งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม"— ใบสำเนางานนำเสนอ:

1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม

2 เนื้อหาในบทเรียน 1. การปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต
2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ 3. ความรู้เบื้องต้นเกี่ยวกับ Phishing 4. ความรู้เบื้องต้นเกี่ยวกับ Firewall 5. ความรู้เบื้องต้นเกี่ยวกับ Proxy, Cookies 6. มาตรการควบคุมด้านจริยธรรม 7. การยศาสตร์ (Ergonomics)

3 ทำไมต้องสนใจเรื่องความปลอดภัย?
มีเครื่องที่ต่ออยู่กับอินเทอร์เน็ตมาก มีผู้ใช้งานอินเทอร์เน็ตจำนวนมากมาย ใครก็เข้าใช้งานบนเครือข่ายอินเทอร์เน็ตได้ เครือข่ายอินเทอร์เน็ตมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมาก ผู้ใช้ยังมีความรู้ไม่พอในการป้องกันตัวเองจากการถูกโจมตี

4 ตัวอย่างการถูกโจมตีบนอินเทอร์เน็ต
- Denial of Service ทำให้เครื่องทำงานได้ช้าลงหรือดูเหมือนมีภาระงานหนัก จนไม่สามารถทำงานต่อไปได้ - Scan การเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติเพื่อทำให้ระบบทำงานผิดพลาด หรือเพี้ยนไป - Malicious Code การหลอกส่งโปรแกรมให้ โดยจริงๆ แล้วเป็นไวรัส ที่จะทำลายข้อมูลในฮาร์ดดิสค์ หรือส่งไวรัสแพร่ต่อไป

5 การป้องกันตนเองจากการโจมตีเมื่อใช้งานอินเทอร์เน็ตภายในองค์กร
- การป้องกัน Malicious Code - การดูแลและจัดการกับ Cookies - การใช้ Firewall

6 ไวรัสคอมพิวเตอร์ Computer viruses

7 ไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ เป็นโปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมา มีวัตถุประสงค์เพื่อรบกวนการทำงาน หรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์

8 ตัวอย่างลักษณะของไวรัส (1)
- นำขยะหรือข้อมูลอื่นๆ ไปซ้อนทับข้อมูลเดิม ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม - ควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ ระบบปฏิบัติหยุดการทำงานบางหน้าที่

9 ตัวอย่างลักษณะของไวรัส (2)
- เพิ่มเติมบางคำสั่งลงในโปรแกรมระบบปฏิบัติการ ทำให้แสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบได้ - เปลี่ยนข้อมูลในโปรแกรมหรือแฟ้มข้อมูลหนึ่งๆ ซึ่งเจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนเองติดไวรัส เมื่อมีการใช้หรือสำเนาแฟ้มดังกล่าวไปยังที่อื่นๆ ก็จะส่งผลให้ติดไวรัสตามไปด้วย

10 ชนิดของไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ 1. Application viruses 2. System viruses

11 Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆ เช่น โปรแกรมประมวลคำ หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบ โดยดูจากขนาดของแฟ้ม ว่ามีขนาดเปลี่ยนไปจากเดิม เช่น แฟ้มมีขนาดโตขึ้น

12 System viruses - ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ หรือโปรแกรมระบบอื่นๆ - ไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์

13 ประเภทของไวรัส โดยทั่วไปเราอาจแบ่งประเภทไวรัส แต่พอเป็นภาพรวมดังต่อไปนี้ 1. Worm 2. Logic bombs หรือ Trojan Horses 3. Hoax 13 13

14 เวอร์ม (Worm) - Worm หรือ Macro virus หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่นๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ที่อยู่บนเครือข่าย - การแพร่กระจายคล้ายกับตัวหนอน และแพร่พันธุ์ด้วยการคัดลอกตนเองออก และส่งต่อผ่านเครือข่ายออกไป - ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมล เมื่อผู้รับเปิดแฟ้มดังกล่าว เวอร์มจะทำเริ่มทำงานทันทีโดยจะคัดลอกตนเอง และจะถูกส่งไปกับอีเมลไปให้ผู้อื่นต่อๆ ไป

