The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search

หน้าปกรายงาน

หน้าปกรายงาน

การใช้เทคโนโลยีอย่างปลอดภัย


การใช้เทคโนโลยีอย่างปลอดภัย ปัจจุบันเทคโนโลยีสารสนเทศมีบทบาทสำ คัญและส่งผลต่อ การเปลี่ยนแปลงในทุกๆ ด้าน ไม่ว่าจะเป็นด้านการดำ เนินชีวิต ประจำ วัน การศึกษา เศรษฐกิจ สังคม การเมือง และการ ดำ เนินงานในทุกสาขาอาชีพ ทำ ให้ทึกคนในสังคมต้องมีการ ปรับตัว และพัฒนาตนเองให้ทันต่อการเปลี่ยนแปลงของ เทคโนโลยีสารสนเทศ การใช้งานเทคโนโลยีสารสนเทศมีทั้ง คุณและโทษนักเรียนต้องศึกษาเพื่อใช้งานได้อย่างรู้เท่าทัน และ สามารถใช้ชีวิตอยู่ได้อย่างปลอดภัยในสังคมปัจจุบัน นอกจากนนี้ยังต้องสามารถเลือกและใช้เทคโนโลยีสารสนเทศ ด้านต่างๆ อย่างสร้างสรรค์และมีจริยธรรม


1.ภัยคุกคามจากการใช้เทคโนโลยี สารสนเทศและการป้องกัน การใช้งานไอทีโดยการเชื่อมต่อกับอินเตอร์เน็ต ช่วยให้ผู้ใช้ สามารถติดต่อสื่อสาร และเข้าถึงข้อมูลจากแหล่งข้อมูลที่อยู่ ทั่วโลกได้สะดวก และรวดเร็ว แต่ในทางกลับกันถ้าใช้งานไม่ ระมัดระวัง ขาดความรอบคอบอาจก่อให้เกิดปัญหาจากการ คุกคามการหลอกลวงผ่านเครือข่ายได้ นอกจากนี้การเข้าถึง เนื้อหาที่ไม่เหมาะสมก็สร้างปัญหาด้านสังคมให้กับเยาวชนจำ นวน มาก ดังนั้นการเรียนรู้การใช้งานไอทีได้อย่างเหมาะสมและ ปลอดภัยจึงมีความจำ เป็นอย่างยิ่ง


1.1วิธี วิธี การคุมคาม ภัยคุกคามที่มาจากมนุษย์นั้นมีหลากหลายวิธี โดยมี การตั้งแต่การใช้ความรู้ขั้นสูงด้านไอทีไปจนถึงวิธีการ ที่ไม่จำ เป็นต้องใช้ความรู้ และความสามารถทางเทคนิค การคุกคามโดยใช้หลักจิตวิทยา เป็นการคุกคามที่ ใช้การหลอกลวงเพื่อให้ได้ข้อมูลที่ต้องการโดยไม่ ต้องใช้ความรู้ความชำ นาญด้านไอที เช่น การใช้ กลวิธีในการหลอกเพื่อให้ได้รหัสผ่านหรือส่งข้อมูล ที่สำ คัญให้ โดยหลอกว่าจะได้รับรางวัลแต่ต้องทำ ตามเงื่อนไขที่กำ หนด แต่ต้องป้องกันได้โดยให้ นักเรียนระมัดระวังในการให้ข้อมูลส่วนตัวกับ บุคคลใกล้ชิดหรือบุคคลอื่น 1. 2.การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม ข้อมูลและ เนื้อหาที่มีอยู่ในแหล่งต่างๆบนอินเตอร์เน็ตมีจำ นวน มากเพราะสามารถสร้าง และเผยแพร่ได้ง่าย ทำ ให้ ข้อมูลอาจไม่ได้รับการตรวจสอบความถูกต้องและ ความเหมาะสม ดังนั้นข้อมูลบางส่วนอาจก่อให้เกิด ปัญหากับนักเรียนได้


3. การคุกคามโดยใช้โปรแกรม เป็นการคุกคามโดยใช้ โปรแกรมเป็นเครื่องมือสำ หรับก่อปัญหาด้านไอที โปรแกรมดังกล่าวเรียกว่า มัลแวร์ (malicious software : malware) ซึ่งมีหลายประเภทเช่น -ไวรัสคอมพิวเตอร์ (computer virus) คำ ที่เขียนด้วยเจตนา ร้าย อาจทำ ให้ผู้ใช้งานเกิดความรำ คาญหรือก่อให้เกิดความเสีย หายต่อข้อมูลหรือระบบ โดยไวรัสคอมพิวเตอร์จะติดมากับไฟล์ และสามารถแพร่กระจายเมื่อมีการเปิดใช้งานไฟล์ เช่น ไอเลิฟยู ( ILOVEYOU), เมลิสซา (Melissa) -เวิร์ม (worm) หรือที่เรียกกันว่า หนอนคอมพิวเตอร์ เป็น โปรแกรมอันตรายที่สามารถแพร่กระจายไปสู่เครื่อง คอมพิวเตอร์เครื่องอื่นในเครือข่ายได้ด้วยตนเอง โดยใช้วิธีหาจุด อ่อนของระบบรักษาความปลอดภัย แล้วแพร่กระจายไปบนเครือ ข่ายได้อย่างรวดเร็ว และก่อให้เกิดความเสียหายที่รุนแรง เช่น โค้ดเรด (Code Red) ที่มีการแพร่ในเครือข่ายเว็บของไมโคร ซอฟท์ในปี พ. ศ. 2544 ส่งผลให้เครื่องแม่ข่ายทั่วโลกกว่า 2 ล้าน เครื่องต้องหยุดให้บริการ -ประตูกล (Backdoor/t rapdoor) เป็นโปรแกรมที่มีการเปิด ช่องโหว่ไว้เพื่อให้ผู้ไม่ประสงค์ดีสามารถเข้าไปคุกคามระบบ สารสนเทศ หรือเครื่องคอมพิวเตอร์ผ่านทางระบบเครือข่าย โดยที่ไม่มีใครรับรู้ บริษัทรับจ้างพัฒนาระบบสารสนเทศบางแห่ง อาจจะติดตั้งประตูบนไว้ เพื่อดึงข้อมูลหรือความลับของบริษัท โดยที่ผู้ว่าจ้างไม่ทราบ


-ม้าโทรจัน (trojan horse virus) เป็นโปรแกรมที่มีลักษณะ คล้ายโปรแกรมทั่วไปเพื่อหลอกลวงให้ผู้ใช้ติดตั้ง และเรียกใช้ งาน แต่เมื่อเรียกใช้งานแล้วก็จะเริ่มทำ งานเพื่อสร้างปัญหา ต่างๆตามผู้เขียนกำ หนด เช่นทำ รายข้อมูล หรือล้วงข้อมูลที่ เป็นความลับ -ระเบิดเวลา (Logic Bomb) เป็นโปรแกรมอันตรายที่จะ เริ่มทำ งาน โดยมีตัวกระตุ้นบางอย่าง หรือกำ หนดเงื่อนไขการ ทำ งานบางอย่างขึ้นมา เช่น App ส่งข้อมูลออกไปยังเครื่อง อื่นๆ หรือลบไฟล์ข้อมูลทิ้ง -โปรแกรมดักจับข้อมูลหรือ สปาย์แวร์ (Spyware) เป็น โปรแกรมที่แอบขโมยข้อมูลของผู้ใช้ระหว่างใช้งาน คอมพิวเตอร์ เพื่อนำ ไปใช้แสวงหาผลประโยชน์ต่างๆ เช่น เก็บ ข้อมูลพฤติกรรมการใช้งานอินเตอร์เน็ตเพื่อนำ ไปใช้ในการ โฆษณา เก็บข้อมูลรหัสผ่านเพื่อนำ ไปใช้ในการโอนเงินออกจาก บัญชีผู้ใช้ -โปรแกรมโฆษณาหรือแอดแวร์ ( advertising Supported Software : adware) เป็นโปรแกรมที่แสดงโฆษณา หรือ ดาวน์โหลดโฆษณาอัตโนมัติหลังจากที่เครื่องคอมพิวเตอร์นั้น ติดตั้งโปรแกรมที่มี แอดแวร์ อยู่ นอกจากนี้แอดแวร์บางตัว อาจจะมี Spyware ที่คอยดักจับข้อมูลของผู้ใช้งานเอาไว้เพื่อ ส่งโฆษณาที่ตรงกับพฤติกรรมการใช้งาน ทั้งนี้อาจจะสร้าง ความรำ คาญให้กับผู้ใช้งาน เนื่องจากโฆษณาจะส่งมาอย่างต่อ เนื่อง ในขณะที่ผู้ใช้ไม่ต้องการ


