วันพฤหัสบดีที่ 1 กันยายน พ.ศ. 2554

ไวรัสคอมพิวเตอร์


          หนอนอินเทอร์เน็ต (Internet Worm) ซึ่งหมายถึงโปรแกรมที่ออกแบบมาให้สามารถแพร่ กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์ เช่น อี-เมล์ หรือ การแชร์ไฟล์ ทำให้การแพร่กระจายเป็นไปอย่างรวดเร็วและเป็นวงกว้าง
          หนอนอินเตอร์นั้นเป็นที่รู้จักโด่งดังไปทั่วโลก เมือหนอนอินเตอร์เน็ตที่ชื่อ Christmas Tree Exec นั้นเข้าโจมตีเครื่องคอมพิวเตอร์ เมนเฟรมของไอบีเอม ในเดือนธันวาคมปี 1987 เป็นเหตุให้ระบบเน็ตเวิร์คของไอบีเอมทั่วโลกนั้นใช้งานไม่ได้    ต่จริงๆแล้ว Christmas Tree Exec ไม่ใช่หนอนอินเตอร์เน็ตที่แท้จริง แต่เป็นโปรแกรมประเภทม้าโทรจันที่สามารถCopy ตัวเองโดยการแฝงตัวไปกับ E-Card โดยการทำงานนั้นหลังจากที่ผู้ใช้เปิดE-Card โปรแกรมจะแสดงรูปต้นคริสต์มาสแล้วทำการแอบ  Copy  ตัวเองลงไปยังทุกๆรายชื่อ ที่มีอยู่ในสมุดรายชื่ออีเมล์ของผู้ใช้คนนั้น
             หนอนอินเตอร์เน็ตที่แท้จริงนั้น เกิดหลังจากนั้นเกือบปี คือในเดือนพฤศจิกายนในปี 1988 เมื่อหนอนอินเตอร์เน็ตเข้าโจมตีเครื่อง Server ของ Sun และ DEC  ที่ต่อเชื่อมอยู่กับอินเตอร์เน็ต  โดยตัวเนื้อของหนอนประกอบไปด้วยตัวโค้ดส่วนที่สามารถรันบนเครื่อง Sun และเครื่อง DEC     ผ่านการเชื่อมต่อของระบบเน็ตเวิร์ค TCP/IP และช่องโหว่ของโปรแกรม Sendmail  ผลจากการเข้าโจมตีทำให้เครื่องServer ของทั้งSun และ DEC
  ทำงานช้าลงอย่างเห็นได้ชัด และสามารถทำให้ระบบเน็ตเวิร์กไม่สามารถทำงานได้
การทำงาน
                ลักษณะของหนอนอินเตอร์เน็ตนั้นมีลักษณะเฉพาะตัว แต่ละชนิดถูกสร้างมาความต้องการที่แตกต่างกันออกไปตามจุดประสงค์ของผู้สร้าง แต่ว่าพวกหนอนอินเตอร์เน็ตนั้นมีลักษณะที่ซ้ำกันอยู่คือ
              - ความสามารถcopy ตัวเอง 
              - ความสามารถทำงานด้วยตัวเองโดยไม่ต้องอาศัยโปรแกรมอื่น
              - ความสามารถเคลื่อนที่ไปบนอินเตอร์เน็ต 
              ส่วนใหญ่แล้วหนอนอินเตอร์เน็ตเอง จะไม่ทำอันตรายกับเครื่องคอมพิวเตอร์ที่มันฝังตัวอยู่ แต่ว่าโต้ดที่ติดไปกับตัวหนอนนั้นจะเป็นตัวจัดการกับเหยื่อที่หนอนเข้าไปฝังตัว
การแพร่กระจาย
              หนอนอินเตอร์เน็ตนั้นทำงานเหมือนกับมีสมองเป็นของตัวเอง ความพยายามอันดับแรกคือ  copy ตัวเองไปยังเครื่องอื่นๆ ติดต่อกันไปเรื่อยๆ ไม่มีวันจบสิ้น  โดยสามารถแบ่งการแพร่กระจายของหนอนอินเตอร์เน็ตออกเป็น 2แบบคือ
              1. ผ่านอินเตอร์เน็ต
              2. ผ่านพาหะอื่นๆ
               ผ่านอินเตอร์เน็ต  เจ้าหนอนอินเตอร์เน็ตสามารถเคลื่อนที่ตัวเองไปบนโลกอินเตอร์เน็ต  อินเตอร์เน็ตจึงเปรียบเสมือนบ้านของมันที่สามารถไปทุกๆที่   ระบบเน็ตเวิร์ค หรือเครื่องของท่านอาจเป็นเหมือนโรงแรม  ที่เจ้าหนอนนั้นอาจแวะไปพัก หรือเยี่ยมเยียนได้ทุกเมือ ถ้าเราไม่มีระบบป้องกันที่ดีพอ หนอนอินเตอร์เน็ตไม่จำเป็นต้องอาศัยพาหะใดๆ   ในการแอบไปในระบบของเรา แต่จะใช้การเจาะเข้าไปตรงๆ ในส่วนที่เป็นช่องโหว่ของเครื่องหรือระบบของเรา
        ผ่านพาหะอื่นๆ จริงอยู่ว่าหนอนนั้นไม่ต้องการพาหะในการแพร่พันธุ์ แต่ในตอนเริ่มต้นการที่จะฝากหนอนไปกับโปรแกรมอื่นๆก็ดูจะไม่ถือว่าผิดกติกาแต่อย่างใด  เพราะเมื่อหนอนถูกปล่อยแล้ว มันก็สามารถเริ่มวงจรชีวิตด้วยตัวเอง โดยไม่จำเป็นต้องพึ่งพาใคร     พาหะที่ว่า ไม่ว่าจะซ่อนอยู่ในโปรแกรมอื่นๆ  แล้วทิ้งเอาไว้ให้ดาวโหลดตามอินเตอร์เน็ต หรือจะเป็นการส่งโปรแกรมทางอีเมล์ก็สามารถใช้ได้ทั้งนั้น ขอให้ถึงมือเหยื่อเป็นใช้ได้
ความเสียหาย
              มีผลต่อคอมพิวเตอร์โดยตรง โดยปกติแล้วคอมพิวเตอร์ทำงานตามที่เจ้าของเครื่องตั้งใจ หลังจากที่เจ้าหนอนอินเตอร์เน็ตเข้าไปฝังตัวแล้วหนอนอินเตอร์เน็ตจะสร้างโปรเซสของตัวเอง   เพื่อที่จะทำงานตามที่หนอนอินเตอร์เน๊ตถูกโปรแกรมเอาไว้  ทำให้คอมมพิวเตอร์โดนดึงทรัพยากรเพื่อทำงานให้กับหนอนอินเตอร์เน็ต ถ้าดึงทรัพยากรไปใช้เฉยๆ ก็คงจะไม่ร้ายแรงเท่ากับ     การทำความเสียหายให้ระบบคอมพิวเตอร์ หรือการทำความเสียหายให้คอมพิวเตอร์นั่นเอง
ความเสียหายแบ่งเป็นสองอย่างคือ
              1.ความเสียหายที่เกิดกับเครื่อง
              ทรัพยากรที่หนอนอินเตอร์เน็ตแย่งไปใช้เพื่อการทำงานของตัวเองได้แก่ ซีพียู เมโมรี หรือ ฮาร์ดดิสก์ เป็นต้น เมื่อถูกหนอนอินเตอร์เน็ตเอาไปใช้งาน การทำงานของเครื่องก็จะช้าลง  หรือลองนึกถึงการเปิดโปรแกรมหลายๆโปรแกรม ก็จะทำให้เครื่องอืดนั่นเอง
              2.ความเสียหายที่เกิดกับระบบเน็ตเวิร์ค
              หน้าที่หนึ่งของหนอนก็คือ การพยายามแพร่พันธุ์ให้เร็วที่สุด และมากที่สุดเท่าที่จะมากได้  โดยผ่านทางอินเตอร์เน็ต ไม่ว่าจะมีการเชื่อมต่ออินเตอร์เน็ตแบบไดก็ตาม  ในความพยายามก๊อบปี้ตัวเองให้มากที่สุดนี่เอง ทำให้หนอนกินแบนด์วิดธ์ได้อย่างไม่จำกัด ไม่มีอิ่ม ดังนั้นหากองค์กรใดเลี้ยงหนอนอินเตอร์เน็ตไว้ ด้วยความตั้งใจ หรือไม่ตั้งใจก็ตามยอมทำให้องค์กรนั้นๆเสียแบนด์วิดธ์ให้กับเจ้าหนอนส่วนหนึ่งตลอดเวลา   

ที่มา :http://www.thaigoodview.com/library/contest2551/tech04/16/2/internet/i07_3.htm

ถึงเวลารักษาความปลอดภัย ป้องกันไวรัสที่มาจากอินเตอร์เน็ต       

             การระบาดของไวรัสคอมพิวเตอร์ในปัจจุบันนั้น ช่องทางหนึ่งที่ถือได้ว่าเป็นช่องทางระบาดมากที่สุดอันหนึ่งคือ ระบาดผ่านทาง USB Flash Drive การระบาดของไวรัสคอมพิวเตอร์หลายตัวในช่วงที่ผ่านมา จะแพร่ระบาดโดยการสำเนาตัวเองไปยังทุกๆ ไดรฟ์ บนเครื่องที่ติดไวรัส วิธีการหรือคำแนะนำ ในการป้องกันไวรัสหรือมัลแวร์ จะเป็นการลดผลกระทบจากปัญหาไวรัสคอมพิวเตอร์ได้เป็นอย่างดี ..
ปัจจุบันเครื่องคอมพิวเตอร์นั้น ถือได้ว่าเป็นส่วนหนึ่งในชีวิตประจำวันของคนเรา และอาจจะกล่าวได้ว่าเป็นส่วนที่สำคัญ เนื่องจากการทำงานต่างๆ นั้นต้องใช้เครื่องคอมพิวเตอร์แทบทั้งสิ้น หรืออย่างน้อยที่สุดก็ต้องมีคอมพิวเตอร์เกี่ยวข้องไม่ขั้นตอนใดก็ขั้นตอนหนึ่ง โดยทั่วไปเราอาจแยกผู้ที่ทำงานกับคอมพิวเตอร์ออกเป็น 2 กลุ่ม คือ กลุ่มที่ 1 ผู้ใช้งานหรือยูสเซอร์ และกลุ่มที่ 2 เป็นผู้ที่ทำหน้าที่ดูแล ซ่อมแซม และบำรุงรักษา ให้เครื่องคอมพิวเตอร์พร้อมใช้งานได้ตลอดเวลา เช่น Administrator, Helpdesk หรือ Technician เป็นต้น
            ปัญหาไวรัสคอมพิวเตอร์ (หรือเรียกรวมๆกันว่ามัลแวร์)นั้น คิดว่าคงเป็นปัญหาที่ผู้ใช้คอมพิวเตอร์ทุกๆ ท่าน ไม่ว่าจะเป็นผู้ใช้ทั่วไป (User)หรือผู้ที่มีหน้าที่รับผิดชอบดูแลเครื่องคอมพิวเตอร์ (Administrator) คงต้องเคยมีประสบการณ์ (ที่ไม่ค่อยจะดี) มาแล้ว มากบ้างน้อยบ้าง เบาบ้างหนักบ้าง ก็ว่ากันไป ผลกระทบจากปัญหาไวรัสคอมพิวเตอร์หรือมัลแวร์นั้น มีหลายระดับ ตั้งแต่สร้างความรำคาญโดยการแสดงข้อความต่างๆ ลดประสิทธิภาพการทำงานของเครื่อง จนร้ายแรงถึงระดับทำลายระบบได้ก็มี แต่โดยทั่วไปแล้ว มันจะส่งผลต่อประสิทธิภาพการทำงานของเครื่อง ตัวอย่างเช่น ทำให้เครื่องทำงานช้าลง หรือเครื่องแฮงก์บ่อย หรือเครื่องรีสตาร์ทเองบ่อยเป็นต้น เป็นผลทำให้เสียเวลาในการทำงาน
การแพร่ระบาดของมัลแวร์ ลักษณะการแพร่ระบาดของมัลแวร์ในปัจจุบันนั้น ส่วนมากจะเริ่มต้นโดยการแพร่ระบาดผ่านทางระบบอีเมล และเมื่อมัลแวร์เข้าไปติดในเครื่องคอมพิวเตอร์ มันก็จะทำแพร่ระบาดผ่านทั้งทางระบบอีเมลและทางอุปกรณ์เก็บข้อมูลแบบพกพา โดยส่วนมากแล้วมัลแวร์จะอยู่ในไฟล์ประเภท PE (Portable Execute) คือ ไฟล์ที่สามารถเอ็กซีคิวท์ได้ เช่น ไฟล์นามสกุล .exe, .com, .scr เป็นต้น และนอกจากนี้ในปัจจุบัน จะพบว่าไวรัสประเภท script virus เช่น VBScript, JScript มีจำนวนเพิ่มมากขึ้น
             วิธีการป้องมัลแวร์ วิธีการหรือคำแนะนำทั่วๆ ไปในการป้องกันมัลแวร์นั้น มีดังนี้
1. ติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์ โดยต้องทำการอัพเดทฐานข้อมูลไวรัสและสปายแวร์อย่างสม่ำเสมอ (แนะนำให้ทำการอัพเดททุกๆ วัน)
2. ทำการสแกนไวรัสอย่างสม่ำเสมอ
3. ปิดการใช้งาน Autoplay ในทุกๆ ไดรฟ์
4. ทำการสแกนสื่อเก็บข้อมูลแบบพกพาทุกครั้ง ก่อนการใช้งาน
5. ในกรณีที่ต้องทำการแชร์ไฟล์ข้อมูลต่างๆ ให้ทำการแชร์แบบอ่านอย่างเดียว (Read Only) เพื่อป้องกันปัญหาเกี่ยวกับไวรัส สปายแวร์ และ มัลแวร์ (Virus, Spyware and Malware) ถ้าจำเป็นต้องทำการแชร์แบบ Read-Write ให้กำหนดรหัสผ่านสำหรับการแชร์แบบ Write ทุกๆ ครั้ง
6. เพื่อเพิ่มประสิทธิภาพการทำงานของเครื่อง และป้องกันการสูญหายของข้อมูลเนื่องจากระบบวินโดวส์เสีย ให้แยกข้อมูลต่างๆ ไปเก็บไว้บนไดร์ฟไม่ใช่ไดร์ฟที่ระบบปฏิบัติการติดตั้งอยู่
7. เพื่อป้องกันการสูญหายของข้อมูลเนื่องจากฮาร์ดดิสก์เสียให้ทำการสำรองข้อมูลที่สำคัญๆ ลงแผ่นซีดีหรือดีวีดี
8. ทำอิมเมจของไดร์ฟที่ติดตั้งระบบปฏิบัติการและเก็บไว้ในที่ปลอดภัย เพื่อใช้ในการกู้คืนระบบในกรณีที่วินโดวส์หรือฮาร์ดดิสก์เสีย
9. ไม่ควรติดตั้งโปรแกรมหรือซอฟต์แวร์ต่างๆ ที่ได้มาจากแหล่งที่ไม่น่าเชื่อถือ เช่น ได้มาจากการดาวน์โหลดไพรเรทเว็บไซต์ (คือเว็บไซต์ที่ให้ดาวน์โหลดซอฟท์แวร์ที่มีการละเมิดลิขสิทธิ์) บนอินเทอร์เน็ต หรือติดตั้งโปรแกรมที่เป็นการละเมิดลิขสิทธิ์หรือนโยบายขององค์กร เนื่องจากอาจทำให้เครื่องมีความเสี่ยงต่อปัญหาเกี่ยวกับไวรัส สปายแวร์ และ มัลแวร์ (Virus, Spyware and Malware) สูงขึ้น
10. ไม่ควรติดตั้งโปรแกรมหรือซอฟต์แวร์ต่างๆ ที่ไม่จำเป็นในการทำงาน เพราะนอกจากอาจทำให้เครื่องมีความเสี่ยงต่อปัญหาเกี่ยวกับไวรัส สปายแวร์ และ มัลแวร์ (Virus, Spyware and Malware) สูงขึ้นแล้ว ยังทำให้เครื่องคอมพิวเตอร์ทำงานช้าลงได้
11. กำหนดรหัสผ่านให้กับ Administrator และทำการเก็บรักษาอย่างปลอดภัยและเป็นความลับ
