Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Basic-internetโม-2แก้ไข ot

Basic-internetโม-2แก้ไข ot

Published by wanpen saelao, 2019-02-15 00:35:59

Description: Basic-internetโม-2แก้ไข ot

Search

Read the Text Version

51 4. การละเมดิ ลิขสิทธ์ิซอฟตแวร โดยทั่วไปเม่ือพิจารณาถึงจริยธรรมเก่ียวกับการใชเทคโนโลยีคอมพิวเตอรและ สารสนเทศแลว จะกลาวถึงใน 4 ประเด็น ที่รูจักกันในลักษณะตัวยอวา PAPA ประกอบดวย 1. ความเปน สวนตัว (Information Privacy) 2. ความถกู ตอง (Information Accuracy) 3. ความเปน เจาของ (Intellectual Property) 4. การเขาถงึ ขอมลู (Data Accessibility) ในประเทศไทยไดมีการรางกฎหมายทั้งสิน้ 6 ฉบับ คือ 1. กฏหมายเกย่ี วกับธรุ กรรมอิเล็กทรอนิกส 2. กฏหมายลายมอื ชื่ออเิ ล็กทรอนกิ ส 3. กฏหมายเกีย่ วกับอาชญากรรมคอมพิวเตอร 4. กฏหมายเกย่ี วกบั การโอนเงินทางอิเลก็ ทรอนกิ ส

52 5. กฏหมายเกีย่ วกับการคมุ ครองขอมลู สวนบุคคล 6. กฎหมายลาํ ดับรอง รฐั ธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนา โครงสรางพ้นื ฐานสารสนเทศ ตอมาไดมีการรวมเอากฎหมายธุรกรรม อิเล็กทรอนิกสและกฎหมายลายมือชื่อ อิ เ ล็ ก ท ร อ นิ ก ส เ ป น ฉ บั บ เ ดี ย ว กั น เ ป น พ ร ะ ร า ช บั ญ ญั ติ ว า ด ว ย ธุ ร ก ร ร ม อิเล็กทรอนิกส พ.ศ. 2544 ซึ่งมีผลบังคับใช เม่ือวันท่ี 3 เมษายน 2545 แตในปจจุบันยัง ไมไดนํามาใชสมบูรณแบบ เน่ืองจากยังไมมีคณะกรรมการธุรกรรมทาง อิเล็กทรอนิกส สวนกฏหมายอีก 4 ฉบับที่เหลือ ขณะนี้อยูระหวางการดําเนินการ (ขอ มูล ณ ตลุ าคม 2546) 1.ความเปนสว นตัว (Information Privacy) ความเปนสวนตัวของขอมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู ตามลําพัง และเปนสิทธิท่ีเจาของสามารถท่ีจะควบคุมขอมูลของตนเองในการ เปดเผยใหกับผูอ่ืน สิทธิน้ีใชไดครอบคลุมทั้งปจเจกบุคคล กลุมบุคคล และองคการ ตางๆ

53 2.ความถกู ตอ ง(Information Accuracy) ในการใชคอมพิวเตอรเพื่อการรวบรวม จัดเก็บ และเรียกใชขอมูลนั้น คุณลักษณะที่สําคัญประการหนึ่ง คือ ความนาเชื่อถือไดของขอมูล ทั้งน้ี ขอมูลจะมี ความนาเช่ือถือมากนอยเพียงยอมขึ้นอยูกับความถูกตองในการบันทึกขอมูลดวย ประเด็นดานจริยธรรมท่ีเกี่ยวของกับความถูกตองของขอมูล โดยท่ัวไปจะพิจารณา วาใครจะเปนผูรับผิดชอบตอ ความถูกตองของขอ มูล โดยทั่วไปจะพิจารณาวาใครจะ เปนผูรับผิดชอบตอความถูกตองของขอมูลที่จัดเก็บและเผยแพร เชน ในกรณีท่ี องคการใหลูกคาลงทะเบียนดวยตนเอง หรือกรณีของขอมูลท่ีเผยแพรผานทาง เวบ็ ไซตอ ีกประเด็นหนึ่ง คือ จะทรายไดอยางไรวาขอผิดพลาดท่ีเกิดขึ้นนั้นไมไดเกิด จากความจงใจ และผูใดจะเปนผูรับผิดชอบหากเกิดขอผิดพลาด ดังน้ัน ในการ จัดทาํ ขอมูลและสารสนเทศใหมีความถูกตองและนาเชื่อถือน้ัน ขอมูลควรไดรับการ ตรวจสอบความถูกตองกอนท่ีจะนําเขาฐานขอมูล รวมถึงการปรับปรุงขอมูลใหมี ความทนั สมยั อยเู สมอ นอกจากน้ี ควรใหส ทิ ธแิ กบ คุ คลในการเขา ไปตรวจสอบความ ถูกตองของขอมูลของตนเองได เชน ผุสอนสามารถดูคะแนนของนักศึกษาในความ รบั ผิดชอบ หรอื ท่สี อนเพ่อื ตรวจสอบวา คะแนนทีป่ อ นไมถ ูกแกไขเปลย่ี นแปลง

54 3.ความเปน เจาของ (Information Property) สิทธิความเปนเจาของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพยสิน ซ่ึงอาจ เปนทรัพยสินท่ัวไปท่ีจับตองได เชน คอมพิวเตอร รถยนต หรืออาจเปนทรัพยสิน ทางปญญา (ความคิด) ที่จับตองไมได เชน บทเพลง โปรแกรมคอมพิวเตอร แต สามารถถายทอดและบนั ทึกลงในสื่อตางๆ ได เชน สิ่งพิมพ เทป ซีดีรอม เปนตน ในสงั คมของเทคโนโลยีสารสนเทศ มักจะกลาวถึงการละเมิดลิขสิทธิ์ซอฟตแวร เมื่อ ทานซ้ือโปรแกรมคอมพิวเตอรท่ีมีการจดลิขสิทธ์ิ นั่นหมายความวาทานไดจาย คาลิขสิทธ์ิในการใชซอฟตแวรนั้น สําหรับทานเองหลังจากที่ทานเปดกลองหรือ บรรจุภัณฑแลว หมายถึงวาทานไดยอมรับขอตกลงเก่ียวกับลิขสิทธิ์ในการใชสินคา นั้น ซึ่งลิขสิทธิ์ในการใชจะแตกตางกันไปในแตละสินคาและบริษัท บางโปรแกรม คอมพิวเตอรจะอนุญาตใหติดตั้งไดเพียงครั้งเดียว หรือไมอนุญาตใหใชกับ คอมพิวเตอรเ คร่อื งอ่นื ๆ ถึงแมว า คอมพิวเตอรเคร่อื งน้นั ๆ ทา นเปนเจา ของ และไมมี ผูอื่นใชก็ตาม ในขณะทีบ่ างบรษิ ัทอนญุ าตใหใ ชโปรแกรมนัน้ ไดห ลายๆ เครื่อง ตราบ ใดที่ทา นยังเปนบคุ คลทมี่ สี ทิ ธิในโปรแกรมคอมพวิ เตอรท ซี่ อื้ มาการคัดลอกโปรแกรม คอมพิวเตอรใหกับเพื่อน เปนการกระทําที่จะตองพิจารณาใหรอบคอบกอนวา

55 โปรแกรมท่ีจะทําการคัดลอกนั้น เปน โปรแกรมคอมพิวเตอรที่ทานมีสิทธในระดับใด ตัวอยา งเชน copyright หรือ software license -ทานซือ้ ลิทสทิ ธิม์ า และมสี ิทธใ์ิ ช shareware -ใหท ดลองใชไดก อ นทีจ่ ะตัดสนิ ใจซอื้ freeware -ใชงานไดฟรี คัดลอก และเผยแพรใหผูอ่ืน ได 4.การเขาถงึ ขอมลู (Data Accessibility) ปจจุบันการเขาใชงานโปรแกรม หรือระบบคอมพิวเตอรมักจะมีการกําหนด สิทธติ ามระดบั ของผใู ชงาน ทั้งน้ี เพ่อื เปนการปองกนั การเขาไปดาํ เนนิ การตา งๆ กับ ขอมูลของผูใชที่ไมมีสวนเก่ียวของ และเปนการรักษาความลับของขอมูล ตัวอยาง สิทธิในการใชงานระบบ เชน การบันทึก การแกไข/ปรับปรุง และการลบ เปนตน ดังน้ัน ในการพัฒนาระบบคอมพิวเตอรจึงไดมีการออกแบบระบบรักษาความ ปลอดภัยในการเขาถึงของผูใช และการเขาถึงขอมูลของผูอื่นโดยไมไดรับความ ยนิ ยอมนน้ั กถ็ ือเปน การผิดจรยิ ธรรมเชน เดยี วกบั การละเมิดขอ มูลสว นตวั

56 ในการใชงานคอมพิวเตอรและเครือขายรวมกันใหเปนระเบียบ หากผูใชรวมใจกัน ปฏิบัติตามระเบียบและขอบังคับของแตละหนวยงานอยางเครงครัดแลว การผิด จรยิ ธรรมตามประเดน็ ดงั ทกี่ ลาวมาขางตน กค็ งจะไมเกิดขึน้ การใชคอมพวิ เตอรใ นฐานะเปน เครอื่ งมอื กออาชญากรรม อาชญากรรมคอมพิวเตอร (computer crime or cyber crime) อาชญากรคอมพิวเตอรจะกออาชญากรรมหลายรูปแบบ ซึ่งปจจุบันทั่วโลกจัด ออกเปน 9 ประเภท (ตามขอมูลคณะอนุกรรมการเฉพาะกิจรางกฎหมาย อาชญากรรมคอมพวิ เตอร) 1.การขโมยขอมูลทางอินเตอรเน็ต ซ่ึงรวมถึงการขโมยประโยชนในการลักลอบใช บรกิ าร 2.อาชญากรนําเอาระบบการสื่อสารมาปกปด ความผดิ ของตนเอง 3.การละเมิดสิทธ์ปิ ลอมแปรงรปู แบบ เลียนแบบระบบซอพตแ วรโดยมิชอบ 4.ใชค อมพิวเตอรแ พรภ าพ เสียง ลามก อนาจาร และขอมูลทีไ่ มเ หมาะสม 5.ใชค อมพิวเตอรฟอกเงิน

