วันอังคารที่ 21 กรกฎาคม พ.ศ. 2558

บทความที่ 3 ความปลอดภัยของเทคโนโลยีสารสนเทศ



บทความที่ 3
ความปลอดภัยของเทคโนโลยีสารสนเทศ


ความหมายของความปลอดภัยของเทคโนโลยีสารสนเทศ
    กระบวนการที่เกี่ยวของกับการป้องกันและตรวจสอบการเข้าใช้งาน เทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาต ขั้นตอนการป้องกันจะช่วยให้  ผู้ที่ใช้งานสกัดกั้นไม่ให้เทคโนโลยีสารสนเทศต่างๆ ถูกเข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ ส่วนการตรวจสอบจะทำให้ทราบได้ว่ามีใครกำลังพยายามที่จะบุกรุกเขามาในระบบหรือไม่ การบุกรุกสำเร็จหรือไม่ ผู้บุกรุกทำอะไรกับระบบบ้าง รวมทั้งการป้องกันจากภัยคุกคาม (Threat) ตางๆ

ภัยคุกคามของเทคโนโลยีสารสนเทศ

อาชญากรรมคอมพิวเตอร์
               อาชญากรรมคอมพิวเตอร์ (Computer Crimes) หมายถึง การกระทำที่ ผิดต่อกฎหมายโดยการใช้คอมพิวเตอร์ หรือ ทำลายคอมพิวเตอร์หรือระบบคอมพิวเตอร์ของผู้ อื่น
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้

อาชญากรรม 6 ประเภทดังกล่าวได้แก่

1.                 การเงิน อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
    
2.               การละเมิดลิขสิทธิ์ การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
    
3.               การเจาะระบบ การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
    
4.               การก่อการร้ายทางคอมพิวเตอร์ ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
    
5.               ภาพอนาจารทางออนไลน์ ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
    
6.               ภายในโรงเรียน ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
 






การทำความเข้าใจภัยคุกคาม

ความปลอดภัยของคอมพิวเตอร์เป็นหัวข้อที่เปลี่ยนแปลงอย่างรวดเร็ว ผู้ดูแลระบบและบุคลากรด้านความปลอดภัยของข้อมูลประดิษฐ์และเลือกใช้ศัพท์และข้อความที่แตกต่างกันในการอธิบายความเสี่ยงที่เป็นไปได้หรือเหตุที่ไม่ได้เชิญชวนที่เกิดขึ้นกับคอมพิวเตอร์และเครือข่าย การอธิบายคำศัพท์และความหมายที่ใช้ในเอกสารนี้มีดังนี้

ไวรัส/มัลแวร์

ไวรัสคอมพิวเตอร์เป็นโปรแกรมหรือรหัสที่เรียกใช้งานได้ ที่มีความสามารถเฉพาะตัวในการทำซ้ำ ไวรัสสามารถผูกตัวเองเข้ากับแฟ้มที่เรียกใช้งานได้ชนิดใดก็ตาม และแพร่ขยายเมื่อแฟ้มถูกคัดลอกและส่งต่อจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง นอกเหนือจากการทำซ้ำแล้ว ไวรัสคอมพิวเตอร์ยังมีความเหมือนร่วมกันอีกด้วย โปรแกรมสร้างความเสียหายที่เป็นตัวสร้างความเสียหายของไวรัส ในขณะที่การสร้างความเสียหายบางชนิดเป็นเพียงแค่การแสดงข้อความหรือภาพ แต่บางชนิดยังสามารถทำลายแฟ้ม รีฟอร์แม็ตฮาร์ดไดรฟ์ และทำให้เกิดความเสียหายอื่นๆ ได้

    มัลแวร์ มัลแวร์ เป็นซอฟต์แวร์ที่ถูกออกแบบเพื่อแทรกซึมหรือทำความเสียหายระบบคอมพิวเตอร์ โดยปราศจากการยินยอมของเจ้าของ

