งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย"— ใบสำเนางานนำเสนอ:

1 การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย

2 ทบทวนความรู้ก่อนเรียน
ข้อมูลชื่อ ที่อยู่ และหมายเลขโทรศัพท์ของนักเรียนเปิดเผยในสื่อสังคมออนไลน์ได้ แชร์รหัสผ่านของอีเมลให้เพื่อนสนิทเพื่อป้องกันการลืมรหัสผ่าน ออกจากระบบเมื่อเลิกใช้งานคอมพิวเตอร์สาธารณะ

3 นักเรียนมีวิธีการป้องกันอย่างไรให้ใช้งานอินเตอร์เน็ตได้อย่างปลอดภัย
ลองทำดู นักเรียนมีวิธีการป้องกันอย่างไรให้ใช้งานอินเตอร์เน็ตได้อย่างปลอดภัย

4 กิจกรรมที่ 1 แบ่งผู้เรียนเป็นกลุ่ม กลุ่มละ 4 คน
และให้ตัวแทนออกมารับใบกิจกรรมที่ 1.1 เรื่อง เจอสถานการณ์อย่างนี้ต้องทำอย่างไร และบัตรกิจกรรม

5 กิจกรรมที่ 1(ต่อ) ให้แต่ละกลุ่มร่วมกันวิเคราะห์สถานการณ์ในบัตรกิจกรรม ที่กลุ่มตนเองได้รับ โดยศึกษาความรู้เพิ่มเติมจากในหนังสือในหัวข้อที่เกี่ยวข้อง แล้วตอบคำถามในใบกิจกรรมที่ 1.1 และค้นหาข่าวที่ใกล้เคียงกับสถานการณ์ที่ได้รับมาอภิปรายร่วมกัน

6 ร่วมกันสรุปการใช้งานไอทีให้ปลอดภัย

7 ภัยคุกคามจากการใช้เทคโนโลยีสารสนเทศ
การคุกคามโดยใช้หลักจิตวิทยา   การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม การคุกคามโดยใช้โปรแกรม

8 การคุกคามโดยใช้หลักจิตวิทยา
เป็นการคุกคามที่ใช้การหลอกลวงเพื่อให้ได้ข้อมูลที่ต้องการ  โดยไม่ต้องใช้ความรู้ความชำนาญด้านไอที เช่น การใช้กลวิธีในการหลอกเพื่อให้ได้รหัสผ่านหรือส่งข้อมูลที่สำคัญให้  หลอกว่าจะได้รับรางวัลแต่ต้องทำตามเงื่อนไขที่กำหนด ซึ่งสิ่งที่เกิดขึ้นอาจป้องกันได้ยากเพราะเกิดจากความเชื่อใจ แต่ป้องกันได้โดยให้นักเรียนระมัดระวังในการให้ข้อมูลส่วนตัวกับบุคคลใกล้ชิดหรือบุคคลอื่น

9 การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม
ข้อมูลและเนื้อหาที่มีอยู่ในแหล่งต่างๆ บนอินเทอร์เน็ตมีเป็นจำนวนมากเพราะสามารถสร้างและเผยแพร่ได้ง่าย ทำให้ข้อมูลอาจไม่ได้รับการตรวจสอบความถูกต้องและความเหมาะสม ดังนั้นข้อมูลบางส่วนอาจก่อให้เกิดปัญหากับผู้ใช้ได้

10 การพิจารณาเนื้อหาที่ไม่เหมาะสม
การพนัน ผิดจริยธรรม เนื้อหาหมิ่นประมาท เนื้อหาที่ไม่เหมาะสม สื่อลามกอนาจาร การกระทำที่ผิดต่อกฏหมาย การกลั่นแกล้ง

11 การคุกคามโดยใช้โปรแกรม
ม้าโทรจัน (trojan horse virus) ไวรัสคอมพิวเตอร์ (computer virus) ประตูกล (backdoor/trapdoor) โปรแกรมเรียกค่าไถ่ (ransomware) มัลแวร์ (malicious software: malware) สปายแวร์ (spyware) เวิร์ม (worm) ระเบิดเวลา (logic bomb) โปรแกรมโฆษณา หรือแอดแวร์ (advertising supported software: adware)

12 รูปแบบการป้องกันภัยคุกคาม
ตรวจสอบจากสิ่งที่ผู้ใช้รู้ User Name : K Password : ******** ตรวจสอบจากสิ่งที่ผู้ใช้มี ตรวจสอบจากสิ่งที่เป็นส่วนหนึ่งของผู้ใช้

13 ข้อแนะนำในการตั้งและใช้งานรหัสผ่าน
บัญชีรายชื่อผู้ใช้แต่ละระบบ ควรใช้รหัสผ่านที่แตกต่างกัน รหัสผ่านควรตั้งให้เป็นไปตามเงื่อนไขของระบบที่ใช้งาน รหัสผ่านที่ดีควรประกอบด้วยอักษรตัวใหญ่ ตัวเล็ก ตัวเลข และสัญลักษณ์ หลีกเลี่ยงการบันทึกรหัสผ่านลงในกระดาษ สมุดโน้ต อุปกรณ์อิเล็กทรอนิกส์ หลีกเลี่ยงคำที่มีอยู่ในพจนานุกรม เช่น ชื่อจังหวัด ชื่อตัวละคร ชื่อสิ่งของต่างๆ ที่เกี่ยวข้อง หลีกเลี่ยงการตั้งรหัสผ่านโดยใช้ข้อมูลส่วนตัว เช่น วัน เดือน ปีเกิด ชื่อผู้ใช้ ไม่บอกรหัสผ่านของตนเองให้กับผู้อื่น ไม่ว่ากรณีใดๆ ไม่บันทึกรหัสผ่านแบบอัตโนมัติบนโปรแกรมบราวเซอร์ ตั้งให้จดจำได้ง่าย  แต่ยากต่อการคาดเดาด้วยบุคคลหรือโปรแกรม ออกจากระบบทุกครั้งเมื่อเลิกใช้บริการต่างๆ บนอินเทอร์เน็ต

14 ชวนคิด การหลอกหลวงแบบ Phishing (ฟิชชิ่ง) มีลักษณะเป็นอย่างไร และนักเรียนมีวีธีการตรวจสอบและป้องกันอย่างไร 01 หากมีเพื่อนแชร์ข้อมูลของนักเรียนในทางเสียหายและไม่เป็นความจริง นักเรียนคิดว่ามีผลกระทบกับตัวนักเรียนหรือไม่อย่างไร และนักเรียนจะแก้ปัญหานี้อย่างไร 02 นักเรียนเห็นเพื่อนนำเสนอข้อมูลของผู้อื่นทางเครือข่ายสังคมออนไลน์แล้วนักเรียนแชร์ต่อโดยไม่ได้ตรวจสอบข้อมูล นักเรียนคิดว่ามีผลกระทบกับตัวนักเรียน เพื่อนของนักเรียน และผู้เสียหายหรือไม่อย่างไร นักเรียนมีวิธีป้องกันไม่ให้เกิดเหตุการณ์ดังกล่าวอย่างไร 03

15 กิจกรรมที่ 6.1 01 ให้นักเรียนแบ่งกลุ่มและช่วยกันวิเคราะห์และยกตัวอย่างวิธีการที่ผู้ไม่ประสงค์ดีสามารถ หลอกลวงเพื่อให้ได้ข้อมูลส่วนตัวของนักเรียนและบุคคลใกล้ชิดหรือทำลายข้อมูลของนักเรียน พร้อมทั้งระบุวิธีป้องกัน 02 ให้นักเรียนลองตั้งรหัสผ่านของตนเองโดยมีความยาว 8-12 ตัวอักษรแล้วทดสอบรหัสผ่านที่ตั้งขึ้นกับเว็บไซต์ ที่ให้บริกาตรวจสอบ หากผลลัพธ์ในการตรวจสอบได้ระดับน้อยซึ่งเป็นรหัสผ่านที่ง่ายต่อการคาดเดา ให้นักเรียนเปลี่ยนรหัสผ่านและทดลอใหม่จนกว่ารหัสผ่านของนักเรียนจะได้ระดับปานกลาง 03 ให้นักเรียนค้นหาและบอกวิธีการอัพเดทระบบปฏิบัติการในเครื่องคอมพิวเตอร์ และโทรศัพท์มือถือที่นักเรียนใช้

