Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore บทที่ 10 คุณธรรม จริยธรรม

บทที่ 10 คุณธรรม จริยธรรม

Published by varaphorn914, 2017-10-10 11:15:25

Description: บทที่ 10 คุณธรรม จริยธรรม

Search

Read the Text Version

บทท่ี 10คุณธรรม จรยิ ธรรมในการใช้เทคโนโลยสี ารสนเทศ

หัวข้อเนอ้ื หาประจาบท ความหมายของคุณธรรมและจรยิ ธรรม ผลกระทบดา้ นจริยธรรมและสงั คมของระบบสารสนเทศ ทัศนะทางจรยิ ธรรม 5 ประการ ของยุคสารสนเทศ ปจั จัยที่ทาให้เกดิ ความลม้ เหลวในการนาเทคโนโลยสี ารสนเทศ (ICT) แนวโน้มของเทคโนโลยที ส่ี าคญั ทท่ี าให้เกิดประเดน็ ทางจริยธรรม เวบ็ ไซตท์ เ่ี ก่ียวข้องกบั กฎหมายและจริยธรรมทางเทคโนโลยสี ารสนเทศ ตัวอย่างการกระทาผิดจริยธรรมสารสนเทศ

ความหมายของคุณธรรมและจริยธรรม จริยธรรม หมายถึง ธรรมท่ีเปน็ ขอ้ ประพฤติ ศีลธรรมอันดตี ามธรรมเนยี มยโุ รป อาจเรียก จริยธรรมวา่ Moral philosophy (หลกั จรยิ ธรรม) จริยธรรม ธรรมท่ี เปน็ ข้อปฏบิ ัติ ประพฤติปฏบิ ตั ิ ศีลธรรม กฎศีลธรรม (พจนานุกรม) จริยธรรม หมายถงึ ส่งิ ทีบ่ คุ คลหรอื สงั คมยดึ ถือเปน็ เครอ่ื งมือชว่ ยตัดสิน และ กาหนดการกระทาของตนเอง กระทรวงศกึ ษาธิการ (2548 : 2)

คุณธรรมจรยิ ธรรมหมายถึง คณุ ลักษณะทีเ่ ก่ยี วกับการประพฤตปิ ฏิบตั ิตลอดจนการคดิ ในทางที่ถูกตอ้ ง ดงี าม มคี ณุ ประโยชน์ทงั้ ตนเอง และส่วนรวมสามารถควบคุมตนเองในการประพฤตปิ ฏิบัติ และการปรบั ตัวเพ่อื ความสงบสุขในการอยรู่ ว่ มกนั ได้อยา่ งมีความสขุ ในสังคม

จรยิ ธรรมเกยี่ วกับการใช้เทคโนโลยี ความเป็นสว่ นตวั (Privacy) .. เปดิ เผยขอ้ มลู ไดเ้ ท่าทอี่ นญุ าต ความถกู ตอ้ ง (Accuracy) .. ผู้เผยแพรข่ อ้ มูลต้องมีความรับผดิ ชอบ ความเป็นเจา้ ของ (Property) .. เป็นประเด็นเร่อื งทรัพย์สนิ ทางปัญญา / ลขิ สิทธ์ิ การเขา้ ใชข้ อ้ มูล (Access) .. การกาหนดระดับความปลอดภัย

สิง่ ทีค่ วรไดร้ ับการปอ้ งกัน ความลับทางการค้า (Trade Secrets) ลขิ สทิ ธิ์ (Copyright) สิทธแิ ต่เพียงผเู้ ดียวทจ่ี ะกระทาการใด ๆ เกยี่ วกับงาน ทีผ่ สู้ รา้ งสรรคไ์ ด้ทาขนึ้ สิทธบิ ตั ร (Patents) หนงั สอื สาคัญที่รฐั ออกใหเ้ พื่อคมุ้ ครองการประดิษฐ์ # Software License คือ ซอ้ื ลขิ สิทธ์มิ า และมสี ทิ ธใิ ช้ # Shareware คือ ซอฟทแ์ วรใ์ ห้ทดลองใช้ กอ่ นตัดสินใจซ้ือ # Freeware คือ ซอฟทแ์ วร์ท่ใี ชง้ านได้ฟรี

