Temat 5
OGÓLNA CHARAKTERYSTYKA ZAGROŻEŃ
1. Zagrożenia wywołane przez człowieka:
Przestępstwa i Terroryzm
Degradacja środowiska
Hałas i Uzależnienia
Wojny, rewolucje, konflikty zbrojne
Choroby zakaźne
Przemoc fizyczna i psychicznych
Katastrofy, awarie, wypadki
Łamanie norm etycznych
2. Zagrożenia wywołane przez przyrodę:
POWÓDŹ – to niekontrolowane zalanie przez wodę terenów zazwyczaj
nadbrzeżnych, powodujące szkody gospodarcze i społeczne.
SUSZE – to odwrotność powodzi. To długotrwały i znaczny niedostatek
opadów, połączonych z wysoką temperaturą i niską wilgotnością.
POŻAR – to niekontrolowany proces palenia i rozprzestrzeniania się
ognia w miejscu do tego nie przeznaczonym.
HURAGAN – to wiatr o sile 12 stopni w skali BEAUFORTA, którego
prędkość przekracza 32m/s (ok. 115 km/h)
ŚNIEŻYCE – są to intensywne opady śniegu połączone z zawiejami i
niską temp.
EPIDEMIE – jest to pojawienie się równocześnie lub w krótkim odstępie
czasu dużej liczby zachorowań na określoną chorobę (najczęściej
zakaźną) wśród ludzi danego terenu.
TRZĘSIENIE ZIEMI -
Tektoniczne - podziemne wstrząsy skorupy ziemskiej wywołane
rozłamami lub przmieszczeniami płyt litosferycznych odczuwane
na pow. ziemi jako wstrząsy lub kołysania.
Wulkaniczne – przy erupcji wulkanu.
3. Zagrożenia związane z postępem technologicznym:
Podejrzane e-maile, spamy, akceptowanie próśb od nieznajomych
Ściąganie niesprawdzonych plików, sieć P2P, fałszywe hotspoty Wi-Fi
Nielegalne oprogramowanie, brak poprawek w systemie,
Nie podawać swoich danych, nr kont bankowych i haseł
Unikać zbyt długiego korzystania ze słuchawek czy migających świateł
4. Sposoby ochrony przed zagrożeniem z internetu:
Legalne oprogramowanie
Aktualizacja programów ochronnych dla komputera
Nie przechowywać danych bankowych i osobistych oraz takich które
niosą ze sobą zagrożenie utraty prywatności
Hasła przy logowaniu powinny być długie i skomplikowane
Hasła powinny być często zmieniane
Korespondencja, czat i inne formy porozumiewania – tylko ze
znajomymi
Zgłaszać wszystkie przestępstwa sieciowe lub ich próby
Kontrolować czas spędzony w sieci