การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย
1. ภัยคุกคามจากการใช้เทคโนโลยสี ารสนเทศและการป้องกัน 1.1 วธิ กี ารคกุ คาม ภัยคกุ คามทมี่ าจากมนุษย์นั้นมหี ลากหลายวธิ ี โดยมตี ั้งแตก่ ารใช้ความรขู้ น้ั สงู ดา้ นไอที ไป จนถึงวิธีทีไ่ ม่จาเป็นต้องใช้ความรูแ้ ละความสามารถทางเทคนคิ เช่น 1) การคุกคามโดยใช้หลักจิตวิทยา เป็นการคุกคามที่ใช้การหลอกลวงเพ่ือให้ได้ข้อมูล ที่ต้องการโดยไม่ต้องใช้ความชานาญด้านไอที เช่น การใช้กลวิธีในการลอกเพื่อให้ได้รหัสผ่าน หรอื ส่งข้อมลู ท่สี าคัญให้ โดยหลอกวา่ จะได้รบั รางวัลแตต่ ้องทาตามเง่อื นไขที่กาหนด 2) การคุกคามด้วยเน้ือหาที่ไม่เหมาะสม ข้อมูลและเน้ือหาที่มีอยู่ในแหล่งต่างๆ บน อินเทอร์เน็ตมีเป็นจานวนมากเพราะสามารถสร้างและเผยแพร่ได้ง่าย ทาให้ข้อมูลอาจไม่ได้รับ การตรวจสอบความถูกต้องและความเหมาะสม ดังน้ันข้อมูลบางส่วนอาจก่อให้เกิดปัญหากับ นกั เรยี นได้
3) การคุกคามโดยใช้โปรแกรม เป็นการคุกคามโดยใช้โปรแกรมเป็นเครื่องมือ สาหรับก่อปัญหาด้านไอที โปรแกรมดังกล่าวเรียกว่า มัลแวร์ (malicious software : malware) ซง่ึ มีหลายประเภท เช่น ไวรัสคอมพิวเตอร์ (computer virus) เป็นโปรแกรมท่ีเขียนด้วย 3) การคุกคามโดยใช้โปรแกรม (เตเเmสจปิดีย็ตนแaหนกพlาาารiยcรร่กคต้าiรoกอุ่ยะคจขuอาา้อsยามมจเโsูลมดทoหอ่ื ยามรfใใtือกีชหwราโ้้ผประู้ใaเบรปชแrบ้ดิงeกาใโรชนดม:้งเยเาmกปไนิวด็นไรaคฟเัสคlวลจwรา์ ะือ่ มaตงรมิดrาeมือคาส)ากาญซับหง่ึ หไรมฟบัรีหลือกล์ง่อกาาป่อนยัญใปแหรหล้เะาะกเดภสิดา้าทคนมวเาไชาอร่นมถที โปรแกรมดงั กลา่ วเรยี กวา่ มลั แวร์ เวิร์ม (worm) เปน็ โปรแกรมอนั ตรายท่ีสามารถแพร่กระจายไปสู่เคร่ือง คอมพิวเตอร์เคร่ืองอื่นในเครือข่ายได้ด้วยตัวเอง โดยใช้วิธีหาจุดอ่อน ของระบบรักษาความปลอดภัย แลว้ แพร่กระจายไปบนเครือข่ายได้อยา่ ง รวดเร็วและกอ่ ใหเ้ กิดความเสียหายทีร่ ุนแรง เชน่ โค้ดเรด (Code Red)