วิธีการหรือคำแนะนำด้านบนนั้น เป็นวิธีการทั่วไปในการป้องกันมัลแวร์ โดยวิธีเหล่านี้ช่วยป้องกันมัลแวร์ได้ผลดีในระดับหนึ่ง แต่ก็ยังไม่สามารถป้องกันปัญหาได้สมบูรณ์ 100 เปอร์เซนต์ เนื่องจากมัลแวร์เองนั้น ก็ได้มีการพัฒนาเทคนิคการหลบเลี่ยงอยู่เสมอ เพื่อให้สามารถแฝงตัวเข้าไปติดในเครื่องคอมพิวเตอร์ได้ แต่อย่างไรก็ตาม การที่มัลแวร์จะเข้าไปติดในเครื่องได้นั้น ไฟล์ไวรัสจะต้องถูกทำการรันเสียก่อน ดังนั้นถ้าเราสามารถป้องกันไม่ให้ผู้ใช้ทำการรันไวรัส โอกาสที่เครื่องจะติดไวรัสก็จะลดลงไปด้วย
                                                                      ข้อมูลจาก Thai Windows Administrator
ลบไฟล์ขยะหลังจากใช้อินเตอร์เน็ต ช่วยลดปัญหาไวรัส

ทุกครั้งที่เข้าเว็บไซต์ต่างๆ โปรแกรม Internet Explorer ก็จะทำการ download ข้อมูลมาเก็บไว้ในเครื่องของเราชั่วคราว ซึ่งเมื่อเราเลิกใช้งาน ไฟล์เหล่านี้ก็ยังคงอยู่  นอกจากปัญหาไฟล์ในเครื่องที่อาจจะเพิ่มมากขึ้นจนทำให้เนื้อที่ใน Harddisk ของเราน้อยลงแล้ว อาจมีไวรัสแอบแฝงเข้ามาในเครื่องของเราได้ด้วย  ดังนั้นวิธีการจัดการที่ง่ายที่สุดคือ กำหนดให้โปรแกรม Internet Explorer ลบไฟล์ขยะเหล่านี้อัตโนมัติทุกครั้งที่ปิดโปรแกรม  โดยมีขั้นตอนดังนี้

 
  1.  เข้าโปรแกรม Internet Explorer คลิกเมนู Tools > Internet Options
   2.  คลิกเลือกแท็ป Advanced แล้วเลื่อนลงมาที่หัวข้อ Security
   3.  คลิกหัวข้อ Empty Temporaly Internet Files folder when browser
        is closed
   4.  คลิกปุ่ม Apply 
   ด้วยวิธีการที่ง่ายนี้ การเข้าอินเตอร์เน็ตในครั้งต่อไป คุณก็จะไม่ต้องกังวลกับปัญหา
   ไฟล์ขยะ และไวรัสอีก





ที่มา: มหาวิทยาลัยธุรกิจบัณฑิตย์
สรุป 5 อันดับไวรัสสุดร้าย ภัยคุกคามทางอินเตอร์เน็ต

 5 อันดับเจ้าตัวร้าย ที่คุกคามเครื่องคอมพิวเตอร์ของคุณผ่านทางอินเตอร์เน็ต
              เริ่มกันที่อันดับที่ 1 Trojan.Clicker.CM เจ้าม้าโทรจันสายพันธุ์นี้พบมากในเว็บไซต์ที่มีการแชร์ไฟล์กัน เช่น เว็บทอร์แรนด์ต่าง ๆ ซึ่งเราเรียกว่า “Warez” และพบมากในเว็บที่มีการโพสต์พวกโฆษณาและสื่อล่อลวงต่าง ๆ เช่น ลิงค์เว็บโป๊, ฟรีเกมส์ออนไลน์เป็นต้น
              อันดับที่ 2 Trojan.AutorunInf.Gen เจ้าม้าโทรจันสายพันธุ์นี้จะติดมากับ อุปกรณ์ Removable ต่าง ๆ เช่น FashDrive, Memory Card,External Harddrive เป็นต้น โดยเจ้าโทรจันตัวนี้จะเข้าไปฝังตัวใน Win32.Worm.Downadup and Worm.Zimuse เพื่อเจาะเข้าระบบคอมพิวเตอร์ ซึ่งผู้ใช้ต้องพึงระมัดระวังเป็นอย่างมาก โดยเฉพาะการนำอุปกรณ์เหล่านี้ไปโอนถ่ายข้อมูลกับบุคคลอื่น เพราะมีเปอร์เซ็นเสี่ยงสูงมาก
            อันดับที่ 3 Win32.Worm.Downadup.Gen โดยเจ้าตัวร้ายตัวนี้ จะเข้ามาทาง Microsoft Windows Server Service RPC ผ่านทางรีโมทโค้ต มันจะจู่โจมเข้ามาในระบบเครือข่ายภายในองค์กร ซึ่งจะทำให้ผู้ใช้ไม่สามารถอัพเดท Windowsและ ระบบ Security ได้ นอกจากนี้เจ้าวายร้ายยังปลอมตัวเป็นโปรแกรมแอนตี้ไวรัสเพื่อตบตาไม่ให้ผู้ใช้ทำการลบมันทิ้ง ดังนั้นวิธีการป้องกันเจ้าวายร้ายตัวนี้ คือการมั้น อัพเดทระบบและซอฟแวร์ป้องกันไวรัสบ่อยๆ ก็จะสามารถช่วยได้เลยทีเดียว
           อันดับที่ 4 Exploit.PDF-JS.Gen
ไวรัสสายพันธุ์นี้จะมาในรูปแบบของไฟล์ PDF โดยจะเข้าไปในช่องโหว่ของโปรแกรม Adobe PDF Reader เมื่อไฟล์ PDF ถูกเปิด Javascript code จะสั่งดาวโหลดอัตโนมัติและเมื่อนั้น เจ้าไวรัสสายพันธุ์นี้ก็จะเข้าไปจู่โจมทำลายหรือขโมยข้อมูลสำคัญจากเครื่องคอมพิวเตอร์ในเครือข่ายทั้งหมด ดังนั้นเมื่อต้องการดาวน์โหลด ไฟล์ PDF ขอให้ผู้ใช้ได้ทำการสแกนไฟล์ก่อนทำการเปิดใช้งานจะเป็นการช่วยป้องกันได้ในอีกสเตปหนึ่ง
         อันดับที่ 5 Trojan.Wimad.Gen.1 พบมากบนเว็บที่ให้บริการดาวน์โหลดซอฟแวร์ (Torrent) หรือไฟล์วีดีโอ, ไฟล์หนังต่าง ๆ(เว็บบิททอเร็นนั่นเอง) มันสามารถแฝงตัวและเชื่อมต่อกับ URL และดาวโหลดไวรัสแถมมาให้คุณตาม Codec ของไฟล์วีดีโอนั้นๆ
                                                                                         ที่มาโดย : Trueonline
         อินเตอร์เน็ตทำงานอย่างไร?
