1.
คุณธรรมและจริยธรรมของผู้ใช้คอมพิวเตอร์
ความหมายของคุณธรรมจริยธรรม
คำว่า“คุณธรรมจริยธรรม”นี้เป็นคำที่คนส่วนใหญ่จะกล่าวควบคู่กันเสมอ
จนทำให้มีการเข้าใจผิดได้ว่า คำทั้งสองคำมีความหมายอย่างเดียวกัน
หรือมีความหมายเหมือนกันแท้ที่จริงแล้วคำว่า คุณธรรม กับคำว่าจริยธรรม
เป็นคำแยกออกได้ 2 คำ และมีความหมายแตกต่างกันคำว่า “คุณ” แปลว่า ความดี
พระธรรมปิฏก (ป.อ.ปยุตโต) (2540 : 14)
ได้กล่าวว่าคุณธรรมเป็นภาพของจิตใจ กล่าวคือ คุณสมบัติที่เสริมสร้างจิตใจให้ดีงาม
ให้เป็นจิตใจสูง ประณีตและประเสริฐ
พระเมธีธรรมาภรณ์ (ประยูร ธมมจิตโต) (2535 : 81-82) กล่าวว่าจริยธรรม คือหลักแห่งความประพฤติ
หรือแนวทางปฏิบัติ หมายถึง
แนวทางของการปฏิบัติจนทำให้เป็นคนดีเพื่อประโยชน์ต่อตนเองและส่วนรวม
ดังนั้น
คุณธรรมจริยธรรม คือคุณสมบัติของคนที่จะเสริมสร้างให้จิตใจดีงาม
และนำไปประพฤติปฏิบัติจนกลายเป็นคนดี ทำประโยชน์ต่อตนเองและส่วนรวม
2. ลิขสิทธิ์และพระราชบัญญัติลิขสิทธิ์
ลิขสิทธิ์เป็นทรัพย์สินทางปัญญาอย่างหนึ่งที่กฎหมายให้ความคุ้มครองโดยให้เจ้าของลิขสิทธิ์ถือสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ
เกี่ยวกับงานสร้างสรรค์ที่ตนได้กระทำขึ้น
งานสร้างสรรค์ที่จะได้รับความคุ้มครองตามพระราชบัญญัติลิขสิทธิ์ต้องเป็นงานในสาขา
วรรณกรรม นาฏกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สื่อบันทึกเสียง
งานแพร่เสียงแพร่ภาพ รวมถึงงานอื่นๆ ในแผนกวรรณคดีวิทยาศาสตร์ หรือแผนกศิลปะ
งานเหล่านี้ถือเป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ
และความวิริยะอุตสาหะ ในการสร้างสรรค์งานให้เกิดขึ้น
ซึ่งถือเป็นทรัพย์สินทางปัญญาประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ
การได้มาซึ่งลิขสิทธิ์ สิทธิในลิขสิทธิ์เกิดขึ้นทันที
นับแต่ผู้สร้างสรรค์ได้สร้างสรรค์ผลงานออกมาโดยไม่ต้องจดทะเบียน
หรือผ่านพิธีการใดๆ
การคุ้มครองลิขสิทธิ์ ผู้เป็นเจ้าของลิขสิทธิ์มีสิทธิแต่เพียงผู้เดียว
ในการใช้ประโยชน์จากผลงานสร้างสรรค์ของตน ในการทำซ้ำ ดัดแปลง
หรือเผยแพร่ต่อสาธารณชน รวมทั้งสิทธิในการให้เช่า
โดยทั่วไปอายุการคุ้มครองสิทธิจะมีผลเกิดขึ้นทันทีที่มีการสร้างสรรค์ผลงาน
โดยความคุ้มครองนี้จะมีตลอดอายุของผู้สร้างสรรค์และคุ้มครองต่อไปนี้อีก 50 ปีนับแต่ผู้สร้างสรรค์เสียชีวิต
ประโยชน์ต่อผู้บริโภค การคุ้มครองและพิทักษ์สิทธิในผลงานลิขสิทธิ์
มีผลให้เกิดแรงจูงใจแก่ผู้สร้างสรรค์ผลงานที่จะสร้างสรรค์ผลงานที่มีคุณค่า
ทางวรรณกรรมและศิลปกรรมออกสู่ตลาดส่งผลให้ผู้บริโภคได้รับความรู้ ความบันเทิง
และได้ใช้ผลงานที่มีคุณภาพ
กฎหมายลิขสิทธิ์มีวัตถุประสงค์ให้ความคุ้มครอง
ป้องกันผลประโยชน์ทั้งทางเศรษฐกิจและทางศีลธรรม
ซึ่งบุคคลพึงได้รับจากผลงานสร้างสรรค์อันเกิดจากความนึกคิด และสติปัญญาของตน
นอกจากนี้ยังมุ่งที่จะสนับสนุนส่งเสริมให้เกิดการสร้างสรรค์ผลงาน กล่าวคือ
เมื่อผู้สร้างสรรค์ได้รับผลตอบแทนจากหยาดเหงื่อแรงกายและสติปัญญาของตน
ก็ย่อมจะเกิดกำลังใจที่จะคิดค้นสร้างสรรค์และเผยแพร่ผลงานให้แพร่หลายออกไปมากยิ่งขึ้นอันจะเป็นประโยชน์ต่อการพัฒนาประเทศชาติทั้งด้านเศรษฐกิจ
สังคม และเทคโนโลยี การกระตุ้นให้เกิดการพัฒนาสติปัญญาของคนในชาติ
เป็นปัจจัยสำคัญที่สุดที่จะนำไปสู่การพัฒนาที่ยั่งยืนต่อไปในอนาคต
ประเทศไทยได้ประกาศใช้พระราชบัญญัติลิขสิทธิ์
พ.ศ. 2537 เพื่อใช้บังคับแทน พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2521 โดยมีผลบังคับใช้วันที่ 21 มีนาคม 2538 พระราชบัญญัติลิขสิทธิ์ให้ความคุ้มครองต่อโปรแกรมคอมพิวเตอร์
โดยจัดให้เป็นผลงานทางวรรณการประเภทหนึ่ง
งานที่ได้จัดทำขึ้นก่อนวันที่พระราชบัญญัตินี้ใช้บังคับ
และเป็นงานที่ได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้
จะได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ (วิกิพีเดีย,กฎหมายลิขสิทธิ์ไทย)
ปัจจุบันมีกฎหมายลิขสิทธิ์ฉบับที่
2 มีผลบังคับใช้ 4 สิงหาคม 2558 มีความเข้มข้นด้านเทคโนโลยีมากกว่าเดิม ได้แก่
การแชร์เนื้อหาสาระ การแชร์ข่าวผ่านโซเชียลเน็ตเวิร์ก เช่น ไลน์ เฟสบุคและยูทูป หรือแม้กระทั่งการใช้ภาพและวีดีโอจากทางอินเทอร์เน็ตล้วนแต่มีลิขสิทธิ์
หากแชร์โดยไม่รู้กฎหมายลิขสิทธิ์
ก็มีสิทธิ์ที่จะโดนฟ้องร้องและอาจถูกทั้งจำคุกและปรับได้
ดังนั้นหากต้องการใช้ภาพจากอินเทอร์เน็ตก็ควรที่จะนำชื่อเจ้าของมาอ้างอิงในภาพนั้นด้วย
และต้องไม่นำไปใช้งานในเชิงพาณิชย์ จึงจะไม่ผิดลิขสิทธิ์
2.1 การละเมิดลิขสิทธิ์
1) การละเมิดลิขสิทธิ์โดยตรง คือ การทำซ้ำ
ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน
รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่า
โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์
2) การละเมิดลิขสิทธิ์โดยอ้อม คือ
การกระทำทางการค้า
หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้ว
ว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น
แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า
เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน
แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร
2.2 บทกำหนดโทษ
1) การละเมิดลิขสิทธิ์โดยตรง มีโทษปรับตั้งแต่ 20,000 บาท ถึง 200,000 บาท
หากเป็นการกระทำเพื่อการค้า มีโทษจำคุกตั้งแต่ 6 เดือน ถึง 4 ปี หรือปรับตั้งแต่ 100,000 บาท ถึง 800,000 บาท หรือทั้งจำทั้งปรับ
2) การละเมิดลิขสิทธิ์โดยอ้อม มีโทษปรับตั้งแต่ 10,000 บาท ถึง 100,000 บาท
หากเป็นการกระทำเพื่อการค้า มีโทษจำคุกตั้งแต่ 3 เดือน ถึง 2 ปี หรือปรับตั้งแต่ 50,000 บาท ถึง 400,000 บาท หรือทั้งจำทั้งปรับ
2.3 การจัดการเกี่ยวกับลิขสิทธิ์ซอฟต์แวร์
กฎหมายลิขสิทธิ์ทางปัญญาที่ตอนนี้เริ่มตรวจจับกันอย่างจริงจังโดยเฉพาะซอฟต์แวร์เถื่อนที่มีความนิยมอย่างเช่น Adobe Acrobat, AutoCAD การจัดการเกี่ยวกับลิขสิทธิ์ซอฟแวร์สำหรับผู้ที่ทำหน้าที่เป็นผู้ดูแลระบบเครือข่ายจึงต้องรัดกุมในการตรวจสอบเครือข่ายภายในองค์กรของตนเอง
การตรวจสอบและจับกุมซอฟต์แวร์ละเมิดลิขสิทธิ์ถึงขนาดมีการให้รางวัลกับผู้ที่แจ้งเบาะแสการจับกุม
ผู้ดูแลระบบก็ต้องเกี่ยวข้องกับเรื่องนี้อย่างหลีกเลี่ยงไม่ได้
3 หลักการรักษาความปลอดภัยของข้อมูล
ปัจจุบันเครือข่ายอินเทอร์เน็ตเติบโตอย่างรวดเร็วเกือบทุกองค์กรจำเป็นต้องเชื่อมต่อเครือข่ายตนเองเข้ากับอินเทอร์เน็ตเพื่อใช้ประโยชน์จากแหล่งข้อมูลขนาดใหญ่ที่สุดในโลก
ข้อมูลในอินเทอร์เน็ตเป็นเครือข่ายสาธารณะ
ทำให้มีการใช้เครื่องมือสำหรับการเจาะระบบซึ่งสามารถดาวน์โหลดได้จากอินเทอร์เน็ตได้อย่างง่ายดาย
เครื่องมือหรือโปรแกรมยังง่ายต่อการใช้งาน
ดังนั้นฝ่ายสารสนเทศหรือผู้ดูแลระบบจำเป็นต้องวิเคราะห์ความเสี่ยง
ออกแบบติดตั้งระบบรักษาความปลอดภัย
ดังนั้นการรักษาความปลอดภัยในเครือข่ายจึงเป็นสิ่งสำคัญและจำเป็นสำหรับองค์กร
การที่จะบอกได้ว่าข้อมูลนั้นมีความปลอดภัยหรือไม่ โดยการวิเคราะห์คุณสมบัติทั้ง 3
ด้านคือ ความลับ ความถูกต้อง และความพร้อมใช้งาน
ถ้าขาดคุณสมบัติด้านใดด้านหนึ่งแสดงว่าข้อมูลนั้นไม่มีความปลอดภัย ได้แก่
3.1 ความลับ (Confidentiality) การรักษาความลับ
หมายถึง การทำให้ข้อมูลสามารถเข้าถึงหรือเปิดเผยได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น
เป็นการปกป้องข้อมูลไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้าถึงข้อมูลได้นั่นเอง
ความต้องการรักษาความลับของข้อมูล
เริ่มจากด้านการทหารที่ต้องการปกปิดข้อมูลเกี่ยวกับกองทัพไม่ให้ฝ่ายตรงข้ามทราบ
เช่น ที่ตั้งหน่วยทหาร แผนการโจมตี จำนวนกองพล และอาวุธที่ใช้ เป็นต้น
ต่อมาก็มีการประยุกต์ไปใช้ทางด้านธุรกิจ เช่น
บริษัทผู้ผลิตสินค้าอาจต้องการที่จะเก็บข้อมูลเกี่ยวกับการออกแบบผลิตภัณฑ์ของตัวเองให้เป็นความลับ
เพราะถ้าถูกขโมยไปหรือถูกเปิดเผย บริษัทคู่แข่งอาจนำไปเลียนแบบได้ง่าย
กลไกหนึ่งที่ใช้ในการรักษาความลับ คือ การเข้ารหัสข้อมูล
ซึ่งเป็นการจัดข้อมูลให้อยู่ในรูปแบบที่ไม่สามารถอ่านหรือเข้าใจได้
ถ้าไม่รู้วิธีการและคีย์ในการเข้าและถอดรหัส คีย์
หรือรหัสผ่านเป็นกุญแจที่จะใช้สำหรับการเข้าและถอดรหัสข้อมูลได้ อย่างไรก็ตามการรักษาคีย์หรือรหัสผ่านก็เป็นอีกปัญหาหนึ่งที่เพิ่มขึ้นในกลไกควบคุมการเข้าถึง
ตัวอย่างที่เห็นได้ชัดในปัจจุบัน เช่น
ในการซื้อขายสินค้าบนอินเทอร์เน็ตหรือ อีคอมเมิร์ซ
วิธีจ่ายเงินที่เป็นที่นิยมมากที่สุดวิธีหนึ่งคือ การใช้บัตรเครดิต
โดยผู้ใช้ต้องกรอกหมายเลขบัตรและวันหมดอายุในแบบฟอร์มสั่งซื้อผ่านทางเว็บ
หลังจากนั้นเมื่อลูกค้ายืนยันการสั่งซื้อข้อมูลนี้ก็จะถูกส่งจากเครื่องของลูกค้าไปยังเซิร์ฟเวอร์ของบริษัทผ่านทางเครือข่ายอินเทอร์เน็ต
ซึ่งในระหว่างที่ข้อมูลเดินทางผ่านอินเทอร์เน็ตนั้นต้องผ่านหลายจุด ในแต่ละจุดที่ข้อมูลส่งผ่านนั้นไม่มีการรับรองความปลอดภัยของข้อมูลเลย
อย่างไรก็ตามส่วนใหญ่ในการสั่งซื้อสินค้านั้นข้อมูลที่รับส่งระหว่างเครื่องไคลเอนท์และเซิร์ฟเวอร์นั้นจะถูกเข้ารหัสไว้โดยใช้คีย์หรือรหัสผ่าน
การเข้ารหัสข้อมูลเป็นการปกป้องความลับของข้อมูลในระหว่างการส่งผ่านเครือข่ายที่ไม่มีความปลอดภัย
นอกจากนี้ยังมีกลไกอื่นของระบบที่ใช้สำหรับปกป้องความลับของข้อมูลที่จัดเก็บไว้ในระบบ
นั่นคือ กลไกการควบคุมการเข้าถึง
กลไกการควบคุมนี้จะพิสูจน์ทราบตัวตนของผู้ที่เข้ามาใช้งานระบบว่า
เป็นผู้ที่ได้รับอนุญาตหรือไม่ วิธีการที่นิยมมากที่สุด คือ การล็อกอินเข้าสู่ระบบ
กลไกนี้จะแตกต่างจากการเข้ารหัสข้อมูล
เนื่องจากข้อมูลอาจถูกอ่านไม่ทำงานหรือทำงานผิดพลาดหรือการหลีกเลี่ยงการใช้งานกลไกนี้
ดังนั้น ข้อดีข้อเสียของทั้งสองกลไกจะเป็นคนละจุดกัน
กลไกควบคุมการเข้าถึงนั้นเป็นการปกป้องทั้งระบบ ส่วนการเข้ารหัสข้อมูลนั้นเป็นการรักษาความลับของข้อมูลนั้น
ๆ
การรักษาความลับของข้อมูลนั้นยังรวมถึงการรักษาไว้ซึ่งการมีอยู่ของข้อมูล
ซึ่งบางทีก็อาจจะมีความสำคัญมากกว่าเนื้อข้อมูลก็ได้ ยกตัวอย่าง เช่น
การได้รู้ข้อมูลที่ว่า ผลของการสำรวจความนิยมของนักการเมืองหนึ่งสูงมาก
ข้อมูลนี้อาจมีความสำคัญน้อยกว่าข้อมูลที่ว่า
ผลการสำรวจความคิดเห็นนี้ได้จากการสำรวจความคิดจากสมาชิกของพรรคหรือกลุ่มที่ผู้สนับสนุนผู้สมัครนั้นเป็นส่วนใหญ่
การซ่อนหรือปกปิดทรัพยากรก็เป็นอีกมุมหนึ่งของการรักษาความลับของข้อมูล ยกตัวอย่าง
เช่น องค์กรอาจต้องการที่จะปกปิดข้อมูลเกี่ยวกับโครงสร้างของระบบหรือการคอนฟิกของระบบ
รวมถึงระบบที่องค์กรนั้นใช้งานอยู่
หรือการปกปิดไม่ให้ทราบถึงว่าองค์กรใช้อุปกรณ์เฉพาะใดบ้าง
3.2 ความถูกต้อง (Integrity)
ความถูกต้องของข้อมูล หมายถึง
ความเชื่อถือได้ของข้อมูลและการทำให้สารสนเทศที่อ่อนไหว
หรือคุณค่าไม่ถูกเปิดเผยโดยคนที่ไม่ได้รับอนุญาตแหล่งที่มา
ซึ่งการรักษาความถูกต้องของข้อมูลนั้น หมายถึง
การป้องกันไม่ให้ข้อมูลถูกเปลี่ยนแปลงจากสภาพเดิม
หรือการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตสามารถเปลี่ยนแปลงข้อมูลได้
ความถูกต้องของข้อมูลนั้นประกอบด้วยสองส่วนคือ ความถูกต้องของเนื้อหาข้อมูล
และความถูกต้องของแหล่งที่มาของข้อมูล
แหล่งที่มาของข้อมูลอาจมีผลต่อความถูกต้องและความน่าเชื่อถือของข้อมูล ตัวอย่าง
เช่น หนังสือพิมพ์รายงานข่าวว่าอาจมีการก่อการร้ายเกิดขึ้น
ซึ่งข่าวนี้อาจรั่วมาจากสำนักข่าวกรองของรัฐบาล
แต่เนื่องจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการที่ผิดจึงรายงานว่าข่าวนี้ได้มาจากแหล่งอื่น
เนื้อข่าวที่ตีพิมพ์ไปนั้นยังคงสภาพเดิมจากแหล่งที่มา
ซึ่งเป็นการรักษาความถูกต้องของข้อมูล แต่แหล่งข้อมูลที่ได้มานั้นเปลี่ยนไป
ดังนั้นความถูกต้องของข้อมูลนี้ก็จะถูกทำงาน
1)
การป้องกัน กลไกการป้องกันนี้มีจุดมุ่งหมายเพื่อรักษาความถูกต้องของข้อมูล
ซึ่งทำได้โดยการป้องกันความพยายามที่จะเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
หรือความพยายามที่จะเปลี่ยนแปลงข้อมูลในรูปแบบที่ไม่ถูกต้องหรือได้รับอนุญาตข้อแตกต่างระหว่างความพยายามทั้งสองประเภทนี้สำคัญ
โดยในความพยายามข้อแรกเป็นความพยายามที่จะแก้ไขหรือเปลี่ยนแปลงข้อมูลโดยที่ผู้ที่พยายามนั้นไม่ได้รับอนุญาต
แต่ความพยายามอีกข้อเกิดจากการที่ผู้ที่ได้รับอนุญาตพยายามที่จะแก้ไขข้อมูลนอกเหนือขอบเขตที่ตัวเองมีสิทธิ์
ยกตัวอย่าง เช่น องค์กรหนึ่งใช้ระบบงานบัญชี
ถ้ามีพนักงานคนหนึ่งได้เจาะระบบและแอบดูเงินเดือนของพนักงานท่านอื่น
นี่ถือเป็นการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต กรณีที่สอง
ผู้ดูแลระบบบัญชีของบริษัทเองซึ่งได้รับอนุญาตให้ใช้ระบบงาน
แต่แก้ไขข้อมูลโดยการโอนเงินเข้าบัญชีตัวเองและพยายามปกปิดการกระทำนี้ ในกรณีนี้เป็นการเปลี่ยนแปลงข้อมูลจากผู้ที่ได้รับอนุญาต
แต่เป็นการเปลี่ยนแปลงในทางที่ผิดหรือทำเกินสิทธิ์ที่ตัวเองมี การพิสูจน์ทราบตัวตน
และการควบคุมการเข้าถึง
จะเป็นกลไกที่ใช้สำหรับการป้องกันการบุกรุกประเภทแรกได้เป็นอย่างดี
ส่วนการป้องกันความพยายามจากผู้ที่ได้รับอนุญาตนั้นต้องใช้กลไกการตรวจสอบสิทธิ์และกลไกอื่น
ๆ เพิ่มขึ้น
2) การตรวจสอบ กลไกในการตรวจสอบความถูกต้องของข้อมูลนั้นไม่ใช่กลไกในการรักษาให้ข้อมูลคงสภาพเดิมแต่เป็นกลไกที่ตรวจสอบว่า
ข้อมูลยังคงมีความเชื่อถือได้อยู่หรือไม่
กลไกในการตรวจสอบความถูกต้องของข้อมูลนั้น คือ
การตรวจเช็คและวิเคราะห์เหตุการณ์ต่างๆ ที่เกิดขึ้นในระบบ ซึ่งรวมถึงเหตุการณ์ที่เกิดโดยระบบหรือผู้ใช้เอง
เพื่อตรวจว่ามีปัญหาเกิดขึ้นหรือไม่
3.3 ความพร้อมใช้งาน (Availability) หมายถึง
ความสามารถในการใช้ข้อมูลหรือทรัพยากรเมื่อต้องการความพร้อมใช้งานเป็นส่วนหนึ่งของความมั่นคงของระบบ
เนื่องจากการที่ระบบไม่พร้อมใช้งานก็จะแย่พอๆ กับการที่ไม่มีระบบเลย
ส่วนหนึ่งของความพร้อมใช้งานที่เกี่ยวข้องกับการรักษาความปลอดภัย คือ
การออกแบบระบบนั้นส่วนใหญ่จะใช้ข้อมูลทางด้านสถิติเกี่ยวกับรูปแบบหรือพฤติกรรมในการใช้งานระบบของผู้ใช้
ระบบจะถูกออกแบบเพื่อให้เหมาะสมกับภาพแวดล้อมดังกล่าว ดังนั้นกลไกในการรักษาความพร้อมใช้งาน
จะทำงานในกรณีที่ระบบไม่ได้ทำงานในสภาพที่ปกติหรือออกแบบไว้ ยกตัวอย่างเช่น
ธนาคารแห่งหนึ่งเก็บบัญชีลูกค้าไว้ในฐานข้อมูลโดยใช้เซิร์ฟเวอร์ 2
เครื่องทำงานโหลดบาลานซิ่ง ซึ่งกันและกัน โดยเมื่อลูกค้าต้องการที่จฝาก ถอน
โอนเงิน หรือธุรกรรมอื่นๆ ก็จะต้องเข้ามาเช็คข้อมูลที่เซิร์ฟเวอร์นี้ก่อน
เมื่อเซิร์ฟเวอร์หนึ่งไม่ทำงาน เซิร์ฟเวอร์หนึ่งก็จะทำงานแทน
แต่ถ้าธนาคารมีแค่เซิร์ฟเวอร์เดียวและถ้าเซิร์ฟเวอร์นั้นไม่ทำงานซึ่งอาจจะถูกโจมตีหรือเซิร์ฟเวอร์ล่มเสียเอง
ความพร้อมใช้งานของข้อมูลก็จะขาดไป ซึ่งทำให้ข้อมูลไม่มีความปลอดภัยด้านความพร้อมใช้งาน
4 ภัยคุกคาม (Threat)
ภัยคุกคาม
หมายถึงสิ่งที่อาจจะก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน
ภัยคุกคามนั้นอาจจะไม่เกิดขึ้นเลยก็ได้ถ้ามีการป้องกันที่ดี
หรือถ้ามีการเตรียมความพร้อมที่ดีเมื่อมีเหตุการณ์เกิดขึ้นก็จะชข่วยลดความเสียหายได้
การกระทำที่อาจก่อให้เกิดความเสียหาย เราจะเรียกว่า “การโจมตี (Attack)” ส่วนผู้ที่ทำเช่นนั้น หรือผู้ที่เป็นเหตุให้เหตุการณ์เกิดขึ้น
จะเรียกว่า “ผู้โจมตี (Attacker)” หรือบางทีก็เรียกว่า
“แฮกเกอร์” ตัวอย่างของภัยคุกคามได้แก่
4.1 การดักอ่านข้อมูล (Sniffing)
การสอดแนมหรือเรียกว่า สนิฟฟิง ซึ่งหมายถึง
การดักเพื่อแอดดูข้อมูล ซึ่งจัดอยู่ในประเภทการเปิดเผย
การสอดแนมเป็นการโจมตีแบบพาสซีฟ (Passive) คือ
เป็นการกระทำที่ไม่มีการเปลี่ยนแปลงหรือแก้ไขข้อมูล ยกตัวอย่างเช่น
การดักอ่านข้อมูลในระหว่างที่ส่งผ่านเครือข่าย การอ่านไฟล์ที่จัดเก็บอยู่ในระบบ
การแท็ปสายข้อมูล
แพ็กเก็ตสนิฟเฟอร์ (Packer Sniffer)
เป็นรูปแบบหนึ่งของการโจมตีแบบสอดแนม
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นชุดเล็กๆ ที่เรียกว่า
“แพ็กเก็ต”
แอปพลิเคชันหลายชนิดจะส่งข้อมูลโดยที่ไม่ได้เข้ารหัสหรือในรูปแบบของเคลียเท็กซ์
ดังนั้น ข้อมูลอาจถูกคัดลอกและโพรเซสโดยเครื่องอื่นที่ไม่ใช่เครื่องปลายทางได้
ทำให้การพัฒนาแอปพลิเคชันที่สามารถดักจับแพ็กเก็ตที่วิ่งบนเครือข่ายได้
แพ็กเก็ตสนิฟเฟอร์สามารถตรวจจับข้อมูล เช่น ชื่อผู้ใช้และรหัสผ่าน เป็นต้น
4.2 การเปลี่ยนแปลงข้อมูล (Modificaton)
การเปลี่ยนแปลง
หมายถึง การแก้ไขข้อมูลโดยที่ไม่ได้รับอนุญาต ซึ่งภัยนี้จัดอยู่ใน 3 ประเภท คือ
อาจเป็นการหลอกลวง ถ้าฝ่ายรับต้องใช้ข้อมูลที่ถูกเปลี่ยนแปลงบ่อย
หรือข้อมูลที่ได้รับเป็นข้อมูลที่ผิดแล้วนำไปใช้งาน
ถ้าการเปลี่ยนแปลงข้อมูลแล้วทำให้ระบบถูกควบคุมได้
ก็จะจัดอยู่ในประเภทการทำให้ยุ่งและการควบคุมระบบ ตัวอย่างเช่น
การโจมตีแบบผ่านคนกลาง
ซึ่งผู้บุกรุกอ่านข้อมูลจากผู้ส่งแล้วแก้ไขก่อนที่จะส่งต่อไปให้ผู้รับ
โดยคาดหวังว่าผู้รับและผู้ส่งไม่รู้ว่ามีบุคคลที่สามเข้ามาเกี่ยวข้อง
4.3 การปลอมตัว (Spoofing)
การปลอมตัวหรือสป็ฟฟิง หมายถึง
การทำให้อีกฝ่ายหนึ่งเข้าใจว่าตัวเองเป็นอีกบุคคลหนึ่ง
การโจมตีประเภทนี้จัดอยู่ในทั้งประเภทการหลอกลวงและการควบคุมระบบ
การสปู๊ฟฟิงเป็นการหลอกให้คู่สนทนาเชื่อว่าตนกำลังสนทนากับฝ่ายที่ต้องการสนทนาจริงๆ
ยกตัวอย่างเช่น สมมุติว่าผู้ใช้ต้องการที่จะล็อกอินเข้าสู่ระบบผ่านทางอินเทอร์เน็ตแต่เมื่อมีการหลอกให้ล็อกอินเข้าอีกระบบหนึ่งซึ่งผู้ใช้คนนั้นเข้าใจว่า
เป็นระบบที่ตนเองต้องการล็อกอินจริงๆ
4.4 การปฏิเสธการให้บริการ (Denial of Service)
การปฏิเสธการให้บริการ
หมายถึง การขัดขวางการให้บริการของเซิร์ฟเวอร์เป็นเวลานาน
การโจมตีแบบนี้อาจเกิดที่เครื่องเซิร์ฟเวอร์
โดยการขัดขวางไม่ให้เซิร์ฟเวอร์ใช้รีซอร์สที่จำเป็นสำหรับการให้บริการ
หรืออาจเกิดที่ปลายทางโดยการขัดขวางช่องสื่อสารไปยังเซิร์ฟเวอร์
หรืออาจเกิดในระหว่างทาง โดยการละทิ้งแพ็กเก็ตข้อมูลที่รับส่งระหว่างเซิร์ฟเวอร์
การรักษาความพร้อมใช้งานเป็นวิธีที่ใช้ป้องกันการโจมตีแบบนี้ได้
การโจมตีแบบปฏิเสธการให้บริการหรือการหน่วงเวลาอาจเป็นการโจมตีระบบโดยตรง
หรืออาจจะเกิดปัญหาที่ไม่เกี่ยวข้องกับระบบการรักษาความปลอดภัยก็ได้
การโจมตีแบบ DOS (Denial of Service) เป็นการโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้
ซึ่งโดยปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด
หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์และเอฟทีพีเซิร์ฟเวอร์
การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อกับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์
ทำให้ผู้ใช้คนอื่นๆ ไม่สามารถเข้ามาใช้บริการได้
การโจมตีแบบนี้อาจใช้โปรโตคอลที่ใช้บนอินเทอร์เน็ตทั่วๆ ไป การโจมตีแบบ DOS เป็นการโจมตีจุดอ่อนของระบบการรักษาความปลอดภัย
อย่างก็ตามการโจมตีอาจทำให้ประสิทธิภาพของเครือข่ายลดลงโดยการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่าย
ซึ่งแพ็กเก็ตอาจเป็นข้อมูลที่เป็นขยะ
5. แนวโน้มการโจมตี
เนื่องด้วยเทคโนโลยีในปัจจุบันมีความก้าวหน้าไปมาก
ระบบการป้องกันเองก็ได้ถูกพัฒนาไปด้วยเช่นกัน
ทำให้การโจมตีกับระบบที่มีการป้องกันปรับปรุงให้ทันสมัยอยู่อย่างสม่ำเสมอจะสามารถทำได้ยากขึ้น
หรือจำเป็นต้องใช้เวลาโจมตีมากขึ้น
ทำให้แนวโน้มของการโจมตีในปัจจุบันจึงมักเน้นไปที่บุคคลเป็นสำคัญ
กล่าวคือเป็นการมุ่งเน้นโจมตีไปที่ความผิดพลาดของบุคคลเป็นหลัก เช่น
การที่ผู้ใช้ไม่ทำการอัพเดทข้อมูลไวรัสให้กับโปรแกรมป้องกันไวรัส, ใช้การหลอกหลวงให้ติดตั้งโปรแกรมประสงค์ร้ายต่างๆ
โดยผู้ใช้เอง
หรือการหลอกถามและแอบขโมยรหัสผ่านที่ผู้ใช้ทำการจดแล้ววางไว้บนโต๊ะทำงาน เป็นต้น
ซึ่งจากตัวอย่างจะเห็นว่าผู้โจมตีไม่ได้ทำการโจมตีไปที่เทคโนโลยีโดยตรง
แต่เป็นการโจมตีไปที่บุคคลซึ่งมักเกิดความประมาทและผิดพลาดได้ง่ายกว่า
ทั้งนี้ในทางเทคนิคแล้วเราเรียกการโจมตีแบบนี้ว่า “วิศวกรรมสังคม (Social Engineering)”
5.1 มัลแวร์ (Malware) “Malicious
logic เป็นชุดของคำสั่งที่สร้างปัญหาในการละเมิดนโยบายด้านความปลอดภัยทางเทคโนโลยีสานสรเทศ” หรือส่วนใหญ่แล้วเรามักเรียกกันว่า
“โปรแกรมประสงค์ร้าย (Malware : MALicious softWARE)”
เนื่องจากที่พบเห็นจริงๆ มักอยู่ในรูปของโปรแกรม (Software)
แล้ว ทั้งนี้ที่ผ่านมาภัยคุกคามของชุดคำสั่งประสงค์ร้ายนั้น
ดูจะเป็นสิ่งที่สร้างปัญหาและมีการกล่าวถึงมากที่สุดในบรรดารูปแบบของภัยคุกคามที่มีทั้งหมด
อย่างไรก็ตามนอกจากโปรแกรมประสงค์ร้ายที่เรารู้จักในปัจจุบันแล้ว
กลุ่มนักวิชาการทางคอมพิวเตอร์หลายท่านคาดการณ์ว่า
“ในปัจจุบันอาจมีชุดคำสั่งประสงค์ร้ายบางอย่างที่เราไม่รู้จักและไม่สามารถอธิบายได้ในปัจจุบัน
ได้แฝงตัวอยู่ในระบบเครือข่ายที่พวกเรากำลังใช้งานอยู่
และรอเพียงเวลาที่มันจะทำงานอย่างเต็มรูปแบบโดยที่พวกเราไม่สามารถจะคาดเดาได้เลยว่าผลกระทบของมันจะออกมาเป็นอย่างไร”
5.2 ไวรัส (Virus) หมายถึง
โปรแกรมที่ทำลายระบบคอมพิวเตอร์ โดยจะแพร่กระจายไปยังไฟล์อื่นๆ
ที่อยู่ในเครื่องเดียวกัน
ไวรัสสามารถทำลายเครื่องได้ตั้งแต่ลบไฟล์ทั้งหมดที่อยู่ในฮาร์ดดิสก์ไปจนถึงเป็นแค่โปรแกรมที่สร้างความรำคาญให้กับผู้ใช้เครือข่าย
เช่น แค่เปิดวินโดวส์แล้วเปิดป็อปอัพเพื่อแสดงข้อความบางอย่าง
โดยธรรมชาติแล้วไวรัสไม่สามารถที่จะแพร่กระจายไปยังเครื่องอื่นๆ ได้ตัวตัวเอง
แต่การแพร่กระจายไปยังเครื่องอื่นต้องอาศัยโปรแกรมอื่นหรือมนุษย์ เช่น
การแชร์ไฟล์โดยใช้ Flash
Dive เป็นต้น
และไวรัสนั้นไม่สามารถรันได้ด้วยตัวเอง ต้องอาศัยคนเปิดไฟล์ที่ติดไวรัสนั้นจึงจะทำงานได้
วิวัฒนาการของไวรัสเกิดขึ้นครั้งแรกในปี พ.ศ.2526 โดย ดร.เฟรดเดอริก โคเฮน
นักวิจัยของมหาวิทยาลัยเพนซิลวาเนีย สหรัฐอเมริกา
ได้ทำการศึกษาโปรแกรมลักษณะนี้และได้ตั้ง ชื่อว่า "ไวรัส"
แต่ไวรัสที่แพร่ระบาดและสร้างความเสียหายให้กับเครื่องคอมพิวเตอร์ตามที่มีการบันทึกไว้ครั้งแรกเมื่อปี
พ.ศ. 2529 ด้วยผลงานของไวรัสที่ชื่อ
"เบรน (Brain)"
ซึ่งเขียนขึ้นโดยโปรแกรมเมอร์สองพี่น้องชาว
ปากีสถาน ชื่อ อัมจาด (Amjad) และ
เบซิท (Basit)
เพื่อป้องกันการคัดลอกทำสำเนาโปรแกรมของพวกเขาโดยไม่จ่ายเงิน โดยทั้ง 2 คนนี้ยังได้เปิดร้านขายผลิตภัณฑ์คอมพิวเตอร์อยู่ทีเมือง Lahore ประเทศ
6 เครื่องมือรักษาความปลอดภัย
ซอฟต์แวร์ป้องกันไวรัสเป็นสิ่งที่จำเป็นสำหรับการป้องกัน
และรักษาความปลอดภัยให้กับคอมพิวเตอร์ ถ้ามีการติดตั้งและใช้งานอย่างถูกต้อง มันสามารถที่จะลดความเสี่ยงต่อโปรแกรมประสงค์ร้ายต่างๆได้
อย่างไรก็ตามมันไม่สามารถที่จะป้องกันไวรัสได้ทุกชนิด
เนื่องจากปัจจุบันจะมีไวรัสใหม่ๆออกมาอยู่เรื่อยๆ
การใช้งานซอฟต์แวร์ป้องกันไวรัสนั้นจำเป็นที่ต้องอัพเดตฐานข้อมูลไวรัส (Virus
Signature) เป็นประจำพร้อมทั้งสแกนระบบเป็นประจำเช่นกัน
แต่ทั้งนี้โปรแกรมป้องกันไวรัสก็ไม่สามารถที่จะป้องกันผู้บุกรุกจากที่อื่นที่เจาะระบบเข้ามาแล้วรับโปรแกรมประสงค์ร้ายได้
นอกจากนี้
โปรแกรมป้องกันไวรัสยังไม่สามารถป้องกันผู้ใช้ที่ได้รับอนุญาตแต่พยายามที่จะเข้าถึงไฟล์หรือโปรแกรมที่ไม่ได้รับอนุญาตได้
ทั้งนี้การลงโปรแกรมป้องกันไวรัสสามารถลงได้มากกว่า 1 โปรแกรมใน 1 เครื่อง
แต่ทั้งนี้จะสามารถทำได้กับโปรแกรมป้องกันไวรัสบางตัวเท่านั้น เช่น คุณสามารถลง AntiVir ร่วมกับ NOD32 และ bitdefend เนื่องจากโปรแกรมเหล่านี้จะไม่ทำการเข้าไปยุ่งกับการทำงานของระบบในจุดที่มีผลกระทบซึ่งกันและกัน
แต่สำหรับ Norton Antivirus แล้วจะไม่สามารถลงร่วมกับโปรแกรมป้องกันไวรัสตัวอื่นได้เลยเพราะมันจะมองว่าโปรแกรมป้องกันไวรัสตัวอื่นๆ
เป็นโปรแกรมประสงค์ร้ายด้วย เป็นต้น แต่ถึงกระนั้นก็ไม่ได้หมายความว่าโปรแกรมป้องกันไวรัสที่ไม่สามารถลงร่วมกับโปรแกรมไวรัสตัวอื่นไม่ได้นั้น
ไม่ดีเสมอไป ทั้งนี้อาจเป็นเพราะโปรแกรมป้องกันไวรัสเหล่านั้น
อาจมีการป้องกันที่ครอบคลุมการทำงานของระบบในแทบจะทุกส่วน
หรือมีความอ่อนไหวและทำการป้องกันต่อการโจมตีแม้เพียงเล็กน้อย
ซึ่งสิ่งเหล่านี้ก็จะทำให้โปรแกรมป้องกันไวรัสเหล่านั้นยิ่งมีประสิทธิภาพมากยิ่งขึ้น