The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

12การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by ครู Silae, 2022-07-08 13:25:59

การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย

12การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย

วทิ ยาการคานวณ ม.1

บทท่ี 6 ข้อมลู การประมวลผล และการใชเ้ ทคโนโลยี
เรอื่ ง การใชเ้ ทคโนโลยสี ารสนเทศอยา่ งปลอดภยั

การใชเ้ ทคโนโลยสี ารสนเทศอยา่ งปลอดภยั

คาช้แี จง

1. ให้นักเรยี นศึ กษาบทเรยี น
2. ให้นั กเรยี นทาแบบทดสอบหลังเรยี น
ทัง้ หมด 15 ข้อ 15 คะแนน

1

ภยั คุกคามจากการใชเ้ ทคโนโลยสี ารสนเทศ
และการป้องกัน

2
จดุ ประสงค์การเรยี นรู้

1. นักเรยี นสามารถอธบิ ายวิธกี ารปกป้องข้อมลู ส่วนตวั ได้
2. นั กเรียนสามารถวิเคราะห์ผลกระทบจากการใช้เทคโนโลยี
สารสนเทศได้
3. นั กเรยี นสามารถอภิปรายวิธกี ารใช้เทคโนโลยสี ารสนเทศอย่าง
ปลอดภยั ได้
4. นั กเรยี นสามารถนาส่ือหรอื แหล่งข้อมูล
ไปใชใ้ ห้ถูกต้องตามข้อตกลงการใชง้ าน

3
ความรูก้ อ่ นเรยี น

ปั จ จุ บั น เ ท ค โ น โ ล ยี ส า ร ส น เ ท ศ มี บ ท บ า ท ส า คั ญ แ ล ะ ส่ ง ผ ล ต่ อ ก า ร
เปล่ียนแปลงในทุกๆ ด้าน ไม่ว่าจะเป็นด้านการดาเนิ นชีวิตประจาวัน การศึ กษา
เศรษฐกิจ สั งคม การเมือง และการดาเนิ นงานในทุกสาขาอาชีพ ทาให้ทุกคนใน
สังคมต้องมีการปรบั ตวั และพัฒนาตนเองให้ทันต่อการเปล่ียนแปลงของเทคโนโลยี
สารสนเทศ การใช้งานเทคโนโลยีสารสนเทศมีทั้งคุณและโทษนั กเรียนต้องศึ กษา
เพ่ือใชง้ านไดอ้ ย่างรูเ้ ทา่ ทนั และสามารถใช้ชีวิตอยไู่ ด้อยา่ งปลอดภัยในสังคมปัจจุบัน
นอกจากนน้ี ยังต้องสามารถเลือกและใช้เทคโนโลยีสารสนเทศด้านต่างๆ อย่าง
สรา้ งสรรค์และมจี รยิ ธรรม

4
สารวจความรูก้ อ่ นเรยี น

ข้ อ มู ล ชื่ อ ท่ี อ ยู่ แ ล ะ
หมายเลขโทรศั พท์ของนั กเรียน
เปิดเผยในส่ื อสั งคมออนไลน์ ได้
ถูกต้องหรอื ไม่ ?

5

สารวจความรูก้ ่อนเรยี น

แชร์รหั สผ่านของ
อีเมล์ให้เพื่อนสนิ ทเพื่อ
ป้ อ ง กั น ก า ร ลื ม ร หั ส ผ่ า น
ถูกต้องหรอื ไม่ ?

6
สารวจความรูก้ อ่ นเรยี น

อ อ ก จ า ก ร ะ บ บ เ ม่ื อ เ ลิ ก ใ ช้
ง า น ค อ ม พิ ว เ ต อ ร์ ส า ธ า ร ณ ะ
ถูกต้องหรอื ไม่ ?

