This work has been released into the public domain by its author, nmd dot kim (not dot com, but dot kim). This applies worldwide. In some countries this may not be legally possible; if so: nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law. |
แบบฝึกหัด
บทที่ 7 ความปลอดภัยของสารสนเทศ
รายวิชา การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008
กลุ่มเรียนที่ 1
ชื่อ-สกุล นายxxxx xxxxxx 540112xxxxx (2 xxx) ระบบ ปกติ
คำชี้แจง จงตอบคำถามต่อไปนี้
1. หน้าที่ของ Firewall คือ
Firewall คือซอฟต์แวร์หรือฮาร์ดแวร์ในระบบเครือข่ายคอมพิวเตอร์
หน้าที่ของไฟร์วอลคือ เป็นตัวกรองข้อมูลสื่อสารในระบบเครือข่ายคอมพิวเตอร์ ไฟร์วอลจะคอยตรวจสอบข้อมูลต่างๆ ระหว่างเครือข่าย หรือ ระหว่างเครื่องคอมพิวเตอร์ต่างๆ ซึ่งเป็นการป้องกันการโจมตี ป้องกันไวรัส หนอนอินเทอร์เน็ต สแปม เป็นต้น และป้องกันการบุกรุกต่างๆ ที่ไม่หวังดีต่อระบบ ไฟร์วอลเปรียบเสมือนยาม หรือ รปภ. ที่คอยตรวจสอบผู้เข้าออกต่างๆ ในสถานที่นั้นๆ
ความผิดพลาดของตัวไฟร์วอล หรือการปรับแต่งไฟร์วอลที่ผิดพลาด หรือไม่เหมาะสม อาจส่งผลทำให้ไฟร์วอลมีช่องโหว่ และนำไปสู่การโจรกรรมข้อมูลคอมพิวเตอร์หรือการทำลายระบบคอมพิวเตอร์ได้
2. จงอธิบายคำศัพท์ต่อไปนี้ ที่เกี่ยวข้องกับไวรัสคอมพิวเตอร์ worm, virus computer, spyware, adware มาอย่างน้อย 1 โปรแกรม
มัลแวร์ (Malware) ย่อมาจากคำว่า Malicious Software หมายถึงโปรแกรมประสงค์ร้ายต่างๆ โดยทำงานในลักษณะที่เป็นการโจมตีระบบ การทำให้ระบบเสียหาย รวมไปถึงการโจรกรรมข้อมูล มัลแวร์ แบ่งออกได้หลายประเภท เช่น
ไวรัส (Virus)
เวิร์ม (Worm) หรือหนอนอินเทอร์เน็ต
ม้าโทรจัน (Trojan Horse)
การแอบดักจับข้อมูล (Spyware)
คีย์ล็อกเกอร์ (Key Logger)
ตลอดจนโปรแกรมประเภทขโมยข้อมูล (Cookie) และการฝัง Malicious Mobile Code (MMC) ผ่านทางช่องโหว่ของโปรแกรมอื่น เช่นช่องโหว่ของโปรแกรม Internet Explorer (IE Vulnerability) ที่เกิดขึ้น โดยโปรแกรมจะทำการควบคุมการทำงานโปรแกรม Internet Explorer ให้เป็นไปตามความต้องการของผู้ที่ไม่หวังดี เช่น การแสดงโฆษณาในลักษณะของการ Pop-Up หน้าต่างโฆษณาออกมาเป็นระยะ เรียกโปรแกรมประเภทแสดงโฆษณารบกวนว่า แอ็ดแวร์ (Adware)
ภัยเหล่านี้ในปัจจุบันได้เพิ่มขึ้นอย่างรวดเร็ว ซึ่งอาจจะเกิดผลกระทบแก่ผู้ใช้งานได้ ถ้าได้รับโปรแกรมเหล่านี้เข้ามาในเครื่องคอมพิวเตอร์
