แนวทางปอ้ งกนั ภยั คกุ คามทางไซเบอร์
เทคโนโลยี และคอมพวิ เตอร์
โรงเรียนบ้านตระแบกงาม อาเภอบางระกา จังหวัดพิษณุโลก
สงั กดั สานักงานเขตพน้ื ท่ีการศึกษาการประถมศึกษา พษิ ณุโลก เขต 1
คาํ นํา
ปัจจุบันการรักษาความปลอดภัยของข้อมูลมีส่วนสาคัญอย่างย่ิงเนื่องจากมีการนาระบบสารสนเทศเข้ามา ใช้
ในการเก็บข้อมลู ในองค์กรมากข้ึน ๆ อกี ท้ังมกี ารใช้ระบบเครือข่ายทง้ั อนิ ทราเนต็ และอนิ เตอร์เน็ตเป็นชอ่ งทาง สาหรับ
การติดต่อสื่อสาร จึงมีความเสี่ยงต่อการถูกคุกคาม อาทิ การขโมย การทาให้ข้อมูลเกิดความเสียหายจากผู้ ประสงค์
รา้ ย ภัยคุกคามต่อระบบคอมพิวเตอร์มีความหมายความครอบคลุมท้ังการคุกคามทางฮาร์ดแวร์ซอฟต์แวร์ และข้อมูล
โดยสาเหตุของภัยคุกคามอาจจะมาจากระบบสื่อสาร ความผิดพลาดของฮาร์ดแวร์ความผิดพลาดของ ซอฟต์แวร์หรือ
ภัยคุกคามที่เกิดจากคนหรือผู้ใช้ระบบ เช่น การบุกรุกจากผู้ที่ไม่ได้รับอนุญาต หรือผู้ใช้ไม่เข้าใจระบบ ทาให้ระบบเกิด
ความเสียหาย ภัยคุกคามเหล่าน้ีเป็นสาเหตุให้ข้อมูลในระบบเสียหาย สูญหาย ถูกขโมย หรือแก้ไข บิดเบือน
กระบวนการป้องกันและตรวจสอบและการรักษาความปลอดภัยของข้อมูลและข้ันตอนการป้องกันจะช่วย ไม่ให้เกิด
การเข้าใช้งานเทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาต และสกัดกั้นไม่ให้เข้าใช้งานโดยผู้ท่ีไม่ได้รับสิทธิ์ ส่วนการ
ตรวจสอบจะทาให้ทราบไดว้ ่ามีผู้ใดกาลงั พยายามทีจ่ ะบุกรุก เข้ามาในระบบหรือไม่ การบกุ รุกสาเร็จหรอื ไม่ ผู้บุกรุกทา
อะไรกับระบบบ้าง รวมท้ังการป้องกันจากภัยคุกคาม (Threat) ต่างๆ อาชญากรรมคอมพิวเตอร์การ กระทาที่ผิดต่อ
กฎหมายโดยการใช้คอมพิวเตอร์ หรือทาลายคอมพิวเตอร์หรือระบบคอมพิวเตอร์ของผู้อ่ืน จึงมี ความสาคัญต่อ
ผ้ใู ช้งาน และผู้ดูแลระบบคอมพิวเตอรเ์ ป็นอย่างมาก หวังเป็นอย่างย่ิงว่าแนวทางการป้องกันภัยคุกคามทางเทคโนโลยี
และคอมพิวเตอร์ฉบับนี้ จะเป็นประโยชน์ ต่อผู้บริหารโรงเรียน ครูผู้สอน และบุคลากรทางการศึกษา ตลอดจนผู้ที่ใช้
ประโยชนจ์ ากเทคโนโลยแี ละคอมพวิ เตอร์ ตอ่ ไป
โรงเรียนบา้ นตระแบกงาม
สํานกั งานเขตพน้ื ที่การศึกษาประถมศึกษาพิษณโุ ลก เขต 1
สารบญั หน้า
หลกั การและเหตุผล 1
บริการตา่ งๆ บนอินเตอร์เน็ต 1
ชวี ติ กบั อนิ เตอร์เน็ต 5
ความม่ันคงปลอดภัยของระบบสารสนเทศ 7
อุปสรรคของงานความมัน่ คงปลอดภยั ของสารสนเทศ 10
แนวทางในการดาํ เนินงานความมัน่ คงปลอดภัยของสารสนเทศ 10
ภัยคกุ คาม 12
ภัยคุกคามทางไซเบอร์เทคโนโลยคี อมพิวเตอร์และสารสนเทศ 12
ภยั คุกคามต่อระบบคอมพิวเตอร์ 13
รปู แบบภัยคุกคามทางคอมพวิ เตอร์ 14
แนวทางป้องกนั ภยั คุกคามทางอินเทอร์เนต็ เพ่ือการรักษาความมั่นคงปลอดภัย 16
สําหรบั ผู้ใช้อินเทอร์เนต็ ทัว่ ไป
รายละเอยี ดเนื้อหาองค์ความรู้การป้องกันภัยคุกคามทางคอมพิวเตอร์และภยั คุกคามต อระบบ 16
คอมพวิ เตอร์
จรยิ ธรรมในการใช้คอมพิวเตอร์ 19
ข้อเสนอแนะ 21
1
การป้องกันภยั คุกคามทางไซเบอร์ คอมพวิ เตอร์ และเทคโนโลยี
หลักการและเหตผุ ล
ปจั จุบนั เร่อื งของการรักษาความปลอดภัยของขอ้ มูลถือเปน็ ส่วนสาคัญของการนาระบบ สารสนเทศเข้ามา
ใช้ในองค์กร เนื่องจากระบบสารสนเทศใช้คอมพิวเตอร์เป็นหลักในการเก็บรักษาข้อมูล และใช้ระบบเครือข่าย
เป็นกลางในการติดต่อส่ือสาร จึงเป็นเรื่องง่ายต่อการคุกคามข้อมูลจากผู้ไม่ประสงค์ สาหรับภัยคุกคามต่อระบบ
คอมพิวเตอร์จะหมายความครอบคลุมท้ังการคุกคามทางฮาร์ดแวร์ซอฟต์แวร์ และข้อมูล โดยสาเหตุของภัย
คุกคามอาจจะมาจากทางกายภาพ เช่น อัคคีภัย ปัญหาวงจรไฟฟ้า ระบบสื่อสาร ความผิดพลาดของฮาร์ดแวร์
ความผิดพลาดของซอฟต์แวร์ หรือภัยคุกคามท่ีเกิดจากคนหรือ ผู้ใช้ระบบ เช่น การบุกรุกจากผู้ที่ไม่ได้รับ
อนุญาต หรือผู้ใช้ไม่เข้าใจระบบทาให้ระบบเกิดความเสียหาย ภัย คุกตามเหล่านี้เป็นสาเหตุให้ข้อมูลในระบบ
เสียหาย สญู หายถกู ขโมยหรอื แก้ไขบดิ เบอื น
ดงั นั้น การนาระบบสารสนเทศเขา้ มาใช้จึงต้องเพิ่มในเรอ่ื งของระบบการรักษาความปลอดภัยของ ข้อมูล
ควบคู่ไปด้วยอย่างหลีกเลี่ยงไม่ได้ความรู้เก่ียวกับกระบวนการป้องกันและตรวจสอบการเข้าใช้งาน เทคโนโลยี
สารสนเทศโดยไม่ได้รับอนุญาต ขั้นตอนการป้องกันจะช่วยให้ผู้ท่ีใช้งานสกัดก้ันไม่ให้เทคโนโลยี สารสนเทศต่าง
ๆ ถูกเข้าใช้งานโดยผู้ที่ไม่ได้รับสทิ ธ์ิ สว่ นการตรวจสอบจะทาใหท้ ราบได้ว่ามใี ครกาลงั พยายามทจ่ี ะบกุ รกุ เข้ามา
ในระบบหรือไม่ การบุกรุกสาเร็จหรือไม่ ผู้บุกรุก ทาอะไรกับระบบบ้าง รวมท้ัง การป้องกันจากภัยคุกคาม
(Threat) ต่างๆ อาชญากรรมคอมพิวเตอร์การกระทาที่ผิดต่อกฎหมายโดยการ ใช้คอมพิวเตอร์ หรือทาลาย
คอมพิวเตอร์หรือระบบคอมพิวเตอร์ของผู้อ่ืนจึงมีความสาคัญต่อผู้ใช้งาน และ ผู้ดูแลระบบคอมพิวเตอร์เป็น
อย่างมาก
บรกิ ารตา่ งๆ บนอนิ เทอร์เนต็
เทคโนโลยีอินเทอร์เน็ตตอบสนองความต้องการในด้านการส่ือสารของผู้ใช้ตั้งแต่ระดับบุคคล กลุ่ม บุคคล
จนไปถึงองค์กร ในปัจจบุ ันมีการใช้อินเทอรเ์ นต็ เป็นช่องทางในการแบ่งปันขอ้ มูล ความคิดเห็น สารสนเทศ และ
ความรู้ รวมไปถงึ ความบันเทิง โดยผา่ นบรกิ ารต่าง ๆ บนอนิ เทอรเ์ นต็ อาทิ
1. เวลิ ดไ์ วดเ์ ว็บ (World Wide Web: WWW)
เวิลดไ์ วดเ์ ว็บหรือเครือข่ายใยแมงมุม เหตุที่เรียกชอื่ นเ้ี พราะวา่ เป็นลักษณะของการเชื่อมโยง ขอ้ มูลจาก
ทีห่ นึ่งไปยงั อกี ทห่ี นง่ึ เปน็ บริการท่ีไดร้ บั ความนยิ มมากทส่ี ดุ ในการเรยี กดเู ว็บไซต์ โดยจะตอ้ ง อาศยั โปรแกรมเว็บ
เบ ร า ว์ เซ อ ร์ (web browser) เช่ น Internet Explorer (IE), Google Chrome, Netscape Navigator,
Mozilla Firefox เป็นต้น เดมิ มีเพียงตวั อกั ษรและภาพน่ิง แตป่ จั จุบนั ได้รบั การ
2
พฒั นาเป็นสอ่ื ประสมปฏสิ มั พันธ์ (Interactive Multimedia) คอื เปน็ การโต้ตอบระหวา่ งส่ือกบั ผู้ใชโ้ ดยมี ทัง้
รูปภาพขอ้ ความ ภาพเคลอื่ นไหว เสียง และวีดโี อ
2. ไปรษณยี อ์ ิเล็กทรอนิกส์ (Electronic mail: E-mail)
ไปรษณีย์อิเลก็ ทรอนิกส์หรอื อเี มล์ (e-mail) เปน็ บรกิ ารรูปแบบหนึ่งท่ีใชใ้ นการติดต่อสอื่ สาร
แลกเปลย่ี นข้อความผา่ นอนิ เทอรเ์ น็ต หรอื เป็นการส่งจดหมายจากต้นทางถงึ ผู้รบั ทม่ี ีบัญชอี ินเทอรเ์ น็ต ด้วยกัน
ไม่ว่าจะอยู่ใกล้หรือไกล สามารถทาไดโ้ ดยสะดวกและประหยดั เวลา หลกั การทางานของอีเมลก์ คลา้ ยกับการส่ง
จดหมายธรรมดา แต่สามารถแนบรปู ภาพ และไฟลร์ ูปแบบต่างๆ ไปดว้ ยได้ การสง่ อีเมล์ จะต้องประกอบด้วย
รายละเอียด ดงั น้ี
2.1 อีเมลแอดเดรส (E-mail address) เปน็ ท่ีอยู่ของส่ง ผ้รู ับ หรอื ผู้ท่ีต้องการจะส่งสาเนา อเี มล์ไปถงึ
องคป์ ระกอบของ e-mail address ประกอบดว้ ยสว่ นประกอบพื้นฐาน 2 ส่วน คอื ชอ่ื ผู้ใช้ (user name) และ
ชื่อโดเมน (domain name) โดยในการเขยี นจะมเี ครอ่ื งหมาย @ คนั กลาง คือ username@domain name
เชน่ warichaesdc.go.th ซง่ึ warich คือช่ือผู้ใช้ และบริการอีเมล์นเ้ี ป็น ของโดเมน escd.co.th จะเหน็ ไดว้ า่
esdc คือ ช่ือย่อศูนย์พัฒนาการนเิ ทศและเรง่ รัดคุณภาพการศึกษาข้นั พนื้ ฐานท่ีมาจาก Education
Supervision Development Center ส่วนรหสั โดเมน go.th หมายถึง หนว่ ยงานรฐั บาลไทย การใชง้ านอีเมล์
สามารถแบง่ ได้ดังน้ี คือ
2.1.1 Corporate e-mail คือ อีเมลที่หน่วยงานตา่ ง ๆ สร้างข้นึ ใหก้ บั พนักงานหรือ บุคลากรใน
องค์กรน้นั โดยมักมชี ่อื โดเมนเดียวกบั โดเมนของหน่วยงาน เชน่ amornrataeadc.go.th เปน็ อีเมล์ของบุคลากร
ในศูนยพ์ ฒั นาการนิเทศและเร่งรัดคณุ ภาพการศึกษาขั้นพ้ืนฐาน เปน็ ต้น
2.1.2 Free e-mail คอื อีเมลทส่ี ามารถสมัครได้ฟรี เชน่ Hotmail, Yahoo Mail, และ Gmail เป็น
ตน้
2.2 หวั ขอ้ (Subject) เปน็ ขอ้ ความสัน้ ๆ บ่งบอกหัวเร่ืองที่จะสง่ โดยจะปรากฏใหเ้ หน็ ที่กลอ่ ง จดหมาย
ข่าว ของผู้รับจดหมาย
2.3 ส่ิงท่ีแนบ (Attachment) เปน็ ไฟล์ชนดิ ตา่ ง ๆ ที่แนบไปพรอ้ มกบั จดหมายท่สี ง่
2.4 จดหมายหรอื ข้อความ (Message) จะเปน็ ส่วนของการเขยี นขอ้ ความ รายละเอยี ดที่ ต้องการ
สอ่ื สารหรอื แจง้ ใหผ้ ู้รบั ไดเ้ ขา้ ใจ และสว่ นของการเขียนคาลงท้าย และส่วนสดุ ท้ายจะมีลายเซน็ (Signature) ซง่ึ
จะบอกข้อมูลเกี่ยวกับผสู้ ่ง โดยทั่วไปจะเป็นชื่อผู้สง่ ท่อี ยู่ และเบอร์โทรศัพท์ รวมถึงชอ่ื หนว่ ยงานและ ลายเซ็นผู้
สง่
3. บรกิ ารถ่ายโอนไฟล์ (File Transfer Protocol: FTP)
เปน็ บรกิ ารท่เี กยี่ วข้องกบั การโอนยา้ ยไฟล์ระหว่างเคร่ืองคอมพวิ เตอรผ์ ่านระบบอนิ เทอร์เน็ต นยิ มใช้
เปน็ เคร่ืองมือของผู้พัฒนาเวบ็ ไซต์ในการอับโหลดและดาวน์โหลดไฟล์ระหวา่ งเคร่ืองเซริ ์ฟเวอร์
3
(server) และ ไคลเอนต์ (client) เอฟทีที่ได้รบั ความนิยมในการถ่ายโอนไฟล์ต้ังแต่อดีตจนถงึ กระทงั่ ปัจจบุ นั
สาหรบั โปรแกรมเอฟทีพีท่นี ยิ มใช้กันมาก เช่น WS FTP, CuteFTP การถา่ ยโอนไฟล์สามารถแบ่งได้ ดังนี้
3.1 การดาวน์โหลดไฟล์ (file download) คอื การรบั ข้อมูลเขา้ มายังเคร่ืองคอมพิวเตอร์ของ ผใู้ ช้ เช่น
