Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Fundamental Computer and Information Tachnology

Fundamental Computer and Information Tachnology

Published by Nuchakorn Kongyarit, 2020-06-17 11:06:33

Description: เอกสารประกอบการสอน
วิชาพื้นฐานคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
โดย อาจารย์นุชากร คงยะฤทธิ์

Keywords: Fundamental Computer and Information Tachnology,Computer and Information Tachnology,Fundamental,Computer,Information Tachnology

Search

Read the Text Version

136 | P a g e บทที่ 7 การสื่อสาร ระบบเครือขา่ ยคอมพิวเตอร์ และอนิ เทอร์เนต็ รูปที่ 7.16 อินเทอรเ์ นต็ ผ่าน ดาวเทยี ม ทีม่ า: (โครงการดาวเทียม iPSTAR, 2553) 7.3.1 โพรโทคอล (กตกิ าบนอนิ เทอรเ์ นต็ ) การทางานต่าง ๆ ในอินเทอร์เน็ตจะสอดคล้องกันได้ก็ต้องมีกติกาท่ีทุกเครื่อง ทุกโปรแกรม รับรู้ และทาตาม เป็นมาตรฐานเดียวกันทั่วโลก ซึ่งบนอินเทอร์เน็ตมีกติกาเหล่าน้ีมากมายสาหรับแต่ละเรื่อง เรียกว่า “โพรโทคอล” (Protocol) ท่ีสาคัญกม็ ีอาทิ เชน่ TCP/IP, HTTP, FTP เป็นตน้ 1. TCP/IP กับ IP Address โพรโทคอล TCP/IP (Transmission Control Protocol / Internet Protocol) เป็นกติกาหลักใน การรับส่ง ข้อมูลผ่านอินเทอร์เน็ต ข้อมูลทุกรูปแบบไม่ว่าจากโปรแกรมใดก็ต้องแปลงให้อยู่ในมาตรฐาน ของ TCP/IP เสียก่อน จึงจะรับส่งได้ กติกาน้ีกาหนดวิธี ข้ันตอนในการรับส่งข้อมูล และตรวจสอบความ ถูกต้องอย่างรัดกุม สาหรับการเรียกช่ือเครื่องคอมพิวเตอร์ท่ีต่อกับอินเทอร์เน็ตนั้นในทางเทคนิคเรียกว่า “ที่อยู่ IP' หรอื IP Address ซึง่ เวอรช์ ันท่ีใชก้ ันมายาวนาน คือ IPv4 แต่เมอ่ื จานวนหมายเลขไอพีเร่ิมไมเ่ พยี งพอกับ จานวนเครอ่ื งคอมพิวเตอร์ สมาร์ทโฟนและแทบ็ เล็ต รวมถงึ อุปกรณ์เครือข่ายท่ีมีเพิม่ มากขึน้ จึงได้มีการ พฒั นา IPv6 ข้ึนมาใช้ตอ่ จาก หมายเลข IPv4 ท่ีกาลงั จะหมดไป IPv4 เปน็ ตัวเลขฐาน 2 จานวน 32 บติ แตเ่ พอ่ื ให้ใช้งานงา่ ยจึงจดจากนั ในรูปแบบเลขฐาน” โดยแบ่งเป็น 4 ชุด แต่ละชุดค่ันด้วยเคร่ืองหมาย \".\" มีค่าระหว่าง 0-255 เช่น 202.50.12.127 ซึ่งสามารถต้งั ชอื่ เครื่องคอมพิวเตอร์ได้ราว 4 พันลา้ นหมายเลขโดยไมซ่ ้ากัน IPv6 เป็นตัวเลขฐาน 2 จานวน 128 บิต โดยแปลงเป็นตัวเลขฐาน 16 แบ่งเป็น 8 ชุด แต่ละชุดกัน ด้วยเครื่องหมาย “.” เช่น 2001:0db8:0100:f101:0210:a4ff:fee3:9566 ซึ่งปัจจุบันมาใช้กันอย่าง นชุ ากร คงยะฤทธิ์

บทที่ 7 การสื่อสาร ระบบเครือขา่ ยคอมพวิ เตอร์ และอินเทอร์เน็ต P a g e | 137 แพร่หลาย การปรับเปล่ียนมาใช้ IPv6 นั้นทาให้รองรับหมายเลข IP Address ได้มากมายราว 340 ล้าน ล้านลา้ นลา้ นล้านลา้ นหมายเลข (3.4������1038) นอกจากนย้ี ังพฒั นาประสิทธิภาพอกี หลายด้าน เชน่ รองรับ การสื่อสารแบบ Broadcast และสนับสนุนการกาหนดค่าต่าง ๆ ท่ีเพิ่มความปลอดภัยของข้อมูลมากขนึ้ เป็นต้น ท้ังน้ีเพื่อรองรับอุปกรณ์ท่ีเชื่อมต่ออินเทอร์เน็ตได้ ซึ่งคาดว่าแต่ละคนบนโลกอาจมีคนละหลาย สิบชิน้ ในยคุ Internet of Things ทจี่ ะมาถงึ อาจจะมากกว่า 100,000 ล้านช้ินทั่วโลก ชื่อโดเมน เนื่องจากผู้ใช้ท่ัวไปจะรู้สึกว่า IP Address นั้นจายาก จึงมีการคิดระบบ \"ชื่อโดเมน” หรือ Domain name ขึ้นมา โดยใช้ภาษาอังกฤษเป็นคา ๆ ซ่ึงสื่อความหมายได้ นามาเรียงต่อ โดยค่ันแต่ละคาด้วยจุด (.) เช่น settrade.com, facebook.com หรือ provision.co.th เป็นต้น โดย ตัวย่อระดับแรกจะเรียกว่า “โดเมนระดบั บนสดุ ” (TLD หรอื Top Level Domain) ซ่งึ อาจเป็นประเทศ เชน่ .uk, .co หรอื เปน็ กลมุ่ การใช้งานกไ็ ด้ 2. HTTP โพรโทคอลของเว็บ โพรโทคอล หรือกติกาท่ใี ช้เรียกดูขอ้ มลู จากเวบ็ จะเรยี กว่า HTTP (Hypertext Transfer Protocol) ซ่ึงเรียกใช้ได้โดยระบุในช่อง Address สาหรับกรอกที่อยู่ หรือช่ือเว็บของโปรแกรมเบราว์เซอร์เป็น http:// นาหน้าชื่อเครื่องที่จะเรียกดูข้อมูล เช่น http://www.provision.co.th แต่ปกติหากไม่ใช่ หรอื ไม่ระบเุ ป็นอยา่ งอืน่ เบราวเ์ ซอรก์ ็จะคิดแทนใหว้ า่ ตอ้ งเป็น http:// อยู่แล้ว รปู ท่ี 7.17 HTTP โปรโตคอลของเวบ็ ท่ีมา: (หน้าทีแ่ ละการทางานโพรโตคอล (Protocol), 2559) เว็บ (Web) บริการพื้นฐานท่ีใช้กันมากที่สุด คาว่าเว็บน้ันเรียกเต็ม ๆ ว่า “เวิลด์ไวด์เว็บ” (World Wide Web หรือ WWW) ซ่ึงเป็นรูปแบบของเอกสารท่ีเรียกดูในคอมพิวเตอร์ได้โดยใช้โปรแกรม “เบราว์เซอร์” (Browser) เช่น Google Chrome, Safari, Firefox, Microsoft Edge และ Internet Explorer (IE) เป็นต้น ในเว็บเพจนี้อาจมีท้ังข้อความ ภาพกราฟิก ภาพเคลื่อนไหว เสียง หรือวิดีโอ โดยอาจมีท้ังการเรียกดูเว็บเพจ (Browse) และ ดาวน์โหลดข้อมูล (Download) หรือส่งข้อมูล ขึ้นไป (Upload) ก็ได้ ลักษณะเด่นของเว็บก็ คือ ในแต่ละหน้าจะมีการเช่ือมโยง หรือ “ลิงก์” (link) หรือเรียก เต็ม ๆ วา่ “ไฮเปอร์ลิงก”์ (Hyperlink) ท่ีชว่ ยให้เราคลกิ เรยี กดเู อกสารอื่น ๆ ทเ่ี กี่ยวข้องกันไดโ้ ดยง่ายทา ใหค้ นเรอ่ื งท่อี ้างองิ เกีย่ วข้องกนั ได้สะดวกย่งิ ขนึ้ นุชากร คงยะฤทธ์ิ

138 | P a g e บทท่ี 7 การส่ือสาร ระบบเครือขา่ ยคอมพวิ เตอร์ และอนิ เทอร์เนต็ การออกแบบ และใช้งานเว็บเพจแต่เดิมนั้นมีลักษณะคงท่ี (Static) คือ ทุกคนเรียกดูแล้วจะเห็น เหมือนเดิม และเหมือนกัน จนกว่าเจ้าของเว็บจะแก้ไขข้อมูล หรือท่ีเรียกว่าเป็น Web 1.0 ปัจจุบันเน้น ออกแบบให้เว็บเพจ สามารถโต้ตอบกับผู้ใช้ได้ หรือปรับเปลี่ยนได้ตลอดเวลา (Dynamic) ซึ่งเป็น คุณสมบัติของเว็บไซต์ในยุค Web 2.0 ท่ีทาให้ผู้ใช้มีส่วนร่วมในการสร้างสรรค์เน้ือหาของเว็บไซต์นั้น ๆ เช่น การโหวต การเขียน หรือแสดงความคิดเหน็ ตา่ ง ๆ เป็นต้น และต่อไปจะพัฒนาเปน็ Web 3.0 และ 4.0 ซ่งึ เว็บจะมคี วามฉลาดมากขึ้น สามารถเชอ่ื มโยง เน้ือหาท่เี ก่ยี วข้องกันเพื่อประมวลผล และวเิ คราะห์ คดั สรรข้อมลู ทผี่ ใู้ ช้ต้องการได้ โดยใชร้ ะบบ A.1. เข้าช่วย รปู ที่ 7.18 เว็บไซต์ ที่มา: (Smith Big, 2017) เว็บไซต์ (Web Site) สาหรับเครื่องคอมพิวเตอร์ท่ีให้บริการเว็บ หมายถึง เราสามารถเรียกดูเว็บ จากเคร่ืองนั้นได้ จะเรียกว่าเป็น “เว็บเซิร์ฟเวอร์” (Web Server) และข้อมูลท้ังหมดท่ีจัดให้เรียกดูเป็น เว็บได้จะเรียกว่า “เว็บไซต์ (Web Site) หรือแหล่งข้อมูลเว็บ ส่วนแต่ละหน้าท่ีเปิดเข้าไปดูได้จะเรียกว่า “เวบ็ เพจ (Web Page) ซ่ึงหนา้ หลักของเว็บไซตน์ ้นั ๆ หรือหน้าแรกที่จะเหน็ เมื่อเรยี กเข้าไปทเี่ วบ็ ไซต์นั้น โดยไม่ระบุวา่ จะดหู นา้ ใดจะเรียกว่า “โฮมเพจ (Home Page) ซึง่ จะมลี ิงกไ์ ปยงั หน้าอื่น ๆ ในไซตน์ ้ันอกี ท่ี หนงึ่ รูปที่ 7.19 ผังแสดงโครงสร้างของเว็บไซต์ โฮมเพจ และเว็บเพจ ท่มี า: (อาพาภรณ์ ศรโี วหะ, 2556) นชุ ากร คงยะฤทธ์ิ

บทท่ี 7 การสื่อสาร ระบบเครือขา่ ยคอมพวิ เตอร์ และอินเทอร์เน็ต P a g e | 139 โมบายไซต์ (Mobile Site) กับเว็บแบบ Responsive เม่ืออุปกรณ์ส่ือสารอย่างสมาร์ทโฟน หรือ แท็บเล็ตได้รับความนิยมจนเป็นเสมือนคอมพิวเตอร์พกพานั้น การใช้งานอินเทอร์เน็ตบนอุปกรณ์ เคลื่อนท่ีจึงเป็นสิ่งสาคัญอันดับต้น ๆ ของอุปกรณ์ การเรียกใช้งานเว็บไซต์จึงได้รับการพัฒนาให้เหมาะ กับการแสดงผลบนหน้าจอสมาร์ทโฟนที่มีขนาดเล็กกว่าหน้าจอคอมพิวเตอร์มาก เพราะหน้าจอเว็บ แบบเดิมมีรายละเอียด และขนาดของไฟล์ก็มากเกินความจาเป็นของอุปกรณ์ขนาดเล็ก เจ้าของเว็บไซต์ จงึ ต้องสร้างไซต์นนั้ ขน้ึ อีกเวอรช์ ันหนึง่ เปน็ โมบายไซต์ (Mobile Site) สาหรบั ใช้งานบนอุปกรณเ์ คล่อื นท่ี ซึ่งมีวัตถุประสงค์แบบเดียวกันเพียงแต่ โมบายไซต์จะนาเสนอเฉพาะรายละเอียด และกราฟิกที่สาคัญ เทา่ นัน้ แตเ่ มื่อขอ้ มลู ในเวบ็ มคี วามซบั ซ้อนขนึ้ บางกรณกี ารสรา้ ง Mobile Site แยกออกมาก็เป็นภาระเพิ่ม ที่จะต้องคอยดูแลข้อมูลท้ัง 2 Site ให้ตรงกันจึงมีแนวคิดสร้างเว็บเดียวแต่แสดงผลแบบปรับขนาด และ รายละเอียดตามหน้าจอได้ เรียกว่า Responsive Web ซ่ึงจะใช้คาสั่งแสดงผลท่ีซับซ้อนข้ึนแต่ใช้ข้อมูล ชดุ เดยี วกัน รปู ท่ี 7.20 เวบ็ ไซต์ www.dplusguide.com บนเคร่อื งคอมพิวเตอร์ (ซา้ ย) และที่แสดงผลแบบ responsive บนอปุ กรณเ์ คล่ือนท่ี (ขวา) ทีม่ า: (Blogman, 2560) HTTPs เข้ารหัสเว็บเพื่อรักษาความปลอดภัยข้อมูล ปัจจุบันส่วนมากจะรับส่งข้อมูลโดยใช้ โพรโทคอล Secured http หรือเขียนว่า https:// หมายถึงว่ามีการเข้ารหัสในการรับส่งข้อมูลน้ันเพื่อ รักษาความปลอดภัยไม่ให้คนกลางดักเอาข้อมูลไปได้ ซ่ึงในการเข้ารหัสนี้ทางผู้ให้บริการ หรือ เจ้าของ เว็บไซต์จะต้องไปลงทะเบียนซ้ือ “ใบรับรองดิจิทัล” (Digital Certificate) เพ่ือพิสูจน์ตัวตนว่าเป็น เว็บไซต์น้นั ๆ จริงเสยี กอ่ น ทงั้ นี้เพื่อป้องกันการแอบอา้ ง เมื่อใดใบรับรองน้ีมาแล้ว โปรแกรมเบราว์เซอร์ ท่ีเรียกดูก็จะรู้ว่าเป็นเว็บไซต์ท่ีมีการรับรองถูกต้อง และสามารถเข้ารหัส/ถอดรหัสข้อมูลท่ีรับส่งได้ ซ่ึง มกั จะแสดงเป็นลูกกุญแจกากับตรงชอ่ื เว็บ ในทางตรงกันข้ามเว็บใดที่ยังไม่ข้ึนทะเบียนใบรับรองนี้ให้ถูกต้อง เว็บเบราว์เซอร์ก็มักจะแสดง หน้าจอเตือนว่าอาจเป็นเว็บอันตราย และยังอาจถูกตัดออกจากคุณการค้นหาของ Search Engine อยา่ ง Google ด้วย นชุ ากร คงยะฤทธ์ิ

140 | P a g e บทที่ 7 การสื่อสาร ระบบเครือข่ายคอมพวิ เตอร์ และอินเทอรเ์ น็ต รปู ท่ี 7.21 HTTPs เข้ารหสั เวบ็ เพ่ือรักษาความปลอดภัยขอ้ มลู ทมี่ า: (Taew_apatsara, 2561) 3. FTP (File Transfer Protocol) ไพรโทคอล หรือกติกาสาหรับการรับส่งไฟล์เรียกว่า FTP (File Transfer Protocol) เป็นบริการ โอนย้ายข้อมูล เราสามารถส่ังให้อีกเคร่ืองหนึ่งส่งไฟล์มายังเครื่องเราโดยตรง เรียกใช้ได้โดยระบุในช่อง Address บนโปรแกรมเว็บเบราว์เซอร์เป็น ftp:// ตามด้วยที่อยู่ และช่ือไฟล์ที่ต้องการดาวน์โหลดจาก เซริ ฟ์ เวอร์ (ไฟล์น้นั ตอ้ งได้รบั อนญุ าตให้ดาวนโ์ หลดได้) สาหรับการอัปโหลดไฟล์ (Upload) ไปยังเซิร์ฟเวอร์น้ันจะต้องแสดงสิทธ์ิในการใช้บริการด้วย Username และ Password ซึ่งการอปั โหลดไฟล์จะใชโ้ ปรแกรมสาหรับถา่ ยโอนไฟล์โดยเฉพาะ เชน่ WS FTP, CuteFTP และ FileZilla เปน็ ต้น 7.3.2 บรกิ ารออนไลน์ บรกิ ารออนไลน์ในรูปแบบต่าง ๆ บนอินเทอรเ์ น็ตน้ันมีมากมายจนนบั ไม่ถว้ น เชน่ บริการดา้ นอีเมล การเผยแพร่ และรับชมไฟล์วิดีโอ การสื่อสารบนสังคมออนไลน์ต่าง ๆ บริการทีวีออนไลน์ และบริการ ประมวลผลแบบคลาวด์ (Cloud Computing) เปน็ ตน้ ซงึ่ จะยกตวั อยา่ งท่คี นุ้ เคยกันบางสว่ น ดงั น้ี 1. บรกิ ารอเี มล (E-mail) Electronic mail หรือ E-mail (อีเมล) เป็นการรับส่งจดหมายอิเล็กทรอนิกส์ในแบบเดียวกับ จดหมายทั่วไป คือ เมื่อส่งแล้วจดหมายน้ันจะไปกองรอไว้ เม่ือผู้รับว่างจึงจะเข้ามาเปิดอ่าน โดยไม่ จาเป็นต้องมีการโต้ตอบกันทันที อีเมลเป็นรูปแบบการสื่อสารท่ีใช้กันแพร่หลายบนอินเทอร์เน็ตมานาน แลว้ (เนต็ เวิรค์ ในองค์กรก็อาจมีอีเมล ภายในใช้เชน่ กนั ) โปรแกรมทใ่ี ช้รบั ส่งอีเมลจะจดั การผ่านเครื่อนท่ี ให้บรกิ ารรบั สง่ อเี มล เรยี กวา่ “เมลเซิรฟ์ เวอร์” (Mail Server) ในองค์กรท่ีมีระบบอีเมลใช้เป็นของตนเอง ผู้ดูแลระบบจะจัดที่อยู่อีเมล หรือ E-mail Address ใหใ้ ช้เฉพาะสาหรับหน่วยงานน้ัน ๆ นอกจากนนั้ เรายังสามารถขออีเมลแอดเดรสจาก ISP ทใี่ ช้บริการอยู่ หรือขอจากเวบ็ ไซตท์ ่ีให้บรกิ ารอเี มลฟรี เช่น gmail.com, hotmail.com เปน็ ต้น นุชากร คงยะฤทธิ์

บทท่ี 7 การส่ือสาร ระบบเครือขา่ ยคอมพิวเตอร์ และอินเทอรเ์ น็ต P a g e | 141 ถึงแม้ปัจจุบันจะมีบริการอ่ืน ๆ ท่ีสามารถส่ือสารกันได้รวดเร็วทันใจกว่าอีเมล แต่แทบทุกบริการก็ ยังให้สมัครสมาชิกหรือผูกบัญชีกับอีเมลไว้ด้วยอยู่ดี อีเมลจึงเป็นสิ่งที่ต้องมีไว้สมัครอย่างอื่น และใช้เป็น เครอ่ื งมือยืนยนั ตวั ตน ในกรณีท่ตี ้องการแก้ไขเปลี่ยนแปลงรายละเอยี ดของบริการท่ีอ่ืนดว้ ย รูปแบบของ E-mail Address ในการส่งอีเมลนี้เราจะต้องรู้ที่อยู่ของผู้รับว่าจะส่งไปที่ช่ือไหน ซึ่งเรียกว่า อีเมลแอดเดรส และเทียบได้กับตู้จดหมาย หรือ Mailbox ของแต่ละบ้านซ่ึงจะต้องแตกต่าง กนั แต่จะอย่ใู นรปู แบบใกล้เคียงกัน คอื ช่อื ผู้ใช้@ ชอื่ โดเมน หรอื ชื่อหน่วยงาน ดังตวั อยา่ งน้ี E-mail Address จะอ้างถึงเมล์บ็อกซ์บนเคร่ืองที่เราตั้งไว้โดยเฉพาะ ซึ่งอาจเป็นของ ISP ท่ีเราใช้ หรือของหน่วยงาน/สถาบันการศึกษาที่เราสังกัด โดยสามารถโหลดอีเมลมาอ่านที่เคร่ืองของเราได้ โปรแกรมท่ีโหลดอีเมลมาอ่านบนเครื่องของเรานี้เรียกอีกอย่างว่า “ป๊อปเมล” (POP : Post Office Protocol เป็นมาตรฐานของโปรแกรมท่ีทาหน้าที่ดาวน์โหลดอีเมลมาอ่านในเคร่ืองของเรา ปัจจุบันเป็น เวอร์ชัน 3 จงึ เรยี กอกี อย่างวา่ POP3 Mail) ส่วนกรณีท่ีจะอ่านบนเว็บ โดยไม่ต้องการดาวน์โหลดอีเมลท้ังฉบับมาเก็บไว้บนเคร่ือง (นอกจากจะ ดงึ ไฟล์แนบมาเปิดดู) ก็จะเรยี กวา่ เปน็ โปรแกรมประเภท เว็บเมล (Web Mail) รูปท่ี 7.22 กระบวนการรับและสง่ อีเมล ทมี่ า: (Milk Dance, 2558) การรับและส่งอีเมล เร่ิมจากใช้โปรแกรมอีเมลสร้างไฟล์อีเมลข้ึนใหม่ (อาจเป็นโปรแกรมอีเมลบน เว็บก็ได้) แล้วส่งไฟล์น้ันให้กับเครื่องท่ีเป็นเมลเซิร์ฟเวอร์ขาออก ซ่ึงจะส่งต่อไปยังผู้รับปลายทางอีกทอด หนง่ึ เราสามารถเขยี นข้อความ และแนบไฟลเ์ อกสาร รูปภาพ หรือข้อมลู มัลติมีเดียแบบต่าง ๆ ไปดว้ ยก็ ได้ นอกจากน้ีบางโปรแกรมยังจัดหน้าตาเมลให้สวยงาม และน่าอ่าน โดยใช้ภาษา HTML แบบเดียวกับ เว็บเพจนัน่ เอง ในการสง่ อเี มลนเี้ ราอาจสง่ ไปยงั ผูร้ บั คนเดยี ว หรือจะระบุใหส้ ่งสาเนาถงึ หลาย ๆ คน ดว้ ย เมลฉบบั เดียวกนั น้กี ไ็ ด้ (cc: สาเนาแบบธรรมดา bcc: สาเนาแบบไม่ให้ผรู้ ับคนอ่ืนเห็นกนั ) เมลเซิร์ฟเวอร์ ขาออกจะจดั การกระจายใหท้ กุ คนเอง การรับอีเมล เร่ิมโดยเช่ือมต่อไปที่เคร่ือง เมลเซิร์ฟเวอร์ขาเข้า (อาจเป็นคนละเครื่อง หรือเครื่อง เดียวกบั เมลเซริ ฟ์ เวอรข์ าออกกไ็ ด้) ซ่งึ มีเมลบ็อกซ์หรือต้ไู ปรษณยี ์ เพ่อื ดึงอเี มลท่มี าถงึ เข้ามายงั เครื่องของ เรา และอาจลบไฟล์ต้นฉบับบนเซิร์ฟเวอร์นั้นทิ้งหรือจะเก็บไว้ก่อนก็ได้ อีเมลท่ีดึงมาแล้วนั้นจะเปิดอ่าน นชุ ากร คงยะฤทธิ์

