Presentation is loading. Please wait.

Presentation is loading. Please wait.

教師網路素養與認知教師網路素養與認知 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8.

Similar presentations


Presentation on theme: "教師網路素養與認知教師網路素養與認知 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8."— Presentation transcript:

1

2 教師網路素養與認知教師網路素養與認知 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8

3 壹、何謂網路素養 網路素養是個人利用資訊網路與外 界做合情、合理、合法而有效的 溝通和互動所需具備的條件。

4 「網路素養」的內涵 認知層面 瞭解資訊網路在人類生活的應用和影響, 並具備使用資訊網路的基礎概念和知識。 技能層面 熟悉資訊網路的各種操作技巧,並能進行 資訊的搜尋、處理、分析、傳輸、發表等 作業。 情意層面 培養運用資訊網路的良好習慣,並能遵守 相關的倫理、法律規範。

5 貳、資訊科技與網際網路你 運用來做什麼? – 收發公文 – 辦公事 – 看股票 – 打電動 –………… – 收發 email – 看看新聞網站 – 查詢資料 – 交朋友 –…………

6 利用網際網路繳費

7 網路 ATM :繳費轉帳或查詢餘額

8 唐先生尋找的蟠龍花瓶

9 網路線上遊戲

10 逛 BBS 、聊天室 影片 - 網路交友

11 Shopping & 拍賣 影片 -jay 新球鞋

12 對日常生活產生影響  生活習慣的改變  生活上運用選擇 網路購物 網路學習 網路聊天 網路遊戲 網路拜拜 網路轉帳 上街購物 學校學習 電話聊天 個人遊戲 廟會拜拜 銀行轉帳

13 參、網路禮節  網路禮節乃譯自美國佛羅里達州亞特蘭堤 大學的 Arlene H. Rinaldi 女士於其 Netiquette HomePage 網站上 (http://www.fau.edu/rinaldi/netiquette.html ) ,所公佈名為「網路使用者指導原則與網 路禮節 (The Net : User Guidelines and Netiquette) 」的文件,這份文件是 Rinaldi 女士多年來整理、研究並提倡網路文化及 網路禮節的成果。

14 網路禮儀 網路禮儀即網路世界中的規範,讓使用者能 進行理性互動。 1. 對他人保持尊重的態度 2. 尊重他人隱私權。 3. 避免在網路相批評。 4. 尊重他人的著作權等。

15 一、言論: 「表 達清楚」 由於網路是一個開放的空間,而使用者 又具有匿名性特質,社會規範首先有一般性 的規範,如文字簡潔清楚、盡量少使用語意 難辨的注音文等,這些基本規範看來簡單, 但在網路隔著螢幕互對的溝通環境中,「表 達清楚」是非常重要的。遵守這些基本規範, 可以使表達簡單易懂,而不易造成誤會。

16  另外,網路上的言論有幾個特別需要注意 與遵守的規範:  應該要尊重他人,切忌出現揭露他人隱私 的言論  不宜在網路上不經當事人同意公布他人資 料  在網路互動上不要使用過度激烈的言詞, 以免造成謾罵攻擊  不可在網路上散佈謠言,若有謠言傳來, 也要要求自己當一個停止謠言的智者,不 轉寄謠言信件。

17 二、使用者禮儀: 在使用網路的過程,有幾個特別需要 注意的規範,是建立在「不僅讓自己使用 網路方便,也使他人使用網路自在」的互 重基礎上。 1. 首先是「頻寬」,使用網路時,若頻寬 與他人共享,在使用上要特別注意傳送檔 案大小。若多人使用網路、頻寬擁擠時, 不宜傳送或下載大型檔案,而利用網路不 繁忙的時候進行。

18 2. 再者,在網路上與人互動時,若對方打 字動作慢、語法有誤,應表現友善的態度, 包容網路新手,並可協助對方逐漸熟悉網 路操作。切忌嘲笑對方,甚至將之公諸於 網路上,這是非常不道德的行為。 3. 網路是一個互動的園地,同時也是一個 資訊交流的場域,因此若有人在網路上提 問,應就自己的能力所及盡可能分享知識 與經驗。使這個資訊交流的場域豐富且人 人受益。

19 三、法律界線: 在網路上,因為資訊流通方便,又因匿 名性使約束力量減低,因此很容易就觸犯法 律。有幾個法律界線是要特別注意的: (1) 隱私權:儘管網路無界限,然而在網路上 每個人仍有其使用隱私權,絕不可侵入他人 使用介面如電腦系統、電子郵件等,不管是 窺探或竊取資料,都會造成侵犯隱私權的法 律問題。另外,不經他人同意散佈他人隱私 資料或個人資訊,也觸犯隱私權。