กรณีท่ีทาการดาวน์โหลดโปรแกรมตดิ ตั้งซอฟต์แวรจ์ ากเคร่ืองบรกิ ารมาท่ีเครอื่ งของผ้ใู ช้
3.2 การอัพโหลดไฟล์ (file upload) คอื การนาไฟล์ข้อมูลจากเคร่ืองของผ้ใู ช้ไปเกบ็ ไว้ในเครอื่ ง บริการ
ผ่านระบบอนิ เทอร์เน็ต เชน่ กรณที ่ที าการสรา้ งเวบ็ ไซต์จะมีการอัพโหลดไฟล์ไปเก็บไว้ในเครื่อง บรกิ ารเวบ็ ไซต์
(web server) ท่เี ราขอใช้บรกิ ารพน้ื ที่
4. บรกิ ารสนทนาบนอินเทอร์เน็ต (Instant Messaging : IM)
เป็นบรกิ ารทที่ าให้ผูใ้ ช้สามารถตดิ ตอ่ ส่ือสารกนั ไดใ้ นแบบทันทีทนั ใด นอกจากนีย้ งั สามารถสง่
สัญลักษณ์ต่าง ๆ รปู ภาพ และไฟลข์ ้อมูลได้ดว้ ย ในการใช้งานโปรแกรมอนิ สแตนทเ์ มสเซจจิง ผใู้ ชง้ าน จะต้อง
ลงทะเบยี นกับผ้ใู หบ้ รกิ ารก่อน และจะต้องกาหนดรายชื่อเพอ่ื นหรือผูท้ ี่ต้องการติดตอ่ ไว้กับเคร่ือง บริการด้วย
เมื่อไรกต็ ามท่มี ีการเชื่อมต่ออินเทอร์เน็ต โปรแกรมนี้จะตดิ ตอ่ ไปยังเครื่องให้บริการ เพ่ือแจ้ง หรอื แสดงสถานะ
ให้เหน็ ว่าตนเองกาลงั ออนไลน์ จากนั้นผใู้ ช้งานแต่ละคนท่ีกาลงั ออนไลน์กส็ ามารถ ตดิ ต่อส่อื สารกันได้ รปู แบบ
ของการสื่อสารจะเปน็ การสนทนาดว้ ยการพิมพ์ขอ้ ความ หรอื ตดิ ต่อกันดว้ ยภาพ และเสยี ง (Video
Conference) สามารถแชร์ไฟล์ และควบคุมการช่วยเหลือระยะไกลได้ องคก์ รธรุ กิจ จานวนมากไดน้ าคุณสมบัติ
การสง่ ข้อความแบบโตต้ อบนใ้ี นการดาเนนิ ธุรกจิ ของตนเอง โปรแกรมสนทนาบน อนิ เทอร์เนต็ เป็นโปรแกรมที่
กาลงั ไดร้ ับความนิยมในปจั จุบนั เช่น โปรแกรม Google Hangout, Facebook Messenger, Line เป็นตน้
5. บริการสังคมออนไลน์ (Social Media หรอื Social Network)
โซเชียลมเี ดีย หมายถงึ สงั คมออนไลนท์ ีม่ ีผ้ใู ชเ้ ป็นผู้สื่อสาร หรือเขยี นเลา่ เน้อื หา เรอ่ื งราว
ประสบการณ์ บทความ รูปภาพ และวิดโี อ ที่ผู้ใช้เขียนขึ้นเอง ทาข้ึนเอง หรือพบเจอจากสอ่ื อน่ื ๆ แลว้ นามา
แบง่ ปันให้กับผู้อน่ื ที่อยใู่ นเครือข่ายเดียวกนั ผ่านทางเว็บไซตส์ ังคมออนไลนท์ ่ใี ห้บริการบนอนิ เทอรเ์ น็ต บรกิ าร
ของโซเชยี ลมีเดยี โดยทวั่ ไปมีหลากหลายรูปแบบ เช่น บล็อกหรือเวบ็ บล็อก วิกิ พอ็ ดคาสท์ ไมโคร บลอ็ ก เฟซบุ๊ค
กูเก้ลิ และลิงค์อิน เป็นตน้
5.1 บล็อก (Blogs) หรอื เวบ็ บลอ็ ก (Weblogs) เป็นเครอ่ื งมือทสี่ รา้ งเว็บส่วนตวั เพ่ือติดต่อกับ เพอื่ น
และครอบครวั โดยการเขียนขอ้ ความบอกเลา่ เรื่องราวที่ประทับใจ การเขียนบล็อกเป็นการจัดเรียง เวลาและ
ขอ้ ความท่เี ขียนล่าสดุ ข้นึ ก่อน ผใู้ ชท้ เ่ี ข้าไปอ่านสามารถเขา้ ไปแสดงความคิดเห็นได้ บางบล็อกจะ คลา้ ยกับเป็น
ไดอาร่ีออนไลน์ ผเู้ ขยี นบล็อกจะเขยี นในเรื่องราวส่วนตวั งานอดเิ รก หรือเร่ืองราวทีผ่ เู้ ขียน สนใจอยากจะเลา่
และแชร์ประสบการณ์ให้คนอื่นได้รบั รู้ เว็บบล็อกที่ใชง้ านกันอยา่ งแพรห่ ลาย ไดแ้ ก่ Blogger และ WordPress
เป็นตน้
5.2 วกิ ิ (wiki) เป็นเวบ็ ไซตท์ ี่ถูกออกแบบมาเพอ่ื ให้ผอู้ า่ นสามารถเขา้ ไปแก้ไขเนอ้ื หาข้อมูลใน เวบ็ ไซต์
นั้น ๆ ได้ แต่จะมีผูด้ ูแลทไี่ ดร้ ับการเสนอชื่อจากผ้เู ข้าใช้เวบ็ ไซตช์ ่วยดูแลกลั่นกรองเนื้อหา วกิ ถิ ูก สรา้ งมาเพ่ือ
ความรว่ มมือในการเขยี นของกลมุ่ คนที่มคี วามสนใจและเชี่ยวชาญในเร่ืองราวตา่ ง ๆ เพื่อสร้าง ฐานความรู้ เชน่
เวบ็ ไซตว์ กิ ิพเี ดยี (Wikipedia) ซ่ึงเปน็ สารานุกรมออนไลนท์ ่ีได้รับความนิยม ปจั จบุ ันมี ข้อมลู มากกว่าลา้ นหวั ข้อ
ใน 20 ภาษา แต่สง่ิ ที่ควรระวังคือ เนื่องจากใครก็สามารถแก้ไขเนื้อหาได้ แม้จะมี การกลั่นกรองเน้ือหาแลว้ หาก
4
นาไปใชใ้ นทางวชิ าการผู้ใช้ควรตรวจสอบเน้อื หาจากแหล่งข้อมลู ท่ีน่าเชื่อถือ และได้รับการยอมรบั ทางวชิ าการ
อีกครั้ง
5.3 พอ็ ดคาสท์ (Podcast) เปน็ การนาเสนอสื่อบนั เทงิ จาพวกเพลง และภาพยนตร์ผ่านส่ือกลาง
อินเทอรเ์ น็ตไปสู่คอมพิวเตอร์ให้ผชู้ มสามารถรบั ชมและรบั ฟังได้ทางอนิ เทอรเ์ น็ต ซึ่งโดยปกตแิ ล้วพ็อดคาสท์ จะ
เปน็ เทปบนั ทกึ เสยี งหรอื วดิ ีโอตน้ ฉบับ แตใ่ นบางครงั้ ก็อาจเปน็ เทปบันทกึ รายการโทรทัศน์หรือรายการ วิทยทุ ่ี
ออกอากาศจรงิ การบรรยาย การแสดง หรืออีเวนท์อ่นื ๆ เปรียบไดก้ บั สถานที ่รี วมทงั้ วิทยุ และ โทรทัศน์
ออนไลน์ มาไว้ในทเ่ี ดียวกัน ผู้ใช้สามารถเลือกจะสมัครเปน็ สมาชกิ รายการต่าง ๆ ในพ็อดคาสทไ์ ด้ และดาวน์
โหลดมาเกบ็ ไวฟ้ ังในเคร่ืองคอมพิวเตอร์ หรือสมาร์ทโฟนได้ทุกท่ที ุกเวลา สงิ่ ท่พี เิ ศษของ พ็อดคาสท์ ก็คอื ผู้ใช้
สมคั ร (subscribe) รายการที่สนใจไว้กบั ผู้ผลิตหากมรี ายการใหม่ ๆ อพั โหลดขึน้ มา รายการเหลา่ น้นั จะถกู
ดาวน์โหลดเข้ามาในเครื่องของผูใ้ ช้ไดแ้ บบอตั โนมัติ ตวั อยา่ งโปรแกรมที่ไดร้ บั ความ นิยมมากก็คอื iTune ของ
คา่ ย Apple
5.4 ไมโครบลอ็ ก (Microblog) เปน็ การเผยแพรข่ ้อความหรือประโยคทเี่ ขียนขน้ึ มาสน้ั ๆ อาจ เป็นไฟล์
รูปภาพ หรือสอ่ื ผสมท่ีมีขนาดไมใ่ หญ่นัก การเขยี นแสดงหวั ขอ้ และความคดิ เหน็ ที่กระชบั กะทัดรัด มากกวา่
บล็อก ผู้ใชท้ ี่เป็นสมาชกิ สามารถเลอื กหัวข้อจากบล็อกอืน่ ใหม้ าปรากฏในไมโครบล็อกของตนเอง หรอื ตดิ ตาม
สมาชิกอนื่ ๆ ได้ ไมโครบล็อกถูกออกแบบมาเพื่อให้เพอ่ื นหรือผตู้ ิดตามไดอ้ ัพเดทกิจกรรมหรอื เรอื่ งท่เี จ้าของ
บลอ็ กสนใจ ปัจจุบนั ไมโครบลอ็ กท่นี ิยมอยา่ งแพร่หลาย คือ ทวติ เตอร์ (Twitter) ทสี่ ามารถให้ โพสต์จากเว็บ
เบราว์เซอร์ แอปพลิเคชั่นสาหรบั สง่ ขอ้ ความ หรือแม้กระทั่งโทรศัพท์มอื ถอื
5.5 เฟซบคุ๊ (Facebook) เปน็ บรกิ ารเครือข่ายสังคมออนไลนท์ ีม่ จี ดุ เรม่ิ จากกลุม่ นักศึกษา มหาวทิ ยาลยั
ฮาวาร์ด โดยมาร์ก ซักเกอร์เบิร์ก (Mark Zuckerberk) และกลมุ่ เพื่อน ๆ ได้สรา้ งเครอื ข่าย สาหรับกลุ่มเพ่ือน
นกั ศกึ ษาในมหาวิทยาลัยได้แชรเ์ ร่ืองราว กิจกรรม ใหเ้ พือ่ นนกั ศึกษาดว้ ยกนั ทราบ ตอ่ มา ได้รับความนิยมมาก
ขึน้ จนกลายเปน็ ชมุ ชนออนไลน์ มีผู้ใช้กวา่ พนั ล้านบัญชรี ายชื่อ ผูใ้ ช้สามารถสร้างข้อมูล ส่วนตวั เพม่ิ รายช่ือผ้ใู ช้
อ่นื ในฐานะเพ่ือนและแลกเปล่ียนข้อความ แบ่งปันรปู ภาพ วีดโี อ เลน่ เกมรว่ มกันได้ รวมถึงไดร้ บั แจง้ โดยทนั ที
เม่อื ผู้ใช้งานปรบั ปรงุ ข้อมูลสว่ นตัว นอกจากน้ันผใู้ ช้ยงั สามารถร่วมกลุ่มความสนใจ สว่ นตวั จดั ระบบตามที่
ทางาน โรงเรยี น มหาวิทยาลัย หรืออื่น ๆ เฟซบุคอนุญาตให้ใครก็ไดเ้ ขา้ สมัคร ลงทะเบียนกับเฟซบุค โดยตอ้ งมี
อายุมากกวา่ 13 ปขี ึน้ ไป
5.6 กูเก้ลิ เป็นบริการเครอื ขา่ ยสงั คมออนไลน์ท่ีใหบ้ ริการโดยกูเกิ้ล เปน็ การผสมผสานการ บรกิ ารต่าง
ๆ ของกูเกล้ิ ที่มีอยู่ก่อนหน้านี้กบั การบริการใหม่ ๆ เชน่ กเู กิล้ บซั ซ์, กูเกิ้ลโพรไฟล์, กูเก้ิลทอล์ก, ไซเคิล, แฮง
เอาท์สปาร์ก เปน็ ตน้ ปจั จุบันไดม้ กี ารรบั รองการทางานผ่านเวบ็ เบราว์เซอรแ์ อปพลิเคชันของ แอนดรอยด์ และ
แอปพลิเคชนั ของ
ฃไอโอเอสสาหรับไอโฟน
5.7 ลิงคอ์ ิน (Linkedlin) เป็นบริการเครือขา่ ยสังคมออนไลนช์ น้ั นาทางธุรกจิ แมว้ า่ จะมขี นาดไม่ ใหญ่
เหมือนกบั เฟชบคุ หรือกูเกลิ้ พลสั แต่เป็นเว็บไซตท์ ่ีมุ่งเน้นความเชย่ี วชาญด้านอาชีพ เป็นเคร่ืองมอื อานวยความ
สะดวกในการตดิ ต่อส่ือสารทางธรุ กจิ การพัฒนาขยายธุรกจิ การคน้ คว้าข้อมลู ทางธุรกจิ และ การคน้ หางาน
และอื่น ๆ เปน็ ต้น
5.8 ยูทูบ (YouTube) เป็นบริการเครือขา่ ยสงั คมออนไลน์ที่เน้นการแบง่ ปนั วดิ โี อโดยเฉพาะ โดยให้ผู้ใช้
ผลติ วิดีโอของตัวเองและนามาแบง่ ปันได้ฟรบี นอินเทอรเ์ น็ต ความนยิ มของ YouTube นน้ั ทาให้ ผู้คนสนใจ
5
โทรทัศน์น้อยลง เพราะสามารถเลือกชมส่ิงต่างๆได้ตามที่ต้องการ (on demand) อีกท้ังผู้ใช้ยัง สามารถจัด
รายการต่าง ๆ โดยจัดทาช่อง (channel) ลงบน YouTube เพื่อขยายฐานลูกค้า และให้ผู้ชม สามารถเข้าชม
ยอ้ นหลังได้อกี ดว้ ย
6. โปรแกรมการค้นหา
โปรแกรมแกรมการค้นหา (Search Engine) เป็นโปรแกรมพิเศษท่ีช่วยในการค้นหาสารสนเทศ บน
อินเทอร์เน็ต โดยครอบคลมุ ท้ังข้อความ รูปภาพ ภาพเคล่ือนไหว เพลง ซอฟตแ์ วร์ แผนท่ี ข้อมูลบุคคล กลมุ่ ขา่ ว
และอ่ืน ๆ ซึ่งแตกต่างกันไปแล้วแต่โปรแกรมหรือผู้ให้บริการแต่ละราย เว็บไซต์ที่มีบริการการ ค้นหาข้อมูลใน
อินเทอร์เน็ต เช่น ยาฮู (Yahoo) กูเกิ้ล เป็นต้นการบริการการค้นหาข้อมูลท่ีต้องการบน อินเทอร์เน็ต แบ่งการ
บริการการค้นหาไดเ้ ป็น 2 รปู แบบไดแ้ ก่
6.1 การค้นหาข้อมูลแบบใส่คาหลักหรือคาสาคัญ (Keyword Search) ของสารสนเทศที่ ต้องการจะ
ค้นหา โปรแกรมค้นหาจะเทียบเคียงคาท่ีใส่ลงไปในฐานข้อมูลท่ีมีอยู่ แล้วรายงานจานวนรายการ เว็บไซต์ที่ค้น
เจอ (Hit) พร้อมแสดงรายการเวบ็ ไซต์กลับมายงั หนา้ เว็บแรกของการค้นหา ผลการค้นหาจาก คาหลกั จะปรากฏ
ข้ึนเป็นจานวนมาก ตัวอย่างเช่น หากต้องการค้นหาคาว่า เข็มทิศ (Compass) จะพบ ข้อมูลมากมายที่ตรงกับ
คาว่าเข็มทศิ
6.2 การค้นหาแบบไดเรกเทอร่ี (directory search) หรือเป็นการค้นหาแบบหมวดหมู่ เป็นการ ค้นหา
สารสนเทศที่ต้องการโดยระบุไดเรกทอรี่หรือรายการที่ต้องการที่แยกตามประเภท หมวดหมู่ หรือ หัวข้อเช่น
