วันพฤหัสบดีที่ 15 พฤศจิกายน พ.ศ. 2555

ใบงานที่ 2 กฎหมายและการรักษาความปลอดภัยของข้อมูลที่เกี่ยวข้องกับระบบเครือข่ายอินเทอร์เน็ต

1.              กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
ตอบ ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการและรัฐวิสาหกิจหรือร่วมทั้ง การดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ต และต้องคำนึงถึงความปลอดภัยของข้อมูลจากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ทางคณะรัฐมนตรีได้เห็นชอบต่อการจัดทำโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ( National Information Technology Committee: NITC) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ (Information Technology Law) จำเป็นต้องมีการตรากฎหมายขึ้นใช้บังคับทั้งหมด 6 ฉบับ ได้แก่
1.             กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
2.             กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์
3.             กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
4.             กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5.             กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6.             กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78
2.              ข้อยกเว้นการละเมิดลิขสิทธิ์   
ตอบ การกระทำการใด ๆ ที่มีกฎหมายให้รับรองลิขสิทธ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์ เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี
1. งานอันไม่อาจมีลิขสิทธิ์ งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
1 ) ข่าวประจำวันและข้อเท็จจริงต่าง ๆ ที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
2 ) รัฐธรรมนูญ กฎหมาย
3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่น
4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
5 ) คำแปล และการรวบรวมสิ่งต่าง ๆ ตาม 1) 4 ) ที่กระทรวง ทบวง กรมหรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทาขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์ การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีลิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากาไร
2 ) กระทำการเพื่อใช้งานส่วนตัว
) กระทำการเพื่อประโยชน์ของทางราชการ
4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์
3.              ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
ตอบ               1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์
2. การรักษาความปลอดภัยของผู้ดูแลระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์ดแวร์
5. การใช้โปรแกรมป้องกันไวรัส
6. การตรวจสอบความถูกต้องของระบบเครือข่าย
4.  รูปแบบของอาชญากรรมทางคอมพิวเตอร์ 
ตอบ       1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่าง เช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมดที่มีการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทางานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่มีใครทราบ
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จานวนเงินที่สามารถจ่ายได้ แล้วนาเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจาก “Superzap” เป็นโปรแกรม “Marcro Utiliy” ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้ในเครื่องมือของระบบ ( System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key ) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program ) อย่างเช่นโปรแกรม Superzap จะมีความเสียหายมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5. Trap Doors เป็นโปรแกรมที่เขียนเลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่ใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน(Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทางานแบบ Asynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่าที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไป แก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavnging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียงหรือเสร็จจากการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทาการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจตั้งใจหรือไม่ก็ตามเช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้กับเครื่องคอมพิวเตอร์ข้อมูลตามที่ตนเองต้องการ
10. Piggybackcking วีธีการดังกล่าวสามารถทาได้หลายทางกายภาพ (Physical ) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่ มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจจะเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ทีมีอำนาจใช้หรือได้รับอนุญาต เช่น ใช้สายเคเบิลหรือโมเด็มเดียวกัน
5.  กลุ่มอาชญากรรมคอมพิวเตอร์
ตอบ       1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือมิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยายามสั่งของที่ทำด้วยการใช้เทคโนโลยี เช่น บัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น

ไม่มีความคิดเห็น:

แสดงความคิดเห็น