บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
เรื่องพระราชบัญญัติเกี่ยวกับคอมพิวเตอร์ วิชา คอมพิวเตอร์ จัดทำโดย
Advertisements

ความหมายของไปรษณีย์อิเล็กทรอนิกส์ ( )
รายละเอียดวิชา ง การงานพื้นฐาน4(คอมพิวเตอร์2)
การอบรมการใช้ศูนย์กำลังคนอาชีวศึกษา
ยินดีต้อน เข้าสู่ โครงงาน.
การซ้อนทับกัน และคลื่นนิ่ง
การพัฒนาโปรแกรมป้องกันและกำจัดไวรัสคอมพิวเตอร์ (Anti-Virus)
บทที่ 3 การตรวจสอบระบบปฏิบัติการ
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
E-Service รศ. ดร. อนงค์นาฏ ศรีวิหค สำนักบริการคอมพิวเตอร์ มก.
แม่ครูชมัยพร โครตโยธา
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
Accessing the Internet
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
เทคโนโลยีสารสนเทศในห้องสมุดเฉพาะและศูนย์สารสนเทศ
ภัยคุกคามทางอินเทอร์เน็ต
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
ระบบตะกร้าและระบบชำระเงิน Shopping Cart + Payment
ซอฟต์แวร์.
SECURITY ON THE INTERNET.
ปฏิบัติการที่ 13 การใช้งาน Online Bookmarking
SMTP.
จำนวนนับใดๆ ที่หารจำนวนนับที่กำหนดให้ได้ลงตัว เรียกว่า ตัวประกอบของจำนวนนับ จำนวนนับ สามารถเรียกอีกอย่างว่า จำนวนเต็มบวก หรือจำนวนธรรมชาติ ซึ่งเราสามารถนำจำนวนนับเหล่านี้มา.
Use Case Diagram.
หน่วยที่ 1 เทคโนโลยีสารสนเทศ.
การขอเบิกเงินนอกงบประมาณ
บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม
SCC : Suthida Chaichomchuen
การพัฒนาเว็บด้วยโปรแกรมสำเร็จรูป
ความปลอดภัยและจริยธรรมทางคอมพิวเตอร์ (ต่อ)
Office of information technology
ความคิดเห็นของข้าราชการเกี่ยวกับ สวัสดิการการรักษาพยาบาล พ.ศ. 2546
สำนักงานสถิติแห่งชาติ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
สำนักงานสถิติแห่งชาติ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
สรุปผลการสำรวจ ความต้องการของประชาชนเกี่ยวกับ
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
ในห้องเรียนออนไลน์ (Web-Based Instruction) บนระบบบริการ Moodle LMS
ในห้องเรียนออนไลน์ (Web-Based Instruction) บนระบบบริการ Moodle LMS
ณัฏฐวุฒิ เอี่ยมอินทร์
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
พาณิชย์อิเล็กทรอนิกส์ E-Commerce
โรคการกดทับเส้นประสาทบริเวณข้อมือ (Carpel Tunnel Syndrome)
โรงเรียนเทศบาล ๕ (วัดหาดใหญ่)
การเขียนเอกสารชี้แจงผู้เข้าร่วมการวิจัย (Participant Information Sheet) โดย นางนวี เอกศักดิ์ กรรมการจริยธรรมการวิจัยในคน มหาวิทยาลัยมหิดล (Layperson)
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
หน่วยที่ 7 จริยธรรมและความปลอดภัย
ซอฟต์แวร์.
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
การลงข้อมูลแผนการสอน
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
ณ โรงแรมมารวยการ์เด็น ธันวาคม 2555
พระราชบัญญัติว่าด้วยการกระทำผิด เกี่ยวกับคอมพิวเตอร์ พ. ศ. ๒๕๕๐.
แผนการจัดการเรียนรู้ที่
สรุปผลการสำรวจ ความคิดเห็นของประชาชนเกี่ยวกับ การป้องกันและปราบปรามยาเสพติด (ก่อนและหลัง การประกาศสงครามขั้นแตกหักเพื่อเอาชนะยาเสพติด) พ.ศ สำนักงานสถิติแห่งชาติ
Commission Commission on Higher Education Quality Assessment online system CHEQA Updated July 25, 2013
Web browser.
เว็บเพจ (Web Page).
Internet Service Privider
บทที่ 9 ซอฟต์แวร์ประยุกต์บนเครือข่ายอินเตอร์เน็ต
กราฟเบื้องต้น.
งานสำนักงาน หน่วยการเรียนรู้ที่ 3.
E-Portfolio.
คำศัพท์ระบบอินเตอร์เน็ต
แผนการจัดการเรียนรู้ที่ 11 การติดต่อด้วยไปรษณีย์อิเล็กทรอนิกส์
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
1. บทนำเกี่ยวกับอินเทอร์เน็ต อินเทอร์เน็ตมีจุดเริ่มต้นมาจากเหตุผล ทางการทหาร เนื่องจากในยุค สงครามเย็น เมื่อประมาณ พ. ศ 2510 ระหว่างฝ่ายคอมมิวนิสต์ และฝ่ายเสรี
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
กราฟเบื้องต้น.
ซอฟต์แวร์ (software) จัดทำโดย นาย ยุทธพงศ์ คำยอง
ใบสำเนางานนำเสนอ:

บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม เอกสารประกอบคำบรรยายวิชา 310101 เทคโนโลยีสารสนเทศและการสื่อสาร ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา

เนื้อหาในบทเรียน 1. การปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต 2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ 3. ความรู้เบื้องต้นเกี่ยวกับ Phishing 4. ความรู้เบื้องต้นเกี่ยวกับ Firewall 5. ความรู้เบื้องต้นเกี่ยวกับ Proxy, Cookies 6. มาตรการควบคุมด้านจริยธรรม 7. การยศาสตร์ (Ergonomics)

ทำไมต้องสนใจเรื่องความปลอดภัยจากการถูกโจมตี เมื่อใช้งานอินเทอร์เน็ต? ทำไมต้องสนใจเรื่องความปลอดภัยจากการถูกโจมตี เมื่อใช้งานอินเทอร์เน็ต? - เพราะมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ตและมีผู้ใช้งานอินเทอร์เน็ตจำนวนมากมาย จะเห็นได้ว่าเป็นใครก็ได้ที่เข้าใช้งานบนเครือข่ายอินเทอร์เน็ต เครือข่ายอินเทอร์เน็ตมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมาก หากมีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ใช้ยังมีความรู้ไม่พอในการป้องกันตัวเอง ระบบของเราอาจจะโดนโจมตีได้

ตัวอย่างการถูกโจมตีบนอินเทอร์เน็ต เช่น - Denial of Service - Scan - Malicious Code

Denial of Service คือ การโจมตีเครื่องหรือเครือข่ายเพื่อ คือ การโจมตีเครื่องหรือเครือข่ายเพื่อ ให้เครื่องมีภาระงานหนักจนไม่สามารถ ให้บริการได้ หรือทำงานได้ช้าลง

Scan คือ วิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด

Malicious Code คือ การหลอกส่งโปรแกรมให้ โดยจริงๆ แล้ว อาจเป็นไวรัส เวิร์ม และม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อนไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัสเพื่อแพร่ไปยังที่อื่นต่อไป เป็นต้น

การป้องกันตนเองจากการโจมตี เมื่อใช้งานอินเทอร์เน็ตภายในองค์กร

ตัวอย่างการป้องกันตนเองจากการโจมตีเมื่อใช้งานอินเทอร์เน็ตภายในองค์กร เช่น - การป้องกัน Malicious Code เช่น ไวรัส - การดูแลและจัดการกับ Cookies - การใช้ Firewall

ไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์ หมายถึง โปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์

ตัวอย่างลักษณะของไวรัส(1) - นำขยะหรือข้อมูลอื่นๆ ไปซ้อนทับข้อมูลเดิม บางส่วนที่ถูกต้องอยู่แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม - ควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ ระบบปฏิบัติหยุดการทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์

ตัวอย่างลักษณะของไวรัส(2) - เพิ่มเติมบางคำสั่งลงในโปรแกรมระบบปฏิบัติการ - ทำให้แสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบได้ - เปลี่ยนข้อมูลในโปรแกรมหรือแฟ้มข้อมูลหนึ่งๆ ซึ่งเจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนเองติดไวรัส เมื่อมีการใช้หรือสำเนาแฟ้มดังกล่าวไปยังที่อื่นๆ ก็จะส่งผลให้ติดไวรัสตามไปด้วย

ชนิดของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ 1. Application viruses 2. System viruses

Application viruses - จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆ เช่น โปรแกรมประมวลคำ หรือโปรแกรมตารางคำนวณ เป็นต้น - การตรวจสอบการติดเชื้อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้มว่ามีขนาดเปลี่ยนไปจากเดิมมากน้อยแค่ไหน เช่น ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้

System viruses - ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการหรือโปรแกรมระบบอื่นๆ - โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์ โดยทั่วไปเราอาจแบ่งแยกไวรัสเป็นชนิดต่าง ๆ ได้ยาก จึงจะกล่าวไว้เป็นภาพรวมดังต่อไปนี้

เวอร์ม (Worm) - หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรม - หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรม อื่นๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ที่อยู่บนเครือข่าย - การแพร่กระจายจะคล้ายกับตัวหนอนและแพร่พันธุ์ด้วยการคัดลอกตนเองออกและส่งต่อผ่านเครือข่ายออกไป - ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมล เมื่อผู้รับเปิดแฟ้มดังกล่าวเวอร์มจะทำเริ่มทำงานทันทีโดยจะคัดลอกตนเองและจะถูกส่งไปกับอีเมลไปให้ผู้อื่นต่อๆ ไป

โลจิกบอมบ์ (Logic bombs) หรือ ม้าโทรจัน (Trojan Horses)(1) หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลา เช่น ม้าโทรจัน ซึ่งถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง เพื่อบุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลัง

โลจิกบอมบ์ (Logic bombs) หรือ ม้าโทรจัน (Trojan Horses)(2) - โปรแกรมม้าโทรจันสามารถแฝงมาในได้ในหลายรูปแบบ เช่น game , e-mail - ม้าโทรจัน ต่างจากไวรัสและหนอน คือมันไม่สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง - เมื่อเรียกใช้งานไฟล์เหล่านี้ โปรแกรมม้าโทรจันก็จะทำงานและจะเปิดช่องทางต่างๆให้ผู้บุกรุกเข้าโจมตีระบบได้

ข่าวไวรัสหลอกลวง (Hoax) - เป็นข่าวที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด - มักถูกส่งมาใน E-mail หรือส่งข้อความต่อๆกันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ่นวายได้ - หัวเรื่องของ E-mail จะน่าสนใจ อาจอ้างบริษัทหรือองค์กรขนาดใหญ่เพื่อสร้างความเชื่อมั่น - การป้องกันและแก้ไขคือไม่ควรส่งต่อ E-mail ที่ได้รับไปให้คนอื่นๆ หรือควรตรวจสอบจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่งต่อไป

แนวทางหรือมาตรการ ในการป้องกันการเข้าถึงข้อมูล

แนวทางหรือมาตรการในการป้องกันการเข้าถึงข้อมูล 1. การกำหนดแนวปฏิบัติหรือระเบียบปฏิบัติและนโยบายทั่วๆ ไปในองค์กร อาทิเช่น เปลี่ยนรหัสผ่านบ่อยๆ , กำหนดสิทธิเข้าใช้ , สำรองข้อมูล , มีการเก็บ Log files เป็นต้น 2. การป้องกันโดยซอฟต์แวร์ 3. ใช้เทคนิควิธีช่วยป้องกันการเข้าถึงข้อมูล เช่น - ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures) - การเข้าและถอดรหัส (Encryption)

Phishing

Phishing คืออะไร - คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ต โดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อ หรือเป็นสมาชิกอยู่ - เนื้อหาจดหมายอาจเป็นข้อความหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ

Phishing คืออะไร (ต่อ) - การหลอกลวงนี้ ทำให้ผู้ใช้หลงเชื่อได้ง่าย เนื่องจากผู้หลอกลวงจะสร้างเว็บปลอมขึ้นมาซึ่งเหมือนกับเว็บจริงมาก และแนบลิงค์มากับอีเมล์ลวง - เมื่อผู้ใช้หลงเชื่อก็จะคลิกไปที่ลิงค์ดังกล่าว ซึ่งเป็นเว็บปลอม (Spoofed Website) และดำเนินการป้อนข้อมูลความลับที่สำคัญไป ผู้หลอกลวงก็จะได้ข้อมูลดังกล่าวไป และนำไปใช้แทนตัวเราได้

ตัวอย่างการหลอกลวงด้วยวิธี Phishing กรณีตัวอย่างการหลอกลวงลูกค้า Citibank ผู้หลอกลวงปลอมแปลงอีเมล์ ส่งไปยังลูกค้าของ Citibank โดยมีการเชื่อมโยง link ไปยังเว็บไซต์ปลอม ที่มีลักษณะที่คล้ายคลึงเว็บไซต์ของธนาคารมาก มีการแจ้งกับลูกค้าธนาคารในการเปลี่ยนแปลงฐานข้อมูลและมีการให้ลูกค้าธนาคารกรอกข้อมูลใหม่ ทั้งนี้ข้อมูลต่างๆที่ลูกค้ากรอกใหม่ เช่น รหัสบัตรเครดิต ข้อมูลส่วนบุคคล บัญชีผู้ใช้(Username) รหัสผ่าน(Password) สามารถดูข้อมูลการหลอกลวงเพิ่มเติมได้ที่ http://www.thaicert.nectec.or.th/paper/basic/phishing.php

ตัวอย่าง E-mail หลอกลวงที่มี link ไปยัง Web ปลอมที่ให้ผู้ใช้กรอกข้อมูลส่วนตัว

ตัวอย่าง Web ปลอมที่ให้ผู้ใช้กรอกข้อมูลส่วนตัว

วิธีป้องกันและรับมือกับ Phishing - ระวังอีเมล์ที่มีลักษณะในการขอให้ท่านกรอกข้อมูลส่วนตัวใดๆ หรือยืนยันข้อมูลส่วนตัวใดๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน หากพบอีเมล์ลักษณะดังกล่าว ให้ลบอีเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย - หากต้องการกระทำธุรกรรมใดๆ ควรไปที่ website โดยตรงโดยการพิมพ์ URL ใหม่ - ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับอีเมล์ หรือโปรแกรมสนทนาต่างๆ จากบุคคลที่ไม่รู้จัก

วิธีป้องกันและรับมือกับ Phishing (ต่อ) - ควรติดตั้งโปรแกรมตรวจสอบไวรัส และFirewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต - ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ ตลอดเวลา - ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http:// - ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ ที่มีการใช้งานผ่านอินเทอร์เน็ต เป็นประจำ

ข้อควรรู้ทางเทคนิค เกี่ยวกับมาตรการในการเข้าถึงข้อมูล

Firewall

Firewall(1) ความหมายของ ไฟร์วอลล์ ( Firewall ) ไฟรวอลล คือ รูปแบบของโปรแกรมหรืออุปกรณที่ถูกจัดตั้งอยูบนเครือข่ายเพื่อทําหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Intranet) โดยป้องกันผู้บุกรุก(Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ

การทำงานของ Firewall

ลักษณะของ Firewall - ไม่อนุญาตการ Login สำหรับผู้ใช้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย - แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายในและติดต่อภายนอกเครือข่ายได้ โดยจำกัดข้อมูลจากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย - ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง - ไม่สามารถป้องกันการบุกรุกที่สามารถมากับโปรแกรมประยุกต์ต่าง ๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ๆได้

Proxy

Proxy คืออะไร - เป็นโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก - ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระหว่างเน็ตเวิร์กภายในและภายนอก

หลักการทำงานของ Proxy

หลักการทำงานของ Proxy (ต่อ) - เมื่อผู้ใช้คอมพิวเตอร์ในระบบภายใน (Intranet) ทำการติดต่อไปยังระบบภายนอก (Internet) เช่น ไปยังเว็บหนึ่งๆ คอมพิวเตอร์นั้นจะติดต่อไปยัง proxy server ก่อนและ proxy server จะทำหน้าที่ติดต่อเว็บนั้นให้ - เมื่อเว็บได้รับการร้องขอก็จะทำการส่งข้อมูลมายัง proxy server ก่อนและ proxy server จะทำการส่งข้อมูลเหล่านั้นให้กับเครื่องคอมพิวเตอร์ในระบบ Intranet ที่มีการร้องขอเว็บนั้นต่อไป

ประโยชน์ของ Proxy - Proxy server สามารถถูกใช้เพื่อเก็บข้อมูลเหตุการณ์การใช้งานระหว่างเน็ตเวิร์กภายในและรับส่งข้อมูลระอินเทอร์เน็ต เช่น URL วันเวลาที่ใช้งาน จำนวนไบต์ที่ดาวน์โหลด เป็นต้น - สามารถกำหนดเงื่อนไขให้กับ Proxy server ในการรักษาความปลอดภัยของระบบภายในได้ เช่น การกำหนดให้ระบบภายในดาวน์โหลดไฟล์จากอินเทอร์เน็ตได้ แต่ไม่อนุญาตให้ระบบภายนอกดาวน์โหลดไฟล์จากระบบภายในได้ - Proxy server สามารถช่วยเพิ่มความเร็วได้ โดยการสร้างแคชข้อมูลเว็บที่เคยถูกร้องขอ

ข้อควรรู้ทางเทคนิค ในการป้องกัน การละเมิดสิทธิส่วนบุคคล

Cookie

Cookie คืออะไร - Cookie คือแฟ้มข้อมูลชนิด text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสค์ของผู้ที่ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น - ข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เรากรอกที่เว็บไซต์ใดๆ หรือมีการทำธุระกรรม ต่างๆ ที่เว็บไซต์นั้น แล้วเว็บไซต์นั้นได้มีการจัดเก็บข้อมูลเช่น ชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ของเราเอาไว้ที่ไฟล์นี้

Cookie คืออะไร (ต่อ) - แต่ละเว็บไซต์ก็มีการจัดเก็บข้อมูลที่แตกต่างกันไป - ข้อมูลใน Cookie นี้ก็จะเป็นประโยชน์สำหรับเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัดๆไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง

ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร - เมื่อเราพิมพ์ URL ของเว็บไซต์หนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้นแสดงเว็บเพจ บนเว็บเบราเซอร์ที่เราใช้งานอยู่ - โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสค์ ว่ามีไฟล์ Cookie ที่ เว็บไซต์นั้นเคยเก็บไว้หรือไม่ ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บ เบราเซอร์จะทำการส่งข้อมูลที่อยู่ในไฟล์ Cookie นั้น ไปยังเว็บไซต์นั้นด้วย

ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร (ต่อ) - ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้างแฟ้มข้อมูลชนิด text ซึ่งก็คือ Cookie นั่นเอง ซึ่งมีข้อมูลหมายเลขที่ถูกกำหนดขึ้นมาโดยเว็บไซต์และอาจมีข้อมูลอื่นๆ แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสค์ของผู้ใช้ - ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆไป เว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลงแก้ไขข้อมูลในไฟล์ Cookie นี้ได้

เว็บไซต์ใช้ Cookie เพื่ออะไร - เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์ - สำหรับเว็บไซต์ E-commerce ต่างๆ สามารถใช้ cookie เก็บข้อมูลสินค้าที่ลูกค้าได้เลือกใส่ตะกร้าไว้แต่ยังไม่ชำระเงินได้

ข้อควรระวังที่เกี่ยวกับ Cookie

มาตรการควบคุมการใช้อินเทอร์เน็ต

ภัยคุกคามอันเกิดจากการใช้อินเทอร์เน็ต - ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งาน อินเทอร์เน็ตมีมากมาย - เช่นภัยจาก เรื่องเว็บลามกอนาจาร - ปัจจุบันมีความพยายามที่จะแก้ไขปราบปราม การเผยแพร่อย่างต่อเนื่อง

มาตรการควบคุมการใช้อินเทอร์เน็ต “ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบบันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ” ตัวอย่างซอฟต์แวร์ได้แก่ House Keeper เป็นโปรแกรมสำหรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะไม่ควร ฯลฯ” โดยนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน

คำแนะนำเบื้องต้นในการใช้อินเทอร์เน็ต - ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่โล่งที่ผู้ปกครองสามารถมองเห็นหน้าจอระหว่างที่เด็ก ๆ ใช้งานได้ - ผู้ปกครองเองก็ควรเรียนรู้เพื่อใช้อินเทอร์เน็ตให้เหมาะสมด้วย - มีจิตสำนึกรับผิดชอบและการเอาใจใส่ต่อความถูกต้องเหมาะควร

การยศาสตร์ (Ergonomics)

การยศาสตร์ (Ergonomics) - คือการศึกษาการใช้งานเครื่องมือเครื่องกลต่างๆเกิดขึ้นมาพร้อมๆ อุปกรณ์ไฮเทคสมัยใหม่ต่าง ๆ ทั้งนี้เพื่อลดปัญหาจากการใช้วัตถุเหล่านั้น - เช่นการติดตั้งและวิธีการใช้งานของคีย์บอร์ด จอมอนิเตอร์ เม้าส์ เก้าอี้ การปรับระดับแสง เป็นต้น

คำแนะนำการใช้งานคีย์บอร์ด(1) - ควรใช้ถาดเลื่อนคีย์บอร์ดและมีที่วางเมาส์ไว้ข้าง ๆ - ควรตั้งคีย์ไม่ให้สูงหรือต่ำจนเกินไป - ให้แขนวางในมุมตั้งฉาก นั่งโดยไหล่ไม่ห่อ - หากคีย์บอร์ดอยู่ต่ำกว่าโต๊ะที่วางจอมอนิเตอร์ ให้ปรับคีย์บอร์ดในระดับที่ขนานกับพื้น - ผู้ที่เป็นคนไหล่กว้างควรใช้คีย์บอร์ดแบบแยก - ไม่ควรลงน้ำหนักการพิมพ์แรง ๆ จะทำให้ปวดข้อมือได้

คำแนะนำการใช้งานคีย์บอร์ด (2) - ควรปล่อยให้ข้อมืออยู่ในลักษณะที่เป็นธรรมชาติ - ให้ข้อศอกอยู่ในมุมที่เปิด 90 องศาหรือมากกว่า - ให้หัวไหล่ผ่อนคลายและข้อศอกอยู่ข้างลำตัว ลำตัวของผู้ใช้คีย์บอร์ดควรอยู่ตรงกลางไม่เอียงไปทางซ้ายหรือขวาของคีย์บอร์ด - ไม่วางมือบนที่รองแขน ทำได้เฉพาะตอนพักจริง ๆ ถ้าเป็นไปได้อาจจะหาโปรแกรมพิมพ์ด้วยเสียงมาใช้ ซึ่งขึ้นกับเทคโนโลยีที่พัฒนาขึ้นเรื่อย ๆ

รูปแสดงการใช้งานคีย์บอร์ด (3)

คำแนะนำการใช้งานจอคอมพิวเตอร์ (1) - ควรติดตั้งจอมอนิเตอร์ให้อยู่ตรงกลาง - ควรนั่งห่างจากจอประมาณ 1 ช่วงแขนจะเป็นการถนอมสายตา - ตำแหน่งด้านบนของจอควรให้อยู่ในระดับสายตาและให้แหงนหน้าจอขึ้นเล็กน้อย - ตรวจไม่ไห้เกิดแสงสะท้อนพร้อมปรับระดับแสงสว่างให้พอดีกับแสงสว่างโดยรอบของห้อง - ใช้สีและขนาดอักษรให้เห็นได้ชัดเจน

คำแนะนำการใช้งานจอคอมพิวเตอร์ (2) - อย่าจ้องหน้าจอเป็นเวลานานเพราะจะทำให้แสบตา ควรใช้หลัก 20:20:20 - คือพักเบรคสัก 20 วินาทีหลังจากทำงาน 20 นาที และมองไปไกล 20 ฟุต จะช่วยให้สายตาได้พักและปรับโฟกัส ป้องกันสายตาสั้น - เคล็ดลับการรักษาความสะอาดหน้าจอจาก ฝุ่นและคราบต่าง ๆ จะทำให้มองเห็นได้ชัดเจน ทั้งยังเป็นการกระทำที่ถูกสุขลักษณะอีกด้วย

รูปแสดงการใช้งานจอคอมพิวเตอร์

คำแนะนำการใช้งานเมาส์ (1) - อย่าเกร็งข้อมือเพื่อจับเมาส์จะทำให้เกิดอาการบาดเจ็บที่โพรงกระดูกข้อมือได้ - หากต้องทำงานตลอดวัน การงอข้อมือและกดทับบนโต๊ะจะทำให้เส้นเอ็นหรือเส้นประสาทที่ข้อมือเกิดอาการปวดได้ - ในระยะยาวอาจจะเกิดการอักเสบ นำไปสู่การปวด ชา และปวดรุนแรงที่นิ้วมือได้

รูปแสดงการใช้งานเมาส์

คำแนะนำการใช้งานเก้าอี้ (1) - เก้าอี้ควรมีขนาดพอดีตัวไม่เล็กเกินไป - สามารถปรับระดับความสูงได้ - เท้าต้องวางขนานกับพื้น เวลานั่งพนักพิงควรราบไปกับหลัง ไม่ควรนั่งงอตัว - ควรนั่งพิงพนักให้เต็ม - เบาะเก้าอี้ไม่ควรแหงนขึ้นหรือแหงนลง ควรจะขนานกับพื้น

คำแนะนำการใช้งานเก้าอี้ (2) - ท่านั่งควรเป็นมุม 90 องศา หัวเข่าตั้งฉากกับพื้น ฝ่าเท้าแนบขนานกับพื้น - ควรนั่งให้ตัวตรง ปรับเก้าอี้ให้อยู่ในตำแหน่งที่รู้สึกสบายเพื่อให้ไม่ปวดหลัง - ควรเดินไปทำกิจกรรมอื่น ๆ บ้าน เพื่อป้องกันการเมื่อยล้า

รูปแสดงการใช้งานเก้าอี้

คำแนะนำการใช้งานเกี่ยวกับแสง - ควรใช้โคมไฟบนโต๊ะทำงานสีขาวที่มีความสว่างเพียงพอต่อการมองเห็น - ตำแหน่งของแสงไฟควรจะปรับขึ้นลงได้ - การใช้ผ้าม่านจะช่วยควบคุมแสงจากภายนอก - หลอดไฟที่ใช้ก็ควรให้แสงสว่างในโทนเดียวกันในห้องที่ผนังมีสีไม่ฉูดฉาดเกินไป

จบการนำเสนอ คำถาม??