หน่วยที่ 4 การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย

ตัวชี้วัด

•ใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย ใช้สื่อและแหล่งข้อมูลตามข้อกำหนดและข้อตกลง

สาระสำคัญ

ความปลอดภัยของเทคโนโลยีสารสนเทศ คือ นโยบาย ขั้นตอนการปฏิบัติ และมาตรการทางเทคนิคที่นำมาใช้ป้องกัน การใช้งานจากบุคคลภายนอก การเปลี่ยนแปลง การขโมย หรือการทำความเสียหายต่อเทคโนโลยีสารสนเทศ

วิธีการป้องกันและการใช้เทคโนโลยีสารสนเทศจากภัยคุกคามต่าง ๆ มีหลายวิธี เช่น หมั่นตรวจสอบและอัพเดตระบบปฏิบัติการให้เป็นเวอร์ชันปัจจุบัน และควรใช้ระบบ ปฏิบัติการและซอฟต์แวร์ที่มีลิขสิทธิ์ ไม่เปิดเผยข้อมูลส่วนตัวผ่านสื่อสังคมออนไลน์ เช่น เลขที่บัตรประชาชน ประวัติการทำงาน เบอร์โทรศัพท์ หมายเลขบัตรเครดิต

จริยธรรมในการใช้เทคโนโลยีสารสนเทศ คือ หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ

ประกอบไปด้วย 2 เรื่อง ดังนี้

1. ความปลอดภัยของระบบสารสนเทศ

2. จริยธรรมในการใช้เทคโนโลยีสารสนเทศ

1. ความปลอดภัยของระบบสารสนเทศ

1.1 ความปลอดภัยของระบบสารสนเทศ

ความมั่นคงปลอดภัย (Security) คือ สถานะที่มีความปลอดภัยไร้กังวล หรืออยู่ในสถานะที่ไม่มีอันตรายและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือบังเอิญ เช่น ความมั่นคงปลอดภัยของประเทศ ย่อมเกิดขึ้นโดยมีระบบป้องกันหลายระดับ เพื่อปกป้องผู้นําประเทศ ทรัพย์สิน ทรัพยากร และประชาชนของประเทศ

ความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) คือ การป้องกันข้อมูลสารสนเทศรวมถึงองค์ประกอบอื่นๆ ที่เกี่ยวข้อง เช่น ระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตรายอยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัว

ความปลอดภัยของเทคโนโลยีสารสนเทศ คือ นโยบาย ขั้นตอนการปฏิบัติ และมาตรการทางเทคนิคที่นำมาใช้ป้องกันการใช้งานจากบุคคลภายนอก การเปลี่ยนแปลง การขโมย หรือการทำความเสียหายต่อเทคโนโลยีสารสนเทศ เป็นการนำระบบรักษาความปลอดภัยมาใช้ร่วมกับเทคนิคและเครื่องมือต่างๆ ในการปกป้องคอมพิวเตอร์ ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล ระบบเครือข่ายและการสื่อสาร มาเพื่อป้องกันภัยคุกคามต่างๆ ที่เข้ามาสู่เทคโนโลยีสารสนเทศ ภัยคุมคามต่อเทคโนโลยีสารสนเทศ แบ่งออกเป็น 4 ประเภท ดังนี้

1. ภัยคุมคามต่อฮาร์ดแวร์

2. ภัยคุกคามต่อซอฟต์แวร์

3. ภัยคุกคามต่อระบบเครือข่ายและการสื่อสาร

4. ภัยคุมคามต่อข้อมูล

1. ภัยคุมคามต่อฮาร์ดแวร์

เป็นภัยคุกคามที่ทำให้อุปกรณ์คอมพิวเตอร์ฮาร์ดแวร์เกิดการเสียหาย เช่น ระบบการจ่ายไฟฟ้าเข้าสู่คอมพิวเตอร์มีความผิดพลาดทำให้อุปกรณ์ฮาร์ดแวร์ภายในเครื่องคอมพิวเตอร์เกิดการชำรุดเสียหายและไม่สามารถใช้งานได้ การลักขโมยหรือการทำลายคอมพิวเตอร์ฮาร์ดแวร์โดยตรง เป็นต้น

2. ภัยคุกคามต่อซอฟต์แวร์

เป็นภัยคุมคากที่ทำให้ซอฟต์แวร์ใช้งานไม่ได้ หรือซอฟต์แวร์ทำงานผิดพลาด ทำให้ได้ผลลัพธ์ที่ไม่ถูกต้องจากการทำงานของซอฟแวร์ รวมถึงการลบ การเปลี่ยนแปลง การแก้ไขกระบวนการทำงานของซอฟต์แวร์

3. ภัยคุกคามต่อระบบเครือข่ายและการสื่อสาร

เป็นภัยคุกคามที่มีผลทำให้ระบบของเครือข่ายและการสื่อสารขัดข้อง ไม่สามารถใช้งานระบบเครือข่ายและการสื่อสารได้ รวมทั้งการเข้าถึงอุปกรณ์เครือข่ายเพื่อปรับแต่ง และแก้ไขการทำงานโดยไม่ได้รับอนุญาต

