วันอังคารที่ 21 กรกฎาคม พ.ศ. 2558

บทความที่ 4 จริยธรรมด้านเทคโนโลยีสารสนเทศ



บทความที่ 4
จริยธรรมด้านเทคโนโลยีสารสนเทศ





จริยธรรม (Ethics)
คำว่า "จริยธรรม" แยกออกเป็น จริย + ธรรม ซึ่งคำว่า จริย หมายถึง ความประพฤติหรือกิริยาที่ควรประพฤติ ส่วนคำว่า ธรรม มีความหมายหลายประการ เช่น คุณความดี, หลักคำสอนของศาสนา, หลักปฏิบัติ เมื่อนำคำทั้งสองมารวมกันเป็น "จริยธรรม" จึงมีความหมายตามตัวอักษรว่า "หลักแห่งความประพฤติ" หรือ 
"แนวทางของการประพฤติ"
จริยธรรม เป็นสิ่งที่ควรประพฤติ มีที่มาจากบทบัญญัติหรือคำสั่งสอนของศาสนา หรือใครก็ได้ที่เป็นผู้มีจริยธรรม และได้รับความเคารพนับถือมาแล้วลักษณะของผู้มีจริยธรรม ผู้มีจริยธรรมจะเป็นผู้ที่มีคุณลักษณะดังนี้
     ๑. เป็นผู้ที่มีความเพียรความพยายามประกอบความดี ละอายต่อการปฏิบัติชั่ว
     ๒. เป็นผู้มีความซื่อสัตย์สุจริต ยุติธรรม และมีเมตตากรุณา
     ๓. เป็นผู้มีสติปัญญา รู้สึกตัวอยู่เสมอ ไม่ประมาท
     ๔. เป็นผู้ใฝ่หาความรู้ ความสามารถในการประกอบอาชีพ เพื่อความมั่นคง
     ๕. เป็นผู้ที่รัฐสามารถอาศัยเป็นแกนหรือฐานให้กับสังคม สำหรับการพัฒนาใด ๆ ได้

     การใช้เทคโนโลยีสารสนเทศ หมายถึง กระบวนการต่างๆ และระบบงานที่ช่วยให้ได้สารสนเทศหรือข่าวสารที่ต้องการ โดยจะรวมถึง
     1. เครื่องมือและอุปกรณ์ต่างๆ หมายถึง เครื่องคอมพิวเตอร์ เครื่องใช้สำนักงาน อุปกรณ์คมนาคม
ต่างๆ รวมทั้งซอฟต์แวร์ทั้งระบบสำเร็จรูปและพัฒนาขึ้นโดยเฉพาะด้าน
    2. กระบวนการในการนำอุปกรณ์เครื่องมือต่างๆ ข้างต้นมาใช้งาน รวบรวมข้อมูล จัดเก็บประมวลผลและแสดงผลลัพธ์เป็นสารสนเทศในรูปแบบต่างๆ ที่สามารถนำไปใช้ประโยชน์ได้ต่อไปในปัจจุบันการใช้งานเทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับทุกองค์กร การเชื่อมโยงสารสนเทศผ่านทางคอมพิวเตอร์ ทำให้สิ่งที่มีค่ามากที่สุดของระบบ คือ ข้อมูลและสารสนเทศ อาจถูกจารกรรม ถูกปรับเปลี่ยน ถูกเข้าถึงโดยเจ้าของไม่รู้ตัว ถูกปิดกั้นขัดขวางให้ไม่สามารถเข้าถึงข้อมูลได้ หรือถูกทำลายเสียหายไป ซึ่งสามารถเกิดขึ้นได้ไม่ยากบนโลกของเครือข่าย โดยเฉพาะเมื่อยู่บนอินเทอร์เน็ต ดังนั้นการมีคุณธรรม และจริยธรรมในการใช้เทคโนโลยีจึงเป็นเรื่องที่สำคัญไม่แพ้กัน มีรายละเอียดดังนี้
     - ไม่ควรให้ข้อมูลที่เป็นเท็จ
     - ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไปได้ข้อมูลที่ไม่ถูกต้อง
     - ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต
     - ไม่ควรเปิดเผยข้อมูลกับผู้ที่ไม่ได้รับอนุญาต
     - ไม่ทำลายข้อมูล
     - ไม่เข้าควบคุมระบบบางส่วน หรือทั้งหมดโดยไม่ได้รับอนุญาต
     - ไม่ทำให้อีกฝ่ายหนึ่งเข้าใจว่าตัวเองเป็นอีกบุคคลหนึ่ง ตัวอย่างเช่น การปลอมอีเมล์ของผู้ส่งเพื่อให้ผู้รับเข้าใจผิด เพื่อการเข้าใจผิด หรือ ต้องการล้วงความลับ
     - การขัดขวางการให้บริการของเซิร์ฟเวอร์ โดยการทำให้มีการใช้ทรัพยากรของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของมัน ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ หรือ อีเมล์เซิร์ฟเวอร์ การโจมตีจะทำโดยการเปิดการเชื่อมต่อกับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่นๆ ไม่สามารถเข้ามาใช้บริการได้
     - ไม่ปล่อย หรือ สร้างโปรแกรมประสงค์ร้าย (Malicious Program) ซึ่งเรียกย่อๆว่า (Malware) เป็นโปรแกรมที่ถูกสร้างขึ้นมาเพื่อทำการ ก่อกวน ทำลาย หรือทำความเสียหายระบบคอมพิวเตอร์เครือข่ายโปรแกรมประสงค์ร้ายที่แพร่หลายในปัจจุบันคือ ไวรัสเวิร์ม และม้าโทรจัน
     - ไม่ก่อความรำคาญให้กับผู้อื่น โดยวิธีการต่างๆ เช่น สแปม (Spam) (การส่งอีเมลไปยังผู้ใช้จำนวนมาก โดยมีจุดประสงค์เพื่อการโฆษณา)
     - ไม่ผลิตหรือใช้สปายแวร์ (Spyware) โดยสปายแวร์จะใช้ช่องทางการเชื่อมต่อทางอินเตอร์เน็ตเพื่อแอบส่งข้อมูลส่วนตัวของผู้นั้นไปให้กับบุคคลหรือองค์กรหนึ่งโดยที่ผู้ใช้ไม่ทราบ

 จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
     โดยทั่วไปเมื่อพิจารณาถึงคุณธรรมจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ สารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPAประกอบด้วย
    1. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
                1.1.การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่อง คอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
              1.2.การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล ซึ่งทำให้สูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
              1.3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
              1.4.การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น
ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล์
    2. ความถูกต้อง (Information Accuracy) ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ จะขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ ดังนั้น ในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลตนเองด้วย
    3. ความเป็นเจ้าของ (Information Property) สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลงโปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น
โดยในการคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด
    4. การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว

     จรรยาบรรณเกี่ยวกับจดหมายอิเล็กทรอนิกส์ (e-mail และแฟ้มข้อมูล
              ผู้ใช้อินเทอร์เน็ตทุกคนมีตู้จดหมาย (mailbox) และอีเมล์แอดเดรสที่ใช้อ้างอิงในการรับส่งจดหมาย ความรับผิดชอบต่อการใช้งานจดหมายอิเล็กทรอนิกส์เป็นเรื่องที่ทุกคนต้องให้ความสำคัญอย่างมาก เพราะระบบจะรับส่งจดหมายอิเล็กทรอนิกส์โดยอัตโนมัติ หากมีจดหมายค้างในระบบเป็นจำนวนมาก จะทำให้พื้นที่จัดเก็บจดหมายอิเล็กทรอนิกส์ของระบบหมดไป ส่งผลให้ระบบไม่สามารถรับส่งจดหมายได้อีก ทำให้ผู้ใช้ทุกคนในระบบไม่สามารถรับส่งจดหมายที่สำคัญได้อีกต่อไป นอกจากนี้ผู้ใดผู้หนึ่งส่งจดหมายอิเล็กทรอนิกส์ที่มีขนาดใหญ่มาก ส่งแบบกระจายเข้าไปในระบบเดียวกันพร้อมกันหลายคน จะทำใหัระบบหยุดทำงานได้เช่นกัน ผู้ใช้ทุกคนพึงระลึกเสมอว่า เครื่องคอมพิวเตอร์ที่จัดเก็บตู้จดหมายของแต่ละคนมิได้มีผู้ใช้ เพียงไม่กี่คนแต่อาจมีผู้ใช้เป็นพันคน หมื่นคน ดังนั้นระบบอาจมีปัญหาได้ง่าย ผู้ใช้แต่ละคนจะต้องมีความรับผิดชอบในการดูแลตู้จดหมายของตนเอง ดังนี้
                1. ตรวจสอบจดหมายอิเล็กทรอนิกส์ของตนเองทุกวัน และจะต้องจัดเก็บแฟ้มข้อมูลและจดหมายอิเล็กทรอนิกส์ของตนให้เหลือภายในโควต้าที่ผู้บริหารเครือข่ายกำหนดให้
               2. ลบจดหมายอิเล็กทรอนิกส์ที่ไม่ต้องการแล้ว ออกจากระบบเพื่อลดปริมาณการใช้เนื้อที่ระบบ
               3. ดูแลให้จำนวนจดหมายอิเล็กทรอนิกส์ที่อยู่ในตู้จดหมาย มีจำนวนน้อยที่สุด
               4. ควรโอนย้ายจดหมายอิเล็กทรอนิกส์ที่จะใช้อ้างอิงภายหลัง มายังเครื่องคอมพิวเตอร์ของตนเอง
                5. พึงระลึกเสมอว่าจดหมายอิเล็กทรอนิกส์ที่เก็บไว้ในตู้จดหมายนี้อาจถูกผู้อื่นแอบอ่านได้ ดังนั้น ไม่ควรจัดเก็บข้อมูลหรือจดหมายอิเล็กทรอนิกส์ที่ไม่ได้ใช้แล้วไว้ในตู้จดหมาย

การกระทำความผิดจริยธรรมและผิดกฎหมาย
1.  การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. อาชญากรรมนำเอาระบบการสื่อสารมาปกปิดความรับผิดของตนเอง
3.   การละเมิดลิขสิทธิ์ปลอมแปลง เลียนแบบระบบซอพต์แวร์ โดยมีชอบ
4.   ใช้คอมพิวเตอร์ฟอกเงิน
5.   ไปก่อกวน ระบายสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร
6.   ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามกอนาจาร และข้อมูลที่ไม่เหมาะสม
7.   หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.   แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ
9.   ใช้คอมพิวเตอร์แอบโอนเงินในบัญชีผู้อื่น เข้าบัญชีตัวเอง


อาชญากรรมและอาชญากรคอมพิวเตอร์
       อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือสำคัญในการก่ออาชญากรรมและกระทำความผิดนั้น สามารถจำแนกอาชญากรเป็นกลุ่มได้ดังนี้
1. อาชญากรมือใหม่หรือมือสมัครเล่น เป็นพวกที่อยากทดลองความรู้และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย
2. อาชญากรพวกจิตวิปริต เป็นพวกผิดปกติ มีลักษณะนิสัยที่ชอบความรุนแรง
3. อาชญากรที่ร่วมมือกันกระทำความผิดในลักษณะขององค์กรใหญ่ ๆ
4. อาชญากรมืออาชีพ
5. อาชญากรหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์
6. อาชญากรพวกบ้าลัทธิ จะกระทำผิดเนื่องจากมีความเชื่อในสิ่งใดสิ่งหนึ่งอย่างรุนแรง
7. แคร็กเกอร์ Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่างน้อยทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ hacker มีเจตนามุ่งร้ายเป็นสำคัญ
8. แฮกเกอร์ Hacker หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซ้อนของการทำงานของระบบปฏิบัติการคอมพิวเตอร์ใดๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์
9. อาชญากรในรูปแบบเดิม ๆ ที่ใช้เทคโนโลยีเป็นเครื่องมือในการกระทำความผิด เช่น พยายามขโมยบัตร ATM และรหัสบัตรของผู้อื่น