16 การศึกษาเงื่อนไขการใช้งาน
ลักษณะของเงื่อนไขการได้งานมีดังนี้ 1) ระบุเงื่อนไขการใช้งานและข้อตกลงเป็นข้อความ 2) ลิขสิทธิ์ โปรแกรมคอมพิวเตอร์ เนื้อหา หรือสื่อต่างๆ  ส่วนใหญ่มีลิขสิทธิ์คุ้มครอง ทำให้ผู้ใช้หรือผู้ซื้อ ไม่สามารถที่จะนำไปเผยแพร่ ทำสำเนาต่อโดยที่ไม่ได้รับอนุญาตจากผู้สร้างสรรค์ผลงาน เช่น ผู้ใช้ที่ซื้อโปรแกรมประยุกต์มาใช้งานส่วนตัว  สิทธิ์ที่ได้คือการติดตั้งและใช้งานโปรแกรมประยุกต์นั้นได้ แต่ไม่สามารถที่จะทำสำเนาและแจกจ่ายให้ผู้อื่นใช้งานได้

17 การศึกษาเงื่อนไขการใช้งาน
3) สัญลักษณ์ เช่น creative common หมายถึง สามารถใช้ เผยแพร่ และดัดแปลงได้ แต่ต้องอ้างอิงแหล่งที่มาของผลงาน หมายถึง สามารถใช้ เผยแพร่ และดัดแปลงได้ แต่ต้องอ้างอิงแหล่งที่มา  และยินยอมให้ผู้อื่นนำไปใช้หรือเผยแพร่ต่อได้ หมายถึง สามารถใช้ได้  และเผยแพร่ได้ ห้ามดัดแปลง แต่ต้องอ้างอิงแหล่งที่มา    หมายถึง สามารถใช้ได้ และเผยแพร่ได้ แต่ต้องอ้างอิงแหล่งที่มา  ห้ามนำไปใช้เพื่อการค้า

18 ความเป็นส่วนตัว ความเป็นส่วนตัว (privacy) เป็นสิทธิพื้นฐานที่สำคัญของมนุษย์ทุกคน  ความเป็นส่วนตัวของข้อมูลและสารสนเทศ เจ้าของสามารถปกป้องและควบคุมการเปิดเผยข้อมูลของตนเองให้กับผู้อื่นและสาธารณะได้  โดยเจ้าของสิทธินอกจากจะเป็นบุคคลแล้วอาจเป็นกลุ่มบุคคล หรือองค์กรก็ได้ การเข้าถึงข้อมูลในเอกสารหรือสื่ออิเล็กทรอนิกส์ของผู้อื่นโดยไม่ได้รับอนุญาต เป็นการละเมิดความเป็นส่วนตัว เช่น  เว็บไซต์หรือแอพพลิเคชันบางตัวที่ติดตามความเคลื่อนไหวหรือพฤติกรรมของผู้ใช้งาน เพื่อเรียนรู้พฤติกรรมสำหรับปรับปรุงคุณภาพการให้บริการ  หรือการวางแผนการตลาด นอกจากการถูกละเมิดความเป็นส่วนตัวจากผู้อื่นแล้ว  ผู้ใช้อาจยินยอมที่จะเปิดเผยข้อมูลส่วนตัวของตนเอง เนื่องจากการรู้เท่าไม่ถึงการณ์ จะก่อให้เกิดปัญหาในอนาคตและยากต่อการกลับมาแก้ไข     

19 แนวทางการใช้งานไอทีอย่างปลอดภัย
ศึกษาเงื่อนไขและข้อตกลง ก่อนการติดตั้งหรือใช้งานไอที มีความรู้ ความเข้าใจ และความสามารถในการใช้ไอที   เข้าใจกฎ กติกา และมารยาททางสังคมในการใช้งานไอที ซึ่งเป็นสิ่งจำเป็นในการใช้งานไอที ไม่ใช้บัญชีผู้ใช้ร่วมกับผู้อื่น เนื่องจากไม่สามารถควมคุมความปลอดภัยได้ และเสี่ยงต่อการรั่วไหลของรหัสผ่านและข้อมูลส่วนตัว หลีกเลี่ยงการใช้งานเว็บไซต์ที่ไม่เหมาะสม หรือไม่แน่ใจว่าเป็นของหน่วยงานใด

20 แนวทางการใช้งานไอทีอย่างปลอดภัย
สำรองข้อมูลอย่างสม่ำเสมอ และสำรองไว้หลายแหล่ง ปรับปรุงระบบปฏิบัติการและโปรแกรมต่าง ๆ ให้ทันสมัยอยู่เสมอ ติดตั้งซอฟต์แวร์เท่าที่จำเป็น  และไม่ติดตั้งโปรแกรมที่ดาวน์โหลดจากแหล่งที่ไม่น่าเชื่อถือ   สังเกตสิ่งผิดปกติที่เกิดขึ้นจากการใช้งาน   ระวังการใช้งานไอทีเมื่ออยู่ในที่สาธารณะ

21 การใช้ไอทีอย่างสร้างสรรค์
การใช้งานไอทีอย่างสร้างสรรค์คือการใช้งานไอทีให้เกิดประโยชน์อย่างเหมาะสม  ผู้ใช้จำเป็นต้องมีความสามารถในการคิดวิเคราะห์ เพราะไอทีช่วยให้เข้าถึงข้อมูลและเนื้อหาจำนวนมากอย่างรวดเร็ว ผู้ใช้งานข้อมูล ข่าวสาร ต้องสามารถวิเคราะห์ เนื้อหา และสิ่งต่างๆ ต้องวิเคราะห์ความน่าเชื่อถือ คัดกรอง และนำไปใช้ประโยชน์อย่างสร้างสรรค์และมีคุณค่า

22 ชวนคิด นักเรียนคิดว่าการติดตั้งโปรแกรม หรือแอพพลิเคชันต่างๆบนเครื่องคอมพิวเตอร์ หรือสมาร์ทโฟน มีขั้นตอนอย่างไร 01 นักเรียนมีการเตรียมความพร้อมก่อนการติดตั้งโปรแกรมหรือไม่ อย่างไร 02 นักเรียนได้อ่านเงื่อนไขหรือข้อตกลงในการใช้งานไอทีหรือไม่ เพราะเหตุใด 03

23 กิจกรรมที่ 6.2 01 การสรุปเนื้อหาของผู้อื่นที่ได้อ่านมาแล้วบอกถึงแหล่งที่มา ถือว่าสามารถทำได้ โดยไม่เป็นการละเมิดลิขสิทธิ์ใช่หรือไม่ เพราะเหตุใด 02 การโพสต์ข้อความ รูปถ่าย และเช็คอินสถานที่ในสื่อสังคมออนไลน์ เช่น เฟสบุ๊ก นับว่าเป็นการเปิดเผยข้อมูลความเป็นส่วนตัวหรือไม่ เพราะเหตุใด 03 การถ่ายคลิปวิดีโอขณะเพื่อนหลับในชั้นเรียนแล้วนำไปเผยแพร่ในยูทูป ถือว่าเป็นการละเมินความเป็นส่วนตัวหรือไม่ เพราะเหตุใด 04 ทำไมการละเมิดลิขสิทธิ์จึงถือว่าเป็นการก่ออาชญากรรม

24 กิจกรรมท้ายบท สถานการณ์ สมมุติว่า “โทรศัพท์มือถือของนักเรียนหาย” ให้นักเรียนระดมความคิดเห็นในกลุ่มเพื่อหาวิธีป้องกันความปลอดภายของข้อมูลส่วนตัวที่อยู่ในโทรศัพท์

25 กิจกรรมท้ายบท (ต่อ) นักเรียนจะมีวิธีป้องกันความเป็นส่วนตัวและความปลอดภัยของข้อมูลอย่างไร ก่อนโทรศัพท์จะหาย นักเรียนจะมีวิธีป้องกันความเป็นส่วนตัวและความปลอดภัยของข้อมูลอย่างไร หลังจากโทรศัพท์หาย หากผู้อื่นใช้โทรศัพท์ของนักเรียนโพสต์ข้อความที่ทำให้เสียหาย จะมีวิธีแก้ปัญหาอย่างไร นักเรียนควรเก็บข้อมูลความลับของตนเองไว้ในโทรศัพท์หรือไม่ เพราะเหตุใด

26 ทำแบบทดสอบ


ดาวน์โหลด ppt การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย

งานนำเสนอที่คล้ายกัน


Ads by Google