dokonywanych w
wirtualnym świecie, mających
odniesienie
w świecie realnym,
• cyberprzestępstwa mogą
polegać na wykorzystywaniu
sieci internetowej do
kontaktowania się
poszczególnych komórek
terrorystycznych w celu
zaplanowania ataków

• surfując
po
internecie,
nie
jesteśmy
anonimowi.
Trzeba
uważać, aby zamieszczane przez
nas zdjęcia nie wędrowały po
internecie,
ponieważ może to w przyszłości
zaważyć np. na naszej karierze,
• serwisy
społecznościowe
stanowią ogromne bazy danych,
a przede wszystkim to od nas
zależy jakie dane udostępnimy
innym

• spam jest listem
elektronicznym, w którym
są treści z reguły nam
niepotrzebne (np. reklamy),
• sam w sobie nie stanowi
niebezpieczeństwa dla
naszych komputerów, ale
zapycha skrzynki mailowe,
zabiera miejsce i nasz
czas, który poświęcamy na
usuwanie go

• są to okna
wyskakujące po
załadowaniu strony
bądź w trakcie jej
otwierania, o treści
reklamowej

• nieoczekiwane e-maile
reklamujące rożne rzeczy,
• podejrzane aukcje
internetowe,
• podejrzane strony
internetowe,
• niesprawdzone programy
mogące zawierać wirusy,
• strony wyłudzające
hasła/informacje
o użytkowniku,
• wyskakujące reklamy

1. Nie należy otwierać nieoczekiwanych
załączników,
2. Aby bronić się przed spamem trzeba zainstalować
filtr antyspamowy,
3. Nie wchodzić na dziwne strony internetowe
4. Dokładnie sprawdzać użytkowników aukcji,
czytać komentarze, opinie,
5. Stosować filtry internetowe,
6. Nie otwierać wyskakujących okien, reklam itp.,
7. Nie ściągać podejrzanych plików,
8. Używać programy antywirusowe, regularnie
skanować komputer
ŻADEN

PROGRAM ANTYWIRUSOWY NIE ZAPEWNI NAM

MAKSYMALNEJ OCHRONY, DLATEGO NALEŻY ROZWAŻNIE

KORZYSTAĆ Z INTERNETU I UWAŻAĆ NA KAŻDYM KROKU…

• hasła – jest to najprostsze,
podstawowe zabezpieczenie,
• hasło nie powinno być zbyt
krótkie i proste – co najmniej
osiem znaków – najlepiej, aby
składało się z liter dużych
i małych oraz liczb,
• ważne pliki również warto
zabezpieczyć hasłem







program antywirusowy (antywirus) – program komputerowy, którego
celem
jest
wykrywanie,
zwalczanie
i
usuwanie
wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami,
programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
– skaner – bada pliki na żądanie lub co jakiś czas; służy do
przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny; służy do
kontroli bieżących operacji komputera,
program
antywirusowy
powinien
również
mieć
możliwość
aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów








Bezpłatne:
Microsoft Security
Essentials,
Panda Cloud Antivirus,
avast! Free Antivirus,
AVG Anti-Virus Free,
Avira Free Antivirus,
Comodo Antivirus







Płatne:
Kaspersky Internet
Security,
G Data Internet
Security,
Symantec Norton
Internet Security,
Avira Internet Security

• firewall jest to inaczej zapora
sieciowa – jeden ze sposobów
zabezpieczania sieci
i systemów komputerowych przed
intruzami,
• do podstawowych zadań
firewalla należy filtrowanie
połączeń wchodzących
i wychodzących oraz
odmawianie żądań dostępu
uznawanych za niebezpieczne.
• rodzaje zapór:
 filtrujące
 zapory pośredniczące
 oprogramowanie
komputerów stacjonarnych

• kontrola rodzicielska – opcje, stosowane głównie
w usługach telewizji kablowej i satelitarnej, telefonach
komórkowych, użytkowaniu komputera, w tym w grach
video i korzystaniu z Internetu, pomocne rodzicom
w procesie wychowawczym dziecka,
• stanowią pomoc w ochronie nieletnich przed
brutalnością, zachowaniami seksualnymi, wulgarnością
pojawiającą się w grach komputerowych, telewizji oraz
Internecie







Beniamin Home
Opiekun Dziecka w Internecie
Strażnik Ucznia
Opiekun Ucznia
Kurupira WebFilter

• www.eioba.pl,
• www.sciaga.pl,
• pl.wikipedia.org

Paweł Buczyński
Dominik Gądek 2A