15 ม้าโทรจัน (Trojan Horses)
15 15

16 ม้าโทรจัน (Trojan Horses)
โลจิกบอมบ์ (Logic bombs) หรือ ม้าโทรจัน (Trojan Horses) หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานเหมือนระเบิดเวลา - หรือเหมือนกับม้าโทรจันในเทพนิยาย - จะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบสามารถเข้าใช้ หรือโจมตีระบบในภายหลัง

17 ม้าโทรจัน (2) - โปรแกรมม้าโทรจันสามารถแฝงมาในได้ในหลายรูปแบบ เช่น game , - ม้าโทรจัน ต่างจากไวรัสตัวหนอน คือ มันไม่สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง เมื่อเรียกใช้งานไฟล์เหล่านี้

18 ข่าวไวรัสหลอกลวง (Hoax)
- เป็นวิธีการสื่อสารหรือส่งข่าวที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด - มักถูกส่งมาใน หรือส่งข้อความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ่นวายได้ - หัวเรื่องของ จะน่าสนใจ อาจอ้างบริษัทหรือองค์กรขนาดใหญ่เพื่อสร้างความเชื่อมั่น - การป้องกันและแก้ไขคือไม่ควรส่งต่อ ที่ได้รับไปให้คนอื่นๆ หรือควรตรวจสอบจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่งต่อไป

19 แนวทางหรือมาตรการ ในการป้องกันการเข้าถึงข้อมูล

20 แนวทางหรือมาตรการในการป้องกันการเข้าถึงข้อมูล
1. การกำหนดแนวปฏิบัติหรือระเบียบปฏิบัติและนโยบายทั่วๆ ไปในองค์กร อาทิเช่น เปลี่ยนรหัสผ่านบ่อยๆ, กำหนดสิทธิเข้าใช้, สำรองข้อมูล, มีการเก็บ Log files เป็นต้น 2. การป้องกันโดยใช้ซอฟต์แวร์ 3. ใช้เทคนิควิธีช่วยป้องกันการเข้าถึงข้อมูล เช่น - ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures) - การเข้าและถอดรหัส (Encryption)

21 Phishing

22 Phishing คืออะไร - คือการหลอกลวงทางอินเทอร์เน็ต โดยส่งอีเมล์ติไปยังผู้ใช้อินเตอร์เน็ต โดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อ หรือเป็นสมาชิกอยู่ - เนื้อหาจดหมายอาจเป็นข้อความหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว ซึ่งเป็นความลับ และมีความสำคัญ

23 Phishing คืออะไร (ต่อ)
- ผู้หลอกลวงจะสร้างเว็บปลอมขึ้นมา ซึ่งเหมือนกับเว็บจริงมาก และแนบลิงค์มากับอีเมล์ลวง เมื่อผู้ใช้หลงเชื่อก็จะคลิกไปที่ลิงค์ดังกล่าว ซึ่งเป็นเว็บปลอม (Spoofed Website) และดำเนินการป้อนข้อมูลความลับที่สำคัญไป ผู้หลอกลวงก็จะได้ข้อมูลดังกล่าวไป และนำไปใช้แทนตัวเราได้

24 ตัวอย่าง Web ปลอมที่ให้ผู้ใช้กรอกข้อมูลส่วนตัว
กรณีตัวอย่างการหลอกลวงลูกค้า Citibank สามารถดูเพิ่มเติมได้ที่

25 วิธีป้องกันและรับมือกับ Phishing
- ระวังอีเมล์ที่มีลักษณะในการขอให้ท่านกรอกข้อมูลส่วนตัวใดๆ หรือยืนยันข้อมูลส่วนตัวใดๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน - หากพบอีเมล์ลักษณะดังกล่าว ให้ลบอีเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย - หากต้องการกระทำธุรกรรมใดๆ ควรไปที่ website โดยตรงโดยการพิมพ์ URL ใหม่ ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับอีเมล์ หรือโปรแกรมสนทนาต่างๆ จากบุคคลที่ไม่รู้จัก

