Information System Impact

advertisement
Ethics and Law in using computer
&
Computer Security
&
virus
Session 1
Ethics and Law in using computer
Agenda ; Session 1
Ethics and Law in using computer
1. Introduction to Ethics & Laws
2. Information System Impact
3. Computer - related Ethical Issues
Session 1
4. Computer & IT Laws
5. Intellectual Property
6. guidelines for resolving ethical dilemmas
Introduction : Ethic & Law
ข้อควรคิดระหว่างจริยธรรมและกฎหมาย
• จริยธรรม (Ethics) เป็นประเด็นเกี่ยวกับการกระทาที่พึงปฏิบัติ ซึ่ง
อาจเป็นขนบธรรมเนียมประเพณีที่ยึดถือปฏิบัติกันในสังคมใดสังคม
หนึ่ง หรือเป็นการกระทาที่รับรู้กันโดยมารยาทและการยอมรับของ
สั ง คมนั้ น ๆ โดยมั ก ไม่ มี เ ครื่ อ งมื อ ก าหนดความผิ ด และบทลงโทษ
อย่างเป็นลายลักษณ์อักษร
• กฎหมายหรือข้อบังคับ (Laws or Regulations) เป็นสิ่งที่ผู้มีอานาจ
ปกครองบ้ า นเมื อ งที่ ไ ด้ รั บ การยอมรั บ จากผู้ ค นจ านวนมากบั ญ ญั ติ
ขึ้ น มาภายใต้ ก ารกลั่ น กรองจากผู้ แ ทนประชาชนอย่ า งเป็ น ลาย
ลัก ษณ์ อั ก ษร เพื่ อ ให้ สั ง คมเป็ น ระเบี ย บ และมี ก ฎเกณฑ์ ที่ ส ามารถ
ลงโทษเอาผิดแก่ผู้ละเมิดภายใต้กรอบบัญญัติของประเทศใดประเทศ
หนึ่งหรือภายใต้บทบัญญัติระหว่างประเทศก็ได้
ตัวอย่าง IT ที่ผิดจริยธรรมและละเมิดกฎหมาย
ั
์ อนไลน์ผด
สงคมเกมส
อ
ิ จริยธรรมทำให้พฤติกรรมเยำวชนไทยเปลีย
่ นไปติดเกมส ์
ิ ธิก
และเกิดกำรละเมิดกฎหมำยลิขสท
์ ันอย่ำงมำกมำย
Grand Theft Auto : GTA
ปัญหาสังคม! เด็ก ม.6 โรงเรียนดัง เลียนแบบเกมออนไลน์ “GTA”
ลวงโชเฟอร์แท็กซี่มาฆ่าชิงทรัพย์
เตือนภัย! แช็ตเกม"ออดิชั่น" ลวงน.ร.สาว แฉเด็ก
หายกว่า 30 คนผู้ปกครองไม่กล้าแจ้งตร.
ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT
ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT
ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT
ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT
ตัวอย่างคดีที่มีการละเมิดกฎหมายและผิดจริยธรรมที่เกี่ยวกับ IT
Information System Impact
การพิจารณาถึงจริยธรรมของผูใ
้ ช้คอมพิวเตอร์ (Ethical considerations)
• คุณธรรม-จริยธรรมในการใช้คอมพิวเตอร์หลักศีลธรรม
จรรยาที่กาหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุม
การใช้ระบบคอมพิวเตอร์และสารสนเทศ" ในทางปฏิบัติแล้ว
การระบุว่าการกระทาสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่
ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมใน
แต่ละประเทศด้วย อย่างเช่น
– กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดู
การทางานของพนักงาน
– การใช้คอมพิวเตอร์ทาร้ายผู้อื่นให้เกิดความเสียหายหรือ
ก่อความราราญ เช่น การนาภาพหรือข้อมูลส่วนตัวของ
บุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาต
– การใช้คอมพิวเตอร์ในการขโมยข้อมูลการเข้าถึงข้อมูล
หรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
– การละเมิดลิขสิทธิ์
Information System Impact
ต้นเหตุของการผิดจริยธรรมในสังคม IT
1. The Doubling of computing power
ความสามารถในการประมวลผลของระบบสารสนเทศเพิม
่ ขึน
้ เป็นสองเท่า
2. Advances in data storage
ความก้าวหน้าในเทคโนโลยีการเก็บรักษาข้อมูลและราคาทีล
่ ดลงอย่างรวดเร็ว
3. Advances in data mining technique in large database
ความก้าวหน้าในเทคนิคการเจาะข้อมูลในฐานข้อมูลขนาดใหญ่
4. Advances in networking and telecommunication
ความก้าวหน้าของระบบเครือข่าย
5. Global digital superhighway
การพัฒนาระบบเครือข่ายการสือ
่ สารที่ Hi-Speed มากขึ้น
Information System Impact ; Computer-related ethical issues
(ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม)
จริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศ มี 4 ประเด็น เรียกว่า “PAPA”
ประกอบด้วย
PAPA
Privacy
Accuracy
หลักความสัมพันธ์ระหว่าง
User Computer กับ จริยธรรม
P-A-P-A
Accessibility
Text
(Parker and Case.
1993:821)
Property
Information System Impact ; Computer-related ethical issues
(ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม)
PAPA- Privacy
ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะ
อยู่ตามลาพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของ
ตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล
กลุ่มบุคคล และองค์การต่างๆ เช่น
•การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครือ
่ ง
คอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลทีบ
่ ค
ุ คลเข้าไปใช้บริการเว็บไซต์และ
กลุ่มข่าวสาร
•การใช้เทคโนโลยีติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้
คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบต
ั ิงานของพนักงาน จนสูญเสียความ
เป็นส่วนตัว
•การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
•การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล เลขบัตรเครดิต ข้อมูลส่วนตัวแล้วนาไป
ขายให้กับบริษท
ั อื่น
http://202.29.138.73/2549/Myweb/content/kanokjit/pageAB.html
Information System Impact ; Computer-related ethical issues
(ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม)
PAPA- Accuracy
ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น
คุณลักษณะที่สาคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล
ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไป
จะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บ
และเผยแพร่ เช่น ในกรณีที่องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรือ
กรณีของข้อมูลที่เผยแพร่ผ่านทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบ
ได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผู้ใด
จะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด ดังนั้น ในการจัดทาข้อมูลและ
สารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการ
ตรวจสอบความถูกต้องก่อนที่จะนาเข้าฐานข้อมูล รวมถึงการปรับปรุง
ข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการ
เข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้
http://202.29.138.73/2549/Myweb/content/kanokjit/pageAB.html
Information System Impact ; Computer-related ethical issues
(ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม)
PAPA- Property
สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจ
เป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็น
ทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรม
คอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์
เทป ซีดีรอม เป็นต้น
ในสังคม IT มักจะกล่าวถึงการละเมิดลิขสิทธิ์ซอฟต์แวร์ ถ้าท่านซื้อโปรแกรมที่
มีลิขสิทธิ์ แสดงว่าท่านได้จ่ายค่าลิขสิทธิ์ในการใช้ซอฟต์แวร์และได้ยอมรับข้อตกลง
เกี่ยวกับลิขสิทธิ์ในการใช้สินค้านัน
้ ซึ่งจะแตกต่างกันไปในบางโปรแกรมเช่นอนุญาต
ให้ติดตั้งได้เพียงครัง้ เดียวหรือไม่อนุญาตให้ใช้กบ
ั คอมพิวเตอร์เครือ
่ งอื่นๆ ในขณะที่
บางบริษท
ั อนุญาตให้ใช้โปรแกรมนัน
้ ได้หลายๆ เครื่อง ตราบใดทีท
่ า่ นยังเป็นบุคคลที่มี
สิทธิในโปรแกรมคอมพิวเตอร์ทซ
ี่ ื้อ
การคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทาที่จะต้องพิจารณา
ให้รอบคอบก่อนว่าโปรแกรมที่จะทาการคัดลอกนัน