มัลแวร์ประเภทต่างๆ มักถูกเรียกรวมๆ ว่าเป็นไวรัส ซึ่งไม่ถูกต้องนัก
ไวรัสคอมพิวเตอร์ (computer virus) หรือนิยมเรียกโดยย่อว่า "ไวรัส" หมายถึง โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในระบบปฏิบัติการคอมพิวเตอร์ (โอเอส) หรือโปรแกรมคอมพิวเตอร์อื่น หรือข้อมูลคอมพิวเตอร์อื่น โดยไม่ได้รับความยินยอมจากผู้ใช้ ไวรัสฯ โดยทั่วไปมีประสงค์ร้าย คือ ก่อกวนผู้ใช้ และ/หรือ สร้างความเสียหายให้กับข้อมูลคอมพิวเตอร์ หรือระบบของเครื่องคอมพิวเตอร์นั้นๆ
หนอนคอมพิวเตอร์ หรือ คอมพิวเตอร์เวิร์ม (computer worm) หรือเวิร์ม มักจะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้โดยตรง เช่นเป็นไฟล์ Autorun หรือไฟล์หนอนฯ เข้าไปฝังอยู่ในระบบ ทำให้หนอนฯ ทำงานทุกครั้งที่เปิดเครื่อง หรือทุกครั้งที่เข้าอินเทอร์เน็ต เป็นต้น หรือผ่านการใช้งานที่ไม่ได้ตั้งใจ เช่นเป็นไฟล์หนอนฯ ที่ทำชื่อไฟล์และรูปไอคอนหลอกลวง เพื่อล่อหรือลวงให้ผู้ใช้ดาวน์โหลดไฟล์หรือเปิดไฟล์ เป็นต้น
หนอนสามารถคัดลอกตัวหนอนเองไปยังไดรว์อื่นๆ ได้ แฟลชไดรว์จึงสามารถเป็นพาหะนำหนอนไปติดยังเครื่องอื่นได้ หนอนบางชนิดจะคัดลอกและกระจายตัวมันเองผ่านระบบเครือข่ายคอมพิวเตอร์ เช่น LAN หรืออินเทอร์เน็ตด้วย หนอนคอมพิวเตอร์สามารถทำลายข้อมูลและแบนด์วิธ สร้างความเสียหายให้กับคอมพิวเตอร์ รวมไปถึงการทำให้คอมพิวเตอร์หยุดทำงาน หนอนคอมพิวเตอร์สามารถที่จะควบคุมความสามารถบางอย่างของคอมพิวเตอร์ และสามารถที่จะส่งไฟล์หรือข้อมูลที่สำคัญไปสู่ผู้สร้างหนอนฯ ผู้ที่ไม่หวังดี คู่แข่ง หรือใครก็ได้ ซึ่งทำให้เกิดความเสียหายได้
ในทางเทคนิคแล้ว แม้ว่าวิธีการแพร่กระจายของไวรัสและหนอนฯ (เวิร์ม) จะคล้ายคลึงกัน คือคัดลอกตัวเองไปติดที่ไดรว์อื่น โฟลเดอร์อื่น หรือไฟล์อื่น แต่ไวรัสจะไม่มีไฟล์เป็นของตัวเอง ไวรัสจะติดแทรกอยู่กับไฟล์อื่น และทำให้ระบบปฏิบัติการคอมพิวเตอร์ (โอเอส) หรือโปรแกรมอื่น หรือไฟล์อื่น ผิดเพี้ยน หรือเปลี่ยนแปลงไปบางส่วน หรือทั้งหมด ส่วนหนอนฯ จะมีไฟล์เป็นของตัวเอง หากเราสามารถลบไฟล์หนอนฯ ออกไปได้ (โดยที่ไม่ลบผิดไฟล์) ก็จะไม่กระทบต่อไฟล์งานอื่นๆที่ไม่เกี่ยวข้อง แต่การทำงานของหนอนฯ อาจส่งผลเสียต่อโอเอส หรือโปรแกรมอื่น หรือไฟล์อื่นด้วยเช่นเดียวกัน
ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์
ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโปรแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจจะใช้แค่แบตช์ไฟล์ก็สามารถเขียนโปรแกรมม้าโทรจันได้
