วันอาทิตย์ที่ 26 พฤษภาคม พ.ศ. 2556

บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน

Thanisa  Treepaisanphukdee 55010113060


บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน

1. บทนำ
           แนวโน้มในอนาคตภายในครอบครัวจะมีการใช้เทคโนโลยีสารสนเทศในชีวิตประจำวันกันมากขึ้น
เช่น โทรศัพท์ วิทยุกระจายเสียง วิทยุโทรทัศน์ วีดิเท็กซ์ ไมโครคอมพิวเตอร์ ฯลฯ เทคโนโลยีสารสนเทศ
จึงมีความสำคัญมากในปัจจุบัน และมีแนวโน้มมากยิ่งขึ้นในอนาคต เพราะเป็นเครื่องมือในการดำเนินงานสารสนเทศให้เป็นไปอย่างมีประสิทธิภาพนับตั้งแต่การผลิต การจัดเก็บ การประมวลผล การเรียกใช้ และการสื่อสารสารสนเทศรวมทั้งการแลกเปลี่ยนและใช้ทรัพยากรสารสนเทศร่วมกันให้เกิดประโยชน์อย่างเต็มที่ซึ่งความสำคัญของเทคโนโลยีสารสนเทศสรุปได้ ดังนี้

   - ช่วยในการจัดระบบข่าวสารจำนวนมหาศาลของแต่ละวัน
   - ช่วยเพิ่มประสิทธิภาพการผลิตสารสนเทศ เช่น การคำนวณตัวเลขที่ยุ่งยาซับซ้อน การจัดเรียงลำดับสารสนเทศ ฯลฯ
   - ช่วยให้สามารถเก็บสารสนเทศไว้ในรูปที่สามารถเรียกใช้ได้ทุกครั้งอย่างสะดวก
   - ช่วยให้สามารถจัดระบบอัตโนมัติเพื่อการจัดเก็บประมวลผล และเรียกใช้สารสนเทศ
   - ช่วยในการเข้าถึงสารสนเทศได้อย่างรวดเร็ว มีประสิทธิภาพมากขึ้น
  - ช่วยในการสื่อสารระหว่างกันได้อย่างสะดวกรวดเร็ว ลดอุปสรรคเกี่ยวกับเวลาและระยะทาง
โดยการใช้ระบบโทรศัพท์ และอื่นๆ

         บทบาทที่เทคโนโลยีสารสนเทศเข้ามามีส่วนในการดำ�เนินชีวิตของเราไม่ว่าที่ทำงานหรือบ้าน ในชีวิตประจำวัน จะเห็นได้ว่า ความสามารถในการเข้าถึงแหล่งข้อมูล และความสามารถในการส่งหรือการสื่อสารข้อมูลได้เพิ่มขึ้นอย่างมาก ด้วยวิวัฒนาการด้านการสื่อสารโทรคมนาคมและคอมพิวเตอร์ เช่น รายการจากข่าวโทรทัศน์ จะเห็นได้ว่าการสื่อสารที่นำข่าวจากจุดต่างๆ ทั่วโลกเข้ามาพร้อมกันในเวลาเดียวกัน สามารถสื่อสารโต้ตอบและส่งภาพถึงกันได้แม้ว่าจะอยู่คนละสถานที่ที่ห่างไกลกันมาก หรือการส่งข่าวสารในระบบต่างๆ ไม่ว่าจะเป็นเนื้อความ ภาพ เสียง ไปให้ผู้อื่นได้ และสื่อสารโต้ตอบกันได้ในเวลาปัจจุบัน โดยเฉพาะระบบเครือข่ายสื่อสารที่เป็นที่รู้จักกันดีในปัจจุบันคือ ระบบ อินเตอร์เน็ต (Internet) ในปัจจุบันภาครัฐและเอกชน เอกชนได้นำเทคโนโลยีสารสนเทศมาช่วยในการตัดสินใจ (Make-decision) โดยการตัดสินใจเป็นกิจกรรมที่สำคัญและต้องตัดสินใจอย่างถูกต้องและรวดเร็ว เทคโนโลยีสารสนเทศพัฒนาไปมาก นอกจากจะใช้ดำเนินการแล้ว ยังนำมาใช้ในการจัดการด้านธุรกิจด้วย เช่น ธุรกิจทางธนาคาร, การประกันภัย, การท่องเที่ยว, โรงงาน, โรงแรม, โรงพยาบาล, ระบบการศึกษา เป็นต้น
       ดังนั้นเราอาจจะกล่าวได้ว่าเทคโนโลยีสารสนเทศได้เข้ามีบทบาทสูงขึ้นอย่างมากในการดำเนินงาน
และการตัดสินใจของคนในสังคม ปัจจุบันจึงเรียกว่า สังคมสารสนเทศซึ่งหมายถึงการที่สารสนเทศกลายเป็นสิ่งที่เชื่อมโยงหน่วยต่างๆ ในสังคมเข้าด้วยกัน และสร้างสังคมขับเคลื่อนด้วยสารสนเทศ จึงมีความจำเป็นที่ต้องศึกษาเกี่ยวกับเทคโนโลยีสารสนเทศ เพื่อให้ทราบว่าหมายถึงอะไร ประกอบด้วยอะไร มีบทบาทและความสำคัญหรือความจำเป็นอย่างไรในปัจจุบันและอนาคต การจัดระบบสารสนเทศที่ดีจะช่วยให้การบริหารงานเป็นไปอย่างมีประสิทธิภาพ ซึ่งข้อมูลและสารสนเทศที่มีคุณภาพจะต้องมีความเที่ยงตรงตามเรื่องที่ต้องการใช้ เรียกใช้สะดวก รวดเร็ว และทันต่อเวลา โดยภาพรวมแล้วระบบสารสนเทศโดยทั่วไปจะมีประโยชน์สามประการ ดังนี้
- ประโยชน์ในการบริหารงาน การตัดสินใจสั่งการ การวางแผน การปฏิบัติงานในหน่วยงานนั้นๆ
- ประสานงานกับหน่วยงานต่างๆ ที่เกี่ยวข้องทั้งระดับสูงกว่าและต่ำกว่า เพื่อให้ระบบสารสนเทศเป็นมาตรฐานเดียวกัน
- ใช้ประโยชน์ในการเผยแพร่และประชาสัมพันธ์หน่วยงาน



