จริยธรรมและความปลอดภัยในระบบคอมพิวเตอร์และระบบสารสนเทศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
หน่วยที่ 2 การศึกษากับการรู้สารสนเทศ
Advertisements

ระบบสารสนเทศทางธุรกิจ (Business Information Systems)
เป็นการนำความรู้ด้าน Microsoft Excel ที่มีความพิเศษตรงที่สามารถ กำหนดสูตรการคำนวณในแต่ละเซลล์ ของ Sheet งานนั้นๆได้ โดยอาศัย ความแม่นยำในการคีย์ข้อมูลเข้าไป.
อาชญากรรมคอมพิวเตอร์และกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ในเกาหลีใต้ Cyber crime and IT law in South Korea ลักขณา สุทธานุช คณะวิทยาศาสตร์ สาขา.
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
ซอฟต์แวร์ระบบที่รู้จักกันดี คือซอฟต์แวร์ควบคุมการปฏิบัติการ ของคอมพิวเตอร์ที่เรียกว่า ระบบปฏิบัติการ ระบบปฏิบัติการเป็นชุดคำสั่งที่ใช้ควบคุมระบบฮาร์ดแวร์และ.
กฎหมายสิ่งแวดล้อม อาชีวอนามัยและความปลอดภัย 1 ระเบียบกรมโรงงานอุตสาหกรรมว่า ด้วยหลักเกณฑ์ วิธีการและเงื่อนไข การแจ้งข้อเท็จจริงของผู้ผลิต ผู้นำ เข้า ผู้ส่งออก.
ประโยชน์และตัวอย่างของการใช้เทคโนโลยีสารสนเทศ
ศูนย์บริการลูกค้า ทีโอที สาขาเลย
วิเคราะห์ พ.ร.บ.การทวงถามหนี้ พ.ศ.2558 วิเคราะห์ พ.ร.บ.การทวงถามหนี้ พ.ศ.2558.
เทคโนโลยีอินเตอร์เน็ต
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
โปรแกรมสต๊อกสินค้า และ โปรแกรมขายหน้าร้าน Nanosoft Smart INV.NET วิชาโปรแกรมสำเร็จรูปและการ ประยุกต์ใช้งาน อ. วิสุตร์ เพชรรัตน์
CSIT-URU อ. กฤษณ์ ชัยวัณณคุปต์ Mathematics and Computer Program, URU บทที่ 1 ความรู้ทั่วไปเกี่ยวกับ เทคโนโลยีสารสนเทศ Introduction to Information.
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
วิทยาเขตมีบริการอะไรให้บ้าง การบริการ บัญชีผู้ใช้และรหัสผ่าน สำหรับใช้งาน Internet สามารถ ติดต่อขอ บัญชีผู้ใช้และรหัสผ่าน (Password) ด้วย ตนเอง บัตรประจำตัวพนักงาน.
จัดทำโดย นางสาวพิจิตรา ปันเต เลขที่ 18 นางสาวปิยธิดา อุตมา เลขที่ 19 ใบงานที่ 2 เรื่อง ความหมายและความสำคัญของโครงงาน.
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
ผลการดำเนินงาน ปีงบ ๒๕๕๘ ( ร่าง ) แผนปฏิบัติการฯ ปี งบ ๒๕๕๙ กลุ่มงานบริหารทั่วไป สำนักงานสาธารณสุข จังหวัดตราด.
การกำหนด คุณลักษณะครุภัณฑ์ นาตอนงค์ จันทร์แจ่มแจ้ง นักวิชาการพัสดุชำนาญการพิเศษ.
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
วิชาเทคโนโลยีสารสนเทศเพื่อชีวิต
ระบบมาตรฐานการพัฒนาชุมชน ผอ.กลุ่มงานมาตรฐานการพัฒนาชุมชน
ระบบตัวแทนจำหน่าย/ ตัวแทนขายอิสระ
Material requirements planning (MRP) systems
หน่วยที่ 1 ข้อมูลทางการตลาด. สาระการเรียนรู้ 1. ความหมายของข้อมูลทางการตลาด 2. ความสำคัญของข้อมูลทางการตลาด 3. ประโยชน์ของข้อมูลทางการตลาด 4. ข้อจำกัดในการหาข้อมูลทาง.
By Btech GPS : Jan GPS By BtechGPS By Btech GPS : Jan
การพัฒนาคุณภาพชีวิตในการทำงาน (Quality of Work Life)
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
สรุปสาระสำคัญความรู้ ด้านการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
การจัดหาพัสดุในส่วนของรายจ่ายลงทุนในภาพรวม ประจำเดือนมิถุนายน 2561
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
ระบบบริการประชาชน กรมทางหลวงชนบท
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
Virus Computer.
ระบบรักษาความปลอดภัย
Presentation การจัดการข้อร้องเรียนในธุรกิจบริการ Customer Complaint Management for Service.
บทที่ 1 ระบบสารสนเทศ (Information System)
บทที่ 8 การควบคุมโครงการ
บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection
ระบบรายงานอุบัติภัยทางถนน e - Report
โดย ศรีปัญญา ม่วงเพ็ชร พยาบาลวิชาชีพชำนาญการ
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
แนวทางการบริหารการจัดเก็บ ข้อมูลเพื่อการพัฒนาชุมชน ปี 2561
กำหนดกรอบระยะเวลาการขึ้นทะเบียนปี2556/57 1. ข้าว
บทที่ 3 ซอฟต์แวร์ประยุกต์
แนวคิดเกี่ยวกับระบบสารสนเทศ
กลุ่มเกษตรกร.
การออกแบบและเทคโนโลยี
เว็บเบราว์เซอร์และโปรแกรมค้นหา
บทที่ 6 แนวคิดเทคโนโลยีเสมือนจริง
Internet Technology and Security System
“Thailand’s Sustainable Business” ณ โรงแรมเชอราตัน แกรนด์ สุขุมวิท
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ระบบบริหารข้อมูลอุปกรณ์คอมพิวเตอร์และเครือข่าย (ITAM)
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
ผลการเรียนรู้ 1. สามารถบอกความหมายของการสืบค้นข้อมูลได้ 2. สามารถบอกประเภทของการสืบค้นข้อมูลได้ 3. สามารถตรวจสอบความน่าเชื่อถือของข้อมูลได้
การประชุมเพื่อหารือเกี่ยวกับโครงการยกเลิกสำเนา
บรรยายครั้งที่ 8 - กราฟฟิกวิศวกรรม 1
Multimedia และระบบความจริงเสมือน Virtual Reality, VR
การวิจัยทางการท่องเที่ยว
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ประกาศในราชกิจจานุเบกษา วันที่ 8 สิงหาคม พ.ศ. 2560
การใช้งานอินเทอร์เน็ต
มหาวิทยาลัยราชภัฏสวนสุนันทา
กระดาษทำการ (หลักการและภาคปฏิบัติ)
การใช้ระบบสารสนเทศในการวิเคราะห์ข่าว
ใบสำเนางานนำเสนอ:

จริยธรรมและความปลอดภัยในระบบคอมพิวเตอร์และระบบสารสนเทศ Ployphan Sornsuwit ployphan.en@gmail.com http://ployphan17.wordpress.com 089-5595638

ความหมายของ จริยธรรม (ethics) หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติหรือควบคุมการใช้ ระบบคอมพิวเตอร์และสารสนเทศ หลักของความถูกต้องและความผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ สรุป เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติ ร่วมกันในสังคม

4 ประเด็นของจริยธรรม ความเป็นส่วนตัว information privacy ความถูกต้อง information accuracy ความเป็นเจ้าของ intellectual property การเข้าถึงข้อมูล Data accessibility

ความเป็นส่วนตัว Information Privacy สิทธิในการควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น การละเมิดความเป็นส่วนตัว เข้าไปอ่าน e-mail , ใช้คอมพิวเตอร์ตรวจจับการทำงานของพนักงาน, รวบรวมข้อมูล ส่วนบุคคลสร้างเป็นฐานข้อมูลแล้วเอาไปขาย ทำธุรกิจผ่านเว็บไซต์เพื่อรวบรวมข้อมูลไปขาย เช่น บริษัท doubleclick ,enage ใช้โปรแกรม sniffer วิเคราะห์อัตราการใช้ internet ติดตามผู้ใช้เพื่อทำการส่ง e-mail ขายสินค้า ทำให้เกิด อีเมล์ขยะ (junk mail) ที่ผู้รับไม่ต้องการ เรียกว่า สแปม Tool ใช้ในการตรวจจับ spyware ได้แก่ ad-ware , spybot

ความถูกต้อง Information Accuracy ความถูกต้องขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูล ต้องมีผู้รับผิดชอบในเรื่องความถูกต้อง ต้องมีการตรวจสอบความถูกต้องก่อนการบันทึก เช่น ถ้าให้ลูกค้าป้อนข้อมูลเอง ต้องให้สิทธิในการเข้าไปตรวจสอบความถูกต้อง ด้วยตนเอง ข้อมูลต้องมีความทันสมัยอยู่เสมอ

ความเป็นเจ้าของ Intellectual Property กรรมสิทธิ์ในการถือครองทรัพย์สิน โดยทรัพย์สินแบ่งเป็น จับต้องได้ คอมพิวเตอร์ รถยนต์ จับต้องไม่ได้แต่บันทึกลงในสื่อต่างๆ ได้ (ทรัพย์สินทางปัญญา) บทเพลง โปรแกรม คอมพิวเตอร์ ได้รับความคุ้มครองสิทธิภายใต้กฎหมาย ความลับทางการค้า เกี่ยวกับสูตร กรรมวิธีการผลิต รูปแบบสินค้า ลิขสิทธิ์ สิทธิในการกระทำใดๆ เกี่ยวกับ งานเขียน ดนตรี ศิลปะ คุ้มครองในเรื่องการ คัดลอกผลงานหรือทำซ้ำ โดยคุ้มครอง 50 ปีหลังจากได้แสดงผลงานครั้งแรก สิทธิบัตร หนังสือที่คุ้มครองเกี่ยวกับสิ่งประดิษฐ์ หรือ ออกแบบผลิตภัณฑ์ มีอายุ 20 ปี นับตั้งแต่วันที่ขอรับสิทธิ

การละเมิดลิขสิทธิ์ทางซอฟต์แวร์ สิ่งที่ได้รับการคุ้มครองจากลิขสิทธิ์หรือสิทธิบัตรต้องเป็นเปิดเผยต่อสาธารณะ ให้ คนทั่วไปใช้ ซึ่งต่างจากความลับทางการค้า โปรแกรมคอมพิวเตอร์ได้รับความคุ้มครองภายใต้ลิขสิทธิ์ (license) Copyright หรือ SW license ซื้อลิขสิทธิ์มาและมีสิทธิใช้ Shareware ให้ทดลองใช้ก่อนตัดสินใจซื้อ Free ware ใช้งานได้ฟรี copy ให้ผู้อื่นได้

การเข้าถึงข้อมูล Data Accessibility กำหนดสิทธิตามระดับผู้ใช้งาน ป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ที่ไม่เกี่ยวข้อง ต้องมีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงข้อมูลของผู้ใช้

กฎหมายเทคโนโลยีสารสนเทศ ความก้าวหน้าทางเทคโนโลยีสารสนเทศทำให้เกิดการทำธุรกิจแบบให้บริการโดย ไม่จำกัดสถานที่และเวลา ปี 2546 ประเภทไทยมีกฎหมาย 6 ฉบับ ธุรกรรมทางอิเล็กทรอนิกส์ e-transaction law ลายมือชื่ออิเล็กทรอนิกส์ e-signatures law อาชญากรรมทางคอมพิวเตอร์ computer crime law โอนเงินทางอิเล็กทรอนิกส์ e-funds transfer law พัฒนาโครงสร้างพื้นฐานสารสนเทศ national information infrastructure law

อาชญากรรมคอมพิวเตอร์ (computer crime หรือ cyber crime) การกระทำผิดกฎหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ การโจรกรรมข้อมูลบริษัท การบิดเบือนข้อมูล การถอดรหัส การก่อกวน เช่น ไวรัส แหล่งที่ถูกโจมตีมากที่สุด คือ internet อาชญากรคอมพิวเตอร์ Hacker คนทีลักลอบเข้าไปยังเครื่องคอมพิวเตอร์อื่นโดยผ่านเครือข่าย เพื่อทดลอง ความสามารถ หรือ การอวดอ้าง cracker คือ hacker ที่ทำไปเพื่อผลประโยชน์ในทางธุรกิจ Hacktivist หรือ cyber terroist คือ hacker ที่ทำไปเพื่อผลประโยชน์ทางการเมือง

การใช้คอมพิวเตอร์ ในฐานะเป็นเครื่องมือการก่ออาญชกรรม การขโมยหมายเลขบัตรเครดิต credit card theft ถูกขโมยผ่านทางอิเล็กทรอนิกส์จะรู้เมื่อได้รับใบแจ้งยอดหนี้ การชำระสินค้าด้วยบัตรเครดิตผ่านทาง internet ต้องแน่ใจว่ามีความปลอดภัย โดยสังเกตรูป กุญแจ หรือ ที่ URL จะเป็น https://  Login เข้าใช้ Email การแอบอ้าง identity theft ใช้ข้อมูลส่วนตัวของบุคคลอื่นในการแอบอ้างเป็นบุคคลนั้น เช่น ใช้เปลี่ยนแปลงชื่อเจ้าของ website การสแกมทางคอมพิวเตอร์ scam คือใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น การส่งข้อความ บอกว่าสามารถใช้บริการได้ราคาถูกแต่ในความเป็นจริงไม่ใช่ ดังนั้นต้องมี การตกลงเป็นลายลักษณ์อักษร การให้เข้าไปใช้บริการเว็บไซต์ได้ฟรี แต่ต้องมีการระบุหมายเลขบัตรเครดิต ซึ่งจะถูกเรียก เก็บเงินในภายหลัง

คอมพิวเตอร์ในฐานะของเป้าหมายอาชญากรรม การเข้าถึงและการใช้งานโดยไม่ได้รับอนุญาต การขโมยรหัสส่วนตัว เพื่อก่อให้เกิดความเสียหายแก่บุคคลหรือองค์กร การก่อกวนหรือทำลายข้อมูล แทรกแซงการทำงานของ HW และ SW ได้แก่ ไวรัส การปฏิเสธการให้บริการ ข่าว หลอกลวง การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์ ใช้กล้องวงจรปิด ใช้กุญแจล็อค ใช้สัญญาณกันขโมย การใช้รหัสผ่านเพื่อควบคุม harddisk

Virus ดัดแปลงการทำงานของโปรแกรมอื่น ความเสียหาย แสดงข้อความรบกวนหรือทำให้คอมพิวเตอร์ทำงานช้าลง ทำลายการทำงานของระบบคอมพิวเตอร์ เช่น ลบไฟล์ ปิดเครื่อง หรือรบกวนการ ทำงานของโปรแกรมอื่น เช่น โปรแกรม word

ชนิดของ virus ทำงานเมื่อเปิดเครื่องหรือเรียกโปรแกรม ทำงานบน boot sector หรือ system virus ฝังตัวที่ boot sector ของดิสก์และ หน่วยความจำของเครื่อง ทำงานเมื่อเปิดเครื่อง ติดมากับแฟ้มงานหรือโปรแกรม ฝังตัวอยู่ต่างๆไฟล์ต่างๆ ส่วนใหญ่เป็นไฟล์ .exe และ .com เพราะเรียกใช้บ่อย มักมากับการ download file หรือเปิดไฟล์ที่แนบมากับ อีเมล์ ทำงานตามกำหนดเวลาที่ตั้งไว้ Logic bomb หรือ time bomb เช่น michelangelo ที่ทำลายข้อมูลทุกวันเกิดของไม เคิลแอนเจลโล

เวริ์ม Worm แตกต่างจากไวรัส ตรงที่สามารถแพร่กระจายตัวเองจากคอมพิวเตอร์เครื่องหนึ่งไป ยังเครื่องคอมพิวเตอร์อื่นโดยผ่านระบบเครือข่าย ค้นหาที่อยู่ของเครื่องอื่นผ่านทางระบบเครือข่ายแล้วทำการคัดลอกตัวเองส่งไปยัง เครื่องอื่น เช่น Nimda W32.blaster ที่ทำการค้นหา e-mail address ในเครื่องที่ติด แล้วทำ การส่ง e-mail ที่มีไฟล์แนบเป็น worm ส่งไปให้ตาม e-mail address ที่ได้มา

Trojan Horse ไม่มีการแพร่กระจายไปยังเครื่องอื่น จะแฝงตัวมากับโปรแกรมอื่นๆ ที่ส่งมา เช่น zip file เมื่อมีการเรียกใช้ โปรแกรมจะลบไฟล์ที่อยู่ใน hard disk http://gotoknow.org/blog/ima496316/51512 ประวัติ Trojan Horse

Hoax ข่าวหลอกลวง เป็นการส่งข้อความต่อๆ กันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความ เข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยาเพื่อให้เกิดความน่าเชื่อถือ เช่น โปรดอย่าใช้มือถือยี่ห้อ….. เครื่องดื่มยี่ห้อ……เป็นอันตราย

Denial of service DoS การทำให้ระบบคอมพิวเตอร์ปฏิเสธการให้บริการ ทำการเข้าไปยังระบบคอมพิวเตอร์ที่ไม่ใช้เป้าหมายหลัก เพื่อเปลี่ยนระบบให้ กลายเป็นตัวแทน agents หรือ ทาส zombies or slaves และให้ระบบ คอมพิวเตอร์ที่เป็น ทาส ทำการส่งการขอใช้บริการจำนวนมากพร้อมๆ กันไปยัง ระบบคอมพิวเตอร์เป้าหมายเพื่อทำให้ระบบไม่สามารถให้บริการได้ ต้องปิด บริการ มักใช้กับเว็บไซต์ที่ให้บริการทางธุรกิจ เช่น ping of death ที่โจมตี amazon.com CNN.com

ข้อสังเกตเกี่ยวกับการได้รับไวรัสคอมพิวเตอร์ มีข้อความหรือภาพแปลกๆ แสดงบนจอภาพ มีเสียงผิดปกติหรือเสียงเพลงเปิดขึ้นเป็นบางเวลา หน่วยความจำคอมพิวเตอร์ลดน้อยลงกว่าที่ควรจะเป็น โปรแกรมหรือไฟล์หายไป โดยที่ไม่ได้ลบทิ้ง มีโปรแกรมแปลกปลอมเข้ามา ขนาดของไฟล์ใหญ่ผิดปกติ ทำงานของไฟล์หรือโปรแกรมผิดปกติจากเดิม

ข้อควรระวังเมื่อเข้าไปใช้งานเครือข่าย บัตรเครดิตและการแอบอ้าง ให้เฉพาะบริษัทที่ไว้ใจ เข้าเฉพาะ https:// รหัสผ่านอย่างน้อย 10 ตัว ป้องกันข้อมูลส่วนบุคคล ให้เฉพาะที่จำเป็น หลีกเลี่ยงสแปมเมล ระวังเรื่องการลงทะเบียนเพื่อรับข่าวสาร ป้องกันระบบคอมพิวเตอร์และเครือข่าย การใช้ Firewall ที่เป็น HW หรือ SW เพื่อตรวจสอบการเข้าระบบบ เช่น McAfee Personal Firewall , Norton Internet Security

ข้อควรระวังเมื่อเข้าไปใช้งานเครือข่าย (ต่อ) การป้องกันไวรัสคอมพิวเตอร์ ด้วยเคล็ดลับแบบ EMAIL ไม่เปิด e-mail จากคนแปลกหน้า สังเกตหัวจดหมายก่อนเปิดอ่าน ติดตั้งโปรแกรมป้องกันไวรัส เช่น norton antivirus , PC-cillin, Dr.solomon ให้ความสนใจเกี่ยวกับข่าวสารไวรัส ให้ระวังให้มาก อย่าเปิดอีเมลล์แบบไม่ยั้งคิด ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวน ได้ที่ศูนย์ประสานงานการรักษา ความปลอดภัยคอมพิวเตอร์แห่งประเทศไทย http://thaicert.nectec.or.th

การสร้างสังคมและรักษาสิ่งแวดล้อม ป้องกันไม่ให้เด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม Web filtering software วางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว บริจาคให้โรงเรียน เอาส่วนประกอบบางส่วนไปขายใหม่ในราคาถูก การใช้พลังงาน กำหนดเป็น sleep mode