้ เป็นโปรแกรมคอมพิวเตอร์ที่ทา่ นมี
สิทธ์ในระดับใด เช่น Copyright or License Software , Shareware or Demo or
Freeware (http://202.29.138.73/2549/Myweb/content/kanokjit/pageAB.html)
Information System Impact ; Computer-related ethical issues
(ความสัมพันธ์ระหว่าง คอมพิวเตอร์และปัญหาด้านจริยธรรม)
PAPA- Accessibility
ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการ
กาหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไป
ดาเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการ
รักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การ
บันทึก การแก้ไข/ปรับปรุง และการลบ เป็นต้น ดังนั้น ในการพัฒนา
ระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการ
เข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความ
ยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูล
ส่วนตัว
ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ
หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบและข้อบังคับของแต่ละหน่วยงาน
อย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็
คงจะไม่เกิดขึ้น
กฎหมายเกีย
่ วกับคอมพิวเตอร์/
เทคโนโลยีสารสนเทศและทรัพย์สน
ิ ทางปัญญา
1) กฎหมาย คอมพิวเตอร์/เทคโนโลยีสารสนเทศ มี 6 ฉบับ
1.1) กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
1.2) กฏหมายลายมือชื่ออิเล็กทรอนิกส์
1.3) กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์
1.4) กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
1.5) กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
1.6) กฏหมายลาดับรอง รัฐธรรมนูญ มาตรา 78 หรือ
กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ
(http://bc.siamu.ac.th/sriprai/chap15.2.htm )
2) พระราชบัญญัติวา่ ด้วยการกระทาความผิดเกีย
่ วกับ
คอมพิวเตอร์ พ.ศ.2550 http://wiki.nectec.or.th/nectecpedia/index.php/LAWS
3) กฎหมายเกี่ยวกับทรัพย์สินทางปัญญา
ที่มา : กรมทรัพย์สินทางปัญญา (http://www.ipthailand.org/ipthailand/index.php?lang=th#)
พระราชบัญญัติวา่ ด้วยการกระทาความผิดเกีย
่ วกับ
คอมพิวเตอร์ พ.ศ.2550
Click ที่นี่ เพื่อLoad พรบ
Information System : Intellectual Property
กฎหมำยเกีย
่ วก ับทรัพย์ สินทางปัญญา
ในระบบสารสนเทศได้ทา้ ทายกฎหมายให้คุม้ ครอง เพราะเนื่องจากมีการลักลอบขโมย
และลอกเลียนแบบซอฟท์แวร์ กนั มากมาย สิ ทธิ ทางปั ญญาเหล่านี้ได้แก่
1. ความลับทางการค้า (Trade
Secret)
ข ้อมูลการค ้าซงึ่ ยังไม่รู ้จักกัน
โดยทั่วไปและมีประโยชน์ในเชงิ พาณิชย์ ได้แก่ สู ตร เครื่ องมือทางธุ รกิจ แผน
ธุรกิจ Innovation
ความคิดในการสร้างสิ นค้า กลยุทธ์ธรุ กิจ รายนามลูกค ้า
ิ ค ้า เป็ นต ้น
ราคาสน
ิ ธิแต่เพียงผู ้เดียวทีจ
2. ลิขสิ ทธิ์ (Copyright) สท
่ ะกระทาการใดๆ เกีย
่ วกับ
ิ ธิ์
งานทีผ
่ ู ้สร ้างสรรค์ได ้ทาขึน
้ โดยการแสดงออกตามประเภทงานลิขส ท
ิ ธิกั น ได ้ทั ง้ ทางมรดก หรือ โดยวิธ ีอ ื่น ๆ
ต่า งๆ สามารถซ ื้อ ขาย โอนส ท
ิ ปกรรม ดนตรีก รรม โสตทั ศ นวั ส ดุ
ได ้แก่ งานวรรณกรรม นาฏกรรม ศ ล
ี ง เป็ นต ้น
ภาพยนตร์ เทป CD ภาพ เสย
Information System : Intellectual Property
3. สิ ทธิ บ ั ต ร (Patent) หมายถึง หนั ง ส ื อ ส าคั ญ ที่ รั ฐ ออกให เ้ พื่ อ
คุ ้มครองการประดิษฐ์หรือการออกแบบผลิตภัณฑ์
• การประดิษฐ์ (Invention)
– การประดิษฐ์ผลิตภัณฑ์
– กรรมวิธผ
ี ลิต
• การออกแบบผลิตภัณฑ์ (Product Design)
– ผลงานสร ้างสรรค์ลก
ั ษณะภายนอกผลิตภัณฑ์
• ผลิตภัณฑ์อรรถประโยชน์ (Utility Model)
ิ ธิบต
– Petty Patent อนุสท
ั ร
คุม้ ครองป้ องกันการลอกเลียนแบบได้ สิ ทธิ น้ ี จาหน่ายจ่ายโอนได้ แต่การจดสิ ทธิ บตั รต้องอยู่
บนพื้นฐานความแปลกใหม่และเป็ นประโยชน์ต่อสังคมเท่านั้น 10 ปี
Information System : Intellectual Property
4 . เครือ
่ งหมายการค้ า (Trade Mark) เครือ
่ งหมายทีใ่ ช ้
้ นเครือ
ิ ค ้าเพื่อแสดง
หรือจะใชเป็
่ งหมายเกีย
่ วข ้องกับสน
ิ ค ้าทีใ่ ชเครื
้ อ
ว่าสน
่ งหมายของเจ ้าของเครือ
่ งหมายการค ้า
ิ ค ้าทีใ่ ชเครื
้ อ
นั น
้ แตกต่างกับสน
่ งหมายการค ้าของบุคคล
อืน
่ จะได ้รับการคุ ้มครองก็ต่อเมือ
่ มีการนาเครื่ องหมาย
การค ้าไปจดทะเบียน
ี้ างภูมศ
5. สงิ่ บ่งชท
ิ าสตร์ (Geographical Indication)
ื่ สัญลักษณ์ หรือสงิ่ อืน
้ ยก หรือ ใช ้
หมายถึง ชอ
่ ใดทีใ่ ชเรี
ิ ค ้าทีเ่ กิด
แทนแหล่งภูมศ
ิ าสตร์ และสามารถบ่งบอกว่าสน
ิ ค ้าทีม
ื่ เส ย
ี ง
จากแหล่ง ภูมศ
ิ าสตร์นั น
้ เป็ นส น
่ ค
ี ุณ ภาพ ชอ
หรื อ คุ ณ ลั ก ษณะเฉพาะแหล่ ง ภู ม ิศ าสตร์ นั ้ น เช ่ น มี ด
้
อรัญญิก สมบางมด
ร่มบ่อสร ้าง อ่าวมาหยา เป็ นต ้น
Information System : Intellectual Property
แนวทางการป้ องกันเรื่องการละเมิดทรัพย์ สินทางปัญญา
• การตรากฎหมายที่เข้มแข็งจะไม่เกิดผลถ้าการนาไปใช้อ่อนแอ
• สรางกระแสจิ
ตสานึกให้เห็ นถึงการเอารัดเอาเปรียบกันทาง
้
สังคมสารสนเทศในการละเมิดทรัพย์สินทางปัญญา เช่น การ
รณรงค์ต่างๆ
• การดาเนินการ ลงโทษผู้กระทาผิดดวยบทลงโทษที
ร่ ุนแรง
้
• การรวมตัวกันของผู้ผลิตซอฟทแวร
เพือ
่ สรางจุ
ดยืน และ
้
์
์
อิทธิพล
ให้กฎหมายถูกบังคับใช้อย่างจริ งจัง
• การคิดค้นระบบป้องกันการคัดลอกในซอฟทแวร
์
์
• รณรงคส
่ งนี้แกเยาวชน
่
์ ่ งเสริมปลูกฝังจริยธรรมเรือ
• การเปิ ดโอกาสให้ผู้อืน
่ ไดคั
่ การพัฒนา (Open Source)
้ ดลอกเพือ
(เป็ นการหลีกเลี่ยงปัญหาการปกปิ ดซ่อนเร้นอย่างถาวร)
Guidelines for resolving ethical dilemmas
แนวทางทัว
่ ไปสาหรับการเผชิญกับการแก้ปญ
ั หาทางด้านจริยธรรมข้อมูล
ในเรื่องของจริยธรรมของผู้ใช้งานในระบบคอมพิวเตอร์นั้นยังไม่ได้มีการ
กาหนดไว้ หากแต่ผู้ใช้และนักวิชาชีพคอมพิวเตอร์ต้องตระหนักและมี
จิตสานึก ตลอดจนรู้ถึงความรับผิดชอบต่อการใช้ข้อมูลอย่างเหมาะสม
พอจะมีแนวทางทั่วไปด้านจริยธรรมเมื่อเผชิญกับ ปัญหาในด้านการ
ใช้ข้อมูลสารสนเทศได้ดังนี้
(1) ช่วยกันดูแลเว็บไซต์ต่างๆ เมื่อพบเจอให้ช่วยกันแจ้งกระทรวง ICT เช่น
หมิน่ พระบรมเดชานุ ภาพ การหมิน่ ประมาท ลามก อนาจาร อบายมุขต่างๆ
การพนันและเกมส์ทร่ี นุ แรง
(2) ไม่สนับสนุนหรือส่งเสริมกิจกรรมที่เกี่ยวกับการให้ร้ายผู้อื่นหรือทาให้
ผูอ้ ่นื เสียหายในทุกรูปแบบ ช่วยกันต่อต้านและแสดงความเมตตา กรุณา
สงสารผูท้ ่เี สียหายจากการถูกเผยแพร่เรื่องราวที่เสียหายทัง้ ที่ ตงั ้ ใจและไม่
ตัง้ ใจ และให้ความรูเ้ ยาวชนเกีย่ วกับเรือ่ งจริยธรรมและกฎหมายเพิม่ ขน้
http://www.mict.go.th/re_complaint.php
ช่องทางในการแจ้งเว็บไซต์ไม่เหมาะสมของ ICT
เมตตา กรุณา สงสาร ให้อภัยและไม่ซ้าเติม คือ
“เสน่ห์ของคนไทย”
ที่สาคัญทีส
่ ด
ุ
“อย่าทาเพราะความรูเ้ ท่าไม่ถงึ การณ์”
ควรรักชีวต
ิ และความเป็นไทย
Session 2
Information & Computer Security
Agenda ; Session 2
Information & Computer Security
1. Information System Security
2. Major Types of IT Security Problem
3. Computer Crime
Session 2
4. Virus / Worm and Anti-Virus
5. Thieves of Service and Hacker
6. Computer Crime Protections
Information System Security
“The protection of information and the systems and
hardware that use ,store ,and transit that
information. But to protect the information and its
related systems from danger, such tools as policy,
awareness ,training and education, and technology
are necessary.”
“การป้ อ งกั น ระบบสารสนเทศและฮาร์ ด แวร์ ที่ ใ ช้
เก็บหรือโอนย้ายข้อมูล โดยการป้องกันสารสนเทศ
และระบบที่ เ กี่ ย วข้ อ งจากอั น ตรายต่ า งๆ ด้ ว ย
นโยบาย การเตื อ น การอบรม การให้ ก ารศึ ก ษา
และใช้เทคโนโลยีที่จาเป็น”
(Whitman , Mattord , 2003 , p. 9-10)
สาเหตุที่ตอ
้ งมีการรักษาความปลอดภัย
คอมพิวเตอร์และระบบสารสนเทศ
• Centralization of Information
(ระบบสารสนเทศมีการรวมศูนย์มากขึน
้ )
• Increase of networks (From many Server to
many Clients)
(มีการขยายตัวของเครือข่ายในปัจจุบน
ั มากขึ้น)
• Related benefit from many of threat
(มีผลประโยชน์เกิดขึน
้ มากมายจากการคุกคามระบบ)
(Whitman , Mattord , 2003.)
ปัญหาสาคัญในการรักษาความปลอดภัย
คอมพิวเตอร์และระบบสารสนเทศ
• External Environment ;
– Natural Disaster , Fraud , Theft or Robbery
• Internal Environment ;
– Hardware failure (ล้มเหลวในการดูแลเครื่องหรือระบบ
ไฟฟ้าเสีย)
– Software failure (ข้อมูลรั่ว โปรแกรมไม่ทางาน)
– Penetration of database (การถูกเจาะระบบ)
– Terminal sites or clients (ไม่ใช้ Password หรือถูก
ขโมยรหัสปลายทาง)
– Personal (เจ้าหน้าที่ที่เกี่ยวข้อง)
External Environment
•
•
•
•
•
Natural Disaster
Terrorist and war
Fraud
Hacker
Crime ,Theft or Robbery
Internal Environment ;Personal
• Computer user or Administration team
– Database Manager
– Operator
– System Administrator
– System Programmer
– Application Programmer
รูปแบบของปัญหาที่เกิดขึน
้ กับ
คอมพิวเตอร์และระบบสารสนเทศ
• เกิดจากความตั้งใจของบุคคล
– การประสงค์ร้ายเพื่อขโมยความลับจากระบบ (Theft)
– จ้องทาลายล้าง (Sabotage)
• เกิดจากความไม่ตั้งใจของบุคคล
–
–
–
–
Accident เช่น น้าหกใส่ ไฟฟ้าลัดวงจร ไฟไหม้
Natural Disaster ภัยพิบัติทางธรรมชาติ
Terrorist or War เกิดสงครามหรือการก่อการร้าย
Human Error การเผอเรอ หลงลืม ลบข้อมูลโดยไม่
ตั้งใจ เก็บข้อมูลไว้ในที่ไม่สมควร ลืมเข้ารหัสลับ
Major types of IS Security problem
• Human Carelessness
– ป้อนข้อมูลผิดพลาด
– ทางานผิดพลาด
– จัดเก็บแฟ้มข้อมูลไม่ดี
– ทาลายข้อมูลโดยไม่
ตั้งใจ
• Computer Crime
– ถูกวินาศกรรม
– ถูกจารกรรม (ขโมย)
– ถูกแก้ไขข้อมูล
– ถูกสาเนาข้อมูล
– ถูกปล่อยไวรัส
• Natural Disaster or Accidental
and Political Effect
– สงครามและการจลาจล
– แผ่นดินไหว น้าท่วม พายุ
– ไฟไหม้ ตึกถล่ม
• Hardware/Software Failures
– อุปกรณ์ทางานผิดปกติ
– ข้อมูลถูกทาลายเพราะโปรแกรม
– ไฟฟ้ากาลังตก
– ไร้ระบบป้องกันไวรัส
Computer Crime
• อาชญากรรมคอมพิวเตอร์ หมายถึง การใช้
คอมพิวเตอร์หรือ IT โดยไม่ได้รบ
ั อนุญาตหรือนาไปใช้
เพื่อการกระทาที่ผด
ิ กฎหมาย
• อาชญากรรมคอมพิวเตอร์ มี 4 ประเภท ได้แก่
– การบ่อนทาลายหรือก่อวินาศกรรม (Sabotage)
– การขโมยบริการ (Theft of Services)
– การขโมยทรัพย์สน
ิ (Property Crime)
– การทุจริตเกีย
่ วกับเงิน (Financial Crime)
Sabotage
• ใช้กาลังทาลายทางกายภาพ
(Physical Destroying)
• ใช้เทคนิคการบ่อนทาลาย
เช่น การปล่อยไวรัส (Virus)
เข้าระบบ หรือสร้างโปรแกรม
เพื่อการทาลาย เช่น “หนอน
อินเตอร์เนต” (Worm)
–
–
–
–
–
Trojan horse Technique
Logic Bomb
Trapdoors Routines
Hacking
Computer Virus/Worm
Worm
หนอนอินเตอร์เนต เป็นไวรัสชนิดหนึ่ง ที่เรียกว่าหนอนเพราะ
คุ ณ สมบั ติ ข องมั น สามารถเข้ า สู่ ร ะบบคอมพิ ว เตอร์ ใ น
เครื อ ข่ า ยที่ มั น แพร่ ก ระจายไปได้ ทั น ที โ ดยไม่ ต้ อ งรอการ
Execute File เช่นการเปิดเว็บไซต์บางชนิดที่มีโปรแกรม
ของหนอนอิ น เตอร์ เ นตฝั ง อยู่ จะเข้ า สู่ ร ะบบทั น ที จึ ง เป็ น
ไวรัสชนิดที่อันตรายมากๆ
• Worm ที่คุ้นเคยกันดีได้แก่
–
–
–
–
W32.Sasser.worm
W32.Spybot.worm
W32.Netsky.B@mm
W32/Mydoom@mm
– W32.Blaster.worm หรือ WORM_MSBLATER.A, W32/Lovsan.worm
– W32.Conficker.C หรือ W32.Downandup.C
worm ที่พบล่าสุดเดือน เม.ย. 52
http://www.thaicert.nectec.or.th
Teenager arrested in 'Blaster' Internet attack
An 18-year-old high
school student
suspected of
creating a version of
the virulent
"Blaster"
Internet attack was
described by a
neighbor Friday as
"a computer
genius," but not a
criminal.
Sven Jaschan ; Load of the Worm
Sven Jaschan
“Lord of the worm” นักเรียนเยอรมัน
วัย 18 ปี ที่ถูกกล่าวหาว่าเป็นผู้เขียน
Netsky และ Sasser อันโด่งดัง
Worm - MSN
W32.IRCBot.AJY หรือ
W32.CeeInject (3 Dec 51)
เป็นหนอนที่แพร่กระจาย
ตัวเองผ่านโปรแกรม
สนทนา MSN Messenger
และ Windows Live
Messenger ด้วยการส่ง
ลิงค์ให้ดาวน์โหลดโดย
ลักษณะลิงค์เป็นดังนี้
http://<ชื่อเว็บไซต์>.info/viewimage.php?=<อีเมล์ที่ใช้งาน>
http://www.thaicert.nectec.or.th/advisory/alert/ircbot.php
เทคนิคในการต่อสู้กับ Virus / Worm
• การกาจัดโดยใช้โปรแกรมพิเศษที่ทาขึ้นสาหรับปราบไวรัส
โดยตรงสามารถ Download ได้ที่
– www.thaicert.nectec.or.th ,
– http://it.science.cmu.ac.th/Antivirus/
• การป้องกันไม่ให้ไวรัสหรือเวิร์มเข้าเครื่องคอมพิวเตอร์ หรือ
การปกป้องข้อมูล
– การติดตั้ง Firewall
– การติดตั้งโปรแกรมสแกนไวรัส (Virus Scan)หรือ Antivirus
