Презентація для проведення тренінгів та позакласних чи виховних заходів. Містить матеріали щодо небезпечних явищ в Інтернеті та поради, як їх уникнути.
Презентація для проведення тренінгів та позакласних чи виховних заходів. Містить матеріали щодо небезпечних явищ в Інтернеті та поради, як їх уникнути.
"Онляндія - безпека дітей в Інтернеті"TechCampKyiv
Презентація до тренінгу "Безпека дітей в Інтернеті". Програма "Онляндія - безпека дітей в Інтернеті" ініційована Коаліцією за безпеку дітей в Інтернеті, що заснована компанією «Майкрософт Україна».
Практична медіаосвіта. Частина 2.1.
Медіабезпека. Кібербуллінг і використання ІКТ для нанесення шкоди іншій людині. Основні правила безпеки в Інтернеті.
"Онляндія - безпека дітей в Інтернеті"TechCampKyiv
Презентація до тренінгу "Безпека дітей в Інтернеті". Програма "Онляндія - безпека дітей в Інтернеті" ініційована Коаліцією за безпеку дітей в Інтернеті, що заснована компанією «Майкрософт Україна».
Практична медіаосвіта. Частина 2.1.
Медіабезпека. Кібербуллінг і використання ІКТ для нанесення шкоди іншій людині. Основні правила безпеки в Інтернеті.
3. Шкідливі програми:
Шкідливі програми пишуться хакерами. Вони можуть
пошкодити файли або програмне забезпечення, що міститься
на комп’ютері.
Віруси є шкідливими програмами, які саморозмножуються.
Вони можуть поширюватися через файли електронної пошти
(90%) , веб-сторінки чи прикріплюватися до інших програм
носіїв.
Хробаки це віруси, що розповсюджуються по мережі без
файлу носія. Наприклад, хробак електронної пошти може
сам відправляти себе на всі адреси електронної пошти
з адресної книги користувача. Інтернет-хробаки шукають
підключені до Інтернету комп’ютери і розсилають себе на
незахищені комп’ютери.
Як називається вірус, що самостійно розповсюджується
по мережі?
4. Шкідливі програми:
Троянські коні, або троянці, — це шкідливі
програми, які “маскуються” під корисні програми.
Деякі троянці збирають вашу конфіденційну
інформацію, наприклад паролі, і передають її по
мережі.
Хакери
та зломщики —
це терміни,
які
використовують для людей, які зламують
та проникають у чужі комп’ютерні системи і бази
даних. За допомогою шкідливого програмного
забезпечення через Інтернет здійснюють віддалену
атаку на незахищений комп’ютер.
Які особливості мають «Троянські» програми ?
5. Як захистити свій
Для захисту від віддаленої атаки призначена програма –
комп'ютер?
брандмауер. Брандмауер перевіряє вхідні дані та, в залежності від
своїх налаштувань, дозволяє чи забороняє їх передачу на ваш
комп’ютер.
Для
захисту від уразливостей програмного забезпечення
призначенні оновлення, які необхідно вчасно встановлювати. 90%
оновлень операційної системи Windows спрямовані на підвищення
безпеки комп’ютера.
Для
забезпечення
антивірусного
захисту
необхідною є наявінсть Антивірусної програми. А
також періодичні заходи: оновлення антивірусних
баз, перевірка файлів.
Для чого призначено брандмауер?
6. Архівування.
Як захистити
данні?
допомогою
програм-архіваторів
За
налаштувати періодичне резервування важливих файлів.
можна
Шифрування. Для захисту даних від несанкціонованого доступу
існують спеціальні програми, які використовуючи криптографічні
перетворення засекречують їх.
Конфіденційна інформація потребує шифрування, а важлива –
резервування.
Які заходи підвищують захищеність даних?
7. Інтернет
Закони в Інтернеті
є публічним місцем. Працюючи в он-лайні, слід
дотримуватися основних правил так само, як ви дотримуєтеся
правил дорожнього руху, перебуваючи за кермом.
Хоча більшість законів було створено до того, як Інтернет набув
широкого розповсюдження, дія законів розповсюджується
і на Інтернет. Все, що є незаконним у повсякденному житті,
є незаконним і в он-лайні.
Надаючи безпрецедентні можливості для вільного спілкування,
Інтернет водночас накладає й відповідальність. Зокрема, Ви несете
відповідальність за вміст і законність свого веб-сайту.
Хто несе відповідальність за матеріал, що публікується
в Інтернеті?
8. Закони в Інтернеті
Дозволено
Шукати інформацію в Інтернеті
Копіювати
матеріали
використання
з Інтернету для
в особистих цілях
Використовувати чужу ідею
для створення власних продуктів
Копіювати та використовувати
вільне програмне забезпечення
За боронено
Використовувати інформацію з
Інтернету у незмінному вигляді без
зазначення джерела запозичення
Копіювати
і
пересилати
незаконні копій фільмів або
музичних творів
Копіювати та використовувати
неліцензійне
програмне
забезпечення або бази даних
Чи законно використовувати інформацію з Інтернету у
незмінному вигляді без зазначення джерела запозичення?
9. Конфіденційна інформація
Конфіденціальна інформація - це відомості,
якими володіють особи чи організації і які
вимагають захисту.
Види
конфіденційної інформації: державна
таємниця, службова таємниця, комерційна
таємниця.
До
конфіденційної
інформації
заборонено
відносити
загальнодоступну
інформацію
(наприклад про стихійні лиха,
катастрофи і т.п.)
Яку інформацію заборонено відносити до конфіденційної?
10. Персональні дані
Кожній особі належать її персональні дані.
Згідно закону, персональні дані – це
відомості чи сукупність відомостей про
фізичну особу.
До
персональних даних відноситься
прізвище, ім'я, по батькові, вік, стать, адреса
проживання, номер мобільного телефону та
ін.
До
секретної інформації відноситься
паролі, номери кредитних карток.
Що таке персональні дані?
11. Особиста
безпека
Соціальні мережі – величезний структурований банк
персональних даних. Найбільша загроза те, що зловмисники
(Інтернет-хижаки),
використовують
цю
персональну
інформацію для вибору жертви оф-лайнових злочинів.
Інтернет-хижаки (зловмисники), збираючи в Інтернеті
інформацію про дитину, входять у довіру при он-лайн
спілкуванні та можуть вчинити злочин проти Вас і Ваших
рідних. Наприклад: викрадення, пограбування.
Якщо Ви не хочете стати жертвою злочину:
Знайомлячись з кимось по Інтернету, пам’ятай: він може виявитись зовсім
не тим, за кого він себе видає! Не видавайте своїх персональних даних!
12. Особиста безпека
Викрадення дітей. Найбільшою загрозою для особистої
фізичної безпеки дітей є їх викрадення. Інтернет-хижаки,
збираючи в Інтернеті інформацію про дитину, входять у довіру
при он-лайн спілкуванні та призначаючи зустріч – викрадають
дитину.
Розбещення і сексуальна експлуатація дітей. Це є ще одною ціллю
Інтернет-хижаків. Тому дитині необхідно негайно припинити спілкуватися з
людиною, яка починає задавати їй питання особистого характеру або з
сексуальними натяками, присилає фото чи посилання еротичного змісту.
В чому полягає найбільша загроза розголошення в Інтернеті
особистої інформації дітей?
13. Особиста
безпека
Пограбування. Використовуючи інформацію про
статки родини, місце проживання та ін. злодії можуть
здійснити пограбування помешкання родини.
Переслідування і залякування. Це негативне явище особливо
розповсюджено в молодіжному середовищі і дістало назву
кібербілінг. Використовуючи засоби сучасних комунікацій жертву
•:
переслідують погрозами і залякуванням, часто анонімними.
Як називається переслідування і залякування в Інтернеті?
14. Особиста
безпека
Безкоштовний сир тільки в Інтернет
мишоловках!
Шахрайство в Інтернеті
так
само
розповсюджено як і у реальному житті. Для того
щоб не стати жертвою шахрайства: не довіряйте
беззастережно інформації в Інтернеті та не
видавайте особистих даних.
Соціальною інженерію – називається вид шахрайства,
користувача обманом змушують видати секретну інформацію.
коли
Фішинг (phishing) – це підміна офіційного сайту схожим, шахрайським
з метою дізнатися секретну інформацію (паролі, номери кредитних
карток ).
Що таке фішинг (phishing)?
15. равила особистої Інтернет-безпек
1.
2.
3.
4.
5.
6.
Ніколи не погоджуйтеся на особисту зустріч з людьми, з якими ви познайомилися в Інтернеті. Про
подібні пропозиції негайно розповідайте батькам.
Персональна інформація це ваш скарб. Використовуючи соціальні мережі – вибирайте ті, де можна
заблокувати свій профіль від відвідування сторонніми.
Будьте обережними. Ніколи не повідомляйте через Інтернет свої ім'я, номер телефону, адресу
проживання або навчання, паролі або номери кредитних карт, улюблені місця відпочинку або
проведення дозвілля.
Пам’ятайте! Нікому не відсилайте свої фотографії і особисті дані. Особисті фотографії не можуть
розміщатися на шкільному веб-сайті, а лише групові і з дозволу батьків.
Використовуйте нейтральне он-лайн ім'я, не містить сексуальних натяків і не видає ніяких
особистих даних, у тому числі й опосередкованих: про школу, у якій ви навчаєтесь, місця, що часто
відвідуєте або плануєте відвідати, і ін.
Припиняйте будь-які контакти по електронній пошті, у системі обміну миттєвими повідомленнями
або в чатах, якщо хто-небудь починає задавати вам питання особистого характеру або з
сексуальними натяками. Розкажіть про це батькам.
Що ви повинні зробити, якщо знайомий з
Інтернету запрошує зустрітися?
16. Правила добору стійких
Стійки
паролів
й
Є комбінацією груп символів. Перша група – букви в нижньому регістрі (a-z),
друга - букви в верхньому регістрі (A-Z); третя група - числа (0-9); четверта
група – символи (@,$,#,%,& і ін.)
Складається мінімум 8 символів. Для важливих паролів рекомендується
величина 12-15 символів.
Змінюється регулярно. Чим важливіший пароль, тим більшою має бути його
довжина і частіше його необхідно змінювати.
Не стійкий
Містить дані, пов’язані з власником паролю (ім’я, прізвище,
адреса, день народження і т. ін.).
Складається з простих слів, послідовного набору символів.
(Наприклад: 12345, password).
1.
2.
3.
Не
правильно!
Повідомляти свої паролі за допомогою телефону, електронної пошти.
Використовувати один і той самий пароль для різних додатків.
Записувати в загальнодоступних місцях (на папері чи у файлах )
17. Використані джерела
1. Безопасность детей в Интернете. Microsoft, 2006. – [Электронный ресурс]. –
Режим доступа: http://www.microsoft.com/rus/athome/security/children/default.mspx
2. Онландия. [Електоний ресурс]. – Режим доступа: http://www.onlandia.org.ua
Дякую за увагу!