จริยธรรมและการรักษาความปลอดภัยของระบบสารสนเทศ
สมาชิกเลขที่21791 | 20 ธ.ค. 54
3.5K views

จริยธรรมในสังคมสารสนเทศ

จริยธรรม (Ethics) หมายถึง หลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิติร่วมกันในสังคม

โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึง 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย

1) ความเป็นส่วนตัว (Information Privacy) คือ สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ

2) ความถูกต้อง (Information Accuracy)

3) ความเป็นเจ้าของ (Information Property) คือกรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ และที่จับต้องไม่ได้เช่น ทรัพย์สินทางปัญญา บทเพลง โปรแกรมคอมพิวเตอร์

ทรัพสินทางปัญญาได้รับการคุ้มครองสิทธิภยใต้กฎหมาย (1) ความลับทางการค้า (Trade Secret) (2) ลิขสิทฺธิ์ (Copyright) (3) สิทธิบัตร (Patent)

4) การเข้าถึงข้อมูล (Data Accessibility) การเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลสวนตัว

กฎหมายเทคโนโลยีสารสนเทศ

ประเทศไทยมีการร่างกฎหมายที่เกี่ยวข้องทั้งสิ้น 6 ฉบับ คือ

1) กฎหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์

2) กฎหมายลายมือชื่ออิเล็กทรอนิกส์

3) กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตร์

4) กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์

5) กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนตัว

6) กฎหมายลำดับรอง รัฐธรรมนูย มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ

ความเคลื่อนไหวของรัฐและสังคมต่อผลกระทบทางสังคมของเทคโนโลยีคอมพิวเตอร์

รัฐและสังคมตระหนักต่ออิทธิพลของคอมพิวเตอร์ จึงมีความพยายามที่จะปรับปรุงแก้ไขหรือวางกฎหมายที่ตอบสนองต่อการเปลี่ยนแปลงของสังคมในยุคปัจจุบัน เช่น การปรับปรุงกฎหมายที่เกี่ยวข้องกับทรัพย์สินทางปัญญา กฎหมายเกี่ยวกับสิทธิส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์

เป็นการกระทำที่ผิดกฎหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ เช่น การโจรกรรมข้อมูลหรือความลับของบริษัท การบิดเบือนข้อมูล การฉ้อโกง การฟอกเงิน การถอดรหัสโปรแกรมคอมพิวเตอร์

แฮกเกอร์ (Hacker) คือบุคคลที่ใช้ความรู้ความสามารถในทางที่ไม่ถูกต้อง/ผิดกฎหมาย ได้แก่ การลักลอบเข้าไปยังคอมพิวเตอร์เครื่องอื่นโดยผ่านการสื่อสารเครือข่ายโดยไม่ได้รับอนุญาต

แคร็กเกอร์ (Cracker) คือแฮกเกอร์ที่ลักลอบเข้าไปยังคอมพิวเตอร์ของผู้อื่นเพื่อวัตถุประสงค์ในเชิงธุรกิจ

Hacktivist หรือ Cyber Terrorist ได้แก่แฮกเกอร์ที่ใช้อินเทอร์เน็ตในการส่งข้อความเพื่อผลประโยชน์ทางการเมือง

การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม

- การขโมยหมายเลขบัตรเครดิต เป็นการขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์ ซึ่งยากต่อการรู้จนกว่าจะได้รับใชแจ้งยอดการใช้เงินในบัตรนั้น

- การแอบอ้างตัว เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่ตนเป็นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใช้ลักษณะเฉพาะตัว ได้แก่ หมายเลยบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง

- การฉ้อโกง หรือการสแกมทางความพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น เช่น

(1) การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพัก/ท่องเที่ยวแบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้

(2) การฉ้อโกงด้านธุรกรรมการเงินหรือการใช้บัตรเครดิต เรียกว่า ฟิชชิ่ง (Phishing) เป็นการสร้างจดหมายข้อความเลียนแบบ หรือรูปแบบการแจ้งข่าวสารของบริษัทที่มีชื่อเสียง เช่น eBay เพื่อหลอกลวงเอาข้อมูลบางอย่างจากผู้ใช้ โดยใด้ผู้ใช้ส่งข้อมูลส่วนตัวและข้อมูลการเงินไปยังกลุ่มผู้ที่ไม่หวังดี

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

1) การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต เป็นการกระทำต่างๆ ที่เกี่ยวข้อมกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว (Personal Identification Number : PIN) หรือการเข้ารหัสผ่าน (Password)