ผทู้ ่จี ะตอ้ งรบั ผดิ ชอบในเชงิ จริยธรรมต่อนวัตกรรม1. ผคู้ ดิ (Innovator) ได้แก่ นักวจิ ัย นักวทิ ยาศาสตร์ รวมไปถึงเจ้าทรพั ยากรที่นาไปสนู่ วตั กรรม2. ผู้ใหท้ ุน (funding body) ไดแ้ ก่ รฐั บาล บริษทั เอกชนผูส้ นบั สนุนการวิจยั3. ผูใ้ ช้ (User)4. ผสู้ รา้ งกฎเกณฑ์ (regulator) ซึ่งก็คอื คนใน 3 กล่มุ แรกทค่ี วรจะร่วมมอื กนั หาขอ้ ตกลงให้ไดผ้ ลประโยชน์ร่วมกัน

จรรยาบรรณสาหรบั ผู้ใชค้ อมพิวเตอร์  ไม่ทารา้ ย หรือละเมดิ ผู้อนื่  ไมร่ บกวนการทางานของผ้อู ื่น  ไมส่ อดแนม แก้ไข หรอื เปิดดใู นแฟม้ ของผอู้ นื่  ไมโ่ จรกรรมข้อมลู ขา่ วสาร  ไมส่ รา้ งหลักฐานทเี่ ปน็ เทจ็  ไมค่ ัดลอกโปรแกรมผูอ้ นื่ ที่มลี ขิ สิทธิ์  ไมล่ ะเมดิ การใชท้ รพั ยากรคอมพวิ เตอร์ของผ้อู น่ื  ไมน่ าเอาผลงานของผู้อน่ื มาเป็นของตน  ตระหนกั ในการกระทาของตนทอี่ าจกระทบต่อสงั คม  เคารพกฏ ระเบียบ กตกิ า และมมี ารยาท

กฎหมายเก่ียวกบั เทคโนโลยีสารสนเทศ กฎหมายเก่ียวกบั ธรุ กรรมอเิ ล็กทรอนิกส์ กฎหมายเก่ยี วกับลายมอื ชอื่ อเิ ล็กทรอนกิ ส์ กฎหมายเกย่ี วกบั การโอนเงนิ ทางอเิ ล็กทรอนิกส์ กฎหมายเก่ยี วกบั การค้มุ ครองข้อมลู ส่วนบคุ คล กฎหมายเก่ียวกับการพฒั นาโครงสร้างพ้นื ฐานสารสนเทศ กฎหมายเก่ียวกับอาชญากรรมคอมพวิ เตอร์ พระราชบญั ญัติว่าด้วยการกระทาความผดิ เกย่ี วกบั คอมพวิ เตอร์ พ.ศ. ๒๕๕๐

ผลกระทบจากเทคโนโลยสี ารสนเทศ1) ผลกระทบด้านคุณภาพชีวิต2) ผลกระทบด้านสงั คม3) ผลกระทบดา้ นการเรียนการสอน

ผลกระทบด้านการเรียนการสอนผลกระทบทางดา้ นบวก - ผเู้ รียนสามารถเรยี นได้ทกุ สถานที่ ทกุ เวลา - ผเู้ รยี นสามารถเลือกเรยี นในหวั ข้อหรอื เนอื้ หาท่ีสนใจ - สอ่ื มีความนา่ สนใจ ส่งผลใหผ้ ้เู รยี นเขา้ ใจเนือ้ หาไดด้ ีย่งิ ข้นึ - ส่อื มีรปู แบบการนาเสนอแบบโตต้ อบกบั ผู้เรียน - สอ่ื สามารถเช่อื มโยงไปยงั แหลง่ ข้อมูลอนื่ ๆ - ผ้เู รยี นสามารถตดิ ต่อ กับผูส้ อนและผเู้ รยี นคนอ่นื ๆ ได้

ผลกระทบด้านการเรียนการสอนผลกระทบทางดา้ นลบ - ผู้เรียนและผ้สู อนจะต้องมคี วามพร้อมด้านเคร่อื งมอื และอปุ กรณ์ทใ่ี ชใ้ นการเรียนการสอน - ผเู้ รยี นและผสู้ อนจะตอ้ งมคี วามรู้ดา้ นการใช้เทคโนโลยี - เคร่อื งมอื และอปุ กรณ์จะต้องมคี วามทันสมยั เพ่ือใหส้ ามารถรองรบั การใชง้ านทห่ี ลากหลายไดแ้ ละควรเชือ่ มต่อกับระบบเครอื ขา่ ยอนิ เตอร์เนต็ - ผ้เู รียนและผ้สู อนขาดปฏิสัมพันธ์กนั โดยตรง

