zagrozenia zwiazane z internetem, RATMED, inne


Temat: Zagrożenia związane z Internetem oraz jak chronić swoją prywatność w sieci.

Jeszcze w 1994 roku 41% respondentów w Polsce deklarowało brak zainteresowania posiadaniem komputera. Dzisiaj trudno sobie wyobrazić życie bez tego urządzenia. Zwłaszcza Internet jest szeroko reklamowanym środkiem technicznym. Umożliwia on prowadzenie badań, przeprowadzanie transakcji, daje dostęp do międzynarodowych bibliotek, ułatwia prowadzenie korespondencji, a nawet zorganizowanie wakacji. Komisja Europejska zaproponowała aby do końca 2001 roku podłączyć do Internetu wszystkie szkoły w Unii Europejskiej, zaś do końca 2005 roku zapewnić powszechny dostęp do sieci.

Niestety, Internet to nie same korzyści. Należy sobie uzmysłowić ciemną stronę tej sieci- pokusy i zagrożenia czyhające na jej użytkowników, przede wszystkim nieletnich.

Problem ten dotyczy bowiem głównie młodzieży(grupy o podwyższonym ryzyku). Większość osób nawiązujących połączenie z Internetem, wypełnia mnóstwo formularzy, nawiązuje kontakty z nieznanymi wcześniej ludźmi i wymienia z nimi korespondencję. Ale wiele stron www zbiera informacje o nas: m.in. dane techniczne naszego komputera, rodzaj oprogramowania, nasze dane osobowe. Wypełniamy formularze z pełną beztroską, a dane są wykorzystywane, dobrze, jeśli tylko do celów marketingowych.

Obecnie największą grupę użytkowników stanowią osoby w wieku 15-25 lat. Bardzo dużą grupę tworzą dzieci do lat 15, czyli duża część dorosłego społeczeństwa nie miała nigdy styczności z Internetem lub ma na ten temat bardzo ograniczoną wiedzę.

Często rodzice kupują dziecku drogi sprzęt, finansują podłączenie do Internetu i na tym ich zainteresowanie się kończy. Wszyscy są zadowoleni: dziecko dostało niekontrolowane medium, rodzice pozbyli się kłopotu. A przecież nigdy nie wiemy, kto jest po drugiej stronie… Może internetowy kolega syna czy córki jest 50-letnim pedofilem wielokrotnie karanym za gwałty, koleżanka - członkinią sekty planującej za dwa lata zbiorowe samobójstwo, a sieciowy przyjaciel, z którym syn wymienia informacje o swojej rodzinie (status materialny, planowane wakacje w ciepłych krajach) w rzeczywistości to członek grupy złodziejskiej gromadzącej informacje o przyszłych ofiarach.

Najważniejsze zagrożenia to:

  1. Rozpowszechnianie nielegalnych treści (np. pornograficznych - na miejsce zlikwidowanych stron wciąż pojawiają się nowe, brak jednoznacznych definicji ogranicza możliwość skutecznego ścigania), oferty sprzedaży pirackiego oprogramowania, nagrań audio i video, oferty sprzedaży przedmiotów pochodzących z kradzieży, informacje propagujące używanie narkotyków, propozycje współpracy w przestępczej działalności.

Najczęstszym niebezpieczeństwem kryjącym się w sieci, jest łatwość z jaką dzieci mogą mieć kontakt z materiałami pornograficznymi. W rzeczywistym świecie chronimy je przed takimi treściami - kontrolujemy jakie oglądają filmy i czasopisma. Dostęp dzieci do pornograficznych materiałów w realnym świecie jest utrudniony. Jednak w Internecie bez najmniejszego problemu mogą je znaleźć. Wystarczy kilka kliknięć myszką.
Osoby zarabiające na takich treściach „dbają”, by trafiały do jak największej liczby użytkowników Internetu. Dziecko może szukać materiałów do nauki czy też informacji o ulubionym piosenkarzu, a z dużym prawdopodobieństwem może trafić na stronę pornograficzną. Szczególnie bulwersująca jest pornografia dziecięca. W Polsce karane jest nie tylko utrwalanie, produkowanie, sprowadzanie i udostępnianie treści pornograficznych z udziałem małoletniego poniżej 15 lat, ale także samo ich posiadanie i przechowywanie. Rozbudzenie zainteresowania treściami pornograficznymi w młodym wieku ma szczególnie destrukcyjne skutki.

Pornografia bowiem:

Ponadto w Internecie można natrafić na inne nielegalne treści np.:

  1. Przez większość czasu pobytu osoby w sieci zbierane są o niej informacje, zupełnie nieświadomie pozostawiamy wiadomości o używanym przez nas sprzęcie, o naszych danych personalnych, zainstalowanym oprogramowaniu, naszych zainteresowaniach.

Odwiedzając niektóre strony, pozostawiamy na nich informacje o używanym przez nas sprzęcie, o naszych danych personalnych, zainstalowanym oprogramowaniu, a na podstawie analizy plików z historii odwiedzanych przez nas stron można uzyskać informacje o naszych zainteresowaniach.

Największym zagrożeniem są wirusy, które kradną dane. Zagrożeniem są te typy wirusów lub programów szpiegujących, których celem jest kradzież osobistych lub firmowych danych. Twórcy szkodliwego oprogramowania (malware) korzystają ze stron internetowych jako jednego z głównych sposobów ataku. Eksplozja serwisów społecznościowych, pozwalających użytkownikom sieci na interakcje, tworzenie treści i wymienianie się nimi, podatność popularnych aplikacji na ataki powodują, że serwisy internetowe są miejscami niebezpiecznymi. Aby korzystać z nich bezpiecznie, internauci potrzebują wysokiej jakości programów chroniących ich przed takimi zagrożeniami. Wartym zainteresowania jest czeski bezpłatny program Avast. Co jakiś czas warto także skorzystać ze skanerów antywirusowych online: Panda antywirus, Skaner mks vir, czy Bitdefender antywirus.

  1. Przy dokonywaniu transakcji wciąż istnieje możliwość przechwycenia numeru naszej karty kredytowej przez niepowołane osoby. Aby zminimalizować zagrożenie związane z tego typu przykrymi niespodziankami, musimy podchodzić do podawania w Internecie jakichkolwiek danych z dużą nieufnością (powinno się unikać wypełniania różnego rodzaju formularzy, w których jesteśmy zmuszeni podawać informacje o sobie).

Firma Trend Micro Incorporated, światowy lider w dziedzinie ochrony treści internetowych, opublikowała raport i prognozę na temat zagrożeń na pierwszą połowę 2008 roku. Z raportu wynika, że cyberprzestępcy nie tylko wykorzystują nowe technologie do propagowania cyberprzestępczości, ale również opracowują nowe techniki inżynierii społecznej, umożliwiające zastawianie sprytnych pułapek na użytkowników indywidualnych i firmy. W marcu firma Trend Micro wykryła, że ponad 400 pakietów, stworzonych w celu generowania stron do wyłudzania danych osobowych, zaatakowało najpopularniejsze serwisy Web 2.0 (np. serwisy społecznościowe, portale do wymiany plików wideo oraz strony VoIP), bezpłatne serwisy poczty elektronicznej, banki i popularne serwisy handlu elektronicznego.

Niedawno powstała nowa forma phishingu polegająca na ostrzeganiu potencjalnych ofiar przed wiadomościami mającymi na celu wyłudzenie danych osobowych. Jest to sprytny sposób na wzbudzenie zaufania i zachęcenie użytkowników do kliknięcia łącza prowadzącego do niebezpiecznej strony internetowej.

Pozyskiwanie poufnych danych, takich jak numery kont, czy hasła, odbywa się też na inne, bardziej wymyślne sposoby. Przykładem może być ostatnia próba cyberprzestępców, którzy próbowali włamać się do kont klientów Banku Zachodniego WBK S.A. Rozesłali oni do milionów osób w Polsce maile łudząco podobne do tych, wysyłanych przez Bank Zachodni. Prosili w nich o zalogowanie się na wysłanym linku z uwagi na konieczność zmiany hasła. W tym celu konieczne było podanie numeru konta, karty oraz kodu PIN. Maila z taką informacją dostawały nawet osoby, które nie posiadają konta w Banku Zachodnim, co mogło wzbudzać pierwsze podejrzenia - dzięki informacjom od tych osób udało się szybko zapobiec ogromnym kradzieżom. Zaledwie 9. osób odpowiedziało na informację z rzekomego banku.

Przed oszustwem może uchronić nas stosowanie się do trzech podstawowych zasad postępowania, które mają na celu ochronę swoich danych. Po pierwsze: nie wolno przekazywać nikomu wybranej przez siebie nazwy użytkownika i hasła dostępu do konta bankowego. Po drugie: nie należy wysyłać żadnych poufnych danych przez e-mail. Po trzecie: nigdy nie odpowiadajmy na wiadomości, w których prosi się nas o podanie zastrzeżonych informacji.

  1. włamania sieciowe i zainfekowanie komputera programem wirusowym, żelazną zasadą powinno być nie otwieranie korespondencji pochodzącej z nieznanego źródła i wstrzemięźliwe nawiązywanie nowych kontaktów,

WMA/TrojanDownloader.GetCodec.Gen, który znalazł się w czołówce zagrożeń ubiegłego miesiąca, to złośliwy program, który konwertuje wszystkie pliki audio, znalezione na komputerze swojej ofiary, do formatu WMA i modyfikuje je w taki sposób, aby próba ich otwarcia powodowała wyświetlenie komunikatu o konieczności pobrania na dysk brakującego kodeka.

Cyberprzestępcy atakują przede wszystkim ludzi, nie programy. Scenariusz ataku na wybraną osobę, może być następujący: najpierw cyberprzestępca zdobywa adres e-mail należący do pracownika firmy i jego przełożonego. Nie jest to trudne. Taki adres można znaleźć na stronie internetowej lub w informacji prasowej. Następnie atakujący wysyła do atakowanego pracownika e-mail, który jest spreparowany tak, aby wyglądał na wiadomość od przełożonego. Jest wysoce prawdopodobne, że adresat otworzy dokument MS Office, który został przysłany przez szefa. Oczywiście po przejęciu jego komputera, atakujący może uzyskać dostęp do cennych informacji firmowych.

Przykładowe programy na komputer zabezpieczające:

1.) zabezpieczenie antyszpiegowskie:

Windows Worms Doors Cleaner v1.4.1, SpywareBlaster 3.2, SpywareGuard 2.2, PestPatrol, Hijack, CWShredder

2.) antywirusy:

BitDefender Free Edition v7,avast! 4 Hom ,oraz AntiVir Personal_Editio, McAfee_AVERT_Singer, F-Prot, Dr.Web(PL), NOD32(PL), BitDefender_8_Professional_Plus, Symantec_AntiVirus_Corporate_Edition_Client(PL), Panda_Platinum_Internet_Security

3.) Firewalle:

McAfee.Personal.Firewall, Agnitum_Outpost_Firewall(PL), Sygate Pro, ZoneAlarm_Pro, BlackICE_PC_Protection, Kerio_Personal_Firewall(PL)

Skanery AV: F-Secure, GeCAD (RAV)

Skanery Ad-Aware: X-Scan, Pest-Scan.

  1. ponieważ Internet jest doskonałą platformą do nawiązywania nowych kontaktów międzyludzkich (często anonimowych), staje się jednocześnie wymarzonym narzędziem dla przestępców i dewiantów. Często podają się oni za rówieśników nastolatków ( sprośna korespondencja może mieć negatywny wpływ na psychikę dziecka, pozyskuje się w ten sposób nowych członków sekty, zaszczepia czytającemu określone poglądy).

