เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
เรื่องพระราชบัญญัติเกี่ยวกับคอมพิวเตอร์ วิชา คอมพิวเตอร์ จัดทำโดย
Advertisements

กิจกรรมที่ 9 ระดับสารสนเทศ จุดประสงค์ อธิบายและจำแนกระดับสารสนเทศ.
การกำหนดนโยบายด้านความมั่นคงปลอดภัยเพื่อให้สอดรับกับ พรบ
นางสาวมะลิวรรณ ระหูภา
The Development of Document Management System with RDF
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
ระบบการบริหารการตลาด
( Crowdsourcing Health Information System Development )
แม่ครูชมัยพร โครตโยธา
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
รายงาน เรื่อง พระราชบัญญัติเกี่ยวกับคอมพิวเตอร์
พระราชบัญญัติเกี่ยวกับคอมพิวเตอร์
การกระทำความผิดเกี่ยวกับพรบ.คอมพิวเตอร์ พ.ศ.2550
บทที่ 3 ระดับของสารสนเทศ.
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
ความเป็นมาและความสำคัญของปัญหา
โครงการ(Project) ระบบเฝ้าระวังเครื่องแม่ข่าย
(Hypertext Transport Protocol)
SMTP.
การรักษาความปลอดภัยระบบสารสนเทศ
การจัดการองค์ความรู้ การจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศและการสื่อสาร ศูนย์สารสนเทศ.
คอมพิวเตอร์ กับ ไวรัส โปรแกรมไวรัส ถูกสร้างขึ้นมาเพื่อก่อกวน และทำลาย
บทที่ 9 นวัตกรรมและเทคโนโลยีสารสนเทศ ในอนาคต
นำเสนอโดย นางจิราภรณ์ ชมยิ้ม อาจารย์ประจำคณะเทคโนโลยีสารสนเทศ
แผนภูมิแสดงความเชื่อมโยงยุทธศาสตร์ สำนักงานสหกรณ์จังหวัดแม่ฮ่องสอน
คอมพิวเตอร์เน็ตเวริ์คเบื้องต้น การจัดการระบบสารสนเทศ
ไวรัสคอมพิวเตอร์คืออะไรมาจากไหน ?
P2P คืออะไร? เป็นเทคโนโลยีการสื่อสารข้อมูลบนเครือข่ายคอมพิวเตอร์แบบ client-client โดยที่ client แต่ละเครื่องจะมีข้อมูลเก็บอยู่ และสามารถจำลองตนเองเป็น.
การจัดการ งานสารบรรณแนวใหม่
เครือข่ายสังคมออนไลน์ (Socail Network)
พรบ.ว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
การใช้งานไปรษณีย์อิเล็กทรอนิกส์ ( )
IS กับ IT IS ต้องอาศัย IT
เรื่อง ความรู้ไร้พรมแดน
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
คอมพิวเตอร์ ร.ร.จักรคำคณาทร
การติดต่อสื่อสารผ่านอินเตอร์เน็ต
ข้อมูลพื้นฐานของระบบ Internet Intranet Extranet
ระบบงานคอมพิวเตอร์บนเว็บ
เทคโนโลยีสารสนเทศ ง นายธวัชชัย ฝ่ายพลแสน
การเขียนเอกสารชี้แจงผู้เข้าร่วมการวิจัย (Participant Information Sheet) โดย นางนวี เอกศักดิ์ กรรมการจริยธรรมการวิจัยในคน มหาวิทยาลัยมหิดล (Layperson)
กรณีศึกษา “แฮกเกอร์เยอรมันแฮกระบบสแกนรอยนิ้วมือ ไอโฟน 5 เอส”
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
หน่วยที่ 7 จริยธรรมและความปลอดภัย
บทบาทของ สารสนเทศ จัดทำโดย น. ส อมรรัตน์ เม่งบุตร 002.
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
จริยธรรม และ กฎหมายเทคโนโลยีสารสนเทศ
พระราชบัญญัติว่าด้วยการกระทำผิด เกี่ยวกับคอมพิวเตอร์ พ. ศ. ๒๕๕๐.
แผนการจัดการเรียนรู้ที่
ประกาศกระทรวงสาธารณสุข ว่าด้วยเกณฑ์จริยธรรมการจัดซื้อจัดหา
Anti-keylogger โปรแกรม ยามรักษาความปลอดภัย บนคอมพิวเตอร์
มิติทางสังคม ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
อินเทอร์เน็ต.
รูปแบบการเชื่อมโยงเครือข่าย
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ. ศ
Internet Service Privider
ปฐมนิเทศนักเรียน ครูระดมพล ช่วยชูชาติ.
เทคโนโลยีสารสนเทศ.
ธีรพล สยามพันธ์ ศึกษานิเทศก์ สพท.พัทลุง เขต 1
บทที่ 9 ซอฟต์แวร์ประยุกต์บนเครือข่ายอินเตอร์เน็ต
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ความหมายของ อินเตอร์เน็ต - inter มีความหมายแสดงว่าระหว่าง, อยู่ในระหว่าง, ซึ่งกันและกัน เช่น international = ระหว่างประเทศ - net แปลว่า ตาข่าย แห สวิง.
Social Network.
แผนการจัดการเรียนรู้ที่ 11 การติดต่อด้วยไปรษณีย์อิเล็กทรอนิกส์
ชื่อ นางสาวชื่นฤดี ไชยวงค์ โปรแกรมวิทยาการคอมพิวเตอร์ ชั้นปีที่ 3 รหัส
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
การพัฒนาระบบข้อมูลสุขภาพโดยใช้ กระบวนการมีส่วนร่วมในเครือข่ายสังคม ออนไลน์ (Health Information System Development With Participation By Social Networking)
ใบสำเนางานนำเสนอ:

เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น ไม่มีระบบความ ปลอดภัยที่ดี หรือรัดกุม ข้อมูลนั้นอาจจะถูก ปรับเปลี่ยน ถูกจารกรรม หรือถูกทำลายไป โดยที่ ผู้ส่ง และผู้รับ ไม่สามารถรับรู้ได้เลย ผู้ใช้ควรจะมีคุณธรรมและจริยธรรมพื้นฐานที่ต้อง ปฏิบั ติควบคู่กับการใช้งาน เพื่อเป็นการใช้งาน เทคโนโลยีคอมพิวเตอร์ร่วมกันอย่าง เหมาะสม ไม่ควรใช้งานโดยคำนึงแต่ผลประโยชน์ของ ตนเองเพียงฝ่าย เดียวควรจะคำนึงถึงผู้อื่นและ เคารพสิทธิผู้อื่นด้วย

ดังนั้น... การใช้งานที่เป็นไปตามระเบียบผู้ใช้งานจึงต้อง มีความ รู้เกี่ยวกับ กฎหมายเทคโนโลยี สารสนเทศ และคุณธรรม และจริยธรรมในการ ใช้เทคโนโลยี

1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคน ต่อไปได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับ อนุญาต 4. ไม่ควรเปิดเผยข้อมูลกับผู้ที่ไม่ได้รับอนุญาต 5. ไม่ทำลายข้อมูล 6. ไม่เข้าควบคุมระบบบางส่วน หรือทั้งหมดโดย ไม่ได้รับอนุญาต 7. ไม่ทำให้อีกฝ่ายหนึ่งเข้าใจว่าตัวเองเป็นอีก บุคคลหนึ่งตัวอย่างเช่น การปลอมอีเมล์ของผู้ส่ง เพื่อให้ผู้รับเข้าใจผิด เพื่อการเข้าใจผิด หรือ ต้องการล้วงความลับ

8. การขัดขวางการให้บริการของเซิร์ฟเวอร์ โดย การทำให้มีการใช้ทรัพยากรของเซิร์ฟเวอร์จน หมด หรือถึงขีดจำกัดของมัน ตัวอย่างเช่น เว็บ เซิร์ฟเวอร์ หรือ อีเมล์เซิร์ฟเวอร์ การโจมตีจะทำ โดยการเปิดการเชื่อมต่อกับเซิร์ฟเวอร์จน ถึง ขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่นๆไม่ สามารถเข้ามาใช้บริการได้ 9. ไม่ปล่อย หรือ สร้างโปรแกรมประสงค์ร้าย (Malicious Program) ซึ่งเรียกย่อๆว่า (Malware) เป็นโปรแกรมที่ถูกสร้างขึ้นมาเพื่อทำ การ ก่อกวน ทำลาย หรือทำความเสียหายระบบ คอมพิวเตอร์เครือข่าย โปรแกรมประสงค์ร้ายที่ แพร่หลายในปัจจุบันคือ ไวรัสเวิร์ม และม้าโทรจัน

10. ไม่ก่อความรำคาญให้กับผู้อื่น โดยวิธีการ ต่างๆ เช่น สแปม (Spam) ( การส่งอีเมลไปยัง ผู้ใช้จำนวนมาก โดยมีจุดประสงค์เพื่อการ โฆษณา ) 11. ไม่ผลิตหรือใช้สปายแวร์ (Spyware) โดย สปายแวร์จะใช้ช่องทางการเชื่อมต่อทาง อินเตอร์เน็ต เพื่อแอบส่งข้อมูลส่วนตัวของผู้ นั้นไปให้กับบุคคลหรือองค์กรหนึ่งโดยที่ผู้ใช้ ไม่ทราบ 12. ไม่สร้างหรือใช้ไวรัส