2) การก่อกวนหรือทำลายข้อมูล เป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต

- ไวรัส (Virus) เป็นโปรแกรมที่ออกแบบมาเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โดยทั่วไปไวรัสคอมพิวเตอร์จะแบ่งออกเป็น 3 ชนิด

(1) ไวรัสที่ทำงานบน Boot Sector หรือบางครั้งเรียก System Virus

(2) ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม

(3) มาโครไวรัส (Macro Virus)

- เวิร์ม (Worm) เป็นโปรแกรมความพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต

- ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมท่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจันจะไม่กระจายตัวมันเองไปยังคอมพิวเตอร์เครื่องอื่น แต่จะแฝงตัวอยู่กับโปรแกรมอื่นๆ ที่อาจส่งผ่านมาทางอีเมล เช่น zipped files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์

- ข่าวหลอกลวง (Hoax) เป็นการส่งข้อความต่างๆ กันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยา เช่น “Virtual Card for You” “โปรดอย่างดื่ม....” “โปรดอย่าใช้มือถือยี่ห้อ...”

3) การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์

การรักษาความปลอดภัยของระบบสารสนเทศ

1) การใช้ Username หรือ User ID และรหัสผ่าน (Password)

2) การใช้วัตถุใดๆ เพื่อการเข้าสู่ระบบ

3) การใช้อุปกรณ์ทางชีพวภาพ (Biometric Devices)

4) การเรียกกลับ (Callback System)

ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์

- ข้อควรระวังก่อนเข้าไปในโลกโซเบอร์ Haag ได้เสนอกฎไว้ 2 ข้อคือ 1) ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อคมัน 2) ถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (Backup)

- ข้อควรระวังในการเข้าไปยังโลกไซเบอร์

1) บัตรเครดิตและการแอบอ้าง

- ให้หมายเลยบัตรเครดิตเฉพาะบริษัทที่ท่านไว้วางได้เท่านั้น

- ใช้เฉพาะเว็บไซต์ที่มีระบบรักษาความปลอดภัย เช่น https://

- ใช้รหัสผ่านอย่างน้อย 10 ตัวอักขระ (ควรผสมกันระหว่างตัวอักษรและตัวเลข)

- ใช้รหัสผ่านที่แตกต่างกันในแต่ละระบบหรือเว็บไซต์

2) การปัองกันข้อมูลส่วนบุคคล พิจารณาอย่างรอบคอบก่อนการให้ข้อมูลส่วนตัว

3) การป้องกันการติดตามการท่องเว็บไซต์ ใช้โปรแกรม เช่น SurfSecret เพื่อป้องกันการติดตามการท่องเว็บไซต์ โปรแกรมจะทำงานคล้ายกับโปรแกรมป้องกันไวรัส และลบข่าวสาร/โฆษณาที่เกิดขี้นเมื่อผู้ใช้ท่างเว็บไซต์

4) การหลีกเลี่ยงสแปมเมล

5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย ใช้ไฟร์วอลล์ (Firewall) ที่เป็นอาร์ดแวร์หรือซอฟต์แวร์เพื่อทำหน้าที่เป็นยามประตูตรวจสอบการเข้าระบบ

6) การป้องกันไวรัสคอมพิวเตอร์

- ปฏิบัติตามเคล็ดลับง่ายๆ 5 ข้อ ด้วยตัวอักษรย่อ EMAIL ดังนี้

E ย่อมาจาก Exempt from unknown คือ ไม่เปิดอีเมลจากคนแปลกหน้า

M ย่อมาจาก Mind the subject คือ หมั่นสังเกตหัวข้อของจดหมายก่อนที่จะเปิดอ่าน

A ย่อมาจากประโยค Antivirus must be installed หมายความว่า ควรติดตั้งโปรแกรมป้องกันไวรัส เช่น Norton Antivirus

I ย่อมาจาก Interest on virus news หมายความว่า ควรให้ความสนใจกับข่าวเกี่ยวกับไวรัส ติดตามข่าวสารจากสื่อต่างๆ

L ย่อมาจาก Learn to be cautious หมายความว่า ให้ระวังให้มาก อย่าเปิดอีเมลแบบไม่ยั้งคิด

- ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (http://thaicert.nectec.or.th/)

นอกจากข้อควรระวังแล้วยังมีข้อแนะนำบางประการเพื่อสร้างสังคมและรักษาสิ่งแวดล้อมดังนี้

1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม

2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว

3) การใช้พลังงาน

 

 

                                                                                                บทที่2

วงจรการทำงานของคอมพิวเตอร์

มีขั้นตอนการทำงานพื้นฐาน 4 ขั้นตอน ซึ่งประกอบด้วย การรับข้อมูล การประมวลผล การแสดงผล และการจัดเก็บข้อมูล หรือที่เรียกย่อๆ ว่า IPOS Cycle (Input Process Output Storage Cycle)
1. รับข้อมูล (Input) อุปกรณ์ที่ทำหน้าที่รับข้อมูลที่นิยมใช้ในปัจจุบัน เช่น เมาส์ Mouse สแกนเนอร์ (Scanner) ไมโครโฟน (Microphone) และกล้องดิจิทัล (Digital Camera) เป็นต้น
2. ประมวลผล (Process) เช่น การคำนวณ ภาษี คำนวณเกรดเฉลี่ย
3. แสดงผล (Output) การที่ได้จากการประมวลผลไปยังหน่วยแสดงผล ซึ่งอุปกรณ์ได้แก่ จอภาพ ลำโพง เครื่องพิมพ์
4. จัดเก็บข้อมูล (Storage) คือการจัดเก็บข้อมูลลงในอุปกรณ์ เช่น ฮาร์ดดิสก์ แผ่นซีดีรอม

ประเภทของคอมพิวเตอร์

โดยทั่วไปนิยมจำแนกประเภทคอมพิวเตอร์เป็น 7 ประเภท
1. ซูเปอร์คอมพิวเตอร์ (Super Computer) เป็นคอมพิวเตอร์ที่มีประสิทธิภาพในการทำงานสูงสุด มีราคาสูงมาก สามารถประมวลผลได้ถึงพันล้านคำสั่งต่อวินาที ปัจจุบันมีการนำไปใช้กับงานออกแบบชิ้นส่วนรถ งานวิเคราะห์สินค้าคงคลัง การออกแบบงานด้านศิลปะ ฯลฯ
2. คอมพิวเตอร์เมนเฟรมหรือคอมพิวเตอร์ขนาดใหญ่ (Mainframe Computer) มีประสิทธิภาพรองจากซูเปอร์คอมพิวเตอร์ สามารถรองรับการทำงานจากผู้ใช้ได้หลายร้อยคนในเวลาเดียวกัน นิยมใช้กับองค์การขนาดใหญ่ที่มีการเข้าถึงข้อมูลของผู้ใช้จำนวนมากในเวลาเดียวกัน เช่น ธนาคาร การจองตั๋วเครื่องบิน การลงทะเบียน บริษัทประกัน
3. มินิคอมพิวเตอร์ หรือคอมพิวเตอร์ขนาดกลาง (Minicomputer) หรือเรียกว่า Mid-rang Computer/Sever มีประสิทธิภาพด้านความเร็วน้อยกว่าเมนเฟรม สามารถรองรับการทำงานจากผู้ใช้หลายคน ตัวอย่างการใช้งานเช่น การคำนวณทางด้านวิศวกรรม การจองห้องพักโรงแรม งานด้านการบัญชีขององค์การธุรกิจ
4. คอมพิวเตอร์ตั้งโต๊ะ (Desktop Computer) คอมพิวเตอร์ส่วนบุคคล หรือที่เรียกกันว่า PC (Personal Coomputer)
5. คอมพิวเตอร์โน้ตบุ๊ค หรือบางครั้งเรียกว่า แล็ปท็อปคอมพิวเตอร์ (Laptop Computer) เป็นคอมฯ ที่มีขนาดเล็ก บาง และนำหนักเบา เหมาะแก่การพกพา ใช้กับไฟฟ้ามาตรฐานทั่วไป และแบตเตอรี่
6. Hand-held Personal Computer หรือ Palmtop Computer เป็นคอมฯ ที่มีขนาดเล็กที่สุด หรือที่เรียกกันว่า PDA (Personal Digital Assistant)
7. คอมพิวเตอร์แบบฝัง (Embedded Computer) นิยมนำมาใช้ทำงานเฉพาะด้าน เช่น เครื่องเล่นเกม ระบบเติมน้ำมันอัตโนมัติ โทรศัพท์มือถือ ตู้ร้องคาราโอเกะ

เทคโนโลยีฮาร์ดแวร์ (Hardware)

โดยทั่วไปหมายถึง อุปกรณ์อิเล็กทรอนิกส์และอุปกรณ์อื่นๆ ที่ต่อพ่วงเข้ากับเครื่องคอมพิวเตอร์ มีองค์ประกอบหลัก 6 ส่วนคือ
1. อุปกรณ์รับข้อมูล (Input Devices)
2. หน่วยประมวลผลกลาง (Central Processing Unit) หรือ ซีพียู (CPU)
3. หน่วยความจำ (Memory)
4. อุปกรณ์แสดงผล (Output Devices)
5. อุปกรณ์การสื่อสาร (Communication Devices)
6. อุปกรณ์เก็บข้อมูลสำรอง (Storage Devices)

การบริหารทรัพยากรคอมพิวเตอร์ฮาร์ดแวร์

เทคโนโลยีคอมพิวเตอร์ฮาร์ดแวร์ให้เหมาะสมต่อการใช้งานในองค์การมีความสำคัญต่อประสิทธิภาพการดำเนินธุรกิจ ผู้บริหารจึงมีบทบาทสำคัญยิ่งในการจัดการทรัพยากรคอมพิวเตอร์ฮาร์ดแวร์ให้เกิดการใช้งานให้ได้ประโยชน์สูงสุด ซึ่งในการจัดการกับทรัพยากรไอทีด้านฮาร์ดแวร์นั้นมีประเด็นในการพิจารณาดังนี้
1. จัดหาอุปกรณ์คอมพิวเตอร์ให้สอดคล้องกับความจำเป็นและการแข่งขันของธุรกิจ
2. กำหนดมาตรฐานในการจัดซื้อจัดหาทรัพยากรฮาร์ดแวร์
3. จัดทำระบบข้อมูลเกี่ยวกับทรัพยากรคอมพิวเตอร์ฮาร์ดแวร์

เทคโนโลยีซอฟต์แวร์

มีหน้าที่ในการควบคุมให้เครื่องคอมพิวเตอร์ทำงานให้ได้ตามผลลัพธ์ที่ต้องการ แบ่งเป็น 2 ประเภท
1. ซอฟต์แวร์ระบบ แบ่งได้ 2 ประเภท
- ระบบปฏิบัติการ เช่น ระบบปฏิบัติการดอส , ลีนุกซ์, windows 98, ME, XP, Vista
- โปรแกรมอรรถประโยชน์ เช่น โปรแกรม Disk Defragmenter , Virus Scan, WinZip
2. ซอฟต์แวร์ประยุกต์ คือ เป็นโปรแกรมที่สร้างขึ้นเพื่อใช้งานเฉพาะงานต่างๆ ขององค์การ และมีค่าใช้จ่ายในการพัฒนาสูง เช่น Microsoft word, power point, Adobe Photoshop, Adobe Pagemaker ฯลฯ

ภาษาโปรแกรม

สามารถแบ่งเป็น 5 ยุคได้ดังนี้
1. ภาษาเครื่อง คือ ภาษาที่ประกอบด้วยเลขฐานสอง (Binary Digits หรือ bits) คือ เลข 0 กับ 1
2. ภาษาแอสแซมบลี (Assembly Language) เป็นการใช้สัญลักษณ์แทนภาษาเครื่อง 0 กับ 1 เช่น PRICE แทนตำแหน่งที่เป็นที่อยู่ของ unit price ซึ่งเดิมเป็นตัวเลข 11001011
3. ภาษาระดับสูง (High-level Languages) หรือภาษาโพรซีเยอร์ เป็นคำสั่งลักษณะเหมือนภาษาอังกฤษ เช่น add แทน คำสั่ง บวก print แทน คำสั่ง พิมพ์ ฯลฯ
4. ภาษาระดับสูงมาก (Very High-level Languages) แตกต่างจากยุคที่สาม โดยไม่ใช้ภาษาโพรซีเยอร์ โดยเพียงเขียนโปรแกรมส่งว่าต้องการอะไร (what) โดยไม่เขียนคำสั่งอธิบายว่าต้องทำอย่างไร (how) จึงเป็นการง่ายกว่าเขียนภาษาในยุคที่สาม (ก็งง..!)
5. ภาษาธรรมชาติ เป็นคำพูดของภาษามนุษย์เป็นโครงสร้างของภาษาอังกฤษ เช่น select first_n, last_n from student where gpa>3.0 แต่เป็นภาษาธรรมชาติ คือ tell me he names of students with gpa over 3.0 ส่วนมากนำไปใช้ประยุกต์กับระบบ ผู้เชี่ยวชาญ (Expert System)
<!--[if !supportLineBreakNewLine]-->

Share this