Professional Documents
Culture Documents
Najczstsze zagroenia
kontakt z treciami pornograficznymi kontakt z materiaami epatujcymi przemoc kontakt z pedofilami uzalenienie od Internetu kontakt z internetowymi oszustami
Uzalenienie od Internetu stanie si prawdopodobnie jedn z plag XXI wieku i kwesti czasu pozostaje oficjalne sklasyfikowanie uzalenienia od Internetu (siecioholizmu) jako jednostki chorobowej.
Uzalenienie od Internetu
Uzalenienie od Internetu
internetowej pornografii) od cyber-relacji (chodzi tu o przyjanie zawierane on-line poprzez portale spoecznociowe, gry on-line, kawiarenki internetowe albo grupy dyskusyjne) kompulsje sieciowe (kompulsywny hazard on-line, uzalenienie od aukcji on-line, obsesyjne robienie zakupw on-line) przeadowanie informacyjne (kompulsywne przegldanie stron, czy przeszukiwanie baz danych) od komputera (np. obsesyjne granie w gry komputerowe).
Faza pierwsza
Uzalenienie od Internetu
odkrywanie moliwoci Internetu odkrywanie nowej rzeczywistoci po wczeniu komputera przyjemne, zwaszcza po trudnym dniu (uczucie zainteresowania i oczekiwania, zafascynowania i uczucie przypywu si) nawizywanie kontaktw poprzez Internet - odczuwanie euforii (znika poczucie osamotnienia, znudzenia) odczuwanie spokoju w trakcie i tu po wdrwce po Internecie poczucie "braku granic" i poczucie "zjednoczenia z caym wiatem"
Faza druga
Uzalenienie od Internetu
potrzeba kontynuowania kontaktw w Internecie dla zachowania poczucia rwnowagi yciowej, ktre daje ulg wchodzenie we wsplnot Internetow, rezygnacja z osb, rzeczy, ktre byy dotd czci ycia zajcie umysu mylami o Internecie - o tym co bd robid jak tylko si pocz z sieci (nawet podczas spotkao z rzeczywistymi znajomymi).
Skala problemu
Uzalenienie od Internetu
Phishing?
Kontakt z internetowymi oszustami
Jest to podszywanie si pod strony bankw lub innych instytucji. Uytkownik dostaje emailem informacj z prob o zalogowanie si na danej stronie i sprawdzenie, np. stanu konta, przy czym w tyme emailu podany jest link na stron spreparowan. Gdy logujemy si na niej, oszust otrzymuje nasze hasa i dostaje moliwod dostpu do naszego prawdziwego konta. Czemu phishing ? Nawizanie fonetyczne do angielskiego Sowa fishing, tak- chodzi o to e owi leszczy ;-)
Pharming?
Kontakt z internetowymi oszustami
jest to metoda pozyskiwania hase dostpu do kont internetowych poprzez atak na serwery DNS, bd poprzez trojany lokalnie przekierowujce ruch sieciowy. Dziki temu oszust bdzie mg przekierowad internaut na swoj stron nawet, jeli bdzie poprawnie wpisany adres, czy strona zostanie wybrana z zakadek.
Jak si bronid?
Kontakt z internetowymi oszustami
ZAWSZE sprawdzaj czy poczenie z bankiem (lub inn stron z wraliwymi danymi) jest szyfrowana (czy adres zaczyna si od https://).
Jak si bronid?
Kontakt z internetowymi oszustami
upewnij si, e strona zabezpieczona jest wanym certyfikatem wystawionym dla witryny ktr odwiedzasz.
nigdy nie ignoruj ostrzeeo przegldarki o bdnym certyfikacie. Jeeli stwierdzisz bd w certyfikacie, zgo ten fakt niezwocznie na infolini banku lub powiadom administratora strony.
Pamitaj adna powana instytucja NIGDY nie poprosi o podanie hasa do konta czy hasa jednorazowego w wiadomoci e-mail. Zawsze posiadaj aktualn baz wirusw programu antywirusowego, pozwoli to na wyeliminowanie trojanw . ZAWSZE wyloguj si z serwisu zanim zamkniesz stron.
89%
6% internautw ujawnio je
Niewiadome?
Jakie dane udostpniamy najczciej
Ciasteczko
To niewielkie informacje tekstowe, wysyane przez serwer WWW i zapisywane po stronie uytkownika (zazwyczaj na dysku). Domylne parametry ciasteczek pozwalaj na odczytanie informacji w nich zawartych jedynie serwerowi, ktry je utworzy. Ciasteczka s stosowane najczciej w przypadku licznikw, sond, sklepw internetowych, stron wymagajcych logowania, reklam i do monitorowania aktywnoci odwiedzajcych.
Problem? Sklonowanie ciasteczka moe prowadzid do przejcia sesji uytkownika!
Keyloggery
Programy te dziaaj na zasadzie przejcia kontroli nad procedurami systemu operacyjnego (gwnie Microsoft Windows) sucymi do obsugi klawiatury. Kade wcinicie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wcinitych klawiszach poszerzone s o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
Zapamitywanie hase
Zapamitywanie hase ma swoje wady i zalety. z jednej strony chroni nas przed keyloggerami,
Hasa
Najsabszym elementem systemu zabezpieczeo zazwyczaj jest czowiek. Statystyczny internauta uywa jednego takiego samego hasa do okoo piciu rnych aplikacji.
Stosujmy zasad Hasa s jak majtki: Nie powiniene zostawiad ich na widoku, gdzie obcy mog je zobaczyd Powiniene zmieniad je regularnie Nie powiniene poyczad ich nieznajomym.
Problem? Proste hasa mona zamad w czasie od kilku sekund do kilku minut.
Dziki za uwag!