S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó



Hasonló dokumentumok
S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó

Számítógépes vírusok. Barta Bettina 12. B

8. dia. 9. dia. 10. dia

IT hálózat biztonság. A hálózati támadások célpontjai

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Videosquare regisztráció - Használati tájékoztató

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

MÉRY Android Alkalmazás

ECDL Információ és kommunikáció

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Műszaki előfeltételek

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

ibanq 2 Felhasználói kézikönyv

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Kedves Szülők, Pedagógusok!

Telenor Webiroda. Kezdő lépések

Baár-Madas Elektronikus Tanúsítvány

Információ és kommunikáció

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Információ és kommunikáció

Kezdő lépések Outlook Web Access

Kezdő lépések. Céges . Tartalom

Az internet az egész világot behálózó számítógép-hálózat.

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Magyar Telekom WFMS Light KEZELÉSI ÚTMUTATÓ. MAGYAR TELEKOM 1097 Budapest, Könyves Kálmán krt. 36.

3 A hálózati kamera beállítása LAN hálózaton keresztül

Számítógépes alapismeretek 2.

Apisshop webáruház Felhasználói dokumentáció

Tartalom jegyzék 1 BEVEZETŐ SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5

Gondolkodj és gondoskodj! Mobiltartalmak biztonságosan

HÁLÓZATBIZTONSÁG III. rész

7. modul Internet és kommunikáció


Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Felhasználói kézikönyv

Személyes adatok védelmi alapelvei

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Fábián Zoltán Hálózatok elmélet

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

TESZTKÉRDÉSEK ECDL Online alapismeretek Szilágyi Róbert S.

Informatika szóbeli vizsga témakörök

Vezeték nélküli hálózat

OTP Egészségpénztár OTP Nyugdíjpénztár OTP SZÉP Kártya OTP Cafeteria Nyilatkoztató. Készítette: Konyicsák Zoltán

EDInet Connector telepítési segédlet

BaBér bérügyviteli rendszer telepítési segédlete év

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

MOBILTELEFONON keresztüli internet telefonálás

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

OSINT. Avagy az internet egy hacker szemszögéből

Vodafone-os beállítások Android operációs rendszer esetében

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Connection Manager - Felhasználói kézikönyv

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról

10 állítás a gyerekek internethasználatáról

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

Kedves Jelentkezők! A tanfolyamból kizárható továbbá:

Apple ID készítése és vásárlás az AppStore áruházban

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Rendszergazda Debrecenben

E linkre kattintva jutsz az AlertPay oldalra:

Social media Facebook

WIFI elérés beállítása Windows XP tanúsítvánnyal

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4

TÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról

Internet. Forrás: Tanfolyami segédanyag KSZKI

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Első belépés az Office 365 rendszerbe

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

FELHASZNÁLÓI KÉZIKÖNYV

KISZÁLLÍTÁSI SEGÉDLET 1

Felhasználói kézikönyv

FELHASZNÁLÓI KÉZIKÖNYV SCHEDULEDETAIL KEZELÉSI ÚTMUTATÓ (DEBRECEN VÁROS KÖZLEKEDÉSE) 1.00 verzió Dátum:

GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

7. modul - Internet és kommunikáció

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában.

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz.

Baár-Madas Elektronikus Tanúsítvány

Dolphin Knight használati útmutató

VESZPRÉMI RENDŐRKAPITÁNYSÁG MÁJUS

Vihar 2.0 rendszer Felhasználói kézikönyv

Használati utasítás.

Tanúsítvány igénylése sportegyesületek számára

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Ûrlapkitöltés használata során megjegyzi az oldalakhoz tartozó beviteli mezõk értékeit, mellyel nagyban meggyorsítja

Dr. Péterfalvi Attila:

Átírás:

