วันอาทิตย์ที่ 20 มกราคม พ.ศ. 2556

แบบทดสอบบทที่10

บทที่10 กฎหมายและความปลอดภัยบนอินเทอร์เน็ต

บทที่10 กฎหมายและความปลอดภัยบนอินเทอร์เน็ต

  กฎหมายอินเตอร์เน็ต
            กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC  เป็นผู้ควบคุมดูแล
ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่
1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์
3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78
ข้อยกเว้นการละเมิดลิขสิทธิ์
การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี
1 ) งานอันไม่อาจมีลิขสิทธิ์
2 ) ข้อยกเว้นการละเมิดลิขสิทธิ์
1. งานอันไม่อาจมีลิขสิทธิ์
งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
1 ) ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
2 ) รัฐธรรมนูญ กฎหมาย
3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น
4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
5 ) คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) – 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์
การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร
2 ) กระทำการเพื่อใช้งานส่วนตัว
3 ) กระทำการเพื่อประโยชน์ของทางราชการ
4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์
ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์
การใช้งานระบบเครือขายผู้ใช้ต้องมีความรู้เกี่ยวกับการรักษาความปลอดภัย พร้อมทั้งการดูแลความปลอดภัยแก่ผู้ใช้งาน รวมทั้งให้ผู้ใช้งานคำนึงถึงความสำคัญของข้อมูลสามารถป้องกันข้อมูลเบื้องต้นได้ วิธีการป้องกันข้อมูลในขั้นต้นที่พนักงานทุกคนควรทราบได้แก่
1 ) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2 ) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่างๆการใช้รหัสผ่านในการทำงาน
3 ) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อยๆเพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4 ) การสังเกตอาการแปลกๆที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆเกิดขึ้น การทำงานไม่เป็นปกติ
5 ) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6 ) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่นโปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น
2. การรักษาควาปลอดภัยของผู้ดูแลระบบ
ผู้ดูแลระบบควรมีความรู้เกี่ยวกับการป้องกันเป็นอย่างดีเนื่องจากเป็นบุคคลที่สำคัญในการป้องกันความปลอดภัย ข้อควรระวังเบื้องต้นของผู้ดูแลระบบ ได้แก่
1. ต้องมีความรู้เกี่ยวกับลำดับความสำคัญของผู้ใช้ระบบ เพื่อที่จะกำหนดสิทธิ์ของการเข้าใช้งานได้
2. ไม่สมควนให้มีการอนุญาตผู้ใช้มากเกินไปอาจจะเป็นเหตุของเจาะระบบได้
3. การยกเลิกสิทธิ์ของผู้เข้าใช้ ควรทำการลบล้างสิทธิ์ออกจากโปรแกรมตรวจสอบเพื่อป้องกันมิให้ผู้อื่นขโมยสิทธิ์เข้าใช้ระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ
การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1 ) รหัสผ่าน ( Password ) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลขหรือตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า
- ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้นสามารถรองรับได้
- ควรมีทั้งตัวอักษรและตัวเลข
- ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่งหรือชื่อคน สัตว์เลี้ยง หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย
- ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์หรือโปรแกรมใดๆเพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2 ) วัตถุในการตรวจสอบ ( Possessed Objects ) คือ สิ่งของที่ผู้ใช้สามารถพกพาติดตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3 ) การตรวจสอบทางชีวภาพ ( Biometric Device ) คือ การตรวจสอบลักษณะทางชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่นม่านตา เป็นต้น
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์แวร์
โดยป้องกันการเข้ามาในระบบผ่านช่องหรือ Port ต่างๆ ได้แก่ Fire Wall ซึ่งก็คือ เครื่องมือที่ใช้ในการตรวจสอบหรือปิดกั้นกันการเชื่อมต่อของข้อมูลจากภายนอกเครือข่ายกับภายในเครือข่าย ซึ่งจะอนุญาตให้เฉพาะผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลเท่านั้น ซึ่งในการรักษาความปลอดภัยสูง Firewall มี 3 ชนิดคือ
1 ) Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2 ) Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล ( Data ) ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3 ) Guard คือ Proxy Firewall ซึ่งมีความสามารถในการักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้ามาหรือออกจากเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ
5. การใช้โปรแกรมป้องกันไวรัส
โปรแกรมป้องกันไวรัสเป็นตัวค้นหาและกำจัดไวรัสออกจากหน่วยความจำและอุปกรณ์เก็บข้อมูล การทำงานของโปรแกรมป้องกันไวรัสคือ
1 ) การค้นหาสัญญาณของไวรัสเพื่อเปรียบเทียบกับข้อมูลที่จัดเก็บไว้ ซึ่งผู้ใช้จึงจำเป็นที่จะต้องปรับปรุงโปรแกรมให้ทันสมัยอยู่เสมอ เพราะมีไวรัสใหม่เกิดขึ้นทุกวัน โปรแกรมป้องกันไวรัสประเภทนี้จะค้นหาไวรัสประเภท Polymorphic virus ได้ยาก เพราะไวรัสประเภทนี้สามารถเปลี่ยนรูปแบบของตนเองไปตามโปรแกรมหรือแฟ้มข้อมูล
2 ) การตรวจจับการเปลี่ยนแปลงของแฟ้มข้อมูล โปรแกรมจะทำหน้าที่ตรวจสอบข้อมูลของแฟ้ม เช่น ขนาดของแฟ้มข้อมูล วันที่แฟ้มข้อมูลถูกสร้างหรือแก้ไข จากนั้นจะใช้ข้อมูลนี้ในการตรวจสอบการเปลี่ยนแปลงของแฟ้มข้อมูลในการเปิดใช้ครั้งต่อไป หากมีการเปลี่ยนแปลงแจหมายถึงสัญญาณไวรัส แต่จะมีไวรัสบางชนิดที่เรียกว่า Stealth virus สามารถที่จะรายงานขนาดและวันเวลาเดิมของไฟล์เพื่อหลบเลี่ยงการถูกตรวจในจับได้
3 ) การแยกแฟ้มข้อมูลที่ต้องสงสัยไว้ต่างหาก โปรแกรมค้นหาไวรัสบางประเภทสามารถแยกแฟ้มข้อมูลที่สงสัยว่าติดไวรัสไวต่างหากเพื่อป้องกันการแพร่ของไวรัสได้ เมื่อผู้ใช้ทำการตรวจสอบหรือกำจัดไวรัสออกไปแล้วจะสามารถใช้แฟ้มข้อมูลเหล่านั้นได้อีกครั้ง
4 ) การสร้าง Rescue Disk หรือแผ่นดิสก์ที่สะอาดปลอดภัย ในการทำงานควรมีการสร้างแผ่นดิสก์ที่ปลอดภัยจากไวรัสประเภท Boot Sector virus และสามารถค้นหา ซ่อมแซม แฟ้มข้อมูลที่เสียหายจากไวรัสได้
6. การตรวจสอบความถูกต้องของระบบเครือข่าย
เป็นการตรวจสอบความถูกต้องของระบบเครือข่ายคอมพิวเตอร์ด้วยระบบต่างๆเช่น
1 Kerboros เป็นระบบที่ใช้ในการตรวจสอบความถูกต้องในการเชื่อมต่อกันของระบบเครือข่าย โดยการตรวจสอบความถูกต้องระหว่าง Processor ที่ทำการติดต่อสื่อสารระหว่างหันโดยมีระบบบัตรผ่าน ซึ่งมีอายุเป็นกำหนดเวลาที่แน่นอน การส่งข้อมูลจะส่งในรูปแบบของการเข้ารหัส
2. DCE เป็นระบบที่ใช้การพัฒนามาจาก Kerboros จึงง่ายต่อการบริหารและจัดการระบบมากกว่า มีการใช้ระบบบัตรผ่านและการเข้ารหัสข้อมูลเช่นเดียวกัน
ขอบคุณที่มา : http://guru.google.co.th/guru/thread?tid=17a39ee69cd9a4ea
 ภัยจากอินเทอร์เน็ต
ภัยคุกคามทางอินเทอร์เน็ตถือได้ว่าเป็นภัยอันตรายต่อสังคมในปัจจุบันเป็นอย่างมาก เพราะนอกจากภัยนี้จะเป็นการรบกวนการทำงานของผู้ที่ใช้งานคอมพิวเตอร์และอินเทอร์เน็ตแล้ว ยังส่งผลเสียต่อข้อมูลสำคัญๆ ที่มีอยู่อีกด้วย
1. ชนิดของภัยคุกคามที่เกิดขึ้นบนอินเทอร์เน็ต จำแนกได้ดังนี้
1.1 มัลแวร์ (Malware) คือความไม่ปกติทางโปรแกรมที่สูญเสียความลับทางข้อมูล (Confidentiality) ข้อมูลถูกเปลี่ยนแปลง (Integrity) สูญเสียเสถียรภาพของระบบปฏิบัติการ (Availability) ซึ่งมัลแวร์แบ่งออกได้เป็นหลายประเภท จึงขออธิบายแต่ละประเภทดังนี้
1.1.1 ไวรัสคอมพิวเตอร์ (Computer Virus) คือรหัสหรือโปรแกรมที่สามารถทำสำเนาตัวเองและแพร่กระจายสู่เครื่องอื่นได้ โดยเจ้าของเครื่องนั้นๆ ไม่รู้ตัว ถือว่าเป็นสิ่งไม่พึงประสงค์ซึ่งฝังตัวเองในโปรแกรมหรือไฟล์ แล้วแพร่กระจายจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นๆ ผ่านทางสื่อต่างๆ สิ่งสำคัญคือไวรัสไม่สามารถแพร่กระจายได้หากขาดคนกระทำ เช่น แบ่งปันไฟล์ที่ติดไวรัสหรือส่งอีเมล์ที่ติดไวรัส เป็นต้น