7

ลองทาดู

นั ก เ รี ย น มี วิ ธี ก า ร
ป้ อง กันอ ย่าง ไรให้ ใช้งา น
อิ น เ ต อ ร์ เ น็ ต ไ ด้ อ ย่ า ง
ปลอดภัย

8
ความรูก้ อ่ นเรยี น

เ ท ค โ น โ ล ยี ส า ร ส น เ ท ศ ห รื อ ไ อ ที ( Information
Technology : IT) เป็นเครอื่ งมอื และมีบทบาทสาคัญต่อการเรียนรู้
และการใช้ชีวิตประจาวันรวมทั้งสนั บสนุนการดาเนิ นกิจกรรม
ต่างๆให้บรรลุวัตถุประสงค์และเป้าหมายได้ ในบทนี้ นั กเรียนจะ
ได้รู ้จักวิธีคุกคามรู ปแบบต่างๆและแนวทางป้องกันเพ่ือให้ใช้งาน
ไอทไี ดอ้ ยา่ งปลอดภยั

9

ภยั คุกคามจากการใชเ้ ทคโนโลยี
สารสนเทศและการป้องกัน

การใช้งานไอทีโดยการเชื่อมต่อกับอินเตอร์เน็ ต ช่วยให้ผู้ใช้สามารถ
ติดต่อส่ื อสาร และเข้าถึงข้อมูลจากแหล่งข้อมูลท่ีอยู่ทั่วโลกได้สะดวก และ
รวดเร็ว แต่ในทางกลับกันถ้าใช้งานไม่ระมัดระวัง ขาดความรอบคอบอาจ
ก่อให้เกิดปัญหาจากการคุกคามการหลอกลวงผ่านเครอื ข่ายได้

นอกจากน้ี การเข้าถึงเน้ื อหาท่ีไม่เหมาะสมก็สร้างปัญหาด้านสั งคม
ให้กับเยาวชนจานวนมาก ดังน้ั นการเรียนรู้การใช้งานไอทีได้อย่างเหมาะสม
และปลอดภยั จึงมคี วามจาเป็นอยา่ งย่ิง

10
วธิ กี ารคุกคาม

ภัยคุกคามที่มาจากมนุษย์นั้ นมีหลากหลาย
วิธี โดยมีตั้งแต่การใช้ความรู้ขั้นสูงด้านไอทีไป
จ น ถึ ง วิ ธี ก า ร ท่ี ไ ม่ จ า เ ป็ น ต้ อ ง ใ ช้ ค ว า ม รู้ แ ล ะ
ความสามารถทางเทคนิ ค เชน่

11
วธิ กี ารคุกคาม

1.การคุกคามโดยใชห้ ลักจิตวิทยา
เป็ นการคุ กคามท่ีใช้การหลอกลวงเพื่ อให้ ได้ข้ อมูลท่ี

ต้องการโดยไม่ต้องใช้ความรู้ความชานาญด้านไอที เช่น การใช้
กลวิธใี นการหลอกเพื่อให้ไดร้ หัสผ่านหรอื ส่งข้อมูลท่ีสาคัญให้ โดย
หลอกว่าจะได้รบั รางวัลแต่ต้องทาตามเงอื่ นไขท่ีกาหนด

แต่ป้องกันได้โดยให้นั กเรียนระมัดระวังในการให้ข้อมูล
ส่วนตัวกับบุคคลใกลช้ ิดหรอื บุคคลอ่ืน

12
วธิ กี ารคุกคาม

2. การคุกคามดว้ ยเน้ือหาท่ไี มเ่ หมาะสม
ข้ อมูลและเน้ื อหาท่ีมีอยู่ในแหล่งต่างๆบน

อินเตอร์เน็ ตมีจานวนมากเพราะสามารถสร้าง และ
เผยแพร่ได้ง่าย ทาให้ข้อมูลอาจไม่ได้รับการตรวจสอบ
ความถูกต้องและความเหมาะสม ดังนั้ นข้อมูลบางส่ วน
อาจก่อให้เกิดปัญหากับนักเรยี นได้

13
วธิ กี ารคุกคาม

ตัวอย่างแหล่งข้ อมูลและเนื้ อหาท่ีไม่
เหมาะสม เช่น แหล่งข้อมูลเก่ียวกับการใช้ความ
รุนแรง การยุยงให้เกิดความวุ่นวายทางสั งคม
การพนั น ส่ื อลามกอนาจาร เน้ื อหาหม่ินประมาท
การกระทาท่ีผิดต่อกฎหมายและจรยิ ธรรม

