SlideShare a Scribd company logo
ความหมายของจริยธรรม
จริยธรรม หมายถึง คุณสมบัติทางความประพฤติ ที่สังคมมุ่งหวังให้
คนในสังคมนั้นประพฤติ มีความถูกต้องในความประพฤติ มีเสรีภาพ
ภายในขอบเขตของมโนธรรม (Conscience) เป็นหน้าที่ที่สมาชิกในสังคม
พึงประพฤติปฏิบัติต่อตนเอง ต่อผู้อื่น และต่อสังคม ทั้งนี้เพื่อก่อให้เกิด
ความเจริญรุ่งเรืองขึ้นในสังคม การที่จะปฏิบัติให้เป็นไปเช่นนั้นได้ ผู้
ปฏิบัติจะต้องรู้ว่าสิ่งใดถูกสิ่งใดผิด
ตั้งอยู่บนพื้นฐาน 4 ประเด็น
- ความเป็นส่วนตัว (Information Privacy)
- ความถูกต้องแม่นยา (Information Accuracy)
- ความเป็นเจ้าของ (Information Property)
- การเข้าถึงข้อมูล (Data Accessibility)
บทที่ 13
จริยธรรมกับสังคมยุคสารสนเทศ
ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูลของ
ตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และ
องค์กรต่าง
ความถูกต้องแม่นยา (Information Accuracy)
หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความ
ถูกต้องและสามารถเอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน
ความเป็นเจ้าของ (Information Property)
หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและ
อุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิดลิขสิทธิ์ โดย
เจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและโดยอ้อม
การเข้าถึงข้อมูล (Data Accessibility)
หมายถึง ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้
แต่ละคน
อาชญากรรมคอมพิวเตอร์
(Computer Crime)
หมายถึง การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงสร้างความเสียหาย
ต่อบุคคลและสังคมสารสนเทศ เกิดขึ้นเนื่องจากขาด จริยธรรมที่ดี
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต
(Unauthorized Access and Use)
การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้
คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ โดยปราศจากสิทธิ์หรือการขออนุญาต
ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์ หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทากิจกรรม
บางอย่างที่ผิดกฎระเบียบของกิจการหรือการกระทาที่ผิดกฎหมาย
การขโมยและทาลายอุปกรณ์(Hardware Theft
and Vandalism)
ความเสี่ยงต่อการเกิดความเสียหายต่อคอมพิวเตอร์และข้อมูล
– คือเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์,
ข้อมูล, และ ความสามารถในการประมวลผลข้อมูล
– รูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจ
– หากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการ
กระทาที่ผิดกฏหมาย
เราจะเรียกว่า อาชญากรรมทางอินเทอร์เน็ต (computer crime หรือ cyber
crime)
รูปแบบของผู้กระทาผิด
1. Hacker
- บุคคลที่บุกรุกเข้าใช้คอมพิวเตอร์หรือเนทเวิร์คอย่างผิดกฏหมาย
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
2. Cracker
- เหมือน hacker และต้องการเข้าทาลายข้อมูล, ขโมยข้อมูล, หรือกระทาสิ่งที่ส่อ
ในทางประสงค์ร้าย
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
3. Script kiddie
- เหมือน cracker แต่ไม่มีความรู้ด้านเทคนิเคิล
- โดยมากจะเป็นวัยรุ่น ที่ใช้เครื่องมือหรือซอฟต์แวร์ที่เขียนโดย hacker หรือ cracker ในการบุกรุก
เข้าใช้งานคอมพิวเตอร์
4. Corporate spies
- บุคคลที่รับจ้างบุกรุกเข้าจารกรรมข้อมูลของบริษัท ฝ่ายตรงข้าม เพื่อหวังผลความได้เปรียบ
ทางด้านธุรกิจ
- มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
5. Unethical employees
- ลูกจ้างที่เข้าขโมยข้อมูลของบริษัท เพื่อหวังผลในการขายข้อมูลสาคัญให้กับฝ่ายตรงข้าม
6. Cyberextortionist
- การใช้ email เพื่อขู่บังคับให้บุคคลหรือองค์กรจ่ายเงิน โดยหากไม่ทาตามจะทาการสร้างความ
เสียหายให้กับคอมพิวเตอร์หรือเน็ทเวิร์ค
7. Cyberterrorist
- กลุ่มคนที่ใช้อินเทอร์เน็ตหรือเนทเวิร์คในการทาลายหรือสร้างความเสียหายให้กับคอมพิวเตอร์เพื่อ
ผลประโยชน์ทางการเมือง
การขโมยโปรแกรมคอมพิวเตอร์(Software
Theft)
การก่อกวนระบบด้วยโปรแกรม
ประสงค์ร้าย(Malicious Code)
Malicious Code คือ โค้ดหรือโปรแกรมที่ประสงค์ร้ายหรือปองร้ายต่อระบบ ซึ่ง
เมื่อมันทางานจะสามารถทาให้ระบบของคุณเสียหายได้โดยที่คุณยังไม่ทันตั้งตัว
โค้ดเหล่านี้ได้แก่ Java,JavaScript, ActiveX เป็นต้น
การขโมยโปรแกรมคอมพิวเตอร์ หมายถึงการกระทาที่
เกี่ยวข้องกับการคัดลอกซอฟต์แวร์คอมพิวเตอร์โดยไม่ได้รับ
อนุญาต โดยมีหลายประเทศที่มีกฎหมายลิขสิทธิ์ที่มีกฎหมาย
บังคับ แต่ระดับการบังคับแตกต่างกันไป ระบบคอมพิวเตอร์ที่
เก่าแก่ที่สุดในทุกวันนี้มีอายุราว 40 ปี ในด้านลิขสิทธิ์แล้วจะไม่
หมดลิขสิทธิ์ไปจนราวปี ค.ศ. 2030 ในสหรัฐอเมริกาและยุโรป
สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการ
อ่าน วิธีการก่อกวนจะอาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กัผู้รับ
จานวนมาก อาจถูกก่อนกวนโดยแฮกเกอร์หรือเกิดจากการถูกสะกดรอย
ด้วยโปรแกรมประเภทสปายแวร์ โดยมักเป็นเมล์ประเภทเชิญชวนให้ซื้อสิ้น
ค้าหรือเลือกใช้บริการของเว็บไซต์นั้น ๆ
การก่อกวนระบบด้วยสปายแวร์(Spyware)
สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมมูล
ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจ
ทาให้เกิดความน่าราคาญ โดยปกติมักแฝงตัวอยู่
กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้
ใช้งานฟรีทั้งหลาย บางโปรแกรมสามารถควบคุม
การเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือ
เปลี่ยนหน้าแรกของบราวเซอร์ได้
การก่อกวนระบบด้วยสแปมเมล์
(Spam Mail)
การหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิกเพื่อขอข้อมูล
บางอย่างที่จาเป็นเช่น หมายเลขบัตรเครดิตชื่อผู้ใช้หรือรหัสผ่าน ใช้คา
กล่าวอ้างที่เขียนขึ้นมาเองให้เหยื่อตายใจและหลงเชื่อ อาศัยกลลวงโดยใช้
URL ปลอม แต่แท้จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทาขึ้นมา
เลียนแบบ
การควบคุมที่มีประสิทธิผลจะทาให้ระบบสารสนเทศมีความปลอดภัย
และยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทาลายระบบสารสนเทศที่มี
การเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สาคัญมี 3
ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทางาน
และการควบคุมอุปกรณ์อานวยความสะดวก
การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว
(Phishing)
การรักษาความปลอดภัยระบบ
คอมพิวเตอร ์
การติดตั้งโปรแกรมปอ้งกันไวรัส(Antivirus Program)
antivirus program คือ โปรแกรมประเภทหนึ่งที่ช่วยป้องกัน ตรวจหา และกาจัดไวรัส
ก่อนที่ไวรัสนั้นจะเข้ามาทาลายโปรแกรมหรือข้อมูลในเครื่อง คอมพิวเตอร์ มีหน้าที่
การทางาน 2 ลักษณะ คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทาลาย
จากไวรัสในแฟ้มต่างๆ เราอาจเปรียบโปรแกรม Antivirus เสมือนยาสามัญประจา
บ้านที่เราจาเป็นต้องมีติดไว้เพื่อใช้รักษาโรค ซึ่งโรคเหล่านั้นก็เปรียบได้กับ virus
ประเภทต่าง ๆ และหากมีโรคชนิดใหม่เกิดขึ้นเราก็จาเป็นจะต้องหายามาเตรียมพร้อม
ไว้ซึ่งก็ คือการอัพเดตโปรแกรม Antivirus ให้รู้จัก virus และวิธีการกาจัด virus
นั่นเอง
ปัจจุบันมี antivirus program หลายตัว ที่นอกจากจะสามารถจัดการกับไวรัสได้
แล้ว ยังสามารถจัดการกับ Spyware และ Trojan Horses ได้อีกด้วย
ตามที่ได้เปรียบเทียบ antivirus program ยอดนิยมแล้ว จะเห็นว่าไม่มี antivirus
program ตัวไหนดีที่สุดเนื่องจากทุกตัวล้วนมีทั้งข้อดีและข้อเสียแตกต่างกันไป ทาให้
ไม่สามารถบอกได้ว่าตัวไหนดีที่สุด ขึ้นอยู่กับความเหมาะสมในการใช้งาน ซึ่งตัวผู้ใช้
เองควรเลือกใช้ให้เหมาะกับความต้องการของตัวเอง และให้เหมาะกับสเปกของ
คอมพิวเตอร์ที่ผู้ใช้เองใช้อยู่
ไฟร์วอลล์ คือระบบหรือกลุ่มของระบบที่ใช้สาหรับควบคุมการเข้า
ออกของข้อมูลที่สื่อสารระหว่างเครือข่ายคอมพิวเตอร์สอง เครือข่ายโดย
การพิจารณากฎ (Rules) หรือตัวกรอง (Filter) ที่กาหนดไว้
การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain
text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้าน
ความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ
การใช้ระบบไฟร์วอลล์(Firewall
System)
การเข้ารหัสข้อมูล
(Encryption)
การเข้ารหัสแบบสมมาตร ( Symmetric-key encryption )
การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสาหรับการเข้าและถอดรหัส
อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES, IDEA
ยกตัวอย่างการเข้ารหัสของ Caesar cipher (รหัสของซีซาร์) เช่น ต้องการเข้ารหัส
คาว่า CAT โดยมีคีย์คือ 3 วิธีเข้ารหัสทาได้โดย นับขึ้นไป 3 ตัวอักษร ดังนั้น
C กลายเป็น D E F
A กลายเป็น B C D
T กลายเป็น U V W
ผลลัพธ์จากการเข้ารหัสคือ คาว่า FDW เมื่อจะถอดรหัส ก็ให้นับย้อนกลับ 3 ตัวอักษร
F กลายเป็น E D C
D กลายเป็น C B A
W กลายเป็น V U T
ได้ผลลัพธ์จากการถอดรหัสคือ CAT เหมือนเดิม ซึ่งจะเห็นได้ว่าคีย์ที่ใช้เข้าและ
ถอดรหัสคือ 3 เหมือนกัน
การเข้ารหัสแบบอสมมาตร (Public-key encryption )
การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสาหรับการเข้ารหัส และกุญแจอีกตัว
หนึ่งสาหรับการถอดรหัส กุญแจที่ใช้เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่น
คือใครๆก็สามารถใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีก
ดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA
ตัวอย่าง ให้นึกถึงหน้าปัดนาฬิกาที่มีเลข 12 ตัวเรียงกันเป็นวงกลม ต้องการส่งเลข 4
ไปให้เพื่อนโดยการเข้ารหัสโดยใช้คีย์เท่ากับ 7
ให้นับตามเข็มนาฬิกาไป 7 ครั้ง -- จาก 4 นับ 5, 6, 7, 8, 9, 10, 11
11 คือเลขที่ถูกเข้ารหัสแล้ว
เมื่อต้องการถอดรหัส ให้นา 11 มานับตามเข็มนาฬิกา 5 ครั้ง -- จาก 11 นับ 12, 1, 2,
3, 4
ก็จะได้เลข 4 กลับมาเหมือนเดิม ซึ่งคีย์ในที่นี้คือ 7 และ 5 นั่นเอง มีความสัมพันธ์กัน
คือ 7+5 = 12 ตามจานวนตัวเลขในนาฬิกา
เขียนแบบคณิตศาสตร์
plain text = 4
เข้ารหัสเลข4 ด้วยคีย์ตัวแรกคือ 7 ได้แก่ 4+7 mod 12 = 11
คานวณคีย์อีกตัว คือ 12 - 7 = 5 ถอดรหัสเลข11 ด้วยคีย์ตัวที่สองคือ 5 ได้แก่ 11+5
mod 12 = 4
Backup คือ การสารองข้อมูล เป็นการคัดลอกแฟ้มข้อมูลเพื่อทา
สาเนา เพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหาย
หรือสูญหาย โดยสามารถนาข้อมูลที่สารองไว้มาใช้งานได้ทันที เช่น
แฟ้มข้อมูลหนึ่งเก็บไว้ในแผ่น Diskette และเก็บข้อมูลเดียวกันไว้ใน
Harddisk ด้วย แถมยังเขียนลง CD-RW เก็บไว้ที่บ้านอีกทีหนึ่งก็คือ การ
สารองข้อมูลหลายครั้ง เป็นการลดความเสี่ยงในการสูญเสียต่อข้อมูลใน
แฟ้มข้อมูลนั้น
1.เพื่อป้องกันทั้งการ ลบ หรือ ทาข้อมูลสูญหาย ทั้งที่ตั้งใจและไม่ตั้งใจ
2.กู้ข้อมูลเก่า เพราะดันไปแก้ไขข้อมูลปัจจุบันแล้วมีปัญหา หรือไฟล์ที่มีใช้
งานไม่ได้ต้องการกลับไปใช้ต้นฉบับก่อนหน้านี้
3.ป้องกัน อุปกรณ์เก็บข้อมูลเสียหาย หรือ โดนขโมย หากอุปกรณ์สาหรับ
เก็บข้อมูลหายไป เราก็สามารถใช้ข้อมูลที่เราสารองไว้จากอุปกรณ์เก็บ
ข้อมูลตัวอื่นแทนได้
การสารองข้อมูล(Back up)
ประโยชน์ของการสารองข้อมูล

More Related Content

What's hot

ตัวอย่างแผนธุรกิจบ้านใร่กาแฟ
ตัวอย่างแผนธุรกิจบ้านใร่กาแฟตัวอย่างแผนธุรกิจบ้านใร่กาแฟ
ตัวอย่างแผนธุรกิจบ้านใร่กาแฟNattakorn Sunkdon
 
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์Fon Edu Com-sci
 
2 4โครงสร้างผังงานทำซ้ำ
2 4โครงสร้างผังงานทำซ้ำ2 4โครงสร้างผังงานทำซ้ำ
2 4โครงสร้างผังงานทำซ้ำ
Pannathat Champakul
 
แบบฝึกหัด ระบบคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
แบบฝึกหัด ระบบคอมพิวเตอร์และเทคโนโลยีสารสนเทศแบบฝึกหัด ระบบคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
แบบฝึกหัด ระบบคอมพิวเตอร์และเทคโนโลยีสารสนเทศฐนกร คำเรือง
 
ใบงานที่ 2 การสร้างเอกสารใหม่และฝึกพิมพ์
ใบงานที่ 2 การสร้างเอกสารใหม่และฝึกพิมพ์ใบงานที่ 2 การสร้างเอกสารใหม่และฝึกพิมพ์
ใบงานที่ 2 การสร้างเอกสารใหม่และฝึกพิมพ์
Supatchaya Rayangam
 
ใบงานที่ 1.1 เรื่อง ประเภทแหล่งข้อมูล
ใบงานที่  1.1  เรื่อง ประเภทแหล่งข้อมูลใบงานที่  1.1  เรื่อง ประเภทแหล่งข้อมูล
ใบงานที่ 1.1 เรื่อง ประเภทแหล่งข้อมูล
Thanawut Rattanadon
 
ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์
usaneepor
 
บทละครพูด เรื่อง เห็นแก่ลูก
บทละครพูด เรื่อง เห็นแก่ลูกบทละครพูด เรื่อง เห็นแก่ลูก
บทละครพูด เรื่อง เห็นแก่ลูก
พัน พัน
 
คำสำคัญของปริญญานิพนธ์ วิทยานิพนธ์ และงานวิจัย (Research Keywords)
คำสำคัญของปริญญานิพนธ์ วิทยานิพนธ์ และงานวิจัย (Research Keywords)คำสำคัญของปริญญานิพนธ์ วิทยานิพนธ์ และงานวิจัย (Research Keywords)
คำสำคัญของปริญญานิพนธ์ วิทยานิพนธ์ และงานวิจัย (Research Keywords)
Dr.Kridsanapong Lertbumroongchai
 
ตัวอย่างบทคัดย่อ
ตัวอย่างบทคัดย่อตัวอย่างบทคัดย่อ
ตัวอย่างบทคัดย่อsukanya5729
 
ไฟลัมนีมาโทดา(Phylum Nematoda)
ไฟลัมนีมาโทดา(Phylum Nematoda)ไฟลัมนีมาโทดา(Phylum Nematoda)
ไฟลัมนีมาโทดา(Phylum Nematoda)
ครูชุ ชีววิทยา
 
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
ekkachai kaikaew
 
วิทยาการคำนวณ ม.5 - บทที่ 1 ข้อมูลมีคุณค่า
วิทยาการคำนวณ ม.5 - บทที่ 1 ข้อมูลมีคุณค่าวิทยาการคำนวณ ม.5 - บทที่ 1 ข้อมูลมีคุณค่า
วิทยาการคำนวณ ม.5 - บทที่ 1 ข้อมูลมีคุณค่า
Coco Tan
 
ใบงานที่ 8 การสร้างแผนภูมิ
ใบงานที่ 8 การสร้างแผนภูมิใบงานที่ 8 การสร้างแผนภูมิ
ใบงานที่ 8 การสร้างแผนภูมิMeaw Sukee
 
แนะนำ HTML5 แบบอ่านจบต้องรู้บ้างแหละ
แนะนำ HTML5 แบบอ่านจบต้องรู้บ้างแหละแนะนำ HTML5 แบบอ่านจบต้องรู้บ้างแหละ
แนะนำ HTML5 แบบอ่านจบต้องรู้บ้างแหละ
Withoon Wangsa-Nguankit
 
ตัวอย่างการนำเสนอโครงร่างวิจัย 3 บท
ตัวอย่างการนำเสนอโครงร่างวิจัย 3 บทตัวอย่างการนำเสนอโครงร่างวิจัย 3 บท
ตัวอย่างการนำเสนอโครงร่างวิจัย 3 บท
Dr.Krisada [Hua] RMUTT
 
วิทยาการคำนวณ ม.5 - บทที่ 2 การเก็บรวบรวมและสำรวจข้อมูล
วิทยาการคำนวณ ม.5 - บทที่ 2 การเก็บรวบรวมและสำรวจข้อมูลวิทยาการคำนวณ ม.5 - บทที่ 2 การเก็บรวบรวมและสำรวจข้อมูล
วิทยาการคำนวณ ม.5 - บทที่ 2 การเก็บรวบรวมและสำรวจข้อมูล
Coco Tan
 
Construct 2 Manual (คู่มือ Construct 2 ฉบับภาษาไทย)
Construct 2 Manual (คู่มือ Construct 2 ฉบับภาษาไทย)Construct 2 Manual (คู่มือ Construct 2 ฉบับภาษาไทย)
Construct 2 Manual (คู่มือ Construct 2 ฉบับภาษาไทย)
Khunakon Thanatee
 

What's hot (20)

ตัวอย่างแผนธุรกิจบ้านใร่กาแฟ
ตัวอย่างแผนธุรกิจบ้านใร่กาแฟตัวอย่างแผนธุรกิจบ้านใร่กาแฟ
ตัวอย่างแผนธุรกิจบ้านใร่กาแฟ
 
ม.5 เทอม 1 หน่วย 1
ม.5 เทอม 1 หน่วย 1ม.5 เทอม 1 หน่วย 1
ม.5 เทอม 1 หน่วย 1
 
ผังงาน
ผังงานผังงาน
ผังงาน
 
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
 
2 4โครงสร้างผังงานทำซ้ำ
2 4โครงสร้างผังงานทำซ้ำ2 4โครงสร้างผังงานทำซ้ำ
2 4โครงสร้างผังงานทำซ้ำ
 
แบบฝึกหัด ระบบคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
แบบฝึกหัด ระบบคอมพิวเตอร์และเทคโนโลยีสารสนเทศแบบฝึกหัด ระบบคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
แบบฝึกหัด ระบบคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
 
ใบงานที่ 2 การสร้างเอกสารใหม่และฝึกพิมพ์
ใบงานที่ 2 การสร้างเอกสารใหม่และฝึกพิมพ์ใบงานที่ 2 การสร้างเอกสารใหม่และฝึกพิมพ์
ใบงานที่ 2 การสร้างเอกสารใหม่และฝึกพิมพ์
 
ใบงานที่ 1.1 เรื่อง ประเภทแหล่งข้อมูล
ใบงานที่  1.1  เรื่อง ประเภทแหล่งข้อมูลใบงานที่  1.1  เรื่อง ประเภทแหล่งข้อมูล
ใบงานที่ 1.1 เรื่อง ประเภทแหล่งข้อมูล
 
ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์
 
บทละครพูด เรื่อง เห็นแก่ลูก
บทละครพูด เรื่อง เห็นแก่ลูกบทละครพูด เรื่อง เห็นแก่ลูก
บทละครพูด เรื่อง เห็นแก่ลูก
 
คำสำคัญของปริญญานิพนธ์ วิทยานิพนธ์ และงานวิจัย (Research Keywords)
คำสำคัญของปริญญานิพนธ์ วิทยานิพนธ์ และงานวิจัย (Research Keywords)คำสำคัญของปริญญานิพนธ์ วิทยานิพนธ์ และงานวิจัย (Research Keywords)
คำสำคัญของปริญญานิพนธ์ วิทยานิพนธ์ และงานวิจัย (Research Keywords)
 
ตัวอย่างบทคัดย่อ
ตัวอย่างบทคัดย่อตัวอย่างบทคัดย่อ
ตัวอย่างบทคัดย่อ
 
ไฟลัมนีมาโทดา(Phylum Nematoda)
ไฟลัมนีมาโทดา(Phylum Nematoda)ไฟลัมนีมาโทดา(Phylum Nematoda)
ไฟลัมนีมาโทดา(Phylum Nematoda)
 
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
หน่วยที่ 1 พื้นฐานระบบเครือข่ายคอมพิวเตอร์
 
วิทยาการคำนวณ ม.5 - บทที่ 1 ข้อมูลมีคุณค่า
วิทยาการคำนวณ ม.5 - บทที่ 1 ข้อมูลมีคุณค่าวิทยาการคำนวณ ม.5 - บทที่ 1 ข้อมูลมีคุณค่า
วิทยาการคำนวณ ม.5 - บทที่ 1 ข้อมูลมีคุณค่า
 
ใบงานที่ 8 การสร้างแผนภูมิ
ใบงานที่ 8 การสร้างแผนภูมิใบงานที่ 8 การสร้างแผนภูมิ
ใบงานที่ 8 การสร้างแผนภูมิ
 
แนะนำ HTML5 แบบอ่านจบต้องรู้บ้างแหละ
แนะนำ HTML5 แบบอ่านจบต้องรู้บ้างแหละแนะนำ HTML5 แบบอ่านจบต้องรู้บ้างแหละ
แนะนำ HTML5 แบบอ่านจบต้องรู้บ้างแหละ
 
ตัวอย่างการนำเสนอโครงร่างวิจัย 3 บท
ตัวอย่างการนำเสนอโครงร่างวิจัย 3 บทตัวอย่างการนำเสนอโครงร่างวิจัย 3 บท
ตัวอย่างการนำเสนอโครงร่างวิจัย 3 บท
 
วิทยาการคำนวณ ม.5 - บทที่ 2 การเก็บรวบรวมและสำรวจข้อมูล
วิทยาการคำนวณ ม.5 - บทที่ 2 การเก็บรวบรวมและสำรวจข้อมูลวิทยาการคำนวณ ม.5 - บทที่ 2 การเก็บรวบรวมและสำรวจข้อมูล
วิทยาการคำนวณ ม.5 - บทที่ 2 การเก็บรวบรวมและสำรวจข้อมูล
 
Construct 2 Manual (คู่มือ Construct 2 ฉบับภาษาไทย)
Construct 2 Manual (คู่มือ Construct 2 ฉบับภาษาไทย)Construct 2 Manual (คู่มือ Construct 2 ฉบับภาษาไทย)
Construct 2 Manual (คู่มือ Construct 2 ฉบับภาษาไทย)
 

Similar to เทคโนโลยีสารสนเทศ-Work3-36

work3-31
work3-31work3-31
Work3-38
Work3-38Work3-38
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555wandee8167
 
บทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัยบทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัย
mellyswcn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
กลุ่ม Power3
กลุ่ม Power3กลุ่ม Power3
กลุ่ม Power3
Tarn'Zz LaLa
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
KruKaiNui
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
Work3 22
Work3 22Work3 22
Work3 22
Supitchaya A
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตjobasketball
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
Ethics
EthicsEthics
Ethicssa
 

Similar to เทคโนโลยีสารสนเทศ-Work3-36 (20)

work3-31
work3-31work3-31
work3-31
 
Work3-38
Work3-38Work3-38
Work3-38
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
 
บทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัยบทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัย
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
กลุ่ม Power3
กลุ่ม Power3กลุ่ม Power3
กลุ่ม Power3
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
Work3 22
Work3 22Work3 22
Work3 22
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
 
โจ้
โจ้โจ้
โจ้
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
Ethics
EthicsEthics
Ethics
 

เทคโนโลยีสารสนเทศ-Work3-36

  • 1. ความหมายของจริยธรรม จริยธรรม หมายถึง คุณสมบัติทางความประพฤติ ที่สังคมมุ่งหวังให้ คนในสังคมนั้นประพฤติ มีความถูกต้องในความประพฤติ มีเสรีภาพ ภายในขอบเขตของมโนธรรม (Conscience) เป็นหน้าที่ที่สมาชิกในสังคม พึงประพฤติปฏิบัติต่อตนเอง ต่อผู้อื่น และต่อสังคม ทั้งนี้เพื่อก่อให้เกิด ความเจริญรุ่งเรืองขึ้นในสังคม การที่จะปฏิบัติให้เป็นไปเช่นนั้นได้ ผู้ ปฏิบัติจะต้องรู้ว่าสิ่งใดถูกสิ่งใดผิด ตั้งอยู่บนพื้นฐาน 4 ประเด็น - ความเป็นส่วนตัว (Information Privacy) - ความถูกต้องแม่นยา (Information Accuracy) - ความเป็นเจ้าของ (Information Property) - การเข้าถึงข้อมูล (Data Accessibility) บทที่ 13 จริยธรรมกับสังคมยุคสารสนเทศ
  • 2. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูลของ ตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และ องค์กรต่าง ความถูกต้องแม่นยา (Information Accuracy) หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความ ถูกต้องและสามารถเอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน ความเป็นเจ้าของ (Information Property) หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและ อุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิดลิขสิทธิ์ โดย เจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและโดยอ้อม การเข้าถึงข้อมูล (Data Accessibility) หมายถึง ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้ แต่ละคน
  • 3. อาชญากรรมคอมพิวเตอร์ (Computer Crime) หมายถึง การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงสร้างความเสียหาย ต่อบุคคลและสังคมสารสนเทศ เกิดขึ้นเนื่องจากขาด จริยธรรมที่ดี การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต (Unauthorized Access and Use) การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้ คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ โดยปราศจากสิทธิ์หรือการขออนุญาต ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์ หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทากิจกรรม บางอย่างที่ผิดกฎระเบียบของกิจการหรือการกระทาที่ผิดกฎหมาย
  • 4. การขโมยและทาลายอุปกรณ์(Hardware Theft and Vandalism) ความเสี่ยงต่อการเกิดความเสียหายต่อคอมพิวเตอร์และข้อมูล – คือเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และ ความสามารถในการประมวลผลข้อมูล – รูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจ – หากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการ กระทาที่ผิดกฏหมาย เราจะเรียกว่า อาชญากรรมทางอินเทอร์เน็ต (computer crime หรือ cyber crime) รูปแบบของผู้กระทาผิด 1. Hacker - บุคคลที่บุกรุกเข้าใช้คอมพิวเตอร์หรือเนทเวิร์คอย่างผิดกฏหมาย - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง 2. Cracker - เหมือน hacker และต้องการเข้าทาลายข้อมูล, ขโมยข้อมูล, หรือกระทาสิ่งที่ส่อ ในทางประสงค์ร้าย - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง
  • 5. 3. Script kiddie - เหมือน cracker แต่ไม่มีความรู้ด้านเทคนิเคิล - โดยมากจะเป็นวัยรุ่น ที่ใช้เครื่องมือหรือซอฟต์แวร์ที่เขียนโดย hacker หรือ cracker ในการบุกรุก เข้าใช้งานคอมพิวเตอร์ 4. Corporate spies - บุคคลที่รับจ้างบุกรุกเข้าจารกรรมข้อมูลของบริษัท ฝ่ายตรงข้าม เพื่อหวังผลความได้เปรียบ ทางด้านธุรกิจ - มีความความรู้ด้านคอมพิวเตอร์และเนทเวิร์คขั้นสูง 5. Unethical employees - ลูกจ้างที่เข้าขโมยข้อมูลของบริษัท เพื่อหวังผลในการขายข้อมูลสาคัญให้กับฝ่ายตรงข้าม 6. Cyberextortionist - การใช้ email เพื่อขู่บังคับให้บุคคลหรือองค์กรจ่ายเงิน โดยหากไม่ทาตามจะทาการสร้างความ เสียหายให้กับคอมพิวเตอร์หรือเน็ทเวิร์ค 7. Cyberterrorist - กลุ่มคนที่ใช้อินเทอร์เน็ตหรือเนทเวิร์คในการทาลายหรือสร้างความเสียหายให้กับคอมพิวเตอร์เพื่อ ผลประโยชน์ทางการเมือง
  • 6. การขโมยโปรแกรมคอมพิวเตอร์(Software Theft) การก่อกวนระบบด้วยโปรแกรม ประสงค์ร้าย(Malicious Code) Malicious Code คือ โค้ดหรือโปรแกรมที่ประสงค์ร้ายหรือปองร้ายต่อระบบ ซึ่ง เมื่อมันทางานจะสามารถทาให้ระบบของคุณเสียหายได้โดยที่คุณยังไม่ทันตั้งตัว โค้ดเหล่านี้ได้แก่ Java,JavaScript, ActiveX เป็นต้น การขโมยโปรแกรมคอมพิวเตอร์ หมายถึงการกระทาที่ เกี่ยวข้องกับการคัดลอกซอฟต์แวร์คอมพิวเตอร์โดยไม่ได้รับ อนุญาต โดยมีหลายประเทศที่มีกฎหมายลิขสิทธิ์ที่มีกฎหมาย บังคับ แต่ระดับการบังคับแตกต่างกันไป ระบบคอมพิวเตอร์ที่ เก่าแก่ที่สุดในทุกวันนี้มีอายุราว 40 ปี ในด้านลิขสิทธิ์แล้วจะไม่ หมดลิขสิทธิ์ไปจนราวปี ค.ศ. 2030 ในสหรัฐอเมริกาและยุโรป
  • 7. สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการ อ่าน วิธีการก่อกวนจะอาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กัผู้รับ จานวนมาก อาจถูกก่อนกวนโดยแฮกเกอร์หรือเกิดจากการถูกสะกดรอย ด้วยโปรแกรมประเภทสปายแวร์ โดยมักเป็นเมล์ประเภทเชิญชวนให้ซื้อสิ้น ค้าหรือเลือกใช้บริการของเว็บไซต์นั้น ๆ การก่อกวนระบบด้วยสปายแวร์(Spyware) สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมมูล ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจ ทาให้เกิดความน่าราคาญ โดยปกติมักแฝงตัวอยู่ กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้ ใช้งานฟรีทั้งหลาย บางโปรแกรมสามารถควบคุม การเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือ เปลี่ยนหน้าแรกของบราวเซอร์ได้ การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail)
  • 8. การหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิกเพื่อขอข้อมูล บางอย่างที่จาเป็นเช่น หมายเลขบัตรเครดิตชื่อผู้ใช้หรือรหัสผ่าน ใช้คา กล่าวอ้างที่เขียนขึ้นมาเองให้เหยื่อตายใจและหลงเชื่อ อาศัยกลลวงโดยใช้ URL ปลอม แต่แท้จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทาขึ้นมา เลียนแบบ การควบคุมที่มีประสิทธิผลจะทาให้ระบบสารสนเทศมีความปลอดภัย และยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทาลายระบบสารสนเทศที่มี การเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สาคัญมี 3 ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทางาน และการควบคุมอุปกรณ์อานวยความสะดวก การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) การรักษาความปลอดภัยระบบ คอมพิวเตอร ์
