13 อปุ กรณ์แสดงผล ขอ้ มูล อุปกรณ์ ปอปุระกมรวณลส์ ผาลหรับเกบ็ ข้อมลู อุปกรณ์นาเขา้ ขอ้ มูล ภาพที่ 1.12 สว่ นประกอบของคอมพวิ เตอรแ์ บบตง้ั โต๊ะ 2. ซอฟต์แวร์ (Software) หากคอมพิวเตอร์มีเพียงฮาร์ดแวร์ที่เป็นเพียงการนาชิ้นส่วน ที่เป็นอิเล็กทรอนิกส์จานวนมากมาเชื่อมต่อเข้าด้วยกันแค่นั้นคอมพิวเตอร์จะยังไม่สามารถทางานได้ หากจะให้คอมพิวเตอร์ทางานได้จะต้องมีส่วนท่ีเป็นซอฟต์แวร์ (Software) หรือโปรแกรมที่เป็น ชุดคาส่ังท่ีไม่สามารถจับต้องและไม่สามารถมองเห็นได้มาส่ังให้ส่วนที่เป็นฮาร์ดแวร์ของคอมพิวเตอร์ เข้าใจ และสามารถทางานตามความต้องการของผู้ใช้ได้ คอมพิวเตอร์จึงจะสามารถทางานได้อย่าง สมบูรณ์ ซอฟตแ์ วร์ของคอมพิวเตอร์ทจี่ ะส่ังให้คอมพิวเตอร์ทางานได้นนั้ มีหลายระดบั ด้วยกัน เรมิ่ จาก ผใู้ ช้กดสวิตส์เพอ่ื เปิดคอมพวิ เตอร์ การทางานของซอฟต์แวร์กจ็ ะเร่ิมตน้ ขน้ึ ดังนี้ 2.1 ซอฟต์แวร์ BIOS (Basic Input Output System) เป็นซอฟต์แวร์พื้นฐานที่สุด ช่วยในการทางานในช่วงเริ่มต้นของคอมพิวเตอร์ รวมถึงการตรวจสอบอุปกรณ์ต่อพ่วงทั้งหมดเพื่อให้ สามารถใช้งานได้ปกติ ซอฟต์แวร์น้ีถูกบรรจุเอาไวใ้ นชิพที่สามารถอ่านได้เพียงอย่างเดียว ไม่ควรเขียน หรือบันทึกข้อมูลทับลงไป (Read only Chip) หากไม่จาเป็น BIOS ถูกติดตั้งอยู่บนแผงวงจรหลักมา จากโรงงานผู้ผลิตโดยตรง เป็นซอฟต์แวร์ท่ีโดยปกติแล้วไม่ควรจะแก้ไขด้วยตนเองหากไม่ใช่ ผู้เชี่ยวชาญเนอื่ งจากอาจทาใหค้ อมพวิ เตอรไ์ ม่สามารถทางานได้ 2.2 หลังจากนั้นซอฟต์แวร์ระบบปฏิบัติการ (Operating Systems: OS) ก็จะ รับผิดชอบกิจกรรมทั้งหมดท่ีเกิดขึ้นในคอมพิวเตอร์ต่อจาก BIOS เช่น การติดต่อกับฮาร์ดแวร์ การ จัดการไฟล์ การส่ังให้โปรแกรมหรือชุดคาสั่งในคอมพิวเตอร์ทางาน เป็นซอฟต์แวร์ที่ช่วยให้ คอมพวิ เตอร์สามารถทางานได้อยา่ งราบร่ืน หากคอมพวิ เตอร์ทางานไม่ปกติซอฟต์แวร์ระบบปฏิบัติการ ก็จะแจ้งให้ผู้ใช้งานทราบถึงความไม่ปกติของคอมพิวเตอร์เพื่อผู้ใช้งานจะได้หาทางแก้ไขให้ใช้งานได้ เป็นปกติ ซอฟต์แวร์ระบบปฏิบัติการท่ีเป็นท่ีนิยมและรู้จักกันเป็นอย่างดี เช่น Microsoft Windows และ Linux สาหรับคอมพิวเตอร์แบบตง้ั โต๊ะและคอมพิวเตอร์โนต้ บุ๊ก iOS และ Android สาหรับแท็บ เล็ตและสมารท์ โฟน
14 ภาพท่ี 1.13 ซอฟต์แวร์ระบบปฏิบตั กิ ารของคอมพิวเตอร์ 2.3 ซอฟต์แวร์อีกชนิดหนึ่งท่ีมาคู่กันเสมอกับซอฟต์แวร์ระบบปฏิบัติการ คือ ซอฟต์แวร์ยูติลิตี้ (Utilities Software) เป็นซอฟต์แวร์ท่ีทาหน้าท่ีเหมือนเป็นผู้ช่วยของซอฟต์แวร์ ระบบปฏิบัติการ เช่น ตรวจสอบการทางานและความผิดปกติของหน่วยความจา จัดการเร่ืองความ ม่นั คงปลอดภัยในประเดน็ ทีเ่ ก่ยี วกับไวรสั คอมพิวเตอร์ รวมถึงการสารองไฟล์ เป็นตน้ 2.4 ซอฟต์แวร์ตัวสุดท้ายท่ีจะทางานในคอมพิวเตอร์ เป็นซอฟต์แวร์ท่ีมีความสาคัญ ไม่น้อยไปกว่าซอฟต์แวร์ระบบปฏิบัติการ คือ ซอฟต์แวร์ประยุกต์ (Application Software) เป็น ซอฟต์แวร์ท่ีถูกพัฒนาขึ้นมาเพื่อให้ผู้ใช้สามารถใช้งานในวัตถุประสงค์ต่าง ๆ หากซอฟต์แวร์ ระบบปฏิบัติการเป็นซอฟต์แวร์ที่ทาให้คอมพิวเตอร์สามารถทางานได้ ซอฟต์แวร์ประยุกต์ก็จะเป็น ซอฟตแ์ วร์ที่ทาให้ผ้ใู ช้งานคอมพิวเตอรส์ ามารถใชง้ านคอมพิวเตอร์ไดต้ รงตามความต้องการ ซอฟต์แวร์ ประยุกต์บางโปรแกรมอาจจะถูกติดตั้งมาพร้อมกับคอมพิวเตอร์ตอนท่ีซื้อมาใหม่ ๆ และผู้ใช้งาน สามารถจัดหามาติดตั้งเพิ่มในภายหลังด้วยการซ้ือหรือใช้ซอฟต์แวร์ฟรีที่มีอยู่เป็นจานวนมาก ในปัจจุบัน ซอฟต์แวร์ประยุกต์ท่ีเป็นที่นิยมและมักจะมีติดต้ังเอาไว้ในคอมพิวเตอร์โดยส่วนมาก เช่น Microsoft Office ประกอบด้วย Microsoft Word Microsoft PowerPoint Microsoft Excel และ Microsoft Access เป็นต้น ซึ่งเป็นซอฟต์แวร์ประยุกต์สาหรับการทางานด้านเอกสาร งานด้านการ คานวณ การนาเสนอ และงานฐานข้อมูล ดังภาพที่ 1.14 Adobe Acrobat ซอฟต์แวร์ประยุกต์ สาหรับงานเอกสาร Windows Movies Maker ซอฟต์แวร์ประยุกต์สาหรับการตัดต่อวีดิโอ เป็นต้น ส่วนประกอบของคอมพวิ เตอร์ในสว่ นทเ่ี ปน็ ซอฟต์แวร์ (Software) มีวงจรการทางานดังภาพท่ี 1.15 สาหรับส่วนประกอบของคอมพิวเตอร์ส่วนที่เป็นซอฟต์แวร์ (Software) จะนาเสนอ อยา่ งละเอยี ดอีกครง้ั ในบทท่ี 4
15 ภาพที่ 1.14 ซอฟต์แวร์ประยุกต์กลุ่ม Microsoft Office User Computer ภาพที่ 1.15 วงจรการทางานของซอฟตแ์ วร์ของคอมพวิ เตอร์
16 3. ข้อมูล (Data) ข้อมูลในคอมพิวเตอร์เป็นสิ่งท่ีมีค่ามากที่สุด คอมพิวเตอร์ท้ังหมดถูก ออกแบบและพัฒนาขึ้นมาก็เพื่อที่จะรองรับข้อมูลท่ีเกิดขึ้นทุกวันจากการใช้งานคอมพิวเตอร์ของผู้ใช้ เป็นทรัพย์สินทีม่ คี า่ ของบคุ คลและองค์กร จาเปน็ จะต้องจดั เกบ็ และรกั ษาไว้เป็นอยา่ งดี การทางานของคอมพิวเตอร์น้ันจะทางานเพีงสองสถานะเท่านั้นคือ ทางาน กับ ไม่ทางาน ดังนั้นข้อมูลที่สามารถทาให้คอมพิวเตอร์เข้าใจและทางานตามคาสั่งของผู้ใช้ได้น้ันมีหน่วยท่ีมีขนาด เล็กที่สุดเรียกว่า บิต (Bit) มาจากคาว่า Binary digit ซ่ึงหมายถึงเลขฐานสองเพียงแค่หน่ึงตัวเท่าน้ัน คอื ไม่ 1 ก็ 0 ซ่งึ 1 หมายถึงทางาน (On) และ 0 หมายถึงไมท่ างาน (Off) เปรยี บเสมือนสวติ ส์สาหรับ เปิด-ปิดไฟฟ้าตามบ้านเรอื นทั่วไปท่มี ีแค่ปุ่มเปดิ ไฟกบั ป่มุ ปิดไฟเท่าน้นั โดย ภาพที่ 1.16 สวิตส์เปดิ -ปดิ ไฟฟ้า การทางานเพียงสองสถานะคือ เปิด-ปิด หรือ 1 และ 0 เป็นเรื่องง่ายสาหรับคอมพิวเตอร์ แต่เป็นเรื่องยากมากสาหรับผู้ใช้งานท่ีเป็นมนุษย์ เนื่องจากข้อมูลมีเพียงแค่ 1 กับ 0 เท่าน้ัน เช่น 00010010 มีค่าเท่ากับตัวอักษร A ในภาษาอังกฤษ และ 00100010 มีค่าเท่ากับตัวอักษร B ใน ภาษาอังกฤษ ซึ่งการนาบิตหลายๆ บิตมารวมเข้าด้วยกันจะกลายเป็นหน่วยใหม่ข้ึนมาเรียกว่าไบท์ (Byte) ซงึ่ 1 Byte จะมีแค่ 8 Bits เท่านนั้ เมื่อเปรียบเทยี บกับสวตสไ์ ฟฟ้าจะได้ดงั ภาพท่ี 1.17 ภาพท่ี 1.17 สวติ ส์เปิด-ปดิ ไฟฟา้ ท่มี า: Faithe Wempen (2014)
17 การทางานของคอมพิวเตอร์ในปัจจุบันถึงแม้จะยังมีเพียงสองสถานะคือ 1 กับ 0 ก็ตาม แต่ด้วยความสามารถของคอมพิวเตอร์ที่เพิ่มขึ้น ทาให้คอมพิวเตอร์สามารถทางานหรือประมวลผลได้ จานวนมาก ทาให้เกดิ หนว่ ยนบั ของขอ้ มลู เพ่มิ ข้ึนดังตารางท่ี 1.1 ตารางท่ี 1.1 หนว่ ยของข้อมลู ของคอมพวิ เตอร์ หน่วยนับ จานวน Bit 1 Bit Byte 8 Bits Kilobyte (KB) 1,024 Bytes (ประมาณ 1,000) Megabyte (MB) 1,048,576 Bytes (ประมาณ 1,000,000) Gigabyte (GB) 1,073,741,824 Bytes (ประมาณ 1,000,000,000) Terabyte (TB) 1,099,411,627,776 Bytes Petabyte (PB) 1,125,899,906,842,624 Bytes สรุป คอมพิวเตอร์คือ เคร่ืองอิเล็กทรอนิกส์แบบอัตโนมัติ ทาหน้าที่เหมือนสมองกลใช้สาหรับ แก้ปัญหาต่าง ๆ ท่ีง่ายและซับซ้อนโดยวิธีทางคณิตศาสตร์ เป็นเครื่องจักรอิเล็กทรอนิกส์ท่ีถูกสร้างขน้ึ เพื่อใช้งานแทนมนุษย์ในด้านการคิดคานวณ แบ่งออกเป็น 2 ประเภท ได้แก่ คอมพิวเตอร์ส่วนบุคคล (Personal Computer) ประกอบด้วยคอมพิวเตอร์แบบตั้งโต๊ะ (Desktop PC) คอมพิวเตอร์โน้ตบุ๊ก (Notebook PC) แท็บเลต็ (Tablet PC) และสมาร์ทโฟน (Smartphone) และคอมพวิ เตอร์ทมี่ ผี ู้ใช้ได้ หลายคน (Multi-User Computer) ประกอบด้วยเซิร์ฟเวอร์ (Server) เมนเฟรม (Mainframe) และ ซุปเปอร์คอมพิวเตอร์ (Supercomputer) คอมพิวเตอร์มีส่วนประกอบ 3 ส่วน ได้แก่ ฮาร์ดแวร์ (Hardware) ซอฟตแ์ วร์ (Software) และขอ้ มูล (Data) ซง่ึ เพยี งสองสถานะคอื 1 กับ 0 แบบฝกึ หดั 1. จงอธบิ ายความหมายของคอมพิวเตอร์ พร้อมยกตัวอยา่ งมาให้เขา้ ใจ 2. คอมพวิ เตอร์แบง่ ออกเป็นก่ีประเภทและแตล่ ะประเภทประกอบด้วยอะไรบา้ ง 3. คอมพวิ เตอรส์ ว่ นบคุ คลคืออะไร จงอธิบายพรอ้ มยกตัวอย่างใหเ้ ห็นชัดเจน 4. จงอธบิ ายให้เห็นวา่ นักศึกษาเข้าใจคาว่าคอมพวิ เตอร์ที่มีผใู้ ช้ไดห้ ลายคน 5. จงอธิบายให้เห็นว่าคอมพิวเตอร์แบบเซิร์ฟเวอร์แตกต่างจากคอมพิวเตอร์แบบ เมนเฟรมอย่างไร 6. จงอธบิ ายให้เหน็ ถงึ คอมพวิ เตอร์ฮารด์ แวรแ์ ละยกตัวอย่างมาใหเ้ ขา้ ใจ 7. จงอธบิ ายให้เหน็ ถงึ ความสาคัญของคอมพิวเตอรซ์ อฟต์แวร์
18 8. จงอธิบายวงจรการทางานของซอฟตแ์ วร์ของคอมพวิ เตอร์พร้อมยกตัวอยา่ งมาให้เขา้ ใจ 9. นักศึกษาเห็นด้วยหรือไม่หากจะกล่าวว่าข้อมูลในคอมพิวเตอร์เป็นสิ่งท่ีมีค่ามากท่ีสุด เพราะเหตุใด จงแสดงความคดิ เห็น 10. ในชีวิตประจาวันของนักศึกษามีความเก่ียวข้องกับคอมพิวเตอร์อย่างไรบ้าง จงอธิบายให้เห็นชนั เจนต้งั แต่นกั ศึกษาตน่ื นอนจนกลบั เขา้ นอนอกี คร้ัง
19 เอกสารอา้ งองิ สานกั งานสถติ ิแห่งชาติ. (2558). การสํารวจการมกี ารใชเทคโนโลยสี ารสนเทศและการสื่อสาร ในครวั เรือน พ.ศ. 2560. สานกั งานสถิตแิ ห่งชาติ กระทรวงเทคโนโลยสี ารสนเทศ. สานักงานสถิติแห่งชาติ. (2560). การสํารวจการมกี ารใชเทคโนโลยสี ารสนเทศและการสื่อสาร ในครวั เรอื น พ.ศ. 2560. สานักงานสถติ ิแห่งชาติ กระทรวงเทคโนโลยีสารสนเทศ. Demilked. (2019). “First Ever Glimpse Into Facebook’s Massive Arctic Server Farm” Retrieved July 4, 2019, from https://www.demilked.com/facebook-server- farm-arctic-lule-sweden. Faithe Wempen. (2014). “Computing Fundamentals DIGITAL LITERACY EDITION”. John Wiley & Sons, United Kingdom.
20
21 แผนการสอนประจาสปั ดาห์ที่ 2 หวั ข้อเร่อื ง ความมั่นคงปลอดภยั ในการใช้คอมพวิ เตอรเ์ พอื่ การสอน รายละเอียด ความม่ันคงปลอดภัยในการใช้คอมพิวเตอร์เพื่อการสอน ประกอบด้วยเน้ือหาเก่ียวกับ ความม่ันคงปลอดภัยในการใช้คอมพิวเตอร์เพื่อการสอน ภัยคุกคามความมั่นคงปลอดภัยของ คอมพิวเตอร์เพ่ือการสอน การป้องกันภัยคุกคามความม่ันคงปลอดภัยของคอมพิวเตอร์ กฎหมาย ที่เก่ียวข้องกับการใช้งานคอมพิวเตอร์ และกรณีศึกษาความม่ันคงปลอดภัยในการใช้คอมพิวเตอร์ เพอ่ื การสอน จานวนช่ัวโมงทีส่ อน 4 ช่ัวโมง กิจกรรมการเรียนการสอน 1. นักศึกษาเขียนและวาดภาพตามจินตนาการของตนเองในหัวข้อ “โรงเรียน ประถมศกึ ษาในอนาคต” ตามเทคนิคการสอนแบบ Thinks, Pairs, Share และ Show ด้วยโปรแกรม AutoDraw และสง่ ทาง Line (งานเดยี่ ว งานคู่ และงานกลุม่ 4 คน) 2. ผูเ้ รยี นศึกษาบทความ “ความมนั่ คงปลอดภยั ทางเทคโนโลยสี ารสนเทศและการส่ือสาร ทางการศึกษา” สรุปประเด็นสาคัญนาเสนอหนา้ ชน้ั เรยี น และสง่ ทาง Line กลมุ่ (งานกลุ่ม 3 คน) 3. ทดสอบกอ่ นเรยี น 4. ผู้สอนบรรยายด้วย PPT ถามตอบและอภิปรายรว่ มกบั ผู้เรยี น 5. ใบงานระดมความคิดเห็นในหัวข้อ “ความมั่นคงปลอดภัยในการใช้คอมพิวเตอร์เพ่ือ การสอน” ด้วยโปรแกรม MindMup นาเสนอหน้าช้ันเรยี น และส่งทาง Line กลมุ่ 6. นักศึกษาศึกษา VDO เกี่ยวกับความม่ันคงปลอดภัยของคอมพิวเตอร์ สรุปผล และ อภิปรายรว่ มกนั 7. นกั ศึกษาเรยี นรู้ผา่ นเกมเก่ยี วกบั ความม่ันคงปลอดภัยของคอมพิวเตอร์ 8. แบบฝกึ หัดทา้ ยบทเรยี น 9. มอบหมายให้ผู้เรียนหาข้อมูลและศึกษาตัวอย่างส่ือการสอนและเนื้อหาการสอนจาก ครูประถมศึกษา ณ โรงเรยี นทไี่ ด้ตดิ ตอ่ ไว้ (งานกลมุ่ 3 คน) ส่ือการสอน 1. แผนการสอนประจาสัปดาห์ท่ี 2 2. เพาเวอรพ์ อยต์สปั ดาหท์ ี่ 2 3. วดี ิทศั นอ์ อนไลนเ์ กีย่ วกับความม่ันคงปลอดภัยของคอมพิวเตอร์
22 4. อนิ เทอรเ์ นต็ และ Line 5. โปรแกรม Google AutoDraw 6. เกมเกี่ยวกบั ความม่ันคงปลอดภัยของคอมพวิ เตอร์ 7. บทความวิชาการเรื่องความม่ันคงปลอดภัยทางเทคโนโลยีสารสนเทศและการส่ือสาร ทางการศึกษา แผนการประเมินผลการเรียนรู้ 1. ผลการเรยี นรู้ 1.1 ผู้เรียนสามารถอธิบายความมั่นคงปลอดภัยในการใช้คอมพิวเตอร์เพ่ือการสอน ภัยคุกคามความม่ันคงปลอดภัยของคอมพิวเตอร์เพื่อการสอน การป้องกันภัยคุกคามความม่ันคง ปลอดภัยของคอมพิวเตอร์ กฎหมายท่เี กี่ยวข้องกบั การใชง้ านคอมพิวเตอร์ และกรณีศกึ ษาความมั่นคง ปลอดภัยในการใช้คอมพิวเตอร์เพ่ือการสอน 1.2 ผู้เรียนระดมความคิดเห็นในหัวข้อ “ความมั่นคงปลอดภัยในการใช้คอมพิวเตอร์ เพอื่ การสอน” ดว้ ยโปรแกรม MindMup นาเสนอหนา้ ช้ันเรียน และส่งทาง Line 1.3 ผู้เรียนสามารถเขียนบรรยายและวาดภาพตามจินตนาการในหัวข้อ “โรงเรียน ประถมศึกษาในอนาคต” ตามเทคนคิ การสอนแบบ Thinks, Pairs, Share และ Show ด้วยโปรแกรม AutoDraw 1.4 ผู้เรียนสามารถสรุปประเด็นสาคัญของการใช้เทคโนโลยีคอมพิวเตอร์จาก บทความ “ความมัน่ คงปลอดภยั ทางเทคโนโลยีสารสนเทศและการส่ือสารทางการศกึ ษา” 1.5 แบบฝกึ หัดทา้ ยบทเรยี น 2. วธิ กี ารประเมนิ ผลการเรยี นรู้ 2.1 สังเกตจากการตอบคาถาม และการแสดงความคิดเห็นในช้ันเรียน 2.2 ประเมินจากการมีสว่ นร่วมในการทางานกลมุ่ และการอภปิ ราย 2.3 สงั เกตพฤติกรรม ความกระตือรือร้นในการทากจิ กรรม 2.4 คะแนนแบบฝึกหดั ทบทวนประจาสัปดาห์ 3. สดั ส่วนของการประเมนิ 3.1 อธิบายความมั่นคงปลอดภัยในการใช้คอมพิวเตอร์เพ่ือการสอนภัยคุกคามความ ม่ันคงปลอดภัยของคอมพิวเตอร์เพ่ือการสอน การป้องกันภัยคุกคามความม่ันคงปลอดภัยของ คอมพิวเตอร์ กฎหมายท่ีเก่ียวข้องกับการใช้งานคอมพิวเตอร์ และกรณีศึกษาความมั่นคงปลอดภัยใน การใชค้ อมพวิ เตอร์เพือ่ การสอน จานวน 10 คะแนน 3.2 ผู้เรียนระดมความคิดเห็นในหัวข้อ “ความมั่นคงปลอดภัยในการใช้คอมพิวเตอร์ เพ่อื การสอน” ดว้ ยโปรแกรม MindMup นาเสนอหนา้ ชน้ั เรยี น และสง่ ทาง Line จานวน 10 คะแนน 3.3 เขียนบรรยายและวาดภาพตามจินตนาการในหัวข้อ “โรงเรียนประถมศึกษาใน อนาคต” จานวน 10 คะแนน
23 3.4 เขียนสรุปประเด็นสาคัญของการใช้เทคโนโลยีกับการศึกษาปฐมวัยจากบทความ “ความมน่ั คงปลอดภยั ทางเทคโนโลยสี ารสนเทศและการส่ือสารทางการศึกษา” จานวน 10 คะแนน เน้ือหาทสี่ อน คอมพิวเตอร์เป็นอุปกรณ์อิเล็กทรอนิกส์ที่มีคุณประโยชน์อย่างอนันต์สาหรับมนุษยชาติ ตลอดระยะเวลาท่ีผ่านมาท่ีคอมพิวเตอร์มีการนาคอมพิวเตอร์ไปใช้ในทุก ๆ ด้าน ทุก ๆ วงการ สร้าง ความเจริญรุ่งเรืองให้กับโลกน้ีทั้งด้านเศรษฐกิจ สังคม และสิ่งแวดล้อม ก่อให้เกิดผลงานวิจัยและ นวัตกรรมต่าง ๆ มากมายทสี่ ามารถตอบสนองความต้องการของมนุษย์ สาหรบั องค์กรส่งผลให้บริษัทที่ ทาธุรกรรมด้วยการนาคอมพิวเตอรม์ าใช้ในองค์กรมคี วามเจริญก้าวหน้า สร้างผลตอบแทนให้กับองค์กร จานวนมาก ในด้านบุคคลสามารถนาคอมพิวเตอร์มาใช้ได้หลายด้าน เช่น ด้านการศึกษา เพ่ือใช้ในการ บริหารจัดการองค์กรการศึกษา ใช้ในการผลิตคิดค้นงานวิจัยและนวัตกรรม ใช้ในการออกแบบและ พัฒนาส่ือการเรียนการสอน ค้นหาข้อมูลออนไลน์ หรือศึกษาบทเรียนออนไลน์ เป็นต้น ด้านความ บันเทงิ สามารถใชค้ อมพิวเตอรเ์ พื่อกจิ กรรมยามว่าง เชน่ ดหู นัง ฟังเพลง เล่นเกม ด้านการตดิ ต่อสือ่ สาร สามารถใช้คอมพิวเตอร์ในการรับและส่งจดหมาย ส่งข้อความ ส่งเสียง ส่งภาพ ส่งวิดีโอ นาเสนอข้อมูล ขา่ วสารให้เปน็ ทีร่ ับทราบโดยท่ัวกนั เป็นตน้ นอกจากประโยชน์ท่ีเกิดจากการใช้คอมพิวเตอร์แล้ว ในทางกลับกันคอมพิวเตอร์ก็มีโทษ มหันต์หากนาไปใช้ทางที่ไม่เหมาะสม อาจก่อให้เกิดความเสียหายอย่างรุนแรงต่อเศรษฐกิจ สังคม และ ส่ิงแวดล้อมได้ด้วยเช่นกัน ท้ังความเสียหายท่ีเกิดข้ึนในระดับองค์กรท่ีอาจทาให้สูญเสียความลับของ องค์กร สญู เสยี รายได้ขององค์กร และความเสียหายท่ีเกิดข้ึนในระดบั บุคคล เช่น เสยี สุขภาพ เน่ืองจาก ใช้คอมพิวเตอร์เป็นระยะเวลานานโดยขาดการพักผ่อนท่ีเพียงพอ ความสัมพันธ์กับคนรอบข้างลดลง เนื่องจากใช้เวลาส่วนใหญ่อยู่กับคอมพิวเตอร์ เกิดปัญหาทางสังคมเนื่องจากการล่อลวงผ่านทาง คอมพิวเตอร์อาจทาให้สูญเสียทรัพย์ เสียช่ือเสียง หรืออาจจะเสียชีวิตได้ และความเสียหายท่ีอาจจะ เกิดข้ึนจากการเลียนแบบพฤติกรรมที่ไม่เหมาะสม สูญเสียความเป็นเอกลักษณ์และวัฒนธรรมของ ชมุ ชน สงั คม และประเทศชาติ เป็นตน้ ด้วยประโยชน์อย่างอนันต์และโทษอย่างมหันต์ของคอมพิวเตอร์ จาเป็นอย่างยิ่งท่ีผู้เรียน จะต้องมีความรู้ความเข้าใจในการนาคอมพิวเตอร์ไปใช้ในทางท่ีเหมาะสม และสามารถนาไปปฏิบัติใน ชีวิตประจาวันในทางที่ถูกที่ควร สามารถแนะนา เสนอแนะ และสอนผู้อื่นในฐานะบุคลากรทาง การศกึ ษาได้ให้นาคอมพิวเตอร์ไปใช้ในทางที่ถูกต้อง และมีความรู้ ความสามารถเบ้ืองต้นในการป้องกัน คอมพิวเตอร์ไม่ให้ได้รับความเสียหายจากภัยคุกคามท่ีอาจจะเกิดข้ึนจากความต้ังใจหรือไม่ตั้งใจก็ตาม โดยในบทเรียนน้ีผู้เรียนจะได้เรียนรู้เน้ือหาเกี่ยวกับความม่ันคงปลอดภัยในการใช้คอมพิวเตอร์เพื่อ การสอน ภัยคุกคามความม่ันคงปลอดภัยของคอมพิวเตอร์เพ่ือการสอน การป้องกันภัยคุกคามความ ม่ันคงปลอดภัยของคอมพิวเตอร์ กฎหมายที่เก่ียวข้องกับการใช้งานคอมพิวเตอร์ และกรณีศึกษาความ ม่ันคงปลอดภัยในการใช้คอมพวิ เตอรเ์ พื่อการสอน
24 ความม่นั คงปลอดภัยในการใชค้ อมพิวเตอรเ์ พอื่ การสอน ความม่ันคงปลอดภัยของคอมพิวเตอร์ (Computer Security) หมายถึง การป้องกัน คอมพิวเตอร์ไม่ให้ได้รับความเสียหายจากภยั คุกคามท่ีอาจจะเกิดขึ้นจากความตั้งใจหรอื ไม่ตั้งใจก็ตาม (ธรรมรัฐ พุแค, 2554; จตุชัย แพงจันทร์, 2553; ธวัชชัย ชมศิริ, 2553) ความมั่นคงปลอดภัยของ ระบบสารสนเทศ (Information Security) มจี ุดเริม่ ตน้ มาจากความต้องการความมน่ั คงปลอดภัยของ คอมพิวเตอร์ (Computer Security) เพราะในยุคแรกๆ พบว่าภัยคุกคามต่อความมั่นคงของ คอมพิวเตอร์ส่วนใหญ่เป็นภัยคุกคามทางกายภาพ เช่น การลักขโมยอุปกรณ์ การก่อวินาศกรรม การ โจรกรรมผลผลิตที่ได้จากระบบ เป็นต้น ต่อมาเม่ือเทคโนโลยีคอมพิวเตอร์และการส่ือสารมี ความก้าวหน้ามากข้ึนจึงเกิดภัยคุกคามหลากหลายรูปแบบ เช่น การโจรกรรมข้อมูลท่ีเป็นความลับ การลักลอบเขา้ สู่ระบบโดยไม่ไดร้ บั อนญุ าต ตลอดจนการทาลายระบบด้วยวธิ ีต่าง ๆ ซึ่งก่อให้เกิดความ เสียหายทั้งต่อบุคคลและทรัพย์สินอย่างมาก จึงต้องมีการกาหนดขอบเขตของความมั่นคงปลอดภัย คอมพิวเตอร์เพ่ิมเติม โดยให้ครอบคลุมถึงความปลอดภัยของข้อมูล จากัดการเข้าถึงข้อมูล และจากัด ระดับความเกย่ี วข้องกับข้อมลู ของคนในองค์กรดว้ ย ในขณะท่ี จตุชัย แพงจันทร์ (2553) ได้กล่าวถึงความม่ันคงปลอดภัยของคอมพิวเตอร์ว่า การรักษาคอมพิวเตอร์ให้มีความมั่นคงปลอดภัยน้ันไม่สามารถท่ีจะรับรองได้ว่าจะมั่นคงปลอด ภัย 100% เปรียบเสมือนการสร้างกาแพงเมืองได้ใหญ่และแข็งแรงมากแค่ไหน แต่ผู้ไม่ประสงค์ดีก็อาจ สามารถสร้างปืนใหญ่ท่ีทาลายกาแพงลงได้อย่างง่ายดาย หรือถึงแม้จะมีอุปกรณ์ไฟร์วอลล์ (Firewall) ที่ทาหน้าที่ตรวจสอบและดักจับข้อมูลที่ว่ิงเข้าและว่ิงออกจากระบบที่มีประสิทธิภาพดีมากแค่ไหน แต่ผู้ไม่ประสงค์ดีอาจอยู่ภายในเครือข่ายหรืออีกนัยหนึ่งไม่ผ่านไฟร์วอลล์ก็เป็นได้ ดังนั้นการรักษา ความมนั่ คงปลอดภัยของคอมพิวเตอร์จงึ เปน็ การบรหิ ารจดั การความเสีย่ งให้อยู่ในระดับทยี่ อมรับได้ ความมั่นคงปลอดภัยของคอมพิวเตอร์จึงเป็นการสร้างความมั่นใจวา่ ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมลู กระบวนการทางาน และเครือข่ายของคอมพิวเตอร์จะยงั คงมคี วามสมบรู ณ์ พร้อมใช้งาน ไม่ถูก ทาลายด้วยภัยคุกคามรูปแบบต่าง ๆ และไม่ถูกเข้าถึงโดยบุคคลท่ีไม่ได้รับอนุญาตหรือบุคคลไม่ ประสงค์ดี ซ่ึงบุคคลท่ีกล่าวถึงนี้คือมนุษย์ท่ีเก่ียวข้องกับคอมพิวเตอร์ท้ังหมด เช่น ผู้ใช้งาน ผู้พัฒนา ระบบและซอฟตแ์ วร์ ผูด้ ูแลระบบ เป็นตน้ ซง่ึ มนษุ ย์ถูกประเมินว่าเปน็ ภัยคกุ คามหลกั ของคอมพิวเตอร์ เนื่องจากมนุษย์มีปัจจัยหลายอย่างที่ไม่สามารถควบคุมได้ หรือควบคุมได้ยาก โดยเฉพาะภัยคุกคาม ท่ีมาจากคนในองค์กรเอง ซึ่ง Jokela and Karlsudd (2007) กล่าวไว้ว่าภัยคุกคามที่เกิดขึ้นจาก มนษุ ยน์ นั้ เกิดจากบุคคลภายนอกองค์กรเพยี งแค่ 3% เท่าน้นั นั่นหมายความว่าอีก 97% คอมพิวเตอร์ ได้รับภัยคุกคามจากคนภายในองค์กร จากภาพท่ี 2.1 เป็นหน่ึงของภัยคุกคามคอมพิวเตอร์ท่ีอาจ เกิดข้ึนจากภายในสถานศึกษา เช่น การโกงและการคัดลองผลงาน บกพร่องจากการสารองข้อมูล องค์กรไม่มีนโยบายเกี่ยวกับความม่ันคงปลอดภัยของคอมพิวเตอร์ เป็นต้น และภายนอกสถานศึกษา เช่น การบุกรุกและการก่อวินาศกรรม อุปกรณ์ถูกขโมย การโจมตีจากผู้ไม่หวังดีทั้งท่ีเป็นมนุษย์และ โปรแกรมคอมพิวเตอร์ อย่างไวรสั หรอื หนอนอนิ เทอร์เน็ต
25 ภาพที่ 2.1 สว่ นหนึ่งของภยั คุกคามคอมพวิ เตอร์จากภายในและภายนอกสถานศึกษา ท่ีมา: Jokela and Karlsudd (2007) กระทรวงเทคโนโลยีสารสนเทศและการส่ือสาร (2552) สุเมธ จิตภักดีบดินทร์ (2554) ธวัชชัย ชมศิริ (2553) จตุชัย แพงจันทร์ (2553) พนิดา พานิชกุล (2553) สานนท์ ฉิมมณี และ ภส จันทรศิริ (2553) ปริญญ์ เสรีพงศ์ (2551) และ Bishop (2002) ได้กล่าวถึงการบริหารจัดการ ความม่ันคงปลอดภัยของไอซีทีว่าเป็นการระบุรายละเอียดการดาเนินการของทรัพย์สินด้านความ มั่นคงปลอดภัยและการพัฒนาระบบ การจัดทาเอกสาร นโยบาย มาตรฐาน ข้ันตอนปฏิบัติ และ แนวทางการปฏบิ ตั ิ ซ่ึงมีองค์ประกอบหลักของความม่นั คงปลอดภัยด้านข้อมูลประกอบด้วย ความลบั (Confidentiality) ความถูกต้อง (Integrity) และความพร้อมใช้งาน (Availability) เรียกโดยย่อว่า C.I.A. มรี ายละเอยี ด ดังนี้ 1. ความลับ (Confidentiality) คือ การรักษาหรือการปกปิดเพ่ือปกป้องข้อมูลให้เป็น ความลับ โดยสามารถเข้าใช้งานได้เฉพาะผู้ท่ีได้รับอนุญาตหรือได้สิทธิเท่านั้น หรือเป็นการปกป้อง ขอ้ มลู ไม่ใหผ้ ู้ท่ีไม่ได้รบั อนุญาตสามารถเขา้ ถึงข้อมูลได้ สอดคลอ้ งกบั ประโยคคาถามท่ีว่า “ใครทไ่ี ด้รับ อนญุ าตให้ใชข้ ้อมูลน้ัน” เชน่ ผ้ทู ี่มสี ทิ ธเิ ขา้ ถึงและเปิดอ่านข้อมลู ในเฟซบคุ๊ ได้จะต้องเปน็ เจ้าของบัญชี เฟซบ๊คุ น้ันเทา่ นั้น โดยกลไกในการควบคุมการเข้าถึงข้อมูลอาจจะแตกต่างกนั ออกไป เช่น การกาหนด ชอ่ื ผู้ใช้ (Username) และรหัสผา่ น (Password) เป็นตน้ 2. ความถูกตอ้ ง (Integrity) คอื การป้องกันการเปลี่ยนแปลง แก้ไขหรือทาลายข้อมูลโดย ผู้ท่ีไม่ได้รับอนุญาต และเป็นการทาให้ข้อมูลมีความน่าเช่ือถือว่าข้อมูลมาจากแหล่งต้นฉบับจริง ประกอบด้วยสองส่วน คือ ความถูกต้องของเน้ือหาของข้อมูลและความถูกต้องของแหล่งที่มาของ ข้อมูล สอดคล้องกับประโยคคาถามท่ีว่า “ข้อมูลยังอยู่ในสภาพเดิมหรือไม่” เช่น การที่ นาย A ส่งข้อมูลไปให้ นาย B การที่นาย B จะนาข้อมูลเหล่าน้ันไปใช้งาน นาย B ต้องแน่ใจว่าข้อมูลเหล่าน้ัน ไม่ถูกแก้ไขหรือเปลี่ยนแปลงโดยบคุ คลอื่นในระหวา่ งการส่ง กลไกในการรักษาความถูกต้องของข้อมลู
26 ประกอบด้วย 2 ส่วน คือ การป้องกัน เช่น การเข้ารหัสข้อมูล และการตรวจสอบ เช่น การตรวจสอบ จากคา่ Checksum เปน็ ต้น 3. ความพร้อมใช้งาน (Availability) การที่ข้อมูลมีความถูกต้องและถูกเก็บรักษาไว้เป็น ความลับอย่างดี แต่กลับไม่สามารถนามาใช้งานได้ ข้อมูลเหล่าน้ันก็ไม่มีประโยชน์แต่อย่างใด และยัง ไม่ถูกต้องตามองค์ประกอบหลักของความม่ันคงปลอดภัยท่ีต้องรวมความพร้อมใชง้ านเข้าไปด้วย เช่น ข้อมูลได้รับการเข้ารหัสเป็นอย่างดีแต่เม่ือถึงเวลาจะใช้งานกลับถอดรหัสหรือจารหัสผ่านไม่ได้ ดังน้ัน ความพร้อมใช้งาน คือ ความสามารถในการใช้และเรียกใช้ข้อมูลได้ตลอดเวลาเมื่อต้องการโดยผู้ท่ี ได้รับอนุญาต สอดคล้องกับประโยคคาถามที่ว่า “สามารถเข้าถึงและใช้งานข้อมูลได้เมื่อต้องการ หรือไม่” กลไกในการจัดการเพ่ือให้ข้อมูลมีความพร้อมใช้งาน เช่น การ Backup ข้อมูล ตารางที่ 2.1 เป็นผลกระทบของภัยคุกคาม 3 รูปแบบที่ส่งผลต่อความม่ันคงปลอดภัยของคอมพิวเตอร์ แบ่งตาม องค์ประกอบหลกั ของความมน่ั คงปลอดภัย ไดแ้ ก่ 1) ภัยคุกคามจากธรรมชาติเน้นคุกตามด้านความพร้อมใช้งาน (Availability) ของ คอมพิวเตอร์เปน็ หลัก เชน่ แผ่นดินไหว น้าท่วม พายุ และฟา้ ผ่า เป็นตน้ 2) ภัยคุกคามที่เกิดจากมนุษย์เป็นภัยคุกคามท่ีน่ากลัวท่ีสุด เนื่องจากมนุษย์สามารถ คุกคามความมั่นคงปลอดภัยของคอมพิวเตอร์ได้ครบทั้ง ความลับ (Confidential) ความถูกต้อง สมบูรณ์ (Integrity) และความพร้อมใช้งาน (Availability) และสามารถทาให้เกิดภัยคุกคามรูปแบบ ต่างๆ ที่หลากหลาย ที่สามารถคุกคามได้ทั้งฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล กระบวนการทางาน และ เครือข่ายของคอมพิวเตอร์ 3) ภัยคุกคามที่เกิดจากเหตุสุดวิสัย เช่น อุบัติเหตุ สายนาส่งสัญญาณขาด หม้อแปลง ไฟระเบิด เป็นภยั คกุ คามที่อาจสง่ ผลต่อความพร้อมใช้งาน (Availability) ของคอมพวิ เตอรไ์ ด้ ตารางที่ 2.1 ภยั คุกคามแบง่ ตามองค์ประกอบหลักของความม่ันคงปลอดภัย ผลกระทบต่อความมน่ั คงปลอดภัย ภัยคุกคาม ความลับ ความถูกต้องสมบูรณ์ ความพร้อมใช้งาน (Confidential) (Integrity) (Availability) ภยั คุกคามจากธรรมชาติ แผ่นดนิ ไหว -- √ นา้ ท่วม -- √ พายุ -- √ ฟ้าผา่ -- √ ภัยคุกคามจากมนุษย์ รบกวนการทางานของระบบ ค อ ม พิ ว เ ต อ ร์ ข อ ง ผู้ อื่ น จ น ไ ม่ - - √ สามารถทางานได้ ดักรับข้อมูลระหว่างการส่งใน √ - - ระบบคอมพิวเตอร์
27 ผลกระทบต่อความมัน่ คงปลอดภัย ภัยคกุ คาม ความลับ ความถูกต้องสมบรู ณ์ ความพรอ้ มใช้งาน (Confidential) (Integrity) (Availability) ปลอมแปลง สวมรอย √ √ - ขโมยและหลอกลวง √√ - เขา้ ถงึ ขอ้ มูลโดยไม่ไดร้ ับอนุญาต √ √ - ใช้งานซอฟต์แวร์ละเมดิ ลิขสิทธิ์ - - √ ซอฟต์แวร์ไมป่ ระสงคด์ ี √ √ √ ภยั คุกคามจากเหตุสดุ วสิ ยั อุบตั ิเหตุ -- √ ท่มี า: ปริญญ์ เสรพี งศ์ (2551) ด้วยความก้าวหน้าของเทคโนโลยีสารสนเทศและการส่ือสารทาให้องค์ประกอบหลักของ ความม่ันคงปลอดภัย C.I.A. อาจจะไม่เพียงพออีกต่อไป เน่ืองจากพบว่ามีภัยคุกคามต่อการป้องกัน ข้อมูลและสารสนเทศให้มีความลับ ถูกต้อง และพร้อมใช้งานมากข้ึน เช่น การลักขโมย การแก้ไข เปล่ียนแปลง โดยไม่ได้รับอนุญาตตลอดจนการนาข้อมูลไปใชใ้ นทางท่ีผิด จงึ มีการกาหนดมาตรการใน การรักษาความปลอดภยั คอมพวิ เตอร์ด้านผ้ใู ชเ้ พิ่มเติม (ธวชั ชยั ชมศริ ิ, 2553; พนดิ า พานชิ กุล, 2553; จตุชยั แพงจนั ทร์, 2553) ดงั นี้ 1. การพิสูจน์ทราบตัวตน (Authentication) เป็นกระบวนการในการพิสูจน์ว่าผู้ใช้งาน บนระบบสารสนเทศเป็นผู้น้ันหรือเป็นเจ้าของสิทธิจริง ๆ ไม่ได้ถูกแอบอ้างโดยผู้ไม่ประสงค์ดี เช่น ถ้าผู้ใช้ระบุช่ือผู้ใช้ (Username) ก็ต้องสามารถระบุรหัสผ่าน (Password) ที่ใช้คู่กับชื่อผู้ใช้ (Username) นั้นได้ หรือการใช้ใบรับรองอิเล็กทรอนิกส์ในการพิสูจน์ว่า Server ท่ีเช่ือมต่ออยู่นั้นใช่ เครือ่ งท่ีต้องการเชอื่ มตอ่ จริงๆ 2. การอนุญาตใช้งาน (Authorization) ในองค์กรมีบุคลากรมากมายแต่ละคนก็มีหน้าท่ี และตาแหน่งท่ีแตกต่างกันออกไป ดังนั้นจะต้องมีการอนุญาตหรือกาหนดระดับสิทธิในการเข้าถึง ข้อมูล เช่น พนักงานแต่ละตาแหน่งมีสิทธิในการแก้ไข เปลี่ยนแปลงข้อมูลได้ในระดับใด และผู้ใดที่มี สิทธิเพียงอ่านแต่ไม่มีสิทธิแก้ไขและเปลี่ยนแปลงข้อมูล สามารถทาได้โดยการกาหนด Permission หรือการใช้ Access Control List ให้กับผใู้ ช้เป็นรายบคุ คลหรอื เป็นกลุม่ 3. ความถูกต้องแมน่ ยา (Accuracy) ความถกู ต้องแมน่ ยาของข้อมูลและสารสนเทศท่ีต้อง ไมผ่ ิดพลาดและต้องมคี ่าตรงกบั ความเป็นจริงเสมอ นอกเสียจากข้อมลู จะถูกเปลีย่ นแปลงโดยผู้ที่ได้รับ สิทธิในการเปล่ียนแปลงเท่านั้น เช่น การคานวณเงินเดือนโดยระบบสารสนเทศ ผลลัพธ์ท่ีผู้ใช้ระบบ หรือเจ้าของบญั ชีเงินเดือนคาดหวงั คือ ยอดเงินทถ่ี กู ตอ้ งตามความเป็นจรงิ 4. การตรวจสอบได้ (Accountability) การเข้าใช้งานระบบสารสนเทศในปัจจุบันมีการ กาหนดสิทธแิ ละการอนุญาตให้กบั ผู้ใช้แต่ละคนท่ีแตกต่างกันออกไป ซึ่งหากผใู้ ช้เหล่านั้นใชส้ ิทธิท่ีมีใน การเข้าถึงระบบสารสนเทศแล้ว จะไม่สามารถปฏิเสธความรับผิดชอบได้หากทาให้ข้อมูลมีการ เปลี่ยนแปลง หรือเสียหาย หรือเข้าถึงข้อมูลผู้อื่นโดยไม่ได้รับอนุญาต เน่ืองจากระบบสารสนเทศ
28 สามารถเก็บหลักฐานจากการเข้าใช้สารสนเทศต่าง ๆ เช่น การเก็บ Log และสามารถตรวจสอบ ย้อนหลงั การเขา้ ระบบได้ 5. ความเป็นส่วนตัว (Privacy) ข้อมูลและสารสนเทศที่ถูกรวบรวม เรียกใช้ และจัดเก็บ จะต้องถูกใช้ในวัตถุประสงค์ที่ผู้เป็นเจ้าของข้อมูลรับทราบ และไม่ถูกละเมิดสิทธิโดยผู้ไม่ประสงค์ดี เช่น การขายข้อมูลส่วนตัวของลูกค้าให้กับบุคคลหรือองค์กรอ่ืนโดยที่เจ้าของข้อมูลไม่รู้ และปัจจุบัน ขอ้ มูลส่วนตวั ของผคู้ นจานวนมากสามารถสบื ค้นและรวบรวมได้ไม่ยากนักจากอนิ เทอร์เน็ต ซ่ึงอาจจะ ถูกนาไปใช้ในทางท่เี จ้าตัวไม่เห็นดว้ ยหรือไมพ่ งึ ประสงค์ เทคโนโลยีสารสนเทศและนวัตกรรมท่ีเกี่ยวข้องคอมพิวเตอร์มีการเปล่ียนแปลงอย่าง รวดเร็วอยู่ตลอดเวลา ส่งผลให้ความม่ันคงปลอดภยั ทางเทคโนโลยีสารสนเทศต้องมีการปรบั ตัวใหท้ ัน ตามไปด้วย เพ่ือสร้างความมั่นใจและความเช่ือถือให้กับผู้ใช้งาน เช่นเดียวกับสถาบันการศึกษา ที่ดาเนินกิจกรรมเก่ียวกับการจัดการเรียนรู้เป็นหลัก มีข้อมูลปริมาณมหาศาลที่ต้องบริหารจัดการ เนอ่ื งจากมผี ู้มสี ่วนไดส้ ว่ นเสียทเี่ กย่ี วขอ้ งจานวนมาก ทง้ั คณาจารย์ เจ้าหน้าท่ี นกั ศึกษา และประชาชน ทั่วไป ซ่ึงกลุ่มคนเหล่านี้มีความสาคัญอย่างยิ่งต่อระบบการเรียนรู้ แต่ส่วนมากยังขาดทักษะที่ดี เกี่ยวกับความม่ันคงปลอดภัยทางเทคโนโลยีสารสนเทศ ประกอบกับเทคโนโลยีและนวัตกรรมที่ใช้ ในการจัดการเรียนการสอนมีจานวนมากขึ้น และมีหลายชนิดที่ต้องการการรักษาข้อมูลให้มีความ ม่ันคงปลอดภยั เปน็ อย่างดี (จริ ะ จิตสุภา, 2556) ภัยคกุ คามความมั่นคงปลอดภัยของคอมพวิ เตอรเ์ พ่อื การสอน ภัยคุกคามความม่ันคงปลอดภัยของคอมพิวเตอร์อาจมาในหลากหลายรูปแบบดังกล่าว มาแล้ว แต่ภัยคุกคามที่น่ากลัวและสร้างปัญหาให้กับระบบคอมพิวเตอร์มากท่ีสุดคือภัยคุกคามที่เกิด จากฝีมือของมนุษย์ ซ่ึงภัยคุกคามต่อระบบคอมพิวเตอร์อาจเทคโนโลยีข้ันสูงในการทาภารกิจ หรือ อาจไมต่ ้องใช้เทคโนโลยีใด ๆ เลยก็ได้ (พนดิ า พานชิ กุล, 2553) ดังนี้ 1. การยืนข้างหลังมองข้ามไหล่ (Shoulder Surfing) เป็นรูปแบบการจารกรรมข้อมูล แบบธรรมดาทีไม่มีการใช้เทคโนโลยีใดๆ มาช่วย คือการแอบดูหรือจาข้อมูลท่ีเป็นความลับของผู้อื่น เช่น การแอบดูรหัสผ่านของบัตร ATM ขณะท่ีทาการทารายการ รหัสในการเข้าใช้งานระบบ คอมพิวเตอร์ของบุคคลอ่ืน รหัสผ่านของเคร่ืองโทรศัพท์ขณะท่ีมีการทารายการผ่านทางโทรศัพท์ เป็นต้น โดยปกติไม่ได้มีการเขียนเป็นข้อบังคับหรือข้อห้ามโดยชัดเจนในการแอบดูข้อมูลความเป็น ส่วนตัวของผู้อ่ืน เนื่องจากถือเป็นมารยาทที่ทุกคนควรปฏิบัติโดยปกติอยู่แล้ว ดังน้ันเจ้าของข้อมูลที่ เปน็ ส่วนตัวจะต้องปอ้ งกนั ตนเองเปน็ อันดับแรกจากภยั คุกคามในรปู แบบน้ี 2. นักเจาะระบบ (Hacker) ที่มีความเชี่ยวชาญในการเขียนโปรแกรมที่สามารถจะเข้าถึง ข้อมูลท่ีมีการป้องกันอย่างผิดกฎหมาย ซ่ึงโดยส่วนใหญ่จะเป็นการกระทาเพื่อทดสอบความสามารถ ของตนเองชอบส่ิงท่ีท้าทายหรือลี้ลับท่ีต้องการค้นหา โดยการทุ่มเทเวลาในการเขียนโปรแกรม โดยใช้ความรู้ที่มีอยู่และค้นคว้าเพิ่มเติม ในการท่ีพยายามจะเจาะระบบท่ีมีการรักษาความปลอดภัย ท่ีแน่นหนา เป็นเป้าหมายหลัก สอดคล้องกับพนิดา พานิชกุล (2553) และจตุชัย แพงจันทร์ (2553) ที่กล่าวว่า Hacker คือ บุคคลผู้ใช้ความรู้ความชานาญเก่ียวกับคอมพิวเตอร์แต่ไม่ได้มีจุดมุ่งหมายเพื่อ
29 ทาลายระบบ แต่เพ่ือการพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัยย่ิงขึ้น ประเภทของ Hacker ตามระดับความสามารถ แบ่งได้ออกเป็น 2 กลุ่ม คือ Expert Hacker เป็นผู้ที่มีทักษะขั้นสูงในการ เขียนโปรแกรมได้หลากหลายภาษารวมถึงความรู้เกี่ยวกับการ ทางานของระบบเครือข่ายแล ะ ระบบปฏิบัติการบนเคร่ืองคอมพิวเตอร์ และ Novice Hacker เป็น Hacker ที่มีความรู้หรือทักษะใน การเขียนโปรแกรมจากัดและไม่สามารถที่จะพัฒนาโปรแกรมท่ีเจาะระบบได้เหมือนกับ Expert Hacker จะเป็นการใช้โปรแกรม Hack สาเร็จรูปท่ีเขียนขึ้นโดย Expert Hacker มาเป็นเคร่ืองมือใน การโจมตีระบบรักษาความปลอดภัยอีกทีหนึ่ง โดยการ Download จาก Internet ซ่ึง Expert Hacker นาไปเผยแพร่ไว้ 3. นักถอดรหัสหรือทาลายโปรแกรม (Cracker) เป็นการถอดรหัสหรือทาลายโปรแกรม ท่ีใช้ในการป้องกันการทาข้อมูลซ้า ซ่ึงเป็นการกระทาท่ีละเมิดลิขสิทธ์ิ โปรแกรมประเภท Cracker สามารถที่จะเผยแพร่และติดตั้งได้อย่างง่ายดาย ความหมายของ Hacker และ Cracker จะพิจารณา จากเจตนาของกระทาความผิดเป็นหลัก Hacker ไม่ได้มุ่งเน้นในการทาลายข้อมูลหรือสร้างความ เสียหาย ส่วน Cracker จะมุ่งเนน้ ในการทาลายข้อมูลหรอื สร้างความเสียหายตา่ ง ๆ ให้เกิดขน้ึ กบั ระบบ 4. การกรรโชกข้อมูล (Extortion) การขู่กรรโชกในการเปิดเผยข้อมูลท่ีเป็นความลับ เกิดข้ึนจากการท่ีข้อมูลที่เป็นความลับที่จัดเก็บอยู่ในระบบถูกขโมยไปอาจจะเป็นผ้บู ุกรุกจากภายนอก หรือผู้ท่ีมีหน้าที่ดูแลรักษาข้อมูลภายในองค์กร โดยมีการเรียกร้องค่าตอบแทนหรือค่าไถ่แลกกับการที่ จะไม่เปิดเผยข้อมูลความลับท่ีได้ขโมยมา ส่วนมากจะเป็นการขู่กรรโชกข้อมูลหมายเลขบัตรเครดิต ท่ไี ดข้ โมยมา 5. การก่อวินาศกรรมหรอื การทาลาย (Sabotage or destruction) การมีส่วนร่วมในการ ปอ้ งกนั ภัยคกุ คามการกอ่ วินาศกรรมระบบคอมพิวเตอรห์ รือธุรกจิ หรือการกล่นั แกลง้ ทาลายทรัพย์สิน ก่อให้เกิดความเสียหาย เข่น การทาลายทรัพย์สิน หรือ การทาลายภาพพจน์ที่ดีขององค์กร การกลั่น แกล้งทาลายทรัพย์สินเล็ก ๆ น้อย ๆ โดยพนักงาน สามารถนาไปสู่เหตุการณ์การก่อวินาศกรรมต่อ องค์กร ในบางครั้งการสร้างความเสียหายไม่จาเป็นต้องเป็นตัวเงินเสมอไป การโจมตีภาพพจน์ของ องค์กรก็เป็นเร่ืองร้ายแรงเช่นเดียวกัน การทาลาย Web Site ส่งผลกระทบต่อความเชื่อม่ันของลูกคา้ ทาให้ยอดขายและมลู คา่ ขององคก์ รรวมถึงช่อื เสียงกล็ ดลงเช่นกัน 6. การโจรกรรม (Theft) การคุกคามโดยการโจรกรรมจากบุคคลท่ีได้มีการไตร่ตรองไว้ ลว่ งหน้า โดยมีเจตนายึดทรัพย์สนิ ของผอู้ ืน่ ไปครอบครองโดยผิดกฎหมาย ซ่ึงภายในองคก์ รสามารถถูก โจรกรรมทรัพย์สินทางกายภาพ เช่น เครื่องคอมพิวเตอร์ อุปกรณ์ประกอบคอมพิวเตอร์ เป็นต้น แนวทางการป้องกันการโจรกรรม เช่น การตรวจนบั จานวนทรัพย์สินสม่าเสมอ ทาการล็อคประตูและ มกี ารจัดอบรมเจ้าหน้าท่ีดา้ นความปลอดภัย และการติดตั้งระบบสัญญาณเตือนภัย ส่วนทรพั ย์สินทาง อิเล็กทรอนิกส์มีความซับซ้อนในการจัดการและควบคุมซึ่งเป็นปัญหาขององค์กรซ่ึงต่างจากการ โจรกรรมทรัพย์สินทางกายภาพท่ีสามารถตรวจพบได้ง่ายกว่า เม่ือทรัพย์สินทางอิเล็กทรอนิกส์ถูก ขโมยไป องค์กรส่วนใหญ่จะทราบว่าทรัพย์สินถูกโจรกรรมมักจะสายเกินไป เนื่องจากนักโจรกรรมได้ ทาการปกปิดรอ่ งรอยการกระทาความผดิ อย่างระมัดระวงั
30 7. การโจมตีซอฟต์แวร์ การโจมตีซอฟต์แวร์เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตี ระบบจากคน ๆ เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทาลาย หรือปฏิเสธการบริการ ของระบบเป้าหมาย ซอฟต์แวร์ที่ได้รับความนิยมคือ Malicious Software มักจะเรียกว่า มัลแวร์ (Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม (Worms) ม้าโทรจัน (Trojan Horses) การเขียน คาสัง่ โปรแกรมอย่างมเี ง่ือนไข (Logic bombs) ซอฟตแ์ วร์เรยี กค่าไถ่ (Ransomware) และประตูหลัง (Back doors) 8. ภัยธรรมชาติ (Natural Disaster) เป็นภัยคุกคามที่อันตรายมากเพราะเป็นสิ่งที่เกิน กว่ามนุษย์จะควบคุมได้ เป็นภัยท่ีรวมเหตุการณ์ เช่น ไฟไหม้ น้าท่วม แผ่นดินไหว และฟ้าผ่า รวมถึง ภูเขาไฟระเบิด ทั้งหมดนี้ไม่เพียงแต่สร้างความยุ่งยากต่อการใช้ชีวิตของแต่ละคนเท่านั้น แต่ยังสร้าง ปญั หาใหก้ ับระบบคอมพวิ เตอร์ทง้ั หน่วยเก็บข้อมลู สญั ญาณการสอ่ื สารตา่ ง ๆ 9. คุณภาพของบริการ (Quality of service) ระบบสารสนเทศขององค์กรจะประสบ ความสาเร็จได้นั้นต้องได้รับการสนับสนุนจากระบบอื่น ๆ ร่วมด้วย เช่น โรงไฟฟ้า เครือข่าย โทรคมนาคม ผูจ้ ดั จาหนา่ ย ผู้ใหบ้ รกิ าร เจ้าหนา้ ทีด่ แู ลรอบค่า ซึง่ ระบบสนับสนุนเหลา่ นีอ้ าจหยดุ ชะงัก ได้หากเกิดพายุ พนักงานป่วย หรือเหตุฉุกเฉิน ภัยคุกคามเหล่าน้ีทาการโจมตี ทาให้คุณภาพการ ให้บริการคลาดเคล่ือน เช่น ถ้ารถขุดเจาะถูกสายไฟเบอร์ออฟติกท่ีมาจาก ISP องค์กรควรเตรียมการ สารองข้อมูล การเช่ือมต่อผ่านระบบเครือข่าย และการบริการ แต่ต้องรีบดาเนินการในส่วนของ ความเร็วในการรับ-ส่งข้อมูลขององค์กร เน่ืองจากเป็นส่ิงสาคัญสาหรับการให้บริการที่สมบูรณ์ ความ ผิดปกติจากการให้บริการอนิ เทอร์เน็ต การตดิ ต่อสือ่ การ และเครือ่ งจา่ ยไฟสามารถส่งผลกระทบอย่าง รวดเรว็ ตอ่ ขอ้ มูล และสรา้ งความเสยี หายต่อระบบได้ 10. ข้อผิดพลาดทางเทคนิคของฮาร์ดแวร์ (Hardware Technical Error) ความล้มเหลว ทางเทคนิคของฮาร์ดแวร์หรือความผิดพลาดที่การผลิตอุปกรณ์เกิดข้อบกพร่องเป็นเหตุให้การทางาน ของอุปกรณภ์ ายนอกของระบบไม่เป็นไปอย่างที่คิด สง่ ผลใหก้ ารบริการไม่น่าไว้วางใจ หรือใช้ประโยชน์ ไม่ได้ บางคร้ังความผิดปกติของจอคอมพิวเตอร์ อุปกรณ์ต่อพ่วงอื่น ๆ หากเสียหายจะไม่สามารถ นากลับมาใช้งานไดด้ งั เดิม 11. ข้อผิดพลาดทางเทคนิคของซอฟต์แวร์ (Software Technical Error) การเขียนโค้ด คอมพิวเตอร์ส่วนมาก มีการตรวจสอบจุดบกพร่อง วิเคราะห์ข้อผิดพลาดทั้งหมดก่อนที่จะจาหน่าย ในบางครัง้ จะตรวจสอบซอฟต์แวร์และฮารต์ แวรร์ ่วมกัน จะแสดงจุดบกพร่องใหม่ ๆ ได้ ความลม้ เหลว จะเกิดขึ้นหากไม่มีการตรวจสอบจุดบกพร่องต่าง ๆ บางครั้งการตรวจสอบอาจจะไม่พบข้อผิดพลาด แต่โปรแกรมเมอร์ส่วนมากจะสร้างช็อตคัทไว้ซ่ึงอาจจะเป็นเหตุให้เกิดความเสียหายได้ เนื่อง จากช็อตคัทสามารถเข้าสู่ตัวโปรแกรมได้โดยปราศจากการตรวจเช็คความปลอดภัยต้ังแต่เริ่มต้นเป็น การฝา่ ฝืนแนวทางในการรกั ษาความปลอดภัย 12. เทคโนโลยีล้าสมยั (Outdated technology) โครงสรา้ งพ้นื ฐานทล่ี า้ สมยั ทาใหร้ ะบบ ไม่ปลอดภัย และไม่น่าไว้ใจ ผู้บริหารควรจะรู้ว่าเม่ือเทคโนโลยีล้าสมัย ส่งผลถึงความเส่ียงด้านความ มนั่ คงของข้อมลู อาจพบกับภยั คุกคามได้ ผ้บู รหิ ารควรมีการวางแผนกลยทุ ธร์ วมถงึ การวิเคราะห์ในการ เลือกใชเ้ ทคโนโลยี ในปจั จบุ ัน ตามหลักควรมีการวางแผนท่เี หมาะสม ในการป้องกนั เทคโนโลยลี า้ สมัย
31 เมื่อพบว่าเทคโนโลยีล้าสมัยต้องจัดการทันทีโดยผู้เช่ียวชาญด้านเทคโนโลยีได้กาหนดลักษณะ ส่งิ ที่นา่ จะเป็นความลา้ สมัย 13. วิศวกรรมสังคม (Social engineering) เป็นปฏิบัติการจิตวิทยาซ่ึงเป็นวิธีที่ง่ายท่ีสุด ในการโจมตี เน่ืองจากไม่ต้องใช้ความรู้ความชานาญเกี่ยวกับคอมพิวเตอร์มากนัก และส่วนใหญ่จะใช้ ได้ผลดี เช่น การหลอกถามรหัสผ่าน การหลอกให้ส่งข้อมูลท่ีสาคัญให้ เป็นต้น รวมถึง ฟิชชิ่ ง (Phishing) ท่ีใช้การปลอมแปลงอีเมลหรือเว็บไซต์รูปแบบหนึ่งเพื่อให้ผู้ใช้กรอก Username และ Password ก็เป็นวิศวกรรมสังคมประเภทหนึ่งเช่นเดยี วกัน (จตุชัย แพงจันทร์, 2553) การปอ้ งกนั ภยั คุกคามความมน่ั คงปลอดภยั ของคอมพวิ เตอร์ ภัยคุกคามความม่ันคงปลอดภัยทางเทคโนโลยีสารสนเทศมีรูปแบบและวิธีการที่ หลากหลาย ดังนั้นการป้องกันภัยคุกคามเหล่าน้ีก็ต้องมีรูปแบบที่หลากหลายเช่นเดียวกันเพ่ือรองรับ ภัยคุกคามแต่ละรูปแบบและแต่ละวิธีการ แต่พึงตระหนักไว้เสมอว่าไม่มีวิธีใดจะสามารถป้องกันภัย คุกคามได้ผลดีที่สุด นั่นหมายความว่าการรับมือกับภัยคุกคามเหล่าน้ีอาจจะต้องมีวิธีการป้องกัน มากกว่าหนึ่งวิธี แต่กระนั้นก็ยังไม่สามารถป้องกันภัยคุกคามเหล่าน้ีได้เต็มร้อย ดังนั้นนักไอทีท้ังหลาย ไมค่ วรประมาทเพราะนั่นอาจหมายถึงความสญู เสยี ท่บี างครั้งอาจจะประเมนิ ค่าไม่ได้ ในท่ีนีไ้ ดน้ าเสนอ แนวทางป้องกันภัยคุกคามความม่นั คงปลอดภยั ทางเทคโนโลยีสารสนเทศไว้ ดงั น้ี 1. การต้ังรหัสผ่านหรือพาสเวิร์ด (Password) รหัสผ่านเป็นปราการด่านแรกท่ีช่วย ป้องกันการเข้าถึงคอมพิวเตอร์โดยไม่ได้รับอนุญาต ยิ่งรหัสผ่านมีความรัดกุมมากก็ย่ิงสามารถป้องกัน คอมพิวเตอร์จาก แฮกเกอร์และซอฟต์แวร์ที่เป็นอันตรายได้มากข้ึน (Microsoft, 2013) โดย วิศวะ ไชยฤกษ์สกุล (2552) กล่าวว่าการต้ังรหัสพาสเวิร์ดเป็นการรักษาความปลอดภัยของข้อมูลได้ดี มีจุดเด่นตรงที่ใช้งานง่าย สะดวก รวดเร็ว และแทบไม่เสียค่าใชจ้ ่ายใด ๆ เพิ่มเติม เพราะใช้ความสามารถ ในการเข้ารหัสท่ีมีอยู่แล้วในแต่ละโปรแกรม ซึ่งมีกฎการต้ังรหัสผ่านให้ปลอดภัย เช่น ความยาวของ รหัสผ่านต้องไม่น้อยกว่า 8 ตัวอักษร เพราะหากต่ากว่านี้จะสามารถถอดรหัสผ่านได้ด้วยเวลาเพียง 3 นาที ไม่ควรใชค้ าทม่ี ีความหมายในพจนานุกรมและเดาง่ายเกินไป ใชก้ ารผสมคาที่ไมม่ ีความหมายและ ใช้เคร่ืองหมายต่าง ๆ เข้ามาช่วย และ คิดรหัสเป็นภาษาไทยแต่พิมพ์เป็นภาษาอังกฤษ เป็นต้น นอกจากน้ยี ังมีหลักการง่าย ๆ ที่จะช่วยใหร้ หสั ผ่านปลอดภยั จากผู้ไม่ประสงค์ดี เช่น เมื่อได้รบั รหัสผ่าน จากผู้ดูแลระบบหรือผู้ให้บริการให้เปล่ียนรหัสในทันที จดรหัสผ่านไว้ในท่ีท่ีปลอดภัย ไม่ควรใช้รหัส เดียวกันหลายบญั ชี ไม่ควรใช้รหัสเดิมตลอดไป และเลือกใชโ้ ปรแกรมจดั เกบ็ รหัสผ่านใหป้ ลอดภัย 2. การเข้ารหัสข้อมูล (Cryptography) เป็นศิลป์ในการติดต่อส่ือสารอย่างลับ ๆ เพื่อ ความเป็นส่วนตัวหรือการปกปิดข้อมูล (สุเมธ จิตภักดีบดินทร์, 2554) เพื่อป้องกันไม่ให้ผู้อ่ืนสามารถ อ่านข้อมูลได้ ยกเว้นผู้ที่ต้องการให้อ่านเท่านั้น (ธวัชชัย ชมศิริ, 2553) ถ้าใครพอจะจานิทานพ้ืนบ้าน เรื่องพระรถเมรี ตอนที่พระรถเสนถือสารของนางยักษ์ไปให้นางเมรีลูกสาว ข้อความในสารน้ันให้ฆ่า พระรถเสนเสีย แต่ด้วยความสงสารพระฤาษีจึงเปลี่ยนความในสารเป็นให้นางเมรีแต่งงานกับพระรถ เสนเสีย จึงเป็นที่มาของฤาษีแปลงสาร (เพลินพิศ สุพพัตกุล, 2552) เป็นตัวอย่างการเข้ารหัสและ ถอดรหัสข้อมูลที่คลาสสิกแม้แต่ ดร.วรเศรษฐ์ สุวรรณิก อาจารย์มหาวิทยาลัยและผู้แต่งตาราด้าน
32 ความมั่นคงปลอดภัยทางเทคโนโลยสี ารสนเทศไว้ในปี พ.ศ. 2553 ก็ยังนามาเขียนเอาไว้ในหนังสือช่ือ วิทยาการรหัสลับ Cryptography และสุเมธ จิตภักดีบดินทร์ (2554) ได้กล่าวถึงคาศัพท์ที่เกี่ยวข้อง กับกระบวนการเข้ารหสั และถอดรหัสขอ้ มูลทค่ี วรรู้จัก ประกอบด้วย 2.1 Encryption (การเข้ารหัส) คือขั้นตอนการเปล่ียนแปลงข้อความธรรมดา (Plain text) ใหเ้ ป็นข้อความทถ่ี กู เข้ารหัส (Cipher text) 2.2 Decryption (การถอดรหัส) คือข้ันตอนย้อนกลับของการเข้ารหัส โดยแปลง ขอ้ ความทีถ่ ูกเข้ารหัสไปเป็นข้อความธรรมดา เพ่อื ใหส้ ามารถอ่านออกได้ 2.3 Key คือกุญแจทีใ่ ช้รว่ มกับ Algorithm ตา่ ง ๆ ในการเข้ารหสั และถอดรหสั 2.4 Key Pair คือกญุ แจคู่ท่ใี ช้ในการถอดและเข้ารหัสของ Asymmetric Key Cipher 2.5 Plain Text คอื ขอ้ ความหรอื ขอ้ มลู ตา่ ง ๆ ทยี่ งั ไมไ่ ดผ้ ่านการเขา้ รหสั 2.6 Cipher Text คือข้อความท่ีผ่านการเข้ารหัสแล้ว อาจจะไม่สามารถอ่านได้หาก ไม่ไดร้ ับการถอดรหสั ก่อน 2.7 Algorithm คือแนวคิดหรือตรรกะท่ีออกแบบมาเป็นรูปแบบที่นาไปประมวลผล ในคอมพิวเตอร์ 3. ไฟร์วอลล์ (Firewall) คือเคร่ืองมือท่ีใช้ในการควบคุมและป้องกันการเข้าถึงระบบ เครือข่ายและการโจมตีจากผู้ไม่ประสงค์ดี โดยสามารถกาหนดให้ไฟร์วอลล์อนุญาตเฉพาะไอพี แอดเดรสหรือ แพ็กเก็ตต้นทางท่ีต้องการเข้าถึงบริการ เพื่อให้ผู้ใช้ท่ีอยู่ภายในสามารถใช้บริการ เครือข่ายภายในได้เต็มท่ีและใช้บริการเครือข่ายภายนอกได้ ในขณะที่ไฟร์วอลล์จะป้องกันไม่ให้ผู้ใช้ จากภายนอกเข้ามาใช้บริกรเครือข่ายที่อยู่ข้างในได้ นอกจากจะได้รับอนุญาต (ธวัชชัย ชมศิริ, 2553; สุเมธ จติ ภกั ดบี ดนิ ทร์, 2554; จตุชัย แพงจันทร์, 2553) โดย สเุ มธ จติ ภกั ดบี ดนิ ทร์ (2554) ได้กลา่ วถงึ การแบ่งโซนการทางานของไฟร์วอลลไ์ ว้ ดงั น้ี 3.1 Internet Zone (Untrust) เป็นโซนท่ีไม่มีความน่าเช่ือถือหรือไว้ใจไม่ได้ เน่ืองจากจัดว่าเป็นโซนสาธารณะท่ีบคุ คลอนื่ ๆ หรอื ใครก็ตามสามารถนาข้อมลู เข้าหรือออกไปได้ผ่าน ทางวงจรเช่อื มต่อของ ISP ทวั่ โลก 3.2 Intranet Zone (Trust) เป็นโซนที่มีความน่าเช่ือถือหรือปลอดภัยในระดับหน่ึง เพราะเป็นเครือข่ายท่ีอยูภ่ ายในองคก์ ร ข้อมลู หรือทรพั ยากรท่ีมีการแชร์ไวจ้ ึงใชไ้ ดเ้ ฉพาะภายในบริษัท เทา่ น้นั 3.3 Extranet Zone เป็นโซนท่ีขยายออกมาจาก Internet Zone ใช้สาหรับติดต่อ รว่ มกนั ระหว่างองคก์ รท่ีเปน็ คูค่ ้าหรือหนุ้ สว่ นกนั 3.4 Demilitarized Zone (DMZ) เปน็ โซนทจ่ี ัดไวส้ าหรบั วางเครื่อง Server ทใ่ี หบ้ รกิ าร สาธารณะ หรอื Internet Service ท่บี คุ คลทั่วไปสามารถเข้าถึงได้ 4. การอัพเดทและการสารองข้อมูล การทาให้ข้อมูลเป็นปัจจุบันท่ีสุด เช่น การอัพเดท โปรแกรมสาหรับการป้องกันไวรัสคอมพิวเตอร์อย่างสม่าเสมอช่วยลดโอ กาสท่ีคอมพิวเตอร์และ สารสนเทศจะติดไวรัสและได้รับความเสียหายลงได้ นอกจากน้ีการสารองข้อมูลที่มีความสาคัญของ องคก์ รเอาไว้กจ็ ะช่วยให้องค์กรมีความมั่นใจไดว้ ่าธรุ กิจจะสามารถดาเนินการไปได้อยา่ งต่อเนื่องถึงแม้ ข้อมูลต้นฉบับจะได้รับความเสยี หายไปแต่ยงั มีข้อมูลสารองทเ่ี หมือนต้นฉบับจรงิ เก็บไว้อยู่ บางองค์กร
33 มีสานักงานมากกว่าหน่ึงแห่งโดยแต่ละแห่งมีการสารองข้อมูลของอีกแห่งหน่ึงไว้เพ่ือลดความเสี่ยงท่ี อาจจะเกิดขนึ้ จากภยั คุกคามต่าง ๆ 5. การวางแผนเพื่อรับสถานการณ์ฉุกเฉิน สถานการณ์ฉุกเฉินมีต้ังแต่ระดับที่ไม่ร้ายแรง เช่น ไฟตก ฮาร์ดดิสก์เสีย ไปจนกระท่ังระดับที่ร้ายแรงที่สุด เช่น ไฟไหม้ น้าท่วม ซ่ึงอาจมีเหตุมาจาก ภัยธรรมชาติ หรือเกิดจากการกระทาของมนุษย์ ถึงแม้ว่าองค์กรจะสามารถลดความเสี่ยงและภัย คุกคามต่าง ๆ ที่อาจเกิดขึ้นได้ผ่านกระบวนการจัดการความเส่ียงท่ีจะกล่าวถึงในบทต่อไปแล้วก็ตาม แต่บรกิ ารบางอย่างก็อยู่เหนือการควบคุมขององค์กร เชน่ การจา่ ยกระแสไฟฟา้ และการโทรคมนาคม และองค์กรเองก็ไม่อาจม่ันใจได้ว่าบริการเหล่าน้ันพร้อมใช้ตลอดเวลาหรือไม่ ดังนั้นองค์กรจึง จาเป็นต้องมีการจัดทาแผนรับสถานการณ์ฉุกเฉินและภัยพิบัติขึ้นมา เพ่ือช่วยลดความเส่ียงต่อความ เสียหายของระบบ ซ่ึงแผนดังกล่าว คือกระบวนการท่ีฝ่ายเทคโนโลยีสารสนเทศและฝ่ายความมั่นคง ปลอดภัยของสารสนเทศร่วมกันเตรียมการตรวจหา โต้ตอบ และฟื้นฟูระบบจากเหตุการณ์ที่เป็นภัย คุกคามทั้งจากมนุษย์และภัยธรรมชาติ (พนิดา พานิชกุล, 2553) แผนดังกล่าวสามารถดาเนินตาม กระบวนการ 7 ข้ันตอนที่กาหนดขึ้นโดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติของอเมริกา (National Institute of Standards and Technology: NIST) ประกอบดว้ ย เขยี นนโยบายจดั ทาแผน วิเคราะห์ผลกระทบทางธุรกิจ กาหนดมาตรการควบคุม กาหนดวิธีการฟ้ืนฟูระบบ จัดทาเอกสาร ของแผน ทดสอบ อบรมและนาแผนไปใช้ และบารุงรักษาแผน 6. การกาหนดนโยบายความม่ันคงปลอดภัย พนิดา พานิชกุล (2553) กล่าวถึงนโยบาย ความม่ันคงปลอดภัยทางเทคโนโลยีสารสนเทศ โดยอ้างอิงจาก Whiteman and Mattord (2005, 2008) ว่าเป็นกฎ ข้อบังคับที่ใช้ในการป้องกันสารสนเทศ การกาหนดทิศทางและขอบเขตเชิงกลยุทธ์ เพอ่ื ความมั่นคงปลอดภัยขององค์กร ยังเป็นการกาหนดความรับผิดชอบของงานความมั่นคงปลอดภัย ทุกด้าน รวมถงึ ความรับผิดชอบในการบารงุ รกั ษานโยบายความมัน่ คงปลอดภัยของสารสนเทศ และวิธี ปฏบิ ัตงิ าน ตลอดจนความรบั ผดิ ชอบของผใู้ ช้งานด้วย ซ่ึงนโยบายดังกลา่ วเปน็ นโยบายที่สนบั สนนุ และ ตอบสนองต่อภารกิจและวิสัยทัศน์ขององค์กรโดยตรงและต้องสามารถนาไปใช้ในกระบวนการทาง กฎหมายได้ดว้ ย โดยผ้ทู ่มี ีหน้าที่กาหนดนโยบายชนิดนตี้ ้องเปน็ ผ้บู รหิ ารระดบั สงู นัน่ คือ ผ้บู รหิ ารความ มั่นคงปลอดภัยของสารสนเทศระดับสูง (Chief Information Security Officer: CISO) ด้วยความ ช่วยเหลือของ ผู้บริหารสารสนเทศระดับสูง (Chief Information Office: CIO) (พนิดา พานิชกุล, 2553) ซ่ึงหน่วยงานทั้งภาครัฐและเอกชนของประเทศไทยก็ได้มีการจัดทานโยบายและแนวปฏิบัติ ในการรักษาความมั่นคงปลอดภยั ทางเทคโนโลยีสารสนเทศเพ่ือให้สอดคลอ้ งกบั พระราชบญั ญตั วิ ่าด้วย การกระทาความผิดเก่ียวกับคอมพิวเตอร์ พ.ศ. 2550 และบางหน่วยงานได้กาหนดแนวนโยบายและ แนวปฏิบัติในการรักษาความมั่นคงปลอดภัยตามมาตรฐาน ISO/IEC 27001 ซ่ึงเป็นมาตรฐานระบบ บริหารความม่ันคงปลอดภัยสารสนเทศระดับโลก เช่น เอกสารแนวนโยบายและแนวปฏิบัติในการ รักษาความมั่นคงปลอดภัยด้านสารสนเทศของสถาบันนิติวิทยาศาสตร์ ฉบับประกาศใช้เมื่อวันท่ี 23 พฤศจกิ ายน 2555 เปน็ ตน้
34 กฎหมายทเี่ กีย่ วข้องกบั การใชง้ านคอมพิวเตอร์ ตลอดระยะเวลาตั้งแต่มนุษย์กาเนิดขึ้นมาบนโลกใบน้ี การอยู่รวมกัน การทากิจกรรม ร่วมกัน เรียกว่าสังคมเป็นเรื่องปกติ และเมื่อคนในสังคมมีจานวนมากข้ึน การกาหนดกฎ กติกา และ บทลงโทษย่อมเกิดข้ึน เพื่อให้สังคมอยู่ร่วมกันอย่างเป็นระเบียบเรียบร้อยและมีความสงบสุข กฎ กติกา และบทลงโทษที่ว่าน้ันเรียกว่ากฎหมาย ซ่ีงเป็นกฎและแนวทางปฏิบัติท่ีบังคับใช้ผ่านสถาบัน ทางสังคมเพื่อให้เปน็ ไปในทิศทางเดียวกัน มีความเสมอภาคและเท่าเทียมกนั เช่น การรบั นอ้ งเกินกว่า เหตุถือว่าผิดกฎหมาย เป็นต้น ต้ังแต่เกิดจนตายพวกเราทุกคนต้องเก่ียวข้องกับกฎหมาย เราจึงมีชื่อท่ี พ่อแม่ตั้งให้ เราจึงมีหนังสือรับรองการเกิด เราจึงมีคนเล้ียงดู มีคนให้การศึกษา มีสิทธิต่างๆ ในสังคม ซึ่งทุกอย่างดาเนินการไปโดยท่ีเราไม่ได้นึกถึงว่านี่คือ “กฎหมาย” จะเห็นว่ากฎหมายเป็นส่ิงจาเป็น และไมใ่ ช่เรื่องย่งุ ยากอย่างท่เี ราคิดอีกต่อไปและกฎหมายเปน็ สงิ่ ที่ “ยิง่ รูก้ ็ยงิ่ ดี ยง่ิ เข้าใจกย็ ่งิ มีประโยชน์ กับตัวเราเอง” กระทรวงยุติธรรม (2562) สามารถติดตามอ่านกฎหมายสามัญประจาบ้านเพ่ือเป็น ความรู้ ปฏบิ ัตติ าม ใช้แก้ไขปญั หา และปกป้องตนเองและผอู้ น่ื ไดท้ ่ีเวบ็ ไซตข์ องกระทรวงยุตธิ รรม ปัจจุบันมีสังคมใหม่เกิดข้ึน เรียกว่า สังคมสารสนเทศ เป็นสังคมที่บุคคลที่อาจจะรู้จักมัก คุ้น หรือไม่รู้จักกันมาก่อนมารวมตัวกันเพื่อทากิจกรรมบางอย่างในส่ิงท่ีอาจจะมีความสนใจร่วมกัน หรือไม่ก็ตาม สังคมสารสนเทศที่ว่านี้เป็นสังคมท่ีจาเป็นต้องใช้เคร่ืองมืออย่างคอมพิวเตอร์และ เทคโนโลยีสารสนเทศเข้ามาเป็นตัวกลางในการทากิจกรรม เช่น การซ้ือขายและแลกเปลี่ยนสินค้า ออนไลน์ เครือข่ายสังคมออนไลน์ (Social Network) การทาธุรกรรมการเงินออนไลน์ เป็นต้น ซึ่งพบว่าสังคมสารสนเทศมีการกระทาความผิดท่ีส่งผลให้ผู้อ่ืนเดือนร้อนและไม่สงบสุขเป็นอย่างมาก เช่นเดียวกัน จึงต้องมีการกาหนดกฎ กติกา และบทลงโทษสาหรับการกระทาความผิดของสัมคม สารสนเทศภายใต้กฎหมายท่ีเก่ียวข้องกับการใชง้ านคอมพิวเตอร์ ซึ่งในประเทศไทยกฎหมายลักษณะ นี้เพ่ิงมีครั้งแรกในช่วงปี พ.ศ. 2540 และมีการปรับปรุง เปลี่ยนแปลงอย่างต่อเน่ืองมาจนถึงปัจจุบัน ตามการพัฒนาและเติบโตของเทคโนโลยีคอมพิวเตอร์ ดังภาพท่ี 2.1 ในบทเรียนน้ีจะได้ยกตัวอย่าง กฎหมายท่ีเก่ียวข้องกับคอมพิวเตอร์ที่ควรทราบ ประกอบด้วย พระราชบัญญัติว่าด้วยธุรกรรมทาง อิเล็กทรอนิกส์ พระราชบัญญัติว่าด้วยการกระทาความผิดเก่ียวกับคอมพิวเตอร์ พระราชบัญญัติ คุ้มครองขอมูลสวนบุคคล และพระราชบัญญัติวาดวยการรักษาความมั่นคงปลอดภัยไซเบอร โดยมี สาระสาคญั พอสังเขป ดงั นี้
35 ภาพท่ี 2.2 กฎหมายทเ่ี กีย่ วข้องกับคอมพวิ เตอร์ ที่มา: สานักงานพัฒนารัฐบาลดิจิทลั (2562) พระราชบัญญตั ิว่าดว้ ยธุรกรรมทางอเิ ล็กทรอนกิ ส์ พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 และฉบับแก้ไขเพิ่มเติม (ฉบับท่ี 2) พ.ศ. 2551 เป็นกฎหมายพ้ืนฐานทสี่ าคญั ในการสง่ เสริมการใช้งานเทคโนโลยสี ารสนเทศกับ ทุกภาคส่วนรวมถงึ ภาครฐั โดยหลกั การของกฎหมายที่สาคัญ คอื การรองรบั สถานะทางกฎหมายของ ข้อมูลทางอิเล็กทรอนิกส์ให้เสมอกับการทาเป็นหนังสือ หรือหลักฐานเป็นหนังสือ รวมถึงกาหนดการ รับรองวิธีการส่งและรับข้อมูลอิเล็กทรอนิกส์ การใช้ลายมือชื่ออิเล็กทรอนิกส์ ตลอดจนการรับฟัง พยานหลักฐานที่เป็นข้อมูลอิเล็กทรอนิกส์ เพ่ือเป็นการส่งเสริมการทาธุรกรรมทางอิเล็กทรอนิกส์ให้ น่าเชื่อถือ และมีผลในทางกฎหมายเช่นเดียวกับการทาธุรกรรมโดยวิธีการท่ัวไปท่ีเคยปฏิบัติอยู่และมี การแต่งตั้งคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ข้ึนเพื่อทาหน้าท่ีวางนโยบายกาหนดหลักเกณฑ์
36 เพ่ือส่งเสริมการทาธุรกรรมทางอิเล็กทรอนิกส์ ติดตามดูแลการประกอบธุรกิจเกี่ยวกับธุรกรรมทาง อิเล็กทรอนิกส์ (สานักงานรัฐบาลอิเล็กทรอนิกส์, 2559) ไม่ว่าจะเป็นการส่ง รับ เก็บรักษา หรือ ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ระหว่าง เครอ่ื งคอมพวิ เตอร์ จดหมายอิเล็กทรอนิกส์ แบ่งออกเป็น 6 หมวด ดังนี้ หมวดท่ี 1 ธรุ กรรมทางอเิ ล็กทรอนกิ ส์ มาตรา 7 ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของข้อความใดเพียง เพราะเหตุท่ขี ้อความน้นั อย่ใู นรปู ของข้อมูลอิเลก็ ทรอนิกส มาตรา 8 ในกรณีที่กฎหมายกาหนดให้การใดต้องทาเป็นหนังสือ มีหลักฐานเป็นหนังสือ หรือมี เอกสารมาแสดง ถ้าได้มีการจัดทาข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่สามารถเข้าถึงและนา กลับมาใช้ได้โดยความหมายไม่เปล่ียนแปลง ให้ถือว่าข้อความนั้นได้ทาเป็นหนังสือ มีหลักฐานเป็น หนังสอื หรอื มีเอกสารมาแสดงแลว้ มาตรา 9 ในกรณีท่ีบุคคลพึงลงลายมือชื่อในหนังสือ ให้ถือว่าข้อมูลอิเล็กทรอนิกส์นั้นมีการลง ลายมอื ช่ือแล้ว มาตรา 10 ในกรณที ีก่ ฎหมายกาหนดให้นาเสนอหรือเกบ็ รักษาข้อความใดในสภาพท่ีเป็นมาแต่เดิม อย่างเอกสารต้นฉบบั ถ้าได้นาเสนอหรอื เก็บรักษาในรูปข้อมูลอิเล็กทรอนกิ ส์ตามหลักเกณฑ์แลว้ ให้ ถอื ว่าไดม้ ีการนาเสนอหรือเกบ็ รกั ษาเป็นเอกสารตน้ ฉบับตามกฎหมายแลว้ มาตรา 11 ห้ามมิให้ปฏิเสธการรับฟังข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐานในกระบวนการ พิจารณาตามกฎหมายท้ังในคดีแพ่ง คดีอาญา หรือคดีอ่ืนใด เพียงเพราะเหตุว่าเป็นข้อมูล อเิ ลก็ ทรอนิกส์ มาตรา 12 ในกรณีที่กฎหมายกาหนดให้เก็บรักษาเอกสารหรือข้อความใด ถ้าได้เก็บรักษาในรูป ข้อมูลอิเล็กทรอนิกส์ตามหลักเกณฑ์แล้ว ให้ถือว่าได้มีการเก็บรักษาเอกสารหรือข้อความตามท่ี กฎหมายตอ้ งการแล้ว มาตรา 13 คาเสนอหรือคาสนองในการทาสัญญาอาจทาเป็นข้อมูลอเิ ลก็ ทรอนิกส์ก็ได้และห้ามมิให้ ปฏิเสธการมีผลทางกฎหมายของสญั ญาเพียงเพราะเหตุท่สี ัญญานั้นได้ทาคาเสนอหรือคาสนองเป็น ข้อมลู อเิ ลก็ ทรอนิกส์ มาตรา 14 ในระหว่างผู้ส่งข้อมูลและผู้รับข้อมูล การแสดงเจตนาหรือคาบอกกล่าวอาจทาเป็น ขอ้ มูลอิเลก็ ทรอนิกส์กไ็ ด้ มาตรา 15 บุคคลใดเป็นผู้ส่งข้อมูลไม่ว่าจะเป็นการส่งโดยวิธีใด ให้ถือว่าข้อมูลอิเล็กทรอนิกส์เป็น ของผนู้ ั้น มาตรา 16 ผู้รับข้อมูลชอบท่ีจะถือว่าข้อมูลอิเล็กทรอนิกส์เป็นของผู้ส่งข้อมูลและชอบที่จะ ดาเนนิ การไปตามขอ้ มลู อิเล็กทรอนิกส์น้นั ได้ มาตรา 17 ระหว่างผู้สง่ ขอ้ มลู และผู้รับข้อมูล ผู้รับข้อมูลมสี ทิ ธถิ อื วา่ ขอ้ มลู อิเล็กทรอนกิ ส์ที่ได้รับนั้น ถูกต้องตามเจตนาของผู้ส่งข้อมูลและสามารถดาเนินการไปตามข้อมูลอิเล็กทรอนิกส์น้ันได้ เว้นแต่ ผู้รับข้อมูลได้รู้หรือควรจะได้รู้ว่าข้อมูลอิเล็กทรอนิกส์ท่ีได้รับน้ันมีข้อผิดพลาดอันเกิดจากการส่ง หากผูร้ ับขอ้ มลู ไดใ้ ช้ความระมัดระวังตามสมควรหรอื ดาเนินการตามวิธกี ารท่ไี ด้ตกลงกนั ไว้ก่อนแล้ว
37 มาตรา 18 ผู้รับข้อมูลชอบท่ีจะถือว่าข้อมูลอิเล็กทรอนิกส์ที่ได้รับแต่ละชุดเป็นข้อมูลท่ีแยกจากกัน และสามารถดาเนินการไปตามข้อมูลอิเล็กทรอนิกส์แต่ละชุดนั้นได้ เว้นแต่ข้อมูลอิเล็กทรอนิกส์ชุด นั้นจะซ้ากับข้อมูลอิเล็กทรอนิกส์อีกชุดหนึ่ง และผู้รับข้อมูลได้รู้หรือควรจะได้รู้ว่าข้อมูล อเิ ล็กทรอนกิ ส์น้นั เปน็ ข้อมลู อิเล็กทรอนิกส์ซา้ หากผู้รับขอ้ มลู ไดใ้ ช้ความระมดั ระวงั ตามสมควรหรือ ดาเนนิ การตามวธิ ีการท่ีได้ตกลงกนั ไวก้ อ่ นแลว้ มาตรา 19 ในกรณีที่ต้องมีการตอบแจ้งการรับข้อมูลอิเล็กทรอนิกส์ ไม่ว่าผู้ส่งข้อมูลได้ร้องขอหรือ ตกลงกับผู้รับข้อมูลไว้ก่อนหรือขณะที่ส่งข้อมูลอิเล็กทรอนิกส์หรือปรากฏในข้อมูลอิเล็กทรอนิกส์ ใหเ้ ป็นไปตามหลกั เกณฑ์ มาตรา 20 กรณีท่ีผู้ส่งข้อมูลได้รับการตอบแจ้งการรับจากผู้รับข้อมูล ให้สันนิษฐานว่าผู้รับข้อมูล ได้รับข้อมูลอิเล็กทรอนิกส์ที่เก่ียวข้องแล้ว แต่ข้อสันนิษฐานดังกล่าวมิให้ถือว่าข้อมูลอิเล็กทรอนิกส์ ทีผ่ ้รู ับข้อมลู ไดร้ บั นน้ั ถกู ต้องตรงกันกับข้อมูลอเิ ล็กทรอนิกส์ทผ่ี สู้ ่งข้อมลู ไดส้ ง่ มา มาตรา 21 กรณที ป่ี รากฏในการตอบแจง้ การรับข้อมูลอิเล็กทรอนิกส์น้นั เองว่าข้อมลู อิเลก็ ทรอนิกส์ ที่ผู้รับข้อมูลได้รับเป็นไปตามข้อกาหนดทางเทคนิคที่ผู้ส่งข้อมูลและผู้รับข้อมูลได้ตกลงหรือระบุไว้ ในมาตรฐานซึง่ ใชบ้ ังคบั อยู่ ให้สันนษิ ฐานว่าข้อมูลอเิ ล็กทรอนิกสท์ ่ีสง่ ไปนนั้ ไดเ้ ป็นไปตามข้อกาหนด ทางเทคนิคท้ังหมดแลว้ มาตรา 22 การส่งข้อมูลอิเล็กทรอนิกส์ให้ถือว่าได้มีการส่งเมื่อข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ ระบบขอ้ มลู ที่อย่นู อกเหนอื การควบคุมของผสู้ ่งข้อมลู มาตรา 23 การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาท่ีข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ ระบบขอ้ มูลของผู้รับข้อมูล มาตรา 24 การส่งหรือการรับข้อมูลอิเล็กทรอนิกส์ ให้ถือว่า ได้ส่ง ณ ท่ีทาการงานของผู้ส่งข้อมูล หรือได้รบั ณ ทที่ าการงานของผรู้ ับข้อมลู แลว้ แต่กรณี มาตรา 25 ธุรกรรมทางอิเล็กทรอนิกส์ใดท่ีได้กระทาตามวิธีการแบบปลอดภัยที่กาหนดใน พระราชกฤษฎีกา ใหส้ ันนษิ ฐานว่าเปน็ วธิ ีการทเี่ ชอื่ ถือได้ หมวดที่ 2 ลายมอื ช่ืออิเล็กทรอนกิ ส์ มาตรา 26 ลายมือช่ืออิเล็กทรอนิกส์ท่ีมีลักษณะดังต่อไปนี้ให้ถือว่าเป็นลายมือช่ืออิเล็กทรอนิกส์ท่ี เช่อื ถือได้ (1) ข้อมูลสาหรับใช้สร้างลายมือชื่ออิเล็กทรอนิกส์นั้นได้เช่ือมโยงไปยังเจ้าของลายมือช่ือโดย ไม่เชอ่ื มโยงไปยังบุคคลอ่ืนภายใตส้ ภาพท่ีนามาใช้ (2) ในขณะสร้างลายมือช่ืออิเล็กทรอนิกส์นั้น ข้อมูลสาหรับใช้สร้างลายมือชื่ออิเล็กทรอนิกส์ อยู่ภายใต้การควบคมุ ของเจา้ ของลายมือชื่อโดยไม่มกี ารควบคมุ ของบุคคลอน่ื (3) การเปลี่ยนแปลงใด ๆ ที่เกิดแก่ลายมือช่ืออิเล็กทรอนิกส์ นับแต่เวลาท่ีได้สร้างขึ้นสามารถ จะตรวจพบได้ และ (4) ในกรณีที่กฎหมายกาหนดให้การลงลายมือช่ืออิเล็กทรอนิกส์เป็นไปเพื่อรับรองความ ครบถ้วนและไม่มีการเปลี่ยนแปลงของข้อความ การเปล่ียนแปลงใดแก่ข้อความนั้นสามารถตรวจ พบไดน้ ับแต่เวลาทล่ี งลายมือชอ่ื อเิ ลก็ ทรอนกิ ส์
38 มาตรา 27 ในกรณีมีการใช้ข้อมูลสาหรับใช้สร้างลายมือช่ืออิเล็กทรอนิกส์เพ่ือสร้างลายมือชื่อ อิเล็กทรอนกิ สท์ จ่ี ะมผี ลตามกฎหมาย เจา้ ของลายมอื ชอ่ื ตอ้ งดาเนินการดังต่อไปนี้ (1) ใช้ความระมัดระวังตามสมควรเพ่ือมิให้มีการใช้ข้อมูลสาหรับใช้สร้างลายมือช่ือ อิเล็กทรอนิกสโ์ ดยไม่ได้รับอนญุ าต (2) แจ้งให้บุคคลท่ีคาดหมายได้โดยมีเหตุอันควรเชื่อว่าจะกระทาการใดโดยขึ้นอยู่กับลายมือ ชื่ออเิ ลก็ ทรอนิกสห์ รอื ให้บริการเก่ียวกับลายมอื ชื่ออเิ ลก็ ทรอนิกส์ ทราบโดยมชิ ักชา้ (3) ในกรณีมีการออกใบรับรองสนับสนุนการใช้ลายมือชื่ออิเล็กทรอนิกส์ จะต้องใช้ความ ระมัดระวังตามสมควรให้แน่ใจในความถูกต้องและสมบูรณ์ของการแสดงสาระสาคัญท้ังหมด ซึ่งกระทาโดยเจ้าของลายมือช่ือเก่ียวกับใบรับรองนั้นตลอดอายุใบรับรอง หรือตามท่ีมีการกาหนด ในใบรบั รอง มาตรา 28 ในกรณมี ีการให้บริการออกใบรับรองเพื่อสนับสนุนลายมือชื่ออิเล็กทรอนิกส์ให้มผี ลทาง กฎหมายเสมอื นหนงึ่ ลงลายมอื ชอ่ื ผู้ให้บริการออกใบรับรองต้องดาเนนิ การ ดงั ต่อไปน้ี (1) ปฏบิ ตั ิตามแนวนโยบายและแนวปฏบิ ัตทิ ่ีตนไดแ้ สดงไว้ (2) ใช้ความระมัดระวังตามสมควรให้แน่ใจในความถูกต้องและความสมบูรณ์ของการแสดง สาระสาคัญทั้งหมดที่ตนได้กระทาเกี่ยวกับใบรับรองน้ันตลอดอายุใบรับรอง หรือตามท่ีมีการ กาหนดในใบรับรอง (3) จัดให้มีวิธีการในการเข้าถึงโดยสมควร ให้คู่กรณีที่เก่ียวข้องสามารถตรวจสอบข้อเท็จจริง ในการแสดงสาระสาคญั ทัง้ หมดจากใบรับรองได้ (4) จัดให้มีวิธีการเข้าถึงโดยสมควร ให้คู่กรณีที่เกี่ยวข้องสามารถตรวจสอบได้จากใบรับรอง หรือจากวธิ อี นื่ (5) ตอ้ งมวี ิธกี ารที่ให้เจ้าของลายมือชอ่ื สามารถแจ้งไดต้ ามหลกั เกณฑ์ที่กาหนด (6) ใชร้ ะบบ วิธกี าร และบคุ ลากรทีเ่ ช่ือถือได้ในการให้บริการ มาตรา 29 ในการพิจารณาความเชื่อถือได้ของระบบ วิธีการ และบุคลากรให้คานึงถึงกรณี ดงั ต่อไปนี้ (1) สถานภาพทางการเงนิ บคุ ลากร และสินทรัพยท์ ม่ี ีอยู่ (2) คุณภาพของระบบฮารด์ แวรแ์ ละซอฟต์แวร์ (3) วธิ ีการออกใบรบั รอง การขอใบรับรอง และการเก็บรักษาขอ้ มลู การใหบ้ ริการนนั้ (4) การจัดใหม้ ขี อ้ มลู ขา่ วสารเก่ียวกับเจา้ ของลายมือชอ่ื ท่รี ะบุในใบรับรอง และผูท้ ่อี าจ คาดหมายไดว้ า่ จะเปน็ คกู่ รณีทเ่ี กยี่ วขอ้ ง (5) ความสมา่ เสมอและขอบเขตในการตรวจสอบโดยผตู้ รวจสอบอสิ ระ (6) องค์กรทใี่ หก้ ารรับรองหรอื ให้บริการออกใบรับรองเกี่ยวกับการปฏบิ ตั ิหรือการมอี ยู่ของ สิ่งที่กลา่ วมาใน (1) ถงึ (5) (7) กรณีใด ๆ ท่คี ณะกรรมการประกาศกาหนด มาตรา 30 คู่กรณีที่เกี่ยวข้องตอ้ งดาเนินการ ดงั ต่อไปน้ี (1) ดาเนินการตามสมควรในการตรวจสอบความนา่ เชื่อถือของลายมือชือ่ อิเล็กทรอนิกส์ (2) กรณีลายมือชื่ออเิ ล็กทรอนกิ ส์มใี บรับรอง ต้องมกี ารดาเนนิ การตามสมควร
39 มาตรา 31 ใบรับรองหรือลายมือชือ่ อเิ ลก็ ทรอนิกสใ์ ห้ถือวา่ มีผลทางกฎหมายโดยไมต่ ้องคานึงถงึ (1) สถานท่ีออกใบรับรองหรือสถานทสี่ รา้ งหรือใช้ลายมอื ช่ืออเิ ลก็ ทรอนกิ ส์ หรอื (2) สถานที่ทาการงานของผอู้ อกใบรบั รองหรือเจา้ ของลายมือชื่ออเิ ล็กทรอนิกส์ หมวดท่ี 3 ธรุ กิจบริการเก่ียวกบั ธรุ กรรมทางอเิ ล็กทรอนกิ ส์ มาตรา 32 บุคคลย่อมมีสิทธิประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์แต่ในกรณีท่ี จาเปน็ เพ่อื รักษาความมนั่ คงทางการเงินและการพาณิชย์ หรือเพือ่ ประโยชน์ในการเสริมสรา้ งความ เช่ือถือและยอมรับในระบบขอ้ มูลอิเลก็ ทรอนิกส์ หรือเพือ่ ป้องกันความเสียหายต่อสาธารณชน ใหม้ ี การตราพระราชกฤษฎกี ากาหนดให้การประกอบธุรกจิ บรกิ ารเก่ยี วกับธุรกรรมทางอเิ ล็กทรอนิกส์ใด เป็นกิจการทตี่ อ้ งแจง้ ใหท้ ราบ ตอ้ งขึ้นทะเบียน หรือตอ้ งได้รบั ใบอนุญาตกอ่ นก็ได้ มาตรา 33 ในกรณีท่ีมีพระราชกฤษฎีกากาหนดให้การประกอบธุรกิจบริการเก่ียวกับธุรกรรมทาง อิเล็กทรอนิกส์ใดเป็นกิจการที่ต้องแจ้งให้ทราบ หรือต้องขึ้นทะเบียน ให้ผู้ท่ีประสงค์จะประกอบ ธุรกิจดังกล่าวตอ้ งแจ้งหรือขึ้นทะเบียนต่อพนักงานเจา้ หนา้ ท่ีตามที่กาหนดในพระราชกฤษฎีกาก่อน เรมิ่ ประกอบธุรกิจนน้ั มาตรา 34 ในกรณีที่มีพระราชกฤษฎีกากาหนดให้การประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทาง อิเล็กทรอนกิ ส์กรณใี ดเป็นกจิ การทีต่ ้องได้รับใบอนุญาต ให้ผู้ทปี่ ระสงค์จะประกอบธุรกิจดังกล่าวยื่น คาขอรับใบอนุญาตตอ่ พนักงานเจ้าหนา้ ทีต่ ามทก่ี าหนดในพระราชกฤษฎกี า หมวดที่ 4 ธรุ กรรมทางอเิ ล็กทรอนิกสภ์ าครัฐ มาตรา 35 คาขอ การอนญุ าต การจดทะเบียน คาส่ังทางปกครอง การชาระเงิน การประกาศ หรือ การดาเนินการใด ๆ ตามกฎหมายกบั หน่วยงานของรัฐหรือโดยหน่วยงานของรัฐ ถา้ ได้กระทาในรูป ของข้อมูลอิเล็กทรอนิกส์ตามหลักเกณฑ์และวิธีการท่ีกาหนดโดยพระราชกฤษฎีกา ให้นา พระราชบัญญัติน้ีมาใช้บังคับและให้ถือว่ามีผล โดยชอบด้วยกฎหมายเช่นเดียวกับการดาเนินการ ตามหลักเกณฑ์และวิธีการท่ีกฎหมายในเรื่องนั้นกาหนด ท้ังนี้ ในพระราชกฤษฎีกาอาจกาหนดให้ บุคคลท่ีเกี่ยวข้องต้องกระทาหรืองดเว้นกระทาการใด ๆ หรือให้หน่วยงานของรัฐออกระเบียบเพ่ือ กาหนดรายละเอยี ดในบางกรณีดว้ ยก็ได้ หมวดท่ี 6 บทกาหนดโทษ มาตรา 44 ผู้ใดประกอบธุรกิจบริการเก่ียวกับธุรกรรมทางอิเล็กทรอนิกส์โดยไม่แจ้งหรือข้ึน ทะเบียนต่อพนักงานเจ้าหน้าท่ีตามที่กาหนดในพระราชกฤษฎีกา หรือโดยฝ่าฝืน คาส่ังห้ามการ ประกอบธุรกิจของคณะกรรมการต้องระวางโทษจาคุกไม่เกินหน่ึงปี หรือปรับไม่เกินหน่ึงแสน บาท หรือท้งั จาทงั้ ปรับ มาตรา 45 ผู้ใดประกอบธุรกิจบริการเก่ียวกับธุรกรรมทางอิเล็กทรอนิกส์โดยไม่ได้รับใบอนุญาต ตามมาตรา 34 ต้องระวางโทษจาคุกไม่เกินสองปี หรือปรับไม่เกินสองแสนบาท หรือท้ังจา ทัง้ ปรับ
40 มาตรา 46 บรรดาความผิดตามพระราชบัญญัติน้ีที่กระทาโดยนิติบุคคล ผู้จัดการหรือผู้แทนนิติ บุคคลหรือผู้ซ่ึงมีส่วนร่วมในการดาเนินงานของนิติบุคคล ต้องรับผิดในความผิดนั้นด้วยเว้นแต่ พสิ จู นไ์ ดว้ า่ ตนมิไดร้ เู้ หน็ หรอื มีสว่ นรว่ มในการกระทาความผิดน้นั พระราชบญั ญตั วิ ่าดว้ ยการกระทาความผดิ เกย่ี วกบั คอมพวิ เตอร์ พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 และ พระราชบัญญัติว่าด้วยการกระทาความผิดเก่ียวกับคอมพิวเตอร์ (ฉบับท่ี 2) พ.ศ. 2560 เป็นกฎหมาย ว่าด้วยเรื่องของการกระทาความผิดเกย่ี วกบั คอมพวิ เตอร์และบทลงโทษของผู้กระทาความผดิ เกี่ยวกับ คอมพิวเตอร์ เป็นกฎหมายท่ีกานดให้มีการใช้บังคับเม่ือ พ.ศ. 2550 และมีการแก้ไขโดย พระราชบัญญัติว่าด้วยการกระทาความผิดเก่ียวกับคอมพิวเตอร์ (ฉบับท่ี 2) พ.ศ. 2560 เพื่อให้เป็น กฎหมายท่มี ีความทันตอ่ ยคุ สมัยและเทคโนโลยี มรี ายละเอยี ดดงั นี้ มาตรา 5 ผู้ใดเข้าถึงโดยมิชอบซ่ึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและ มาตรการน้ันมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดือน หรือปรับไม่เกินหน่ึงหมื่น บาท หรือทัง้ จาทัง้ ปรับ มาตรา 6 ผู้ใดผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ท่ีผู้อื่นจัดทาข้ึนเป็นการ เฉพาะ ถ้านามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ตอ้ งระวางโทษจาคุกไมเ่ กนิ หนึง่ ปี หรอื ปรบั ไมเ่ กินสองหมนื่ บาท หรือทัง้ จาทัง้ ปรับ มาตรา 7 ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและ มาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปีหรือปรับไม่เกินส่ีหมื่นบาท หรือท้งั จาทงั้ ปรับ มาตรา 8 ผู้ใดกระทาด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพ่ือดักรับไว้ ซึง่ ขอ้ มูลคอมพวิ เตอรข์ องผู้อ่ืนที่อยู่ระหวา่ งการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น มไิ ด้มไี วเ้ พือ่ ประโยชน์สาธารณะหรอื เพ่ือให้บุคคลทว่ั ไปใชป้ ระโยชน์ได้ ตอ้ งระวางโทษจาคกุ ไม่เกิน สามปี หรือปรับไมเ่ กินหกหมืน่ บาท หรือทง้ั จาท้งั ปรับ มาตรา 9 ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าท้ังหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหน่ึง แสนบาท หรอื ทัง้ จาทั้งปรับ มาตรา 10 ผูใ้ ดกระทาด้วยประการใดโดยมชิ อบ เพื่อให้การทางานของระบบคอมพวิ เตอร์ของผู้อ่ืน ถูกระงบั ชะลอ ขดั ขวาง หรอื รบกวนจนไม่สามารถทางานตามปกติได้ ตอ้ งระวางโทษจาคุกไม่เกิน ห้าปี หรอื ปรบั ไม่เกนิ หนงึ่ แสนบาท หรอื ทงั้ จาท้งั ปรบั มาตรา 11 ผูใ้ ดสง่ ขอ้ มูลคอมพิวเตอรห์ รือจดหมายอเิ ล็กทรอนิกสแ์ ก่บุคคลอ่ืนโดยปกปดิ หรือปลอม แปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคล อื่นโดยปกตสิ ขุ ต้องระวางโทษปรับไม่เกนิ หน่ึงแสนบาท
41 มาตรา 12 ถ้าการกระทาผิดตามมาตรา 5 มาตรา 6 มาตรา 7 มาตรา 8 หรือมาตรา 11 เป็นการ กระทาต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เก่ียวกับการรักษาความปลอดภัยของ ประเทศ ความปลอดภยั สาธารณะ ความม่นั คงในทางเศรษฐกิจของประเทศ หรอื โครงสรา้ งพ้ืนฐาน อันเป็นประโยชน์สาธารณะ ต้องระวางโทษจาคุกตั้งแต่หน่ึงปีถึงเจ็ดปี และปรับต้ังแต่สองหมื่น บาทถงึ หนึ่งแสนสีห่ มน่ื บาท มาตรา 13 ผู้ใดจาหน่ายหรือเผยแพร่ชุดคาส่ังท่ีจัดทาข้ึนโดยเฉพาะเพื่อนาไปใช้เป็นเครื่องมือใน การกระทาความผิดตามมาตรา 5 มาตรา 6 มาตรา 7 มาตรา 8 มาตรา 9 มาตรา 10 หรือมาตรา 11 ต้องระวางโทษจาคุกไม่เกินหนึง่ ปี หรอื ปรับไม่เกินสองหม่นื บาท หรอื ทั้งจาทง้ั ปรบั มาตรา 14 ผู้ใดกระทาความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจาคุกไม่เกินห้าปีหรือปรับไม่ เกินหนง่ึ แสนบาท หรอื ท้ังจาทงั้ ปรบั (1) โดยทุจริต หรือโดยหลอกลวง นาเข้าสู่ระบบคอมพิวเตอร์ซ่ึงข้อมูลคอมพิวเตอร์ที่บิดเบือน หรือปลอมไม่ว่าท้ังหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการท่ีน่าจะเกิด ความเสยี หายแก่ประชาชน อนั มใิ ช่ การกระทาผิดฐานหม่นิ ประมาทตามประมวลกฎหมายอาญา (2) นาเข้าสู่ระบบคอมพิวเตอร์ซ่ึงข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความ เสียหายต่อการรักษาความม่ันคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความม่ันคง ในทางเศรษฐกิจของประเทศ หรือโครงสร้างพ้ืนฐานอันเป็นประโยชน์สาธารณะของประเทศ หรือ กอ่ ใหเ้ กิดความตี่นตระหนกแกป่ ระชาชน (3) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเก่ียวกับความม่ันคง แห่งราชอาณาจกั รหรือความผิดเกย่ี วกบั การกอ่ การรา้ ยตามประมวลกฎหมายอาญา (4) นาเข้าสู่ระบบคอมพิวเตอร์ซ่ึงข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและ ข้อมูลคอมพิวเตอรน์ ั้นประชาชนท่วั ไปอาจเข้าถงึ ได้ (5) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (1) (2) (3) หรือ (4) มาตรา 15 ผู้ให้บริการผู้ใดให้ความร่วมมือ ยินยอม หรือรู้เห็นเป็นใจให้มีการกระทาความผิดตาม มาตรา 14 ในระบบคอมพวิ เตอรท์ ่ีอยู่ในความควบคมุ ของตน ตอ้ งระวางโทษเชน่ เดยี วกับผูก้ ระทา ความผิดตามมาตรา 14 มาตรา 16 ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพท่ีเกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลง ด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอ่ืนใด โดยประการที่น่าจะทาให้ผู้อ่ืนนั้นเสียชื่อเสียง ถกู ดหู มิ่น ถกู เกลยี ดชัง หรอื ไดร้ บั ความอบั อาย ตอ้ งระวางโทษจาคุกไมเ่ กนิ สามปี และปรับไมเ่ กิน สองแสนบาท มาตรา 17 ผ้ใู ดกระทาความผดิ ตามพระราชบัญญตั นิ นี้ อกราชอาณาจกั รและ (1) ผู้กระทาความผิดนั้นเปน็ คนไทย และรฐั บาลแหง่ ประเทศที่ความผิดได้เกดิ ขึ้นหรือผู้เสียหาย ได้รอ้ งขอใหล้ งโทษ หรอื (2) ผู้กระทาความผิดน้ันเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและเสียหาย ได้รอ้ งขอใหล้ งโทษจะต้องรับโทษภายในราชอาณาจกั ร
42 พระราชบัญญตั คิ มุ ครองขอมลู สวนบคุ คล พระราชบัญญัติคุมครองขอมูลสวนบุคคล พ.ศ. 2562 เพ่ือให้การคุ้มครองข้อมูลส่วน บุคคลมปี ระสิทธิภาพและเพ่ือให้มีมาตรการเยยี วยาเจ้าของข้อมลู สว่ นบุคคลจากการถูกละเมิดสิทธิใน ขอ้ มลู ส่วนบคุ คลทมี่ ีประสทิ ธิภาพ มรี ายละเอยี ดดังน้ี หมวดที่ 2 การเกบ็ รวบรวมขอ้ มูลส่วนบคุ คล มาตรา 19 ผู้ควบคุมข้อมูลส่วนบุคคลจะกระทาการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล ไม่ได้หากเจ้าของข้อมูลส่วนบุคคลไม่ได้ให้ความยินยอมไว้ก่อนหรือในขณะน้ัน เว้นแต่บทบัญญัติ แห่งพระราชบัญญตั ิน้หี รือกฎหมายอ่ืนบญั ญัตใิ หก้ ระทาได้ มาตรา 20 ในกรณที เ่ี จ้าของขอ้ มลู สว่ นบุคคลเป็นผ้เู ยาว์ซึ่งยงั ไมบ่ รรลนุ ิติภาวะโดยการสมรสหรือไม่ มีฐานะเสมือนดังบุคคลซ่ึงบรรลุนิติภาวะแล้วตามมาตรา 27 แห่งประมวลกฎหมายแพ่งและ พาณิชย์การขอความยินยอมจากเจา้ ของข้อมูลส่วนบคุ คลดงั กลา่ ว ให้ดาเนนิ การ ดังตอ่ ไปนี้ (1) ในกรณีที่การให้ความยินยอมของผู้เยาว์ไม่ใช่การใด ๆ ซึ่งผู้เยาว์อาจให้ความยินยอมโดย ลาพังได้ตามที่บัญญัติไว้ในมาตรา 22 มาตรา 23 หรือมาตรา 24 แห่งประมวลกฎหมายแพ่งและ พาณชิ ย์ ตอ้ งไดร้ บั ความยนิ ยอมจากผู้ใช้อานาจปกครองทมี่ ีอานาจกระทาการแทนผเู้ ยาวด์ ้วย (2) ในกรณีท่ีผู้เยาว์มีอายุไม่เกินสิบปี ให้ขอความยินยอมจากผู้ใช้อานาจปกครองท่ีมีอานาจ กระทาการแทนผู้เยาว์ มาตรา 21 ผู้ควบคมุ ข้อมูลส่วนบุคคลต้องทาการเกบ็ รวบรวม ใช้ หรอื เปิดเผยขอ้ มลู สว่ นบคุ คลตาม วัตถุประสงค์ที่ได้แจ้งเจ้าของข้อมูลส่วนบุคคลไว้ก่อนหรือในขณะท่ีเก็บรวบรวมการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลที่แตกต่างไปจากวัตถุประสงค์ที่ได้แจ้งไว้ตามวรรคหน่ึงจะกระทา มิได้ เว้นแต่ (1) ได้แจ้งวัตถปุ ระสงคใ์ หมน่ น้ั ใหเ้ จา้ ของข้อมลู ส่วนบุคคลทราบและไดร้ ับความยินยอมก่อนเก็บ รวบรวม ใช้ หรอื เปิดเผยแลว้ (2) บทบัญญตั แิ ห่งพระราชบญั ญัตนิ ี้หรือกฎหมายอ่ืนบัญญัตใิ ห้กระทาได้ มาตรา 22 การเก็บรวบรวมข้อมูลส่วนบุคคล ให้เก็บรวบรวมได้เท่าที่จาเป็นภายใต้วัตถุประสงค์ อันชอบด้วยกฎหมายของผคู้ วบคุมข้อมลู ส่วนบคุ คล มาตรา 23 ในการเก็บรวบรวมข้อมูลส่วนบุคคล ผู้ควบคุมข้อมูลส่วนบุคคลจะต้องแจ้งให้เจ้าของ ข้อมลู ส่วนบคุ คลทราบก่อนหรือในขณะเก็บรวบรวมข้อมลู สว่ นบคุ คลถึงรายละเอยี ด ตอ่ ไปน้ี (1) วัตถุประสงค์ของการเก็บรวบรวมเพ่ือการนาข้อมูลส่วนบุคคลไปใช้หรือเปิดเผยซึ่งรวมถึง วัตถุประสงค์ตามท่ีมาตรา 24 ให้อานาจในการเก็บรวบรวมไดโ้ ดยไมไ่ ดร้ บั ความยินยอมจากเจ้าของ ขอ้ มูลสว่ นบุคคล (2) แจ้งให้ทราบถึงกรณีท่ีเจ้าของข้อมูลส่วนบุคคลต้องให้ข้อมูลส่วนบุคคลเพื่อปฏิบัติตาม กฎหมายหรือสัญญาหรือมีความจาเป็นต้องให้ข้อมูลส่วนบุคคลเพ่ือเข้าทาสัญญา รวมท้ังแจ้งถึง ผลกระทบท่เี ปน็ ไปได้จากการไม่ใหข้ ้อมลู สว่ นบุคคล
43 (3) ข้อมูลส่วนบุคคลท่ีจะมีการเก็บรวบรวมและระยะเวลาในการเก็บรวบรวมไว้ ทั้งนี้ ในกรณีที่ ไม่สามารถกาหนดระยะเวลาดังกล่าวได้ชัดเจน ให้กาหนดระยะเวลาท่ีอาจคาดหมายได้ตาม มาตรฐานของการเก็บรวบรวม (4) ประเภทของบุคคลหรอื หนว่ ยงานซงึ่ ขอ้ มลู ส่วนบคุ คลทเี่ กบ็ รวบรวมอาจจะถูกเปิดเผย (5) ข้อมูลเกยี่ วกบั ผู้ควบคุมข้อมลู ส่วนบุคคล สถานท่ีตดิ ตอ่ และวิธีการติดต่อในกรณีที่มีตัวแทน หรือเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล ให้แจ้งข้อมูล สถานที่ติดต่อ และวิธีการติดต่อของตัวแทน หรือเจ้าหน้าทค่ี มุ้ ครองข้อมูลสว่ นบุคคลดว้ ย มาตรา 24 ห้ามมิให้ผู้ควบคุมข้อมูลส่วนบุคคลทาการเก็บรวบรวมข้อมูลส่วนบุคคลโดยไม่ได้รับ ความยนิ ยอมจากเจา้ ของขอ้ มูลสว่ นบคุ คล เวน้ แต่ (1) เพื่อให้บรรลุวัตถุประสงค์ที่เกี่ยวกับการจัดทาเอกสารประวัติศาสตร์หรือจดหมายเหตุเพ่ือ ประโยชน์สาธารณะ หรือท่ีเก่ียวกับการศึกษาวิจัยหรือสถิติซึ่งได้จัดให้มีมาตรการปกป้อง ที่เหมาะสมเพ่ือคุ้มครองสิทธิและเสรีภาพของเจ้าของข้อมูลส่วนบุคคล ท้ังนี้ ตามท่ีคณะกรรมการ ประกาศกาหนด (2) เพ่อื ปอ้ งกนั หรือระงบั อนั ตรายตอ่ ชีวติ ร่างกาย หรือสุขภาพของบคุ คล (3) เป็นการจาเป็นเพื่อการปฏิบัติตามสัญญาซึ่งเจ้าของขอ้ มลู ส่วนบุคคลเปน็ คู่สัญญาหรือเพื่อใช้ ในการดาเนนิ การตามคาขอของเจ้าของข้อมูลส่วนบุคคลก่อนเข้าทาสัญญานัน้ (4) เป็นการจาเป็นเพื่อการปฏิบัติหน้าที่ในการดาเนินภารกิจเพ่ือประโยชน์สาธารณะของผู้ ควบคุมข้อมูลส่วนบุคคล หรือปฏิบัติหน้าท่ีในการใช้อานาจรัฐท่ีได้มอบให้แก่ผู้ควบคุมข้อมูลส่วน บุคคล (5) เป็นการจาเป็นเพ่ือประโยชน์โดยชอบด้วยกฎหมายของผู้ควบคุมข้อมูลส่วนบุคคลหรือของ บุคคลหรือนิติบุคคลอื่นท่ีไม่ใช่ผู้ควบคุมข้อมูลส่วนบุคคล เว้นแต่ประโยชน์ดังกล่าวมีความสาคัญ นอ้ ยกว่าสทิ ธขิ ้นั พ้ืนฐานในขอ้ มูลสว่ นบคุ คลของเจ้าของข้อมูลส่วนบคุ คล (6) เปน็ การปฏิบัตติ ามกฎหมายของผคู้ วบคุมขอ้ มลู ส่วนบุคคล มาตรา 25 ห้ามมิให้ผู้ควบคุมข้อมูลส่วนบุคคลทาการเก็บรวบรวมข้อมูลส่วนบุคคลจากแหล่งอ่ืนที่ ไมใ่ ช่จากเจา้ ของข้อมลู ส่วนบคุ คลโดยตรง เว้นแต่ (1) ไดแ้ จง้ ถงึ การเก็บรวบรวมข้อมลู สว่ นบุคคลจากแหล่งอืน่ ให้แกเ่ จา้ ของขอ้ มลู ส่วนบุคคลทราบ โดยไม่ชักช้า แต่ต้องไม่เกินสามสิบวันนับแต่วันที่เก็บรวบรวมและได้รับความยินยอมจากเจ้าของ ข้อมูลส่วนบคุ คล (2) เป็นการเก็บรวบรวมข้อมูลส่วนบุคคลที่ได้รับยกเว้นไม่ต้องขอความยินยอมตามมาตรา 24 หรอื มาตรา 26 มาตรา 26 ห้ามมิให้เก็บรวบรวมข้อมูลส่วนบุคคลเกี่ยวกับเช้ือชาติ เผ่าพันธ์ุ ความคิดเห็นทางการ เมือง ความเชื่อในลัทธิ ศาสนาหรือปรัชญา พฤติกรรมทางเพศ ประวัติอาชญากรรมข้อมูลสุขภาพ ความพิการ ข้อมูลสหภาพแรงงาน ข้อมูลพันธุกรรม ข้อมูลชีวภาพ หรือข้อมูลอื่นใดซึ่งกระทบต่อ เจ้าของข้อมูลส่วนบุคคลในทานองเดียวกันตามท่ีคณะกรรมการประกาศกาหนด โดยไม่ได้รับความ ยนิ ยอมโดยชดั แจง้ จากเจ้าของขอ้ มลู สว่ นบุคคล เว้นแต่
44 (1) เพ่ือป้องกันหรือระงับอันตรายต่อชีวิต ร่างกาย หรือสุขภาพของบุคคลซ่ึงเจ้าของข้อมูลสว่ น บุคคลไม่สามารถใหค้ วามยินยอมได้ ไมว่ ่าดว้ ยเหตุใดกต็ าม (2) เป็นการดาเนนิ กจิ กรรมโดยชอบด้วยกฎหมายทม่ี ีการคุ้มครองทีเ่ หมาะสมของมูลนิธิ สมาคม หรือองค์กรที่ไม่แสวงหากาไรที่มีวัตถุประสงค์เก่ียวกับการเมือง ศาสนา ปรัชญา หรือสหภาพ แรงงานให้แก่สมาชิก ผู้ซ่ึงเคยเป็นสมาชิก หรือผู้ซ่ึงมีการติดต่ออย่างสม่าเสมอกับมูลนิธิ สมาคม หรือองคก์ รท่ีไม่แสวงหากาไรตามวัตถุประสงค์ดงั กล่าวโดยไมไ่ ดเ้ ปดิ เผยข้อมูลส่วนบุคคลน้ันออกไป ภายนอกมูลนิธสิ มาคม หรือองคก์ รท่ไี ม่แสวงหากาไรนนั้ (3) เปน็ ขอ้ มูลที่เปดิ เผยต่อสาธารณะด้วยความยินยอมโดยชดั แจ้งของเจา้ ของข้อมูลส่วนบคุ คล (4) เป็นการจาเป็นเพื่อการก่อต้ังสิทธิเรียกร้องตามกฎหมาย การปฏิบัติตามหรือการใช้สิทธิ เรียกร้องตามกฎหมาย หรอื การยกข้ึนตอ่ สสู้ ทิ ธิเรียกร้องตามกฎหมาย (5) เป็นการจาเป็นในการปฏบิ ัตติ ามกฎหมายเพือ่ ให้บรรลุวตั ถุประสงค์เกี่ยวกับ (ก) เวชศาสตรป์ ้องกนั หรอื อาชีวเวชศาสตร์ (ข) ประโยชน์สาธารณะดา้ นการสาธารณสขุ (ค) การคุ้มครองแรงงาน การประกันสังคม หลักประกันสุขภาพแห่งชาติ สวัสดิการ เกี่ยวกับการรักษาพยาบาลของผู้มีสิทธิตามกฎหมาย การคุ้มครองผู้ประสบภัยจากรถ หรือการ คุ้มครองทางสังคม (ง) การศกึ ษาวิจยั ทางวิทยาศาสตร์ ประวัติศาสตร์ สถิติ หรือประโยชน์สาธารณะอื่น (จ) ประโยชน์สาธารณะท่สี าคญั มาตรา 27 ห้ามมิให้ผู้ควบคุมข้อมูลส่วนบุคคลใช้หรือเปิดเผยข้อมูลส่วนบุคคล โดยไม่ได้รับความ ยินยอมจากเจ้าของข้อมูลส่วนบุคคล เว้นแต่เป็นข้อมูลส่วนบุคคลที่เก็บรวบรวมได้โดยได้รบั ยกเว้น ไมต่ อ้ งขอความยนิ ยอมตามมาตรา 24 หรอื มาตรา 26 มาตรา 28 ในกรณีท่ีผู้ควบคุมข้อมูลส่วนบุคคลส่งหรือโอนข้อมูลส่วนบุคคลไปยังต่างประเทศ ประเทศปลายทางหรือองค์การระหว่างประเทศท่ีรับข้อมูลส่วนบุคคลต้องมีมาตรฐานการคุ้มครอง ข้อมูลส่วนบุคคลท่ีเพียงพอ ท้ังนี้ ต้องเป็นไปตามหลักเกณฑ์การให้ความคุ้มครองข้อมูลส่วนบุคคล ตามทีค่ ณะกรรมการประกาศกาหนด เว้นแต่ (1) เปน็ การปฏบิ ตั ติ ามกฎหมาย (2) ได้รับความยินยอมจากเจ้าของข้อมูลส่วนบุคคลโดยได้แจ้งให้เจ้าของข้อมูลส่วนบุคคล ทราบถึงมาตรฐานการคุ้มครองข้อมูลส่วนบุคคลที่ไม่เพียงพอของประเทศปลายทางหรือองค์การ ระหว่างประเทศทร่ี บั ขอ้ มลู ส่วนบุคคลแลว้ (3) เป็นการจาเป็นเพ่ือการปฏิบตั ิตามสัญญาซึ่งเจ้าของข้อมูลสว่ นบุคคลเป็นคู่สญั ญาหรือเพอ่ื ใชใ้ นการดาเนนิ การตามคาขอของเจ้าของข้อมลู ส่วนบุคคลก่อนเข้าทาสัญญานน้ั (4) เป็นการกระทาตามสัญญาระหว่างผู้ควบคุมข้อมูลส่วนบุคคลกับบุคคลหรือนิติบุคคลอ่ืน เพ่อื ประโยชน์ของเจา้ ของข้อมูลส่วนบุคคล (5) เพื่อป้องกันหรือระงับอันตรายต่อชีวิต ร่างกาย หรือสุขภาพของเจ้าของข้อมูลส่วนบุคคล หรือบุคคลอน่ื เมือ่ เจา้ ของขอ้ มลู สว่ นบุคคลไม่สามารถให้ความยินยอมในขณะน้นั ได้ (6) เปน็ การจาเปน็ เพื่อการดาเนนิ ภารกจิ เพ่ือประโยชนส์ าธารณะทสี่ าคญั
45 มาตรา 29 ในกรณีที่ผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลซึ่งอยู่ใน ราชอาณาจักรได้กาหนดนโยบายในการคุ้มครองข้อมูลส่วนบุคคลเพ่ือการส่งหรือโอนข้อมูลส่วน บุคคลไปยังผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลซ่ึงอยู่ต่างประเทศและอยู่ ในเครือกิจการหรือเครือธุรกิจเดียวกันเพ่ือการประกอบกิจการหรือธุรกิจร่วมกัน หากนโยบายใน การคมุ้ ครองขอ้ มลู สว่ นบุคคลดังกล่าวไดร้ ับการตรวจสอบและรับรองจากสานักงาน การสง่ หรือโอน ขอ้ มลู ส่วนบุคคลไปยังต่างประเทศทีเ่ ป็นไปตามนโยบายในการคุ้มครองข้อมูลส่วนบุคคลท่ีได้รับการ ตรวจสอบและรับรองดังกลา่ ว ใหส้ ามารถกระทาได้โดยได้รับยกเว้นไมต่ ้องปฏิบัติตามมาตรา 28 หมวดที่ 3 สทิ ธิของเจ้าของข้อมูลสว่ นบุคคล มาตรา 30 เจา้ ของข้อมลู สว่ นบุคคลมีสิทธิขอเข้าถึงและขอรบั สาเนาข้อมูลสว่ นบุคคลท่ีเกี่ยวกับตน ซ่งึ อยู่ในความรับผิดชอบของผู้ควบคมุ ข้อมลู สว่ นบุคคล หรือขอใหเ้ ปิดเผยถึงการได้มาซึง่ ข้อมูลส่วน บุคคลดังกลา่ วทตี่ นไมไ่ ดใ้ หค้ วามยินยอม มาตรา 31 เจ้าของข้อมูลส่วนบุคคลมีสิทธิขอรับข้อมูลส่วนบุคคลท่ีเก่ียวกับตนจากผู้ควบคุมข้อมูล ส่วนบุคคลได้ ในกรณีท่ีผู้ควบคุมข้อมูลส่วนบุคคลได้ทาให้ข้อมูลส่วนบุคคลนั้นอยู่ในรูปแบบที่ สามารถอา่ นหรือใช้งานโดยท่วั ไปได้ด้วยเคร่อื งมือหรืออุปกรณ์ท่ที างานไดโ้ ดยอตั โนมัติและสามารถ ใช้หรือเปดิ เผยข้อมลู สว่ นบคุ คลได้ดว้ ยวธิ กี ารอัตโนมัติ รวมทง้ั มีสทิ ธิ ดังตอ่ ไปน้ี (1) ขอให้ผู้ควบคุมข้อมูลส่วนบุคคลส่งหรือโอนข้อมูลส่วนบุคคลในรูปแบบดังกล่าวไปยัง ผคู้ วบคุมขอ้ มลู ส่วนบุคคลอนื่ เมอ่ื สามารถทาได้ดว้ ยวิธีการอัตโนมตั ิ (2) ขอรับข้อมูลส่วนบุคคลท่ีผู้ควบคุมข้อมูลส่วนบุคคลส่งหรือโอนข้อมูลส่วนบุคคลในรูปแบบ ดังกลา่ วไปยงั ผูค้ วบคมุ ขอ้ มูลส่วนบุคคลอนื่ โดยตรง เว้นแตโ่ ดยสภาพทางเทคนิคไม่สามารถทาได้ มาตรา 32 เจ้าของข้อมูลส่วนบุคคลมีสิทธิคัดค้านการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วน บุคคลทเ่ี กี่ยวกบั ตนเมอื่ ใดกไ็ ด้ มาตรา 33 เจ้าของข้อมูลส่วนบุคคลมีสิทธิขอให้ผู้ควบคุมข้อมูลส่วนบุคคลดาเนินการลบหรือ ทาลาย หรือทาให้ข้อมูลส่วนบุคคลเป็นข้อมูลที่ไม่สามารถระบุตัวบุคคลท่ีเป็นเจ้าของข้อมูลส่วน บุคคลได้ มาตรา 34 เจ้าของข้อมูลส่วนบุคคลมีสิทธิขอให้ผู้ควบคุมข้อมูลส่วนบุคคลระงับการใช้ข้อมูลส่วน บุคคลได้ มาตรา 35 ผู้ควบคุมข้อมูลส่วนบุคคลต้องดาเนินการให้ข้อมูลส่วนบุคคลนั้นถูกต้องเป็นปัจจุบัน สมบรู ณ์ และไม่ก่อใหเ้ กดิ ความเข้าใจผดิ มาตรา 36 ในกรณีท่ีเจ้าของข้อมูลส่วนบุคคลร้องขอให้ผู้ควบคุมข้อมูลส่วนบุคคลดาเนินการตาม มาตรา 35 หากผู้ควบคุมข้อมูลส่วนบุคคลไม่ดาเนินการตามคาร้องขอ ผู้ควบคุมข้อมูลส่วนบุคคล ตอ้ งบนั ทกึ คาร้องขอของเจ้าของข้อมูลส่วนบุคคลพร้อมดว้ ยเหตผุ ล
46 พระราชบญั ญัตวิ าดวยการรักษาความมั่นคงปลอดภัยไซเบอร ปัญหาภัยคุกคามทางไซเบอร์มีความรุนแรงมากข้ึน ดังน้ันกฎหมายฉบับน้ีจึงมีการยกร่าง ข้ึน เพื่อแตง่ ตัง้ คณะกรรมการการรักษาความมนั่ คงปลอดภยั ไซเบอรแ์ ห่งชาติ (NCSC) ทาหนา้ ท่ใี นการ วางระบบ มาตรฐาน มาตรการในการดูแลความมั่นคงปลอดภยั ไซเบอร์ (Cybersecurity) และกาหนด กลไกการดูแลความม่ันคงปลอดภัยไซเบอร์ โดยเฉพาะหน่วยงานที่เป็น Critical Infrastructures รวมถึงมีการจัดตั้งสานักงานข้ึนเพ่ือทาหน้าท่เี ป็น Command Center สนับสนุนการดูแลความมั่นคง ปลอดภัยไซเบอร์ของภาคส่วนต่าง ๆ และสร้างความพร้อมในการดูแลตนเองของแต่ละภาคส่วน พระราชบัญญตั ิวาดวยการรักษาความม่ันคงปลอดภยั ไซเบอร พ.ศ. 2562 เพ่ือเหตผุ ลและความจาเป็น ในการจากัดสิทธิและเสรีภาพของบุคคลตามพระราชบัญญัตินี้ เพ่ือให้การรักษาความม่ันคงปลอดภัย ไซเบอร์มีประสิทธิภาพและเพ่ือให้มีมาตรการป้องกัน รับมือ และลดความเสี่ยงจากภัยคุกคามทาง ไซเบอร์อนั กระทบตอ่ ความม่ันคงของรฐั และความสงบเรียบร้อยภายในประเทศ มีรายละเอียด ดงั นี้ หมวดที่ 3 การรกั ษาความม่ันคงปลอดภัยไซเบอร์ มาตรา 41 การรกั ษาความมนั่ คงปลอดภัยไซเบอร์ต้องคานึงถึงความเป็นเอกภาพและการบรู ณาการ ในการดาเนินงานของหน่วยงานของรัฐและหน่วยงานเอกชน และต้องสอดคล้องกับนโยบายและ แผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพ่ือเศรษฐกิจและสังคมตามกฎหมายว่าด้วย การพัฒนา ดิจิทัลเพ่ือเศรษฐกิจและสังคม และนโยบายและแผนแม่บทที่เก่ียวกับการรักษาความมั่นคง ของสภาความมน่ั คงแห่งชาติ มาตรา 42 นโยบายและแผนว่าด้วยการรักษาความม่ันคงปลอดภัยไซเบอร์ ต้องมีเป้าหมาย และ แนวทางอยา่ งนอ้ ย ดงั ต่อไปนี้ (1) การบูรณาการการจดั การในการรักษาความมั่นคงปลอดภยั ไซเบอร์ของประเทศ (2) การสร้างมาตรการและกลไกเพ่ือพัฒนาศักยภาพในการป้องกัน รับมือ และลดความเสี่ยง จากภยั คุกคามทางไซเบอร์ (3) การสรา้ งมาตรการในการปกปอ้ งโครงสรา้ งพ้ืนฐานสาคัญทางสารสนเทศของประเทศ (4) การประสานความร่วมมือระหว่างภาครัฐ เอกชน และประสานความร่วมมือระหว่าง ประเทศ เพอื่ การรักษาความมน่ั คงปลอดภยั ไซเบอร์ (5) การวิจัยและพัฒนาเทคโนโลยีและองค์ความรู้ท่ีเกี่ยวกับการรักษาความมั่นคงปลอดภัย ไซเบอร์ (6) การพัฒนาบุคลากรและผู้เชี่ยวชาญด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ทั้งภาครัฐ และเอกชน (7) การสรา้ งความตระหนักและความรูด้ า้ นการรักษาความมนั่ คงปลอดภัยไซเบอร์ (8) การพฒั นาระเบียบและกฎหมายเพือ่ การรกั ษาความมั่นคงปลอดภยั ไซเบอร์ มาตรา 43 ให้คณะกรรมการจดั ทานโยบายและแผนวา่ ดว้ ยการรักษาความม่ันคงปลอดภยั ไซเบอร์ ข้ึนตามแนวทางในมาตรา 42 เพื่อเสนอคณะรัฐมนตรีให้ความเห็นชอบ โดยให้ประกาศใน ราชกิจจานุเบกษา และเมื่อได้ประกาศแล้ว ให้หน่วยงานของรัฐ หน่วยงานควบคุมหรือกากับดูแล
47 และหน่วยงานโครงสร้างพื้นฐานสาคัญทางสารสนเทศตามที่กาหนดไว้ในแผนว่าด้วยการรักษา ความมน่ั คง ปลอดภัยไซเบอร์ ดาเนนิ การใหเ้ ป็นไปตามนโยบายและแผนดงั กลา่ ว มาตรา 44 ใหห้ น่วยงานของรัฐ หน่วยงานควบคุมหรือกากับดแู ล และหนว่ ยงาน โครงสรา้ งพ้ืนฐาน สาคัญทางสารสนเทศจัดทาประมวลแนวทางปฏบิ ตั ิและกรอบมาตรฐานด้านการรักษา ความมั่นคง ปลอดภัยไซเบอร์ของแต่ละหน่วยงานให้สอดคล้องกับนโยบายและแผนว่าด้วยการรักษา ความ มนั่ คงปลอดภยั ไซเบอรโ์ ดยเรว็ กรณีศกึ ษาความม่ันคงปลอดภัยในการใชค้ อมพิวเตอร์เพอื่ การสอน 1. การใช้จดหมายอิเล็กทรอนิกส์ (Email) เปน็ ช่องทางแลกเปลย่ี นข้อมูลข่าวสารหลักที่ สาคญั ของสังคมยุคนี้ ทง้ั ในวงการธุรกิจ วงการการศกึ ษา เชน่ ผสู้ อนส่งจดหมายถึงผเู้ รยี นทาใหอ้ าจจะ มีผู้ไม่ประสงค์ดีเปิดอ่านจดหมายก่อนถึงมือผู้เรยี น หรืออาจส่งจดหมายหลอกลวงเพื่อวตั ถุประสงค์ใด วัตถปุ ระสงค์หนึ่งไปยงั ผู้เรยี น ทั้งผู้สอนและผเู้ รียนจึงควรระมัดระวังการใช้จดหมายอเิ ลก็ ทรอนิกส์เป็น พิเศษ ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย หรือ ThaiCERT ไดใ้ หค้ าแนะนาในการป้องกนั ภัยคกุ คามทางจดหมายอเิ ลก็ ทรอนิกส์ (Email) ไว้ดงั น้ี 1.1 ตง้ั รหัสผา่ น (Password) ที่คาดเดาไดย้ าก และหมน่ั เปล่ียนบ่อย ๆ 1.2 ดูแลช่องทางท่ีใช้ในการเปลี่ยน (Reset) รหัสผ่านให้มีความม่ันคงปลอดภัย เช่น อเี มลสารองสาหรบั กู้คืนบัญชี 1.3 หม่ันตรวจสอบประวัติการใช้งานท่ีน่าสงสัย รวมถึงช่องทางในการยืนยันตัวตน อย่างสมา่ เสมอ 1.4 ติดต้ังโปรแกรม AntiVirus อัปเดตระบบปฏิบัติการ และ Web Browser รวมถึง ตัวซอฟตแ์ วร์ให้เปน็ เวอรช์ ่นั ล่าสุดทนั สมยั อยู่เสมอ 1.5 หลีกเล่ียงการใช้เว็บเมลผ่านทางเคร่ืองคอมพิวเตอร์สาธารณะ และไม่ควรตั้งค่า ให้ Web Browser จารหัสผ่าน 1.6 ระวงั ในการเปิดไฟล์แนบ หรอื คลิกลิงกท์ พ่ี าไปเวบ็ ไซตอ์ น่ื 1.7 แม้อีเมลจากคนรู้จัก ก็อาจเป็นคนร้ายปลอมตัวมาก็ได้ ถ้าไม่แน่ใจ ควรยืนยัน ช่องทางอ่นื ท่ีไมใ่ ช่อีเมล เชน่ แจง้ ยืนยันเปลี่ยนเลขท่บี ัญชโี อนเงินทางโทรศัพท์ 1.8 ควรเปิดการใช้งานยืนยันตัวตนแบบ 2 Factor Authentication โดยใช้ เบอร์ โทรศพั ท์ อีเมลสารอง หรือแอป เชน่ Google Authenticator 1.9 ตรวจสอบรายชื่อผู้รับอีเมลก่อนกดปุ่ม Reply หรือ Reply All ทุกคร้ัง เพราะ ผู้ร้ายอาจใช้เทคนิคต้ังช่ืออีเมลที่ใกล้เคียงกับคนที่เรารู้จัก เช่น [email protected] กับ [email protected] ซง่ึ ใช้เลข 0 แทนตัวอักษร o 1.10 อย่าหลงเช่อื อีเมลทีห่ ลอกให้เปลีย่ นรหัสผ่านหรือให้อัปเดตข้อมูลสว่ นตวั หากไม่ แนใ่ จควรสอบถามผทู้ ่สี ง่ ขอ้ มลู มาในทางชอ่ งทางอืน่ ๆ อีกครง้ั
48 2. การใช้ Machine Learning กับความมน่ั คงปลอดภยั ดา้ นไซเบอร์ นักวเิ คราะห์จาก บริษัทวิจัย ABI ประมาณการว่าภายในปี 2021 จะมีงบใช้จ่ายของ Machine Learning ในด้านความ มน่ั คงปลอดภยั สงู ถึง 96$ พนั ลา้ น ซึ่งในตอนนบ้ี ริษทั ยกั ษใ์ หญ่ เชน่ Google หรือ Amazon ก็ขยับตัว เข้ามาในเรื่องน้ีอย่างจริงจัง เช่น เดียวกับผู้ผลิตอุปกรณ์ด้านความม่ันคงปลอดภัยระดับองค์กรต่าง ๆ ก็เร่ิมใช้เทคโนโลยีนี้เข้ามาตรวจจับภัยคุกคามแทนที่การใช้ Signature-based แบบเดิมเพียงอย่าง เดียว เราจึงขอสรุปกรณีศึกษาตัวอย่างการประยุกต์ใช้งาน Machine Learning กับความมั่นคง ปลอดภยั ในปัจจบุ ันมาใหผ้ ู้อ่านได้เห็นภาพมากขึ้น (เทคทอลค์ ไทย, 2562) 2.1 ตรวจจับพฤติกรรมท่ีไม่ประสงค์ดี Machine Learning จะช่วยภาคธุรกิจ ตรวจจับกิจกรรมที่ไม่หวังดีเร็วย่ิงข้ึนและหยุดยั้งการโจมตีได้ก่อนที่มันจะเร่ิม David Palmer ผู้อานวยการของ Darktrace (Startup แห่งนึงในสหราชอาณาจักร) กล่าวว่าบริษัทของตนเพิ่งได้ ช่วยเหลือคาสิโนแหง่ หน่ึงในอเมริกาเหนอื โดยอัลกอริทึมของบริษัทได้ตรวจพบการโจมตเี พ่ือพยายาม นาข้อมูลออกไป นอกจากน้ีลูกค้าของตนไม่ได้รับผลกระทบจากเหตุการณ์ Wannacry ท่ีเกิดขึ้นเมื่อ กลางปเี ลยแมว้ า่ บางรายไม่ได้มีแพตซเ์ พื่อปอ้ งกันก็ตาม 2.2 ช่วยสนับสนุนมนุษย์ในเร่ืองความม่ันคงปลอดภัยสาหรับมือถือ Google เองก็มี เทคโนโลยี Machine Learning เพอื่ วิเคราะห์ภัยคกุ คามบนมือถือเช่นกัน นอกจากน้เี ม่ือเดือนตุลาคม ท่ีผ่านมาบริษัทอย่าง MobileIron บริษัทซอฟต์แวร์เพ่ือบริหารจัดการมือถือระดับองค์กรและ Zimperium บริษัทท่ีพัฒนาซอฟต์แวร์ต่อต้านภัยคุกคามบนมือถือได้ร่วมกันพัฒนาโซลูชันเพื่อ ป้องกันมัลแวร์บนมือถือโดยการใช้เทคโนโลยี Machine Learning เพ่ือตรวจจับอุปกรณ์ เครือข่าย ภัยคุกคามของแอปพลิเคชัน ให้สามารถตอบสนองกับเหตุการณ์และป้องกันข้อมูลของบริษัทได้อย่าง อตั โนมัติ 2.3 ช่วยสนับสนุนมนุษย์ในเรื่องการวิเคราะห์ภัยคุกคาม ในปี 2016 MIT ได้พัฒนา แพลตฟอร์ม (AI2) ด้านความมั่นคงปลอดภัยที่ใช้ Machine Learning ช่วยตรวจสอบการล็อกอิน หลายล้านคร้ังต่อวันและส่งข้อมูลต่อไปให้นักวิเคราะห์ ผลปรากฏว่าสามารถลดการแจ้งเตือนได้กว่า 100 คร้ังต่อวัน โดยการทดสอบร่วมกันจาก MIT และ PatternEX (Startup แห่งนึง) พบว่า ระบบมี ความแมน่ ยาในการตรวจจับสงู ถึง 85% และยงั สามารถลด False Positive ลงไปถงึ 5 เทา่ อีกด้วย 2.4 ช่วยงานด้านความม่ันคงปลอดภัยท่ีมีลักษณะซ้าซากจาเจ ข้อดีของ Machine Learning ทแี่ ท้จริงคอื “ลดการทางานซ้าซากจาเจ หรอื กิจกรรมในการตัดสนิ ใจบางอยา่ งที่มีคุณค่าไม่ มากนัก เช่น การคัดแยกข้อมูลภัยคุกคามเป็นต้น” เพ่ือให้เจ้าหน้าที่ไปดูแลงานอย่างอ่ืนท่ีมี ความสาคญั มากกว่า
49 สรุป ความมั่นคงปลอดภัยของคอมพิวเตอร์ คือ การป้องกันคอมพิวเตอร์และส่วนประกอบ ไม่ให้ได้รับความเสียหายจากภัยคุกคามท่ีอาจจะเกิดขึ้นจากความต้ังใจหรือไม่ต้ังใจก็ตาม แม้จะไม่ สามารถรับรองได้ว่าจะรักษาคอมพิวเตอร์ให้มีความม่ันคงปลอดภัยได้ 100% ก็ตาม โอกาสท่ีภัย คุกคามจะเกิดข้ึนได้มาจากภัยธรรมชาติ จากมนุษย์ และจากเหตุสุดวิสัย ภัยคุกคามเหล่านี้ส่งผลต่อ ความลับ (Confidentiality) ความถูกต้อง (Integrity) และความพร้อมใช้งาน (Availability) ของ คอมพิวเตอร์ ภยั คุกคามท่ีนา่ กลวั ท่ีสุดเปน็ ภัยคุกคามท่เี กดิ จากมนุษย์ เชน่ การโจรกรรมขอ้ มลู ดว้ ยการ ยืนข้างหลังมองข้ามไหล่ (Shoulder Surfing) การเจาะระบบ (Hacker) การถอดรหัสหรือทาลาย โปรแกรม (Cracker) การก่อวินาศกรรมหรือการทาลาย (Sabotage or destruction) การโจรกรรม (Theft) เป็นต้น ดงั นั้นแนวทางปอ้ งกนั ภัยคกุ คามความมนั่ คงปลอดภัย ไดแ้ ก่ การตง้ั รหัสผา่ นหรือพาส เวิร์ด (Password) การเข้ารหัสข้อมูล (Cryptography) ไฟร์วอลล์ (Firewall) การอัพเดทและการ สารองข้อมูล การวางแผนเพ่ือรับสถานการณ์ฉุกเฉิน และการกาหนดนโยบายความม่ันคงปลอดภัย โดยภาครัฐได้กาหนดกฎหมายที่เก่ียวข้องกับคอมพิวเตอร์ท่ีควรทราบ ได้แก่ พระราชบัญญัติว่าด้วย ธุรกรรมทางอิเล็กทรอนิกส์ พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พระราชบัญญัติคุมครองขอมูลสวนบุคคล และพระราชบัญญัติวาดวยการรักษาความมั่นคงปลอดภัย ไซเบอร แบบฝกึ หดั 1. จงอธิบายความหมายของความมั่นคงปลอดภัยในการใช้คอมพิวเตอร์ พร้อม ยกตวั อย่างประกอบมาใหเ้ ขา้ ใจ 2. ความม่ันคงปลอดภัยในการใช้คอมพิวเตอร์มีความสาคัญกับการใช้ชีวิตประจาวันของ นกั ศึกษาอย่างไร จงอธบิ าย 3. จงอธิบายและยกตัวอย่างประกอบการอธิบายถึงองค์ประกอบหลักของความม่ันคง ปลอดภัยของคอมพวิ เตอร์ 4. ผลกระทบของภัยคุกคาม 3 รูปแบบที่ส่งผลต่อความม่ันคงปลอดภัยของคอมพิวเตอร์ ได้แกอ่ ะไรบา้ ง แต่ละรูปแบบสง่ ผลอย่างไรต่อคอมพวิ เตอร์ จงอธิบาย 5. มาตรการในการรักษาความปลอดภัยคอมพิวเตอร์ในส่วนของผู้ใช้งานคอมพิวเตอร์ ประกอบดว้ ยอะไรบ้าง จงอธบิ ายพร้อมยกตวั อย่างประกอบใหเ้ ขา้ ใจอย่างชัดเจน 6. ภัยคุกคามความม่ันคงปลอดภัยของคอมพิวเตอร์ท่ีเกิดจากฝีมือมนุษย์แบบที่ไม่ต้องใช้ เทคโนโลยเี ลยได้แก่อะไรบา้ ง ยกตัวอย่างมา 5 แบบ 7. แนวทางในการป้องกันภัยคุกคามความม่ันคงปลอดภัยทางเทคโนโลยีสารสนเทศมี อะไรบ้าง จงอธบิ ายและยกตัวอยา่ งประกอบ
50 8. พระราชบัญญตั วิ ่าดว้ ยธุรกรรมทางอิเล็กทรอนิกส์กลา่ วถึงสง่ิ ใดบา้ ง จงสรปุ มาให้เขา้ ใจ ไม่เกนิ 10 บรรทดั 9. พระราชบัญญัติว่าด้วยการกระทาความผดิ เกี่ยวกับคอมพิวเตอร์ กล่าวถึงส่ิงใดบ้าง จง สรุปมาเขา้ ใจด้วยการใช้ตารางประกอบการสรุป 10. ภัยคุกคามด้านคอมพิวเตอร์ท่ีนักศึกษาเคยพบได้แก่อะไรบ้าง นักศึกษาได้รับความ เสยี หาย หรอื สูญเสียสิง่ ใดไปบ้าง และนักศึกษาแก้ปญั หาเหลา่ นอี้ ยางไร
51 เอกสารอ้างองิ กระทรวงเทคโนโลยีสารสนเทศและการสือ่ สาร. (2552). แผนแม่บทเทคโนโลยีสารสนเทศและการ ส่ือสาร (ฉบบั ท่ี 2) พ.ศ. 2552-2556. กระทรวงยุติธรรม. (2562). ความรทู้ างกฎหมายแก่ประชาชน ประเด็นการให้ความรู้ด้านกฎหมายแก่ ประชาชน. กระทรวงยุตธิ รรม. จตชุ ัย แพงจนั ทร์. (2553). Master in Security ฉบบั ท่ี 2. นนทบุรี: ไอดซี ี พรเี มียร์. จริ ะ จติ สุภา. (2556). ความม่ันคงปลอดภัยทางเทคโนโลยีสารสนเทศและการสอ่ื สารทางการศกึ ษา. วารสารการอาชวี ะและเทคนิคศกึ ษา, 3(6) กรกฎาคม – ธันวาคม 2556. 34-42. เทคทอลค์ ไทย. (2562). กรณีศกึ ษา: การใช้ Machine Learning กับความมัน่ คงปลอดภัยด้าน ไซเบอร.์ สืบค้นเม่ือ 15 มิถนุ ายน 2562. จาก https://www.techtalkthai.com/ casestudy-how-machine-learning-can-help-cybersecurity ธวชั ชัย ชมศริ ิ. (2553). ความปลอดภัยของระบบเครือขา่ ยคอมพวิ เตอร.์ กรงุ เทพฯ: โปรวชิ ่ัน. ธรรมรัฐ พแุ ค. (2554). Network setup ตดิ ต้ังและดแู ลระบบเครอื ขา่ ยดว้ ยตนเอง. กรุงเทพฯ: สวสั ดีไอที ปริญญ์ เสรีพงศ์. (2551). ISO 27001 Introduction to Information Security Management System. กรุงเทพฯ: อมรนิ ทร์พรนิ้ ต้ิงแอนดพ์ ับลชิ ช่งิ . พนิดา พานชิ กุล. (2553). ความม่ันคงปลอดภัยของสารสนเทศและการจดั การ. กรุงเทพฯ: เคทพี ี แอนดค์ อนซัลท์. เพลินพิศ สุพพตั กลุ . (2552). เลา่ ส่กู นั ฟงั . สบื คน้ เม่ือ 15 มถิ ุนายน 2562. จาก http://www.sahavicha.com/?name=blog&file=readblog&id=2258. ไมโครซอฟท์. (2556). เคล็ดลับการสรา้ งรหัสผา่ นที่รัดกุม. สบื คน้ เมื่อ 15 มิถนุ ายน 2562. จาก http://windows.microsoft.com/th-th/windows-vista/tips-for-creating-a- strong-password. วศิ วะ ไชยฤกษส์ กลุ . (2552). มอื ใหม่รู้ทัน ป้องกนั HACKER ฉบับเจาะระบบ ป้องกนั การถอดรหสั พาสเวิร์ดครบวงจร. กรุงเทพฯ: อเี อ็กซ์มีเดยี . สานนท์ ฉมิ มณี และภส จันทรศิริ. (2553). เอกสารประกอบการฝกึ อบรมโครงการเสริมสร้างศกั ยภาพ บุคลากร ICT ไทยระยะที่ 1 หลกั สตู รผเู้ ชีย่ วชาญดา้ นความมนั่ คงปลอดภัยของระบบ เครือข่ายและคอมพิวเตอรร์ ะดับที่ 3. กรงุ เทพฯ: สานักส่งเสรมิ อุตสาหกรรมเทคโนโลยี สารสนเทศกระทรวงเทคโนโลยสี ารสนเทศและการส่อื สาร. สุเมธ จิตภักดีบดนิ ทร.์ (2554). Hacking & Security ฉบบั ก้าวส่นู กั ทดสอบและป้องกันการเจาะ ระบบ. กรุงเทพฯ: ไอซี ไอที บคุ๊ ส์. สานกั งานพฒั นารฐั บาลดิจิทัล. (2562). กฎหมายท่ีเกย่ี วข้องกับคอมพวิ เตอร์. สานกั งานพัฒนารัฐบาล ดจิ ิทลั .
52 Bishop, M. (2002). Computer Security Art and Science. Addison-Wesley Professional. E. Whiteman and J. Mattord. (2005). Principle of Information Security. Second Edition, Thomson Course Technology. E. Whiteman and J. Mattord. (2008). Management of Information Security. Second Edition, Thomson Course Technology. Päivi Jokela and Peter Karlsudd. (2007). Learning with Security. Journal of Information Technology Education, 6(Annual) 291-309.
53 แผนการสอนประจาสัปดาห์ท่ี 3 หวั ข้อเร่ือง เทคโนโลยคี อมพวิ เตอร์: ฮาร์ดแวร์ รายละเอียด เทคโนโลยีคอมพิวเตอร์: ฮาร์ดแวร์ ประกอบด้วยเน้ือหาเกี่ยวกับหน่วยนาเข้าข้อมูล (Input Unit) หน่วยประมวลผลข้อมูล (Processing Unit) หน่วยแสดงผลข้อมูล (Output Unit) หน่วยจดั เกบ็ ขอ้ มลู (Storage Unit) จานวนชว่ั โมงทีส่ อน 4 ชัว่ โมง กจิ กรรมการเรียนการสอน 1. นักศึกษาทดสอบกอ่ นเรยี น 2. ผู้สอนบรรยายด้วย Power Point ในหัวข้อหน่วยนาเข้าข้อมูล (Input Unit) หน่วย ประมวลผลข้อมูล (Processing Unit) หน่วยแสดงผลข้อมูล (Output Unit) หน่วยจัดเก็บข้อมูล (Storage Unit) และถามตอบ 3. นักศึกษาชมวีดิทัศน์ออนไลน์เก่ียวกับ VDO Technology Computer และ VDO Kids React to Old Computers 4. เกมเทคโนโลยคี อมพิวเตอร์ด้วย Wheel of names และ Jigsaw 5. ใบงานเทคโนโลยคี อมพวิ เตอร์: ฮาร์ดแวร์ ดว้ ยโปรแกรม MindMub 6. นกั ศึกษาทาแบบฝึกหัดทบทวนประจาสัปดาห์ 7. มอบหมายให้ผู้เรียนหาข้อมูลและศึกษาตัวอย่างนิทานจากส่ือการสอนและจากครู ประถมศึกษา ณ โรงเรยี นทไี่ ด้ตดิ ต่อไว้ (งานกลมุ่ 3 คน) ส่ือการสอน 1. แผนการสอนประจาสัปดาหท์ ่ี 3 2. เพาเวอรพ์ อยตส์ ัปดาหท์ ่ี 3 3. วดี ิทัศน์ออนไลน์เกี่ยวกบั Computer Technology 4. อนิ เทอร์เน็ต และ Line 5. โปรแกรม MindMub 6. ฮารด์ แวรข์ องคอมพิวเตอร์ 7. เกมเกยี่ วกับเทคโนโลยีคอมพวิ เตอร์: ฮารด์ แวร์ 8. แบบฝกึ หดั ทบทวนประจาสัปดาห์
54 แผนการประเมนิ ผลการเรยี นรู้ 1. ผลการเรยี นรู้ 1.1 นักศึกษาสามารถอธิบายหน่วยนาเข้าข้อมูล (Input Unit) หน่วยประมวลผล ข้อมลู (Processing Unit) หน่วยแสดงผลขอ้ มลู (Output Unit) หน่วยจดั เก็บข้อมลู (Storage Unit) 1.2 นักศึกษาสามารถอภิปรายและแสดงความคิดเห็นหลังชมวีดิทัศน์ออนไลน์ แตล่ ะเรอ่ื ง 1.3 นักศึกษาสามารถสรปุ ประเด็นสาคัญด้วย Mind Mapping ในหวั ข้อ “เทคโนโลยี คอมพิวเตอร:์ ฮาร์ดแวร์” 2. วธิ กี ารประเมินผลการเรียนรู้ 2.1 สงั เกตจากการตอบคาถาม และการแสดงความคิดเหน็ ในชั้นเรียน 2.2 ประเมนิ จากการมีสว่ นร่วมในการทางานกล่มุ และการอภปิ ราย 2.3 สังเกตพฤตกิ รรม ความกระตือรอื ร้นในการทากิจกรรม 2.4 คะแนนแบบฝกึ หดั ทบทวนประจาสปั ดาห์ 3. สดั สว่ นของการประเมิน 3.1 อธิบายหน่วยนาเข้าข้อมูล (Input Unit) หน่วยประมวลผลข้อมูล (Processing Unit) หนว่ ยแสดงผลข้อมูล (Output Unit) หนว่ ยจดั เกบ็ ขอ้ มลู (Storage Unit) จานวน 5 คะแนน 3.2 นักศึกษาสามารถอภิปรายและแสดงความคิดเห็นหลังชมวีดิทัศน์ออนไลน์แต่ละ เรอื่ ง จานวน 10 คะแนน 3.3 ผลการสรุปประเดน็ สาคัญดว้ ย Mind Mapping ในหัวขอ้ “เทคโนโลยีคอมพวิ เตอร์: ฮาร์ดแวร์” จานวน 5 คะแนน เนื้อหาทีส่ อน อย่างที่ได้กล่าวไว้ในแผนการสอนประจาสัปดาห์ท่ี 1 ถึงส่วนประกอบของคอมพิวเตอร์ ที่เป็นฮาร์ดแวร์ หรือตัวเครื่องและอุปกรณ์ต่าง ๆ ของคอมพิวเตอร์ทุกชิ้นที่สามารถจับต้องและ มองเห็นได้ เช่น คีย์บอร์ด (Keyboard) หน่วยประมวลผลกลาง (CPU) จอแสดงผล (Monitor) ฮาร์ดดิสก์ (Hard disk) และยังมีส่วนประกอบฮาร์ดแวร์อ่ืน ๆ อีกมากมายท่ีจะช่วยให้คอมพิวเตอร์ สามารถทางานได้ ซึ่งในที่นี้จะแบ่งส่วนประกอบของคอมพิวเตอร์ท่ีเป็นฮาร์ดแวร์ออกเป็น 4 หน่วย ด้วยกัน ประกอบด้วย หน่วยนาเข้าข้อมูล (Input Unit) หน่วยประมวลผลข้อมูล (Processing Unit) หนว่ ยแสดงผลข้อมูล (Output Unit) และหนว่ ยจดั เกบ็ ข้อมลู (Storage Unit)
55 ภาพที่ 3.1 การทางานของสว่ นประกอบของคอมพวิ เตอร์ฮาร์ดแวร์ จากภาพท่ี 3.1 แสดงการทางานของสว่ นประกอบของคอมพวิ เตอร์ โดยเรมิ่ จากเม่อื ข้อมูล ถูกส่งผ่านเข้ามาทางหน่วยนาเข้าข้อมูล ข้อมูลจะถูกส่งต่อไปจัดเก็บหรือพักไว้ช่ัวคราวท่ีหน่วยจัดเก็บ ข้อมูลก่อน แล้วหลังจากนั้นจึงค่อย ๆ ทยอยจัดส่งข้อมูลต่าง ๆ ท่ีถูกจัดเก็บไว้ไปให้หน่วยประมวลผล เพ่ือประมวลผลข้อมูล ข้อมูลที่ผ่านการประมวลผลแล้วจะถูกนาไปจัดเก็บยังหน่วยจัดเก็บข้อมูล หรือ ถกู ส่งไปแสดงผลยงั หน่วยแสดงผลข้อมลู ตา่ ง ๆ ต่อไป หน่วยนาเขา้ ข้อมลู (Input Unit) หนว่ ยนาเขา้ ขอ้ มูล (Input Unit) หรอื หน่วยรับขอ้ มลู เป็นช่อื เรียกโดยรวมของอปุ กรณ์ทุก ชนิดท่ีเป็นส่วนแรกท่ีต้องติดต่อและสัมผัสกับผู้ใช้งานคอมพิวเตอร์โดยตรง ทาหน้าท่ีตอบสนองการ ส่ังงานจากผู้ใช้แล้วรับเป็นสัญญาณข้อมูลส่งต่ อไป ประมวลผล ด้วยซอฟต์ แวร์ระบบปฏิบั ติ ก า ร (Operating System) หรือซอฟตแ์ วรป์ ระยกุ ต์ (Application Software) และจัดเกบ็ หรือแสดงผลไป ยังหน่วยอ่ืน ๆ ของคอมพิวเตอร์ต่อไป ซึ่งหน่วยนาเข้าข้อมูลก็จะมีความแตกต่างกันออกไปตาม ประเภทและการใช้งานของคอมพิวเตอร์ เช่น หากเป็นคอมพิวเตอร์แบบตั้งโต๊ะ (Desktop PC) และ คอมพิวเตอร์โน้ตบุ๊ก (Notebook PC) อุปกรณ์ท่ีใช้นาเข้าข้อมูลจากผู้ใช้ไปยังคอมพิวเตอร์ก็จะเป็น คีย์บอร์ด (Keyboard) เมาส์ (Mouse) เป็นต้น หากเป็นแท็บเล็ต (Tablet PC) และสมาร์ทโฟน (Smartphone) ก็จะนาเข้าข้อมูลด้วยจอภาพแบบสัมผัส (Touch Screen) หรือแบบติดตั้งมากับ คอมพิวเตอร์ (Built-in Buttons) เป็นต้น สาหรับอุปกรณ์ท่ีใช้ในการนาเข้าข้อมูลไปยังคอมพิวเตอร์ ประกอบดว้ ย 1. คียบ์ อรด์ (Keyboard) ทกุ คร้งั ทผี่ ู้ใชง้ านคอมพิวเตอร์พิมพ์ข้อความ ตวั เลข สัญลักษณ์ และใช้คาส่ังพิเศษต่าง ๆ เช่น Function keys (F1 through F12) จะต้องพิมพ์ลงไปบนแป้นพิมพ์ ของคีย์บอร์ด คีย์บอร์ดจะทาหน้าท่ีเป็นอุปกรณ์รับข้อมูลจากผู้ใช้ส่งต่อไปยังคอมพิวเตอร์เป็นหลัก อีกทอดหน่ึง คีย์บอร์ดในปัจจุบันมี 4 รูปแบบ ได้แก่ คีย์บอร์ดแบบมีสายซึ่งปัจจุบันใช้หัวต่อสาหรับ
56 เช่ือมต่อเข้ากับคอมพิวเตอร์เป็นแบบ USB เป็นหลัก คีย์บอร์ดแบบไร้สายที่ใช้แสงอินฟาเรดหรือ ใช้สัญญาณวิทยุ เช่น บลูทูธ (Bluetooth) คีย์บอร์ดแบบติดตั้งมากับคอมพิวเตอร์ (Built-in Keyboard) ซึ่งมักจะเจอในคอมพิวเตอร์โน้ตบกุ๊ และคีย์บอร์ดแบบสมั ผัส (Touch Screen) ซ่ึงพบได้ ในคอมพิวเตอร์ แท็บเล็ต และสมาร์ทโฟน ดังภาพที่ 3.1 แสดงให้เห็นคีย์บอร์ดรูปแบต่าง ๆ ท้ังแบบ ไรส้ าย แบบติดต้งั มากับคอมพิวเตอร์ และแบบสัมผสั แบบตดิ ตั้งมากับคอมพวิ เตอร์ แบบสมั ผัส แบบไรส้ าย แบบสัมผัส ภาพท่ี 3.2 คีย์บอรด์ แบบไร้สาย แบบสัมผสั และแบบติดต้ังมากบั คอมพิวเตอร์ 2. เมาส์ (Mouse) นอกเหนือจากคีย์บอร์ดท่ีเป็นอุปกรณ์ที่ถูกใช้เป็นหลักในการนาเข้า ข้อมูลจากผู้ใช้สู่คอมพิวเตอร์แล้ว ก็เห็นจะเป็นเมาส์ท่ีถูกใช้งานเป็นลาดับรองลงมา เมาส์เป็นอุปกรณ์ นาเข้าข้อมูลที่ถูกควบคุมโดยผู้ใช้ในการบังคับทิศทางของตัวช้ีตาแหน่ง (Pointer) และคลิกปุ่มเพ่ือสั่ง การให้คอมพิวเตอร์ทางานตามคาสงั่ ปัจจุบันเมาส์มี 5 รูปแบบ ได้แก่ เมาส์แบบกลไก (Mechanical) ใช้ลูกยางกลม ๆ หมุนไปมาบนพื้นโต๊ะหรือแผ่นรองเมาส์ เพื่อให้ผิวสัมผัสของลูกยางไปควบคุมการ ทางานของกลไกในตัวเมาส์ ซ่ึงเมาส์ลักษณะน้ีมักจะเป็นเมาส์แบบมีสาย ปัจจุบันใช้หัวต่อสาหรับ เช่ือมต่อเข้ากับคอมพิวเตอร์เป็นแบบ USB เป็นหลักเหมือนคีย์บอร์ด เมาส์แบบใช้แสง (Optical) แสงอินฟาเรด หรือเลเซอร์ส่องลงไปบนพื้นโต๊ะหรือแผ่นรองเมาส์ให้สะท้อนกลับมาที่ตัวเมาส์อีกครั้ง หน่ึงเพื่อวัดพิกัดของตัวชี้ตาแหน่ง เมาส์แบบใช้คลื่นวิทยุ (Radio) ซ่ึงมีทั้งแบบท่ีมีตัวรับและตัวส่ง คล่ืนวิทยุมาเสียบในพอร์ต USB และแบบท่ีใช้บลูทูธ (Bluetooth) ที่ไม่จาเป็นต้องมีตัวรับและตัวส่ง มาเสียบทพี่ อรด์ USB เพียงแตค่ อมพิวเตอร์เครือ่ งนัน้ จะต้องรองรบั บลูทูธเปน็ ใช้ได้ เมาส์แบบติดต้ังมา กับคอมพิวเตอร์ (Built-in Touchpad) ซ่ึงมักจะเจอในคอมพิวเตอร์โน้ตบุ๊ก เมาส์แบบน้ีมักจะติดตั้งคู่ มากับคีย์บอร์ด แบบติดตั้งมากับคอมพิวเตอร์ (Built-in Keyboard) และเมาส์แบบสัมผัส (Touch Screen) ซึ่งพบได้ในคอมพิวเตอร์แท็บเล็ต และสมาร์ทโฟนเช่นเดียวกับคีย์บอร์ดแบบสัมผัส ภาพท่ี 3.2 แสดงให้เห็นเมาส์รปู แบบต่าง ๆ ทง้ั แบบใช้แสง แบบสมั ผัส และแบบตดิ ตง้ั มากับคอมพวิ เตอร์
57 แบบสัมผัส แบบตดิ ตง้ั มากบั คอมพิวเตอร์ แบบใช้แสง ภาพท่ี 3.3 เมาส์แบบใช้แสง แบบสัมผัส และแบบติดตั้งมากบั คอมพวิ เตอร์ 3. เครอ่ื งสแกน (Scanning Device) อุปกรณ์นาเข้าขอ้ มูลไปยังคอมพิวเตอร์ทีไ่ ด้รับความ นิยมอีกอย่างคืออุปกรณ์ที่ใช้สาหรับการสแกนข้อมูล ในท่ีนี้จะนาเสนอจานวน 5 ชนิด ประกอบด้วย เคร่ืองสแกนเนอร์ (Scanner) เครื่องสแกนท่ีมีลักษณะแบนราบ ใช้หลักการของเซ็นเซอร์และแสงใน การจับข้อความหรือรูปภาพจากเอกสารหรือวัตถุท่ีวางลงบนแผ่นกระจกใสของสแกนเนอร์ ในรูปแบบ ของไฟล์เขา้ สคู่ อมพวิ เตอรห์ รืออปุ กรณ์จัดเก็บข้อมลู เช่น การสแกนบัตรประชาชน เปน็ ตน้ เครอ่ื งอา่ น บาร์โค๊ด (Barcode Reader) ซึ่งเป็นเคร่ืองสแกนท่ีนิยมใช้งานและพบเห็นได้ไม่ยากตาม ห้างสรรพสินค้าหรือร้านขายสินค้าสะดวกซื้อทั้งหลาย เคร่ืองอ่านคิวอาร์โค๊ด (QR Code Reader) หรอื Quick Response Code เป็นเคร่อื งสแกนรูปแบบใหมท่ ่ีกาลังได้รับความนิยมเพ่ืมข้ึน มลี ักษณะ เป็นจุดหรือลายเส้นปะติดปะต่อกันเป็นสองมิติ สามารถเก็บข้อมูลไว้ได้มากกว่าบาร์โค๊ด และ มีเครื่องมือท่ีสามารถนามาอ่านข้อมูลจากคิวอาร์โค๊ดที่หลากหลาย เช่น แท็บเล็ต (Tablet PC) และ สมาร์ทโฟน (Smartphone) โดยเฉพาะตอนเพิ่มเพ่ือนผ่านโปรแกรมไลน์ (Line) เคร่ืองอ่านบัตร (Card Reader) พบเห็นได้ตามห้างสรรพสินค้า ร้านค้า โรงแรม ร้านสะดวกซื้อ โดยเฉพาะการใช้จา่ ย ผา่ นบัตรเครดติ หรือการแตะบัตรเพ่ือเข้าสชู่ านชาลาของรถไฟฟ้า หรอื การผ่านเขา้ ออกคอนโดมีเนียม หรือโรงแรมสมัยใหม่ เป็นต้น เครื่องอ่านลายนิ้วมือ (Fingerprint Readers) เพ่ือบ่งบอกความเป็น ตัวตนผ่านทางลักษณะของร่างกาย ซึ่งการอ่านข้อมูลจากลายนิ้วมือเป็นการนาเข้าข้อมูล สู่คอมพิวเตอร์ท่ีง่ายกว่าวิธีการอ่ืนและมีความแม่นยา จึงได้รับความนิยมนามาใช้เพ่ือการตรวจสอบท่ี เข้มข้น อย่างการสแกนลายน้วิ มือเข้าออกคอนโดมเิ นยี ม สานกั งาน ดา่ นตรวจคนเข้าเมอื ง การทาบตั ร ประชาชน การทาใบขับข่ี เป็นต้น
58 4. กล้องถ่ายภาพนิ่งและภาพเคลื่อนไหว (Capture Device) เป็นอุปกรณ์สาหรับจับ ภาพนิ่งและภาพเคล่ือนไหวหรอื วีดโิ อ เพ่ือนาเข้าสู่คอมพิวเตอร์เพื่อใช้งานตามวัตถุประสงค์ที่ต้องการ ปัจจุบันกล้องสามารถถ่ายได้ท้ังภาพน่ิงและภาพเคล่ือนไหวในตัวเดียวกัน และยิ่งล้าสมัยมากข้ึนเมื่อ สมารท์ โฟนมีความสามารถในการถ่ายภาพนง่ิ และภาพเคลื่อนไหว ตกแต่งภาพนิ่งและภาพเคล่ือนไหว ให้สวยงามก่อนนาเข้าสู่คอมพิวเตอร์เพื่อเผยแพร่ได้อีกด้วย และอุปกรณ์จับภาพเหล่าน้ียังสามารถ นามาใช้ในการจับภาพเคลื่อนไหวเพื่อประโยชน์ในการรักษาความปลอดภัยของชีวิตและทรัพย์สินได้ อกี ดว้ ย เรียกว่าเว็บแคม (Webcam) ภาพที่ 3.4 การใช้สมาร์ทโฟนในการถา่ ยภาพนง่ิ เพอื่ นาภาพเข้าสูค่ อมพิวเตอร์ 5. ไมโครโฟน (Audio Input Device) ปกติคอมพิวเตอร์ทุกเครื่องจะมีไมโครโฟน และ มีช่องสาหรับเสียบไมโครโฟนเพื่อใช้ในการบันทึกเสียงลงไปในคอมพิวเตอร์ผ่านทางโปแกรมสาหรับ เสียงโดยเฉพาะทั้งท่ีติดต้ังมาพร้อมระบบปฏิบัติการของคอมพิวเตอร์ และติดตั้งลงไปโดยผู้ใช้งาน ในภายหลัง หรือหากไม่สะดวกบันทึกเสียงผ่านคอมพิวเตอร์โดยตรง ปัจจุบันสมาร์ทโฟนมีความ สามารถในการบันทึกเสียงเอาไว้ให้อย่างครบถ้วน มีโปรแกรมแปลงเสียงให้ตรงกับความต้องการก่อน นาไปใช้งานจริงในคอมพิวเตอร์ หรือสามารถพูดผ่านไมโครโฟนเป็นคาพูด คาพูดเหล่าน้ันก็จะแปลง เป็นตัวอักษรและประโยคใหโ้ ดยอัตโนมัติ ไมจ่ าเปน็ ต้องพมิ พด์ ว้ ยคยี บ์ อร์ดก็ได้
59 ไมโครโฟน ภาพท่ี 3.5 ไมโครโฟนสาหรบั สมารท์ โฟน หนว่ ยประมวลผลข้อมลู (Processing Unit) หน่วยประมวลผลข้อมูล (Processing Unit) เป็นช่ือเรียกโดยรวมของอุปกรณ์ที่เก่ียวข้อง กับการประมวลผลข้อมูลท้ังหมดของคอมพิวเตอร์ โดยปกติอุปกรณ์เหล่านี้จะไม่สามารถมองเห็นได้ ด้วยตาเปล่า เน่ืองจากมีตัวเครื่องหรือเคส (Case) เป็นเกราะป้องกันไว้อีกชั้นหน่ึง ต้องแกะตัวเคร่ือง ออกมาจึงจะสามารถมองเห็นอุปกรณ์เหล่านั้นได้ โดยปกติคอมพิวเตอร์ทุกชนิดไม่ว่าจะเป็น คอมพิวเตอร์แบบต้ังโต๊ะ (Desktop PC) คอมพิวเตอร์โน้ตบุ๊ก (Notebook PC) แท็บเล็ต (Tablet PC) และสมาร์ทโฟน (Smartphone) จะมีอุปกรณ์ที่เก่ียวข้องกับการประมวลผลข้อมูลเหมือนกัน เพียงแต่จะมีขนาดและรูปร่างท่ีแตกต่างและเปลี่ยนแปลงไปตามลักษณะของคอมพิวเตอร์ อุปกรณ์ ท่เี กี่ยวขอ้ งกบั การประมวลผลข้อมลู ของคอมพวิ เตอร์ ประกอบด้วย 1. หนว่ ยประมวลผลกลาง หรือ CPU (Central Processing Unit) เปน็ ส่วนท่สี าคญั ท่ีสุด ของคอมพิวเตอร์เปรียบเสมือนสมองของคอมพิวเตอร์ที่ทาหน้าที่ในการคิด คานวณ และประมวณผล ข้อมูลท่ีถูกส่งเข้ามา ซ่ึงคอมพิวเตอร์ทุกเครื่องจะต้องมีหน่วยประมาลผลกลางอย่างน้อยหน่ึงตัว ปัจจุบันมีให้เลือกใช้ตั้งต่ 2 คอร์ (Dual Core) ไปจนถึง 18 Core ช่วยให้การประมวลผลเป็นไปได้ รวดเร็วมากยิ่งข้ึน หน่วยประมวลผลกลางประกอบด้วยส่วนประกอบย่อย 3 ส่วน ได้แก่ ส่วนควบคุม (Control Unit) ทาหน้าที่ควบคุมการส่งผ่านข้อมูลระหว่างส่วนประกอบภายในต่าง ๆ ของหน่วย ประมวลผลกลาง ส่วนคานวณทางคณิตศาสตร์ (Arithmetic logic unit) และส่วนของหน่วยความจา หลัก (Registers Memory) ซึ่งเป็นพ้ืนที่สาหรับจัดเก็บข้อมูลและคาสั่งไว้ให้หน่วยประมวลผลกลาง เปน็ การชั่วคราวเพื่อรอนาไปใช้งานหรอื นาไปประมวลผลต่อไป 2. แผงวงจรหลักของเครื่องคอมพวิ เตอร์ (Mainboard) เป็นแผงวงจรอิเล็กทรอนิกส์หลัก ท่ีถูกบรรจุเอาไว้ภายในตัวเครื่องของคอมพิวเตอร์ เป็นแหล่งรวมหรือศูนย์กลางของการเชื่อมต่อ อุปกรณ์ท่ีเราสามารถจับต้องและมองเห็นได้ของคอมพิวเตอร์เกือบทั้งหมด เพื่อให้การทางานของ
60 อุปกรณ์ต่างๆ เป็นไปอย่างเป็นระบบ เช่น ซ็อกเก็ต (Socket) หรือฐานรองสาหรับหน่วยประมวลผล กลาง สล็อต (Slot) ของหน่วยความจา (Memory) สล็อตของคาร์ดแสดงผล (Graphic Card) คาร์ดเสียง (Sound Card) คาร์ดสาหรับการส่ือสารข้อมูล (LAN Card) ฮาร์ดดิสก์ (Hard disk) ชิปเซต (Chipset) ท่ีทาหน้าที่คอยควบคุมการทางานของอุปกรณ์ต่าง ๆ ภายในเครื่องคอมพิวเตอร์ ชิปไบออส (BOIS) แบตเตอรี่ของไบออส ขั้วต่ออุปกรณ์ประเภทต่าง ๆ ขั้วต่อแหล่งจ่ายไฟ ขั้วต่อปุ่ม สวทิ ช์และไฟแสดงสถานะ ขัว้ ตอ่ พอร์ต USB พอร์ต HDMI พอร์ตเชอื่ มต่ออนิ เทอร์เน็ต (LAN) ช่องต่อ ระบบเสยี ง เปน็ ตน้ สล็อตของการด์ แสดงผล ขว่ั ตอ่ แหล่งจ่ายไฟ ขัว้ ตอ่ ปมุ่ สวิทช์และ หนว่ ยความจา ซอ็ กเกต็ CPU ไฟแสดงสถานะ ซ็อกเก็ต CPU ชิปเซต็ พอร์ต USB BIOS ภาพที่ 3.6 ส่วนประกอบของหนว่ ยประมวลผลข้อมลู ที่อยู่บนเมนบอร์ด ทม่ี า: J.I.B. Computer Group (2018) หนว่ ยแสดงผลขอ้ มลู (Output Unit) หน่วยแสดงผลข้อมูล (Output Unit) เป็นชื่อเรียกโดยรวมของอุปกรณ์ทเี่ ก่ียวข้องกับการ แสดงผลข้อมูลออกมาให้ผู้ใช้เห็นและสามารถนาไปใช้งานต่อไปได้ ซึ่งหากไม่มีหน่วยแสดงผลข้อมูล ความจาเป็นท่จี ะมีความพวิ เตอร์ไว้ใชง้ านก็จะไมม่ เี ลย การแสดงผลขอ้ มูลมกั จะแสดงออกมาในรูปของ ข้อความ ภาพน่ิง ภาพเคล่ือนไหว และเสียง ผ่านมาทางจอภาพ (Monitor) เคร่ืองพิมพ์ (Printer) และลาโพง (Speaker) มรี ายละเอยี ดดงั น้ี
61 1. การแสดงผลข้อมูลผ่านจอภาพ (Monitor) อย่างที่ได้กล่าวไปแล้วในแผนการสอน ประจาสปั ดาหท์ ี่ 1 ว่าคอมพวิ เตอร์แบง่ ออกเปน็ หลายประเภทด้วยกนั ไดแ้ ก่ คอมพวิ เตอร์แบบต้ังโต๊ะ คอมพิวเตอร์โน้ตบุ๊ก คอมพิวเตอร์แท็บเล็ต และสมาร์ทโฟน ซ่ึงคอมพิวเตอร์แต่ละประเภทก็จาเป็น จะต้องมีจอภาพเพ่ือแสดงผลข้อมูลให้กับผู้ใช้ คอมพิวเตอร์แบบตั้งโต๊ะมักจะมีจอภาพแยกออกมา ตา่ งหากจากตวั เครื่อง แมป้ จั จบุ นั จะพบว่าคอมพวิ เตอร์แบบตั้งโต๊ะมีการรวมเอาตัวเครื่องและจอภาพ มารวมอยู่ด้วยกันแล้วแต่จอภาพแบบแยกออกมาต่างหากจากตัวเครื่องก็ยังเป็นท่ีนิยม ลักษณะของ จอภาพสมัยก่อนมักจะเป็นจอแบบ CRT (Cathode Ray Tube) การทางานเป็นเหมือนจอโทรทัศน์ รุ่นเก่าที่มีขนาดใหญ่ น้าหนักมาก มีด้านหลังที่ยื่นออกไปเนื่องจากใช้การฉายแสงอิเล็กตรอนของ หลอดภาพในการแสดงผล ซ่ึงปัจจุบันได้หันมาใช้จอ LCD (Liquid Crystal Display) และจอ LED (Light-Emitting Diode) กันหมดแล้วเพราะมีรูปร่างบาง น้าหนักเบา แสดงผลด้วยความละเอียดสูง และยงั กินไฟน้อยกวา่ อีกด้วย จอภาพแทบ็ เลต๊ จอภาพคอมพิวเตอรแ์ บบต้ังโตะ๊ จอภาพสมารท์ โฟน BIOS ภาพที่ 3.7 จอภาพของคอมพิวเตอร์แตล่ ะชนิด 2. การแสดงผลข้อมูลผ่านเคร่ืองพิมพ์ (Printer) เครื่องพิมพ์เป็นอุปกรณ์ท่ีเก่ียวข้องกับ การแสดงผลข้อมูลจากคอมพิวเตอร์สู่ผู้ใช้งานในลักษณะของเอกสาร (Hard Copy) ท่ีสามารถนามา เขา้ แฟ้ม หรอื เข้าเลม่ แบบสวยงามได้ เครื่องพมิ พ์มอี ยู่ด้วยกัน 4 ประเภท ประกอบดว้ ย 2.1 เคร่อื งพมิ พ์แบบหวั เข็ม (Dot Matrix) ใช้หัวเข็มเปน็ แบบแผงอัดกระแทกโดยตรง ลงบนแถบหมึกพิมพ์ที่มีลักษณะคล้ายหมึกพิมพ์ดีดซึ่งมักเป็นสีดาผ่านไปยังกระดาษ ในการทางาน มกั จะมเี สยี งดงั กว่าเครือ่ งพิมพป์ ระเถทอ่ืนๆ และเหมาะกบั งานเอกสารท่จี าเป็นต้องสาเนาหลาย ๆ ชุด เครื่องพิมพ์แบบหัวพ่นหมึก (Ink jet) ทางานโดยการพ่นละอองหมึกขนาดเล็กมากลงบนกระดาษ โดยตรง ส่วนมากเคร่ืองพมิ พแ์ บบนมี้ กั จะเป็นเครือ่ งพิมพ์สีมีตลบั หมึก 4 สี ประกอบดว้ ย Black Cyan
62 Magenta และ Yellow หากใช้กับกระดาษไม่มีคุณภาพหรือกระดาษท่ีไม่เหมาะกับเครื่องพิมพ์ชนิดน้ี จะทาให้หมึกซมึ ไปอีกด้านหนง่ึ ของกระดาษ 2.2 เคร่ืองพิมพ์แบบเลเซอร์ (Laser Printer) เป็นเครื่องพิมพ์ที่ให้ผลงานออกมา คมชัดมากท่ีสุด และเป็นท่ีนิยมใช้งานมากที่สุดในปัจจุบัน เนื่องจากสามารถพิมพ์งานได้รวดเร็วและ ไม่มีเสียงดังรบกวนการทางาน เนื่องจากอาศัยความร้อนในการทาให้ผงหมึกติดกระดาษคล้ายเครื่อง ถ่ายเอกสาร ดังน้ันหากพิมพ์จานวนมากควรพักการทางานของเครื่องพิมพ์เพื่อให้เคร่ืองไม่ร้อน จนเกินไปโดยปกติเครือ่ งพมิ พแ์ บบน้มี ที ั้งแบบขาวดาและแบบสีใหเ้ ลือกใช้ตามความต้องการ 2.3 เครื่องพิมพ์แบบพล็อตเตอร์ (Plotter) โดยปกติเคร่ืองพิมพ์ชนิดน้ึมักจะไม่ เรียกว่าเป็นเครื่องพิมพ์นิยมเรียกกันว่าพล๊อตเตอร์มากกว่า แม้จะเป็นอุปกรณ์แสดงผลข้อมูลและ ทางานเหมือนกับเครื่องพิมพ์คือทางานด้วยการพ่นหมึกหรือเลเซอร์ เนื่องจากเน้นงานพิมพ์ท่ีมีขนาด ใหญ่ เชน่ โปสเตอร์ ไวนิล เป็นตน้ 2.4 เคร่ืองพิมพ์สามมิติ (3D Printer) ซึ่งสามารถพิมพ์ไฟล์โมเดลภาพแบบสามมิติ มาผลิตเป็นชิ้นงานท่ีสามารถจับต้องได้ โดยใช้เส้นในพลาสติกสีต่าง ๆ มาผ่านกระวนการฉีดพ่นของ หวั ฉดี ทลี ะชัน้ นอกจากน้ันด้วยความทันสมัยของเทคโนโลยีทางการพิมพ์ทาให้ปัจจุบันเกิดเคร่ืองพิมพ์ แบบมัลติฟังก์ช่ัน (Multifunction Printer) ที่รวมเอาความสามารถของเครื่องพิมพ์ สแกนเนอร์ เครอื่ งถา่ ยเอกสาร และเคร่ืองแฟกซ์ มาไว้ดว้ ยกันและสามารถทางานไดห้ ลากหลายภายในเคร่ืองเดียว ทาให้เคร่ืองพิมพ์ชนิดน้ีไม่ได้เป็นอุปกรณ์แสดงผลข้อมูลเพียงอย่างเดียว แต่สามารถทาหน้าที่เป็น อปุ กรณน์ าเข้าขอ้ มลู ไดอ้ กี ด้วย แบบหวั พน่ หมึก แบบเลเซอร์ แบบพล็อตเตอร์ ภาพท่ี 3.8 เคร่ืองพมิ พแ์ บบเลเซอร์ แบบหวั พ่นหมึก และแบบพล็อตเตอร์
Search
Read the Text Version
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- 189
- 190
- 191
- 192
- 193
- 194
- 195
- 196
- 197
- 198
- 199
- 200
- 201
- 202
- 203
- 204
- 205
- 206
- 207
- 208
- 209
- 210
- 211
- 212
- 213
- 214
- 215
- 216
- 217
- 218
- 219
- 220
- 221
- 222
- 223
- 224
- 225
- 226
- 227
- 228
- 229
- 230
- 231
- 232
- 233
- 234
- 235
- 236
- 237
- 238
- 239
- 240
- 241
- 242
- 243
- 244
- 245
- 246
- 247
- 248
- 249
- 250
- 251
- 252
- 253
- 254
- 255
- 256
- 257
- 258
- 259
- 260
- 261
- 262
- 263
- 264
- 265
- 266
- 267
- 268
- 269
- 270
- 271
- 272
- 273
- 274
- 275
- 276
- 277
- 278
- 279
- 280
- 281
- 282
- 283
- 284
- 285
- 286
- 287
- 288
- 289
- 290
- 291
- 292
- 293
- 294
- 295
- 296
- 297
- 298
- 299
- 300
- 301
- 302
- 303
- 304
- 305
- 306
- 307
- 308
- 309
- 310
- 311
- 312
- 313
- 314
- 315
- 316
- 317
- 318
- 319
- 320
- 321
- 322
- 323
- 324
- 325
- 326
- 327
- 328
- 329
- 330
- 331
- 332
- 333
- 334
- 335
- 336
- 337
- 338
- 339
- 340
- 341
- 342
- 343
- 344
- 345
- 346
- 347
- 348
- 349
- 350
- 351
- 352
- 353
- 354
- 355
- 356
- 357
- 358
- 359
- 360
- 361
- 362
- 363
- 364
- 365
- 366
- 367
- 368
- 369
- 370
- 371
- 372
- 373
- 374
- 375
- 376
- 377
- 378
- 379
- 380
- 381
- 382
- 383
- 384
- 385
- 386
- 387
- 388
- 389
- 390
- 391
- 392
- 393
- 394
- 395
- 396