แผนบริหารการสอนประจาบทที่ 10 การใช้ ระบบเครือข่ ายคอมพิวเตอร์ อย่ างมีประสิ ทธิภาพ หัวข้ อเนือ้ หา       ความจาเป็ นและความสาคัญในการใช้ระบบเครื อข่าย อาชญากรรมและภัยคุกคามที่เกิดขึ้นกับระบบเครื อข่าย กฎหมาย IT ที่ควรทราบ ความรับผิดชอบของผูใ้ ช้ต่อทรัพยากรสารสนเทศของมหาวิทยาลัย จริ ยธรรม ในการใช้ระบบเครื อข่าย นโยบายในการใช้ระบบเครื อข่ายของมหาวิทยาลัย.

Download Report

Transcript แผนบริหารการสอนประจาบทที่ 10 การใช้ ระบบเครือข่ ายคอมพิวเตอร์ อย่ างมีประสิ ทธิภาพ หัวข้ อเนือ้ หา       ความจาเป็ นและความสาคัญในการใช้ระบบเครื อข่าย อาชญากรรมและภัยคุกคามที่เกิดขึ้นกับระบบเครื อข่าย กฎหมาย IT ที่ควรทราบ ความรับผิดชอบของผูใ้ ช้ต่อทรัพยากรสารสนเทศของมหาวิทยาลัย จริ ยธรรม ในการใช้ระบบเครื อข่าย นโยบายในการใช้ระบบเครื อข่ายของมหาวิทยาลัย.

แผนบริหารการสอนประจาบทที่ 10
การใช้ ระบบเครือข่ ายคอมพิวเตอร์
อย่ างมีประสิ ทธิภาพ
หัวข้ อเนือ้ หา






ความจาเป็ นและความสาคัญในการใช้ระบบเครื อข่าย
อาชญากรรมและภัยคุกคามที่เกิดขึ้นกับระบบเครื อข่าย
กฎหมาย IT ที่ควรทราบ
ความรับผิดชอบของผูใ้ ช้ต่อทรัพยากรสารสนเทศของมหาวิทยาลัย
จริ ยธรรม ในการใช้ระบบเครื อข่าย
นโยบายในการใช้ระบบเครื อข่ายของมหาวิทยาลัย
วัตถุประสงค์ เชิงพฤติกรรม





บอกความสาคัญในการใช้ระบบเครื อข่ายได้
อภิปรายอาชญากรรมและภัยคุกคามประเภทต่าง ๆ ที่เกิดขึ้นกับระบบ
เครื อข่ายได้
อภิปรายและแลกเปลี่ยนความคิดเห็นเกี่ยวกับกฎหมายที่เกี่ยวข้อง IT
อภิปรายและแลกเปลี่ยนความคิดเห็นเกี่ยวกับจริ ยธรรม ในการใช้ระบบ
เครื อข่าย
ปฏิบตั ิตามนโยบายในการใช้ระบบเครื อข่ายของมหาวิทยาลัยได้ครบถ้วน
วิธีสอนและกิจกรรมการเรียนการสอน
1 วิธีสอน
แบ่งกลุ่มอภิปรายและแลกเปลี่ยนความคิดเห็น
อธิ บายสภาพปั จจุบนั ของระบบเครื อข่ายของมหาวิทยาลัย
ทาแบบฝึ กหัดท้ายบทและแบบทดสอบ
ค้นคว้าเพิ่มเติมจากระบบอินเทอร์เน็ต
2 กิจกรรมการเรี ยนการสอน





ให้นกั ศึกษาบอกความสาคัญในการใช้ระบบเครื อข่าย
ให้นกั ศึกษาแบ่งกลุ่มอภิปรายเกี่ยวกับอาชญากรรมและภัย
คุกคามประเภทต่าง ๆ ที่เกิดขึ้นกับระบบเครื อข่าย
ให้นกั ศึกษาค้นคว้ากฎหมายที่เกี่ยวข้องกับ IT แล้วนามา
อภิปรายในชั้นเรี ยน
อภิปรายแลกเปลี่ยนความคิดเห็นเกี่ยวกับจริ ยธรรมในการใช้
ระบบเครื อข่าย
ให้นกั ศึกษาตอบคาถามท้ายบทและทาแบบทดสอบ
สื่ อการเรียนการสอน
เพาเวอร์พอยต์ประกอบการสอน
แบบทดสอบ
เครื่ องคอมพิวเตอร์และระบบอินเทอร์เน็ต
การวัดและประเมินผล