S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó S E G É D A N Y A G E L Ő A D Ó K S Z Á M Á R A 1. Saferinternet.hu logo 2. Címdia: önmagáért beszél, különösebb dolgunk nincs vele. Már az előadás megkezdése előtt célszerű kivetíteni, úgymond így várni a hallgatóságot. Ebben az esetben minden jelenlévő és éppen érkező érdeklődő pontos képet kap arról, mit fog hallani és kitől. 3. Az internet a XX. sz. vívmánya: (először 2-3 mondatban kiemeljük az internet jelentőségét) A mindennapi életünkhöz már teljességgel hozzátartozik az internet, és használata nélkül az élet több területén is hátrányt szenvednénk, gondoljunk csak a napi kapcsolattartás, információgyűjtés, hivatalos ügyintézés, szórakozás stb. színtereire. A világ ott van előttünk egy karnyújtásnyira. (köv. kattintásra jön elő a figyelmeztető tábla) De egy naiv, kevésbé jártas, nem elegendő tudással felvértezett személy (legyen az gyermek vagy felnőtt) számára nem kevés veszélyt is rejthet. 4. Safer Internet célja: A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület felvállalta azt a feladatot, hogy az embereknek átadja a biztonságos internetezéshez szükséges tudást eme tájékoztató, felvilágosító programjával, megadva a megoldásokat a különböző veszélyes helyzetekre, s teszi ezt diákoknak, szülőknek, pedagógusoknak egyaránt. (Egy-egy kattintásra jelennek meg a képek, így saját magunk időzítjük a megjelenést.) 5. Magyarországi szervezetek: A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület egy négyes konzorcium tagjaként veszi fel a harcot az internet veszélyeivel szemben. ( a dián szereplő négy konzorciumi tagot felsoroljuk a feladatával együtt ) 6. Az internet: (egyetlen mondat elég az internet felépítésére) Az internetet nem egyetlen, nagy kapacitású szuperszámítógép irányítja valahonnan, hanem több százezer irányító gép van összekötve, mi is ezekhez kapcsolódunk, így pókhálószerűen hálózza be a Földet.

7. Kozmoszhoz hasonló dia: Ha valahogy szemléltetnünk kellene az internet felépítését, szerteágazóságát, akkor valami ehhez hasonlót kellene rajzolnunk. Látszik, hogy minden szinte mindenhez kapcsolódik, és hálózatok gomolyaga az egész. 8. A böngésző program: A számítógépünkre mindenképp kell egy úgynevezett böngésző program, amely a netet elindítja és megjeleníti előttünk. Többféle program közül választhatunk, a legismertebbek: Internet Explorer, Mozilla Firefox, Google Chrom, Safari, Opera stb. (soroljunk fel néhányat, hangsúlyozzuk, hogy nem csak Internet Explorer létezik a világon) 9. A biztonság alapjai I.: Hogy a számítógép ne csak egy lelketlen vasdarab legyen, szükség van egy feltelepített fő programra, operációs rendszerre, ami az egész gépet irányítja. Bár a legismertebbek a Microsoft Windows verziói, rengeteg egyéb közül választhatunk (Mac OS, Linux, BSD stb.) melyek alkalmanként ugyanazt képesek megvalósítani a megvásárolható hivatalos Windows verzió árának töredékéért vagy éppenséggel ingyen, teljesen legálisan. Fontos, hogy ez a fő program mindig naprakész és frissített legyen, valamint ahogy már említettem: LEGÁLIS. (az alternatív operációs rendszereket mindenképp érdemes megemlíteni, sokan akkor hallanak ilyenről először) 10. A biztonság alapjai II. Számítógépünk védelme a tűzfal és a vírusirtó program használatánál kezdődik, valamint hogy ezen programok mindig a legfrissebb verziójukban legyenek jelen a gépünkön. 11. Tűzfal és vírusirtó: Számítógépünket úgy kell elképzelni, mint egy házat. Utóbbit is védenünk kell biztonsági zárral, riasztóval, ráccsal, a tűzfal és vírusirtó, pedig ugyanígy távol tartja a betolakodókat a gépünkről, akikből van bőven az interneten. 12. Kártevők a neten: Az imént említett betolakodóknak rengeteg fajtája van, bizonyára sokan hallottak már különféle számítógépes vírusokról, férgekről, trójai programokról, kémszoftverekről stb. Tehát van mi ellen védekezni! (Túl részletesen nem kell belemenni, csak felsorolás szinten.)

13. A biztonság alapjai III. A legfontosabb tényező még is a saját tudásunk, mert a gép nem tud dönteni helyettünk, azt mindig nekünk kell meghozni, és ha tudatlanságból rosszul döntünk, anyagi vagy erkölcsi károkat szenvedhetünk. Ha pedig a bennünk lévő tudást minél több emberrel megosztjuk, újabb lépést tettünk a biztonság felé. 14. Mobil kommunikáció(1): A mobil kommunikáció már a mindennapjainkhoz tartozik, s egyre nagyobb teret nyernek a vezeték nélküli hálózatok. Ma már sok helyen kiépítettek ún. Hotspotokat (pályaudvar, szálloda, strand, vagy egész városrészek), amelyekre könnyedén felcsatlakozhatunk mobil eszközeinkkel. Azonban ennek a mobil szabadságnak korlátai is vannak. A sok vezeték nélküli hálózat azonos, vagy egymáshoz közeli csatornán forgalmaz, ezért gyakran interferencia léphet fel. A külső zavaró tényezők mellett biztonsági problémák is előfordulhatnak, hiszen a nem megfelelő védelem következtében az adatátvitel lehallgatható, manipulálható, a kinyert adatok ellophatók. 15. Mobil kommunikáció(2): Az előbb említett biztonsági kockázat miatt, saját magunknak kell gondoskodnunk a vezeték nélküli hálózatunk védelméről, valamint a Hotspotokon történő felcsatlakozás megfelelő biztonságáról. Pl. használjunk kódolást (WPA2-PSK), magasabb biztonság érdekében VPN-t. Gyári beállításokat változtassuk meg, SSID név, SSID kibocsátás tiltása. Használjunk MAC cím szűrést, használat után kapcsoljuk ki az eszközt. 16. Bluetooth és infra: Mindkét szabvány rövid hatótávolságú, kétirányú adatcserét megvalósító szabvány. Jellemzője és ugyanakkor legnagyobb hátránya az automatikus kapcsolódás. Néhány, könnyen betartható tanács segítségével biztonságban lehetnek adataink. Csak akkor engedélyezzük a használatát az eszközben (például telefonban), amikor használni akarjuk, és használat után tiltsuk azt le. Használjunk hosszú számkódot az eszközök párosításához, párosítás után az eszköz legyen rejtett. Utasítsunk vissza minden ismeretlen kapcsolódási kísérletet. Engedélyezzük a titkosítást. Időnként nézzük meg a párosított eszközök listáját, nincs-e köztünk olyan, amit nem mi állítottunk be 17. Mobil trükkök(1): A mobiltelefonokon elérhető szolgáltatások száma évről évre nő (SMS,MMS,WAP,WIFI). A telefonok egyre okosabbak lesznek, PC-re jellemző

operációs rendszerrel rendelkeznek, ezáltal könnyen megfertőződhetnek különböző kártevőkkel. Gyanútlan emberek könnyen válnak SMS csalások és vámpírszolgáltatások áldozataivá, ami egyetlen ártatlannak tűnő vagy nagy nyereménnyel kecsegtető SMS elküldésével, esetleg multimédiás tartalom letöltésével aktiválódnak. 18. Mobil trükkök(2): Böngészés során gyakran bukkannak fel ehhez hasonló, mesés nyereménnyel kecsegtető ablakok, melyek a telefonszámunkat várják tőlünk. Abban a pillanatban, amint ezt megadjuk, egy szerződést kötöttünk, s hamarosan jelentős összegeket vonnak le telefonunkról, jelen esetben 3000 Ft-ot hetente, s erről csak egy apró betűs rész tájékoztat, vagy maga a tájékoztatás is félrevezető. Ezért mindig legyünk óvatosak, ha valamilyen nyeremény ürügyén a telefonszámunkat kérik. 19. Mobil biztonság(1): A mobil biztonság általános szabályai: készüléket védjük PIN kóddal, jegyezzük fel a készülék adatait, az adatokat memória kártyán tároljuk, a lopást azonnal jelentsük, idegennek sose adjuk oda, de ha erőszakos, akkor igen, az SMS-ezés elvonhatja a figyelmünket, és balesetet okozhat, fényképezni nem mindenhol és nem mindenkit szabad. Ha nem voltunk elővigyázatosak és beleestünk ebbe a csapdába, küldjük el a STOP szót arra a számra, ahonnan a megkeresést kaptuk. Ez általában segíthet. Előfordult már, hogy egy család annyira belebonyolódott ilyen jellegű mobilon keresztül megrendelt méregdrága szolgáltatásokba, hogy csak a telefonszám megváltoztatása segített a probléma megszűntetésében. 20. Mobil biztonság(2): A Telenor esetében két ingyenesen megrendelhető szolgáltatás is segít elkerülni az ilyen veszélyeket. Külön-külön, de akár együtt is megrendelhetők. A szülő egyrészt kérheti az emelt díjas tartalmak letiltását (SMS, MMS WAP), illetve azt is, hogy a telefonon csak az úgynevezett fehér listán szereplő oldalak legyenek elérhetők, melyek nem ártalmasak a gyermek számára. A megrendelés személyesen, telefonon és elektronikus úton is történhet.