            รู้จักกับ TCP/IP       โปรโตคอล TCP/IP หรือ Transmission Control Protocol/Internet Protocol เป็นระเบียบวิธีการ สื่อสารระหว่างคอมพิวเตอร์ ที่ใช้กันมาแต่เดิมในระบบปฏิบัติการ Unix ซึ่งมีการใช้งานอย่าง กว้างขวางมาก จนถือเป็นมาตรฐานได้ จุดกำเนิดของโปรโตคอล TCP/IP นี้เริ่มขึ้นในราว พ.ศ. 2512 ที่กระทรวงกลาโหมของสหรัฐ เมื่อพบปัญหาในการเชื่อมโยงเครือข่ายคอมพิวเตอร์ในหน่วยงานต่างๆ ของตน ซึ่งจะต้องมีการส่งข้อมูลระหว่างกัน และไปยังหน่วยงานภายนอกอื่นๆ เช่น มหาวิทยาลัย ห้องทดลองต่างๆ (ส่วนใหญ่มีเครื่องที่ใช้ระบบ Unix อยู่เป็นจำนวนมาก) เนื่องจากแต่ละแห่งก็จะมีระบบคอมพิวเตอร์ของตนเองที่แตกต่างกันไป การต่อเชื่อมกันก็เป็นไปในลักษณะต่างคนต่างทำไม เหมือนกัน ดังนั้นข่าวสารข้อมูลทั้งหลาย จึงถ่ายเทไปมาได้อย่างยากลำบากมาก กระทรวงกลาโหมสหรัฐได้ จัดตั้งหน่วยงาน Advanced Research Projects Agencies (ARPA) ขึ้นมา เพื่อหาทางแก้ไขปัญหาที่เกิดขึ้นนี้ ผลลัพธ์ที่หน่วยงาน ARPA ได้จัดทำขึ้นคือ การกำหนดมาตรฐานในการสื่อสารข้อมูลและได้จัดตั้งเครือข่าย ARPANET ขึ้นโดยใช้โปรโตคอล TCP/IP ต่อมาก็กลายมาเป็นมาตรฐานจริงจัง ในราวปี พ.ศ. 2525 ความสัมพันธ์ระหว่าง TCP/IP กับระบบปฏิบัติการ Unix เกิดขึ้น เนื่องจากมหาวิทยาลัยแคลิฟอร์เนีย ที่เบอร์คเลย ได้พัฒนาระบบปฏิบัติการ Unix ซึ่งมีการผนวกเข้ากับโปรโตคอล TCP/IP สำหรับใช้ในการสื่อสารระหว่างระบบออกมา และเผยแพร่ต่อไปยังหน่วยงานต่างๆ ทำให้การสื่อสารกันของเครื่องที่ใช้ระบบปฏิบัติการ Unix มักจะต้อง ใช้โปรโตคอล TCP/IP เสมอ และมีบทบาทเป็นสิ่งที่คู่กันต่อมาถึงปัจจุบัน
       ในปัจจุบันนี้ ไม่ว่าคอมพิวเตอร์ส่วนบุคคลของผู้ใช้จะเป็นแบบใดก็ตาม เช่น พีซีหรือแมคอินทอช ก็สามารถใช้งานโปรโตคอล TCP/IP เพื่อต่อเชื่อมเข้าสู่อินเตอร์เน็ตได้ วิธีการก็คือเพียงแต่ติดตั้งใช้งานซอฟต์แวร์โปรโตคอล TCP/IP เท่านั้น ส่วนวิธีการและโปรแกรมที่ติดตั้ง จะแตกต่างกันขึ้นกับระบบที่ใช้ ซึ่งจะกล่าวต่อไป หมายเลข IP (IP Address) การสื่อสารกันในระบบเครือข่าย อินเตอร์เน็ตที่มีโปรโตคอล TCP/IP เป็นมาตรฐานนี้ เครื่องอมพิวเตอร์ทุกเครื่องที่เชื่อมต่ออยู่ จะต้องมีหมายเลขประจำตัวเอาไว้อ้างอิงให้เครื่องคอมพิวเตอร์อื่นๆ ได้ทราบเหมือนกับคนทุกคนต้องมีชื่อให้คนอื่นเรียก หมายเลขอ้างอิงดังกล่าวเราเรียกว่า IP Address หรือหมายเลข IP หรือบางทีก็เรียกว่า "แอดเดรส IP" (IP ในที่นี้ก็คือ Internet Protocol ตัวเดียวกับใน TCP/IP นั่นเอง) ซึ่งถูกจัดเป็นตัวเลขชุดหนึ่งขนาด 32 บิต ใน 1 ชุดนี้จะมีตัวเลขถูกแบ่งออกเป็น 4 ส่วน ส่วนละ 8 บิตเท่าๆ กัน เวลาเขียนก็แปลงให้เป็นเลขฐานสิบ ก่อนเพื่อความง่ายแล้วเขียนโดยคั่นแต่ละส่วนด้วยจุด ดังนั้นในตัวเลขแต่ละส่วนนี้จึงมีค่าได้ตั้งแต่ 0 จนถึง 28 -1 = 255 เท่านั้น เช่น 192.10.1.101 เป็นต้น ตัวเลข IP Address ชุดนี้จะเป็นสิ่งที่สำคัญคล้ายเบอร์โทรศัพท์ที่เรามีใช้อยู่และไม่ซ้ำกัน เพราะสามารถกำหนดเป็นตัวเลขได้รวมทั้งสิ้นกว่า 4 พันล้านเลขหมาย แต่การกำหนดให้คอมพิวเตอร์มีเลขหมาย IP Address นี้ไม่ได้เริ่มต้นจากหมายเลข 1 และนับขึ้นไปเรื่อยๆ หากแต่จะมีการจัด แบ่งออกเป็น 2 ส่วน คือ
      - ส่วนแรกเป็นหมายเลขของเครือข่าย (Network Number)
     - ส่วนที่สองเรียกว่าหมายเลขของคอมพิวเตอร์ที่อยู่ในเครือข่ายนั้น (Host Number) เพราะในเครือข่ายใดๆ อาจจะมีเครื่องคอมพิวเตอร์เชื่อมต่ออยู่ได้มากมาย ในเครือข่ายที่อยู่คนละระบบอาจมีหมายเลข Host ซ้ำกันก็ได้ แต่เมื่อรวมกับหมายเลข Network แล้ว จะได้เป็น IP Address ที่ไม่ซ้ำกันเลย
ในการจัดตั้งหรือกำหนดหมายเลข IP Address นี้ก็มีวิธีการกำหนดที่ชัดเจน และมีกฎเกณฑ์ที่รัดกุม ผู้ใช้ที่อยากจัดตั้งโฮสต์คอมพิวเตอร์ เพื่อเชื่อมต่อเข้าอินเตอร์เน็ต และให้บริการต่างๆ สามารถขอหมายเลข IP Address ได้ที่หน่วยงาน Internet Network Information Center (InterNIC) ขององค์กร Network Solution Incorporated (NSI) ที่รัฐเวอร์จิเนีย สหรัฐอเมริกา แต่ถ้าผู้ใช้สมัครเข้าเป็นสมาชิกขอ ใช้บริการอินเตอร์เน็ตจากบริษัทผู้ให้บริการ (Internet Service Provider) เรียกย่อๆ ว่าหน่วยงาน ISPรายใดก็แล้วแต่ ก็ไม่ต้องติดต่อขอ IP Address เนื่องจากหน่วยงาน ISP เหล่านั้นจะกำหนดหมายเลข IP ให้ใช้ หรือส่งค่า IP ชั่วคราวให้ใช้งาน ทั้งนี้ขึ้นอยู่กับแบบการขอใช้บริการที่จะกล่าวต่อไป
          โครงสร้างของแอดเดรสที่ใช้ใน classต่างๆของเครือข่าย ซึ่งทั้งหมด ยาว 32 บิต IP Address นี้มีการจัดแบ่งออกเป็นทั้งหมด 5 ระดับ (Class) แต่ที่ใช้งานในทั่วไปจะมีเพียง 3 ระดับคือ Class A, Class B, Class C ซึ่งก็แบ่งตามขนาดความใหญ่ ของเครือข่ายนั่นเอง ถ้าเครือข่ายใดมีจำนวนเครื่องคอมพิวเตอร เชื่อมต่ออยู่มาก ก็จะมีหมายเลขอยู่ใน Class A ถ้ามีจำนวนเครื่องต่ออยู่ลดหลั่นกันลงมาก็จะอยู่ใน Class B และ Class C ตามลำดับ หมายเลข IP ของ Class A มีตัวแรกเป็น 0 และหมายเลขของเครือข่าย (Network Number) ขนาด 7 บิต และ มีหมายเลขของเครื่องคอมพิวเตอร์ (Host Number) ขนาด 24 บิต ทำให้ในหนึ่งเครือข่ายของ Class A สามารถมีคอมพิวเตอร ์เชื่อมต่ออยู่ในเครือข่ายได้ถึง 224= 16 ล้านเครื่อง เหมาะสำหรับองค์กร หรือบริษัทยักษ์ใหญ่ แต่ใน Class A นี้ จะมีหมายเลข เครือข่ายได้ 128 ตัวเท่านั้นทั่วโลก ซึ่งหมายความว่าจะมีเครือข่ายยักษ์ใหญ่แบบนี้ได้เพียง 128 เครือข่ายเท่านั้น สำหรับ Class B จะมีหมายเลขเครือข่ายแบบ 14 บิต และหมายเลขเครื่องคอมพิวเตอร์แบบ 16 บิต (ส่วนอีก 2 บิตที่เหลือบังคับว่าต้องขึ้นต้นด้วย 102) ดังนั้นจึงสามารถมีจำนวนเครือข่ายที่อยู่ใน Class B ได้มากกว่า Class A คือมีได้ถึง 214 = กว่า 16,000 เครือข่าย และก็สามารถมีเครื่องคอมพิวเตอร์เชื่อมต่อกันในเครือข่าย Class B แต่ละเครือข่ายได้ถึง 216 หรือมากกว่า 65,000 เครื่อง สุดท้ายคือ Class C ซึ่งมีหมายเลขเครื่องคอมพิวเตอร์แบบ 8 บิตและมีหมายเลขเครือข่ายแบบ 21 บิต ส่วนสามบิตแรกบังคับว่าต้องเป็น 1102 ดังนั้นใน แต่ละเครือข่าย Class C จะมีจำนวนเครื่องต่อเชื่อมได้เพียงไม่เกิน 254 เครื่องในแต่ละเครือข่าย (28 = 256 แต่หมายเลข 0 และ 255 จะไม่ถูกใช้งาน จึงเหลือเพียง 254) ดังนั้นวิธีการสังเกตได้ง่ายๆ ว่าเราเชื่อมต่ออยู่ที่เครือข่าย Class ใดก็สามารถดูได้จาก IP Address ในส่วนหน้า (ส่วน Network Address) โดย
       Class A จะมี Network address ตั้งแต่ 0 ถึง 127 (บิตแรกเป็น 0 เสมอ)
       Class B จะมี Network address ตั้งแต่ 128 ถึง 191 (เพราะขึ้นต้นด้วย 102 เท่านั้น)
       Class C จะมี Network address ตั้งแต่ 192 ถึง 223 (เพราะขึ้นต้นด้วย 1102 เท่านั้น)
เช่น ถ้าเครื่องคอมพิวเตอร์ในอินเตอร์เน็ตมีหมายเลข IP ดังนี้ 181.11.82.22 ตัวเลข 181.11 แสดงว่าเป็นเครือข่ายใน Class B ซึ่งหมายเลขเครือข่ายเต็มๆ จะใช้ 2 ส่วนแรกคือ 181.11 และมีหมายเลขคอมพิวเตอร์คือ 82.22 หรือถ้ามี IP Address เป็น 192.131.10.101 ทำให้ทราบว่าเครื่องคอมพิวเตอร์นั้นเชื่อมต่ออยู่ใน Class C มีหมายเลขเครือข่ายคือ 3 ส่วนแรก ได้แก่ 192.131.10 และหมายเลขประจำ เครื่องคือ 101 เป็นต้น

        Domain Name System (DNS)เราทราบแล้วว่าการติดต่อกันในอินเตอร์เน็ตซึ่งใช้โปรโตคอล TCP/IP คุยกัน โดยจะต้องมีหมายเลข IP ในการอ้างอิงเสมอ แต่หมายเลข IP นี้ถึงแม้จะจัดแบ่งเป็นส่วนๆ แล้วก็ยังมีอุปสรรคในการที่ต้องจดจำ ถ้าเครื่องที่อยู่ในเครือข่ายมีจำนวนมากขึ้น การจดจำหมายเลข IP ดูจะเป็นเรื่องยาก และอาจสับสนจำผิดได้ แนวทางแก้ปัญหาคือการตั้งชื่อหรือตัวอักษรขึ้นมาแทนที่หมายเลข IP น่าจะสะดวกในการจดจำมากกว่า เช่น หมายเลข IP คือ 203.78.105.4 แทนที่ด้วยชื่อ thaigoodview.com ผู้ใช้บริการสามารถ จดจำชื่อ thaigoodview.com ได้แม่นยำกว่า นอกจากนี้ในกรณีเครื่องเสีย หรือต้องการเปลี่ยนแปลงเครื่อง คอมพิวเตอร์ที่ให้บริการ จากเครื่องที่มีหมายเลข IP 203.78.105.4 เป็น 203.78.104.9 ผู้ดูแลระบบจะจัดการ แก้ไขฐานข้อมูลให้เครื่องใหม่มีชื่อแทนที่เครื่อง เดิมได้ทันที โดยไม่ต้องโยกย้ายฮาร์ดแวร์แต่อย่างใด ส่วนในมุมมองของผู้ใช้ ก็ไม่ต้องแก้ไขอะไรทั้งสิ้น ยังคงสามารถใช้งานได้เหมือนเดิม
สำหรับเครือข่ายอินเตอร์เน็ต ได้มีการพัฒนากลไกการแทนที่ชื่อเครื่องคอมพิวเตอร์ที่ให้บริการกับหมายเลข IP หรือ name-to-IP Address ขึ้นมาใช้งานและเรียกกลไกนี้ว่า Domain Name System (DNS) โดยมีการจัดเก็บฐานข้อมูลชื่อและหมายเลข IP เป็นลำดับชั้น (hierachical structure) อยู่ในเครื่องคอมพิวเตอร์ทำหน้าที่พิเศษที่เรียกว่า Domain Name Server หรือ Name Server โครงสร้างของฐานข้อมูล Domain Name นี้ ในระดับบนสุดจะมีความหมายบอกถึง ประเภทขององค์กร หรือชื่อประเทศที่เครือข่ายตั้งอยู่ ชื่อ Domain ในชั้นบนสุดเหล่านี้จะใช้ตัวอักษรเล็กหรือใหญ่ก็ได้ แต่นิยมใช้อักษรตัวเล็ก โดยมีการกำหนดมาจากหน่วยงานที่เรียกว่า InterNIC (Internet Network Information Center) จากระดับบนสุดก็จะมีระดับล่างๆ ลงมาซึ่งใช้แทนความหมายต่างๆ แล้วแต่ผู้จัดตั้งจะ กำหนดขึ้น เช่น ตั้งตามชื่อคณะ หรือภาควิชาในมหาวิทยาลัย ตั้งตามชื่อฝ่ายหรือแผนกในบริษัท เป็นต้น แต่ละระดับจะถูกแบ่งคั่นด้วยเครื่องหมายจุดเสมอ การดูระดับจากบนลงล่างให้ดูจากด้านขวามาซ้าย เช่นชื่อ Domain คือ support.skynet.com จะได้ว่า com จะเป็นชื่อ Domain ในระดับบนสุด ถัดจากจุดตั้งต้น หรือรากของโครงสร้าง (root) ระดับที่สองคือชื่อ skynet และระดับล่างสุดคือ support หมายความว่า ชื่อ Domain นี้ แทนที่หน่วยงาน support ของบริษัทชื่อ skynet และเป็นบริษัทเอกชน ดังแสดงโครงสร้างลำดับชั้นของ Domian Name ที่ชื่อ Support.skynet.com
          ในการกำหนดหรือตั้งชื่อแทนหมายเลข IP นี้จะต้องลงทะเบียนและขอใช้ที่หน่วยงาน InterNIC เสียก่อน ถ้าได้รับอนุญาตและลงทะเบียนเรียบร้อยแล้ว จะมีการจัดเก็บเพิ่มฐานข้อมูล name-to-IP address เพื่อให้ผู้ใช้บริการอินเตอร์เน็ตสามารถ อ้างอิงเข้ามาใช้บริการได้ เหมือนกับการขอจดทะเบียนตั้งชื่อบริษัท ที่ต้องมีผู้รับผิดชอบในการเก็บข้อมูลเป็นนายทะเบียนและคอยตรวจ ดูว่าชื่อนั้นจะซ้ำกับคนอื่นหรือไม่ ถ้าไม่มีปัญหาก็อนุญาตให้ใช้ได้ ชื่อ Domain Name นี้จะมีความยาวทั้งหมดไม่เกิน 255 ตัวอักษร แต่ไม่มีข้อจำกัดในเรื่องระดับชั้น ดังนั้นในชื่อหนึ่งๆ อาจมีหลายระดับได้ตามต้องการ และข้อสังเกตที่สำคัญก็คือชื่อ และจุดเหล่านี้ไม่เกี่ยวกับจุดใน ตัวเลขที่เป็น IP Address แต่อย่างใด ขบวนการหรือกลไกในการแปลงชื่อ Domain กลับเป็นหมายเลข IP หรือ Name Mapping นี้อยู่ที่การ จัดการฐานข้อมูล Domain Name แบบกระจาย โดยจะเริ่มจากเมื่อมีโปรแกรมอ้างถึงชื่อโดเมนบนเครื่องหนึ่ง ก็จะมีการสอบถามไปที่ฐานข้อมูล ในเครื่องที่ทำหน้าที่เป็น Name Server (ซึ่งอาจเป็นเครื่องเดียวกันนั้นเองหรือคนละเครื่องก็ได้ และอาจมี Name Server ได้หลายเครื่องด้วย ขึ้นกับว่าจะตั้งไว้ให้รู้จัก Name Server เครื่องใดบ้าง) เครื่องที่เป็น Name Server ก็จะเรียกดูในฐานข้อมูลและถ้าพบชื่อที่ต้องการก็จะจัดการแปลงชื่อ Domain เป็นหมายเลข IP ที่ถูกต้องให้ ระบบ Name Server นี้จะมีติดตั้งกระจายไปในหลายเครื่องบนระบบเครือข่ายอินเตอร์เน็ต เนื่องจากอย่างน้อยหน่วยงาน ISP หนึ่งๆ ก็จะต้องจัดตั้งระบบดังกล่าวขึ้นมา เพื่อคอยดูแลจัดการฐานข้อมูล Domain Name ของเครือข่ายตนเอง ดังนั้นถ้า Name Server เครื่องหนึ่งไม่มีข้อมูลหรือไม่รู้จัก Domain Name ที่ถูกถามมาก็อาจจะไปขอข้อมูลจาก Name Server เครื่องอื่นๆ ที่ตนรู้จักจนกว่าจะพบ หรือจนกว่าจะทั่วแล้วไม่ปรากฏว่ามีเครื่องไหนรู้จักเลย กรณีนี้ก็จะตอบไปว่าไม่รู้จัก (หรือถ้ามี Name Server บางเครื่องที่รู้จักชื่อนั้นแต่ขณะนั้น เกิดขัดข้องอยู่ก็จะได้คำตอบว่าไม่มีเครื่องใดรู้จักเช่นกัน)

          การกำหนดชื่อผู้ใช้และชื่อ Domainความสามารถของ Domain Name System ที่ทำหน้าที่แปลงระบบชื่อให้เป็นหมายเลข IP นี้ ได้ถูกนำมาใช้กว้างขวางมากขึ้น โดยรวมไปถึงการกำหนดชื่อผู้ใช้ในระบบได้อีกด้วย กฎเกณฑ์ในการกำหนดก็ไม่ยุ่งยาก โดยชื่อผู้ใช้จะมีรูปแบบดังนี้ ชื่อ_user @ ชื่อ_subdomain. ชื่อ_Subdomain... [...] . ชื่อ_Domain ชื่อ_user จะเป็นตัวอักษรแทนชื่อเฉพาะใดๆ เช่น ชื่อผู้ใช้คนหนึ่งที่จะรับหรือส่ง E-mail ท้ายชื่อ user นี้จะมีเครื่องหมาย @ ซึ่งอ่านว่า "แอท" หมายถึง "อยู่ที่เครื่อง..." แบ่งคั่นออกจากส่วนที่เหลือ ชื่อ_Subdomain เป็นส่วนย่อยที่จะใช้ขยายให้ทราบถึงกลุ่มต่างๆ ใน domain นั้น เช่น กรณีที่บริษัทมีหลายหน่วยงาน จึงจัดเป็นกลุ่มๆ ตั้งชื่อไว้อยู่ใน subdomain ต่างๆ ซึ่งในที่หนึ่งๆ อาจจะมี subdomain หลายระดับก็ได้ และชื่อ subdomain ตัวสุดท้ายมักเป็นชื่อโฮสต์คอมพิวเตอร์ที่ผู้ใช้รายนั้นใช้อยู่นั่นเอง ชื่อ_Domain ตามปกติชื่อ domain จะอยู่ทางด้านขวาสุดของชื่อ DNS ใช้สำหรับระบุประเภทของกิจกรรมของเครือข่ายนั้นๆ เวลาที่มีการติดต่อกัน เช่น ในการส่ง E-mail ชื่อดังกล่าวนี้ก็จะใช้เป็นตัวอ้างอิงเสมือนชื่อและที่อยู่ของผู้ใช้รายนั้นๆ หรือเรียกว่าเป็น E-mail address นั่นเอง
                                           อ้างอิง  : www.thaigoodview.com. All rights reserved.
อินเทอร์เน็ต'' โลกไร้พรมแดนที่ต้องมีขอบเขต

            ทุกวันนี้เทคโนโลยีสารสนเทศเจริญ ก้าวหน้าอย่างรวดเร็ว ชนิดที่เรียกว่าอาจทำให้หลายคนตกกระแสกันแบบ ง่าย ๆ โดยเฉพาะ “อินเทอร์ เน็ต” เทคโนโลยีรูปแบบหนึ่งที่ทำให้โลกไร้พรมแดนมากมายไปด้วยรูปภาพ เรื่องราว เนื้อหาเกม ที่มีให้เลือกได้ตามถนัด ถูกย่อลงมารวมอยู่บนจอคอมพิวเตอร์ตรงหน้า
           พฤติกรรมการใช้อินเทอร์เน็ตในปัจจุบันมีจำนวนเพิ่มมากขึ้น มีทั้งที่ใช้ให้เกิดประโยชน์และการนำไปใช้แบบผิดวิธี เช่น ใช้เพื่อลามกอนาจาร ที่กำลังเป็นที่นิยมที่สุดอยู่ในขณะนี้ คือ คลิปวิดีโอโป๊ เว็บไซต์ลามก และขายหวิว หรือการโชว์สัดส่วนผ่านอินเทอร์เน็ตแล้วเก็บค่าดู ซึ่งระบาดหนักในหมู่วัยรุ่นและยากต่อการควบคุม การสนทนาบนเน็ต เป็นอีกหนึ่งกิจกรรมที่กำลังเป็นที่ นิยมอย่างสูงโดยเฉพาะในหมู่ วัยรุ่นเนื่องจากเป็นวัยที่กำลังมีความเปลี่ยนแปลงทางอารมณ์ ความคิด ย่อมต้องการเพื่อนเพื่อเป็นที่ปรึกษาพูดคุยแลกเปลี่ยน ทัศนคติ การแชตทำให้ได้เพื่อนใหม่ ๆ ทางอินเทอร์เน็ตอยู่ตลอดเวลาสามารถเปลี่ยนเพื่อนคุยไป ได้ตามความต้องการ แต่การได้เพื่อนใหม่จากวิธีนี้เป็นเหมือนดาบสองคม เพราะเราไม่อาจรู้พฤติกรรมและนิสัยที่แท้จริงของ คู่สนทนาได้เลย ส่วนการบอก ชื่อจริง ที่อยู่ เบอร์โทรศัพท์ที่สามารถติดต่อได้จริงนั้น ย่อมเป็นภัยต่อตนเองโดยเฉพาะกับผู้หญิง  การพัฒนาปรับปรุงรูปแบบของ เกม ที่มีสีสันสดใส สวยงาม ชวนให้ติดตามและหลงใหล สร้างความเพลิดเพลินเป็นสิ่งที่จูงใจให้เด็ก ๆ และเยาวชนเข้าสู่โลกอินเทอร์เน็ต ได้อย่างง่ายดาย จนฮิตติดลมบนกันเป็นที่เรียบร้อยแล้วด้วยองค์ประกอบที่เอื้ออำนวยในการเล่นที่ง่าย เพราะแทบทุกบ้านจะมีคอมพิวเตอร์ ส่วนที่ไม่มีก็สามารถใช้บริการอินเทอร์เน็ตคาเฟ่ที่ตั้งอยู่ทั่ว ทุกหัวระแหงซึ่งมีให้เลือกได้ตามใจชอบเด็กและเยาวชน รวม ถึงผู้ใหญ่จำนวนไม่น้อยจึงใช้เวลาส่วนใหญ่อยู่หน้าจอคอมพิวเตอร์ บางคนเล่นจนหามรุ่งหามค่ำ โดยไม่ยอมทำกิจกรรมใด ๆ ทั้งสิ้น สร้างความวิตกให้กับผู้เป็นพ่อแม่ และบุคคลรอบข้างเป็นอย่างมาก พญ.สุธิรา ริ้วเหลือง จิตแพทย์เด็กและวัยรุ่น สถาบันสุขภาพจิตเด็กและวัยรุ่นราชนครินทร์ เล่าถึงการใช้อินเทอร์เน็ต โดยเฉพาะการเล่นเกมของเด็กให้ฟังว่า เกิดจากหลาย ๆ ปัจจัยประกอบกัน บางครั้งการเล่นอินเทอร์เน็ต ติดเกมของเด็ก เป็นปัญหาปลายทาง เกิดจากการที่พ่อแม่ไม่จัดระบบเรื่องระเบียบวินัย ไม่มีกิจ กรรมเสริมให้กับลูกตั้งแต่เล็ก ๆ ไม่มีกีฬา ไม่มีดนตรี ที่สำคัญ อินเทอร์เน็ตเป็นช่องทางในการสื่อสารกับเพื่อน ๆ สมัยนี้ คนไหนเล่นเอ็มเอสเอ็นไม่ได้ ใครไม่มีไฮไฟว์ ก็จะเชย เด็กจึงต้อง เข้าไปศึกษา เรียนรู้โดยอัตโนมัติ ทุกคนต้องมีอีเมล เป็นการตามกระแสสังคมของเด็กในยุคนี้“ลักษณะที่เรียกว่าเล่นจนเกินพอดี ทางจิตเวชมุ่งไปที่สูญเสียเรื่องการเรียน เสียงานในความรับผิดชอบ เสียความสัมพันธ์กับคนในครอบครัว ประการต่อมา ต้องเพิ่มชั่วโมงในการเล่น เดิมที่เคยเล่น 1 ชั่วโมงไม่พอต้องเพิ่มเป็น 2 เป็น 3 ไปเรื่อย ๆ รวมทั้ง ขาดการเล่นไม่ได้ เมื่อไม่ได้เล่นจะหงุดหงิดง่าย ฉุนเฉียวกับคนรอบข้างที่ไม่ให้เล่น หรือเกิดอาการหงอยเหงา และเสียการทำหน้าที่พลเมืองดีทั่ว ๆ ไป เช่น ลักขโมยเงิน เล่นการพนัน และดื่มสุรา”  ในความเป็นจริงการเล่นเกม เล่นอินเทอร์เน็ตนั้น ถือเป็นการคลายเครียดและเสริมสร้างการพัฒนาสมองให้กับเด็ก ทำให้เกิดความภาคภูมิใจเมื่อประสบความสำเร็จ สามารถเอาชนะตามเงื่อนไข ตามขั้นตอนต่าง ๆ ที่กำหนดในเกมได้ ขณะเดียวกันอินเทอร์เน็ตก็เป็นช่องทางหนึ่งในการหาข้อมูลเรื่องราวรายละเอียดต่าง ๆ ที่รวดเร็วทันใจ  “แต่ในขณะเดียวกัน การเปิดโลกอินเทอร์เน็ตเป็นการเปิดสื่อทุกอย่างเข้ามา ในบ้านที่รวดเร็วซึ่งต้องระวัง เพราะสิ่งที่ดีบางครั้งมาไม่ถึงลูกเรา ถึงแม้เว็บไซต์ที่ล่อแหลมจะมีการบล็อกก็ตาม ปัจจุบันนี้เด็กสามารถแก้เข้าไปได้ ทำให้เขาสามารถเข้าเว็บไซต์ที่เป็นอันตราย ไม่เหมาะกับกลุ่มพวกเขาได้ง่าย โดยไม่มีตัวกลั่นกรอง ต่างจากการไปซื้อหนังสือสักเล่มหนึ่ง เด็กมักจะไม่ไปคนเดียวจะมีเพื่อนหรือคนอื่นไปด้วย ซึ่งเรียกว่ามีอุปสรรคในการเอื้อมไปไม่ถึงสิ่งดีไม่ดี เหล่านั้น แต่การเข้าเว็บไซต์ ไม่มีอะไรดึงลูกเอาไว้ ฉะนั้นเด็กสามารถเข้าถึงได้ง่าย และรวดเร็วมาก”
