วันพุธที่ 10 เมษายน พ.ศ. 2556

เทคโนโลยีสารสนเทศและการสื่อสารในอนาคต



เทคโนโลยีสารสนเทศและการสื่อสารในอนาคต


      ปัจจุบันเทคโนโลยีสารสนเทศได้บูรณาการเข้าสู่ระบบธุรกิจ ดังนั้นองค์การที่จะอยู่รอดและมีพัฒนาการต้องสามารถปรับตัวและจัดการกับเทคโนโลยีอย่างเหมาะสม ซึ่งเทคโนโลยีสารสนเทศมีผลต่อการดำเนินธุรกิจในอนาคต เพื่อให้ผู้บริหารในฐานะหัวใจสำคัญของการพัฒนาเทคโนโลยีสารสนเทศขององค์การได้ศึกษา แต่เนื่องจากการเปลี่ยนแปลงอย่างรวดเร็วของเทคโนโลยีสารสนเทศอาจทำให้เทคโนโลยีที่กล่าวถึงในที่นี้ล้าสมัยได้ในระยะเวลาอันรวดเร็ว ดังนั้นจึงมีความจำเป็นที่ผู้บริหารที่สนใจจะต้องศึกษาติดตามความเปลี่ยนแปลงอยู่ตลอดเวลา โดยเทคโนโลยีสารสนเทศที่สำคัญในอนาคตมีดังต่อไปนี้


1. คอมพิวเตอร์ (Computer)
   ปัจจุบันคอมพิวเตอร์ได้พัฒนาไปจากยุคแรกที่เครื่องมีขนาดใหญ่ทำงานได้ช้า ความสามารถต่ำ และใช้พลังงานสูง เป็นการใช้เทคโนโลยีวงจรรวมขนาดใหญ่ (very large scale integrated circuit : VLSI) ในการผลิตไมโครโปรเซสเซอร์ (microprocessor) ทำให้ประสิทธิภาพของส่วนประมวลผลของเครื่องพัฒนาขึ้นอย่างเห็นได้ชัด นอกจากนี้ยังได้มีการพัฒนาหน่วยความจำให้มี ประสิทธิภาพสูงขึ้น แต่มีราคาถูกลง ซึ่งช่วยเพิ่มศักยภาพในการทำงานของคอมพิวเตอร์ส่วนบุคคลในปัจจุบัน โดยที่คอมพิวเตอร์ส่วนบุคคลในขณะที่มีความสามารถเท่าเทียมหรือมากกว่าเครื่องคอมพิวเตอร์ขนาดใหญ่ในสมัยก่อน ตลอดจนการนำคอมพิวเตอร์ชนิดลดชุดคำสั่ง (reduced instruction set computer) หรือ RISC มาใช้ในการออกแบบหน่วยประเมินผล ทำให้เครื่องคอมพิวเตอร์สามารถทำงานได้เร็วขึ้นโดยใช้คำสั่งพื้นฐานง่าย ๆ นอกจากนี้พัฒนาการและการประยุกต์ความรู้ในสาขาวิชาต่าง ๆ ทั้งสาขาวิทยาศาสตร์ วิศวกรรมศาสตร์ และเทคโนโลยีสารสนเทศ ที่ส่งผลให้เครื่องคอมพิวเตอร์มีการประมวลผลตามหลักเหตุผลของมนุษย์หรือระบบปัญญาประดิษฐ์ ซึ่งจะกล่าวถึงในหัวข้อต่อไป

2. ปัญญาประดิษฐ์ (artificial intelligence) หรือ AI 
     เป็นการพัฒนาระบบคอมพิวเตอร์ให้มีความสามารถที่จะคิดแก้ปัญหาและให้เหตุผลได้เหมือนอย่างการใช้ภูมิปัญญาของมนุษย์จริง ปัจจุบันนักวิทยาศาสตร์ในหลายสาขาวิชาได้ศึกษาและทดลองที่จะพัฒนาระบบคอมพิวเตอร์ให้สามารถทำงานที่มีเหตุผล โดยการเลียนแบบการทำงานของสมองมนุษย์ ซึ่งความรู้ทางด้านนี้ถ้าได้รับการพัฒนาอย่างต่อเนื่องจะสามารถนำมาประยุกต์ใช้งานต่าง ๆ อย่างมากมาย เช่น ระบบผู้เชี่ยวชาญเป็นระบบคอมพิวเตอร์ที่ถูกพัฒนาขึ้นเพื่อให้ความสามารถในการแก้ปัญหาได้อย่างผู้เชี่ยวชาญ และหุ่นยนต์ (Robotics)  เป็นการพัฒนาสิ่งประดิษฐ์ให้สามารถปฏิบัติงานและใช้ทักษะการเคลื่อนไหวได้ใกล้เคียงกับการทำงานของมนุษย์เป็นต้น
3. ระบบสารสนเทศสำหรับผู้บริหาร (executive information system) หรือ EIS 
     เป็นการพัฒนาระบบสารสนเทศที่สนับสนุนผู้บริหารในงานระดับวางแผนนโยบายและกลยุทธ์ขององค์การโดยที่EIS จะถูกนำมาให้คำแนะนำผู้บริหารในการตัดสินใจเมื่อประสบปัญหาแบบไม่มีโครงสร้างหรือกึ่งโครงสร้าง โดย EISเป็นระบบที่พัฒนาขึ้นเพื่อตอบสนองความต้องการที่พิเศษของผู้บริหารในด้านต่าง ๆ เช่น สถานการณ์ต่าง ๆ ทั้งภายในและภายนอกองค์การ รวมทั้งสถานะของคู่แข่งขันด้วย โดยที่ระบบจะต้องมีความละเอียดอ่อนตลอดจนง่ายต่อการใช้งาน เนื่องจากผู้บริหารระดับสูงจำนวนมากไม่เคยชินกับการติดต่อและสั่งงานโดยตรงกับระบบคอมพิวเตอร์
4. การจดจำเสียง (voice recognition) 
     เป็นความพยายามของนักวิทยาศาสตร์ที่จะทำให้คอมพิวเตอร์จดจำเสียงของผู้ใช้ ปัจจุบันการพัฒนาเทคโนโลยีสาขานี้ยังไม่ประสบความสำเร็จตามที่นักวิทยาศาสตร์ต้องการ ถ้าในอนาคตนักวิทยาศาสตร์ประสบความสำเร็จในการนำความรู้ต่าง ๆ มาใช้สร้างระบบการจดจำเสียง ก็จะสามารถสร้างประโยชน์ได้อย่างมหาศาลแก่การใช้งานคอมพิวเตอร์และเทคโนโลยีสารสนเทศ โดยที่ผู้ใช้จะสามารถออกคำสั่งและตอบโต้กับคอมพิวเตอร์แทนการกดแป้นพิมพ์ ซึ่งจะส่งผลให้ผู้ที่ไม่เคยชินกับการใช้คอมพิวเตอร์ให้สามารถปรับตัวเข้ากับระบบได้ง่าย เช่น ระบบสารสนเทศสำหรับผู้บริหารระดับสูง การสั่งงานระบบฐานข้อมูลต่าง ๆ และระบบรักษาความปลอดภัยของข้อมูล เป็นต้น ซึ่งจะช่วยเพิ่มประสิทธิภาพในการทำงานและขยายคุณค่าเพิ่มของเทคโนโลยีสารสนเทศที่มีต่อธุรกิจ


5. การแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ (electronics data interchange) หรือ EDI 
     เป็นการส่งข้อมูลหรือข่าวสารจากระบบคอมพิวเตอร์หนึ่งไปสู่ระบบคอมพิวเตอร์อื่นโดยผ่านทางระบบสื่อสารข้อมูลอิเล็กทรอนิกส์ เช่น การส่งคำสั่งซื้อจากผู้ซื้อไปยังผู้ขายโดยตรง ปัจจุบันระบบแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์กำลังได้รับความนิยมเพิ่มมากขึ้นเรื่อย ๆ เพราะช่วงลดระยะเวลาในการทำงานของแต่ละองค์การลง โดยองค์การจะสามารถส่งและรับสารสนเทศในการดำเนินธุรกิจ เช่น ใบสั่งซื้อและใบตอบรับผ่านระบบสื่อสารโทรคมนาคมที่มีอยู่ ทำให้ทั้งผู้ส่งและผู้รับไม่ต้องเสียเวลาเดินทาง




6. เส้นใยแก้วนำแสง (fiber optics) 
     เป็นตัวกลางที่สามารถส่งข้อมูลข่าวสารได้อย่างรวดเร็วโดยอาศัยการส่งสัญญาณแสงผ่านเส้นใยแก้วนำแสงที่มัดรวมกัน การนำเส้นใยแก้วนำแสงมาใช้ในการสื่อสารก่อให้เกิดแนวความคิดเกี่ยวกับ “ ทางด่วนข้อมูล (Information Superhighway)” ที่จะเชื่อมโยงระบบเครือข่ายคอมพวเตอร์เข้าด้วยกันเพื่อเปิดโอกาสให้ผู้ใช้ได้มีโอกาสเข้าถึงข้อมูลและสารสนเทศต่าง ๆ ได้ง่ายและรวดเร็วขึ้น ปัจจุบันเทคโนโลยีเส้นใยแก้วนำแสงได้ส่งผลกระทบต่อวงการสื่อสารมวลชนและการค้าจขายสินค้าผ่านระบบเครือข่ายอิเล็คทรอนิกส์
 7. อินเทอร์เน็ต (internet) 
     เป็นเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงไปทั่วโลก มีผู้ใช้งานหลายล้านคน และกำลังได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง โดยที่สมาชิกสามารถติดต่อสื่อสารแลกเปลี่ยนข้อมูลข่าวสาร ตลอดจนค้นหาข้อมูลจากห้องสมุดต่าง ๆ ได้ ในปัจจุบันได้มีหลายสถาบันในประเทศไทยที่เชื่อมระบบคอมพิวเตอร์กับเครือข่ายนี้ เช่น ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (Nectec) จุฬาลงกรณณ์มหาวิทยาลัยและสถาบันเทคโนโลยีแห่งเอเชีย เป็นต้น


8. ระบบเครือข่าย (networking system)
    โดยเฉพาะระบบเครือข่ายเฉพาะพื้นที่ (Local Area Network : LAN)  เป็นระบบสื่อสารเครือข่ายที่ใช้ในระยะทางที่กำหนด  ส่วนใหญ่จะภายในอาคารหรือในหน่วยงาน LAN  จะมีส่วนช่วยเพิ่มศักยภาพในการทำงานของคอมพิวเตอร์ส่วนบุคคลให้สูงขึ้น  รวมทั้งการเพิ่มประสิทธิภาพในการทำงาน การใช้ข้อมูลร่วมกัน และการเพิ่มความรวดเร็วในการติดต่อสื่อสาร นอกจากนี้ระบบเครือข่ายของคอมพิวเตอร์ส่วนบุคคลยังผลักดันให้เกิดการกระจายความรับผิดชอบในการจัดการเทคโนโลยีสารสนเทศไปยังผู้ใช้มากกว่าในอดีต



9. การประชุมทางไกล (teleconference) 
     เป็นการนำเทคโนโลยีสาขาต่าง ๆ เช่น คอมพิวเตอร์ เครื่องถ่ายโทรทัศน์ และระบบสื่อสารโทรคมนาคมผสมผสาน เพื่อให้สนับสนุนในการประชุมมีประสิทธิภาพ โดยผู้นำเข้าร่วมประชุมไม่จำเป็นที่จะต้องอยู่ในห้องประชุมและพื้นที่เดียวกัน ซึ่งจะช่วยให้ประหยัดเวลาในการเดินทาง โดยเฉพาะในสภาวะการจราจรที่ติดขัด ตลอดจนผู้เข้าประชุมอยู่ในเขตที่ห่างไกลกันมาก






10. โทรทัศน์ตามสายและผ่านดาวเทียม (cable and sattleite TV) 
     การส่งสัญญาณโทรทัศน์ผ่านสื่อต่าง ๆ ไปยังผู้ชม จะมีผลทำให้ข้อมูลข่าวสารสามารถแพร่ไปได้อย่างรวดเร็วและครอบคลุมพื้นที่กว้างขึ้น โดยที่ผู้ชมสามารถเข้าถึงข้อมูลจากสื่อต่าง ๆ ได้มากขึ้น ส่งผลให้ผู้ชมรายการมีทางเลือกมากขึ้นและสามารถตัดสินใจในทางเลือกต่าง ๆ ได้เหมาะสมขึ้น



11. เทคโนโลยีมัลติมีเดีย (multimedia technology) 
     เป็นการนำเอาคอมพิวเตอร์และอุปกรณ์เก็บข้อมูลอิเล็กทรอนิกส์มาจัดเก็บข้อมูลหรือข่าวสารในลักษณะที่แตกต่างกันทั้งรูปภาพ ข้อความ เสียง โดยสามารถเรียกกลับมาใช้เป็นภาพเคลื่อนไหวได้ และยังสามารถโต้ตอบกับผู้ใช้ด้วยการประยุกต์เข้ากับความรู้ทางด้านคอมพิวเตอร์ เช่น หน่วยความจำแบบอ่านอย่างเดียวที่บันทึกในแผ่นดิสก์ (CD-ROM) จอภาพที่มีความละเอียดสูง(High Resolution) เข้ากับอุปกรณ์ต่างๆ เพื่อจัดเก็บและนำเสนอข้อมูล ภาพ และเสียงที่สามารถโต้ตอบกับผู้ใช้ได้ ปัจจุบันเทคโนโลยีมัลติมีเดียเป็นเทคโนโลยีที่ตื่นตัวและได้รับความสนใจจากบุคคลหลายกลุ่ม เนื่องจากเล็งเห็นความสำคัญว่าจะเป็นประโยชน์ต่อวงการศึกษา โฆษณา และบันเทิงเป็นอย่างมาก 



12. การใช้คอมพิวเตอร์ในการฝึกอบรม (computer base training) 
    เป็นการนำเอาระบบคอมพิวเตอร์เข้ามาช่วยในการฝึกอบรมในด้านต่าง ๆ หรือการนำเอาคอมพิวเตอร์มาช่วยในด้านการเรียนการสอนที่เรียกว่า "คอมพิวเตอร์ช่วยการสอน (Computer Assis tedn Instruction) หรือ CAI " การใช้คอมพิวเตอร์ช่วยในการสอนเปิดช่องทางใหม่ในการเรียนรู้ โดยการส่งเสริมประสิทธิภาพการเรียนรู้ ตลอดจนปรัชญาการเรียนรู้ด้วยตนเอง 


13. การใช้คอมพิวเตอร์ช่วยในการออกแบบ (computer aided design) หรือ CAD
  เป็นการนำเอาเทคโนโลยีคอมพิวเตอร์และระบบข้อมูลเข้ามาช่วยในการออกแบบผลิตภัณฑ์ รวมทั้งรูปแบบหีบห่อของผลิตภัณฑ์หรือการนำคอมพิวเตอร์มาช่วยทางด้านการออกแบบวิศวกรรมและสถาปัตยกรรมให้มีความเหมาะสมกับความต้องการและความเป็นจริง ตลอดจนช่วยลดต้นทุนการดำเนินงานในการออกแบบ โดยเฉพาะในเรื่องของเวลา การแก้ไข และการจัดเก็บแบบ


14. การใช้คอมพิวเตอร์ช่วยในการผลิต (computer aided manufacturing) หรือ CAM 
     เป็นการนำคอมพิวเตอร์มาช่วยในการผลิตสินค้าในโรงงานอุตสาหกรรม เนื่องจากระบบคอมพิวเตอร์จะมีความเที่ยงตรงและน่าเชื่อถือได้ในการทำงานที่ซ้ำกัน ตลอดจนสามารถตรวจสอบรายละเอียดและข้อผิดพลาดของผลิตภัณฑ์ได้ตามมาตรฐานที่ต้องการ ซึ่งจะช่วยประหยัดระยะเวลาและแรงงาน ประการสำคัญ ช่วยให้คุณภาพของผลิตภัณฑ์มีความสม่ำเสมอตามที่กำหนด

15. ระบบสารสนเทศภูมิศาสตร์ (Geographic Infomation System) GIS
 เป็นการนำเอาระบบคอมพิวเตอร์ทางด้านรูปภาพ (graphics) และข้อมูลทางภูมิศาสตร์มาจัดทำแผนที่ในบริเวณที่สนใจ GIS สามารถนำมาประยุกต์ให้เป็นประโยชน์ในการดำเนินกิจการต่าง ๆ เช่น การวางแผนยุทธศาสตร์ การบริหารการขนส่ง การสำรวจและวางแผนป้องกันภัยธรรมชาติ การช่วยเหลือและกู้ภัย เป็นต้น
ความหมายของคำว่า "ระบบสารสนเทศภูมิศาสตร์ ( Geographic Information System ) GIS"

ระบบสารสนเทศภูมิศาสตร์ หรือ Geographic Information System : GIS คือกระบวนการทำงานเกี่ยวกับข้อมูลในเชิงพื้นที่ด้วยระบบคอมพิวเตอร์ ที่ใช้กำหนดข้อมูลและสารสนเทศ ที่มีความสัมพันธ์กับตำแหน่งในเชิงพื้นที่ เช่น ที่อยู่ บ้านเลขที่ สัมพันธ์กับตำแหน่งในแผนที่ ตำแหน่ง เส้นรุ้ง เส้นแวง ข้อมูลและแผนที่ใน GIS เป็นระบบข้อมูลสารสนเทศที่อยู่ในรูปของตารางข้อมูล และฐานข้อมูลที่มีส่วนสัมพันธ์กับข้อมูลเชิงพื้นที่ (Spatial Data) ซึ่งรูปแบบและความสัมพันธ์ของข้อมูลเชิงพื้นที่ทั้งหลาย จะสามารถนำมาวิเคราะห์ด้วย GIS และทำให้สื่อความหมายในเรื่องการเปลี่ยนแปลงที่สัมพันธ์กับเวลาได้ เช่น การแพร่ขยายของโรคระบาด การเคลื่อนย้าย ถิ่นฐาน การบุกรุกทำลาย การเปลี่ยนแปลงของการใช้พื้นที่  ข้อมูลเหล่านี้ เมื่อปรากฏบนแผนที่ทำให้สามารถแปลและสื่อความหมาย ใช้งานได้ง่าย
    GIS เป็นระบบข้อมูลข่าวสารที่เก็บไว้ในคอมพิวเตอร์ แต่สามารถแปลความหมายเชื่อมโยงกับสภาพภูมิศาสตร์อื่นๆ สภาพท้องที่ สภาพการทำงานของระบบสัมพันธ์กับสัดส่วนระยะทางและพื้นที่จริงบนแผนที่ ข้อแตกต่างระหว่าง GIS กับ MIS นั้นสามารถพิจารณาได้จากลักษณะของข้อมูล คือ ข้อมูลที่จัดเก็บใน GIS มีลักษณะเป็นข้อมูลเชิงพื้นที่ (Spatial Data) ที่แสดงในรูปของภาพ (graphic) แผนที่ (map) ที่เชื่อมโยงกับข้อมูลเชิงบรรยาย (Attribute Data) หรือฐานข้อมูล (Database)การเชื่อมโยงข้อมูลทั้งสองประเภทเข้าด้วยกัน จะทำให้ผู้ใช้สามารถที่จะแสดงข้อมูลทั้งสองประเภทได้พร้อมๆ กัน เช่นสามารถจะค้นหาตำแหน่งของจุดตรวจวัดควันดำ - ควันขาวได้โดยการระบุชื่อจุดตรวจ หรือในทางตรงกันข้าม สามารถที่จะสอบถามรายละเอียดของ จุดตรวจจากตำแหน่งที่เลือกขึ้นมา ซึ่งจะต่างจาก MIS ที่แสดง ภาพเพียงอย่างเดียว โดยจะขาดการเชื่อมโยงกับฐานข้อมูลที่เชื่อมโยงกับรูปภาพนั้น เช่นใน CAD (Computer Aid Design) จะเป็นภาพเพียงอย่างเดียว แต่แผนที่ใน GIS จะมีความสัมพันธ์กับตำแหน่งในเชิงพื้นที่ทางภูมิศาสตร์ คือค่าพิกัดที่แน่นอน ข้อมูลใน GIS ทั้งข้อมูลเชิงพื้นที่และข้อมูลเชิงบรรยาย สามารถอ้างอิงถึงตำแหน่งที่มีอยู่จริงบนพื้นโลกได้โดยอาศัยระบบพิกัดทางภูมิศาสตร์ (Geocode) ซึ่งจะสามารถอ้างอิงได้ทั้งทางตรงและทางอ้อม ข้อมูลใน GIS ที่อ้างอิงกับพื้นผิวโลกโดยตรง หมายถึง ข้อมูลที่มีค่าพิกัดหรือมีตำแหน่งจริงบนพื้นโลกหรือในแผนที่ เช่น ตำแหน่งอาคาร ถนน ฯลฯ สำหรับข้อมูล GIS ที่จะอ้างอิงกับข้อมูลบนพื้นโลกได้โดยทางอ้อมได้แก่ ข้อมูลของบ้าน(รวมถึงบ้านเลขที่ ซอย เขต แขวง จังหวัด และรหัสไปรษณีย์) โดยจากข้อมูลที่อยู่ เราสามารถทราบได้ว่าบ้านหลังนี้มีตำแหน่งอยู่ ณ ที่ใดบนพื้นโลก เนื่องจากบ้านทุกหลังจะมีที่อยู่ไม่ซ้ำกัน



ที่กล่าวมานี้เป็นเพียงส่วนหนึ่งของเทคโนโลยีสารสนเทศที่ถูกพัฒนาขึ้นในปัจจุบัน และกำลังทำการศึกษาและปรับปรุงให้มีประสิทธิภาพเหมาะสมต่อการใช้งานในอนาคต โครงการพัฒนาความรู้ต่าง ๆ เหล่านี้จะมีผลไม่เพียงต้องการเปลี่ยนแปลงเทคโนโลยีสารสนเทศเท่านั้น แต่ยังจะส่งผลกระทบต่อการดำเนินงานขององค์การและความเป็นอยู่ของมนุษย์ในสังคมส่วนรวมอีกด้วย เราจะเห็นว่าปัจจุบันเทคโนโลยีสารสนเทศจะเข้ามามีบทบาทและอิทธิพลต่อชีวิตมนุษย์เพิ่มขึ้น ดังนั้นเราต้องพยายามติดตาม ศึกษา และทำความเข้าใจแนวทางและพัฒนาการที่เกิดขึ้น เพื่อที่จะนำเทคโนโลยีสารสนเทศไปประยุกต์ใช้ให้เป็นประโยชน์ในการดำรงชีวิตอย่างเหมาะสม






ความปลอดภัยของสารสนเทศ



ความปลอดภัยของสารสนเทศ



1.     ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต

   ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำานวนมากอยู่บนเครือข่ายเหล่านั้น ซึ่งบนอินเทอร์เน็ตมีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ไม่พอในการป้องกันตัวเองจากการถูกโจมตีจากผู้อื่นเช่นกัน ระบบของเราอาจจะโดนโจมตีได้ทั้งนี้เพราะการโจมตีเหล่านั้นมีเครื่องมือช่วยมากและหาได้ง่ายมาก ตัวอย่างการโจมตีอาจจะมาจากวิธีการต่างๆ อีกมากมาย เช่น

  Denial of Service คือการโจมตีเครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่ สามารถให้บริการได้ หรือทำางานได้ช้าลง
  Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
  Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริงๆ แล้วอาจเป็นไวรัส เวิร์ม และม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อนไว้ก็จะทำางานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส แพร่ไปยังยังที่อื่นต่อไปเป็นต้น
   จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร (Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ  Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall

2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์(Computer Viruses)

  หมายถึงโปรแกรมคอมพิวเตอร์ปรือชุดคำสั่งที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์ คือไวรัสจะนำพาตังเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในกำานำพาไวรัส แพร่กระจายไปยังโปรแกรมหรือระบบคอมพิวเตอร์อื่นๆ หรือแม้กระทั่งแพร่กระจายในระบบเครือข่ายต่อไปไวรัสคอมพิวเตอร์มีหลายสายพันธุ์   แต่ละชนิดต่างก็มีคุณลักษณะที่แตกต่างกัน   อาทิเช่น
ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่นๆ ไปซ้อนทับข้อมูลเดิมบางส่วนที่ถูกต้องอยู่ แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำาให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม
ไวรัสบางชนิดจะทำาการควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอรแทนระบบเดิม โดย กำหนดให้ระบบปฏิบัติการหยุดการทำางานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมบางคำสั่ง (Embedded  Commands) ลงใน โปรแกรมระบบปฏิบัติการซึ่งจะส่งผลให้ระบบปฏิบัติการแสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อ เตือนให้ผู้ใช้ทำอะไรบางอย่าง  ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบได้
ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลจำนวนเล็กน้อยในโปรแกรมหรือแฟ้มข้อมูลหนึ่งๆ ซึ่งการเปลี่ยนแปลงจำานวนน้อยนี้จะทำให้เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนได้รับเชื้อไวรัสเป็นที่เรียบร้อยเมื่อมีการใช้แฟ้มหรือสำเนาแฟ้มดังกล่าวไปยังที่อื่นๆก็จะส่งผลให้โปรแกรมหรือแฟ้มข้อมูลของผู้อื่นได้รับเชื้อไวรัสไปด้วย
อย่างไรก็ตามเราสามารถแบ่งไวรัสตอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ Application viruses และ System viruses
 • 1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆ อาทิเช่น โปรแกรมประมวลผลคำ(Word  Processing) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติด เชื้อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม(File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมากน้อยแค่ไหน ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
 • 2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่นๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์

2.1 เวอร์ม (Worm)

  เวอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่นๆ   โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่นๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเอง ออกและส่งต่อผ่าน   เครือข่ายออกไป เวอร์มเป็นไวรัสชนิดหนึ่งที่ใช้มาโครโปรแกรม (Macro Programming) ที่อยู่ในโปรแกรมประยุกต์ในการกระจายหรือแพร่พันธุ์ตัวเอง เช่น มาโครในโปรแกรมไมโครซอฟต์เวอร์ด (Microsoft Word) หรือไมโครซอร์ฟเอ็กเซล (Microsoft Excel) ดังนั้นเมื่อมีการรันโปรแกรมสคริปต์หรือ มาโคร เวอร์มจะทำการแพร่กระจายตนเอง ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมลล์ เมื่อผู้รับเปิดแฟ้มดังกล่าว เวอร์มจะเริ่มทำางานทันทีโดจะคัดลอกตนเองและจะถูกส่งไปกับอีกเมลล์ไปให้ผู้อื่นต่อๆไป
  2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan   Hares)
หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิกบอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน ซึ่งมีที่มาจากมหากาพย์เมืองทรอยในอดีตของ โฮมเมอร์ และถูกนำามาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝงตัวเองเข้าไป ในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ  
และส่งกลับไปยังเจ้าของหรือผู้ส่งเพื่อบุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลังโปรแกรมม้าโทรจันสามารถแฝงมาได้ในหลายรูปแบบ อาทิเช่น เกมส์ บัตรอวยพร หรือจดหมายอิเล็กทรอนิกส์ โปรแกรมม้าโทรจันจะดูเสมือนว่าเป็นโปรแกรมที่ มีประโยชน์  แต่ในความเป็นจริงม้าโทรจันมีวัตถุประสงค์เพื่อทำลายโปรแกรมต่างๆ ในระบบคอมพิวเตอร์ เรามักเรียกการทำางานของม้าโทรจันว่า “ปฏิบัติการเพื่อล้วงความลับ”
เมื่อโปรแกรมม้าโทรจันถูกโหลดไป ในระบบคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ม้าโทรจันจะทำการดักจับรหัสผ่านหรือข้อมูลที่ใช้ในการ Login ของผู้ใช้ระบบฯ เพื่อนำข้อมูลดังกล่าวไปใช้ในการเจาะเข้าไปในระบบคอมพิวเตอร์ต่อไปโปรแกรมม้าโทรจันไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบคอมพิวเตอร์ ม้าโทรจันต่างจากไวรัส และหนอนคือมันไม่สามารถที่จะสำเนาตัวเองและแพร่กระจายได้ แต่มันสามารถทจะอาศัยตัวกลาง ซึ่งอาจ เป็นโปรแกรมต่างๆ จดหมายอิเล็กทรอนิกส์ หรือการไปโหลดไฟล์จากแหล่งต่างๆ เมื่อเรียกใช้งานไฟล์เหล่านี้ โปรแกรมม้าโทรจันก็จะทำงานและจะเปิดช่องทางต่างๆ ให้ผู้บุกรุกเข้าโจมตีระบบได้ในทำนองเดียวกันกับเหตุการณ์ในอดีตที่ชาวกรีกทำกับชาวทรอย

2.3 ข่าวไวรัสหลอกลวง (Hoax)

 เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่งมาในรูปแบบจดหมายอิเล็กทรอนิกส์ ข่าวไวรัสหลอกลวงมักมีผลต่อผู้ใช้คอมพิวเตอร์จำานวนมาก การส่งข้อความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ
ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใดขึ้นอยู่กับเทคนิคและวิธีการหรือจิตวิทยาของผู้สร้างข่าวโดยส่วนใหญ่จดหมายอิเล็กทรอนิกส์ประเภทนี้จะมีหัวเรื่องที่น่าสนใจ อาจมีการอ้างแหล่งข้อมูลซึ่งเป็นบริษัทหรือองค์กรขนาดใหญ่เพื่อสร้างความเชื่อมั่น
 และเมื่อผู้รับจดหมายดังกล่าวทำาการส่งไปยังคนอื่นๆ ทำให้ดูเหมือนมีความน่าเชื่อถือมาขึ้น แนวทางในการป้องกันและแก้ไขไวรัสหลอกลวงได้แก่ เมื่อได้รับจดหมายประเภทนี้ ไม่ควรส่งต่อจดหมายอิเล็กทรอนิกส์ดังกล่าวไปถึงคนอื่นๆ หรือควรตรวจสอบจากแหล่งข้อมูลที่ถูกต้องก่อนทำาการส่งต่อไป

2.4แนวทางหรือมาตรการในการป้องกัน (Security Measures)

1) การกำาหนดแนวปฏิบัติ (Procedures) และนโยบายทั่วๆ ไปในองค์กร อาทิเช่น
- องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน (Password) บ่อยๆ หรืออย่างน้อยปีละหนึ่งครั้ง
- มีการกำหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
- องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ (Biometric devices) มาใช้ในการ ควบคุมการเข้าใช้ ระบบคอมพิวเตอร์
- มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
-มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ

-ให้ความรู้อย่างสม่ำาเสมอในเรื่องการรักษาความปลอดภัยการเตรียมตัวและการป้องกันการบุกรุกของแฮกเกอร์ (Hackers) หรือแครกเกอร์ (Crakers) รวมถึงขั้นตอนการดูแลรักษาระบบคอมพิวเตอร์เมื่อถูกบุกรุก
- องค์กรควรมีการดูแลและการตรวจตราข้อมูล แฟ้มข้อมูล รวมถึงการสำรองแฟ้มข้อมูล และระบบคอมพิวเตอร์รวมถึงระบบเครือข่าวอย่างสม่ำาเสมอ
- การเก็บข้อมูลหรือกิจกรรมต่างๆ ที่เกิดขึ้นในระบบคอมพิวเตอร์ตลอดเวลา
(Log files)

2. การป้องกันโดยซอฟต์แวร์ (Virus protection software)
ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิดทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ทแจกฟรี อาทิเช่น
     - ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
     - การเข้าและถอดรหัส (Encryption)



3. ฟิชชิ่ง (Phishing)

  Phishing ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการหลอกลวงซึ่งเรียกว่า Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้
เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำาการติดต่อหรือเป็นสมาชิกอยู่โดยในเนื้อหาจดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วนตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำาคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัส ผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้น หาก ผู้ใช้ได้รับอีเมล์ลักษณะดังกล่าวและหลงเชื่อเนินการตามที่ในอีเมล์ดังกล่าวระบุ จะทำให้ผู้ที่สร้างอีเมล์หลอกลวงขึ้นมานี้ได้รับข้อมูลความลับส่วนตัวของผู้ที่ตกเป็นเหยื่อไป และสามารถนำข้อมูลดังกล่าวไปดำเนินการ ต่างๆ ซึ่งก่อให้เกิดความเสียหายต่อทรัพย์สินของผู้ที่ตกเป็นเหยื่อได้
   ลักษณะของการหลอกดังกล่าว สามารถทำาให้ผู้ใช้หลงเชื่อได้ง่าย เนื่องจากผู้ใช้อาจเป็นสมาชิกของบริษัทให้บริการอินเทอร์เน็ตหนึ่งๆ หรืออาจเคยไปทำการสั่งซื้อสินค้าจากเว็บหนึ่งๆ หรืออาจเคยทำาธุรกรรม ใดเกี่ยวกับบัตรเครดิต หรือบัญชีธนาคารผ่าอินเทอร์เน็ต ซึ่งผู้หลอกลวงอาจส่งข้อมูลมาแจ้งว่าจารการซั่งซื้อสิ้นค้าที่เว็บใดเว็บหนึ่งที่ผู้ใช้สั่งไปติดปัญหาข้อมูลการชำาระเงินและให้ผู้ใช้ยืนยันข้อมูลบัตรเครดิตอีกครั้งโดยการหลอกลวงนี้ก็จะมีการสร้างลิงค์ไปยังเว็บที่ถูกสร้างเลียนแบบขึ้นมา(Spoofed Website) โดยมีลักษณะ เหมือนกับเว็บของบริษัท ห้างร้าน หรือองค์กรนั้นจริงๆ ซึ่งก็จะทำให้เหยื่อหลงเชื่อยิ่งขึ้น ส่วนวิธีป้องกันและ แนวทางรับมือกับ Phishing มีดังนี้
 1) ระวังอีเมล์ที่มีลักษณะในการข้อให้ท่านกรอกข้อมูลส่วนตัวใดๆ หรือยืนยันข้อมูลส่วนตัวใด ๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วนให้ดำเนินการกรอกข้อมูลส่วนตัวบางอย่าง หากพบอีกเมล์ลักษณะดังกล่าวให้ลบอีกเมล์ดังกล่าวทันทีและอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัท  ห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย
 2) หากต้องการทำาธุรกรรมใดๆ ควรพิมพ์ URL ใหม่
 3) ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับอีเมล์หรือโปรแกรมสนทนาต่างๆ จากบุคคลที่ไม่รู้จัก
 4) ควรติดตั้งโปรแกรมตรวจสอบไวรัสและ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต
 5) ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ตลอดเวลา
 6) ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https://  แทน  http://
 7)  ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ  ที่มีการใช้งานผ่านอินเตอร์เน็ตเป็นประจำ



5. ไฟร์วอลล์ (Firewall)

  มาตรการหนึ่งที่ใช้ต่อสู้กับไวรัสคือ  ไฟร์วอลล์ อินเทอร์เน็ตมีความสำคัญต่อการดำเนินชีวิตของผู้คน
ในสังคมยุคโลกาภิวัฒน์เป็นอย่างมาก โดยผู้คนเหล่านั้นต้องการเชื่อมต่อเครือข่ายของตนเองกับอินเตอร์เน็ต เพื่อที่จะได้รับประโยชน์ต่างๆ เช่นเพื่อหาข้อมูลเพื่อทำการค้า เป็นต้น แต่การกระทำดังกล่าวทำให้ใครก็ได้บนอินเตอร์เน็ตสามารถเข้ามายังเครือข่ายนั้นๆได้ จึงเกิดปัญหาเรื่องความปลอดภัยของระบบเครือข่ายเช่น การถูกระบบ และขโมยข้อมูล เป็นต้น
จากปัญหาดังกล่าวทำ  ให้เราต้องมีวิธีการในการรักษาความปลอดภัย สิ่งที่สามารถช่วยลดความเสี่ยงนี้ได้ก็คือ ไฟร์วอลล์
ไฟร์วอลล์ คือ รูปแบบของโปรแกรมหรืออุปกรณ์ที่ถูกจัดตั้งอยู่บนเครือข่ายเพื่อทำาหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก(Intrusion) ที่มาจากเครือข่าย ภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดย  สามารถกระทำาได้โดยวิธีแตกต่างกันไป  แล้วแต่ระบบ
ถ้าผู้บุกรุกมาจากเครือข่ายภายในระบบนจะป้องกันไม่ได้ สิ่งที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์ (worm), การโจมตีแบบ Dos (Denial of service), ม้าโทรจัน (Trojan Horse), ip spoofing ฯลฯ โดยมีลักษณะการบุกรุกดังนี้ เช่น
- Virus จะแย่งให้หรือทำาลายทรัพยากรของคอมพิวเตอร์ เช่น ไฟล์ข้อมูล, แรมฯ
- Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์ เช่นเขียนไฟล์ขยะลงบนฮาร์ดดิสก์ จนทำให้ ฮาร์ดดิสก์เต็ม
ไฟร์วอลล์ มีขีดความสามารถในการไม่อนุญาตการ Login สำหรับผู้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายในและติดต่อภายนอกเครือข่ายได้ โดยจำกัดข้อมูล จากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย นับเป็นจุดสังเกตการณ์ตรวจจับและรักษาความปลอดภัย ของเครือข่าย เปรียบได้ดังยามที่ทำาหน้าที่เผ้าประตูเมือง
อย่างไรก็ตาม Firewall ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง รวมทั้งไม่สามารถป้องกันการบุกรุกที่ไม่สามารถมากับโปรแกรมประยุกต์ต่างๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ๆ ได้ สรุป ว่า Firewall นั้นจำทำหน้าที่ป้องกันอันตรายต่างๆ จากภายนอกที่จะเข้ามายังเครือข่ายของเรานั่นเองFirewall ที่ใช้งานจะมีประสิทธิภาพมากน้อยเพียงใด ก็ยังต้องขึ้นอยู่กับนโยบายขององค์กรนั้นๆ รวมถึงจิตสำนึกในการใช้งานเครือข่ายของผู้ใช้ในองค์กรเป็นสำคัญ

6. พร็อกซี่ (Proxy)

  เพื่อป้องกันระบบ Intranet ให้ปลอดภัยอาจมีการนำ Proxy เข้ามาทำางานร่วมกับไฟร์วอลล์โดยเป็นการติดต่อผ่าน Proxy Server
ในระบบ Internet ใดๆ ที่มีการอนุญาตได้คอมพิวเตอร์แต่ล่ะตัวสามารถติดต่อ Internet Server และ ทรัพยากรต่างๆ ได้โดยตรงนั้นลักษณะเช่นนี้ทำให้ระบบมีความไม่ปลอดภัยอยู่ เช่น แฟ้มข้อมูลที่ดาวน์โหลด มาจาก Internet Server อาจมีไวรัสและทำาลายแฟ้มข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์นั้น หรือทั้งระบบ Intranet เลยก็ได้ นอกจากจะมีการอนุญาตให้ผู้ใช้เข้าถึง Internet Server ได้อย่างไม่มีข้อจำกัด ก็เป็นการยากสำาหรับผู้ดูแลระบบที่จะป้องกันการบุกรุกระบบ Intranet หรือ Server ขององค์กร
วิธีหนึ่งที่สามารถใช้ในการป้องกันปัญหาดังกล่าวคือการใช้  (Proxy Servers)ซึ่ง Proxyคือแอพพลิเคชั่นโปรแกรม โดยโปรแกรมนี้จะทำางานร่วมกับไฟร์วอลล์ โดย Proxy Servers เหล่านี้จะช่วยให้ผู้ใช้คอมพิวเตอร์ ในระบบ Intranet สามารถติดต่อไปยัง Internet ได้ง่ายและมีความปลอดภัย เมื่อผู้ใช้คอมพิวเตอร์ในระบบ Intranet ทำาการติดต่อไปยัง Internet เช่น ไปยังเว็บหนึ่งๆ คอมพิวเตอร์นั้นไม่ได้ทำาการติดต่อกับ Internet Servers ของเว็บนั้นโดยตรง แต่เป็นการติดต่อไปยัง Proxy Server และ Proxy Server จะทำาหน้าที่ติดต่อ เว็บนั้นให้เมื่อเว็บได้รับการร้องขอก็จะทำาการส่งข้อมูลมายัง Proxy Server และ Proxy Server จะทำาการ ส่งข้อมูลเหล่านั้นให้กับเครื่องคอมพิวเตอร์ในระบบ Internet ที่มีการร้องขอต่อไป
 Proxy Servers จะทำการเก็บข้อมูลการใช้งานทุกอย่าง ดังนั้นผู้ดูแลระบบสามารถที่จะตรวจสอบ
การบุกรุกได้นอกจากนี้ Proxy Servers ยังสามารถเก็บข้อมูลเว็บต่างๆ ที่เคยมีการร้องขอหรือบ่อยๆ หรือที่พึ่งทำการร้องขอไปไว้ในหน่วยความจำได้ ดังนั้นเมื่อมีการร้องขอเว็บดังกล่าวอีก      Proxy server สามารถนำข้อมูลเว็บที่ได้เก็บไวในหน่วยความจำาส่งให้กับคอมพิวเตอร์ที่ร้องขอ โดยไม่จำเป็นต้องติดต่อไปยังเว็บนั้นซึ่งก็จะช่วยให้การตอสนองเป็นไปอย่ารวดเร็ว แต่อย่าไรก็ตามการนำาข้อมูลเว็บที่มีอยู่ในหน่วยความจำมาแสดง เช่นนี้คงไม่เหมาะสำาหรับ เว็บที่มีการปรับปรุงข้อมูลอยู่ตลอดเวลา เช่น เว็บที่นาเสนอข้อมูลปัจจุบัน ณ เวลา นั้นเช่น เว็บตลาดหุ้น ซึ่งทำาให้ผู้ใช้ได้รักข้อมูลที่ไม่ทันเหตุการณ์
   ในระบบ Intranet อาจมี Proxy Server หลายเครื่องก็ได้ ซึ่งอาจมีการแบ่งเป็น Proxy Server
สำหรับ Web, Telnet, FTP และการบริการอื่นๆ โดยปกติแล้วบางบริการจำาเป็นต้องมี Proxy Server แต่บางบริการก็ไม่จำาเป็น ตัวอย่างเช่น การบริการที่เกี่ยวกับการถ่ายโอนข้อมูล เช่น Telnet และ FTP ควรที่จะต้องมี Proxy Server แต่สำาหรับบริการบางอย่างที่ถูกพัฒนาขึ้นมาใหม่ เช่น กระแสข้อมูลสื่อประสม(Streaming Multimedia) ก็ไม่สามารถใช้ Proxy Server ได้ เนื่องจาก Proxy Server ยังไม่ได้ถูกปรับปรุง
ให้รองรับกับบริการบางอย่างที่ถูกพัฒนาขึ้น ดังนั้นผู้ดูแลระบบจะต้องกำาหนดเองว่าจะอนุญาตให้บริการเหล่านั้นผ่านเข้าสู่ระบบ Intranet หรือไม่ จนกว่า Proxy Server จะได้รับการปรับปรุงให้รองรับกับบริการเหล่า
นั้น

7. คุ้กกี้ (Cookies)

   ในการทำงาน Web Server ในบางครั้งก็มีการบันทึกข้อมูลลงในเครื่องของผู้ใช้อีกฝั่งซึ่งเป็นไฟล์ที่
อ่านจะมีข้อมูลสำาคัญ จึงควรตระหนักถึงประเด็นนี้เพื่อปกป้องข้อมูลส่วนบุคคลให้ดี
  Cookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำาการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งาน
เว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัดๆ ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง เมื่อเราเข้าใช้งานในเว็บไซต์ใดๆ ข้อมูล Cookies ถูกเคลื่อนย้ายโดยวิธีการดังต่อไปนี้
เมื่อเราพิมพ์ URL ของเว็บหนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้นแสดงเว็บเพจบนเซ้บเบราเซอร์ที่เราใช้งานอยู่
โปรแกรมเว็บเบราเซอร์จะทำาการตรวจสอบที่ฮาร์ดดิสก์ ว่ามีไฟล์ Cookie ที่เว็บไซต์นั้น
เคยเก็บไว้หรือไม่ ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำาการส่งข้อมูลที่อยู่ในไฟล์ Cookie นั้นไปยังเว็บไซต์นั้นด้วย
ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้างข้อมูลชนิด Text ซึ่งมีข้อมูลหมายเลขที่ถูกกำาหนดขึ้นมาโดยเว็บไซต์และอาจมีข้อมูลอื่นๆ แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสก์ของผู้ใช้
ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆ  ไปเว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลง
ประโยชน์ของ Cookies
เว็บไซต์สามารถใช้ประโยชน์จาก Cookie เพื่อให้ทราบจำานวนผู้ที่เข้ามาใช้งานเว็บไซต์
 เพราะผู้ใช่แต่ละคนจะถูกกำาหนดหมายเลขไว้จากเว็บไซต์ ซึ่งทางเว็บไซต์ก็สามารถทราบได้ว่าเป็นผู้ใช่เก่าหรือใหม่ และผู้ใช้แต่ละคนเข้าใช้เว็บไซต์บ่อยแค่ไหน
เว็บไซต์ที่มีการซื้อขายสินค้าผ่านทางเว็บไซต์ สามารถที่จะตรวจสอบได้ว่าผู้ใช้เลือกซื้อ
สินค้าอะไรบ้าง ซึ่งผู้ใช้อาจยังไม่ต้องการจัดการเรื่องการสั่งซื้อในวันนั้นข้อมูลสินค้าที่ผู้ใช้เลือกไว้ก็สามารถถูกจัดเก็บไว้ที่ Cookie ก่อนเมื่อผู้ใช้เข้าใช้งานในครั้งถัดไปข้อมูลสินค้าที่เลือกไว้ ก็จะปรากฏขึ้นมาให้โดยไม่ต้องทำาการเลือกใหม่อีกข้อควรระวังที่เกี่ยวกับ Cookies
  เนื่องจากข้อมูลที่ถูกเก็บใน Cookie อาจมีข้อมูลที่สำาคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูล
อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมย

8. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม
  ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย หนึ่งในภัยจากอินเทอร์เน็ตคือเรื่อง
เว็บลามกอนาจาร ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง โดยมีประเด็นนี้
คือ“ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำาให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี
สิ่งพิมพ์ แผ่นทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ” โดยจะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวมถึงสื่อทุกประเภทอย่างจริงจัง ตัวอย่าง
ซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ต ได้แก่ เอาส์ คีพเปอร์ (House Keeper) เป็นโปรแกรมสำหรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสมไม่ควรฯลฯ” โดยนำาไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเตอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีกหน่วยงานที่สอดส่องภัยอินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่เหมาะสมและเก็บฐานข้อมูลไว้
นโยบายจากกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการ ไอซีที
ไซเบอร์แคร์ (ICT Cyber Care) โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean) แบ่งเป็น 2 ส่วนคือ
     1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครือข่ายและวงจรเชื่อมต่อระหว่างประเทศ
(Gateway) พัฒนาซอฟต์แวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท
โทรคมนาคม จำากัด(มหาชน) ดำาเนินการเพื่อเฝ้าระวังปิดกั้นข้อมูบไม่เหมาะสมตั้งแต่ต้นทาง
     2) House Keeper ซึ่งจัดทำเป็นแผ่นซีดีรอม และแจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรี
จากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน
    - ส่วนแรก คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูล
คาดว่าจะช่วยป้องกันได้ในระดับหนึ่ง
- ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบ
ภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
    - ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) แก้ปัญหาการติดเกมส์ และควบคุมการ
เล่นเกมส์ของเด็กๆ ผู้ปกครองจะเป็นผู้กำาหนดระยะเวลาของการเล่นเกมและช่วยดูแลเรื่องความรุนแรงของ
เกมส์ แต่ละส่วนนี้คงต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา
    โปรแกรมนี้จะพอช่วยบรรเทาปัญหาและเสริมสร้างความปลอดภัยในการใช้งานบนอินเทอร์เน็ตจากผองภัย เช่น กลุ่มเว็บโป้ ลามกอนาจาร กลุ่มเว็บกระตุ้นอารมณ์ทางเพศ กลุ่มเว็บสอนใช้ความ
รุนแรง ทารุณ สอนเพศศึกษาแบบผิด ๆ ใช้ภาษาหยาบคาย สอนขโมยข้อมูลคอมพิวเตอร์ เป็นต้น




อ้างอิงศูนย์พัฒนาพาณิชย์อิเล็กทรอนิกส์ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ. (2546) Safety Net ใช้อินเทอร์เน็ตอย่างไรให้ปลอดภัย. กรุงเทพฯ: ศูนย์ฯ.ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย. สืบค้นเมื่อ 12 พฤษภาคม 2554, จากwww.thaicert.nectec.or.thhttp://www.trendmicro.comhttp://www.norton.comhttp://www.ku.ac.th/magazine_online/worm.htmlhttp://thor.info.uaic.or/~busaco/teach/docs/intranets/ch15.htmlhttp://www.thaicert.nectec.or.th/paper/basic/phishing.jphphttp://www.bangkokbang/Bangkok+Bank+Thai/Web+Services/Your+Security+First/Phishing+Scam.htmStair, Ralph M. & Reynolds, George W. (2006). Principle of Information Systems. (7thedition),   Thomson Course Technology.