Bezpieczeństwo w Internecie

Transkrypt

Bezpieczeństwo w Internecie
Proces porozumiewania si jednostek,
grup lub instytucji, którego celem jest
dzielenie si wiedz , wymiana pogl dów
lub my li
nauczyciel-rodzic
komunikowanie bezpo rednie , polega
na bezpo redniej obecno ci jednostek
komunikuj cych si ze sob
nauczyciel-ucze
rodzic-ucze
szef-podw adny
komunikowanie po rednie polega na
zastosowaniu trzeciego cz onu mi dzy
nadawc i odbiorc wiadomo ci - jest nim
po rednik lub przeka nik, który nie mo e
mie adnego wp ywu na zmian
przekazu
Komunikacja
Style komunikowania si
radio
telewizja
Internet
prasa
telefon
Internet
komunikowanie
interpersonalno-medialne
poczta elektroniczna
komunikatory
czat itp.
Uzale nienie si
Obra anie i poni anie - wyzwiska,
obra anie, wulgaryzmy
Agresja werbalna - obelgi, krytykowanie,
odwet, podszywanie si pod kogo
innego
Agresja
Gry internetowe
Dziewczyn i ch opców
Ró nice w agresji dzieci i doros ych
Kobiet i m czyzn
Niebezpieczne tre ci
Potrzeba prze ywania silnego napi cia
Zwyci stwa/dobra passa/powtórzenie
wysokiej wygranej/zwi kszanie ryzyka
HAZARD
Straty/k amstwa/wierzyciele
Desperacja/poczucie winy/izolacja od otoczenia
Bezsilno
/utrata nadziei
fizyczna
psychiczna
moralna
spo eczna
intelektualna
CYBERPRZEMOC
szanta e
wyzwiska
gro by
brutalna przemoc
przemoc i nietolerancja
Pedofilia
Uwodzenie nieletnich
Ogl danie pornografii
Seksoholizm
CYBERSEKS
Cyberzdrada
Cyberromans
Gender switching - wirtualna mo liwo
zmiany p ci
Flirt przez Internet
pornografia
GROOMING - relacje doros ych z dzie mi i celu
ich uwiedzenia i wykorzystania seksualnego
pedofilia
seksoholizm
Prze ladowanie ofiar w Internecie
Polowanie na ofiary
Bezpiecze stwo
w Internecie
Obra liwe SMS-y
Kartki i listy
STALKING - przekraczanie zachowa
dopuszczalnych
Telefony
Naruszenie nietykalno ci cielesnej
Zagro enia
Grupowe prze ladowania
Zaburzenia osobowo ci ofiar
Psychoterror
Zap on, Spalenie - wzniecanie k ótni/ konfliktów online
ywaj c agresywnego, obra liwego j zyka
Molestowanie - poni aj ce wiadomo ci, co jak po redni bullying
Oczernianie - wysy anie lub publikowanie okrutnych plotek
o osobie, wymierzonych w jej reputacj
Wykluczanie np. z grup online, na forum itp.
Cyberbullying - jest korzystaniem z technologii komunikacyjnych
intencjonalnie w powtarzalnych lub szeroko rozpowszechnionych
aktów przemocy i czynienia szkody emocjonalnej adresowanej wobec
innych. Ofiara takich aktów mo e nie by wiadom kto jest
agresorem, w po owie przypadków ofiara zna agresora. Nie wszystkie
formy cyberbullyingu s jednakowo niepokoj ce lub gro ne
Personifikacja - udawanie kogo innego, zachowywanie si w sposób
ryzykowny, szkodzenie reputacji innej osoby
Plotkowanie - dzielenie si sekretami, plotkowanie, lub dzielenie si
innymi informacjami personalnymi
Przechytrzanie kogo online i uzyskiwanie szkodliwych informacji, które s pó niej ujawniane
Cyberstalking - ci
e, obsesyjne kontrolowanie i ledzenie aktywno ci online
Cybergro by - kierowane bezpo rednio lub w formie “dystresuj cego komuniaktu”, w którym osoba
pisz ca podkre la swoj z
i mo e rozwa
skrzywdzenie kogo innego, siebie lub odbiorc
komunikatu, albo grozi pope nieniem samobójstwa
Sexting - termin stosowany w sytuacjach wysy ania prowokacyjnych seksualnie obrazów siebie lub
teksów wyra nie o tematyce seksualnej. Wi cej uwagi po wi ca si tworzeniu obrazów o takim
kontek cie, ze wzgl du na atwo zrobienia takiego zdj cia i ryzyka, na jakie si nara aj m ode osob
Phishing - wy udzanie poufnych
informacji osobistych (np. hase lub
szczegó ów karty kredytowej) przez
podszywanie si pod godn zaufania
osob lub instytucj , której te informacje
pilnie potrzebne.
Cracking – dziedzina informatyki
zajmuj ca si amaniem zabezpiecze
oprogramowania. Cracking dokonywany
jest niemal zawsze z naruszeniem praw
autorskich, a tym samym nielegalnie.
Zasadniczo wyró nia si dwa typy
crackingu
Cybertrolling -
Pharming - bardziej niebezpieczna dla u ytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne
dla pharmingu jest to, e nawet po wpisaniu prawid owego adresu strony www, ofiara zostanie przekierowana na
fa szyw (cho mog
wygl da tak samo) stron WWW. Ma to na celu przej cie wpisywanych przez u ytkownika
do zaufanych witryn hase , numerów kart kredytowych i innych poufnych danych
SMiShing (phishing sms-owy) – atak socjotechniczny podobny do phishingu polegaj cy na
rozsy aniu SMS-ów, które maj sk oni ofiar do podj cia okre lonego dzia ania
Cracking sieciowy - w przypadku amania zabezpiecze serwerów cracker (w tym kontek cie w yciu
codziennym cz ciej nazywany hakerem) musi znale luk w zabezpieczeniach i albo wykorzysta j wpisuj c
cznie polecenia, albo stworzy ma y program, który wykorzysta luk do przej cia kontroli nad maszyn , lub
zmusi j do wykonania danej przez nas operacji
Cracking oprogramowania - Producenci komercyjnego oprogramowania stosuj wiele technik
zabezpieczaj cych je przed nieuprawnionym u yciem, a tym samym zabezpieczaj cych nale ny im dochód ze
sprzeda y. Omini cie lub likwidacja tych zabezpiecze jest dla crackerów okazj wykazania swoich umiej tno ci
oraz udowodnienia s abo ci zabezpiecze . Cracker oraz osoby korzystaj ce z rezultatów jego pracy maj te
mo liwo u ywania programu nielegalnie lub w sposób niedozwolony przez producenta
Metoda dzia ania polegaj ca na wysy aniu wezwa do zap aty za rzekome us ugi lub nabyty towar . Zadaniem
wysy aj cego jest zebranie jak najwi kszej kwoty pieni dzy. Nadawcy w swoich pismach strasz adresatów
konsekwencjami prawnymi, cznie z wytoczeniem powództwa odszkodowawczego. Smaku, a mo e i niesmaku, sprawie
dodaje to, e przedmiotem narusze praw autorskich s zwykle tre ci pornograficzne. Adresat wezwania, szczególnie
je li kiedykolwiek korzysta z takich tre ci, z pewno ci mo e wystarszy si przykrych konsekwencji i upublicznienia jego
nazwiska na wokandzie s dowej
Wielokrotne wys anie tej samej wiadomo ci lub wielu ró nych wiadomo ci , albo pustych i zniekszta conych celowo pakietów
bez wiadomo ci w bardzo krótkich odst pach czasu
Flooding - mo e wyst powa w programach komunikacyjnych u ywanych przez ludzi, jak i te na poziomie protoko ów sieciowych
W protoko ach komunikacyjnych masowe wysy anie okre lonych pakietów mo e s
Przyk adowymi atakami tego typu s
ping flood oraz SYN flood
Floodowanie
do ataków typu
DoS.
Na poziomie aplikacji floodowanie dotyczy wszystkich form komunikacji tekstowej w Internecie (czat, IRC, IM, Usenet)
Innym przyk adem floodowania jest bomba pocztowa - jest to atak polegaj cy na wys aniu du ej ilo ci poczty elektronicznej do jednej
osoby/systemu. Odmian bomby pocztowej mo e by równie atak na urz dzenia mobilne, w szczególno ci telefony komórkowe,
polegaj cy na „zalaniu” odbiorcy SMS-ami. Na wi kszo ci forów internetowych wysy anie wiadomo ci w bardzo krótkich odst pach
czasowych jest zablokowane przez filtr antyfloodowy
Inne
SKIMMING - przest pstwo polegaj ce na nielegalnym skopiowaniu
zawarto ci paska magnetycznego karty p atniczej bez wiedzy jej
posiadacza w celu wytworzenia kopii i wykonywania nieuprawnionych
atno ci za towary i us ugi lub wyp at z bankomatów. Obecnie
skimming wymierzony jest tak e w karty chipowe z uk adami
niechronionej klasy SDA, jak i uk adami klasy DDA uchodz cymi za
bezpieczniejsze. Poniewa skopiowana karta w systemach
elektronicznych-bankowych zachowuje si jak karta oryginalna,
wszystkie operacje wykonane przy jej pomocy odbywaj si kosztem
posiadacza oryginalnej karty i obci aj jego rachunek
Fraudster - oszust - ochrona przed
oszustami internetowymi
Bezpieczenstwo_w_Internecie.mmap - 2016-03-30 - Mindjet
skimming w placówkach handlowych
polega na wykonaniu kopii karty przez
sprzedawc lub inn osob
skimming bankomatowy polega na tym,
e przest pcy instaluj na bankomatach
lub w ich wn trzu (czytniku) specjalne
urz dzenia, które s
do pozyskiwania
danych z paska magnetycznego lub chipa
(czytnik) oraz PIN-u: kamera

Podobne dokumenty