วันจันทร์ที่ 28 กรกฎาคม พ.ศ. 2557

การคัดลอกงาน (Plagiarism)

การคัดลอกงาน (Plagiarism)


เรากำลัง เข้า ข่าย Plagiarism หรือไม่ ?
Plagiarism มีผู้แปลเป็นภาษาไทยไว้หลายคำเช่น การลักลอกผลงาน การคัดลอกผลงาน การโจรกรรมทางวิชาการ การโจรกรรมทางวรรณกรรม การขโมยผลงานและการลอกเลียนผลงาน เป็นต้น สำหรับบทความนี้ผู้เขียนขอใช้ คำว่า Plagiarism ตรง ๆ โดยไม่แปล

“Plagiarism หมายถึง การใช้ผลงานหรือแนวคิดของบุคคลอื่นเพื่อทำ ให้ดูเหมือนเป็นงานของตนเอง(มานิตย์ จุมปา, ๒๕๕๖ : ๙๘) ซึ่ง Plagiarism นี้บางครั้งเกิดด้วยความตั้งใจ และหลายครั้งเกิดจากความไม่ตั้งใจแต่ขาดความระมัดระวังในเรื่องของการอ้างอิงให้ถูกต้อง ทั้งนี้ในบางกรณีอาจถึงขั้นเข้าข่ายเป็นการละเมิดลิขสิทธิ์ของผู้สร้างผลงานวรรณกรรมต้นฉบับซึ่งผิดกฎหมายด้วย หากคัดลอกเกิน ๑,๐๐๐ คำ หรือ ร้อยละ ๑๐ ของผลงานขึ้นอยู่กับจำ นวนใดน้อยกว่ากัน ดังนั้นถ้าจำ เป็นต้องคัดลอกมากกว่านี้ต้องขออนุญาตเจ้าของลิขสิทธิ์ก่อน

รูปแบบต่าง ๆ ของ Plagiarism พอจะสรุปได้ดังนี้ (บุษบา มาตระกูล, ๒๕๕๑ : -)
  • Copy and Paste Plagiarism (การคัดลอก-แปะ) คือ การนำข้อความจากต้นฉบับมาใช้โดยไม่ใส่เครื่องหมายคำพูดและเขียนอ้างอิง
  •  Word Switch Plagiarism (การเปลี่ยนคำ) คือ การนำข้อความต้นฉบับมาเปลี่ยนบางคำโดยไม่ใส่เครื่องหมายคำพูดและเขียนอ้างอิง
  •  Metaphor Plagiarism (การอุปมา) คือ การนำคำอุปมาของต้นฉบับมาใช้ โดยไม่ได้อุปมาเป็นอย่างอื่น โดยไม่อ้างอิง
  •  Style Plagiarism (สำนวน) นำข้อความต้นฉบับผู้อื่นมาใช้โดยเรียงประโยคใหม่อันแสดงถึงรูปแบบสำนวนเดิม
  •  Idea Plagiarism (ความคิด) คือ การนำทฤษฎีต่าง ๆ มาวิเคราะห์ วิจารณ์ ถึงความรู้ทั่วไป หากมีผู้อื่นวิเคราะห์ด้วยทฤษฎีนั้นแล้วต้องอ้างอิง หากไม่อ้างอิงจะเป็น Plagiarismดังนั้นอาจเลี่ยงได้โดยเขียนด้วยทฤษฎีอื่น
  •  การกระทำอื่นๆ ที่ถือเป็น Plagiarism เช่น การส่งผลงานชิ้นเดียวกันไปยังสำนักพิมพ์ ๒ แห่ง หรือลอกผลงานตัวเอง(Self Plagiarism) การส่งผลงานที่ทำร่วมกับผู้อื่นไปเผยแพร่โดยไม่ได้รับอนุญาตจากผู้เขียนร่วม การลอกการบ้าน การใช้บทความจากอินเทอร์เน็ตโดยไม่อ้างอิงการนำคำกล่าว สุนทรพจน์ สถิติ ภาพ กราฟ ผู้อื่นไปใช้โดยไม่อ้างอิง



การกระทำที่เข้าข่าย Plagiarism นี้มีมานานแล้วทั้งในต่างประเทศและในประเทศไทย ทั้งที่ตั้งใจและไม่ตั้งใจคนไทยส่วนใหญ่ไม่ค่อยมีใครสนใจเอาความกับผู้กระทำผิดเช่นนี้นัก แม้จะเป็นการกระทำ ที่นับว่าผิดศีลธรรมและจรรยาบรรณก็ตาม จนกระทั่งพบการกระทำในลักษณะPlagiarism นี้เพิ่มขึ้นเรื่อย ๆ ในสังคม ไม่ว่าจะในวงการวรรณกรรม ธุรกิจ เกมคอมพิวเตอร์ ภาพยนตร์หนังสือพิมพ์ และการศึกษา อีกทั้งในยุคปัจจุบันมีเทคโนโลยีสารสนเทศที่เจริญก้าวหน้าเอื้ออำนวยให้ การคัดลอกต่าง ๆ สามารถกระทำได้โดยง่ายและรวดเร็ว จึงยิ่งทำให้Plagiarism แพร่หลายโดยเฉพาะอย่างยิ่งในหมู่นักเรียนนักศึกษา ที่ใช้อินเทอร์เน็ตเป็นเครื่องมือในการค้นคว้าสารสนเทศต่าง ๆ โดยนำมาใช้ตัดแปะข้อความของคนอื่นในผลงานของตัวเองโดยไม่มีการอ้างอิง หรือที่เรียกว่า Cyber-Plagiarism


ลิขสิทธิ์ (Copyright) และการจัดการลิขสิทธิ์ ดิจิตอล (Digital Rights Management)

ลิขสิทธิ์ (Copyright) 

ลิขสิทธิ์ (Copyright) หมายถึง สิทธิแต่ผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ริเริ่มโดยการใช้สติปัญญาความรู้ ความสามารถ และความวิริยะอุตสาหะของตนเองในการสร้างสรรค์ โดยไม่ลอกเลียนงานของผู้อื่น โดยงานที่สร้างสรรค์ต้องเป็นงานตามประเภทที่กฎหมายลิขสิทธิ์ให้ความคุ้มครอง โดยผู้สร้างสรรค์จะได้รับความคุ้มครองทันทีที่สร้างสรรค์โดยไม่ต้องจดทะเบียน

กฎหมายลิขสิทธิ์ให้ความคุ้มครองแก่งานสร้างสรรค์ 9 ประเภทตามที่กฎหมายกำหนด ได้แก่
1. งานวรรณกรรม ( หนังสือ จุลสาร สิ่งเขียน สิ่งพิมพ์ ปาฐกถา คำปราศรัย โปรแกรมคอมพิวเตอร์ ฯลฯ )
2. งานนาฏกรรม ( ท่ารำ ท่าเต้น การแสดงโดยวิธีใบ้ ฯลฯ ) 
3. งานศิลปกรรม ( จิตรกรรม ประติมากรรม ภาพพิมพ์ สถาปัตยกรรม ภาพถ่าย ศิลปประยุกต์ ฯลฯ )
4. งานดนตรีกรรม ( ทำนอง ทำนองและเนื้อร้อง ฯลฯ )
5. งานสิ่งบันทึกเสียง ( เทป ซีดี ) 
6. งานโสตทัศนวัสดุ ( วีซีดี ดีวีดี ที่มีภาพหรือมีทั้งภาพและเสียง )
7. งานภาพยนตร์ 
8. งานแพร่เสียงแพร่ภาพ 
9. งานอื่นใดในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะ




Copyright © คืออะไร?


Copyright คือลิขสิทธิ์ ใช้กับงานสร้างสรรทุกประเภท ได้รับความคุ้มครองทันทีที่สร้างขึ้นโดยไม่ต้องจดทะเบียน เป็นทรัพย์สินทางปัญญาอย่างหนึ่งซึ่งไม่มีรูปร่าง แต่สามารถถือเอาได้และกฎหมายให้ความคุ้มครองโดยให้เจ้าของลิขสิทธิ์เป็นผู้มีสิทธิแต่ผู้เดียว (exclusive rights) ที่จะกระทำการใดๆเกี่ยวกับงานสร้างสรรค์ที่ได้ทำขึ้น โดยหลักแล้วกฎหมายลิขสิทธิ์จะคุ้มครองเฉพาะรูปแบบของการแสดงออกของความคิด (expression of ideas) ไม่คุ้มครองถึงตัวความคิดที่ยังไม่ได้ถ่ายทอดให้ปรากฎออกมา งานลิขสิทธิ์ไม่จำเป็นต้องมี ความใหม่” (novelty) ขอเพียงให้เกิดจากความคิดริเริ่มของตนเอง (original) ไม่ลอกเลียนแบบใคร และเป็นการสร้างสรรค์โดยใช้ความพยายามและสติปัญญาในระดับหนึ่งก็จะได้รับการคุ้มครองตามกฎหมายแล้ว
          อนึ่ง กฎหมายลิขสิทธิ์นั้นมุ่งคุ้มครองเจ้าของลิขสิทธิ์มิให้ผู้อื่นลอกเลียนแบบหรือทำซ้ำตลอดจนห้ามมิให้มีการใช้ประโยชน์จากรูปแบบของการแสดงออกทางความคิดของผู้สร้างสรรค์โดยไม่ได้รับอนุญาต ด้วยเหตุนี้อายุการคุ้มครองลิขสิทธิ์จึงมีระยะยาวนานกว่าการคุ้มครองตัวความคิด ซึ่งเป็นเรื่องของการคุ้มครองการประดิษฐ์ภายใต้กฎหมายสิทธิบัตร ทั้งนี้การคุ้มครองดังกล่าวจะต้องไม่ขัดต่อประโยชน์ของสาธารณชนโดยรวมด้วย


Copyright © เอาไปใช้เมื่อไร?

Copyright สงวนลิขสิทธิ์ (c) :: ใช้เมื่องานของเรามีลิขสิทธิ์ หรือสิ่งนั้นเราสร้างเอง หากนำบางส่วนมาจากคนอื่นต้องมาด้วยวิธีชอบธรรม หรือได้รับอนุญาตอย่างถูกต้อง ไม่ใช่ก็อปเขามาดื้อๆ แต่ใส่เครดิตไว้ แบบนี้ก็ไม่ได้นะครับ เพราะมันก็แปลไว้ตรงตัวอยู่แล้ว Copy (คัดลอก) Right (อย่างถูกต้อง) ส่วนมากแล้ว จะมีปีกำกับไว้ด้วย เช่น Copyright © 2013 - 2015 เป็นต้น ซึ่งหมายความว่า สงวนลิขสิทธิ์ผลงานนั้นๆในปีที่ระบุไว้นั่นเองครับ

กฏหมายลิขสิทธิ์ไทย
เป็นกฎหมายที่มีผลบังคับใช้เมื่อ พ.ศ.2537 กำหนดงานที่ได้รับความคุ้มครอง  ได้แก่ งานสร้างสรรค์ประเภทวรรณกรรม นาฏกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สิ่งบันทึกเสียง งานแพร่ภาพ หรืองานอื่นใดในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะของผู้สร้างสรรค์ ไม่ว่างานดังกล่าวจะแสดงออกโดยวิธีหรือรูปแบบอย่างใด
เหตุผลที่กฎหมายให้ความคุ้มครองลิขสิทธิ์
เนื่องจาก ผู้เป็นเจ้าของสิขสิทธิ์เป็นผู้สร้างสรรค์งานนั้นขึ้นมา โดยการสร้างสรรค์นั้นต้องใช้สติปัญญาและความสามารถ ผู้สร้างสรรค์จึงต้องได้รับความคุ้มครองจากการที่บุคคลอื่นจะนำงานนั้นไปใช้โดยไม่ได้รับอนุญาต เพราะหากไม่ให้ความคุ้มครองเสียแล้วย่อมทำให้ไม่มีแรงจูงใจในการสร้างสรรค์งานใหม่ๆ
ระยะเวลาที่ให้ความคุ้มครองในกฎหมายลิขสิทธิ์
เดิมกฎหมายลิขสิทธิ์ให้ความคุ้มครองเป็นระยะเวลา 50 ปี แต่ในปัจจุบันได้ปรับเปลี่ยนเพิ่มมาเป็นคุ้มครองขั้นต่ำเป็นเวลา 70 ปี หากเสียชีวิตลงแล้วสามารถคุ้มครองต่ออีกเป็นเวลา 20 ปี สำหรับในอเมริกาถ้าเป็นผลงานขององค์กรให้ระยะเวลาการคุ้มครองถึง 120 ปี
ปัญหาของลิขสิทธิ์  การละเมิดลิขสิทธิ์ถือเป็นปัญหาที่สำคัญอีกปัญหาหนึ่ง สินค้าละเมิดลิขสิทธิ์สามารถพบเห็นได้ โดยทั่วไป ไม่ว่าจะเป็นซีดีเพลง วีซีดีและดีวีดีภาพยนตร์ทั้งภาพยนตร์ไทยและต่างประเทศ รวมไปถึงซอฟต์แวร์ เกม และโปรแกรมประยุกต์ต่างๆ สะทอ้นให้เห็นถึงการไม่เอาจริงเอาจังในการบังคับใช้กฎหมายลิขสิทธิ์และการที่ผู้ซื้อไม่เห็นความสำคัญของการละเมิดลิขสิทธิ์และทรัพย์สินทางปัญญา จึงเป็นที่น่าสังเกตว่าประเทศไทยอยู่ในอันดับต้นๆ ของประเทศที่มีปัญหาเรื่องละเมิดลิขสิทธิ์ โดยในปี พ.ศ.2550 นั้น ประเทศไทยมีการละเมิดลิขสิทธิ์สูงสุดเป็นอันดับที่ 4 ในเอเชียแปซิฟิก ซึ่งส่งผลเสียต่อชื่อเสียงและอุตสาหกรรมต่างๆ ที่เกี่ยวข้องทั้งในประเทศและต่างประเทศ



All Right Reserved คืออะไร?


All Right Reserve คือ ห้ามลอกห้ามก็อบทั้งหมด แปลแบบบ้านนา ๆ อย่างผมก็ (Reserve = สงวน Right = ลิขสิทธิ์ All = ทั้งหมด) เรียงคำใหม่ให้ดูสะสลวยได้ว่า ห้ามนำส่วนหนึ่งส่วนใดหรือทั้งหมด ไปใช้ ทำซ้ำ ดัดแปลง แก้ไข ก่อนได้รับอนุญาต ... 



การจัดการสิทธิดิจิทัล (DIGITAL RIGHT MANAGEMENT) DRM 

อะไร คือ DRM
                DRM คือ การจัดการสิทธิดิจิทัล (Digital Right Management) หรือที่เรียกกันย่อ ๆ ว่า DRM เป็นคำรวม ๆที่ใช้อ้างถึงกรรมวิธีทางเทคนิคหลาย ๆ แบบในการควบคุมหรือจำกัดการใช้สื่อดิจิทัล    บนอุปกรณ์อิเล็กทรอนิกส์ที่มีการติดตั้งเทคโนโลยีนี้ลงไป DRM บางครั้งก็เรียกว่า ระบบการจัดการลิขสิทธิ์อิเล็กทรอนิกส์ สื่อที่นิยมนำเอา DRM  มาจำกัดการใช้งานได้แก่ สื่อดนตรี งานศิลปะ และ     ภาพยนตร์ การใช้ DRM กับสื่อดิจิทัลก็พื่อป้องกันรายได้ที่อาจจะสูญเสียไปอันเนื่องมาจากการทำซ้ำ   ผลงานลิขสิทธิ์อย่างผิดกฎหมาย ถึงแม้ว่าการการะทำดังกล่าวจะมีข้อโต้แย้งจากคนบางกลุ่มว่า การ  โอนย้ายสิทธิมนการใช้สื่อจากผู้บริโภคไปให้กับผู้จำหน่ายนั้นจะทำให้สิทธิอันชอบธรรมบางประการของผู้ใช้สูญเสียไปก็ตาม เนื่องจากยังไม่พบว่ามีเทคโนโลยี DRM ใดในปัจจุบันที่จะมีกลไกรักษาสิทธิอันพึงมี หรือสิทธิการใช้งานอย่างยุติธรรมเลย

Digital Rights Management (DRM)   
คือ ระบบการจัดการสิทธิ์ของผู้ใช้อยู่ในรูปแบบดิจิตอล ผู้ผลิตเป็นผู้กำหนดขอบเขตการเข้าถึงของ ผู้ใช้ ผู้ผลิตยังสามารถควบคุมวิธีใช้   แฟ้มที่ได้รับการป้องกันคือแฟ้มที่ใช้ DRM เหมือนกับเป็นการกำหนด สิทธิ์การเข้าใช้งานสื่อ (ทั้งซอร์ฟแวร์และฮาร์ดแวร์)   กล่าวคือ สิทธิ์ในการใช้งานแฟ้มที่ได้รับการป้องกันด้วย วิธีการเฉพาะเจ้าของผลงาน เช่น ร้านค้าออนไลน์ การควบคุมเพลงดิจิตอล และแฟ้มวิดีโอที่ใช้ และการกระจาย ร้านค้าออนไลน์ขาย และเช่ามีป้องกัน DRM เพลงและวิดีโอที่มีสิทธิ์การใช้สื่อเพื่อให้สามารถใช้เฉพาะของเนื้อหา เพลงที่ได้รับการป้องกันหรือวิดีโอที่ได้รับการป้องกันคือ เพลงที่ได้รับการป้องกันหรือวิดีโอที่ได้รับการป้องกันเป็นแฟ้มที่ใช้ในการป้องกัน DRM เมื่อต้องการให้มีการป้องกันของเพลงหรือเล่นวิดีโอ คุณต้องมีสิทธิ์การใช้งานสื่อสำหรับตารางนั้น
                DRM ประกอบด้วยส่วนประกอบทางเทคโนโลยีจำนวนหนึ่งซึ่งรวมทั้งมาตรการคุ้มครองทางเทคโนโลยี โดยทั่วไป DRM จะประกอบด้วยส่วนเข้ารหัสลับ กลไกการเฝ้าระวังฐานข้อมูล และส่วน จัดใบอนุญาตให้กับเจ้าของและผู้ใช้ ระบบ DRM จะถูกออกแบบให้จัดการสิทธิที่มีความสัมพันธ์กับ ข้อมูลข่าวสารอย่างอัตโนมัติ หน้าที่การจัดการนี้สามารถรวบรวมการปกป้องงานลิขสิทธิ์รวมทั้ง      ข่าวสารอื่น ๆ จากการใช้งานหรือการทำซ้ำโดยไม่ได้รับอนุญาต การแต่งตั้งและการบังคับ
                ถึงแม้ว่าการควบคุมการทำซ้ำและการใช้โปรแกรมประยุกต์เป็นสิ่งที่รุ้จักกันดีมาตั้งแต่ ปี 1980 แต่สำหรับคำว่า DRM จะนำไปใช้กับเนื้อหาเชิงศิลปะมากกว่า และมีความหมายเกินกว่าขอบเขต      ของกฎหมายลิขสิทธิ์ทั่วไปที่เน้นไปที่การครอบครองเนื้อหาทางกายภาพเท่านั้น แต่ DRM จะบังคับให้มีข้อจำกัดอื่นเพิ่มเติมจากดุลพินิจของผู้จำหน่ายเองอีกด้วย ซึ่งสิ่งเหล่านี้อาจจะตรงหรือไม่ตรงกับที่มีอยู่ในกฎหมายลิขสิทธิ์ก็ได้
                คำว่า การจัดการสิทธิดิจิทัล หรือ DRM นี้ ตั้งขึ้นโดยผู้ออกแบบโปรแกรมและผู้จำหน่ายสื่อ  เพื่ออ้างถึงมาตรการทางเทคนิค แต่เนื่องจากคำว่า สิทธิ ในที่นี้จริง ๆ แล้วมันคืออำนาจหรือความสามารถที่เจ้าของเนื้อหาเป็นผู้จัดให้กับผู้ซื้อ ซึ่งอาจไม่จำเป็นต้องเป็นสิ่งเดียวกับ สิทธิตามกฎหมาย      ที่ผู้บริโภคควรได้รับก็ได้ ดังนั้นนักวิจารณ์ส่วนหนึ่งจึงบอกว่าการใช้วลี การจัดการสิทธิดิจิทัล นั้น      ไม่ถูกต้อง ในความหมายลักษณะนี้ควรจะใช้คำว่า การจัดการข้อจำกัดดิจิทัล ซึ่งจะมีนัยตรงกับหน้าที่ของระบบ DRM มากกว่าตัวอย่างที่ DRM ทำเกินกว่าสิ่งที่กฎหมายลิขสิทธิ์กำหนด




จริยธรรม (ethics)

จริยธรรม (ethics)

จริยธรรม (ethics)
จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ" ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่นการใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาตการใช้คอมพิวเตอร์ในการขโมยข้อมูลการเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาตการละเมิดลิขสิทธิ์ โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย

1. ความเป็นส่วนตัว (Information Privacy) 
2. ความถูกต้อง (Information Accuracy) 
3 ความเป็นเจ้าของ (Information Property) 
4. การเข้าถึงข้อมูล (Data Accessibility) ความเป็นส่วนตัว (Information Privacy) 

1.ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิส่วนตัวของบุคคล หน่วยงาน หรือองค์กรที่จะคงไว้ซึ่งสารสนเทศที่มีอยู่นั้น เพื่อตัดสินใจได้ว่าจะสามารถเปิดเผยให้ผู้อื่นนำไปใช้ประโยชน์ต่อหรือเผยแพร่ได้หรือไม่เราอาจพบเห็นการละเมิดความเป็นส่วนตัวโดยทั่วไป  เช่นใช้โปรแกรมติดตาม และพฤติกรรมผู้ที่ใช้งานบนเว็บไซต์การเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกส่งไปให้กับบริษัทผู้รับทำโฆษณา  ฯลฯ
คำชี้แจงสิทธิส่วนบุคคลก่อนใช้บริการ
2.ความถูกต้องแม่นยำ (Information Accuracy) สารสนเทศที่นำเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้องและสามารถนำเอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน ตัวอย่าง เช่น อาจเห็นแหล่งข่าวทางอินเทอร์เน็ต นำเสนอเนื้อหาที่ไม่ได้กลั่นกรอง เมื่อนำไปตีความและเข้าใจว่าเป็นจริง อาจทำให้เกิดความผิดพลาดได้ ผู้ใช้งานสารสนเทศจึงควรเลือกรับข้อมูลจากแหล่งที่น่าเชื่อถือ และตรวจสอบที่มาได้โดยง่าย

3.ความเป็นเจ้าของ (Information Property) สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้นก่อให้เกิดการลอกเลียนแบบ ทำซ้ำหรือละเมิดลิขสิทธิ์ (copyright) โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและโดยอ้อม ตัวอย่าง เช่น การทำซ้ำหรือผลิตซีดีเพลง หรือโปรแกรมละเมิดลิขสิทธิ์

4.การเข้าถึงข้อมูล (Information Accessibility) ผู้ที่ทำหน้าที่ดูแลระบบ จะเป็นผู้ที่กำหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละคน บางแห่งอาจให้บริการ เฉพาะสมาชิกเท่านั้น อาจรวมถึงข้อมูลนั้นสามารถให้บริการและเข้าถึงได้หลากหลายวิธี  เช่น ภาพถ่ายหรือรูปภาพที่ปรากฏบนเว็บไซท์ ควรมีคำอธิบายภาพ (Attribute alt) เพื่อสื่อความหมายไว้ด้วยว่าเป็นภาพอะไร หรืออาจเป็นการสร้าง link ที่ต้องมีความหมายในตัว เพื่อบอกให้ผู้ใช้ทราบ




มาตรการรักษาความปลอดภัยของคอมพิวเตอร์

ภัยคุกคามและการรักษาความปลอดภัยบนระบบคอมพิวเตอร์
(Threats and Security on computer system)

 

การรักษาความปลอดภัยของคอมพิวเตอร์
การรักษาความปลอดภัย(security) คืออะไร
การรักษาความปลอดภัยไม่ใช่การขัดขวางไม่ให้มีคนใช้ระบบของคุณ คุณอาจจะทำอย่างนั้นได้ง่าย ๆ โดยการ ถอดปลั๊กคอมพิวเตอร์และใช้ค้อนทุบลงบนฮาร์ดไดรฟ์ของคุณ แน่นอนว่าไม่มีใครสามารถเข้าถึงมันได้อีก
อีกทั้งการรักษาความปลอดภัยไม่ใช่การขัดขวางไม่ให้คนดูว่ามีอะไรในระบบคุณ ถ้าสิ่งนี้เป็นการรักษาความปลอดภัย ดังนั้นจึงไม่มีความจำเป็นที่ต้องใช้ระบบคอมพิวเตอร์ถ้ายูสเซอร์ไม่สามารถหาไฟล์ได้

แล้วระบบจะมีไว้ทำอะไร ?
จริง ๆ แล้วการรักษาความปลอดภัยเกี่ยวข้องกับการนำยูสเซอร์ให้เข้ามาในระบบและให้พวกเขาเข้าถึงไฟล์ได้ รวมถึงการจำกัดผู้ใช้ที่ได้รับการอนุญาตให้เข้ามาได้และจำกัดในสิ่งที่พวกเขาสามารถเห็นและทำได้เมื่อเข้ามาในระบบ ในเวลาเดียวกันจุดประสงค์ของการรักษาความปลอดภัยก็เพื่อทำสิ่งต่าง ๆ ให้ง่ายที่สุดเท่าที่จะเป็นไปได้ เพื่อให้ยูสเซอร์สามารถทำงานได้สำเร็จตามสภาพที่ควบคุมไว้ แต่ถ้ายากเกินไปสำหรับพวกเขาที่จะทำงาน เน็ตเวิร์คจะกลายเป็นอุปสรรคและไม่มีประโยชน์
หนังสือเกี่ยวกับการรักษาความปลอดภัยของคอมพิวเตอร์หลายเล่มให้คำจำกัดความของการรักษาความปลอดภัยไว้ดังนี้
คอมพิวเตอร์ปลอดภัยถ้าคุณสามารถใช้มันและซอฟท์แวร์ของมันให้ทำงานอย่างที่คุณหวังให้มันเป็น กระทรวงกลาโหมสหรัฐ ฯ (DoD) ชี้ว่าคอมพิวเตอร์ไม่มีวันปลอดภัยอย่างสิ้นเชิง ดังนั้นพวกเขาจึงได้พัฒนา แนวความคิดของระดับความเชื่อถือ(trustedness) เพื่อให้คำจำกัดความของสถานะที่เป็นไปได้ระหว่าง การไม่มีการรักษาความปลอดภัยในระบบนั้นและการรักษาความปลอดภัยที่ไม่มีข้อบกพร่องจนไม่มีใครสามารถเข้าถึงได้ ความเชื่อถือที่ให้นิยามโดย DoD มี 7 ระดับ ระดับความปลอดภัยนี้แบ่งโดยใช้ตัวอักษร D, C, B และ A ตามด้วยตัวเลข 1,2 หรือมากกว่า ในที่นี้ตัวอักษรถูกเรียงจากข้างหลังไปข้างหน้าเพราะระบบที่มีระดับ D มีการรักษาความปลอดภัยที่ต่ำกว่าระบบที่เป็นระดับ C ตัวเลข 1 และ 2 ใช้เพื่อบอกถึงการรักษาปลอดภัยในระดับย่อยในระดับนั้น ระดับเจ็ดระดับจากต่ำสุดไปสูงสุดดังนี้:
* D
* C1
* C2
* B1
* B2
* B3
* A1 

การรักษาความปลอดภัยระดับ D
ระบบปฏิบัติการที่มีระดับ D มีการรักษาความปลอดภัยที่น้อยที่สุด(ไม่มีการรักษาความปลอดภัยโดยพื้นฐาน) ขาดวิธีที่จะระบุว่าใครที่กำลังใช้งาน ระบบที่มีระดับ D มีการควบคุมการเข้าถึงไฟล์เพียงเล็กน้อยหรือไม่มีเลย
ระบบปฏิบัติการที่พยายามใช้มาตรการรักษาความปลอดภัยที่ล้มเหลวหรือต้องการการเปิดใช้งานลักษณะเด่น (ไม่เปิดการใช้งานโดยค่าเริ่มต้น) จัดเป็นระบบระดับ D ด้วย ตัวอย่างของระบบปฏิบัติการระดับ D คือ MS-DOS, NetWare หลายเวอร์ชันก็จัดอยู่ในประเภทนี้ด้วยเพราะลักษณะเด่นด้านการรักษาความปลอดภัย ไม่ได้เปิดใช้งานโดยค่าเริ่มต้นในระหว่างการลงซอฟท์แวร์
การรักษาความปลอดภัยระดับ C1
ระบบปฏิบัติการที่มีการรักษาความปลอดภัยระดับ C1 หรือ Discretionary Security Protection มีการรักษาความปลอดภัยมากกว่าระบบปฏิบัติการระดับ D การรักษาความปลอดภัยที่เพิ่มขึ้นมามีวิธีการ พิสูจน์ตัวผู้ใช้และการควบคุมการเข้าถึงไฟล์
อีกนัยหนึ่ง ยูสเซอร์ต้องแสดงตัวเองต่อระบบปฏิบัติการเพื่อ log in เข้าสู่ระบบ หลังจาก log in วิธีที่ พวกเขาใช้แสดงตัวจะกำหนดว่าไฟล์ใดที่พวกเขาสามารถเข้าถึงได้
คำว่า "Discretionary" หมายถึงการเข้าถึงที่ถูกกำหนดอยู่ในเกณฑ์ของ "need-to-know" ตัวอย่างของระบบปฏิบัติการระดับ C1 โดยทั่วไปได้แก่ ยูนิกซ์และเน็ตแวร์
Discretionary Access Control ทำให้เจ้าของไฟล์สามารถเปลี่ยนสิทธิ์และความเป็นเจ้าของต่อไฟล์ จำกัดว่าใครสามารถอ่าน ใช้งานและลบไฟล์
บ่อยมากที่คำว่า Trusted Computing Base (TCB) ถูกใช้ในความหมายเดียวกับการรักษาความปลอดภัย ระดับ C1 แต่จริง ๆ แล้ว TCB เป็นวิธีการหนึ่งเพื่อให้ความปลอดภัยระดับ C TCB มีการแบ่งยูสเซอร์และ ข้อมูลและทำให้ยูสเซอร์สามารถป้องกันผู้อื่นจากการอ่าน เปลี่ยนแปลงหรือทำลายข้อมูล โดยผ่านสิทธิ์(rights) คุณสมบัติ(attribute) และการอนุญาต(permission)
การรักษาความปลอดภัยระดับ C2
การรักษาความปลอดภัยระดับ C2 หรือ Controlled Access Protection ระบบปฏิบัติการมีองค์ประกอบ ของระบบปฏิบัติการระดับ C1 และมีการบันทึก(auditing)เหตุการณ์ที่เกี่ยวข้องกับการรักษาความปลอดภัยเข้ามาด้วย สิ่งนี้สามารถช่วยให้จำกัดผู้ใช้จากการรันคำสั่งโดยขึ้นอยู่กับระดับของการอนุญาตที่พวกเขาได้รับ และมีการบันทึกเหตุการณ์ที่เกิดขึ้นในระบบ การบันทึกนี้ใช้เพื่อบันทึกเหตุการณ์ที่เกี่ยวข้องกับการรักษาความปลอดภัย เช่น กิจกรรมที่ทำโดยผู้บริหารระบบ การบันทึกนี้ต้องใช้การพิสูจน์เพิ่มเติม
Controlled Access Protection หมายถึง การบันทึกและเพิ่มการพิสูจน์ตัวที่เพิ่มมาจากการรักษาความปลอดภัยระดับ C1
การรักษาความปลอดภัยระดับ B
การรักษาความปลอดภัยระดับ B ระบบปฏิบัติการจะสูญเสียความง่ายในการใช้งาน ในระดับนี้ลักษณะเด่นด้าน การรักษาความปลอดภัยที่กล่าวมาแล้วก่อนหน้านี้ต้องใช้ทั้งหมดรวมกับ mandatory access control ต่อ name subject และ object ยูสเซอร์ ไฟล์และโปรแกรมต้องได้รับการระบุและกำหนดระดับความปลอดภัยที่เฉพาะเจาะจง กระบวนการนี้เรียกว่า labeling ข้อมูลที่นำเข้าและส่งออกต้องมีชื่อ(label) นอกจากนี้ ระบบบันทึก(audit) ต้องบันทึกหลาย ๆ อย่างอันประกอบด้วย:
* การลบทุกอย่าง
* การกระทำทุกอย่างที่ทำโดยโอเปอร์เรเตอร์
* การกระทำทุกอย่างที่ทำโดยผู้บริหารระบบ
* การเข้าสู่ระบบที่ล้มเหลว
* การใช้ระบบช่วยเหลือใด ๆ ก็ตาม
* การเปิดไฟล์ทุกอย่าง
ระดับความปลอดภัยที่เพิ่มขึ้นจาก B1 ถึง B3 มาตรการป้องกันมีความเข้มงวดมากยิ่งขึ้น การรักษาความ ปลอดภัยระดับ C2 เกี่ยวข้องกับ Controlled Access Protection ระดับ B เกี่ยวข้องกับ:
* B1 - Labeled Security Protection
* B2 - Structured Protection
* B3 - Security Domain
ระดับ B1 เป็นระดับแรกที่สนับสนุนการรักษาความปลอดภัยหลายระดับ เช่น "secret" และ "top secret" ระดับนี้ object ภายใต้ mandatory access control ไม่ได้รับการอนุญาตให้เปลี่ยนการอนุญาตในการเข้าถึงไฟล์โดยเจ้าของไฟล์
ระดับ B2 เพิ่มความสามารถในการบอกถึงปัญหาของ object ที่อยู่ในระดับสูงกว่าของการสื่อสารที่มีการรักษาความปลอดภัยกับ object ในระดับที่มีการรักษาความปลอดภัยในระดับที่ต่ำกว่า
ระดับ B3 บังคับให้เทอร์มินัลของยูสเซอร์ต้องต่อกับระบบ ผ่านเส้นทางที่เชื่อถือได้
การรักษาความปลอดภัยระดับ A
ระดับสุดท้ายจากคำนิยามของกระทรวงกลาโหมสหรัฐ ฯ (จาก Orange Book) คือ A1 หรือระดับการ ออกแบบที่ได้รับการตรวจสอบความถูกต้อง ระดับนี้ต้องการการออกแบบที่ได้รับการตรวจสอบความถูกต้องทางคณิตศาสตร์ การวิเคราะห์อย่างละเอียดของแต่ละ channel ที่ซ่อนอยู่และ trusted distribution ซึ่งจำเป็นที่ฮาร์ดแวร์และซอฟทแวร์ต้องมีการป้องกันในระหว่างการขนส่งสินค้าเพื่อป้องกันการเข้าไปเปลี่ยน แปลงระบบรักษาความปลอดภัย
การรักษาความปลอดภัยระดับ A1 เป็นระบบที่อยู่ในห้องลับที่ไม่มีใครสามารถเข้าถึงได้ และเป็นสิ่งที่ปฏิบัติไม่ได้ในการทำการค้า ไม่เพียงแต่มาตรการและการอารักขาที่สูงเท่านั้น แต่ค่าใช้จ่ายในการดำเนินการและการ ดูแลรักษาเป็นอุปสรรคในทัศนะทางด้านการเงินอีกด้วย
ตารางต่อไปนี้ดัดแปลงมาจาก Orange Book เปรียบเทียบลักษณะเด่นหลาย ๆ อย่างของการรักษาความปลอดภัยระดับต่าง ๆ สังเกตได้ว่าแต่ละระดับที่สูงกว่าจะรวมเอาลักษณะเด่นในระดับที่ต่ำกว่าด้วย
NetWare Security
เน็ตแวร์เสนอลักษณะเด่นทางด้านการรักษาความปลอดภัย 2 ชุดคือ ชุดหนึ่งที่เปิดการใช้งานอยู่แล้วโดยที่คุณไม่ต้องทำอะไรอีก และชุดที่มีอยู่แต่คุณจำเป็นต้องเปิดการใช้งาน โดยการรวมเข้าด้วยกันลักษณะเด่นด้าน การรักษาความปลอดภัยของเน็ตแวร์สามารถจัดอยู่ในระดับ D, C หรือแม้แต่ B
ลักษณะเด่นด้านการรักษาความปลอดภัยของเน็ตแวร์เสนอสิ่งต่อไปนี้:
* การระบุชื่อยูสเซอร์ (User login identification)
* การระบุกลุ่มยูสเซอร์ (Group identification)
* การจัดการเกี่ยวกับรหัสผ่านและการเข้ารหัส (สามารถเลือกได้)
* การควบคุมทรัพยากรโดยผ่านทางสิทธิ์(rights) และคุณสมบัติ(attributes)
* การรักษาความปลอดภัยของ Server console
ส่วนประกอบที่สำคัญที่สุดในการรักษาความปลอดภัยของเน็ตแวร์คือผู้บริหารระบบ ต้องรู้ว่าอะไรที่ต้องดำเนินการ ดำเนินการอย่างถูกต้องและดูแลรักษา เน็ตแวร์มีสิ่งที่จำเป็นสำหรับการรันเน็ตเวิร์ตไซต์ที่ปลอดภัย ผู้บริหารระบบมีหน้าที่ที่จะต้องใช้อย่างฉลาด
ในเน็ตแวร์การระบุตัว(identification)และการพิสูจน์ตัว(authentication)เกิดขึ้นในเวลาเดียวกันโดยผ่านขั้นตอน login การระบุตัวผู้ใช้ทำโดยการใส่ login ID ที่ถูกลงไป การพิสูจน์ผู้ใช้เกิดขึ้นเมื่อมีการใส่รหัสผ่านที่ถูกต้อง
เมื่อมีการระบุและพิสูจน์ตัวผู้ใช้แล้ว ยูสเซอร์จะอยู่หนึ่งในห้าประเภท ดังต่อไปนี้:
* supervisor
* ยูสเซอร์ที่เทียบเท่ากับ supervisor
* workgroup manager
* account manager
* ยูสเซอร์
สิทธิ์และการเข้าถึงข้อมูลของยูสเซอร์แต่ละประเภทถูกจำกัดโดยคำจำกัดความของแต่ละยูสเซอร์ สิ่งที่ควรสังเกตคือ supervisor สามารถเข้าถึงได้ทั้งระบบ ยูสเซอร์ธรรมดามีการเข้าถึงที่จำกัดมากในสิ่งที่ได้เฉพาะเจาะจงไว้เท่านั้น ส่วนยูสเซอร์ระดับอื่นจะอยู่ระหว่าง supervisor และยูสเซอร์ธรรมดา
supervisor มีเพียงยูซเซอร์เดียวเท่านั้น จำนวนของยูสเซอร์ที่เทียบเท่ากับ supervisor ควรมีจำนวนจำกัด แต่ยูสเซอร์ธรรมดาไม่จำกัดจำนวน
Supervisor
เมื่อลงเน็ตแวร์เรียบร้อยแล้ว account supervisor ที่มีเพียงหนึ่งเดียวถูกสร้างขึ้นมาสำหรับเซิร์ฟเวอร์ ยูสเซอร์มีสิทธิ์ต่อ utility และไฟล์ทุกไฟล์ในเน็ตเวิร์ค มีความสามารถที่จะลบยูสเซอร์อื่นที่อยู่ในเน็ตเวิร์ค เพิ่มยูสเซอร์และทำทุกอย่างที่เกี่ยวข้องกับการบริหารระบบ แปลกที่ว่าสิ่งที่เดียวที่ยูสเซอร์นี้ทำไม่ได้คือ การลบ account ของ supervisor เอง
ยูสเซอร์ที่เทียบเท่ากับ supervisor
อีกยูสเซอร์หนึ่งที่มีสิทธิ์เทียบเท่ากับ supervisor สามารถสร้างและลบยูสเซอร์อื่น (และยูสเซอร์ที่เทียบเท่ากับ supervisor ด้วย) สามารถเปลี่ยนรหัสผ่านของตนเอง รวมทั้งรหัสผ่านของ supervisor ด้วย
Workgroup Managers
workgroup manager เป็นยูสเซอร์หรือกลุ่มยูสเซอร์ที่มีอำนาจจำกัดในการสร้างและจัดการเกี่ยวกับยูสเซอร์ และกลุ่มของยูสเซอร์ ลบยูสเซอร์และกลุ่มของยูสเซอร์ที่พวกเขาได้สร้างขึ้น กำหนดการเข้าถึงไฟล์และจำกัด ปริมาณและเนื้อที่ของดิสก์
อย่างไรก็ตาม workgroup manager ไม่สามารถสร้างยูสเซอร์หรือกลุ่มยูสเซอร์ที่เทียบเท่ากับ supervisor หรือจัดการเกี่ยวกับยูสเซอร์หรือกลุ่มยูสเซอร์ที่พวกเขาไม่ได้สร้างขึ้น หรือลบยูสเซอร์นี้ ไม่สามารถสร้างหรือ ลบลำดับในการพิมพ์ หรือเปลี่ยนแปลงการจำกัดสิทธิ์ของ login ของใครก็ตาม
Account Managers
account manager มีสิทธิ์เช่นเดียวกับ workgroup manager ยกเว้นแต่พวกเขาสามารถทำได้เพียงแต่ การจัดการยูสเซอร์ที่ได้รับการกำหนดไว้เท่านั้น พวกเขาไม่สามารถเพิ่มยูสเซอร์หรือกลุ่มยูสเซอร์ขึ้นมาใหม่
ยูสเซอร์
เป็นผู้ที่ log in เข้ามาในเน็ตเวิร์คและไม่อยู่ในประเภทอื่น เป็นยูสเซอร์ส่วนใหญ่ของระบบ
supervisor และยูสเซอร์ที่เทียบเท่าสามารถใช้คำสั่ง FCONSOLE ได้โดยไม่จำกัด แต่ workgroup manager และ account manager สามารถใช้ได้อย่างจำกัด
FCONSOLE เป็น utility อันทรงพลัง สามารถทำสิ่งต่าง ๆ ได้ดังต่อไปนี้:
* ส่ง broadcast message
* เปลี่ยนไปใช้เซิร์ฟเวอร์อื่น
* ดูรายละเอียดการติดต่อของยูสเซอร์
* ปิดไฟล์เซิร์ฟเวอร์จากการใช้งานของ workstation
* ดูและเปลี่ยนสถานะของไฟล์เซิร์ฟเวอร์
* ดูเวอร์ชันของเน็ตแวร์ที่เซิร์ฟเวอร์ใช้อยู่
ถ้าต้องการเปลี่ยนไปที่เซิร์ฟเวอร์อื่น เลือกที่เมนู Change Current File Server จากเมนูหลักของ FCONSOLE รายชื่อเซิร์ฟเวอร์อื่นจะปรากฏขึ้น แล้วเลือกเซิร์ฟเวอร์ที่คุณต้องการติดต่อ กด Enter
ถ้าต้องการออกจากระบบ เลือกที่เมนู Server แล้วกดปุ่ม Del ถ้าต้องการเปลี่ยนยูสเซอร์ที่ใช้ log in อยู่ ให้กดปุ่ม F3
เมนู Connection Information แสดงถึงการติดต่อทุกชนิดที่เข้ามายังเซิร์ฟเวอร์ อัปเดททุก ๆ 2 วินาที โดยค่าเริ่มต้น
ข้อสังเกต: คุณสามารถส่งข้อความไปยังยูสเซอร์แบบเจาะจงโดยเลือกยูสเซอร์จากหน้าจอ Current Connection แล้วกด Enter แล้วจึงเลือก Broadcast Console Message จากเมนู Connection Information ซึ่งปรากฏขึ้นแล้วจึงพิมพ์ข้อความของคุณ (ความยาวไม่เกิน 55 ตัวอักษร)
ถ้าเลือกเมนู Down File Server จากเมนูหลักของ FCONSOLE เพื่อปิด File Server จากเครื่อง workstation เมื่อเลือกเมนูนี้แล้วจะปรากฏกล่องข้อความให้เลือก Yes สำหรับยืนยันการปิดและ No สำหรับกลับไปเมนูก่อนหน้านี้
ถ้าเลือกเมนู Status จากเมนูหลักของ FCONSOLE จะเห็นสิ่งต่อไปนี้:
* Server date
* Server time
* Login restriction status
* Transaction tracking status
ถ้าต้องการเปลี่ยนค่าต่าง ๆ ข้างบนนี้ให้ใช้ arrow key เพื่อให้ปรากฏแถบสีที่ส่วนนั้นแล้วจึงกด Enter แล้วพิมพ์ค่าใหม่ลงไป แล้วกด ESC เพื่อ save สิ่งที่ได้เปลี่ยนแปลงไป
เมนูสุดท้ายใน FCONSOLE คือ Version Information แสดงถึงข้อมูลโดยทั่วไปเกี่ยวกับเน็ตแวร์ที่กำลังทำงานอยู่
คุณจะเห็นได้ว่าทำไมความสามารถเหล่านี้จึงทำให้ FCONSOLE เป็น utility ที่ทรงพลังและเป็นสิ่งหนึ่งที่ ควรปกป้องจากยูสเซอร์ให้มากเท่าที่จะเป็นไปได้



อันตรายอื่นๆ

การโจรกรรมข้อมูลทางคอมพิวเตอร์

อาชญากรทางคอมพิวเตอร์