ภัยคุกคามระบบสารสนเทศ
การนำระบบสารสนเทศเข้ามาใช้ในชีวิตประจำวันทั้งในเรื่องส่วนตัวและการทำงานทำให้ได้รับความสะดวกสบายและประโยชน์มากซึ่งบางเรื่องเกี่ยวข้องกับผลประโยชน์เช่นด้านการเงินการโอนกรรมสิทธิ์เป็นต้นได้มีบุคคลที่มุ่งกระทำให้ผู้อื่นได้รับความเสียหายหรือมุ่งที่จะทำให้ตนเองได้รับผลประโยชน์
ภัยคุกคามที่สร้างความเสียหายแก่ผู้ใช้มีดังนี้
1. ข้อผิดพลาดจากการกระทำของมนุษย์ เป็นการทำโดยเจตนาหรือไม่ได้เจตนาพนักงานในองค์กรผู้ใช้งานอาจขาดความรู้ความชำนาญในการใช้ระบบสารสนเทศทำให้กตลบข้อมูลหรือทำให้ข้อมูลบางส่วนเสียหายพนักงานที่มีหน้าที่เกี่ยวข้องจึงควรได้รับการอบรมให้มีความรู้ความชำนาญเพื่อป้องกันการผิดพลาดที่อาจเกิดขึ้นนอกจากนี้ภัยคุกคามที่เกิดจากการระทำของมนุษย์ยังอาจเกิดขึ้นจากสาเหตุการหลงลืมไม่ได้ปิดประตูหน้าต่างเป็นเหตุให้บุคคลอื่นเข้ามาจารกรรมข้อมูลหรือทำลายข้อมูลสำคัญให้เสียหาย
2. การละเมิดทรัพย์สินทางปัญญา การละเมิดทรัพย์สินทางปัญญาเป็นการนำงานที่มีลิขสิทธิ์ไปใช้โดยที่เจ้าของไม่ได้อนุญาตถือเป็นการกระทำความผิดตามกฎหมายเจ้าของงานจึงควรแจ้งแสดงรายละเอียดถึงผลที่ได้รับเมื่อมีการละเมิดทรัพย์สินทางปัญญานอกจากนี้เจ้าของผลงานบางรายใช้เทคนิคเพื่อป้องกันการละเมิดทรัพย์สินทางปัญญาเช่นการใช้ลายน้ำดิจิทัลการฝังรหัสลิขสิทธิ์เป็นต้น
3. การบุกรุก การบุกรุกเพื่อเข้าถึงข้อมูลจากบุคคลภายนอกทำให้ความลับของกิจการซึ่งถือเป็นข้อมูลทางอุตสาหกรรมรวมถึงข้อมูลความลับของบุคคลก่อให้เกิดความเสียหายต่อเจ้าของการกระทำที่ผิดกฎหมายด้วยกลุ่มประเทศที่เป็นพันธมิตรกับประเทศสหรัฐอเมริการ่วมกันจัดตั้งองค์กรต่อต้านการจารกรรมข้อมูลทางอุตสาหกรรมทำให้เห็นได้ว่าแต่ละประเทศให้ความสำคัญต่อการป้องกันภัยคุกคามและการจารกรรมข้อมูลอย่างจริงจัง
รูปแบบการจารกรรมข้อมูลมีดังนี้
- Shoulder Surfing เป็นการยืนมองข้ามไหล่เพื่อแอบดูข้อมูลโดยไม่ได้ใช้เทคโนโลยีใด ๆมาช่วยเช่นการแอบดูรหัส ATM การแอบดู password ของผู้อื่นขณะเข้าใช้งานระบบคอมพิวเตอร์เป็นต้นการแอบดูข้อมูลของผู้อื่นถือเป็นการเสียมารยาทเจ้าของข้อมูลสามารถป้องกันโดยการระมัดระวังเพื่อป้องกันตนเองเป็นอันดับแรก
- Hacker เป็นการกระทำของนักเจาะระบบที่มีความเชี่ยวชาญในการเขียนโปรแกรมเพื่อเข้าถึงข้อมูลที่มีการป้องกันถือเป็นการกระทำที่ผิดกฎหมายนักเจาะระบบมักกระทำเพื่อทดสอนความสามารถของตนเองโดยการทุ่มเวลาในการเขียนโปรแกรมด้วยความรู้ของตนเองเพื่อเจาะเข้าข้อมูลที่มีการป้องกันอย่างแน่นหนา
- Cracker เป็นการถอดรหัสหรือทำลายโปรแกรมที่ใช้เพื่อป้องกันการทำข้อมูลซ้ำทำให้ข้อมูลที่ถึงแม้จะมีระบบป้องกันแล้วได้รับความเสียหายซึ่งเป็นการกระทำที่ละเมิดลิขสิทธิ์โปรแกรมประเภท Cracker เผยแพร่และติดตั้งได้ง่าย
- Phreaker เป็นการโจมตีเครือข่ายโทรศัพท์สาธารณะทำให้สามารถใช้งานได้โดยไม่เสียค่าใช้จ่าย Phreaker มีชื่อเสียงในปี 1970 เมื่อมีการพัฒนาอุปกรณ์ชนิดหนึ่งเรียกว่า blue boxes ที่สามารถเข้าใช้งานโทรศัพท์สาธารณะโดยไม่เสียค่าบริการ
4. การกรรโชกข้อมูลสารสนเทศ ข้อมูลความลับขององค์กรถูกจารกรรมแล้วนำมาขู่กรรโชกเรียกร้องค่าตอบแทนหากไม่จ่ายจะเปิดเผยข้อมูลความลับนั้น
5. การก่อวินาศกรรมหรือการทำลาย การทำลายเล็กน้อยอาจเป็นการกลั่นแกล้งเพื่อให้ภาพลักษณ์ของกิจการเสียไปโดยการโพสต์ข้อความด้านลบลงบนเว็บไซต์ของกิจการทำให้ลูกค้าขาดความเชื่อมั่นสร้างความเสียหายต่อชื่อเสียงของกิจการการก่อวินาศกรรมโดยนักเจาะระบบเข้าไปทำความเสียหายหรือทำลายข้อมูลสำคัญสิ่งที่น่ากลัวอย่างมากคือ“ ลัทธิก่อการร้ายทางอินเทอร์เน็ตที่สามารถเจาะเข้าไปในระบบและปฏิบัติการก่อการร้ายผ่านเครือข่ายทางอินเทอร์เน็ตซึ่งสหรัฐอเมริกาและนานาประเทศกำลังร่วมกันพัฒนาเครื่องมือรักษาความปลอดภัยโดยมุ่งมั่นที่จะป้องกันคอมพิวเตอร์ที่จำเป็นเครือข่ายการติดต่อสื่อสารและโครงสร้างพื้นฐานทางกายภาพและด้านพลังงาน
6. การจารกรรม การคุกคามโดยการจารกรรมจากบุคคลที่ได้มีการไตร่ตรองไว้ล่วงหน้าโดยมีเจตนายตทรัพย์สินของผู้อื่นไปครอบครองถือเป็นการกระทำที่ผิดกฎหมายสิ่งที่ถูกจารกรรมเป็นได้ทั้งทรัพย์สินทางกายภาพเช่นเครื่องคอมพิวเตอร์อุปกรณ์คอมพิวเตอร์เป็นต้นทรัพย์สินทางอิเล็กทรอนิกส์แสะทรัพย์สินทางปัญญา
7. การโจมตีซอฟต์แวร์ เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบอันก่อให้เกิดความเสียหายต่อเจ้าของทำให้ระบบไม่สามารถใช้งานได้อย่างปกติภัยคุกคามที่มีต่อขอฟต์แวร์มีดังนี้
- Virus เป็นโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆภายในเครื่องคอมพิวเตอร์ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็วไปยังทุกไฟล์ในคอมพิวเตอร์หรืออาจทำให้ไฟล์เอกสารติดเชื้ออย่างช้า ๆแต่ไวรัสจะไม่สามารถแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งด้วยตัวของมันเองโดยทั่วไปเกิดจากการที่ผู้ใช้เป็นพาหะนำไวรัสจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง
- Worms เป็นโปรแกรมคอมพิวเตอร์เช่นเดียวกับโปรแกรมไวรัสสามารถแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์อื่น ๆที่อยู่บนเครือข่ายด้วยกันการแพร่กระจายคล้ายกับตัวหนอนที่เจาะไขไปยังเครื่องคอมพิวเตอร์ต่าง ๆด้วยการแพร่พันธุ์คัดลอกตัวเองออกเป็นหลายๆโปรแกรมส่งต่อผ่านเครือข่ายออกไปและสามารถแพร่กระจายผ่านทางอีเมลได้ทั้ง Outlook Express และ Microsoft Outlook เช่นเมื่อมีการส่งอีเมลและมีการแนบไฟล์หากมีโปรแกรมแนบติดมาด้วยเมื่อผู้รับเปิดไฟล์นั้นโปรแกรมจะติดมาด้วยเป็นต้นเมื่อเครื่องได้รับ warms จะทำให้ประสิทธิภาพในการทำงานข้าลงจนถึงเครื่องไม่สามารถทำงานได้หรือทำให้ไม่สามารถเชื่อมต่อเครือข่ายได้
- Torjan horse เป็นโปรแกรมที่ทำลายระบบคอมพิวเตอร์แฝงมากับโปรแกรมอื่น ๆเช่นเกมสกรีนเซฟเวอร์เป็นต้นผู้ใช้จะได้รับเมื่อมีการดาวน์โหลดเข้ามาในเครื่องและส่งผลให้ลบข้อมูลในเครื่องออกไปหรือเปิดโอกาสให้ผู้อื่นเข้ามาขโมยข้อมูลหรือลบข้อมูลในเครื่องได้
- Backdoor เป็นรูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลระบบจงใจทิ้งไว้เพื่อเป็นประตูตัก (trap door) ซึ่งเป็นกลไกกับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ในการผ่านการควบคุมความปลอดภัย backdoor จะอนุญาตให้มีการเข้าใช้ระบบโดยไม่ต้องผ่านการตรวจสอบ
- Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับอาจใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับเพื่อจัดการกับไวรัสนี้เนื่องจาก polymorphism ใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญไม่ให้คงรูปเดิมเพื่อหลีกเลี่ยงการตรวจจับของโปรแกรมแอนติไวรัส
- Worm Hoaxes เป็นรูปแบบของการหลอกลวงผู้ใช้คอมพิวเตอร์ให้เสียเงินและเสียเวลาในการวิเคราะห์โดยไวรัสหลอกลวงจะมาในรูปของอีเมลเตือนให้ระวังอันตรายจากไวรัสด้วยการอ้างแหล่งข้อมูลที่น่าเชื่อถือเพื่อให้ผู้รับส่งจดหมายฉบับนั้นต่อไปอีกหลายทอดซึ่งเป็นลักษณะของไวรัสหลอกลวง
- Rabbit เป็นโปรแกรมไวรัสชนิดหนึ่งมีลักษณะเฉพาะตัวคือจะสร้างตัวสำหรับโปรแกรมอื่น ๆของมันเองขึ้นมามาก ๆเพื่อการใช้ทรัพยากรของระบบให้เกือบหมดหรือหมดไปเลยไม่ให้เหลือไว้ใช้งานสำหรับโปรแกรมอื่นๆ
8. ภัยธรรมชาติ เป็นภัยคุกคามที่อันตรายมากเพราะเป็นสิ่งที่มนุษย์ไม่สามารถควบคุมได้มีดังนี้
- ไฟไหม้ สร้างความเสียหายต่ออุปกรณ์ทางคอมพิวเตอร์และระบบสารสนเทศต่าง ๆเนื่องจากควันไฟและน้ำที่เกิดจากการดับเพลิง
- น้ำท่วมเป็นสาเหตุโดยตรงที่สร้างความเสียหายโดยตรงต่อระบบสารสนเทศหรือในส่วนของอาคารระบบสารสนเทศน้ำท่วมทำให้การเข้าถึงอาคารสถานที่หรือในส่วนการทำงานของระบบสารสนเทศติดขัด
- แผ่นดินไหวเกิดจากการเคลื่อนตัวของเปลือกโลกแผ่นดินไหวส่งผลถึงความเสียหายต่อตัวอาคารขัดขวางการเข้าไปใช้ระบบสารสนเทศ
- ฟ้าแลบเป็นกระแสไฟฟ้าทางธรรมชาติที่ถูกปลดปล่อยมารบกวนคลื่นวิทยุอาจส่งผลให้กระแสไฟฟ้าขัดข้องทำให้ไม่สามารถใช้ระบบสารสนเทศได้
- แผ่นดินถล่มหรือโคลนถล่มเกิดจากดินหรือหินจำนวนมากไหลจากที่สูงเข้าไปในอาคารสร้างความเสียหายต่อระบบสารสนเทศ การเข้าไปใช้งาน
- พายุทอร์นาโด หรือพายุที่มีความรุนแรงสูงเกิดจากความแปรปรวนของอากาศเป็นหายหมนจากจุดศูนย์กลางขนาดเล็กเพียงไม่ก็หลาขยายความรุนแรงเพิ่มขึ้นเป็นหลายไมล์และเป็นสมพายที่มีความเร็วในการทำลายสูงรูปทรงกรวยตั้งสูงขึ้นไปยังท้องฟ้าพายุนี้สามารถสร้างความเสียหายต่อระบบสารสนเทศทั้งในส่วนของการเข้าใช้อาคารสถานที่และการเข้าใช้ระบบสารสนเทศ
- พายุเฮอริเคนหรือพายไต้ฝุ่นคือพายุหมุนเขตร้อนเกิดขึ้นในแถบมหาสมุทรแอตแลนติกหรือทะเลแคริบเบียนหรือแถบตะวันออกของมหาสมุทรแปซิฟิกจากจุดศูนย์กลางพายุสามารถเคลื่อนตัวไปทางทิศเหนือทิศตะวันตกเฉียงเหนือหรือทิศตะวันออกเฉียงเหนือและพายุยังก่อให้เกิดฝนตกอย่างหนักหากจุดศูนย์กลางของพายุติดชายฝั่งทะเลมักจะทำให้น้ำท่วมในพื้นที่นั้น ๆโดยพายุนี้สามารถสร้างความเสียหายต่อระบบสารสนเทศได้ทั้งในส่วนของการเข้าอาคารและการเข้าใช้สารสนเทศ
- Tsunami เป็นคลื่นขนาดใหญ่เกิดจากแผ่นดินไหวหรือเกิดจากการปะทุของภูเขาไฟใต้ทะเลสามารถสร้างความเสียหายต่อระบบสารสนเทศทั้งในส่วนของการเข้าอาคารและการเข้าใช้อาคารสถานที่
- Electrostatic discharge (ESD) การปะทุของไฟฟ้าสถิตโดยไฟฟ้าสถิตและ ESD สร้างความรำคาญเมื่อคนเดินบนพรมจะรู้สึกเหมือนถูกไฟฟ้าตูดเล็กน้อยแต่การปะทุของไฟฟ้าสถิตสามารถสร้างความเสียหายอย่างมากกล่าวคือเข้าไปรบกวนระบบการทำงานทำให้ระบบการผลิตเสียเวลาซึ่งส่งผลกระทบทำให้ธุรกิจหยุดชะงัก
- Dust contamination การปนเปื้อนจากฝนสภาพแวดล้อมบางอย่างก่อให้เกิดผลเสียต่ออุปกรณ์ฮาร์ดแวร์ของระบบสารสนเทศเพราะฝุ่นทำให้อายุการใช้งานของระบบสารสนเทศสั้นลงหรือเป็นสาเหตุให้เครื่องคอมพิวเตอร์หยุดทำงาน
ปัญหาภัยคุกคามทางธรรมชาติไม่สามารถหลีกเลี่ยงได้ผู้ใช้หรือองค์กรธุรกิจจะต้องวางแผนเพื่อควบคุมหรือวางแผนการรับมือเพื่อให้เกิดความเสียหายน้อยที่สุดหรือการทำประกันเพื่อช่วยแบ่งเบาความเสียหายที่เกิดขึ้น
9. คุณภาพของบริการ ความสำเร็จของระบบสารสนเทศขององค์กรเกิดขึ้นจากการสนับสนุนจากระบบอื่น ๆเช่นโรงไฟฟ้าเครือข่ายโทรคมนาคมผู้จัดจำหน่ายผู้ให้บริการเจ้าหน้าที่เป็นต้นสิ่งเหล่านี้ส่งผลกระทบต่อระบบการทำงานได้หากไม่มีความพร้อมหรือเกิดเหตุที่ไม่สามารถให้บริการได้
- Internet Service Issues องค์กรปัจจุบันนิยมการใช้อินเทอร์เน็ตในการค้นหาและการเข้าถึงข้อมูลอินเทอร์เน็ตเพื่อช่วยในการปฏิบัติงานผู้ให้บริการต้องให้ความสำคัญกับการต่อวินาศกรรมของข้อมูลข่าวสารด้วย
- บริการด้านการสื่อสารและผู้ให้บริการอื่น ๆ บริการสาธารณูปโภคที่ดีต่อองค์กรได้แก่โทรศัพท์น้ำประปาระบบการส่งสัญญาณโทรศัพท์ด้วยสายเคเบิลก๊าซธรรมชาติและการดูแลทรัพย์สินเป็นต้นบริการเหล่านี้มีผลต่อความเสียหายขององค์กรใต้
- ปัญหากระแสไฟฟ้าความผิดปกติของไฟฟ้าเช่นไฟเกินไฟตกไฟดับเป็นต้นผู้ใช้หรือธุรกิจจะต้องเตรียมแนวทางในการแก้ปัญหาเมื่อแรงดันไฟฟ้าที่ระดับ Spike (แรงดันไฟเพิ่มขึ้นชั่วขณะ) หรือurge (แรงดันไฟเพิ่มขึ้นอย่างรุนแรง) ซึ่งแรงดันไฟที่เพิ่มขึ้นสร้างความเสียหายให้กับอุปกรณ์ต่าง ๆได้การขาดแคลนไฟฟ้าเกิดจากการจ่ายไฟไม่ทั่วถึงเมื่อแรงดันไฟลดลง (ag) หรือไฟตกคือแรงดันไฟลดลงเป็นสาเหตุให้ระบบปิดการทำงานหรือรีเซต ระบบใหม่ทำให้เกิดการขัดข้องในการใช้ระบบซึ่งส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์โดยเฉพาะอุปกรณ์เครือข่ายคอมพิวเตอร์ และระบบคอมพิวเตอร์พื้นฐาน เกิดความเสียหายผู้ใช้จึงควรจัดการควบคุมการจ่ายกระแสไฟให้มีคุณภาพโดยเครื่อง UPS เพื่อป้องกันแรงดันไฟฟ้าไม่คงที่
10. ข้อผิดพลาดทางเทคนิคของฮาร์ดแวร์ ความล้มเหลวทางเทคนิคของฮาร์ดแวร์หรือความผิดพลาดที่การผลิตอุปกรณ์เกิดข้อบกพร่องทำให้การทำงานของอุปกรณ์ภายนอกของระบบไม่บรรดาลที่คาดหวังส่งผลให้การบริการไม่สามารถเกิดประโยชน์ได้อย่างเต็มที่หรือใช้ประโยชน์ไม่ได้เลย
11. ข้อผิดพลาดทางเทคนิคของซอฟต์แวร์ การเขียนโค้ดคอมพิวเตอร์ส่วนมากมีการตรวจสอบข้อบกพร่องวิเคราะห์ข้อผิดพลาดทั้งหมดก่อนจำหน่ายไปยังผู้ใช้ความล้มเหลวอาจเกิดขึ้นหากไม่มีการตรวจสอบข้อบกพร่องเสียก่อนบางครั้งการตรวจสอบอาจไม่พบข้อผิดพลาดแต่โปรแกรมเมอร์สร้างซอร์ตคัทไว้ซึ่งอาจเกิดความเสียหายได้เนื่องจากซอร์ตคัทสามารถเข้าสู่ตัวโปรแกรมได้โดยไม่ได้ผ่านระบบความปลอดภัยจึงก่อให้เกิดความเสียหายของข้อมูลได้หากมีผู้อื่นเข้ามาใช้อย่างไม่ถูกต้อง
12. เทคโนโลยีล้าสมัยความล้าสมัย ของเทคโนโลยีส่งผลถึงความเสี่ยงด้านความมั่นคงของข้อมูลซึ่งก่อให้เกิดภัยคุกคามใต้ผู้ใช้หรือผู้บริหารองค์กรควรมีการวางแผนอย่างเหมาะสมในการป้องกันเทคโนโลยีล้าสมัยหากพบว่าเทคโนโลยีล้าสมัยจะต้องมีการดำเนินการปรับปรุงและพัฒนาพื้นที่
หลักการใช้อินเทอร์เน็ตอย่างปลอดภัย
อินเตอร์มีบทบาทต่อชีวิตประจำวันของเราเป็นอย่างมาก เพราะเป็นช่องทางสื่อสารและแลกเปลี่ยนข้อมมูลกันได้รวดเร็วอีกทั้งยังสะดวกสบายต่อเรามาก รวมถึงธุรกิจห้างร้านที่ต้องใช้งานในการค้าขายใช้ธุรกรรมการเงินทางอินเตอร์เน็ต แต่ถ้าเราใช้อย่างไม่ระวังและยังไม่เห็นความสำคัญ ของการใช้งานอินเทอร์เน็ตที่ปลอดภัย ก็จะเกิดภัยคุกคามต่าง ๆได้เช่นโดนโจรกรรมข้อมูลส่วนตัวเพื่อขโมยเงินทางอินเตอร์เน็ตได้ หรือถูกหลอกหลวงเกี่ยวกับการค้า เป็นต้น จากที่กล่าวมา เราสามารถป้องกันปัญหาเหล่านี้ได้ ดังนี้
1) ไม่ควรเปิดเผยข้อมูลส่วนตัว
2) ไม่ส่งหลักฐานส่วนตัวของตนเองและคนในครอบครัวให้ผู้อื่น เช่น สำเนาบัตรประชาชน เอกสารต่าง ๆ รวมถึงรหัสบัตรต่าง ๆ เช่น เอทีเอ็ม บัตรเครดิต ฯลฯ
3) ไม่ควรโอนเงินให้ใครอย่างเด็ดขาด นอกจากจะเป็นญาติสนิทที่เชื่อใจได้จริง ๆ
4) ไม่ออกไปพบเพื่อนที่รู้จักทางอินเทอร์เน็ต เว้นเสียแต่ว่าได้รับอนุญาตจากพ่อแม่ผู้ปกครอง และควรมีผู้ใหญ่หรือเพื่อนไปด้วยหลายๆ คน เพื่อป้องกันการลักพาตัว หรือการกระทำมิดีมิร้ายต่าง ๆ
5) ระมัดระวังการซื้อสินค้าทางอินเทอร์เน็ต รวมถึงคำโฆษณาชวนเชื่ออื่น ๆ เด็กต้องปรึกษาพ่อแม่ผู้ปกครอง โดยต้องใช้วิจารณญาณ พิจารณาความน่าเชื่อถือของผู้ขาย
6) สอนให้เด็กบอกพ่อแม่ผู้ปกครองหรือคุณครู ถ้าถูกกลั่นแกล้งทางอินเทอร์เน็ต (Internet Bullying)
7) ไม่เผลอบันทึกยูสเซอร์เนมและพาสเวิร์ดขณะใช้เครื่องคอมพิวเตอร์สาธารณะ อย่าบันทึก!ชื่อผู้ใช้และพาสเวิร์ดของคุณบนเครื่องคอมพิวเตอร์นี้” อย่างเด็ดขาด เพราะผู้ที่มาใช้เครื่องต่อจากคุณ สามารถล็อคอินเข้าไป จากชื่อของคุณที่ถูกบันทึกไว้ แล้วสวมรอยเป็นคุณ หรือแม้แต่โอนเงินในบัญชีของคุณจ่ายค่าสินค้าและบริการต่าง ๆ ที่เขาต้องการ ผลก็คือคุณอาจหมดตัวและล้มละลายได้
8) ไม่ควรบันทึกภาพวิดีโอ หรือเสียงที่ไม่เหมาะสมบนคอมพิวเตอร์ หรือบนมือถือ เพราะภาพ เสียง หรือวีดีโอนั้น ๆ รั่วไหลได้ เช่นจากการแคร็ก ข้อมูล หรือถูกดาวน์โหลดผ่านโปรแกรม เพียร์ ทู เพียร์ (P2P) และถึงแม้ว่าคุณจะลบไฟล์นั้นออกไปจากเครื่องแล้ว ส่วนใดส่วนหนึ่งของไฟล์ยังตกค้างอยู่ แล้วอาจถูกกู้กลับขึ้นมาได้ โดยช่างคอม ช่างมือถือ
9) จัดการกับ Junk Mail จังค์ เมล์ หรือ อีเมล์ขยะ ปกติ การใช้อีเมล์จะมีกล่องจดหมายส่วนตัว หรือ Inbox กับ กล่องจดหมายขยะ Junk mail box หรือ Bulk Mail เพื่อแยกแยะประเภทของอีเมล์ เราจึงต้องทำความเข้าใจ และเรียนรู้ที่จะคัดกรองจดหมายอิเล็กทรอนิกส์ด้วยตัวเอง เพื่อกันไม่ให้มาปะปนกับจดหมายดี ๆ ซึ่งเราอาจเผลอไปเปิดอ่าน แล้วถูกสปายแวร์ แอดแวร์เกาะติดอยู่บนเครื่อง หรือแม้แต่ถูกไวรัสคอมพิวเตอร์เล่นงาน
10) จัดการกับแอดแวร์ สปายแวร์ จัดการกับสปายแวร์แอดแวร์ที่ลักลอบเข้ามาสอดส่องพฤติกรรมการใช้เน็ตของคุณ ด้วยการซื้อโปรแกรมหรือไปดาวน์โหลดฟรีโปรแกรมมาดักจับและขจัดเจ้าแอดแวร์ สปายแวร์ออกไปจากเครื่องของคุณ ซึ่งสามารถดาวน์โหลดโปรแกรมฟรีได้ที่แต่แค่มีโปรแกรมไว้ในเครื่องยังไม่พอ คุณต้องหมั่นอัพเดทโปรแกรมออนไลน์และสแกนเครื่องของคุณบ่อยๆด้วย เพื่อให้เครื่องของคุณปลอดสปาย ข้อมูลของคุณก็ปลอดภัย
* โปรแกรมล้าง แอดแวร์ และ สปายแวร์ จะใช้โปรแกรมตัวเดียวกัน ซึ่งบางครั้งเขาอาจตั้งชื่อโดยใช้แค่เพียงว่า โปรแกรมล้าง แอดแวร์ แต่อันที่จริง มันลบทิ้งทั้ง แอดแวร์ และสปายแวร์พร้อม ๆ กัน เพราะเจ้าสองตัวนี้ มันคล้ายๆ กัน
11) จัดการกับไวรัสคอมพิวเตอร์ คอมพิวเตอร์ทุกเครื่องจำเป็นต้องมีโปรแกรมสแกนดักจับและฆ่าไวรัส ซึ่งอันนี้ควรจะดำเนินการทันทีเมื่อซื้อเครื่องคอม เนื่องจากไวรัสพัฒนาเร็วมาก มีไวรัสพันธุ์ใหม่เกิดขึ้นทุกวัน แม้จะติดตั้งโปรแกรมฆ่าไวรัสไว้แล้ว ถ้าไม่ทำการอัพเดทโปรแกรมทางอินเทอร์เน็ต เวลาที่มีไวรัสตัวใหม่ๆ แอบเข้ามากับอินเทอร์เน็ต เครื่องคุณก็อาจจะโดนทำลายได้
12) ควร Block ในโปรแกรม P2P สำหรับผู้ชื่นชอบการดาวน์โหลดผ่านโปรแกรมแชร์ข้อมูล P2P ให้ระวังข้อมูลสำคัญ ไฟล์ภาพ วีดีโอส่วนตัว หรืออะไรที่ไม่ต้องการจะเปิดเผยสู่สาธารณะชน ควรบันทึกลงซีดี ดีวีดี หรือเทปไว้ อย่าเก็บไว้บนเครื่องคอมพิวเตอร์ เพราะคุณอาจถูกเจาะเอาข้อมูลเหล่านี้ไปได้
13) กรองเว็บไม่เหมาะสมด้วย Content Advisor ในอินเทอร์เน็ต เอ็กซ์พลอเรอ ในโปรแกรมเว็บ บราวเซอร์ อย่าง อินเทอร์เน็ต เอ็กซ์พลอเรอ ก็มีการตั้งค่า คอนเทนท์ แอดไวเซอร์ หรือฟังก์ชัน การกรองเนื้อหาที่ไม่เหมาะสมสำหรับเด็ก ซึ่งจะทำให้เด็กไม่สามารถเปิดเข้าไปในเว็บไซต์ที่มีภาพและเนื้อหา โป๊ เปลือย ภาษาหยาบคาย รุนแรงได้ และยังมีการตั้งพาสเวิร์ด หรือรหัส สำหรับผู้ปกครอง เพื่อกันเด็กเข้าไปแก้ไขการตั้งค่าของคุณ ซึ่งคุณสามารถเข้าไปปลดล็อกได้ทุกเมื่อ ถ้าคุณจำเป็นต้องเข้าเว็บไซต์บางเว็บไซต์
ข้อควรปฏิบัติในการใช้คอมพิวเตอร์อย่างปลอดภัย
|
การใช้งานคอมพิวเตอร์อย่างปลอดภัย ควรปฏิบัติดังนี้
1. ใช้โปรแกรมปรับปรุงล่าสุด ติดตั้งโปรแกรมปรับปรุงและซอฟต์แวร์รักษาความปลอดภัยในเซิร์ฟเวอร์ ในเครื่องคอมพิวเตอร์ทั้งชนิดตั้งโต๊ะและชนิดแล็ปท็อปทุกเครื่อง
ในการรับโปรแกรมปรับปรุงล่าสุดของระบบปฏิบัติการ ซอฟต์แวร์ และฮาร์ดแวร์ของ Windows โปรดไปที่ Microsoft Update ซึ่งจะสแกนเครื่องคอมพิวเตอร์ของคุณเพื่อตรวจสอบว่าคุณต้องใช้โปรแกรมปรับปรุงตัวใด จากนั้น คุณจะสามารถดาวน์โหลดโปรแกรมปรับปรุงโปรแกรมใดโปรแกรมหนึ่งหรือทุกโปรแกรมได้
เพื่อเป็นการปรับปรุงความปลอดภัยและความเสถียรของซอฟต์แวร์ Microsoft Office ของคุณ ให้ไปที่ Office Update แล้วไปที่ลิงค์ Check for Updates
หากคุณใช้ Windows XP Professional คุณจะมีวิธีการรับโปรแกรมปรับปรุงที่ง่ายยิ่งขึ้นไปอีก เพียงเปิดใช้คุณสมบัติ Automatic Updates เท่านั้น คอมพิวเตอร์ของคุณจะแจ้งให้คุณทราบโดยอัตโนมัติทันทีที่มีโปรแกรมปรับปรุงที่สำคัญที่คุณสามารถใช้ได้
2. ลดความเสี่ยงจากภัยของไวรัส มีวิธีการต่าง ๆ เป็นจำนวนมากที่คุณสามารถกระทำได้เพื่อป้องกันคอมพิวเตอร์และเครือข่ายของคุณให้ปลอดภัยจากไวรัส การใช้ซอฟต์แวร์ป้องกันไวรัสและทำให้ซอฟต์แวร์ดังกล่าวทันสมัยอยู่เสมอเป็นสิ่งที่ควรทำเป็นลำดับแรก และยังมีสิ่งอื่นๆ ที่คุณสามารถทำได้ เช่น:
ใช้การตั้งค่าเพื่อรักษาความปลอดภัยที่ตั้งมาจากโรงงานใน Office 2003 ซึ่งเป็นรุ่นที่มีปลอดภัยมากที่สุดเท่าที่วางจำหน่ายมาของ Office
เข้าเว็บไซต์ Office Update เพื่อดาวน์โหลดโปรแกรมปรับปรุงและ Patch ต่าง ๆ
– ห้ามเปิดอีเมลหรือไฟล์แนบที่น่าสงสัย ให้ใช้ประโยชน์จากตัวกรองอีเมลขยะที่ยอดเยี่ยมของ Outlook 2003 เพื่อส่งอีเมลที่น่าสงสัยตรงไปยังโฟลเดอร์อีเมลขยะของคุณ
3. ใช้ Windows Security Centre ในการตั้งค่า ดูข้อมูลอย่างชัดเจนของการตั้งค่าการรักษาความปลอดภัยในคอมพิวเตอร์ของคุณที่รวมข้อมูลทุกอย่างไว้ในจอภาพเดียวใน Windows Security Centre โดยคุณสามารถปรับแต่งระดับการป้องกันได้ตามความเหมาะสมสำหรับการใช้งานของคุณ การตั้งค่าที่ใช้ป้องกันคอมพิวเตอร์ของคุณดังกล่าวจะมีผลกับไฟล์หรือข้อมูลทั้งหมดที่ส่งผ่านทางอินเทอร์เน็ต ซึ่งช่วยป้องกันข้อมูลลับทางธุรกิจของคุณ
4. เข้ารหัสข้อมูลที่มีความสำคัญในเครื่องแล็ปท็อปของคุณ หากคุณเดินทางเพื่อทำธุรกิจและใช้เครื่องแล็ปท็อปที่รันด้วย Windows 2000 Professional หรือ Windows XP Professional ให้ทำการป้องกันการโจรกรรมข้อมูล โดยใช้ Encrypted File System (EFS) เพื่อเข้ารหัสไฟล์และโฟลเดอร์ที่มีความสำคัญ และหากว่าเครื่องแล็ปท็อปของคุณถูกขโมยไป ไฟล์และโฟลเดอร์ของคุณจะได้รับการป้องกันเนื่องจากมีเพียงผู้ที่มีคีย์ถอดรหัสพิเศษเท่านั้นจึงจะสามารถเข้าใช้ไฟล์ที่เข้ารหัสดังกล่าวได้
5. ดาวน์โหลดไฟล์ทางอินเทอร์เน็ตเฉพาะจากแหล่งข้อมูลที่ไว้ใจได้เท่านั้น หากคุณไม่แน่ใจว่าไฟล์ที่กำลังจะดาวน์โหลดมีความปลอดภัยหรือไม่ ให้ดาวน์โหลดไฟล์เหล่านั้นลงในดิสก์ที่แยกต่างหากจากฮาร์ดดิสก์ เช่น ซีดี หรือฟล็อปปี้ดิสก์ จากนั้น คุณก็จะสามารถสแกนไฟล์เหล่านั้นด้วยโปรแกรมสแกนไวรัสได้
6. ใช้ระบบเข้ารหัสที่ใช้รหัสผ่านเพื่อป้องกันไฟล์ในโปรแกรม Office เทคโนโลยีการเข้ารหัสที่ปรับปรุงใหม่ทำให้การรักษาความปลอดภัยด้วยรหัสผ่านมีประสิทธิภาพมากยิ่งขึ้นในโปรแกรม Word 2003 และ Excel 2003 และขยายการเข้ารหัสที่ใช้รหัสผ่านไปใช้กับ PowerPoint 2003 อีกด้วย คุณสามารถเปิดใช้งานการป้องกันไฟล์ด้วยรหัสผ่านได้จากเมนู เครื่องมือ ของโปรแกรมทั้งสามดังกล่าว และวิธีนี้เป็นวิธีที่มีประสิทธิภาพที่สุดในการป้องกันการเข้าใช้ข้อมูลลับทางธุรกิจได้
7. ล้างข้อมูลในฮาร์ดดิสก์ของคุณก่อนกำจัดทิ้ง หากคุณได้คอมพิวเตอร์หรือโน้ตบุ๊คเครื่องใหม่มาและกำลังจะทิ้งเครื่องเก่าไป ให้ตรวจสอบว่าคุณได้ลบข้อมูลส่วนบุคคลและข้อมูลทางธุรกิจที่สำคัญทิ้งแล้ว ก่อนที่จะกำจัดเครื่องดังกล่าวทิ้ง ซึ่งมิใช่เพียงแค่การลบไฟล์ต่าง ๆ แล้วตามลบไฟล์เหล่านั้นออกจาก Recycle Bin เท่านั้น แต่หมายถึงการฟอร์แม็ตฮาร์ดดิสก์ใหม่ หรือใช้ซอฟต์แวร์ในการล้างข้อมูลทั้งหมดในฮาร์ดดิสก์
8. ใช้ไฟร์วอลล์ หากบริษัทของคุณใช้การเชื่อมต่ออินเทอร์เน็ตชนิดบรอดแบนด์ที่เชื่อมต่อตลอดเวลาอยู่ ให้ติดตั้งไฟร์วอลล์ซึ่งเป็นวิธีการป้องกันขั้นพื้นฐานสำหรับป้องกันผู้บุกรุกจากภายนอก ไฟร์วอลล์แบ่งออกเป็น 2 ประเภทใหญ่ๆ คือ 1) ไฟร์วอลล์ชนิดซอฟต์แวร์ เช่น Microsoft Internet Connection Firewall ที่มาพร้อมกับ Windows XP Professional ซึ่งจะป้องกันเครื่องที่ซอฟต์แวร์นั้นใช้รันโปรแกรม และ 2) ไฟร์วอลล์ชนิดฮาร์ดแวร์ที่ใช้สกัดกั้นการรับส่งข้อมูลทั้งหมดระหว่างอินเทอร์เน็ตกับเครือข่ายทั้งหมดของคุณยกเว้นแต่การรับส่งข้อมูลจากผู้ส่งที่คุณกำหนดไว้เท่านั้น
9. ไม่ใช้เซิร์ฟเวอร์ในการท่องเว็บ เนื่องจากเซิร์ฟเวอร์เป็นศูนย์บัญชาการของเครือข่ายทั้งหมดของคุณ จึงเป็นที่เก็บข้อมูลทางธุรกิจที่มีความสำคัญ หากเซิร์ฟเวอร์ของคุณถูกบุกรุก ข้อมูลทั้งหมดตลอดจนเครือข่ายทั้งหมดของคุณก็จะได้รับอันตรายด้วย
10. ใช้รหัสผ่านอย่างชาญฉลาด ใช้รหัสผ่านที่ยากต่อการคาดเดาเสมอ โดยมีความยาวอย่างน้อย 8 ตัวอักษรและมีตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ ตัวเลขและสัญลักษณ์ผสมกัน อย่าใช้รหัสผ่านตัวเดียวกันซ้ำ ๆ กันตลอดเวลา ให้หมั่นเปลี่ยนรหัสผ่านของคุณเสมอ และหากคุณมีปัญหาในการจำรหัสผ่าน ให้ลองพิจารณาใช้รหัสวลี ซึ่งคุณสามารถใช้ใน Windows 2000 และ Windows XP ได้ ตัวอย่างรหัสวลี เช่น “I had pizza for lunch Tuesday” |