งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม."— ใบสำเนางานนำเสนอ:

1 1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม

2 2 เนื้อหาในบทเรียน 1. การปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต 2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ 3. ความรู้เบื้องต้นเกี่ยวกับ Phishing 4. ความรู้เบื้องต้นเกี่ยวกับ Firewall 5. ความรู้เบื้องต้นเกี่ยวกับ Proxy, Cookies 6. มาตรการควบคุมด้านจริยธรรม 7. การยศาสตร์ (Ergonomics)

3 3 ทำไมต้องสนใจเรื่องความปลอดภัย? - มีเครื่องที่ต่ออยู่กับอินเทอร์เน็ตมาก - มีผู้ใช้งานอินเทอร์เน็ตจำนวนมากมาย - ใครก็เข้าใช้งานบนเครือข่ายอินเทอร์เน็ตได้ - เครือข่ายอินเทอร์เน็ตมีทรัพย์สมบัติทางด้าน ข้อมูลจำนวนมาก - ผู้ใช้ยังมีความรู้ไม่พอในการป้องกันตัวเองจาก การถูกโจมตี

4 4 ตัวอย่างการถูกโจมตีบนอินเทอร์เน็ต - Denial of Service ทำให้เครื่องทำงานได้ช้า ลงหรือดูเหมือนมีภาระงานหนัก จนไม่สามารถ ทำงานต่อไปได้ - Scan การเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติ เพื่อทำให้ระบบทำงานผิดพลาด หรือเพี้ยนไป - Malicious Code การหลอกส่งโปรแกรมให้ โดยจริงๆ แล้วเป็นไวรัส ที่จะทำลายข้อมูลใน ฮาร์ดดิสค์ หรือส่งไวรัสแพร่ต่อไป

5 5 การป้องกันตนเองจากการโจมตีเมื่อใช้ งานอินเทอร์เน็ตภายในองค์กร - การป้องกัน Malicious Code - การดูแลและจัดการกับ Cookies - การใช้ Firewall

6 6 ไวรัสคอมพิวเตอร์ Computer viruses

7 7 ไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ เป็น โปรแกรมคอมพิวเตอร์ หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมา มี วัตถุประสงค์เพื่อรบกวนการทำงาน หรือ ทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบ คอมพิวเตอร์

8 8 ตัวอย่างลักษณะของไวรัส (1) - นำขยะหรือข้อมูลอื่นๆ ไปซ้อนทับข้อมูลเดิม ทำ ให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม - ควบคุมการทำงานของระบบปฏิบัติการ คอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ ระบบปฏิบัติหยุดการทำงานบางหน้าที่

9 9 ตัวอย่างลักษณะของไวรัส (2) - เพิ่มเติมบางคำสั่งลงในโปรแกรมระบบปฏิบัติการ ทำให้แสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิด ความเสียหายแก่ระบบได้ - เปลี่ยนข้อมูลในโปรแกรมหรือแฟ้มข้อมูลหนึ่งๆ ซึ่ง เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนเองติดไวรัส เมื่อ มีการใช้หรือสำเนาแฟ้มดังกล่าวไปยังที่อื่นๆ ก็จะ ส่งผลให้ติดไวรัสตามไปด้วย

10 10 ชนิดของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ 1. Application viruses 2. System viruses

11 11 Application viruses - จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรม ประยุกต์ต่างๆ เช่น โปรแกรมประมวลคำ หรือ โปรแกรมตารางคำนวณ เป็นต้น - การตรวจสอบ โดยดูจากขนาดของแฟ้ม ว่ามี ขนาดเปลี่ยนไปจากเดิม เช่น แฟ้มมีขนาดโต ขึ้น

12 12 System viruses - ไวรัสชนิดนี้จะติดหรือ แพร่กระจายในโปรแกรม จำพวกระบบปฏิบัติการ หรือโปรแกรมระบบอื่นๆ - ไวรัสชนิดนี้มักจะแพร่เชื้อ ในขณะที่เปิดเครื่อง คอมพิวเตอร์

