วันพฤหัสบดีที่ 1 กันยายน พ.ศ. 2559

แบบทดสอบปลายเปิด บทที่ 10 (2)

คำสั่ง จงอธิบายคำถามแต่ละข้อต่อไปนี้ให้สมบูรณ์

1. คุกกี้แอ็ดเน็ทเวิร์ค คืออะไร
คุกกี้แอ็ดเน็ตเวิร์ก (Ad network cookies)
- โปรแกรมสายลับ หรือสปายแวร์ (Spyware) จะตรวจดูกิจกรรมที่ทำบนอินเทอร์เน็ตทั้งหมด

2. อาญชญากรรมหมายถึงอะไร
1. ทำลายคอมพิวเตอร์ โปรแกรม หรือไฟล์
- ไวรัส หรือเวิร์ม
- Denial of Service attack
2. ขโมย
- ฮาร์ดแวร์ ข้อมูล เวลา
- การละเมิดลิขสิทธิ์ซอฟต์แวร์
3. การเปลี่ยนแปลง


3. คุกกี้คัตเตอร์ คืออะไร
คุกกี้สามารถดู
- หน้าและจำนวนครั้งที่เราเข้าเยี่ยมชม
- ข้อมูลส่วนตัวอื่นๆ

4. ไฟร์วอลล์ หมายถึงอะไร
ตอบคือซอฟต์แวร์หรือฮาร์ดแวร์ในระบบเครือข่าย ซอฟต์แวร์หรือฮาร์ดแวร์ในระบบเครือข่าย หน้าที่ของไฟร์วอลล์คือเป็นตัวกรองข้อมูลสื่อสาร โดยการกำหนดกฎและระเบียบมาบังคับใช้โดยเฉพาะเรื่องของการดูแลระบบเครือข่าย โดยความผิดพลาดของการปรับแต่งอาจส่งผลทำให้ไฟล์วอลล์มีช่องโหว่ และนำไปสู่สาเหตุของการโจรกรรมข้อมูลคอมพิวเตอร์ได้



5. สนุ้ปแวร์ หมายถึงอะไร
สำหรับตรวจสอบการทำงานของพนักงานบริษัท เช่น การแอบดูอีเมลหรือแฟ้มข้อมูลส่วนตัวของพนักงาน

6. เวิร์ม หมายถึงอะไร
ตอบเป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็นOutlook Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของ Attach file ผู้ใช้สามารถคลิ๊กดูได้ทันที การคลิ๊กเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิ๊กเป็นเวิร์ม เวิร์มก็จะแอกทีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก

7. แฮกเกอร์ หมายถึงอะไร
บุคคลผู้ที่เป็นอัจริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัย ของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า ตนมีจรรยาบรรณ ไม่หาผลประโยชน์จากการบุกรุกและประณามพวก Cracker"


8. แครกเกอร์ หมายถึงอะไร
การก่ออาชญากรรมทางโลกไซเบอร์ มีลักษณะคล้ายกกับแฮกเกอร์แต่แตกต่างกันตรงความคิดและเจตณา แฮกเกอร์ คือผู้ที่นำความรู้ในการแฮกไปใช้ในทางที่มีประโยชน์ ส่วนแครกเกอร์ คือผู้ที่นำความรู้ในการแฮกไปใช้ในการทำความผิด เช่น การขโมยข้อมูล การทำลายข้อมูล หรือแม้กระทั่งการครอบครองคอมพิวเตอร์คนอื่น


9.โปรแกรมตรวจสอบไวรัส มีโปรแกรมอะไรบ้าง ตอบมาอย่างน้อย 5 โปรแกรม
1. Kaspersky Free Antivirus
2. Avast Free Full Antivirus
3. Norton AntiVirus 2012
4. Microsoft Security Essentials
5. AVG Free Anti-Virus



10. การโจมตีเพื่อทำให้ปฏิเสธการบริการ หมายถึงอะไร
แสดงน้อยลงเป็นความพยายามทำให้เครื่องหรือทรัพยากรเครือข่ายสำหรับผู้ใช้เป้าหมายใช้บริการไม่ได้ เช่น ขัดขวางหรือชะลอบริการของแม่ข่ายที่เชื่อมโยงกับอินเทอร์เน็ตอย่างชั่วคราวหรือถาวร

แบบทดสอบปลายเปิดบทที่10 (1)

แบบทดสอบปลายเปิดบทที่10 (1)
คำสั่ง จงอธิบายคำถามแต่ละข้อต่อไปนี้ให้สมบูรณ์

1. อภิปรายความสัมพันธ์ระหว่างฐานข้อมูล และภาวะส่วนตัว

ภาวะส่วนตัว เกี่ยวข้องกับการเก็บรักษาและการใช้ข้อมูลส่วนบุคคล
• การใช้งานที่ควรตระหนัก ได้แก่
– ฐานข้อมูลขนาดใหญ่
– สิทธิส่วนบุคคล
– อินเทอร์เน็ต และเว็บ

• ภาวะส่วนตัวเป็นประเด็นหลักของจริยธรรมทางคอมพิวเตอร์
• สำหรับประเทศไทยอยู่ในระหว่างการดำเนินการออกกฎหมายคุ้มครองข้อมูลส่วนบุคคล (ร่างกฎหมายโดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ - เนคเทค)

ฐานข้อมูลขนาดใหญ่
• บางหน่วยงานของรัฐบาลและเอกชนจะมีฐานข้อมูลขนาดใหญ่สำหรับเก็บรวบรวมข้อมูลส่วนตัวของแต่ละบุคคลไว้
• ผู้เก็บรวบรวมข้อมูล ได้แก่
– หน่วยงานที่เกี่ยวข้องหรือรับผิดชอบ
– ผู้ขายข้อมูล (information re-seller หรือ information broker)
• การกระทำที่ไม่ถูกต้อง
– การแพร่กระจายข้อมูลโดยไม่ได้รับอนุญาตจากเจ้าของ
• โจรสวมรอย (identity theft)
– การแพร่กระจายข้อมูลที่ไม่ถูกต้อง
• คุณลักษณะที่ผิดพลาด (mistaken identity)
สิทธิส่วนบุคคล
• การแอบดูการทำงานของลูกจ้าง การแอบดูไฟล์หรืออีเมล์
– ใช้โปรแกรมสนู้ปแวร์ (snoop ware)
• การตรวจสอบเนื้อหาโดยผู้ให้บริการ
– กลั่นกรองและปฏิเสธข้อมูล
– ยกเลิกรหัสผู้ใช้
อินเทอร์เน็ตและเว็บ