-โปรแกรมเรียกค่าไถ่ (ransomware) เป็นโปรแกรม ขัดขวางการเข้าถึงไฟล์ข้อมูลในเครื่องคอมพิวเตอร์ หรือ โทรศัพท์มือถือด้วยการเข้ารหัส จนกว่าผู้ใช้จะจ่ายเงินให้ผู้ เรียกค่าไถ่ จึงจะได้รับรหัสผ่านเพื่อที่จะสามารถใช้งานไฟล์นั้น ได้ เช่น คริปโตล็อกเกอร์ (CryptoLocke) ในปี พ.ศ. 2556 ที่ มีการเผยแพร่กระจายไปทุกประเทศทั่วโลกผ่านไฟล์แนบใน อีเมล์ และ วันนาคราย (wannacry) ในปี พ.ศ. 2560 ที่แพร่ กระจายได้ด้วยวิธีเดียวกับเวิร์ม 1.2 รูปแบบการป้องกันภัยคุมคาม แนวคิดหนึ่งที่ใช้สำ หรับการป้องกัน ภัยคุกคามด้านไอที คือการตรวจสอบ และยืนยันตัวตนของผู้ใช้งานก่อน การเริ่มต้นใช้งาน การตรวจสอบเพื่อ ยืนยันตัวตนของผู้ใช้งานสามารถ ดำ เนินการได้ 3 รูปแบบดังนี้ ตรวจสอบจากสิ่งที่ผู้ใช้รู้ เป็นการตรวจสอบตัวตนจากสิ่งที่ผู้ใช้งานรู้ แต่เพียงผู้เดียว เช่น บัญชีรายชื่อผู้ใช้กับรหัส ผ่านการตรวจสอบวิธีนี้เป็นวิธีที่ได้รับความ นิยมสูงสุด เนื่องจากเป็นวิธีที่ง่าย และระดับ ความปลอดภัยเป็นที่ยอมรับได้หากนักเรียน ลืมรหัสผ่าน สามารถติดต่อผู้ดูแลเพื่อขอรหัส ผ่านใหม่


ตรวจสอบจากสิ่งที่เป็นส่วนหนึ่งของผู้ใช้ เป็นการตรวจสอบข้อมูลชีว มาตร(biometrics) เช่น ลายนิ้วมือ ม่านตา ใบหน้า เสียง การตรวจสอบนี้ที่มี ประสิทธิภาพสูงสุดแต่มีค่าใช้จ่ายที่สูง เมื่อ เปรียบเทียบ กับวิธีอื่น และต้องมีการจัดเก็บ ลักษณะเฉพาะของบุคคล ซึ่งมีผู้ใช้บางส่วน อาจจะเห็นว่าเป็นการละเมิดสิทธิ์ความเป็น ส่วนตัว ตรวจสอบจากสิ่งที่ผู้ใช้มี เป็นการตรวจสอบตัวตนจากอุปกรณ์ ที่ผู้ใช้งานต้องมี เช่น บัตรสมาร์ตการ์ด โทเก้น อย่างไรก็ตาม การตรวจสอบ วิธีนี้มีค่าใช้จ่ายในส่วนของอุปกรณ์เพิ่ม เติม และมักมีปัญหาคือ ผู้ใช้งานมักลืม หรือทำ อุปกรณ์ที่ใช้ตรวจสอบหาย 1.3 ข้อแนะนำ ในการตั้งและใช้งานรหัสผ่าน การกำ หนดรหัสผ่านเป็นที่การตรวจสอบตัวตนที่นิยมมากที่สุด เนื่องจากว่าเป็นวิธีที่ง่ายและค่าใช้จ่ายต่ำ เมื่อเทียบกับวิธีอื่น สิ่ง ที่ควรคำ นึงถึงในการกำ หนดรหัสผ่านให้มีความปลอดภัยมีดังนี้