2.ขอบข่ายของระบบเทคโนโลยีสารสนเทศจะเกี่ยวข้องกับเทคโนโลยีผลิตภัณฑ์และกระบวนการหลากหลายวิธี 
       
ระบบเทคโนโลยีประกอบด้วย

       2.1 ระบบประมวลผลรายการ  ทำหน้าที่ในการปฏิบัติงานประจำและทำการบันทึกจัดเก็บประมวลผลที่เกิดขึ้นในแต่ละวัน  เช่น  การจองบัตรโดยสารเครื่องบิน
       2.2 ระบบสารสนเทศเพื่อการจัดการ  เป็นระบบสารสนเทศเพื่อการบริหารระดับกลาง  เพื่อใช้ในการวางแผนบริหารจัดการและควบคุมงาน
       2.3 ระบบสนับสนุนการตัดสินใจ  เป็นระบบที่ช่วยผู้บริหารในการตัดสินใจสำหรับปัญหาที่อาจมีโครงสร้างหรือขั้นตอนการหาคำตอบที่แน่นอนตายตัวเพียงบางส่วน

3. หน้าที่ของเทคโนโลยีสารสนเทศ
       มีหน้าที่ที่จะช่วยให้ผู้ใช้ได้รับสารสนเทศตามที่ต้องการผู้ใช้สารสนเทศที่ตื่นตัวและมีความต้องการสารสนเทศทั้งในแง่ของความเร็วและความถูกต้อง  จึงทำให้มีการนำเทคโนโลยีเข้ามาใช้เพราะเทคโนโลยีเข้ามาใช้เพราะเทคโนโลยีมีประโยชน์ต่อผู้ใช้เป็นส่วนมาก

4. การจัดการเทคโนโลยีสารสนเทศ

มีประเด็นที่ต้องพิจารณาหลายเรื่องได้แก่

       1. การประยุกต์เทคโนโลยีสารสนเทศ            
       2. การวางแผนกลยุทธ์
       3. การกำหนดมาตรฐาน                                 
       4. การลงทุน
       5. การจัดองค์กร                                             
       6. การบริหารงานพัฒนาระบบ
       7. การจัดการผู้ใช้                                           
       8. การัดการข้อมูล
       9. การวิจัยและพัฒนา                                   
       10.ความสัมพันธ์กับผู้บริหาร
       11.การรักษาความมั่นคงปลอดภัยของระบบ

5. การประยุกต์ใช้เทคโนโลยีสารสนเทศ

 ปัจจุบันมนุษย์สามารถใช้เทคโนโลยีช่วยปฏิบัติงานในด้านต่างๆได้อย่างมีประสิทธิผล
       1.การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานสำนักงาน    เช่น  งานจัดเก็บเอกสาร  การใช้เครื่องประมวลผล
       2.การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานอุตสาหกรรม   เช่น  การจัดการด้านการผลิต  การสั่งชื้อ  การพัสดุ  การเงิน  บุคลากรและอื่นๆ
       3.การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการเงินและการพาณิชย์ สถาบันการเงิน เช่น ธนาคาร  ได้ใช้ เทคโนโลยีสารสนเทศในรูปแบบของ ATM
       4.การประยุกต์ใช้ในการบริการด้านการสื่อสาร  ได้แก่  การบริการโทรศัพท์  โทรทัศน์
       5.การประยุกต์ใช้เทคโนโลยีในด้านการสาธารณสุข เช่น ระบบสารสนเทศโรงพยาบาล  ระบบสาธารณสุข  ระบบผู้เชี่ยวชาญ
       6.การประยุกต์ใช้กับงานด้านการฝึกอบรมและการศึกษา  เช่น  การศึกษาทางไกล  เครือข่ายการศึกษา  


6.ซอฟต์แวร์เพื่อสังคม

 1. ความหมาย      
       ซอฟต์แวร์เพื่อสังคม   คือ  ซอฟต์แวร์ทีให้ผู้คนสามารถนัดพบปะเชื่อมสัมพันธ์หรือทำงานร่วมกันโดยมีคอมพิวเตอร์เป็นสื่อกลาง

 2. ชนิดเครื่องมือที่ใช้ในการติดต่อสื่อสาร  
       ได้แก่เครื่องมือที่ใช้ในการติดต่อสื่อสารมี2 ประเภท คือ เครื่องมือที่ใช้ในการสื่อสารสองฝ่ายไม่พร้อมกันและเครื่องมือที่ใช้ในการสื่อสารสองคนหรือเป็นกลุ่ม