บทความที่ 3 ความปลอดภัยของเทคโนโลยีสารสนเทศ



บทความที่ 3
ความปลอดภัยของเทคโนโลยีสารสนเทศ


ความหมายของความปลอดภัยของเทคโนโลยีสารสนเทศ
    กระบวนการที่เกี่ยวของกับการป้องกันและตรวจสอบการเข้าใช้งาน เทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาต ขั้นตอนการป้องกันจะช่วยให้  ผู้ที่ใช้งานสกัดกั้นไม่ให้เทคโนโลยีสารสนเทศต่างๆ ถูกเข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ ส่วนการตรวจสอบจะทำให้ทราบได้ว่ามีใครกำลังพยายามที่จะบุกรุกเขามาในระบบหรือไม่ การบุกรุกสำเร็จหรือไม่ ผู้บุกรุกทำอะไรกับระบบบ้าง รวมทั้งการป้องกันจากภัยคุกคาม (Threat) ตางๆ

ภัยคุกคามของเทคโนโลยีสารสนเทศ

อาชญากรรมคอมพิวเตอร์
               อาชญากรรมคอมพิวเตอร์ (Computer Crimes) หมายถึง การกระทำที่ ผิดต่อกฎหมายโดยการใช้คอมพิวเตอร์ หรือ ทำลายคอมพิวเตอร์หรือระบบคอมพิวเตอร์ของผู้ อื่น
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้

อาชญากรรม 6 ประเภทดังกล่าวได้แก่

1.                 การเงิน อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
    
2.               การละเมิดลิขสิทธิ์ การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
    
3.               การเจาะระบบ การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
    
4.               การก่อการร้ายทางคอมพิวเตอร์ ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
    
5.               ภาพอนาจารทางออนไลน์ ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
    
6.               ภายในโรงเรียน ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
 






การทำความเข้าใจภัยคุกคาม

ความปลอดภัยของคอมพิวเตอร์เป็นหัวข้อที่เปลี่ยนแปลงอย่างรวดเร็ว ผู้ดูแลระบบและบุคลากรด้านความปลอดภัยของข้อมูลประดิษฐ์และเลือกใช้ศัพท์และข้อความที่แตกต่างกันในการอธิบายความเสี่ยงที่เป็นไปได้หรือเหตุที่ไม่ได้เชิญชวนที่เกิดขึ้นกับคอมพิวเตอร์และเครือข่าย การอธิบายคำศัพท์และความหมายที่ใช้ในเอกสารนี้มีดังนี้

ไวรัส/มัลแวร์

ไวรัสคอมพิวเตอร์เป็นโปรแกรมหรือรหัสที่เรียกใช้งานได้ ที่มีความสามารถเฉพาะตัวในการทำซ้ำ ไวรัสสามารถผูกตัวเองเข้ากับแฟ้มที่เรียกใช้งานได้ชนิดใดก็ตาม และแพร่ขยายเมื่อแฟ้มถูกคัดลอกและส่งต่อจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง นอกเหนือจากการทำซ้ำแล้ว ไวรัสคอมพิวเตอร์ยังมีความเหมือนร่วมกันอีกด้วย โปรแกรมสร้างความเสียหายที่เป็นตัวสร้างความเสียหายของไวรัส ในขณะที่การสร้างความเสียหายบางชนิดเป็นเพียงแค่การแสดงข้อความหรือภาพ แต่บางชนิดยังสามารถทำลายแฟ้ม รีฟอร์แม็ตฮาร์ดไดรฟ์ และทำให้เกิดความเสียหายอื่นๆ ได้

    มัลแวร์ มัลแวร์ เป็นซอฟต์แวร์ที่ถูกออกแบบเพื่อแทรกซึมหรือทำความเสียหายระบบคอมพิวเตอร์ โดยปราศจากการยินยอมของเจ้าของ

    โทรจัน โทรจัน เป็นโปรแกรมที่เป็นอันตรายที่แฝงตัวมาในรูปแบบของโปรแกรมประยุกต์ที่ไม่มีอันตราย โทรจันไม่ทำซ้ำแต่ทำลายล้างได้พอๆ กันซึ่งแตกต่างจากไวรัส ตัวอย่างของโทรจันคือ โปรแกรมประยุกต์ที่อ้างว่าสามารถกำจัดไวรัสให้กับคอมพิวเตอร์ แต่ที่แท้กลับนำไวรัสเข้าสู่คอมพิวเตอร์ของคุณ

    เวิร์มเวิร์มคอมพิวเตอร์ หมายถึงโปรแกรมที่มีในตัวเอง (หรือชุดโปรแกรม) ที่สามารถแพร่ขยายตัวเองหรือส่วนที่ทำงานไปยังระบบคอมพิวเตอร์อื่น การแพร่ขยายมักจะเกิดขึ้นผ่านการเชื่อมต่อเครือข่ายหรือแฟ้มแนบอีเมล ซึ่งต่างจากไวรัสตรงที่เวิร์มไม่จำเป็นต้องพ่วงตัวเองเพื่อโฮสต์โปรแกรม

    แบ็คดอร์ แบ็คดอร์ เป็นวิธีการข้ามขั้นตอนการรับรองความถูกต้องตามปกติ ทำให้เข้าถึงคอมพิวเตอร์ได้ในระยะไกล และ/หรือเข้าถึงข้อมูล โดยพยายามซ่อนตัวไว้ไม่ให้ถูกตรวจพบ

    รูทคิท รูทคิท คือชุดโปรแกรมที่ถูกออกแบบเพื่อทำความเสียหายต่อการควบคุมที่ถูกต้องทางกฏหมายของระบบปฏิบัติการโดยผู้ใช้ โดยทั่วไปแล้ว รูทคิทจะขัดขวางการติดตั้งและพยายามที่จะป้องกันการลบทิ้งด้วยการรักษาความปลอดภัยระบบมาตรฐานในรุ่นย่อย

    มาโครไวรัส มาโครไวรัสเป็นไวรัสเฉพาะโปรแกรมประยุกต์ โดยที่ไวรัสจะแฝงตัวอยู่ในแฟ้มสำหรับโปรแกรมประยุกต์ เช่น Microsoft Word (.doc) และ Microsoft Excel (.xls) เป็นต้น เพราะฉะนั้น จึงสามารถตรวจพบได้ในแฟ้มที่มีนามสกุลเหมือนกับโปรแกรมประยุกต์ที่ใช้งานมาโครได้เช่น .doc, .xls และ .ppt มาโครไวรัสแพร่กระจายไปในแฟ้มข้อมูลในโปรแกรมประยุกต์ และสามารถแพร่ให้กับแฟ้มเป็นร้อยๆ แฟ้มได้ในที่สุด ถ้าไม่ได้รับการยับยั้ง

Client/Server Security Agent สามารถตรวจจับไวรัสได้ในขณะที่โปรแกรมป้องกันไวรัสกำลังสแกน การดำเนินการที่ Trend Micro แนะนำสำหรับไวรัสคือ ล้าง

สปายแวร์/เกรย์แวร์

เกรย์แวร์เป็นโปรแกรมที่ทำงานแบบไม่คาดคิดหรือไม่ได้รับอนุญาต เป็นศัพท์ทั่วไปที่ใช้อ้างถึงสปายแวร์ แอดแวร์ ตัวเรียกเลขหมาย โปรแกรมตลก เครื่องมือการเข้าถึงระยะไกล และแฟ้มและโปรแกรมอื่นๆ ที่ไม่ต้องการ อาจจะมีหรือไม่มีโค้ดที่เป็นอันตรายที่ทำซ้ำและไม่ทำซ้ำก็ได้ ขึ้นอยู่กับชนิดของมัน
              
สปายแวร์เป็นซอฟต์แวร์คอมพิวเตอร์ที่ถูกติดตั้งบนคอมพิวเตอร์โดยที่ผู้ใช้ไม่ยินยอมหรือรับทราบ และรวบรวมและส่งต่อข้อมูลส่วนบุคคล

    ตัวเรียกเลขหมาย ตัวเรียกเลขหมายมีความจำเป็นในการเชื่อมต่ออินเทอร์เน็ตสำหรับการเชื่อมต่อที่ไม่ใช่บรอดแบนด์ ตัวเรียกเลขหมายที่เป็นอันตรายถูกออกแบบให้เชื่อมต่อผ่านทางหมายเลขที่ใช้อัตราพิเศษ แทนที่จะเชื่อมต่อเข้ากับ ISP ของคุณโดยตรง ผู้ให้บริการของตัวเรียกเลขหมายที่เป็นอันตรายนี้ก็จะเก็บเงินเพิ่มเติมเข้ากระเป๋าตัวเอง การใช้งานอื่นๆ ของตัวเรียกเลขหมาย ได้แก่ การส่งต่อข้อมูลส่วนตัวและการดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย

    เครื่องมือในการเจาะระบบ หมายถึงโปรแกรมหรือชุดโปรแกรมที่ถูกออกแบบมาเพื่อช่วยเจาะระบบ

    แอดแวร์หรือซอฟต์แวร์สนับสนุนการโฆษณา หมายถึงชุดโปรแกรมใดๆ ที่เล่น แสดง หรือดาวน์โหลดข้อมูลโฆษณาใดๆ ลงในคอมพิวเตอร์โดยอัตโนมัติ หลังจากที่ติดตั้งซอฟต์แวร์ไปแล้วหรือขณะใช้งานโปรแกรมประยุกต์

คีย์ล็อกเกอร์ หมายถึงซอฟต์แวร์คอมพิวเตอร์ที่บันทึกคีย์สโตรคทั้งหมดของผู้ใช้ ข้อมูลนี้อาจถูกดึงไปใช้โดยนักล้วงข้อมูลและใช้เพื่อวัตถุประสงค์ส่วนตัว

บ็อต บ็อต (คำย่อของ โรบ็อต) เป็นโปรแกรมที่ทำงานเป็น Agent สำหรับผู้ใช้หรือโปรแกรมอื่นหรือเลียนแบบการทำงานของมนุษย์ เมื่อทำงานแล้ว บ็อตสามารถทำซ้ำ บีบอัด หรือกระจายตัวเอง สามารถใช้บ็อตเพื่อประสานการโจมตีอัตโนมัติในคอมพิวเตอร์ในเครือข่าย

Client/Server Security Agent สามารถตรวจจับเกรย์แวร์ได้ การดำเนินการที่ Trend Micro แนะนำสำหรับสปายแวร์/เกรย์แวร์คือ ล้าง

ไวรัสบนเครือข่าย
ไวรัสที่แพร่กระจายไปทั่วเครือข่าย แท้จริงแล้วไม่ใช่ไวรัสเครือข่าย มีภัยคุกคามบางประเภทเท่านั้นที่ระบุไว้ในส่วนนี้ที่ถือเป็นไวรัสเครือข่าย เช่น เวิร์ม เมื่อกล่าวโดยเฉพาะเจาะจง ไวรัสบนเครือข่ายจะใช้โพรโทคอลเครือข่าย เช่น TCP, FTP, UDP, HTTP และโพรโทคอลอีเมลในการทำซ้ำ