142 | P a g e บทท่ี 7 การส่ือสาร ระบบเครือข่ายคอมพวิ เตอร์ และอินเทอร์เน็ต หรือแยกเอาไฟล์หรือข้อมูลท่ีแนบออกมาใช้งานอื่น ๆ ต่อได้เช่นกัน (หรือถ้าเป็นบริการอีเมล บนเวบ็ ก็สามารถเปดิ อ่านเปิดไฟลท์ ่ีแนบหรอื จัดเกบ็ ไว้ไดโ้ ดยไม่ต้องโหลดมาท่ีเครื่องของเราเลย) สาหรับบริการอีเมลผ่านเว็บ เครื่องคอมพิวเตอร์ หรือสมาร์ทโฟนของเราจะดึงเฉพาะการแสดง ข้อมูลในอีเมล ฉบับท่ีเรียกดู ซึ่งจัดหน้าเป็นเว็บเพจไปเท่านั้น แต่ไม่ได้โหลดอีเมลฉบับอ่ืน ๆ ไปด้วย เรียกดูฉบับไหนก็ส่งเฉพาะ หน้าจอฉบับนั้น ส่วนไฟล์แนบก็จะโหลดลงในเคร่ืองเฉพาะเม่ือสั่งโหลด เทา่ นนั้ รปู ที่ 7.23 ส่ือสงั คมออนไลน์ ทีม่ า: (วโิ รจน์ เยน็ สวัสด์ิ, 2560) 2. สือ่ สังคมออนไลน์ (Social Network) การสื่อสารบนอินเทอร์เน็ตในปัจจุบันมีหลายช่องทาง และรวดเร็วมากขึ้น มีการนาเสนอเรื่องราว (ท้ังข้อความ รูปภาพ และวิดีโอ) หรือแสดงความคิดเห็นกันในกลมุ่ และแบ่งปัน (Share) ออกไปยังกลุ่ม อื่น ๆ จนกลายเป็นเครือข่ายสังคมออนไลน์หรือโซเชียลเน็ตเวิร์ค (Social Network) ท่ีมีขนาดใหญ่ขึ้น โดยใช้สื่อออนไลน์ต่าง ๆ (Social Media) ในการติดต่อสื่อสารกันบนสังคมออนไลน์ เช่น Facebook, Twitter, Instagram, Line และ YouTube เป็นต้น 2.1 Facebook ก่อต้ังโดย มาร์ก ซักเคอร์เบิร์ก (Mark Zuckerberg) ขณะที่เป็นนักศึกษา มหาวิทยาลัยฮาร์วาร์ด (Harvard) สหรัฐอเมริกา ปัจจุบันเป็นช่องทางการส่ือสารออนไลน์ที่ใหญ่ท่ีสุด โดยมีผู้ใช้ทั่วโลกกว่าสองพันล้านคน ซ่ึงสมาชิกสามารถสร้างหน้าข้อมูลส่วนตัว (Profile) เพ่ือเป็นข้อมูล ใหผ้ ้อู ่ืนไดท้ าความร้จู ักตัวตนของเราสาหรบั กจิ กรรมบน Facebook นั้นมที ้ังการโพสต์ (Post) หรือเขียน ขอ้ ความ รูปภาพ คลิปวิดโี อ โดยกาหนดได้ว่าจะเผยแพร่ โพสตเ์ หล่านัน้ ต่อสาธารณะ เฉพาะเพ่ือน หรือ เก็บไว้เป็นส่วนตวั ก็ได้ รวมถงึ สามารถแช็ตคยุ กบั เพอื่ น สง่ ข้อความ หรอื ภาพไปยงั บุคคลเฉพาะทต่ี อ้ งการ นุชากร คงยะฤทธิ์

บทที่ 7 การสื่อสาร ระบบเครือข่ายคอมพิวเตอร์ และอินเทอรเ์ นต็ P a g e | 143 และยังมีกิจกรรมอื่น ๆ อีกมากมาย เช่น เกม แจ้งเตือนปฏิทินวันเกิด หรือ กิจกรรมต่าง ๆ ทั้งน้ี Facebook จะคัดกรองข้อมูลท่ี (คิดว่า) เราน่าจะสนใจมาแสดงให้เราเลื่อนดไู ด้ เรียกว่า Newsfeed ซึ่ง เป็นหน้าแรกท่ีเราจะเข้ามาหลังจากการเปิดใช้โปรแกรม สาหรับคนหรือองค์กรที่ต้องการส่ือสารแบบ สาธารณะกับผู้คน ท่ัวไป ก็สามารถเปิด เพจ (Page) ซ่ึงคล้ายกับหน้า Profile แต่เปิดให้ใคร ๆ เข้าดูได้ หรือกดไลค์ได้ และยังสามารถซ้ือโฆษณาในรูปแบบต่าง ๆ เพ่ือโปรโมทให้คนอ่ืนเห็นได้ด้วย ปัจจุบัน นอกจากการส่ือสารด้วยข้อความ และภาพนิ่งแล้ว Facebook ยังเน้นเร่ืองวิดีโอด้วย โดยนอกจากการ เปิดใหอ้ ปั โหลด คลปิ วดิ ีโอมากมายแลว้ ยงั มบี ริการ Facebook Live ท่ใี ห้ทกุ คนสามารถถ่ายรายการสด แล้วเผยแพรอ่ อกอากาศให้ใครดูก็ได้ทั่วโลกฟรี ๆ โดย ไมต่ อ้ งงอ้ สถานีโทรทัศน์ บรกิ ารน้ีได้รับความนิยม มาก มีทั้งคนนาไปใช้ในทางที่ดี แต่ที่ไม่ดีก็มี เช่น การทาร้ายกันหรือฆ่าตัวตายสดออกอากาศ ซึ่งทาง Facebook ก็พยายามกล่ันกรองออกไป นอกจากนี้ในเมืองไทย ซ่ึงมีกรุงเทพติดอันดับเป็นเมืองที่ใช้ Facebook มากที่สุดในโลกยังมีการนามาใช้ Live สดเพื่อขายสินค้าเหมือนการเปิดหนา้ ร้านในตลาดอีก ดว้ ยขายของผา่ น Facebook Live 2.2 Twitter ทวิตเตอร์เป็นบริการลักษณะ Microblog คือ ส่งข้อความสั้น ๆ เช่น ครั้งละไม่ เกิน 280 ตัวอักษร หรือเพ่ือบอกเล่าเรื่องราวแบบกระชับได้ใจความ และทันทีทันใด จึงเด่นในเรื่องการ กระจายข่าวเหตุการณ์ต่าง ๆ อย่างรวดเร็ว และสามารถเข้าถึงตัวดารา เซเล็บหรือบุคคลสาคัญของโลก ไดโ้ ดยตรงเม่ือลงทะเบยี นแล้วจะได้ @ช่ือบญั ชี เชน่ @dplusguide จากนน้ั กส็ ามารถสง่ ขอ้ ความได้ หรอื เรยี กวา่ การ Tweets ซงึ่ ขอ้ ความนั้นจะปรากฏต่อสาธารณชน (นอกจากจะตั้งค่าเป็นส่วนตัว ใครจะตาม follow ต้องขออนุญาตก่อนก็ได้) จึงควรใช้ข้อความที่เหมาะสมหากสนใจข้อความหรือแนวคิดของผู้ใช้ Twitter คนใดเรากส็ ามารถตดิ ตามบุคคลนน้ั ได้ด้วยการ Follow และหากมีใครมาสนใจ และตดิ ตามเรา คนนั้นก็จะเป็น Follower ของเราบน Twitter ใช้เคร่ืองหมาย # (Hashtag) ในการสร้างลิงก์เพ่ือจัด หมวดหมู่ขอ้ ความท่เี กยี่ วข้องกัน ทาให้สะดวกในการตดิ ตามเร่อื งราวน้ัน ๆ ตวั อยา่ งทวติ เตอร์ 2.3 LINE แอปพลิเคชันสนทนายอดฮิตท่ีมีผู้ใช้งานมากท่ีสุดในเมืองไทย (แต่ในโลกมีผู้ใช้มาก เพียง 4 ประเทศ คือ ญี่ปุ่น ไต้หวัน ไทย และอินโดนีเซียเท่าน้ัน) รวมถึงหน่วยงานองค์กรต่าง ๆ ก็ยังใช้ เป็นช่องทางส่ือสารด้วย (ช่องทางการขององค์กร เรียกว่า LINE Official) สามารถใช้งานได้ท้ังบน อุปกรณ์เคลื่อนที่และคอมพิวเตอร์ โดยดาวน์โหลดแอปพลิเคชันหรือโปรแกรมมาติดต้ังบนเคร่ือง แล้ว ลงทะเบียนใช้งานจากน้ันจะได้บัญชีผู้ใช้ที่เรียกว่า LINE ID การทางานหลัก ๆ ของ LINE คือ การส่ง ข้อความแช็ตกับสมาชิกท่ีเราได้ Add เพ่ิมเป็นเพ่ือนไว้หรือพูดคุย แบบกลุ่มหลายคนก็ได้ รวมถึงการส่ง ไฟล์ภาพ วิดีโอ เสียง ไอคอนต่าง ๆ และสติกเกอร์หลากหลายแบบ (รวมท้ัง Sticons คือ Sticker + Emoticon) ท่ีช่วยเพ่ิมสีสันในการสนทนา โดยสติกเกอร์มีให้โหลดฟรี และจาหน่ายในฟังก์ชัน “ร้านค้า สติกเกอร์” ของโปรแกรม นอกจากนี้ยังสามารถโทรด้วยเสียง และโทรด้วยวิดีโอถึงเพื่อนท่ีใช้ LINE ด้วยกันได้ฟรี ทง้ั แบบคุยสองต่อสองหรอื ประชมุ กนั เป็นกลุ่ม 2.4 Instagram อินสตาแกรมหรือนิยมเรยี กกันส้นั ๆ ว่า IG เป็นแอปพลิเคชันสาหรับถ่ายภาพ หรอื คลปิ วิดีโอเพ่ือแชร์หรือแบ่งปันกับผู้อ่ืน ซง่ึ มีจดุ เดน่ คือ เนน้ ความสดใหม่ โดยใหโ้ พสต์ภาพหรอื วดิ ีโอ จากสมาร์ทโฟนเป็นหลัก และยังสามารถตกแต่งภาพถ่ายได้ด้วยฟิลเตอร์ (Filters) หลายรูปแบบก่อนท่ี จะแชรอ์ อกไป โดยรปู ที่โพสต์นน้ั สามารถติดแทก็ # (Hashtag) เพอื่ สรา้ งลงิ ก์เชอื่ มโยงข้อความที่ติดแท็ก น้นั ไปยงั หมวดหมทู่ เี่ ก่ียวข้อง ทาใหค้ น้ หา และตดิ ตามได้งา่ ย นอกจากนเ้ี รายังกดไลค์ (Like) แสดงความ คิดเห็น (Comment) บนภาพต่าง ๆ ท่ีช่ืนชอบได้ หรือจะติดตาม (Follow) ผู้ใช้ IG รายนั้น ๆ ให้แสดง ขึ้นมาใน feed ของเราก็ได้ ปัจจุบัน Facebook ได้เข้าซ้ือ Instagram ไปแล้วเมื่อเดือนเมษายน 2012 นุชากร คงยะฤทธิ์

144 | P a g e บทที่ 7 การส่ือสาร ระบบเครือขา่ ยคอมพิวเตอร์ และอนิ เทอร์เนต็ นอกจากน้ี Instagram ยงั เพิ่มบริการดูทีวีออนไลน์ หรือ video streaming ในชอ่ื IGTV เขา้ มาใหม่ในปี 2018 อกี ด้วย 2.5 Skype สไกป์ เป็นโปรแกรมท่ีนิยมใช้กันโทรคุยผ่านอินเทอร์เน็ตมานาน จนพัฒนาเป็น แอปพลิเคชันใช้บนสมาร์ทโฟนด้วย โดยให้บริการสื่อสารผ่านข้อความ (Instant Messaging) โทรผ่าน โปรแกรมถึงสมาชิกฟรีด้วยเสียงที่มีคุณภาพจากเทคโนโลยี VoIP (Voice Over IP) และสนทนาด้วย วิดีโอแบบเห็นหน้า (Video Call) นอกจากน้ียังส่งภาพ เสียง วิดีโอ หรือไฟล์ต่าง ๆ ได้ หลายองค์กรจึง นิยมใช้เป็นชอ่ งทางในการสื่อสารภายในด้วย เช่น ส่งไฟล์งาน หรือประชุมออนไลน์ เป็นต้น และยังนิยม ใช้ส่ือสารกันภายในครอบครัวด้วยในหลาย ๆ พ้ืนท่ี เราสามารถดาวน์โหลดโปรแกรมมาใช้งานได้จาก www.skype.com หรือดาวน์โหลดแอปพลิเคชนั Skype มาติดตั้งบนอุปกรณ์พกพาก็ได้ ปัจจุบันบริษทั ไมโครซอฟตไ์ ดซ้ ื้อกิจการไปแลว้ ตง้ั แตป่ ี 2011 และให้รวม มากับ Windows 10 เลย 2.6 YouTube ยูทูบ หรือ ยูทิวบ์ เป็นบริการลักษณะ Video Sharing ซ่ึงสมาชิกสามารถ อัปโหลด (Upload) เผยแพร่วิดีโอเพื่อถ่ายทอดเร่ืองราวต่าง ๆ ผลงาน หรือ โฆษณาประชาสัมพันธ์ได้ โดยไม่ต้องลงทุนจ้างสื่อโฆษณาแพง ๆ เมื่อคลิปวิดีโอ ที่เราเผยแพร่ไปน้ันมีคนเปิดมาดูก็จะนับจานวนผู้ เข้าชมไว้ให้ด้วย หากเป็นท่ีชื่นชอบผู้เข้าชมก็อาจกด Like (หรือ Dislike หากไม่ชอบ) หรือแชร์ต่อไปให้ คนอืน่ ได้ชม และยังมีพื้นทีไ่ ว้สาหรับแสดงความคดิ เหน็ เก่ียวกบั คลปิ น้นั ๆ ดว้ ย ผู้ใช้ทวั่ ไปสามารถเข้าชม เนื้อหาได้โดยไม่ต้องเป็นสมาชิก แต่ถ้าจะอัปโหลดไฟล์หรือแสดงความคิดเห็นจะต้องสมัครสมาชิกก่อน โดยเน้ือหาบนยูทูบนั้นมีมากมาย ทั้งวิดีโอแสดงความสามารถของบุคคล สอนภาษา คู่มือการใช้งานต่าง ๆ ความบันเทิง มิวสิควิดีโอ คลิปโฆษณา ละคร/รายการ โทรทัศน์ย้อนหลัง ภาพยนตร์ ฯลฯ เรียกได้ว่า เปิดดูแทนทีวีได้เลย และยังมีบริการถ่ายทอดสด (Live) ด้วย (แต่ต้องเป็นผู้ผลิตวิดีโอท่ีมียอดวิวมากพอ และลงทะเบียนไว้ก่อน) Google เข้าซื้อกิจการ YouTube ไปเมื่อปี 2006 สมาชิกบัญชี Google จึงใช้ บัญชี YouTube ได้ โดยไปท่ี www.youtube.com หรือแอปพลิเคชัน YouTube บนอุปกรณ์เคล่ือนที่ และสามารถเลือกชมในโหมดคุณภาพระดับต่าง ๆ ได้ตามความเร็วของอินเทอร์เน็ตท่ีใช้ เช่น แบบ มาตรฐาน ความละเอียด 240,480 หรือแบบคุณภาพสูง (HD ข้ึนไปจนถึง 4K) เป็นต้น แต่ก็ต้องข้ึน กับ ตน้ ฉบบั วดิ โี อท่ีมาด้วยว่าละเอยี ดถึงระดับนั้นหรอื ไม่ 3. บรกิ ารทวี ีและดหู นังออนไลน์ การรับชมรายการโทรทัศน์ผา่ นเครือขา่ ยอินเทอร์เน็ตนน้ั จะสง่ ข้อมูลแบบสตรีมมิง่ (streaming) คอื ทยอยส่งสัญญาณข้อมูลมาเร่ือย ๆ เข้าไปเก็บไว้ในส่วนพักข้อมูลท่ีเรียกว่าบัฟเฟอร์ (buffer) จากนั้น คอมพิวเตอร์จะดึงข้อมูลจากบัฟเฟอร์นี้ออกมาแสดงผลบนหน้าจอให้เราได้ชมกัน ซึ่งกระบวนการ ทั้งหมดนี้ข้ึนอยู่กับความเร็วของอินเทอร์เน็ต และความสามารถในการจัดการข้อมูลของโปรแกรมท่ีใช้ ด้วย ถ้าโปรแกรมมีการจัดการข้อมูลท่ีดี และอินเทอร์เน็ตเร็วก็จะรับชมรายการได้ราบร่ืนไม่มีสะดุดหรือ มีเล็กน้อยจนแทบไมร่ สู้ กึ บริการทีวีออนไลน์นั้นมีท้ังแบบรายการสด (Live) และรายการย้อนหลังท่ีบันทึกไว้ ซึ่งมีเว็บไซต์ที่ ให้บริการอยู่หลายรายไม่ว่าจะเป็นเว็บหรือแอปบนอุปกรณ์เคล่ือนท่ีของทางช่องทีวีผู้ผลิตรายการเอง เช่น Mellow.me ของช่อง 3 Buggaboo.tv ของช่อง 7 สี เว็บหรือแอปของผู้ให้บริการบนอุปกรณ์ เคล่ือนที่หรือบางรายการก็เอารายการย้อนหลังไปข้ึนที่ YouTube, LINE TV หรือ Facebook และท่ีอื่น ๆ นชุ ากร คงยะฤทธ์ิ

บทท่ี 7 การส่ือสาร ระบบเครือขา่ ยคอมพวิ เตอร์ และอนิ เทอร์เนต็ P a g e | 145 การใช้งานทีวีออนไลน์นั้นผู้ใช้เพียงแค่เชื่อมต่ออนิ เทอร์เน็ตกส็ ามารถรับชมรายการต่าง ๆ ได้ตามที่ ต้องการ โดยใช้งานผ่านอุปกรณ์สารพัดชนิด ท้ังคอมพิวเตอร์ สมาร์ทโฟน แท็บเล็ตหรือสมาร์ททีวี (Smart TV) ทตี่ ่อเนต็ โดยตรงก็ได้ บริการทีวีออนไลน์ผ่านเน็ตนี้มีศัพท์เรียกว่าเป็นการออกอากาศแบบ OTT (Over-The Top) คือ ซ้อนทับบนอินเทอร์เน็ต ซึ่งปัจจุบันยังไม่มีข้อกาหนดที่เข้มงวดเหมือนการออกอากาศทางทีวีสาธารณะ อยา่ ง Digital TV ทจ่ี ะต้อง เซน็ เซอร์คาหยาบ หรือทาเบลอไมใ่ หเ้ หน็ ขวดเหลา้ บหุ ร่ี เป็นต้น 3.1 ดิจิทัลทีวี (Digital TV) ประเทศไทยประกาศให้ปรับเปล่ียนการออกอากาศโทรทัศน์แบบ สาธารณะ (ทีวีสาธารณะ) ท่ีรับชมได้ฟรีมาใช้ระบบดิจิทัลทีวี (เร่ิม 1 มิถุนายน 2557) จากเดิมท่ีรับส่ง สัญญาณกันแบบแอนะล็อก ก็จะใช้เป็นสัญญาณดิจิทัล คือ 0 และ 1 แบบเดียวกับที่ใช้กับระบบ คอมพิวเตอร์ ทาให้ไร้สัญญาณรบกวน ความละเอียดของภาพ และเสียงคมชัดข้ึน และยกเลิกการ ออกอากาศระบบอนาล็อกของทุกช่องไปในปี 2560 มาตรฐานดิจิทัลทีวีท่ีนามาใช้ในเมืองไทยน้ี คือ ระบบ DVB-T2 (Digital Video Broadcasting Terrestrial 2 Generation) โดยมชี อ่ งสญั ญาณเพม่ิ มาก ข้ึนเป็น 48 ช่อง แบ่งเป็นช่องธุรกิจ 24 ช่อง ช่องสาธารณะ 12 ช่อง และช่องชุมชน 12 ช่อง ซ่ึงระบบ โทรทัศน์ภาคพื้นดิน (Terrestrial Broadcasting) ที่ใช้กับทีวีดิจิทัลจะออกอากาศในแนวเส้นตรงจาก สถานีส่งสัญญาณต้นทางไปยังปลายทางผู้รับ โดยจะต้องไม่มีสิ่งกีดขวาง เช่น เนินเขา ต้นไม้ ตึกสูง รวมถึงส่วนโค้งของผิวโลก จึงต้องตั้งเสาอากาศในที่สูงเพื่อให้ส่งได้ไกล เช่น บนยอดตึกใบหยก 2 ท่ีสูง กวา่ 80 ชั้นเพ่ือกระจายสญั ญาณครอบคลุมพน้ื ท่กี รงุ เทพฯ และปริมณฑล เป็นต้น 7.3.3 บริการประมวลผลแบบคลาวด์ บริการประมวลผลแบบคลาวด์ (Cloud Computing) Cloud ท่ีแปลว่า “ก้อนเมฆ” มักใช้เป็น สัญลักษณ์แทนอินเทอร์เน็ต ซึ่งในความหมายของเทคโนโลยีคลาวด์ก็เปรียบเสมือนกลุ่มของเคร่ือง เซิร์ฟเวอร์ (Server) ที่ให้บริการข้อมูลซอฟต์แวร์หรือพ้ืนที่จัดเก็บข้อมูลต่าง ๆ ผ่านทางระบบ อินเทอร์เน็ต โดยไม่มีข้อจากัดในเร่ืองสถานที่ และฮาร์ดแวร์ท่ีใช้งาน คือ เปลี่ยนจากการประมวลผล และเก็บข้อมูลลงในฮาร์ดดิสก์บนเคร่ืองคอมพิวเตอร์ของเราไปดาเนินการบนระบบของผู้ให้บริการ คลาวด์ผ่านทางอินเทอร์เน็ตแทน โดยผู้ใช้บริการไม่จาเป็นต้องคานึงถึงวิธีจัดการข้อมูลเหล่าน้ัน และ สามารถเรียกใช้ข้อมูลได้ตลอดเวลาท่ีต่อเน็ตได้ด้วยอุปกรณ์ท้ังเครื่องพีซี สมาร์ทโฟนหรือแท็บเล็ต เช่น ปกติภายในองค์กรจะมีเครื่องเซิร์ฟเวอร์ท่ีให้บริการแก่ผู้ใช้เพื่อทางานตามโปรแกรมระบบสารสนเทศ ต่าง ๆ และจัดสรรพื้นท่ีฮาร์ดดิสก์สาหรับเก็บข้อมูลไฟล์งานต่าง ๆ ที่มักจะค่อย ๆ โตขึ้นเรื่อย ๆ และ ตอ้ งการเครอ่ื งเซิรฟ์ เวอรท์ ่ีมีกาลังมากขึน้ เรื่อย ๆ แต่หากธรุ กจิ ไมเ่ ตบิ โตก็อาจจะลดความต้องการลงหรือ หากผใู้ ช้เข้าใช้ไมพ่ ร้อมกนั การเตรยี มเคร่อื งขนาดใหญ่ไว้รองรับกจ็ ะสน้ิ เปลอื งมาก จากตัวอย่างข้างต้น หากนาเทคโนโลยีการประมวลผลแบบคลาวด์ (Cloud Computing) มาปรับ ใช้ภายในองค์กรก็เสมือนวา่ มีเคร่ืองเซริ ์ฟเวอร์กลางอยูบ่ นระบบอินเทอร์เน็ตที่คอยให้บริการประมวลผล ได้ทุกเม่ือสามารถยืดหยุ่นท้ังกาลังการประมวลมากน้อยตามผู้ใช้ท่ีจะเข้ามา และปรับเพิ่ม-ลดพื้นท่ีเก็บ ขอ้ มูลได้ตามต้องการ โดยคดิ คา่ ใช้จ่ายตามการใช้งานจริง องคก์ รจึงไม่ต้องลงทุนก้อนใหญ่ซื้อเคร่ืองและ ดสิ ก์ รวมถึงจ้างคนดแู ลระบบแคท่ ยอยจา่ ยคา่ ใชง้ านทล่ี ะน้อย และต่ออินเทอร์เนต็ ไวต้ ลอดเวลาเท่าน้ัน นชุ ากร คงยะฤทธ์ิ

146 | P a g e บทที่ 7 การส่ือสาร ระบบเครือข่ายคอมพวิ เตอร์ และอินเทอร์เนต็ รูปท่ี 7.24 การใชง้ านระบบ Cloud Computing ผ่านเครือข่ายอินเทอร์เนต็ ทีม่ า: (TOP 3 CLOUD COMPUTING SERVICES TO INCREASE ROI, 2018) ทั้งน้ีการจะเลือกใช้บริการคลาวด์หรือไม่นั้น ก็ข้ึนอยู่กับความเหมาะสมของข้อมูลหรืองานของ องค์กร ความจาเป็น และความน่าเชอื่ ถือของผ้ใู หบ้ รกิ ารระบบคลาวด์ (Cloud Provider) ซ่งึ เป็นผ้ลู งทนุ โครงสร้างท้ังหมดระบบคลาวด์ เชน่ ฮารด์ แวร์ ซอฟต์แวร์ รวมทง้ั ระบบจดั การทรัพยากรเครือข่ายเพ่ือให้ บริการแก่ผู้ใช้ผ่านทางอินเทอรเ์ น็ต โดยผู้ให้บริการคลาวด์แต่ละรายนนั้ จะต้องมีระบบจัดการเซิร์ฟเวอร์ ท่ีดี และพฒั นาเทคโนโลยีอยู่เสมอ เพ่ือให้ระบบคลาวดน์ น้ั มปี ระสิทธิภาพสรา้ งความเชือ่ มัน่ และจงู ใจให้ องคก์ รตา่ ง ๆ สนใจมาเลอื กใช้บรกิ ารของตน 1. รูปแบบทองการประมวลผลแบบคลาวด์ 1.1 Private Cloud เป็นระบบคลาวด์ที่สร้างขึ้นใช้เองในองค์กร เพ่ือเน้นเร่ืองความปลอดภัย ของข้อมูล โดยทางานบนระบบเครือข่ายขององค์กรเอง (Private Network) เช่น โครงการ Government Cloud หรือ G-Cloud ของสานักงานรัฐบาลอิเล็กทรอนิกส์ (EGA) ท่ีสร้างขึ้นเพ่ือรวม ระบบงานตา่ ง ๆ ของหน่วยงานในภาครฐั ไวท้ ีเ่ ดยี วกนั ทาให้ดูแลระบบบรกิ ารประชาชนได้สะดวกขึ้น 1.2 Public Cloud เป็นระบบคลาวด์แบบสาธารณะที่มีผู้ให้บริการ (Cloud Provider) เป็นผู้ ลงทุนสร้างระบบคลาวด์ข้ึนมาเพ่ือให้บริการประมวลผล และบริการข้อมูลในรูปแบบต่าง ๆ แก่ผู้ใช้ผ่าน ทาง เครือข่ายอินเทอร์เน็ต โดยผู้ใช้ไม่จาเป็นต้องทราบว่าเคร่ืองเซิร์ฟเวอร์ที่ให้บริการน้ันต้ังอยู่ท่ีใด ทางานอย่างไร เพียงแค่เรียกใช้บรกิ าร และจ่ายตามการใชง้ านจริงเทา่ นั้น 1.3 Hybrid Cloud เป็นระบบท่ีทางานร่วมกันทั้งแบบ Private Cloud และ Public Cloud โดยงานที่เน้นเร่ืองความเป็นส่วนตัว และต้องการความปลอดภัยระดับสูงก็จะใช้งานผ่านระบบ Private ขององค์กร งานใดไมเ่ นน้ กใ็ ช้ Public Cloud ได้ นุชากร คงยะฤทธ์ิ

บทที่ 7 การสื่อสาร ระบบเครือขา่ ยคอมพิวเตอร์ และอินเทอร์เนต็ P a g e | 147 2. ประเภทของบริการบนระบบคลาวด์ บรกิ ารทม่ี ีอยู่บนระบบคลาวดน์ น้ั แบง่ ไดเ้ ปน็ 3 ประเภทหลัก ๆ คอื 2.1 IaaS (Infrastructure as a Service) บริการโครงสร้างพื้นฐาน (Infrastructure) เช่น ฮาร์ดแวร์ เพ่ือประมวลผล (Computing) หรือจัดเก็บข้อมูล (Storage) โดยผู้ให้บริการจะเป็นผู้จัดหา และบารุง รักษาอุปกรณ์ทั้งหมดเอง ผู้ใช้เพียงแค่เรียกใช้ทรัพยากรตามที่ต้องการ เสมือนว่ามีอุปกรณ์ ฮาร์ดแวร์ น้ันอยู่ตรงหน้า ซ่ึงการใช้ทรัพยากรเสมือน (Virtual Computing Resource) จะช่วยลด คา่ ใชจ้ ่ายของ องคก์ รในด้านการลงทนุ ซ้ือ และบารงุ รักษาฮาร์ดแวรต์ า่ ง ๆ ได้ ตวั อยา่ งบริการ IaaS ดา้ น การประมวลผล เช่น Amazon Elastic Compute Cloud, Microsoft Azure หรือ Google Compute Engine สาหรับผู้ให้บริการด้านพื้นที่จัดเก็บข้อมูลน้ันมีให้เลือกหลายราย ท้ังแบบเสียเงิน และแบบฟรี ซ่ึงโดยทั่วไปจะมีพ้ืนที่ฟรีให้ได้ใช้กันราว 2-15 GB หากต้องการพ้ืนที่เพิ่มเติมก็มีแพ็กเกจให้เช่าอยู่หลาย ราคา บริการเหล่าน้ี เช่น OneDrive ของไมโครซอฟต์, Google Drive, Dropbox หรือ iCloud ของ Apple เป็นตน้ รปู ท่ี 7.25 สัญลกั ษณ์ของ iCloud, OneDrive, Google Drive และ Dropbox ทมี่ า: (Jason Cross, 2019) 2.2 PaaS (Platform as a Service) ใหบ้ ริการโดยเตรยี มส่วนประกอบของแพลตฟอร์มต่าง ๆ ไม่ว่าจะเป็นระบบปฏิบัติการ ภาษาโปรแกรมท่ีใช้เขียนแอปพลิเคชัน หรือโปรแกรมจาลองเซิร์ฟเวอร์ รวมถึงเครื่องมือต่าง ๆ ท่ีจาเป็นต้องใช้ในการพัฒนา และทดสอบแอปพลิเคชันไว้ให้ โดยผู้ใช้เป็นคน พัฒนา โปรแกรม และดูแลเองเหมาะสาหรับผู้ใช้ที่เป็นนักพัฒนาซอฟต์แวร์หรือโปรแกรมเมอร์ ซ่ึงเพียง แค่ เลือกใช้บริการ PaaS ท่ีมีเครื่องมือตามท่ีเราต้องการก็สามารถทางานพัฒนาโปรแกรมแลว้ ให้บรกิ าร แก่ลูกค้าได้ทุกท่ีทุกเวลา ตัวอย่างง่าย ๆ เช่น การย้ายเอาโปรแกรมที่เคยทางานบน Windows ข้ึนไป ให้บริการบนระบบ Cloud ซึ่งผู้พัฒนาโปรแกรมอาจไม่ต้องแก้ไขอะไรมาก ส่วนผู้ใช้งานก็ไม่ต้องลง Windows แค่เรยี กใช้ผ่านเว็บกไ็ ด้หน้าจอเหมอื นบน Windows แล้ว 2.3 SaaS (Software as a Service) ให้บริการซอฟตแ์ วร์ คอื เรยี กใชแ้ อปพลเิ คชนั บน Cloud ผ่านบริการทางเว็บ โดยไม่จาเป็นต้องติดตั้งโปรแกรมบนเครื่องของผู้ใช้ เพราะโปรแกรมเหล่านั้นจะ ทางานบนเคร่ืองเซิร์ฟเวอร์บนระบบ Cloud ซึ่งผู้ใช้ก็ไม่ต้องรู้ด้วยซ้าว่าเป็นระบบของใคร รู้แค่ว่าเป็น ซอฟต์แวร์หรือแอปของใคร (ทั้ง Mobile และ Web application) และเรียกใช้หรือโหลดมาใช้อย่างไร เท่าน้นั นุชากร คงยะฤทธิ์

148 | P a g e บทที่ 7 การส่ือสาร ระบบเครือขา่ ยคอมพิวเตอร์ และอินเทอร์เน็ต ตวั อยา่ งบรกิ าร SaaS เช่น บริการ Google Docs ซงึ่ สามารถสร้างหรือแก้ไขงานเอกสารได้โดย ท่ีผ้ใู ช้ ไม่จาเป็นต้องตดิ ต้ังโปรแกรมประเภท Office บนเคร่อื งส่วนตวั และยังสามารถกาหนดสทิ ธิ์ใหผ้ ้ใู ช้ คนอื่นเข้าถงึ หรอื แก้ไขไฟล์นัน้ ๆ ไดพ้ ร้อมกันหลายคนอีกดว้ ย เนอื่ งจากไฟลน์ นั้ ไม่ไดเ้ ก็บอยู่ในเคร่ืองของ ผู้ใช้คนใดคนหนึ่ง แต่เก็บไว้บนเคร่ืองของผู้ให้บริการจึงสามารถทางานเอกสารได้ทุกหนทุกแห่ง ที่มีอินเทอร์เน็ต (ฟรี) หรือ Salesforce.com ก็ให้บริการแอปพลิเคชันด้านบริหารงานขายและ ความสมั พันธ์กับลกู คา้ (CRM) ซง่ึ ขยายไปถงึ ระบบอื่น ๆ ในองคก์ รด้วย (มีค่าบริการ) รปู ที่ 7.26 การสร้าง และแก้ไขเอกสารดว้ ยบรกิ าร Google Docs ทม่ี า: (Ali Salim, 2018) บริการซอฟต์แวร์ฟรีอื่น ๆ ที่ใช้งานผ่านระบบ Cloud และเป็นที่นิยมแพร่หลายก็มี เช่น Gmail, Hotmail, Google Maps, ส่ือสังคมออนไลน์อย่าง Facebook, Twitter หรือ YouTube ท่ีเราเพียงแค่ ล็อกอินด้วยช่ือผู้ใช้ และรหัสผ่านก็สามารถส่งข้อความ รูปภาพ เสียง หรือไฟล์วิดีโอได้ โดยไม่ต้องรู้ว่า บริการเหล่าน้ัน ใช้โปรแกรม อะไรในการประมวลผลไฟล์ต่าง ๆ ของเรา และจัดเก็บไฟล์เหล่าน้ันไว้ท่ี ไหน ด้วยเทคโนโลยปี ัจจุบัน การให้บริการบนระบบคลาวดท์ ้ัง 3 แบบจึงเรมิ่ ผสมรวมกันจนยากท่ีจะแยก เช่น บริการของรายใหญ่ ๆ อย่าง Amazon AWS, Microsoft Azure มักจะให้บริการในหลายรูปแบบ คือ มีท้งั IaaS, PaaS และ SaaS อยู่ดว้ ยกัน แลว้ แตว่ ่าผู้ใชจ้ ะเลือกใช้บรกิ ารแบบใดเทา่ น้นั 3. ข้อดี ข้อเสีย ของระบบคลาวด์ 3.1 ขอ้ ดีของ Cloud 1. ใช้อินเทอร์เน็ตเป็นโครงสร้างพ้ืนฐาน จึงใช้งานข้อมูลหรือทางานได้จากทุกที่ และทุก เวลา(Anywhere Anytime) ทง้ั จากในออฟฟศิ และนอกสถานที่ 2. มีไฟล์สารอง (Backup) อยู่บนคลาวด์ไว้พร้อมใช้งานได้เสมอ จึงไม่ต้องกังวลเรื่องการ ลืมพกพา ไฟล์สาคญั เม่ือต้องใช้งานนอกสถานท่ี รวมท้งั สารองไฟลท์ ่ีเพิ่งลบไปให้เรียกคืนมาได้ด้วย (อาจ มคี ่าบรกิ าร) นุชากร คงยะฤทธิ์

บทที่ 7 การสื่อสาร ระบบเครือข่ายคอมพิวเตอร์ และอนิ เทอรเ์ น็ต P a g e | 149 3. ใช้ข้อมูลเดียวกันได้กับทุกอุปกรณ์ เช่น คลังภาพ คลังเพลง หรือคลังเอกสารท่ีเก็บไว้ บนคลาวดส์ ามารถเปดิ ใช้งานไดด้ ้วยเครือ่ งคอมพิวเตอร์ สมารท์ โฟนหรอื แท็บเล็ต เปน็ ตน้ 4. ลดต้นทุนการซื้อเคร่ืองเซิร์ฟเวอร์หรืออุปกรณ์จัดเก็บข้อมูลเพ่ิมเติม รวมถึงต้นทุนค่า ดแู ล และบารุงรักษาระบบ 5. ได้ใช้ฮาร์ดแวร์ และซอฟต์แวร์ที่มีประสิทธิภาพสูง ภายใต้ระบบจัดการของผู้ให้บริการ คลาวด์ 3.2 ข้อเสียของ Cloud 1. ความเร็ว (Speed) ในการใช้ข้อมูลบนคลาวด์ขึ้นกับความเร็วการเช่ือมต่ออินเทอร์เน็ต และเส้นทางจากผู้ใช้ไปยังเครื่องที่ให้บริการ Cloud ว่าคับคั่งแค่ไหน ต่างจากการเรียกใช้งานโดยตรง จากเครื่องส่วนตัวหรอื เครอื ขา่ ยภายในองคก์ รท่ีค่อนข้างเรว็ และสมา่ เสมอ 2. ความปลอดภัยของข้อมูลที่นา149ไปเก็บไว้บนคลาวด์ อาจมีการรั่วไหลของข้อมูล ทั้ง จากการเจาะระบบ (hack) ความผิดพลาดของผู้ใช้บริการเอง เช่น ต้ังค่าผิด หรือความผิดพลาดของผู้ ให้บริการกไ็ ด้ จึงควรเลอื กผใู้ ห้บรกิ ารคลาวด์ท่มี ีความน่าเชอื่ ถือ 7.4 สรุปทา้ ยบท อินเทอรเ์ น็ตเป็นเครือขา่ ยการติดต่อส่ือสารท่ีใหญท่ ีส่ ุด มกี ารเช่อื มต่อเหมือนรา่ งแหท่ีแผ่ไปท่ัว จงึ มี จดุ เชอ่ื มตอ่ เข้ามาได้มากมายโดยผา่ นผู้ให้บริการทีเ่ รยี กว่า ISP (Internet Service Provider) การเชื่อมต่ออินเทอร์เน็ตมีหลายวิธี เช่น ใช้อินเทอร์เน็ตความเร็วสูงแบบ ADSL (Asymmetric Digital Subscriber Loop) หรือไฟเบอร์ (FTTx) เชื่อมต่อผ่านดาวเทียม (Satellite) และเชื่อมต่อผ่าน เครือขา่ ยโทรศัพทเ์ คล่อื นที่ (เชน่ เครอื ข่าย 3G/4G/5G) เปน็ ต้น โดยการรับส่งขอ้ มูลบนอินเทอรเ์ น็ตจะมี กติกาท่ีเรียกว่า “โปรโตคอล\" ซึ่งทุกเคร่ือง และทุกโปรแกรมต้องรับรู้ และทาตามมาตรฐานเดียวกันท่ัว โลก เช่น TCP/IP, HTTP เปน็ ตน้ บริการต่าง ๆ บนอินเทอร์เน็ตมีมากมายไม่ว่าจะเป็นการรับส่งอีเมล การส่ือสารในรูปแบบต่าง ๆ จนมีสังคมขนาดใหญ่บนโลกออนไลน์ท่เี รียกวา่ Social Network (เชน่ Facebook, LINE, Twitter และ Instagram) นอกจากน้ียังมีการให้บริการข้อมูลหรือโปรแกรมต่าง ๆ รวมถึงพ้ืนท่ีจัดเก็บข้อมูลแบบ ออนไลน์ โดยไม่จาเป็นต้องมีส่ิงเหล่าน้ี อยู่ภายในเคร่ืองของเราเอง แต่สามารถใช้บริการได้โดยผ่าน เซริ ์ฟเวอรข์ องผู้ใหบ้ รกิ ารคลาวด์ (Cloud) ด้วย คอมพิวเตอรใ์ นรปู แบบใดก็ได้ ปจั จบุ ันเทคโนโลยคี ลาวด์ เป็นท่ีนยิ มมากขึน้ ในหมผู่ ู้ใชอ้ ินเทอรเ์ น็ต ท้งั จากในคอมพิวเตอรท์ ั่วไป แท็บเล็ต และสมาร์ทโฟน 7.5 แบบฝกึ หัดท้ายบท จงตอบคาถามต่อไปน้ี 1. จงอธิบายความหมายของ ISP และอธบิ ายความเกี่ยวขอ้ งกบั อนิ เทอรเ์ น็ต 2. จงอธิบายความหมายของอินเทอร์เน็ต 3. จงอธบิ ายการเชือ่ มตอ่ คอมพวิ เตอร์กบั อนิ เทอร์เน็ต มีข้ันตอนอย่างไร 4. จงอธิบายว่าเหตุใดจึงต้องนาเอาระบบ DNS มาใช้เพื่ออ้างอิงถึงช่ือเครื่องของคอมพิวเตอร์ท่ีอยู่บน เครือข่ายอินเทอร์เน็ต 5. จงอธบิ ายวา่ \"เว็บเพจ\" และ \"เว็บไซต์\" เหมอื น หรอื แตกต่างกันอย่างไรบ้าง 6. จงอธิบายว่า โมบายไซต์ (Mobile Site) คอื อะไร ต่างกบั เว็บไซตแ์ บบ Responsive อย่างไร นุชากร คงยะฤทธ์ิ

150 | P a g e บทท่ี 7 การส่ือสาร ระบบเครือข่ายคอมพวิ เตอร์ และอนิ เทอร์เนต็ 7. จงอธบิ ายว่าโปรแกรมท่ีสามารถเปดิ เรยี กดเู อกสารบนเวบ็ ได้ เรยี กว่าโปรแกรมอะไร ยกตัวอย่างมา อย่างน้อย 4 โปรแกรม 8. จงอธิบายวา่ บริการออนไลน์มีประโยชน์ตอ่ การใช้ชีวิตประจาวันอย่างไร 9. จงอธิบายความหมายของเทคโนโลยีคลาวด์ (Cloud) คอื อะไร 10. จงยกตัวอย่างของบรกิ ารบนอินเทอรเ์ นต็ ทีน่ ักศึกษาใช้มาอย่างน้อย 2 บรกิ าร 11. จงใหค้ าจากัดความของคาว่า การเชอ่ื มต่อ ระบบไร้สาย และระบบส่ือสาร 12. จงอธบิ ายชอ่ งทางการส่ือสารทมี่ กี ารเช่ือมตอ่ แบบใช้สายเคเบิล และการเช่ือมตอ่ แบบไร้สาย 13. จงอธิบายการเชื่อมต่ออปุ กรณเ์ ครือข่าย และการให้บริการการเช่อื มต่อ 14. จงอธิบายการขนส่งขอ้ มูลของแบนด์วดิ ทแ์ ต่ละชนดิ และโพรโทคอลตา่ ง ๆ 15. จงอธิบายความหมายของคาศพั ท์เฉพาะท่ใี ช้ในระบบเครอื ข่าย 16. จงอธิบายชนดิ ของเครือขา่ ยบรเิ วณเฉพาะที่ เครือขา่ ยนครหลวง เครอื ขา่ ยบรเิ วณกว้าง 17. จงอธิบายระบบเครือข่ายท่ีองค์กรใช้ เช่น อินเทอร์เน็ต อินทราเน็ต เอ็กซ์ทราเน็ต และอธิบาย ระบบความปลอดภัยของระบบเครอื ข่าย เชน่ ไฟรว์ อลล์ ไอดีเอส วีพีเอน็ 7.6 อา้ งองิ ประจาบท 4G คอื อะไร ดีกว่า 3G อยา่ งไร ? ใครอยากรูม้ าทางน้.ี (2558). คน้ เมอื่ 24 มีนาคม 2562 จาก https://mobile.kapook.com/view1906.html 5.ผใู้ ห้บริการเช่อื มต่ออนิ เทอร์เน็ต (ISI: Internet Service Provider). (2560). คน้ เมอ่ื 24 มีนาคม 2562 จาก https://sites.google.com/site/atitaya0077/home/5-phu- hi-brikar-cheuxm-tx-xinthexrnet-isi-internet-service-provider 5g คืออะไร ความเรว็ เท่าไหร่ เริ่มใชเ้ ม่ือไหร่ ในไทย มาดคู าตอบกนั . (2562). ค้นเมอื่ 24 กันยายน 2562 จาก https://www.nettruepro.com/5g-คอื อะไร/ Ali Salim. (2018). Software, Bagian 1. Retrieved March, 11, 2019, form http://www.alisalim.com/2018/12/software-bagian-1.html Blogman. (2560). คนถึงเลือกทำ Responsive website มำกกว่ำ Mobile site เพรำะอะไร?. คน้ เมอ่ื 24 มีนาคม 2562 จาก https://pantip.com/topic/37161335 Carritech Telecommunications. (2017). What is the difference between 3G, 4G and 5G? Is there a fixed net speed beyond which the speed is considered to be 3G or 4G?. Retrieved March, 11, 2019, form https://www.quora.com/What-is-the-difference- between-3G-4G-and-5G-Is-there-a-fixed-net-speed-beyond-which-the-speed-is- considered-to-be-3G-or-4G erakii. (2562). ทำไมต้องตงั้ ค่ำ DNS ด้วย?. คน้ เมือ่ 24 มนี าคม 2562 จาก https://www.erakii.org/th/81-computer/183-why-do-we-need-to-set-dns.html fttx-คอื อะไร. (2015). ค้นเมื่อ 24 มีนาคม 2562 จาก https://www.ontech.co.th/content/7244/fttx-คอื อะไร Jason Cross. (2019). The best cloud storage services for Apple users. Retrieved March, 11, 2019, form https://www.macworld.com/article/3273416/the- best-cloud-storage-services-for-apple-users.html นชุ ากร คงยะฤทธ์ิ