    โทรจัน โทรจัน เป็นโปรแกรมที่เป็นอันตรายที่แฝงตัวมาในรูปแบบของโปรแกรมประยุกต์ที่ไม่มีอันตราย โทรจันไม่ทำซ้ำแต่ทำลายล้างได้พอๆ กันซึ่งแตกต่างจากไวรัส ตัวอย่างของโทรจันคือ โปรแกรมประยุกต์ที่อ้างว่าสามารถกำจัดไวรัสให้กับคอมพิวเตอร์ แต่ที่แท้กลับนำไวรัสเข้าสู่คอมพิวเตอร์ของคุณ

    เวิร์มเวิร์มคอมพิวเตอร์ หมายถึงโปรแกรมที่มีในตัวเอง (หรือชุดโปรแกรม) ที่สามารถแพร่ขยายตัวเองหรือส่วนที่ทำงานไปยังระบบคอมพิวเตอร์อื่น การแพร่ขยายมักจะเกิดขึ้นผ่านการเชื่อมต่อเครือข่ายหรือแฟ้มแนบอีเมล ซึ่งต่างจากไวรัสตรงที่เวิร์มไม่จำเป็นต้องพ่วงตัวเองเพื่อโฮสต์โปรแกรม

    แบ็คดอร์ แบ็คดอร์ เป็นวิธีการข้ามขั้นตอนการรับรองความถูกต้องตามปกติ ทำให้เข้าถึงคอมพิวเตอร์ได้ในระยะไกล และ/หรือเข้าถึงข้อมูล โดยพยายามซ่อนตัวไว้ไม่ให้ถูกตรวจพบ

    รูทคิท รูทคิท คือชุดโปรแกรมที่ถูกออกแบบเพื่อทำความเสียหายต่อการควบคุมที่ถูกต้องทางกฏหมายของระบบปฏิบัติการโดยผู้ใช้ โดยทั่วไปแล้ว รูทคิทจะขัดขวางการติดตั้งและพยายามที่จะป้องกันการลบทิ้งด้วยการรักษาความปลอดภัยระบบมาตรฐานในรุ่นย่อย

    มาโครไวรัส มาโครไวรัสเป็นไวรัสเฉพาะโปรแกรมประยุกต์ โดยที่ไวรัสจะแฝงตัวอยู่ในแฟ้มสำหรับโปรแกรมประยุกต์ เช่น Microsoft Word (.doc) และ Microsoft Excel (.xls) เป็นต้น เพราะฉะนั้น จึงสามารถตรวจพบได้ในแฟ้มที่มีนามสกุลเหมือนกับโปรแกรมประยุกต์ที่ใช้งานมาโครได้เช่น .doc, .xls และ .ppt มาโครไวรัสแพร่กระจายไปในแฟ้มข้อมูลในโปรแกรมประยุกต์ และสามารถแพร่ให้กับแฟ้มเป็นร้อยๆ แฟ้มได้ในที่สุด ถ้าไม่ได้รับการยับยั้ง

Client/Server Security Agent สามารถตรวจจับไวรัสได้ในขณะที่โปรแกรมป้องกันไวรัสกำลังสแกน การดำเนินการที่ Trend Micro แนะนำสำหรับไวรัสคือ ล้าง

สปายแวร์/เกรย์แวร์

เกรย์แวร์เป็นโปรแกรมที่ทำงานแบบไม่คาดคิดหรือไม่ได้รับอนุญาต เป็นศัพท์ทั่วไปที่ใช้อ้างถึงสปายแวร์ แอดแวร์ ตัวเรียกเลขหมาย โปรแกรมตลก เครื่องมือการเข้าถึงระยะไกล และแฟ้มและโปรแกรมอื่นๆ ที่ไม่ต้องการ อาจจะมีหรือไม่มีโค้ดที่เป็นอันตรายที่ทำซ้ำและไม่ทำซ้ำก็ได้ ขึ้นอยู่กับชนิดของมัน
              