ไฟร์วอลล์ทำงานร่วมกับแฟ้มรูปแบบไวรัสบนเครือข่าย เพื่อระบุและสกัดกั้นไวรัสบนเครือข่าย

สแปม
สแปมประกอบด้วยข้อความอีเมลที่ไม่ได้ร้องขอ (ข้อความอีเมลขยะ) ซึ่งมักมีลักษณะเชิงพาณิชย์ ส่งออกโดยไม่แยกแยะไปยังรายชื่อผู้รับจดหมาย บุคคล หรือกลุ่มข่าวสารในปริมาณมาก สแปมมีสองชนิดดังนี้ ข้อความอีเมลเชิงพาณิชย์ที่ไม่ได้ร้องขอ (UCE) หรือข้อความอีเมลจำนวนมากที่ไม่ได้ร้องขอ (UBE)

การบุกรุก
การบุกรุกหมายถึงการเข้าไปในเครือข่ายหรือคอมพิวเตอร์โดยการบังคับหรือไม่มีการอนุญาต นอกจากนี้ ยังรวมถึงการข้ามการรักษาความปลอดภัยของเครือข่ายหรือคอมพิวเตอร์อีกด้วย

พฤติกรรมที่เป็นอันตราย
พฤติกรรมที่เป็นอันตรายหมายถึงการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตโดยซอฟต์แวร์ต่อระบบปฏิบัติการ รายการรีจิสทรี ซอฟต์แวร์อื่น หรือแฟ้มและโฟลเดอร์

จุดการเข้าถึงปลอม
จุดการเข้าถึงปลอม หรือที่รู้จักในอีกชื่อหนึ่งว่า Evil Twin เป็นศัพท์สำหรับจุดการเข้าถึง Wi-Fi ทุจริตที่แสดงตัวเป็นจุดการเข้าถึงที่ให้บริการอย่างถูกต้องตามกฎหมาย แต่แท้จริงแล้ว ถูกสร้างขึ้นโดยนักล้วงข้อมูลเพื่อดักฟังการสื่อสารแบบไร้สาย

เนื้อหาที่โจ่งแจ้ง/จำกัดในโปรแกรมประยุกต์ IM
เนื้อหาข้อความที่โจ่งแจ้งหรือจำกัดสำหรับหน่วยงานของคุณที่ถูกส่งผ่านโปรแกรมประยุกต์การส่งข้อความโต้ตอบแบบทันที ตัวอย่างเช่น ข้อมูลลับของบริษัท

ตัวดักฟังคีย์สโตรคทางออนไลน์
คีย์ล็อกเกอร์แบบออนไลน์

แพคเกอร์
แพคเกอร์เป็นเครื่องมือในการบีบอัดโปรแกรมที่เรียกใช้งานได้ การบีบอัดโปรแกรมที่เรียกใช้งานได้ทำให้รหัสที่อยู่ในแฟ้มที่เรียกใช้งานได้ถูกผลิตภัณฑ์สแกนไวรัสแบบดั้งเดิมตรวจจับได้ยากขึ้น แพคเกอร์อาจซ่อนโทรจันหรือเวิร์มได้
 เอ็นจิ้นการสแกนของ Trend Micro สามารถตรวจจับแฟ้มที่ติดแพคเกอร์ และการดำเนินการที่แนะนำสำหรับแฟ้มที่ติดแพคเกอร์คือ กักกัน

วิธีป้องกันตนเองจากภัยคุกคามทางอินเทอร์เน็ต

สำหรับการใช้งานส่วนบุคคล มีดังนี้

1. การตั้งสติก่อนเปิดเครื่อง ต้องรู้ตัวก่อนเสมอว่าเราอยู่ที่ไหน ที่นั่นปลอดภัยเพียงใด
ก่อน login เข้าใช้งานคอมพิวเตอร์ต้องมั่นใจว่าไม่มีใครแอบดูรหัสผ่านของเรา
เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อกหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า login
ตระหนักอยู่เสมอว่าข้อมูลความลับและความเป็นส่วนตัวอาจถูกเปิดเผยได้เสมอในโลกออนไลน์

