สื่อการเรียนการสอน
ประกอบการจัดการเรียนการสอนออนไลน์ ครั้งที่ 3 เรื่อง ข้อควรปฏิบัติสำหรับผู้ใช้เทคโนโลยีสารสนเทศ

ข้อควรปฏิบัติสำหรับผู้ใช้เทคโนโลยีสารสนเทศ

                  เทคโนโลยีสารสนเทศ (Information Technology: IT) หรือเทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technologies: ICT) คือ เทคโนโลยีสองด้านหลักๆ ประกอบด้วยเทคโนโลยีระบบคอมพิวเตอร์ และ เทคโนโลยีสื่อสารโทรคมนาคมที่ผนวกเข้าด้วยกัน เพื่อใช้ในกระบวนการจัดหา จัดเก็บ สร้าง และเผยแพร่สารสนเทศในรูปต่างๆ ไม่ว่าจะเป็นเสียง ภาพ ภาพเคลื่อนไหว ข้อความหรือตัวอักษร และตัวเลข เพื่อเพิ่มประสิทธิภาพ ความถูกต้อง ความแม่นยำ และความรวดเร็วให้ทันต่อการนำไปใช้ประโยชน์

ความสำคัญของเทคโนโลยีสารสนเทศและการสื่อสาร

ภัยแฝงออนไลน์

การเสริมสร้างความปลอดภัยในการใช้อินเทอร์เน็ตสำหรับเด็ก

กฎสำหรับการใช้อีเมล์

วิธีการจัดการกับเนื้อหาที่ไม่เหมาะสมที่ปรากฏบนจอคอมพิวเตอร์

กฎของการแชท

กฎของการแชท การสื่อสารทางออนไลน์

กฎ – การป้องกันไวรัส และข้อมูลขยะ

กฎการเผยแพร่เรื่องราวในเว็บบล็อก

ข้อแนะนำการใช้อินเตอร์เน็ต

มารยาททั่วไปในการใช้อินเตอร์เน็ต

กฎความปลอดภัย

10 วิธี ดูแลบุตรหลานที่ใช้งานอินเทอร์เน็ต

ข้อควรปฏิบัติในการใช้งานคอมพิวเตอร์

 เคล็ดลับ 10 ประการในการใช้คอมพิวเตอร์อย่างปลอดภัยกับซอฟต์แวร์ที่นิยมใช้ในสถานที่ทำงานปัจจุบัน:

1. ใช้โปรแกรมปรับปรุงล่าสุด ติดตั้งโปรแกรมปรับปรุงและซอฟต์แวร์รักษาความปลอดภัยในเซิร์ฟเวอร์ ในเครื่องคอมพิวเตอร์ทั้งชนิดตั้งโต๊ะและชนิดแล็ปท็อปทุกเครื่อง

– ในการรับโปรแกรมปรับปรุงล่าสุดของระบบปฏิบัติการ ซอฟต์แวร์ และฮาร์ดแวร์ของ Windows โปรดไปที่Microsoft Update ซึ่งจะสแกนเครื่องคอมพิวเตอร์ของคุณเพื่อตรวจสอบว่าคุณต้องใช้โปรแกรมปรับปรุงตัวใด จากนั้น คุณจะสามารถดาวน์โหลดโปรแกรมปรับปรุงโปรแกรมใดโปรแกรมหนึ่งหรือทุกโปรแกรมได้

– เพื่อเป็นการปรับปรุงความปลอดภัยและความเสถียรของซอฟต์แวร์ Microsoft Office ของคุณ ให้ไปที่Office Update แล้วไปที่ลิงค์ Check for Updates

หากคุณใช้ Windows XP Professional คุณจะมีวิธีการรับโปรแกรมปรับปรุงที่ง่ายยิ่งขึ้นไปอีก เพียงเปิดใช้คุณสมบัติ Automatic Updates เท่านั้น คอมพิวเตอร์ของคุณจะแจ้งให้คุณทราบโดยอัตโนมัติทันทีที่มีโปรแกรมปรับปรุงที่สำคัญที่คุณสามารถใช้ได

2. ลดความเสี่ยงจากภัยของไวรัส มีวิธีการต่างๆ เป็นจำนวนมากที่คุณสามารถกระทำได้เพื่อป้องกันคอมพิวเตอร์และเครือข่ายของคุณให้ปลอดภัยจากไวรัส การใช้ซอฟต์แวร์ป้องกันไวรัสและทำให้ซอฟต์แวร์ดังกล่าวทันสมัยอยู่เสมอเป็นสิ่งที่ควรทำเป็นลำดับแรก และยังมีสิ่งอื่นๆ ที่คุณสามารถทำได้ เช่น:

– ใช้การตั้งค่าเพื่อรักษาความปลอดภัยที่ตั้งมาจากโรงงานใน Office 2003 ซึ่งเป็นรุ่นที่มีปลอดภัยมากที่สุดเท่าที่วางจำหน่ายมาของ Office 

– เข้าเว็บไซต์ Office Update เพื่อดาวน์โหลดโปรแกรมปรับปรุงและ Patch ต่างๆ

– ห้ามเปิดอีเมลหรือไฟล์แนบที่น่าสงสัย ให้ใช้ประโยชน์จากตัวกรองอีเมลขยะที่ยอดเยี่ยมของ Outlook 2003 เพื่อส่งอีเมลที่น่าสงสัยตรงไปยังโฟลเดอร์อีเมลขยะของคุณ

3. ใช้ Windows Security Centre ในการตั้งค่า ดูข้อมูลอย่างชัดเจนของการตั้งค่าการรักษาความปลอดภัยในคอมพิวเตอร์ของคุณที่รวมข้อมูลทุกอย่างไว้ในจอภาพเดียวใน Windows Security Centre โดยคุณสามารถปรับแต่งระดับการป้องกันได้ตามความเหมาะสมสำหรับการใช้งานของคุณ การตั้งค่าที่ใช้ป้องกันคอมพิวเตอร์ของคุณดังกล่าวจะมีผลกับไฟล์หรือข้อมูลทั้งหมดที่ส่งผ่านทางอินเทอร์เน็ต ซึ่งช่วยป้องกันข้อมูลลับทางธุรกิจของคุณ

4. เข้ารหัสข้อมูลที่มีความสำคัญในเครื่องแล็ปท็อปของคุณ หากคุณเดินทางเพื่อทำธุรกิจและใช้เครื่องแล็ปท็อปที่รันด้วย Windows 2000 Professional หรือ Windows XP Professional ให้ทำการป้องกันการโจรกรรมข้อมูล โดยใช้ Encrypted File System (EFS) เพื่อเข้ารหัสไฟล์และโฟลเดอร์ที่มีความสำคัญ และหากว่าเครื่องแล็ปท็อปของคุณถูกขโมยไป ไฟล์และโฟลเดอร์ของคุณจะได้รับการป้องกันเนื่องจากมีเพียงผู้ที่มีคีย์ถอดรหัสพิเศษเท่านั้นจึงจะสามารถเข้าใช้ไฟล์ที่เข้ารหัสดังกล่าวได้

5. ดาวน์โหลดไฟล์ทางอินเทอร์เน็ตเฉพาะจากแหล่งข้อมูลที่ไว้ใจได้เท่านั้น หากคุณไม่แน่ใจว่าไฟล์ที่กำลังจะดาวน์โหลดมีความปลอดภัยหรือไม่ ให้ดาวน์โหลดไฟล์เหล่านั้นลงในดิสก์ที่แยกต่างหากจากฮาร์ดดิสก์ เช่น ซีดี หรือฟล็อปปี้ดิสก์ จากนั้น คุณก็จะสามารถสแกนไฟล์เหล่านั้นด้วยโปรแกรมสแกนไวรัสได้

6. ใช้ระบบเข้ารหัสที่ใช้รหัสผ่านเพื่อป้องกันไฟล์ในโปรแกรม Office เทคโนโลยีการเข้ารหัสที่ปรับปรุงใหม่ทำให้การรักษาความปลอดภัยด้วยรหัสผ่านมีประสิทธิภาพมากยิ่งขึ้นในโปรแกรม Word 2003 และ Excel 2003 และขยายการเข้ารหัสที่ใช้รหัสผ่านไปใช้กับ PowerPoint 2003 อีกด้วย คุณสามารถเปิดใช้งานการป้องกันไฟล์ด้วยรหัสผ่านได้จากเมนู เครื่องมือ ของโปรแกรมทั้งสามดังกล่าว และวิธีนี้เป็นวิธีที่มีประสิทธิภาพที่สุดในการป้องกันการเข้าใช้ข้อมูลลับทางธุรกิจได้

7. ล้างข้อมูลในฮาร์ดดิสก์ของคุณก่อนกำจัดทิ้ง หากคุณได้คอมพิวเตอร์หรือโน้ตบุ๊คเครื่องใหม่มาและกำลังจะทิ้งเครื่องเก่าไป ให้ตรวจสอบว่าคุณได้ลบข้อมูลส่วนบุคคลและข้อมูลทางธุรกิจที่สำคัญทิ้งแล้ว ก่อนที่จะกำจัดเครื่องดังกล่าวทิ้ง ซึ่งมิใช่เพียงแค่การลบไฟล์ต่างๆ แล้วตามลบไฟล์เหล่านั้นออกจาก Recycle Bin เท่านั้น แต่หมายถึงการฟอร์แม็ตฮาร์ดดิสก์ใหม่ หรือใช้ซอฟต์แวร์ในการล้างข้อมูลทั้งหมดในฮาร์ดดิสก์

