The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

หนังสืออิเล็กทรอนิกส์บนเว็บ วิชาเทคโนโลยี (วิทยาการคำนวณ) ชั้นประถมศึกษาปีที่ 6

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by ์Natthida pn, 2022-10-09 03:27:30

หนังสืออิเล็กทรอนิกส์บนเว็บ วิชาเทคโนโลยี (วิทยาการคำนวณ) ชั้นประถมศึกษาปีที่ 6

หนังสืออิเล็กทรอนิกส์บนเว็บ วิชาเทคโนโลยี (วิทยาการคำนวณ) ชั้นประถมศึกษาปีที่ 6

2 การกำหนดขอบเขต
การค้นหา

ข้อมูลในอินเทอร์เน็ตที่ใช้จากโปรแกรมค้นหามีอยู่
เป็นจำนวนมาก โดยในโปรแกรมค้นหาจะแสดง
เว็บไซต์ต่างๆ ที่เกี่ยวข้องกับคำค้นหาที่ผู้ใช้งาน
ป้อนเข้าไป โดยโปรแกรมค้นหาจะแสดงข้อมูลพื้น
ฐานของเว็บไซต์ ดังนี้

เนื่องจากการค้นหาข้อมูลในแต่ละครั้ง โปรแกรมการค้นหาจะแสดง
ข้อมูลที่เกี่ยวข้องกับคำค้นหาที่ผู้ใช้งานป้อนเข้าไปเป็นจำนวนมาก
ดังนั้น เพื่อให้ผู้ใช้งานสามารถใช้งานอินเทอร์เน็ตได้อย่างมี
ประสิทธิภาพและได้ข้อมูลตรงตามความต้องการมากที่สุด ผู้ใช้จะ
ต้องเรียนรู้เกี่ยวกับกำหนดขอบเขตการค้นหาที่ได้จากโปรแกรมการ
ค้นหา ดังนี้

กคสภาตวา้รานรรษนคะฉำัาสดบ่ขัง้พลบอขรอ้ดม้อู้อกวลมมูขยค้ล้ทอนัท้ีงมหู่ไอลดา้้าไมมดงา้าจอโิดางแกยลแ้ใตหวนนรลเ่ำงนง็มแตที่าตมม่เใราาีหใขย้ชพอง้ิงจงใาหาขน้รมอ่ณโมดูไลามย่ใช้

42

www.google.com

1.พิมพ์คำค้นหาที่ต้องการค้นหาลงบนโปรแกรม
ค้นหาแล้วกดค้นหาจากนั้นจะปรากฏหน้าต่างแสดง
ผลลัพธ์ของโปรแกรมค้นหา ดังนี้

2. คลิก”การตั้งค่า”บนหน้าต่างแสดงผลลัพธ์ของ
โปรแกรมค้นหาแล้วเลือก”การค้นหาขั้นสูง”

43

www.google.com

3.เมื่อพบกับหน้าต่างการค้นหาขั้นสูงแล้วให้ตอบ
ข้อมูลการค้นหา ดังนี้

44

1.ตรวจข้อมูลคำค้นหาต่างๆ ที่ต้องการค้นหา โดยบอกว่า
ต้องการตัดหรือต้องการให้แสดงผลคำใด
2.เลือกการจัดเรียงข้อมูล โดยมีการจัดเรียงตามรักษา จัดเรียง
ตามพื้นที่ที่ต้องการ จัดเรียงตามเวลา จัดเรียงตามตำแหน่งที่ตั้ง
ของเว็บไซต์ จัดเรียงตามชนิดของไฟล์ และลิขสิทธิ์ของข้อมูล

ตัวอย่าง การกำหนดช่วงปีของผลลัพธ์การค้นหา

ถ้าต้องการค้นหาข้อมูลเกี่ยวกับเทศกาลสงกรานต์ไม่ต้องการ
แสดงข้อมูลเกี่ยวกับประวัติสงกรานต์ ซึ่งจะเป็นไฟล์ประเภทใด
ก็ได้ที่เผยแพร่ตั้งแต่ พ.ศ 2560 - 2563 แล้วจะต้องเป็นข้อมูล
ที่มาจากแหล่งข้อมูลเวลาเท่านั้น จะสามารถจัดลำดับการค้นหาได้
ดังนี้

