ค ำน ำ ส ถ าบันส่ง เส ริม ก า รสอนวิท ย าศ าสต ร์ แ ล ะเทคโนโล ยี (สส วท . ) กระทรวงศึกษาธิการได้จัดท าตัวชี้วัดและสาระการเรียนรู้แกนกลาง กลุ่มสาระการ เรียนรู้คณิตศาสตร์ กลุ่มสาระการเรียนรู้วิทยาศาสตร์ (ฉบับปรับปรุง พ.ศ. ๒๕๖๐) ตามหลักสูตรแกนกลางการศึกษาขั้นพื้นฐานพุทธศักราช ๒๕๕๑ในการนี้ได้ก าหนดให้ รายวิชาพื้นฐานวิทยาศาสตร์เทคโนโลยี (วิทยาการค านวณ) อยู่ในกลุ่มสาระการ เรียนรู้วิทยาศาสตร์ ซึ่งมีเป้าหมายพัฒนาผู้เรียนให้ใช้ทักษะการคิดเชิงค านวณ สามารถคิด วิเคราะห์ แก้ปัญหา อย่างเป็นขั้นตอนและเป็นระบบ สามารถค้นหา ข้อมูลหรือสารสนเทศ ประเมิน จัดการ วิเคราะห์ สังเคราะห์ และน าสารสนเทศไปใช้ ในการแก้ปัญหาประยุกต์ใช้ความรู้ในการแก้ปัญหาในชีวิตจริงและท างานร่วมกัน อย่างสร้างสรรค์ ใช้เทคโนโลยีสารสนเทศและการสื่อสารอย่างปลอดภัย รู้เท่าทัน มี ความรับผิดชอบ มีจริยธรรม โดย สสวท.ได้จัดท าคู่มือการใช้หลักสูตรเพื่อสร้างความรู้ ความเข้าใจในภาพรวมของหลักสูตรและให้สถานศึกษาใช้เป็นแนวทางในการจัดการ เรียนรู้ คู่มือการจัดการเรียนรู้รายวิชาพื้นฐานวิทยาศาสตร์ เทคโนโลยี (วิทยาการ ค านวณ) ฉบับนี้สถานศึกษาสามารถน าไปประยุกต์ใช้ในจัดการเรียนรู้ได้ตามความ เหมาะสมและตามบริบทในเล่มประกอบด้วยภาพรวมของเทคโนโลยี (วิทยาการ ค านวณ) แนวทางการจัดการเรียนรู้และการประเมินผล ตัวอย่างการจัดกิจกรรมการ เรียนรู้และการวัดประเมินผล และรายละเอียดอื่น ๆที่จะช่วยให้ได้แนวทางในการ จัดการเรียนรู้ซึ่งอาจไม่ต้องใช้เครื่องคอมพิวเตอร์ นางสาวจุฑาทิพย์ แก้วมณี
บทน ำ ในปี พ.ศ. 2551 กระทรวงศึกษาธิการประกาศใช้หลักสูตรแกนกลาง การศึกษาขั้นพื้นฐานซึ่งก าหนดมาตรฐานการเรียนรู้ ตัวชี้วัดชั้นปี ตัวชี้วัดช่วงชั้น และ สาระการเรียนรู้แกนกลางให้สถานศึกษาและท้องถิ่น น าไปใช้เป็นแนวทางในการ จัดท าหลักสูตร โดยสาระเทคโนโลยีสารสนเทศและการสื่อสาร เป็นสาระที่ 3 ในกลุ่ม สาระการเรียนรู้การงานอาชีพและเทคโนโลยีการจัดท าตัวชี้วัดชั้นปีและตัวชี้วัดช่วง ชั้นส าหรับสาระนี้ได้น ามาตรฐานการเรียนรู้ช่วงชั้นเดิม จากหลักสูตร ปี พ.ศ. 2544 มาพิจารณาและจัดแบ่งเนื้อหาแต่ละชั้นปี ตาม ความยากง่ายและศักยภาพของเด็กในแต่ละช่วงวัย เน้นให้ผู้เรียนน าเทคโนโลยี สารสนเทศและการสื่อสารไปประยุกต์ใช้ในชีวิตประจ าวัน สามารถค้นหาข้อมูลและ สร้างชิ้นงานได้อย่างมีประสิทธิภาพมีจริยธรรม และมีความรู้พื้นฐานด้านการเขียน โปรแกรมเพื่อการศึกษาต่อในระดับที่สูงขึ้นซึ่งสอดคล้องกับสถานการณ์ที่เทคโนโลยี สารสนเทศและการสื่อสารเริ่มเข้ามามีบทบาทกับการท างานและการด าเนิน ชีวิตประจ าวันมากขึ้น
สำรบัญ กำรใช้งำนเทคโนโลยีสำรสนเทศ………………………………….………………………...….……1 มำตรฐำนกำรเรียนรู้/ตัวชี้วัด………………………………………………………..….………….…1 สำระส ำคัญ…………………………………………………………………………………..………….……1 สำระกำรเรียนรู้…………………………………………………………………………….……….………2 จุดประสงค์กำรเรียนรู้……………………………………………………………………….…………...2 ค ำอธิบำยรำยวิชำ…………………………………………………………………………………….…...2 ก ำหนดกำรเรียนรู้รำยชั่วโมง…………………………………………………………………..………5 การวัดและการประเมินผล……………………………………………………….…………………6 ปัญหำและแนวทำงแก้ไขปัญหำ……………………………………………………………………..7 บทที่1 พื้นฐำนกำรใช้เทคโนโลยีสำรสนเทศอย่ำงปลอดภัย (Make IT Safe)…10 ความปลอดภัยของระบบสารสนเทศ…………………………………………………..12 รูปแบบภัยคุกคามต่อระบบรักษาความปลอดภัยทางคอมพิวเตอร์………….14 รูปแบบภัยคุกคามด้านข้อมูลในคอมพิวเตอร์…………………………………..…..17 แนวโน้มของภัยคุกคามในอนาคต……………………………………………………….19 บทที่2 ควำมส ำคัญของเทคโนโลยีสำรสนเทศและกำรสื่อสำร………………..………22 ภัยแฝงออนไลน์…………………………..…………………………………………………..24 การเสริมสร้างความปลอดภัยในการใช้อินเทอร์เน็ตส าหรับเด็กกฎ….……...24 ส าหรับการใช้อีเมล์ วิธีการจัดการกับเนื้อหาที่ไม่เหมาะสมที่ปรากฏบนจอคอมพิวเตอร์…….…..25 กฎของการแชท……………………………………………………………………………….25 กฎของการแชท การสื่อสารทางออนไลน์…………………………………………….26 กฎ - การป้องกันไวรัส และข้อมูลขยะ………………………………………………..26 กฎการเผยแพร่เรื่องราวในเว็บบล็อก………..………………………………………..27 ข้อแนะน าการใช้อินเตอร์เน็ต……………..……………………………………………..27
มารยาททั่วไปในการใช้อินเตอร์เน็ต………………..………………………………….28 กฎความปลอดภัย………………………………………………….……………………..….29 10 วิธี ดูแลบุตรหลานที่ใช้งานอินเทอร์เน็ต………………….……………...………29 บทที่3 แนวโน้มระบบรักษำควำมปลอดภัยเทคโนโลยีสำรสนเทศในอนำคต…...31 ระบบรักษาความปลอดภัยส าหรับเครื่องผู้ใช้………………………………….……32 ระบบป้องกันการโจรกรรมข้อมูล…………………………………….…………………32 ระบบการเข้ารหัสข้อมูล……………………………………………….……………………32 ระบบป้องกันการเจาะข้อมูล…………………………………………………………..…33 ระบบป้องกันแฟ้มข้อมูลส่วนบุคคล…………………….…………………………..….33 ระบบรักษาความปลอดภัยส าหรับเครือข่าย………….…………………………..…33 ระบบป้องกันไวรัส…………………………………………………………………………...34 บทที่4 ควำมปลอดภัยของระบบสำรสนเทศในด้ำนควำมมั่นคงของประเทศ…..35 แฮกเกอร์ (Hacker)…………………………………………………………………..……..36 แครกเกอร์ (Cracker)……………………………………………………………………….37 บทที่5 จริยธรรมในกำรใช้เทคโนโลยีสำรสนเทศ………………………………….…….….38 จรรยาบรรณในการใช้งานเทคโนโลยีสารสนเทศ……………………….………….39 บทที่ 6 ข้อปฏิบัติในกำรใช้อินเทอร์เน็ต…………………………………………………….....47 ระเบียบข้อบังคับในการใช้อินเทอร์เน็ต……………………………………………....49 บทที่ 7 ควำมส ำคัญของเทคโนโลยีสำรสนเทศ…………………………………………….50 เทคโนโลยี (Technology)……………………………………….…………………….…51 สารสนเทศ (Information)…………………………………..……………………..…….52 ลักษณะส าคัญของเทคโนโลยีสารสนเทศ…………….….…………………….…….52 การใช้เทคโนโลยีสารสนเทศ……………………………………………..……………….53 การบันทึกและจัดเก็บข้อมูล…………………………………………..………………….53 การประมวลผล……….……………………………………………………..………………..53 การแสดงผล……………………….………………………………………………….……… 54
การสื่อสารและเครือข่าย…………………………………………………….……….……54 บทที่ 8 ผลกระทบจำกเทคโนโลยีสำรสนเทศ…………………………....……………...…..55 ผลกระทบด้านคุณภาพชีวิต……………………………………..………………….…….56 ผลกระทบด้านสังคม………………………………………………………….....……..…..57 ผลกระทบด้านการเรียนการสอน………………………………………….…….….….58 บทที่ 9 แนวโน้มของเทคโนโลยีสำรสนเทศ……………………………………..…….…..…59 เครื่องคอมพิวเตอร์ประสิทธิภาพสูง………………………………………………....…60 เทคโนโลยีสื่อประสม……………………………………………………………….….…...60 อุปกรณ์พกพาและไร้สาย…………………………………………………………..….…..61 ปัญญาประดิษฐ์…………………………………………………………………….…….…..61 ระบบผู้เชี่ยวชาญ (Expert System)……………………………………….…….…..62 ศาสตร์ด้านหุ่นยนต์ (Robotics)……………………………………………..……...….62 บทที่ 10 กำรใช้เทคโนโลยีอย่ำงรู้เท่ำทัน………………………………………..….……...…63 การรู้เท่าทันสื่อ……………………………………………………………….…………..…..65 บทที่ 11 ตัวอย่ำงกำรใช้เทคโนโลยีสำรสนเทศ…………………………….…………….....73 การตั้งค่าความปลอดภัย………………………………………………..……………..…..76 การก าหนดรหัสผ่าน……………………………………………………….………….…....76 ขั้นตอนการก าจัดสิทธิ์ในการใช้งาน………………………………..…………….…….79 การใช้อินเทอร์เน็ตอย่างปลอดภัย……………………………….……………….….…81 อันตรายจากการใช้อินเทอร์เน็ต……………………………………………………..…82 การป้องกันอันตรายจากการใช้งานอินเทอร์เน็ต…….………………………….…85 การติดตั้งซอฟต์แวร์อย่างปลอดภัย……………………….………………………..….86 อันตรายจากการติดตั้งซอฟต์แวร์……………………………….…………………..….86 การตรวจสอบและป้องกันมัลแวร์…………………………………….………………...88
บทที่ 12 ควำมปลอดภัยในกำรใช้งำนเทคโนโลยีสำรสนเทศ………………….….…...89 แบบฝึกหัด การใช้เทคโนโลยีสารสนเทศ……………………….………………….…91 แบบฝึกหัด การติดตั้งซอฟต์แวร์จากอินเทอร์เน็ต……………………………......93 แนวทางการตรวจสอบและป้องกันมัลแวร์…………………………………..….…..94 กิจกรรมฝึกทักษะ การใช้อินเทอร์เน็ต………………………………………..…...….96 กิจกรรมฝึกทักษะ ตรวจสอบมัลแวร์………………………………………..…………99 แบบทดสอบ………………………………………………………………………………….101 ผนวก……………………………………………………………………………………………………….105 บรรณำนุกรม…………………………………………………………………………………………….113
1 วิชำ เทคโนโลยี (วิทยำกำรค ำนวณ) เนื้อหำ กำรใช้งำนเทคโนโลยีสำรสนเทศ 1. มำตรฐำนกำรเรียนรู้/ตัวชี้วัด 1.1 มาตรฐานการเรียนรู้ ว 4.2 เข้าใจและใช้แนวคิดเชิง ค านวณในการแก้ปัญหาที่พบในชีวิตจริงอย่างเป็น ขั้นตอนและเป็นระบบ ใช้เทคโนโลยีสารสนเทศ และการสื่อสารในการเรียนรู้การท างาน และการ แก้ปัญหาได้อย่างมีประสิทธิภาพ รู้เท่าทันและมี จริยธรรม 1.2 ตัวชี้วัด ว 4.2 ป.6/4 ใช้เทคโนโลยีสารสนเทศ ท างานร่วมกันอย่างปลอดภัยเข้าใจสิทธิและ หน้าที่ของตนเคารพในสิทธิของผู้อื่นแจ้ง ผู้เกี่ยวข้องเมื่อพบข้อมูลหรือบุคคลที่ไม่เหมาะสม 2. สำระส ำคัญ เทคโนโลยีสารสนทศและอินเทอร์เน็ตจะช่วยให้ การเรียนรู้และการท างานสะดวกรวดเร็วมากขึ้น ผู้ใช้งานต้องรู้จักสิทธิ์ในการใช้งานของตนเองและ การไม่ละเมิดสิทธิ์ของผู้อื่น นอกจากนี้ผู้ใช้งาน ต้องรู้เท่าทันภัยที่อาจแฝงมากับการใช้งานและ รู้จักการรักษาข้อมูลของตนเองให้ปลอดภัย
2 3. สำระกำรเรียนรู้ - อันตรายจากการใช้งานและ อาชญากรรมทางอินเทอร์เน็ต แนวทางการ ป้องกัน - วิธีก าหนดรหัสผ่าน 4. จุดประสงค์กำรเรียนรู้ 4.1 นักเรียนสามารถอธิบายความหมายของการ ใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย 4.2 นักเรียนสามารถใช้งานอินเทอร์เน็ตได้อย่าง รู้เท่าทันและรับผิดชอบ (P) 4.3 นักเรียนเห็นความส าคัญของการใช้เทคโนโลยี (A) 5.ค ำอธิบำยรำยวิชำ ศึกษาเกี่ยวกับการออกแบบและเขียน โปรแกรมอย่างโดยใช้โปรแกรม Scratch ศึกษา การแก้ปัญหาโดยใช้เหตุผลเชิงตรรกะ การใช้งาน อินเทอร์เน็ต การค้นหาข้อมูลโดยใช้อินเทอร์เน็ต การประเมินความน่าเชื่อถือ ศึกษาการใช้งาน เทคโนโลยีสารสนเทศและความปลอดภัยในการ ใช้งานเทคโนโลยี โดยอาศัยกระบวนการเรียนรู้โดยใช้ ปัญหาเป็นฐาน ( Problem - based Learning)
3 และวัฏจักรการเรียนรู้แบบสืบเสาะหาความรู้ (SEs Intructional Model เพื่อเน้นให้ผู้เรียนได้ ลงมือปฏิบัติ ฝึกทักษะการคิด เผชิญสถานการณ์ การแก้ปัญหา วางแผนการเรียนรู้ ตรวจสอบการ เรียนรู้ และสร้างองค์ความรู้ใหม่ด้วยตนเองผ่าน กระบวนการคิดและปฏิบัติ โดยใช้กระบวนการ ทางวิทยาศาสตร์ เพื่อให้ผู้เรียนมีความรู้ความเข้าใจ มี ทักษะการคิดเชิงค านวณ การคิดวิเคราะแก้ปัญหา เป็นขั้นตอนและเป็นระบบมีทักษะในการใช้ เทคโนโลยีสารสนเทศ รักษาข้อมูลส่วนตัว และ การสื่อสารเบื้องต้นในการแก้ปัญหาที่พบในชีวิต จริงได้อย่างมีประสิทธิภาพ ตลอดจนน าความรู้ ความเข้าใจในวิซาวิทยาศาสตร์ และน าเทคโนโลยี ใหม่ที่เกิดขึ้นไปใช้ให้เกิดประโยชน์ต่อสังคม และ การด ารงชีวิต จนสามารถพัฒนากระบวนการคิด และจินตนาการ ความสามารถในการแก้ปัญหา และการจัดการทักษะในการสื่อสาร และ ความสามารถในการตัดสินใจ และเป็นผู้ที่มี จิตวิทยาศาสตร์ มีคุณธรรม จริยธรรม และ ค่านิยมในการใช้วิทยาศาสตร์และเทคโนโลยีอย่าง สร้างสรรค์
4 ก ำหนดกำรเรียนรู้รำยชั่วโมง หน่วยกำรเรียนรู้ที่ 4 ควำมปลอดภัยในกำรใช้งำนเทคโนโลยีสำรสนเทศ จ ำนวน 6 ชั่วโมง เรื่อง กำรใช้งำนเทคโนโลยีสำรสนเทศ จ ำนวน 1 ชั่วโมง ครั้ง จ ำนวนชั่วโมง เนื้อหำกำรสอน วิธีกำรวัดผล เกณฑ์กำร ประเมิน 1 1 การใช้เทคโนโลยี สารสนเทศ 2.ตรวจใบกิจกรรมเรื่อง ใช้เทคโนโลยีสาระ สนเทศอย่างปลอดภัย 2.1.ประเมินการน าเสนอ กิจกรรม เรื่องใช้ เทคโนโลยีสารสนเทศให้ ปลอดภัยสั่งเกต พฤติกรรมการใช้ เทคโนโลยีสาระสนเทศ อย่างปลอดภัยใน ชีวิตประจ าวัน ร้อยละ 60 ผ่าน เกณฑ์ 2 2 รู้จักและจัดเก็บมัลแวร์ 1.ค าถามในห้องเรียน 2.แบบสังเกตพฤติกรรม การท างานรายบุคคล ระดับคุณภาพ 2 ผ่านเกณฑ์ 3 3 การติดตั้งซอฟต์แวร์ จากอินเทอร์เน็ต 1.แบบทดสอบก่อนเรียน 2.แบบทดสอบหลังเรียน 3.ใบกิจกรรมใน ห้องเรียน ร้อยละ 60 ผ่าน เกณฑ์
5
6 การวัดและการประเมินผล จุดประสงค์ วิธีการประเมิน เครื่องการประเมิน เกณฑ์การ ประเมิน 1. นักเรียนอธิบาย ความหมายของการ ใช้เทคโนโลยีอย่าง ปลอดภัย (K) 1.การตอบค าถาม 1.ค าถามในห้องเรียน ร้ อยละ 60 ผ่าน เกณฑ์ 2. นักเรียนสามารถ ใช้งานอินเทอร์ เน็ต ได้อย่างรู้ เท่าทันและ รับผิดชอบ(P) 2.ตรวจใบกิจกรรมเรื่อง ใช้เทคโนโลยีสาระ สนเทศอย่างปลอดภัย 2.1.ประเมินการ น าเสนอกิจกรรม เรื่อง ใช้เทคโนโลยีสารสนเ ให้ปลอดภัย 2.แบบประเมินผล งานเรื่องใช้เทคโนโลยี สารสนเทศอย่าง ปลอดภัย 2.1.แบบประเมินการ น าเสนอ ระดับคุณภาพ พอใช้ ผ่าน เกณฑ์ ระดับคุณภาพ พอใช้ ผ่าน เกณฑ์ 3. นักเรียนเห็ความ ส าคัญของการใช้ เทคโนโลยี(A) 3.สั่งเกดพฤติกรรมการ ใช้เทคโนโลยีสาระ สนเทศอย่างปลอดภัย ในชีวิตประจ าวัน 3.แบบสังเกต พฤติกรรมการท างาน กลุ่ม - แบบสังเกต พฤติกรรมการท างาน รายบุคคล ระดับคุณภาพ 2 ผ่านเกณฑ์ 4.การประเมินหลัง เรียน ตรวจแบบทดสอบหลัง เรียน แบบทดสอบหลัง เรียน ร้ อยละ 60 ผ่าน เกณฑ์
7 ปัญหำและแนวทำงแก้ไขปัญหำ ปัญหำ แนวทำงแก้ไข 1.มีนักเรียนบางคนที่ไม่ผ่านเกณฑ์กา ทดสอบหลังเรียนเนื่องจากไม่ตั้งใจเรียน ไม่สนใจเมื่อครูอธิบาย จากการจัด กิจกรรมการเรียนการสอนนักเรียนไม่ เข้าใจความหมายของค าสอน ส่งผลให้ นักเรียนมีพฤติกรรมการท างาน รายบุคคลและการท างานกลุ่มที่ไม่ผ่าน เกณฑ์ นักเรียนที่ท าแบบทดสอบหลังเรียนไม่ ผ่านเกณฑ์ครูให้นักเรียนไปศึกษาเนื้อหา ความรู้ในหน่วยการเรียนรู้ที่ก าหนด และท าการทดสอบหลังเรียนใหม่ นักเรียนที่ท างานชิ้นงานภาระงานไม่ ผ่านเกณฑ์ ครูได้น ากระบวนการ PDCA มาช่วยแก้ปัญหา ให้นักเรียนช่วยกันท า ชิ้นงานและน างานที่ได้รับมอบหมายไป ท าใหม่อีกครั้งแล้วครูแก้คะแนนให้ นักเรียนใหม่ถ้านักเรียนท างานที่ได้รับ มอบหมายมาได้ถูกต้องและเรียบร้อย นักเรียนที่ไม่ผ่านเกณฑ์การประเมิน พฤติกรรม ครูเรียกนักเรียนมาอบรมตัก เดือนแล้วสังเกตพฤติกรรมการท างาน ของนักเรียนใหม่เมื่อท าการอบรมตัก เดือน
8 ปัญหำ แนวทำงแก้ไข ของปัญหาต่อไปก็จะมาลงที่การบริหาร การจัดการของโรงเรียน ที่ยัง เกรงอกเกรงใจกัน ไม่มีระบบส่งเสริม ก ากับติดตามและประเมินผลอย่าง แท้จริงและต่อเนื่อง
9 ปัญหำ แนวทำงแก้ไข 2. ครูเบื่อหน่ายเรื่องแผนการสอนนั้น พบว่า มาจากกระบวนการส่งเสริมการ จัดท าแผนการสอนที่ไม่ยึดหลักความ พอดีความเหมาะสม และการพัฒนาที่ ไม่เป็นระบบ ไม่เป็นขั้นตอน เริ่มแรกก็ หวังให้ครูอาจารย์ท าแผนการสอนที่ สมบูรณ์ที่สุด โดยยึดติดรูปแบบและ กติกามากมาย ซึ่งล้วนเป็นทฤษฎีหลัก วิชาที่ดีทั้งสิ้น เช่น รูปแบบการสอนที่ สนองสมรรถภาพของมนุษย์ 9 ขั้น รูปแบบแผนการสอนที่เน้นทักษะ กระบวนการ 9 ขั้น เป็นต้น เวลาอบรม เรื่องการท าแผนการสอนครั้งใด วิทยากรก็มักเอาตัวอย่าง แผนการสอน ของผู้ที่ผ่านการประเมินเป็นอาจารย์ 3 เล่มหนา ๆ มาให้ดู พอครูเห็นเข้าก็ท้อ แต่แรกแล้ว ยิ่งรู้ข้อมูลลึก ๆ ว่าผู้เขียนก็ ไม่ได้สอนตามนั้นจริงสักเท่าไรก็ยิ่งรับ ไม่ได้ แต่เมื่อถูกบังคับให้ท าก็ท าส่งแบบ ขอไปที หรือบางคนพอเริ่มต้นก็ พยายามท าอย่างดีเพื่อส่งเป็นผลงาน อาจารย์ 3 เลย แต่ไม่ว่าจะท าแบบไหน ก็ยังเป็น “แผนการส่ง” มากกว่า “แผนการสอน"อยู่ดี ถ้าโยงใยสาเหตุ เราคงต้องปรับเปลี่ยนวัฒนธรรมการ ท างานกันใหม่ที่มุ่งเน้นการพัฒนาและ ปรับปรุงคุณภาพ การศึกษาที่ยั่งยืน ยึด หลักความพอดี โดยทุกฝ่ายหันมาพูด ความจริงกัน เป็นการประเมินภายในที่ มุ่งพัฒนามากกว่าการจับผิด มาร่วมกัน วิเคราะห์ปัญหาและสาเหตุของปัญหาที่ แท้จริง แล้วหาทางออกอย่างเหมาะสม บนพื้นฐานที่ว่า เวลาเรามีน้อย ครูแต่ละ คนต่างก็มีงานล้นมือ จึงอย่าท าอะไรที่ อ้อมค้อมและติดแบบฟอร์มอย่างไม่ ยืดหยุ่น แต่ไม่ใช่ท าแบบขอไปที โดยให้ เป็นชีวิตจริงของการท างานให้ สอดคล้องกับแนวการจัดการศึกษา (หมวด 4) ในพระราชบัญญัติการศึกษา แห่งชาติ พ.ศ. 2542
10 บทที่1 พื้นฐำนกำรใช้เทคโนโลยีสำรสนเทศอย่ำงปลอดภัย (Make IT Safe)
11 เทคโนโลยีสำรสนเทศ คืออะไร เทคโนโลยีสารสนเทศ (Information Technology: IT) หรือเทคโนโลยีสารสนเทศและ การสื่อสาร (Information and Communication Technologies: ICTs) คือ เทคโนโลยีสองด้านหลักๆ ประกอบด้วย เทคโนโลยีระบบคอมพิวเตอร์ และเทคโนโลยี สื่อสารโทรคมนาคมที่ผนวกเข้าด้วยกัน เพื่อใช้ใน กระบวนการจัดหา จัดเก็บ สร้าง และเผยแพร่ สารสนเทศในรูปต่างๆ ไม่ว่าจะเป็นเสียง ภาพ ภาพเคลื่อนไหว ข้อความ ห รื อ ตั ว อั กษ ร แ ล ะ ตัวเลข เพื่อเพิ่มประสิทธิภาพ ความถูกต้อง ความ แม่นย า และความรวดเร็วให้ทันต่อการน าไปใช้ ประโยชน์ ประกอบไปด้วย 2 เรื่อง ดังนี้ 1. ความปลอดภัยของระบบสารสนเทศ 2. จริยธรรมในการใช้เทคโนโลยี สารสนเทศ
12 1. ควำมปลอดภัยของระบบสำรสนเทศ 1.1 ควำมปลอดภัยของระบบสำรสนเทศ ความมั่นคงปลอดภัย (Security) คือ สถานะที่มี ความปลอดภัยไร้กังวล หรืออยู่ในสถานะที่ไม่มี อันตรายและได้รับการป้องกันจากภัยอันตรายทั้ง ที่เกิดขึ้นโดยตั้งใจหรือบังเอิญ เช่น ความมั่นคง ปลอดภัยของประเทศ ย่อมเกิดขึ้นโดยมีระบบ ป้องกันหลายระดับ เพื่อปกป้อง ภาพความปลอดภัยของระบบสารสนเทศ
13 ความปลอดภัยของเทคโนโลยีสารสนเทศ คือ นโยบาย ขั้นตอนการปฏิบัติ และมาตรการ ทางเทคนิคที่น ามาใช้ป้องกันการใช้งานจาก บุคคลภายนอก การเปลี่ยนแปลง การขโมย หรือ การท าความเสียหายต่อเทคโนโลยีสารสนเทศ เป็นการน าระบบรักษาความปลอดภัยมาใช้ ร่วมกับเทคนิคและเครื่องมือต่างๆ ในการปกป้อง คอมพิวเตอร์ ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล ระบบ เครือข่ายและการสื่อสาร มาเพื่อป้องกันภัย คุกคามต่างๆ ที่เข้ามาสู่เทคโนโลยีสารสนเทศ ภัย คุมคามต่อเทคโนโลยีสารสนเทศ แบ่งออกเป็น 4 ประเภท ดังนี้ 1. ภัยคุมคามต่อฮาร์ดแวร์ 2. ภัยคุกคามต่อซอฟต์แวร์ 3. ภัยคุกคามต่อระบบเครือข่ายและการสื่อสาร 4. ภัยคุมคามต่อข้อมูล
14 1. ภัยคุมคามต่อฮาร์ดแวร์ เป็นภัยคุกคามที่ท าให้อุปกรณ์คอมพิวเตอร์ ฮาร์ดแวร์เกิดการเสียหาย เช่น ระบบการจ่าย ไฟฟ้าเข้าสู่คอมพิวเตอร์มีความผิดพลาดท าให้ อุปกรณ์ฮาร์ดแวร์ภายในเครื่องคอมพิวเตอร์เกิด การช ารุดเสียหายและไม่สามารถใช้งานได้ การลัก ขโมยหรือการท าลายคอมพิวเตอร์ฮาร์ดแวร์ โดยตรง เป็นต้น 2. ภัยคุกคามต่อซอฟต์แวร์ เป็นภัยคุมคามที่ท าให้ซอฟต์แวร์ใช้งานไม่ได้ หรือ ซอฟต์แวร์ท างานผิดพลาด ท าให้ได้ผลลัพธ์ที่ไม่ ถูกต้องจากการท างานของซอฟแวร์ รวมถึงการ ลบ การเปลี่ยนแปลง การแก้ไขกระบวนการ ท างานของซอฟต์แวร์ 3. ภัยคุกคามต่อระบบเครือข่ายและการสื่อสาร เป็นภัยคุกคามที่มีผลท าให้ระบบของเครือข่าย และการสื่อสารขัดข้อง ไม่สามารถใช้งานระบบ เครือข่ายและการสื่อสารได้ รวมทั้งการเข้าถึง อุปกรณ์เครือข่ายเพื่อปรับแต่ง และแก้ไขการ ท างานโดยไม่ได้รับอนุญาต
15 4. ภัยคุมคามต่อข้อมูล เป็นภัยคุกคามที่ท าให้ข้อมูลที่เป็นส่วนตัว หรือ ความลับถูกเปิดเผยโดยไม่ได้รับอนุญาต การ เปลี่ยนแปลงแก้ไข ลบ หรือน าข้อมูลใดๆ ไปใช้ ประโยชน์โดยไม่ได้รับอนุญาต หรือไม่สามารถน า ข้อมูลไปใช้งานได้ ภาพรูปแบบของภัยคุกคาม 1.2 รูปแบบภัยคุกคำมต่อระบบรักษำควำม ปลอดภัยทำงคอมพิวเตอร์ ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัย ของคอมพิวเตอร์ สามารถแบ่งออกเป็น 5 รูปแบบ ดังนี้ 1. ภัยคุกคำมแก่ระบบ เป็นภัยคุกคามจากผู้มีเจตนาร้ายเข้ามาท าการ ปรับเปลี่ยนแก้ไข หรือลบไฟล์ข้อมูลส าคัญภายใน คอมพิวเตอร์ แล้วส่งผลให้เกิดความเสียหายต่อ ระบบคอมพิวเตอร์ ท าให้คอมพิวเตอร์ไม่สามารถ
16 ใช้งานได้ เช่น แครกเกอร์หรือผู้ที่มีความรู้ความ เชี่ยวชาญเกี่ยวกับคอมพิวเตอร์ท าการบุกรุกด้วย เจตนาร้าย (Cracker) แอบเจาะเข้าไปในระบบ เพื่อลบไฟล์ระบบปฏิบัติการ เป็นต้น 2. ภัยคุกคำมควำมเป็นส่วนตัว เป็นภัยคุกคามที่แครกเกอร์ เข้ามาท าการเจาะ ข้อมูลส่วนบุคคล หรือติดตามร่องรอยพฤติกรรม ของผู้ใช้งาน แล้วส่งผลให้เกิดความเสียหายขึ้น เช่น การใช้โปรแกรมสปายแวร์ (Spyware) ติดตั้ง บนเครื่องคอมพิวเตอร์ของบุคคลอื่น และส่ง รายงานพฤติกรรมของผู้ใช้ผ่านทางระบบ เครือข่ายหรือทางอีเมลไปยังบริษัทสินค้า เพื่อใช้ เป็นข้อมูลส าหรับส่งโฆษณา ขายสินค้าต่อไป เป็น ต้น 3. ภัยคุกคำมต่อผู้ใช้และระบบ เป็นภัยคุกคามที่ส่งผลเสียให้แก่ผู้ใข้งานและ เครื่องคอมพิวเตอร์เป็นอย่างมาก เช่น การล็อก เครื่องคอมพิวเตอร์ไม่ให้ท างาน หรือบังคับให้ ผู้ใช้งานปิดบราวเซอร์ขณะใช้งาน เป็นต้น 4. ภัยคุกคำมที่ไม่มีเป้ำหมำย เป็นภัยคุกคามที่ไม่มีเป้าหมายแน่นอน เพียง ต้องการสร้างจุดสนใจ โดยไม่ก่อให้เกิดความ เสียหายขึ้น เช่น ส่งข้อความหรืออีเมลรบกวน ผู้ใช้งานในระบบหลายๆ คน ในลักษณะที่เรียกว่า สแปม (Spam) เป็นต้น
17 5. ภัยคุกคำมที่สร้ำงควำมร ำคำญ โดยปราศจากความเสียหายที่จะเกิดขึ้น เช่น โปรแกรมเปลี่ยนการตั้งค่าคุณลักษณะในการ ท างานของเครื่องคอมพิวเตอร์ให้ต่างไปจากที่เคย ก าหนดไว้ โดยไม่ได้รับอนุญาต 1.3 รูปแบบภัยคุกคำมด้ำนข้อมูลใน คอมพิวเตอร์ มัลแวร์ (Malware) คือโปรแกรมชนิดหนึ่งที่ถูกสร้างขึ้นมาเพื่อ ประสงค์ร้ายต่อคอมพิวเตอร์ ซึ่งในปัจจุบัน Malware ถูกแบ่งประเภทออกได้มากมาย หลากหลายประเภทตามลักษณะพิเศษของแต่ละ ช นิ ด เ ช่ น Computer Virus, Worms, Trojan house, Spyware เป็นต้น ซึ่งโปรแกรมเหล่านี้ก็ สามารถแสดงผลต่อคอมพิวเตอร์และผู้ใช้งานได้ หลากหลายรูปแบบเช่นกัน ไม่ว่าจะเป็น การขโมย ข้อมูล, การเข้ารหัสข้อมูลท าให้ไม่สามารถเข้าถึง ข้อมูลได้, การลบข้อมูล, การขโมยหน้า Broswer (Broswer Hijack) ,กา รท าล าย ระบบแ ล ะ อีก มากมายที่แฮคเกอร์สามารถคิดวิธีที่จะหา ผลประโยชน์จากองค์กรของท่านได้ ไวรัสคอมพิวเตอร์ (Computer virus) เป็นชื่อที่เลียนแบบกับสิ่งมีชีวิตเพราะ โปรแกรม ชนิดนี้จะสามารถแพร่กระจายได้เหมือนกับเชื้อ ไวรัส โดยโปรแกรมนี้สามารถติดต่อจากไฟล์สู่ไฟล์ ได้ ไม่ว่าจะเป็นจากในระบบเดียวกันหรือ
18 เคลื่อนย้ายข้ามระบบไปที่คอมพิวเตอร์เครื่องอื่น ผ่านการฝังตัวเองไปตามโปรแกรมต่างๆ ก็ได้ ซึ่ง เมื่อผู้ใช้เปิดใช้งานโปรแกรมไวรัสก็จะท างาน โดย ไวรัสจะสามารถท าลายได้ทั้ง Hardware Software และข้อมูล หนอนคอมพิวเตอร์ (Computer worm) ไม่ต้องอาศัยตัวกลาง เช่น ไฟล์หรือโปรแกรม ใน การแพร่กระจาย เนื่องจาก Worms สามารถ จ าลองตัวเองขึ้นมาได้ นอกจากนี้ Worms บาง ชนิดไม่จ าเป็นต้องอาศัยผู้ใช้งานในการ แพร่กระจายตัวมันเองอีกด้วย (ผู้ใช้ไม่จ าเป็นต้อง เปิดโปรแกรม Worms ก็สามารถท างานได้ด้วย ตัวเอง) Worms มีความสามารถในการท าลาย ระบบคอมพิวเตอร์สูง ซึ่งหากยิ่งกระจายตัวเยอะ เท่าไหร่ความสามารถในการท าลายก็เยอะขึ้นมาก เท่านั้น ม้ำโทรจ้น (Trojan horse) ดูเหมือนจะไม่เป็นพิษเป็นภัยหรืออาจจะเป็น ประโยชน์ต่อผู้ใช้เลยด้วยซ้ า แต่ข้างในโปรแกรม จะแฝงส่วนที่เป็นอันตรายเอาไว้ ซึ่งหากผู้ใช้รัน โปรแกรมขึ้นมาก็เสี่ยงต่อระบบถูกท าลายได้ สปำยแวร์ (Spyware) ถูกเขียนมาเพื่อสอดส่องและเก็บข้อมูลการใช้งาน ของผู้ใช้ เช่น ข้อมูลส่วนตัว ที่อยู่ เบอร์โทร Email รวมถึงข้อมูลส าคัญเช่น รหัสผ่านหรือข้อมูลบัตร เครดิต เป็นต้น
19 1.4 แนวโน้มของภัยคุกคำมในอนำคต การพัฒนาเทคโนโลยีสารสนเทศในคริสต์ศตวรรษ ที่21มีแนวโน้มที่จะพัฒนาคอมพิวเตอร์ให้มี ความสามารถใกล้เคียงกับมนุษย์ เช่น การเข้า ภาษาสื่อสารของมนุษย์ โครงข่ายประสาทเทียม ระบบจ าลอง ระบบเสมือนจริง โดยพยายาม น าไปใช้ให้เกิดประโยชน์มากขึ้นลดข้อผิดพลาด และป้องกันไม่ให้น าไป ใช้ในทางที่ไม่ถูกต้องหรือ ผิดกฎหมาย แนวโน้มในด้ำนบวก • การพัฒนาเครือข่ายคอมพิวเตอร์ โดยเฉพาะ เครือข่ายอินเทอร์เน็ตที่เชื่อมโยงกันทั่วโลก ก่อให้เกิดการเปลี่ยนแปลงทางสังคม ช่องทางการ ด าเนินธุรกิจ เช่น การท าธุรกรรมอิเล็กทรอนิกส์ การพาณิชย์อิเล็กทรอนิกส์ การผ่อนคลายด้วย การดูหนัง ฟังเพลง และบันเทิงต่างๆ เกมออนไลน์ • การพัฒนาให้คอมพิวเตอร์สามารถฟังและตอบ เป็นภาษา พูดได้ อ่านตัวอักษรหรือลายมือเขียน ได้ การแสดงผลของคอมพิวเตอร์ได้เสมือนจริง เป็นแบบสามมิติ และการรับรู้ด้วยประสาทสัมผัส เสมือนว่าได้อยู่ในที่นั้นจริง • การพัฒนาระบบสารสนเทศ ฐานข้อมูล ฐานความรู้ เพื่อพัฒนาระบบผู้เชี่ยวชาญและการ จัดการความรู้ • การศึกษาตามอัธยาศัยด้วยระบบอิเล็กทรอนิกส์ (e-learning) การเรียนการสอนด้วยระบบโทร
20 ศึกษา (tele-education) การค้นคว้าหาความรู้ ได้ตลอด 24 ชั่วโมงจากห้องสมุดเสมือน (virtual library) • การพัฒนาเครือข่ายโทร คมนาคม ระบบการ สื่อสารผ่านเครือข่ายไร้สาย เครือข่ายดาวเทียม ระบบสารสนเทศภูมิศาสตร์ ท าให้สามารถค้นหา ต าแหน่งได้อย่างแม่นย า • การบริหารจัดการภาครัฐสมัยใหม่ โดยการใช้ เทคโนโลยีสารสนเทศและเครือข่ายการสื่อสาร เพื่อเพิ่มประสิทธิภาพการ ด าเนินการของภาครัฐ ที่เรียกว่า รัฐบาลอิเล็กทรอนิกส์ (egovernment) รวมทั้งระบบฐานข้อมูลประชาชน หรือ e-citizen แนวโน้มในด้ำนลบ • ความผิดพลาดในการท างานของระบบ คอมพิวเตอร์ ทั้งส่วนฮาร์ดแวร์และซอฟต์แวร์ ที่ เกิดขึ้นจากการออกแบบและพัฒนา ท าให้เกิด ความเสียหายต่อระบบและสูญเสียค่าใช้จ่ายใน การแก้ปัญหา • การละเมิดลิขสิทธิ์ของทรัพย์สินทางปัญญา การ ท าส าเนาและลอกเลียนแบบ
21 • การก่ออาชญากรรมทางคอมพิวเตอร์ การ โจรกรรมข้อมูล การล่วงละเมิด การก่อกวนระบบ คอมพิวเตอร์ ภาพการป้องกันและการใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย
22 บทที่ 2 ควำมส ำคัญของเทคโนโลยีสำรสนเทศ และกำรสื่อสำร
23 ควำมส ำคัญของเทคโนโลยีสำรสนเทศและกำร สื่อสำร การสื่อสาร มีส่วนในการพัฒนากิจกรรมต่าง ๆ ของมนุษย์ประกอบด้วย Communicationsmedia การสื่อสาร โทรคมนาคม (Telecoms) และเทคโนโลยี สารสนเทศ (IT) เ ท ค โน โ ล ยี ส า ร ส น เ ท ศ แ ล ะ ก า ร สื่ อ ส า ร ประ กอบด้ ว ย ผลิตภัณฑ์หลักที่ม ากไปก ว่ า โท ร ศั พ ท์ แ ล ะค อ ม พิ ว เ ต อ ร์ เ ช่ น แ ฟ ก ซ์ อินเทอร์เน็ต อีเมล์ ท าให้สารสนเทศเผยแพร่หรือ กระจายออกไปในที่ต่าง ๆได้สะดวกเทคโนโลยี สารสนเทศและการสื่อสารมีผลให้การใช้งานด้าน ต่าง ๆ มีราคาถูกลง เครือข่ายสื่อสาร (Communication networks) ได้รับประโยชน์จากเครือข่ายภายนอกเนื่องจาก จ านวนการใช้เครือข่าย จ านวนผู้เชื่อมต่อ และ จ านวนผู้ที่มีศักยภาพในการเข้าเชื่อมต่อกับ เครือข่ายนับวันจะเพิ่มสูงขึ้น เทคโนโลยีสาร์สนเทศและการสื่อสารท าให้ ฮาร์ดแวร์คอมพิวเตอร์ และต้นทุนการใช้ IT มี ราคาถูกลงมาก
24 ภัยแฝงออนไลน์ สารสนเทศมากมายมหาศาล ทั้งดีและไม่ดี ส่งตรง ถึงห้องนอน คนแปลกหน้า/ผู้ไม่ประสงค์ดี ใช้ไอทีเป็นช่องทาง หาเหยื่อ เราอาจตกเป็นผู้ถูกกระท าหรือเป็น ผู้กระท าเสียเอง สังคมออนไลน์ การรวมกลุ่ม ค่านิยม แฟชั่น ท า ให้เด็กและเยาวชนคล้อยตาม ตกเป็นทาสของ เทคโนโลยีความฟุ้งเฟ้อ ความเชื่อผิดๆ การที่ใช้งานง่าย แพร่หลาย ราคาถูก ท าให้เสี่ยง ต่อการกระท าผิดกฎหมาย/ผิดศีลธรรม ทั้งที่ รู้เท่าไม่ถึงการณ์หรือโดยเจตนาก็ตาม การใช้เวลากับของเล่นไอทีโลกออนไลน์มาก จนเกินไป ส่งผลในด้านลบ อาจท าให้เสียโอกาส การเรียนรู้ในด้านอื่นๆ กำรเสริมสร้ำงควำมปลอดภัยในกำรใช้ อินเทอร์เน็ตส ำหรับเด็กกฎส ำหรับกำรใช้ อีเมล์ ไม่ให้ที่อยู่อีเมล์แก่คนที่เราไม่รู้จัก ไม่เปิดอีเมล์จากคนหรือองค์กร/ธุรกิจที่เราไม่รู้จัก
25 อีเมล์อาจจะมีสิ่งที่ไม่ดีมากมาย เช่น เรื่องราวที่ไม่ เป็นจริง การติฉินนินทา และจดหมายลูกโซ่ที่ พยายามจะเอาเงินจากกระเป๋าเรา ไวรัส อาจผ่านมากับข้อมูลอีเมล์ เข้ามาสู่ คอมพิวเตอร์ของเรา ภาพที่ไม่เหมาะสม ผิดกฎหมาย ภาพยนตร์ อาจ ถูกส่งมาพร้อมกับข้อมูลอีเมล์ วิธีกำรจัดกำรกับเนื้อหำที่ไม่เหมำะสมที่ปรำกฏ บนจอคอมพิวเตอร์ ปิดหน้าเว็บ ไม่ได้ผล ปิดเบราเซอร์ browser ถ้ายังไม่ได้ผล ปิดคอมพิวเตอร์พร้อมกับแจ้ง ผู้ปกครองหรือครู จ าไว้ว่า เราสามารถหลีกเสี่ยงปัญหาโดยการบอก ให้คนอื่นทราบหากเราพบอะไรผิดพลาด กฎของกำรแชท ไม่สามารถเชื่อได้ว่าบุคคลเหล่านั้นเป็นคนอย่างที่ เค้าพูด อย่าให้ชื่อจริง ควรใช้ชื่อสมมุติ อย่าให้ข้อมูลว่าคุณอยู่ที่ไหน หมายเลขโทรศัพท์ (โทรศัพท์มือถือ) เรียนอยู่ที่ไหน พ่อแม่เป็นใคร ท าความเข้าใจให้ชัดเจนถึงกฎของแต่ละห้องแชท ที่จะเข้าไปเล่น
26 ใ ห้ จ าไ ว้ ว่ า คุ ณ อ า จ เ ป็ น บุ ค ค ล นิ ร น า ม ใ น อินเทอร์เน็ต แต่บ่อยครั้งที่คนอื่นสามารถสืบเสาะ ได้ว่าใครเป็น คนใส่ข้อมูลในอินเทอร์เน็ต ดังนั้น ต้องมีความ สุภาพกับผู้อื่นเสมอ กฎของกำรแชท กำรสื่อสำรทำงออนไลน์ ไม่ออกไปพบกับบุคคลที่พบ รู้จักสื่อสารผ่านทาง ออนไลน์ ถ้ารู้สึกถูกกดดัน จากการสื่อสารออนไลน์กับใคร ให้ปรึกษากับผู้ใหญ่ที่รับผิดชอบ ให้ชื่ออีเมลกับเพื่อนที่รู้จักดี ไม่ควรให้กับคน แปลกหน้า ปรึกษา หารือกับผู้ใหญ่ที่รับผิดชอบเสมอ อย่าให้ ถูกหลอกล่อ หรือถูกกดดันเพื่อไปพบเจอกับคนที่ รู้จักออนไลน์ หากถูกใครหรือสิ่งใดรบกวนในห้องแชท ให้รีบ ออกจากการสนทนา และอย่าติดต่อ สนทนาอีก กฎ - กำรป้องกันไวรัส และข้อมูลขยะ หากข้อมูลบางอันรู้สึกดีเกินที่จะเชื่อได้ สรุปได้เลย ว่าไม่จริง ให้ระวังอีเมล์ที่บอกว่าโปรดส่งต่อให้ทุก ๆ คน เพราะอาจจะมีแต่เรื่องหลอกลวงไร้สาระ หรือมี ไวรัสที่ไม่ควรส่งต่อ อย่าเข้าไปในเว็บไซด์ของธนาคารใด ๆ ที่อ้างบอก ให้คุณแจ้งรหัสผ่าน
27 เก็บรหัสผ่านเป็นความลับเสมอ ให้ระมัดระวัง เว็บไซด์ที่ให้ดาวน์โหลดฟรี หรือมี เกมให้เล่นฟรี เพราะอาจเต็มไปด้วยไวรัส หรือจะ มีข้อมูลที่ไม่เหมาะสมส่งมาให้คุณบางครั้ง บางคน อาจจะใช้ เล่ห์ ลวงให้คุณเชื่อมต่อไปยังเว็บไซด์ที่ ไม่เหมาะสม กฎกำรเผยแพร่เรื่องรำวในเว็บบล็อก ตรวจสอบให้มั่นใจว่าใส่เฉพาะข้อมูลที่ปลอดภัย ให้มีรหัสส่วนตัวเพื่อปกป้องรูปภาพของคุณ ต้องได้รับการอนุญาตจากพ่อแม่ ผู้ปกครอง ครู ในการสร้างเว็บไซด์ของคุณเอง และให้ท่าน เหล่านั้นช่วยตรวจสอบ ทบทวนสม่ าเสมอ อย่าใส่เรื่องราวส่วนตัวเข้าไปในเว็บบล็อก หรือ ในการสนทนากลุ่ม จ าเป็นต้องมีความระมัดระวังมาก ๆ ในการใส่ อะไรลงไปในอินเทอร์เน็ต เพราะทันทีที่มีการ เผยแพร่คนจากทั่วโลกสามารถเห็นได้ และอาจมี การน าข้อมูลไปใช้ในทางผิด ๆ ข้อแนะน ำกำรใช้อินเตอร์เน็ต เ รี ย น รู้ เ กี่ ย ว กั บ ม า ร ย า ท ทั่ วไ ปใ น ก า รใ ช้ อินเทอร์เน็ต netiquette ท าตามหลักพื้นฐานความปลอดภัย และเรียนรู้ วิธีการ แนวปฏิบัติเมื่อต้องเผชิญกับสถานการณ์ เสี่ยงออนไลน์
28 มำรยำททั่วไปในกำรใช้อินเตอร์เน็ต ไม่ใช้อินเตอร์เน็ตเพื่อล่วงละเมิดหรือรบกวน ผู้อื่น ไม่ใช้ระบบเครือข่ายคอมพิวเตอร์เพื่อการใด ๆ ที่ ขัดต่อกฎหมายหรือศีลธรรม ไม่น าข้อมูลของผู้อื่นมาใช้ในทางที่ผิด หรือ เปลี่ยนแปลงข้อมูลนั้น ๆ ไม่บอกรหัสกับผู้อื่นแม้แต่เพื่อนสนิท ไม่ใช้บัญชีชื่อผู้ใช้ของผู้อื่น หรือใช้เครือข่ายโดย ไม่ได้รับอนุญาต ไม่ยืมหรือใช้โปรแกรม รูปภาพ หรือข้อมูลของ ผู้อื่นบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาตจาก เจ้าของ ไม่ฝ่าฝืนข้อห้ามของผู้ให้บริการอินเตอร์เน็ต ไม่เจาะเข้าระบบของผู้อื่นหรือท้าลองให้ผู้อื่นเจาะ ระบบของตัวเอง หากพบมีการรั่วไหลในระบบ หรือบุคคลน่าสงสัย ให้รีบแจ้งผู้ให้บริการในทันทีหากต้องยกเลิกการ ใช้อินเตอร์เน็ตให้ลบข้อมูลทั้งหมดและแจ้งผู้ดูแล เว็บไซต์ การทิ้งบัญชีชื่อผู้ใช้งานไว้บนอินเตอร์เน็ตอาจท า ให้มีผู้ไม่หวังดีเจาะเข้ามาในระบบได้
29 กฎควำมปลอดภัย ไม่เปิดเผยข้อมูลส่วนตัวเช่น เบอร์โทรศัพท์ ชื่อ โรงเรียน ชื่อเพื่อนหรือผู้ปกครอง ไม่นัด แนะ เพื่อ พบป ะ กับบุ คคล ที่ รู้จั กท าง อินเตอร์เน็ตโดยไม่บอกผู้ปกครอง ไม่ส่งรูปหรือข้อมูลส่วนตัวให้กับคนที่รู้จักทาง อินเตอร์เน็ต ไม่ให้ความสนใจหรือตอบโต้กับคนที่ถ้อยค าหยาบ คาย ไม่โหลดสิ่งที่ไม่คุ้นเคยหรือเปิดเอกสารจากอีเมล์ ของคนที่เราไม่รู้จัก หากพบข้อความหรือรูปภาพรุนแรง ให้รีบแจ้ง ผู้ปกครองหรือคุณครู เคารพในกฎระเบียบ นโยบาย หรือข้อตกลงที่ให้ ไว้กับผู้ปกครองและคุณครูในการใช้อินเตอร์เน็ต 10 วิธี ดูแลบุตรหลำนที่ใช้งำนอินเทอร์เน็ต พ่อแม่ควรเรียนรู้เรื่องอินเทอร์เน็ตบ้าง ใช้เวลาท่องอินเทอร์เน็ตกับลูกให้มากที่สุด หรือ อย่างน้อยต้องพูดคุยกัน ติดตั้งเครื่องคอมพิวเตอร์ไว้ในห้องรวมของ ครอบครัว
30 ท่านต้องเป็นตัวอย่างที่ดีในการใช้งานอินเทอร์เน็ต ก่อนที่จะสอนลูก สอนลูกให้เข้าใจถึงวัตถุประสงค์ของการใช้งานแต่ ละอย่าง เช่น อีเมล์ แช็ต กลุ่มข่าว เว็บ การ ส าเนาข้อมูล รวมถึงกฎกติกามารยาทออนไลน์ ส่งเสริมให้ลูกใช้งานอินเทอร์เน็ตอย่างสนุก ปลอดภัย และได้ประโยชน์ หมั่นสังเกตพฤติกรรมของลูก ดูว่าเขาท าตัวแปลก ไปกว่าที่เคยหรือไม่
31 บทที่ 3 แนวโน้มระบบรักษำควำมปลอดภัยเทคโนโลยี สำรสนเทศในอนำคต
32 แนวโน้มระบบรักษำควำมปลอดภัยเทคโนโลยี สำรสนเทศในอนำคต เทคโนโลยีสารสนเทศในปัจจุบันมีการ พัฒนาและเกิดความเปลี่ยนแปลงขึ้นอยู่ ตลอดเวลา ดังนั้น ระบบรักษาความปลอดภัย เทคโนโลยีสารสนเทศจึงมีความจ าเป็นและควร ได้รับการพัฒนาอย่างต่อเนื่องตามไปด้วย ระบบ รักษาความปลอดภัยเทคโนโลยีสารสนเทศ สามารถจ าแนกรูปแบบได้ ดังนี้ ระบบรักษำควำมปลอดภัยส ำหรับเครื่องผู้ใช้ ระบบที่มีไว้เพื่อป้องกันภัยคุกคามจากผู้ที่ ประสงค์ร้ายต่อข้อมูลส่วนบุคคลที่เป็นความลับ รวมไปถึงข้อมูลในเครื่องคอมพิวเตอร์ส่วนบุคคล จากผู้ที่ต้องการคุกคามผู้ใช้คอมพิวเตอร์บนโลก อินเทอร์เน็ต ระบบป้องกันกำรโจรกรรมข้อมูล แม้ว่าเทคโนโลยีสารสนเทศจะช่วย อ านวยความสะดวกแก่ ผู้ใช้งาน แต่ก็อาจมีช่อง โหว่ที่ก่อให้เกิดการโจรกรรมข้อมูลส่วนบุคคล เพื่อน าไปท าธุรกรรมทางการเงินต่างๆ ดังนั้น ระบบป้องกันการโจรกรรมข้อมูลจึงมีความจ าเป็น อย่างมากในอนาคต
33 ระบบกำรเข้ำรหัสข้อมูล การเข้ารหัสข้อมูลมีจุดประสงค์เพื่อ รักษาความลับของข้อมูล ข้อมูลนั้นจะถูกเปิดอ่าน โดยบุคคลที่ได้รับอนุญาตเท่านั้น หลักการของ การเข้ารหัสข้อมูล คือ แปลงข้อมูล (Encrypt) ให้ อยู่ในรูปของข้อมูลที่ไม่สามารถอ่านได้โดยตรง โดยข้อมูลจะถูกถอดกลับด้วยกระบวนการ ถอดรหัส ระบบป้องกันกำรเจำะข้อมูล เป็นการป้องกันการโจมตีจากแฮกเกอร์ โดยแฮกเกอร์จะหาจุดอ่อนหรือช่องโหว่ของระบบ จากนั้นจะท าการเจาะเข้ามาใน Server และเข้า มาท าความเสียหายให้กับข้อมูลแล้วท าการเรียก ค่าไถ่ (Hijacking) เพื่อให้ข้อมูลกลับมาเป็นปกติ ระบบป้องกันแฟ้มข้อมูลส่วนบุคคล การคุ้มครองและเก็บรักษาข้อมูลส่วน บุคคลไว้เป็นความลับโดยท าการเก็บภายใน แฟ้มข้อมูลส่วนบุคคล เพื่อป้องกันข้อมูลจากผู้ไม่ ประสงค์ดี ระบบรักษำควำมปลอดภัยส ำหรับเครือข่ำย เมื่อต้องการรักษาคอมพิวเตอร์บน เครือข่ายให้ปลอดภัย ควรเปิดการปรับปรุง อัตโนมัติบนคอมพิวเตอร์แต่ละเครื่อง เช่น วินโดว์ สามารถติดตั้งการปรับปรุงที่ส าคัญได้โดย อัตโนมัติ
34 ระบบป้องกันไวรัส เป็นโปรแกรมที่สร้างขึ้นเพื่อคอยตรวจจับ ป้องกัน และก าจัดโปรแกรมคุกคามทาง คอมพิวเตอร์หรือซอฟต์แวร์คุกคามประเภทอื่นๆ โปรแกรมป้องกันไวรัส
35 บทที่ 4 ควำมปลอดภัยของระบบสำรสนเทศในด้ำน ควำมมั่นคงของประเทศ
36 ควำมปลอดภัยของระบบสำรสนเทศในด้ำน ควำมมั่นคงของประเทศ ความก้าวหนาด้านสารสนเทศและการ สื่อสารในโลกที่เปลี่ยนไปอย่างรวดเร็ว โดยอ านาจ ด้ านส า รสน เทศ แ ล ะ สื่ อ ( Information and Media) ได้เปลี่ยนผ่านจากภาครัฐไปสู่ภาคเอกชน และประชาชน สารสนเทศและสื่อมีอิทธิพลต่อ ความคิดเห็น ความเชื่อ และการตอบสนองของ ประชาชนในระดับชาติและระดับนานาชาติอย่าง กว้างขวาง เนื่องจากการเชื่อมต่อข้อมูลโดย สมบูรณ์จนท าให้การกระจายตัวของข่าวสารมี ความรวดเร็ว แบบ Real time ท าให้อินเทอร์เน็ต มีอิทธิพลต่อการตัดสินใจในระดับชาติ จึงท าให้มิติ ของความมั่นคงเปลี่ยนแปลงไปอย่างมาก โดย ทางด้านเทคโนโลยีจะมีกลุ่มคนที่มีบทบาเกี่ยวกับ การโจรกรรมข้อมูล ซึ่งได้แก่ แฮกเกอร์ (Hacker) และแครกเกอร์ (Cracker) แฮกเกอร์ (Hacker) คือ ผู้เชี่ยวชาญที่มีความรู้ใน การถอดรหัสหรือเจาะรหัสได้ มีวัตถุประสงค์เพื่อ ทดสอบความสามารถของตนเอง เป็นกลุ่มคนที่มี ความรู้ความสามารถทางด้านคอมพิวเตอร์และ เครือข่ายเป็นอย่างดี มักอาศัยช่องโหว่ของ เทคโนโลยีลักลอบดูข้อมูลของผู้อื่นโดยไม่ได้รับ อนุญาต มักเป็นคนที่ชอบเสาะแสวงหาความรู้
37 ใหม่ๆ อยู่เสมอ และมีความอยากรู้อยากเห็น หรือ มีความต้องการเกินกว่าผู้ใช้งานปกติธรรมดาที่ใช้ งานเพียงเพื่อความจ าเป็นเท่านั้น บางคนไม่ได้ ประสงค์ร้ายอาจเข้าไปตรวจสอบจุดบกพร่อง แล้วแจ้งให้เจ้าของหรือผู้ดูแลระบบทราบ จุดบกพร่องของตนเอง แครกเกอร์ (Cracker) คือ ผู้เชี่ยวชาญที่มีความรู้ ในการถอดและเจาะรหัสได้ แต่มีวัตถุประสงค์เพื่อ บุกรุกระบบเพื่อขโมยข้อมูลหรือท าลายข้อมูลของ คนอื่นโดยผิดกฎหมาย มีความหมายอย่าง เดียวกับ แฮกเกอร์ (Hacker) แต่ต่างกันตรงที่ วัตถุประสงค์ในการกระท า โดยจุดมุ่งหมายของ แครกเกอร์ คือ บุกรุกระบบคอมพิวเตอร์คนอื่น เพื่อท าลายหรือเอาข้อมูลไปใช้ส่วนตัว โดยทั่วไป แล้วมักเข้าใจกันว่าเป็นพวกเดียวกันนั้นเอง คือ มองว่ามีเจตนาไม่ดีทั้งคู่ แต่ในปัจจุบัน ค าว่า Cracker กับ Hacker มักเรียกรวมทั้งสองค าว่า "Hacker" จึงเกิดค าเรียกใหม่ว่า Black hat hacker กับ White hat hacker
38 บทที่ 5 จริยธรรมในกำรใช้เทคโนโลยีสำรสนเทศ
39 จริยธรรมในกำรใช้เทคโนโลยีสำรสนเทศ จริยธรรม หมายถึง หลักประพฤติปฏิบัติ ที่ถูกต้องเหมาะสมกับการท าหน้าที่ของบุคคล เพื่อใช้เป็นแนวทางในการปฏิบัติอย่างสมบูรณ์ และสอดคล้องกับมาตรฐานที่ดีงามอันเป็นที่ ยอมรับของสังคม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ หมายถึง หลักศีลธรรมจรรยาที่ก าหนดขึ้นเพื่อใช้ เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบ คอมพิวเตอร์และสารสนเทศ จริยธรรมในการใช้เทคโนโลยีสารสนเทศ แบ่งเป็น 4 ประเด็น ดังนี้ 1. ความเป็นส่วนตัว ความเป็นส่วนตัวของข้อมูลและ สารสนเทศ โดยทั่วไปหมายถึง สิทธิ ที่จะอยู่ตามล าพัง และเป็นสิทธิที่ เจ้าของสามารถที่จะควบคุมข้อมูล ของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจก บุคคล กลุ่มบุคคล และองค์กร และ หน่วยงานต่างๆ
40 2. ความถูกต้อง ข้อมูลควรได้รับการตรวจสอบความ ถูกต้องก่อนที่จะบันทึกข้อมูลเก็บไว้ รวมถึงการปรับปรุงข้อมูลให้มีความ ทันสมัยอยู่เสมอ นอกจากนี้ ควรให้ สิ ท ธิ แ ก่ บุ ค ค ล ใ น ก า ร เ ข้ า ไ ป ตรวจสอบความถูกต้องของข้อมูล ตนเองได้ 3. ความเป็นเจ้าของ เป็นก ร รม สิท ธิ์ในก า รถือ ค รอง ทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไป ที่จับต้องได้ เช่น คอมพิ วเตอ ร์ รถยนต์ หรืออาจเป็นทรัพย์สินทาง ปัญญา ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถ ถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็น ต้น 4. การเข้าถึงข้อมูล การเข้าใช้งานโปรแกรม หรือระบบ คอมพิวเตอร์ มักจะมีการก าหนด สิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นก า รป้องกันก า รเข้ าไป ด าเนินการ
41 ต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มี ส่วนเกี่ยวข้อง และเป็นกา ร รักษาความลับของข้อมูล ภาพจริยธรรมการใช้เทคโนโลยีสารสนเทศ จรรยำบรรณในกำรใช้งำนเทคโนโลยีสำรสนเทศ จรรยาบรรณ คือ ประมวลความประพฤติ ที่ผู้ประกอบอาชีพการงานก าหนดขึ้น จรรยาบรรณในการใช้งานเทคโนโลยีสารสนเทศ มี 10 ประการ จรรยาบรรณเป็นสิ่งที่ท าให้สังคม อินเทอร์เน็ตเป็นระเบียบความรับผิดชอบต่อ สังคมเป็นเรื่องที่จะต้องปลูกฝังกฎเกณฑ์ของแต่ ละเครือข่ายจึงต้องมีการวางระเบียบเพื่อให้การ ด าเนินงานเป็นไปอย่างมีระบบและเอื้อประโยชน์ ซึ่งกันและกัน บางเครือข่ายมีบทลงโทษและ
42 จรรยาบรรณที่ชัดเจน เพื่อช่วยให้สังคม สงบสุข และหากการละเมิดรุนแรงกฎหมายก็จะ เข้ามามีบทบาทได้เช่นกัน 1. ไม่ใช้คอมพิวเตอร์เพื่อก่ออาชญากรรมหรือ ละเมิดสิทธิผู้อื่น 2. ไม่ใช้คอมพิวเตอร์รบกวนการผู้อื่น 3. ไม่ท าการสอดแนม แก้ไข หรือเปิดดูไฟล์ของ ผู้อื่นก่อนได้รับอนุญาต 4. ไม่ใช้คอมพิวเตอร์ในการโจรกรรมข้อมูล ข่าวสาร 5. ไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ 6. ไม่ใช้คอมพิวเตอร์ในการคัดลอกโปรแกรมที่มี ลิขสิทธิ์ 7. ไม่ใช้คอมพิวเตอร์ในการละเมิดการใช้ ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์ 8. ไม่ใช้คอมพิวเตอร์เพื่อน าเอาผลงานของผู้อื่นมา เป็นของตน 9. ค านึงถึงผลของการกระท าที่จะเกิดขึ้นกับสังคม 10. ใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมารยาท
43 ข้อก ำหนด ข้อตกลงในกำรใช้แหล่งข้อมูล สารสนเทศถูกสร้างสรรค์ขึ้นมากมายใน ปัจจุบัน การเข้าถึงสารสนเทศท าได้ง่ายและ สะดวกจึงมีการคัดลอกหรือน าสารสนเทศที่ไม่ใช่ ลิขสิทธิ์ของตนไปใช้งานโดยไม่ได้รับอนุญาต การ จัดท าสัญญาอนุญาต ( Creative Commons : CC) ขึ้น เพื่อให้เข้าของสารสนเทศได้มอบสิทธิ์ใน การท าซ้ า เผยแพร่ จัดแสดง ดัดแปลงสารสนเทศ ของตนให้แก่บุคคลอื่นน าไปใช้ได้ Creative Commons คือ ชุดสัญญาอนุญาตแบบ เปิดกว้าง หรือสัญญาอนุญาตให้ใช้งานที่รวมกัน เป็นชุด โดยมีความเกี่ยวข้องกับสิ่งต่อไปนี้ 1. ลิขสิทธิ์ 2. สิทธิบัตร 3. ทรัพย์สินทางปัญญา 1. ลิขสิทธิ์ (Copyright) คือ สิทธิ์ของผู้สร้าง โดยสิทธิ์นี้จะรวมไปถึงชิ้นงาน หรือวิธีการซึ่งหลังจากมีการเผยแพร่แล้ว ลิขสิทธิ์ จะตกเป็นของผู้สร้างโดยอัตโนมัติ 2. สิทธิบัตร (Patent) คือ คุ้มครอง กระบวนการในการสร้างสรรค์ ผลงาน สิทธิบัติจะต่างจากลิขสิทธิ์ที่ต้องยื่นของ จดสิทธิบัติไปยังกรมทรัพย์สินทางปัญญา มี ขั้นตอนด้านเอกสารและค่าใช้จ่ายที่เกิดขึ้น