1.1.2 หนอนคอมพิวเตอร์ (Computer Worm) เรียกสั้นๆ ว่า เวิร์ม เป็นหน่วยย่อยลงมาจากไวรัส มีคุณสมบัติต่างๆ เหมือนไวรัสแต่ต่างกันที่เวิร์มไม่ต้องอาศัยผู้ใช้งาน แต่จะอาศัยไฟล์หรือคุณสมบัติในการส่งต่อข้อมูลในคอมพิวเตอร์เพื่อกระจายตัวเอง บางทีเวิร์มสามารถติดตั้ง Backdoor ที่เริ่มติดเวิร์มและสร้างสำเนาตัวเองได้ ซึ่งผู้สร้างเวิร์มนั้นสามารถสั่งการได้จากระยะไกล ที่เรียกว่า Botnet โดยมีเป้าหมายเพื่อโจมตีคอมพิวเตอร์และเครือข่าย ส่งที่อันตรายอย่างยิ่งของเวิร์มคือ สามารถจำลองตัวเองในคอมพิวเตอร์เครื่องหนึ่งแล้วแพร่กระจายตัวเองออกไปได้จำนวนมาก ตัวอย่างเช่น สามารถดักจับ username และ password และใช้ข้อมูลนี้เพื่อบุกรุกบัญชีผู้ใช้นั้น ทำสำเนาตัวเองแล้วส่งต่อไปยังทุกรายชื่อที่มีอยู่ในลิสต์อีเมล์ และเมื่อสำเนาตัวเองเป็นจำนวนมากจะทำให้การส่งข้อมูลผ่านเครือข่ายช้าลง เป็นเหตุให้ Web Server และเครื่องคอมพิวเตอร์หยุดทำงาน
1.1.3 ม้าโทรจัน (Trojan Horse) คือโปรแกรมชนิดหนึ่งที่ดูเหมือนมีประโยชน์ แต่แท้ที่จริงก่อให้เกิดความเสียหายเมื่อรันโปรแกรม หรือติดตั้งบนคอมพิวเตอร์ ผู้ที่ได้รับไฟล์โทรจันมักถูกหลอกลวงให้เปิดไฟล์ดังกล่าว โดยหลงคิดว่าเป็นซอฟต์แวร์ถูกกฎหมาย หรือไฟล์จากแหล่งที่ถูกต้องตามกฎหมาย เมื่อไฟล์ถูกเปิดอาจส่งผลลัพธ์หลายรูปแบบ เช่น สร้างความรำคาญด้วยการเปลี่ยนหน้าจอ สร้างไอคอนที่ไม่จำเป็น จนถึงขั้นลบไฟล์และทำลายข้อมูล โทรจันต่างจากไวรัสและเวิร์มคือโทรจันไม่สามารถสร้างสำเนาโดยแพร่กระจายสู่ไฟล์อื่น และไม่สามารถจำลองตัวเองได้
1.1.4 Backdoor แปลเป็นไทยก็คือประตูหลัง ที่เปิดทิ้งไว้ให้บุคคลอื่นเดินเข้านอกออกในบ้านได้โดยง่าย ซึ่งเป็นช่องทางลัดที่เกิดจากช่องโหว่ของระบบ ทำให้ผู้ไม่มีสิทธิเข้าถึงระบบหรือเครื่องคอมพิวเตอร์เพื่อทำการใดๆ
1.1.5 สปายแวร์ (Spyware) คือมัลแวร์ชนิดหนึ่งที่ติดตั้งบนเครื่องคอมพิวเตอร์แล้วทำให้ล่วงรู้ข้อมูลของผู้ใช้งานได้โดยเจ้าของเครื่องไม่รู้ตัว สามารถเฝ้าดูการใช้งานและรวบรวมข้อมูลส่วนตัวของผู้ใช้ได้ เช่น นิสัยการท่องเน็ต และเว็บไซต์ที่เข้าชม ทั้งยังสามารถเปลี่ยนค่าที่ตั้งไว้ของคอมพิวเตอร์ ส่งผลให้ความเร็วในการเชื่อมต่ออินเทอร์เน็ตช้าลง เป็นต้น สายแวร์ที่มีชื่อคุ้นเคยกันดีคือโปรแกรม Keylogger ซึ่งตกเป็นข่าวหน้าหนึ่งของหนังสือพิมพ์ เมื่อผู้ใช้ดาวน์โหลดไฟล์จากอินเทอร์เน็ตที่แฝงโปรแกรมนี้ จะทำให้โปรแกรมเข้าฝังตัวในคอมพิวเตอร์ส่วนตัว เมื่อผู้ใช้คอมพิวเตอร์ทำธุรกรรมการเงินทางอินเทอร์เน็ต ข้อมูล username และ password ของบัญชีผู้ใช้จึงถูกส่งตรงถึงมิจฉาชีพ และลักลอบโอนเงินออกมาโดยเจ้าของตัวจริงไม่รู้ตัว เป็นต้น
1.2 การโจมตีแบบ DoS/DDos คือการพยายามโจมตีเพื่อทำให้เครื่องคอมพิวเตอร์ปลายทางหยุดทำงาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง(ผู้โจมตี) มีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทำพร้อมๆ กัน จะเรียกกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) ซึ่งในปัจจุบันการโจมตีส่วนใหญ่มักเป็นการโจมตีแบบ DDoS
1.3 BOTNET หรือ “Robot network” คือเครือข่ายหุ่นรบที่ถือเป็นสะพานเชื่อมภัยคุกคามทางเครือข่ายคอมพิวเตอร์ ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการนำทางเพื่อต่อยอดความเสียหาย และทำให้ยากแต่การควบคุมมากขึ้น
1.4 ข้อมูลขยะ (Spam) คือภัยคุกคามส่วนใหญ่ที่เกิดจากอีเมล์หรือเรียกว่า อีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้  ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti-spam หรือใช้บริการคัดกรองอีเมล์ของเว็บไซต์ที่ให้บริการอีเมล์ หลายคนอาจจะสงสัยว่า spammer รู้อีเมล์เราได้อย่างไร คำตอบคือได้จากเว็บไซต์ ห้องสนทนา ลิสต์รายชื่อลูกค้า รวมทั้งไวรัสชนิดต่างๆ ที่เป็นแหล่งรวบรวมอีเมล์และถูกส่งต่อกันไปเป็นทอดๆ ซึ่งหากจำเป็นต้องเผยแพร่อีเมล์ทางอินเทอร์เน็ตโดยป้องกันการถูกค้นเจอจาก Botnet สามารถทำได้โดยเปลี่ยนวิธีการสะกดโดยเปลี่ยนจาก “@” เป็น “at” แทน
1.5 Phishing เป็นคำพ้องเสียงกับ “fishing” หรือการตกปลาเพื่อให้เหยื่อมาติดเบ็ด คือ กลลวงชนิดหนึ่งในโลกไซเบอร์ด้วยการส่งข้อมูลผ่านอีเมล์หรือเมสเซนเจอร์ หลอกให้เหยื่อหลงเชื่อว่าเป็นสถาบันการเงินหรือองค์กรน่าเชื่อถือ แล้วทำลิงค์ล่อให้เหยื่อคลิก เพื่อหวังจะได้ข้อมูลสำคัญ เช่น username/password, เลขที่บัญชีธนาคาร, เลขที่บัตรเครดิต เป็นต้น แต่ลิงค์ดังกล่าวถูกนำไปสู่หน้าเว็บเลียนแบบ หากเหยื่อเผลอกรอกข้อมูลส่วนตัวลงไป มิจฉาชีพสามารถนำข้อมูลไปหาประโยชน์ในทางมิชอบได้