45

2
หลังจากกำหนดการจัดลำดับผลลัพธ์การค้นหาของโปรแกรม
ค้นหาเสร็จเรียบร้อยแล้วโปรแกรมค้นหาจะแสดงผลลัพธ์จาก
การกำหนด ขอบเขตการค้นหาดังนี้

46

3 การประเมินความน่าเชื่อถือ

เครือข่ายอินเทอร์เน็ตบนพื้นที่ตลาดเสรีที่ผู้คนต่างก็สามารถสร้างข้อมูล
แล้วอัพโหลดเข้าสู่ระบบอินเตอร์เน็ตได้ ซึ่งข้อมูลบางส่วนที่อยู่บน
อินเทอร์เน็ตอาจเป็นข้อมูลที่ไม่ถูกต้องก็ได้ตามนั้นก่อนที่เราจะนำข้อมูล
จากอินเทอร์เน็ตมาใช้จะต้องประเมินความน่าเชื่อถือของข้อมูลด้วยว่า
ข้อมูลที่นำมาใช้นั้นมีความน่าเชื่อถือเพียงใดโดยการประเมินความน่าเชื่อ
ถือของข้อมูลที่ได้จากอินเทอร์เน็ตสามารถทำได้ ดังนี้

1.พิจารณาเว็บไซต์ที่เชื่อถือได้
การพิจารณาเว็บไซต์ว่าเว็บไซต์นั้นเชื่อถือได้หรือไม่สามารถ
พิจารณาได้จากส่วนท้ายของชื่อเว็บ ดังนี้

ข้อควรรู้ การค้นหาข้อมูลอย่างมี
ประสิทธิภาพจะต้องค้นหามาจาก
แหล่งข้อมูลที่น่าเชื่อถือหลายๆแหล่ง
ข้อมูลดูข้อมูลที่ค้นหาจะต้องมีความ
สอดคล้องเป็นเรื่องเดียวกัน

47

2.ระบุชื่อผู้เขียนหรือชื่อผู้ให้ข้อมูล
ข้อมูลที่มีการระบุชื่อผู้เขียนหรือผู้ให้ข้อมูลไว้ จะทำให้ผู้
ค้นหาข้อมูลทราบว่า ข้อมูลนั้นจะทำขึ้นโดยใครหรือมีใคร
เป็นผู้ให้

3.ระบุวันที่เผยแพร่และครั้งที่ปรับปรุง
ข้อมูลที่มาจากแหล่งข้อมูลที่มีการระบุวันที่เผยแพร่และ
ครั้งที่ปรับปรุง จะทำให้ผู้ที่ค้นหาข้อมูลทราบว่า ข้อมูลนั้นจะ
ทำและมีการปรับปรุงเมื่อใด เพื่อใช้ประกอบการพิจารณาใน
การเลือกข้อมูลที่ทันสมัยและเป็นปัจจุบันมากที่สุด

4.อ้างอิงแหล่งที่มา
การอ้างอิงแหล่งที่มาของข้อมูลเป็นการอ้างอิงว่าข้อมูลที่
นำมานำเสนอในเว็บไซต์นั้นๆ นำมาจากแหล่งข้อมูลใดบ้าง
เพื่อใช้ในการพิจารณาว่าข้อมูลนั้นมีความน่าเชื่อถือมาก
น้อยเพียงใด

5.บอกวัตถุประสงค์ในการจัดทำ
การบอกวัตถุประสงค์ในการจัดทำเป็นการแสดงให้เห็นว่า
ข้อมูลนั้นจะทำขึ้นด้วยเหตุผลใด

คำถามท้าทายการคิดขั้นสูง
เพราะเหตุใด การค้นหาข้อมูลโดยใช้เงินจึง
สะดวกสบายมากกว่าการค้นหาข้อมูลด้วย
วิธีอื่น

48

ความปลอยภัย

4 ในการใช้งาน
เทคโนโลยีสารสนเทศ

1 การใช้งานเทคโนโลยีสารสนเทศ

เทคโนโลยีสารสนเทศ (Information Technology:IT) คือ การประยุกต์
ใช้คอมพิวเตอร์และอุปกรณ์โทรคมนาคม (เทคโนโลยี) เพื่อจัดเก็บ ค้นหา
ส่งผ่าน และประมวลผลข้อมูล ซึ่งข้อมูลที่ถูกประมวลผลเรียบร้อยแล้วจะ
เรียกว่าสารสนเทศ

1.1 อันตรายจากการใช้งานอินเทอร์เน็ต

การใช้งานเทคโนโลยีสารสนเทศโดยเชื่อมต่อกับอินเทอร์เน็ตช่วย
ให้ผู้ใช้งานสามารถติดต่อสื่อสารและเข้าถึงข้อมูลสารสนเทศต่างๆ ได้
สะดวกและรวดเร็ว แต่ในทางกลับกันหากใช้อินเทอร์เน็ตอย่างไม่
ระมัดระวังอาจก่อให้เกิดอันตรายแก่ผู้ใช้งานได้โดยอันตรายที่เกิดขึ้น
บ่อยครั้งจากการใช้งานอินเทอร์เน็ตมี ดังนี้

การเผยแพร่ข้อมูล การล่อลวงเยาวชน การล่อลวง
ที่ไม่เหมาะสม แบบฟิชชิ
(phishing)

การก่ออาชญากรรม ถ้าการกระทำ
ทางอินเทอร์เน็ต ผิดกฎหมาย
โดยรู้เท่าไม่ถึงการณ์

50

อันตรายจากการใช้อินเทอร์เน็ต



1 การเผยแพร่ข้อมูลที่ไม่เหมาะสม เป็นการใช้อินเทอร์เน็ต
ในการเผยแพร่ข้อมูลที่ผิดกฎหมาย เช่น ข้อมูลอันเป็น
เท็จ หรือทำให้ผู้อื่นได้รับความเสียหาย และเสื่อมเสีย
ชื่อเสียง

2 การล่อลวงเยาวชน ปัญหาของการใช้อินเทอร์เน็ต
เพื่อล่อลวงเด็ก โดยเฉพาะการพูดคุยในโปรแกรม
สนทนาผ่านอินเทอร์เน็ต ที่นำไปสู่การนับพบกันของคู่
สนทนาซึ่งไม่เคยเห็นหน้ากันมาก่อน

3 การล่อลวงแบบฟิชชิ่ง เป็นเทคนิคการล่อลวงโดย
ใช้จิตวิทยาผ่านทางอินเทอร์เน็ต เพื่อขอข้อมูลที่
สำคัญมากๆ ในรูปของอีเมล หรือเว็บไซต์เพื่อ
หลอกให้เหยื่อเปิดเผยข้อมูลที่เป็นความลับต่างๆ
การก่ออาชญากรรมทางอินเทอร์เน็ต เป็นการใช้

4 คอมพิวเตอร์และอินเตอร์เน็ตเป็นเครื่องมือใน
การกระทำความผิด เพื่อให้ผู้อื่นได้รับความเสียหาย
เช่น การละเมิดลิขสิทธิ์การก่ออาชญากรรมทางการ
เงิน

5 การกระทำผิดกฎหมายโดยรู้เท่าไม่ถึงการณ์ เป็นการ
ใช้คอมพิวเตอร์ที่ขัดต่อกฎหมายว่าด้วยการกระทำผิด
เกี่ยวกับคอมพิวเตอร์ โดยรู้เท่าไม่ถึงการณ์

51

ผู้ที่กระทำความผิดเกี่ยวกับการใช้งานอินเทอร์เน็ต หรือ
การก่ออาชญากรรมทางอินเทอร์เน็ต ถือเป็นการกระทำที่มีความ
ผิดตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับ
คอมพิวเตอร์ หรือพ.ร.บ.คอมพิวเตอร์ ซึ่งเป็นกฎหมายที่ถูก
ออกแบบมาเพื่อคุ้มครองผู้ใช้งานคอมพิวเตอร์และอินเทอร์เน็ต
หากมีการกระทำความผิดเกิดขึ้น พ.ร.บ.ฉบับนี้จะช่วยให้ผู้กระทำ
ความผิดได้รับโทษตามกฎหมาย โดยมีข้อกฎหมายที่ควรทราบ
เบื้องต้น ดังนี้

เข้าถึงข้อมูลผู้อื่นโดย แก้ไข เปลี่ยนแปลง การกระทำที่ก่อกวน
ไม่ได้รับอนุญาต หรือทำลายข้อมูลของผู้อื่น การทำงานของระบบ
คอมพิวเตอร์ของผู้อื่น
จำคุก 2 ปี หรือปรับ โดยไม่ได้รับอนุญาต จำคุกไม่เกิน 5 ปีหรือ
ไม่เกิน 40,000บาท จำคุกไม่เกินห้าปีหรือปรับ ปรับไม่เกิน100,00บาท
หรือทั้งจำทั้งปรับ
ไม่เกิน100,000บาท หรือทั้งจำทั้งปรับ
หรือทั้งจำทั้งปรับ

ส่งข้อความหรืออีเมลที่ก่อให้ เผยแพร่เนื้อหาที่ไม่เหมาะสม ภาพตัดต่อที่ทำให้เกิด
เกิดความเดือดร้อนแก่ผู้อื่น จำคุกไม่เกิน 3 ปี หรือ เสื่อมเสียชื่อเสียง
ปรับไม่เกิน 200,000 บาท จำคุกไม่เกิน 3 ปี
ปรับไม่เกิน 60,000 บาท หรือปรับไม่เกิน
หรือทั้งจำทั้งปรับ 200,000บาท

เข้าถึงระบบคอมพิวเตอร์ของ เผยแพร่วิธีการเข้าถึงระบบ ขโมยข้อมูลของผู้อื่นบน
ผู้อื่นโดยไม่ได้รับอนุญาต คอมพิวเตอร์ของผู้อื่น เครือข่ายอินเตอร์เน็ต
จำคุกไม่เกิน 6 เดือน หรือ จำคุกไม่เกิน 1 ปี หรือ จำคุกไม่เกิน 3 ปี หรือ
ปรับไม่เกิน 10,000 บาท ปรับไม่เกิน 20,000 บาท ปรับไม่เกิน 60,000 บาท
หรือทั้งจำทั้งปรับ หรือทั้งจำทั้งปรับ
หรือทั้งจำทั้งปรับ

52

1.2 แนวทางในการป้องกันอันตรายจากการใช้อินเทอร์เน็ต
ปัจจุบันอินเทอร์เน็ต มีบทบาทในชีวิตประจำวันเป็นอย่างมาก

เพื่อเป็นการป้องกันอันตรายจากการใช้อินเทอร์เน็ต
จึงควรปฏิบัติตามแนวทาง ดังนี้

1.ไม่เข้าเว็บไซต์ที่เผยแพร่เนื้อหาผิดกฎหมายเช่นสื่อลามกอนาจารการ
พนันโปรแกรมผิดกฎหมาย
2. ไม่เปิดเผยข้อมูลส่วนตัวเช่นชื่อนามสกุลจริงที่อยู่เบอร์โทรศัพท์หรือ
หลักฐานสำคัญอื่นๆลงบนเว็บไซต์ต่างๆ
3. ไม่หลงเชื่อข้อมูลบนอินเทอร์เน็ตโดยง่ายควรศึกษาข้อมูลจากหลาย
แหล่งก่อนตัดสินใจเชื่อในสิ่งที่ได้รับรู้
4 .แจ้งผู้ปกครองหรือคุณครูหากพบเห็นการใช้อินเทอร์เน็ตที่ไม่เหมาะสม
5. ไม่ควรพบบุคคลใดก็ตามที่รู้จักทางอินเทอร์เน็ตเพียงลำพังและควร
แจ้งให้ผู้ปกครองทราบ
6.ติดตั้งโปรแกรมป้องกันไวรัส
7. ตั้งค่ารหัสผ่านในการเข้าสู่ระบบและอุปกรณ์เทคโนโลยีต่างๆให้คาดเดา
ได้ยากและควรเปลี่ยนรหัสผ่านทุกๆ 2-3 เดือน
8. ศึกษาข้อกฎหมายเกี่ยวกับการใช้คอมพิวเตอร์และอินเทอร์เน็ตเพื่อหลีก
เลี่ยงการกระทำที่ผิดกฎหมาย

53

ตัวอย่าง

แนวทางในการป้องกันอันตรายจากการใช้อินเทอร์เน็ต
ในขณะที่กูกำลังใช้อินเทอร์เน็ต Social Media อยู่พบว่ามีข้อความที่
เพื่อนๆส่งต่อกันมาว่าปูได้ลอกการบ้านวิชาคณิตศาสตร์ของเพื่อน พร้อม
ภาพขณะที่โป้กำลังลอกการบ้าน ซึ่งครูทราบว่าไม่เป็นความจริงและภาพที่ดัง
กล่าวถูกตัดต่อ เนื่องจากในวันนั้นปูและก็ได้ช่วยกันทำการบ้านจนเสร็จ
นักเรียนคิดว่าควรทำอย่างไร

จากสถานการณ์ดังกล่าว ปูควรบอกโป้และคุณครูให้ทราบถึงเรื่องที่เกิด
ขึ้น และอธิบายกับเพื่อนๆคนอื่น ที่ส่งข้อความดังกล่าวมาว่าควรหยุดส่งต่อ
และควรลบข้อความดังกล่าวทิ้ง เนื่องจากข้อความที่ส่งมานั้นไม่เป็นความ
จริง เป็นการกลั่นแกล้งกันทางอินเทอร์เน็ตและเป็นการกระทำที่มีความผิด
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ เรื่อง
การเผยแพร่ภาพตัดต่อที่ทำให้เสียชื่อเสียงอีกด้วย

54

1.3 การกำหนดรหัสผ่าน

การกำหนดรหัสผ่าน เป็นวิธีการตรวจสอบตัวตนในการเข้าสู่ระบบ
และการเข้าใช้งานอุปกรณ์เทคโนโลยีต่างๆ เพื่อป้องกันอันตรายจากการ
ใช้อินเทอร์เน็ตที่นิยมมากที่สุด เนื่องจากเป็นวิธีที่ง่ายและไม่มีค่าใช้จ่าย
โดยมีข้อแนะนำในการตั้ง และใช้งานรหัสผ่านให้มีความปลอดภัย ดังนี้

ข้อแนะนำในการตั้งรหัส สิ่งที่ไม่ควรนำมาใช้เป็นรหัส
ผ่าน ผ่าน
1.มีความยาวอย่างน้อย 8 1. ข้อมูลส่วนตัวเช่นชื่อ
ตัวอักษร นามสกุลวันเกิดเบอร์
2.ประกอบด้วยอักษรตัว โทรศัพท์
พิมพ์ใหญ่ตัวพิมพ์เล็ก 2. ชื่อบุคคลหรือสิ่งของ
ตัวเลขและสัญลักษณ์ ต่างๆที่เกี่ยวข้องกับผู้ใช้
3.ควรตั้งให้จดจำได้ง่ายแต่ 3. คำที่มีอยู่ในพจนานุกรม
ยากต่อการคาดเดาเช่นชื่อ 4. รูปแบบตัวอักษรหรือ
อาหารที่ชอบแต่เขียนตัว ตัวเลขที่เป็นที่นิยม เช่น
อักษรจากหลังมาหน้า 123456789,1111111

ข้อควรปฏิบัติเพิ่มเติม
1.ไม่เผยแพร่รหัสให้ผู้อื่นรับทราบ
2. เปลี่ยนแปลงรหัสผ่านทุกๆ 2-3 เดือน
3. ออกจากระบบทุกครั้งเมื่อเลือกใช้บริการต่างๆ
บนอินเทอร์เน็ต
4. ตั้งรหัสผ่านที่แตกต่างกันในแต่ละบัญชีผู้ใช้
5. ไม่บันทึกรหัสผ่านแบบอัตโนมัติ ลงบน
บราวเซอร์
6. ไม่จดจำรหัสผ่านลงกระดาษและอุปกรณ์
เทคโนโลยีสารสนเทศ

55

1.4 การกำหนดสิทธิ์ในการเข้าใช้งาน

การกำหนดสิทธิ์ในการเข้าใช้งาน เป็นการกำหนดสิทธิ์ในการเข้าถึง
ข้อมูลในคอมพิวเตอร์ของผู้ใช้งานและเพิ่มความปลอดภัยให้กับข้อมูล

การกำหนดสิทธิ์ในการใช้งานนี้เป็นการป้องกันผู้ไม่หวังดีเข้ามา
ทำลาย ข้อมูลขโมย ข้อมูลหรือเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตซึ่ง
กำหนดสิทธิ์ในการเข้าใช้งานนั้นสามารถทำได้หลายวิธี เช่น โปรแกรม
Google Drive ซึ่งมีขั้นตอนการใช้งาน ดังนี้

Google Drive

1. เข้าเว็บไซต์โดยพิมพ์คำว่า www.google.com
2. คลิกที่ไอคอนซึ่งเป็นบริการต่างๆของ Google
3. คลิกเพื่อเข้าใช้งานโปรแกรม Google Drive

