Ethics and Law in using computer & Computer Security

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
Advertisements

จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
คำถามตามเกณฑ์ PMQA:105คำถาม หมวด1 12คำถาม.
… FACEBOOK … ..By Peerapon Wongpanit
ผู้วิจัย สิริภิญญ์ อินทรประเสริฐ คณะวิทยาการจัดการ ปีการศึกษา 2556
ประชุมจัดทำแผนปฏิบัติการ เพื่อพัฒนาบริการกลุ่มวัยรุ่น ปี 2558 วันที่ 15 มิถุนายน 2558 ณ ห้องประชุมสหกรณ์ออมทรัพย์สาธารณสุขจังหวัดเชียงใหม่ จำกัด.
เทคโนโลยีอินเตอร์เน็ต
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
การใช้งานระบบสารสนเทศ อย่างปลอดภัย Preecha Somwang
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
วิทยาเขตมีบริการอะไรให้บ้าง การบริการ บัญชีผู้ใช้และรหัสผ่าน สำหรับใช้งาน Internet สามารถ ติดต่อขอ บัญชีผู้ใช้และรหัสผ่าน (Password) ด้วย ตนเอง บัตรประจำตัวพนักงาน.
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
ผลการดำเนินงาน ปีงบ ๒๕๕๘ ( ร่าง ) แผนปฏิบัติการฯ ปี งบ ๒๕๕๙ กลุ่มงานบริหารทั่วไป สำนักงานสาธารณสุข จังหวัดตราด.
มอบนโยบายการบริหารราชการให้กับหัวหน้าสถานีตำรวจ วันอังคารที่ 2 ๑ มิ. ย.59 เวลา น. สำนักงานตำรวจแห่งชาติ
ประเภทของ CRM. OPERATIONAL CRM เป็น CRM ที่ให้การสนับสนุนแก่กระบวนการธุรกิจ ที่เป็น “FRONT OFFICE” ต่างๆ อาทิ การขาย การตลาด และการ ให้บริการ SALES FORCE.
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
ชุมชนปลอดภัย.
แผนยุทธศาสตร์การคุ้มครองผู้บริโภคแห่งชาติ ฉบับที่ 1 (พ.ศ )
ALLPPT.com _ Free PowerPoint Templates, Diagrams and Charts.
ระบบมาตรฐานการพัฒนาชุมชน ผอ.กลุ่มงานมาตรฐานการพัฒนาชุมชน
โครงงาน(Project) เรื่อง ระบบร้านเช่าหนังสือออนไลน์
หน่วยที่ 1 ข้อมูลทางการตลาด. สาระการเรียนรู้ 1. ความหมายของข้อมูลทางการตลาด 2. ความสำคัญของข้อมูลทางการตลาด 3. ประโยชน์ของข้อมูลทางการตลาด 4. ข้อจำกัดในการหาข้อมูลทาง.
(Polymorphic Viruses)
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
บทที่ 5 เครื่องมือสืบค้นข้อมูล (Search Engine)
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
ระบบบริการประชาชน กรมทางหลวงชนบท
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
ระบบรักษาความปลอดภัย
Presentation การจัดการข้อร้องเรียนในธุรกิจบริการ Customer Complaint Management for Service.
บทที่ 1 ระบบสารสนเทศ (Information System)
บทที่ 8 การควบคุมโครงการ
การบริหารจัดการเว็บไซต์หน่วยงานในสังกัดกรมปศุสัตว์
ระบบรายงานอุบัติภัยทางถนน e - Report
บทที่ 3 แฟ้มข้อมูลและฐานข้อมูล
วิธีการกรอกแบบเสนอโครงการในไฟล์ Power point นี้
ให้องค์กรปกครองส่วนท้องถิ่น
บัตรยิ้ม สร้างเสริมกำลังใจ
Information System MIS.
ระบบบริหารจัดการงานวิจัยของหน่วยงาน Department Research Management System DRMS โดยทีมพัฒนาระบบ DRMS สำนักงานคณะกรรมการวิจัยแห่งชาติ (วช.)
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
แผนการขายลูกค้า SMEs พื้นที่ บน.3.1 ขบน ก.พ
แนวทางการบริหารการจัดเก็บ ข้อมูลเพื่อการพัฒนาชุมชน ปี 2561
แนวคิดเกี่ยวกับระบบสารสนเทศ
มาตรการปกป้องความปลอดภัยและความเป็นส่วนตัวของผู้ให้บริการออนไลน์ไทย
กลุ่มเกษตรกร.
KMA หมวด 6 การจัดการกระบวนการ.
เว็บเบราว์เซอร์และโปรแกรมค้นหา
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
ระเบียบสำนักนายกรัฐมนตรี
SMS News Distribute Service
ผลการเรียนรู้ 1. สามารถบอกความหมายของการสืบค้นข้อมูลได้ 2. สามารถบอกประเภทของการสืบค้นข้อมูลได้ 3. สามารถตรวจสอบความน่าเชื่อถือของข้อมูลได้
อำนาจ การปกครอง และการระงับข้อพิพาท
การประชุมเพื่อหารือเกี่ยวกับโครงการยกเลิกสำเนา
กฎกระทรวง ความปลอดภัยทางรังสี พ.ศ.2561
หน่วยการเรียนรู้ที่ 7 สรุปบทเรียน และแนวทางการนำไปใช้
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ชัยพฤกษ์รัตนาธิเบศร์ - วงแหวน
สถาบันพัฒนาอนามัยเด็กแห่งชาติ
การบริหารจัดการระบบสารสนเทศ (ระบบงานสารบรรณอิเล็กทรอนิกส์)
สถานการณ์เด็กไทยในปัจจุบัน
ขอบเขตของงานการจัดซื้อ
มหาวิทยาลัยราชภัฏสวนสุนันทา
นพ.อภิศักดิ์ วิทยานุกูลลักษณ์ รพ.ธัญญารักษ์เชียงใหม่ กรมการแพทย์
MTRD 427 Radiation rotection - RSO
กระดาษทำการ (หลักการและภาคปฏิบัติ)
การใช้ระบบสารสนเทศในการวิเคราะห์ข่าว
ใบสำเนางานนำเสนอ:

Ethics and Law in using computer & Computer Security

Ethics and Law in using computer Session 1 Ethics and Law in using computer

Agenda ; Session 1 Ethics and Law in using computer 1. Introduction to Ethics & Laws 2. Information System Impact 3. Computer - related Ethical Issues Session 1 4. Computer & IT Laws 5. Intellectual Property 6. guidelines for resolving ethical dilemmas

Introduction : Ethic & Law ข้อควรคิดระหว่างจริยธรรมและกฎหมาย จริยธรรม (Ethics) เป็นประเด็นเกี่ยวกับการกระทำที่พึงปฏิบัติ ซึ่งอาจเป็นขนบธรรมเนียมประเพณีที่ยึดถือปฏิบัติกันในสังคมใดสังคมหนึ่ง หรือเป็นการกระทำที่รับรู้กันโดยมารยาทและการยอมรับของสังคมนั้นๆ โดยมักไม่มีเครื่องมือกำหนดความผิดและบทลงโทษอย่างเป็นลายลักษณ์อักษร กฎหมายหรือข้อบังคับ (Laws or Regulations) เป็นสิ่งที่ผู้มีอำนาจปกครองบ้านเมืองที่ได้รับการยอมรับจากผู้คนจำนวนมากบัญญัติขึ้นมาภายใต้การกลั่นกรองจากผู้แทนประชาชนอย่างเป็นลายลักษณ์อักษร เพื่อให้สังคมเป็นระเบียบ และมีกฎเกณฑ์ที่สามารถลงโทษเอาผิดแก่ผู้ละเมิดภายใต้กรอบบัญญัติของประเทศใดประเทศหนึ่งหรือภายใต้บทบัญญัติระหว่างประเทศก็ได้

ตัวอย่าง IT ที่ผิดจริยธรรมและละเมิดกฎหมาย สังคมเกมส์ออนไลน์ผิดจริยธรรมทำให้พฤติกรรมเยาวชนไทยเปลี่ยนไปติดเกมส์ และเกิดการละเมิดกฎหมายลิขสิทธิ์กันอย่างมากมาย

Grand Theft Auto : GTA ปัญหาสังคม! เด็ก ม.6 โรงเรียนดัง เลียนแบบเกมออนไลน์ “GTA” ลวงโชเฟอร์แท็กซี่มาฆ่าชิงทรัพย์

เตือนภัย. แช็ตเกม"ออดิชั่น" ลวงน. ร เตือนภัย! แช็ตเกม"ออดิชั่น" ลวงน.ร.สาว แฉเด็กหายกว่า 30 คนผู้ปกครองไม่กล้าแจ้งตร.

ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT ผู้แอบถ่ายละเมิด ผู้เผยแพร่ละเมิด ผิดกฏหมาย

ไม่ผิดกฎหมายแต่ ผิดจริยธรรมไทย ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT ไม่ผิดกฎหมายแต่ ผิดจริยธรรมไทย

ไม่ผิดกฎหมายแต่ ผิดจริยธรรมไทย ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT ไม่ผิดกฎหมายแต่ ผิดจริยธรรมไทย

ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT ผิดกฎหมายขั้นร้ายแรง

ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT ผิดทั้งกฎหมายและจริยธรรมไทย

กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน Information System Impact การพิจารณาถึงจริยธรรมของผู้ใช้คอมพิวเตอร์ (Ethical considerations) คุณธรรม-จริยธรรมในการใช้คอมพิวเตอร์หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ" ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาต การใช้คอมพิวเตอร์ในการขโมยข้อมูลการเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต การละเมิดลิขสิทธิ์

Information System Impact ต้นเหตุของการผิดจริยธรรมในสังคม IT 1. The Doubling of computing power ความสามารถในการประมวลผลของระบบสารสนเทศเพิ่มขึ้นเป็นสองเท่า 2. Advances in data storage ความก้าวหน้าในเทคโนโลยีการเก็บรักษาข้อมูลและราคาที่ลดลงอย่างรวดเร็ว 3. Advances in data mining technique in large database ความก้าวหน้าในเทคนิคการเจาะข้อมูลในฐานข้อมูลขนาดใหญ่ 4. Advances in networking and telecommunication ความก้าวหน้าของระบบเครือข่าย 5. Global digital superhighway การพัฒนาระบบเครือข่ายการสื่อสารที่ Hi-Speed มากขึ้น

หลักความสัมพันธ์ระหว่าง User Computer กับ จริยธรรม P-A-P-A Information System Impact ; Computer-related ethical issues (ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม) จริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศ มี 4 ประเด็น เรียกว่า “PAPA” ประกอบด้วย PAPA Accuracy Property หลักความสัมพันธ์ระหว่าง User Computer กับ จริยธรรม P-A-P-A Privacy Accessibility Text (Parker and Case. 1993:821)

Information System Impact ; Computer-related ethical issues (ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม) PAPA- Privacy ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ เช่น การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร การใช้เทคโนโลยีติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงานของพนักงาน จนสูญเสียความเป็นส่วนตัว การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล เลขบัตรเครดิต ข้อมูลส่วนตัวแล้วนำไปขายให้กับบริษัทอื่น http://202.29.138.73/2549/Myweb/content/kanokjit/pageAB.html

Information System Impact ; Computer-related ethical issues (ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม) PAPA- Accuracy ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ เช่น ในกรณีที่องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรือกรณีของข้อมูลที่เผยแพร่ผ่านทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด ดังนั้น ในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้ http://202.29.138.73/2549/Myweb/content/kanokjit/pageAB.html

Information System Impact ; Computer-related ethical issues (ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม) PAPA- Property สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น           ในสังคม IT มักจะกล่าวถึงการละเมิดลิขสิทธิ์ซอฟต์แวร์ ถ้าท่านซื้อโปรแกรมที่มีลิขสิทธิ์ แสดงว่าท่านได้จ่ายค่าลิขสิทธิ์ในการใช้ซอฟต์แวร์และได้ยอมรับข้อตกลงเกี่ยวกับลิขสิทธิ์ในการใช้สินค้านั้น ซึ่งจะแตกต่างกันไปในบางโปรแกรมเช่นอนุญาตให้ติดตั้งได้เพียงครั้งเดียวหรือไม่อนุญาตให้ใช้กับคอมพิวเตอร์เครื่องอื่นๆ ในขณะที่บางบริษัทอนุญาตให้ใช้โปรแกรมนั้นได้หลายๆ เครื่อง ตราบใดที่ท่านยังเป็นบุคคลที่มีสิทธิในโปรแกรมคอมพิวเตอร์ที่ซื้อ          การคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด เช่น Copyright or License Software , Shareware or Demo or Freeware (http://202.29.138.73/2549/Myweb/content/kanokjit/pageAB.html)

Information System Impact ; Computer-related ethical issues (ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม) PAPA- Accessibility ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุง และการลบ เป็นต้น ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว           ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น

กฎหมายเกี่ยวกับคอมพิวเตอร์/ เทคโนโลยีสารสนเทศและทรัพย์สินทางปัญญา 1) กฎหมาย คอมพิวเตอร์/เทคโนโลยีสารสนเทศ มี 6 ฉบับ 1.1)  กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์ 1.2)  กฏหมายลายมือชื่ออิเล็กทรอนิกส์ 1.3)  กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ 1.4)  กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ 1.5)  กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล 1.6)  กฏหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ (http://bc.siamu.ac.th/sriprai/chap15.2.htm ) 2) พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 http://wiki.nectec.or.th/nectecpedia/index.php/LAWS 3) กฎหมายเกี่ยวกับทรัพย์สินทางปัญญา ที่มา : กรมทรัพย์สินทางปัญญา (http://www.ipthailand.org/ipthailand/index.php?lang=th#)

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 Click ที่นี่ เพื่อLoad พรบ

Information System : Intellectual Property กฎหมายเกี่ยวกับทรัพย์สินทางปัญญา ในระบบสารสนเทศได้ท้าทายกฎหมายให้คุ้มครอง เพราะเนื่องจากมีการลักลอบขโมยและลอกเลียนแบบซอฟท์แวร์กันมากมาย สิทธิทางปัญญาเหล่านี้ได้แก่ ความลับทางการค้า (Trade Secret) ข้อมูลการค้าซึ่งยังไม่รู้จักกันโดยทั่วไปและมีประโยชน์ในเชิงพาณิชย์ ได้แก่ สูตร เครื่องมือทางธุรกิจ แผนธุรกิจ Innovation ความคิดในการสร้างสินค้า กลยุทธ์ธุรกิจ รายนามลูกค้า ราคาสินค้า เป็นต้น ลิขสิทธิ์ (Copyright) สิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น โดยการแสดงออกตามประเภทงานลิขสิทธิ์ต่างๆ สามารถซื้อ ขาย โอนสิทธิกันได้ทั้งทางมรดก หรือโดยวิธีอื่นๆ ได้แก่ งานวรรณกรรม นาฏกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ เทป CD ภาพ เสียง เป็นต้น

Information System : Intellectual Property 3. สิทธิบัตร (Patent) หมายถึง หนังสือสำคัญที่รัฐออกให้เพื่อคุ้มครองการประดิษฐ์หรือการออกแบบผลิตภัณฑ์ การประดิษฐ์ (Invention) การประดิษฐ์ผลิตภัณฑ์ กรรมวิธีผลิต การออกแบบผลิตภัณฑ์ (Product Design) ผลงานสร้างสรรค์ลักษณะภายนอกผลิตภัณฑ์ ผลิตภัณฑ์อรรถประโยชน์ (Utility Model) Petty Patent อนุสิทธิบัตร คุ้มครองป้องกันการลอกเลียนแบบได้ สิทธินี้จำหน่ายจ่ายโอนได้ แต่การจดสิทธิบัตรต้องอยู่บนพื้นฐานความแปลกใหม่และเป็นประโยชน์ต่อสังคมเท่านั้น 10 ปี

Information System : Intellectual Property 4 . เครื่องหมายการค้า (Trade Mark) เครื่องหมายที่ใช้หรือจะใช้เป็นเครื่องหมายเกี่ยวข้องกับสินค้าเพื่อแสดงว่าสินค้าที่ใช้เครื่องหมายของเจ้าของเครื่องหมายการค้านั้นแตกต่างกับสินค้าที่ใช้เครื่องหมายการค้าของบุคคลอื่น จะได้รับการคุ้มครองก็ต่อเมื่อมีการนำเครื่องหมายการค้าไปจดทะเบียน 5. สิ่งบ่งชี้ทางภูมิศาสตร์ (Geographical Indication) หมายถึง ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้เรียก หรือ ใช้ แทนแหล่งภูมิศาสตร์ และสามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร์นั้นเป็นสินค้าที่มีคุณภาพ ชื่อเสียงหรือคุณลักษณะเฉพาะแหล่งภูมิศาสตร์นั้น เช่น มีดอรัญญิก ส้มบางมด ร่มบ่อสร้าง อ่าวมาหยา เป็นต้น

Information System : Intellectual Property แนวทางการป้องกันเรื่องการละเมิดทรัพย์สินทางปัญญา การตรากฎหมายที่เข้มแข็งจะไม่เกิดผลถ้าการนำไปใช้อ่อนแอ สร้างกระแสจิตสำนึกให้เห็นถึงการเอารัดเอาเปรียบกันทาง สังคมสารสนเทศในการละเมิดทรัพย์สินทางปัญญา เช่น การ รณรงค์ต่างๆ การดำเนินการ ลงโทษผู้กระทำผิดด้วยบทลงโทษที่รุนแรง การรวมตัวกันของผู้ผลิตซอฟท์แวร์ เพื่อสร้างจุดยืน และ อิทธิพล ให้กฎหมายถูกบังคับใช้อย่างจริงจัง การคิดค้นระบบป้องกันการคัดลอกในซอฟท์แวร์ รณรงค์ส่งเสริมปลูกฝังจริยธรรมเรื่องนี้แก่เยาวชน การเปิดโอกาสให้ผู้อื่นได้คัดลอกเพื่อการพัฒนา (Open Source) (เป็นการหลีกเลี่ยงปัญหาการปกปิดซ่อนเร้นอย่างถาวร)

Guidelines for resolving ethical dilemmas แนวทางทั่วไปสำหรับการเผชิญกับการแก้ปัญหาทางด้านจริยธรรมข้อมูล ในเรื่องของจริยธรรมของผู้ใช้งานในระบบคอมพิวเตอร์นั้นยังไม่ได้มีการกำหนดไว้ หากแต่ผู้ใช้และนักวิชาชีพคอมพิวเตอร์ต้องตระหนักและมีจิตสำนึก ตลอดจนรู้ถึงความรับผิดชอบต่อการใช้ข้อมูลอย่างเหมาะสม พอจะมีแนวทางทั่วไปด้านจริยธรรมเมื่อเผชิญกับปัญหาในด้านการใช้ข้อมูลสารสนเทศได้ดังนี้ ช่วยกันดูแลเว็บไซต์ต่างๆ เมื่อพบเจอให้ช่วยกันแจ้งกระทรวง ICT เช่น หมิ่นพระบรมเดชานุภาพ การหมิ่นประมาท ลามก อนาจาร อบายมุขต่างๆ การพนันและเกมส์ที่รุนแรง ไม่สนับสนุนหรือส่งเสริมกิจกรรมที่เกี่ยวกับการให้ร้ายผู้อื่นหรือทำให้ผู้อื่นเสียหายในทุกรูปแบบ ช่วยกันต่อต้านและแสดงความเมตตา กรุณา สงสารผู้ที่เสียหายจากการถูกเผยแพร่เรื่องราวที่เสียหายทั้งที่ตั้งใจและไม่ตั้งใจ และให้ความรู้เยาวชนเกี่ยวกับเรื่องจริยธรรมและกฎหมายเพิ่มขึ้น

http://www.mict.go.th/re_complaint.php ช่องทางในการแจ้งเว็บไซต์ไม่เหมาะสมของ ICT

เมตตา กรุณา สงสาร ให้อภัยและไม่ซ้ำเติม คือ “เสน่ห์ของคนไทย” เมตตา กรุณา สงสาร ให้อภัยและไม่ซ้ำเติม คือ “เสน่ห์ของคนไทย” ที่สำคัญที่สุด “อย่าทำเพราะความรู้เท่าไม่ถึงการณ์” ควรรักชีวิตและความเป็นไทย

Information & Computer Security Session 2 Information & Computer Security by Aj-Kulachatr Chatrakul Na Ayudhaya Marketing Department Business Administration Faculty,PYU

Agenda ; Session 2 Information & Computer Security 1. Information System Security 2. Major Types of IT Security Problem 3. Computer Crime Session 2 4. Virus / Worm and Anti-Virus 5. Thieves of Service and Hacker 6. Computer Crime Protections

Information System Security “The protection of information and the systems and hardware that use ,store ,and transit that information. But to protect the information and its related systems from danger, such tools as policy, awareness ,training and education, and technology are necessary.” “การป้องกันระบบสารสนเทศและฮาร์ดแวร์ที่ใช้เก็บหรือโอนย้ายข้อมูล โดยการป้องกันสารสนเทศและระบบที่เกี่ยวข้องจากอันตรายต่างๆ ด้วยนโยบาย การเตือน การอบรม การให้การศึกษาและใช้เทคโนโลยีที่จำเป็น” (Whitman , Mattord , 2003 , p. 9-10)

สาเหตุที่ต้องมีการรักษาความปลอดภัย คอมพิวเตอร์และระบบสารสนเทศ Centralization of Information (ระบบสารสนเทศมีการรวมศูนย์มากขึ้น) Increase of networks (From many Server to many Clients) (มีการขยายตัวของเครือข่ายในปัจจุบันมากขึ้น) Related benefit from many of threat (มีผลประโยชน์เกิดขึ้นมากมายจากการคุกคามระบบ) (Whitman , Mattord , 2003.)

ปัญหาสำคัญในการรักษาความปลอดภัยคอมพิวเตอร์และระบบสารสนเทศ External Environment ; Natural Disaster , Fraud , Theft or Robbery Internal Environment ; Hardware failure (ล้มเหลวในการดูแลเครื่องหรือระบบไฟฟ้าเสีย) Software failure (ข้อมูลรั่ว โปรแกรมไม่ทำงาน) Penetration of database (การถูกเจาะระบบ) Terminal sites or clients (ไม่ใช้ Password หรือถูกขโมยรหัสปลายทาง) Personal (เจ้าหน้าที่ที่เกี่ยวข้อง)

External Environment Natural Disaster Terrorist and war Fraud Hacker Crime ,Theft or Robbery

Internal Environment ;Personal Computer user or Administration team Database Manager Operator System Administrator System Programmer Application Programmer

รูปแบบของปัญหาที่เกิดขึ้นกับ คอมพิวเตอร์และระบบสารสนเทศ เกิดจากความตั้งใจของบุคคล การประสงค์ร้ายเพื่อขโมยความลับจากระบบ (Theft) จ้องทำลายล้าง (Sabotage) เกิดจากความไม่ตั้งใจของบุคคล Accident เช่น น้ำหกใส่ ไฟฟ้าลัดวงจร ไฟไหม้ Natural Disaster ภัยพิบัติทางธรรมชาติ Terrorist or War เกิดสงครามหรือการก่อการร้าย Human Error การเผอเรอ หลงลืม ลบข้อมูลโดยไม่ตั้งใจ เก็บข้อมูลไว้ในที่ไม่สมควร ลืมเข้ารหัสลับ

Major types of IS Security problem Human Carelessness ป้อนข้อมูลผิดพลาด ทำงานผิดพลาด จัดเก็บแฟ้มข้อมูลไม่ดี ทำลายข้อมูลโดยไม่ตั้งใจ Computer Crime ถูกวินาศกรรม ถูกจารกรรม (ขโมย) ถูกแก้ไขข้อมูล ถูกสำเนาข้อมูล ถูกปล่อยไวรัส Natural Disaster or Accidental and Political Effect สงครามและการจลาจล แผ่นดินไหว น้ำท่วม พายุ ไฟไหม้ ตึกถล่ม Hardware/Software Failures อุปกรณ์ทำงานผิดปกติ ข้อมูลถูกทำลายเพราะโปรแกรม ไฟฟ้ากำลังตก ไร้ระบบป้องกันไวรัส

Computer Crime อาชญากรรมคอมพิวเตอร์ หมายถึง การใช้คอมพิวเตอร์หรือ IT โดยไม่ได้รับอนุญาตหรือนำไปใช้เพื่อการกระทำที่ผิดกฎหมาย อาชญากรรมคอมพิวเตอร์ มี 4 ประเภท ได้แก่ การบ่อนทำลายหรือก่อวินาศกรรม (Sabotage) การขโมยบริการ (Theft of Services) การขโมยทรัพย์สิน (Property Crime) การทุจริตเกี่ยวกับเงิน (Financial Crime)

Sabotage ใช้กำลังทำลายทางกายภาพ (Physical Destroying) ใช้เทคนิคการบ่อนทำลาย เช่น การปล่อยไวรัส (Virus) เข้าระบบ หรือสร้างโปรแกรมเพื่อการทำลาย เช่น “หนอนอินเตอร์เนต” (Worm) Trojan horse Technique Logic Bomb Trapdoors Routines Hacking Computer Virus/Worm

Worm หนอนอินเตอร์เนต เป็นไวรัสชนิดหนึ่ง ที่เรียกว่าหนอนเพราะคุณสมบัติของมันสามารถเข้าสู่ระบบคอมพิวเตอร์ในเครือข่ายที่มันแพร่กระจายไปได้ทันทีโดยไม่ต้องรอการ Execute File เช่นการเปิดเว็บไซต์บางชนิดที่มีโปรแกรมของหนอนอินเตอร์เนตฝังอยู่ จะเข้าสู่ระบบทันที จึงเป็นไวรัสชนิดที่อันตรายมากๆ Worm ที่คุ้นเคยกันดีได้แก่ W32.Sasser.worm W32.Spybot.worm W32.Netsky.B@mm W32/Mydoom@mm W32.Blaster.worm หรือ WORM_MSBLATER.A, W32/Lovsan.worm W32.Conficker.C หรือ W32.Downandup.C worm ที่พบล่าสุดเดือน เม.ย. 52 http://www.thaicert.nectec.or.th

Teenager arrested in 'Blaster' Internet attack An 18-year-old high school student suspected of creating a version of the virulent "Blaster" Internet attack was described by a neighbor Friday as "a computer genius," but not a criminal.

Sven Jaschan ; Load of the Worm “Lord of the worm” นักเรียนเยอรมันวัย 18 ปี ที่ถูกกล่าวหาว่าเป็นผู้เขียน Netsky และ Sasser อันโด่งดัง

Worm - MSN W32.IRCBot.AJY หรือ W32.CeeInject เป็นหนอนที่แพร่กระจายตัวเองผ่านโปรแกรมสนทนา MSN Messenger และ Windows Live Messenger ด้วยการส่งลิงค์ให้ดาวน์โหลดโดยลักษณะลิงค์เป็นดังนี้ (3 Dec 51) http://<ชื่อเว็บไซต์>.info/viewimage.php?=<อีเมล์ที่ใช้งาน> http://www.thaicert.nectec.or.th/advisory/alert/ircbot.php

เทคนิคในการต่อสู้กับ Virus / Worm การกำจัดโดยใช้โปรแกรมพิเศษที่ทำขึ้นสำหรับปราบไวรัสโดยตรงสามารถ Download ได้ที่ www.thaicert.nectec.or.th , http://it.science.cmu.ac.th/Antivirus/ การป้องกันไม่ให้ไวรัสหรือเวิร์มเข้าเครื่องคอมพิวเตอร์ หรือ การปกป้องข้อมูล การติดตั้ง Firewall การติดตั้งโปรแกรมสแกนไวรัส (Virus Scan)หรือ Anti-virus อย่าเปิดโปรแกรมหรือ Email ที่เราไม่คุ้นเคย อย่าเข้าเว็บที่มีความเสี่ยง (หนอนอินเตอร์เข้าเครื่องได้ทันทีเมื่อเปิดเว็บ) ควรสำเนาข้อมูลสำคัญไว้นอก Hard Disc ด้วย

www.thaicert.nectec.or.th

Virus Scan and Anti-virus software

Virus-Alert by Norton anti-virus File ที่ Infected

Virus Scan by Norton anti-virus W32.Spybot.Worm

System Warning : NOD32 anti-virus

การใช้งาน Anti – Virus ให้มีประสิทธิภาพ Daily Update ผู้ใช้ต้อง update ข้อมูลไวรัสตัวใหม่ๆ ให้โปรแกรมอย่างสม่ำเสมอวิธีที่ดีกว่า คือ เปิดระบบให้โปรแกรม Automatic update เมื่อเวลาเครื่อง Boot เสร็จ ถ้าระบบออนไลน์อยู่ โปรแกรมจะ update ตัวเองอัตโนมัติ Check Expiry date โปรแกรมส่วนใหญ่ที่ได้มานั้นจะเป็น Beta ให้ทดลองใช้ อาจได้มาฟรีหรือเป็นCopy License ต้องตรวจสอบว่าหมดอายุหรือไม่ ถ้าหมดอายุ มักจะ update ไม่ได้ โปรแกรมอาจไม่ป้องกันไวรัสให้ แต่ถ้าเป็นโปรแกรมที่มี license ถูกต้อง เมื่อจ่ายเงินแล้วได้ Password มาใหม่ก็สามารถใช้งานได้เลย

Last update Expiry Date

What is Firewall Firewall ไฟร์วอลล์ เป็นคอมโพเน็นต์หรือกลุ่มของคอมโพเน็นต์ที่ทำหน้าที่ในการควบคุมการเข้าถึงระหว่างเน็ตเวิร์กภายนอกหรือเน็ตเวิร์กที่เราคิดว่าไม่ปลอดภัย กับเน็ตเวิร์กภายในหรือเน็ตเวิร์กที่เราต้องการจะป้องกัน โดยที่คอมโพเน็นต์นั้นอาจจะเป็นเราเตอร์ คอมพิวเตอร์ หรือเน็ตเวิร์ก ประกอบกันก็ได้ ขึ้นอยู่กับวิธีการหรือ Firewall Architecture ที่ใช้ http://www.thaicert.nectec.or.th/paper/firewall/fwbasics.php

ไฟร์วอลล์ช่วยเพิ่มความปลอดภัยให้กับระบบได้โดย บังคับใช้นโยบายด้านความปลอดภัย โดยการกำหนดกฎให้กับไฟร์วอลล์ว่าจะอนุญาตหรือไม่ให้ใช้เซอร์วิสชนิดใด ทำให้การพิจารณาดูแลและการตัดสินใจด้านความปลอดภัยของระบบเป็นไปได้ง่ายขึ้น เนื่องจากการติดต่อทุกชนิดกับเน็ตเวิร์กภายนอกจะต้องผ่านไฟร์วอลล์ บันทึกข้อมูล กิจกรรมต่างๆ ที่ผ่านเข้าออกเน็ตเวิร์กได้อย่างมีประสิทธิภาพ ไฟร์วอลล์บางชนิด สามารถป้องกันไวรัสได้ โดยจะทำการตรวจไฟล์ที่โอนย้ายผ่านทางโปรโตคอล HTTP, FTP และ SMTP อะไรที่ไฟร์วอลล์ช่วยไม่ได้ อันตรายที่เกิดจากเน็ตเวิร์กภายใน ไม่สามารถป้องกันได้เนื่องจากอยู่ภายในเน็ตเวิร์กเอง ไม่ได้ผ่านไฟร์วอลล์เข้ามา อันตรายจากภายนอกที่ไม่ได้ผ่านเข้ามาทางไฟร์วอลล์ เช่นการ Dial-up เข้ามายังเน็ตเวิร์กภายในโดยตรงโดยไม่ได้ผ่านไฟร์วอลล์ อันตรายจากวิธีใหม่ๆ ที่เกิดขึ้น ทุกวันนี้มีการพบช่องโหว่ใหม่ๆ เกิดขึ้นทุกวัน เราไม่สามารถไว้ใจไฟร์วอลล์โดยการติดตั้งเพียงครั้งเดียวแล้วก็หวังให้มันปลอดภัยตลอดไป เราต้องมีการดูแลรักษาอย่างต่อเนื่องสม่ำเสมอ http://www.thaicert.nectec.or.th/paper/firewall/fwbasics.php

Configuration of Firewall Virus เข้ามาทางภายในองค์กร ผ่าน Client หรือ Work Station เช่น Disc , Handy Drive , CD

Configuration ; Star

Configuration ; Wireless

Thief of Services การเข้าไปลักลอบใช้ระบบสารสนเทศโดยไม่ได้รับอนุญาต การเข้าไปใช้เครื่องคอมพิวเตอร์โดยตรง (ผิดกฎหมาย) การลักลอบใช้งานผ่านเครือข่ายอินเตอร์เนต (Hacking) เพื่อการขโมยข้อมูล เพื่อการสำเนาข้อมูล (Copying) ลักดูทางจอภาพ (Shoulder surfing or Window) ลักลอบคัดลอกข้อมูลทางเครือข่าย การดักฟังทางสาย (Wiring Trapping) การขโมยเวลาปฏิบัติงานไปใช้ทำงานส่วนตัว แม้ว่าจะไม่มีกฎหมายใดบัญญัติไว้ แต่ก็ถือเป็นความผิดทางวินัยต่อองค์กร หรือเป็นเรื่องทางจริยธรรมของผู้ปฏิบัติงาน (ผิดวินัย ผิดจริยธรรม)

Hacker ; Behavior Hacker ผู้บุกรุกระบบสารสนเทศ เข้าระบบโดยไม่ได้รับอนุญาตสามารถเจาะระบบผ่าน Password โดยไม่มีสิทธิอันชอบธรรม ผิดกฎหมายละเมิด พฤติกรรมและผลประโยชน์ของ Hacker เข้ามาเพราะความคะนอง อยากลองภูมิ อวดอุตริ เข้ามาเพื่อก่ออาชญากรรม ลักขโมย สำเนา จ้องทำลาย เข้ามาเพื่อก่อกวนระบบ (Denied of Service) ให้ล้มเหลว เข้ามาเพื่อจ้องทำลาย เช่น ปล่อยไวรัส หรือเปิดช่องโหว่ (Trojan)

Hacker Attacking (แฮกเกอร์เจาะระบบอย่างไร) Shoulder Surfing User Un-logout Trojan Horse Technique Brute Force Technique (Guess password) Dictionary Attack Mail Bombing Social Engineer Timing Attack (Create malicious from cookies) Cryptographic technique การระวังป้องกัน Hacker ติดตั้งระบบ Firewall ตั้งรหัสผ่านที่มีความยากในการเดา เข้มงวดในการใช้และรักษาความลับรหัสผ่าน อุดช่องโหว่ (Port) ต่างๆ ที่ไม่ใช้ (ส่วน Internet port 80 ควรดักด้วย firewall)

Spoofing คือเทคนิคที่ทำให้เข้าถึงระบบเป้าหมายที่ไม่ได้รับอนุญาต โดยใช้ Ip Address หรือ Server/ Host ที่เชื่อถือได้หลอกล่อ Hacker แก้ไข IP Source

การโจมตีรูปแบบอื่น Spam TCP Hijacking Attack เป็นการโจมตีที่ผู้โจมตีจะใช้วิธีคอยติดตามเครือข่าย Packet จากเครือข่าย จากนั้นดักจับ Packet มาทำการดัดแปลงเป็นของตน Spam เป็นการใช้อีเมล์เพื่อการโฆษณาประชาสัมพันธ์สินค้าต่าง ๆ ซึ่งอาจสร้างความรำคาญแก่ผู้ได้รับ บางครั้งอาจแนบ virus หรือ warm มากับอีเมล์ด้วย

Mail Bombing เป็นการโจมตีทางอีเมล์อีกรูปแบบหนึ่ง มีลักษณะทำลาย Dos ผู้โจมตีจะส่งอีเมล์จำนวนมหาศาล ไปยังระบบเป้าหมาย เพื่อให้ระบบไม่สามารถให้บริการได้อีก Sniffers เป็นโปรแกรมหรืออุปกรณ์ที่สามารถอ่านหรือติดตาม และดักจับข้อมูลที่วิ่งอยู่ในเครือข่าย สามารถขโมยข้อมูลไปใช้ประโยชน์ในทางที่ผิดได้

Buffer Overflow Social Engineering เรียกว่า วิศวกรรมทางสังคม คือลักษณะทางสังคมในการหลอกลวงให้เปิดเผยข้อมูลส่วนตัวหรือข้อมูลที่เป็นความลับ เพื่อนำไปใช้ประโยชน์ในทางที่ผิดหรือขัดต่อกฎหมาย Buffer Overflow เป็นการโจมตีโดยการส่งข้อมูลเข้าสู่ระบบจำนวนมาก เพื่อให้เกินกว่าเนื้อที่ Buffer ผู้โจมตีจะฉวยโอกาสนี้ในการสั่งให้ระบบทำตามคำสั่งที่ส่งเข้าไปควบคุม

Timing Attack เป็นการโจมตีโดยการขโมยข้อมูลที่จัดเก็บอยู่ใน Cache ของโปรแกรม Web Browser โดยผู้โจมตีจะสร้างไฟล์ Cookies ที่เป็นอันตราย แล้วบันทึกไว้ในเครื่องของผู้ใช้ทันทีที่เข้าไปเยี่ยมชม website ที่เป็นอันตราย จากนั้น ไฟล์ Cookies จะคอยส่งข้อมูลใน Cache ไปให้กับผู้โจมตี

Zero-day Attack เป็นการโจมตี โดยการพยายามเจาะช่องโหว่ที่องค์กรยังไม่ได้เปิดเผยแก่การค้นพบช่องโหว่ดังกล่าวสู่สาธารณะ หรือยังไม่ได้แจ้งช่องโหว่แก่ผู้พัฒนาซอฟต์แวร์ ผู้โจมตีจะอาศัยจังหวะดังกล่าวชิงโจมตีระบบ

Malware มัลแวร์ มัลแวร์ คือ ซอฟต์แวร์หรือโปรแกรมที่มุ่งร้ายต่อเป้าหมาย ถูกออกแบบมาให้ทำหน้าที่สร้างความเสียหาย ทำลาย หรือระงับการให้บริการของระบบเป้าหมาย มัลแวร์ เรียกอีกอย่างว่า Malicious Software หรือ Malicious Code

มัลแวร์มีหลายชนิดเช่น Virus Worm Zombie Trojan Horse Logic bomb Back door ดังรูป

ทำซ้ำหรือสำเนาตัวเองได้ รูปแสดงแผนผัง Malware ชนิดต่าง ๆ ต้องการแหล่งฝังตัว Host Program อิสระ Back door Logic Bomb Trojan Horse Virus Worm Zombie ทำซ้ำหรือสำเนาตัวเองได้ รูปแสดงแผนผัง Malware ชนิดต่าง ๆ

Back Door คือ เส้นทางลับที่จะช่วยให้ผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้ โดยไม่ต้องผ่านกระบวนการตรวจสอบของระบบ เส้นทางนี้จะแตกต่างกันออกไปแล้วแต่ระบบ

ระเบิดเวลา Logic Bomb เป็นโค๊ดโปรแกรมที่ถูกฝังอยู่ในโปรแกรม รอจนกว่าจะเกิดเหตุการณ์ใด ๆ ที่ถูกกำหนดไว้ ระเบิดเวลาก็จะทำการแทรกตัวเองไปกับแอพลิเคชั่นหรือระบบปฏิบัติการ

Trojan Horse คือโปรแกรมที่ไม่สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์อื่นได้ แต่จะใช้วิธีการแฝงตัวอยุ่ในลักษณะของไฟล์โปรแกรม เพื่อหลอกล่อให้ผู้ใช้ไฟล์หรือดาวน์โหลดมาใช้งาน จากนั้นโทรจันก็จะทำงานที่เป็นอันตรายต่อเครื่องคอมพิวเตอร์

Virus Virus computer คือโค๊ดหรือโปรแกรมคอมพิวเตอร์ที่มุ่งร้ายต่อโปรแกรมไฟล์อื่น ๆ โดยจะฝังตัวหรือสำเนาตัวเองไปกับโปรแกรมไฟล์ข้อมูลที่เป็นเป้าหมาย เมื่อโปรแกรมหรือไฟล์ข้อมูลนั้นถูกรัน โค๊ดไวรัสก็จะเริ่มทำงานตามคำสั่งที่บรรจุอยู่ในโค๊ด เช่นสั่งให้ลบ หรือ แก้ไขค่าบางอย่างของไฟล์ ให้จอเป็นภาพสีฟ้า ทำให้เครื่องหยุดการทำงาน หรือแสดงข้อความบางอย่างบนจอภาพ เป็นต้น

คุณลักษณะของของไวรัสคอมพิวเตอร์ ประกอบไปด้วยโค๊ดหรือชุดคำสั่งที่ฝังอยู่ในแหล่งฝังตัว (Host Program/File) จะเริ่มทำงานก็ต่อเมื่อ Host Program/File ถูกรัน จะสำเนาตัวเองเมื่อ Host Program/File ถูกรัน

ชนิดของไวรัส สามารถจำแนกไวรัสที่สำคัญ ได้ ดังนี้ Viruses Polymorphic Memory Resident Boot Sector Program File E-mail Stealth Macro

ประเภทของไวรัส (จากรูปภาพ) Memory Resident Virus เป็นไวรัสที่ฝังตัวอยู่ในหน่วยความจำหลัก Program File Virus เป็นไวรัสที่ฝังตัวอยู่ในโปรแกรมใด ๆ เช่น File ที่มีนามสกุล .exe, .com, .sys เป็นต้น Polymorphic Virus เป็นไวรัสที่สามารถซ่อนลักษณะและเปลี่ยนพฤติกรรมไปเรื่อยๆ เพื่อหลีกเลี่ยงการตรวจจับของซอฟต์แวร์ Anti Virus

ประเภทของไวรัส(ต่อ) Boot Sector เป็นไวรัสที่ฝังตัวอยู่ในส่วนของ Boot Sector ของ Hard disk ที่จัดเก็บโปรแกรมระบบปฏิบัติการ ซึ่งจะถูกอ่านเมื่อเริ่มต้นเปิดเครื่อง การทำงานของไวรัสชนิดนี้ จะทำการเคลื่อนย้ายชุดคำสั่งที่อยู่บริเวณ Boot Sector ไปไว้บริเวณอื่น จากนั้นโปรแกรมไวรัสจะวางโค๊ดของตนไว้ใน Boot Sector แทน เมื่อระบบเริ่มทำงาน คือเริ่มเปิดเครื่อง โค๊ดโปรแกรมไวรัสจะถูกโหลดไปไว้ที่หน่วยความจำหลัก เพื่อเริ่มทำการประมวลผลตามคำสั่งมุ่งร้ายที่ได้กำหนดไว้ และขณะเดียวกันไวรัสก็ได้ถูกฝังตัวอยู่ในหน่วยความจำหลักเรียบร้อยแล้ว

ประเภทของไวรัส(ต่อ) Stealth Virus เป็นไวรัสที่ถูกออกแบบให้สามารถซ่อนตัวเองจากการตรวจจับได้ โดยเมื่อไวรัสถูกโหลดเข้าสู่หน่วยความจำหลักแล้ว ไวรัสจะคอยดักจับการเรียก (Call) ไฟล์และเข้าถึงข้อมูลในดิสก์ของระบบ โดยเมื่อดักจับได้แล้ว ไวรัสจะดัดแปลง Call ดังกล่าว แล้วส่งคืนระบบตามเดิม รอให้ระบบเรียกใช้ Call ไวรัสก็จะเริ่มทำงาน โดยทั่วไป Boot Sector Virus จะมีลักษณะของ Stealth Virus รวมอยู่ด้วย

ประเภทของไวรัส(ต่อ) Macro Virus มาโคร คือชุดคำสั่ง ที่ทำงานได้เองอัตโนมัติ บนโปรแกรมหรือ application เฉพาะ นั่นคือในกลุ่ม Microsoft Office แบ่งออกเป็น 1. Auto Execute 2. Auto Macro 3. Command Macro E-mail Virus เป็นไวรัสที่แนบตัวเองไปกับอีเมล์ เช่นอาจแบบไปกับเนื้อหาอีเมล์ หรือฝังตัวไปกับไฟล์ที่แนบไปกับอีเมล์

Worm เวิร์ม Worm คือ โปรแกรมที่มุ่งร้ายที่สามารถสำเนาหรือทำซ้ำตัวเองไปยังคอมพิวเตอร์เครื่องอื่นได้โดยไม่ต้องอาศัยพาหะ แต่อาศัยเดินทางผ่านเครือข่าย เข้ามาตามช่องโหว่ของระบบปฎิบัติการ ไฟล์ข้อมูล หรืออีเมล์ต่าง ๆ โดยทั่วไปจะมุ่งโจมตีระบบเครือข่ายมากกว่าสร้างความเสียหายให้กับไฟล์ แสดงกายวิภาคดังนี้

ซอมบี้ Zombie เป็นโปรแกรมที่เข้าควบคุมการทำงานของคอมพิวเตอร์ที่ตนเองฝังอยู่ จากนั้นจึงใช้คอมพิวเตอร์ดังกล่าวเป็นเครื่องมือในการโจมตีเป้าหมาย เพื่อกระทำการใด ๆ ที่เป็นประโยชน์ต่อผู้สั่งโจมตี ซึ่งขัดต่อกฏหมายและจริยธรรม

สปายแวร์ Spyware หมายถึงโปรแกรมที่แอบเข้ามาติดตั้งในเครื่องคอมพิวเตอร์โดยที่ผู้ใช้อาจไม่ได้เจตนา แล้วเป็นผลให้สปายแวร์กระทำสิ่งต่อไปนี้ เช่น           - อาจส่งหน้าต่างโฆษณาเล็กๆ ปรากฏขึ้นมา(ป๊อบอัพ) ขณะที่คุณใช้งานเครื่องคอมพิวเตอร์อยู่           - เมื่อคุณเปิดเว็บบราวเซอร์ เว็บบราวเซอร์จะทำการต่อตรงไปยังเว็บไซต์หลักของตัวสปายแวร์ที่ถูกตั้งค่าให้ลิ้งก์ไป           - สปายแวร์อาจทำการติดตามเว็บไซต์ที่คุณเข้าไปเยี่ยมชมบ่อยๆ          - สปายแวร์บางเวอร์ชั่นที่มีลักษณะรุกรานระบบจะทำการติดตามค้นหา คีย์ หรือ รหัสผ่าน ที่คุณพิมพ์ลงไปเมื่อทำการ log in เข้าแอคเคาน์ต่างๆ

Protect from Hacker

Property Crime การขโมยอุปกรณ์คอมพิวเตอร์ Hardware และ accessories ต่างๆ ในระบบสารสนเทศขององค์กร วิธีการป้องกัน Physical Security ย้อนกลับไปดูพื้นฐานการรักษาความปลอดภัยขององค์กร ตั้งแต่ระบบยามรักษาความปลอดภัย ระบบการเข้าใช้ห้องปฏิบัติการคอมพิวเตอร์ ระบบล็อคกุญแจเครื่องคอมพิวเตอร์ การใส่อุปกรณ์ป้องกันการขโมย Security Policy การมอบอำนาจการดูแล การปฏิบัติตามกฎระเบียบข้อบังคับองค์กร ตลอดจนบทลงโทษและการเอาจริงเอาจัง ใส่ใจเรื่องความปลอดภัยขององค์กร

Financial Crime ความผิดเกี่ยวกับเงินเพราะการนำเข้าข้อมูลผิดพลาด ความผิดเกี่ยวกับเงินเพราะการปลอมแปลงแก้ไขแฟ้มข้อมูลหลัก การแก้ไขเลขที่ บ/ช ธนาคาร การแก้ไขวงเงินเบิกเกินบัญชี การใช้อุปกรณ์คอมพิวเตอร์ก่ออาชญากรรมเกี่ยวกับเงิน การดักฟังเลขที่บัญชีทางสายโทรศัพท์ การสั่งเครื่องพิมพ์ให้พิมพ์เช็คเองอัตโนมัติ การคัดลอกข้อมูลบนแถบแม่เหล็กบัตรเครดิตหรือ บัตร ATM การขโมยข้อมูลในระบบไร้สาย

การป้องกันอาชญากรรมคอมพิวเตอร์ พิจารณาการรับบุคลากรเข้าทำงาน ระมัดระวังความไม่พอใจของพนักงาน IT และ/หรือพนักงานอื่นๆ แบ่งแยกหน้าที่ความรับผิดชอบของ IT กับแผนกอื่นอย่างชัดเจน จัดสรรสิทธิการเข้าใช้ระบบของแต่ละบุคคลในองค์กรชัดเจน เข้มงวดและเอาจริงเอาจังกับนโยบายการรักษาความปลอดภัยระบบ ควบคุมการเข้าออกของบุคลากรอย่างรัดกุมที่สุด กำหนด Password และถือเป็นระเบียบปฏิบัติ ที่ใครละเมิดจะมีบทลงโทษรุนแรง จัดทำข้อมูลสำรองเป็นระยะๆ และให้เป็นวิถีปฏิบัติของแผนก ควบคุมระบบการรับส่งข้อมูลในเครือข่ายอย่างดี โดยติดตั้งระบบกำแพงไฟ

การป้องกันอาชญากรรมคอมพิวเตอร์ จัดให้มีการตรวจสอบระบบคอมพิวเตอร์อย่างมีมาตรการและละเอียดถี่ถ้วนที่สุด ประชาสัมพันธ์ให้ผู้บริหารและพนักงานทุกระดับทั่วไปทราบ เกี่ยวกับการตรวจสอบข้อมูลที่ได้รับไปด้วยวิจารณญาณก่อนตัดสินใจ จัดการอบรมและให้รับทราบถึงมาตรการในการรักษาความปลอดภัยในระบบสารสนเทศทั่งทั้งองค์กรและให้ยึดถือเป็นระเบียบปฏิบัติอย่างเข้มงวด และชี้ให้เห็นถึงอันตรายอันเกิดจากการถูกคุกคาม มีบทลงโทษที่รุนแรงและเด็ดขาดต่อการเพิกเฉย ละเลยปฏิบัติหน้าที่ในการดูแลรักษาความปลอดภัยในระบบสารสนเทศต่อทุกคน

การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต

รายละเอียดเนื้อหา การใช้งานเครือข่ายอินเทอร์เน็ตอย่างปลอดภัย รายละเอียดเนื้อหา  การใช้งานเครือข่ายอินเทอร์เน็ตอย่างปลอดภัย ภัยคุกคามจากอินเทอร์เน็ต   -   ไวรัส เวิร์ม และโทรจันฮอร์ส (Virus, Worm and Trojan)   -   สปายแวร์ (Spyware)   -   สแปม (Spam) ช่องทางและสาเหตุที่ไวรัสเข้าสู่ระบบคอมพิวเตอร์ อาการของเครื่องที่ติดไวรัสคอมพิวเตอร์ แนวทางการแก้ไขเมื่อติดไวรัส การป้องกันตัวเองจากภัยคุกคามต่างๆ Windows Firewall การปรับปรุงซอฟต์แวร์ (Software Updates) การสร้างรหัสผ่านที่ยากต่อการคาดเดา การใช้งานอินเทอร์เน็ตในที่สาธารณะ (Public Access Points) แนวทางปฏิบัติสำหรับการรับส่งอีเมล์เพื่อลดปัญหาสแปมเมล์

เคยเห็น Popup แบบนี้ไหมครับ

การใช้งานเครือข่ายอินเทอร์เน็ตอย่างปลอดภัย เราจะทำให้เครื่องคอมพิวเตอร์ของเราปลอดภัยได้อย่างไร ? เราจะปกป้องข้อมูลส่วนตัวของเราได้อย่างไร ? เราจะเชื่อถือการซื้อขายสินค้าออนไลน์ได้หรือไม่ ? เราจะหลีกเลี่ยงการหลอกลวง กับดัก และปัญหาต่างๆ ในเครือข่ายอินเทอร์เน็ตได้อย่างไร ?

ภัยคุกคามจากอินเทอร์เน็ต SPAM-EMAIL Spyware Attacks Malware Attacks Phishing Hacker Attacks and Google Hacking Method Peer-to-Peer Wireless Network Threat SPIM (Spam Instant Messaging) Virus and Worm Attacks PDA Malware Attack

รู้ได้ไงว่าติด Spyware หน้า home page ถูกเปลี่ยน ไม่สามารถแก้ไขหน้า Home page ของตนเองได้ ผลการค้นหามันผิดปกติ มี Toolbars ปรากฏบนหน้าต่าง IE โดยที่เราไมได้ติดตั้งเพิ่มเข้าไป มี Popup จำนวนมากปรากฏโดยอัตโนมัติ การใช้งาน IE ผิดปกติ

ตัวอย่าง Malware Email Worm เช่น mass-mailing worm ที่ค้นหารายชื่ออีเมลล์ในเครื่องที่ตกเป็นเหยื่อแล้วก็ส่งตัวเองไปหาอีเมลล์เหล่านั้น File-sharing Networks Worm คัดลอกตัวเองไปไว้ในโฟลเดอร์ที่ขึ้นค้นหรือประกอบด้วยคำว่าด้วย sha และแชร์โฟลเดอร์ของโปรแกรม P2P เช่น KaZaa Internet Worm, Network Worm โจมตีช่องโหว่ของโปรแกรมและระบบปฎิบัติการเช่นเวิร์ม Blaster, Sasser ที่เรารู้จักกันดี IRC Worm ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ในห้องสนทนาเดียวกัน Instant Messaging Worm ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ใน contact list ผ่านทางโปรแกรม IM เช่น MSN

ตัวอย่าง Malware ที่เป็น spam mail

ตัวอย่าง การ Hack โดยใช้ Google http://johnny.ihackstuff.com/ghdb.php?function=summary&cat=13

ไวรัสจาก MSN

วิธีการปกป้องตนเองจากสปายแวร์และซอฟท์แวร์หลอกลวง อย่าดาวน์โหลดจากแหล่งที่คุณไม่รู้จัก การป้องกันไวรัสจากซอฟท์แวร์จอมลวงที่ดีที่สุด คือ การไม่ดาวน์โหลดมันเสียตั้งแต่แรก ติดตั้งซอฟท์แวร์จากเว็บไซท์ที่ไว้วางใจได้เท่านั้น อ่านที่ตัวหนังสือเล็กๆ ให้ดี เมื่อมีการติดตั้งโปรแกรม ต้องแน่ใจว่าได้อ่านข้อความให้เข้าใจ ก่อนคลิ๊ก “Agree” หรือ “o.k” อย่าคลิ๊ก “yes” หรือ “I accept” เพียงเพราะต้องการจะให้ผ่าน ๆ ไป ระวังเรื่องเพลงป๊อปฟรีและโปรแกรมหนังร่วมกัน. การฟังเพลงฟรี หรือ โปรแกรมหนัง ดัง ต้องให้ความระมัดระวัง จากข้อมูลทางสถิติพบว่าคนส่วนใหญ่มักเข้าไปติดกับดักของซอฟท์แวร์หลอกลวงเหล่านี้ สังเกตอาการเตือนจากซอฟท์แวร์หลอกลวง ซึ่งปรากฎบนเครื่องพีซีมีหลายทางที่สามารถบอกคุณได้ว่าเครื่องคอมพิวเตอร์ของคุณติดไวรัส

คนอื่นๆ บนอินเทอร์เน็ตรู้จักเราได้อย่างไร

การรักษาความปลอดภัยของข้อมูลส่วนบุคคล ประวัติบุคคลอิเล็กทรอนิกส์ (Electronic Profile) เมื่อผู้ใช้กรอกข้อมูลส่วนตัวลงในแบบฟอร์มต่าง ๆ เช่น การลงทะเบียน (Register) เพื่อสมัครขอใช้บริการทางอินเตอร์เน็ต ข้อมูลส่วนบุคคลเหล่านี้จะถูกจัดเก็บลงในฐานข้อมูล ซึ่งทางเว็บไซต์หรือผู้ดูแลเว็บไซต์จะต้องมีระบบรักษาความปลอดภัยให้กับข้อมูลส่วนบุคคลของผู้ใช้ โดยต้องไม่อนุญาตให้ผู้ที่ไม่เกี่ยวข้องเข้าถึงข้อมูลเหล่านั้นได้ ตัวอย่างเช่น ผู้ใช้กรอกข้อมูลส่วนบุคคลลงในแบบฟอร์มการลงทะเบียนออนไลน์

การรักษาความปลอดภัยของข้อมูลส่วนบุคคล Cookies เป็นไฟล์ข้อมูลขนาดเล็กที่เว็บเซิร์ฟเวอร์ (Web Server) ใช้เก็บข้อมูลลงบนเครื่องคอมพิวเตอร์ของผู้ใช้ ไฟล์ Cookies จะมีข้อมูลต่าง ๆ เกี่ยวกับผู้ใช้ เช่น ชื่อผู้ใช้ สิทธิพิเศษต่าง ๆ หรือหมายเลขบัตรเครดิต เป็นต้น สำหรับเว็บไวต์ทางธุรกิจส่วนใหญ่จะมีการส่ง Cookies ไปยังเว็บบราวเซอร์ของผู้ใช้ จากนั้นคอมพิวเตอร์จะทำการจัดเก็บ Cookies เหล่านั้นลงในหน่วยจัดเก็บของเครื่องคอมพิวเตอร์ (ฮาร์ดดิสก์) เมื่อผู้ใช้กลับมาใช้งานเว็บไซต์ที่เว็บเพจนั้นอีกครั้งจะทำให้ทราบได้ว่าผู้ใช้คนใดเข้ามาในระบบและจัดเตรียมเพจที่เหมาะสมกับการใช้งานให้อัตโนมัติ

Cookie วัตถุประสงค์ของเว็บไซต์ที่ใช้ Cookies มีดังนี้ เว็บไซต์ด้านการซื้อขายแบบออนไลน์ (Online Shopping Site) ส่วนใหญ่จะใช้ Cookies เพื่อเก็บข้อมูลการเลือกซื้อสินค้าใน Shopping Cart ใช้ในการเก็บข้อมูลเกี่ยวกับผู้เข้าชมเว็บไซต์ หากมีผู้ไม่ประสงค์ดีเข้ามาโจรกรรมข้อมูลใน Cookies ไป ก็สามารถรับรู้ในข้อมูลนั้นได้ ดังนั้นเว็บบราวเซอร์จึงได้ให้ผู้ใช้สามารถกำหนดระดับการจัดเก็บ Cookies ได้ โดยอาจให้เว็บบราวเซอร์ทำการบันทึก Cookies ของทุกเว็บไซต์โดยอัตโนมัติ ไปจนถึงไม่อนุญาตให้มีการรับ Cookies จากเว็บไซต์ใด ๆ

การปรับระดับการจัดเก็บ Cookies

4. อาการของเครื่องที่ติดไวรัส 1. ขนาดของโปรแกรมใหญ่ขึ้น 2. วันเวลาของโปรแกรมเปลี่ยนไป 3. ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อย ๆ 4. เกิดอักษรหรือข้อความประหลาดบนหน้าจอ 5. เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่ 6.แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย 7.ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผลไม่ได้ 8. ไฟแสดงสถานะการทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น 9. ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ ๆ ก็หายไป 10.เครื่องทำงานช้าลง 11.เครื่องบูทตัวเองโดยไม่ได้สั่ง 12. ระบบหยุดทำงานโดยไม่ทราบสาเหตุ 13. เซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นโดยมีการรายงานว่าจำนวนเซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นกว่าแต่ก่อน 14.ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน

5. แนวทางแก้ไขเมื่อติดไวรัส บูตเครื่องทันทีที่ทราบว่าติดไวรัส ใช้โปรแกรมตรวจหาไวรัส กรณีที่ไม่สามารถแก้ไขได้ ให้ทำ System Restore (ทำไงหล่ะ)

การทำ System Restore ทำแล้วไฟล์ต่างๆ หลังจากวันที่เราทำ System Restore จะหายไปด้วยน่ะครับ !

6. แนวทางปฏิบัตในการป้องกันตัวเองจากภัยคุกคามต่างๆ 6.1 ติดตั้งโปรแกรมตรวจสอบไวรัส 6.2 เปิดการทำงานของ Window Firewall 6.3 ทำ Software Update Window Update Update virus pattern file 6.4 สร้าง password ที่ยากต่อการคาดเดา และไม่ควรให้เครื่องจำ password 6.5 ป้องกันตนเองจากการใช้งานอินเทอร์เน็ตในที่สาธารณะ 6.6 แนวทางสำหรับการรับส่งเมล์เพื่อลดปัญหาสแปมเมล์

เปิดการทำงานของ Window Firewall

Windows Firewall สามารถทำอะไรได้บ้าง ทำได้ ทำไม่ได้ ช่วยสกัดกั้นบล็อกไวรัสหรือเวิร์ม ไม่ให้เข้าสู่คอมพิวเตอร์ของคุณ ตรวจจับหรือการทำงานของไวรัสหรือเวิร์ม หากมีสิ่งเหล่านี้อยู่ในคอมพิวเตอร์ของคุณแล้ว ด้วยเหตุผลนี้ คุณจึงควรติดตั้งซอฟต์แวร์ป้องกันไวรัสและอัพเดทโปรแกรมอยู่เสมอเพื่อป้องกันไวรัส, เวิร์ม และภัยคุกคามความปลอดภัยอื่นๆ ไม่ให้สร้างความเสียหายหรือใช้คอมพิวเตอร์ของคุณในการแพร่กระจายไปสู่ผู้อื่น ขออนุญาตในการหยุดหรือยอมให้มีการเชื่อมต่อ ห้ามไม่ให้คุณเปิดอีเมล์ที่มีไฟล์แนบที่เป็นอันตราย อย่าเปิดไฟล์แนบที่มากับอีเมล์ของบุคคลที่คุณไม่รู้จัก และควรระวังแม้จะเป็นอีเมล์จากแหล่งที่เชื่อถือได้ก็ตาม เมื่อได้รับอีเมล์พร้อมไฟล์แนบ ให้อ่านหัวเรื่องเสียก่อน หากหัวเรื่องผิดปกติหรือไม่เข้าท่า ให้ตรวจสอบกับผู้ส่งก่อนที่จะเปิดอ่าน สร้างบันทึก ในกรณีที่คุณต้องการเก็บประวัติการเชื่อมต่อ ทั้งที่สำเร็จและไม่สำเร็จ ซึ่งอาจใช้ช่วยในการแก้ปัญหาได้ สกัดกั้นอีเมล์ขยะจากเมล์บ็อกซ์ของคุณ อย่างไรก็ตามโปรแกรมอีเมล์บางโปรแกรมอาจช่วยสกัดอีเมล์ขยะให้คุณได้ ตรวจสอบเอกสารของโปรแกรมอีเมล์ที่คุณใช้

การทำ Windows Update

การทำ Windows Update ซ่อมแซมช่องโหว่ที่มีผลกระทบรุนแรงมาก ซ่อมแซมช่องโหว่ที่ผลกระทบอยู่ในระดับปานกลาง

การทำ Windows Update

ควรสร้าง password ที่ยากต่อการคาดเดา และไม่ควรให้เครื่องจำ password ไม่ใช้คำใดๆ ที่มีอยู่ในพจนานุกรม ไม่ใช้คำใดๆ ที่เกี่ยวข้องกับตัวเรา เช่น อยู่ หมายเลขโทรศัพท์ วันเกิด ชื่อสัตว์เลี้ยง ชื่อเล่น เป็นต้น ไม่จดรหัสผ่านเก็บไว้ไม่ว่าจะในที่ใดๆ ก็ตาม ไม่บอกรหัสผ่านกับผู้อื่นไม่ว่าจะด้วยเหตุผลใดๆ ก็ตาม ให้ใช้ตัวอักษร ตัวเลข และตัวอักษรพิเศษ ร่วมกันแบบสุ่ม ไม่ควรให้เครื่องจำ password

การใช้งานอินเทอร์เน็ตในที่สาธารณะ ให้ล้างหน่วยความจำคอมพิวเตอร์ (cache) ในเว็บบราวเซอร์หลังจากที่ใช้งานเสร็จแล้ว ซึ่งจะช่วยลดโอกาสที่ผู้อื่นจะสามารถเขาถึงข้อมูลส่วนตัวของท่านได้ ให้ล้างบันทึกประวัติการใช้งาน (history settings) ในเว็บบราวเซอร์หลังจากที่ใช้งานเสร็จแล้ว ให้ปิดเว็บบราวเซอร์ทั้งหมดที่เปิดใช้งานหลังจากที่ใช้งานเสร็จแล้ว ไม่อนุญาตให้เครื่องคอมพิวเตอร์จำรหัสผ่านให้ เช่น จะต้องคลิกตัวเลือกการจำรหัสผ่านออก ไม่ป้อนข้อมูลลับหรือส่วนตัวที่เป็นความลับใดๆ โดยผ่านทางเครื่องคอมพิวเตอร์สาธารณะ ตรวจสอบการใช้งานอีกครั้งว่ามีการจำ Password ไว้บนเครื่องหรือไม่

ขั้นตอนการลบ password ที่เครื่องจำไว้ออก

ขั้นตอนการลบ password ที่เครื่องจำไว้ออก

ปัญหาเกี่ยวกับระบบเมล์ ไม่สามารถอ่านเมล์ได้ ข้อความอ่านไม่ออก อ่าน Attach File ไม่ได้ ไม่ได้รับเมล์ โควตาเต็มหรือเปล่า คนอื่นได้รับเมล์ไหม ได้รับเมล์ แต่มีข้อความเตือนว่า Attach File ถูกลบไป ส่งเมล์แล้วชื่อผู้ส่งกลายเป็นคนอื่น (สำหรับผู้ที่ใช้ Outlook) ไม่แสดงรูปภาพในเมล์ ปัญหาไม่สามารถ Forward หรือ Reply Mail ได้หลังจากใส่ Filter ฯลฯ

ปัญหาไม่สามารถอ่านเมล์ได้ ถ้า อีเมล์ที่ได้รับ ไม่สามารถอ่านได้ หรือเป็นภาษาอื่นๆ เกิดจาก ระบบเมล์ของผู้ส่งกำหนด character set ไม่ตรงกันกับระบบเมล์ของผู้รับ ดังนั้นระบบเมล์จะเลือกแสดงเป็นภาษาตามค่าตั้งต้นที่ได้กำหนดไว้ ให้ลองเลือก Encoding เป็นภาษาที่ต้องการ

ปัญหาไม่ได้รับเมล์ กรณีที่ระบบเมล์ไม่ Down ให้ ตรวจสอบโควตาเมล์ของตน ตรวจสอบเมล์ใน Folder อื่นๆ

ได้รับเมล์ แต่มีข้อความเตือนว่า Attach File ถูกลบไป ในกรณีนี้แสดงว่าไฟล์ที่แนบมานั้นเป็นอันตราย ระบบจะทำการลบไฟล์นั้นทันที

ส่งเมล์แล้วชื่อผู้ส่งกลายเป็นคนอื่น (สำหรับผู้ที่ใช้ Outlook) ให้ตรวจสอบ email account ที่ได้กำหนดไว้บน outlook

ไม่ปรากฏรูปภาพในเมล์

ปัญหาไม่สามารถ Forward หรือ Reply Mail ได้หลังจากใส่ Filter ให้ตรวจสอบการใส่ Filter บนใน Web based email

แนวทางปฏิบัติสำหรับการรับส่งอีเมล์เพื่อลดปัญหาสแปมเมล์ ไม่ส่งอีเมล์เพื่อตอบกลับสแปมที่ส่งมา การตอบสแปมนั้นเท่ากับเป็นการยืนยันอีเมล์แอดเดรสของผู้รับว่าเป็นแอดเดรสที่มีอยู่จริงและจะทำให้ผู้รับนั้นตกเป็นเป้าหมายที่ชัดเจนมากยิ่งขึ้น ให้ใช้อีเมล์แอดเดรสที่ใช้ในงานประจำวันเพื่อติดต่อกับผู้ที่ติดต่ออยู่ด้วยเป็นประจำ เช่น ผู้ร่วมงาน เพื่อน และครอบครัว สำหรับการส่งอีเมล์เพื่อจุดประสงค์อื่นๆ ให้ใช้อีเมล์แอดเดรสต่างหากอีกอันหนึ่ง ไม่ใช้อีเมล์แอดเดรสที่ใช้ในงานประจำวันเพื่อสมัครสมาชิกอีเมล์เพื่อขอรับข้อมูลข่าวสารหรือเข้าเป็นสมาชิกในเมล์ลิ่งลิสต์ต่างๆ ไม่ซื้อสินค้าใดๆ ที่โฆษณาในสแปม เนื่องจากจะยิ่งทำให้ผู้ส่งสแปมได้รับผลตอบแทนและจะใช้วิธีนี้ต่อไปเรื่อยๆ ให้รายงานร้องเรียนปัญหาสแปมกลับไปยังผู้ให้บริการ ตรวจสอบนโยบายการใช้ข้อมูลส่วนตัวของลูกค้าของเว็บไซต์ที่เข้าไปใช้บริการ เพื่อดูว่าเว็บนั้นจะนำอีเมล์แอดเดรสของลูกค้าไปทำอะไรบ้าง

แนวทางเสริมอื่นๆ ควรสำรองข้อมูลที่สำคัญ ใช้ความระมัดระวังเมื่อดาวน์โหลดและติดตั้งโปรแกรมต่างๆ ติดตามข่าวสารอยู่ตลอดเวลา http://security.bu.ac.th

ตัวอย่างการติดตั้ง และแก้ไขไวรัสเบื้องต้น การใช้โปรแกรมตรวจสอบ Malware http://www.trendmicro.com การติดตั้งโปรแกรมตรวจสอบ Virus http://security.bu.ac.th การ update virus definition http://www.symantec.com

Reference and Guide Book End of Chapter Reference and Guide Book นิตยา เจรียงประเสริฐ. ระบบสารสนเทศสำหรับธุรกิจ. มหาวิทยาลัยเชียงใหม่ Whitman , Mattord. Principle of Information Security . Boston :Thomson , 2003 - - - (ISBN : 0-619-06318-1) เลาดอน,เคนเนท ; เลาดอน,จีนส์. ระบบสารสนเทศเพื่อการจัดการ . กรุงเทพ - - - : เพียร์สัน เอ็ดดูเคชั่น อินโดไชน่า , 2545. (ISBN 974-883-120-5)

End of Term Good luck to You!!!

Assignment ที่ 9 ให้นักศึกษาทำการศึกษา วิเคราะห์โปรแกรม Antivirus ในหัวข้อต่อไปนี้(กลุ่มละไม่เกิน 6 คน) ใส่ blog ตัวแทนกลุ่ม กำหนดส่งอาทิตย์หน้า 1.รายละเอียดของโปรแกรมหรือผลิตภัณฑ์(เวอร์ชั่นต่าง ๆ ที่มี) คุณสมบัติเฉพาะต่าง ๆ ของโปรแกรม ขั้นตอนการทำงาน วิธีใช้งาน วิธีการต่ออายุโปรแกรมหรือupdate(ถ้ามี) 2.วิเคราหะห์ตารางสรุปเปรียบเทียบของ Antivirus ของแต่ละผลิตภัณฑ์ที่ให้มาเป็นภาษาที่เข้าใจง่าย(Thai)

1.โปรแกรม Antivirus ที่นิยมใช้กันในปัจจุบัน BitDefender AntiVirus Panda Antivirus Avast! Antivirus Avira Antivirus Norton AntiVirus ESET NOD32 Antivirus AVG Anti-Virus Microsoft Security Essentials (MSE) Kaspersky Antivirus McAfee VirusScan Malwarebytes Anti-Malware Trend Micro Antivirus

ตารางสรุปเปรียบเทียบของ Antivirus 2