Chapter 7

บทที่ 7 "อาชญากรรมทางคอมพิวเตอร์จริยธรรมและความเป็นส่วนตัว"
อาชญากรรมทางคอมพิวเตอร์ ได้มีผู้นิยามให้ความหมายดังนี้
       การกระทําการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทําให้เหยื่อได้รับความเสียหาย และผู้กระทําได้รับผลประโยชน์ตอบแทน
       การกระทําผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนําผู้กระทําผิดมาดําเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
       การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศจํานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบหนึ่งที่มีความสําคัญ
ประเภทของอาชญากรรมทางคอมพิวเตอร์
     1. Novice อาชญากรมือใหม่หรือมือสมัครเล่น เป็นพวกที่อยากทดลองความรู้และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย
     2. Darnged person อาชญากรพวกจิตวิปริต เป็นพวกผิดปกติ มีลักษณะนิสัยที่ชอบความรุนแรง
     3. Organized Crime อาชญากรที่ร่วมมือกันกระทำความผิดในลักษณะขององค์กรใหญ่ ๆ
     4. Career Criminal อาชญากรมืออาชีพ
     5. Com Artist อาชญากรหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์
     6. Dreamer อาชญากรพวกบ้าลัทธิ จะกระทำผิดเนื่องจากมีความเชื่อในสิ่งใดสิ่งหนึ่งอย่างรุนแรง
     7. แคร็กเกอร์ Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่างน้อยทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ chacker มีเจตนามุ่งร้ายเป็นสำคัญ
     8. แฮกเกอร์ Hacker หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซ้อนของการทำงานของระบบปฏิบัติการคอมพิวเตอร์ใดๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ได้
     9. อาชญากรในรูปแบบเดิม ๆ ที่ใช้เทคโนโลยีเป็นเครื่องมือในการกระทำความผิด เช่น พยายามขโมยบัตร ATM และรหัสบัตรของผู้อื่น

รูปแบบของอาชญากรรมทางคอมพิวเตอร์
ปัจจุบันทัวโลก ได้จําแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้ 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)
     1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
     2. อาชญากรรมนำเอาระบบการสื่อสารมาปกปิดความรับผิดของตนเอง
     3. การละเมิดลิขสิทธิ์ปลอมแปลง เลียนแบบระบบซอพต์แวร์ โดยมิชอบ
     4. ใช้คอมพิวเตอร์ฟอกเงิน
     5. ไปก่อกวน ระบายสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร
     6. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามกอนาจาร และข้อมูลที่ไม่เหมาะสม
     7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
     8. แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ
     9. ใช้คอมพิวเตอร์แอบโอนเงินในบัญชีผู้อื่น เข้าบัญชีตัวเอง

อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ 
     1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่าง ๆ
     2. การเจาะเข้าไปในระบบสื่อสาร และการรักษาความปลอดภัยของซอฟต์แวร์ข้อมูล 
     3. เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ (Operating System)
     4. เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทําความผิด
ที่มาhttps://sites.google.com/site/tiktucksiriporn/s-1

ป้องกันการขโมยข้อมูลประจำตัว    
         เช่นเดียวกับนักย่องเบาและขโมย อาชญากรไซเบอร์มีมากมายหลายวิธีในการขโมยเงินและข้อมูลส่วนบุคคล เช่นเดียวกับที่คุณจะไม่ให้กุญแจบ้านของคุณแก่ขโมยหรือนักย่องเบา คุณควรจะป้องกันตัวคุณเองจากการฉ้อโกงและการขโมยข้อมูลประจำตัวทางออนไลน์ ศึกษากลอุบายทั่วๆ ไปที่อาชญากรใช้เพื่อช่วยให้คุณป้องกันตัวคุณเองจากการฉ้อโกงและการขโมยข้อมูลประจำตัวทางออนไลน์ ต่อไปนี้คือเคล็ดลับง่ายๆ บางส่วน     
        อย่าตอบกลับ ถ้าคุณเห็นอีเมล ข้อความโต้ตอบแบบทันที หรือหน้าเว็บที่ขอข้อมูลส่วนบุคคลหรือข้อมูลทางการเงินที่น่าสงสัย ระวังข้อความหรือไซต์ที่ขอข้อมูลส่วนบุคคลของคุณ หรือข้อความที่เชื่อมโยงคุณไปยังหน้าเว็บไม่คุ้นเคยที่ขอรายละเอียดใดๆ ต่อไปนี้   
       - ชื่อผู้ใช้   
       - รหัสผ่าน  
       - หมายเลขประกันสังคม  
       - หมายเลขบัญชีธนาคาร  
       - PIN (หมายเลขประจำตัวส่วนบุคคล)  
       - หมายเลขบัตรเครดิตแบบเต็ม  
       - นามสกุลเดิมของมารดาของคุณ  
       - วันเกิดของคุณ
         อย่ากรอกข้อมูลลงในฟอร์มใดๆ หรือหน้าจอลงชื่อเข้าใช้ที่อาจเชื่อมโยงมาจากข้อความเหล่านั้น ถ้ามีบุคคลที่น่าสงสัยขอให้คุณกรอกฟอร์มที่มีข้อมูลส่วนบุคคลของคุณ อย่าหลงกลกรอกฟอร์มนั้น ถึงแม้ว่าคุณจะไม่ได้กดปุ่ม "ส่ง" คุณอาจจะส่งข้อมูลของคุณไปยังหัวขโมยข้อมูลประจำตัว หากคุณเริ่มต้นใส่ข้อมูลของคุณลงไปในฟอร์มของเขา      
         อย่าป้อนรหัสผ่านของคุณเป็นอันขาด หากคุณเข้าเว็บไซต์โดยคลิกลิงก์ในอีเมลหรือแชทที่คุณไม่เชื่อถือแม้ว่าคุณจะคิดว่าเป็นไซต์ที่คุณเชื่อถือได้ อย่างเช่น ธนาคารของคุณ จะเป็นการดีกว่าที่จะเข้าไซต์โดยตรงโดยใช้บุ๊กมาร์กหรือพิมพ์ที่อยู่ของไซต์ลงไปในเบราว์เซอร์โดยตรงอย่าส่งรหัสผ่านทางอีเมลและอย่าแชร์รหัสผ่านกับผู้อื่น รหัสผ่านของคุณคือกุญแจสำคัญไปยังบัญชีของคุณและบริการทางออนไลน์ และเช่นเดียวกันกับในโลกออฟไลน์ คุณควรจะระมัดระวังในเรื่องที่ว่าใครที่คุณจะให้กุญแจบ้านของคุณได้ ไซต์และบริการที่ชอบด้วยกฎหมายจะไม่ขอให้คุณส่งรหัสผ่านให้ทางอีเมล ดังนั้น อย่าโต้ตอบกับไซต์ทางออนไลน์หากคุณได้รับการร้องขอรหัสผ่านของคุณ   
          ขั้นแรก ดูแถบที่อยู่ในเบราว์เซอร์เพื่อตรวจสอบว่า URL นั้นดูเหมือน URL จริงๆ คุณควรตรวจสอบเพื่อดูว่าที่อยู่เว็บเริ่มต้นด้วย https:// ซึ่งเป็นสัญญาณว่าการเชื่อมต่อของคุณไปยังเว็บไซต์มีการเข้ารหัสและต้านทานการสอดแนมหรือการปลอมแปลงได้มากขึ้น บางเบราว์เซอร์มีไอคอนรูปกุญแจล็อกในแถบที่อยู่ข้างๆ https:// เพื่อระบุชัดเจนขึ้นว่าการเชื่อมต่อของคุณมีการเข้ารหัสและคุณเชื่อมต่ออย่างปลอดภัยมากขึ้น
ที่มา https://webmproject.org/intl/th/safetycenter/everyone/cybercrime/identity-theft/

ความแตกต่างระหว่างอาชญากรรม กับ การละเมิด     
     อาชญากรรมทางคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือสำคัญในการก่ออาชญากรรมและกระทำความผิดนั้น    