14
วธิ กี ารคุกคาม

ข้อมูลและเนื้ อหาเหล่าน้ี สามารถเข้าถึงได้ง่ายและยากต่อการป้องกัน
เพราะข้อมูลท่ีไม่เหมาะสมส่ วนใหญ่มักมีเรื่องของผลประโยชน์ เข้ามาเก่ียวข้อง
ดังจะเห็นไดจ้ ากการใชง้ านแอพพลิเคชน่ั เว็บไซต์ และส่ือบางประเภท

นอกจากน้ี อาจมีข้อมูลท่ีไม่เหมาะสมน้ั นปรากฏข้ึนมาเองโดยอัตโนมัติ
ถึงแมว้ ่า แอปพลเิ คชันหรอื เว็บไซตน์ ั้นเป็นของหน่วยงานท่ีน่ าเช่ือถือก็ตาม เช่น
เว็บไซต์หน่ วยงานราชการ บริษัทชั้นนา ดังนั้ นนั กเรียนควรจะใช้วิจารณญาณ
ในการเลอื กรบั หรอื ปฏิเสธข้อมูลเหล่านั้ น

15
วธิ กี ารคุกคาม

3. การคุกคามโดยใช้โปรแกรม
เป็นการคุกคามโดยใช้โปรแกรม

เป็นเครื่องมือสาหรับก่อปัญหาด้านไอที
โ ป ร แ ก ร ม ดั ง ก ล่ า ว เ รี ย ก ว่ า มั ล แ ว ร์
(malicious software : malware) ซ่งึ มี
หลายประเภทเช่น

16
ประเภทของมัลแวร์

ไวรัสคอมพิวเตอร์ (computer virus) เป็น
โปรแกรมท่ีเขียนด้วยเจตนาร้าย อาจทาให้ผู้ใช้งาน
เกิดความราคาญหรอื ก่อให้เกิดความเสี ยหายต่อข้อมูล
หรือระบบ โดยไวรัสคอมพิวเตอร์จะติดมากับไฟล์
และสามารถแพร่กระจายเม่ือมีการเปิดใช้งานไฟล์
เช่น ไอเลิฟยู ( ILOVEYOU), เมลิสซา (Melissa)

ไวรสั คอมพิวเตอร์
(computer virus)

17 เวริ ม์ (worm)
ประเภทของมัลแวร์

เวิรม์ (worm) หรอื ท่ีเรียกกันว่า หนอนคอมพิวเตอร์ เป็น
โปรแกรมอันตรายท่ีสามารถแพร่กระจายไปส่ ูเครื่องคอมพิวเตอร์
เครื่องอื่นในเครือข่ายได้ด้วยตนเอง โดยใช้วิธีหาจุดอ่อนของ
ระบบรักษาความปลอดภัย แล้วแพร่กระจายไปบนเครือข่ายได้
อย่างรวดเร็ว และก่อให้เกิดความเสี ยหายท่ีรุนแรง เช่น โค้ดเรด
(Code Red) ท่ีมีการแพร่ในเครือข่ายเว็บของไมโครซอฟท์ในปี
พ. ศ. 2544 ส่ งผลให้เคร่ืองแม่ข่ายท่ัวโลกกว่า 2 ล้านเครื่องต้อง
หยดุ ให้บรกิ าร

18
ประเภทของมัลแวร์

ประตูกล (Backdoor/trapdoor) เป็น ประตูกล
โปรแกรมท่ีมีการเปิดช่องโหว่ไว้เพื่อให้ผู้ไม่ประสงค์ (Backdoor/trapdoor)
ดีสามารถเข้ าไปคุ กคามระบบสารสนเทศ หรือ
เครื่องคอมพิวเตอร์ผ่านทางระบบเครือข่ายโดยท่ีไม่
มีใครรับรู้ บริษั ทรับจ้างพัฒนาระบบสารสนเทศ
บางแห่งอาจจะติดต้ังประตูกลไว้ เพ่ือดึงข้อมูลหรือ
ความลบั ของบรษิ ัทโดยท่ีผู้ว่าจ้างไมท่ ราบ