56

การกำหนดการเข้าใช้งานในโปรแกรม Google Drive มีขั้นตอน ดังนี้
1.เปิดโปรแกรม Google Drive เลือกไฟล์งานที่
ต้องการจากนั้นคลิกขวาที่คำว่า แชร์

2.เมื่อปรากฏหน้าจอการกำหนดสิทธิ์ในการเข้าใช้งาน
สามารถกรอกข้อมูลตามภาพ ดังนี้

1. กรอกอีเมลของ
ผู้รับในช่องบุคคล
2. กำหนดสิทธิ์ในการ
เข้าใช้งานของผู้รับ
3. กดส่งเพื่อแชร์
ลิงก์

57

2 การติดตั้งซอฟต์แวร์จากอินเทอร์เน็ต

การติดตั้งซอฟต์แวร์จากอินเทอร์เน็ตเป็นการติดตั้งโปรแกรมหรือชุดคำสั่ง
โดยการนำซอฟต์แวร์ที่อยู่บนอินเทอร์เน็ตมาติดตั้งบนอุปกรณ์เทคโนโลยี
ซึ่งในบางครั้งอาจทำให้อุปกรณ์เทคโนโลยีนั้นเกิดความเสียหายได้

2.1 อันตรายจากการติดตั้งซอฟต์แวร์

การติดตั้งซอฟต์แวร์ที่อยู่บนอินเทอร์เน็ตมาลงบนเครื่อง
คอมพิวเตอร์มักมีโปรแกรมที่เรียกว่า มัลแวร์ (Malicious Software:
Malware) ซึ่งเป็นเครื่องมือสำหรับการก่อปัญหาอาชญากรรมทาง
อินเทอร์เน็ตที่แฝงมากับซอฟต์แวร์ที่ติดตั้งโดยมัลแวร์ที่พบในปัจจุบัน
มีหลายประเภท ดังนี้

ไวรัสคอมพิวเตอร์ นอนอินเทอร์เน็ต โปรแกรม
ดักจับข้อมูล

โปรแกรมโฆษณา โปรแกรมเรียกค่าไถ่ มาโทรจัน

58

1.ไวรัสคอมพิวเตอร์ เป็นโปรแกรมที่เขียนขึ้นเพื่อขัดขวางการทำงานของ
คอมพิวเตอร์ทำให้ผู้ใช้งานเกิดความรำคาญก่อให้เกิดความเสียหายต่อ
ข้อมูลหรือระบบการทำงานของคอมพิวเตอร์โดยไวรัสคอมพิวเตอร์มักติด
มากับฝ่ายงานต่างๆ และทำงานเมื่อมีการเปิดใช้งานไฟล์นั้นขึ้นมา

2.นอนอินเทอร์เน็ต หรือวอร์ม (Worm) เป็นโปรแกรมที่อันตรายที่ใช้วิธี
หาจุดอ่อนของระบบรักษาความปลอดภัย และเผยแพร่กระจายไปสู่
คอมพิวเตอร์เครื่องอื่นๆ ในระบบเครือข่ายได้ด้วยตนเองอย่างรวดเร็ว
ทำให้คอมพิวเตอร์ และระบบเครือข่ายเกิดความเสียหายอย่างรุนแรง

3.โปรแกรมดักจับข้อมูล หรือสปายแวร์ (Spyware) เป็นโปรแกรมที่
แอบขโมยข้อมูลของผู้ใช้ระหว่างใช้งานคอมพิวเตอร์ เพื่อนำมาใช้
แสวงหาผลประโยชน์ต่างๆ เช่น เก็บข้อมูลพฤติกรรมการใช้งาน
อินเทอร์เน็ตเพื่อนำไปใช้ในการโฆษณา

59

4. โปรแกรมโฆษณา หรือแอดแวร์ (Advertising Supported
Sofeware:Adware) เป็นโปรแกรมที่แฝงมากับโปรแกรมทั่วไปทำหน้าที่
แสดงโฆษณาอย่างต่อเนื่อง หรือดาวน์โหลดโฆษณาอัตโนมัติก่อให้เกิด
ความรำคาญแก่ผู้ใช้

5. โปรแกรมเรียกค่าไถ่ (Ransomeware)เป็นโปรแกรมที่ขัดขวางการ
เข้าถึงไฟล์ข้อมูลภายในอุปกรณ์เทคโนโลยีด้วยการเข้ารหัสจนกว่าผู้ใช้จะ
จ่ายเงินให้ผู้เรียกค่าไถ่จึงจะได้รับรหัสผ่านเพื่อเข้าใช้งานไฟล์ดังกล่าว

6. มาโทรจัน (Trojan Horse) เป็นโปรแกรมที่หลอกลวงผู้ใช้ให้ติดตั้ง
และเรียกใช้งาน แต่เมื่อเรียกใช้งานแล้วจะเริ่มทำงานเพื่อสร้างปัญหา
ตามที่ผู้เขียนกำหนด เช่น ลักลอบส่งข้อมูลส่วนตัวของผู้ใช้งาน
ทำลายระบบ

60

2.2 แนวทางในการตรวจสอบและป้องกันมัลแวร์
ในการใช้อินเทอร์เน็ต
มักพบปัญหาจากมัลแวร์ที่แฝงมากับ

ซอฟต์แวร์ที่ติดตั้ง โดยปกติมัลแวร์เหล่านี้มักจะมีการซ่อนตัวเพื่อหลอก
ให้ผู้ใช้งานติดตั้ง Software ทำให้ผู้ใช้ไม่รู้ตัวจนกระทั่งติดตั้งเสร็จ
เรียบร้อย ซึ่งหากคอมพิวเตอร์เครื่องนั้นถูกติดตั้งมันแวะไปแล้ว
สามารถตรวจสอบได้ ดังนี้

1. สังเกตความเร็วของอุปกรณ์เทคโนโลยีอุปกรณ์
เทคโนโลยีที่ติดมัลแวร์มักจะทำงานช้าลงหรือ
อุปกรณ์นั้นอาจค้างบ่อยขึ้น

2. ตรวจสอบความเร็วของเครือข่ายอินเทอร์เน็ต
อุปกรณ์เทคโนโลยีที่ติดมัลแวร์ไม่สามารถเชื่อมต่อ
อินเทอร์เน็ตได้หรือเชื่อมต่อได้ช้า

3. สังเกตความผิดปกติในการใช้งาน
อุปกรณ์เทคโนโลยีที่ติดมัลแวร์บางครั้งอาจจะพบ
ปัญหาเช่นไฟล์ข้อมูลหายบ่อยมีโฆษณาหรือข้อความ
แปลกๆขึ้นมา

4. เรียกใช้งานโปรแกรมตรวจจับมัลแวร์
ในปัจจุบันนี้มีโปรแกรมตรวจจับมันไว้หลาย
โปรแกรมที่เปิดให้ใช้บริการได้ฟรี

61

2.2 แนวทางในการตรวจสอบและป้องกันมัลแวร์
ในการใช้อินเทอร์เน็ต
มักพบปัญหาจากมัลแวร์ที่แฝงมากับ

ซอฟต์แวร์ที่ติดตั้ง โดยปกติมัลแวร์เหล่านี้มักจะมีการซ่อนตัวเพื่อหลอก
ให้ผู้ใช้งานติดตั้ง Software ทำให้ผู้ใช้ไม่รู้ตัวจนกระทั่งติดตั้งเสร็จ
เรียบร้อย ซึ่งหากคอมพิวเตอร์เครื่องนั้นถูกติดตั้งมันแวะไปแล้ว
สามารถตรวจสอบได้ ดังนี้

1. สังเกตความเร็วของอุปกรณ์เทคโนโลยีอุปกรณ์
เทคโนโลยีที่ติดมัลแวร์มักจะทำงานช้าลงหรือ
อุปกรณ์นั้นอาจค้างบ่อยขึ้น

2. ตรวจสอบความเร็วของเครือข่ายอินเทอร์เน็ต
อุปกรณ์เทคโนโลยีที่ติดมัลแวร์ไม่สามารถเชื่อมต่อ
อินเทอร์เน็ตได้หรือเชื่อมต่อได้ช้า

3. สังเกตความผิดปกติในการใช้งาน
อุปกรณ์เทคโนโลยีที่ติดมัลแวร์บางครั้งอาจจะพบ
ปัญหาเช่นไฟล์ข้อมูลหายบ่อยมีโฆษณาหรือข้อความ
แปลกๆขึ้นมา

4. เรียกใช้งานโปรแกรมตรวจจับมัลแวร์
ในปัจจุบันนี้มีโปรแกรมตรวจจับมันไว้หลาย
โปรแกรมที่เปิดให้ใช้บริการได้ฟรี

62

การเชื่อมต่ออุปกรณ์เทคโนโลยีกับอินเทอร์เน็ตมักพบปัญหา
การถูกโจมตีด้วยมัลแวร์ ซึ่งวิธีที่ดีที่สุดในการรับมือ คือ หลีกเลี่ยง
โอกาสในการถูกโจมตีด้วยมัลแวร์ รวมถึงการติดตั้งระบบความ
ปลอดภัยต่างๆ ให้กับอุปกรณ์ โดยมีแนวทางในการป้องกันมัลแวร์
ดังนี้

1. มัดระวังการใช้งานอุปกรณ์เชื่อมต่อจากภายนอก เช่น Flash Drive
ควรทำการสแกนไวรัสก่อนทุกครั้งที่ใช้งาน

2. หลีกเลี่ยงการเปิดไฟล์แนบในเมลที่ไม่รู้จักเมื่อได้รับไฟล์แนบ
จากบุคคลที่ไม่รู้จักควรหลีกเลี่ยงในการเปิดไฟล์แนบนั้นหรือตรวจ
สอบทุกครั้งก่อนดาวน์โหลดหรือเปิดไฟล์

3.สำรองไฟล์ข้อมูล นอกจากการเก็บไฟล์ไว้ในคอมพิวเตอร์ส่วนตัว
แล้ว ควรมีการสำรองข้อมูลไว้ในที่เก็บข้อมูลภายนอกด้วย เช่น
ฮาร์ดดิสก์ Flash Drive หากไฟล์ข้อมูลในคอมพิวเตอร์ถูกโจมตีด้วย
มัลแวร์จะได้มีข้อมูลสำรองให้สามารถใช้งานได้ต่อไป

4 ระวังการใช้งาน WiFi สาธารณะ WiFi ที่เปิดใช้งานในสถานที่ต่างๆ
โดยเฉพาะ WiFi ที่ไม่มีการเข้ารหัสผ่านทำให้ผู้ไม่หวังดีสามารถเข้ามา
ใช้งานและเข้าถึงอุปกรณ์ที่อยู่ในเครือข่ายเดียวกันได้ง่ายขึ้น

63

5.ติดตั้งซอฟต์แวร์ป้องกันมัลแวร์ เมื่อติดตั้งซอฟต์แวร์ป้องกัน
มัลแวร์แล้วควรจะตั้งค่าให้ Software Update อยู่เสมอและ
ตรวจสอบให้แน่ใจว่าได้ตั้งค่าให้โปรแกรมทำงานแล้ว

6. อัพเดทคอมพิวเตอร์และซอฟต์แวร์สม่ำเสมอ เนื่องจากไวรัส
ถูกสร้างขึ้นตลอดเวลาจึงต้องอัพเดทระบบการรักษาความ
ปลอดภัยเพื่อให้แก้ปัญหาคอมพิวเตอร์อยู่เสมอ

ตัวอย่าง แนวทางในการตรวจสอบและป้องกันมัลแวร์

ในขณะที่โต้กำลังใช้งานคอมพิวเตอร์อยู่ปูได้นำ Flash Drive
มาให้โป้เปิดและส่งงานคุณครูผ่าน email ให้ เมื่อโป้ส่งงานให้ปู
เสร็จแล้วก็เกิดสงสัยว่า คอมพิวเตอร์ของตนจะติดไวรัสหรือไม่
โป้จะมีวิธีการตรวจสอบอย่างไร

จากสถานการณ์ดังกล่าวก็ควรตรวจสอบการทำงานของ
คอมพิวเตอร์ก่อนว่า มีการทำงานผิดปกติไหม เช่น คอมพิวเตอร์ทำงาน
ช้าลง ข้อมูลหายไปหรือไม่ ถ้าพบว่าเป็นเช่นนั้น ให้รีบสแกนไวรัสเพื่อ
ตรวจสอบว่าคอมพิวเตอร์ติดไวรัสหรือไม่

64

แบบทดสอบ
หลังเรียน

"อย่าลืมทำ"


Click to View FlipBook Version