Skip to content

ภัยคุกคามจากเทคโนโลยีสารสนเทศ(Threats of Information technology)

2010 July 7
Posted by meaw8b10

                                                                                                                            ITM 640  เทคโนโลยีการสื่อสารและอินเตอร์เน็ต

                                                                                        น.ส.สิรินทรา ตันติวุฒิไกร

                                                                                                                            ITM0433  ID : 5307917

ภัยคุกคามจากเทคโนโลยีสารสนเทศ(Threats of Information technology)

โลกไซเบอร์ทุกวันนี้ก้าวหน้าอย่างรวดเร็วจนแทบตามไม่ทันขณะเดียวกันบรรดามิจฉาชีพก็ฉวยโอกาสเกาะขบวนรถไฟสายเทคโนโลยีขบวนนี้ด้วย โดยอาศัยช่องโหว่ของระบบปฏิบัติการ บวกกับความรู้เท่าไม่ถึงการณ์และการละเลยในการศึกษาข้อแนะนำต่างๆ ของผู้ใช้คอมพิวเตอร์ ซึ่งเป็นเสมือนหนึ่งเปิดประตูต้อนรับโจรไซเบอร์เข้าโดยไม่รู้ตัว และด้วยหน้าที่การงานทุกวันนี้เราต่างก็เป็นคนหนึ่งที่ได้ชื่อว่าเป็น “ผู้ใช้คอมพิวเตอร์” ปัจจุบันเทคโนโลยีได้เป็นที่สนใจของคนทุกมุมโลกทุกสาขา เทคโนโลยีจึงเป็นที่แพร่หลายและนำมาใช้ในการทำงานและชีวิตประจำวัน การเรียนการศึกษาในสมัยนี้จึงมีหลักสูตรที่เกี่ยวกับเทคโนโลยีเข้าไปด้วย เทคโนโลยีที่ล้ำหน้าที่สุดที่คนทั่วโลกให้ความสำคัญคือ เพราะปัจจุบันนี้อุปกรณ์หลายชนิดก็ต้องพึ่งพาเทคโนโลยีสารสนเทศ ไม่ว่าจะเป็น คอมพิวเตอร์ โทรศพท์ มือถือ PDA GPS ดาวเทียม และไม่นานมานี้มีการออกพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ เป็นการบ่งบอกว่าสังคมให้ความสำคัญแก่คอมพิวเตอร์  จึงได้มีการออกพรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550 และมีผลบังคับใช้ในวันที่ 19 กรกฎาคม 2550 กฎหมายนี้เป็นกฎหมายที่กำหนดฐานความผิดและบทลงโทษสำหรับการกระทำความผิดทางคอมพิวเตอร์ในรูปแบบใหม่ ซึ่งกฎหมายที่ผ่านมายังไม่สามารถรองรับหรือครอบคลุมถึง เช่น การกระทำให้ระบบคอมพิวเตอร์ไม่สามารถทำตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใดๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบฯลฯ

ก่อนอื่นเรามารู้จักคำว่าเทคโนโลยีสารสนเทศ  หรือ ไอที มาจากภาษาอังกฤษว่า Information Technology หรือ IT

- Information แปลเป็นภาษาไทยว่า สารสนเทศ เป็นคำแปลตัวใหม่ที่มากับโลกคอมพิวเตอร์ ซึ่งต่างจากคำแปลทางทหารที่ใช้กันมาเนิ่นนานว่า ข่าวสาร

- Technology แปลเป็นภาษาไทยว่า เทคโนโลยี

ดังนั้น “ เทคโนโลยี ” หรือ อาซฺโม่ประยุกตวิทยา หรือ เทคนิควิทยา มีความหมายค่อนข้างกว้าง โดยทั่วไปหมายถึง การนำความรู้ทางธรรมชาติวิทยา และต่อเนื่องมาถึง มาเป็นวิธีการปฏิบัติและประยุกต์ใช้เพื่อช่วยในการทำงานหรือแก้ปัญหาต่าง ๆ อันก่อให้เกิดวัสดุ อุปกรณ์ เครื่องมือ เครื่องจักร แม้กระทั่งองค์ความรู้ เช่น ระบบหรือกระบวนการต่าง ๆ เพื่อให้การดำรงชีวิตของมนุษย์ง่ายและสะดวกยิ่งขึ้น เทคโนโลยีก่อเกิดผลกระทบต่อ และในพื้นที่ที่มีเทคโนโลยีเข้าไปเกี่ยวข้องในหลายรูปแบบ เทคโนโลยีได้ช่วยให้สังคมหลาย ๆ แห่งเกิดการพัฒนาทางเศรษฐกิจมากขึ้นซึ่งรวมทั้งเศรษฐกิจโลกในปัจจุบัน ในหลาย ๆ ขั้นตอนของการผลิตโดยใช้เทคโนโลยีได้ก่อให้ผลผลิตที่ไม่ต้องการ หรือเรียกว่ามลภาวะ เกิดการสูญเสียทรัพยากรธรรมชาติและเป็นการทำลายสิ่งแวดล้อม เทคโนโลยีหลาย ๆ อย่างที่ถูกนำมาใช้มีผลต่อค่านิยมและวัฒนธรรมของสังคม เมื่อมีเทคโนโลยีใหม่ ๆ เกิดขึ้นก็มักจะถูกตั้งคำถามทางจริยธรรม

จากการศึกษาแนวโน้มและทิศทางเทคโนโลยีสารสนเทศและความมั่นคงปลอดภัยสารสนเทศในปี 2010 ว่า ช่องโหและภัยคุกคามที่เกิดขึ้นในโลกไซเบอร์ส่วนใหญ่เกิดขึ้นโดยช่องโหว่ของโปรแกรมประยุกต์ (Application Security Vulnerability), ช่องโหว่ของการพัฒนาโปรแกรมประยุกต์ที่ไม่มั่นคงปลอดภัย (Insecure Application Development), การ Hack ข้อมูลผ่าน Wireless, การหลอกเอาข้อมูลส่วนตัว (Identity theft/ Privacy Information Attack), การต้มตุ๋นหลอกหลวงในรูปแบบ Social Engineering และช่องโหว่ผ่านการใช้ประโยชน์โดยมิชอบจาก Social Network เช่น hi5, Twitter, Facebook, MySpace, Linkedln เป็นต้น
          สำหรับปี 2010 เทรนด์ของภัยคุกคามจะมาจากเว็บเซอร์วิส รวมถึงภัยการใช้ Social Network ดังนั้น ผู้ใช้งาน Social Network ไม่ควรใส่ข้อมูลส่วนตัวมากเกินไป เพราะอาจตกเป็นเหยื่อของอาชญากรไซเบอร์ได้ง่ายขึ้น โดยอาชญากรไซเบอร์ใช้หาข้อมูลส่วนตัวของเหยื่อโดยอาศัยข้อมูลจากเครือข่าย Social Network เป็นหลัก
          นอกจากนี้ Gartner Inc. ได้วิเคราะห์เทรนด์ของเทคโนโลยีที่มีความสำคัญในปี 2010 ได้แก่ 

  1) Cloud Computing ซึ่งเป็นแนวคิดด้านบริการโดยใช้ประโยชน์จากโครงสร้างพื้นฐานไอทีที่ทำงานเชื่อมโยงกัน ซึ่งมีข้อดีคือ ลดความซับซ้อนยุ่งยาก อีกทั้งยังช่วยประหยัดพลังงานและลดค่าใช้จ่าย สามารถรองรับความต้องการที่หลากหลายกว่า

 2) Advanced Analytics เป็นเครื่องมือที่จะจำลองและวิเคราะห์ Business Process และข้อมูลในองค์กรให้มีประสิทธิภาพและเหมาะสมมากที่สุด
 3) Client Computing Virtualization จะถูกนำมาใช้ในเครื่อง Client ทำให้การเลือกใช้ OS ต่างๆ มีความสำคัญน้อยลง และจะทำให้การบริหารจัดการ Client ทำได้ง่ายขึ้น

 4) IT for Green เป็นการนำไอทีเข้ามาใช้เพื่อลดสภาวะโลกร้อน และยังสามารถใช้สร้างเครื่องมือวิเคราะห์วิธีที่องค์กรจะใช้พลังงานให้ต่ำสุดได้
 5) Reshaping the Data Center เป็นการจัดทำ Data Center ในยุคใหม่ จะมีการออกแบบที่ใช้พื้นที่น้อยลง และลดค่าใช้จ่าย

 6) Social Computing ปัจจุบันสังคมการทำงานเริ่มเปลี่ยนไป องค์กรต่างๆ จะต้องมีการเชื่อมต่อกับชุมชนมากขึ้น ดังนั้นจะมีการนำ Social Network เข้ามาใช้ในองค์กรมากขึ้น 
 7) Security-Activity Monitoring ระบบความปลอดภัยด้านไอทีเป็นเรื่องสำคัญ ซึ่งกำลังพัฒนาไปสู่ความสามารถในการตรวจสอบกิจกรรมต่างๆ ที่ผู้ใช้กำลังทำอยู่ รวมถึงเรื่องของการระบุตัวตน
  8) Flash Memory แม้จะไม่ใช่เรื่องใหม่ แต่เนื่องจาก Flash Memory มีความเร็วสูงกว่า Rotating Disk ดังนั้นจึงเห็น Storage ใหม่ๆ ที่มีการใช้ Flash Memory ที่เพิ่มขึ้น
 9) Virtualization for Availability สามารถที่จะใช้ Virtualization สำหรับการทำ High Availability ของเซิร์ฟเวอร์ได้
10) Mobile Applications ในปี 2010 ทั่วโลกจะมีโทรศัพท์มือถือถึง 1.2 พันล้านเครื่อง ซึ่งจะทำให้ Application บนโทรศัพท์มือถือมีความสำคัญมากขึ้น ไม่ว่าจะเป็นบน BlackBerry, IPhone

ดังนั้นผู้ใช้เทคโนโลยีทั้งหลายจะต้องระวังภัยที่เกิดจากการใช้เทคโนโลยี เป็นภัยที่ต้องใช้เครื่องมือทางสังคมในการสอดส่อง และกำกับการใช้งาน ด้วยเหตุนี้ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร จึงให้ความสำคัญกับการจัดการเว็บไซต์ที่ไม่เหมาะสมเป็นอันดับต้น ๆ เนื่องจากเป็นภัยอันตรายต่อความคิดและพฤติกรรมของการบริโภคสื่อ ซึ่งจะมีแนวทางร่วมกันเฝ้าระวังภัยทางเทคโนโลยีอย่างไร ติดตามจากรายงาน ศูนย์ปฏิบัติการความปลอดภัยอินเทอร์เน็ต หรือ Internet Security Operation Center เรียกสั้น ๆ ว่า ศูนย์ ISOC จัดตั้งขึ้น โดยความดูแลของกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร และหน่วยงานด้านความมั่นคงของประเทศ ประกอบด้วย กรมยุทธการทหารบก กรมการทหารสื่อสาร ศูนย์รักษาความมั่นคงภายใน กองทัพไทย สำนักข่าวกรองแห่งชาติ สำนักงานสภาความมั่นคงแห่งชาติ กองบัญชาการสอบสวนกลาง กระทรวงการต่างประเทศ สำนักงานอัยการสูงสุด และสำนักงานตำรวจแห่งชาติ เพื่อทำหน้าที่เฝ้าระวังและตอบโต้การกระทำทุกรูปแบบที่มีผลกระทบต่อความมั่นคง วัฒนธรรม ศีลธรรม การพนัน และสิ่งผิดกฎหมายผ่านทางเครือข่ายอินเทอร์เน็ต

ก่อนอื่นเราทุกคนควรต้องรู้ทันเล่ห์กลลวงที่เกิดขึ้นในโลกออนไลน์ ซึ่งภัยร้ายดังกล่าว  10  อันดับ ดังนี้

  1. 1.               ภัยจากไวรัสคอมพิวเตอร์และอีเมลล์แปม(Computer Virus and E-mail SPAM) ปัจจุบันไวรัสคอมพิวเตอร์นิยมแพร่ผ่านอุปกรณ์เชื่อมต่อยูเอสบี(USB) เช่น แฟลชไดรฟ์ ทัมบ์ไดรฟ์ และเครื่องเล่นเอ็มพี 3 เป็นต้น ซึ่งโปรแกรมสแกนไวรัสไม่สามารถตรวจพบไวรัสได้ และเมื่อไวรัสเข้ามาอยู่ในเครื่อง นอกจากจะแพร่ไวรัสในคอมพิวเตอร์แล้ว ยังเป็นการเปิดให้แฮ็กเกอร์เข้ามาทำลายข้อมูลได้อีกเช่นกัน ส่วนสแปมสามารถแพร่ทางเครือข่ายอินเทอร์เน็ตความเร็วสูง เช่น ข้อมูลผู้ใช้บริการเครือข่ายอินเทอร์เน็ตความเร็วสูง 5 แสนราย มีผู้ติดสแปมถึง 5 หมื่นราย ดังนั้นจึงควรติดตั้งโปรแกรมป้องกันสแปม เพื่อเป็นการช่วยคัดครองสแปม โดยสแปมเมลล์ (Spam mail) เกิดจากผู้ไม่หวังดีใช้จดหมายอิเลคทรอนิคหรืออีเมลล์เป็นเครื่องมือส่งข้อมูลอันตรายให้กับผู้ใช้งานอินเทอร์เน็ตทั้งในรูปแบบการแนบไฟล์หรือในรูปแบบของเนื้อหาล่อลวง ส่วนวิธีการป้องกัน คือ ใช้ระบบแอนตี้สแปมและไวรัสป้องกันที่อินเทอร์เน็ตเกตเวย์ หรือใช้ซอฟต์แวร์กรองสแปมเมลล์ในจุดที่ระบบของผู้ใช้รับ-ส่งอีเมลล์จากอินเทอร์เน็ต นอกจากนั้น ถ้าไม่จำเป็นอย่าเผยแพร่อีเมลล์ตนเองในเว็บบอร์ดและเว็บไซต์ของตนเอง แต่ในกรณีจำเป็นควรทำเป็นรูปภาพ หรือ ในรูปเอชทีเอ็มเอลแทน นอกจากนี้ยังมี สปายแวร์ (Spyware) ซึ่งมีสาเหตุหลักมาจากการเข้าชมเว็บไซต์ต่างๆ แบบไม่ระมัดระวังและดาวน์โหลดไฟล์ต่างๆ ที่มีสปายแวร์ติดมาด้วย ซึ่งสปายแวร์ก็คือ โปรแกรมเล็กๆที่ถูกเขียนขึ้นมาสอดส่อง (สปาย)การใช้งานเครื่องคอมพิวเตอร์ของเรา โดยมีจุดประสงค์อาจจะเพื่อโฆษณาสินค้าต่างๆสปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อยๆพร้อมกันหลายๆ หน้าต่าง แต่บางตัวอาจจะทำให้ใช้อินเตอร์เน็ทไม่ได้เลย
  2. 2.               ภัยจากการขโมยข้อมูล (Unauthorized Logical & Physical Access) ข้อมูลสำคัญทางคอมพิวเตอร์จะอยู่ในฮาร์ดดิสก์ ซึ่งมีวิธีนำออกมา 2 แบบ คือ คนบุกเข้าไปขโมยฮาร์ดดิสก์ออกจากเครื่องคอมพิวเตอร์ และแฮ็กเกอร์เข้าไปขโมยข้อมูลในฮาร์ดดิสก์ประเภทแรก คือ การเปลี่ยนแปลง ทำลาย ยกเลิก หรือขโมยข้อมูลทางคอมพิวเตอร์ โดยผิดกฎหมาย ส่วนใหญ่จะกระทำโดยพนักงานในองค์กรนั้นเองเพื่อต้องการปกปิดธุรกรรมที่ไม่ชอบ แต่ถ้าเป็นคนนอกจะเป็นการยากมากที่จะเจาะเข้าไปในระบบได้และส่วนมากจะทำเพื่อเปลี่ยนแปลงข้อมูลต่างๆ ส่วนอีกประเภทหนึ่งนั้นคือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทำลายข้อมูลข่าวสาร หรือทำความเสียหายให้กับองค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ ยิ่งในปัจจุบันระบบเครือข่ายเชื่อมโยงถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้เห็นมากขึ้น ผู้ที่แอบลักลอบเข้าสู่ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดำเนินการใดๆได้ ลักษณะของการก่อกวนในระบบที่พบเห็นมีหลายรูปแบบ แต่ละรูปแบบมีวิธีการแตกต่างกัน เทคนิควิธีการที่ใช้ก็แตกต่างกันออกไป
  3. 3.               ภัยที่เกิดจากการใช้อินเทอร์เน็ต (Social Engineering, Identity Theft, Phishing, and Pharming Tactics, etc.) เป็นภัยที่สร้างความเสียหายแก่ทรัพย์สินมากที่สุด เช่น การส่งอีเมลล์แจ้งว่าถูกลอตเตอรี่ ให้โอนเงินภาษีไปให้ก่อน หรือส่งอีเมลล์เพื่อเข้าสู่เว็บไซต์ธนาคารต่างๆ ที่ลวงขึ้นมาเพื่อให้เหยื่อกรอกรหัสสมาชิกและรหัสผ่าน ก่อนนำข้อมูลไปทำธุรกรรมทางการเงินแทนเจ้าของเงินตัวจริง รวมถึงการโทรศัพท์ลวงถามข้อมูลบัตรเครดิตเพื่อนำไปทำบัตรเครดิตปลอมด้วย 

Internet  คือสื่อประเภทหนึ่งซึ่งขึ้นอยู่กับผู้ใช้งานที่จะใช้ในทางที่ถูกหรือผิดตามวัตถุประสงค์ แต่ในโลกมืดของ  Internet ถ้าผู้ใช้อินเตอร์เน็ตไปในทางที่ผิดก็จะก่อให้เกิดปัญหาตามมาดังนี้
- ปัญหา: การถูกล่อลวงไปการทำมิดีมิร้ายซึ่งเกิดจาก Social Engineering
หลีกเลี่ยงการพบคนแปลกหน้าทาง Internet วัยรุ่นมักจะพูดคุยหรือหาเพื่อน มีสังคมของเขาโดยทำการพิมพ์ข้อความเสนทนาผ่านพวก Instant Messenger (IM หรือโปรแกรมสนทนา) สิ่งที่เกิดขึ้นตามมาที่เราเห็นบ่อยๆ คือการนัดหมายพบปะกัน เพราะฉะนั้นสิ่งที่ควรหลีกเลี่ยงคือ ไม่ควรนัดพบเจอบุคคลแปลกหน้าในที่ลับตาคน หรือนัดไปกัน 2 ต่อ 2 ถ้าจะมีการพบเจอกันจริงๆ ควรพาเพื่อน หรือบุคคลที่สนิทไปด้วย เพื่อหลีกเลี่ยงการถูกพาไปล่อลวง ข่มขืนหรือกระทำชำเรา
- ปัญหา : การถูกแอบอ้างชื่อไปใช้ในทางที่ไม่ดี( Identity Theft )
หลีกเลี่ยงการให้ข้อมูลส่วนตัวเช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์มือถือจริงบนเว็บไซต์ที่ไม่ได้มาตรฐาน (เว็บไซต์ที่ดีจะมีตัวช่วยในการปกปิดข้อมูลเหล่านี้ได้) – เพราะว่าการที่เราเข้าไปพูดคุยกับคนแปลกหน้านั้น หรือเว็บหาเพื่อน หาคู่ทั้งหลาย ไม่ควรอย่างยิ่ง ที่เราจะให้ข้อมูลส่วนตัวเหล่านั้นไป เพราะเราเองไม่สามารถทราบได้เลยว่าเขามีความคิดอย่างไรกับเรา วันดีคืนดีคุณอาจจะได้รับโทรศัพท์ หรือ SMS ทั้งวันโดยที่นอกจากคุณจะรำคาญแล้ว บางทีอาจจะมีคนโทรมาว่ากล่าวตำหนิคุณเนื่องจากพวกโรคจิตเอาเบอร์โทรศัพท์หรือชื่อเล่นของคุณที่คุณไปโพสต์ไว้ เอาไปโพสต์ต่อไว้ในกระทู้ก็เป็นได้

- ปัญหา : การทำธุรกรรมทางการเงิน ( Phishing, and Pharming Tactics )

 เป็นการหลอกลวงขั้นสูงทางอินเตอร์เน็ตในรูปแบบของการปลอมแปลง อีเมล์ หรือข้อความที่สร้างขึ้นเพื่อหลอกให้เหยื่อ            เปิดเผยข้อมูลทางด้านการเงินหรือข้อมูลส่วนตัวต่างๆ อาทิ ข้อมูลหมายเลขบัตรเครดิต หมายเลขประจำตัวผู้ใช้ (User Name) รหัสผ่าน (Password) หมายเลขบัตรประจำตัว โดยการส่งอีเมล์ หรือข้อความที่อ้างว่ามาจากองค์กรต่างๆ ที่ท่านติดต่อด้วย เช่น บริษัทให้บริการ Internet หรือ ธนาคาร โดยส่งข้อความเพื่อขอให้ท่าน “อัพเดท” หรือ “ยืนยัน” ข้อมูลบัญชีของท่าน หากท่านไม่ตอบกลับอีเมล์ดังกล่าว อาจก่อให้เกิดผลเสียตามมาได้ เพื่อให้อีเมล์ปลอมที่ส่งมานั้นดูสมจริง ผู้ส่งอีเมล์ลวงนี้จะใส่ hyperlink ที่อีเมล์ เพื่อให้เหมือนกับ URL ขององค์กรนั้นๆ จริง ซึ่งแท้ที่จริงแล้วมันคือเว็บไซต์ปลอม หรือหน้าต่างที่สร้างขึ้น หรือที่เราเรียกว่า “เว็บไซต์ปลอมแปลง” (Spoofed Website) เมื่อท่านเข้าสู่เว็บไซต์ปลอมเหล่านี้ ท่านอาจถูกล่อลวงให้กรอกข้อมูลส่วนตัวที่จะถูกส่งไปยังผู้ผลิตเว็บไซต์ลวงเหล่านี้ เพื่อนำข้อมูลของท่านไปใช้ประโยชน์ เช่น ซื้อสินค้า สมัครบัตรเครดิต หรือแม้แต่ทำสิ่งผิดกฎหมายอื่นๆ ในนามของท่าน

- ปัญหา: การที่เด็กเล่นเกมส์มากจนเกินไป
อย่าปล่อยให้บุตรหลานของท่านอยู่บนโลกของเกมส์ออนไลน์มากจนเกินไป – แท้ที่จริงแล้วเกมส์ที่ดีสามารถช่วยในการพัฒนาทักษะ ตรรกะ ไหวพริบ ปฏิภาณฯ แต่สิ่งที่แอบแฝงมากับเกมส์ออนไลน์สมัยนี้กลับกลายเป็น “ยาเสพติด” ทำนองที่ว่า ไม่ติดแต่ขาดไม่ได้ ถ้าความสามารถของตัวละครในเกมส์ไม่เพิ่ม วันนี้ไม่นอน (เสียทั้งสุขภาพกายและจิตใจ)
Ø เกมส์สมัยนี้มีทั้งเรื่องเพศที่แฝงมากับสื่อ ซึ่งโลกความจริงที่คุณและเขาเป็นไม่ได้ แต่โลกเสมือนจริงนั้นทำได้ ตัวตนแท้จริงของผู้เล่นเป็นเด็กผู้ชาย แต่อยากกลายเป็นผู้หญิงทำให้ความคิดของเด็กถูกสิ่งเร้าและอยากให้เกิดความรู้สึกในการเบี่ยงแบนทางเพศ
Ø การซื้อขายของในโลกเสมือนจริง การซื้อบัตรเติมเงินเพื่อแลกของหรือ Item ในเกมส์ที่มาในรูปแบบของการซื้อการ์ดตามร้านสะดวกซื้อ หรือผ่านโทรศัพท์มือถือในการเติมแต้ม ซึ่งโลกความจริงคุณกำลังเอาเงินไปแลกกับรหัส 0 กับ 1 เพื่อให้ได้ความรู้สึกว่า คุณแข็งแกร่งมากในเกมส์ แต่คุณกลับอ่อนแอมากในโลกความจริง พ่อแม่ควรอบรมดูแลให้เด็กได้เรียนรู้จักโลกความจริง โลกเสมือนจริง ให้เขาได้เข้าใจและแยกแยะได้ และเด็กบางคนไม่เข้าใจว่าเงินที่พ่อแม่หามาได้อย่างยากลำบากนั้นกำลังสูญไปกับความบันเทิงที่จับต้องไม่ได้
Ø เกมส์มีความทารุณโหดเหี้ยม ซึ่งไม่เหมาะสมกับเด็ก การที่เด็กไม่บรรลุนิติภาวะ หรือเกมส์บางเกมส์ไม่เหมาะสำหรับอายุของเขา ควรแนะนำว่าอย่าปล่อยให้เขาเล่น แม้จะมีความรู้สึกว่ามันไม่เสียหาย แต่เป็นเพราะว่าเกมส์ที่ยิงกันมีเลือดพุ่ง มีการทำร้ายร่างกายกัน สิ่งเหล่านี้เด็กสามารถรับ และซึมซับได้ง่ายอย่างมาก และส่งผลต่อความคิด การกระทำของเขาเมื่อโตเป็นผู้ใหญ่ บางทีเขาอาจจะหยิบมีดแทงใครซักคนด้วยความแค้นโดยที่เขาไม่รู้สึกผิดก็ได้
- ปัญหา : การที่เด็กดูสื่อลามกอานาจาร ส่งผลให้เด็กมีนิสัยที่ขัดต่อวัฒนธรรม
ควรหลีกเลี่ยงการปล่อยให้บุตรหลานของคุณใช้เน็ตในที่ลับตาคนบางครอบครัวเอาคอมพิวเตอร์ไว้ในห้องนอนของลูกๆ โดยที่ไม่ได้สอดส่องดูแล จึงมักจะเป็นข่าวที่ว่า มีนัดหมายกันออกไปและกระทำผิดทางเพศกัน บางรายที่พ่อแม่ซื้อกล้อง (Webcam) ให้ลูกก็มีข่าวถึงการโชว์เนื้อหนังผ่านทางกล้องและถูกบันทึกไปลงใน Internet และถูกข่มขู่กันก็มี หรือบางรายถูกล่อลวงหายไปจากบ้านจนพ่อแม่ต้องไปแจ้งความ หรือบางรายถูกข่มขู่ให้ทำผิดทางเพศก็มี อยากจะแนะนำว่าถ้าเป็นไปได้ พ่อแม่ควรจะสอดส่องดูแล ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่ๆผู้ปกครองสามารถสอดส่องดูแลเขาได้ หรือควรจะตรวจเช็คประวัติการใช้งานของลูกคุณบ้าง คอยตักเตือนเขาเมื่อเข้าไปในเว็บที่ไม่เหมาะสมพ่อแม่จำเป็นต้องเรียนรู้เรื่องเทคโนโลยีให้เป็นและใช้เวลากับเขาด้วย
- ปัญหา : การที่เด็กก้าวร้าว เนื่องจาก ติด internet ทำให้ไม่สุงสิงกับครอบครัว หรืออาจเกิดจากผู้ปกครองไม่ควบคุมดูแลหรือดูแลไม่ทั่วถึงควรหลีกเลี่ยงในการโพสต์ด่าด้วยข้อความหยาบคาย เขียนข้อความที่ลบหลู่ในเรื่องของบุคคล ชาติ ศาสนา หรือพระมหากษัตริย์ หรือส่งต่ออีเมล์ที่มีเนื้อหาข้อความดังกล่าวข้างต้นไปยังผู้อื่นโดยขาดสำนึก และรับผิดชอบ อย่างรูปที่ไม่เหมาะสม คลิ๊ปวีดีโอจากโทรศัพท์ การเขียนข้อความด่าทอเพื่อความสะใจ หรือคำติฉินนินทาผุ้อื่นนั้น สามารถเป็นหลักฐานในการดำเนินคดีได้ เพราะทุกๆข้อความที่คุณโพสต์จะมี IP Address ในการใช้งาน และสิ่งที่เป็นเรื่องไม่ดีนั้นสามารถแพร่กระจายได้อย่างรวดเร็วเหมือนกับการแพร่ระบาดของเชื้อโรค ซึ่งคุณอาจจะเป็นชนวนหรือตัวแปรตัวหนึ่งในการตัดสินและทำลายชีวิตคนอื่นให้พังได้เพียงแค่คลิ๊กเดียวเท่านั้น
- ปัญหา : มีคนมาเผยแพร่บทความ ทำให้ง่ายต่อการหา downloadsหลีกเลี่ยงการใช้งาน ซอฟแวร์ที่ละเมิดลิขสิทธิ์
หลายๆ คนอาจจะชอบใช้ซอฟแวร์ที่ผิดกฎหมาย บางคนก็ดาวโหลดเพลง หนัง ละคร โปรแกรม มาเพื่อใช้งาน แต่ถ้าทุกคนละเมิดลิขสิทธิ์หรือละเมิดทรัพย์สินทางปัญญา ทำให้เชื่อได้เลยว่าการทุ่มเทเวลาของคนที่สร้างสรรค์ผลงานอาจจะกลายเป็นของราคาถูกโดยการขาดจิตสำนึกของผู้ใช้งาน อย่าสร้างค่านิยมผิดๆ ที่ว่า ใช้ของ copy แล้วไม่เสียหาย เพราะใครๆ เขาก็ใช้กัน
- ปัญหา :โฆษณาตาม internet และเด็กเกิดความอยากรู้อยากเห็นและ เปิดตามเข้าไปดูเพื่อคายความสงสัย

หลีกเลี่ยงการเปิดเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บโป๊ เว็บที่มีภาพยั่วยวนทางเพศ เว็บไซต์ที่มีการดาวโหลดซอฟแวร์ละเมิดลิขสิทธิ์ เว็บไซต์ที่สอนการโจรกรรมข้อมูลฯ เพราะเว็บไซต์เหล่านี้ตัวคุณเองอาจจะเป็นคนถูกโจรกรรมข้อมูลเสียงเอง หรือได้รับสิ่งที่ไม่พึงประสงค์เข้ามาในเครื่อง อย่างเช่นไวรัส หรือหนอนคอมพิวเตอร์ (Worms) และสิ่งที่เลวร้ายกว่านั้นคือถ้าบุตรหลานของคุณใช้งานคอมพิวเตอร์อยู่ แล้วอยู่ดีๆ มีหน้าต่างที่เปิดขึ้นเองอัตโนมัติเป็นรูปที่ไม่พึงประสงค์ และพวกเขาเข้าไปคลิ๊ก อะไรจะเกิดขึ้น
- ปัญหา : ผู้ที่เปิดให้บริการทาง website มีบริการโฆษณา และไม่ได้ตรวจให้มั่นใจว่าผู้มาใช้บริการคือใคร ทำให้เกิดการล่อลวงขึ้นระวังอย่าหลงเชื่อคำโฆษณา หลวงลวง ต้มตุ๋น จากการซื้อขายสินค้าผ่านสื่อ Internet
เนื่องจากสินค้าที่คุณซื้ออาจจะเป็นของปลอม หรือของไม่ได้คุณภาพก็ได้ อย่าคิดแต่ได้ของถูก ใช้งานแบบว่าได้ผลทันตาเห็นแบบดื่มปุ๊บกินปั๊บคุณกลายเป็นยอดมนุษย์ พวกมิจฉาชีพส่วนใหญ่มักจะให้คุณโอนเงินไปก่อนเสมอ และลวงให้คุณกรอกที่อยู่ ทั้งๆ ที่คนเลวพวกนี้ไม่มีที่อยู่จริง บ้างก็จะปิดโทรศัพท์หนีหายหลังจากที่คุณโอนเงินเสร็จเรียบร้อยแล้วก็มี เรื่องของการซื้อขายของสินค้าควรศึกษาให้ดีถึงตัวเว็บไซต์ที่ทำการเปิดขายว่ามีคุณภาพหรือไม่ หรือคุณภาพของสินค้าเองก็ดี หรือเว็บไซต์นั้นๆ มีการจัดระดับความน่าเชื่อถือของผู้ขายสินค้าหรือไม่ มีที่อยู่ติดต่อที่สามารถตามผู้ซื้อได้ไหม
- ปัญหา : เมื่อได้รับจดหมายลูกโซ่จากเพื่อนแล้ว เกิดการกลัวเรื่องที่เขาส่งมาจึงทำให้เราส่งจดหมายต่อๆไป
อย่าหลงเชื่อจดหมายลูกโซ่ จดหมายเวียน หรือโฆษณาชวนเชื่อ – เช่นถ้าคุณได้รับจดหมายฉบับนี้ ให้ส่งไปหาเพื่อนอีก 15 คนแล้วคุณจะได้รับสิ่งนั้นสิ่งนี้ ตัวคุณเองจะกลายเป็นคนปล่อยเมล์ขยะเสียเอง
- ปัญหา : การเอาเมลล์ไปปล่อยใน website ต่างๆ เช่น การสมัครสมาชิก หรือการตอบกระทู้ต่างๆอย่าเปิดอ่าน e-mail หรือรับ fileจากคนที่คุณไม่รู้จัก เพราะสิ่งที่ไม่พึงประสงค์อาจทำให้เครื่องของคุณไม่สามารถใช้งานได้ก็เป็นได้ หรือบางทีคุณอาจจะได้รับเมล์ขยะเพิ่มเป็นจำนวนมหาศาลโดยที่คุณไม่รู้ตัวเลย เพราะการที่คุณเปิดอ่านจะมีการส่งข้อมูลกลับไปยังผู้ส่ง Spam mail (เมล์ขยะ) ว่าอีเมล์ของคนที่เปิดอ่านยังมีการใช้งานอยู่ เพราะฉะนั้นคนส่งก็ยิ่งส่งมาเพิ่มให้อีก
- ปัญหา : ความอยากรู้อยากลองของคนเราอย่าหลงเข้าไปเล่นการพนันบน Internet
อาจทำให้คุณหมดตัวจากบัตรเครดิต หมดเนื้อหมดตัวโดยไม่รู้ตัว เว็บพวกนี้มันจะลวงให้ผู้เล่นเข้าไปเล่นโดยจะบอกว่าให้เงินทดลองเล่น เมื่อผู้เล่นติด ภายหลังคุณอาจจะเพิ่งคิดได้ว่า”โลกนี้คนเราก็แพ้เป็นเหมือนกัน และการหมดตัวเพียงชั่วเวลาแป๊บเดียวมันมีจริง” เรื่องบางเรื่องไม่ไกลเกินนิ้วมือที่คลิ๊กจริงๆ
4. ภัยจาก Web Application Hacking  เป็นภัยจากแฮ็กเกอร์ที่เข้ามาเปลี่ยนหน้าเว็บไซต์ให้ไม่สามารถใช้งานได้ อย่างกรณีที่เคยเกิดขึ้นกับเว็บไซต์ของกระทรวงไอซีที ไทยโพสต์ และไอเอ็นเอ็น เป็นต้น ซึ่งในอดีตกลุ่มแฮ็กเกอร์แค่ทำเป็นเรื่องสนุก แต่ปัจจุบันแฮ็กเกอร์ทำเพื่อต้องการเงิน และเปลี่ยนรูปแบบการแฮ็กเกอร์หน้าแรกของเว็บไซต์มาเป็นหน้าเว็บไซต์ด้านใน เพื่อฝังตัวและรอจังหวะล้วงข้อมูลความลับจากองค์กรนั้นๆ โดยเฉพาะองค์กรด้านข่าวสารอาจถูกกลุ่มแฮ็กเกอร์เฝ้าจับตามองเป็นพิเศษ
5. โปรแกรมดาวน์โหลด, การโจมตีระบบสาธารณูปโภคพื้นฐาน (Cyber Terrorist/Critical Infrastructure Attack (SCADA attack))เกิดจากการเจาะระบบเพื่อโจมตีระบบสาธารณูปโภค เคยเกิดขึ้นแล้ว ล่าสุดเมื่อเดือนมกราคม 2551 เจ้าหน้าที่ประเทศหนึ่งจับกุมเด็กชายวัย 14 ปีฐานดัดแปลงรีโมทคอนโทรลสลับรางรถไฟจนเกิดอบุติเหตุรถไฟชนกันและมีผู้ได้รับบาดเจ็บ ขณะที่โรงไฟฟ้านิวเคลียร์ในสหรัฐกังวลใจต่อเรื่องนี้มาก จึงลองให้แฮ็กเกอร์เจาะระบบเข้าไปควบคุมระบบการทำงานของโรงไฟฟ้านิวเคลียร์ ซึ่งก็ทำได้สำเร็จภายในไม่กี่นาที

6. ภัยจาก Spyware, ม้าโทรจัน (Trojan Horses), Keylogger and BHO แฮ็กเกอร์จะส่งตัวไวรัสหรือสปายแวร์ เข้าไปฝังในเครื่องคอมพิวเตอร์ทางช่องโหว่ต่างๆ ของระบบปฏิบัติการ แล้วสปายแวร์จะแจ้งกลับมาที่แฮ็กเกอร์ว่ามันกำลังเกาะอยู่ในเครื่องไหน แล้วเมื่อนั้นก็เสมือนเปิดประตูต้อนรับแฮ็กเกอร์เข้ามาใช้เครื่องแทนคุณนั่นเอง 
บิทเฟนเดอร์ ประเทศไทย หรือ Bitdefender (Thailand) ธุรกิจซอฟแวร์ป้องกันไวรัสที่มีประสิทธิภาพจากประเทศโรมาเนียเปิดเผยภัยร้ายรายเดือนที่กำลังคุกคามเครื่องคอมพิเตอร์ผ่านทางอินเตอร์เน็ต โดยงานนี้ บิทเฟนเดอร์ แล็ป ได้ทำการสรุป 5 อันดับเจ้าตัวร้าย ที่การแพร่กระจายมาจากโปรแกรมดาวโหลด (Torrent ) ที่เรียกกันว่า “Warez” และโปรแกรมการสื่อสารแบบเครื่องต่อเครื่อง หรือที่เรียกกันว่า “peer-to-peerplatform” ผ่านทางเว็บฟรีดาวน์โหลดต่างๆ (เว็บบิททอเร้นท์ ที่กำลังฮอตในหมู่นักท่องเน็ตในบ้านเรานั่นเอง)
เริ่มกันที่ อันดับที่ 1 Trojan.Clicker.CM ม้าโทรจันสายพันธุ์นี้พบมากในเว็บไซต์ที่มีการแชร์ไฟล์กัน เช่นเว็บทอร์แรนด์ต่าง ๆ ซึ่งเราเรียกว่า “Warez” และพบมากในเว็บที่มีการโพสต์พวกโฆษณาและสื่อล่อลวงต่างๆ เช่น ลิงค์เว็บโป๊, ฟรีเกมส์ออนไลน์เป็นต้น
อันดับที่ 2 Trojan.AutorunInf.Gen เจ้าม้าโทรจันสายพันธุ์นี้จะติดมากับ อุปกรณ์ Removable ต่างๆ เช่น FashDrive, Memory Card,External Harddrive เป็นต้น โดยเจ้าโทรจันตัวนี้จะเข้าไปฝังตัวใน Win32.Worm.Downadup and Worm.Zimuse เพื่อเจาะเข้าระบบคอมพิวเตอร์ ซึ่งผู้ใช้ต้องพึงระมัดระวังเป็นอย่างมาก โดยเฉพาะการนำอุปกรณ์เหล่านี้ไปโอนถ่ายข้อมูลกับบุคคลอื่น เพราะมีเปอร์เซ็นเสี่ยงสูงมาก
อันดับที่ 3 Win32.Worm.Downadup.Gen โดยเจ้าตัวร้ายตัวนี้ จะเข้ามาทาง Microsoft Windows Server Service RPC ผ่านทางรีโมทโค้ตมันจะจู่โจมเข้ามาในระบบเครือข่ายภายในองค์กร ซึ่งจะทำให้ผู้ใช้ไม่สามารถอัพเดท Windowsและ ระบบ Securityได้ นอกจากนี้เจ้าวายร้ายยังปลอมตัวเป็นโปรแกรมแอนตี้ไวรัสเพื่อตบตาไม่ให้ผู้ใช้ทำการลบมันทิ้ง ดังนั้นวิธีการป้องกันเจ้าวายร้ายตัวนี้ คือการมั้นอัพเดทระบบและซอฟแวร์ป้องกันไวรัสบ่อยๆ ก็จะสามารถช่วยได้เลยทีเดียว
อันดับที่ 4 Exploit.PDF-JS.Gen ไวรัสสายพันธุ์นี้จะมาในรูปแบบของไฟล์PDF โดยจะเข้าไปในช่องโหว่ของโปรแกรม AdobePDF Reader เมื่อไฟล์ PDF ถูกเปิด Javascriptcode จะสั่งดาวโหลดอัตโนมัติและเมื่อนั้นเจ้าไวรัสสายพันธุ์นี้ก็จะเข้าไปจู่โจมทำลายหรือขโมยข้อมูลสำคัญจากเครื่องคอมพิวเตอร์ในเครือข่ายทั้งหมด ดังนั้นเมื่อต้องการดาวน์โหลด ไฟล์ PDF ขอให้ผู้ใช้ได้ทำการสแกนไฟล์ก่อนทำการเปิดใช้งานจะเป็นการช่วยป้องกันได้ในอีกสเตปหนึ่ง
อันดับที่ 5 Trojan.Wimad.Gen.1 พบมากบนเว็บที่ให้บริการดาวน์โหลดซอฟแวร์(Torrent)หรือไฟล์วีดีโอ, ไฟล์หนังต่าง ๆ(เว็บบิททอเร็นนั่นเอง)มันสามารถแฝงตัวและเชื่อมต่อกับ URL และดาวโหลดไวรัสแถมมาให้คุณตามCodec ของไฟล์วีดีโอนั้นๆ

7. ภัยจาก Network infrastructure overloading กำลังเป็นภัยคุกคามรูปแบบใหม่ เกิดจากการดาวน์โหลดไฟล์คลิป ไฟล์ภาพยนตร์ จนทำให้อินเทอร์เน็ตช้าและระบบอาจล่มในที่สุด 
8. ภัยจาก Rush in Development for E-Business/M-Business เป็นระบบการใช้บริการที่เน้นความรวดเร็ว อย่าง ระบบ อี-แบงคกิ้ง อาจเป็นช่องว่างให้แฮ็กเกอร์เจาะระบบเข้ามาขโมยข้อมูลรหัสลับที่ส่งมาจากระบบบริการที่เน้นความรวดเร็วทันใจมาใช้แทนคุณ

 – การขโมยหมายเลขบัตรเครดิต เมื่อจะซื้อสินค้าและชำระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้องแน่ใจว่าระบบมีการรักษาความปลอดภัย ซึ่งสังเกตง่าย ๆ จากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https://        

-  การแอบอ้างตัว  เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนำ หมายเลขบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง และข้อมูลส่วนบุคคลอื่น ๆ ของผู้ถูกกระทำไปใช้แอบอ้างเพื่อหาผลประโยชน์

-  การสแกมทางคอมพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย 

       9. ภัยจาก Script Kiddies inside Organization  เป็นการนำเครื่องมือของระบบการรักษาความปลอดภัย และเครื่องมือ         ระบบการแฮ็กกิ้งไปใช้ในทางที่ผิด รวมถึงการใช้อุปกรณ์เสริมอื่นๆ ที่ช่วยให้มิจฉาชีพทำงานได้ง่ายขึ้นทุกวันเพราะช่องทางการบุกรุกสามารถมาได้จากทุกที่ทุกเวลา
       10. ภัยจากการละเลยคำเตือนของระบบการระวังภัย (Information Security)  ขาดการวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ดังนี้ การรักษาความปลอดภัยในคอมพิวเตอร์ส่วนบุคคล, การรักษาความปลอดภัยในระบบฐานข้อมูล, การรักษาความปลอดภัยในเครือข่ายการสื่อสารข้อมูล, การป้องกันทางกายภาพ,การวิเคราะห์ความเสี่ยง, ประเด็นในแง่กฎหมาย, จรรยาบรรณในเรื่องความปลอดภัยในระบบคอมพิวเตอร์ ตัวอย่างเช่นหากมีการสร้างการล็อกอินลวงระบบจะมีการแจ้งเตือน
        นอกจากภัยเหล่านี้แล้วการใช้เทคโนโลยียังนำโรคภัยอันมากมายตามมา การใช้เทคโนโลยีผ่านคอมพิวเตอร์จะไม่เป็นอันตรายหากว่าคุณไม่ใช้มันจนติดเป็นนิสัย ซึ่งหมายความว่า นั่งจมจ่อมอยู่หน้าเครื่องคอมพิวเตอร์เกือบจะตลอดวันและทุกวัน คนที่ใช้คอมพิวเตอร์บ้างเป็นบางครั้งคราวย่อมไม่ได้เจ็บป่วยเพราะคอมพิวเตอร์ แต่ทั้งนี้ทั้งนั้น แต่ละคนก็จะได้รับผลกระทบจากเครื่องใช้ไฮเทคนี้มาก น้อย ช้า เร็วไม่เหมือนกัน หลายๆ อาการเจ็บป่วยจากคอมพิวเตอร์นั้น อาจจะเป็นสิ่งที่เรารู้กันดี แต่บางครั้งก็หลงลืม ซึ่งโรคต่างๆที่เกิดจากการใช้เทคโนโลยีผ่านคอมพิวเตอร์มีดังนี้   
1. โรคท้องร่วงเพราะคีย์บอร์ด โรคที่ตั้งชื่อตามตัวอักษรชุดแรกบนแป้นคีย์บอร์ดว่า Qwerty Tummy อาจระบาดในที่ทำงานได้ หากว่าแป้นคีย์บอร์ดมีแบคทีเรีย ซึ่งเป็นต้นเหตุของโรคอาหารเป็นพิษ และผู้ใช้รับประทานอาหารไปพร้อมกับใช้งานคีย์บอร์ดเครื่องคอมพ์ด้วย การศึกษาครั้งนี้ แสดงว่าคีย์บอร์ดเป็นแหล่งเพาะแบคทีเรียที่น่ากลัวด้วยคนทำงาน 1 ใน 10 ไม่เคยทำความสะอาดคีย์บอร์ด และ 20% ไม่เคยทำความสะอาดเมาส์ ขณะที่ 50% ไม่เคยทำความสะอาดคีย์บอร์ดภายในเวลาหนึ่งเดือน
นอกจากนี้ ด้วยรูปแบบการทำงานสมัยใหม่ ที่พนักงานต้องย้ายโต๊ะทำงานไปเรื่อยๆ ทำให้พวกเขาไม่มีทางรู้ว่า ใครใช้คีย์บอร์ดที่กำลังใช้อยู่และใช้งานอย่างไรบ้าง ทางแก้ไขคือ ผู้ใช้เครื่องคอมพิวเตอร์จึงควรทำทั้งที่บ้านและที่ทำงานควรทำความสะอาดคีย์บอร์ดเป็นประจำไม่ให้เป็นแหล่งสะสมของเชื้อแบคทีเรีย วิธีการคือ ทำความสะอาดด้วยผ้าเนื้อนุ่มชุบน้ำหมาดๆ ที่สำคัญคือ อย่าลืมถอดปลั๊กคอมพิวเตอร์ก่อน

2. โรคปวดตา เพราะการใช้คอมพิวเตอร์ทำให้ตาต้องจ้องจอสว่างๆ จึงเป็นสาเหตุให้เกิดปัญหาเรื่องสุขภาพสายตา จึงควรระวังแสงที่จะส่องตรงมา โดยเฉพาะแสงจากด้านหลังของจอคอมพิวเตอร์ ควรให้แสงเข้ามาด้านข้าง (ด้านขวาก็จะดี) ถ้าเป็นไปได้ให้ติดแผ่นป้องกันรังสี รวมทั้งปรับความสว่างของจอให้เหมาะสมกับดวงตา การอยู่หน้าจอคอมพิวเตอร์เป็นเวลานาน ไม่เพียงทำให้เกิดอาการปวดตาเท่านั้น แต่อาจเป็นสาเหตุของโรคต้อหินในอนาคตด้วยโดยเฉพาะในหมู่ผู้ที่สายตาสั้น นอกจากนี้ จอคอมพิวเตอร์ที่สั่นไหว หรือเป็นคลื่นนั้นควรจะยกไปซ่อมซะ ควรละสายตาจากจอบ้างเป็นครั้งเป็นคราว กระพริบตาเป็นระยะ เพราะดวงตาของคุณต้องการความชุ่มชื้น
3. โรคเส้นประสาทบริเวณข้อมือถูกกดทับ ปรับระดับความสูงของเก้าอี้หรือโต๊ะที่วางคอมพิวเตอร์ เพื่อให้ข้อศอกอยู่ในมุม 90-100 องศา วางคีย์บอร์ดให้เหมาะ เวลาใช้คีย์บอร์ดจะได้ไม่ต้องงอมือให้อยู่ในท่าที่ไม่สะดวกสบาย ควรวางข้อมือบนโต๊ะหน้าคีย์บอร์ดถ้าหากจำเป็น ควรพิมพ์คีย์บอร์ดและใช้เมาส์อย่างเบามือ ถ้ามีเวลาก็ออกกำลังกายข้อมือและนิ้วบ้าง หากสามารถทำงานด้วยวิธีการอื่นโดยไม่ใช้คอมพิวเตอร์ก็ลุกขึ้นจากโต๊ะและทำซะ
4. ปวดคอและหลัง สำรวจท่านั่งเวลาทำงานของตัวเอง ควรนั่งตัวตรง ห่างจากจอคอมพิวเตอร์ประมาณ 18-24 นิ้ว เก้าอี้ที่ดีควรจะมีล้อ สามารถปรับพนักพิงได้ และต้องมีที่วางแขน โต๊ะควรจะมีพื้นที่ว่างสำหรับวางเครื่องมืออื่นๆ ในการทำงาน
และสุดท้ายที่อยากตระหนักกันให้มากคือ อันตรายคลื่นลูกใหม่ที่มาจากคลื่นแม่เหล็กไฟฟ้าและหลอดภาพของจอคอมพิวเตอร์ เมื่อเราเปิดเครื่องใช้ก็จะมีรังสีแผ่ออกมา จึงไม่ควรนั่งใกล้จอเกินไป โดยเฉพาะเวลาใช้แล็ปท็อปซึ่งทำให้เราต้องนั่งใกล้เครื่องมากกว่าพีซี ถ้าเป็นไปได้ให้ใช้แผ่นป้องกันรังสี หรือเลือกใช้จอคอมพิวเตอร์ที่ไม่แผ่พลังรังสีไฟฟ้าออกมา แม้ราคาจะแพงกว่า แต่ปลอดภัยกว่า หากไม่ใช้เครื่องก็ควรปิด โดยเฉพาะคอมพิวเตอร์ที่ตั้งอยู่ในห้องนอน        

                จากการสำรวจความเสียหายที่เกิดจากภัยคุกคามทางเทคโนโลยีในปี พ.ศ. 2552 จาก 2,100 บริษัททั่วโลกพบว่าบริษัทในออสเตรเลียและนิวซีแลนด์มีอัตราความเสียหายมากที่สุดในโลก คือ ร้อยละ 89 ทั้งนี้ ได้รับความเสียหายจากภัยคุกคามดังกล่าว 200 ล้านเหรียญหรือประมาณ 6,500ล้านบาท ความเสียหายที่เกิดขึ้นได้แก่ ข้อมูลที่เป็นความลับของบริษัท ทรัพย์สินทางปัญญา และข้อมูลบัตรเครดิต อนึ่ง เมื่อวันที่ 12 กุมภาพันธ์ พ.ศ. 2553 ได้รายงานว่าได้เกิดการโจมตีแบบ “ปฏิเสธการให้บริการ  (Denial of Service)” บนเว็บต่างๆ ของรัฐสภาออสเตรเลียทำให้ไม่สามารถให้บริการได้เป็นเวลา 1 วัน ซึ่งทางการออสเตรเลียคาดว่าผู้มีส่วนร่วมในการโจมตีมีประมาณ 500 คน สำหรับวิธีการโจมตีครั้งนี้ผู้โจมตีได้ส่งคำขอใช้บริการไปยังเว็บของรัฐสภาออสเตรเลียเป็นจำนวนมากในเวลาเดียวกันทำให้เว็บทำงานหนักและหยุดชะงักการให้บริการ นอกจากนี้เวปใหญ่เว็บกูเกิล เว็บรัฐสภาออสเตรเลีย และเว็บรัฐสภาสหรัฐอเมริกากว่า 40 เว็บ เป็นต้น ได้เกิดขึ้นบ่อยครั้งตั้งแต่ต้นปี พ.ศ. 2552 เป็นต้นมาจึงได้มีการหยิบยกประเด็นปัญหาภัยคุกคามทางเทคโนโลยีไปพิจารณาบนเวที “ประชุมเศรษฐกิจโลกครั้งที่ 40 (World Economic Forum Annual Meeting 40)” เมื่อเดือนมกราคม 2553 ที่เมืองดาวอส สวิตเซอร์แลนด์ ว่าจะมีการร่างสนธิสัญญาว่าด้วยเรื่องดังกล่าวขึ้น เพื่อให้เกิดความร่วมมือป้องกันและปราบปรามภัยคุกคามเทคโนโลยีระหว่างประเทศ สำหรับภัยคุกคามทางเทคโนโลยีที่มีแนวโน้มขยายตัวขึ้นทั่วโลกนั้น  ทำให้หลายประเทศต้องหาทางป้องกันและปราบปรามด้วยวิธีการต่างๆ อาทิ ร่างสนธิสัญญาว่าด้วยการป้องกันภัยคุกคามทางเทคโนโลยีระหว่างประเทศ ออกกฎหมายคุ้มครองผู้ใช้คอมพิวเตอร์และอินเทอร์เน็ต จัดซื้ออุปกรณ์รักษาความปลอดภัย จัดจ้างเจ้าหน้าที่ผู้เชี่ยวชาญ และวางแผนติดตั้งระบบรักษาความปลอดภัย  เมื่อเดือนธันวาคม 2552 ได้คาดการณ์แนวโน้มภัยคุกคามทางเทคโนโลยีที่ต้องระวังในปี พ.ศ. 2553 แนวโน้มที่หนึ่ง คือ โปรแกรมประสงค์ร้าย หรือ “มัลแวร์ (Malware)” ซึ่งจะมีมัลแวร์ชนิดใหม่ๆ ที่ยากต่อการตรวจพบและทำลาย แนวโน้มที่สอง คือ “การโจมตีโดยใช้วิศวกรรมสังคม (Social Engineering Attack)”  โดยผู้โจมตีจะมุ่งเป้าหมายไปที่ผู้ใช้ปลายทางแล้วหลอกลวงและเกลี้ยกล่อมทางสังคมให้ผู้ใช้บอกความลับให้ แนวโน้มที่สาม คือ การหลอกให้ใช้ “ซอฟต์แวร์ป้องกันไวรัสปลอม (Rogue Security Software)” ผู้โจมตีจะใช้วิธีล่อลวงให้ผู้ใช้อินเทอร์เน็ตจ่ายเงินซื้อซอฟต์แวร์ป้องกันไวรัสปลอม ทำให้ผู้ที่หลงซื้อซอฟต์แวร์ป้องกันไวรัสปลอมเสียทั้งเงินและข้อมูลส่วนตัว แนวโน้มที่สี่ คือ “การโจมตีผ่านการสืบค้นข้อมูล (Search Engine Optimization)” จะเกิดขึ้นเมื่อผู้ใช้ค้นหาคำที่ต้องการผ่านเว็บสืบค้นข้อมูล อาทิ กูเกิลและยะฮู เป็นต้น ซึ่งลิงก์ที่มีมัลแวร์แฝงอยู่จะปรากฏใกล้กับตำแหน่งสูงสุดของผลการค้นหา เมื่อผู้ใช้หลงกลคลิกเข้าไปในลิงค์ที่มีมัลแวร์แฝงอยู่จะส่งผลให้ลิงค์นั้นมีจำนวนคลิกที่มากขึ้นและทำให้ลิงก์ปรากฏอยู่ในตำแหน่งต้นๆ ของการค้นหา วิธีการนี้จึงทำให้ผู้ใช้เสียเวลาไปกับการเข้าเว็บที่ไม่ต้องการ แนวโน้มที่ห้า คือ “วินโดว์สเซเวน (Windows 7)” จะตกเป็นเป้าหมายของการโจมตีเพราะเป็นระบบปฏิบัติการใหม่ที่เพิ่งเปิดตัวมาเมื่อไม่นาน และคาดว่าจะมีผู้ใช้งานเพิ่มมากขึ้นจากหลายช่องทาง อาทิ คอมพิวเตอร์และโทรศัพท์มือถืออัจฉริยะ เป็นต้น และแนวโน้มที่หก คือ การเกิด “มัลแวร์ที่ออกแบบมาเพื่อใช้งานเฉพาะด้าน (Specific Malware)” อาทิ มัลแวร์ที่โจมตีระบบเอทีเอ็ม  และมัลแวร์ที่โจมตีระบบการโหวตผ่านโทรศัพท์ที่เชื่อมต่อกับรายการเรียลลิตี้โชว์หรือการแข่งขันรูปแบบต่างๆ เป็นต้น ถึงเดือนกุมภาพันธ์ 2553 “โซฟอส (Sophos)” บริษัทด้านความปลอดภัยคอมพิวเตอร์ได้จัดอันดับ 10 ประเทศที่มีอัตราการขยายตัวของมัลแวร์และการโจมตีแบบฟิชชิ่งมากที่สุดในปี พ.ศ. 2552 อันดับที่หนึ่ง คือ สหรัฐอเมริกา มีอัตราการขยายตัวร้อยละ 37.4 อันดับที่สอง คือ รัสเซีย ขยายตัวร้อยละ 12.8 อันดับที่สาม คือ  จีน ขยายตัวร้อยละ 11.2 อันดับที่สี่ คือ เปรู ขยายตัวร้อยละ 3.7 อันดับที่ห้า คือ เยอรมนี ขยายตัวร้อยละ 2.6 อันดับที่หก คือ เกาหลีใต้ ขยายตัวร้อยละ 2.4 อันดับที่เจ็ด คือ โปแลนด์ ขยายตัวร้อยละ 2.1 อันดับที่แปด คือ ไทยขยายตัวร้อยละ 2 อันดับที่เก้า คือ ตุรกี ขยายร้อยละ 1.9 และอันดับที่สิบ คือ สหราชอาณาจักรรขยายตัวร้อยละ 1.6 น่าสังเกตว่าประเทศไทยติดอันดับที่ 8 ฉะนั้น ชาวไทยจึงควรสนใจหาทางปรับปรุงการรักษาความปลอดภัยทางเทคโนโลยีให้มากขึ้น จากข้อมูลดังกล่าว แนวโน้มภัยคุกคามทางเทคโนโลยีดูจะรุนแรง ซับซ้อน และเปลี่ยนรูปแบบใหม่ๆ อยู่เสมอ ฉะนั้นการศึกษาข้อมูล หรือคำแนะนำต่างๆ จึงเป็นสิ่งสำคัญที่ผู้ใช้คอมพิวเตอร์ทุกคนควรกระทำ เพื่อการใช้คอมพิวเตอร์อย่างรู้เท่าทัน และไม่ก่อให้เกิดความเสียหายขึ้นทั้งต่อตนเองและหน่วยงานที่เกี่ยวข้อง 

ก่อนอื่นควรศึกษาเทคโนโลยีด้านความมั่นคงปลอดภัย ดังนี้
        1. เทคโนโลยี Two-Factor Authentication ปัจจุบันการระบุตัวตนในโลกอินเตอร์เน็ต ส่วนใหญ่ใช้เพียง username และ password ซึ่งเป็นจุดอ่อนที่มิจฉาชีพอาจขโมยข้อมูลและปลอมตัวเพื่อแสวงประโยชน์ได้ (Identity Threat) เทคโนโลยีนี้จึงมีแนวโน้มเข้ามาอุดช่องโหว่ ด้วยการใช้ Token หรือ Smart card ID เข้ามาเสริมเพื่อเพิ่มปัจจัยในการพิสูจน์ตัวตน ซึ่งมีความจำเป็นโดยเฉพาะกับการทำธุรกรรมทางการเงินออนไลน์ และธุรกิจ E-Commerce
       2. เทคโนโลยี Single Sign On (SSO) เข้าระบบต่างๆ ด้วยรายชื่อเดียว โดยเชื่อมทุกแอปพลิเคชันเข้าด้วยกัน ซึ่งมีความจำเป็นมากในยุค Social Networking ช่วยให้เราไม่ต้องจำ username / password จำนวนมาก สำหรับอีเมล์, chat, web page รวมไปถึงการใช้บริการ Wi-Fi / Bluetooth / WIMAX / 3G / 802.15.4 สำหรับผู้ให้บริการ เป็นต้น
        3. เทคโนโลยี Cloud Computing เมื่อมีการเก็บข้อมูลและใช้งานแอปพลิเคชันต่างๆ มากขึ้นตามการขยายตัวของระบบงานไอที ส่งผลให้เครื่องแม่ข่ายต้องประมวลผลการทำงานขนาดใหญ่ ให้ตอบสนองความต้องการของผู้ใช้ในเวลาอันรวดเร็ว จึงมีแนวคิดเทคโนโลยี Clustering เพื่อแชร์ทรัพยากรการประมวลผลที่ทำงานพร้อมกันหลายเครื่องได้ เมื่อนำแอปพลิเคชันมาใช้ร่วมกับเทคนิคนี้ รวมเรียกว่า Cloud Computing ทำให้ผู้ใช้สามารถใช้งานแอปพลิเคชันได้รวดเร็วยิ่งขึ้น ปราศจากข้อจำกัดทางกายภาพ เข้าสู่ยุคโลกเสมือนจริงทางคอมพิวเตอร์ (visualization) ทั้งยังช่วยลดทรัพยากรของเครื่องคอมพิวเตอร์ ถือเป็นไอทีที่เป็นมิตรกับสิ่งแวดล้อม (Green IT) อีกด้วย
       4. เทคโนโลยี Information Security Compliance Law โลกไอทีเจริญเติบโตไม่หยุดนิ่ง ด้วยมาตรฐานที่หลากหลาย โดยเฉพาะในด้านระบบความปลอดภัยข้อมูลสารสนเทศ จึงมีแนวโน้มจัดมาตรฐานเป็นหมวดหมู่ให้สอดคล้องกับความปลอดภัยข้อมูลในองค์กร โดยนำ Log ที่เกิดขึ้นจากการใช้งานมาจัดเปรียบเทียบตามมาตรฐานต่างๆ เช่น ISO27001 สำหรับความปลอดภัยในองค์กร, PCI / DSS สำหรับการทำธุรกรรมการเงิน , HIPAA สำหรับธุรกิจโรงพยาบาล หรือ พรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่มีเป้าหมายเพื่อสืบหาผู้กระทำความผิดด้านอาชญากรรมคอมพิวเตอร์ เป็นต้น
        5. เทคโนโลยี Wi-Fi Mesh Connection การใช้งานระบบอินเตอร์เน็ตไร้สายที่แพร่หลายในปัจจุบัน ซึ่งต้องเชื่อมโยงผ่าน Access Point นั้น สามารถเชื่อมต่อแบบ Mesh (ตาข่าย) เพื่อเข้าถึงโลกออนไลน์ได้สะดวกขึ้น ผู้ให้บริการ Wi-Fi จึงมีแนวโน้มใช้แอปพลิเคชันในการเก็บบันทึกการใช้งานผู้ใช้ (Accounting Billing) และนำระบบ NIDS (Network Intrusion Detection System) มาใช้ เพื่อเฝ้าระวังการบุกรุกหลากรูปแบบ เช่น การดักข้อมูล, การ crack ค่า wireless เพื่อเข้าถึงระบบ หรือปลอมตัวเป็นบุคคลอื่นโดยมิชอบ เป็นต้น
       6. เทคโนโลยีป้องกันทางเกตเวย์แบบรวมศูนย์ (Unified Threat Management) ถึงแม้เทคโนโลยีนี้จะใช้กันอย่างแพร่หลายในปัจจุบัน แต่ก็ยังต้องกล่าวถึงเนื่องจากธุรกิจในอนาคตมีแนวโน้มเป็น SME มากขึ้น และเทคโนโลยีนี้ถือได้ว่ามีประโยชน์กับธุรกิจขนาดเล็ก เพราะผนวกการป้องกันในรูปแบบ Firewall / Gateway, เทคโนโลยีป้องกันข้อมูลขยะ (Spam) การโจมตีของ Malware/virus/worm รวมถึงการใช้งานเว็บไซต์ที่ไม่เหมาะสม (Content filtering) รวมอยู่ในอุปกรณ์เดียว
       7. เทคโนโลยีเฝ้าระวังเชิงลึก (Network Forensics) การกลายพันธุ์ของ Virus/worm computer ทำให้ยากแก่การตรวจจับด้วยเทคนิคเดิม รวมถึงพนักงานในองค์กรมีทักษะการใช้คอมพิวเตอร์สูงขึ้น ซึ่งอาจจะใช้ทักษะไปในทางที่ไม่เหมาะสม หรือเรียกได้ว่าเป็น “Insider hacker” การมีเทคโนโลยีเฝ้าระวังเชิงลึกจึงจำเป็นอย่างยิ่งในการตรวจจับสิ่งผิดปกติที่อาจเกิดขึ้นผ่านระบบเครือข่าย เพื่อใช้ในการพิสูจน์หาหลักฐานทางอิเล็กทรอนิกส์ประกอบการดำเนินคดี
       8. เทคโนโลยี Load Balancing Switch สำหรับ Core Network เพื่อใช้ในการป้องกันการสูญหายของข้อมูล (Data loss) โดยเฉพาะในอนาคตที่ความเร็วในการรับส่งข้อมูลบนระบบเครือข่ายจะสูงขึ้น เทคโนโลยีนี้จะช่วยกระจายโหลดไปยังอุปกรณ์ป้องกันภัยอื่นๆ ได้ เช่น Network Firewall หรือ Network Security Monitoring และอื่นๆ โดยไม่ทำให้ข้อมูลสูญหาย
                หลังจากนั้นควรเรียนรู้วิธีให้เท่าทันและไม่ตกเป็นเหยื่อภัยคุกคามสมัยใหม่ ดังนี้
       1.หมั่นดูแลเครื่องคอมพิวเตอร์ เครื่องบรรจุข้อมูล (Thumb Drive) และแผ่นบันทึกข้อมูล อย่างสม่ำเสมอ ให้ปลอดจากไวรัสหรือมัลแวร์ต่างๆ, กำหนดรหัสผ่านเข้าใช้งาน PC และ Thumb Drive และล็อคหน้าจอทุกครั้งเมื่อเลิกใช้งาน
       2.ตั้งรหัสผ่านที่ยากแก่การคาดเดา อย่างน้อย 8 ตัวอักษร และมีอักขระพิเศษ คำที่ใช้เป็น password ไม่ควรตรงกับพจนานุกรม เพื่อเลี่ยงภัยคุกคามที่เรียกว่า Brute force password จากผู้ไม่ประสงค์ดี
       3.อย่าไว้วางใจเมื่อเห็นสัญญาณอินเตอร์เน็ตที่ให้บริการฟรี ไม่ว่าจะเป็นระบบไร้สาย หรือมีสาย ตลอดจนโปรแกรมต่างๆ ที่ให้ดาวน์โหลดฟรี เพราะมิจฉาชีพอาจให้โดยตั้งใจใช้ดักข้อมูลส่วนตัวของเรา เช่น username/password หรือข้อมูลบัตรเครดิต และนำข้อมูลไปใช้สร้างความเสียหายได้
       4.อย่าไว้วางใจโปรแกรมประเภทที่มีชื่อดึงดูดใจให้ดาวน์โหลดฟรี เช่น คลิปฉาว, โปรแกรม Crack Serial Number, โปรแกรมเร่งความเร็ว เป็นต้น เพราะบ่อยครั้งที่มีของแถม เช่น Malware พ่วงมาด้วยเสมอ ซึ่งอาจทำให้เราตกเป็นเหยื่อของมิจฉาชีพโดยไม่รู้ตัว
       5.ในแง่บุคคล ควรหมั่นเก็บสำรองข้อมูลใน Storage ส่วนตัว อย่าให้สูญหาย กรณีเกิดเหตุฉุกเฉินขึ้นสามารถหยิบมาใช้ได้ทันท่วงที ส่วนในมุมขององค์กรควรให้ความสำคัญกับการทำแผนสำรองข้อมูลฉุกเฉิน ทั้งการทำ Business Continuity Plan (BCP) และ Disaster Recovery Plan (DRP)
       6.ดำเนินชีวิตโดยไม่ยึดติดกับสื่ออิเล็กทรอนิกส์ ที่เข้าครอบงำชีวิตคนยุคใหม่มากขึ้น โดยการไม่ถลำลึกบนโลกเสมือน สังคมเสมือน ซึ่งเป็นหลุมพรางที่สร้างขึ้นเอง จึงต้องป้องกันโดยการยับยั้งชั่งใจ และสร้างสมดุลให้กับชีวิต
       7.ใช้วิจารณญาณไตร่ตรองข้อมูลทางอินเตอร์เน็ต โดยตั้งสติและมองเหตุผลให้รอบด้าน เพื่อป้องกันตัวเองจากภัยคุกคามที่มาในรูปแบบการล่อลวงผ่านทางอีเมล์ / เว็บไซต์
        8.มีจริยธรรมในการใช้สื่ออินเตอร์เน็ต เอาใจเขามาใส่ใจเราทุกครั้ง โดยเฉพาะการสื่อสารกันในยุคเทคโนโลยีไร้พรมแดนเช่นนี้ ซึ่งไม่เพียงเป็นผลดีในระยะยาว แต่ยังโอบอุ้มสังคมให้สงบสุข และนำไปสู่ความปลอดภัยในการใช้สื่ออินเตอร์เน็ตต่อไป

  บรรณานุกรม

http://article.kcnbrand.com/law/internet-law/10589

http://www.atkorat.net/board/index.php?topic=324.0

www.bangkokbank.com/…/Phishing%20Scam/…/default.aspx

http://www.ecommerce-magazine.com/index.php?option=com_content&task=view&id=3232&Itemid=98

http://www.hsri.or.th/th/whatnews/detail.php?id=31&key=activity

http://www.it-update.net/.html

http://web.ku.ac.th/schoolnet/snet1/network/hager.htm

http://www.telecomjournal.net/index.php?option=com_content&task=view&id=3168&Itemid=34

htthttp://thainews.prd.go.thp://th.wikipedia.org/wiki/

http://thainews.prd.go.th/view.php?m_newsid=255206050139&tb=N255206&return=ok

http://www.vcharkarn.com/vblog/39275

http://www2.bpp.go.th/bppit/index.php?option=com_content&task=view&id=49&Itemid=1

No comments yet

Leave a Reply