ทศั นะทางจรยิ ธรรม 5 ประการ ของยคุ สารสนเทศ 1. สทิ ธดิ ้านสารสนเทศและพนั ธะหน้าท่ี (Information rights and obligations) 2. สิทธขิ องทรพั ย์สนิ (Property rights) 3. ความรบั ผิดชอบในหน้าท่ีและการควบคมุ (Accountability and control) 4. คุณภาพระบบ (System quality) 5. คุณภาพชวี ิต (Quality of life)

แนวโนม้ ของเทคโนโลยที ่ีทาใหเ้ กิดประเดน็ ทางจริยธรรม1. การทวีคณู ของความสามารถในการคานวณ (The doubling of computing power)2. ความก้าวหนา้ ของท่เี กบ็ ข้อมลู (Advances in data storage)3. ความก้าวหนา้ ในเทคนิคการเจาะข้อมูลในฐานขอ้ มูลขนาดใหญ่ (Advances in data mining techniques for large database)4. ความก้าวหน้าในโครงสร้างพื้นฐานของโทรคมนาคม (Advances in the telecommunications infrastructure)

คุณธรรมจริยธรรมเกี่ยวกบั การใช้ ICT1. ความรับผดิ ชอบ (Responsibility)2. ภาระหน้าที่ (Accountability)3. ภาระความรับผดิ (Liability)4. กระบวนการในการยืน่ อุทธรณ์ (Due process)

ปจั จยั ที่ทาให้เกดิ ความล้มเหลวในการนา ICT มาใช้ 1. การขาดการวางแผนท่ดี ีพอ 2. การนาเทคโนโลยีทไ่ี ม่เหมาะสมมาใชง้ าน 3. การขาดการจดั การหรอื สนับสนุนจากผบู้ รหิ ารระดับสงู 4. ปจั จัยอ่ืน

ปจั จยั อ่นื1. ความกลัวการเปล่ียนแปลง2. การไมต่ ิดตามขา่ วสารความร้ดู ้านเทคโนโลยสี ารสนเทศอยา่ งสมา่ เสมอ3. โครงสร้างพื้นฐานกระจายไม่ทัว่ ถึง

เว็บไซต์ทเ่ี กย่ี วข้องกบั กฎหมายและจริยธรรม กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ศูนย์อเิ ล็กทรอนกิ ส์และคอมพิวเตอรแ์ หง่ ชาติ พระราชบัญญตั วิ า่ ดว้ ยการกระทาความผิดเกีย่ วกบั คอมพวิ เตอร์ พ.ศ. ๒๕๕๐

ภยั คกุ คามบนระบบเครอื ขา่ ย (Denial of Service)19  Hacker  Cracker  Viruses  Spam mail  Errors  Bugs

Hacker20  ผู้ที่แอบเขา้ ใช้งานระบบคอมพวิ เตอรข์ องหน่วยงานหรอื องค์กรอน่ื โดยมไิ ดร้ ับอนุญาต แตไ่ ม่มีประสงค์ร้าย หรือไม่มเี จตนาทีจ่ ะสรา้ ง ความเสียหายหรอื สรา้ งความเดือดรอ้ นให้แก่ใครท้ังสน้ิ แตเ่ หตุผลทท่ี า เชน่ นัน้ อาจเปน็ เพราะต้องการทดสอบความรูค้ วามสามารถของตนเอง ก็เปน็ ไปได้

Cracker21  ผู้ท่แี อบเขา้ ใช้งานระบบคอมพิวเตอรข์ องหน่วยงานหรือองคก์ รอน่ื โดยมีเจตนาร้ายอาจจะเขา้ ไปทาลายระบบ หรอื สร้างความเสยี หาย ใหก้ บั ระบบ Network ขององค์กรอนื่ หรอื ขโมยขอ้ มลู ทเี่ ป็นความลับ ทางธุรกิจ

Viruses22  Viruses คอื ชุดคาสั่งหรือโปรแกรมถกู เขยี นขน้ึ มาเพอ่ื การใดการหนึ่ง ทง้ั ทม่ี ปี ระโยชนท์ างการทางานตามผเู้ ขยี นโปรแกรมนน้ั

Computer Virus boot virus file virus macro virus Worm Trojan

ชนิดของไวรสั คอมพิวเตอร์24

ชนิดของไวรสั คอมพิวเตอร์25

ชนิดของไวรสั คอมพิวเตอร์26

ตวั อย่างไวรัสยอดนิยมในประเทศไทย27

Spamming or e-mail Bombing28 วธิ กี ารท่ี Hacker ส่งอเี มลเ์ ป็นจานวนมากมาพร้อมกันใน คราวเดยี ว จนทาให้ Mailboxes เตม็ และไม่สามารถรับ-ส่ง อเี มลไ์ ด้อกี

เทคโนโลยสี าหรับระบบรักษาความปลอดภัย29 เพื่อเป็นการป้องกันเครือข่ายขององค์กรให้พ้นจากบุคคลผู้ไม่ ประสงค์ดี การดาเนินธุรกิจอีคอมเมิร์ซน้ัน จะต้องมีระบบรักษา ความปลอดภยั ทัง้ 2 ดา้ น 1) ความปลอดภยั ใหก้ บั เครอื ข่ายองค์กร 2) ความปลอดภัยใหก้ บั ขอ้ มูลท่สี ่งผ่านเครือข่าย

1) ด้านรักษาความปลอดภยั ให้กบั เครือข่าย30 หมายถึง การป้องกันไม่ให้บุคคลภายนอกสามารถเข้ามาภายใน เครือข่ายขององค์กรได้ ไม่ว่าจะเป็นทางด้านกายภาพหรือทางด้านตรรกะ สามารถทาได้ 5 วิธี ดงั ตอ่ ไปนี้ 1. ควบคมุ การเข้าถงึ ทางกายภาพ (Physical Access Control) 2. ควบคุมการเข้าถงึ ตรรกะ (Logical Access Controls) 3. การตรวจสอบการเขา้ สเู่ ครือขา่ ยโดยไมไ่ ด้รับอนญุ าต (Detecting Unauthorized Access) 4. การปอ้ งกันภัยคุกคามจากไวรัส (Virus Protection) 5. การปอ้ งกนั ภัยคุกคามในเครือขา่ ยไรส้ าย (Wireless Security)

1. ควบคุมการเข้าถงึ ทางกายภาพ (Physical Access Control)31 ไบโอเมติกส์ (Biometrics) เป็นวิธีการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลที่ แตกต่างมาใชใ้ นการพสิ จู น์ตัวบุคคล

1. ควบคุมการเขา้ ถึงทางกายภาพ (Physical Access Control)32 การพิสูจนต์ วั บคุ คลด้วยลายเซน็ (Digital signature) วิธนี ้จี ะบันทึกลายเซน็ เปน็ ไฟล์อิเลก็ ทรอนิกสแ์ ละนาไปเปรยี บเทียบกับลายเซน็ ของพนักงาน

1. ควบคุมการเขา้ ถึงทางกายภาพ (Physical Access Control)33 การพิสูจนต์ ัวบคุ คลดว้ ยอณุ หภูมิ วิธีน้ีจะใช้กล้องอินฟราเรดในการบันทึกภาพ ความร้อนของรา่ งกาย วิธนี ีเ้ ปน็ วธิ ีที่ซบั ซอ้ นและเสียคา่ ใช้จ่ายสงู

1. ควบคมุ การเขา้ ถึงทางกายภาพ (Physical Access Control)34 การพสิ ูจนต์ วั บคุ คลดว้ ยเสยี ง (Voice Authentication) เสียงทเ่ี ปลง่ ออกมา ของแต่ละคนจะมีลักษณะเฉพาะ ถึงแมว้ า่ หูของมนุษย์จะไมส่ ามารถ แยกแยะเสียงท่เี ลก็ ท่สี ดุ ซ่งึ จะแตกตา่ งกัน ในแตล่ ะบุคคล แตด่ ้วยระบบ ยนื ยันตัวบคุ คลดว้ ยเสียงนั้นสามารถแยกแยะเสียงในระดับที่เลก็ ท่ี สุดได้