– อย่าเปิดโปรแกรมหรือ Email ที่เราไม่คุ้นเคย
– อย่าเข้าเว็บที่มีความเสี่ยง (หนอนอินเตอร์เข้าเครื่องได้
ทันทีเมื่อเปิดเว็บ)
– ควรสาเนาข้อมูลสาคัญไว้นอก Hard Disc ด้วย
www.thaicert.nectec.or.th
Virus Scan and Anti-virus software
Virus-Alert by Norton anti-virus
File ที่ Infected
Virus Scan by Norton anti-virus
W32.Spybot.Worm
System Warning : NOD32 anti-virus
การใช้งาน Anti – Virus ให้มีประสิทธิภาพ
• Daily Update
ผู้ใช้ต้อง update ข้อมูลไวรัสตัวใหม่ๆ ให้
โปรแกรมอย่างสม่าเสมอวิธีที่ดีกว่า คือ เปิด
ระบบให้โปรแกรม Automatic update เมื่อเวลา
เครื่อง Boot เสร็จ ถ้าระบบออนไลน์อยู่
โปรแกรมจะ update ตัวเองอัตโนมัติ
• Check Expiry date
โปรแกรมส่วนใหญ่ที่ได้มานั้นจะเป็น Beta ให้
ทดลองใช้ อาจได้มาฟรีหรือเป็นCopy License
ต้องตรวจสอบว่าหมดอายุหรือไม่ ถ้าหมดอายุ
มักจะ update ไม่ได้ โปรแกรมอาจไม่ป้องกัน
ไวรัสให้ แต่ถ้าเป็นโปรแกรมที่มี license
ถูกต้อง เมื่อจ่ายเงินแล้วได้ Password มาใหม่
ก็สามารถใช้งานได้เลย
Last update
Expiry Date
What is Firewall
Firewall
ไฟร์วอลล์ เป็นคอมโพเน็นต์หรือกลุ่ม
ของคอมโพเน็นต์ที่ทาหน้าที่ใน
การควบคุมการเข้าถึงระหว่างเน็ต
เวิร์กภายนอกหรือเน็ตเวิร์กที่เรา
คิดว่าไม่ปลอดภัย กับเน็ตเวิร์ก
ภายในหรือเน็ตเวิร์กที่เราต้องการ
จะป้องกัน โดยที่คอมโพเน็นต์นั้น
อาจจะเป็นเราเตอร์ คอมพิวเตอร์
หรือเน็ตเวิร์ก ประกอบกันก็ได้
ขึ้นอยู่กับวิธีการหรือ Firewall
Architecture ที่ใช้
http://www.thaicert.nectec.or.th/paper/firewall/fwbasics.php
ไฟร์วอลล์ช่วยเพิ่มความปลอดภัย
ให้กับระบบได้โดย
• บังคับใช้นโยบายด้านความ
ปลอดภัย โดยการกาหนดกฎให้กับ
ไฟร์วอลล์ว่าจะอนุญาตหรือไม่ให้
ใช้เซอร์วิสชนิดใด
• ทาให้การพิจารณาดูแลและการ
ตัดสินใจด้านความปลอดภัยของ
ระบบเป็นไปได้ง่ายขึ้น เนื่องจาก
การติดต่อทุกชนิดกับเน็ตเวิร์ก
ภายนอกจะต้องผ่านไฟร์วอลล์
• บันทึกข้อมูล กิจกรรมต่างๆ ที่ผ่าน
เข้าออกเน็ตเวิร์กได้อย่างมี
ประสิทธิภาพ
• ไฟร์วอลล์บางชนิด สามารถป้องกัน
ไวรัสได้ โดยจะทาการตรวจไฟล์ที่
โอนย้ายผ่านทางโปรโตคอล
HTTP, FTP และ SMTP
อะไรทีไ
่ ฟร์วอลล์ชว
่ ยไม่ได้
• อันตรายที่เกิดจากเน็ตเวิร์กภายใน
ไม่สามารถป้องกันได้เนื่องจากอยู่
ภายในเน็ตเวิร์กเอง ไม่ได้ผ่าน
ไฟร์วอลล์เข้ามา
• อันตรายจากภายนอกที่ไม่ได้ผ่าน
เข้ามาทางไฟร์วอลล์ เช่นการ
Dial-up เข้ามายังเน็ตเวิร์กภายใน
โดยตรงโดยไม่ได้ผ่านไฟร์วอลล์
• อันตรายจากวิธีใหม่ๆ ที่เกิดขึ้น
ทุกวันนี้มีการพบช่องโหว่ใหม่ๆ
เกิดขึ้นทุกวัน เราไม่สามารถไว้ใจ
ไฟร์วอลล์โดยการติดตั้งเพียงครั้ง
เดียวแล้วก็หวังให้มันปลอดภัย
ตลอดไป เราต้องมีการดูแลรักษา
อย่างต่อเนื่องสม่าเสมอ
http://www.thaicert.nectec.or.th/paper/firewall/fwbasics.php
Configuration of Firewall
Virus เข้ามาทางภายในองค์กร ผ่าน Client หรือ Work Station เช่น Disc , Handy Drive , CD
Configuration ; Star
Configuration ; Wireless
Thief of Services
• การเข้าไปลักลอบใช้ระบบสารสนเทศโดยไม่ได้รับอนุญาต
– การเข้าไปใช้เครื่องคอมพิวเตอร์โดยตรง (ผิดกฎหมาย)
– การลักลอบใช้งานผ่านเครือข่ายอินเตอร์เนต (Hacking)
• เพื่อการขโมยข้อมูล
• เพื่อการสาเนาข้อมูล (Copying)
• ลักดูทางจอภาพ (Shoulder surfing or Window)
• ลักลอบคัดลอกข้อมูลทางเครือข่าย
• การดักฟังทางสาย (Wiring Trapping)
• การขโมยเวลาปฏิบัติงานไปใช้ทางานส่วนตัว
– แม้ว่าจะไม่มีกฎหมายใดบัญญัติไว้ แต่ก็ถือเป็นความผิด
ทางวินัยต่อองค์กร หรือเป็นเรื่องทางจริยธรรมของ
ผู้ปฏิบัติงาน (ผิดวินัย ผิดจริยธรรม)
Hacker ; Behavior
• Hacker ผู้บุกรุกระบบสารสนเทศ เข้าระบบโดย
ไม่ได้รับอนุญาตสามารถเจาะระบบผ่าน Password
โดยไม่มีสิทธิอันชอบธรรม ผิดกฎหมายละเมิด
• พฤติกรรมและผลประโยชน์ของ Hacker
– เข้ามาเพราะความคะนอง อยากลองภูมิ อวดอุตริ
– เข้ามาเพื่อก่ออาชญากรรม ลักขโมย สาเนา จ้องทาลาย
– เข้ามาเพือ
่ ก่อกวนระบบ (Denied of Service) ให้
ล้มเหลว
– เข้ามาเพื่อจ้องทาลาย เช่น ปล่อยไวรัส หรือเปิดช่องโหว่
(Trojan)
Hacker Attacking
(แฮกเกอร์เจาะระบบอย่างไร)
•
•
•
•
•
•
•
•
•
Shoulder Surfing
User Un-logout
Trojan Horse Technique
Brute Force Technique
(Guess password)
Dictionary Attack
Mail Bombing
Social Engineer
Timing Attack
(Create malicious from
cookies)
Cryptographic technique
•
•
•
•
การระวังป้องกัน Hacker
ติดตั้งระบบ Firewall
ตั้งรหัสผ่านที่มีความยาก
ในการเดา
เข้มงวดในการใช้และ
รักษาความลับรหัสผ่าน
อุดช่องโหว่ (Port) ต่างๆ
ที่ไม่ใช้ (ส่วน Internet
port 80 ควรดักด้วย
firewall)
Spoofing
• คือเทคนิคที่ทาให้เข้าถึงระบบเป้ าหมายที่ไม่ได้รับอนุญาต โดยใช้ Ip
Address หรื อ Server/ Host ที่เชื่อถือได้หลอกล่อ
Hacker แก้ไข
IP Source
การโจมตีรูปแบบอืน่
TCP Hijacking Attack
• เป็ นการโจมตีทผี่ ู้โจมตีจะใช้ วธิ ีคอยติดตามเครือข่ าย Packet จาก
เครือข่ าย จากนั้นดักจับ Packet มาทาการดัดแปลงเป็ นของตน
Spam
 เป็ นการใช้ อเี มล์ เพือ่ การโฆษณาประชาสั มพันธ์ สินค้ าต่ าง ๆ ซึ่ งอาจสร้ าง
ความราคาญแก่ผู้ได้ รับ บางครั้งอาจแนบ virus หรือ warm มา
กับอีเมล์ด้วย
Mail Bombing
• เป็ นการโจมตีทางอีเมล์อีกรู ปแบบหนึ่ง มีลกั ษณะทาลาย Dos ผูโ้ จมตี
จะส่ งอีเมล์จานวนมหาศาล ไปยังระบบเป้ าหมาย เพื่อให้ระบบไม่
สามารถให้บริ การได้อีก
Sniffers

เป็ นโปรแกรมหรืออุปกรณ์ ทสี่ ามารถอ่านหรือติดตาม และดักจับข้ อมูลที่
วิง่ อยู่ในเครือข่ าย สามารถขโมยข้ อมูลไปใช้ ประโยชน์ ในทางทีผ่ ดิ ได้
Social Engineering
• เรี ยกว่า วิศวกรรมทางสังคม คือลักษณะทางสังคมในการหลอกลวงให้
เปิ ดเผยข้อมูลส่ วนตัวหรื อข้อมูลที่เป็ นความลับ เพื่อนาไปใช้ประโยชน์
ในทางที่ผดิ หรื อขัดต่อกฎหมาย
Buffer Overflow

เป็ นการโจมตีโดยการส่ งข้ อมูลเข้ าสู่ ระบบจานวนมาก เพือ่ ให้ เกินกว่ าเนือ้
ที่ Buffer ผู้โจมตีจะฉวยโอกาสนีใ้ นการสั่ งให้ ระบบทาตามคาสั่ งที่
ส่ งเข้ าไปควบคุม
Timing Attack
• เป็ นการโจมตีโดยการขโมยข้อมูลที่จดั เก็บอยูใ่ น Cache ของ
โปรแกรม Web Browser โดยผูโ้ จมตีจะสร้างไฟล์
Cookies ที่เป็ นอันตราย แล้วบันทึกไว้ในเครื่ องของผูใ้ ช้ทนั ทีที่เข้า
ไปเยีย่ มชม website ที่เป็ นอันตราย จากนั้น ไฟล์ Cookies จะ
คอยส่ งข้อมูลใน Cache ไปให้กบั ผูโ้ จมตี
Zero-day Attack
• เป็ นการโจมตี โดยการพยายามเจาะช่องโหว่ที่องค์กรยังไม่ได้เปิ ดเผยแก่
การค้นพบช่องโหว่ดงั กล่าวสู่สาธารณะ หรื อยังไม่ได้แจ้งช่องโหว่แก่
ผูพ้ ฒั นาซอฟต์แวร์ ผูโ้ จมตีจะอาศัยจังหวะดังกล่าวชิงโจมตีระบบ
Malware มัลแวร์
• มัลแวร์ คือ ซอฟต์แวร์หรื อโปรแกรมที่มุ่งร้ายต่อเป้ าหมาย ถูก
ออกแบบมาให้ทาหน้าที่สร้างความเสี ยหาย ทาลาย หรื อระงับการ
ให้บริ การของระบบเป้ าหมาย
• มัลแวร์ เรี ยกอีกอย่างว่า Malicious Software หรื อ
Malicious Code
มัลแวร์มีหลายชนิดเช่น
• Virus
• Worm
• Zombie
• Trojan Horse
• Logic bomb
• Back door
ดังรู ป
Malware
ต้ องการแหล่งฝังตัว
Host Program
Back door
Logic
Bomb
Trojan
Horse
อิสระ
Virus
Worm
Zombie
ทาซ้าหรือสาเนาตัวเองได้
รู ปแสดงแผนผัง Malware ชนิดต่ าง ๆ
Back Door
• คือ เส้นทางลับที่จะช่วยให้ผโู ้ จมตีหรื อผูบ้ ุกรุ กเข้าสู่ระบบได้ โดยไม่
ต้องผ่านกระบวนการตรวจสอบของระบบ เส้นทางนี้จะแตกต่างกัน
ออกไปแล้วแต่ระบบ
ระเบิดเวลา Logic Bomb
• เป็ นโค๊ดโปรแกรมที่ถูกฝังอยูใ่ นโปรแกรม รอจนกว่าจะเกิดเหตุการณ์ใด
ๆ ที่ถูกกาหนดไว้ ระเบิดเวลาก็จะทาการแทรกตัวเองไปกับแอพลิเคชัน่
หรื อระบบปฏิบตั ิการ
Trojan Horse
• คือโปรแกรมที่ไม่สามารถแพร่ กระจายตัวเองไปยังคอมพิวเตอร์อนื่ ได้
แต่จะใช้วิธีการแฝงตัวอยุใ่ นลักษณะของไฟล์โปรแกรม เพื่อหลอกล่อให้
ผูใ้ ช้ไฟล์หรื อดาวน์โหลดมาใช้งาน จากนั้นโทรจันก็จะทางานที่เป็ น
อันตรายต่อเครื่ องคอมพิวเตอร์
Virus
• Virus computer คือโค๊ดหรื อโปรแกรมคอมพิวเตอร์ที่มุ่ง
ร้ายต่อโปรแกรมไฟล์อื่น ๆ โดยจะฝังตัวหรื อสาเนาตัวเองไปกับ
โปรแกรมไฟล์ขอ้ มูลที่เป็ นเป้ าหมาย เมื่อโปรแกรมหรื อไฟล์ขอ้ มูลนั้น
ถูกรัน โค๊ดไวรัสก็จะเริ่ มทางานตามคาสัง่ ที่บรรจุอยูใ่ นโค๊ด เช่นสัง่ ให้
ลบ หรื อ แก้ไขค่าบางอย่างของไฟล์ ให้จอเป็ นภาพสี ฟ้า ทาให้เครื่ อง
หยุดการทางาน หรื อแสดงข้อความบางอย่างบนจอภาพ เป็ นต้น
คุณลักษณะของของไวรัสคอมพิวเตอร์
• ประกอบไปด้วยโค๊ดหรื อชุดคาสัง่ ที่ฝังอยูใ่ นแหล่งฝังตัว (Host
Program/File)
• จะเริ่ มทางานก็ต่อเมื่อ Host Program/File ถูกรัน
• จะสาเนาตัวเองเมื่อ Host Program/File ถูกรัน
ชนิดของไวรัส
• สามารถจาแนกไวรัสที่สาคัญ ได้ ดังนี้
Viruses
Polymorphic
Memory
Resident
Boot Sector
Program File
E-mail
Stealth
Macro
ประเภทของไวรัส (จากรู ปภาพ)
• Memory Resident Virus เป็ นไวรัสที่ฝังตัวอยูใ่ น
หน่วยความจาหลัก
• Program File Virus เป็ นไวรัสที่ฝังตัวอยูใ่ นโปรแกรมใด
ๆ เช่น File ที่มีนามสกุล .exe, .com, .sys เป็ นต้น
• Polymorphic Virus เป็ นไวรัสที่สามารถซ่อนลักษณะและ
เปลี่ยนพฤติกรรมไปเรื่ อยๆ เพื่อหลีกเลี่ยงการตรวจจับของซอฟต์แวร์
Anti Virus
ประเภทของไวรัส(ต่อ)
• Boot Sector เป็ นไวรัสที่ฝังตัวอยูใ่ นส่ วนของ Boot
Sector ของ Hard disk ที่จดั เก็บโปรแกรม
ระบบปฏิบตั ิการ ซึ่งจะถูกอ่านเมื่อเริ่ มต้นเปิ ดเครื่ อง การทางานของ
ไวรัสชนิดนี้ จะทาการเคลื่อนย้ายชุดคาสัง่ ที่อยูบ่ ริ เวณ Boot
Sector ไปไว้บริ เวณอื่น จากนั้นโปรแกรมไวรัสจะวางโค๊ดของตน
ไว้ใน Boot Sector แทน เมื่อระบบเริ่ มทางาน คือเริ่ มเปิ ดเครื่ อง
โค๊ดโปรแกรมไวรัสจะถูกโหลดไปไว้ที่หน่วยความจาหลัก เพือ่ เริ่ มทา
การประมวลผลตามคาสัง่ มุ่งร้ายที่ได้กาหนดไว้ และขณะเดียวกันไวรัสก็
ได้ถูกฝังตัวอยูใ่ นหน่วยความจาหลักเรี ยบร้อยแล้ว
ประเภทของไวรัส(ต่อ)
• Stealth Virus เป็ นไวรัสที่ถูกออกแบบให้สามารถซ่อนตัวเอง
จากการตรวจจับได้ โดยเมื่อไวรัสถูกโหลดเข้าสู่หน่วยความจาหลักแล้ว
ไวรัสจะคอยดักจับการเรี ยก (Call) ไฟล์และเข้าถึงข้อมูลในดิสก์ของ
ระบบ โดยเมื่อดักจับได้แล้ว ไวรัสจะดัดแปลง Call ดังกล่าว แล้ว
ส่ งคืนระบบตามเดิม รอให้ระบบเรี ยกใช้ Call ไวรัสก็จะเริ่ ม
ทางาน
• โดยทัว่ ไป Boot Sector Virus จะมีลกั ษณะของ Stealth
Virus รวมอยูด่ ว้ ย
ประเภทของไวรัส(ต่อ)
• Macro Virus มาโคร คือชุดคาสัง่ ที่ทางานได้เองอัตโนมัติ
บนโปรแกรมหรื อ application เฉพาะ นัน่ คือในกลุ่ม
Microsoft Office แบ่งออกเป็ น
1. Auto Execute
2. Auto Macro
3. Command Macro
E-mail Virus เป็ นไวรัสที่แนบตัวเองไปกับอีเมล์ เช่นอาจแบบไป
กับเนื้อหาอีเมล์ หรื อฝังตัวไปกับไฟล์ที่แนบไปกับอีเมล์
Worm เวิร์ม
• Worm คือ โปรแกรมที่มุ่งร้ายที่สามารถสาเนาหรื อทาซ้ าตัวเองไปยัง
คอมพิวเตอร์ เครื่ องอื่นได้โดยไม่ตอ้ งอาศัยพาหะ แต่อาศัยเดินทางผ่านเครื อข่าย เข้า
มาตามช่องโหว่ของระบบปฎิบตั ิการ ไฟล์ขอ้ มูล หรื ออีเมล์ต่าง ๆ
• โดยทัว่ ไปจะมุ่งโจมตีระบบเครื อข่ายมากกว่าสร้างความเสี ยหายให้กบั ไฟล์ แสดง
กายวิภาคดังนี้
ซอมบี้ Zombie
• เป็ นโปรแกรมที่เข้าควบคุมการทางานของคอมพิวเตอร์ที่ตนเองฝังอยู่
จากนั้นจึงใช้คอมพิวเตอร์ดงั กล่าวเป็ นเครื่ องมือในการโจมตีเป้ าหมาย
เพื่อกระทาการใด ๆ ที่เป็ นประโยชน์ต่อผูส้ งั่ โจมตี ซึ่งขัดต่อกฏหมาย
และจริ ยธรรม
สปายแวร์ Spyware
• หมายถึงโปรแกรมที่แอบเข้ามาติดตั้งในเครื่ องคอมพิวเตอร์ โดยที่ผใู ้ ช้อาจไม่ได้
เจตนา แล้วเป็ นผลให้สปายแวร์ กระทาสิ่ งต่อไปนี้ เช่น
•
- อาจส่ งหน้าต่างโฆษณาเล็กๆ ปรากฏขึ้นมา(ป๊ อบอัพ) ขณะที่คุณใช้
งานเครื่ องคอมพิวเตอร์ อยู่
- เมื่อคุณเปิ ดเว็บบราวเซอร์ เว็บบราวเซอร์ จะทาการต่อตรงไปยัง
เว็บไซต์หลักของตัวสปายแวร์ ที่ถกู ตั้งค่าให้ลิ้งก์ไป
- สปายแวร์ อาจทาการติดตามเว็บไซต์ที่คุณเข้าไปเยีย่ มชมบ่อยๆ
- สปายแวร์ บางเวอร์ ชนั่ ที่มีลกั ษณะรุ กรานระบบจะทาการติดตามค้นหา
คีย ์ หรื อ รหัสผ่าน ที่คุณพิมพ์ลงไปเมื่อทาการ log in เข้าแอคเคาน์ต่างๆ
Protect from Hacker
Property Crime
•การขโมยอุปกรณ์คอมพิวเตอร์ Hardware และ
accessories ต่างๆ ในระบบสารสนเทศขององค์กร
•วิธีการป้องกัน
–Physical Security
•ย้อนกลับไปดูพื้นฐานการรักษาความปลอดภัยขององค์กร ตั้งแต่
ระบบยามรักษาความปลอดภัย ระบบการเข้าใช้ห้องปฏิบัติการ
คอมพิวเตอร์
•ระบบล็อคกุญแจเครื่องคอมพิวเตอร์ การใส่อุปกรณ์ป้องกันการขโมย
–Security Policy
•การมอบอานาจการดูแล การปฏิบัติตามกฎระเบียบข้อบังคับองค์กร
ตลอดจนบทลงโทษและการเอาจริงเอาจัง ใส่ใจเรื่องความปลอดภัย
ขององค์กร
Financial Crime
• ความผิดเกี่ยวกับเงินเพราะการนาเข้าข้อมูลผิดพลาด
• ความผิดเกี่ยวกับเงินเพราะการปลอมแปลงแก้ไขแฟ้มข้อมูล
หลัก
– การแก้ไขเลขที่ บ/ช ธนาคาร
– การแก้ไขวงเงินเบิกเกินบัญชี
• การใช้อุปกรณ์คอมพิวเตอร์ก่ออาชญากรรมเกี่ยวกับเงิน
– การดักฟังเลขที่บัญชีทางสายโทรศัพท์
– การสั่งเครื่องพิมพ์ให้พิมพ์เช็คเองอัตโนมัติ
– การคัดลอกข้อมูลบนแถบแม่เหล็กบัตรเครดิตหรือ
บัตร ATM
– การขโมยข้อมูลในระบบไร้สาย
การป้องกันอาชญากรรมคอมพิวเตอร์
•
•
•
•
•
•
•
พิจารณาการรับบุคลากรเข้ าทางาน
ระมัดระวังความไม่ พอใจของพนักงาน IT และ/หรือพนักงานอืน่ ๆ
แบ่ งแยกหน้ าทีค่ วามรับผิดชอบของ IT กับแผนกอืน่ อย่ างชัดเจน
จัดสรรสิ ทธิการเข้ าใช้ ระบบของแต่ ละบุคคลในองค์กรชัดเจน
เข้ มงวดและเอาจริงเอาจังกับนโยบายการรักษาความปลอดภัยระบบ
ควบคุมการเข้ าออกของบุคลากรอย่ างรัดกุมทีส่ ุ ด
กาหนด Password และถือเป็ นระเบียบปฏิบัติ ที่ใครละเมิดจะมี
บทลงโทษรุนแรง
• จัดทาข้ อมูลสารองเป็ นระยะๆ และให้ เป็ นวิถีปฏิบัติของแผนก
• ควบคุมระบบการรับส่ งข้ อมูลในเครือข่ ายอย่ างดี โดยติดตั้งระบบกาแพงไฟ
การป้องกันอาชญากรรมคอมพิวเตอร์
• จัดให้มีการตรวจสอบระบบคอมพิวเตอร์อย่างมีมาตรการและ
ละเอียดถี่ถ้วนที่สุด
• ประชาสัมพันธ์ให้ผู้บริหารและพนักงานทุกระดับทั่วไปทราบ
เกี่ยวกับการตรวจสอบข้อมูลที่ได้รับไปด้วยวิจารณญาณ
ก่อนตัดสินใจ
• จัดการอบรมและให้รับทราบถึงมาตรการในการรักษาความ
ปลอดภัยในระบบสารสนเทศทั่งทั้งองค์กรและให้ยึดถือเป็น
ระเบียบปฏิบัติอย่างเข้มงวด และชี้ให้เห็นถึงอันตรายอันเกิด
จากการถูกคุกคาม
• มีบทลงโทษที่รุนแรงและเด็ดขาดต่อการเพิกเฉย ละเลย
ปฏิบัติหน้าที่ในการดูแลรักษาความปลอดภัยในระบบ
สารสนเทศต่อทุกคน
การป้องกันรักษาความปลอดภัยจากเครือข่ ายอินเทอร์ เน็ต
รายละเอียดเนือ้ หา
• การใช้งานเครื อข่ายอินเทอร์เน็ตอย่างปลอดภัย
• ภัยคุกคามจากอินเทอร์เน็ต
- ไวรัส เวิร์ม และโทรจันฮอร์ส (Virus, Worm and Trojan)
- สปายแวร์ (Spyware)
- สแปม (Spam)
• ช่องทางและสาเหตุที่ไวรัสเข้าสู่ ระบบคอมพิวเตอร์
• อาการของเครื่ องที่ติดไวรัสคอมพิวเตอร์
• แนวทางการแก้ไขเมื่อติดไวรัส
• การป้ องกันตัวเองจากภัยคุกคามต่างๆ
• Windows Firewall
• การปรับปรุ งซอฟต์แวร์ (Software Updates)
• การสร้างรหัสผ่านที่ยากต่อการคาดเดา
• การใช้งานอินเทอร์เน็ตในที่สาธารณะ (Public Access Points)
• แนวทางปฏิบตั ิสาหรับการรับส่ งอีเมล์เพื่อลดปั ญหาสแปมเมล์
เคยเห็น Popup แบบนี้ไหมครับ
การใช้งานเครื อข่ายอินเทอร์เน็ตอย่างปลอดภัย
•
•
•
•
เราจะทาให้เครื่ องคอมพิวเตอร์ของเราปลอดภัยได้อย่างไร ?
เราจะปกป้ องข้อมูลส่ วนตัวของเราได้อย่างไร ?
เราจะเชื่อถือการซื้อขายสิ นค้าออนไลน์ได้หรื อไม่ ?
เราจะหลีกเลี่ยงการหลอกลวง กับดัก และปัญหาต่างๆ ในเครื อข่าย
อินเทอร์เน็ตได้อย่างไร ?
ภัยคุกคามจากอินเทอร์เน็ต
•
•
•
•
•
•
•
•
•
•
SPAM-EMAIL
Spyware Attacks
Malware Attacks
Phishing
Hacker Attacks and Google Hacking Method
Peer-to-Peer
Wireless Network Threat
SPIM (Spam Instant Messaging)
Virus and Worm Attacks
PDA Malware Attack
รู้ ได้ ไงว่ าติด Spyware
•
•
•
•
•
•
หน้ า home page ถูกเปลีย่ น
ไม่ สามารถแก้ไขหน้ า Home page ของตนเองได้
ผลการค้นหามันผิดปกติ
มี Toolbars ปรากฏบนหน้ าต่ าง IE โดยที่เราไมได้
ติดตั้งเพิม่ เข้ าไป
มี Popup จานวนมากปรากฏโดยอัตโนมัติ
การใช้ งาน IE ผิดปกติ
ตัวอย่าง Malware
• Email Worm เช่น mass-mailing worm ที่คน้ หารายชื่ออีเมลล์ในเครื่ องที่ตกเป็ น
เหยือ่ แล้วก็ส่งตัวเองไปหาอีเมลล์เหล่านั้น
• File-sharing Networks Worm คัดลอกตัวเองไปไว้ในโฟลเดอร์ ที่ข้ ึนค้นหรื อ
ประกอบด้วยคาว่าด้วย sha และแชร์โฟลเดอร์ของโปรแกรม P2P เช่น KaZaa
• Internet Worm, Network Worm โจมตีช่องโหว่ของโปรแกรมและระบบปฎิบตั ิ
การเช่นเวิร์ม Blaster, Sasser ที่เรารู ้จกั กันดี
• IRC Worm ส่ งตัวเองจากเครื่ องที่ตกเป็ นเหยือ่ ไปหาคนที่อยูใ่ นห้องสนทนา
เดียวกัน
• Instant Messaging Worm ส่ งตัวเองจากเครื่ องที่ตกเป็ นเหยือ่ ไปหาคนที่อยูใ่ น
contact list ผ่านทางโปรแกรม IM เช่น MSN
ตัวอย่าง Malware ที่เป็ น spam mail
ตัวอย่าง การ Hack โดยใช้ Google
• http://johnny.ihackstuff.com/ghdb.php?fun
ction=summary&cat=13
ไวรัสจาก MSN
วิธีการปกป้ องตนเองจากสปายแวร์และซอฟท์แวร์หลอกลวง
• อย่ าดาวน์ โหลดจากแหล่ งที่คุณไม่ ร้ ู จัก การป้ องกันไวรัสจากซอฟท์ แวร์ จอมลวงที่ดี
ทีส่ ุ ด คือ การไม่ ดาวน์ โหลดมันเสี ยตั้งแต่ แรก
– ติดตั้งซอฟท์ แวร์ จากเว็บไซท์ ทไี่ ว้ วางใจได้ เท่ านั้น
– อ่านทีต่ ัวหนังสื อเล็กๆ ให้ ดี เมือ่ มีการติดตั้งโปรแกรม ต้ องแน่ ใจว่ าได้ อ่าน
ข้ อความให้ เข้ าใจ ก่อนคลิก๊ “Agree” หรือ “o.k” อย่าคลิก๊ “yes” หรือ “I
accept” เพียงเพราะต้ องการจะให้ ผ่าน ๆ ไป
– ระวังเรื่องเพลงป๊ อปฟรีและโปรแกรมหนังร่ วมกัน. การฟังเพลงฟรี หรือ
โปรแกรมหนัง ดัง ต้ องให้ ความระมัดระวัง จากข้ อมูลทางสถิตพิ บว่ าคนส่ วน
ใหญ่ มักเข้ าไปติดกับดักของซอฟท์ แวร์ หลอกลวงเหล่านี้
• สั งเกตอาการเตือนจากซอฟท์ แวร์ หลอกลวง ซึ่งปรากฎบนเครื่องพีซีมหี ลายทางที่
สามารถบอกคุณได้ ว่าเครื่องคอมพิวเตอร์ ของคุณติดไวรัส
คนอื่นๆ บนอินเทอร์เน็ตรู้จกั เราได้อย่างไร
การรักษาความปลอดภัยของข้ อมูลส่ วนบุคคล
• ประวัติบุคคลอิเล็กทรอนิกส์ (Electronic Profile)
เมื่อผูใ้ ช้กรอกข้อมูลส่ วนตัวลงในแบบฟอร์มต่าง ๆ เช่น การลงทะเบียน
(Register) เพือ่ สมัครขอใช้ บริการทางอินเตอร์ เน็ต ข้ อมูลส่ วนบุคคล
เหล่านีจ้ ะถูกจัดเก็บลงในฐานข้ อมูล ซึง่ ทางเว็บไซตหรื
์ อ
ผูด้ ูแลเว็บไซต์จะต้องมีระบบรักษาความปลอดภัยให้กบั ข้อมูลส่ วน
บุคคลของผูใ้ ช้ โดยต้องไม่อนุญาตให้ผทู ้ ี่ไม่เกี่ยวข้องเข้าถึงข้อมูล
เหล่านั้นได้ ตัวอย่างเช่น ผูใ้ ช้กรอกข้อมูลส่ วนบุคคลลงในแบบฟอร์ม
การลงทะเบียนออนไลน์
การรักษาความปลอดภัยของข้ อมูลส่ วนบุคคล
• Cookies เป็ นไฟล์ขอ้ มูลขนาดเล็กที่เว็บเซิ ร์ฟเวอร์ (Web Server) ใช้
เก็บข้อมูลลงบนเครื่ องคอมพิวเตอร์ ของผูใ้ ช้ ไฟล์ Cookies จะมีขอ้ มูลต่าง ๆ
เกี่ยวกับผูใ้ ช้ เช่น ชื่อผูใ้ ช้ สิ ทธิ พิเศษต่าง ๆ หรื อหมายเลขบัตรเครดิต เป็ นต้น
• สาหรับเว็บไวต์ทางธุรกิจส่ วนใหญ่จะมีการส่ ง Cookies ไปยังเว็บบราวเซอร์
ของผูใ้ ช้ จากนั้นคอมพิวเตอร์ จะทาการจัดเก็บ Cookies เหล่านั้นลงในหน่วย
จัดเก็บของเครื่ องคอมพิวเตอร์ (ฮาร์ ดดิสก์) เมื่อผูใ้ ช้กลับมาใช้งานเว็บไซต์ที่เว็บ
เพจนั้นอีกครั้งจะทาให้ทราบได้วา่ ผูใ้ ช้คนใดเข้ามาในระบบและจัดเตรี ยมเพจที่
เหมาะสมกับการใช้งานให้อตั โนมัติ
Cookie
• วัตถุประสงค์ของเว็บไซต์ที่ใช้ Cookies มีดงั นี้
– ผูใ้ ช้ที่เคยเข้ามายังเว็บไซต์น้ นั แล้วเข้าใช้งานได้ทนั ที โดยตรวจสอบจาก Cookies ที่ถูก
จัดเก็บอยูใ่ นเครื่ องของผูใ้ ช้
– บางเว็บไซต์จะใช้ Cookies ในการจัดเก็บรหัสผ่านของผูใ้ ช้
– เว็บไซต์ดา้ นการซื้อขายแบบออนไลน์ (Online Shopping Site) ส่ วนใหญ่จะใช้ Cookies
เพื่อเก็บข้อมูลการเลือกซื้อสิ นค้าใน Shopping Cart
– ใช้ในการเก็บข้อมูลเกี่ยวกับผูเ้ ข้าชมเว็บไซต์
• หากมีผไู้ ม่ประสงค์ดีเข้ามาโจรกรรมข้อมูลใน Cookies ไป ก็สามารถรับรู้ในข้อมูลนั้นได้
ดังนั้นเว็บบราวเซอร์จึงได้ให้ผใู้ ช้สามารถกาหนดระดับการจัดเก็บ Cookies ได้ โดยอาจให้เว็บ
บราวเซอร์ทาการบันทึก Cookies ของทุกเว็บไซต์โดยอัตโนมัติ ไปจนถึงไม่อนุญาตให้มีการ
รับ Cookies จากเว็บไซต์ใด ๆ
การปรับระดับการจัดเก็บ Cookies
4. อาการของเครื่ องที่ติดไวรัส
1. ขนาดของโปรแกรมใหญ่ ขนึ้
2. วันเวลาของโปรแกรมเปลีย่ นไป
3. ข้ อความที่ปกติไม่ ค่อยได้ เห็นกลับถูกแสดงขึน้ มาบ่ อย ๆ
4. เกิดอักษรหรือข้ อความประหลาดบนหน้ าจอ
5. เครื่องส่ งเสี ยงออกทางลาโพงโดยไม่ ได้ เกิดจากโปรแกรมที่ใช้ อยู่
6.แป้ นพิมพ์ทางานผิดปกติหรือไม่ ทางานเลย
7.ขนาดของหน่ วยความจาที่เหลือลดน้ อยกว่ าปกติ โดยหาเหตุผลไม่ ได้
8. ไฟแสดงสถานะการทางานของดิสก์ ติดค้ างนานกว่ าที่เคยเป็ น
9. ไฟล์ ข้อมูลหรือโปรแกรมที่เคยใช้ อยู่ ๆ ก็หายไป
10.เครื่องทางานช้ าลง
11.เครื่องบูทตัวเองโดยไม่ ได้ สั่ง
12. ระบบหยุดทางานโดยไม่ ทราบสาเหตุ
13. เซกเตอร์ ที่เสี ยมีจานวนเพิม่ ขึน้ โดยมีการรายงานว่ าจานวนเซกเตอร์ ที่เสี ยมีจานวนเพิ่มขึน้ กว่ าแต่ ก่อน
14.ใช้ เวลานานผิดปกติในการเรียกโปรแกรมขึน้ มาทางาน
5. แนวทางแก้ไขเมื่อติดไวรัส
• บูตเครื่ องทันทีที่ทราบว่าติดไวรัส
• ใช้โปรแกรมตรวจหาไวรัส
• กรณี ที่ไม่สามารถแก้ไขได้ ให้ทา System Restore (ทาไงหล่ะ)
การทา System Restore
ทาแล้ วไฟล์ ต่างๆ หลังจากวันที่เราทา
System Restore จะหายไปด้ วยน่ ะ
ครับ !
6. แนวทางปฏิบตั ในการป้ องกันตัวเองจากภัยคุกคามต่างๆ
6.1 ติดตั้งโปรแกรมตรวจสอบไวรัส
6.2 เปิ ดการทางานของ Window Firewall
6.3 ทา Software Update
– Window Update
– Update virus pattern file
6.4 สร้าง password ที่ยากต่อการคาดเดา และไม่ควรให้เครื่ องจา password
6.5 ป้ องกันตนเองจากการใช้งานอินเทอร์ เน็ตในที่สาธารณะ
6.6 แนวทางสาหรับการรับส่ งเมล์เพื่อลดปั ญหาสแปมเมล์
เปิ ดการทางานของ Window Firewall
Windows Firewall สามารถทาอะไรได้ บ้าง
ทาได้
ทาไม่ ได้
ช่ วยสกัดกั้นบล็อกไวรัสหรือเวิร์ม
ไม่ให้เข้าสู่ คอมพิวเตอร์ของคุณ
ตรวจจับหรือการทางานของไวรัสหรือเวิร์ม หากมีสิ่งเหล่านี้อยูใ่ นคอมพิวเตอร์
ของคุณแล้ว ด้วยเหตุผลนี้ คุณจึงควรติดตั้งซอฟต์แวร์ป้องกันไวรัสและอัพเดท
โปรแกรมอยูเ่ สมอเพื่อป้ องกันไวรัส, เวิร์ม และภัยคุกคามความปลอดภัยอื่นๆ
ไม่ให้สร้างความเสี ยหายหรื อใช้คอมพิวเตอร์ของคุณในการแพร่ กระจายไปสู่
ผูอ้ ื่น
ขออนุญาตในการหยุดหรื อยอมให้มี
การเชื่อมต่อ
ห้ ามไม่ ให้ คุณเปิ ดอีเมล์ทมี่ ไี ฟล์แนบทีเ่ ป็ นอันตราย อย่าเปิ ดไฟล์แนบที่มากับ
อีเมล์ของบุคคลที่คุณไม่รู้จกั และควรระวังแม้จะเป็ นอีเมล์จากแหล่งที่เชื่อถือได้ก็
ตาม เมื่อได้รับอีเมล์พร้อมไฟล์แนบ ให้อ่านหัวเรื่ องเสี ยก่อน หากหัวเรื่ องผิดปกติ
หรื อไม่เข้าท่า ให้ตรวจสอบกับผูส้ ่ งก่อนที่จะเปิ ดอ่าน
สร้ างบันทึก ในกรณี ที่คุณต้องการเก็บ
ประวัติการเชื่อมต่อ ทั้งที่สาเร็จและไม่
สาเร็จ ซึ่งอาจใช้ช่วยในการแก้ปัญหา
ได้
สกัดกั้นอีเมล์ขยะจากเมล์บอ็ กซ์ของคุณ อย่างไรก็ตามโปรแกรมอีเมล์บาง
โปรแกรมอาจช่วยสกัดอีเมล์ขยะให้คุณได้ ตรวจสอบเอกสารของโปรแกรมอีเมล์
ที่คุณใช้
การทา Windows Update
การทา Windows Update
ซ่ อมแซมช่ องโหว่ทมี่ ีผลกระทบ
รุ นแรงมาก
ซ่ อมแซมช่ องโหว่ ทผี่ ลกระทบอยู่ใน
ระดับปานกลาง
การทา Windows Update
ควรสร้าง password ที่ยากต่อการคาดเดา และไม่ควรให้เครื่ องจา password
• ไม่ใช้คาใดๆ ที่มีอยูใ่ นพจนานุกรม
• ไม่ใช้คาใดๆ ที่เกี่ยวข้องกับตัวเรา เช่น อยู่ หมายเลขโทรศัพท์ วันเกิด ชื่อสัตว์เลี้ยง
ชื่อเล่น เป็ นต้น
• ไม่จดรหัสผ่านเก็บไว้ไม่วา่ จะในที่ใดๆ ก็ตาม
• ไม่บอกรหัสผ่านกับผูอ้ ื่นไม่วา่ จะด้วยเหตุผลใดๆ ก็ตาม
• ให้ใช้ตวั อักษร ตัวเลข และตัวอักษรพิเศษ ร่ วมกันแบบสุ่ ม
• ไม่ควรให้เครื่ องจา password
การใช้งานอินเทอร์เน็ตในที่สาธารณะ
• ให้ลา้ งหน่วยความจาคอมพิวเตอร์ (cache) ในเว็บบราวเซอร์หลังจากที่ใช้งานเสร็ จ
แล้ว ซึ่ งจะช่วยลดโอกาสที่ผอู ้ ื่นจะสามารถเขาถึงข้อมูลส่ วนตัวของท่านได้
• ให้ลา้ งบันทึกประวัติการใช้งาน (history settings) ในเว็บบราวเซอร์หลังจากที่ใช้
งานเสร็ จแล้ว
• ให้ปิดเว็บบราวเซอร์ ท้ งั หมดที่เปิ ดใช้งานหลังจากที่ใช้งานเสร็ จแล้ว
• ไม่อนุญาตให้เครื่ องคอมพิวเตอร์ จารหัสผ่านให้ เช่น จะต้องคลิกตัวเลือกการจา
รหัสผ่านออก
• ไม่ป้อนข้อมูลลับหรื อส่ วนตัวที่เป็ นความลับใดๆ โดยผ่านทางเครื่ องคอมพิวเตอร์
สาธารณะ
• ตรวจสอบการใช้งานอีกครั้งว่ามีการจา Password ไว้บนเครื่ องหรื อไม่
ขั้นตอนการลบ password ที่เครื่องจาไว้ ออก
ขั้นตอนการลบ password ที่เครื่องจาไว้ ออก
ปั ญหาเกี่ยวกับระบบเมล์
• ไม่สามารถอ่านเมล์ได้
– ข้อความอ่านไม่ออก
– อ่าน Attach File ไม่ได้
• ไม่ได้รับเมล์
– โควตาเต็มหรื อเปล่า
– คนอื่นได้รับเมล์ไหม
• ได้รับเมล์ แต่มีขอ้ ความเตือนว่า Attach File ถูกลบไป
• ส่ งเมล์แล้วชื่อผูส้ ่ งกลายเป็ นคนอื่น (สาหรับผูท้ ี่ใช้ Outlook)
• ไม่แสดงรู ปภาพในเมล์
• ปัญหาไม่สามารถ Forward หรื อ Reply Mail ได้หลังจากใส่ Filter
• ฯลฯ
ปั ญหาไม่สามารถอ่านเมล์ได้
•
ถ้า อีเมล์ที่ได้รับ ไม่สามารถอ่านได้ หรื อเป็ นภาษาอื่นๆ เกิดจาก ระบบเมล์ของผูส้ ่งกาหนด character set ไม่ตรงกัน
กับระบบเมล์ของผูร้ ับ ดังนั้นระบบเมล์จะเลือกแสดงเป็ นภาษาตามค่าตั้งต้นที่ได้กาหนดไว้ ให้ลองเลือก Encoding
เป็ นภาษาที่ตอ้ งการ
ปั ญหาไม่ได้รับเมล์
กรณี ที่ระบบเมล์ไม่ Down ให้
• ตรวจสอบโควตาเมล์ของตน
• ตรวจสอบเมล์ใน Folder อื่นๆ
ได้รับเมล์ แต่มีขอ้ ความเตือนว่า Attach File ถูกลบไป
• ในกรณี น้ ีแสดงว่าไฟล์ที่แนบมานั้นเป็ นอันตราย ระบบจะทาการลบไฟล์
นั้นทันที
ส่ งเมล์แล้วชื่อผูส้ ่ งกลายเป็ นคนอื่น (สาหรับผูท้ ี่ใช้ Outlook)
• ให้ตรวจสอบ email account ที่ได้กาหนดไว้บน outlook
ไม่ปรากฏรู ปภาพในเมล์
ปั ญหาไม่สามารถ Forward หรื อ Reply Mail ได้หลังจากใส่ Filter
• ให้ตรวจสอบการใส่ Filter บนใน Web based email
แนวทางปฏิบตั ิสาหรับการรับส่ งอีเมล์เพื่อลดปัญหาสแปมเมล์
• ไม่ส่งอีเมล์เพื่อตอบกลับสแปมที่ส่งมา การตอบสแปมนั้นเท่ากับเป็ นการยืนยันอีเมล์แอดเดรส
ของผูร้ ับว่าเป็ นแอดเดรสที่มีอยูจ่ ริ งและจะทาให้ผรู ้ ับนั้นตกเป็ นเป้ าหมายที่ชดั เจนมากยิง่ ขึ้น
• ให้ใช้อีเมล์แอดเดรสที่ใช้ในงานประจาวันเพื่อติดต่อกับผูท้ ี่ติดต่ออยูด่ ว้ ยเป็ นประจา เช่น
ผูร้ ่ วมงาน เพื่อน และครอบครัว สาหรับการส่ งอีเมล์เพื่อจุดประสงค์อื่นๆ ให้ใช้อีเมล์แอดเดรส
ต่างหากอีกอันหนึ่ง
• ไม่ใช้อีเมล์แอดเดรสที่ใช้ในงานประจาวันเพื่อสมัครสมาชิกอีเมล์เพื่อขอรับข้อมูลข่าวสารหรื อ
เข้าเป็ นสมาชิกในเมล์ลิ่งลิสต์ต่างๆ
• ไม่ซ้ือสิ นค้าใดๆ ที่โฆษณาในสแปม เนื่องจากจะยิง่ ทาให้ผสู ้ ่ งสแปมได้รับผลตอบแทนและจะใช้
วิธีน้ ีต่อไปเรื่ อยๆ
• ให้รายงานร้องเรี ยนปัญหาสแปมกลับไปยังผูใ้ ห้บริ การ
• ตรวจสอบนโยบายการใช้ขอ้ มูลส่ วนตัวของลูกค้าของเว็บไซต์ที่เข้าไปใช้บริ การ เพือ่ ดูวา่ เว็บนั้น
จะนาอีเมล์แอดเดรสของลูกค้าไปทาอะไรบ้าง
แนวทางเสริ มอื่นๆ
• ควรสารองข้อมูลที่สาคัญ
• ใช้ความระมัดระวังเมื่อดาวน์โหลดและติดตั้งโปรแกรมต่างๆ
• ติดตามข่าวสารอยูต่ ลอดเวลา
http://security.bu.ac.th
ตัวอย่างการติดตั้ง และแก้ไขไวรัสเบื้องต้น
• การใช้โปรแกรมตรวจสอบ Malware
http://www.trendmicro.com
• การติดตั้งโปรแกรมตรวจสอบ Virus
http://security.bu.ac.th
การ update virus definition
http://www.symantec.com
End of Chapter
Reference and Guide Book
•นิตยา เจรียงประเสริฐ. ระบบสารสนเทศสาหรับธุรกิจ. มหาวิทยาลัยเชียงใหม่
•Whitman , Mattord. Principle of Information Security . Boston :Thomson , 2003
- - - (ISBN : 0-619-06318-1)
•เลาดอน,เคนเนท ; เลาดอน,จีนส์. ระบบสารสนเทศเพือ
่ การจัดการ . กรุงเทพ
- - - : เพียร์สัน เอ็ดดูเคชั่น อินโดไชน่า , 2545. (ISBN 974-883-120-5)
End of Term
Good luck to You!!!
Download