วันพุธที่ 22 พฤษภาคม พ.ศ. 2556

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม



Thanisa  Treepaisanphukdee 55010113060

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม


1. บทนำ


  การใช้เทคโนโลยีสารสนเทศมีอิทธิพลต่อการดำเนินชีวิตของมนุษย์ การรับวัฒนธรรมที่แฝงเข้ามากับแหล่งข่าวสารข้อมูลในรูปแบบต่างๆ ก่อให้เกิดการเปลี่ยนแปลงในพฤติกรมของมนุษย์ โดยเฉพาะบนเครือข่ายสารสนเทศซึ่งเป็นเครือข่ายที่เชื่อมโยงกันทุกมุมโลก การเปิดรับข่าวสารที่มาจากแหล่งข้อมูลดังกล่าวจึงขึ้นอยู่กับการตัดสินใจ และทัศนคติส่วนบุคคล การรับข้อมูลข่าว สารที่ไม่เหมาะสมส่งผลกระทบต่อการเปลี่ยนแปลงพฤติกรรมโดยเฉพาะ พฤติกรรมไม่พึงประสงค์ และมีแนวโน้มทำให้เกิดอาชญากรรม ปัญหาทางศีลธรรมและจริยธรรม เช่น อาชญากรรมบนเครือข่าย หรือ การกระทำผิดกฎหมายโดยใช้เทคโนโลยีสารสนเทศ อาชญากรรม 6 ประเภท ได้แก่ จารกรรมข้อมูลทางราชการทหารและข้อมูลทางราชการลับ จาก กรรมทรัพย์สินทางปัญญาและข้อมูลด้านธุรกรรม จารกรรมเงิน และทำให้เกิดการติดขัดทางด้านพาณิชย์ การโต้ตอบเพื่อการ ล้างแค้น การก่อการร้าย เช่น ทำลายข้อมูล ก่อกวนการทำงานของ ระบบ และเสนอข้อมูลที่ผิดและการเข้าสู่ระบบเพียงเพื่อแสดงให้เห็นว่ามีความสามารถทำได้

การพัฒนาเทคโนโลยีสารสนเทศจนสามารถนำมาใช้ประโยชน์ได้อย่างกว่างขวางกลายเป็นยุคแห่งเทคโนโลยีสารสนเทศ หรือยุคข้อมูลข่าวสาร ก่อให้เกิดประโยชน์ต่อมนุษย์ชาติอย่าง มหาศาลนั้นหมายถึงก่อให้เกิดการเปลี่ยนแปลง การเปลี่ยนแปลงอะไรก็ตามย่อมมีผลกระทบต่อบุคคล องค์กร หรือสังคม ทั้งนี้สามารถจำแนกผลกระทบทั้งทางบวกและผลกระทบทางลบของการ ใช้เทคโนโลยีสารสนเทศได้ดังนี้

2.1 ผลกระทบทางบวก

1) เพิ่มความสะดวกสบายในการสื่อสาร

2) เป็นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น โดยสามารถเอาชนะเรื่องระยะทาง เวลา และสถานที่ได้ ด้วยความเร็วในการติดต่อสื่อสารที่เป็นเครือข่ายความเร็วสูง

3) มีระบบผู้เชี่ยวชาญต่างๆ ในฐานข้อมูลความรู้ เกิดการพัฒนาคุณภาพชีวิตในด้านที่เกี่ยวกับ สุขภาพและการแพทย์ แพทย์ที่อยู่ในชนบทก็สามารถวินิจฉัยโรคจากฐานข้อมูลความรู้ของผู้เชี่ยวชาญเฉพาะทางการแพทย์ในสถาบันการแพทย์ที่มีชื่อเสียงได้ทั่วโลก

2.2 ผลกระทบทางลบ

1) ก่อให้เกิดความเครียดขึ้นในสังคม

2) ก่อให้เกิดการรับวัฒนธรรม

 3) ก่อให้เกิดผลด้านศิลธรรม

4) การมีส่วนร่มของคนในสังคมลดน้อยลง

5) การละเมิดสิทธิเสรีภาพส่วนบุคคล

6) เกิดช่องว่างทางสังคม

7) เกิดการต่อต้านเทคโนโลยี

8) อาชญากรรมบนเครือข่าย ความก้าวหน้าทางเทคโนโลยีสารสนเทศก่อให้เกิดปัญหาใหม่ๆ ขึ้น เช่น ปัญหาอาชญากรรม

9) ก่อให้เกิดปัญหาด้านสุขภาพ

3. ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

เราสามารถพิจารณาปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ ได้จากการวิเคราะห์ทัศนคติต่อเทคโนโลยีสารสนเทศ ในมุมมองที่แตกต่างกัน ได้ดังนี้

3.1 มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์

3.2 มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีกระทบซึ่งกันและกัน

3.3 มุมมองว่าเทคโนโลยีเป็นกลไกในการดำรงชีวิตของมนุษย์

4. แนวทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

ดังที่กล่าวมาบ้างแล้วว่าเราไม่สารมารถถอยห่างจากเทคโนโลยีสารสนเทศได้ ยิ่งนับวันเทคโนโลยีสานสนเทศ จะเข้ามามีบทบาทในชีวิตมายิ่งขึ้น ทุกวันนี้มนุษย์ได้แปลงปรากฏการณ์ธรรมชาติที่เป็นปัญหาของตน ให้มาอยู่ในรูปแบบที่เป็นปัจจัยนำเข้าของระบบคอมพิวเตอร์แล้วเป็นส่วนใหญ่ ซึ่งข้อมูลปัจจัยนำเข้าในลักษณะต่าง ๆ เหล่านั้นจะถูกประมวลผลให้เป็นสารสนเทศที่มนุษย์นำไปสร้างเป็นความรู้เพื่อใช้ประโยชน์ต่อไป

4.1 ใช้แนวทางสร้างจริยธรรม (Ethic)