20 (2) 著作權:因網路空間無限,因此各式 資訊如影音、文字資料的流傳都十分方便, 切忌任意下載檔案,或不經他人同意轉載轉 錄他人言論、文字等,這將會構成侵犯著作 權的犯行。轉錄他人文章或言論時,一定要 經作者同意並註明出處;而下載行為則不得 做商業用途等,都要特別注意。 另外,在網路上散佈不實言論,而造成 他人名譽上的損傷,則容易造成誹謗罪。

21 肆、網路的犯罪行為  網路媒介傳佈色情 – 設立色情網站 – 一夜情交易中心,媒介或自行設立 – 網路一夜情 – 銷售色情光碟影片 – 聊天網站或其他方式進行援助交際 – 自拍、情色貼圖公然猥褻 散播情色資訊於網 路聊天室間或公眾領域

22 網路的犯罪行為 (cont.)  網路販賣違禁、管制物品、盜版光碟、 贓物、侵犯他人著作權及商標權 – 例如:在網路上販賣: FM2 、搖頭丸、 毒品、其他禁藥、賣槍;盜版光碟:如 俗稱泡麵或大補帖的盜版光碟、電影 VCD 或音樂 CD 等、贓物、仿冒品、交易 偽鈔 。  教唆他人犯罪 – 例如:軍火教父 – 例如:自殺手冊

23 網路的犯罪行為 (cont.)  網路詐欺 例如:網路銷售商品,收錢沒送貨  網路恐嚇 例如:網路千面人  毀謗侮辱 妨害名譽 ( 偽造文書 ). – 公佈電話、地址 – 公佈電子郵件帳號 – 散佈寫真 – 移植明星照片

24 網路的犯罪行為 (cont.)  駭客侵入與散佈電腦病毒 – 截取銀行帳號,密碼 – 截取其他個人隱私資料 – 金融犯罪 – 木馬程式 – 窺伺資料 – 破壞或移植 – 駭客大戰 – 散佈電腦病毒

25 網路的犯罪行為 (cont.)  網路賭博 – 例如:在網路上架設網頁,並提供 賭博網站之功能,連續公然煽惑不 特定之人上網賭博財物犯罪。

26 案例討論: 竊盜天堂寶物 小宏知道小華的天堂帳號,而利用網路咖啡將小華 天堂遊戲道具轉入自己帳號內,再轉賣給小琪賺得 現金兩萬元。

27 案例討論 小宏利用電子郵件暗藏「鍵盤側錄木馬程式」。讓小熊在 不知情的情況下被「鍵盤側錄木馬程式」植入自己的電腦 中,以致於小熊每次上「地獄」遊戲網站輸入自己的使用 者帳號與個人密碼時,遭到該木馬程式的側錄,並且自動 透過電子郵件的系統,將該使用者帳號及個人密碼,寄送 至小宏的電子郵件信箱內。 小宏因而不費吹灰之力,取得小熊的使用者帳號和個人密 碼後,登入「地獄」遊戲網站,將小熊所擁有的「飛刀」、 「斗篷」、「力量手套」等虛擬寶物,全部都轉移到自己 在「地獄」遊戲中的使用者帳號內,變成是個人的虛擬寶 物。 案例判定參考網站 http://www.edu.tw/EDU_WEB/EDU_MGT/MOECC/EDU0688001/tanet/tanet-IPR/94plan/06_02_18.htm 竊取他人線上遊戲虛擬寶物的行為, 觸犯刑法第三百五十九條之「無故取 得他人電磁記錄罪」該條規定: 「無故取得、刪除或變更他人電腦或 其相關設備之電磁紀錄,致生損害於 公眾或他人者,處五年以下有期徒刑、 拘役或科或併科二十萬元以下罰金。」 竊取他人線上遊戲虛擬寶物的行為, 觸犯刑法第三百五十九條之「無故取 得他人電磁記錄罪」,該條規定: 「無故取得、刪除或變更他人電腦或 其相關設備之電磁紀錄,致生損害於 公眾或他人者,處五年以下有期徒刑、 拘役或科或併科二十萬元以下罰金。」

28 伍、系統安全  惡意程式 – 病毒 – 網路蠕蟲 – 木馬 – 間諜程式( Spyware )  駭客入侵  網路釣魚

29 駭客入侵流程之流程圖

30 ping, whois… IP spoofing Nmap, Nessus… sniffer 準備階段 網路勘查 偽裝 / 欺騙 掃描 竊聽 Passwd crack… exploit Read, write, copy,… Trojan horse 攻擊及攻佔 後階段 通行密碼破解 漏洞利用 主機存取 安置後門 DDoS 毀滅階段阻絕服務

31 未來入侵及攻擊趨勢  駭客攻擊目標轉向企業內部的個人電腦及 利用寬頻上網的個人電腦。  具破壞力的工具被公開,且取得容易。  攻擊後,資訊被竊聽與敏感性資料外洩、 被有心人士利用而造成損失。  無線網路與網路基礎建設成為下一波攻擊 標的。

32 網路釣魚 (Phishing)  phishing 這個新名詞,是將英文 fishing( 釣魚 ) 的第一個英文字母 "f" ,改變 為 "ph" 。  姜太公釣魚,願者上鉤  另一種詐騙形式 – 用來取得帳號密碼等..