สปายแวร์เป็นซอฟต์แวร์คอมพิวเตอร์ที่ถูกติดตั้งบนคอมพิวเตอร์โดยที่ผู้ใช้ไม่ยินยอมหรือรับทราบ และรวบรวมและส่งต่อข้อมูลส่วนบุคคล

    ตัวเรียกเลขหมาย ตัวเรียกเลขหมายมีความจำเป็นในการเชื่อมต่ออินเทอร์เน็ตสำหรับการเชื่อมต่อที่ไม่ใช่บรอดแบนด์ ตัวเรียกเลขหมายที่เป็นอันตรายถูกออกแบบให้เชื่อมต่อผ่านทางหมายเลขที่ใช้อัตราพิเศษ แทนที่จะเชื่อมต่อเข้ากับ ISP ของคุณโดยตรง ผู้ให้บริการของตัวเรียกเลขหมายที่เป็นอันตรายนี้ก็จะเก็บเงินเพิ่มเติมเข้ากระเป๋าตัวเอง การใช้งานอื่นๆ ของตัวเรียกเลขหมาย ได้แก่ การส่งต่อข้อมูลส่วนตัวและการดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย

    เครื่องมือในการเจาะระบบ หมายถึงโปรแกรมหรือชุดโปรแกรมที่ถูกออกแบบมาเพื่อช่วยเจาะระบบ

    แอดแวร์หรือซอฟต์แวร์สนับสนุนการโฆษณา หมายถึงชุดโปรแกรมใดๆ ที่เล่น แสดง หรือดาวน์โหลดข้อมูลโฆษณาใดๆ ลงในคอมพิวเตอร์โดยอัตโนมัติ หลังจากที่ติดตั้งซอฟต์แวร์ไปแล้วหรือขณะใช้งานโปรแกรมประยุกต์

คีย์ล็อกเกอร์ หมายถึงซอฟต์แวร์คอมพิวเตอร์ที่บันทึกคีย์สโตรคทั้งหมดของผู้ใช้ ข้อมูลนี้อาจถูกดึงไปใช้โดยนักล้วงข้อมูลและใช้เพื่อวัตถุประสงค์ส่วนตัว

บ็อต บ็อต (คำย่อของ โรบ็อต) เป็นโปรแกรมที่ทำงานเป็น Agent สำหรับผู้ใช้หรือโปรแกรมอื่นหรือเลียนแบบการทำงานของมนุษย์ เมื่อทำงานแล้ว บ็อตสามารถทำซ้ำ บีบอัด หรือกระจายตัวเอง สามารถใช้บ็อตเพื่อประสานการโจมตีอัตโนมัติในคอมพิวเตอร์ในเครือข่าย

Client/Server Security Agent สามารถตรวจจับเกรย์แวร์ได้ การดำเนินการที่ Trend Micro แนะนำสำหรับสปายแวร์/เกรย์แวร์คือ ล้าง

ไวรัสบนเครือข่าย
ไวรัสที่แพร่กระจายไปทั่วเครือข่าย แท้จริงแล้วไม่ใช่ไวรัสเครือข่าย มีภัยคุกคามบางประเภทเท่านั้นที่ระบุไว้ในส่วนนี้ที่ถือเป็นไวรัสเครือข่าย เช่น เวิร์ม เมื่อกล่าวโดยเฉพาะเจาะจง ไวรัสบนเครือข่ายจะใช้โพรโทคอลเครือข่าย เช่น TCP, FTP, UDP, HTTP และโพรโทคอลอีเมลในการทำซ้ำ

ไฟร์วอลล์ทำงานร่วมกับแฟ้มรูปแบบไวรัสบนเครือข่าย เพื่อระบุและสกัดกั้นไวรัสบนเครือข่าย

สแปม
สแปมประกอบด้วยข้อความอีเมลที่ไม่ได้ร้องขอ (ข้อความอีเมลขยะ) ซึ่งมักมีลักษณะเชิงพาณิชย์ ส่งออกโดยไม่แยกแยะไปยังรายชื่อผู้รับจดหมาย บุคคล หรือกลุ่มข่าวสารในปริมาณมาก สแปมมีสองชนิดดังนี้ ข้อความอีเมลเชิงพาณิชย์ที่ไม่ได้ร้องขอ (UCE) หรือข้อความอีเมลจำนวนมากที่ไม่ได้ร้องขอ (UBE)

การบุกรุก
การบุกรุกหมายถึงการเข้าไปในเครือข่ายหรือคอมพิวเตอร์โดยการบังคับหรือไม่มีการอนุญาต นอกจากนี้ ยังรวมถึงการข้ามการรักษาความปลอดภัยของเครือข่ายหรือคอมพิวเตอร์อีกด้วย

พฤติกรรมที่เป็นอันตราย
พฤติกรรมที่เป็นอันตรายหมายถึงการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตโดยซอฟต์แวร์ต่อระบบปฏิบัติการ รายการรีจิสทรี ซอฟต์แวร์อื่น หรือแฟ้มและโฟลเดอร์

จุดการเข้าถึงปลอม
จุดการเข้าถึงปลอม หรือที่รู้จักในอีกชื่อหนึ่งว่า Evil Twin เป็นศัพท์สำหรับจุดการเข้าถึง Wi-Fi ทุจริตที่แสดงตัวเป็นจุดการเข้าถึงที่ให้บริการอย่างถูกต้องตามกฎหมาย แต่แท้จริงแล้ว ถูกสร้างขึ้นโดยนักล้วงข้อมูลเพื่อดักฟังการสื่อสารแบบไร้สาย

เนื้อหาที่โจ่งแจ้ง/จำกัดในโปรแกรมประยุกต์ IM
เนื้อหาข้อความที่โจ่งแจ้งหรือจำกัดสำหรับหน่วยงานของคุณที่ถูกส่งผ่านโปรแกรมประยุกต์การส่งข้อความโต้ตอบแบบทันที ตัวอย่างเช่น ข้อมูลลับของบริษัท

ตัวดักฟังคีย์สโตรคทางออนไลน์
คีย์ล็อกเกอร์แบบออนไลน์

แพคเกอร์
แพคเกอร์เป็นเครื่องมือในการบีบอัดโปรแกรมที่เรียกใช้งานได้ การบีบอัดโปรแกรมที่เรียกใช้งานได้ทำให้รหัสที่อยู่ในแฟ้มที่เรียกใช้งานได้ถูกผลิตภัณฑ์สแกนไวรัสแบบดั้งเดิมตรวจจับได้ยากขึ้น แพคเกอร์อาจซ่อนโทรจันหรือเวิร์มได้
 เอ็นจิ้นการสแกนของ Trend Micro สามารถตรวจจับแฟ้มที่ติดแพคเกอร์ และการดำเนินการที่แนะนำสำหรับแฟ้มที่ติดแพคเกอร์คือ กักกัน

วิธีป้องกันตนเองจากภัยคุกคามทางอินเทอร์เน็ต

สำหรับการใช้งานส่วนบุคคล มีดังนี้

1. การตั้งสติก่อนเปิดเครื่อง ต้องรู้ตัวก่อนเสมอว่าเราอยู่ที่ไหน ที่นั่นปลอดภัยเพียงใด
ก่อน login เข้าใช้งานคอมพิวเตอร์ต้องมั่นใจว่าไม่มีใครแอบดูรหัสผ่านของเรา
เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อกหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า login
ตระหนักอยู่เสมอว่าข้อมูลความลับและความเป็นส่วนตัวอาจถูกเปิดเผยได้เสมอในโลกออนไลน์