• ความลวงของการไม่มีตัวตน (illusion of anonymity)
– การไม่ใช้ชื่อ-นามสกุลหรือข้อมูลส่วนตัวจริง
– ไม่สนใจในภาวะส่วนตัวเมื่อท่องอินเทอร์เน็ต หรือส่งจดหมายอิเล็กทรอนิกส์
• ไฟล์ประวัติ (history file)
• คุกกี้ (cookies)
– คุกกี้แบบดั้งเดิม (traditional cookies)
– คุกกี้แอ็ดเน็ตเวิร์ก หรือคุกกี้แอ็ดแวร์ (ad network cookies หรือ adware cookies)
• โปรแกรมสายลับ (spyware)

• โปรแกรมต่อต้านหรือกำจัดโปรแกรมสายลับ (anti-spyware program หรือ spy removal program)

2. อธิบายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ชนิดต่างๆ

อาชญากรรม 6 ประเภทดังกล่าวได้แก่
1.การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)

2.การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์

3.การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)

4.การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว

5.ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง

6.ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

3. มาตรการการป้องกันความปลอดภัยคอมพิวเตอร์ที่สำคัญมีอะไรบ้าง การเข้าถึงรหัสคืออะไร บริษัท หรือบุคคลจะใช้ได้อย่างไร

หลักการแนวคิด 5 ข้อที่เกี่ยวข้องกับมาตรการควบคุมที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์
1. Offense informs defense: ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ และเราก็จะทราบทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย
2. Prioritization: ให้ลำดับความสำคัญที่จะดำเนินการกับความเสี่ยงที่สำคัญๆ ก่อน หรือทำการป้องกันในจุดที่จะก่อให้เกิดความเสียหายรุนแรง ตามลำดับก่อนหลัง
3. Metrics: นำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่าตัวชี้วัดนั้นได้รวดเร็วขึ้น
4. Continuous monitoring: ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน
5. Automation: ระบบอัตโนมัติสามารถเชื่อถือได้ และทำการขยายขีดความสามารถ รวมทั้งตรวจวัดได้อย่างต่อเนื่อง ตามข้อควรปฏิบัติในระเบียบวิธีการควบคุม และตัวชี้วัดที่เกี่ยวข้อง

4. การยศาสตร์คืออะไร การใช้คอมพิวเตอร์มีผลต่อสุขภาพด้านจิตใจ และร่างกายอย่างไร มีขั้นตอนที่จะลดความเครียดจากเทคโนโลยีได้อย่างไร

ตอบการยศาสตร์ (Ergonomics)
การยศาสตร์หมายความว่า “ศาสตร์ในการจัดสภาพงานให้เหมาะกับคนทำงาน“หรือ “การศึกษาคนในสิ่งแวดล้อมการทำงาน“ นั่นเอง และอีกความหมายหนึ่ง การยศาสตร์ คือ การศึกษาสภาวะแวดล้อมของการทำงาน โดยใช้หลักคิดว่า "เราจะทำให้คนทำงาน อย่างมีประสิทธิภาพได้อย่างไร" การจัดสภาพแวดล้อมอย่างไร ที่จะทำให้คนทำงานอย่างมีประสิทธิภาพ โดยจ่ายค่าแรงน้อยที่สุด ใช้ทรัพยากรน้อยที่สุด เพื่อให้ผลผลิตออกมามากที่สุด หรือพูดอีกอย่างว่าทำให้งานนั้นมีประสิทธิภาพและเกิดประสิทธิผล ไปพร้อม ๆ กัน ในปัจจุบันคนส่วนใหญ่มีคุณภาพชีวิตที่ดีขึ้นกว่าเมื่อก่อน และได้มีสหภาพแรงงานเกิดขึ้น สำหรับองค์การแรงงานระหว่างประเทศ (International Labour Organization, ILO ) ได้ให้คำจำกัดความของการยศาสตร์ไว้ว่า “การประยุกต์ใช้วิชาการทางด้านชีววิทยาของมนุษย์ และวิศวกรรมศาสตร์ให้เข้ากับคนงานและสิ่งแวดล้อมในการทำงานของเขา เพื่อให้คนงานเกิดความพอใจในการทำงาน และได้ผลผลิตสูงสุด” ดังนั้น การยศาสตร์จึงเป็นวิชาการที่เกี่ยวข้องกับการปรับงานให้เข้ากับความสามารถทั้งทางด้านร่างกายและจิตใจ ในหลายทศวรรษที่ผ่านมา ได้มีผู้ให้ความหมายของ “ เออร์โกโนมิคส์ “ ในเชิงปฏิบัติว่าคือ ”การศึกษาเกี่ยวกับการประสานกัน หรืออันตรกิริยาระหว่างมนุษย์และเครื่องมืออุปกรณ์ภายใต้สิ่งแวดล้อมที่มนุษย์ทำงานอยู่“ ความหมายนี้ดูเหมือนจะครอบคลุมองค์ประกอบที่สำคัญที่สุดไว้แล้ว คือ มนุษย์ เครื่องมืออุปกรณ์ สิ่งแวดล้อมและอันตรกิริยาที่ซับซ้อนระหว่างปัจจัยทั้งสามนี้ ความหมายของคำว่า “ เออร์โกโนมิคส์ “อีกอย่างหนึ่งที่ขยายความเพิ่มขึ้นจากที่กล่าวมาแล้ว โดยครอบคลุมถึงการออกแบบผลิตภัณฑ์ เครื่องมืออุปกรณ์ สถานีงาน ( workstation ) และระบบงาน ( work system ) เพื่อให้บุคคลผู้ใช้ผู้ทำงานสามารถทำงานได้อย่างมีประสิทธิภาพมากที่สุด

5. ในฐานะผู้ใช้อคอมพิวเตอร์ คุณจะมีส่วนช่วยในการอนุรักษ์สิ่งแวดล้อมอย่างไร

1.บริษัทสนับสนุนส่งเสริมให้พนักงานปฎิบัติหน้าที่โดยยึดหลักจริยธรรมและจรรยาบรรณที่ดี ทั้งการ
ปฎิบัติหน้าที่ภายในบริษัท และภายนอกบริษัท
2.บริษัทถือว่าเป็นส่วนหนึ่งของสังคม จึงมีหน้าที่สนับสนุนและพัฒนาสังคมและสิ่งแวดล้อม เพื่อความอยู่รอดในระยะยาวของบริษัท
3.บริษัทจัดสรรงบประมาณประมาณ 1% ของกำไรสุทธิ และสนุบสนุนให้พนักงานได้มีส่วนร่วมในกิจกรรมต่างๆที่ช่วยสนับสนุนและพัฒนาสังคมและสิ่งแวดล้อม ตลอดจนการดูแลผู้ที่มีส่วนเกี่ยวข้องกับธุรกิจของบริษัททั้งทางตรงและทางอ้อม
4.บริษัทให้ความร่วมมือและสนับสนุนหน่วยงานของรัฐในการป้องกัน ปิดกั้น ต่อต้านการกระทำที่ผิดกฏหมาย โดยเฉพาะด้านที่เกี่ยวข้องกับกิจการบริษัท
5.บริษัทส่งเสริมการพัฒนาทรัพยากรบุคคลในภาพรวมทุกๆด้าน เช่น การจัดการด้านสภาพแวดล้อมการทำงาน การพัฒนาความรู้ การส่งเสริมบรรยากาศการทำงานที่มีความรักใคร่สามัคคี การดูแลด้านสุขภาพและพลานามัย

แบบทดสอบปลายเปิด บทที่ 11

คำสั่ง จงอธิบายคำถามแต่ละข้อต่อไปนี้ให้สมบูรณ์

1. โปรแกรมที่บันทึกกิจกรรมทุกๆอย่างที่ทำงานคอมพิวเตอร์ คือโปรแกรมอะไร

ตอบ     Access Time Application (โปรแกรมบันทึกการใช้งานคอมพิวเตอร์) 

2. โปรแกรมที่เฝ้าดูกิจกรรมที่ทำในทุกๆเว็บ และรายงานกลับไปยังปลายทางที่กำหนด หมายถึงโปรแกรมอะไร และมีวิธีใช้อย่างไร
ตอบ    คุกกี้แอดเน็ทเวิร์ค หรือ คุกกี้แอดแวร์  (ad network cookies หรือ adware cookies)
- เป็นโปรแกรมเฝ้าดูกิจกรรมที่เราทำบนทุกๆเว็บไซด์ และเก็บรวบรวมไปยังปลายทางที่กำหนด หน่วยงานที่เก็บรวบรวม เช่น Double click และ Avenue A

3. โปรแกรมที่ปิดการรับคุกกี้แอ็ดเน็ทเวริ์ค คือโปรแกรมอะไร และมีวิธีใช้อย่างไร
ตอบ     คุกกี้ คือโปรแกรมที่ตรวจดูกิจกรรมต่างๆ ที่เราทำผ่านเว็บSession หรือ เว็บเซสชั่น (Web Session) คือตัวแปรคล้าย คุกกี้ เป็นสิ่งที่ไคลเอนต์ (Client) สร้างขึ้นมาเมื่อเปิดเว็บบราวเซอร์และติดต่อมายังเว็บเซิฟเวอร์ผ่านทางยูอาร์แอล (URL ) ของเว็บไซต์ เมื่อไคลเอนต์ทำการปิดโปรแกรมเว็บบราวเซอร์ เซสชั่นก็จะถูกทำลายหรือปิดลง ข้อมูลที่ถูกเก็บในตัวแปร session จะถูกบันทึกเป็นไฟล์ session เช่นเดียวกับไฟล์คุกกี้ แต่ session จะเก็บไฟล์ไว้ที่ฝั่งเซิร์ฟเวอร์ ความแตกต่างของ Cookies กับ Session คืออายุของตัวแปร อายุของ Cookies ถูกกำหนดด้วยเวลา อายุของ Session ถูกกำหนดด้วยการทำงานของเบราเซอร์
     ถึงแม้ไฟล์ session จะถูกเก็บทางฝั่งเซิร์ฟเวอร์เพียงแห่งเดียว แต่ทุกครั้งที่ผู้ใช้เรียกสคริปต์ที่มีการประกาศตัวแปร session PHP จะสร้างไฟล์ session เพื่อเก็บข้อมูลตัวแปร session และกำหนด session ID  ขึ้นมาสำหรับผู้ใช้แต่ละคน ซึ่ง session ID ที่กำหนดขึ้นมานั้น จะมีค่าที่ไม่ซ้ำกัน และ session ID จะเป็นส่วนหนึ่งของชื่อไฟล์ session ด้วย session มีเพื่อแก้ปัญหาของผู้ใช้ที่คิดว่า cookie ไปละเมิดสิทธิส่วนบุคคล จึงทำให้เบราเซอร์ต่างๆ ต้องให้ผู้ใช้สามารถเลือกได้ว่าจะอนุญาตให้ใช้คุกกี้ได้หรือไม่ ถ้าผู้ใช้กำหนดไม่ยอมรับคุกกี้ ตัวแปรคุกกี้ก็ไม่มีสิทธิ์ไปสร้างไฟล์ไว้ได้ ดังนั้นมันจึงเกิดปัญหา หากว่าเราต้องการเก็บค่าข้อมูลเพื่อใช้ได้หลายๆ ครั้ง ก็จะลำบาก ดังนั้น session จึงช่วยแก้ปัญหาเรื่องนี้ได้ 
4. การกระทำผิดกฏหมายเกี่ยวกับความรู้ในการใช้เทคโนโลยีคอมพิวเตอร์ หมายถึงอะไร

ตอบ    การกระทำความผิดทางคอมพิวเตอร์ คือ การกระทำการที่ถือว่าเป็นความผิดตามกฎหมายและเป็นการกระทำผ่านหรือโดยอาศัยคอมพิวเตอร์ในการกระทำความผิด ซึ่งมีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์ ข้อมูลของคอมพิวเตอร์ หรือบุคคล


5. โปรแกรมที่เตือนผู้ใช้เมื่อมีไวรัสเข้ามาในระบบ คือโปรแกรมอะไร และมีวิธีใช้อย่างไร
ตอบ   แอนติไวรัส เป็นโปรแกรมสำหรับตรวจจับและทำลายไวรัสทั่วๆไปที่เข้าหาแฝงตัวอยู่ในเครื่องคอมพิวเตอร์ของเรา


6. โปรแกรมคอมพิวเตอร์ที่ถูกออกแบบให้แพร่กระจายโดยการคัดลอกตัวเองไปยังเครื่องอื่นๆ ผ่านทางระบบเครือข่าย คือโปรแกรมอะไร และมีผลเสียหายกับเครื่องคอมพิวเตอร์เรามากน้อยแค่ไหน
ตอบ    ไวรัส ( virus ) เป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นเพื่อสร้างความรำคาญให้กับผู้ใช้งานและอาจร้ายแรงถึงขั้นทำลายระบบคอมพิวเตอร์ให้เสียหายทั้งระบบ โดยจะทำการแนบโปรแกรมแปลกปลอมเข้าไปกับโปรแกรมอื่น แล้วแพร่กระจายตัวเองจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องคอมพิวเตอร์อื่นๆ ได้ โดยผ่านสื่อบันทึกข้อมูล เช่น แผ่นบันทึก แฟลชไดรฟ์ หรือผ่านเครือข่ายคอมพิวเตอร์ 

7. การก่อกวนเครื่องคอมพิวเตอร์ในอินเทอร์เน็ตโดยการส่งข้อความร้องขอข้อมูลเป็นจำนวนมากคือบุคคลใด และมีผลเสียหายกับเครื่องคอมพิวเตอร์เรามากน้อยแค่ไหน
ตอบ        1. พวกเด็กหัดใหม่ (Novice)

2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer/ พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
ทำให้เกิดความเสียหายอย่างมาก

8. บุคคลที่เข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตเพื่อจุดประสงค์มุ่งร้าย หมายถึงกลุ่มบุคคลใด และมีผลเสียหายกับเครื่องคอมพิวเตอร์เรามากน้อยแค่ไหน
ตอบ   แฮคเกอร์ (Hacker) นั้นมีความหมายอยู่ 2 แบบ โดยส่วนใหญ่เมื่อพูดถึงคำคำนี้จะเข้าใจว่า หมายถึง บุคคลที่พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต ในอีกความหมายหนึ่งซึ่งเป็นความหมายดั้งเดิม จะหมายถึง ผู้ใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีจุดมุ่งหมายเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย
  • ระดับความชำนาญ => แฮคเกอร์ (Hacker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
  • แรงจูงใจ => เพื่อพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัยมากยิ่งขึ้น
  • เป้าหมายของการโจมตี => แล้วแต่ที่แฮคเกอร์ (Hacker) ติดตามหรือสนใจ

9. บุคคลมราเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตเพื่อความท้าทายหรือความสนุกสนาน หมายถึงกลุ่มบุคคลใด และมีผลเสียหายกับเครื่องคอมพิวเตอร์เรามากน้อยแค่ไหน
ตอบ   แฮกเกอร ์ (hacker) หรือนักเลงคอมพิวเตอร์เป็นผู้ที่เข้าถึงระบบคอมพิวเตอร ์ได้โดย ไม่ได่ ้รับอนญาตเพื่อความสนุกหรือความท้าทาย

10. การควบคุมการเข้าถึงเครือข่ายภายในบริษัท หมายถึงการทำงานแบบใด

ตอบ    ระบบเครือข่ายคอมพิวเตอร์ หรือระบบเน็ตเวิร์ก คือ กลุ่มของคอมพิวเตอร์และอุปกรณ์ต่างๆ ที่ถูกนำมาเชื่อมต่อกันเพื่อให้ผู้ใช้ในเครือข่ายสามารถติดต่อสื่อสาร แลกเปลี่ยนข้อมูล และใช้อุปกรณ์ต่างๆ ในเครือข่ายร่วมกันได้"เครือข่ายนั้นมีหลายขนาด ตั้งแต่ขนาดเล็กที่เชื่อมต่อกันด้วยคอมพิวเตอร์เพียงสองสามเครื่อง เพื่อใช้งานในบ้านหรือในบริษัทเล็กๆ ไปจนถึงเครือข่ายขนาดใหญ่ที่เชื่อมต่อกันทั่วโลก ส่วน Home Network หรือเครือข่ายภายในบ้าน ซึ่งเป็นระบบ LAN ( Local Area Network) เป็นระบบเครือข่ายคอมพิวเตอร์ขนาดเล็กๆ หมายถึง การนำเครื่องคอมพิวเตอร์และอุปกรณ์ มาเชื่อมต่อกันในบ้าน สิ่งที่เกิดตามมาก็คือประโยชน์ในการใช้คอมพิวเตอร์ด้านต่างๆ  

แบบทดสอบปลายเปิด บทที่ 10 (1)

คำสั่ง จงอธิบายคำถามแต่ละข้อต่อไปนี้ให้สมบูรณ์

1. อภิปรายความสัมพันธ์ระหว่างฐานข้อมูล และภาวะส่วนตัว

ตอบ  ความสัมพันธ์ระหว่างข้อมูล ซึ่งมี ชนิด ดังนี้

 1. แบบหนึ่งต่อหนึ่ง
       ความสัมพันธ์แบบหนึ่งต่อหนึ่ง เป็นความสัมพันธ์ระหว่างสิ่งหนึ่งกับสิ่งหนึ่งที่มีเพียงหนึ่งเดียวเท่านั้น เช่น อธิการบดีมีหน้าที่บริหารมหาวิทยาลัยเพียงมหาวิทยาลัยเดียวและในมหาวิทยาลัยนั้น ๆ จะมีอธิการบดีบริหารงานในขณะนั้น ๆ เพียงคนเดียวเช่นกัน สามารถเขียนเป็นไดอะแกรมได้ดังนี้

ภาพที่ 1.5  แสดงความสัมพันธ์แบบหนึ่งต่อหนึ่ง

    2. แบบหนึ่งต่อกลุ่ม
   ความสัมพันธ์แบบหนึ่งต่อกลุ่ม เป็นความสัมพันธ์ระหว่างสิ่งหนึ่งกับสิ่งหนึ่งที่มีเพียงหนึ่งกับอีกด้านหนึ่งเป็นกลุ่ม เช่น สมาชิกผู้บริจาคโลหิตสามารถบริจาคโลหิตได้หลาย ๆ ครั้งและการบริจาคนั้นบริจาคโดยสมาชิกคนเดียว สามารถเขียนเป็นไดอะแกรมได้ดังนี้
ภาพที่ 1.6  แสดงความสัมพันธ์แบบหนึ่งต่อกลุ่ม
                       
3. แบบกลุ่มต่อกลุ่ม

ความสัมพันธ์แบบกลุ่มต่อกลุ่ม เป็นความสัมพันธ์ระหว่างสิ่งหนึ่งกับสิ่งหนึ่งที่มีได้หลาย ๆ อย่าง เช่น นักศึกษาสามารถลงทะเบียนเรียนได้หลาย ๆ รายวิชาและในแต่ละรายวิชามีนักศึกษาลงทะเบียนเรียนได้หลาย ๆ คน สามารถเขียนเป็นไดอะแกรมได้ดังนี้

ภาพที่ 1.7  แสดงความสัมพันธ์แบบกลุ่มต่อกลุ่ม
ภาวะส่วนตัว (privacy)
สังคมมนุษย์นั้นมี กฎหมายบ้านเมือง ถูกร่างและบังคับใช้เพื่อควบคุมความสงบเรียบร้อยในสังคม แต่สำหรับคอมพิวเตอร์ซึ่งเป็นเทคโนโลยีที่มีการเปลี่ยนแปลงอย่างรวดเร็ว การใช้กฎหมายควบคุมเพียงอย่างเดียวจึงเป็นเรื่องที่ควบคุมได้ยาก ดังนั้น "สิ่งที่ดีที่สุดในการ
ควบคุมการใช้งานคอมพิวเตอร์คือ จริยธรรมของผู้ใช้นั่นเอง" (Computing Essentials, 2007)
จริยธรรม (ethics) คือ มาตรฐานของสังคม ว่าด้วยความประพฤติดีและประพฤติชั่ว ถูกและผิด ควรและไม่คู่ควร
ดังนั้น จริยธรรมทางคอมพิวเตอร์ (computer ethics) คือ แนวทางการใช้คอมพิวเตอร์ด้วยความรู้สึกสำนึกผิดชอบ หรือใช้งานในรูปแบบที่บุคคลในสังคมยอมรับ จริยธรรมเกี่ยวกับ
การใช้งานคอมพิวเตอร์พอสรุปได้ดังนี้คือ
ภาวะส่วนตัว (privacy) คือ การเก็บรักษาและการนำข้อมูลส่วนบุคคลไปใช้
การเป็นเจ้าของ (property) คือ กรรมสิทธิ์ความเป็นเจ้าของข้อมูลและลิขสิทธิ์การใช้
ซอฟต์แวร์
การเข้าถึง (access) คือ การควบคุมการเข้าถึงและการใช้งานข้อมูล


2. อธิบายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ชนิดต่างๆ
ตอบ    

อาชญากรรม 6 ประเภทดังกล่าวได้แก่
  1. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
     
  2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
     
  3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
     
  4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
     
  5. ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
     
  6. ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
3. มาตรการการป้องกันความปลอดภัยคอมพิวเตอร์ที่สำคัญมีอะไรบ้าง การเข้าถึงรหัสคืออะไร บริษัท หรือบุคคลจะใช้ได้อย่างไร
ตอบ   การเสริมสร้างความปลอดภัยของระบบคอมพิวเตอร์เพื่อป้องกันการถูกโจมตีจากผู้ไม่หวังดีนั้น สิ่งที่สำคัญคือองค์กรจะต้องทำการป้องกันเครือข่าย และระบบจากภัยคุกคามต่างๆ ทั้งจากภายนอก และภายในองค์กรเอง ซึ่งองค์การจะต้องมีการดำเนินการดังต่อไปนี้
1. เตรียมความพร้อมในส่วนการตรวจสอบว่ามีการบุกรุกเข้ามาในระบบแล้วหรือไม่ 
2. ต้องหาวิธีการเพื่อที่จะทำการหยุดยั้งขัดขวางสิ่งที่จะก่อให้เกิดความเสียหายจากภัยคุกคามนั้นๆ

โดยในทางปฏิบัติแล้วจะมีแนวทางในการดำเนินการที่เรียกว่า "Prevention is ideal but detection is a must" หรือ “การมีการป้องกันนั้นถือว่าดี แต่การตรวจสอบนั้นถือว่ามีความจำเป็นต้องมีอย่างยิ่ง” และ "Offense informs defense" หรือ “ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ เราก็จะทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย”


สำหรับเป้าหมายในการนำเสนอมาตรการที่สำคัญเพื่อการปกป้องระบบดังกล่าวคือ เพื่อให้สามารถที่จะปกป้องทรัพย์สินที่มีความสำคัญๆ โครงสร้างพื้นฐานของระบบ รวมทั้งข้อมูลต่างๆ ขององค์กรได้ เช่น การเสริมสร้างความแข็งแกร่งให้กับระบบคอมพิวเตอร์ในองค์กรอย่างต่อเนื่อง มีการใช้งานระบบอัตโนมัติเพื่อป้องกันระบบ รวมทั้งมีการตรวจสอบข้อมูลที่สำคัญๆ ขององค์กรที่ดี เพื่อลดโอกาสหรือจำนวนการถูกโจมตี หรือใช้ระยะเวลาที่ใช้ในการกู้คืนระบบได้เร็วขึ้น หรือแม้กระทั้งสามารถช่วยลดค่าใช้จ่ายในส่วนที่เกี่ยวข้องลงได้


     เหตุผลที่มาตรการสำคัญเหล่านี้นำมาใช้และประยุกต์กับองค์กรได้ดีนั้น เนื่องจากได้เชิญผู้เชี่ยวชาญที่มีความรู้ความสามารถ และคลุกคลีอยู่กับภัยคุกคามทางคอมพิวเตอร์ จากหลากหลายหน่วยที่เกี่ยวข้องกับความมั่นคงปลอดภัย เช่น U.S. Department of Defense, Nuclear Laboratories of the U.S. Department of Energy, U.S. Computer Emergency Readiness Team of the U.S. Department of Homeland Security, United Kingdom’s Centre for the Protection of Critical Infrastructure, FBI, Australian Defence Signals Directorate รวมทั้งหน่วยงานทางกฎหมายที่เกี่ยวข้อง เข้ามาร่วมพัฒนาและนำเสนอเทคนิค และแนวทางในการป้องกันระบบคอมพิวเตอร์ ซึ่งทำให้ได้มาตรการที่มีประสิทธิภาพในการตรวจสอบ ป้องกัน และลดความเสียหายที่เกิดขึ้นจากการถูกโจมตีในรูปแบบต่างๆ ได้ อีกทั้งมาตรการเหล่านี้ยังได้รับการปรับปรุงให้ทันสมัยอยู่ตลอดเวลาตามรูปแบบและวิธีการของภัยคุกคามต่างๆ ในปัจจุบัน
หลักการแนวคิด 5 ข้อที่เกี่ยวข้องกับมาตรการควบคุมที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์
1. Offense informs defense: ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ และเราก็จะทราบทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย
2. Prioritization: ให้ลำดับความสำคัญที่จะดำเนินการกับความเสี่ยงที่สำคัญๆ ก่อน หรือทำการป้องกันในจุดที่จะก่อให้เกิดความเสียหายรุนแรง ตามลำดับก่อนหลัง
3. Metrics: นำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่าตัวชี้วัดนั้นได้รวดเร็วขึ้น
4. Continuous monitoring: ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน
5. Automation: ระบบอัตโนมัติสามารถเชื่อถือได้ และทำการขยายขีดความสามารถ รวมทั้งตรวจวัดได้อย่างต่อเนื่อง ตามข้อควรปฏิบัติในระเบียบวิธีการควบคุม และตัวชี้วัดที่เกี่ยวข้อง

แนวทางในการประยุกต์ใช้มาตรการควบคุมที่สำคัญในองค์กร
สำหรับการประยุกต์ใช้มาตรการควบคุมที่สำคัญในองค์กรต่างๆ ที่ผ่านมานั้น สามารถนำมาสรุปเป็นวิธีการหรือรูปแบบขั้นตอนเพื่อให้ง่ายต่อการประยุกต์ใช้งานในองค์กรของเราได้

ขั้นตอนที่ 1: ตรวจสอบและวิเคราะห์ช่องโหว่ของระบบ (Gap Assessment) ดำเนินการตรวจสอบและวิเคราะห์ช่องโหว่ของระบบ
                   เพื่อที่จะระบุให้ได้ว่าระบบมีช่องโหว่ใดที่เกี่ยวข้องในแต่ละมาตรการบ้าง 
ขั้นตอนที่ 2: ดำเนินการและปรับปรุงแผนการดำเนินการ (Roadmap) เลือกมาตรการที่จะดำเนินการ และวางแผนระยะดำเนินการ
                   ตามความสำคัญทางธุรกิจ 
ขั้นตอนที่ 3: เริ่มดำเนินการตามแผนในระยะดำเนินการขั้นแรก (First Phase of Controls) ดำเนินการเลือกวิธีการ เครื่องมือ 
                   และขั้นตอนการดำเนินงานตามแผนที่ได้วางไว้ และควรมีการปรังปรุงการดำเนินการข้างต้นให้เหมาะสมกับองค์กร 
ขั้นตอนที่ 4: ประยุกต์มาตรการที่ได้วางไว้มาเป็นระเบียบวิธีปฏิบัติ (Operations) ดำเนินการประยุกต์มาตรการที่ได้วางไว้มาเป็น
                   ระเบียบวิธีปฏิบัติ เช่น มีระเบียบวิธีการตรวจสอบอย่างต่อเนื่อง สร้างและปรับปรุงการดำเนินงานต่างๆ ให้เป็นมาตรฐาน
                   ในการปฏิบัติ 
ขั้นตอนที่ 5: รายงานและปรับปรุงแผนการดำเนินการ (Improve Roadmap) รายงานและปรับปรุงแผนการดำเนินการที่ได้ทำใน
                   ขั้นตอนที่ 2 เพื่อให้สามารถดำเนินการตามระยะต่อๆ ไปได้ดีและเหมาะสมกับแต่ละองค์กรยิ่งขึ้น



สำหรับ 20 มาตรการที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์อย่างมีประสิทธิภาพ มีดังนี้
มาตรการที่ 1: ทำรายการจัดเก็บชื่ออุปกรณ์ที่ได้มีการเข้าถึงเครือข่ายภายในองค์กรทั้งที่ได้รับอนุญาต และอุปกรณ์แปลกปลอม
                     อื่นๆ (Inventory of Authorized and Unauthorized Devices)
มาตรการที่ 2: ทำรายการจัดเก็บชื่อโปรแกรมที่ได้มีการติดตั้งภายในองค์กรทั้งที่ได้รับอนุญาต และไม่ได้รับอนุญาต
                     (Inventory of Authorized and Unauthorized Software)
มาตรการที่ 3: ปรับแต่งอุปกรณ์ และโปรแกรมต่างๆ ในองค์กรให้มีความมั่นคงปลอดภัย (Secure Configurations for Hardware
                     and Software on Mobile Devices, Laptops, Workstations, and Servers)
มาตรการที่ 4: ตรวจสอบ วิเคราะห์ และแก้ไขช่องโหว่ต่างๆ ของระบบอย่างต่อเนื่อง
                     (Continuous Vulnerability Assessment and Remediation)
มาตรการที่ 5: ป้องกันอุปกรณ์ และโปรแกรมต่างๆ จากโปรแกรมไม่ประสงค์ดี (Malware Defenses)
มาตรการที่ 6: ตรวจสอบ ป้องกัน และแก้ไขจุดอ่อนของโปรแกรมที่พัฒนาขึ้น หรือนำมาใช้งาน
                     (Application Software Security)
มาตรการที่ 7: ตรวจสอบ และป้องกันการใช้งานเครือข่ายไร้สายของอุปกรณ์ที่ไม่ได้รับอนุญาต (Wireless Device Control)
มาตรการที่ 8: ทำการสำรองข้อมูลที่สำคัญๆ และมีการซ้อมการกู้คืนระบบอย่างสม่ำเสมอ (Data Recovery Capability)
มาตรการที่ 9: มีการฝึกอบรมหรือทำความเข้าใจกับช่องโหว่ต่างๆ ที่มีอยู่ในองค์กร
                     (Security Skills Assessment and Appropriate Training to Fill Gaps)
มาตรการที่ 10: ปรับแต่งอุปกรณ์เครือข่ายให้มีการใช้งานตามที่ได้กำหนดไว้ เช่น กฎของไฟร์วอลล์ การตั้งค่าเส้นทางอุปกรณ์ค้น
                        หาเส้นทาง (Secure Configurations for Network Devices such as Firewalls, Routers, and Switches)
มาตรการที่ 11: จำกัด และควบคุมการใช้งานเครือข่ายและบริการต่างๆ อย่างเหมาะสม (Limitation and Control of Network
                        Ports, Protocols, and Services)
มาตรการที่ 12: ควบคุมผู้ใช้งานที่ได้สิทธิ์สูง เช่น สิทธิ์เป็นผู้ดูแลระบบ (Controlled Use of Administrative Privileges)
มาตรการที่ 13: ควบคุมการเชื่อมต่อของแต่ละวงเครือข่ายที่มีระดับความลับของข้อมูลแตกต่างกัน (Boundary Defense)
มาตรการที่ 14: ตรวจสอบ และวิเคราะห์ข้อมูลสำหรับการตรวจสอบ (Maintenance, Monitoring, and Analysis of Audit Logs)
มาตรการที่ 15: ควบคุม และตรวจสอบการเข้าถึงข้อมูลที่มีความลับในลำดับชั้นต่างๆ ตามที่ได้รับอนุญาต
                       (Controlled Access Based on the Need to Know)
มาตรการที่ 16: ควบคุม และตรวจสอบชื่อผู้ใช้งานในระบบต่างๆ (Account Monitoring and Control)
มาตรการที่ 17: ควบคุม และตรวจสอบข้อมูลที่ผ่านเข้าออกระบบ (Data Loss Prevention)
มาตรการที่ 18: มีการควบคุม จัดการ และตอบสนอง ต่อเหตุการณ์ต่างๆ ทางคอมพิวเตอร์
                       (Incident Response and Management)
มาตรการที่ 19: ป้องกัน และควบคุมภัยคุมคามในรูปแบบอื่นๆ (Secure Network Engineering)
มาตรการที่ 20: ดำเนินการตรวจสอบ และซักซ้อมการทดสอบเจาะบุกรุกระบบ 
                       (Penetration Tests and Red Team Exercises)


4. การยศาสตร์คืออะไร การใช้คอมพิวเตอร์มีผลต่อสุขภาพด้านจิตใจ และร่างกายอย่างไร มีขั้นตอนที่จะลดความเครียดจากเทคโนโลยีได้อย่างไร
ตอบ     การยศาสตร์ เป็นเรื่องการศึกษาสภาพการทำงานที่มีความสัมพันธ์ระหว่างผู้ปฏิบัติงานและสิ่งแวดล้อม การทำงานเป็นการพิจารณาว่าสถานที่ทำงานดังกล่าว ได้มีการออกแบบหรือปรับปรุงให้มีความเหมาะสมกับผู้ปฏิบัติงานอย่างไร เพื่อป้องกันปัญหาต่าง ๆ ที่อาจมีผลกระทบต่อความปลอดภัยและสุขภาพอนามัยในการทำงาน และสามารถเพิ่มประสิทธิภาพการทำงานได้ด้วย หรืออาจกล่าวอีกนัยหนึ่งได้ว่า เพื่อทำให้งานที่ต้องปฏิบัติดังกล่าว มีความเหมาะสมกับผู้ปฏิบัติงาน แทนที่จะบังคับให้ผู้ปฏิบัติงานต้องทนฝืนปฏิบัติงานนั้น ๆ ตัวอย่างง่าย ๆ ตัวอย่างหนึ่งได้แก่การเพิ่มระดับความสูงของโต๊ะทำงานให้สูงขึ้น เพื่อพนักงานจะได้ไม่ต้องก้มโน้มตัวเข้าใกล้ชิ้นงาน ผู้เชี่ยวชาญทางด้านการยศาสตร์ หรือนักการยศาสตร์ ( Ergonomist ) จึงเป็นผู้ที่ศึกษาถึงความสัมพันธ์ระหว่างผู้ปฏิบัติงาน สถานที่ทำงาน และการออกแบบงาน


  ในการนำการยศาสตร์ไปประยุกต์ใช้ในสถานที่ทำงานนั้น ย่อมก่อให้เกิดประโยชน์ที่สามารถเห็นได้อย่างเด่นชัดมากมาย อาทิ ทำให้พนักงานมีสุขภาพอนามัยที่ดีขึ้น และสภาพการทำงานมีความปลอดภัยมากยิ่งขึ้น ส่วนนายจ้างก็จะได้รับประโยชน์อย่างเด่นชัดจากผลผลิตที่เพิ่มมากขึ้น
         การยศาสตร์ จึงเป็นแขนงวิชาที่มีเนื้อหาสาระครอบคลุมกว้างขวาง โดยได้รวมเนื้อหาวิชาหลาย ๆ สาขาที่เกี่ยวกับสภาพการทำงานที่สามารถทำให้พนักงานมีความสะดวกสบายและมีสุขภาพอนามัยดี รวมไปถึงปัจจัยต่าง ๆ ที่เกี่ยวข้อง เช่น แสงสว่าง เสียงดัง อุณหภูมิ ความสั่นสะเทือน การออกแบบหน่วยที่ทำงาน การออกแบบเครื่องมือ การออกแบบเครื่องจักร การออกแบบเก้าอี้ และการออกแบบงาน

         การยศาสตร์เป็นเรื่องของการประยุกต์ใช้หลักการทางด้านชีววิทยา จิตวิทยา กายวิภาคศาสตร์ และสรีรวิทยา เพื่อขจัดสิ่งที่อาจเป็นสาเหตุทำให้พนักงานเกิดความไม่สะดวกสบาย ปวดเมื่อย หรือมีสุขภาพอนามัยที่ไม่ดี เนื่องจากการทำงานในสภาพแวดล้อมนั้น ๆ การยศาสตร์จึงสามารถนำไปใช้ในการป้องกันมิให้มีการออกแบบงานที่ไม่เหมาะสมที่อาจเกิดมีขึ้นในสถานที่ทำงาน โดยให้มีการนำการยศาสตร์ไปประยุกต์ใช้ในการออกแบบงาน เครื่องมือ หรือหน่วยที่ทำงาน ดังตัวอย่าง พนักงานที่ต้องใช้เครื่องมือในการทำงาน ความเสี่ยงในการเกิดอันตรายต่อระบบกล้ามเนื้อ-กระดูกจะสามารถลดลงได้ ถ้าพนักงานใช้เครื่องมือที่ได้มีการออกแบบอย่างถูกต้องเหมาะสมตามหลักการยศาสตร์ตั้งแต่เริ่มแรก
         เมื่อไม่นานมานี้ ได้มีพนักงาน สหภาพแรงงาน นายจ้าง เจ้าของสถานประกอบการ เจ้าหน้าที่ความปลอดภัยในการทำงาน นักวิชาการ และนักวิจัย ได้เริ่มหันมาให้ความสนใจในเรื่องการออกแบบสถานที่ทำงานว่าจะมีผลต่อสุขภาพอนามัยของพนักงานได้อย่างไร หากในการออกแบบเครื่องมือ เครื่องจักร อุปกรณ์ และหน่วยที่ทำงาน ไม่ได้มีการนำหลักการยศาสตร์มาประยุกต์ใช้ โดยที่มิได้มีการคำนึงถึงความจริงเกี่ยวกับความแตกต่างระหว่างบุคคลในเรื่องความสูง รูปร่าง และขนาดสัดส่วน รวมทั้งระดับความแข็งแรงที่แตกต่างกัน ซึ่งล้วนมีความสำคัญที่ต้องนำมาพิจารณา เพื่อให้พนักงานมีสุขภาพอนามัยที่ดีและมีความสะดวกสบายในการทำงาน ดังนั้น หากมิได้มีการนำหลักการยศาสตร์มาประยุกต์ใช้ จึงเป็นการบังคับให้พนักงานต้องปรับตัวทำงานกับสภาพแวดล้อมที่ไม่เหมาะสม

5. ในฐานะผู้ใช้อคอมพิวเตอร์ คุณจะมีส่วนช่วยในการอนุรักษ์สิ่งแวดล้อมอย่างไร
ตอบ  

สภาพของความเสื่อมโทรมของสิ่งแวดล้อมได้เพิ่มขึ้นอย่างรวดเร็ว ทั้งนี้เพราะการเร่งรัดพัฒนาเศรษฐกิจเพื่อให้ฐานะของประเทศก้าวรุดไปข้างหน้า การพัฒนาโดยอาศัยทรัพยากรธรรมชาติเป็นพื้นฐาน โดยคำนึงถึงประโยชน์ที่จะได้รับด้านเดียวนั้นได้ทำให้สภาพแวดล้อมของชาติตกอยู่ในสภาพเสื่อมโทรมจนเห็นได้ชัดไม่ว่าจะเป็นปัญหาพื้นที่ป่าไม้ ซึ่งเหลืออยู่เพียง 25% ของพื้นที่ประเทศ การลดลงอย่างรวดเร็วของพื้นที่ป่าไม้นั้น เกิดจากการลักลอบตัดไม้ทำลายป่า ปัญหาที่ดิน ซึ่งมีการใช้ที่ผิด ๆ อยู่เสมอ ๆ ปัจจุบันพื้นที่กว่าครึ่งหนึ่งของประเทศ ถูกใช้เพื่อการเกษตรโดยขาดการวางแผน ซึ่งทำให้ยากต่อการป้องกันและแก้ไขความเสื่อมของดิน หรือการนำพื้นที่ดินที่เหมาะสมต่อการเกษตรไปใช้ประโยชน์ในการตั้งถิ่นฐานที่อยู่อาศัยของชุมชน ตลอดจนความขัดแย้งในการใช้ประโยชน์จากทรัพยากรธรรมชาติ เช่น การทำเหมืองแร่ในป่าสงวนหรือการสร้างเขื่อนในเขตป่าไม้ ต้นน้ำลำธาร ปัญหาน้ำเสีย ซึ่งเกิดจากการปล่อยของเสียจากแหล่งชุมชน จากโรงงานอุตสาหกรรม จนทำให้แหล่งน้ำเสื่อมคุณภาพ ทำให้เกิดการขาดแคลนน้ำที่สะอาด ปัญหามลพิษของอากาศ ที่เกิดจากโรงงานอุตสาหกรรม ยานพาหนะ ที่ทวีความรุนแรงเพิ่มมากขึ้นจนทำให้ปริมาณของสารพิษ อาทิ คาร์บอนมานอกไซด์ ซัลเฟอร์ไดออกไซด์ ออกไซด์ของไนโตรเจน ตะกั่ว และฝุ่นละอองปะปนอยู่ในอากาศมาก จนเป็นอันตรายต่อสุขภาพและทรัพย์สิน ปัญหาเสียงอึกทึก ที่เกิดจากยานพาหนะโรงงานอุตสาหกรรม ซึ่งส่วนใหญ่จะเกิดอยู่ในชุมชนใหญ่ ๆ ที่มีประชากรอยู่หนาแน่น อาทิ กรุงเทพฯ เป็นต้น ปัญหาขยะมูลฝอยที่เกิดจากการทิ้งของเสียจากชุมชนที่มีอัตรามากเกินกว่าจะเก็บทำลายได้หมด นอกจากนี้การทิ้งขยะมูลฝอยแบบมักง่ายยังได้ก่อให้เกิดปัญหาขึ้นกับสิ่งแวดล้อมอื่น ๆ อาทิ น้ำเน่าเสีย อากาศเป็นพิษ ปัญหาสารเป็นพิษ ซึ่งเกิดจากสารเคมีที่ใช้ปราบศัตรูพืชและสารพิษที่เป็นโลหะหนักจากโรงงานอุตสาหกรรมและรถยนต์ สารเคมีที่ใช้ในอาหาร ซึ่งบางชนิดใช้เวลานานกว่าจะสลายตัวจากการสำรวจได้พบสารพิษตกค้างอยู่ในผักในดินที่เพาะปลูก ในแหล่งน้ำ สัตว์น้ำ ซึ่งได้มีการสะสมตัวเองเพิ่มมากขึ้นจนส่วนใหญ่อยู่ในระดับสูงเกินความปลอดภัยต่อชีวิต

ความเสื่อมโทรมของสิ่งแวดล้อมได้ปรากฎให้เห็นอย่างชัดเจนในวันนี้ ซึ่งเป็นความจำเป็นที่ทุกคนจะต้องช่วยกันรักษาคุณภาพสิ่งแวดล้อมให้อยู่ได้ต่อไป เพราะความเสื่อมโทรมของสิ่งแวดล้อมมีผลโดยตรงต่อชาติบ้านเมือง ประเทศจะไม่สามารถทำการพัฒนาสิ่งใดได้อีก หากว่าไม่มีทรัพยากรเหลืออยู่อีก ดังนั้นรัฐจึงจะต้องดำเนินการจัดใช้ทรัพยากรธรรมชาติให้ถูกต้องและรอบคอบไปพร้อม ๆ กับการพัฒนาประเทศ โดยจะต้องคำนึงว่าทรัพยากรของชาติที่มีอยู่จำกัดนั้นเปรียบเสมือนเป็นต้นทุนของชาติ เพราะฉะนั้นในการกำหนดแผนพัฒนาเศรษฐกิจ จึงควรคำนึงในแง่ที่ว่าเป็นการนำเอาทรัพยากรธรรมชาติมาใช้จ่าย ซึ่งจะต้องจัดให้เหมาะสมกับต้นทุนเพื่อความอยู่รอดของชาติ และเพื่อให้เกิดปัญหากับสภาพแวดล้อมให้น้อยที่สุด
ความสำคัญประการหนึ่งในการที่จะรักษาคุณภาพสิ่งแวดล้อมของชาติเอาไว้ให้ได้ก็คือ การจะต้องเข้าใจว่า ในการแก้ไขปัญหาสิ่งแวดล้อมนั้น การใช้วิธีการแก้ไขเป็นจุด ๆ ไปนั้นไม่เป็นการช่วยให้ปัญหานั้นยุติลงได้ ซึ่งสามารถให้ผลดีได้เพียงชั่วคราว แต่อาจกลายเป็นปัญหาให้เกิดกับสิ่งแวดล้อมอื่น ๆ ได้อีก การแก้ปัญหาที่ถูกต้องนั้นจะต้องใช้หลักวิชาของนิเวศวิทยามาช่วยในการจัดการกับทรัพยากรธรรมชาติ ศึกษาถึงผลกระทบที่จะเกิดขึ้นทุกครั้งเพื่อที่จะให้สิ่งแวดล้อมของชาติ ไม่ถูกทำลายให้เสื่อมโทรมไปมากกว่าที่เป็นอยู่ในปัจจุบัน และเพื่อที่จะรักษาคุณภาพสิ่งแวดล้อมของชาติให้ดีไว้ตลอดไป