SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
김연신 | 최고은 | 최인영
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
아이들이 흥미와 재미를 느낄 수 있도록 카드게임 만듬
게임규칙을 1대1 대응에서 좀더 어렵게 만들어 봄
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
게임을 통해 즐겁고 재밌게 개인정보 알기!
- 개인정보에 관한 인포그래픽을 읽으면서 전반적인 내용을 습득 (앞면)
- 각각의 카드에 관한 설명과 어떻게 게임을 진행해야하는지 사용설명서 (뒷면)
- 카드는 어떻게 펼치나요? / 누구보다도 빠르게! / 앗 실수 했어요! / 승자결정
- 게임을 진행하는데 주의할 사항과 게임예시를 간략하게 보여주면서 진행의 이해도를 높임
게임에 관한 정보를 습득
게임진행에 관한 이해
- 각각의 카드를 개념, 예방법, 신고, 생활속 습관으로 분야를 나눔
- 각 분야별 카드를 많이 가져간 사람에게 뱃지를 수여 / 보상의 필요성
게임을 좀더 재밌게 즐길 수 있는 방법
총 카드의 갯수 12X4 + 만능카드 2개 =50개
각각의 카드는 몬스터(키워드) /키워드에 대한 정의 / 예시상황 / 해결방안
게임규칙
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
카드는 몬스터 카드, 정의 카드, 예시 카드, 해결방안 카드로
이루어져있고그 중 3장의 카드를 맞추면 내려놓을 수 있음
또한 몬스터 카드는 다른 몬스터 카드와 3장이 되면 내려놓을 수 있음
만능카드는 뭐든지 될 수 있으며, (짝이 맞는)두 장이 모였을 때
카드 한 장의 자리를 대체하여 내려놓을 수 있음
1등인 사람은 뱃지를 가짐 (탐험대장 타이틀을 가짐)
카드규칙1
카드규칙2
카드규칙3
보상
카드를 7장씩 나눠 가진다
순서를 정한다 / 제일먼저하는 사람이 한장을 가져간다.
짝을 맞추어 보고 3장이 짝이 맞으면 내려놓고 필요없는 카드를 버린다.
짝이 맞지 않으면, 필요없는 카드를 한장 버리고 자신의 차례를 끝낸다.
<4> 순서대로 <3>을 진행한다.
가장 먼저 손에 든 모든 카드를 내려놓는 사람이 이김
카드가 남아있는 사람들끼리 게임을 진행해서 순위를 가림
2
3
4
5
6
7
1
게임규칙
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
카드내용
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
개인정보 개인정보 정의 개인정보 활용 개인정보
데이터베이스 시스템 관리를 잘못하여
개인사용자가 다른 사용자의 정보를
훔쳐볼 수 있게 한 행위가 일어나
상대방의 개인정보를 사용하는 일이
생기고 있어요
개인정보가 유출된 경우 해당 사이트
관리자에게 삭제를 요청하고, 처리되지
않는 경우 즉시 개인정보침해신고센터
(국번없이 118, privacy.kisa.or.kr)에
신고해야해요
생존하는 개인에 관한 정보로서
당해 성명·주민 등록 번호 등에
의하여 당해 개인을 식별할 수 있는
정보예요
주민등록번호 주민등록번호 구성요소 주민등록번호 활용 주민등록번호 사용시 주의사항
가급적 안전성이 높은 주민번호
대체수단(아이핀:i-PIN)으로
회원가입을 하고, 꼭 필요하지 않은
개인정보는 입력하면 안돼요
13자리의 숫자로 구성되어 있고 앞의 6
자리는 생년월일로 이루어지고 뒷부분
7자리는 성별과 지역코드, 검증번호로
이루어져있어요
대표적으로 회원가입을 할때 사용
되는데 이는 어른과 어린이를 구분하기
위해서이기도 하고, 회원으로 가입하려
는 사람의 신분을 확인하기 위해서이
기도 해요
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
비밀번호 비밀번호 정의 비밀번호 피해사례 비밀번호 설정
악성코드나 바이러스등을 이용해
비밀번호가 유출 당해 자신에게 요금이
부과되거나 개인정보를 유출당하는
경우가 많아요
회원가입시 비밀번호를 타인이
유추하기 어렵도록 영문/숫자 등을
조합하여 8자리 이상으로 설정하고
자주 바꿔주는게 좋아요
은행이나 컴퓨터 시스템 따위에서,
보안을 위하여 미리 약정하여 쓰는
개인 고유의 문자열이라고 해요
도용 도용의 정의 도용의 사례 도용을 당했을 때 해결 방법
명의 를 도용하여 타인 명의로 계좌
개설거래, 유료 통신서비스 개설 및
부당 요금 부과 주민등록번호 도용하여
사이트에 무단으로 회원 가입하는
행위가 일어나고 있어요
타인이 자신의 명의를 이용하여
가입이나 다른 활동을 한다면 즉각
차단하고, 이를 통지받을 수 있도록
명의도용 확인 서비스를 이용하면
예방을 할 수 있어요
개인정보를 안전하지 못한 방식으로