      การละเมิดสิทธิโปรแกรมคอมพิวเตอร์ คือ สิ่งที่ได้รับความคุ้มครองภายใต้พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 ("พ.ร.บ. ลิขสิทธิ์") โดยจัดเป็นงานอันมีลิขสิทธิ์ประเภทงานวรรณกรรม (Literary work)  
      ตามพ.ร.บ. ลิขสิทธิ์ กำหนดว่า โปรแกรมคอมพิวเตอร์ หมายถึง คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดที่นำไปใช้กับคอมพิวเตอร์ เพื่อให้เครื่องคอมพิวเตอร์ทำงานหรือให้ได้ผลอย่างหนึ่งอย่างใด ในกรณีที่บุคคลใด ทำซ้ำ ดัดแปลง เผยแพร่ต่อสาธารณชน หรือให้เช่าต้นฉบับหรือสำเนาของโปรแกรมคอมพิวเตอร์ บุคคลนั้นจะมีความผิดฐานละเมิดลิขสิทธิ์ซอฟต์แวร์ มีโทษปรับตั้งแต่ 20,000 บาทถึง 200,000 บาท และหากเป็นการกระทำเพื่อการค้า จะต้องโทษจำคุกตั้งแต่ 6 เดือน ถึง 4ปี หรือปรับตั้งแต่ 100,000 ถึง 800,000 บาท หรือทั้งจำทั้งปรับ
ที่มา http://myviewvcp.blogspot.com/

เว็บไซด์ผิดกฎหมาย
      1. เว็บไซต์ผิดกฎหมาย ได้แก่ เว็บเผยแพร่ภาพลามกอนาจาร ภาพลามกเด็ก จำหน่าย วิดีโอเทป ซีดี MP3 ภาพยนตร์ เพลง โปรแกรม ที่ละเมิดลิขสิทธิ์ หรือเป็นภาพลามกอนาจาร หรือ จำหน่ายวัตถุลามก เว็บไซต์เป็นธุระจัดหาหญิง-ชาย-เด็ก เพื่อการค้าประเวณี เว็บไซต์การพนัน เว็บไซต์ฉ้อโกงหลอกขายสินค้า
       2. เว็บไซต์ จาบจ้วง สถาบัน
       3. เว็บไซต์ เป็นภัยต่อความมั่นคงของชาติ ได้แก่ เว็บไซต์ ขบวนการก่อการร้าย เว็บไซต์สอนการทำวัตถุระเบิด และการก่อการร้าย
       4. เว็บไซต์ ที่ไม่เหมาะสม ได้แก่ เว็บไซต์ลบหลู่ศาสนา ต่อต้านสินค้าไทย การทำทารุณต่อสัตว์ 
       5. ห้อง CHAT ที่ไม่เหมาะสม ได้แก่ ห้องนักศึกษาขายตัว, ห้องสัตว์นรก ฯลฯ
       6. การใช้เว็บบอร์ด ส่งข้อความหมิ่นประมาทผู้อื่น
       7. การใช้ อี-เมล์ ส่งข้อความหรือรูปภาพ หมิ่นประมาทผู้อื่น
       8. เด็กและเยาวชนใช้บริการ อินเทอร์เน็ตคาเฟ่
       9. การจู่โจมบุกรุกระบบเครือข่าย (Hacking)
แฮกเกอร์
         แฮกเกอร์ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทำลายข้อมูลข่าวสาร หรือทำความเสียหายให้กับองค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ
ลักษณะของการก่อกวนในระบบที่พบเห็นมีหลายรูปแบบ แต่ละรูปแบบมีวิธีการแตกต่างกัน เทคนิควิธีการที่ใช้ก็แตกต่างกันออกไป
       การทิ้งระเบิดจดหมาย หรือ เมล์บอม เป็นการปลอมแปลงจดหมายจากที่หนึ่ง แล้วส่งไปยังปลายทางที่เครื่องเป้าหมาย การส่งจดหมายจะส่งมาเป็นจำนวนหลายพันหลายหมื่นฉบับ เพื่อให้เครื่องที่รับจดหมายรับไม่ไหวและหยุดการทำงาน บางครั้งผู้ก่อกวนสร้างระบบจดหมายวนลูป เช่น ให้ส่งจากเครื่องหนึ่งไปอีกเครื่อง แล้วเครื่องที่รับส่งต่อ ๆ กัน จนในที่สุดกลับมาเครื่องเดิม ทำงานไม่รู้จบ สร้างปัญหาให้กับระบบสื่อสาร
       แฮกเกอร์จะอาศัยช่องโหว่ของระบบปฏิบัติการ (โอเอส) ปัจจุบันเกือบทุกโอเอสมีช่องโหว่ และช่องไหว่เหล่านี้ได้รับการบอกกล่าวกันในกลุ่มแฮกเกอร์ เมื่อเข้าในระบบได้ ก็อาจมีการนำโปรแกรมบางส่วนมาใช้งานเพื่อเจาะระบบเข้าสู่ส่วนที่สำคัญ ช่องโหว่เหล่านี้บางครั้งปรากฎให้เห็นเด่นชัด แม้ขณะใช้เอดิเตอร์ของระบบปฏิบัติการก็สามารถขัดจังหวะเข้าสู่ระบบปฏิบัติการในฐานะผู้ดูแลระบบได้
       บางครั้งเมื่อแฮกเกอร์เข้าสู่ระบบแล้วจะลบล่องรอยของตนเองออก เพื่อไม่ให้ผู้ดูแลระบบพบหลักฐานใด การติดตามแฮกเกอร์จึงทำได้ยาก บางระบบอาจไม่รู้เลยว่าเคยมีผู้แปลกปลอมเข้ามาแล้ว
       บางครั้งจะพบว่า แฮกเกอร์ได้วาง ม้าโทรจันเอาไว้ ม้าโทรจันคือโปรแกรมคอมพิวเตอร์ หรือสิ่งที่แฮกเกอร์นำมาแอบซ่อนไว้ในระบบเพื่อเป็นตัวคอยเปิดช่องทางให้เข้ามาใหม่ในวันหลัง หรือเป็นตัวเก็บรวบรวมข้อมูลบางอย่างเอาไว้ เพื่อว่าจะได้นำมาใช้ประโยชน์ในภายหลัง
       การป้องกันระบบจึงต้องมีการพัฒนาขึ้น ผู้ดูแลระบบหลายคน มีการวางกับดัก มีการเก็บประวัติการใช้งานระบบไว้ต่างเครื่อง เพื่อใช้ในการติดตาม หรือเฝ้าระวัง มีการสร้างโปรแกรมป้องกันต่าง ๆ เอาไว้ แต่ที่แน่นอนก็ยังมีแฮกเกอร์บางคนฝ่าด่านต่าง ๆ เหล่านี้ได้
        พัฒนาการระบบป้องกันการลักลอบเข้าสู่ระบบจึงได้รับการออกแบบ อุปกรณ์ที่ใช้มีชื่อว่า ไฟร์วอล (firewall) ลักษณะของไฟล์วอลเป็นเสมือนยามเฝ้าหน้าประตูที่จะเข้าสู่ระบบ ทำการตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดกฎเกณฑ์ที่จะอนุญาตให้ใช้ระบบในระดับต่าง ๆ ได้
        เครือข่ายคอมพิวเตอร์ที่มีข้อมูลข่าวสารที่สำคัญจึงมักต้องมีอุปกรณ์ไฟร์วอล อุปกรณ์ ไฟร์วอลเป็นอุปกรณ์ที่ยังมีราคาแพง แต่มีแนวโน้มที่มีความจำเป็นที่จะต้องมีไว้ในเครือข่าย เสมือนมียามผู้แข็งขันทำหน้าที่ตรวจสอบ รวมทั้งตรวจค้นผู้ผ่านเข้าออกระบบ
       ด้วยปัญหาของแฮกเกอร์ หรือปัญหาของโจรผู้ร้ายในเครือข่ายคอมพิวเตอร์ทำให้องค์กรต้องลงทุนเพิ่มเติม ต้องพบกับความยุ่งยากและทำให้การทำงานของระบบช้าลง เพราะต้องเสียเวลาตรวจสอบการผ่านเข้าออก

การควบคุมรหัสผ่าน  
        - ช่วยรักษาความปลอดภัยให้กับบัญชีผู้ใช้  
        - ต้องใช้รหัสผ่านที่รัดกุม   
        - คุณจะบังคับให้ผู้ใช้เปลี่ยนแปลงรหัสผ่านที่ไม่รัดกุม และยังกำหนดจำนวนอักขระที่ต้องใช้เป็นรหัสผ่านได้ด้วย  
        - ป้องกันไม่ให้ผู้ใช้ใช้รหัสผ่านเดิมซ้ำ  
        - บังคับให้ผู้ใช้เปลี่ยนรหัสผ่านเป็นระยะ  
        - คุณกำหนดเวลาการแจ้งเตือนให้ผู้ใช้เปลี่ยนรหัสผ่านได้ โดยจะมี  
        - การเตือนให้ผู้ใช้เปลี่ยนรหัสผ่านเมื่อลงชื่อเข้าใช้จำนวน 4 ครั้งในช่วง 30 วันก่อนที่รหัสผ่านจะหมดอายุ   
        - หากผู้ใช้ยังไม่ดำเนินการ ระบบจะบังคับให้เปลี่ยนรหัสผ่านเมื่อลงชื่อเข้าใช้ในครั้งต่อไป แต่หากคุณตั้งค่า  
        - ระยะเวลาเซสชันของผู้ใช้เป็นแบบไม่หมดอายุ ผู้ใช้อาจไม่ได้รับการแจ้งให้เปลี่ยนรหัสผ่าน แม้ว่ารหัสผ่าน  
        - จะหมดอายุแล้วก็ตาม โปรดดูข้อมูลเพิ่มเติมที่การ
ที่มา https://support.google.com/a/answer/139399?hl=th

ไวรัส    
       ไวรัส คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน   
       การที่คอมพิวเตอร์ใดติดไวรัส หมายถึง ว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้นยังขึ้นอยู่กับประเภทของไวรัส แต่ละตัวปกติผู้ใช้มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแล้ว  
       จุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่น ๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือ แสดงข้อความวิ่งไปมาบน หน้าจอ เป็นต้น ประเภทของไวรัส  
        บูตเซกเตอร์ไวรัส Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การใช้งานของบูตเซกเตอร์คือ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัส ประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไป จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น  
      โปรแกรมไวรัส  
        Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้า ไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะ เข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรมผลก็คือหลังจากท ี่ โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิมดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนและยากที่ จะซ่อมให้กลับเป็นดังเดิม  
        การทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้ โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จากนี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป   
        วิธีการแพร่ระบาดของโปรแกรม ไวรัสอีกแบบหนึ่งคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูกเรียก นั้นทำงานตามปกติต่อไป 
โพลีมอร์ฟิกไวรัส  
         Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ สทีลต์ไวรัส  
         Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น อาการของเครื่องที่ติดไวรัส   
          สามารถสังเกตุการทำงานของเครื่องคอมพิวเตอร์ถ้ามีอาการดังต่อไปนี้อาจเป็นไปได้ว่าได้มีไวรัสเข้าไปติดอยู่ในเครื่องแล้ว อาการที่ว่านั้นได้แก่  
          - ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน  
          - ขนาดของโปรแกรมใหญ่ขึ้น 
          - วันเวลาของโปรแกรมเปลี่ยนไป  
          - ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อย ๆ  
          - เกิดอักษรหรือข้อความประหลาดบนหน้าจอ  
          - เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่  
          - แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย  
          - ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผลไม่ได้  
          - ไฟล์แสดงสถานการณ์ทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น  
          - ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ ๆ ก็หายไป  
          - เครื่องทำงานช้าลง  
          - เครื่องบูตตัวเองโดยไม่ได้สั่ง  
          - ระบบหยุดทำงานโดยไม่ทราบสาเหตุ  
          - เซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นโดยมีการรายงานว่าจำนวนเซกเตอร์ที่เสียมีจำนวน เพิ่มขึ้นกว่าแต่ก่อนโดยที่การสแกน โปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกน (Scanning) เรียกว่า สแกนเนอร์ (Scanner) โดยจะมีการดึงเอาโปรแกรมบางส่วนของตัวไวรัสมาเก็บไว้เป็นฐานข้อมูล ส่วนที่ดึงมานั้นเราเรียกว่า ไวรัสซิกเนเจอร์ (VirusSignature)และเมื่อสแกนเนอร์ถูกเรียกขึ้นมาทำงานก็จะเข้าตรวจหาไวรัสในหน่วยความจำ บูตเซกเตอร์และไฟล์โดยใช้ ไวรัสซิกเนเจอร์ที่มีอยู่  
           ข้อดีของวิธีการนี้ก็คือ เราสามารถตรวจสอบซอฟแวร์ที่มาใหม่ได้ทันทีเลยว่าติดไวรัสหรือไม่ เพื่อป้องกันไม่ให้ไวรัสถูกเรียกขึ้นมาทำงานตั้งแต่เริ่มแรก แต่วิธีนี้มีจุดอ่อนอยู่หลายข้อ คือ  
           ฐานข้อมูลที่เก็บไวรัสซิกเนเจอร์จะต้องทันสมัยอยู่เสมอ แลครอบคลุมไวรัสทุกตัว มากที่สุดเท่าที่จะทำได้เพราะสแกนเนอร์จะไม่สามารถตรวจจับไวรัสที่ยังไม่มี ซิกเนเจอร์ของไวรัสนั้นเก็บอยู่ในฐานข้อมูลได้ยากที่จะตรวจจับไวรัสประเภทโพลีมอร์ฟิก เนื่องจากไวรัสประเภทนี้เปลี่ยนแปลง ตัวเองได้จึงทำให้ไวรัสซิกเนเจอร์ที่ใช้สามารถนำมาตรวจสอบได้ก่อนที่ไวรัส จะเปลี่ยนตัวเองเท่านั้นถ้ามีไวรัสประเภทสทีลต์ไวรัสติดอยู่ในเครื่องตัวสแกนเนอร์อาจจะไม่สามารถ ตรวจหาไวรัสนี้ได้ทั้งนี้ขึ้นอยู่กับความฉลาดและเทคนิคที่ใช้ของตัวไวรัสและ ของตัวสแกนเนอร์เองว่าใครเก่งกว่าเนื่องจากไวรัสมีตัวใหม่ ๆ ออกมาอยู่เสมอ ๆ ผู้ใช้จึงจำเป็นจะต้องหาสแกนเนอร์ ตัวที่ใหม่ที่สุดมาใช้มีไวรัสบางตัวจะเข้าไปติดในโปรแกรมทันทีที่โปรแกรมนั้นถูกอ่าน 
            การตรวจการเปลี่ยนแปลง             การตรวจการเปลี่ยนแปลง คือ การหาค่าพิเศษอย่างหนึ่งที่เรียกว่า เช็คซัม (Checksum) ซึ่งเกิดจากการนำเอาชุดคำสั่งและ ข้อมูลที่อยู่ในโปรแกรมมาคำนวณ หรืออาจใช้ข้อมูลอื่น ๆ ของไฟล์ ได้แก่ แอตริบิวต์ วันและเวลา เข้ามารวมในการคำนวณด้วย เนื่องจากทุกสิ่งทุกอย่าง ไม่ว่าจะเป็นคำสั่งหรือข้อมูลที่อยู่ในโปรแกรม จะถูกแทนด้วยรหัสเลขฐานสอง เราจึงสามารถนำเอาตัวเลขเหล่านี้มาผ่านขั้นตอนการคำนวณทางคณิตศาสตร์ได้ ซึ่งวิธีการคำนวณเพื่อหาค่าเช็คซัมนี้มีหลายแบบ และมีระดับการตรวจสอบแตกต่างกันออกไป เมื่อตัวโปรแกรม ภายในเกิดการเปลี่ยนแปลง ไม่ว่าไวรัสนั้นจะใช้วิธีการแทรกหรือเขียนทับก็ตาม เลขที่ได้จากการคำนวณครั้งใหม่ จะเปลี่ยนไปจากที่คำนวณได้ก่อนหน้านี้
            ข้อดีของการตรวจการเปลี่ยนแปลงก็คือ สามารถตรวจจับไวรัสใหม่ ๆ ได้ และยังมีความสามารถในการตรวจจับไวรัสประเภทโพลีมอร์ฟิกไวรัสได้อีกด้วย แต่ก็ยังยากสำหรับสทีลต์ไวรัส ทั้งนี้ขึ้นอยู่กับความฉลาดของโปรแกรมตรวจหาไวรัสเองด้วยว่าจะสามารถถูกหลอกโดยไวรัสประเภทนี้ได้หรือไม่ และมีวิธีการตรวจการเปลี่ยนแปลงนี้จะตรวจจับไวรัสได้ก็ต่อเมื่อไวรัสได้เข้าไปติดอยู่ในเครื่องแล้วเท่านั้น และค่อนข้างเสี่ยงในกรณีที่เริ่มมีการคำนวณหาค่าเช็คซัมเป็นครั้งแรก เครื่องที่ใช้ต้องแน่ใจว่าบริสุทธิ์พอ คือต้องไม่มีโปรแกรมใด ๆ ติดไวรัส มิฉะนั้นค่าที่หาได้จากการคำนวณที่รวมตัวไวรัสเข้าไปด้วย ซึ่งจะลำบากภายหลังในการที่จะตรวจหาไวรัสตัวนี้ต่อไป
           การเฝ้าดู    
           เพื่อที่จะให้โปรแกรมตรวจจับไวรัสสามารถเฝ้าดูการทำงานของเครื่องได้ตลอดเวลานั้น จึงได้มีโปรแกรมตรวจจับไวรัสที่ถูกสร้งขึ้นมาเป็นโปรแกรมแบบเรซิเดนท์หรือ ดีไวซ์ไดรเวอร์ โดยเทคนิคของการเฝ้าดูนั้นอาจใช้วิธีการสแกนหรือตรวจการเปลี่ยนแปลงหรือสองแบบรวมกันก็ได้  
           การทำงานโดยทั่วไปก็คือ เมื่อซอฟแวร์ตรวจจับไวรัสที่ใช้วิธีนี้ถูกเรียกขึ้นมาทำงานก็จะเข้าไปตรวจในหน่วยความจำของเครื่องก่อนว่ามีไวรัสติดอยู่หรือไม่โดยใช้ไวรัสซิกเนเจอร์ ที่มีอยู่ในฐานข้อมูล จากนั้นจึงค่อยนำตัวเองเข้าไปฝังอยู่ในหน่วยความจำ และต่อไปถ้ามีการเรียกโปรแกรมใดขึ้นมาใช้งาน โปรแกรมเฝ้าดูนี้ก็จะเข้าไปตรวจโปรแกรมนั้นก่อน โดยใช้เทคนิคการสแกนหรือตรวจการเปลี่ยนแปลงเพื่อหาไวรัส ถ้าไม่มีปัญหา ก็จะอนุญาตให้โปรแกรมนั้นขึ้นมาทำงานได้ นอกจากนี้โปรแกรมตรวจจับ ไวรัสบางตัวยังสามารถตรวจสอบขณะที่มีการคัดลอกไฟล์ได้อีกด้วย     
           ข้อดีของวิธีนี้คือ เมื่อมีการเรียกโปรแกรมใดขึ้นมา โปรแกรมนั้นจะถูกตรวจสอบก่อนทุกครั้งโดยอัตโนมัติ ซึ่งถ้าเป็นการใช้สแกนเนอร์ จะสามารถทราบได้ว่าโปรแกรมใดติดไวรัสอยู่ ก็ต่อเมื่อทำการเรียกสแกนเนอร์นั้นขึ้นมาทำงานก่อนเท่านั้น ข้อเสียของโปรแกรมตรวจจับไวรัสแบบเฝ้าดูก็คือ จะมีเวลาที่เสียไปสำหรับการตรวจหาไวรัสก่อนทุกครั้ง และเนื่องจากเป็นโปรแกรมแบบเรซิเดนท์หรือดีไวซ์ไดรเวอร์ จึงจำเป็นจะต้องใช้หน่วยความจำส่วนหนึ่งของเครื่องตลอดเวลาเพื่อทำงาน ทำให้หน่วยความจำในเครื่องเหลือน้อยลง และเช่นเดียวกับสแกนเนอร์ ก็คือ จำเป็นจะต้องมีการปรับปรุง ฐานข้อมูลของไวรัสซิกเนเจอร์ให้ทันสมัยอยู่เสมอ    
         คำแนะนำและการป้องกันไวรัส  
         - สำรองไฟล์ข้อมูลที่สำคัญ  
         - สำหรับเครื่องที่มีฮาร์ดดิสก์ อย่าเรียกดอสจากฟลอปปีดิสก์  
         - ป้องกันการเขียนให้กับฟลอปปีดิสก์


ประเด็นด้านจริยธรรม
การปกป้องระบบคอมพิวเตอร์
      1. การประเมินความเสี่ยงระบบสารสนเทศของกิจการ
กิจการควรทำการประเมินความเสี่ยงระบบสารสนเทศของกิจการ ว่ากิจการมีความเสี่ยงในด้านใดบ้าง เพื่อดำเนินการหามาตรการการป้องกันและแก้ไขที่เหมาะสม
      2. การรักษาความปลอดภัยทางกายภาพแก่ระบบสารสนเทศ
ห้องที่มีความสำคัญต่อระบบสารสนเทศ เช่น ห้องคอมพิวเตอร์แม่ข่ายจะต้องมีความมั่นคงปลอดภัย ห้ามมิให้ผู้ที่ไม่เกี่ยวข้องเข้าไปในบริเวณดังกล่าว บุคคลที่จะผ่านเข้าออกต้องมีการใส่รหัสผ่านเพื่อบันทึกการผ่านเข้าออกทุกครั้ง
      3. การป้องกันปัญหากระแสไฟฟ้าขัดข้อง
กิจการควรมีมาตรการป้องกันปัญหากระแสไฟฟ้าขัดข้อง เช่น ติดตั้งเครื่องสำรองไฟฟ้า (Uninterruptible Power Supply : UPS) เครื่องปั่นไฟฟ้าสำรอง เพื่อป้องกันความเสียหายที่เกิดขึ้นกับอุปกรณ์คอมพิวเตอร์ต่างๆ กรณีที่เกิดปัญหากระแสไฟฟ้าขัดข้อง
      4. การป้องกันการบุกรุกและภัยคุกคามทางคอมพิวเตอร์
กิจการควรมีการป้องกันการบุกรุกและภัยคุกคามทางคอมพิวเตอร์ เช่น ปรับปรุงระบบปฏิบัติการให้ทันสมัยอยู่เสมอ เปิดใช้งานไฟร์วอลล์ (Firewall) เพื่อป้องกันมิให้ผู้ไม่ได้รับอนุญาตเข้าสู่ระบบสารสนเทศ เปิดการใช้งานการกู้คืนข้อมูล (Recovery) ของระบบปฏิบัติการ ติดตั้งโปรแกรมป้องกันไวรัส มีการ update โปรแกรมป้องกันไวรัสและสแกนไวรัสอย่างสม่ำเสมอ กำหนดให้มีการใส่รหัสผ่านก่อนเข้าไปใช้งานระบบต่างๆ ตรวจสอบปริมาณข้อมูลการใช้งานเครือข่ายอินเตอร์เน็ตผ่านซอฟท์แวร์ ให้ความรู้แก่บุคลากรเกี่ยวกับวิธีการใช้งานระบบสารสนเทศอย่างปลอดภัย
      5. การสำรองข้อมูลอย่างสม่ำเสมอ
กิจการควรมีการกำหนดให้ระบบมีการสำรองข้อมูลโดยอัตโนมัติ และกำหนดให้ผู้ใช้ต้องมีการสำรองข้อมูลที่รับผิดชอบตามความเหมาะสม โดยข้อมูลที่สำรองจะต้องจัดเก็บไว้คนละ Drive จัดเก็บไว้ในสื่อบันทึกข้อมูลอื่น และกรณีที่เป็นข้อมูลที่มีความสำคัญให้จัดพิมพ์ลงในกระดาษ รวมถึงพิจารณาจัดเก็บข้อมูลที่สำคัญนอกสถานที่ด้วย
      6. กำหนดมาตรการป้องกันอุปกรณ์สารสนเทศที่ใช้งานนอกกิจการ
กรณีที่มีการนำอุปกรณ์สารสนเทศไปใช้งานนอกกิจการ เช่น คอมพิวเตอร์ Notebook เครื่อง PDA (Personal Digital Assistant) หรือ อุปกรณ์จัดการข้อมูลส่วนบุคคลดิจิตอล (Organizer) กิจการต้องมีการกำหนดนโยบายในการป้องกันอุปกรณ์เหล่านั้น ตัวอย่างเช่น กำหนดให้มีการใส่รหัสผ่านก่อนการใช้งานอุปกรณ์ทุกครั้ง กำหนดระเบียบปฏิบัติในการใช้งานอุปกรณ์ ระเบียบปฏิบัติในการยืมอุปกรณ์ เป็นต้น
      7. การทำลายอุปกรณ์หรือสื่อบันทึกข้อมูล
กิจการต้องมีการกำหนดมาตรการในการทำลายอุปกรณ์หรือสื่อบันทึกข้อมูลที่จัดเก็บข้อมูลสำคัญ เพื่อป้องกันการรั่วไหลของข้อมูล
       8. การควบคุมการเปลี่ยนแปลงหรือแก้ไขระบบสารสนเทศ
ก่อนที่จะทำการเปลี่ยนแปลงหรือแก้ไขระบบสารสนเทศ ต้องมีการทดสอบการใช้งานให้มั่นใจว่าระบบใหม่มีความถูกต้องเหมาะสม และมีการทำบันทึกการเปลี่ยนแปลงแก้ไขทุกครั้ง รวมทั้งแจ้งให้หน่วยงานที่เกี่ยวข้องทราบ
       9. การป้องกันและแก้ไขปัญหาจากภัยพิบัติหรือสถานการณ์ฉุกเฉิน
กิจการควรจัดทำแผนป้องกันและแก้ไขปัญหาจากภัยพิบัติหรือสถานการณ์ฉุกเฉิน เพื่อให้การดำเนินกิจการเป็นไปอย่างต่อเนื่อง รวมถึงกำหนดตัวผู้รับผิดชอบเมื่อเกิดเหตุการณ์ดังกล่าวและประชาสัมพันธ์ให้พนักงานทุกคนรับทราบเพื่อจะได้มีการปฏิบัติอย่างถูกต้อง
       10. การจัดทำคู่มือการรักษาความปลอดภัยระบบสารสนเทศเป็นลายลักษณ์อักษร
กิจการควรจัดทำคู่มือการรักษาความปลอดภัยระบบสารสนเทศเป็นลายลักษณ์อักษร รวมทั้งเผยแพร่มาตรการการรักษาความปลอดภัยให้แก่พนักงานรับทราบและปฏิบัติตามนโยบายที่กำหนดขึ้น
       11. การให้พนักงานลงนามเพื่อป้องกันการเปิดเผยความลับของกิจการ
ก่อนที่จะรับพนักงานเข้าทำงาน กิจการควรให้พนักงานลงนามในเอกสารว่าพนักงานจะไม่เปิดเผยความลับของกิจการ
       กล่าวโดยสรุปแล้ว มาตรการการรักษาความปลอดภัยระบบสารสนเทศเป็นสิ่งสำคัญ กิจการต้องประเมินความเสี่ยงระบบสารสนเทศของกิจการ เพื่อหามาตรการการป้องกันและแก้ไขที่เหมาะสม กำหนดผู้มีหน้าที่รับผิดชอบ และประชาสัมพันธ์แก่พนักงานของกิจการเพื่อให้รับทราบและปฏิบัติตามมาตรการการรักษาความปลอดภัย กิจการควรให้ความรู้อย่างต่อเนื่องแก่พนักงานในทุกระดับชั้นเกี่ยวกับวิธีการใช้งานระบบสารสนเทศอย่างปลอดภัย รวมถึงสร้างจิตสำนึกให้พนักงานตระหนักถึงความสำคัญของการรักษาความปลอดภัยระบบสารสนเทศขององค์กร

การส่งเสริมพฤติกรรมจริยธรรม
        ใช้โปรโมชั่นงานและผลประโยชน์อื่น ๆ เพื่อตอบแทนพนักงานที่ปฏิบัติหน้าที่ด้วยความรับผิดชอบ
         ส่งเสริมให้พนักงานเข้าร่วมองค์กรที่มีจรรยาบรรณเช่นจรรยาบรรณและแนวปฏิบัติที่ดีสำหรับผู้เชี่ยวชาญคอมพิวเตอร์ที่ผ่านการรับรอง

ไม่มีความคิดเห็น:

แสดงความคิดเห็น