21. Mobil biztonság(3): A T-Mobile-nál szintén ingyenesen rendelhető meg az úgynevezett GYEREKZÁR szolgáltatás, mellyel a felnőtt és emelt díjas tartalmak nem elérhetők. A megrendelés ugyancsak történhet személyesen, telefonon vagy elektronikus úton. 22. Mobil biztonság(4): A Vodafone-nál ugyanez a biztonság GYERMEKZÁR ingyenes megrendelésével valósul meg. Itt sem lehet ezután már elérni a felnőtt és emelt díjas tartalmakat. A megrendelés szintén személyesen, telefonon vagy elektronikus úton történhet. 23. Internetes (szub)kultúra: Az internet alapvető veszélye abban rejlik, hogy gyakran a névtelenség mögé bújva nagyobb publicitást kapnak azok a személyek, csoportok, akiket a hétköznapi életben jogosan ítélünk el valamilyen negatív tulajdonságuk miatt. Számukra az internet egy szinte korlátlan táptalaj. Tehát az internetre bárki bármit feltehet. SAJNOS! Ebből következően egy hiszékeny gyermek vagy felnőtt könnyen csapdába vagy áldozatul eshet. 24. Akik a legkiszolgáltatottabbak(1): (a diához mást nem igazán kell hozzá tenni, mint ami szerepel rajta) 25. Akik a legkiszolgáltatottabbak(2): Gyakori párbeszéd szülők között a következő: (lehet idézni a dia szövegét, majd) SAJNOS CSAK A FELE IGAZ: az utcán valóban nem csavarog a gyermek, de a neten is vannak rossz utcák, veszélyes környékek és alakok. 26. Akik a legkiszolgáltatottabbak(3): Az internet nem a legtökéletesebb babysitter. Egy gyermeket folyamatos felügyelet és ellenőrzés nélkül nem szabad barangolni hagyni a neten, mert önhibáján kívül is bajba kerülhet. 27. TV kontra Internet(1): Egy felmérés szerint jelentős különbség alakult ki a családok körében azon a téren, hogy mennyire ellenőrzik gyermekük TV nézési illetve internetezési szokásait. Míg egy átlagos családban a szülők megszabják, hogy gyermekük mennyit tévézhet és milyen műsorokat tekinthet meg, addig sajnos csak minden 6. családban ellenőrzik azt, hogy mit tesz a gyermek a monitor előtt ülve. Ez a

tény pedig már önmagában is előrejelzi, nagyobb odafigyelésre van szükség ezen a téren a felnőttek részéről. 28. TV kontra Internet(2): A gyakoribb ellenőrzésben segít a következő néhány ötlet. ( egyesével kattintva előhívjuk őket) 29. Who ist Klaus? videó 30. Az internet főbb szolgáltatásai: A világhálónak általában a következő lehetőségeit szoktuk kihasználni: böngészés-szörfözés, e-mail, fel-és letöltés, chat, vásárlás, bankolás. Most nézzük meg külön-külön, mely területen milyen veszélyek leselkedhetnek ránk. 31. E-mail (levelezés): Az e-mailezés az egyik leggyakrabban használt szolgáltatása a világhálónak. Az e-mail cím készítésekor a kukac előtt álló részt mi választhatjuk meg, mi magunk találunk ki ide valamilyen karaktersorozatot, ez lesz a felhasználónevünk, a kukacot és az utána álló részt, pedig a program automatikusan hozzáteszi. Természetesen, mint egy jó lakat, jelszó védi a postaládánkat. 32. Jelszavak(1): Mikor biztonságos egy jelszó? Nem ajánlatos a családtagok, háziállat, születési dátum használata, hiszen ezt mások is ismerhetik. Lehetőleg ne forduljon elő szótárban sem, tehát minél értelmetlenebb, annál jobb. Kerüljük a túl egyszerű jelszavakat: 12345, abcde stb. Ugyanazt a jelszót ne használjuk több területen, minden internetes dolgunkhoz külön jelszó legyen, hiszen ha azt az egyetlent feltörik, mindent feltörnek vele. Legalább 7 karakter hosszú legyen, és a betűk mellett számokat és különleges jeleket is tartalmazzon. Bizonyos időközönként változtassuk meg a jelszót, s ha valamihez gyárilag kapunk, azt rögtön. 33. Jelszavak(2): Nézzünk 2 egyszerű példát arra, hogyan lehet könnyen biztonságosabb jelszavakat kitalálni. Az egyik módszer, hogy veszünk egy hosszabb értelmes szót, és csak kétkarakterenként használjuk fel, így lesz belőle értelmetlen jelszó, ami már szótárban sem fordul elő. (Dián lévő konkrét példán be is mutatjuk.) A másik lehetőség, hogy megjegyzünk egy könnyű mondatot, és csak a szavak

kezdőbetűit tesszük egymás mellé jelszóként. (Dián lévő konkrét példán be is mutatjuk.) 34. Spam=kéretlen levél: Az interneten keringő levelek 85% kéretlen levél, úgynevezett SPAM, melyben illegális módon megpróbálnak bennünket valamilyen gyógyszer megvásárlására ösztönözni, vagy egy adott honlap megnyitására szólítanak fel, vagy egyszerűen csak hamis információkat keltenek, de vírusokat is rejthetnek. 35. Spamvédelem(1): Két dolgot tehetünk a probléma kiküszöbölésére: olyan levelezőrendszert használunk, amelyik rendelkezik SPAM szűrővel, valamint több e- mail címünk legyen. 3 mindenképp ajánlatos: 1 a hivatalos levelezésekhez, 1 a családon belül (rokonokkal), 1 internetes regisztrációkhoz, közösségi oldalakhoz stb. 36. Spamvédelem(2): Ugyancsak hasznos megoldás, hogy a szabványos e-mail cím megadása helyett, ha van rá lehetőségünk, úgymond csak szavakkal írjuk le, vagy akár a saját honlapunkon így adjuk meg az e-mail címünket. Erre az e-mail címeket szabványos alakban felismerő és begyűjtő kémprogramok miatt van szükség. (A dián lévő példa egyértelmű.) 37. Spam praktikák: A kéretlen levelekben lévő egyik veszély, hogy kellő védelem nélkül vírusokkal fertőzhetik meg gépünket. Gyakori módszer, hogy meghiúsult szolgáltatásra (ált.: csomagszállítás) hivatkozik az e-mail, és arra kér bennünket, hogy a mellékletben található állományt nyissuk meg ügyünk rendezése érdekében. 38. Spam Video: A videó azt mutatja be, hogy látszólag különböző e-mail címekről érkező eltérő tárgyú levelek, valójában ugyanazon spammertől jönnek. 39. Jótanácsok a levelezéshez: Jelszavunkat soha ne adjuk kölcsön, mert mások írhatnak a nevünkben levelet, válaszolhatnak, törölhetnek, ha mégis ennyire meggondolatlanok voltunk, rögtön változtassuk meg! A kéretlen leveleket rögtön töröljük, a spamekre ne reagáljunk semmilyen módon sem, mert még több ilyen levelet fogunk kapni és a postaládánk ezek gyűjtőhelyévé válhat. Ha az említett 2 hibát elkövetjük, végső megoldásként ott az új e-mail cím készítésének lehetősége. Az

ismeretlen helyről érkező leveleket szintén törüljük, mellékletüket ne nyissuk meg, vírusokat tartalmazhatnak. Ha mégis ebbe a hibába estünk, futassuk a vírusirtót! 40. Adathalászat (phishing): A netes csalók körében gyakori, hogy ismert cégek (pl.: bankok) nevében e-mailt küldenek, és adategyeztetés címén megpróbálnak bizalmas személyi adatokat megszerezni (pl.: név, cím, PIN, jelszó,stb). 41. Böngészés(szörfölés1): A gyermek a neten való barangolás közben akaratlanul is káros oldalakra tévedhet. A leghasznosabb védelmet a szörfözés közbeni közvetlen vagy közvetett szülői felügyelet jelenti, amikor rövid időközönként a szülő odapislant, mit csinál gyermeke a gép előtt. Ezen kívül meg kell tanítani a Kedvencek használatát, ahol a gyermek által gyakran felkeresett oldalak 1 helyen megtalálhatók összegyűjtve, így nem kell mindig keresgetni őket. Harmadik lehetőségként feltelepíthetünk a gépre tartalomszűrő programot, mellyel szűkíthetők a gyermek által látogatható oldalak száma. 42. Böngészés(szörfölés2): Ha az interneten bármilyen információra szükségünk van, akkor annak valódiságát több oldalon keresztül is (legalább 3) ellenőrizzük, hiszen ne feledjük, az internetes tartalmakat bárkik szerkeszthetik, így hamis vagy álinformációk is találhatók a világhálón. 43. Böngészés(szörfölés3): A világhálón szörfözve akaratlanul is káros oldalakra tévedhet egy gyermek, mivel azok a kifejezések, amelyeket a hétköznapi életben mindenféle negatív felhang vagy pluszjelentés nélkül használunk, az interneten szexuális tartalommal is megtölthetnek. Így egy ártalmatlan kulcsszóra meglepő találatok fordulhatnak elő. Íme három példa!. Nagyi, tini, cumi kifejezéseken keresztül egy-egy dián bemutatjuk, a találatokat nem kell felsorolni, a dia magáért beszél, a szülő, pedig érteni fogja. 44. Letöltések a netről(1): A leggyakoribb letöltési protokollok a webes (http), az ftp és a torrent (fájlmegosztó). Mindegyiknek megvannak a maga előnyei és hátrányai. Webes letöltés a böngészőn keresztül történik letöltés vezérlővel vagy a nélkül. Gyakori, hogy egy-egy letöltéshez számtalan ablakon és lapon kell keresztül vergődnünk, s nem ritka, hogy ezek a lapok rejtett kártevőket tartalmaznak. Az ftp

letöltés általában valamilyen ftp-kliens segítségével történik azonosítással (user/pass), vagy azonosítás nélkül (anonymous). Előnye a tematikus böngészés lehetősége, több dolog egyidejű letöltése és a gyorsasága. A leginkább hálózatterhelő megoldás. Gyakran pénzbe is kerül, mivel ezen oldalak elérése fizetős. A torrentezés terheli meg legkevésbé a hálózati forgalmat, szintén kliens program szükséges a használatához. Az egyik legkedveltebb letöltési forma a fiatalok körében, hiszen alig észrevehető a működése. Központi szerver hiányában a világ minden tájáról történik a letöltés apró szeletek formájában. A torrent fájl valódiságát és meglétét nehéz ellenőrizni. (Érdemes tisztázni, hogy maga a torrentezés nem illegális, csak azon tartalmak letöltése melyek szerzői jog védelme alatt állnak!) Mind három letöltési formára igaz, hogy a letöltött anyag lehet FAKE, vagyis, nem azt kapjuk, amit akartunk. 45. Letöltések a netről(2): Egy-egy meggondolatlan letöltés komolyabb anyagi terheket is róhat ránk, ezért fontos az alapos körültekintés. A veszély abban is rejlik, hogy nem tudunk ellenállni ingyenesnek hirdetett tartalmaknak (csengőhangok, háttérképek stb.), melyek megrendelésével a már korábban említett méregdrága szerződést megkötjük. Ezen felül a gépünkre töltött adatok akár károsak is lehetnek. Éljünk a gyanúval, ha egy egyszerűnek tűnő letöltéshez túl sok információt kérnek tőlünk, lehet, hogy bizalmas adatainkat akarják megszerezni. A felbukkanó POP-UP ablakok ajánlataira, pedig soha ne reagáljunk, zárjuk a piros X-szel! 46. Letöltések a netről(3)): Íme, itt egy ingyenesnek álcázott csali oldal. 47. Letöltések a netről(4): Ha már letöltöttünk valamit a számítógépünkre, tartsuk be a következő 3 lépést! 48. Digitális zsarolás: Internetes ámokfutásaink során, számtalan nyomot hagyunk magunk után (hozzászólások, fórum bejegyzések), képeket töltünk fel magunkról, közösségi hálózatokon lógunk, ismerősöket gyűjtünk, chat-elünk, blogokat írunk, stb. Vannak, akik weboldalakat üzemeltetnek, jól menő vállalkozásuk van, vagy egyszerűen ismertek. Ezek az emberek/vállakozások mind-mind digitálisan is zsarolhatók. Azonban ne legyünk megnyugodva, mert mi is, hiszen mindenki szekrényében van legalább egy csontváz. A digitális zsarolás lehet közvetett, vagy közvetlen. A közvetett zsarolást egy erre a célra kifejlesztett vírus (Ransom.A) végzi,

ami a megfertőzött gépeken a fontosnak vélt állományokat titkosítja. Amikor hozzá szeretnénk férni egy ilyen állományhoz, akkor egy felbukkanó ablak tájékoztat minket arról, hogy X összegért a titkosítás feloldható. A nyomatékosítás kedvérét 30 percenként kitöröl egy fájlt. Közvetlen zsarolásnak rengeteg módszere fejlődött ki, mint pl.: zsaroló e-mail, negatív fórumbejegyzés, manipulált fotók, stb. Nem szabad hagyni magunkat megfélemlíteni. Senki sem garantálja, hogy a zsaroló betartja a szavát, és később nem próbálkozik-e újra. Ráadásul, akit egyszer sikeresen megzsaroltak, azt később is bármikor megzsarolhatják. 49. Internetes vásárlás(1): Az interneten keresztül történő vásárlás ismérvei a következők: Dia szerint felsoroljuk és kifejtjük. 50. Internetes vásárlás(2): Az interneten keresztül történő vásárlás hátrányai a következők: Dia szerint felsoroljuk és kifejtjük. 51. Internetes vásárlás(3): Internetes vásárlás esetén mindig körültekintően győződjünk meg a következő lehetőségekről. Dia szerint felsoroljuk és kifejtjük. 52. Internetes bankolás(1): Az internetes bankolás ismérvei, előnyei, és biztonsága. Mire figyeljünk a bankolás során 53. Internetes bankolás(2): Internetes banki ügyintézés során mindig állítsuk be böngészőnkben a PRIVÁT BÖNGÉSZÉS-t, hiszen ez biztosítja számunkra, hogy gépünk ne jegyezzen meg semmit a tevékenységünkből. Megjegyzés: a böngésző plugin-ok, pl.: flash nem biztosítják ezt számunkra! 54. Internetes bankolás(3): Ezen a dián azt láthatják, hogy miben különbözik egy valós banki oldal egy hamisított-tól. Mindig győződjünk meg róla, hogy a HTTP karakterek után ott van-e egy S is, tehát HTTPS, valamint hogy a titkosítást jelző lakat szimbólumot is látjuk-e. Az is gyanús lehet, ha az eddigiektől eltérően plusz mező kitöltését is kérik tőlünk. 55. Eltérítéses adatlopás: Az adathalászat egyik technikája, amelyben az esetek többségében egy banki vagy pénzkezelési weboldalra nagyon hasonlító vagy azzal

megegyező állappal a csaló megszerzi a felhasználó bankkártyaszámát, titkos jelszavait stb., mivel azokat ő maga adja meg, mert úgy hiszi, hogy az eredeti, megbízható oldalon jár. Az alábbi ábra szemlélteti, hogy a támadó a DNS szerver biztonsági hibáit kihasználva átirányítja az eredeti oldalra érkező kéréseket a saját hamis oldalára. 56. Képek és webkamerák: a dia beszél helyettünk is, a webkamerás résznél: A webkamera kikapcsolására azért van szükség, mert bizonyos programokkal kívülről rá lehet csatlakozni, és tudtunkon kívül nézhetnek bennünket, a környezetünket. 57. Sexting: Maga a fogalom tisztázása után: Elsősorban a közösségi oldalak (iwiw, mywip, facebook) jelentik ezeknek a fotóknak a táptalaját, és ez a kitárulkozás felkelti a neten vadászó rossz szándékú emberek figyelmét, akik ezután esetleg már kutathatnak a személy után, aki amellett, hogy sokat mutat magából, további adatait is itt adja meg. A szülők nagy része nem is tudja, gyermekéről milyen fotók vannak fent az interneten. Olyan képek, melyeket az utcára nyíló szobaablakba biztos nem tenne ki a gyermek, de a netre, ahol milliók láthatják, mégis felteszi. Érdekes nem? 58. Rövidített linkek: Amennyire hasznosak a rövidített URL-ek, éppen annyira veszélyesek is lehetnek. A rövidített URL tulajdonképpen zsákbamacska, hiszen nem lehet tudni, hogy milyen oldalra visz el minket. Könnyedén kerülhetünk olyan oldalakra, amelyek trójaiakat, kémprogramokat, egyéb veszélyes kártevőket tartalmaznak. Az AVG rendelkezik valós időben szkennelő weboldal-ellenőrző szoftverrel (LinkScanner), amely megvizsgálja, hogy az adott link biztonságos-e. A Symantec elindította a McAf.ee szolgáltatását, amellyel biztonságos rövidített URL-ek készíthetők. Firefox-hoz kiegészítőként elérhető a LongURL Mobile Expander amely segítségével a link fölé vitt egérmutató hatására megkapjuk a rövidítés feloldását. 59. Ismeretségi hálózatok: Az ismeretségi háló(zat) egy közösségi struktúra, ami egyének vagy szervezetek kapcsolataiból áll. Tartalmazza, hogy ezek a szereplők között a szociális kapcsolatok hogyan és milyen módon léteznek, a felületes ismeretségtől az életre szóló barátságig vagy rokoni kapcsolatokig. A közösségek alapját a meglévő tagok adják, akik meghívó segítségével bővítik mind saját ismerőseik körét, mind a közösség összlétszámát. Manapság, egyre több

cég/vállalkozás használja üzleti, marketing célokra. A közösségi oldalak nagy sikere és egyre növekvő száma mellett fontos megemlítenünk azokat a veszélyeket, melyeket ezen oldalak hordoznak. Egyre több tiltott tartalom és veszélyes közösség üti fel a fejét a közösségi oldalakon, meg nőtt a személyes adatok lopásának, nem engedélyezett felhasználásának száma. Ugyanakkor nem elhanyagolható tény a függőség kialakulása sem. Itt van a legjobb lehetőségünk arra, hogy élő, valós példákat mondjunk. 60. Twitter: a diapontok alapján röviden ismertetjük a Twittert: általános jellemzői és lehetséges veszélyei. A Twitter ismertségi hálózat és mikroblog szolgáltatás egyben, amely lehetővé teszi rövid szöveges üzenetek (max. 140 karakter) továbbítását SMSben. Igen jelentős marketing eszköz, a hír azonnal a célcsoportnál van. Azonban, nem árt, ha tudjuk, hogy a hírek valódisága nem ellenőrizhető, és a rövidített linkek bárhova elcsalhatnak bennünket (58. dia!). Nagyon rövid idő alatt megszervezhető szinte bármi: koncert, sportesemény, utcai verseny, tüntetés, balhé, stb. 61. Chat(1): a diapontokon kívül mást nem igazán kell hozzátenni, fél-fél mondatot mindegyikhez lehet mondani, a végén a könnyű ismerkedést kell hangsúlyozni, DE, és ezt kell kiemelni. 62. Chat(2): Sosem szabad megfeledkezni arról, hogy 63. Internet Safety Story PSA Video: 64. Chat(3): Sajnos ez az életből vett példa is igazolja, hogy a chat-en rengeteg rossz szándékú ember is megtalálható. Hagyjuk a közönséget olvasni a hírt, vagy foglaljuk össze a történetet pár mondatban. 65. Chat(4): Ugyancsak egy megtörtént eset. 66. Chat(5): Leginkább a gyermekek a legkiszolgáltatottabbak, mivel naivak és hiszékenyek, gyakran elsőre elhisznek bármit. Pár perces beszélgetés után szinte minden információt képesek magukról megadni, s máris veszélybe kerülhetnek.

67. Internet Safeti PSA Video: 68. Internetes pedofilia(1): a dián lévő információkon kívül pluszt nem kell hozzátenni. 69. Internetes pedofilia(2): a dián lévő információkon kívül pluszt nem kell hozzátenni. 70. Tom s Story Video: 71. Internetes pedofilia(3): a dián lévő információkon kívül pluszt nem kell hozzátenni. 72. Internetes pedofilia(4): a dián lévő információkon kívül pluszt nem kell hozzátenni. 73. Tudatos komunikáció: Már gyermekkorban azt tanítjuk gyermekeinknek, hogy idegennel ne álljanak szóba az utcán, s ezt legalább ennyire fontos lenne elmondani nekik a világhálóval kapcsolatban is. A személyes dolgaink, adataink nem valók a netre, ahol ugyanúgy be kell tartani a kulturált viselkedés szabályait, mint a hétköznapi életben. Az itt elkövetett hibákért is vállalnunk kell a felelősséget, ez alól az internet mint közeg, nem ment fel. A bennünk érő durva, sértő, zaklató üzenetekre ne hasonlóképp reagáljunk, de érdemes elmenteni, bizonyíték lehet. 74. Virtuális zaklatás: a felvillanás sorrendjében elmondunk néhány információt a virtuális zaklatásról. 75. Közösségi terror(1): Az internetes közösségi terror a valós világban meglévő személyek közti konfliktusok világhálón történő megjelenése. (A körből mondunk néhány példát.) 76. Közösségi terror(2): Kialakulhatnak úgynevezett negatív rajongói klubok, melyek jellemzője, hogy a dián látható vagy ehhez hasonlatos jellemzők alapján úgymond kipécéznek maguknak valakit/valakiket, és velük szemben sértő, bántó megjegyzéseket, fórum bejegyzéseket tesznek fel a világhálóra, vagy közvetlenül a bántalmazás tényét jelenítik meg.

77. Közösségi terror(3): Mindezek következménye az elszigeteltségtől a pszichikai problémákon át egészen az életellenes megnyilvánulásokig terjedhet. 78. Közösségi terror(4): Ilyen esetekben a legfontosabb tanácsok Felsoroljuk a lehetőségeket! 79. Safer Internet Day 2009 Video: 80. Hová fordulhatnak?: a dia önmagáért beszél. 81. Emlékeztetőül: az előadás mintegy lezárásaként a legfontosabb gondolatok még egyszer. 82. Hasznos oldalak: Végezetül szeretnék néhány hasznos oldalt a figyelmükbe ajánlani, amelyek tovább segítik az Önök és gyermekeik internetes biztonságát. 83. Köszönjük a figyelmet!