Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Personvern og digital dømmekraft

Liknende presentasjoner


Presentasjon om: "Personvern og digital dømmekraft"— Utskrift av presentasjonen:

1 Personvern og digital dømmekraft
Nasjonal Sikkerhetsmåned Norsk senter for informasjonssikring®

2 Filmen «Personvern er en grunnleggende rettighet»
På denne lenken kan du laste ned filmen. Den er ca. 3 minutter og en bra introduksjon til temaet.

3 Dagens tema Informasjonssikkerhet Sosiale medier og nettvett Mobil
Passord Mobbing og sjikane

4 Hverdagen til dagens unge
30 % mellom 5 og 8 år har tilgang til eget nettbrett. I 2012 var det kun 3 % 60 % mellom 12 til 14 år har eget nettbrett. Vi lever i underholdnings- og informasjonssamfunnet Tilgang til informasjon alltid og overalt Beveger oss over til en mobil informasjonsplatform (83% av alle mellom 9 og 16 har mobiltelefon) IKT som basisferdighet Brukernavn og passord fra 1.klasse Kilde: Medietilsynet

5 IKT i samfunn og skole Når dere har nådd 21-års alderen, har dere:
timer formell utdannelse timer foran tv timer foran PC-skjermen… Hva gjør dette med dere?

6 Informasjonssikkerhet?
Oppdatering av programvare Antivirus Brannmur Sikkerhetskopiering Hvordan vi oppfører oss (gode holdninger)

7 Trusler mot PC sikkerheten
The primary online threat to your computer is malicious software such as viruses, worms, Trojans, and potentially unwanted software like spyware. Viruses Computer viruses are programs that are deliberately designed to invade your computer, to interfere with its operation, and to copy, corrupt, or delete your data. These programs are called viruses because they are designed to spread to other computers, but in most cases, they require human actions—like clicking on an attachment—to spread. Computer viruses can be hidden in what appear to be useful or entertaining programs or attachments, such as computer games, video clips, or photos. Many viruses are spread when people unwittingly send them as attachments to friends and colleagues. Worms Worms are more sophisticated viruses that automatically send themselves to other computers over a network, without any human interaction or assistance. Worms seize control of certain software programs on a computer to spread to other computers. Trojans A third type of virus, called Trojans in honor of the Trojan horse, masquerade as beneficial programs, such as a game or a spyware cleaner. Once on your computer, they can quietly destroy or steal your data. Spyware Spyware is software that tracks what you do on your computer, and either reports your actions to the software creator or to takes some action based on your activity. Spyware may bombard you with pop-up advertising related to the Web sites you visit regularly. It may collect personal information, or change the settings on your computer without your consent. Spyware can even disable your computer or enable criminals to steal your identity. Fortunately, you can take many steps to help protect your computer from malicious and potentially unwanted software. Virus/ormer Programvare laget for å invadere PC-en din for å kopiere, ødelegge eller slette dine data. Trojanske hester Virus som gir seg ut for å være nytteprogrammer, men som ødelegger dataene og PC-en din, og stjeler personlig informasjon. Spionvare Programvare som kartlegger dine online-aktiviteter eller viser deg endeløse mengder reklame.

8 Trusler mot personlig trygghet
Phishing E-post sendt for å lure fra deg personlig informasjon. Spam Uønsket e-post, meldinger og annen online kommunikasjon. Many experiences that make the Internet valuable and enjoyable also require us to share information about ourselves. Sometimes a little information and sometimes a lot. It’s not always easy to tell who is asking for that information or what they intend to do with it. Sharing information can sometimes bring results you weren’t planning on and don’t want. Those unintended results may be annoying, such as unwanted . Or they could be something serious, such as an attempt to steal your identity, misuse your good credit, or take your money. Identity Theft and Online Fraud Con artists on the Internet would like nothing better than to trick you into giving them your hard-earned money, or revealing personal information that would let them steal your identity. These criminals have discovered that the Internet can help them defraud unsuspecting people, sometimes in very creative ways. Most scams aimed at online fraud and identity theft depend on you to provide personal information or send money. So by learning what to look for and what to do, you can avoid falling victim to these crimes. Phishing A particularly sneaky scam, known as phishing, begins with that appears to come from a business you trust. The forged is the “bait” and typically contains a link to a phony Web page that also looks like it is owned by the business you trust. The Web site might ask you for personal information such as your credit card number, Social Security number, or bank accounts. That’s the “hook.” If you swallow the hook, you’re sunk, because you have given an online criminal enough information to steal your identity and use it to gain access to your account, cash, or credit. Hoaxes Hoaxes are another type of scam. For example, the “Nigerian scam” is a type of advance-fee fraud that has been around for a long time. As the intended victim, you will receive from someone claiming to be a Nigerian official, business person, or the surviving spouse of a former government leader asking for help getting money out of the country. The con artists who send the will offer to transfer millions of dollars into your bank account in exchange for a small fee. If you respond to the initial offer, you may receive official looking documents or other “proofs” and typically you will be asked to provide blank letterhead, bank account numbers, and more money to cover transfer costs and attorney fees. If you continue to respond, the con artists will offer additional “evidence” to verify their claims, but emergencies will begin to come up that require more of your money and delay the transfer of the promised funds to your account. Eventually, the con artist will disappear with your money and leave you holding the bag. Another common hoax aimed at defrauding consumers is one that offers you the chance to buy tickets in an international lottery and use a “secret system” to win big. Or the may announce that you have won an international lottery—even though you never entered—and ask for your bank account number or “processing fees” so the funds can be transferred to you. Of course, there is no secret system and, in fact, many of the lotteries outlined in these scams are fake. Spam One tool that con artists and criminals use is spam— , instant messages, even electronic greeting cards—that you never asked for and don’t want. Spam can contain links to fraudulent Web sites, or advertisements for worthless products you aren’t interested in. A big part of staying safe online is paying attention, using common sense, and learning to recognize and avoid scams and online fraud. Identitetstyveri Bedragere skaffer seg din personlige informasjon og tilgang til banken din eller kredittkortene dine. Falsk e-post/Lotterisvindel Falsk e-post sendt av kriminelle for å lure fra deg penger.

9 Gjør vi det samme på Internett
som ellers? Denne filmen illustrerer hvordan det virkelige livet ville vært om vi gjorde det samme som det vi gjør på nettet.

10 Filmen; Er Tor hjemme? På denne lenken kan du laste ned filmen.
Passord til siden hos Vimeo: Oktoberpakken2013

11 Internet of things.. Teknologien er driveren, standarder og lovverk er langt bak Skytjenester blir normen Effektivitet og økonomi Fra 5 mrd i dag til 20 milliarder sensorer i 2020 Biler, helse, klær, transport…… Alt som har batterier vil få en sensor….. Men – er det designet for sikkerhet? Alt er på nett i dag – TV, klokka di, kjøleskapet…

12 Teknologiutviklingen
Når alle ting blir koblet til nettet, kan teoretisk alle få tilgang til disse tingene også. Kan f.eks. Gps’en din oppdateres? Sporingssystemer for barn, eldre, og kjæledyr Personlig sikkerhet - overfallsapp;  Styring av biler – låser, service oppvarming…  GPS, kart, sporing og gjenfinning;  Etterforskning og overvåking av fanger.

13 Konsekvenser Hele livet ditt ligger på nettet Du deler: Interesser
Skole Jobb Hvor du er Hva du gjør Inntekt Kjærester – alle! Sykdom Liste over hva du deler, før konklusjoenen om hele livet på nett. Vises kun i presentasjonsmodus

14 Trusler mot personlig trygghet
Tenk før du klikker… Trusler mot personlig trygghet Phishing E-post sendt for å lure fra deg personlig informasjon. Spam Uønsket e-post, meldinger og annen online kommunikasjon. Identitetstyveri Bedragere skaffer seg din personlige informasjon og tilgang til banken din eller kredittkortene dine. Falsk e-post/Lotterisvindel Falsk e-post sendt av kriminelle for å lure fra deg penger.

15 Film: Tenk før du klikker
På denne lenken kan du laste ned filmen. Passord til siden hos Vimeo: pysjpopballuba Charlis nettips viser på en enkel og underholdende måte hva som skjer om du ukritisk deler info og klikker på alt som dukker opp.

16 Vi kommuniserer annerledes enn før

17 Instagram og andre bildedelingstjenester er i dag en stor utfordring
Instagram og andre bildedelingstjenester er i dag en stor utfordring. Jentene føler seg misslykket om de ikke får likes på bildene de publiserer. Dette tar all tid for mange og er et tema som bør få mye tid i skolen fremover.

18 Personvern 1 av åringer har det siste året videresendt bilder og videoer av andre uten at de har sagt ja til dette. Nesten dobbelt så mange som i 2012 Kilde: Medietilsynet 2014 I følge Åndsverksloven er det forbudt å dele/publisere bilder av andre uten at dette er godkjent på forhånd (samtykke)

19 Hvor havner det du legger på Internett?
Filmen som kommer nå eksemplifiserer hvor lett; og ubehagelig det er å få bilder på avveier

20 Filmen; Det var jo bare for å kødde
På denne lenken kan du laste ned filmen. Illustrere hvor lett og hvor ubehagelig det er å dele bilder fra mobilen ut på nettet

21 Mobilvett Vær kritisk til hva du laster ned/installerer av apper
Installer aldri programmer du får tilsendt via lenke i e-post eller sms Unngå jailbreaking/rooting (å omgå begrensninger i operativsystemene) Lås mobilen med passordbeskyttelse Oppdater telefonen og applikasjonene regelmessig Aktiver sporing og fjernsletting Mobiloperativsystemen fungerer som en “sandkasse” Det vil si at alt du bruker og lagrer på telefonen ligger for seg selv, mens selve systemet kjører isolert. Når man “Rooter” telefonen kan den enkelte app og andre kjørende systemer få tilgang til operativsystemet og sånn sett både gjøre det bedre og ødelegge det. De store mobilleverandørene har egne nettsider der man kan aktivere sporing og fjernsletting av telefoner. Det er innholdet som er verdifullt , ikke selve telefonen!

22 Sosiale nettverk

23 Sosiale nettverk Koblinger til et gitt antall venner ELLER Uendelig mange koblinger til uendelig mange “venner” Informasjon samlet fra en, kan sammenstilles med informasjon til en annen Personlige innstillinger finnes, men brukes ofte ikke Leser du brukeravtalen – hva skjer med din info? Media, arbeidsgivere, venner og det offentlige sjekker deg på sosiale nettsider Prat litt generelt om at sosiale nettverk handler om å dele personlig informasjon. Man må være kritisk til hva man deler og med hvem. Det du skriver i lokaavisa leses av noen titusener. Det du skriver på Facebook, kan potensielt leses av 1,32 milliarder personer! 1,32 milliarder aktive brukere på Facebook Over 3 millioner norske Facebook konti 62 prosent av befolkningen sjekker Facebook hver dag

24 mattmckeon.com/facebook-privacy/
Illustrasjon som viser hvor mye av dine data som er synlig for andre Kilde: mattmckeon.com/facebook-privacy/

25 Har du sjekket dine personverninnstillinger?
Det finnes tilsvarende personverninnstillinger på andre tjenester. Mange oppskrifter om dette på Slettmeg.no eks. fra Facebook

26 Rosabloggerne Dagens tenåringsjenter bruker i tillegg til Instagram, veldig mye tid på denne type blogger med innhold som kan gi et veildig feil virkelighetsbilde i forhold til kropp, penger og mote. Få frem viktigheten av kildekritikk og at det kan få konsekvenser for fremtiden om man legger ut mye tekst og bilder av denne typen.

27 Først vises en film om kroppsfokus og karakterer.
Nettsiden deiligst.no som kommer frem etter filmen er et godt eksempel på ukritisk publisering av bilder som rangeres av brukerne. Disse bildene vil mest sannsynlig komme opp i fremtidige søk på disse personene, når potensielle arbeidsgivere gjør en bakgrunnssjekk.

28 RIP Nettsamfunn Før og nå
Gi aldri bort tilgang til e-postadresser, brukernavn og passord. Bruk FORSKJELLIG passord på ulike tjenester! Begrens den personlige informasjonen du legger ut Kontroller nettsamfunnet du har tenkt å delta i. Skriv om hvor du HAR VÆRT, ikke hvor du SKAL Fim som illustrerer endringen i samfunnet i forhold til hvor “de skumle mennene” befinner seg RIP

29 Filmen; Mannen i bakgata
På denne lenken kan du laste ned filmen. To historier som sier noe om hva som var utfordringene før (1982) og nå (2008) Mannen i bakgata har fått ny adresse…

30 Hva er bra med Internett?
En enorm kunnskapsbase (Wikipedia +++) Lett å søke etter informasjon (Googel +++) Mye musikk e-post Spill Filmer Kontakt med venner og kjente

31 Hva er ikke bra med Internett?
Hackere Skadelig programvare Man kan bli lurt Videoer man ikke skal se på Misbruk av profiler Noen legger ut ting om andre Identitetstyver Ekle nyheter Gratis spill som egentlig koster penger

32 Filmen; Du bruker ikke samme børste overalt
På denne lenken kan du laste ned filmen. Passord: 2014-Opplaering Illustrere hvor lett og hvor ubehagelig det er å dele bilder fra mobilen ut på nettet

33 Nasjonal sikkerhetsmåned 2014
Passord

34 De mest vanlige passordene
Omtrent de samme hvert år. Norske versjoner vil ikke hjelpe nevneverdig Det finnes norske passordlister også Plass Passord 1 123456 14 letmein 2 password 15 photoshop 3 16 1234 4 qwerty 17 monkey 5 abc123 18 shadow 6 19 sunshine 7 111111 20 12345 8 21 password1 9 iloveyou 22 princess 10 adobe123 23 azerty 11 123123 24 trustno1 12 admin 25 000000 13 Bildet kommer opp før teksten bak, slik at du kan spørre tilhørerne om det vet hvilket passord som er mest brukt i verden. Liste over de 25 verste passordene fra 2013: Er veldig påvirket av datainnbruddet hos Adobe, derfor er «adobe123» og «photoshop» på listen. Slike passord som baserer seg på siden er ikke lurt, angripere er kjent med slike metoder og det gir derfor et svakt passord. Disse listene forandrer seg ikke nevneverdig fra år til år, brukere har dårlige passord. Angripere bruker passordlister og lager regler ut ifra disse. På denne måten kan man knekke de fleste passord, selv om de er kryptert. Bruk av norske ord har ikke noen stor effekt, det finnes norske passordlister også. Dette blir også et større problem med tid, passord blir ikke nevneverdig bedre, men vi får mer og mer datakraft som gjør at man knekke passord fortere. Nasjonal Sikkerhetsmåned 2014

35 Gode huskbare passord Et passord bør:
Være lett å huske og vanskelig å gjette Være unikt mellom forskjellige tjenester Være så langt som mulig Ikke koblet til dato Passord basert på setninger er en gode vane Eksempel «Lisa gikk til skol1 Fbook» (Ikke bruk dette eksemplet) Et passord bør ha 4 egenskaper: Det bør være lett å huske for deg, men vanskelig å gjette for andre. Her kan man bruke personlig, men ikke sensitiv informasjon. Man vet ikke hvordan nettsteder lagrer passordene, det har vært flere nyhetssaker der nettstedet lagrer passordet i klartekst. Det hjelper ikke å ha sterkt passord hvis det kommer på avveier og det lagres i klartekst. Mer informasjon om hashing av passord og lagring av passord i klartekst: Korte passord er som regel lette å knekke. Du skal aldri dele passordne dine med noen, heller ikke med foreldre, lærere eller venner. Har du mistanke om at noen har fått tak ipassordet ditt, så bytter du dette overalt du har brukt det, så for som mulig. Passord basert på setninger er en god vane å legge seg til, de fleste tjenester tillater deg å bruke hele setninger. Det å legge inn en assosiasjon til tjenesten sammen med en setning eller et ord, gjør at det er lettere å huske mange forskjellige passord. Nasjonal Sikkerhetsmåned 2014

36 Passordhåndterere Ett passord brukes for å beskytte alle andre passord
Fordeler Beskytter bra mot vanlige angrep Trenger bare å huske ett passord Mindre konsekvenser ved datainnbrudd på nettside Ulemper All sikkerhet i ett sted Lokal eller skybasert Lokal passordhåndterer gir deg full kontroll, men vanskeligheter når flere enheter brukes Skybasert gir enkel tilgang, men hvem har tilgang? De fleste har litt for mange kontoer til at man greier å ha unike passord til hver tjeneste. For å holde oversikten kan det være greit å bruke en passordhåndterer. Essensen i dette er at man bruker ett passord til å beskytte alle de andre passordene. Dette beskytter deg mot de fleste passord-angrep vi ser i dag. Du trenger bare å huske ett passord, dermed kan alle passordene dine være veldig sterke, siden de også er unike blir konsekvensen av et datainnbrudd liten. Ulempen med denne sikkerheten er at all sikkerheten er plassert på ett sted. Hvis noen får tilgang til passordene som er lagret her, så har de tilgang til alle dine kontoer. Lignende konsekvenser får det hvis du mister filen over passord, du mister tilgang til alle kontoene dine. Det kan være lurt å skille mellom lokal eller skybasert passordhåndterer. Hvis man lagrer alle passordene i skyen er det veldig enkelt å synkronisere mellom enheter, men man mister kontrollen over passordene og man vet ikke lenger hvem som har tilgang. Nasjonal Sikkerhetsmåned 2014

37 Sikker bruk av passordhåndterer
Bruk et langt og sterkt master-passord Generer sterke tilfeldig passord for hver tjeneste Dette er passord som du ikke trenger å huske Ofte innebygd funksjon i programmet Krever at programmet finnes på alle enheter du bruker Vurder risikoen hvis du bruker skyen Her må du se om leverandøren er tillitsverdig Ta sikkerhetskopi av filen med passordene Hvis man tar i bruk en passordhåndterer, så burde dette være en bevisst strategi og man bør utnytte den ekstra sikkerheten det kan gi, ikke bare bruke det som en komfortabel måte for å slippe å huske passordene. Hovedpassordet eller master-passordet bør være langt og sterkt, som i retningslinjene over. Passordene som lagres i programmet kan være mye mer kompliserte siden man ikke trenger å huske de. Disse passordene lagres hos forskjellige tjenester, så det er disse passordene som er mest utsatt for angripere. Hvis programmet støtter det kan du generere sterke tilfeldige passord til hver enkelt tjeneste. Ikke ta i bruk skyen før du har vurdert konsekvensen av dette. Vurder også leverandøren, er leverandøren tillitsverdig. Du burde også ta sikkerhetskopi av filen med passord, denne sikkerhetskopien må selvfølgelig være kryptert og må beskyttes mot angripere. Nasjonal Sikkerhetsmåned 2014

38 To-faktor autentisering (2-trinnsbekreftelse)
Autentisering er basert på: Noe du vet (f.eks. passord) Noe du har (f.eks. smarttelefon) Noe du er / gjør (f.eks. fingeravtrykk eller signatur) To-faktor autentisering krever to forskjellige faktorer passord og brikke for nettbanken Passord og engangskode via sms Flere og flere tjenester tilbyr to-faktor autentisering, dette gir god ekstra sikkerhet. Autentisering kan gjøres på tre forskjellige måter: Ved bruk av noe du vet. Dette er metoden som vanligvis benyttes, man har kunnskap om et passord, dermed er man autentisert. Ved bruk av noe du har. Dette brukes veldig ofte som den andre faktoren i autentisering, i nettbanken har man en dedikert kodebrikke, for andre tjenester bruker man ofte smarttelefon, siden det er noe mange allerede har og er dermed et billig alternativ. Noe du er. Dette er det som ofte kalles biometri, det blir mer og mer populært, hovedsakelig fordi det er enkelt for brukeren, det har ingen spesiell eller ekstra høy sikkerhet. Brukeren trenger ikke å huske noe, derfor er det veldig lettvint. Fingeravtrykk er nok den digitale versjonen som er mest brukt, men ideen er det samme som blir brukt i signaturer. To-faktor autentisering krever 2 av disse 3 metodene. Dette har vært brukt i lang tid i nettbanken, men flere og flere tjenester har startet å støtte det. Dette gir betydelig bedre sikkerhet og burde brukes på det man anser som sensitive kontoer. Nasjonal Sikkerhetsmåned 2014

39 God behandling av passord
Ikke del passordet med noen! Ikke la programmer huske passordet Med mindre du bruker en dedikert passordhåndterer Logg ut av tjenester når du er ferdig Spesielt viktig hvis det ikke er din PC Bedre å skrive ned passordet enn å ha samme passord overalt Lurt å legge dette i en låst skuff, safe el.l Det hjelper ikke å ha et sterkt passord, hvis du ikke behandler det sikkert. Passordet er hemmelig og skal ikke fortelles til noen. Ikke la programmer huske passordet, dette burde kun gjøres hvis du bruker en dedikert passordhåndterer til å lagre passordene. Logg ut av tjeneste etter at du er ferdig. Ikke skriv ned passordene på post-it lapper og lignende. Hvis du trenger å skrive ned passordet, bør dette være på et fysisk sikkert sted. Nasjonal Sikkerhetsmåned 2014

40 Filmen; Jobbintervju På denne lenken kan du laste ned filmen.
Passord: 2014-Opplaering Det du laster opp på internett blir liggende der…

41 En gratis lavterskeltjeneste fra Norsk senter for informasjonssikring.
Her kan man få hjelp til å slette uønskede ting på nettet. Mange gode veiledninger om dette. Eksempler neste side

42

43 Mobbing

44 Tilgang til tjenester – enkelt å mobbe
Mobiltelefon Blogger Hjemmesider Sosiale medier Gjestebøker Chatting Onlinespill Misbruk av andres kontoer, brukernavn og passord Når du mobber digitalt, ser du ikke reaksjonen til offeret i den andre enden. I den fysiske verden kan man moderere seg og rette opp skaden om man ser at en sleivete kommentar treffer feil. Ironi kan også fort misforstås.

45 Er jeg stygg eller pen? Jenter spør anonyme fremmede om de er pene eller stygge, og understreker at de ikke bryr seg om svaret er: «Ja, du er stygg». Hvis de ikke bryr seg om svaret, hvorfor spør de da? – Barn er mer opptatte av utseende nå enn tidligere. Den trenden har vi sett i flere år nå, sier Berit H. Steensen, leder for nettverket Ungdom & Medier. – Barn og unge ser andre eksponert i media og tar etter. De søker etter å finne sin identitet, og det er naturlig. Men det er et for stort fokus på det ytre. Barn og ungdom har en tøff maske, men de er i tillegg veldig sårbare, sier hun. – Mediene har et massivt fokus på utseendet og unge møter det gjennom realityserier, Facebook, Instagram, YouTube, blogger og så videre. Samfunnet legger opp til at vi skal stemme hverandre inn og ut, og vi er opptatte av hvor mange «likes» som blir delt ut. Bedømming ut ifra utseende ser vi også på film og i tv-serier, sier hun. Med andre ord, overalt.

46 Mobbing Dette er Amanda Todd,
Ble overtalt til å sende over toppløsbilde i en videochat…

47 Mobbing Sett av over 18 millioner mennesker

48 Mobbing Fortelle historien fra filmen

49 Amanda Todd ble aldri 16 år
Gi denne siden noen sekunder før du går videre

50 Vil du vite mer? www.slettmeg.no www.dubestemmer.no
Vurder om denne siden skal være med eller om du vil benytte disse lenkene i forberedelsen til undervisningen.

51 Informasjonen er verdien din.
Ta godt vare på den!


Laste ned ppt "Personvern og digital dømmekraft"

Liknende presentasjoner


Annonser fra Google