INTERNET - WYZWANIA, ZAGROŻENIA, NADZIEJE |
||||
|
||||
|
|
|
||
BEZPIECZNY INTERNET - RADY DLA UCZNIÓW Internet to ważna metoda komunikacji osobistej i zawodowej, która może być jednak wykorzystywana w niewłaściwych celach. Internet może na przykład służyć do rozsyłania wirusów komputerowych i spamu. Dlatego bardzo ważna jest znajomość problemów dotyczących bezpieczeństwa informacji. Ta strona internetowa powstała, aby pomóc Ci...
Korzystanie z Internetu jest bezpieczne, o ile pamiętasz o trzech podstawowych rzeczach: Chroń swój komputer
Chroń siebie w sieci
Przestrzegaj zasad
Wirusy, robaki i trojany Wirusy i robaki to niebezpieczne programy, które rozprzestrzeniają się za pośrednictwem wiadomości e-mail lub stron internetowych. Wirusy mogą uszkadzać pliki lub oprogramowanie przechowywane na komputerze. Robaki przenoszą się bezpośrednio z jednego komputera na drugi znacznie szybciej niż wirusy. E-mail z robakiem może na przykład rozsyłać się do wszystkich odbiorców z książki adresowej użytkownika. Robaki internetowe wyszukują komputery podłączone do sieci, które nie posiadają najnowszych wersji zabezpieczeń. Konie trojańskie (trojany) to groźne programy, które wyglądają niewinnie, np. jak gra, ale po uruchomieniu mogą bez wiedzy użytkownika uszkadzać pliki. Hakerzy i krakerzy Hakerzy i krakerzy to osoby, które włamują się do systemów danych. Mogą włamać się do niezabezpieczonego komputera za pośrednictwem Internetu, zakłócać jego pracę, kraść lub kopiować pliki i wykorzystywać je do nielegalnej działalności. Najlepszym sposobem ochrony komputera przed włamaniem jest stosowanie zapory ogniowej i aktualizowanie systemu operacyjnego na bieżąco. Spam w Internecie Niechciane wiadomości e-mail to tzw. poczta śmieciowa lub spam. Mogą przeciążać systemy poczty elektronicznej i doprowadzić do zablokowania skrzynek pocztowych. Nadawcy spamu posługują się czasem robakami e-mailowymi.
Pamiętaj też Zamykaj podejrzane wyskakujące okienka (typu pop-up) Wyskakujące okienka to małe okienka z wiadomością zachęcającą do kliknięcia. Jeśli na ekranie Twojego komputera pojawi się takie okno, najlepiej zamknij je za pomocą krzyżyka w prawym górnym rogu okna. Nie masz pewności, co zrobi program, jeśli klikniesz „Nie” („No”). Unikaj oszustów Ukrycie swojej tożsamości w Internecie jest proste. Dobrze jest sprawdzić tożsamość osoby, z którą się komunikujesz (np. w grupach dyskusyjnych). Nigdy nie ujawniaj swoich danych osobowych w Internecie, chyba że są to osoby, które znasz i którym ufasz. Jeśli na stronie internetowej jesteś proszony o podanie swoich danych osobowych, zawsze zapoznaj się z „Warunkami korzystania” lub „Polityką prywatności” witryny i sprawdź, czy jej operator wyjaśnił, w jaki sposób będzie te dane wykorzystywać i czy zamierza je przekazywać innym podmiotom. Rozmawiaj o korzystaniu z Internetu Wiele materiałów dostępnych w Internecie nie jest przeznaczonych dla nieletnich. Porozmawiaj o surfowaniu w Internecie i bezpiecznym korzystaniu z sieci ze swoimi dziećmi. Prawo obowiązuje także w Internecie Co jest, a co nie jest dozwolone w Internecie? Internet to miejsce publiczne. W sieci musisz przestrzegać podstawowych zasad – tak samo jak, prowadząc samochód, musisz przestrzegać przepisów drogowych. Prawo obowiązuje także w Internecie Chociaż większość przepisów powstała, zanim Internet stał się powszechny, przepisy obowiązują także w sieci. To, co jest nielegalne w realnym świecie, jest nielegalne także w sieci. Internet daje nieograniczone możliwości swobodnej komunikacji, ale korzystanie z niego obarczone jest odpowiedzialnością. Przykładowo, ponosisz odpowiedzialność za treść i zgodność z prawem własnej witryny internetowej oraz tego, co w niej publikujesz. Prawa autorskie Prawa autorskie chronią sposób prezentacji pomysłu, ale nie sam pomysł. Kopiowanie materiałów z Internetu do użytku osobistego jest dozwolone, natomiast zabronione jest ich dalsze rozpowszechnianie jako własnych. Jeśli więc chcesz na przykład wykorzystać materiał w swojej prezentacji, musisz podać źródło. Przekazywanie materiałów bez zezwolenia (np. nielegalnych kopii filmów lub plików muzycznych w sieciach typu peer-to-peer) jest nielegalne. Kopiowanie oprogramowania lub baz danych wymagających licencji nie jest dozwolone nawet dla użytku osobistego. Korzystanie z materiałów bez zgody może spowodować wniesienie pozwu o odszkodowanie i inne skutki prawne. Więcej informacji na temat praw autorskich: Internet to miejsce publiczne. W sieci musisz przestrzegać podstawowych zasad – tak samo jak, prowadząc samochód, musisz przestrzegać przepisów drogowych. Więcej informacji na temat praw autorskich: http://www.wipo.int/about-ip/en/copyright.html Bezpieczeństwo informacji
Pamiętaj
Sprawdzaj
Myśl
Pamiętaj Słowniczek
Program zapobiegający dostępowi złośliwych programów do systemu poprzez wykrywanie zainfekowanych plików i ich kasowanie lub oczyszczanie. Bezpieczeństwo INFORMACJI Polityka stosowana w celu zapewnienia kontroli nad zagrożeniami związanymi z bezpieczeństwem informacji. Blog Dziennik online dostępny publicznie. E-mail; poczta elektroniczna Wiadomość e-mail. Przesyłanie drogą elektroniczną tekstu lub obrazów między adresami aplikacji komputerowych. Forum dyskusyjne Witryna dyskusyjna w Internecie, często dotycząca konkretnej dziedziny, w której uczestnicy mogą zamieszczać informacje w formacie określonym przez dostawcę usługi. Niektóre fora dyskusyjne wymagają rejestracji. Inne zawierają archiwa, które można przeszukiwać. Część forów jest moderowana, a ich administrator ma prawo do kasowania lub edycji wszystkich zamieszczanych wiadomości oraz blokowania dostępu użytkownikom naruszającym zasady. Haker, kraker Osoba, która włamuje się do sieci informacyjnej lub systemu jakiejś organizacji lub bezprawnie z nich korzysta. Uwaga: Termin „haker” ma dwa znaczenia: może oznaczać także utalentowanego entuzjastę komputerów. Niebezpieczny program: wirus, robak, Trojan Program lub część programu (wirus, robak lub trojan), którego celem jest spowodowanie niepożądanych działań w komputerze lub systemie. Ochrona danych Zbiór zasad zapewniających zachowanie poufności informacji. Bezpieczeństwo danych dotyczy informacji poufnych, takich jak dane osobowe, i jest gwarantowane polityką bezpieczeństwa informacji lub oświadczeniem o zachowaniu poufności. Pobieranie Zapisywanie plików z Internetu na własnym komputerze. Pokój na czacie (chatroom, czatroom) Forum dyskusyjne działające w czasie rzeczywistym, gdzie wiadomości pisane przez użytkowników pojawiają się od razu na ekranie. W miarę pisania kolejnych wiadomości stare znikają, dlatego zawsze widoczne są najnowsze wiadomości. Poczta śmieciowa albo spam Niechciane wiadomości e-mail rozsyłane w celach marketingowych. Spam jest niemal zawsze rozsyłany jednocześnie do wielu odbiorców. Robak Złośliwy program, który rozprzestrzenia się niezależnie poprzez sieci informacyjne. Robaki mogą rozprzestrzeniać się za pośrednictwem poczty elektronicznej lub luki w systemie bezpieczeństwa przeglądarki czy systemu operacyjnego. Nawet jeśli użytkownik nie podejmuje żadnych działań, robaki mogą dostać się do niechronionych komputerów, jeśli są one podłączone do Internetu. Robaki zakłócają działanie systemu lub komputera i mogą przenosić inne złośliwe programy. Serwer Program, który przydziela pliki komputerom w sieci w oparciu o z góry ustalone zasady. Przykładowo, w Internecie użytkownicy otrzymują swoją pocztę elektroniczną z sieciowego serwera poczty. Określenia „serwer” używa się często w odniesieniu do komputera, na którym umieszczony jest program serwerowy. System operacyjny Program działający „między” komputerem a aplikacją. System operacyjny umożliwia komputerowi nadzorowanie, kontrolowanie i stosowanie zainstalowanego oprogramowania. Najpopularniejsze systemy operacyjne to: Microsoft® Windows®, Apple® Mac-OS i Linux®. Wirus Złośliwy program, który rozprzestrzenia się poprzez automatyczne kopiowanie do innych programów. Wirus może rozprzestrzeniać się przez pliki, e-maile lub strony internetowe. Komputer może zostać zainfekowany wirusem podczas surfowania przez użytkownika w Internecie lub w przypadku otworzenia przez niego załącznika wiadomości e-mail. Wirusy mogą ograniczyć wydajność operacyjną komputera lub systemu. Wyskakujące okienko (pop-up) Nowe okno otwierające się na aktywnym oknie przeglądarki internetowej. To okno nie zawiera zwykle własnego adresu internetowego, choć zdarza się, że jest inaczej. Wyskakujące okienka, które otwierają się bez udziału użytkownika, zwykle zawierają reklamy. Zapora ogniowa (firewall) Oprogramowanie lub urządzenie przeznaczone do sterowania komunikacją między sieciami lub między siecią a danym systemem komputerowym. Zapora ogniowa może na przykład ograniczać ruch sieciowy na podstawie z góry określonych reguł i dopuszczać wyłącznie komunikację między wybranymi adresami.
|
||||
Copyright © 2010 Rafał Pastwa |