วันอาทิตย์ที่ 19 พฤษภาคม พ.ศ. 2556

บทที่ 13 จริยธรรมและความปลอดภัย

                          
                               บทที่ 13 จริยธรรมและความปลอดภัย
ความหมายของจริยธรรม
แบบแผนความประพฤติหรือความมีสามัญสำนึกต่อสังคมในทางที่ดี
ไม่มีกฎเกณฑ์ตายตัวขึ้นอยู่กับกลุ่มสังคมหรือการยอมรับในสังคมนั้น
เป็นหลัก
เกี่ยวข้องกับการคิดและตัดสินใจได้ว่าสิ่งไหน ควร-ไม่ควร ดี-ไม่ดี ถูก-ผิด
จริยธรรมกับกฎระเบียบ
มีจริยธรรม” => มีสามัญสำนึกดี ประพฤติปฏิบัติดี ไม่ก่อให้เกิด
ผลเสียหายต่อสังคมโดยรวม
ขาดจริยธรรม” => มีรูปแบบการประพฤติหรือปฏิบัติตนที่ไม่มี
ประโยชน์หรืออาจส่งผลไม่ดีต่อสังคม
การควบคุมให้คนมีจริยธรรมที่ดีอาจใช้ข้อบังคับ กฎหรือระเบียบ
ของสังคมมาเป็นส่วนสนับสนุนให้เกิด จริยธรรมที่ดีได้
จริยธรรมกับสังคมยุคสารสนเทศ
ตั้งอยู่บนพื้นฐาน 4 ประเด็นคือ
ความเป็นส่วนตัว (Information Privacy)
ความถูกต้องแม่นยำ (Information Accuracy)
ความเป็นเจ้าของ (Information Property)
การเข้าถึงข้อมูล (Information Accessibility)
ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิส่วนตัวของบุคคล หน่วยงาน หรือองค์กรที่จะคงไว้
ซึ่งสารสนเทศที่มีอยู่นั้น เพื่อตัดสินใจได้ว่าจะสามารถเปิดเผยให้
ผู้อื่นนำไปใช้ประโยชน์ต่อหรือเผยแพร่ได้หรือไม่
เราอาจพบเห็นการละเมิดความเป็นส่วนตัวโดยทั่วไป เช่น
ใช้โปรแกรมติดตามและพฤติกรรมผู้ที่ใช้งานบนเว็บไซต์
การเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกส่งไปให้กับบริษัทผู้รับ
ทำโฆษณา
ความถูกต้องแม่นยำ(Information Accuracy)
สารสนเทศที่นำเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและ
ตรวจสอบความถูกต้องและสามารถนำเอาไปใช้ประโยชน์ได้
โดยไม่ส่งผลกระทบกับผู้ใช้งาน
ตัวอย่าง เช่น อาจเห็นแหล่งข่าวทางอินเทอร์เน็ต นำเสนอเนื้อหา
ที่ไม่ได้กลั่นกรอง เมื่อนำไปตีความและเข้าใจว่าเป็นจริง อาจทำให้
เกิดความผิดพลาดได้
ผู้ใช้งานสารสนเทศจึงควรเลือกรับข้อมูลจากแหล่งที่น่าเชื่อถือ และ
ตรวจสอบที่มาได้โดยง่าย
ความเป็นเจ้าของ (Information Property)
สังคมยุคสารสนเทศมี การเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือ
และอุปกรณ์สนับสนุนมากขึ้น
ก่อให้เกิดการลอกเลียนแบบ ทำซ้ำหรือละเมิดลิขสิทธิ์ (copyright)
โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและ
โดยอ้อม
ตัวอย่าง เช่น การทำซ้ำหรือผลิตซีดีเพลง หรือโปรแกรม
ละเมิดลิขสิทธิ์
การเข้าถึงข้อมูล (Information Accessibility)
ผู้ที่ทำหน้าที่ดูแลระบบ จะเป็นผู้ที่กำหนดสิทธิ์ในการเข้าถึงข้อมูล
ของผู้ใช้แต่ละคน
บางแห่งอาจให้บริการเฉพาะสมาชิกเท่านั้น
การเข้าถึงข้อมูล (Information Accessibility) (ต่อ)
อาจรวมถึงข้อมูลนั้นสามารถให้บริการและเข้าถึงได้หลากหลายวิธี
เช่น ภาพถ่ายหรือรูปภาพที่ปรากฏบนเว็บไซต์ ควรมีคำอธิบายภาพ
(Attribute : alt) เพื่อสื่อความหมายไว้ด้วยว่าเป็นภาพอะไร
หรืออาจเป็นการสร้าง link ที่ต้องมีความหมายในตัว เพื่อบอกให้
ผู้ใช้ทราบ
อาชญากรรมคอมพิวเตอร์(Computer Crime)
ประเด็นเกี่ยวกับการลักลอบนำเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต
รวมถึงการสร้างความเสียหายต่อบุคคลและสังคมสารสนเทศ
โดย ผู้ไม่ประสงค์ดี
เกิดขึ้นสืบเนื่องจากการขาด จริยธรรมที่ดีนั่นเอง
บางกรณีถือว่าเป็นการกระทำที่ผิดกฎหมายเช่นเดียวกัน ซึ่งมี
บทลงโทษแตกต่างกันไป
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต
อาชญากรรมที่เกี่ยวข้องกับการลักลอบหรืออ่านข้อมูลและนำไปใช้
โดยไม่ได้รับอนุญาต
กลุ่มคนที่เกี่ยวข้อง
สามารถแบ่งเป็น 3 กลุ่มด้วยกันคือ
แฮกเกอร์ (Hacker)
แครกเกอร์(Cracker)
สคริปต์คิตตี้ (Script Kiddy)แฮกเกอร์(Hacker)
เป็นกลุ่มคนที่มีความรู้ทางด้านคอมพิวเตอร์และระบบเครือข่าย
คอมพิวเตอร์เป็นอย่างดี
ทำเพื่อต้องการทดสอบความรู้ของตนเอง
โดยเจตนาแล้วไม่ได้มีความมุ่งร้ายต่อข้อมูลแต่อย่างใด
บางครั้งจึงมักนิยมเรียกว่าเป็นพวก กลุ่มคนหมวกขาว หรือ white hat
แครกเกอร์(Cracker)
 เป็นกลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกับกลุ่มแฮกเกอร์
มักเรียกว่าเป็น กลุ่มคนหมวกดำ หรือ black hat
มุ่งทำลายระบบหรือลักลอบนำเอาข้อมูลที่ไม่ได้รับอนุญาตนั้นไปแก้ไข
เปลี่ยนแปลงหรือทำลายทิ้ง
มีเจตนาจงใจให้เกิดความเสียหายของข้อมูลมากกว่าแฮกเกอร์