3. ไวรัสคอมพิวเตอร์แบ่งออกเป็นกี่ชนิด อะไรบ้าง
1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์
การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น
ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียกระบบปฏิบัติการจากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรมมา ก่อนที่จะไปเรียกให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วย
(โปรแกรมไวรัสในที่นี้ หมายถึงโปรแกรมคอมพิวเตอร์โดยทั่วไป ที่ติดไวรัสขึ้นในภายหลัง ไม่ได้กล่าวรวมไปถึงโปรแกรมหนอน หรือโปรแกรมม้าโทรจัน อันเป็นโปรแกรมที่ตัวมันเองเป็นภัยคุกคามระบบเองโดยตรง ซึ่งต้องลบทิ้งหรือกำจัดทิ้งสถานเดียว)
การทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันที แล้วจึงค่อยให้โปรแกรมนั้นทำงานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้ว หลังจากนี้หากมีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่อไป
3. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
4. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมระบบปฏิบัติการ เช่น ดอส เมื่อมีการใช้คำสั่ง DIR หรือควบคุมโปรแกรมใดก็ตามที่ใช้ตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิมทุกอย่าง ราวกับว่าไม่มีอะไรเกิดขึ้น
5. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสารติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะติดไวรัสนั้นตามไปด้วย และไวรัสอาจทำให้ไฟล์งานนั้นเสียหายหรือผิดเพี้ยนไปจากเดิม
4. ให้นิสิตอธิบายแนวทางในการป้องกันไวรัสคอมพิวเตอร์มาอย่างน้อย 5 ข้อ
คำแนะนำและการป้องกันไวรัส
- ควรติดตั้งซอฟต์แวร์ป้องกันไวรัสที่เชื่อถือได้ และต้องสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทำให้สามารถดักจับและจัดการกับไวรัสตัวใหม่ๆ ได้อย่างรวดเร็ว
- อัพเดทซอฟต์แวร์ป้องกันไวรัสอย่างสม่ำเสมอ หากเป็นไปได้ควรอัพเดททุกครั้งที่ออนไลน์ เพราะจะมีไวรัสใหม่หรือภัยคุกคามอื่นๆ แบบใหม่เกิดขึ้นทุกวันในโลก
- ควรสแกนแฟลชไดรว์ก่อนใช้งานทุกครั้ง เพราะแฟลชไดรว์เป็นพาหะในการแพร่ไวรัส หนอน หรือม้าโทรจัน จากพีซีเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้
- ไม่ควรเรียกโปรแกรมที่ติดมากับแฟลชไดรว์อื่น โดยไม่จำเป็น
- ควรสำรองไฟล์ข้อมูลที่สำคัญ (ก็อปปี้ไฟล์ข้อมูลที่สำคัญไปเก็บไว้ที่อื่นๆ)
- เรียกใช้โปรแกรมตรวจหาไวรัสเป็นช่วง ๆ
- เรียกใช้โปรแกรมตรวจจับไวรัสแบบเฝ้าดู หรือแบบ realtime ทุกครั้ง
- ควรเลือกติดตั้งซอฟต์แวร์จากแหล่งที่น่าเชื่อถือ เช่น ใช้แผ่นแท้ หรือดาวน์โหลดโปรแกรมจากเว็บไซต์ผู้ผลิตโดยตรง (กรณีที่เป็นฟรีแวร์หรือโปรแกรมประเภทโอเพ่นซอร์ส ซึ่งสามารถดาวน์โหลดมาใช้งานได้ฟรี) หรือซื้อการดาวน์โหลดแบบถูกกฎหมายจากบริษัทหรือตัวแทนจำหน่ายโดยตรง เป็นต้น
ไม่ควรดาวน์โหลดจากเว็บไซต์ที่ไม่น่าเชื่อถือ เว็บไซต์แจกโปรแกรมเถื่อนบางเว็บไซต์อาจมีภัยคุกคามโดยตรง หากเป็นไปได้ควรหลีกเลี่ยง และบางเว็บไซต์อาจมีการล่อลวงให้ทำกิจกรรมบางอย่างก่อน จึงจะให้ดาวน์โหลด เช่นลวงให้ไปโดน Phishing หลอกให้ใส่รหัสผ่าน หรือลวงให้ไปเข้าชมเว็บที่มีไวรัส เป็นต้น (และอาจจะไม่ได้มีให้ดาวน์โหลดจริง) ดังนั้นควรใช้วิจารณญาณในการเข้าชม
นอกเหนือจากไวรัสหรือหนอนฯ แล้ว เว็บไซต์เถื่อนโดยทั่วไปมักมีโฆษณาลามกอนาจาร จึงไม่ควรเข้าชมเว็บไซต์เถื่อนในที่สาธารณะให้บุคคลอื่นเห็น เพราะอาจทำให้บุคคลอื่นเข้าใจผิดในตัวเราได้ แม้ไม่ได้ตั้งใจเปิดก็ตาม
นอกจากนี้ยังพบว่าแผ่นเถื่อนบางรายอาจเป็นการหลอกลวง มีข้อมูลไม่ตรงตามปก หรืออาจมีข้อมูลไม่ครบ หรือโปรแกรมเถื่อนบางแหล่งอาจมีไวรัส หนอน ม้าโทรจัน หรือภัยคุกคามอื่นๆ ติดมาด้วย
- ไม่ควรเข้าเว็บที่เสี่ยงต่อการติดไวรัส เช่น เว็บโป๊ เว็บแจกโปรแกรมเถื่อน เว็บแจก Crack/Serial ต่างๆ เป็นต้น ตามที่ได้กล่าวอธิบายไปแล้ว
- เมื่อทราบว่าเครื่องติดไวรัส (หรือหนอน หรือม้าโทรจัน เป็นต้น) หากเป็นไปได้ให้พยายามหาทางกำจัดไวรัสนั้นออกจากระบบ โดยที่ไม่ต้องล้างเครื่อง หรือลงวินโดวส์ใหม่
การล้างเครื่องหรือลงวินโดวส์ใหม่และลงโปรแกรมใหม่หมดจะเป็นการเสียเวลา และอาจทำให้ไฟล์งานเดิมที่มีอยู่สูญหายไป
(ถ้าหากมีการทำ GHOST ระบบ หรือทำ CLONE ระบบทั้งหมด เก็บเอาไว้แล้วก่อนหน้า ก็สามารถนำเทคนิคเหล่านี้มาใช้แทนการลงวินโดวส์และโปรแกรมต่างๆใหม่หมดได้ เพราะจะรวดเร็วกว่าการลงใหม่หมด แต่อาจทำให้ไฟล์งานเดิมที่มีอยู่สูญหายไปเช่นกัน จึงควรพยายามคัดลอกไฟล์งานออกไป ก่อนเริ่มล้างเครื่องหรือทำระบบใหม่)
5. มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเตอร์เน็ตที่เหมาะสมกับสังคมปัจจุบัน ได้แก่
มาตรการที่เหมาะสม คือ
1. มาตรการทางการบริหาร หน่วยงานของรัฐ ต้องปฏิบัติหน้าที่อย่างจริงจัง รวมทั้งต้องมีบุคลากรที่เหมาะสม และเพียงพอต่อการปฏิบัติงาน
หน่วยงานที่เกี่ยวข้องจะต้องมีการวางมาตรการที่เด็ดขาดในการควบคุมดูแลพื้นที่ไซเบอร์ มีนโยบายที่ชัดเจน มีประสิทธิภาพ
อินเทอร์เน็ตเป็นสื่อที่ช่วยกระจายองค์ความรู้ใหม่ๆ ไปสู่ประชาชนได้ ซึ่งหากเป็นข้อมูลความรู้ที่ดี ก็ควรส่งเสริม
แต่บ่อยครั้งที่มีเว็บไซต์และไฟล์ในอินเทอร์เน็ตจำนวนมากที่เผยแพร่วัฒนธรรมหรือกิจกรรมที่ไม่เหมาะสม และส่วนใหญ่ไม่ได้ถูกแบน ไม่ถูกบล็อก ไม่ถูกเซนเซอร์ โดยหน่วยงานที่เกี่ยวข้อง เช่น กระทรวงไอซีที เป็นต้น (อาจเป็นเพราะ ไม่ต้องการให้กระทบต่อ "ความเสรีของอินเทอร์เน็ต" ซึ่งต่างชาติและฝ่ายเสรีนิยมหลายท่านเน้นในเรื่องนี้ จึงบล็อกในกรณีที่ร้ายแรงจริงๆ เช่นเป็นเว็บที่อยู่ในคดีความ หรือบางเว็บที่หมิ่นประมาทด่าทอรัฐบาลในยุคสมัยนั้นๆ) เป็นต้น) ผู้ใช้จึงควรมีวิจารณญาณในการรับชม และไม่ควรปล่อยให้เด็กเล่นอินเทอร์เน็ตตามลำพัง หรืออาจใช้โปรแกรมช่วยป้องกันไม่ให้เข้าเว็บไซต์ไม่เหมาะสม
2. มาตรการทางกฎหมาย หน่วยงานที่ทำหน้าที่ใน การบังคับใช้กฎหมายต้องมีบุคลากรอย่างเพียงพอ เช่น สำนักงานตำรวจแห่งชาติ นอกจากกำหนดให้การกระทำอันมิชอบทั้งหลายบนอินเทอร์เน็ต เป็นความผิดที่ไม่ต่างจากการกระทำในโลกจริงแล้วยังพยายามแก้ไขเพิ่มเติม กฎหมาย เพิ่มอำนาจการสืบสวนสอบสวน เพื่อแสวงหาพยานหลักฐานให้กับเจ้าพนักงานของรัฐ รวมทั้งกำหนดให้ผู้ให้บริการ อินเทอร์เน็ตที่เกี่ยวพันกับข้อมูลการใช้อินเทอร์เน็ตทั้งหลายมีหน้าที่ตามกฎหมายต้องจัดเก็บส่งมอบหรือให้ความร่วมมือกับเจ้าพนักงานเพื่อช่วยกันนำตัวผู้กระทำความผิดมาลงโทษ
3. มาตรการทางการควบคุมจรรยาบรรณ จะต้องมีเครือข่าย ที่มีการดูแล ผู้ประกอบอาชีพและทำกิจกรรมบนพื้นที่ไซเบอร์ ที่สามารถทำหน้าที่ได้อย่างต่อเนื่องและจริงจัง ควรมีการป้องกันการชี้นำความคิดที่ผิดให้แก่คนในสังคม
ต้องมีการกระตุ้นให้เกิดสมาคมและเครือข่ายเพื่อดูแลกันเอง
การเก็บข้อมูล หรือแสดงข้อมูล เพื่อแสดงตัวตน ก็เพื่อให้สามารถยืนยันตัวตนของผู้ใช้อินเทอร์เน็ตได้อย่างชัดเจนยิ่งขึ้น และเพิ่มความน่าเชื่อถือในการทำการค้า ทำธุรกิจ และพาณิชย์อิเล็กทรอนิกส์
(ในหลายๆ เว็บไซต์ในประเทศไทยก็ได้มีระบบ หรือตัวเลือกเสริม ที่ให้แสดงตัวตนที่แท้จริง เช่น การเป็น Verified Member หรือ Verified Account เป็นต้น เพื่อให้รู้ว่าใครเป็นใคร โดยเฉพาะอย่างยิ่งผู้ค้าขายทางอินเทอร์เน็ตหลายรายก็นิยมยืนยันตัวตน เพื่อให้ผู้ซื้อมีความมั่นใจมากขึ้นในการติดต่อซื้อขายสินค้า)
และองค์กร เครือข่าย สมาคม ของผู้ใช้อินเทอร์เน็ตยังสามารถช่วยเหลือคนในวงการอินเตอร์เน็ต ช่วยคนทำเว็บไซต์ ใช้สายสัมพันธ์ในการให้คำปรึกษาและแก้ไขปัญหาที่เกิดขึ้น
.
