The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

ด.ญ.สุจิตรา มักอาน เลขที่32

Discover the best professional documents and content resources in AnyFlip Document Base.
Search

ด.ญ.สุจิตรา มักอาน เลขที่32

ด.ญ.สุจิตรา มักอาน เลขที่32

เรื่อง ภัยคุกคามจากการใช้เทคโนโลยีสารสนเทศ
และการป้องกัน

โดย
ด.ญ.สุจิตรา มักอาน ม.2/3 เลขที่32

วิชาการใช้คอมพิวเตอร์3

เสนอ
คุณครูทรงศักดิ์ หมุนวัง

โรงเรียนรัษฎา

สำนักงานเขตพื้นที่การศึกษามัธยม ตรัง-กระบี่

บทที่ 8 ภัยคุกคามจากการใช้เทคโนโลยี
สารสนเทศและการป้องกัน

ภัยคุกคามจากเทคโนโลยีสารสนเทศ
(Threats of Information technology)

โลกไซเบอร์ทุกวันนี้ก้าวหน้าอย่างรวดเร็วจนแทบตามไม่ทันขณะเดียวกันบรรดา มิจฉาชีพก็ฉวยโอกาสเกาะ
ขบวนรถไฟสายเทคโนโลยีขบวนนี้ด้วย โดยอาศัยช่องโหว่ของระบบปฏิบัติการ บวกกับความรู้เท่าไม่ถึงการณ์

และการละเลยในการศึกษาข้อแนะนำต่างๆ ของผู้ใช้คอมพิวเตอร์ ซึ่งเป็นเสมือนหนึ่งเปิดประตูต้อนรับโจร
ไซเบอร์เข้าโดยไม่รู้ตัว และด้วยหน้าที่การงานทุกวันนี้เราต่างก็เป็นคนหนึ่งที่ได้ชื่อว่าเป็น “ผู้ใช้คอมพิวเตอร์”
ปัจจุบันเทคโนโลยีได้เป็นที่สนใจของคนทุกมุมโลกทุกสาขา เทคโนโลยีจึงเป็นที่แพร่หลายและนำมาใช้ในการ

ทำงานและชีวิตประจำวัน การเรียนการศึกษาในสมัยนี้จึงมีหลักสูตรที่เกี่ยวกับเทคโนโลยีเข้าไปด้วย
เทคโนโลยีที่ล้ำหน้าที่สุดที่คนทั่วโลกให้ความสำคัญคือ เพราะปัจจุบันนี้อุปกรณ์หลายชนิดก็ต้องพึ่งพา
เทคโนโลยีสารสนเทศ ไม่ว่าจะเป็น คอมพิวเตอร์ โทรศพท์ มือถือ PDA GPS ดาวเทียม และไม่นานมานี้มี
การออกพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับ คอมพิวเตอร์ เป็นการบ่งบอกว่าสังคมให้ความ
สำคัญแก่คอมพิวเตอร์ จึง ได้มีการออกพรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
ประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550 และมีผลบังคับใช้ในวันที่ 19 กรกฎาคม 2550
กฎหมายนี้เป็นกฎหมายที่กำหนดฐานความผิดและบทลงโทษสำหรับการกระทำความผิดทาง คอมพิวเตอร์ใน

รูปแบบใหม่ ซึ่งกฎหมายที่ผ่านมายังไม่สามารถรองรับหรือครอบคลุมถึง เช่น การกระทำให้ระบบ
คอมพิวเตอร์ไม่สามารถทำตามคำสั่งที่กำหนดไว้หรือทำให้การทำ งานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือ

ใช้วิธีการใดๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบฯลฯ



ดังนั้น “ เทคโนโลยี ” หรือ อาซฺโม่ประยุกตวิทยา หรือ เทคนิควิทยา มีความหมายค่อนข้างกว้าง
โดยทั่วไปหมายถึง การนำความรู้ทางธรรมชาติวิทยา และต่อเนื่องมาถึง มาเป็นวิธีการปฏิบัติและประยุกต์ใช้
เพื่อช่วยในการทำงานหรือแก้ปัญหาต่าง ๆ อันก่อให้เกิดวัสดุ อุปกรณ์ เครื่องมือ เครื่องจักร แม้กระทั่งองค์
ความรู้ เช่น ระบบหรือกระบวนการต่าง ๆ เพื่อให้การดำรงชีวิตของมนุษย์ง่ายและสะดวกยิ่งขึ้น เทคโนโลยี

ก่อเกิดผลกระทบต่อ และในพื้นที่ที่มีเทคโนโลยีเข้าไปเกี่ยวข้องในหลายรูปแบบ เทคโนโลยีได้ช่วยให้สังคม
หลาย ๆ แห่งเกิดการพัฒนาทางเศรษฐกิจมากขึ้นซึ่งรวมทั้งเศรษฐกิจโลกในปัจจุบัน ในหลาย ๆ ขั้นตอนของ

การผลิตโดยใช้เทคโนโลยีได้ก่อให้ผลผลิตที่ไม่ต้องการ หรือเรียกว่ามลภาวะ เกิดการสูญเสีย
ทรัพยากรธรรมชาติและเป็นการทำลายสิ่งแวดล้อม เทคโนโลยีหลาย ๆ อย่างที่ถูกนำมาใช้มีผลต่อค่านิยมและ

วัฒนธรรมของสังคม เมื่อมีเทคโนโลยีใหม่ ๆ เกิดขึ้นก็มักจะถูกตั้งคำถามทางจริยธรรม

จากการศึกษาแนวโน้มและทิศทางเทคโนโลยีสารสนเทศและความมั่นคงปลอดภัย สารสนเทศในปี 2010 ว่า
ช่องโหและภัยคุกคามที่เกิดขึ้นในโลกไซเบอร์ส่วนใหญ่เกิดขึ้นโดยช่องโหว่ของ โปรแกรมประยุกต์

(Application Security Vulnerability), ช่องโหว่ของการพัฒนาโปรแกรมประยุกต์ที่ไม่มั่นคง
ปลอดภัย (Insecure Application Development), การ Hack ข้อมูลผ่าน Wireless, การหลอกเอา
ข้อมูลส่วนตัว (Identity theft/ Privacy Information Attack), การต้มตุ๋นหลอกหลวงในรูปแบบ

Social Engineering และช่องโหว่ผ่านการใช้ประโยชน์โดยมิชอบจาก Social Network เช่น hi5,
Twitter, Facebook, MySpace, Linkedln เป็นต้น

สำหรับปี 2010 เทรนด์ของภัยคุกคามจะมาจากเว็บเซอร์วิส รวมถึงภัยการใช้ Social Network ดังนั้น ผู้
ใช้งาน Social Network ไม่ควรใส่ข้อมูลส่วนตัวมากเกินไป เพราะอาจตกเป็นเหยื่อของอาชญากรไซเบอร์

ได้ง่ายขึ้น โดยอาชญากรไซเบอร์ใช้หาข้อมูลส่วนตัวของเหยื่อโดยอาศัยข้อมูลจากเครือข่าย Social
Network เป็นหลัก

นอกจากนี้ Gartner Inc. ได้วิเคราะห์เทรนด์ของเทคโนโลยีที่มีความสำคัญในปี 2010 ได้แก่
1) Cloud Computing ซึ่งเป็นแนวคิดด้านบริการโดยใช้ประโยชน์จากโครงสร้างพื้นฐานไอทีที่ทำงาน
เชื่อมโยงกัน ซึ่งมีข้อดีคือ ลดความซับซ้อนยุ่งยาก อีกทั้งยังช่วยประหยัดพลังงานและลดค่าใช้จ่าย สามารถ

รองรับความต้องการที่หลากหลายกว่า
2) Advanced Analytics เป็นเครื่องมือที่จะจำลองและวิเคราะห์ Business Process และข้อมูลใน

องค์กรให้มีประสิทธิภาพและเหมาะสมมากที่สุ
3) Client Computing Virtualization จะถูกนำมาใช้ในเครื่อง Client ทำให้การเลือกใช้ OS

ต่างๆ มีความสำคัญน้อยลง และจะทำให้การบริหารจัดการ Client ทำได้ง่ายขึ้
4) IT for Green เป็นการนำไอทีเข้ามาใช้เพื่อลดสภาวะโลกร้อน และยังสามารถใช้สร้างเครื่องมือ

วิเคราะห์วิธีที่องค์กรจะใช้พลังงานให้ต่ำสุด
5) Reshaping the Data Center เป็นการจัดทำ Data Center ในยุคใหม่ จะมีการออกแบบที่ใช้

พื้นที่น้อยลง และลดค่าใช้จ่
6) Social Computing ปัจจุบันสังคมการทำงานเริ่มเปลี่ยนไป องค์กรต่างๆ จะต้องมีการเชื่อมต่อกับ

ชุมชนมากขึ้น ดังนั้นจะมีการนำ Social Network เข้ามาใช้ในองค์กรมากขึ้
7) Security-Activity Monitoring ระบบความปลอดภัยด้านไอทีเป็นเรื่องสำคัญ ซึ่งกำลังพัฒนา

ไปสู่ความสามารถในการตรวจสอบกิจกรรมต่างๆ ที่ผู้ใช้กำลังทำอยู่ รวมถึงเรื่องของการระบุตั
8) Flash Memory แม้จะไม่ใช่เรื่องใหม่ แต่เนื่องจาก Flash Memory มีความเร็วสูงกว่า
Rotating Disk ดังนั้นจึงเห็น Storage ใหม่ๆ ที่มีการใช้ Flash Memory ที่เพิ่มขึ้

9) Virtualization for Availability สามารถที่จะใช้ Virtualization สำหรับการทำ High
Availability ของเซิร์ฟเวอร์ได้นวตนนายดได้นด

10) Mobile Applications ในปี 2010 ทั่วโลกจะมีโทรศัพท์มือถือถึง 1.2 พันล้านเครื่อง ซึ่งจะทำให้
Application บนโทรศัพท์มือถือมีความสำคัญมากขึ้น ไม่ว่าจะเป็นบน BlackBerry, IPhone

ดังนั้นผู้ใช้เทคโนโลยีทั้งหลายจะต้องระวังภัยที่เกิดจากการใช้เทคโนโลยี เป็นภัยที่ต้องใช้เครื่องมือทางสังคม
ในการสอดส่อง และกำกับการใช้งาน ด้วยเหตุนี้ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร จึงให้ความ

สำคัญกับการจัดการเว็บไซต์ที่ไม่เหมาะสมเป็นอันดับต้น ๆ เนื่องจากเป็นภัยอันตรายต่อความคิดและ
พฤติกรรมของการบริโภคสื่อ ซึ่งจะมีแนวทางร่วมกันเฝ้าระวังภัยทางเทคโนโลยีอย่างไร ติดตามจากรายงาน
ศูนย์ปฏิบัติการความปลอดภัยอินเทอร์เน็ต หรือ Internet Security Operation Center เรียกสั้น ๆ
ว่า ศูนย์ ISOC จัดตั้งขึ้น โดยความดูแลของกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร และหน่วยงาน

ด้านความมั่นคงของประเทศ ประกอบด้วย กรมยุทธการทหารบก กรมการทหารสื่อสาร ศูนย์รักษาความ
มั่นคงภายใน กองทัพไทย สำนักข่าวกรองแห่งชาติ สำนักงานสภาความมั่นคงแห่งชาติ กองบัญชาการ
สอบสวนกลาง กระทรวงการต่างประเทศ สำนักงานอัยการสูงสุด และสำนักงานตำรวจแห่งชาติ เพื่อทำ
หน้าที่เฝ้าระวังและตอบโต้การกระทำทุกรูปแบบที่มีผลกระทบต่อความมั่น คง วัฒนธรรม ศีลธรรม การพนัน

และสิ่งผิดกฎหมายผ่านทางเครือข่ายอินเทอร์เน็ต

ก่อนอื่นเราทุกคนควรต้องรู้ทันเล่ห์กลลวงที่เกิดขึ้นในโลก
ออนไลน์ ซึ่งภัยร้ายดังกล่าว 10 อันดับ ดังนี้

1. ภัยจากไวรัสคอมพิวเตอร์และอีเมลล์แปม(Computer Virus and E-mail SPAM)

ปัจจุบันไวรัสคอมพิวเตอร์นิยมแพร่ผ่านอุปกรณ์เชื่อมต่อยูเอสบี(USB) เช่น แฟลชไดรฟ์ ทัมบ์ไดรฟ์ และ
เครื่องเล่นเอ็มพี 3 เป็นต้น ซึ่งโปรแกรมสแกนไวรัสไม่สามารถตรวจพบไวรัสได้ และเมื่อไวรัสเข้ามาอยู่ใน
เครื่อง นอกจากจะแพร่ไวรัสในคอมพิวเตอร์แล้ว ยังเป็นการเปิดให้แฮ็กเกอร์เข้ามาทำลายข้อมูลได้อีกเช่นกัน
ส่วนสแปมสามารถแพร่ทางเครือข่ายอินเทอร์เน็ตความเร็วสูง เช่น ข้อมูลผู้ใช้บริการเครือข่ายอินเทอร์เน็ต
ความเร็วสูง 5 แสนราย มีผู้ติดสแปมถึง 5 หมื่นราย ดังนั้นจึงควรติดตั้งโปรแกรมป้องกันสแปม เพื่อ
เป็นการช่วยคัดครองสแปม โดยสแปมเมลล์ (Spam mail) เกิดจากผู้ไม่หวังดีใช้จดหมายอิเลคทรอนิคหรือ
อีเมลล์เป็นเครื่องมือส่ง ข้อมูลอันตรายให้กับผู้ใช้งานอินเทอร์เน็ตทั้งในรูปแบบการแนบไฟล์หรือในรูป แบบ
ของเนื้อหาล่อลวง ส่วนวิธีการป้องกัน คือ ใช้ระบบแอนตี้สแปมและไวรัสป้องกันที่อินเทอร์เน็ตเกตเวย์ หรือ
ใช้ซอฟต์แวร์กรองสแปมเมลล์ในจุดที่ระบบของผู้ใช้รับ-ส่งอีเมลล์จากอิน เทอร์เน็ต นอกจากนั้น ถ้าไม่จำเป็น
อย่าเผยแพร่อีเมลล์ตนเองในเว็บบอร์ดและเว็บไซต์ของตนเอง แต่ในกรณีจำเป็นควรทำเป็นรูปภาพ หรือ ใน
รูปเอชทีเอ็มเอลแทน นอกจากนี้ยังมี สปายแวร์ (Spyware) ซึ่งมีสาเหตุหลักมาจากการเข้าชมเว็บไซต์ต่างๆ
แบบไม่ระมัดระวังและดาวน์โหลดไฟล์ต่างๆ ที่มีสปายแวร์ติดมาด้วย ซึ่งสปายแวร์ก็คือ โปรแกรมเล็กๆที่ถูก
เขียนขึ้นมาสอดส่อง (สปาย)การใช้งานเครื่องคอมพิวเตอร์ของเรา โดยมีจุดประสงค์อาจจะเพื่อโฆษณาสินค้า
ต่างๆสปายแวร์บางตัวก็สร้างความรำคาญ เพราะจะเปิดหน้าต่างโฆษณาบ่อยๆพร้อมกันหลายๆ หน้าต่าง

แต่บางตัวอาจจะทำให้ใช้อินเตอร์เน็ทไม่ได้เลย

2.ภัยจากการขโมยข้อมูล (Unauthorized Logical & Physical Access

ข้อมูลสำคัญทางคอมพิวเตอร์จะอยู่ในฮาร์ดดิสก์ ซึ่งมีวิธีนำออกมา 2 แบบ คือ คนบุกเข้าไปขโมยฮาร์ดดิสก์
ออกจากเครื่องคอมพิวเตอร์ และแฮ็กเกอร์เข้าไปขโมยข้อมูลในฮาร์ดดิสก์ประเภทแรก คือ การเปลี่ยนแปลง
ทำลาย ยกเลิก หรือขโมยข้อมูลทางคอมพิวเตอร์ โดยผิดกฎหมาย ส่วนใหญ่จะกระทำโดยพนักงานในองค์กร
นั้นเองเพื่อต้องการปกปิดธุรกรรมที่ไม่ ชอบ แต่ถ้าเป็นคนนอกจะเป็นการยากมากที่จะเจาะเข้าไปในระบบได้
และส่วนมากจะทำ เพื่อเปลี่ยนแปลงข้อมูลต่างๆ ส่วนอีกประเภทหนึ่งนั้นคือ ผู้ที่พยายามหาวิธีการ หรือหา
ช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการ
ทำลายข้อมูลข่าวสาร หรือทำความเสียหายให้กับองค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้

งานในระบบ ยิ่งในปัจจุบันระบบเครือข่ายเชื่อมโยงถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้าน
เทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้เห็นมากขึ้น ผู้ที่แอบลักลอบเข้าสู่ระบบจึงมาได้จากทั่วโลก และ
บางครั้งก็ยากที่จะดำเนินการใดๆได้ ลักษณะของการก่อกวนในระบบที่พบเห็นมีหลายรูปแบบ แต่ละรูปแบบ

มีวิธีการแตกต่างกัน เทคนิควิธีการที่ใช้ก็แตกต่างกันออกไป

3. ภัยที่เกิดจากการใช้อินเทอร์เน็ต
(Social Engineering, Identity Theft, Phishing, and Pharming Tactics, etc.)
เป็นภัยที่สร้างความเสียหายแก่ทรัพย์สินมากที่สุด เช่น การส่งอีเมลล์แจ้งว่าถูกลอตเตอรี่ ให้โอนเงินภาษีไป
ให้ก่อน หรือส่งอีเมลล์เพื่อเข้าสู่เว็บไซต์ธนาคารต่างๆ ที่ลวงขึ้นมาเพื่อให้เหยื่อกรอกรหัสสมาชิกและรหัสผ่าน
ก่อนนำข้อมูลไปทำธุรกรรมทางการเงินแทนเจ้าของเงินตัวจริง รวมถึงการโทรศัพท์ลวงถามข้อมูลบัตร

เครดิตเพื่อนำไปทำบัตรเครดิตปลอมด้วย



Internet คือสื่อประเภทหนึ่งซึ่งขึ้นอยู่กับผู้ใช้งานที่จะใช้ในทางที่ถูกหรือผิดตาม วัตถุประสงค์
แต่ในโลกมืดของ Internet ถ้าผู้ใช้อินเตอร์เน็ตไปในทางที่ผิดก็จะก่อให้เกิดปัญหาตามมาดังนี้

– ปัญหา : การถูกล่อลวงไปการทำมิดีมิร้ายซึ่งเกิดจาก Social Engineering หลีกเลี่ยงการ
พบคนแปลกหน้าทาง Internet วัยรุ่นมักจะพูดคุยหรือหาเพื่อน มีสังคมของเขาโดยทำการพิมพ์ข้อความเส
นทนาผ่านพวก Instant Messenger (IM หรือโปรแกรมสนทนา) สิ่งที่เกิดขึ้นตามมาที่เราเห็นบ่อยๆ คือ
การนัดหมายพบปะกัน เพราะฉะนั้นสิ่งที่ควรหลีกเลี่ยงคือ ไม่ควรนัดพบเจอบุคคลแปลกหน้าในที่ลับตาคน
หรือนัดไปกัน 2 ต่อ 2 ถ้าจะมีการพบเจอกันจริงๆ ควรพาเพื่อน หรือบุคคลที่สนิทไปด้วย เพื่อหลีกเลี่ยงการ

ถูกพาไปล่อลวง ข่มขืนหรือกระทำชำเรา



– ปัญหา : การถูกแอบอ้างชื่อไปใช้ในทางที่ไม่ดี( Identity Theft ) หลีกเลี่ยงการให้ข้อมูล
ส่วนตัวเช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์มือถือจริงบนเว็บไซต์ที่ไม่ได้มาตรฐาน (เว็บไซต์ที่ดีจะมีตัวช่วย
ในการปกปิดข้อมูลเหล่านี้ได้) – เพราะว่าการที่เราเข้าไปพูดคุยกับคนแปลกหน้านั้น หรือเว็บหาเพื่อน หาคู่ทั้ง
หลาย ไม่ควรอย่างยิ่ง ที่เราจะให้ข้อมูลส่วนตัวเหล่านั้นไป เพราะเราเองไม่สามารถทราบได้เลยว่าเขามีความ

คิดอย่างไรกับเรา วันดีคืนดีคุณอาจจะได้รับโทรศัพท์ หรือ SMS ทั้งวันโดยที่นอกจากคุณจะรำคาญแล้ว
บางทีอาจจะมีคนโทรมาว่ากล่าวตำหนิคุณเนื่องจากพวกโรคจิตเอาเบอร์โทรศัพท์ หรือชื่อเล่นของคุณที่คุณไป

โพสต์ไว้ เอาไปโพสต์ต่อไว้ในกระทู้ก็เป็นได้

-ปัญหา : การทำธุรกรรมทางการเงิน ( Phishing, and Pharming Tactics ) เป็นการ
หลอกลวงขั้นสูงทางอินเตอร์เน็ตในรูปแบบของการปลอมแปลง อีเมล์ หรือข้อความที่สร้างขึ้นเพื่อหลอกให้

เหยื่อ เปิดเผยข้อมูลทางด้านการเงินหรือข้อมูลส่วนตัวต่างๆ อาทิ ข้อมูลหมายเลขบัตรเครดิต หมายเลข
ประจำตัวผู้ใช้ (User Name) รหัสผ่าน (Password) หมายเลขบัตรประจำตัว โดยการส่งอีเมล์ หรือ
ข้อความที่อ้างว่ามาจากองค์กรต่างๆ ที่ท่านติดต่อด้วย เช่น บริษัทให้บริการ Internet หรือ ธนาคาร โดย
ส่งข้อความเพื่อขอให้ท่าน “อัพเดท” หรือ “ยืนยัน” ข้อมูลบัญชีของท่าน หากท่านไม่ตอบกลับอีเมล์ดังกล่าว
อาจก่อให้เกิดผลเสียตามมาได้ เพื่อให้อีเมล์ปลอมที่ส่งมานั้นดูสมจริง ผู้ส่งอีเมล์ลวงนี้จะใส่ hyperlink ที่
อีเมล์ เพื่อให้เหมือนกับ URL ขององค์กรนั้นๆ จริง ซึ่งแท้ที่จริงแล้วมันคือเว็บไซต์ปลอม หรือหน้าต่างที่
สร้างขึ้น หรือที่เราเรียกว่า “เว็บไซต์ปลอมแปลง” (Spoofed Website) เมื่อท่านเข้าสู่เว็บไซต์ปลอมเหล่า
นี้ ท่านอาจถูกล่อลวงให้กรอกข้อมูลส่วนตัวที่จะถูกส่งไปยังผู้ผลิตเว็บไซต์ลวง เหล่านี้ เพื่อนำข้อมูลของท่าน
ไปใช้ประโยชน์ เช่น ซื้อสินค้า สมัครบัตรเครดิต หรือแม้แต่ทำสิ่งผิดกฎหมายอื่นๆ ในนามของท่านปัญหา:
การที่เด็กเล่นเกมส์มากจนเกินไป อย่าปล่อยให้บุตรหลานของท่านอยู่บนโลกของเกมส์ออนไลน์มากจนเกิน
ไป แท้ที่จริงแล้วเกมส์ที่ดีสามารถช่วยในการพัฒนาทักษะ ตรรกะ ไหวพริบ ปฏิภาณฯ แต่สิ่งที่แอบแฝงมา
กับเกมส์ออนไลน์สมัยนี้กลับกลายเป็น “ยาเสพติด” ทำนองที่ว่า ไม่ติดแต่ขาดไม่ได้ ถ้าความสามารถของตัว

ละครในเกมส์ไม่เพิ่ม วันนี้ไม่นอน (เสียทั้งสุขภาพกายและจิตใจ)



เกมส์สมัยนี้มีทั้งเรื่องเพศที่แฝงมากับสื่อ ซึ่งโลกความจริงที่คุณและเขาเป็นไม่ได้ แต่โลกเสมือนจริงนั้น
ทำได้ ตัวตนแท้จริงของผู้เล่นเป็นเด็กผู้ชาย แต่อยากกลายเป็นผู้หญิงทำให้ความคิดของเด็กถูกสิ่งเร้าและ

อยากให้เกิดความ รู้สึกในการเบี่ยงแบนทางเพศ



การซื้อขายของในโลกเสมือนจริง การซื้อบัตรเติมเงินเพื่อแลกของหรือ Item ในเกมส์ที่มาในรูปแบบ
ของการซื้อการ์ดตามร้านสะดวกซื้อ หรือผ่านโทรศัพท์มือถือในการเติมแต้ม ซึ่งโลกความจริงคุณกำลังเอา
เงินไปแลกกับรหัส 0 กับ 1 เพื่อให้ได้ความรู้สึกว่า คุณแข็งแกร่งมากในเกมส์ แต่คุณกลับอ่อนแอมากใน
โลกความจริง พ่อแม่ควรอบรมดูแลให้เด็กได้เรียนรู้จักโลกความจริง โลกเสมือนจริง ให้เขาได้เข้าใจและ
แยกแยะได้ และเด็กบางคนไม่เข้าใจว่าเงินที่พ่อแม่หามาได้อย่างยากลำบากนั้นกำลังสูญไป กับความบันเทิง

ที่จับต้องไม่ได้



เกมส์มีความทารุณโหดเหี้ยม ซึ่งไม่เหมาะสมกับเด็ก การที่เด็กไม่บรรลุนิติภาวะ หรือเกมส์บางเกมส์ไม่
เหมาะสำหรับอายุของเขา ควรแนะนำว่าอย่าปล่อยให้เขาเล่น แม้จะมีความรู้สึกว่ามันไม่เสียหาย แต่เป็น
เพราะว่าเกมส์ที่ยิงกันมีเลือดพุ่ง มีการทำร้ายร่างกายกัน สิ่งเหล่านี้เด็กสามารถรับ และซึมซับได้ง่ายอย่าง
มาก และส่งผลต่อความคิด การกระทำของเขาเมื่อโตเป็นผู้ใหญ่ บางทีเขาอาจจะหยิบมีดแทงใครซักคน

ด้วยความแค้นโดยที่เขาไม่รู้สึกผิดก็ได้

-ปัญหา : การที่เด็กดูสื่อลามกอานาจาร ส่งผลให้เด็กมีนิสัยที่ขัดต่อวัฒนธรรม ควรหลีกเลี่ยงการ
ปล่อยให้บุตรหลานของคุณใช้เน็ตในที่ลับตาคนบางครอบครัวเอา คอมพิวเตอร์ไว้ในห้องนอนของลูกๆ โดยที่
ไม่ได้สอดส่องดูแล จึงมักจะเป็นข่าวที่ว่า มีนัดหมายกันออกไปและกระทำผิดทางเพศกัน บางรายที่พ่อแม่ซื้อ
กล้อง (Webcam) ให้ลูกก็มีข่าวถึงการโชว์เนื้อหนังผ่านทางกล้องและถูกบันทึกไปลงใน Internet และถูก
ข่มขู่กันก็มี หรือบางรายถูกล่อลวงหายไปจากบ้านจนพ่อแม่ต้องไปแจ้งความ หรือบางรายถูกข่มขู่ให้ทำผิด
ทางเพศก็มี อยากจะแนะนำว่าถ้าเป็นไปได้ พ่อแม่ควรจะสอดส่องดูแล ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่ๆผู้
ปกครองสามารถสอดส่องดูแลเขาได้ หรือควรจะตรวจเช็คประวัติการใช้งานของลูกคุณบ้าง คอยตักเตือนเขา

เมื่อเข้าไปในเว็บที่ไม่เหมาะสมพ่อแม่จำเป็นต้องเรียนรู้ เรื่องเทคโนโลยีให้เป็นและใช้เวลากับเขาด้วย



-ปัญหา : การที่เด็กก้าวร้าว เนื่องจาก ติด internet ทำให้ไม่สุงสิงกับครอบครัว หรืออาจเกิดจาก
ผู้ปกครองไม่ควบคุมดูแลหรือดูแลไม่ทั่วถึงควร หลีกเลี่ยงในการโพสต์ด่าด้วยข้อความหยาบคาย เขียน
ข้อความที่ลบหลู่ในเรื่องของบุคคล ชาติ ศาสนา หรือพระมหากษัตริย์ หรือส่งต่ออีเมล์ที่มีเนื้อหาข้อความดัง
กล่าวข้างต้นไปยังผู้อื่นโดยขาด สำนึก และรับผิดชอบ อย่างรูปที่ไม่เหมาะสม คลิ๊ปวีดีโอจากโทรศัพท์ การ
เขียนข้อความด่าทอเพื่อความสะใจ หรือคำติฉินนินทาผุ้อื่นนั้น สามารถเป็นหลักฐานในการดำเนินคดีได้ เพ
ราะทุกๆข้อความที่คุณโพสต์จะมี IP Address ในการใช้งาน และสิ่งที่เป็นเรื่องไม่ดีนั้นสามารถแพร่กระจาย
ได้อย่างรวดเร็วเหมือนกับการ แพร่ระบาดของเชื้อโรค ซึ่งคุณอาจจะเป็นชนวนหรือตัวแปรตัวหนึ่งในการ

ตัดสินและทำลายชีวิตคนอื่นให้ พังได้เพียงแค่คลิ๊กเดียวเท่านั้น



-ปัญหา : มีคนมาเผยแพร่บทความ ทำให้ง่ายต่อการหา downloadsหลีกเลี่ยงการใช้งาน ซอฟแวร์
ที่ละเมิดลิขสิทธิ์ หลายๆ คนอาจจะชอบใช้ซอฟแวร์ที่ผิดกฎหมาย บางคนก็ดาวโหลดเพลง หนัง ละคร
โปรแกรม มาเพื่อใช้งาน แต่ถ้าทุกคนละเมิดลิขสิทธิ์หรือละเมิดทรัพย์สินทางปัญญา ทำให้เชื่อได้เลยว่าการ
ทุ่มเทเวลาของคนที่สร้างสรรค์ผลงานอาจจะกลายเป็นของ ราคาถูกโดยการขาดจิตสำนึกของผู้ใช้งาน อย่า

สร้างค่านิยมผิดๆ ที่ว่า ใช้ของ copy แล้วไม่เสียหาย เพราะใครๆ เขาก็ใช้กัน



- ปัญหา :โฆษณาตาม internet และเด็กเกิดความอยากรู้อยากเห็นและ เปิดตามเข้าไปดูเพื่อคาย
ความสงสัย หลีกเลี่ยงการเปิดเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บโป๊ เว็บที่มีภาพยั่วยวนทางเพศ เว็บไซต์ที่มีการ
ดาวโหลดซอฟแวร์ละเมิดลิขสิทธิ์ เว็บไซต์ที่สอนการโจรกรรมข้อมูลฯ เพราะเว็บไซต์เหล่านี้ตัวคุณเองอาจจะ
เป็นคนถูกโจรกรรมข้อมูลเสียงเอง หรือได้รับสิ่งที่ไม่พึงประสงค์เข้ามาในเครื่อง อย่างเช่นไวรัส หรือหนอน
คอมพิวเตอร์ (Worms) และสิ่งที่เลวร้ายกว่านั้นคือถ้าบุตรหลานของคุณใช้งานคอมพิวเตอร์อยู่ แล้วอยู่ดีๆ

มีหน้าต่างที่เปิดขึ้นเองอัตโนมัติเป็นรูปที่ไม่พึงประสงค์ และพวกเขาเข้าไปคลิ๊ก อะไรจะเกิดขึ้น

-ปัญหา : ผู้ที่เปิดให้บริการทาง website มีบริการโฆษณา และไม่ได้ตรวจให้มั่นใจว่าผู้มาใช้
บริการคือใคร ทำให้เกิดการล่อลวงขึ้นระวังอย่าหลงเชื่อคำโฆษณา หลวงลวง ต้มตุ๋น จากการซื้อขายสินค้า
ผ่านสื่อ Internet เนื่องจากสินค้าที่คุณซื้ออาจจะเป็นของปลอม หรือของไม่ได้คุณภาพก็ได้ อย่าคิดแต่ได้
ของถูก ใช้งานแบบว่าได้ผลทันตาเห็นแบบดื่มปุ๊บกินปั๊ บคุณกลายเป็นยอดมนุษย์ พวกมิจฉาชีพส่วนใหญ่มัก

จะให้คุณโอนเงินไปก่อนเสมอ และลวงให้คุณกรอกที่อยู่ ทั้งๆ ที่คนเลวพวกนี้ไม่มีที่อยู่จริง บ้างก็จะปิด
โทรศัพท์หนีหายหลังจากที่คุณโอนเงินเสร็จเรียบร้อยแล้วก็มี เรื่องของการซื้อขายของสินค้าควรศึกษาให้ดีถึง

ตัวเว็บไซต์ที่ทำการเปิดขาย ว่ามีคุณภาพหรือไม่ หรือคุณภาพของสินค้าเองก็ดี หรือเว็บไซต์นั้นๆ มีการจัด
ระดับความน่าเชื่อถือของผู้ขายสินค้าหรือไม่ มีที่อยู่ติดต่อที่สามารถตามผู้ซื้อได้ไหม


-ปัญหา : เมื่อได้รับจดหมายลูกโซ่จากเพื่อนแล้ว เกิดการกลัวเรื่องที่เขาส่งมาจึงทำให้เราส่งจด

หมายต่อๆไป อย่าหลงเชื่อจดหมายลูกโซ่ จดหมายเวียน หรือโฆษณาชวนเชื่อ – เช่นถ้าคุณได้รับจดหมาย
ฉบับนี้ ให้ส่งไปหาเพื่อนอีก 15 คนแล้วคุณจะได้รับสิ่งนั้นสิ่งนี้ ตัวคุณเองจะกลายเป็นคนปล่อยเมล์ขยะเสีย

เอง



– ปัญหา : การเอาเมลล์ไปปล่อยใน website ต่างๆ เช่น การสมัครสมาชิก หรือการตอบกระทู้
ต่างๆอย่าเปิดอ่าน e-mail หรือรับ fileจากคนที่คุณไม่รู้จัก เพราะสิ่งที่ไม่พึงประสงค์อาจทำให้เครื่องของ
คุณไม่สามารถใช้งานได้ก็เป็น ได้ หรือบางทีคุณอาจจะได้รับเมล์ขยะเพิ่มเป็นจำนวนมหาศาลโดยที่คุณไม่รู้ตัว
เลย เพราะการที่คุณเปิดอ่านจะมีการส่งข้อมูลกลับไปยังผู้ส่ง Spam mail (เมล์ขยะ) ว่าอีเมล์ของคนที่เปิด

อ่านยังมีการใช้งานอยู่ เพราะฉะนั้นคนส่งก็ยิ่งส่งมาเพิ่มให้อีก



– ปัญหา : ความอยากรู้อยากลองของคนเราอย่าหลงเข้าไปเล่นการพนันบน Internet อาจทำให้
คุณหมดตัวจากบัตรเครดิต หมดเนื้อหมดตัวโดยไม่รู้ตัว เว็บพวกนี้มันจะลวงให้ผู้เล่นเข้าไปเล่นโดยจะบอกว่า

ให้เงินทดลองเล่น เมื่อผู้เล่นติด ภายหลังคุณอาจจะเพิ่งคิดได้ว่า”โลกนี้คนเราก็แพ้เป็นเหมือนกัน และการ
หมดตัวเพียงชั่วเวลาแป๊บเดียวมันมีจริง” เรื่องบางเรื่องไม่ไกลเกินนิ้วมือที่คลิ๊กจริงๆ

4. ภัยจาก Web Application Hacking

เป็นภัยจากแฮ็กเกอร์ที่เข้ามาเปลี่ยนหน้าเว็บไซต์ให้ไม่สามารถใช้งานได้ อย่างกรณีที่เคยเกิดขึ้นกับเว็บไซต์
ของกระทรวงไอซีที ไทยโพสต์ และไอเอ็นเอ็น เป็นต้น ซึ่งในอดีตกลุ่มแฮ็กเกอร์แค่ทำเป็นเรื่องสนุก แต่
ปัจจุบันแฮ็กเกอร์ทำเพื่อต้องการเงิน และเปลี่ยนรูปแบบการแฮ็กเกอร์หน้าแรกของเว็บไซต์มาเป็นหน้า

เว็บไซต์ด้านใน เพื่อฝังตัวและรอจังหวะล้วงข้อมูลความลับจากองค์กรนั้นๆ โดยเฉพาะองค์กรด้านข่าวสาร
อาจถูกกลุ่มแฮ็กเกอร์เฝ้าจับตามองเป็นพิเศษ

5. โปรแกรมดาวน์โหลด, การโจมตีระบบสาธารณูปโภคพื้นฐาน
(Cyber Terrorist/Critical Infrastructure Attack (SCADA attack))

เกิด จากการเจาะระบบเพื่อโจมตีระบบสาธารณูปโภค เคยเกิดขึ้นแล้ว ล่าสุดเมื่อเดือนมกราคม 2551 เจ้า
หน้าที่ประเทศหนึ่งจับกุมเด็กชายวัย 14 ปีฐานดัดแปลงรีโมทคอนโทรลสลับรางรถไฟจนเกิดอบุติเหตุรถไฟ
ชนกันและมีผู้ได้ รับบาดเจ็บ ขณะที่โรงไฟฟ้านิวเคลียร์ในสหรัฐกังวลใจต่อเรื่องนี้มาก จึงลองให้แฮ็กเกอร์

เจาะระบบเข้าไปควบคุมระบบการทำงานของโรงไฟฟ้านิวเคลียร์ ซึ่งก็ทำได้สำเร็จภายในไม่กี่นาที

6. ภัยจาก Spyware, ม้าโทรจัน (Trojan Horses), Keylogger and BHO

แฮ็กเกอร์จะส่งตัวไวรัสหรือสปายแวร์ เข้าไปฝังในเครื่องคอมพิวเตอร์ทางช่องโหว่ต่างๆ ของระบบปฏิบัติการ
แล้วสปายแวร์จะแจ้งกลับมาที่แฮ็กเกอร์ว่ามันกำลังเกาะอยู่ในเครื่องไหน แล้วเมื่อนั้นก็เสมือนเปิดประตูต้อน

รับแฮ็กเกอร์เข้ามาใช้เครื่องแทนคุณนั่นเอง

บิทเฟนเดอร์ ประเทศไทย หรือ Bitdefender (Thailand)

ธุรกิจซอฟแวร์ป้องกันไวรัสที่มีประสิทธิภาพจากประเทศโรมาเนียเปิดเผยภัยร้าย รายเดือนที่กำลังคุกคาม
เครื่องคอมพิเตอร์ผ่านทางอินเตอร์เน็ต โดยงานนี้ บิทเฟนเดอร์ แล็ป ได้ทำการสรุป 5 อันดับเจ้าตัวร้าย ที่
การแพร่กระจายมาจากโปรแกรมดาวโหลด (Torrent ) ที่เรียกกันว่า “Warez” และโปรแกรมการสื่อสาร
แบบเครื่องต่อเครื่อง หรือที่เรียกกันว่า “peer-to-peerplatform” ผ่านทางเว็บฟรีดาวน์โหลดต่างๆ เริ่ม

กันที่

★อันดับที่ 1 Trojan.Clicker.CM ม้าโทรจันสายพันธุ์นี้พบมากในเว็บไซต์ที่มีการแชร์ไฟล์กัน เช่นเว็บทอร์

แรนด์ต่าง ๆ ซึ่งเราเรียกว่า “Warez” และพบมากในเว็บที่มีการโพสต์พวกโฆษณาและสื่อล่อลวงต่างๆ เช่น
ลิงค์เว็บโป๊, ฟรีเกมส์ออนไลน์เป็นต้น



อันดับที่ 2 Trojan.AutorunInf.Gen เจ้าม้าโทรจันสายพันธุ์นี้จะติดมากับ อุปกรณ์ Removable
ต่างๆ เช่น FashDrive, Memory Card,External Harddrive เป็นต้น โดยเจ้าโทรจันตัวนี้จะเข้าไปฝัง
ตัวใน Win32.Worm.Downadup and Worm.Zimuse เพื่อเจาะเข้าระบบคอมพิวเตอร์ ซึ่งผู้ใช้ต้องพึง
ระมัดระวังเป็นอย่างมาก โดยเฉพาะการนำอุปกรณ์เหล่านี้ไปโอนถ่ายข้อมูลกับบุคคลอื่น เพราะมีเปอร์เซ็น

เสี่ยงสูงมาก

★อันดับที่ 3 Win32.Worm.Downadup.Gen โดยเจ้าตัวร้ายตัวนี้ จะเข้ามาทาง Microsoft Windows

Server Service RPC ผ่านทางรีโมทโค้ตมันจะจู่โจมเข้ามาในระบบเครือข่ายภายในองค์กร ซึ่งจะทำให้ผู้ใช้
ไม่สามารถอัพเดท Windowsและ ระบบ Securityได้ นอกจากนี้เจ้าวายร้ายยังปลอมตัวเป็นโปรแกรม
แอนตี้ไวรัสเพื่อตบตาไม่ให้ผู้ ใช้ทำการลบมันทิ้ง ดังนั้นวิธีการป้องกันเจ้าวายร้ายตัวนี้ คือการมั้นอัพเดท
ระบบและซอฟแวร์ป้องกันไวรัสบ่อยๆ ก็จะสามารถช่วยได้เลยทีเดียว

★อันดับที่ 4 Exploit.PDF-JS.Gen ไวรัสสายพันธุ์นี้จะมาใน รูปแบบของไฟล์PDF โดยจะเข้าไปในช่องโหว่

ของโปรแกรม AdobePDF Reader เมื่อไฟล์ PDF ถูกเปิด Javascriptcode จะสั่งดาวโหลดอัตโนมัติ
และเมื่อนั้นเจ้าไวรัสสายพันธุ์นี้ก็จะเข้าไปจู่โจม ทำลายหรือขโมยข้อมูลสำคัญจากเครื่องคอมพิวเตอร์ในเครือ
ข่ายทั้งหมด ดังนั้นเมื่อต้องการดาวน์โหลด ไฟล์ PDF ขอให้ผู้ใช้ได้ทำการสแกนไฟล์ก่อนทำการเปิดใช้งานจะ

เป็นการช่วยป้องกันได้ใน อีกสเตปหนึ่ง



อันดับที่ 5 Trojan.Wimad.Gen.1 พบมากบนเว็บที่ให้บริการดาวน์โหลดซอฟแวร์(Torrent)หรือไฟล์
วีดีโอ, ไฟล์หนังต่าง ๆ(เว็บบิททอเร็นนั่นเอง)มันสามารถแฝงตัวและเชื่อมต่อกับ URL และดาวโหลดไวรัส

แถมมาให้คุณตามCodec ของไฟล์วีดีโอนั้นๆ





7. ภัยจาก Network infrastructure overloading

กำลังเป็นภัยคุกคามรูปแบบใหม่ เกิดจากการดาวน์โหลดไฟล์คลิป ไฟล์ภาพยนตร์ จนทำให้อินเทอร์เน็ตช้า
และระบบอาจล่มในที่สุด

8. ภัยจาก Rush in Development for E-Business/M-Business

เป็นระบบการใช้บริการที่เน้นความรวดเร็ว อย่าง ระบบ อี-แบงคกิ้ง อาจเป็นช่องว่างให้แฮ็กเกอร์เจาะ
ระบบเข้ามาขโมยข้อมูลรหัสลับที่ส่งมาจาก ระบบบริการที่เน้นความรวดเร็วทันใจมาใช้แทนคุณ

★การขโมยหมายเลขบัตรเครดิต เมื่อจะซื้อสินค้าและชำระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต

จะต้องแน่ใจว่าระบบมีการรักษาความปลอดภัย ซึ่งสังเกตง่าย ๆ จากมุมขวาล่างของเว็บไซต์จะมีรูป
กุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https://





การแอบอ้างตัว เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนำ
หมายเลขบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง และข้อมูลส่วนบุคคลอื่น ๆ ของผู้ถูก

กระทำไปใช้แอบอ้างเพื่อหาผลประโยชน์





การสแกมทางคอมพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น
ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย

9. ภัยจาก Script Kiddies inside Organization

เป็นการนำเครื่องมือของระบบการรักษาความปลอดภัย และเครื่องมือระบบการแฮ็กกิ้งไปใช้ในทางที่
ผิด รวมถึงการใช้อุปกรณ์เสริมอื่นๆ ที่ช่วยให้มิจฉาชีพทำงานได้ง่ายขึ้นทุกวันเพราะช่องทางการบุกรุก

สามารถมาได้ จากทุกที่ทุกเวลา

10. ภัยจากการละเลยคำเตือนของระบบการระวังภัย (Information Security)

ขาด การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ดังนี้ การรักษาความปลอดภัยใน
คอมพิวเตอร์ส่วนบุคคล, การรักษาความปลอดภัยในระบบฐานข้อมูล, การรักษาความปลอดภัยในเครือข่าย
การสื่อสารข้อมูล, การป้องกันทางกายภาพ,การวิเคราะห์ความเสี่ยง, ประเด็นในแง่กฎหมาย, จรรยาบรรณ
ในเรื่องความปลอดภัยในระบบคอมพิวเตอร์ ตัวอย่างเช่นหากมีการสร้างการล็อกอินลวงระบบจะมีการแจ้ง

เตือน
นอกจากภัยเหล่านี้แล้วการใช้เทคโนโลยียังนำโรคภัยอันมากมายตามมา การใช้เทคโนโลยีผ่าน
คอมพิวเตอร์จะไม่เป็นอันตรายหากว่าคุณไม่ใช้มันจนติด เป็นนิสัย ซึ่งหมายความว่า นั่งจมจ่อมอยู่หน้าเครื่อง
คอมพิวเตอร์เกือบจะตลอดวันและทุกวัน คนที่ใช้คอมพิวเตอร์บ้างเป็นบางครั้งคราวย่อมไม่ได้เจ็บป่วยเพราะ
คอมพิวเตอร์ แต่ทั้งนี้ทั้งนั้น แต่ละคนก็จะได้รับผลกระทบจากเครื่องใช้ไฮเทคนี้มาก น้อย ช้า เร็วไม่เหมือนกัน
หลายๆ อาการเจ็บป่วยจากคอมพิวเตอร์นั้น อาจจะเป็นสิ่งที่เรารู้กันดี แต่บางครั้งก็หลงลืม ซึ่งโรคต่างๆที่

เกิดจากการใช้เทคโนโลยีผ่านคอมพิวเตอร์มีดังนี้

1. โรคท้องร่วงเพราะคีย์บอร์ด โรคที่ตั้งชื่อตามตัวอักษรชุดแรกบนแป้นคีย์บอร์ดว่า Qwerty Tummy
อาจระบาดในที่ทำงานได้ หากว่าแป้นคีย์บอร์ดมีแบคทีเรีย ซึ่งเป็นต้นเหตุของโรคอาหารเป็นพิษ และผู้ใช้รับ
ประทานอาหารไปพร้อมกับใช้งานคีย์บอร์ดเครื่องคอมพ์ด้วย การศึกษาครั้งนี้ แสดงว่าคีย์บอร์ดเป็นแหล่ง
เพาะแบคทีเรียที่น่ากลัวด้วยคนทำงาน 1 ใน 10 ไม่เคยทำความสะอาดคีย์บอร์ด และ 20% ไม่เคยทำความ

สะอาดเมาส์ ขณะที่ 50% ไม่เคยทำความสะอาดคีย์บอร์ดภายในเวลาหนึ่งเดือน



นอกจากนี้ ด้วยรูปแบบการทำงานสมัยใหม่ ที่พนักงานต้องย้ายโต๊ะทำงานไปเรื่อยๆ ทำให้พวก
เขาไม่มีทางรู้ว่า ใครใช้คีย์บอร์ดที่กำลังใช้อยู่และใช้งานอย่างไรบ้าง ทางแก้ไขคือ ผู้ใช้เครื่องคอมพิวเตอร์จึง
ควรทำทั้งที่บ้านและที่ทำงานควรทำความสะอาด คีย์บอร์ดเป็นประจำไม่ให้เป็นแหล่งสะสมของเชื้อแบคทีเรีย

วิธีการคือ ทำความสะอาดด้วยผ้าเนื้อนุ่มชุบน้ำหมาดๆ ที่สำคัญคือ อย่าลืมถอดปลั๊กคอมพิวเตอร์ก่อน

2. โรคปวดตา เพราะการใช้คอมพิวเตอร์ทำให้ตาต้องจ้องจอ สว่างๆ จึงเป็นสาเหตุให้เกิดปัญหาเรื่อง
สุขภาพสายตา จึงควรระวังแสงที่จะส่องตรงมา โดยเฉพาะแสงจากด้านหลังของจอคอมพิวเตอร์ ควรให้แสง
เข้ามาด้านข้าง (ด้านขวาก็จะดี) ถ้าเป็นไปได้ให้ติดแผ่นป้องกันรังสี รวมทั้งปรับความสว่างของจอให้เหมาะ
สมกับดวงตา การอยู่หน้าจอคอมพิวเตอร์เป็นเวลานาน ไม่เพียงทำให้เกิดอาการปวดตาเท่านั้น แต่อาจเป็น
สาเหตุของโรคต้อหินในอนาคตด้วยโดยเฉพาะในหมู่ผู้ที่สายตาสั้น นอกจากนี้ จอคอมพิวเตอร์ที่สั่นไหว หรือ

เป็นคลื่นนั้นควรจะยกไปซ่อมซะ ควรละสายตาจากจอบ้างเป็นครั้งเป็นคราว กระพริบตาเป็นระยะ เพราะ
ดวงตาของคุณต้องการความชุ่มชื้น



3. โรคเส้นประสาทบริเวณข้อมือถูกกดทับ ปรับระดับความสูง ของเก้าอี้หรือโต๊ะที่วางคอมพิวเตอร์ เพื่อ
ให้ข้อศอกอยู่ในมุม 90-100 องศา วางคีย์บอร์ดให้เหมาะ เวลาใช้คีย์บอร์ดจะได้ไม่ต้องงอมือให้อยู่ในท่าที่ไม่
สะดวกสบาย ควรวางข้อมือบนโต๊ะหน้าคีย์บอร์ดถ้าหากจำเป็น ควรพิมพ์คีย์บอร์ดและใช้เมาส์อย่างเบามือ
ถ้ามีเวลาก็ออกกำลังกายข้อมือและนิ้วบ้าง หากสามารถทำงานด้วยวิธีการอื่นโดยไม่ใช้คอมพิวเตอร์ก็ลุกขึ้น

จากโต๊ะและทำซะ



4. ปวดคอและหลัง สำรวจท่านั่งเวลาทำงานของตัวเอง ควรนั่งตัวตรง ห่างจากจอคอมพิวเตอร์ประมาณ
18-24 นิ้ว เก้าอี้ที่ดีควรจะมีล้อ สามารถปรับพนักพิงได้ และต้องมีที่วางแขน โต๊ะควรจะมีพื้นที่ว่างสำหรับ
วางเครื่องมืออื่นๆ ในการทำงานและสุดท้ายที่อยากตระหนักกันให้มากคือ อันตรายคลื่นลูกใหม่ที่มาจาก
คลื่นแม่เหล็กไฟฟ้าและหลอดภาพของจอคอมพิวเตอร์ เมื่อเราเปิดเครื่องใช้ก็จะมีรังสีแผ่ออกมา จึงไม่ควรนั่ง
ใกล้จอเกินไป โดยเฉพาะเวลาใช้แล็ปท็อปซึ่งทำให้เราต้องนั่งใกล้เครื่องมากกว่าพีซี ถ้าเป็นไปได้ให้ใช้แผ่น
ป้องกันรังสี หรือเลือกใช้จอคอมพิวเตอร์ที่ไม่แผ่พลังรังสีไฟฟ้าออกมา แม้ราคาจะแพงกว่า แต่ปลอดภัยกว่า

หากไม่ใช้เครื่องก็ควรปิด โดยเฉพาะคอมพิวเตอร์ที่ตั้งอยู่ในห้องนอน



จากการสำรวจความเสียหายที่เกิดจากภัยคุกคามทางเทคโนโลยีในปี พ.ศ. 2552 จาก 2,100 บริษัททั่วโลก
พบว่าบริษัทในออสเตรเลียและนิวซีแลนด์มีอัตราความเสียหายมาก ที่สุดในโลก คือ ร้อยละ 89 ทั้งนี้ ได้รับ
ความเสียหายจากภัยคุกคามดังกล่าว 200 ล้านเหรียญหรือประมาณ 6,500ล้านบาท ความเสียหายที่เกิด

ขึ้นได้แก่ ข้อมูลที่เป็นความลับของบริษัท ทรัพย์สินทางปัญญา และข้อมูลบัตรเครดิต อนึ่ง เมื่อวันที่ 12
กุมภาพันธ์ พ.ศ. 2553 ได้รายงานว่าได้เกิดการโจมตีแบบ “ปฏิเสธการให้บริการ (Denial of Service)”
บนเว็บต่างๆ ของรัฐสภาออสเตรเลียทำให้ไม่สามารถให้บริการได้เป็นเวลา 1 วัน ซึ่งทางการออสเตรเลียคาด
ว่าผู้มีส่วนร่วมในการโจมตีมีประมาณ 500 คน สำหรับวิธีการโจมตีครั้งนี้ผู้โจมตีได้ส่งคำขอใช้บริการไปยัง
เว็บของรัฐสภา ออสเตรเลียเป็นจำนวนมากในเวลาเดียวกันทำให้เว็บทำงานหนักและหยุดชะงักการให้ บริการ

นอกจากนี้เวปใหญ่เว็บกูเกิล เว็บรัฐสภาออสเตรเลีย และเว็บรัฐสภา

สหรัฐอเมริกากว่า 40 เว็บ เป็นต้น ได้เกิดขึ้นบ่อยครั้งตั้งแต่ต้นปี พ.ศ. 2552 เป็นต้นมาจึงได้มีการหยิบยก
ประเด็นปัญหาภัยคุกคามทางเทคโนโลยีไปพิจารณาบน เวที “ประชุมเศรษฐกิจโลกครั้งที่ 40 (World

Economic Forum Annual Meeting 40)” เมื่อเดือนมกราคม 2553 ที่เมืองดาวอส สวิตเซอร์แลนด์
ว่าจะมีการร่างสนธิสัญญาว่าด้วยเรื่องดังกล่าวขึ้น เพื่อให้เกิดความร่วมมือป้องกันและปราบปรามภัยคุกคาม
เทคโนโลยีระหว่างประเทศ สำหรับภัยคุกคามทางเทคโนโลยีที่มีแนวโน้มขยายตัวขึ้นทั่วโลกนั้น ทำให้หลาย

ประเทศต้องหาทางป้องกันและปราบปรามด้วยวิธีการต่างๆ อาทิ ร่างสนธิสัญญาว่าด้วยการป้องกันภัย
คุกคามทางเทคโนโลยีระหว่างประเทศ ออกกฎหมายคุ้มครองผู้ใช้คอมพิวเตอร์และอินเทอร์เน็ต จัดซื้อ
อุปกรณ์รักษาความปลอดภัย จัดจ้างเจ้าหน้าที่ผู้เชี่ยวชาญ และวางแผนติดตั้งระบบรักษาความปลอดภัย
เมื่อเดือนธันวาคม 2552 ได้คาดการณ์แนวโน้มภัยคุกคามทางเทคโนโลยีที่ต้องระวังในปี พ.ศ. 2553 แนว
โน้มที่หนึ่ง คือ โปรแกรมประสงค์ร้าย หรือ“มัลแวร์ (Malware)” ซึ่งจะมีมัลแวร์ชนิดใหม่ๆ ที่ยากต่อการ
ตรวจพบและทำลาย แนวโน้มที่สอง คือ “การโจมตีโดยใช้วิศวกรรมสังคม (Social Engineering
Attack)” โดยผู้โจมตีจะมุ่งเป้าหมายไปที่ผู้ใช้ปลายทางแล้วหลอกลวงและเกลี้ยกล่อมทาง สังคมให้ผู้ใช้
บอกความลับให้ แนวโน้มที่สาม คือ การหลอกให้ใช้ “ซอฟต์แวร์ป้องกันไวรัสปลอม (Rogue Security
Software)” ผู้โจมตีจะใช้วิธีล่อลวงให้ผู้ใช้อินเทอร์เน็ตจ่ายเงินซื้อซอฟต์แวร์ป้องกัน ไวรัสปลอม ทำให้ผู้ที่
หลงซื้อซอฟต์แวร์ป้องกันไวรัสปลอมเสียทั้งเงินและข้อมูลส่วนตัว แนวโน้มที่สี่ คือ “การโจมตีผ่านการสืบค้น
ข้อมูล (Search Engine Optimization)” จะเกิดขึ้นเมื่อผู้ใช้ค้นหาคำที่ต้องการผ่านเว็บสืบค้นข้อมูล อาทิ
กูเกิลและยะฮู เป็นต้น ซึ่งลิงก์ที่มีมัลแวร์แฝงอยู่จะปรากฏใกล้กับตำแหน่งสูงสุดของผลการค้นหา เมื่อผู้ใช้
หลงกลคลิกเข้าไปในลิงค์ที่มีมัลแวร์แฝงอยู่จะส่งผลให้ลิงค์นั้น มีจำนวนคลิกที่มากขึ้นและทำให้ลิงก์ปรากฏ
อยู่ในตำแหน่งต้นๆ ของการค้นหา วิธีการนี้จึงทำให้ผู้ใช้เสียเวลาไปกับการเข้าเว็บที่ไม่ต้องการ แนวโน้มที่ห้า
คือ “วินโดว์สเซเวน (Windows 7)” จะตกเป็นเป้าหมายของการโจมตีเพราะเป็นระบบปฏิบัติการใหม่ที่เพิ่ง
เปิดตัวมา เมื่อไม่นาน และคาดว่าจะมีผู้ใช้งานเพิ่มมากขึ้นจากหลายช่องทาง อาทิ คอมพิวเตอร์และโทรศัพท์

มือถืออัจฉริยะ เป็นต้น และแนวโน้มที่หก คือ การเกิด “มัลแวร์ที่ออกแบบมาเพื่อใช้งานเฉพาะด้าน
(Specific Malware)” อาทิ มัลแวร์ที่โจมตีระบบเอทีเอ็ม และมัลแวร์ที่โจมตีระบบการโหวตผ่านโทรศัพท์
ที่เชื่อมต่อกับรายการเรียลลิ ตี้โชว์หรือการแข่งขันรูปแบบต่างๆ เป็นต้น ถึงเดือนกุมภาพันธ์ 2553 “โซฟอส

(Sophos)” บริษัทด้านความปลอดภัยคอมพิวเตอร์ได้จัดอันดับ 10 ประเทศที่มีอัตราการขยายตัวขอ
งมัลแวร์และการโจมตีแบบฟิชชิ่งมากที่สุดในปี พ.ศ. 2552 อันดับที่หนึ่ง คือ สหรัฐอเมริกา มีอัตราการขยาย
ตัวร้อยละ 37.4 อันดับที่สอง คือ รัสเซีย ขยายตัวร้อยละ 12.8 อันดับที่สาม คือ จีน ขยายตัวร้อยละ 11.2

อันดับที่สี่ คือ เปรู ขยายตัวร้อยละ 3.7 อันดับที่ห้า คือ เยอรมนี ขยายตัวร้อยละ 2.6 อันดับที่หก คือ
เกาหลีใต้ ขยายตัวร้อยละ 2.4 อันดับที่เจ็ด คือ โปแลนด์ ขยายตัวร้อยละ 2.1 อันดับที่แปด คือ ไทยขยายตัว
ร้อยละ 2 อันดับที่เก้า คือ ตุรกี ขยายร้อยละ 1.9 และอันดับที่สิบ คือ สหราชอาณาจักรรขยายตัวร้อยละ 1.6
น่าสังเกตว่าประเทศไทยติดอันดับที่ 8 ฉะนั้น ชาวไทยจึงควรสนใจหาทางปรับปรุงการรักษาความปลอดภัย

ทางเทคโนโลยีให้มากขึ้น จากข้อมูลดังกล่าว แนวโน้มภัยคุกคามทางเทคโนโลยีดูจะรุนแรง ซับซ้อน และ
เปลี่ยนรูปแบบใหม่ๆ อยู่เสมอ ฉะนั้นการศึกษาข้อมูล หรือคำแนะนำต่างๆ จึงเป็นสิ่งสำคัญที่ผู้ใช้

คอมพิวเตอร์ทุกคนควรกระทำ เพื่อการใช้คอมพิวเตอร์อย่างรู้เท่าทัน และไม่ก่อให้เกิดความเสียหายขึ้นทั้งต่อ
ตนเองและหน่วยงานที่เกี่ยวข้อง

ก่อนอื่นควรศึกษาเทคโนโลยีด้านความมั่นคงปลอดภัย ดังนี้

1. เทคโนโลยี Two-Factor Authentication ปัจจุบันการระบุตัวตนในโลกอินเตอร์เน็ต ส่วนใหญ่ใช้
เพียง username และ password ซึ่งเป็นจุดอ่อนที่มิจฉาชีพอาจขโมยข้อมูลและปลอมตัวเพื่อแสวง
ประโยชน์ได้ (Identity Threat) เทคโนโลยีนี้จึงมีแนวโน้มเข้ามาอุดช่องโหว่ ด้วยการใช้ Token หรือ
Smart card ID เข้ามาเสริมเพื่อเพิ่มปัจจัยในการพิสูจน์ตัวตน ซึ่งมีความจำเป็นโดยเฉพาะกับการทำ

ธุรกรรมทางการเงินออนไลน์ และธุรกิจ E-Commerce



2. เทคโนโลยี Single Sign On (SSO) เข้าระบบต่างๆ ด้วยรายชื่อเดียว โดยเชื่อมทุกแอปพลิเคชัน
เข้าด้วยกัน ซึ่งมีความจำเป็นมากในยุค Social Networking ช่วยให้เราไม่ต้องจำ username /
password จำนวนมาก สำหรับอีเมล์, chat, web page รวมไปถึงการใช้บริการ Wi-Fi / Bluetooth /

WIMAX / 3G / 802.15.4 สำหรับผู้ให้บริการ เป็นต้น



3. เทคโนโลยี Cloud Computing เมื่อมีการเก็บข้อมูลและใช้งานแอปพลิเคชันต่างๆ มากขึ้นตาม
การขยายตัวของระบบงานไอที ส่งผลให้เครื่องแม่ข่ายต้องประมวลผลการทำงานขนาดใหญ่ ให้ตอบสนอง

ความต้องการของผู้ใช้ในเวลาอันรวดเร็ว จึงมีแนวคิดเทคโนโลยี Clustering เพื่อแชร์ทรัพยากรการ
ประมวลผลที่ทำงานพร้อมกันหลายเครื่องได้ เมื่อนำแอปพลิเคชันมาใช้ร่วมกับเทคนิคนี้ รวมเรียกว่า Cloud
Computing ทำให้ผู้ใช้สามารถใช้งานแอปพลิเคชันได้รวดเร็วยิ่งขึ้น ปราศจากข้อจำกัดทางกายภาพ เข้าสู่
ยุคโลกเสมือนจริงทางคอมพิวเตอร์ (visualization) ทั้งยังช่วยลดทรัพยากรของเครื่องคอมพิวเตอร์ ถือ

เป็นไอทีที่เป็นมิตรกับสิ่งแวดล้อม (Green IT) อีกด้วย



4. เทคโนโลยี Information Security Compliance Law โลกไอทีเจริญเติบโตไม่หยุดนิ่ง ด้วย
มาตรฐานที่หลากหลาย โดยเฉพาะในด้านระบบความปลอดภัยข้อมูลสารสนเทศ จึงมีแนวโน้มจัดมาตรฐาน
เป็นหมวดหมู่ให้สอดคล้องกับความปลอดภัยข้อมูลใน องค์กร โดยนำ Log ที่เกิดขึ้นจากการใช้งานมาจัด
เปรียบเทียบตามมาตรฐานต่างๆ เช่น ISO27001 สำหรับความปลอดภัยในองค์กร, PCI / DSS สำหรับการ

ทำธุรกรรมการเงิน , HIPAA สำหรับธุรกิจโรงพยาบาล หรือ พรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับ
คอมพิวเตอร์ ที่มีเป้าหมายเพื่อสืบหาผู้กระทำความผิดด้านอาชญากรรมคอมพิวเตอร์ เป็นต้น


5. เทคโนโลยี Wi-Fi Mesh Connection การใช้งานระบบอินเตอร์เน็ตไร้สายที่แพร่หลายในปัจจุบัน

ซึ่งต้องเชื่อมโยงผ่าน Access Point นั้น สามารถเชื่อมต่อแบบ Mesh (ตาข่าย) เพื่อเข้าถึงโลกออนไลน์ได้
สะดวกขึ้น ผู้ให้บริการ Wi-Fi จึงมีแนวโน้มใช้แอปพลิเคชันในการเก็บบันทึกการใช้งานผู้ใช้ (Accounting

Billing) และนำระบบ NIDS (Network Intrusion Detection System) มาใช้ เพื่อเฝ้าระวังการ
บุกรุกหลากรูปแบบ เช่น การดักข้อมูล, การ crack ค่า wireless เพื่อเข้าถึงระบบ หรือปลอมตัวเป็น

บุคคลอื่นโดยมิชอบ เป็นต้น

6. เทคโนโลยีป้องกันทางเกตเวย์แบบรวมศูนย์ (Unified Threat Management) ถึงแม้
เทคโนโลยีนี้จะใช้กันอย่างแพร่หลายในปัจจุบัน แต่ก็ยังต้องกล่าวถึงเนื่องจากธุรกิจในอนาคตมีแนวโน้มเป็น

SME มากขึ้น และเทคโนโลยีนี้ถือได้ว่ามีประโยชน์กับธุรกิจขนาดเล็ก เพราะผนวกการป้องกันในรูปแบบ
Firewall / Gateway, เทคโนโลยีป้องกันข้อมูลขยะ (Spam) การโจมตีของ Malware/virus/worm

รวมถึงการใช้งานเว็บไซต์ที่ไม่เหมาะสม (Content filtering) รวมอยู่ในอุปกรณ์เดียว



7. เทคโนโลยีเฝ้าระวังเชิงลึก (Network Forensics) การกลายพันธุ์ของ Virus/worm
computer ทำให้ยากแก่การตรวจจับด้วยเทคนิคเดิม รวมถึงพนักงานในองค์กรมีทักษะการใช้คอมพิวเตอร์
สูงขึ้น ซึ่งอาจจะใช้ทักษะไปในทางที่ไม่เหมาะสม หรือเรียกได้ว่าเป็น “Insider hacker” การมีเทคโนโลยี
เฝ้าระวังเชิงลึกจึงจำเป็นอย่างยิ่งในการตรวจจับสิ่งผิดปกติ ที่อาจเกิดขึ้นผ่านระบบเครือข่าย เพื่อใช้ในการ

พิสูจน์หาหลักฐานทางอิเล็กทรอนิกส์ประกอบการดำเนินคดี



8. เทคโนโลยี Load Balancing Switch สำหรับ Core Network เพื่อใช้ในการป้องกันการ
สูญหายของข้อมูล (Data loss) โดยเฉพาะในอนาคตที่ความเร็วในการรับส่งข้อมูลบนระบบเครือข่ายจะสูง

ขึ้น เทคโนโลยีนี้จะช่วยกระจายโหลดไปยังอุปกรณ์ป้องกันภัยอื่นๆ ได้ เช่น Network Firewall หรือ
Network Security Monitoring และอื่นๆ โดยไม่ทำให้ข้อมูลสูญหาย

หลังจากนั้นควรเรียนรู้วิธีให้เท่าทันและไม่ตกเป็นเหยื่อภัยคุกคามสมัยใหม่ ดังนี้

1.หมั่นดูแลเครื่องคอมพิวเตอร์ เครื่องบรรจุข้อมูล (Thumb Drive) และแผ่นบันทึกข้อมูล อย่าง
สม่ำเสมอ ให้ปลอดจากไวรัสหรือมัลแวร์ต่างๆ, กำหนดรหัสผ่านเข้าใช้งาน PC และ Thumb Drive และ

ล็อคหน้าจอทุกครั้งเมื่อเลิกใช้งาน



2.ตั้งรหัสผ่านที่ยากแก่การคาดเดา อย่างน้อย 8 ตัวอักษร และมีอักขระพิเศษ คำที่ใช้เป็น
password ไม่ควรตรงกับพจนานุกรม เพื่อเลี่ยงภัยคุกคามที่เรียกว่า Brute force password จากผู้ไม่

ประสงค์ดี



3.อย่าไว้วางใจเมื่อเห็นสัญญาณอินเตอร์เน็ตที่ให้บริการฟรี ไม่ว่าจะเป็นระบบไร้สาย หรือมีสาย
ตลอดจนโปรแกรมต่างๆ ที่ให้ดาวน์โหลดฟรี เพราะมิจฉาชีพอาจให้โดยตั้งใจใช้ดักข้อมูลส่วนตัวของเรา เช่น

username/password หรือข้อมูลบัตรเครดิต และนำข้อมูลไปใช้สร้างความเสียหายได้



4.อย่าไว้วางใจโปรแกรมประเภทที่มีชื่อดึงดูดใจให้ดาวน์โหลดฟรี เช่น คลิปฉาว, โปรแกรม Crack
Serial Number, โปรแกรมเร่งความเร็ว เป็นต้น เพราะบ่อยครั้งที่มีของแถม เช่น Malware พ่วงมาด้วย

เสมอ ซึ่งอาจทำให้เราตกเป็นเหยื่อของมิจฉาชีพโดยไม่รู้ตัว

5.ในแง่บุคคล ควรหมั่นเก็บสำรองข้อมูลใน Storage ส่วนตัว อย่าให้สูญหาย กรณีเกิดเหตุฉุกเฉินขึ้น
สามารถหยิบมาใช้ได้ทันท่วงที ส่วนในมุมขององค์กรควรให้ความสำคัญกับการทำแผนสำรองข้อมูลฉุกเฉิน

ทั้งการทำ Business Continuity Plan (BCP) และ Disaster Recovery Plan (DRP)



6.ดำเนินชีวิตโดยไม่ยึดติดกับสื่ออิเล็กทรอนิกส์ ที่เข้าครอบงำชีวิตคนยุคใหม่มากขึ้น โดยการไม่ถลำ
ลึกบนโลกเสมือน สังคมเสมือน ซึ่งเป็นหลุมพรางที่สร้างขึ้นเอง จึงต้องป้องกันโดยการยับยั้งชั่งใจ และสร้าง

สมดุลให้กับชีวิต



7.ใช้วิจารณญาณไตร่ตรองข้อมูลทางอินเตอร์เน็ต โดยตั้งสติและมองเหตุผลให้รอบด้าน เพื่อป้องกัน
ตัวเองจากภัยคุกคามที่มาในรูปแบบการล่อลวงผ่านทางอีเมล์ / เว็บไซต์



8.มีจริยธรรมในการใช้สื่ออินเตอร์เน็ต เอาใจเขามาใส่ใจเราทุกครั้ง โดยเฉพาะการสื่อสารกันในยุค
เทคโนโลยีไร้พรมแดนเช่นนี้ ซึ่งไม่เพียงเป็นผลดีในระยะยาว แต่ยังโอบอุ้มสังคมให้สงบสุข และนำไปสู่ความ

ปลอดภัยในการใช้สื่ออินเตอร์เน็ตต่อไป

สำหรับการนำเสนอนี้ ก็จบเป็นที่เรียบร้อยแล้วนะคะ ขอบคุณค่ะ


Click to View FlipBook Version