เควิน มิตนิค (Kevin Mitnick)
บุคคลที่เป็นทั้งแฮกเกอร์และแครกเกอร์ใน
คนเดียวกัน
ขณะวัยรุ่นได้ใช้ความรู้ของตนเอง
ก่อความเสียหายให้กับหน่วยงานอื่นๆอย่าง
Black Hat มาก
ปัจจุบันหันมาให้ความรู้เกี่ยวกับระบบรักษา
ความปลอดภัยบนเครือข่ายแทน
 
 สคริปต์คิตตี้ (Script Kiddy)
เป็นกลุ่มคนที่ถือได้ว่ากำเนิดขึ้นมากเป็นทวีคูณ
มีการแลกเปลี่ยนโปรแกรมหรือสคริปต์ (scripts) ที่มีคนเขียนและ
นำออกมาเผยแพร่ให้ทดลองใช้กันอย่างมาก
มักเป็นคนอยากรู้อยากเห็น ไม่จำเป็นต้องมีความรู้เกี่ยวกับการเจาะเข้า
ระบบมากนักก็สามารถเป็นได้
อาศัยโปรแกรมหรือเครื่องมือบางอย่างที่หามาได้ เช่น การแฮกอีเมล์
การขโมยรหัสผ่านของผู้อื่น การใช้โปรแกรมก่อกวนอย่างง่าย
การขโมยและทำลายอุปกรณ์

กิดจากการไม่รอบคอบและวางอุปกรณ์
ไว้ในบริเวณที่เสี่ยงต่อการโจรกรรมได้ง่าย
 อาจเกิดจากบุคคลภายนอกหรือภายในองค์กร
ควรมีการติดตั้งอุปกรณ์ป้องกันและรักษา
ความปลอดภัย และตรวจการเข้าออกของ
บุคคลที่มาติดต่ออย่างเป็นระบบ รวมถึงวาง
มาตรการในการใช้อุปกรณ์อย่างเข้มงวด