  • 9. การติดตั้งโปรแกรมปอ้งกันไวรัส(Antivirus Program) antivirus program คือ โปรแกรมประเภทหนึ่งที่ช่วยป้องกัน ตรวจหา และกาจัดไวรัส ก่อนที่ไวรัสนั้นจะเข้ามาทาลายโปรแกรมหรือข้อมูลในเครื่อง คอมพิวเตอร์ มีหน้าที่ การทางาน 2 ลักษณะ คือ ระบุชื่อของไวรัสที่รู้จัก และตรวจสอบผลของการทาลาย จากไวรัสในแฟ้มต่างๆ เราอาจเปรียบโปรแกรม Antivirus เสมือนยาสามัญประจา บ้านที่เราจาเป็นต้องมีติดไว้เพื่อใช้รักษาโรค ซึ่งโรคเหล่านั้นก็เปรียบได้กับ virus ประเภทต่าง ๆ และหากมีโรคชนิดใหม่เกิดขึ้นเราก็จาเป็นจะต้องหายามาเตรียมพร้อม ไว้ซึ่งก็ คือการอัพเดตโปรแกรม Antivirus ให้รู้จัก virus และวิธีการกาจัด virus นั่นเอง ปัจจุบันมี antivirus program หลายตัว ที่นอกจากจะสามารถจัดการกับไวรัสได้ แล้ว ยังสามารถจัดการกับ Spyware และ Trojan Horses ได้อีกด้วย ตามที่ได้เปรียบเทียบ antivirus program ยอดนิยมแล้ว จะเห็นว่าไม่มี antivirus program ตัวไหนดีที่สุดเนื่องจากทุกตัวล้วนมีทั้งข้อดีและข้อเสียแตกต่างกันไป ทาให้ ไม่สามารถบอกได้ว่าตัวไหนดีที่สุด ขึ้นอยู่กับความเหมาะสมในการใช้งาน ซึ่งตัวผู้ใช้ เองควรเลือกใช้ให้เหมาะกับความต้องการของตัวเอง และให้เหมาะกับสเปกของ คอมพิวเตอร์ที่ผู้ใช้เองใช้อยู่
  • 10. ไฟร์วอลล์ คือระบบหรือกลุ่มของระบบที่ใช้สาหรับควบคุมการเข้า ออกของข้อมูลที่สื่อสารระหว่างเครือข่ายคอมพิวเตอร์สอง เครือข่ายโดย การพิจารณากฎ (Rules) หรือตัวกรอง (Filter) ที่กาหนดไว้ การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้าน ความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ การใช้ระบบไฟร์วอลล์(Firewall System) การเข้ารหัสข้อมูล (Encryption)
  • 11. การเข้ารหัสแบบสมมาตร ( Symmetric-key encryption ) การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสาหรับการเข้าและถอดรหัส อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES, IDEA ยกตัวอย่างการเข้ารหัสของ Caesar cipher (รหัสของซีซาร์) เช่น ต้องการเข้ารหัส คาว่า CAT โดยมีคีย์คือ 3 วิธีเข้ารหัสทาได้โดย นับขึ้นไป 3 ตัวอักษร ดังนั้น C กลายเป็น D E F A กลายเป็น B C D T กลายเป็น U V W ผลลัพธ์จากการเข้ารหัสคือ คาว่า FDW เมื่อจะถอดรหัส ก็ให้นับย้อนกลับ 3 ตัวอักษร F กลายเป็น E D C D กลายเป็น C B A W กลายเป็น V U T ได้ผลลัพธ์จากการถอดรหัสคือ CAT เหมือนเดิม ซึ่งจะเห็นได้ว่าคีย์ที่ใช้เข้าและ ถอดรหัสคือ 3 เหมือนกัน
  • 12. การเข้ารหัสแบบอสมมาตร (Public-key encryption ) การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสาหรับการเข้ารหัส และกุญแจอีกตัว หนึ่งสาหรับการถอดรหัส กุญแจที่ใช้เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่น คือใครๆก็สามารถใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีก ดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA ตัวอย่าง ให้นึกถึงหน้าปัดนาฬิกาที่มีเลข 12 ตัวเรียงกันเป็นวงกลม ต้องการส่งเลข 4 ไปให้เพื่อนโดยการเข้ารหัสโดยใช้คีย์เท่ากับ 7 ให้นับตามเข็มนาฬิกาไป 7 ครั้ง -- จาก 4 นับ 5, 6, 7, 8, 9, 10, 11 11 คือเลขที่ถูกเข้ารหัสแล้ว เมื่อต้องการถอดรหัส ให้นา 11 มานับตามเข็มนาฬิกา 5 ครั้ง -- จาก 11 นับ 12, 1, 2, 3, 4 ก็จะได้เลข 4 กลับมาเหมือนเดิม ซึ่งคีย์ในที่นี้คือ 7 และ 5 นั่นเอง มีความสัมพันธ์กัน คือ 7+5 = 12 ตามจานวนตัวเลขในนาฬิกา เขียนแบบคณิตศาสตร์ plain text = 4 เข้ารหัสเลข4 ด้วยคีย์ตัวแรกคือ 7 ได้แก่ 4+7 mod 12 = 11 คานวณคีย์อีกตัว คือ 12 - 7 = 5 ถอดรหัสเลข11 ด้วยคีย์ตัวที่สองคือ 5 ได้แก่ 11+5 mod 12 = 4
  • 13. Backup คือ การสารองข้อมูล เป็นการคัดลอกแฟ้มข้อมูลเพื่อทา สาเนา เพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหาย หรือสูญหาย โดยสามารถนาข้อมูลที่สารองไว้มาใช้งานได้ทันที เช่น แฟ้มข้อมูลหนึ่งเก็บไว้ในแผ่น Diskette และเก็บข้อมูลเดียวกันไว้ใน Harddisk ด้วย แถมยังเขียนลง CD-RW เก็บไว้ที่บ้านอีกทีหนึ่งก็คือ การ สารองข้อมูลหลายครั้ง เป็นการลดความเสี่ยงในการสูญเสียต่อข้อมูลใน แฟ้มข้อมูลนั้น 1.เพื่อป้องกันทั้งการ ลบ หรือ ทาข้อมูลสูญหาย ทั้งที่ตั้งใจและไม่ตั้งใจ 2.กู้ข้อมูลเก่า เพราะดันไปแก้ไขข้อมูลปัจจุบันแล้วมีปัญหา หรือไฟล์ที่มีใช้ งานไม่ได้ต้องการกลับไปใช้ต้นฉบับก่อนหน้านี้ 3.ป้องกัน อุปกรณ์เก็บข้อมูลเสียหาย หรือ โดนขโมย หากอุปกรณ์สาหรับ เก็บข้อมูลหายไป เราก็สามารถใช้ข้อมูลที่เราสารองไว้จากอุปกรณ์เก็บ ข้อมูลตัวอื่นแทนได้ การสารองข้อมูล(Back up) ประโยชน์ของการสารองข้อมูล