บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
เรื่องพระราชบัญญัติเกี่ยวกับคอมพิวเตอร์ วิชา คอมพิวเตอร์ จัดทำโดย
Advertisements

ความหมายของไปรษณีย์อิเล็กทรอนิกส์ ( )
รายละเอียดวิชา ง การงานพื้นฐาน4(คอมพิวเตอร์2)
การอบรมการใช้ศูนย์กำลังคนอาชีวศึกษา
การซ้อนทับกัน และคลื่นนิ่ง
การพัฒนาโปรแกรมป้องกันและกำจัดไวรัสคอมพิวเตอร์ (Anti-Virus)
แนวทางการรายงานผลการปฏิบัติราชการโดยผ่านระบบเครือข่ายอินเตอร์เน็ต
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
แม่ครูชมัยพร โครตโยธา
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
รายงาน เรื่อง พระราชบัญญัติเกี่ยวกับคอมพิวเตอร์
Accessing the Internet
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
เทคโนโลยีสารสนเทศในห้องสมุดเฉพาะและศูนย์สารสนเทศ
ภัยคุกคามทางอินเทอร์เน็ต
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
ระบบตะกร้าและระบบชำระเงิน Shopping Cart + Payment
ซอฟต์แวร์.
SECURITY ON THE INTERNET.
การจัดการเอกสารด้วยไลบรารี
ปฏิบัติการที่ 13 การใช้งาน Online Bookmarking
SMTP.
จำนวนนับใดๆ ที่หารจำนวนนับที่กำหนดให้ได้ลงตัว เรียกว่า ตัวประกอบของจำนวนนับ จำนวนนับ สามารถเรียกอีกอย่างว่า จำนวนเต็มบวก หรือจำนวนธรรมชาติ ซึ่งเราสามารถนำจำนวนนับเหล่านี้มา.
Use Case Diagram.
หน่วยที่ 1 เทคโนโลยีสารสนเทศ.
การขอเบิกเงินนอกงบประมาณ
บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม
SCC : Suthida Chaichomchuen
คอมพิวเตอร์ กับ ไวรัส โปรแกรมไวรัส ถูกสร้างขึ้นมาเพื่อก่อกวน และทำลาย
การพัฒนาเว็บด้วยโปรแกรมสำเร็จรูป
ความปลอดภัยและจริยธรรมทางคอมพิวเตอร์ (ต่อ)
Office of information technology
ความคิดเห็นของข้าราชการเกี่ยวกับ สวัสดิการการรักษาพยาบาล พ.ศ. 2546
สำนักงานสถิติแห่งชาติ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
สำนักงานสถิติแห่งชาติ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
ในห้องเรียนออนไลน์ (Web-Based Instruction) บนระบบบริการ Moodle LMS
ในห้องเรียนออนไลน์ (Web-Based Instruction) บนระบบบริการ Moodle LMS
ณัฏฐวุฒิ เอี่ยมอินทร์
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
พาณิชย์อิเล็กทรอนิกส์ E-Commerce
โรคการกดทับเส้นประสาทบริเวณข้อมือ (Carpel Tunnel Syndrome)
โรงเรียนเทศบาล ๕ (วัดหาดใหญ่)
การเขียนเอกสารชี้แจงผู้เข้าร่วมการวิจัย (Participant Information Sheet) โดย นางนวี เอกศักดิ์ กรรมการจริยธรรมการวิจัยในคน มหาวิทยาลัยมหิดล (Layperson)
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
หน่วยที่ 7 จริยธรรมและความปลอดภัย
ซอฟต์แวร์.
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
จริยธรรม และ กฎหมายเทคโนโลยีสารสนเทศ
พระราชบัญญัติว่าด้วยการกระทำผิด เกี่ยวกับคอมพิวเตอร์ พ. ศ. ๒๕๕๐.
แผนการจัดการเรียนรู้ที่
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
สรุปผลการสำรวจ ความคิดเห็นของประชาชนเกี่ยวกับ การป้องกันและปราบปรามยาเสพติด (ก่อนและหลัง การประกาศสงครามขั้นแตกหักเพื่อเอาชนะยาเสพติด) พ.ศ สำนักงานสถิติแห่งชาติ
Web browser.
เว็บเพจ (Web Page).
Internet Service Privider
เทคโนโลยีสารสนเทศ.
กราฟเบื้องต้น.
งานสำนักงาน หน่วยการเรียนรู้ที่ 3.
E-Portfolio.
คำศัพท์ระบบอินเตอร์เน็ต
การใช้งานอินเทอร์เน็ต
แผนการจัดการเรียนรู้ที่ 11 การติดต่อด้วยไปรษณีย์อิเล็กทรอนิกส์
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
1. บทนำเกี่ยวกับอินเทอร์เน็ต อินเทอร์เน็ตมีจุดเริ่มต้นมาจากเหตุผล ทางการทหาร เนื่องจากในยุค สงครามเย็น เมื่อประมาณ พ. ศ 2510 ระหว่างฝ่ายคอมมิวนิสต์ และฝ่ายเสรี
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
กราฟเบื้องต้น.
ซอฟต์แวร์ (software) จัดทำโดย นาย ยุทธพงศ์ คำยอง
ใบสำเนางานนำเสนอ:

บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม

เนื้อหาในบทเรียน 1. การปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต 2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ 3. ความรู้เบื้องต้นเกี่ยวกับ Phishing 4. ความรู้เบื้องต้นเกี่ยวกับ Firewall 5. ความรู้เบื้องต้นเกี่ยวกับ Proxy, Cookies 6. มาตรการควบคุมด้านจริยธรรม 7. การยศาสตร์ (Ergonomics)

ทำไมต้องสนใจเรื่องความปลอดภัย? มีเครื่องที่ต่ออยู่กับอินเทอร์เน็ตมาก มีผู้ใช้งานอินเทอร์เน็ตจำนวนมากมาย ใครก็เข้าใช้งานบนเครือข่ายอินเทอร์เน็ตได้ เครือข่ายอินเทอร์เน็ตมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมาก ผู้ใช้ยังมีความรู้ไม่พอในการป้องกันตัวเองจากการถูกโจมตี

ตัวอย่างการถูกโจมตีบนอินเทอร์เน็ต - Denial of Service ทำให้เครื่องทำงานได้ช้าลงหรือดูเหมือนมีภาระงานหนัก จนไม่สามารถทำงานต่อไปได้ - Scan การเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติเพื่อทำให้ระบบทำงานผิดพลาด หรือเพี้ยนไป - Malicious Code การหลอกส่งโปรแกรมให้ โดยจริงๆ แล้วเป็นไวรัส ที่จะทำลายข้อมูลในฮาร์ดดิสค์ หรือส่งไวรัสแพร่ต่อไป

การป้องกันตนเองจากการโจมตีเมื่อใช้งานอินเทอร์เน็ตภายในองค์กร - การป้องกัน Malicious Code - การดูแลและจัดการกับ Cookies - การใช้ Firewall

ไวรัสคอมพิวเตอร์ Computer viruses

ไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ เป็นโปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมา มีวัตถุประสงค์เพื่อรบกวนการทำงาน หรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์

ตัวอย่างลักษณะของไวรัส (1) - นำขยะหรือข้อมูลอื่นๆ ไปซ้อนทับข้อมูลเดิม ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม - ควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ ระบบปฏิบัติหยุดการทำงานบางหน้าที่

ตัวอย่างลักษณะของไวรัส (2) - เพิ่มเติมบางคำสั่งลงในโปรแกรมระบบปฏิบัติการ ทำให้แสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบได้ - เปลี่ยนข้อมูลในโปรแกรมหรือแฟ้มข้อมูลหนึ่งๆ ซึ่งเจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนเองติดไวรัส เมื่อมีการใช้หรือสำเนาแฟ้มดังกล่าวไปยังที่อื่นๆ ก็จะส่งผลให้ติดไวรัสตามไปด้วย

ชนิดของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ 1. Application viruses 2. System viruses

Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆ เช่น โปรแกรมประมวลคำ หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบ โดยดูจากขนาดของแฟ้ม ว่ามีขนาดเปลี่ยนไปจากเดิม เช่น แฟ้มมีขนาดโตขึ้น

System viruses - ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ หรือโปรแกรมระบบอื่นๆ - ไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์

ประเภทของไวรัส โดยทั่วไปเราอาจแบ่งประเภทไวรัส แต่พอเป็นภาพรวมดังต่อไปนี้ 1. Worm 2. Logic bombs หรือ Trojan Horses 3. Hoax 13 13

เวอร์ม (Worm) - Worm หรือ Macro virus หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่นๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ที่อยู่บนเครือข่าย - การแพร่กระจายคล้ายกับตัวหนอน และแพร่พันธุ์ด้วยการคัดลอกตนเองออก และส่งต่อผ่านเครือข่ายออกไป - ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมล เมื่อผู้รับเปิดแฟ้มดังกล่าว เวอร์มจะทำเริ่มทำงานทันทีโดยจะคัดลอกตนเอง และจะถูกส่งไปกับอีเมลไปให้ผู้อื่นต่อๆ ไป

ม้าโทรจัน (Trojan Horses) 15 15

ม้าโทรจัน (Trojan Horses) โลจิกบอมบ์ (Logic bombs) หรือ ม้าโทรจัน (Trojan Horses) หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานเหมือนระเบิดเวลา - หรือเหมือนกับม้าโทรจันในเทพนิยาย - จะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบสามารถเข้าใช้ หรือโจมตีระบบในภายหลัง

ม้าโทรจัน (2) - โปรแกรมม้าโทรจันสามารถแฝงมาในได้ในหลายรูปแบบ เช่น game , e-mail - ม้าโทรจัน ต่างจากไวรัสตัวหนอน คือ มันไม่สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง เมื่อเรียกใช้งานไฟล์เหล่านี้

ข่าวไวรัสหลอกลวง (Hoax) - เป็นวิธีการสื่อสารหรือส่งข่าวที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด - มักถูกส่งมาใน E-mail หรือส่งข้อความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ่นวายได้ - หัวเรื่องของ E-mail จะน่าสนใจ อาจอ้างบริษัทหรือองค์กรขนาดใหญ่เพื่อสร้างความเชื่อมั่น - การป้องกันและแก้ไขคือไม่ควรส่งต่อ E-mail ที่ได้รับไปให้คนอื่นๆ หรือควรตรวจสอบจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่งต่อไป

แนวทางหรือมาตรการ ในการป้องกันการเข้าถึงข้อมูล

แนวทางหรือมาตรการในการป้องกันการเข้าถึงข้อมูล 1. การกำหนดแนวปฏิบัติหรือระเบียบปฏิบัติและนโยบายทั่วๆ ไปในองค์กร อาทิเช่น เปลี่ยนรหัสผ่านบ่อยๆ, กำหนดสิทธิเข้าใช้, สำรองข้อมูล, มีการเก็บ Log files เป็นต้น 2. การป้องกันโดยใช้ซอฟต์แวร์ 3. ใช้เทคนิควิธีช่วยป้องกันการเข้าถึงข้อมูล เช่น - ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures) - การเข้าและถอดรหัส (Encryption)

Phishing

Phishing คืออะไร - คือการหลอกลวงทางอินเทอร์เน็ต โดยส่งอีเมล์ติไปยังผู้ใช้อินเตอร์เน็ต โดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อ หรือเป็นสมาชิกอยู่ - เนื้อหาจดหมายอาจเป็นข้อความหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว ซึ่งเป็นความลับ และมีความสำคัญ

Phishing คืออะไร (ต่อ) - ผู้หลอกลวงจะสร้างเว็บปลอมขึ้นมา ซึ่งเหมือนกับเว็บจริงมาก และแนบลิงค์มากับอีเมล์ลวง เมื่อผู้ใช้หลงเชื่อก็จะคลิกไปที่ลิงค์ดังกล่าว ซึ่งเป็นเว็บปลอม (Spoofed Website) และดำเนินการป้อนข้อมูลความลับที่สำคัญไป ผู้หลอกลวงก็จะได้ข้อมูลดังกล่าวไป และนำไปใช้แทนตัวเราได้

ตัวอย่าง Web ปลอมที่ให้ผู้ใช้กรอกข้อมูลส่วนตัว กรณีตัวอย่างการหลอกลวงลูกค้า Citibank สามารถดูเพิ่มเติมได้ที่ http://www.thaicert.nectec.or.th/paper/basic/phishing.php

วิธีป้องกันและรับมือกับ Phishing - ระวังอีเมล์ที่มีลักษณะในการขอให้ท่านกรอกข้อมูลส่วนตัวใดๆ หรือยืนยันข้อมูลส่วนตัวใดๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน - หากพบอีเมล์ลักษณะดังกล่าว ให้ลบอีเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย - หากต้องการกระทำธุรกรรมใดๆ ควรไปที่ website โดยตรงโดยการพิมพ์ URL ใหม่ ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับอีเมล์ หรือโปรแกรมสนทนาต่างๆ จากบุคคลที่ไม่รู้จัก

วิธีป้องกันและรับมือกับ Phishing (ต่อ) - ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต - ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ ตลอดเวลา - ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http:// - ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ ที่มีการใช้งานผ่านอินเทอร์เน็ต เป็นประจำ

Firewall

Firewall(1) ไฟรวอลล คือ รูปแบบของโปรแกรมหรืออุปกรณที่ถูกจัดตั้งอยูบนเครือข่าย เพื่อทําหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Intranet) เพื่อป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) เป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ

การทำงานของ Firewall

ลักษณะของ Firewall - ไม่อนุญาตการ Login สำหรับผู้ใช้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย - แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายในและติดต่อภายนอกเครือข่ายได้ โดยจำกัดข้อมูลจากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย - ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง - ไม่สามารถป้องกันการบุกรุกที่สามารถมากับโปรแกรมประยุกต์ต่าง ๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ๆได้

Proxy

Proxy คืออะไร - เป็นโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก - ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระหว่างเน็ตเวิร์กภายในและภายนอก

หลักการทำงานของ Proxy

หลักการทำงานของ Proxy (ต่อ) - เมื่อผู้ใช้คอมพิวเตอร์ในระบบภายใน (Intranet) ทำการติดต่อไปยังระบบภายนอก (Internet) เช่น ไปยังเว็บหนึ่งๆ คอมพิวเตอร์นั้นจะติดต่อไปยัง proxy server ก่อนและ proxy server จะทำหน้าที่ติดต่อเว็บนั้นให้ - เมื่อเว็บได้รับการร้องขอก็จะทำการส่งข้อมูลมายัง proxy server ก่อน และ proxy server จะทำการส่งข้อมูลเหล่านั้นให้กับเครื่องคอมพิวเตอร์ในระบบ Intranet ที่มีการร้องขอเว็บนั้นต่อไป

ประโยชน์ของ Proxy - Proxy server สามารถถูกใช้เพื่อเก็บข้อมูลเหตุการณ์การใช้งานระหว่างเน็ตเวิร์กภายใน และรับส่งข้อมูลระอินเทอร์เน็ต เช่น URL วันเวลาที่ใช้งาน จำนวนไบต์ที่ดาวน์โหลด - สามารถกำหนดเงื่อนไขให้กับ Proxy server ในการรักษาความปลอดภัยของระบบภายในได้ เช่น การกำหนดให้ระบบภายในดาวน์โหลดไฟล์จากอินเทอร์เน็ตได้ แต่ไม่อนุญาตให้ระบบภายนอกดาวน์โหลดไฟล์จากระบบภายในได้ - Proxy server สามารถช่วยเพิ่มความเร็วได้ โดยการสร้างแคชข้อมูลเว็บที่เคยถูกร้องขอ

การละเมิดสิทธิส่วนบุคคล

การละเมิดสิทธิส่วนบุคคล ? Cookies การละเมิดสิทธิส่วนบุคคล ?

Cookie คืออะไร - Cookie คือแฟ้มข้อมูลชนิด text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสค์ของผู้ที่ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น - ข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เรากรอกที่เว็บไซต์ใดๆ หรือมีการทำธุรกรรม ต่างๆ ที่เว็บไซต์นั้น แล้วเว็บไซต์นั้นได้มีการจัดเก็บข้อมูลเช่น ชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ของเราเอาไว้ที่ไฟล์นี้

Cookie คืออะไร (ต่อ) - แต่ละเว็บไซต์ก็มีการจัดเก็บข้อมูลที่แตกต่างกันไป - ข้อมูลใน Cookie นี้ก็จะเป็นประโยชน์สำหรับเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัดๆไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง

ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร - เมื่อเราพิมพ์ URL ของเว็บไซต์หนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ - โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสค์ ว่ามีไฟล์ Cookie ที่ เว็บไซต์นั้นเคยเก็บไว้หรือไม่ - ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่ในไฟล์ Cookie นั้น ไปยังเว็บไซต์นั้นด้วย

ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร (ต่อ) - ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้าง Cookie แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสค์ของผู้ใช้ - ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆไป เว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลงแก้ไขข้อมูลในไฟล์ Cookie นี้ได้

เว็บไซต์ใช้ Cookie เพื่ออะไร - เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์ - สำหรับเว็บไซต์ E-commerce ต่างๆ สามารถใช้ cookie เก็บข้อมูลสินค้าที่ลูกค้าได้เลือกใส่ตะกร้าไว้แต่ยังไม่ชำระเงินได้

ข้อควรระวังที่เกี่ยวกับ Cookie

มาตรการควบคุมการใช้อินเทอร์เน็ต

ภัยคุกคามอันเกิดจากการใช้อินเทอร์เน็ต - ปัจจุบันภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย - เช่นภัยจาก เรื่องเว็บลามกอนาจาร อาชญากรรม ความรุนแรง - ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง

มาตรการควบคุมการใช้อินเทอร์เน็ต โดยใช้กฎหมายปราบปราม “ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบบันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ” ตัวอย่างเป็นโปรแกรมสำหรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะไม่ควร ฯลฯ” โดยนำไปติดตั้งซอฟต์แวร์ได้แก่ House Keeper กับเครื่องคอมพิวเตอร์ที่บ้าน

คำแนะนำเบื้องต้นในการป้องกัน - ติดตั้งซอฟต์แวร์ได้แก่ House Keeper กับเครื่องคอมพิวเตอร์ที่บ้าน - ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่โล่งที่ผู้ปกครองสามารถมองเห็นหน้าจอระหว่างที่เด็กๆ ใช้งานได้ - ผู้ปกครองเองก็ควรเรียนรู้เพื่อใช้อินเทอร์เน็ตให้เหมาะสมด้วย - มีจิตสำนึกรับผิดชอบและ การเอาใจใส่ต่อความถูกต้องเหมาะควร

การยศาสตร์ (Ergonomics)

การยศาสตร์ (Ergonomics) - การยศาสตร์ คือการศึกษาการใช้งานเครื่องมือเครื่องกลต่างๆ เกิดขึ้นมาพร้อมๆ อุปกรณ์ไฮเทคสมัยใหม่ต่ ทั้งนี้เพื่อลดปัญหาจากการใช้อุปกรณ์เหล่านั้น - เช่น การติดตั้งและวิธีการใช้งานของคีย์บอร์ด จอมอนิเตอร์ เม้าส์ เก้าอี้ การปรับระดับแสง เป็นต้น

คำแนะนำการใช้งานคีย์บอร์ด(1) - ควรใช้ถาดเลื่อนคีย์บอร์ดและมีที่วางเมาส์ไว้ข้างๆ - ควรตั้งคีย์บอร์ดไม่ให้สูงหรือต่ำจนเกินไป - ให้แขนวางในมุมตั้งฉาก นั่งโดยไหล่ไม่ห่อ - หากคีย์บอร์ดอยู่ต่ำกว่าโต๊ะที่วางจอมอนิเตอร์ ให้ปรับคีย์บอร์ดในระดับที่ขนานกับพื้น - ผู้ที่เป็นคนไหล่กว้างควรใช้คีย์บอร์ดแบบแยก - ไม่ควรลงน้ำหนักการพิมพ์แรงๆ จะทำให้ปวดข้อมือได้

คำแนะนำการใช้งานคีย์บอร์ด (2) - ควรปล่อยให้ข้อมืออยู่ในลักษณะที่เป็นธรรมชาติ - ให้ข้อศอกอยู่ในมุมที่เปิด 90 องศาหรือมากกว่า - ให้หัวไหล่ผ่อนคลายและข้อศอกอยู่ข้างลำตัว ลำตัวของผู้ใช้คีย์บอร์ดควรอยู่ตรงกลางไม่เอียงไปทางซ้ายหรือขวาของคีย์บอร์ด - ไม่วางมือบนที่รองแขน ทำได้เฉพาะตอนพักจริงๆ - ถ้าเป็นไปได้อาจจะหาโปรแกรมพิมพ์ด้วยเสียงมาใช้ ซึ่งขึ้นกับเทคโนโลยีที่พัฒนาขึ้นเรื่อยๆ

รูปแสดงการใช้งานคีย์บอร์ด (3)

คำแนะนำการใช้งานจอคอมพิวเตอร์ (1) - ควรติดตั้งจอมอนิเตอร์ให้อยู่ตรงกลาง - ควรนั่งห่างจากจอประมาณ 1 ช่วงแขนจะเป็นการถนอมสายตา - ตำแหน่งด้านบนของจอควรให้อยู่ในระดับสายตาและให้แหงนหน้าจอขึ้นเล็กน้อย - ตรวจไม่ไห้เกิดแสงสะท้อนพร้อมปรับระดับแสงสว่างให้พอดีกับแสงสว่างโดยรอบของห้อง - ใช้สีและขนาดอักษรให้เห็นได้ชัดเจน

คำแนะนำการใช้งานจอคอมพิวเตอร์ (2) - อย่าจ้องหน้าจอเป็นเวลานานเพราะจะทำให้แสบตา ควรใช้หลัก 20:20:20 - คือพักเบรคสัก 20 วินาทีหลังจากทำงาน 20 นาที และมองไปไกล 20 ฟุต จะช่วยให้สายตาได้พักและปรับโฟกัส ป้องกันสายตาสั้น - เคล็ดลับการรักษาความสะอาดหน้าจอจาก ฝุ่นและคราบต่างๆ จะทำให้มองเห็นได้ชัดเจน ทั้งยังเป็นการกระทำที่ถูกสุขลักษณะอีกด้วย

รูปแสดงการใช้งานจอคอมพิวเตอร์

คำแนะนำการใช้งานเมาส์ (1) - อย่าเกร็งข้อมือเพื่อจับเมาส์จะทำให้เกิดอาการบาดเจ็บที่โพรงกระดูกข้อมือได้ - หากต้องทำงานตลอดวัน การงอข้อมือและกดทับบนโต๊ะจะทำให้เส้นเอ็นหรือเส้นประสาทที่ข้อมือเกิดอาการปวดได้ - ในระยะยาวอาจจะเกิดการอักเสบ นำไปสู่การปวด ชา และปวดรุนแรงที่นิ้วมือได้

รูปแสดงการใช้งานเมาส์

คำแนะนำการใช้งานเก้าอี้ (1) - เก้าอี้ควรมีขนาดพอดีตัวไม่เล็กเกินไป - สามารถปรับระดับความสูงได้ - เท้าต้องวางขนานกับพื้น เวลานั่งพนักพิงควรราบไปกับหลัง ไม่ควรนั่งงอตัว - ควรนั่งพิงพนักให้เต็ม - เบาะเก้าอี้ไม่ควรแหงนขึ้นหรือแหงนลง ควรจะขนานกับพื้น

คำแนะนำการใช้งานเก้าอี้ (2) - ท่านั่งควรเป็นมุม 90 องศา หัวเข่าตั้งฉากกับพื้น ฝ่าเท้าแนบขนานกับพื้น - ควรนั่งให้ตัวตรง ปรับเก้าอี้ให้อยู่ในตำแหน่งที่รู้สึกสบายเพื่อให้ไม่ปวดหลัง - ควรเดินไปทำกิจกรรมอื่น ๆ บ้าน เพื่อป้องกันการเมื่อยล้า

รูปแสดงการใช้งานเก้าอี้

คำแนะนำการใช้งานเกี่ยวกับแสง - ควรใช้โคมไฟบนโต๊ะทำงานสีขาวที่มีความสว่างเพียงพอต่อการมองเห็น - ตำแหน่งของแสงไฟควรจะปรับขึ้นลงได้ - การใช้ผ้าม่านจะช่วยควบคุมแสงจากภายนอก - หลอดไฟที่ใช้ก็ควรให้แสงสว่างในโทนเดียวกันในห้องที่ผนังมีสีไม่ฉูดฉาดเกินไป

จบการนำเสนอ คำถาม??