Power Biz
(สาขาลาดพร้าว81 สนง.ใหญ่)
บริษัทการตลาดและฝึกอบรมเฉพาะทาง
รับสมัครเจ้าหน้าที่:
-ฝ่ายเจ้าหน้าที่การตลาด 10 ตำแหน่ง สตาร์ท 15,000-.
-ฝ่ายประสานงาน 5 ตำแหน่ง สตาร์ท 13,000
ทุกตำแหน่งมีคอมมิชชั่นทีม และสวัสดิการอื่นๆ
คุณสมบัติเบื้องต้นดังนี้:
1. ทำงานจันทร์-ศุกร์11.00-18.00น.
2. จบการศึกษาระดับม. 3 ขึ้นไป
3. รักการเรียนรู้ พร้อมเข้าอบรมเพื่อ
พัฒนาบุคคลิกภาพกับบริษัทฯ
ได้อย่างสม่ำเสมอ
4. มีประสบการณ์ด้านงานขาย
และการตลาดจะพิจารณาเป็นพิเศษ
5. เตรียมเอกสารดังนี้:
-สำเนาบัตรปชช.
-วุฒิการศึกษา
-เอกสารผ่านงาน(ถ้ามี)
*หรือสนใจงานติดต่อ คุณ สายฟ้า
T.0902094515
Line id: @pwr6434w
บทที่ 10
วันพุธที่ 8 สิงหาคม พ.ศ. 2561
วันอาทิตย์ที่ 14 สิงหาคม พ.ศ. 2559
บทที่ 10-2
1. คุกกี้แอ็ดเน็ทเวิร์ค คืออะไร
คุกกี้ส์ (Cookies)
เว็บไซต์นี้ใช้คุกกี้ คุกกี้ คือ ไฟล์ข้อความซึ่งประกอบด้วยข้อมูลขนาดเล็กซึ่งถูกดาวน์โหลดเข้าสู่อุปกรณ์ของคุณเมื่อคุณเข้าเว็บไซต์ คุกกี้มีประโยชน์อย่างยิ่งเนื่องจากช่วยให้เว็บไซต์จดจำอุปกรณ์ของผู้ใช้งานได้ พวกมันทำงานที่หลากหลาย เช่น ช่วยนำทางคุณไปยังหน้าต่างๆ จดจำหน้าเว็บไซต์ที่คุณชื่นชอบได้อย่างแม่นยำ และให้ผู้ใช้งานได้รับประสบการณ์ที่ดีขึ้น ประเภทของคุกกี้มีดังต่อไปนี้:
ประเภทที่ 1: คุกกี้ส์จำเป็นถาวร (Strictly necessary cookies): มีความสำคัญเพื่อช่วยให้คุณสามารถไปยังส่วนต่างๆ ของเว็บไซต์และใช้งานคุณสมบัติต่างๆ ได้ เช่น การเข้าถึงพื้นที่เว็บไซต์ซึ่งถูกคุ้มกัน
ประเภทที่ 2: คุกกี้ส์ปฏิบัติการ (Performance cookies): เก็บรวบรวมข้อมูลเกี่ยวกับวิธีการใช้งานเว็บไซต์ของผู้ใช้ ตัวอย่างเช่น หน้าที่ผู้ใช้งานเข้าถึงบ่อยที่สุด และการรับข้อความที่ผิดพลาดจากหน้าเว็บ คุกกี้ประเภทนี้ถูกใช้เพื่อพัฒนาวิธีการทำงานของเว็บไซต์เท่านั้น
ประเภทที่ 3: คุกกี้ส์ระบบการทำงาน (Functionality cookies): ช่วยให้เว็บไซต์จดจำตัวเลือกของคุณ (เช่น ยูสเซอร์เนม ภาษา หรือเขตพื้นที่) และให้คุณได้พบกับคุณสมบัติส่วนบุคคลต่างๆ เพิ่มขึ้น ตัวอย่างเช่น คุณอาจได้รับรายงานพยากรณ์อากาศจากเว็บไซต์ หรือข่าวการจราจร โดยการเก็บรักษาคุกกี้ข้อมูลเขตพื้นที่ซึ่งอยู่อาศัยอยู่ในปัจจุบัน
ประเภทที่ 4: คุกกี้ส์จับเป้าหมายพฤติกรรม (Behavioural Targeting cookies): ใช้เพื่อจำกัดจำนวนครั้งการปรากฏของโฆษณา และช่วยในการวัดผลของโฆษณาดังกล่าว คุกกี้ส์เหล่านี้ถูกจัดวางโดยเน็ตเวิร์คโฆษณาซึ่งได้รับอนุญาตจากผู้ดำเนินการเว็บไซต์ บ่อยครั้งที่คุกกี้ส์จับเป้าหมายหรือคุกกี้ส์โฆษณาจะเชื่อมต่อกับระบบการทำงานของเว็บไซต์ซึ่งถูกทำขึ้นโดยองค์กรอื่น
คุณสามารถควบคุมและตั้งค่าคุกกี้ส์ในอุปกรณ์ของคุณได้ด้วยการตั้งค่าเบราว์เซอร์ โปรดดูวิธีการตั้งค่าคุกกี้ส์จากคู่มือการใช้งานเบราว์เซอร์ของคุณ
คุณสามารถควบคุมและตั้งค่าคุกกี้ส์ในอุปกรณ์ของคุณได้ด้วยการตั้งค่าเบราว์เซอร์ โปรดดูวิธีการตั้งค่าคุกกี้ส์จากคู่มือการใช้งานเบราว์เซอร์ของคุณ
2. อาญชญากรรมหมายถึงอะไร
อาชญากรรม คือ การกระทำที่ละเมิดต่อกฎหมายที่มีโทษทางอาญา
อาชญากร คือ ผู้กระทำผิดทางอาญาที่ศาลได้มีคำพิพากษาถึงที่สุดว่ามีความผิดและได้รับโทษทางอาญา
สรุปได้ว่า อาชญากรรมในความหมายอย่างแคบ คือ พฤติกรรมที่เป็นการละเมิดต่อกฎหมายอาญาเท่านั้น โดยการพิจารณาพฤติกรรมการกระทำของบุคคลในสังคมตามข้อกำหนดของกฎหมายอาญาเท่านั้น ไม่ได้คำนึงถึงเจตนา หรือลักษณะของความผิดแต่อย่างใด
3. คุกกี้คัตเตอร์ คืออะไร
คุกกี้คือไฟล์ข้อมูลเล็กที่เว็บเซอร์ฟเวอร์จะทำการเก็บไว้ในเครื่องคอมพิวเตอร์ของผู้ใช้ ซึ่งเตรียมไว้ใช้ในอนาคตซึ่งคุกกี้จะฝังไว้ในส่วนของคำสั่ง html โดยมีการรับและส่งจากทั้งเครื่อง เซอร์ฟเวอร์และคอมพิวเตอร์ของผู้ใช้ โดยที่คุกกี้อนุญาตให้ผู้ใช้สามารถที่จะกำหนดข้อมูลในเว็บเองได้ เช่น การเก็บค่าข้อมูลสินค้าที่ได้ทำการเลือกจาก ผู้ใช้ ที่ใช้บราวเซอร์ในการซื้อสินค้าสินค้าจากเว็บเช่น การเก็บค่าข้อมูลสินค้าที่ผู้ใช้ได้ทำการเลือกซื้อจากเว็บไซต์นั้นๆ คุกกี้สามารถที่จะจดจำผู้ใช้ได้ แต่ไม่สามารถประมวลผล หรือส่งไวรัสได้และมีเพียงเซอร์ฟเวอร์ที่สร้างคุกกี้นั้นๆ ขึ้นเท่านั้นจึงจะสามารถ อ่านค่าของคุกกี้ดังกล่าวได้
จุดประสงค์ของการใช้ คุกกี้ : เนื่องจาก HTTP เป็นโปรโตคอลที่ไม่คงสถานะการเชื่อมต่อไว้ จึงทำให้ประสิทธิภาพในการกระจาย
การใช้งานของข้อมูลกับผู้ใช้ในเครือข่ายสามารถทำได้ดี แต่ถ้าในมุมมองกลับกันก็จะพบว่าสิ่งนี้ทำให้เว็บแอพพลิเคชันยากที่จะตรวจสอบการทำงานของไคลเอนท์และจดจำข้อมูลของไคลเอนท์ทีมีการใช้งานกับเว็บแอพพลิเคชันของเซอร์ฟเวอร์ ดังนั้นคุกกี้จึงได้รับการพัฒนาขึ้นเพื่อแก้ปัญหาเกี่ยวกับสถานะของการเชื่อมต่อของ HTTP นี้อย่างไรก็ตามเว็บไซต์ในปัจจุบันนี้มีการทำงานที่เป็นแบบโต้ตอบมากขึ้นซึ่งส่วนมาก จะต้องใช้เซอร์ฟเวอร์ทำการระบุผู้ใช้เซอร์ฟเวอร์จะต้องรู้ว่าหน้าใดเป็นเพจสุดท้ายที่ผู้ใช้ทำงานและต้อง สามารถเก็บข้อมูลระหว่างการใช้งานต่างๆ ได้ คุกกี้จึงถูกนำมาใช้งานเพื่อเก็บข้อมูลเกี่ยวกับผู้ใช้ เช่น ID number หลังจากผ่านไปซักระยะหนึ่งเมื่อผู้ใช้กลับมาใช้งานในเว็บไซต์ใหม่เว็บไซต์นั้นก็จะสามารถระบุ ผู้ใช้ได้และจัดเตรียมหน้าที่เหมาะสมกับการใช้งานไว้ให้ทันที ชื่อคุกกี้มาจาก unix object ชื่อว่า magic cookies ซึ่งเป็น tokens ที่ติดอยู่กับผู้ใช้ หรือ โปรแกรม และเปลี่ยนแปลงตามพื้นที่การใช้งานของ ผู้ใช้และโปรแกรม บางทีคุกกี้อาจถูกเรียกว่า persistent cookies เนื่องจากว่ามันจะอยู่ในบราวเซอร์เป็นเวลานาน
ข้อจำกัดของคุกกี้ : มาตรฐานทั่วไปของบราวเซอร์จะสนับสนุนการใช้งานของ คุกกี้ ประมาณ 300 ตัว ดังนั้นตัวที่ 301 จะทำการเขียนข้อมูลแทนตัวแรก นอกจากนั้นขนาดของคุกกี้ แต่ละตัวจะต้องไม่เกิน 4 KB และใช้คีย์ได้ไม่เกิน 250 คีย์ ในคุกกี้แต่ละตัว อย่างไรก็ตามส่วนใหญ่ข้อกำจัดสำหรับการใช้งานจริง จะเกิดจากการมีจำนวน (ขนาด) ของคุกกี้เกินกำหนดมากกว่าข้อจำกัดอื่นๆจะต้องทำการเขียนคุกกี้ก่อนทำการเขียนhttpheaderซึ่งก็คือในหน้าที่ เขียนเว็บเพจที่ต้องการสร้างคุกกี้โดยต้องเขียนคุกกี้ก่อนส่วนของคำสั่งhtmlแต่อย่างไรก็ตามหากทำการกำหนด บัพเฟอร์คือใช้คำสั่งก็สามารถที่จะทำการสร้างคุกกี้ไว้ที่ใดก็ได้ภายในส่วนของคำสั่งhtmlเนื่องจากหากมีการ กำหนดบัฟเฟอร์แล้ว ก็จะไม่มีการเขียนค่าใด ๆทั้งสิ้นภายใน client browser จนกว่า code ทั้งหมดจะทำการ ประมวลผลเสร็จเสร็จโดยการที่เขียนต้องเขียนด้านล่างของและห้ามใช้underscoreหรือตัวอักษรพิเศษอื่นๆ
ในการกำหนดชื่อของ คุกกี้ เนื่องจากคุกกี้อาจจะไม่ทำงาน
จุดประสงค์ของการใช้ คุกกี้ : เนื่องจาก HTTP เป็นโปรโตคอลที่ไม่คงสถานะการเชื่อมต่อไว้ จึงทำให้ประสิทธิภาพในการกระจาย
การใช้งานของข้อมูลกับผู้ใช้ในเครือข่ายสามารถทำได้ดี แต่ถ้าในมุมมองกลับกันก็จะพบว่าสิ่งนี้ทำให้เว็บแอพพลิเคชันยากที่จะตรวจสอบการทำงานของไคลเอนท์และจดจำข้อมูลของไคลเอนท์ทีมีการใช้งานกับเว็บแอพพลิเคชันของเซอร์ฟเวอร์ ดังนั้นคุกกี้จึงได้รับการพัฒนาขึ้นเพื่อแก้ปัญหาเกี่ยวกับสถานะของการเชื่อมต่อของ HTTP นี้อย่างไรก็ตามเว็บไซต์ในปัจจุบันนี้มีการทำงานที่เป็นแบบโต้ตอบมากขึ้นซึ่งส่วนมาก จะต้องใช้เซอร์ฟเวอร์ทำการระบุผู้ใช้เซอร์ฟเวอร์จะต้องรู้ว่าหน้าใดเป็นเพจสุดท้ายที่ผู้ใช้ทำงานและต้อง สามารถเก็บข้อมูลระหว่างการใช้งานต่างๆ ได้ คุกกี้จึงถูกนำมาใช้งานเพื่อเก็บข้อมูลเกี่ยวกับผู้ใช้ เช่น ID number หลังจากผ่านไปซักระยะหนึ่งเมื่อผู้ใช้กลับมาใช้งานในเว็บไซต์ใหม่เว็บไซต์นั้นก็จะสามารถระบุ ผู้ใช้ได้และจัดเตรียมหน้าที่เหมาะสมกับการใช้งานไว้ให้ทันที ชื่อคุกกี้มาจาก unix object ชื่อว่า magic cookies ซึ่งเป็น tokens ที่ติดอยู่กับผู้ใช้ หรือ โปรแกรม และเปลี่ยนแปลงตามพื้นที่การใช้งานของ ผู้ใช้และโปรแกรม บางทีคุกกี้อาจถูกเรียกว่า persistent cookies เนื่องจากว่ามันจะอยู่ในบราวเซอร์เป็นเวลานาน
ข้อจำกัดของคุกกี้ : มาตรฐานทั่วไปของบราวเซอร์จะสนับสนุนการใช้งานของ คุกกี้ ประมาณ 300 ตัว ดังนั้นตัวที่ 301 จะทำการเขียนข้อมูลแทนตัวแรก นอกจากนั้นขนาดของคุกกี้ แต่ละตัวจะต้องไม่เกิน 4 KB และใช้คีย์ได้ไม่เกิน 250 คีย์ ในคุกกี้แต่ละตัว อย่างไรก็ตามส่วนใหญ่ข้อกำจัดสำหรับการใช้งานจริง จะเกิดจากการมีจำนวน (ขนาด) ของคุกกี้เกินกำหนดมากกว่าข้อจำกัดอื่นๆจะต้องทำการเขียนคุกกี้ก่อนทำการเขียนhttpheaderซึ่งก็คือในหน้าที่ เขียนเว็บเพจที่ต้องการสร้างคุกกี้โดยต้องเขียนคุกกี้ก่อนส่วนของคำสั่งhtmlแต่อย่างไรก็ตามหากทำการกำหนด บัพเฟอร์คือใช้คำสั่งก็สามารถที่จะทำการสร้างคุกกี้ไว้ที่ใดก็ได้ภายในส่วนของคำสั่งhtmlเนื่องจากหากมีการ กำหนดบัฟเฟอร์แล้ว ก็จะไม่มีการเขียนค่าใด ๆทั้งสิ้นภายใน client browser จนกว่า code ทั้งหมดจะทำการ ประมวลผลเสร็จเสร็จโดยการที่เขียนต้องเขียนด้านล่างของและห้ามใช้underscoreหรือตัวอักษรพิเศษอื่นๆ
ในการกำหนดชื่อของ คุกกี้ เนื่องจากคุกกี้อาจจะไม่ทำงาน
4. ไฟร์วอลล์ หมายถึงอะไร
Firewall คืออะไร
Firewall คือ ระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ (อ่านว่า ไฟร์วอลล์) ไม่ให้ถูกโจมตีจากผู้ไม่หวังดีหรือการสื่อสารที่ไม่ได้รับอนุญาต ซึ่งส่วนใหญ่จะมาจากระบบเครือข่ายอินเตอร์เน็ต รวมถึงเครือข่าย LAN ด้วย ซึ่งในปัจจุบัน Firewall มีทั้งอุปกรณ์ที่เป็น Hardware และ Software
Firewall คือ ระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ (อ่านว่า ไฟร์วอลล์) ไม่ให้ถูกโจมตีจากผู้ไม่หวังดีหรือการสื่อสารที่ไม่ได้รับอนุญาต ซึ่งส่วนใหญ่จะมาจากระบบเครือข่ายอินเตอร์เน็ต รวมถึงเครือข่าย LAN ด้วย ซึ่งในปัจจุบัน Firewall มีทั้งอุปกรณ์ที่เป็น Hardware และ Software
หน้าที่ของ Firewall มีอะไรบ้าง
เมื่อเรามีระบบ Firewall ในเครื่องคอมพิวเตอร์ก็เหมือนกับการสร้างกำแพงให้กับเครื่องคอมพิวเตอร์ของเรา และเหลือประตูทางเข้าไว้เป็นทางผ่านของข้อมูลต่างๆจากเครือข่ายอื่น และตรงประตูนั้นจะมียามคอยรักษาการณ์อยู่คอยทำหน้าที่ตรวจสอบการเชื่อมต่อต่างๆให้เป็นไปตามกฏ ซึ่ง Firewall จะเป็นตัวกรองข้อมูลว่า ข้อมูลชนิดนี้คือ ใคร (Source) ตัวข้อมูลต้องการจะไปที่ไหน (Destination) และข้อมูลชิ้นนี้จะบริการอะไรหรือทำอะไร (Service/Port) ถ้ารู้สึกว่าข้อมูลไม่ปลอดภัยหรือมีความเสี่ยงที่จะมาทำความเสียหาย Firewall ก็จะทำหน้าที่กันไม่ให้ข้อมูลเข้าไปได้
เมื่อเรามีระบบ Firewall ในเครื่องคอมพิวเตอร์ก็เหมือนกับการสร้างกำแพงให้กับเครื่องคอมพิวเตอร์ของเรา และเหลือประตูทางเข้าไว้เป็นทางผ่านของข้อมูลต่างๆจากเครือข่ายอื่น และตรงประตูนั้นจะมียามคอยรักษาการณ์อยู่คอยทำหน้าที่ตรวจสอบการเชื่อมต่อต่างๆให้เป็นไปตามกฏ ซึ่ง Firewall จะเป็นตัวกรองข้อมูลว่า ข้อมูลชนิดนี้คือ ใคร (Source) ตัวข้อมูลต้องการจะไปที่ไหน (Destination) และข้อมูลชิ้นนี้จะบริการอะไรหรือทำอะไร (Service/Port) ถ้ารู้สึกว่าข้อมูลไม่ปลอดภัยหรือมีความเสี่ยงที่จะมาทำความเสียหาย Firewall ก็จะทำหน้าที่กันไม่ให้ข้อมูลเข้าไปได้
5. สนุ้ปแวร์ หมายถึงอะไร
(Snoopware) ซึ่งโปรแกรมนี้จะเก็บข้อมูลทุกอย่างที่คุณทำบนคอมพิวเตอร์ ซึ่งกฎหมายบางแห่งไม่ได้ระบุซอฟต์แวร์ที่ทำหน้าที่ในการตรวจสอบเหล่านี้ เพียงเเค่บังคับให้ผู้ว่าจ้างจะต้องมีเอกสารแจ้งลูกจ้างว่าจะมีการใช้ซอฟต์แวร์เหล่านี้ และจะต้องเตือนด้วยข้อความที่ลูกจ้างมองเห็นได้ชัดขณะที่กำลังใช้งานซอฟต์แวร์นี้
6. เวิร์ม หมายถึงอะไร
Worm คือ มีการเรียกเป็นภาษาไทยว่า "หนอนอินเตอร์เน็ต" เป็น ไวรัสประเภทหนึ่งที่ก่อกวน สามารถทำสำเนาตัวเอง (copy) และแพร่กระจายไปยังเครื่องคอมฯ เครื่องอื่นๆ ได้ ทำให้คอมพิวเตอร์ ส่วนตัว และในระบบเครือข่ายเสียหาย ไวรัส วอร์ม นี้ปัจจุบันมีหลากหลายมาก มีการแพร่กระจายของ ไวรัสได้รวดเร็วมาก ทั้งนี้เนื่องจากไวรัส วอร์ม จะสามารถแพร่กระจายผ่านทางอีเมล์ได้
7. แฮกเกอร์ หมายถึงอะไร
แฮกเกอร์ (Hacker) คือ บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึกซึ้ง แฮกเกอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามาประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลา แฮกเกอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของแฮกเกอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล
8. แครกเกอร์ หมายถึงอะไร
แคร็กเกอร์ (อาชญากร) การก่ออาชญากรรมทางโลกไซเบอร์ มีลักษณะคล้ายกกับแฮกเกอร์แต่แตกต่างกันตรงความคิดและเจตณา แฮกเกอร์ คือผู้ที่นำความรู้ในการแฮกไปใช้ในทางที่มีประโยชน์ ส่วนแครกเกอร์ คือผู้ที่นำความรู้ในการแฮกไปใช้ในการทำความผิด เช่น การขโมยข้อมูล การทำลายข้อมูล หรือแม้กระทั่งการครอบครองคอมพิวเตอร์คนอื่น
9. โปรแกรมตรวจสอบไวรัส มีโปรแกรมอะไรบ้าง ตอบมาอย่างน้อย 5 โปรแกรม
1. AVG Antivirus Free Edition 2011: เป็นโปรแกรมที่สามารถป้องกันไวรัสและสปายแวร์ ตัวใหม่ๆ ได้ เช่น ไวรัสที่มากับ E-mail เพราะทุกวันนี้ไวรัสและสปายแวร์จะมีการอัพเดทความสามารถในการทำลายอยู่ตลอด ดังนั้นเราก็ควรอัพเดทโปรแกรมที่มีอยู่และอัพเดทเวอร์ชั่นใหม่ๆ ของโปรแกรมอยู่ตลอดนะจ๊ะ ถ้ายังไม่มีโปรแกรมสแกนไวรัส ลองใช้โปรแกรมที่ติดอันดับต้นๆ ของการดาวน์โหลดอย่าง AVG Antivirus Free Edition 2011 มาลองใช้กันได้นะจ๊ะ
2. Avira AntiVir Personal Free Edition: สามารถกำจัดไวรัสได้มากว่า 300,000 ชนิด มีการอัพเดท ข้อมูลไวรัสในเครื่องของเราแบบอัตโนมัติ ทำให้โปรแกรมไม่ล้าหลัง และตามไวรัสตัวใหม่ๆ ได้ทัน โปรแกรมนี้เหมาะสำหรับคนที่ชอบเล่นอินเทอร์เน็ต และชอบดาวน์โหลด ทั้งหลาย แต่บางทีเวลาที่เราสแกน โปรแกรมก็ชอบลบข้อมูลบางอย่างออกไปด้วย และไม่ค่อยซับพอร์ตโปรแกรมอื่นเท่าไหร่ค่ะ
3. Avast Free Antivirus: สามารถป้องกันไวรัส Spyware หรือ Malware ต่าง ๆ ที่แฝงตัวมากับเว็บไซต์ไม่ให้เข้ามาทำร้ายข้อมูลในเครื่องคอมพิวเตอร์ของเราได้ การสแกนสามารถสแกนได้ทั้งไฟล์ที่อยู่ในเครื่องคอมพิวเตอร์ และสแกนขณะที่บู๊ตเครื่องก็ได้ค่ะ โดยโปรแกรมจะตรวจจับไวรัสและกำจัดไวรัสให้ทันทีที่พบ และในปัจจุบันโปรแกรมสามารถรองรับภาษาได้มากกว่า 19 ภาษา เป็นโปรแกรมที่มีขนาดเล็ก กระทัดรัด สามารถใช้งานได้ง่าย ที่สำคัญไม่หนักเครื่องด้วยนะจ๊ะ
4. PC Tools AntiVirus Free: โปรแกรมนี้ก็จะช่วยป้องกันเครื่องคอมพิวเตอร์ของเราไม่ให้ติดไวรัสได้ง่ายๆ ซึ่งเหมือนกับโปรแกรมสแกนไวรัสตัวอื่น ๆ สำหรับโปรแกรมนี้สามารถดาวน์โหลดมาใช้งานได้ฟรี แต่ขนาดของไฟล์อาจจะค่อนข้างใหญ่ และอาจทำให้หนักเครื่องอยู่บ้างนะค่ะ
5. Microsoft Security Essentials: สำหรับโปรแกรมนี้ เป็นโปรแกรมที่สามารถตรวจสอบและกำจัดไวรัสหรือสปายแวร์ได้เกือบทุกรูปแบบ ไม่ว่าไวรัสจะเปลี่ยนสถานะในการเข้าถึงข้อมูลของเราเป็นอย่างไรก็ตาม โปรแกรมก็จะตรวจพบไวรัสได้อยู่ดี ถ้าใครยังไม่มีโปรแกรมสแกนไวรัสลองโหลดโปรแกรมตัวนี้ไปใช้ดูนะคะ เพราะเป็นโปรแกรมที่พัฒนาขึ้นมาโดยบริษัท Microsoft เองซึ่งน่าจะช่วยให้ผู้ที่ใช้งานคอมพิวเตอร์ในระบบปฏิบัติการ Windows
10. การโจมตีเพื่อทำให้ปฏิเสธการบริการ หมายถึงอะไร
ในวิชาการคอมพิวเตอร์ การโจมตีโดยปฏิเสธการให้บริการ (อังกฤษ: denial-of-service (DoS) attack) เป็นความพยายามทำให้เครื่องหรือทรัพยากรเครือข่ายสำหรับผู้ใช้เป้าหมายใช้บริการไม่ได้ เช่น ขัดขวางหรือชะลอบริการของแม่ข่ายที่เชื่อมโยงกับอินเทอร์เน็ตอย่างชั่วคราวหรือถาวร ส่วน การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (อังกฤษ: distributed denial-of-service (DDoS) attack) คือการโจมตีดังกล่าวซึ่งแหล่งต้นทางเป็นเลขที่อยู่ไอพีมากกว่าหนึ่งหมายเลข และมักจะเป็นพันหมายเลข
อาชญากรผู้โจมตีมักมุ่งเป้าไปยังเว็บไซต์หรือบริการซึ่งตั้งอยู่ในเว็บเซิร์ฟเวอร์ที่มีการเข้าชมสูงอย่างเช่น ธนาคาร เกตเวย์ชำระบัตรเครดิต โดยมีแรงจูงใจเบื้องหลังเป็นการแก้แค้น การแบล็กเมล หรือการเคลื่อนไหวทางการเมือง เป็นต้น
บทที่ 10
1. อภิปรายความสัมพันธ์ระหว่างฐานข้อมูล และภาวะส่วนตัว
ความสัมพันธ์ระหว่างข้อมูล ซึ่งมี 3 ชนิด ดังนี้
ความสัมพันธ์ระหว่างข้อมูล ซึ่งมี 3 ชนิด ดังนี้
1. แบบหนึ่งต่อหนึ่ง
ความสัมพันธ์แบบหนึ่งต่อหนึ่ง เป็นความสัมพันธ์ระหว่างสิ่งหนึ่งกับสิ่งหนึ่งที่มีเพียงหนึ่งเดียวเท่านั้น เช่น อธิการบดีมีหน้าที่บริหารมหาวิทยาลัยเพียงมหาวิทยาลัยเดียวและในมหาวิทยาลัยนั้น ๆ จะมีอธิการบดีบริหารงานในขณะนั้น ๆ เพียงคนเดียวเช่นกัน สามารถเขียนเป็นไดอะแกรมได้ดังนี้
2. แบบหนึ่งต่อกลุ่ม
ความสัมพันธ์แบบหนึ่งต่อกลุ่ม เป็นความสัมพันธ์ระหว่างสิ่งหนึ่งกับสิ่งหนึ่งที่มีเพียงหนึ่งกับอีกด้านหนึ่งเป็นกลุ่ม เช่น สมาชิกผู้บริจาคโลหิตสามารถบริจาคโลหิตได้หลาย ๆ ครั้งและการบริจาคนั้นบริจาคโดยสมาชิกคนเดียว สามารถเขียนเป็นไดอะแกรมได้ดังนี้
3. แบบกลุ่มต่อกลุ่ม
ความสัมพันธ์แบบกลุ่มต่อกลุ่ม เป็นความสัมพันธ์ระหว่างสิ่งหนึ่งกับสิ่งหนึ่งที่มีได้หลาย ๆ อย่าง เช่น นักศึกษาสามารถลงทะเบียนเรียนได้หลาย ๆ รายวิชาและในแต่ละรายวิชามีนักศึกษาลงทะเบียนเรียนได้หลาย ๆ คน สามารถเขียนเป็นไดอะแกรมได้ดังนี้
ภาวะส่วนตัว (privacy)
สังคมมนุษย์นั้นมี กฎหมายบ้านเมือง ถูกร่างและบังคับใช้เพื่อควบคุมความสงบเรียบร้อยในสังคม แต่สำหรับคอมพิวเตอร์ซึ่งเป็นเทคโนโลยีที่มีการเปลี่ยนแปลงอย่างรวดเร็ว การใช้กฎหมายควบคุมเพียงอย่างเดียวจึงเป็นเรื่องที่ควบคุมได้ยาก ดังนั้น "สิ่งที่ดีที่สุดในการควบคุมการใช้งานคอมพิวเตอร์คือ
จริยธรรมของผู้ใช้นั่นเอง" (Computing Essentials, 2007)
จริยธรรม (ethics) คือ มาตรฐานของสังคม ว่าด้วยความประพฤติดีและประพฤติชั่ว ถูกและผิด ควรและไม่คู่ควร
ดังนั้น จริยธรรมทางคอมพิวเตอร์ (computer ethics) คือ แนวทางการใช้คอมพิวเตอร์ด้วยความรู้สึกสำนึกผิดชอบ หรือใช้งานในรูปแบบที่บุคคลในสังคมยอมรับ จริยธรรมเกี่ยวกับการใช้งานคอมพิวเตอร์พอสรุปได้ดังนี้คือ
ภาวะส่วนตัว (privacy) คือ การเก็บรักษาและการนำข้อมูลส่วนบุคคลไปใช้
การเป็นเจ้าของ (property) คือ กรรมสิทธิ์ความเป็นเจ้าของข้อมูลและลิขสิทธิ์การใช้ซอฟต์แวร์
การเข้าถึง (access) คือ การควบคุมการเข้าถึงและการใช้งานข้อมูล
2. อธิบายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ชนิดต่างๆ
อาชญากรรม 6 ประเภทดังกล่าวได้แก่
- การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
- การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
- การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
- การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
- ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
- ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
3. มาตรการการป้องกันความปลอดภัยคอมพิวเตอร์ที่สำคัญมีอะไรบ้าง การเข้าถึงรหัสคืออะไร บริษัท หรือบุคคลจะใช้ได้อย่างไร
การเสริมสร้างความปลอดภัยของระบบคอมพิวเตอร์เพื่อป้องกันการถูกโจมตีจากผู้ไม่หวังดีนั้น สิ่งที่สำคัญคือองค์กรจะต้องทำการป้องกันเครือข่าย และระบบจากภัยคุกคามต่างๆ ทั้งจากภายนอก และภายในองค์กรเอง ซึ่งองค์การจะต้องมีการดำเนินการดังต่อไปนี้
1. เตรียมความพร้อมในส่วนการตรวจสอบว่ามีการบุกรุกเข้ามาในระบบแล้วหรือไม่
2. ต้องหาวิธีการเพื่อที่จะทำการหยุดยั้งขัดขวางสิ่งที่จะก่อให้เกิดความเสียหายจากภัยคุกคามนั้นๆ
โดยในทางปฏิบัติแล้วจะมีแนวทางในการดำเนินการที่เรียกว่า "Prevention is ideal but detection is a must" หรือ “การมีการป้องกันนั้นถือว่าดี แต่การตรวจสอบนั้นถือว่ามีความจำเป็นต้องมีอย่างยิ่ง” และ "Offense informs defense" หรือ “ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ เราก็จะทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย”
สำหรับเป้าหมายในการนำเสนอมาตรการที่สำคัญเพื่อการปกป้องระบบดังกล่าวคือ เพื่อให้สามารถที่จะปกป้องทรัพย์สินที่มีความสำคัญๆ โครงสร้างพื้นฐานของระบบ รวมทั้งข้อมูลต่างๆ ขององค์กรได้ เช่น การเสริมสร้างความแข็งแกร่งให้กับระบบคอมพิวเตอร์ในองค์กรอย่างต่อเนื่อง มีการใช้งานระบบอัตโนมัติเพื่อป้องกันระบบ รวมทั้งมีการตรวจสอบข้อมูลที่สำคัญๆ ขององค์กรที่ดี เพื่อลดโอกาสหรือจำนวนการถูกโจมตี หรือใช้ระยะเวลาที่ใช้ในการกู้คืนระบบได้เร็วขึ้น หรือแม้กระทั้งสามารถช่วยลดค่าใช้จ่ายในส่วนที่เกี่ยวข้องลงได้
เหตุผลที่มาตรการสำคัญเหล่านี้นำมาใช้และประยุกต์กับองค์กรได้ดีนั้น เนื่องจากได้เชิญผู้เชี่ยวชาญที่มีความรู้ความสามารถ และคลุกคลีอยู่กับภัยคุกคามทางคอมพิวเตอร์ จากหลากหลายหน่วยที่เกี่ยวข้องกับความมั่นคงปลอดภัย เช่น U.S. Department of Defense, Nuclear Laboratories of the U.S. Department of Energy, U.S. Computer Emergency Readiness Team of the U.S. Department of Homeland Security, United Kingdom’s Centre for the Protection of Critical Infrastructure, FBI, Australian Defence Signals Directorate รวมทั้งหน่วยงานทางกฎหมายที่เกี่ยวข้อง เข้ามาร่วมพัฒนาและนำเสนอเทคนิค และแนวทางในการป้องกันระบบคอมพิวเตอร์ ซึ่งทำให้ได้มาตรการที่มีประสิทธิภาพในการตรวจสอบ ป้องกัน และลดความเสียหายที่เกิดขึ้นจากการถูกโจมตีในรูปแบบต่างๆ ได้ อีกทั้งมาตรการเหล่านี้ยังได้รับการปรับปรุงให้ทันสมัยอยู่ตลอดเวลาตามรูปแบบและวิธีการของภัยคุกคามต่างๆ ในปัจจุบัน
หลักการแนวคิด 5 ข้อที่เกี่ยวข้องกับมาตรการควบคุมที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์
1. Offense informs defense: ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ และเราก็จะทราบทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย
2. Prioritization: ให้ลำดับความสำคัญที่จะดำเนินการกับความเสี่ยงที่สำคัญๆ ก่อน หรือทำการป้องกันในจุดที่จะก่อให้เกิดความเสียหายรุนแรง ตามลำดับก่อนหลัง
3. Metrics: นำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่าตัวชี้วัดนั้นได้รวดเร็วขึ้น
4. Continuous monitoring: ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน
5. Automation: ระบบอัตโนมัติสามารถเชื่อถือได้ และทำการขยายขีดความสามารถ รวมทั้งตรวจวัดได้อย่างต่อเนื่อง ตามข้อควรปฏิบัติในระเบียบวิธีการควบคุม และตัวชี้วัดที่เกี่ยวข้อง
แนวทางในการประยุกต์ใช้มาตรการควบคุมที่สำคัญในองค์กร
สำหรับการประยุกต์ใช้มาตรการควบคุมที่สำคัญในองค์กรต่างๆ ที่ผ่านมานั้น สามารถนำมาสรุปเป็นวิธีการหรือรูปแบบขั้นตอนเพื่อให้ง่ายต่อการประยุกต์ใช้งานในองค์กรของเราได้
ขั้นตอนที่ 1: ตรวจสอบและวิเคราะห์ช่องโหว่ของระบบ (Gap Assessment) ดำเนินการตรวจสอบและวิเคราะห์ช่องโหว่ของระบบ
เพื่อที่จะระบุให้ได้ว่าระบบมีช่องโหว่ใดที่เกี่ยวข้องในแต่ละมาตรการบ้าง
ขั้นตอนที่ 2: ดำเนินการและปรับปรุงแผนการดำเนินการ (Roadmap) เลือกมาตรการที่จะดำเนินการ และวางแผนระยะดำเนินการ
ตามความสำคัญทางธุรกิจ
ขั้นตอนที่ 3: เริ่มดำเนินการตามแผนในระยะดำเนินการขั้นแรก (First Phase of Controls) ดำเนินการเลือกวิธีการ เครื่องมือ
และขั้นตอนการดำเนินงานตามแผนที่ได้วางไว้ และควรมีการปรังปรุงการดำเนินการข้างต้นให้เหมาะสมกับองค์กร
ขั้นตอนที่ 4: ประยุกต์มาตรการที่ได้วางไว้มาเป็นระเบียบวิธีปฏิบัติ (Operations) ดำเนินการประยุกต์มาตรการที่ได้วางไว้มาเป็น
ระเบียบวิธีปฏิบัติ เช่น มีระเบียบวิธีการตรวจสอบอย่างต่อเนื่อง สร้างและปรับปรุงการดำเนินงานต่างๆ ให้เป็นมาตรฐาน
ในการปฏิบัติ
ขั้นตอนที่ 5: รายงานและปรับปรุงแผนการดำเนินการ (Improve Roadmap) รายงานและปรับปรุงแผนการดำเนินการที่ได้ทำใน
ขั้นตอนที่ 2 เพื่อให้สามารถดำเนินการตามระยะต่อๆ ไปได้ดีและเหมาะสมกับแต่ละองค์กรยิ่งขึ้น
สำหรับ 20 มาตรการที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์อย่างมีประสิทธิภาพ มีดังนี้
มาตรการที่ 1: ทำรายการจัดเก็บชื่ออุปกรณ์ที่ได้มีการเข้าถึงเครือข่ายภายในองค์กรทั้งที่ได้รับอนุญาต และอุปกรณ์แปลกปลอม
อื่นๆ (Inventory of Authorized and Unauthorized Devices)
มาตรการที่ 2: ทำรายการจัดเก็บชื่อโปรแกรมที่ได้มีการติดตั้งภายในองค์กรทั้งที่ได้รับอนุญาต และไม่ได้รับอนุญาต
(Inventory of Authorized and Unauthorized Software)
มาตรการที่ 3: ปรับแต่งอุปกรณ์ และโปรแกรมต่างๆ ในองค์กรให้มีความมั่นคงปลอดภัย (Secure Configurations for Hardware
and Software on Mobile Devices, Laptops, Workstations, and Servers)
มาตรการที่ 4: ตรวจสอบ วิเคราะห์ และแก้ไขช่องโหว่ต่างๆ ของระบบอย่างต่อเนื่อง
(Continuous Vulnerability Assessment and Remediation)
มาตรการที่ 5: ป้องกันอุปกรณ์ และโปรแกรมต่างๆ จากโปรแกรมไม่ประสงค์ดี (Malware Defenses)
มาตรการที่ 6: ตรวจสอบ ป้องกัน และแก้ไขจุดอ่อนของโปรแกรมที่พัฒนาขึ้น หรือนำมาใช้งาน
(Application Software Security)
มาตรการที่ 7: ตรวจสอบ และป้องกันการใช้งานเครือข่ายไร้สายของอุปกรณ์ที่ไม่ได้รับอนุญาต (Wireless Device Control)
มาตรการที่ 8: ทำการสำรองข้อมูลที่สำคัญๆ และมีการซ้อมการกู้คืนระบบอย่างสม่ำเสมอ (Data Recovery Capability)
มาตรการที่ 9: มีการฝึกอบรมหรือทำความเข้าใจกับช่องโหว่ต่างๆ ที่มีอยู่ในองค์กร
(Security Skills Assessment and Appropriate Training to Fill Gaps)
มาตรการที่ 10: ปรับแต่งอุปกรณ์เครือข่ายให้มีการใช้งานตามที่ได้กำหนดไว้ เช่น กฎของไฟร์วอลล์ การตั้งค่าเส้นทางอุปกรณ์ค้น
หาเส้นทาง (Secure Configurations for Network Devices such as Firewalls, Routers, and Switches)
มาตรการที่ 11: จำกัด และควบคุมการใช้งานเครือข่ายและบริการต่างๆ อย่างเหมาะสม (Limitation and Control of Network
Ports, Protocols, and Services)
มาตรการที่ 12: ควบคุมผู้ใช้งานที่ได้สิทธิ์สูง เช่น สิทธิ์เป็นผู้ดูแลระบบ (Controlled Use of Administrative Privileges)
มาตรการที่ 13: ควบคุมการเชื่อมต่อของแต่ละวงเครือข่ายที่มีระดับความลับของข้อมูลแตกต่างกัน (Boundary Defense)
มาตรการที่ 14: ตรวจสอบ และวิเคราะห์ข้อมูลสำหรับการตรวจสอบ (Maintenance, Monitoring, and Analysis of Audit Logs)
มาตรการที่ 15: ควบคุม และตรวจสอบการเข้าถึงข้อมูลที่มีความลับในลำดับชั้นต่างๆ ตามที่ได้รับอนุญาต
(Controlled Access Based on the Need to Know)
มาตรการที่ 16: ควบคุม และตรวจสอบชื่อผู้ใช้งานในระบบต่างๆ (Account Monitoring and Control)
มาตรการที่ 17: ควบคุม และตรวจสอบข้อมูลที่ผ่านเข้าออกระบบ (Data Loss Prevention)
มาตรการที่ 18: มีการควบคุม จัดการ และตอบสนอง ต่อเหตุการณ์ต่างๆ ทางคอมพิวเตอร์
(Incident Response and Management)
มาตรการที่ 19: ป้องกัน และควบคุมภัยคุมคามในรูปแบบอื่นๆ (Secure Network Engineering)
มาตรการที่ 20: ดำเนินการตรวจสอบ และซักซ้อมการทดสอบเจาะบุกรุกระบบ
(Penetration Tests and Red Team Exercises)
1. เตรียมความพร้อมในส่วนการตรวจสอบว่ามีการบุกรุกเข้ามาในระบบแล้วหรือไม่
2. ต้องหาวิธีการเพื่อที่จะทำการหยุดยั้งขัดขวางสิ่งที่จะก่อให้เกิดความเสียหายจากภัยคุกคามนั้นๆ
โดยในทางปฏิบัติแล้วจะมีแนวทางในการดำเนินการที่เรียกว่า "Prevention is ideal but detection is a must" หรือ “การมีการป้องกันนั้นถือว่าดี แต่การตรวจสอบนั้นถือว่ามีความจำเป็นต้องมีอย่างยิ่ง” และ "Offense informs defense" หรือ “ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ เราก็จะทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย”
สำหรับเป้าหมายในการนำเสนอมาตรการที่สำคัญเพื่อการปกป้องระบบดังกล่าวคือ เพื่อให้สามารถที่จะปกป้องทรัพย์สินที่มีความสำคัญๆ โครงสร้างพื้นฐานของระบบ รวมทั้งข้อมูลต่างๆ ขององค์กรได้ เช่น การเสริมสร้างความแข็งแกร่งให้กับระบบคอมพิวเตอร์ในองค์กรอย่างต่อเนื่อง มีการใช้งานระบบอัตโนมัติเพื่อป้องกันระบบ รวมทั้งมีการตรวจสอบข้อมูลที่สำคัญๆ ขององค์กรที่ดี เพื่อลดโอกาสหรือจำนวนการถูกโจมตี หรือใช้ระยะเวลาที่ใช้ในการกู้คืนระบบได้เร็วขึ้น หรือแม้กระทั้งสามารถช่วยลดค่าใช้จ่ายในส่วนที่เกี่ยวข้องลงได้
เหตุผลที่มาตรการสำคัญเหล่านี้นำมาใช้และประยุกต์กับองค์กรได้ดีนั้น เนื่องจากได้เชิญผู้เชี่ยวชาญที่มีความรู้ความสามารถ และคลุกคลีอยู่กับภัยคุกคามทางคอมพิวเตอร์ จากหลากหลายหน่วยที่เกี่ยวข้องกับความมั่นคงปลอดภัย เช่น U.S. Department of Defense, Nuclear Laboratories of the U.S. Department of Energy, U.S. Computer Emergency Readiness Team of the U.S. Department of Homeland Security, United Kingdom’s Centre for the Protection of Critical Infrastructure, FBI, Australian Defence Signals Directorate รวมทั้งหน่วยงานทางกฎหมายที่เกี่ยวข้อง เข้ามาร่วมพัฒนาและนำเสนอเทคนิค และแนวทางในการป้องกันระบบคอมพิวเตอร์ ซึ่งทำให้ได้มาตรการที่มีประสิทธิภาพในการตรวจสอบ ป้องกัน และลดความเสียหายที่เกิดขึ้นจากการถูกโจมตีในรูปแบบต่างๆ ได้ อีกทั้งมาตรการเหล่านี้ยังได้รับการปรับปรุงให้ทันสมัยอยู่ตลอดเวลาตามรูปแบบและวิธีการของภัยคุกคามต่างๆ ในปัจจุบัน
หลักการแนวคิด 5 ข้อที่เกี่ยวข้องกับมาตรการควบคุมที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์
1. Offense informs defense: ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ และเราก็จะทราบทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย
2. Prioritization: ให้ลำดับความสำคัญที่จะดำเนินการกับความเสี่ยงที่สำคัญๆ ก่อน หรือทำการป้องกันในจุดที่จะก่อให้เกิดความเสียหายรุนแรง ตามลำดับก่อนหลัง
3. Metrics: นำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่าตัวชี้วัดนั้นได้รวดเร็วขึ้น
4. Continuous monitoring: ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน
5. Automation: ระบบอัตโนมัติสามารถเชื่อถือได้ และทำการขยายขีดความสามารถ รวมทั้งตรวจวัดได้อย่างต่อเนื่อง ตามข้อควรปฏิบัติในระเบียบวิธีการควบคุม และตัวชี้วัดที่เกี่ยวข้อง
แนวทางในการประยุกต์ใช้มาตรการควบคุมที่สำคัญในองค์กร
สำหรับการประยุกต์ใช้มาตรการควบคุมที่สำคัญในองค์กรต่างๆ ที่ผ่านมานั้น สามารถนำมาสรุปเป็นวิธีการหรือรูปแบบขั้นตอนเพื่อให้ง่ายต่อการประยุกต์ใช้งานในองค์กรของเราได้
ขั้นตอนที่ 1: ตรวจสอบและวิเคราะห์ช่องโหว่ของระบบ (Gap Assessment) ดำเนินการตรวจสอบและวิเคราะห์ช่องโหว่ของระบบ
เพื่อที่จะระบุให้ได้ว่าระบบมีช่องโหว่ใดที่เกี่ยวข้องในแต่ละมาตรการบ้าง
ขั้นตอนที่ 2: ดำเนินการและปรับปรุงแผนการดำเนินการ (Roadmap) เลือกมาตรการที่จะดำเนินการ และวางแผนระยะดำเนินการ
ตามความสำคัญทางธุรกิจ
ขั้นตอนที่ 3: เริ่มดำเนินการตามแผนในระยะดำเนินการขั้นแรก (First Phase of Controls) ดำเนินการเลือกวิธีการ เครื่องมือ
และขั้นตอนการดำเนินงานตามแผนที่ได้วางไว้ และควรมีการปรังปรุงการดำเนินการข้างต้นให้เหมาะสมกับองค์กร
ขั้นตอนที่ 4: ประยุกต์มาตรการที่ได้วางไว้มาเป็นระเบียบวิธีปฏิบัติ (Operations) ดำเนินการประยุกต์มาตรการที่ได้วางไว้มาเป็น
ระเบียบวิธีปฏิบัติ เช่น มีระเบียบวิธีการตรวจสอบอย่างต่อเนื่อง สร้างและปรับปรุงการดำเนินงานต่างๆ ให้เป็นมาตรฐาน
ในการปฏิบัติ
ขั้นตอนที่ 5: รายงานและปรับปรุงแผนการดำเนินการ (Improve Roadmap) รายงานและปรับปรุงแผนการดำเนินการที่ได้ทำใน
ขั้นตอนที่ 2 เพื่อให้สามารถดำเนินการตามระยะต่อๆ ไปได้ดีและเหมาะสมกับแต่ละองค์กรยิ่งขึ้น
สำหรับ 20 มาตรการที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์อย่างมีประสิทธิภาพ มีดังนี้
มาตรการที่ 1: ทำรายการจัดเก็บชื่ออุปกรณ์ที่ได้มีการเข้าถึงเครือข่ายภายในองค์กรทั้งที่ได้รับอนุญาต และอุปกรณ์แปลกปลอม
อื่นๆ (Inventory of Authorized and Unauthorized Devices)
มาตรการที่ 2: ทำรายการจัดเก็บชื่อโปรแกรมที่ได้มีการติดตั้งภายในองค์กรทั้งที่ได้รับอนุญาต และไม่ได้รับอนุญาต
(Inventory of Authorized and Unauthorized Software)
มาตรการที่ 3: ปรับแต่งอุปกรณ์ และโปรแกรมต่างๆ ในองค์กรให้มีความมั่นคงปลอดภัย (Secure Configurations for Hardware
and Software on Mobile Devices, Laptops, Workstations, and Servers)
มาตรการที่ 4: ตรวจสอบ วิเคราะห์ และแก้ไขช่องโหว่ต่างๆ ของระบบอย่างต่อเนื่อง
(Continuous Vulnerability Assessment and Remediation)
มาตรการที่ 5: ป้องกันอุปกรณ์ และโปรแกรมต่างๆ จากโปรแกรมไม่ประสงค์ดี (Malware Defenses)
มาตรการที่ 6: ตรวจสอบ ป้องกัน และแก้ไขจุดอ่อนของโปรแกรมที่พัฒนาขึ้น หรือนำมาใช้งาน
(Application Software Security)
มาตรการที่ 7: ตรวจสอบ และป้องกันการใช้งานเครือข่ายไร้สายของอุปกรณ์ที่ไม่ได้รับอนุญาต (Wireless Device Control)
มาตรการที่ 8: ทำการสำรองข้อมูลที่สำคัญๆ และมีการซ้อมการกู้คืนระบบอย่างสม่ำเสมอ (Data Recovery Capability)
มาตรการที่ 9: มีการฝึกอบรมหรือทำความเข้าใจกับช่องโหว่ต่างๆ ที่มีอยู่ในองค์กร
(Security Skills Assessment and Appropriate Training to Fill Gaps)
มาตรการที่ 10: ปรับแต่งอุปกรณ์เครือข่ายให้มีการใช้งานตามที่ได้กำหนดไว้ เช่น กฎของไฟร์วอลล์ การตั้งค่าเส้นทางอุปกรณ์ค้น
หาเส้นทาง (Secure Configurations for Network Devices such as Firewalls, Routers, and Switches)
มาตรการที่ 11: จำกัด และควบคุมการใช้งานเครือข่ายและบริการต่างๆ อย่างเหมาะสม (Limitation and Control of Network
Ports, Protocols, and Services)
มาตรการที่ 12: ควบคุมผู้ใช้งานที่ได้สิทธิ์สูง เช่น สิทธิ์เป็นผู้ดูแลระบบ (Controlled Use of Administrative Privileges)
มาตรการที่ 13: ควบคุมการเชื่อมต่อของแต่ละวงเครือข่ายที่มีระดับความลับของข้อมูลแตกต่างกัน (Boundary Defense)
มาตรการที่ 14: ตรวจสอบ และวิเคราะห์ข้อมูลสำหรับการตรวจสอบ (Maintenance, Monitoring, and Analysis of Audit Logs)
มาตรการที่ 15: ควบคุม และตรวจสอบการเข้าถึงข้อมูลที่มีความลับในลำดับชั้นต่างๆ ตามที่ได้รับอนุญาต
(Controlled Access Based on the Need to Know)
มาตรการที่ 16: ควบคุม และตรวจสอบชื่อผู้ใช้งานในระบบต่างๆ (Account Monitoring and Control)
มาตรการที่ 17: ควบคุม และตรวจสอบข้อมูลที่ผ่านเข้าออกระบบ (Data Loss Prevention)
มาตรการที่ 18: มีการควบคุม จัดการ และตอบสนอง ต่อเหตุการณ์ต่างๆ ทางคอมพิวเตอร์
(Incident Response and Management)
มาตรการที่ 19: ป้องกัน และควบคุมภัยคุมคามในรูปแบบอื่นๆ (Secure Network Engineering)
มาตรการที่ 20: ดำเนินการตรวจสอบ และซักซ้อมการทดสอบเจาะบุกรุกระบบ
(Penetration Tests and Red Team Exercises)
4. การยศาสตร์คืออะไร การใช้คอมพิวเตอร์มีผลต่อสุขภาพด้านจิตใจ และร่างกายอย่างไร มีขั้นตอนที่จะลดความเครียดจากเทคโนโลยีได้อย่างไร
การยศาสตร์ เป็นเรื่องการศึกษาสภาพการทำงานที่มีความสัมพันธ์ระหว่างผู้ปฏิบัติงานและสิ่งแวดล้อม การทำงานเป็นการพิจารณาว่าสถานที่ทำงานดังกล่าว ได้มีการออกแบบหรือปรับปรุงให้มีความเหมาะสมกับผู้ปฏิบัติงานอย่างไร เพื่อป้องกันปัญหาต่าง ๆ ที่อาจมีผลกระทบต่อความปลอดภัยและสุขภาพอนามัยในการทำงาน และสามารถเพิ่มประสิทธิภาพการทำงานได้ด้วย หรืออาจกล่าวอีกนัยหนึ่งได้ว่า เพื่อทำให้งานที่ต้องปฏิบัติดังกล่าว มีความเหมาะสมกับผู้ปฏิบัติงาน แทนที่จะบังคับให้ผู้ปฏิบัติงานต้องทนฝืนปฏิบัติงานนั้น ๆ ตัวอย่างง่าย ๆ ตัวอย่างหนึ่งได้แก่การเพิ่มระดับความสูงของโต๊ะทำงานให้สูงขึ้น เพื่อพนักงานจะได้ไม่ต้องก้มโน้มตัวเข้าใกล้ชิ้นงาน ผู้เชี่ยวชาญทางด้านการยศาสตร์ หรือนักการยศาสตร์ ( Ergonomist ) จึงเป็นผู้ที่ศึกษาถึงความสัมพันธ์ระหว่างผู้ปฏิบัติงาน สถานที่ทำงาน และการออกแบบงาน
ในการนำการยศาสตร์ไปประยุกต์ใช้ในสถานที่ทำงานนั้น ย่อมก่อให้เกิดประโยชน์ที่สามารถเห็นได้อย่างเด่นชัดมากมาย อาทิ ทำให้พนักงานมีสุขภาพอนามัยที่ดีขึ้น และสภาพการทำงานมีความปลอดภัยมากยิ่งขึ้น ส่วนนายจ้างก็จะได้รับประโยชน์อย่างเด่นชัดจากผลผลิตที่เพิ่มมากขึ้น
การยศาสตร์ จึงเป็นแขนงวิชาที่มีเนื้อหาสาระครอบคลุมกว้างขวาง โดยได้รวมเนื้อหาวิชาหลาย ๆ สาขาที่เกี่ยวกับสภาพการทำงานที่สามารถทำให้พนักงานมีความสะดวกสบายและมีสุขภาพอนามัยดี รวมไปถึงปัจจัยต่าง ๆ ที่เกี่ยวข้อง เช่น แสงสว่าง เสียงดัง อุณหภูมิ ความสั่นสะเทือน การออกแบบหน่วยที่ทำงาน การออกแบบเครื่องมือ การออกแบบเครื่องจักร การออกแบบเก้าอี้ และการออกแบบงาน
การยศาสตร์เป็นเรื่องของการประยุกต์ใช้หลักการทางด้านชีววิทยา จิตวิทยา กายวิภาคศาสตร์ และสรีรวิทยา เพื่อขจัดสิ่งที่อาจเป็นสาเหตุทำให้พนักงานเกิดความไม่สะดวกสบาย ปวดเมื่อย หรือมีสุขภาพอนามัยที่ไม่ดี เนื่องจากการทำงานในสภาพแวดล้อมนั้น ๆ การยศาสตร์จึงสามารถนำไปใช้ในการป้องกันมิให้มีการออกแบบงานที่ไม่เหมาะสมที่อาจเกิดมีขึ้นในสถานที่ทำงาน โดยให้มีการนำการยศาสตร์ไปประยุกต์ใช้ในการออกแบบงาน เครื่องมือ หรือหน่วยที่ทำงาน ดังตัวอย่าง พนักงานที่ต้องใช้เครื่องมือในการทำงาน ความเสี่ยงในการเกิดอันตรายต่อระบบกล้ามเนื้อ-กระดูกจะสามารถลดลงได้ ถ้าพนักงานใช้เครื่องมือที่ได้มีการออกแบบอย่างถูกต้องเหมาะสมตามหลักการยศาสตร์ตั้งแต่เริ่มแรก
เมื่อไม่นานมานี้ ได้มีพนักงาน สหภาพแรงงาน นายจ้าง เจ้าของสถานประกอบการ เจ้าหน้าที่ความปลอดภัยในการทำงาน นักวิชาการ และนักวิจัย ได้เริ่มหันมาให้ความสนใจในเรื่องการออกแบบสถานที่ทำงานว่าจะมีผลต่อสุขภาพอนามัยของพนักงานได้อย่างไร หากในการออกแบบเครื่องมือ เครื่องจักร อุปกรณ์ และหน่วยที่ทำงาน ไม่ได้มีการนำหลักการยศาสตร์มาประยุกต์ใช้ โดยที่มิได้มีการคำนึงถึงความจริงเกี่ยวกับความแตกต่างระหว่างบุคคลในเรื่องความสูง รูปร่าง และขนาดสัดส่วน รวมทั้งระดับความแข็งแรงที่แตกต่างกัน ซึ่งล้วนมีความสำคัญที่ต้องนำมาพิจารณา เพื่อให้พนักงานมีสุขภาพอนามัยที่ดีและมีความสะดวกสบายในการทำงาน ดังนั้น หากมิได้มีการนำหลักการยศาสตร์มาประยุกต์ใช้ จึงเป็นการบังคับให้พนักงานต้องปรับตัวทำงานกับสภาพแวดล้อมที่ไม่เหมาะสม
ในการนำการยศาสตร์ไปประยุกต์ใช้ในสถานที่ทำงานนั้น ย่อมก่อให้เกิดประโยชน์ที่สามารถเห็นได้อย่างเด่นชัดมากมาย อาทิ ทำให้พนักงานมีสุขภาพอนามัยที่ดีขึ้น และสภาพการทำงานมีความปลอดภัยมากยิ่งขึ้น ส่วนนายจ้างก็จะได้รับประโยชน์อย่างเด่นชัดจากผลผลิตที่เพิ่มมากขึ้น
การยศาสตร์ จึงเป็นแขนงวิชาที่มีเนื้อหาสาระครอบคลุมกว้างขวาง โดยได้รวมเนื้อหาวิชาหลาย ๆ สาขาที่เกี่ยวกับสภาพการทำงานที่สามารถทำให้พนักงานมีความสะดวกสบายและมีสุขภาพอนามัยดี รวมไปถึงปัจจัยต่าง ๆ ที่เกี่ยวข้อง เช่น แสงสว่าง เสียงดัง อุณหภูมิ ความสั่นสะเทือน การออกแบบหน่วยที่ทำงาน การออกแบบเครื่องมือ การออกแบบเครื่องจักร การออกแบบเก้าอี้ และการออกแบบงาน
การยศาสตร์เป็นเรื่องของการประยุกต์ใช้หลักการทางด้านชีววิทยา จิตวิทยา กายวิภาคศาสตร์ และสรีรวิทยา เพื่อขจัดสิ่งที่อาจเป็นสาเหตุทำให้พนักงานเกิดความไม่สะดวกสบาย ปวดเมื่อย หรือมีสุขภาพอนามัยที่ไม่ดี เนื่องจากการทำงานในสภาพแวดล้อมนั้น ๆ การยศาสตร์จึงสามารถนำไปใช้ในการป้องกันมิให้มีการออกแบบงานที่ไม่เหมาะสมที่อาจเกิดมีขึ้นในสถานที่ทำงาน โดยให้มีการนำการยศาสตร์ไปประยุกต์ใช้ในการออกแบบงาน เครื่องมือ หรือหน่วยที่ทำงาน ดังตัวอย่าง พนักงานที่ต้องใช้เครื่องมือในการทำงาน ความเสี่ยงในการเกิดอันตรายต่อระบบกล้ามเนื้อ-กระดูกจะสามารถลดลงได้ ถ้าพนักงานใช้เครื่องมือที่ได้มีการออกแบบอย่างถูกต้องเหมาะสมตามหลักการยศาสตร์ตั้งแต่เริ่มแรก
เมื่อไม่นานมานี้ ได้มีพนักงาน สหภาพแรงงาน นายจ้าง เจ้าของสถานประกอบการ เจ้าหน้าที่ความปลอดภัยในการทำงาน นักวิชาการ และนักวิจัย ได้เริ่มหันมาให้ความสนใจในเรื่องการออกแบบสถานที่ทำงานว่าจะมีผลต่อสุขภาพอนามัยของพนักงานได้อย่างไร หากในการออกแบบเครื่องมือ เครื่องจักร อุปกรณ์ และหน่วยที่ทำงาน ไม่ได้มีการนำหลักการยศาสตร์มาประยุกต์ใช้ โดยที่มิได้มีการคำนึงถึงความจริงเกี่ยวกับความแตกต่างระหว่างบุคคลในเรื่องความสูง รูปร่าง และขนาดสัดส่วน รวมทั้งระดับความแข็งแรงที่แตกต่างกัน ซึ่งล้วนมีความสำคัญที่ต้องนำมาพิจารณา เพื่อให้พนักงานมีสุขภาพอนามัยที่ดีและมีความสะดวกสบายในการทำงาน ดังนั้น หากมิได้มีการนำหลักการยศาสตร์มาประยุกต์ใช้ จึงเป็นการบังคับให้พนักงานต้องปรับตัวทำงานกับสภาพแวดล้อมที่ไม่เหมาะสม
5. ในฐานะผู้ใช้อคอมพิวเตอร์ คุณจะมีส่วนช่วยในการอนุรักษ์สิ่งแวดล้อมอย่างไร
สภาพของความเสื่อมโทรมของสิ่งแวดล้อมได้เพิ่มขึ้นอย่างรวดเร็ว ทั้งนี้เพราะการเร่งรัดพัฒนาเศรษฐกิจเพื่อให้ฐานะของประเทศก้าวรุดไปข้างหน้า การพัฒนาโดยอาศัยทรัพยากรธรรมชาติเป็นพื้นฐาน โดยคำนึงถึงประโยชน์ที่จะได้รับด้านเดียวนั้นได้ทำให้สภาพแวดล้อมของชาติตกอยู่ในสภาพเสื่อมโทรมจนเห็นได้ชัดไม่ว่าจะเป็นปัญหาพื้นที่ป่าไม้ ซึ่งเหลืออยู่เพียง 25% ของพื้นที่ประเทศ การลดลงอย่างรวดเร็วของพื้นที่ป่าไม้นั้น เกิดจากการลักลอบตัดไม้ทำลายป่า ปัญหาที่ดิน ซึ่งมีการใช้ที่ผิด ๆ อยู่เสมอ ๆ ปัจจุบันพื้นที่กว่าครึ่งหนึ่งของประเทศ ถูกใช้เพื่อการเกษตรโดยขาดการวางแผน ซึ่งทำให้ยากต่อการป้องกันและแก้ไขความเสื่อมของดิน หรือการนำพื้นที่ดินที่เหมาะสมต่อการเกษตรไปใช้ประโยชน์ในการตั้งถิ่นฐานที่อยู่อาศัยของชุมชน ตลอดจนความขัดแย้งในการใช้ประโยชน์จากทรัพยากรธรรมชาติ เช่น การทำเหมืองแร่ในป่าสงวนหรือการสร้างเขื่อนในเขตป่าไม้ ต้นน้ำลำธาร ปัญหาน้ำเสีย ซึ่งเกิดจากการปล่อยของเสียจากแหล่งชุมชน จากโรงงานอุตสาหกรรม จนทำให้แหล่งน้ำเสื่อมคุณภาพ ทำให้เกิดการขาดแคลนน้ำที่สะอาด ปัญหามลพิษของอากาศ ที่เกิดจากโรงงานอุตสาหกรรม ยานพาหนะ ที่ทวีความรุนแรงเพิ่มมากขึ้นจนทำให้ปริมาณของสารพิษ อาทิ คาร์บอนมานอกไซด์ ซัลเฟอร์ไดออกไซด์ ออกไซด์ของไนโตรเจน ตะกั่ว และฝุ่นละอองปะปนอยู่ในอากาศมาก จนเป็นอันตรายต่อสุขภาพและทรัพย์สิน ปัญหาเสียงอึกทึก ที่เกิดจากยานพาหนะโรงงานอุตสาหกรรม ซึ่งส่วนใหญ่จะเกิดอยู่ในชุมชนใหญ่ ๆ ที่มีประชากรอยู่หนาแน่น อาทิ กรุงเทพฯ เป็นต้น ปัญหาขยะมูลฝอยที่เกิดจากการทิ้งของเสียจากชุมชนที่มีอัตรามากเกินกว่าจะเก็บทำลายได้หมด นอกจากนี้การทิ้งขยะมูลฝอยแบบมักง่ายยังได้ก่อให้เกิดปัญหาขึ้นกับสิ่งแวดล้อมอื่น ๆ อาทิ น้ำเน่าเสีย อากาศเป็นพิษ ปัญหาสารเป็นพิษ ซึ่งเกิดจากสารเคมีที่ใช้ปราบศัตรูพืชและสารพิษที่เป็นโลหะหนักจากโรงงานอุตสาหกรรมและรถยนต์ สารเคมีที่ใช้ในอาหาร ซึ่งบางชนิดใช้เวลานานกว่าจะสลายตัวจากการสำรวจได้พบสารพิษตกค้างอยู่ในผักในดินที่เพาะปลูก ในแหล่งน้ำ สัตว์น้ำ ซึ่งได้มีการสะสมตัวเองเพิ่มมากขึ้นจนส่วนใหญ่อยู่ในระดับสูงเกินความปลอดภัยต่อชีวิต
ความเสื่อมโทรมของสิ่งแวดล้อมได้ปรากฎให้เห็นอย่างชัดเจนในวันนี้ ซึ่งเป็นความจำเป็นที่ทุกคนจะต้องช่วยกันรักษาคุณภาพสิ่งแวดล้อมให้อยู่ได้ต่อไป เพราะความเสื่อมโทรมของสิ่งแวดล้อมมีผลโดยตรงต่อชาติบ้านเมือง ประเทศจะไม่สามารถทำการพัฒนาสิ่งใดได้อีก หากว่าไม่มีทรัพยากรเหลืออยู่อีก ดังนั้นรัฐจึงจะต้องดำเนินการจัดใช้ทรัพยากรธรรมชาติให้ถูกต้องและรอบคอบไปพร้อม ๆ กับการพัฒนาประเทศ โดยจะต้องคำนึงว่าทรัพยากรของชาติที่มีอยู่จำกัดนั้นเปรียบเสมือนเป็นต้นทุนของชาติ เพราะฉะนั้นในการกำหนดแผนพัฒนาเศรษฐกิจ จึงควรคำนึงในแง่ที่ว่าเป็นการนำเอาทรัพยากรธรรมชาติมาใช้จ่าย ซึ่งจะต้องจัดให้เหมาะสมกับต้นทุนเพื่อความอยู่รอดของชาติ และเพื่อให้เกิดปัญหากับสภาพแวดล้อมให้น้อยที่สุด
สมัครสมาชิก:
ความคิดเห็น (Atom)