19
ประเภทของมัลแวร์

ม้าโทรจัน (trojan horse virus) เป็น มา้ โทรจัน
โ ป ร แ ก ร ม ท่ี มี ลั ก ษ ณ ะ ค ล้ า ย โ ป ร แ ก ร ม ทั่ ว ไ ป เ พื่ อ (trojan horse virus)
หลอกลวงให้ผู้ใช้ติดต้ัง และเรียกใช้งาน แต่เมื่อ
เ รี ย ก ใ ช้ ง า น แ ล้ ว ก็ จ ะ เ ร่ิ ม ท า ง า น เ พื่ อ ส ร้ า ง ปั ญ ห า
ต่างๆตามผู้เขียนกาหนด เช่นทาลายข้อมูล หรือล้วง
ข้อมลู ท่เี ป็นความลบั

20
ประเภทของมัลแวร์

ระเบิดเวลา (Logic Bomb) เป็น

โ ป ร แ ก ร ม อั น ต ร า ย ท่ี จ ะ เ ร่ิ ม ท า ง า น โ ด ย มี

ตัวกระตุ้นบางอย่าง หรือกาหนดเง่ือนไขการ

ทางานบางอย่างข้ึ นมา เช่น App ส่ งข้ อมูล

ออกไปยังเครอื่ งอนื่ ๆ หรอื ลบไฟลข์ ้อมลู ท้ิง ระเบดิ เวลา
(Logic Bomb)

21
ประเภทของมัลแวร์

โปรแกรมดักจับข้อมูลหรือ สปาย์แวร์ สปายแ์ วร์
(Spyware) เป็นโปรแกรมท่ีแอบขโมยข้อมูล (Spyware)
ข อ ง ผู้ ใ ช้ ร ะ ห ว่ า ง ใ ช้ ง า น ค อ ม พิ ว เ ต อ ร์ เ พื่ อ
นาไปใช้แสวงหาผลประโยชน์ ต่างๆ เช่น เก็บ
ข้อมูลพฤติกรรมการใช้งานอินเตอร์เน็ ตเพื่อ
นาไปใช้ในการโฆษณา เก็บข้อมูลรหัสผ่านเพ่ือ
นาไปใช้ในการโอนเงนิ ออกจากบัญชีผู้ใช้

22 แอดแวร์
ประเภทของมลั แวร์ (adware)

โ ป ร แ ก ร ม โ ฆ ษ ณ า ห รื อ แ อ ด แ ว ร์ ( advertising
Supported Software : adware) เป็นโปรแกรมท่ีแสดง
โฆษณา หรือดาวน์ โหลดโฆษณาอัตโนมัติหลังจากท่ีเคร่ือง
คอมพิวเตอร์น้ั นติดตั้งโปรแกรมท่ีมีแอดแวร์อยู่ นอกจากน้ี
แอดแวร์บางตัวอาจจะมี Spyware ท่ีคอยดักจับข้ อมูลของ
ผู้ใช้งานเอาไว้เพื่อส่ งโฆษณาท่ีตรงกับพฤติกรรมการใช้งาน
ท้งั น้ีอาจจะสรา้ งความราคาญให้กับผู้ใชง้ าน เน่ืองจากโฆษณา
จะส่งมาอย่างต่อเนื่อง ในขณะท่ีผู้ใช้ไม่ต้องการ

23
ประเภทของมลั แวร์

โปรแกรมเรียกค่าไถ่ (ransomware) เป็นโปรแกรม โปรแกรมเรยี กค่าไถ่
ขัดขวางการเข้ าถึงไฟล์ข้ อมูลในเครื่องคอมพิวเตอร์ หรือ (ransomware)
โทรศั พท์มือถือด้วยการเข้ารหัส จนกว่าผู้ใช้จะจ่ายเงินให้
ผู้เรียกค่าไถ่ จึงจะได้รับรหัสผ่านเพื่อท่ีจะสามารถใช้งานไฟล์
นั้นได้ เช่น ครปิ โตล็อกเกอร์ (Crypto Locke)ในปี พ.ศ. 2556
ท่ีมกี ารเผยแพรก่ ระจายไปทุกประเทศทั่วโลกผ่านไฟล์แนบใน
อีเมล และ วันนาคราย (WannaCry) ในปี พ.ศ. 2560 ท่ี
แพรก่ ระจายไดด้ ว้ ยวิธเี ดียวกับเวิรม์

24
ชวนคิด

1. การหลอกลวงแบบฟิ ชช่ิง
(phishing) มีลักษณะเป็นอย่างไร
และมีวิธีการตรวจสอบและป้องกัน
อยา่ งไร ?

25
ชวนคิด

2.หากมีเพื่อนแชร์ข้ อมูลของ
นั กเรียนในทางเสี ยหาย และไม่เป็ น
ความจริงนั กเรียนคิดว่ามีผลกระทบกับ
ตัวนักเรยี นหรอื ไมอ่ ยา่ งไร และนักเรยี น
จะแก้ปัญหาน้ี อย่างไร

26
ชวนคิด

3.นั กเรียนเห็นเพ่ือนนาเสนอข้อมูล
ของผู้อื่นทางเครือข่ ายสั งคมออนไลน์ และ
นั ก เ รี ย น แ ช ร์ ต่ อ โ ด ย ไ ม่ ต ร ว จ ส อ บ ข้ อ มู ล
นั ก เ รี ย น คิ ด ว่ า มี ผ ล ก ร ะ ท บ กั บ ตั ว
นั ก เ รี ย น แ ล ะ ผู้ เ สี ย ห า ย ห รื อ ไ ม่ อ ย่ า ง ไ ร
นั กเรียนมีวิธีการป้องกันไม่ให้เกิดเหตุการณ์
ดังกล่าวอย่างไร

27 รูปแบบการป้องกนั

ภัยคุกคาม

แนวคิดหน่ึ งท่ีใช้สาหรับการป้องกัน
ภัยคุกคามด้านไอที คือการตรวจสอบ และ
ยืนยันตัวตนของผู้ใช้งานก่อนการเร่ิมต้นใช้
ง า น ก า ร ต ร ว จ ส อ บ เ พื่ อ ยื น ยั น ตั ว ต น ข อ ง
ผู้ใชง้ านสามารถดาเนินการได้ 3 รูปแบบดงั น้ี

28 รูปแบบการป้องกนั

ภยั คุกคาม

ตรวจสอบจากส่ิงท่ผี ู้ใชร้ ู้
เป็นการตรวจสอบตัวตนจากส่ิ งท่ีผู้ใช้งาน

รูแ้ ตเ่ พียงผู้เดียว เช่น บัญชีรายช่ือผู้ใช้กับรหัสผ่าน
การตรวจสอบวิธีน้ี เป็นวิธีท่ีได้รับความนิ ยมสูงสุด
เน่ื องจากเป็นวิธีท่ีง่าย และระดับความปลอดภัย
เป็นท่ียอมรับได้หากนั กเรียนลืมรหัสผ่าน สามารถ
ติดตอ่ ผู้ดแู ลเพื่อขอรหัสผ่านใหม่

29 รูปแบบการป้องกนั

ภยั คุกคาม

ตรวจสอบจากส่ิงท่ผี ู้ใชม้ ี
เป็ นการตรวจสอบตัวตนจากอุ ปกรณ์ ท่ี

ผู้ใช้งานต้องมี เช่น บัตรสมาร์ตการ์ด โทเก้น
อย่างไรก็ตาม การตรวจสอบวิธีน้ี มีค่าใช้จ่ายในส่วน
ของอุปกรณ์เพ่ิมเติม และมักมีปัญหาคือ ผู้ใช้งานมัก
ลืมหรอื ทาอุปกรณ์ท่ีใชต้ รวจสอบหาย

30 รูปแบบการป้องกัน

ภยั คุกคาม

ตรวจสอบจากส่ิงท่เี ป็นส่วนหน่ึ งของผู้ใช้
เ ป็ น ก า ร ต ร ว จ ส อ บ ข้ อ มู ล ชี ว ม า ต ร

(biometrics) เช่น ลายน้ิ วมือ ม่านตา ใบหน้ า เสี ยง
การตรวจสอบน้ีท่มี ปี ระสิ ทธิภาพสูงสุดแต่มีค่าใช้จ่าย
ท่ีสูง เม่ือเ ปรียบเทียบ กั บ วิธีอ่ื น และต้อง มีการ
จัดเก็บลักษณะเฉพาะของบุคคล ซ่ึงมีผู้ใช้บางส่ วน
อาจจะเห็นว่าเป็นการละเมดิ สิทธ์คิ วามเป็นส่วนตัว

31 ข้อแนะนาในการตง้ั

และใช้งานรหัสผ่าน

การกาหนดรหั สผ่านเป็ นท่ีการ
ต ร ว จ ส อ บ ตั ว ต น ท่ี นิ ย ม ม า ก ท่ี สุ ด
เน่ื องจากว่าเป็นวิธีท่ีง่ายและค่าใช้จ่ายตา่
เมื่อเทียบกับวิธีอื่น ส่ิ งท่ีควรคานึ งถึงใน
การกาหนดรหัสผ่านให้มีความปลอดภัยมี
ดงั น้ี

32 ข้อแนะนาในการต้ัง

และใช้งานรหัสผ่าน

• รหัสผ่านควรต้ังให้เป็นไปตามเงื่อนไขของระบบท่ีใช้งาน รหัสผ่านท่ี
ควรประกอบด้วยตัวอักษรตัวใหญ่ ตัวเล็ก ตัวเลข และสั ญลักษณ์ เช่น
Y1nG@# !z หรอื @uG25sx*

• หลีกเล่ียงการตั้งรหัสผ่านโดยใช้วัน เดือน ปีเกิด ชื่อผู้ใช้ ชื่อจังหวัด
ชือ่ ตวั ละคร ช่ือส่ิงของตา่ งๆ ท่เี ก่ียวข้อง หรอื คาท่มี อี ยใู่ นพจนานกุ รม

33 ข้อแนะนาในการตง้ั

และใชง้ านรหัสผ่าน

• ตัง้ ให้จดจาไดง้ า่ ย แต่ยากตอ่ การคาดเดาด้วยบุคคลหรือโปรแกรม เช่น
สรา้ งความสัมพันธข์ องรหัสผ่านกับข้อความหรือข้อมูลส่ วนตัวท่ีคุ้นเคย
เชน่ ตง้ั ชือ่ สุนั ขตวั แรก แตเ่ ขียนตัวอักษรจากหลังมาหน้า

• บัญชีรายช่ือผู้ใช้แต่ละระบบ ควรใช้รหัสผ่านท่ีแตกต่างกัน โดยเฉพาะ
บัญชีท่ีใช้เข้าถึงข้อมูลท่ีมีความสาคัญ เช่น รหัสผ่านของบัตรเอทีเอ็ม
หลายใบให้ใชร้ หัสผ่านต่างกัน

34 ข้อแนะนาในการต้งั

และใช้งานรหัสผ่าน

• ไม่บันทึกรหัสแบบอัตโนมัติบนโปรแกรมบราวเซอร์ โดยเฉพาะอย่าง
ย่งิ หากใช้เครอื่ งคอมพิวเตอรร์ ว่ มกับผู้อนื่ หรอื เครอ่ื งสาธารณะ

• ไม่บอกรหัสผ่านของตนเองให้กับผู้อ่ืนไม่ว่ากรณีใดๆ
• หมน่ั เปล่ยี นรหัสผ่านเป็นประจาอาจจะทาทุกๆ 3 เดือน

35
ข้อแนะนาในการตงั้
และใชง้ านรหัสผ่าน

• หลีกเล่ียงการบันทึกรหัสผ่านในกระดาษสมุดโน้ ตรวมทั้งอุปกรณ์
อิเล็กทรอนิ กส์ ด้วยหากจาเป็ นต้องบันทึกก็ควรจัดเก็บไว้ในท่ี
ปลอดภยั

• ออกจากระบบทกุ ครงั้ เมอ่ื เลิกใช้บรกิ ารตา่ งๆ บนอินเตอรเ์ น็ ต

36
กจิ กรรมท่ี 6.1

1 . วิ เ ค ร า ะ ห์ แ ล ะ
ยกตวั อยา่ งวิธกี ารทผ่ี ไู้ มป่ ระสงค์ดี
ส า ม า ร ถ ห ล อ ก ล ว ง เ พื่ อ ใ ห้ ไ ด้
ข้ อมูลส่ วนตัวของ หรือทาลาย
ข้อมูลของนั กเรียนพร้อมทั้งระบุ
วธิ กี ารป้องกนั

37
กจิ กรรมที่ 6.1

2. ตั้งรหัสผ่านของตนเองโดย 8- 12 ตัวอักษร แล้ว
ทดสอบรหั สผ่ านท่ีต้ังข้ึ น กั บเว็บไซต์ท่ีให้ บริการการ
ตรวจสอบ หากผลลัพธ์ในการตรวจสอบ ได้ระดับน้ อยซ่ึง
เป็นรหั สผ่านท่ีง่ายต่อการคาดเดา ให้ นั กเรียนเปล่ียน
รหัสผ่านและทดลองใหม่จนกว่ารหัสผ่านของนั กเรียนจะ
ไดร้ ะดบั ปานกลาง-มาก

38

กจิ กรรมท่ี 6.1

3 . ค้ น ห า แ ล ะ บ อ ก วิ ธี ก า ร อั พ เ ด ท
ร ะ บ บ ป ฏิ บั ติ ก า ร ใ น เ ค ร่ื อ ง ค อ ม พิ ว เ ต อ ร์
หรอื โทรศั พทม์ อื ถือท่ีนักเรยี นใช้

1

การใช้เทคโนโลยสี ารสนเทศ

2

การใชเ้ ทคโนโลยสี ารสนเทศ

การใช้งานไอทีเป็นเร่ืองใกล้ตัวของทุก
คน อย่างไรก็ตามการใช้งานไอทีอาจส่ งผล
กระทบต่อผู้ใช้งาน ดังนั้ นการเรียนรู้ การทา
ความเข้ใจเงอื่ นไขการใชง้ านจงึ เป็นส่ิงสาคัญ

3

ชวนคิด

1 . นั ก เ รี ย น คิ ด ว่ า ก า ร ติ ด ตั้ ง โ ป ร แ ก ร ม ห รื อ
แอพพลิเคชั่นต่างๆ บนเคร่ืองคอมพิวเตอร์หรือ
สมารต์ โฟน มขี ั้นตอนอย่างไร
2. นั กเรียนมีการเตรียมความพร้อมก่อนการติดตั้ง
โปรแกรมหรอื ไม่ อยา่ งไร
3. นั กเรียนได้อ่านเง่ือนไขหรือข้อตกลงในการใช้
โปรแกรม /เว็บไซตห์ รอื ไม่ เพราะเหตใุ ด

4

การศึกษาเงอื่ นไขการใชง้ าน

การใช้งานไอทีในปัจจุบันมีท้ังแบบมีค่าใช้จ่ายและไม่มีค่าใช้จ่าย แต่ทุก
ระบบท่ีให้บรกิ ารมีการกาหนดเงอ่ื นไขในการใช้งานทง้ั ส้ิน เว็บไซต์และแอพพลิเคชั่น
ต่างๆท่ีให้บริการจะมีการแจ้งเงื่อนไขการติดต้ังและใช้งานให้ผู้ใช้ทราบก่อนเสมอ
อ าจ รว ม ถึ ง ค่ าใ ช้จ่ า ยใ น ก า รใช้ ง า น ซ่ึง ช าร ะด้ ว ยเ งิน ห รือ ต้อ ง ก รอ ก ข้ อ มูล ห รือ ตอ บ
คาถามเป็นการแลกเปล่ียน ข้อกาหนดท่ีต้องรับโฆษณาในช่วงของการใช้งาน การ
อนุญาตผู้ให้บริการเข้าถึงภาพถ่ายหรือข้อมูลรายช่ือท่ีอยู่ใน smartphone ของผู้ใช้
ดังน้ั นนักเรยี นควรอา่ นและทาความเข้าใจเงอ่ื นไขก่อนการตดิ ต้งั และใชง้ าน

5

การศึกษาเงอื่ นไขการใชง้ าน

นั ก เ รี ย น จ ะ ท ร า บ ไ ด้ อ ย่ า ง ไ ร ว่ า
ซอฟต์แวร์ ผลงาน หรือส่ื อต่างๆ ท่ีมีอยู่
จานวนมากในอนิ เตอรเ์ น็ ต สามารถนามาใช้
งานไดอ้ ยา่ งถูกต้อง

6

การศึกษาเงอื่ นไขการใชง้ าน

เงอื่ นไขการใช้งาน อาจจะถูกกาหนดดว้ ยข้อตกลงในลกั ษณะต่างๆ เชน่

ลิขสิ ทธ์ิ (Copyright) โปรแกรมคอมพิวเตอร์ เน้ื อหา ลิขสิทธ์ิ (Copyright)
หรือส่ื อต่างๆ ส่ วนใหญ่มีลิขสิ ทธ์ิคุ้มครอง ทาให้ผู้ใช้หรือผู้ซ้ือไม่
สามารถท่ีจะนาไปเผยแพร่ ทาสาเนาต่อโดยท่ีไม่รบั อนญุ าตจากผู้
สร้างสรรค์ผลงาน เช่น ผู้ใช้ท่ีซ้ือโปรแกรมประยุกต์มาใช้งาน
ส่วนตัว ลิขสิทธ์ิท่ีได้คือ การติดต้ังและใช้งานโปรแกรมประยุกต์
น้ันได้ แตไ่ มส่ ามารถทาสาเนาและแจกจ่ายให้ผู้อนื่ ได้

7

เกรด็ น่ ารู้

ลขิ สิทธ์เิ ป็นทรพั ยส์ ินทางปัญญาประเภทหน่ึง
ลิขสิ ทธ์ิ หมายถึง สิทธทิ างวรรณกรรม ศิ ลปกรรม และประดิษฐกรรมซ่ึงผู้เป็นต้น

คิดได้รับการคุ้มครองตามกฎหมาย (พจนานุกรม ฉบับราชบัณฑิตยสถาน พ.ศ. 2554)
ในขณะท่ีกรมทรัพย์สิ นทางปัญญา กระทรวงพาณิ ชย์ได้ให้ความหมาย “ลิขสิ ทธ์ิว่า สิ ทธิแต่
เพียงผู้เดียวท่ีจะกระทาการใดๆ เก่ียวกับงานท่ีผู้สร้างสรรค์ได้ริเร่ิม โดยการใช้สติปัญญา
ความรูค้ วามสามารถ และความวิริยะอุตสาหะของตนเอง ในการสร้างสรรค์โดยไม่ลอกเลียน
งานของผู้อ่ืน หน่ วยงานท่ีสร้างสรรค์จะต้องเป็นงานประเภทท่ีกฎหมายลิขสิ ทธ์ิให้คุ้มครอง
โดยผู้สรา้ งจะได้รบั ความคุ้มครองทันทีท่ีสรา้ งสรรค์โดยไมต่ ้องจดทะเบียน”

8

ชวนคิด

ท รั พ ย์ สิ น ท า ง ปั ญ ญ า คื อ
อะไร ให้ยกตัวอย่างผลิตภัณฑ์ หรือ
ส่ิ ง ปร ะดิษฐ์ที่เ ป็ น ทรัพย์สิ น ทา ง
ปัญญา

9

การศึกษาเงอ่ื นไขการใชง้ าน

สัญญาอนญุ าตครเี อทีฟคอมมอนส์ (creative commons)

การใช้งานไอทีหรืองานต่างๆ ท่ีมีลิขสิ ทธ์ิคุ้มครองอาจจาเป็นต้องมี

ค่าใช้จ่าย ซ่ึงทาให้เกิดปัญหาและปิดโอกาสในการเรียนรู้ องค์กรครีเอ

ทีฟคอมมอนส์ จึงพัฒนาสั ญญาอนุญาตท่ีทาให้ผู้ใช้สามารถใช้งานและ

เผยแพร่ผลงานภายใต้เง่ือนไขท่ีกาหนดโดยไม่ต้องเสี ยค่าใช้จ่ายและยัง

เป็นการเพ่ิมโอกาสการเรียนรู้ แต่ยังคงไว้ซ่ึงผลประโยชน์ และการรับรู้

เจ้าของผลงาน http://www.creativecommons.org สัญญาอนญุ าตครเี อทฟี คอมมอนส์
(creative commons)


Click to View FlipBook Version