2. การกำหนด password ที่ยากแก่การคาดเดา ควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร และใช้อักขระพิเศษไม่ตรงกับความหมายในพจนานุกรม เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป เช่นการ Login ระบบ e-mail, ระบบสนทนาออนไลน์ (chat), ระบบเว็บไซต์ที่เป็นสมาชิกอยู่ ทางที่ดีควรใช้ password ที่ต่างกันบ้างพอให้จำได้

3. การสังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์ถูกเรียกใช้ขึ้นมาพร้อมๆ กับการเปิดเครื่องหรือไม่ ถ้าสังเกตไม่ทันให้สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติอาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรือภัยคุกคามรูปแบบต่างๆ ได้

4. การหมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวร์ที่ใช้ให้เป็นปัจจุบัน โดยเฉพาะโปรแกรมป้องกันภัยในเครื่องคอมพิวเตอร์ เช่น โปรแกรมป้องกันไวรัส, โปรแกรมไฟร์วอลล์ และควรใช้ระบบปฏิบัติการและซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้องตามกฎหมาย นอกจากนี้ควรอัพเดทอินเทอร์เน็ตเบราเซอร์ให้ทันสมัยอยู่เสมอ

5. ไม่ลงซอฟต์แวร์มากเกินความจำเป็น ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่
อินเทอร์เน็ตเบราเซอร์ เพื่อให้เปิดเว็บไซต์ต่างๆ
อีเมล์เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร
โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วีดีโอ
โปรแกรมป้องกันไวรัสคอมพิวเตอร์และโปรแกรมไฟร์วอลล์

ซอฟต์แวร์ที่ไม่ควรมีบนเครื่องคอมพิวเตอร์ที่ใช้งาน ได้แก่
ซอฟต์แวร์ที่ใช้ในการ Crack โปรแกรม
ซอฟต์แวร์สำเร็จรูปที่ใช้ในการโจมตีระบบ, เจาะระบบ (Hacking Tools)
โปรแกรมที่เกี่ยวกับการสแกนข้อมูล การดักรับข้อมูล (Sniffer) และอื่นๆ ที่อยู่ในรูปซอฟต์แวร์สำเร็จรูปที่ไม่เป็นที่รู้จัก
ซอฟต์แวร์ที่ใช้หลบหลีกการป้องกัน เช่น โปรแกรมซ่อน IP Address

6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัยเว็บไซต์ประเภทนี้ ได้แก่
เว็บไซต์ลามก อนาจาร
เว็บไซต์การพนัน
เว็บไซต์ที่มีหัวเรื่อง “Free” แม้กระทั่ง Free Wi-Fi
เว็บไซต์ที่ให้ดาวน์โหลดโปรแกรมที่มีการแนบไฟล์พร้อมทำงานในเครื่องคอมพิวเตอร์
เว็บไซต์ที่แจก Serial Number เพื่อใช้ Crack โปรแกรม
เว็บไซต์ที่ให้ดาวน์โหลดเครื่องมือในการเจาะระบบ

7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ เว็บไซต์ E-Commerce ที่ปลอดภัยควรมีการทำ HTTPS มีใบรับรองทางอิเล็กทรอนิกส์ และมีมาตรฐานรองรับ

8. ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network ชื่อที่ใช้ควรเป็นชื่อเล่นหรือฉายาที่กลุ่มเพื่อนรู้จัก และไม่ควรเปิดเผยข้อมูลดังต่อไปนี้ เลขที่บัตรประชาชน เบอร์โทรศัพท์ หมายเลขบัตรเครดิต หมายเลขหนังสือเดินทาง ข้อมูลทางการแพทย์ ประวัติการทำงาน

9. ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 โดยมีหลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือให้คำนึงถึงใจเขาใจเรา

10. ไม่หลงเชื่อโดยง่าย อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนปักใจเชื่อในสิ่งที่ได้รับรู้