Bezpieczeństwo w Internecie
Transkrypt
Bezpieczeństwo w Internecie
Proces porozumiewania si jednostek, grup lub instytucji, którego celem jest dzielenie si wiedz , wymiana pogl dów lub my li nauczyciel-rodzic komunikowanie bezpo rednie , polega na bezpo redniej obecno ci jednostek komunikuj cych si ze sob nauczyciel-ucze rodzic-ucze szef-podw adny komunikowanie po rednie polega na zastosowaniu trzeciego cz onu mi dzy nadawc i odbiorc wiadomo ci - jest nim po rednik lub przeka nik, który nie mo e mie adnego wp ywu na zmian przekazu Komunikacja Style komunikowania si radio telewizja Internet prasa telefon Internet komunikowanie interpersonalno-medialne poczta elektroniczna komunikatory czat itp. Uzale nienie si Obra anie i poni anie - wyzwiska, obra anie, wulgaryzmy Agresja werbalna - obelgi, krytykowanie, odwet, podszywanie si pod kogo innego Agresja Gry internetowe Dziewczyn i ch opców Ró nice w agresji dzieci i doros ych Kobiet i m czyzn Niebezpieczne tre ci Potrzeba prze ywania silnego napi cia Zwyci stwa/dobra passa/powtórzenie wysokiej wygranej/zwi kszanie ryzyka HAZARD Straty/k amstwa/wierzyciele Desperacja/poczucie winy/izolacja od otoczenia Bezsilno /utrata nadziei fizyczna psychiczna moralna spo eczna intelektualna CYBERPRZEMOC szanta e wyzwiska gro by brutalna przemoc przemoc i nietolerancja Pedofilia Uwodzenie nieletnich Ogl danie pornografii Seksoholizm CYBERSEKS Cyberzdrada Cyberromans Gender switching - wirtualna mo liwo zmiany p ci Flirt przez Internet pornografia GROOMING - relacje doros ych z dzie mi i celu ich uwiedzenia i wykorzystania seksualnego pedofilia seksoholizm Prze ladowanie ofiar w Internecie Polowanie na ofiary Bezpiecze stwo w Internecie Obra liwe SMS-y Kartki i listy STALKING - przekraczanie zachowa dopuszczalnych Telefony Naruszenie nietykalno ci cielesnej Zagro enia Grupowe prze ladowania Zaburzenia osobowo ci ofiar Psychoterror Zap on, Spalenie - wzniecanie k ótni/ konfliktów online ywaj c agresywnego, obra liwego j zyka Molestowanie - poni aj ce wiadomo ci, co jak po redni bullying Oczernianie - wysy anie lub publikowanie okrutnych plotek o osobie, wymierzonych w jej reputacj Wykluczanie np. z grup online, na forum itp. Cyberbullying - jest korzystaniem z technologii komunikacyjnych intencjonalnie w powtarzalnych lub szeroko rozpowszechnionych aktów przemocy i czynienia szkody emocjonalnej adresowanej wobec innych. Ofiara takich aktów mo e nie by wiadom kto jest agresorem, w po owie przypadków ofiara zna agresora. Nie wszystkie formy cyberbullyingu s jednakowo niepokoj ce lub gro ne Personifikacja - udawanie kogo innego, zachowywanie si w sposób ryzykowny, szkodzenie reputacji innej osoby Plotkowanie - dzielenie si sekretami, plotkowanie, lub dzielenie si innymi informacjami personalnymi Przechytrzanie kogo online i uzyskiwanie szkodliwych informacji, które s pó niej ujawniane Cyberstalking - ci e, obsesyjne kontrolowanie i ledzenie aktywno ci online Cybergro by - kierowane bezpo rednio lub w formie “dystresuj cego komuniaktu”, w którym osoba pisz ca podkre la swoj z i mo e rozwa skrzywdzenie kogo innego, siebie lub odbiorc komunikatu, albo grozi pope nieniem samobójstwa Sexting - termin stosowany w sytuacjach wysy ania prowokacyjnych seksualnie obrazów siebie lub teksów wyra nie o tematyce seksualnej. Wi cej uwagi po wi ca si tworzeniu obrazów o takim kontek cie, ze wzgl du na atwo zrobienia takiego zdj cia i ryzyka, na jakie si nara aj m ode osob Phishing - wy udzanie poufnych informacji osobistych (np. hase lub szczegó ów karty kredytowej) przez podszywanie si pod godn zaufania osob lub instytucj , której te informacje pilnie potrzebne. Cracking – dziedzina informatyki zajmuj ca si amaniem zabezpiecze oprogramowania. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie. Zasadniczo wyró nia si dwa typy crackingu Cybertrolling - Pharming - bardziej niebezpieczna dla u ytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, e nawet po wpisaniu prawid owego adresu strony www, ofiara zostanie przekierowana na fa szyw (cho mog wygl da tak samo) stron WWW. Ma to na celu przej cie wpisywanych przez u ytkownika do zaufanych witryn hase , numerów kart kredytowych i innych poufnych danych SMiShing (phishing sms-owy) – atak socjotechniczny podobny do phishingu polegaj cy na rozsy aniu SMS-ów, które maj sk oni ofiar do podj cia okre lonego dzia ania Cracking sieciowy - w przypadku amania zabezpiecze serwerów cracker (w tym kontek cie w yciu codziennym cz ciej nazywany hakerem) musi znale luk w zabezpieczeniach i albo wykorzysta j wpisuj c cznie polecenia, albo stworzy ma y program, który wykorzysta luk do przej cia kontroli nad maszyn , lub zmusi j do wykonania danej przez nas operacji Cracking oprogramowania - Producenci komercyjnego oprogramowania stosuj wiele technik zabezpieczaj cych je przed nieuprawnionym u yciem, a tym samym zabezpieczaj cych nale ny im dochód ze sprzeda y. Omini cie lub likwidacja tych zabezpiecze jest dla crackerów okazj wykazania swoich umiej tno ci oraz udowodnienia s abo ci zabezpiecze . Cracker oraz osoby korzystaj ce z rezultatów jego pracy maj te mo liwo u ywania programu nielegalnie lub w sposób niedozwolony przez producenta Metoda dzia ania polegaj ca na wysy aniu wezwa do zap aty za rzekome us ugi lub nabyty towar . Zadaniem wysy aj cego jest zebranie jak najwi kszej kwoty pieni dzy. Nadawcy w swoich pismach strasz adresatów konsekwencjami prawnymi, cznie z wytoczeniem powództwa odszkodowawczego. Smaku, a mo e i niesmaku, sprawie dodaje to, e przedmiotem narusze praw autorskich s zwykle tre ci pornograficzne. Adresat wezwania, szczególnie je li kiedykolwiek korzysta z takich tre ci, z pewno ci mo e wystarszy si przykrych konsekwencji i upublicznienia jego nazwiska na wokandzie s dowej Wielokrotne wys anie tej samej wiadomo ci lub wielu ró nych wiadomo ci , albo pustych i zniekszta conych celowo pakietów bez wiadomo ci w bardzo krótkich odst pach czasu Flooding - mo e wyst powa w programach komunikacyjnych u ywanych przez ludzi, jak i te na poziomie protoko ów sieciowych W protoko ach komunikacyjnych masowe wysy anie okre lonych pakietów mo e s Przyk adowymi atakami tego typu s ping flood oraz SYN flood Floodowanie do ataków typu DoS. Na poziomie aplikacji floodowanie dotyczy wszystkich form komunikacji tekstowej w Internecie (czat, IRC, IM, Usenet) Innym przyk adem floodowania jest bomba pocztowa - jest to atak polegaj cy na wys aniu du ej ilo ci poczty elektronicznej do jednej osoby/systemu. Odmian bomby pocztowej mo e by równie atak na urz dzenia mobilne, w szczególno ci telefony komórkowe, polegaj cy na „zalaniu” odbiorcy SMS-ami. Na wi kszo ci forów internetowych wysy anie wiadomo ci w bardzo krótkich odst pach czasowych jest zablokowane przez filtr antyfloodowy Inne SKIMMING - przest pstwo polegaj ce na nielegalnym skopiowaniu zawarto ci paska magnetycznego karty p atniczej bez wiedzy jej posiadacza w celu wytworzenia kopii i wykonywania nieuprawnionych atno ci za towary i us ugi lub wyp at z bankomatów. Obecnie skimming wymierzony jest tak e w karty chipowe z uk adami niechronionej klasy SDA, jak i uk adami klasy DDA uchodz cymi za bezpieczniejsze. Poniewa skopiowana karta w systemach elektronicznych-bankowych zachowuje si jak karta oryginalna, wszystkie operacje wykonane przy jej pomocy odbywaj si kosztem posiadacza oryginalnej karty i obci aj jego rachunek Fraudster - oszust - ochrona przed oszustami internetowymi Bezpieczenstwo_w_Internecie.mmap - 2016-03-30 - Mindjet skimming w placówkach handlowych polega na wykonaniu kopii karty przez sprzedawc lub inn osob skimming bankomatowy polega na tym, e przest pcy instaluj na bankomatach lub w ich wn trzu (czytniku) specjalne urz dzenia, które s do pozyskiwania danych z paska magnetycznego lub chipa (czytnik) oraz PIN-u: kamera