13 13 ประเภทของไวรัส โดยทั่วไปเราอาจแบ่งประเภทไวรัส แต่พอเป็น ภาพรวมดังต่อไปนี้ 1. Worm 2. Logic bombs หรือ Trojan Horses 3. Hoax

14 14 เวอร์ม (Worm) - Worm หรือ Macro virus หมายถึงโปรแกรมซึ่ง เป็นอิสระจากโปรแกรมอื่นๆ โดยจะแพร่กระจาย ผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ที่อยู่บน เครือข่าย - การแพร่กระจายคล้ายกับตัวหนอน และแพร่พันธุ์ ด้วยการคัดลอกตนเองออก และส่งต่อผ่านเครือข่าย ออกไป - ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมล เมื่อ ผู้รับเปิดแฟ้มดังกล่าว เวอร์มจะทำเริ่มทำงานทันที โดยจะคัดลอกตนเอง และจะถูกส่งไปกับอีเมลไปให้ ผู้อื่นต่อๆ ไป

15 15 ม้าโทรจัน (Trojan Horses)

16 16 ม้าโทรจัน (Trojan Horses) โลจิกบอมบ์ (Logic bombs) หรือ ม้าโทรจัน (Trojan Horses) หมายถึงโปรแกรมซึ่งถูก ออกแบบมาให้มีการทำงานเหมือนระเบิดเวลา - หรือเหมือนกับม้าโทรจันในเทพนิยาย - - จะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบ สามารถเข้าใช้ หรือโจมตีระบบในภายหลัง

17 17 ม้าโทรจัน (2) - โปรแกรมม้าโทรจันสามารถแฝงมาในได้ในหลาย รูปแบบ เช่น game, - ม้าโทรจัน ต่างจากไวรัสตัวหนอน คือ มันไม่ สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง เมื่อเรียกใช้งาน ไฟล์เหล่านี้

18 18 ข่าวไวรัสหลอกลวง (Hoax) - เป็นวิธีการสื่อสารหรือส่งข่าวที่ต้องการให้ผู้ใช้ คอมพิวเตอร์เข้าใจผิด - มักถูกส่งมาใน หรือส่งข้อความต่อๆ กันไป ผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนา ต่างๆ ซึ่งสามารถสร้างความวุ่นวายได้ - หัวเรื่องของ จะน่าสนใจ อาจอ้างบริษัทหรือ องค์กรขนาดใหญ่เพื่อสร้างความเชื่อมั่น - การป้องกันและแก้ไขคือไม่ควรส่งต่อ ที่ ได้รับไปให้คนอื่นๆ หรือควรตรวจสอบจาก แหล่งข้อมูลที่ถูกต้องก่อนทำการส่งต่อไป

19 19 แนวทางหรือมาตรการ ในการป้องกันการเข้าถึงข้อมูล

20 20 แนวทางหรือมาตรการในการป้องกันการเข้าถึงข้อมูล 1. การกำหนดแนวปฏิบัติหรือระเบียบปฏิบัติและ นโยบายทั่วๆ ไปในองค์กร อาทิเช่น เปลี่ยน รหัสผ่านบ่อยๆ, กำหนดสิทธิเข้าใช้, สำรองข้อมูล, มีการเก็บ Log files เป็นต้น 2. การป้องกันโดยใช้ซอฟต์แวร์ 3. ใช้เทคนิควิธีช่วยป้องกันการเข้าถึงข้อมูล เช่น - ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures) - การเข้าและถอดรหัส (Encryption)

21 21 Phishing

22 22 Phishing คืออะไร - คือการหลอกลวงทางอินเทอร์เน็ต โดยส่งอีเมล์ติ ไปยังผู้ใช้อินเตอร์เน็ต โดยหลอกให้ผู้ใช้เข้าใจว่า เป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ ผู้ใช้ทำการติดต่อ หรือเป็นสมาชิกอยู่ - เนื้อหาจดหมายอาจเป็นข้อความหลอกให้ผู้ใช้ กรอกข้อมูลส่วนตัว ซึ่งเป็นความลับ และมี ความสำคัญ

23 23 Phishing คืออะไร (ต่อ) - ผู้หลอกลวงจะสร้างเว็บปลอมขึ้นมา ซึ่งเหมือนกับ เว็บจริงมาก และแนบลิงค์มากับอีเมล์ลวง - เมื่อผู้ใช้หลงเชื่อก็จะคลิกไปที่ลิงค์ดังกล่าว ซึ่งเป็น เว็บปลอม (Spoofed Website) และดำเนินการ ป้อนข้อมูลความลับที่สำคัญไป - ผู้หลอกลวงก็จะได้ข้อมูลดังกล่าวไป และนำไปใช้ แทนตัวเราได้

24 24 ตัวอย่าง Web ปลอมที่ให้ผู้ใช้กรอกข้อมูลส่วนตัว กรณีตัวอย่างการหลอกลวงลูกค้า Citibank สามารถดูเพิ่มเติมได้ที่

25 25 วิธีป้องกันและรับมือกับ Phishing - ระวังอีเมล์ที่มีลักษณะในการขอให้ท่านกรอกข้อมูลส่วนตัว ใดๆ หรือยืนยันข้อมูลส่วนตัวใดๆ โดยส่วนใหญ่เนื้อหาใน จดหมายจะระบุว่าเป็นจดหมายเร่งด่วน - หากพบอีเมล์ลักษณะดังกล่าว ให้ลบอีเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้าง ร้านด้วยตนเองอีกทีหากมีข้อสงสัย - หากต้องการกระทำธุรกรรมใดๆ ควรไปที่ website โดยตรงโดยการพิมพ์ URL ใหม่ ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับอีเมล์ หรือ โปรแกรมสนทนาต่างๆ จากบุคคลที่ไม่รู้จัก

26 26 - ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อ ป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจาก ผู้ที่ไม่ได้รับอนุญาต - ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของ ซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ ตลอดเวลา - ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและ ปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน - ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ ที่มี การใช้งานผ่านอินเทอร์เน็ต เป็นประจำ วิธีป้องกันและรับมือกับ Phishing (ต่อ)

27 27 Firewall

28 28 Firewall(1) ไฟรวอลล คือ รูปแบบของโปรแกรมหรืออุปกรณที่ ถูกจัดตั้งอยูบนเครือข่าย เพื่อทําหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับ เครือข่ายภายใน (Intranet) เพื่อป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) เป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่าง เครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดย วิธีแตกต่างกันไป แล้วแต่ ระบบ

29 29 การทำงานของ Firewall

30 30 ลักษณะของ Firewall - ไม่อนุญาตการ Login สำหรับผู้ใช้ที่ไม่มีสิทธิ์ใน การเข้าใช้งานในเครือข่าย - แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายในและ ติดต่อภายนอกเครือข่ายได้ โดยจำกัดข้อมูลจาก ภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย - ไม่สามารถป้องกันการโจมตีจากภายในเครือข่าย กันเอง - ไม่สามารถป้องกันการบุกรุกที่สามารถมากับ โปรแกรมประยุกต์ต่าง ๆ ไวรัส และอันตรายใน รูปแบบวิธีใหม่ๆได้

31 31 Proxy

32 32 Proxy คืออะไร - เป็นโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก - ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์ก โดยการควบคุมการเชื่อมต่อระหว่างเน็ตเวิร์ก ภายในและภายนอก

33 33 หลักการทำงานของ Proxy

34 34 หลักการทำงานของ Proxy (ต่อ) - เมื่อผู้ใช้คอมพิวเตอร์ในระบบภายใน (Intranet) ทำการติดต่อไปยังระบบภายนอก (Internet) เช่น ไปยังเว็บหนึ่งๆ คอมพิวเตอร์นั้นจะติดต่อไปยัง proxy server ก่อนและ proxy server จะทำหน้าที่ ติดต่อเว็บนั้นให้ - เมื่อเว็บได้รับการร้องขอก็จะทำการส่งข้อมูลมายัง proxy server ก่อน และ proxy server จะทำการ ส่งข้อมูลเหล่านั้นให้กับเครื่องคอมพิวเตอร์ในระบบ Intranet ที่มีการร้องขอเว็บนั้นต่อไป

35 35 ประโยชน์ของ Proxy - Proxy server สามารถถูกใช้เพื่อเก็บข้อมูล เหตุการณ์การใช้งานระหว่างเน็ตเวิร์กภายใน และรับส่งข้อมูลระอินเทอร์เน็ต เช่น URL วัน เวลาที่ใช้งาน จำนวนไบต์ที่ดาวน์โหลด - สามารถกำหนดเงื่อนไขให้กับ Proxy server ในการรักษาความปลอดภัยของระบบภายในได้ เช่น การกำหนดให้ระบบภายในดาวน์โหลดไฟล์ จากอินเทอร์เน็ตได้ แต่ไม่อนุญาตให้ระบบ ภายนอกดาวน์โหลดไฟล์จากระบบภายในได้ - Proxy server สามารถช่วยเพิ่มความเร็วได้ โดยการสร้างแคชข้อมูลเว็บที่เคยถูกร้องขอ

36 36 การละเมิดสิทธิส่วนบุคคล

37 37 Cookies การละเมิดสิทธิส่วนบุคคล ?

38 38 Cookie คืออะไร - Cookie คือแฟ้มข้อมูลชนิด text ที่เว็บ เซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสค์ของผู้ที่ ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น - ข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เรา กรอกที่เว็บไซต์ใดๆ หรือมีการทำธุรกรรม ต่างๆ ที่เว็บไซต์นั้น แล้วเว็บไซต์นั้นได้มีการจัดเก็บ ข้อมูลเช่น ชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ของเราเอาไว้ที่ไฟล์นี้

39 39 Cookie คืออะไร (ต่อ) - แต่ละเว็บไซต์ก็มีการจัดเก็บข้อมูลที่แตกต่างกันไป - ข้อมูลใน Cookie นี้ก็จะเป็นประโยชน์สำหรับ เว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้ง ถัดๆไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัว อะไรบ้าง

40 40 ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร - เมื่อเราพิมพ์ URL ของเว็บไซต์หนึ่ง ไปยัง โปรแกรมเว็บเบราเซอร์ - โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ ฮาร์ดดิสค์ ว่ามีไฟล์ Cookie ที่ เว็บไซต์นั้นเคย เก็บไว้หรือไม่ - ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่ใน ไฟล์ Cookie นั้น ไปยังเว็บไซต์นั้นด้วย

41 41 ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร (ต่อ) - ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งาน เว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้าง Cookie แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสค์ของผู้ใช้ - ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆไป เว็บไซต์ก็ สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลง แก้ไขข้อมูลในไฟล์ Cookie นี้ได้

42 42 เว็บไซต์ใช้ Cookie เพื่ออะไร - เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์ - สำหรับเว็บไซต์ E-commerce ต่างๆ สามารถ ใช้ cookie เก็บข้อมูลสินค้าที่ลูกค้าได้เลือกใส่ ตะกร้าไว้แต่ยังไม่ชำระเงินได้

43 43 ข้อควรระวังที่เกี่ยวกับ Cookie - ข้อมูล Cookie อาจถูกลักลอบขโมยข้อมูลส่วนตัว จากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ไปมา ระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งผู้ใช้ควร ระมัดระวังในการให้ข้อมูลต่างๆ แก่เว็บไซต์ - หากเราไม่มั่นใจในเว็บไซต์ใดๆ ที่ไป เราสามารถ ที่จะไม่อนุญาตให้มีการสร้างไฟล์ Cookie เก็บไว้ ที่ฮาร์ดดิสค์ของเราก็ได้ ซึ่งเว็บเบราเซอร์จะแสดง ข้อความถามความสมัครใจของเราว่าจะอนุญาต หรือไม่