8. ใช้ไฟร์วอลล์ หากบริษัทของคุณใช้การเชื่อมต่ออินเทอร์เน็ตชนิดบรอดแบนด์ที่เชื่อมต่อตลอดเวลาอยู่ ให้ติดตั้งไฟร์วอลล์ซึ่งเป็นวิธีการป้องกันขั้นพื้นฐานสำหรับป้องกันผู้บุกรุกจากภายนอก ไฟร์วอลล์แบ่งออกเป็น 2 ประเภทใหญ่ๆ คือ 1) ไฟร์วอลล์ชนิดซอฟต์แวร์ เช่น Microsoft Internet Connection Firewall ที่มาพร้อมกับ Windows XP Professional ซึ่งจะป้องกันเครื่องที่ซอฟต์แวร์นั้นใช้รันโปรแกรม และ 2) ไฟร์วอลล์ชนิดฮาร์ดแวร์ที่ใช้สกัดกั้นการรับส่งข้อมูลทั้งหมดระหว่างอินเทอร์เน็ตกับเครือข่ายทั้งหมดของคุณยกเว้นแต่การรับส่งข้อมูลจากผู้ส่งที่คุณกำหนดไว้เท่านั้น

9. ไม่ใช้เซิร์ฟเวอร์ในการท่องเว็บ เนื่องจากเซิร์ฟเวอร์เป็นศูนย์บัญชาการของเครือข่ายทั้งหมดของคุณ จึงเป็นที่เก็บข้อมูลทางธุรกิจที่มีความสำคัญ หากเซิร์ฟเวอร์ของคุณถูกบุกรุก ข้อมูลทั้งหมดตลอดจนเครือข่ายทั้งหมดของคุณก็จะได้รับอันตรายด้วย

10. ใช้รหัสผ่านอย่างชาญฉลาด ใช้รหัสผ่านที่ยากต่อการคาดเดาเสมอ โดยมีความยาวอย่างน้อย 8 ตัวอักษรและมีตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ ตัวเลขและสัญลักษณ์ผสมกัน อย่าใช้รหัสผ่านตัวเดียวกันซ้ำๆ กันตลอดเวลา ให้หมั่นเปลี่ยนรหัสผ่านของคุณเสมอ และหากคุณมีปัญหาในการจำรหัสผ่าน ให้ลองพิจารณาใช้รหัสวลี ซึ่งคุณสามารถใช้ใน Windows 2000 และ Windows XP ได้ ตัวอย่างรหัสวลี เช่น “I had pizza for lunch Tuesday”

ที่มา : https://sites.google.com/a/srp.ac.th/srp30355/khx-khwr-ptibati-sahrab-phu-chi-thekhnoloyi-sarsnthes
          https://www.youtube.com/watch?v=etMM0Vqp7Ds

แบบฝึกหัด ครั้งที 3 เรื่อง  ข้อควรปฏิบัติสำหรับผู้ใช้เทคโนโลยีสารสนเทศ

อ้างอิง

https://www.mindphp.com/%E0%B8%9A%E0%B8%97%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1/212-network/5702-application-software.html

https://sites.google.com/a/jv.ac.th/operating-system/xupkrn-khxmphiwtexr-hardware/xupkrnkhxmphiwtexrhardware?overridemobile=true

https://sites.google.com/site/khruboat/rabb-khxmphiwtexr/bukhlakr-peopleware

https://www.semantia.com.au/articles/process-management/#!prettyPhoto/0/

https://palmira-itc.com/business-process-management-system-bpms/

https://rizing.com/consumer-industries/business-process-re-engineering/

https://palmira-itc.com/business-process-management-system-bpms/

https://rizing.com/consumer-industries/business-process-re-engineering/

http://www.chantra.sru.ac.th

http://mathcom.uru.ac.th

หนังสือเรียนเทคโนโลยี (วิทยาการคำนวณ) ชั้นมัธยมศึกษาปีที่ 2 บริษัทอักษรเจริญทัศน์ อจท.จำกัด

https://sites.google.com/site/photchanan1818/xngkh-prakxb-khxng-rabb-khxmphiwtexr

http://www.rpg8.ac.th/e-com/p3-5.html

http://comedu.nstru.ac.th/5581135059/index.php/2016-03-07-06-09-16/2/2016-03-07-07-41-55

https://www.mercular.com/hyperx-pulsefire-surge-gaming-mouse