『情報通信ネットワークの利用』 (インターネット)

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
ネットワーク時代 の こころがけ 本校における コンピュータネットワーク関連事例. コンピュータネットワークの光 と影 インターネットで生活が便利に 電子メール 情報収集 電子商取引 ハンディキャップを意識させない どこでもコンピュータの時代 ディジタルデバイドのどちら側に入るか 影 忘れてならない.
事前アンケートの結果 調査日:平成 2 3年 ○ 月 ○ 日 対 象: ○○○○○○ 中学校 ○ 年 ○ 組 1.
ネットワーク社会の 情報倫理 第3章 ネットワーク犯罪(前半) [近代科学社刊]. 3. 1 ネット犯罪の例 ネット犯罪の種類  個人情報の流用  携帯電話による犯罪  ネット詐欺  知的財産権の侵害  電子メールを利用した犯罪  誹謗中傷  不正アクセス  公序良俗に反する情報の公開・配布.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
ネットワークの公共性 6. 携帯電話でのメール利用の実態 メールの性質・長 所 ○ 5分以内返信などの誤った暗黙ルールの蔓延 ○ 無視していると思われないよう、延々と続くメー ル交換 長時間の使用が、体も心も疲れさせてしま う。 ◎時と場所、相手の状態などの制約を受けない ◎時間的な拘束から解放される.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
本日の課題 (1)個人情報の定義を知る。 (2)個人情報の安全な取扱い 方を知る。 個人情報を守ろう!
第6章 インターネットと法律(後編) [近代科学社刊]
禁止行為 開始 再生時間:4分30秒.
インターネットを取り巻く法律 情報社会と情報倫理 第13回.
6 校務の情報化 6.学校に関する情報の発信.
ケータイ・ネット安全教室 被害者・加害者にならないために
小・中学校における「情報モラル」学習の 指導計画・内容について.
 テーマ別解説 中学校における 情報モラル指導の実際 千葉県八千代市立八千代中学校 校長 坂本 仁.
情報モラル.
東京理科大学における ネットワーク利用上の注意
『情報通信ネットワークの利用』 (インターネット)
禁止行為 開始 再生時間:4分30秒.
ほんとにだいじょうぶ!? ネット や ケータイ
コンピュータウイルス ~ウイルスの感染を防ぐには~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ねらい ネットワークの危険性と安全対策の必要性を知る。
情報モラル学習(4年-1) 電子メールを使おう.
クイズ 「インターネットを使う前に」 ネチケット(情報モラル)について学ぼう.
ネットいじめ いたずらへの対応 771.
中学校「総合的な学習の時間」 基礎講座 本庄市立本庄南中学校 第一学年.
電子メールの利用に当たって chibikura.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会を生きるための 情報倫理
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
情報関連教室オリエンテーション 情報関連教室 オリエンテーション C000.
ブログ・SNSの活用を考えよう 2012年 情報C ⑥ .
第6章 インターネットと法律(前編) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
情報倫理意識調査結果 2003年度 (調査対象:133人) 情報リテラシ2003 野村松信・須藤秀紹.
保育科第①部 C 網島大輔 C 宇野圭昭 設置場所:携帯を使うすべての若者の心に…届け!! ※大人向け
違法・有害情報に関するQ&A 内閣官房IT担当室
第3章 ネットワーク犯罪(後半) [近代科学社刊]
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
蔓延するサイバー犯罪 グループABC.
「ネット上のいじめ」 ネット時事課題 ○子供たちは、スマートフォンや携帯ゲーム機を使い、毎日様々なインターネットサービスを利用しています。
【第1回】マルチメディアとは① 画像の処理 J000
マナー講座 ブログと紙の日記は     何がちがうの? 情報科主任 岡本弘之 2006 情報科.
第6章 インターネットと法律(後編) [近代科学社刊]
「情報セキュリティ論」 5-1 コンピュータ犯罪
情報モラル学習(教職員) これだけは知っておいてほしい情報モラル.
コンピュータウィルス ~ウィルスへの対処編~
ネットワーク詐欺.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
  情報に関する技術       情報モラル授業   .
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
「ネット上のいじめ」 ネット時事課題 ○子供たちは、スマートフォンや携帯ゲーム機を使い、毎日様々なインターネットサービスを利用しています。
個人情報の流出の危険性とその対策について
ネットへの書き込みと その責任 これから第6回グループ検討会の発表を始めます。 ご指導よろしくお願いします。 1.
コンピュータ リテラシー 担当教官  河中.
中等情報化教育Ⅱ -情報化が社会に及ぼす影響と課題-
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
  情報に関する技術       情報モラル授業   .
情報社会の安全と情報技術.
情報スキル入門 第8週 情報倫理.
中等情報科教育Ⅱ 情報セキュリティの確保.
情報社会に おける問題と その解決.
情報モラル06 情報 セキュリティ.
情報モラル03 電子メール( ).
Presentation transcript:

『情報通信ネットワークの利用』 (インターネット) 安全な利用について

インターネット、ホームページ、携帯電話、電子メール、チャット、 電子掲示板、ネットオークション、ネットショッピング、ネットゲーム 情報通信ネットワークのイメージは? インターネット、ホームページ、携帯電話、電子メール、チャット、 電子掲示板、ネットオークション、ネットショッピング、ネットゲーム 良い → 便利、楽しい、おもしろい、役に立つ 悪い → 危ない、こわい、嘘が多い、犯罪

サイバー犯罪の種類 ネット詐欺(ネットショッピング・ネットオークション) ワンクリック詐欺(閲覧料金の不正請求) 名誉毀損、誹謗中傷、個人情報の公開 コンピュータウイルス 不正アクセス(削除、改ざん等) 迷惑メール(チェーンメール・スパムメール・メール爆弾) 著作権の侵害(無断掲載・転用)

ハイテク犯罪の特徴 匿名(とくめい)性が高い 不特定多数の人に被害が及ぶ 国境を越えることが容易  (場所や時間の制約がない)

ネットワーク犯罪の 被害にあわないために・・・  ネットワーク犯罪の     被害にあわないために・・・ 個人情報やID・パスワードの管理・保護 重要な情報の暗号化 パソコンの管理(他人の使用や盗難防止) データのバックアップ(被害に備えて) 掲示板などへの書き込み

結論として 相手の顔が見えないからこそ 「礼儀」や「常識」が大切である 自由の多い世界だからこそ 「自己責任」は重い

日々進歩する情報技術に 関心をもち、 コンピュータネットワークを 安全に利用しよう! 日々進歩する情報技術に            関心をもち、  コンピュータネットワークを        安全に利用しよう!

ネット詐欺(さぎ) 信頼できるかどうか見きわめるまでは、利用しない。 最初から相手をだますつもりのネットショッピングのホームページがある。 ネットオークションでも、うその出品がある。  ※ にせ物、写真だけで品物がないなど 信頼できるかどうか見きわめるまでは、利用しない。 もどる

ワンクリック詐欺の例 ホームページのボタンをクリックしたら、 多額の閲覧料金を請求された。 請求書 ○○○○○ 様 請求額: ○○○○○ 様  請求額: ○○○、○○○円 もどる

人権にかかわる問題 自分を含めた個人の情報(住所や氏名、電話番号、顔写真など)の扱いに注意する。 他人の悪口をホームページに載せたり、掲示板に書き込まない。 ※自分や他人の命を危険にさらすこともある。 例:友人の写真や住所をホームページに載せたら、その人が見知らぬ人からストーカー被害を受けた。 もどる

不正アクセス・なりすまし  インターネット上で、他人のIDやパスワードを使って、掲示板に他人をよそおって、書き込みをしたり、ネットゲームやネットショッピングをしたりする。 ・他人のIDやパスワードを利用してして、ホームペー    ジを改ざんした。 ・「私、14歳の女の子」というメールを送ってきた人  が、実は「40歳のオジサン」であるということもある。 もどる

コンピュータ・ウィルス ダウンロードしたファイルに添付されていて、勝手にデータを流出したり、破壊したり、コンピュータ動かなくしたりするプログラムのこと。 ・見知らぬ人から届いた電子メールを開いたり、   出所不明のCD-Rを使ったりしない。 ・パソコンには、必ずウィルス対策ソフトを導入  する。

コンピュータウイルスの例 ・電子メール ・ダウンロード ・CD-R ・USBメモリ ウイルスによる被害の例 ウイルスの感染経路 もどる      (音楽・動画・画像) ・CD-R ・USBメモリ もどる

迷惑メール ・チェーンメール: ・スパムメール: 特定の相手に、大量のメールを送り続け、相手のメールを麻痺させるもの。  「不幸の手紙」の電子メール版、ネットワークに大きな負荷をかける。 ・スパムメール:  宣伝の電子メールを、不特定多数のメールアドレスに、一方的に送り付けるもの。 ・メール爆弾:  特定の相手に、大量のメールを送り続け、相手のメールを麻痺させるもの。

チェーンメールの例 とにかく相手にしない(無視・削除) 5人に転送してください  5人に転送してください  このメールを止めた人にはこのメールを回してきた皆様のパケット料を一人で全額払わなければなりません。 回して頂けたらパケット料は無料とさせて頂きます。 チェーンメールだと思って馬鹿にしないで下さい。 =パケット通信料    11/1~11/10       ¥9,351,140(概算) ・実際の請求額は上記金額と異なる場合があります。  あらかじめご了承下さい。 ・表示料金は当月の1日から前日までの積算です。 とにかく相手にしない(無視・削除) もどる

著 作 権 文章や写真、イラスト、音楽といったものにはすべて著作権が存在する。著作した人がもつ権利で、著作した人以外が、無断で使用することが法律で制限される。使用するときは、著作者の許諾を得ることが必要。  例:文章、絵、イラスト、写真、詩、曲、    コンピュータプログラム など

著作権の問題 ×写真やイラストを自分のHPに載せる。 ×CDやゲームソフトをコピーして、販売する。 HPの文章も著作権の対象になるので、無断で使用してはいけない。 ディズニーのキャラクターやタレントの写真などは、厳しくチェックされている。 マンガのキャラクターなどを自分で模写したものも、HPなどに使うと違反になる。 もどる