ประตูกล (backdoor/trapdoor) เป็นโปรแกรมท่ีมีการเปิดช่องโหว่ ไว้เพ่ือให้ผู้ไม่ประสงค์ดีสามารถเข้าไปคุกคามระบบสารสนเทศ หรือ เครือ่ งคอมพวิ เตอรผ์ ่านระบบเครือขา่ ยโดยทไี่ ม่มีใครรบั รู้ ม้าโทรจัน (Trojan horse virus) เป็นโปรแกรมที่มีลักษณะคล้าย โปรแกรมท่ัวไปเพื่อหลอกลวงผู้ใช้ให้ติดตั้งและเรียกใช้งาน แต่เม่ือเรียกใช้ งานแล้วก็จะเร่ิมทางานเพื่อสร้างปัญหาต่างๆ เช่น ทาลายข้อมูล หรือ ลว้ งขอ้ มลู ทีเ่ ปน็ ความลบั ระเบดิ เวลา (logic bomb) เป็นโปรแกรมอันตรายท่ีจะเริ่มทางานโดยมี ตัวกระตุน้ บางอย่างหรือกาหนดเงอ่ื นไขการทางานบางอย่างขึน้ เช่น แอบ สง่ ขอ้ มูลออกไปยงั เคร่อื งอน่ื หรอื ลบไฟล์ขอ้ มูลทิง้
โปรแกรมดักจับข้อมูล หรือสปายแวร์ (spyware) เป็นโปรแกรมที่แอบขโมย ข้อมูลของผู้ใช้งานคอมพิวเตอร์ เพื่อนาไปใช้แสวงหาประโยชน์ต่างๆ เช่น เก็บ ข้อมูลพฤติกรรมการใช้งานอินเทอร์เน็ตเพ่ือนาไปใช้ในการโฆษณา เก็บข้อมูล รหสั ผ่านเพื่อนาไปใช้ในการโอนเงินออกจากบญั ชีผู้ใช้ โปรแกรมโฆษณา หรือแอดแวร์ (advertising supported software :adware) เป็นโปรแกรมท่ีแสดงโฆษณาอัตโนมัติหลังจากที่เครื่องคอมพิวเตอร์นั้น ติดต้ังโปรแกรมที่มีแอดแวร์แฝงอยู่ นอกจากน้ีแอดแวร์บางตัวอาจจะมีสปายแวร์ที่ คอยดักจบั ขอ้ มูลผใู้ ช้งานเอาไว้เพ่อื สง่ โฆษณาท่ีตรงพฤตกิ รรมการใช้งาน โปรแกรมเรยี กค่าไถ่(ransomware) เปน็ โปรแกรมขดั ขวางการเขา้ ถึงไฟล์ข้อมูล ในเครื่องคอมพิวเตอร์หรือโทรศัพท์มือถือด้วยการเข้ารหัส จนกว่าผู้ใช้จะจ่ายเงิน ให้ผเู้ รียกค่าไถ่ จงึ จะไดร้ ับรหสั ผา่ นเพ่อื ท่ีจะสามารถใชง้ านไฟล์นั้นได้
2. รปู แบบการปอ้ งกันภัยคกุ คาม แนวคิดหนึ่งท่ีใช้สาหรับการป้องกันภัยคุกคามด้านไอที คือ การตรวจสอบยืนยันตัวตนของ ผู้ใช้งานก่อนการเร่ิมต้นใช้งาน การตรวจสอบเพ่ือยืนยันตัวตนของผู้ใช้งานสามารถดาเนินการ ได้ 3 รูปแบบ ดงั น้ี 1.ตรวจสอบจากสิ่งที่ผู้ใช้รู้ เป็นการตรวจสอบตัวตนจากส่ิงท่ี ผู้ใช้งานรู้แต่เพียงผู้เดียว เช่น บัญชีรายชื่อผู้ใช้กับรหัสผ่าน การ ตรวจสอบวิธีนี้เป็นวิธีท่ีได้รับความนิยมสูงสุด เนื่องจากเป็นวิธีท่ี ง่าย และระดับความปลอดภัยเป็นท่ียอมรับได้ หากนักเรียนลืม รหสั ผา่ น สามารถติดต่อผู้ดูแลเพ่อื ขอรหสั ผา่ นใหม่
2.ตรวจสอบจากสิ่งท่ีผู้ใช้มี เป็นกาตรวจสอบตัวตนจากอุปกรณ์ที่ ผู้ใช้งานต้องมี เช่น บัตรสมาร์ตการ์ด โทเก้น อย่างไรก็ตามการ ตรวจสอบวิธีน้ีมีค่าใช้จ่ายในส่วนของอุปกรณ์เพิ่มเติม และมักมี ปัญหา คอื ผู้ใชง้ านมกั ลมื หรือทาอปุ กรณ์ทใี่ ช้ตรวจสอบหาย 3.ตรวจสอบจากส่งิ ทเ่ี ปน็ สว่ นหน่งึ ของผู้ใช้ เป็นกาตรวจสอบข้อมูล ชีวมาตร (biometrics) เช่น ลายนิ้วมือ ม่านตา ใบหน้า เสียง การ ตรวจสอบน้ีท่ีมีประสิทธิภาพสูงสุด แต่มีค่าใช้จ่ายท่ีสูงเมื่อ เปรียบเทียบกับวิธีอื่น และต้องมีการจัดเก็บลักษณะเฉพาะของ บุคคล ซึ่งผู้ใช้บางส่วนอาจจะเห็นว่าเป็นการละเมิดสิทธ์ิความเป็น สว่ นตวั
3. ขอ้ แนะนาในการต้งั และใช้งานรหสั ผ่าน 1. สิ่งที่ต้องคานึงถึงในการกาหนดรหัสผ่านให้มีความปลอดภัย มีดังน้ีรหัสผ่านควรตั้งให้เป็นไปตามเง่ือนไข ของระบบที่ใช้งาน รหัสผ่านที่ดีควรประกอบด้วยอักษรตัวใหญ่ ตัวเล็ก ตัวเลข และสัญลักษณ์ เช่น Y1nG@#!z หรือ @uG25sx* 2. หลีกเล่ียงการตั้งรหัสผ่านโดยใช้วัน เดือน ปีเกิด ชื่อผู้ใช้ ช่ือจังหวัด ช่ือตัวละคร ชื่อส่ิงของต่างๆ ท่ี เกย่ี วขอ้ งหรือคาทีม่ ีอยู่ในพจนานุกรม 3. ตงั้ ให้จดจาได้กล่าว แตย่ ากตอ่ การคาดเดาด้วยบุคคลหรือโปรแกรม เช่น ความสัมพันธ์ของรหัสผ่านกับ ข้อความหรอื ข้อมูลสว่ นตัวทีค่ ุ้นเคย เช่น ต้ังช่อื สนุ ขั ตัวแรก แต่เขยี นตัวอกั ษรจากหลงั มาหนา้
4. บัญชีรายช่ือผู้ใช้งานแต่ละระบบ ควรใช้รหัสผ่านที่แตกต่างกัน โดยเฉพาะบัญชีท่ีใช้เข้าถึงข้อมูลท่ีมี ความสาคัญ เช่น รหสั ผ่านของบตั รเอทีเอม็ หลายใบใหใ้ ชร้ หสั ผ่านต่างกนั 5. ไม่บันทึกรหัสผ่านแบบอัตโนมัติบนโปรแกรมเบราเซอร์ โดยเฉพาะอย่างย่ิงหากใช้เคร่ืองคอมพิวเตอร์ รว่ มกับผู้อื่น หรือเคร่ืองสาธารณะ 6. หลีกเลี่ยงการบันทึกรหัสผ่านลงในกระดาษสมุดโน้ต รวมท้ังอุปกรณ์อิเล็กทรอนิกส์ด้วย หากจาเป็นต้อง บนั ทกึ กค็ วรจัดเกบ็ ไว้ในทป่ี ลอดภัย
7. ไม่บอกรหัสผ่านของตนเองให้กบั ผอู้ ืน่ ไมว่ ่ากรณีใดๆ 8. หมนั่ เปลี่ยนรหสั ผ่านเปน็ ประจา อาจกระทาทกุ 3 เดอื น 9. ออกจากระบบทุกครั้งเมือ่ เลิกใชบ้ รกิ ารตา่ งๆ บนอนิ เทอรเ์ นต็
ทบทวนความร้ดู ้วยนะคะ ออกสอบแนน่ อนจ้า ขอใหท้ กุ คนโชคดี
Search
Read the Text Version
- 1 - 31
Pages: