The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

คุ่มือครู ม1 วิทยาการคำนวณ

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by suksanti.h, 2024-04-29 02:27:04

คุ่มือครู ม1 วิทยาการคำนวณ

คุ่มือครู ม1 วิทยาการคำนวณ

Chapter Overview แผนการจัด การเร�ยนรู สื่อที่ใช จ�ดประสงค ว�ธ�สอน ประเมิน ทักษะที่ได คุณลักษณะ อันพึงประสงค แผนฯ ที่ 1 เธอคือใคร 6 ชั่วโมง - แบบทดสอบก่อนเรียน - หนังสือเรียนรายวิชา พื้นฐาน เทคโนโลยี (วิทยาการค�านวณ) ม.1 - แบบฝกหัดรายวิชา พื้นฐาน เทคโนโลยี (วิทยาการค�านวณ) ม.1 - ใบงาน เรื่อง โพรไฟล์ ของฉัน - แบบทดสอบหลังเรียน 1. นักเรียนอธิบายลักษณะ ความปลอดภัยของ เทคโนโลยีสารสนเทศได้ (K) 2. นักเรียนสามารถบอกวิธีการ ใช้เทคโนโลยีสารสนเทศ อย่างปลอดภัยได้ (P) 3. นักเรียนสามารถยกตัวอย่าง การใช้เทคโนโลยีสารสนเทศ อย่างมีวิจารณญาณได้ (A) - แนวคิดเชิง นามธรรม - แบบเกม - ตรวจแบบทดสอบ หลังเรียน - ตรวจใบงาน - แบบประเมินการ น�าเสนอผลงาน - สังเกตพฤติกรรม การท�างานรายบุคคล - สังเกตพฤติกรรม การท�างานกลุ่ม - สังเกตคุณลักษณะ อันพึงประสงค์ - ทักษะการคิดอย่าง มีวิจารณญาณ - ทักษะการท�างาน ร่วมกัน - ทักษะการสื่อสาร - ทักษะความคิด สร้างสรรค์ - มีวินัย - ใฝเรียนรู้ - มุ่งมั่นใน การท�างาน T94


การเข้าไปแก้ไขระบบการท�างานของซอฟต์แวร์ โดยไม่ได้รับอนุญาต การโจรกรรมข้อมูล เปลี่ยนแปลง แก้ไข ลบ หรือน�าไปเปดเผยโดยไม่ได้รับอนุญาต Chapter Concept Overview ความปลอดภัยของระบบสารสนเทศ ความปลอดภัยของเทคโนโลยีสารสนเทศ คือ นโยบาย ขั้นตอนการปฏิบัติ มาตรการทางเทคนิคที่น�ามาใช้ปองกันการใช้งานจากบุคคล ภายนอก การเปลี่ยนแปลง การขโมย หรือการท�าความเสียหายต่อเทคโนโลยีสารสนเทศ เปนการน�าระบบรักษาความปลอดภัยมาใช้ร่วมกับ เทคนิคและเครื่องมือต่าง ๆ ในการปกปองคอมพิวเตอร์ ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล ระบบเครือข่ายและการสื่อสารเพื่อปองกันภัยคุกคาม ต่าง ๆ ที่เข้ามาสู่เทคโนโลยีสารสนเทศ ภัยคุกคามต่อเทคโนโลยีสารสนเทศ แบ่งเปน 4 ประเภท ดังนี้ 1. ภัยคุกคามต่อฮาร์ดแวร์ เปนภัยคุกคามที่ท�าให้อุปกรณ์คอมพิวเตอร์เกิดความเสียหาย เช่น ระบบจ่ายไฟฟาเข้าสู่คอมพิวเตอร์มีความ ผิดพลาด ท�าให้อุปกรณ์ภายในเครื่องคอมพิวเตอร์เกิดการช�ารุดเสียหายและไม่สามารถใช้งานได้ 2. ภัยคุกคามต่อซอฟต์แวร์ เปนภัยคุกคามที่ท�าให้ซอฟต์แวร์ใช้งานไม่ได้หรือซอฟต์แวร์ท�างานผิดพลาด ท�าให้ได้ผลลัพธ์ที่ไม่ถูกต้อง จากการท�างานของซอฟต์แวร์ รวมถึงการลบ การเปลี่ยนแปลง การแก้ไขกระบวนการท�างานของซอฟต์แวร์ 3. ภัยคุกคามต่อระบบเครือข่ายและการสื่อสาร เปนภัยคุกคามที่มีผลท�าให้ระบบของเครือข่ายและการสื่อสารขัดข้อง ไม่สามารถใช้งาน ระบบเครือข่ายและการสื่อสารได้ รวมทั้งการเข้าถึงอุปกรณ์เครือข่ายเพื่อปรับแต่งและแก้ไขการท�างานโดยไม่ได้รับอนุญาต 4. ภัยคุกคามต่อข้อมูล เปนภัยคุกคามที่ท�าให้ข้อมูลส่วนตัวหรือเปนความลับถูกเปดเผยโดยไม่ได้รับอนุญาต การเปลี่ยนแปลงแก้ไข ลบ หรือน�าข้อมูลใด ๆ ไปใช้ประโยชน์โดยไม่ได้รับอนุญาต หรือไม่สามารถน�าข้อมูลไปใช้งานได้ จริยธรรมในการใชเทคโนโลยีสารสนเทศ จริยธรรม คือ หลักประพฤติปฏิบัติที่ถูกต้องเหมาะสมกับการท�าหน้าที่ของบุคคล เพื่อใช้เปนแนวทางในการปฏิบัติตนอย่างสมบูรณ์ และสอดคล้องกับมาตรฐานที่ดีงามอันเปนที่ยอมรับของสังคม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ คือ หลักศีลธรรมจรรยาที่ก�าหนดขึ้นเพื่อใช้เปนแนวทางปฏิบัติ หรือควบคุมการใช้ระบบ คอมพิวเตอร์และสารสนเทศ เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีสารสนเทศจะแบ่งออกเปน 4 ประเด็น ดังนี้ 1. ความเปนส่วนตัว ความเปนส่วนตัวของข้อมูลสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามล�าพังและเปนสิทธิที่เจ้าของสามารถ ที่จะควบคุมข้อมูลของตนเองในการเปดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งสาระส�าคัญส่วนบุคคล กลุ่มบุคคล องค์กร และหน่วยงาน ต่าง ๆ 2. ความถูกต้อง ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะบันทึกข้อมูลเก็บไว้ รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัย อยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลตนเองได้ 3. ความเปนเจ้าของ เปนกรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเปนทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรือ อาจเปนทรัพย์สินทางปญญาที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อได้ เช่น สิ่งพิมพ์ ซีดีรอม 4. การเข้าถึงข้อมูล การเข้าใช้งานโปรแกรมหรือระบบคอมพิวเตอร์มักจะมีการก�าหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเปนการ ปองกันการเข้าไปด�าเนินการต่าง ๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเปนการรักษาความลับของข้อมูลงาน T95


หนวยการเรียนรูที่ ตัวชี้วัด ว 4.2 ม.1/4 ใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย ใช้สื่อและแหล่งข้อมูลตามข้อก�าหนดและข้อตกลง การใชเทคโนโลยี สารสนเทศอยางปลอดภัย การใชงานเทคโนโลยีสารสนเทศมีหลากหลายลักษณะ ทั้งที่เปนประโยชน และอาจสงผลรายตอผูอื่น ดังนั้น เราควรตระหนักถึงการใชงานเทคโนโลยีสารสนเทศที่ ถูกตองและเหมาะสม เพื่อปองกันภัยคุกคามรูปแบบตาง ๆ และสามารถใชเทคโนโลยีสารสนเทศไดอยางมีประสิทธิภาพ 4 ขั้นนํา กระตุนความสนใจ 1. ครูใหนักเรียนภายในชั้นเรียนทําแบบทดสอบ กอนเรียน เรื่อง การใชเทคโนโลยีสารสนเทศ อยางปลอดภัย เพื่อเปนการทบทวนความรูและ วัดพื้นฐานความรูกอนที่จะเริ่มเรียนเนื้อหาใหม 2. ครูสุมถามคําถามกับนักเรียนวา ในปจจุบันมี ภัยคุกคามใดบางที่แอบแฝงมากับเทคโนโลยี สารสนเทศ จากนั้นสุมนักเรียนตอบคําถาม เกร็ดแนะครู ในการจัดการเรียนการสอน เรื่อง การใชเทคโนโลยีสารสนเทศอยาง ปลอดภัย ครูควรยกตัวอยางเทคโนโลยีสารสนเทศที่เขามามีบทบาทในชีวิต ประจําวัน และชวยตอบสนองความตองการของมนุษยใหมีความสะดวกสบาย มากยิ่งขึ้น ทั้งนี้ เพื่อใหนักเรียนไดตระหนักถึงความสําคัญและประโยชนของ เทคโนโลยีสารสนเทศ รวมถึงการใชเทคโนโลยีสารสนเทศอยางปลอดภัย นํา นํา สอน สรุป ประเมิน T96


ขอสอบเนน การคิด 1    ความปลอดภัยของระบบ สารสนเทศ ในปัจจุบันมีการใช้งานเทคโนโลยีสารสนเทศอย่าง แพร่หลาย ด้วยประโยชน์ที่หลากหลายในการเข้าถึงข้อมูล รวมทั้งการส่งข่าวสารถึงกันอย่างสะดวกและรวดเร็ว สิ่งที่ผู้ใช้งานจะต้องตระหนักถึง คือ การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย และไม่ละเมิดหรือกระท�าการใด ๆ ที่จะ ส่งผลให้ผู้อื่นได้รับความเสียหาย ดังนั้น ผู้ใช้งานต้องใช้สารสนเทศอย่างสร้างสรรค์และ เกิดประโยชน์สูงสุด 1.1  ความปลอดภัยของเทคโนโลยีสารสนเทศ ความปลอดภัยของเทคโนโลยีสารสนเทศ คือ นโยบาย ขั้นตอนการปฏิบัติ และมาตรการ ทางเทคนิคที่น�ามาใช้ป้องกันการใช้งานจากบุคคลภายนอก การเปลี่ยนแปลง การขโมย หรือ การท�าความเสียหายต ่อเทคโนโลยีสารสนเทศ เป็นการน�าระบบรักษาความปลอดภัยมาใช้ ร่วมกับเทคนิคและเครื่องมือต่าง ๆ ในการปกป้องคอมพิวเตอร์ ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล ระบบเครือข่ายและการสื่อสาร มาเพื่อป้องกันภัยคุกคามต่าง ๆ ที่เข้ามาสู่เทคโนโลยีสารสนเทศ ภัยคุกคามต่อเทคโนโลยีสารสนเทศ แบ่งออกเป็น 4 ประเภท ดังนี้ • ภัยคุกคามต่อฮาร์ดแวร์ เป็นภัยคุกคามที่ท�าให้อุปกรณ์คอมพิวเตอร์ฮาร์ดแวร์เกิดการ เสียหาย เช่น ระบบการจ่ายไฟฟ้าเข้าสู่คอมพิวเตอร์มีความผิดพลาดท�าให้อุปกรณ์ฮาร์ดแวร์ภายใน เครื่องคอมพิวเตอร์เกิดการช�ารุดเสียหายและไม่สามารถใช้งานได้ การลักขโมยหรือการท�าลาย คอมพิวเตอร์ฮาร์ดแวร์โดยตรง เป็นต้น • ภัยคุกคามต่อซอฟต์แวร์ เป็นภัยคุกคามที่ท�าให้ซอฟต์แวร์ใช้งานไม่ได้ หรือซอฟต์แวร์ ท�างานผิดพลาด ท�าให้ได้ผลลัพธ์ที่ไม่ถูกต้องจากการท�างานของซอฟต์แวร์ รวมถึงการลบ การ เปลี่ยนแปลง การแก้ไขกระบวนการท�างานของซอฟต์แวร์ • ภัยคุกคามต่อระบบเครือข่ายและการสื่อสาร เป็นภัยคุกคามที่มีผลท�าให้ระบบของ เครือข่ายและการสื่อสารขัดข้อง ไม่สามารถใช้งานระบบเครือข่ายและการสื่อสารได้ รวมทั้ง การเข้าถึงอุปกรณ์เครือข่ายเพื่อปรับแต่ง และแก้ไขการท�างานโดยไม่ได้รับอนุญาต • ภัยคุกคามต่อข้อมูล เป็นภัยคุกคามที่ท�าให้ข้อมูลที่เป็นส่วนตัว หรือเป็นความลับถูก เปิดเผยโดยไม่ได้รับอนุญาต การเปลี่ยนแปลงแก้ไข ลบ หรือน�าข้อมูลใด ๆ ไปใช้ประโยชน์โดย ไม่ได้รับอนุญาต หรือไม่สามารถน�าข้อมูลไปใช้งานได้ การใชงานเทคโนโลยี สารสนเทศตองคํานึงถึง สิ่งใดเปนสําคัญ 89 ร่วมกับเทคนิคและเครื่องมือต่าง ๆ ในการปกป้องคอมพิวเตอร์ ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล 1 แนวตอบ คําถามสําคัญประจําหัวขอ การใชงานเทคโนโลยีสารสนเทศจะตองคํานึงถึง ความปลอดภัยเปนสําคัญ และไมละเมิดหรือกระทําการ ใดๆ ที่จะสงผลใหผูอื่นไดรับความเสียหาย ขั้นสอน 1. ครูอธิบายเกี่ยวกับความปลอดภัยของ เทคโนโลยีสารสนเทศวา เปนนโยบาย ขั้นตอน การปฏิบัติ และมาตรการทางเทคนิคที่นํามา ใชปองกันการใชงานจากบุคคลภายนอก การ เปลี่ยนแปลง การขโมย หรือการทําใหเกิด ความเสียหายตอเทคโนโลยีสารสนเทศ เปนการนําระบบรักษาความปลอดภัยมาใช รวมกับเทคนิคและเครื่องมือตางๆ ในการ ปกปองคอมพิวเตอร ฮารดแวร ซอฟตแวร ขอมูล ระบบเครือขายและการสื่อสารมาเพื่อ ปองกันภัยคุกคามตางๆ ที่เขามาสูเทคโนโลยี สารสนเทศ 2. ครูสุมถามคําถามกับนักเรียนวา ภัยคุกคามใด เปนภัยที่ทําใหเกิดความเสียหายกับขอมูล สวนตัว จากนั้นสุมนักเรียนตอบคําถาม ขั้นนํา 3. ครูถามคําถามสําคัญประจําหัวขอกับนักเรียน วา การใชงานเทคโนโลยีสารสนเทศตองคํานึง ถึงสิ่งใดเปนสําคัญ จากนั้นใหนักเรียนชวยกัน ตอบคําถาม ปนกําลังใชเครื่องคอมพิวเตอรในการจัดพิมพรายงาน แต คอมพิวเตอรเกิดอาการผิดปกติ คือ ไมสามารถลบ เปลี่ยนแปลง หรือแกไขขอความที่จัดพิมพไวได จากเหตุการณดังกลาว ปนกําลัง เผชิญอยูกับภัยคุกคามในขอใด 1. ภัยคุกคามตอขอมูล 2. ภัยคุกคามตอฮารดแวร 3. ภัยคุกคามตอซอฟตแวร 4. ภัยคุกคามตอระบบเครือขายและการสื่อสาร (วิเคราะหคําตอบ การลบ การเปลี่ยนแปลง หรือการแกไขขอมูล ขณะจัดพิมพ ถือวาเปนอาการผิดปกติของภัยคุกคามตอซอฟตแวร ดังนั้น ตอบขอ 3.) นักเรียนควรรู 1 ซอฟตแวร คือ โปรแกรมหรือชุดคําสั่งที่ใชสั่งงานใหคอมพิวเตอรทํางาน เปรียบเสมือนตัวกลางที่นําพาผูใชงานใหเขาไปถึงระบบตางๆ นํา นํา สอน สรุป ประเมิน T97