4. ภัยคุมคามต่อข้อมูล

เป็นภัยคุกคามที่ทำให้ข้อมูลที่เป็นส่วนตัว หรือความลับถูกเปิดเผยโดยไม่ได้รับอนุญาต การเปลี่ยนแปลงแก้ไข ลบ หรือนำข้อมูลใดๆ ไปใช้ประโยชน์โดยไม่ได้รับอนุญาต หรือไม่สามารถนำข้อมูลไปใช้งานได้

1.2 รูปแบบภัยคุกคามต่อระบบรักษาความปลอดภัยทางคอมพิวเตอร์

ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยของคอมพิวเตอร์ สามารถแบ่งออกเป็น 5 รูปแบบ ดังนี้

1. ภัยคุกคามแก่ระบบ

เป็นภัยคุกคามจากผู้มีเจตนาร้ายเข้ามาทำการปรับเปลี่ยนแก้ไข หรือลบไฟล์ข้อมูลสำคัญภายในคอมพิวเตอร์ แล้วส่งผลให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ ทำให้คอมพิวเตอร์ไม่สามารถใช้งานได้ เช่น แครกเกอร์หรือผู้ที่มีความรู้ความเชี่ยวชาญเกี่ยวกับคอมพิวเตอร์ทำการบุกรุกด้วยเจตนาร้าย (Cracker) แอบเจาะเข้าไปในระบบเพื่อลบไฟล์ระบบปฏิบัติการ เป็นต้น

2. ภัยคุกคามความเป็นส่วนตัว

เป็นภัยคุกคามที่แครกเกอร์ เข้ามาทำการเจาะข้อมูลส่วนบุคคล หรือติดตามร่องรอยพฤติกรรมของผู้ใช้งาน แล้วส่งผลให้เกิดความเสียหายขึ้น เช่น การใช้โปรแกรมสปายแวร์ (Spyware) ติดตั้งบนเครื่องคอมพิวเตอร์ของบุคคลอื่น และส่งรายงานพฤติกรรมของผู้ใช้ผ่านทางระบบเครือข่ายหรือทางอีเมลไปยังบริษัทสินค้า เพื่อใช้เป็นข้อมูลสำหรับส่งโฆษณา ขายสินค้าต่อไป เป็นต้น

3. ภัยคุกคามต่อผู้ใช้และระบบ

เป็นภัยคุกคามที่ส่งผลเสียให้แก่ผู้ใข้งานและเครื่องคอมพิวเตอร์เป็นอย่างมาก เช่น การล็อกเครื่องคอมพิวเตอร์ไม่ให้ทำงาน หรือบังคับให้ผู้ใช้งานปิดบราวเซอร์ขณะใช้งาน เป็นต้น

4. ภัยคุกคามที่ไม่มีเป้าหมาย

เป็นภัยคุกคามที่ไม่มีเป้าหมายแน่นอน เพียงต้องการสร้างจุดสนใจ โดยไม่ก่อให้เกิดความเสียหายขึ้น เช่น ส่งข้อความหรืออีเมลรบกวนผู้ใช้งานในระบบหลายๆ คน ในลักษณะที่เรียกว่า สแปม (Spam) เป็นต้น

5. ภัยคุกคามที่สร้างความรำคาญ

โดยปราศจากความเสียหายที่จะเกิดขึ้น เช่น โปรแกรมเปลี่ยนการตั้งค่าคุณลักษณะในการทำงานของเครื่องคอมพิวเตอร์ให้ต่างไปจากที่เคยกำหนดไว้ โดยไม่ได้รับอนุญาต

1.3 รูปแบบภัยคุกคามด้านข้อมูลในคอมพิวเตอร์

  • มัลแวร์ (Malware)

หรือ Malicious Software คือโปรแกรมชนิดหนึ่งที่ถูกสร้างขึ้นมาเพื่อประสงค์ร้ายต่อคอมพิวเตอร์ ซึ่งในปัจจุบัน Malware ถูกแบ่งประเภทออกได้มากมายหลากหลายประเภทตามลักษณะพิเศษของแต่ละชนิดเช่น Computer Virus, Worms, Trojan house, Spyware เป็นต้น ซึ่งโปรแกรมเหล่านี้ก็สามารถแสดงผลต่อคอมพิวเตอร์และผู้ใช้งานได้หลากหลายรูปแบบเช่นกัน ไม่ว่าจะเป็น การขโมยข้อมูล, การเข้ารหัสข้อมูลทำให้ไม่สามารถเข้าถึงข้อมูลได้, การลบข้อมูล, การขโมยหน้า Broswer (Broswer Hijack) ,การทำลายระบบและอีกมากมายที่แฮคเกอร์สามารถคิดวิธีที่จะหาผลประโยชน์จากองค์กรของท่านได้

  • ไวรัสคอมพิวเตอร์ (Computer virus)

เป็นชื่อที่เลียนแบบกับสิ่งมีชีวิตเพราะ โปรแกรมชนิดนี้จะสามารถแพร่กระจายได้เหมือนกับเชื้อไวรัส โดยโปรแกรมนี้สามารถติดต่อจากไฟล์สู่ไฟล์ได้ ไม่ว่าจะเป็นจากในระบบเดียวกันหรือเคลื่อนย้ายข้ามระบบไปที่คอมพิวเตอร์เครื่องอื่นผ่านการฝังตัวเองไปตามโปรแกรมต่างๆ ก็ได้ ซึ่งเมื่อผู้ใช้เปิดใช้งานโปรแกรมไวรัสก็จะทำงาน โดยไวรัสจะสามารถทำลายได้ทั้ง Hardware Software และข้อมูล