สังเกตจากการตอบคาถาม
และอภิปรายแสดงความคิดเห็น
สังเกตจากการตอบคาถาม
และทาแบบทดสอบ
บทที่ 10
การใช้ ระบบเครือข่ ายคอมพิวเตอร์
อย่ างมีประสิ ทธิภาพ
1.
2.
3.
4.
5.
6.
ความจาเป็ นและความสาคัญในการใช้ งานระบบเครือข่ าย
อาชญากรรมและภัยคุกคามทีเ่ กิดขึน้ กับระบบเครือข่ าย
กฎหมาย IT ทีค่ วรทราบ
ความรับผิดชอบของผู้ใช้ (User) ต่ อทรัพยากรสารสนเทศของ
มหาวิทยาลัย
จริยธรรมในการใช้ ระบบเครือข่ ายคอมพิวเตอร์
นโยบายในการใช้ ระบบเครือข่ ายของมหาวิทยาลัย
ความจาเป็ นและความสาคัญในการใช้ งานระบบเครือข่ าย


ระบบอินเทอร์ เน็ต (Internet) จัดเป็ นระบบเครือข่ ายทีใ่ หญ่ ทสี่ ุ ด ระบบ
อินเทอร์ เน็ตเข้ ามามีส่วนสาคัญในชีวติ ประจาวันมากขึน้ เช่ น มีการ
แลกเปลีย่ นข้ อมูลข่ าวสารทางอินเทอร์ เน็ต การค้ นหาข้ อมูลทาง
อินเทอร์ เน็ตและการทาธุรกิจซื้อขายสิ นค้ าทางอินเทอร์ เน็ต จนเป็ นที่
ยอมรับกันว่ าอินเทอร์ เน็ตมีประโยชน์ มหาศาลและมีอตั ราการขยายตัวของ
ผู้ใช้ อนิ เทอร์ เน็ตเพิม่ มากขึน้ ทุกปี
การทีม่ ีผู้นิยมใช้ อนิ เทอร์ เน็ตเพิม่ ขึน้ อย่ างรวดเร็วประกอบกับข้ อมูลบน
อินเทอร์ เน็ตก็มีคุณค่ าอย่ างมหาศาลเหมาะสาหรับผู้ใช้ ทุกระดับ ทาให้ เกิด
อาชญากรรมบนเครือข่ ายอินเทอร์ เน็ต
อาชญากรรมและภัยคุกคามทีเ่ กิดขึน้ กับระบบเครือข่ าย



แฮกเกอร์ (Hacker) คือ บุคคลทีแ่ อบแฝงเจาะผ่ านด่ านป้องกันต่ าง ๆ ของ
ระบบเครือข่ ายและเซิร์ฟเวอร์ เพือ่ จุดประสงค์ ต่าง ๆ กัน ตั้งแต่ การเข้ า
ทาลายระบบและข้ อมูลข่ าวสาร เปลีย่ นแปลงแก้ไข ลักลอบคัดลอกข้ อมูล
ล้วงความลับ รวมถึงสร้ างความปั่นป่ วนให้ กบั ผู้ใช้ ระบบเครือข่ าย
ไวรัสคอมพิวเตอร์ (Virus Computer) หมายถึงโปรแกรมที่สามารถ
“ แพร่ เชื้อ ” ให้ กบั โปรแกรมอืน่ โดยการทาให้ ไวรัสเข้ าไปติดอยู่ใน
โปรแกรมอืน่
ฟิ ชชิ่ง (Phishing) หมายถึง การที่แฮกเกอร์ ใช้ วธิ ีการส่ งอีเมล์ ปลอมตัว
เป็ นสถาบันทางการเงินแล้วขโมย user name และ password เอาไปใช้
กฎหมาย IT ทีค่ วรทราบ
กฎหมายเทคโนโลยีสารสนเทศ (Information Technology Law) หรือ
มักเรียกกันว่ า " กฎหมายไอที (IT Law) "
มีการตรากฎหมายขึน้ ใช้ บังคับแล้ว 2 ฉบับ คือ
1. พ.ร.บ.ว่ าด้ วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544
2. พ.ร.บ.ว่ าด้ วยการกระทาผิดเกีย่ วกับคอมพิวเตอร์ พ.ศ. 2550
ความรับผิดชอบของผู้ใช้ (User)
ต่ อ ทรัพยากรสารสนเทศของมหาวิทยาลัย



ระบบเครื อข่ ายคอมพิวเตอร์ ในปัจจุบันถึงแม้ จะมีระบบป้ องกันข้ อมูลขั้นพืน้ ฐานอยู่
แล้ ว เช่ น ระบบควบคุมการทางานของฮาร์ ดแวร์ ซอฟต์ แวร์ และระบบข้ อมูล รวมทั้ง
การกาหนดสิ ทธิ์ให้ เฉพาะผู้มีสิทธิ์สามารถเข้ าถึงข้ อมูลได้ ถึงแม้ องค์ กรจะจัดเตรียม
อุปกรณ์ เ กี่ยวกับ การรั กษาความมั่นคงปลอดภั ยไว้ เป็ นอย่ างดีแต่ ถ้าคนไม่ ให้ ความ
ร่ วมมือหรื อไม่ เข้ าใจ การป้ องกันเรื่ องเกี่ยวกับความมั่นคงปลอดภัยของเครื อข่ าย
คอมพิวเตอร์ กไ็ ม่ เกิดประสิ ทธิภาพ
สาเหตุของปัญหาเนื่องจากการที่มีผ้ ูใช้ ระบบเครื อข่ ายเป็ นจานวนมากแต่ ผ้ ูใช้ ยังขาด
ความรู้ ความเข้ าใจและความตระหนักในการใช้ งาน
องค์ กรจึงจาเป็ นต้ องมี "นโยบายความมั่นคงปลอดภัย (Security Policy)"
จริยธรรมในการใช้ ระบบเครือข่ ายคอมพิวเตอร์


การใช้ ระบบเครือข่ ายผู้ใช้ จะต้ องมีจริยธรรมในการใช้ เช่ น ไม่ ละเมิด
ลิ ข สิ ท ธิ์ ซ อฟต์ แ วร์ ไม่ ท าผิ ด กฎหมาย และไม่ น าไปใช้ แสวงหา
ประโยชน์ ในทางทีผ่ ดิ เป็ นต้ น
ดังนั้นการใช้ ระบบเครือข่ ายจึงต้ องมีกฎระเบียบในการใช้ งานเพือ่ ให้
สมาชิกทุกคนปฏิบัติตาม
แนวทางในการปฏิบัตสิ าหรับผู้ใช้ งาน (User)



ผู้ใช้ ทุกคนจะต้ องเก็บรักษารหัสผ่ านไว้ เป็ นความลับและเปลีย่ นรหัสผ่านอย่าง
น้ อยปี ละครั้ง มิฉะนั้นผู้ใช้ จะไม่ สามารถเข้ าใช้ งานในระบบได้ และการขอ
รหัสผ่านใหม่ สามารถขอได้ ทสี่ านักวิทยบริการและเทคโนโลยีสารสนเทศโดยเสี ย
ค่ าบริการตามทีม่ หาวิทยาลัยกาหนด
เครื่องคอมพิวเตอร์ ส่วนตัวของผู้ใช้ ควรติดตั้งโปรแกรม Antivirus และอัพเดท
โปรแกรม Antivirus อย่างสม่าเสมอ
ควรมีการสแกนไวรัสอย่ างสม่าเสมอทุกครั้งทีใ่ ช้ งานหรือดาว์ นโหลดโปรแกรม
และผู้ใช้ ต้องไม่ ดาว์ นโหลดโปรแกรมจากแหล่ งข้ อมูลอืน่ ทีไ่ ม่ ร้ ูจัก
แนวทางในการปฏิบัตสิ าหรับผู้ใช้ งาน (ต่ อ)



ในกรณีทผี่ ้ ใู ช้ ได้ รับไปรษณีย์อเิ ล็กทรอนิกส์ ทไี่ ม่ ร้ ู จักไม่ ควรเปิ ดอ่านและควรลบทิง้
ทันที
ผู้ใช้ พงึ ใช้ ข้อความสุ ภาพและถูกต้ องตามธรรมเนียมปฏิบัตใิ นการใช้ ระบบเครือข่ าย
โดยจะไม่ ละเมิดสิ ทธิของผู้อนื่
ผู้ใช้ จะต้ อง ไม่ ใช้ ระบบเครือข่ ายคอมพิวเตอร์ โดยมีวัตถุประสงค์ ดังต่ อไปนี้
- การกระทาที่ขัดต่ อความสงบเรียบร้ อยหรือขัดต่ อศีลธรรมอันดี
- เพือ่ แสวงหาผลประโยชน์ หรือการพาณิชย์
- เพือ่ ขัดขวางการทางานระบบเครือข่ ายคอมพิวเตอร์ ของมหาวิทยาลัย หรื อ
เพือ่ ให้ ระบบเครือข่ ายคอมพิวเตอร์ ของมหาวิทยาลัย ไม่ สามารถใช้ งานได้ ตามปกติ
แนวทางในการปฏิบัตสิ าหรับผู้ใช้ งาน (ต่ อ)


ผู้ใช้ ไม่ ควรใช้ ระบบเครือข่ ายในสิ่ งทีไ่ ม่ จาเป็ น เช่ น การเล่นเกมส์ ดู
หนังฟังเพลงหรือการดาว์นโหลดโปรแกรมทีไ่ ม่ เกีย่ วข้ องกับ
การศึกษาในช่ วงเวลา 8.00 – 16.30 น.เนื่องจากจะมีผู้ใช้ ระบบ
เครือข่ ายจานวนมาก
ทุกครั้งทีเ่ ลิกใช้ ระบบเครือข่ ายคอมพิวเตอร์ ผู้ใช้ จะต้ องออกจาก
ระบบ (log off) ทุกครั้ง
นโยบายในการใช้ ระบบเครือข่ ายของมหาวิทยาลัย

มหาวิทยาลัยราชภัฏสวนดุสิตได้ ลงทุนกับระบบเทคโนโลยีสารสนเทศ
ค่ อนข้ างสู ง ทั้งนี้เพื่อต้ องการให้ บุคลากรของมหาวิทยาลัยได้ ใช้ ระบบ
เทคโนโลยีสารสนเทศที่ทันสมัยและเกิดประโยชน์ สูงสุ ด ดังนั้น ในการ
ใช้ ระบบเทคโนโลยีสารสนเทศของมหาวิทยาลัยผู้ใช้ ควรระลึกไว้ เสมอว่ า
ระบบเทคโนโลยีสารสนเทศที่มหาวิทยาลัยจัดเตรี ยมไว้ ให้ เป็ นสิ่ งมีค่าที่
ทุกคนจะต้ องใช้ ร่วมกัน ทุกคนจะต้ องช่ วยกัน รั กษาเพื่อให้ เกิดความ
มั่ น คงปลอดภั ย บนระบบเครื อ ข่ า ยคอมพิ ว เตอร์ จึ ง ควรใช้ อย่ า ง
ระมัดระวังและใช้ ให้ เกิดประโยชน์ สูงสุ ด
1. ความจาเป็ นและความสาคัญในการใช้ งานระบบ
เครือข่ าย
ปัจจุบัน เทคโนโลยีสารสนเทศและการ
สื่ อสาร (ICT: Information and Communication
Technology) ได้ เจริญก้ าวหน้ าไปอย่ างรวดเร็ว
โดยเฉพาะระบบอินเทอร์ เน็ต (Internet) ซึ่งจัดเป็ น
ระบบเครือข่ ายทีใ่ หญ่ ทสี่ ุ ด
ระบบอินเทอร์ เน็ตเข้ ามามีส่วนสาคัญ
ในชีวติ ประจาวันมากขึน้ ข้ อมูลทีอ่ ยู่บน
อินเทอร์ เน็ต มีมูลค่ าทางเศรษฐกิจและมีผล
ต่ อความมัน่ คงของบุคคล หน่ วยงาน
และประเทศชาติเป็ นอย่ างยิง่
จากรายงานจากคอมพิวเตอร์ ซิเคียวริตี้ อินสติ
ติวท์ /สานักงานสื บสวนกลาง (CSI/FBI) ได้
จัดทาผลสารวจเรื่องอาชญากรรมและความปลอดภัย
ทางคอมพิวเตอร์ ปี ค.ศ. 2006 โดยได้ ประเมินความ
เสี ยหาย ตามลาดับดังนี้
ไวรัส
15,691,460 ดอลลาร์ สหรัฐ
การเข้ าถึงข้ อมูลโดยไม่ ได้ รับอนุญาต 10,617,000 ดอลลาร์ สหรัฐ
การโจรกรรมข้ อมูล
6,034,000 ดอลลาร์ สหรัฐ
การทาให้ บริการอินเทอร์ เน็ตใช้ ไม่ ได้ 2,922,000 ดอลลาร์ สหรัฐ
การบุกรุกเครือข่ ายและอีเมล์ จากผู้ใช้ ภายใน1,849,810 ดอลลาร์ สหรัฐ
การฉ้ อโกงทางด้ านโทรคมนาคม
1,262,410 ดอลลาร์ สหรัฐ
การบุกรุกโจมตีระบบจากผู้ใช้ ภายนอก
758,000 ดอลลาร์ สหรัฐ
ปัญหาฟิ ชชิ่ง (Phishing)
647,510 ดอลลาร์ สหรัฐ
การใช้ เครือข่ ายไร้ สายในทางที่ผดิ
469,010
ดอลลาร์ สหรัฐ
อันตรายทีเ่ กิดขึน้ จากการบุกรุกเครือข่ าย
(Intrusion)
แบ่งเป็ น
ระดับบุคคล
ระดับองค์ กร
ระดับประเทศ
2. อาชญากรรมและภัยคุกคามทีเ่ กิดขึน้ กับ
ระบบเครือข่ าย
การทีม่ ผี ู้ใช้ ระบบเครือข่ ายอินเทอร์ เน็ต
เพิม่ ขึน้ เรื่อย ๆ ปัญหาที่ตามมาคือการบุกรุ กและ
การโจรกรรมข้ อมูลในระบบเครือข่ ายซึ่งมี
แนวโน้ มมากขึน้ และมีความรุนแรงยิง่ ขึน้
อันตรายทีเ่ กิดขึน้ จากการบุกรุกเครือข่ าย
มีวธิ ีการต่าง ๆ ดังนี้
แฮกเกอร์ (Hacker)
ไวรัสคอมพิวเตอร์ (Virus Computer)
ฟิ ชชิ่ง (Phishing)
แฮกเกอร์ (Hacker)
แบ่ งออกเป็ น 3 ชนิด
Black Hat คือ แฮกเกอร์ ที่ค้นหาช่ องโหว่ (Vulnerability) ของ
ระบบ เพือ่ ขโมยข้ อมูลหรือสร้ างความเสี ยหายให้ เกิดกับระบบ
White Hat คือ แฮกเกอร์ ที่ค้นหาช่ องโหว่ ของระบบ เมื่อ
พบก็จะแจ้ งเตือนเจ้ าของระบบให้ ทราบ
Script Kiddy คือ แฮกเกอร์ ที่ใช้ เครื่องมือ (Tools) สาเร็จรู ป
ในการค้ นหาข้ อมูลจากแหล่งข้ อมูล
ไวรัสคอมพิวเตอร์ (Virus Computer)
หมายถึง โปรแกรมทีส่ ามารถ “ แพร่ เชื้อ
” ให้ กบั โปรแกรมอืน่ ชนิดทีแ่ พร่ กระจาย
ได้ เองเรียกว่ า เวิร์ม (Worm)
ฟิ ชชิ่ง (Phishing)
หมายถึง
การที่แฮกเกอร์ ใช้ วธิ ีการส่ งอีเมล์ปลอมตัวเป็ น
สถาบันทางการเงิน เมือ่ ผู้ใช้ log in เข้าไปใน
หน้ าเว็บไซต์ ปลอม จะขโมย “Identity” ของผู้ใช้
3. กฎหมาย IT ที่ควรทราบ
พ.ร.บ. ว่ าด้ วยธุรกรรมทางอิเล็กทรอนิกส์ ประกอบด้ วย 6 หมวด
 หมวด 1
ธุรกรรมทางอิเล็กทรอนิกส์
 หมวด 2 ลายมือชื่ ออิเล็กทรอนิกส์
 หมวด 3 ธุรกิจบริ การเกีย
่ วกับธุรกรรมทางอิเล็กทรอนิกส์
 หมวด 4 ธุรกรรมทางอิเล็กทรอนิกส์ ภาครั ฐ
 หมวด 5 คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์
 หมวด 6 บทกาหนดโทษ
4. ความรับผิดชอบของผู้ใช้ (User) ต่ อทรัพยากร
สารสนเทศของมหาวิทยาลัย
ในสถานศึกษาถ้ าไม่ มีระบบความมั่นคงปลอดภัยของ
ระบบเครือข่ ายทีด่ พี อ อาจถูกโจมตีจากแฮกเกอร์
ไวรัสคอมพิวเตอร์ และเมล์ขยะเข้ ามาสร้ างความเสี ยหาย
กับระบบหรือเปลีย่ นแปลงแก้ ไขข้ อมูลสารสนเทศในระบบ
หน้ าทีค่ วามรับผิดชอบของบุคลากร
ความรับผิดชอบของผู้บริหารระดับสู ง
 ความรั บผิดชอบในการบริ หารจัดการ
 ความรั บผิดชอบของผู้ใช้

5. จริยธรรมในการใช้ ระบบเครือข่ ายคอมพิวเตอร์
ความเป็ นส่ วนตัว (Privacy)
 ความถูกต้ อง (Accuracy)
 สิ ทธิในการเข้ าถึงข้ อมูล (Access Data)
 ความเป็ นเจ้ าของ (Property)

6. นโยบายในการใช้ ระบบเครือข่ ายของมหาวิทยาลัย
6.1 ระเบียบว่ าด้ วยการใช้ ระบบเครือข่ ายคอมพิวเตอร์
6.2 ระเบียบการใช้ ไปรษณีย์อเิ ล็กทรอนิกส์ (e-Mail)
6.3 แนวทางในการปฏิบัตสิ าหรับผู้ใช้ งาน
คาถามท้ ายบท

จงตอบคาถามต่อไปนี้
1. จงอธิ บายความสาคัญในการใช้ระบบเครื อข่ายในปัจจุบนั
2. จงยกตัวอย่างอาชญากรรมและภัยคุกคามที่เกิดขึ้นกับระบบ
เครื อข่าย พร้อมอธิบาย
3. อันตรายที่เกิดขึ้นจากการบุกรุ กเครื อข่าย (Intrusion)
ในระดับบุคคล มีอะไรบ้าง จงอธิบาย
4. พ.ร.บ.ว่าด้วยการกระทาผิดเกี่ยวกับคอมพิวเตอร์ มีใจความ
สาคัญอะไรบ้าง
5. เวิร์ม (Worm) คืออะไร จงอธิบาย
6. แฮกเกอร์ (Hacker) คืออะไร จงอธิบาย
7. จริ ยธรรมในการใช้ระบบเครื อข่ายคอมพิวเตอร์มีอะไรบ้าง
จงอธิบาย
8. จงยกตัวอย่าง แนวทางในการปฏิบตั ิสาหรับผูใ้ ช้งาน
(User) ระบบเครื อข่าย มา 5 ข้อ
9. จงบอกระเบียบการใช้อีเมล์ (e-Mail) มา 5 ข้อ
10. ท่านคิดว่าผูใ้ ช้ระบบเครื อข่ายควรมีจริ ยธรรมหรื อไม่
จงอธิบาย