การขโมยโปรแกรมคอมพิวเตอร์
อาชญากรรมที่เกี่ยวข้องกับการขโมยเอาข้อมูลโปรแกรม
รวมถึงการคัดลอกโปรแกรมโดยผิดกฎหมาย
สามารถทำซ้ำได้ง่าย ก่อให้เกิดความเสียหายกับบริษัทผู้ผลิต
มีการลักลอบทำซ้ำข้อมูลโปรแกรมและนำออกวางจำหน่าย
แทนที่โปรแกรมต้นฉบับจริง
กลุ่มผู้ผลิตมีการออกกฎควบคุมการใช้ และรวมกลุ่มกันเรียกว่า BSA
(Business Software Alliance)
กลุ่ม BSA (Business Software Alliance)
หรือกลุ่มพันธมิตรธุรกิจซอฟต์แวร์
มีเครือข่ายครอบคลุมอยู่มากกว่า 80 ประเทศ
ทั่วโลก
จัดตั้งขึ้นเพื่อควบคุมและดูแลเรื่องการละเมิด
ลิขสิทธิ์
รวมถึงการทำความเข้าใจกับผู้บริโภคใหั
ตระหนักถึงการใช้งานโปรแกรมที่ถูกต้อง
การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย
เป็นการใช้โปรแกรมที่มุ่งเน้นเพื่อการก่อกวนและทำลายระบบ
ข้อมูลคอมพิวเตอร์โดยเฉพาะ
พบมากในปัจจุบันและสร้างความเสียหายต่อข้อมูลและระบบ
คอมพิวเตอร์เป็นอย่างมาก
กลุ่มโปรแกรมประสงค์ร้ายต่างๆ มีดังนี้
ไวรัสคอมพิวเตอร์(Computer Virus)
เวิร์มหรือหนอนอินเทอร์เน็ต (Worm)
ม้าโทรจัน (Trojan horses)
ไวรัสคอมพิวเตอร์ (Computer Virus)
เขียนโดยนักพัฒนาโปรแกรมที่มีความชำนาญเฉพาะด้าน
การทำางานจะอาศัยคำาสั่งที่เขียนขึ้นภายในตัวโปรแกรมเพื่อกระจาย
ไปยังเครื่องคอมพิวเตอร์เป้ าหมาย
แพร่กระจายโดยอาศัยคนกระทำการอย่างใดอย่างหนึ่งกับพาหะที่
โปรแกรมไวรัสนั้นแฝงตัวอยู่ เช่น รันโปรแกรม อ่านอีเมล์ เปิ ดดูเว็บเพจ
หรือเปิดไฟล์ที่แนบมา
เวิร์มหรือหนอนอินเทอร์เน็ต (Worm)
เป็นโปรแกรมที่มีความรุนแรงกว่าไวรัสคอมพิวเตอร์แบบเดิมมาก
จะทำลายระบบทรัพยากรคอมพิวเตอร์ให้มีประสิทธิภาพลดลงและ
ไม่อาจทำงานต่อไปได้
การทำงานจะมีการตรวจสอบเพื่อโจมตีหาเครื่องเป้ าหมายก่อน
จากนั้นจะวิ่งเจาะเข้าไปเอง
ลักษณะที่เด่นของเวิร์มคือ สามารถสำเนาซ้ำตัวมันเองได้อย่างมหาศาล
ภายในเวลาเพียงไม่กี่นาที
ม้าโทรจัน (Trojan horses)
ทำงานโดยอาศัยการฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องนั้น
และจะไม่มีการแพร่กระจายตัวแต่อย่างใด
โปรแกรมจะถูกตั้งเวลาการทำงานหรือควบคุมการทำงานระยะไกลจาก
ผู้ไม่ประสงค์ดี เพื่อให้เข้ามาทำงานยังเครื่องคอมพิวเตอร์เป้ าหมายได้
เช่น แสร้งทำเป็นโปรแกรมยูทิลิตี้ให้ใช้งานแต่แท้จริงคือ
โปรแกรมอันตรายเมื่อถึงเวลาก็จะทำงานบางอย่างทันที
 

การก่อกวนระบบด้วยสปายแวร์(Spyware)
สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมูล
ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจทำให้เกิด
ความน่ารำคาญ
โดยปกติมักแฝงตัวอยู่กับเว็บไซต์บางประเภทรวมถึง
โปรแกรมที่แจกให้ใช้งานฟรีทั้งหลาย
บางโปรแกรมสามารถควบคุมการเชื่อมต่ออินเทอร์เน็ต
แทรกโฆษณาหรือเปลี่ยนหน้าแรกของบราวเซอร์ได้

การก่อกวนระบบด้วยสแปมเมล์(Spam Mail)
 สแปมเมล์คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการอ่าน
 วิธีการก่อกวนจะอาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กับผู้รับ
จำนวนมาก อาจถูกก่อกวนโดยแฮกเกอร์หรือเกิดจากการถูกสะกดรอยด้วย
โปรแกรมประเภทสปายแวร์โดยมากมักเป็นเมล์ประเภทเชิญชวนให้ซื้อสินค้าหรือเลือกใช้บริการของเว็บไซต์นั้นๆ
การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing)
เป็นการหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิก
เพื่อขอข้อมูลบางอย่างที่จำเป็น เช่น หมายเลขบัตรเครดิต
ชื่อผู้ใช้หรือรหัสผ่าน
ใช้คำกล่าวอ้างที่เขียนขึ้นมาเองให้เหยื่อตายใจและหลงเชื่อ
อาศัยกลลวงโดยใช้URL ปลอม แต่แท้จริงแล้วกลับเป็น URL
ของผู้ไม่ประสงค์ดีที่ทำขึ้นมาเลียนแบบ



การรักษาความปลอดภัยระบบคอมพิวเตอร์
การติดตั้งโปรแกรมป้องกันไวรัส (Antivirus Program)
เปรียบเสมือนยามรักษาความปลอดภัยที่มาเฝ้าดูแลบ้าน
ทำหน้าที่คอยตรวจสอบและติดตามการบุกรุกของโปรแกรมประสงค์ร้าย
เมื่อพบจะสามารถกำจัดและแจ้งให้ผู้ใช้ทราบได้ทันที
จำเป็นต้องทำให้ตัวโปรแกรมอัพเดทตัวข้อมูลใหม่อยู่เสมอเพื่อให้ได้ผลดี
มากขึ้น
การใช้ระบบไฟร์วอลล์ (Firewall System)
เป็นระบบรักษาความปลอดภัยที่ประกอบด้วยฮาร์ดแวร์หรือ
ซอฟต์แวร์ก็ได้
ทำหน้าที่คอยดักจับ ป้องกันและตรวจสอบการบุกรุก (intrusion)
รวมถึงการเข้าถึงที่ไม่ได้รับอนุญาตจากผู้ไม่ประสงค์ดีภายนอก
ระบบจะให้ข้อมูลบางอย่างที่ได้รับการอนุญาตผ่านเข้าออกเท่านั้น
หากไม่ตรงกับเงื่อนไขจะไม่สามารถผ่านไปมาได้

การเข้ารหัสข้อมูล (Encryption)
อาศัยสมการทางคณิตศาสตร์ที่ซับซ้อนทำการเปลี่ยนแปลงข้อมูลที่
อ่านได้ปกติ (plaintext) ให้ไปอยู่ในรูปแบบที่ไม่สามารถอ่านได้
(ciphertext)
ผู้ไม่ประสงค์ดีที่แอบเอาข้อมูลไปใช้จะไม่สามารถอ่านข้อมูลที่มี
ความสำคัญนั้นได้ เพราะมีการเข้ารหัส (encryption) ไว้
การจะอ่านจำเป็นต้องถอดรหัสข้อมูล (decryption) เสียก่อน
การสำรองข้อมูล (Back up)
 คือ การทำซ้ำข้อมูล ไฟล์ หรือโปรแกรมที่อยู่ในพื้นที่เก็บข้อมูล เพื่อให้
นำเอากลับมาใช้ได้อีก หากข้อมูลต้นฉบับนั้นเกิดสูญหายหรือถูกทำลาย
วิธีการสำรองข้อมูลอาจทำทั้งระบบหรือแค่บางส่วน โดยเก็บลงหน่วยเก็บ
บันทึกข้อมูลสำรอง เช่น ฮาร์ดดิสก์, CD หรือ DVD
หากข้อมูลมีความสำคัญมากอาจต้องสำรองข้อมูลทุกวัน หรือทุกสัปดาห์
แต่หากข้อมูลมีความสำคัญน้อย การสำรองเพียงเดือนละครั้งหรือนานๆ
ครั้งก็ย่อมเพียงพอ
สรุป
ความหมายของจริยธรรม
คำจำกัดความของจริยธรรมมีอยู่มากมาย   เช่น
หลักของศีลธรรมในแต่ละวิชาชีพเฉพาะ
มาตรฐานของการประพฤติ ปฏิบัติในวิชาชีพที่ได้รับ
ข้อตกลงกันในหมู่ประชาชนในการกระทำสิ่งที่ถูกและหลีกเลี่ยงการกระทำที่ผิด
สรุป
จริยธรรม (Ethics) คือ หลักของความถูกและผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ

กรอบความคิดเรื่องจริยธรรม
หลักปรัชญาเกี่ยวกับจริยธรรม มีดังนี้
1.              ปฏิบัติต่อคนอื่นเหมือนอย่างที่ต้องการให้ผู้อื่นปฏิบัติต่อตน
2.              ถ้าการกระทำอย่างหนึ่งไม่เหมาะที่ทุกคนจะปฏิบัติ ดังนั้น การกระทำดังกล่าว ก็ไม่เหมาะที่คนใดคนหนึ่งจะปฏิบัติด้วย
3.              ถ้าการกระทำใดไม่พึงปฏิบัติซ้ำ ๆ กันหลายครั้ง การกระทำนั้นก็ไม่ควรนำมาปฏิบัติเลยแม้แต่ครั้งเดียว
4.              ถ้า สิ่งใดสิ่งหนึ่งที่สร้างขึ้นโดยคนอื่นและมีประโยชน์ต่อคนใดคนหนึ่ง คน ๆ นั้นพึงให้คุณค่าและผลตอบแทนแก่ผู้ที่คิดค้นหรือสร้างขึ้นมา
R.O. Mason และคณะ (2001) ได้จำแนกประเด็นเกี่ยวข้องกับเทคโนโลยีสารสนเทศเป็น 4 ประเภท คือ
1.) ประเด็นความเป็นส่วนตัว (Privacy)
2.) ประเด็นความถูกต้องแม่นยำ (Accuracy)
3.) ประเด็นของความเป็นเจ้าของ (Property)
4.) ประเด็นของความเข้าถึงได้ของข้อมูล (Accessibility)

การคุ้มครองความเป็นส่วนตัว
ความเป็นส่วนตัวคือสิทธิที่อยู่ตามลำพังและสิทธิที่เป็นอิสระจากการถูกรบกวนโดยไม่มีเหตุอันควร
ความ เป็นส่วนตัวของข้อมูลสารสนเทศ คือ สิทธิในการตัดสินใจว่าเมื่อใดข้อมูลสารสนเทศของบุคคลหนึ่ง จะสามารถเปิดเผยให้กับผู้อื่นได้ และภายใต้ขอบเขตอย่างไร
แนวทางการพัฒนาคุ้มครองความเป็นส่วนตัว
ความถูกต้องแม่นยำของข้อมูล
–                 ข้อมูลส่วนตัว ควรจะได้รับการตรวจสอบก่อนจะนำเข้าสู่ฐานข้อมูล
–                 ข้อมูลควรมีความถูกต้องแม่นยำ และมีความทันสมัย
–                 แฟ้มข้อมูลควรทำให้บุคคลสามารถเข้าถึง (ข้อมูลของตน) และตรวจสอบความถูกต้องได้
ความลับของข้อมูล
–                 ควรมีมาตรการป้องกันความปลอดภัยของข้อมูลบุคคล ไม่ว่าจะเป็นทางด้านเทคนิค และการบริหาร
–                 บุคคลที่สามไม่สมควรได้รับอนุญาตให้เข้าถึงข้อมูลโดยปราศจากการรับรู้หรืออนุญาตของเจ้าของ ยกเว้นโดยข้อกำหนดของกฎหมาย
–                 ข้อมูลไม่ควรถูกเปิดเผยด้วยเหตุผลที่ไม่ตรงกับวัตถุประสงค์ในการเก็บข้อมูล

การคุ้มครองทางทรัพย์สินทางปัญญา
ทรัพย์สิน ทางปัญญาเป็นทรัพย์สินที่จับต้องไม่ได้ ที่สร้างสรรค์ขึ้นโดยปัจเจกชน หรือนิติบุคคล ซึ่งอยู่ภายใต้ความคุ้มครองของกฎหมายลิขสิทธิ์ กฎหมายความลับทางการค้า และกฎหมายสิทธิบัตร
ลิขสิทธิ์ (Copyright) หมาย ถึง สิทธิ์แต่ผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น ซึ่งเป็นสิทธิ์ในการป้องกันการคัดลอกหรือทำซ้ำในงานเขียน งานศิลป์ หรืองานด้านศิลปะอื่น  ตามพระราชบัญญัติดังกล่าวลิขสิทธิ์ทั่วไปมีอายุห้าสิบปี นับแต่งานได้สร้างสรรค์ขึ้น หรือนับแต่ได้มีการโฆษณาเป็นครั้งแรก
สิทธิ์บัตร (Patent) หมายถึง หนังสือสำคัญที่ออกให้เพื่อคุ้มครองการประดิษฐ์ หรือการออกแบบผลิตภัณฑ์ ตามที่กฎหมายกำหนดไว้  โดยสิทธิบัตรมีอายุ 20 ปีนับแต่วันขอรับสิทธิบัตร

อาชญากรรมคอมพิวเตอร์
ปัจจุบัน อาชญากรรมคอมพิวเตอร์มีความก้าวหน้าและพัฒนาไปมากโดยเฉพาะอย่างยิ่งระบบ อินเตอร์เน็ต ทำให้อาชญากรรมคอมพิวเตอร์ระบาดไปทั่วโลก ซึ่งบางครั้งทำให้เกิดความเสียหายด้านทรัพย์สินเงินทองจำนวนมหาศาล
สำหรับเครื่องคอมพิวเตอร์ อาจจะเป็นไปได้ทั้ง
1.              เครื่องคอมพิวเตอร์ในฐานะเป็นเครื่องประกอบอาชญากรรม
คือ ใช้คอมพิวเตอร์เป็นเครื่องมือในการเข้าถึงข้อมูลข่าวสาร และทำลายระบบคอมพิวเตอร์อื่น
2. เครื่องคอมพิวเตอร์ในฐานะเป้าหมายของอาชญากรรม
                2.1 การเข้าถึงและการใช้คอมพิวเตอร์ที่ไม่ถูกกฎหมาย
                     ซึ่งมีทั้ง Hacker และ Criminal Hacker (Cracker)
                2.2 การเปลี่ยนแปลงและทำลายข้อมูล     โดย
                                R virus : เป็นโปรแกรมที่ต้องทำงานร่วมกับโปรแกรมอื่น
                                R worms : เป็นโปรแกรมอิสระที่สามารถจำลองโปรแกรมเองได้
                2.3 การขโมยข้อมูลข่าวสารและเครื่องมือ
                2.4 การสแกมทางคอมพิวเตอร์ (Computer-related Scams)