.
This work has been released into the public domain by its author, nmd dot kim (not dot com, but dot kim). This applies worldwide. In some countries this may not be legally possible; if so: nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law. |
4. มาตรการทางสังคม ต้องยกระดับและพัฒนาสถาบันพื้นฐาน เช่น สถาบันครอบครัว สถาบันศาสนา สถาบันทางสังคม และสถาบันทางธุรกิจ ให้มีความรู้ ความสามารถด้านไอทีเพียงพอที่จะดูแลบุคคลในสถาบันของตน โดยที่ผู้นำองค์กรทางธุรกิจและสังคมต้องมีความรู้ทางไอทีเป็นอย่างดี
สำหรับสถาบันทางธุรกิจนั้น ส่วนใหญ่มีความรู้ความสามารถทางไอทีเป็นอย่างดี แต่มีบางรายที่ใช้ไอทีไปในทางที่ไม่เหมาะสม เช่น
- การยิงโฆษณารบกวนผู้ใช้อื่น (สแปม) หลอกลวงขายสินค้าโดยอ้างสรรพคุณเกินจริง หรืออ้างครอบจักรวาล และบ่อยครั้งที่ใช้ข้อความเดิมซ้ำไปเรื่อยๆ ยิ่งทำให้เกิดความน่ารำคาญมากขึ้น
- การคัดลอกภาพของบุคคลที่ไม่เกี่ยวข้อง เช่นภาพคนรูปร่างหน้าตาดี นำไปแอบอ้างว่าเป็นผู้ที่ใช้สินค้าได้ผลดี
- การตกแต่งภาพ หรือเทคนิคการสร้างภาพ อันเป็นส่วนหนึ่งของการโฆษณาเกินจริง เช่น การใช้โปรแกรมแต่งภาพเพื่อลวงว่าหน้าใสขึ้น การใช้มุมกล้อง และการแต่งกาย เพื่อลวงว่าหุ่นดีขึ้น การปรับสีในภาพ การใช้แสงไฟหรือไฟแฟลชเข้าช่วย เพื่อลวงว่าขาวขึ้น การแขม่วพุงเพื่อลวงว่าผอมลง การแต่งภาพให้เห็นตัวเลขเงินในบัญชีจำนวนมากกว่าความเป็นจริงเพื่อลวงว่าลงทุนทำงานนี้แล้วรวย การที่หลายคนในขบวนการ นำภาพซ้ำกันมาใช้ แต่อ้างว่าเป็นผลงานหรือผลลัพธ์ของตนเองหรือบุคคลที่แตกต่างกันออกไป
- การสร้างเว็บไซต์ลวง (Phishing) เพื่อหลอกล่อให้เหยื่อ Login โดยใส่รหัสผ่านที่ถูกต้อง เช่น หลอกลวงว่าเป็นการชิงโชค รางวัลเป็นไอโฟน แบล็คเบอรี์รี่ หรือสมาร์ตโฟนอื่นๆ เป็นต้น แต่ไม่มีการแจกรางวัลจริง ผู้สร้างเว็บไซต์ลวงจะได้รับรหัสผ่าน เขาก็จะนำไปแฮคเฟสบุค แล้วนำเฟสบุคของเหยื่อที่ได้ไปใช้ยิงโฆษณารบกวนผู้ใช้อื่น (สแปม) ต่อไปเรื่อยๆ
.
.
This work has been released into the public domain by its author, nmd dot kim (not dot com, but dot kim). This applies worldwide. In some countries this may not be legally possible; if so: nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law. |
5. มาตรการทางการศึกษา ควรพัฒนาการศึกษาระบบสารสนเทศและความรู้ไอทีให้กว้างขวาง รวมทั้งจัดทำหลักสูตรออนไลน์ ให้ครอบคลุมทุกสาขาวิชา ทั้งในและนอกระบบการศึกษา
6. มาตรการทางคุณธรรมและจริยธรรม ได้แก่ การจัดระบบการให้การศึกษาแก่ผู้ใช้เทคโนโลยีเหล่านี้ทางด้านคุณธรรมและ จริยธรรม เพื่อให้เขาเหล่านั้นเข้าไปชักนำโลกเสมือนจริงและการทำกิจกรรมบนพื้นที่ไซเบอร์ไปในทางที่ถูกที่ควร
การแก้ปัญหาที่ดีที่สุดคือการส่งเสริมให้ประชาชนมีคุณธรรมและจริยธรรมในการใช้เทคโนโลยี
การประกาศใช้พระราชบัญญัติคอมพิวเตอร์ที่ชัดเจน ไม่คลุมเครือ ดำเนินการเอาผิดกับผู้ที่กระทำผิดอย่างจริงจัง มีผู้ควบคุมดูแลระบบใหญ่และระบบย่อยทั้งหมด เพื่อป้องกันไม่ให้เกิดการกระทำผิดขึ้น และไม่ให้ผู้กระทำผิดตัวจริงลอยนวล
นอกจากนี้ต้องมีการส่งเสริมให้คนมีคุณภาพเข้ามาใช้อินเทอร์เน็ต และต้องสร้างเว็บไซต์ที่มีคุณภาพให้เกิดขึ้นมากๆ อาจจะมีการส่งเสริมให้อาจารย์ นักวิชาการ หรือแม้กระทั่งนักเรียน นิสิต นักศึกษา ทำการเขียนบทความ หรือนำผลงานของตน บางส่วนหรือทั้งชิ้น ในวิชาที่เกรดออกแล้ว ไปเผยแพร่ลง website หรือ blog (บล็อก) เหล่านี้จะเป็นการส่งเสริมผลักดันให้มีข้อมูลคุณภาพในอินเทอร์เน็ต
ที่สำคัญคือสถานศึกษาต้องปลูกฝังจิตสำนึกของนักเรียนในสถาบันของตนเองให้มีความรู้ ความเข้าใจในการใช้ Internet อย่างถูกต้อง
การเข้าแข่งขัน เกี่ยวกับการทำ SEO เช่น SEO2013 ในหัวข้อ "ทําบุญวันออกพรรษา" ก็เป็นการผลักดันข้อมูลคุณภาพได้ เนื่องจากกติกาการแข่งขันระบุว่าเว็บไซต์ผู้ชนะนั้นจะต้องมีเนื้อหาที่ดีด้วย ไม่ใช่เพียงแค่ชนะในการเซิร์ชกูเกิลอย่างเดียว (ชนะในการเซิร์ชกูเกิล หมายถึง จากผลการค้นหาคำว่าทำบุญออกพรรษา เว็บของผู้ชนะอันดับหนึ่ง จะอยู่ในลำดับการค้นหาที่ดีที่สุด ดีกว่าลำดับของผู้แข่งขันท่านอื่นทุกคน)
.
This work has been released into the public domain by its author, nmd dot kim (not dot com, but dot kim). This applies worldwide. In some countries this may not be legally possible; if so: nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law. |
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.