2. การกำหนด password ที่ยากแก่การคาดเดา ควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร และใช้อักขระพิเศษไม่ตรงกับความหมายในพจนานุกรม เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป เช่นการ Login ระบบ e-mail, ระบบสนทนาออนไลน์ (chat), ระบบเว็บไซต์ที่เป็นสมาชิกอยู่ ทางที่ดีควรใช้ password ที่ต่างกันบ้างพอให้จำได้

3. การสังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์ถูกเรียกใช้ขึ้นมาพร้อมๆ กับการเปิดเครื่องหรือไม่ ถ้าสังเกตไม่ทันให้สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติอาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรือภัยคุกคามรูปแบบต่างๆ ได้

4. การหมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวร์ที่ใช้ให้เป็นปัจจุบัน โดยเฉพาะโปรแกรมป้องกันภัยในเครื่องคอมพิวเตอร์ เช่น โปรแกรมป้องกันไวรัส, โปรแกรมไฟร์วอลล์ และควรใช้ระบบปฏิบัติการและซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้องตามกฎหมาย นอกจากนี้ควรอัพเดทอินเทอร์เน็ตเบราเซอร์ให้ทันสมัยอยู่เสมอ

5. ไม่ลงซอฟต์แวร์มากเกินความจำเป็น ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่
อินเทอร์เน็ตเบราเซอร์ เพื่อให้เปิดเว็บไซต์ต่างๆ
อีเมล์เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร
โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วีดีโอ
โปรแกรมป้องกันไวรัสคอมพิวเตอร์และโปรแกรมไฟร์วอลล์

ซอฟต์แวร์ที่ไม่ควรมีบนเครื่องคอมพิวเตอร์ที่ใช้งาน ได้แก่
ซอฟต์แวร์ที่ใช้ในการ Crack โปรแกรม
ซอฟต์แวร์สำเร็จรูปที่ใช้ในการโจมตีระบบ, เจาะระบบ (Hacking Tools)
โปรแกรมที่เกี่ยวกับการสแกนข้อมูล การดักรับข้อมูล (Sniffer) และอื่นๆ ที่อยู่ในรูปซอฟต์แวร์สำเร็จรูปที่ไม่เป็นที่รู้จัก
ซอฟต์แวร์ที่ใช้หลบหลีกการป้องกัน เช่น โปรแกรมซ่อน IP Address

6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัยเว็บไซต์ประเภทนี้ ได้แก่
เว็บไซต์ลามก อนาจาร
เว็บไซต์การพนัน
เว็บไซต์ที่มีหัวเรื่อง “Free” แม้กระทั่ง Free Wi-Fi
เว็บไซต์ที่ให้ดาวน์โหลดโปรแกรมที่มีการแนบไฟล์พร้อมทำงานในเครื่องคอมพิวเตอร์
เว็บไซต์ที่แจก Serial Number เพื่อใช้ Crack โปรแกรม
เว็บไซต์ที่ให้ดาวน์โหลดเครื่องมือในการเจาะระบบ

7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ เว็บไซต์ E-Commerce ที่ปลอดภัยควรมีการทำ HTTPS มีใบรับรองทางอิเล็กทรอนิกส์ และมีมาตรฐานรองรับ

8. ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network ชื่อที่ใช้ควรเป็นชื่อเล่นหรือฉายาที่กลุ่มเพื่อนรู้จัก และไม่ควรเปิดเผยข้อมูลดังต่อไปนี้ เลขที่บัตรประชาชน เบอร์โทรศัพท์ หมายเลขบัตรเครดิต หมายเลขหนังสือเดินทาง ข้อมูลทางการแพทย์ ประวัติการทำงาน

9. ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 โดยมีหลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือให้คำนึงถึงใจเขาใจเรา

10. ไม่หลงเชื่อโดยง่าย อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนปักใจเชื่อในสิ่งที่ได้รับรู้














ไม่มีความคิดเห็น:

แสดงความคิดเห็น