4.2 สร้างความเข้มแข็งให้กับตนเอง

4.3 ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี

4.4 การสร้างความเข้มแข็งให้กับสังคมชุมชน

4.5 ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ

4.6 ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย

5.ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ มีดังนี้

5.1 ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม

5.2 เทคโนโลยีสารสนเทศกับจริยธรรมและการเมือง

5.3 เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็นมนุษย์

6. การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

ในการแก้ไขปัญหาสังคมโดยทั่วไปนั้น การเสริมสร้างจริยธรรมในหมู่สมาชิกในสังคมเป็นทางแก้ปัญหาที่ถูกต้องและยั่งยืนที่สุด แต่ความเป็นจริงนั้นเราไม่สามารถสร้างจริยธรรมให้กับปัจเจกบุคคลโดยทั่วถึงได้ ดังนั้นสังคมจึงได้สร้างกลไกใหม่ขึ้นไว้บังคับใช้ในรูปแบบของวัฒนธรรมประเพณีทีดีงาม อย่างไรก็ตามเมื่อสังคมมีขนาดใหญ่ขึ้น รูปแบบของปัญหาสลับซับซ้อนมากยิ่งขึ้น จึงมีความจำเป็นจะต้องตราเป็นกฎ ระเบียบ หรือข้อบังคับ ในลักษณะต่างๆ รวมถึงกฎหมายด้วย

7.กรณีศึกษาอาชญากรรมและกฎหมายไอที (http://www.lawyerthai.com/articles/it/006.php)

กรณีที่ 1 : นายจ้างหรือผู้บังคับบัญชา เปิด e-mail ลูกจ้างหรือผู้ใต้บังคับบัญชาอ่านได้หรือไม่?

กรณีที่ 2 : การ Copy รูปภาพ/ข้อความบนเว็บไซต์ของผู้อื่นมาใช้ เป็นการละเมิดลิขสิทธิ์ทุกกรณีหรือเปล่า?

กรณีที่ 3 การหมิ่นประมาททางอินเทอร์เน็ต สามารถฟ้องร้องเอาผิดได้หรือไม่? กรณีที่ 4 : การทำHyperlink ยังไงไม่ให้ละเมิดลิขสิทธิ์?

การอ้างอิงเว็บไซต์ของผู้อื่น มาใส่ไว้ในเว็บของเรา มีโอกาสละเมิดลิขสิทธิ์ หากมีการมองว่าเป็นการ

กรณีที่ 5 : โหลดโปรแกรมหรือเพลงทางอินเทอร์เน็ตผิดกฎหมายหรือเปล่า?


บทที่ 7 ความปลอดภัยของสารสนเทศ




Thanisa  Treepaisanphukdee 55010113060

บทที่ 7 ความปลอดภัยของสารสนเทศ

1. ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต
         
ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือข่ายเหล่านั้น
          ซึ่งบนอินเทอร์เน็ต มีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ไม่พอในการป้องกันตัวเองจากการถูกโจมตีจากผู้อื่นเช่นกัน ระบบของเราอาจจะโดนโจมตีได้ทั้งนี้เพราะการโจมตีเหล่านั้นมีเครื่องมือช่วยมากและหาได้ง่ายมาก ตัวอย่างการโจมตีอาจจะมาจากวิธีการต่าง ๆ อีกมากมาย เช่น
             - Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง
             - Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
             - Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริง ๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
          จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร (Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall

2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)
          หมายถึงโปรแกรมคอมพิวเตอร์ปรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์ คือไวรัสจะนำพาตังเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในกำนำพาไวรัสแพร่กระจายไปยังโปรแกรมหรือระบบคอมพิวเตอร์อื่น ๆ หรือแม้กระทั่งแพร่กระจายในระบบเครือข่ายต่อไป
          ไวรัสคอมพิวเตอร์มีหลายสายพันธุ์ แต่ละชนิดต่างก็มีคุณลักษณะที่แตกต่างกัน อาทิเช่น
              - ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่น ๆ ไปซ้อนทับข้อมูลเดิมบางส่วนที่ถูกต้องอยู่แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม
              - ไวรัสบางชนิดจะทำการควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ระบบปฏิบัติการหยุดการทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
              - ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมบางคำสั่ง(Embedded Commands) ลงในโปรแกรมระบบปฏิบัติการ ซึ่งจะส่งผลให้ระบบปฏิบัติการแสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบฯ ได้
              - ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลจำนวนเล็กน้อยในโปรแกรมหรือแฟ้มข้อมูลหนึ่ง ๆ ซึ่งการเปลี่ยนแปลงจำนวนน้อยนี้จะทำให้เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนได้รับเชื้อไวรัสเป็นที่เรียบร้อย เมื่อมีการใช้แฟ้มหรือสำเนาแฟ้มดังกล่าวไปยังมี่อื่น ๆก็จะส่งผลให้โปรแกรมหรือแฟ้มข้อมูลของผู้อื่นได้รับเชื้อไวรัสไปด้วย
          อย่างไรก็ตามเราสามารถแบ่งไวรัสตอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ ๆ ได้แก่ Application viruses และ System viruses
              1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่าง ๆ อาทิเช่น โปรแกรมประมวลผลคำ (Word Processeng) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติดเชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม (File size)ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
              2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่น ๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์