รหัสผ่านควรตั้งให้เป็นไปตามเงื่อนไขของระบบที่ใช้งาน รหัสผ่านที่ควรประกอบด้วยตัวอักษรตัวใหญ่ ตัวเล็ก ตัวเลข และสัญลักษณ์ เช่น Y1nG@# !z หรือ @uG25sx* หลีกเลี่ยงการตั้งรหัสผ่านโดยใช้วัน เดือน ปีเกิด ชื่อผู้ใช้ ชื่อจังหวัด ชื่อตัวละคร ชื่อสิ่งของต่างๆ ที่เกี่ยวข้อง หรือคำ ที่มีอยู่ในพจนานุกรม ตั้งให้จดจำ ได้ง่าย แต่ยากต่อการคาดเดาด้วยบุคคลหรือ โปรแกรม เช่น สร้างความสัมพันธ์ของรหัสผ่านกับ ข้อความหรือข้อมูลส่วนตัวที่คุ้นเคย เช่น ตั้งชื่อสุนัขตัว แรก แต่เขียนตัวอักษรจากหลังมาหน้า บัญชีรายชื่อผู้ใช้แต่ละระบบ ควรใช้รหัสผ่านที่แตกต่างกัน โดยเฉพาะบัญชีที่ใช้เข้าถึงข้อมูลที่มีความสำ คัญ เช่น รหัส ผ่านของบัตรเอทีเอ็มหลายใบให้ใช้รหัสผ่านต่างกัน ไม่บันทึกรหัสแบบอัตโนมัติบนโปรแกรมบราวเซอร์ โดย เฉพาะอย่างยิ่งหากใช้เครื่องคอมพิวเตอร์ร่วมกับผู้อื่น หรือเครื่องสาธารณะ ไม่บอกรหัสผ่านของตนเองให้กับผู้อื่นไม่ว่ากรณีใดๆ มันเปลี่ยนรหัสผ่านเป็นประจำ อาจจะทำ ทุกๆ 3 เดือน ควรหลีกเลี่ยงการบันทึกรหัสผ่านใน ควรหลีกเลี่ยงการ บันทึกรหัสผ่านในกระดาษสมุดโน้ตรั้ว ควรหลีกเลี่ยงการ บันทึกรหัสผ่านในกระดาษสมุดโน้ตรวมทั้งอุปกรณ์ อิเล็กทรอนิกส์