26 วิธีป้องกันและรับมือกับ Phishing (ต่อ)
- ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต - ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ ตลอดเวลา - ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน - ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ ที่มีการใช้งานผ่านอินเทอร์เน็ต เป็นประจำ

27 Firewall

28 Firewall(1) ไฟรวอลล คือ รูปแบบของโปรแกรมหรืออุปกรณที่ถูกจัดตั้งอยูบนเครือข่าย เพื่อทําหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Intranet) เพื่อป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) เป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ

29 การทำงานของ Firewall

30 ลักษณะของ Firewall - ไม่อนุญาตการ Login สำหรับผู้ใช้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย - แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายในและติดต่อภายนอกเครือข่ายได้ โดยจำกัดข้อมูลจากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย - ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง - ไม่สามารถป้องกันการบุกรุกที่สามารถมากับโปรแกรมประยุกต์ต่าง ๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ๆได้

31 Proxy

32 Proxy คืออะไร - เป็นโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก - ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระหว่างเน็ตเวิร์กภายในและภายนอก

33 หลักการทำงานของ Proxy

34 หลักการทำงานของ Proxy (ต่อ)
- เมื่อผู้ใช้คอมพิวเตอร์ในระบบภายใน (Intranet) ทำการติดต่อไปยังระบบภายนอก (Internet) เช่น ไปยังเว็บหนึ่งๆ คอมพิวเตอร์นั้นจะติดต่อไปยัง proxy server ก่อนและ proxy server จะทำหน้าที่ติดต่อเว็บนั้นให้ - เมื่อเว็บได้รับการร้องขอก็จะทำการส่งข้อมูลมายัง proxy server ก่อน และ proxy server จะทำการส่งข้อมูลเหล่านั้นให้กับเครื่องคอมพิวเตอร์ในระบบ Intranet ที่มีการร้องขอเว็บนั้นต่อไป

35 ประโยชน์ของ Proxy - Proxy server สามารถถูกใช้เพื่อเก็บข้อมูลเหตุการณ์การใช้งานระหว่างเน็ตเวิร์กภายใน และรับส่งข้อมูลระอินเทอร์เน็ต เช่น URL วันเวลาที่ใช้งาน จำนวนไบต์ที่ดาวน์โหลด - สามารถกำหนดเงื่อนไขให้กับ Proxy server ในการรักษาความปลอดภัยของระบบภายในได้ เช่น การกำหนดให้ระบบภายในดาวน์โหลดไฟล์จากอินเทอร์เน็ตได้ แต่ไม่อนุญาตให้ระบบภายนอกดาวน์โหลดไฟล์จากระบบภายในได้ - Proxy server สามารถช่วยเพิ่มความเร็วได้ โดยการสร้างแคชข้อมูลเว็บที่เคยถูกร้องขอ

36 การละเมิดสิทธิส่วนบุคคล

37 การละเมิดสิทธิส่วนบุคคล ?
Cookies การละเมิดสิทธิส่วนบุคคล ?

38 Cookie คืออะไร - Cookie คือแฟ้มข้อมูลชนิด text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสค์ของผู้ที่ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น - ข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เรากรอกที่เว็บไซต์ใดๆ หรือมีการทำธุรกรรม ต่างๆ ที่เว็บไซต์นั้น แล้วเว็บไซต์นั้นได้มีการจัดเก็บข้อมูลเช่น ชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ของเราเอาไว้ที่ไฟล์นี้

39 Cookie คืออะไร (ต่อ) - แต่ละเว็บไซต์ก็มีการจัดเก็บข้อมูลที่แตกต่างกันไป - ข้อมูลใน Cookie นี้ก็จะเป็นประโยชน์สำหรับเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัดๆไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง

40 ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร
- เมื่อเราพิมพ์ URL ของเว็บไซต์หนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ - โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสค์ ว่ามีไฟล์ Cookie ที่ เว็บไซต์นั้นเคยเก็บไว้หรือไม่ - ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่ในไฟล์ Cookie นั้น ไปยังเว็บไซต์นั้นด้วย

41 ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร (ต่อ)
- ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้าง Cookie แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสค์ของผู้ใช้ - ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆไป เว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลงแก้ไขข้อมูลในไฟล์ Cookie นี้ได้