  • หนอนคอมพิวเตอร์ (Computer worm)

ไม่ต้องอาศัยตัวกลาง เช่น ไฟล์หรือโปรแกรม ในการแพร่กระจาย เนื่องจาก Worms สามารถจำลองตัวเองขึ้นมาได้ นอกจากนี้ Worms บางชนิดไม่จำเป็นต้องอาศัยผู้ใช้งานในการแพร่กระจายตัวมันเองอีกด้วย (ผู้ใช้ไม่จำเป็นต้องเปิดโปรแกรม Worms ก็สามารถทำงานได้ด้วยตัวเอง) Worms มีความสามารถในการทำลายระบบคอมพิวเตอร์สูง ซึ่งหากยิ่งกระจายตัวเยอะเท่าไหร่ความสามารถในการทำลายก็เยอะขึ้นมากเท่านั้น

  • ม้าโทรจ้น (Trojan horse)

ดูเหมือนจะไม่เป็นพิษเป็นภัยหรืออาจจะเป็นประโยชน์ต่อผู้ใช้เลยด้วยซ้ำ แต่ข้างในโปรแกรมจะแฝงส่วนที่เป็นอันตรายเอาไว้ ซึ่งหากผู้ใช้รันโปรแกรมขึ้นมาก็เสี่ยงต่อระบบถูกทำลายได้

  • สปายแวร์ (Spyware)

ถูกเขียนมาเพื่อสอดส่องและเก็บข้อมูลการใช้งานของผู้ใช้ เช่น ข้อมูลส่วนตัว ที่อยู่ เบอร์โทร Email รวมถึงข้อมูลสำคัญเช่น รหัสผ่านหรือข้อมูลบัตรเครดิต เป็นต้น

1.4 แนวโน้มของภัยคุกคามในอนาคต

ารพัฒนาเทคโนโลยีสารสนเทศในคริสต์ศตวรรษที่21มีแนวโน้มที่จะพัฒนาคอมพิวเตอร์ให้มี ความสามารถใกล้เคียงกับมนุษย์ เช่น การเข้าภาษาสื่อสารของมนุษย์ โครงข่ายประสาทเทียม ระบบจำลอง ระบบเสมือนจริง โดยพยายามนำไปใช้ให้เกิดประโยชน์มากขึ้นลดข้อผิดพลาดและป้องกันไม่ให้นำไป ใช้ในทางที่ไม่ถูกต้องหรือผิดกฎหมาย

แนวโน้มในด้านบวก

• การพัฒนาเครือข่ายคอมพิวเตอร์ โดยเฉพาะเครือข่ายอินเทอร์เน็ตที่เชื่อมโยงกันทั่วโลก ก่อให้เกิดการเปลี่ยนแปลงทางสังคม ช่องทางการดำเนินธุรกิจ เช่น การทำธุรกรรมอิเล็กทรอนิกส์ การพาณิชย์อิเล็กทรอนิกส์ การผ่อนคลายด้วยการดูหนัง ฟังเพลง และบันเทิงต่างๆ เกมออนไลน์

• การพัฒนาให้คอมพิวเตอร์สามารถฟังและตอบเป็นภาษา พูดได้ อ่านตัวอักษรหรือลายมือเขียนได้ การแสดงผลของคอมพิวเตอร์ได้เสมือนจริง เป็นแบบสามมิติ และการรับรู้ด้วยประสาทสัมผัส เสมือนว่าได้อยู่ในที่นั้นจริง

• การพัฒนาระบบสารสนเทศ ฐานข้อมูล ฐานความรู้ เพื่อพัฒนาระบบผู้เชี่ยวชาญและการจัดการความรู้

• การศึกษาตามอัธยาศัยด้วยระบบอิเล็กทรอนิกส์ (e-learning) การเรียนการสอนด้วยระบบโทรศึกษา (tele-education) การค้นคว้าหาความรู้ได้ตลอด 24 ชั่วโมงจากห้องสมุดเสมือน (virtual library)

• การพัฒนาเครือข่ายโทร คมนาคม ระบบการสื่อสารผ่านเครือข่ายไร้สาย เครือข่ายดาวเทียม ระบบสารสนเทศภูมิศาสตร์ ทำให้สามารถค้นหาตำแหน่งได้อย่างแม่นยำ

• การบริหารจัดการภาครัฐสมัยใหม่ โดยการใช้เทคโนโลยีสารสนเทศและเครือข่ายการสื่อสารเพื่อเพิ่มประสิทธิภาพการ ดำเนินการของภาครัฐที่เรียกว่า รัฐบาลอิเล็กทรอนิกส์ (e-government) รวมทั้งระบบฐานข้อมูลประชาชน หรือ e-citizen


แนวโน้มในด้านลบ

• ความผิดพลาดในการทำงานของระบบ คอมพิวเตอร์ ทั้งส่วนฮาร์ดแวร์และซอฟต์แวร์ ที่เกิดขึ้นจากการออกแบบและพัฒนา ทำให้เกิดความเสียหายต่อระบบและสูญเสียค่าใช้จ่ายในการแก้ปัญหา

