จริยธรรมในสังคมสารสนเทศ 

       จริยธรรม  คือ เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันในสังคม  
       ตัวอย่างการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
              - การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ
              - การใช้คอมพิวเตอร์ขโมยข้อมูล
              - การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
              - การละเมิดลิขสิทธิ์ซอฟต์แวร์
       โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับเทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึงใน 4 ประเด็นที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย

1. ความเป็นส่วนตัว(Information Privacy)
       ความเป็นส่วนตัวของข้อมูลและสารสนเทศ หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ  
       ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อน่าสังเกตดังนี้
       - การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และบันทึกข้อมูลในเครื่อง คอมพิวเตอร์ รวมทั้งบันทึก แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
       - การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การให้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการให้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัวซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรม
       - การใช้ข้อมูลของค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
       - การรวบรวมหมายเลขโทรศัพท์ ที่อยู่ อีเมลล์ หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่แล้วนำไปขายให้กับบริษัทอื่น  

2. ความถูกต้องของข้อมูล(Accuracy)

       ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่งคือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ข้อมูลจะมีความน่าเชื่อถือได้มากน้อยเพียงใดขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่  ดังนั้นการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้อง น่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ควรให้สิทธิแก่บุคลากรในการเข้าไปตรวจสอบความถูกต้องข้อมูลของตนเองได้

3. ความเป็นเจ้าของ(Intellectual Property)
       สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ หรืออาจเป็นทรัพย์สินทางปัญญา(ความคิด)ที่จับต้องไม่ได้ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ แทป ซีดีรอม เป็นต้น
       ทรัพย์สินทางปัญญาอาจคิด/สร้าง หรือผลิตขึ้นจากบุคคลหรือองค์การ ซึ่งทรัพย์สินเหล่านี้จะได้รับการคุ้มครองสิทธิตามกฏหมาย
       3.1. ความลับทางการค้า(Trade Secret) เป็นข้อมูลต่างๆที่เกิดจากความคิดของบุคคลหรือกลุ่มบุคคลเกี่ยวกับสูตรกรรมวิธีการผลิต และรูปแบบสินค้า เป็นต้น
       3.2. ลิขสิทธิ์(Copyright) เป็นสิทธิในการกระทำใดๆ เกี่ยวกับงานที่สร้างสรรค์ขึ้น ซึ่งเป็นสิทธิที่ได้รับการคุ้มครองในการคัดลอกหรือทำซ้ำผลงาน ถึงแม้ว่าผลงานนั้นจะนำเสนอทางอินเทอร์เน็ต
       3.3. สิทธิบัตร(Patent)  เป็นหนังสือสำคัญที่ออกรับรองให้เพื่อคุ้มครองการประดิษฐ์ หรือออกแบบผลิตภัณฑ์ต่างๆ ซึ่งสิทธิบัตรลิขสิทธิ์จะมีอายุ 20 ปีนับตั้งแต่วันขอรับสิทธิบัตร

การเข้าถึงข้อมูล(Data Accessibility)

       ปัจจุบันการเข้าใช้งานโปรแกรมหรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆกับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้นในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว

กฏหมายเทคโนโลยีสารสนเทศ
      

       สำหรับประเทศไทยก็ได้มีการร่างกฏหมายที่เกี่ยวข้องทั้งสิ้น 6 ฉบับ คือ
       1. กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
       2. กฏหมายลายมือชื่ออิเล็กทรอนิกส์
       3. กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์
       4. กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
       5. กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
       6. กฏหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฏหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ

อาชญากรรมคอมพิวเตอร์ 

       อาชญากรรมคอมพิวเตอร์(Computer Crime หรือ Cyber Crime) เป็นการกระทำผิดกฏหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ รวมถึงการก่อกวนโดยกลุ่มแฮกเกอร์  
       แฮกเกอร์ คือ บุคคลที่ใช้ความรู้ความสามารถในทางที่ไม่ถูกต้องหรือผิดกฏหมาย ได้แก่ การลักลอบเข้าไปยังคอมพิวเตอร์เครื่องอื่นโดยผ่านการสื่อสารเครือข่ายโดยไม่ ได้รับอนุญาตเพื่อเข้าไปอ่าน คัดลอก เปลี่ยนแปลง ลบ หรือทำความเสียหายให้กับข้อมูล  ซึ่งอาจกระทำไปด้วยความสนุก ต้องการทดลองความสามารถของตนเอง รวมถึงการอวดความสามารถกับเพื่อนๆ ส่วนแคร็กเกอร์(Cracker) คือแฮกเกอร์ที่ลักลอบเข้าไปยังคอมพิวเตอร์ของผู้อื่นเพื่อวัตถุประสงค์ในเชิงธุรกิจ นอกจากนี้ยังมีคำว่า Hacktivist หรือ Terrorist ซึ่งได้แก่แฮกเกอร์ที่ใช้อินเตอร์เนตในการส่งข้อความเพื่อผลประโยชน์ทางการเมืองไปยังบุคคลอื่นๆ โดยเฉพาะในช่วงสงครามระหว่างอเมริกันกับอิรักที่ผ่านมาจะเห็นว่ามีการพูดถึง Hacktivist กันมาขึ้น

การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม
- การขโมยหมายเลขบัตรเครดิต  
       การถูกขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์แล้ว เป็นการยากที่เจ้าของจะรู้จนกว่าจะได้รับใบแจ้งยอดการใช้เงินจากบัตรนั้น ในบางครั้งขโมยอาจนำหมายเลขบัตรไปใช้สำหรับการเข้าฐานข้อมูลเครดิตและบัญชีธนาคารเพื่อจะกระทำการอื่นๆ ต่อไป
- การแอบอ้างตัว  
       เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป้นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใชลักษณะเฉพาะตัวของผู้ถูกกระทำหรือเหยื่อไปใช้แอบ อ้างเพื่อหาผลประโยชน์
- การฉ้อโกง หรือการสแกมทางคอมพิวเตอร์  
       เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย เช่น
              -  การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพักหรือท่องเที่ยว แบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้
              -  การฉ้อโกงด้านธุรกรรมการเงินหรือการใช้บัตรเครดิต เรียกว่า ฟิชชิ่ง(Phishing) เป็นการสร้างจดหมาย ข้อความเลียนแบบ หรือรูปแบบการแจ้งข่าวสารของบริษัทที่มีชื่อเสียง เพื่อหลอกลวงเอาข้อมูลบางอย่างจากผู้ใช้ โดยให้ผู้ใช้ส่งข้อมูลส่วนตัวและข้อมูลการเงินไปยังกลุ่มผู้ไม่หวังดี
       นอกจากฟิชชิ่งแล้ว ยังมีอีกคำหนึ่งที่มีความหมายเหมือนและความแตกต่างกันเล็กน้อย คือ ฟาร์มมิ่ง(Pharming) ซึ่งมีแนวคิดเดียวกับฟิชชิ่งคือการล่อล่วงข้อมูลจากเหยื่อ ต่างกันที่ฟิชชิ่งจะตกเบ็ดเป็นรายบุคคล ในขณะที่ฟาร์มมิ่งจะโจมตีแบบหว่านแห โดยมีเจตนาขโมยข้อมูลส่วนตัวและข้อมูลทางการเงินของเหยื่อ

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

1. การเข้าถึงและการเข้าใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต
       เป็นการกระทำต่างๆที่เกี่ยว ข้องกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว(Personal Identification Number : PIN)หรือการเข้ารหัสผ่าน(Password) ซึ่งการกระทำโดยมิชอบนี้อาจก่อให้เกิดความเสียหายแก่บุคคลหรือองค์การ

2. การก่อกวนหรือการทำลายข้อมูล  
       การก่อกวน หรือการทำลายข้อมูลเป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต ที่พบเห็นกันเป็นประจำ ได้แก่ ไวรัสคอมพิวเตอร์(Viruses) และการทำให้ระบบปฏิเสธการให้บริการ(Denial-of Seervice)

ไวรัส(Virus)

       เป็นโปรแกรมที่ออกแบบเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โปรแกรมที่ติดไวรัสจะเพิ่มจำนวนตัวเองอย่างรวดเร็ว ซึ่งอาจแฝงอยู่ในไฟล์หรือสื่อเก็บข้อมูล ในการสร้างความเสียหายจะแบ่งเป็น 2 ลักษณะ คือ ไวรัสที่แสดงข้อความรบกวน หรือทำให้คอมพิวเตอร์ทำงานช้าลง แต่จะไม่ทำลายช้อมูล ส่วนอีกประเภทหนึ่งจะทำลายการทำงานของระบบคอมพิวเตอร์ ได้แก่ การลบไฟล์ การปิดเครื่องคอมพิวเตอร์ หรือการรบกวนการทำงานของโปรแกรมอื่นๆ เช่น Word เป็นต้น
       โดยทั่วไปไวรัสคอมพิวเตอร์จะแบ่งออกเป็น 3 ชนิดคือ
1. ไวรัสที่ทำงานบน Boot Sector หรือบางครั้งเรียกว่า System Virus
       ไวรัสประเภทนี้จะฝังตัวอยู่ที่ Boot Sector ของแผ่นดิสก์ แล้วยังสามารถฝังตัวอยู่ในความจำของเครื่องคอมพิวเตอร์ด้วย จะทำงานก็ต่อเมื่อเริ่มเปิดระบบ
2. ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม
       ไวรัสชนิดนี้จะฝังตัวอยู่ตามไฟล์ ส่วนใหญ่จะเป็นไฟล์ที่มีนามสกุลเป็น .exe และ .com การทำงานของไวรัสจะเกิดขึ้นเมื่อผู้ใช้เรียกไฟล์ที่ติดไวรัสมาใช้งาน จากนั้นไวรัสจะฝังตัวเองในหน่วยความจำคอมพิวเตอร์ โดยปกติการติดไวรัสประเภทนี้มาจากการดาวน์โหลดไฟล์หรือโปรแกรมจากอินเทอร์เน็ต หรือการเปิดไฟล์ที่แนบมากับอีเมล
3. มาโครไวรัส(Macro Birus)
       เป็นไวรัสที่ทำงานบนโปรแกรมที่ใช้ภาษามาโคร เช่น โปรแกรมประมวลคำ และโปรแกรมตารางคำนวณ เป็นต้น ไวรัสมาโครเป็นอันตรายได้โดยที่ไม่ต้องเรียกใช้งานไฟล์ที่มีนามสกุล .exe   
       ไวรัสที่กล่าวมาข้างต้นจะทำงานเมื่อเปิดคอมพิวเตอร์ใช้งานหรือเรียกไฟล์ที่ติด ไวรัส แต่มีไวรัสอีกประเภทหนึ่งเรียกว่า ลอจิกบอมบ์(Logic Bomb) หรือระเบิดเวลา(Time Bomb) ซึ่งเป็นไวรัสที่ออกแบบมาให้ทำงานตามเงื่อนไขหรือเวลาที่กำหนดไว้

เวิร์ม(Worm)

       เป็นโปรแกรมคอมพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างกันที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต เวิร์มจะทำลายไฟล์ โดยโปรแกรมจะตรวจสอบว่าระบบมีไฟล์ที่สามารถคัดลอกตัวมันเองลงไปแทนที่ได้หรือกไม่ ถ้ามีก็จะคัดลอกลงไปแทนที่ และเมื่อมีการเรียกใช้ไฟล์นั้น เวิร์มก็จะกระจายต่อไปเรื่อยๆ ตัวอย่างเวิร์มที่รู้จักกันอย่างแพร่หลาย เช่น Nimda , W32.Sobig , W32.bugbear , Love Bug เป็นต้น

ม้าโทรจัน(Trojan Horse)

       เป็นโปรแกรมที่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจัน จะไม่กระจายตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ โปรแกรมม้าโทรจันจะแฝงตัวอยู่กับโปรแกรมอื่นๆที่อาจส่งผ่านทางอีเมลล์ เช่น zipped_files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์

ข่าวหลอกลวง(Hoax)

       เป็นการส่งข้อความต่อๆกันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยาทำให้ข่าวสารนั้นน่าเชื่อถือ  
       จากการก่ออาชญากรรมโดยใช้ไวรัส เวิร์ม และม้าโทรจัน ที่กล่าวมาข้างต้น มีข้อสังเกตเพื่อการตรวจสอบว่าเครื่องคอมพิวเตอร์ได้รับไวรัสหรือไม่ เช่น
       - มีข้อความหรือภาพแปลกๆแสดงบนจอภาพ
       - มีเสียงที่ผิดปกติหรือเสียงเพลงเปิดขึ้นเป็นบางเวลา
       - หน่วยความจำคอมพิวเตอร์ลดน้อยลงกว่าที่ควรจะเป็น
       - โปรแกรมหรือไฟล์หายไป โดยที่ผู้ใช้ไม่ได้ลบทิ้ง
       - มีโปรแกรมแปลกปลอมเข้ามา
       - ขนาดของไฟล์ใหญ่ผิดปกติ
       - การทำงานของไฟล์หรือโปรแกรมผิดปกติจากเดิม
       - การทำให้ระบบปฏิเสธการให้บริการ  
              
3. การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์  
       ข้อมูลสารสนเทศเป็นทรัพย์สินที่มีคุณค่าของบริษัท การถูกขโมยข้อมูลอาจสร้างความเสียหายให้กับองค์การมากกว่าการถูกขโมยโปรแกรมหรืออุปกรณ์คอมพิวเตอร์เสียอีก ผู้ใช้สามารถที่จะตกเป็นเหยื่อของการถูกขโมยข้อมูลได้เนื่องจากบางบริษัทต้องการนำข้อมูลนั้นๆเพื่อใช้ในการแข่งขันทางธุรกิจ  
       การขโมยเครื่องคอมพิวเตอร์และอุปกรณ์ที่เกี่ยวข้องนับเป็นอาชญากรรมที่เป็นปัญหาในปัจจุบันอีกประเภทหนึ่ง ดังนั้นจึงมีการป้องกันหลายวิธี เช่น การใช้ระบบสัญญาณกันขโมย การออกแบบโต๊ะเพื่อวางคอมพิวเตอร์ การใช้กุญแจล๊อกเครืองคอมพิวเตอร์และอุปกรณ์ และการใช้กล้องวงจรปิด เป็นต้น

การรักษาความปลอดภัย

1. การใช้ Username หรือ User ID และรหัสผ่าน(Password)
2. การใช้วัตถุใดๆเพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ
3. การใช้อุปกรณ์ทางชีวภาพ(Biometric Devices) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่ออนุญาตการใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
4. ระบบเรียกกลับ(Callback System) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง

ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์

       -ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์  
               Haag ได้เสนอกฏไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลายให้ป้องกันด้วยการสำรอง(Backup)
       -ข้อควรระวังในการเข้าไปยังโลกไซเบอร์
                ถ้าท่านซื้อสินค้าและบริการผ่านทางอินเตอร์เนต ให้พิจารณาข้อพึงระวังต่อไปนี้
       1. บัตรเครดิตและการแอบอ้าง
              - ให้บัตรเครดิตเฉพาะบริษัทที่ท่านไว้วางใจเท่านั้น
              - ใช้เฉพาะเว็ปไซต์ที่มีระบบรักษาความปลอดภัย
              - ใช้รหัสผ่านอย่างน้อย 10 ตัวอักขระ
              - ใช้รหัสรหัสผ่านที่แตกต่างกันในแต่ละระบบหรือเว็บไซต์
       2. การป้องกันข้อมูลส่วนบุคคล
              - พิจารณาอย่างรอบคอบก่อนการให้ข้อมูลส่วนตัว และให้ข้อมูลในส่วนที่จำเป็นเฉพาะบุคคลเท่านั้น
       3. การป้องกันการติดตามการท่องเว็บไซต์
              - ใช้โปรแกรม เช่น SurfSecret เพื่อป้องกันการติดตามการท่องเว็บไซต์ โปรแกรมจะทำงานคล้ายกับโปรแกรมป้องกันไวรัส และลบข่าวสาร/โฆษณาที่เกิดขึ้นเมื่อผู้ใช้ท่องเว็บไซต์
       4. การหลีกเลี่ยงสแปมเมลล์
              - สแปมเมลอาจก่อความรำคาญแก่ผู้ใช้อินเทอร์เน็ตได้อย่างมาก เนื่องจากมันจะทวีจำนวนขึ้นเรื่อยๆ ถ้าผู้ใช้ให้ที่อยู่อีเมลแก่บริษัทที่ทำธุรกิจออนไลน์ ดังนั้นจึงต้องระมัดระวังการลงทะเบียนเพื่อรับข่าวสารกลับมายังอีเมลของท่าน
       5. การป้องกันระบบคอมพิวเตอร์และเครือข่าย
              - ใช้ ไฟร์วอลล์(Firewall) ที่เป็นฮาร์แวร์หรือซอฟต์แวร์เพื่อทำหน้าที่เป็นยามประตูตรวจสอบการเข้าระบบ แต่ถ้าท่านใช้งานคอมพิวเตอร์เพียงเครื่องเดียว โปรแกรมไฟร์วอลล์ก็เพียงพอที่จะใช้ป้องกันระบบ เช่น McAfee Personal Firewall , Norton Internet Security
       6. การป้องกันไวรัสคอมพิวเตอร์
              - ปฏิบัติตามเคล็ดลับง่ายๆ 5 ข้อnด้วยตัวอักษรย่อ EMAIL ดังนี้
                     E : ย่อมาจาก Exempt for unknown คือ ไม่เปิดอีเมลจากคนแปลกหน้า
                     M: ย่อมาจาก Mind the subject คือ หมั่นสังเกตหัวข้อของจดหมายก่อนที่จะเปิดอ่าน โดยงดูดเฉพาะอีเมลที่มีหัวข้อเป็นภาษอังกฤษ ที่มีใจควา มดึ
                     A : ย่อมาจาก Antivirus must installed คือ ควรติดตั้งโปรแกรมป้องกันไวรัส เช่น Norton Antivirus , PC-cillin , Dr.Solomon Anti-Virus
                     I : ย่อมาจาก Interest on virus news คือ ควรให้ความสนใจกับข่าวเกี่ยวกับไวรัส ติดตามข่าวสารจากสื่อต่างๆ
                     L : ย่อมาจาก Learn to be cautious คือ ให้ระวังให้มาก อย่าเปิดอีเมลล์แบบไม่ยั้งคิด
              - ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย  
       นอกจากการระวังข้างต้นแล้ว ยังมีข้อแนะนำบางประการเพื่อการสร้างสังคมและรักษาสิ่งแวดล้อมดังนี้
       1. การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม  
              เนื่องจากสารสนเทศที่เผยแพร่ทางอินเตอร์เน็ตมีทั้งดีและไม่ดี ดังนั้นผู้ปกครองควรให้ความเอาใจใส่ให้เด็กใช้อินเตอร์เน็ตอย่างเหมาะสมด้วย
       2. การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว
              คอมพิวเตอร์ที่ซื้อในวันนี้จะล้าสมัยใน 2-3 ปี ในระหว่างการใช้งาน ผู้ใช้อาจมีความต้องการอัปเกรดอุปกรณ์ต่างๆ ส่งผลให้เกิดขยะอิเล็กทรอนิกส์ ไม่เพียงเฉพาะคอมพิวเตอร์ที่ล้าสมัยไม่ใช้แล้วเท่านั้นที่ก่อปัญหาสิ่งแวดล้อม ยังรวมถึงคู่มือการใช้ซอฟต์แวร์ โปรชัวร์ และบัตรลงทะเบียน ทุกครั้งที่มีการปรับเปลี่ยนซอฟต์แวร์ ดิสเกตต์หรือซีดีรอมของเดิมก็จะเปลี่ยนเป็นขยะไปในที่สุด ในบางบริษัทจัดการด้วยการบริจาคเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้วให้กับโรงเรียน บางบริษัทที่จำหน่ายคอมพิวเตอร์ก็รับซื้อคืนเพื่อนำอุปกรณ์บางส่วนไปประกอบใหม่และขายในราคาถูกและในบางประเทศก็จะมีหน่วยงานที่ทำหน้าที่ดัดแปลงอุปกรณ์คอมพิวเตอร์มาใช้งานใหม่
       3. การใช้พลังงาน
              บริษัทที่ผลิตฮาร์ดแวร์และซอฟต์แวร์พยายามคิดค้นและผลิตสินค้าที่ใช้พลังงานให้น้อยที่สุด เครื่องคอมพิวเตอร์รุ่นใหม่ๆ ผู้ใช้สามารถเลือกกำหนดเป็น Sleep Mode เพื่อหยุดการหมุนของฮาร์ดดิสก์และปิดการใช้งานจอภาพชั่วคราว ผู้ใช้ก็เป็นอีกผู้หนึ่งที่ช่วยลดมลพิษได้ด้วยการกำหนดระบบและเล ือกใช้สินค้าที่ช่วยรักษาสภาพแวดล้อม                

Comment

Comment:

Tweet

If you try to find place where you can get resume writer here is very proficient place for you about this topic, which arrange examples and gives an excuse to learn how make great CV resumes . But this site is more charismatic, and more essential.

#16 By here (103.7.57.18|46.161.41.16) on 2013-03-29 18:32

Very nice site!

#15 By eutipwpy (103.7.57.18|2.134.76.187, 96.31.86.188) on 2012-12-28 22:16

Hello! cbfdckd interesting cbfdckd site! I'm really like it! Very, very cbfdckd good!

#14 By ytttturt (103.7.57.18|196.19.250.1, 96.31.86.184) on 2012-12-28 22:14

Collaborate with certified resume writers and astonish your interviewer with the perfectly composed work history.

#13 By ResumesLeader.com (103.7.57.18|91.201.64.16) on 2012-10-07 04:27

I had got a dream to make my firm, however I did not earn enough amount of money to do it. Thank God my close mate proposed to use the mortgage loans. Thence I received the consolidation loans and made real my old dream.

#12 By loans (91.212.226.143) on 2011-11-19 15:13

To get know facts just about this good topic, some students have to buy essays at the essay writing services.

#11 By buy essays (91.201.66.6) on 2010-10-10 03:30

The clue about this good post used to be very hot and because of this the paper writing services would propose not very expensive already written essay and I buy custom essay papers.

#10 By buy an essay (91.201.66.6) on 2010-10-08 07:47

When you utilize the buy essay service, you do not spend your money. Moreover, you simplify your life, ordering essays.

#9 By custom written essays (91.201.66.6) on 2010-10-07 03:40

I do not lay a bet that you can write good essays, but, essay writing services will do it much better.

#8 By writing services (91.201.66.6) on 2010-09-29 19:19

Now, you shold never bother just about term papers creating just because there's not necessary to compose them yourself. You can just type order term paper writing services in search engine. You will surely see quantities of custom term papers writing companies!

#7 By custom research paper (91.201.66.6) on 2010-09-28 07:09

Begin your term paper composing and don’t have knowledge how to finish it? You not have to worry, simply buy custom essays in Internet and be assured that your custom essay order are written by experts.

#6 By essay buying (91.201.66.6) on 2010-08-09 01:38

It cannot be treated as some dereliction when you buy essay. Furthermore, a lot of people do it.

#5 By buy essays (91.201.66.6) on 2010-08-06 07:05

It’s a superb topic close to university. Some guys are willing to have such high talent. But they should order the psychology dissertation adviced by some distinguished dissertation.

#4 By dissertation writing (91.201.66.6) on 2010-08-06 01:54

Do a proper action and buy custom coursework to save your grades.

#3 By course work writing service (212.124.112.30) on 2010-07-29 16:49

Don't have a lot of cash to buy a car? Worry not, just because it's real to get the <a href="http://bestfinance-blog.com/topics/business-loans">business loans</a> to resolve all the problems. Therefore get a short term loan to buy all you require.

#2 By JoyHickman (91.201.66.6) on 2010-07-19 18:45

ฉันชื่อ ฮานะ ตอนนี้อยู่ที่กรุงเทพฯ ฉันเป็นคนญี่ปุ่นพูดภาษาไทยและอ่านภาษาไทยได้แต่ไม่ 100% แต่ blog
ของฉันเพื่อนฉันเขาช่วยเขียนเป็นภาษาไทยให้ ตอนนี้ฉันทำงานที่สถาบันสอนภาษาที่กรุงเทพฯ ถ้าคุณอยากเรียนภาษาญี่ปุ่นฉันช่วยให้ได้นะคะ ฟรีค่ะ ฉันเจอ blog ของคุณน่าสนใจดีค่ะ ฉันก็เลยอยากจะลิงค์คุณได้หรือเปล่าถ้าได้อยากจะรบกวนช่วยใส่ลิงค์เวปไซน์ของเราด้วยนะคะ ขอบคุณล่วงหน้านะคะ
① website name : thai language school URL:www.thailanguage-school.com 
② website name : โรงเรียนภาษาญี่ปุ่น URL:www.jp-study.com
และตอนนี้ไม่ค่อยมีเพื่อนคนไทยฉันอยากจะมีเพื่อนเป็นไทยเยอะๆถ้าไม่รังเกียจได้เป็นเพื่อนกับคุณก็จะดีใจมากค่ะ หวังว่าคงได้เป็นเพื่อนกันนะคะ

#1 By hana (203.188.44.62) on 2009-02-21 12:14