2.การใช้เทคโนโลยีสารสนเทศ การใช้งานไอทีเป็นเรื่องใกล้ตัวของทุกคน อย่างไรก็ตาม การใช้งานไอทีอาจส่งผลกระทบต่อผู้ใช้งาน ดังนั้นการเรียนรู้ การทำ ความเข้าใจเงื่อนไขการใช้งานจึงเป็นสิ่งสำ คัญ 2.1 การศึกษาเงื่อนไขการใช้งาน การใช้งานไอทีในปัจจุบันมีทั้งแบบมีค่าใช้จ่ายและไม่มีค่าใช้จ่าย แต่ ทุกระบบที่ให้บริการมีการกำ หนดเงื่อนไขในการใช้งานทั้งสิ้น เว็บไซต์และแอพพลิเคชั่นต่างๆที่ให้บริการจะมีการแจ้งเงื่อนไข การติดตั้งและใช้งานให้ผู้ใช้ทราบก่อนเสมอ อาจรวมถึงค่าใช้จ่าย ในการใช้งานซึ่งชำ ระด้วยเงินหรือต้องกรอกข้อมูลหรือตอบ คำ ถามเป็นการแลกเปลี่ยน ข้อกำ หนดที่ต้องรับโฆษณาในช่วงของ การใช้งาน การอนุญาตผู้ให้บริการเข้าถึงภาพถ่ายหรือข้อมูล รายชื่อที่อยู่ใน smartphone ของผู้ใช้ ดังนั้นควรอ่านและ ทำ ความเข้าใจเงื่อนไขก่อนการติดตั้งและใช้งาน 2.2 การปกป้องการเป็นส่วนตัว ความเป็นส่วนตัว (privacy) เป็นลิขสิทธิ์พื้นฐานที่สำ คัญของ มนุษย์ทุกคนความเป็นส่วนตัวของข้อมูลและสารสนเทศ เจ้าของสามารถปกป้องและควบคุมการเปิดเผยข้อมูลของ ตนเองให้กับผู้อื่นและสาธารณะได้ โดยเจ้าของสิทธิ นอกจาก จะเป็นบุคคลแล้วอาจเป็นกลุ่มบุคคลหรือองค์กรก็ได้


2.3 แนวทางการใช้ไอทีอย่างปลอดภัย การใช้งานไอทีเป็นส่วนหนึ่งในการดำ เนินกิจกรรมต่างๆ และส่งผลกระทบต่อผู้ใช้งาน โดยเฉพาะอย่างยิ่งการใช้งาน ไอทีผ่านสมาร์ทโฟนที่มักมีแอพพลิเคชั่นจำ นวนมาก ให้เลือก ติดตั้งได้ฟรีภายใต้เงื่อนไขบางประการ ซึ่งหลายคนมัก ละเลยในการอ่านเงื่อนไขเหล่านี้ การใช้ไอทีอย่างปลอดภัย นั้นผู้ใช้งานจำ เป็นต้องเข้าใจในประเด็นต่างๆ 2.4 การใช้งานไอทีอย่างสร้างสรรค์ การใช้งานไอทีอย่างสร้างสรรค์ คือ การใช้งานไอทีให้เกิด ประโยชน์อย่างเหมาะสม ผู้ใช้จำ เป็นต้องมีความสามารถในการ คิดวิเคราะห์ เพราะไอทีช่วยให้เข้าถึงข้อมูลและเนื้อหาจำ นวน มากอย่างรวดเร็ว ดังนั้นต้องสามารถวิเคราะห์ เนื้อหา และสิ่งต่างๆ ที่ได้รับว่า มีความน่าเชื่อถือมากน้อยเพียงใดเพื่อคัดกรองและนำ ไปใช้ ประโยชน์อย่างสร้างสรรค์และมีคุณค่า เช่น ใช้ไอทีในการ ติดตามและรับรู้ข่าวสารต่างๆ รวบรวมและสรุปความรู้ให้กับ เพื่อนๆ ผ่าน facebook ฝึกเขียนโปรแกรมเพื่อพัฒนาตนเอง


เรื่อ รื่ ง การใช้เทคโนโลยีอย่างปลอดภัย เสนอ นางสาวศิวนาถร ชื่นตา จัดทำ โดย นางสาววรรณกานต์ ธีราทรง ชั้น ม.5/7 เลขที่31 ภาคเรีย รี นที่ 2 ปีการศึกษา 2565 งานนี้เป็นส่วนหนึ่งของวิช วิ า ว32284 เทคโนโลยี สื่อร่วมสมัย โรงเรีย รี นเทพลีลา สำ นักงานเขตพื้นที่การศึกษามัธยมศึกษา กรุงเทพมหานคร เขต2


Click to View FlipBook Version