42 เว็บไซต์ใช้ Cookie เพื่ออะไร
- เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์ - สำหรับเว็บไซต์ E-commerce ต่างๆ สามารถใช้ cookie เก็บข้อมูลสินค้าที่ลูกค้าได้เลือกใส่ตะกร้าไว้แต่ยังไม่ชำระเงินได้

43 ข้อควรระวังที่เกี่ยวกับ Cookie

44 มาตรการควบคุมการใช้อินเทอร์เน็ต

45 ภัยคุกคามอันเกิดจากการใช้อินเทอร์เน็ต
- ปัจจุบันภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย - เช่นภัยจาก เรื่องเว็บลามกอนาจาร อาชญากรรม ความรุนแรง - ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง

46 มาตรการควบคุมการใช้อินเทอร์เน็ต
โดยใช้กฎหมายปราบปราม “ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบบันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ” ตัวอย่างเป็นโปรแกรมสำหรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะไม่ควร ฯลฯ” โดยนำไปติดตั้งซอฟต์แวร์ได้แก่ House Keeper กับเครื่องคอมพิวเตอร์ที่บ้าน

47 คำแนะนำเบื้องต้นในการป้องกัน
- ติดตั้งซอฟต์แวร์ได้แก่ House Keeper กับเครื่องคอมพิวเตอร์ที่บ้าน - ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่โล่งที่ผู้ปกครองสามารถมองเห็นหน้าจอระหว่างที่เด็กๆ ใช้งานได้ - ผู้ปกครองเองก็ควรเรียนรู้เพื่อใช้อินเทอร์เน็ตให้เหมาะสมด้วย - มีจิตสำนึกรับผิดชอบและ การเอาใจใส่ต่อความถูกต้องเหมาะควร

48 การยศาสตร์ (Ergonomics)

49 การยศาสตร์ (Ergonomics)
- การยศาสตร์ คือการศึกษาการใช้งานเครื่องมือเครื่องกลต่างๆ เกิดขึ้นมาพร้อมๆ อุปกรณ์ไฮเทคสมัยใหม่ต่ ทั้งนี้เพื่อลดปัญหาจากการใช้อุปกรณ์เหล่านั้น - เช่น การติดตั้งและวิธีการใช้งานของคีย์บอร์ด จอมอนิเตอร์ เม้าส์ เก้าอี้ การปรับระดับแสง เป็นต้น

50 คำแนะนำการใช้งานคีย์บอร์ด(1)
- ควรใช้ถาดเลื่อนคีย์บอร์ดและมีที่วางเมาส์ไว้ข้างๆ - ควรตั้งคีย์บอร์ดไม่ให้สูงหรือต่ำจนเกินไป - ให้แขนวางในมุมตั้งฉาก นั่งโดยไหล่ไม่ห่อ - หากคีย์บอร์ดอยู่ต่ำกว่าโต๊ะที่วางจอมอนิเตอร์ ให้ปรับคีย์บอร์ดในระดับที่ขนานกับพื้น - ผู้ที่เป็นคนไหล่กว้างควรใช้คีย์บอร์ดแบบแยก - ไม่ควรลงน้ำหนักการพิมพ์แรงๆ จะทำให้ปวดข้อมือได้

51 คำแนะนำการใช้งานคีย์บอร์ด (2)
- ควรปล่อยให้ข้อมืออยู่ในลักษณะที่เป็นธรรมชาติ - ให้ข้อศอกอยู่ในมุมที่เปิด 90 องศาหรือมากกว่า - ให้หัวไหล่ผ่อนคลายและข้อศอกอยู่ข้างลำตัว ลำตัวของผู้ใช้คีย์บอร์ดควรอยู่ตรงกลางไม่เอียงไปทางซ้ายหรือขวาของคีย์บอร์ด - ไม่วางมือบนที่รองแขน ทำได้เฉพาะตอนพักจริงๆ - ถ้าเป็นไปได้อาจจะหาโปรแกรมพิมพ์ด้วยเสียงมาใช้ ซึ่งขึ้นกับเทคโนโลยีที่พัฒนาขึ้นเรื่อยๆ

52 รูปแสดงการใช้งานคีย์บอร์ด (3)

53 คำแนะนำการใช้งานจอคอมพิวเตอร์ (1)
- ควรติดตั้งจอมอนิเตอร์ให้อยู่ตรงกลาง - ควรนั่งห่างจากจอประมาณ 1 ช่วงแขนจะเป็นการถนอมสายตา - ตำแหน่งด้านบนของจอควรให้อยู่ในระดับสายตาและให้แหงนหน้าจอขึ้นเล็กน้อย - ตรวจไม่ไห้เกิดแสงสะท้อนพร้อมปรับระดับแสงสว่างให้พอดีกับแสงสว่างโดยรอบของห้อง - ใช้สีและขนาดอักษรให้เห็นได้ชัดเจน

54 คำแนะนำการใช้งานจอคอมพิวเตอร์ (2)
- อย่าจ้องหน้าจอเป็นเวลานานเพราะจะทำให้แสบตา ควรใช้หลัก 20:20:20 - คือพักเบรคสัก 20 วินาทีหลังจากทำงาน 20 นาที และมองไปไกล 20 ฟุต จะช่วยให้สายตาได้พักและปรับโฟกัส ป้องกันสายตาสั้น - เคล็ดลับการรักษาความสะอาดหน้าจอจาก ฝุ่นและคราบต่างๆ จะทำให้มองเห็นได้ชัดเจน ทั้งยังเป็นการกระทำที่ถูกสุขลักษณะอีกด้วย

55 รูปแสดงการใช้งานจอคอมพิวเตอร์

56 คำแนะนำการใช้งานเมาส์ (1)
- อย่าเกร็งข้อมือเพื่อจับเมาส์จะทำให้เกิดอาการบาดเจ็บที่โพรงกระดูกข้อมือได้ - หากต้องทำงานตลอดวัน การงอข้อมือและกดทับบนโต๊ะจะทำให้เส้นเอ็นหรือเส้นประสาทที่ข้อมือเกิดอาการปวดได้ - ในระยะยาวอาจจะเกิดการอักเสบ นำไปสู่การปวด ชา และปวดรุนแรงที่นิ้วมือได้

57 รูปแสดงการใช้งานเมาส์

58 คำแนะนำการใช้งานเก้าอี้ (1)
- เก้าอี้ควรมีขนาดพอดีตัวไม่เล็กเกินไป - สามารถปรับระดับความสูงได้ - เท้าต้องวางขนานกับพื้น เวลานั่งพนักพิงควรราบไปกับหลัง ไม่ควรนั่งงอตัว - ควรนั่งพิงพนักให้เต็ม - เบาะเก้าอี้ไม่ควรแหงนขึ้นหรือแหงนลง ควรจะขนานกับพื้น

59 คำแนะนำการใช้งานเก้าอี้ (2)
- ท่านั่งควรเป็นมุม 90 องศา หัวเข่าตั้งฉากกับพื้น ฝ่าเท้าแนบขนานกับพื้น - ควรนั่งให้ตัวตรง ปรับเก้าอี้ให้อยู่ในตำแหน่งที่รู้สึกสบายเพื่อให้ไม่ปวดหลัง - ควรเดินไปทำกิจกรรมอื่น ๆ บ้าน เพื่อป้องกันการเมื่อยล้า

60 รูปแสดงการใช้งานเก้าอี้

61 คำแนะนำการใช้งานเกี่ยวกับแสง
- ควรใช้โคมไฟบนโต๊ะทำงานสีขาวที่มีความสว่างเพียงพอต่อการมองเห็น - ตำแหน่งของแสงไฟควรจะปรับขึ้นลงได้ - การใช้ผ้าม่านจะช่วยควบคุมแสงจากภายนอก - หลอดไฟที่ใช้ก็ควรให้แสงสว่างในโทนเดียวกันในห้องที่ผนังมีสีไม่ฉูดฉาดเกินไป

62 จบการนำเสนอ คำถาม??


ดาวน์โหลด ppt บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม

งานนำเสนอที่คล้ายกัน


Ads by Google