วันจันทร์ที่ 10 มกราคม พ.ศ. 2554

การบริการบนอินเทอร์เน็ต,มารยาทและการให้โทษของอินเทอร์เน็ต

 บริการค้นหาข้อมูลบนอินเทอร์เน็ต  สามารถสืบค้นได้ 3 วิธี ดังนี้
1. Web directory คือ การค้นหาโดยการเลือก Directory ที่จัดเตรียมและแยกหมวดหมู่ไว้ให้เรียบร้อยแล้ว website ที่ให้บริการ web directory เช่น www.yahoo.com, www.sanook.com
2. Search Engine คือ การค้นหาข้อมูลโดยใช้โปรแกรม Search โดยการเอาคำที่เราต้องการค้นหาไปเทียบกับเว็บไซต์ต่างๆ ว่ามีเว็บไซต์ใดบ้างที่มีคำที่เราต้องการค้นหา website ที่ให้บริการ search engine เช่น www.yahoo.com, www.sanook.com, www.google.co.th, www.sansarn.com
3. Metasearch คือ การค้นหาข้อมูลแบบ Search engine แต่จะทำการส่งคำที่ต้องการไปค้นหาในเว็บไซต์ที่ให้บริการสืบค้นข้อมูลอื่นๆ อีก ถ้าข้อมูลที่ได้มีซ้ำกัน ก็จะแสดงเพียงรายการเดียว เว็บไซต์ที่ให้บริการMetasearch เช่น www.search.com, www.thaifind.com
การบริการต่างๆ บนเครือข่ายคอมพิวเตอร์
บริการด้านการับส่งข่าวสารและแสดงความคิดเห็น
•          Mailing List
•          การสนทนา (Talk)

บริการด้านการติดต่อสื่อสาร
•         The Internet Telephone และ The Videophone
บริการการถ่ายโอนแฟ้มข้อมูลมี 2 ลักษณะ คือ
•          อาร์คี (Archie)
•          โกเฟอร์ (Gopher)
•          Veronica
      •             SearchEngine
สามารถนำเสนอข้อมูลมัลติมีเดียที่แสดงได้ทั้งตัวหนังสือ ภาพนิ่ง ภาพเคลื่อนไหว และเสียง ซึ่งมีอยู่มากมาย และสามารถรวบรวมลักษณะการใช้งานอื่นๆ ในระบบอินเทอร์เน็ตเอาไว้ด้วย  ทำให้เวิลด์ไวด์เว็บเป็นแหล่งข้อมูลที่มีขนาดใหญ่ที่สุดในโลก   โดยการเข้าสู่ระบบเวิลด์ไวด์เว็บ จะต้องใช้โปรแกรมการทำงานที่เรียกว่า เว็บเบราเซอร์ (Web Browser) เป็นตัวเชื่อมเข้าสู่ระบบอินเทอร์เน็ต ซึ่งโปรแกรมเว็บเบราเซอร์ที่ได้รับความนิยมได้แก่ Internet Explorer และ Netscape Navigator

http://www.thaigoodview.com/library/contest2551/tech04/16/2/internet/i03_6.htm
มารยาทการใช้อินเทอร์เน็ต
อินเทอร์เน็ตถือได้ว่าเป็นบริการสาธารณะและมีผู้ใช้จำนวนมาก เพื่อให้การใช้งานเป็นไปอย่างถูกต้องและมีประสิทธิภาพ ผู้ที่เข้ามาใช้ควรมีกฏกติกาที่ปฏิบัติร่วมกัน เพื่อป้องกันปัญหาที่จะเกิดขึ้นจากการใช้งานที่ผิดวิธี ในทีนี้ขอแยกเป็น 2 ประเด็น คือ
1. มารยาทของผู้ใช้อินเทอร์เน็ต ในฐานะบุคคลที่เข้าไปใช้บริการต่างๆ ที่มีอยู่ในอินเทอร์เน็ต แบ่งออกเป็น 4 ด้าน คือ
ด้านการติดต่อสื่อสารกับเครือข่าย ประกอบด้วย
  • ในการเชื่อมต่อเข้าสู่เครือข่ายควรใช้ชื่อบัญชี (Internet Account Name) และรหัสผ่าน (Password) ของตนเอง ไม่ควรนำของผู้อื่นมาใช้ รวมทั้งนำไปกรอกแบบฟอร์มต่างๆ
  • ควรเก็บรักษารหัสผ่านของตนเองเป็นความลับ และทำการเปลี่ยนรหัสผ่านเป็นระยะๆ รวมทั้งไม่ควรแอบดูหรือถอดรหัสผ่านของผู้อื่น
  • ควรวางแผนการใช้งานล่วงหน้าก่อนการเชื่อมต่อกับเครือข่ายเพื่อเป็นการประหยัดเวลา
  • เลือกถ่ายโอนเฉพาะข้อมูลและโปรแกรมต่างๆ เท่าที่จำเป็นต่อการใช้งานจริง
  • ก่อนเข้าใช้บริการต่างๆ ควรศึกษากฏ ระเบียบ ข้อกำหนด รวมทั้งธรรมเนียมปฏิบัติของแต่ละเครือข่ายที่ต้องการติอต่อ
ด้านการใช้ข้อมูลบนเครือข่าย ประกอบด้วย
  • เลือกใช้ข้อมูลที่มีความน่าเชื่อถือ มีแหล่งที่มาของผู้เผยแพร่ และที่ติดต่อ
  • เมื่อนำข้อมูลจากเครือข่ายมาใช้ ควรอ้างอิงแหล่งที่มาของข้อมูลนั้น และไม่ควรแอบอ้างผลงานของผู้อื่นมาเป็นของตนเอง
  • ไม่ควรนำข้อมูลที่เป็นเรื่องส่วนตัวของผู้อื่นไปเผยแพร่ก่อนได้รับอนุญาต
ด้านการติดต่อสื่อสารระหว่างผู้ใช้ ประกอบด้วย
  • ใช้ภาษาที่สุภาพในการติดต่อสื่อสาร และใช้คำให้ถูกความหมาย เขียนถูกต้องตามหลักไวยากรณ์
  • ใช้ข้อความที่สั้น กะทัดรัดเข้าใจง่าย
  • ไม่ควรนำความลับ หรือเรื่องส่วนตัวของผู้อื่นมาเป็นหัวข้อในการสนทนา รวมทั้งไม่ใส่ร้ายหรือทำให้บุคคลอื่นเสียหาย
  • หลีกเลี่ยงการใช้ภาษาที่ดูถูก เหยียดหยามศาสนา วัฒนธรรมและความเชื่อของผู้อื่น
  • ในการติดต่อสื่อสารกับผู้อื่นควรสอบถามความสมัครใจของผู้ที่ติดต่อด้วย ก่อนที่จะส่งแฟ้มข้อมูล หรือโปรแกรมที่มีขนาดใหญ่ไปยังผู้ที่เราติดต่อด้วย
  • ไม่ควรส่งไปรษณีย์อิเล็กทรอนิกส์ (E-mail) ที่ก่อความรำคาญ และความเดือดร้อนแก่ผู้อื่น เช่น จดหมายลูกโซ่
ด้านระยะเวลาในการใช้บริการ ประกอบด้วย
  • ควรคำนึงถึงระยะเวลาในการติดต่อกับเครือข่าย เพื่อเปิดโอกาสให้ผู้ใช้คนอื่นๆ บ้าง
  • ควรติดต่อกับเครือข่ายเฉพาะช่วงเวลาที่ต้องการใช้งานจริงเท่านั้น
2. มารยาทของผู้ใช้อินเทอร์เน็ต ในฐานะบุคคลที่ทำหน้าที่เผยแพร่ข้อมูล ข่าวสารต่างๆ ลงบนอินเทอร์เน็ต ประกอบด้วย
  • ควรตรวจสอบความถูกต้องของข้อมูล และข่าวสารต่างๆ ก่อนนำไปเผยแพร่บนเครือข่าย เพื่อให้ได้ข้อมูลที่เป็นจริง
  • ควรใช้ภาษาที่สุภาพ และเป็นทางการในการเผยแพร่สิ่งต่างๆ บนอินเทอร์เน็ต และควรเผยแพร่ข้อมูลข่าวสารต่างๆ ทั้งภาษาไทยและภาษาอังกฤษ
  • ควรเผยแพร่ข้อมูล และข่าวสารที่เป็นประโยชน์ในทางสร้างสรรค์ ไม่ควรนำเสนอข้อมูลข่าวสารที่ขัดต่อศีลธรรมและจริยธรรมอันดี รวมทั้งข้อมูลที่ก่อให้เกิดความเสียหายต่อผู้อื่น
  • ควรบีบอัดภาพหรือข้อมูลขนาดใหญ่ก่อนนำไปเผยแพร่บนอินเทอร์เน็ต เพื่อประหยัดเวลาในการดึงข้อมูลของผู้ใช้
  • ควรระบุแหล่งที่มา วันเดือนปีที่ทำการเผยแพร่ข้อมูล ที่อยู่ เบอร์โทรศัพท์ของผู้เผยแพร่ รวมทั้งควรมีคำแนะนำ และคำอธิบายการใช้ข้อมูลที่ชัดเจน
  • ควรระบุข้อมูล ข่าวสารที่เผยแพร่ให้ชัดเจนว่าเป็นโฆษณา ข่าวลือ ความจริง หรือความคิดเห็น
  • ไม่ควรเผยแพร่ข้อมูล ข่าวสาร รวมทั้งโปรแกรมของผู้อื่นก่อนได้รับอนุญาตจากเจ้าของ และที่สำคัญคือไม่ควรแก้ไข เปลี่ยนแปลงข้อมูลของผู้อื่นที่เผยแพร่บนเครือข่าย
  • ไม่ควรเผยแพร่โปรแกรมที่นำความเสียหาย เช่น ไวรัสคอมพิวเตอร์เข้าสู่ระบบเครือข่าย และควรตรวจสอบแฟ้มข้อมูล ข่าวสาร หรือโปรแกรมว่าปลอดไวรัส ก่อนเผยแพร่เข้าสู่ระบบอินเทอร์เน็ต
โทษของอินเทอร์เน็ต
โทษของอินเทอร์เน็ต
         - โทษของอินเทอร์เน็ต มีหลากหลายลักษณะ ทั้งที่เป็นแหล่งข้อมูลที่เสียหาย, ข้อมูลไม่ดี ไม่ถูกต้อง, แหล่งประกาศซื้อขาย
ของผิดกฏหมาย, ขายบริการทางเพศ ที่รวมและกระจายของไวรัสคอมพิวเตอร์ต่างๆ 
         - อินเทอร์เน็ตเป็นระบบอิสระ ไม่มีเจ้าของ ทำให้การควบคุมกระทำได้ยาก 
         - มีข้อมูลที่มีผลเสียเผยแพร่อยู่ปริมาณมาก 
         - ไม่มีระบบจัดการข้อมูลที่ดี ทำให้การค้นหากระทำได้ไม่ดีเท่าที่ควร 
         - เติบโตเร็วเกินไป 
         - ข้อมูลบางอย่างอาจไม่จริง ต้องดูให้ดีเสียก่อน อาจถูกหลอกลวง-กลั่นแกล้งจากเพื่อน 
         - ถ้าเล่นอินเทอร์เน็ตมากเกินไปอาจเสียการเรียนได้ 
         - ข้อมูลบางอย่างก็ไม่เหมาะกับเด็กๆ 
         - ขณะที่ใช้อินเทอร์เน็ต โทรศัพท์จะใช้งานไม่ได้ (นั่นจะเป็นเฉพาะการต่ออินเทอร์เน็ตแบบ Dial up แต่ในปัจจุบันอินเทอร์เน็ตความเร็วสูงจะสามารถใช้งานโทรศัพท์ที่ต่ออินเทอร์เน็ตได้ด้วย) 
         - เป็นสถานที่ที่ใช้ติดต่อสื่อสาร เพื่อก่อเหตุร้าย เช่น การวางระเบิด หรือล่อลวงผู้อื่นไปกระทำชำเรา 
         - ทำให้เสียสุขภาพ เวลาที่ใช้อินเตอร์เนตเป็นเวลานานๆ โดยไม่ได้ขยับเคลื่อนไหว
 
โรคติดอินเทอร์เน็ต 
         โรคติดอินเทอร์เน็ต (Webaholic) เป็นอาการทางจิตประเภทหนึ่ง ซึ่งนักจิตวิทยาชื่อ Kimberly S Young ได้ศึกษาและวิเคราะห์ไว้ว่า บุคคลใดที่มีอาการดังต่อไปนี้ อย่างน้อย 4 ประการ เป็นเวลาไม่น้อยกว่า 1 ปี แสดงว่าเป็นอาการติดอินเทอร์เน็ต
         - รู้สึกหมกมุ่นกับอินเทอร์เน็ต แม้ในเวลาที่ไม่ได้ต่อเข้าระบบอินเทอร์เน็ต 
         - มีความต้องการใช้อินเทอร์เน็ตเป็นเวลานานขึ้นอยู่เรื่อยๆ ไม่สามารถควบคุมการใช้อินเทอร์เน็ตได้ 
         - รู้สึกหงุดหงิดเมื่อใช้อินเทอร์เน็ตน้อยลง หรือหยุดใช้ 
         - คิดว่าเมื่อใช้อินเทอร์เน็ตแล้ว ทำให้ตนเองรู้สึกดีขึ้น 
         - ใช้อินเทอร์เน็ตในการหลีกเลี่ยงปัญหา 
         - หลอกคนในครอบครัว หรือเพื่อน เรื่องการใช้อินเทอร์เน็ตของตนเอง 
         - มีอาการผิดปกติเมื่อเลิกใช้อินเทอร์เน็ต เช่น หดหู่ กระวนกระวาย
        ซึ่งอาการดังกล่าว ถ้ามีมากกว่า 4 ประการในช่วง 1 ปี จะถือว่าเป็นอาการติดอินเทอร์เน็ต ซึ่งส่งผลเสียต่อระบบร่างกาย
ทั้งการกิน การขับถ่าย และกระทบต่อการเรียน สภาพสังคมของคนๆ นั้นต่อไป
 
อาชญากรรมคอมพิวเตอร์ 
         เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่นและข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย
ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ
หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความ
เชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
         แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
         - Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง 
         - บุคลากรในองค์กร หน่วยงานใดที่ไล่พนักงานออกจากงานอาจสร้างความไม่พึงพอใจให้กับพนักงานจนมาก่อปัญหาอาชญากรรมได้เช่นกัน 
         - Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัย
ช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้ 
         - Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน 
         - CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน 
       
- Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวย
ความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมา
ใช้งานได้ทันที 
         - Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไป
จู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว 
         - Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน 
         - Malicious scripts จะมีการเขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน อย่างมั่นใจ
หรือว่าไม่เจอปัญหาอะไร อาชญากรอาจจะเขียนโปรแกรมแฝงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั้นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยที่ผู้ใช้จะไม่ทราบว่าตนเองเป็นผู้สั่งรันโปรแกรมนั้นเอง 
         - Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร 
         - ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001
พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
         ปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้าง

 

ไม่มีความคิดเห็น:

แสดงความคิดเห็น