ขอสอบเนนการคิด 1.2 รูปแบบภัยคุกคามตอระบบรักษาความปลอดภัยทางคอมพิวเตอร ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยของคอมพิวเตอร สามารถแบงออกเปน 5 รูปแบบ ดังนี้ • ภัยคุกคามแกระบบ เปนภัยคุกคามจากผูมีเจตนารายเขามาทําการปรับเปลี่ยน แกไข หรือลบไฟลขอมูลสําคัญภายในระบบคอมพิวเตอร แลวสงผลใหเกิดความเสียหายตอระบบ คอมพิวเตอร ทําใหคอมพิวเตอรไมสามารถใชงานได เชน แครกเกอรหรือผูที่มีความรูความ เชี่ยวชาญเกี่ยวกับคอมพิวเตอรทําการบุกรุกดวยเจตนาราย (cracker) แอบเจาะเขาไปในระบบเพื่อ ลบไฟลระบบปฏิบัติการ เปนตน • ภัยคุกคามความเปนสวนตัว เปนภัยคุกคามที่แครกเกอร (cracker) เขามาทําการเจาะ ขอมูลสวนบุคคล หรือติดตามรองรอยพฤติกรรมของผูใชงาน แลวสงผลใหเกิดความเสียหายขึ้น เชน การใชโปรแกรมสปายแวร (spyware) ติดตั้งบนเครื่องคอมพิวเตอรของบุคคลอื่น และ สงรายงานพฤติกรรมของผูใชผานทางระบบเครือขายหรือทาง อีเมลไปยังบริษัทสินคา เพื่อใชเปนขอมูลสําหรับสงโฆษณา ขายสินคาตอไป เปนตน • ภัยคุกคามตอผูใชและระบบ เปนภัยคุกคามที่สงผล เสียใหแกผูใชงานและเครื่องคอมพิวเตอรเปนอยางมาก เชน การล็อกเครื่องคอมพิวเตอรไมใหทํางาน หรือบังคับใหผูใชงาน ปดเบราวเซอรขณะใชงาน เปนตน • ภัยคุกคามที่ไมมีเปาหมาย เปนภัยคุกคามที่ไมมี เปาหมายแนนอน เพียงตองการสรางจุดสนใจ โดยไมกอใหเกิด ความเสียหายขึ้น เชน สงขอความหรืออีเมลรบกวนผูใชงานใน ระบบหลาย ๆ คน ในลักษณะที่เรียกวา สแปม (spam) เปนตน • ภัยคุกคามที่สรางความรําคาญ โดยปราศจากความ เสียหายที่จะเกิดขึ้น เชน โปรแกรมเปลี่ยนการตั้งคาคุณลักษณะ ในการทํางานของเครื่องคอมพิวเตอรใหตางไปจากที่เคย กําหนดไว โดยไมไดรับอนุญาต in Real Life Com Sci o_O ในขณะที่เราเขาเว็บไซต ตาง ๆ โปรแกรม IE (Windows Internet Explorer) จะทําการ ดาวนโหลด (download) ขอมูล นํามาเก็บไวในเครื่อง เมื่อเลิก ใชงานไฟลตาง ๆ เหลานั้นจะ คงคางอยูภายในเครื่อง ซึ่งจะ สงผลกระทบใหไฟลในเครื่อง เพิ่มมากขึ้น ทําใหเนื้อที่ใน ฮารดดิสก (harddisk) ไม เพียงพอ นอกจากนี้ อาจมีไวรัส แอบแฝงเขามาในเครื่อง คอมพิวเตอร ดังนั้น วิธีการ จัดการอยางหนึ่งที่งายที่สุด คือ การกําหนดใหโปรแกรม IE ลบไฟลขยะเหลานี้โดย อัตโนมัติทุกครั้งที่ปดโปรแกรม 90 แลวสงผลใหเกิดความเสียหายขึ้น เชน การใชโปรแกรมสปายแวร 1 เกร็ดแนะครู ครูควรยกตัวอยางรูปแบบของภัยคุกคามตอระบบรักษาความปลอดภัย ทางคอมพิวเตอรทั้ง 5 รูปแบบ ใหนักเรียนไดเห็นวามีผลกระทบตอตนเองหรือ คอมพิวเตอรอยางไร เพื่อใหนักเรียนไดเขาใจถึงความแตกตางของภัยคุกคามที่ สงผลแตละรูปแบบ และตระหนักถึงความสําคัญของการใชคอมพิวเตอรอยาง ระมัดระวังและปลอดภัย ขั้นสอน 3. ครูอธิบายรูปแบบภัยคุกคามตอระบบรักษา ความปลอดภัยทางคอมพิวเตอรวา สามารถ แบงออกเปน 5 รูปแบบ ดังนี้ 1) ภัยคุกคามแกระบบ 2) ภัยคุกคามความเปนสวนตัว 3) ภัยคุกคามตอผูใชและระบบ 4) ภัยคุกคามที่ไมมีเปาหมาย 5) ภัยคุกคามที่สรางความรําคาญ จากนั้นครูถามคําถามกับนักเรียนวาภัยคุกคาม ใดสงผลโดยตรงตอนักเรียนมากที่สุด เพราะอะไร นักเรียนควรรู 1 สปายแวร คือ โปรแกรมที่แฝงเขามาในคอมพิวเตอรขณะที่กําลังทํางานบน อินเทอรเน็ต เปนโปรแกรมที่ถูกเขียนขึ้นมาเพื่อสอดสองหรือดักจับขอมูลการใช งานเครื่องคอมพิวเตอร เมื่อนักเรียนไดรับขอความตอไปนี้ในชองทางสนทนาผาน Facebook และ Line นักเรียนคิดวา ควรปฏิบัติตนอยางไร เดือนนี้ เปนเดือนพิเศษ มี 5 ศุกร 5 เสาร 5 อาทิตย 888 ปจะมีครั้ง เรียกวา ถุงเงิน ตามตําราฮวงจุยสงตอ 5 คน จะโชคดี 1. เก็บไวคนเดียว ไมบอกใคร 2. รีบสงตอใหครบ 5 คน จะไดโชคดี 3. สงตอใหครบ 5 คน จะไดโชคลาภ 4. ไมนาไววางใจ รีบปรึกษาผูปกครอง (แนวตอบ ขอความดังกลาวไมเปนความจริง และสงตอกันเปน ขอความลูกโซ จึงไมนาไววางใจ นักเรียนควรรีบปรึกษาผูปกครอง โดยเร็วที่สุด ดังนั้น ตอบขอ 4.) นํา สอน สรุป ประเมิน T98


ขอสอบเนน การคิด 1.3  รูปแบบภัยคุกคามด้านข้อมูลในคอมพิวเตอร • มัลแวร์ (malware) คือ โปรแกรมที่ถูกสร้างขึ้นมาเพื่อประสงค์ร้ายต่อเครื่องคอมพิวเตอร์ มัลแวร์จะขโมยข้อมูลหรือพยายามท�าให้เครื่องที่ติดตั้งซอฟต์แวร์เกิดความเสียหาย • ไวรัสคอมพิวเตอร์ (computer virus) คือ โปรแกรม ชนิดหนึ่งที่มีความสามารถในการ ส�าเนาตัวเองเข้าไปแพร ่เชื้อใน เครื่องคอมพิวเตอร์เพื่อท�าลาย ข้อมูล และยังสามารถแพร่ระบาด เข้าสู ่ระบบคอมพิวเตอร์อื่น ๆ ได้ด้วย • หนอนคอมพิวเตอร์ (computer worm) คือ โปรแกรมที่ ถูกสร้างขึ้นแล้วแพร่กระจายผ่านระบบเน็ตเวิร์กหรืออินเทอร์เน็ต ผ่านช่องโหว่ของระบบปฏิบัติการ เพื่อสร้างความเสียหาย ลบไฟล์ สร้างไฟล์ หรือขโมยข้อมูล โดยส่วนใหญ่แล้วหนอนคอมพิวเตอร์ จะแพร่กระจายผ่านการส่งอีเมลที่แนบไฟล์ซึ่งมีหนอนคอมพิวเตอร์อยู่ไปยังชื่อผู้ติดต่อของเครื่องที่ โดนติดตั้ง • ม้าโทรจัน (trojan horse) คือ โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อเก็บข้อมูลหรือท�าลายข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่ บัญชีธนาคาร หมายเลขบัตรเครดิต ข้อมูลส่วนบุคคลอื่น ๆ • สปายแวร์ (spyware) คือ โปรแกรมที่ฝังตัวอยู่ในคอมพิวเตอร์ท�าให้ทราบข้อมูลของ ผู้ใช้งาน โดยที่เจ้าของเครื่องคอมพิวเตอร์นั้นไม่สามารถทราบได้ว่ามีการดักดูข้อมูลการใช้งานอยู่ และสปายแวร์บางตัวสามารถบันทึกประวัติการเข้าใช้งานคอมพิวเตอร์ของผู้ใช้งานได้ social media หมายถึง สังคมออนไลน์ที่มีผู้ใช้เป็นผู้สื่อสาร หรือเขียนเล ่าเนื้อหา ประสบการณ์ บทความ รูปภาพ และวิดีโอ ที่ผู้ใช้เขียนขึ้นเองหรือพบเจอจากสื่อต่าง ๆ แล้วแบ่งปันให้กับผู้อื่นที่อยู่ในเครือข่ายของตนผ่านทางสื่อสังคมออนไลน์ เช่น facebook line twitter เป็นต้น Com Sci Focus social media ภาพที่ 4.1 ▲ ภัยคุกคามอาจแทรกซึมเข้ามาในโปรแกรมที่ดาวน์โหลดจาก แอปพลิเคชันสโตร์ 91 เกร็ดแนะครู ครูควรยกตัวอยางผลกระทบของภัยคุกคามดานขอมูลในคอมพิวเตอร สัญญาณเตือนของภัยคุกคามแตละรูปแบบใหนักเรียนไดเห็นวาภัยคุกคามสงผล ตอเครื่องคอมพิวเตอรอยางไร ควรระมัดระวังอยางไร และรับมืออยางไร เมื่อพบ ภัยคุกคามดานขอมูลในคอมพิวเตอร และใหนักเรียนตระหนักถึงความสําคัญของ การใชคอมพิวเตอรอยางถูกวิธีและปลอดภัย ไวรัสในขอใดเปรียบเสมือนเปดประตูตอนรับแฮกเกอรเขามา ใชงานเครื่องคอมพิวเตอร 1. อีเมลสแปม (Spam) 2. สปายแวร (Spyware) 3. มาโทรจัน (Trojan Horse) 4. มาโครไวรัส (Macro Virus) (วิเคราะหคําตอบ สปายเเวรเปนโปรแกรมที่ฝงตัวอยูใน คอมพิวเตอรทําใหทราบขอมูลของผูใชงาน โดยเจาของเครื่องไม สามารถทราบไดวามีการดักดูขอมูลการใชงานอยู ดังนั้น ตอบ ขอ 2.) ขั้นสอน 4. ครูอธิบาย เรื่อง รูปแบบภัยคุกคามดานขอมูล ในคอมพิวเตอร ซึ่งจะมีรูปแบบของภัยคุกคาม ดังนี้ มัลแวร 1) เปนโปรแกรมที่ถูกสรางขึ้นมาเพื่อประสงค รายตอเครื่องคอมพิวเตอร 2) ไวรัสคอมพิวเตอร เปนโปรแกรมชนิดหนึ่งที่ มีความสามารถในการสําเนาตัวเองเขาไป แพรเชื้อในเครื่องคอมพิวเตอร 3) หนอนคอมพิวเตอร เปนโปรแกรมที่ถูกสราง ขึ้นแลวสามารถแพรกระจายผานระบบ เน็ตเวิรกหรืออินเทอรเน็ต ผานชองโหว ของระบบปฏิบัติการเพื่อสรางความเสียหาย 4) มาโทรจันเปนโปรแกรมคอมพิวเตอรที่ถูก บรรจุเขาไปในคอมพิวเตอรเพื่อเก็บขอมูล หรือทําลายขอมูลของคอมพิวเตอรเครื่อง นั้น 5) สปายแวร เปนโปรแกรมที่ฝงตัวอยูใน คอมพิวเตอรสามารถเขาถึงขอมูลของ ผูใชงานโดยที่เจาของเครื่องคอมพิวเตอร ไมสามารถทราบไดวามีการดักดูขอมูลการ ใชงานอยู นํา สอน สรุป ประเมิน T99