บทที่ 7 การส่ือสาร ระบบเครือข่ายคอมพิวเตอร์ และอินเทอรเ์ น็ต P a g e | 151 Kittipon Chumphorn. (2559). บทที่ 8 เครือข่ำยอินเตอรเ์ น็ต. ค้นเมือ่ 24 มีนาคม 2562 จาก https://slideplayer.in.th/slide/3145184/ Martina Vaculikova. (2015). 스톡 콘텐츠 - 네트워크 토폴로지의 그림 - 컴퓨터 네트워크 연결 - 링, 버스, 나무, 메시, 별, 라인. Retrieved March, 11, 2019, form https://kr.123rf.com/photo_13766028_네트워크-토폴로지의-그림-컴퓨터- 네트워크-연결-링-버스-나무-메시-별-라인.html Matthew Bohlsen. (2018). Is it time to consider adding some tech stocks?. Retrieved March, 11, 2019, form https://investorintel.com/market-analysis/market- analysis-intel/is-it-time-to-consider-adding-some-tech-stocks/ Milk Dance. (2558). บทท่ี8 กำรใชง้ ำนไปรษณยี ์อิเล็กทรอนกิ ส์ ติดต่อสอ่ื สำร. ค้นเม่อื 24 มีนาคม 2562 จาก http://milkdance.blogspot.com/2015/08/8.html Molex Premise Networks Single Mode Fibre Optic Cable 1m. (2015). Retrieved March, 11, 2019, form https://ae.rsdelivers.com/product/molex-premise- networks/91ll87200100/molex-premise-networks-single-mode-fibre-optic/4242882 PHAT SATELLITE INTL. (2016). 150ft RG6 Coaxial Cable WEATHER SEAL ANTI CORROSION BRASS COMPRESSION CONNECTORS ASSEMBLE IN USA UL ETL CMR rated CATV RoHS 75 Ohm RG6 Digital Audio Video BROADBAND INTERNET CABLE. Retrieved March, 11, 2019, form https://www.amazon.com/CORROSION- COMPRESSION-CONNECTORS-ASSEMBLE-BROADBAND/dp/B01K119SF0 Rita Mailheau. (2019). Is FTTdp or FTTC the Better Option for G.fast Last Mile?. Retrieved March, 11, 2019, form https://www.versatek.com/blog/fttdp-fttc-better-option-g-fast-last-mile/ Sebastian Anthony. (2013). How to use the 25% of the internet that the NSA doesn’t monitor. Retrieved March, 11, 2019, form https://www.extremetech.com/computing/164448-how-to-use-the-25-of-the- internet-that-the-nsa-doesnt-monitor Smith Big. (2017). These 6 Industries Need Better Websites. Retrieved March, 11, 2019, form https://myventurepad.com/6-industries-need-better-websites/ Taew_apatsara. (2561). SSL CERTIFICATES คอื อะไร ทำไมเวบ็ ไซตถ์ ึงต้องมี?. คน้ เมื่อ 24 มีนาคม 2562 จาก http://www.atimedesign.com/webdesign/ssl-certificates- https/ TOP 3 CLOUD COMPUTING SERVICES TO INCREASE ROI. (2018). Retrieved March, 11, 2019, form https://www.vovance.com/blog/top-3-cloud- computing-business-roi/ Unshielded Twisted Pair Cable. (2010). Retrieved March, 11, 2019, form https://www.indiamart.com/proddetail/unshielded-twisted-pair-cable- 7581457991.html นุชากร คงยะฤทธ์ิ

152 | P a g e บทท่ี 7 การส่ือสาร ระบบเครือขา่ ยคอมพวิ เตอร์ และอนิ เทอร์เน็ต Violet Williamson. (2017). Communications and Networks Chapter 8. 2 Introduction We live in a truly connected society. Increased connectivity potentially means increased productivity,. Retrieved March, 11, 2019, form https://slideplayer.com/slide/7150370/ เครอื ข่ายเฉพาะที่. (2560). ค้นเมอื่ 24 มนี าคม 2562 จาก https://sites.google.com/site/manita0507/kherux-khay-khxmphiwtexr/kherux-khay- swn-bukhkhl/kherux-khay-chephaa-thi เครือข่ายแบบ Peer-to-peer และ Client/Server. (2558). คน้ เมื่อ 24 มีนาคม 2562 จาก http://oum-comnetwork.blogspot.com/2015/11/peer-to-peer-clientserver.html โครงการดาวเทียม IPSTAR. (2553). คน้ เมื่อ 24 มีนาคม 2562 จาก https://wineberrywinter.wordpress.com/2010/08/13/ipstar/ รายชือ่ ผู้ไดร้ บั ใบอนญุ าต ประกอบกิจการโทรคมนาคม. (2560). ค้นเม่ือ 24 มนี าคม 2562 จาก http://apps.nbtc.go.th/license/ รายวิชาการสือ่ สารขอ้ มลู และเครือข่ายคอมพวิ เตอร.์ (2560). ค้นเมอ่ื 24 มีนาคม 2562 จาก https://sites.google.com/a/pccpl.ac.th/krukratay/home/ex/naeana-porkaerm- phasa-si วโิ รจน์ เย็นสวัสด.ิ์ (2560). เช่อื มตอ่ Social Network. ค้นเม่อื 24 มนี าคม 2562 จาก https://www.softbankthai.com/Article/Detail/7282 สมชาติ แผอ่ านาจ. (2560). องค์ประกอบพนื้ ฐำนของระบบกำรสอ่ื สำรข้อมูล. ค้นเมื่อ 24 มีนาคม 2562 จาก https://krusomchart.wordpress.com/เทคโนโลยสี ารสนเทศ4/ระบบเครอื ข่าย-และ การส่ื/องคป์ ระกอบพ้ืนฐานของระ/ หน้าทแี่ ละการทางานโพรโตคอล (Protocol). (2559). ค้นเมอ่ื 24 มีนาคม 2562 จาก http://jimigroup.blogspot.com/2016/10/http-http-hypertexttransfer- protocol.html ออกแบบ ติดต้งั ระบบ Network แกไ้ ขปัญหาสายแลน เทพารักษ.์ (2560). ค้นเม่ือ 24 มีนาคม 2562 จาก https://www.aiyellow.com/itnetwork/ อาพาภรณ์ ศรีโวหะ. (2556). Chapter 10 เครือขำ่ ยอนิ เทอรเ์ น็ต. ค้นเม่ือ 24 มนี าคม 2562 จาก http://kongkoynoy.blogspot.com/2013/05/chapter-10-internet-10.html นุชากร คงยะฤทธิ์



154 | P a g e บทท่ี 8 ภัยคุกคาม และความมน่ั คงของระบบสารสนเทศ แผนบรหิ ารการสอน รหัสวชิ า : 11-411-101 วชิ า : พ้นื ฐานคอมพิวเตอรแ์ ละเทคโนโลยสี ารสนเทศ หนว่ ยท่ี : 8 ช่ือหน่วยเรยี น : ภัยคุกคาม และความมนั่ คงของระบบสารสนเทศ เวลาทส่ี อน 6 ชัว่ โมง 1. หัวขอ้ ประจาบท 1.1 ผู้ไมม่ ีสทิ ธ์เิ ข้าถึง และผไู้ มม่ ีสทิ ธ์ิใชง้ าน 1.2 การป้องกันผไู้ มม่ ีสทิ ธเ์ิ ขา้ ถึง และไม่มีสทิ ธิ์ใชง้ าน 1.3 การเข้ารหัสขอ้ มลู 1.4 การรกั ษาความปลอดภยั กบั ประเดน็ ทางสังคมท่ีเกยี่ วขอ้ งกับการใช้งานคอมพวิ เตอร์ 1.5 สรุปท้ายบท 1.6 แบบฝึกหดั ท้ายบท 1.7 อา้ งอิงประจาบท 2. วตั ถปุ ระสงค์เชงิ พฤตกิ รรม 2.1 บอกสาเหตไุ ด้ว่า ทาไมผู้ใช้งานคอมพวิ เตอร์ในยคุ นี้ จงึ ตอ้ งใสใ่ จถึงความปลอดภยั บนเครือข่าย เป็นกรณพี เิ ศษ 2.2 อธิบายตัวอยา่ งเกยี่ วกับผูไ้ ม่มีสิทธิ์เข้าถงึ กับผ้ไู ม่มีสิทธใิ์ ช้งานได้ 2.3 สามารถนาแนวคิดระบบควบคุมการเข้าถึง และการกาหนดสิทธิ์ใช้งาน มาประยุกต์ใช้เพ่ือ ป้องกันความปลอดภัยใหแ้ กร่ ะบบได้ 2.4 บอกวธิ รี กั ษาความปลอดภยั ในช่องทางส่ือสาร และแนวทางปอ้ งกนั โปรแกรมประสงค์รา้ ยได้ 2.5 อธบิ ายรปู แบบภยั คกุ คามตา่ ง ๆ บนระบบเครอื ข่ายได้ 3. วิธีการสอน และกิจกรรมการเรยี นการสอนประจาบท 3.1 บรรยายโดยอาจารย์ผูส้ อน 3.2 นักศกึ ษารว่ มกนั อภปิ รายในชั้นเรียน 3.3 ศกึ ษาเอกสารการสอนบทท่ี 8 3.4 นกั ศกึ ษาเพ่มิ เติมนอกชัน้ เรียน 3.5 นกั ศกึ ษาปฏบิ ัติกิจกรรมตามที่กาหนด 3.6 ใช้ LCD ในการเรียนการสอน 4. สื่อการเรียนการสอน 4.1 เอกสารประกอบการสอน 5. การวัดผลและประเมินผล 5.1 ประเมินผลกจิ กรรม และแนวตอบคาถามทา้ ยบท นุชากร คงยะฤทธ์ิ

บทที่ 8 ภยั คกุ คาม และความม่นั คงของระบบสารสนเทศ P a g e | 155 บทท่ี 8 ภัยคกุ คาม และความม่ันคงของระบบสารสนเทศ 8.1 ผ้ไู ม่มีสทิ ธิ์เขา้ ถงึ และผ้ไู มม่ สี ทิ ธิ์ใชง้ าน ผู้ไม่มีสิทธ์ิเข้าถึง คือ บุคคลใด ๆ ก็ตาม ท่ีไม่ได้รับอนุญาตให้เข้าถึงเครือข่ายสาหรับผู้ใดพยายาม เข้าถึงเครือข่ายภายในองค์กรโดยไม่รบั อนุญาต เราจะเรียกบุคคลเหล่าน้วี า่ “แฮกเกอร์” ส่วนผู้ไมม่ สี ิทธ์ิ ใช้งาน จะเกี่ยวข้องกับบุคคลที่พยายามเข้าใช้ทรัพยากรคอมพิวเตอร์เพ่ือทากิจกรรมใด ๆ โดยไม่ได้รับ การอนุญาต นอกจากนี้ ผู้ไม่มีสิทธ์ิใช้งานยังหมายรวมถึงพฤติกรรมของพนักงานบางคนที่เบียดบังเวลา งาน ด้วยการใช้คอมพิวเตอร์ของบริษัทเพ่ือเช็คเรื่องส่วนตัวกับผู้อ่ืนหรือช้อปปิ้งออนไลน์ในเวลางาน อย่างไรก็ตาม ท้ังผู้ไม่มีสิทธ์ิเข้าถึง กับผู้ไม่สิทธิ์ใช้งาน ท้ังสองกรณีมักเกิดขึ้นในเวลาเดียวกัน กล่าวคือ บุคคล ทั้งสองประเภทมีความแตกต่างกันเล็กน้อย ผู้ไม่มีสิทธ์ิใช้งาน อาจมีอานาจ สิทธ์ิในการเข้าถึง เครือข่ายเพียงแต่ไม่สามารถเข้าใช้งานในกิจกรรมบางอย่าง ดังน้ัน ผู้ไม่มีสิทธิ์ใช้งาน จึงหมายถึงบุคคล ภายในองค์กรที่ถูกจากัดสิทธ์ิการใชง้ านบางอย่าง (อาจรวมถึงบุคคลภายนอกได้เชน่ กัน) ในขณะท่ีผู้ไม่มี สทิ ธิเ์ ข้าถงึ มักหมายถึง บุคคลภายนอกเครือข่ายหรือเหลา่ แฮกเกอร์ท่ีพยายามลักลอบเข้ามายงั เครือข่าย ภายใน เช่น ในสถานศึกษา นักศึกษาจัดเป็นบุคคลภายในที่มีสิทธ์ิเข้าถึงเครือข่ายอินเทอร์เน็ต รวมถึง การเข้าถึงเครือข่ายภายในเพ่ือตรวจดูผลการเรียน นั่นหมายความว่า นักศึกษามีสิทธิ์เข้าถึง แต่ไม่มีสิทธิ์ ใชง้ านในบางเรอื่ ง เช่น บญั ชีผู้ใช้ของนกั ศึกษาจะถูกควบคมุ สิทธ์ิบางประการเอาไวภ้ ายใต้ขอบเขตการใช้ งานท่ีเหมาะสม เช่น มีสิทธ์ิ เข้าถึงฐานข้อมูลเพื่อขอดูเกรดเท่านั้น (อ่านได้อย่างเดียว) แต่ไม่มีสิทธ์ิแก้ไข เกรด เปน็ ต้น 8.1.1 การแฮก (Hacking) ตามปกติแล้ว การแฮกมักอ้างอิงถึงการกระทาของผู้ใดผู้หนึ่งท่ีมุ่งประสงค์ร้ายต่อระบบ คอมพิวเตอร์หรือเครือข่าย เช่น จ้องทาลายเพื่อให้เครือข่ายล่ม จนเซิร์ฟเวอร์ไม่สามารถตอบสนองการ บริการใด ๆ ได้อีกต่อไป บุคคลภายนอกท่ีพยายามจ้องทาลายระบบโดยอาศัยช่องทางการส่ือสารด้าน เครือข่ายนั้น เราจะเรียกกลุ่มคนเหล่านี้ว่าแครกเกอร์หรือแฮกเกอร์ โดย แครกเกอร์ (Cracker) เป็น บุคคลท่ีมีทักษะในการเจาะระบบ มีเจตนาโจรกรรมข้อมูล และทาลายล้างทั้งข้อมูล ซอฟต์แวร์ และ ฮาร์ดแวร์ของระบบ ส่วนแฮกเกอร์ (Hacker) แม้ว่าในอดีตจะใช้แทนบุคคลที่มีความสามารถพิเศษ จะ ทาการเจาะระบบตามองค์กรหรือหน่วยงานสาคัญต่าง ๆ เพื่อทดสอบขีดความสามารถของตน เพ่ือให้ องค์กรเหล่าน้ันรับรู้ว่าระบบความปลอดภัยท่ีใช้งานอยู่น้ัน ยังมีช่องโหว่ในบางจุดทาให้พวกเขาสามารถ ลักลอบเจาะระบบเขา้ ไปได้ ทาให้ภาพลักษณ์ของแฮกเกอร์ถูกใช้ในเชิงบวก ผา่ นการชืน่ ชมว่าเปน็ บุคคล เช่ียวชาญด้านการเจาะระบบคอมพิวเตอร์ เหล่าแฮกเกอร์จึงพยายามนิยามตนเองให้แตกต่างจาก แครกเกอร์ แต่ในปัจจุบัน ทั้งแครกเกอร์ และแฮกเกอร์ล้วนเป็นบุคคลต้องห้าม เพราะการเข้าถึงระบบ โดยไม่ได้รับการอนุญาตจากเจ้าของไม่ว่าจะมีจุดประสงค์ร้ายหรือไม่ก็ตามล้วนเป็นส่ิงผิดกฎหมาย แต่ แฮกเกอร์อนุรักษณ์นิยม ยังรวมตัวกันเพื่อยกระดับตัวตนว่าพวกเขามีจิตวิญญาณเหนือกว่าแครกเกอร์ สาหรับวงการไอทีบางกลุ่ม ได้นิยามคาว่า แฮกเกอร์หมวกขาว (White Hat Hacker) กับ แฮกเกอร์ หมวกดา (Black Hat Hacker) เพือ่ ส่ือใหเ้ ห็นถงึ ความแตกต่างระหวา่ งแฮกเกอรท์ ดี่ ี และไม่ดี นชุ ากร คงยะฤทธ์ิ

156 | P a g e บทท่ี 8 ภัยคกุ คาม และความมน่ั คงของระบบสารสนเทศ 8.1.2 War Driving ในปัจจุบันการแฮกบนระบบเครือข่ายได้พุ่งเป้าโจมตีเครือข่ายไร้สายมากขึ้น โดยผู้ไม่มีสิทธิ์ใช้งาน ทพี่ ยายามลักลอบเขา้ ใช้เครือขา่ ยไร้สาย(Wi-Fi) จะเรยี กวา่ “War Driving” หรือ “Wi-Fi Piggybacking” พฤตกิ รรมของคนกลุ่มนี้จะใช้วิธีขับรถลาดตระเวนไปตาม สถานทต่ี า่ ง ๆ เชน่ ย่านธุรกจิ หรือชมุ ชนท่ีพัก อาศัยภายในรถของพวกเขาจะมคี อมพวิ เตอรแ์ บบพกพาพร้อมซอฟต์แวร์สแกนสญั ญาณเครือข่าย Wi-Fi โดยเฉพาะเครือข่าย Wi-Fi ที่มีระบบป้องกันภัยต่า เม่ือพวกเขาเจาะระบบได้แล้ว จะสามารถขโมยใช้ งานอินเทอร์เน็ตฟรี และอาจแฝงเข้ามายังเครือข่ายส่วนบุคคล เพื่อลักลอบการถ่ายโอนข้อมูล และ โจรกรรมข้อมูลสว่ นบคุ คลไปใช้ในทางมิชอบ รูปที่ 8.1 การแฮกเครือข่ายไร้สายดว้ ยการขบั รถตระเวน ทม่ี า: (Preston Summers, 2016) 8.1.3 การขดั ขวางการส่อื สาร การขัดขวางการสื่อสารเกี่ยวข้องกับผู้ไม่มีสิทธ์ิเข้าถึงพยายามใช้ช่องทางส่ือสารเพ่ือเข้ามาสกัดก้ัน หรือขัดขวางข้อมูลที่รับส่งกันบนเครือข่าย เช่น เครือข่าย Wi-Fi ที่เปิดบริการตามสถานท่ีสาธารณะตา่ ง ๆ ถกู แฮกเกอรเ์ จาะระบบ โดยเฉพาะข่าวสาร (อีเมล) ท่ีสื่อสารกนั บนเครือข่าย และไมไ่ ดร้ บั การเข้ารหัส อาจถูกแฮกเกอร์ดักจับข้อมูลแล้วนาไปเปิดอ่านก่อนส่งไปยังปลายทาง โดยข่าวสารที่ถูกดักจับ อาจถูก แฮกเกอร์ นาไปกระทาในรูปแบบต่าง ๆ ไม่ว่าจะเป็นการทาลายข่าวสาร การแก้ไขข้อมูลเพื่อหวัง หลอกลวง และการบดิ เบอื นขา่ วสาร เพ่ือให้ขา่ วสารทส่ี ่อื สารกนั ผิดวตั ถปุ ระสงคไ์ ปจากเดิม 8.2 การป้องกันผ้ไู ม่มีสิทธิ์เข้าถึง และไมม่ สี ิทธ์ิใช้งาน องค์กรท่ัวไปสามารถนาระบบควบคุมความปลอดภัยมาใช้ เพื่อป้องกันผู้ไม่มีสิทธ์ิเข้าถึงกับผู้ไม่มี สิทธิ์ใช้งานเพ่ือสร้างความม่ันใจว่าบุคคลท่ีได้รับสิทธ์ิเท่าน้ันจึงจะสามารถเข้าถึงระบบได้ นอกจากน้ี ยัง ตอ้ งมนั่ ใจว่า ผมู้ สี ทิ ธิเ์ ขา้ ถึงระบบเหลา่ น้ี จะใช้ทรพั ยากรบนระบบเครอื ขา่ ยตามขอบเขตสิทธิท์ ่ีกาหนด นชุ ากร คงยะฤทธิ์

บทท่ี 8 ภยั คุกคาม และความม่ันคงของระบบสารสนเทศ P a g e | 157 8.2.1 ระบบควบคุมการเข้าถงึ และระบบพสิ จู น์ตัวตน การควบคุมการเข้าถึง (Access Control) เป็นการป้องกันผู้ไม่มีสิทธิ์เข้าถึงระบบสารสนเทศ ซึ่ง ส่วนใหญ่มักพยายามเจาะระบบเพื่อลักลอบเข้ามาผ่านช่องทางเครือข่ายสาธารณะอย่างอินเทอร์เน็ต แม้ว่าผู้ท่ีลักลอบเจาะระบบเข้ามาจะไม่ได้มุ่งทาลายทรัพยากรทางเทคโนโลยีสารสนเทศเสมอไป แต่ถือ เป็นภัยคุกคามที่องค์กรต้องมีระบบป้องกันภัยท่ีรัดกุม การควบคุมการเข้าถึง เป็นหนึ่งในมาตรการท่ี นามาใช้เพ่ือให้เกิดความม่ันใจว่าบุคคลที่ได้รับสิทธ์ิเท่าน้ัน สามารถเข้าถึงเครือข่ายเพื่อดาเนินการกับ โปรแกรม และข้อมูล หน่ึงในแนวทางของการป้องกันการเข้าถึงทางกายภาพก็คือ การใช้ระบบเปิดปิด ประตูอัตโนมัติ โดยผู้ที่มีบัตรผ่านจะสามารถเข้าไปภายในห้องปฏิบัติการ แต่ยังไม่เพียงพอ เพราะนั่น เป็นเพียงมาตรการควบคุมระดับพ้ืนฐาน ดังนั้น มาตรการควบคุมการเข้าถึงข้ันสูง โดยส่วนใหญ่แล้ว จะ นาโปรแกรมซอฟต์แวร์ และอุปกรณ์พิเศษบางอย่างมาใช้ โดยเหล่าผู้เชี่ยวชาญได้ให้คาแนะนาเก่ียวกับ ระบบควบคุมการเขา้ ถงึ 3 ประเภท ด้วยกนั คอื 1. What you know? หมายความว่า คุณรอู้ ะไรบา้ ง? เชน่ บัญชีผ้ใู ช้ และรหสั ผ่าน 2. What you have? หมายความว่า คุณมีอะไรบ้าง? เช่น บัตรผ่านท่ีต้องพกติดตัวไว้ตลอด เพื่อ แสดงความเป็นตัวคุณ 3. Who you are? หมายความวา่ คุณคือใคร? เก่ียวข้องกับคุณลักษณะเฉพาะตัวของแต่ละบุคคล ซง่ึ แตล่ ะคนจะไมเ่ หมอื นกนั ทั้งน้ีแนวทางในการควบคุมเพื่อการเข้าถึงส่วนใหญ่จานวนหลาย ๆ วิธีมาใช้ สาหรับวิธีพื้นฐานท่ี นิยม คอื การใช้บญั ชผี ู้ใชก้ ับรหัสผ่าน ซ้งึ ตรงกบั หลกั การของ What you know? รูปท่ี 8.2 การควบคุมการเขา้ ถงึ ดว้ ยบัญชผี ู้ใช้กับรหสั ผา่ น ตรงกบั หลกั การของ What you know? ที่มา: (Yoann Bierling, 2562) นุชากร คงยะฤทธิ์

158 | P a g e บทท่ี 8 ภยั คุกคาม และความมนั่ คงของระบบสารสนเทศ การใช้รหัสผ่าน ยังมีช่องโหว่บางประการ เพราะถ้าใครก็ตามล่วงรู้รหัสผ่านของผู้อื่น ย่อมสามารถ เข้าถึงระบบเพื่อสวมรอยเข้าใช้งานได้ จึงมีมาตรการความปลอดภัยท่ีเหนือกว่าการใช้รหัสผ่าน คือ การ ใช้ บัตรผ่านหรือการนาอุปกรณ์พิเศษอย่าง Security Card มาใช้ เช่น RSA Secure ID โดยองค์กรจะ แจกจ่ายให้พนักงานท่ีมีสิทธิ์เข้าถึงระบบ เมื่อนาอุปกรณ์เสียบเข้ากับพอร์ต USB แล้ว จะได้รับเลข 6 หลักเพื่อใช้เป็นรหัสในการเข้าถึงระบบ ซ่ึงวงจรภายในอุปกรณ์จะสื่อสารกับเซิร์ฟเวอร์ และจะเปลี่ยน รหัสใหมท่ ุก ๆ นาที (หรอื ทกุ 30 วินาท)ี สาหรบั วธิ ีนี้ ตรงกับหลกั การของ What you Have? รูปท่ี 8.3 การควบคุมการเขา้ ถงึ ดว้ ยอุปกรณ์ Secure ID ทม่ี า: (DuckDuckGo, 2019) ส่วนมาตรการความปลอดภัยขั้นสูงสุดเป็นการนาเทคโนโลยีไบโอเมทริกซ์มาใช้เป็นอุปกรณ์ ตรวจสอบคุณลักษณะเฉพาะตัวที่แตล่ ะบุคคลจะไม่มีทางเหมือนกัน และยากต่อการลอกเลียนแบบ เช่น ลายน้ิวมือ ฝ่ามือหรือม่านตา ดังนั้น หน่วยงานใดท่ีต้องการใช้ระบบความปลอดภัยขั้นสูง การนา เทคโนโลยไี บโอเมทรกิ ซม์ าใช้จึงมีความปลอดภยั สงู โดยวิธีน้ีเปน็ ไปตามหลักการของ Who you are? รูปที่ 8.4 การควบคุมการเขา้ ถึงดว้ ยการนา อุปกรณ์ไบโอเมทรกิ ซม์ าใช้ ตรงกบั หลกั การของ Who you are? ที่มา: (ทมี ข่าวอิศรา, 2558) นุชากร คงยะฤทธ์ิ

บทท่ี 8 ภยั คกุ คาม และความมน่ั คงของระบบสารสนเทศ P a g e | 159 ปัจจุบัน มีหลายองค์กรด้วยกันได้หันมาใช้อุปกรณ์ไบโอเมทริกซ์กันมากขึ้น เนื่องจากมีราคาถูกลง เช่น เครอื่ งสแกนลายนิว้ มือที่ใชเ้ วลาในการตรวจสอบน้อยกว่า 1 วินาที การใชอ้ ปุ กรณ์ไบโอเมทริกซ์เป็น วธิ ที ี่มคี วามปลอดภยั และยงั ช่วยลดงานให้กับสว่ นงานไอทีไดอ้ ีกทางหนึ่ง เพราะกว่า 50% ของพนักงาน มกั เข้ามาสอบถามเจ้าหน้าท่ีแผนกไอที เพื่อขอรหสั ผา่ นใหม่ เนอ่ื งจากพนกั งานลืมรหสั ผ่าน ในกรณีของเครือข่ายไร้สายหรือ Wi-Fi ได้ปล่อยสัญญาณแพร่กระจายไปตามจุดพ้ืนที่ต่าง ๆ ควรมี การต้ังค่าความปลอดภัยให้กับอุปกรณ์รับส่งสัญญาณ (แอกเซสพอยต์หรือเราเตอร์) ผ่านซอฟต์แวร์ จัดการอุปกรณ์ เช่น การต้ังรหัสผ่าน การเข้ารหัสข้อมูล (เช่น WEP หรือ WPA) รวมถึงการปกปิดชื่อ เครือข่าย (SSID : Service Set Identification) เพื่อไม่ให้ช่ือเครือข่ายแพร่ออกไปให้ผู้อ่ืนเห็นหรือจะ เปิดบริการเฉพาะ คอมพิวเตอร์ท่ีมีหมายเลขแมคแอดเดรส (MAC Address) ตามที่ระบุไว้เท่านั้น ซง่ึ แตล่ ะวธิ ลี ว้ นสง่ เสรมิ ใหเ้ ครือขา่ ยไรส้ ายมคี วามปลอดภยั มากยง่ิ ขน้ึ รปู ที่ 8.5 รายละเอยี ดการต้ังค่าความปลอดภยั ใหก้ ับการส่ือสารไร้สาย ที่มา: (2bwuing, 2019) นชุ ากร คงยะฤทธิ์

160 | P a g e บทท่ี 8 ภัยคกุ คาม และความม่นั คงของระบบสารสนเทศ 8.2.2 การกาหนดสทิ ธ์ใิ ช้งาน (Rights/Permission) แม้ว่าจดุ ประสงค์ของระบบเครือข่ายต้องการแบง่ ปนั ทรัพยากรแกผ่ ู้ใชง้ านบนเครือข่ายกต็ าม แต่ใช่ ว่าทรัพยากรที่มีอยู่ในระบบใคร ๆ จะเข้าถึง และใช้งานได้ทั้งหมด ดังน้ัน ระบบปฏิบัติการเครือข่ายจึง เตรียมสิทธ์ิใช้งานหลายประเภท ที่ผู้บริหารเครือข่ายสามารถกาหนดให้กับบัญชีผู้ใช้รายต่าง ๆ ตามขอบเขตความรับผิดชอบที่เหมาะสม เช่น กาหนดสิทธ์ิใช้งานอุปกรณ์บางอย่างให้กับผู้ใช้บางกลุ่ม หรือกาหนดสิทธิ์ให้ผู้ใช้แต่ละแผนกเข้าถึงโฟลเดอร์ท่ีอนุญาตเท่านัน้ ข้อมูลบางโฟลเดอร์อาจเปิดอ่านได้ อย่างเดียว ไม่สามารถเข้าไปแก้ไขใด ๆ ได้ เป็นต้น สิ่งเหล่าน้ีเรียกว่า “การกาหนดสิทธ์ิใช้งาน ผู้บริหาร เครือข่ายจะเป็นผกู้ าหนดสทิ ธต์ิ ามนโยบายของผบู้ รหิ ารระดับสูง โดยพจิ ารณาจาก 2 ปัจจยั ดว้ ยกนั คือ 1. ใคร (Who) หมายถึง ควรกาหนดสิทธิ์ใช้งานให้กับใครบ้าง เช่น ผู้ใช้หรือกลุ่มผู้ใช้ตาม แผนกต่าง ๆ 2. อย่างไร (How) หมายถึง เมื่อใครผู้นั้นได้รับสิทธ์ิใช้งาน บุคคลผู้นั้นจะได้รับสิทธ์ิแบบใด เช่น อ่านไดอ้ ยา่ งเดียว ปรับปรุงขอ้ มูลได้ แตล่ บไฟลไ์ ม่ได้หรืออนุญาตใหพ้ มิ พง์ านบนเครอื ขา่ ยได้ เปน็ ต้น รปู ท่ี 8.6 การกาหนดสทิ ธใ์ิ ห้กับพนกั งาน ท่มี า: (กรณีทต่ี ้องการกาหนดสิทธ์ิการอนมุ ตั ิใหก้ บั พนักงาน มขี ้นั ตอนการกาหนดอยา่ งไร, 2560) นอกจากสิทธ์ิการใช้งานทรัพยากรแล้ว ระบบปฏิบัติการยังสามารถกาหนดสิทธ์ิให้เข้าถึงเครือข่าย ตามวัน และเวลาทีก่ าหนด ตัวอยา่ ง เช่น ให้สิทธิ์เขา้ ใช้งานเครือข่ายเฉพาะวันทาการ คอื วนั จนั ทร์-ศุกร์ เวลา 8.00-20.00 น. เท่านัน้ ถา้ เข้าถึงนอกเหนอื วัน และเวลาดงั กล่าว ระบบจะปฏิเสธทนั ที นชุ ากร คงยะฤทธิ์

บทท่ี 8 ภัยคกุ คาม และความม่นั คงของระบบสารสนเทศ P a g e | 161 รูปท่ี 8.7 Windows Server กบั การกาหนดสิทธ์ิใชง้ าน ท่ีมา: (Aut Suphunrat, 2559) 8.3 การเขา้ รหัสขอ้ มลู ข้อมูลท่ีส่งผ่านบนเครือข่าย รวมถึงข้อมูลการทาธุรกรรมบนระบบอีคอมเมิร์ซ จะถูกส่งผ่าน เครือข่ายสาธารณะอย่างอินเทอร์เน็ต และเพื่อป้องกันข่าวสารเหล่านี้ท่ีอาจถูกดักจับจากผู้ไม่หวังดี การนาเทคนิคการเข้ารหัสมาใช้จึงเป็นวิธีหน่ึงที่ง่าย และปลอดภัย เพราะผู้โจรกรรมจะไม่สามารถเปิด อ่านได้อย่างเขา้ ใจ ทุก ๆ คร้ังที่มีการถ่ายโอนข้อมูลจากจุดหนึ่งไปยังจุดอ่ืน ๆ บนระบบเครือข่าย โดยเฉพาะเครือขา่ ย อินเทอร์เน็ตจะต้องระวังเร่ืองความปลอดภัยเป็นพิเศษ เพราะข้อมูลที่รับส่งกันจะเดินทางผ่านกลุ่ม เครือข่ายต่าง ๆ จานวนมาก และเพ่ือให้เกิดความปลอดภัยการรับส่งข้อมูลบนเครือข่ายจะต้องคานึงถึง สงิ่ สาคญั 2 ประการด้วยกัน คอื 1. ในระหว่างการสง่ ข้อมูล ต้องไมม่ ีผู้ใดลักลอบหรอื เข้าไปสกัดกัน้ เพ่ือคัดลอกขอ้ มลู น้ไี ปใชง้ านได้ 2. ในระหว่างการส่งข้อมูล ต้องไม่มีผู้ใดเข้าไปเพ่ิมเติมหรือเปลี่ยนแปลงข้อมูลให้ผิดเพี้ยนไปจาก ตน้ ฉบับ 8.3.1 วิทยาการรหสั ลับ (Cryptography) วิทยาการรหัสลับ เป็นศาสตร์ในการนาเทคนิคต่าง ๆ มาใช้เพื่อเข้ารหัส และถอดรหัสข้อมูล โดยมี แนวคิดว่าจะจัดการกับข้อมูลข่าวสารอย่างไร เพ่ือให้อ่านไม่ออกหรืออ่านไม่รู้เรื่อง ทาให้ผู้โจรกรรมไม่ สามารถอ่านข่าวสารน้ีได้อย่างเข้าใจ จนไม่สามารถนาไปใช้ประโยชน์อะไรได้ แต่ก่อนจะเข้าสู่เน้ือหา ควรทาความเข้าใจเกี่ยวกับคาศัพท์พ้นื ฐานท่เี กีย่ วข้องกบั วทิ ยาการรหัสลบั กนั เสียก่อน นชุ ากร คงยะฤทธ์ิ

162 | P a g e บทที่ 8 ภัยคกุ คาม และความมน่ั คงของระบบสารสนเทศ เพลนเทก็ ซห์ รือเคลียร์เท็กซ์ (Plaintext/Cleart6xt) คอื ข่าวสารตน้ ฉบบั ที่ผู้คนทวั่ ไปสามารถอ่าน ไดอ้ ย่างเขา้ ใจ สามารถนาข่าวสารน้ีไปใชใ้ หเ้ กดิ ประโยชน์ได้ อัลกอริทึมในการเขา้ รหสั (Encryption Algorithm) คือ อัลกอริทมึ ท่ีนามาใช้เพ่ือแปลงเพลนเท็กซ์ ใหก้ ลายเปน็ ขอ้ มลู ท่ไี ด้รบั การเข้ารหสั ไชเฟอรเ์ ท็กซ์ (Cipher text) คือ ข้อมลู ทถ่ี ูกเข้ารหสั เรียบร้อยแล้ว คีย์ (Key) เป็นกุญแจท่ีนามาใช้ร่วมกับอัลกอริทึมการเข้ารหัสเพื่อสร้างไซเฟอร์เท็กซ์ และยัง นามาใช้เพื่อถอดรหัสจากไซเฟอร์เท็กซ์ให้กลับมาเป็นเพลนเท็กซ์ ท้ังน้ีในการเข้ารหัส และถอดรหัส จะ นาอลั กอริทมึ การเขา้ รหสั มาใชง้ านร่วมกบั คีย์ รูปท่ี 8.8 ข้นั ตอนการเขา้ รหัสข้อมลู ทีม่ า: (Hoang Tung, 2019) 8.3.2 การเข้ารหสั กญุ แจสาธารณะ (Public Key Cryptography) การเข้ารหัสในอดีต นิยมใช้กุญแจตัวเดียวกันในการเข้ารหัส และถอดรหัส วิธีนี้เรียกว่า การ เข้ารหัสแบบสมมาตร (Symmetric Cryptosystems) โดยมีกุญแจเข้ารหัส และกุญแจถอดรหัส รวมอยู่ในดอกเดียวกัน ถ้าผู้ใดได้กุญแจดอกนี้ไป จะนาไปถอดรหัสข้อมูลได้ทันที ในทานองเดียวกันกับ กุญแจที่ใช้ตามบา้ นพักอาศยั ถ้าถูกลักขโมยไป ผูโ้ จรกรรมยอ่ มสามารถนามาไขกุญแจเพื่อลักลอบเข้ามา ภายในบา้ นได้ ถ้าตอ้ งการความปลอดภยั มากขึ้น ต้องใช้แม่กญุ แจหลาย ๆ ตวั ทาให้มีดอกกญุ แจมากขึ้น เปรียบเสมือนว่า ถ้าเราต้องการส่งข้าวสารที่เข้ารหัสไปยังผู้รับจานวน 100 คน จะต้องใช้คีย์ที่แตกต่าง กันถึง 100 ซึ่งนับเป็นเร่ืองที่ยุ่งยากมาก และคงไม่มีใครเขาทากัน ดังนั้น จึงเกิดเทคนิค การเข้ารหัส แบบอสมมาตร (Asymmetric Cryptosystems) วธิ ีนจ้ี ะแตกต่างจากวธิ แี รก คอื จะมีกุญแจอยู่เพียง สองดอกเท่านั้นกุญแจดอกแรกจะใช้เข้ารหัส สว่ นกญุ แจดอกท่ีสองจะใช้ถอดรหสั สิ่งสาคัญ คือ กญุ แจที่ นามาเข้ารหัสจะนามาถอดรหัสไม่ได้ วิธีน้ีมีชื่อเรียกอีกชื่อหน่ึงว่า การเข้ารหัสกุญแจสาธารณะ มี หลักการ คือ จะมกี ุญแจอยู่ 2 ดอก คอื กุญแจสาธารณะ (Public Key) ใชแ้ จกจา่ ยให้กับใครก็ได้ท่ีเรา นชุ ากร คงยะฤทธิ์

บทที่ 8 ภัยคุกคาม และความมั่นคงของระบบสารสนเทศ P a g e | 163 ต้องการทาธุรกรรม กับ กุญแจส่วนตัว (Private Key) ท่ีเจ้าของจะต้องเก็บรักษาไว้ให้ดีไม่เผยแพร่ให้ ใคร ซง่ึ กญุ แจทงั้ สองดอกจะต้องใชง้ านควบคู่กนั เสมอ เช่น ถ้านาย A กับนาย B ต้องการส่งข่าวสารถึงกัน โดยข่าวสารที่ส่ือสารกันจะเข้ารหัสด้วยกุญแจ สาธารณะ ดังนั้น ทั้งสองจึงต้องมีกุญแจ 2 ดอกเป็นของตนเอง คือ Public Key และ Private Key โดย ท่ี นาย A จะมี Private Key เกบ็ ไว้ใช้งานสว่ นตัว และนามาถอดรหัส Public Key ของตน นาย B จะมี Private Key เก็บไว้ใชง้ านส่วนตวั และนามาถอดรหสั Public Key ของตน นาย A ตอ้ งการสอ่ื สารกบั นาย B จงึ สง่ Public Key ของตนใหแ้ ก่นาย B นาย B ตอ้ งการสอ่ื สารกับนาย A จึงส่ง Public Key ของตนให้แกน่ าย A นาย A สง่ ข่าวสารให้กับนาย B ดว้ ยการเข้ารหัส Public Key ของนาย B นาย B ส่งขา่ วสารให้กบั นาย A ด้วยการเขา้ รหสั Public Key ของนาย A เม่ือข่าวสารที่ส่ือสารกัน ส่งถึงมือผู้รับทั้งสองฝ่าย นาย A กับนาย B จะนา Private Key ของตน มาถอดรหัส กล่าว คือ นาย A กับนาย B จะเปิดอ่านข่าวสารด้วยการนา Private Key ซ่ึงเป็นกุญแจ ส่วนตัวมาใช้ถอดรหัส Public Key ของตนท่ีแจกจ่ายให้กับผู้อื่น จึงสรุปได้ว่า Public Key คือ กุญแจ สาธารณะที่เจ้าของสามารถแจกจ่ายให้กับใครก็ได้ที่ต้องการส่ือสาร สิ่งสาคัญ คือ Public Key จะไม่ สามารถนามาถอดรหัสมีเพียงแต่ Private Key เท่าน้ันที่ถอดรหัสได้ ดังนั้น Private Key เจ้าของกุญแจ จะต้องเก็บรักษาไวใ้ ห้ดี รปู ท่ี 8.9 ภาพแสดงการเข้ารหสั กุญแจสาธารณะ ที่ผู้สง่ กบั ผูร้ บั สื่อสารกนั ทม่ี า: (Encryption, 2016) นชุ ากร คงยะฤทธ์ิ

164 | P a g e บทท่ี 8 ภัยคกุ คาม และความมน่ั คงของระบบสารสนเทศ รปู ที่ 8.10 รายละเอยี ดความสมั พันธ์ระหวา่ ง public key กับ private key ที่มา: (KELLEY ROBINSON, 2018) 8.3.3 ลายเซน็ ดจิ ทิ ัล (Digital Signatures) แม้ว่าเทคนิคการเข้ารหัสกุญแจสาธารณะจะช่วยปกป้องข้อมูลข่าวสารให้เกิดความปลอดภัยมาก ข้ึน แต่ต้องเข้าใจว่า ข่าวสารที่ส่งมาถึงเราจะรับประกันได้อย่างไรว่าเป็นอีเมลจากบุคคลท่ีเราต้องการ ติดต้ังจริง ๆ เพราะอาจเป็นใครก็ได้ท่ีสวมรอยเข้ามา พบว่าธนาคารได้แจก Public Key ไปยังลูกค้าราย ตา่ ง ๆ มากมายที่ต้องการติดต่อกับธนาคาร ซง่ึ ลกู คา้ เหลา่ น้ีต่างได้รบั Public Key เดยี วกนั เชน่ นาย A ต้องการติดต่อกับธนาคาร เมื่อธนาคารได้รับอีเมลจากนาย A แล้ว จะพิสูจน์ ได้อย่างไรว่า อีเมลฉบับน้ี เป็นของนาย A จริง เพราะอาจถูกใครคนอื่นสวมรอยใช้ Public Key เดียวกันนี้ ปลอมแปลงเป็นนาย A ก็เปน็ ได้ และดว้ ยเหตุน้ีเอง จงึ ตอ้ งมีลายเซน็ ดจิ ิทัลกากบั ไวเ้ พ่ือระบุตวั ตนว่าอีเมล ฉบับนส้ี ่งั มาจากลูกค้า รายน้ันจริง ๆ ถือเปน็ การปอ้ งกนั ความปลอดภยั ที่สงู ข้นึ อีกชั้นหนง่ึ รูปท่ี 8.11 ธนาคารแจกจา่ ย Public Key แก่ลกู ค้าท่ัวไปที่ตอ้ งการติดต่อกบั ธนาคาร แล้วธนาคารจะรู้ได้อย่างไรวา่ ลกู ค้าที่ตดิ ต่อมายังธนาคาร คอื บุคคลที่ธนาคารต้องการติดตอ่ จริง ๆ ท่ีมา: (Julianna Bridges, 2016) นชุ ากร คงยะฤทธ์ิ

บทที่ 8 ภยั คกุ คาม และความมั่นคงของระบบสารสนเทศ P a g e | 165 8.4 การรักษาความปลอดภัยกับประเด็นทางสังคมที่เก่ียวข้องกับการใช้งาน คอมพิวเตอร์ จากอตั ราการใช้คอมพวิ เตอร์ท่ีเพม่ิ มากขึน้ ในสงั คมทุกวนั น้ี แม้วา่ จะมผี ลดีอยมู่ ากมายแตต่ อ้ งเปิดใจ รับกับปัญหาต่าง ๆ ตามมา โดยเฉพาะในเร่ืองความสูญเสีย ท่ีอาจเกิดข้ึนจากข้อผิดพลาดของตัวระบบ เองหรือมาจากภัยพิบัติต่าง ๆ ( เช่น แผ่นดินไหว น้าท่วม และพายุ) ที่มีอานาจทาลายล้างเพียงพอต่อ การทาลายขอ้ มลู และทรพั ยส์ นิ ตา่ ง ๆ ให้สญู หายไปในพริบตา รวมถึงการโจรกรรมฮาร์ดแวร์ การละเมิด ลิขสิทธ์ซิ อฟต์แวร์ และการปลอมแปลงสอ่ื ดจิ ทิ ลั เรียนรู้เก่ียวกับความปลอดภัยบนเครือข่ายมาแล้ว แต่สาหรับในบทน้ีจะมุ่งประเด็นในเรื่องการ รักษาความปลอดภัยประเภทอื่น ๆ ที่ยังคงสร้างความกังวลแก่ผู้เป็นเจ้าของ เช่น เดียวกับการละเมิด ความเปน็ ส่วนตัวจากการใชง้ านคอมพิวเตอร์ท่พี วกเรากาลังเผชิญอยใู่ นปจั จุบนั 8.4.1 ความสูญเสีย ความเสยี หายในฮาร์ดแวร์ ความลม้ เหลวของระบบ และวิธกี ารปอ้ งกันความสูญเสยี ในฮาร์ดแวร์ใน ที่นี้หมายถึง เครื่องคอมพิวเตอร์หรืออุปกรณ์ถูกโจรกรรม ความสูญเสียในฮาร์ดแวร์ ยังครอบคลุมบุคคล ทมี่ ีเจตนามุ่งร้ายทาลายข้าวของ รวมถงึ อุบตั ิเหตทุ เี่ กิดขน้ึ โดยไม่ตงั้ ใจ และความลม้ เหลวของระบบ 8.4.2 ความสญู เสยี ในฮาร์ดแวร์ คอมพิวเตอร์แบบพีซี คอมพิวเตอร์แบบพกพา และอุปกรณ์ต่อพ่วงต่าง ๆ มีอัตราการถูกโจรกรรม ค่อนข้างสูง เน่ืองจากมีขนาดเล็ก และเคลื่อนย้ายสะดวกสาหรับหน่วยงานต่าง ๆ ไม่ว่าจะเป็นบริษัท สานักงานหรือสถานศึกษาท่ีมีคอมพิวเตอร์ใช้งานเป็นจานวนมาก ต่างพยายามหามาตรการเพื่อป้องกัน ความสูญเสียที่อาจเกิดขึ้นได้เสมอ โดยเฉพาะอุปกรณ์บางช้ินมีราคาแพง สามารถนาออกไปได้ง่าย เช่น เคร่ืองพีซีแบบต้ังโต๊ะ ผู้โจรกรรมสามารถเปิดฝาเคสเพ่ือขโมยอุปกรณ์ฮาร์ดแวร์ เช่น ซีพียู ฮาร์ดดิสก์ และแรม ส่วนคอมพิวเตอร์โน้ตบุ๊กหรือแท็บเล็ต การโจรกรรมย่อมง่ายขึน้ เน่ืองจากมีขนาดเล็ก สามารถ ใสล่ งในถงุ ยา่ ม และห้ิวออกจากสถานทีไ่ ด้ รปู ท่ี 8.12 ห้องปฏบิ ตั ิการคอมพิวเตอรต์ ามสถานศกึ ษาหรือตามองค์กรต่าง ๆ มีแนวโน้มถูกโจรกรรมอปุ กรณ์ได้งา่ ยจึงควรเฟ้นหามาตรการป้องกัน ทมี่ า: (หอ้ งปฏบิ ตั ิการคอมพิวเตอร์, 2560) นชุ ากร คงยะฤทธิ์

166 | P a g e บทท่ี 8 ภัยคุกคาม และความมั่นคงของระบบสารสนเทศ ตอ่ ไปน้ี เป็นมาตรการรกั ษาความปลอดภัยอยา่ งงา่ ย ทส่ี ามารถดาเนนิ การเองไดโ้ ดยไม่ยาก กรณีเคร่ืองพีซีแบบตั้งโต๊ะ ให้จัดหาฝาเคสด้านข้างที่มีช่องสาหรับคล้องแม่กุญแจหรือมีกุญแจล็อค (ควรพิจารณาตง้ั แต่ตอนกาหนดสเปกเครอ่ื งเมอื่ มีการจัดซ้ือ) เพื่อป้องกนั การลักขโมยอุปกรณ์ภายในเคส กรณโี นต้ บุ๊กคอมพิวเตอร์ แทบ็ เล็ตหรือสมารท์ โฟนสามารถใชเ้ ชือกเหล็กคล้องระหวา่ งตัวเคร่ืองกับ โต๊ะพรอ้ มลอ็ คกุญแจเพ่อื ปอ้ งกนั การเคลอ่ื นย้าย และการโจรกรรม รปู ที่ 8.13 การนาแมก่ ุญแจมาคลอ้ งเพื่อล็อคฝาเคสหรือใช้ระบบกญุ แจล็อคฝาเคส เป็นการปอ้ งกนั ผู้ไม่หวังดีที่อาจใช้วิธีไขสกรยู ดึ ฝาเคสออกแล้วลักขโมยอปุ กรณ์ภายในไป ท่มี า: (b25, 2560) รูปท่ี 8.14 การใชเ้ ชอื กเหล็กยึดอปุ กรณเ์ ข้ากบั โต๊ะเพ่ือป้องกนั การเคล่ือนย้าย และการโจรกรรม ทีม่ า: (NOTEBOOK SECURITY KEY LOCK, 2016) นชุ ากร คงยะฤทธิ์

บทท่ี 8 ภยั คกุ คาม และความมนั่ คงของระบบสารสนเทศ P a g e | 167 แนวทางการป้องกันดังกล่าว เป็นเพียงการป้องกันในระดับเบื้องต้น ดังนั้น จึงไม่ควรละเลย ส่งิ แวดล้อมทางกายภาพอ่นื ๆ เช่น ภายในหอ้ งปฏิบตั ิการคอมพวิ เตอร์ ประตูกับหน้าต่างจะตอ้ งปดิ และ ล็อคกลอนหรือถ้าเป็นศูนย์คอมพิวเตอร์ท่ีต้องการกลั่นกรองเฉพาะผู้ท่ีมีสิทธิ์ใช้งาน สามารถนาระบบ บตั รผา่ นหรอื อุปกรณ์ไบโอเมทริกซร์ วมถงึ การว่าจ้างยามรกั ษาการณ์ นอกจากนี้ ยังอาจตดิ ตั้งกล้องวงจร ปิด เพ่ือตรวจตราเฝ้าระวังพฤติกรรมของพนักงานตามห้องทางานหรือตามจุดสาคัญต่าง ๆ แต่การ กระทาดังกล่าว จาเป็นต้องพิจารณาเร่ืองสิทธิความเป็นส่วนตัว เพราะแต่ละประเทศจะมีกฎหมายที่มี ขอบเขตครอบคลมุ แตกต่างกัน และถา้ มีการตดิ ตัง้ กลอ้ งวงจรปดิ ในท่ที างาน นายจา้ งควรแจง้ ให้พนกั งาน รับทราบถงึ ความจาเป็นดังกลา่ ว เพราะพนักงานอาจมองวา่ เป็นเรอ่ื งของการจบั ผดิ รปู ที่ 8.15 การติดต้ังกล้องวงจรปิดเพ่อื เฝา้ ระวงั พฤติกรรมการทางานของพนักงาน ทม่ี า: (cctvvela, 2018) 8.4.3 ความเสียหายท่เี กดิ ข้ึนกบั ฮาร์ดแวร์ เนื่องจากฮาร์ดแวร์คอมพิวเตอร์ประกอบด้วยชิ้นส่วนอิเล็กทรอนิกส์มากมาย มีความอ่อนไหว ละเอยี ดอ่อน และอาจไดร้ ับความเสียหายจากมลภาวะทางไฟฟ้า ความรอ้ น ฝนุ่ ไฟฟา้ สถิต นา้ และการ ใชง้ านผดิ วิธี เช่น ชุดระบายความร้อน (ฮีตซิงค์ และพัดลม) บนตัวซพี ียู มีฝุ่นจับหนาแน่น ส่งผลใหร้ ะบบ ระบายความร้อนของซีพียูทางานได้ลงลด ทาให้ซีพียูมีอุณหภูมิสูงขึ้น จนเกิดความเสียหายแก่ตัวเคร่ือง ไดใ้ นท่สี ุดดงั นั้นควรมีตารางงานบารงุ รักษาเครื่องคอมพวิ เตอร์ และอปุ กรณ์เปน็ ประจา และจากตวั อย่าง ดงั กล่าวหากมีการบารงุ รักษาเครื่องดว้ ยการนาเคสออกมาเป่าฝุ่น เพียงแคน่ กี้ ็สามารถชว่ ยยืดอายุการใช้ งานใหแ้ ก่อุปกรณไ์ ดแ้ ล้ว ส่วนเอกสารคาแนะนาการใชง้ านอุปกรณ์อ่ืน ๆ ท่เี ก่ยี วขอ้ ง ควรไดร้ ับการจัดทา และแจกจ่ายแก่ผู้ปฏิบัติงานเพื่อให้พวกเขาเหล่านั้นรู้วิธีการใช้งานอุปกรณ์อย่างถูกวิธี รวมถึงวิธี บารุงรักษาเบอ้ื งตน้ เพ่อื ลดปญั หาความเสียหายของอปุ กรณ์ฮาร์ดแวรท์ ี่อาจมาเยือนเร็วเกินความจาเป็น นชุ ากร คงยะฤทธ์ิ

168 | P a g e บทที่ 8 ภัยคุกคาม และความมัน่ คงของระบบสารสนเทศ 8.4.4 ความล้มเหลวของระบบ และภยั พิบัติอืน่ ๆ ความล้มเหลวของระบบเกิดข้ึนได้จากหลายสาเหตุด้วยกัน เช่น เกิดข้ึนจากความผิดปกติของ อุปกรณ์ภายในเคร่ืองคอมพิวเตอร์ ภัยพิบัติ และบุคคลท่ีจ้องทาลายเพื่อให้ระบบหยุดทางาน สาหรับ ข้อมูลที่บันทึกอยู่ในเครื่องเซิร์ฟเวอร์ จัดเป็นทรัพยากรข้อมูลสาคัญขององค์กร จึงต้องได้รับการปกป้อง เพ่ือป้องกันความเสียหายที่อาจเกิดขึ้นได้เสมอ โดยเฉพาะอุปกรณ์จัดเก็บข้อมูลอย่างฮาร์ดดิสก์ จะ รับรองหรือรับประกันได้อย่างไรว่า ข้อมูลภายในยังคงอยู่รอดปลอดภัย และตัวอุปกรณ์ฮาร์ดดิสก์ยังคง ทางานได้ตามปกติ ถ้าวันหนึ่งฮาร์ดดิสก์ท่ีใชเ้ ก็บข้อมูลเกิดเสยี หายข้ึนมา จะทาอย่างไรระบบจะลม้ เหลว และใชก้ ารไม่ไดท้ ันทหี รือไม่ จึงกอ่ ใหเ้ กิดเทคนิค ความทนทานตอ่ ความผดิ พลาด (Fault Tolerance) เพื่อป้องกันความล้มเหลวของระบบเทคนิคความทนทานต่อความผิดพลาด หมายถึง คอมพิวเตอร์ยังคง ทางานได้ตามปกติแม้ว่าจะมีอุปกรณ์สาคัญ ๆ บางชิ้นเกิดความเสียหาย กล่าวคือ ตัวระบบจะปลุก อุปกรณ์สารองข้ึนมาทางานแทนอุปกรณ์หลักท่ีเสียหายโดยอัตโนมัติส่งผลให้ระบบคอมพิวเตอร์ยั งคง ทางานได้ตามปกติเสมือนกับไม่มีอะไรเกิดข้ึน อุปกรณ์สาคัญ ๆ ภายในระบบคอมพิวเตอร์ท่ีสามารถนา เทคนิคน้ีมาใช้ เช่น ซีพียู หน่วยความจาหลัก ฮาร์ดดิสก์ การ์ดเครือข่าย และเพาเวอร์ซัพพลาย นั่น หมายความวา่ ระบบจะต้องมีอุปกรณ์เหลา่ นมี้ ากกว่าหนึ่งตัว รูปท่ี 8.16 ระบบความทนทานตอ่ ความผิดพลาดท่ีอยบู่ นคอมพวิ เตอร์เชริ ์ฟเวอร์ ทมี่ า: (1. เครือ่ งเซริ ์ฟเวอร์, 2560) 8.5 สรปุ ท้ายบท อนิ เทอรเ์ นต็ เป็นเครือข่ายสาธารณะที่อนุญาตให้บุคคลทั่วไปสามารถเขา้ ถึงเพื่อใช้งาน ประกอบกับ การดาเนินธุรกิจปัจจุบัน ได้หันมาใช้ชีวิตออนไลน์กันมากข้ึน มีการใช้อินเทอร์เน็ตเป็นช่องทางในการ สื่อสารระหว่างธรุ กิจกบั ลูกค้า และระหวา่ งภาคธุรกิจดว้ ยกัน เมื่อการสอ่ื สารเปิดกว้าง เชน่ น้ี ยอ่ มทาให้มี ผู้คนบางกลุ่มที่มีจุดประสงค์แตกต่างไปจากบุคคลทั่วไป เช่น ต้องการขัดขวางหรือจ้องทาลายระบบ เพ่ือให้เกิดความเสียหาย การลักลอบขโมยข้อมูล การใช้ประโยชน์จากเครือข่ายเพ่ือก่อการร้าย และการ ล้วงความลบั ทางราชการ สิ่งเหล่าน้ี ถือเป็นภัยคุกคามระดับชาติที่แต่ละประเทศต่างเหน็ ความสาคัญกับ นุชากร คงยะฤทธ์ิ

บทที่ 8 ภยั คุกคาม และความมน่ั คงของระบบสารสนเทศ P a g e | 169 อาชญากรรมคอมพิวเตอร์ (Computer Crimes) องค์กรต่าง ๆ จึงพยายามเฟ้นหามาตรการ และนา เทคโนโลยีต่าง ๆ มาใช้เพื่อป้องกันความปลอดภัยทางเครือข่าย แม้กระท่ังผู้ใช้งานท่ัวไปท่ีท่องเว็บอยู่ เป็นประจา อาจตกเปน็ เหย่อื ให้กบั ผู้ไม่หวงั ดีกลุ่มน้ีได้เชน่ กนั โดยแฝงตวั เขา้ มาในรปู แบบต่าง ๆ ไม่วา่ จะ เปน็ ไวรัสคอมพิวเตอร์หรือโปรแกรมสายลับ (Spyware) คอยสอดส่องพฤติกรรมการใช้งาน การรายงาน ข้อมูล และอินเทอร์เน็ต เหล่าแฮกเกอร์ยังใช้เป็นเครื่องมือก่ออาชญากรรมในรูปแบบต่าง ๆ เช่น การโจรกรรมข้อมูล การทาธุรกิจผิดกฎหมาย การลักลอบถ่ายโอนข้อมูล และการละเมิดสิทธิ์บุคคล สง่ ผลให้ผู้คนในทกุ วนั น้ี เรม่ิ วติ กกังวลกับความปลอดภัยบนอินเทอร์เน็ตกนั มากข้นึ 8.6 แบบฝกึ หดั ทา้ ยบท จงตอบคาถามต่อไปน้ี 1. จงอธิบายวา่ เหตใุ ดจงึ ต้องให้ความสาคญั กบั ความปลอดภัยบนเครือขา่ ย 2. จงอธิบายความแตกตา่ งระหว่าง ผู้มีสทิ ธิเ์ ข้าถึงข้อมูล กบั ผู้ไมม่ ีสิทธิ์เขา้ ใช้งาน 3. จงอธิบายว่าแนวคิดระบบควบคุมการเข้าถึง และการกาหนดสิทธิ์ใช้งาน มาประยุกต์ใชเ้ พื่อป้องกนั ความปลอดภยั ใหแ้ กร่ ะบบได้เป็นอยา่ งไร 4. จงอธบิ ายวิธรี กั ษาความปลอดภยั ในชอ่ งทางสอื่ สาร และแนวทางป้องกนั โปรแกรมประสงค์ร้าย 5. จงอธิบายรปู แบบภัยคุกคามตา่ ง ๆ บนระบบเครือข่าย 6. จงอธิบายว่าวิธีการป้องกันภัยเกี่ยวกับความสูญเสียความเสียหายในฮาร์ดแวร์ และความล้มเหลว ของระบบเปน็ อยา่ งไร 7. จงอธบิ ายความหมายของลขิ สิทธ์ิ สิทธิบัตร และเครอื่ งหมายการค้า 8.7 อา้ งอิงประจาบท 1. เคร่อื งเซริ ์ฟเวอร์. (2560). คน้ เม่ือ 24 มีนาคม 2562 จาก https://sites.google.com/site/cp5910122113046/1- server?fbclid=IwAR0LOtZTVKGi4WnBsfSTxkadNT3SDh2rXxFy8EZWpe3RETpl4mwOjl9 pRjU 2bwuing. (2019). How to configure TP-LINK tl wr841nd router. Retrieved March, 11, 2019, form https://user-life.com/internet/387-nastroyka-routera-tp-link-tl-wr841nd.html Aut Suphunrat. (2559). กำหนดสิทธก์ิ ำรเขำ้ ใช้งำน Folder ใน Windows 7. ค้นเม่ือ 24 มถิ นุ ายน 2562 จาก https://social.technet.microsoft.com/Forums/windows/th-TH/20c1667b- c3ee-451f-99a3- 00d066994dc6/35853635362736093604362636363607360836363660358536343619? forum=windowsclientth b25. (2560). คน้ เม่ือ 24 มนี าคม 2562 จาก http://www.weloveshopping.com/template/a34/showproduct.php?pid=10175857& shopid=10279&showm=&groupproduct= นชุ ากร คงยะฤทธิ์

170 | P a g e บทท่ี 8 ภัยคกุ คาม และความม่นั คงของระบบสารสนเทศ cctvvela. (2018). Factors to consider while buying a CCTV camera for indoor surveillance. Retrieved March, 11, 2019, form https://www.velacctv.com/blog/factors-consider-buying-cctv-camera-indoor- surveillance/ DuckDuckGo. (2019). How does the RSA secure ID remote log-in token work?. Retrieved March, 11, 2019, form https://www.quora.com/How-does-the-RSA- secure-ID-remote-log-in-token- work?fbclid=IwAR3t4GRBXPr0uccg_wISA5RzGMwzMV0GQofOx9zAB87N8o3qAk- 5ORKv6UA Encryption. (2016). Retrieved March, 11, 2019, form https://www.proofpoint.com/us/glossary/encryption Hoang Tung. (2019). Learn about coding and misunderstandings about today's encryption technology. Retrieved March, 11, 2019, form https://ssl.vn/tag/mã-hoa Julianna Bridges. (2016). 1 Chapter 4 Key Topics Asymmetric Key Cryptography –RSA – ElGamal Schnorr DSS Message Digest –MD5 –SHA-1 Message Authentication Code (MAC). Retrieved March, 11, 2019, form https://slideplayer.com/slide/7939940/ KELLEY ROBINSON. (2018). What is Public Key Cryptography?. Retrieved March, 11, 2019, form https://www.twilio.com/blog/what-is-public-key-cryptography NOTEBOOK SECURITY KEY LOCK. (2016). Retrieved March, 11, 2019, form http://www.imexx.com/IME-25419 Preston Summers. (2016). A History of WEP The Ups and Downs of Wireless Security. Retrieved March, 11, 2019, form https://slideplayer.com/slide/7038243/ Yoann Bierling. (2562). จะรีเซต็ และเปล่ยี นรหัสผำ่ น SAP ได้อย่ำงไร. ค้นเม่ือ 24 มิถุนายน 2562 จาก https://www.newsaperp.com/th/blog-sapgui-how-to-reset-sap- password?fbclid=IwAR1OyvHphcACGRbO2LVGE_TyZ4YAsjntdzOC7SS_g2R7zhNLjuan PCV33go กรณที ตี่ ้องการกาหนดสทิ ธ์ิการอนุมตั ิให้กบั พนักงาน มีขั้นตอนการกาหนดอย่างไร. (2560). คน้ เมือ่ 24 มิถนุ ายน 2562 จาก http://www.prosofthrmi.com/ArticleInfo.aspx?ArticleTypeID=664&ArticleID=8439 ทีมข่าวอิศรา. (2558). ร้จู กั \"ไบโอแมทริกซ์\" ยกเครื่อง ตม.ไทย. ค้นเมือ่ 24 มนี าคม 2562 จาก https://www.isranews.org/content-page/67-south-slide/41106- reform_41106.html?fbclid=IwAR0w2XbpVJMFUpscB6UtHh7Flo5PseCwLvKliYHgapQs zEzCk_Xm-mwlAy8 ห้องปฏิบัติการคอมพวิ เตอร.์ (2560). ค้นเม่อื 24 มนี าคม 2562 จาก http://www.mce.eng.rmutp.ac.th/portfolio-item/computer- laboratory/?fbclid=IwAR0qwuNxmRi6AhKZHrhXJZfZ35g8tyTmdHyvDdbi4CR1uiWrHa Tuu35WunM นชุ ากร คงยะฤทธ์ิ



172 | P a g e บทที่ 9 จรยิ ธรรม และสงั คมกบั เทคโนโลยสี ารสนเทศ แผนบริหารการสอน รหสั วิชา : 11-411-101 วชิ า : พ้ืนฐานคอมพวิ เตอร์ และเทคโนโลยีสารสนเทศ หน่วยท่ี : 9 ช่อื หน่วยเรียน : จรยิ ธรรม และสังคมกบั เทคโนโลยสี ารสนเทศ เวลาทส่ี อน 6 ชัว่ โมง 1. หัวขอ้ ประจาบท 1.1 ความหมายของจริยธรรม 1.2 จริยธรรมกบั สังคมยคุ สารสนเทศ 1.3 การรักษาความปลอดภัยระบบคอมพวิ เตอร์ 1.4 ความปลอดภยั บนส่อื สงั คมออนไลน์ 1.5 พระราชบัญญัตวิ ่าด้วยการกระทาความผิด เกีย่ วกบั คอมพิวเตอร์ 1.6 สรปุ ท้ายบท 1.7 แบบฝกึ หัดท้ายบท 1.8 อ้างอิงประจาบท 2. วตั ถปุ ระสงค์เชงิ พฤติกรรม 2.1 บอกความหมายของจริยธรรมได้ 2.2 จาแนกความแตกตา่ งระหวา่ งจรยิ ธรรม และกฎระเบียบได้ 2.3 บอกถึงจริยธรรมพ้ืนฐานในสังคมยุคสารสนเทศแบบตา่ ง ๆ ได้ 2.4 ทราบผลเสยี ของการใชซ้ อฟต์แวร์โดยละเมิดลขิ สทิ ธิ์ ตอ่ อตุ สาหกรรมซอฟตแ์ วร์วา่ เปน็ อย่างไร 2.5 อธบิ ายลักษณะการทางานของโปรแกรมมงุ่ รา้ ยแตล่ ะประเภทได้ 2.6 บอกวธิ ีการรักษาความปลอดภัยในระบบคอมพิวเตอร์ได้ 3. วิธีการสอน และกิจกรรมการเรยี นการสอนประจาบท 3.1 บรรยายโดยอาจารยผ์ ู้สอน 3.2 นกั ศกึ ษาร่วมกันอภปิ รายในชัน้ เรียน 3.3 ศกึ ษาเอกสารการสอนบทท่ี 9 3.4 นกั ศกึ ษาเพ่ิมเติมนอกชน้ั เรียน 3.5 นักศึกษาปฏิบัติกิจกรรมตามทก่ี าหนด 3.6 ใช้ LCD ในการเรียนการสอน 4. สอ่ื การเรยี นการสอน 4.1 เอกสารประกอบการสอน 5. การวดั ผล และประเมินผล 5.1 ประเมินผลกิจกรรม และแนวตอบคาถามทา้ ยบท นชุ ากร คงยะฤทธิ์

บทที่ 9 จริยธรรม และสังคมกบั เทคโนโลยสี ารสนเทศ P a g e | 173 บทท่ี 9 จริยธรรม และสังคมกับเทคโนโลยสี ารสนเทศ 9.1 ความหมายของจริยธรรม จริยธรรม (Ethics) หมายถึง แบบแผนความประพฤติหรือความมีสามัญสานึกต่อสังคมในทางที่ดี โดยไม่มีกฎเกณฑ์ตายตัว ข้ึนอยู่กับกลุ่มสังคมหรือการยอมรับในสังคมน้ัน ๆ เป็นหลัก โดยส่วนใหญ่ จริยธรรมจะเกี่ยวข้องกับการคิด และตัดสินใจได้ว่าส่ิงไหน ควร-ไม่ควร ดี-ไม่ดี ถูก-ผิด เช่น นายอมร ลอกข้อสอบปลายภาคของนางสาวสมศรี การลอกข้อสอบดงั กลา่ วของนายอมรอาจเอาผิดทาง กฎหมาย ได้ยาก แต่เป็นส่ิงท่ีคนในสังคมการศึกษาถือว่าเป็นส่ิงท่ีไม่ควรกระทา ถือได้ว่านายอมร ขาดจริยธรรม ทางดา้ นการศึกษาทดี่ ีนั่นเอง จริยธรรมกับกฎระเบียบ คนท่ี “มีจริยธรรม” อาจหมายถึงคนที่ในกลุ่มสังคมยอมรับว่ามี สามัญสานึกที่ดี มีความประพฤติปฏิบัติดี และไม่ก่อให้เกิดผลเสียหายต่อสังคมโดยรวม ตรงกันข้ามกับ คนท่ี “ขาดจริยธรรม” อาจกล่าวได้ว่าเป็นคนท่ีกลุ่มสังคมไม่ยอมรับ เนื่องจากมีรูปแบบการประพฤติ หรือปฏิบัติตนที่ไม่มีประโยชน์ต่อสังคมโดยรวมหรืออาจส่งผลที่ไม่ดีต่อสังคม การควบคุมให้คนมี จริยธรรมท่ีดีน้ันอาจใช้ข้อบังคับ กฎหรือระเบียบของสังคมมาเป็นส่วนสนับสนุน เพ่ือชี้ชัดลงไปว่า ถูก หรือผิด เช่น สถาบันการศึกษาออกกฎระเบียบ และลงโทษนักศึกษาท่ีลอกข้อสอบ โดยปรับให้ตกทุก รายวิชาที่ลงทะเบียนในภาคการศึกษานั้น ๆ กรณีที่นายอมรลอกข้อสอบของเพื่อน นอกจาก “ขาด จริยธรรม” แลว้ ยังถือว่า “ทาผดิ กฎระเบียบ” ของสถาบันอีกดว้ ย 9.2 จริยธรรมกับสงั คมยคุ สารสนเทศ จากที่ได้เกร่ินไว้ต้ังแต่ต้น จะเห็นได้ว่าคนในสังคม ยุคสารสนเทศ “ขาดจริยธรรม” กันมากขึ้น ซึ่ง ก่อให้เกิดปัญหาต่าง ๆ ต่อสังคมโดยรวมมาก นอกจากการ “ขาดจริยธรรม” แล้ว ในสังคมอาจพบเห็น กลุ่มคนที่ “ทาผิดกฎระเบียบ” ท่ีสังคมบัญญัติไว้ร่วมกันอีกด้วย โดยเฉพาะการทาผิดต่อกฎหมายของ สังคม และประเทศชาติ ซึง่ จะสง่ ผลเสียอยา่ งรา้ ยแรงตามมา รปู ที่ 9.1 จรยิ ธรรมกบั สังคมยุคสารสนเทศ ท่ีมา: (Kirk McElhearn, 2016) นุชากร คงยะฤทธิ์

174 | P a g e บทท่ี 9 จริยธรรม และสังคมกบั เทคโนโลยสี ารสนเทศ โดยท่ัวไปเม่ือพูดถึงจริยธรรมท่ีเกี่ยวข้องกับสังคมยุคสารสนเทศ จะพูดถึงประเด็นหรือกรอบแนวคิด ทางด้านจริยธรรมท่ีต้งั อยูบ่ นพ้ืนฐาน 4 ประเดน็ หลกั ดว้ ยกันคือ 9.1.1 ความเปน็ สว่ นตัว (Information Privacy) หมายถงึ สทิ ธิ์ส่วนตัวของบคุ คล หน่วยงานหรือองค์กร ทีจ่ ะคงไว้ซึ่งสารสนเทศทมี่ ีอยนู่ ้นั เพ่อื ตัดสิน ว่า สารสนเทศดังกล่าวสามารถเปิดเผยหรือยินยอมให้ผู้อื่นนาไปใช้ประโยชน์ต่อหรือเผยแพร่ได้หรือไม่ หากมีการนาไปใช้แล้วจะจัดการกับสิทธ์ดิ ังกล่าวอย่างไร ซ่ึงเป็นสิ่งท่ีเจ้าของสทิ ธ์ิควรจะได้รับรู้ และด้วย เหตทุ ่ีสงั คมยุคสารสนเทศ มกี ารเจริญเตบิ โตอย่างตอ่ เนอ่ื ง อีกท้ังข้อมลู มกี ารเผยแพร่ และเรยี กใช้งานกัน อย่างมากมาย การควบคุมไม่ให้มีการละเมิดสิทธิ์ความเป็นส่วนตัวกันนั้นอาจทาได้ค่อนข้างยาก โดยเฉพาะในยุคท่ีอินเทอร์เน็ตเฟื่องฟู และคนท่ัวไป สามารถเข้าถึงข้อมูลได้โดยง่าย เราอาจพบเห็นการ ละเมิดความเป็นส่วนตัวโดยท่ัวไป เช่น มีการใช้โปรแกรม ติดตาม และสารวจพฤติกรรมของผู้ท่ีใช้งาน บนเว็บไซต์ และรวบรวมข้อมูลส่วนตัวของผู้ใช้ไปส่งให้ (เช่น การฝัง Cookie ในเบราว์เซอร์หรือใช้ Facebook Pixel) ผู้รับทาโฆษณาออนไลน์ เพ่ือวิเคราะห์หาลูกค้ากลุ่มเป้าหมายสาหรับการส่งโฆษณา ไปให้ผ่านอีเมลหรือสื่อออนไลน์อย่าง Facebook หรืออื่น ๆ ซ่ึงผู้ใช้งานไม่มีทางทราบเลยว่าข้อมูลของ ตนน้ันได้ถูกนาไปใช้ท่ีไหนบ้าง มีข้อมูลส่วนใดบ้างที่ถูกนาไปใช้ ใช้โดยใคร และจะก่อให้เกิดความไม่เป็น ส่วนตวั ตามมาอย่างไร รปู ท่ี 9.2 ความเป็นส่วนตัว ทีม่ า: (Kirk McElhearn, 2016) นอกจากนี้บริษัทหรือนายจ้างอาจมีการตรวจสอบ และติดตามพฤติกรรมของลูกจ้างเพ่ือพัฒนา ประสิทธิภาพการทางานโดยรวม เช่น ใช้โปรแกรมบันทึกภาพ และเสียงเพ่ือตรวจสอบการทางานของ พนักงานขับรถ พนักงาน Call Center และรวมถึงลูกค้าที่โทรเข้ามา (มีการแจ้งเรื่องล่วงหน้าก่อน) ประเด็นน้ีถึงแม้จะไม่ผิดกฎหมาย แต่ก็อาจดูก้าก่ึงในแง่จริยธรรมว่าจะละเมิดความเป็นส่วนตัวของ พนักงานมากเกินไปหรอื ไม่ นชุ ากร คงยะฤทธ์ิ

บทท่ี 9 จริยธรรม และสังคมกบั เทคโนโลยสี ารสนเทศ P a g e | 175 ประเด็นเร่ืองการละเมิดความเป็นส่วนตัวน้ีอาจหลีกเลี่ยงได้โดยการบอกล่วงหน้าอย่างโปร่งใส เชน่ ก่อนที่จะเก็บข้อมูลส่วนตวั ของผู้ใชจ้ ะต้องให้มีการเลอื กเพ่ือยินยอมว่าให้นาข้อมูลนไี้ ปใช้ทาอะไรหรือส่ง ต่อใหใ้ ครไดบ้ ้าง ดังทจี่ ะเห็นในเวบ็ ที่ให้บริการฟรตี า่ ง ๆ 1. GDPR กฎหมายคุ้มครองข้อมูลพลเมืองของสหภาพยุโรป เนอื่ งจากข้อมลู ส่วนบุคคลมคี วามสาคญั มากขนึ้ ทุกทีบนอนิ เทอร์เนต็ หลายประเทศรวมทงั้ ไทยเองก็ ได้ มีการเตรียมร่างกฎหมายเกี่ยวกับเร่ืองน้ี ซ่ึงเม่ือเดือนพฤษภาคม 2018 ได้มีการบังคับใช้กฎหมาย คุ้มครองข้อมูลส่วนบุคคลสาหรับพลเมืองของกลุ่ม ประเทศสหภาพยุโรปหรืออียู (EU) ที่เรียกว่า GDPR (General Data Protection Regulation) ให้องค์กรใดก็ตามท่ีเก็บข้อมูลของพลเมืองในสหภาพยุโรป (ไม่ว่าจะตั้งอยู่ที่ไหนในโลก) จะต้องมีวิธีจัดการกับข้อมูล เหล่าน้ันตามท่ีกาหนด รวมถึงบอกล่วงหน้าให้ ชัดเจนว่า จะเก็บข้อมูลไปทาอะไรบ้าง ใครเป็นผู้ดูแลรับผิดชอบ ฯลฯ ที่สาคัญ คือ กาหนดโทษปรับไว้ หนกั ถึงขนาดล้มละลายได้เลย ซึ่งมีผ้ไู ด้รบั ผลกระทบมากมาย ทั้งที่เก่ียวกบั การเดินทาง เช่น สายการบิน โรงแรม และธุรกจิ ทวั่ ไป เชน่ เวบ็ ไซต์อีคอมเมริ ์ซที่อาจมีลูกค้ามาจาก EU กโ็ ดนดว้ ย ทาใหห้ ลายเว็บต้อง ปรับ ท้ังระบบการทางาน และเปลี่ยนข้อความท่ีแจ้งให้ผู้ใช้รับทราบเงื่อนไขเหล่านี้ใหม่ให้ตรงตาม ขอ้ กาหนด (บางเวบ็ ที่ปรับไม่ทันถึงกับปดิ บรกิ ารไปช่ัวคราว) รปู ท่ี 9.3 GDPR กฎหมายค้มุ ครองข้อมลู พลเมืองของสหภาพยุโรป ทีม่ า: (What does GDPR mean for me? An explainer, 2018) 2. แนวคดิ เรอ่ื งความเปน็ ส่วนตวั ในยคุ สงั คมออนไลน์ (Social Network) ดว้ ยความก้าวหน้าของอุปกรณ์ และเทคโนโลยที ่ีทนั สมยั รวมถึงมอี ินเทอร์เนต็ ความเรว็ สูงขึน้ ทาให้ การแช็ต และแชร์ข้อมูล ทาได้โดยง่าย และรวดเร็ว ผู้คนจึงเปิดเผยเรื่องราวส่วนตัวกันแทบตลอดเวลา ทงั้ การโพสต์ขอ้ ความ แสดงความคิดเหน็ แชรภ์ าพหรอื คลปิ วิดโี อผา่ น Social Media ตา่ ง ๆ ทาให้ความ เป็นส่วนตัวในยุคของเครือขา่ ยสงั คมออนไลนน์ น้ั ถูกมองข้ามไปมาก การบอกเล่าเหตกุ ารณ์หรอื กิจกรรมท่ีทาน้ันถูกเปดิ เผยอย่างตั้งใจจากเจ้าของข้อมูล เร่ืองส่วนตัวจงึ ไมม่ คี วามเป็นสว่ นตวั อกี ต่อไปบนสังคมออนไลน์ ในขณะที่ข้อมูลเหล่านั้นยังมีความสาคัญอยเู่ สมอ หากมี ผู้ไม่ประสงค์ดีคอยติดตามข้อมูล ข่าวสารของเรา ก็จะรับรู้ถึงพฤติกรรมการใช้ชีวิตของเราได้ไม่ยาก ซึ่ง บางเร่ืองอาจนาพามาซ่ึงอันตรายต่อทรัพย์สิน และความมั่นคงของชีวิตได้ เช่น การแสดงเร่ืองราวที่บ่ง บอกถึงข้อมูลส่วนตัว เช่น ท่ีอยู่หรือแสดงทรัพย์สินของมีค่าอาจถูก คุกคาม หลอกลวงหรือนาข้อมูล ส่วนตัวของเราไปแอบอ้างทาในส่ิงไม่ดี เป็นต้น ดังนั้นการโพสต์ข้อความหรือแชร์สิ่งใดก็ ควรคานึงถึง ความปลอดภัยไวด้ ว้ ยเสมอ นชุ ากร คงยะฤทธิ์

176 | P a g e บทท่ี 9 จรยิ ธรรม และสงั คมกับเทคโนโลยสี ารสนเทศ 9.1.2 ความถกู ตอ้ งแม่นยํา (Information Accuracy) ความถูกตอ้ งแม่นยาของข้อมูลขา่ วสารเป็นประเด็นท่มี ีการพูดถึงมาก เชน่ เดยี วกัน ข้อมูลในยุคของ สังคมสารสนเทศน้ันถูกนาเสนอ เผยแพร่ มีการเข้าถึง และใช้งานได้ง่าย อาจมีบางประเด็นท่ีไม่ตรงกับ ความเป็นจริงหรือมีความคลาดเคลื่อนอยู่มาก การนาข้อมูล และสารสนเทศไปใช้งานอาจก่อให้เกิดผล เสียหายได้หากผู้ใช้ขาดการ วิเคราะห์หรือไม่ได้ตรวจสอบแหล่งท่ีมาของข้อมูลให้ดีพอ จริยธรรมสาหรับ ผู้มีหน้าท่ีเผยแพร่หรือนาเสนอข้อมูลต่าง ๆ เหล่าน้ี คือ การตระหนักอยู่เสมอว่าข้อมูลที่จะนาเสนอน้ัน ต้องผ่านการกล่ันกรอง และตรวจสอบความถูกต้อง แม่นยา รวมถึงสามารถนาไปใช้ประโยชน์ได้ โดยไม่ ส่งผลกระทบกับผู้ทีเ่ กยี่ วขอ้ งดว้ ย รปู ท่ี 9.4 ความถูกตอ้ งแม่นยา ที่มา: (TpbsAnn, 2562) ปัจจุบันแหล่งข้อมูลมีมากมายทั้งจากอินเทอร์เน็ต หนังสือพิมพ์หรือรายการโทรทัศน์ ซ่ึงเน้ือหาท่ี นาเสนออาจมีทั้งข้อมูลจริง ข้อมูลที่สร้างข้ึนเองหรือข่าวสารที่ไม่ได้มีการกลั่นกรอง เมื่อผู้ใช้งานอ่าน หรือนาไปตีความ และเข้าใจว่าข่าวสารน้ันเป็นเรื่องจริงแล้วนาไปแชร์ต่อโดยไม่ได้วิเคราะห์ อาจทาให้ เกิดความผิดพลาดต่อสังคมโดยรวม และส่งผลกระทบต่อบุคคลท่ีเก่ียวข้องได้ ดังนั้นเมื่อได้รับข้อมูล ข่าวสารมาจึงควรตรวจสอบ ตีความ และพิจารณา ให้ดีเสียก่อนว่าจะเผยแพร่ต่อดีหรอื ไม่ นอกจากน้ียัง ควรเลอื กรบั ขอ้ มูลข่าวสารจากแหลง่ ท่มี ีความนา่ เชือ่ ถือ และสามารถตรวจสอบแหลง่ ทม่ี าไดโ้ ดยงา่ ยดว้ ย นุชากร คงยะฤทธ์ิ

บทท่ี 9 จรยิ ธรรม และสงั คมกบั เทคโนโลยสี ารสนเทศ P a g e | 177 รปู ที่ 9.5 แสดงออกถงึ การมี “จรยิ ธรรมทีด่ ี” ที่มา: (MGR Online, 2558) ประเด็นนี้ผ้ทู ี่เก่ยี วข้องก็ต้องแสดงออกถึงการมี “จรยิ ธรรมทด่ี ี” ด้วยการแสดงข้อมูลท่ีถูกต้อง ผลดี หรือผลเสยี จากการใชส้ ินคา้ ผลติ ภณั ฑ์ หรือการใหข้ ้อมลู ใหม่ท่ที นั สมยั 9.1.3 ความเป็นเจา้ ของ (Information Property) สังคมยุคสารสนเทศที่มีการเผยแพร่ และนาเสนอข้อมูลได้อย่างง่ายดาย มีเคร่ืองมือ และอุปกรณ์ที่ ทันสมัย สนับสนุนวิธีการจัดสร้าง และเผยแพร่ท่ีง่ายขึ้น ก่อให้เกิดการลอกเลียนแบบ ทาซ้าหรือละเมิด ลิขสิทธ์ิ (Copyright) อันเป็นสิทธ์ิโดยชอบในการแสดงความเป็นเจ้าของชิ้นงานน้ัน ๆ ของบุคคลหรือ บริษัทผู้สร้างสรรค์ผลงาน การละเมิดดังกล่าวอาจทาได้โดยที่เจ้าของผลงานได้รับผลกระทบท้ังโดยตรง และโดยอ้อม (ผลกระทบโดยตรง เช่น ยอดจาหน่ายสินค้านั้นลดลง เน่ืองจากมีคนหันไปซื้อของท่ีทาซ้า มากข้ึน ทาให้รายได้ลดลง ส่วนผลกระทบโดยอ้อม เช่น ก่อให้เกิดภาพลักษณ์เสียหายแก่บริษัท เนื่องจากมีการดัดแปลงแต่งเติมข้อมูล และนาไปใช้ในทางที่ผดิ ทาให้ผู้อ่ืน เข้าใจผิดว่าเป็นสง่ิ ท่ีบริษัทได้ กระทาข้ึน เป็นต้น) ตัวอยา่ งของการขาดจริยธรรมประเดน็ นี้ในยุคก่อน คือ การทาซา้ หรอื ผลิตแผน่ ซดี ี ดี วีดีเพลง ภาพยนตร์ รวมถึงแผ่นโปรแกรมละเมิดลิขสิทธ์ิออกมาจาหน่าย ส่วนในยุคอินเทอร์เน็ต ความเรว็ สูงกเ็ ป็นการอปั โหลดไฟล์ละเมิดลขิ สิทธ์ขิ ้ึนไปแจกจา่ ยใหโ้ หลดบนเนต็ นั่นเอง รปู ที่ 9.6 ขอ้ ตกลงในการใช้ shutter stock ท่ีมา: (SHUTTERSTOCK TERMS OF SERVICE SHUTTERSTOCK LICENSE AGREEMENT(S), 2019) นชุ ากร คงยะฤทธ์ิ

178 | P a g e บทท่ี 9 จรยิ ธรรม และสังคมกบั เทคโนโลยสี ารสนเทศ กรณีของข้อมูลบนเว็บไซต์ที่เผยแพร่ไปยังผู้ใช้งานท่ัวไปก็เช่นเดียวกัน ข้อมูลบางอย่างอาจถูกผู้อ่ืน นาไปทา เพอื่ เผยแพร่เสมือนเปน็ ของตนเองได้ ผู้ให้บริการบางรายจึงต้องชีแ้ จงข้อตกลงเบ้ืองต้นเกี่ยวกับ การประกาศความเปน็ เจา้ ของลิขสิทธ์ิตา่ ง ๆ ไวภ้ ายในเวบ็ ไซต์ด้วย หลายคนมองว่าการ \"ขโมย\" สินค้าท่ีจับต้องได้ และเป็นรูปธรรม เช่น ทีวี โทรศัพท์มือถือหรือ ทรัพย์สินมีค่าต่าง ๆ เป็นเรื่องท่ีผิด และไม่ควรกระทาเป็นอย่างยิ่ง แต่ถ้าเป็นการทาซ้าหรือเผยแพร่ ข้อมูลดิจิทัลดังที่ยกตัวอย่างไปน้ัน อาจไม่รู้สึกผิดแต่อย่างใด เพราะเป็นสินค้าที่จับต้องไม่ได้ มองไม่เห็น และรู้สึกเป็นนามธรรมมากกว่า ซ่ึงประเด็นน้ีควรเปลี่ยนทัศนคติเสียใหม่ และพึงระลึกอยู่เสมอว่าการ กระทาดงั กลา่ วเสมือนเปน็ การ “ขโมย” สินค้า ของผอู้ ื่น เช่นเดียวกัน ซง่ึ นอกจากผดิ จริยธรรมแล้วยังถือ ว่าเปน็ การกระทาที่ผดิ กฎหมายดว้ ย รปู ท่ี 9.7 ตวั อยา่ งการฟังเพลงออนไลน์ฟรีใน JOOX ถ้าจะดาวนโ์ หลดมาไวฟ้ ังในเคร่ืองตอ้ งเสยี เงนิ สมัคร VIP ท่ีมา: (Biwiii_msn, 2562) ในเร่ืองน้ีบริษัทซ่ึงเป็นผู้สร้างสรรค์ผลงาน ซ่ึงถือเป็น “ทรัพย์สินทางปัญญา” (Intellectual Property - IP) อาจใช้มาตรการทางเทคโนโลยีในการป้องกันการละเมิดเข้าช่วย เช่น กรณีของ ซอฟต์แวร์ อาจมีการบังคับให้ล็อกอินหรือส่งข้อมูลไปที่เว็บไซต์ของผู้ผลิตทุกครั้งก่อนเข้าใช้งานเพ่ือ ตรวจสอบสิทธ์ิตามที่ลงทะเบียนไว้ตอนซ้ือ ( เช่น โปรแกรมชุด Microsoft Office 365 หรือ Adobe CC) หรือในกรณีของหนังหรือเพลงท่ีส่งมาแบบ stream ก็อาจใช้การเข้ารหัสทาให้เล่นได้แต่ภายใน โปรแกรมของ ผู้ขาย ตามที่ติดตั้งไว้ตอนท่ีซ้ือหนังหรือเพลงเท่านั้น ซ่ึงผู้ใช้จะไม่สามารถบันทึกไว้ได้หรือ บนั ทึกไดก้ เ็ ฉพาะสาหรับเล่นบนเคร่ืองน้ัน ๆ จะส่งตอ่ ใหค้ นอื่นไปเลน่ ทเี่ คร่ือง อืน่ ๆ ที่ไมเ่ สียเงินซ้อื ไม่ได้ เป็นต้น ( เชน่ การฟังเพลงฟรีจาก JOOX หรอื บริการดู หนงั ออนไลน์ Netflix) 1. การอนุญาตให้ใช้งาน (License) การประกาศสงวนลิขสิทธ์ิความเป็นเจ้าของผลงานน้ันมีอยู่หลายรูปแบบ ซ่ึงแต่ละแบบก็จะมี ลักษณะการอนญุ าตให้ใช้ผลงาน น้ันแตกต่างกนั ดงั นี้ นุชากร คงยะฤทธ์ิ

บทท่ี 9 จริยธรรม และสังคมกับเทคโนโลยสี ารสนเทศ P a g e | 179 1.1 Copyright © หมายถึงสงวนลิขสิทธ์ิ ห้ามนาเอาผลงานไปใช้หรือทาซ้าโดยเด็ดขาด นอกจากมกี ารขออนุญาตอย่างเปน็ ทางการจากเจ้าของผลงานก่อน ซ่งึ สามารถอนุโลมได้ในกรณีที่อ้างอิง ถึงสินค้า หรอื ผลงานลขิ สทิ ธนิ์ ้นั เพ่ือใชใ้ นการเรียนการสอนหรือเพ่ืออธิบายถึงผลงานนน้ั ๆ วา่ คอื อะไร ใครเป็นเจ้าของ (กรณีนี้เรียกว่าเป็นการนาไปใช้อย่างสมเหตุสมผลหรือ Fair Use) ท้ังน้ีจะต้องไม่แสดง ให้ผู้อ่ืนเข้าใจผิดว่าช้ินงานนั้นเป็นของตัวเองหรือกระทบกับการท่ีเจ้าของผลงานตัวจริงจะนาไปหา ประโยชน์ เชน่ การฉายตวั อย่างหนงั ให้นักศึกษาดูในชัน้ เรยี นแค่บางตอนที่เกยี่ วขอ้ งกับเรื่องทีเ่ รียน ไมใ่ ช่ ฉายทงั้ เร่ืองจนเจา้ ของหนังขายตว๋ั ไม่ได้ เป็นตน้ 1.2 Creative Commons © หรือบางที่เรียกกันว่า Copy left © เพ่ือให้สอดคล้องกับคาว่า Copyright) เป็นการอนุญาตให้นาผลงานไปใช้ต่อยอดได้แบบมีเงื่อนไขในบางกรณี เช่น แจกให้อ่าน หรือดูฟรี แต่ห้ามทาเพ่ือจาหน่ายหรือให้จาหน่ายได้ แต่เมื่อนางานน้ันไปใช้แล้วห้ามระบุว่าเป็นลิขสิทธ์ิ ของตัวเอง ต้องระบุชื่อเจ้าของผลงานท่ีแท้จริง และรูปแบบการอนุญาต (License) ตามที่เจ้าของเดิม กาหนดไวด้ ้วย เป็นต้น 1.3 Public Domain ® เปน็ ผลงานที่ไมส่ งวนลิขสิทธ์ิ ถือวา่ เป็นสาธารณะจะนาไปใชง้ านอะไร ก็ได้ แต่ในทางปฏิบัติ และมารยาทที่ดีก็ควรให้เครดิตโดยลงชอื่ เจ้าของผลงานกากับไวด้ ้วยเสมอ และไม่ ระบวุ ่าเป็นผลงานของตัวเอง 9.1.4 การเข้าถงึ ข้อมูล (Information Accessibility) ข้อมูลที่มีอยู่ในระบบคอมพิวเตอร์นั้น อาจจะกาหนดสิทธ์ิการเข้าถึงข้อมูลของผู้ใช้แต่ละคนให้ แตกต่างกัน โดยผู้ทาหน้าท่ีดูแลระบบ (System Administration) จะเป็นผู้กาหนดสิทธ์ิในการเข้าถึง ขอ้ มูลว่าให้ใครใช้งานในระดับใดได้บ้าง ซึง่ บางหนว่ ยงานอาจกาหนดสิทธิ์ให้ใช้ได้เฉพาะกบั พนักงานบาง คนหรือบางแผนกเท่าน้ัน หากเป็นพนักงานคนอ่ืน ๆ ก็ไม่สามารถใช้ได้ บางแห่งอาจจะกาหนดให้ บุคคลภายนอกใช้ไดต้ ามความเหมาะสมหรือไมส่ ามารถเข้าใช้งานได้เลย รูปท่ี 9.8 การเข้าถึงข้อมลู ท่ีมา: (เชก็ สทิ ธิประกนั สังคมของตวั เองผ่านเว็บไซต์ วิธงี า่ ย ๆ ทผี่ ู้ประกันตนควรรู้, 2559) นชุ ากร คงยะฤทธ์ิ

180 | P a g e บทที่ 9 จรยิ ธรรม และสังคมกบั เทคโนโลยสี ารสนเทศ สาหรับข้อมูลเกี่ยวกับเอกสารเผยแพร่ต่าง ๆ ข้อมูลการค้นคว้าหรือใช้อ้างอิงซ่ึงมีการเก็บไว้เป็น ฐานข้อมูลอาจกาหนดสิทธิ์ให้เข้าใช้งานได้เฉพาะสมาชิกที่ลงทะเบียนแล้วเท่านั้น บุคคลอื่นที่ไม่ได้เป็น สมาชิกอาจจะเขา้ ไป ใชบ้ รกิ ารต่าง ๆ นน้ั ไม่ได้ เปน็ ตน้ เหตุท่ีตอ้ งกาหนดสิทธ์ิในการเขา้ ถึงข้อมูล เช่นน้ี กเ็ พราะในความเปน็ จรงิ องค์กรไม่สามารถทราบได้ ว่าใครบ้างท่ี “ประสงค์ดี” และใครบ้างที่ “ไม่ประสงค์ดี” ต่อองค์กร เน่ืองจากในปัจจุบันสารสนเทศมี การแลกเปล่ียน และเผยแพร่ ผ่านระบบเครือข่ายมากย่ิงข้ึน ข้อมูลต่าง ๆ และการเข้าถึงข้อมูลจึง กระจายมากขน้ึ ตามไปดว้ ย ขอ้ มลู ที่มคี วามสาคญั บางอย่างอาจรวั่ ไหลหรือถกู เผยแพรไ่ ด้โดยท่ีหน่วยงาน น้ัน ๆ ไม่อาจทราบได้ ดังน้ันการกาหนดสิทธ์ิเพื่อให้เข้าถึงข้อมูลได้เฉพาะบุคคลท่ีเกี่ยวข้องจึงสามารถ ปอ้ งกันปัญหานี้ไดใ้ นระดบั หน่ึง อยา่ งไรกด็ ี ถึงแมจ้ ะมกี ารกาหนดสิทธิ์ดังกลา่ วแล้วก็ตาม เราอาจพบเห็น \"ผู้ไมป่ ระสงคด์ ี” ในสังคม ยุคสารสนเทศอยู่เสมอ โดยลักลอบเข้ามาใช้ข้อมูลท่ีไม่ได้รับอนุญาตเพ่ือนาไปใชเ้ พ่ือประโยชน์บางอย่าง หรือเข้ามาก่อกวนระบบในองค์กรให้เกิดความเสียหาย เช่น ทาให้ข้อมูลถูกลบทิ้งจากฐานข้อมูล มีการ เปล่ียนแปลงแก้ไข รายการบางประเภท รวมถึงการปลอมแปลง และทาความเสียหายต่อบริษัทผู้เป็น เจ้าของข้อมลู ในบางระบบการกาหนดสิทธิก์ ารเข้าถึงข้อมูลอาจทาโดยผู้เป็นเจ้าของหรือผู้ปอ้ นข้อมูลน้นั เอง เช่น ในระบบโซเชียลมีเดียอย่าง Facebook ผู้โพสต์ข้อความจะสามารถกาหนดได้ว่าจะให้ใครเห็นบ้าง เช่น สาธารณะ (Public) คือ เห็นได้ทุกคน เห็นได้เฉพาะเพ่ือน (Friends) หรือระบุชื่อหรือกลุ่มเพื่อนให้เห็น ได้เฉพาะคนหรือเฉพาะกลุ่มหรือแม้แต่ Only Me คอื เราเห็นเองเพียงคนเดยี วก็ได้ (แล้วอยากจะให้ใคร เห็นกค็ อ่ ยใส่ชื่อหรอื tag เพอ่ื นคน น้ันตอ่ ทีล่ ะคน) เป็นตน้ จากประเด็นที่กล่าวมาข้างตน้ ผู้ใช้สารสนเทศจึงควรมีจริยธรรมที่ดใี นเร่ืองของการเข้าถึงข้อมูล ไม่ ควรลักลอบ เข้าไปใช้ข้อมูลของผู้อ่ืนโดยไม่ได้รับอนุญาต ไม่พยายามก่อกวนหรือเข้าไปใช้งานข้อมูลที่ อาจสง่ ผลเสยี หายใด ๆ รวมถงึ การปกป้องไม่ใหส้ ิทธ์ิการเขา้ ถึงข้อมูลของตนเองตกไปอยู่ในมือของ “ผไู้ ม่ ประสงค์ดี” ควรเก็บรักษาสิทธ์ิ การเข้าถึงข้อมูลนั้นไว้กับตนเองอย่างปลอดภัย เช่น รหัสผ่านบัตร เอทีเอ็มของธนาคารที่เราเปิดบัญชีหรือข้อมูล เก่ียวกับหมายเลขบัตรเครดิตสาหรับซื้อสินค้า ซ่ึงไม่ควร บอกกลา่ วกับใครถึงแม้จะเป็นเพอ่ื นหรือญาติสนิทก็ตาม เพราะอาจทาใหส้ ทิ ธ์ิน้นั รว่ั ไหล และอาจส่งผลท่ี ร้ายแรงขึน้ มาได้ ระบบล็อคสองข้ันตอน (TWO-Step Verification) สาหรับบางระบบหรือบางเว็บไซต์จะมีบริการ “ล็อคสองขั้นตอน” เพ่ือป้องกันผู้ไม่หวังดีแอบล็อกอินเข้าใช้ บัญชีส่วนตัว เช่น บัญชี Gmail ของ Google, บัญชี Apple ID หรือ iCloud บนสมาร์ทโฟนระบบ iOS, บัญชี Microsoft Account (Hotmail, Live.com, Outlook.com และอ่ืน ๆ) หรือบัญชีผู้ใช้ Social อย่าง Facebook โดยจะผูก เบอร์โทรศัพท์ไว้กับบัญชอี ีเมล ซึ่งถ้ามีการล็อกอินเข้าระบบจากคอมพิวเตอร์หรืออุปกรณ์เคร่ืองอื่นทเี่ รา ไม่เคยใช้ระบบจะส่ง SMS แจ้งรหัสพิเศษมายังโทรศัพท์ หากเราเป็นผู้ล็อกอินจรงิ ๆ ก็ใช้รหัสพิเศษที่ได้ รับมาน้ี ปลดล็อคได้ แต่หากเป็นแฮกเกอร์ที่แอบล็อกอินเข้ามาใช้งานก็จะไม่มีรหัสพิเศษนี้ทาให้เข้าใช้ บัญชีของเราไม่ได้ นอกจากผูกกับเบอร์โทรศัพท์แลว้ ยังมีให้ผูกกับอีเมลสารอง และเบอร์โทรสารองด้วย ซ่ึงทาให้เรามี หลายชอ่ ง ทางท่ีจะทวงบัญชีคนื มาได้หากถูกขโมยช่ือ user หรอื password ไป ระบบนบ้ี างทกี ็เรียกอีก อย่างว่า 2-Factor Authenticationหรอื ยอ่ ว่า 2FA นุชากร คงยะฤทธิ์

บทที่ 9 จริยธรรม และสงั คมกับเทคโนโลยีสารสนเทศ P a g e | 181 รูปที่ 9.9 ระบบล็อคสองข้นั ตอน ทม่ี า: (Two-factor authentication for Apple ID, 2017) 9.3 การรกั ษาความปลอดภยั ระบบคอมพวิ เตอร์ วิธีรักษาความปลอดภัยให้กับระบบคอมพิวเตอร์ มักใช้การติดตั้งโปรแกรมหรืออุปกรณ์เพื่อป้องกัน บรรดามัลแวร์ ทงั้ หลาย รวมถงึ การเจาะระบบจากแฮกเกอรด์ ว้ ย 9.3.1 การติดตง้ั โปรแกรมป้องกนั ไวรัส (Antivirus Program) การแพร่กระจายตัวของมัลแวร์ทั้งหลายเป็นไปอย่างรวดเร็ว บางคร้ังผู้ใช้แทบจะไม่รู้เลยว่าเคร่ือง ของตนตกเป็นเหย่ือแล้ว การใช้เครื่องมือเพื่อคอยตรวจสอบและป้องกัน เช่น โปรแกรมป้องกันไวรัส (Antivirus Program) จึงเป็นวิธีที่นิยมกัน โดยจะคอยแจ้งเตือนให้เจ้าของเครื่องทราบว่า ขณะนี้มี โปรแกรมมุ่งรา้ ยพยายามจะเขา้ มา และจะให้กาจัดหรือลบทงิ้ ออกไปเลยหรอื ไม่ รปู ที่ 9.10 การรักษาความปลอดภยั ระบบคอมพิวเตอร์ ที่มา: (ESET NOD32 Antivirus 10 (ซ้อื NOD32 ของแท้), 2558) นุชากร คงยะฤทธิ์

182 | P a g e บทท่ี 9 จริยธรรม และสังคมกบั เทคโนโลยีสารสนเทศ ในการใช้งานโปรแกรมป้องกันไวรัสจาเป็นต้องอัปเดตข้อมูลของไวรัสสายพันธ์ุใหม่ ๆ อย่างสม่าเสมอ ซึ่งปกติจะอปั เดตอตั โนมัติอยแู่ ล้วหรอื จะส่งั อัปเดตเองก็ได้ เพ่ือใหท้ นั กบั การกระจายของไวรัสใหม่ ๆ นอกจากโปรแกรมท่ีมขี ายกันแลว้ Windows เองกม็ ีโปรแกรม Windows Defender ทใ่ี หม้ าฟรีอยู่ แลว้ ซึง่ ใชง้ านได้ดีในระดับหนึง่ สาหรับสมาร์ทโฟน เช่น Android ซ่ึงค่อนข้างเปิดกว้างให้มีโปรแกรมใหม่ ๆ ได้มากกว่า iOS จึงมี โอกาสทมี่ ัลแวร์จะแฝงตัวเขา้ มาได้มากกว่า ซ่ึงกจ็ ะมแี อป Antivirus ใหเ้ ลือกใชห้ ลายตวั เช่นเดียวกนั โปรแกรมป้องกันไวรัสบางตัวอาจไม่สามารถลบหรือกาจัดโปรแกรม ประเภทสปายแวร์ได้ ผู้ใช้ จาเป็นตอ้ งเลือกหาตวั กาจัดโดยเฉพาะ เพ่อื ไม่ให้โปรแกรมดังกล่าวแฝงหรือติดตัง้ อยู่ในเคร่ือง โปรแกรม ทร่ี ้จู กั กนั ดี เชน่ Adaware (เดิม คือ Ad-aware) หรอื Spybot Search & Destroy เป็นตน้ รปู ที่ 9.11 Adaware (เดิม คือ Ad-aware) หรือ Spybot Search & Destroy ท่ีมา: (Stacy Fisher, 2019) 9.3.2 การใช้ระบบไฟรว์ อลล์ (Firewall System) การบุกรุกโดยเจาะระบบจากอินเทอร์เน็ตเข้ามาอาจป้องกันได้ด้วยการติดต้ังระบบ “ไฟร์วอลล์” (Firewall ซึ่งอาจเป็นฮาร์ดแวร์หรือซอฟต์แวร์ก็ได้ โดยท่ัวไปมักจะติดตั้งระบบน้ีไว้เพ่ือคอยดักจับ ปอ้ งกัน และตรวจสอบการบุกรุก (Intrusion) จากภายนอก ปจั จบุ นั แมแ้ ตใ่ น router ตัวเล็ก ๆ ท่ตี อ่ กับ อินเทอร์เน็ตก็ยังมีโปรแกรม Firewall อยู่ในตัว เช่นเดียวกับในระบบของพีซีอย่าง Windows Firewall เปน็ ต้น นุชากร คงยะฤทธ์ิ

บทท่ี 9 จริยธรรม และสงั คมกับเทคโนโลยีสารสนเทศ P a g e | 183 รปู ท่ี 9.12 การใช้ระบบไฟร์วอลล์ ทม่ี า: (Friend or Foe: Is your Firewall Keeping - Viruses or Clients out of Your System?, 2016) การทางานของ Firewall จะยอมให้ผ่านเฉพาะข้อมูลท่ีได้รับการอนุญาตเท่าน้ัน หากไม่ตรงกับ เง่ือนไขที่กาหนดไว้จะไม่สามารถผ่านเข้าออกจากเครือข่ายได้ เปรียบเสมือนกับการมีกาแพงป้องกัน ผู้บุกรกุ จากภายนอก อีกท้งั ยังป้องกนั ไมใ่ หบ้ คุ คลภายในแอบลักลอบสง่ ขอ้ มลู บางอยา่ งออกไปดว้ ย แต่ถึงจะมี Firewall แล้วก็ยังอาจถูกบุกรุกหรือมีช่องโหว่ได้ เพราะ Firewall แต่ละตัวก็เก่งไม่ เทา่ กันหรอื บางทีก็ต้องมีการอปั เดตโปรแกรมให้ทันสมยั เพื่ออุดช่องโหว่ต่าง ๆ หากไม่อปั เดตสม่าเสมอก็ อาจทางานไม่ได้ผล นอกจากน้ีเมื่อมีระบบป้องกันแล้วก็ต้องไม่ละเลยเรื่องคน ท่ีจะต้องใช้ระบบ คอมพิวเตอร์ด้วยความเข้าใจ และระมัดระวังตามสมควรอยู่ดี ไม่ใช่ปล่อยให้เป็นภาระของเคร่ืองมือ ปอ้ งกันแตเ่ พียงอย่างเดียว รปู ท่ี 9.13 ไฟร์วอลล์ ทมี่ า: (Codrut Neagu, 2017) นชุ ากร คงยะฤทธิ์

184 | P a g e บทที่ 9 จริยธรรม และสงั คมกับเทคโนโลยสี ารสนเทศ 9.3.3 การเข้ารหัสข้อมูล (Encryption) เราอาจเคยได้ยินข่าวคราวเก่ียวกับการลักลอบนาข้อมูลบัตรเครดิตไปใช้จับจ่ายซ้ือของบน อินเทอร์เน็ต การแอบโจรกรรม และแก้ไขเปล่ียนแปลงข้อมูลรายการค้าเพ่ือประโยชนบ์ างอย่างของผู้ไม่ ประสงค์ดีหรือการใช้รหัสผ่าน ของผู้อ่ืนเข้าไปทารายการเสมือนเป็นเจ้าของตัวจริง ส่ิงเหล่านี้ล้วนเป็น ข้อมูลที่มีความสาคัญทั้งสิ้น และอาจถูกลักลอบ ขโมยไปใช้ได้อยู่เสมอ โดยท่ีบางคร้ังก็ไม่สามารถ ตรวจสอบ และจับกุมได้ แนวทางท่ีจะป้องกันเบื้องต้นท่ีนิยมทากันมาก คือ อาศัยเทคนิคที่เรียกว่า การ เขา้ รหัสข้อมูล (Encryption) การเข้ารหัสข้อมูล เป็นกรรมวิธีการรักษาความปลอดภัยของข้อมูลโดยอาศัยสมการทาง คณิตศาสตร์ท่ีซับซ้อน เพ่ือทาการเปลี่ยนแปลงจาก ข้อมูลท่ีอ่านได้ปกติ (Plaintext) ให้ไปอยู่ในรูปแบบ ของข้อมูลท่ีไม่สามารถอ่านได้ (Cipher text) กระบวนการดังกล่าวทาให้ข้อมูลมีความปลอดภัยมาก ยิ่งขึ้น ผู้ไม่ประสงค์ดีที่แอบเอาข้อมูลไปใช้จะไม่สามารถอ่านข้อมูลสาคัญน้ันได้ เพราะมีการเข้ารหัส (Encryption) ไว้แล้ว ซ่ึงในการอ่านข้อมูลน้ันออกมาใช้ จาเป็นต้องมีการถอดรหัส (Decryption) ออกมาก่อน โดยในการถอดรหัสนี้ผู้รับจะต้องมีกุญแจหรือ Key สาหรับใช้ไขเพื่ออ่านข้อมูลออกมา ซึ่ง Key ท่วี ่าน้กี ็เปน็ ตวั เลขรหัสอีกชุดหน่ึง เชน่ กัน รูปท่ี 9.14 การเข้ารหสั ขอ้ มลู ทม่ี า: (ความปลอดภยั ในการใชง้ าน Web Services, 2555) สาหรับเว็บที่มีการเข้ารหัสจะสังเกตเห็นว่าบน URL จะมีรูปกุญแจ และคาว่า https บ่งบอกว่าเวบ็ นั้นใช้โพรโทคอลรักษาความปลอดภัย SSL (Secured Sockets Layer) และมีการซ้ือหรือติดตั้ง ใบรับรองดิจิทัลอย่างถูกต้องแล้ว เมื่อผู้ใช้เรียกไปยังเซิร์ฟเวอร์แล้ว เครื่องเซิร์ฟเวอร์น้ันจะส่งใบรับรอง หรือ Certificate (ออกโดยผู้ให้ บริการ SSL Certificate ท่ีมีมาตรฐาน เช่น Symantec, RapidSSL, VeriSign และ GeoTrust เป็นต้น) กลับมายังเคร่ืองของผู้ใช้เพ่ือตรวจสอบความถูกต้อง จากนั้นข้อมูลท่ี จะส่งในหน้าเว็บนั้นจะถูกเข้ารหัสลับท้ังหมด ซึ่งจะมีเฉพาะเครื่องผู้ส่ง และผู้รับข้อมูลเท่าน้ันท่ีมี Key สาหรับถอดรหสั ข้างต้นได้ นชุ ากร คงยะฤทธิ์

บทท่ี 9 จริยธรรม และสงั คมกับเทคโนโลยีสารสนเทศ P a g e | 185 รูปท่ี 9.15 Symantec, RapidSSL, VeriSign และ GeoTrust ที่มา: (ประกาศเลิกใช้ความน่าเชือ่ ถือของ Symantec PKI: แนะนาใหผ้ บู้ ริการเว็บไซตด์ าเนินการทนั ที, 2561) 9.3.4 การสาํ รองขอ้ มูล (Back up) การทางานของระบบคอมพิวเตอร์ถึงแม้จะดูแลระบบดีขนาดไหน เม่ือใช้ไปในช่วงเวลาหน่ึงก็อาจ เกิดปัญหาในการทางานได้จากหลายสาเหตุด้วยกัน เช่น ถูกโจมตีด้วยไวรัสคอมพิวเตอร์หรือหนอน อินเทอร์เน็ตเข้ามาก่อกวน จนทาให้ข้อมูลที่มีอยู่น้ันเสียหายอย่างร้ายแรง พนักงานขาดการดูแลรักษา ความปลอดภัยท่ีดีพอ ฮาร์ดดิสก์หรืออุปกรณ์บางอย่างเสียหายส่ิงต่าง ๆ เหล่านี้ไม่อาจทราบลว่ งหน้าได้ ว่าจะเกิดเมอ่ื ใดหรือหากเกดิ ข้ึนแลว้ จะสง่ ผลเสีย ต่อขอ้ มลู ท่ีมีอยู่ในระบบมากน้อยแค่ไหน วธิ ีการที่ดีเพื่อ รับมือกับเหตุการณ์ที่อาจเกิดข้ึนนี้จึงจาเป็นต้องอาศัยการสารองข้อมูล (Back up) ไว้ด้วยทุกคร้ัง การสารองข้อมูลเป็นการคัดเลือก และก๊อบปี้สาเนาข้อมูลน้ันแยกเก็บไว้ต่างหากเพ่ือให้สามารถนาเอา กลับมาใช้อีกได้ ซ่ึงวิธีการในรายละเอียดอาจสารองทั้งระบบหรือแค่บางส่วนเท่าน้ันก็ได้ โดยเลือกใช้ โปรแกรมยูทิลิตี้ บางประเภทเพื่อเก็บลงสื่อบันทึกข้อมูลสารอง เช่น ฮาร์ดดิสก์, Flash Drive, DVD หรือเทปบันทึกข้อมูล ท้ังนี้ ข้ึนอยู่กับว่าข้อมูลมีความสาคัญหรือถูกแก้ไขเปล่ียนแปลงมากน้อยเพียงไร และต้องการระยะเวลาในการสารอง ข้อมูลบ่อยแค่ไหน โดยปกติแล้วหากข้อมูลมีความสาคัญมากหรือ เปลี่ยนแปลงตลอดเวลา ก็อาจจาเป็นต้องสารองข้อมูลทุกวันหรือทุกสัปดาห์ แต่หากข้อมูลน้ันมี ความสาคัญระดับทั่วไป ก็อาจสารองข้อมลู เป็นรายเดือนแทน 9.4 ความปลอดภัยบนส่อื สังคมออนไลน์ หวั ขอ้ ก่อน ๆ น้เี ปน็ การปอ้ งกนั ระบบขององค์กรจากผูบ้ ุกรุกภายนอก แต่หวั ขอ้ น้ีจะพูดถงึ การโจมตี ท่ี “ตัวเรา เป็นหลักเพราะการสื่อสารผ่านส่ือโซเชียลต่าง ๆ นั้น หากไม่ระวังให้ดีก็อาจเป็นอีกช่อง ทางหนงึ่ ทจี่ ะนาภยั มาได้ ท้งั ทางดา้ นภยั จากการใช้งาน และภัยทางสังคม เชน่ นชุ ากร คงยะฤทธิ์


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook