Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore ใบความรู้_เรื่อง_เรื่องการใช้เทคโนโลยีสารสนเทศอย่างสร้างสรรค์

ใบความรู้_เรื่อง_เรื่องการใช้เทคโนโลยีสารสนเทศอย่างสร้างสรรค์

Published by april.maysa, 2020-05-27 23:02:08

Description: ใบความรู้_เรื่อง_เรื่องการใช้เทคโนโลยีสารสนเทศอย่างสร้างสรรค์

Search

Read the Text Version

1 ใบความรทู้ ี่ 3.1 เร่ือง การใชเ้ ทคโนโลยีสารสนเทศอย่างสร้างสรรค์ ภยั คกุ คามจาก Social Network http://gg.gg/c9grc การใช้เทคโนโลยสี ารสนเทศอย่างได้ปลอดภัย ในปัจจุบันเทคโนโลยีสารสนเทศ (Information Technology: IT) ท่ีมีจานวนมากมายมหาศาล มอี ิทธิพลในการดาเนินชีวิตประจาวันของมนุษย์ จะเห็นได้จากในทุกพ้ืนท่ีมีสัญญาณอินเตอร์ อปุ กรณ์ในการ ใช้งานต่างๆ ก็มีราคาถูก มนุษย์จึงมีโอกาสที่จะเข้าถึงข้อมูลสารสนเทศต่างๆ ได้อย่างทั่วถึง ผลกระทบของ เทคโนโลยีสารสนเทศมีทั้งด้านดีหากใช้ถูกวิธี แต่หากใช้ไมถ่ ูกวิธีภัยคกุ คามจากการใช้เทคโนโลยีสารสนเทศจะ ส่งผลเสียได้มากเช่นกนั อาจมผี ู้ไม่ประสงค์ดีใช้ส่ือออนไลน์เป็นช่องทางในการสร้างความเสียหายให้กับคนอื่น หรือตัวผู้ใช้เองที่กระทาการโดยรู้เท่าไม่ถึงการณ์ จึงเส่ียงต่อการกระทาผิดกฎหมายที่เกี่ยวกับเทคโนโลยี สารสนเทศ ดังนนั้ การใชเ้ ทคโนโลยีสารสนเทศใหป้ ลอดภัยควรปฏิบัตติ น ดังน้ี 1. ไม่เปิดเผยข้อมูลส่วนตวั เช่น เลขประจาตัวประชาชน เบอรโ์ ทรศัพท์ รหัสผ่านเข้าเฟส 2. ไม่ส่งหลักฐานสว่ นตัวของตนเองและคนในครอบครัวให้ผู้อ่ืน เช่น สาเนาบัตรประชาชน เอกสาร ต่างๆ รวมถงึ รหัสบัตรตา่ งๆ เช่น เอทีเอม็ บตั รเครดิต ฯลฯ 3. ไมค่ วรโอนเงนิ ให้ใครอย่างเดด็ ขาด ต้องตรวจสอบกอ่ นการโอนเงินทกุ ครง้ั 4. ไมอ่ อกไปพบเพื่อนท่ีรจู้ ักทางอนิ เทอรเ์ น็ต เวน้ เสยี แต่ว่าได้รบั อนญุ าตจากพ่อแมผ่ ูป้ กครอง และควร มผี ใู้ หญห่ รอื เพื่อนไปด้วยหลายๆ คน เพ่อื ปอ้ งกนั การลกั พาตวั หรอื การกระทามิดมี ริ า้ ยตา่ งๆ 5. ระมัดระวังการซื้อสินค้าทางอินเทอร์เน็ต รวมถึงคาโฆษณาชวนเชื่ออื่นๆ เด็กต้องปรึกษาพ่อแม่ ผปู้ กครอง โดยตอ้ งใช้วจิ ารณญาณ พิจารณาความนา่ เช่ือถอื ของผู้ขาย 6. จัดการกับอีเมล์ขยะ เพ่ือแยกแยะประเภทของอีเมล์ เราจึงต้องทาความเข้าใจ และเรียนรู้ท่ีจะคัด กรองจดหมายอเิ ล็กทรอนกิ สด์ ้วยตัวเอง เพอื่ กันไมใ่ ห้มาปะปนกบั จดหมายดๆี เพราะอาจมไี วรสั แอบแฝงมา 7. จัดการกับไวรัสคอมพิวเตอร์คอมพิวเตอร์ทุกเครื่องจาเป็นต้องมีโปรแกรมสแกนดักจับและฆ่าไวรัส เน่อื งจากไวรัสพัฒนาเร็วมาก ต้องอัพเดทโปรแกรมจากดั ไวรสั บ่อยๆ 8. ไมบ่ นั ทกึ ชื่อผใู้ ช้และรหสั ผา่ นขณะใช้เครือ่ งคอมพวิ เตอรส์ าธารณะ 9. ไม่ควรแชร์และสนับสนุนข้อมูลท่ีไม่เหมาะสม เช่น การโพสเคร่ืองด่ืมแอลกอฮอล์ การแชร์ข้อมูล กอ่ ใหเ้ กดิ ความแตกแยกในสงั คมเพจปลอม ข้อมูลที่หยาบคาย 10. ไม่ควรบันทึกภาพวิดีโอ หรือเสียงที่ไมเหมาะสมบนคอมพิวเตอร์ หรือบนมือถือเพราะภาพ เสียง หรอื วดี โี อนน้ั ๆ ร่ัวไหลได้ 11. ไม่แชร์เร่ืองราวหรือข่าวสารท่ไี ม่เปน็ ความจรงิ “ชวั ร์ก่อนแชร์” การรักษาความปลอดภัยข้อมูลและสารสนเทศมีความสาคญั ผู้ดูแลระบบจะตอ้ งความตระหนกั ถงึ การ รักษาความมั่นคงปลอดภัยด้านสารสนเทศ (Data Confidentiality) ข้อมูลถูกเก็บเป็นความลับ (Data

2 Integrity) และข้อมูลมีความถูกต้องและน่าเช่ือถือ (System Availability) ด้วยประโยชน์ที่หลากหลายของ การเข้าถึงได้ทุกที่ ทุกเวลา บนเครือข่ายอินเทอร์เน็ต สิ่งท่ีต้องพึงระวังคือ ภัยคุกคามท่ีมีผลกระทบต่อความ ปลอดภัยในชีวิตและทรัพย์สิน ของบุคคลและหน่วยงาน ทั้งในรูปแบบการโจรกรรมข้อมูลส่วนบุคคลอันเป็น ความลบั ภัยคุกคาม (Threat) คือ วัตถุ ส่ิงของ ตัวบุคคล หรือส่ิงอ่ืนใดที่เป็นตัวแทนของการกระทาอันตราย ต่อทรัพยส์ ินขององคก์ ร หรือส่ิงที่อาจจะก่อใหเ้ กิดเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหน่ึงหรือมากกว่า หน่ึงด้าน (ความลับ (Confidentiality), ความสมบูรณ์ (Integrity), ความพร้อมใช้ (Availability))ภัยคุกคามท่ี ถกู ทาให้เกิดข้ึนโดยเจตนา ได้แก่ ภยั คุกคามทถี่ ูกทาให้เกิดขน้ึ โดยไม่เจตนา ภัยคุกคามที่เกิดจากภัยธรรมชาติ และภัยคกุ คามที่เกดิ จากผใู้ ช้ในองคก์ รเอง มรี ูปแบบภัยคุกคามความมน่ั คงปลอดภยั สารสนเทศ ดงั น้ี 1. การโจมตี (Attack) คือการกระทาบางอย่างท่ีอาศัยความได้เปรียบจากช่องโหว่ของระบบ โดยมี จุดมุ่งหมายเพื่อเข้าควบคุมการทางานของระบบทาให้ระบบเกิดความเสียหาย โจรกรรมสารสนเทศ เช่น Malicious Code ห รื อ Malmare, Virus, Worm, Trojan, Spyware, Backdoor, Rootkit, Denial-of- Service (Dos), Spam 2. การดักรับข้อมูล เป็นรูปแบบการโจมตีโดยการต้ังชอื่ Wireless Network หรอื ท่ีเรียกวา่ SSID ให้มี ชื่อเหมือนกับ Network เดิมทมี่ ีอยู่ เชน่ ICT Free Wi-Fi แล้วแฮกเกอร์จะสามารถเหน็ ขอ้ มูลท่รี ับสง่ กัน การป้องกันภัยคกุ คาม ควรปฏิบัติ ดงั น้ี 1. หลีกเลย่ี งการใช้งาน Free Wi-Fi ในพ้นื ทส่ี าธารณะ 2. หากจาเปน็ ตอ้ งใชง้ าน Free Wi-Fi ให้ใชง้ านเฉพาะจาเป็น ไม่ควรเขา้ ถึงระบบที่มีความสาคญั เช่น ระบบ e-Banking ระบบอเี มลล์ 3. พิจารณาการใช้งานระบบทมี่ ีความสาคัญทม่ี ีการเข้ารหัสลบั เชน่ เวบ็ ไซต์ท่มี กี ารใช้งาน https 4. ไม่ใช้ Password ท่ีคาดเดาไดง้ ่าย เช่น คาที่มีใน Dictionary 5. ใชก้ ารผสมอักขระท่ีซับซ้อน 6. เปล่ียน Password อย่างสมา่ เสมอ เม่ือถึงเวลาทีเ่ หมาะสม เช่น ทกุ ๆ 90 วัน 7. ตัง้ Password ซ่ึงผสมอักษรภาษาอังกฤษตัวเล็ก อักษรภาษาองั กฤษตัวใหญ่ ตัวเลก็ และตวั อักขระ พเิ ศษ การใช้เทคโนโลยีสารสนเทศอยา่ งมคี วามรับผิดชอบ การใชเ้ ทคโนโลยสี ารสนเทศนั้นผใู้ ช้งานจะต้องคานงึ ถึงผลกระทบทจ่ี ะตามมา ต้องรบั ผิดชอบในการ ใช้เทคโนโลยีสารสนเทศ ดังนี้ 1. เทคโนโลยีสารสนเทศกบั ความรับผิดชอบต่อสงั คม 1.1 ความรบั ผิดชอบตอ่ สงั คมระดบั บุคคล - ใชเ้ ทคโนโลยีสารสนเทศอยา่ งมจี รยิ ธรรมและถูกต้องตามกฎหมาย - ใชเ้ ทคโนโลยีสารสนเทศอย่างสรา้ งสรรค์และเปน็ มิตรท่ดี ีกับคนอ่ืน - ใชเ้ ทคโนโลยีสารสนเทศเพื่อก่อใหเ้ กิดความรักสามัคคใี นหมู่คณะ - ใช้เทคโนโลยสี ารสนเทศเพือ่ สร้างกิจกรรมทางสังคมที่เป็นประโยชน์ - ใชเ้ ทคโนโลยีสารสนเทศที่เป็นมติ รกับสงิ่ แวดล้อมรกั ษาสงิ่ แวดลอ้ มและคานึงถึงการ ประหยัดพลังงาน 1.2 ความรับผิดชอบต่อสังคมระดับองค์กร (Corporate Social Responsibility: CSR) หมายถึง การดาเนินธุรกิจควบคู่ไปกับการใส่ใจดูแลรักษาส่ิงแวดล้อมในชุมชนและสังคมภายใต้หลักจริยธรรม

3 การกากับดูแลที่ดี (good governance) เพ่ือนาไปสู่การดาเนินธุรกิจท่ีประสบความสาเร็จอย่างยั่งยืนในการ ดาเนนิ ธรุ กจิ อยา่ งมคี วามรับผิดชอบตอ่ สงั คมนนั้ 2. เทคโนโลยสี ารสนเทศกบั สิ่งแวดลอ้ ม 2.1 เป้าหมายของกรนี ไอที - การออกแบบจากแหล่งกาเนิดไปยังแหล่งกาเนิดการใช้งานของสิ่งต่างๆก็จะเป็นวัฏจักรของ ผลติ ภณั ฑ์โดยการสรา้ งผลิตภณั ฑ์ใหส้ ามารถนากลับมาใชง้ านใหมไ่ ด้ (recycle) - การลดข้อมูลเป็นการลดท้ิงและมลพิษโดยการเปลี่ยนรูปแบบของการนาไปสร้างผลิตภัณฑ์ และการบริโภค - พัฒนาสิ่งใหม่ๆ เป็นการพัฒนาเพ่ือเทคโนโลยีไม่ว่าจะเป็นการนาซากสัตว์มาเป็น - ความสามารถในการดารงชีวิตสร้างศูนย์กลางทางด้านเศรษฐศาสตร์ให้เหมาะสมกับ เทคโนโลยแี ละผลติ ภณั ฑ์ - พลังงานต้องรับรู้ข่าวสารทางด้านเทคโนโลยีสีเขียวรวมไปถึงการพัฒนาของเชื้อเพลิง - สภาพสงิ่ แวดล้อมนาไปสู่การคน้ หาสาหรบั ผลิตภัณฑ์ใหม่เพ่ือค้นหาส่งิ ท่บี รรลุและวิธที ีท่ าให้ เกดิ การกระทบกบั สภาพแวดล้อมนอ้ ยท่ีสดุ 3. สภาพแวดลอ้ มทไ่ี ด้รับผลกระทบจากการใชง้ านระบบไอที เครื่องคอมพิวเตอร์ท่ีใช้งานอยู่น้ีก่อให้เกิดปัญหาต่อสภาพแวดล้อม แต่พอเคร่ืองคอมพิวเตอร์ หมดอายุการใช้งานกลายเปน็ “ขยะอเิ ลก็ ทรอนกิ ส์” ซึง่ อปุ กรณ์บางอยา่ งกไ็ ม่สามารถย่อยสลายได้ การสรา้ งและแสดงสทิ ธคิ วามเปน็ เจา้ ของผลงาน ลิขสทิ ธิ์ (Copyright) ลิขสิทธิ์ หมายถึง สิทธิแต่เพียงผู้เดียวที่จะกระทาการใด ๆ เก่ียวกับงานที่ผู้สร้างสรรค์ได้ริเริ่มโดยการ ใช้สติปัญญาความรู้ ความสามารถ และความวิริยะอุตสาหะของตนเองในการสร้างสรรค์ โดยไม่ลอกเลียนงาน ของผอู้ น่ื โดยงานท่ีสร้างสรรค์ตอ้ งเป็นงานตามประเภททก่ี ฎหมายลิขสทิ ธ์ิให้คุ้มครอง โดยผู้สร้างสรรค์จะไดร้ ับ ความคุ้มครองทันทีท่ีสร้างสรรค์โดยไม่ต้องจดทะเบียนการแจ้งข้อมูลลิขสิทธิ์ต่อกรมทรัพย์สินทางปัญญา มิได้ เป็นการรับรองสิทธ์ิของเจ้าของลิขสิทธ์ิแต่อย่างใด แต่เป็นเพียงการแจ้งต่อหน่วยงานราชการว่าตนเองเป็น เจ้าของสิทธิ์ในผลงานลิขสิทธิ์ที่แจ้งไว้เท่านั้น โดยผู้แจ้งต้องรับรองตนเองว่าเป็นเจ้าของผลงานท่ีนามาแจ้ง ข้อมลู ลิขสทิ ธ์แิ ละหนงั สือรบั รองท่กี รมทรัพย์สินทางปัญญาออกให้ ก็มิไดร้ ับรองว่าผู้แจ้งเป็นเจา้ ของงานลขิ สทิ ธ์ิ แต่อย่างใด หากมีข้อโต้แย้งเก่ียวกับความเป็นเจ้าของลิขสิทธ์ิ ผู้แจ้งจาเป็นต้องพิสูจน์ความเป็นเจ้าของลิขสิทธิ์ น้นั เอง ลิขสิทธิใ์ ห้ความคุ้มครองแกง่ านสรา้ งสรรค์ 9 ประเภทตามทก่ี ฎหมายกาหนด ไดแ้ ก่ 1. งานวรรณกรรม เช่น หนังสือ จุลสาร สิ่งเขียน ส่ิงพิมพ์ คาปราศรัย โปรแกรมคอมพิวเตอร์ 2. งานนาฏกรรม เช่น งานท่ีเกี่ยวกับการรา การเต้น การทาท่า หรือการแสดงประกอบข้ึนเป็น เรอ่ื งราว รวมถึงการแสดงโดยวธิ ใี บ้ดว้ ย 3. งานศิลปกรรม เช่น งานจิตรกรรม งานประติมากรรม ภาพพิมพ์ งานสถาปัตยกรรม ภาพถ่าย ภาพประกอบ หรืองานสร้างสรรค์รปู ทรงสามมติ ิเกี่ยวกับภูมิประเทศ หรือวิทยาศาสตร์ งานศิลปะประยกุ ต์ ซึ่ง รวมถงึ ภาพถา่ ยและแผนผังของงานดังกลา่ วด้วย 4. งานดนตรีกรรม เช่น คาร้อง ทานอง การเรียบเรียงเสียงประสานรวมถึงโน้ตเพลงที่แยกและเรียบ เรยี งเสยี งประสานแล้ว 5. งานส่ิงบันทึกเสียง เช่น เทปเพลง แผ่นคอมแพ็คดิสก์ (ซีดี) ท่ีบันทึกข้อมูลเสียง ท้ังน้ีไม่รวมถึงเสียง ประกอบภาพยนตร์ หรือเสียงประกอบโสตทัศนวสั ดอุ ยา่ งอนื่

4 6. งานโสตทัศนวสั ดุ เช่น วดี ีโอเทป วีซีดี ดีวีดี แผ่นเลเซอรด์ ิสก์ที่บันทึกข้อมูลประกอบด้วยลาดับของ ภาพหรือภาพและเสียงอันสามารถท่ีจะนามาเลน่ ซ้าได้อีก 7. งานภาพยนตร์ เชน่ ภาพยนตร์ รวมทั้งเสียงประกอบของภาพยนตร์นน้ั ดว้ ย (ถ้ามี) 8. งานแพร่เสยี งแพรภ่ าพ เช่น การกระจายเสยี งวิทยุ การแพรเ่ สยี ง หรอื ภาพทางโทรทัศน์ 9. งานอื่นใดในแผนกวรรณคดี แผนกวทิ ยาศาสตร์ หรอื แผนกศิลปะ นอกจากผลงานที่กล่าวมาข้างต้น ยังมีอีกหลายอย่างท่ีเป็นผลงานที่ไม่ถือว่าเป็นลิขสิทธ์ิ มีดังนี้ 1. ข่าวประจาวันและข้อเท็จจริงต่างๆ ท่ีมีลักษณะเป็นเพียงข่าวสาร เช่น วัน เวลา สถานที่ ช่ือบุคคล จานวนคน ปริมาณ เป็นต้น ท้ังนี้ หากมีการนาข้อมูลดังกล่าวมาเรียบเรียงจนมีลักษณะเป็นงานวรรณกรรม อาทิ การวิเคราะห์ข่าว บทความ ผลงานนั้นอาจจะได้รับความคุ้มครองในลักษณะของงานวรรณกรรม 2. รัฐธรรมนูญ และกฎหมาย 3. ระเบียบ ข้อบังคับ ประกาศ คาส่ัง คาชี้แจง และหนังสือโต้ตอบของกระทรวง ทบวง กรม หรือ หน่วยงานอ่นื ใดของรัฐหรือของทอ้ งถ่ิน 4. คาพพิ ากษา คาสง่ั คาวนิ จิ ฉัย และรายงานของทางราชการ 5. คาแปลและการรวบรวมส่ิงต่างๆ ตามข้อ 3.1 - 3.4 ซึ่งกระทรวง ทบวง กรม หรือหน่วยงานอื่นใด ของรัฐหรือของทอ้ งถิ่นจัดทาขึน้ 6. ความคิด ข้ันตอน กรรมวธิ ี ระบบ วิธีใช้หรือทางาน แนวความคิด หลักการ การค้นพบ หรอื ทฤษฎี ทางวิทยาศาสตร์ หรือคณติ ศาสตร์ การแจง้ ข้อมูลลขิ สทิ ธิ์ เอกสารทใี่ ช้ประกอบการแจ้งข้อมูลลิขสทิ ธ์ิ 1. สาเนาบัตรประชาชน พรอ้ มรบั รองสาเนาถูกต้อง (กรณีเป็นบคุ คลธรรมดา) 2. สาเนาหนงั สือรับรองนติ บิ ุคคล ท่ีนายทะเบยี นออกให้ไม่เกิน 6 เดือน ของเจ้าของลขิ สิทธิ์ (กรณีเป็น นิตบิ ุคคล) 3. ผลงานหรอื ภาพถา่ ยงานลิขสทิ ธ์ิ จานวน 1 ชุด 4. หนังสือมอบอานาจติดอากรแสตมป์ 30 บาท พร้อมสาเนาบัตรประชาชนของผู้รับมอบอานาจ (รับรองสาเนาถกู ต้อง) 5. หน่วยงานหรือองค์กรของรัฐบาลใช้สาเนาหนังสือแต่งตั้งผู้บริหารหน่วยงานหรือองค์กรฯ รวมท้ัง สาเนาบัตรประชาชนของผ้ยู ่ืนคาขอ (รบั รองสาเนาถกู ต้อง) การกาหนดสทิ ธกิ์ ารใช้ข้อมูล การใช้งานเทคโนโลยีสารสนเทศ จะต้องมีการรักษาความปลอดภัย มีวัฒนาการของมาตรการรักษา ความปลอดภยั ของขอ้ มลู ดังน้ี 1. การรักษาความปลอดภัยด้านกายภาพ (Physical Security) ในอดีตข้อมูลที่สาคัญจะอยู่ใน รปู แบบวตั ถุโดยจะถูกบนั ทึกไว้บนแผน่ หนิ แผ่นหนังหรือกระดาษแตบ่ คุ คลสาคญั ส่วนใหญ่ไม่นิยมบันทึกข้อมูลท่ี สาคัญมากๆ ลงบนส่ือถาวรและไม่สนทนาเก่ียวกับข้อมูลกับคนท่ีไม่ไว้ใจ ถ้าต้องส่งข้อมูลไปที่อื่นต้องมีผู้คุ้มกัน ติดตามไปด้วยเพราะภยั อนั ตรายจะอยู่ในรปู แบบทางกายภาพ เช่น การขโมย 2. การรักษาความปลอดภัยด้านการส่ือสาร (Communication Security) การรักษาความ ปลอดภยั ด้านการส่ือสารถกู พัฒนามาอย่างต่อเน่ือง โดยเฉพาะในช่วงสงครามท่ีขอ้ มูลข่าวสารเป็นปจั จัยสาคัญ ของชัยชนะ เช่น ยุคของจูเลียสซีซาร์ (ยุคศตวรรษที่ 2) มีการคิดค้นวิธีใช้สาหรับ “ซ่อน” ข้อมูลหรือการ เข้ารหัสข้อมูล (Encryption) เรียกว่า รหัสซีซาร์ (Caesar cipher) ซึ่งจัดเป็นวิธีเข้ารหัสท่ีง่ายและแพร่หลาย ท่ีสุด โดยใช้หลักการแทนท่ีตัวอักษร โดยตัวอักษรในข้อความต้นฉบับแต่ละตัวจะถูกแทนด้วยตัวอักษรที่อยู่ใน

5 ลาดับถัดไปตามจานวนที่แน่นอน เช่น ถ้าเข้ารหัสโดยเล่ือนไป 3 ตัวอักษร ตัวอักษร B ในต้นฉบับก็จะถูกแทน ดว้ ยตวั อกั ษร E เป็นต้น 3. การรักษาความปลอดภัยการแผ่รังสี (Emissions Security) ในช่วงทศวรรษ 1950 มีการ ค้นพบว่าอุปกรณ์และสายสัญญาณที่ใช้ในการรับส่งข้อมูลนั้นมีการแผ่รังสีออกมา และสามารถใช้อุปกรณ์ ตรวจจบั และแปลงกลบั มาเป็นข้อมูลได้ จึงมีการกาหนดมาตรฐานเก่ียวกับการแผ่รังสีชื่อ เทมเพสต์(Tempest : Transient Electromagnetic Pulse Emanations Standard) ควบคมุ การแผ่รังสีของอุปกรณค์ อมพวิ เตอร์ เพอ่ื ลดการแผ่รังสีทอี่ าจถูกใชใ้ นการดักจบั ข้อมลู ได้ 4. การรักษาความปลอดภัยคอมพิวเตอร(์ Computer Security) ชว่ งทศวรรษ 1970 มีการพฒั นา แม่แบบสาหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ซึ่งจะแบ่งระดับความปลอดภัยออกเป็น 4 ช้ันคือ ไม่ลับ ลับ ลับมาก และลับท่ีสุด ผู้ที่สามารถเข้าถึงข้อมูลในระดับใดระดับหนึ่งได้จะต้องมีสิทธ์ิเท่ากับ หรือสูงกว่าชั้นความลับของข้อมูลน้ัน ดังน้ันผู้ท่ีมีสิทธิ์น้อยกว่าชั้นความลับของไฟล์จะไม่สามารถเข้าถึงไฟล์น้ัน ได้ แนวคิดนไี้ ด้ถูกนาไปใชใ้ นกระทรวงกลาโหมของสหรัฐอเมริกาโดยไดช้ ื่อว่ามาตรฐาน 5200.28 หรอื ออเรนจ์ บุ๊ค (Orange Book) ซ่ึงได้กาหนดระดับความปลอดภัยของคอมพิวเตอร์ออกเป็นระดับต่างๆ คือ D, C1, C2, B1, B2, B3, A1 ในแต่ระดับออเรนจ์บุ๊คได้กาหนดฟังก์ชันต่างๆ ท่ีระบบต้องมี ระบบท่ีต้องการใบรับรองว่าจัด อยู่ในระดับใดระบบน้ันต้องมีทั้งฟงั กช์ นั ตา่ งๆ ที่กาหนดในระดบั น้ันๆ 5. การรักษาความปลอดภัยเครือข่าย (Network Security) เมื่อคอมพิวเตอร์เชื่อมต่อกันเขา้ เป็น เครือข่าย ปัญหาใหม่ก็เกิดขึ้น เช่น การสื่อสารคอมพิวเตอร์เปล่ียนจาก WAN มาเป็น LAN ซ่ึงมีแบนด์วิธท่ีสูง มากอาจมีหลายเคร่ืองที่เช่ือมต่อเข้ากับสื่อเดียวกัน การเข้ารหัสโดยใช้เคร่ืองเข้ารหัสเด่ียวๆ อาจไม่ได้ผลใน ปี1987 จงึ ได้มกี ารใช้มาตรฐาน TNI หรือเรดบุ๊ค (Red Book) ซงึ่ ไดเ้ พ่ิมสว่ นทเี่ ก่ยี วข้องกับเครือข่ายเข้าไป 6. การรักษาความปลอดภัยข้อมูล (Information Security) อาจกล่าวได้ว่าไม่มีวิธีการใดที่ สามารถแก้ปัญหาเกี่ยวกับการรักษาความปลอดภัยได้ท้ังหมด ความปลอดภัยท่ีดีต้องใช้ทุกวิธีการที่กล่าวมา รว่ มกัน จึงจะสามารถให้บรกิ ารการรักษาความปลอดภัยข้อมูลได้ จึงต้องมีการกาหนดสิทธิ์การเข้าใช้งานของ แต่ละบุคคลเพื่อความปลอดภัยของข้อมูล เช่น กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้งานที่ให้สามารถดูได้ แต่ไม่สามารถแก้ไขได้ อ้างอิง : https://sites.google.com/a/msts.ac.th/kittithat/contact/social-network/kar-chi- thekhnoloyi-dicithal-thi-plxdphay-laea-kd-ktika-maryath-ni-kar-chi-thekhnoloyi-dicithal http://www.ecpat-thailand.org/th/make%20it%20safe.html http://thedctmike.blogspot.com/2013/01/technology-lesson-10_22.html http://tuipi.tu.ac.th/tuip02.php https://www.ipthailand.go.th/th/copyright-001.html https://sites.google.com/site/ges0503chiwitkabthekhnoloyi/bth-thi-5-khwam- mankhng-plxdphay-khxng-rabb-sarsnthes/3-prawati-khxng-kar-raksa-khwam-plxdphay-khxng- khxmul http://www.erp.mju.ac.th/acticleDetail.aspx?qid=549