Ryzykowne zachowania podczas kontaktów z obcymi w Internecie w nie dużym stopniu różnicowane są przez płeć użytkowników Internetu. Analiza odpowiedzi wykazuje jedynie istotną różnicę w zakresie otrzymywania propozycji spotkania poza Internetem. Dziewczęta (80,8%) otrzymują je częściej niż chłopcy (61,8%). Jednak same spotkania poza Internetem - podobnie jak inne ryzykowne zachowania w podobnym stopniu - właściwe są dziewczętom (26,9%), jak i chłopcom (24,9%). W toku rozmów z nieznajomymi prowadzonych online w Internecie dzieci często są obiektem zainteresowania o charakterze seksualnym. Aż 58% respondentów w ciągu ostatniego roku wciąganych było wbrew swojej woli w rozmowy o charakterze seksualnym. Towarzyszyły temu często: przesyłanie zdjęć pornograficznych (14%), agresja (32%), prośba o przesłanie zdjęcia (66%), propozycja spotkania (69%). Częściej do rozmów na tematy związane z seksem namawiane są dziewczęta (61,2%). Chłopcy zgłaszają takie przypadki znacznie rzadziej (35%).

Na polskim rynku pojawiły się tzw. programy filtrujące. Ich zadaniem jest zablokować szkodliwe treści z internetu, tak, by nie zostały one wyświetlone dziecku. Program Opiekun, najstarszy na rynku, pozwala nie tylko blokować treści pornograficzne, rasistowskie, wulgarne, prezentujące i promujac przemoc, czy używki, ale również blokować korzystanie z komunikatorów i czatów, limitować czas połączenia z siecią. Opiekun może też obejrzeć raport, wykazujący całą internetową aktywność dziecka.
Brzmi niemal fantastycznie. Wielu rodziców i nauczycieli sądzi więc, że wystarczy zakupić i zainstalować takie cudo i problem zostanie rozwiązany. Każdy program jest jednak zawodny (w końcu to tylko zbiór poleceń dla bezdusznej maszyny). Twórcy stron zawierających szkodliwe rzeczy wymyślają wciąż nowe sposoby obchodzenia zabezpieczeń. http://www.stoppedofilom.pl/artykuly/13.html

  1. Uzależnienie od Internetu - podobnie jak telewizja, gry video, hazard, tak sieć Internetu może stać się źródłem uzależnienia. Niestety, dzieje się tak coraz częściej.

J. Suler wymienia dziewięć wyznaczników różniących interakcje zachodzące w wirtualnej przestrzeni od interakcji naturalnych. Są one następujące:

1.      Ograniczenie doświadczeń sensorycznych. Mimo wykorzystywania zmysłu wzroku i słuchu dominującą formą przekazu jest forma pisemna, przy braku kontaktu fizycznego.

2.      Płynność tożsamości oraz anonimowość. Brak bezpośredniej interakcji stwarza możliwość udzielania tylko określonych informacji na swój temat, przypisywania sobie cech nierzeczywistych, lub zachowania całkowitej anonimowości wobec rozmówcy.

3.      Zrównanie statusów. Przestrzeń wirtualna daje równe szanse wszystkim użytkownikom niezależnie od statusu, zamożności, rasy. Dzięki "demokracji internetowej" wpływ na innych zależy jedynie od zdolności komunikacyjnych osoby, wytrwałości oraz prezentowanych przez nią stanowisk.

4.      Przekraczanie ograniczeń przestrzennych. Najbardziej odległa przestrzeń pokonywana jest w ciągu kilku sekund. Daje to możliwość kontaktowania się między osobami, zupełnie niezależnie od rzeczywiście dzielącej je odległości

5.      Rozciąganie i koncentracja czasu. Cyberprzestrzeń umożliwia z jednej strony komunikację synchroniczną, kiedy wiele osób w jednym czasie uczestniczy w tej samej rozmowie. Z drugiej strony szereg informacji przepływa między użytkownikami Internetu asynchronicznie, docierając z dużym opóźnieniem w stosunku do kontaktów bezpośrednich.

6.      Dostępność wielu kontaktów. Z dość dużą łatwością można kontaktować się z wieloma osobami. Dzięki opcjom filtrowania, wybierania można skontaktować się z wybranymi użytkownikami czy grupami osób.

7.      Możliwość permanentnego zapisu. W odróżnieniu od realnych znajomości, kontakty internetowe mogą być w całości dokumentowane i przechowywane w postaci plików.

8.      Odmienne stany świadomości. Siedząc przed komputerem przy pomocy kilku klawiszy możemy sterować rzeczywistością i doświadczać stanów na podobieństwo marzeń sennych. Opisywano też stany hipnotycznego transu.

  1. Doświadczenia typu "czarne dziury". Towarzysze wirtualni mogą w dowolnym momencie wyłączać się z kontaktu. Może to powodować u odbiorcy negatywne reakcje pokazując jego zależność od świata zza monitora.

Zauwazono, iż w zachowaniu internautów można wyróżnić trzy fazy, które przeżywają użytkownicy na swojej drodze prowadzącej ich do uzależnienia.

I. Pierwszą fazę można nazwać zaangażowaniem.
II. Druga faza to zastępowanie.
III. Trzecia faza to ucieczka.

Wyodrębnia się pięć typów uzależnień internetowych:

 

1.       Pierwszy typ to uzależnienie od cybernetycznego seksu (uzależnienie od chat room-ów albo cybernetycznej pornografii).

2.       Uzależnienie od cybernetycznych relacji (chodzi tu o przyjaźnie zawierane on-line poprzez chat room-y, MUD-y (ang. Multi-UserDungeon), albo grupy dyskusyjne, które zastępują realnie żyjących przyjaciół i rodzinę).

3.       Kompulsje sieciowe (kompulsywny hazard on-line, uzależnienie od aukcji on-line, obsesyjne robienie zakupów on-line).

4.       Przeładowanie informacyjne (kompulsywne przeglądanie stron, czy przeszukiwanie baz danych).

5.       Uzależnienie od komputera (obsesyjne granie w gry komputerowe).

Czasami Internet staje się pułapką, zwłaszcza dla osób w życiu nieśmiałych i bardzo wrażliwych. W Internecie mogą być kimś: Internet daje im poczucie wyższości i własnej wartości. Nie ma to odniesienia do rzeczywistości, wiec pogłębia niechęć do realnego świata i uzależnienie od sieci staje się większe. W związku z niska aktywnością fizyczną, bo dziecko stale przebywa przy komputerze, narasta niechęć do jakiegokolwiek wysiłku i przekonanie, że czas spędzony poza siecią jest czasem straconym. Korzystając z doświadczeń innych państw, trzeba się przygotować na ten problem społeczny i zwrócić na niego baczna uwagę.

Źródła:

  1. http://biznes.gazetaprawna.pl/artykuly/8924,banki_nie_wysylaja_e_maili_z_prosba_o_podanie_lub_potwierdzenie_danych.html

  2. http://biznes.gazetaprawna.pl/wywiady/17728,najwiekszym_zagrozeniem_sa_wirusy_ktore_kradna_dane.html

  3. http://di.com.pl/news/24310,0,Brak_kodeka_To_moze_byc_pulapka.html

  4. http://emea.trendmicro.com/emea/about/news/pr/pl/article/20080707170505.html

  5. http://forum.dobreprogramy.pl/viewtopic.php?t=9722&highlight=pestpatrol

  6. http://spi21koszalin.szkolnastrona.pl/download/Ciemna%20strona%20internetu.doc