2. ควบคมุ การเข้าถงึ ตรรกะ (Logical Access Controls)35 โพสเซสชัน (Possession) หมายถึง การพิสูจน์การเป็นเจ้าของ รูปภาพที่อยู่บน บัตรจะเป็นตัวระบุตัวเจ้าของ แต่ในระดับนี้จะเป็นการป้องกันท่ีอ่อนที่สุด เพราะวา่ สามารถโจรกรรมกนั ไดง้ า่ ย

2. ควบคุมการเขา้ ถึงตรรกะ (Logical Access Controls)36 องค์ความรู้ (Knowledge) ในระดับน้ีจะเป็นการนาความรู้มาเป็นส่วนประกอบ ในการพิสูจน์ตัวบุคคล เช่น ในการใช้คอมพิวเตอร์ของบริษทั จะต้องป้อนชื่อของ ผู้ใช้ (ID) และรหัสผ่าน (Password) ประจาแต่ละบุคคลก่อนจึงจะสามารถใช้ งานได้ คุณลักษณะเฉพาะตัว (Trait) ในระดับน้ีจะเป็นการนาเอาลักษณะเฉพาะของแต่ ละบคุ คล เชน่ ลายนวิ้ มอื และเย่อื นยั นต์ ามาใชใ้ นการพสิ ูจนต์ วั บคุ คล

3. การตรวจสอบการเขา้ สเู่ ครือข่ายโดยไมไ่ ดร้ ับอนุญาต37 การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ โดย ปราศจากสิทธิ์หรือการขออนุญาต ซ่ึงส่วนมากจะเป็นการใช้ คอมพิวเตอร์ หรอื ข้อมูลในเคร่ืองคอมพิวเตอรเ์ พอื่ ทากจิ กรรมบางอยา่ ง ท่ผี ิดกฎระเบยี บของกจิ การหรอื การกระทาทผี่ ิดกฎหมาย

38Unauthorized Access • การเจาะระบบ (hacking) • การเดารหสั ผา่ นแบบถึก (Brute force) • การเดารหัสผา่ นด้วยพจนานกุ รม (Dictionary Attack) • การชนกันของแฮช (Hash collision) • ตารางสายรุง้ (Rainbow table) • การสแกนพอร์ต (Port scanning)

4. การป้องกันภัยคกุ คามจากไวรัส (Virus Protection)39 ไวรัสคอมพิวเตอรม์ กี ารพัฒนาอย่างต่อเนื่อง อพั เดทโปรแกรมป้องกันไวรัสอยา่ งสม่าเสมอ โปรแกรมป้องกันไวรัสทีไ่ ด้รับความนิยม

40 Comparisons of World’s Top Antivirus SoftwarePoints Bitdefender Antivirus Kaspersky Panda Pro AVG Norton ESET Avira Avast McAfee F-Secure 2015 Plus Excellent Very Good Very Good Excellent Very Good ExcellentReal-time Excellent Excellent Excellent Excellent Excellent Excellent Very Good Very Good Very GoodManual Scanning Excellent Excellent Very Good Excellent Excellent Very Good Very Good GoodVirus Removal Excellent Excellent Very Good Excellent Excellent Good Good Average Good GoodUSB Scanning Good Excellent Good Very Good Very Good Excellent Good Good AverageAnti-Spyware Very Good Good Very Good Very Good Excellent Average Good AverageTech Support Very Good Poor Very Good Very Good Good Very Good Good Good Good Good Good Very Good Average 30 DaysResource Usage Very Good Very Good Very Good Excellent Excellent Average Very Good Good AverageUser Interface Very Good Good Very Good Very Good Excellent Excellent Good Average Good Installation Excellent Very Good Good Good Average Good Good Poor Average Guarantee 30 Days 14 Days 30 Day 30 Day 60 Days 30 Days 30 Days 30 Days 30 Days

5. การป้องกันภัยคกุ คามในเครอื ขา่ ยไร้สาย (Wireless Security)41  Changing Administrator Passwords and Usernames  Upgrading your Wifi Encryption  Changing the Default System ID  MAC Address Filtering  Stop Publicly Broadcasting your Network  Auto-Connect to Open Wifi Networks?  You've got a built-in firewall, so use it  Positioning of the Router or Access Point  When to Turn Off the Network


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook