SlideShare a Scribd company logo
1 of 13
Download to read offline
บทที่ 13
ความหมายของจริยธรรม
จริยธรรม หมายถึง คุณสมบัติทางความประพฤติ ที่สังคมมุ่งหวังให้คนในสังคมนั้น
ประพฤติ มีความถูกต้องในความประพฤติ มีเสรีภาพภายในขอบเขตของมโนธรรม
(Conscience) เป็นหน้าที่ที่สมาชิกในสังคมพึงประพฤติปฏิบัติต่อตนเอง ต่อผู้อื่น และ
ต่อสังคม ทั้งนี้เพื่อก่อให้เกิดความเจริญรุ่งเรืองขึ้นในสังคม การที่จะปฏิบัติให้เป็นไป
เช่นนั้นได้ ผู้ปฏิบัติจะต้องรู้ว่าสิ่งใดถูกสิ่งใดผิด
จริยธรรมกับสังคมยุคสารสนเทศ
ตั้งอยู่บนพื้นฐาน 4 ประเด็น
- ความเป็นส่วนตัว (Information Privacy)
- ความถูกต้องแม่นยา (Information Accuracy)
- ความเป็นเจ้าของ (Information Property)
- การเข้าถึงข้อมูล (Data Accessibility)
ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูล
ของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล
กลุ่มบุคคล และองค์กรต่าง
ความถูกต้องแม่นยา (Information Accuracy)
หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบ
ความถูกต้องและสามารถเอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับ
ผู้ใช้งาน
ความเป็นเจ้าของ (Information Property)
หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือ
และอุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิด
ลิขสิทธิ์ โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและโดยอ้อม
การเข้าถึงข้อมูล (Data Accessibility)
หมายถึง ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูล
ของผู้ใช้แต่ละคน
อาชญากรรมคอมพิวเตอร์
(Computer Crime)
หมายถึง การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงสร้างความเสียหาย
ต่อบุคคลและสังคมสารสนเทศ เกิดขึ้นเนื่องจากขาด จริยธรรมที่ดี
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต
(Unauthorized Access and Use)
การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้
คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ โดยปราศจากสิทธิ์หรือการขออนุญาต
ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์ หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทากิจกรรม
บางอย่างที่ผิดกฎระเบียบของกิจการหรือการกระทาที่ผิดกฎหมาย
การขโมยและทาลายอุปกรณ์(Hardware Theft and
Vandalism)
ความเสี่ยงต่อการเกิดความเสียหายต่อคอมพิวเตอร์และข้อมูล
– คือเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และ
ความสามารถในการประมวลผลข้อมูล
– รูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจ
– หากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฏหมาย
เราจะเรียกว่า อาชญากรรมทางอินเทอร์เน็ต (computer crime หรือ cyber crime)
รูปแบบของผู้กระทาผิด
1. Hacker
- บุคคลที่บุกรุกเข้าใช้คอมพิวเตอร์หรือเนทเวิร์คอย่างผิดกฏหมาย
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
2. Cracker
- เหมือน hacker และต้องการเข้าทาลายข้อมูล, ขโมยข้อมูล, หรือกระทาสิ่งที่ส่อในทางประสงค์ร้าย
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
3. Script kiddie
- เหมือน cracker แต่ไม่มีความรู้ด้านเทคนิเคิล
- โดยมากจะเป็นวัยรุ่น ที่ใช้เครื่องมือหรือซอฟต์แวร์ที่เขียนโดย hacker หรือ cracker ในการบุกรุก
เข้าใช้งานคอมพิวเตอร์
4. Corporate spies
- บุคคลที่รับจ้างบุกรุกเข้าจารกรรมข้อมูลของบริษัท ฝ่ายตรงข้าม เพื่อหวังผลความได้เปรียบทางด้าน
ธุรกิจ
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
5. Unethical employees
- ลูกจ้างที่เข้าขโมยข้อมูลของบริษัท เพื่อหวังผลในการขายข้อมูลสาคัญให้กับฝ่ายตรงข้าม
6. Cyberextortionist
- การใช้ email เพื่อขู่บังคับให้บุคคลหรือองค์กรจ่ายเงิน โดยหากไม่ทาตามจะทาการสร้างความ
เสียหายให้กับคอมพิวเตอร์หรือเน็ทเวิร์ค
7. Cyberterrorist
- กลุ่มคนที่ใช้อินเทอร์เน็ตหรือเนทเวิร์คในการทาลายหรือสร้างความเสียหายให้กับคอมพิวเตอร์เพื่อ
ผลประโยชน์ทางการเมือง
การขโมยโปรแกรมคอมพิวเตอร์ หมายถึงการกระทาที่เกี่ยวข้องกับการ
คัดลอกซอฟต์แวร์คอมพิวเตอร์โดยไม่ได้รับอนุญาต โดยมีหลายประเทศที่
มีกฎหมายลิขสิทธิ์ที่มีกฎหมายบังคับ แต่ระดับการบังคับแตกต่างกันไป
ระบบคอมพิวเตอร์ที่เก่าแก่ที่สุดในทุกวันนี้มีอายุราว 40 ปี ในด้านลิขสิทธิ์
แล้วจะไม่หมดลิขสิทธิ์ไปจนราวปี ค.ศ. 2030 ในสหรัฐอเมริกาและยุโรป
การขโมยโปรแกรมคอมพิวเตอร์(Software
Theft)
การก่อกวนระบบด้วยโปรแกรม
ประสงค์ร้าย(Malicious Code)
Malicious Code คือ โค้ดหรือโปรแกรมที่ประสงค์ร้ายหรือปองร้ายต่อระบบ ซึ่ง
เมื่อมันทางานจะสามารถทาให้ระบบของคุณเสียหายได้โดยที่คุณยังไม่ทันตั้งตัว
โค้ดเหล่านี้ได้แก่ Java,JavaScript, ActiveX เป็นต้น
การก่อกวนระบบด้วยสปายแวร์(Spyware)
สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมมูล ไม่ได้มี
ความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจทาให้เกิดความ
น่าราคาญ โดยปกติมักแฝงตัวอยู่กับเว็บไซต์บางประเภท
รวมถึงโปรแกรมที่แจกให้ใช้งานฟรีทั้งหลาย บางโปรแกรม
สามารถควบคุมการเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือ
เปลี่ยนหน้าแรกของบราวเซอร์ได้
การก่อกวนระบบด้วยสแปมเมล์(Spam
Mail)
สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่
ผู้รับไม่ต้องการอ่าน วิธีการก่อกวนจะอาศัยการส่ง
อีเมล์แบบหว่านแห และส่งต่อให้กัผู้รับจานวนมาก
อาจถูกก่อนกวนโดยแฮกเกอร์หรือเกิดจากการถูก
สะกดรอยด้วยโปรแกรมประเภทสปายแวร์ โดยมัก
เป็นเมล์ประเภทเชิญชวนให้ซื้อสิ้นค้าหรือเลือกใช้
บริการของเว็บไซต์นั้น ๆ
การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว
(Phishing)
เป็นการหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิกเพื่อขอข้อมูลบางอย่างที่
จาเป็นเช่น หมายเลขบัตรเครดิตชื่อผู้ใช้หรือรหัสผ่าน ใช้คากล่าวอ้างที่เขียนขึ้นมา
เองให้เหยื่อตายใจและหลงเชื่อ อาศัยกลลวงโดยใช้ URL ปลอม แต่แท้จริงแล้ว
กลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทาขึ้นมาเลียนแบบ
การรักษาความปลอดภัยระบบ
คอมพิวเตอร ์
การควบคุมที่มีประสิทธิผลจะทาให้ระบบสารสนเทศมีความปลอดภัยและยังช่วยลด
ข้อผิดพลาด การฉ้อฉล และการทาลายระบบสารสนเทศที่มีการเชื่อมโยงเป็นระบบ
อินเทอร์เน็ตด้วย ระบบการควบคุมที่สาคัญมี 3 ประการ คือ การควบคุมระบบ
สารสนเทศ การควบคุมกระบวนการทางาน และการควบคุมอุปกรณ์อานวยความ
สะดวก
การติดตั้งโปรแกรมปอ้งกันไวรัส(Antivirus
Program)
antivirus program คือ โปรแกรมประเภทหนึ่งที่ช่วยป้องกัน ตรวจหา และกาจัดไวรัส
ก่อนที่ไวรัสนั้นจะเข้ามาทาลายโปรแกรมหรือข้อมูลในเครื่อง คอมพิวเตอร์ มีหน้าที่การ
ทางาน 2 ลักษณะ คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทาลายจาก
ไวรัสในแฟ้มต่างๆ เราอาจเปรียบโปรแกรม Antivirus เสมือนยาสามัญประจาบ้านที่
เราจาเป็นต้องมีติดไว้เพื่อใช้รักษาโรค ซึ่งโรคเหล่านั้นก็เปรียบได้กับ virus ประเภท
ต่าง ๆ และหากมีโรคชนิดใหม่เกิดขึ้นเราก็จาเป็นจะต้องหายามาเตรียมพร้อมไว้ซึ่งก็
คือการอัพเดตโปรแกรม Antivirus ให้รู้จัก virus และวิธีการกาจัด virus นั่นเอง
ปัจจุบันมี antivirus program หลายตัว ที่นอกจากจะสามารถจัดการกับไวรัสได้
แล้ว ยังสามารถจัดการกับ Spyware และ Trojan Horses ได้อีกด้วย
ตามที่ได้เปรียบเทียบ antivirus program ยอดนิยมแล้ว จะเห็นว่าไม่มี antivirus
program ตัวไหนดีที่สุดเนื่องจากทุกตัวล้วนมีทั้งข้อดีและข้อเสียแตกต่างกันไป ทาให้
ไม่สามารถบอกได้ว่าตัวไหนดีที่สุด ขึ้นอยู่กับความเหมาะสมในการใช้งาน ซึ่งตัวผู้ใช้
เองควรเลือกใช้ให้เหมาะกับความต้องการของตัวเอง และให้เหมาะกับสเปกของ
คอมพิวเตอร์ที่ผู้ใช้เองใช้อยู่
การใช้ระบบไฟร์วอลล์(Firewall
System)
ไฟร์วอลล์ คือระบบหรือกลุ่มของระบบที่ใช้สาหรับควบคุมการเข้าออกของ
ข้อมูลที่สื่อสารระหว่างเครือข่ายคอมพิวเตอร์สอง เครือข่ายโดยการพิจารณา
กฎ (Rules) หรือตัวกรอง (Filter) ที่กาหนดไว้
การเข้ารหัสข้อมูล
(Encryption)
การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain
text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้านความ
ปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ
การเข้ารหัสแบบสมมาตร ( Symmetric-key encryption )
การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสาหรับการเข้า
และถอดรหัส อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES,
IDEA
ยกตัวอย่างการเข้ารหัสของ Caesar cipher (รหัสของซีซาร์)
เช่น ต้องการเข้ารหัสคาว่า CAT โดยมีคีย์คือ 3 วิธีเข้ารหัสทาได้
โดย นับขึ้นไป 3 ตัวอักษร ดังนั้น
C กลายเป็น D E F
A กลายเป็น B C D
T กลายเป็น U V W
ผลลัพธ์จากการเข้ารหัสคือ คาว่า FDW เมื่อจะถอดรหัส ก็ให้นับ
ย้อนกลับ 3 ตัวอักษร
F กลายเป็น E D C
D กลายเป็น C B A
W กลายเป็น V U T
ได้ผลลัพธ์จากการถอดรหัสคือ CAT เหมือนเดิม ซึ่งจะเห็นได้ว่า
คีย์ที่ใช้เข้าและถอดรหัสคือ 3 เหมือนกัน
การเข้ารหัสแบบอสมมาตร (Public-key encryption )
การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสาหรับการ
เข้ารหัส และกุญแจอีกตัวหนึ่งสาหรับการถอดรหัส กุญแจที่ใช้
เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่นคือใครๆก็สามารถ
ใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีก
ดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA
ตัวอย่าง ให้นึกถึงหน้าปัดนาฬิกาที่มีเลข 12 ตัวเรียงกันเป็น
วงกลม ต้องการส่งเลข 4 ไปให้เพื่อนโดยการเข้ารหัสโดยใช้คีย์
เท่ากับ 7
ให้นับตามเข็มนาฬิกาไป 7 ครั้ง -- จาก 4 นับ 5, 6, 7, 8, 9, 10,
11
11 คือเลขที่ถูกเข้ารหัสแล้ว
เมื่อต้องการถอดรหัส ให้นา 11 มานับตามเข็มนาฬิกา 5 ครั้ง --
จาก 11 นับ 12, 1, 2, 3, 4
ก็จะได้เลข 4 กลับมาเหมือนเดิม ซึ่งคีย์ในที่นี้คือ 7 และ 5 นั่นเอง
มีความสัมพันธ์กันคือ 7+5 = 12 ตามจานวนตัวเลขในนาฬิกา
เขียนแบบคณิตศาสตร์
plain text = 4
เข้ารหัสเลข4 ด้วยคีย์ตัวแรกคือ 7 ได้แก่ 4+7 mod 12 = 11
คานวณคีย์อีกตัว คือ 12 - 7 = 5 ถอดรหัสเลข11 ด้วยคีย์ตัวที่
สองคือ 5 ได้แก่ 11+5 mod 12 = 4
การสารองข้อมูล(Back up)
Backup คือ การสารองข้อมูล เป็นการคัดลอกแฟ้มข้อมูลเพื่อทาสาเนา เพื่อ
หลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหายหรือสูญหาย โดย
สามารถนาข้อมูลที่สารองไว้มาใช้งานได้ทันที เช่น แฟ้มข้อมูลหนึ่งเก็บไว้
ในแผ่น Diskette และเก็บข้อมูลเดียวกันไว้ใน Harddisk ด้วย แถมยังเขียนลง
CD-RW เก็บไว้ที่บ้านอีกทีหนึ่งก็คือ การสารองข้อมูลหลายครั้ง เป็นการลด
ความเสี่ยงในการสูญเสียต่อข้อมูลในแฟ้มข้อมูลนั้น
ประโยชน์ของการสารองข้อมูล
1.เพื่อป้องกันทั้งการ ลบ หรือ ทาข้อมูลสูญหาย ทั้งที่ตั้งใจและ
ไม่ตั้งใจ
2.กู้ข้อมูลเก่า เพราะดันไปแก้ไขข้อมูลปัจจุบันแล้วมีปัญหา หรือ
ไฟล์ที่มีใช้งานไม่ได้ต้องการกลับไปใช้ต้นฉบับก่อนหน้านี้
3.ป้องกัน อุปกรณ์เก็บข้อมูลเสียหาย หรือ โดนขโมย หาก
อุปกรณ์สาหรับเก็บข้อมูลหายไป เราก็สามารถใช้ข้อมูลที่เรา
สารองไว้จากอุปกรณ์เก็บข้อมูลตัวอื่นแทนได้

More Related Content

What's hot

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
รายงานออม
รายงานออมรายงานออม
รายงานออมmonly2monly
 
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550Arrat Krupeach
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...Nawanan Theera-Ampornpunt
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องkhag601
 
รายงาน3
รายงาน3รายงาน3
รายงาน30821495875
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Jarujinda602
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์suwinee8390
 
อินเทอร์เน็ตเพื่องานเลขานุการ
อินเทอร์เน็ตเพื่องานเลขานุการอินเทอร์เน็ตเพื่องานเลขานุการ
อินเทอร์เน็ตเพื่องานเลขานุการPrapaporn Boonplord
 
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)Dr.Kridsanapong Lertbumroongchai
 
Social Media & Personnel Safety (July 27, 2017)
Social Media & Personnel Safety (July 27, 2017)Social Media & Personnel Safety (July 27, 2017)
Social Media & Personnel Safety (July 27, 2017)Nawanan Theera-Ampornpunt
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)Dr.Kridsanapong Lertbumroongchai
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 

What's hot (17)

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
รายงานออม
รายงานออมรายงานออม
รายงานออม
 
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
 
Ch8
Ch8Ch8
Ch8
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงาน3
รายงาน3รายงาน3
รายงาน3
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อินเทอร์เน็ตเพื่องานเลขานุการ
อินเทอร์เน็ตเพื่องานเลขานุการอินเทอร์เน็ตเพื่องานเลขานุการ
อินเทอร์เน็ตเพื่องานเลขานุการ
 
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
 
Social Media & Personnel Safety (July 27, 2017)
Social Media & Personnel Safety (July 27, 2017)Social Media & Personnel Safety (July 27, 2017)
Social Media & Personnel Safety (July 27, 2017)
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 

Similar to work3-31

Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555wandee8167
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
กลุ่ม Power3
กลุ่ม Power3กลุ่ม Power3
กลุ่ม Power3Tarn'Zz LaLa
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
Ethics
EthicsEthics
Ethicssa
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตjobasketball
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...Nawanan Theera-Ampornpunt
 
รายงานสารสนเทศ
รายงานสารสนเทศรายงานสารสนเทศ
รายงานสารสนเทศfirehold
 

Similar to work3-31 (20)

Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
กลุ่ม Power3
กลุ่ม Power3กลุ่ม Power3
กลุ่ม Power3
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
power
powerpower
power
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
Ethics
EthicsEthics
Ethics
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
 
โจ้
โจ้โจ้
โจ้
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
 
รายงานสารสนเทศ
รายงานสารสนเทศรายงานสารสนเทศ
รายงานสารสนเทศ
 

work3-31

  • 1. บทที่ 13 ความหมายของจริยธรรม จริยธรรม หมายถึง คุณสมบัติทางความประพฤติ ที่สังคมมุ่งหวังให้คนในสังคมนั้น ประพฤติ มีความถูกต้องในความประพฤติ มีเสรีภาพภายในขอบเขตของมโนธรรม (Conscience) เป็นหน้าที่ที่สมาชิกในสังคมพึงประพฤติปฏิบัติต่อตนเอง ต่อผู้อื่น และ ต่อสังคม ทั้งนี้เพื่อก่อให้เกิดความเจริญรุ่งเรืองขึ้นในสังคม การที่จะปฏิบัติให้เป็นไป เช่นนั้นได้ ผู้ปฏิบัติจะต้องรู้ว่าสิ่งใดถูกสิ่งใดผิด จริยธรรมกับสังคมยุคสารสนเทศ ตั้งอยู่บนพื้นฐาน 4 ประเด็น - ความเป็นส่วนตัว (Information Privacy) - ความถูกต้องแม่นยา (Information Accuracy) - ความเป็นเจ้าของ (Information Property) - การเข้าถึงข้อมูล (Data Accessibility)
  • 2. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูล ของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และองค์กรต่าง ความถูกต้องแม่นยา (Information Accuracy) หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบ ความถูกต้องและสามารถเอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับ ผู้ใช้งาน ความเป็นเจ้าของ (Information Property) หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือ และอุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิด ลิขสิทธิ์ โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและโดยอ้อม การเข้าถึงข้อมูล (Data Accessibility) หมายถึง ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูล ของผู้ใช้แต่ละคน
  • 3. อาชญากรรมคอมพิวเตอร์ (Computer Crime) หมายถึง การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงสร้างความเสียหาย ต่อบุคคลและสังคมสารสนเทศ เกิดขึ้นเนื่องจากขาด จริยธรรมที่ดี การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต (Unauthorized Access and Use) การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้ คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ โดยปราศจากสิทธิ์หรือการขออนุญาต ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์ หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทากิจกรรม บางอย่างที่ผิดกฎระเบียบของกิจการหรือการกระทาที่ผิดกฎหมาย
  • 4. การขโมยและทาลายอุปกรณ์(Hardware Theft and Vandalism) ความเสี่ยงต่อการเกิดความเสียหายต่อคอมพิวเตอร์และข้อมูล – คือเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และ ความสามารถในการประมวลผลข้อมูล – รูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจ – หากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฏหมาย เราจะเรียกว่า อาชญากรรมทางอินเทอร์เน็ต (computer crime หรือ cyber crime) รูปแบบของผู้กระทาผิด 1. Hacker - บุคคลที่บุกรุกเข้าใช้คอมพิวเตอร์หรือเนทเวิร์คอย่างผิดกฏหมาย - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง 2. Cracker - เหมือน hacker และต้องการเข้าทาลายข้อมูล, ขโมยข้อมูล, หรือกระทาสิ่งที่ส่อในทางประสงค์ร้าย - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
  • 5. 3. Script kiddie - เหมือน cracker แต่ไม่มีความรู้ด้านเทคนิเคิล - โดยมากจะเป็นวัยรุ่น ที่ใช้เครื่องมือหรือซอฟต์แวร์ที่เขียนโดย hacker หรือ cracker ในการบุกรุก เข้าใช้งานคอมพิวเตอร์ 4. Corporate spies - บุคคลที่รับจ้างบุกรุกเข้าจารกรรมข้อมูลของบริษัท ฝ่ายตรงข้าม เพื่อหวังผลความได้เปรียบทางด้าน ธุรกิจ - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง 5. Unethical employees - ลูกจ้างที่เข้าขโมยข้อมูลของบริษัท เพื่อหวังผลในการขายข้อมูลสาคัญให้กับฝ่ายตรงข้าม 6. Cyberextortionist - การใช้ email เพื่อขู่บังคับให้บุคคลหรือองค์กรจ่ายเงิน โดยหากไม่ทาตามจะทาการสร้างความ เสียหายให้กับคอมพิวเตอร์หรือเน็ทเวิร์ค 7. Cyberterrorist - กลุ่มคนที่ใช้อินเทอร์เน็ตหรือเนทเวิร์คในการทาลายหรือสร้างความเสียหายให้กับคอมพิวเตอร์เพื่อ ผลประโยชน์ทางการเมือง
  • 6. การขโมยโปรแกรมคอมพิวเตอร์ หมายถึงการกระทาที่เกี่ยวข้องกับการ คัดลอกซอฟต์แวร์คอมพิวเตอร์โดยไม่ได้รับอนุญาต โดยมีหลายประเทศที่ มีกฎหมายลิขสิทธิ์ที่มีกฎหมายบังคับ แต่ระดับการบังคับแตกต่างกันไป ระบบคอมพิวเตอร์ที่เก่าแก่ที่สุดในทุกวันนี้มีอายุราว 40 ปี ในด้านลิขสิทธิ์ แล้วจะไม่หมดลิขสิทธิ์ไปจนราวปี ค.ศ. 2030 ในสหรัฐอเมริกาและยุโรป การขโมยโปรแกรมคอมพิวเตอร์(Software Theft) การก่อกวนระบบด้วยโปรแกรม ประสงค์ร้าย(Malicious Code) Malicious Code คือ โค้ดหรือโปรแกรมที่ประสงค์ร้ายหรือปองร้ายต่อระบบ ซึ่ง เมื่อมันทางานจะสามารถทาให้ระบบของคุณเสียหายได้โดยที่คุณยังไม่ทันตั้งตัว โค้ดเหล่านี้ได้แก่ Java,JavaScript, ActiveX เป็นต้น
  • 7. การก่อกวนระบบด้วยสปายแวร์(Spyware) สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมมูล ไม่ได้มี ความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจทาให้เกิดความ น่าราคาญ โดยปกติมักแฝงตัวอยู่กับเว็บไซต์บางประเภท รวมถึงโปรแกรมที่แจกให้ใช้งานฟรีทั้งหลาย บางโปรแกรม สามารถควบคุมการเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือ เปลี่ยนหน้าแรกของบราวเซอร์ได้ การก่อกวนระบบด้วยสแปมเมล์(Spam Mail) สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ ผู้รับไม่ต้องการอ่าน วิธีการก่อกวนจะอาศัยการส่ง อีเมล์แบบหว่านแห และส่งต่อให้กัผู้รับจานวนมาก อาจถูกก่อนกวนโดยแฮกเกอร์หรือเกิดจากการถูก สะกดรอยด้วยโปรแกรมประเภทสปายแวร์ โดยมัก เป็นเมล์ประเภทเชิญชวนให้ซื้อสิ้นค้าหรือเลือกใช้ บริการของเว็บไซต์นั้น ๆ
  • 8. การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) เป็นการหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิกเพื่อขอข้อมูลบางอย่างที่ จาเป็นเช่น หมายเลขบัตรเครดิตชื่อผู้ใช้หรือรหัสผ่าน ใช้คากล่าวอ้างที่เขียนขึ้นมา เองให้เหยื่อตายใจและหลงเชื่อ อาศัยกลลวงโดยใช้ URL ปลอม แต่แท้จริงแล้ว กลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทาขึ้นมาเลียนแบบ การรักษาความปลอดภัยระบบ คอมพิวเตอร ์ การควบคุมที่มีประสิทธิผลจะทาให้ระบบสารสนเทศมีความปลอดภัยและยังช่วยลด ข้อผิดพลาด การฉ้อฉล และการทาลายระบบสารสนเทศที่มีการเชื่อมโยงเป็นระบบ อินเทอร์เน็ตด้วย ระบบการควบคุมที่สาคัญมี 3 ประการ คือ การควบคุมระบบ สารสนเทศ การควบคุมกระบวนการทางาน และการควบคุมอุปกรณ์อานวยความ สะดวก
  • 9. การติดตั้งโปรแกรมปอ้งกันไวรัส(Antivirus Program) antivirus program คือ โปรแกรมประเภทหนึ่งที่ช่วยป้องกัน ตรวจหา และกาจัดไวรัส ก่อนที่ไวรัสนั้นจะเข้ามาทาลายโปรแกรมหรือข้อมูลในเครื่อง คอมพิวเตอร์ มีหน้าที่การ ทางาน 2 ลักษณะ คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทาลายจาก ไวรัสในแฟ้มต่างๆ เราอาจเปรียบโปรแกรม Antivirus เสมือนยาสามัญประจาบ้านที่ เราจาเป็นต้องมีติดไว้เพื่อใช้รักษาโรค ซึ่งโรคเหล่านั้นก็เปรียบได้กับ virus ประเภท ต่าง ๆ และหากมีโรคชนิดใหม่เกิดขึ้นเราก็จาเป็นจะต้องหายามาเตรียมพร้อมไว้ซึ่งก็ คือการอัพเดตโปรแกรม Antivirus ให้รู้จัก virus และวิธีการกาจัด virus นั่นเอง ปัจจุบันมี antivirus program หลายตัว ที่นอกจากจะสามารถจัดการกับไวรัสได้ แล้ว ยังสามารถจัดการกับ Spyware และ Trojan Horses ได้อีกด้วย ตามที่ได้เปรียบเทียบ antivirus program ยอดนิยมแล้ว จะเห็นว่าไม่มี antivirus program ตัวไหนดีที่สุดเนื่องจากทุกตัวล้วนมีทั้งข้อดีและข้อเสียแตกต่างกันไป ทาให้ ไม่สามารถบอกได้ว่าตัวไหนดีที่สุด ขึ้นอยู่กับความเหมาะสมในการใช้งาน ซึ่งตัวผู้ใช้ เองควรเลือกใช้ให้เหมาะกับความต้องการของตัวเอง และให้เหมาะกับสเปกของ คอมพิวเตอร์ที่ผู้ใช้เองใช้อยู่
  • 10. การใช้ระบบไฟร์วอลล์(Firewall System) ไฟร์วอลล์ คือระบบหรือกลุ่มของระบบที่ใช้สาหรับควบคุมการเข้าออกของ ข้อมูลที่สื่อสารระหว่างเครือข่ายคอมพิวเตอร์สอง เครือข่ายโดยการพิจารณา กฎ (Rules) หรือตัวกรอง (Filter) ที่กาหนดไว้ การเข้ารหัสข้อมูล (Encryption) การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้านความ ปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ
  • 11. การเข้ารหัสแบบสมมาตร ( Symmetric-key encryption ) การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสาหรับการเข้า และถอดรหัส อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES, IDEA ยกตัวอย่างการเข้ารหัสของ Caesar cipher (รหัสของซีซาร์) เช่น ต้องการเข้ารหัสคาว่า CAT โดยมีคีย์คือ 3 วิธีเข้ารหัสทาได้ โดย นับขึ้นไป 3 ตัวอักษร ดังนั้น C กลายเป็น D E F A กลายเป็น B C D T กลายเป็น U V W ผลลัพธ์จากการเข้ารหัสคือ คาว่า FDW เมื่อจะถอดรหัส ก็ให้นับ ย้อนกลับ 3 ตัวอักษร F กลายเป็น E D C D กลายเป็น C B A W กลายเป็น V U T ได้ผลลัพธ์จากการถอดรหัสคือ CAT เหมือนเดิม ซึ่งจะเห็นได้ว่า คีย์ที่ใช้เข้าและถอดรหัสคือ 3 เหมือนกัน
  • 12. การเข้ารหัสแบบอสมมาตร (Public-key encryption ) การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสาหรับการ เข้ารหัส และกุญแจอีกตัวหนึ่งสาหรับการถอดรหัส กุญแจที่ใช้ เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่นคือใครๆก็สามารถ ใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีก ดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA ตัวอย่าง ให้นึกถึงหน้าปัดนาฬิกาที่มีเลข 12 ตัวเรียงกันเป็น วงกลม ต้องการส่งเลข 4 ไปให้เพื่อนโดยการเข้ารหัสโดยใช้คีย์ เท่ากับ 7 ให้นับตามเข็มนาฬิกาไป 7 ครั้ง -- จาก 4 นับ 5, 6, 7, 8, 9, 10, 11 11 คือเลขที่ถูกเข้ารหัสแล้ว เมื่อต้องการถอดรหัส ให้นา 11 มานับตามเข็มนาฬิกา 5 ครั้ง -- จาก 11 นับ 12, 1, 2, 3, 4 ก็จะได้เลข 4 กลับมาเหมือนเดิม ซึ่งคีย์ในที่นี้คือ 7 และ 5 นั่นเอง มีความสัมพันธ์กันคือ 7+5 = 12 ตามจานวนตัวเลขในนาฬิกา เขียนแบบคณิตศาสตร์ plain text = 4 เข้ารหัสเลข4 ด้วยคีย์ตัวแรกคือ 7 ได้แก่ 4+7 mod 12 = 11 คานวณคีย์อีกตัว คือ 12 - 7 = 5 ถอดรหัสเลข11 ด้วยคีย์ตัวที่ สองคือ 5 ได้แก่ 11+5 mod 12 = 4
  • 13. การสารองข้อมูล(Back up) Backup คือ การสารองข้อมูล เป็นการคัดลอกแฟ้มข้อมูลเพื่อทาสาเนา เพื่อ หลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหายหรือสูญหาย โดย สามารถนาข้อมูลที่สารองไว้มาใช้งานได้ทันที เช่น แฟ้มข้อมูลหนึ่งเก็บไว้ ในแผ่น Diskette และเก็บข้อมูลเดียวกันไว้ใน Harddisk ด้วย แถมยังเขียนลง CD-RW เก็บไว้ที่บ้านอีกทีหนึ่งก็คือ การสารองข้อมูลหลายครั้ง เป็นการลด ความเสี่ยงในการสูญเสียต่อข้อมูลในแฟ้มข้อมูลนั้น ประโยชน์ของการสารองข้อมูล 1.เพื่อป้องกันทั้งการ ลบ หรือ ทาข้อมูลสูญหาย ทั้งที่ตั้งใจและ ไม่ตั้งใจ 2.กู้ข้อมูลเก่า เพราะดันไปแก้ไขข้อมูลปัจจุบันแล้วมีปัญหา หรือ ไฟล์ที่มีใช้งานไม่ได้ต้องการกลับไปใช้ต้นฉบับก่อนหน้านี้ 3.ป้องกัน อุปกรณ์เก็บข้อมูลเสียหาย หรือ โดนขโมย หาก อุปกรณ์สาหรับเก็บข้อมูลหายไป เราก็สามารถใช้ข้อมูลที่เรา สารองไว้จากอุปกรณ์เก็บข้อมูลตัวอื่นแทนได้