• การละเมิดลิขสิทธิ์ของทรัพย์สินทางปัญญา การทำสำเนาและลอกเลียนแบบ

• การก่ออาชญากรรมทางคอมพิวเตอร์ การโจรกรรมข้อมูล การล่วงละเมิด การก่อกวนระบบคอมพิวเตอร์

1.5 การป้องกันและการใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย

เทคโนโลยีสารสนเทศ (Information Technology: IT) หรือเทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technologies: ICTs) คือ เทคโนโลยีสองด้านหลักๆ ประกอบด้วยเทคโนโลยีระบบคอมพิวเตอร์ และ เทคโนโลยีสื่อสารโทรคมนาคมที่ผนวกเข้าด้วยกัน เพื่อใช้ในกระบวนการจัดหา จัดเก็บ สร้าง และเผยแพร่สารสนเทศในรูปต่างๆ ไม่ว่าจะเป็นเสียง ภาพ ภาพเคลื่อนไหว ข้อความหรือตัวอักษร และตัวเลข เพื่อเพิ่มประสิทธิภาพ ความถูกต้อง ความแม่นยำ และความรวดเร็วให้ทันต่อการนำไปใช้ประโยชน์


ความสำคัญของเทคโนโลยีสารสนเทศและการสื่อสาร

  • การสื่อสาร มีส่วนในการพัฒนากิจกรรมต่าง ๆ ของมนุษย์ประกอบด้วย Communications media การสื่อสารโทรคมนาคม (Telecoms) และเทคโนโลยีสารสนเทศ (IT)

  • เทคโนโลยีสารสนเทศและการสื่อสารประกอบด้วยผลิตภัณฑ์หลักที่มากไปกว่า โทรศัพท์และคอมพิวเตอร์ เช่น แฟกซ์ อินเทอร์เน็ต อีเมล์ ทำให้สารสนเทศเผยแพร่หรือกระจายออกไปในที่ต่าง ๆ ได้สะดวก

  • เทคโนโลยีสารสนเทศและการสื่อสารมีผลให้การใช้งานด้านต่าง ๆ มีราคาถูกลง

  • เครือข่ายสื่อสาร (Communication networks) ได้รับประโยชน์จากเครือข่ายภายนอกเนื่องจากจำนวนการใช้เครือข่าย จำนวนผู้เชื่อมต่อ และจำนวนผู้ที่มีศักยภาพในการเข้าเชื่อมต่อกับเครือข่ายนับวันจะเพิ่มสูงขึ้น

  • เทคโนโลยีสารสนเทศและการสื่อสารทำให้ฮาร์ดแวร์คอมพิวเตอร์ และต้นทุนการใช้ IT มีราคาถูกลงมาก


ภัยแฝงออนไลน์

  • สารสนเทศมากมายมหาศาล ทั้งดีและไม่ดี ส่งตรงถึงห้องนอน

  • คนแปลกหน้า/ผู้ไม่ประสงค์ดี ใช้ไอทีเป็นช่องทางหาเหยื่อ เราอาจตกเป็นผู้ถูกกระทำหรือเป็นผู้กระทำเสียเอง

  • สังคมออนไลน์ การรวมกลุ่ม ค่านิยม แฟชั่น ทำให้เด็กและเยาวชนคล้อยตาม ตกเป็นทาสของเทคโนโลยี ความฟุ้งเฟ้อ ความเชื่อผิดๆ

  • การที่ใช้งานง่าย แพร่หลาย ราคาถูก ทำให้เสี่ยงต่อการกระทำผิดกฎหมาย/ผิดศีลธรรม ทั้งที่รู้เท่าไม่ถึงการณ์หรือโดยเจตนาก็ตาม

  • การใช้เวลากับของเล่นไอที/โลกออนไลน์มากจนเกินไป ส่งผลในด้านลบ อาจทำให้เสียโอกาสการเรียนรู้ในด้านอื่นๆ

กฎความปลอดภัย

  • ไม่เปิดเผยข้อมูลส่วนตัวเช่น เบอร์โทรศัพท์ ชื่อโรงเรียน ชื่อเพื่อนหรือผู้ปกครอง

  • ไม่นัดแนะเพื่อพบปะกับบุคคลที่รู้จักทางอินเตอร์เน็ตโดยไม่บอกผู้ปกครอง

  • ไม่ส่งรูปหรือข้อมูลส่วนตัวให้กับคนที่รู้จักทางอินเตอร์เน็ต

  • ไม่ให้ความสนใจหรือตอบโต้กับคนที่ถ้อยคำหยาบคาย

  • ไม่โหลดสิ่งที่ไม่คุ้นเคยหรือเปิดเอกสารจากอีเมล์ของคนที่เราไม่รู้จัก

  • หากพบข้อความหรือรูปภาพรุนแรง ให้รีบแจ้งผู้ปกครองหรือคุณครู

  • เคารพในกฎระเบียบ นโยบาย หรือข้อตกลงที่ให้ไว้กับผู้ปกครองและคุณครูในการใช้อินเตอร์เน็ต

1.6 แนวโน้มระบบรักษาความปลอดภัยเทคโนโลยีสารสนเทศในอนาคต

เทคโนโลยีสารสนเทศในปัจจุบันมีการพัฒนาและเกิดความเปลี่ยนแปลงขึ้นอยู่ตลอดเวลา ดังนั้น ระบบรักษาความปลอดภัยเทคโนโลยีสารสนเทศจึงมีความจำเป็นและควรได้รับการพัฒนาอย่างต่อเนื่องตามไปด้วย ระบบรักษาความปลอดภัยเทคโนโลยีสารสนเทศ สามารถจำแนกรูปแบบได้ ดังนี้