การรักษาความปลอดภัยของระบบคอมพิวเตอร์
การรักษาความปลอดภัยให้ระบบสารสนเทศมีความปลอดภัย และยังช่วยลดข้อผิดพลาด การทำลายระบบสารสนเทศ มีระบบการควบคุมที่สำคัญ 3 ประการ คือ
•                   การควบคุมระบบสารสนเทศ
•                   การควบคุมกระบวนการทำงาน
•                   การควบคุมอุปกรณ์อำนวยความสะดวก

แบบฝึกหัดท้ายบทที่13 จริยธรรมและความปลอดภัย
1.จริยธรรมที่มุ่งเน้นความเป็นส่วนตัว (information privacy) เกี่ยวข้องกับข้อมูลอะไรบ้าง จงยกตัวอย่าง
ประกอบ
ตอบ.
     เกี่ยวข้องกับสิทธิและข้อมูลส่วนตัวของผู้ใช้งาน เช่น พฤติกรรมการใช้งานบนอินเทอร์เน็ตของนัก
           ท่องเว็บคนหนึ่ง อาจถูกติดตามหรือเฝ้าดูกิจกรรมที่ทำอยู่เพื่อเอาข้อมูลนั้นไปใช้ประโยชน์อื่น
           หรือมีการเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกผู้ใช้งานบนเครือข่ายส่งไปให้กับบริษัท
           ผู้รับทำโฆษณาออนไลน์ เพื่อวิเคราะห์หาลูกค้ากลุ่มเป้าหมายว่าผู้ใช้รายใดเหมาะกับกลุ่มสินค้า
           ที่จะโฆษณาประเภทไหนมากที่สุด จากนั้นจะจัดส่งโฆษณาไปให้ผ่านอีเมล์เพื่อนำเสนอขายสินค้า
           ต่อไป
2.จริยธรรมกับกฎระเบียบเกี่ยวข้องกันอย่างไร จงอธิบาย พร้อมยกตัวอย่างประกอบ
ตอบ.         จริยธรรมไม่ใช่ข้อบังคับหรือกฎที่จะมีบทลงโทษตายตัว เป็นเหมือนสามัญสำนึกหรือความ
           ประพฤติปฏิบัติต่อสังคมในทางที่ดี และขึ้นอยู่กับกลุ่มสังคมหรือการยอมรับในสังคมนั้นๆเป็นหลัก
           กล่าวคือจะเกี่ยวข้องกับการคิดและตัดสินใจได้เองว่าสิ่งไหน ควร-ไม่ควร ดี-ไม่ดี ถูก-ผิด เป็นต้น
           ส่วนกฎระเบียบถือเป็นข้อห้าม โดยมีกรอบหรือรูปแบบที่ชี้ชัดลงไปอย่างชัดเจนหากทำผิดแล้ว
           อาจต้องมีบทลงโทษตามไปด้วย
                 จริยธรรมอาจเป็นบรรทัดฐานเพื่อสร้างกฎระเบียบที่ควรประพฤติปฏิบัติในสังคมร่วมกันได้
           โดยมีบทลงโทษหรือวางแนวทางไว้อย่างชัดเจน
3.จงยกตัวอย่างของอาชญากรรมคอมพิวเตอร์มาอย่างน้อย 1 ตัวอย่างพร้อมทั้งหาวิธีป้องกันและแก้ไข โดยอธิบายประกอบตอบ.         ตัวอย่างเช่น การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย เช่น ไวรัสคอมพิวเตอร์
           หนอนอินเทอร์เน็ต หรือการใช้สปายแวร์บางประเภทเพื่อติดตามข้อมูลของผู้ใช้ ซึ่งอาจทำให้เกิด
           ความเสียหายหรือเกิดความรำคาญในการใช้งานได้
                วิธีป้องกันที่ดีที่สุดคือ ควรติดตั้งโปรแกรมป้องกันไวรัสไว้ในเครื่องที่ใช้งานด้วยเพื่อคอยเฝ้า
           ระวังไวรัสพวกนั้นเข้ามาทำร้ายเครื่องของเรา
       4.การหลอกลวงเหยื่อแบบ Phishing มีลักษณะอย่างไร จงอธิบาย
ตอบ.  เป็นการหลอกเอาข้อมูลส่วนตัวของผู้ใช้งานที่สำคัญๆ เช่น รายละเอียดหมายเลขบัตรเครดิต
          ชื่อผู้ใช้หรือรหัสผ่านในการทำธุรกรรมบนอินเทอร์เน็ต โดยส่งอีเมล์หลอกไปยังสมาชิกหรือผู้ใช้