44 44 มาตรการควบคุมการใช้อินเทอร์เน็ต

45 45 ภัยคุกคามอันเกิดจากการใช้อินเทอร์เน็ต - ปัจจุบันภัยคุกคามอันเกิดจาก การใช้งานอินเทอร์เน็ตมี มากมาย - เช่นภัยจาก เรื่องเว็บลามก อนาจาร อาชญากรรม ความ รุนแรง - ปัจจุบันมีความพยายามที่จะ แก้ไขปราบปรามการเผยแพร่ อย่างต่อเนื่อง

46 46 มาตรการควบคุมการใช้อินเทอร์เน็ต โดยใช้กฎหมายปราบปราม “ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชน หรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบ บันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ” ตัวอย่างเป็นโปรแกรมสำหรับแก้ปัญหา “ภาพลามก อนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่ เหมาะไม่ควร ฯลฯ” โดยนำไปติดตั้งซอฟต์แวร์ได้แก่ House Keeper กับเครื่องคอมพิวเตอร์ที่บ้าน

47 47 คำแนะนำเบื้องต้นในการป้องกัน - ติดตั้งซอฟต์แวร์ได้แก่ House Keeper กับเครื่องคอมพิวเตอร์ที่บ้าน - ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่โล่งที่ ผู้ปกครองสามารถมองเห็นหน้าจอ ระหว่างที่เด็กๆ ใช้งานได้ - ผู้ปกครองเองก็ควรเรียนรู้เพื่อใช้ อินเทอร์เน็ตให้เหมาะสมด้วย - มีจิตสำนึกรับผิดชอบและ การเอาใจใส่ต่อความถูกต้องเหมาะควร

48 48 การยศาสตร์ (Ergonomics)

49 49 การยศาสตร์ (Ergonomics) - การยศาสตร์ คือการศึกษาการใช้ งานเครื่องมือเครื่องกลต่างๆ เกิด ขึ้นมาพร้อมๆ อุปกรณ์ไฮเทค สมัยใหม่ต่ ทั้งนี้เพื่อลดปัญหาจาก การใช้อุปกรณ์เหล่านั้น - เช่น การติดตั้งและวิธีการใช้งาน ของคีย์บอร์ด จอมอนิเตอร์ เม้าส์ เก้าอี้ การปรับระดับแสง เป็นต้น

50 50 คำแนะนำการใช้งานคีย์บอร์ด(1) - ควรใช้ถาดเลื่อนคีย์บอร์ดและมีที่วางเมาส์ไว้ข้างๆ - ควรตั้งคีย์บอร์ดไม่ให้สูงหรือต่ำจนเกินไป - ให้แขนวางในมุมตั้งฉาก นั่งโดยไหล่ไม่ห่อ - หากคีย์บอร์ดอยู่ต่ำกว่าโต๊ะที่วางจอมอนิเตอร์ ให้ ปรับคีย์บอร์ดในระดับที่ขนานกับพื้น - ผู้ที่เป็นคนไหล่กว้างควรใช้คีย์บอร์ดแบบแยก - ไม่ควรลงน้ำหนักการพิมพ์แรงๆ จะทำให้ปวด ข้อมือได้

51 51 คำแนะนำการใช้งานคีย์บอร์ด (2) - ควรปล่อยให้ข้อมืออยู่ในลักษณะที่เป็นธรรมชาติ - ให้ข้อศอกอยู่ในมุมที่เปิด 90 องศาหรือมากกว่า - ให้หัวไหล่ผ่อนคลายและข้อศอกอยู่ข้างลำตัว ลำตัว ของผู้ใช้คีย์บอร์ดควรอยู่ตรงกลางไม่เอียงไป ทางซ้ายหรือขวาของคีย์บอร์ด - ไม่วางมือบนที่รองแขน ทำได้เฉพาะตอนพักจริงๆ - ถ้าเป็นไปได้อาจจะหาโปรแกรมพิมพ์ด้วยเสียงมา ใช้ ซึ่งขึ้นกับเทคโนโลยีที่พัฒนาขึ้นเรื่อยๆ

52 52 รูปแสดงการใช้งานคีย์บอร์ด (3)

53 53 คำแนะนำการใช้งานจอคอมพิวเตอร์ (1) - ควรติดตั้งจอมอนิเตอร์ให้อยู่ตรงกลาง - ควรนั่งห่างจากจอประมาณ 1 ช่วงแขนจะเป็น การถนอมสายตา - ตำแหน่งด้านบนของจอควรให้อยู่ในระดับสายตา และให้แหงนหน้าจอขึ้นเล็กน้อย - ตรวจไม่ไห้เกิดแสงสะท้อนพร้อมปรับระดับแสง สว่างให้พอดีกับแสงสว่างโดยรอบของห้อง - ใช้สีและขนาดอักษรให้เห็นได้ชัดเจน

54 54 คำแนะนำการใช้งานจอคอมพิวเตอร์ (2) - อย่าจ้องหน้าจอเป็นเวลานานเพราะจะทำให้แสบ ตา ควรใช้หลัก 20:20:20 - คือพักเบรคสัก 20 วินาทีหลังจากทำงาน 20 นาที และมองไปไกล 20 ฟุต จะช่วยให้สายตาได้พัก และปรับโฟกัส ป้องกันสายตาสั้น - เคล็ดลับการรักษาความสะอาดหน้าจอจาก ฝุ่น และคราบต่างๆ จะทำให้มองเห็นได้ชัดเจน ทั้งยัง เป็นการกระทำที่ถูกสุขลักษณะอีกด้วย

55 55 รูปแสดงการใช้งานจอคอมพิวเตอร์

56 56 คำแนะนำการใช้งานเมาส์ (1) - อย่าเกร็งข้อมือเพื่อจับเมาส์จะทำให้เกิดอาการ บาดเจ็บที่โพรงกระดูกข้อมือได้ - หากต้องทำงานตลอดวัน การงอข้อมือและกดทับ บนโต๊ะจะทำให้เส้นเอ็นหรือเส้นประสาทที่ข้อมือ เกิดอาการปวดได้ - ในระยะยาวอาจจะเกิดการอักเสบ นำไปสู่การ ปวด ชา และปวดรุนแรงที่นิ้วมือได้

57 57 รูปแสดงการใช้งานเมาส์

58 58 คำแนะนำการใช้งานเก้าอี้ (1) - เก้าอี้ควรมีขนาดพอดีตัวไม่เล็กเกินไป - สามารถปรับระดับความสูงได้ - เท้าต้องวางขนานกับพื้น เวลานั่งพนักพิงควรราบ ไปกับหลัง ไม่ควรนั่งงอตัว - ควรนั่งพิงพนักให้เต็ม - เบาะเก้าอี้ไม่ควรแหงนขึ้นหรือแหงนลง ควรจะ ขนานกับพื้น

59 59 คำแนะนำการใช้งานเก้าอี้ (2) - ท่านั่งควรเป็นมุม 90 องศา หัวเข่าตั้งฉากกับพื้น ฝ่าเท้าแนบขนานกับพื้น - ควรนั่งให้ตัวตรง ปรับเก้าอี้ให้อยู่ในตำแหน่งที่ รู้สึกสบายเพื่อให้ไม่ปวดหลัง - ควรเดินไปทำกิจกรรมอื่น ๆ บ้าน เพื่อป้องกัน การเมื่อยล้า

60 60 รูปแสดงการใช้งานเก้าอี้

61 61 คำแนะนำการใช้งานเกี่ยวกับแสง - ควรใช้โคมไฟบนโต๊ะทำงานสีขาวที่มีความสว่าง เพียงพอต่อการมองเห็น - ตำแหน่งของแสงไฟควรจะปรับขึ้นลงได้ - การใช้ผ้าม่านจะช่วยควบคุมแสงจากภายนอก - หลอดไฟที่ใช้ก็ควรให้แสงสว่างในโทนเดียวกัน ในห้องที่ผนังมีสีไม่ฉูดฉาดเกินไป

62 62 จบการนำเสนอ จบการนำเสนอ คำถาม ?? คำถาม ??


ดาวน์โหลด ppt 1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม.

งานนำเสนอที่คล้ายกัน


Ads by Google