1.6.1 ระบบรักษาความปลอดภัยสำหรับเครื่องผู้ใช้

ระบบที่มีไว้เพื่อป้องกันภัยคุกคามจากผู้ที่ประสงค์ร้ายต่อข้อมูลส่วนบุคคลที่เป็นความลับ รวมไปถึงข้อมูลในเครื่องคอมพิวเตอร์ส่วนบุคคลจากผู้ที่ต้องการคุกคามผู้ใช้คอมพิวเตอร์บนโลกอินเทอร์เน็ต

1.6.2 ระบบป้องกันการโจรกรรมข้อมูล

แม้ว่าเทคโนโลยีสารสนเทศจะช่วยอำนวยความสะดวกแก่ผู้ใช้งาน แต่ก็อาจมีช่องโหว่ที่ก่อให้เกิดการโจรกรรมข้อมูลส่วนบุคคล เพื่อนำไปทำธุรกรรมทางการเงินต่างๆ ดังนั้น ระบบป้องกันการโจรกรรมข้อมูลจึงมีความจำเป็นอย่างมากในอนาคต

1.6.3 ระบบการเข้ารหัสข้อมูล

การเข้ารหัสข้อมูลมีจุดประสงค์เพื่อรักษาความลับของข้อมูล ข้อมูลนั้นจะถูกเปิดอ่านโดยบุคคลที่ได้รับอนุญาตเท่านั้น หลักการของการเข้ารหัสข้อมูล คือ แปลงข้อมูล (Encrypt) ให้อยู่ในรูปของข้อมูลที่ไม่สามารถอ่านได้โดยตรง โดยข้อมูลจะถูกถอดกลับด้วยกระบวนการถอดรหัส

1.6.4 ระบบป้องกันการเจาะข้อมูล

เป็นการป้องกันการโจมตีจากแฮกเกอร์ โดยแฮกเกอร์จะหาจุดอ่อนหรือช่องโหว่ของระบบ จากนั้นจะทำการเจาะเข้ามาใน Server และเข้ามาทำความเสียหายให้กับข้อมูลแล้วทำการเรียกค่าไถ่ (Hijacking) เพื่อให้ขัอมูลกลับมาเป็นปกติ

1.6.5 ระบบป้องกันแฟ้มข้อมูลส่วนบุคคล

การคุ้มครองและเก็บรักษาข้อมูลส่วนบุคคลไว้เป็นความลับโดยทำการเก็บภายในแฟ้มข้อมูลส่วนบุคคล เพื่อป้องกันข้อมูลจากผู้ไม่ประสงค์ดี

1.6.6 ระบบรักษาความปลอดภัยสำหรับเครือข่าย

เมื่อต้องการรักษาความพิวเตอร์บนเครือข่ายให้ปลอดภัย ควรเปิดการปรับปรุงอัตโนมัติบนคอมพิวเตอร์แต่ละเครื่อง เช่น วินโดว์ สามารถติดตั้งการปรับปรุงที่สำคัญได้โดยอัตโนมัติ

1.6.7 ระบบป้องกันไวรัส

เป็นโปรแกรมที่สร้างขึ้นเพื่อคอยตรวจจับ ป้องกัน และกำจัดโปรแกรมคุกคามทางคอมพิวเตอร์หรือซอฟต์แวร์คุกคามประเภทอื่นๆ

โปรแกรมป้องกันไวรัส

1.7 ความปลอดภัยของระบบสารสนเทศในด้านความมั่นงคงของประเทศ

ความก้าวหนาด้านสารสนเทศและการสื่อสารในโลกที่เปลี่ยนไปอย่างรวดเร็ว โดยอำนาจด้านสารสนเทศและสื่อ (Information and Media) ได้เปลี่ยนผ่านจากภาครัฐไปสู่ภาคเอกชนและประชาชน สารสนเทศและสื่อมีอิทธิพลต่อความคิดเห็น ความเชื่อ และการตอบสนองของประชาชนในระดับชาติและระดับนานาชาติอย่างกว้างขวาง เนื่องจากการเชื่อมต่อข้อมูลโดยสมบูรณ์จนทำให้การกระจายตัวของข่าวสารมีความรวดเร็ว แบบ Real time ทำให้อินเทอร์เน็ตมีอิทธิพลต่อการตัดสินใจในระดับชาติ จึงทำให้มิติของความมั่นคงเปลี่ยนแปลงไปอย่างมาก โดยทางด้านเทคโนโลยีจะมีกลุ่มคนที่มีบทบาเกี่ยวกับการโจรกรรมข้อมูล ซึ่งได้แก่ แฮกเกอร์ (Hacker) และแครกเกอร์ (Cracker)

