282 การเปิดใช้โหมดไม่ระบุตัวตน (Incognito Mode) คลิกที่จุดแนวต้ังสามจุดด้านขวามือบน ของจอภาพ > New incognito window ตามภาพท่ี 9.14 > จะพบกับหน้าต่างสีดาตามภาพท่ี 9.15 > เลอื กสบื คน้ ขอ้ มูลบนอินเทอร์เนต็ ตามปกติตามภาพที่ 9.16 โหมดไม่ระบุตัวตน ภาพที่ 10.14 คาสัง่ สาหรบั โหมดไม่ระบุตัวตน หรือ Incognito Mode ของ Chrome โหมดไมร่ ะบุตวั ตน หรอื Incognito Mode ภาพที่ 10.15 หนา้ ตาของโหมดไม่ระบตุ ัวตน หรือ Incognito Mode ของ Chrome
283 โหมดไม่ระบุตวั ตน หรอื Incognito Mode ภาพท่ี 10.16 หนา้ ต่างของ Chrome สาหรับสืบค้นขอ้ มูลโหมดไมร่ ะบุตัวตน การลบประวัติการใช้งานในระบบของ Chrome คลิกที่จุดแนวต้ังสามจุดด้านขวามือบน ของจอภาพ > New More tools > Clear browser data > เลือก ท่ีต้องการลบตามภาพท่ี 9.17 และภาพท่ี 9.18 > Clear data ภาพที่ 10.17 ประวตั ิการใช้งานอินเทอร์เน็ต
284 ปุ่มเคลยี รข์ ้อมลู ประวัติ ภาพที่ 10.18 เลอื กประวตั ิการใชง้ านอนิ เทอร์เน็ตท่ีตอ้ งการลบ 3. การปักหมุดให้กับแท็บ (Pin tabs) เป็นการปักหมุดแท็บเอาไว้เพ่ือช่วยให้ไม่เผลอลบ เว็บหรือแท็บที่กาลังใช้งานอยู่ออกไปจาก Chrome โดยไม่ตั้งใจด้วยการคลิกปุ่มขวาของเมาส์ลงบน แท็บท่ีต้องการปักหมุด > Pin > แท็บจะลดขนาดเล็กลงและไม่มีเคร่ืองหมายกากบาท (X) ที่แท็บซ่ึง อาจทาให้เผลอลบได้อีก หากต้องการลบจริง ๆ ให้คลิกปุ่มขวาของเมาส์ลงบนแท็บท่ีถูกปักหมุดไว้ > Unpin จะปรากฎเครือ่ งหมายdkd[m (X) ให้สามารถลบได้ดงั ภาพท่ี 10.19 แทบ็ ที่ไมถ่ ูกปกั หมุด (สีเทา) แทบ็ ทถี่ กู ปักหมุด (สีขาว) ภาพที่ 10.19 แท็บทีป่ ักหมุดกับแท็บทไี่ ม่ได้ปักหมดุ
285 4. การติดตั้งส่วนขยาย (Extension) เพ่ิมเติมบน Chrome ส่วนขยาย (Extension) เป็น โปรแกรมหรือแอปพลิเคชันจาก Chrome Webstore ที่ผู้ใช้สามารถเลือกนามาติดต้ังเพิ่มเติมลงไป ตามชอบ เพื่ออานวยความสะดวกในการใช้งาน อาทิ แอปพลเิ คชัน Line หรือ Zoom รวมถงึ เกมและ บันเทิงต่าง ๆ ผู้ใช้สามารถเข้าถึงและเพิ่มส่วนขยายเพิ่มเติมเหล่าน้ีได้จาก Chrome Webstore ดังภาพที่ 10.20 สว่ นขยาย ทตี่ ดิ ตั้งเพิม่ เติม ภาพท่ี 10.20 สว่ นขยายหรอื Extension เพิ่มเตมิ บน Chrome 5. การปรบั หน้าแรกของ Chrome ใหเ้ ป็นเวบ็ ในแบบทผ่ี ู้ใชต้ ้องการ โดยปกตเิ ม่อื คลิกเพื่อ เปิด Chrome ขึ้นมาคร้ังแรก หนา้ แรกทเ่ี จอจะเป็น New Tab และหนา้ ต่างว่าง ๆ สีขาวล้วนที่มคี าวา่ Google กับฟอรม์ สาหรบั พิมพ์ขอ้ ความหรือประโยคของส่ิงทีต่ ้องการค้นหา (Search) บนอินเทอร์เน็ต แตห่ ากต้องการให้ Chrome แสดงหนา้ เวบ็ ของหน่วยงาน สถานศึกษา องค์กร หรอื เวบ็ ท่ีชอบและเข้า ใช้งานบ่อยๆ ในทุกคร้ังที่คลิกเพ่ือเปิด Chrome ขึ้นมา สามารถทาได้ดังน้ี หลังจากเปิด Chrome ขึ้นมา > คลิกท่ีจุดแนวตั้งสามจุดด้านขวามือบนของจอภาพ > Settings > On startup > Open a specific page or set of pages > Add a new page > กรอก URL ของเว็บท่ีต้องการให้แสดง อาทิ www.dusit.ac.th ตามภาพท่ี 10.21 หลังจากนี้ไปทุกครั้งท่ีเปิด Chrome ขึ้นมาจะปรากฎเว็บ ตามท่ีจะบุไวแ้ ทนหน้าว่าง ๆ ของ Chrome 6. การเปล่ียน Theme ให้กับ Chrome โดยปกติเม่ือคลิกเพ่ือเปิด Chrome ข้ึนมาครั้ง แรกหรือคลิก New Tab จะพบกับหน้าต่างท่ีมีพ้ืนหลัง (Background) สีขาวพร้อมกับคาว่า Google และฟอร์มให้กรอกข้อความหรือประโยคท่ีต้องการค้นหาบนอินเทอร์เน็ต แต่หากต้องการให้พื้นหลัง ดังกล่าวเปลี่ยนเป็นภาพหรือสที ่ีชอบก็สามารถทาได้ดังนี้ หลังจากเปิด Chrome ขึ้นมาแล้ว ให้สังเกต ที่ด้านขวาล่างของจอภาพจะพบกับไอคอนรูปดินสอ > คลิกท่ีดินสอ > เลือก Background หรือ Color and theme ท่ชี อบ > Done > ก็จะไดพ้ ื้นหลงั สวย ๆ ตามชอบตามภาพที่ 10.22
286 URL ของเว็บท่ีตอ้ งการให้แสดง ภาพท่ี 10.21 การปรบั หน้าแรกของ Chrome ให้เป็นเวบ็ ท่ผี ้ใู ช้ตอ้ งการ ไอคอนรปู ดินสอ ภาพที่ 10.22 การเปลี่ยนภาพพื้นหลงั ตามต้องการใหก้ ับ Chrome ดว้ ยไอคอนรปู ดินสอ 7. การปรับขนาดของฟอนต์ โดยปกติ Chrome จะกาหนดขนาดฟอนต์ (Font) มาตรฐาน ไว้ให้ที่ Medium แต่หากผู้ใช้คิดว่าขนาดฟอนต์ท่ี Chrome กาหนดให้มานั้นมีขนาดเล็กหรือใหญ่ เกินไปไม่สะดวกในการอ่าน ผู้ใช้สามารถปรับให้ได้ขนาดท่ีต้องการดังนี้ หลังจากเปิด Chrome
287 ข้ึนมาแล้วคลิกที่จุดแนวต้ังสามจุดด้านขวามือบนของจอภาพ > Settings > Appearance > Font size > เลือกขนาดฟอนต์ตามชอบดังภาพที่ 10.23 เลอื กขนาดฟอนต์ ภาพที่ 10.23 การการปรบั ขนาดของฟอนตใ์ น Chrome 8. การใช้งาน Auto-fill เพ่ือจดจารหัสผ่านบนเว็บ Auto-fill เป็นคาส่ังที่ใช้สาหรับจดจา รหัสผ่านของอีเมลหรือเว็บไซต์ที่เข้าถึงบ่อย ๆ แต่จาเป็นต้องกรอกช่ือบัญชีผู้ใช้และรหัสผ่าน หากมี อีเมลหรือเว็บไซต์ท่ีต้องเข้าถึงและต้องกรอกบัญชีผู้ใช้และรหัสผ่านจานวนมากอาจทาให้ลืมได้ คาสั่ง Auto-fill จึงชว่ ยใหส้ ามารถเขา้ ถึงอเี มลหรือเวบ็ ไซตไ์ ดโ้ ดยไม่ต้องกรอกช่ือบัญชีผู้ใช้และรหัสผา่ นลงไป เนื่องจากชื่อบัญชีผู้ใช้และรหัสผ่านจะเด้งข้ึนมาให้อัตโนมัติ ผู้ใช้เพียงกดตกลงอีเมลหรือเว็บไซต์ เหล่านั้นก็จะอนุญาตให้เข้าถึงข้อมูลได้แล้ว การใช้งาน Auto-fill ทาได้ดังนี้ หลังจากเปิด Chrome ขึ้นมาแล้วคลิกที่จุดแนวต้ังสามจุดด้านขวามือบนของจอภาพ > Settings > Auto-fill > Offer to save password และ Auto Sign-in ตามภาพที่ 10.24 โดยเมื่อเข้าใช้อีเมลหรือเว็บไซต์คร้ังต่อไป จะต้องกรอกช่ือบัญชีผู้ใช้และรหัสผ่านเหมือนเดิม แต่หลังจากนั้นเป็นต้นไป Chrome จะจดจาช่ือ บัญชีผู้ใช้และรหัสผ่านเอาไว้ หากต้องการเปลี่ยนรหัสผ่านก็สามารถทาได้ปกติ โดย Chrome อัปเดต ข้อมลู รหัสผา่ นใหมเ่ ก็บเอาไว้ให้เช่นกนั โดยปกติ Chrome จะจดจารหัสผ่านและแสดงให้เห็นเพียงจุดดาๆ เพ่ือป้องกันการขโมย รหัสผ่านจากผู้ไม่หวังดี แต่หากเจ้าของคอมพิวเตอร์ลืมรหัสผ่านหรือต้องการดูว่า Chrome จัดเก็บ รหัสผ่านใดเอาไวบ้ ้างก็สามารถทาได้ด้วยการคลิกท่ีไอคอนลูกตาและกรอกรหัสยนื ยันตัวตน รหัสผ่าน ที่เป็นเพยี งจุดดา ๆ ก็จะแสดงข้ึนมาใหเ้ ราไดเ้ ห็นและนาไปใช้งานได้
288 รหัสผา่ นทีถ่ ูกซอ่ น ไว้ ภาพท่ี 10.24 การใช้งาน Auto-fill เพอ่ื จดจารหัสผ่านบนเว็บ ข้อพึงระวังสาหรับการใช้งาน Auto-fill กับเครื่องคอมพิวเตอร์ท่ีมีผู้ใช้งานหลายคน เช่น เคร่ืองคอมพิวเตอร์ในสานักงานหรือสถานศกึ ษา ให้ปฏเิ สธการบนั ทกึ รหัสผา่ นไวใ้ นเคร่อื งคอมพิวเตอร์ เหลา่ นนั้ ดว้ ยการคลิก Never เพ่ือปอ้ งกันการจดจาและป้องกันการขโมยรหสั ผ่านจากผู้ไมป่ ระสงค์ดี 9. โดยปกติเม่ือดาวน์โหลดไฟล์หรือข้อมูลจากเว็บ แหล่งจัดเก็บข้อมูลท่ีถูกตั้งค่าไว้มักจะ เปน็ โฟลเดอร์ชอื่ ว่า Downloads หากตอ้ งการจัดเกบ็ ยงั แหลง่ จัดเก็บอ่ืน เช่น Desktop ทาได้ด้วยการ คลิกท่ีจุดแนวต้ังสามจุดด้านขวามือบนของจอภาพ > Settings > Advanced > Location > Change > เลือกแหลง่ จัดเกบ็ ขอ้ มลู ท่ีตอ้ งการตามภาพท่ี 10.25 ภาพท่ี 10.25 การกาหนดแหลง่ จดั เกบ็ ไฟล์ทดี่ าวนโ์ หลดจากเวบ็
289 10. การอัปเดต Chrome ให้เป็นปัจจุบัน โดยปกติ Chrome ถูกกาหนดให้อัปเดต (Update) อย่างอัตโนมัติโดยระบบของ Chrome อยู่แล้ว เนื่องจากการอัปเดตจะช่วยกาจัดส่วนที่ ทางานผิดพลาด (Error) ของ Chrome ออกไป และยังช่วยให้ Chrome ไดร้ ับการปกปอ้ งให้ปลอดภัย จากโปรแกรมคอมพิวเตอรท์ ี่ไม่หวงั ดี เช่น ไวรสั คอมพิวเตอร์ (Virus) อย่เู สมอ บทสรปุ เทคโนโลยีดิจทิ ัลสมยั ใหมม่ กั จะทางานกันเป็นกันเครือข่าย หมายความว่าสามารถเช่ือมต่อ ตนเองเข้ากับอุปกรณ์ที่อยู่รอบข้างเพื่อแลกเปล่ียนข้อมูลระหว่างกัน ผ่านอุปกรณ์ที่เก่ียวข้องกับ เครือข่าย แบ่งออกเป็นการเช่ือมเครือข่ายขนาดเล็กระหว่างคอมพิวเตอร์สองเคร่ืองหรือไม่ก่ีเคร่ือง (Local Area Network : LAN) การเชื่อมต่อเป็นเครือข่ายคอมพิวเตอร์ขนาดใหญ่ (Wide Area Network : WAN) และการเชื่อมต่อเพ่ือส่ือสารและแลกเปลี่ยนข้อมูลแบบไร้ขีดจากัดอย่าง อนิ เทอรเ์ น็ต (Internet) ให้ผสู้ อนและผู้เรยี นนาไปประยกุ ตใ์ ชใ้ นการจัดการเรียนการสอนได้ มรี ปู แบบ การเชื่อมต่อ 3 รปู แบบประกอบดว้ ย การเชือ่ มตอ่ แบบบสั (Bus) แบบสตาร์ (Star) และแบบวงแหวน (Ring) การเชื่อมต่อแบบบัส เป็นการเชื่อมต่อคอมพิวเตอร์หลายๆ เครื่องเข้าด้วยกัน โดยมี สายสัญญาณเส้นหนง่ึ เป็นเป็นสายหลัก ข้อดีมีโครงสร้างและอุปกรณ์การเชอ่ื มต่อที่ไม่ซับซ้อน ง่ายต่อ การเพิ่มจานวนคอมพิวเตอร์บนเครือข่าย เนื่องจากสามารถเชื่อมต่อเข้ากับสายหลักได้ทันที ทาให้ ประหยัดสายสัญญาณ ข้อเสียคือหากสายสัญญาณขาดหรือชารุดจะทาให้คอมพิวเตอร์ท้ังหมดบน สายสัญญาณเสน้ นไี้ มส่ ามารถใช้ได้ การเช่ือมต่อแบบสตาร์ เป็นการเช่ือมต่อคอมพิวเตอร์หลาย ๆ เคร่ืองเข้าด้วยกันด้วย อุปกรณ์เครือข่ายบางอย่างท่ีทาหน้าที่เป็นศูนย์กลาง โดยทั่วไปนิยมเช่ือมต่อคอมพิวเตอเป็นเครือขา่ ย รปู แบบน้ี เน่ืองจากงา่ ยต่อการบริหารจัดการ เม่อื คอมพิวเตอรเ์ คร่ืองใดเครื่องหน่ึงเกิดความเสียหายก็ จะไมส่ ง่ ผลกระทบต่อคอมพวิ เตอร์บนเครือข่ายเคร่ืองอ่นื แต่อาจต้องใช้สายสญั ญาณคอ่ นข้างมากหาก ไม่มีอุปกรณ์เครือข่ายศูนย์กลางแบบไร้สาย และอาจไม่สามารถเช่ือมโยงสายสัญญาณออกไปใน ระยะไกลได้มาก หากอุปกรณ์ศูนย์กลางเกิดความเสียหายคอมพิวเตอร์ท้ังหมดบนเครือข่ายนี้จะไม่ สามารถใช้งานได้ท้ังหมด การเชื่อมต่อแบบวงแหวน เป็นการเช่ือมต่อคอมพิวเตอร์หลาย ๆ เคร่ืองเข้าด้วยกันคล้าย กับการเช่ือมต่อคอมพิวเตอร์แบบบัส แต่ความแตกต่างคือคอมพิวเตอร์เครื่องสุดท้ายกับคอมพิวเตอร์ เคร่ืองแรกของเครือข่ายจะถูกเช่ือมต่อเข้าด้วยกัน ข้อดีคือสามารถส่งข้อมูลไปได้ระยะทางไกลกว่า แบบอ่ืน ๆ ข้อเสียคือหากสายสัญญาณขาดจะทาให้คอมพิวเตอร์ทั้งหมดบนสายสัญญาณเส้นนี้ใช้งาน ไมไ่ ด้ ฮาร์ดแวร์สาหรับเครือข่ายคอมพิวเตอร์ ประกอบด้วย คอมพิวเตอร์ แท็บเล็ต หรือแบบ สมาร์ตโฟน การ์ดแลน (NIC : Network Interface Card) อุปกรณ์เช่ือมต่อสัญญาณ สายสัญญาณ แบบ UTP และหวั ต่อ RJ45 ผ้ใู ห้บรกิ ารสญั ญาณอินเทอรเ์ น็ตหรือ ISP
290 ซอฟต์แวร์สาหรับเครือข่ายคอมพิวเตอร์ โดยปกติซอฟต์แวร์ท่ีเก่ียวข้องกับเครือข่าย คอมพิวเตอร์มีจานวนมาก หน่ึงในนั้นคือซอฟต์แวร์ระบบปฏิบัติการของคอมพิวเตอร์ อาทิ ระบบปฏิบัติการ Windows 10 ที่จะทาหน้าที่บริหารจัดการการเชื่อมต่ออินเทอร์เน็ตจากผู้ใช้ไปยังผู้ ให้บริการอินเทอร์เน็ต หรือเข้าถึงข้อมูลบนอินเทอร์เน็ตผ่านเว็บเบราวเ์ ซอร์ (Web Browser) ท่ีได้รับ ความนิยม อาทิ Firefox, Opera, Safari และ Google Chrome
291 บทท่ี 11 ความมน่ั คงปลอดภัย จรรยาบรรณ และกฎหมายคอมพวิ เตอร์ หลังจากได้เรยี นรใู้ นประเด็นท่เี ก่ยี วกับฮาร์ดแวร์ ซอฟตแ์ วร์ และเครือข่ายคอมพิวเตอร์กัน ไปแล้ว เช่ือว่าผู้สอน บุคลากรทางการศึกษา และผู้อ่านทุกท่านน่าจะมีความรู้ ความเข้าใจ และ สามารถใช้งานคอมพิวเตอร์สาหรับการจัดการเรียนการสอนได้ในระดับหน่ึงแล้ว และหากฝึกใช้งาน และแก้ปัญหาบ่อย ๆ จะทาให้สามารถใช้งานคอมพิวเตอร์ได้อย่างคล่องแคล่วและเต็มประสิทธิภาพ ของคอมพิวเตอร์มากย่ิงข้ึน อย่างไรก็ตามเมื่อมีความรู้ ความเข้าใจ และสามารถนาคอมพิวเตอร์ไป ประยกุ ตใ์ ช้ในการจัดการเรียนการสอนได้แลว้ ประเดน็ สาคญั ทผ่ี ู้สอนจาเป็นต้องให้ความสนใจไม่น้อย กว่าการใช้งานคอมพิวเตอร์ก็คือประเด็นที่เกี่ยวข้องกับจริยธรรมและความม่ันคงปลอดภัยของ คอมพิวเตอร์ส่วนบุคคล เน่ืองจากความก้าวหน้าของเทคโนโลยีคอมพิวเตอร์และการสอ่ื สารก่อให้เกิด ผลประโยชน์อย่างมากมายมหาศาลต่อมนุษยชาติท้ังที่เป็นตัวเงินและไม่ใช่ตัวเงิน เมื่อมีผลประโยชน์ เกดิ ขึ้นอาจทาใหค้ นบางกลุ่มที่ไมป่ ระสงคด์ หี รือคาดหวังในผลประโยชนเ์ หลา่ นน้ั จนทาให้ขาดคุณธรรม จริยธรรม จรรยาบรรณ จนถึงขัดขวางหรือจ้องทาลายให้ระบบคอมพิวเตอร์เกิดความเสียหาย ซ่ึงการกระทาเหล่าน้ีเป็นภัยคุกคามท่ีส่งผลต่อความมั่นคงปลอดภัยของคอมพิวเตอร์และผู้ใช้งาน คอมพิวเตอร์ กฎหมายท่ีเกี่ยวข้องกับคอมพิวเตอร์จึงเกิดข้ึนเพ่ือปกป้องและรักษาผลประโยชน์และ ผู้ใช้งานจากภัยคุกคามเหล่าน้ี อย่างไรก็ตามภัยคุกคามความมั่นคงปลอดภัยของคอมพิวเตอร์อาจไม่ได้ เกิดจากฝีมือของมนุษย์หรือผู้ไม่ประสงค์ดีเพียงอย่างเดียว แต่มีภัยคุกคามอื่น ๆ ที่ส่งผลต่อความ เสยี หายของระบบคอมพิวเตอร์ อาทิ จากสัตว์ จากภยั ธรรมชาติ จากไฟไหม้ และไฟฟา้ ดับ เปน็ ตน้ ผู้สอน บุคลากรทางการศึกษา และผู้อ่านน่าจะเคยนาภาชนะใส่น้าแล้วนาไปวางบนก้อน หินสามก้อนที่เรียกกันว่าก้อนเส้า ก้อนหินสามก้อนทาให้ภาชนะท่ีมีน้าสามารถวางอยู่ได้อย่างม่ันคง ไม่หกหรือไม่เทลงมา แต่หากมีก้อนหินเพียงสองก้อนการวางภาชนะที่มีน้าบนหินสองก้อนก็ทาได้ยาก หรอื อาจจะทาไม่ได้เลย น้ากอ็ าจจะหกเทลงมา และหากมีก้อนหนิ เพียงก้อนเดียวเป็นไปไม่ไดท้ ่ีจะวาง ภาชนะทม่ี ีน้าลงไปเน่ืองจากไม่มคี วามม่ังคงและไม่ปลอดภยั นา้ จะหกและเทลงมา ความมั่นคงปลอดภัยของคอมพิวเตอร์จึงเปรียบเสมือนการมีก้อนเส้าครบทั้งสามก้อน ทาหน้าท่ีสร้างความม่ันคงและปลอดภัยให้กับคอมพิวเตอร์ ก้อนเส้าทั้งสามก้อนน้ันประกอบด้วย ความลับ (Confidentiality) ความถูกต้องครบถ้วน (Integrity) และความพร้อมใชง้ าน (Availability) ดังภาพที่ 11.1 (Bishop, 2003) ซึ่งถือเป็นองค์ประกอบพื้นฐานเก่ียวกับความมั่นคงปลอดภัยของ คอมพิวเตอร์ หากแค่เพียงองคป์ ระกอบใดองค์ประกอบหน่ึงไม่มหี รือหายไปมโี อกาสท่ีคอมพิวเตอร์จะ ไม่ม่ันคงและปลอดภัยอีกแล้ว ดังน้ันเพ่ือความม่ันคงปลอดภัยของคอมพิวเตอร์จึงจาเป็นต้องทาให้ คอมพิวเตอร์มีองค์ประกอบพ้ืนฐานดังกล่าวครบทั้งสามองค์ประกอบอยู่เสมอด้วยการสร้างความ ตระหนัก รู้เท่าทัน สามารถป้องกันและแก้ไขเบ้ืองต้นจากภัยคุกคามที่อาจส่งผลต่อความมั่นคง ปลอดภัยของคอมพิวเตอร์ไปพร้อม ๆ กับการกากับดูแลตนเองและผู้อ่ืนให้อยู่ในกรอบจริยธรรมที่ดี และส่งตอ่ องค์ความร้สู ูผ่ ู้อ่ืนได้ บทน้ีผู้อ่านจึงจะไดเ้ รยี นรู้ ทาความเข้าใจ และลงมือปฏิบัติในประเดน็ ท่ี
292 เก่ียวข้องกับแนวคิดความม่ันคงปลอดภัยของคอมพิวเตอร์ ภัยคุกคามต่อความมั่นคงปลอดภัยของ คอมพิวเตอร์ การรักษาความม่ันคงปลอดภัยของคอมพิวเตอร์ และจริยธรรมและกฎหมายท่ีเกี่ยวข้อง กบั คอมพวิ เตอร์ ภาพท่ี 11.1 องค์ประกอบพ้ืนฐานเกี่ยวกับความมน่ั คงปลอดภัยของคอมพวิ เตอร์ ทมี่ า : Bishop (2003) แนวคดิ ความม่นั คงปลอดภยั ของคอมพิวเตอร์ ความม่ันคงปลอดภัยของคอมพิวเตอร์ ( Computer Security) หมายถึง การท่ี องค์ประกอบและการทางานท้ังหมดของคอมพิวเตอร์ทั้งฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) บุคลากร (Peopleware) ขอ้ มลู (Data) กระบวนการทางาน (Procedure) และเครือขา่ ย คอมพิวเตอร์ (Network) ยังคงใช้งานได้ตามปกติและไม่ได้รับความเสียหายจากภัยคุกคามท่ีอาจจะ เกดิ จากฝมี ือของมนุษยแ์ ละไม่ใช่มนุษย์ ประกอบด้วย 1. ความม่ันคงปลอดภัยของคอมพิวเตอร์ด้านกายภาพ เป็นความมั่นคงปลอดภัยท่ีมีต่อ อุปกรณ์หรือฮาร์ดแวร์ท่ีเกี่ยวข้องกับคอมพิวเตอร์ท่ีสามารถจับต้องและมองเห็นได้ท้ังหมด อาทิ การ ควบคุมการเข้าถึงคอมพิวเตอร์ (Access Control) ด้วยการแสดงบัตรหรือสแกนลายนิ้วมือเพื่อแสดง ตัวตนก่อนเข้าห้องคอมพิวเตอร์ การจัดวางคอมพิวเตอร์ไว้ในที่ที่เหมาะสมยากต่อการเข้าถึง (Safe Zone) การป้องกันไม่ให้ผู้ไม่ประสงค์ดีสามารถเข้าถึงอุปกรณ์นาเข้าข้อมูล เช่น เข้าถึงคีย์บอร์ดและ เมาส์หรืออุปกรณ์ท่ีทาให้สามารถเปลี่ยนรหัสผ่านของคอมพิวเตอร์หรือเข้าถึงข้อมูลในคอ มพิวเตอร์
293 ผ่านอุปกรณ์เหล่านี้โดยไม่ได้รับอนุญาต การป้องกันการขโมยอุปกรณ์คอมพิวเตอร์โดยเฉพาะใน สถานศึกษามีโอกาสเกิดเร่ืองทานองได้ เน่ืองจากมีผู้ใช้งานคอมพิวเตอร์จานวนมากด้ วย การนาแม่กุญแจมาคล้องเพ่ือล็อกฝาครอบคอมพิวเตอร์ การใช้เชือกเหล็กยึดคอมพิวเตอร์ไว้กับโต๊ะ และติดต้ังกล้องวงจรปิด ดังภาพท่ี 11.2 หรือมีหน่วยรักษาความปลอดภัยทาหน้าท่ีตรวจตรา ความปลอดภัย (Monitor) กล้องวงจรปดิ เชือกเหลก็ ยดึ คอมพิวเตอร์ ภาพท่ี 11.2 ห้องปฏิบัติการคอมพวิ เตอร์ในสถานศกึ ษาที่ติดตัง้ กล้องวงจรปดิ 2. ความมั่นคงปลอดภัยของคอมพิวเตอร์ดา้ นระบบเครือข่าย เปน็ ความม่ันคงปลอดภัยที่มี ต่อระบบเครือข่ายคอมพิวเตอร์ท่ีกาหนดให้ทุกคนท่ีใช้งานระบบเครือข่ายจาเป็นต้องระบุหรือพิสูจน์ ตัวตน (Authentication) ก่อนเข้าใช้งานระบบเครือข่าย เช่น การระบุบัญชีการเข้าใช้งานและ รหัสผ่าน การระบุพิน (Pin) การพิสูจน์ตัวตนด้วยการใช้รหัสผ่านเพียงครั้งเดียว (OTP) เป็นต้น การกาหนดสิทธิ์ในการเข้าถึงระบบเครือข่าย (Authorization) ตามระดับตาแหน่งงานหรือระดับ ความรับผิดชอบ เช่น หากเป็นผู้บริหารระบบ (Administrator : Admin) สามารถเข้าถึง แก้ไข เปลี่ยนแปลง และลบข้อมูลในระบบได้ท้ังหมด หากเป็นผู้ใช้งานโดยท่ัวไป (User) สามารถอ่านข้อมูล ได้อย่างเดียว เป็นต้น และการไม่สามารถปฏิเสธความรับผิดชอบ (Non-repudiation) เนื่องจาก ระบบเครือข่ายได้บันทึกข้อมูลบัญชีผู้ใช้และรหัสผ่าน และเก็บร่องรอยการเข้าใช้งานระบบเครือข่าย ทงั้ หมดไว้แลว้ เชน่ เกบ็ ข้อมลู การล็อกอนิ (Login) เขา้ ส่เู ฟซบุ๊ก (Facebook) การคลกิ เพ่ือเข้าถึงและ ดูขอ้ มูลตลอดจนการเขียนขอ้ ความแสดงความคดิ เหน็ และการโพสต์ข้อความตา่ ง ๆ ไว้ท้งั หมด 3. ความมน่ั คงปลอดภัยของคอมพิวเตอรด์ ้านข้อมลู เป็นความม่ันคงปลอดภยั ท่ีมีต่อข้อมูล ทั้งหมดในคอมพิวเตอร์ท่ีทาให้ข้อมูลยังคงเป็นความลับอยู่เสมอ (Confidentiality) และสามารถ เปิดเผยได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น เช่น ข้อมูลเงินเดือนของครูแต่ละคนท่ีถูกจัดเก็บไว้ใน
294 คอมพิวเตอร์จะเข้าถึงได้เฉพาะครูท่ีเป็นเจ้าของข้อมูลเท่าน้ัน เป็นต้น ข้อมูลเหล่าน้ันต้องเป็นข้อมูลที่ ไม่ถูกแก้ไขเปล่ียนแปลง (Integrity) โดยผู้ที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูล และข้อมูลของ คอมพิวเตอร์เหล่านั้นต้องพร้อมใช้งานอยู่เสมอ (Availability) ไม่ว่าจะเป็นความพร้อมใช้ของ ฮารด์ แวรท์ ี่ใช้ในการจัดเก็บ ความพรอ้ มของซอฟต์แวร์ท่ีใช้สาหรับการปรับปรงุ แก้ไขหรือเปลี่ยนแปลง ขอ้ มูล และความพร้อมของระบบเครือขา่ ยที่ใชส้ าหรบั การเข้าถึงข้อมลู เหลา่ น้นั ดงั ภาพที่ 11.3 ภาพท่ี 11.3 ความม่นั คงปลอดภยั ของคอมพวิ เตอร์ ภยั คกุ คามตอ่ ความมน่ั คงปลอดภยั ของคอมพิวเตอร์ ภัยคุกคาม (Threat) คือสิ่งที่อาจสร้างความเสียหาย การบิดเบือน และการสูญเสียความ มั่นคงปลอดภัยของคอมพิวเตอร์ต่อฮาร์ดแวร์ ซอฟต์แวร์ บุคลากร ข้อมูล กระบวนการทางาน และ เครือข่ายคอมพิวเตอร์ แบ่งเป็น 2 ประเภท คือ ภัยคุกคามท่ีเกิดจากมนุษย์ท้ังที่เกิดจากการกระทา ด้วยเจตนาหรอื ไม่เจตนากต็ าม และภยั คกุ คามทีไ่ มไ่ ด้เกดิ จากมนษุ ย์ มรี ายละเอยี ดดงั ตารางท่ี 11.1 ตารางที่ 11.1 ภยั คุกคามความมน่ั คงปลอดภัยของคอมพิวเตอร์ ภยั คกุ คามที่เกิดจากมนุษย์ ภยั คกุ คามทไ่ี มไ่ ด้เกิดจากมนุษย์ การขโมย แก้ไข หรือทาลายฮารด์ แวร์ สัตวห์ รือแมลงกัดแทะฮาร์ดแวร์คอมพวิ เตอร์ ซอฟตแ์ วร์คอมพิวเตอร์ ข้อมูล และระบบ ฮารด์ ดิสก์เสยี หายหรือทางานผิดพลาด เครือข่ายคอมพวิ เตอร์ ภยั ธรรมชาติ น้าทว่ ม ไฟไหม้ ฟ้าผ่า การใชซ้ อฟต์แวรโ์ ดยละเมิดลขิ สทิ ธิ์ แผน่ ดนิ ไหว การตัดต่อและตกแต่งภาพให้เกดิ ความเสียหาย ปัญหาจากวงจรอเิ ล็กทรอนิกส์ของคอมพวิ เตอร์ การลกั ลอบใชค้ อมพิวเตอรโ์ ดยไมไ่ ด้รบั อนญุ าต ความผิดพลาดของระบบสอ่ื สาร
295 ภยั คุกคามท่ีเกิดจากมนุษย์ ภัยคกุ คามท่ไี มไ่ ด้เกดิ จากมนุษย์ แฮกเกอร์ แคร็กเกอร์ และพวกลองวชิ า ความผิดพลาดของฮารด์ แวร์และซอฟต์แวร์ การทาให้คอมพิวเตอร์มีประสิทธิภาพการ อบุ ตั เิ หตุ ทางานลดลง ไฟดบั ไฟตก ไฟเกิน ไฟกระชาก ไวรสั หนอนอนิ เทอร์เนต็ ม้าโทรจัน สปายแวร์ สญั ญาณรบกวนจากวสั ดหุ รืออปุ กรณ์ต่าง ๆ สแปมเมล ประตูหลัง การปฏิเสธการให้บริการ ฟชิ ช่ิง การสอดแนม การดักจับข้อมูล การเรยี ก คา่ ไถ่ทางคอมพิวเตอร์ การก่อการรา้ ยผ่านระบบเครือขา่ ยหรือ อนิ เตอร์เน็ต ผ้ใู ช้ขาดการทาความเข้าใจทาให้ระบบเกิด ความเสยี หาย ความผดิ พลาดของผู้ควบคมุ ดูแลระบบ คอมพิวเตอร์ การโจมตจี ากบุคคลภายนอกและบคุ คลภายใน การขัดขวางการส่อื สาร การโจรกรรมและฉ้อโกงบตั รเครดติ การแอบมอง หลอกถาม หรอื กรรโชกขอ้ มลู หรือรหัสผ่าน การต้งั รหสั ผา่ นทงี่ า่ ยต่อการคาดเดา การรู้เท่าไม่ถึงการณ์ การยนื ยันตัวตนลม้ เหลว การหลอกลวงบนคลาวด์ อุปกรณส์ าหรับ Internet of Thinks Deepfake Bully การก่อสร้าง การขุดเจาะ CAT Cyfence หน่วยงานให้บริการดแู ลความมั่นคงปลอดภยั ของคอมพวิ เตอรภ์ ายใต้บริษัท กสท โทรคมนาคม จากัด (มหาชน) หรือ CAT Telecom ได้สรุปสถิติภัยคุกคามของปี พ.ศ.2562 (จารุณี กัมพลาวลี, 2562) พบว่า ภัยคุกคามความมั่นคงปลอดภัยของคอมพิวเตอร์ 6 อันดับแรก ประกอบด้วยการยืนยันตัวตนล้มเหลว โปรแกรมประสงค์ร้าย ช่องโหว่ของคอมพิวเตอร์ การโจมตีโดย ผู้ไม่ประสงค์ดี การสร้างหน้าเว็บไซต์ปลอมเพื่อหลอกให้กรอกข้อมูล และโปรแกรมท่ีไม่พึงประสงค์ ดงั ภาพที่ 11.4 ลว้ นเป็นภยั คกุ คามทีเ่ กดิ จากการกระทาโดยเจตนาจากมนุษยท์ ง้ั สน้ิ
296 กราฟท่ี 11.4 ภัยคกุ คามความมน่ั คงปลอดภยั ของคอมพวิ เตอร์ปี 2562 ทม่ี า : จารุณี กมั พลาวลี (2562) การรกั ษาความมน่ั คงปลอดภัยของคอมพิวเตอร์ จากภัยคุกคามต่อความมั่นคงปลอดภัยของคอมพิวเตอร์ในหัวข้อที่ผ่านมาท้ังภัยคุกคามที่ เกดิ จากมนษุ ย์และภัยคกุ คามที่ไม่ได้เกิดจากมนษุ ย์ จะเห็นได้วา่ มีภยั คกุ คามทีม่ ีโอกาสสง่ ผลกระทบต่อ ความม่ันคงปลอดภัยของคอมพิวเตอร์จานวนมากทาให้การรับมือกับภัยคุกคามเหล่าน้ีต้องมีมากกว่า หน่ึงวิธีด้วยกันแม้จะเป็นภัยคุกคามประเภทเดียวกัน อาทิ ภัยคุกคามจากไวรัส หนอนอินเทอร์เน็ต ม้าโทรจัน สปายแวร์ สแปมเมล ประตูหลัง การปฏิเสธการให้บริการ ฟิชชิ่ง การสอดแนม การดักจับ ข้อมูล และการเรียกค่าไถ่ทางคอมพิวเตอร์ เป็นต้น การรักษาความมั่นคงปลอดภัยของคอมพิวเตอร์ จากภัยคุกคามประเภทนี้อาจประกอบด้วย การกาหนดรหัสผ่าน (Password) ที่ยากต่อการคาดเดา การติดต้ังโปรแกรมป้องกันไวรัส (Antivirus Program) การติดต้ังไฟร์วอลล์ (Firewall) การสารอง ข้อมูล (Backup) และ การสารองไฟฟ้า (Uninterruptible Power Supply : UPS) เหล่านี้เป็น ตัวอย่างการรักษาความมั่นคงปลอดภัยของคอมพิวเตอร์เบื้องต้นท่ีผู้สอนควรทราบและสามารถทาได้ ดว้ ยตนเอง มรี ายละเอียดประกอบด้วย 1. การกาหนดรหัสผ่าน (Password) รหัสผ่านเป็นการรักษาความม่ันคงปลอดภัยของ คอมพวิ เตอรพ์ นื้ ฐานที่ใกลช้ ิดผู้ใช้มากที่สุดแตเ่ ปน็ การรักษาความมั่นคงปลอดภยั ของคอมพิวเตอร์ท่ีถือ ได้ว่าทรงพลังและมีประสิทธิภาพ แทบจะสิ่งเดียวที่ผู้ใช้สามารถเป็นผู้กาหนดและควบคุมได้ด้วย
297 ตนเอง และเป็นปราการด่านแรกท่ีสาคัญมากท่ีจะช่วยป้องกันการเข้าถึงคอมพิวเตอร์โดยไม่ได้ รบั อนญุ าตจากผไู้ มห่ วงั ดี รหัสผา่ นเปรยี บเสมอื นหวั เมืองทต่ี ้องทาหน้าที่ป้องกนั ข้าศกึ อย่างแข็งขันเพื่อ ไม่ให้บุกเข้ามายังพระนครซ่ึงเปรียบเสมือนแหล่งเก็บข้อมูลสาคัญได้ หากหัวเมืองเข้มแข็งย่อมทาให้ ข้าศึกบุกเข้ามาถึงพระนครได้ไม่ง่ายหรือบุกเข้ามาไม่ได้เลย แต่หากหัวเมืองอ่อนแอข้าศึกย่อมบุก ประชิดพระนครได้อย่างง่ายดาย เมื่อไม่มีพระนครหรือข้อมูลสาคัญถูกเข้าถึงเสียแล้วหัวเมืองก็ไม่มี ความหมายอะไรอกี ต่อไป ดังนั้นย่ิงรหัสผ่านมีความม่ันคงปลอดภัยมากก็ย่ิงสามารถป้องกันคอมพิวเตอร์จากภัย คุกคามที่เป็นอันตรายได้มากขึ้น การตั้งรหัสผ่านเป็นการรักษาความปลอดภัยของคอมพิวเตอร์ได้ดี และน่าเชื่อถือเนื่องจากในปัจจุบันการเข้าถึงคอมพิวเตอร์ต่าง ๆ ยังคงนารหัสผ่านมาใช้งานกันอย่าง กว้างขวาง เน่ืองจากมีจุดเด่นตรงที่ใช้งานง่าย สะดวก รวดเรว็ และแทบไม่เสียค่าใช้จ่ายใด ๆ เพมิ่ เติม เพราะใช้ความสามารถในการเขา้ รหสั ที่มีอยู่แล้วในแตล่ ะโปรแกรม แนวปฏิบตั สิ าหรับการตั้งรหัสผ่าน ให้ปลอดภยั ประกอบดว้ ย 1. ความยาวของรหัสผ่านต้องไม่น้อยกว่า 8 ตัวอักษร แม้ในปัจจุบันเป็นไปได้ว่ารหัสผ่าน เพียง 8 ตัวอักษรนี้อาจจะถูกถอดได้ภายในเวลา 4 ชั่วโมงคร่ึงซึ่งเป็นไปตามความสามารถของ คอมพิวเตอร์ท่ีใช้ในการถอดรหัสในปัจจุบัน แต่หากต่ากว่านี้ผู้ไม่ประสงค์ดีอาจสามารถถอดรหัสผ่าน ได้ด้วยเวลาเพียง 3 นาที หากจะให้ปลอดภัยท่ีสุดในปัจจุบันควรตั้งรหัสผ่านท่ี 16 ตัวอักษรเป็นอย่าง นอ้ ย 2. ไม่ควรใช้ตัวเลขทง้ั หมด โดยเฉพาะ 1234 หรอื 12345678 3. ไมค่ วรใช้คาทม่ี คี วามหมายในพจนานกุ รมและคาทเี่ ดาไดง้ ่าย 4. ใชก้ ารผสมคาที่ไมม่ คี วามหมาย ตัวเลข และใช้เครอ่ื งหมายต่าง ๆ เข้ามาช่วย 5. คดิ รหสั เป็นภาษาไทยแต่พมิ พ์เปน็ ภาษาอังกฤษ นอกจากนี้ยังมีหลักการง่าย ๆ ท่ีจะช่วยให้รหัสผ่านปลอดภัยจากผู้ไม่ประสงค์ดี เช่น เม่ือ ได้รับรหัสผ่านจากผู้ดูแลระบบหรือผู้ให้บริการให้เปล่ียนรหัสในทันที จดรหัสผ่านไว้ในท่ีท่ีปลอดภัย ไม่ควรใช้รหสั เดียวกันหลายบัญชี ไมค่ วรใช้รหสั เดิมตลอดไป และเลอื กใช้โปรแกรมจัดเก็บรหัสผ่านให้ ปลอดภัย 2. การติดต้ังโปรแกรมเพ่ือป้องกันโปรแกรมประสงค์ร้าย (Antimalware Program) โปรแกรมประสงค์ร้าย (Malicious Software) หรือมักเรียกกันว่ามัลแวร์ (Malware) เป็นโปรแกรม คอมพิวเตอร์ท่ีถูกเขียนขึ้นมาโดยผู้ไม่ประสงค์ดีและถูกนาไปใช้ในทางท่ีไม่เหมาะสมโดยผู้ไม่หวังดีเอง หรอื อาจจะถูกนาไปใชต้ อ่ ในทางที่ไม่เหมาะสมโดยกลุม่ คนท่ีต้องการลองของหรือรู้เท่าไม่ถึงการณ์ เปน็ ตน้ เนือ่ งจากปัจจุบันโปรแกรมเหลา่ น้สี ามารถค้นหาและนาไปใช้ได้ไม่ยากจากอนิ เทอร์เน็ต โปรแกรม ประสงค์ร้ายมีทั้งที่เน้นการก่อกวนและทาลายระบบคอมพิวเตอร์ โปรแกรมประสงค์ร้ายที่รู้จักกันดี เนื่องจากได้รับรู้ข้อมูลเกี่ยวกับโปรแกรมเหล่าน้ีอยู่บ่อย ๆ และหลายคนก็เคยมีประสบการณ์เจอกับ โปรแกรมเหล่าน้ีด้วยตนเองมาแล้ว อาทิ ไวรัสคอมพิวเตอร์ (Computer Virus) หนอนอินเทอร์เน็ต (Worm) ม้าโทรจัน (Trojan Horses) และสปายแวร์ (Spyware) เป็นต้น ด้วยความก้าวหน้าของ เทคโนโลยีคอมพิวเตอร์และการส่ือสารข้อมูลทาใหโ้ ปรแกรมเหล่าน้ีมักแพร่กระจายไปยังคอมพิวเตอร์
298 ส่วนบุคคลปลายทางผ่านทางเครือข่ายคอมพิวเตอร์อย่างรวดเร็ว โดยปกติผู้ใช้มักจะไม่รู้ว่า คอมพวิ เตอร์ของตนตกเปน็ เหยื่อของโปรแกรมเหล่าน้ีเข้าแลว้ จนกว่าคอมพิวเตอร์จะแสดงอาการหรือ ตรวจจบั และเจอโดยโปรแกรมปอ้ งกันโปรแกรมประสงคร์ ้าย (Antimalware Program) หรือมกั เรียก รวมๆ กันไปว่าโปรแกรมป้องกันไวรัส (Antivirus Program) ซึ่งมีให้ผู้ใช้ดาวน์โหลดมาติดตั้งได้ทั้ง แบบเสียค่าใช้จ่ายและไม่เสียค่าใช้จ่าย สาหรับในบททนี้จะได้นาเสนอโปรแกรมป้องกันไวรัสแบบ ไม่เสียคา่ ใช้จ่ายทตี่ ิดต้ังมาพรอ้ มกบั Windows 10 มรี ายละเอยี ดดงั น้ี โปรแกรม Windows Security เป็นโปรแกรมสาหรับป้องกันและตรวจจับไวรัสแบบ เรียลไทม์ (Real time) ได้รับการติดต้ังมาพร้อมกับ Windows 10 เพื่อใช้ในการรักษาความม่ันคง ปลอดภัยของคอมพวิ เตอร์ส่วนบุคคลทุกเคร่ืองท่ีติดตั้ง Windows 10 โปรแกรม Windows Security มีข้ันตอนการใช้งานทผ่ี ู้สอนควรรู้ เขา้ ใจ และสามารถนาไปใช้งานไดด้ งั น้ี 1. คลิกที่ปุ่ม Start ตามด้วย Setting > Update & Security > Windows Security > Open Windows Security > Virus & threat protection ตามภาพที่ 11.5 และภาพที่ 11.6 ภาพท่ี 11.5 โปรแกรม Windows Security ใน Windows 10
299 ภาพที่ 11.6 โปรแกรม Windows Security ใน Windows 10 2. เลือกคลิกที่ปุ่ม Quick scan หากต้องการสแกนแบบด่วน ซึ่งจะตรวจสอบจุดที่คาดว่า อาจพบมัลแวร์ (Malware) เท่าน้ัน หากต้องการสแกนรูปแบบอื่น ๆ ให้เลือก > Scan options จะ พบกับการสแกนอีก 3 รูปแบบ ประกอบด้วยการสแกนทั้งระบบ (Full Scan) การสแกนแบบ กาหนดให้สแกนเฉพาะพ้ืนท่ีที่ผู้ใช้เลือกหรือกาหนดเท่าน้ัน (Custom scan) และการสแกนออฟไลน์ (Windows Defender Offline scan) เป็นการสแกนเพ่ือตรวจหามัลแวร์ที่คงอยู่อย่างยาวนานบน คอมพวิ เตอรอ์ าจใช้เวลานานประมาณ 15 นาทดี ังภาพท่ี 11.7 และภาพที่ 11.8 ภาพที่ 11.7 รปู แบบการสแกนหาไวรสั ของ Windows Security
300 ภาพท่ี 11.8 Windows Security กาลงั สแกนหาไวรัส 3. การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์เป็นเคร่ืองมือที่ใช้ในการสกัดก้ันและป้องกัน ไม่ให้ผู้ท่ีไม่ได้รับอนุญาตเข้าถึงข้อมูลในคอมพิวเตอร์หรือเข้าถึงได้ยากข้ึนจากผู้ไม่ประสงค์ดี เช่น จาก ไวรสั คอมพิวเตอร์ หนอนอินเทอรเ์ น็ต ม้าโทรจัน และสปายแวร์ ไฟร์วอลล์อาจเป็นไดท้ ัง้ ฮาร์ดแวร์หรือ ซอฟต์แวร์ ไฟร์วอลล์เสมือนกับกาแพงเมืองที่มีประตูเปิดปิดและมีผู้เฝ้าประตูอย่างแน่นหนา ใครจะ ผ่านเข้าหรือผ่านออกตัวเมืองจาเป็นต้องผ่านทางน้ีเท่าน้ัน เพื่อสกัดก้ันและป้องกันข้าศึกและผู้บุกรุก ไมใ่ ห้เข้ามาถงึ ใจกลางของเมืองหรือเข้าถึงได้ยากขึ้น เมืองมีกฎของเมืองสาหรับเปิดปิดประตูต้อนรับผู้ ท่ีไดร้ ับอนุญาตและไมต่ อ้ นรับผทู้ ่ีไม่ไดร้ บั อนุญาตใหผ้ า่ นเข้าออก เช่น ผ้ทู ่ีเปน็ พลเมืองของเมืองน้ีและมี บัตรผ่านเท่านั้น เป็นต้น อย่างไรก็ตามกาแพงนอกจากสกัดก้ันและป้องกันข้าศึกและผู้บุกรุกจาก ภายนอกเมืองแลว้ ยังปอ้ งกันไมใ่ ห้บุคคลทีอ่ ย่ภู ายในกาแพงแอบนาสิง่ ต้องหา้ มออกไปจากเมืองอีกด้วย การทางานของไฟร์วอลล์ก็มีลักษณะคล้ายกับแบบน้ันเพียงแต่เป็นกาแพงอิเล็กทรอนิกส์ท่ีมีกฎในการ ทางานที่ได้รับการออกแบบจากผู้มีประสบการณ์ที่อนุญาตให้เฉพาะคอมพิวเตอร์ที่ได้รับอนุญาตจาก ไฟร์วอลล์เท่าน้ันท่ีสามารถเข้าถึงเขตข้อมูลสาคัญท่ีได้รับการปกป้องเอาไว้ คอมพิวเตอร์ที่ได้รับ อนุญาตหมายถึงคอมพิวเตอร์ท่ีปราศจากภัยคุกคามจากผู้ไม่ประสงค์ดี ขณะเดียวกันไฟร์วอลล์ก็จะ ป้องกันไม่ให้ผู้ใช้จากภายในเครือข่ายท่ีไฟร์วอลล์ปกป้องอยู่นาส่งข้อมูลต้องห้ามออกไปยังนอก เครือข่ายของไฟร์วอลล์เช่นเดียวกัน สรุปว่าไฟร์วอลล์ป้องกันไม่ให้ข้อมูลที่ไม่ได้รับอนุญาตทั้งจาก ภายนอกและจากภายในเครือข่ายผ่านไฟรว์ อลล์นัน่ เอง ซงึ่ โดยปกติไฟร์วอลล์จะถูกติดต้ัง ดแู ล ใช้งาน และบารุงรักษาโดยผู้เช่ียวชาญและมีประสบการณ์เนื่องจากกฎของไฟร์วอลล์ค่อนข้างซับซ้อน ดังน้ัน ไฟร์วอลล์ของ Windows 10 ก็เช่นเดียวกันปกติจะถูกต้ังค่าให้ปกป้องดูแลการเข้าออกของโปรแกรม ไม่ประสงค์ดีอยู่แล้วตามค่ามาตรฐานท่ีถูกต้ังเอาไว้ดังภาพท่ี 11.9 และภาพที่ 11.10 ผู้ใช้เพียงแต่ อาจจะตรวจสอบว่า Network ท้ัง 3 ท่ีอยู่ในกรอบสีส้มอยู่ในตาแหน่ง On หรือไม่หากไม่ก็ให้เลือกไป
301 ที่ On ส่วนการตั้งค่าท่ีเหลือเพ่ือความปลอดภัยหากต้องการปรับแต่งจาเป็นต้องปรึกษาผู้เช่ียวชาญ ด้านคอมพิวเตอรเ์ ทา่ น้ัน ภาพที่ 11.9 การตรวจสอบการทางานของไฟรว์ อลล์ใน Windows 10 4. การอปั เดตซอฟตแ์ วร์และการสารองขอ้ มูล (Software Update and Backup) 4.1 การอัปเดตซอฟต์แวร์ (Software Update) เป็นการทาให้ซอฟต์แวร์ทั้งซอฟต์แวร์ ประยุกต์และซอฟต์แวร์ระบบเไม่ล้าสมัยและให้เป็นปัจจุบันให้มากที่สุดด้วยการปรับปรุงเพื่อให้ เหมาะสมที่จะนามาใช้ในการทางาน อาจเป็นการเพิ่ม ลด หรือเปลี่ยนแปลงข้อมูล ตาม การอัปเดตซอฟต์แวร์จากเจ้าของหรือผู้สร้างซอฟต์แวร์เพ่ืออุดรอยรั่วหรือลดข้อผิดพลาดจาก การทางานของซอฟตแ์ วร์และเพม่ิ ประสทิ ธภิ าพในการทางานใหเ้ พ่ิมมากข้นึ และท่สี าคญั ช่วยกาจัดหรือ ลดช่องโหว่ท่ีอาจทาให้ถูกคุกคามจากผู้ไม่ประสงค์ดี ในที่น้ีจะได้กล่าวถึงการอัปเดต Windows 10 อัน เป็นการอัปเดตซอฟต์แวร์ระบบหรือระบบปฏิบัติการของคอมพิวเตอร์ เน่ืองจากจะช่วยเพ่ิมฟีเจอร์ ใหม่ๆ ให้ระบบปฏิบัติการ อุดช่องโหว่จากภัยคุกคามความม่ันคงความปลอดภัย แก้ความผิดพลาด ของการเขยี นโปรแกรม (Bug) ของระบบปฏบิ ัติการ และอปั เดตไดรเวอร์ (Driver) ของฮาร์ดแวรใ์ ห้เป็น เวอร์ชนั ใหม่ล่าสุด เป็นต้น มขี น้ั ตอนการอปั เดตดังตอ่ ไปน้ี 4.1.1 คลิกท่ีปุ่ม Start ตามด้วย Setting > Update & Security > Windows Update > Check for update ตามภาพที่ 11.11 และภาพท่ี 11.12 4.1.2 หลังจากอัปเดตซอฟต์แวร์เสร็จแล้วคอมพิวเตอร์จะรีตาร์ท (Restart) เครื่อง ใหม่เสมอ หากต้องการปดิ คอมพิวเตอร์ใหร้ อจนกวา่ เครื่องจะดาเนนิ การให้เรียบร้อย
302 ภาพที่ 11.10 การอปั เดตซอฟตแ์ วร์ใน Windows 10 ภาพท่ี 11.11 การตรวจสอบสถานะการอปั เดตใน Windows 10 ภาพท่ี 11.12 ระบบกาลงั ดาวนโ์ หลดข้อมูลสาหรับการอัปเดต
303 4.1.3 เมื่อตรวจสอบสถานะของการอัปเดตแล้ว (Checked for update) หาก พบว่าการอปั เดตยังไม่เปน็ ปจั จบุ ันระบบจะทาการอัปเดตข้อมลู ให้ตามภาพที่ 11.13 ภาพท่ี 11.13 สถานนะการอัปเดตเป็นปจั จบุ นั แลว้ 4.1.4 การสารองข้อมูล (Backup) การสารองข้อมูลมีความสาคัญต่อผู้ใช้งาน คอมพวิ เตอร์สว่ นบุคคล จะชว่ ยให้ม่ันใจไดว้ ่าข้อมูลสาคัญจะไม่หายไปไหนแม้ข้อมูลต้นฉบับอาจจะถูก ลบหรือถูกทาลายไปแล้วจากคอมพิวเตอร์ ด้วยสาเหตุใดก็ตาม เช่น ฮาร์ดดิสก์หรืออุปกรณ์บางอย่าง เสียหาย ไวรัสคอมพิวเตอร์ เป็นต้น แต่หากมีการสารองข้อมูลเอาไว้ก็จะสามารถนาข้อมูลที่สารองไว้ นั้นกลับมาใช้งานได้ทาให้สามารถทางานได้อย่างต่อเนื่อง รวมทั้งเป็นการสารองข้อมูลเอาไว้เพ่ือ ป้องกันปัญหาที่อาจเกิดจากซอฟต์แวร์ระบบ ปัจจุบันการสารองข้อมูลสามารถทาได้หลายแบบ อาทิ สารองข้อมูลเพียงบางส่วน เช่น บันทึกเก็บไว้ใน External Hard Disk หรือบันทึกเก็บไว้บนคลาวด์ (Cloud) และการสารองข้อมูลทั้งระบบซ่ึงอาจใช้เวลาในการสารองนานกว่าปกติข้ึนอยู่กับปริมาณ ขอ้ มลู การสารองข้อมูลอาจจะสารองทุกวนั ทุกสัปดาห์หรือทกุ เดือนขน้ึ อยู่กับความสาคัญของข้อมูลที่ ต้องการสารองไว้ การสารองข้อมูลทั้งระบบสามารถทาได้ตามขั้นตอนต่อไปน้ี คลิกท่ีปุ่ม Start ตาม ด้วย Setting > Update & Security > Backup > Add drive ตามภาพที่ 11.14 ภาพท่ี 11.14 การสารองข้อมลู ใน Windows 10
304 5. การ สารองไฟฟ้า (Uninterruptible Power Supply : USP) คอมพิว เตอร์มี ส่วนประกอบจากอุปกรณ์อิเล็กทรอนิกส์จานวนมากดังนั้นมีโอกาสเป็นไปได้ท่ีจะมีอุปกรณ์ชิ้นใดชิ้น หน่ึงทสี่ ง่ ผลให้คอมพวิ เตอร์มีปัญหาหรืออาจไม่สามารถใช้งานได้หากไฟตก ไฟดบั ไฟกระชาก เป็นต้น การมีเครื่องสารองไฟจึงเป็นการรักษาความม่ันคงปลอดภยั ของคอมพิวเตอร์อีกแบบหน่งึ ท่ีได้รับความ นิยมเนื่องจากช่วยป้องกันความเสียหายท่ีอาจเกิดข้ึนกับอุปกรณ์คอมพิวเตอร์ที่เกิดจากไฟฟ้าได้ และ ทาให้ผู้ใช้มีเวลามากพอท่ีจะจัดการกับงานที่ได้ทาค้างเอาไว้หรือมีเวลามากพอในการปิดคอมพิวเตอร์ อย่างถูกวิธี ท่ีสาคัญซื้อหาได้ไม่ยากและราคาไม่แพงขึ้นอยู่กับระยะเวลาที่ต้องการสารองไฟฟ้า เช่น 10-20 นาที และจานวนชอ่ งเสียบสาหรบั คอมพวิ เตอร์และอุปกรณ์อ่ืน ๆ เป็นต้น หากการรักษาความมั่นคงปลอดภัยของเมืองหลวงเป็นหน้าที่ของหัวเมือง ทหาร กาแพง เมือง และการเก็บรวบรวมเสบียงและแหล่งเชื้อเพลิงไว้ใช้ยามข้าศึกรุกราน การรักษาความมั่นคง ปลอดภัยของคอมพิวเตอร์ก็ไม่ต่างจากการรักษาความม่ันคงปลอดภัยของเมืองหลวงที่จะต้อง เตรยี มการและวางแผนเพื่อรับมือกับภยั คุกคามจานวนมากรอบทิศทางท่ีมีโอกาสโจมตีคอมพวิ เตอร์ได้ ตลอดเวลา ภาพท่ี 11.15 จึงเป็นแผนภาพจาลองเพ่ือให้ผู้อ่านเข้าใจได้ง่ายข้ึนเก่ียวกับวิธีการรักษา ความมั่นคงปลอดภัยของคอมพิวเตอร์ท่ีเร่ิมจากรหัสผ่าน (Password) ที่เปรียบได้กับหัวเมืองซ่ึงเป็น ปราการด่านแรกที่จะต้องเข้มแข็งและต้านทานการโจมตีจากภัยคุกคาม นอกจากน้ันยังต้องมี โปรแกรมป้องกันไวรัส (Antivirus) ท่ีเปรียบเสมือนทหารที่ต้องคอยตรวจตราและตรวจจับภัยคุกคาม ไม่ให้สามารถเข้าถึงและเป็นภัยต่อคอมพิวเตอร์ได้ ถัดมาก็จะเป็ นไฟร์วอลล์ (Firewall) ท่ี เปรียบเสมือนกาแพงเมืองอย่างดีท่ีทาหน้าที่ตรวจสอบและสกัดสิ่งท่ีเปน็ ภยั คุกคามจากด้านนอกไม่ให้ ผ่านเข้าไปยังคอมพิวเตอร์ได้ และยังทาหน้าท่ีตรวจสอบและสกัดคนจากภายในท่ีอาจจะเป็นภัย คุกคามไม่ให้ออกไปข้างนอกหรือไม่ให้ติดต่อกับคนภายนอกได้เช่นเดียวกัน และหากเมืองหลวงมี เสบียงและแหล่งเชื้อเพลิงเพียงพอไว้ใช้สอยยามถูกข้าศึกรุกราน เมืองนั้นก็อาจจะอยู่รอดปลอดภัย และสามารถหาทางแกไ้ ขให้รอดพ้นจากสถานการณ์การบุกรุกจากข้าศึกได้ คอมพวิ เตอร์ก็เช่นเดียวกัน จาเปน็ ตอ้ งมกี ารสารองข้อมูล (Backup) ไวใ้ ชใ้ นยามทขี่ ้อมลู ต้นฉบับจากคอมพวิ เตอร์ถูกขโมยหรือถูก ทาลายจากภัยคุกคาม และยังตอ้ งมีการสารองพลังงานไฟฟ้า (UPS) ไวใ้ ช้ยามไฟดบั ไฟกระชาก ไฟตก เพ่ือให้ยังมีแหล่งข้อมูลและแหลง่ ไฟฟ้าสารองให้สามารถใชง้ านได้อย่างต่อเน่ืองจนกว่าสถานการณจ์ ะ เข้าส่สู ภาวะปกติ
305 ภาพท่ี 11.15 แผนภาพจาลองการรกั ษาความมั่นคงปลอดภยั ของคอมพิวเตอร์ การรับมือกับภัยคุกคามความมั่นคงปลอดภัยของคอมพิวเตอร์จาเป็นต้องนาหลากหลาย วธิ ีมาใช้รว่ มกนั เนือ่ งจากแตล่ ะวิธีมีจดุ เดน่ และจุดด้อยท่ีแตกตา่ งกัน แตเ่ ม่ือนามาใชป้ ระกอบกนั จะทา ให้เกิดความมั่นคงปลอดภัยของคอมพิวเตอร์ในระดับที่ยอมรับได้ ความมั่นคงปลอดภัยของ คอมพิวเตอร์แม้จะนาวิธีรักษาความม่ันคงปลอดภยั ของคอมพิวเตอร์ในโลกน้ีท้ังหมดมาใชร้ ่วมกันในที่ เดียวกัน เพ่ือรักษาความม่ันคงปลอดภัยของคอมพิวเตอร์ ก็ไม่ได้การันตีว่าจะม่ันคงปลอดภัย 100 เปอร์เซ็นต์ อย่างไรกต็ อ้ งมชี อ่ งโหว่ มีจดุ ออ่ น หรอื มชี อ่ งทางทีผ่ ไู้ ม่ประสงค์ดีจะต้องหาเจอและสามารถ เข้าถึงข้อมูลสาคัญได้ ตราบใดท่ีผู้ไม่ประสงค์ดีซึ่งก็คือมนุษย์ท่ียังมีความอยากได้และอยากรู้ในสิ่งที่ เจ้าของไม่อนุญาตและยังสามารถเรียนรู้และปรับตัวให้เหนือกว่าวิธีรักษาความมั่นคงปลอดภัยของ คอมพิวเตอร์อยู่เสมอซึ่งเป็นความฉลาดทางสติปัญญา ดังน้ันการรักษาความมั่นคงปลอดภัยของ คอมพิวเตอร์นอกจากจะรักษาความม่ันคงปลอดภัยด้วยวิธีการท่ีกล่าวมาแล้วยังจาเป็นจะต้องทาให้ มนุษย์ผู้ไม่ประสงค์ดีเหล่าน้ันมีความฉลาดทางอารมณ์ซ่ึงอาจประกอบไปด้วยความรู้สึกนึกคิด การมี จิตสานึก มีความรับผิดชอบ มีคุณธรรม จริยธรรม มีจรรยาบรรณ และจาเป็นต้องมีการปกป้อง ทรัพย์สินทางปัญญา และมีกฎหมายเพ่ือปกป้องผู้ท่ีได้รับความเสียหายจากการกระทาของผู้ไม่ ประสงค์ดีและพิจารณาการกระทาและบทลงโทษผู้ไม่ประสงดีที่กระทาความผิดเก่ียวกับความม่ันคง ปลอดภัยท่ีเกี่ยวขอ้ งกับคอมพิวเตอร์อีกทางหน่ึง ซ่ึงจะช่วยให้คอมพิวเตอรม์ ีความม่ันคงปลอดภัยมาก ยง่ิ ขนึ้ และในที่สุดกจ็ ะสง่ ผลในทางท่ดี ตี ่อผใู้ ชง้ านคอมพวิ เตอร์น่นั เอง
306 จริยธรรมในการใชค้ อมพิวเตอร์ จริยธรรมในการใช้คอมพิวเตอร์ คือ ความรู้สึกนึกคิดและสามัญสานึกที่ไม่มีกฎเกณฑ์ ตายตัวที่มีต่อการใช้คอมพิวเตอร์แต่เป็นที่ยอมรับกันในสังคมและส่งผลต่อการกาหนดพฤติกรรมท่ีดี ของมนษุ ย์ท่ีไม่ทาให้บุคคลอ่ืนหรือสังคมเดือดร้อนและได้รบั ความเสียหาย อาทิ สง่ิ ไหนควรทา-ไม่ควรทา สง่ิ ไหนด-ี ไม่ดี ส่ิงไหนถกู -ส่ิงไหนผดิ เป็นตน้ เชน่ นายเอนาภาพจากอินเทอรเ์ น็ตมาใช้โดยไม่ได้รบั อนุญาต จากเจ้าของ ในทางจริยธรรมการใช้คอมพิวเตอร์ของนายเอถือว่าเป็นการกระทาท่ีไม่ดี ไม่ควรทา และ การกระทาดงั กลา่ วของนายเอนอกจากผิดจริยธรรมแลว้ ยังผิดต่อกฎหมายคอมพิวเตอรอ์ ีกดว้ ย กรอบแนวคิดด้านจริยธรรมในการใช้คอมพิวเตอร์อาจตั้งอยู่บนพ้ืนฐาน 4 ประเด็น ประกอบด้วย ความเป็นส่วนตัว (Privacy) ความถูกต้องแม่นยา (Accuracy) ความเป็นเจ้าของ (Property) และการเขา้ ถงึ ข้อมลู (Accessibility) (Nai Fovino et al., 2020) มีรายละเอยี ดดงั นี้ 1. ความเป็นส่วนตัว (Privacy) หมายถึง สิทธิและความเป็นเจ้าของที่จะอนุญาตหรือไม่ อนุญาตให้บุคคลหรือส่ิงท่ีไม่ใช่บุคคลเข้าถึงคอมพิวเตอร์และข้อมูลของเรารวมถึงสิทธิในการจะ เปิดเผยหรือไม่เปิดเผยข้อมูลสู่สาธารณะ เป็นเรื่องที่ค่อนข้างยากในปัจจุบันที่จะมีความเป็นส่วนตัว หากเราเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่ายคอมพิวเตอร์และใช้งานอินเทอร์เน็ต เนื่องจากบนโลก ออนไลน์มีส่ิงที่เราไม่คาดคิดหรือไม่คิดว่าจะมีอยู่เต็มไปหมดที่สามารถเข้าถึงและนาความเป็นส่วนตัว ของเราไปเปิดเผยหรือนาไปใช้ประโยชน์ อย่างไรก็ตามยังมีหลากหลายประเด็นท่ีล่วงล้าความเป็น ส่วนตัวของผู้ใช้ อาทิ การฝังโปรแกรมขนาดเล็กอย่าง Cookie ในเว็บไซต์ท่ีเราเข้าใช้งาน หรือการใช้ Facebook pixel ของ Facebook เพ่ือติดตามและเก็บข้อมูลพฤติกรรมการใช้งานเว็บไซต์และ Facebook ของเราเพ่ือหวังผลทางโฆษณาหรือหวังผลอย่างอื่นที่ผู้ใช้ไม่มีโอกาสทราบได้เลย หรือ ประเด็นเกี่ยวกับการเก็บบันทึกข้อมูลการสนทนาระหว่าง Call Center กับลูกค้า แม้จะถูกกฎหมาย แต่ในแง่ของจริยธรรมและความเป็นส่วนตัวน้ันเป็นการกระทาท่ีถูกต้องหรือไม่ยังคงเป็นข้อถกเถียง เนื่องจากบางอย่างถูกกฎหมายแต่อาจไม่ถูกจริยธรรม ท้ังน้หี ากไม่ใช้บริการส่งิ เหล่านั้นเลย อาทิ ไมใ่ ช้ บริการเว็บไซต์ใด ๆ เลย กอ็ าจทาให้ชวี ติ นี้มีหลายอย่างที่ขาดหายไปไดเ้ ชน่ เดียวกนั 2. ความถูกต้อง (Accuracy) ด้วยความก้าวหนา้ และทันสมัยของเทคโนโลยีทาใหใ้ นแต่ละ นาที แต่ละช่ัวโมง หรือแต่ละวันเราได้รับข้อมูลข่าวสารจากแหล่งต่าง ๆ ผ่านทางช่องทางการส่ือสาร ท่ีหลากหลาย อาทิ ข้อมูลจากอินเทอร์เน็ต ข้อมูลจากรายการโทรทัศน์ หรือข้อมูลจากบุคคลรอบข้าง ตัวเราจานวนมาก จะม่ันใจได้อย่างไรว่าข้อมูลเหล่าน้ันมีความถูกต้อง เนื่องจากอาจมีท้ังข้อมูลจริง ข้อมูลที่สร้างขึ้น หรือข้อมูลที่ไม่ได้รับการกล่ันกรองอย่างท่ีเกิดข้ึนและแชร์ออกสู่สังคมอยู่ในปัจจุบัน ดังนั้นความถูกต้องของข้อมูลจึงมีความเก่ียวข้องกับความน่าเช่ือถือของข้อมูลท่ีเราได้รับมาและ เราตัดสินใจอย่างไรกับข้อมูลน้ันว่าข้อมูลถูกต้องหรือไม่ถูกต้อง ประเด็นที่อาจทาให้สามารถเชื่อถือได้ ว่าข้อมูลที่ได้รับมานั้นมีความถูกต้องประกอบด้วย การได้มาซึ่งข้อมูลดิบ (Raw Data) การนาเข้า ข้อมูลดิบ (Input) การประมวลผลข้อมูลดิบ (Process) การนาเสนอข้อมูลใหม่ (Output) และ แหลง่ ทีม่ าของข้อมลู (Source) รวมถึงในแต่ละกระบวนการข้อมลู ถูกแก้ไขหรือดดั แปลงหรือไม่ ถูกทา ให้เกิดความเข้าใจผิดหรือไม่ ดังน้ันเพ่ือลดความผิดพลาดของข้อมูลเมื่อได้รับข้อมูลข่าวสารมาแล้วจึง จาเป็นต้องตรวจสอบ ตีความ และพิจารณาให้ถี่ถ้วนเสียก่อนว่าจะนาข้อมูลน้ันสามารถนาไปใช้
307 ประโยชน์ได้หรือไม่ หรือจะนาไปเผยแพร่ต่อดีหรือไม่ โดยเฉพาะการตรวจสอบแหล่งท่ีมาและ ความน่าเช่ือถือของแหล่งที่มาของข้อมูล จะช่วยสร้างความม่ันใจว่าข้อมูลมีความถูกต้องได้มากยิ่งขึ้น เนื่องจากการนาเสนอหรือแบ่งปันข้อมูลที่ไม่ถูกต้องเป็นการทาผิดจริยธรรมการใช้คอมพิวเตอร์อีก รปู แบบหน่งึ จนอาจถึงข้นั ผดิ กฎหมายได้หากทาใหผ้ ู้อน่ื ไดร้ ับความเสียหาย 3. ความเป็นเจ้าของ (Property) เป็นการแสดงถึงกรรมสิทธ์ิในการถือครองทรัพย์สิน ทั้งที่จับต้องได้และจับต้องไม่ได้ เช่น คอมพิวเตอร์ส่วนบุคคล ข้อมูลในคอมพิวเตอร์ โปรแกรม คอมพิวเตอร์ เป็นต้น ซ่ึงความเป็นเจ้าของน้ีมีความเก่ียวข้องกับทรัพย์สินทางปัญญา (Intellectual Property) ทรัพย์สินทางปัญญา คือผลงานที่เกิดจากการประดิษฐ์ คิดค้น หรือสร้างสรรค์ของมนุษย์ ด้วยสติปัญญาและความชานาญท้ังที่จับต้องได้และจับต้องไม่ได้ ภาพที่ 11.16 แสดงทรัพย์สิน ทางปัญญาที่แบ่งออกเป็น 2 ประเภท ได้แก่ ทรัพย์สินทางอุตสาหกรรม (Industrial Property) แบ่งออกเป็น สิทธิบัตร แบบผังภูมิของวงจร เครื่องหมายการค้า ความลับทางการค้า ช่ือทางการค้า และส่ิงบ่งชี้ทางภูมิศาสตร์ ทรัพย์สินทางปัญญาประเภทน้ีจาเป็นต้องย่ืนจดทะเบียนกับกรมทรัพย์สิน ทางปญั ญาสาหรบั ความคุม้ ครองในประเทศไทยก่อนจงึ จะได้รบั ความคุ้มครอง หากนาไปเผยแพร่ก่อน การยื่นจดทะเบียนก็จะไม่สามารถยื่นจดทะเบียนได้และความเป็นทรัพย์สินทางปัญญาก็จะสิ้นสุดลง เน่ืองจากถูกเปิดเผยต่อสาธารณชนไปแล้ว และลิขสิทธ์ิ (Copyright) ซึ่งเป็นสิทธิแต่เพียงผู้เดียวของ ผู้สร้างสรรค์ท่ีจะกระทาการใด ๆ เกี่ยวกับงานท่ีได้ทาข้ึนตามลิขสิทธ์ิที่กฎหมายกาหนด เช่น การคัดลอก การทาสาเนา การจาหน่าย เป็นต้น ลิขสิทธิ์ประกอบด้วย งานวรรณกรรม นาฏกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนต์ สิ่งบันทึกเสียง งานแพร่เสียงและภาพ ทรัพย์สิน ทางปัญญาประเภทนี้ไม่จาเป็นต้องยื่นจดทะเบียนเนื่องจากมีความเป็นลิขสิทธิ์ในตัวเองอยู่แล้วและ ไดร้ บั ความคุ้มครองทันทีทสี่ รา้ งสรรคผ์ ลงาน แตก่ ารยื่นจดลิขสิทธิ์กับกรมทรัพย์สินทางปัญญาสาหรับ ความคุ้มครองในประเทศไทยจะเป็นประโยชน์ในการพิสูจน์สิทธิหรือความเป็นเจ้าของได้หาก มีการละเมิดจากผ้อู ื่น ภาพที่ 11.16 ทรัพยส์ นิ ทางปัญญา ท่มี า : กรมทรัพย์สินทางปัญญา (2560)
308 เนื่องจากในปัจจุบันการเผยแพร่และการนาเสนอข้อมูลผ่านคอมพิวเตอร์ส่วนบุคคลด้วย วตั ถุประสงคใ์ ด ๆ เช่น เพือ่ ความบันเทงิ เพอ่ื การเผยแพรแ่ ละโฆษณาสินค้าเปน็ เรื่องง่ายที่เกือบทุกคน สามารถทาได้ ทาใหเ้ กดิ การลักลอก ลอกเลยี นแบบหรือทาซ้าข้อมูลหรือสินค้าเหล่าน้ัน ซง่ึ มโี อกาสทา ให้เจ้าของข้อมูลเกิดความเสียหายได้ เช่น รายได้ลดลง การทาลักษณะนี้เป็นตัวอย่างของการขาด จริยธรรมและผิดกฎหมาย แม้แต่การนาภาพ เสียง และภาพเคลื่อนไหวจากอินเทอร์เน็ตมาทา ประโยชน์ใด ๆ ท้ังเพื่อการค้าและไม่ใช่เพ่ือการค้าก็เป็นสงิ่ ไม่ควรทาหากเจา้ ของไม่อนุญาตเพราะเปน็ การกระทาที่ผิดจริยธรรมเช่นเดียวกัน แม้ในปัจจุบันจะมีแหล่งข้อมูลภาพ เสียง และภาพเคล่ือนไหว ทอี่ นุญาตใหน้ าไปใช้งานไดโ้ ดยไม่ต้องเสียค่าใชจ้ า่ ยและไม่ต้องให้เครดติ เจ้าของท้ังเพอ่ื การคา้ และไม่ใช่ เพ่ือการค้ามากข้ึนดังกล่าวไปแล้วในบทก่อนหน้า แต่อย่างไรก็ตามทรัพย์สินท่ีได้มาโดยเสียค่าใช้จ่าย ไม่เสียค่าใช้จ่าย และไม่ต้องให้เครดิตเจ้าของเหล่านี้ก็ยังคงเป็นทรัพย์สินทางปัญญา (Intellectual Property) ของเจ้าของเดิมเหล่านั้นอย่เู สมอโดยไม่ตอ้ งจดทะเบียน ตัวอยา่ งการอนุญาตให้ผู้ใช้สามารถนาผลงานภาพน่ิงและภาพเคลื่อนไหวท่ีมลี ขิ สิทธ์ิไปใช้โดย ไมถ่ ือเปน็ การละเมิดลิขสทิ ธิ์งานของ www.pixabay.com และ www.pexels.com ดงั ตารางท่ี 11.2 ตารางที่ 11.2 การอนญุ าตให้นาผลงานท่ีมลี ขิ สิทธไิ์ ปใชโ้ ดยไมถ่ อื เปน็ การละเมดิ ลิขสทิ ธิ์ เจ้าของ การอนุญาตสทิ ธิใ์ ช้งาน และผดู้ ูแลลิขสิทธิ์ สิ่งใดทีไ่ ดร้ บั อนุญาต สิง่ ใดทไี่ ม่ไดร้ บั อนุญาต www.pixabay.com - เนอ้ื หาท้ังหมดใน Pixabay - อยา่ แจกจ่ายหรือขายภาพหรอื สามารถใช้งานได้ฟรสี าหรับการ วิดีโอ Pixabay ของผู้อื่นบน ใช้งานเชิงพาณิชยแ์ ละไม่ใช่ แพลตฟอร์มสตอ็ กหรือ เชิงพาณชิ ย์ทง้ั สิ่งพมิ พ์และดิจิทลั วอลเปเปอรอ์ ื่น ๆ (Do not ยกเว้นในกรณีทร่ี ะบไุ วใ้ น distribute or sell other \"สงิ่ ท่ไี ม่ได้รับอนญุ าต\" (All people's Pixabay images or content on Pixabay is videos on other stock free to use for both platforms or wallpapers.) commercial and non- - อย่าขายสาเนาของรปู ภาพท่ีไม่มี commercial use in both การเปลยี่ นแปลง เช่น ขายสาเนาที่ print and digital media ถูกต้องของภาพถ่ายสตอ็ กเป็น unless noted in the \"What is โปสเตอรภ์ าพพิมพห์ รอื ผลิตภณั ฑ์ not allowed\".) ทีจ่ ับต้องได้ (Do not sell - ไม่จาเปน็ ต้องระบุแหล่งทม่ี า การ unaltered copies of an ใหเ้ ครดติ แก่ผู้ร่วมให้ข้อมูลหรือ image - for example, Pixabay ไมจ่ าเป็น แตจ่ ะได้รบั selling an accurate copy of การชื่นชมจากชมุ ชนของเราเสมอ a stock photo as a poster, (Attribution is not required. print, or actual product.)
309 เจา้ ของ การอนญุ าตสิทธิใ์ ช้งาน และผูด้ ูแลลิขสทิ ธิ์ สง่ิ ใดท่ไี ดร้ บั อนญุ าต สง่ิ ใดทไี่ ม่ได้รับอนุญาต www.pexels.com Giving credit to contributors - อย่าวาดภาพบคุ คลทสี่ ามารถระบุ or Pixabay is not required. However,it will always be ตวั ตนได้ในแง่ไม่ดหี รอื ในทางทีน่ ่า appreciated by our รงั เกียจ (Do not portray an community.) - คุณสามารถปรบั เปลี่ยนเนื้อหาได้ identifiable person in a destructive or offensive จาก Pixabay (You can way.) - อย่าใช้รปู ภาพท่มี ีตราสนิ คา้ ทรี่ ะบุ modify the content from Pixabay.) ตวั ตนได้เพอ่ื สร้างความเชื่อมโยง กับผลิตภณั ฑห์ รือบริการทที่ าให้ เข้าใจผิด (Do not use - ภาพถา่ ยและวดิ ีโอท้งั หมดใน personally identifiable brand Pexels สามารถใช้งานได้ฟรี images to create misleading (All photos and videos on associations with products or Pexels are free to use.) services.) - ไมจ่ าเปน็ ตอ้ งระบุแหลง่ ท่มี า เรายนิ ดีหากคณุ ให้เครดติ - บุคคลทีร่ ะบตุ วั ตนไดไ้ ม่ควรปรากฏ ช่างภาพ หรอื Pexels แต่ไมถ่ ือ ในแสงทีไ่ มด่ ี หรือในทางที่ไม่ เป็นข้อบงั คบั (Attribution is เหมาะสม (An identifiable not required. It is our person should not appear in pleasure if you give a bad spotlight or in an photographer or Pexels a inappropriate way) credit. However, it is not - ห้ามขายสาเนารูปภาพหรอื วิดโี อที่ mandatory.) - คณุ สามารถปรบั แต่ง ยังไมไ่ ด้เปลี่ยนแปลง เช่น ใน ภาพถา่ ยและวิดีโอจาก Pexels รูปแบบของโปสเตอร์ ส่ิงพมิ พ์ ด้วยความคดิ สร้างสรรค์และ หรอื บนผลิตภณั ฑ์จริงโดยไม่มกี าร แก้ไขตามท่ีคุณต้องการ (You ดัดแปลงกอ่ น (You may not can edit photos and sell unaltered copies of photos or videos, such as in poster format, printed matter or on the actual product without prior modifications.)
310 เจา้ ของ การอนุญาตสทิ ธ์ิใช้งาน และผ้ดู ูแลลขิ สิทธ์ิ สง่ิ ใดที่ได้รับอนุญาต สิ่งใดทไี่ ม่ไดร้ บั อนุญาต videos from Pexels. It is - หา้ มมิให้มกี ารรับรองผลิตภัณฑ์ allowed to be creative and ของคุณโดยนยั โดยใช้บุคคลหรอื edit them however you แบรนดบ์ นภาพ (It is forbidden like.) to imply endorsement of your product using any person or brand on the photo.) - ห้ามแจกจา่ ยหรอื ขายภาพถ่าย หรอื วดิ ีโอบนคลังภาพถ่าย หรอื แพลตฟอรม์ วอลเปเปอรอ์ ืน่ ๆ (Do not distribute or sell photos or videos on photo libraries or other wallpaper platforms.) ทีม่ า : Pixabay (2021) และ Pexels (2021) 4. การเข้าถึงข้อมูล (Accessibility) หมายถึงสิทธิ์ในการเข้าถึงข้อมูลและระบบ คอมพิวเตอร์ของผู้ใช้แต่ละคนท่ีย่อมจะมีความแตกต่างกัน เช่น อ่านหรือดูได้อย่างเดียว สามารถ คัดลอกได้ สามารถแก้ไขและลบได้ เป็นต้น ขึ้นอยู่กับการกาหนดสิทธ์ิของผู้ทาหน้าที่ดูแลระบบ (Admin) ตัวอย่างที่เห็นบ่อย ๆ เก่ียวกับสิทธิ์ในการเข้าถึงข้อมูล อาทิ การกดรหัสผ่านก่อนเข้าสู่ คอมพิวเตอร์แสดงให้เห็นว่าเฉพาะผู้ท่ีกรอกรหัสถูกต้องเท่าน้ันจึงจะสามารถเข้าถึงคอมพิวเตอร์ได้ การเข้าร่วมประชุมออนไลน์จาเป็นต้องได้รับสิทธ์ิหรือได้รับอนุญาตจากเจ้าของห้องประชุมก่อนจึงจะ สามารถเข้าร่วมได้ ก่อนเข้าร่วมสัมมนาหรือฝึกอบรมจาเป็นต้องลงทะเบียนออนไลน์ก่อนจึงจะ สามารถเข้าร่วมได้ การแชร์ไฟล์ใน Google Drive ที่สามารถกาหนดได้ว่าให้ผู้ที่ได้รับการแชร์ไฟล์ไป นั้นสามารถอ่านหรือดูได้อย่างเดียว หรือให้สามารถแก้ไขและลบได้ การกาหนดให้ว่าใครสามารถ มองเห็นโพสต์ได้บ้างใน Facebook เช่น อาจกาหนดสถานะเป็นสาธารณะเพื่อให้เห็นได้ทุกคนหรือ เห็นได้เฉพาะเพื่อน ไปจนถึงการกาหนดสิทธิ์การเข้าถึงข้อมูลคะแนนและเกรดของรายวิชาที่ผู้สอน สามารถเพิ่ม ลบ และแก้ไขข้อมูลคะแนนและเกรดของนักศึกษาได้ทุกคนแต่ผู้เรียนทาได้แค่ดูข้อมูล คะแนนและเกรดของตนเองเท่าน้นั เปน็ ตน้ เพ่ือให้เห็นภาพจริยธรรมในการใช้คอมพิวเตอร์ได้ง่ายข้ึน ผู้เขียนจึงได้สรุปแนวคิด จริยธรรมการใชค้ อมพิวเตอร์ไว้ดังภาพที่ 11.17
311 ภาพที่ 11.17 แนวคดิ จรยิ ธรรมการใช้คอมพวิ เตอร์ กฎหมายท่เี กยี่ วขอ้ งกับคอมพิวเตอร์ หลังจากท่ีคุณครู อาจารย์ และผู้สนใจได้ศึกษาเรียนรู้ ทาความเข้าใจ และลงมือปฏิบัติใน ประเด็นท่ีเกี่ยวข้องกับแนวคิดความมั่นคงปลอดภัยของคอมพิวเตอร์ ภัยคุกคามต่อความม่ันคง ปลอดภัยของคอมพิวเตอร์ การรักษาความมั่นคงปลอดภัยของคอมพิวเตอร์ และจริยธรรมที่เกี่ยวข้อง กับคอมพิวเตอร์ จะพบว่าภัยคุกคามต่อความม่ันคงปลอดภัยของคอมพิวเตอร์มีจานวนมากและมี หลายประเภท มีโอกาสเกิดขึน้ และสรา้ งความเสียหายต่อทรัพยแ์ ละต่อจติ ใจของผู้ที่ไดร้ บั ผลกระทบได้ ตลอดเวลา แม้ภัยคุกคามอาจเกิดได้จากฝีมือมนุษย์และไม่ใช่ฝีมือมนุษย์ แต่กลับพบว่าภัยคุกคามต่อ ความม่ันคงปลอดภัยของคอมพิวเตอร์ส่วนใหญ่แล้วเกิดขึ้นมาจากมนุษย์ ทั้งอาจจะโดยตั้งใจหรือ ไม่ตั้งใจให้เกิดก็ตาม ดงั น้ันเพอ่ื เป็นการสร้างความตระหนักและความรอบคอบแกผ่ ู้ที่มโี อกาสจะทาให้ เกิดภัยคกุ คามต่อความมนั่ คงปลอดภัยของคอมพิวเตอร์ ลดภยั คุกคาม ปกป้อง และรกั ษาผลประโยชน์ แก่ผู้ใช้งาน เจ้าของกิจการ สังคม และประเทศชาติที่ทาธุรกรรมและดาเนินธุรกิจโดยอาศัย ความสามารถของคอมพิวเตอร์ จึงจาเป็นต้องมีกฎหมายและบทลงโทษแก่ผู้ที่เป็นภัยคุกคามต่อความ มั่นคงปลอดภัยของคอมพิวเตอร์หรือเรียกกันว่าผู้กระทาความผิดท่ีเก่ียวข้องกับคอมพิวเตอร์ เพื่อให้ สอดคล้องกับแนวคิดความม่ันคงปลอดภัยของคอมพิวเตอร์ ภัยคุกคามต่อความม่ันคงปลอดภัยของ คอมพิวเตอร์ การรักษาความมั่นคงปลอดภัยของคอมพิวเตอร์ และจริยธรรมที่เกี่ยวข้องกับ
312 คอมพิวเตอร์ หนังสือเล่มนี้จึงจะได้นาเสนอกฎหมายท่ีเก่ียวข้องกับคอมพิวเตอร์ท่ีใกล้ตัวผู้อ่านมาก ท่ีสุดประกอบด้วย กฎหมายเกี่ยวกับการกระทาความผิดเก่ียวกับคอมพิวเตอร์ และกฎหมายเก่ียวกับ การคุ้มครองข้อมลู สว่ นบุคคล สามารถสรปุ รายละเอียดไดด้ ังต่อไปนี้ 1. พระราชบญั ญตั ิ (พ.ร.บ.) ว่าดว้ ยการกระทาความผิดเกี่ยวกับคอมพวิ เตอร์ เปน็ กฎหมาย ท่ีว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์และบทลงโทษ ซ่ึงในปัจจุบันมีด้วยกัน 2 ฉบับ ประกอบด้วยฉบับท่ี 1 ฉบับ พ.ศ. 2550 และฉบับท่ี 2 ฉบับ พ.ศ. 2560 ซ่ึงเป็นการปรับปรุง ฐานความผิดและบทลงโทษจากฉบับท่ี 1 เพื่อให้รองรับภัยคุกคามต่อความม่ันคงปลอดภัยของ คอมพิวเตอร์ใหม่ ๆ ท่ีอาจจะเกิดขึ้น และรองรับความทันสมัยของเทคโนโลยคี อมพิวเตอร์ท่ีเพิ่มยิ่งขึน้ ด้วยเชน่ กัน สรุปไดด้ งั ตารางที่ 11.3 ตารางท่ี 11.3 ฐานความผดิ และบทลงโทษว่าดว้ ยการกระทาความผดิ เกีย่ วกบั คอมพิวเตอร์ มาตรา ฐานความผิด โทษจาคกุ โทษปรับ 5 เข้าถึงระบบคอมพิวเตอรท่ีมีมาตรการปองกันการ ไมเ่ กิน 6 ไม่เกนิ 10,000 เขา้ ถงึ โดยเฉพาะและมาตรการน้ันมิไดมีไวสาหรบั ตน เดือน ลวงรูมาตรการปองกันการเข้าถึงระบบคอมพิวเตอร 6 ท่ีผู อ่ืนจัดทาข้ึนเป นการเฉพาะถ้านามาตรการ ไม่เกิน 1 ปี ไมเ่ กิน 20,000 ดังกล่าวไปเปิดเผยโดยมิชอบในประการที่นาจะเกิด ความเสยี หายแกผู้อน่ื 7 เขาถึงข้อมูลคอมพิวเตอรท่ีมีมาตรการปองกันการ ไม่เกนิ 2 ปี ไม่เกิน 40,000 เขา้ ถงึ โดยเฉพาะและมาตรการน้นั มิไดมีไวสาหรบั ตน กระทามิชอบด้วยวิธีการทางอิเล็กทรอนิกสเพื่อดัก รับไวซ่ึงข้อมูลคอมพิวเตอรของผูอ่ืนที่อยูระหวางกา 8 รสงในระบบคอมพวิ เตอร และขอ้ มูลคอมพวิ เตอรนั้น ไม่เกิน 3 ปี ไม่เกนิ 60,000 มิไดมีไวเพ่ือประโยชนสาธารณะหรือเพื่อใหบุคคล ทัว่ ไปใชประโยชนได ทาใหเสียหาย ทาลาย แก้ไข เปล่ียนแปลง หรือ ไม่เกนิ 9 เพิ่มเติมไม ว าทั้งหมดหรือบางส วน ซึ่งข้อมูล ไมเ่ กนิ 5 ปี 100,000 คอมพิวเตอรของผู้อื่นโดยมิชอบ ก ร ะ ท า โ ด ย มิ ช อ บ เ พื่ อ ใ ห้ ก า ร ท า ง า น ข อ ง ร ะ บ บ ไมเ่ กิน 10 คอมพิวเตอรของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือ ไมเ่ กนิ 5 ปี 100,000 รบกวนจนไมสามารถทางานตามปกติได้ สงข้อมลู คอมพวิ เตอรหรือจดหมายอิเล็กทรอนิกสแก 11 บุคคลอื่นโดยปกปดหรือปลอมแปลงแหลงที่มาของ - ไม่เกนิ การสงข้อมูลดังกลาว อันเป็นการรบกวนการใช้ 100,000 ระบบคอมพวิ เตอรของบุคคลอืน่ โดยปกติสุข
313 มาตรา ฐานความผิด โทษจาคกุ โทษปรบั สง่ ข้อมลู คอมพิวเตอรห์ รือจดหมายอิเล็กทรอนิกส์แก่ ไมเ่ กนิ 200,000 บุ ค ค ล อื่ น อั น มี ลั ก ษ ณ ะ เ ป็ น ก า ร ก่ อ ใ ห้ เ กิ ด ค ว า ม 20000- เดือดร้อนราคาญแก่ผู้รับข้อมูลคอมพิวเตอร์หรือ 140,000 จดหมายอิเล็กทรอนิกส์ โดยไม่เปิดโอกาสให้ผู้รับ - 20,000- 200,000 สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธ 60,000- 300,000 การตอบรับได้โดยงา่ ย ตอ้ งระวางโทษปรับไม่เกนิ 100,000- 400,000 สองแสนบาท ไม่เกนิ 200,000 ถ้าการกระทาความผิดตามมาตรา 5 มาตรา 6 100,000- 400,000 มาตรา 7 มาตรา 8 หรือมาตรา 11 เป็นการกระทา ไมเ่ กนิ 20,000 ต่อข้อมูล คอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่ เก่ียวกับการรักษาความมั่นคงปลอดภัยของประเทศ 1-7 ปี ความปลอดภัยสาธารณะ ความม่ันคงในทาง เศรษฐกจิ ของประเทศ หรือโครงสร้างพน้ื ฐานอันเป็น ประโยชน์สาธารณะ 12 ถ้าการกระทาความผิดตามวรรคหนึ่งเป็นเหตุให้เกิด 1-10 ปี ความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบ คอมพิวเตอรด์ งั กล่าว ถ้าการกระทาความผิดตามมาตรา 9 หรือมาตรา 10 เป็นการกระทาต่อข้อมูลคอมพิวเตอร์หรือระบบ 3-15 ปี คอมพวิ เตอรต์ ามวรรคหนึง่ ถ้าการกระทาความผิดตามวรรคหนึ่งหรือวรรคสาม โดยมิได้มีเจตนาฆ่า แต่เป็นเหตุให้บุคคลอ่ืนถึงแก่ 5-20 ปี ความตาย ถ้าการกระทาความผิดตามมาตรา 9 หรือมาตรา 10 เป็นเหตุให้เกิดอันตรายแก่บุคคลอื่นหรือทรัพย์สิน ไม่เกนิ 10 ปี 12/1 ของผอู้ น่ื ถ้าการกระทาความผิดตามมาตรา 9 หรือมาตรา 10 โดยมิได้มีเจตนาฆ่า แต่เป็นเหตุให้บุคคลอื่นถึงแก่ 5-20 ปี ความตาย จาหนายหรือเผยแพรชุดคาส่ังที่จัดทาข้ึนโดยเฉพาะ 13 เพือ่ นาไปใชเป็นเครื่องมือในการกระทาความผิดตาม ไมเ่ กนิ 1 ปี มาตรา 5 มาตรา 6 มาตรา 7 มาตรา 8 มาตรา 9 มาตรา 10 หรือมาตรา 11
314 มาตรา ฐานความผิด โทษจาคุก โทษปรบั ไมเ่ กนิ 2 ปี ไม่เกิน 40,000 จาหน่ายหรือเผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะ เพอื่ นาไปใชเ้ ป็นเครื่องมือในการกระทาความผิดตาม - - มาตรา 12 วรรคหน่ึงหรอื วรรคสาม - - จาหน่ายหรือเผยแพร่ชุดคาสั่งท่ีจัดทาขึ้นโดยเฉพาะ ไมเ่ กิน 5 ปี ไมเ่ กนิ เพ่ือนาไปใช้เป็นเครื่องมือในการกระทาความผิดตาม ไมเ่ กนิ 5 ปี 100,000 มาตรา 5 มาตรา 6 มาตรา 7 มาตรา 8 มาตรา 9 ไมเ่ กนิ มาตรา 10 หรือมาตรา 11 หากผู้นาไปใช้ได้กระทา 100,000 ความผิดตามมาตรา 12 วรรคหนึ่งหรือวรรคสาม หรือต้องรับผิดตามมาตรา 12 วรรคสองหรือวรรคส่ี หรือมาตรา 12/1 ผู้จาหน่ายหรือเผยแพร่ชุดคาส่ัง ดังกล่าวจะต้องรับผิดทางอาญาตามความผิดท่ีมี กาหนดโทษสูงข้ึนด้วย ก็เฉพาะเม่ือตนได้รู้หรืออาจ เล็งเหน็ ไดว้ ่าจะเกิดผลเชน่ ท่เี กดิ ข้ึนนนั้ จาหน่ายหรือเผยแพร่ชุดคาส่ังที่จัดทาขึ้นโดยเฉพาะ เพอ่ื นาไปใชเ้ ป็นเคร่ืองมือในการกระทาความผิดตาม มาตรา 12 วรรคหนงึ่ หรือวรรคสาม หากผนู้ าไปใช้ได้ กระทาความผิดตามมาตรา 12 วรรคหนึ่งหรือวรรค สาม หรือต้องรับผิดตามมาตรา 12 วรรคสองหรือ วรรคสี่ หรือมาตรา 12/1 ผู้จาหน่ายหรือเผยแพร่ ชุดคาส่ังดังกล่าวต้องรับผิดทางอาญาตามความผิดท่ี มีกาหนดโทษสงู ขึ้นน้นั ดว้ ย ในกรณีที่ผู้จาหน่ายหรือเผยแพร่ชุดคาสั่งผู้ใดต้องรับ ผิดตามวรรคหน่ึงหรือวรรคสอง และตามวรรคสาม หรือวรรคส่ีด้วย ให้ผู้น้ันต้องรับโทษท่ีมีอัตราโทษสูง ท่สี ุดแตก่ ระทงเดยี ว โดยทุจริต หรือโดยหลอกลวง นาเข้าสู่ระบบ คอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ท่ีบิดเบือนหรือ ปลอมไม่ว่าท้ังหมดหรอื บางส่วน หรือขอ้ มูล คอมพิวเตอร์อันเป็นเท็จ โดยประการท่ีน่าจะเกิด 14 ความเสียหายแก่ประชาชน อันมิใช่การกระทา ความผิดฐานหม่ินประมาทตามประมวลกฎหมาย อาญา นาเข้าสู่ระบบคอมพิวเตอร์ซ่ึงข้อมูลคอมพิวเตอร์อัน เป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อ
315 มาตรา ฐานความผิด โทษจาคกุ โทษปรับ การรักษาความม่ันคงปลอดภัยของประเทศ ความ ไม่เกิน 5 ปี ไม่เกนิ ปลอดภยั สาธารณะ ความมั่นคงในทางเศรษฐกิจของ ไมเ่ กิน 5 ปี 100,000 ประเทศ หรือโครงสร้างพ้ืนฐานอันเป็นประโยชน์ ไมเ่ กิน 5 ปี ไมเ่ กิน สาธารณะของประเทศ หรือก่อให้เกิดความต่ืน ไม่เกิน 3 ปี 100,000 ตระหนกแกป่ ระชาชน ตามมาตรา ไม่เกิน 100,000 นาเข้าสู่ระบบคอมพิวเตอร์ซ่ึงข้อมูลคอมพิวเตอร์ 14 ไมเ่ กนิ 60,000 ใด ๆ อันเป็นความผิดเก่ียวกับความม่ันคงแห่ง ตามมาตรา 14 ราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้าย ไมเ่ กนิ 3 ปี ตามประมวลกฎหมายอาญา ไมเ่ กิน ไมเ่ กิน 3 ปี 200,000 นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ - ใด ๆ ที่มีลกั ษณะอนั ลามกและข้อมูลคอมพิวเตอร์น้ัน ไมเ่ กิน ประชาชนทวั่ ไปอาจเขา้ ถงึ ได้ 200,000 เผยแพร่หรอื สง่ ต่อซ่งึ ข้อมูลคอมพิวเตอรโ์ ดยรู้อยู่แล้ว - ว่าเปน็ ขอ้ มลู คอมพวิ เตอร์ตาม (1) (2) (3) หรือ (4) ถ้าการกระทาความผิดตามวรรคหนึ่งมิได้กระทาต่อ ประชาชน แตเ่ ป็นการกระทาต่อบุคคลใดบคุ คลหน่งึ ผู้ให้บริการผู้ใดให้ความร่วมมือ ยินยอม หรือรู้เห็น 15 เป็นใจให้มีการกระทาความผิดตามมาตรา 14 ใน ระบบคอมพวิ เตอรท์ ี่อยใู่ นความควบคุมของตน นาเข้าสู่ระบบคอมพิวเตอร์ท่ีประชาชนทั่วไปอาจ เข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ท่ีปรากฏเป็นภาพของ ผู้อ่ืน และภาพน้ันเป็นภาพที่เกดิ จากการสร้างข้นึ ตัด ต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์ หรือวิธีการอื่นใด โดยประการที่น่าจะทาให้ผู้อ่ืนน้ัน เสียช่ือเสียง ถูกดูหม่ิน ถูกเกลียดชัง หรือได้รับความ อบั อาย 16 ถ้าการกระทาตามวรรคหน่ึงเป็นการกระทาต่อภาพ ของผู้ตาย และการกระทาน้ันนา่ จะทาใหบ้ ิดามารดา คู่สมรส หรือบุตรของผู้ตายเสียชื่อเสียง ถูกดูหม่ิน หรอื ถกู เกลียดชัง หรือไดร้ ับความอบั อาย ถ้าการกระทาตามวรรคหนึ่งหรือวรรคสองเป็นการ นาเข้าส่รู ะบบคอมพวิ เตอรโ์ ดยสุจรติ อันเป็นการติชม ด้วยความเป็นธรรม ซึ่งบุคคลหรือสิ่งใดอันเป็นวิสัย ของประชาชนยอ่ มกระทา ผู้กระทาไมม่ ีความผิด
316 มาตรา ฐานความผิด โทษจาคกุ โทษปรบั ไม่เกนิ 3 ปี ไม่เกิน ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งหรือวรรคสอง 200,000 - ตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ - ตามมาตรา บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็น 14 หรอื 16 ตามมาตรา 14 หรอื 16 ผเู้ สียหาย - - ในคดีความผิดตามมาตรา 14 หรือมาตรา 16 ซ่ึงมี คาพิพากษาวา่ จาเลยมีความผดิ ศาลอาจส่ัง - ให้ทาลายขอ้ มลู ตามมาตราดงั กลา่ ว - ให้โฆษณาหรือเผยแพร่คาพิพากษาทั้งหมดหรือแต่ 16/1 บางส่วนในสื่ออิเล็กทรอนิกส์ วิทยุกระจายเสียง วิทยุโทรทัศน์ หนังสือพิมพ์ หรือสื่ออ่ืนใด ตามท่ี ศาลเหน็ สมควร โดยใหจ้ าเลยเป็นผชู้ าระคา่ โฆษณา หรอื เผยแพร่ - ให้ดาเนินการอ่ืนตามที่ศาลเห็นสมควรเพ่ือบรรเทา ความเสียหายท่เี กิดขึ้นจากการกระทาความผดิ นัน้ รู้ว่าข้อมูลคอมพิวเตอร์ในความครอบครองของตน เป็นข้อมูลท่ีศาลส่ังให้ทาลายตามมาตรา 16/1 ผู้น้ัน 16/2 ต้องทาลายข้อมูลดังกล่าว หากฝ่าฝืนต้องระวางโทษ กึ่งหน่ึงของโทษท่ีบัญญัติไว้ในมาตรา 14 หรือมาตรา 16 แล้วแต่กรณี ผู ใดกระทาความผิดตามพระราชบัญญัตินี้นอก ราชอาณาจักรและ (1) ผูกระทาความผิดน้ันเปนคนไทยและรัฐบาลแห่ง ประเทศที่ความผิดไดเกิดข้ึนหรือผูเสยี หายไดร้อง 17 ขอใหลงโทษ หรอื (2) ผู้กระทาความผิดน้ันเป็นคนตางด้าวและรัฐบาล ไทยหรือคนไทยเป็นผูเสียหายและผูเสียหายได ร้องขอให ลงโ ทษ จะต้ องรับโ ทษภ ายใน ราชอาณาจักร 2. กฎหมายว่าด้วยการคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 มีผลบังคับใช้ในเดือน พฤษภาคม 2563 เป็นกฎหมายที่จะช่วยคุ้มครองเพ่ือให้เกิดความม่ันคงปลอดภัยของข้อมูลส่วน บุคคลให้ยังคงเปน็ ความลับ (Confidentiality) มคี วามถูกต้องครบถ้วน (Integrity) และมสี ภาพพร้อม ใช้งาน (Availability) ของข้อมูลส่วนบุคคล ทั้งนี้เพ่ือป้องกันการสูญหาย เข้าถึง ใช้ เปลี่ยนแปลง
317 แกไ้ ข หรอื เปิดเผยขอ้ มลู ส่วนบุคคลโดยมิชอบ ธรรมนิติ (2563) และสานกั งานคณะกรรมการคุ้มครอง ขอ้ มลู ส่วนบุคคล (2562) ไดส้ รุปเอาไวม้ ปี ระเด็นท่นี า่ สนใจดังนี้ 1. ขอบเขตของกฎหมาย ใช้บังคับแก่การเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล โดยผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลที่อยู่ในประเทศไทย และมีผลใช้ บังคับกรณีผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคลที่อยู่นอกประเทศหากมี กิจกรรมเสนอขายสินค้าหรือบริการแก่เจ้าของข้อมูลส่วนบุคคลที่อยู่ในราชอาณาจักรไม่ว่าจะมีการ ชาระเงินหรอื ไม่ก็ตาม และเฝ้าติดตามพฤติกรรมของเจา้ ของข้อมูลส่วนบุคคลท่ีเกิดขึ้นในประเทศไทย 2. กฎหมายคุ้มครองข้อมูลส่วนบุคคลของบุคคลธรรมดาเท่านั้น ข้อมูลบุคคลเป็นข้อมูล เก่ียวกับบุคคลซ่ีงทาให้สามารถระบุตัวบุคคลน้ันได้ไม่ว่าทางตรงหรือทางอ้อม แต่ไม่รวมถึงข้อมูลของ ผู้ถึงแก่กรรมโดยเฉพาะ ดังน้ันจึงหมายถึงข้อมูลชื่อ นามสกุล ท่ีอยู่ เบอร์โทรศัพท์ หมายเลขบัตร ประชาชน อีเมล ลายนิ้วมือ ข้อมูลทางการเงิน เชื้อชาติ ศาสนา พฤติกรรมทางเพศ ประวัติ อาชญากรรม ขอ้ มูลสุขภาพ IP Address และ Cookie เป็นตน้ ของบคุ คลทว่ั ไป 3. เจ้าของข้อมูลส่วนบุคคลต้องยินยอมก่อน การท่ีเก็บข้อมูลส่วนตัวต่าง ๆ เพ่ือนาไป รวบรวม ใช้ หรือเปิดเผยข้อมูลต่อไปน้ัน ต้องเก็บจากเจ้าของข้อมูลโดยตรงและได้รับการยินยอม โดยตรงจากเจ้าของข้อมูลเป็นลายลักษณ์อักษรหรือผ่านระบบออนไลน์ตามรูปแบบที่กาหนด ดังนั้น ก่อนท่ีจะยินยอมเจ้าของมูลต้องอ่านรายละเอียดให้ดีก่อน รวมถึงเก็บข้อมูลว่าได้ยินยอมให้เก็บ ใช้ เปิดเผยข้อมลู ไปกบั หนว่ ยงานใดบ้าง 4. แจ้งรายละเอียดชัดเจนครบถ้วน ผู้เก็บข้อมูลต้องแจ้งวัตถุประสงค์ของการเก็บข้อมูล การใช้ข้อมูล การเปิดเผยข้อมูล ระยะเวลาที่เก็บเง่ือนไขต่าง ๆ ให้เจ้าของข้อมูลอย่างชัดเจน ท่ีสาคัญ ข้อมูลรายละเอียดในการขอความยินยอมจากเจ้าของข้อมูลต้องแยกส่วนออกมากจากข้อความอ่ืน อย่างชดั เจน อา่ นเขา้ ใจงา่ ย เพื่อให้เจ้าของขอ้ มูลอ่านและทาความเข้าใจกอ่ นท่จี ะยนิ ยอมให้เก็บข้อมลู 5. ผู้มีสิทธิ์เด็ดขาดคือเจ้าของข้อมูล ข้อมูลส่วนบุคคลท่ีให้ไว้น้ันเจ้าของข้อมูลสามารถ ยกเลิกการเก็บข้อมูล การนาไปใช้ แก้ไข และลบข้อมูลออกจากระบบได้โดยท่ีผู้เก็บข้อมูลไม่สามารถ ปฏิเสธได้ ดังน้ันผู้เก็บข้อมูลต้องเตรียมการให้การยกเลิกทาได้สะดวกเช่นเดียวกับการยอมรับ ซึ่งการ คุ้มครองน้ีรวมถึงข้อมูลส่วนตัวท่ีส่งไปเพื่อสมัครงาน ผู้สมัครสามารถแจ้งให้ทางบริษัทส่งข้อมูลกลับ หรือทาลายข้อมูลส่วนตัว เช่น สาเนาบัตรประชาชน สาเนาทะเบียนบ้าน รูปถ่าย เอกสารการศึกษา เปน็ ตน้ หลังจากการสมคั รงาน เพื่อป้องกันไมใ่ หข้ อ้ มลู สว่ นตวั สาคญั เหล่านีร้ ่วั ไหลออกไป 6. ผเู้ ก็บต้องรักษาขอ้ มลู ใหป้ ลอดภยั เป็นความลับ ผเู้ ก็บรวบรวมข้อมูลส่วนบุคคลจะต้องมี หน้าที่รักษาความมั่นคงปลอดภัยของข้อมูล ไม่ให้มีการแก้ไขเปล่ียนแปลงข้อมูลโดยผู้ที่ไม่ใช้เจ้าของ ของมูล หรือเข้าถึงข้อมูลโดยมิชอบ และดูแลไม่ให้เกิดการสูญหาย ซ่ึงเรื่องนี้ทางผู้ประกอบการหรือ องค์กรที่เก็บข้อมูลต้องมีการวางระบบ วิธีการ คณะทางาน ทีมงานที่รับผิดชอบ เป็นต้น ในการดูแล ข้อมูลให้ปลอดภัยมากที่สุด แต่หากข้อมูลเกิดรั่วไหลหรือถูกขโมยไป ผู้เก็บข้อมูลต้องแจ้งให้เจ้าของ ขอ้ มลู ทราบใน 72 ช่วั โมงนบั แตท่ ราบเหตุ 7. ครอบคลุมผู้เก็บ ใช้ หรือเปิดเผยข้อมูลท้ังในและนอกประเทศ พระราชบัญญัติข้อมูล ส่วนบุคคลใช้บังคับกับการเก็บ ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลโดยองค์กรหรือผู้ประกอบการใน
318 ประเทศ ไม่ว่าการเก็บ การใช้หรือการเปิดเผยข้อมูลจะเกิดข้ึนในประเทศหรือนอกประเทศ แต่หาก ผู้เก็บข้อมูล ใช้หรือเปิดเผยข้อมูลอยู่นอกประเทศจะควบคุมเม่ือมีการเสนอสินค้าหรือบริการและ การเฝ้าติดตามพฤติกรรมของเจ้าของข้อมลู สว่ นตวั ทีอ่ ยใู่ นประเทศไทย 8. เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคลใช้ Outsource ได้ เจ้าหน้าท่ีคุ้มครองข้อมูลส่วน บุคคลซ่ึงมีหน้าที่ให้คาแนะนาในการปฏิบัติ ตรวจสอบการดาเนินการให้ถูกต้อง ประสานงานเม่ือมี ปัญหา และรักษาความลบั อาจเปน็ พนกั งานขององค์กรหรือเปน็ ผ้รู ับจา้ งใหบ้ ริการตามสญั ญาก็ได้ 9. ฝ่าฝืนมีโทษถูกจับติดคุก หรือปรับเงินสูงสุด 5 ล้านบาท หากฝ่าฝืนมีโทษทั้งทางอาญา ทางแพ่ง และทางปกครอง สาหรับโทษทางอาญาหากมีการฝ่าฝืนมีโทษจาคุกไม่เกิน 6 เดือนถึง 1 ปี หรือปรับไม่เกิน 500,000 ถึง 1,000,000 บาท หรือทั้งจาท้ังปรับ ส่วนระวางโทษปรับทางปกครอง ไม่เกิน 500,000 ถงึ 5,000,000 บาท บทสรปุ ความมั่นคงปลอดภัยของคอมพิวเตอร์ (Computer Security) คือ การท่ีองค์ประกอบ และการทางานของคอมพิวเตอร์ฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) บุคลากร (Peopleware) ข้อมูล (Data) กระบวนการทางาน (Procedure) และเครือข่ายคอมพิวเตอร์ (Network) ยังคงใช้งานได้ตามปกติและไม่ได้รับความเสียหายจากภัยคุกคาม (Threat) ด้านกายภาพ ดา้ นระบบเครอื ข่าย และด้านข้อมลู ท่ีเกดิ จากมนษุ ย์ทงั้ จากเจตนาและไม่เจตนาและภยั คกุ คามที่ไม่ได้ เกิดจากมนุษย์ คอมพิวเตอร์จะมีความมั่นคงปลอดภัยเม่ือมีองค์ประกอบของความม่ันคงปลอดภัย คอมพิวเตอร์ครบท้ัง 3 องค์ประกอบ ได้แก่ ความลับ (Confidentiality) ความถูกต้องครบถ้วน (Integrity) และความพร้อมใช้งาน (Availability) การรักษาความม่ันคงปลอดภัยของคอมพิวเตอร์จากภัยคุกคามอาจเริ่มจากส่ิงท่ีผู้สอน สามารถทาได้ อาทิ การกาหนดรหัสผ่าน (Password) ท่ียากต่อการคาดเดา การติดต้ังโปรแกรม ป้องกันไวรสั (Antivirus Program) การติดตงั้ ไฟรว์ อลล์ (Firewall) การอปั เดตซอฟต์แวร์ (Software Update) การสารองข้อมูล (Backup) และ การสารองไฟฟ้า (Uninterruptible Power Supply : UPS) และการตัง้ คา่ รักษาความมั่นคงปลอดภัยของคอมพิวเตอร์จากซอฟต์แวร์ระบบปฏิบติการ กรอบแนวคิดด้านจริยธรรมในการใช้คอมพิวเตอร์ตั้งอยู่บนพ้ืนฐาน 4 ประเด็น ประกอบด้วย ความเป็นส่วนตัว (Privacy) ความถูกต้องแม่นยา (Accuracy) ความเป็นเจ้าของ (Property) และการเข้าถงึ ขอ้ มลู (Accessibility) ทรัพย์สินทางปัญญา คือผลงานท่ีเกิดจากการประดิษฐ์ คิดค้น หรือสร้างสรรค์ของมนุษย์ ด้วยสติปัญญาและความชานาญทั้งที่จับต้องได้และจับต้องไม่ได้ แบ่งออกเป็น 2 ประเภท ได้แก่ ทรัพย์สินทางอุตสาหกรรม (Industrial Property) แบ่งออกเป็น สิทธิบัตร แบบผังภูมิของวงจร เคร่ืองหมายการค้า ความลับทางการค้า ชื่อทางการค้า และส่ิงบ่งชี้ทางภูมิศาสตร์ และลิขสิทธิ์ (Copyright) เป็นสิทธิของผู้สร้างสรรค์ ไม่จาเป็นต้องจดทะเบียนเนื่องจากเป็นลิขสิทธ์ิของผู้สร้าง ผลงานอยู่แล้ว และได้รับความคุ้มครองทันทีท่ีสร้างสรรค์ผลงาน ประกอบด้วย งานวรรณกรรม นาฏกรรม ศลิ ปกรรม ดนตรกี รรม โสตทศั นวัสดุ ภาพยนต์ สิ่งบันทึกเสียง งานแพร่เสยี งและภาพ
319 กฎหมายทเ่ี กย่ี วขอ้ งกับคอมพวิ เตอร์หลัก ๆ ในปัจจุบนั มี 2 ฉบับ ประกอบด้วย 1. พระราชบญั ญตั ิ (พ.ร.บ.) ว่าด้วยการกระทาความผิดเกย่ี วกับคอมพวิ เตอร์ เป็นกฎหมาย ทีว่ ่าดว้ ยการกระทาความผิดเกี่ยวกับคอมพวิ เตอรแ์ ละบทลงโทษ ฉบบั ท่ี 1 ฉบบั พ.ศ.2550 และฉบับท่ี 2 ฉบับพ.ศ.2560 ที่กาหนดฐานความผิดและบทลงโทษว่าด้วยการกระทาความผิดเก่ียวกับ คอมพิวเตอร์ อาทิ โทษเบาสุดเข้าถึงระบบคอมพิวเตอรที่มีมาตรการปองกันการเข้าถึงโดยเฉพาะและ มาตรการนั้นมิไดมีไวสาหรับตน โทษจาคุกไม่เกิน 6 เดือน โทษปรับไม่เกิน 10,000 บาท และโทษ หนักสุดถ้าการกระทาความผิดตามมาตรา 9 หรือมาตรา 10 โดยมิได้มีเจตนาฆ่า แต่เป็นเหตุให้บุคคล อนื่ ถงึ แก่ความตาย โทษจาคกุ 5-20 ปี โทษปรับ 100,000-400,000 บาท 2. กฎหมายว่าด้วยการคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 มีผลบังคับใช้ในเดือน พฤษภาคม 2563 เป็นกฎหมายท่ีจะช่วยคุ้มครองเพ่ือให้เกิดความม่ันคงปลอดภัยของข้อมูลส่วน บุคคลใหย้ งั คงเปน็ ความลบั (Confidentiality) มคี วามถกู ตอ้ งครบถ้วน (Integrity) และมสี ภาพพร้อม ใช้งาน (Availability) ของข้อมูลส่วนบุคคล เพื่อป้องกันการสูญหาย เข้าถึง ใช้ เปล่ียนแปลง แก้ไข หรือเปดิ เผยขอ้ มูลส่วนบุคคลโดยไม่ถกู ตอ้ ง หากฝ่าฝนื มีโทษติดคกุ หรือปรบั เงินสงู สุด 5 ลา้ นบาท และ หากฝ่าฝืนมีโทษทั้งทางอาญา ทางแพ่ง และทางปกครอง โทษทางอาญาประกอบด้วย โทษจาคุกไม่ เกิน 6 เดือนถึง 1 ปีหรือปรับไม่เกิน 500,000 ถึง 1,000,000 บาท หรือทั้งจาทั้งปรบั ส่วนระวางโทษ ปรบั ทางปกครองไม่เกนิ 500,000 ถงึ 5,000,000 บาท
321 บรรณานกุ รม กรมทรัพยส์ นิ ทางปัญญา. (2560). ความรู้เบอ้ื งต้นดา้ นทรพั ยส์ ินทางปัญญา. กรมทรัพยส์ นิ ทางปัญญา กระทรวงพาณชิ ย.์ กรุงเทพฯ: กอ้ นเมฆ. เกษมชาติ ทองชา. (2561). คอมพิวเตอร์เบอ้ื งตน้ . กรุงเทพฯ: ซีเอด็ ยเู คช่นั . จารุณี กัมพลาวลี. (2562). สรุปสถิติภัยคุกคามประจาปี 2562 จาก ศูนย์ปฏิบัติการ Security Operation Center. สืบคน้ จาก https://www.catcyfence.com/it-security/article/catcyfence-soc-summary-2019. จิระ จติ สภุ า. (2563). แนวคิดและหลักการจัดการเรียนการสอนออนไลน์ โครงการอบรมพฒั นาทักษะ ครูอาชีวศึกษาด้านการจัดการเรียนการสอนออนไลน์. กรุงเทพฯ: สานักงานคณะกรรมการ การอาชีวศกึ ษา. จิระ จิตสุภา ปรัชญนันท์ นิลสุข นวลศรี สงสม รวี ศิริปริชยากร และชนม์ธิดา ยาแก้ว. (2564). การพัฒนาครูแกนนาการผลิตส่ือนิทานอิเล็กทรอนกิ ส์สาหรับเด็กก่อนวัยเรยี นด้วยเทคนคิ Stop Motion ตามกระบวนการของแบบจาลองจินตวิศวกรรม, รายงานการวิจัย. กรุงเทพฯ: มหาวิทยาลัยสวนดุสติ . จิระ จติ สุภา ขวัญใจ จริยาทศั น์กร นวลศรี สงสม อมรวรรณ ล้ิมสมมุติ ฐติ ิพร เพง็ วนั และ ปรชั ญนนั ท์ นิลสุข. (2561). ผลการเรยี นรูเ้ ชิงรกุ จากการออกแบบและพัฒนาแอนิเมชนั ของนกั ศึกษาครูด้วย เทคนิคการเคลื่อนไหวแบบหยุดตามข้ันตอนของแบบจาลอง ADDIE. การประชุมวิชาการ ระดบั ชาติสวนดสุ ิต 2018. คณะวทิ ยาศาสตรแ์ ละเทคโนโลยี มหาวิทยาลัยสวนดุสติ . 505-511. จิระ จิตสุภา และคณะ. (2560). Edmodo: เครือข่ายสังคมออนไลน์สาหรับผู้เรียนยุคดิจิทัล. วารสาร อาชวี ะและเทคนคิ ศกึ ษา. 7(1). 69-77. จิระ จิตสุภา และชุดาณัฏฐ์ สุดทองคง. (2565). การจัดกิจกรรมการเรียนรู้แบบร่วมมือด้วยเทคนิค Think-Pair-Share-Show รว่ มกับการสร้างสรรค์แอนิเมชันดว้ ยเทคนิค Stop Motion. วารสาร ศกึ ษาศาสตร์ มหาวทิ ยาลยั นเรศวร. 24(4). (In press) จิระ จิตสุภา นวลศรี สงสม และ ปรัชญนันท์ นิลสุข. (2557). ความพร้อมในการเรียนด้วยอีเลิร์นนิง ของนักศึกษาระดับปริญญาตรี มหาวิทยาลัยราชภัฎสวนดุสิต. วารสารครุศาสตร์อุตสาหกรรม สจล, 13(2), 66–73. จิระ จิตสุภา และมุทิตา ทาคาแสน. (2564). แนวคิดการจัดกิจกรรมการเรียนการสอนออนไลน์ด้วย เกมมิฟเิ คชัน. วารสารอเิ ลก็ ทรอนกิ สก์ ารเรยี นรทู้ างไกลเชิงนวัตกรรม. 11(2). (In press) จินตวีร์ คล้ายสงั ข์ และประกอบ กรณีกิจ. (2559). การออกแบบเวบ็ เพ่อื การเรียนการสอน แนว ทางการประยกุ ตใ์ ชส้ าหรับการเรียนแบบผสมผสาน อเี ลิร์นนงิ และออนไลนเ์ ลริ น์ นิง. กรงุ เทพฯ: สานกั พมิ พแ์ หง่ จุฬาลงกรณ์มหาวิทยาลยั . จินตวีร์ คล้ายสังข์. (2560). การผลิตและการใช้ส่ืออย่างเป็นระบบเพื่อการเรียนรู้ในศตวรรษท่ี 21 กรุงเทพฯ: สานกั พมิ พแ์ หง่ จุฬาลงกรณม์ หาวทิ ยาลยั .
322 ดวงพร เก๋ยี งคา. (2561). คูม่ อื Windows 10 ฉบับใช้งานจริง. นนทบุรี: ไอดีซฯี . ธรรมนิติ. (2563). ประเด็นสาคญั จาก พ.ร.บ. ค้มุ ครองข้อมูลส่วนบคุ คล. สืบคน้ จาก https://www.dharmniti.co.th/law-digital-personaldataprotectionlaw/ ปรัชญนันท์ นิลสุข. (2561). การบริหารเทคโนโลยีสารสนเทศเพ่ือการศึกษา. กรุงเทพฯ: แม็คเอ็ด ดเู คช่ัน. พงษ์ศักดิ์ ผกามาศ. (2553). ระบบไอซีทีและการจัดการยุคใหม่. กรงุ เทพฯ: วิตตีก้ รุป๊ . ภาสกร พาเจริญ. (2561). คู่มอื ช่างคอม 2019 ฉบบั สมบรู ณ์. กรุงเทพฯ: โปรวิช่นั . มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี. (2564). หลักสูตรการศึกษา คณะเทคโนโลยีสารสนเทศ มหาวทิ ยาลัยเทคโนโลยีพระจอมเกลา้ ธนบรุ .ี สบื ค้น https://www.sit.kmutt.ac.th/ มหาวิทยาลัยสวนดสุ ิต. (2564). ระบบบริหารการศกึ ษา มหาวิทยาลัยสวนดสุ ิต. มหาวทิ ยาลัยสวนดสุ ิต. มหาวิทยาลัยสวนดสุ ิต. (2564). สานกั วิทยบริการและเทคโนโลยีสารสนเทศ มหาวทิ ยาลัยสวนดุสติ . สบื คน้ จาก https://arit.dusit.ac.th/2019/ มุทิตา ทาคาแสน จิระ จิตสุภา ปริศนา มัชฌิมา ณัฏฐา ผิวมา วิภาวี วลีพิทักษ์เดช อมรวรรณ ล้ิมสมมุติ ฐิติพร เพ็งวัน และปรัชญนันท์ นิลสุข. (2562). การพัฒนาสื่อการสอนสาหรับเด็ก ปฐมวยั ดว้ ยเทคโนโลยีสารสนเทศบนฐานจินตวิศวกรรม. การประชุมวิชาการระดับชาตสิ วนดุสิต 2019 คร้ังท่ี 4. ณ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยสวนดุสิต. วันที่ 14 มิถุนายน 2562. หนา้ 371-381. มูลนิธิโครงการสารานุกรมไทยสาหรับเยาวชน. (2564). แอนิเมชัน. สารานุกรมไทยสาหรับเยาวชนฯ เล่มท่ี 36 เร่อื งท่ี 7 (สารานุกรมไทย). มูลนธิ ิโครงการสารานุกรมไทยสาหรบั เยาวชน. วศิน เพ่ิมทรัพย์ ปัทมาภรณ์ พิม์หานาม วิโรจน์ ชัยมูล สุพรรรษา ยวงทอง และภาสกร พาเจริญ. (2561). ความรู้เบอ้ื งต้นเกยี่ วกบั คอมพิวเตอรแ์ ละเทคโนโลยสี ารสนเทศ. กรุงเทพฯ: โปรวิชน่ั . สุธรี ์ นวกลุ . (2559). คู่มือใช้งาน Windows 10 ฉบบั สมบูรณ์. นนทบรุ ี: ไอดีซฯี . สุธาพร พุ่มเรือง. (2561). พูดด้วยภาพ พรีเซนต์อย่างไรให้ถูกใจคนฟัง, พิมพ์คร้ังท่ี 4. กรุงเทพฯ: ปัญญมติ รการพิมพ์. สานักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล. (2562). ข้อมูลประกอบท่ีเก่ียวข้องกับการ คุ้มครองข้อมูลส่วนบุคคล. สานักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล กระทรวงดิจิทัล เพอื่ เศรษฐกจิ และสังคม. สบื คน้ จาก https://sites.google.com/view/pdpa-2019/pdpa-home. สานักงานพัฒนารัฐบาลดิจิทัล. (2563). Govtech Foresight อนาคตเทคโนโลยีโลกสู่รัฐบาลไทย. สานักงานพัฒนารัฐบาลดิจทิ ัล (องค์กรมหาชน). สานกั มาตรฐานและประเมินผลอดุ มศึกษา. (2561). แนวทางการสง่ เสริมคุณภาพการจัดการเรยี นการ สอนของอาจารย์ในสถาบันอุดมศึกษา. กรุงเทพฯ: สานักมาตรฐานและประเมินผลอุดมศึกษา สานกั งานคณะกรรมการการอดุ มศึกษา. โอภาส เอ่ียมสิริวงศ์. (2561). วิทยาการคอมพิวเตอร์และเทคโนโลยีสารสนเทศ. กรุงเทพฯ: ซีเอ็ด ยเู คช่ัน.
323 Bishop, M. (2003). Computer security: Art and Science, Addison-Wesley, Boston. Dainow, E. (2017). Understanding computers, smartphones, and the Internet. In Ernest Dainow. https://doi.org/10.1007/978-0-230-20845-2_1 Dordal, P.L. (2021). An Introduction to Computer Networks. Department of Computer, Science Loyola University Chicago, USA. Evans, D. ( 2011) . Introduction to computin: explorations in language, logic, and machines. In Creative Commons. https://doi.org/10.1016/0268-4012(93)90008-r J.I.B. Computer Group. (2018). MAINBOARD 1151 ASUS EX-B150M-V5. Retrieved from https://www.jib.co.th/web/product/readProduct/25443/MAINBOARD-- 1151-ASUS-EX-B150M-V5. Jira Jitsupa Titiya Netwong and Kanjanarat Rattanasonthi. (2020). Digital Classroom for Digital Native to Enhance Digital Literacy. ASEAN Journal of Education. 6(2). Malan, J. D. ( 2021) . home page of David J. Malan Gordon McKay Professor of the Practice of Computer Science Harvard University. Harvard University. Retrieved from https://cs.harvard.edu/malan. Nai Fovino I., Barry G., Chaudron S., Coisel I., Dewar M., Junklewitz H., Kambourakis G., Kounelis I., Mortara B., Nordvik J.p., Sanchez I. (Eds.), Baldini G., Barrero J., Coisel I. , Draper G. , Duch-Brown N. , Eulaerts O. , Geneiatakis D. , Joanny G. , Kerckhof S., Lewis A. , Martin T. , Nativi S. , Neisse R. , Papameletiou D. , Ramos J. , Reina V. , Ruzzante G. , Sportiello L. , Steri G. , Tirendi S. (2021). Cybersecurity, our digital anchor, EUR 30276 EN, Publications Office of the European Union, Luxembourg. Pexels. (2021). The Terms and Conditions. Retrieved from https://help.pexels.com/hc/en-us/articles/360042627854-Where-can-I-find-the- Terms-and-Conditions. Pixabay. (2021). Simplified Pixabay License. Retrieved from https://pixabay.com/th/service/license. Stallings, W. (2016). Computer organization and architecture Designing for Performance tenth edition. USA: Pearson.
324
325 อภิธานศัพท์ A Accessibility หมายถึง การเข้าถึงข้อมลู Accuracy หมายถงึ ความถกู ตอ้ ง Admin หมายถงึ บทบาทของผูท้ าหนา้ ทีด่ ูแลระบบคอมพวิ เตอร์ Albums หมายถงึ สาหรับแสดงและสรา้ งอลั บม้ั ภาพ Animation หมายถึง การนาภาพน่ิงท่ีได้จากการวาดด้วยมือ จากการถ่ายภาพ และจากการสร้างด้วยโปรแกรมคอมพิวเตอร์ท่ีแต่ละภาพ Antimalware Program หมายถงึ มคี วามแตกตา่ งกนั เล็กนอ้ ย Antivirus Program หมายถึง การติดตงั้ โปรแกรมเพอื่ ปอ้ งกนั โปรแกรมประสงคร์ า้ ย AnyDesk หมายถึง โปรแกรมปอ้ งกนั ไวรัส ซอฟตแ์ วร์ประยุกต์ออนไลน์สาหรับควบคุมคอมพวิ เตอร์ Application หมายถึง ระยะไกล ซ อ ฟ ต์ แ ว ร์ ร ะ บ บ ที่ ค ร อ บ ค ลุ ม ก า ร ท า ง า น ข อ ง Application Software หมายถึง คอมพวิ เตอร์สว่ นบคุ คลทกุ รูปแบบ โปรแกรมประยุกต์ อาทิ Microsoft Excel และ Arithmetic Logic Unit หมายถึง Microsoft Word เปน็ ต้น หน่วยคานวณและตรรกะทางคณิตศาสตร์ ได้แก่ AutoDraw หมายถงึ การบวก ลบ คูณ หาร และเปรียบเทียบทางตรรกะ Availability หมายถึง เพอื่ ทาการตดั สนิ ใจ ซอฟตแ์ วรป์ ระยกุ ต์ออนไลน์สาหรับการคดิ สร้างสรรค์ ความพร้อมใช้งาน B Backup หมายถึง การสารองข้อมูล Bus หมายถึง เป็นการเช่ือมต่อคอมพิวเตอร์หลาย ๆ เคร่ืองเข้า ด้วยกันแบบต่อท้ายกันไปเรื่อย ๆ เหมือนรถบัสท่ีจอด ตอ่ แถวกนั เพอ่ื รับผูโ้ ดยสารตามป้าย
326 C CAT Cyfence หมายถงึ หน่วยงานให้บริการดูแลความม่ันคงปลอดภัยของ คอมพิวเตอร์ภายใต้บริษัท กสท โทรคมนาคม Collapsible text จากดั (มหาชน) หรอื CAT Telecom Collection หมายถึง คาสั่งสาหรับซ่อนและแสดงข้อความบนเว็บไซต์ Computer Animation โดยเฉพาะขอ้ ความที่มคี วามยาวเป็นพเิ ศษ เพ่อื ทา ให้หนา้ เว็บดสู ะอาดตาไมร่ กรุงรงั ไปด้วยข้อความ Computer Security Confidentiality หมายถงึ สาหรับแสดงภาพโดยรวมแยกตามเดอื นและปี Control Unit หมายถึง โปรแกรมคอมพิวเตอร์ในการสร้างหุ่นหรือตัว Cookies ละครขึ้นมาทุกขั้นตอนตั้งแต่การสร้างโมเดลหรือ ตัวละครแต่ละตัว การลงสี การสร้างฉาก การ CPU (Central Processing Unit) ทาท่าทางของตัวละคร การใส่เสียงประกอบ การ CRT (Cathode Ray Tube) ตดั ต่อแอนเิ มชนั เป็นตน้ หมายถงึ ความมน่ั คงปลอดภยั ของคอมพิวเตอร์ หมายถงึ ความลับ หมายถงึ เป็นส่วนควบคุม ทาหน้าที่ควบคุมการส่งผ่าน ข้อมูลระหว่างส่วนประกอบภายในต่าง ๆ ของ หนว่ ยประมวลผลกลาง หมายถึง ไฟล์ขนาดเล็กที่ถูกดาวน์โหลดไปยังอุปกรณ์ ค อ ม พิ ว เ ต อ ร์ ส่ ว น บุ ค ค ล เ พ่ื อ ท า ห น้ า ท่ี บั น ทึ ก สถานะการเข้าใช้งานเรียกว่าประวัติการใช้งานไว้ ในระบบของ Chrome หมายถึง หนว่ ยประมวลผลกลาง หมายถงึ จอภาพท่กี ารทางานเปน็ เหมือนจอโทรทศั น์รุ่นเก่า ท่ีมีขนาดใหญ่ มีน้าหนักมาก มีด้านหลังที่ย่ืน ออกไปเนื่องจากใช้การฉายแสงอิเล็กตรอนของ หลอดภาพในการแสดงผล
327 D Data หมายถงึ ขอ้ มลู Data Input หมายถงึ การนาเข้าข้อมูลที่เป็นข้อมูลดิบ เช่น คะแนนทดสอบ ก่อนเรียน คะแนนทดสอบหลังเรียน คะแนนจาก Data Output หมายถงึ ผลงานระหว่างเรียน คะแนนปลายภาคของผู้เรียน Data Processing หมายถึง เปน็ ตน้ การแสดงผลข้อมูล ท่ีได้จากการประมวลผลหรือ Data Storage หมายถึง ข้ อ มู ล ที่ จั ด เ ก็ บ ไ ว้ ม า แ ส ด ง ผ่ า น ท า ง ห น้ า จ อ ข อ ง Davinci Resolve หมายถึง คอมพิวเตอร์ เปน็ ตน้ การนาข้อมูลดิบที่ถูกป้อนผ่านเข้ามาทางช่องทาง Desktop หมายถงึ ต่าง ๆ มาประมวลผลด้วยหลักการทางคณิตศาสตร์ เช่น การบวก การลบ การคูณ การหาร และการ Desktop PC หมายถงึ เปรียบเทียบ เปน็ ตน้ Digital Signal หมายถงึ การนาข้อมูลดิบที่ผ่านการประมวลผลออกมาเป็น Dot Matrix Printer หมายถงึ ข้อมูลทเ่ี ป็นประโยชนห์ รือสารสนเทศเรยี บร้อยแล้วไป จดั เก็บไวใ้ ชป้ ระโยชนเ์ มือ่ ต้องการ ซอฟต์แวร์ประยุกต์ออฟไลน์สาหรับตัดต่อคลิปวิดีโอ การสอนของผู้สอนท่ีบันทึกด้วยคอมพิวเตอร์ส่วน บุคคล กล้องวิดีโอ หรือกล้องจากโทรศัพท์มือถือ เพื่อ เผยแพร่สผู่ ้เู รียนผา่ นทางช่องทางต่าง ๆ ได้ หน้าหลักของคอมพิวเตอร์ พื้นท่ีหลักในการทางาน เปรียบเสมือนโต๊ะทางานส่วนตัวที่เจ้าของสามารถ ตกแต่งให้สวยงาม สะอาดตา หรือรกรุงรังได้ตาม ความตอ้ งการโดยไม่ส่งผลต่อ User หรือผู้ใช้คนอื่นแต่ อยา่ งใด เนื่องจากเปน็ การปรับแตง่ ที่เป็นสว่ นตัว คอมพวิ เตอร์แบบต้งั โต๊ะ สญั ญาณดิจทิ ัล เครื่องพิมพ์แบบดอทเมตริกซ์หรือแบบหัวเข็ม ใช้หัว เข็มเป็นแบบแผงอัดกระแทกโดยตรงลงบนแถบหมึก พิมพท์ ีม่ ีลักษณะคลา้ ยหมึกพมิ พด์ ีดซ่ึงมักเปน็ สีดาผ่าน ไปยังกระดาษ
328 E e-Portfolio หมายถึง แฟม้ สะสมผลงานออนไลน์ Extension หมายถึง ส่วนขยายทโ่ี ปรแกรมหรือแอปพลิเคชันจาก Chrome Webstore ท่ีผู้ใช้สามารถเลอื กนามาติดต้ังเพิ่มเติมลง Firewall ไปตามชอบ เพ่ืออานวยความสะดวกในการใชง้ าน Folders Google Classroom F Google Form หมายถงึ เครอ่ื งมอื ที่ใชใ้ นการสกัดกั้นและปอ้ งกันไม่ให้ผ้ทู ่ีไม่ได้ รับอนญุ าตเข้าถึงข้อมลู ในคอมพิวเตอร์หรือเข้าถึงได้ Google Meet ยากข้นึ จากผไู้ มป่ ระสงค์ดี หมายถึง สาหรบั แสดงโฟลเดอรแ์ ละนาเขา้ โฟลเดอรภ์ าพ G หมายถงึ เป็นซอฟต์แวร์ประยุกต์ท่ีใช้สาหรับการจัดการเรียน หมายถงึ การสอนออนไลน์แบบไม่ประสานเวลาจากตระกูล หมายถงึ Google เช่นเดียวกันกับ Google Meet แต่ Google Classroom เหมาะสมสาหรับการจัดการเรียนการ สอนแบบท่ีผู้สอนกับผู้เรียนอยู่คนละสถานท่ีและ คนละเวลากัน เป็นซอฟต์แวร์ประยุกต์จากตระกูล Google ใช้สร้าง แบบฟอร์มสาหรับกรอกข้อมูลที่ต้องการจากผู้ตอบ อาทิ ฟอร์มแบบสอบถาม แบบประเมิน ใบสมัครงาน ใบสมัครเข้ารับการฝึกอบรม เหมาะสมอย่างย่ิงที่จะ นามาประยุกต์ใช้สาหรับการวัดและประเมินผลการ เรียนออนไลน์ เป็นซอฟต์แวร์ประยุกต์จากตระกูล Google ที่นิยม นามาใช้สาหรบั การจัดการเรียนการสอนออนไลน์แบบ ประสานเวลา สามารถเขา้ ถึงและใช้งานได้หากมีอีเมล
329 Google Scholar ของ Google มีความพร้อมของเคร่ืองมือดิจิทัลท่ี Google Sites รองรับการจดั การเรียนการสอนออนไลน์ หมายถึง ฐานข้อมูลสาหรับการสืบค้นผลงานวิจัยและผลงาน วิชาการที่ตีพิมพ์ในวารสารวิชาการท้ังของไทยและ ต่างชาติอยู่ในตระกูล Google ท่ีนักวิจัยสามารถสรา้ ง บัญชีและนาเสนอผลงานวิจัยและผลงานวิชาการของ ตนเอ หมายถงึ ซอฟต์แวร์ประยุกต์ประเภทออนไลน์ท่ีอยู่ในตระกูล Google เป็นเครื่องมือที่ใช้สาหรบั สร้างแหลง่ รวบรวม และจัดเก็บทรัพยากร และเผยแพร่ผลงานที่มีความ เหมาะสมกับผสู้ อน H Hand Drawing Animation หมายถงึ เป็นแอนิเมชันท่ีเกิดจากการวาดตัวละคร (Objects) ด้วยมือลงบนแผ่นใสหรือกระดาษทีละภาพแล้วนาไป Hard Copy หมายถงึ ลงสีให้สวยงามก่อนจะวางซ้อนลงบนภาพท่ีทาหน้าท่ี Hard disk หมายถงึ เป็นฉากหลังและใช้กล้องบันทึกภาพแต่ละภาพเก็บไว้ Hardware หมายถึง แล้วนาภาพที่ได้มาฉายต่อเน่ืองกันด้วยความเร็วสูงก็ จะเกดิ เป็นภาพลวงตาของการเคล่อื นไหว Headphone หมายถงึ ผลลัพธท์ ่พี ิมพล์ งบนกระดาษ History หมายถงึ อปุ กรณค์ อมพวิ เตอร์ท่บี รรจุขอ้ มูล แบบไมล่ บเลือน Hub หมายถึง เป็นวัสดุและอุปกรณ์ของคอมพิวเตอร์ สามารถ มองเหน็ ดว้ ยตาและจับต้องได้ดว้ ยมือ โดยมีท้งั ที่ติดตั้ง ห รื อ เ ชื่ อ ม ต่ อ อ ยู่ ภ า ย ใ น แ ล ะ ภ า ย น อ ก ตั ว เ ค รื่ อ ง คอมพิวเตอร์ และสามารถทางานประสานกันเป็น อ ย่ า ง ดี เ พื่ อ ก่ อ ใ ห้ เ กิ ด ก ร ะ บ ว น ก า ร ท า ง า น ข อ ง คอมพวิ เตอร์ อุปกรณแ์ สดงผลขอ้ มูลประเภทหฟู ัง รอ่ งรอยการเข้าใชง้ าน เป็นอุปกรณ์ท่ีใช้สาหรับเชอ่ื มโยงสญั ญาณของอุปกรณ์ เครือข่ายเข้าด้วยกันการจะทาให้คอมพิวเตอร์แต่ละ เคร่ืองคอมพิวเตอร์รู้จักกัน หรือส่งข้อมูลถึงกันได้ จะต้องผา่ นอุปกรณต์ วั นี้
330 I Image carousel หมายถงึ สาหรับแสดงภาพแบบสไลด์หรือสลับภาพไปทลี ะภาพ เหมาะกับการนาเสนอภาพท่ีประกอบไปด้วยภาพ Inkjet Printer หมายถึง มากกว่า 1 ภาพ ทาให้ไม่กินเน้ือที่ของเว็บและ สามารถคลิกดูภาพไปเร่ือย ๆ ได้จนหมดด้วยลูกศร Input Unit หมายถึง ด้านซ้ายและขวา Integrity หมายถึง เคร่ืองพิมพ์แบบอิงก์เจ็ต หรือแบบหัวพ่นหมึก เป็น Intellectual Property หมายถงึ เครื่องพิมพ์ท่ีทางานโดยอาศัยการพ่นน้าหมึกท่ีมักมี Internet หมายถงึ ตลับหมึก 4 สี ประกอบดว้ ย Black, Cyan, Magenta และ Yellow Isosceles Triangle หมายถงึ หน่วยนาเขา้ ขอ้ มลู ความถกู ตอ้ งครบถว้ น ทรัพย์สนิ ทางปญั ญา ระบบเครือข่ายคอมพิวเตอร์ขนาดใหญ่ท่ีสุดของโลก โดยจะเป็นการเช่ือมต่อเคร่ืองคอมพิวเตอร์หลายๆ เครื่องจากท่ัวโลกมาเช่ือมต่อเข้าด้วยกัน ซึ่งช่วยให้ สามารถติดต่อส่ือสารและแลกเปล่ียนข้อมูลระหว่าง กนั ไดท้ ่วั โลก รปู รา่ งสามเหลย่ี มหนา้ จวั่ Jamboard J หมายถึง กระดานหรือจอแสดงผลอัจฉริยะท่ีทาหน้าที่เสมือน ไวท์บอร์ดแต่อัจฉริยะกว่ามาก เน่ืองจากเป็น ซอฟต์แวร์ประยุกต์ออนไลน์ของตระกูล Google ท่ี ช่วยสนับสนุนกิจกรรมการเรียนการสอนแบบร่วมมือ ในรูปแบบท่ีสร้างสรรค์ระหว่างผู้สอนและผู้เรียนที่อยู่ ในสถานที่เดียวกันหรอื ตา่ งสถานที่กัน
331 Keyboard Device K หมายถงึ เป็นอุปกรณ์นาเข้าข้อมูลพื้นฐานของคอมพิวเตอร์ท่ีมี ความจาเปน็ ตอ้ งใช้ L Laser Printer หมายถึง เคร่ืองพิมพ์ท่ีให้ผลงานออกมาคมชัดมากท่ีสุด และ เป็นที่นิยมใช้งานมากท่ีสุดในปัจจุบัน เนื่องจาก สามารถพิมพ์งานได้รวดเร็วและไม่มีเสียงดังรบกวน การทางาน Local Area Network : LAN หมายถึง ระบบเครือขา่ ยคอมพวิ เตอร์ทอ่ี ยูใ่ กล้ ๆ กัน โดยแตล่ ะ เครอ่ื งสามารถตดิ ตอ่ ส่ือสารกนั ได้ Lock Screen หมายถึง การล็อกหน้าจอ เป็นการรักษาความปลอดภัยทาง กายภาพภายของเครอ่ื งคอมพิวเตอร์เบ้ืองตน้ M Main Memory Unit หมายถงึ หน่วยความจาหลกั Mainboard หมายถงึ เป็นแผงวงจรอิเล็กทรอนิกส์หลักท่ีถูกบรรจุเอาไว้ Mainframe ภายในตัวเครื่องของคอมพิวเตอร์ เป็นแหล่งรวมหรือ ศูนย์กลางของการเชื่อมต่ออุปกรณ์ที่เราสามารถจับ ต้องและมองเห็นได้ของคอมพิวเตอร์เกือบท้ังหมด เพ่ือให้การทางานของอุปกรณ์ตา่ ง ๆ เป็นไปอย่างเปน็ ระบบ หมายถงึ เป็นคอมพิวเตอร์ที่มีขนาดใหญแ่ ละมีสมรรถนะในการ ทางานและคานวณมากเพียงพอท่ีจะประมวลผลและ เกบ็ รวบรวมข้อมลู ทางธุรกจิ ขององค์กรหรือหน่วยงาน ท่ีต้องให้บริการลูกค้าจานวนมากได้ในคราวเดียวกัน เ ช่ น ก า ร ใ ห้ บ ริ ก า ร ช า ร ะ เ งิ น ค่ า สิ น ค้ า ใ น ห้างสรรพสนิ คา้ หรือซปุ เปอร์มาเกต็ ขนาดใหญ่
332 Malware หมายถึง เป็นโปรแกรมคอมพิวเตอร์ที่ถูกเขียนขึ้นมาโดยผู้ไม่ ประสงค์ดีและถูกนาไปใช้ในทางท่ีไม่เหมาะสมโดยผู้ Media Pool หมายถึง ไม่หวังดีเองหรืออาจจะถูกนาไปใช้ต่อในทางที่ไม่ Media Preview หมายถงึ เ ห ม า ะ ส ม โ ด ย ก ลุ่ ม ค น ท่ี ต้ อ ง ก า ร ล อ ง ข อ ง ห รื อ Mendeley หมายถึง รเู้ ท่าไม่ถึงการณ์ เปน็ ต้น Mind Mapping หมายถงึ พื้นท่ีสาหรับนาเข้าและแสดงข้อมูลคลิปวิดีโอ ภาพ MindMup หมายถึง และเสยี งต้นฉบับ Monitor หมายถงึ จอแสดงผลคลิปวิดีโอ ภาพ และเสยี งต้นฉบับ Multifunction Printer หมายถึง ซอฟต์แวร์ประยุกต์ออฟไลน์สาหรับจัดการการอ้างอิง ในเน้อื หาและรายการอ้างอิง Multimedia Device หมายถึง แผนผงั ความคดิ เป็นโปรแกรมสาหรับสร้างแผนผังแบบออนไลน์ที่ไม่ Multi-User Computer หมายถงึ จาเปน็ ต้องตดิ ตัง้ ลงในคอมพิวเตอร์ อุปกรณแ์ สดงผลขอ้ มูลประเภทจอภาพ เ ค รื่ อ ง พิ ม พ์ ที่ ผ ส ม ผ ส า น ฟั ง ก์ ชั น ก า ร ท า ง า น ข อ ง เครื่องพมิ พ์ สแกนเนอร์ เคร่อื งถ่ายเอกสาร และเคร่ือง แฟกซ์ มาไว้ดว้ ยกันและสามารถทางานได้หลากหลาย ภายในเครอื่ งเดียว เป็นอุปกรณ์เสริมท่ีช่วยให้การนาเข้าข้อมูลประเภท เ สี ย ง ภ า พ น่ิ ง แ ล ะ ภ า พ เ ค ลื่ อ น ไ ห ว มี ค ว า ม สะดวกสบายและรวดเร็วมากย่ิงข้ึน เป็นคอมพิวเตอร์ท่ีมีสมรรถนะและประสิทธิภาพใน การทางานสูงมาก ถูกออกแบบมาใหส้ ามารถใชง้ านได้ พร้อมกนั ในเวลาเดยี วกันได้หลายคน N Network หมายถงึ การเช่ือมต่อคอมพิวเตอร์ส่วนบุคคลแบบต้ังโต๊ะ แบบ โน้ตบกุ๊ แบบแทบ็ เลต็ และแบบสมาร์ตโฟนเข้าด้วยกัน NIC : Network Interface กบั คอมพิวเตอรแ์ ละอุปกรณ์เครือข่ายอืน่ ๆ Card No Outline หมายถึง เป็นการ์ดสาหรับเช่ือมต่อคอมพิวเตอร์เข้ากับ สายสัญญาณหรอื สัญญาณไวไฟ (Wi-Fi) หมายถึง ไม่มเี สน้ กรอบ
Search
Read the Text Version
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- 189
- 190
- 191
- 192
- 193
- 194
- 195
- 196
- 197
- 198
- 199
- 200
- 201
- 202
- 203
- 204
- 205
- 206
- 207
- 208
- 209
- 210
- 211
- 212
- 213
- 214
- 215
- 216
- 217
- 218
- 219
- 220
- 221
- 222
- 223
- 224
- 225
- 226
- 227
- 228
- 229
- 230
- 231
- 232
- 233
- 234
- 235
- 236
- 237
- 238
- 239
- 240
- 241
- 242
- 243
- 244
- 245
- 246
- 247
- 248
- 249
- 250
- 251
- 252
- 253
- 254
- 255
- 256
- 257
- 258
- 259
- 260
- 261
- 262
- 263
- 264
- 265
- 266
- 267
- 268
- 269
- 270
- 271
- 272
- 273
- 274
- 275
- 276
- 277
- 278
- 279
- 280
- 281
- 282
- 283
- 284
- 285
- 286
- 287
- 288
- 289
- 290
- 291
- 292
- 293
- 294
- 295
- 296
- 297
- 298
- 299
- 300
- 301
- 302
- 303
- 304
- 305
- 306
- 307
- 308
- 309
- 310
- 311
- 312
- 313
- 314
- 315
- 316
- 317
- 318
- 319
- 320
- 321
- 322
- 323
- 324
- 325
- 326
- 327
- 328
- 329
- 330
- 331
- 332
- 333
- 334
- 335
- 336
- 337
- 338
- 339
- 340
- 341
- 342
- 343
- 344
- 345
- 346
- 347
- 348
- 349
- 350
- 351
- 352
- 353
- 354
- 355
- 356
- 357
- 358
- 359
- 360
- 361
- 362
- 363
- 364
- 365
- 366
- 367