บทความที่ 3
ความปลอดภัยของเทคโนโลยีสารสนเทศ
ความหมายของความปลอดภัยของเทคโนโลยีสารสนเทศ
กระบวนการที่เกี่ยวของกับการป้องกันและตรวจสอบการเข้าใช้งาน
เทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาต ขั้นตอนการป้องกันจะช่วยให้
ผู้ที่ใช้งานสกัดกั้นไม่ให้เทคโนโลยีสารสนเทศต่างๆ
ถูกเข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ
ส่วนการตรวจสอบจะทำให้ทราบได้ว่ามีใครกำลังพยายามที่จะบุกรุกเขามาในระบบหรือไม่
การบุกรุกสำเร็จหรือไม่ ผู้บุกรุกทำอะไรกับระบบบ้าง รวมทั้งการป้องกันจากภัยคุกคาม
(Threat) ตางๆ
ภัยคุกคามของเทคโนโลยีสารสนเทศ
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์ (Computer
Crimes) หมายถึง การกระทำที่ ผิดต่อกฎหมายโดยการใช้คอมพิวเตอร์ หรือ
ทำลายคอมพิวเตอร์หรือระบบคอมพิวเตอร์ของผู้ อื่น
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล
และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท
ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค
นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา
รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้
อาชญากรรม 6
ประเภทดังกล่าวได้แก่
1.
การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม
อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
2.
การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์
ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม
แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ
ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
3.
การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต
และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต
นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น
การปลอมแปลง การก่อการร้าย ฯลฯ)
4.
การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย
การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน
หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
5.
ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย
และตามข้อกำหนด 47 USC 223
การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย
อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี
ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
6.
ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ
โดยเป้าหมายหลักของโครงการนี้คือ
เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง
และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
การทำความเข้าใจภัยคุกคาม
ความปลอดภัยของคอมพิวเตอร์เป็นหัวข้อที่เปลี่ยนแปลงอย่างรวดเร็ว
ผู้ดูแลระบบและบุคลากรด้านความปลอดภัยของข้อมูลประดิษฐ์และเลือกใช้ศัพท์และข้อความที่แตกต่างกันในการอธิบายความเสี่ยงที่เป็นไปได้หรือเหตุที่ไม่ได้เชิญชวนที่เกิดขึ้นกับคอมพิวเตอร์และเครือข่าย
การอธิบายคำศัพท์และความหมายที่ใช้ในเอกสารนี้มีดังนี้
ไวรัส/มัลแวร์
ไวรัสคอมพิวเตอร์เป็นโปรแกรมหรือรหัสที่เรียกใช้งานได้
ที่มีความสามารถเฉพาะตัวในการทำซ้ำ
ไวรัสสามารถผูกตัวเองเข้ากับแฟ้มที่เรียกใช้งานได้ชนิดใดก็ตาม
และแพร่ขยายเมื่อแฟ้มถูกคัดลอกและส่งต่อจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง นอกเหนือจากการทำซ้ำแล้ว ไวรัสคอมพิวเตอร์ยังมีความเหมือนร่วมกันอีกด้วย
โปรแกรมสร้างความเสียหายที่เป็นตัวสร้างความเสียหายของไวรัส
ในขณะที่การสร้างความเสียหายบางชนิดเป็นเพียงแค่การแสดงข้อความหรือภาพ
แต่บางชนิดยังสามารถทำลายแฟ้ม รีฟอร์แม็ตฮาร์ดไดรฟ์ และทำให้เกิดความเสียหายอื่นๆ
ได้
มัลแวร์ มัลแวร์ เป็นซอฟต์แวร์ที่ถูกออกแบบเพื่อแทรกซึมหรือทำความเสียหายระบบคอมพิวเตอร์
โดยปราศจากการยินยอมของเจ้าของ
โทรจัน โทรจัน เป็นโปรแกรมที่เป็นอันตรายที่แฝงตัวมาในรูปแบบของโปรแกรมประยุกต์ที่ไม่มีอันตราย
โทรจันไม่ทำซ้ำแต่ทำลายล้างได้พอๆ กันซึ่งแตกต่างจากไวรัส ตัวอย่างของโทรจันคือ
โปรแกรมประยุกต์ที่อ้างว่าสามารถกำจัดไวรัสให้กับคอมพิวเตอร์
แต่ที่แท้กลับนำไวรัสเข้าสู่คอมพิวเตอร์ของคุณ
เวิร์มเวิร์มคอมพิวเตอร์ หมายถึงโปรแกรมที่มีในตัวเอง
(หรือชุดโปรแกรม) ที่สามารถแพร่ขยายตัวเองหรือส่วนที่ทำงานไปยังระบบคอมพิวเตอร์อื่น
การแพร่ขยายมักจะเกิดขึ้นผ่านการเชื่อมต่อเครือข่ายหรือแฟ้มแนบอีเมล
ซึ่งต่างจากไวรัสตรงที่เวิร์มไม่จำเป็นต้องพ่วงตัวเองเพื่อโฮสต์โปรแกรม
แบ็คดอร์ แบ็คดอร์ เป็นวิธีการข้ามขั้นตอนการรับรองความถูกต้องตามปกติ
ทำให้เข้าถึงคอมพิวเตอร์ได้ในระยะไกล และ/หรือเข้าถึงข้อมูล
โดยพยายามซ่อนตัวไว้ไม่ให้ถูกตรวจพบ
รูทคิท รูทคิท คือชุดโปรแกรมที่ถูกออกแบบเพื่อทำความเสียหายต่อการควบคุมที่ถูกต้องทางกฏหมายของระบบปฏิบัติการโดยผู้ใช้
โดยทั่วไปแล้ว รูทคิทจะขัดขวางการติดตั้งและพยายามที่จะป้องกันการลบทิ้งด้วยการรักษาความปลอดภัยระบบมาตรฐานในรุ่นย่อย
มาโครไวรัส มาโครไวรัสเป็นไวรัสเฉพาะโปรแกรมประยุกต์
โดยที่ไวรัสจะแฝงตัวอยู่ในแฟ้มสำหรับโปรแกรมประยุกต์ เช่น Microsoft
Word (.doc) และ Microsoft
Excel (.xls) เป็นต้น
เพราะฉะนั้น
จึงสามารถตรวจพบได้ในแฟ้มที่มีนามสกุลเหมือนกับโปรแกรมประยุกต์ที่ใช้งานมาโครได้เช่น
.doc, .xls และ .ppt มาโครไวรัสแพร่กระจายไปในแฟ้มข้อมูลในโปรแกรมประยุกต์
และสามารถแพร่ให้กับแฟ้มเป็นร้อยๆ แฟ้มได้ในที่สุด ถ้าไม่ได้รับการยับยั้ง
Client/Server
Security Agent สามารถตรวจจับไวรัสได้ในขณะที่โปรแกรมป้องกันไวรัสกำลังสแกน
การดำเนินการที่ Trend Micro แนะนำสำหรับไวรัสคือ ล้าง
สปายแวร์/เกรย์แวร์
เกรย์แวร์เป็นโปรแกรมที่ทำงานแบบไม่คาดคิดหรือไม่ได้รับอนุญาต
เป็นศัพท์ทั่วไปที่ใช้อ้างถึงสปายแวร์ แอดแวร์ ตัวเรียกเลขหมาย โปรแกรมตลก
เครื่องมือการเข้าถึงระยะไกล และแฟ้มและโปรแกรมอื่นๆ ที่ไม่ต้องการ
อาจจะมีหรือไม่มีโค้ดที่เป็นอันตรายที่ทำซ้ำและไม่ทำซ้ำก็ได้
ขึ้นอยู่กับชนิดของมัน
สปายแวร์เป็นซอฟต์แวร์คอมพิวเตอร์ที่ถูกติดตั้งบนคอมพิวเตอร์โดยที่ผู้ใช้ไม่ยินยอมหรือรับทราบ
และรวบรวมและส่งต่อข้อมูลส่วนบุคคล
ตัวเรียกเลขหมาย
ตัวเรียกเลขหมายมีความจำเป็นในการเชื่อมต่ออินเทอร์เน็ตสำหรับการเชื่อมต่อที่ไม่ใช่บรอดแบนด์
ตัวเรียกเลขหมายที่เป็นอันตรายถูกออกแบบให้เชื่อมต่อผ่านทางหมายเลขที่ใช้อัตราพิเศษ
แทนที่จะเชื่อมต่อเข้ากับ ISP ของคุณโดยตรง
ผู้ให้บริการของตัวเรียกเลขหมายที่เป็นอันตรายนี้ก็จะเก็บเงินเพิ่มเติมเข้ากระเป๋าตัวเอง
การใช้งานอื่นๆ ของตัวเรียกเลขหมาย ได้แก่
การส่งต่อข้อมูลส่วนตัวและการดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย
เครื่องมือในการเจาะระบบ หมายถึงโปรแกรมหรือชุดโปรแกรมที่ถูกออกแบบมาเพื่อช่วยเจาะระบบ
แอดแวร์หรือซอฟต์แวร์สนับสนุนการโฆษณา หมายถึงชุดโปรแกรมใดๆ ที่เล่น แสดง
หรือดาวน์โหลดข้อมูลโฆษณาใดๆ ลงในคอมพิวเตอร์โดยอัตโนมัติ
หลังจากที่ติดตั้งซอฟต์แวร์ไปแล้วหรือขณะใช้งานโปรแกรมประยุกต์
คีย์ล็อกเกอร์ หมายถึงซอฟต์แวร์คอมพิวเตอร์ที่บันทึกคีย์สโตรคทั้งหมดของผู้ใช้
ข้อมูลนี้อาจถูกดึงไปใช้โดยนักล้วงข้อมูลและใช้เพื่อวัตถุประสงค์ส่วนตัว
บ็อต บ็อต (คำย่อของ โรบ็อต) เป็นโปรแกรมที่ทำงานเป็น Agent
สำหรับผู้ใช้หรือโปรแกรมอื่นหรือเลียนแบบการทำงานของมนุษย์
เมื่อทำงานแล้ว บ็อตสามารถทำซ้ำ บีบอัด หรือกระจายตัวเอง
สามารถใช้บ็อตเพื่อประสานการโจมตีอัตโนมัติในคอมพิวเตอร์ในเครือข่าย
Client/Server
Security Agent สามารถตรวจจับเกรย์แวร์ได้
การดำเนินการที่ Trend Micro แนะนำสำหรับสปายแวร์/เกรย์แวร์คือ ล้าง
ไวรัสบนเครือข่าย
ไวรัสที่แพร่กระจายไปทั่วเครือข่าย
แท้จริงแล้วไม่ใช่ไวรัสเครือข่าย
มีภัยคุกคามบางประเภทเท่านั้นที่ระบุไว้ในส่วนนี้ที่ถือเป็นไวรัสเครือข่าย เช่น
เวิร์ม เมื่อกล่าวโดยเฉพาะเจาะจง ไวรัสบนเครือข่ายจะใช้โพรโทคอลเครือข่าย เช่น TCP,
FTP, UDP, HTTP และโพรโทคอลอีเมลในการทำซ้ำ
ไฟร์วอลล์ทำงานร่วมกับแฟ้มรูปแบบไวรัสบนเครือข่าย
เพื่อระบุและสกัดกั้นไวรัสบนเครือข่าย
สแปม
สแปมประกอบด้วยข้อความอีเมลที่ไม่ได้ร้องขอ
(ข้อความอีเมลขยะ) ซึ่งมักมีลักษณะเชิงพาณิชย์
ส่งออกโดยไม่แยกแยะไปยังรายชื่อผู้รับจดหมาย บุคคล หรือกลุ่มข่าวสารในปริมาณมาก
สแปมมีสองชนิดดังนี้ ข้อความอีเมลเชิงพาณิชย์ที่ไม่ได้ร้องขอ (UCE)
หรือข้อความอีเมลจำนวนมากที่ไม่ได้ร้องขอ
(UBE)
การบุกรุก
การบุกรุกหมายถึงการเข้าไปในเครือข่ายหรือคอมพิวเตอร์โดยการบังคับหรือไม่มีการอนุญาต
นอกจากนี้ ยังรวมถึงการข้ามการรักษาความปลอดภัยของเครือข่ายหรือคอมพิวเตอร์อีกด้วย
พฤติกรรมที่เป็นอันตราย
พฤติกรรมที่เป็นอันตรายหมายถึงการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตโดยซอฟต์แวร์ต่อระบบปฏิบัติการ
รายการรีจิสทรี ซอฟต์แวร์อื่น หรือแฟ้มและโฟลเดอร์
จุดการเข้าถึงปลอม
จุดการเข้าถึงปลอม
หรือที่รู้จักในอีกชื่อหนึ่งว่า Evil Twin เป็นศัพท์สำหรับจุดการเข้าถึง Wi-Fi
ทุจริตที่แสดงตัวเป็นจุดการเข้าถึงที่ให้บริการอย่างถูกต้องตามกฎหมาย
แต่แท้จริงแล้ว ถูกสร้างขึ้นโดยนักล้วงข้อมูลเพื่อดักฟังการสื่อสารแบบไร้สาย
เนื้อหาที่โจ่งแจ้ง/จำกัดในโปรแกรมประยุกต์
IM
เนื้อหาข้อความที่โจ่งแจ้งหรือจำกัดสำหรับหน่วยงานของคุณที่ถูกส่งผ่านโปรแกรมประยุกต์การส่งข้อความโต้ตอบแบบทันที
ตัวอย่างเช่น ข้อมูลลับของบริษัท
ตัวดักฟังคีย์สโตรคทางออนไลน์
คีย์ล็อกเกอร์แบบออนไลน์
แพคเกอร์
แพคเกอร์เป็นเครื่องมือในการบีบอัดโปรแกรมที่เรียกใช้งานได้
การบีบอัดโปรแกรมที่เรียกใช้งานได้ทำให้รหัสที่อยู่ในแฟ้มที่เรียกใช้งานได้ถูกผลิตภัณฑ์สแกนไวรัสแบบดั้งเดิมตรวจจับได้ยากขึ้น
แพคเกอร์อาจซ่อนโทรจันหรือเวิร์มได้
เอ็นจิ้นการสแกนของ Trend
Micro สามารถตรวจจับแฟ้มที่ติดแพคเกอร์
และการดำเนินการที่แนะนำสำหรับแฟ้มที่ติดแพคเกอร์คือ กักกัน
วิธีป้องกันตนเองจากภัยคุกคามทางอินเทอร์เน็ต
สำหรับการใช้งานส่วนบุคคล มีดังนี้
1. การตั้งสติก่อนเปิดเครื่อง ต้องรู้ตัวก่อนเสมอว่าเราอยู่ที่ไหน
ที่นั่นปลอดภัยเพียงใด
– ก่อน login เข้าใช้งานคอมพิวเตอร์ต้องมั่นใจว่าไม่มีใครแอบดูรหัสผ่านของเรา
– เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์
ควรล็อกหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า login
– ตระหนักอยู่เสมอว่าข้อมูลความลับและความเป็นส่วนตัวอาจถูกเปิดเผยได้เสมอในโลกออนไลน์
2. การกำหนด password
ที่ยากแก่การคาดเดา
ควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร และใช้อักขระพิเศษไม่ตรงกับความหมายในพจนานุกรม
เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป เช่นการ Login
ระบบ e-mail,
ระบบสนทนาออนไลน์
(chat), ระบบเว็บไซต์ที่เป็นสมาชิกอยู่ ทางที่ดีควรใช้ password
ที่ต่างกันบ้างพอให้จำได้
3.
การสังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์ถูกเรียกใช้ขึ้นมาพร้อมๆ
กับการเปิดเครื่องหรือไม่ ถ้าสังเกตไม่ทันให้สังเกตระยะเวลาบูตเครื่อง
หากนานผิดปกติอาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส
หรือภัยคุกคามรูปแบบต่างๆ ได้
4. การหมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวร์ที่ใช้ให้เป็นปัจจุบัน
โดยเฉพาะโปรแกรมป้องกันภัยในเครื่องคอมพิวเตอร์ เช่น โปรแกรมป้องกันไวรัส, โปรแกรมไฟร์วอลล์
และควรใช้ระบบปฏิบัติการและซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้องตามกฎหมาย
นอกจากนี้ควรอัพเดทอินเทอร์เน็ตเบราเซอร์ให้ทันสมัยอยู่เสมอ
5. ไม่ลงซอฟต์แวร์มากเกินความจำเป็น
ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่
– อินเทอร์เน็ตเบราเซอร์
เพื่อให้เปิดเว็บไซต์ต่างๆ
– อีเมล์เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร
– โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วีดีโอ
– โปรแกรมป้องกันไวรัสคอมพิวเตอร์และโปรแกรมไฟร์วอลล์
ซอฟต์แวร์ที่ไม่ควรมีบนเครื่องคอมพิวเตอร์ที่ใช้งาน
ได้แก่
– ซอฟต์แวร์ที่ใช้ในการ Crack
โปรแกรม
– ซอฟต์แวร์สำเร็จรูปที่ใช้ในการโจมตีระบบ, เจาะระบบ (Hacking
Tools)
– โปรแกรมที่เกี่ยวกับการสแกนข้อมูล
การดักรับข้อมูล (Sniffer) และอื่นๆ ที่อยู่ในรูปซอฟต์แวร์สำเร็จรูปที่ไม่เป็นที่รู้จัก
– ซอฟต์แวร์ที่ใช้หลบหลีกการป้องกัน
เช่น โปรแกรมซ่อน IP Address
6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัยเว็บไซต์ประเภทนี้
ได้แก่
– เว็บไซต์ลามก อนาจาร
– เว็บไซต์การพนัน
– เว็บไซต์ที่มีหัวเรื่อง “Free”
แม้กระทั่ง Free
Wi-Fi
– เว็บไซต์ที่ให้ดาวน์โหลดโปรแกรมที่มีการแนบไฟล์พร้อมทำงานในเครื่องคอมพิวเตอร์
– เว็บไซต์ที่แจก Serial
Number เพื่อใช้ Crack
โปรแกรม
– เว็บไซต์ที่ให้ดาวน์โหลดเครื่องมือในการเจาะระบบ
7.
สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ เว็บไซต์ E-Commerce
ที่ปลอดภัยควรมีการทำ
HTTPS มีใบรับรองทางอิเล็กทรอนิกส์ และมีมาตรฐานรองรับ
8. ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social
Network ชื่อที่ใช้ควรเป็นชื่อเล่นหรือฉายาที่กลุ่มเพื่อนรู้จัก
และไม่ควรเปิดเผยข้อมูลดังต่อไปนี้ เลขที่บัตรประชาชน เบอร์โทรศัพท์
หมายเลขบัตรเครดิต หมายเลขหนังสือเดินทาง ข้อมูลทางการแพทย์ ประวัติการทำงาน
9.
ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต
ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
โดยมีหลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือให้คำนึงถึงใจเขาใจเรา
10. ไม่หลงเชื่อโดยง่าย
อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต
และศึกษาข้อมูลให้รอบด้าน ก่อนปักใจเชื่อในสิ่งที่ได้รับรู้
ไม่มีความคิดเห็น:
แสดงความคิดเห็น