สุขภาพ บันเทิง ข่าว การเงิน เศรษฐกิจ เป็นต้น เมื่อเลือกหัวข้อท่ีต้องการจะปรากฏรายการ หัวข้อย่อยภายใต้
หวั ข้อหลักที่เลอื ก ผู้ใชจ้ ะเลือกหัวขอ้
ชีวติ กับอนิ เตอร์เนต็
เราจะเห็นได้ว่าในปัจจุบันสิ่งที่มีอิทธิกับชีวิตของเราน้ันส่วนใหญ่จะเป็นเทคโนโลยี อุปกรณ์
อิเล็กทรอนิกส์และมัลติมีเดียต่าง ๆ ไม่ว่าจะเป็น โทรทัศน์ เครื่องเสียง คอมพิวเตอร์ และสมาร์ทโฟน เป็นต้น
แต่มีส่ิงหน่ึงที่ทุกคนนั้นขาดไม่ได้คือ อินเตอร์เน็ตอินเตอร์เน็ตเปล่ียนแปลงชีวิตเราไปมาก จากเดิม เรามี
คอมพิวเตอร์เพียงเพื่อทางาน มีโทรศัพท์มือถือไว้แค่พูดคุยเท่าน้ัน แต่เม่ือมีอินเตอร์เน็ตเข้ามาทาให้มี กิจกรรม
อืน่ ๆ ท่ีเราสมารถทาได้เพิ่มข้ึนอีกมากมาย ไม่วา่ จะเป็น การค้นหาข้อมูล ความบันเทิง ด้านธุรกิจ และพาณิชย์
และทเ่ี ปน็ ท่ีนิยมมากท่ีสดุ คอื โซเชียลเนต็ เวริ ์กตา่ ง ๆ
1. ด้านธรุ กจิ และพาณิชย์
เราสามารถทาธุรกรรมผ่านอินเทอร์เน็ตหลาย ๆ อย่างได้ เช่น ดูยอดเงินคงเหลือ โอนเงิน หรือ ชาระ
ค่าบริการต่าง ๆ โดยไม่จาเป็นต้องไปรอคิวนาน ๆ ท่ีธนาคาร ไม่ว่าจะผ่านทางบริการอินเทอร์เน็ต แบงค์ก้ิง
(internet banking) บนเว็บไซต์หรือแอพพลิเคช่ันมือถือ นอกจากการทาธุรกรรมทางการเงินกับ ธนาคารแล้ว
เรายังสามารถซอื้ ขายสินคา้ ทุกประเภทได้อกี ด้วยไม่ว่าจะเปน็ การซ้ือโดยตรงกับผขู้ าย หรือ รวมไปถึงการประมูล
สินค้าก็ทาได้เช่นกัน โดยนอกจากมีการซ้ือขายผ่านโซเชียลเน็ตเวิร์กแล้วนั้น ยังมี เว็บไซต์สาหรับซื้อขายสินค้า
โดยเฉพาะอีกด้วย ซ่ึงเราเรียกเว็บไซต์ประเภทน้ีว่าอีคอมเมิร์ซ (e-Commerce) เว็บไซต์ที่ได้รับความนิยม
ในตอนนี้ คอื เว็บไซต์ขายสนิ ค้าจากประเทศจนี Aliexpress
6
2. ข้อมูลขา่ วสารและการศกึ ษา
อินเทอร์เน็ตเปรียบเสมือนห้องสมุดขนาดใหญ่ และคลังข้อมูลท่ีมีปริมาณมหาศาลโดยในปี 1990 มี
เพียงเว็บไซต์เดียวคือ http://info.cern.ch/ ซึ่งเป็นเว็บไซต์ของหน่วยงานท่ีได้คิดค้นและพัฒนา อินเทอร์เน็ต
ขึ้นมา และในทุก ๆ วันจะมีแนวโน้มการเพิ่มข้ึนของเว็บไซต์มากขึ้นทุกปี ก่อนการมาถึงของ Facebook และ
Twitter น้ัน เว็บไซต์ข่าวสารต่าง ๆ ได้รับความนิยมเป็นอย่างมาก เนื่องจากเป็นการ รวบรวมเอาข่าวสารทุก
แขนงมาไว้ที่เดียวกัน ไม่ว่าจะเป็น การเมือง กีฬา หรือบันเทิงเว็บไซต์เหล่าน้ีมีชื่อ เรียกว่า Web portal หรือ
เวบ็ ท่า เพอ่ื แสดงขา่ วสารและเชอ่ื มโยงไปยงั แหล่งขอ้ มูลอ่นื ๆ ทีไ่ ดร้ ับความนิยม ในต่างประเทศ ไดแ้ ก่
2.1 Yahoo อดีต search engine รายใหญ่ทพ่ี า่ ยแพใ้ ห้แก่ Google และผนั ตวั เองมาเป็น Webportal
2.2 MSN มีไมโครซอฟท์ บริษทั ซอฟทแ์ วรย์ ักษใ์ หญ่เปน็ เจ้าของ
2.3 Sanook เว็บไซตแ์ รก ๆ ของประเทศไทย แหลง่ รวมข่าวและความรู้มากมาย
2.4 CNN สานักข่าวระดับโลก รายงานข่าวสารจากท่ัวทุกมุมโลกทันท่วงที่ตลอด 24 ชั่วโมง 2.5 TIME
หนงั สอื พมิ พช์ ื่อดงั ทีข่ ยบั มาเป็นเว็บไซตข์ ่าวบนอนิ เทอรเ์ นต็
2.5 TIME หนังสือพมิ พ์ ชอ่ื ดงั ท่ขี ยบั มาเป็นเวบ็ ไชต์ข่าวบนอนิ เทอร์เนต็
2.6 เว็บบอร์ด (Web board) กระดานถาม-ตอบเป็นบริการที่ได้รับความนิยมมาต้ังแต่ยุด เริ่มต้นของ
อินเทอร์เน็ต ก่อนท่ีจะมี instant messaging หรือ แชทเกิดขึ้น มีไว้เพ่ือให้แลกเปลี่ยนความเห็น ในหลายๆ
แง่มุม ปัจจุบันเว็บบอร์ด ได้รับความนิยมน้อยลงตามกาลเวลา หลังจากการเจริญเติบโตของ socialnetwork
เว็บบอรด์ ทไ่ี ด้รบั ความนยิ มในประเทศ คอื Pantip.com
2.7 Google maps เราสามารถค้นหาสถานที่ต่าง ๆ ทุกมุมโลกได้เพียงแค่มีอินเทอร์เน็ต โดยใช้
บริการ Google maps ไม่ว่าจะเป็นสถานท่ีท่องเท่ียว ร้านค้า ๆ รวมไปถึงยังใช้เป็นอุปกรณ์นาทางในการ
เดนิ ทางบนสมาร์ทโฟนได้อีกดว้ ย
นอกจากน้ี อินเทอร์เน็ตยังประกอบไปด้วยเว็บไซต์ข้อมูลต่าง ๆ มากมายไม่ว่าจะเป็นทาง วิทยาศาสตร์
ประวัติศาสตร์ กีฬา รวมไปถึงเร่ืองลี้ลับต่าง ๆ มากมาย ซ่ึงการค้นหาข้อมูลจากเว็บไซต์ต่าง ๆ เหล่านั้นเรา
จาเป็นต้องใช้เครื่องมือที่เรียกว่า search engine โดย search engine ที่ได้รับความนิยมมาก ที่สุดในโลกคือ
Google นัน่ เอง
3. ความบนั เทิง
นอกจากสาระและความรู้แล้ว อินเทอร์เน็ตยังเป็นช่องทางความบันเทิงท่ีสะดวกและประหยัด อีกด้วย
ไมว่ า่ จะเป็น ข่าวสารความบันเทิง ซุบซบิ ดารา หรอื ภาพยนตรเ์ ข้าใหม่ ท่ีเราสามารถติดตามไดจ้ าก เวบ็ portal
ได้แล้วนัน้ ยังมีความบนั เทงิ อน่ื ๆ อีกมากมาย ทเ่ี ปน็ ทน่ี ิยมบนอินเทอรเ์ น็ต ได้แก่
3.1 YouTube Social media ผู้ให้บริการวิดีโอ ที่ได้รับความนิยมมากท่ีสุดในโลก ผู้ใช้ส่วน ใหญ่นิยม
ค้นหาคลิปท่ีสนใจ มิวสิควิดีโอใหม่ ๆ รวมไปถึงรายการทีวีย้อนหลังอีกด้วย ปัจจุบันมีบริการที่มีช่ือ ว่า
YouTube RED เป็นการจ่ายค่าบริการเพื่อแลกกับการท่ีไม่มีโฆษณา รวมถึงช่องพิเศษท่ีมีบน YouTube RED
เท่าน้ัน
3.2 Tuneln เป็นบริการวิทยุผ่านอินเทอร์เน็ต โดยเราสามารถดาวน์โหลดมาฟังในขณะที่เราไม่ มี
อินเทอรเ์ นต็ ใช้ได้ ไดร้ บั นิยมอย่างสูงในต่างประเทศ
3.3 เกมออนไลน์ อินเทอร์เน็ตทาให้เราเล่นเกมได้สนุกข้ึน แข่งขันกันมากขึ้น และ แบ่งปันกัน มากข้ึน
เราสามารถรว่ มเลน่ เกมกับเพื่อนได้ทุกมมุ โลก และยังแลกเปล่ียนซอื้ ขายสง่ิ ของในเกมไดอ้ ีกด้วย
7
โดยทั่วไปแล้วเราใช้อินเทอร์เน็ตบนอุปกรณ์เพียงไม่กี่อย่างเท่านั้น เช่น คอมพิวเตอร์ สมาร์ท โฟน รวมท้ัง
โทรทัศน์บางรุ่น หากลองจินตนาการดูว่า ถ้าอุปกรณ์อ่ืน ๆ สามารถเชื่อมต่อกับอินเทอร์เน็ตได้ เช่นตู้เย็น
รถยนต์ ระบบไฟฟ้าในบ้าน เราเรียกอุปกรณ์ต่าง ๆ ท่ีสามารถเช่ือมต่อกับอินเทอร์เน็ตไม่ว่าจะ เป็นแบบมีสาย
หรือไร้สายว่า Internet of Things (IoT) เช่น เราสามารถส่ังปิด -เปิดไฟภ ายในบ้าน ต้ั ง อุณ หภูมิ
เคร่ืองปรับอากาศ เปิดเพลงที่ต้องการในเคร่ืองเสียง หรือ แม้กระทั่งส่ังให้เครื่องทากาแฟชงกาแฟ พร้อมแจ้ง
เตือนเม่ือชงเสร็จเรียบร้อยแล้วผ่านโทรศัพท์มือถือเคร่ืองเดียวเท่าน้ัน หากมองภาพใหก้ ว้างขึ้น และมี internet
of things อยู่ทวั่ ไปในชีวิตประจาวัน เราจะสามารถทราบได้ว่ามีทจี่ อดรถบริเวณใดยังว่างอยู่บ้าง ทราบได้ว่ารถ
ประจาทางท่ีรออยู่จะมาถึงเม่ือไร ถนนเส้นใดมีอุบัติเหตุแลละควรเล่ียงไปทางใด ป้าย โฆษณาจะเปล่ียนไปตาม
สนิ คา้ ทเี่ ราตอ้ งการเมอื่ เดินผ่าน เป็นต้น
ความม่นั คงปลอดภัยของระบบสารสนเทศ
ความมั่นคงปลอดภัย (Security) คือ สถานะท่ีมีความปลอดภัยไร้กังวล หรืออยู่ในสถานะที่ไม่มี
อันตรายและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดข้ึนโดยตั้งใจหรือบังเอิญ เช่น ความม่ันคงปลอดภัย ของ
ประเทศ ย่อมเกิดขึ้นโดยมีระบบป้องกันหลายระดับ เพื่อปกป้องผู้นาประเทศ ทรัพย์สิน ทรัพ ยากร และ
ประชาชนของประเทศ
ความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) คือการป้องกัน ข้อมูล
สารสนเทศรวมถึงองคป์ ระกอบอืน่ ๆ ที่เกี่ยวข้อง เช่น ระบบและฮารด์ แวรท์ ่ีใช้ในการจัดเก็บและ ถ่ายโอนข้อมูล
สารสนเทศนัน้ ใหร้ อดพ้นจากอันตราย อยู่ในสถานะที่มคี วามปลอดภยั ไรค้ วามกังวลและ ความกลัว
ประวัตขิ องการรักษาความปลอดภัยของข้อมูล
1. การรักษาความปลอดภยั ด้านกายภาพ (Physical Security)
ในอดีตข้อมูลท่ีสาคัญจะอยู่ในรูปแบบวัตถุโดยจะถูกบันทึกไว้บนแผ่นหินแผ่นหนังหรือกระดาษ แต่
บคุ คลสาคัญสว่ นใหญ่ไมน่ ิยมบนั ทึกข้อมลู ที่สาคญั มาก ๆ ลงบนสือ่ ถาวรและไมส่ นทนาเก่ยี วกับข้อมลู กับ คนท่ีไม่
ไว้ใจ ถ้าต้องส่งข้อมูลไปที่อ่ืนต้องมีผู้คุ้มกันติดตามไปด้วยเพราะภัยอันตรายจะอยู่ในรูปแบบทาง กายภาพ เช่น
การขโมย เป็นต้น
2. การรกั ษาความปลอดภยั ด้านการสื่อสาร (Communication Security)
การรักษาความปลอดภัยด้านการสื่อสารถูกพัฒนามาอย่างต่อเน่ือง โดยเฉพาะในช่วงสงครามท่ี
ข้อมูลข่าวสารเป็นปัจจัยสาคญั ของชัยชนะ เช่น ยุคของจูเลยี สซีซาร์ (ยุคศตวรรษท่ี 2) มีการคดิ ค้นวิธีใช้ สาหรับ
“ซอ่ น” ขอ้ มูลหรือการเข้ารหัสข้อมูล (Encryption) เรยี กว่า รหัสซีซาร์ (Caesar cipher) ซึ่ง จัดเป็นวธิ ีเขา้ รหัส
ท่ีง่ายและแพร่หลายที่สุด โดยใช้หลักการแทนที่ตัวอักษร โดยตัวอักษรในข้อความต้นฉบับ แต่ละตัวจะถูกแทน
ด้วยตัวอักษรที่อยู่ในลาดับถัดไปตามจานวนที่แน่นอน เช่น ถ้าเข้ารหัสโดยเลื่อนไป 3 ตัวอักษร ตัวอักษร B ใน
ต้นฉบับก็จะถูกแทนด้วยตัวอักษร E เป็นต้น ช่วงสงครามโลกคร้ังท่ี 2 เยอรมันใช้เคร่ืองมือที่เรียกว่าอีนิกมา
(Enigma) เข้ารหัสข้อมูลที่รับ/ ส่งระหว่างหน่วยงานทหาร เน่ืองจากเยอรมันสือ่ สารข้อมูลทางวิทยเุ ป็นหลักเพ่ือ
ความสะดวกรวดเรว็ ขอ้ มูล ท่ีส่งทางวทิ ยุน้ันเป็นส่ือสาธารณะท่ีใครๆ ก็ได้ยินได้ เยอรมันจึงจาเป็นจะต้องแปลง
ข้อมูลเหล่านัน้ ดว้ ยอีนิก มา ให้อยู่ในรูปท่ีอา่ นไม่รเู้ รื่องกอ่ น อีนกิ มาเปน็ รหัสที่ซบั ซ้อนและเยอรมนั ม่ันใจอย่างย่ิง
ว่าจะไม่มีใคร ทาลายได้สาเร็จ การที่อังกฤษสามารถถอดรหัสอีนิกมาได้ ถือเป็นจุดเปล่ียนของสงครามเลย
ทีเดยี ว
8
3.การรกั ษาความปลอดภับการแผร่ ังสี (Emission Security)
ในช่วงทศวรรษ 1950 มีการค้นพบว่าอุปกรณ์และสายสัญญาณท่ีใช้ในการรับส่งข้อมูลนั้นมีการ แผ่
รังสีออกมาและสามารถใช้อุปกรณ์ตรวจจับและแปลงกลับมาเป็นข้อมูลได้ จึงมีการกาหนดมาตรฐาน เก่ียวกับ
การแผ่รังสชี ื่อ เทมเพสต์ (Tempest : Transient Electromagnetic Pulse Emanations Standard) ควบคุม
การแผ่รังสขี องอปุ กรณ์คอมพิวเตอรเ์ พ่ือลดการแผร่ ังสีทอ่ี าจถูกใชใ้ นการดกั จบั ขอ้ มลู ได้
4. การรักษาความปลอดภัยคอมพวิ เตอร์ (Computer Security)
ช่วงทศวรรษ 1970 มีการพัฒนาแม่แบบสาหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ซ่ึง จะ
แบง่ ระดับความปลอดภยั ออกเป็น 4 ช้ันคอื ไมล่ ับ ลบั ลับมาก และลับทส่ี ุด ผูท้ ่สี ามารถเขา้ ถึงขอ้ มูลใน ระดบั ใด
ระดับหนึ่งได้จะต้องมีสทิ ธ์ิเท่ากบั หรือสงู กวา่ ช้ันความลับของข้อมูลนนั้ ดงั นั้นผู้ท่มี สี ิทธิ์น้อยกว่าช้นั ความลับของ
ไฟล์จะไม่สามารถเข้าถึงไฟล์นั้นได้ แนวคิดน้ีได้ถูกนาไปใช้ในกระทรวงกลาโหมของ สหรัฐอเมริกาโดยได้ช่ือว่า
มาตรฐาน 5200.28 หรือ ออเรนจ์บุ๊ค (Orange Book) ซึ่งได้กาหนดระดับความ ปลอดภัยของคอมพิวเตอร์
ออกเป็นระดับต่าง ๆ คือ D, C1, C2, B1, B2, B3, A1 ในแต่ระดับออเรนจ์บุ๊คได้ กาหนดฟังก์ชันต่างๆ ท่ีระบบ
ตอ้ งมี ระบบทต่ี อ้ งการใบรบั รองวา่ จัดอยใู่ นระดับใดระบบน้ันต้องมีท้ังฟังก์ชัน ตา่ งๆ ท่กี าหนดในระดับนน้ั ๆ
5. การรักษาความปลอดภยั เครือข่าย (Network Security)
เม่ือคอมพิวเตอร์เช่ือมต่อกันเข้าเป็นเครือข่าย ปัญหาใหม่ก็เกิดข้ึน เช่น การสื่อสารคอมพิวเตอร์
เปลี่ยนจาก WAN มาเป็น LAN ซ่ึงมีแบนด์วิธที่สูงมากอาจมีหลายเครื่องท่ีเชื่อมต่อเข้ากับส่ือเดียวกัน การ
เข้ารหัสโดยใช้เครื่องเข้ารหัสเด่ียวๆ อาจไม่ได้ผลในปี1987 จึงได้มีการใช้มาตรฐาน TNI หรือเรดบุ๊ค (Red
Book) ซง่ึ ได้เพมิ่ ส่วนทเ่ี ก่ียวข้องกับเครอื ขา่ ยเข้าไป
6. การรกั ษาความปลอดภัยข้อมูล (Information Security)
อาจกล่าวได้ว่าไม่มีวิธีการใดที่สามารถแก้ปัญหาเกี่ยวกับการรักษาความปลอดภัยได้ท้ังหมด ความ
ปลอดภยั ทดี่ ีตอ้ งใชท้ กุ วิธกี ารท่กี ล่าวมารว่ มกนั จึงจะสามารถรกั ษาความปลอดภยั ข้อมูลได้
องค์ประกอบของความมัน่ คงปลอดภัยของข้อมูล
NSTISSC (Nation Security Telecommunications and Information Systems Security ) หรือ
คณะกรรมการด้านความม่ันคงด้านโทรคมนาคมและระบบสารสนเทศแห่งชาติของสหรัฐอเมริกา ได้ กาหนด
แนวคิดความม่นั คงปลอดภัยขึ้นมา ต่อมาได้กลายเป็นมาตรฐานการประเมนิ ความมนั่ คงของระบบ สารสนเทศท่ี
ได้รับการยอมรับ ส่ิงสาคัญในการดาเนินงานความมั่นคงปลอดภัยของสารสนเทศนั้น มีสิ่งท่ี ต้องคานึงถึงเป็น
หลัก ได้แก่ ความลับ (Confidentiality) ความคงสภาพ (Integrity) และความพร้อมใช้งาน (Availability)
นอกจากนี้ยงั ต้องคานงึ ถงึ นโยบายการปฏิบตั งิ าน การให้การศกึ ษา และเทคโนโลยที ่ีจะนามาใชเ้ ป็นกลไกควบคุม
และป้องกันที่ต้องเก่ียวข้องกับการจัดการความม่ันคงปลอดภัยของสารสนเทศด้วย โดยในที่น้ีจะกล่าวถึงส่ิงที่
ต้องคานงึ ถงึ เปน็ หลกั กอ่ น
1. ความลับ (Confidentiality)
เนื่องจากข้อมลู บางอย่างมีความสาคัญจาเปน็ ต้องเกบ็ เป็นความลับ หากถูกเปิดเผยอาจมผี ลเสยี หรอื
เปน็ อันตราย เช่น ขอ้ มลู ทางการทหาร ขอ้ มูลทางธรุ กจิ เปน็ ตน้ การรกั ษาความลบั เป็นการรบั ประกนั วา่ ผู้มี
9
สิทธิ์และได้รบั อนุญาตเทา่ นัน้ ทีส่ ามารถเข้าถงึ ข้อมูลได้ องค์กรต้องมมี าตรการปอ้ งกันการเขา้ ถึง สารสนเทศท่ี
เปน็ ความลบั เชน่ การจัดประเภทของสารสนเทศ การรักษาความปลอดภยั ในกับแหลง่ จัดเกบ็ ขอ้ มลู กาหนด
นโยบายรกั ษาความมน่ั คงปลอดภัยและนาไปใช้ ให้การศกึ ษาแก่ทีมงานความมั่นคงปลอดภยั และผู้ใชก้ ลไกหลัก
ทใี่ ช้ในการรักษาความลับ คอื การเขา้ รหัสข้อมลู (Cryptography or Encryption) โดย มีหลกั การคือ การ
เปลีย่ นรูปแบบข้อมลู ทอ่ี ่านออกให้อยู่ในรปู แบบท่ีไม่สามารถอ่านออกหรือเขา้ ใจได้ โดยมี การใช้ Key
(Password) ในกระบวนการเขา้ รหสั และถอดรหสั เช่น การซ้ือสนิ คา้ ผา่ นระบบเว็บไซต์ด้วย บตั รเครดติ ซ่ึง
บรษิ ทั บัตรเครดิตตอ้ งมกี ารรักษาความลบั ของลูกค้าโดยตอ้ งมกี ารกรอกข้อมลู ยนื ยนั พร้อม รหสั ผา่ นจึงจะ
สามารถทาการซ้ือสินค้าได้ สาหรบั ผูท้ ใ่ี ชบ้ รกิ ารเว็บไซต์มีส่ิงที่สามารถสงั เกตไดค้ ือ เว็บไซตท์ ี่ มกี ารเขา้ รหสั จะใช้
โพรโทคอล https แทน http โดยโพรโทคอล https จะมกี ารเขา้ รหัสก่อนส่งขอ้ มูล ทาใหแ้ มจ้ ะถูกดักฟงั ข้อมูล
ไปแต่หากถอดรหัสไม่ไดก้ ็จะไม่สามารถอา่ นข้อมลู น้นั ได้ ต่างจากโพรโทคอล htp ซ่งึ ส่งข้อมลู เป็นตัวอักษร
ธรรมดาทสี่ ามารถอ่านได้ทนั ที กลไกอ่ืน ๆ ท่ีใชป้ กป้องความลับ ไดแ้ ก่ การควบคุมการเข้าถึง (Access
Control) ท่จี ะตอ้ งมกี ารพิสูจน์ทราบตวั ตนของผู้ใช้งานก่อนวา่ มีสทิ ธใิ์ ช้งาน หรอื ไม่ เชน่ การลอ็ กอนิ ก่อนเข้าใช้
งาน
2. ความคงสภาพ (Integrity)
ความคงสภาพ คอื ความครบถ้วน ถูกตอ้ ง และไม่มสี ่งิ แปลกปลอม สารสนเทศจะขาดความ คง
สภาพเมอ่ื สารสนเทศน้ันถูกเปลย่ี นแปลงหรอื ปลอมปนดว้ ยสารสนเทศอนื่ ถูกทาให้เสยี หาย ถกู ทาลาย หรือถกู
กระทาในรปู แบบอน่ื ๆ ซ่ึงจะส่งผลตอ่ ความเชอื่ ได้ของข้อมูลหรอื แหล่งทมี่ า ผูร้ ับผดิ ชอบจงึ ต้อง ปกป้องข้อมลู
ให้คงสภาพเดิม ไม่ถกู ดดั แปลงแกไ้ ขโดยผู้ที่ไมไ่ ด้รับอนญุ าตกลไกหลกั ท่ีใช้ในการรักษาความ คงสภาพ
ประกอบดว้ ย 2 ส่วน คอื การป้องกนั (Prevention) และการตรวจสอบ (Detection)
2.1 การป้องกนั (Prevention) เป็นการป้องกันไม่ให้มกี ารเปล่ียนแปลงแก้ไขข้อมลู โดยผ้ทู ไี่ ม่ได้ รบั
อนุญาต รวมถึงป้องกนั การเปลยี่ นแปลงแก้ไขข้อมูลนอกเหนือขอบเขตของผู้ไดร้ ับอนญุ าต ซึ่งอาจใช้การ พิสูจน์
ตวั ตน (Authentication) และการควบคมุ การเข้าถึง (Access Control) ในประเดน็ แรก และใช้การ ตรวจสอบ
สทิ ธ์ิ (Authorization) ในประเด็นหลัง
2.2 การตรวจสอบ (Detection) เพอื่ ดูว่าข้อมลู ยังคงมคี วามนา่ เช่อื ถือได้อยหู่ รอื ไม่ ซึง่ สามารถ
ตรวจเช็ควิเคราะหเ์ หตุการณ์ต่างๆ ที่เกดิ ขนึ้ จาก Log File
3. ความพร้อมใช้ (Availability)
ความพร้อมใช้ หมายถงึ ความสามารถในการใชข้ ้อมลู หรือทรพั ยากรเม่ือต้องการ สารสนเทศจะ ถูก
เขา้ ถึงหรือเรียกใชง้ านได้อย่างราบรน่ื โดยผใู้ ช้หรือระบบอื่นทไ่ี ดร้ บั อนญุ าตเท่านนั้ หากเป็นผู้ใชห้ รือ ระบบท่ี
ไม่ไดร้ บั อนุญาต การเข้าถงึ หรือเรยี กใชง้ านจะถูกขัดขวางและลม้ เหลวในท่ีสดุ ความพร้อมใช้งาน จัดเปน็ ส่วน
หนงึ่ ของความมนั่ คง ความน่าเช่ือถือ (Reliability) ของระบบ ระบบอาจถกู โจมตโี ดยผูไ้ ม่ ประสงค์ดที ่ีพยายาม
ทาใหร้ ะบบไมส่ ามารถใช้งานได้ แนวทางการป้องกนั เชน่ การทาโหลดบาลานซซ์ งิ (Load Balancing) เพื่อ
กระจายงานใหก้ ับเคร่ืองแมข่ ่ายหลายเครอื่ ง หรือการทาระบบสารอง (Backup System) เพอื่ ใหส้ ามารถกคู้ ืน
ขอ้ มูลได้หากขอ้ มูลเสยี หาย หากข้อมูลหรอื สารสนเทศขาดคุณสมบัติด้านใดด้านหน่งึ หรือหลายดา้ น จากทั้ง 3
คณุ สมบตั ิ ไดแ้ ก่ ความลบั ความคงสภาพ และความพร้อมใช้ จะถอื ว่าข้อมลู หรือสารสนเทศนน้ั ไม่มคี วาม
ปลอดภยั
10
อุปสรรคของงานความมนั่ คงปลอดภยั ของสารสนเทศ
มอี ปุ สรรคหลายอย่างในการรักษาความม่ังคงปลอดภัยให้กับระบบสารสนเทศ เช่น
1. เพมิ่ ค่าใช้จา่ ย เพือ่ รักษาความปลอดภยั ตอ้ งมีการติดตัง้ อุปกรณ์หรอื เคร่อื งมือรกั ษาความ ปลอดภยั
เพ่ิมเติม อาจเป็นฮารด์ แวรห์ รือซอฟต์แวร์ ซง่ึ ลว้ นแต่ทาให้มีค่าใช้จ่ายเพ่ิมขนึ้ ท้ังส้นิ
2. ความไมส่ ะดวก ผู้ดูแลระบบเองก็มภี าระงานด้านรักษาความมั่นคงปลอดภยั เพม่ิ ข้นึ ส่วนฝ่ังผู้ใช้ ก็
เพม่ิ ขั้นตอนในการเข้าถงึ สารสนเทศ เชน่ เสียเวลาในการปอ้ นรหัสผา่ น หรือตอ้ งผา่ นกระบวนการอืน่ ๆ ในการ
พสิ ูจน์ตัวตน
3. เพ่มิ ความซบั ซอ้ นของระบบ ย่งิ มคี วามม่นั คงปลอดภยั เพิ่มข้ึน ระบบก็ต้องมคี วามซับซ้อน มากขนึ้
ตามไปดว้ ย ทาให้ผ้ดู ูแลระบบและผู้ใชง้ านใช้งานมีเร่ืองต้องศึกษาทาความเขา้ ใจเพิม่ ขึน้
4. ผูใ้ ช้สว่ นใหญ่ขาดความรู้ และไม่ใสใ่ จเร่ืองความมั่นคงปลอดภยั ของสารสนเทศอย่างจริงจงั ทาใหต้ วั
ผ้ใู ชเ้ องเปน็ จดุ อ่อนทีจ่ ะถูกโจมตี หรอื ตกเป็นเหย่ือไดง้ ่าย
5. การพัฒนาซอฟต์แวร์สว่ นใหญ่คานึงถึงฟังกช์ นั การใชง้ านเป็นหลัก เร่อื งความปลอดภยั มักถูก ตามมา
ปรับปรงุ ในภายหลงั
6. มกี ารเข้าถึงข้อมลู ไดจ้ ากทุกสถานที่ เนื่องจากระบบเครอื ข่ายที่ใหญ่ทสี่ ุดในโลกคืออินเทอร์เน็ต
ได้รบั ความนยิ ม ผู้ใช้ทุกคนต่างหาหนทางเชอ่ื มต่ออุปกรณข์ องตนเองเข้ากับระบบอินเทอรเ์ นต็ เพ่อื เข้าถึง
สารสนเทศท่ีต้องการ ในขณะเดยี วกันกเ็ ปน็ การเปิดทางให้ผูอ้ น่ื เขา้ ถึงอุปกรณ์ของตนเองอยา่ งคาดไม่ถึง
7. มิจฉาชีพมคี วามเชย่ี วชาญในการเจาะขอ้ มูลของผอู้ น่ื ทง้ั ยดั ตดิ ตามข้อมูลข่าวสาร ทาให้ทราบถึง
ชอ่ งโหว่หรือจุดออ่ นของระบบไดอ้ ยา่ งรวดเร็ว
8. ฝ่ายบรหิ ารมกั จะไมใ่ ห้ความสาคัญแกค่ วามมน่ั คงปลอดภัยเทา่ ทคี่ วร ทาให้ไมม่ ีนโยบายดา้ น ความ
ม่ันคงปลอดภยั ของสารสนเทศท่ีชัดเจน รวมถงึ ไมม่ ีงบประมาณในจัดจดั ซื้ออปุ กรณ์และเครื่องมือ ต่าง ๆ
แนวทางในการดาํ เนินงานความม่นั คงปลอดภยั ของสารสนเทศ
1. Bottom-Up Approach เปน็ แนวทางทผ่ี ดู้ ูแลระบบหรอื เจา้ หน้าทท่ี ร่ี ับผดิ ชอบด้านความมั่นคง
ปลอดภัยโดยตรงเปน็ ผูร้ เิ รม่ิ หรอื กาหนดมาตรการรักษาความปลอดภยั ขึน้ มาระหวา่ งการพฒั นาระบบ ขอ้ ดี คอื
เจา้ หนา้ ท่จี ะสามารถดแู ลงานด้วยตนเองในทุก ๆ วนั และใช้ความร้คู วามสามารถ ความเชีย่ วชาญทมี่ ี การ
ปรับปรุงกลไกควบคมุ ความปลอดภยั ใหม้ ีประสิทธิภาพอยา่ งเตม็ ท่ีข้อเสยี ของแนวทางน้ี คือ โดยทั่วไป มักจะทา
ให้การดาเนนิ งานความมน่ั คงปลอดภัยของสารสนเทศไม่ประสบผลสาเร็จ เนอ่ื งจากขาดปจั จยั ความสาเรจ็ เช่น
ขาดการสนบั สนนุ จากผ้เู กย่ี วขอ้ ง หรือขาดอานาจหน้าที่ในการสงั่ การ
2. Top-down Approach การดาเนนิ งานความมั่นคงปลอดภัยจะเร่มิ ต้นโดยผู้บริหารหรือผ้มู ี อานาจ
หนา้ ทโี่ ดยตรง ซึง่ สามารถบังคับใชน้ โยบาย และกาหนดบุคลากรทีร่ บั ผิดชอบได้เต็มที่ ข้อดีคือ สามารถ
ดาเนนิ งานกระบวนการมนั่ คงได้อย่างเต็มท่ี เนื่องจากไดร้ ับการสนับสนุนจากผู้ทเี่ กีย่ วข้องเปน็ อยา่ ง ดี มีการ
วางแผน กาหนดเป้าหมาย และกระบวนการทางานอย่างชัดเจนและเปน็ ทางการ
11
ภัยคุกคาม
ภยั คกุ คาม (Threat) หมายถงึ ส่งิ ที่อาจก่อให้เกิดความเสยี หายแกค่ ุณสมบัติของข้อมลู หรือ สารสนเทศ
ในดา้ นใดดา้ นหนึ่งหรือมากกว่าหน่ึงดา้ น โดยอาจเกิดจากธรรมชาติหรือบคุ คล อาจจะตง้ั ใจ หรือไม่ก็ตาม หาก
พิจารณาตามความเสยี หายที่เกดิ ขน้ึ อาจแบง่ ประเภทภยั คุกคามออกเป็น 2 ประเภท ได้แก่ ภัยคกุ คามทาง
กายภาพ และภยั คุกคามทางตรรกะ
1. ภัยคุกคามทางกายภาพ (Physical Threat) เป็นลกั ษณะภยั คกุ คามท่เี กดิ ขน้ึ กบั ฮารด์ แวรท์ ่ใี ชใ้ น
ระบบคอมพวิ เตอร์และระบบเครือขา่ ย เช่น ฮารด์ ดิสกเ์ สีย หรอื ทางานผดิ พลาด โดยอาจเกดิ จากภัย ธรรมชาติ
เช่น ํน้าทว่ ม ไฟไหม้ ฟา้ ผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทาของมนษุ ย์ดว้ ยเจตนา หรือไมเ่ จตนาก็
ตาม
2. ภัยคุกคามทางตรรกะ (Logical Threat) เปน็ ลักษณะภัยคุกคามท่ีเกดิ ข้นึ กับข้อมลู หรือ สารสนเทศ
หรอื การใชท้ รัพยากรของระบบ เช่น การแอบลกั ลอบใชร้ ะบบคอมพวิ เตอรโ์ ดยไม่ได้รับอนุญาต การขดั ขวาง
ไมใ่ ห้คอมพิวเตอร์ทางานไดต้ ามปกติ การปรบั เปลยี่ นข้อมูลหรือสารสนเทศโดยไม่ได้รบั อนญุ าต เปน็ ตน้ ซึ่งส่วน
ใหญ่เกดิ จากฝีมือมนษุ ย์ อาชญากรรมคอมพวิ เตอร์จานวนมากเกิดขึน้ จากฝมี ือของพนักงาน หรือลกู จา้ งของ
องค์กร เนอื่ งจากเป็นการง่ายที่จะทราบถงึ ช่องโหว่หรือระบบการรกั ษาความปลอดภัย หรือแม้กระทั่งเปน็ ผูม้ ี
สทิ ธิ์เขา้ ถงึ ข้อมลู และสารสนเทศน้นั อยู่แลว้ ทาใหง้ า่ ยท่ีจะประกอบอาชญากรรม ทั้งน้ี องคก์ รจึงต้องมรี ะบบท่ี
รองรับการตรวจสอบว่าใครเป็นผูเ้ ขา้ ไปทารายการตา่ ง ๆ ในระบบ
สาหรับบุคคลภายนอกองคก์ ร อาจเป็นการยากกว่าทีจ่ ะเข้าถงึ ระบบ เน่ืองจากองค์กรส่วนใหญจ่ ะมี
การปอ้ งกนั ข้อมูลและระบบสารสนเทศของตนในระดบั หนงึ่ แลว้ แตก่ ็ใช่วา่ จะเป็นไปไม่ได้ ยังมบี ุคคลทเ่ี รยี ก
ตนเองว่าแฮคเกอร์ (hacker) ซึ่งเปน็ บุคคลท่ีมคี วามสนใจและมีความรู้ลกึ ซึง้ เกย่ี วกบั การทางานของระบบ
คอมพิวเตอร์ โดยเฉพาะระบบปฏิบตั กิ ารและซอฟตแ์ วร์ รวมถงึ มักเปน็ โปรแกรมเมอร์ท่ีเกง่ กาจ อาศัย ความรู้
เหลา่ นี้ทาให้ทราบถงึ ช่องโหว่ของระบบ นาไปสู่การแอบเข้าไปในระบบคอมพวิ เตอร์ของผู้อน่ื โดย ไมไ่ ดร้ ับ
อนญุ าต และอาจเข้าไปขโมยขอ้ มูล ทาลายข้อมูล ปรับเปลี่ยนขอ้ มลู หรอื สร้างปัญหาอน่ื ๆ ให้ เกิดข้นึ ในระบบ
คอมพิวเตอร์ สาหรับตัวอย่างภัยคุกคามทางตรรกะ เช่น ไวรสั คอมพิวเตอร์ (Computer Virus) ซึ่งเปน็
โปรแกรมคอมพวิ เตอรท์ ี่เขยี นขึ้นโดยมคี วามสามารถในการแพร่กระจายตวั เองจากไฟล์หนึ่งไป ยังไฟลอ์ นื่ ๆ ใน
เครือ่ งคอมพิวเตอร์ ซ่ึงในการกระจายไปยงั เคร่ืองอืน่ ๆ ต้องอาศยั พาหะ เช่น เม่อื เคร่ือง คอมพวิ เตอร์เครือ่ งหนง่ึ
ติดไวรสั และมีการนาแฟลชไดรฟ์ ไปเสยี บใช้งานกบั เครอื่ งดังกล่าว ไฟล์ไวรัสจะถูก สาเนา (copy) ลงในแฟลช
ไดร์ฟโดยผู้ใชไ้ ม่รตู้ วั เมือ่ นาแฟลชไดรฟ์ ไปใชง้ านกบั เคร่ืองอื่น ๆ ก็จะทาให้ไวรสั แพรก่ ระจายไปยังเคร่ืองอ่นื
ต่อไป ความเสียหายของไวรัสนัน้ ขึน้ อยูก่ ับผู้เขียนโปรแกรม ซ่ึงมตี ้งั แต่การสรา้ ง ความราคาญใหก้ ับผู้ใช้ เชน่ มี
เสยี งหรอื ภาพปรากฏที่จอภาพ ทาใหเ้ คร่อื งชา้ ลงจนไปถงึ ทาความเสยี หาย ให้กบั ข้อมูล เชน่ ลบไฟลข์ อ้ มูล
ท้ังหมดที่มอี ยใู่ นฮารด์ ดสิ ก์
การป้องกันไวรสั คอมพิวเตอร์สามารถทาได้โดยติดต้ังโปรแกรมแอนต้ไี วรัส (Antivirus Program) ลงใน
เครอื่ งคอมพิวเตอร์ ซึง่ ปกตโิ ปรแกรมจะทาการสแกนหาไวรัสในเคร่ืองตอนติดตั้ง และมีการ กาหนดเวลาให้
สแกนเปน็ ระยะ หรอื ผใู้ ช้อาจสงั่ ให้โปรแกรมสแกนหาไวรัสในไฟล์ท่ตี ้องการ แต่ขณะเดยี วกัน ผู้ใชต้ อ้ งหมัน่
อัพเดทข้อมลู ไวรัสอย่างสํมา่ เสมอ มิเช่นนน้ั โปรแกรมอาจไม่รูจ้ กั ไวรัสใหม่ ๆ ซึ่งมีเพ่ิมขนึ้ ทกุ วนั นอกจากน้ีให้
ระมดั ระวัง ในการใช้สอ่ื บนั ทึกข้อมลู ตา่ ง ๆ เชน่ แฟลชไดร์ฟ เป็นตน้
12
ภยั คุกคามทางไซเบอร์ เทคโนโลยีคอมพิวเตอร์ และสารสนเทศ (Threats of Cyber Computer
& Information technology) โลกไซเบอร์ทุกวนั น้ีก้าวหนา้ อย่างรวดเรว็ จนแทบตามไม่ทนั ขณะเดยี วกนั
บรรดามิจฉาชีพมัก ฉวยโอกาสโดยอาศยั ชอ่ งโหวข่ องระบบปฏบิ ัตกิ าร บวกกบั ความรเู้ ท่าไม่ถึงการณ์และการ
ละเลยใน การศึกษาขอ้ แนะนาต่าง ๆ ของผู้ใช้ ซง่ึ เป็นเสมือนหนึ่งเปดิ ประตูต้อนรบั โจรไซเบอรเ์ ข้าโดยไมร่ ตู้ ัว
เทคโนโลยีกลายเปน็ ท่สี นใจของคนทกุ มุมโลกทกุ สาขา เปน็ ทีแ่ พรห่ ลายนามาใชใ้ นการทางานและ
ชีวติ ประจาวัน การจดั การศึกษาในยคุ นจี้ งึ จาเป็นตอ้ งมหี ลกั สตู รท่ีเกย่ี วกบั ทักษะความเข้าใจและใช้ เทคโนโลยี
ปัจจบุ นั อปุ กรณห์ ลายชนดิ ต้องพึ่งพาเทคโนโลยีสารสนเทศไมว่ า่ จะเป็น คอมพวิ เตอร์
โทรศัพท์มือถือ PDA GPS ดาวเทยี ม ฯลฯ และได้มพี ระราชบญั ญตั ิว่าดว้ ยการกระทาความผิดเกี่ยวกับ
คอมพวิ เตอร์ ซ่ึงเป็นการบ่งบอกว่าสังคมให้ความสาคญั กบั คอมพิวเตอร์ กฎหมายน้ีเปน็ กฎหมายที่กาหนด ฐาน
ความผิดและบทลงโทษสาหรับการกระทาความผิดทางคอมพวิ เตอร์ในรปู แบบใหม่ ทดแทนกฎหมายที่ เดิมทย่ี ัง
ไมค่ รอบคลมุ
“เทคโนโลยี” หรือ อาซูโม่ประยกุ ตวิทยา หรือ เทคนิควิทยา มีความหมายค่อนข้างกว้าง โดยทว่ั ไป
หมายถึง การนาความรูท้ างธรรมชาติวิทยา และต่อเนอื่ งมาถึงวิธีการปฏบิ ัตแิ ละประยุกต์ใชเ้ พื่อ ช่วยในการ
ทางานหรอื แก้ปญั หาตา่ ง ๆ เพอ่ื ก่อใหเ้ กิดวสั ดุ อปุ กรณ์ เครื่องมือ เคร่ืองจักร แม้กระท่งั องค์ ความรู้ เชน่ ระบบ
หรอื กระบวนการต่าง ๆ เพ่ือให้การดารงชีวิตของมนษุ ย์งา่ ยและสะดวกยิ่งขนึ้ เทคโนโลยี ก่อเกดิ ผลกระทบใน
พื้นทีท่ ่ีมเี ทคโนโลยเี ข้าไปเกีย่ วข้องในหลายรปู แบบ เทคโนโลยีไดช้ ่วยใหส้ งั คมหลาย ๆ แห่งเกิดการพฒั นาทาง
เศรษฐกิจมากขึน้ นอกจากนขี้ ้ันตอนการผลติ โดยใช้เทคโนโลยไี ด้อาจกอ่ ให้ผลผลิตท่ี ไม่ต้องการ หรือเรยี กว่า
มลภาวะ เกดิ การสญู เสียทรัพยากรธรรมชาติและเปน็ การทาลายสิง่ แวดลอ้ ม เทคโนโลยีหลายๆ อยา่ งท่ีถกู
นามาใช้มผี ลต่อค่านยิ มและวฒั นธรรมของสังคม เมื่อมีเทคโนโลยีใหม่ๆ เกิดขนึ้ กม็ ักจะถูกตั้งคาถามทาง
จรยิ ธรรม
จากการศึกษาแนวโนม้ และทิศทางเทคโนโลยีสารสนเทศและความมน่ั คงปลอดภัย มักมีช่องโหว่ และ
ภัยคกุ คามทเ่ี กดิ ขึน้ สว่ นใหญเ่ กิดข้ึนโดยช่องโหว่ของโปรแกรมประยุกต์ (Application Security
Vulnerability) ชอ่ งโหว่ของการพัฒนาโปรแกรมประยุกต์ท่ีไม่มนั่ คงปลอดภัย (Insecure Application
Development) การ Hack ข้อมลู ผ่าน Wireless การหลอกเอาข้อมูลสว่ นตวั (Identity theft/ Privacy
Information Attack) การต้มตุน๋ หลอกหลวงในรูปแบบ Social Engineering และช่องโหวผ่ ่านการใช้
ประโยชน์โดยมิชอบจาก Social Network เชน่ Twitter Facebook Line Instagram ภยั คกุ คามจะมา จาก
เว็บเซอร์วสิ รวมถงึ ภัยการใช้ Social Network ดังนัน้ ผูใ้ ชง้ านควรคานงึ ถึงการใหข้ ้อมูลส่วนตวั เพราะ อาจตก
เป็นเหย่อื ของอาชญากรไซเบอรไ์ ด้ง่ายขึ้น โดยอาชญากรไซเบอร์ใช้ข้อมูลสว่ นตวั ของเหย่ือโดยอาศยั ขอ้ มลู จาก
เครือข่าย Social Network เปน็ หลกั ซ่งึ เทรนดข์ องเทคโนโลยที ่ีมีความสาคัญในปจั จุบัน ไดแ้ ก่
1. Cloud computing เปน็ แนวคดิ ด้านบริการโดยใช้ประโยชน์จากโครงสรา้ งพน้ื ฐานไอทีท่ี ทางาน
เชอื่ มโยงกนั ซงึ่ มีข้อดคี ือ ลดความซบั ซ้อนยงุ่ ยาก อกี ท้ังยงั ช่วยประหยัดพลงั งานและลดคา่ ใช้จ่าย สามารถ
รองรับความต้องการท่หี ลากหลายกวา่
2. Advanced Analytics เปน็ เคร่ืองมือทจ่ี ะจาลองและวิเคราะห์ Business Process และ ข้อมูลใน
องค์กรใหม้ ีประสทิ ธภิ าพและเหมาะสมมากทส่ี ุด
3. Client Computing Virtualization จะถูกนามาใชใ้ นเคร่ือง Client ทาให้การเลือกใช้ OS ต่างๆ มี
ความสาคญั น้อยลง และจะทาใหก้ ารบรหิ ารจัดการ Client ทาได้งา่ ยข้นึ
13
4. IT for Green เปน็ การนาไอทเี ข้ามาใชเ้ พอ่ื ลดสภาวะโลกร้อน และยังสามารถใช้สรา้ ง เครอ่ื งมือ
วเิ คราะหว์ ิธีท่ีองคก์ รจะใช้พลังงานใหํ้ตา่ สดุ ได้
5. Reshaping the Data Center เป็นการจัดทา Data Center ในยุคใหม่ จะมีการออกแบบท่ี ใช้
พนื้ ทน่ี ้อยลง และลดค่าใชจ้ ่าย
6. Social Computing ปัจจุบันสังคมการทางานเริ่มเปล่ียนไป องคก์ รตา่ งๆ จะต้องมีการ เช่อื มต่อกบั
ชุมชนมากขนึ้ ดังน้ันจะมีการนา Social Network เขา้ มาใช้ในองค์กรมากขึน้
7. Security-Activity Monitoring ระบบความปลอดภยั ด้านไอทเี ป็นเรอื่ งสาคญั ซึง่ กาลัง พัฒนาไปสู่
ความสามารถในการตรวจสอบกจิ กรรมตา่ งๆ ทีผ่ ูใ้ ช้กาลังทาอยู่ รวมถึงเรื่องของการระบุตวั ตน
8. Flash Memory แม้จะไม่ใชเ่ รอ่ื งใหม่ แต่เนื่องจาก Flash Memory มีความเรว็ สงู กว่า Rotating
Disk ดงั นนั้ จึงเหน็ Storage ใหมๆ่ ทีม่ ีการใช้ Flash Memory ที่เพิ่มขนึ้
9. Virtualization for Availability สามารถที่จะใช้ Virtualization สาหรับการทา High Availability
ของเซิร์ฟเวอร์ได้
10. Mobile Applications คนทั่วโลกใชโ้ ทรศพั ท์มือถือ ทาให้ Application บนโทรศัพท์มือถือ มี
ความความสาคัญตอ่ ชวี ิตประจาวนั มากขึน้
ทง้ั นก้ี ระทรวงเทคโนโลยสี ารสนเทศและการส่อื สาร ได้ให้ความสาคญั กับการจดั การเว็บไซต์ท่ี ไม่
เหมาะสมเปน็ อันดับต้นๆ เนื่องจากเปน็ ภยั อันตรายต่อความคิดและพฤติกรรมของการบริโภคสอ่ื ซึง่ เป็น
แนวทางในการเฝา้ ระวงั ภยั ทางเทคโนโลยี โดยการติดตามรายงานจากศูนย์ปฏิบตั ิการความปลอดภัย
อนิ เทอร์เนต็ หรอื Internet Security Operation Center เรียกส้ันๆ วา่ ศนู ย์ ISOC ซ่ึงจัดตง้ั ขนึ้ โดยความ
ดูแลของกระทรวงเทคโนโลยีสารสนเทศและการส่อื สาร และหนว่ ยงานด้านความมนั่ คงของประเทศ
ประกอบด้วย กรมยุทธการทหารบก กรมการทหารส่อื สาร ศูนยร์ กั ษาความม่นั คงภายใน กองทัพไทย สานัก
ขา่ วกรองแห่งชาติ สานกั งานสภาความมั่นคงแห่งชาติ กองบัญชาการสอบสวนกลาง กระทรวงการ ตา่ งประเทศ
สานักงานอยั การสูงสดุ และสานกั งานตารวจแหง่ ชาติ เพื่อทาหน้าทเ่ี ฝา้ ระวงั และตอบโต้การ กระทาทุกรูปแบบ
ทีม่ ผี ลกระทบตอ่ ความมน่ั คง วัฒนธรรม ศีลธรรม การพนนั และสิ่งผดิ กฎหมายผา่ นทาง เครือข่ายอินเทอร์เนต็
ภัยคุกคามตอ่ ระบบคอมพวิ เตอร์
ภัยคกุ คามต่อระบบคอมพวิ เตอร์ ครอบคลมุ ทงั้ การคุกคามทางระบบฮารด์ แวร์ ระบบซอฟตแ์ วร์ และ
ขอ้ มูล โดยสาเหตุของภยั คุกคามอาจจะมาจากทางกายภาพ เช่น อัคคภี ัย ปัญหาวงจรไฟฟา้ ระบบส่ือสาร ความ
ผดิ พลาดของฮารด์ แวร์ ความผิดพลาดของซอฟต์แวร์ หรือภยั คุกคามทเ่ี กดิ จากคนหรือ ผูใ้ ช้ระบบ เชน่ การบกุ
รุกจากผู้ท่ีไม่ไดร้ ับอนุญาต หรือผใู้ ช้ไมเ่ ขา้ ใจระบบทาให้ระบบเกิดความเสียหาย
ภัยคุกตามเหลา่ น้เี ปน็ สาเหตุให้ข้อมลู ในระบบเสยี หาย สญู หาย ถูกขโมย หรือแก้ไขบิดเบือน โดย
จาแนกภยั คุกคามทางระบบคอมพิวเตอร์แบง่ ออกเป็น 3 ประเภทดังนี้
1. ภยั คุกคามทางระบบฮารด์ แวร์ (Hardware Security Threats) คือ ภัยท่มี ีต่อระบบการ จ่ายไฟฟา้
ภยั ท่ีเกดิ จากการทาลายทางกายภาพโดยตรงตอ่ ระบบคอมพวิ เตอรน์ ัน้ ๆ และภัยจากการลกั ขโมย โดยตรง
14
2. ภยั คุกคามทางระบบซอฟต์แวร์ (Software Security Threats) การลบซอฟต์แวร์หรือ การลบเพียง
บางสว่ นของซอฟตแ์ วรน์ น้ั ๆ การขโมยซอฟต์แวร์ (Software Theft) การเปลี่ยนแปลงแกไ้ ข ซอฟตแ์ วร์
(Software Modification) และการขโมยขอ้ มูล (Information Leaks)
3. ภัยคกุ คามที่มีต่อระบบขอ้ มลู (Data Threats) การที่ข้อมลู อาจถูกเปดิ เผยโดยมิไดร้ บั อนญุ าตการท่ี
ขอ้ มูล อาจถกู เปลยี่ นแปลงแก้ไขเพ่อื ผลประโยชนโ์ ดยมไิ ด้มีการตรวจสอบแก้ไข การที่ข้อมลู นั้นถูกทาใหไ้ ม่
สามารถนามาใช้งานได้
รปู แบบภยั คุกคามทางคอมพิวเตอร์
1. มลั แวร์ (Malware) คือความไมป่ กติทางโปรแกรม ทส่ี ูญเสีย C (Confidentiality) 1 (Integrity)
และ A (Availability) อย่างใดอย่างหน่ึง หรือทงั้ หมด สูญเสียความลบั ทางข้อมูล สูญเสยี ความ ไมเ่ ปลย่ี นแปลง
ของข้อมลู สูญเสยี เสถียรภาพของระบบปฏิบตั ิการ
2. ไวรสั คอมพิวเตอร์ (Computer Virus) เป็นซอฟต์แวรป์ ระเภททีม่ เี จตนาร้ายแฝงเข้ามาใน ระบบ
คอมพิวเตอร์โดยจะตรวจพบได้ยาก
3. หนอนคอมพวิ เตอร์ (Computer worm) หนอนคอมพิวเตอรจ์ ะแพร่กระจายโดยไม่ผา่ นการ ใช้งาน
ของผู้ใช้ โดยมนั จะคัดลอกและกระจายตัวมนั เองข้ามเครือข่าย เช่น ระบบเครือขา่ ย หรืออินเทอร์เนต็ เปน็ ต้น
4. ม้าโทรจัน (Trojan horse) โปรแกรมคอมพวิ เตอร์ท่ีถกู บรรจุเขา้ ไปในคอมพวิ เตอร์ เพ่ือลอบ เก็บ
ข้อมลู ของคอมพวิ เตอร์เครื่องนัน้ เช่น ขอ้ มูลชอ่ื ผใู้ ช้ รหสั ผา่ น เลขทบี่ ญั ชธี นาคาร และขอ้ มลู สว่ นบุคคล อืน่ ๆ
โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพวิ เตอร์เพ่อื ดักจับข้อมูลดังกล่าว แลว้ นาไปใชใ้ น การเจาะ
ระบบ
5. สปายแวร์ (Spyware) ประเภทโปรแกรมคอมพวิ เตอรท์ ่ีบนั ทกึ การกระทาของผ้ใู ชบ้ นเคร่อื ง
คอมพิวเตอร์ และส่งผ่านอนิ เทอร์เนต็ โดยท่ีผูใ้ ชไ้ ม่ได้รับทราบ โปรแกรมแอบดักข้อมูลนนั้ สามารถรวบรวม
ข้อมูล สถิติการใช้งานจากผู้ใช้ไดห้ ลายอย่างขน้ึ อยกู่ ับการออกแบบของโปรแกรม
6. ประตหู ลัง (Backdoor) รรู ั่วของระบบรกั ษาความม่นั คงปลอดภัยคอมพิวเตอรท์ ผี่ อู้ อกแบบ หรือ
ผู้ดูแลระบบ จงใจทง้ิ ไวโ้ ดยเปน็ กลไกลลับทางซอฟตแ์ วรห์ รือฮาร์ดแวร์ ทใ่ี ช้ข้ามผา่ นการควบคุมความ มน่ั คง
ปลอดภยั แต่อาจเปิดทางให้ผู้ไม่ประสงค์ดสี ามารถเข้ามาในระบบและกอ่ ความเสยี หายได้
7. Rootkit โปรแกรมทอี่ อกแบบมาเพ่ือซ่อนอ็อบเจ็กต์ตา่ งๆ เช่น กระบวนงาน ไฟล์ หรอื ข้อมลู แม้จะ
เป็นโปรแกรมท่ีอาจไมเ่ ปน็ อันตรายเสมอไป แตก่ ็ถกู นามาใช้ในการซ่อนกจิ กรรมทีเ่ ป็นอันตรายมากขน้ึ
8. การโจมตแี บบ DoS/DDoS ความพยายามโจมตเี พ่ือทาใหเ้ ครอ่ื งคอมพิวเตอรป์ ลายทางหยุด ทางาน
หรอื สูญเสยี เสถยี รภาพ หากเครือ่ งตน้ ทาง (ผูโ้ จมตี) มีเครอ่ื งเดียว เรียกวา่ การโจมตีแบบ Denial of Service
(DoS) แต่หากผู้โจมตีมีมากและกระทาพร้อมๆ กนั ไมว่ า่ จะโดยตงั้ ใจหรอื ไม่ตั้งใจ จะเรียกว่า การ โจมตีแบบ
Distributed Denial of Service (DDoS)
9. BOTNET ภยั คุกคามทางเครอื ขา่ ยคอมพวิ เตอร์ ดว้ ยมัลแวร์ท้ังหลายทกี่ ลา่ วในตอนต้น ตอ้ งการ
ตวั นาทางเพ่ือต่อยอดความเสียหาย และทาให้ยากแกก่ ารควบคมุ มากขึน้ ตวั นาทางท่วี ่านก้ี ค็ อื Botnet ซง่ึ
กอ่ ใหเ้ กิดภัยคุกคามทไี่ ม่สามารถเกิดข้ึนไดเ้ อง เชน่ Spam DoS/DDoS และ Phishing เปน็ ตน้
10. Spam Mail หรืออเี มลข์ ยะ เป็นขยะออนไลนท์ ี่สง่ ตรงถึงผู้รบั โดยท่ผี รู้ บั สารน้ันไม่ต้องการ และ
สร้างความเดอื ดร้อนราคาญใหก้ บั ผ้รู บั ได้ในลักษณะของการโฆษณาสินคา้ หรือบริการ การชกั ชวนเข้า ไปยัง
15
เวบ็ ไซต์ตา่ งๆ ซ่ึงอาจมภี ยั คกุ คามชนิด phishing แฝงเข้ามาดว้ ย ดว้ ยเหตนุ ี้จงึ ควรตดิ ตัง้ ระบบ anti spam หรอื
หากใช้ฟรีอเี มล์ เชน่ Hotmail Yahoo Gmail ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะในช้นั หน่งึ แล้ว
11. Phishing คือการหลอกลวงทางอินเทอรเ์ น็ต เพื่อขอข้อมูลทีส่ าคญั เช่น รหสั ผา่ น หรอื หมายเลข
บตั รเครดิตโดยการส่งขอ้ ความผา่ นทางอีเมลหรอื เมสเซนเจอร์ ตัวอย่างของการฟชิ ชงิ เช่น การ บอกแกผ่ รู้ บั
ปลายทางว่าเปน็ ธนาคารหรือบรษิ ัทที่นา่ เช่ือถือ และแจ้งวา่ มีสาเหตทุ าให้คุณต้องเข้าสรู่ ะบบ และใสข่ ้อมลู ท่ี
สาคัญใหม่ โดยเวบ็ ไซต์ท่ีลงิ ก็ไปน้นั จะมหี นา้ ตาคล้ายคลึงกับเว็บทีก่ ลา่ วถึง Phishing
12. Sniffing เป็นการดักข้อมูลท่ีสง่ จากคอมพวิ เตอรเ์ ครอื่ งหนง่ึ ไปยงั อีกเครื่องหนง่ึ หรือจาก เครอื ข่าย
หนึ่งไปยงั อีกเครือข่ายหน่งึ เป็นวธิ ีการหนง่ึ ที่นักโจมตีระบบนิยมใช้
13. ขอ้ มูลขยะ (Spam) ภัยคกุ คามส่วนใหญ่ทีเ่ กิดจากอเี มล์หรือเรยี กวา่ อเี มลข์ ยะ เป็นขยะ ออนไลน์ที่
ส่งตรงถึงผู้รบั โดยทผ่ี ู้รบั สารนัน้ ไม่ต้องการ และสรา้ งความเดอื ดร้อนราคาญให้กับผรู้ บั
14. Hacking เป็นการเจาะระบบเครือข่ายคอมพวิ เตอร์ ไม่ว่าจะกระทาด้วยมนุษย์ หรือ อาศัย
โปรแกรมแฮก หลากรูปแบบ ที่หาได้ง่ายในโลกอนิ เทอร์เนต็ แถมยงั ใชง้ านไดง้ ่าย ไม่ต้องเปน็ ผู้เชีย่ วชาญใน
คอมพิวเตอร์กส็ ามารถเจาะระบบได้
15. ผูบ้ กุ รกุ (Hacker) หมายถึง ผู้ที่ไม่ไดร้ ับอนญุ าตในการใช้งานระบบ แต่พยายามลักลอบเข้า มาใช้
งานดว้ ยวัตถุประสงค์ตา่ ง ๆ ไม่ว่าจะเพ่ือโจรกรรมข้อมลู ผลกาไร หรอื ความพอใจสว่ นบุคคลก็ตาม ความ
เสียหายจากผู้บกุ รุกเปน็ ภัยคุกตามทีห่ นัก
แนวทางป้องกนั ภยั คุกคามทางอนิ เทอร์เน็ตเพอ่ื การรกั ษาความมน่ั คงปลอดภัยสําหรับหน่วยงาน
1. ตรวจสอบและยนื ยนั สิทธิการเข้าระบบทสี่ าคัญของบัญชผี ู้ใชใ้ ห้สอดคลอ้ งกับความจาเปน็ เขา้ ถึง
ระบบและข้อมลู
2. เพมิ่ มาตรการป้องกันเว็บไซต์สาคญั ดว้ ยระบบการป้องกันการโจมตี เชน่ Web Application
Firewall หรือ DDoS
3. แจง้ เจ้าหน้าทข่ี องหนว่ ยงานและพนักงาน ใหเ้ พมิ่ ความระมัดระวังในการใช้อนิ เทอร์เน็ต โดย
หลีกเล่ียงการเข้าเวบ็ ไซตท์ ่ีไม่เหมาะสม ไม่คลิกไฟลแ์ นบจากผูอ้ นื่ กรณีที่ไม่ไดต้ กลงกนั กอ่ นหรือไมร่ ับเมล์ แนบ
จากคนท่ีไม่รูจ้ ัก ระมัดระวังความเส่ียงจากการเปิดไฟลผ์ ่านโปรแกรมแชทต่างๆ หรือชอ่ งทาง Social Network
ทงั้ นเ้ี พ่ือหลกี เล่ียงการติดมลั แวร์
4. หากพบพิรุธว่าระบบถูกโจมตี เช่น ไมส่ ามารถเขา้ ใช้งานระบบเว็บไซต์ได้ หรือมคี วามลา่ ช้ากวา่ ปกติ
ควรตรวจสอบขอ้ มูลการเขา้ ถึงระบบทีส่ าคญั เชน่ ข้อมลู Log ย้อนหลงั 30 วนั เพือ่ ตรวจหาความ ผิดปกติใน
การเขา้ ถึงข้อมลู
5. ต้ังคา่ ระบบงานทส่ี าคัญให้บันทกึ เหตุการณ์ (Log) การเข้าใช้งานระบบไมํ่ตา่ กว่า 90 วนั หรือ ตามท่ี
กฎหมายกาหนด
6. หากเป็นไปได้ ให้หน่วยงานส่งรายช่อื ผตู้ ิดต่อ (Contact Point) กรณีเกิดเหตภุ ยั คุกคามไซเบอร์
มายังศนู ยป์ ระสานการรักษาความมัน่ คงปลอดภยั ระบบคอมพวิ เตอรป์ ระเทศไทย : ThaiCERT (ไทยเซิรต์ )
16
แนวทางป้องกนั ภัยคกุ คามทางอินเทอรเ์ นต็ เพื่อการรกั ษาความม่ันคงปลอดภัยสําหรับผู้ใชอ้ นิ เทอร์เน็ต
ทว่ั ไป
1. เพมิ่ ความระมดั ระวังในการใช้อินเทอร์เน็ต โดยหลกี เล่ยี งการเขา้ เว็บไซต์ท่ีไมเ่ หมาะสม เวบ็ ผิด
กฎหมายไม่คลกิ ไฟลแ์ นบจากผอู้ น่ื กรณีทีไ่ ม่ได้ตกลงกัน หรือไมร่ ู้จักกนั มาก่อน ระมัดระวังความเสย่ี งจาก การ
เปิดไฟล์ผา่ นโปรแกรมแชทต่างๆ หรอื ชอ่ งทาง Social Media เพื่อหลกี เลีย่ งการติดมัลแวร์ ซ่ึงมาจาก พวกไฟล์
แนบทาง Social Network ซึ่งนบั วันจะมปี ริมาณเพ่ิมมากขึ้น
2. การใช้บริการอนิ เทอร์เนต็ อยา่ ตงั้ รหัสผ่านเหมือนกนั ทุกระบบ เพราะอาจโดนแฮกเกอร์เจาะ ระบบ
สาเรจ็ แลว้ ระบบอ่นื ๆ ก็อาจถูกเจาะระบบด้วยหากใชร้ หสั ผ่านเดยี วกัน
3. ตดิ ตามข้อมลู ข่าวสารเก่ียวกับความมัน่ คงปลอดภัย และอ่านพิจารณาข้อมูลกอ่ นการแชร์ต่อ
ตลอดจนไม่ส่งตอ่ ขอ้ มูลท่ไี ม่ได้รับการยนื ยันจากผูเ้ กีย่ วขอ้ ง
วธิ ีดําเนินการ/ขัน้ ตอนการจดั ทําองคค์ วามรู้
รายละเอยี ดของวธิ กี ารดาเนนิ การ ขน้ั ตอนในการจดั ทาองค์ความรู้ ทีจ่ ะเกดิ ขึน้ ภายในองคก์ รมีดังนี้
1. วธิ กี ารบง่ ชคี้ วามรู้
1.1 ตง้ั คณะทางานภายในหน่วยงานเพื่อดาเนินการจัดทาองค์ความรู้
1.2 วธิ ีการสร้างและแสวงหาความรู้
2. รวบรวมความรู้ทเี่ กี่ยวข้องกับองค์ความรู้ท่ี
2.1 ดาเนินการ ศึกษาข้ันตอน/กระบวนการปฏบิ ตั ิงาน เอกสารทเี่ กี่ยวข้อง 2.2 วทิ ยากรภายนอก
2.3 การเสวนาเก่ียวกบั การภยั คุกคามทางคอมพวิ เตอร์สาหรบั ผู้ใชง้ านในองค์กร
3. วิธีการแลกเปล่ียนเรยี นรู้ ประชุมระดมสมอง หลงั จากการรวบรวมและวเิ คราะห์ข้อมูลท่ี เกีย่ วขอ้ ง
มาประมวล กล่นั กรองเปน็ เอกสารองค์ความร้หู รือค่มู ือการปฏบิ ตั งิ าน ทมี่ คี วามครบถว้ น ถูกตอ้ ง ทันสมัย
สามารถนาไปใช้เป็นแนวทางในการปฏิบัตงิ านและเผยแพร่ได้
4. การมีสว่ นรว่ มดาเนินการ บุคลากรสานักเทคโนโลยีสารสนเทศและการสอื่ สาร ร่วมกันประชุม แสดง
ความคดิ เหน็ หลงั จากจัดทาเอกสารร่างองค์ความรู้
5. วธิ กี ารประมวลและกลนั่ กรองความรู้ การตรวจสอบกล่ันกรองโดยคณะทางานภายในหนว่ ยงาน
และผู้บังคบั บัญชาตามลาดบั ชนั้
6. วิธีการจดั เกบ็ องค์ความรู้ จัดเก็บองค์ความรู้ในรูปแบบเอกสารและรูปแบบเอกสาร อิเล็กทรอนิกส์
เพอ่ื ให้งา่ ยและสะดวกต่อการค้นหาและใช้งาน
7. วธิ กี ารเผยแพรแ่ ละถ่ายทอดองค์ความรู้ การเผยแพร่และถ่ายทอดองค์ความร้ใู นระบบ Intranet
รายละเอียดเน้อื หาองค์ความรู้การป้องกันภัยคกุ คามทางคอมพิวเตอร์ และภัยคกุ คามต่อระบบคอมพิวเตอร์
ภยั คุกคามต่อระบบคอมพวิ เตอร์ ครอบคลุมทั้งการคุกคามทางระบบฮาร์ดแวร์ ระบบซอฟตแ์ วร์ และ
ขอ้ มูลโดยสาเหตุของภยั คุกคามอาจจะมาจากทางกายภาพ เชน่ อัคคภี ยั ปญั หาวงจรไฟฟ้า ระบบสอ่ื สาร ความ
17
ผดิ พลาดของฮารด์ แวร์ ความผิดพลาดของซอฟต์แวร์ หรอื ภัยคุกคามท่ีเกดิ จากคน หรือ ผู้ใชร้ ะบบ เชน่ การบกุ
รุกจากผู้ที่ไม่ได้รับอนญุ าต หรอื ผู้ใช้ไม่เข้าใจระบบทาให้ระบบเกดิ ความเสียหาย ภัย คุกตามเหลา่ นเ้ี ปน็ สาเหตใุ ห้
ขอ้ มลู ในระบบเสยี หาย สูญหาย ถกู ขโมย หรอื แก้ไขบดิ เบือนโดยจาแนกภยั คกุ คามทางระบบคอมพวิ เตอร์แบ่ง
ออกเปน็ 3 ประเภท ดงั น้ี
1. ภยั คุกคามทางระบบฮารด์ แวร์ (Hardware Security Threats) สามารถจาแนกได้เป็น 3 ประเภท
ใหญๆ่ ดงั น้ี คือ
1.1 ภยั ทีม่ ตี ่อระบบการจา่ ยไฟฟา้
1.2 ภยั ทเ่ี กิดจากการทาลายทางกายภาพโดยตรง ต่อระบบคอมพวิ เตอรน์ ้ันๆ
1.3 ภัยจากการลกั ขโมยโดยตรง
2. ภยั คุกคามทางระบบซอฟต์แวร์ (Software Security Threats) แบง่ ไดเ้ ป็น 4 ประเภทดงั น้ี
2.1 การลบซอฟตแ์ วร์ หรือการลบเพยี งบางส่วน ของซอฟต์แวรน์ ัน้ ๆ
2.2 การขโมยซอฟตแ์ วร์ (Software Theft)
2.3 การเปลย่ี นแปลงแกไ้ ขซอฟตแ์ วร์ (Software Modification)
2.4 การขโมยข้อมลู (Information Leaks)
3. ภยั คุกคามท่ีมีต่อระบบข้อมูล (Data Threats) แบ่งไดเ้ ป็น 3 ประเภทดงั นี้
3.1 การที่ข้อมูลอาจถูกเปิดเผยโดยมิได้รบั อนุญาต
3.2 การทีข่ ้อมูลอาจถูกเปลย่ี นแปลงแก้ไขเพอื่ ผลประโยชนโ์ ดยมไิ ด้มกี ารตรวจสอบแก้ไข
3.3 การที่ข้อมูลน้นั ถกู ทาให้ไม่สามารถนามาใชง้ านได้
แนวทางปอ้ งกันภัยคกุ คามทางอินเทอร์เนต็
เม่ือได้ทาความรจู้ ักกับภยั คกุ คามรูปแบบต่างๆ แล้ว จงึ ขอสรุป 10 วิธปี ้องกันภยั คุกคามทาง
อนิ เทอร์เน็ต สาหรบั การใชง้ านส่วนบุคคล
1. ต้งั สตกิ อ่ นเปิดเครอื่ งก่อน Login เข้าใช้งานคอมพิวเตอร์ ตอ้ งมนั่ ใจว่าไม่มีใครแอบดู Password เมื่อ
ไมไ่ ดอ้ ยู่หน้าจอคอมพิวเตอร์ ควรลอ็ คหน้าจอใหอ้ ยู่ในสถานะทตี่ ้องใส่คา่ Login อยา่ ประมาทในการใช้ งาน
อนิ เทอร์เนต็ ตระหนักไวว้ า่ ข้อมลู ความลบั อาจถูกเปดิ เผยไดเ้ สมอในโลกออนไลน์
2. กาหนด Password ที่ยากแก่การคาดเดาควรมีความยาวไมํ่ตา่ กวา่ 8 ตวั อักษร และใชอ้ กั ขระ พิเศษ
ไม่ตรงกับความหมายในพจนานุกรมเชน่ ASDFG@# เพอื่ ให้เดาไดย้ ากมากข้ึนและการใช้งาน อินเทอร์เนต็ ทั่วไป
เช่น การ Login ระบบ e-mail ระบบสนทนาออนไลน์ (Chat) หรือระบบเว็บไซต์ท่ีเรา เป็นสมาชิกอยู่ ทางทด่ี ี
ควรใช้ Password ทตี่ ่างกันบ้างพอให้จาได้ หรือมเี ครอ่ื งมือช่วยจา Password เขา้
มาช่วย
18
3. สงั เกตขณะเปดิ เครื่องสังเกตขณะเปดิ เครื่องวา่ มีโปรแกรมไม่พงึ ประสงคร์ ัน มาพรอ้ มๆกับการ เปิดเครอ่ื ง
หรือไม่ ถา้ ดไู ม่ทัน ใหส้ ังเกตระยะเวลาบตู เครอ่ื ง หากนานผิดปกติ อาจเปน็ ไปไดว้ า่ เคร่ือง คอมพิวเตอรต์ ิด
ปัญหาจากไวรัส หรอื ปญั หาอ่ืนๆได้
4. หมัน่ ตรวจสอบและอัพเดทระบบปฏบิ ตั ิการ (Operating System) เช่น Windowซอฟตแ์ วร์ที่ ใช้
มนั่ ตรวจสอบและอัพเดต OS หรือซอฟตแ์ วรท์ ใี่ ช้ ใหเ้ ปน็ เวอรช์ นั่ ปจั จบุ ัน โดยเฉพาะโปรแกรมป้องกนั ภยั ใน
เคร่ือง เชน่ โปรแกรมป้องกันไวรสั หรอื โปรแกรมไฟรว์ อลล์ และควรใช้ระบบปฏิบัติการ และซอฟตแ์ วรท์ ี่ มี
ลิขสิทธิ์ นอกจากน้ีควรอัพเดตอินเทอร์เนต็ บราวเซอร์ใหท้ นั สมยั อยเู่ สมอ เน่อื งจาก Application Software
สมยั ใหม่มกั พง่ึ พาอินเทอร์เน็ตบราวเซอร์ ก่อให้เกิด ชอ่ งโหว่ใหม่ ๆ
5. ไม่ลงซอฟตแ์ วร์มากเกนิ จาเปน็ เชน่ Internet Browser E-Mail โปรแกรมทางด้านเอกสาร ตกแต่ง
ภาพ เสียง วดี โี อ โปรแกรมป้องกันไวรัส และโปรแกรมไฟร์วอลล์ เป็นตน้
6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัย เช่น เวบ็ ไซตล์ ามกอนาจาร เวบ็ ไซตก์ ารพนัน เว็บไซต์แนบไฟล์ EXE
เว็บไซต์ที่ Pop-up หลายเพจ เว็บไซต์ท่ีมี Linkไม่ตรงกับช่ือ
7. สงั เกตความปลอดภัยของเวบ็ ไซต์ทีใ่ ห้บริการ ธุรกรรมออนไลน์Web e-Commerce ท่ปี ลอดภยั
ควร มลี ักษณะดังน้ี มีการทา HTTPS เนอื่ งจาก HTTPS จะมกี ารเขา้ รหัสข้อมูล มใี บรบั รองทาง อิเล็กทรอนิกส์
CA (Certificate Authority) เชน่ https://www.facebook.com
8. ไมเ่ ปดิ เผยข้อมลู สว่ นตัวผ่าน Social Network เลขทบ่ี ัตรประชาชน หนงั สือเดินทาง ประวัตกิ าร
ทางาน เบอรโ์ ทรศพั ท์สว่ นตวั ขอ้ มูลทางการแพทย์ หมายเลขบตั รเครดิต
9. ศกึ ษาถึงข้อกฎหมายเก่ยี วกบั การใช้อินเทอรเ์ นต็ ศึกษาถงึ ข้อกฎหมายเกย่ี วกบั การใชส้ ่อื
อนิ เทอร์เน็ต ตามพระราชบญั ญตั วิ ่าด้วยการกระทาความผดิ เกี่ยวกับคอมพวิ เตอร์ ฯ โดยไมส่ ่งต่อภาพ ลามกอ
นาจร ภาพที่ตัดต่อทาให้ผู้อ่นื ได้รบั ความเสยี หายอบั อาย
10. ไม่หลงเชอ่ื โดยง่ายอยา่ เชื่อในส่งิ ทเ่ี หน็ และงมงายกับข้อมลู บนอนิ เทอรเ์ น็ต ควรหมั่นศกึ ษาหา
ความรจู้ ากเทคโนโลยอี ินเทอร์เน็ต และศึกษาข้อมลู ให้รอบด้าน ก่อนเช่ือในสิ่งท่ีได้รับรู้
ประโยชน์ท่ีได้รับจากการจดั ทาํ องคค์ วามรู้
1. ชว่ ยเพิม่ ประสิทธภิ าพขององค์กร
2. ป้องกันการสญู หายของความรู้ ในกรณีทบี่ คุ คลากรเกษยี ณอายุ ลาออก หรือเสียชวี ติ
3. เพิม่ ศักยภาพในการดาเนินงานด้านเทคโนโลยสี ารนเทศและการส่อื สาร
4. มีการพัฒนาความสามารถทจ่ี ะแบ่งปันความรู้ที่ได้เรยี นรู้มาใหก้ ับคนอื่นๆ ในองคก์ ร และนา ความรู้
ไปปรบั ใช้กบั งานที่ทาอยู่ใหเ้ กิดประสิทธผิ ลมากยิ่งขึ้น
5. ช่วยเพ่ิมขีดความสามารถในการตัดสินใจและวางแผนดาเนนิ งานให้รวดเร็ว และดีข้นึ เพราะมี
สารสนเทศ หรือแหล่งความรู้เฉพาะที่มหี ลักการ เหตุผล และนา่ เชอื่ ถือชว่ ยสนบั สนนุ การตัดสนิ ใจ
6. เมอื่ พบขอ้ ผิดพลาดจากการปฏบิ ัติงาน กส็ ามารถหาวธิ ีแก้ไขได้ทันทว่ งที
7. บคุ ลากรในองค์ มีความรู้ด้านการปอ้ งกันภัยคมุ คามทางคอมพวิ เตอร์
19
จริยธรรมในการใช้คอมพิวเตอร์
ถงึ แมว้ ่าเทคโนโลยคี อมพิวเตอรจ์ ะมปี ระโยชนม์ ากเพยี งไรกต็ าม หากพจิ ารณาอีกดา้ นหนึง่ แล้ว
คอมพวิ เตอร์ก็อาจจะเปน็ ภัยได้เช่นกัน หากผ้ใู ช้ไม่ระมัดระวังหรอื นาไปใชใ้ นทางที่ไม่ถูกต้อง ดงั นน้ั ในการ ใช้
งานคอมพวิ เตอรร์ ว่ มกนั ในสงั คม ในแต่ละประเทศจึงไดม้ ีการกาหนดระเบยี บ กฎเกณฑ์ รวมถึงกฎหมาย
ทีใ่ ชเ้ ปน็ แนวทางในการปฏบิ ตั ิเพ่อื ให้เกดิ คณุ ธรรมและจรยิ ธรรมในการใช้เทคโนโลยีสารสนเทศ จริยธรรม และ
คณุ ธรรมในการใชค้ อมพวิ เตอร์และอนิ เทอรเ์ น็ต ซ่ึงเม่ือพิจารณาจริยธรรมเกย่ี วกบั การใช้เทคโนโลยี สารสนเทศ
และคอมพิวเตอรแ์ ลว้ สามารถสรุปได้ 4 ประเดน็ ไดแ้ ก่
1. ความเป็นส่วนตวั (Information Privacy)
2. ความถกู ต้อง (Information Accuracy)
3. ความเปน็ เจา้ ของ (Information Property)
4. การเข้าถึงข้อมลู (Data Accessibility)
1. ความเป็นส่วนตวั (Information Privacy)
ความเปน็ สว่ นตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สทิ ธทิ ่จี ะอยู่ตามลาพัง และเปน็ สิทธิ
ทเ่ี จา้ ของสามารถที่จะควบคมุ ข้อมูลของตนเองในการเปิดเผยให้กบั ผู้อน่ื สทิ ธินีใ้ ช้ได้ครอบคลุมทั้ง ปัจเจกบุคคล
กลมุ่ บคุ คล และองค์การต่างๆ
ปจั จุบันมปี ระเด็นเก่ยี วกับความเปน็ สว่ นตวั ที่เปน็ ขอ้ หน้าสังเกตดงั น้ี
1.1 การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกสแ์ ละการบันทึกข้อมลู ในเคร่อื งคอมพิวเตอร์ รวมทง้ั
การบนั ทึกแลกเปลยี่ นข้อมูลที่บคุ คลเขา้ ไปใช้บรกิ ารเว็บไซต์และกลุ่มขา่ วสาร
1.2 การใช้เทคโนโลยใี นการติดตามความเคลอื่ นไหวหรอื พฤตกิ รรมของบุคคล เช่น บรษิ ัทใช้
คอมพวิ เตอร์ในการตรวจจบั หรือเฝ้าดูการปฏิบตั ิงาน/การใช้บรกิ ารของพนักงาน ถึงแม้ว่าจะเปน็ การติดตาม
การทางานเพ่ือการพัฒนาคุณภาพการใช้บรกิ าร แต่กจิ กรรมหลายอยา่ งของพนักงานก็ถูกเฝ้าดดู ้วยพนักงาน
สูญเสยี ความเปน็ ส่วนตัว ซ่งึ การกระทาเช่นนีถ้ ือเปน็ การผดิ จรยิ ธรรม
1.3 การใชข้ อ้ มูลของลูกค้าจากแหล่งต่าง ๆ เพอ่ื ผลประโยชนใ์ นการขยายตลาด
1.4 การรวบรวมหมายเลขโทรศพั ท์ ที่อยู่อเี มล หมายเลขบัตรเครดติ และขอ้ มลู ส่วนตัวอน่ื ๆ เพื่อนาไป
สรา้ งฐานขอ้ มูลประวัตลิ กู คา้ ขึ้นมาใหม่ แลว้ นาไปขายให้กบั บริษทั อ่ืน
ดงั นัน้ เพ่อื เป็นการป้องกันการละเมิดสทิ ธิความเป็นสว่ นตัวของข้อมลู และสารสนเทศ จงึ ควร จะตอ้ งระวงั การ
ใหข้ ้อมลู โดยเฉพาะการใช้อนิ เตอรเ์ น็ตท่ีมีการใช้โปรโมชนั่ หรอื ระบใุ ห้มกี ารลงทะเบียน ก่อนเข้าใช้บรกิ าร เช่น
ขอ้ มลู บตั รเครดติ และทีอ่ ยู่อเี มล
2. ความถกู ต้อง (Information Accuracy)
ในการใชค้ อมพวิ เตอรเ์ พื่อการรวบรวม จดั เกบ็ และเรียกใช้ขอ้ มลู นัน้ คุณลักษณะท่สี าคญั ประการ
หนง่ึ คอื ความน่าเช่ือถือได้ของขอ้ มูล ท้งั น้ี ข้อมลู จะมคี วามน่าเชื่อถอื มากน้อยเพยี งใดย่อมข้ึนอยู่ กับความถกู
ตอ้ งในการบันทึกข้อมลู ดว้ ย ประเดน็ ด้านจริยธรรมท่เี กีย่ วขอ้ งกับความถกู ต้องของข้อมูล โดยท่ัวไปจะพิจารณา
ว่าใครจะเปน็ ผรู้ บั ผิดชอบต่อความถกู ต้องของขอ้ มลู ทจ่ี ัดเก็บและเผยแพร่ เชน่ ในกรณที ี่องค์การใหล้ ูกค้า
20
ลงทะเบยี นด้วยตนเอง หรือกรณีของข้อมลู ทเ่ี ผยแพร่ผ่านทางเว็บไซต์ อีกประเด็นหน่ึง คือ จะทราบได้อยา่ งไรว่า
ขอ้ ผดิ พลาดทเี่ กิดข้นึ น้นั ไม่ได้เกดิ จากความจงใจ และผ้ใู ดจะเปน็ ผู้รับผดิ ชอบหาก เกิดขอ้ ผิดพลาดดังนัน้ ในการ
จดั ทาข้อมลู และสารสนเทศใหม้ คี วามถูกต้องและน่าเชอื่ ถือน้ัน ข้อมลู ควร ได้รบั การตรวจสอบความถูกต้อง
กอ่ นที่จะนาเขา้ ฐานข้อมลู รวมถงึ การปรับปรุงข้อมลู ใหม้ ีความทันสมัยอยู่ เสมอ นอกจากน้ี ควรให้สทิ ธิแก่
บุคคลในการเข้าไปตรวจสอบความถกู ตอ้ งของข้อมลู ของตนเองได้ เชน่ ผู้สอนสามารถดูคะแนนของนักศึกษาใน
ความรับผดิ ชอบ หรือเพ่อื ตรวจสอบวา่ คะแนนทีป่ ้อนไม่ถูกแกไ้ ข เปลย่ี นแปลง
3. ความเปน็ เจา้ ของ (Information Property)
สิทธคิ วามเปน็ เจา้ ของ หมายถงึ กรรมสิทธิ์ในการถือครองทรัพย์สิน ซ่ึงอาจเปน็ ทรพั ย์สนิ ทั่วไปที่ จบั
ต้องได้ เชน่ คอมพิวเตอร์ รถยนต์ หรอื อาจเปน็ ทรพั ย์สินทางปัญญา (ความคิด) ทจี่ บั ตอ้ งไม่ได้ เช่น บท เพลง
โปรแกรมคอมพวิ เตอร์ แตส่ ามารถถ่ายทอดและบนั ทกึ ลงในส่ือตา่ งๆ ได้ เชน่ สิง่ พิมพ์ เทป ซีดรี อม เปน็ ตน้
ในสงั คมของเทคโนโลยสี ารสนเทศ มกั จะกลา่ วถึงการละเมิดลิขสทิ ธซ์ิ อฟตแ์ วร์ เม่ือทา่ นซอ้ื โปรแกรม
คอมพิวเตอร์ที่มีการจดลิขสทิ ธิ์ น่นั หมายความว่าทา่ นไดจ้ า่ ยค่าลขิ สทิ ธใิ์ นการใชซ้ อฟต์แวร์นั้น สาหรับท่านเอง
หลังจากทที่ ่านเปิดกลอ่ งหรือบรรจุภัณฑแ์ ลว้ หมายถึงวา่ ท่านไดย้ อมรบั ข้อตกลงเก่ียวกับ ลิขสิทธิ์ในการใช้สนิ ค้า
น้นั ซึ่งลขิ สิทธิ์ในการใชจ้ ะแตกต่างกันไปในแตล่ ะสนิ ค้าและบรษิ ัท บางโปรแกรม คอมพิวเตอรจ์ ะอนญุ าตให้
ตดิ ตง้ั ไดเ้ พียงครงั้ เดยี ว หรอื ไมอ่ นญุ าตใหใ้ ชก้ ับคอมพิวเตอร์เครือ่ งอ่ืนๆ ถงึ แม้วา่ คอมพวิ เตอรเ์ ครื่องนนั้ ๆ ท่าน
เปน็ เจา้ ของ และไมม่ ผี ู้อืน่ ใช้ก็ตาม ในขณะที่บางบริษัทอนญุ าตให้ใช้โปรแกรม นน้ั ไดห้ ลายๆ เครือ่ ง ตราบใดที่
ทา่ นยังเป็นบุคคลท่ีมสี ิทธใิ นโปรแกรมคอมพวิ เตอร์ท่ซี ้ือมา
การคดั ลอกโปรแกรมคอมพิวเตอร์ใหก้ บั เพ่ือน เปน็ การกระทาท่ีจะต้องพิจารณาใหร้ อบคอบก่อนวา่
โปรแกรมทีจ่ ะทาการคัดลอกนน้ั เปน็ โปรแกรมคอมพิวเตอรท์ ีท่ ่านมสี ทิ ธใ์ นระดับใด ตวั อย่างเชน่ copyright
หรือ software license -ท่านซอื้ ลิขสทิ ธิ์มา และมีสทิ ธ์ใิ ช้ shareware ใหท้ ดลองใชไ้ ด้ก่อนท่จี ะตดั สนิ ใจ ซ้อื
freeware ใช้งานได้ฟรี คดั ลอก และเผยแพรใ่ ห้ผ้อู ื่นได้
4. การเขา้ ถึงข้อมลู (Data Accessibility)
ปจั จบุ นั การเขา้ ใชง้ านโปรแกรม หรือระบบคอมพวิ เตอร์มกั จะมีการกาหนดสทิ ธิตามระดับของ
ผใู้ ชง้ าน ทงั้ นี้ เพื่อเปน็ การป้องกนั การเข้าไปดาเนนิ การต่างๆ กบั ข้อมูลของผใู้ ชท้ ี่ไม่มีส่วนเกยี่ วข้อง และเป็น
การรักษาความลับของขอ้ มูล ตวั อยา่ งสทิ ธิในการใชง้ านระบบ เช่น การบนั ทึก การแก้ไข/ปรบั ปรงุ และการ ลบ
เป็นตน้ ดังนั้น ในการพฒั นาระบบคอมพิวเตอร์จงึ ไดม้ ีการออกแบบระบบรักษาความปลอดภยั ในการ เขา้ ถึงของ
ผู้ใช้ และการเข้าถงึ ข้อมลู ของผูอ้ ่ืนโดยไม่ได้รับความยนิ ยอมน้ัน กถ็ ือเป็นการผดิ จรยิ ธรรม เช่นเดียวกบั การ
ละเมดิ ข้อมูลสว่ นตัว
ในการใชง้ านคอมพิวเตอร์และเครือข่ายร่วมกันใหเ้ ป็นระเบียบ หากผูใ้ ชร้ ว่ มใจกนั ปฏบิ ัติตาม ระเบยี บ
และข้อบงั คับของแต่ละหน่วยงานอยา่ งเครง่ ครัดแลว้ การผิดจริยธรรมตามประเด็นดังท่ีกล่าวมา ขา้ งตน้ ก็คงจะ
ไม่เกิดขึน้ ตัวอย่างการกระทาผดิ จริยธรรมคอมพิวเตอร์ ได้แก่
1) การใชค้ อมพวิ เตอร์ทาร้าย ผู้อ่นื ให้เกดิ ความเสยี หายหรอื กอ่ ความราคาญ
2) การใช้คอมพวิ เตอร์ในการขโมยข้อมลู
3) การเข้าถงึ ข้อมูล หรือคอมพิวเตอร์ของบุคคลอ่ืนโดยไม่ได้รบั อนญุ าต
4) การละเมิดลิขสิทธ์ซิ อฟต์แวร์
21
ขอ้ เสนอแนะ
การนาระบบสารสนเทศเขา้ มาใช้จึงต้องเพิ่มในเร่ืองของระบบการรกั ษาความปลอดภัยของข้อมูล
ควบคู่ไปด้วยอย่างหลกี เลย่ี งไมไ่ ด้ การเสริมสร้างความรู้เก่ียวกับกระบวนการป้องกนั และตรวจสอบการเข้า ใช้
งานเทคโนโลยีสารสนเทศโดยไม่ได้รบั อนุญาต ขั้นตอนการปอ้ งกนั จะชว่ ยให้ ผทู้ ี่ใชง้ านสกัดกัน้ ไม่ให้ เทคโนโลยี
สารสนเทศต่าง ๆ ถูกเข้าใชง้ านโดยผทู้ ไี่ มไ่ ดร้ บั สิทธ์ิ สว่ นการตรวจสอบทาใหท้ ราบได้ว่ามีใคร กาลงั พยายามท่ีจะ
บกุ รุก เขา้ มาในระบบหรอื ไม่ การบกุ รกุ สาเรจ็ หรือไม่ ผู้บุกรุก ทาอะไรกับระบบบา้ ง รวมทงั้ การป้องกันจากภัย
คกุ คาม (Threat) ตา่ งๆ อาชญากรรมคอมพิวเตอร์ การกระทาท่ผี ิดต่อกฎหมาย โดยการใชค้ อมพวิ เตอร์ หรือ
ทาลายคอมพวิ เตอรห์ รือระบบคอมพวิ เตอร์ของผ้อู ืน่ จึงมีความสาคัญตอ่ ผู้ใช้งานและผดู้ ูแลระบบคอมพิวเตอร์
เปน็ อยา่ งมาก อีกทั้งการ Update ข้อมูลเกยี่ วกับภัยคุมคามทาง คอมพวิ เตอร์ให้ทันสมยั กา้ วทนั ต่อยุคของโลก
แหง่ ดิจทิ ลั ต่อไป