1.6 Sniffing เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งบนเครือข่ายในองค์กร (LAN) เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้ดักข้อมูลเพื่อแกะรหัสผ่านบนเครือข่ายไร้สาย (Wirdless LAN) และดักข้อมูล User/Password ของผู้อื่นที่ไม่ได้ผ่านการเข้ารหัส
2. วิธีป้องกันตนเองจากภัยคุกคามทางอินเทอร์เน็ต
สำหรับการใช้งานส่วนบุคคล มีดังนี้
1. การตั้งสติก่อนเปิดเครื่อง ต้องรู้ตัวก่อนเสมอว่าเราอยู่ที่ไหน ที่นั่นปลอดภัยเพียงใด
- ก่อน login เข้าใช้งานคอมพิวเตอร์ต้องมั่นใจว่าไม่มีใครแอบดูรหัสผ่านของเรา
- เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อกหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า login
- ตระหนักอยู่เสมอว่าข้อมูลความลับและความเป็นส่วนตัวอาจถูกเปิดเผยได้เสมอในโลกออนไลน์
2. การกำหนด password ที่ยากแก่การคาดเดา ควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร และใช้อักขระพิเศษไม่ตรงกับความหมายในพจนานุกรม เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป เช่นการ Login ระบบ e-mail, ระบบสนทนาออนไลน์ (chat), ระบบเว็บไซต์ที่เป็นสมาชิกอยู่ ทางที่ดีควรใช้ password ที่ต่างกันบ้างพอให้จำได้
3. การสังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์ถูกเรียกใช้ขึ้นมาพร้อมๆ กับการเปิดเครื่องหรือไม่ ถ้าสังเกตไม่ทันให้สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติอาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรือภัยคุกคามรูปแบบต่างๆ ได้
4. การหมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวร์ที่ใช้ให้เป็นปัจจุบัน โดยเฉพาะโปรแกรมป้องกันภัยในเครื่องคอมพิวเตอร์ เช่น โปรแกรมป้องกันไวรัส, โปรแกรมไฟร์วอลล์ และควรใช้ระบบปฏิบัติการและซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้องตามกฎหมาย นอกจากนี้ควรอัพเดทอินเทอร์เน็ตเบราเซอร์ให้ทันสมัยอยู่เสมอ
5. ไม่ลงซอฟต์แวร์มากเกินความจำเป็น ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่
- อินเทอร์เน็ตเบราเซอร์ เพื่อให้เปิดเว็บไซต์ต่างๆ
- อีเมล์เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร
- โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วีดีโอ
- โปรแกรมป้องกันไวรัสคอมพิวเตอร์และโปรแกรมไฟร์วอลล์
ซอฟต์แวร์ที่ไม่ควรมีบนเครื่องคอมพิวเตอร์ที่ใช้งาน ได้แก่
- ซอฟต์แวร์ที่ใช้ในการ Crack โปรแกรม
- ซอฟต์แวร์สำเร็จรูปที่ใช้ในการโจมตีระบบ, เจาะระบบ (Hacking Tools)
- โปรแกรมที่เกี่ยวกับการสแกนข้อมูล การดักรับข้อมูล (Sniffer) และอื่นๆ ที่อยู่ในรูปซอฟต์แวร์สำเร็จรูปที่ไม่เป็นที่รู้จัก
- ซอฟต์แวร์ที่ใช้หลบหลีกการป้องกัน เช่น โปรแกรมซ่อน IP Address
6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัยเว็บไซต์ประเภทนี้ ได้แก่
- เว็บไซต์ลามก อนาจาร
- เว็บไซต์การพนัน
- เว็บไซต์ที่มีหัวเรื่อง “Free” แม้กระทั่ง Free Wi-Fi
- เว็บไซต์ที่ให้ดาวน์โหลดโปรแกรมที่มีการแนบไฟล์พร้อมทำงานในเครื่องคอมพิวเตอร์
- เว็บไซต์ที่แจก Serial Number เพื่อใช้ Crack โปรแกรม
- เว็บไซต์ที่ให้ดาวน์โหลดเครื่องมือในการเจาะระบบ
7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ เว็บไซต์ E-Commerce ที่ปลอดภัยควรมีการทำ HTTPS มีใบรับรองทางอิเล็กทรอนิกส์ และมีมาตรฐานรองรับ
8. ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network ชื่อที่ใช้ควรเป็นชื่อเล่นหรือฉายาที่กลุ่มเพื่อนรู้จัก และไม่ควรเปิดเผยข้อมูลดังต่อไปนี้ เลขที่บัตรประชาชน เบอร์โทรศัพท์ หมายเลขบัตรเครดิต หมายเลขหนังสือเดินทาง ข้อมูลทางการแพทย์ ประวัติการทำงาน
9. ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 โดยมีหลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือให้คำนึงถึงใจเขาใจเรา
10. ไม่หลงเชื่อโดยง่าย อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนปักใจเชื่อในสิ่งที่ได้รับรู้

วันพฤหัสบดีที่ 17 มกราคม พ.ศ. 2556

บทที่9การสนทนาออนไลน์



การสนทนาออนไลน์ (online chatting) 


     การสนทนาออนไลน์ หรือ Internet Relay Chat (IRC) หมายถึง โปรแกรมที่ถูกสร้างมาเพื่อการสนทนาเครือข่ายอินเทอร์เน็ต โดยการพิมพ์ข้อความผ่านคีย์บอร์ดขึ้นสู่หน้าจอคอมพิวเตอร์ซึ่งจะมีชื่อของ ผู้เล่นและข้อความแสดงขึ้นในหน้าต่างภายในจอคอมพิวเตอร์ของโปรแกรมสนทนา ให้คนอื่น ๆ ที่ร่วมสนทนาในห้องสนทนา (chat room) นั้น ๆ ได้เห็นว่า ผู้เล่นสนทนาคนอื่น ๆ สามารถเข้าสนทนาได้ (อิสริยา ตัณฑะพานิชกุล และธิติมา ทองทับ, 2550)
     บริการสนทนาออนไลน์บนอินเทอร์เน็ต เป็นการสื่อสารผ่านข้อความ เสียง และรูปภาพจาก Webcam โดยมีการโต้ตอบกันอย่างทันทีทันใด (real-time) มีลักษณะเดียวกันกับการสนทนาโดยโทรศัพท์ ต่างกันตรงที่ผู้สนทนาจะสื่อสารผ่านหน้าจอคอมพิวเตอร์ ในขณะเดียวกันก็สามารถส่งข้อความ ภาพ และเสียงให้กันโดยมีอินเทอร์เน็ตเป็นสื่อกลางในการส่งข้อมูล (อิสริยา ตัณฑะพานิชกุล และธิติมา ทองทับ, 2550) 
     การสนทนาออนไลน์มีทั้งข้อดีและข้อเสีย ทั้งนี้ก็ขึ้นอยู่กับตัวบุคคลว่าจะใช้งาน ข้อดีที่คือการได้รู้จักผู้คนมากขึ้น ได้แนวความคิดหลากหลาย มองโลกได้กว้างขึ้นโดยที่เป็นการลดช่องว่างด้านเวลา และสถานที่ ทำให้ได้รับรู้ประสบการณ์ของผู้อื่นพร้อมกับเผยแพร่ประสบการณ์ของตัวเองที่ เป็นประโยชน์ เผยแพร่และแลกเปลี่ยนความรู้ ข้อมูล ข่าวสารต่าง ๆ ที่เป็นประโยชน์  ส่วนข้อเสียเป็นอาการติดสนทนาออนไลน์ไม่สนใจกิจกรรมอื่นนอกจากสนทนาออนไลน์ (โปรแกรมสนทนาออนไลน์, 2551)
     รูปแบบการสนทนาออนไลน์ ในปัจจุบันมีคุณสมบัติพิเศษเพิ่มสีสันการสนทนามากมาย ทั้งนี้ก็เพื่อให้เกิดความแตกต่าง ความน่าสนใจ ทำให้เข้ามาสนทนาพูดคุย สามารถแบ่งรูปแบบการสนทนาออนไลน์อย่างกว้าง ๆ ได้เป็น 3 รูปแบบด้วยกัน คือ Web Chat, Web Board และโปรแกรมสนทนาออนไลน์ Web Chat เป็นการสนทนาโดยผ่านเซิร์ฟเวอร์กลาง ซึ่งจะทำให้เกิดกลุ่มสนทนาแล้วทุกคนที่ติดต่อกับเซิร์ฟเวอร์นั้นสามารถได้ รับข้อความนั้นได้พร้อม ๆ กัน หรือเรียกอีกอย่างหนึ่งว่าห้องสนทนา (chat room) เป็นการเข้าไปคุยกันในเว็บที่จัดให้บริการ เป็นการคุยตอบโต้ระหว่างกันผ่านเซิร์ฟเวอร์ โดยใช้บราวเซอร์ปกติ รูปแบบ และบรรยากาศของห้องคุยก็จะขึ้นอยู่กับผู้สร้างสรรค์เว็บบริการนั้น ๆ ว่าให้ความน่าสนใจมากน้อยเพียงใด ซึ่งแต่ละห้องจะมีคนพูดคุยพร้อม ๆ กันหลายคน 
     วิธีการสนทนาแบบนี้เทคนิคสามารถทำได้หลายรูปแบบ เช่นอาศัยโปรแกรมบนแต่ละเครื่องของผู้ใช้ เช่น PIRCH คือ โปรแกรมสนทนาออนไลน์ ที่ไม่ต้องสมัครสมาชิกก็สามารถเข้าใช้งานได้ แค่เพียงกรอก Nickname เพื่อเป็น Account (บัญชีสิทธิหรือ เวลาในการใช้งานโปรแกรม) เพื่อเข้าสู่ห้องสนทนาของโปรแกรม (ญาณพล ยั่งยืน และศรีดา ตันทะอธิพานิช, 2546)  mIRC คือ โปรแกรมสนทนาออนไลน์ รุ่นเก่าสมัยวินโดว์เวอร์ชั่น 3.11 การสนทนาจะต้องติดต่อกับเซิร์ฟเวอร์กลางที่มักทำงานในระบบ IRC (Internet Relay Chat) ซึ่งเป็นมาตรฐานของอินเทอร์เน็ตมาแต่เดิม หรือบางแบบก็ใช้การทำงานผ่านเซิร์ฟเวอร์มาทำให้เกิด Chat Room บนเว็บเพ็จของผู้ที่เข้าไปใช้บริการ โดยไม่ได้มีการใช้โปรแกรมอยู่บนเครื่องของผู้เล่น เรียกว่า เป็น Web Chat 
     การสนทนาโดยตรงระหว่างผู้ใช้อินเทอร์เน็ต วิธีนี้ขณะสนทนาจะไม่ต้องผ่านเซิร์ฟเวอร์ (แต่ตอนเริ่มต้นจะต้องผ่านเซิร์ฟเวอร์) เป็นการรับส่งสารแบบทันทีทันใดหรือ Instant Messaging ตัวอย่างเช่น โปรแกรม ICQ, Yahoo Messenger, MSN Messenger  ซึ่งรูปแบบนี้โปรแกรมจะออกมาเพื่อใช้งานเฉพาะ มีลูกเล่นที่อำนวยความสะดวก เพิ่มสีสัน เป็นกันเองในการสนทนาแบบเป็นส่วนตัว ข้อดีของการสนทนาแบบนี้ คือ ไม่ต้องพึ่งพาเซิร์ฟเวอร์ตลอดเวลา ถึงจะมีผู้ใช้พร้อม ๆ กันเป็นจำนวนมาก เครื่องก็จะไม่ช้า
     การสนทนากันโดยใช้โปรแกรมที่ถูกสร้างขึ้นมาเพื่ออำนวยความสะดวกในการคุยโดย เฉพาะ เป็นการสนทนาที่มีเซิร์ฟเวอร์บอกตำแหน่งให้โปรแกรมของผู้สนทนาสามารถติดต่อ สื่อสารถึงกันได้ ตัวอย่างโปรแกรมก็เช่น PIRCH, mIRC, ICQ, MSN เป็นต้น (ณาตยา ฉาบนาค, 2547) 
     ลักษณะการทำงานของโปรแกรมประเภทนี้ จะเริ่มใช้โดยมีการดาวน์โหลดโปรแกรมมาติดตั้งที่เครื่องคอมพิวเตอร์ของตน พร้อมทั้งลงทะเบียน Register ไว้กับเซิร์ฟเวอร์กลาง โดยจะได้หมายเลขผู้ใช้หรือ UIN (User Identification Number) จากนั้นเมื่อใดที่ผู้ใช้ออนไลน์จะมีโปรแกรมตรวจสอบและมี IP Address ไปให้เซิร์ฟเวอร์ทราบ และถ้าหากใครต้องการติดต่อด้วยก็จะสอบถาม IP Address ได้จากเซิร์ฟเวอร์กลาง จากนั้นก็เป็นการติดต่อกันระหว่างสองเครื่อง โดยไม่ผ่านเซิร์ฟเวอร์กลางอีก ทำให้ผู้ใช้สามารถติดต่อกันได้โดยตรง ซึ่งรวดเร็วและทันใจกว่าการสนทนาแบบอื่น (อิสริยา ตัณฑะพานิชกุล และธิติมา ทองทับ, 2550) 
     Web Board หรือกระดานสนทนาเป็นการฝากข้อความหรือคำถามไว้บนเซิร์ฟเวอร์ ซึ่งมักจะเป็นคำถามที่ต้องการข้อมูลที่ลึกกว่าการคุยโต้ตอบกันในทันที การสนทนาแบบนี้มีเวลาในการคิดกลั่นกรองข้อความที่จะโต้ตอบ  นอกจากนี้ ยังเป็นพื้นที่ระดมความรู้ ความคิดเห็น และแจ้งหรือประกาศข้อมูลข่าวสารต่าง ๆ 
     เว็บไซต์ส่วนใหญ่จะมีระบบป้องกันข้อความที่ไม่เหมาะสม การลบกระทู้หรือ ข้อความที่ไม่ประสงค์ดี ส่วนผู้ที่โพสท์ส่วนใหญ่ทุกเว็บก็จะให้ลักษณะสมัครสมาชิก  แต่ถ้าไม่สมัครสมาชิก ทางเว็บไซต์ก็จะสามารถตรวจสอบข้อความที่โพสท์ ลงไปได้ว่าโพสท์ไปจากที่ไหน โดยทุกครั้งที่พิมพ์ข้อความ จะแสดงหมายเลข IP ปรากฏอยู่บนเว็บโพสท์หรืออาจไม่ปรากฏในเว็บเพจก็จริง แต่ทางเว็บไซต์จะมีข้อมูลบันทึกไว้ การใช้งาน Web Board ก่อให้เกิดทั้งประโยชน์และโทษดังต่อไปนี้
     ประโยชน์ เป็นการแลกเปลี่ยนความรู้ความเข้าใจ เพื่อให้ผู้เกิดปัญหาสามารถปรึกษากลุ่มเพื่อน เมื่อมีผู้เข้ามาพบมาอ่านและอยากใส่ข้อความโต้ตอบก็สามารถพิมพ์ลงไปได้ โดยจะมีการเก็บเอาไว้ภายใต้หัวข้อเดียวกันบนเซิร์ฟเวอร์ในระยะเวลาหนึ่ง
     โทษ ของเว็บบอร์ดจะเป็นข้อความที่ให้ร้าย ใส่ร้าย ประสงค์ร้ายกับผู้อื่น หรือสิ่งนั้น ๆ ผู้อ่านจะต้องใช้วิจารณญาณในการอ่านข้อความที่ผู้อื่นโพสท์มา (สุธีร์ นวกุล, 2550) 
         การสนทนาออนไลน์ในแบบ Web Chat และ Web Board มีการทำงานพื้นฐานแบบเดียวกันนั่นคือ เป็นการสนทนากันโดยผ่านเซิร์ฟเวอร์กลาง ไม่ได้ติดต่อกันเองระหว่างเครื่องคู่สนทนา เมื่อคุณพิมพ์ข้อความส่งไป ข้อความนั้นจะถูกส่งไปเก็บยังเซิร์ฟเวอร์กลางและแสดงผลข้อความนั้นส่งกลับมา ในภาพรวมทั้งหมด รวมถึงส่งต่อไปยังเครื่องอื่น ๆ ที่ออนไลน์อยู่กับเซิร์ฟเวอร์นั้นด้วย ทำให้ทุกคนสามารถมองเห็นข้อความต่าง ๆ ที่เก็บไว้บนเซิร์ฟเวอร์  โดยใช้โปรแกรมบราวเซอร์เป็นตัวช่วยในการดึงและส่งข้อมูล ความรวดเร็วในการโต้ตอบและแสดงผลก็จะขึ้นอยู่กับความเร็วในการติดต่อกัน ระหว่างเครื่องของผู้ใช้กับเซิร์ฟเวอร์ จำนวนผู้ที่เข้าติดต่อกับเซิร์ฟเวอร์กลางในขณะนั้น ๆ ก็มีผลต่อความเร็วในการโต้ตอบ (ศิริพร ปัญญาเมธีกุล, 2548)

ใช่ครับ MSN ก็เปรียบเหมือนเมียหลวง ใช้มานาน แต่นานๆ ใช้ที 555 ซึ่งเราต้องยอมรับว่า เราไม่ค่อยได้เล่น MSN กันแล้ว แต่ก็ไม่วายบางครั้งที่จะต้องเข้าไปออนไลน์บ้าง ไปขุดหาอีเมลเพื่อนบ้าง จนอดขำไม่ได้กับสถานะต่างๆ ที่เพื่อนๆ เคยตั้งไว้สมัยที่ยังเล่นอยู่ ซึ่งจนถึงบัดนี้ก็ยังบันทึกไว้ แต่สิ่งเหล่านี้กำลังจะกลายเป็นอดีตไปแล้ว

จากการประกาศล่าสุดของ Microsoft นั้น เมียหลวงของเราจะยุติการให้บริการในช่วงไตรมาสที่ 1 ของปี 2013 หรืออีกประมาณ 3-4 เดือนข้างหน้านี้ นั่นหมายความว่า Windows Live Messenger 2012 (รุ่นที่ 16) จะเป็นรุ่นสุดท้ายของ MSN ที่เราเคยใช้ ก่อนจะถูกผนวกรวมเข้าไปใน Skype เพื่อเป็นโปรแกรมสำหรับการสนทนาออนไลน์ที่สมบูรณ์แบบโปรแกรมเดียวของ Microsoft

เหตุผลที่ Windows Live Messenger หยุดพัฒนา
เหตุผลหลักๆ ที่ MSN ยุติการพัฒนานั้นคงจะหนีไม่พ้นความทับซ้อนของความสามารถในโปรแกรม 2 โปรแกรมระหว่าง MSN กับ Skype ซึ่งเป็นโปรแกรมของ Microsoft ทั้งคู่ และในขณะที่ MSN ได้รับความนิยมลดลงจากหลายๆ สาเหตุนั้น Skype กลับได้รับความนิยมสูงขึ้นจากความสามารถและการรองรับอุปกรณ์รอบตัว จนอาจเป็นเหตุผลที่ทำให้ Skype เป็นโปรแกรมที่ Microsoft หยิบมาใช้เป็นโปรแกรมหลักในการสนทนาออนไลน์เพียงตัวเดียว ด้วยความสามารถที่มากกว่า ทั้งรองรับการสนทนาแบบ VoIPเต็มรูปแบบ, การสนทนาแบบเห็นหน้า และมีแอปพลิเคชั่นอยู่บนระบบปฏิบัติการแทบทุกตัวตั้งแต่คอมพิวเตอร์ตั้งโต๊ะยันสมาร์ทโฟน Microsoft จึงเลือกที่จะผลักดัน Skype ออกมาอย่างเดียว

Skype เวอร์ชั่นใหม่ที่รองรับการลงชื่อเข้าใช้โดยใช้ Windows Live หรือ Hotmail ID ที่เคยใช้อยู่ใน MSN
ผลที่ได้น่ะหรือ? คือการรวมลูกค้าเป็นก้อนเดียวเพื่อดูว่าโปรแกรมนี้ยิ่งใหญ่ขึ้น และลดค่าใช้จ่ายในการพัฒนาลงไปอีกนั่นเอง และ Skype ก็จะกลายเป็นกำลังสำคัญที่ช่วยดึงลูกค้าที่ใช้แชทจาก Facebook กลับมาด้วยการรองรับระบบแชทใน Facebook ด้วย

ประวัติศาสตร์ของ Windows Live Messenger
MSN Messenger 1.0จาก www.oldapps.com
Windows Live Messenger แต่เดิมนั้นชื่อว่า MSN Messenger ซึ่งเราก็เรียกกันจนติดปากว่า MSN มาจนถึงปัจจุบัน โดย MSN เวอร์ชั่นแรกเปิดตัวอย่างเป็นทางการในวันที่ 22 เดือนกรกฎาคม ปี 1999 หรือ 13 ปีมาแล้ว ในชื่อ MSN Messengerเวอร์ชั่น1.0.(1.0.0863) ซึ่งในขณะนั้นมีแค่ระบบการแชทแบบพื้นๆ เท่านั้น และหน้าตาก็คนละเรื่องกับปัจจุบันเลย หลังจากนั้น Microsoft ก็ปล่อยอัพเดทใหม่ในเวอร์ชั่น 2.0 ออกมาในเดือนพฤศจิกายนปีเดียวกัน เพื่อเพิ่มการตั้งค่าของผู้ใช้ให้มากยิ่งขึ้น และให้สามารถติดตั้งใน Windows Me ได้ หลังจากนั้นเวอร์ชั่น 3.0 ก็ถูกเปิดตัวในเดือนพฤษภาคมปี 2000 โดยเพิ่มฟีเจอร์หลักคือการรับส่งไฟล์และเสียงระหว่างผู้ใช้ และให้บริการ VoIP เป็นครั้งแรก
MSN Messenger 3.0 จาก www.oldapps.com
และเมื่อมาถึงเดือนตุลาคม ปี 2011 ที่เข้าสู่ยุคของ Windows XP ทาง Microsoft ก็ฝัง MSN Messenger เวอร์ชั่น 4.6 ไว้ในระบบปฏิบัติการเลย โดยมีการเปลี่ยนแปลงครั้งใหญ่ในส่วนติดต่อกับผู้ใช้ และระบบการแชทแบบกลุ่ม โดยยังสามารถรองรับระบบปฏิบัติการได้ตั้งแต่ Windows 95 เลยทีเดียว ซึ่งถือว่า MSN 4.6 เป็นเวอร์ชั่นที่ปฏิวัติวงการแชท และมีผู้ใช้งานเป็นจำนวนมากเวอร์ชั่นหนึ่ง ก่อน MSN จะถูกปรับปรุงและพัฒนาเรื่อยมาจนถึง MSN Messenger 7.5 ในเดือนสิงหาคมปี 2005 นับเป็นเวลากว่า 6 ปีที่ MSN Messenger เติบโตมาอย่างงดงามเป็นที่รู้จักกันไปทั่วโลก
MSN Messenger 4.6 จาก www.oldapps.com

บทที่ 8 การค้นหาข้อมูลบนอินทอร์เน็ต


บทที่ 8 การค้นหาข้อมูลบนอินทอร์เน็ต

การค้นข้อมูลโดยใช้ search engine 

อินเตอร์เน็ต (Internet) เป็นเครือข่ายคอมพิวเตอร์หนึ่งที่มีบทบาทสำคัญที่สุดในยุคของสังคมข่าวสารในปัจจุบัน การสื่อสารผ่านเครือข่ายคอมพิวเตอร์กำลังมีความสำคัญเพิ่มมากขึ้นเป็นลำดับ โดยมีขอบข่ายเชื่อมโยงเกือบทั่วทุกมุมโลก นอกจากนี้ยังเป็นเครือข่ายของเครือข่าย เพราะอินเตอร์เน็ตประกอบด้วย 
เครือข่ายย่อยจำนวนมาก เชื่อมเข้าด้วยกัน อินเตอร์เน็ตจึงเป็นเสมือนขุมทองแห่งใหม่เพราะเป็นที่รวมของข้อมูลข่าวสารความรู้ต่าง ๆ ทำให้โลกที่กว้างใหญ่ไพศาลแคบเข้ามาอีก (สุภางค์ กุณวงษ์ และดารารัตน์ จุฬาพันธุ์. 2540 : 39) ประโยชน์ของอินเตอร์เน็ตนั้นมีมากมาย ทั้งทางด้านการศึกษา การบันเทิง การติดต่อสื่อสารทางจดหมาย การซื้อของ หรือสนุกกับการมีเพื่อนใหม่บนอินเตอร์เน็ต บริการค้นข้อมูลบนอินเตอร์เน็ต โดยใช้ search engine ก็เป็นอีกบริการหนึ่งบนอินเตอร์เน็ต (Internet) ที่เราสามารถค้นหาข้อมูลที่เราต้องการได้ (ชฎิล แก้วปลั่ง. 2543 : 3) 

การค้นหาข้อมูลโดยใช้ search engine 

ถ้าเราต้องการค้นข้อมูลบนอินเตอร์เน็ต แล้วทราบที่อยู่ของเว็บไซต์นั้น ๆ เราสามารถพิมพ์ที่อยู่ของเว็บไซต์ลงในช่อง address ได้เลย แต่ถ้าไม่ทราบว่าข้อมูลนั้น ๆ มีอยู่ในเว็บไซต์ใด ก็ต้องค้นหาด้วย search engine มีขั้นตอน ดังนี้ 
1 .เข้าสู่โปรแกรมอินเตอร์เน็ต ในที่นี้เข้าโปรแกรม Internet Explorer 
2. เข้าเว็บให้บริการ search engine 
3. พิมพ์ข้อความที่ต้องการค้นหาใส่ลงในช่อง search แล้วคลิกที่ค้นหา หรือ search หรือกด enter 
4. โปรแกรมจะแสดงรายชื่อเว็บไซต์ของข้อมูลที่ค้นหา 
5. คลิกเม้าส์ไปที่ชื่อเว็บไซต์ที่เราต้องการ จะพบข้อมูลที่เราค้นหา 

ขั้นตอนการเข้าสู่โปรแกรม 

ขั้นตอนที่ 1 
1. คลิกที่ปุ่ม start 
2. เลื่อนเม้าส์ไปที่โปรแกรม 
3. คลิก Internet Explorer 
4. เข้าสู่โปรแกรม Internet Explorer 

ขั้นตอนที่ 2 
1. พิมพ์ชื่อเว็บไซต์ที่ช่อง address 
2. พิมพ์ชื่อเว็บไซต์ที่ให้บริการ search engine ได้แก่ 
http://www.thaiseek.com 
http://www.siamguru.com 
3. กด enter 

ขั้นตอนที่ 3 
1. พิมพ์คำที่เราจะใช้ค้นข้อมูลที่ต้องการลงในช่องว่าง แล้วคลิกเมาส์ที่คำว่า search 
2. จะปรากฎรายการรายชื่อเว็บไซต์ของข้อมูล ซึ่งเป็นผลจากการค้นโดยใช้คำที่เราต้องการ 
3. คลิกเข้าไปสู่รายการเว็บไซต์ที่เราต้องการ 
รอไม่นานค่ะ เราก็จะได้ข้อมูลที่เราต้องการ 

หนังสืออ้างอิง 

สุรางค์ กณวงษ์ และดารารัตน์ จุฬาพันธ์. “สารสนเทศจากอินเตอร์เน็ตเพื่อห้องสมุดอัตโนมัติ,” บรรณสาร. 
11(2) : 39 ; มีนาคม, 2540. 
ชฎิล แก้วปลั่ง. “search engine น้องใหม่ในแวดวงอินเตอร์เน็ต,” internet-intranet. 4(22) : 3 ; 
มีนาคม-เมษายน, 2543.