Download presentation
Presentation is loading. Please wait.
Published by黑医 居 Modified 8年之前
2
教師網路素養與認知教師網路素養與認知 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8
3
壹、何謂網路素養 網路素養是個人利用資訊網路與外 界做合情、合理、合法而有效的 溝通和互動所需具備的條件。
4
「網路素養」的內涵 認知層面 瞭解資訊網路在人類生活的應用和影響, 並具備使用資訊網路的基礎概念和知識。 技能層面 熟悉資訊網路的各種操作技巧,並能進行 資訊的搜尋、處理、分析、傳輸、發表等 作業。 情意層面 培養運用資訊網路的良好習慣,並能遵守 相關的倫理、法律規範。
5
貳、資訊科技與網際網路你 運用來做什麼? – 收發公文 – 辦公事 – 看股票 – 打電動 –………… – 收發 email – 看看新聞網站 – 查詢資料 – 交朋友 –…………
6
利用網際網路繳費
7
網路 ATM :繳費轉帳或查詢餘額
8
唐先生尋找的蟠龍花瓶
9
網路線上遊戲
10
逛 BBS 、聊天室 影片 - 網路交友
11
Shopping & 拍賣 影片 -jay 新球鞋
12
對日常生活產生影響 生活習慣的改變 生活上運用選擇 網路購物 網路學習 網路聊天 網路遊戲 網路拜拜 網路轉帳 上街購物 學校學習 電話聊天 個人遊戲 廟會拜拜 銀行轉帳
13
參、網路禮節 網路禮節乃譯自美國佛羅里達州亞特蘭堤 大學的 Arlene H. Rinaldi 女士於其 Netiquette HomePage 網站上 (http://www.fau.edu/rinaldi/netiquette.html ) ,所公佈名為「網路使用者指導原則與網 路禮節 (The Net : User Guidelines and Netiquette) 」的文件,這份文件是 Rinaldi 女士多年來整理、研究並提倡網路文化及 網路禮節的成果。
14
網路禮儀 網路禮儀即網路世界中的規範,讓使用者能 進行理性互動。 1. 對他人保持尊重的態度 2. 尊重他人隱私權。 3. 避免在網路相批評。 4. 尊重他人的著作權等。
15
一、言論: 「表 達清楚」 由於網路是一個開放的空間,而使用者 又具有匿名性特質,社會規範首先有一般性 的規範,如文字簡潔清楚、盡量少使用語意 難辨的注音文等,這些基本規範看來簡單, 但在網路隔著螢幕互對的溝通環境中,「表 達清楚」是非常重要的。遵守這些基本規範, 可以使表達簡單易懂,而不易造成誤會。
16
另外,網路上的言論有幾個特別需要注意 與遵守的規範: 應該要尊重他人,切忌出現揭露他人隱私 的言論 不宜在網路上不經當事人同意公布他人資 料 在網路互動上不要使用過度激烈的言詞, 以免造成謾罵攻擊 不可在網路上散佈謠言,若有謠言傳來, 也要要求自己當一個停止謠言的智者,不 轉寄謠言信件。
17
二、使用者禮儀: 在使用網路的過程,有幾個特別需要 注意的規範,是建立在「不僅讓自己使用 網路方便,也使他人使用網路自在」的互 重基礎上。 1. 首先是「頻寬」,使用網路時,若頻寬 與他人共享,在使用上要特別注意傳送檔 案大小。若多人使用網路、頻寬擁擠時, 不宜傳送或下載大型檔案,而利用網路不 繁忙的時候進行。
18
2. 再者,在網路上與人互動時,若對方打 字動作慢、語法有誤,應表現友善的態度, 包容網路新手,並可協助對方逐漸熟悉網 路操作。切忌嘲笑對方,甚至將之公諸於 網路上,這是非常不道德的行為。 3. 網路是一個互動的園地,同時也是一個 資訊交流的場域,因此若有人在網路上提 問,應就自己的能力所及盡可能分享知識 與經驗。使這個資訊交流的場域豐富且人 人受益。
19
三、法律界線: 在網路上,因為資訊流通方便,又因匿 名性使約束力量減低,因此很容易就觸犯法 律。有幾個法律界線是要特別注意的: (1) 隱私權:儘管網路無界限,然而在網路上 每個人仍有其使用隱私權,絕不可侵入他人 使用介面如電腦系統、電子郵件等,不管是 窺探或竊取資料,都會造成侵犯隱私權的法 律問題。另外,不經他人同意散佈他人隱私 資料或個人資訊,也觸犯隱私權。
20
(2) 著作權:因網路空間無限,因此各式 資訊如影音、文字資料的流傳都十分方便, 切忌任意下載檔案,或不經他人同意轉載轉 錄他人言論、文字等,這將會構成侵犯著作 權的犯行。轉錄他人文章或言論時,一定要 經作者同意並註明出處;而下載行為則不得 做商業用途等,都要特別注意。 另外,在網路上散佈不實言論,而造成 他人名譽上的損傷,則容易造成誹謗罪。
21
肆、網路的犯罪行為 網路媒介傳佈色情 – 設立色情網站 – 一夜情交易中心,媒介或自行設立 – 網路一夜情 – 銷售色情光碟影片 – 聊天網站或其他方式進行援助交際 – 自拍、情色貼圖公然猥褻 散播情色資訊於網 路聊天室間或公眾領域
22
網路的犯罪行為 (cont.) 網路販賣違禁、管制物品、盜版光碟、 贓物、侵犯他人著作權及商標權 – 例如:在網路上販賣: FM2 、搖頭丸、 毒品、其他禁藥、賣槍;盜版光碟:如 俗稱泡麵或大補帖的盜版光碟、電影 VCD 或音樂 CD 等、贓物、仿冒品、交易 偽鈔 。 教唆他人犯罪 – 例如:軍火教父 – 例如:自殺手冊
23
網路的犯罪行為 (cont.) 網路詐欺 例如:網路銷售商品,收錢沒送貨 網路恐嚇 例如:網路千面人 毀謗侮辱 妨害名譽 ( 偽造文書 ). – 公佈電話、地址 – 公佈電子郵件帳號 – 散佈寫真 – 移植明星照片
24
網路的犯罪行為 (cont.) 駭客侵入與散佈電腦病毒 – 截取銀行帳號,密碼 – 截取其他個人隱私資料 – 金融犯罪 – 木馬程式 – 窺伺資料 – 破壞或移植 – 駭客大戰 – 散佈電腦病毒
25
網路的犯罪行為 (cont.) 網路賭博 – 例如:在網路上架設網頁,並提供 賭博網站之功能,連續公然煽惑不 特定之人上網賭博財物犯罪。
26
案例討論: 竊盜天堂寶物 小宏知道小華的天堂帳號,而利用網路咖啡將小華 天堂遊戲道具轉入自己帳號內,再轉賣給小琪賺得 現金兩萬元。
27
案例討論 小宏利用電子郵件暗藏「鍵盤側錄木馬程式」。讓小熊在 不知情的情況下被「鍵盤側錄木馬程式」植入自己的電腦 中,以致於小熊每次上「地獄」遊戲網站輸入自己的使用 者帳號與個人密碼時,遭到該木馬程式的側錄,並且自動 透過電子郵件的系統,將該使用者帳號及個人密碼,寄送 至小宏的電子郵件信箱內。 小宏因而不費吹灰之力,取得小熊的使用者帳號和個人密 碼後,登入「地獄」遊戲網站,將小熊所擁有的「飛刀」、 「斗篷」、「力量手套」等虛擬寶物,全部都轉移到自己 在「地獄」遊戲中的使用者帳號內,變成是個人的虛擬寶 物。 案例判定參考網站 http://www.edu.tw/EDU_WEB/EDU_MGT/MOECC/EDU0688001/tanet/tanet-IPR/94plan/06_02_18.htm 竊取他人線上遊戲虛擬寶物的行為, 觸犯刑法第三百五十九條之「無故取 得他人電磁記錄罪」該條規定: 「無故取得、刪除或變更他人電腦或 其相關設備之電磁紀錄,致生損害於 公眾或他人者,處五年以下有期徒刑、 拘役或科或併科二十萬元以下罰金。」 竊取他人線上遊戲虛擬寶物的行為, 觸犯刑法第三百五十九條之「無故取 得他人電磁記錄罪」,該條規定: 「無故取得、刪除或變更他人電腦或 其相關設備之電磁紀錄,致生損害於 公眾或他人者,處五年以下有期徒刑、 拘役或科或併科二十萬元以下罰金。」
28
伍、系統安全 惡意程式 – 病毒 – 網路蠕蟲 – 木馬 – 間諜程式( Spyware ) 駭客入侵 網路釣魚
29
駭客入侵流程之流程圖
30
ping, whois… IP spoofing Nmap, Nessus… sniffer 準備階段 網路勘查 偽裝 / 欺騙 掃描 竊聽 Passwd crack… exploit Read, write, copy,… Trojan horse 攻擊及攻佔 後階段 通行密碼破解 漏洞利用 主機存取 安置後門 DDoS 毀滅階段阻絕服務
31
未來入侵及攻擊趨勢 駭客攻擊目標轉向企業內部的個人電腦及 利用寬頻上網的個人電腦。 具破壞力的工具被公開,且取得容易。 攻擊後,資訊被竊聽與敏感性資料外洩、 被有心人士利用而造成損失。 無線網路與網路基礎建設成為下一波攻擊 標的。
32
網路釣魚 (Phishing) phishing 這個新名詞,是將英文 fishing( 釣魚 ) 的第一個英文字母 "f" ,改變 為 "ph" 。 姜太公釣魚,願者上鉤 另一種詐騙形式 – 用來取得帳號密碼等..
33
網路釣魚 (Phishing) 透過社交工程( Social engineering ) – 主要利用「偽造電子郵件與網站」為誘餌
34
原本的 US Bank 網頁
35
偽造的 US Bank 網頁
36
使用資訊科技的安全防護 你的密碼安全嗎? – 你的密碼是什麼?生日?三圍?手機? – 什麼密碼才安全呢?如何設定? – 你的密碼設定的很好,問題是被人家知道了, 怎麼會讓人家知道呢? 選擇安全的密碼 –6-8 個大小寫字母及符號混合 – 對自己有意義容易記得的 如:小明 -> 利用鍵盤上注音輸入法對應自己名字 的字元當密碼: vul3au/6
37
使用資訊科技的安全防護 個人隱私資訊 – 網路上註冊資料隨便填! – 不要將班級通訊錄放到網路上! 保護個人隱私資訊 – 加解密 – 注意個人隱私資訊外洩
38
隨手做保密 電腦須登入帳號密碼後方能使用 審慎使用網路芳鄰 – 建議改用其他傳遞方式 ( 非 MSN, Skype) 我的文件-加密內容,保護資料 機敏檔案 (doc, xls, ppt) 加密存檔 – 使用壓縮程式 (7zip) 或專屬程式 (PGP) 加密 離機自動螢幕保護上鎖
39
其他個人安全防護的小秘訣 定期備份重要資料 加密機敏資料 定期進行 Windows/Office Update 安裝防火牆(定期更新) 安裝防毒軟體(定期更新) 安裝反間諜軟體(定期更新) 勿點選來路不明之電子郵件 勿安裝來路不明軟體
40
教育部中小學教師 網路素養與認知網 http://eteacher.edu.tw/
42
何謂 Peer to Peer (P2P) ? 這是一種利用網際網路作為主要媒介的 新型態網路技術;根據在網路中各個使用 者的資源,利用演算法,動態調整需求標 的,而不是把需求都聚集在固定的幾台伺 服器上。 另,所有的 P2P 軟體一定會有上傳跟下 載流量,絕不可能只有下載量。
43
何謂 Bit-Torrent(BT) ? 基本上,這可以算是 P2P 協定上的進化 版本,比起其他點對點的協議,這個協定 特點簡單的說就是:下載的人越多,速度 越快。
44
Bit-Torrent 簡介: 原由美籍工程師 Bram Cohen 所撰寫;有 不少的高速 P2P 軟體,參考他的設計架構 修改而來。 現今,因開發者及後續衍生的版本眾多, 所以 BT 現在變成一個代名詞,而不是專指 一套軟體。
45
Club Box 簡介: 原來是由韓國廠商釋出,每位使用安裝 後,系統會在遠端建立一個只存在十天的 虛擬空間供上傳,但如果下載人數增多, 則可再延長時間,並獲取點數而升級。
46
FOXY 簡介: 原來是由中國大陸廠商釋出,其程式基 於 Bit-Torrent 架構設計;但因下載及上 傳皆無法限速,容易把頻寬吃光,導致其 它使用者無法上網。 小心 FOXY! 筆錄. 個資看光光
47
使用 P2P 軟體違法嗎? 主要是直接或間接造成第三者之損害; 而當使用者在上傳或下載時,則有可能觸 犯 “ 非法重製 ” 、 ” 非法散布 ” 、 ” 並未於合理 使用範圍內 ” 等,極為容易吃上官司。
48
使用 P2P 違法嗎? 使用 P2P ,就是為了要上、下傳的軟體;而 因此,衍生了許多問題。 為有效嚇止非法軟體傳播, 2003 年 7 月,宣 佈 ” 公開傳輸權 ” 、 ” 散布權 ” 、 ” 暫時性重製 ” 等 科技條文,一般相信,這是針對網路上目無 王法的盜版使用者,不啻是當頭棒喝。
49
正確的網路使用觀念 一、不下載/上傳/使用來源不明的資料 或是商業套裝軟體。 二、非必要不使用 P2P 軟體;若使用,請 搭配限速軟體(如 NetLimiter )。 三、常檢查是否有需要更新漏洞修補程式。
50
影片 - 電腦病毒趴趴走 影片 - 電腦當機 影片 - 電腦與打字機 網路如虎口 行人當心走
51
謝謝指教
Similar presentations