วันพฤหัสบดีที่ 16 พฤษภาคม พ.ศ. 2556

กรณีศึกษา 17 ความปลอดภัยของบัตรเครดิตบนระบบอินเทอร์เน็ต



กรณีศึกษา 17 ความปลอดภัยของบัตรเครดิตบนระบบอินเทอร์เน็ต

1. จงอภิปรายสภาพทั่วไป ปัญหาและอุปสรร พร้อมทั้งความนิยมของการค้าอิเล็กทรอนิกส์ (E-commerce) ในประเทศไทยว่าเป็นอย่างไร
ตอบ 
สำหรับระบบการค้าอิเล็กทรอนิกส์ (E-commerce) ที่ใช้กันอยู่ในปัจจุบันจะใช้มาตรฐานการเข้ารหัสข้อมูลด้านการค้าตามแบบของสหรัฐอเมริกา โดยใช้การเข้ารหัสข้อมูลแบบ 232 หลัก และสำหรับข้อมูลด้านธุรกรรม (Transaction) ต่างๆ ที่ผ่านระบบอินเทอร์เน็ตที่ใช้ในหน่วยงานรัฐบาลและด้านการทหารนั้นจำเป็นต้องให้ความปลอดภัยในระดับที่สูงกว่าปกติ ดังนั้นการเข้ารหัสควรต้องเป็นอย่างน้อย 309 หลัก มีข้อมูลยืนยันจากศาสตราจารย์ Herman Te Ricle ซึ่งเป็นผู้เชี่ยวชาญด้านการเข้ารหัสข้อมูล เขาได้พยายามทดลองถอดรหัสข้อมูลทั้งแบบ 232 หลัก และ 309 หลัก แต่ก็ยังไม่ประสบความสำเร็จ เขาได้สรุป การจะถอดรหัสข้อมูลชนิด 232 หลักคงต้องใช้เวลาอีกไม่น้อยกว่า 25 ปีจึงจะสำเร็จ

2. จงนำเสนอกลยุทธ์ทางด้านการตลาดของการค้าอิเล็กทรอนิกส์ (E-commerce) โดยให้ยกตัวอย่างกรณีศึกษาสินค้าที่แตกต่างกัน ชนิดที่นำมาทำการซื้อขายผ่านเว็บ (Web)
ตอบ 
สังคมแห่งยุคเทคโนโลยีสารสนเทศนับวันจะเจริญก้าวหน้าแบบก้าวกระโดด ทุกวิชาชีพล้วนแล้วแต่มุ่งสู่สังคมอินเทอร์เน็ต มีการนำอินเทอร์เน็ตมาใช้เพื่อการประชาสัมพันธ์หน่วยงานหรือบริษัทของตน นัยว่าเป็นการสร้างภาพลักษณ์ให้ประชาชนได้เชื่อถือหน่วยงานเป็นเบื้องแรก และเริ่มนำมาใช้ประโยชน์เพื่อการให้ข้อมูลข่าวสาร ตลอดจนเริ่มพัฒนาอย่างจริงจังเพื่อสร้างมูลค่าให้กับเว็บไซต์ (web site) มากยิ่งขึ้น จากจุดนี้เองในเมื่อบริษัทเริ่มมีเว็บไซต์เกิดขึ้น สิ่งหนึ่งที่ถือเป็นหัวใจสำคัญในเบื้องแรกคือ จะทำอย่างไรจึงจะทำให้ผู้บริโภคกลุ่มเป้าหมาย คลิกเข้ามายังเว็บไซต์บริษัทของเราเพื่อจะได้ตัดสินใจซื้อสินค้า หรือเลือกชมสินค้าได้ตามความพอใจ

3. จงอภิปรายการเข้ารหัสแบบ RSA และแบบอื่น ๆที่ท่านคิดว่าน่าจะดีกว่าแบบ RSA สำหรับที่จะดูแลรักษาข้อมูลของท่าน (อาจจะค้นคว้าเพิ่มเติมจากตำราอื่น ๆ)
ตอบ 
การเข้ารหัสข้อมูลแบบ RSA จำนวน 155 หลักนั้น หากพิจารณาในระยะยาวแล้วจะพบว่าเป็นรหัสที่สั้นเกินไป และไม่เหมาะที่จะใช้สำหรับการค้าอิเล็กทรอนิกส์ (E-commerce)

กรณีศึกษา 16 คดีระบบความปลอดภัยระหว่างนายชิโมมูระ และนายมิทนิค ณ เมื่อ ซานดิเอโก



กรณีศึกษา 16 คดีระบบความปลอดภัยระหว่างนายชิโมมูระ และนายมิทนิค ณ เมื่อ ซานดิเอโก

1. ในวันที่ 8 ธันวาคม ค.ศ. 1997 เวลาประมาณ 7.00 น. มีนักก่อกวนคอมพิวเตอร์ (Hacker) ได้เจาะเข้าไปในระบบรักษาความปลอดภัยของ Yahoo และแฮกเกอร์ (Hacker) ได้แจ้งว่าใครก็ตามที่เข้ามาใช้บริการของ Yahoo ในเดือนธันวาคม จะต้องติดไวรัสที่ชื่อว่า “ไวรัสระเบิดตรรก (Logic bomb/virus)” โดยมีผู้ใช้บริการของYahoo ประมาณ 26 ล้านคนต่อเดือน และไวรัสดังกล่าวได้รับการกำหนดให้ทำลายระบบคอมพิวเตอร์นับล้านเครื่องทั่วโลก ถามว่านักศึกษารู้จักไวรัสระเบิด (Logic bomb/virus) หรือไม่ จงอธิบายการทำงานของไวรัสดังกล่าว
ตอบ 
รู้จัก หรือเรียกว่า ”Time Bomb” เป็นไวรัสที่จะทำงานเมื่อถึงวันที่ที่ระบุไว้ เช่น ไวรัส Michelangelo จะทำงานในวันที่ 6 มีนาคมของทุกปี ไวรัสชนิดนี้ไม่มีการทำสำเนาตัวเองไปฝังใน file หรือหน่วยความจำที่อื่น แต่จะทำงานเมื่อถึงเวลาแล้วเท่านั้น

2. จากกรณีศึกษา นักศึกษาจะพบว่านายชิโมมูระได้พยายามรักษาความปลอดภัยของระบบคอมพิวเตอร์อย่างยอดเยี่ยม แต่ก็มีผู้ไม่ประสงค์ดีบุกรุกเข้ามาได้ ดูเหมือนว่าจะไม่มีวิธีการใดที่จะรักษาความปลอดภัยของข้อมูลในหน่วยงานให้ปลอดภัยที่สุดถึงร้อยเปอร์เซ็นต์ กำหนดให้นักศึกษาอภิปรายว่า นอกจากทุกคนภายในองค์การจะต้องช่วยกันดูแลรักษาความปลอดภัยของระบบคอมพิวเตอร์แล้ว ภาครัฐโดยเฉพาะตำรวจควรจะต้องสอดส่องดูแลข้อมูลสารสนเทศที่ไม่พึงประสงค์ หรือติดตามหาผู้ร้ายเหมือนกับตำรวจ F.B.I. ของสหรัฐอเมริกาหรือไม่ และประเทศไทยควรมีตำรวจIT ด้วยหรือไม่ จงแสดงความคิดเห็น

ตอบ   
ภาครัฐและตำรวจควรจะต้องสอดส่องดูแลข้อมูลสารสนเทศที่ไม่พึงประสงค์ และติดตามหาผู้ร้ายเหมือนกับตำรวจ F.B.I. ของสหรัฐอเมริกา ประเทศไทยควรมีตำรวจ IT เพราะ ปัจุบันมีการขโมยข้อมูลหรือมีผู้ไม่ประสงค์ดีบุกรุกเข้ามานำข้อมูลไปเผยแพร่ หรืออาจเป็นข้อมูลส่วนตัว ทำให้บุคคลเกิดความเสียหายทางชื่อเสียง จึงควรที่จะมีตำรวจ   IT  ในประเทศไทย

3. นอกจากซอฟต์แวร์ที่ใช้ตรวจหาและฆ่าไวรัส (Virus) แล้ว ในหน่วยงานของท่านมีซอฟต์แวร์ประเภทไฟล์วอล (Fire wall) หรือกำแพงไฟสำหรับช่วยในการบริหาร การจัดการ และการดูแลระบบความปลอดภัยอย่างไรบ้าง 
ตอบ 
1.    เปิด services และโปรโตคอล (protocols) เฉพาะที่มีการใช้งานในเครื่องให้บริการ และอุปกรณ์เครือข่ายที่จำเป็นต้องใช้งานเท่านั้น เพื่อลดช่องทางการถูกโจมตี หรือเข้าถึงระบบโดยผู้ไม่ประสงค์ดี 
2.    ปรับแต่งค่าคอนฟิกูเรชัน (Configuration) ของเครื่องให้บริการให้มีความมั่นคงปลอดภัยทั้งในระดับระบบปฏิบัติการ (Operating System Level) ระดับโปรแกรมประยุกต์ (Application Level) รวมทั้งอุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ เพื่อลดช่องโหว่ที่อาจใช้โจมตีระบบ โดยสามารถใช้แนวทางการปรับแต่งค่าคอนฟิกูเรชันต่าง ๆ จากแหล่งข้อมูลด้านความมั่นคงปลอดภัยสารสนเทศได้หลายแหล่ง เช่น Center for Internet Security (CIS) หรือ National Institute of Standards Technology (NIST) เป็นต้น 
3.    ยกเลิกฟังก์ชันของระบบปฏิบัติการ (Operating System) และโปรแกรมประยุกต์ (Application) ที่มีการติดตั้งบนเครื่องให้บริการ และอุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ที่ไม่มีการใช้งาน เพื่อลดเครื่องมือที่อาจถูกใช้โจมตีระบบ หรือใช้ขโมยข้อมูลภายในระบบ 
4.    เข้ารหัสข้อมูล และช่องทางการเชื่อมต่อสื่อสารเพื่อบริหารจัดการระบบของผู้ดูแลระบบเมื่อมีการเข้าถึงเครื่องให้บริการ หรืออุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ โดยเลือกใช้โปรโตคอลที่มีการเข้ารหัสเช่น SSH, VPN หรือSSL เป็นต้น เพื่อป้องกันการดักจับข้อมูลระหว่างทางในการส่งคำสั่งบริหารจัดการระบบ 

กรณีศึกษา 15 การแอบเจาะระบบคอมพิวเตอร์จนเกือบจะทำให้เกิดสงครามนิวเคลียร์



กรณีศึกษา 15 การแอบเจาะระบบคอมพิวเตอร์จนเกือบจะทำให้เกิดสงครามนิวเคลียร์

1. จากกรณีตัวอย่างที่นักศึกษาอ่านมาจะพบว่าภาพยนตร์ทั้ง 2 เรื่องนั้น สามารถเป็นสื่อนำในการปฏิบัติการเชิงบุกรุกบนเครือข่ายคอมพิวเตอร์ได้หรือไม่ อย่างไร
ตอบ  
ได้ เพราะภาพยนต์ทั้ง2เรื่องสร้างขึ้นจากเรื่องจริงและเกิดผลกระทบขึ้นจริง อาจทำให้ผู้ที่ดูภาพยนต์เกิดความคิดที่จะทำตามอย่างด้วยความสนุกหรืออาจมีจุดประสงค์ร้ายแอบแผงที่จะเข้าไปเจาะข้อมูลในระบบคอมพิวเตอร์ของผู้อื่นก็เป็นได้

2. กฎหมายคุ้มครองผู้บริโภคที่ใช้ประโยชน์จากระบบอินเตอร์เน็ต เช่น กฎหมายอาชญากรรมทางคอมพิวเตอร์มีอยู่ในประเทศไทยหรือไม่ จงอภิปราย
ตอบ   
มี สำหรับในประเทศไทย กำลังอยู่ระหว่างการพัฒนาร่างกฎหมายขึ้นเพื่อใช้บังคับ โดยสืบเนื่องจากเมื่อวันที่ 28กุมภาพันธ์ 2539 คณะรัฐมนตรีได้มีมติเห็นชอบต่อนโยบายเทคโนโลยีสารสนเทศแห่งชาติ (ไอที 2000) เพื่อพัฒนาสังคมและเสริมสร้างความแข็งแกร่งทางด้านธุรกิจอุตสาหกรรม และการค้าระหว่างประเทศ ในการก้าวเข้าสู่ยุคเศรษฐกิจใหม่ แห่งศตวรรษที่ 21 โดยหนึ่งในมาตรการสำคัญของนโยบายดังกล่าว คือ การปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ต่อมาเมื่อวันที่15 ธันวาคม 2541 คณะรัฐมนตรีได้มีมติเห็นชอบให้คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ที่เสนอโดยกระทรวงวิทยาศาสตร์ เทคโนโลยีและสิ่งแวดล้อม และให้คณะกรรม-การฯ เป็นศูนย์กลางดำเนินการและประสานงานระหว่างหน่วยงานต่างๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศ และกฎหมายอื่นๆ ที่เกี่ยวข้องโดยมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และ เทคโนโลยีแห่งชาติ ทำหน้าที่เป็น เลขานุการคณะกรรมการฯ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (เนคเทค) ในฐานะสำนักงานเลขานุการคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติได้ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ซึ่งประกอบด้วยกฎหมาย 6 ฉบับ ได้แก่ กฎหมายเกี่ยวกับ ธุรกรรมทางอิเล็กทรอนิกส์ (เดิมเรียกว่า “กฎหมายแลกเปลี่ยน ข้อมูลทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (ต่อมาได้มีการรวมหลักการเข้ากับกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ และรวมเรียกชื่อเดียวว่ากฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและ เท่าเทียมกัน (เดิมเรียกว่า “กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78”) กฎหมายเกี่ยวกับการ คุ้มครองข้อมูลส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ และกฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ อนึ่ง เพื่อให้บรรลุวัตถุประสงค์หลักในการดำเนินงานของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ในการยกร่าง กฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับข้างต้น คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ จึงได้แต่งตั้งคณะอนุกรรมการ เฉพาะกิจขึ้นมา 6 ชุด ประกอบด้วยผู้แทนจากหน่วยงานต่างๆ ที่ เกี่ยวข้องทั้งภาครัฐและภาคเอกชน และผู้ทรงคุณวุฒิทั้งจาก สาขานิติศาสตร์ รัฐศาสตร์ วิศวกรรมศาสตร์ วิทยาการคอมพิวเตอร์ การเงินการธนาคาร และอื่นๆ ที่เกี่ยวข้อง เพื่อทำหน้าที่ใน การพิจารณายกร่างกฎหมายโดยมี ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นเลขานุการในการยกร่างกฎหมาย
สามารถดูรายละเอียดเพิ่มเติมของกฎหมายเทคโนโลยีในประเทศไทยได้ที่ http://www.ictlaw.thaigov.net/

3. ให้นักศึกษาพิจารณาใน 2 ประเด็นหลักดังนี้
3.1 เป็นไปได้หรือไม่ว่าภัยคุกคามที่น่ากลัวในอนาคตของระบบเครือข่ายคอมพิวเตอร์ก็คือ ไวรัส (Virus) ที่สามารถทำให้เครือข่ายอินเทอร์เน็ตล้มเหลวหมดทั้งโลก เพราะเหตุใด
ตอบ  
เป็นไปได้ เพราะไวรัสคอมพิวเตอร์ (Computer Virus) บางครั้งเราเรียกสั้นๆ ว่า ไวรัส เป็นชื่อเรียกโปรแกรมชนิดหนึ่ง ที่มีพฤติกรรมละม้ายคล้ายคลึงกับไวรัสที่เป็นเชื้อโรคจริงๆ ซึ่งมีความสามารถในการสำเนาตัวเอง เพื่อเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ ทั้งยังสามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ โดยที่เจ้าของไม่ยินยอมได้อีกด้วย การแพร่ระบาดของไวรัสคอมพิวเตอร์ อาจเกิดจากการนำเอาแผ่นดิสก์หรือแฮนดี้ไดรฟ์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน
ขณะที่ไวรัสคอมพิวเตอร์โดยทั่วไปนั้นสร้างความเสียหาย เช่น ทำลายข้อมูล แต่ก็ยังมีไวรัสคอมพิวเตอร์อีกหลายชนิดที่ไม่ก่อให้เกิดความเสียหายใดๆ เพียงแต่ก่อให้เกิดความรำคาญแก่ผู้ใช้งานเท่านั้น ไวรัสคอมพิวเตอร์บางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันเวลาที่กำหนดไว้ หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่งซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (bomb) หรือระเบิด ระเบิดเวลาจะทำงาน ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่ง เป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก

3.2 โรคของคนที่กลัวคอมพิวเตอร์เป็นชีวิตจิตใจหรือที่เรียกว่า “โรคกลัวคอมพิวเตอร์ (Computer Phobia)” นั้น มีความเป็นไปได้มากน้อยแค่ไหน ถ้าเป็นไปได้นักศึกษาที่เรียนวิชา MIS มาแล้วจะสามารถจะแนะนำผู้ที่กลัวคอมพิวเตอร์ทั้งหลายนั้นได้อย่างไรบ้าง
ตอบ
แนะนำได้ว่า ต้องมีสมาธิในการใช้งานคอมพิวเตอร์ อย่าคิดไปเองว่าหากทำอะไรผิดพลาดจะทำให้คอมพิวเตอร์ทำงานผิดพลาด ค้างหรือแฮงค์
ซึ่งในความเป็นจริงแล้ว โอกาสที่เมื่อเรากดแป้นคีย์บอร์ดผิดแล้วจะทำให้คอมพิวเตอร์พังหรือแฮ้งค์นั้น มีน้อยมาก
หรือเมื่อคอมพิวเตอร์ทำงานผิดเพี้ยนไปจริงๆ ให้เราคิดเสมอว่าเรายังมี 3 ปุ่มมหัศจรรย์อยู่ นั่นคือ Ctrl + Alt + Del (สำหรับผู้ที่ใช้ Windows) ซึ่งสามารถทำให้คอมพิวเตอร์กลับมาเป็นปกติได้ หรือหากแก้ไขไม่ได้แล้วจริงๆ เรายังมีไม้ตายสุดท้ายอยู่ นั่นคือการรีสตาร์ทเครื่อง ซึ่งก็สามารถทำให้คอมพิวเตอร์กลับมาทำงานได้ปกติเหมือนเดิม ฉะนั้นอย่ากลัวคอมพิวเตอร์ โปรดฟังอีกครั้งหนึ่ง จงอยู่ในความสงบ อย่ากลัวคอมพิวเตอร์

4. เกมสงคราม (War Game) และสงครามข้อมูลสารสนเทศ (Information Warfare) เป็นอย่างไร จงอภิปราย
ตอบ    
เกมสงคราม (War Game)” สร้างขึ้นในปีเดียวกันคือ ปี ค.ศ.1983 เป็นเรื่องของเด็กหนุ่มที่มีความอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ภาคเหนือของสหรัฐอเมริกา(North Air Defense (NORAD)) เป็นศูนย์บัญชาการที่ตั้งอยู่ในมลรัฐไวโอมิง (Wyoming) และเกือบทำให้เกิดสงครามนิวเคลียร์โดยอุบัติเหตุกับประเทศโซเวียตในขณะนั้น
              ส่วน สงครามข้อมูลสารสนเทศ (Information Warfare) คือ การบริหารจัดการใช้ข้อมูลข่าวสารที่จะเอาชนะศัตรู โดยเฉพาะอย่างยิ่งการบิดเบือนข้อมูล การทำให้ข้อมูลไม่สมบูรณ์ การโฆษณาชวนเชื่อ การอ้างข้อมูลเท็จ การทำลายชื่อเสียงของศัตรู หรือการใช้ข้อมูลทำลายขวัญมวลชน เช่น การปล่อยข่าวหุ้น ธนาคารหมดเงิน เป็นต้น และการสงครามทุกกรณีต้องใช้เงิน    
       โดยธรรมชาติแล้วสงครามสารสนเทศจะมีความสัมพันธ์เกี่ยวข้องกับสงครามจิตวิทยา ดังนั้น การสร้างข้อมูลเท็จ  การสร้างเรื่องไร้สาระที่เอื้อประโยชน์แก่ฝ่ายตนและทำลายฝ่ายศัตรู ในทางทหารแล้วสงครามสารสนเทศ จะเกี่ยวข้องการทำลาย การแพร่กระจายข้อมูลข่าวสารผ่านระบบสื่อผสม ที่ปัจจุบันอาศัยเทคโนโลยีสารสนเทศ ที่เรียกว่า ไซเบอร์สเปซหรือการครอบครองอาณาจักรกระแสคลื่นแม่เหล็กไฟฟ้าทั้งมวลด้วยเทคโนโลยีคอมพิวเตอร์ ระบบส่งคลื่นแม่เหล็กไฟฟ้า และการใช้พลังงานคลื่นแม่เหล็กไฟฟ้า และการควบคุมธรรมชาติของพลังงานคลื่นแม่เหล็กไฟฟ้า ทำให้กลยุทธ์ไซเบอร์สเปซ จะมีขอบเขตในการควบคุมระบบสัญญาณที่ไวต่อคลื่นไฟฟ้า แสง และอุณหภูมิ อุปกรณ์การเชื่อมสัญญาณคลื่น การส่งสัญญาณ ขบวนการส่งสัญญาณ และการควบคุมคลื่นแม่เหล็กไฟฟ้า


กรณีศึกษา 14 กรณีศึกษาของบริษัทผลิตเครื่องคอมพิวเตอร์ดิจิตอล อิควิปเม้นต์



กรณีศึกษา 14 กรณีศึกษาของบริษัทผลิตเครื่องคอมพิวเตอร์ดิจิตอล อิควิปเม้นต์

1. ให้ท่านร่วมกันอภิปรายถึงกลโกงของผู้บุกรุกเข้ามาในเครือข่ายคอมพิวเตอร์ของบริษัทตามประสบการณ์ที่พบมา พร้อมทั้งเสนอแนะแนวทางการแก้ไขด้วย
ตอบ
จากเหตุการณ์ดังกล่าวข้างต้นนั้นเป็นตัวอย่างของการก่อวินาศกรรมทางคอมพิวเตอร์ (Computer sabotage) และยังมีวิธีกระทำความผิดทั้งในเรื่องของการเจาะเข้าไปในระบบคอมพิวเตอร์ (Hack) หาวิธีโจมตี (Attack) ทั้งแบบคนร้ายปลอมตัวเป็นพนักงานผู้มีอำนาจเพื่อที่จะหลอกให้เหยื่อบอกหมายเลขบัญชีผู้ใช้ (Account number) รหัสผ่าน (Password) รวมทั้งการใช้ระเบิดตรรก (Logic bomb) สั่งให้เครื่องพิมพ์ข้อความทั้งวันทั้งคืน และสุดท้ายคือการปล่อยไวรัสเข้าไปทำลายหรือใช้คำสั่ง Reformat ข้อมูลในระบบฐานข้อมูลทั้งหมด

2. บริษัท DEC ที่ขายเครื่องคอมพิวเตอร์จำนวนมากให้กับบริษัท U.S. Leasing นั้น เมื่อผู้ไม่ประสงค์ดีทำการบุกรุกพร้อมกับทำความเสียหายให้กับบริษัท U.S. Leasing เป็นอย่างมาก โดยเฉพาะฐานข้อมูลซึ่งถือว่าเป็นทรัพย์สินของบริษัท ได้ถูกทำลายไปจนหมดสิ้น ให้ท่านอภิปรายว่าบริษัท DEC ควรจะรับผิดชอบเครือข่าย หรือช่วยเหลือบริษัท U.S. Leasing หรือไม่อย่างไร เนื่องจากฮาร์ดแวร์ทั้งหมดเป็นของบริษัท DEC นอกจากนั้นให้พิจารณาถึงการทำงานของบุคลากรที่อนุญาตให้คนร้ายเข้ามาโดยไม่ตรวจสอบให้แน่ชัดก่อนว่าผู้ชายผู้นั้นแท้จริงแล้วเป็นใคร
ตอบ 
บริษัท DEC เป็นผู้ที่ขายเครื่องคอมพิวเตอร์ให้เท่านั้น ส่วนตัวเครื่อข่ายนั้นไม่ได้รับผิดชอบดังนั้นไม่น่าจะมีส่วนที่จะช่วยเหลืออะไร
         ส่วนการทำงานของผู้ดูแลระบบนั้น ควรจะตรวจสอบให้ดีถึงผู้เข้าใช้  ควรมีความระมัดระวัง  และรอบคอบกว่านี้

3. ให้นักศึกษาเสนอแนะวิธีตามจับผู้ร้ายคอมพิวเตอร์คนนี้ว่าสามารถทำได้อย่างไร และจะแนะนำต่อสาธารณชนเกี่ยวกับการป้องกันแฮกเกอร์ (Hacker) อย่างไร จงอภิปราย
ตอบ
การหาคนร้าย แจ้งความและต้องหาวิธีติดต่อกับคนร้ายอีกครั้ง และปล่อยเป็นหน้าที่ของตำรวจ
ส่วนการป้องกันแฮกเกอร์ ก็ควร ระมัดระวังเรื่องข้อมูล  รหัส ต่างๆ ให้มากขึ้น  

กรณีศึกษา 13 อาชญากรคอมพิวเตอร์ที่สร้างความหายนะให้เครือข่ายคอมพิวเตอร์ ณ สถาบันเทคโนโลยีแห่งแมซซาชูเซด



กรณีศึกษา 13 อาชญากรคอมพิวเตอร์ที่สร้างความหายนะให้เครือข่ายคอมพิวเตอร์ ณ สถาบันเทคโนโลยีแห่งแมซซาชูเซด

1. ความคึกคะนองและอยากลองวิชาของนักศึกษา โดยเฉพาะการเขียนโปรแกรมคอมพิวเตอร์เพื่อไปสร้างความเสียหายให้แก่หน่วยงาน อื่นนั้น นับว่ามีผลเสียหายอย่างมากต่อทรัพย์สินและความรู้สึกของผู้ใช้คอมพิวเตอร์ เครือข่าย หากท่านเป็นผู้ที่อยู่ในสถาบันการศึกษา ท่านจะมีมาตรการป้องกันและปราบปรามผู้ไม่ประสงค์ดีที่บ่อนทำลายระบบเครือ ข่ายคอมพิวเตอร์ในหน่วยงานของท่านอย่างไร
ตอบ
คอมพิวเตอร์เสียหายซึ่งต่างจากไวรัส (Virus) ที่เป็นโปรแกรมที่กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์ (File) ข้อมูลของเครื่องที่ติดเชื้ออยู่แล้ว

2. จากงานวิจัยเรื่องการรักษาความปลอดภัยระบบคอมพิวเตอร์ กรณีศึกษา ณ สหรัฐอเมริกา พบว่า ใน ของผู้บุกรุกที่ไม่ประสงค์ดี และแอบขโมยข้อมูลภายในหน่วยงานและองค์กรต่าง ๆ นั้นมาจากคนภายในองค์กรเองท่านจะมีแนวทางในการรักษาความปลอดภัยของข้อมูลภาย ในองค์กรอย่างไร
ตอบ
1.ตั้งรหัสผ่านข้อมูลที่สำคัญอย่างแน่หนา
2. ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้
3.เกราะป้องกันความถูกต้องครบถ้วนสมบูมีรณ์ของข้อมูล
4.การติดตั้งระบบ Firewall บริษัทฯ ได้ติดตั้ง Firewall ซึ่งเป็นเทคโนโลยีที่ทำการป้องกันผู้บุกรุกเข้า-ออกระบบ และกำหนดโซนการให้บริการ การเข้าถึงข้อมูล ที่เหมาะสม
กำหนดขอบเขต และโซนการทำงานที่เหมาะสมกำหนดบริการ และการเข้าถึงระบบสำหรับผู้ที่ได้รับอนุญาตเท่านั้น
5.การติดตั้งระบบ Anti-Virus เพื่อทำการป้องกัน และกำจัดไวรัสที่มีการอัพเดตข้อมูลอย่างสม่ำเสมอ

3. จงอธิบายชนิดและชื่อของไวรัสคอมพิวเตอร์ (Virus computer) ที่ท่านรู้จัก พร้อมทั้งอำนาจการทำลายของซอฟต์แวร์ไวรัสดังกล่าวเหล่านั้นว่ามีความรุนแรง มากน้อยเพียงใด และจงเสนอแนะวิธีการทำลายไวรัสดังกล่าว
ตอบ
หนอนคอมพิวเตอร์ (Worm)” กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์จะส่งผลให้เครื่องคอมพิวเตอร์ติดขัดหรืออาจทำให้เครื่องคอมพิวเตอร์ไม่ สามารถทำงานได้

กรณีศึกษา 12 ยุคแห่งการแข่งขันการเขียนโปรแกรมคอมพิวเตอร์ที่ปราศจากข้อผิดพลาด (Bug-free)



กรณีศึกษา 12 ยุคแห่งการแข่งขันการเขียนโปรแกรมคอมพิวเตอร์ที่ปราศจากข้อผิดพลาด (Bug-free)

1. ซอฟต์แวร์ (Software) ที่ปราศจากข้อผิดพลาด (Bug-free) จะช่วยประหยัดเงินให้องค์การในระยะยาวได้อย่างไร
ตอบ
โดยไม่ทำให้องค์กรเกิดความเสียหาย ลูกค้าพึงพอใจในสินค้า เกิดผลกำไรในระยะยาว

2. ท่านคิดว่า การที่ให้ผู้ใช้ปลายทางได้เข้ามามีส่วนเกี่ยวข้องโดยตรงในการทดสอบโปรแกรมใหม่ ๆ เป็นความคิดที่ดีหรือไม่ อย่างไร จงอธิบาย
ตอบ
ดี เพราะจะได้ค้นพบปัญหาและยังสามารถช่วยตัดสินใจว่าผู้ใช้ปลายทางสามารถไช้โปรแกรมเหล่านั้นได้อย่างแท้จริงหรือไม่

3. ท่านคิดว่าอะไรดีกว่ากัน ระหว่างการส่งเสริมนักพัฒนาโปรแกรมให้ลดการทดสอบโปรแกรมลง รวมทั้งลดการแก้ไขโปรแกรมโดยเฉพาะจุดบกพร่องของโปรแกรม (Bug) เพื่อให้สามารถจัดส่งโปรแกรมไปให้ลูกค้าใช้งานได้โดยเร็ว กับการยอมรับให้มีโปรแกรมใช้งานตกค้างเหลืออยู่เป็นเวลานาน เพื่อทำการแก้ไขพัฒนาโปรแกรมให้สมบูรณ์เสียก่อนที่จะส่งไปให้ลูกค้าใช้งาน จงอธิบายพร้อมให้เหตุผลประกอบ
ตอบ
การยอมรับให้มีโปรแกรมใช้งานตกค้างเหลืออยู่เป็นเวลานาน เพื่อทำการแก้ไขพัฒนาโปรแกรมให้สมบูรณ์เสียก่อนที่จะส่งไปให้ลูกค้าใช้งานเป็นสิ่งที่ดีกว่า เพราะถ้าท่านปล่อยให้ส่วนประกอบของซอฟต์แวร์ที่มีปัญหาออกสู่ตลาดแล้ว จะเป็นโอกาสที่จะสร้างความเสียหายมากกว่า และจะย้อนกลับมาหาท่านเสมือนการสะท้อนสิ่งที่ไม่ดีใส่หน้าท่านนั่นเอง

กรณีศึกษา 11 การเพิ่มความนิยมในการเช่าซื้อซอฟต์แวร์



กรณีศึกษา 11 การเพิ่มความนิยมในการเช่าซื้อซอฟต์แวร์

1. การเช่าซอฟต์แวร์มีข้อได้เปรียบเหนือกว่าการซื้อและการพัฒนาซอฟต์แวร์ขึ้นเองอย่างไร
ตอบ
ผู้เชี่ยวชายทางอุตสาหกรรมส่วนใหญ่เห็นพ้องต้องกันว่าธุรกิจเช่าซื้อ ซอฟต์แวร์จะเป็นตลาดที่มีอัตราการเติบโตสูงมากจำนวนของบริษัทที่ให้เช่า ซอฟต์แวร์คาดว่าจะเพิ่มมากขึ้นและบริษัทซอฟต์แวร์อาจเพิ่มจำนวนขึ้นด้วยเช่น กัน

2. เหตุใดบางบริษัทจึงนิยมซื้อหรือพัฒนาซอฟต์แวร์เองมากกว่าการเช่าซื้อ
ตอบ
การเช่าซื้อช่วยให้สามารถดำเนินการได้รวดเร็วขึ้น เพราะไม่ต้องรอการอนุมัติซึ่งอาจใช้เวลานานถึง เดือน วิธีการดังกล่าวทำให้สามารถใช้จ่ายเงินภายในงบประมาณที่จำกัดได้พร้อมทั้ง ได้ซอฟต์แวร์ที่ต้องการอย่างรวดเร็วและช่วยให้การดำเนินงานโดยรวมเร็วขึ้น

3. มีปัญหาอะไรที่อาจเกิดขึ้นบ้างสำหรับบริษัทที่เช่าซอฟต์แวร์ทำงานไม่ได้ตาม ที่คาดไว้องค์กรที่เกี่ยวข้องกับการทำสัญญาเช่าควรเตรียมการและทำอย่างไร เพื่อหลีกเลี่ยงปัญหาอันอาจจะเกิดขึ้น
ตอบ
ซอฟต์แวร์มีราคาแพง สามารถหลีกเลี่ยงได้โดยการยืมเงินของบุคคลที่ หรือไม่อาจจ้างผู้เชี่ยวชาญด้านซอฟต์แวร์มาดำเนินการที่บริษัทโดยเฉพาะ