57 6.อันธพาลทางคอมพิวเตอรที่เชาไปกอกวน ทําลายระบบสาราณูปโภค เชน ระบบ จา ยน้ํา จา ยไป ระบบการจราจร 7.หลอกลวงใหร วมคาขายหรอื ลงทนุ ปลอม 8.แทรกแซงขอมูลแลวนําขอมูลน้ันมาเปน)ระโยชนตอตนโดยมิชอบ เชน ลักรอบ คนหารหัสบัตรเครดิตคนอ่ืนมาใช ดักขอมูลทางการคาเพ่ือเอาผลประโยชนน้ันเปน ของตน 9.ใชค อมพวิ เตอรแอบโอนเงินบญั ชีผอู น่ื เขา บญั ชีตวั เอง การใชคอมพิวเตอรในฐานะเปน เครอื่ งมือในการกอ อาชญากรรม – การขโมยหมายเลขบัตรเครดติ เมื่อจะซ้ือสินคาและชําระเงินดวยบัตรเครดิตผานทางอินเทอรเน็ต จะตองแนใจวา ระบบมีการรักษาความปลอดภัย ซ่ึงสังเกตงาย ๆ จากมุมขวาลางของเว็บไซตจะมี รปู กญุ แจล็อกอยู หรือท่อี ยูเ วบ็ ไซตห รือ URL จะระบุ https:// – การแอบอางตวั เปนการแอบอางตัวของผูกระทําตอบุคคลที่สามวาตนเปนอีกคนหนึ่ง เชนนํา หมายเลขบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง และขอมูลสวน บุคคลอ่นื ๆ ของผูถ กู กระทาํ ไปใชแอบอางเพอ่ื หาผลประโยชน

58 – การสแกมทางคอมพิวเตอร เปนการกระทําโดยใชคอมพิวเตอรเปนเคร่ืองมือในการหลอกลวงผูอ่ืน ปจจุบันมี รปู แบบทีแ่ ตกตา งกนั มากมาย ตวั อยา งลกั ษณะการกระทําที่เปน อาชญากรรมคอมพิวเตอรใน 3 ประเด็นคือ 1. การเขาถึงและการใชค อมพวิ เตอรโ ดยไมไ ดร บั อนุญาต 2. การกอ กวนหรือทาํ ลายขอ มลู 3. การขโมยขอ มูลและอุปกรณค อมพวิ เตอร คอมพวิ เตอรในฐานะเปนเปาหมายของอาชญากรรม 1) การเขา ถึงและการใชคอมพิวเตอรโดยไมไดรับอนุญาต เปนการกระทําตางๆ ที่เกี่ยวขอมกับคอมพิวเตอรหรือขอมูลของผูอ่ืนโดยที่เจาของไมอนุญาต การเขาถึง อาจใชวิธีการขโมยรหัสสวนตัว (Personal Identification Number : PIN) หรือ การเขารหัสผา น (Password)

59 2) การกอกวนหรือทําลายขอมูล เปนอาชญากรรมคอมพิวเตอรท่ีเขาไปปนปวน และแทรกแซงการทํางานของคอมพิวเตอรฮารดแวรและซอฟตแวรโดยไมไดรับ อนญุ าต – ไวรสั (Virus) เปนโปรแกรมทีอ่ อกแบบมาเพ่ือดดั แปลงโปรแกรมคอมพิวเตอรอ่ืน โดยทัว่ ไปไวรสั คอมพวิ เตอรจะแบง ออกเปน 3 ชนิด (1) ไวรสั ทที่ ํางานบน Boot Sector หรือบางครั้งเรียก System Virus (2) ไวรัสทต่ี ิดท่ีแฟมงานหรือโปรแกรม (3) มาโครไวรัส (Macro Virus) – เวิรม (Worm) เปน โปรแกรมความพวิ เตอรทก่ี ระจายตวั เองเชน เดียวกบั ไวรัส แต แตกตางท่ีไวรัสตองใหมนุษยส่ังการเรียกใชงาน ในขณะที่เวิรมจะแพรกระจายจาก คอมพวิ เตอรสคู อมพวิ เตอรเ ครื่องอืน่ ๆ โดยผา นทางอเี มลและเครอื ขา ยอนิ เทอรเ นต็ – มาโทรจัน (Trojan Horse) เปนโปรแกรมทแตกตางจากไวรัสและเวิรมที่มาโทร จันจะไมกระจายตัวมันเองไปยังคอมพวิ เตอรเ คร่ืองอืน่ แตจะแฝงตวั อยูกับโปรแกรม อื่นๆ ที่อาจสงผานมาทางอีเมล เชน zipped files.exeและเม่ือมีการเรียกใชไฟล โปรแกรมก็จะลบไฟลท อ่ี ยใู นฮารดดสิ ก

60 – ขาวหลอกลวง (Hoax) เปนการสงขอความตางๆ กันเหมือนจดหมายลูกโซ เพื่อใหเกิดความเขาใจผิด โดยอาศัยเทคนิคทางจิตวิทยา เชน “Virtual Card for You” “โปรดอยางด่มื ….” “โปรดอยา ใชมอื ถอื ย่ีหอ…” 3) การขโมยขอ มูลและอุปกรณคอมพิวเตอร การรักษาความปลอดภัยของระบบสารสนเทศ 1) การใช Username หรือ User ID และรหสั ผาน (Password) 2) การใชว ตั ถใุ ดๆ เพอื่ การเขา สูร ะบบ 3) การใชอปุ กรณทางชพี วภาพ (Biometric Devices) 4) การเรียกกลับ (Callback System) วธิ ีการปอ งกันการเขา ถึงขอ มูลและคอมพวิ เตอร • การใช username หรือ user ID และ รหัสผาน (password) ผูใชควร เปลี่ยนแปลงดวยตนเองในภายหลัง และควรหลีกเลี่ยงการกําหนดรหัสท่ีเปน วันเกิด หรอื รหสั อ่ืนๆ ท่ี แฮกเกอรส ามารถเดาได • การใชวัตถุใด ๆ เพื่อการเขาสูระบบ ไดแก บัตร หรือกุญแจ ซึ่งรหัสผานไม ควรใชปเ กิด หรอื จดลงในบตั ร

61 การใชอุปกรณทางชีวภาพ (biometric device) เปนการใชอุปกรณที่ ตรวจสอบลักษณะสวนบุคคลเพื่อการอนุญาตใชโปรแกรม ระบบ หรือการเขาใช หอ งคอมพวิ เตอร ระบบเรียกกลับ (callback system) เปนระบบที่ผูใชระบุชื่อและรหัสผาน เพ่ือขอเขาใชระบบปลายทาง หากขอมูลถูกตอง คอมพิวเตอรก็จะเรียกกลับใหเขา ใชงานเอง อยางไรก็ตามการใชงานลักษณะน้ีจะมีประสิทธิภาพมากขึ้นถาผูขอใช ระบบใชเ ครื่องคอมพิวเตอรจ ากตําแหนงเดมิ คือ จากบาน หรอื ที่ทํางาน (หมายเลข โทรศัพทเดิม)ในขณะที่การใชคอมพิวเตอรแบบพกพาอาจตองเปลี่ยนหมายเลข โทรศพั ท ทาํ ใหเ กิดความเส่ยี งมากกวา จาก พรบ. ดังกลาว สามารถสรุปไดยอๆ ดังน้ีคือ แบงเปน 10 ขอหาม และ 10 ขอ ทคี่ วรกระทํา การปองกนั ระบบคอมพวิ เตอรและเครอื ขาย ความหมายของระบบรักษาความปลอดภัย (COMPUTER SECURITY SYSTEM) ระบบท่มี ีไวเ พ่ือปอ งกนั ภัยคุกคามจากผูที่ประสงครายตอธุรกิจขอมูลที่เปนความลับ ขององคกรหรือขอมูลสวนตัวของบุคคลท่ัวไปท่ีองคกรนั้นมีอยูรวมไปถึงขอมูลใน

62 เคร่ืองคอมพิวเตอรสวนบุคคลจากผูท่ีตองการคุกคามผูใชคอมพิวเตอรบนโลก อินเตอรเน็ตหรือจากระบบรักษาความปลอดภัยในเครอ่ื งคอมพิวเตอรเ อง ประโยชนแ ละขอ จํากัดของระบบรกั ษาความปลอดภัย ประโยชน 1.ปองกันบุคคลที่ไมประสงคดีเขามาทําลายขอมูลภายในระบบคอมพิวเตอรดวย รูปแบบตางๆกันไปไมวาจะเปน การสงไวรัสเขาสูระบบคอมพิวเตอรซ่ึงมีผลทําให ขอมูลตางๆท่ีมีอยูนั้นเกิดความเสียหายหรือการโจรกรรมขอมูล ท่ีเปนความลับการ ละเมดิ ขอ มูลสว นบคุ คลของผอู ื่น 2.เพิ่มความสามารถในการรักษาความปลอดภัยใหกับระบบคอมพิวเตอรของตนให มากขน้ึ ขอจาํ กดั 1.ระบบรักษาความปลอดภัยจะมีประสิทธิภาพก็ตอเมื่อupdateโปรแกรมของ ระบบอยูเสมอ เพราะ hackerจะมีการพฒั นา และสรา ง ไวรัสตวั ใหมอยูเ ปนประจํา

63 2. จากการท่ีมีไวรัสในเครือขายอินเตอรเน็ตมาก เปนเหตุใหเราตองลดการ load ขอมูล รูปภาพ จากอินเตอรเน็ต และตองไปหาขอมูลจากแหลงการศึกษาอื่นแทน เชน หอ งสมดุ หนังสือพมิ พ วารสาร โปสเตอร เปน ตน บทบาทของระบบรกั ษาความปลอดภยั บนเคร่ืองคอมพวิ เตอร บทบาทของระบบรักษาความปลอดภยั บนเคร่อื งคอมพวิ เตอรคือ ปองกันผูไม ประสงคด ี และ บคุ คลภายนอก เขา มาทําอันตรายกับเครือ่ งคอมพิวเตอร การรักษา ความปลอดภัยจะตอ งปอ งกันจากบุคคลจําพวกน้ีใหไดโดยวิธีการที่ บุคคลเหลาน้ีใช มีดวยกันหลายวิธี สามารถแบงเปนประเภทได 2 ประเภท คือ การบุกรุกทาง กายภาพ (เขาถึงระบบโดยตรง)เชนการเขามาคัดลอกขอมูลใสแผนดิสกกลับไปการ ขโมยฮารดดิสกออกไปการสรางความเสียหายโดยตรงกับฮารดแวรตาง ๆหรือการ ตดิ ตั้งฮารดแวรท ่ดี กั จบั Passwordของผูอ่นื แลวสงไปใหผบู กุ รุกเปน ตน ประเภทท่ีสองคือการบุกรุกเครือขายคอมพิวเตอรเชนการปลอยไวรัสคอมพิวเตอร เ ข า ม า ทํ า ล า ย ร ะ บ บ ห รื อ ข โ ม ย ข อ มู ล ก า ร เ จ า ะ เ ข า ม า ท า ง ร อ ย โ ห ว ข อ ง ระบบปฏิบัติการโดยตรงเพ่อื ขโมย Password หรือขอ มูล เปน ตน ระบบรักษาความปลอดภัยท่ีใชปองกันการบุกรุกทางกายภาพท่ีนิยมใช คือ ระบบ Access Control สวนระบบที่ปองกันการบุกรุกทางเครือขาย คือ Firewall นอกจากน้ยี งั ใชวธิ กี าร Backup ขอมูลท่ีสําคัญเก็บเอาไว เพ่ือใชในกรณีที่ขอมูลเกิด ความเสียหายจากสาเหตใุ ดๆ ก็ตาม