2.1 เวอร์ม (Worm)
          เวอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่น ๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่น ๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเองออกและส่งต่อผ่านเครือข่ายออกไป เวอร์มเป็นไวรัสชนิดหนึ่งที่ใช้มาโครโปรแกรม (Macro Programming) ที่อยู่ในโปรแกรมประยุกต์ในการกระจายหรือแพร่พันธุ์ตัวเอง เช่น มาโครในโปรแกรมไมโครซอฟต์เวอร์ด (Microsoft Word) หรือไมโครซอร์ฟเอ็กเซล(Microsoft Excel) ดังนั้นเมื่อมีการรันโปรแกรมสคริปต์หรือมาโคร เวอร์มจะทำการแพร่กระจายตนเอง ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมล เมื่อผู้รับเปิดแฟ้มดังกล่าว เวอร์จะเริ่มทำงานทันทีโดจะคัดลอกตนเองและจะถูกส่งไปกับอีกเมลไปให้ผู้อื่นต่อ ๆ ไป

2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Harses)
          หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิกบอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน ซึ่งมีที่มาจากมหากาพย์เมืองทรอยในอดีตของโฮมเมอร์ และถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่าง ๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง เพื่อบุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลังโปรแกรมม้าโทรจันสามารถแฝงมาได้ในหลายรูปแบบ อาทิเช่น เกมส์ บัตรอวยพร หรือจดหมายอิเล็กทรอนิกส์ โปรแกรมม้าโทรจันจะดูเสมือนว่าเป็นโปรแกรมที่มีประโยชน์ แต่ในความเป็นจริงม้าโทรจันมีวัตถุประสงค์เพื่อทำลายโปรแกรมต่าง ๆ ในระบบคอมพิวเตอร์ เรามักเรียกการทำงานของม้าโทรจันว่า “ปฏิบัติการเพื่อล้วงความลับ” เมื่อโปรแกรมม้าโทรจันถูกโหลดไปในระบบคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ม้าโทรจันจะทำการดักจับรหัสผ่านหรือข้อมูลที่ใช้ในการ Login ของผู้ใช้ระบบฯ เพื่อนำข้อมูลดังกล่าวไปใช้ในการเจาะเข้าไปในระบบคอมพิวเตอร์ต่อไป โปรแกรมม้าโทรจันไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบคอมพิวเตอร์ ม้าโทรจันต่างจากไวรัส และหนอนคือมันไม่สามารถสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง ซึ่งอาจเป็นโปรแกรมต่าง ๆ จดหมายอิเล็กทรอนิกส์ หรือการไปโหลดไฟล์จากแหล่งต่าง ๆ เมื่อเรียกใช้งานไฟล์เหล่านี้ โปรแกรมม้าโทรจันก็จะทำงานและจะเปิดช่องทางต่าง ๆ ให้ผู้บุกรุกเข้าโจมตีระบบได้ ในทำนองเดียวกันเหตุการณ์ในอดีตที่ชาวกรีกทำกับชาวทรอย

2.3 ข่าวไวรัสหลอกลวง (Hoax)
          เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่งมาในรูปแบบจดหมายอิเล็กทรอนิกส์ ข่าวไวรัสหลอกลวงมักมีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่าง ๆ ซึ่งสามารถสร้างความวุ้นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใดขึ้นอยู่กับเทคนิคและวิธีการหรือจิตวิทยาของผู้สร้างข่าว โดยส่วนใหญ่จดหมายอิเล็กทรอนิกส์ประเภทนี้จะมีหัวเรื่องที่น่าสนใจ อาจมีการอ้างแหล่งข้อมูลซึ่งเป็นบริษัทหรือองค์กรขนาดใหญ่เพื่อสร้างความเชื่อมั่น และเมื่อผู้รับจดหมายดังกล่าวทำการส่งไปยังคนอื่น ๆ ทำให้ดูเหมือนมีความน่าเชื่อถือมาขึ้น แนวทางในการป้องกันและแก้ไขไวรัสหลอกลวงได้แก่ เมื่อได้รับจดหมายประเภทนี้ ไม่ควรส่งต่อจดหมายอิเล็กทรอนิกส์ดังกล่าวไปถึงคนอื่น ๆ หรือควรตรวจสอบจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่งต่อไป

2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)
          1) การกำหนดแนวปฏิบัติ (Procedures) และนโยบายทั่ว ๆ ไปในองค์กร อาทิเช่น
               - องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน (Password) บ่อย ๆ หรืออย่างน้อยปีละหนึ่งครั้ง
               - มีการกำหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
               - องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ(Biometric devices) มาใช้ในการควบคุมการเข้าใช้ระบบคอมพิวเตอร์
               - มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
               - มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
               - ให้ความรู้อย่าสม่ำเสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการบุกรุกของแฮกเกอร์ (Hackers)หรือแครกเกอร์ (Crakers) รวมถึงขั้นตอนการดูแลรักษาระบบคอมพิวเตอร์เมื่อถูกบุกรุก
               - องค์กรควรมีการดูแลและการตรวจตราข้อมูล แฟ้มข้อมูล รวมถึงการสำรองแฟ้มข้อมูลและระบบคอมพิวเตอร์รวมถึงระบบเครือข่าวอย่างสม่ำเสมอ
               - การเก็บข้อมูลหรือกิจกรรมต่าง ๆ ที่เกิดขึ้นในระบบคอมพิวเตอร์ตลอดเวลา (Log files)
2. การป้องกันโดยซอฟต์แวร์ (Virus protection software)
    ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี อาทิเช่น
     - ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
     - การเข้าและถอดรหัส (Encryption)

3. ฟิชชิ่ง (Phishing)
          Phishing ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการหลอกลวงซึ่งเรียกว่าPhishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหาจดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วนตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัสผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้น หากผู้ใช้ได้รับอีเมล์ลักษณะดังกล่าวและหลงเชื่อดำเนินการตามที่มีอีเมล์ดังกล่าวระบุจะทำให้ผู้ที่สร้างอีเมล์หลอกลวงขึ้นมานี้ได้รับข้อมูลความลับส่วนตัวของผู้ที่ตกเป็นเหยื่อไป และสามารถนำข้อมูลดังกล่าวไปดำเนินการต่าง ๆ ซึ่งก่อให้เกิดความเสียหายต่อทรัพย์สินของผู้ที่ตกเป็นเหยื่อได้
          ลักษณะของการหลอกดังกล่าว สามารถทำให้ผู้ใช้หลงเชื่อได้ง่าย เนื่องจากผู้ใช้อาจเป็นสมาชิกของบริษัทให้บริการอินเทอร์เน็ตหนึ่ง ๆ หรืออาจเคยไปทำการสั่งซื้อสินค้าจากเว็บหนึ่ง ๆ หรืออาจเคยทำธุรกรรมใดเกี่ยวกับบัตรเครดิต หรือบัญชีธนาคารผ่าอินเทอร์เน็ต ซึ่งผู้หลอกลวงอาจส่งข้อมูลมาแจ้งว่าจารการซั่งซื้อสิ้นค้าที่เว็บใดเว็บหนึ่งที่ผู้ใช้สั่งไปติดปัญหาข้อมูลการชำระเงินและให้ผู้ใช้ยืนยันข้อมูลบัตรเครดิตอีกครั้ง โดยการหลอกลวงนี้ก็จะมีการสร้างลิงค์ไปยังเว็บที่ถูกสร้างเลียนแบบขึ้นมา (Spoofed Website) โดยมีลักษณะเหมือนกับเว็บของบริษัท ห้างร้าน หรือองค์กรนั้นจริง ๆ ซึ่งก็จะทำให้เหยื่อหลงเชื่อยิ่งขึ้น ส่วนวิธีป้องกันและแนวทางรับมือกับ Phishing มีดังนี้
             1) ระวังอีเมล์ที่มีลักษณะในการข้อให้ท่านกรอกข้อมูลส่วนตัวใด ๆ หรือยืนยันข้อมูลส่วนตัวใด ๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน ให้ดำเนินการกรอกข้อมูลส่วนตัวบางอย่าง หากพบอีกเมล์ลักษณะดังกล่าวให้ลบอีกเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย
             2) หากต้องการทำธุรกรรมใด ๆ ควรไปที่ ไหรำ โดยตรงโดยการพิมพ์ URL ใหม่
             3) ไม่ควรคลิกที่ hyperlink ใด ๆ หรือรันไฟล์ใด ๆ ที่มากับอีกเมล์ หรือโปรแกรมสนทนาต่าง ๆ จากบุคคลที่ไม่รู้จัก
             4) ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต
             5) ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่าง ๆ ที่เราใช้งานอยู่ตลอดเวลา
             6) ในการกรอกข้อมูลส่วนตัวที่สำคัญใด ๆ ที่เว็บไซต์หนึ่ง ๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http://
             7) ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่าง ๆ ที่มีการใช้งานผ่านอินเตอร์เน็ตเป็นประจำ

5. ไฟร์วอลล์ (Firewall)
          มาตรการหนึ่งที่ใช้ต่อสู้กับไวรัสคือ ไฟร์วอลล์ อินเทอร์เน็ตมีความสำคัญต่อการดำเนินชีวิตของผู้คนในสังคมยุคโลกาภิวัฒน์เป็นอย่างมาก โดยผู้คนเหล่านั้นต้องการเชื่อมต่อเครือข่ายของตนเองกับอินเตอร์เน็ตเพื่อที่จะได้รับประโยชน์ต่าง ๆ เช่นเพื่อหาข้อมูลเพื่อทำการค้า เป็นต้น แต่การกระทำดังกล่าวทำให้ใครก็ได้บนอินเตอร์เน็ตสามารถเข้ามายังเครือข่ายนั้น ๆ ได้ จึงเกิดปัญหาเรื่องความปลอดภัยของระบบเครือข่ายเช่นการถูกระบบ และขโมยข้อมูล เป็นต้น
          จากปัญหาดังกล่าวทำให้เราต้องมีวิธีการในการรักษาความปลอดภัย สิ่งที่สามารถชวยลดความเสี่ยงนี้ได้ก็คือ ไฟร์วอลล์
          ไฟร์วอลล์ คือ รูปแบบของโปรแกรมหรืออุปกรณ์ที่ถูกจัดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ
          ถ้าผู้บุกรุกมาจากเครือข่ายภายในระบบนี้จะป้องกันไม่ได้ สิที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์(worm), การโจมตีแบบ Dos (Denial of service), ม้าโทรจัน (Trojan Horse), ip spoofing ฯลฯ โดยมีลักษณะการบุกรุกดังนี้ เช่น
               - Virus จะแย่งให้หรือทำลายทรัพยากรของคอมพิวเตอร์ เช่น ไฟล์ข้อมูล, แรม ฯ
               - Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์ เช่นเขียนไฟล์ขยะลงบนฮาร์ดดิสก์ จนทำให้ฮาร์ดดิสก์เต็ม
          ไฟร์วอลล์ มีขีดความสามารถในการไม่อนุญาตการ Loginสำหรับผู้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายใน และติดต่อภายนอกเครือข่ายได้ โยจำกัดข้อมูลจากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย นับเป็นจุดสังเกตการณ์ตรวจจับและรักษาความปลอดภัยของเครือข่าย เปรียบได้ดังยามที่ทำหน้าที่เผ้าประตูเมือง
          อย่างไรก็ตาม Firewall ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง รวมทั้งไม่สามารป้องกันการบุกรุกที่ไม่สามารถมากับโปรแกรมประยุกต์ต่าง ๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ ๆ ได้ สรุปว่า Firewall นั้นจำทำหน้าที่ป้องกันอันตรายต่าง ๆ จากภายนอกที่จะเข้ามายังเครือข่ายของเรานั่นเอง
          Firewall ที่ใช้งาน จะมีประสิทธิภาพมากน้อยเพียงใด ก็ยังต้องขึ้นอยู่กับนโยบายขององค์กรนั้น ๆ รวมถึงจิตสำนึกในการใช้งานเครือข่ายของผู้ใช้ในองค์กรเป็นสำคัญ

6. พร็อกซี่ (Proxy)
          เพื่อป้องกันระบบ Intranet ให้ปลอดภัย อาจมีการนำ Proxyเข้ามาทำงานร่วมกับไฟร์วอลล์โดยเป็นการติดต่อผ่าน Proxy Server
          ในระบบ Intranet ใด ๆ ที่มีการอนุญาตได้คอมพิวเตอร์แต่ล่ะตัวสามารถติดต่อ Internet Server และทรัพยากรต่าง ๆ ได้โดยตรงนั้นลักษณะเช่นนี้ทำให้ระบบมีความไม่ปลอดภัยอยู่ เช่น แฟ้มข้อมูลที่ดาวน์โหลดมาจาก Internet Server อาจมีไวรัสและทำลายแฟ้มข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์นั้น หรือทั้งระบบ Intranetเลยก็ได้ นอกจากนี้เมื่อมีการอนุญาตให้ผู้ใช้เข้าถึง Internet Serverได้อย่างไม่มีข้อจำกัด ก็เป็นการยากสำหรับผู้ดูแลระบบที่จะป้องกันการบุกรุกระบบ Intranet หรือ Server ขององค์กร
          วิธีหนึ่งที่สามารถใช้ในการป้องกันปัญหาดังกล่าวคือ การใช้Proxy Servers ซึ่ง Proxy คือแอพพลิเคชั่นโปรแกรม โดยโปรแกรมนี้จะทำงานร่วมกับไฟร์วอลล์ โดย Proxy Servers เหล่านี้จะช่วยให้ผู้ใช้คอมพิวเตอร์ในระบบ Intranet สามารถติดต่อไปยัง Internet ได้ง่ายและมีความปลอดภัย เมื่อผู้ใช้คอมพิวเตอร์ในระบบ Intranetทำการติดต่อไปยัง Internet เช่น ไปยังเว็บหนึ่ง ๆ คอมพิวเตอร์นั้นไม่ได้ทำการติดต่อกับ Internet Servers ของเว็บนั้นโดยตรง แต่เป็นการติดต่อไปยัง Proxy Server และ Proxy Server จะทำหน้าที่ติดต่อเว็บนั้นให้เมื่อเว็บได้รับการร้องขอก็จะทำการส่งข้อมูลมายังProxy Server และ Proxy Server จะทำการส่งข้อมูลเหล่านั้นให้กับเครื่องคอมพิวเตอร์ในระบบ Internet ที่มีการร้องขอต่อไป
          Proxy Servers จะทำการเก็บข้อมูลการใช้งานทุกอย่าง ดังนั้นผู้ดูแลระบบสามารถที่จะตรวจสอบการบุกรุกได้นอกจากนี้ Proxy Servers ยังสามารถเก็บข้อมูลเว็บต่าง ๆ ที่เคยมีการร้องขอหรือบ่อย ๆ หรือที่พึ่งทำการร้องขอไปไว้ในหน่วยความจำได้ ดังนั้นเมื่อมีการร้องขอเว็บดังกล่าวอีก Proxy server สามารถนำข้อมูลเว็บที่ได้เก็บไวในหน่วยความจำส่งให้กับคอมพิวเตอร์ที่ร้องขอ โดยไม่จำเป็นต้องติดต่อไปยังเว็บนั้น ซึ่งก็จะช่วยให้การตอสนองเป็นไปอย่ารวดเร็ว แต่อย่าไรก็ตามการนำข้อมูลเว็บที่มีอยู่ในหน่วยความจำมาแสดงเช่นนี้คงไม่เหมาะสำหรับ เว็บที่มีการปรับปรุงข้อมูลอยู่ตลอดเวลา เช่น เว็บที่นำเสนอข้อมูลปัจจุบัน ณ เวลานั้น เช่น เว็บตลาดหุ้น ซึ่งทำให้ผู้ใช้ได้รักข้อมูลที่ไม่ทันเหตุการณ์
          ในระบบ Intranet อาจมี Proxy Server หลายเครื่องก็ได้ ซึ่งอาจมีการแบ่งเป็น Proxy Server สำหรับ Web, Telnet, FTP และการบริการอื่น ๆ โดยปกติแล้วบางบริการจำเป็นต้องมี Proxy Server แต่บางบริการก็ไม่จำเป็น ตัวอย่างเช่น การบริการที่เกี่ยวกับการถ่ายโอนข้อมูล เช่น Telnet และ FTP ควรที่จะต้องมี Proxy Server แต่สำหรับบริการบางอย่างที่ถูกพัฒนาขึ้นมาใหม่ เช่น กระแสข้อมูลสื่อประสม (Streaming Multimedia) ก็ไม่สามารถใช้ Proxy Server ได้ เนื่องจาก Proxy Server ยังไม่ได้ถูกปรับปรุงให้รองรับกับบริการบางอย่างที่ถูกพัฒนาขึ้น ดังนั้นผู้ดูแลระบบจะต้องกำหนดเองว่าจะอนุญาตให้บริการเหล่านั้นผ่านเข้าสู่ระบบ Intranet หรือไม่ จนกว่าProxy Server จะได้รับการปรับปรุงให้รองรับกับบริการเหล่านั้น

7. คุ้กกี้ (Cookies)
          ในการทำงาน Web Server ในบางครั้งก็มีการบันทึกข้อมูลลงในเครื่องของผู้ใช้อีกฝั่งซึ่งเป็นไฟล์ที่อ่านจะมีข้อมูลสำคัญ จึงควรตระหนักถึงประเด็นนี้เพื่อปกป้องข้อมูลส่วนบุคคลให้ดี
          Cookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัด ๆ ไป ก็สามารถดูข้อมูลจากCookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง
          เมื่อเราเข้าใช้งานในเว็บไซต์ใดๆ ข้อมูล Cookies ถูกเคลื่อนย้ายโดยวิธีการดังต่อไปนี้
              - เมื่อเราพิมพ์ URL ของเว็บหนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้นแสดงเว็บเพจบนเซ้บเบราเซอร์ที่เราใช้งานอยู่
              - โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์ ว่ามีไฟล์ Cookie ที่เว็บไซต์นั้นเคยเก็บไว้หรือไม่ ถ้าพบไฟล์Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่ในไฟล์ Cookie นั้นไปยังเว็บไซต์นั้นด้วย
              - ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้างข้อมูลชนิด Text ซึ่งมีข้อมูลหมายเลขที่ถูกกำหนดขึ้นมาโดยเว็บไซต์และอาจมีข้อมูลอื่น ๆ แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสก์ของผู้ใช้
              - ในการเข้าใช้งานเว็บไซต์ครั้งต่อ ๆ ไปเว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลงแก้ไขข้อมูลในไฟล์ Cookieนี้ได้
ประโยชน์ของ Cookies
           - เว็บไซต์สามารถใช้ประโยชน์จาก Cookie เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์เพราะผู้ใช่แต่ละคนจะถูกกำหนดหมายเลขไว้จากเว็บไซต์ ซึ่งทางเว็บไซต์ก็สามารถทราบได้ว่าเป็นผู้ใช่เก่าหรือใหม่ และผู้ใช้แต่ละคนเข้าใช้เว็บไซต์บ่อยแค่ไหน
           - เว็บไซต์ที่มีการซื้อขายสินค้าผ่านทางเว็บไซต์ สามารถที่จะตรวจสอบได้ว่าผู้ใช้เลือกซื้อสินค้าอะไรบ้าง ซึ่งผู้ใช้อาจยังไม่ต้องการจัดการเรื่องการสั่งซื้อในวันนั้นข้อมูลสินค้าที่ผู้ใช้เลือกไว้ก็สามารถถูกจัดเก็บไว้ที่ Cookie ก่อนเมื่อผู้ใช้เข้าใช้งานในครั้งถัดไปข้อมูลสินค้าที่เลือกไว้ ก็จะปรากฏขึ้นมาให้โดยไม่ต้องทำการเลือกใหม่อีก
ข้อควรระวังที่เกี่ยวกับ Cookies
          เนื่องจากข้อมูลที่ถูกเก็บใน Cookie อาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูลอีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่าง ๆ แก่เว็บไซต์

8. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม
          ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย หนึ่งในภัยจากอินเทอร์เน็ตคือเรื่องเว็บลามกอนาจาร ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง โดยมีประเด็นนี้คือ
          “ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบยันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ”
          โดยจะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวมถึงสื่อทุกประเภทอย่างจริงจัง ตัวอย่างซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ต ได้แก่ เอาส์ คีพเปอร์ (House Keeper) เป็นโปรแกรมสำกรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสมไม่ควร ฯลฯ” โดยนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเตอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีกหน่วยงานที่สอดส่องภัยอินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่เหมาะสมและเก็บฐานข้อมูลไว้
          นโยบายจากกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการ ไอซีที ไซเบอร์แคร์ (ICT Cyber Care) โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean) แบ่งเป็น 2 ส่วนคือ
             1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครือข่ายและวงจรเชื่อมต่อระหว่างประเทศ (Gateway) พัฒนาซอฟต์แวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท โทรคมนาคม จำกัด(มหาชน) ดำเนินการเพื่อเฝ้าระวังปิดกั้นข้อมูบไม่เหมาะสมตั้งแต่ต้นทาง
             2) House Keeper ซึ่งจัดทำเป็นแผ่นซีดีรอม และแจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน
                     - ส่วนแรก คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูลคาดว่าจะช่วยป้องกันได้ในระดับหนึ่ง
                     - ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
                     - ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) แก้ปัญหาการติดแกม และควบคุมการเล่นเกมของเด็ก ๆ ผู้ปกครองจะเป็นผู้กำหนดระยะเวลาของการเล่นเกมและช่วยดูแลเรื่องความรุนแรงของเกม แต่ละส่วนนี้คงต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา

          โปรแกรมนี้จะพอช่วยบรรเทาปัญหาและเสริมสร้างความปลอดภัยในการใช้งานบนอินเทอร์เน็ตจาผองภัย เช่น กลุ่มเว็บโป้ ลามกอนาจาร กลุ่มเว็บกระตุ้นอารมณ์ทางเพศ กลุ่มเว็บสอนใช้ความรุนแรง ทารุณ สอนเพศศึกษาแบบผิด ๆ ใช้ภาษาหยาบคาย สอนขโมยข้อมูลคอมพิวเตอร์ เป็นต้น ซึ่งจะกล่าวถึงโดยละเอียดในบทที่ 8