ประวัติความเป็นมาของอินเตอร์เน็ต
ความเป็นมาของอินเตอร์เน็ตในต่างประเทศ
- อินเตอร์เน็ต ซึ่งเป็นโครงการของ ARPAnet (Advanced Research Projects Agency Network)ซึ่งเป็นหน่วยงานที่สังกัดกระทรวงกลาโหมของสหรัฐ(U.S.Department of Defense - DoD)
- ค.ศ.1960 (พ.ศ.2503) ARPA ได้ถูกก่อตั้งและได้ถูกพัฒนาเรื่อยมา
- ค.ศ.1969 (พ.ศ.2512) ARPA ได้รับทุนสนันสนุน จากหลายฝ่าย ซึ่งหนึ่งในผู้สนับสนุนก็คือ Edward Kenedy และเปลี่ยนชื่อจาก ARPA เป็น DARPA(Defense Advanced Research Projects Agency) พร้อมเปลี่ยนแปลงนโยบายบางอย่าง และในปีค.ศ.1969(พ.ศ.2512)นี้เองที่ได้ทดลองการเชื่อมต่อคอมพิวเตอร์คนละชนิด จาก4แห่งเข้าหากันเป็นครั้งแรกคือมหาวิทยาลัยแคลิฟอร์เนีย สถาบันวิจัยสแตนฟอร์ด มหาวิทยาลัยแคลิฟอร์เนีย และมหาวิทยาลัยยูทาห์ เครือข่ายทดลองประสบความสำเร็จอย่างมาก ดังนั้นในปีค.ศ.1975(พ.ศ.2518) จึงได้เปลี่ยนจากเครือข่ายทดลอง เป็นเครือข่ายที่ใช้งานจริง ซึ่ง DARPA ได้โอนหน้าที่รับผิดชอบโดยตรงให้แก่หน่วยการสื่อสารของกองทัพสหรัฐ (Defense Communications Agency - ปัจจุบันคือ Defense Informations Systems Agency) แต่ในปัจจุบัน Internet มีคณะทำงานที่รับผิดชอบบริหารเครือข่ายโดยรวม เช่น ISOC (Internet Society)ดูแลวัตถุประสงค์หลัก, IAB (Internet Architecture Board) พิจารณาอนุมัติมาตรฐานใหม่ในInternet, IETF (Internet Engineering Task Force) พัฒนามาตรฐานที่ใช้กับ Internet ซึ่งเป็นการทำงานโดยอาสาสมัคร ทั้งสิ้น
- ค.ศ.1983 (พ.ศ.2526) DARPA ตัดสินใจนำ TCP/IP (Transmission Control Protocal/Internet Protocal) มาใช้กับคอมพิวเตอร์ทุกเครื่องในระบบ ทำให้เป็นมาตรฐานของวิธีการติดต่อ ในระบบเครือข่ายInternetจนกระทั่งปัจจุบัน จึงสังเกตุได้ว่า ในเครื่องคอมพิวเตอร์ทุกเครื่องที่จะต่อinternetได้จะต้องเพิ่มTCP/IPลงไปเสมอ เพราะ TCP/IP คือข้อกำหนดที่ทำให้คอมพิวเตอร์ทั่วโลก ทุกplatformคุยกันรู้เรื่อง และสื่อสารกันได้อย่างถูกต้อง
- การกำหนดชื่อโดเมน (Domain Name System)มีขึ้นเมื่อ ค.ศ.1986 (พ.ศ.2529) เพื่อสร้างฐานข้อมูลแบบกระจาย(Distribution database)อยู่ในแต่ละเครือข่าย และให้ ISP(Internet Service Provider) ช่วยจัดทำฐานข้อมูลของตนเอง จึงไม่จำเป็นต้องมีฐานข้อมูลแบบรวมศูนย์เหมือนแต่ก่อนเช่น การเรียกเว็บwww.yonok.ac.th จะไปที่ตรวจสอบว่ามีชื่อนี้หรือไม่ที่ www.thnic.co.th ซึ่งมีฐานข้อมูลของเว็บที่ลงท้ายด้วย th ทั้งหมด เป็นต้น- DARPA ได้ทำหน้าที่รับผิดชอบดูแลระบบ internet เรื่อยมาจนถึง
- ค.ศ.1980 (พ.ศ.2533) และให้ มูลนิธิวิทยาศาสตร์แห่งชาติ (National Science Foundation - NSF) เข้ามาดูแลแทนร่วมกับอีกหลายหน่วยงาน
ความเป็นมาของอินเตอร์เน็ตในประเทศไทย
- พ.ศ. 2530ประเทศไทยได้มีการเชื่อมโยงเครือข่ายเตอร์เน็ตครั้งแรก โดยมีจุดประสงค์เพื่อเชื่อมโยงกับมหาวิทยาลัยต่างๆ ทั้งในประเทศและต่างประเทศ โดยมหาวิทยาลัยสงขลานครินทร์ และสถาบันเทคโนโลยีแห่งเอเชีย(AIT)เชื่อมโยงกับมหาวิทยาลัยเมลเบิร์นในออสเตรเลีย แต่ไม่ได้รับความนิยมเท่าที่ควร เนื่องจากการส่งข้อมูลล่าช้า
- พ.ศ. 2535 ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (Nectect)ร่วมกับจุฬาลงกรณ์มหาวิทยาลัย สถาบันเทคโนโลยีแห่งเอเชีย(AIT)มหาวิทยาลัยสงขลานครินทร์ มหาวิทยาลัยธรรมศาสตร์ และมหาวิทยาลัยเกษตรศาสตร์ ร่วมมือกันเช่าสายโทรศัพท์เพื่อต่อพ่วงคอมพิวเตอร์แต่ละสถาบันเข้าด้วยกัน โดยเรียกเครือข่ายสมัยนั้นว่า "เครือข่ายไทยสาร"
- พ.ศ. 2537 เครือข่ายไทยสารเติบโตขึ้นเรื่อยๆ และมีหน่วยงานต่างๆของราชการเข้ามาเชื่อมต่อในเครือข่ายมากขึ้นเรื่อยๆ และต่อมาทางหน่วยงานเอกชนมีความต้องการใช้บริการมากขึ้น การสื่อสารแห่งประเทศไทย จึงได้ร่วมมือกับบริษัทเอกชนเปิดให้บริการอินเตอร์เน็ตแก่บิษัทต่างๆ หรือบุคคลทั่วไปที่สนใจ โดยเรียกบริษัทเอกชนที่ให้บริการทางอินเตอร์เน็ตเชิงพาณิชย์ว่า ISP (Internet Service Provider)
มาตรฐานการสื่อสารบนนอินเตอร์เน็ต
โปรโตคอล (Protocal)
โปรโตคอลคือตัวกลางหรือภาษากลางที่ใช้เป็นมาตรฐานในการสื่อสารในเครือข่ายอินเตอร์เน็ต เปรียบเสมือนล่ามที่ใช้แปลภาษาของเครือข่ายต่างๆ ให้สื่อสารเข้าใจกัน เช่น TCP/IP เป็นต้น
ประเภทของการเชื่อมต่ออินเทอร์เน็ต
1. การใช้งานอินเตอร์เน็ตผ่าน Dial Up เป็นการเชื่อมต่ออินเตอร์เน็ตที่เคยได้รับความนิยมในยุคแรก ๆ โดยใช้เครื่องคอมพิวเตอร์บุคคล กับสายโทรศัพท์บ้านที่เป็นสายตรงต่อเชื่อมเข้ากับโมเด็ม (Modem) ก็สามารถใช้งานอินเตอร์เน็ตได้แล้ว ผู้ใช้บริการอินเตอร์เน็ตต้องทำการติดต่อกับผู้ให้บริการเชื่อมต่ออินเตอร์เน็ตผ่านหมายเลขโทรศัพท์บ้าน โดยผู้ให้บริการเชื่อมต่ออินเตอร์เน็ตจะกำหนดชื่อผู้ใช้ (Username) และรหัสผ่าน (Password) มาให้เพื่อเข้าใช้บริการอินเตอร์เน็ต
2. การใช้งานอินเตอร์เน็ตผ่าน ISDN (Internet Services Digital Network)เป็นการเชื่อมต่อที่คล้ายกับแบบ Dial Up เพราะต้องใช้โทรศัพท์และโมเด็มในการเชื่อมต่อ ต่างกันตรงที่ระบบโทรศัพท์เป็นระบบความเร็วสูงที่ใช้เทคโนโลยีระบบดิจิตอล (Digital) และต้องใช้โมเด็มแบบ ISDN Modem ในการเชื่อมต่อ
3. การใช้งานอินเตอร์เน็ตผ่าน DSL (Digital Subscriber Line) เป็นเทคโนโลยีการเชื่อมต่ออินเทอร์เน็ตความเร็วสูงโดยใช้สายโทรศัพท์ธรรมดา ที่สามารถใช้อินเตอร์เน็ตและพูดผ่านสายโทรศัพท์ปกติได้ในเวลาเดียวกัน การเชื่อมต่อต้องใช้ DSL Modem ในการเชื่อมต่อ ต้องติดตั้ง Ethernet Adapter Card หรือ Lan Card ไว้ที่เครื่องคอมพิวเตอร์ที่ใช้ในการเชื่อมต่ออินเตอร์เน็ตด้วย
4.การใช้งานอินเตอร์เน็ตผ่าน Cable เป็นการเชื่อมต่ออินเทอร์เน็ตโดยผ่านสายสื่อสารเดียวกับ Cable TV จึงทำให้เราสามารถเชื่อมต่ออินเทอร์เน็ตไปพร้อมๆกับการดูทีวีได้ โดยต้องจัดหาอุปกรณ์เพิ่มเติม คือใช้Cable Modem เพื่อเชื่อมต่อ ต้องติดตั้งEthernet Adapter Card หรือ Lan Card ไว้ที่เครื่องคอมพิวเตอร์ที่ใช้ในการเชื่อมต่ออินเตอร์เน็ตด้วย
5. การใช้งานอินเตอร์เน็ตผ่านดาวเทียม (Satellites) เป็นการเชื่อมต่ออินเทอร์เน็ตที่มีค่าใช้จ่ายค่อนข้างสูง ระบบที่ใช้กันอยู่ในปัจจุบันเรียกว่า Direct Broadcast Satellites หรือ DBS โดยผู้ใช้ต้องจัดหาอุปกรณ์เพิ่มเติมคือจานดาวเทียมขนาด 18-21 นิ้ว เพื่อทำหน้าที่เป็นตัวรับสัญญาณจากดาวเทียม ใช้ Modem เพื่อเชื่อมต่อระบบอินเตอร์เน็ต
ประโยชน์ของอินเทอร์เน็ต
ปัจจุบันอินเทอร์เน็ต มีความสำคัญต่อชีวิตประจำวันของคนเราหลายๆด้านทั้งการศึกษา พาณิชย์ ธุรกรรม วรรณกรรม และอื่นๆ ดังนี้
ด้านการศึกษา
- สามารถใช้เป็นแหล่งค้นคว้าหาข้อมูล ไม่ว่าจะเป็นข้อมูลทางวิชาการ ข้อมูลด้านการบันเทิง ด้านการแพทย์ และอื่นๆ ที่น่าสนใจ
- ระบบเครือข่ายอินเทอร์เน็ต จะทำหน้าที่เสมือนเป็นห้องสมุดขนาดใหญ่
- นักศึกษาในมหาวิทยาลัย สามารถใช้อินเทอร์เน็ต ติดต่อกับมหาวิทยาลัยอื่น ๆ เพื่อค้นหาข้อมูลที่กำลังศึกษาอยู่ได้ ทั้งที่ข้อมูลที่เป็นข้อความ เสียง ภาพเคลื่อนไหวต่างๆ เป็นต้น
ด้านธุรกิจและการพาณิชย์
- ค้นหาข้อมูลต่างๆ เพื่อช่วยในการตัดสินใจทางธุรกิจ
- สามารถซื้อขายสินค้าผ่านระบบเครือข่ายอินเทอร์เน็ต ผู้ใช้ที่เป็นบริษัทหรือองค์กรต่างๆ ก็สามารถเปิดให้บริการและสนับสนุนลูกค้าของตน ผ่านระบบเครือข่ายอินเทอร์เน็ตได้เช่นการให้คำแนะนำ สอบถามปัญหาต่างๆให้แก่ลูกค้า แจกจ่ายตัวโปรแกรมทดลองใช้(Shareware) หรือโปรแกรมแจกฟรี(Freeware) เป็นต้น
ด้านการบันเทิง
- การพักผ่อนหย่อนใจ สันทนาการ เช่น การค้นหาวารสารต่างๆ ผ่านระบบเครือข่ายอินเทอร์เน็ตที่เรียกว่าMagazine online รวมทั้งหนังสือพิมพ์และข่าวสารอื่นๆ โดยมีภาพประกอบที่จอคอมพิวเตอร์เหมือนกับวารสาร ตามร้านหนังสือทั่วๆ ไป
- สามารถฟังวิทยุผ่านระบบเครือข่ายอินเทอร์เน็ตได้
- สามารถดึงข้อมูล (Download) ภาพยนตร์ตัวอย่างทั้งภาพยนตร์ใหม่ และเก่า มาดูได้
- สามารถใช้เป็นแหล่งค้นคว้าหาข้อมูล ไม่ว่าจะเป็นข้อมูลทางวิชาการ ข้อมูลด้านการบันเทิง ด้านการแพทย์ และอื่นๆ ที่น่าสนใจ
- ระบบเครือข่ายอินเทอร์เน็ต จะทำหน้าที่เสมือนเป็นห้องสมุดขนาดใหญ่
- นักศึกษาในมหาวิทยาลัย สามารถใช้อินเทอร์เน็ต ติดต่อกับมหาวิทยาลัยอื่น ๆ เพื่อค้นหาข้อมูลที่กำลังศึกษาอยู่ได้ ทั้งที่ข้อมูลที่เป็นข้อความ เสียง ภาพเคลื่อนไหวต่างๆ เป็นต้น
ด้านธุรกิจและการพาณิชย์
- ค้นหาข้อมูลต่างๆ เพื่อช่วยในการตัดสินใจทางธุรกิจ
- สามารถซื้อขายสินค้าผ่านระบบเครือข่ายอินเทอร์เน็ต ผู้ใช้ที่เป็นบริษัทหรือองค์กรต่างๆ ก็สามารถเปิดให้บริการและสนับสนุนลูกค้าของตน ผ่านระบบเครือข่ายอินเทอร์เน็ตได้เช่นการให้คำแนะนำ สอบถามปัญหาต่างๆให้แก่ลูกค้า แจกจ่ายตัวโปรแกรมทดลองใช้(Shareware) หรือโปรแกรมแจกฟรี(Freeware) เป็นต้น
ด้านการบันเทิง
- การพักผ่อนหย่อนใจ สันทนาการ เช่น การค้นหาวารสารต่างๆ ผ่านระบบเครือข่ายอินเทอร์เน็ตที่เรียกว่าMagazine online รวมทั้งหนังสือพิมพ์และข่าวสารอื่นๆ โดยมีภาพประกอบที่จอคอมพิวเตอร์เหมือนกับวารสาร ตามร้านหนังสือทั่วๆ ไป
- สามารถฟังวิทยุผ่านระบบเครือข่ายอินเทอร์เน็ตได้
- สามารถดึงข้อมูล (Download) ภาพยนตร์ตัวอย่างทั้งภาพยนตร์ใหม่ และเก่า มาดูได้
โรคติดอินเทอร์เน็ต
โรคติดอินเทอร์เน็ต (Webaholic) เป็นอาการทางจิตประเภทหนึ่ง ซึ่งนักจิตวิทยาชื่อ Kimberly S Young ได้ศึกษาและวิเคราะห์ไว้ว่า บุคคลใดที่มีอาการดังต่อไปนี้ อย่างน้อย 4 ประการ เป็นเวลาไม่น้อยกว่า 1 ปี แสดงว่าเป็นอาการติดอินเทอร์เน็ต
โรคติดอินเทอร์เน็ต (Webaholic) เป็นอาการทางจิตประเภทหนึ่ง ซึ่งนักจิตวิทยาชื่อ Kimberly S Young ได้ศึกษาและวิเคราะห์ไว้ว่า บุคคลใดที่มีอาการดังต่อไปนี้ อย่างน้อย 4 ประการ เป็นเวลาไม่น้อยกว่า 1 ปี แสดงว่าเป็นอาการติดอินเทอร์เน็ต
- รู้สึกหมกมุ่นกับอินเทอร์เน็ต แม้ในเวลาที่ไม่ได้ต่อเข้าระบบอินเทอร์เน็ต
- มีความต้องการใช้อินเทอร์เน็ตเป็นเวลานานขึ้นอยู่เรื่อยๆ ไม่สามารถควบคุมการใช้อินเทอร์เน็ตได้
- รู้สึกหงุดหงิดเมื่อใช้อินเทอร์เน็ตน้อยลง หรือหยุดใช้
- คิดว่าเมื่อใช้อินเทอร์เน็ตแล้ว ทำให้ตนเองรู้สึกดีขึ้น
- ใช้อินเทอร์เน็ตในการหลีกเลี่ยงปัญหา
- หลอกคนในครอบครัว หรือเพื่อน เรื่องการใช้อินเทอร์เน็ตของตนเอง
- มีอาการผิดปกติเมื่อเลิกใช้อินเทอร์เน็ต เช่น หดหู่ กระวนกระวาย
ซึ่งอาการดังกล่าว ถ้ามีมากกว่า4ประการในช่วง1ปี จะถือว่าเป็นอาการติดอินเทอร์เน็ต ซึ่งส่งผลเสียต่อระบบร่างกาย ทั้งการกิน การขับถ่าย และกระทบต่อการเรียน สภาพสังคมของคนๆ นั้นต่อไป
อาชญากรรมคอมพิวเตอร์
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่นและข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลกcyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230%ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
- Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง
- บุคลากรในองค์กร หน่วยงานใดที่ไล่พนักงานออกจากงานอาจสร้างความไม่พึงพอใจให้กับพนักงานจนมาก่อปัญหาอาชญากรรมได้เช่นกัน
- Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
- Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
- CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
- Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวย
ความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที
- Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์หรือระบบจะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
- Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่นหรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
- Malicious scripts จะมีการเขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน อย่างมั่นใจ
หรือว่าไม่เจอปัญหาอะไร อาชญากรอาจจะเขียนโปรแกรมแฝงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั้นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยที่ผู้ใช้จะไม่ทราบว่าตนเองเป็นผู้สั่งรันโปรแกรมนั้นเอง
- Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
- ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
ปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้าง
- มีความต้องการใช้อินเทอร์เน็ตเป็นเวลานานขึ้นอยู่เรื่อยๆ ไม่สามารถควบคุมการใช้อินเทอร์เน็ตได้
- รู้สึกหงุดหงิดเมื่อใช้อินเทอร์เน็ตน้อยลง หรือหยุดใช้
- คิดว่าเมื่อใช้อินเทอร์เน็ตแล้ว ทำให้ตนเองรู้สึกดีขึ้น
- ใช้อินเทอร์เน็ตในการหลีกเลี่ยงปัญหา
- หลอกคนในครอบครัว หรือเพื่อน เรื่องการใช้อินเทอร์เน็ตของตนเอง
- มีอาการผิดปกติเมื่อเลิกใช้อินเทอร์เน็ต เช่น หดหู่ กระวนกระวาย
ซึ่งอาการดังกล่าว ถ้ามีมากกว่า4ประการในช่วง1ปี จะถือว่าเป็นอาการติดอินเทอร์เน็ต ซึ่งส่งผลเสียต่อระบบร่างกาย ทั้งการกิน การขับถ่าย และกระทบต่อการเรียน สภาพสังคมของคนๆ นั้นต่อไป
อาชญากรรมคอมพิวเตอร์
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่นและข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลกcyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230%ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
- Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง
- บุคลากรในองค์กร หน่วยงานใดที่ไล่พนักงานออกจากงานอาจสร้างความไม่พึงพอใจให้กับพนักงานจนมาก่อปัญหาอาชญากรรมได้เช่นกัน
- Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
- Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
- CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
- Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวย
ความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที
- Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์หรือระบบจะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
- Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่นหรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
- Malicious scripts จะมีการเขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน อย่างมั่นใจ
หรือว่าไม่เจอปัญหาอะไร อาชญากรอาจจะเขียนโปรแกรมแฝงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั้นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยที่ผู้ใช้จะไม่ทราบว่าตนเองเป็นผู้สั่งรันโปรแกรมนั้นเอง
- Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
- ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
ปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้าง
ไม่มีความคิดเห็น:
แสดงความคิดเห็น