แฮกเกอร์ (Hacker) คือ ผู้เชี่ยวชาญที่มีความรู้ในการถอดรหัสหรือเจาะรหัสได้ มีวัตถุประสงค์เพื่อทดสอบความสามารถของตนเอง เป็นกลุ่มคนที่มีความรู้ความสามารถทางด้านคอมพิวเตอร์และเครื่อข่ายเป็นอย่างดี มักอาศัยช่องโหว่ของเทคโนโลยีลักลอบดูข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต มักเป็นคนที่ชอบเสาะแสวงหาความรู้ใหม่ๆ อยู่เสมอ และมีความอยากรู้อยากเห็น หรือมีความต้องการเกินกว่าผู้ใช้งานปกติธรรมดาที่ใช้งานเพียงเพื่อความจำเป็นเท่านั้น บางคนไม่ได้ประสงค์ร้ายอาจเข้าไปตรวจสอบจุดบกพร่อง แล้วแจ้งให้เจ้าของหรือผู้ดูแลระบบทราบจุดบกพร่องของตนเอง

แครกเกอร์ (Cracker) คือ ผู้เชี่ยวชาญที่มีความรู้ในการถอดและเจาะรหัสได้ แต่มีวัตถุประสงค์เพื่อบุกรุกระบบเพื่อขโมยข้อมูลหรือทำลายข้อมูลของคนอื่นโดยผิดกฎหมาย มีความหมายอย่างเดียวกับ แฮกเกอร์ (Hacker) แต่ต่างกันตรงที่วัตถุประสงค์ในการกระทำ โดยจุดมุ่งหมายของแครกเกอร์ คือ บุกรุกระบบคอมพิวเตอร์คนอื่นเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว โดยทั่วไปแล้วมักเข้าใจกันว่าเป็นพวกเดียวกันนั้นเอง คือ มองว่ามีเจตนาไม่ดีทั้งคู่ แต่ในปัจจุบัน คำว่า Cracker กับ Hacker มักเรียกรวมทั้งสองคำว่า "Hacker" จึงเกิดคำเรียกใหม่ว่า Black hat hacker กับ White hat hacker

2. จริยธรรมในการใช้เทคโนโลยีสารสนเทศ

จริยธรรมในการใช้เทคโนโลยีสารสนเทศ

จริยธรรม หมายถึง หลักประพฤติปฏิบัติที่ถูกต้องเหมาะสมกับการทำหน้าที่ของบุคคล เพื่อใช้เป็นแนวทางในการปฏิบัติอย่างสมบูรณ์และสอดคล้องกับมาตรฐานที่ดีงามอันเป็นที่ยอมรับของสังคม

จริยธรรมในการใช้เทคโนโลยีสารสนเทศ หมายถึง หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ

จริยธรรมในการใช้เทคโนโลยีสารสนเทศ แบ่งเป็น 4 ประเด็น ดังนี้

  1. ความเป็นส่วนตัว

    • ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเอง
      ในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์กร และหน่วยงานต่างๆ

  2. ความถูกต้อง

    • ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะบันทึกข้อมูลเก็บไว้รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลตนเองได้

  3. ความเป็นเจ้าของ

    • เป็นกรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น

  4. การเข้าถึงข้อมูล

    • การเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์ มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล

2.1 จรรยาบรรณในการใช้งานเทคโนโลยีสารสนเทศ

จรรยาบรรณ คือ ประมวลความประพฤติที่ผู้ประกอบอาชีพการงานกำหนดขึ้น จรรยาบรรณในการใช้งานเทคโนโลยีสารสนเทศ มี 10 ประการ

จรรยาบรรณเป็นสิ่งที่ทำให้สังคมอินเทอร์เน็ตเป็นระเบียบความรับผิดชอบต่อสังคมเป็นเรื่องที่จะต้องปลูกฝังกฎเกณฑ์ของแต่ละเครือข่ายจึงต้องมีการวางระเบียบเพื่อให้การดำเนินงานเป็นไปอย่างมีระบบและเอื้อประโยชน์ซึ่งกันและกัน บางเครือข่ายมีบทลงโทษและจรรยาบรรณที่ชัดเจน เพื่อช่วยให้สังคมสงบสุขและหากการละเมิดรุนแรงกฎหมายก็จะเข้ามามีบทบาทได้เช่นกัน

1. ไม่ใช้คอมพิวเตอร์เพื่อก่ออาชญากรรมหรือละเมิดสิทธิผู้อื่น

2. ไม่ใช้คอมพิวเตอร์รบกวนการผู้อื่น

3. ไม่ทำการสอดแนม แก้ไข หรือเปิดดูไฟล์ของผู้อื่นก่อนได้รับอนุญาต

4. ไม่ใช้คอมพิวเตอร์ในการโจรกรรมข้อมูลข่าวสาร

5. ไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ

6. ไม่ใช้คอมพิวเตอร์ในการคัดลอกโปรแกรมที่มีลิขสิทธิ์

7. ไม่ใช้คอมพิวเตอร์ในการละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์

8. ไม่ใช้คอมพิวเตอร์เพื่อนำเอาผลงานของผู้อื่นมาเป็นของตน

9. คำนึงถึงผลของการกระทำที่จะเกิดขึ้นกับสังคม

10. ใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมารยาท

2.2 ข้อกำหนด ข้อตกลงในการใช้แหล่งข้อมูล

สารสนเทศถูกสร้างสรรค์ขึ้นมากมายในปัจจุบัน การเข้าถึงสารสนเทศทำได้ง่ายและสะดวกจึงมีการคัดลอกหรือนำสารสนเทศที่ไม่ใช่ลิขสิทธิ์ของตนไปใช้งานโดยไม่ได้รับอนุญาต การจัดทำสัญญาอนุญาต (Creative Commons : CC) ขึ้น เพื่อให้เข้าของสารสนเทศได้มอบสิทธิ์ในการทำซ้ำ เผยแพร่ จัดแสดง ดัดแปลงสารสนเทศของตนให้แก่บุคคลอื่นนำไปใช้ได้

Creative Commons คือ ชุดสัญญาอนุญาตแบบเปิดกว้าง หรือสัญญาอนุญาตให้ใช้งานที่รวมกันเป็นชุด โดยมีความเกี่ยวข้องกับสิ่งต่อไปนี้

1. ลิขสิทธิ์

2. สิทธิบัตร

3. ทรัพย์สินทางปัญญา

1. ลิขสิทธิ์ (Copyright)

คือ สิทธิ์ของผู้สร้าง โดยสิทธิ์นี้จะรวมไปถึงชิ้นงาน หรือวิธีการซึ่งหลังจากมีการเผยแพร่แล้ว ลิขสิทธิ์จะตกเป็นของผู้สร้างโดยอัตโนมัติ

2. สิทธิบัตร (Patent)

คือ คุ้มครอง กระบวนการในการสร้างสรรค์ผลงาน สิทธิบัติจะต่างจากลิขสิทธิ์ที่ต้องยื่นของจดสิทธิบัติไปยังกรมทรัพย์สินทางปัญญา มีขั้นตอนด้านเอกสารและค่าใช้จ่ายที่เกิดขึ้น

3. ทรัพย์สินทางปัญญา (Intellectual Property)

ซึ่งครอบคลุม ลิขสิทธิ์ สิทธิบัตร เครื่องหมายการค้า (Trademark) และความลับทางการค้า (Trade Secret) เป็นต้น

ปัจจุบันประเทศส่วนมากจะใช้ระบบกฎหมายด้านทรัพย์สินทางปัญญาตามสนธิสัญญากรุงเบิร์น ซึ่งรวมไปถึงประเทศไทยด้วย ตามสนธิสัญญากรุงเบิร์นนั้น ลิขสิทธิ์จะเป็นของผู้สร้างโดยทันทีที่เผยแพร่ผลงานนั้นออกไป ความเป็นเจ้าของสิทธิ์เกิดขึ้นโดยอัตโนมัติในทางกฎหมายและสิทธิ์นี้สามารรถส่งต่อให้กับผู้อื่นได้ หากต้องการนำผลงานนั้นไปใช้งานต่อ ต้องขออนุญาตเจ้าของผลงาน

เครือข่ายครีเอทีฟคอมมอนส์ (Creative Commons : CC) ได้สนับสนุนการใช้สัญญาอนุญาตครีเอทีฟคอมมอนส์ เผยแพร่แนวคิดวัฒนธรรมเสรี และได้รณรงค์ให้สังคมไทยใช้สัญญาอนุญาตให้เหมาะสมกับงานสร้างสรรค์ "สัญญาอนุญาตครีเอทีฟคอมมอนส์จัดทำขึ้นเพื่อให้เจ้าของผลงานอันมีลิขสิทธิ์ สามารถเปิดให้สาธารณะนำงานของตนไปใช้ได้ โดยไม่ต้องขออนุญาต เพียงแต่ต้องทำตามเงื่อนไขที่กำหนดไว้ เช่น อ้างอิงที่มา ไม่ใช่เพื่อการค้า หรือคงต้นฉบับไม่ดัดแปลง การใช้สัญญาอนุญาตครีเอทีฟคอมมอนส์ไม่ใช่การสละลิขสิทธิ์หรืออุทิศงานเป็นสาธารณสมบัติ เจ้าของงานยังเป็นผู้ถือครองสิทธิ์ของงานนั้นเหมือนเดิม หากผู้ที่นำผลงานของเจ้าของงานไปใช้โดยผิดเงื่อนไข เจ้าของงานสามารถฟ้องร้องและบังคับผู้ที่ทำผิดได้ตามที่กฎหมายลิขสิทธิ์คุ้มครอง ซึ่งประเทศไทยได้รองรับกฎหมายนี้แล้ว" (cc.in.th)

ตัวอย่าง เจ.เค.โรว์ลิง ให้สิทธิ์วอร์เนอร์บราเธอส์ นำนวนิยายแฟนตาซี แฮร์รี่ พอตเตอร์ ไปทำภาพยนตร์เท่านั้น ไม่สามารถนำไปทำละครเวทีได้

สิ่งเหล่านี้เป็นรากฐานของ Creative Commons ซึ่งจะมีการกำหนดสัญญาอนุญาต หรือเงื่อนไข ดังนี้

นอกจากเงื่อนไขที่กำหนดข้างต้นแล้ว ยังสามารถผสมเงื่อนไขได้ตามต้องการ ดังนี้

สำหรับประเทศไทยได้รับการอนุมัติให้มีสัญญาอนุญาตฉบับประเทศไทยอย่างเป็นทางการเมื่อวันที่ 2 เมษายน พ.ศ.2552 ซึ่งจะต้องใช้เวลาในการทำความเข้าใจกับผู้ใช้ เพื่อให้ทุกคนบนโลกออนไลน์ให้ความสำคัญต่องานสร้างสรรค์บนอินเทอร์เน็ตที่มีการเผยแพร่เนื้อหา (Content) ไปสู่สังคมโยดไม่ถูกจำกัดอยู่เฉพาะใครคนใดคนหนึ่ง และในการเผยแพร่นั้นๆ ไม่ทำให้ผู้สร้างสรรค์ผลงานเสียประโยชน์ โดยสัญญาอนุญาตลิขสิทธิ์จะมีรายละเอียดของแต่ละสัญญาอนุญาตขึ้นอยู่กับรุ่นของสัญญา

มารยาทของผู้ใช้สื่อหรือแหล่งข้อมูลต่างๆ บนอินเทอร์เน็ต

ในฐานะที่เราเป็นบุคคลที่ใช้สื่อหรือแหล่งข้อมูลต่างๆ บนอินเทอร์เน็ต ดังนั้น เราควรมีมารยาทในการใช้สื่อหรือแหล่งข้อมูล ดังนี้


ข้อปฏิบัติในการใช้อินเทอร์เน็ต

อินเทอร์เน็ตเป็นเครือข่ายที่ทำให้ผู้ใช้สามารถเชื่อมต่อเข้าสู่แหล่งข้อมูลต่างๆ ได้อย่างกว้างขวาง ดังนั้นผู้ใช้อินเทอร์เน็ตจึงต้องเรียนรู้และทำความเข้าใจเกี่ยวกับมารยาท ข้อปฏิบัติ รวมไปถึงกฎหมายในการใช้งานอินเทอร์เน็ต เพื่อให้การใช้งานเครือข่ายร่วมกับผู้อื่นเกิดประโยชน์ในทางสร้างสรรค์ มารยาทและข้อควรปฏิบัติในการใช้งาน

อินเทอร์เน็ต ได้แก่

1. ใช้ภาษาถูกต้องและเหมาะสมกับกาลเทศะ ปัจจุบันมีการใช้ภาษาบนอินเทอร์เน็ตเป็นภาษาสะกดแบบย่อและซึ่งเป็นการใช้ที่ไม่ถูกต้อง ทั้งนี้ควรพิจารณาให้เหมาะสมกับคู่สนทนา

2. ใช้คำสุภาพ ไม่ใช้คำหยาบ ไม่สื่อความหมายที่สร้างความไม่พอใจแก่คูสนทนา

3. เคารพในสิทธิ์และข้อมูลส่วนบุคคลของผู้อื่น เช่น ไม่แอบอ่านอีเมลผู้อื่น ไม่แอบใช้ ชื่อผู้ใช้ คนอื่น ไม่เผยแพร่ข้อมูลส่วนตัวผู้อื่น

4. ปฏิบัติตามข้อตกลงการใช้งานอินเทอร์เน็ตที่ให้ไว้กับครู หรือผู้ปกครอง เช่น จำนวนชั่วโมงต่อวันที่ใช้งาน ใช้อินเทอร์เน็ตเพื่อเป็นประโยชน์ในการเรียน

5. ไม่เปิดเผยข้อมูลส่วนตัวของตนและครอบครัว ข้อมูลส่วนตัวต่าง ๆ ให้กับบุคคลอื่นที่ไม่รู้จักทางอินเทอร์เน็ต

6. ไม่นัดหมายกับบุคคลแปลกหน้าที่สนทนาทางอินเทอร์เน็ตไม่เปิดอีเมลหรือรับไฟล์ที่ส่งจากบุคคลที่ไม่รู้จัก

7. ติดตั้งโปรแกรมป้องกันไวรัส เพื่อตรวจสอบไฟล์และปรับปรุงโปรแกรมอย่างสม่ำเสมอ

8. การทำธุรกรรมบนเว็บ ต้องตรวจสอบเว็บไซต์ เพื่อป้องกันเว็บไซต์ปลอมที่จะขโมยข้อมูล


ระเบียบข้อบังคับในการใช้อินเทอร์เน็ต

แม้ว่าการใช้งานอินเทอร์เน็ตจะส่งผลดีในด้านของการรับรู้ข่าวสารและความรู้ได้อย่างไม่มีที่สิ้นสุด แต่ในทางกลับกันพบว่าข้อมูลข่าวสารนั้นทั้งด้านบวกและลบการป้องกันภัยจากอินเทอร์เน็ต

1. เคารพสิทธิ์และข้อมูลส่วนบุคคลของผู้อื่น ได้แก่ ไม่สอดแนม แก้ไข ดูแฟ้มข้อมูล ของผู้อื่นก่อนได้รับอนุญาต

2. ปฏิบัติตาม กฎ ระเบียบ กติกา มารยาทตามข้อตกลงของสถานที่หรือหน่วยงาน ที่กำหนดไว้ในการเล่นอินเทอร์เน็ต ไม่ส่งเสียงหรือเปิดเสียงคอมพิวเตอร์ รบกวนคนอื่นขณะใช้เครื่องคอมพิวเตอร์

3. ปฏิบัติตามข้อกำหนดของกฎหมาย เช่น ไม่ใช้คอมพิวเตอร์เพื่อโจรกรรมข่าวสาร ไม่คัดลอกโปรแกรมหรือผลงานคนอื่นมาเป็นของตนเอง ไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ

4. บอกแหล่งที่มาของข้อมูลเมื่อนำข้อมูลบนอินเทอร์เน็ตมาใช้