보관하여 저장된 정보의 신뢰성을
떨어뜨리고 정보접근에 대한 인증을
수행하지 못하는 행위예요
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
불법 다운로드 불법다운로드 불법파일의 위험성
불법파일 취급시
주의사항
출처를 모르는 파일을 다운로드 하면
개인정보를 유출하거나 해킹
프로그램일수도 있어 위험해요
파일 내역을 잘 모르거나
의심이 가는 자료는
다운로드 하지 않아요
사용이 허락되지 않은
컴퓨터에 접근하여 고장을
일으키거나 정보를 도둑질하는 등의
나쁜행동이에요
해킹몬스터 해킹의 정의 해킹의 증상
해킹 예방책 및
해결방법
정상적으로 실행되던 프로그램들이
갑자기 작동이 안되고 속도가 느려지면
해킹을 의심해봐야하고 중요한
자료들이 유출될 수 있어서
조심해야해요
컴퓨터의 보안 업데이트를 자동으로
설정하고, 보안프로그램을
설치해야해요
해킹피해 발생 시 한국정보보호
진흥원, 경찰청 등으로 신고해야해요
사용이 허락되지 않은
컴퓨터에 접근하여 고장을
일으키거나 정보를 도둑질하는 등의
나쁜행동이에요
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
스팸메일 스팸메일의 정의 스팸메일의 위험성
스팸메일
예방책
시간낭비와 음란성 광고메일로
정신적 피해가 발생합니다!
광고 등 불필요한 메일이나
메시지는 바로 삭제해야해요.
또 인터넷 게시판에 함부로
연락처나 이메일을 남기면 안돼요!
이메일, 휴대폰을 통해
전송되는 대량의 불법정보에요.
P2P P2P의 정의 P2P의 위험성 P2P 안전사용법
이것을 사용한 컴퓨터가 바이러스에
감염되면 매우 빠르게 다른 컴퓨터로
확상되며 개인정보가 유출돼요!
중요정보가 저장된 컴퓨터에서는
사용하지 말고, 사용시 설정에 공유가
필요한 자료만 공유되도록 설정해요!
이 프로그램들 중 악성프로그램이 있을
수 있으므로 조심해야해요!
부모님허락을 맡도록 합시다!
인터넷에서 용량이 큰 영화나 음악 등
자료를 공유하여 쉽게 받아보는
방법으로 사이트에요.
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
버려진 컴퓨터 PC의 다양한 활용 폐기 컴퓨터의 도용사례 컴퓨터 폐기시 주의사항
컴퓨터가 버려지거나 수리로 맡겨질
경우, 그 속의 수많은 정보들을 다른
사람들이 마음대로 쓸 수 있어요!
수리를 맡길 때는 미리 개인정보나
중요 문서를 ‘소거 프로그램’으로
완전히 삭제해야해요!
버릴때는 완전한 삭제는 물론,
물리적으로 파괴하여 재사용할 수
없도록 합시다!
정보사회가 발달하면서 정보가 점점
중요해졌고, 거기에 컴퓨터가 활용되며
컴퓨터가 모든 곳에 쓰이게 되었어요!
PC방 공용컴퓨터의 문제점 공용컴퓨터의 도용사례 PC방 안전사용법
비밀번호를 자동저장으로 해놓았을
경우 다른 사람이 이용할때 로그인이
가능해, 도용 및 오용될 수 있어요!
캐시를 다룰 때, 이런 개방환경을
이용하면 안돼요.
개인정보를 다루거나 캐시를 다룰 시
개인 PC를 활용합시다!
PC방 등에 있는 컴퓨터는 모두가 쓸 수
있는 공용퓨터로 사용된 모든 것들을
모두가 볼 수 있어요!
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
은행이나 컴퓨터 시스템 따위에서,
보안을 위하여 미리 약정하여 쓰는
개인 고유의 문자열이라고 해요
정보사회가 발달하면서 정보가 점점
중요해졌고, 거기에 컴퓨터가 활용되며
컴퓨터가 모든 곳에 쓰이게 되었어요!
은행이나 컴퓨터 시스템 따위에서,
보안을 위하여 미리 약정하여 쓰는
개인 고유의 문자열이라고 해요
컴퓨터가 버려지거나 수리로 맡겨질
경우, 그 속의 수많은 정보들을 다른
사람들이 마음대로 쓸 수 있어요!
은행이나 컴퓨터 시스템 따위에서,
보안을 위하여 미리 약정하여 쓰는
개인 고유의 문자열이라고 해요
수리를 맡길 때, 미리 개인정보나
중요 문서를 ‘소거 프로그램’으로
완전히 삭제해야해요!
버릴때는 완전한 삭제는 물론,
물리적으로 파괴하여 재사용할 수
없도록 합시다!
버려진 컴퓨터
11
11
11
11
11
11
11
11
정보와 이미지를 결합시켜 기억하기 쉽게 만들기
“개인정보에 관련된 일러스트를 좀더 부각”
다운로드 파일, 버려진 컴퓨터, 보안시스템 등 아이들이
개인정보하면 떠올릴 수 있는 이미지와 캐릭터를 결합
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
몬스터 1. 로보캅 몬스터 2. 버려진 컴퓨터
1. 게임 규칙
2. 카드 내용
3. 캐릭터 디자인
4. 카드 레퍼런스
카드 뒷면에는 기계적이면서 귀여운 느낌의 일러스트를 사용하여
아이들이 좋아하면서 우리 컨셉과 맞게 표현
김연신 | 최고은 | 최인영
감사합니다

Más contenido relacionado

Destacado

합격기원 캐릭터 밥풀 소개서
합격기원 캐릭터  밥풀 소개서 합격기원 캐릭터  밥풀 소개서
합격기원 캐릭터 밥풀 소개서 밥풀
 
트랙1 digital contents platform-권정혁
트랙1 digital contents platform-권정혁트랙1 digital contents platform-권정혁
트랙1 digital contents platform-권정혁ByungSun Michael Hwang
 
모두의 마블 부분 유료화 아이템 제안서(고유 랜드마크) Ver.1.0.0
모두의 마블 부분 유료화 아이템 제안서(고유 랜드마크) Ver.1.0.0모두의 마블 부분 유료화 아이템 제안서(고유 랜드마크) Ver.1.0.0
모두의 마블 부분 유료화 아이템 제안서(고유 랜드마크) Ver.1.0.0ganmaru
 
Great Character Design - Tips for Creating and Monetizing Cartoon Characters
Great Character Design - Tips for Creating and Monetizing Cartoon CharactersGreat Character Design - Tips for Creating and Monetizing Cartoon Characters
Great Character Design - Tips for Creating and Monetizing Cartoon CharactersAldric Chang
 
넌프로그래머를 위한 서버/네트워크
넌프로그래머를 위한 서버/네트워크 넌프로그래머를 위한 서버/네트워크
넌프로그래머를 위한 서버/네트워크 Rhea Strike
 
게임제작개론 : #6 게임 시스템 구조에 대한 이해
게임제작개론 : #6 게임 시스템 구조에 대한 이해게임제작개론 : #6 게임 시스템 구조에 대한 이해
게임제작개론 : #6 게임 시스템 구조에 대한 이해Seungmo Koo
 
Avatar
AvatarAvatar
Avataragneau
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)a16z
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with DataSeth Familian
 
TEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkTEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkVolker Hirsch
 

Destacado (11)

합격기원 캐릭터 밥풀 소개서
합격기원 캐릭터  밥풀 소개서 합격기원 캐릭터  밥풀 소개서
합격기원 캐릭터 밥풀 소개서
 
캐릭터
캐릭터캐릭터
캐릭터
 
트랙1 digital contents platform-권정혁
트랙1 digital contents platform-권정혁트랙1 digital contents platform-권정혁
트랙1 digital contents platform-권정혁
 
모두의 마블 부분 유료화 아이템 제안서(고유 랜드마크) Ver.1.0.0
모두의 마블 부분 유료화 아이템 제안서(고유 랜드마크) Ver.1.0.0모두의 마블 부분 유료화 아이템 제안서(고유 랜드마크) Ver.1.0.0
모두의 마블 부분 유료화 아이템 제안서(고유 랜드마크) Ver.1.0.0
 
Great Character Design - Tips for Creating and Monetizing Cartoon Characters
Great Character Design - Tips for Creating and Monetizing Cartoon CharactersGreat Character Design - Tips for Creating and Monetizing Cartoon Characters
Great Character Design - Tips for Creating and Monetizing Cartoon Characters
 
넌프로그래머를 위한 서버/네트워크
넌프로그래머를 위한 서버/네트워크 넌프로그래머를 위한 서버/네트워크
넌프로그래머를 위한 서버/네트워크
 
게임제작개론 : #6 게임 시스템 구조에 대한 이해
게임제작개론 : #6 게임 시스템 구조에 대한 이해게임제작개론 : #6 게임 시스템 구조에 대한 이해
게임제작개론 : #6 게임 시스템 구조에 대한 이해
 
Avatar
AvatarAvatar
Avatar
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 
TEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkTEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of Work
 

Similar a [디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)

[디미컨2]개인정보_매체 전략과 구체화_다람이(김연신, 최고은, 최인영)
[디미컨2]개인정보_매체 전략과 구체화_다람이(김연신, 최고은, 최인영)[디미컨2]개인정보_매체 전략과 구체화_다람이(김연신, 최고은, 최인영)
[디미컨2]개인정보_매체 전략과 구체화_다람이(김연신, 최고은, 최인영)인영 최
 
[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)인영 최
 
[디미컨2]개인정보_게임상용성_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_게임상용성_다라미(김연신, 최고은, 최인영)[디미컨2]개인정보_게임상용성_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_게임상용성_다라미(김연신, 최고은, 최인영)인영 최
 
[디미컨2]개인정보_중간발표_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_중간발표_다라미(김연신, 최고은, 최인영)[디미컨2]개인정보_중간발표_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_중간발표_다라미(김연신, 최고은, 최인영)인영 최
 
1st ignite masan 이그나이트마산 12_임종금_내정보는내가지키자
1st ignite masan 이그나이트마산 12_임종금_내정보는내가지키자1st ignite masan 이그나이트마산 12_임종금_내정보는내가지키자
1st ignite masan 이그나이트마산 12_임종금_내정보는내가지키자Ignite Masan
 
[디미컨2]개인정보_주제구체화_다람이(김연신, 최고은, 최인영)
[디미컨2]개인정보_주제구체화_다람이(김연신, 최고은, 최인영) [디미컨2]개인정보_주제구체화_다람이(김연신, 최고은, 최인영)
[디미컨2]개인정보_주제구체화_다람이(김연신, 최고은, 최인영) 고은 최
 

Similar a [디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영) (6)

[디미컨2]개인정보_매체 전략과 구체화_다람이(김연신, 최고은, 최인영)
[디미컨2]개인정보_매체 전략과 구체화_다람이(김연신, 최고은, 최인영)[디미컨2]개인정보_매체 전략과 구체화_다람이(김연신, 최고은, 최인영)
[디미컨2]개인정보_매체 전략과 구체화_다람이(김연신, 최고은, 최인영)
 
[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)
 
[디미컨2]개인정보_게임상용성_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_게임상용성_다라미(김연신, 최고은, 최인영)[디미컨2]개인정보_게임상용성_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_게임상용성_다라미(김연신, 최고은, 최인영)
 
[디미컨2]개인정보_중간발표_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_중간발표_다라미(김연신, 최고은, 최인영)[디미컨2]개인정보_중간발표_다라미(김연신, 최고은, 최인영)
[디미컨2]개인정보_중간발표_다라미(김연신, 최고은, 최인영)
 
1st ignite masan 이그나이트마산 12_임종금_내정보는내가지키자
1st ignite masan 이그나이트마산 12_임종금_내정보는내가지키자1st ignite masan 이그나이트마산 12_임종금_내정보는내가지키자
1st ignite masan 이그나이트마산 12_임종금_내정보는내가지키자
 
[디미컨2]개인정보_주제구체화_다람이(김연신, 최고은, 최인영)
[디미컨2]개인정보_주제구체화_다람이(김연신, 최고은, 최인영) [디미컨2]개인정보_주제구체화_다람이(김연신, 최고은, 최인영)
[디미컨2]개인정보_주제구체화_다람이(김연신, 최고은, 최인영)
 

[디미컨2]개인정보_게임규칙 및 디자인_다라미(김연신, 최고은, 최인영)

  • 1. 김연신 | 최고은 | 최인영
  • 2. 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스
  • 3. 아이들이 흥미와 재미를 느낄 수 있도록 카드게임 만듬 게임규칙을 1대1 대응에서 좀더 어렵게 만들어 봄 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스
  • 4. 게임을 통해 즐겁고 재밌게 개인정보 알기! - 개인정보에 관한 인포그래픽을 읽으면서 전반적인 내용을 습득 (앞면) - 각각의 카드에 관한 설명과 어떻게 게임을 진행해야하는지 사용설명서 (뒷면) - 카드는 어떻게 펼치나요? / 누구보다도 빠르게! / 앗 실수 했어요! / 승자결정 - 게임을 진행하는데 주의할 사항과 게임예시를 간략하게 보여주면서 진행의 이해도를 높임 게임에 관한 정보를 습득 게임진행에 관한 이해 - 각각의 카드를 개념, 예방법, 신고, 생활속 습관으로 분야를 나눔 - 각 분야별 카드를 많이 가져간 사람에게 뱃지를 수여 / 보상의 필요성 게임을 좀더 재밌게 즐길 수 있는 방법
  • 5. 총 카드의 갯수 12X4 + 만능카드 2개 =50개 각각의 카드는 몬스터(키워드) /키워드에 대한 정의 / 예시상황 / 해결방안 게임규칙 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스 카드는 몬스터 카드, 정의 카드, 예시 카드, 해결방안 카드로 이루어져있고그 중 3장의 카드를 맞추면 내려놓을 수 있음 또한 몬스터 카드는 다른 몬스터 카드와 3장이 되면 내려놓을 수 있음 만능카드는 뭐든지 될 수 있으며, (짝이 맞는)두 장이 모였을 때 카드 한 장의 자리를 대체하여 내려놓을 수 있음 1등인 사람은 뱃지를 가짐 (탐험대장 타이틀을 가짐) 카드규칙1 카드규칙2 카드규칙3 보상
  • 6. 카드를 7장씩 나눠 가진다 순서를 정한다 / 제일먼저하는 사람이 한장을 가져간다. 짝을 맞추어 보고 3장이 짝이 맞으면 내려놓고 필요없는 카드를 버린다. 짝이 맞지 않으면, 필요없는 카드를 한장 버리고 자신의 차례를 끝낸다. <4> 순서대로 <3>을 진행한다. 가장 먼저 손에 든 모든 카드를 내려놓는 사람이 이김 카드가 남아있는 사람들끼리 게임을 진행해서 순위를 가림 2 3 4 5 6 7 1 게임규칙 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스
  • 7. 카드내용 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스
  • 8. 개인정보 개인정보 정의 개인정보 활용 개인정보 데이터베이스 시스템 관리를 잘못하여 개인사용자가 다른 사용자의 정보를 훔쳐볼 수 있게 한 행위가 일어나 상대방의 개인정보를 사용하는 일이 생기고 있어요 개인정보가 유출된 경우 해당 사이트 관리자에게 삭제를 요청하고, 처리되지 않는 경우 즉시 개인정보침해신고센터 (국번없이 118, privacy.kisa.or.kr)에 신고해야해요 생존하는 개인에 관한 정보로서 당해 성명·주민 등록 번호 등에 의하여 당해 개인을 식별할 수 있는 정보예요 주민등록번호 주민등록번호 구성요소 주민등록번호 활용 주민등록번호 사용시 주의사항 가급적 안전성이 높은 주민번호 대체수단(아이핀:i-PIN)으로 회원가입을 하고, 꼭 필요하지 않은 개인정보는 입력하면 안돼요 13자리의 숫자로 구성되어 있고 앞의 6 자리는 생년월일로 이루어지고 뒷부분 7자리는 성별과 지역코드, 검증번호로 이루어져있어요 대표적으로 회원가입을 할때 사용 되는데 이는 어른과 어린이를 구분하기 위해서이기도 하고, 회원으로 가입하려 는 사람의 신분을 확인하기 위해서이 기도 해요 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스
  • 9. 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스 비밀번호 비밀번호 정의 비밀번호 피해사례 비밀번호 설정 악성코드나 바이러스등을 이용해 비밀번호가 유출 당해 자신에게 요금이 부과되거나 개인정보를 유출당하는 경우가 많아요 회원가입시 비밀번호를 타인이 유추하기 어렵도록 영문/숫자 등을 조합하여 8자리 이상으로 설정하고 자주 바꿔주는게 좋아요 은행이나 컴퓨터 시스템 따위에서, 보안을 위하여 미리 약정하여 쓰는 개인 고유의 문자열이라고 해요 도용 도용의 정의 도용의 사례 도용을 당했을 때 해결 방법 명의 를 도용하여 타인 명의로 계좌 개설거래, 유료 통신서비스 개설 및 부당 요금 부과 주민등록번호 도용하여 사이트에 무단으로 회원 가입하는 행위가 일어나고 있어요 타인이 자신의 명의를 이용하여 가입이나 다른 활동을 한다면 즉각 차단하고, 이를 통지받을 수 있도록 명의도용 확인 서비스를 이용하면 예방을 할 수 있어요 개인정보를 안전하지 못한 방식으로 보관하여 저장된 정보의 신뢰성을 떨어뜨리고 정보접근에 대한 인증을 수행하지 못하는 행위예요
  • 10. 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스 불법 다운로드 불법다운로드 불법파일의 위험성 불법파일 취급시 주의사항 출처를 모르는 파일을 다운로드 하면 개인정보를 유출하거나 해킹 프로그램일수도 있어 위험해요 파일 내역을 잘 모르거나 의심이 가는 자료는 다운로드 하지 않아요 사용이 허락되지 않은 컴퓨터에 접근하여 고장을 일으키거나 정보를 도둑질하는 등의 나쁜행동이에요 해킹몬스터 해킹의 정의 해킹의 증상 해킹 예방책 및 해결방법 정상적으로 실행되던 프로그램들이 갑자기 작동이 안되고 속도가 느려지면 해킹을 의심해봐야하고 중요한 자료들이 유출될 수 있어서 조심해야해요 컴퓨터의 보안 업데이트를 자동으로 설정하고, 보안프로그램을 설치해야해요 해킹피해 발생 시 한국정보보호 진흥원, 경찰청 등으로 신고해야해요 사용이 허락되지 않은 컴퓨터에 접근하여 고장을 일으키거나 정보를 도둑질하는 등의 나쁜행동이에요
  • 11. 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스 스팸메일 스팸메일의 정의 스팸메일의 위험성 스팸메일 예방책 시간낭비와 음란성 광고메일로 정신적 피해가 발생합니다! 광고 등 불필요한 메일이나 메시지는 바로 삭제해야해요. 또 인터넷 게시판에 함부로 연락처나 이메일을 남기면 안돼요! 이메일, 휴대폰을 통해 전송되는 대량의 불법정보에요. P2P P2P의 정의 P2P의 위험성 P2P 안전사용법 이것을 사용한 컴퓨터가 바이러스에 감염되면 매우 빠르게 다른 컴퓨터로 확상되며 개인정보가 유출돼요! 중요정보가 저장된 컴퓨터에서는 사용하지 말고, 사용시 설정에 공유가 필요한 자료만 공유되도록 설정해요! 이 프로그램들 중 악성프로그램이 있을 수 있으므로 조심해야해요! 부모님허락을 맡도록 합시다! 인터넷에서 용량이 큰 영화나 음악 등 자료를 공유하여 쉽게 받아보는 방법으로 사이트에요.
  • 12. 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스 버려진 컴퓨터 PC의 다양한 활용 폐기 컴퓨터의 도용사례 컴퓨터 폐기시 주의사항 컴퓨터가 버려지거나 수리로 맡겨질 경우, 그 속의 수많은 정보들을 다른 사람들이 마음대로 쓸 수 있어요! 수리를 맡길 때는 미리 개인정보나 중요 문서를 ‘소거 프로그램’으로 완전히 삭제해야해요! 버릴때는 완전한 삭제는 물론, 물리적으로 파괴하여 재사용할 수 없도록 합시다! 정보사회가 발달하면서 정보가 점점 중요해졌고, 거기에 컴퓨터가 활용되며 컴퓨터가 모든 곳에 쓰이게 되었어요! PC방 공용컴퓨터의 문제점 공용컴퓨터의 도용사례 PC방 안전사용법 비밀번호를 자동저장으로 해놓았을 경우 다른 사람이 이용할때 로그인이 가능해, 도용 및 오용될 수 있어요! 캐시를 다룰 때, 이런 개방환경을 이용하면 안돼요. 개인정보를 다루거나 캐시를 다룰 시 개인 PC를 활용합시다! PC방 등에 있는 컴퓨터는 모두가 쓸 수 있는 공용퓨터로 사용된 모든 것들을 모두가 볼 수 있어요!
  • 13. 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스 은행이나 컴퓨터 시스템 따위에서, 보안을 위하여 미리 약정하여 쓰는 개인 고유의 문자열이라고 해요 정보사회가 발달하면서 정보가 점점 중요해졌고, 거기에 컴퓨터가 활용되며 컴퓨터가 모든 곳에 쓰이게 되었어요! 은행이나 컴퓨터 시스템 따위에서, 보안을 위하여 미리 약정하여 쓰는 개인 고유의 문자열이라고 해요 컴퓨터가 버려지거나 수리로 맡겨질 경우, 그 속의 수많은 정보들을 다른 사람들이 마음대로 쓸 수 있어요! 은행이나 컴퓨터 시스템 따위에서, 보안을 위하여 미리 약정하여 쓰는 개인 고유의 문자열이라고 해요 수리를 맡길 때, 미리 개인정보나 중요 문서를 ‘소거 프로그램’으로 완전히 삭제해야해요! 버릴때는 완전한 삭제는 물론, 물리적으로 파괴하여 재사용할 수 없도록 합시다! 버려진 컴퓨터 11 11 11 11 11 11 11 11
  • 14. 정보와 이미지를 결합시켜 기억하기 쉽게 만들기 “개인정보에 관련된 일러스트를 좀더 부각” 다운로드 파일, 버려진 컴퓨터, 보안시스템 등 아이들이 개인정보하면 떠올릴 수 있는 이미지와 캐릭터를 결합
  • 15. 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스 몬스터 1. 로보캅 몬스터 2. 버려진 컴퓨터
  • 16. 1. 게임 규칙 2. 카드 내용 3. 캐릭터 디자인 4. 카드 레퍼런스 카드 뒷면에는 기계적이면서 귀여운 느낌의 일러스트를 사용하여 아이들이 좋아하면서 우리 컨셉과 맞게 표현
  • 17. 김연신 | 최고은 | 최인영 감사합니다