64 ผูท่สี ามารถเขา มาระบบรักษาความปลอดภยั เขามาไดมีอยู 2 ประเภท คือ Hacker และ Cracker โดยมีวิธีในการเขาใชระบบหลายวิธี โดยทั่วไปจะเขาสูระบบโดยใช การ Log in แบบผูใชโ ดยท่ัวๆ ไป ขอแตกตางระหวาง Hacker และ Cracker ก็คือ จดุ ประสงคข องการเจาะขอมลู ในเคร่อื งคอมพิวเตอรผอู น่ื ดงั นี้ Hacker คือผูเช่ียวชาญที่มีความรูสามารถถอดรหัสหรือเจาะรหัสของระบบ รกั ษาความปลอดภัยของเครอ่ื งคอมพวิ เตอรค นอ่นื ไดโ ดยมวี ัตถุประสงคเพื่อทดสอบ ขีดความสามารถของระบบเทานั้นหรืออาจจะทําในหนาท่ีการงานเชนผูที่มีหนาที่ เกี่ยวของกบั ระบบรกั ษาความปลอดภัยของเครือขา ยหรือองคกรเพ่ือทําการทดสอบ ประสิทธิภาพของระบบวา มีจุดบกพรอ งใดเพอื่ แกไ ขตอ ไป Cracker คือผูเช่ียวชาญท่ีมีความรูสามารถถอดรหัสหรือเจาะรหัสของระบบ รักษาความปลอดภัยของเคร่ืองคอมพิวเตอรคนอ่ืนไดโดยมีวัตถุประสงคเพื่อบุกรุก ระบบหรือเขาสูเครื่องคอมพิวเตอรคนอ่ืนเพื่อขโมยขอมูลหรือทําลายขอมูลคนอ่ืน โดยผิดกฎหมายโดยภัยคุกคามท่ีเกิดข้ึนกับระบบรักษาความปลอดภัยของ คอมพวิ เตอรส ามารถแบงออกได 5 รปู แบบ ดังนี้

65 1.ภัยคกุ คามแกระบบ เปนภัยคุกคามจากผูประสงคที่เขามาทําการปรับเปล่ียนแกไขหรือลบไฟลขอมูล สําคัญภายในระบบคอมพิวเตอรแลวสงผลใหเกิดความเสียหายตอระบบ คอมพวิ เตอรทาํ ใหไ มส ามารถใชงานไดต ัวอยางเชน Cracker แอบเจาะเขา ไปในระบบเพ่ือลบไฟลระบบปฏบิ ตั กิ าร เปนตน 2ภัยคกุ คามความเปนสวนตวั เปนภัยคุกคามท่ีCrackerเขามาทําการเจาะขอมูลสวนบุคคลหรือติดตามรองรอย พฤติกรรมของผูใชงาน แลวสงผลใหเกิดความเสียหายขึ้น ตัวอยางเชน การใช โปรแกรมสปาย (Spyware)ติดต้ังบนเคร่ืองคอมพิวเตอร ของบุคคลอื่น และสง รายงานพฤตกิ รรมของผูใ ชผา นทางระบบเครอื ขา ยหรือทางอีเมล เปน ตน 3.ภยั คุกคามตอทงั้ ผูใ ชและระบบ เปน ภยั คุกคามท่ีสง ผลเสยี ใหแกผใู ชงานและเครอื่ งคอมพิวเตอรเ ปนอยา มาก ตัวอยางเชน ใช Java Script หรือ Java Applet ทําการล็อคเคร่ืองคอมพิวเตอร ไมใ หทํางาน หรือบงั คบั ใหผ ูใชงาน ปดโปรแกรมบราวเซอรข ณะใชง านอยู เปนตน

66 4.ภัยคกุ คามท่ีไมม ีเปาหมาย เปนภัยคุคามท่ีไมมีเปาหมายที่แนนอนเพียงแตตองการสรางจุดสนใจโดยปราศจาก ความเสียหายท่ีจะเกิดข้ึน ตัวอยางเชนสงขอความหรืออีเมลมารบกวนผูใชงานใน ระบบหลาย ๆ คน 5.ภยั คุกคามที่สรางความราํ คาญ เปนภัยคุกคามที่สรางความรําคาญโดยปราศจากความเสียหายที่จะเกิดขึ้น ตัวอยางเชน แอบเปลี่ยนคุณลักษณะ (Property) รายละเอียดสีของเคร่ือง คอมพิวเตอร จากเดิมท่ีเคยกําหนดไวโดยไมไดรับอนุญาตเปนจากความสําคัญ ของ ขอมูลและ ภัยคุกคามตางๆเหลานี้ทําใหสามารถแบงลักษณะการรักษาความ ปลอดภยั บนคอมพวิ เตอรตาม ลักษณะการใชงานได 3 ลักษณะ คือการรักษาความ ปลอดภัยในองคกร การรักษาความปลอดภัยบนเครือขาย อินเตอรเน็ต และการ รักษาความปลอดภัยของขอมลู สวนบคุ คลตน

67 1.การรกั ษาความปลอดภยั ในองคก ร ระบบรักษาความปลอดภัยทใ่ี ชปองกันในองคกรมหี ลายลักษณะ เชน ระบบ Access Control คือระบบควบคุมการเขาใชงานเปนวิธีการท่ีคิดคนขึ้นมาเพื่อปองกันการโจรกรรม ขอมูลจากบุคคลที่ไมมีสิทธิ ในการเขาใชขอมูลหรือระบบ(Unauthorized)โดยผูท่ี สามารถเขาใชระบบโดยผานระบบ(AccessControl) นี้ไดจะตองไดรับการอนุญาต หรือไดรับสิทธิในการเขาใชงานกอน(Authorize)ซึ่งบุคคลจะมีสิทธิในการเขาใช ระบบไม เทากันเชนบางคนอาจไดแคเรียกใชขอมูลเทานั้นแตบางคนสามารถแกไข ขอมูลได เปนตน เม่ือไดรับสิทธิแลวตองการเขาใชระบบ จะตองมีการพิสูจนแลว ปรากฏวาบคุ คลผูนนั้ เปนผทู ่ไี ดรับสทิ ธิจรงิ จงึ จะสามารถ เขา ใชง านได ระบบควบคุมการเขาใชงานท่ีไดรับความนิยมในปจจุบันน้ี แบงออกไดเปน 3 รูปแบบ ดงั นี้ – ช่ือผูใชและรหัสผาน (User Name and Password) ชื่อผูใช (User Name, User ID) คือ ตัวอักษรหรือตัวเลขซ่ึงบงบอกวาผูใชเปนใคร สวน รหัสผาน (Password) เปนรหัสเฉพาะเพ่ือเขาใชระบบซึ่งเปรียบ เสมือนกุญแจ(Key)ที่ใชเปด ประตูการจะเขาใชคอมพิวเตอรท่ีมีระบบควบคุมการเขาใชงานในลักษณะน้ีผูใช จะตองบอกช่ือผูใชซ่ึงเปนช่ือที่ข้ึนทะเบียนไวกับคอมพิวเตอรระบบจะตรวจสอบ

68 ขอมลู ของผใู ชเหลานจ้ี ากบญั ชี ท่ผี ูใชกรอกขอมูล ไวตอนแรกโดยชื่อผูใชจะไมซํ้ากัน ทําใหคอมพิวเตอรสามารถบงบอกความแตกตางของผูใชแตละคน ได หลังจาก กรอกชื่อขอมูล (User Name) แลวตองการปอนรหัสผาน (Password) ดวย หาก ชื่อผูใชและรหัสผานไมตรงช่ือผูใชและรหัสผานท่ีมีอยูในทะเบียน ระบบจะปฏิเสธ การเขา ใชง าน โดยทั่วไปคอมพิวเตอรจะอนุญาตใหผูใชตั้งชื่อผูใชและรหัสผานไดดวยตนเอง ซึ่ง รหัสผานท่ีมีประสิทธิภาพในการปองกันการเขาใชนั้นตองประกอบไปดวยลักษณะ 2 ประการ คอื 1.จํานวนของตัวอักษรหรือตัวเลขที่ประกอบกันเปนรหัสผานน้ันตองมีความยาวท่ี เหมาะสม คอื ไมตํา่ กวา 6 ตวั อักษร 2. รหัสผา นท่ีต้งั ไมค วรจะเปน คาํ ทีผ่ ูอ ่นื คาดเดาไดง าย เชน วนั เกิด หรอื ชือ่ เลน – Possessed Object เปนรปู แบบหนง่ึ ในการควบคุมการเขาใชระบบทีน่ ยิ มใชกันมากในปจ จุบันการเขาใช คอมพิวเตอรที่มีระบบเชนนี้ตองใชกุญแจ (Key)ซ่ึงกุญแจในท่ีนี้จะหมายถึงวัตถุท่ี คอมพิวเตอรอนุญาตใหใชในการเขาระบบได เชน บัตร ATM หรือ KeyCard กุญแจเหลาน้ีจะมี Personal Identification Number (PIN) หรือ รหัส