ขอสอบเนนการคิด 1.4  แนวโน้มของภัยคุกคามในอนาคต แนวโน้มภัยคุกคามในอนาคตอาจมาในรูปแบบของการแทรกซึมเข้าไปในโปรแกรมประยุกต์ ที่ผู้ใช้งานได้ท�าการดาวน์โหลดจากแอปพลิเคชันสโตร์ของผู้ให้บริการ โดยเฉพาะโปรแกรมในกลุ่ม ของสื่อสังคมออนไลน์เนื่องจากอุปกรณ์พกพารวมถึงโปรแกรมในกลุ่มของสังคมออนไลน์นั้นต้องมี การเข้าสู่ระบบการท�างานบนอินเทอร์เน็ตตลอดเวลาซึ่งอาจจะมีการลักลอบขโมยข้อมูลต่าง ๆ ได้ และหากสามารถเข้าไปในข้อมูลที่เก็บไว้ในอุปกรณ์ก็อาจเชื่อมโยงไปถึงการค้นหาพิกัดสถานที่ จนท�าให้เกิดอันตรายกับตัวผู้ใช้งานได้ ภัยคุกคามที่เป็นอันตรายในช่วงที่ผ่านมามีหลายประเภท โดยเฉพาะอย่างยิ่งตามสังคม ออนไลน์ซึ่งส่วนใหญ่จะมาในรูปแบบของข้อมูลหรือสารสนเทศ เช่น ข้อมูลปลอม (False Information) สงครามข่าวสาร (Information Warfare) โฆษณาชวนเชื่อ (Propaganda) และ การล้างสมอง (Brain washing) เป็นต้น การรู้เท่าทันสื่อจึงเป็นสิ่งจ�าเป็นที่มนุษย์ในสังคมจะต้อง ตระหนักและมีวิจารณญาณในการตัดสินใจ เพราะตัวเราล้อมรอบไปด้วยสื่อ และสื่อก็มีอิทธิพลต่อ ความคิด ทัศนคติ และพฤติกรรม โดยเฉพาะอย่างยิ่งเมื่ออินเทอร์เน็ตเป็นเครื่องมือในการเข้าถึง และแพร่กระจายเนื้อหาสื่ออย่างกว้างขวางและรวดเร็ว 1.5  การป้องกันและการใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย ในยุคปัจจุบันเทคโนโลยีสารสนเทศและการสื่อสาร หรือ ICT (Information and CommunicationTechnology) ได้พัฒนาไปอย่างรวดเร็วครอบคลุมเกือบทุกพื้นที่ทั่วโลกเชื่อมโยง ผู้ใช้งานในทุกเพศทุกวัยเข้าด้วยกัน โดยสื่อ ICT คือ สื่อที่ใช้เทคโนโลยีในการจัดการสารสนเทศ ในการสื่อสาร ถ่ายทอดข้อมูลความรู้ต่าง ๆ จากผู้ส่งสารไปยังผู้รับสาร ท�าให้การเคลื่อนย้ายและ ส่งผ่านข่าวสารข้อมูลจากที่หนึ่งไปยังอีกที่หนึ่งท�าได้อย่างสะดวกรวดเร็ว ราคาประหยัด สามารถ ส่งข้อมูลได้หลากหลายรูปแบบ และท�าได้ด้วยเวลาอันสั้นเพียงเสี้ยววินาที ในโลกของอินเทอร์เน็ต ผู้ใช้ทุกคนสามารถเป็นผู้สร้างเนื้อหาข้อมูล เป็นผู้เผยแพร่ข้อมูล ในขณะเดียวกันก็เป็นผู้รับข้อมูล เป็นผู้อ่านข้อมูล เป็นผู้แสดงความคิดเห็น ยกตัวอย่างเช่น เมื่อ ตั้งกระทู้แล้วมีคนมาตอบ เป็นต้น อินเทอร์เน็ตจึงเอื้อให้เกิดการส่งผ่านข้อมูล ความรู้ ความคิด ข้อมูลทั้งด้านบวกและด้านลบอย่างรวดเร็ว ดังนั้น การรู้เท่าทันสื่อ คือ ความสามารถป้องกันตนเองจากการถูกจูงใจจากเนื้อหาของสื่อ การสามารถวิเคราะห์เนื้อหาของสื่ออย่างมีวิจารณญาณ เพื่อให้สามารถควบคุมการตีความเนื้อหา ของสื่อที่มีปฏิสัมพันธ์ด้วย นั่นคือ การที่เราไม่หลงเชื่อเนื้อหาที่ได้อ่าน ได้ยิน ได้ฟัง แต่สามารถ คิด วิเคราะห์ แยกแยะ และรู้จักตั้งค�าถาม 92 ขั้นสอน 5. ครูอธิบายแนวโนมของภัยคุกคามในอนาคต วา ภัยคุกคามที่เปนอันตรายในชวงที่ผานมา มีหลายประเภท โดยเฉพาะอยางยิ่งตาม สังคมออนไลน ซึ่งสวนใหญจะมาในรูปแบบ ของขอมูลหรือสารสนเทศ เชน ขอมูล ปลอม สงครามขาวสาร โฆษณาชวนเชื่อ การลางสมอง ซึ่งการรูเทาทันสื่อจึงเปนสิ่ง จําเปนที่มนุษยในสังคมจะตระหนักและมี วิจารณญาณในการตัดสินใจ การกระทําใดเปนการใชอินเทอรเน็ตไดอยางเหมาะสม 1. ไมควรใชอินเทอรเน็ตทุกวัน 2. ไมใชอินเทอรเน็ตเพื่อทํารายผูอื่น 3. ใชอินเทอรเน็ตเพื่อความบันเทิงเทานั้น 4. ใชอินเทอรเน็ตเพื่อผลประโยชนทางธุรกิจเทานั้น (แนวตอบ การใชงานอินเทอรเน็ตนอกจากจะใชอยางระมัดระวัง แลว ควรใชอินเทอรเน็ตใหเหมาะสม โดยจะตองไมใชอินเทอรเน็ต เพื่อทํารายผูอื่น ดังนั้น ตอบขอ 2.) สื่อ Digital ครูใหนักเรียนศึกษาเนื้อหาเพิ่มเติมเกี่ยวกับแนวโนมของภัยคุกคามใน อนาคตจากคลิปวิดีโอใน YouTube เรื่อง แนวโนมภัยคุกคามทางคอมพิวเตอร 2019 ตามลิงกที่แนบมา https://www.youtube.com/watch?v=-LNKvbw5EDk นํา สอน สรุป ประเมิน T100


หมั่นตรวจสอบ และอัปเดตระบบปฏิบัติการ ให้เป็นเวอร์ชันปัจจุบัน และควรใช้ระบบปฏิบัติการ และซอฟต์แวร์ที่ถูกลิขสิทธิ์ สังเกตขณะเปิดเครื่องว่า มีโปรแกรมไม่พึงประสงค์ท�างาน ขึ้นมาพร้อมกับการเปิดเครื่อง หรือไม่ โดยสังเกตระยะเวลา ในการบูตเครื่องว่านาน ผิดปกติหรือไม่ ไม่เปิดเผยข้อมูลส่วนตัว ผ่านสื่อสังคมออนไลน์ เช่น เลขที่บัตรประชาชน ประวัติการท�างาน เบอร์โทรศัพท์ หมายเลขบัตรเครดิต ติดตั้งโปรแกรมป้องกันไวรัส และมีการอัปเดตโปรแกรม ป้องกันไวรัส และฐานข้อมูล ไวรัสสม�่าเสมอ ควรแบ็คอัปข้อมูลไว้ใน อุปกรณ์หน่วยความจ�าอื่น นอกเหนือจากฮาร์ดดิสก์ เช่น flash drive DVD เป็นต้น ต้อง login เข้าใช้งาน ทุกครั้ง และเมื่อไม่ได้ อยู่หน้าจอคอมพิวเตอร์ ควรล็อกหน้าจอให้อยู่ใน สถานะที่ต้องใส่ค่า login ใช้งาน ไม่ควรเข้าเว็บไซต์เสี่ยงภัย เช่น เว็บไซต์ลามกอนาจาร เว็บไซต์การพนัน เว็บไซต์ แบบแนบไฟล์ .exe เว็บไซต์ที่มี pop-up หลายเพจ เว็บไซต์ ที่มีลิงก์ไม่ตรงกับชื่อ ติดตั้งไฟร์วอลล์ เพื่อท�า หน้าที่เหมือนเป็นก�าแพงในการ ป้องกันคนที่ไม่ได้รับอนุญาตไม่ให้ เข้ามาใช้งานเครื่องคอมพิวเตอร์หรือ ระบบเครือข่าย ซึ่งช่วยป้องกัน การบุกรุกของแฮกเกอร์ และแครกเกอร์ เนื่องจากเราท�าหลายอย่างบนอินเทอร์เน็ต ไม่ว่าจะเป็นการสืบค้นข้อมูล การอ่านข่าวสาร การเขียนแสดงความคิดเห็น การพูดคุยสนทนา การเรียกดูและเผยแพร่รูปภาพ คลิปวิดีโอต่าง ๆ ซึ่งหมายความว่า สื่ออินเทอร์เน็ตเปิดโอกาสให้เราเป็นทั้งผู้รับสารและผู้ส่งสาร เป็นทั้งผู้อ่านและ ผู้เขียน จึงต้องเพิ่มความระมัดระวังไม่ให้สิ่งที่ได้อ่านได้สัมผัสมามีอิทธิพลต่อความคิด ความเชื่อ หรือพฤติกรรมของเรา ในขณะเดียวกันเราต้องไม่จงใจเขียนหรือเผยแพร่ข้อมูลข่าวสารที่จะท�าให้ ผู้อื่นตกเป็นเหยื่อโดยรู้ไม่เท่าทัน วิธีการป้องกันและการใช้เทคโนโลยีสารสนเทศให้ปลอดภัยจากภัยคุกคามต่าง ๆ มีหลายวิธี ดังนี้ 93 ขั้นสอน 6. ครูอธิบายวิธีการปองกันและการใชเทคโนโลยี สารสนเทศใหปลอดภัยจากภัยคุกคามตางๆ จากนั้นครูใหนักเรียนยกตัวอยางวิธีการ ปองกันภัยคุกคามตางๆ จากการใชเทคโนโลยี สารสนเทศ เชน หมั่นตรวจสอบและอัปเดต ระบบปฏิบัติการใหเปนเวอรชันปจจุบันและ ควรใชระบบปฏิบัติการและซอฟตแวรที่ถูก ลิขสิทธิ์ ติดตั้งโปรแกรมปองกันไวรัสและมีการ อัปเดตโปรแกรมปองกันไวรัส ฐานขอมูลไวรัส สมํ่าเสมอ สื่อ Digital ครูใหนักเรียนศึกษาเนื้อหาเพิ่มเติมเกี่ยวกับวิธีการปองกันภัยคุกคามทาง คอมพิวเตอรจากคลิปวิดีโอใน YouTube เรื่อง แนวทางและวิธีปองกันภัย คุกคามทางคอมพิวเตอร ตามลิงกที่แนบมา https://www.youtube.com/ watch?v=9ln_zUOjkBc กิจกรรม ทาทาย ครูมอบหมายใหนักเรียนคัดเลือกวิธีการปองกันและการใช เทคโนโลยีสารสนเทศใหปลอดภัยจากภัยคุกคามตางๆ มาคนละ 1 วิธี จากนั้นใหนักเรียนสืบคนขอมูลตางๆ ที่เกี่ยวของ พรอม ถายทอดขอมูลออกมาใหนาสนใจในรูปแบบภาพ Infographic จํานวน 1 หนา โดยครูคอยใหคําแนะนํานักเรียนอยางใกลชิด และ สุมนักเรียนออกมานําเสนอหนาชั้นเรียน นํา สอน สรุป ประเมิน T101


1.6  แนวโน้มระบบรักษาความปลอดภัยเทคโนโลยีสารสนเทศในอนาคต เทคโนโลยีสารสนเทศในปัจจุบันมีการพัฒนาและเกิดความเปลี่ยนแปลงขึ้นอยู่ตลอดเวลา ดังนั้น ระบบรักษาความปลอดภัยเทคโนโลยีสารสนเทศจึงมีความจ�าเป็นและควรได้รับการพัฒนา อย่างต่อเนื่องตามไปด้วย ระบบรักษาความปลอดภัยเทคโนโลยีสารสนเทศ สามารถจ�าแนก รูปแบบได้ ดังนี้ 1. ระบบรักษาความปลอดภัยส�าหรับเครื่องผู้ใช้ระบบที่มีไว้เพื่อป้องกันภัยคุกคามจาก ผู้ที่ประสงค์ร้ายต่อข้อมูลส่วนบุคคลที่เป็นความลับ รวมไปถึงข้อมูลในเครื่องคอมพิวเตอร์ส่วนบุคคล จากผู้ที่ต้องการคุกคามผู้ใช้คอมพิวเตอร์บน โลกอินเทอร์เน็ต 2. ระบบป้องกันการโจรกรรมข้อมูล แม้ว ่าเทคโนโลยีสารสนเทศจะช ่วยอ�านวย ความสะดวกแก่ผู้ใช้งาน แต่ก็อาจมีช่องโหว่ ที่ก ่อให้เกิดการโจรกรรมข้อมูลส ่วนบุคคล เพื่อน�าไปท�าธุรกรรมทางการเงินต ่าง ๆ ดังนั้น ระบบป้องการโจรกรรมข้อมูลจึงมี ความจ�าเป็นอย่างมากในอนาคต 3. ระบบการเข้ารหัสข้อมูล การเข้ารหัสข้อมูลมีจุดประสงค์เพื่อรักษาความลับของข้อมูล ข้อมูลนั้นจะถูกเปิดอ่านโดยบุคคลที่ได้รับอนุญาตเท่านั้น หลักการของการเข้ารหัสข้อมูล คือ แปลงข้อมูล(encrypt) ให้อยู่ในรูปของข้อมูลที่ไม่สามารถอ่านได้โดยตรง โดยข้อมูลจะถูกถอดกลับ ด้วยกระบวนการถอดรหัส 4. ระบบป้องกันการเจาะข้อมูล เป็นการป้องกันการโจมตีจากแฮกเกอร์ (hacker) โดย แฮกเกอร์จะหาจุดอ่อนหรือช่องโหว่ของระบบ จากนั้นจะท�าการเจาะเข้ามาใน server และเข้ามา ท�าความเสียหายให้กับข้อมูลแล้วท�าการเรียกค่าไถ่ (hijacking) เพื่อให้ข้อมูลกลับมาเป็นปกติ 5. ระบบป้องกันแฟ้มข้อมูลส่วนบุคคล การคุ้มครองและเก็บรักษาข้อมูลส่วนบุคคลไว้เป็น ความลับโดยท�าการเก็บภายในแฟ้มข้อมูลส่วนบุคคล เพื่อป้องกันข้อมูลจากผู้ไม่ประสงค์ดี 6. ระบบรักษาความปลอดภัยส�าหรับเครือข ่าย เมื่อต้องการรักษาคอมพิวเตอร์บน เครือข่ายให้ปลอดภัย ควรเปิดการปรับปรุงอัตโนมัติบนคอมพิวเตอร์แต่ละเครื่อง เช่น วินโดวส์ (windows) สามารถติดตั้งการปรับปรุงที่ส�าคัญได้โดยอัตโนมัติ 7. ระบบป้องกันไวรัส เป็นโปรแกรมที่สร้างขึ้นเพื่อคอยตรวจจับ ป้องกัน และก�าจัด โปรแกรมคุกคามทางคอมพิวเตอร์หรือซอฟต์แวร์คุกคามประเภทอื่น ๆ ภาพที่ 4.2 โปรแกรมป้องกันไวรัส 94 เป็นการป้องกันการโจมตีจากแฮกเกอร์ 1 ขั้นสอน 7. ครูอธิบายแนวโนมระบบรักษาความปลอดภัย เทคโนโลยีสารสนเทศในอนาคตกับนักเรียน วา สามารถจําแนกรูปแบบได ดังนี้ ระบบ รักษาความปลอดภัยสําหรับเครื่องผูใช ระบบ ปองกันการโจรกรรมขอมูล ระบบการเขารหัส ขอมูล ระบบปองกันการเจาะขอมูล ระบบ ปองกันแฟมขอมูลสวนบุคคล ระบบรักษา ความปลอดภัยสําหรับเครือขาย และระบบ ปองกันไวรัส จากนั้นครูสุมนักเรียนออกมา สรุปวาแตละระบบมีลักษณะอยางไรบาง ความรูเสริม ปญญาประดิษฐ (Artificial Intelligence) เปนการพัฒนาระบบคอมพิวเตอรให มีความสามารถในการตอบสนองกับความตองการของมนุษยได ใหมีพฤติกรรม เลียนแบบมนุษย มีความเขาใจภาษามนุษย รับรูไดและตอบสนองดวยการ แสดงออกทางพฤติกรรมและภาษามนุษย นักเรียนควรรู 1 แฮกเกอร คือ ผูที่พยายามหาวิธีการหรือหาชองโหวของระบบ เพื่อแอบ ลักลอบเขาสูระบบ เพื่อลวงความลับหรือแอบดูขอมูลขาวสาร บางครั้งมีการ ทําลายขอมูลขาวสารหรือทําความเสียหายใหกับองคกร เชน การลบรายชื่อ ลูกหนี้การคา การลบรายชื่อผูใชงานในระบบ กิจกรรม 21st Century Skills 1. ใหนักเรียนแบงกลุมตามความสมัครใจ กลุมละ 4-5 คน 2. นักเรียนแตละกลุมคัดเลือกระบบรักษาความปลอดภัยของ เทคโนโลยีสารสนเทศ กลุมละ 1 รูปแบบ 3. นักเรียนรวมกันวางแผนและวิเคราะหหาแนวทางในการพัฒนา ระบบรักษาความปลอดภัยของเทคโนโลยีสารสนเทศ โดย สามารถสืบคนขอมูลเพิ่มเติมจากทางอินเทอรเน็ต 4. นักเรียนแตละกลุมสรางงานนําเสนอตามรูปแบบที่นักเรียน คิดวานาสนใจอยางอิสระ 5. นักเรียนแตละกลุมนําเสนอขอมูลหนาชั้นเรียน 6. นักเรียนภายในชั้นเรียนและครูผูสอนรวมกันสรุปขอมูลเกี่ยวกับ ระบบรักษาความปลอดภัยเทคโนโลยีสารสนเทศ นํา สอน สรุป ประเมิน T102


ขอสอบเนน การคิด 1.7 ความปลอดภัยของระบบสารสนเทศในด้านความมั่นคงของประเทศ ความก้าวหน้าด้านสารสนเทศและการสื่อสารในโลกที่เปลี่ยนไปอย่างรวดเร็ว โดยอ�านาจ ด้านสารสนเทศและสื่อ (Information and Media) ได้เปลี่ยนผ่านจากภาครัฐไปสู่ภาคเอกชนและ ประชาชนสารสนเทศและสื่อมีอิทธิพลต่อความคิดเห็นความเชื่อและการตอบสนองของประชาชน ในระดับชาติและระดับนานาชาติอย่างกว้างขวาง เนื่องจากการเชื่อมต่อข้อมูลโดยสมบูรณ์จนท�าให้ การกระจายตัวของข่าวสารมีความรวดเร็วแบบ Real time ท�าให้อินเทอร์เน็ตมีอิทธิพลต่อการ ตัดสินใจในระดับชาติจึงท�าให้มิติของความมั่นคงเปลี่ยนแปลงไปอย่างมากโดยทางด้านเทคโนโลยี จะมีกลุ่มคนที่มีบทบาทเกี่ยวกับการโจรกรรมข้อมูล ซึ่งได้แก่ แฮกเกอร์ (Hacker) และแครกเกอร์ (Cracker) แฮกเกอร์ (Hacker) ผู้เชี่ยวชาญที่มีความ รู้ในการถอดรหัสหรือเจาะรหัสได้มีวัตถุประสงค์ เพื่อทดสอบความสามารถของตัวเอง เป็นกลุ่มคน ที่มีความรู้ความสามารถทางด้านคอมพิวเตอร์ และเครือข่ายเป็นอย่างดีมักอาศัยช่องโหว่ของ เทคโนโลยีลักลอบดูข้อมูลของผู้อื่นโดยไม ่ได้รับ อนุญาตมักเป็นคนที่ชอบเสาะแสวงหาความรู้ใหม่ ๆ อยู่เสมอ และมีความอยากรู้อยากเห็น หรือมีความต้องการเกินกว่าผู้ใช้งานปกติธรรมดาที่ใช้งาน เพียงเพื่อความจ�าเป็นเท่านั้น บางคนไม่ได้ประสงค์ร้ายอาจเข้าไปตรวจสอบจุดบกพร่อง แล้วแจ้ง ให้เจ้าของหรือผู้ดูแลระบบทราบจุดบกพร่องของตนเอง แครกเกอร์ (Cracker) ผู้เชี่ยวชาญที่มีความรู้ในการถอดและเจาะรหัสได้ แต่มีวัตถุประสงค์ เพื่อบุกรุกระบบเพื่อขโมยข้อมูลหรือท�าลายข้อมูล ของคนอื่นโดยผิดกฎหมาย มีความหมายอย่าง เดียวกันกับแฮกเกอร์ (Hacker) แต่ต่างกันตรงที่ วัตถุประสงค์ในการกระท�า โดยจุดมุ่งหมายของ แครกเกอร์ (Cracker) คือบุกรุกระบบคอมพิวเตอร์ คนอื่นเพื่อท�าลายหรือเอาข้อมูลไปใช้ส่วนตัว โดย ทั่วไปแล้วมักเข้าใจกันว่าเป็นพวกเดียวกันนั่นเอง คือ มองว่ามีเจตนาไม่ดีทั้งคู่ แต่ในปัจจุบันค�าว่า Cracker กับ Hacker มักเรียกรวมทั้งสองค�าว่า เป็น “Hacker” จึงเกิดค�าเรียกใหม่ว่า Black hat Hacker กับ White hat Hacker ซึ่ง Black hat Hacker จะใช้แทน Cracker และ White hat Hacker จะใช้แทน Hacker ภาพที่ 4.3 HACKED ภาพที่ 4.4 การโจรกรรมข้อมูล 95 รานคาใดไมมีสินคาผิดกฎหมายจําหนาย 1. รานคา A ขายสินคาลิขสิทธิ์ทั้งของแทและของปลอม 2. รานคา B ขายสินคาลิขสิทธิ์ทั้งของแทมือหนึ่งและมือสอง 3. รานคา C ขายสินคาลิขสิทธิ์ของแทมือสองและของปลอม 4. รานคา D ขายสินคาลิขสิทธิ์ของแทแบบหนีภาษีเพื่อนํามา ขายราคาถูก (วิเคราะหคําตอบ สินคาของปลอมและของแทแบบหนีภาษีถือ เปนสินคาที่ผิดกฎหมาย รานคา B ขายสินคาลิขสิทธิ์ทั้งของแท มือหนึ่งและมือสอง จึงไมมีสินคาผิดกฎหมายจําหนาย ดังนั้น ตอบขอ 2) ขั้นสอน 8. ครูอธิบายเกี่ยวกับความปลอดภัยของระบบ สารสนเทศในดานความมั่นคงของประเทศ ซึ่งความกาวหนาดานสารสนเทศและการ สื่อสารในโลกที่เปลี่ยนไปอยางรวดเร็ว จากนั้น ครูอธิบายคําวา แฮกเกอร ใหนักเรียนฟงวา เปนผูเชี่ยวชาญที่มีความรูในการถอดรหัส หรือเจาะรหัสได ตองการทดลองความ สามารถของตนเอง บางคนอาจไมไดประสงค ราย สวนแครกเกอรเปนผูเชี่ยวชาญที่มีความ รูในการถอดและเจาะรหัสได และทําเพื่อ ขโมยหรือทําลายขอมูลของคนอื่นโดยผิด กฎหมาย ความรูเสริม วิธีการที่แฮกเกอรและแครกเกอรใชในการเจาะรหัส หรือเขาไปกอกวนระบบ มีหลากหลายวิธี แตวิธีการที่แฮกเกอรและแครกเกอรนิยมมากที่สุด ไดแก 1. การถอดรหัสผานของผูใชงาน โดยฝงโปรแกรมเล็กๆ ที่ซอนอยูใน เครือขาย เมื่อผูใชมีการเขาใชงาน โปรแกรมนั้นจะดักจับขอมูลแลวนําไปเก็บไว ในแฟมขอมูลลับ 2. การลักลอบเขาสูระบบคอมพิวเตอรโดยใชระยะทางไกล เริ่มจากการ ลักลอบเขาเครื่องคอมพิวเตอรที่เขาถึงไดงาย แลวหาขอมูลเพื่อทําลายระบบ รักษาความปลอดภัยขั้นสูงสุด เมื่อไดขอมูลที่ตองการแลวจะทํารองรอยไวเพื่อ เปนทางกลับลับๆ 3. การเจาะขอมูลภายในเว็บไซตผานขอบกพรองตางๆ ภายในเว็บไซต เนื่องจากเจาของเว็บไซตมักจะมีระบบรักษาความปลอดภัยที่ไมดีพอ ทําใหเกิด ชองวาง ดังนั้น ผูบุกรุกสามารถเขาถึงขอมูลในเว็บไซตไดงาย นํา สอน สรุป ประเมิน T103


วิธีการป้องกันการถูกโจรกรรมข้อมูล 1. อัปเดตระบบปฏิบัติการและโปรแกรมต่าง ๆ โดยเฉพาะโปรแกรม Antivirus ที่ใช้งาน อย่างสม�่าเสมอ ไม่ว่าจะเป็นวินโดวส์หรือระบบปฏิบัติการตัวอื่น ๆ เพื่อไม่ให้เกิดช่อง โหว่ที่อาจจะเอื้อให้แฮกเกอร์ (Hacker) สามารถเจาะระบบเข้ามาได้ 2. ถึงจะมีโปรแกรม Antivirusอยู่แล้วแต่บางครั้งก็อาจจะมีไวรัสบางตัวที่หลุดรอดเข้ามา ได้ วิธีการที่ดีที่สุด คือ ควรสแกนอุปกรณ์เก็บข้อมูลทุกครั้ง ไม่ว่าจะเป็นในการ์ดหน่วย ความจ�า หรืออุปกรณ์เก็บข้อมูลต่าง ๆ เช่นFlash Driveก่อนน�ามาใช้งานเพื่อป้องกัน ไวรัสเข้ามาท�าลายระบบของเครื่องคอมพิวเตอร์ 3. ติดตั้งระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์ (Firewall) เพื่อป้องกัน การโจมตีจากแฮกเกอร์ (Hacker) และเป็นการป้องกันการรับ-ส่งข้อมูลที่ไม่ต้องการ ทั้งจากโปรแกรมสปายแวร์ หรือโปรแกรมอื่น ๆ ที่อาจจะเป็นการเปิดช่องโหว่ในการ โจมตีได้อีก 4. ระมัดระวังการเล่นอินเทอร์เน็ตเพิ่มมากขึ้น โดยเฉพาะเว็บไซต์ดูภาพยนตร์ ฟังเพลง ถ้าเข้าไปอาจจะติดไวรัสหรือโดนโจรกรรมข้อมูลโดยไม่รู้ตัวเลยด้วยซ�้า 5. ฝึกตนเองให้เป็นคนรอบคอบและจ�าให้ขึ้นใจว่า ปลอดภัยไว้ก่อน การให้ข้อมูลส่วนตัว ที่ส�าคัญบางอย่างผ่านระบบอินเทอร์เน็ต ต้องท�าอย่างระมัดระวัง มีอีกวิธีการที่จะช่วย เพิ่มความมั่นใจได้มากขึ้น ตัวอย่างเช่น การเข้ารหัสข้อมูลก่อนส่ง หรือกรอกข้อมูลใน เว็บไซต์ที่เชื่อถือได้และมีระบบรักษาความปลอดภัยแน่นหนาเท่านั้น 6. ติดตามข่าวสารอยู่เสมอเพื่อที่จะได้ระมัดระวัง และหาทางป้องกันภัยที่อาจจะเกิดขึ้น กับตนเองตลอดเวลา 7. จัดการสภาพแวดล้อมทางอินเทอร์เน็ตให้เป็นระบบปิดมากที่สุด 8. เปลี่ยนแนวทางการตั้งรหัสผ่านในการเข้าถึงระบบต่าง ๆ ทั้งองค์กรให้มีความแข็งแรง มากขึ้นโดยจุดประสงค์คือการท�าให้รหัสผ่านสามารถคาดเดาได้ยากควรตั้งรหัสผ่าน เพื่อให้เกิดความปลอดภัย ดังนี้ - ควรตั้งรหัสผ่านให้มีความยาว 8 ตัวขึ้นไป - มีการผสมตัวอักษรทั้งพิมพ์ใหญ่ และพิมพ์เล็ก - มีการผสมตัวอักษรกับตัวเลข - ใช้อักขระพิเศษในตัวอักษร 96 ขั้นสอน 9. ครูใหนักเรียนยกตัวอยางวิธีการปองกันการ ถูกโจรกรรมขอมูลมาคนละ 1 ตัวอยาง จาก นั้นครูและนักเรียนรวมกันสรุปความรู เรื่อง ความปลอดภัยของระบบสารสนเทศ โดยครู ถามคําถามกระตุนความคิดกับนักเรียนวา ภัยคุกคามตอเทคโนโลยีสารสนเทศแบงเปน กี่ประเภท อะไรบาง 10. ครูใหนักเรียนชวยกันตั้งคําถามจากเรื่อง ความปลอดภัยของระบบสารสนเทศ ลงบน กระดาน จากนั้นครูสุมเพื่อนในชั้นเรียนออก มาตอบคําถาม กิจกรรม สรางเสริม ใหนักเรียนสืบคนขอมูลจากอินเทอรเน็ตเกี่ยวกับขาวการ โจรกรรมขอมูล แลวคัดเลือกประเด็นขาวที่นาสนใจขึ้นมาคนละ 1 ขาว แลวทําการวิเคราะหสาเหตุของการถูกโจรกรรมและวิธี การปองกันการถูกโจรกรรม พรอมนําเสนอตามรูปแบบที่นักเรียน คิดวานาสนใจอยางอิสระ โดยครูคอยใหคําแนะนําเพิ่มเติมตาม ความเหมาะสม สื่อ Digital ครูใหนักเรียนศึกษาเนื้อหาเพิ่มเติมเกี่ยวกับไฟรวอลลจากคลิปวิดีโอใน YouTube เรื่อง ไฟรวอลลคืออะไร ตามลิงกที่แนบมา https://www.youtube. com/watch?v=kDEX1HXybrU นํา สอน สรุป ประเมิน T104


ขอสอบเนน การคิด 2    จริยธรรมในการใช้เทคโนโลยี สารสนเทศ จริยธรรม คือ หลักประพฤติปฏิบัติที่ถูกต้อง เหมาะสมกับการท�าหน้าที่ของบุคคล เพื่อใช้เป็นแนวทาง ในการปฏิบัติตนอย่างสมบูรณ์และสอดคล้องกับมาตรฐานที่ดีงามอันเป็นที่ยอมรับของ สังคม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ คือ หลักศีลธรรมจรรยาที่ก�าหนดขึ้นเพื่อใช้เป็น แนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ เมื่อพิจารณาถึงจริยธรรม เกี่ยวกับการใช้เทคโนโลยีสารสนเทศจะแบ่งออกเป็น 4 ประเด็น ดังนี้ • ความเป็นส่วนตัว ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปจะหมายถึง สิทธิ ที่จะอยู่ตามล�าพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งสาระส�าคัญส่วนบุคคล กลุ่มบุคคล องค์กร และหน่วยงานต่าง ๆ • ความถูกต้อง ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะบันทึกข้อมูลเก็บไว้ รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไป ตรวจสอบความถูกต้องของข้อมูลของตนเองได้ • ความเป็นเจ้าของ เป็นกรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่ จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญาที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อได้ เช่น สิ่งพิมพ์ ซีดีรอม เป็นต้น • การเข้าถึงข้อมูล การเข้าใช้งานโปรแกรมหรือระบบคอมพิวเตอร์ มักจะมีการก�าหนด สิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปด�าเนินการต่าง ๆ กับข้อมูลของ ผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล 2.1  จรรยาบรรณในการใช้งานเทคโนโลยีสารสนเทศ จรรยาบรรณ คือ ประมวลความประพฤติที่ผู้ประกอบอาชีพการงานก�าหนดขึ้น จรรยาบรรณ ในการใช้งานเทคโนโลยีสารสนเทศ มีดังนี้ 1. ไม่ใช้คอมพิวเตอร์เพื่อก่ออาชญากรรมหรือละเมิดสิทธิของผู้อื่น 2. ไม่ใช้คอมพิวเตอร์รบกวนผู้อื่น 3. ไม่ท�าการสอดแนม แก้ไข หรือเปิดดูไฟล์เอกสารของผู้อื่นก่อนได้รับอนุญาต 4. ไม่ใช้คอมพิวเตอร์ในการโจรกรรมข้อมูลข่าวสาร 5. ไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ 6. ไม่ใช้คอมพิวเตอร์ในการคัดลอกโปรแกรมที่มีลิขสิทธิ์ Creative Commons เกี่ยวของกับจริยธรรม ในการใชเทคโนโลยี หรือไม อยางไร 97 นักเรียนมีบทบาทอยางไรในการมีสวนรวมที่จะสงเสริมใหคน ทั่วไปใชอินเทอรเน็ตอยางมีจรรยาบรรณ 1. ใชคอมพิวเตอรรบกวนการทํางานของผูอื่น 2. สอดแนม แกไข หรือเปดดูแฟมขอมูลของผูอื่น 3. การปฏิบัติตนเปนตัวอยางที่ดีและเคารพกฎระเบียบ 4. ใชคอมพิวเตอรเพื่อกออาชญากรรม หรือละเมิดสิทธิของ ผูอื่น (วิเคราะหคําตอบ การปฏิบัติตนเปนตัวอยางที่ดีและเคารพกฎ ระเบียบในการใชงานเทคโนโลยีสารสนเทศถือวาเปนการกระทํา ที่งายที่สุด อีกทั้งยังมีสวนรวมในการสงเสริมจรรยาบรรณที่มีตอ เทคโนโลยีสารสนเทศ ดังนั้น ตอบขอ 3.) ขั้นสอน 11. ครูถามคําถามสําคัญประจําหัวขอกับนักเรียน วา Creative Commons เกี่ยวของกับ จริยธรรมในการใชเทคโนโลยีหรือไม อยางไร จากนั้นใหนักเรียนชวยกันตอบคําถาม 12. ครูอธิบายวา จริยธรรมเปนหลักประพฤติ ปฏิบัติที่ถูกตองเหมาะสมกับการทําหนาที่ของ บุคคล เพื่อใชเปนแนวทางในการปฏิบัติตน อยางสมบูรณและสอดคลองกับมาตรฐานที่ดี งามอันเปนที่ยอมรับของสังคม จากนั้นอธิบาย วา จริยธรรมในการใชเทคโนโลยีสารสนเทศ เปนหลักศีลธรรมจรรยาที่กําหนดขึ้นเพื่อใช เปนแนวทางปฏิบัติ หรือควบคุมการใชระบบ คอมพิวเตอรและสารสนเทศ เมื่อพิจารณาถึง จริยธรรมเกี่ยวกับการใชเทคโนโลยีสารสนเทศ จะแบงออกเปน 4 ประเด็น ไดแก ความเปน สวนตัว ความถูกตอง ความเปนเจาของ และ การเขาถึงขอมูล แนวตอบ คําถามสําคัญประจําหัวขอ Creative Commons เกี่ยวของกับจริยธรรมในการ ใชเทคโนโลยี เพราะจริยธรรมในการใชเทคโนโลยี คือ หลักศีลธรรมจรรยาที่กําหนดขึ้นเพื่อใชเปนแนวทาง ปฏิบัติ เเต Creative Commons คือ การที่เจาของผลงาน สารสนเทศนั้นไดมอบสิทธิ์ใหผูอื่นสามารถทําซํ้า เผยเเพร จัดเเสดง ดัดเเปลง หรือนําไปใชได ดังนั้น หากนําผล งานของผูอื่นมาใชงานโดยไมไดรับอนุญาตก็จะถือวาผิด จริยธรรมในการใชเทคโนโลยีสารสนเทศเชนกัน สื่อ Digital ครูใหนักเรียนศึกษาเนื้อหาเพิ่มเติมเกี่ยวกับจรรยาบรรณในการใชเทคโนโลยี สารสนเทศจากคลิปวิดีโอใน YouTube เรื่อง จรรยาบรรณในการใชเทคโนโลยี สารสนเทศ ตามลิงกที่แนบมา https://www.youtube.com/watch?v=QJ_ NV3xz3c8 นํา สอน สรุป ประเมิน T105


ขอสอบเนนการคิด 7. ไม่ใช้คอมพิวเตอร์ในการละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยตนเองไม่มีสิทธิ์ 8. ไม่ใช้คอมพิวเตอร์เพื่อน�าเอาผลงานของผู้อื่นมาเป็นของตนเอง 9. ค�านึงถึงผลของการกระท�าที่จะเกิดขึ้นต่อสังคม 10. ใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมารยาท 2.2  ข้อก�าหนด ข้อตกลงในการใช้แหล่งข้อมูล สารสนเทศถูกสร้างสรรค์ขึ้นมากมายในปัจจุบันการเข้าถึงสารสนเทศท�าได้ง่ายและสะดวก จึงมีการคัดลอกหรือน�าสารสนเทศที่ไม่ใช่ลิขสิทธิ์ของตนไปใช้งานโดยไม่ได้รับอนุญาต การจัดท�า สัญญาอนุญาต (Creative Commons : CC) ขึ้น เพื่อให้เจ้าของสารสนเทศได้มอบสิทธิ์ในการท�า ซ�้า เผยแพร่ จัดแสดง ดัดแปลงสารสนเทศของตนให้แก่บุคคลอื่นน�าไปใช้ได้ Creative Common คือ ชุดสัญญาอนุญาตแบบเปิดกว้าง หรือสัญญาอนุญาตให้ใช้งานที่ รวมกันเป็นชุด โดยมีความเกี่ยวข้องกับสิ่งต่อไปนี้ 1. ลิขสิทธิ์ (Copyright) คือ สิทธิ์ของผู้สร้าง โดยสิทธิ์นี้จะรวมไปถึงชิ้นงาน หรือวิธีการ ซึ่งหลังจากมีการเผยแพร่แล้ว ลิขสิทธิ์จะตกเป็นของผู้สร้างโดยอัตโนมัติ 2. สิทธิบัตร (Patent) คุ้มครอง กระบวนการในการสร้างสรรค์ผลงาน สิทธิบัตรจะต่างจาก ลิขสิทธิ์ที่ต้องยื่นขอจดสิทธิบัตรไปยังกรมทรัพย์สินทางปัญญา มีขั้นตอนด้านเอกสาร และค่าใช้จ่ายเกิดขึ้น 3. ทรัพย์สินทางปัญญา (Intellectual Property) ซึ่งครอบคลุม ลิขสิทธิ์ สิทธิบัตร เครื่องหมายการค้า (Trademark) และความลับทางการค้า (Trade Secret) เป็นต้น ปัจจุบันประเทศส่วนมากจะใช้ระบบกฎหมายด้านทรัพย์สินทางปัญญาตามสนธิสัญญา กรุงเบิร์น ซึ่งรวมไปถึงประเทศไทยด้วย ตามสนธิสัญญากรุงเบิร์นนั้น ลิขสิทธิ์จะเป็นของผู้สร้าง โดยทันทีที่เผยแพร่ผลงานนั้นออกไป ความเป็นเจ้าของสิทธิ์เกิดขึ้นโดยอัตโนมัติในทางกฎหมาย และสิทธิ์นี้สามารถส่งต่อให้กับผู้อื่นได้ หากต้องการน�าผลงานนั้นไปใช้งานต่อ ต้องขออนุญาต เจ้าของผลงาน เครือข่ายครีเอทีฟคอมมอนส์ (Creative Commons : CC) ได้สนับสนุนการใช้สัญญา อนุญาตครีเอทีฟคอมมอนส์ เผยแพร่แนวคิดวัฒนธรรมเสรี และได้รณรงค์ให้สังคมไทยใช้สัญญา อนุญาตครีเอทีฟคอมมอนส์ให้เหมาะสมกับงานสร้างสรรค์ “สัญญาอนุญาตครีเอทีฟคอมมอนส์จัด ท�าขึ้นเพื่อให้เจ้าของผลงานอันมีลิขสิทธิ์ สามารถเปิดให้สาธารณะน�างานของตนไปใช้ได้ โดยไม่ ต้องขออนุญาต เพียงแต่ต้องท�าตามเงื่อนไขที่ก�าหนดไว้ เช่น อ้างอิงที่มา ไม่ใช้เพื่อการค้า หรือ คงต้นฉบับไม่ดัดแปลงการใช้สัญญาอนุญาตครีเอทีฟคอมมอนส์ไม่ใช่การสละลิขสิทธิ์หรืออุทิศงาน 98 ขั้นสอน 13. ครูอธิบายวา จรรยาบรรณเปนประมวลความ ประพฤติที่ผูประกอบอาชีพการงานกําหนดขึ้น และสุมถามนักเรียนวา จรรยาบรรณในการใช งานเทคโนโลยีสารสนเทศมีอะไรบาง 14. ครูใหความรู เรื่อง Creative Commons เปนชุดสัญญาอนุญาตแบบเปดกวางหรือ สัญญาอนุญาตใหใชงานที่รวมกันเปนชุด โดย เกี่ยวของกับลิขสิทธิ์ สิทธิบัตร และทรัพยสิน ทางปญญา ความรูเสริม งานลิขสิทธิ์มี 9 ประเภท ไดแก 1. งานวรรณกรรม เชน หนังสือ สิ่งพิมพ ฯลฯ 2. งานนาฏกรรม เชน ทารํา ทาเตน ฯลฯ 3. งานศิลปกรรม เชน จิตรกรรม ประติมากรรม ฯลฯ 4. งานดนตรีกรรม เชน ทํานอง เนื้อเพลง ฯลฯ 5. งานสิ่งบันทึกเสียง เชน เทปเพลง แผนซีดี ฯลฯ 6. งานโสตทัศนวัสดุ เชน วิดีโอเทป แผนดิจิทัลวิดีโอ ฯลฯ 7. งานภาพยนตร 8. งานแพรเสียงแพรภาพ 9. งานอื่นใดในแผนกวรรณคดี วิทยาศาสตร หรือศิลปะ ทรัพยสินทางปญญาหมายถึงอะไร 1. เครื่องหมายทางการคา 2. ความฉลาดจากการเรียนรูของมนุษย 3. ทรัพยสินที่กอใหเกิดมูลคาทางวัฒนธรรม 4. ผลงานอันเกิดจากความคิดสรางสรรคของมนุษย (แนวตอบ ทรัพยสินทางปญญา หมายถึง ความเปนเจาของผลงาน ที่เกิดจากความคิดสรางสรรคโดยไมซํ้าใคร เมื่อผลงานถูกเผยเเพร ความเปนเจาของสิทธิ์จะเกิดขึ้นโดยอัตโนมัติ หรือหากถูกนําไปใช โดยไมไดรับอนุญาต เจาของผลงานสามารถเรียกรองคาเสียหาย ไดทันที ดังนั้น ตอบขอ 4.) นํา สอน สรุป ประเมิน T106


Attribution : BY แสดงที่มา (Attribution : BY) ต้องแสดงที่มา ของชิ้นงานตามรูปแบบที่ผู้สร้างสรรค์หรือผู้อนุญาต ก�าหนด NonCommercial : NC ไม่ใช้เพื่อการค้า (NonCommercial : NC) ไม่ให้ น�าข้อมูลนี้ไปใช้เพื่อวัตถุประสงค์ทางการค้า No Derivative Works : ND ไม่ดัดแปลง (No Derivative Works : ND) ไม่แก้ไข เปลี่ยนแปลงหรือสร้างงานจากงานนี้ Share Alike : SA อนุญาตแบบเดียวกัน (Share Alike : SA) ถ้าหาก ดัดแปลง เปลี่ยนรูป หรือต่อเติมชิ้นงานนี้ต้องใช้สัญญา อนุญาตแบบเดียวกัน หรือแบบที่เหมือนกับหรือที่ เข้ากันได้กับสัญญาอนุญาตที่ใช้กับงานนี้เท่านั้น เป็นสาธารณสมบัติเจ้าของงานยังเป็นผู้ถือครองสิทธิ์ของงานนั้นเหมือนเดิม หากผู้ที่น�าผลงาน ของเจ้าของงานไปใช้โดยผิดเงื่อนไข เจ้าของงานสามารถฟ้องร้องและบังคับผู้ที่ท�าผิดได้ตามที่ กฎหมายลิขสิทธิ์คุ้มครอง ซึ่งประเทศไทยได้รองรับกฎหมายนี้แล้ว” (cc.in.th) ตัวอย่างเช่น เจ.เค. โรว์ลิง (J.K. Rowling) ให้สิทธิ์วอร์เนอร์บราเธอส์ (Warner Bros). น�า นวนิยายแฟนตาซี แฮร์รี่ พอตเตอร์ (Harry Potter) ไปท�าภาพยนตร์เท่านั้น ไม่สามารถน�าไปท�า ละครเวทีได้ สิ่งเหล่านี้เป็นรากฐานของ Creative Commonsซึ่งจะมีการก�าหนดสัญญาอนุญาต Creative Commons หรือเงื่อนไข ดังนี้ 99 กิจกรรม ทาทาย ขั้นสอน 15. ครูสุมถามคําถามจากภาพสัญลักษณที่กําหนด ใหในหนังสือเรียนวาแตละภาพมีความหมาย อยางไรบาง จากนั้นครูใหนักเรียนอธิบายคําวา Creative Commons ตามความเขาใจของ นักเรียนแตละคน และสอบถามกับนักเรียน วา Creative Commons มีความเกี่ยวของกับ สิ่งใดบาง เกร็ดแนะครู ครูควรยกตัวอยางการใชงานสัญญาอนุญาต Creative Commons ที่พบ ไดในชีวิตประจําวันจากเว็บไซตตางๆ ที่ใชงาน เพื่อใหนักเรียนไดเขาใจและ นําขอมูลจากอินเทอรเน็ตที่มีเครื่องหมายตางๆ เหลานี้ไปใชงานไดอยางถูกตอง รวมถึงใหนักเรียนเห็นความสําคัญของการกําหนดสัญญาอนุญาต Creative Commons ครูมอบหมายใหนักเรียนสรางภาพดวยโปรแกรมที่ตนเอง สนใจขึ้นมา 1 ภาพ จากนั้นใหนักเรียนหาขอมูลประกอบตาม ความเหมาะสม พรอมถายทอดขอมูลออกมาในรูปแบบที่นาสนใจ และกําหนดสัญญาอนุญาต Creative Commons โดยครูคอยให คําแนะนํานักเรียนอยางใกลชิด และสุมนักเรียนออกมานําเสนอ หนาชั้นเรียน นํา สอน สรุป ประเมิน T107


นอกจากเงื่อนไขที่ก�าหนดข้างต้นแล้ว ยังสามารถผสมเงื่อนไขได้ตามต้องการ ดังนี้ CC BY CC-BY ให้เผยแพร่ดัดแปลง โดยต้องระบุที่มา CC SABY CC-BY-SA ให้เผยแพร่ดัดแปลง โดยต้องระบุที่มา และต้องเผยแพร่งานดัดแปลงโดยใช้ สัญญาอนุญาตเดียวกัน CC BY ND CC-BY-ND ให้เผยแพร่ โดยต้องระบุที่มา แต่ห้าม ดัดแปลง CC NCBY CC-BY-NC ให้เผยแพร่ดัดแปลง โดยต้องระบุที่มา แต่ห้ามใช้เพื่อการค้า CC NC SABY CC-BYNC-SA ให้เผยแพร่ ดัดแปลง โดยต้องระบุ ที่มา แต่ห้ามใช้เพื่อการค้า และต้อง เผยแพร ่งานดัดแปลงโดยใช้สัญญา อนุญาตเดียวกัน CC BY NC ND CC-BYNC-ND ให้เผยแพร่ โดยต้องระบุที่มา แต่ห้าม ดัดแปลง และห้ามใช้เพื่อการค้า 100 ขั้นสอน 16. ครูนําบัตรภาพสัญลักษณในหนังสือเรียนมา ใหนักเรียนทายวาภาพสัญลักษณแตละภาพ มีความหมายอยางไร จากนั้นครูและนักเรียน ชวยกันสรุปความรูที่ไดเกี่ยวกับ Creative Commons วามีความสําคัญอยางไรบาง กิจกรรม 21st Century Skills 1. ใหนักเรียนแบงกลุมตามความสมัครใจ กลุมละ 4-5 คน 2. นักเรียนแตละกลุมกําหนดชิ้นงานที่ตองการสราง กลุมละ 1 ชิ้น 3. นักเรียนรวมกันวางแผนและวิเคราะหหาแนวทางในการสราง ชิ้นงานของกลุมตนเอง โดยสามารถสืบคนขอมูลเพิ่มเติมจาก ทางอินเทอรเน็ต 4. นักเรียนลงมือสรางชิ้นงานโดยกําหนดสัญญาอนุญาต Creative Commons แบบผสมเงื่อนไข 5. นักเรียนแตละกลุมสรางงานนําเสนอตามรูปแบบที่นักเรียนคิดวา นาสนใจอยางอิสระ 6. นักเรียนแตละกลุมนําเสนอขอมูลหนาชั้นเรียน 7. นักเรียนภายในชั้น เรียนและครูผูสอนรวมกันสรุปขอมูลเกี่ยวกับ สัญญาอนุญาต Creative Commons แบบผสมเงื่อนไข เกร็ดแนะครู ครูควรยกตัวอยางการใชงานสัญญาอนุญาต Creative Commons ที่ผสม เงื่อนไขกันและสามารถพบไดในชีวิตประจําวันจากเว็บไซตตางๆ ที่ใชงาน เพื่อ ใหนักเรียนไดเขาใจ และนําขอมูลจากอินเทอรเน็ตที่มีเครื่องหมายตางๆ เหลานี้ ไปใชงานไดอยางถูกตอง รวมถึงใหนักเรียนเห็นความสําคัญของการกําหนด สัญญาอนุญาต Creative Commons นํา สอน สรุป ประเมิน T108


ส�าหรับประเทศไทยได้รับการอนุมัติให้มีสัญญาอนุญาตฉบับประเทศไทยอย่างเป็นทางการ เมื่อวันที่ 2 เมษายน พ.ศ. 2552 ซึ่งจะต้องใช้เวลาในการท�าความเข้าใจกับผู้ใช้ เพื่อให้ทุกคนบน โลกออนไลน์ให้ความส�าคัญต่องานสร้างสรรค์บนอินเทอร์เน็ตที่มีการเผยแพร่เนื้อหา (Content) ไป สู่สังคมโดยไม่ถูกจ�ากัดอยู่เฉพาะใครคนใดคนหนึ่ง และในการเผยแพร่นั้น ๆ ไม่ท�าให้ผู้สร้างสรรค์ ผลงานเสียประโยชน์โดยสัญญาอนุญาตลิขสิทธิ์จะมีรายละเอียดของแต่ละสัญญาอนุญาตขึ้นอยู่กับ รุ่นของสัญญา ตัวอย่างเว็บไซต์ของไทยที่ใช้สัญญาอนุญาตของครีเอทีฟคอมมอนส์ (Creative Commons) 1. มหาวิทยาลัยสงขลานครินทร์มีการประกาศใช้สัญญาอนุญาตครีเอทีฟคอมมอนส์ (Creative Commons) ในหน้าเว็บไซต์ http://www.psu.ac.th โดยมีเงื่อนไขแสดงที่มา และไม่ใช้ เพื่อการค้า (CC-BY-NC) ซึ่งหมายความถึง เนื้อหาข้อมูลที่ปรากฏอยู่ในหน้าเว็บเป็นลิขสิทธิ์ของ มหาวิทยาลัยสงขลานครินทร์ เมื่อผู้ใช้สนใจในเนื้อหานั้นสามารถน�าไปใช้ได้โดยไม่ต้องขออนุญาต แต่ต้องอ้างที่มาของเนื้อหาว่ามาจากเว็บไซต์ของมหาวิทยาลัยสงขลานครินทร์และเนื้อหาที่ผู้ใช้น�า ไปใช้เผยแพร่นี้จะต้องไม่ใช่น�าไปใช้เพื่อการค้าหรือแสวงผลก�าไรจากผลงาน หรือเนื้อหานั้น ๆ ภาพที่ 4.5 หน้าเว็บไซต์ http://www.psu.ac.th ของมหาวิทยาลัยสงขลานครินทร์ 2. วิกิพีเดีย (Wikipedia) เป็นเว็บไซต์ที่รวบรวมข้อมูลต่าง ๆ ที่ได้รับความนิยมอย่างมาก และเป็นเว็บไซต์หนึ่งที่มีประกาศสัญญาอนุญาตครีเอทีฟคอมมอนส์ (Creative Commons) ด้วย เงื่อนไขแสดงที่มาและอนุญาตแบบเดียวกัน (CC-BY-SA) หมายความถึง การที่ผู้ใช้สามารถน�า เนื้อหาที่ปรากฏในหน้าเว็บไซต์วิกิพีเดียไปใช้ได้โดยไม่ต้องขออนุญาต แต่ต้องอ้างที่มาของเนื้อหา และอนุญาตให้ผู้ใช้สามารถน�าไปเผยแพร่งานดัดแปลงได้ ผู้ใช้สัญญาดังกล่าวมีสิทธิ์ และถือครอง ลิขสิทธิ์ในผลงานของตนเองทั้งหมด แต่สัญญาอนุญาตจะช่วยเปิดช่องให้เกิดการเผยแพร่ และไม่ ละเมิดผลประโยชน์ใด ๆ 101 ขั้นสอน 17. ครูใหความรูกับนักเรียนวา ในประเทศไทย ไดรับการอนุมัติใหมีสัญญาอนุญาตฉบับ ประเทศไทยอยางเปนทางการ เมื่อวันที่ 2 เมษายน พ.ศ. 2552 ซึ่งมีตัวอยางเว็บไซต ของไทยที่ใชสัญญาอนุญาตของ Creative Commons ดังนี้ เว็บไซตของมหาวิทยาลัย สงขลานครินทร เว็บไซตวิกิพีเดีย และงานวิจัย ทั้งหมดบนเว็บไซตของสถาบันวิจัยเพื่อพัฒนา ประเทศไทย กิจกรรม สรางเสริม ใหนักเรียนศึกษาและสืบคนขอมูลจากอินเทอรเน็ตเกี่ยวกับ เว็บไซตตางๆ ที่มีการใชสัญลักษณอนุญาต Creative Commons และบันทึกลงในกระดาษที่ครูแจกให พรอมนําเสนอตามรูปแบบที่ นักเรียนคิดวานาสนใจอยางอิสระ โดยครูคอยใหคําแนะนําเพิ่มเติม ตามความเหมาะสม และสรุปรวมกันโดยใชคําถามกระตุนความคิด ดังนี้ • เว็บไซตของแตละหนวยงานมีการเลือกใชสัญลักษณ อนุญาตอยางไร • เว็บไซตของหนวยงานใดควรเพิ่มเติมสัญลักษณอนุญาต เพราะเหตุใด • เว็บไซตของหนวยงานใดควรลดสัญลักษณอนุญาต เพราะ เหตุใด เกร็ดแนะครู ครูควรใหนักเรียนไดศึกษาลักษณะการใชงาน ขอดี-ขอเสีย และขอจํากัดของ สัญลักษณของสัญญาอนุญาต Creative Commons เพิ่มเติมจากอินเทอรเน็ต ตามเงื่อนไขตางๆ หรือประโยชนและโทษจากการใชงานหรือไมใชงาน เพื่อเปด โอกาสใหนักเรียนไดเรียนรูดวยตนเอง และตระหนักถึงความสําคัญของสัญญา อนุญาต Creative Commons นํา สอน สรุป ประเมิน T109


ภาพที่ 4.6 หน้าเว็บไซต์วิกิพีเดีย https://th.wikipedia.org 3. งานวิจัยทั้งหมดบนเว็บไซต์ของสถาบันวิจัยเพื่อพัฒนาประเทศไทย (TDRI) ซึ่งเป็น สถาบันวิจัยเชิงนโยบายที่ก่อตั้งขึ้นมาตั้งแต่ปี พ.ศ. 2527 ในรูปของมูลนิธิ เป็นองค์กรเอกชนที่ ไม่แสวงหาผลก�าไร ทีดีอาร์ไอ (TDRI) ด�าเนินการวิจัยเชิงนโยบายในหลากหลายด้าน โดยเฉพาะ อย่างยิ่งนโยบายด้านเศรษฐกิจให้แก่หน่วยงานภาครัฐ ภาคเอกชน และหน่วยงานระหว่างประเทศ ตลอดจนริเริ่มการวิจัยเองเพื่อสนับสนุนการก�าหนดนโยบายการพัฒนาเศรษฐกิจและสังคมของ ประเทศไทยให้เป็นนโยบายที่เอื้อต่อการเติบโตอย่างยั่งยืนและมีคุณภาพ ภาพที่ 4.7 หน้าเว็บไซต์ของ สถาบันวิจัยเพื่อพัฒนาประเทศไทย (TDRI) https://tdri.or.th 102 ขั้นสอน 18. ครูใหนักเรียนแตละคนคนหาตัวอยางเว็บไซต ของประเทศไทยที่ใชสัญญาอนุญาต Creative Commons เพิ่มเติม จากนั้นใหเขียนสรุป ลงในกระดาษที่ครูแจกใหพรอมกับใสแหลง อางอิงของขอมูล และครูสุมนักเรียนออกมา นําเสนอตัวอยางเว็บไซตของไทยที่ใชสัญญา อนุญาต Creative Commons หนาชั้นเรียน เกร็ดแนะครู ครูควรทบทวนความรูเกี่ยวกับสัญลักษณของสัญญาอนุญาต Creative Commons ตามเงื่อนไขตางๆ และยกตัวอยางงายๆ กอนที่จะใหนักเรียนดู ตัวอยางเว็บไซตของไทยที่ใชสัญญาอนุญาต Creative Commons เพื่อให นักเรียนไดเขาใจถึงการใชสัญลักษณอยางถองแท และวิเคราะหลักษณะการใช งานไดตามความเหมาะสม กิจกรรม สรางเสริม ใหนักเรียนศึกษาและสืบคนขอมูลจากอินเทอรเน็ตเกี่ยวกับ งานวิจัยของเว็บไซตสถาบันวิจัยเพื่อพัฒนาประเทศไทย (TDRI) และคัดเลือกงานวิจัยที่นักเรียนสนใจขึ้นมาคนละ 1 เรื่อง จากนั้น ใหนักเรียนบันทึกขอมูลลงในกระดาษที่ครูแจกให พรอมกําหนด สัญญาอนุญาตของ Creative Commons และนําเสนอขอมูล ตามรูปแบบที่นักเรียนคิดวานาสนใจอยางอิสระ โดยครูคอยใหคํา แนะนําเพิ่มเติมตามความเหมาะสม นํา สอน สรุป ประเมิน T110


ทักษะการเรียนรู้ในศตวรรษที่ 21 1. ทักษะการคิดและการแก้ปัญหา 2. ทักษะการสื่อสาร • มารยาทของผู้ใช้สื่อหรือแหล่งข้อมูลต่างๆ บนอินเทอร์เน็ตในฐานะที่เราเป็นบุคคลที่ใช้ สื่อหรือแหล่งข้อมูลต่าง ๆ บนอินเทอร์เน็ต ดังนั้น เราควรมีมารยาทในการใช้สื่อหรือแหล่งข้อมูล ดังนี้ - ตรวจสอบความถูกต้องของข้อมูลและข่าวสารต่าง ๆ ก่อนน�าไปเผยแพร่บนเครือข่าย เพื่อให้ได้ข้อมูลที่เป็นจริง - ใช้ภาษาที่สุภาพและเป็นทางการในการเผยแพร่ข้อมูลบนอินเทอร์เน็ต - เผยแพร่ข้อมูลและข่าวสารที่เป็นประโยชน์ในทางสร้างสรรค์ ไม่ควรน�าเสนอข้อมูล ข่าวสารที่ขัดต่อศีลธรรมและจริยธรรมอันดี รวมทั้งข้อมูลที่ก่อให้เกิดความเสียหายต่อผู้อื่น - ควรระบุแหล่งที่มา วันเดือนปีที่ท�าการเผยแพร่ข้อมูล รวมทั้งควรมีค�าแนะน�า และ ค�าอธิบายการใช้ข้อมูลที่ชัดเจน - ควรระบุข้อมูลข่าวสารที่เผยแพร่ให้ชัดเจนว่าเป็นโฆษณา ความคิดเห็น หรือ ความจริง - ไม่ควรเผยแพร่ข้อมูลข่าวสาร หรือโปรแกรมของผู้อื่นก่อนได้รับอนุญาตและไม่ควร แก้ไข เปลี่ยนแปลงข้อมูลของผู้อื่นที่เผยแพร่บนเครือข่าย - ไม่ควรเผยแพร่โปรแกรมที่น�าความเสียหาย เช่น ไวรัสคอมพิวเตอร์เข้าสู่ระบบ เครือข่าย และควรตรวจสอบแฟ้มข้อมูล ข่าวสาร หรือโปรแกรมว่าปลอดไวรัส ก่อนเผยแพร่เข้าสู่ ระบบอินเทอร์เน็ต ให้นักเรียนแบ่งกลุ่ม กลุ่มละ 3-5 คน แล้วร่วมกันระดมความคิดเพื่อตอบค�าถามต่อไปนี้ 1. รูปแบบภัยคุกคามต่อระบบรักษาความปลอดภัยทางคอมพิวเตอร์มีอะไรบ้าง และคิดว่าภัยคุกคาม รูปแบบใดที่เป็นภัยคุกคามที่ใกล้ตัวมากที่สุด เพราะอะไร 2. การใช้งานสื่อสังคมออนไลน์มีข้อดี ข้อเสียอย่างไร และมีผลต่อความปลอดภัยกับตนเองอย่างไร 3. วิธีการใดที่จะเป็นการป้องกันภัยคุกคามต่อข้อมูล จงอธิบาย 4. จงบอกประโยชน์ของการใช้ Creative Commons การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย Com Sci activity 103 กิจกรรม ทาทาย ขั้นสอน 19. ครูอธิบาย เรื่อง มารยาทของผูใชสื่อหรือแหลง ขอมูลตางๆ บนอินเทอรเน็ต ใหนักเรียนฟงวา เราควรมีมารยาทในการใชสื่อหรือแหลงขอมูล ตางๆ ดังนี้ ควรตรวจสอบความถูกตองของ ขอมูล ใชภาษาที่สุภาพและเปนทางการในการ เผยแพรขอมูลบนอินเทอรเน็ต ควรมีการระบุ แหลงที่มาของขอมูลใหเกิดความนาเชื่อถือ ไม ควรเผยแพรขอมูลหรือขาวสารของผูอื่นกอน ไดรับอนุญาต 20. ครูใหนักเรียนทํากิจกรรม Com Sci activity เรื่อง การใชเทคโนโลยีสารสนเทศอยาง ปลอดภัย เมื่อนักเรียนทําเสร็จ ครูจะสุม ใหนักเรียนออกมาเฉลยกิจกรรม Com Sci activity สื่อ Digital ครูใหนักเรียนศึกษาเนื้อหาเพิ่มเติมเกี่ยวกับมารยาทในการใชอินเทอรเน็ต จากคลิปวิดีโอใน YouTube เรื่อง มารยาทในการใชอินเทอรเน็ต ตามลิงกที่แนบมา https://www.youtube.com/watch?v=WXt7u4oJDPw ครูมอบหมายใหนักเรียนแบงกลุม กลุมละ 4-5 คน หรือตาม ความเหมาะสม จากนั้นใหนักเรียนคัดเลือกมารยาทในการใช อินเทอรเน็ตขึ้นมากลุมละ 1 ขอ และใหนักเรียนวางแผนแสดง บทบาทสมมติถึงปญหาการใชงานอินเทอรเน็ตอยางมีมารยาท และวิธีการแกปญหาเกี่ยวกับเรื่องนั้นๆ หนาชั้นเรียน โดยครูคอย ตั้งประเด็นคําถามกับนักเรียนวา • เพราะเหตุใด จึงจําเปนตองมีมารยาทในการใชงานบน อินเทอรเน็ต • ถาไมปฏิบัติตามกฎการใชงานบนอินเทอรเน็ตจะสงผล อยางไร • นอกจากวิธีการแกปญหาเหลานี้ยังมีวิธีการใดอีกบาง นํา สอน สรุป ประเมิน T111


การใช้เทคโนโลยีสารสนเทศ อย่างปลอดภัย Summary จริยธรรมในการใช้เทคโนโลยีสารสนเทศ จริยธรรมในการใช้เทคโนโลยีสารสนเทศ คือ หลักศีลธรรมจรรยาที่ก�าหนดขึ้นเพื่อใช้เป็น แนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ • การจัดท�าสัญญาอนุญาตครีเอทีฟคอมมอนส์ (Creative Commons : CC) ความปลอดภัยของระบบสารสนเทศ ความปลอดภัยของเทคโนโลยีสารสนเทศ คือ นโยบาย ขั้นตอนการปฏิบัติ และมาตรการ ทางเทคนิคที่น�ามาใช้ป้องกันการใช้งานจากบุคคลภายนอก การเปลี่ยนแปลง การขโมย หรือ การท�าความเสียหายต ่อเทคโนโลยีสารสนเทศ เป็นการน�าระบบรักษาความปลอดภัยมาใช้ ร่วมกับเทคนิคและเครื่องมือต่าง ๆ ในการปกป้องคอมพิวเตอร์ ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล ระบบ เครือข่ายและการสื่อสาร เพื่อป้องกันภัยคุกคามต่าง ๆ ที่เข้ามาสู่เทคโนโลยีสารสนเทศ ภัยคุกคาม ต่อเทคโนโลยีสารสนเทศ แบ่งออกเป็น 4 ประเภท ดังนี้ • ภัยคุกคามต่อฮาร์ดแวร์ • ภัยคุกคามต่อซอฟต์แวร์ • ภัยคุกคามต่อระบบเครือข่ายและการสื่อสาร • ภัยคุกคามต่อข้อมูล Attribution : BY แสดงที่มา (Attribution : BY) ต้องแสดงที่มาของชิ้นงานตามรูปแบบที่ ผู้สร้างสรรค์หรือผู้อนุญาตก�าหนด NonCommercial : NC ไม่ใช้เพื่อการค้า (NonCommercial : NC) ไม่ให้น�าข้อมูลนี้เพื่อวัตถุประสงค์ ทางการค้า No Derivative Works : ND ไม่ดัดแปลง (No Derivative Works : ND) ไม่แก้ไขเปลี่ยนแปลงหรือสร้าง งานจากงานนี้ Share Alike : SA อนุญาตแบบเดียวกัน (Share Alike : SA) ถ้าหากดัดแปลง เปลี่ยนรูป หรือ ต่อเติมชิ้นงานนี้ ต้องใช้สัญญาอนุญาตแบบเดียวกัน หรือแบบที่เหมือนกับ หรือที่เข้ากันได้กับสัญญาอนุญาตที่ใช้กับงานนี้เท่านั้น 104 ขั้นสรุป ตรวจสอบผล 1. นักเรียนและครูรวมกันสรุปเนื้อหาการเรียน หนวยการเรียนรูที่ 4 การใชเทคโนโลยี สารสนเทศอยางปลอดภัย 2. นักเรียนตรวจสอบความเขาใจของตนเองโดย พิจารณาขอความวาถูกหรือผิด หากพิจารณา ขอความไมถูกตอง ใหกลับไปทบทวนเนื้อหา ตามหัวขอที่กําหนดให 3. ครูใหนักเรียนทําใบงาน เรื่อง โพรไฟลของฉัน 4. นักเรียนทําแบบฝกหัดประจําหนวยการเรียนรู และตอบคําถามลงในสมุดประจําตัว 5. นักเรียนทําแบบทดสอบหลังเรียนหนวยการ เรียนรูที่ 4 การใชเทคโนโลยีสารสนเทศอยาง ปลอดภัย ขั้นประเมิน ตรวจสอบผล ตารางการวัดและประเมินผล วิธีการ เครื่องมือ เกณฑการประเมิน ตรวจแบบทดสอบ กอนเรียน แบบทดสอบ กอนเรียน ประเมิน ตามสภาพจริง ตรวจแบบทดสอบ หลังเรียน แบบทดสอบ หลังเรียน รอยละ 60 ผานเกณฑ ตรวจใบงาน ใบงาน รอยละ 60 ผานเกณฑ ประเมินการนํา เสนอผลงาน แบบประเมิน การนําเสนอ ผลงาน ระดับคุณภาพ 2 ผานเกณฑ สังเกตพฤติกรรม การทํางานราย บุคคล แบบสังเกต พฤติกรรม ระดับคุณภาพ 2 ผานเกณฑ สังเกตพฤติกรรม การทํางานกลุม แบบสังเกต พฤติกรรม ระดับคุณภาพ 2 ผานเกณฑ แนวทางการวัดและประเมินผล ครูสามารถประเมินการนําเสนอผลงาน และสังเกตพฤติกรรมการทํางาน รายบุคคล และการทํางานกลุมของนักเรียน โดยศึกษาเกณฑการวัดและ ประเมินผล จากแบบประเมินการนําเสนอผลงาน แบบสังเกตพฤติกรรม การทํางานรายบุคคล และแบบสังเกตพฤติกรรมการทํางานกลุมที่แนบมา ทายแผนการจัดการเรียนรูที่ 1 หนวยการเรียนรูที่ 4 แบบประเมินการน าเสนอผลงาน ค าชี้แจง:ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ รายการประเมินระดับคะแนน 3 2 1 1 ความถูกต้องของเนื้อหา 2 ความคิดสร้างสรรค์ 3 วิธีการน าเสนอผลงาน 4 การน าไปใช้ประโยชน์ 5 การตรงต่อเวลา รวม ลงชื่อ...................................................ผู้ประเมิน ............/................./................... เกณฑ์การให้คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินสมบูรณ์ชัดเจน ให้ 3 คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินเป็นส่วนใหญ่ ให้ 2 คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินบางส่วน ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ ต่ ากว่า 8 ปรับปรุง แบบสังเกตพฤติกรรมการท างานรายบุคคล ค าชี้แจง : ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ รายการประเมินระดับคะแนน 3 2 1 1 การแสดงความคิดเห็น 2 การยอมรับฟังความคิดเห็นของผู้อื่น 3 การท างานตามหน้าที่ที่ได้รับมอบหมาย 4 ความมีน าใจ 5 การตรงต่อเวลา รวม ลงชื่อ...................................................ผู้ประเมิน ............/.................../................ เกณฑ์การให้คะแนน ปฏิบัติหรือแสดงพฤติกรรมอย่างสม่ าเสมอ ให้ 3 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบ่อยครั ง ให้ 2 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบางครั ง ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ ต่ ากว่า 8 ปรับปรุง แบบสังเกตพฤติกรรมการท างานกลุ่ม ค าชี้แจง : ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ ชื่อ–สกุล ของนักเรียน การแสดง ความคิดเห็น การยอมรับ ฟังคนอื่น การท างาน ตามที่ได้รับ มอบหมาย ความมีน้ าใจ การมี ส่วนร่วมใน การปรับปรุง ผลงานกลุ่ม รวม 15 คะแนน 3 2 1 3 2 1 3 2 1 3 2 1 3 2 1 ลงชื่อ...................................................ผู้ประเมิน ............./.................../............... เกณฑ์การให้คะแนน ปฏิบัติหรือแสดงพฤติกรรมอย่างสม่่าเสมอ ให้ 3 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบ่อยครั้ง ให้ 2 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบางครั้ง ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ ต่่ากว่า 8 ปรับปรุง กิจกรรม 21st Century Skills 1. ใหนักเรียนแบงกลุมตามความสมัครใจ กลุมละ 4-5 คน 2. นักเรียนแตละกลุมจัดทํารายงาน เรื่อง การใชเทคโนโลยี สารสนเทศอยางปลอดภัย 3. สมาชิกภายในกลุมรวมกันเลือกขอมูลและจัดเตรียมขอมูล 4. นักเรียนแตละกลุมจัดทํารายงานตามรูปแบบที่นักเรียนคิดวานา สนใจอยางอิสระ 5. นักเรียนแตละกลุมนําเสนอขอมูลหนาชั้นเรียน 6. นักเรียนภายในหองเรียนและครูผูสอนรวมกันสรุปขอมูลเกี่ยวกับ การใชเทคโนโลยีสารสนเทศอยางปลอดภัย นํา สอน สรุป ประเมิน T112


ค�าชี้แจง : ให้นักเรียนตอบค�าถามต่อไปนี้ การอัปเดตโปรแกรมป้องกันไวรัสกับฐานข้อมูลไวรัสมีความส�าคัญต่างกันหรือไม่อย่างไร จงอธิบาย นักเรียนมีวิธีการใดเพื่อป้องกันเครื่องคอมพิวเตอร์จากไวรัสคอมพิวเตอร์จงอธิบายพร้อม ยกตัวอย่างประกอบ จงยกตัวอย่างการใช้งานเทคโนโลยีสารสนเทศที่ไม่เหมาะสม พร้อมให้เหตุผลประกอบ 1 2 3 Unit Question 4 ให้นักเรียนตรวจสอบความเข้าใจ โดยพิจารณาข้อความว่าถูกหรือผิด แล้วบันทึกลงในสมุด หากพิจารณาข้อความไม่ถูกต้อง ให้กลับไปทบทวนเนื้อหาตามหัวข้อที่ก�าหนดให้ ถูก/ผิด ทบทวนหัวข้อ 1. อุปกรณ์ฮาร์ดแวร์ภายในเครื่องคอมพิวเตอร์เกิดการช�ารุด เสียหายและไม ่สามารถใช้งานได้ เนื่องจากระบบจ ่ายไฟให้ เครื่องคอมพิวเตอร์เกิดความผิดพลาดเป็นภัยคุกคามที่เกิดจาก ฮาร์ดแวร์ 1. 2. หนอนคอมพิวเตอร์คือโปรแกรมที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อเก็บข้อมูลหรือท�าลายข้อมูลของคอมพิวเตอร์เครื่องนั้นเช่น ข้อมูลชื่อผู้ใช้รหัสผ่านเลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต ข้อมูลส่วนบุคคลอื่น ๆ 1.3 3. การน�าภาพหรือข้อมูลที่สืบค้นจากอินเทอร์เน็ตมาใช้งานโดย ไม่ได้รับอนุญาตถือเป็นการท�าผิดจรรยาบรรณการใช้เทคโนโลยี สารสนเทศ 2.1 4. ใช้เพื่อการค้า (Attribution : BY) คือต้องแสดงที่มาของชิ้นงาน ตามรูปแบบที่ผู้สร้างสรรค์หรือผู้อนุญาตก�าหนด 2.2 5. CC-BY-NC คือ ให้เผยแพร่ ดัดแปลง โดยต้องระบุที่มา แต่ห้ามใช้เพื่อการค้า 2.2 Self Check บัน ทึกลงในสมุด 105 แนวตอบ Self Check 1. ถูก 2. ผิด 3. ถูก 4. ผิด 5. ถูก เฉลย Unit Question 1. การอัปเดตโปรแกรมปองกันไวรัสกับฐานขอมูลไวรัสมีความสําคัญเหมือนกัน เพราะชวยในการปองกันไมใหเครื่องคอมพิวเตอรถูกทําลายขอมูลจากโปรแกรม ไวรัส หรือการนําขอมูลในเครื่องคอมพิวเตอรของเราไปใชเพื่อจุดประสงคที่ไมดี ซึ่งโปรแกรมปองกันไวรัสมีหนาที่การทํางาน 2 ลักษณะ คือ ระบุชื่อของ ไวรัสที่รูจัก และตรวจสอบผลของการทําลายจากไวรัสในแฟมตางๆ ซึ่งสามารถเปรียบโปรแกรมปองกันไวรัสเหมือนกับยาเพื่อใชรักษาโรค ซึ่งโรคเหลานั้น เปรียบไดกับไวรัสประเภทตางๆ และหากมีโรคชนิดใหมเกิดขึ้นจึงจําเปนตองหายามาเตรียมพรอมไว นั่นก็คือ การอัปเดตโปรแกรมปองกันไวรัสใหรูจัก ไวรัสและวิธีการกําจัดไวรัส 2. ติดตั้งโปรแกรมปองกันไวรัสไวภายในเครื่องคอมพิวเตอรและสแกนอุปกรณเก็บขอมูลทุกครั้ง ไมวาจะเปนในการดหนวยความจําหรืออุปกรณเก็บขอมูล ตางๆ เพื่อปองกันไวรัสเขามาทําลายระบบของเครื่องคอมพิวเตอร 3. การแอบเปดดู แกไขไฟลงาน ขอมูลสวนตัว หรือเอกสารตางๆ ของเพื่อนรวมงาน ซึ่งจะเปนการใชงานเทคโนโลยีที่ไมเหมาะสม เพราะเปนการละเมิดสิทธิ สวนบุคคลของผูอื่น และทําใหเกิดความเสียหายทั้งชื่อเสียงและทรัพยสินจากการนําขอมูลไปใช นํา สอน สรุป ประเมิน T113


ชนินทร เฉลิมสุข และอภิชาติ ค�ำปลิว. 2562. หนังสือเรียนรายวิชาพื้นฐาน เทคโนโลยี (วิทยาการค�ำนวณ) ม.5. พิมพ์ครั้งที่ 2. นนทบุรี : ไทยร่มเกล้า. ทิศนา แขมมณี. 2556. ศาสตร์การสอน องค์ความรู้เพื่อการจัดกระบวนการเรียนรู้ที่มีประสิทธิภาพ. พิมพ์ครั้งที่ 17. กรุงเทพฯ : ด่านสุทธาการพิมพ์. วิจารณ์ พานิช. 2555. วิถีสร้างการเรียนรู้เพื่อศิษย์ ในศตวรรษที่ 21. กรุงเทพฯ : ตถาตา พับลิเคชั่น. วิชาการและมาตรฐานการศึกษา ส�ำนักงานคณะกรรมการการศึกษาขั้นพื้นฐาน กระทรวงศึกษาธิการ, ส�ำนัก. 2553. แนวทาง การจัดกิจกรรมการเรียนรู้เพื่อพัฒนาทักษะการคิด ตามหลักสูตรแกนกลางการศึกษาขั้นพื้นฐาน พุทธศักราช 2551 ระดับประถมศึกษา. กรุงเทพฯ : โรงพิมพ์ชุมนุมสหกรณ์การเกษตรแห่งประเทศไทย. ส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี กระทรวงศึกษาธิการ, สถาบัน. 2560. ตัวชี้วัดและสาระการเรียนรู้แกนกลาง กลุ่ม สาระการเรียนรู้วิทยาศาสตร์ (ฉบับปรับปรุง พ.ศ. ๒๕๖๐) ตามหลักสูตรแกนกลางการศึกษาขั้นพื้นฐาน พุทธศักราช ๒๕๕๑. กรุงเทพฯ. โรงพิมพ์ชุมนุมสหกรณ์การเกษตรแห่งประเทศไทย. David Riley and Kenny A. Hunt. 2014. Computational Thinking for the Mordern Problem Solver. United States of America: Chapman and Hall/CRC. Jane Krauss and Kiki Prottsman. 2016. Computational Thinking and Coding for Every Student. United States of America: Corwin. Paul S. Wang. 2015. From COMPUTING to COMPUTATIONAL THINKING. United States of America: CRC Press. Robert Sedgewick and Kevin Wayne. 2011. Algorithms. 4 th ed. United States of America: Addison-Wesley Professional. Scott Tilley and Harry Rosenblatt. 2017. System Analysis and Design. 7th ed. United States of America: Cengage Learning. Zaigham Mahmood. 2017. Software Project Management for Distributed Computing. Switzerland: Springer. บรรณาน ุ กรม T114


คู่มือครู บร. วิทยาศาสตร์ ม.2 ล.1 300.- 8 858649 121349 ราคานี้เป็นของฉบับคู่มือครูเท่านั้น >> ราคาเล่มนักเรียนโปรดดูจากใบสั่งซื้อของ อจท. สร้างอนาคตเด็กไทย ด้วยนวัตกรรมการเรียนรู้ระดับโลก คู่มือครู นร.เทคโนโลยี (วิทยาการคำนวณ) ม.1 300.- 8 858649 138002 บริษัท อักษรเจริญทัศน์ อจท. จำกัด 142 ถนนตะนาว เขตพระนคร กรุงเทพมหานคร 10200 โทร. 0 2622 2999 (อัตโนมัติ 20 คู่สาย) ID Line: @aksornkrumattayom www.aksorn.com อักษรเจริญทัศน์ อจท.


Click to View FlipBook Version