วันเสาร์ที่ 2 กุมภาพันธ์ พ.ศ. 2556

บทที่10


บทที่ 10
แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต



1. ระบบคอมพิวเตอร์
        ระบบคอมพิวเตอร์ประกอบด้วยเทคโนโลยีฮาร์ดแวร์และซอฟต์แวร์ซึ่งในอนาคตคาดว่าจะมีแนวโน้มการใช้งาน ดังนี้
        -ฮาร์ดแวร์
        -ซอฟต์แวร์
        -คลาวด์คอมพิวติ้ง
2. ระบบสื่อสารโทรคมนาคม
        -เครือข่ายสังคมออนไลน์ หมายถึง เว็บไซต์ที่ให้บริการผู้ใช้ให้สามารถสร้างเว็บ โฮมเพจของตน เขียนเว็บบล็อก โพสต์รูปภาพ  วิดีโอ ฯลฯ
        -โซเชียลคอมเมิรซ์ คือ การใช้
เครือข่ายสังคมออนไลน์ในการค้าขาย ซึ่งเป็นส่วนหนึ่งของระบบพาณิชย์อิเล็กทรอนิกส์
3. แนวโน้มอื่นๆ ด้านเทคโนโลยีสารสนเทศ
        -แนวโน้มด้านข้อมูล
        -การวิเคราะห์ข้อมูลธุรกิจ
        -กรีนไอที
        -ความปลอดภัยและมาตรฐานด้านเทคโนโลยีสารสนเทศ
        -สมาร์ทซิตี้
4. นวัตกรรมด้านเทคโนโลยีสารสนเทศในอีก 5 ปี ข้างหน้า 
        -การสร้างพลังงานขึ้นเองเพื่อใช้ภายในบ้าน
        -มนุษย์จะใช้เสียงพูด ใบหน้าและดวงตาแทนรหัสผ่าน
        -มนุษย์สามารถใช้สมองสั่งงานแลปทอป และโทรศัพท์เคลื่อนที่ได้
        -ทุกคนสามารถเข้าข้อมูลต่างๆ ได้ทุกทีทุกเวลา
        -คอมพิวเตอร์จะคัดกรองข้อมูลสําคัญให้สอดคล้องกับความต้องการและพฤติกรรมของผู้ใช้


เทคโนโลยีสารสนเทศกับความรับผิดชอบต่อสังคมและสิ่งแวดล้อมในอนาคต
1. เทคโนโลยีสารสนเทศกับความรับผิดชอบต่อสังคม
        -ความรับผิดชอบต่อสังคมระดับบุคคล
        -ความรับผิดชอบต่อสังคมระดับองค์กร
2. เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม
        -เป้าหมายของกรีนไอที
        -ตัวอย่างของกรีนไอที
3. สภาพแวดล้อมที่ได้รับผลกระทบจากการใช้งานระบบไอที
        เครื่องคอมพิวเตอร์ที่ใช้งานอยู่นี้ ก่อให้เกิดปัญหาต่อสภาพแวดล้อม ซึ่งเมื่อใช้งานอยู่ก็คงไม่รบกวนโลกมาก แต่พอเครื่องคอมพิวเตอร์ หมดอายุการใช้งานกลายเป็น  ขยะคอมพิวเตอร์ หรือ ขยะอิเล็กทรอนิกส์


การปฏิรูปการทํางานกับการใช้ข่าวสารบนฐานเทคโนโลยีในอนาคต
1. การปฏิรูปการทํางานกับการใช้ข่าวสารบนฐานเทคโนโลยีสารสนเทศในอนาคต
        -การปฏิรูปรูปแบบการทํางานขององค์กร เทคโนโลยีสารสนเทศก่อให้เกิดการปฏิรูปรูปแบบของการทํางาน
        -มีการจัดการเชิงกลยุทธ์ เทคโนโลยีสารสนเทศถูกนํามาใช้ในการสนับสนุนการจัดการเชิงกลยุทธ์ขององค์กรเพื่อสร้างความได้เปรียบในการแข่งขัน
        -ใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือในการทํางานเพื่อให้การทํางานคล่องตัว
        -การใช้เทคโนโลยีสารสนเทศสร้างคุณค่าให้กับองค์กร
2. การปรับตัวขององค์กรเพื่อรองรับการเปลี่ยนแปลง
        -ทําความเข้าใจต่อบทบาทของเทคโนโลยีสารสนเทศที่มีต่อธุรกิจปัจจุบัน
        -วางแผนพัฒนาระบบ สารสนเทศ เพื่อให้การดําเนินการสร้างหรือพัฒนาระบบสารสนเทศเป็นไป ตามวัตถุประสงค์ขององค์กร
        -พัฒนาระบบสารสนเทศเกี่ยวข้องกับการจัดการข้อมูลหรือความรู้ขององค์กร
        -พัฒนาศักยภาพของบุคลากรด์านเทคโนโลยีสารสนเทศ


การปฏิบัติตนให้ทันต่อการเปลี่ยนแปลงของเทคโนโลยีสารสนเทศ
        1. แนวคิดสําคัญในศตวรรษที่ 21 ที่นักศึกษาจําเป็นจะต้องทราบและมีความรู้พื้นฐานเหล่านี้เป็นพื้นฐาน
        2. ทักษะการเรียนรู้และนวัตกรรม เป็นพื้นฐานที่มีความจําเป็นในการทํางานในอนาคต
        -ความคิดสร้างสรรค์และนวัตกรรม
        -การคิดเชิงวิพากษ์และการแก้ไขปัญหา
        -การสื่อสารและการร่วมมือทํางาน
3. ทักษะด้านสารสนเทศ สื่อและเทคโนโลยี
        -ความรู้พื้นฐ านด้านสารสนเทศ
        -ความรู้พื้นฐานด้านสื่อ
        -ความรู้พื้นฐานทางเทคโนโลยีสารสนเทศและการสื่อสาร
4. ทักษะชีวิตและการทํางาน
        -ความยืดหยุ่นและความสามารถในการปรับตัว
        -ความริเริ่มและการชี้นําตนเอง
        -ทักษะทางสังคมและการเรียนรู้ข้ามวัฒนธรรม
        -การเพิ่มผลผลิตและความรู้รับผิด
        -ความเป็นผู้นําและความรับผิดชอบ



The end^^

วันเสาร์ที่ 26 มกราคม พ.ศ. 2556

บทที่ 9


บทที่ 9
การประยุกต์เทคโนโลยีสารสนเทศเพื่อชีวิต

การประยุกต์เทคโนโลยีสารสนเทศกับการศึกษา
            1. e-Learning เป็นการเรียนรู้จากคอมพิวเตอร์หรืออินเทอร์เน็ต
            2. มัลติมีเดียเพื่อการเรียนรู้  เป็นการใช้โปรแกรมคอมพิวเตอร์ถ่ายทอดหรือนําเสนอเนื้อหาและกิจกรรมการเรียนการสอน
            3. Virtual Classroom  ห้องเรียนเสมือนเป็นห้องเรียนที่สามารถรองรับชั้นเรียนได้ในเวลาและสถานที่ซึ่งผู้เรียนกับผู้สอนไม่ได้อยู่ร่วมกันในสถานที่เดียวกัน
            4. Mobile Technology เป็นการรับส่งข้อมูลผ่านโทรศัพท์

การประยุกต์เทคโนโลยีสารสนเทศกับสังคม
            1. การประยุกต์เทคโนโลยีสารสนเทศกับงานสาธารณสุข
            2.  การประยุกต์เทคโนโลยีสารสนเทศกับศาสนา ศิลปวัฒนธรรม
            3. การประยุกต์เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม
            4. การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการสังคม

การประยุกต์เทคโนโลยีสารสนเทศกับธุรกิจ
            1. e-commerce
            2. e-marketing
            3. M-commerce

การประยุกต์เทคโนโลยีสารสนเทศกับภาครัฐ
          รูปแบบของรัฐบาลอิเล็กทรอนิกส์
            1.  iInternal e-government  เป็นระบบงานภายในของภาครัฐด้วยการใช้เทคโนโลยีสารสนเทศและการสื่อสาร และสร้างห่วงโซ่มูลค่าขึ้นกับงานภายใน นวัตกรรมที่เกิดขึ้น
            2. government to citizen เป็นการสร้างบริการที่สนับสนุนให้เกิดห่วงโซ่ของลูกค้าหรือประชาชน
            3. government to business เป็นการสร้างความสัมพันธ์ระหว่างภาครัฐกับภาคธุรกิจในการส่งเสริมห่วงโซ่อุปทาน
            4.  government to government เป็นการทํางานร่วมกันของภาครัฐ สร้างความร่วมมือเพื่อให้เกิดห่วงโซ่มูลค่า
            5. citizen to citizen เป็นการส่งเสริมให้เกิดประชาธิปไตย
การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการ
            บริการต่างๆ ของมหาวิทยาลัยราชภัฏสวนดุสิตที่ให้บริการในรูปแบบอิเล็กทรอนิกส์ผ่านเว็บไซต์ของมหาวิทยาลัย (www.dusit.ac.th)



เทคโนโลยีสารสนเทศกับการสร้างนวัตกรรม
รูปแบบของนวัตกรรม สามารถแบ่งได้ตามผลที่ได้รับ ได้แก่
            1) นวัตกรรมสินค้า เป็นการพัฒนาสินค้าที่เป็นสินค้าอุปโภค บริโภค รวมไปถึงสินค้าอุตสาหกรรม เช่น เครื่องมือ เครื่องจักร
            2) นวัตกรรมบริการ เป็นการสร้างวิธีใหม่ในการให้บริการ
            3) นวัตกรรมกระบวนการ เป็นการเปลี่ยนแปลงวิธีการดำเนินงานซึ่งนำไปสู่รูปแบบใหม่ของกระบวนการทำงาน



The end^^

วันศุกร์ที่ 18 มกราคม พ.ศ. 2556

บทที่ 8


บทที่ 8
กฎหมาย จริยธรรม และความปลอดภัย
ในการใช้เทคโนโลยีสารสนเทศ 



กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
1.พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
  1.1 ส่วนทั่วไป บทบัญญัติใยส่วนทั่วไปประกอบด้วย มาตรา 1 ชื่อกฎหมาย มาตรา 2 วันบังคับใช้กฎหมาย มาตรา 3 คำนิยาม และมาตรา 4 ผู้รักษาการ
  1.2 หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์มีทั้งสิ้น 13 มาตรา ตั้งแต่มาตรา 5 ถึงมาตรา 17 สาระสำคัญของหมวดนี้ว่าด้วยฐานความผิด อันเป็นผลจากการกระทำผิดที่กระทบต่อความมั่นคง ปลอดภัย ของระบบสารสนเทศ
 1.2.1การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ รายละเอียดอยู่ในมาตรา 5 ซึ่งการเข้าถึงระบบคอมพิวเตอร์ เช่น การใช้โปรแกรมสปายแวร์ (Spyware) ขโมยข้อมูลรหัสผ่านส่วนบุคคลของผู้อื่น
   1.2.2 การล่วงรู้มาตรการป้องกันการเข้าถึง และนำไปเปิดเผยโดยมิชอบ จะเกี่ยวข้องกับมาตรา 6 โดยการล่วงรู้มาตรการความปลอดภัยการเข้าถึงระบบคอมพิวเตอร์ เช่น การแอบบันทึกการกดรหัสผ่านผู้อื่น แล้วนำไปโพสต์ไว้ในเว็บบอร์ดต่าง ๆ
  1.2.3 การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบมาตรา 7 การเข้าถึงข้อมูลคอมพิวเตอร์ เช่น การกระทำใด ๆ เพื่อเข้าถึงแฟ้มข้อมูล (File) ที่เป็นความลับโดยไม่ได้รับอนุญาต
  1.2.4 การดักข้อมูลคอมพิวเตอร์โดยมิชอบรายละเอียดอยู่ในมาตรา 8 ซึ่งการดักข้อมูลคอมพิวเตอร์ คือ การดักข้อมูลของผู้อื่นในระหว่างการส่ง
   1.2.5 ในมาตรา 9 และ มาตรา 10 เนื้อหาเกี่ยวกับการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยมิชอบ ซึ่งการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์
 1.2.6 การสแปมเมล์ จะเกี่ยวข้องกับมาตรา 11 มาตรานี้เป็นมาตราที่เพิ่มเติมขึ้นมาเพื่อให้ครอบคลุมถึงการส่งสแปมเมล์ซึ่งเป็นลักษณะการกระทำความผิดที่ใกล้เคียงกับมาตรา 10 และยังเป็นวิธีการทำความผิดโดยการใช้โปรแกรมหรือชุดคำสั่งไปให้เหยื่อจำนวนมาก โดยปกปิดแหล่งที่มา

1.2.7 มาตรา 12 การกระทำความผิดที่ก่อให้เกิดความเสียหายหรือส่งผลกระทบต่อความมั่นคงของประเทศ การรบกวนระบบและข้อมูลคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายต่อประชาชนหรือกระทบต่อความมั่นคงของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจ และการบริการสาธารณะ
  1.2.8 การจำหน่ายหรือเผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิดรายละเอียดอยู่ในมาตรา 13
 1.2.9 มาตรา 14 และมาตรา 15 จะกล่าวถึงการปลอมแปลงข้อมูลคอมพิวเตอร์หรือเผยแพร่เนื้อหาที่ไม่เหมาะสม และการรับผิดของผู้ให้บริการ สองมาตรานี้เป็นลักษณะที่เกิดจากการนำเข้าข้อมูลคอมพิวเตอร์ที่เป็นเท็จ หรือมีเนื้อหาไม่เหมาะสมในรูปแบบต่าง ๆ
 1.2.10 การเผยแพร่ภาพจากการตัดต่อหรือดัดแปลงให้ผู้อื่นถูกดูหมิ่น หรืออับอายจะเกี่ยวข้องกับมาตรา 16 ซึ่งมาตรานี้เป็นการกำหนดฐานความผิดในเรื่องของการตัดต่อภาพของบุคคลอื่นอาจทำให้ผู้เสียหายเสียชื่อเสียง ถูกดูหมิ่น เกลียดชัง หรือได้รับความอับอาย
 1.2.11 มาตรา 17 เป็นมาตราที่ว่าด้วยการนำตัวผู้กระทำความผิดมาลงโทษ เนื่องจากมีความกังวลว่า หากมีการกระทำความผิดนอกประเทศแต่ความเสียหายเกิดขึ้นในประเทศ
 1.3 หมวด 2 สำหรับในหมวดนี้ได้มีการกำหนดเกี่ยวกับอำนาจของพนักงานเจ้าหน้าที่และยังมารกำหนดเกี่ยวกับการตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ไว้อีกด้วย รวมทั้งยังมีการกำหนดหน้าที่ของผู้ให้บริการที่ต้องเก็บรักษาข้อมูลคอมพิวเตอร์
2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์
  กฎหมายส่วนใหญ่รับรองธุรกรรมที่มีลายมือชื่อบนเอกสารที่เป็นกระดาษ ทำให้เป็นปัญหาต่อการทำธุรกรรมทางอิเล็กทรอนิกส์ เนื้อหาสำคัญสำคัญเกี่ยวกับการค้าของกฎหมายฉบับนี้มีดังต่อไปนี้
  2.1 กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด เช่น โทรสาร โทรเลขไปรษณีย์อิเล็กทรอนิกส์   
 2.2 ศาลจะต้องยอมรับฟังเอกสารอิเล็กทรอนิกส์ แต่ทั้งนี้มิได้หมายความว่าศาลจะต้องเชื่อว่าข้อความอิเล็กทรอนิกส์นั้นเป็นข้อความที่ถูกต้อง เอกสารที่มีระบบลายมือซื่อดิจิทัลจะเป็นวิธีหนึ่งในการสร้างหลักฐานที่ศาลจะเชื่อว่าเป็นจริง
  2.3 ปัจจุบันธุรกิจจำเป็นต้องเก็บเอกสารทางการค้าที่เป็นกระดาษจำนวนมาก ทำให้เกิดค่าใช้จ่ายและความไม่ปลอดภัยขึ้น กฎหมายฉบับนี้เปิดทางให้ธุรกิจสามารถเก็บเอกสารเหล่านี้ในรูปไฟล์อิเล็กทรอนิกส์ได้
  2.4  การทำสัญญาบนเอกสารที่เป็นกระดาษจะมีการระบุวันเวลาที่ทำธุรกรรมนั้นด้วย การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับตั้งแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลของผู้รับข้อมูล
 2.5 มาตรา 25 ระบุถึงบทบาทของภาครัฐในการให้บริการประชาชนด้วยระบบอิเล็กทรอนิกส์ ให้อำนาจหน่วยงานรัฐบาลสามารถสร้างระบบรัฐบาลอิเล็กทรอนิกส์
  2.6 ใบรับรองอิเล็กทรอนิกส์ หรือลายมือชื่อดิจิทัลของผู้ประกอบถือเป็นสิ่งสำคัญและมีค่าเทียบเท่าการลงลายมือชื่อบนเอกสารกระดาษ ดังนั้นผู้ประกอบการต้องเก็บรักษาใบรับรองอิเล็กทรอนิกส์นี้ไว้เป็นความลับ

3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use)
  มีสาระสำคัญในการคุ้มครองลิขสิทธิ์ของเจ้าของลิขสิทธิ์ ปัจจัย 4 ประการ ดังนี้
3.1พิจารณาว่าการกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไรลักษณะการนำไปใช้มิใช่เป็นเชิงพาณิชย์
3.2ลักษณะของข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็นข้อเท็จจริงซึ่งทุกคนสามารถนำไปใช้ประโยชน์ได้
3.3 จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด
3.4ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มี
ลิขสิททธิ์นั้น
จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
  จริยธรรม (Ethics) เป็นแบบแผนความประพฤติหรือความมีสามัญสำนึกรวมถึงหลักเกณฑ์ที่คนในสังคมตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันต่อสังคมในทางที่ดี
  จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน
  1. ความเป็นส่วนตัว (Information Privacy)
  2. ความถูกต้องแม่นยำ (Information Accuracy)
  3. ความเป็นเจ้าของ (Information Property)
  4. การเข้าถึงข้อมูล (Data Accessibility)


รูปแบบการกระทำผิดตามพระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์
 1.1 สปายแวร์ เป็นโปรแกรมที่อาศัยช่องทางการเชื่อมต่อกับอินเตอร์เน็ตขณะที่เราท่องเว็บไซต์บางเว็บหรือทำการดาวน์โหลดข้อมูล
  1.2 สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่าย
 1.3 ฟิซชิ่ง เป็นการหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว โดยการส่งอีเมล์หลอกลวง (Spoofing) เพื่อขอข้อมูลส่วนตัว
2. การรบกวนระบบและข้อมูลคอมพิวเตอร์
  2.1 ไวรัสคอมพิวเตอร์ เป็นโปรแกรมชนิดหนึ่งที่พัฒนาขึ้นเพื่อก่อให้เกิดความเสียหายต่อข้อมูล หรือระบบคอมพิวเตอร์
    2.1.1 หนอนอินเตอร์เน็ต (Internet Worm) หมายถึงโปรแกรมที่ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์
  2.1.2 โทรจัน (Trojan) หมายถึง โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่น ในหลากหลายรูปแบบ เช่น โปรแกรม หรือ การ์ดอวยพร เป็นต้น
 2.1.3 โค้ด (Exploit) หมายถึง โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ หรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบ เพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำอย่างหนึ่งอย่างใดบนระบบได้
   2.1.4 ข่าวไวรัสหลอกลวง (Hoax) มักจะอยู่ในรูปแบบของการส่งข้อความต่อ ๆ กันไป เหมือนกับการส่งจดหมายลูกโซ่ โดยข้อความประเภทนี้จะใช้หลักจิตวิทยา ทำให้ข่าวสารนั้นน่าเชื่อถือ ถ้าผู้ที่ได้รับข้อความปฏิบัติตามอาจจะทำให้เกิดความเสียหายต่อระบบคอมพิวเตอร์
  2.2 ดิไนออล อ๊อฟ เซอร์วิส (Distributed of Service : DoS) หรือ ดิสตริบิวต์ ดิไนออล อ๊อฟ เซอร์วิส (Distributed Denial of Service : DDoS) เป็นการโจมตีจากผู้บุกรุกที่ต้องการทำให้เกิดภาวะที่ระบบคอมพิวเตอร์ไม่สามารถให้บริการได้
  2.2.1 การแพร่กระจายของไวรัสปริมาณมากในเครือข่าย ก่อให้เกิดการติดขัดของการจราจรในระบบเครือข่าย ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
  2.2.2 การส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ ฟลัดดิ้ง(flooding) เพื่อให้เกิดการติดขัดของการจราจรในเครือข่ายมีสูงขึ้น ส่งผลให้การติดต่อสื่อสารภายในเครือข่ายช้าลง
  2.2.3 การโจมตีข้อบกพร่องของซอฟต์แวร์ระบบ เพื่อจุดประสงค์ในการเข้าถึงสิทธิ์การใช้สูงขึ้น จนไม่สามารถเข้าไปใช้บริการได้
  2.2.4 การขัดขวางการเชื่อมต่อใดๆ ในเครือข่ายทำให้คอมพิวเตอร์หรืออุปกรณ์เครือข่ายไม่สามารถสื่อสารกันได้
  2.2.5 การโจมตีที่ทำให้ซอฟต์แวร์ในระบบปิดตัวลงเองโดยอัตโนมัติ หรือไม่สามารถทำงานต่อได้จนไม่สามารถให้บริการใดๆ ได้อีก
   2.2.6 การกระทำใดๆ ก็ตามเพื่อขัดขวางผู้ใช้ระบบในการเข้าใช้บริการในระบบได้ เช่น การปิดบริการเว็บเซิร์ฟเวอร์ลง
   2.2.7 การทำลายระบบข้อมูล หรือบริการในระบบ เช่น การลบชื่อ และข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเช้าสู่ระบบได้
3. การสแปมเมล์ (จดหมายบุกรุก)
  ความผิดฐานการสแปมเมล์อีเมล์ จะเกี่ยวข้องกับมาตรา 11 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ลักษณะการกระทำ เป็นการส่งจดหมายอิเล็กทรอนิกส์หรืออีเมล์ไปให้บุคคลอื่น โดยการซ่อนหรือปลอมชื่อ อีเมล์
4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)
  การกระทำผิดฐานเจาะระบบโดยใช้โปรแกรม จะเกี่ยวข้องกับมาตรา 13 ซึ่งการเจาะระบบเรียกว่า การแฮคระบบ (Hack) เป็นการเข้าสู่ระบบคอมพิวเตอร์ที่ได้มีการรักษาความปลอดภัยไว้ ให้สามารถเข้าใช้ได้สำหรับผู้ที่อนุญาตเท่านั้น ส่วนผู้ที่เข้าสู่ระบบโดยไม่ได้รับอนุญาตจะเรียกว่า แฮคเกอร์
5. การโพสต์ข้อมูลเท็จ
 สำหรับการโพสต์ข้อมูลเท็จ หรือการใส่ร้าย กล่าวหาผู้อื่น การหลอกลวงผู้อื่นให้หลงเชื่อหรือการโฆษณาชวนเชื่อใดๆ ที่จะส่งผลกระทบต่อระบบเศรษฐกิจ สังคม หรือก่อให้เกิดความเสื่อมเสียต่อสถาบันพระมหากษัตริย์
6. การตัดต่อภาพ
   ความผิดฐานการตัดต่อภายให้ผู้อื่นได้รับความเสียหาย เป็นความผิดในมาตรา 16 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ซึ่งการกระทำผิดรวมถึงการแต่งเติม หรือดัดแปลงรูปภาพด้วยวิธีใดๆ จนเป็นเหตุให้ผู้ถูกกระทำได้รับความเสื่อมเสียชื่อเสียง ถูกเกลียดชังหรือได้รับความอับอาย

การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ

1. แนวทางป้องกันภัยจากสปายแวร์
  1.1  ไม่คลิกแบ่งลิงค์บนหน้าต่างเล็กของป๊อปอัพโฆษณา ให้รีบปิดหน้าต่างโดยคลิกที่ปุ่ม “X”
  1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะสปายแวร์จะแฝงตัวอยู่ในโปรแกรมดาวน์โหลดมา
  1.3 ไม่ควรติดตามอีเมล์ลิงค์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม
2. แนวทางป้องกันภัยจากสนิฟเฟอร์
2.1SSL(SecureSocketLayer)ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์
 2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ
 2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเตอร์เน็ต
 2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล์ แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME
3. แนวทางป้องกันภัยจากฟิชชิ่ง
 3.1 หากอีเมล์ส่งมาในลักษณะของข้อมูล อาทิ จากธนาคาร บริษัทประกันชีวิต ฯลฯ ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป
  3.2 ไม่คลิกลิงค์ที่แฝงมากับอีเมล์ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจเป็นเว็บไซต์ปลอมที่มีหน้าตาคล้ายธนาคารหรือบริษัททางด้านการเงิน ให้กรอกข้อมูลส่วนตัว และข้อมูลบัตรเครดิต
4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์
  4.1 ติดตั้งซอฟแวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ
  4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ
  4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอกภัยสูง เช่น ไม่ควรอนุญาตให้โปรแกรมไมโครซอฟต์ออฟฟิสเรียกใช้มาโคร เปิดใช้งานระบบไฟร์วอลล์ที่ติดตั้งมาพร้อมกับระบบปฏิบัติการ Windows XP หรือระบบปฏิบัติการอื่น
 4.4 ใช้ความระมัดระวังในการเปิดอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ เช่น หลีกเลี่ยงการเปิดอ่านอีเมล์และไฟล์ที่แนบมาจนกว่าจะรู้ที่มา

5.แนวทางการป้องกันภัยการโจมตีแบบ DoS (Denial of Service)
 5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอรสำหรับกรองข้อมูล เพื่อลดผลกระทบต่อปัญหาการเกิด DoS
 5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาการโจมตีโดยใช้ TCP SYN Flooding
 5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์
 5.4 นำระบบการกำหนดโควตามาใช้ โดยการกำหนดโควตาเนื้อที่ดิสสำหรับผู้ใช้ระบบหรือสำหรับบริการระบบ
5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ นำตัวเลขตามปกติของระบบมากำหนดเป็นบรรทัดฐานในการเฝ้าระวังในครั้งถัดไป
5.6 ตรวจตราระบบการจัดทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ แน่ใจว่าไม่มีผู้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงได้ มีการกำหนดตัวบุคคลที่ทำหน้าที่ในส่วนต่างๆ ของระบบอย่างชัดเจน
5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) หรือโปรแกรมใกล้เคียงในการตรวจสอบการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์คอนฟิกหรือไฟล์สำคัญ
5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (Hot Spares) ที่สามารถนำมาใช้แทนเครื่องเซิร์ฟเวอร์ได้ทันทีเมื่อเหตุฉุกเฉินขึ้น เพื่อลดช่วงเวลาดาวไทม์ของระบบ
5.9 ติดตั้งระบบสำรองเครือข่าย หรือระบบห้องกันความสูญเสียการทำงานของระบบเครือข่าย
5.10 การสำรองข้อมูลบนระบบอย่างสม่ำเสมอ โดยเฉพาะคอนฟิกที่สำคัญต่อการทำงานของระบบ

6. แนวทางป้องกันแปมเมล์หรือจดหมายบุกรุก
  6.1 การป้องกันสแปมเมล์ ในการป้องกันจริงๆนั้นอาจทำไม่ได้ 100% แต่ก็สามารถลดปัญหาจากสแปมเมล์ได้ดังนี้
   6.1.1 แจ้งผู้ให้บริการอินเตอร์เน็ตบล็อคอีเมล์ที่มาจากชื่ออีเมล์หรือโดเมนนั้นๆ
  6.1.2 ตั้งค่าโปรแกรมอีเมล์ที่ใช้บริการอยู่โดยสามารถกำหนดได้ว่าให้ลบหรือย้ายอีเมล์ที่คาดว่าจะเป็นสแปมเมล์ไปไว้ในโฟลเดอร์ขยะ (Junk)
 6.1.3 ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) เว็บไซต์ หรือโพสต์อีเมล์ในเว็บบอร์ดต่างๆ มากเกินไป เพราะจะเป็นการเปิดเผยอีเมล์ของเราสู่โลกภายนอก ซึ่งอาจได้
6.2 การป้องกันอีเมลบอมบ์ ลักษณะของอีเมลบอมบ์จะเป็นการส่งอีเมล์หลายฉบับไปหาคนเพียงคนเดียวหรือไม่กี่คนเพื่อหวังผลให้ไปรบกวนระบบอีเมลให้ล่มหรือทำงานผิดปกติ ในการป้องกันอีเมลบอมบ์สามารถทำได้ดังนี้
  6.2.1 กำหนดขนาดของอีเมลบอกซ์ของแต่ละแอคเคาท์ว่าสามารถเก็บอีเมล์ได้สูงสุดเท่าใด
  6.2.2 กำหนดจำนวนอีเมล์ที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง
  6.2.3 กำหนดขนานของอีเมล์ที่ใหญ่มี่สุดที่สามารถรับได้




7. การป้องกันภัยจากการเจาะระบบ
  มีแนวทางป้องกันโดยใช้ไฟร์วอลล์อาจจะอยู่ในรูปของฮาร์ดแวร์หรือซอฟแวร์ก็ได้ โดยเปรียบเสมือนยามเฝ้าประตูที่จะเข้าสู่ระบบ ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้

แนวโน้มด้านความปลอดภัยในอนาคต
 1. เกิดข้อบังคับในหลายหน่วยงาน ในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป
  2. ปัญหาความปลอดภัยของข้อมูล ใน PDA สมาร์ทโฟนและ Iphone
 3. การออกกฎหมายที่เกี่ยวข้องกับการป้องกันข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยีสารสนเทศ
  4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮคเกอร์
  5. หนอนอินเตอร์เน็ต (Worms) บนโทรศัพท์มือถือ
  6. เป้าหมายการโจมตี VoIP (Voice over IP)
 7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ลักษณะของช่องโหว่แบบ Zero-day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮคเกอร์นำไปใช้ในการโจมตีระบบ
  8. Network Access control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร NAC นับว่าเป็นเทคโนโลยีที่เข้ามาใช้มากขึ้นในองค์กรเพื่อช่วยแบ่งเบาภาระขององค์กรในการจัดการปัญหาที่บุคลากรในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต



THe ENd