              หากลูกมีพฤติกรรมที่เข้าข่ายว่าติดเกมหรืออินเทอร์เน็ต อย่าเพิ่งไปโทษว่า สิ่งที่ลูกทำดีหรือไม่ดี อย่าเพิ่งไปตัดสิน อย่าเพิ่งตกใจ ขอให้คุยกันระหว่างพ่อแม่ว่าเกิดอะไรขึ้น แล้วค่อย ๆดึงลูกกลับเข้ามา พยายามเข้าใจจิตใจลูกให้มากขึ้น ซึ่งการเข้าไปสู่การเล่นเกมหรืออินเทอร์เน็ตของลูกอาจจะไม่ถึงขั้นติด และการติดอาจจะไม่ได้เลวร้ายอย่างที่พ่อแม่เป็นห่วงว่าจะเหมือนกับการติดยาเสพติดหรือติดบุหรี่  “ถึงแม้จะเป็นความรุนแรงในระดับหนึ่ง แต่ถ้าหันหน้ามาคุยกันแล้วค่อย ๆ เข้า ถึงค่อย ๆ ดึงลูกกลับมา เข้าใจหัวใจของลูกมากขึ้นว่าลูกต้องการอะไร ที่ลูกติดเกม ติดอินเทอร์เน็ตนั้นมาจากสาเหตุใด อย่าเพิ่งด่วนสรุปว่าลูกติด ค่อย ๆ คิดว่าเกิดจากอะไรแล้วจัดลำดับการแก้ไข ซึ่งคงต้องใช้เวลาสักระยะหนึ่ง สุดท้ายความรักจะทำให้ทุกอย่างดีขึ้น ไม่ว่าลูกจะเป็นอย่างไร เข้าใจว่าพ่อแม่ทุกคนรักลูก ต้องการให้ลูกเดินทางในทางที่ถูก ที่ควร แต่สุดท้ายขอให้รู้ว่านั่นคือพฤติกรรม อย่างหนึ่งแต่ไม่ใช่ตัวตนของ ลูกที่แท้จริง ลูกเรายังมีสิ่งดี ๆ มากมายในอีกด้านหนึ่ง เชื่อว่าความรักจะดึงลูกกลับมาได้ ให้เวลากับเขาให้มากขึ้น เข้าใจในสิ่งที่ลูกทำ แล้วลูกจะเปลี่ยนพฤติกรรมกลับมา” พญ.สุธิรา กล่าวทิ้งท้าย
ทุกปัญหาแก้ไขได้...หาสาเหตุให้เจอ...เลือกทางแก้ให้ดี..แล้วทุกอย่างจะดีขึ้น...

สูตรสำเร็จลดภัยอินเตอร์เน็ตนพ.บัณฑิต ศรไพศาล ผอ.สถาบันสุขภาพจิตเด็กและวัยรุ่นราชนครินทร์ ให้ข้อคิดหรือหลักปฏิบัติ 10 ข้อ
        1.สร้างวินัยและความรับผิดชอบตั้งแต่เด็ก ให้เด็กทำงานบางอย่างภายในบ้าน โดยฝึกวินัยมาตั้งแต่เด็ก ๆ
        2.ลดโอกาสการเข้าถึงคอมพิวเตอร์และอินเทอร์เน็ต ควรมีคอมพิวเตอร์ไว้เครื่องเดียวหากมีลูกหลายคน เพราะเด็กจะต้องสลับกันเล่น รวมทั้งนำคอมพิวเตอร์มาไว้ในห้องโถงของบ้านจะได้สอดส่องได้ง่ายว่าเขากำลังเล่นอะไรอยู่
       3.ใช้มาตรการทางการเงิน โดยให้เงินแต่พอดีเพื่อลดโอกาสในการไปเล่นตามร้าน พ่อแม่ ต้องใจแข็งให้เด็กรับผลจากการกระทำของตนเอง เมื่อเอาเงินไปเล่นเกมหมดอย่าให้เงินเพิ่ม ทำให้เด็กจะมีเงินที่กระตุ้นให้อยากเล่นน้อยลง
       4.ฟังและพูดด้วยดีต่อกัน อย่าใช้อารมณ์แล้วพูดในเชิงตำหนิ จะยิ่งทำให้การสื่อสารพูดคุยกันทำได้ยากขึ้น
       5.จับถูก ชื่นชม ให้กำลังใจ พ่อแม่จะต้องฝึกการจับถูกในตัวลูก ชื่นชมและให้กำลังใจเมื่อเขาทำดี ไม่ต้องกลัวว่าลูกจะได้ใจหรือว่าเหลิงเพราะการชื่นชมจะเป็นสิ่งที่ทำให้เด็กหันมาฟัง พ่อแม่ อย่าเอาแต่ตำหนิอย่างเดียว
       6.ร่วมกำหนดกติกาอย่างเป็นรูปธรรม และบังคับใช้อย่างเข้มแข็งแต่อ่อนโยน ในลักษณะอ่อนนอก แข็งใน โดยให้เด็กมีส่วน ร่วมในการกำหนดกติกา เด็กยิ่งโตขึ้นพ่อแม่จะใช้อำนาจต่อเขาได้ลดลง ควรใช้การเจรจาพูดคุยและตกลงกัน
      7.มีทางออกที่สร้างสรรค์ให้กับเด็ก ให้เด็กได้ไปเล่นดนตรี กีฬา หรือทำในสิ่งที่ถนัด เมื่อทำได้ดี มีคนชมจะทำให้มีความภูมิใจและอยากที่จะทำอีก ก็จะทำให้ลดการเล่นเกมลงไปได้
      8.สร้างรอยยิ้มเล็ก ๆ ในครอบครัว พ่อแม่ควรจัดการบรรยากาศโดยรวมของบ้านให้ดี มีการชื่นชมกัน
      9.ควบคุมอารมณ์และสร้างความสุขเล็ก ๆ ในใจของพ่อแม่เอง พ่อแม่ให้รางวัลและสร้างความสุขในใจด้วยการมองตัวเองในแง่ดี มองความสำเร็จในมิติอื่น ๆ ของชีวิตบ้าง
    10.เริ่มต้นเปลี่ยนแปลงที่ตัวเราทันที พ่อแม่ต้องไม่ทำให้บรรยากาศในครอบครัวหม่นหมอง มีการทำกิจกรรมร่วมกัน เปลี่ยนทัศนคติว่าเด็กเล่นเกมไม่ใช่เรื่องแปลก แต่จะทำอย่างไรให้การเล่นเกมของเด็กเป็นเพียงแค่การผ่อนคลาย.
                                                                                                แหล่งที่มา : เดลินิวส์