情報社会における情報システ ム 高校 1 年「社会と情報」 ⑮. 1.身近にある情報システム 情報システムとは? (情報システム)  コンピュータ,ネットワークなどによ り,情報の収集・保管・伝達などの情 報活用を可能にするしくみ  産業・金融・交通・防災・行政・交通 ・教育・医療などあらゆる分野で利用.

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

不正アクセス禁止法 他人のパスワードを不正に入手して使用 することや、セキュリティホールを悪用 してパスワードなしにアクセスを行うこ とがあげられる。 他人のパスワードを本人の許可なく第三 者に知らせることも不正アクセス行為に なる。 違反すると 1 年以下の懲役と 50 万円以下 の罰金が科せられる。
情報社会の 情報発信を考えよう! 高校 2 年 選択情報 ④. 情報発信をめぐるニュースはたく さん ( 2013 年 7 月) ローソン『アイスクリームケースに男性 が入りネット上で炎上した店舗』を FC 契 約解除 「バイトしてるコンビニにサッカー選手 Kが来た!」と防犯カメラの画像を twitter.
事前アンケートの結果 調査日:平成 2 3年 ○ 月 ○ 日 対 象: ○○○○○○ 中学校 ○ 年 ○ 組 1.
インターネットの健全な活用の ための情報モラ ル講座 佐賀県教育センター 情報課 情報教育 担当.
消費者被害に巻き込まれないための正しい対応を選ぼうー① 詐欺サイトでのショッピング 本文を読んで、正しい対応策を下の A ~ C の中から選びましょう。 2. プリペイド購入詐欺 ブランド品などが買えるサイトで商品を注文した後、代 金を支払ったのに品物が届かなかったり、届いても粗悪 品(コピー商品)だったりする詐欺です。驚くほど安い.
762.  ウイルス警告メッセージを 装って、ユーザーを悪質サ イトに誘導するメールのこ とである。  引用文献 7/27/news027.html.
ネットワーク社会の 情報倫理 第3章 ネットワーク犯罪(前半) [近代科学社刊]. 3. 1 ネット犯罪の例 ネット犯罪の種類  個人情報の流用  携帯電話による犯罪  ネット詐欺  知的財産権の侵害  電子メールを利用した犯罪  誹謗中傷  不正アクセス  公序良俗に反する情報の公開・配布.
不当請求とは 契約内容等に対して妥当でない請求をされる事。 具体的には、無料サービスに対してサービス利用料が請求され たり、契約したときの料金とは異なる法外な料金が請求された り、といった場合が不当請求として扱われる 。
インターネットの 仕組みとセキュリティ 高校 1 年「社会と情報」 ⑭. 1.インターネットの仕組み.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
携帯電話のウソ・ホント ケータイは危険がいっぱい 知らないでいると、あなたが被害者になり ます. 第1問 携帯電話の番号から、誰もが検 索すればすぐ分かるものは次の何ですか  1. 使用者の電話会社と住んでいる地域  2. 使用者の現在の位置  3. 使用者の住所、氏名.
ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.
家庭で取り組むネット社会のA BC 画像は、財団法人全国防犯協会連合会「少年がインターネットを安心して利用するために」 より引 用.
ネットワークの公共性 6. 携帯電話でのメール利用の実態 メールの性質・長 所 ○ 5分以内返信などの誤った暗黙ルールの蔓延 ○ 無視していると思われないよう、延々と続くメー ル交換 長時間の使用が、体も心も疲れさせてしま う。 ◎時と場所、相手の状態などの制約を受けない ◎時間的な拘束から解放される.
1 ネットワークでかわる社会 第1節 社会で利用されている情報シス テム 情報 プレゼン用資料 ( C401 ) 第2章.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
第6章 インターネットと法律(後編) [近代科学社刊]
コンピュータウィルス.
ケータイ・ネット安全教室 被害者・加害者にならないために
総合的な学習の時間 [授業進行用スライド] スライド 1
序章 第1節 社会と情報 1 現代社会の特徴 2 情報の重要性
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
『情報通信ネットワークの利用』 (インターネット)
<1時限目> 3.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
情報通信ネットワークを活用した商取引 ~「商取引」と「電子商取引」の違い~
情報通信ネットワークを活用した商取引 ~「商取引」と「電子商取引」の違い~
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
子どもをとりまく ネットトラブル 子どもをとりまくインターネット社会におけるトラブルの種類とそれに対応する情報モラル教育の必要性について考えていきます。
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
違法・有害情報に関するQ&A 内閣官房IT担当室
第3章 ネットワーク犯罪(後半) [近代科学社刊]
ネットオークションの危険について.
ネットでの買い物は 大丈夫なの? 金銭・契約〔ショッピング〕 ■指導のねらい
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ネットの安全を考えよう! 賢く使いこなすためには?
マナー講座 ブログと紙の日記は     何がちがうの? 情報科主任 岡本弘之 2006 情報科.
第6章 インターネットと法律(後編) [近代科学社刊]
「情報セキュリティ論」 5-1 コンピュータ犯罪
ネットワーク詐欺.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報を活かすために 信頼できる情報を 信頼される情報を.
  情報に関する技術       情報モラル授業   .
序章 第1節 社会と情報 1 現代社会の特徴 2 情報の重要性
DNSトラフィックに着目したボット検出手法の検討
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
セキュリティ 05A2013 大川内 斉.
近畿大学理工学部情報学科 電子商取引研究室所属 3学年 福井 竜太
VIRUS.
情報通信ネットワークの 仕組み.
個人情報の流出の危険性とその対策について
コンピュータにログイン 第1章 コンピュータにログイン 啓林館 情報A最新版 (p.6-13)
中等情報化教育Ⅱ -情報化が社会に及ぼす影響と課題-
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
情報社会の安全と情報技術.
中等情報科教育Ⅱ 情報セキュリティの確保.
『情報通信ネットワークの利用』 (インターネット)
子どもをとりまく ネットトラブル 子どもをとりまくインターネット社会におけるトラブルの種類とそれに対応する情報モラル教育の必要性について考えていきます。
情報モラル06 情報 セキュリティ.
情報モラル03 電子メール( ).
Presentation transcript:

情報社会における情報システ ム 高校 1 年「社会と情報」 ⑮

1.身近にある情報システム

情報システムとは? (情報システム)  コンピュータ,ネットワークなどによ り,情報の収集・保管・伝達などの情 報活用を可能にするしくみ  産業・金融・交通・防災・行政・交通 ・教育・医療などあらゆる分野で利用 されている (例)オンラインでの買い物,電子マネーの支 払い

情報システムの例 コンサートの本人確認システム – 転売防止のため某コンサートでは顔認証システム 銀行ATM – 他の銀行でもコンビニでもお金をおろせる GPS – カーナビ、地図、ケータイ、写真に位置情報を提 供 切符・航空券の購入 – PITAPA、新幹線のチケットサービス、 インターネットショッピング – Amazon 、楽天・・・

(例)POSシステム POSシステム(販売時点情報管理システム)  レジスタとストアコントローラで構成  精算時に購入した商品・個数・日時・顧客の 年齢性別を記録,同時に商品に発注  最近はポイントカードでより詳細な顧客デー タを取得している  店の利用者層・曜日や季節の売れ方分析

◇ 実 習 ポイントカードを作成するとき、どんな 記入項目があるだろうか? ・名前 ・電話番号 ・携帯電話 ・生年月日 ・性別 ・郵便番号 ・住所 某ポイントカード申込書

お店はポイントカードから得られた情報 をどのように使うか?話し合ってみよ う! ◇ 実 習

例えば全体のデータを分析すると・・・ ・特定の商品を購入する年齢層・性別がわかる ・自分の店を利用する人の年齢層や居住地がわかる ・何と何が一緒に購入されることが多いかわかる ・年齢別の購入金額の平均がわかる 例えばある人の購入履歴を分析すると・・・ ・その人がいつも購入する物(好きなもの)がわかる ・シャンプーを買う間隔などから、なくなる時期がわか る ・買った物から一人暮らしか家族と一緒かがわかる ◇ 実 習 お店はポイントカードから得られた情報 をどのように使うか?話し合ってみよ う!

電子商取引 電子商取引=ネットワークを利用しての 売買  BtoC=企業と消費者の取引 (例)ネットショッピング  BtoB=企業同士の取引  CtoC=個人同士の取引 (例)オークション

自分が利用する電子商取引サービスを記 入してみよう ◇ 実 習

2.サイバー犯罪とセキュリ ティ対策

サイバー犯罪とは (サイバー犯罪)  コンピュータやインターネットを利用し た犯罪 (例)違法物品販売、オークションでだま し取る 不正アクセス=他人のID・パスの 使用 コンピュータ の乗っ取り

サイバー犯罪にはどのようなものがある か? インターネットで調べてみよう! ◇ 実 習

サイバー犯罪 ① (マルウェア)=迷惑な動作をするソフ トウェア  コンピュータウイルス 特定のソフトウェアに寄生し,感染すると ファイルを破壊したり,他のPCにも伝染 していく  ワーム ウイルスにほぼ同じ,寄生しない点が異な る  トロイの木馬 有益なソフトウェアを装って被害者のコン ピュータに入る悪意あるプログラム

ウィルスが感染するとどうなるのだろ う? 体験してみよう! マカフィー 疑似体験サイト ◇ 実 習

マルウェアが感染した時の対応を調べよ う ◇ 実 習

サイバー犯罪 ② スパイウェア  利用者の知らない間に情報を盗みだす (例)カレログ=位置情報を密かに送信 架空請求  身に覚えのない請求をされること ワンクリック詐欺  閲覧を進めていくと入金を促す画面に

サイバー犯罪 ③ フィッシング  金融機関や公的機関を装い,IDや暗 証番号を不正に盗み出す だまされないために・・・  URLが本物かどうかを確認  通信が暗号化されているかを確認

架空請求・ワンクリック詐欺への対応方 法を調べてみよう ◇ 実 習

インターネットの匿名性 (インターネットの匿名性)  つい安易に書き込みをしてしまいがち・・・  電子掲示板での誹謗中傷など 本当に匿名か?  個人や業者が個人を特定することは不可能  IPアドレスはサーバに記録され特定可能 → 捜査機関やプロバイダーは個人の特定可 能