          บริการตัวจริงเพื่อขอข้อมูลบางอย่างที่จำเป็น โดยใช้คำกล่าวอ้างที่เขียนขึ้นมาเอง พร้อมทั้งแจ้ง
          URL ที่ต้องกรอกข้อมูลโดยมีปลายทางคือหน้าเว็บเพจที่ทำเลียนแบบกับระบบจริงให้เหยื่อตายใจ
          เพื่อกรอกข้อมูลและหลงเชื่อในที่สุด ซึ่งจริงๆแล้วคือ URL ของผู้ไม่ประสงค์ดีที่นั่นเอง เมื่อผู้ใช้
          ขาดความรอบคอบและเผลอคลิกป้อนข้อมูลส่วนตัวเข้าไป เช่น หมายเลขบัตรเครดิต ข้อมูลดัง
          กล่าวก็จะถูกเก็บไว้และเอาไปใช้ในทางที่อาจทำให้เกิดความเสียหายต่อสมาชิกผู้นั้นได้5.BSA จัดตั้งขึ้นมาเพื่อวัตถุประสงค์ใด และเกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ด้านใดมากที่สุด จงอธิบายตอบ.        เพื่อเป็นการควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์รวมถึงการทำความเข้าใจกับผู้บริโภคให้
           ตะหนักถึงการใช้งานของโปรแกรมที่ถูกต้องและไม่ผิดกฎหมาย เกี่ยวข้องกับอาชญากรรมคอมพิว
           เตอร์ด้านการขโมยโปรแกรมหรือ software theft ซึ่งบริษัทใหญ่ผู้ผลิตขนาดใหญ่ได้รับความเสีย
           หายเป็นอย่างมากจึงมีการรวมตัวขึ้นเพื่อตั้งเป็นหน่วยงานกำกับและดูแลโดยเฉพาะเรียกว่า BSA
           หรือ business software alliance
6.ข้อปฏิบัติที่ควรต้องทำในการป้องกันไวรัส มีอะไรบ้าง จงยกตัวอย่างมาอย่างน้อย 5 ประการ
ตอบ.            สิ่งที่ควรทำในการป้องกันไวรัส ยกตัวอย่างได้ดังนี้
            -  ติดตั้งโปรแกรมป้องกันไว้ในเครื่อง
                      เพื่อทำหน้าที่ตรวจสอบและเฝ้าระวังไวรัสที่จะเกิดขึ้นใหม่ สามารถติดตั้งโปรแกรม
                      เหล่านี้ไว้ได้ ซึ่งช่วยลดปัญหาต่างๆลงไปได้มากและบางตัวสามารถที่จะกำจัด
                      หรือซ่อมแซมไฟล์ที่เสียหายได้ด้วย
            -  ไม่รับหรือเปิดอ่านไฟล์ที่แนบมากับจดหมายอิเล็กทรอนิกส์จากรายชื่อคนติดต่อแปลกหน้า
                       บางทีอาจมีไวรัสที่แพร่กระจายมาทางจดหมายอิเล็กทรอนิกส์ด้วย ไม่ควรจะกดหรือ
                       เปิดอ่านไฟล์ที่แนบมากับจดหมาย เนื่องจากอาจเป็นโปรแกรมประสงค์ดีที่จะมาก่อ
                       กวนระบบของเราเอง หากไม่คุ้นควรลบทิ้งเสีย
            -  ศึกษาข้อมูลเกี่ยวกับไวรัสใหม่ๆอยู่เสมอ
                       ในการติดตามและเฝ้าระวังเกี่ยวกับไวรัส ผู้ใช้งานควรศึกษาหาข้อมูลเกี่ยวกับไวรัสสาย
                       พันธ์ใหม่ๆที่เกิดขึ้นอยู่เสมอ เพื่อให้ทราบถึงการป้องกันและความรุนแรงของมันได้
            -  ควรดาวน์โหลดข้อมูลหรือไฟล์จากเว็บไซท์ที่น่าเชื่อถือ
                       เนื่องจากอาจมีโปรแกรมหรือไฟล์ที่แฝงตัวในรูปของโปรแกรมประสงค์ร้ายพ่วงมาให้
                       ใช้ด้วยนั่นเอง
            -  ไม่ควรแชร์หรือแบ่งปันไฟล์ในเครื่องให้กับผู้อื่นเกินความจำเป็น
