บทที่ 7
ความปลอดภัยของสารสนเทศ
ความปลอดภัยของสารสนเทศ
![]() |
http://supachai52.files.wordpress.com/2013/01/2f4c561f7c60943dd0a5af300a80583d.jpg |
1. ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต
ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือข่ายเหล่านั้น
ซึ่งบนอินเทอร์เน็ต มีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ไม่พอในการป้องกันตัวเองจากการถูกโจมตีจากผู้อื่นเช่นกัน ระบบของเราอาจจะโดนโจมตีได้ทั้งนี้เพราะการโจมตีเหล่านั้นมีเครื่องมือช่วยมากและหาได้ง่ายมาก ตัวอย่างการโจมตีอาจจะมาจากวิธีการต่าง ๆ อีกมากมาย เช่น
- Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง
- Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
- Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริง ๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร (Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall
- Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง
- Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
- Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริง ๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร (Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall
2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)
![]() |
http://softsupplier.com/wp-content/uploads/2010/08/virus.jpg |
- ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่น ๆ ไปซ้อนทับข้อมูลเดิมบางส่วนที่ถูกต้องอยู่แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม
- ไวรัสบางชนิดจะทำการควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ระบบปฏิบัติการหยุดการทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
- ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมบางคำสั่ง (Embedded Commands) ลงในโปรแกรมระบบปฏิบัติการ ซึ่งจะส่งผลให้ระบบปฏิบัติการแสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบฯ ได้
- ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลจำนวนเล็กน้อยในโปรแกรมหรือแฟ้มข้อมูลหนึ่ง ๆ ซึ่งการเปลี่ยนแปลงจำนวนน้อยนี้จะทำให้เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนได้รับเชื้อไวรัสเป็นที่เรียบร้อย เมื่อมีการใช้แฟ้มหรือสำเนาแฟ้มดังกล่าวไปยังมี่อื่น ๆก็จะส่งผลให้โปรแกรมหรือแฟ้มข้อมูลของผู้อื่นได้รับเชื้อไวรัสไปด้วย
อย่างไรก็ตามเราสามารถแบ่งไวรัสตอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ ๆ ได้แก่ Application viruses และ System viruses
1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่าง ๆ อาทิเช่น โปรแกรมประมวลผลคำ (Word Processeng) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติดเชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม (File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่น ๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์
2.1 เวอร์ม (Worm)
เวอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่น ๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่น ๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเองออกและส่งต่อผ่านเครือข่ายออกไป
2.2 โลจิกบอมบ์ (Logic bombs)
หรือม้าโทรจัน (Trojan Harses) หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิกบอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน
2.3 ข่าวไวรัสหลอกลวง (Hoax)
เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่งมาในรูปแบบจดหมายอิเล็กทรอนิกส์
2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)
1) การกำหนดแนวปฏิบัติ (Procedures) และนโยบายทั่ว ๆ ไปในองค์กร อาทิเช่น
- องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน (Password) บ่อย ๆ หรืออย่างน้อยปีละหนึ่งครั้ง
- มีการกำหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
- องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ (Biometric devices) มาใช้ในการควบคุมการเข้าใช้ระบบคอมพิวเตอร์
- มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
- มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
- ให้ความรู้อย่าสม่ำเสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการบุกรุกของแฮกเกอร์ (Hackers) หรือแครกเกอร์ (Crakers) รวมถึงขั้นตอนการดูแลรักษาระบบคอมพิวเตอร์เมื่อถูกบุกรุก
- องค์กรควรมีการดูแลและการตรวจตราข้อมูล แฟ้มข้อมูล รวมถึงการสำรองแฟ้มข้อมูลและระบบคอมพิวเตอร์รวมถึงระบบเครือข่าวอย่างสม่ำเสมอ
- การเก็บข้อมูลหรือกิจกรรมต่าง ๆ ที่เกิดขึ้นในระบบคอมพิวเตอร์ตลอดเวลา (Log files)
2) การป้องกันโดยซอฟต์แวร์ (Virus protection software)
ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี อาทิเช่น
- ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
- การเข้าและถอดรหัส (Encryption)
3. ฟิชชิ่ง (Phishing)
Phishing ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการหลอกลวงซึ่งเรียกว่า Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหาจดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วนตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัสผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้น
ลักษณะ ของการหลอกดังกล่าว สามารถทำให้ผู้ใช้หลงเชื่อได้ง่าย เนื่องจากผู้ใช้อาจเป็นสมาชิกของบริษัทให้บริการอินเทอร์เน็ตหนึ่ง ๆ หรืออาจเคยไปทำการสั่งซื้อสินค้าจากเว็บหนึ่ง ๆ หรืออาจเคยทำธุรกรรมใดเกี่ยวกับบัตรเครดิต หรือบัญชีธนาคารผ่าอินเทอร์เน็ต ซึ่งผู้หลอกลวงอาจส่งข้อมูลมาแจ้งว่าจารการซั่งซื้อสิ้นค้าที่เว็บใดเว็บ หนึ่งที่ผู้ใช้สั่งไปติดปัญหาข้อมูลการชำระเงินและให้ผู้ใช้ยืนยันข้อมูล บัตรเครดิตอีกครั้ง โดยการหลอกลวงนี้ก็จะมีการสร้างลิงค์ไปยังเว็บที่ถูกสร้างเลียนแบบขึ้นมา (Spoofed Website) โดยมีลักษณะเหมือนกับเว็บของบริษัท ห้างร้าน หรือองค์กรนั้นจริง ๆ ซึ่งก็จะทำให้เหยื่อหลงเชื่อยิ่งขึ้น ส่วนวิธีป้องกันและแนวทางรับมือกับ Phishing มีดังนี้
1) ระวังอีเมล์ที่มีลักษณะในการข้อให้ท่านกรอกข้อมูลส่วนตัวใด ๆ หรือยืนยันข้อมูลส่วนตัวใด ๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน ให้ดำเนินการกรอกข้อมูลส่วนตัวบางอย่าง หากพบอีกเมล์ลักษณะดังกล่าวให้ลบอีกเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย
2) หากต้องการทำธุรกรรมใด ๆ ควรไปที่ ไหรำ โดยตรงโดยการพิมพ์ URL ใหม่
3) ไม่ควรคลิกที่ hyperlink ใด ๆ หรือรันไฟล์ใด ๆ ที่มากับอีกเมล์ หรือโปรแกรมสนทนาต่าง ๆ จากบุคคลที่ไม่รู้จัก
4) ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต
5) ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่าง ๆ ที่เราใช้งานอยู่ตลอดเวลา
6) ในการกรอกข้อมูลส่วนตัวที่สำคัญใด ๆ ที่เว็บไซต์หนึ่ง ๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http://
7) ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่าง ๆ ที่มีการใช้งานผ่านอินเตอร์เน็ตเป็นประจำ
4. ไฟร์วอลล์ (Firewall)
![]() |
http://static.ddmcdn.com/gif/firewall.gif |
ไฟร์วอลล์ คือ รูปแบบของโปรแกรมหรืออุปกรณ์ที่ถูกจัดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ
ถ้าผู้บุกรุกมาจากเครือข่ายภายในระบบนี้จะป้องกันไม่ได้ สิที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์ (worm), การโจมตีแบบ Dos (Denial of service), ม้าโทรจัน (Trojan Horse), ip spoofing ฯลฯ โดยมีลักษณะการบุกรุกดังนี้ เช่น
- Virus จะแย่งให้หรือทำลายทรัพยากรของคอมพิวเตอร์ เช่น ไฟล์ข้อมูล, แรม ฯ
- Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์ เช่นเขียนไฟล์ขยะลงบนฮาร์ดดิสก์ จนทำให้ฮาร์ดดิสก์เต็ม
ไฟร์วอลล์ มีขีดความสามารถในการไม่อนุญาตการ Login สำหรับผู้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายใน และติดต่อภายนอกเครือข่ายได้ โยจำกัดข้อมูลจากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย นับเป็นจุดสังเกตการณ์ตรวจจับและรักษาความปลอดภัยของเครือข่าย เปรียบได้ดังยามที่ทำหน้าที่เผ้าประตูเมือง
อย่างไรก็ตาม Firewall ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง รวมทั้งไม่สามารป้องกันการบุกรุกที่ไม่สามารถมากับโปรแกรมประยุกต์ต่าง ๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ ๆ ได้ สรุปว่า Firewall นั้นจำทำหน้าที่ป้องกันอันตรายต่าง ๆ จากภายนอกที่จะเข้ามายังเครือข่ายของเรานั่นเอง
Firewall ที่ใช้งาน จะมีประสิทธิภาพมากน้อยเพียงใด ก็ยังต้องขึ้นอยู่กับนโยบายขององค์กรนั้น ๆ รวมถึงจิตสำนึกในการใช้งานเครือข่ายของผู้ใช้ในองค์กรเป็นสำคัญ
![]() |
http://www.smashpixels.com/wp-content/uploads/2012/05/master-unblocker.png |
เพื่อป้องกันระบบ Internet ให้ปลอดภัย อาจมีการนำ Proxy เข้ามาทำงานร่วมกับไฟร์วอลล์โดยเป็นการติดต่อผ่าน Proxy Server
ในระบบ Internet อาจมี Proxy Server หลายเครื่องก็ได้ ซึ่งอาจมีการแบ่งเป็น Proxy Server สำหรับ Web, Telnet, FTP และการบริการอื่น ๆ โดยปกติแล้วบางบริการจำเป็นต้องมี Proxy Server แต่บางบริการก็ไม่จำเป็น ตัวอย่างเช่น การบริการที่เกี่ยวกับการถ่ายโอนข้อมูล เช่น Telnet และ FTP ควรที่จะต้องมี Proxy Server แต่สำหรับบริการบางอย่างที่ถูกพัฒนาขึ้นมาใหม่ เช่น กระแสข้อมูลสื่อประสม (Streaming Multimedia) ก็ไม่สามารถใช้ Proxy Server ได้ เนื่องจาก Proxy Server ยังไม่ได้ถูกปรับปรุงให้รองรับกับบริการบางอย่างที่ถูกพัฒนาขึ้น ดังนั้นผู้ดูแลระบบจะต้องกำหนดเองว่าจะอนุญาตให้บริการเหล่านั้นผ่านเข้าสู่ ระบบ Intranet หรือไม่ จนกว่า Proxy Server จะได้รับการปรับปรุงให้รองรับกับบริการเหล่านั้น
6. คุ้กกี้ (Cookies)
Cookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งาน เว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัด ๆ ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง
ข้อควรระวังที่เกี่ยวกับ Cookies
เนื่องจากข้อมูลที่ถูกเก็บใน Cookie อาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูลอีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่าง ๆ แก่เว็บไซต์
7. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม
“ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบยันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ”
โดยจะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวมถึงสื่อทุกประเภทอย่างจริงจัง ตัวอย่างซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ต ได้แก่ เอาส์ คีพเปอร์ (House Keeper) เป็นโปรแกรมสำกรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสมไม่ควร ฯลฯ” โดยนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเตอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีกหน่วยงานที่สอดส่องภัย อินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่เหมาะ สมและเก็บฐานข้อมูลไว้
นโยบายจากกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการ ไอซีที ไซเบอร์แคร์ (ICT Cyber Care) โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean) แบ่งเป็น 2 ส่วนคือ
1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครือข่ายและวงจรเชื่อมต่อระหว่างประเทศ (Gateway) พัฒนาซอฟต์แวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท โทรคมนาคม จำกัด(มหาชน) ดำเนินการเพื่อเฝ้าระวังปิดกั้นข้อมูบไม่เหมาะสมตั้งแต่ต้นทาง
2) House Keeper ซึ่งจัดทำเป็นแผ่นซีดีรอม และแจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน
- ส่วนแรก คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูลคาดว่าจะช่วยป้องกันได้ในระดับหนึ่ง
- ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
- ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) แก้ปัญหาการติดแกม และควบคุมการเล่นเกมของเด็ก ๆ ผู้ปกครองจะเป็นผู้กำหนดระยะเวลาของการเล่นเกมและช่วยดูแลเรื่องความรุนแรง ของเกม แต่ละส่วนนี้คงต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา
โปรแกรมนี้จะพอช่วยบรรเทาปัญหาและเสริมสร้างความปลอดภัยในการใช้งานบนอิน เทอร์เน็ต เช่น กลุ่มเว็บโป้ ลามกอนาจาร กลุ่มเว็บกระตุ้นอารมณ์ทางเพศ กลุ่มเว็บสอนใช้ความรุนแรง ทารุณ สอนเพศศึกษาแบบผิด ๆ ใช้ภาษาหยาบคาย สอนขโมยข้อมูลคอมพิวเตอร์ เป็นต้น
ไม่มีความคิดเห็น:
แสดงความคิดเห็น