วันพุธที่ 22 พฤษภาคม พ.ศ. 2556

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTcKQZpMicaxu-s5d1dX_xMRZxwDkb2x3PwDU7UA63KE8UOlN3C8oW_WICvV1xmhBYFk6bLTLw3KVavmvWfEDApe_L_VMJ2PXYQVe_TjPRVfWYkeVn0xcyvPR0JFTj1hkP-xRkjSczLPc/s1600/image002.jpg


1. บทนำ



การใช้เทคโนโลยีสารสนเทศมีอิทธิพลต่อการดำเนินชีวิตของมนุษย์ การรับวัฒนธรรมที่แฝงเข้ามา กับแหล่งข่าวสารข้อมูลในรูปแบบต่างๆ ก่อให้เกิดการเปลี่ยนแปลงในพฤติกรมของมนุษย์ โดยเฉพาะบนเครือ ข่ายสารสนเทศซึ่งเป็นเครือข่ายที่เชื่อมโยงกันทุกมุมโลก การเปิดรับข่าวสารที่มาจากแหล่งข้อมูลดังกล่าว จึงขึ้นอยู่กับการตัดสินใจ และทัศนคติส่วนบุคคล การรับข้อมูลข่าว สารที่ไม่เหมาะสมส่งผลกระทบต่อการ เปลี่ยนแปลงพฤติกรรมโดยเฉพาะ พฤติกรรมไม่พึงประสงค์ และมีแนวโน้มทำให้เกิดอาชญากรรม ปัญหา ทางศีลธรรมและจริยธรรม เช่น อาชญากรรมบนเครือข่าย หรือ การกระทำผิดกฎหมายโดยใช้เทคโนโลยี สารสนเทศ อาชญากรรม 6 ประเภท ได้แก่ จารกรรมข้อมูลทางราชการทหารและข้อมูลทางราชการลับ จาก กรรมทรัพย์สินทางปัญญาและข้อมูลด้านธุรกรรม จารกรรมเงิน



2.ผลกระทบของเทคโนโลยีสารสนเทศ


2.1 ผลกระทบทางบวก
1) เพิ่มความสะดวกสบายในการสื่อสาร การบริการและการผลิต ชีวิตคนในสังคมได้รับความ สะดวกสบาย เช่น การติดต่อผ่านธนาคารด้วยระบบธนาคารที่บ้าน
2) เป็นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น โดยสามารถเอาชนะเรื่องระยะทาง เวลา และสถานที่ได้ ด้วยความเร็วในการติดต่อสื่อสารที่เป็นเครือข่ายความเร็วสูง
3) มีระบบผู้เชี่ยวชาญต่างๆ ในฐานข้อมูลความรู้ เกิดการพัฒนาคุณภาพชีวิตในด้านที่เกี่ยวกับ สุขภาพและการแพทย์ แพทย์ที่อยู่ในชนบทก็สามารถวินิจฉัยโรคจากฐานข้อมูลความรู้ของผู้เชี่ยวชาญเฉพาะ ทางการแพทย์ ในสถาบันการแพทย์ ที่มี ชื่อเสียงได้ทั่วโลก
4) เทคโนโลยีสารสนเทศสร้างโอกาสให้คนพิการ หรือผู้ด้อยโอกาสจากการพิการ ทางร่างกาย เกิดการสร้างผลิตภัณฑ์ช่วยเหลือคนพิการให้สามารถพัฒนาทักษะและความรู้ได้
5) พัฒนาคุณภาพการศึกษา โดยเกิดการศึกษาในรูปแบบใหม่ กระตุ้นความสนใจแก่ผู้เรียน โดยใช้คอมพิวเตอร์เป็นสื่อในการสอน
6) การทำงานเปลี่ยนแปลงไปในทางที่ดีขึ้น กล่าวคือช่วยลดเวลาในการทำงาน ให้น้อยลง แต่ได้ผลผลิตมากขึ้น เช่น การใช้โปรแกรมประมวลผลคำ
7) ผู้บริโภคได้รับประโยชน์จากการบริโภคสิ้นค้าที่หลากหลายและมีคุณภาพดีขึ้น ความ ก้าวหน้าทางเทคโนโลยี
2.2 ผลกระทบทางลบ
1) ก่อให้เกิดความเครียดขึ้นในสังคม เนื่องจากมนุษย์ไม่ชอบการเปลี่ยนแปลง เคยทำอะไรอยู่ก็ มักจะชอบทำอย่างนั้นไม่ชอบการเปลี่ยนแปลง แต่เทคโนโลยีสารสนเทศเข้าไปเปลี่ยนแปลงโครงสร้างองค์กร บุคคลวิ ถีการดำเนินชีวิตและการทำงานผู้ที่รับต่อการเปลี่ยนแปลงไม่ได้จึงเกิดความวิตกกังกลขึ้นจนกลายเป็ นความเครียดกลัวว่าเครื่องจักรกลคอมพิวเตอร์ทำให้คนตกงาน
2) ก่อให้เกิดการรับวัฒนธรรม หรือแลกเปลี่ยนวัฒนธรรมของคนในสังคมโลก การแพร่ของ วัฒนธรรมจากสังคมหนึ่งไปสู่งสังคมอีกสังคมหนึ่งเป็นการสร้างค่านิยมใหม่ให้กับสังคมที่รับวัฒนธรรมนั้น ซึ่งอาจก่อให้เกิด ค่านิยมที่ไม่พึ่งประสงค์ขึ้นในสังคมนั้น เช่น พฤติกรรมที่แสดงออกทางค่านิยมของเยาวชน ด้านการแต่งกายและการบริโภค
3) ก่อให้เกิดผลด้านศิลธรรม การติดต่อสื่อสารที่รวดเร็วในระบบเครือข่ายก่อให้เกิดโลกไร้พรมแดน แต่เมื่อพิจารณาศิลธรรมของแต่ละประเทศ พบว่ามีความแตกต่างกัน ประเทศต่างๆ ผู้คนอยู่ร่วมกันได้ด้วยจารีต
งในกลุ่มเยาวชน เมื่อเยาวชนปฏิบัติต่อๆ กันมาก็จะทำให้ศิลธรรมของประเทศนั้นๆเสื่อมสลายลง
4) การมีส่วนร่มของคนในสังคมลดน้อยลง การใช้เทคโนโลยีสารสนเทศ ทำให้เกิดความ สะดวก รวดเร็วในการสื่อสาร และการทำงาน แต่ในอีกด้านหนึ่งการมีส่วนร่วมของกิจกรรมทางสังคม ที่มีการพบปะสังรรค์กันจะมีน้อยลง สังคมเริ่มห่างเหินจากกัน
5) การละเมิดสิทธิเสรีภาพส่วนบุคคล การใช้เทคโนโลยีสารสนเทศอย่างไม่มีขีดจำกัดย่อมส่งผล ต่อการละเมิดสิทธิส่วนบุคคล การนำเอาข้อมูลบางอย่างที่เกี่ยวกับบุคคลออกเผยแพร่ต่อสาธารณชน
6) เกิดช่องว่างทางสังคม การใช้เทคโนโลยีสารสนเทศจะเกี่ยวช้องกับการลงทุน ผู้ใช้จึงเป็น ชนชั้นในอีกระดับหนึ่งของสังคม ในขณะที่ชนชั้นระดับรองลงมามีอยู่จำนวนมากกลับไม่มีโอกาสใช้ และผู้ที่ ยากจนก็ไม่มีโอกาสรู้จักกับเทคโนโลยีสารสนเทศ ทำให้การใช้เทคโนโลยีสารสนเทศไม่กระจายตัวเท่าที่ควร ก่อให้เกิดช่องว่างทางสังคมระหว่างชนชั้นหนึ่งกับอีกชนชั้นหนึ่งมากยิ่งขึ้น
7) เกิดการต่อต้านเทคโนโลยี เมื่อเทคโนโลยีสารสนเทศเข้ามามีบทบาทต่อการทำงานมากขึ้น ระบบการทำงานต่างๆ ก็เปลี่ยนแปลงไป มีการนำเอาคอมพิวเตอร์เข้ามาใช้กันอย่างแพร่หลายในด้านต่างๆ เช่น ด้านการศึกษา การ สาธารณสุข เศรษฐกิจการค้า และธุรกิจอุตสาหกรรม
8) อาชญากรรมบนเครือข่าย ความก้าวหน้าทางเทคโนโลยีสารสนเทศก่อให้เกิดปัญหาใหม่ๆ ขึ้น เช่น ปัญหาอาชญากรรม ตัวอย่างเช่น อาชญากรรมในรูปของการขโมยความลับ การขโมยข้อมูล สารสนเทศ การให้บริการ สารสนเทศที่มีการหลอกลวง
9) ก่อให้เกิดปัญหาด้านสุขภาพ นับตั้งแต่คอมพิวเตอร์เข้ามามีบทบาทในการทำงาน การศึกษา




3.ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ



3.1มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
เมื่อมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือ เครื่องมือบางอย่างก็มีประโยชน์มาก บางอย่างก็ มีประโยชน์น้อย และบางอย่างก็ไม่มีประโยชน์ การเลือกใช้เครื่องมือจะส่งผลต่อวิธีการทำงานของมนุษย์ เช่น พฤติกรรมในการเขียนของผู้ใช้โปรแกรมประมวลผลคำ
3.2 มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีกระทบซึ่งกันและกัน
ภายใต้มุมมองแบบนี้ มีความเห็นว่าสังคมส่งผลกระทบต่อเทคโนโลยี ทั้งนี้โดยอาศัยแรงขับเคลื่อนทาง วัฒนธรรม การเมือง และเศรษฐกิจ เป็นเหตุปัจจัยในการออกแบบเทคโนโลยียกตัวอย่างเช่น การออกแบบ ให้คอมพิวเตอร์สามารถทำงานหลายๆ
3.3 มุมมองว่าเทคโนโลยีเป็นกลไกในการดำรงชีวิตของมนุษย์
ภายใต้มุมมองในลักษณะนี้จะมองว่าเทคโนโลยีสานสนเทศจะเป็นกลไกสำคัญในการกำหนดชีวิต ความเป็นอยู่ของมนุษย์ ยกตัวอย่างเช่น การติดต่อสื่อสารของมนุษย์ จะถูกกำหนดว่าเป็นสิ่งที่ต้องพึ่งพา เทคโนโลยีซึ่งในโลกนี้ก็มีเทคโนโลยีการสื่อสารอย่าหลายรูปแบบแต่เทคโนโลยีที่มีความเสถียร จะเป็นทาง เลือกและมนุษย์จะใช้เป็นกลไกในการดำรงชีวิต

4.ทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ



4.1 ใช้แนวทางสร้างจริยธรรม (Ethic) ในตัวผู้ใช้เทคโนโลยีสารสนเทศแนวทางนี้มีหลักอยู่ว่าผู้ใช้ เทคโนโลยีสารสนเทศ จะระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น และในขณะเดียวกันยังตั้งใจที่ทำกิจกรรมจะเสริมสร้างคุณงามความดี
4.2 สร้างความเข้มแข็งให้กับตนเอง ผู้ใช้เทคโนโลยีสารสนเทศพึงรำลึกอยู่เสมอว่าในสังคมของเรา วันนี้ยังมีคนไม่ดีปะปนอยู่มากพอสมควรเทคโนโลยีสารสนเทศเป็นเพียงเครื่องมือที่จะอำนวยความสะดวก เท่านั้น หากผู้ใช้เทคโนโลยีเหล่านี้ในทางที่ไม่ดี
4.3 ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี แนวทางนี้มีหลักอยู่ว่าวัฒนธรรมที่ดีไว้ เป็นสิ่ง จำเป็นในยุคสารสนเทศ ยกตัวอย่างเช่น การให้เกียรติซึ่งกันและกัน ยกย่องในผลงานของผู้อื่น เป็นวัฒนธรรม ที่ดีและพึงปฏิบัติในยุคสารสนเทศ
4.4 การสร้างความเข้มแข็งให้กับสังคมชุมชน ผู้รับผิดชอบในการจัดการด้วยเทคโนโลยีสารสนเทศ และสมาชิกของสังคมพึงตระหนักถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศแหลหาทางป้องกันภัย อันตรายเหล่านั้น
4.5 ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ ในปัจจุบัน องค์กรต่างๆ ได้นำเสนอมาตรฐานที่เกี่ยวกับการให้บริการเทคโนโลยีสารสนเทศ ถึงแม้ว่าเจตนาเดิมของ มาตรฐานเหล่านี้จะอำนวยประโยชน์ให้กระบวนการด้านการบริหารงาน
4.6 ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ อาจจะรุนแรง และไม่สามารถแก้ปัญหาด้วยวิธีการอื่น การกำหนดให้ปฏิบัติตามจะต้องระบุข้อกำหนดทาง ด้านกฎหมาย และบทลงโทษของการละเมิด

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnVbdwzwWVkYNva_e8rBfWR0cH66OE9RiNuvxtsV25I8iZgFzlpQBg1HVFKvhQoWoWaKhLAAw58c2OhLCwliLuzAIuqTo7GXmN4f6NN5eDujhTXcAUi1Zcekf_ANtPeUsQIlVujfFw-uo/s1600/amazonhackpicweb.jpg

5.ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ


5.1 ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม
ในปัจจุบันยังมีข้อถกเถียงกันเกี่ยวกับผลกระทบที่เกิดจากการใช้เทคโนโลยีสารสนเทศ ในเรื่องที่ เกี่ยวกับ ค่านิยม จุดยืน และสิทธิที่บุคคลพึงมีพึงได้ ตัวอย่างเช่น ข้อถกเถียงที่เกี่ยวข้องกับผลกระทบจาก การใช้กล้องวงจรปิด
5.2 เทคโนโลยีสารสนเทศกับจริยธรรมและการเมือง
จากมุมมองที่ว่าเทคโนโลยีสารสนเทศและสังคมต่างก็ส่งผลกระทบซึ่งกันและกัน ได้สะท้อนให้เห็น ถึงความสำคัญของจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ มีผู้วิเคราะห์ว่าเทคโนโลยีสารสนเทศถูก สร้างขึ้นโดยสังคม จึงถูกแฝงประเด็นทางการเมืองและเศรษฐกิจอย่างแยบยล ดังเช่น การสร้างภาพของ พระเอกหรือผู้ร้ายในภาพยนตร์
5.3 เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็นมนุษย์
นอกจากกรณีของเรื่องทัศนคติ อารมณ์ความรู้สึก ที่มีต่ออุปกรณ์หรือเทคโนโลยีสารสนเทศที่เกี่ยวข้อง กับจริยธรรมและการเมืองดังที่กล่าวมาแล้ว ความเกี่ยวข้องกับจริยธรรมและความเป็นมนุษย์ ก็มีส่วนสำคัญ อย่างมากโดยเฉพาะในกรณีของการเปลี่ยนแปลงสภาพสังคมในเรื่องของโลกเสมือนจริง (virtuality)
สภาวะของโลกเสมือนจริงในที่นี้ หมายถึงสถานะของการโต้ตอบกันผ่านสื่ออิเล็กทรอนิกส์ ระหว่าง มนุษย์กับมนุษย์ หรือระหว่างมนุษย์กับเครื่องจักร



https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSu00WT7EuuNoJYNPxPqnhSNEPNzVjHb4G1TA3RFMs1eFXdKzzP

6. การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ


ในการแก้ไขปัญหาสังคมโดยทั่วไปนั้น การเสริมสร้างจริยธรรมในหมู่สมาชิกในสังคมเป็นทางแก้ ปัญหาที่ถูกต้องและยั่งยืนที่สุด แต่ความเป็นจริงนั้นเราไม่สามารถสร้างจริยธรรมให้กับปัจเจกบุคคลโดยทั่วถึง ได้ ดังนั้นสังคมจึงได้สร้างกลไกใหม่ขึ้นไว้บังคับใช้ในรูปแบบของวัฒนธรรมประเพณีทีดีงาม อย่างไรก็ตามเมื่อ สังคมมีขนาดใหญ่ขึ้น รูปแบบของปัญหาสลับซับซ้อนมากยิ่งขึ้น จึงมีความจำเป็นจะต้องตราเป็นกฎ ระเบียบ หรือข้อบังคับ ในลักษณะต่างๆ รวมถึงกฎหมายด้วย
ก. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ
ข. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Relate Crime) วัตถุประสงค์ของกฎหมาย นี้มุ่งเน้นให้การคุ้มครองสังคมจากความผิดที่เกี่ยวกับข้อมูลข่าวสาร
ค. กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) วัตถุประสงค์ของกฎหมายนี้มุ่งเน้น ให้การคุ้มครองการทำธุรกรรมผ่านเครือข่ายคอมพิวเตอร์
ง. กฎหมายการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange : EDI) วัตถุประสงค์ของกฎหมายนี้เพื่ออำนวยการให้มีการทำนิติกรรมสัญญาทางอิเล็กทรอนิกส์ได้
จ. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signature Law) วัตถุประสงค์ของกฎหมายนี้ เพื่อสร้างความมั่นใจให้แก่คู่กรณีในการใช้เทคโนโลยีเพื่อการลงลายมือชื่อ
ฉ. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer) วัตถุประสงค์ของกฎหมาย นี้ก็เพื่อให้การคุ้มครองผู้บริโภคด้านการโอนเงิน
ช. กฎหมายโทรคมนาคม (Telecommunication Law) วัตถุประสงค์เพื่อจัดการเปิดเสรีให้มีการ แข่งขันที่เป็นธรรม และมีประสิทธิภาพ อนุญาตให้ประชาชนสามารถเข้าถึงบริการโทรคมนาคมได้อย่างทั่วถึง ซ.กฎหมายระหว่างประเทศ องค์การระหว่างประเทศ และการค้าระหว่างประเทศที่เกี่ยวเนื่องกับ เทคโนโลยีสารสนเทศ
ฌ. กฎหมายที่เกี่ยวเนื่องกับระบบอินเทอร์เน็ตญ. กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรมอิเล็กทรอนิกส์และคอมพิวเตอร์






     จบแล้วครับ ขอบคุณมากครับพี่ติดตามอ่านทุกบทความขอให้โชคดีครับ

วันอาทิตย์ที่ 12 พฤษภาคม พ.ศ. 2556

บทที่ 7 ความปลอดภัยของสารสนเทศ




http://t1.gstatic.com/images?q=tbn:ANd9GcQ2xvFiTS0O3QdYCDgl3ppK9GYbkIS5X7l0cenq9AQuciQvKS5J





1. ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต
ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือข่ายเหล่านั้น
ซึ่งบนอินเทอร์เน็ต มีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ไม่พอในการป้องกันตัวเองจากการถูกโจมตีจากผู้อื่นเช่นกัน ระบบของเราอาจจะโดนโจมตีได้ทั้งนี้เพราะการโจมตีเหล่านั้นมีเครื่องมือช่วยมากและหาได้ง่ายมาก ตัวอย่างการโจมตีอาจจะมาจากวิธีการต่าง ๆ อีกมากมาย เช่น
- Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง
- Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
- Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริง ๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร (Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSA9AKTcqG92rsQ9kf96lb7dguoKX8mDZbwhV-viARUOAy6lRIKVA

2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)





หมายถึง โปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์ คือไวรัสจะนำพาตัวเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในการนำพาไวรัสแพร่กระจายไปยังโปรแกรมหรือระบบคอมพิวเตอร์อื่น ๆ หรือแม้กระทั่งแพร่กระจายในระบบเครือข่ายต่อไป
ไวรัสคอมพิวเตอร์มีหลายสายพันธุ์ แต่ละชนิดต่างก็มีคุณลักษณะที่แตกต่างกัน อาทิเช่น
- ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่น ๆ ไปซ้อนทับข้อมูลเดิมบางส่วนที่ถูกต้องอยู่แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม
- ไวรัสบางชนิดจะทำการควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ระบบปฏิบัติการหยุดการทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
- ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมบางคำสั่ง (Embedded Commands) ลงในโปรแกรมระบบปฏิบัติการ ซึ่งจะส่งผลให้ระบบปฏิบัติการแสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบฯ ได้
- ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลจำนวนเล็กน้อยในโปรแกรมหรือแฟ้มข้อมูลหนึ่ง ๆ ซึ่งการเปลี่ยนแปลงจำนวนน้อยนี้จะทำให้เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนได้รับเชื้อไวรัสเป็นที่เรียบร้อย เมื่อมีการใช้แฟ้มหรือสำเนาแฟ้มดังกล่าวไปยังมี่อื่น ๆก็จะส่งผลให้โปรแกรมหรือแฟ้มข้อมูลของผู้อื่นได้รับเชื้อไวรัสไปด้วย
อย่างไรก็ตามเราสามารถแบ่งไวรัสตอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ ๆ ได้แก่ Application viruses และ System viruses
1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่าง ๆ อาทิเช่น โปรแกรมประมวลผลคำ (Word Processeng) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติดเชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม (File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่น ๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์


2.1 เวอร์ม (Worm)
เวอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่น ๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่น ๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเองออกและส่งต่อผ่านเครือข่ายออกไป เวอร์มเป็นไวรัสชนิดหนึ่งที่ใช้มาโครโปรแกรม (Macro Programming) ที่อยู่ในโปรแกรมประยุกต์ในการกระจายหรือแพร่พันธุ์ตัวเอง เช่น มาโครในโปรแกรมไมโครซอฟต์เวอร์ด (Microsoft Word) หรือไมโครซอร์ฟเอ็กเซล (Microsoft Excel) ดังนั้นเมื่อมีการรันโปรแกรมสคริปต์หรือมาโคร เวอร์มจะทำการแพร่กระจายตนเอง



2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Harses)


หมายถึง โปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิกบอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน ซึ่งมีที่มาจากมหากาพย์เมืองทรอยในอดีตของโฮมเมอร์ และถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝง ตัวเองเข้าไปในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่าง ๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง เพื่อบุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลังโปรแกรมม้าโทรจัน สามารถแฝงมาได้ในหลายรูปแบบ อาทิเช่น เกมส์ บัตรอวยพร หรือจดหมายอิเล็กทรอนิกส์ โปรแกรมม้าโทรจันจะดูเสมือนว่าเป็นโปรแกรมที่มีประโยชน์ แต่ในความเป็นจริงม้าโทรจันมีวัตถุประสงค์เพื่อทำลายโปรแกรมต่าง ๆ ในระบบคอมพิวเตอร์ เรามักเรียกการทำงานของม้าโทรจันว่า “ปฏิบัติการเพื่อล้วงความลับ” เมื่อโปรแกรมม้าโทรจันถูกโหลดไปในระบบคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ม้าโทรจันจะทำการดักจับรหัสผ่านหรือข้อมูลที่ใช้ในการ Login ของผู้ใช้ระบบฯ เพื่อนำข้อมูลดังกล่าวไปใช้ในการเจาะเข้าไปในระบบคอมพิวเตอร์ต่อไป โปรแกรมม้าโทรจันไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบคอมพิวเตอร์ ม้าโทรจันต่างจากไวรัส และหนอนคือมันไม่สามารถสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง ซึ่งอาจเป็นโปรแกรมต่าง ๆ จดหมายอิเล็กทรอนิกส์ หรือการไปโหลดไฟล์จากแหล่งต่าง ๆ เมื่อเรียกใช้งานไฟล์เหล่านี้ โปรแกรมม้าโทรจันก็จะทำงานและจะเปิดช่องทางต่าง ๆ ให้ผู้บุกรุกเข้าโจมตีระบบได้ ในทำนองเดียวกันเหตุการณ์ในอดีตที่ชาวกรีกทำกับชาวทรอย

2.3 ข่าวไวรัสหลอกลวง (Hoax)
เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่งมาในรูปแบบจดหมายอิเล็กทรอนิกส์