                       เนื่องจากอาจะเป็นช่องโหว่ให้ผู้ไม่ประสงค์ดีลักลอบเอาโปรแกรมบางอย่างมาก่อกวนได้
                       หากต้องการแบ่งปันหรือแชร์ไฟล์ ควรมีการกำหนดสิทธิการเข้าถึงอย่างชัดเจน
7.การสำรองข้อมูลคืออะไร สามารถนำมาใช้ประโยชน์ได้อย่างไร จงอธิบายพร้อมยกตัวอย่าง
ตอบ.       การทำซ้ำข้อมูล ที่มีอยู่ในพื้นที่เก็บข้อมูล ประโยชน์คือ เราสามารถเอาข้อมูลต่างๆเหล่านั้น
          กลับมาใช้ได้อีกเมื่อข้อมูลต้นฉบับเกิดเสียหาย เช่น ฮาร์ดดิสก์เสียหรือถูกไวรัสคอมพิวเตอร์
          หากไม่มีการสำรองข้อมูลก็จะเกิดผลเสียตามมาได้
              วิธีการสำรองข้อมูลอาจทำทั้งระบบหรือเพียงแค่บางส่วน โดยเลือกใช้โปรแกรมยูทิลิตี้บาง
         ประเภทเพื่อสำรองข้อมูลเก็บลงสื่อบางประเภท เช่น ฮาร์ดดิสก์หรือซีดีรอมทั้งนี้ขึ้นอยู่กับว่า
         ข้อมูลมีความสำคัญมากน้อยเพียงใด
8.การป้องกันการทำซ้ำหรือละเมิดลิขสิทธิ์ซอฟต์แวร์ ควรทำอย่างไรบ้าง จงอธิบาย
ตอบ.      วิธีป้องกันการทำซ้ำ อาจบันทึกข้อมูลซีดีซอฟท์แวร์แบบพิเศษ ซึ่งอาจใช้การเข้ารหัสข้อมูล
          บางอย่างเพื่อไม่ให้สามารถทำซ้ำได้โดยง่าย มีการใช้ serial number ซึ่งเป็นอักขระที่ต้องป้อน
          ก่อนการใช้งาน รวมถึงกำหนดสิทธิต่าง ๆ เช่น กำหนดว่าจะนำไปใช้กับคอมพิวเตอร์ได้กี่เครื่อง
          หากเกินกว่านั้นจะไม่สามารถใช้ได้ เป็นต้น
9.แฮกเกอร์และแครกเกอร์ มีความแตกต่างกันอย่างไรบ้าง จงอธิบายพร้อมยกตัวอย่างประกอบ
ตอบ.         แฮกเกอร์จะแอบลักลอบเข้าไปดูข้อมูลของผู้อื่น เพียงเพื่อทดสอบความรู้ของตนเองเท่านั้น
           โดยเจตนาแล้วไม่ได้มุ่งร้ายต่อข้อมูลแต่อย่างใด ส่วนแครกเกอร์จะมีเจตนาที่ต่างกันอย่างสิ้นเชิง
           ซึ่งจะสร้างความเสียหายที่รุนแรงกว่า
                แฮกเกอร์บางคนอาจเข้าไปหาจุดบกพร่องต่างๆของระบบเครือข่ายแล้วทำการแจ้งให้กับผู้
           ดูแลระบบด้วยว่า ระบบเครือข่ายนั้นบกพร่องและควรแก้ไขข้อมูลส่วนใดบ้าง แต่แครกเกอร์
           อาจนำเอาข้อมูลที่พบนั้นไปแก้ไข เพื่อจงใจให้เกิดความเสียหายโดยตรง ซึ่งถือได้ว่าเป็นกลุ่ม
           บุคคลที่มีความร้ายแรงมากในยุคปัจจุบัน
10.ท่านคิดว่ากรณีที่มีการนำภาพลับเฉพาะของดาราและนำไปเผยแพร่บนเว็บไซท์นั้น ผู้กระทำขาด
จริยธรรมในด้านใด จงอธิบายพร้อมทั้งให้เหตุผลประกอบ
ตอบ.          ถือเป็นการกระทำที่ขาดจริยธรรมด้านความเป็นส่วนตัวได้ เนื่องจากผู้ที่โดนกระทำคือดารา
          ถูกละเมิดสิทธิโดยตรงซึ่งผู้เสียหายอาจไม่ต้องการให้นำภาพดังกล่าวออกเผยแพร่สู่สาธารณะ
          ชนได้ แต่กลับมีบุคคลบางกลุ่มนำออกมาโดยไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งกับการนำ
          เสนอข้อมูลบนอินเทอร์เน็ตที่แพร่กระจายข่าวสารได้อย่างรวดเร็ว ซึ่งส่งผลเสียแก่ดาราดังกล่าว
         ได้ซึ่งอาจนำมาสู่การฟ้องร้องและเป็นคดีความตามมาได้นั่นเอง