SlideShare a Scribd company logo
1 of 13
Download to read offline
ความหมายของจริยธรรม
จริยธรรม หมายถึง คุณสมบัติทางความประพฤติ ที่สังคมมุ่งหวังให้
คนในสังคมนั้นประพฤติ มีความถูกต้องในความประพฤติ มีเสรีภาพ
ภายในขอบเขตของมโนธรรม (Conscience) เป็นหน้าที่ที่สมาชิกในสังคม
พึงประพฤติปฏิบัติต่อตนเอง ต่อผู้อื่น และต่อสังคม ทั้งนี้เพื่อก่อให้เกิด
ความเจริญรุ่งเรืองขึ้นในสังคม การที่จะปฏิบัติให้เป็นไปเช่นนั้นได้ ผู้
ปฏิบัติจะต้องรู้ว่าสิ่งใดถูกสิ่งใดผิด
ตั้งอยู่บนพื้นฐาน 4 ประเด็น
- ความเป็นส่วนตัว (Information Privacy)
- ความถูกต้องแม่นยา (Information Accuracy)
- ความเป็นเจ้าของ (Information Property)
- การเข้าถึงข้อมูล (Data Accessibility)
บทที่ 13
จริยธรรมกับสังคมยุคสารสนเทศ
ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูลของ
ตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และ
องค์กรต่าง
ความถูกต้องแม่นยา (Information Accuracy)
หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความ
ถูกต้องและสามารถเอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน
ความเป็นเจ้าของ (Information Property)
หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและ
อุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิดลิขสิทธิ์ โดย
เจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและโดยอ้อม
การเข้าถึงข้อมูล (Data Accessibility)
หมายถึง ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้
แต่ละคน
อาชญากรรมคอมพิวเตอร์
(Computer Crime)
หมายถึง การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงสร้างความเสียหาย
ต่อบุคคลและสังคมสารสนเทศ เกิดขึ้นเนื่องจากขาด จริยธรรมที่ดี
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต
(Unauthorized Access and Use)
การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้
คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ โดยปราศจากสิทธิ์หรือการขออนุญาต
ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์ หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทากิจกรรม
บางอย่างที่ผิดกฎระเบียบของกิจการหรือการกระทาที่ผิดกฎหมาย
การขโมยและทาลายอุปกรณ์(Hardware Theft
and Vandalism)
ความเสี่ยงต่อการเกิดความเสียหายต่อคอมพิวเตอร์และข้อมูล
– คือเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์,
ข้อมูล, และ ความสามารถในการประมวลผลข้อมูล
– รูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจ
– หากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการ
กระทาที่ผิดกฏหมาย
เราจะเรียกว่า อาชญากรรมทางอินเทอร์เน็ต (computer crime หรือ cyber
crime)
รูปแบบของผู้กระทาผิด
1. Hacker
- บุคคลที่บุกรุกเข้าใช้คอมพิวเตอร์หรือเนทเวิร์คอย่างผิดกฏหมาย
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
2. Cracker
- เหมือน hacker และต้องการเข้าทาลายข้อมูล, ขโมยข้อมูล, หรือกระทาสิ่งที่ส่อ
ในทางประสงค์ร้าย
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
3. Script kiddie
- เหมือน cracker แต่ไม่มีความรู้ด้านเทคนิเคิล
- โดยมากจะเป็นวัยรุ่น ที่ใช้เครื่องมือหรือซอฟต์แวร์ที่เขียนโดย hacker หรือ cracker ในการบุกรุก
เข้าใช้งานคอมพิวเตอร์
4. Corporate spies
- บุคคลที่รับจ้างบุกรุกเข้าจารกรรมข้อมูลของบริษัท ฝ่ายตรงข้าม เพื่อหวังผลความได้เปรียบ
ทางด้านธุรกิจ
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
5. Unethical employees
- ลูกจ้างที่เข้าขโมยข้อมูลของบริษัท เพื่อหวังผลในการขายข้อมูลสาคัญให้กับฝ่ายตรงข้าม
6. Cyberextortionist
- การใช้ email เพื่อขู่บังคับให้บุคคลหรือองค์กรจ่ายเงิน โดยหากไม่ทาตามจะทาการสร้างความ
เสียหายให้กับคอมพิวเตอร์หรือเน็ทเวิร์ค
7. Cyberterrorist
- กลุ่มคนที่ใช้อินเทอร์เน็ตหรือเนทเวิร์คในการทาลายหรือสร้างความเสียหายให้กับคอมพิวเตอร์เพื่อ
ผลประโยชน์ทางการเมือง
การขโมยโปรแกรมคอมพิวเตอร์(Software
Theft)
การก่อกวนระบบด้วยโปรแกรม
ประสงค์ร้าย(Malicious Code)
Malicious Code คือ โค้ดหรือโปรแกรมที่ประสงค์ร้ายหรือปองร้ายต่อระบบ ซึ่ง
เมื่อมันทางานจะสามารถทาให้ระบบของคุณเสียหายได้โดยที่คุณยังไม่ทันตั้งตัว
โค้ดเหล่านี้ได้แก่ Java,JavaScript, ActiveX เป็นต้น
การขโมยโปรแกรมคอมพิวเตอร์ หมายถึงการกระทาที่
เกี่ยวข้องกับการคัดลอกซอฟต์แวร์คอมพิวเตอร์โดยไม่ได้รับ
อนุญาต โดยมีหลายประเทศที่มีกฎหมายลิขสิทธิ์ที่มีกฎหมาย
บังคับ แต่ระดับการบังคับแตกต่างกันไป ระบบคอมพิวเตอร์ที่
เก่าแก่ที่สุดในทุกวันนี้มีอายุราว 40 ปี ในด้านลิขสิทธิ์แล้วจะไม่
หมดลิขสิทธิ์ไปจนราวปี ค.ศ. 2030 ในสหรัฐอเมริกาและยุโรป
สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการ
อ่าน วิธีการก่อกวนจะอาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กัผู้รับ
จานวนมาก อาจถูกก่อนกวนโดยแฮกเกอร์หรือเกิดจากการถูกสะกดรอย
ด้วยโปรแกรมประเภทสปายแวร์ โดยมักเป็นเมล์ประเภทเชิญชวนให้ซื้อสิ้น
ค้าหรือเลือกใช้บริการของเว็บไซต์นั้น ๆ
การก่อกวนระบบด้วยสปายแวร์(Spyware)
สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมมูล
ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจ
ทาให้เกิดความน่าราคาญ โดยปกติมักแฝงตัวอยู่
กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้
ใช้งานฟรีทั้งหลาย บางโปรแกรมสามารถควบคุม
การเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือ
เปลี่ยนหน้าแรกของบราวเซอร์ได้
การก่อกวนระบบด้วยสแปมเมล์
(Spam Mail)
การหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิกเพื่อขอข้อมูล
บางอย่างที่จาเป็นเช่น หมายเลขบัตรเครดิตชื่อผู้ใช้หรือรหัสผ่าน ใช้คา
กล่าวอ้างที่เขียนขึ้นมาเองให้เหยื่อตายใจและหลงเชื่อ อาศัยกลลวงโดยใช้
URL ปลอม แต่แท้จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทาขึ้นมา
เลียนแบบ
การควบคุมที่มีประสิทธิผลจะทาให้ระบบสารสนเทศมีความปลอดภัย
และยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทาลายระบบสารสนเทศที่มี
การเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สาคัญมี 3
ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทางาน
และการควบคุมอุปกรณ์อานวยความสะดวก
การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว
(Phishing)
การรักษาความปลอดภัยระบบ
คอมพิวเตอร ์
การติดตั้งโปรแกรมปอ้งกันไวรัส(Antivirus Program)
antivirus program คือ โปรแกรมประเภทหนึ่งที่ช่วยป้องกัน ตรวจหา และกาจัดไวรัส
ก่อนที่ไวรัสนั้นจะเข้ามาทาลายโปรแกรมหรือข้อมูลในเครื่อง คอมพิวเตอร์ มีหน้าที่
การทางาน 2 ลักษณะ คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทาลาย
จากไวรัสในแฟ้มต่างๆ เราอาจเปรียบโปรแกรม Antivirus เสมือนยาสามัญประจา
บ้านที่เราจาเป็นต้องมีติดไว้เพื่อใช้รักษาโรค ซึ่งโรคเหล่านั้นก็เปรียบได้กับ virus
ประเภทต่าง ๆ และหากมีโรคชนิดใหม่เกิดขึ้นเราก็จาเป็นจะต้องหายามาเตรียมพร้อม
ไว้ซึ่งก็ คือการอัพเดตโปรแกรม Antivirus ให้รู้จัก virus และวิธีการกาจัด virus
นั่นเอง
ปัจจุบันมี antivirus program หลายตัว ที่นอกจากจะสามารถจัดการกับไวรัสได้
แล้ว ยังสามารถจัดการกับ Spyware และ Trojan Horses ได้อีกด้วย
ตามที่ได้เปรียบเทียบ antivirus program ยอดนิยมแล้ว จะเห็นว่าไม่มี antivirus
program ตัวไหนดีที่สุดเนื่องจากทุกตัวล้วนมีทั้งข้อดีและข้อเสียแตกต่างกันไป ทาให้
ไม่สามารถบอกได้ว่าตัวไหนดีที่สุด ขึ้นอยู่กับความเหมาะสมในการใช้งาน ซึ่งตัวผู้ใช้
เองควรเลือกใช้ให้เหมาะกับความต้องการของตัวเอง และให้เหมาะกับสเปกของ
คอมพิวเตอร์ที่ผู้ใช้เองใช้อยู่
ไฟร์วอลล์ คือระบบหรือกลุ่มของระบบที่ใช้สาหรับควบคุมการเข้า
ออกของข้อมูลที่สื่อสารระหว่างเครือข่ายคอมพิวเตอร์สอง เครือข่ายโดย
การพิจารณากฎ (Rules) หรือตัวกรอง (Filter) ที่กาหนดไว้
การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain
text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้าน
ความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ
การใช้ระบบไฟร์วอลล์(Firewall
System)
การเข้ารหัสข้อมูล
(Encryption)
การเข้ารหัสแบบสมมาตร ( Symmetric-key encryption )
การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสาหรับการเข้าและถอดรหัส
อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES, IDEA
ยกตัวอย่างการเข้ารหัสของ Caesar cipher (รหัสของซีซาร์) เช่น ต้องการเข้ารหัส
คาว่า CAT โดยมีคีย์คือ 3 วิธีเข้ารหัสทาได้โดย นับขึ้นไป 3 ตัวอักษร ดังนั้น
C กลายเป็น D E F
A กลายเป็น B C D
T กลายเป็น U V W
ผลลัพธ์จากการเข้ารหัสคือ คาว่า FDW เมื่อจะถอดรหัส ก็ให้นับย้อนกลับ 3 ตัวอักษร
F กลายเป็น E D C
D กลายเป็น C B A
W กลายเป็น V U T
ได้ผลลัพธ์จากการถอดรหัสคือ CAT เหมือนเดิม ซึ่งจะเห็นได้ว่าคีย์ที่ใช้เข้าและ
ถอดรหัสคือ 3 เหมือนกัน
การเข้ารหัสแบบอสมมาตร (Public-key encryption )
การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสาหรับการเข้ารหัส และกุญแจอีกตัว
หนึ่งสาหรับการถอดรหัส กุญแจที่ใช้เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่น
คือใครๆก็สามารถใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีก
ดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA
ตัวอย่าง ให้นึกถึงหน้าปัดนาฬิกาที่มีเลข 12 ตัวเรียงกันเป็นวงกลม ต้องการส่งเลข 4
ไปให้เพื่อนโดยการเข้ารหัสโดยใช้คีย์เท่ากับ 7
ให้นับตามเข็มนาฬิกาไป 7 ครั้ง -- จาก 4 นับ 5, 6, 7, 8, 9, 10, 11
11 คือเลขที่ถูกเข้ารหัสแล้ว
เมื่อต้องการถอดรหัส ให้นา 11 มานับตามเข็มนาฬิกา 5 ครั้ง -- จาก 11 นับ 12, 1, 2,
3, 4
ก็จะได้เลข 4 กลับมาเหมือนเดิม ซึ่งคีย์ในที่นี้คือ 7 และ 5 นั่นเอง มีความสัมพันธ์กัน
คือ 7+5 = 12 ตามจานวนตัวเลขในนาฬิกา
เขียนแบบคณิตศาสตร์
plain text = 4
เข้ารหัสเลข4 ด้วยคีย์ตัวแรกคือ 7 ได้แก่ 4+7 mod 12 = 11
คานวณคีย์อีกตัว คือ 12 - 7 = 5 ถอดรหัสเลข11 ด้วยคีย์ตัวที่สองคือ 5 ได้แก่ 11+5
mod 12 = 4
Backup คือ การสารองข้อมูล เป็นการคัดลอกแฟ้มข้อมูลเพื่อทา
สาเนา เพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหาย
หรือสูญหาย โดยสามารถนาข้อมูลที่สารองไว้มาใช้งานได้ทันที เช่น
แฟ้มข้อมูลหนึ่งเก็บไว้ในแผ่น Diskette และเก็บข้อมูลเดียวกันไว้ใน
Harddisk ด้วย แถมยังเขียนลง CD-RW เก็บไว้ที่บ้านอีกทีหนึ่งก็คือ การ
สารองข้อมูลหลายครั้ง เป็นการลดความเสี่ยงในการสูญเสียต่อข้อมูลใน
แฟ้มข้อมูลนั้น
1.เพื่อป้องกันทั้งการ ลบ หรือ ทาข้อมูลสูญหาย ทั้งที่ตั้งใจและไม่ตั้งใจ
2.กู้ข้อมูลเก่า เพราะดันไปแก้ไขข้อมูลปัจจุบันแล้วมีปัญหา หรือไฟล์ที่มีใช้
งานไม่ได้ต้องการกลับไปใช้ต้นฉบับก่อนหน้านี้
3.ป้องกัน อุปกรณ์เก็บข้อมูลเสียหาย หรือ โดนขโมย หากอุปกรณ์สาหรับ
เก็บข้อมูลหายไป เราก็สามารถใช้ข้อมูลที่เราสารองไว้จากอุปกรณ์เก็บ
ข้อมูลตัวอื่นแทนได้
การสารองข้อมูล(Back up)
ประโยชน์ของการสารองข้อมูล

More Related Content

What's hot

How to configure SSH on Cisco switch
How to configure SSH on Cisco switchHow to configure SSH on Cisco switch
How to configure SSH on Cisco switchtcpipguru
 
คำศัพท์เทคโนโลยีสารสนเทศ
คำศัพท์เทคโนโลยีสารสนเทศคำศัพท์เทคโนโลยีสารสนเทศ
คำศัพท์เทคโนโลยีสารสนเทศPhatthira Thongdonmuean
 
Physical Memory Management.pdf
Physical Memory Management.pdfPhysical Memory Management.pdf
Physical Memory Management.pdfAdrian Huang
 
Apache Knox - Hadoop Security Swiss Army Knife
Apache Knox - Hadoop Security Swiss Army KnifeApache Knox - Hadoop Security Swiss Army Knife
Apache Knox - Hadoop Security Swiss Army KnifeDataWorks Summit
 
Kompetenciju vaizdine priemone
Kompetenciju vaizdine priemoneKompetenciju vaizdine priemone
Kompetenciju vaizdine priemoneeglenoreikiene
 
บทที่ 4 ไฮเปอร์เท็กซ์และไฮเปอร์มีเดีย
บทที่ 4 ไฮเปอร์เท็กซ์และไฮเปอร์มีเดียบทที่ 4 ไฮเปอร์เท็กซ์และไฮเปอร์มีเดีย
บทที่ 4 ไฮเปอร์เท็กซ์และไฮเปอร์มีเดียsomdetpittayakom school
 
Computer memory management
Computer memory managementComputer memory management
Computer memory managementKumar
 
1.2 ประเภทของโครงงานคอมพิวเตอร์
1.2 ประเภทของโครงงานคอมพิวเตอร์1.2 ประเภทของโครงงานคอมพิวเตอร์
1.2 ประเภทของโครงงานคอมพิวเตอร์Taweep Saechin
 
Operating Systems 1 (9/12) - Memory Management Concepts
Operating Systems 1 (9/12) - Memory Management ConceptsOperating Systems 1 (9/12) - Memory Management Concepts
Operating Systems 1 (9/12) - Memory Management ConceptsPeter Tröger
 
Profiling your Applications using the Linux Perf Tools
Profiling your Applications using the Linux Perf ToolsProfiling your Applications using the Linux Perf Tools
Profiling your Applications using the Linux Perf ToolsemBO_Conference
 
TC Flower Offload
TC Flower OffloadTC Flower Offload
TC Flower OffloadNetronome
 
MCA Daemon: Hybrid Throughput Analysis Beyond Basic Blocks
MCA Daemon: Hybrid Throughput Analysis Beyond Basic BlocksMCA Daemon: Hybrid Throughput Analysis Beyond Basic Blocks
MCA Daemon: Hybrid Throughput Analysis Beyond Basic BlocksMin-Yih Hsu
 
แผนการจัดการเรียนรู้ที่ 1 ความรู้เกี่ยวกับหนังสืออิเล็กทรอนิกส์
แผนการจัดการเรียนรู้ที่ 1 ความรู้เกี่ยวกับหนังสืออิเล็กทรอนิกส์แผนการจัดการเรียนรู้ที่ 1 ความรู้เกี่ยวกับหนังสืออิเล็กทรอนิกส์
แผนการจัดการเรียนรู้ที่ 1 ความรู้เกี่ยวกับหนังสืออิเล็กทรอนิกส์yuyjanpen
 
Entre a fabrica e a comunidade ee 2000
Entre a fabrica e a comunidade ee 2000Entre a fabrica e a comunidade ee 2000
Entre a fabrica e a comunidade ee 2000Elisio Estanque
 
DDoS Mitigation Tools and Techniques
DDoS Mitigation Tools and TechniquesDDoS Mitigation Tools and Techniques
DDoS Mitigation Tools and TechniquesBabak Farrokhi
 
Se5.Pptการจัดทำเอกสาร
Se5.PptการจัดทำเอกสารSe5.Pptการจัดทำเอกสาร
Se5.Pptการจัดทำเอกสารsopida
 
สื่อการเรียนการสอน เรื่อง ยุคของคอมพิวเตอร์
สื่อการเรียนการสอน เรื่อง ยุคของคอมพิวเตอร์สื่อการเรียนการสอน เรื่อง ยุคของคอมพิวเตอร์
สื่อการเรียนการสอน เรื่อง ยุคของคอมพิวเตอร์Arunee Dabnarong
 
Os solved question paper
Os solved question paperOs solved question paper
Os solved question paperAnkit Bhatnagar
 

What's hot (20)

How to configure SSH on Cisco switch
How to configure SSH on Cisco switchHow to configure SSH on Cisco switch
How to configure SSH on Cisco switch
 
คำศัพท์เทคโนโลยีสารสนเทศ
คำศัพท์เทคโนโลยีสารสนเทศคำศัพท์เทคโนโลยีสารสนเทศ
คำศัพท์เทคโนโลยีสารสนเทศ
 
Physical Memory Management.pdf
Physical Memory Management.pdfPhysical Memory Management.pdf
Physical Memory Management.pdf
 
Apache Knox - Hadoop Security Swiss Army Knife
Apache Knox - Hadoop Security Swiss Army KnifeApache Knox - Hadoop Security Swiss Army Knife
Apache Knox - Hadoop Security Swiss Army Knife
 
Kompetenciju vaizdine priemone
Kompetenciju vaizdine priemoneKompetenciju vaizdine priemone
Kompetenciju vaizdine priemone
 
บทที่ 4 ไฮเปอร์เท็กซ์และไฮเปอร์มีเดีย
บทที่ 4 ไฮเปอร์เท็กซ์และไฮเปอร์มีเดียบทที่ 4 ไฮเปอร์เท็กซ์และไฮเปอร์มีเดีย
บทที่ 4 ไฮเปอร์เท็กซ์และไฮเปอร์มีเดีย
 
cache memory
cache memorycache memory
cache memory
 
Computer memory management
Computer memory managementComputer memory management
Computer memory management
 
1.2 ประเภทของโครงงานคอมพิวเตอร์
1.2 ประเภทของโครงงานคอมพิวเตอร์1.2 ประเภทของโครงงานคอมพิวเตอร์
1.2 ประเภทของโครงงานคอมพิวเตอร์
 
Operating Systems 1 (9/12) - Memory Management Concepts
Operating Systems 1 (9/12) - Memory Management ConceptsOperating Systems 1 (9/12) - Memory Management Concepts
Operating Systems 1 (9/12) - Memory Management Concepts
 
Profiling your Applications using the Linux Perf Tools
Profiling your Applications using the Linux Perf ToolsProfiling your Applications using the Linux Perf Tools
Profiling your Applications using the Linux Perf Tools
 
TC Flower Offload
TC Flower OffloadTC Flower Offload
TC Flower Offload
 
MCA Daemon: Hybrid Throughput Analysis Beyond Basic Blocks
MCA Daemon: Hybrid Throughput Analysis Beyond Basic BlocksMCA Daemon: Hybrid Throughput Analysis Beyond Basic Blocks
MCA Daemon: Hybrid Throughput Analysis Beyond Basic Blocks
 
01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ
 
แผนการจัดการเรียนรู้ที่ 1 ความรู้เกี่ยวกับหนังสืออิเล็กทรอนิกส์
แผนการจัดการเรียนรู้ที่ 1 ความรู้เกี่ยวกับหนังสืออิเล็กทรอนิกส์แผนการจัดการเรียนรู้ที่ 1 ความรู้เกี่ยวกับหนังสืออิเล็กทรอนิกส์
แผนการจัดการเรียนรู้ที่ 1 ความรู้เกี่ยวกับหนังสืออิเล็กทรอนิกส์
 
Entre a fabrica e a comunidade ee 2000
Entre a fabrica e a comunidade ee 2000Entre a fabrica e a comunidade ee 2000
Entre a fabrica e a comunidade ee 2000
 
DDoS Mitigation Tools and Techniques
DDoS Mitigation Tools and TechniquesDDoS Mitigation Tools and Techniques
DDoS Mitigation Tools and Techniques
 
Se5.Pptการจัดทำเอกสาร
Se5.PptการจัดทำเอกสารSe5.Pptการจัดทำเอกสาร
Se5.Pptการจัดทำเอกสาร
 
สื่อการเรียนการสอน เรื่อง ยุคของคอมพิวเตอร์
สื่อการเรียนการสอน เรื่อง ยุคของคอมพิวเตอร์สื่อการเรียนการสอน เรื่อง ยุคของคอมพิวเตอร์
สื่อการเรียนการสอน เรื่อง ยุคของคอมพิวเตอร์
 
Os solved question paper
Os solved question paperOs solved question paper
Os solved question paper
 

Similar to เทคโนโลยีสารสนเทศ-Work3-36

Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555wandee8167
 
บทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัยบทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัยmellyswcn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
กลุ่ม Power3
กลุ่ม Power3กลุ่ม Power3
กลุ่ม Power3Tarn'Zz LaLa
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตjobasketball
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
Ethics
EthicsEthics
Ethicssa
 

Similar to เทคโนโลยีสารสนเทศ-Work3-36 (20)

work3-31
work3-31work3-31
work3-31
 
Work3-38
Work3-38Work3-38
Work3-38
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
 
บทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัยบทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัย
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
กลุ่ม Power3
กลุ่ม Power3กลุ่ม Power3
กลุ่ม Power3
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
Work3 22
Work3 22Work3 22
Work3 22
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
 
โจ้
โจ้โจ้
โจ้
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
Ethics
EthicsEthics
Ethics
 

เทคโนโลยีสารสนเทศ-Work3-36

  • 1. ความหมายของจริยธรรม จริยธรรม หมายถึง คุณสมบัติทางความประพฤติ ที่สังคมมุ่งหวังให้ คนในสังคมนั้นประพฤติ มีความถูกต้องในความประพฤติ มีเสรีภาพ ภายในขอบเขตของมโนธรรม (Conscience) เป็นหน้าที่ที่สมาชิกในสังคม พึงประพฤติปฏิบัติต่อตนเอง ต่อผู้อื่น และต่อสังคม ทั้งนี้เพื่อก่อให้เกิด ความเจริญรุ่งเรืองขึ้นในสังคม การที่จะปฏิบัติให้เป็นไปเช่นนั้นได้ ผู้ ปฏิบัติจะต้องรู้ว่าสิ่งใดถูกสิ่งใดผิด ตั้งอยู่บนพื้นฐาน 4 ประเด็น - ความเป็นส่วนตัว (Information Privacy) - ความถูกต้องแม่นยา (Information Accuracy) - ความเป็นเจ้าของ (Information Property) - การเข้าถึงข้อมูล (Data Accessibility) บทที่ 13 จริยธรรมกับสังคมยุคสารสนเทศ
  • 2. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูลของ ตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และ องค์กรต่าง ความถูกต้องแม่นยา (Information Accuracy) หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความ ถูกต้องและสามารถเอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน ความเป็นเจ้าของ (Information Property) หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและ อุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิดลิขสิทธิ์ โดย เจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและโดยอ้อม การเข้าถึงข้อมูล (Data Accessibility) หมายถึง ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้ แต่ละคน
  • 3. อาชญากรรมคอมพิวเตอร์ (Computer Crime) หมายถึง การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงสร้างความเสียหาย ต่อบุคคลและสังคมสารสนเทศ เกิดขึ้นเนื่องจากขาด จริยธรรมที่ดี การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต (Unauthorized Access and Use) การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้ คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ โดยปราศจากสิทธิ์หรือการขออนุญาต ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์ หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทากิจกรรม บางอย่างที่ผิดกฎระเบียบของกิจการหรือการกระทาที่ผิดกฎหมาย
  • 4. การขโมยและทาลายอุปกรณ์(Hardware Theft and Vandalism) ความเสี่ยงต่อการเกิดความเสียหายต่อคอมพิวเตอร์และข้อมูล – คือเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และ ความสามารถในการประมวลผลข้อมูล – รูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจ – หากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการ กระทาที่ผิดกฏหมาย เราจะเรียกว่า อาชญากรรมทางอินเทอร์เน็ต (computer crime หรือ cyber crime) รูปแบบของผู้กระทาผิด 1. Hacker - บุคคลที่บุกรุกเข้าใช้คอมพิวเตอร์หรือเนทเวิร์คอย่างผิดกฏหมาย - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง 2. Cracker - เหมือน hacker และต้องการเข้าทาลายข้อมูล, ขโมยข้อมูล, หรือกระทาสิ่งที่ส่อ ในทางประสงค์ร้าย - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
  • 5. 3. Script kiddie - เหมือน cracker แต่ไม่มีความรู้ด้านเทคนิเคิล - โดยมากจะเป็นวัยรุ่น ที่ใช้เครื่องมือหรือซอฟต์แวร์ที่เขียนโดย hacker หรือ cracker ในการบุกรุก เข้าใช้งานคอมพิวเตอร์ 4. Corporate spies - บุคคลที่รับจ้างบุกรุกเข้าจารกรรมข้อมูลของบริษัท ฝ่ายตรงข้าม เพื่อหวังผลความได้เปรียบ ทางด้านธุรกิจ - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง 5. Unethical employees - ลูกจ้างที่เข้าขโมยข้อมูลของบริษัท เพื่อหวังผลในการขายข้อมูลสาคัญให้กับฝ่ายตรงข้าม 6. Cyberextortionist - การใช้ email เพื่อขู่บังคับให้บุคคลหรือองค์กรจ่ายเงิน โดยหากไม่ทาตามจะทาการสร้างความ เสียหายให้กับคอมพิวเตอร์หรือเน็ทเวิร์ค 7. Cyberterrorist - กลุ่มคนที่ใช้อินเทอร์เน็ตหรือเนทเวิร์คในการทาลายหรือสร้างความเสียหายให้กับคอมพิวเตอร์เพื่อ ผลประโยชน์ทางการเมือง
  • 6. การขโมยโปรแกรมคอมพิวเตอร์(Software Theft) การก่อกวนระบบด้วยโปรแกรม ประสงค์ร้าย(Malicious Code) Malicious Code คือ โค้ดหรือโปรแกรมที่ประสงค์ร้ายหรือปองร้ายต่อระบบ ซึ่ง เมื่อมันทางานจะสามารถทาให้ระบบของคุณเสียหายได้โดยที่คุณยังไม่ทันตั้งตัว โค้ดเหล่านี้ได้แก่ Java,JavaScript, ActiveX เป็นต้น การขโมยโปรแกรมคอมพิวเตอร์ หมายถึงการกระทาที่ เกี่ยวข้องกับการคัดลอกซอฟต์แวร์คอมพิวเตอร์โดยไม่ได้รับ อนุญาต โดยมีหลายประเทศที่มีกฎหมายลิขสิทธิ์ที่มีกฎหมาย บังคับ แต่ระดับการบังคับแตกต่างกันไป ระบบคอมพิวเตอร์ที่ เก่าแก่ที่สุดในทุกวันนี้มีอายุราว 40 ปี ในด้านลิขสิทธิ์แล้วจะไม่ หมดลิขสิทธิ์ไปจนราวปี ค.ศ. 2030 ในสหรัฐอเมริกาและยุโรป
  • 7. สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการ อ่าน วิธีการก่อกวนจะอาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กัผู้รับ จานวนมาก อาจถูกก่อนกวนโดยแฮกเกอร์หรือเกิดจากการถูกสะกดรอย ด้วยโปรแกรมประเภทสปายแวร์ โดยมักเป็นเมล์ประเภทเชิญชวนให้ซื้อสิ้น ค้าหรือเลือกใช้บริการของเว็บไซต์นั้น ๆ การก่อกวนระบบด้วยสปายแวร์(Spyware) สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมมูล ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจ ทาให้เกิดความน่าราคาญ โดยปกติมักแฝงตัวอยู่ กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้ ใช้งานฟรีทั้งหลาย บางโปรแกรมสามารถควบคุม การเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือ เปลี่ยนหน้าแรกของบราวเซอร์ได้ การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail)
  • 8. การหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิกเพื่อขอข้อมูล บางอย่างที่จาเป็นเช่น หมายเลขบัตรเครดิตชื่อผู้ใช้หรือรหัสผ่าน ใช้คา กล่าวอ้างที่เขียนขึ้นมาเองให้เหยื่อตายใจและหลงเชื่อ อาศัยกลลวงโดยใช้ URL ปลอม แต่แท้จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทาขึ้นมา เลียนแบบ การควบคุมที่มีประสิทธิผลจะทาให้ระบบสารสนเทศมีความปลอดภัย และยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทาลายระบบสารสนเทศที่มี การเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สาคัญมี 3 ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทางาน และการควบคุมอุปกรณ์อานวยความสะดวก การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) การรักษาความปลอดภัยระบบ คอมพิวเตอร ์
  • 9. การติดตั้งโปรแกรมปอ้งกันไวรัส(Antivirus Program) antivirus program คือ โปรแกรมประเภทหนึ่งที่ช่วยป้องกัน ตรวจหา และกาจัดไวรัส ก่อนที่ไวรัสนั้นจะเข้ามาทาลายโปรแกรมหรือข้อมูลในเครื่อง คอมพิวเตอร์ มีหน้าที่ การทางาน 2 ลักษณะ คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทาลาย จากไวรัสในแฟ้มต่างๆ เราอาจเปรียบโปรแกรม Antivirus เสมือนยาสามัญประจา บ้านที่เราจาเป็นต้องมีติดไว้เพื่อใช้รักษาโรค ซึ่งโรคเหล่านั้นก็เปรียบได้กับ virus ประเภทต่าง ๆ และหากมีโรคชนิดใหม่เกิดขึ้นเราก็จาเป็นจะต้องหายามาเตรียมพร้อม ไว้ซึ่งก็ คือการอัพเดตโปรแกรม Antivirus ให้รู้จัก virus และวิธีการกาจัด virus นั่นเอง ปัจจุบันมี antivirus program หลายตัว ที่นอกจากจะสามารถจัดการกับไวรัสได้ แล้ว ยังสามารถจัดการกับ Spyware และ Trojan Horses ได้อีกด้วย ตามที่ได้เปรียบเทียบ antivirus program ยอดนิยมแล้ว จะเห็นว่าไม่มี antivirus program ตัวไหนดีที่สุดเนื่องจากทุกตัวล้วนมีทั้งข้อดีและข้อเสียแตกต่างกันไป ทาให้ ไม่สามารถบอกได้ว่าตัวไหนดีที่สุด ขึ้นอยู่กับความเหมาะสมในการใช้งาน ซึ่งตัวผู้ใช้ เองควรเลือกใช้ให้เหมาะกับความต้องการของตัวเอง และให้เหมาะกับสเปกของ คอมพิวเตอร์ที่ผู้ใช้เองใช้อยู่
  • 10. ไฟร์วอลล์ คือระบบหรือกลุ่มของระบบที่ใช้สาหรับควบคุมการเข้า ออกของข้อมูลที่สื่อสารระหว่างเครือข่ายคอมพิวเตอร์สอง เครือข่ายโดย การพิจารณากฎ (Rules) หรือตัวกรอง (Filter) ที่กาหนดไว้ การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้าน ความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ การใช้ระบบไฟร์วอลล์(Firewall System) การเข้ารหัสข้อมูล (Encryption)
  • 11. การเข้ารหัสแบบสมมาตร ( Symmetric-key encryption ) การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสาหรับการเข้าและถอดรหัส อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES, IDEA ยกตัวอย่างการเข้ารหัสของ Caesar cipher (รหัสของซีซาร์) เช่น ต้องการเข้ารหัส คาว่า CAT โดยมีคีย์คือ 3 วิธีเข้ารหัสทาได้โดย นับขึ้นไป 3 ตัวอักษร ดังนั้น C กลายเป็น D E F A กลายเป็น B C D T กลายเป็น U V W ผลลัพธ์จากการเข้ารหัสคือ คาว่า FDW เมื่อจะถอดรหัส ก็ให้นับย้อนกลับ 3 ตัวอักษร F กลายเป็น E D C D กลายเป็น C B A W กลายเป็น V U T ได้ผลลัพธ์จากการถอดรหัสคือ CAT เหมือนเดิม ซึ่งจะเห็นได้ว่าคีย์ที่ใช้เข้าและ ถอดรหัสคือ 3 เหมือนกัน
  • 12. การเข้ารหัสแบบอสมมาตร (Public-key encryption ) การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสาหรับการเข้ารหัส และกุญแจอีกตัว หนึ่งสาหรับการถอดรหัส กุญแจที่ใช้เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่น คือใครๆก็สามารถใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีก ดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA ตัวอย่าง ให้นึกถึงหน้าปัดนาฬิกาที่มีเลข 12 ตัวเรียงกันเป็นวงกลม ต้องการส่งเลข 4 ไปให้เพื่อนโดยการเข้ารหัสโดยใช้คีย์เท่ากับ 7 ให้นับตามเข็มนาฬิกาไป 7 ครั้ง -- จาก 4 นับ 5, 6, 7, 8, 9, 10, 11 11 คือเลขที่ถูกเข้ารหัสแล้ว เมื่อต้องการถอดรหัส ให้นา 11 มานับตามเข็มนาฬิกา 5 ครั้ง -- จาก 11 นับ 12, 1, 2, 3, 4 ก็จะได้เลข 4 กลับมาเหมือนเดิม ซึ่งคีย์ในที่นี้คือ 7 และ 5 นั่นเอง มีความสัมพันธ์กัน คือ 7+5 = 12 ตามจานวนตัวเลขในนาฬิกา เขียนแบบคณิตศาสตร์ plain text = 4 เข้ารหัสเลข4 ด้วยคีย์ตัวแรกคือ 7 ได้แก่ 4+7 mod 12 = 11 คานวณคีย์อีกตัว คือ 12 - 7 = 5 ถอดรหัสเลข11 ด้วยคีย์ตัวที่สองคือ 5 ได้แก่ 11+5 mod 12 = 4
  • 13. Backup คือ การสารองข้อมูล เป็นการคัดลอกแฟ้มข้อมูลเพื่อทา สาเนา เพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหาย หรือสูญหาย โดยสามารถนาข้อมูลที่สารองไว้มาใช้งานได้ทันที เช่น แฟ้มข้อมูลหนึ่งเก็บไว้ในแผ่น Diskette และเก็บข้อมูลเดียวกันไว้ใน Harddisk ด้วย แถมยังเขียนลง CD-RW เก็บไว้ที่บ้านอีกทีหนึ่งก็คือ การ สารองข้อมูลหลายครั้ง เป็นการลดความเสี่ยงในการสูญเสียต่อข้อมูลใน แฟ้มข้อมูลนั้น 1.เพื่อป้องกันทั้งการ ลบ หรือ ทาข้อมูลสูญหาย ทั้งที่ตั้งใจและไม่ตั้งใจ 2.กู้ข้อมูลเก่า เพราะดันไปแก้ไขข้อมูลปัจจุบันแล้วมีปัญหา หรือไฟล์ที่มีใช้ งานไม่ได้ต้องการกลับไปใช้ต้นฉบับก่อนหน้านี้ 3.ป้องกัน อุปกรณ์เก็บข้อมูลเสียหาย หรือ โดนขโมย หากอุปกรณ์สาหรับ เก็บข้อมูลหายไป เราก็สามารถใช้ข้อมูลที่เราสารองไว้จากอุปกรณ์เก็บ ข้อมูลตัวอื่นแทนได้ การสารองข้อมูล(Back up) ประโยชน์ของการสารองข้อมูล