Posted by: pimparnp | May 2, 2008

บทที่ 14 จริยธรรมฯ_2

Partyบทที่ 14 จริยธรรมและการรักษาความปลอดภัยของระบบสารสนเทศ (ต่อ)

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

  1. การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต  เป็นการกระทำต่าง ๆ ที่เกี่ยวข้องกับคอมพิวเตอร์หรือข้อมูลผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว (Personal Identification Number : PIN) หรือการเข้ารหัสผ่าน (Password)
  2. การก่อกวนหรือทำลายข้อมูล  การทำลายข้อมูลเป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปป่วนและแทรกการทำงานของคอมพิวเตอร์ฮาร์ดแวร์ และซอฟต์แวร์โดยไม่ได้รับอนุญาต ได้แก่ ไวรัสคอมพิวเตอร์ และการทำให้ระบบปฏิเสธการให้บริการ (Denial-of Service)

        *  ไวรัส (Virus) เป็นโปรแกรมที่ออกแบบมาเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์ โปรแกรมที่ติดไวรัสจะเพิ่มจำนวนตัวเองอย่างรวดเร็ว อาจแฝงตัวอยู่ในไฟล์หรือสื่อเก็บข้อมูล การสร้างความเสียหายจะแบ่งเป็น 2 ลักษณะ คือ ไวรัสที่แสดงข้อความรบกวนหรือทำให้คอมพิวเตอร์ทำงานช้าลง แต่ไม่ทำลายข้อมูล อีกประเภทหนึ่งจะทำลายการทำงานของระบบคอมพิวเตอร์  ไวรัสคอมพิวเตอร์ แบ่งออกเป็น 3 ชนิด คือ 1) ไวรัสที่ทำงานบน Boot Sector เรียกว่า System Virus จะฝังตัวอยู่ที่ Boot Sector ของแผ่นดิสก์ ฮาร์ดดิส จะทำงานเมื่อเปิดระบบ 2) ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม จะฝังตัวอยู่ตามไฟล์ต่าง ๆ มีนามสกุล .exe และ .com เพราะเป็นไฟล์ที่เรียกใช้ประจำ ซึ่งมันจะทำงานเมื่อผู้ใช้เรียกไฟล์ที่ติดไวรัสมาใช้งาน การติดไวรัสประเภทนี้มาจากการดาวน์โหลดไฟล์จากอินเตอร์เน็ต 3) มาโครไวรัส (Macro Virus) เป็นไวรัสที่ทำงานบนโปรแกรมที่ใช้ภาษามาโคร ซึ่งเป็นอันตรายได้โดยที่ไม่ต้องเรียกใช้งานไฟล์ที่มีนามสกุล .exe  และมีอีกประเภท เรียกว่า ลอจิกบอมบ์ (Logic Bomb) หรือระเบิดเวลา (Time Bomb) เป็นไวรัสที่ออกแบบทำงานตามเงื่อนไขหรือเวลาที่กำหนดไว้ เช่น ไวรัสไมเคิลแองเจลโล ที่จะทำลายข้อมูลบนฮาร์ดดิส

*  เวิร์ม (Worm)  เป็นโปรแกรมคอมพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส ต่างกันที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่น ๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต เวิร์มจะทำงานไฟล์ เมื่อมีการเรียกใช้ไฟล์นั้น เวิร์มจะกระจายต่อไปเรื่อย ๆ ตัวอย่างเวิร์ม เช่น "Nimda" , "W32.Sobig" , "Love Bug"

*  ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมแตกต่างจากไวรัสและเวิร์มที่ม้าโทรจันจะไม่กระจายตัวมันเองไปยังคอมพิวเตอร์เครื่องอื่น ๆ จะแฝงตัวอยู่กับโปรแกรมอื่นๆ ที่อาจส่งมาทางเมล เช่น zipped_files.exe เมื่อมีการเรียกใช้ไฟล์ โปรแกรมจะลบไฟล์ที่อยู่ในฮาร์ดดิส

*  ข่าวหลอกลวง (Hoax) เป็นการส่งข้อความต่อๆกันเหมือนจดหลายลูกโซ่เพื่อให้เกิดความเข้าใจผิด เช่น โปรดอย่าดื่ม…  เครื่องดื่มยี่ห้อ………. โปรดอย่าใช้เครื่องมือถือยี่ห้อ………………  มีข้อสังเกตเพื่อการตรวจสอบว่าเครื่องคอมพิวเตอร์ได้รับไวรัสหรือไม่ เช่น มีข้อความหรือภาพแปลกๆ แสดงบนจอภาพ  มีโปรแกรมแปลกหลอมเข้ามา ขนาดไฟล์ใหญ่ผิดปกติ การโจมตีมาจากคอมพิวเตอร์โดยผู้กระทำคือแฮกเกอร์ ซึ่งจะเข้าไปยังระบบคอมพิวเตอร์ เพื่อติดตั้งรหัสซึ่งจะเปลี่ยนทั้งระบบให้กลายเป็นตัวแทน (Agents) หรือทาส (Zombies or Slaves) ของแฮกเกอร์ จะสั่งให้ตัวแทนส่งข้อความ การขอใช้บริการจำนวนมากพร้อมๆ กันไปยังคอมพิวเตอร์เครือข่ายของเหยือ (Victims) ทำให้ระบบเกิดการติดขัดจนต้องปิดชั่วคราว ส่งผลเสียต่อการดำเนินธุรกิจ

3.    การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์  ข้อมูลและสารสนเทศเป็นทรัพย์สินที่มีคุณค่าของบริษัท การถูกขโมยข้อมูลสร้างความเสียหายให้กับองค์การมากกว่าการถูกขโมยโปรแกรมหรืออุปกรณ์คอมพิวเตอร์ การขโมยข้อมูล เช่น การเข้าถึงข้อมูล โดยไม่ได้รับอนุญาต การขโมยหมายเลขบัตรเครดิตจากฐานข้อมูลการบัญชี  การป้องกันมีหลายวิธี เช่น การใช้ระบบสัญญาณกันขโมย การออกแบบโต๊ะเพื่อวางเครื่องคอมพิวเตอร์ การใช้กุญแจล็อกเครื่องพิมพ์และอุปกรณ์ และการใช้กล้องวงจรปิด

การรักษาความปลอดภัยของระบบสารสนเทศ  มี 4 วิธี คือ

  1. การใช้  Username หรือ User ID และรหัสผ่าน (Password)
  2. การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ รหัสผ่านไม่ควรเป็นปีเกิด หรือจดลงในบัตร
  3. การใช้อุปกรณ์ทางชีวภาพ (Biometric Device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตให้โปรแกรม การเข้าใช้ห้องคอมพิวเตอร์ เช่น ตรวจสอบเสียงลายนิ้วมือ ฝ่ามือ ลายเซ็น อุปกรณ์จะทำการแปลงลักษณะส่วนบุคคลให้อยู่ในรูปดิจิทัลแล้วเปรียบเทียบกับข้อมูลที่จัดเก็บในคอมพิวเตอร์ ถ้าข้อมูลไม่ตรงกันคอมพิวเตอร์จะปฏิเสธ
  4. ระบบเรียกกลับ (Callback System) เป็นระบบที่ผู้ใช้ระบุชื่อ รหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง เป็นการเพิ่มความปลอดภัยให้คอมพิวเตอร์ คือ คอมพิวเตอร์จะตรวจสอบหมายเลขโทรศัพท์ของผู้ใช้เมื่อเรียกกับ

ข้อควรระวังและแนวทางป้องกันการใช้เครือข่ายคอมพิวเตอร์

                ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์  ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อคมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (Backup) การสำเนาไฟล์มีความจำเป็นอย่างมาก หรือไฟล์มีค่ามากกว้าฮาร์ดแวร์

 

                ข้อควรระวังในการเข้าไปยังโลกไซเบอร์  ให้พิจารณาข้อพึงระวังต่อไปนี้

  1. บัตรเครดิตและการแอบอ้าง
  2. การป้องกันข้อมูลส่วนบุคคล
  3. การป้องกันการติดตามการท่องเว็บไซต์
  4. การหลีกเลี่ยงสแปมเมล
  5. การป้องกันระบบคอมพิวเตอร์และเครือข่าย โดยการใช้ไฟร์วอลล์ ตรวจสอบการเข้าระบบ ที่จะป้องกันระบบ เช่น McAfee , Norton
  6. การป้องกันไวรัสคอมพิวเตอร์ ปฏิบัติตามเคล็ดลับ 5 ข้อ ด้วยตัวอักษรย่อ EMAIL

        E = Exempt form unknown ไม่เปิดอีเมลจากคนแปลกหน้า

        M = Mind the subject หมั่นสังเกตหัวข้อของจดหมายก่อนที่จะเปิดอ่าน อาจมีการหลอกล่อ เช่น มีคำว่า RE..

        A = Antivirus must be installed ควรติดตั้งโปรแกรมป้องกันไวรัส และหมั่นอัปเดตฐานข้อมูลไวรัสสม่ำเสมอ

        I = Interest on virus news ควรให้ความสนใจกับข่าวเกี่ยวกับไวรัส

        L = Learn on be cautious ให้ระวัง อย่าเปิดอ่านอีเมลแบบไม่ยั้งคิด

การสร้างสังคมและรักษาสิ่งแวดล้อม ดังนี้

1.        การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม ส่งเสริมให้เด็กใช้อินเทอร์เน็ตเพื่อการค้นคว้าเป็นสิ่งที่ดีมีประโยชน์

2.        การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว ซึ่งจะส่งผลให้เกิดขยะอิเล็กทรอนิกส์ ก่อปัญหาสิ่งแวดล้อม บางบริษัทจัดการด้วยการบริจาคเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้วให้กับโรงเรียน จำหน่ายคอมพิวเตอร์รับซื้อคืนเพื่อนำอุปกรณ์บางส่วนไปประกอบใหม่และขายในราคาถูก

3.        การใช้พลังงาน บริษัทผลิตฮาร์ดแวร์และซอฟต์แวร์พยายามคิดค้นและผลิตสินค้าที่ใช้พลังงานให้น้อยที่สุด ผู้ใช้สามารถเลือกกำหนดเป็น Sleep Mode เพื่อหยุดการหมุนฮาร์ดดิสก์และปิดการใช้งานบนจอภาพชั่วคราว ช่วยลดมลพิษได้ด้วยการกำหนดระบบและเลือกใช้สินค้าที่ช่วยรักษาสภาพแวดล้อม

About these ads

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Categories

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: