Dzień Bezpiecznego Internetu ' 2016

Page 1

Ewa Białek

Dzień Bezpiecznego Internetu – 9.02.2016 Ewa Białek e.bialek@whsz.slupsk.pl www.whsz.bicom.pl/ewabialek


Internet dziś… Ewa Białek

…ma ponad 50 lat, w Polsce od 1991r.


O czym mówią ludzie… Widzimy się na Skypie? Wrzuć to na Youtube’a!

Ewa Białek

Daj mi znać na fejsie.

3


Ludzie Web 2.0

Ewa Białek

Web 2.0 to współpracujący ze sobą ludzie, ich twórczość, pomysły i osobowość

http://conceptart.ca/

4


O czym mówią ludzie… Internet jest niebezpieczny! Internet może nam wyrządzić krzywdę!

Ewa Białek

Zagrożenia czekają na to, by nas zaatakować, zniszczyć nasz komputer, oszukać nas samych, wykraść poufne dane i ograbić nasze konto bankowe!

Czy to prawda 5


poznaj swojego wroga… Ewa Białek

…ma ponad 40 lat, w sieci od 1971r.


Komputer + program = sukces

Ewa Białek

+

= 7


Wirus komputerowy - definicja • Program komputerowy zdolny do samodzielnego powielania • Do działania potrzebuje: – system operacyjny (np. Windows), – aplikacje (inne programy), – zachowanie użytkownika komputera

• Funkcje:

Ewa Białek

– kasowanie danych, – uszkodzenie systemu operacyjnego, aplikacji.

8


Ewa Białek

9


Trojany, rootkity i inne… • Trojan – po przedostaniu się do komputera instaluje szkodliwe funkcje i procedury • Rootkit – ochrania inne groźne programy, stają się one niewidoczne dla programów antywirusowych • Robak internetowy – do działania nie potrzebuje pliku – nosiciela, przedostaje się do systemu wykorzystując luki w zabezpieczeniach, realizuje funkcje szpiegowskie lub destrukcyjne

Ewa Białek

• Keylogger – zbiera znaki wystukane na klawiaturze, by przekazać na zewnątrz poufne dane • Spyware – szpieg, zbiera informacje o czynnościach wykonywanych przez użytkownika w sieci (adresy stron, numery kart, loginy, hasła) 10


Inne zagrożenia… • Phishing – ktoś chce mnie złowić? • Botnet - nieświadomie współuczestniczę w przestępstwie!

Ewa Białek

• Ransomware – okup?

11


e-mail… Ewa Białek

…ma ponad 40 lat (1971r.), w Polsce od 1990r.


Jak budować hasła? • Hasło często bywa: – zbyt krótkie (123), – zbyt proste (ewab), – jedno - stosowane do wielu usług (mail, facebook, skype, bank).

• Dobre hasło: – ponad 10 znaków, – zawiera liczby, małe i wielkie litery, znaki specjalne.

Ewa Białek

• Poniżej - pierwsze litery zwrotki piosenki, poznajesz jakiej?

JpnzKmz! 13


Odzyskiwanie hasła • Zapisywanie adresu: – w tradycyjnym notatniku, – w pliku tekstowym z hasłem na komputerze, – w specjalnym programie.

• Podczas zakładania nowego konta:

Ewa Białek

– wskazywanie alternatywnego adresu e-mail (innego, niż ten, który obecnie zakładamy), – podawanie numeru telefonu (uwaga na ukryte koszty!).

14


SPAM - mielonka? • SPAM – niechciana wiadomość, wiadomość rozsyłana masowo do wielu odbiorców – nie należy mylić go z reklamą, na której przyjmowanie zgadzamy się podczas zakładania konta • W masowo rozsyłanej korespondencji:

Ewa Białek

– wysyłane jest szkodliwe oprogramowanie, – formularze, będące elementem phishing’u.

15


przeglądarka internetowa… Ewa Białek

…w internecie od 1990r.


Przeglądaj bezpiecznie…

Ewa Białek

• Uaktualniaj oprogramowanie – instaluj aktualizacje automatycznie • Włącz ostrzeganie o witrynach stwarzających zagrożenie • Używaj trybu prywatnego • Usuwaj historię przeglądanych stron – pliki cookies (ciasteczka), niewielkie informacje tekstowe wysyłane do komputera użytkownika zapamiętujące między innymi loginy, hasła itp. • Używaj dodatków (dod. programy) do przeglądarek

17


Ewa Białek

sieć bezprzewodowa, WiFi…


WiFi (ang. Wireless Fidelity) • Zagrożenia od osób postronnych: – korzystanie z „darmowego” internetu – obciążenie łącza, – dostęp do danych użytkowników sieci WiFi, – podszywanie się pod właściciela, wykonywanie nadużyć internetowych.

• Co zrobić?

Ewa Białek

– zabezpieczać sieć WiFi (dostęp na hasło), – zmienić domyślne hasło podane przez administratora, – nie podawać haseł osobom postronnym.

19


programy antywirusowe… Ewa Białek

…w internecie od końca lat 80-tych


Program antywirusowy • Zawiera moduły: – skaner – sprawdza komputer w poszukiwaniu szkodliwego oprogramowania, zajmuje się jego neutralizacją, – monitor – na bieżąco chroni komputer przed szkodliwym oprogramowaniem pochodzącym z zewnętrznych nośników (np. pendrive), poczty, przeglądarek internetowych, – firewall – zapora przed atakami z zewnątrz, – ochrona rodzicielska.

• Występują w wersjach:

Ewa Białek

– darmowe – dla użytkowników domowych, – komercyjne.

21


Uwaga!

Ewa Białek

• Uaktualniaj oprogramowanie i bazy programów antywirusowych • Instaluj poprawki bezpieczeństwa w systemie Windows publikowane przez producenta – koncern Microsoft

22


Objawy „choroby”

Ewa Białek

• Na ekranie pojawiają się nieznane komunikaty, obrazy, z komputera dochodzą nieznane sygnały dźwiękowe • Samoczynnie uruchamiają się programy • Komputer często się zawiesza, występują problemy w jego działaniu • Usuwane są pliki lub foldery, zmieniane są ich nazwy • Przeglądarka internetowa działa nieprawidłowo • Znajomi komunikują, że otrzymali od nas „dziwne” maile

23


Ewa Białek

bezpieczne surfowanie…


Dobre rady…

• Docieraj do źródeł: – korzystaj treści umieszczonych na stronach autorskich, – pobieraj aplikacje ze stron ich producentów.

• Zastanów się zanim dokonasz rejestracji

Ewa Białek

– zwróć uwagę na zapisy w regulaminie w tym dot. płatności, – nie podawaj „nadmiarowych” danych.

25


Działaj zgodnie z prawem • Chroń własność intelektualną: – ściągaj filmy, muzykę, e-booki (wcześniej rozpowszechnione) na zasadach dozwolonego użytku osobistego, – dziel się nimi jedynie ze znajomymi, nie publikuj ich w sieci, nie udostępniaj dla ogółu internautów,

Ewa Białek

• Nie ściągaj i nie używaj gier, aplikacji (programów), których użytkowanie wymaga oddzielnych licencji.

26


Kupuj z głową… • Unikaj podejrzanych okazji, korzystaj z porównywarek cen, sprawdzonych serwisów zakupowych a w nich informacji o sprzedawcy • Zapoznaj się z regulaminem zasad dokonywania zakupów, w tym zasadach płatności:

Ewa Białek

– przedpłata, – przy odbiorze, – odbiór własny

oraz kosztach dostawy zakupionego towaru • Zapoznaj się z prawem konsumenckim dot. zakupów na odległość (strona UOKiK) – np. możliwość rezygnacji 10 dni od zakupu 27


Sprzedawaj z głową…

Ewa Białek

• Sprawdź listę towarów zabronionych – np. alkohol, leki na receptę, oprogramowanie licencyjne itp. • Wyślij przedmiot po pojawianiu się gotówki na koncie

28


Ewa Białek

sieci społecznościowe…


Ewa Białek

Dane osobowe

źródło: maic..gov.pl

30


Facebook

Ewa Białek

• Należy się zarejestrować po zaakceptowaniu warunków użytkowania (regulaminu) • Podać pełne dane, a może nick? • Chroń prywatność swoją i swoich bliskich, ze szczególnym uwzględnieniem małoletnich! • Można decydować o swojej prywatności, określone grupy odbiorców mają inne prawa do oglądania udostępnianych przez nas treści • Można usunąć konto

31


Inne miejsca…

Ewa Białek

• • • • • • • •

NK Google + Linkedin Goldenline Twitter Chomik GG Skype

32


Treści prawnie zakazane Wykorzystywanie dzieci – dokumentacja przestępstwa Dotyczące osób trzecich - np. zdjęcia, korespondencja Oszczercze, obraźliwe, nawołujące do przemocy Naruszające prawa autorskie lub znaki towarowe – teksty, muzyka, zdjęcia, filmy • Treści satyryczne balansujące na granicy między żartem a treściami obraźliwymi • Treści, które z założenia miały być niejawne np. tajne dokumenty, informacje będące tajemnicą handlową firm Ewa Białek

• • • •

http://perypetie-informacji.panoptykon.org/

33


Ewa Białek

Informacja w internecie • Każdy, komu przeszkadza informacja opublikowana w internecie, może zgłosić się do pośrednika i zażądać jej usunięcia • Z raportu przejrzystości Google’a wynika, że w czerwcu 2013 r. posiadacze praw autorskich (1928 organizacji) poprosili o usunięcie z wyników wyszukiwania ponad 14,8 mln adresów • W Polsce procedurę usuwania treści z internetu na wniosek osób lub organizacji, które uważają, że ich prawa zostały naruszone, reguluje ustawa o świadczeniu usług drogą elektroniczną (artykuł 14) http://perypetie-informacji.panoptykon.org/

34


Odpowiedz…

Ewa Białek

• Co ostatnio opublikowałaś/łeś w internecie? • Jakie zdjęcia, filmy, teksty? • Czy chciałbyś/łabyś taką informację wywiesić w widocznym miejscu w Słupsku, np. na tablicy informacyjnej przy Placu Zwycięstwa? • Uzasadnij odpowiedź.

35


Ewa Białek

banki…


Bezpieczne konto…

Ewa Białek

• Nosić kartę w bezpiecznym miejscu • Nie podawać nikomu nr karty, PIN • Nie przesyłać tych informacji SMS-em, pocztą elektroniczną • Zwracać uwagę, by dane z karty nie zostały zeskanowane np. przy wypłacie z bankomatu • W razie zagubienia karty dokonać jej blokady

37


Ewa Białek

Bezpieczne konto… • Za ochronę konta odpowiada Bank • Użytkownik konta musi zadbać o bezpieczeństwo komputera, z którego łączy się z Bankiem • Należy łączyć się ze stroną Banku opatrzoną certyfikatem bezpieczeństwa (https, kłódka przy adresie www) • Nie odpowiadać na korespondencję wyłudzającą dane o koncie bankowym • Należy zwracać uwagę na podejrzane SMS-y autoryzacyjne przy dokonywaniu płatności 38


Ewa Białek

podsumowując…


Ewa Białek

Nie zapomnij!

www.cafesenior.pl

40


Ewa Białek

Nie zapomnij!

www.cafesenior.pl

41


Ewa Białek

Nie zapomnij!

www.cafesenior.pl

42


Ewa Białek

gdzie szukać informacji?


Ewa Białek

Fundacja Dzieci Niczyje

http://edukacja.fdn.pl/

44


Ewa Białek

Cyfrowa wyprawka

http://cyfrowa-wyprawka.org/lekcje

45


Ewa Białek

Filmy edukacyjne

www.latarnicy.pl

46


Źródła

Ewa Białek

• Bezpieczny internet krok po kroku. Poradnik nie tylko dla seniora, Wojciech Wrzos • Przewodnik internetowy: poznaj korzystaj, twórz • edukacja.fdn.pl • saferinternet.pl • cyfrowa-wyprawka.org • otwartawiedza.pl

47


Ewa Białek

Dziękuję za uwagę Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.