33 網路釣魚 (Phishing)  透過社交工程( Social engineering ) – 主要利用「偽造電子郵件與網站」為誘餌

34 原本的 US Bank 網頁

35 偽造的 US Bank 網頁

36 使用資訊科技的安全防護  你的密碼安全嗎? – 你的密碼是什麼?生日?三圍?手機? – 什麼密碼才安全呢?如何設定? – 你的密碼設定的很好,問題是被人家知道了, 怎麼會讓人家知道呢?  選擇安全的密碼 –6-8 個大小寫字母及符號混合 – 對自己有意義容易記得的 如:小明 -> 利用鍵盤上注音輸入法對應自己名字 的字元當密碼: vul3au/6

37 使用資訊科技的安全防護  個人隱私資訊 – 網路上註冊資料隨便填! – 不要將班級通訊錄放到網路上!  保護個人隱私資訊 – 加解密 – 注意個人隱私資訊外洩

38 隨手做保密  電腦須登入帳號密碼後方能使用  審慎使用網路芳鄰 – 建議改用其他傳遞方式 ( 非 MSN, Skype)  我的文件-加密內容,保護資料  機敏檔案 (doc, xls, ppt) 加密存檔 – 使用壓縮程式 (7zip) 或專屬程式 (PGP) 加密  離機自動螢幕保護上鎖

39 其他個人安全防護的小秘訣  定期備份重要資料  加密機敏資料  定期進行 Windows/Office Update  安裝防火牆(定期更新)  安裝防毒軟體(定期更新)  安裝反間諜軟體(定期更新)  勿點選來路不明之電子郵件  勿安裝來路不明軟體

40 教育部中小學教師 網路素養與認知網 http://eteacher.edu.tw/

41

42  何謂 Peer to Peer (P2P) ? 這是一種利用網際網路作為主要媒介的 新型態網路技術;根據在網路中各個使用 者的資源,利用演算法,動態調整需求標 的,而不是把需求都聚集在固定的幾台伺 服器上。 另,所有的 P2P 軟體一定會有上傳跟下 載流量,絕不可能只有下載量。

43  何謂 Bit-Torrent(BT) ? 基本上,這可以算是 P2P 協定上的進化 版本,比起其他點對點的協議,這個協定 特點簡單的說就是:下載的人越多,速度 越快。

44  Bit-Torrent 簡介: 原由美籍工程師 Bram Cohen 所撰寫;有 不少的高速 P2P 軟體,參考他的設計架構 修改而來。 現今,因開發者及後續衍生的版本眾多, 所以 BT 現在變成一個代名詞,而不是專指 一套軟體。

45  Club Box 簡介: 原來是由韓國廠商釋出,每位使用安裝 後,系統會在遠端建立一個只存在十天的 虛擬空間供上傳,但如果下載人數增多, 則可再延長時間,並獲取點數而升級。

46  FOXY 簡介: 原來是由中國大陸廠商釋出,其程式基 於 Bit-Torrent 架構設計;但因下載及上 傳皆無法限速,容易把頻寬吃光,導致其 它使用者無法上網。 小心 FOXY! 筆錄. 個資看光光

47  使用 P2P 軟體違法嗎? 主要是直接或間接造成第三者之損害; 而當使用者在上傳或下載時,則有可能觸 犯 “ 非法重製 ” 、 ” 非法散布 ” 、 ” 並未於合理 使用範圍內 ” 等,極為容易吃上官司。

48  使用 P2P 違法嗎? 使用 P2P ,就是為了要上、下傳的軟體;而 因此,衍生了許多問題。 為有效嚇止非法軟體傳播, 2003 年 7 月,宣 佈 ” 公開傳輸權 ” 、 ” 散布權 ” 、 ” 暫時性重製 ” 等 科技條文,一般相信,這是針對網路上目無 王法的盜版使用者,不啻是當頭棒喝。

49  正確的網路使用觀念 一、不下載/上傳/使用來源不明的資料 或是商業套裝軟體。 二、非必要不使用 P2P 軟體;若使用,請 搭配限速軟體(如 NetLimiter )。 三、常檢查是否有需要更新漏洞修補程式。

50 影片 - 電腦病毒趴趴走 影片 - 電腦當機 影片 - 電腦與打字機 網路如虎口 行人當心走

51 謝謝指教


Download ppt "教師網路素養與認知教師網路素養與認知 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 2008.5.8 時間地點:南投縣日月潭教師會館 2008.5.8."

Similar presentations


Ads by Google