นายเมธี เปานาเรียง
เผยแพร่สิ่งมีสาระบ้าง ไม่มีสาระบ้าง
วันศุกร์ที่ 29 พฤศจิกายน พ.ศ. 2562
วันศุกร์ที่ 2 กุมภาพันธ์ พ.ศ. 2561
เพลงแรก ในนาม ยอดบักขามอ่อน
เพลงนี้ เป็นเพลงที่เขียนขึ้นมาเต็มเพลง เพลงแรกของตัวผู้เขียนเอง โดยมีอาจารย์ดนตรีที่นามปากกาชื่อ Civic FD5671 ได้ใส่ทำนองดนตรี และช่วยเรียบเรียงคำร้องให้ด้วย

ยอดบักขามอ่อน

ยอดบักขามอ่อน
Civic FD 5671
คอยนางหลังห้าโมง(แลง)
คำร้อง : ยอดบักขามอ่อน
ทำนอง : Civic FD 5671
Intro : / D / Bm / G / A / D / A
D A D Bm
A D
G A F#m Bm
มองนาฬิกา รอคอยเวลาห้าโมง สิได้พ้อโฉมยง
ตามที่ตกลงกันไว้ ว่าจะมาเจอ พูดคุย ฟังเสียงของอ้าย
Em A
D
แต่เจ้ากะไป ทางใหม่ บ่มาหากัน
A D A D Bm A D G A F#m Bm
เพราะเขาคนนั้น ที่ทำให้เธอเปลี่ยนไป จากคนรู้ใจ กลายเป็นคนใหม่ของเธอ เธอทำให้ฉันเฝ้ารอ คอยเธอจนเซ่อ
Em
A D
แต่ส่วนตัวเธอ มีใหม่ สะใจเหลือเกิน
G A D G A D G
* เจ้าลืมสัญญา เลิกงานตอนหลังห้าโมง สัญญามันคง
หมดแล้ว บ่มีความหมาย สัญญาเฮานี้
A F#m Bm Em A D
ถูกเขา เข้ามาทำลายทิ้งไป แล้วเจ้ากะไป
ต่อสัญญาใหม่กับเขา (ต่อสัญญาใหม่กับเขา)
A D A D Bm A D G A F#m Bm
ฮักที่อ้ายมี ให้นี้
คงดีบ่พอ เจ้าคงบ่รอ
บ่ขอต่อสัญญาอ้าย
ปล่อยให้อ้ายให้ช้ำ กล้ำกลืน สุดฝืนหัวใจสลาย
Em A D
พออยากสิตาย แท้น้อ หัวใจจนจน
ซ๊ำ (* )
Solo : D / A
/ Bm / G / A / D / G / A / F#m / Bm / Em / A / D
Em A D
พออยากสิตาย แท้น้อ ชีวิตจนจน
💋💋💋💋💋💋💋
รอติดตามฟังเสียงด้วยครับ เผื่อมีโอกาสได้อัดคลิปเสียงลง
วันศุกร์ที่ 11 กันยายน พ.ศ. 2558
เล่าความหลัง ก่อนจบ
โครงงานวิศวกรรมไฟฟ้า
(Project 1) รายวิชา 0307400
ปีการศึกษา: 2556/1
โครงงานที่: 2
(1) ชื่อหัวข้อโครงงาน
ภาษาไทย: เครื่องกำเนิดไฟฟ้าจากแรงดันน้ำในระบบท่อส่งน้ำขนาดเล็ก
ภาษาอังกฤษ: A Water Pressure Generator for Small Water Distribution Systems
(2) สมาชิก
1. นายนิรุทธิ์ หอมจู 54010373035 ระบบพิเศษ (เทียบเข้า) เบอร์ติดต่อ 0847947182
2. นายเมธี เปานาเรียง 54010373039 ระบบพิเศษ (เทียบเข้า) เบอร์ติดต่อ 0816205801
(3) อาจารย์ผู้รับผิดชอบ
1. อ.ดร.ชลธี โพธิ์ทอง อ.ที่ปรึกษา
2. ผศ.ดร.นิวัตร์ อังควิศิษฐพันธ์ ประธานกรรมการสอบ
3. อ.ดร. ณัฐวุฒิ
สุวรรณทา กรรมการสอบ
(4) หลักการและเหตุผลของโครงการ
น้ำที่ไหลตามระบบท่อส่งน้ำประปาหรือเมื่อเปิดท่อส่งน้ำต่าง
ๆ จะมีแรงดันที่เกิดจากน้ำขึ้น
แรงดันน้ำนี้น่าจะสามารถนำมาใช้ประโยชน์ในการผลิตกระแสไฟฟ้าเพื่อใช้สำหรับจ่ายให้กับระบบแสงสว่างหรือระบบทางไฟฟ้าอื่น
ๆ ได้ (เช่น สำหรับครัวเรือนและการเกษตร) จุดที่น่าสนใจก็คือ
พลังงานไฟฟ้าที่สามารถผลิตได้กับขนาดของแรงดันน้ำมีความสัมพันธ์กันอย่างไร พลังงานที่ผลิตได้มีค่ามากน้อยเพียงใด
มีความคุ้มค่าต่อการติดตั้งหรือไม่ ซึ่งในส่วนนี้ยังไม่มีผลการศึกษาที่ชัดเจน
ดังนั้นทางคณะผู้ดำเนินการจึงจัดทำโครงการนี้ขึ้น โดยมุ่งเน้นไปยังระบบท่อส่งน้ำขนาดเล็กที่ใช้สำหรับครัวเรือนและการเกษตร
(5) จุดประสงค์ของโครงการ
1.เพื่อศึกษาโครงสร้างของเครื่องกำเนิดไฟฟ้าแรงดันน้ำที่ให้ประสิทธิภาพดีสำหรับระบบท่อส่งน้ำขนาดเล็ก
(ประปา)
2. เพื่อจัดสร้างต้นแบบเครื่องกำเนิดไฟฟ้าจากแรงดันน้ำดังกล่าว
3. เพื่อทดสอบประสิทธิภาพและสมรรถนะของต้นแบบเครื่องกำเนิดไฟฟ้าจากแรงดันน้ำดังกล่าว
(6) ผลที่คาดว่าจะได้รับ
1. รายงานสรุปเกี่ยวกับประสิทธิภาพและสมรรถนะของเครื่องกำเนิดไฟฟ้าแรงดันน้ำในระบบท่อส่งน้ำขนาดเล็ก
2. ต้นแบบเครื่องกำเนิดไฟฟ้าจากแรงดันน้ำในระบบท่อส่งน้ำขนาดเล็ก
ซึ่งควรมีคุณสมบัติดังนี้
1.1) ขนาดกระทัดรัด ง่ายต่อการประกอบและถอดจากท่อน้ำประปาปกติ
1.2) ให้กำลังไฟฟ้าขนาดมากกว่า 20W เพื่อให้สามารถจ่ายไฟให้กับ
LED 5 ตัว ให้สว่างเพียงพอได้
1.3) อุปกรณ์ควรมีลักษณะดังแสดงในภาพที่ 1
วันพฤหัสบดีที่ 23 พฤษภาคม พ.ศ. 2556
บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม
1.