  7. http://www.abp.com.pl/internet_zagrozenia.php

  8. http://www.ekonomik.rzeszow.pl/doc/internet.doc

  9. http://www.kuria-dodatek.szczecin.opoka.org.pl/index_pliki/internet_zagr.htm

  10. http://www.opiekun.pl/pornografia_internetowe_zagrozenie.htm

  11. http://www.portfel.pl/pl/gospodarka/sec4/art4428-Bankowe_rachunki_narazone_na_e-kradzieze.html

  12. http://www.republikadzieci.org/zagrdwsieci.htm

  13. http://www.saferinternet.pl/biuletyn/zagrozenia_zwiazane_z_kontaktami_dzieci_z_obcymi_osobami_w_sieci_8211;_raport_z_badan..html

  14. http://www.stoppedofilom.pl/artykuly/13.html

  15. http://www.trojanypl.org/index.php?newsy=news&nr=202

http://www.kuria-dodatek.szczecin.opoka.org.pl/index_pliki/internet_zagr.htm

http://www.ekonomik.rzeszow.pl/doc/internet.doc

http://www.opiekun.pl/pornografia_internetowe_zagrozenie.htm

http://spi21koszalin.szkolnastrona.pl/download/Ciemna%20strona%20internetu.doc

http://spi21koszalin.szkolnastrona.pl/download/Ciemna%20strona%20internetu.doc

http://biznes.gazetaprawna.pl/wywiady/17728,najwiekszym_zagrozeniem_sa_wirusy_ktore_kradna_dane.html

http://www.abp.com.pl/internet_zagrozenia.php

http://emea.trendmicro.com/emea/about/news/pr/pl/article/20080707170505.html

http://www.portfel.pl/pl/gospodarka/sec4/art4428-Bankowe_rachunki_narazone_na_e-kradzieze.html

http://biznes.gazetaprawna.pl/artykuly/8924,banki_nie_wysylaja_e_maili_z_prosba_o_podanie_lub_potwierdzenie_danych.html

http://di.com.pl/news/24310,0,Brak_kodeka_To_moze_byc_pulapka.html

http://www.trojanypl.org/index.php?newsy=news&nr=202

http://forum.dobreprogramy.pl/viewtopic.php?t=9722&highlight=pestpatrol

http://www.saferinternet.pl/biuletyn/zagrozenia_zwiazane_z_kontaktami_dzieci_z_obcymi_osobami_w_sieci_8211;_raport_z_badan..html

http://www.republikadzieci.org/zagrdwsieci.htm

http://www.stoppedofilom.pl/artykuly/13.html

http://www.kuria-dodatek.szczecin.opoka.org.pl/index_pliki/internet_zagr.htm

1



Wyszukiwarka

Podobne podstrony:
Wlodarczyk J 2013 Zagrozenia zwiazane z korzystaniem z internetu
Zagrozenia zwiazane z przemieszczaniem sie ludzi
Korzyści i zagrożenia płynące z Internetu
Zagrozenia zwiazane z fluorem, Biochemia
operacje?nkowe przez internet oraz inne formy dostępu OH2BLAO3HZXEECSDCP6SV6ADIZBFR5BIIAQFZMY
Zagrożenia związane z pracą przy komputerze
REKLAMA W INTERNECIE 5 STR, Inne
Interna pojęcia i inne
Zagrożenia związane z kolczykowaniem ciała-konspekt zajęć, Pedagogika notatki
Zagrożenia związane z przemieszczaniem się ludzi
Zagrożenia związane z wysokością
Zagrożenia ekologiczne?zpieczeństwa narodowego są to zagrożenia związane
standard - obrzęk pochodzenia nerkowego, RATMED, inne
Mass Media, zagrożenia płynące z Internetu
Przeciwbolowe leki opioidowe, RATMED, inne
Iniekcje - tabelka, RATMED, inne
Zagrożenia związane z inżynierią genetyczną
Zagrożenia związane z pracą przy komputerze

więcej podobnych podstron