Bezpieczny Internet, krok po kroku, Ewa Białek

Page 1

Bezpieczni w internecie… …krok po kroku Ewa Białek, www.ewa.bicom.pl


Polska Cyfrowa Równych Szans

• To największe przedsięwzięcie dotyczące edukacji cyfrowej Polaków 50+ w historii Polski. • To oddolna inicjatywa, która ma na celu wspieranie działań na rzecz podnoszenia kompetencji cyfrowych dorosłych Polaków w ich lokalnych środowiskach. • Realizatorami projektu są:

Ewa Białek

– Ministerstwo Administracji i Cyfryzacji, – Stowarzyszenie "Miasta w Internecie".

2


Ewa Białek

Latarnik Polski Cyfrowej

www.ewa.bicom.pl/pcrs

3


…internet dziś ma ponad 50 lat, w Polsce od 1991r. Ewa Białek, www.ewa.bicom.pl


O czym mówią ludzie… Widzimy się na Skypie?

Wrzuć to na Youtube’a!

Ewa Białek

Daj mi znać na fejsie.

5


Ludzie Web 2.0

Ewa Białek

Web 2.0 to współpracujący ze sobą ludzie, ich twórczość, pomysły i osobowość

http://conceptart.ca/

6


O czym mówią ludzie… Internet jest niebezpieczny! Internet może nam wyrządzić krzywdę!

Ewa Białek

Zagrożenia czekają na to, by nas zaatakować, zniszczyć nasz komputer, oszukać nas samych, wykraść poufne dane i ograbić nasze konto bankowe!

Czy to prawda 7


‌poznaj swojego wroga ma ponad 40 lat, w sieci od 1971r. Ewa Białek, www.ewa.bicom.pl


Komputer + program = sukces

Ewa Białek

+

= 9


Wirus komputerowy - definicja • Program komputerowy zdolny do samodzielnego powielania • Do działania potrzebuje: – system operacyjny (np. Windows), – aplikacje (inne programy), – zachowanie użytkownika komputera

Ewa Białek

• Funkcje: – kasowanie danych, – uszkodzenie systemu operacyjnego, aplikacji.

10


Ewa Białek

11


Trojany, rootkity i inne… • Trojan – po przedostaniu się do komputera instaluje szkodliwe funkcje i procedury • Rootkit – ochrania inne groźne programy, stają się one niewidoczne dla programów antywirusowych

• Robak internetowy – do działania nie potrzebuje pliku – nosiciela, przedostaje się do systemu wykorzystując luki w zabezpieczeniach, realizuje funkcje szpiegowskie lub destrukcyjne

Ewa Białek

• Keylogger – zbiera znaki wystukane na klawiaturze, by przekazać na zewnątrz poufne dane • Spyware – szpieg, zbiera informacje o czynnościach wykonywanych przez użytkownika w sieci (adresy stron, numery kart, loginy, hasła)

12


Inne zagrożenia… • Phishing – ktoś chce mnie złowić? • Botnet - nieświadomie współuczestniczę w przestępstwie!

Ewa Białek

• Ransomware – okup?

13


…e-mail ma ponad 40 lat (1971r.), w Polsce od 1990r. Ewa Białek, www.ewa.bicom.pl


Jak budować hasła? • Hasło często bywa: – zbyt krótkie (123), – zbyt proste (ewab), – jedno - stosowane do wielu usług (mail, facebook, skype, bank).

• Dobre hasło: – ponad 10 znaków, – zawiera liczby, małe i wielkie litery, znaki specjalne.

Ewa Białek

• Poniżej - pierwsze litery zwrotki piosenki, poznajesz jakiej?

PowlWspnPozdGr! SbmNwjAdwnpAtbt! 15


Odzyskiwanie hasła • Zapisywanie adresu: – w tradycyjnym notatniku, – w pliku tekstowym z hasłem na komputerze, – w specjalnym programie.

• Podczas zakładania nowego konta:

Ewa Białek

– wskazywanie alternatywnego adresu e-mail (innego, niż ten, który obecnie zakładamy), – podawanie numeru telefonu (uwaga na ukryte koszty!).

16


SPAM - mielonka? • SPAM – niechciana wiadomość, wiadomość rozsyłana masowo do wielu odbiorców – nie należy mylić go z reklamą, na której przyjmowanie zgadzamy się podczas zakładania konta • W masowo rozsyłanej korespondencji:

Ewa Białek

– wysyłane jest szkodliwe oprogramowanie, – formularze, będące elementem phishing’u.

17


…przeglądarka internetowa w internecie od 1990r. Ewa Białek, www.ewa.bicom.pl


Przeglądaj bezpiecznie…

Ewa Białek

• Uaktualniaj oprogramowanie – instaluj aktualizacje automatycznie • Włącz ostrzeganie o witrynach stwarzających zagrożenie • Używaj trybu prywatnego • Usuwaj historię przeglądanych stron – pliki cookies (ciasteczka), niewielkie informacje tekstowe wysyłane do komputera użytkownika zapamiętujące między innymi loginy, hasła itp. • Używaj dodatków (dod. programy) do przeglądarek

19


…sieć bezprzewodowa, WiFi

Ewa Białek, www.ewa.bicom.pl


WiFi (ang. Wireless Fidelity)

• Zagrożenia od osób postronnych: – korzystanie z „darmowego” internetu – obciążenie łącza, – dostęp do danych użytkowników sieci WiFi, – podszywanie się pod właściciela, wykonywanie nadużyć internetowych.

• Co zrobić?

Ewa Białek

– zabezpieczać sieć WiFi (dostęp na hasło), – zmienić domyślne hasło podane przez administratora, – nie podawać haseł osobom postronnym.

21


…programy antywirusowe w internecie od końca lat 80-tych Ewa Białek, www.ewa.bicom.pl


Program antywirusowy • Zawiera moduły: – skaner – sprawdza komputer w poszukiwaniu szkodliwego oprogramowania, zajmuje się jego neutralizacją, – monitor – na bieżąco chroni komputer przed szkodliwym oprogramowaniem pochodzącym z zewnętrznych nośników (np. pendrive), poczty, przeglądarek internetowych, – firewall – zapora przed atakami z zewnątrz, – ochrona rodzicielska.

• Występują w wersjach:

Ewa Białek

– darmowe – dla użytkowników domowych, – komercyjne.

23


Uwaga!

Ewa Białek

• Uaktualniaj oprogramowanie i bazy programów antywirusowych • Instaluj poprawki bezpieczeństwa w systemie Windows publikowane przez producenta – koncern Microsoft

24


Objawy „choroby”

Ewa Białek

• Na ekranie pojawiają się nieznane komunikaty, obrazy, z komputera dochodzą nieznane sygnały dźwiękowe • Samoczynnie uruchamiają się programy • Komputer często się zawiesza, występują problemy w jego działaniu • Usuwane są pliki lub foldery, zmieniane są ich nazwy • Przeglądarka internetowa działa nieprawidłowo • Znajomi komunikują, że otrzymali od nas „dziwne” maile

25


…bezpieczne surfowanie

Ewa Białek, www.ewa.bicom.pl


Dobre rady…

• Docieraj do źródeł: – korzystaj treści umieszczonych na stronach autorskich, – pobieraj aplikacje ze stron ich producentów.

• Zastanów się zanim dokonasz rejestracji

Ewa Białek

– zwróć uwagę na zapisy w regulaminie w tym dot. płatności, – nie podawaj „nadmiarowych” danych.

27


Działaj zgodnie z prawem • Chroń własność intelektualną: – ściągaj filmy, muzykę, e-booki (wcześniej rozpowszechnione) na zasadach dozwolonego użytku osobistego, – dziel się nimi jedynie ze znajomymi, nie publikuj ich w sieci, nie udostępniaj dla ogółu internautów,

Ewa Białek

• Nie ściągaj i nie używaj gier, aplikacji (programów), których użytkowanie wymaga oddzielnych licencji.

28


Kupuj z głową… • Unikaj podejrzanych okazji, korzystaj z porównywarek cen, sprawdzonych serwisów zakupowych a w nich informacji o sprzedawcy • Zapoznaj się z regulaminem zasad dokonywania zakupów, w tym zasadach płatności:

Ewa Białek

– przedpłata, – przy odbiorze, – odbiór własny

oraz kosztach dostawy zakupionego towaru • Zapoznaj się z prawem konsumenckim dot. zakupów na odległość (strona UOKiK) – np. możliwość rezygnacji 10 dni od zakupu 29


Sprzedawaj z głową…

Ewa Białek

• Sprawdź listę towarów zabronionych – np. alkohol, leki na receptę, oprogramowanie licencyjne itp. • Wyślij przedmiot po pojawianiu się gotówki na koncie

30


…sieci społecznościowe

Ewa Białek, www.ewa.bicom.pl


Ewa Białek

Dane osobowe

źródło: maic..gov.pl

32


Ewa Białek

Facebook • Należy się zarejestrować po zaakceptowaniu warunków użytkowania (regulaminu) • Podać pełne dane, a może nick? • Chroń prywatność swoją i swoich bliskich, ze szczególnym uwzględnieniem małoletnich! • Można decydować o swojej prywatności, określone grupy odbiorców mają inne prawa do oglądania udostępnianych przez nas treści • Można usunąć konto

33


Inne miejsca…

Ewa Białek

• • • • • • • •

NK Google + Linkedin Goldenline Twitter Chomik GG Skype

34


Treści prawnie zakazane Wykorzystywanie dzieci – dokumentacja przestępstwa Dotyczące osób trzecich - np. zdjęcia, korespondencja Oszczercze, obraźliwe, nawołujące do przemocy Naruszające prawa autorskie lub znaki towarowe – teksty, muzyka, zdjęcia, filmy • Treści satyryczne balansujące na granicy między żartem a treściami obraźliwymi • Treści, które z założenia miały być niejawne np. tajne dokumenty, informacje będące tajemnicą handlową firm Ewa Białek

• • • •

http://perypetie-informacji.panoptykon.org/

35


Ewa Białek

Informacja w internecie • Każdy, komu przeszkadza informacja opublikowana w internecie, może zgłosić się do pośrednika i zażądać jej usunięcia • Z raportu przejrzystości Google’a wynika, że w czerwcu 2013 r. posiadacze praw autorskich (1928 organizacji) poprosili o usunięcie z wyników wyszukiwania ponad 14,8 mln adresów • W Polsce procedurę usuwania treści z internetu na wniosek osób lub organizacji, które uważają, że ich prawa zostały naruszone, reguluje ustawa o świadczeniu usług drogą elektroniczną (artykuł 14) http://perypetie-informacji.panoptykon.org/

36


Odpowiedz…

Ewa Białek

• Co ostatnio opublikowałaś/łeś w internecie? • Jakie zdjęcia, filmy, teksty? • Czy chciałbyś/łabyś taką informację wywiesić w widocznym miejscu w Słupsku, np. na tablicy informacyjnej przy Placu Zwycięstwa? • Uzasadnij odpowiedź.

37


…banki

Ewa Białek, www.ewa.bicom.pl


Bezpieczne konto…

Ewa Białek

• Nosić kartę w bezpiecznym miejscu • Nie podawać nikomu nr karty, PIN • Nie przesyłać tych informacji SMS-em, pocztą elektroniczną • Zwracać uwagę, by dane z karty nie zostały zeskanowane np. przy wypłacie z bankomatu • W razie zagubienia karty dokonać jej blokady

39


Ewa Białek

Bezpieczne konto… • Za ochronę konta odpowiada Bank • Użytkownik konta musi zadbać o bezpieczeństwo komputera, z którego łączy się z Bankiem • Należy łączyć się ze stroną Banku opatrzoną certyfikatem bezpieczeństwa (https, kłódka przy adresie www) • Nie odpowiadać na korespondencję wyłudzającą dane o koncie bankowym • Należy zwracać uwagę na podejrzane SMS-y autoryzacyjne przy dokonywaniu płatności 40


…podsumowując

Ewa Białek, www.ewa.bicom.pl


Ewa Białek

Nie zapomnij!

www.cafesenior.pl

42


Ewa Białek

Nie zapomnij!

www.cafesenior.pl

43


Ewa Białek

Nie zapomnij!

www.cafesenior.pl

44


…gdzie szukać informacji?

Ewa Białek, www.ewa.bicom.pl


Ewa Białek

Scenariusze lekcji

http://cyfrowa-wyprawka.org/lekcje

46


Ewa Białek

Filmy edukacyjne

www.latarnicy.pl

47


Ewa Białek

Filmy edukacyjne

http://pl.sheeplive.eu/fairytales/papla

48


Źródła

Ewa Białek

• Bezpieczny internet krok po kroku. Poradnik nie tylko dla seniora, Wojciech Wrzos • Przewodnik internetowy: poznaj korzystaj, twórz • latarnicy.pl • cyfrowa-wyprawka.org • otwartawiedza.pl

49


Dziękuję za uwagę… …napisz: ewa@bicom.pl Ewa Białek, www.ewa.bicom.pl


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.