2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)
1) การกำหนดแนวปฏิบัติ (Procedures) และนโยบายทั่ว ๆ ไปในองค์กร อาทิเช่น
- องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน (Password) บ่อย ๆ หรืออย่างน้อยปีละหนึ่งครั้ง
- มีการกำหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
- องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ (Biometric devices) มาใช้ในการควบคุมการเข้าใช้ระบบคอมพิวเตอร์
- มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
- มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
- ให้ความรู้อย่าสม่ำเสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการบุกรุกของแฮกเกอร์ (Hackers) หรือแครกเกอร์ (Crakers) รวมถึงขั้นตอนการดูแลรักษาระบบคอมพิวเตอร์เมื่อถูกบุกรุก
- องค์กรควรมีการดูแลและการตรวจตราข้อมูล แฟ้มข้อมูล รวมถึงการสำรองแฟ้มข้อมูลและระบบคอมพิวเตอร์รวมถึงระบบเครือข่าวอย่างสม่ำเสมอ
- การเก็บข้อมูลหรือกิจกรรมต่าง ๆ ที่เกิดขึ้นในระบบคอมพิวเตอร์ตลอดเวลา (Log files)
2. การป้องกันโดยซอฟต์แวร์ (Virus protection software)
ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี อาทิเช่น
- ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
- การเข้าและถอดรหัส (Encryption)

http://static.ddmcdn.com/gif/phishing-1.jpg


3. ฟิชชิ่ง (Phishing) Phishing




ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการหลอกลวงซึ่งเรียกว่า Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหาจดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วนตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัสผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้น
ลักษณะ ของการหลอกดังกล่าว สามารถทำให้ผู้ใช้หลงเชื่อได้ง่าย เนื่องจากผู้ใช้อาจเป็นสมาชิกของบริษัทให้บริการอินเทอร์เน็ตหนึ่ง ๆ หรืออาจเคยไปทำการสั่งซื้อสินค้าจากเว็บหนึ่ง ๆ หรืออาจเคยทำธุรกรรมใดเกี่ยวกับบัตรเครดิต หรือบัญชีธนาคารผ่าอินเทอร์เน็ต ซึ่งผู้หลอกลวงอาจส่งข้อมูลมาแจ้งว่าจารการซั่งซื้อสิ้นค้าที่เว็บใดเว็บ หนึ่งที่ผู้ใช้สั่งไปติดปัญหาข้อมูลการชำระเงินและให้ผู้ใช้ยืนยันข้อมูล บัตรเครดิตอีกครั้ง โดยการหลอกลวงนี้ก็จะมีการสร้างลิงค์ไปยังเว็บที่ถูกสร้างเลียนแบบขึ้นมา (Spoofed Website) โดยมีลักษณะเหมือนกับเว็บของบริษัท ห้างร้าน หรือองค์กรนั้นจริง ๆ ซึ่งก็จะทำให้เหยื่อหลงเชื่อยิ่งขึ้น ส่วนวิธีป้องกันและแนวทางรับมือกับ Phishing มีดังนี้
1) ระวังอีเมล์ที่มีลักษณะในการข้อให้ท่านกรอกข้อมูลส่วนตัวใด ๆ หรือยืนยันข้อมูลส่วนตัวใด ๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน ให้ดำเนินการกรอกข้อมูลส่วนตัวบางอย่าง หากพบอีกเมล์ลักษณะดังกล่าวให้ลบอีกเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย
2) หากต้องการทำธุรกรรมใด ๆ ควรไปที่ ไหรำ โดยตรงโดยการพิมพ์ URL ใหม่
3) ไม่ควรคลิกที่ hyperlink ใด ๆ หรือรันไฟล์ใด ๆ ที่มากับอีกเมล์ หรือโปรแกรมสนทนาต่าง ๆ จากบุคคลที่ไม่รู้จัก
4) ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต
5) ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่าง ๆ ที่เราใช้งานอยู่ตลอดเวลา
6) ในการกรอกข้อมูลส่วนตัวที่สำคัญใด ๆ ที่เว็บไซต์หนึ่ง ๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูก ต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http://
7) ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่าง ๆ ที่มีการใช้งานผ่านอินเตอร์เน็ตเป็นประจำ

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcT22_KzelN9E46Jpx3gT1620u8AQvI_USRm_yI9vVBG_zWpeJUMzA



4. ไฟร์วอลล์ (Firewall)




ไฟร์วอลล์ คือ รูปแบบของโปรแกรมหรืออุปกรณ์ที่ถูกจัดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ
ถ้าผู้บุกรุกมาจากเครือข่ายภายในระบบนี้จะป้องกันไม่ได้ สิที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์ (worm), การโจมตีแบบ Dos (Denial of service), ม้าโทรจัน (Trojan Horse), ip spoofing ฯลฯ โดยมีลักษณะการบุกรุกดังนี้ เช่น
- Virus จะแย่งให้หรือทำลายทรัพยากรของคอมพิวเตอร์ เช่น ไฟล์ข้อมูล, แรม ฯ
- Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์ เช่นเขียนไฟล์ขยะลงบนฮาร์ดดิสก์ จนทำให้ฮาร์ดดิสก์เต็ม
ไฟร์วอลล์ มีขีดความสามารถในการไม่อนุญาตการ Login สำหรับผู้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายใน และติดต่อภายนอกเครือข่ายได้ โยจำกัดข้อมูลจากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย นับเป็นจุดสังเกตการณ์ตรวจจับและรักษาความปลอดภัยของเครือข่าย เปรียบได้ดังยามที่ทำหน้าที่เผ้าประตูเมือง
อย่างไรก็ตาม Firewall ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง รวมทั้งไม่สามารป้องกันการบุกรุกที่ไม่สามารถมากับโปรแกรมประยุกต์ต่าง ๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ ๆ ได้ สรุปว่า Firewall นั้นจำทำหน้าที่ป้องกันอันตรายต่าง ๆ จากภายนอกที่จะเข้ามายังเครือข่ายของเรานั่นเอง
Firewall ที่ใช้งาน จะมีประสิทธิภาพมากน้อยเพียงใด ก็ยังต้องขึ้นอยู่กับนโยบายขององค์กรนั้น ๆ รวมถึงจิตสำนึกในการใช้งานเครือข่ายของผู้ใช้ในองค์กรเป็นสำคัญ


https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTiyhhcaR7yPxDbKAZrWJpV_eHk88WUat2RsFcFvXYcB95q6Huq

5. พร็อกซี่ (Proxy)


เพื่อป้องกันระบบ Internet ให้ปลอดภัย อาจมีการนำ Proxy เข้ามาทำงานร่วมกับไฟร์วอลล์โดยเป็นการติดต่อผ่าน Proxy Server
ในระบบ Internet อาจมี Proxy Server หลายเครื่องก็ได้ ซึ่งอาจมีการแบ่งเป็น Proxy Server สำหรับ Web, Telnet, FTP และการบริการอื่น ๆ โดยปกติแล้วบางบริการจำเป็นต้องมี Proxy Server แต่บางบริการก็ไม่จำเป็น ตัวอย่างเช่น การบริการที่เกี่ยวกับการถ่ายโอนข้อมูล เช่น Telnet และ FTP ควรที่จะต้องมี Proxy Server แต่สำหรับบริการบางอย่างที่ถูกพัฒนาขึ้นมาใหม่ เช่น กระแสข้อมูลสื่อประสม (Streaming Multimedia) ก็ไม่สามารถใช้ Proxy Server ได้ เนื่องจาก Proxy Server ยังไม่ได้ถูกปรับปรุงให้รองรับกับบริการบางอย่างที่ถูกพัฒนาขึ้น ดังนั้นผู้ดูแลระบบจะต้องกำหนดเองว่าจะอนุญาตให้บริการเหล่านั้นผ่านเข้าสู่ระบบ Intranet หรือไม่ จนกว่า Proxy Server จะได้รับการปรับปรุงให้รองรับกับบริการเหล่านั้น

https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSw3IeOI_W4cinMuWr2W_ybWkVcuREfRxp-wsr1f4vx3ui1AP7sAw
6. คุ้กกี้ (Cookies)


Cookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัด ๆ ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง
เมื่อเราเข้าใช้งานในเว็บไซต์ใดๆ ข้อมูล Cookies ถูกเคลื่อนย้ายโดยวิธีการดังต่อไปนี้
- เมื่อเราพิมพ์ URL ของเว็บหนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้นแสดงเว็บเพจบนเซ้บเบราเซอร์ที่เราใช้งานอยู่
- โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์ ว่ามีไฟล์ Cookie ที่เว็บไซต์นั้นเคยเก็บไว้หรือไม่ ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่ในไฟล์ Cookie นั้นไปยังเว็บไซต์นั้นด้วย
- ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้างข้อมูลชนิด Text ซึ่งมีข้อมูลหมายเลขที่ถูกกำหนดขึ้นมาโดยเว็บไซต์และอาจมีข้อมูลอื่น ๆ แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสก์ของผู้ใช้
- ในการเข้าใช้งานเว็บไซต์ครั้งต่อ ๆ ไปเว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลงแก้ไขข้อมูลในไฟล์ Cookie นี้ได้
ประโยชน์ของ Cookies
- เว็บไซต์สามารถใช้ประโยชน์จาก Cookie เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์เพราะผู้ใช่แต่ละคนจะถูกกำหนดหมายเลขไว้จากเว็บไซต์ ซึ่งทางเว็บไซต์ก็สามารถทราบได้ว่าเป็นผู้ใช่เก่าหรือใหม่ และผู้ใช้แต่ละคนเข้าใช้เว็บไซต์บ่อยแค่ไหน
- เว็บไซต์ที่มีการซื้อขายสินค้าผ่านทางเว็บไซต์ สามารถที่จะตรวจสอบได้ว่าผู้ใช้เลือกซื้อสินค้าอะไรบ้าง ซึ่งผู้ใช้อาจยังไม่ต้องการจัดการเรื่องการสั่งซื้อในวันนั้นข้อมูลสินค้า ที่ผู้ใช้เลือกไว้ก็สามารถถูกจัดเก็บไว้ที่ Cookie ก่อนเมื่อผู้ใช้เข้าใช้งานในครั้งถัดไปข้อมูลสินค้าที่เลือกไว้ ก็จะปรากฏขึ้นมาให้โดยไม่ต้องทำการเลือกใหม่อีก

ข้อควรระวังที่เกี่ยวกับ Cookies
เนื่องจากข้อมูลที่ถูกเก็บใน Cookie อาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูลอีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่าง ๆ แก่เว็บไซต์

http://t3.gstatic.com/images?q=tbn:ANd9GcTeiAI2AcQonTOyPVc5V4VcXZHKJ3zrxdcn1MxCrU6kcjpKBxNj


7. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม


ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย หนึ่งในภัยจากอินเทอร์เน็ตคือเรื่องเว็บลามกอนาจาร ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง โดยมีประเด็นนี้คือ
“ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบยันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ”
โดยจะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวมถึงสื่อทุกประเภทอย่างจริงจัง ตัวอย่างซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ต ได้แก่ เอาส์ คีพเปอร์ (House Keeper) เป็นโปรแกรมสำกรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสมไม่ควร ฯลฯ” โดยนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเตอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีกหน่วยงานที่สอดส่องภัยอินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่เหมาะสมและเก็บฐานข้อมูลไว้
นโยบายจากกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการ ไอซีที ไซเบอร์แคร์ (ICT Cyber Care) โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean) แบ่งเป็น 2 ส่วนคือ
1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครือข่ายและวงจรเชื่อมต่อระหว่างประเทศ (Gateway) พัฒนาซอฟต์แวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท โทรคมนาคม จำกัด(มหาชน) ดำเนินการเพื่อเฝ้าระวังปิดกั้นข้อมูบไม่เหมาะสมตั้งแต่ต้นทาง
2) House Keeper ซึ่งจัดทำเป็นแผ่นซีดีรอม และแจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน
- ส่วนแรก คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูลคาดว่าจะช่วยป้องกันได้ในระดับหนึ่ง
- ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
- ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) แก้ปัญหาการติดแกม และควบคุมการเล่นเกมของเด็ก ๆ ผู้ปกครองจะเป็นผู้กำหนดระยะเวลาของการเล่นเกมและช่วยดูแลเรื่องความรุนแรงของเกม แต่ละส่วนนี้คงต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา
โปรแกรมนี้จะพอช่วยบรรเทาปัญหาและเสริมสร้างความปลอดภัยในการใช้งานบนอินเทอร์เน็ต เช่น กลุ่มเว็บโป้ ลามกอนาจาร กลุ่มเว็บกระตุ้นอารมณ์ทางเพศ กลุ่มเว็บสอนใช้ความรุนแรง ทารุณ สอนเพศศึกษาแบบผิด ๆ ใช้ภาษาหยาบคาย สอนขโมยข้อมูลคอมพิวเตอร์ เป็นต้น



















วันอาทิตย์ที่ 5 พฤษภาคม พ.ศ. 2556

บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน


https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcR2swGJ1DlRhqHx5gLmgt9MGllMkzd9QR4r2vb6oTmj2KNdmP4p5g

1. บทนำ

          แนวโน้มในอนาคตภายในครอบครัวจะมีการใช้เทคโนโลยีสารสนเทศในชีวิตประจำวันกันมากขึ้น
เช่น โทรศัพท์ วิทยุกระจายเสียง วิทยุโทรทัศน์ วีดิเท็กซ์ ไมโครคอมพิวเตอร์ ฯลฯ เทคโนโลยีสารสนเทศ
จึงมีความสำคัญมากในปัจจุบัน และมีแนวโน้มมากยิ่งขึ้นในอนาคต เพราะเป็นเครื่องมือในการดำเนินงานสารสนเทศให้เป็นไปอย่างมีประสิทธิภาพนับ ตั้งแต่การผลิต การจัดเก็บ การประมวลผล การเรียกใช้ และการสื่อสารสารสนเทศรวมทั้งการแลกเปลี่ยนและใช้ทรัพยากรสารสนเทศร่วมกัน ให้เกิดประโยชน์อย่างเต็มที่


http://t1.gstatic.com/images?q=tbn:ANd9GcS3q8QabUp4LzPzVztX7-3EkJSu6yVVywYUSilixTqUkkBnkJ4U



2. ขอบข่ายของระบบเทคโนโลยีสารสนเทศ

          ขอบข่ายของเทคโนโลยีสารสนเทศนั้นจะเกี่ยวข้องกับเทคโนโลยีผลิตภัณฑ์และ กระบวนการหลายด้าน เช่น การสื่อสารระบบดาวเทียม เทคโนโลยีการจัดการฐานข้อมูล การจัดพิมพ์ระบบอิเล็กทรอนิกส์ การประมวลผลตัวเลข การประมวลผลภาพ คอมพิวเตอร์สำาหรับช่วยออกแบบและช่วยการผลิต (CAD/CAM) เป็นต้น ระบบเทคโนโลยีสารสนเทศจะประกอบด้วย


          2.1 ระบบประมวลผลรายการ (Transaction Processing System) เป็นระบบที่ทำหน้าที่ในการปฏิบัติงานประจำและทำาการบันทึกจัดเก็บ ประมวลผลที่เกิดขึ้นในแต่ละวัน และให้สารสนเทศสรุปเบื้องต้นของการปฏิบัติงานประจำวันโดยมากจะนำระบบ คอมพิวเตอร์เข้ามาทำงานแทนเพื่อเพิ่มประสิทธิภาพและประสิทธิผลมากขึ้น

          2.2 ระบบสารสนเทศเพื่อการจัดการ (Management Information Systems) เป็นระบบสารสนเทศสำหรับผู้บริหารระดับกลาง เพื่อใช้ในการวางแผน บริหารจัดการและควบคุมงาน โดยทั่วไประบบนี้จะเชื่อมโยงข้อมูลที่อยู่ในระบบประมวลผลเข้าด้วยกัน เพื่อสร้างสารสนเทศที่เหมาะสมและจำเป็นต่อการ
บริหารอย่างมีประสิทธิภาพ

          2.3 ระบบสนับสนุนการตัดสินใจ (Decision Support System) เป็นระบบที่ช่วยผู้บริหารในการตัดสินใจสำหรับปัญหาที่อาจมีโครงสร้างหรือ ขั้นตอนการหาคำตอบที่แน่นอนตายตัวเพียงบางส่วนหรือเป็นกรณีเฉพาะ


http://www.school.net.th/library/snet1/network/it/banner.jpg




3 .หน้าที่ของเทคโนโลยีสารสนเทศ

          เทคโนโลยีสารสนเทศมีประโยชน์ต่อผู้ใช้สรุปได้ดังนี้
          - ช่วยในการสื่่อสารระหว่างกันอย่างรวดเร็ว ทั้งโทรศัพท์ โทรสาร อินเตอร์เน็ต ฯลฯ
          - เทคโนโลยีสารนิเทศใช้ในการจัดระบบข่าวสาร ซึ่งผลิตออกมาแต่ละวันเป็นจำนวนมหาศาล
          - ช่วยให้สามารถเก็บสารสนเทศไว้ในรูปที่สามารถเรียกใช้ได้อย่างสะดวกไม่ว่าจะใช้กี่ครั้งก็ตาม
          - ช่วยเพิ่มประสิทธิภาพการผลิตสารสนเทศ เช่น ช่วยนักวิทยาศาสตร์ วิศวกรในด้านการคำนวณตัวเลขที่ยุ่งยาก ซับซ้อน ซึ่งไม่สามารถทำาให้สำาเร็จได้ด้วยมือ
          - ช่วยให้สามารถจัดระบบอัตโนมัติ เพื่อการเก็บ เรียกใช้และประมวลผลสารสนเทศ
          - สามารถจำลองแบบระบบการวางแผนและทำนาย เพื่อทดลองผลกับสิ่งที่ยังไม่เกิดขึ้น
          - อำนวยความสะดวกใน “การเข้าถึงสารสนเทศ” (ACCESS) ดีกว่าสมัยก่อนทำให้บุคคลและองค์กรมีทางเลือกที่ดีกว่า มีประสิทธิภาพกว่า และสามารถแข่งขันกับผู้อื่นได้ดีกว่า
          - ลดอุปสรรคเกี่ยวกับเวลาและระยะทางระหว่างประเทศ



4. การจัดการเทคโนโลยีสารสนเทศ

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcR52RuqA6Gg9mmROAiP19T27GzUIZ8-nCsatlFeNMVhg_T06225XQ


          การจัดการเทคโนโลยีสารสนเทศมีประเด็นที่จะต้องพิจารณาหลายเรื่องด้วยกันได้แก่


          4.1 การประยุกต์เทคโนโลยีสารสนเทศ
          4.2 การวางแผนกลยุทธ์ด้านเทคโนโลยีสารสนเทศ

          4.3 การกำหนดมาตรฐาน
          4.4 การลงทุนด้านเทคโนโลยีสารสนเทศ
          4.5 การจัดองค์กร
          4.6 การบริหารงานพัฒนาระบบ
          4.7 การจัดการผู้ใช้เทคโนโลยีสารสนเทศ
          4.8 การจัดการข้อมูล
          4.9 การรักษาความมั่นคงปลอดภัยของระบบ
          4.10 ความสัมพันธ์กับผู้บริหาร
          4.11 การวิจัยและพัฒนาเทคโนโลยีสารสนเทศ





 
http://latanan.files.wordpress.com/2013/01/original_presentationgraphics.jpg?w=535&h=430

5. การประยุกต์ใช้เทคโนโลยีสารสนเทศ

          การใช้งานเทคโนโลยีสารสนเทศ จะมีลักษณะเป็นแบบการประยุกต์ใช้ โดยเฉพาะในสภาพสังคม
ปัจจุบัน มนุษย์สามารถใช้เทคโนโลยีสารสนเทศช่วยปฏิบัติงานในด้านต่างๆ ได้อย่างมีประสิทธิผลได้แก่




          5.1 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานสำนักงาน
          5.2 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานอุตสาหกรรม
          5.3 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการเงินและการพาณิชย์ สถาบันการเงิน
          5.4 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการบริการการสื่อสาร
          5.5 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานด้านการสาธารณสุข
          5.6 การประยุกต์ใช้เทคโนโลยีสารสนเทศ กับงานด้านการฝึกอบรมและการศึกษา





 
https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTXZ0pp08J0lsMGAjJnu5U-cLnKslil-cFZC-Ro4A6MPlHRMOwK
 
6. ซอฟต์แวร์เพื่อสังคม (Social software)






          ความหมาย
          ซอฟต์แวร์เพื่อสังคม  คือซอฟต์แวร์ที่ทำให้ผู้คนสามารถนัดพบปะ เชื่อมสัมพันธ์หรือทำงานร่วมกันโดยมีคอมพิวเตอร์เป็นสื่อกลาง เกิดเป็นสังคมหรือชุมชนออนไลน์ คำนี้มีความหมายมากกว่าสื่อเก่าๆอย่าง Mailing List และ UseNet กล่าวคือหมายรวมถึง E-mail,  msn, instant messaging, web, blog และ wiki  สำหรับซอฟต์แวร์เพื่อการทำงานร่วมกันเรียกว่า collaborative software

          ชนิดของเครื่องมือที่ใช้ในการติดต่อสื่อสาร
          เครื่องมือซอฟต์แวร์สังคม สามารถแบ่งออกได้เป็นสองประเภทคือ เครื่องมือเพื่อการสื่อสารและเครื่องมือเพื่อการจัดการความรู้    


          การใช้ประโยชน์จากซอฟต์แวร์เพื่อสังคม
          ซอฟต์แวร์เพื่อสังคม (Social software) ใช้ประโยชน์ในการประมวลทางสังคม (Social computing) ในยุคที่ใช้เทคโนโลยีสารสนเทศและการสื่อสาร (ICT) เป็นทุนในการพัฒนาสังคม ในยุคนี้มีความจำเป็นจะต้องสร้างระบบที่ก่อให้เกิดการมีส่วนร่วมจากสมาชิกใน สังคมให้มากที่สุดโดยเฉพาะอย่างยิ่งการเปิดพื้นที่การมีส่วนร่วมใหม่ให้กับ ภาคประชาสังคม เพื่อให้ประชาคมในทุกภาคส่วนได้มีโอกาสที่จะเข้าถึงและทำงานเพื่อสังคมของตน ด้วยตนเอง ให้มากที่สุดเท่าที่จะทำได้ ดังนั้นในการออกแบบซอฟต์แวร์เพื่อสังคมจึงเน้นให้เป็นความเป็นปัจเจก (individual) ของบุคคลไว้ การให้โอกาสปัจเจกบุคคลสามารถแสดงออกสู่สาธารณะโดยมีกระบวนการที่สนับสนุน ให้มีการตอบสนองจากสังคมอย่างเท่าเทียมเป็นปารถนาสูงสุดของการประมวลทาง สังคม



 
7. การสืบค้นสารสนเทศทางอินเทอร์เน็ต

          อินเทอร์เน็ตเป็นแหล่งรวบรวมข้อมูลขนาดใหญ่ จนได้รับสมญานามว่า “ห้องสมุดโลก” ซึ่งมีข้อมูลหลากหลายประเภทและมีแนวโน้มจะเพิ่มขึ้นอย่างรวดเร็ว ดังนั้นในการที่เราจะค้นหา ข้อมูลที่ต้องการได้อย่างรวดเร็วนั้น ไม่ใช่เรื่องง่าย ๆ สำาหรับผู้ที่ไม่คุ้นเคยกับแหล่งข้อมูลนี้


          7.1 ลักษณะรูปแบบการค้นหาสารสนเทศทางอินเทอร์เน็ต มี 3 ลักษณะ คือ
          1) การค้นแบบนามานุกรม (Directory)
          2) การค้นหาแบบดรรชนี (Index) หรือคำสำคัญ (Keywords)
          3) การค้นหาแบบ Metasearch Engines


          7.2 เครื่องมือประเภทใช้โปรแกรมค้นหา (Search engines) 
          โปรแกรมค้นหาเป็นเครื่องมือที่ใช้ในการ ค้นคืนสารสนเทศบน World Wide Web กันอย่าง
แพร่หลาย จัดทำดรรชนีของเนื้อหาเอกสารบนเว็บไซต์ทีละหน้าโดยจัดทำดรรชนีด้วยเครื่องกล (machine
indexing หรือ automatic indexing) ซึ่งเรียกว่า spider, robot หรือ crawlers เครื่องมือประเภทนี้จึงมีจำนวนเอกสารมากกว่าเครื่องมือประเภทจัด หมวดหมู่ เครื่องมือประเภทนี้เป็นนิยามที่แคบของคำว่า search
engines (นิยามที่กว้างของ search engines คือ เครื่องมือช่วยค้นทุกวิธีที่มีให้บริการในอินเตอร์เน็ต)