บทนำ

2. ผลกระทบของเทคโนโลยีสารสนเทศ
การพัฒนาเทคโนโลยีสารสนเทศจนสามารถนำมาใช้ประโยชน์ได้อย่างกว่างขวางกลายเป็นยุคแห่ง เทคโนโลยีสารสนเทศ หรือยุคข้อมูลข่าวสาร ก่อให้เกิดประโยชน์ต่อมนุษย์ชาติอย่าง มหาศาลนั้นหมายถึง ก่อให้เกิดการเปลี่ยนแปลง การเปลี่ยนแปลงอะไรก็ตามย่อมมีผลกระทบต่อบุคคล องค์กร หรือสังคม ทั้งนี้ สามารถจำแนกผลกระทบทั้งทางบวกและผลกระทบทางลบของการ ใช้เทคโนโลยีสารสนเทศได้ดังนี้
การพัฒนาเทคโนโลยีสารสนเทศจนสามารถนำมาใช้ประโยชน์ได้อย่างกว่างขวางกลายเป็นยุคแห่ง เทคโนโลยีสารสนเทศ หรือยุคข้อมูลข่าวสาร ก่อให้เกิดประโยชน์ต่อมนุษย์ชาติอย่าง มหาศาลนั้นหมายถึง ก่อให้เกิดการเปลี่ยนแปลง การเปลี่ยนแปลงอะไรก็ตามย่อมมีผลกระทบต่อบุคคล องค์กร หรือสังคม ทั้งนี้ สามารถจำแนกผลกระทบทั้งทางบวกและผลกระทบทางลบของการ ใช้เทคโนโลยีสารสนเทศได้ดังนี้
ที่มา : http://2.bp.blogspot.com/-d7E_zU7diZk/UXvqRIyluw
I/AAAAAAAAAF4/hKRZxKU2e_U/s1600/many_job.gif
1) เพิ่มความสะดวกสบายในการสื่อสาร การบริการและการผลิต ชีวิตคนในสังคมได้รับความ
สะดวกสบาย เช่น การติดต่อผ่านธนาคารด้วยระบบธนาคารที่บ้าน (Home Banking) การทำงานที่บ้าน ติดต่อสื่อสารด้วยระบบเครือข่ายอินเตอร์เน็ต การบันเทิงพักผ่อนด้วยระบบมัลติมีเดียที่บ้าน
เป็นต้น
2) เป็นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น โดยสามารถเอาชนะเรื่องระยะทาง เวลา
และสถานที่ได้ ด้วยความเร็วในการติดต่อสื่อสารที่เป็นเครือข่ายความเร็วสูง และที่เป็นเครือข่ายแบบ
ไร้สายทำให้มนุษย์แต่ละคนในสังคมสามารถติดต่อถึงกันอย่างรวดเร็ว
3) มีระบบผู้เชี่ยวชาญต่างๆ ในฐานข้อมูลความรู้ เกิดการพัฒนาคุณภาพชีวิตในด้านที่เกี่ยวกับ
สุขภาพและการแพทย์ แพทย์ที่อยู่ในชนบทก็สามารถวินิจฉัยโรคจากฐานข้อมูลความรู้ของผู้เชี่ยวชาญเฉพาะ
ทางการแพทย์ ในสถาบันการแพทย์ ที่มี ชื่อเสียงได้ทั่วโลก
4) เทคโนโลยีสารสนเทศสร้างโอกาสให้คนพิการ หรือผู้ด้อยโอกาสจากการพิการ ทางร่างกาย
เกิดการสร้างผลิตภัณฑ์ช่วยเหลือคนพิการให้สามารถพัฒนาทักษะและความรู้ได้ เพื่อ ให้คนพิการเหล่านั้นสามารถช่วยเหลือตนเองได้
ผู้พิการจึงไม่ถูกทอดทิ้งให้เป็นภาวะของสังคม
5) พัฒนาคุณภาพการศึกษา โดยเกิดการศึกษาในรูปแบบใหม่ กระตุ้นความสนใจแก่ผู้เรียน
โดยใช้คอมพิวเตอร์เป็นสื่อในการสอน (Computer-Assisted Instruction : CAI) และการเรียนรู้โดยใช้ คอมพิวเตอร์ (Computer-Assisted Learning :
CAL) ทำให้ผู้เรียนมีความรู้ความเข้าใจในบทเรียนมากยิ่ง ขึ้น ไม่ซ้ำซากจำเจผู้เรียนสามารถเรียนรู้สิ่งต่างๆ
ได้ด้วย ระบบที่เป็นมัลติมีเดีย นอกจากนั้นยังมีบทบาทต่อ การนำมาใช้ในการสอนทางไกล
(Distance Learning) เพื่อผู้ด้อยโอกาสทางการศึกษาในชนบทที่ห่างไกล
6) การทำงานเปลี่ยนแปลงไปในทางที่ดีขึ้น กล่าวคือช่วยลดเวลาในการทำงาน ให้น้อยลง
แต่ได้ผลผลิตมากขึ้น เช่น การใช้โปรแกรมประมวลผลคำ(Word Processing) เพื่อช่วยในการพิมพ์เอกสาร การใช้คอมพิวเตอร์ช่วยในการออกแบบงานลักษณะต่างๆ
7) ผู้บริโภคได้รับประโยชน์จากการบริโภคสิ้นค้าที่หลากหลายและมีคุณภาพดีขึ้น ความ
ก้าวหน้าทางเทคโนโลยี ทำให้รูปแบบของผลิตภัณฑ์มีความแปลกใหม่และหลากหลายมากยิ่งขึ้น
ผู้ผลิตผลิต สิ้นค้าที่มีคุณภาพ ผู้บริโภคสามารถเลือกซื้อได้ตามต้องการ และช่องทางทางการค้าก็มีให้เลือกมากขึ้น
ที่มา : http://school.obec.go.th/terayan/c41201/image/fotowork.jpg
2.2 ผลกระทบทางลบ
1) ก่อให้เกิดความเครียดขึ้นในสังคม เนื่องจากมนุษย์ไม่ชอบการเปลี่ยนแปลง เคยทำอะไรอยู่ก็
มักจะชอบทำอย่างนั้นไม่ชอบการเปลี่ยนแปลง แต่เทคโนโลยีสารสนเทศเข้าไปเปลี่ยนแปลงโครงสร้างองค์กร
บุคคลวิ ถีการดำ เนินชีวิตและการทำงาน ผู้ที่รับต่อการเปลี่ยนแปลงไม่ ได้จึงเกิ ดความวิ
ตกกังกลขึ้นจนกลายเป็ นความเครียด กลัวว่า เครื่องจักรกลคอมพิวเตอร์ทำให้คนตกงาน การนำเอาเทคโนโลยีสารสนเทศเข้ามาแทน
มนุษย์ในโรงงานอุตสาหกรรมก็เพื่อลดต้นทุนการผลิต และผลิตภัณฑ์มีคุณภาพมากยิ่งขึ้น จึงเป็นเหตุผลที่มี
การเปลี่ยนแปลงการ ทำงานความ เปลี่ยนแปลงก่อให้เกิดความเครียด เกิดความทุกข์และความเดือดร้อนแก่
ครอบครัวติดตามมา การดำเนินธุรกิจในยุคเทคโนโลยีสารสนเทศ ก่อให้เกิดสภาวะการแข่งขันที่รุนแรง
การทำงาน ต้องรวดเร็ว เร่งรีบเพื่อชนะคู่แข่ง ต้องตัดสินใจอย่างรวดเร็วและถูกต้อง หากทำไม่ได้ก็จะทำให้หน่วยงานหรือ
องค์กรต้องยุบเลิกไป เมื่อชีวิตของคนในสังค เทคโนโลยีสารสนเทศต้องแข่งขันก็ย่อมก่อให้เกิดความเครียดสูงขึ้น
2) ก่อให้เกิดการรับวัฒนธรรม หรือแลกเปลี่ยนวัฒนธรรมของคนในสังคมโลก การแพร่ของ
วัฒนธรรมจากสังคมหนึ่งไปสู่งสังคมอีกสังคมหนึ่งเป็นการสร้างค่านิยมใหม่ให้กับสังคมที่รับวัฒนธรรมนั้น
ซึ่งอาจก่อให้เกิด ค่านิยมที่ไม่พึ่งประสงค์ขึ้นในสังคมนั้น เช่น พฤติกรรมที่แสดงออกทางค่านิยมของเยาวชน
ด้านการแต่งกายและการบริโภค การมอมเมาเยาวชนในรูปของเกมส์อิเล็กทรอนิกส์ ส่งผลกระทบต่อการ
พัฒนาอารมณ์และจิตใจของเยาวชนเกิดการกลืนวัฒนธรรมดังเดิมซึ่งแสดงถึงเอกลักษณ์ของสังคมนั้นๆ
3) ก่อให้เกิดผลด้านศิลธรรม การติดต่อสื่อสารที่รวดเร็วในระบบเครือข่ายก่อให้เกิดโลกไร้พรมแดน
แต่เมื่อพิจารณาศิลธรรมของแต่ละประเทศ พบว่ามีความแตกต่างกัน ประเทศต่างๆ ผู้คนอยู่ร่วมกันได้ด้วยจารีต
ประเพณี
และศิลธรรมดีงามของประเทศนั้นๆ การแพร่ภาพหรือข้อมูลข่าวสารที่ไม่ดีไปยังประเทศต่างๆ
มีผลก ระทบต่อความรู้สึกของคนในประเทศนั้นๆ ที่นับถือศาสนาแตกต่างกัน และมีค่านิยมแตกต่างกัน
ทำให้เยาวชน รุ่นใหม่สับสนต่อค่านิยมที่ดีงามดั่งเดิม เกิดการลอกเลียนแบบ อยากรู้อยากเห็นสิ่งใหม่ๆ
ที่ผิดศีลธรรม จนกลาย เป็นสิ่งที่ถูกต้องในกลุ่มเยาวชน เมื่อเยาวชนปฏิบัติต่อๆ กันมาก็จะทำให้ศีลธรรมของประเทศนั้นๆเสื่อมสลายลง
4) การมีส่วนร่มของคนในสังคมลดน้อยลง
การใช้เทคโนโลยีสารสนเทศ ทำให้เกิดความ สะดวก รวดเร็วในการสื่อสาร และการทำงาน แต่ในอีกด้านหนึ่งการมีส่วนร่วมของกิจกรรมทางสังคม
ที่มีการพบปะสังสรรค์กันจะมีน้อยลง สังคมเริ่มห่างเหินจากกัน การใช้เทคโนโลยีสื่อสารทางไกลทำให้
ทำงานอยู่ที่บ้านหรือเกิดการศึกษาทางไกล โดยไม่ต้องเดินทางมีผลต่อความสัมพันธ์ระหว่างหัวหน้า
กับลูกน้อง ระหว่างครูกับนักเรียนระหว่างกลุ่มคนต่อกลุ่มคนในสังคมก่อให้เกิดช่องว่างทางสังคมขึ้น
5)
การละเมิดสิทธิเสรีภาพส่วนบุคคล การใช้เทคโนโลยีสารสนเทศอย่างไม่มีขีดจำกัดย่อมส่งผล
ต่อการละเมิดสิทธิส่วนบุคคล การนำเอาข้อมูลบางอย่างที่เกี่ยวกับบุคคลออกเผยแพร่ต่อสาธารณชน
ซึ่งข้อมูล บางอย่างอาจไม่เป็นจริงหรือยังไม่ได้พิสูจน์ความถูกต้องออกสู่สาธารณชน ก่อให้เกิดความเสียหายต่อบุคคล
โดยไม่สามารถป้องกันตนเองได้ การละเมิดสิทธิส่วนบุคคล เช่นนี้ต้องมีกฎหมายออกมาให้ความคุ้มครองเพื่อ
ให้นำข้อมูลต่างๆ มาใช้ในทางที่ถูกต้อง
6) เกิดช่องว่างทางสังคม การใช้เทคโนโลยีสารสนเทศจะเกี่ยวช้องกับการลงทุน ผู้ใช้จึงเป็น
ชนชั้นในอีกระดับหนึ่งของสังคม ในขณะที่ชนชั้นระดับรองลงมามีอยู่จำนวนมากกลับไม่มีโอกาสใช้
และผู้ที่ ยากจนก็ไม่มีโอกาสรู้จักกับเทคโนโลยีสารสนเทศ ทำให้การใช้เทคโนโลยีสารสนเทศไม่กระจายตัวเท่าที่ควร
ก่อให้เกิดช่องว่างทางสังคมระหว่างชนชั้นหนึ่งกับอีกชนชั้นหนึ่งมากยิ่งขึ้น
7) เกิดการต่อต้านเทคโนโลยี เมื่อเทคโนโลยีสารสนเทศเข้ามามีบทบาทต่อการทำงานมากขึ้น
ระบบการทำงานต่างๆ ก็เปลี่ยนแปลงไป มีการนำเอาคอมพิวเตอร์เข้ามาใช้กันอย่างแพร่หลายในด้านต่างๆ
เช่น ด้านการศึกษา การ สาธารณสุข เศรษฐกิจการค้า และธุรกิจอุตสาหกรรม รวมถึงกิจกรรมการดำเนิน
ชีวิตด้านต่างๆ โดยที่ประชาชนของประเทศส่วนมากยังขาดความรู้ใจเรื่องของเทคโนโลยีสารสนเทศ
เครือข่าย และคอมพิวเตอร์จึงเป็นเรื่องน่าเป็นห่วงอย่างมาก โดยเฉพาะในด้านการทำงาน
คนที่ทำงานด้วยวิธีเก่าๆ ก็ เกิดการต่อต้านการนำเทคโนโลยีเข้ามาใช้ เกิดความรู้สึกหวาดระแวงและวิตกกังวล
เกรงกลัวว่าตนเองด้อย ประสิทธิภาพ จึงเกิดสภาวะของความรู้สึกต่อต้าน กลัวสูญเสียคุณค่าของชีวิตการทำงาน
สังคมรุ่นใหม่จะ ยอรับในเรื่องของความรู้ความสามารถมากกว่ายอมรับวัยวุฒิ และประสบการณ์ในการทำงานเหมืนเช่นเดิม
8) อาชญากรรมบนเครือข่าย ความก้าวหน้าทางเทคโนโลยีสารสนเทศก่อให้เกิดปัญหาใหม่ๆ
ขึ้น เช่น ปัญหาอาชญากรรม ตัวอย่างเช่น อาชญากรรมในรูปของการขโมยความลับ การขโมยข้อมูล
สารสนเทศ การให้บริการ สารสนเทศที่มีการหลอกลวง รวมถึงการบ่อนทำลายข้อมูลที่มีอยู่ในเครื่อง
คอมพิวเตอร์ต่างๆ ในระบบเครือข่าย เช่น ไวรัสเครือข่ายการแพร่ข้อมูลที่เป็นเท็จ ก่อให้เกิดการหลอก
ลวง และมีผลเสียติดตามมาลักษณะของอาชญากรรมที่เกิดขึ้นจากฝีมือมนุษย์ที่รู้จักกันดีได้แก่
แฮกเกอร์ (Hacker) และแครกเกอร์ (Cracker) โดยเฉพาะแฮกเกอร์ คือ ผู้ที่มีความรู้ทางคอมพิวเตอร์ และเครือข่าย สามารถเข้าถึงข้อมูลของหน่วยงานสำคัญๆ
โดยเจาะผ่านระบบรักษาความปลอดภัย แต่ไม่ทำลายข้อมูล หรือหาประโยชน์จากการบุกรุกคอมพิวเตอร์ของผู้อื่น
แต่ก็ถือได้ว่าเป็นอาชญากรรมประเภทหนึ่งที่ไม่พึง ประสงค์ ส่วนแครกเกอร์ คือ ผู้ซึ่งกระทำการถอดระหัสผ่านข้อมูลต่างๆ
เพื่อให้สามารถนำเอาโปรแกรม หรือ ข้อมูลต่างๆ มาใช้ใหม่ได้เป็นการกระทำละเมิดลิขสิทธิ์
เป็นการลักลอกหรือเป็นอาชญากรรมประเภทหนึ่ง
9) ก่อให้เกิดปัญหาด้านสุขภาพ นับตั้งแต่คอมพิวเตอร์เข้ามามีบทบาทในการทำงาน การศึกษา
บันเทิง
ฯลฯ การจ้องมองคอมพิวเตอร์เป็นเวลานานๆ มีผลเสียต่อสายตาซึ่งทำให้สายตาผิดปกติ มีอาการ
แสบตา เวียนศรีษะ นอกจากนั้นยังมีผลต่อสุขภาพจิต เกิดโรคทางจิตประสาท เช่น โรคคลั่งอินเตอร์เน็ต
เป็น โรคที่เกิดขึ้นในคนรุ่นใหม่ลักษณะ คือ แยกตัวออกจากสังคมและมีโลกส่วนตัว ไม่สนใจสภาพแวดล้อมก่อให้
เกิดอาการป่วยทางจิตคลุ้มคลั่งสลับซึมเศร้า อีกโรคหนึ่ง คือ โรคคลั่งช้อปปิ้งทางอินเตอร์เน็ต
โดยเฉพาะการ เสนอสินค้าทางหน้าจอคอมพิวเตอร์ผ่านอินเตอร์เน็ตที่เรียกว่า พาณิชย์อิเล็กทรอนิกส์
มีลูกค้าสนใจเข้าไปช้อป ปิ้งดูสินค้าต่างๆ ทวีความรุ่นแรงมากยิ่งขึ้นจนเป็นที่สนใจของจิตแพทย์
นอกจากนั้นการใช้คอมพิวเตอร์เป็น เวลานานๆ ก่อให้เกิดโรคอาร์เอสไอ
(Repetitive Strain Injury : RSI) ซึ่งมีอาการบาดเจ็บเนื่องจากการใช้
แป้นพิมพ์เป็นเวลานานๆ ทำให้เส้นประสาทรับความรู้สึกที่มือ และนิ้วเกิดบาดเจ็บขึ้นเมื่อใช้อวัยวะนั้นบ่อย
ครั้ง เส้นประสาทรับความรู้สึกเกิดเสียหายไม่รับความรู้สึกหรือรับน้อยลง
ในยุคของเทคโนโลยีสารสนเทศนี้
มนุษย์ได้รับประโยชน์มหาศาล และในขณะเดียวกันเทคโนโลยี ก็ได้เข้ามาเปลี่ยนแปลงวิถีของชีวิตมนุษย์
และได้ก่อให้เกิดปัญหาสังคมขึ้นอย่างมากมาย การเรียนรู้เพื่อ สร้างความเข้าใจในปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ทั้งนี้ก็เพื่อที่มนุษย์ดำรงอยู่ร่วมกับเทคโนโลยี ใหม่นี้ได้อย่างชาญฉลาด การศึกษาหาแนวทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดขึ้นจากเทคโนโลยี
สารสนเทศเป็นสิ่งที่จะต้องทำควบคู่กันไปกับการใช้ประโยชน์
ที่มา : http://www.yenta4.com/webboard/upload_images/1234626.jpg
3. ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
เราสามารถพิจารณาปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ได้จากการวิเคราะห์ทัศนคติต่อ เทคโนโลยีสารสนเทศ ในมุมมองที่แตกต่างกัน ได้ดังนี้
3.1 มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
เมื่อมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือ
เครื่องมือบางอย่างก็มีประโยชน์มาก บางอย่างก็ มีประโยชน์น้อย และบางอย่างก็ไม่มีประโยชน์
การเลือกใช้เครื่องมือจะส่งผลต่อวิธีการทำงานของมนุษย์ เช่น พฤติกรรมในการเขียนของผู้ใช้โปรแกรมประมวลผลคำจะแตกต่างไปจากผู้ใช้กระดาษ
และปากกา เป็นต้น
ภายใต้มุมมองในลักษณะนี้
เราจะต้องวิเคราะห์และทำความเข้าใจถึงผลกระทบทางสังคมที่ จะเกิดขึ้น จากการใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือในชีวิตประจำวัน
ยกตัวอย่างเช่นเราอาจต้องการ หาคำตอบว่า การที่มนุษย์ใช้โทรศัพท์มือถือ ได้ทำให้ความสัมพันธ์ระหว่างบุคคลเปลี่ยนแปลงไปอย่างไร
3.2
มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีกระทบซึ่งกันและกัน
ภายใต้มุมมองแบบนี้
มีความเห็นว่าสังคมส่งผลกระทบต่อเทคโนโลยี ทั้งนี้โดยอาศัยแรงขับเคลื่อนทาง วัฒนธรรม
การเมือง และเศรษฐกิจ เป็นเหตุปัจจัยในการออกแบบเทคโนโลยียกตัวอย่างเช่น การออกแบบ
ให้คอมพิวเตอร์สามารถทำงานหลายๆ งานได้ในขณะเดียวกัน มีผลมาจากประเด็นทางเศรษฐกิจ เพื่อให้
ประหยัดทรัพยากรของหน่วยประมวลผลกลาง หรืออีกตัวอย่างหนึ่งได้แก่ กระแสความต้องการการสื่อสาร
ที่รวดเร็วได้ผลักดันให้เกิดอินเตอร์เน็ตขึ้น
3.3 มุมมองว่าเทคโนโลยีเป็นกลไกในการดำรงชีวิตของมนุษย์
ภายใต้มุมมองในลักษณะนี้จะมองว่าเทคโนโลยีสานสนเทศจะเป็นกลไกสำคัญในการกำหนดชีวิต
ความเป็นอยู่ของมนุษย์ ยกตัวอย่างเช่น การติดต่อสื่อสารของมนุษย์ จะถูกกำหนดว่าเป็นสิ่งที่ต้องพึ่งพา
เทคโนโลยีซึ่งในโลกนี้ก็มีเทคโนโลยีการสื่อสารอย่าหลายรูปแบบแต่เทคโนโลยีที่มีความเสถียร
จะเป็นทาง เลือกและมนุษย์จะใช้เป็นกลไกในการดำรงชีวิต ดังเช่น คนที่มีและคนที่ใช้โทรศัพท์มือถือ
จะแตกต่างจากคน ที่ไม่มีโทรศัพท์มือถือติดตัว การที่มีโทรศัพท์มือถือแสดงให้เห็นว่าเป็นคนที่สารมารถติดต่อได้สะดวก
และเข้า ถึงได้ง่ายกว่าคนที่ไม่มีโทรศัพท์มือถือติดตัว จะเห็นได้ว่ากลไรการดำรงชีวิตของคนที่ใช้โทรศัพท์มือถือ
และ ไม่ใช้โทรศัพท์มือถือนั้นแตกต่างกัน เช่นเดียวกัน กลไรในการดำรงชีวิตของสังคมที่ใช้อินเตอร์เน็ต
ก็จะแตก ต่างจากสังคมที่ไม่ใช้อินเตอร์เน็ต เป็นต้น
จากมุมมองต่างๆ
ทั้งสามที่กล่าวมาแล้วข้างต้น เราสามารถนำมาพิจารณาปัญหาสังคมที่อาจจะ เกิดขึ้นกับเทคโนโลยีสารสนเทศได้
ตลอดจนใช้สังเคราะห์สร้างความเข้าใจต่อปัญหาทางสังคมต่างๆ ที่เกิด ขึ้นแล้วในสังคม
ทั้งนี้ก็เพื่อประโยชน์ในการหาทางป้องกัน แก้ไข หรือบรรเทาปัญหาสังคมที่เกิดจากการใช้
เทคโนโลยีสารสนเทศต่อไป
นอกจากนั้น ปัญหาของสังคมเหล่านี้ ยังมีความสัมพันธ์กับเรื่องของจริยธรรม
วัฒนธรรม และการบังคับใช้กฎหมาย หรือ มาตรฐานปฏิบัติแห่งสังคมนั้นๆ อีกด้วย
ที่มา : http://1.bp.blogspot.com/_Xq4xmVo4HyQ/S5fbahyNoDI
/AAAAAAAAACU/iXtP8hLgfeI/s320/Z.narak-069.jpg
4. แนวทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ดังที่กล่าวมาบ้างแล้วว่าเราไม่สารมารถถอยห่างจากเทคโนโลยีสารสนเทศได้
ยิ่งนับวันเทคโนโลยี สานสนเทศ จะเข้ามามีบทบาทในชีวิตมายิ่งขึ้น ทุกวันนี้มนุษย์ได้แปลงปรากฏการณ์ธรรมชาติที่เป็นปัญหา
ของตน ให้มาอยู่ในรูปแบบที่เป็นปัจจัยนำเข้าของระบบคอมพิวเตอร์แล้วเป็นส่วนใหญ่ ซึ่งข้อมูลปัจจัยนำเข้า
ในลักษณะต่าง ๆ เหล่านั้นจะถูกประมวลผลให้เป็นสารสนเทศที่มนุษย์นำไปสร้างเป็นความรู้เพื่อใช้ประโยชน์
ต่อไป อย่างไรก็ตามในสังคมทุกสังคมต่างก็มีคนทีและคนชั่วปะปนกัน เมื่อเทคโนโลยีสารสนเทศและการ
สื่อสาร เป็นประโยชน์ได้มากเพียงใด ก็สามารถถูกกำหนดหรือสร้างให้เป็นโทษได้มากเพียงนั้น
การป้องกัน ภัยและการแก้ปัญหาสังคมที่เกิดขึ้นจากเทคโนโลยีสารสนเทศจะเป็นเรื่องที่จะต้องได้รับความร่วมมือจาก
สมาชิกในสังคมอย่าจริงจัง
4.1 ใช้แนวทางสร้างจริยธรรม
(Ethic) ในตัวผู้ใช้เทคโนโลยีสารสนเทศแนวทางนี้มีหลักอยู่ว่าผู้ใช้ เทคโนโลยีสารสนเทศ
จะระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น และในขณะเดียวกันยังตั้งใจที่ทำกิจกรรมจะเสริมสร้างคุณงามความดี
และเป็นประโยชน์อยู่เสมอ ในขณะเดียวกันผู้ใช้เทคโนโลยีสารสนเทศ พึงทำการศึกษาหาความรู้ว่ากิจกรรมประเภทใดเป็นสิ่งดีมีประโยชน์ต่อเพื่อนมนุษย์
และกิจกรรมประเภท ใดสามารถสร้างความเดือดร้อนให้กับผู้อื่นได้
4.2 สร้างความเข้มแข็งให้กับตนเอง
ผู้ใช้เทคโนโลยีสารสนเทศพึงรำลึกอยู่เสมอว่าในสังคมของเรา วันนี้ยังมีคนไม่ดีปะปนอยู่มากพอสมควรเทคโนโลยีสารสนเทศเป็นเพียงเครื่องมือที่จะอำนวยความสะดวก
เท่านั้น หากผู้ใช้เทคโนโลยีเหล่านี้ในทางที่ไม่ดี เทคโนโลยีก็ส่งเสริมสนับสนุนกิจกรรมที่ไม่ได้
ไม่เป็นที่พึง ปรารถนาให้รุนแรงขึ้นได้ การสร้างความเข้มแข็งให้กับตนเอง ไม่ลุ่มหลงต่อ
4.3 ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี
แนวทางนี้มีหลักอยู่ว่าวัฒนธรรมที่ดีไว้ เป็นสิ่ง จำเป็นในยุคสารสนเทศ
4.4 การสร้างความเข้มแข็งให้กับสังคมชุมชน
ผู้รับผิดชอบในการจัดการด้วยเทคโนโลยีสารสนเทศ และสมาชิกของสังคมพึงตระหนักถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศแหลหาทางป้องกันภัย
อันตรายเหล่านั้น ยกตัวอย่างเช่น การติดตั้งระบบเพื่อกลั่นกรองข้อมูลที่ไม่เหมาะสมกับเด็กและเยาวชน
การ ให้ความรู้เรื่องภัยอันตรายจากอินเทอร์เน็ตต่อสังคม การเผยแพร่ข้อมูลข่าวสารภัยอันตรายที่มากับ
4.5 ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ
ในปัจจุบัน องค์กรต่างๆ ได้นำเสนอมาตรฐานที่เกี่ยวกับการให้บริการเทคโนโลยีสารสนเทศ
ถึงแม้ว่าเจตนาเดิมของ มาตรฐานเหล่านี้จะอำนวยประโยชน์ให้กระบวนการด้านการบริหารงาน
แต่เนื่องจากมาตรฐานต่าง ๆ เหล่า นี้ได้ผ่านการพิจารณาไตร่ตรองอย่างดีจากกรรมการผู้ทรงคุณวุฒิ
ส่งผลทำให้แนวทางการเข้าสู่มาตรฐาน หลายประการสามารถช่วยลดภัยอันตรายจากเทคโนโลยีสารสนเทศได้
4.6 ใช้แนวทางการบังคับใช้ด้วยกฎ
ระเบียบ และกฎหมาย ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ อาจจะรุนแรง และไม่สามารถแก้ปัญหาด้วยวิธีการอื่น
การกำหนดให้ปฏิบัติตามจะต้องระบุข้อกำหนดทาง ด้านกฎหมาย และบทลงโทษของการละเมิด เป็นสิ่งจำเป็นผู้บริหารระบบสารสนเทศจะต้องระบุข้อกำหนด
ทางด้านกฎ ระเบียบ ข้อบังคับบทลงโทษ หรือสัญญา ที่จะต้องปฏิบัติตาม เพื่อป้องกันปัญหาสังคมที่จะมา
กับเทคโนโลยีสารสนเทศ
ที่มา : http://www.ctc.ru.ac.th/home/images/stories/hijack.jpg
5.ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
5.1 ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม
ในปัจจุบันยังมีข้อถกเถียงกันเกี่ยวกับผลกระทบที่เกิดจากการใช้เทคโนโลยีสารสนเทศ
ในเรื่องที่ เกี่ยวกับ ค่านิยม จุดยืน และสิทธิที่บุคคลพึงมีพึงได้ ตัวอย่างเช่น ข้อถกเถียงที่เกี่ยวข้องกับผลกระทบจาก
การใช้กล้องวงจรปิด การใช้คุกกี้ในอินเทอร์เน็ต ต่อสิทธิในเรื่องความเป็นส่วนตัวของมนุษย์
หรือข้อถกเถียง ในเรื่องผลกระทบจากความแตกต่างในเรื่องชนชั้นทางสังคม ต่อสิทธิในการเข้าถึงข้อมูล
เช่น โอกาสในการ เข้าถึงอินเทอร์เน็ตของนักเรียนในชนบท หรือในกรณีข้อถกเถียงในเรื่องการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์
ต่อ เรื่องทรัพย์สินทางปัญญา เป็นต้น
ข้อถกเถียงในเรื่องของจริยธรรมและเทคโนโลยีสารสนเทศ
เป็นข้อโต้เถียงเพื่อที่จะหาสมดุล ระหว่างจุดยืน ค่านิยม และสิทธิ ซึ่งสมดุลเหล่านี้ย่อมแตกต่างไปตามสภาพของแต่ละสังคม
5.2 เทคโนโลยีสารสนเทศกับจริยธรรมและการเมือง
จากมุมมองที่ว่าเทคโนโลยีสารสนเทศและสังคมต่างก็ส่งผลกระทบซึ่งกันและกัน
ได้สะท้อนให้เห็น ถึงความสำคัญของจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ มีผู้วิเคราะห์ว่าเทคโนโลยีสารสนเทศถูก
สร้างขึ้นโดยสังคม จึงถูกแฝงประเด็นทางการเมืองและเศรษฐกิจอย่างแยบยล ดังเช่น การสร้างภาพของ
พระเอกหรือผู้ร้ายในภาพยนตร์ หรือการเกิดของกระแสโอเพนซอร์สเพื่อค้านอำนาจกับซอฟต์แวร์ให้สิทธิการ
ใช้ เป็นต้น การสร้างจริยธรรมด้านเทคโนโลยีสารสนเทศในแต่ละสังคมจะต้องให้ความสำคัญในเรื่องเหล่านี้
ไว้ด้วย
5.3 เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็นมนุษย์
นอกจากกรณีของเรื่องทัศนคติ
อารมณ์ความรู้สึก ที่มีต่ออุปกรณ์หรือเทคโนโลยีสารสนเทศที่เกี่ยวข้อง กับจริยธรรมและการเมืองดังที่กล่าวมาแล้ว
ความเกี่ยวข้องกับจริยธรรมและความเป็นมนุษย์ ก็มีส่วนสำคัญ อย่างมากโดยเฉพาะในกรณีของการเปลี่ยนแปลงสภาพสังคมในเรื่องของโลกเสมือนจริง
(virtuality)
สภาวะของโลกเสมือนจริงในที่นี้
หมายถึงสถานะของการโต้ตอบกันผ่านสื่ออิเล็กทรอนิกส์ ระหว่าง มนุษย์กับมนุษย์ หรือระหว่างมนุษย์กับเครื่องจักร
เครือข่ายใยแมงมุม
(World Wide Web) หรือที่รู้จักกันว่าโลกไซเบอร์
(Cyberspace) เป็นตัวอย่าง ของการโต้ตอบกัน ในโลกเสมือนจริง โดยเมื่อเทคโนโลยีอินเทอร์เน็ตเจริญมากขึ้น
มีการพัฒนาระบบต่างๆ ที่ ช่วยอำนวยความสะดวกในการใช้ชีวิตประจำวันของมนุษย์ ในขณะเดียวกันก็จะส่งผลกระทบกับการดำเนิน
ชีวิตของมนุษย์มากขึ้นเรื่อยๆ โดยเฉพาะอย่างยิ่งได้มีการรวมกลุ่มหรือมีการสร้างสังคมรูปแบบเสมือนจริง
ในกลุ่มของผู้สนใจหรือมีแรงปรารถนา (passion) ในสิ่งเดียวกันมากขึ้น
ตัวอย่างเช่น ชุมชนผู้ใช้อินเทอร์เน็ต (Cyber Community) การศึกษาแบบเสมือนจริง
(Virtual Education) การมีมิตรภาพแบบเสมือนจริง (Virtual
Friendships) องค์กรแบบเสมือนจริง (Virtual Organizations) และอื่นๆ
ที่มา : https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcQsQRcb6ZEm
OENeLPVooafatfgJVMUvxgEG0sgRcq6B1n_9cmqdDQ
6. การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ในการแก้ไขปัญหาสังคมโดยทั่วไปนั้น
การเสริมสร้างจริยธรรมในหมู่สมาชิกในสังคมเป็นทางแก้ ปัญหาที่ถูกต้องและยั่งยืนที่สุด
แต่ความเป็นจริงนั้นเราไม่สามารถสร้างจริยธรรมให้กับปัจเจกบุคคลโดยทั่วถึง ได้ ดังนั้นสังคมจึงได้สร้างกลไกใหม่ขึ้นไว้บังคับใช้ในรูปแบบของวัฒนธรรมประเพณีทีดีงาม
อย่างไรก็ตามเมื่อ สังคมมีขนาดใหญ่ขึ้น รูปแบบของปัญหาสลับซับซ้อนมากยิ่งขึ้น จึงมีความจำเป็นจะต้องตราเป็นกฎ
ระเบียบ หรือข้อบังคับ ในลักษณะต่างๆ รวมถึงกฎหมายด้วย โดยได้มีการปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ
ให้สอดคล้องกับ รัฐธรรมนูญแห่งราชอาณาจักรไทย ที่ระบุว่า
“รัฐจะต้อง ... พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค
ตลอดจนโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกันทั่วประเทศ”
ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ
(NECTEC) ในฐานะสำนักงาน เลขานุการคณะกรรมการเทคโนโลยีแห่งชาติ เป็นแกนกลางในการพัฒนากฎหมายเทคโนโลยีสารสนเทศพื้น
ฐาน โดยมีกรอบสาระของกฎหมายในเรื่องต่างๆ ดังนี้
ก.
กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การ
คุ้มครองสิทธิในความเป็นส่วนตัว
ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ
ข.
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Relate Crime) วัตถุประสงค์ของกฎหมาย นี้มุ่งเน้นให้การคุ้มครองสังคมจากความผิดที่เกี่ยวกับข้อมูลข่าวสาร
ค.
กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) วัตถุประสงค์ของกฎหมายนี้มุ่งเน้น ให้การคุ้มครองการทำธุรกรรมผ่านเครือข่ายคอมพิวเตอร์
ง.
กฎหมายการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic
Data Interchange : EDI) วัตถุประสงค์ของกฎหมายนี้เพื่ออำนวยการให้มีการทำนิติกรรมสัญญาทางอิเล็กทรอนิกส์ได้
จ.
กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signature Law) วัตถุประสงค์ของกฎหมายนี้ เพื่อสร้างความมั่นใจให้แก่คู่กรณีในการใช้เทคโนโลยีเพื่อการลงลายมือชื่อ
ฉ.
กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds
Transfer) วัตถุประสงค์ของกฎหมาย นี้ก็เพื่อให้การคุ้มครองผู้บริโภคด้านการโอนเงิน
ช.
กฎหมายโทรคมนาคม (Telecommunication Law) วัตถุประสงค์เพื่อจัดการเปิดเสรีให้มีการ
แข่งขันที่เป็นธรรม และมีประสิทธิภาพ อนุญาตให้ประชาชนสามารถเข้าถึงบริการโทรคมนาคมได้อย่างทั่วถึง
ซ.
กฎหมายระหว่างประเทศ องค์การระหว่างประเทศ และการค้าระหว่างประเทศที่เกี่ยวเนื่องกับ
เทคโนโลยีสารสนเทศ
ฌ.
กฎหมายที่เกี่ยวเนื่องกับระบบอินเทอร์เน็ต
ญ.
กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรมอิเล็กทรอนิกส์และคอมพิวเตอร์
กรอบสาระของกฎหมายที่ถูกระบุไว้ข้างต้นนี้
ถูกใช้เป็นข้อมูลหลักในกระบวนการการจัดทำกฎหมาย ซึ่งอาจ จะมีการเปลี่ยนแปลง เพิ่มเติมวัตถุประสงค์
หรือยุบรวมกันในระหว่างกระบวนการจัดทำกฎหมายได้ ดังจะ เห็นได้จาก พระราชบัญญัติธุรกรรมทางอิเล็กทรอนิกส์
พ.ศ. 2544 ซึ่งเป็น
กฎหมายเทคโนโลยีสารสนเทศที่มีผลใช้บังคับแล้ว
ได้รวมเอากรอบสาระของกฎหมายพาณิชย์อิเล็กทรอนิกส์ และกฎหมายลายมือชื่ออิเล็กทรอนิกส์ไว้ด้วยกัน
ที่มา : http://1.bp.blogspot.com/-78Px8jDmr6I/T_kSzp8A70I
/AAAAAAAAAlk/c_g3BHsk7_c/s1600/ICT_azione_collettiva_2007.jpg
วันศุกร์ที่ 10 พฤษภาคม พ.ศ. 2556
บทที่ 7 ความปลอดภัยของสารสนเทศ
1.
ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต

- Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้
หรือทำงานได้ช้าลง
- Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ
Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
- Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริงๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน และถ้าเรียกโปรแกรมนั้น
โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส
เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์
(Computer Viruses)
โปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการ
ทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์
คือไวรัสจะนำพาตังเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในการนำพาไวรัส
แพร่กระจายไปยังโปรแกรมหรือระบบคอมพิวเตอร์อื่นๆ หรือแม้กระทั่งแพร่กระจายในระบบเครือข่าย
ต่อไป
ไวรัสคอมพิวเตอร์มีหลายสายพันธุ์
แต่ละชนิดต่างก็มีคุณลักษณะที่แตกต่างกัน อาทิเช่น
ที่มา : http://kruputza.files.wordpress.com/2011/07/virus.gif
- ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่นๆ
ไปซ้อนทับข้อมูลเดิมบางส่วนที่ถูกต้องอยู่ แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม
- ไวรัสบางชนิดจะทำการควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม
โดยกำหนดให้ระบบปฏิบัติการหยุดการทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
- ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมบางคำสั่ง
(Embedded Commands) ลงใน โปรแกรมระบบปฏิบัติการ ซึ่งจะส่งผลให้ระบบปฏิบัติการแสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ
เพื่อ เตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบฯ ได้
- ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลจำนวนเล็กน้อยในโปรแกรมหรือแฟ้มข้อมูลหนึ่งๆ
ซึ่งการเปลี่ยนแปลงจำนวนน้อยนี้จะทำให้เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนได้รับเชื้อไวรัสเป็นที่เรียบร้อย
อย่างไรก็ตามเราสามารถแบ่งไวรัสคอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ๆ
ได้แก่ Application viruses และ System
viruses
1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆ อาทิเช่น โปรแกรมประมวลผลคำ(Word
Processeng) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติด เชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม
(File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้ม มีขนาดโตขึ้น
นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ
Operating systems) หรือโปรแกรมระบบอื่นๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์
ที่มา : http://ploysi.files.wordpress.com/2012/07/hy.jpg
2.1 เวอร์ม (Worm)
เวอร์มหรือมาโครไวรัส
(Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่นๆ โดยจะ แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์
ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับ ตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่นๆ
และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเอง ออกและส่งต่อผ่านเครือข่ายออกไป
เวอร์มเป็นไวรัสชนิดหนึ่งที่ใช้มาโครโปรแกรม (Macro Programming) ที่อยู่ในโปรแกรมประยุกต์ในการกระจายหรือแพร่พันธุ์ตัวเอง เช่น มาโครในโปรแกรมไมโครซอฟต์เวอร์ด
(Microsoft Word) หรือไมโครซอร์ฟเอ็กเซล (Microsoft Excel) ดังนั้นเมื่อมีการรันโปรแกรมสคริปต์หรือ มาโคร เวอร์มจะทำการแพร่กระจายตนเอง
2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน
(Trojan Harses)
โปรแกรมซึ่งถูกออกแบบมาให้มีการทำงาน ในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิกบอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง
มีชื่อว่า ม้าโทรจัน ซึ่งมีที่มาจากมหากาพย์เมืองทรอยในอดีตของ โฮมเมอร์ และถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝงตัวเองเข้าไป
ในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง
เพื่อ บุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลังโปรแกรมม้าโทรจันสามารถแฝงมาได้ในหลายรูปแบบ
อาทิเช่น เกมส์ บัตรอวยพร หรือจดหมายอิเล็กทรอนิกส์ โปรแกรมม้าโทรจันจะดูเสมือนว่าเป็นโปรแกรมที่
มีประโยชน์ แต่ในความเป็นจริงม้าโทรจันมีวัตถุประสงค์เพื่อทำลายโปรแกรมต่างๆ ในระบบคอมพิวเตอร์
เรามักเรียกการทำงานของม้าโทรจันว่า “ปฏิบัติการเพื่อล้วงความลับ” เมื่อโปรแกรมม้าโทรจันถูกโหลดไป
ในระบบคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ม้าโทรจันจะทำการดักจับรหัสผ่านหรือข้อมูลที่ใช้ในการ
Login ของผู้ใช้ระบบฯ เพื่อนำข้อมูลดังกล่าวไปใช้ในการเจาะเข้าไปในระบบคอมพิวเตอร์ต่อไป
2.3
ข่าวไวรัสหลอกลวง (Hoax)
เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด
มักถูกส่ง มาในรูปแบบจดหมายอิเล็กทรอนิกส์ ข่าวไวรัสหลอกลวงมักมีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก
การส่งข้อ ความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ้นวายให้เกิด
ขึ้นได้มากหรือน้อยเพียงใดขึ้นอยู่กับเทคนิคและวิธีการหรือจิตวิทยาของผู้สร้างข่าว
โดยส่วนใหญ่จดหมาย อิเล็กทรอนิกส์ประเภทนี้จะมีหัวเรื่องที่น่าสนใจ อาจมีการอ้างแหล่งข้อมูลซึ่งเป็นบริษัทหรือองค์กรขนาด
ใหญ่เพื่อสร้างความเชื่อมั่น และเมื่อผู้รับจดหมายดังกล่าวทำการส่งไปยังคนอื่นๆ ทำให้ดูเหมือนมีความน่า
เชื่อถือมาขึ้น
2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)
1) การกำหนดแนวปฏิบัติ
(Procedures) และนโยบายทั่วๆ ไปในองค์กร อาทิเช่น
- องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน
(Password) บ่อยๆ หรืออย่างน้อยปีละหนึ่งครั้ง
- มีการกำหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
- องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ
(Biometric devices) มาใช้ในการ ควบคุมการเข้าใช้ระบบคอมพิวเตอร์
- มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
- มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
- การเก็บข้อมูลหรือกิจกรรมต่างๆ
ที่เกิดขึ้นในระบบคอมพิวเตอร์ตลอดเวลา (Log files)
2. การป้องกันโดยซอฟต์แวร์ (Virus protection software)
ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด
ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี อาทิเช่น
- ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
- การเข้าและถอดรหัส (Encryption)
ที่มา : https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcRHoMQQ9nzvUSHxIwThBnmF6GblYArPAKwbx3K-j-w3TpaE0w75
3. ฟิชชิ่ง
(Phishing)
Phishing ออกเสียงคล้ายกับ
fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการ หลอกลวงซึ่งเรียกว่า
Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้
เข้าใจว่าเป็นจดหมายจากองค์กร
หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหา จดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วน
ตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ
Username รหัส ผ่าน Password หมายเลขบัตรประจำตัวประชาชน
ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้นไป
ที่มา : http://panjaphon.files.wordpress.com/2013/03/13.jpg
4. ไฟร์วอลล์
(Firewall)
มาตรการหนึ่งที่ใช้ต่อสู้กับไวรัสคือ
ไฟร์วอลล์ อินเทอร์เน็ตมีความสำคัญต่อการดำเนินชีวิตของผู้คน ในสังคมยุคโลกาภิวัฒน์เป็นอย่างมาก
โดยผู้คนเหล่านั้นต้องการเชื่อมต่อเครือข่ายของตนเองกับอินเตอร์เน็ต เพื่อที่จะได้รับประโยชน์ต่างๆ
เช่นเพื่อหาข้อมูลเพื่อทำการค้า เป็นต้น จากปัญหาดังกล่าวทำให้ เราต้องมีวิธี การในการรักษาความปลอดภัยสิ่งที่
สามารถชวยลดความเสี่ยงนี้ ได้ก็คือ ไฟร์วอลล์
ไฟร์วอลล์
คือ รูปแบบของโปรแกรมหรืออุปกรณ์ที่ถูกจัดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็นเครื่อง
มือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่าย ภายนอก
(Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย
โดย สามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ
ถ้าผู้บุกรุกมาจากเครือข่ายภายในระบบนี้จะป้องกันไม่ได้
สิที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์ (worm), การโจมตีแบบ Dos
(Denial of service), ม้าโทรจัน (Trojan Horse), ip spoofing
ฯลฯ โดยมีลักษณะการบุกรุกดังนี้ เช่น
- Virus จะแย่งให้หรือทำลายทรัพยากรของคอมพิวเตอร์
เช่น ไฟล์ข้อมูล, แรมฯ
- Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์
เช่นเขียนไฟล์ขยะลงบนฮาร์ดดิสก์ จนทำให้ ฮาร์ดดิสก์เต็ม
ไฟร์วอลล์ มีขีดความสามารถในการไม่อนุญาตการ
Login สำหรับผู้ที่ไม่มีสิทธิ์ในการเข้าใช้งานใน เครือข่าย แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายใน
และติดต่อภายนอกเครือข่ายได้ โยจำกัดข้อมูล จากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย
นับเป็นจุดสังเกตการณ์ตรวจจับและรักษาความปลอดภัย ของเครือข่าย เปรียบได้ดังยามที่ทำหน้าที่เผ้าประตูเมือง
อย่างไรก็ตาม
Firewall ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง รวมทั้งไม่สามาร
ป้องกันการบุกรุกที่ไม่สามารถมากับโปรแกรมประยุกต์ต่างๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ๆ
ได้ สรุป ว่า Firewall นั้นจำทำหน้าที่ป้องกันอันตรายต่างๆ จากภายนอกที่จะเข้ามายังเครือข่ายของเรานั่นเอง
Firewall ที่ใช้งาน
จะมีประสิทธิภาพมากน้อยเพียงใด ก็ยังต้องขึ้นอยู่กับนโยบายขององค์กรนั้นๆ รวมถึงจิตสำนึกในการใช้งานเครือข่ายของผู้ใช้ในองค์กรเป็นสำคัญ
ที่มา : http://latanan.files.wordpress.com/2013/01/kk.jpg
5. พร็อกซี่
(Proxy)
เพื่อป้องกันระบบ
Intranet ให้ปลอดภัย อาจมีการนำProxy เข้ามาทำงานร่วมกับไฟร์วอลล์โดย
เป็นการติดต่อผ่าน Proxy Server
ในระบบ
Intranet ใดๆ ที่มีการอนุญาตได้คอมพิวเตอร์แต่ล่ะตัวสามารถติดต่อ
Internet Server และ ทรัพยากรต่างๆ ได้โดยตรงนั้นลักษณะเช่นนี้ทำให้ระบบมีความไม่ปลอดภัยอยู่
เช่น แฟ้มข้อมูลที่ดาวน์โหลด มาจาก Internet Server อาจมีไวรัสและทำลายแฟ้มข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์นั้น
หรือทั้งระบบ Intranet เลยก็ได้ นอกจากนี้เมื่อมีการอนุญาตให้ผู้ใช้เข้าถึง
Internet Server ได้อย่างไม่มีข้อจำกัด ก็เป็นการ ยากสำหรับผู้ดูแลระบบที่จะป้องกันการบุกรุกระบบ
Intranet หรือ Server ขององค์กร
วิธีหนึ่งที่สามารถใช้ในการป้องกันปัญหาดังกล่าวคือ
การใช้ Proxy Servers ซึ่ง Proxy คือแอพพลิเคชั่น โปรแกรม โดยโปรแกรมนี้จะทำงานร่วมกับไฟร์วอลล์ โดย
Proxy Servers เหล่านี้จะช่วยให้ผู้ใช้คอมพิวเตอร์ ในระบบ
Intranet
Proxy
Servers จะทำการเก็บข้อมูลการใช้งานทุกอย่าง ดังนั้นผู้ดูแลระบบสามารถที่จะตรวจสอบ
การบุกรุกได้นอกจากนี้ Proxy Servers ยังสามารถเก็บข้อมูลเว็บต่างๆ
ที่เคยมีการร้องขอหรือบ่อยๆ หรือที่ พึ่งทำการร้องขอไปไว้ในหน่วยความจำได้ ดังนั้นเมื่อมีการร้องขอเว็บดังกล่าวอีก
Proxy server สามารถนำข้อมูลเว็บที่ได้เก็บไวในหน่วยความจำส่งให้กับคอมพิวเตอร์ที่ร้องขอ
โดยไม่จำเป็นต้องติดต่อไปยังเว็บนั้น ซึ่ง ก็จะช่วยให้การตอบสนองเป็นไปอย่ารวดเร็ว
ที่มา : http://board.postjung.com/data/651/651404-img-1357823557-2.jpg
6. คุ้กกี้
(Cookies)
Cookie คือแฟ้มข้อมูลชนิด
Text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งาน
เว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล
เช่น ข้อมูลชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด
ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเรา เข้าไปใช้งานเว็บไซต์ในครั้งถัดๆ
ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร
และ มีข้อมูลส่วนตัวอะไรบ้าง
เมื่อเราเข้าใช้งานในเว็บไซต์ใดๆ
ข้อมูล Cookies ถูกเคลื่อนย้ายโดยวิธีการดังต่อไปนี้
- เมื่อเราพิมพ์
URL ของเว็บหนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้น
แสดงเว็บเพจบนเซ้บเบราเซอร์ที่เราใช้งานอยู่
- โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์
ว่ามีไฟล์ Cookie ที่เว็บไซต์นั้น เคยเก็บไว้หรือไม่ ถ้าพบไฟล์
Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่
ในไฟล์ Cookie นั้นไปยังเว็บไซต์นั้นด้วย
- ถ้าหากไม่มีไฟล์
Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้
งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้างข้อมูลชนิด Text ซึ่งมีข้อมูลหมายเลขที่ถูกกำหนดขึ้นมาโดยเว็บไซต์
และอาจมีข้อมูลอื่นๆ แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสก์ของผู้ใช้
- ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆ
ไปเว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลง แก้ไขข้อมูลในไฟล์
Cookie นี้ได้
ประโยชน์ของ
Cookies
- เว็บไซต์สามารถใช้ประโยชน์จาก
Cookie เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์ เพราะผู้ใช่แต่ละคนจะถูกกำหนดหมายเลขไว้จากเว็บไซต์
ซึ่งทางเว็บไซต์ก็สามารถทราบได้ว่าเป็นผู้ใช่เก่า หรือใหม่ และผู้ใช้แต่ละคนเข้าใช้เว็บไซต์บ่อยแค่ไหน
ข้อควรระวังที่เกี่ยวกับ
Cookies
เนื่องจากข้อมูลที่ถูกเก็บใน
Cookie อาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูล
อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์
ซึ่งอาจมีการขโมย ข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่าง
ๆ แก่เว็บไซต์
7. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม
ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย
หนึ่งในภัยจากอินเทอร์เน็ตคือเรื่อง เว็บลามกอนาจาร ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง
โดยมีประเด็นนี้ คือ
“ผู้ใดประสงค์แจกจ่ายแสดง
อวดทำผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบยันทึกเสียง
บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ”
ที่มา : http://nniwat.files.wordpress.com/2010/10/security2.gif?w=575
สมัครสมาชิก:
บทความ (Atom)