วันอังคารที่ 26 กรกฎาคม พ.ศ. 2559

หัวข้อข่าวที่ 4

Superbook เปลี่ยนสมาร์ทโฟนให้เป็นแล็ปท็อปสุดเจ๋ง!!

ปฏิเสธไม่ได้เลยว่า "สมาร์ทโฟน" เป็นอุปกรณ์เทคโนโลยีที่มาแรงมากในปัจจุบัน ด้วยความสามารถที่ถูกพัฒนาขึ้นจนแทบจะมีความสามารถเทียบเท่าได้กับคอมพิวเตอร์ แต่ถึงอย่างนั้นตัวสมาร์ทโฟนเองก็ยังมี "ข้อจำกัด" ในการใช้งานอยู่ไม่น้อย อาทิ หน้าจอที่เล็ก, และ อินเตอร์เฟซที่จำกัด


ด้วย "ข้อจำกัด" ของสมาร์ทโฟนที่กล่าวมาข้างต้น ทำให้มีคนกลุ่มหนึ่งได้ประดิษฐ์ "Superbook" แล็ปท็อป ที่เกิดมาเพื่อวัตถุประสงค์เดียวคือลบ "ข้อจำกัด" ของสมาร์ทโฟนทิ้ง โดยมันจะช่วยให้เพื่อนๆ ได้ใช้งานสมาร์โฟนได้อย่างมีประสิทธิภาพมากยิ่งขึ้นผ่านการเชื่อมต่อกับ Superbook โดยวิธีการเชื่อมต่อ เพียงแค่ดาวน์โหลดแอพพลิเคชั่น Andromium ลงสมาร์ทโฟนแล้วเปิดแอพพลิเคชั่นเท่านั้น

คำถามท้ายบทที่6

คำถามท้ายบทที่6


1.  ให้นักศึกษาแสดงความคิดเห็นการป้องกันการก่ออาชญากรรมคอมพิวเตอร์ในชีวิตประจำวัน
      1.ป้องกันข้อมูลส่วนตัว ไม่เปิดเผยรหัสผ่านหรือข้อมูลให้ใครรู้
      2.ระวังพวกที่ไม่พอใจ
      3.การเฝ้าตรวจสอบความเคลื่อนไหวของระบบข้อมูล
      4.การป้องกันการเข้าสู่ระบบ
      5.การติดตั้งโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์
      6.การสำรองข้อมูลหรือการไม่เก็บข้อมูลไว้ที่เดียวกัน

2.  จงระบุความสำคัญของการใช้เทคโนโลยีสารสนเทศบนพื้นฐานของคุณธรรม จริยธรรม
      1. ความเป็นส่วนตัว (Information Privacy)
      2. ความถูกต้อง (Information Accuracy)
      3 ความเป็นเจ้าของ (Information Property)
      4. การเข้าถึงข้อมูล (Data Accessibility)

3.  ให้อธิบายแนวโน้มรูปแบบการโจมตีระบบเครือข่ายในอนาคต
      คาดการณ์ถึงสถานการณ์ที่น่าจะเป็นไปได้มากที่สุดในปี 2559 จากเหตุการณ์โจมตีบนโลกไซเบอร์ที่ทวีความซับซ้อน และมีการเปลี่ยนแปลงอย่างต่อเนื่อง โดยระบุชัดระบบแอนดรอยด์มีแนวโน้มถูกโจมตีมากขึ้น ด้านระบบ iOS ก็จะพบมัลแวร์มากขึ้น โดยองค์กรธุรกิจทั้ง SME และ SMB จะตกเป็นเป้าหมายใหญ่สำหรับการโจมตี และที่สำคัญ Ransomware จะน่ากลัวมากขึ้น ฯลฯ โดยมีแนวโน้มทั้ง 11 อย่างดังต่อไปนี้
       1.อันตรายบนแอนดรอยด์จะร้ายแรงมากกว่าแค่ข่าวพาดหัว
       2.ปี 2559 มัลแวร์บน iOS จะระบาดหนัก
       3.ควรระวัง IoT ที่ยังขาดความปลอดภัย
       4.ธุรกิจขนาดเล็กและกลาง จะกลายเป็นเป้าหมายใหญ่ของอาชญากรไซเบอร์
       5.กฎหมายปกป้องข้อมูลจะมีการเพิ่มโทษค่าปรับ
       6.การหลอกโอนเงินก็ยังเกิดขึ้นอย่างต่อเนื่อง
       7.การโจมตีแบบเรียกค่าไถ่จะระบาดหนักกว่าการโจมตีอื่นในปี 2559
       8.การโจมตีแบบ Social Engineering กำลังอยู่ในช่วงขาขึ้น
       9.กลุ่มผู้พัฒนาระบบความปลอดภัยจะทำงานประสานกันมากขึ้น
       10.คนเขียนโค้ดมัลแวร์เชิงการค้ามีแนวโน้มที่จะลงทุนอย่างหนักและต่อเนื่อง
       11.ชุดโค้ดเจาะระบบยังคงเข้าครอบงำบนเว็บอย่างต่อเนื่อง

4.  นักศึกษามีวิธีการใช้ VoIP (Voice over IP) อย่างไรจึงระปลอดภัยจากอาชญากรรมทางคอมพิวเตอร์
      ความปลอดภัยเป็นเรื่องสำคัญในทุกๆ ส่วนโดยเฉพาะอย่างยิ่งเมื่อคุณกำลังปรับเปลี่ยนเครือข่ายการสื่อสารที่เก่าแก่ที่สุด ใหญ่ที่สุดในโลกและยังหามาใช้ได้ง่ายๆ อีกด้วย ในขณะที่ยังไม่มีมาตรการด้านความปลอดภัยอันใดอันหนึ่งที่จะกำจัดการโจมตีต่อระบบ VoIP ทั้งหมดได้ ระดับความปลอดภัยที่ทำได้ใกล้เคียงมากที่สุดก็เพียงแค่ช่วยลดโอกาสที่การโจมตีจะประสบผลสำเร็จให้น้อยลงเท่านั้น

ภัยคุกคาม

ลูกค้า VoIP ขององค์กรขนาดใหญ่และผู้ให้บริการต่างก็ไม่เข้มแข็งพอที่จะป้องกันต่อการโจมตีในลักษณะที่คล้ายคลึงกับการปลอมแปลงที่เรียกว่า “phreakers” ที่กระทำกับระบบให้บริการโทรศัพท์และโทรศัพท์เคลื่อนที่แบบดั้งเดิม ที่ซึ่งจุดมุ่งหมายที่เหมือนกันคือการขโมยชื่อและข้อมูลแล้วนำไปใช้ฉ้อฉลเพื่อการหาเงินนั่นเอง

การโจมตีส่วนมากจะมุ่งไปที่จุดเชื่อมต่อปลายทางของ VoIP เสมอ ระบบปฏิบัติการ อินเทอร์เน็ตโพรโตคอล อินเทอร์เฟสของแอพพลิเคชัน และส่วนการจัดการของเครื่องโทรศัพท์ VoIP และคอมพิวเตอร์ที่กำลังรันซอฟต์โฟน เหล่านี้ต่างก็ไม่สามารถป้องกันตนเองจากการเข้าถึงโดยไม่ได้รับอนุญาต ไวรัสและเวิร์ม และการโจมตีแบบเพื่อให้ปฏิเสธการให้บริการ ( denial-of-service - DoS) ซึ่งก็ใช้ประโยชน์จากอินเทอร์เน็ตโพรโตคอลและ VoIP โพรโตคอลเช่นเดียวกัน

VoIP ใช้โพรโตคอล IETF Session Initiation Protocol (SIP) และ Real-time Transport Protocol (RTP) ในการรับส่งสัญญาณโทรศัพท์และข้อความเสียง ซึ่งโพรโตคอลเหล่านี้และรวมทั้งโพรโตคอล SDP และ RTCP (session description and RTP control protocols) ก็ไม่ได้ถูกจัดเตรียมไว้เพื่อใช้สำหรับการตรวจสอบสิทธิ์ของผู้ใช้ การป้องกันการสอดแทรกระหว่างปลายทางทั้งสองด้าน และมาตรการรักษาความลับบนสัญญาณเสียงและข้อมูลเสียง (อย่างเช่นการบีบอัดและเข้ารหัสคำพูด) ให้อย่างเพียงพอ จนกว่าคุณสมบัติด้านความปลอดภัยเหล่านี้จะถูกใส่เข้าไว้ในบริการ ผู้โจมตีก็ยังสามารถหาช่องทางใช้ประโยชน์ได้อีกมากมาย

ทุกวันนี้โพรโตคอล SIP และ RTP ก็ไม่ได้เข้ารหัสแพ็กเก็ตสัญญาณโทรศัพท์และสัญญาณเสียงแต่อย่างใด ดังนั้นการระบุตัวตน การยอมรับ และหมายเลขโทรศัพท์ของผู้ใช้ก็สามารถถูกตรวจจับได้โดยการใช้ทูลสำหรับรวบรวมข้อมูลการจราจร (sniffers) บนเครือข่ายแลน (LAN) และเครือข่ายแลนไร้สาย ( WLAN) ได้โดยง่าย

ผู้โจมตีสามารถใช้ข้อมูลที่ตรวจจับมาได้นี้ในการปลอมแปลงตนเองเป็นผู้ใช้เพื่อหลอกลวงตัวแทนของลูกค้าหรือแอพพลิเคชันประเภทบริการตนเองให้เข้าใจผิดได้ ที่ซึ่งผู้โจมตีสามารถเปลี่ยนแปลงข้อกำหนดการใช้โทรศัพท์ให้มีการอนุญาตให้โทรออกไปที่หมายเลข 900 หรือหมายเลขระหว่างประเทศได้ ผู้โจมตียังสามารถเข้าถึงระบบฝากข้อความเสียงหรือเปลี่ยนแปลงหมายเลขในการโอนสายได้อีกด้วย

การโจมตีในลักษณะการปลอมแปลงตัวนี้มักถูกใช้ในการประกอบความผิดประเภทฉ้อฉลเพื่อการหาเงิน แต่ผู้โจมตีที่มีแรงจูงใจด้านการเงินก็ยังสามารถตรวจจับเสียงการสนทนาและนำมาเปิดฟังในภายหลังเพื่อให้ได้ข้อมูลธุรกิจและข้อมูลส่วนตัวที่มีความอ่อนไหวได้

การโจมตีเป้าหมาย VoIP ด้วยปริมาณข่าวสารสัญญาณโทรศัพท์ที่เป็นแบบ SIP จำนวนมากๆ (เช่น Invite, Register, Bye หรือแพ็กเก็ต RTP ) สามารถลดความสามารถในการให้บริการลงได้ ซึ่งจะเป็นผลบังคับให้การใช้โทรศัพท์ต้องถูกตัดสัญญาณไปก่อนกำหนดเวลาและการฟื้นตัวกลับของอุปกรณ์ VoIP ในการประมวลผลโทรศัพท์ก็ไม่สามารถคืนกลับมาได้ทั้งหมด อีกทั้งอุปกรณ์ VoIP ยังคงไม่สามารถต้านทานต่อการโจมตีแบบ DoS ที่ใช้ช่องทางอินเทอร์เน็ตโพรโตคอลอย่างเช่น TCP SYN, ping of death และการขยายการโจมตีแบบ DoS ที่ถูกกระจายผ่านทาง DNS ที่เกิดขึ้นเมื่อเร็วๆ นี้ได้เลย

นอกจากนี้ระบบ VoIP ยังอาจถูกทำให้เกิดปัญหาโดยการโจมตีแบบที่ใช้มีเดียเฉพาะอย่าง เช่น การส่งกระจายสัญญาณปริมาณมากผ่านทางอีเทอร์เน็ตหรือทำให้เกิดการติดขัดของคลื่นวิทยุ Wi-Fi ระบบปฏิบัติการ และโครงสร้าง TCP/IP ที่ใช้ในฮาร์ดแวร์ VoIP รุ่นใหม่อาจกลายเป็นจุดอ่อนต่อการโจมตีที่มีการออกแบบมาโดยเฉพาะซึ่งใช้ช่องโหว่ในการโปรแกรมให้เป็นประโยชน์ เหตุเหล่านี้สามารถทำให้ระบบหยุดการทำงานหรือเปิดให้ผู้โจมตีสามารถเข้าควบคุมการทำงานของระบบจากระยะไกลได้


สรุปบทที่ 6


สรุปบทที่ 6

กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ


1. พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ประกอบด้วยมาตราต่างๆ รวมทั้งสิ้น 30 มาตรา

1.1 ส่วนทั่วไป บทบัญญัติในส่วนทั่วไปประกอบด้วย มาตรา 1 ชื่อกฎหมาย มาตรา 2 วันบังคับใช้กฎหมาย มาตรา 3 คำนิยาม และมาตรา 4 ผู้รักษาการ

1.2 หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์มีทั้งสิ้น 13 มาตรา ตั้งแต่มาตรา 5 ถึงมาตรา 17 สาระสำคัญของหมวดนี้ว่าด้วยฐานความผิด อันเป็นผลจากการกระทำที่กระทบต่อความมั่นคง ปลอดภัย ของระบบสารสนเทศโดยเป็นการกระทำความผิดที่กระทบต่อการรักษาความลับ (Confidentiality) ความครบถ้วนและความถูกต้อง (Integrity) และความพร้อมใช้งาน (Availability) ของระบบคอมพิวเตอร์ ซึ่งเป็นความผิดที่ไม่สามารถยอมความได้ ยกเว้นมาตรา 16 ซึ่งเป็นความผิดเกี่ยวกับการตัดต่อหรือดัดแปลงภาพ ซึ่งยังคงกำหนดให้เป็นความผิดที่สามารถยอมความได้ เพราะความเสียหายมักเกิดขึ้นเพียงบุคคลใดบุคคลหนึ่งเท่านั้น คู่คดีสามารถหาข้อยุติและสรุปตกลงความเสียหายกันเองได้ ซึ่งต่างจากมาตราอื่นๆ ในหมวดนี้ ที่ผลของการกระทำผิดอาจ

ไม่ใช่เพียงแค่กระทบบุคคลใดบุคคลหนึ่ง แต่อาจกระทบต่อสังคม ก่อเกิดความเสียหายทางเศรษฐกิจในวงกว้าง

2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์

2.1 กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด 2.2 ศาลจะต้องยอมรับฟังเอกสารอิเล็กทรอนิกส์ แต่ทั้งนี้มิได้หมายความว่าศาลจะต้องเชื่อว่าข้อความอิเล็กทรอนิกส์นั้นเป็นข้อความที่ถูกต้อง 2.3 ปัจจุบันธุรกิจจำเป็นต้องเก็บเอกสารทางการค้าที่เป็นกระดาษจำนวนมาก ทำให้เกิดค่าใช้จ่ายและความไม่ปลอดภัยขึ้น กฎหมายฉบับนี้เปิดทางให้ธุรกิจสามารถเก็บเอกสารเหล่านี้ในรูปไฟล์อิเล็กทรอนิกส์

2.4 ปกติการทำสัญญาบนเอกสารที่เป็นกระดาษจะมีการระบุวันเวลาที่ทำธุรกรรมนั้นด้วย ในกรณีธุรกรรมอิเล็กทรอนิกส์นั้นได้ให้ข้อวินิจฉัยเวลาของธุรกรรมตามมาตรา 23

2.5 มาตรา 25 ระบุถึงบทบาทของภาครัฐในการให้บริการประชาชนด้วยระบบอิเล็กทรอนิกส์ ให้อำนาจหน่วยงานรัฐบาลสามารถสร้างระบบรัฐบาลอิเล็กทรอนิกส์ (e-Government) ในการให้บริการประชาชนได้ โดยต้องออกประกาศ หรือกฎกระทรวงเพิ่มเติม

2.6 ใบรับรองอิเล็กทรอนิกส์หรือลายมือชื่อดิจิทัลของผู้ประกอบถือเป็นสิ่งสำคัญและมีค่าเทียบเท่าการลงลายมือชื่อบนเอกสารกระดาษ ดังนั้นผู้ประกอบการต้องเก็บรักษาใบรับรองอิเล็กทรอนิกส์นี้ไว้เป็นความลับ และมาตรา 27

3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use)

กฎหมายลิขสิทธิ์ภายใต้พระราชบัญญัติ พ.ศ. 2537 ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศและการใช้งานโดยธรรม (Fair Use) ก็คือมาตรา 15 ที่มีสาระสำคัญในการคุ้มครองลิขสิทธิ์ของเจ้าของลิขสิทธิ์

หมวด 1 ส่วนที่ 6 ว่าด้วยข้อยกเว้นการละเมิดลิขสิทธิ์ ให้สามารถนำข้อมูลของผู้อื่นมาใช้ได้โดยไม่ต้องขออนุญาต หรือเป็นการใช้งานโดยธรรม ต้องขึ้นอยู่กับปัจจัย 4 ประการดังนี้

1) พิจารณาว่าการกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไร

2) ลักษณะของข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็น

3) จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด

4) ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น

ในมาตรา 35 ได้บัญญัติให้การกระทำแก่โปรแกรมคอมพิวเตอร์อันมีลิขสิทธิ์ มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์ หากไม่มีวัตถุประสงค์เพื่อหากำไร ในกรณีดังต่อไปนี้

1) วิจัยหรือศึกษาโปรแกรมคอมพิวเตอร์นั้น

2) ใช้เพื่อประโยชน์ของเจ้าของสำเนาโปรแกรมคอมพิวเตอร์นั้น

3) ติชม วิจารณ์ หรือแนะนำผลงานโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น

4) เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น

5) ทำสำเนาโปรแกรมคอมพิวเตอร์ในจำนวนที่สมควรโดยบุคคลผู้ซึ่งได้ซื้อหรือได้รับโปรแกรมนั้นมาจากบุคคลอื่นโดยถูกต้อง เพื่อเก็บไว้ใช้ประโยชน์ในการบำรุงรักษาหรือป้องกันการสูญหาย

6) ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏเพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงานซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว

7) นำโปรแกรมคอมพิวเตอร์นั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ

8) ดัดแปลงโปรแกรมคอมพิวเตอร์ในกรณีที่จำเป็นแก่การใช้

9) จัดทำสำเนาโปรแกรมคอมพิวเตอร์เพื่อเก็บรักษาไว้สำหรับการอ้างอิง หรือค้นคว้า เพื่อประโยชน์ของสาธารณชน



จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน ที่รู้จักกันในลักษณะตัวย่อว่า PAPA (จริยธรรมในสังคมสารสนเทศ, 2551) คือ

1. ความเป็นส่วนตัว (Information Privacy)

2. ความถูกต้องแม่นยำ (Information Accuracy)

3. ความเป็นเจ้าของ (Information Property)

4. การเข้าถึงข้อมูล (Data Accessibility)



ปัจจุบันรูปแบบในการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้มีหลากหลายรูปแบบ โดยในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ก็ได้มีมาตราต่างๆ เพื่อรองรับต่อรูปแบบของการกระทำดังกล่าวตั้งแต่มาตรา 5 ถึง มาตรา 16 ดังมีรายละเอียดดังนี้

1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์

1.1 สปายแวร์

1.2 สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่าย

1.3 ฟิชชิ่ง

2. การรบกวนระบบและข้อมูลคอมพิวเตอร์

ผู้กระทำผิดกระทำการเรียกว่า มะลิซเชิส โค้ด (Malicious Code) ซึ่งจะอยู่ในรูปแบบต่างๆ เช่น ไวรัส เวิร์ม หรือหนอนอินเทอร์เน็ต และโทรจัน

โจมตีอีกรูปแบบหนึ่งคือ ดิไนออล อ๊อฟ เซอร์วิส (Denial of Service

2.1 ไวรัส

หนอนอินเทอร์เน็ต (Internet Worm)
โทรจัน (Trojan)
โค้ด (Exploit)
ข่าวไวรัสหลอกลวง (Hoax)
2.2 ดิไนออล อ๊อฟ เซอร์วิส (Denial of Service: DoS) หรือ ดิสตริบิวต์ ดิไนออล อ๊อฟ เซอร์วิส (Distributed Denial of Service: DDoS)

การแพร่กระจายของไวรัสปริมาณมากในเครือข่าย
การส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ ฟลัดดิ้ง (flooding)
การโจมตีข้อบกพร่องของซอฟต์แวร์
การขัดขวางการเชื่อมต่อใดๆ ในเครือข่ายทำให้คอมพิวเตอร์หรืออุปกรณ์เครือข่ายไม่สามารถสื่อสารกันได้
การโจมตีที่ทำให้ซอฟต์แวร์ในระบบปิดตัวเองลงโดยอัตโนมัติ หรือไม่สามารถทำงานต่อได้จนไม่สามารถให้บริการใดๆ ได้อีก
การกระทำใดๆ ก็ตามเพื่อขัดขวางผู้ใช้ระบบในการเข้าใช้บริการในระบบได้ เช่น การปิดบริการเว็บเซิร์ฟเวอร์ลง
การทำลายระบบข้อมูล หรือบริการในระบบ เช่น การลบชื่อ และข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได้
3. การสแปมเมล (จดหมายบุกรุก)

4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)

5. การโพสต์ข้อมูลเท็จ

6. การตัดต่อภาพ



เสนอแนวทางป้องกันเพื่อการใช้งานระบบคอมพิวเตอร์ได้อย่างปลอดภัย ดังมีรายละเอียดดังนี้

1. แนวทางป้องกันภัยจากสปายแวร์

1.1 ไม่คลิกลิงก์บนหน้าต่างเล็กของป๊อบอัพโฆษณา

1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ

1.3 ไม่ควรติดตามอีเมลลิงก์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม

2. แนวทางป้องกันภัยจากสนิฟเฟอร์

2.1 SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์

2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ

2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเทอร์เน็ต

2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME

3. แนวทางป้องกันภัยจากฟิชชิ่ง

3.1 หากอีเมลส่งมาในลักษณะของข้อมูล อาทิ จากธนาคาร บริษัทประกันชีวิต ฯลฯ ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป

3.2 ไม่คลิกลิงก์ที่แฝงมากับอีเมลไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ

4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์

4.1 ติดตั้งซอฟต์แวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ

4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ

4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอดภัยสูง

4.4 ใช้ความระมัดระวังในการเปิดอ่านอีเมล และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ

5. แนวทางป้องกันภัยการโจมตีแบบ DoS (Denial of Service)

5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอร์สำหรับกรองข้อมูล

5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาของการโจมตีโดยใช้ TCP SYN Flooding

5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์

5.4 นำระบบการกำหนดโควตามาใช้

5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ นำตัวเลขตามปกติของระบบมากำหนดเป็นบรรทัดฐานในการเฝ้าระวังในครั้งถัดไป

5.6 ตรวจตราระบบการจัดการทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ

5.7 ใช้โปรแกรมทริปไวร์ (Tripwire)

5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (hot spares)

5.9 ติดตั้งระบบสำรองเครือข่าย

5.10 การสำรองข้อมูลบนระบบอย่างสมำเสมอ

5.11 วางแผนและปรับปรุงนโยบายการใช้งานรหัสผ่านที่เหมาะสม

6. แนวทางป้องกันสแปมเมลหรือจดหมายบุกรุก

6.1 การป้องกันอีเมลสแปม

6.2 การป้องกันอีเมลบอมบ์

7. การป้องกันภัยจากการเจาะระบบ

1. เกิดข้อบังคับในหลายหน่วยงานในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อปคอมพิวเตอร์แลปท็อปเป็นเครื่องคอมพิวเตอร์ขนาดเล็กที่สามารถพกพาได้สะดวก ผู้ใช้สามารถเปลี่ยนสถานที่ทำงานได้โดยง่าย จึงเป็นที่นิยมของหน่วยงานหรือองค์กรต่างๆ ที่หันมาใช้เครื่องคอมพิวเตอร์แลปท็อปแทนเครื่อง

คอมพิวเตอร์แบบตั้งโต๊ะ แต่การสูญเสียข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์แลปท็อปก็มีความเสี่ยงสูงเช่นกัน

2. ปัญหาความปลอดภัยของข้อมูลใน PDA สมารทโฟน และ iPhone ต้องมีการเข้ารหัสข้อมูลที่อยู่ใน PDA สมารทโฟน และ iPhoneเช่นเดียวกับแลปท็อป

3. การออกกฎหมายที่เกี่ยวข้องกับการปกป้องข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยี

4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮกเกอร์ สำหรับแนวโน้มการโจมตีของแฮกเกอร์ในอนาคตคือหน่วยงานรัฐต่างๆ

5. หนอนอินเทอร์เน็ต (Worms) บนโทรศัพท์มือถือ

6. เป้าหมายการโจมตี VoIP (Voice over IP) มีมากขึ้น

7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day)

8. Network Access Control (NAC)

ประเทศไทยมีกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศเพื่อคุ้มครองผู้ได้รับความเสียหายที่เกิดจากผู้ที่ใช้คอมพิวเตอร์สำหรับการกระทำผิด โดยกฎหมาย ระเบียบ ข้อบังคับต่างๆ กำหนดขึ้นเพื่อรองรับรูปแบบการกระทำผิดหลากหลายรูปแบบ ในอนาคตแนวโน้มด้านความปลอดภัย องค์กรของรัฐควรให้ความสำคัญต่อการป้องกันการบุกรุกหรือถูกโจมตีระบบเครือข่ายขององค์กรให้มาก เพราะเป็นเป้าหมายของแฮกเกอร์ เนื่องจากระบบป้องกันยังไม่รัดกุมพอจึงง่ายต่อการเจาะระบบ รวมถึงการระมัดระวังในการให้สิทธิ์การเข้าใช้ระบบบุคลากรในองค์กร การนำฮาร์ดแวร์มาใช้ภายในองค์กร จึงควรควบคุมอย่างเข้มงวด

คำถามท้ายบทที่ 5


คำถามท้ายบทบทที่ 5


1. นักศึกษาจงอธิบายความหมายของเครือข่ายสังคมออนไลน์ตามความเข้าใจของนักศึกษา
     เครือข่ายสังคมออนไลน์ หมายถึง สังคมออนไลน์ที่มีการเชื่อมโยงกันเพื่อสร้างเครือข่ายในการตอบสนองความต้องการทางสังคมที่มุ่งเน้นในการสร้างและสะท้อนให้เห็นถึงเครือข่าย หรือความสัมพันธ์ทางสังคม ในกลุ่มคนที่มีความสนใจหรือมีกิจกรรมร่วมกัน บริการเครือข่ายสังคมออนไลน์จะให้บริการผ่านหน้าเว็บ และให้มีการตอบโต้กันระหว่างผู้ใช้งานผ่านอินเทอร์เน็ต

2.  นักศึกษาจงบอกองค์ประกอบของเครือข่ายสังคมออนไลน์มีอะไรบ้าง
      1. การสื่อสาร
      2. นิยามคำจำกัดความ
      3. เครือข่าย
      4.การแบ่งปัน

3. นักศึกษาจงบอกประเภทของเครือข่ายสังคมออนไลน์มีกี่ประเภท
    7 ประเภท  1.  สร้างและประกาศตัวตน
                      2.  สร้างและประกาศผลงาน
                      3.  ความชอบในสิ่งเดียวกัน
                      4.  เวทีทำงานร่วมกัน
                      5.  ประสบการณ์เสมือนจริง
                      6.  เครือข่ายเพื่อการประกอบอาชีพ
                      7.  เครือข่ายที่เชื่อมต่อกันระหว่างผู้ใช้

4.  นักศึกษาประยุกต์ใช้เครือข่ายสังคมออนไลน์ในชีวิตประจำวันอย่างไรบ้าง
      1. ด้านการสื่อสาร (Communication)

          เครือข่ายสังคมออนไลน์ถูกนำมาใช้เป็นช่องทางในการนำเสนอข่าวสารผ่านเว็บไซต์ของสำนักข่าว เช่น ไทยรัฐ ผู้จัดการออนไลน์ หรือที่อยู่ในรูปแบบของเว็บบล็อก

      2. ด้านการศึกษา (Education)

          เครือข่ายสังคมออนไลน์ถูกนำมาใช้ในการสืบค้น ความรู้ ข้อเท็จจริง ทั้งด้านภูมิศาสตร์ ประวัติศาสตร์ หรือวิทยาศาสตร์ ที่เรียกว่า สารานุกรมออนไลน์ ซึ่งสามารถนำไปใช้อ้างอิงได้ อย่าง วิกิพีเดีย เป็นต้น มีการนำเครือข่ายสังคมออนไลน์มาประยุกต์ใช้สำหรับจัดการเรียนการสอนในรูปแบบต่าง ๆ

      3. ด้านการตลาด (Marketing)

          การนำเครือข่ายสังคมออนไลน์มาใช้ประโยชน์ในการสร้างแบรนด์ได้อย่างชัดเจน เพราะเป็นเครื่องมือที่มีประสิทธิภาพสูงในการสื่อสารเพื่อสร้างการเข้าถึง สร้างความสัมพันธ์ การมีส่วนร่วมกับผู้บริโภคได้ดีและวัดผลได้ทันที

      4. ด้านบันเทิง (Entertainment)

          การนำเครือข่ายสังคมออนไลน์มาใช้ในงานโฆษณา ผลิตรายการ เป็นเครื่องมือสื่อสารระหว่างบริษัท และศิลปิน จะเห็นได้จากบริษัทผู้ผลิตผลงานทางด้านบันเทิงมีความนิยมใช้ประโยชน์จากเครือข่ายสังคมออนไลน์ผ่านยูทูบ เช่น การให้ดาวน์โหลดเพลง มิวสิควิดีโอ การแชร์ไฟล์วิดีโอ ไฟล์เพลง การสร้างแฟนเพจของศิลปินดารา นักร้องผ่านเฟซบุ๊กหรือทวิตเตอร์

      5. ด้านสื่อสารการเมือง (Communication Political)

          การนำเครือข่ายสังคมเป็นเครื่องมือในการพูดคุยสื่อสาร ติดต่อกันระหว่างกลุ่มคน หรือบุคคลที่ต้องการแลกเปลี่ยนความคิดทางการเมือง กลุ่มนี้จัดเป็นกลุ่มที่สร้างกระแสนิยมให้กับเครือข่ายสังคมออนไลน์ระดับโลก

สรุปบทที่ 5

 เครือข่ายสังคมออนไลน์



1. ความหมายของเครือข่ายสังคมออนไลน์ (Social Network)
เครือข่ายสังคมออนไลน์ หมายถึง สังคมออนไลน์ที่มีการเชื่อมโยงกันเพื่อสร้างเครือข่ายในการตอบสนองความต้องการทางสังคมที่มุ่งเน้นในการสร้างและสะท้อนให้เห็นถึงเครือข่าย หรือความสัมพันธ์ทางสังคม ในกลุ่มคนที่มีความสนใจหรือมีกิจกรรมร่วมกัน บริการเครือข่ายสังคมออนไลน์จะให้บริการผ่านหน้าเว็บ และให้มีการตอบโต้กันระหว่างผู้ใช้งานผ่านอินเทอร์เน็ต


2.ความเป็นมาของเครือข่ายสังคมออนไลน์
การเกิดขึ้นและเติบโตของเครือข่ายสังคมออนไลน์นี้มาจากการพัฒนาทางเทคโนโลยีอินเทอร์เน็ตจากเว็บ 1.0 (เว็บเนื้อหา) มาสู่เว็บ 2.0 (เว็บเชิงสังคม) ซึ่งจุดเด่นของเว็บ 2.0 คือ การที่ผู้ใช้สามารถสร้างเนื้อหาบนอินเทอร์เน็ตได้เอง โดยไม่จำกัดว่าจะต้องเป็นทีมงานหรือผู้ดูแลเว็บไซต์ ซึ่งเรียกว่า User Generate Content ข้อดีของการที่ผู้ใช้เข้ามาสร้างเนื้อหาได้เอง ทำให้มีการผลิตเนื้อหาเข้ามาเป็นจำนวนมาก และมีความหลากหลายของมุมมองความคิด เพราะจากเดิมผู้ดูแลจะเป็นคนคิดและหาเนื้อหามาลงแต่เพียงกลุ่มเดียว

ประเภทของเครือข่ายสังคมออนไลน์
เครือข่ายสังคมออนไลน์ที่ให้บริการตามเว็บไซต์สามารถแบ่งขอบเขตตามการใช้งานโดยดูที่วัตถุประสงค์หลักของการเข้าใช้งาน และคุณลักษณะของเว็บไซต์ที่มีร่วมกัน กล่าวคือ วัตถุประสงค์ของการเข้าใช้งานมีเป้าหมายในการใช้งานไปในทางเดียวกันมีการแบ่งประเภทของเครือข่ายสังคมออนไลน์ออกตามวัตถุประสงค์ของการเข้าใช้งาน ได้ 7 ประเภท


1. สร้างและประกาศตัวตน (Identity Network) เครือข่ายสังคมออนไลน์ประเภทนี้ใช้สำหรับให้ผู้เข้าใช้งานได้มีพื้นที่ในการสร้างตัวตนขึ้นมาบนเว็บไซต์ และสามารถที่จะเผยแพร่เรื่องราวของตนผ่านทางอินเทอร์เน็ต โดยลักษณะของ การเผยแพร่อาจจะเป็นรูปภาพ วิดีโอ การเขียนข้อความลงในบล็อก อีกทั้งยังเป็นเว็บที่เน้นการหาเพื่อนใหม่ หรือการค้นหาเพื่อนเก่าที่ขาดการติดต่อ                                                                                       การเขียนบทความได้อย่างเสรี ซึ่งอาจจะถูกนำมาใช้ได้ใน 2 รูปแบบ ได้แก่
1.1 Blog บล็อก เป็นชื่อเรียกสั้นๆ ของ Weblog ซึ่งมาจากคำว่า “Web” รวมกับคำว่า “Log” ที่เป็นเสมือนบันทึกหรือรายละเอียดข้อมูลที่เก็บไว้ ดังนั้นบล็อกจึงเป็นโปรแกรมประยุกต์บนเว็บที่ใช้เก็บบันทึกเรื่องราว หรือเนื้อหาที่เขียนไว้โดยเจ้าของเขียนแสดงความรู้สึกนึกคิดต่างๆ โดยทั่วไปจะมีผู้ที่ทำหน้าที่หลักที่เรียกว่า “Blogger” เขียนบันทึกหรือเล่าเหตุการณ์ที่อยากให้คนอ่านได้รับรู้ หรือเป็นการเสนอมุมมองและแนวความคิดของตนเองใส่เข้าไปในบล็อกนั้น


1.2 ไมโครบล็อก (Micro Blog) เครือข่ายสังคมออนไลน์ประเภทนี้มีลักษณะเด่นโดยการให้ผู้ใช้โพสต์ข้อความ
จำนวนสั้นๆ ผ่านเว็บผู้ให้บริการ และสามารถกำหนดให้ส่งข้อความนั้นๆ ไปยังโทรศัพท์เคลื่อนที่ได้ เช่น Twitter


2. สร้างและประกาศผลงาน (Creative Network) เครือข่ายสังคมออนไลน์ประเภทนี้ เป็นสังคมสำหรับผู้ใช้ที่ต้องการแสดงออกและนำเสนอผลงานของตัวเอง สามารถแสดงผลงานได้จากทั่วทุกมุมโลก จึงมีเว็บไซต์ที่ให้บริการพื้นที่เสมือนเป็นแกลเลอรี่ (Gallery) ที่ใช้จัดโชว์ผลงานของตัวเองไม่ว่าจะเป็นวิดีโอ รูปภาพ เพลง อีกทั้งยังมีจุดประสงค์หลักเพื่อแชร์เนื้อหาระหว่างผู้ใช้เว็บที่ใช้ฝากหรือแบ่งปัน โดยใช้วิธีเดียวกันแบบเว็บฝากภาพ แต่เว็บนี้เน้นเฉพาะไฟล์ที่เป็นมัลติมีเดีย ซึ่งผู้ให้บริการเครือข่ายสังคมออนไลน์ ประเภทนี้ ได้แก่ YouTube, Flickr, Multiply, Photobucket และ Slideshare เป็นต้น

3. ความชอบในสิ่งเดียวกัน (Passion Network) เป็นเครือข่ายสังคมออนไลน์ที่ทำหน้าที่เก็บในสิ่งที่ชอบไว้บนเครือข่าย เป็นการสร้าง ที่คั่นหนังสือออนไลน์ (Online Bookmarking) มีแนวคิดเพื่อให้ผู้ใช้สามารถเก็บหน้าเว็บเพจที่คั่นไว้ในเครื่องคนเดียวก็นำมาเก็บไว้บนเว็บไซต์ได้ เพื่อที่จะได้เป็นการแบ่งปันให้กับคนที่มีความชอบในเรื่องเดียวกัน สามารถใช้เป็นแหล่งอ้างอิงในการเข้าไปหาข้อมูลได้ และนอกจากนี้ยังสามารถโหวตเพื่อให้คะแนนกับที่คั่นหนังสือออนไลน์ที่ผู้ใช้คิดว่ามีประโยชน์และเป็นที่นิยม ซึ่งผู้ให้บริการเครือข่ายสังคมออนไลน์ ได้แก่ Digg, Zickr, Ning, del.icio.us, Catchh และ Reddit เป็นต้น


4. เวทีทำงานร่วมกัน (Collaboration Network) เป็นเครือข่ายสังคมออนไลน์ที่ต้องการความคิด ความรู้ และการต่อยอดจากผู้ใช้ที่เป็นผู้มีความรู้ เพื่อให้ความรู้ที่ได้ออกมามีการปรับปรุงอย่างต่อเนื่องและเกิดการพัฒนาในที่สุด ซึ่งหากลองมองจากแรงจูงใจที่เกิดขึ้นแล้ว คนที่เข้ามาในสังคมนี้มักจะเป็นคนที่มีความภูมิใจที่ได้เผยแพร่สิ่งที่ตนเองรู้ และทำให้เกิดประโยชน์ต่อสังคม เพื่อรวบรวมข้อมูลความรู้ในเรื่องต่างๆ ในลักษณะเนื้อหา ทั้งวิชาการ ภูมิศาสตร์ประวัติศาสตร์ สินค้า หรือบริการ โดยส่วนใหญ่มักเป็นนักวิชาการหรือผู้เชี่ยวชาญ ผู้ให้บริการเครือข่ายสังคมออนไลน์ในลักษณะเวทีทำงานร่วมกัน ในลักษณะเวทีทำงานร่วมกัน เช่น Wikipedia, Google earth และ Google Maps เป็นต้น


5. ประสบการณ์เสมือนจริง (Virtual Reality) เครือข่ายสังคมออนไลน์ประเภทนี้มีลักษณะเป็นเกมออนไลน์ (Online games) ซึ่งเป็นเว็บที่นิยมมากเพราะเป็นแหล่งรวบรวมเกมไว้มากมาย มีลักษณะเป็นวิดีโอเกมที่ผู้ใช้สามารถเล่นบนเครือข่ายอินเทอร์เน็ต เกมออนไลน์นี้มีลักษณะเป็นเกม 3 มิติที่ผู้ใช้นำเสนอตัวตนตามบทบาทในเกม ผู้เล่นสามารถติดต่อปฏิสัมพันธ์กับผู้เล่นคนอื่นๆ ได้เสมือนอยู่ในโลกแห่งความเป็นจริง สร้างความรู้สึกสนุกเหมือนได้มีสังคมของผู้เล่นที่ชอบในแบบเดียวกัน อีกทั้งยังมีกราฟิกที่สวยงามดึงดูดความสนใจและมีกิจกรรมต่างๆ ให้ผู้เล่นรู้สึกบันเทิง เช่น Second Life, Audition, Ragnarok, Pangya และ World of Warcraft เป็นต้น


6. เครือข่ายเพื่อการประกอบอาชีพ (Professional Network) เป็นเครือข่ายสังคมออนไลน์เพื่อการงาน โดยจะเป็นการนำประโยชน์จากเครือข่ายสังคมออนไลน์มาใช้ในการเผยแพร่ประวัติผลงานของตนเอง และสร้างเครือข่ายเข้ากับผู้อื่น นอกจากนี้บริษัทที่ต้องการคนมาร่วมงาน สามารถเข้ามาหาจากประวัติของผู้ใช้ที่อยู่ในเครือข่ายสังคมออนไลน์นี้ได้ ผู้ให้บริการเครือข่ายสังคมออนไลน์ประเภทนี้ได้แก่ Linkedin เป็นต้น


7. เครือข่ายที่เชื่อมต่อกันระหว่างผู้ใช้ (Peer to Peer : P2P) เป็นเครือข่ายสังคมออนไลน์แห่งการเชื่อมต่อกันระหว่างเครื่องผู้ใช้ด้วยกันเองโดยตรง จึงทำให้เกิดการสื่อสารหรือแบ่งปันข้อมูลต่างๆ ได้อย่างรวดเร็ว และตรงถึงผู้ใช้ทันที ซึ่งผู้ให้บริการเครือข่ายสังคมออนไลน์ ประเภทนี้ ได้แก่ Skype และ BitTorrent เป็นต้น


 เรียนรู้เพิ่มเติมกับแ๊ก๊งสังคมออนไลน์ได้ที่
http://www.youtube.com/watch?v=xOPhHNe0xnw
                                         
ผู้ให้และผู้ใช้บริการเครือข่ายสังคมออนไลน์
กลุ่มผู้ให้บริการเครือข่ายสังคมออนไลน์ (Social Network Service : SNS)
1.1   สร้างและประกาศตัวตน (Identity Network)
Facebook
Twitter
Bloggang
1.2   สร้างและประกาศผลงาน (Creative Network)
YouTube
Flickr
1.3   ความชอบหรือคลั่งไคล้ในสิ่งเดียวกัน (Passion Network)
Ning
Digg
Pantip
1.4   เวทีทำงานร่วมกัน (Collaboration Network)
Wikipedia
Google Earth
1.5   ประสบการณ์เสมือนจริง (Virtual Reality)
Second Life
World of Warcraft
1.6   เครือข่ายเพื่อการประกอบอาชีพ (Professional Network) ลิงด์อิน (LinkedIn)
1.7   เครือข่ายที่เชื่อมต่อกันระหว่างผู้ใช้ (Peer to Peer : P2P)
Skype
BitTorrent
กลุ่มผู้ใช้บริการเครือข่ายสังคมออนไลน์
2.1   กลุ่ม Generation Z กลุ่มผู้มีอายุอยู่ระหว่าง 6-10 ปี ใช้เครือข่ายสังคมออนไลน์เพื่อเรียนรู้เรื่องราวต่างๆ ด้วยตนเองผ่านเกมออนไลน์
2.2   กลุ่ม Generation Y และ Generation D (Digital) ผู้มีอายุระหว่าง 15-30 ปี จะใช้เพื่อความบันเทิงและการติดต่อสื่อสารระหว่างกลุ่มเพื่อน
2.3   กลุ่ม Generation X ผู้มีอายุระหว่าง 30-45 ปี ใช้เป็นเครื่องมือทาง การสื่อสารการตลาด การค้นหาความรู้ การอ่านข่าวสารประจำวัน

เครือข่ายสังคมออนไลน์กับการประยุกต์ใช้ในชีวิตประจำวัน
ด้านการสื่อสาร (Communication)
ด้านการศึกษา (Education)
ด้านการตลาด (Marketing)
ด้านบันเทิง (Entertainment)
ด้านสื่อสารการเมือง (Communication Political)

ผลกระทบของเครือข่ายสังคมออนไลน์
ผลกระทบเชิงบวก
เป็นสื่อในการนำเสนอผลงานของตัวเอง
ใช้ในการแบ่งปันข้อมูล รูปภาพ ความรู้ให้กับผู้อื่น
เป็นเวทีแสดงความคิดเห็นเกี่ยวกับเรื่องต่างๆ
เป็นเครือข่ายกระชับมิตร สร้างความสัมพันธ์ที่ดีจากเพื่อนสู่เพื่อนได้
ช่วยในการสื่อสารให้มีประสิทธิภาพ
ช่วยในการพัฒนาชุมชน
เป็นสื่อในการโฆษณา ประชาสัมพันธ์ หรือบริการลูกค้าสำหรับบริษัทและองค์กรต่างๆ สร้างความเชื่อมั่น สร้างความสัมพันธ์ สร้างกิจกรรม
ผลกระทบเชิงลบ
เป็นช่องทางที่ถูกละเมิดลิขสิทธิ์ ขโมยผลงาน หรือถูกแอบอ้างได้ง่าย
หากผู้ใช้หมกหมุ่นกับการเข้าร่วมเครือข่ายสังคมออนไลน์มากเกินไปอาจส่งผลเสียต่อสุขภาพ
เป็นช่องทางที่สามารถวิพากษ์วิจารณ์กระแสสังคมในเรื่องเชิงลบ และอาจทำให้เกิดกรณีพิพาทบานปลาย
ภัยคุกคามจากเครือข่ายสังคมออนไลน์ในรูปแบบต่างๆ เช่น การเผยแพร่ภาพและข้อความอันมีลักษณะดูหมิ่นและไม่เหมาะสมต่อสถาบันพระมหากษัตริย์

สรุป
เครือข่ายสังคมออนไลน์นับได้ว่าเป็นช่องทางหนึ่งในการติดต่อสื่อสาร แสดงความคิดเห็น แลกเปลี่ยนข้อมูล และทำกิจกรรมต่างๆ ที่มีการเชื่อมโยงกันเพื่อสร้างเครือข่ายในการตอบสนอง ความต้องการทางสังคมที่มุ่งเน้นในการสร้างความสัมพันธ์ทางสังคมของมนุษย์ ถือได้ว่าเป็นส่วนประกอบส่วนหนึ่งของชีวิตมนุษย์ยุคเทคโนโลยี ดังนั้นเราในฐานะผู้ใช้จักต้องรู้ให้เท่าทันเครือข่ายสังคมออนไลน์ และควรที่จะต้องรู้จักหน้าที่ของตนเองในการอยู่ร่วมกับผู้อื่นในสังคม หากเรารู้จักหน้าที่และปฏิบัติตนได้ตามหน้าที่แล้วนั้นสังคมที่เราอยู่ย่อมเป็นสังคมที่สงบสุข
ที่มา: http://oranankph.wordpress.com


การประยุกต์ใช้งาน Facebook เพื่อการเรียนการสอน




การใช้เฟซบุ๊ก เป็นศูนย์แห่งการเรียนรู้ในสถานศึกษา


เฟซบุ๊กเป็นศูนย์แห่งการเรียนรู้ที่ยังคงเฟื่องฟูและได้รับความนิยมอย่างต่อเนื่องจึงส่งผลให้สถานศึกษาต่างๆ นำ     เฟซบุ๊กไปประยุกต์ใช้เป็นศูนย์แห่งการ   เรียนรู้ในสถานศึกษาเพื่อแลกเปลี่ยนประสบการณ์และแบ่งปันข้อมูลด้านวิชาการในการเรียนการสอนรวมถึงการส่งเสริมความสัมพันธ์ที่ดีต่อกันระหว่างครูผู้สอนกับครูผู้สอน ระหว่างครูผู้สอนกับผู้เรียน และผู้เรียนกับผู้เรียน
              จากการค้น “เฟซบุ๊กเพื่อการศึกษา (Facebook for Education)”ในกูเกิลจะพบแหล่งข้อมูล 922 ล้านรายการ และจากการค้น“ศูนย์แห่งการเรียนรู้บนเฟซบุ๊ก (Learning Center on Facebook)”ในกูเกิลจะพบแหล่งข้อมูล 173 ล้านรายการ จะเห็นได้ว่ามีการนำเฟซบุ๊กไปประยุกต์ใช้เพื่อการศึกษาและเป็นศูนย์แห่งการเรียนรู้ในสาขาวิชาต่างๆ มากมาย ยิ่งกว่าไปนั้น เฟซบุ๊กได้เป็นสื่อสังคมยอดนิยมสำหรับครูผู้สอน ซึ่งเมื่อเมษายน 2554 “เพียร์สัน (Pearson)”ได้รายงานผลสำรวจการใช้สื่อสังคมของครูผู้สอนในระดับอุดมศึกษาประมาณ 2,000 แห่ง จากบล็อก “เอ็ดดูเดมิก (edudemic.com)”สรุปได้ว่า ครูผู้สอนร้อยละ 57 นิยมใช้เฟซบุ๊กในด้านส่วนตัวและครูผู้สอน      ร้อยละ 30 ใช้เฟซบุ๊กในด้านวิชาชีพ
       เว็บ “พีซีเทคแม็กกาซีน (www.pctechmagazine.com)”ได้อ้างถึงเหตุผล 4 ประการที่ครูผู้สอนควรพิจารณาเลือกใช้เฟซ บุ๊กเป็นศูนย์แห่งการเรียนรู้ในสถานศึกษา
1.  การพัฒนาด้านภาษาซึ่งครูผู้สอนและผู้เรียนจำเป็นต้องใช้เฟซบุ๊กในการติดต่อสื่อสารและแสดงความเห็นต่างๆ เกี่ยวกับวิชาที่เรียนบนเฟซบุ๊ก ทั้งนี้ การใช้ เฟซบุ๊กเป็นประจำในการเขียนและอ่านข้อความต่างๆ จะช่วยให้ผู้เรียนได้ฝึกการเขียน การสะกดคำ และการใช้ไวยากรณ์ที่ถูกต้อง
2. การสื่อสารระหว่างบุคคลซึ่งเป็นสร้างสัมพันธภาพที่ดีระหว่างครูผู้สอนกับครูผู้สอน ระหว่างครูผู้สอนกับผู้เรียน และผู้เรียนกับผู้เรียนในการติดต่อสื่อสารและแลกเปลี่ยนประสบการณ์ร่วมกัน รวมถึงสนับสนุนให้ผู้เรียนกล้าที่จะแสดงความคิดเห็นต่างๆ มากยิ่งขึ้น
 3. การทำงานร่วมกันเป็นกลุ่มซึ่งเฟซบุ๊กเป็นอีกช่องทางหนึ่งที่เปิดโอกาสให้ ผู้เรียนผู้ใดผู้หนึ่งจะต้องรับผิดชอบงานที่ได้รับมอบหมายร่วมกับผู้เรียนผู้อื่นเป็นกลุ่ม ซึ่งเป็นการฝึกทักษะการเป็นผู้นำและการเป็นผู้ตาม
4. เพิ่มทักษะด้านเทคโนโลยีสารสนเทศและการสื่อสาร
       ซึ่งการใช้เฟซบุ๊กในการเรียนการสอน จะช่วยผู้เรียนมีความสนใจและมีความกระตือรือร้นที่จะเรียนรู้เกี่ยวกับการใช้เทคโนโลยีสารสนเทศใหม่ๆ

        สิ่งที่ครูผู้สอนพึงปฏิบัติในการใช้เฟซบุ๊กเป็นศูนย์แห่งการเรียนรู้ร่วมกับผู้เรียนนั้น เมื่อมิถุนายน2554เว็บ “ออลเฟซบุ๊ก(www.allfacebook.com)”ได้นำเสนอเกี่ยวกับวิธีปฏิบัติที่ดีที่สุดไว้ 7 ประการเพื่อเป็นแนวทางให้ครูผู้สอนใช้เฟซบุ๊กได้อย่างถูกต้องเหมาะสม
ห้ามครูผู้สอนระบายอารมณ์และความรู้สึกต่างๆ ที่มีต่อผู้เรียนในเชิงลบผ่านเฟซบุ๊ก
ควรกำหนดนโยบายและแนวปฏิบัติในการใช้สื่อสังคมร่วมกันระหว่างครูผู้สอนและผู้เรียนให้ชัดเจน
ในกรณีที่ยกเลิกการเรียนการสอนในห้องเรียนเพราะสภาพอากาศไม่เอื้ออำนวย ครูผู้สอนสามารถใช้เฟซบุ๊กเป็นศูนย์แห่งการเรียนรู้ร่วมกับผู้เรียนโดยการกำหนดหัวข้อเกี่ยวกับวิชาที่สอนเพื่อให้ผู้เรียนร่วมกันแสดงความคิดเห็น
ไม่ควรใช้ข้อความที่รุนแรงในการแสดงความคิดเห็นเกี่ยวกับผู้เรียนและสถานศึกษา
หลีกเลี่ยงการแสดงข้อความที่ก่อให้เกิดข้อโต้แย้งที่รุนแรง
 ควรตั้งค่าการแสดงความคิดเห็นต่างๆ ที่ผู้เรียนทุกคนสามารถเข้าไปอ่านได้
  ควรแสดงความคิดเห็นเกี่ยวกับผู้เรียนในเชิงบวกเท่านั้น  
เฟซบุ๊กมีซอฟต์แวร์ประยุกต์ใช้ หรือ แอพพลิเคชัน หรือ“แอพส์ (Apps = Applications)” เพื่อการศึกษามากมายที่จะช่วยอำนวยความสะดวกให้แก่ครูผู้สอนในการเตรียมเนื้อหาการสอนและแลกเปลี่ยนประสบการณ์ใหม่ๆ ตัวอย่างเช่น
1.              “ไฟลส์ (Files)”สำหรับอัพโหลดแฟ้มข้อมูลให้กับผู้เรียน
2.             “เมกอะควิซ (Make a Quiz)”สำหรับสร้างคำถามออนไลน์เพื่อทดสอบความรู้ของผู้เรียน
3.              “คาเลนเดอร์ (Calendar)”สำหรับสร้างปฏิทินแจ้งเตือนกำหนดการต่างๆ
4.             “คอร์ส(Course)” สำหรับจัดการเนื้อหาการเรียนการสอน

นอกจากนี้ ยังมีแอพส์ที่จะช่วยอำนวยความสะดวกในการเรียนและแบ่งปันเรื่องราวที่เป็นประโยชน์ในการเรียนรู้สำหรับผู้เรียน  ตัวอย่างเช่น
1.             “วีรีด (weRead)”  สำหรับจัดการรายชื่อหนังสือให้ผู้สนใจร่วมแสดงความคิดเห็น
2.              “คลาสโน้ตส์ (Class Notes)”สำหรับถ่ายภาพในขณะที่ครูผู้สอนเขียนเนื้อหาบนกระดาน หรือคัดลอกเนื้อหาที่เรียน แล้วนำไปโพสต่อเพื่อแบ่งปันผู้อื่น สำหรับผู้สนใจสามารถเข้าอินเทอร์เน็ตแล้วค้นหาข้อมูลแอพส์ของ เฟซบุ๊กเพื่อการศึกษาได้

                จะเห็นได้ว่า เฟซบุ๊กเป็นศูนย์แห่งการเรียนรู้และเป็นห่วงโซ่การศึกษาขนาดใหญ่ที่ทรงประสิทธิภาพในการเรียนรู้แบบไร้ขีดจำกัด ซึ่งครูผู้สอนและผู้เรียนสามารถเข้าถึงได้จากทุกที่ ทุกเวลา ตลอดวันละ24 ชั่วโมง สัปดาห์ละ 7 วัน ฉะนั้น ผู้บริหารการศึกษาจึงควรกำหนดแนวปฏิบัติในการใช้เฟซบุ๊กอย่างเหมาะสมเพื่อช่วยลดความเสี่ยงด้านการใช้เฟซบุ๊กไปในทางที่ผิดหรือด้านการก่อให้เกิดความเสื่อมเสียชื่อเสียงแก่สถานศึกษา ยิ่งกว่านั้น ผู้บริหารการศึกษาจำเป็นต้องพัฒนานโยบายการใช้เฟซบุ๊กที่มีอยู่เป็นระยะๆ เพื่อให้เข้ากับสถานการณ์และยุคสมัยที่เปลี่ยนแปลงไปด้วย

ข้อดีของการใช้เฟซบุ๊กเพื่อการเรียนการสอน
1.             สื่อสารถึงนักศึกษาได้อย่างรวดเร็วกว่าการใช้อีเมลล์หรืออีเลิร์นนิ่ง
2.             ส่งเสริมการกระตุ้นให้นักศึกษาได้แบ่งปันความรู้ แลกเปลี่ยนความคิดได้อย่างทั่วถึงและรวดเร็ว
3.             นักศึกษามีความสะดวกในการรับรู้ข้อมูลข่าวสาร

ข้อเสียของการใช้เฟซบุ๊กเพื่อการเรียนการสอน
1.             อาจละเมิดสิทธิส่วนบุคคลได้
2.             อาจารย์หรือนักศึกษาไม่เป็นส่วนตัวในการข้อความหรือรูปภาพต่างๆ


วันอังคารที่ 5 กรกฎาคม พ.ศ. 2559

คำถามท้ายบทที่4

คำถามท้ายบทที่4
คำถามท้ายบทที่ 4

1.จงอธิบายความหมายและความสำคัญของอินเตอร์เน็ต
ตอบ  - อินเตอร์เน็ต (Internet) นั้นย่อมาจากคำว่า “International network” หรือ “Inter Connection network” ซึ่งหมายถึง เครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงเครือข่ายคอมพิวเตอร์ทั่วโลกเข้าไว้ด้วยกัน เพื่อให้เกิดการสื่อสาร และการแลกเปลี่ยนข้อมูลร่วมกัน โดยอาศัยตัวเชื่อมเครือข่ายภายใต้มาตรฐานการเชื่อมโยงเดียวกัน
- การที่มีระบบอินเตอร์เน็ต ทำให้สามารถเคลื่อนย้ายข่าวสารข้อมูลจากที่หนึ่งไปยังอีกที่หนึ่งได้ โดยไม่จำกัดระยะทาง  ส่งข้อมูลได้หลายรูปแบบ  ทั้งข้อความตัวหนังสือ ภาพ และ เสียง โดยอาศัยเครือข่ายโทรคมนาคมเป็นตัวเชื่อมต่อเครือข่ายอินเตอร์เน็ตนับเป็นอภิระบบเครือข่ายที่ยิ่งใหญ่มาก มีเครื่องคอมพิวเตอร์หลายล้านเครื่องทั่วโลกเชื่อมต่อกับระบบ ทำให้คนในโลกทุกชาติทุกภาษาสามารถติดต่อสื่อสารกันได้ โดยไม่ต้องเดินทางไป

2.การเชื่อมต่อคอมพิวเตอร์แบบมีสายมีกี่ประเภท แต่ละประเภทมีข้อแตกต่างกันอย่างไร
ตอบ  3 ประเภท คือ สายคู่บิด  สายโคแอคเชียล และสายใยแก้วนำแสง
- สายคู่บิด เป็นสื่อที่ใช้กันอย่างแพร่หลายที่สุดสำหรับการสื่อสารโทรคมนาคมทั้งหมด ความเร็วในการส่งอยู่ในช่วง 2 ล้านบิตต่อวินาทีถึง 10 พันล้านบิตต่อวินาที
- สายโคแอคเชียล ใช้สำหรับระบบเคเบิลทีวี, ในอาคารสำนักงานและสถานที่ทำงานอื่นๆ ในเครือข่ายท้องถิ่นความเร็วในการส่งข้อมูลอยู่ในช่วง 200 ล้านบิตต่อวินาทีจนถึงมากกว่า 500 ล้านบิตต่อวินาที
- สายใยแก้วนำแสง เป็นแก้วไฟเบอร์ จะใช้พัลส์ของแสงในการส่งข้อมูล ข้อดีบางประการของเส้นใยแสงที่เหนือกว่าสายโลหะก็คือมีการสูญเสียในการส่งน้อยและมีอิสรภาพจากคลื่นแม่เหล็กไฟฟ้าและมีความเร็วในการส่งรวดเร็วมากถึงล้านล้านบิตต่อวินาที เราสามารถใช้ความยาวคลื่นที่แตกต่างของแสงที่จะเพิ่มจำนวนของข้อความที่ถูกส่งผ่านสายเคเบิลใยแก้วนำแสงพร้อมกันในเส้นเดียวกัน

3.จงอธิบายองค์ประกอบและข้อดีของการเชื่อมต่ออินเตอร์เน็ตผ่านระบบโทรศัพท์ ADSL
ตอบ - อยู่ในพื้นที่ที่ให้บริการ ระยะทางไม่เกิน 5 กม.
- มีหมายเลขโทรศัพท์ใช้งานอยู่แล้ว
- ต้องการรับ-ส่งข้อมูลด้วยความเร็วสูง
- มีการเชื่อมต่อระบบอินเตอร์เน็ตตลอดเวลา

ข้อดี
ADSL มีอัตราความเร็วในการส่งข้อมูลสูงสุดที่ 1 Mbps. และ อัตราในการรับข้อมูลสูงสุดที่ 8 Mbps. ซึ่งสามารถปรับระดับความเร็วได้ตามที่ผู้ใช้งานต้องการ ดังนั้น ADSL จึงสามารถรองรับ Application ในวันนี้และในอนาคต ได้เป็นอย่างดี
 การใช้งาน ADSL จะไม่จำเป็นต้องมีการหมุนโทรศัพท์ (Dial) เหมือน Analog Modem หรือ ISDN นั่นก็หมายความว่า การใช้งาน ADSL จะไม่มีปัญหาสายไม่ว่าง เนื่องจากคู่สายที่ผู้ให้บริการเตรียมไว้ไม่เพียงพอ ปัญหาสายหลุด นอกจากนั้น การเชื่อมต่อแต่ละครั้งก็ไม่เสียค่าโทรศัพท์อีกด้วย
 ระหว่างที่ใช้งาน ADSL รับ-ส่ง ข้อมูลอยู่ สายโทรศัพท์ก็ยังสามารถใช้คุยโทรศัพท์ หรือ รับ-ส่ง แฟกซ์ ได้เป็นเป็นปกติ ซึ่งแตกต่างจาก Analog Modem ซึ่งเมื่อใช้งาน โมเด็ม สายโทรศัพท์ก็ไม่สามารถใช้งานได้

4.จงยกตัวอย่างบริการอินเตอร์เน็ตความเร็วสูงที่นักศึกษาเลือกใช้บริการ พร้อมอธิบายเหตุผล
ตอบ ใช้บริการอินเตอร์เน็ต ของ บริษัท ทรู เพราะ ความเร็วเน็ตมีความเสถียรเร็วและแรง เนื่องจาก ทางบริษัท ได้เปลี่ยนวิธีการการเชื่อต่ออินเตอร์เน็ตแบบมีสายเป็นเส้นใยแก้วนำแสง ทำให้เน็ตมีความไหลลื่น ไม่ มีกระตุก หรือ ภาษาที่เรียกกันทั่ว ๆ ไป ก็คือ แลค

สรุปบทที่ 4

สรุปบทที่ 4


บทที่ 4

อินเตอร์เน็ต

ความหมายของอินเตอร์เน็ต


          อินเตอร์เน็ต (Internet) นั้นย่อมาจากคำว่า “International network” หรือ “Inter Connection network” ซึ่งหมายถึง เครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงเครือข่ายคอมพิวเตอร์ทั่วโลกเข้าไว้ด้วยกัน เพื่อให้เกิดการสื่อสาร และการแลกเปลี่ยนข้อมูลร่วมกัน โดยอาศัยตัวเชื่อมเครือข่ายภายใต้มาตรฐานการเชื่อมโยงเดียวกัน นั่นก็คือ TCP/IP Protocol ซึ่งเป็นข้อกำหนดวิธีการติดต่อสื่อสารระหว่างคอมพิวเตอร์ในระบบเครือข่าย ซึ่งโปรโตคอลนี้จะช่วยให้คอมพิวเตอร์ที่มีฮาร์ดแวร์ที่แตกต่างกันสามารถติดต่อถึงกันได้
การที่มีระบบอินเตอร์เน็ต ทำให้สามารถเคลื่อนย้ายข่าวสารข้อมูลจากที่หนึ่งไปยังอีกที่หนึ่งได้ โดยไม่จำกัดระยะทาง ส่งข้อมูลได้หลายรูปแบบ ทั้งข้อความตัวหนังสือ ภาพ และ เสียง โดยอาศัยเครือข่ายโทรคมนาคมเป็นตัวเชื่อมต่อเครือข่ายอินเตอร์เน็ตนับเป็นอภิระบบเครือข่ายที่ยิ่งใหญ่มาก มีเครื่องคอมพิวเตอร์หลายล้านเครื่องทั่วโลกเชื่อมต่อกับระบบ ทำให้คนในโลกทุกชาติทุกภาษาสามารถติดต่อสื่อสารกันได้ โดยไม่ต้องเดินทางไป โลกทั้งโลกเปรียบเสมือนเป็นบ้านหนึ่งที่ทุกคนในบ้านสามารถพูดคุยกันได้ตลอด 24 ชั่วโมง ประหยัดเวลา ค่าใช้จ่าย แต่เกิดประโยชน์ต่อสังคมโลกปัจจุบันมาก

ประวัติความเป็นมาของอินเตอร์เน็ต

           เครือข่ายอินเตอร์เน็ตถือกำเนิดมาในยุคสงครามเย็น ระหว่างสหรัฐกับรัฐเซีย ในปี ค.ศ. 1960 ซึ่งกระทรวงกลาโหมประเทศสหรัฐอเมริกาเห็นว่าระบบคอมพิวเตอร์สำหรับสั่งการต้องเป็นระบบเครือข่ายที่ใช้งานได้ตลอดเวลา หากมีการโจมตีด้วยระเบิดปรมาณูที่เมืองใดเมืองหนึ่ง ระบบคอมพิวเตอร์บางส่วนอาจถูกทำลาย แต่ส่วนที่เหลือทำงานได้ เป้าหมายการวิจัยและการพัฒนาเครือข่ายคอมพิวเตอร์ดังกล่าวจึงกลายเป็นโครงการชื่อ ARPAnet หรือ Advance Research Project Agency net โดยมอบหมายให้กลุ่มมหาวิทยาลัยในสหรัฐอเมริกาเป็นผู้ทำการวิจัยและเชื่อมโยงเครือข่าย

ในปี ค.ศ. 1983 ได้มีการนำ TCP/IP Protocol หรือ Transmission Control Protocol มาใช้กับคอมพิวเตอร์ทุกเครื่องในระบบเป็นครั้งแรก จนกรทั่งได้กลายเป็นมาตรฐานในการติดต่อในระบบเครือข่ายอินเตอร์เน็ตมาจนถึงปัจจุบัน

ในปี ค.ศ. 1986 มีการกำหนดชื่อโดเมน (Domain name System) เพื่อสร้างฐานข้อมูลในแต่ละเครือข่าย และใช้ ISP (Internet Service Provider) ในการจัดทำฐานข้อมูลของตนเอง

ปัจจุบันคอมพิวเตอร์ทั่วโลกล้วนแต่เชื่อมต่อกับเครือข่ายอินเตอร์เน็ตและสามารถติดต่อแลกเปลี่ยนข้อมูลกันได้อย่างกว้างขวางและทั่วถึงกว่าเดิม

หัวข้อข่าวที่3

   MSI เปิดตัวโน้ตบุคสำหรับเล่นเกมส์ยุคใหม่ ใช้ชื่อรุ่น GT72S 6QF Dominator Pro G 29th Anniversary Edition (อ่านยากจัง) โดยสเปคนั้นเรียกได้ว่าจัดเต็ม พร้อมจะทำงานประมวลผลเกมส์ VR โดยเฉพาะ

MSI ได้ระบุว่าสเปคของโน้ตบุครุ่นนี้เป็น Vive Optimized ออกแบบมาเพื่อทำการประมวลผล VR สำหรับ HTC Vive โดยเฉพาะ โดยทาง MSI ระบุว่ามีโน้ตบุคสำหรับ Vive ด้วยกันห้ารุ่น โดยทั้งหมดใช้ Intel i7 Skylake และ Nvidia GTX 980 เหมือนกันทุกรุ่น
ทาง MSI ชี้จุดเด่นของเครื่องเอาไว้ดังนี้ (GT72S)
  • หน้าจอ 17.3 นิ้ว (Full HD)
  • พื้นที่ภายใน - NVMe M.2 SSDs (Raid 0)
  • คีย์บอร์ด Full Color (Steel Series)
  • แรม DDR4 รองรับสูงสุด 64GB
รุ่นนี้จะมีแยกเป็นสองรุ่นด้วยกัน โดยรุ่น Dominator Pro G Heroes Special Edition จะมีรูปและลาย Heroes of the Storm หรือจะใช้รุ่น Dragon Edition G 29th Aniiversary Edition ก็ได้ โดยจะมีลายมังกรของ MSI แทน รวมไปถึงรุ่นปกติ ทำให้ GT72S มีด้วยกันทั้งหมดสามรุ่น