69 ตวั เลขซึ่งบงบอกวากญุ แจ เหลานน้ั เปน ของใครและตอ งมรี หสั ผานคอยควบคุมการ เขา ใชระบบ เชน บตั ร ATM เปน ตัวอยางที่แสดงการทํางานของ PIN ไดดีที่สุด การ ใช บัตร ATM ตองกดรหัสตัวเลข 4 ตัวเพื่อใชงาน ซึ่งตัวเลขเหลาน้ีเปนรหัสสวน บคุ คล -อปุ กรณBiometric เปนอปุ กรณร กั ษาความปลอดภยั ซ่งึ ใชลกั ษณะสวนบุคคลเปน รหัสผานเชน อปุ กรณต รวจสอบลายน้ิวมือ ขนาดฝา มอื หรอื ดวงตา อปุ กรณ ลักษณะนีจ้ ะแปลงลกั ษณะเฉพาะ สวนบคุ คลเปน รหสั ตวั เลข (Digital Code) เพอ่ื เปรียบเทียบรหสั ตัวเลขนัน้ กบั ขอ มลู ทเ่ี ก็บไวหากไมตรงกันคอมพิวเตอรจะปฏิเสธ การเขาใช ระบบอุปกรณสแกนลายน้ิวมือเปน ตัวอยา งของอุปกรณ Biometric ทใ่ี ช กันอยางแพรหลายในปจ จุบันเครือ่ ง สแกนลายน้วิ มอื จะใชก ารตรวจสอบความโคง และรอยบากของลายนิว้ มอื ซึง่ แตล ะคนจะมลี ักษณะไมเหมอื นกันทาํ ให ตรวจสอบ ไดว า เจาของลายนิ้วมือเปน ใครมสี ทิ ธเ์ิ ขาใชระบบหรอื ไมและท่สี ําคัญอุปกรณชนิดน้ี มีราคาถกู จึงไดรับความ นยิ มอยา งมาก

70 ตัวอยางของอุปกรณ Biometric แบบอื่น ๆ ไดแก Hand Geometry System, Face Recognition System, Voice Verification System, Signature Verification System หรือ Iris Verification System เปน ตน นอกจากระบบควบคุมการเขาใชขอมูลดังกลาวแลวยังสามารถเลือกใชซอฟตแวร และผใู หบรกิ าร ท่มี คี วามสามารถในการตรวจจับและปองกนั การบกุ รกุ ได ดังน้ี – ซอฟตแ วรต รวจจับการบุกรุก (Intrusion Detection Software : IDS) ซอฟตแวรตรวจจับการบุกรุก จะคอยจับตาดูระบบและทรัพยากรของเครือขาย แลวรายงานใหผูดูแลรักษา ความปลอดภัยทราบ เมื่อมีความเปนไปไดวามีผูบุกรุก เขามาแลว ตัวอยางกิจกรรมท่ีนาสงสัยวามีผูบุกรุกเขามาเชน มีผูพยายาม Log in เขาใชขอมูล แตเขาไมไดหลาย ๆ คร้ัง มีการเขาใชระบบในชวงเวลาที่ผิดปกติ เปน

71 ตน การใช IDS นี้เปนการเพ่ิมการปองกันอีกชั้นหน่ึงในกรณีท่ีผูบุกรุกไดผานระบบ รักษาความปลอดภยั ชัน้ นอก (เชน รหัสผา น firewall เปนตน ) เขามาแลว – ผูใหบริการจัดการความปลอดภัย (Management Security Service Provider : MSSP)ผูใหบริการจัดการ ความปลอดภัยจะคอยจับตาดูผูบุกรุกและดูแลรักษา ฮารดแวรแ ละซอฟตแวรร กั ษาความปลอดภยั ของเครือขายให เหมาะสําหรับองคกร ขนาดเล็กถึงขนาดกลาง เน่ืองจากตนทุนในการจางผูเชี่ยวชาญดานการรักษาความ ปลอดภัย บนเครอื ขายเพอ่ื ปอ งกันการดําเนินงานทางธรุ กจิ อาจสงู เกนิ ไป การปองกันและกาํ จดั ไวรสั คอมพิวเตอร ไวรัสคอมพิวเตอร(VirusComputer) เปนโปรแกรมชนิดหน่ึงที่ถูกเขียนขึ้นมาเพ่ือ กอใหเกิดความเสียหายกับเครื่องคอมพิวเตอรและขอมูลภายในเคร่ืองโดยไวรัสนี้ สามารถสําเนาตัวเองและไปฝงตัวหรือซอนตัวอยูภายในหนวยความจําของเครื่อง คอมพิวเตอรรวมกับ โปรแกรม อ่ืน ที่มีอยูแลวได เม่ือผูใชคอมพิวเตอรเรียกใชงานโปรแกรมที่ถูก ไวรัสฝงตัวรวมอยูดวยโปรแกรมไวรัสก็จะ ทํางาน

72 ทันทีตาม วัตถุประสงคของผูเขียนโปรแกรมไวรัส เชน เมื่อเรียกใชโปรแกรมหรือ ไฟลที่มีไวรัสฝงตัวอยู จะทําใหไฟลน้ันถูกลบทิ้งหรือจะทําใหไฟลระบบถูกทําลาย หรอื อาจทําใหเ ครอ่ื งคอมพวิ เตอรห ยุดทาํ งาน จุดประสงคของไวรัส จะแตกตางกันไปตามแตผูเขียนไวรัสตองการเชน ใหฝงตัว เพ่ือเพิ่มเน้ือท่ีในฮารดดิสก ใหลบไฟลที่มีนามสกุล.EXEทิ้ง ใหยายไฟลจากที่หน่ึงไป ยังอีกท่ีหน่ึงใหปรากฏขอความบางขอความใหทําลายไฟล ที่สําคัญทันทีเมื่อถึงวันท่ี ท่ีกาํ หนดไวซ่งึ สวนใหญม งุ เนนไปทกี่ ารกอ ความเสียหายใหก ับเครอื่ งคอมพิวเตอร ชองทางการกระจายของไวรสั สามารถมาจากหลายชอ งทาง ไดแก 1.การใชงานแผนดิสกและคอมพิวเตอรรวมกัน ในกรณีที่ผูใชโอนไฟลขอมูล จากเครื่องคอมพิวเตอรท่ตี ิดไวรัสไปยงั แผน ดิสก( FloppyDisk)แสดงวา ไวรัสไดติดมา กับ แผนดิสกดังกลาวแลว และเมื่อผูใชนํา แผนดิสกดังกลาวไปใชกับเคร่ือง คอมพิวเตอรเคร่ืองอ่นื ๆ ก็จะทาํ ใหเ ครอื่ งคอมพิวเตอรเ หลา นนั้ ติดไวรัสไปดวยดังนั้น กอ นจะเรยี กใชขอมูลจาก แผนดิสกควรตรวจสอบแผนดิสกกอนวามีไฟลท่ีติดไวรัสอยูหรือไมหากพบวามี ให ทําการกําจัดดวยโปรแกรมกําจัดไวรัส เชน McAfee VirusScan หรือ Norton AntiVirus เปนตน แตถาโปรแกรมกําจัดไวรัสดังกลาว ไมสามารถกําจัดไวรัสชนิด นั้นได แสดงวาโปรแกรมไมรูจักไวรัสชนิดนั้น ผูใชจะตองเขาไปอัพเดท (Update) ชนิดของไวรสั จากเว็บไซตข องโปรแกรมนั้นบนอินเตอรเน็ต

73 2.การทํางานบนระบบเครือขาย ในกรณีที่เคร่ืองคอมพิวเตอรมีการเช่ือมตอ กับระบบเครือขาย เชน เครือขาย LAN ถึงแมวาเคร่ืองคอมพิวเตอรของผูใชเครื่อง ใดเครื่องหนึ่งไมติดไวรัสแตหากมีการเรียกใชขอมูลจากเครื่องอ่ืน ที่ติดไวรัส ไวรัสก็ สามารถสําเนาตัวเองแนบมาพรอมกับขอมูลท่ีเรียกใชนั้นได และทําใหเคร่ือง คอมพิวเตอรเครื่อง นั้นติดไวรัสไดในท่ีสุดดังน้ันการใชงานเครื่องคอมพิวเตอรท่ี เชื่อมตออยูบนเครือขาย ผูใชควรเพิ่ม ความระมัดระวัง ในการเปดการแชรขอมูล (Data Sharing) เพ่อื การใชง านรวมกันใหมากยง่ิ ขึน้ 3.การคดั ลอกขอมูลโปรแกรมหรือเกมจากเครื่องคอมพิวเตอรท่ีติดไวรัส ก็จะ ทําใหไ วรสั สําเนาตัวเองมากับสอื่ ทใ่ี ชใ นการคดั ลอกและเมอื่ ผูใชโอนไฟลท่ีคัดลอกมา ไวในเครื่องคอมพิวเตอรของตนไวรัสก็จะสําเนาตัวเองลงมาท่ีเคร่ืองคอมพิวเตอร ของผูใชเชนเดียวกันดังนั้นการคัดลอกขอมูลหรือโปรแกรมใดควรตรวจสอบกอนวา ไฟลข อ มูลหรอื โปรแกรมที่ตองการน้ันติดไวรสั หรือไม 4.การดาวนโหลดไฟลการรับไฟลท่ีแนบมากับอีเมล กรณีที่เคร่ือง คอมพิวเตอรท้ังท่ีเปนแบบ Stand-alone และเช่ือมตออยูบนระบบเครือขาย ซึ่งมี การเช่ือมตอกับเครือขายอินเตอรเน็ตมีการดาวนโหลดไฟลหรือรับอีเมลซ่ึง แนบ ไฟลท่ีติดไวรัสมาดวยจะทําใหเคร่ืองคอมพิวเตอรเคร่ืองนั้นติดไวรัสที่มากับไฟลได ดังนั้นกอนการดาวนโหลดไฟล ขอมูลและรับไฟลขอมูลที่แนบมากับอีเมลควร

74 ตรวจสอบวามีไวรสั มาดว ยหรอื ไมปจจุบันเว็บไซตผ ใู หบริการรับสงอเี มลไดจัดเตรียม เคร่ืองมือตรวจสอบไวรัสในไฟลที่แนบมากับอีเมล ซ่ึงเพิ่มความสะดวกใหกับผูใช เปนอยา งมาก ปจจุบันมีสายพันธุของไวรัสมากกวา60,000สายพันธุท่ีสรางปญหาใหกับผูใช คอมพิวเตอรโดยทัว่ ไป ไวรสั บางชนดิ เพียงกอ ความรําคาญเทานั้น แตหลาย ๆ ชนิด มีความรุนแรงมากกวานั้นเชนทําลายขอมูลท่ีเก็บ ไวในคอมพิวเตอร สรางความ เสียหายแกไฟลระบบเปนตนซึ่งเมื่อเครื่องคอมพิวเตอรติดไวรัสจะมีความผิดปกติ บางอยาง ที่สามารถสังเกตไดหากระบบคอมพิวเตอรขององคกรทางธุรกิจติดไวรัส แลว อาจกอ ใหเ กิดความเสียหายรายแรงได ประเภทของไวรสั สามารถจําแนกไดหลายประเภท ดังนี้ – Boot Sector Virus หรอื System Virus บูทเซ็กเตอร (Boot Sector) เปนเน้ือท่ีสวนสําคัญ ของแผนดิสกและฮารดดิสก เนื่องจากบูทเซ็กเตอรน้ี เปน เนอื้ ท่ีท่จี ัดเก็บคําส่ังที่ใชในการเริ่มตนการทํางาน ของเคร่ืองคอมพิวเตอร ไวรัสประเภทน้ีจะฝงตัวเอง ลงไปในบูทเซ็กเตอร เพื่อ

75 แทนที่คําสั่งท่ีมีอยูแลวเมื่อเปดเครื่องคอมพิวเตอรข้ึนใชงาน ไวรัสเหลาน้ีก็จะโหลด ตัวเองเขา ไปอยูบนหนวย ความจํากอนท่ีจะโหลดระบบปฏิบัติการ จากน้ันก็จะ สําเนาตัวเองไปฝงอยูกับไฟลอื่น ๆ ดวยตัวอยางไวรัสประเภทนี้เชน AntiCMOS, AntiEXE, NYB,Ripper, Stoned.Empire.Monkey เปนตน – File Virus หรือ Program Virus ไวรัสประเภทน้ี จะแนบตัวเองไปกับไฟลที่มี นามสกุล .COM หรือ .EXE ของโปรแกรมตาง ๆ เมื่อโปรแกรมน้ันถูกเรียกใชงาน ไวรัสก็จะเริ่มทํางานดวยการโหลดตัวเองไปอยูในหนวยความจํา แลวปลอยให โปรแกรมน้ันทํางานตอไป (ผูใชจึงไมทราบวาโปรแกรมน้ันติดไวรัสอยูแลว) สวน ไวรัสท่ีอยูในหนวย ความจําก็จะรอการสําเนาตัวเองแนบไปกับไฟลที่มีนามสกุล .COM หรอื .EXE ของโปรแกรมอื่น ๆ ตอ ไป – Micro Virus เปนไวรัสท่ีมาพรอมกับไฟลเอกสารที่พิมพจากชุด Microsoft Office ไมวาจะเปน Word หรือ Excel โดยเมื่อเปดใชเอกสารที่มีไวรัสมาโครอยู ไวรัสจะไปทําลายเท็มเพลตท่ชี อื่ Normal.dotใหผิดปกติไป แลวเม่ือผูใชบันทึกไฟล น้ีลงในเคร่ือง ไฟลเอกสารอ่ืนก็จะมีไวรัสมาโครฝงตัวไปดวย นอกจากนี้ไวรัสยังถูก โหลดเขา สูหนวยความจําและจองพื้นที่จนเต็ม สงผลใหคอมพิวเตอรทํางานชาลง และกอใหเกิดความเสียหายแกขอมูลที่เก็บไว ตัวอยางไวรัสประเภทน้ีเชน ไวรัส W97M/Aurity ซ่ึงมากับเอกสาร Word เปนตน

76 – Trojan Horse ชื่อของไวรัสชนิดน้ีมาจากนิทานกรีกโบราณท่ีรูจักกันดีคือ “มา ไมเมืองทรอย” ซ่ึงไวรัส “มาโทรจัน” น้ีจะมีโครงสรางโปรแกรมไมเหมือนไวรัส ทัว่ ไป ท้ังนเี้ พือ่ หลบเล่ียงการ Scan โดยเปนไวรัสที่สามารถ หลอกผูใชใหคิดวาเปน โปรแกรมท่ัวไป เม่ือผูใชเรียกใชงานโปรแกรมนั้น ไวรัสมาโทรจันก็เร่ิมทํางานทันที โดยจะดักจับรหัสผาน (Password) ตาง ๆ แลวสงกลับไปใหผูสราง เพื่อใหผูสราง คนนั้นสามารถเจาะระบบปองกัน เขามาได จึงถือไดวาเปนไวรัสที่มีความรายกาจ มาก ไวรัสชนิดน้ีจะไมทําสําเนาตัวเอง แตจะใชอีเมลเปนส่ือเพ่ือ เผยแพรไวรัส ออกไป – Polymorphic Virus ไวรัสชนิดน้มี กี ารทาํ งานหลายลักษณะรวมอยูในตัวเอง เมื่อ ถูกเรียกใชจะทําการ สําเนาตัวเองพรอมเปลี่ยนรูปแบบเดิมของตัวเองไปเปน รูปแบบอน่ื ไดมากมาย จึงทําใหยากตอ การตรวจจับ – Stealth Virus ไวรสั ประเภทน้ียากแกก ารตรวจสอบหรือกําจัด เพราะเปนไวรัสท่ี มีความสามารถ ในการหลบซอน สามารถหลบซอนตัวจากการตรวจสอบได อีกทั้ง เม่อื ตดิ อยูกบั โปรแกรมใด แลวจะทาํ ใหโ ปรแกรมนน้ั มีขนาดใหญข ึน้ เร่อื ย ๆ – Logic Bomb หรือเรียกวา “Time Bomb” เปนไวรัสท่ีทํางานเม่ือถึงวันท่ีท่ีระบุ ไว เชน ไวรัส Michelangelo จะทํางานในวันที่ 6 มีนาคมของทุกป เปนตน ไวรัส ชนิดน้ีนับเปนรูปแบบหนึ่งของ Malicious-logic Program หรือ Malware ซ่ึงเปน โปรแกรมท่ีสามารถทํางานไดโดยท่ีผูใชคอมพิวเตอรไมอาจสังเกตเห็น โดยลักษณะ

77 การ ทาํ งานของ ไวรัสชนิดนี้จะแตกตางจากไวรัสชนิดอ่ืนตรงที่จะไมมีการทําสําเนา ตัวเองไปฝงในไฟลหรือหนวยความจาํ ท่อี ่นื แตจ ะทาํ งานเม่ือถึงเวลาเทา นั้น – Worm หนอนอินเตอรเน็ต เปนไวรัสชนิดหน่ึงที่แพรกระจายไดอยางรวดเร็ว เนื่องจากสามารถ ทําสําเนา ตัวเอง แลวใชระบบเครือขายเปนสื่อในการ แพรกระจายได (โดยเฉพาะอีเมล) เพื่อออกไปทําลายคอมพิวเตอรเครื่องอื่น ๆ ซึ่ง ความเสียหายจากหนอนอินเตอรเน็ตน้ีสูงกวาไวรัสปกติมากนัก เชน Code Red เปน Worm สายพันธุหนึ่ง จะทําลายขอมูลของคอมพิวเตอรทุกเครื่องในเครือขาย โดยเฉพาะเซิรฟเวอร เหตุการณในป ค.ศ. 2001 Code Red ไดเขาโจมตีและสราง ความเสยี หายใหแ กร ะบบเครอื ขายนับพันระบบ -VirusHoaxไวรัสหลอกลวง เปนรูปแบบหน่ึงของการกอกวนท่ีมีผลตอผูใช คอมพิวเตอรจํานวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของอีเมลการสง ขอ ความตอ ๆกันไปผา นทางโปรแกรม รับสง ขอ ความหรือหอ งสนทนาตา ง ๆ ซงึ่ สามารถสรา งความวุน วายใหเกดิ ขึน้ ได จรรยาบรรณในการใชง านคอมพิวเตอร ในวงการคอมพิวเตอรก็เชนเดียวกัน ผูประกอบอาชีพท่ีเก่ียวของกับคอมพิวเตอรมี หลายอาชพี แตล ะอาชพี กจ็ ะตอ งมจี รรยาบรรณเพอื่ เปน ขอบเขตในการประพฤติตน ของผูที่ประกอบอาชีพน้ัน เชน จรรยาบรรณของนักวิเคราะหระบบท่ีควรจดจําไว

78 เสมอวา ไมควรเปดเผยความลับของบริษัทที่ตนทําหนาที่นักวิเคราะหระบบอยู หรือ จรรยาบรรณของโปรแกรมเมอรก็เชนเดียวกัน ไมควรเขียนโปรแกรมไวรัสแนบไป กับโปรแกรมท่ีกําลังพัฒนาใหกับบริษัท เปนตน สําหรับผูใชงานคอมพิวเตอรท่ัวไป ถึงแมวาจะไมไดประกอบอาชีพทางดานคอมพิวเตอรโดยตรงก็ตาม แตการใช คอมพิวเตอรไปในทางที่ผิดก็อาจกอใหเกิดความเสียหายตอผูอื่นไดเชนกัน ดังนั้น ผใู ชค อมพวิ เตอรจ ึงควรปฏิบตั ติ นตามจรรยาบรรณของผใู ชคอมพิวเตอร จรรยาบรรณของผูใชค อมพิวเตอร มีดงั นี้ 1. จะตอ งไมใชค อมพวิ เตอรเพอื่ กออาชญากรรมหรอื ละเมดิ สิทธิของผูอ น่ื 2. จะตอ งไมใชคอมพวิ เตอรร บกวนผูอ่ืน 3. จะตองไมทําการสอดแนม แกไข หรือเปดดูไฟลเอกสารของผูอื่นกอนไดรับ อนญุ าต 4. จะตองไมใ ชคอมพวิ เตอรในการโจรกรรมขอมูล ขาวสาร 5. จะตองไมใ ชค อมพวิ เตอรสรา งหลักฐานเท็จ 6. จะตอ งไมใ ชคอมพวิ เตอรใ นการคัดลอกโปรแกรมทมี่ ลี ขิ สทิ ธิ์ 7. จะตอ งไมใชค อมพิวเตอรในการละเมดิ การใชทรัพยากรคอมพิวเตอรโดยที่ตนเอง ไมมสี ิทธิ์

79 8. จะตองไมใชค อมพิวเตอรเ พือ่ นําเอาผลงานของผูอน่ื มาเปนของตนเอง 9. จะตอ งคาํ นึงถึงส่งิ ที่เกิดข้นึ กับสงั คม ที่จะตามมาจากการกระทาํ น้นั 10. จะตองใชค อมพวิ เตอร โดยเคารพกฎ ระเบยี บ กติกา และมารยาท

80 หนว ยท่ี 4การปองกันและกําจดั ไวรสั คอมพวิ เตอร ไวรัส คือโปรแกรมชนิดหนึ่งท่มี คี วามสามารถในการสําเนาตัวเองเขาไปติดอยู ในระบบคอมพิวเตอรไดและถามีโอกาสก็สามารถแทรกเขาไประบาดในระบบ คอมพิวเตอรอื่น ๆ ซ่ึงอาจเกิดจากการนําเอาดิสกท่ีติดไวรัสจากเครื่องหนึ่งไปใชอีก เคร่ืองหนึ่ง หรืออาจผานระบบเครือขายหรือระบบสื่อสารขอมูลไวรัสก็อาจแพร ระบาดไดเชน กนั การที่คอมพวิ เตอรใ ดตดิ ไวรสั หมายถึงวา ไวรสั ไดเขา ไปผังตัวอยูใน หนวยความจํา คอมพิวเตอร เรียบรอยแลว เน่ืองจากไวรัสก็เปนแคโปรแกรม ๆ หน่ึงการท่ีไวรัสจะเขาไปอยู ในหนวยความจําไดนั้นจะตองมีการถูกเรียกใหทํางาน ไดน้นั ยังขึน้ อยกู บั ประเภทของไวรัส แตละตัวปกติผูใชมักจะไมรูตัววาไดทําการปลุก คอมพิวเตอรไวรัสขึ้นมาทํางานแลว จุดประสงคของการทํางานของไวรัสแตละตัว ข้ึนอยูกับตัวผูเขียนโปรแกรมไวรัสน้ัน เชน อาจสรางไวรัสใหไปทําลายโปรแกรม หรือขอมลู อน่ื ๆ ทอ่ี ยูในเครอื่ งคอมพิวเตอร หรอื แสดงขอความวิง่ ไปมาบน หนาจอ เปนตน

81 ท่มี าของไวรสั คอมพิวเตอร ในป พ.ศ. 2505 (ค.ศ. 1969) ทมี วศิ วกรของ Bell Telephone Laboratories ไดสรางเกมชอื่ วา “Darwin” เปน โปรแกรมแรกทีม่ ีรูปแบบของไวรัส เกมน้ใี ชค ําศัพทบ างอยา งทมี่ ีคําวา “supervisor”มลี กั ษณะทกี่ ําหนดกฎเกณฑ การตอ สรู ะหวา งผเู ขา แขงขันจุดประสงคหลกั ของเกมนกี้ ็คอื ลบโปรแกรมท้ังหมดที่ คูแ ขงเขยี นและครอบครองสนามรบ ตนป พ.ศ. 2513 (ค.ศ. 1970) พบไวรัส Creeper ในเครือขาย APRAnet ของ ทหารอเมริกา ถอื เปน ตน แบบ ไวรัสคอมพิวเตอรใ นปจจุบัน โปรแกรม Creeper สามารถเขาครอบครองเครือขาย ผา นโมเด็มและสง สําเนาตัวเองไปท่ฝี ง remote ไวรัสนี้ทาํ ใหคนรวู า ติดไวรัสดว ยการ broadcast ขอ ความ “I’M THE CREEPER … CATCH ME IF YOU CAN” ป พ.ศ. 2517 (ค.ศ. 1974) โปรแกรมชือ่ “Rabbit” โผลขึน้ มาบนเครอ่ื งเมนเฟรมที่ เรียกชอ่ื นเ้ี พราะมันไมไดท าํ อะไรนอกจากสาํ เนาตวั เองอยา งรวดเร็วไปในระบบเกบ็ ขอ มลู ชนิด ตา งๆ Rabbitนี้ไดดึงทรพั ยากรของระบบมาใชอ ยางมาก ทาํ ใหก ารทํางานกระทบอยางรนุ แรงจนอาจทาํ ใหร ะบบทํางานผิดพลาดได ป พ.ศ. 2525 (ค.ศ. 1982) พบไวรัสชื่อ “Elk Cloner” น้ันเปนคอมพิวเตอรไ วรัส

82 บนเครือ่ งคอมพิวเตอรส วนบคุ คล ตัวแรก ซึง่ แพรก ระจาย คือในวงทีก่ วา งออกไปกวาภายในหอ งทดลองท่สี รา ง โปรแกรม เพราะทําใหการแสดง ภาพท่จี อกลบั หวั ทําตัวอักษรกระพรบิ , ขนึ้ ขอ ความตางๆออกมา ป พ.ศ. 2526 (ค.ศ. 1983) Len Adleman แหง มหาวทิ ยาลยั Lehigh ตง้ั คําวา “Virus” วา เปนโปรแกรมคอมพิวเตอร ทท่ี ําสาํ เนาตวั เองได พ.ศ. 2526 (ค.ศ. 1983) Fred Cohen บดิ าแหงไวรสั ศาสตร (Virology) ไดใชคอมพิวเตอร VAX 11/750 สาธิตวาโปรแกรมไวรัสสามารถฝงตวั เขา ไปใน object อ่ืนได ป พ.ศ. 2529 (ค.ศ. 1986) ไวรสั ตัวคอมพวิ เตอรรุนแรกๆ สรางโดยโปรแกรมเมอร อายุ 19 ป ชาวปากีสถาน ชื่อ Basit Farooq และพช่ี ายชอ่ื Amjad เรยี กช่อื “Brain” ทมี่ เี ปาไปทเี่ คร่อื ง คอมพิวเตอร IBM Compatible ดวยเหตผุ ล ทีว่ า ตอ งการรูระดบั ของซอฟตแวรเ ถ่อื นในประเทศตวั เอง ป พ.ศ. 2529 (ค.ศ. 1986) โปรแกรมเมอรชาวเยอรมันชื่อ Ralf Burger พบวธิ ี ตรวจจบั โปรแกรมท่ี copy ตัวเอง โดยการเพ่มิ code บางตัวเขา ไปใน ไฟล COM version ท่ีใชท ดลองชอ่ื Virdem

83 ป พ.ศ. 2530 (ค.ศ. 1987) เกิดไวรัสระบาดท่ี เวยี นนา เปน ไวรัสทีท่ าํ ลาย คอมพิวเตอรส ว นบุคคลตวั แรกท่ีทํางาน เตม็ ระบบ สงผลกระทบไปเกือบทว่ั โลก ป พ.ศ. 2530 (ค.ศ. 1987) เดือนธันวาคม เกิดการระบาดใตดนิ คร้งั แรกในเครือขา ย คอมพิวเตอร ช่ือ “Christmas Three” วนั ที่ 9 ไวรสั หลดุ มาจาก เครอื ขา ย Bitnet ของมหาวทิ ยาลยั Western University ประเทศเยอรมนี ทะลุเขา ไปใน European Acadamic Research Network (EARN) เครือ่ งทต่ี ดิ ไวรัสจะแสดงผลทีห่ นาจอเปน รปู ตน คริสตมาสต และสงไปใหผูใชอืน่ ๆในเครือขา ย ป พ.ศ. 2531 (ค.ศ. 1988) Peter Norton programmer ทมี่ ีชือ่ เสยี ง ผซู ึง่ เปนผู กอต้งั บริษัท Symantec ไดอ อกมา ประกาศวาไวรัสคอมพวิ เตอรเปน เรือ่ งไรสาระ โดยเปรียบวา เปนแคจ ระเขทอี่ ยใู น ทอ ระบายนํา้ เสยี ในนิวยอรก แตใ นทสี่ ดุ เขาเปน ผทู ่ไี ดเรม่ิ ตน project Norton-AntiVirus ป พ.ศ. 2531 (ค.ศ. 1988) เดอื นตุลาคม มกี ารแพรข า วไวรสั ช่อื Mr. “Rochenle” อยางมากเปนไวรัสประเภท หลอกลวง (HOAX) เปนตัวแรก อา งวา ไวรัสนีส้ ามารถสงตัวเองไประหวางโมเดม็ ดวยความเรว็ 2400 bpsทาํ ใหความเร็ว

84 โมเด็มลดลงเหลอื 1200 bps และไดอ ธิบายวิธกี ารแกไ ขท่ไี มไ ดมีผลอะไร แตม ีคน หลงเชื่อทาํ ตามกันอยา งมากมาย ป พ.ศ. 2531 (ค.ศ. 1988) เดอื นพฤศจกิ ายน มหี นอนเครือขายชอ่ื “Morris” ระบาดอยา งหนักทําใหคอมพวิ เตอร กวา 6000 เคร่อื งในอเมริการวมทงั้ ใน ศนู ยวจิ ยั ของ NASA ติดไปดวย สง ผล กระทบใหก ารปฏิบัตงิ านหยุดโดยสิ้นเชิง เหตุเน่ืองจากมี error ใน code ของ Morris ทาํ ใหมัน copy ตัวเองไปทเี่ ครือขา ย อ่นื อยา งไมจ าํ กดั ทาํ ใหเครือขายรับไมไหว การระบาดครง้ั น้นั ทาํ ใหส ญู เสียเปนมลู คากวา 96 ลา นเหรยี ญสหรฐั (อา งองิ จาก http://www.sci.nu.ac.th/information- it/index.php?topic=135.0)

85 ประเภทและวิธกี ารทํางานของไวรัสคอมพวิ เตอร 1. บูตเซกเตอรไวรัส (Boot Sector Viruses หรือ Boot Infector Viruses) คือ ไวรัสที่เก็บตัวเองอยูในบูตเซกเตอรของฮารดดิสก การทํางานของบูตเซกเตอรไวรัส บตู เซก็ เตอรไ วรัสจะทํางานไดกต็ อเมอ่ื เราเสยี บแผน ดิสกเก็ตคาไวท่ีไดรว พอเราเปด เคร่ืองคอมพิวเตอรข้ึนมาเคร่ืองจะบูตขอมูลจากแผนดิสกกอน ถึงแมวาแผนนี้จะ เปน Boot disk หรือไมก็ตาม แตถามีไวรัสประเภทบูตเซ็กเตอรอยูก็จะสามารถสง ไวรัสเขามาเลนงาน เครื่องคอมพิวเตอรของเราไดทัน ไวรัสประเภทน้ีบางตัวก็ไมมี อันตราย แตบางตัวก็มีอันตรายมากถึงขั้นทําใหเคร่ืองคอมพิวเตอรบูตไมข้ึนเลยที เดียวคือ เม่ือคอมพิวเตอรเร่ิมทํางานขึ้นมาตอนแรก เคร่ืองจะเขาไปอานบูต เซกเตอร โดยในบูตเซกเตอรจะมีโปรแกรมเล็ก ๆ ไวใชในการเรียกระบบปฎิบัติการ ขึ้นมาทํางานอีกทีหน่ึง ไวรัสจะเขาไปแทนที่โปรแกรมดังกลาว และไวรัสประเภทน้ี ถาไปติดอยูในฮารดดิสกโดยท่ัวไป จะเขาไปอยูบริเวณท่ีเรียกวา Master Boot Sector หรอื Parition Table ของฮารด ดิสกนน้ั

86 ถาบูตเซกเตอรของดิสกใดมีไวรัสประเภทน้ีติดอยูทุก ๆ คร้ังที่บูตเครื่องข้ึนมา ตัว โปรแกรมไวรัสจะทํางานกอนและจะเขาไปฝงตัว อยูในหนวยความจําเพื่อ เตรียมพรอมท่ี จะทํางานตามที่ไดถูกโปรแกรมมา แลวตัวไวรัสจึงคอยไปเรียก ระบบปฏบิ ัตกิ ารใหข ้นึ มาทาํ งานตอ ไป ทําใหเ หมอื นไมมีอะไรเกดิ ข้นึ 2. โปรแกรมไวรัส (Program Viruses หรือ File Intector Viruses) เปนไวรัสอีก ประเภทหน่ึงท่ีจะติดอยูกับโปรแกรมซ่ึงปกติก็คือ ไฟลท่ีมีนามสกุลเปน COM หรือ EXE และไวรัสบางชนิดสามารถเขาไปติดอยูในโปรแกรมที่มีนามสกุลเปน sysและ โปรแกรมประเภท Overlay Programsไดดวย โปรแกรมโอเวอรเลยปกติจะเปน ไฟลท ีม่ นี ามสกุลที่ข้นึ ตนดวย OV วิธีการที่ไวรัสใชเพื่อที่จะ เขาไปติดโปรแกรมมีอยู สองวิธี คือ การแทรกตวั เองเขาไปอยูในโปรแกรมผลกค็ ือหลังจากที่โปรแกรมนั้นติด ไวรัสไป แลว ขนาดของโปรแกรมจะใหญขึ้น หรืออาจมีการสําเนาตัวเองเขาไปทับ สวนของโปรแกรมท่ีมีอยูเดิม ดังน้ันขนาดของโปรแกรมจะไมเปลี่ยนและยากท่ีจะ ซอมใหก ลับเปน ดงั เดิม

87 การทํางานของโปรแกรมไวรัสโดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมท่ีติด ไวรัส สวนของไวรัสจะทํางานกอนและจะถือโอกาสน้ีฝงตัวเขาไปอยูใน หนวยความจํา ทนั ทแี ลวจงึ คอยให โปรแกรมนนั้ ทํางานตามปกติตอ ไป เมื่อไวรัสเขา ไปฝงตัวอยูในหนวยความจําแลว หลังจากน้ีไปถามีการเรียกโปรแกรมอื่น ๆ ขึ้นมา ทํางานตอ ตัวไวรัสก็จะสําเนาตัวเองเขาไป ในโปรแกรมเหลานี้ทันที เปนการแพร ระบาดตอไป วิธีการแพรระบาดของโปรแกรมไวรัสอีกแบบหนึ่งคือ เม่ือมีการเรียก โปรแกรมที่มีไวรัสติดอยู ตัวไวรัสจะเขาไปหาโปรแกรมอื่น ๆ ที่อยูในดิสกเพื่อทํา สําเนาตวั เองลงไปทันทแี ลว จึงคอยใหโ ปรแกรมทถี่ ูก เรยี ก นั้นทาํ งานตามปกตติ อไป 3. มา โทรจัน (Trojan Horse) เปนโปรแกรมท่ีถูกเขียนข้ึนมาใหทําตัวเหมือนวาเปน โปรแกรมธรรมดาท่วั ๆ ไป เพ่ือหลอกลอผใู ชใ หทําการเรยี กข้ึนมาทํางาน แตเมื่อถูก เรียกข้นึ มาแลว กจ็ ะเรม่ิ ทาํ ลายตามทโ่ี ปรแกรมถกู เรียกใชทันที มาโทรจันบางตัวถูก เขียนข้ึนมาใหมทั้งชุดโดยคนเขียนจะทําการตั้งชื่อโปรแกรม พรอมชื่อรุนและ คําอธบิ ายการใชงานท่ีดูสมจรงิ เพ่ือหลอกใหคนท่ีจะเรียกใช ตายใจ จุดประสงคของ คนเขียนมาโทรจันอาจจะเชนเดียวกับคนเขียนไวรัส คือ เขาไปทํา อันตรายตอ ขอมูลท่ีมีอยูในเคร่ือง หรืออาจมีจุดประสงคเพื่อท่ีจะลวงเอาความลับของระบบ คอมพิวเตอรมาโทรจันนี้อาจจะถือวาไมใชไวรัส เพราะเปนโปรแกรมที่ถูกเขียน ขึ้นมาโดด ๆ และจะไมมีการเขาไปติดในโปรแกรมอ่ืนเพ่ือสําเนาตัวเอง แตจะใช ความรูเทาไมถึงการณของผูใชเปนตัวแพรระบาดซอฟตแวรท่ีมีมา โทรจันอยูในนั้น และนับวาเปนหนึ่งในประเภทของโปรแกรมที่มีความอันตรายสูง เพราะยากที่จะ

88 ตรวจสอบและสรางขึ้นมาไดงาย ซ่ึงอาจใชแคแบตซไฟลก็สามารถโปรแกรม ประเภทมาโทรจันได 4. โพลีมอรฟกไวรัส (Polymorphic Viruses) เปนช่ือที่ใชในการเรียกไวรัสท่ีมี ความสามารถในการแปรเปล่ียนตัวเองได เม่ือสรางสําเนาตัวเองเกิดข้ึน ซึ่งอาจเกิด ไดถึงหลายรอยรูปแบบ ผลก็คือทําใหไวรัสเหลาน้ียากตอการถูกตรวจจับโดย โปรแกรมตรวจหาไวรัสท่ีใช วิธีการสแกนอยางเดียว ไวรัสใหม ๆ ในปจจุบันที่มี ความสามารถน้เี รมิ่ มีจํานวนเพมิ่ มากข้นึ เร่อื ย ๆ 5. สทีลตไวรัส (Stealth Viruses) เปนช่ือเรียกไวรัสที่มีความสามารถในการพราง ตัวตอการตรวจจับได เชน ไฟลอินเฟกเตอร ไวรัสประเภทที่ไปติดโปรแกรมใดแลว จะทําใหขนาดของ โปรแกรมนั้นใหญข้ึน ถาโปรแกรมไวรัสน้ันเปนแบบสทีลตไวรัส จะไมสามารถตรวจดูขนาดที่แทจริงของโปรแกรมที่เพ่ิมขึ้นได เน่ืองจากตัวไวรัสจะ เขาไปควบคุมดอส เมื่อมีการใชคําส่ัง DIRหรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาด ของโปรแกรม ดอสกจ็ ะแสดงขนาดเหมือนเดิมทุกอยา งราวกับวาไมม อี ะไรเกิดขึน้

89 ท่ีมา : เวบ็ ไซตโครงการคอมพวิ เตอรเพ่ือนอง มูลนิธิกระจกเงา การตรวจหาไวรัส การสแกน โปรแกรมตรวจหาไวรัสที่ใชวิธีการสแกน (Scanning) เรียกวา สแกนเนอร (Scanner) โดยจะมีการดึงเอาโปรแกรมบางสวนของตัวไวรัส มาเก็บไวเปน ฐานขอมูล สวนที่ดึงมาน้ันเราเรียกวา ไวรัสซิกเนเจอร (VirusSignature) และเมื่อ สแกนเนอรถูกเรียกขึ้นมาทํางาน ก็จะเขาตรวจหาไวรัสในหนวยความจํา บูตเซก เตอร และไฟลโดยใช ไวรัสซิกเนเจอรท่ีมีอยู ขอดีของวิธีการน้ีก็คือ เราสามารถ ตรวจสอบซอฟตแวรท่ีมาใหม ไดทันทีเลยวาติดไวรัสหรือไม เพ่ือปองกันไมใหไวรัส ถูกเรยี กขน้ึ มาทํางานตง้ั แตเ ร่มิ แรก แตวิธนี ี้มจี ดุ ออ นอยูหลายขอ คือ • ฐาน ขอมูลที่เก็บไวรัสซิกเนเจอร จะตองทันสมัยอยูเสมอ และครอบคลุม ไวรัสใหมากท่สี ดุ เทาที่จะทาํ ได เพราะสแกนเนอรจะไมสามารถตรวจจับไวรัส ท่ยี ังไมมี ซกิ เนเจอรข องไวรัสนัน้ เกบ็ อยูใ นฐานขอมูลได • ยาก ที่จะตรวจจับไวรัสประเภทโพลีมอรฟก เน่ืองจากไวรัสประเภทน้ี เปลี่ยนแปลง ตัวเองได จึงทําใหไวรัสซิกเนเจอรท่ีใชสามารถนํามาตรวจสอบ ไดก อ นทีไ่ วรสั จะเปลยี่ นตวั เองเทานน้ั

90 • ถา มีไวรสั ประเภทสทีลตไวรสั ตดิ อยูในเคร่ืองตัวสแกนเนอรอาจจะไมสามารถ ตรวจหาไวรัสน้ีได ทั้งนี้ขึ้นอยูกับ ความฉลาดและเทคนิคท่ีใชของตัวไวรัส และของตัวสแกนเนอรเองวาใครเกงกวา เน่ืองจากไวรัสมีตัวใหม ๆ ออกมา อยูเสมอ ๆ ผูใชจึงจําเปนจะตองหาสแกนเนอร ตัวที่ใหมท่ีสุดมาใช มีไวรัส บางตัวจะเขาไปติดในโปรแกรมทันทีที่โปรแกรมน้ันถูกอาน และถาสมมติ วา สแกนเนอรทใี่ ชไ มส ามารถตรวจจับได และถาเคร่ืองมีไวรัสน้ีติดอยู เม่ือมีการ เรียกสแกนเนอรข้ึนมาทํางาน สแกนเนอรจะเขาไปอานโปรแกรมทีละ โปรแกรม เพ่ือตรวจสอบ ผลก็คือจะทําใหไวรัสตัวนี้เขาไปติดอยูในโปรแกรม ทุกตัวที่ถูก สแกนเนอรน้ันอานได สแกนเนอรรายงานผิดพลาดได คือ ไวรัส ซิกเนเจอรท่ีใชบังเอิญไปตรงกับท่ีมี อยูในโปรแกรมธรรมดาที่ไมไดติดไวรัส ซึ่งมักจะเกิดขึ้นในกรณีท่ีไวรัสซิกเนเจอร ที่ใชมีขนาดส้ันไป ก็จะทําให โปรแกรมดงั กลา วใชง านไมไดอีกตอ ไป การตรวจการเปล่ยี นแปลง การตรวจการเปลยี่ นแปลง การหาคาพิเศษอยางหนึ่งที่เรียกวา เช็คซัม (Checksum) ซึ่งเกิดจากการ นาํ เอาชุดคําส่ังและ ขอมูลท่ีอยูในโปรแกรมมาคํานวณ หรืออาจใชขอมูลอื่น ๆ ของ ไฟล ไดแก แอตริบิวต วันและเวลา เขามารวมในการคํานวณดวย เนื่องจากทุกสิ่ง ทุกอยาง ไมวาจะเปนคําส่ังหรือขอมูลท่ีอยูในโปรแกรม จะถูกแทนดวยรหัส เลขฐานสอง เราจึงสามารถนําเอาตัวเลขเหลานี้มาผานขั้นตอนการคํานวณทาง

91 คณิตศาสตรได ซึ่งวิธีการคํานวณเพื่อหาคาเช็คซัมนี้มีหลายแบบ และมีระดับการ ตรวจสอบแตกตางกันออกไป เมื่อตัวโปรแกรม ภายในเกิดการเปลี่ยนแปลง ไมวา ไวรัสนั้นจะใชวิธีการแทรกหรือเขียนทับก็ตาม เลขท่ีไดจากการคํานวณครั้งใหม จะ เปลี่ยนไปจากที่คํานวณไดกอนหนาน้ี ขอดีของการตรวจการเปล่ียนแปลงก็คือ สามารถตรวจจับไวรัสใหม ๆ ได และยังมีความสามารถในการตรวจจับไวรัส ประเภทโพลีมอรฟกไวรัสไดอีกดวย แตก็ยังยากสําหรับสทีลตไวรัส ทั้งน้ีข้ึนอยูกับ ความฉลาดของโปรแกรมตรวจหาไวรัสเองดวยวาจะสามารถถูกหลอก โดยไวรัส ประเภทน้ีไดหรือไม และมีวิธีการตรวจการเปล่ียนแปลงน้ีจะตรวจจับไวรัสไดก็ ตอเม่ือไวรัสไดเขา ไปติดอยูในเครื่องแลวเทานั้น และคอนขางเส่ียงในกรณีท่ีเริ่มมี การคาํ นวณหาคา เชค็ ซัมเปน ครัง้ แรก เครอื่ งที่ใชตอ งแนใ จวาบริสุทธิพ์ อ คือตองไมมี โปรแกรมใด ๆ ติดไวรัส มิฉะนั้นคาท่ีหาไดจากการคํานวณที่รวมตัวไวรัสเขาไปดวย ซ่งึ จะลําบากภายหลังในการที่จะตรวจหาไวรัสตัวนี้ตอ ไป การเฝา ดู เพ่ือที่จะใหโปรแกรมตรวจจับไวรัสสามารถเฝาดูการทํางานของเคร่ืองได ตลอด เวลานน้ั จึงไดม โี ปรแกรมตรวจจับไวรัสท่ีถูกสรงขึ้นมาเปนโปรแกรมแบบเรซิ เดนทหรือ ดีไวซไดรเวอร โดยเทคนคิ ของการเฝาดูน้ันอาจใชวิธีการสแกนหรือตรวจ การเปลี่ยนแปลงหรือสอง แบบรวมกันก็ได การทํางานโดยท่ัวไปก็คือ เมื่อ ซอฟตแวรตรวจจับไวรัสที่ใชวิธีนี้ถูกเรียกข้ึนมาทํางาน ก็จะเขาไปตรวจใน

92 หนวยความจําของเคร่ืองกอน วามีไวรัสติดอยูหรือไมโดยใชไวรัสซิกเนเจอร ท่ีมีอยู ในฐานขอมูล จากนั้นจึงคอยนําตัวเองเขาไปฝงอยูในหนวยความจํา และตอไปถามี การเรียกโปรแกรมใดขึ้นมาใชงาน โปรแกรมเฝาดูน้ีก็จะเขาไปตรวจโปรแกรมนั้น กอน โดยใชเทคนิคการสแกนหรือตรวจการเปลี่ยนแปลงเพื่อหาไวรัส ถาไมมีปญหา ก็จะอนุญาตใหโปรแกรมนน้ั ข้ึนมาทํางานได นอกจากนี้โปรแกรมตรวจจับ ไวรัสบาง ตัวยังสามารถตรวจสอบขณะที่มีการคัดลอกไฟลไดอีกดวย ขอดีของวิธีนี้คือ เมื่อมี การเรียกโปรแกรมใดขึ้นมา โปรแกรมน้ันจะถูกตรวจสอบกอนทุกครั้งโดยอัตโนมัติ ซึ่งถา เปน การใชสแกนเนอร จะสามารถทราบไดวาโปรแกรมใดติดไวรัสอยู ก็ตอเมื่อ ทําการเรียกสแกนเนอรนั้นข้ึนมาทํางานกอนเทานั้น ขอเสียของโปรแกรมตรวจจับ ไวรัสแบบเฝาดูก็คือ จะมีเวลาท่ีเสียไปสําหรับการตรวจหาไวรัสกอนทุกครั้ง และ เน่ืองจากเปนโปรแกรมแบบเรซิเดนทหรือดีไวซไดรเวอร จึงจําเปนจะตองใช หนวยความจําสวนหน่ึง ของเคร่ืองตลอดเวลาเพ่ือทํางาน ทําใหหนวยความจําใน เคร่อื งเหลือนอยลง และเชนเดียวกับสแกนเนอร ก็คือ จําเปนจะตองมีการปรับปรุง ฐานขอ มูลของไวรัสซกิ เนเจอรใ หทันสมยั อยเู สมอ

93 ที่มา https://blog.eduzones.com/banny/4169 การปองกันไวรัส ควรติดตง้ั ซอฟแวรป องกันไวรสั ท่ีเชอื่ ถือได และสามารถอัพเดทฐานขอมูลไวรัสและ เครื่องมือไดตลอด เพราะจะทําใหสามารถดักจับ และจัดการกับไวรัสตัวใหมๆ ได อยางรวดเรว็ อยาตง้ั คาใหโ ปรแกรมอเี มลเปดไฟลทีแ่ นบมาโดยอตั โนมตั ิ ควรจะตองตรวจสอบ กอ นดาวนโ หลดหรือเปด ไฟลข ้นึ มา สแกนไฟลแนบทายของอีเมลทุกฉบับ หรือ แมแตอ ีเมลจากคนรูจัก ต้ังคาระบบปองกันใหทํางานทันทีท่ีเริ่มเปด คอมพวิ เตอรใชงาน อัพเดทซอฟตแวรปองกันไวรัส (Anti Virus) อยางสม่ําเสมอ ถาเปนไปไดควร อพั เดททุกครั้งที่ออนไลน เพราะจะมีไวรัสสายพันธุใ หมเ กิดขึ้นทกุ วัน อยาดาวนโหลดโปรแกรมจากเว็บไซตท่ีไมนาเชื่อถือ เพราะอาจไดไวรัสแถมมา ดวย แตหากตองการดาวนโหลดจริงๆ ก็ใหสรางโฟลเดอรเฉพาะไวตางหาก และ สแกนหาไวรัสกอนเปดใชงาน

94 ควรสแกนแฟลชไดรฟกอนใชงานทุกคร้ัง เพราแฟลชไดรฟเปนพาหะในการนํา ขอ มูลจากพซี ีเครอ่ื งหน่งึ มาใสใ นอกี เคร่ือง ทีม่ า http://www.lampang.go.th/db_lap/mtn/virus_p.html การกําจัดไวรัส การสแกนไวรัสจากวินโดวสในขณะใชงานปกติในบางคร้ังจะกําจัดไวรัสที่ฝงตัว อยู ในไฟลระบบของวินโดวสไ มไ ด เพื่อกาํ จดั ไฟลท่ีหลบซอนตามสว นตางๆของวินโดวสอาทเิ ชนไฟลสาํ รองสําหรับ การ กคู ืน หรอื ไฟลที่ถูกโหลดพรอมกับวนิ โดวส ซ่ึง จะไมสามารถแกไขไดดวยการสแกนแบบปกติในขณะที่วินโดวสถูกโหลด แลว ดั้งนั้นจึงควรทําตามข้ันตอนเหลาน้ีเพ่ือประสิทธิภาพสูงสุดในการกําจัดไวรัส ทีซ่ อนตวั อยู

95 1. สํารองไฟลเอกสาร รูปภาพ และแฟมขอมูลจากโปรแกรมที่ใชงาน เชน อีเมล ไฟลก ารต้ังคา ของโปรแกรมตา งๆ เปน ตน 2. อัพเดทโปรแกรมแอนต้ีไวรัสใหเปน Build ลาสุด และอัพเดทฐานขอมูลรายชื่อ ไวรัส เปด ฟง กชนั่ การสแกนแบบ โปรแอคทฟี โคดอนาไลซ 3. ถอดสาย LAN หรือปดสวิตซการดไวรเลส หรือถอดแอรการด ถาไมสามารถ ถอดหรือปดทางกายภาพได ใหทําการ Disable Network Adaptor ใน Control Panels 4. ปดบราวเซอรแ ละแอพพลเิ คช่ันทใ่ี ชงานอนิ เตอรเ น็ต 5. รสี ตารทเเคร่อื งและลอ คอนิ ดว ยสทิ ธิระดบั Administrator 6. ปดการทํางานของระบบการสํารองไฟลเพื่อกูคืนระบบ (System Restore) ทั้งหมด 7. ลบ Temporary Files และ Browser’s cache ทง้ั หมด 8. รีสตารทเครื่องอีกคร้ังเขาสูเซฟโหมด โดยการกด F8 กอนข้ึนโลโกวินโดวสและ โหลดดง้ิ บาร 9. ส่งั สแกนเครอ่ื งคอมพิวเตอร

96 10. จดชื่อ path ท่ีตรวจพบไวรัสที่ไมแสดงช่ือสายพันธ หรือแสดงเปน ตัวเลขตาม ดว ย Generic 11. ใหทําการ zip แบบใสรหัสผาน สงอีเมลแนบไฟลขางตนพรอมรหัสผานไป ที่ [email protected] เพ่ือสงตัวอยางใหทางแลปวิเคราะหและเพิ่มลงในฐานขอมูลรายช่ือไวรัสในการ อพั เดทครง้ั ตอ ไป 12. เปด System Restore 13. รีสตารทเครื่องเขา สูโหมดการทํางานปกติ 14. ใชแอนตี้ไวรัสสแกนเครื่องอีกครั้ง วายังตรวจพบอยูอีกหรือไม ถายังมีอยูให ทาํ ซาํ้ ขัน้ ตอนท้งั หมดอกี คร้งั


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook