วันเสาร์ที่ 26 มกราคม พ.ศ. 2556

บทที่ 9


บทที่ 9
การประยุกต์เทคโนโลยีสารสนเทศเพื่อชีวิต

การประยุกต์เทคโนโลยีสารสนเทศกับการศึกษา
            1. e-Learning เป็นการเรียนรู้จากคอมพิวเตอร์หรืออินเทอร์เน็ต
            2. มัลติมีเดียเพื่อการเรียนรู้  เป็นการใช้โปรแกรมคอมพิวเตอร์ถ่ายทอดหรือนําเสนอเนื้อหาและกิจกรรมการเรียนการสอน
            3. Virtual Classroom  ห้องเรียนเสมือนเป็นห้องเรียนที่สามารถรองรับชั้นเรียนได้ในเวลาและสถานที่ซึ่งผู้เรียนกับผู้สอนไม่ได้อยู่ร่วมกันในสถานที่เดียวกัน
            4. Mobile Technology เป็นการรับส่งข้อมูลผ่านโทรศัพท์

การประยุกต์เทคโนโลยีสารสนเทศกับสังคม
            1. การประยุกต์เทคโนโลยีสารสนเทศกับงานสาธารณสุข
            2.  การประยุกต์เทคโนโลยีสารสนเทศกับศาสนา ศิลปวัฒนธรรม
            3. การประยุกต์เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม
            4. การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการสังคม

การประยุกต์เทคโนโลยีสารสนเทศกับธุรกิจ
            1. e-commerce
            2. e-marketing
            3. M-commerce

การประยุกต์เทคโนโลยีสารสนเทศกับภาครัฐ
          รูปแบบของรัฐบาลอิเล็กทรอนิกส์
            1.  iInternal e-government  เป็นระบบงานภายในของภาครัฐด้วยการใช้เทคโนโลยีสารสนเทศและการสื่อสาร และสร้างห่วงโซ่มูลค่าขึ้นกับงานภายใน นวัตกรรมที่เกิดขึ้น
            2. government to citizen เป็นการสร้างบริการที่สนับสนุนให้เกิดห่วงโซ่ของลูกค้าหรือประชาชน
            3. government to business เป็นการสร้างความสัมพันธ์ระหว่างภาครัฐกับภาคธุรกิจในการส่งเสริมห่วงโซ่อุปทาน
            4.  government to government เป็นการทํางานร่วมกันของภาครัฐ สร้างความร่วมมือเพื่อให้เกิดห่วงโซ่มูลค่า
            5. citizen to citizen เป็นการส่งเสริมให้เกิดประชาธิปไตย
การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการ
            บริการต่างๆ ของมหาวิทยาลัยราชภัฏสวนดุสิตที่ให้บริการในรูปแบบอิเล็กทรอนิกส์ผ่านเว็บไซต์ของมหาวิทยาลัย (www.dusit.ac.th)



เทคโนโลยีสารสนเทศกับการสร้างนวัตกรรม
รูปแบบของนวัตกรรม สามารถแบ่งได้ตามผลที่ได้รับ ได้แก่
            1) นวัตกรรมสินค้า เป็นการพัฒนาสินค้าที่เป็นสินค้าอุปโภค บริโภค รวมไปถึงสินค้าอุตสาหกรรม เช่น เครื่องมือ เครื่องจักร
            2) นวัตกรรมบริการ เป็นการสร้างวิธีใหม่ในการให้บริการ
            3) นวัตกรรมกระบวนการ เป็นการเปลี่ยนแปลงวิธีการดำเนินงานซึ่งนำไปสู่รูปแบบใหม่ของกระบวนการทำงาน



The end^^

วันศุกร์ที่ 18 มกราคม พ.ศ. 2556

บทที่ 8


บทที่ 8
กฎหมาย จริยธรรม และความปลอดภัย
ในการใช้เทคโนโลยีสารสนเทศ 



กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
1.พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
  1.1 ส่วนทั่วไป บทบัญญัติใยส่วนทั่วไปประกอบด้วย มาตรา 1 ชื่อกฎหมาย มาตรา 2 วันบังคับใช้กฎหมาย มาตรา 3 คำนิยาม และมาตรา 4 ผู้รักษาการ
  1.2 หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์มีทั้งสิ้น 13 มาตรา ตั้งแต่มาตรา 5 ถึงมาตรา 17 สาระสำคัญของหมวดนี้ว่าด้วยฐานความผิด อันเป็นผลจากการกระทำผิดที่กระทบต่อความมั่นคง ปลอดภัย ของระบบสารสนเทศ
 1.2.1การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ รายละเอียดอยู่ในมาตรา 5 ซึ่งการเข้าถึงระบบคอมพิวเตอร์ เช่น การใช้โปรแกรมสปายแวร์ (Spyware) ขโมยข้อมูลรหัสผ่านส่วนบุคคลของผู้อื่น
   1.2.2 การล่วงรู้มาตรการป้องกันการเข้าถึง และนำไปเปิดเผยโดยมิชอบ จะเกี่ยวข้องกับมาตรา 6 โดยการล่วงรู้มาตรการความปลอดภัยการเข้าถึงระบบคอมพิวเตอร์ เช่น การแอบบันทึกการกดรหัสผ่านผู้อื่น แล้วนำไปโพสต์ไว้ในเว็บบอร์ดต่าง ๆ
  1.2.3 การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบมาตรา 7 การเข้าถึงข้อมูลคอมพิวเตอร์ เช่น การกระทำใด ๆ เพื่อเข้าถึงแฟ้มข้อมูล (File) ที่เป็นความลับโดยไม่ได้รับอนุญาต
  1.2.4 การดักข้อมูลคอมพิวเตอร์โดยมิชอบรายละเอียดอยู่ในมาตรา 8 ซึ่งการดักข้อมูลคอมพิวเตอร์ คือ การดักข้อมูลของผู้อื่นในระหว่างการส่ง
   1.2.5 ในมาตรา 9 และ มาตรา 10 เนื้อหาเกี่ยวกับการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยมิชอบ ซึ่งการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์
 1.2.6 การสแปมเมล์ จะเกี่ยวข้องกับมาตรา 11 มาตรานี้เป็นมาตราที่เพิ่มเติมขึ้นมาเพื่อให้ครอบคลุมถึงการส่งสแปมเมล์ซึ่งเป็นลักษณะการกระทำความผิดที่ใกล้เคียงกับมาตรา 10 และยังเป็นวิธีการทำความผิดโดยการใช้โปรแกรมหรือชุดคำสั่งไปให้เหยื่อจำนวนมาก โดยปกปิดแหล่งที่มา

1.2.7 มาตรา 12 การกระทำความผิดที่ก่อให้เกิดความเสียหายหรือส่งผลกระทบต่อความมั่นคงของประเทศ การรบกวนระบบและข้อมูลคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายต่อประชาชนหรือกระทบต่อความมั่นคงของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจ และการบริการสาธารณะ
  1.2.8 การจำหน่ายหรือเผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิดรายละเอียดอยู่ในมาตรา 13
 1.2.9 มาตรา 14 และมาตรา 15 จะกล่าวถึงการปลอมแปลงข้อมูลคอมพิวเตอร์หรือเผยแพร่เนื้อหาที่ไม่เหมาะสม และการรับผิดของผู้ให้บริการ สองมาตรานี้เป็นลักษณะที่เกิดจากการนำเข้าข้อมูลคอมพิวเตอร์ที่เป็นเท็จ หรือมีเนื้อหาไม่เหมาะสมในรูปแบบต่าง ๆ
 1.2.10 การเผยแพร่ภาพจากการตัดต่อหรือดัดแปลงให้ผู้อื่นถูกดูหมิ่น หรืออับอายจะเกี่ยวข้องกับมาตรา 16 ซึ่งมาตรานี้เป็นการกำหนดฐานความผิดในเรื่องของการตัดต่อภาพของบุคคลอื่นอาจทำให้ผู้เสียหายเสียชื่อเสียง ถูกดูหมิ่น เกลียดชัง หรือได้รับความอับอาย
 1.2.11 มาตรา 17 เป็นมาตราที่ว่าด้วยการนำตัวผู้กระทำความผิดมาลงโทษ เนื่องจากมีความกังวลว่า หากมีการกระทำความผิดนอกประเทศแต่ความเสียหายเกิดขึ้นในประเทศ
 1.3 หมวด 2 สำหรับในหมวดนี้ได้มีการกำหนดเกี่ยวกับอำนาจของพนักงานเจ้าหน้าที่และยังมารกำหนดเกี่ยวกับการตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ไว้อีกด้วย รวมทั้งยังมีการกำหนดหน้าที่ของผู้ให้บริการที่ต้องเก็บรักษาข้อมูลคอมพิวเตอร์
2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์
  กฎหมายส่วนใหญ่รับรองธุรกรรมที่มีลายมือชื่อบนเอกสารที่เป็นกระดาษ ทำให้เป็นปัญหาต่อการทำธุรกรรมทางอิเล็กทรอนิกส์ เนื้อหาสำคัญสำคัญเกี่ยวกับการค้าของกฎหมายฉบับนี้มีดังต่อไปนี้
  2.1 กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด เช่น โทรสาร โทรเลขไปรษณีย์อิเล็กทรอนิกส์   
 2.2 ศาลจะต้องยอมรับฟังเอกสารอิเล็กทรอนิกส์ แต่ทั้งนี้มิได้หมายความว่าศาลจะต้องเชื่อว่าข้อความอิเล็กทรอนิกส์นั้นเป็นข้อความที่ถูกต้อง เอกสารที่มีระบบลายมือซื่อดิจิทัลจะเป็นวิธีหนึ่งในการสร้างหลักฐานที่ศาลจะเชื่อว่าเป็นจริง
  2.3 ปัจจุบันธุรกิจจำเป็นต้องเก็บเอกสารทางการค้าที่เป็นกระดาษจำนวนมาก ทำให้เกิดค่าใช้จ่ายและความไม่ปลอดภัยขึ้น กฎหมายฉบับนี้เปิดทางให้ธุรกิจสามารถเก็บเอกสารเหล่านี้ในรูปไฟล์อิเล็กทรอนิกส์ได้
  2.4  การทำสัญญาบนเอกสารที่เป็นกระดาษจะมีการระบุวันเวลาที่ทำธุรกรรมนั้นด้วย การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับตั้งแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลของผู้รับข้อมูล
 2.5 มาตรา 25 ระบุถึงบทบาทของภาครัฐในการให้บริการประชาชนด้วยระบบอิเล็กทรอนิกส์ ให้อำนาจหน่วยงานรัฐบาลสามารถสร้างระบบรัฐบาลอิเล็กทรอนิกส์
  2.6 ใบรับรองอิเล็กทรอนิกส์ หรือลายมือชื่อดิจิทัลของผู้ประกอบถือเป็นสิ่งสำคัญและมีค่าเทียบเท่าการลงลายมือชื่อบนเอกสารกระดาษ ดังนั้นผู้ประกอบการต้องเก็บรักษาใบรับรองอิเล็กทรอนิกส์นี้ไว้เป็นความลับ

3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use)
  มีสาระสำคัญในการคุ้มครองลิขสิทธิ์ของเจ้าของลิขสิทธิ์ ปัจจัย 4 ประการ ดังนี้
3.1พิจารณาว่าการกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไรลักษณะการนำไปใช้มิใช่เป็นเชิงพาณิชย์
3.2ลักษณะของข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็นข้อเท็จจริงซึ่งทุกคนสามารถนำไปใช้ประโยชน์ได้
3.3 จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด
3.4ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มี
ลิขสิททธิ์นั้น
จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
  จริยธรรม (Ethics) เป็นแบบแผนความประพฤติหรือความมีสามัญสำนึกรวมถึงหลักเกณฑ์ที่คนในสังคมตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันต่อสังคมในทางที่ดี
  จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน
  1. ความเป็นส่วนตัว (Information Privacy)
  2. ความถูกต้องแม่นยำ (Information Accuracy)
  3. ความเป็นเจ้าของ (Information Property)
  4. การเข้าถึงข้อมูล (Data Accessibility)


รูปแบบการกระทำผิดตามพระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์
 1.1 สปายแวร์ เป็นโปรแกรมที่อาศัยช่องทางการเชื่อมต่อกับอินเตอร์เน็ตขณะที่เราท่องเว็บไซต์บางเว็บหรือทำการดาวน์โหลดข้อมูล
  1.2 สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่าย
 1.3 ฟิซชิ่ง เป็นการหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว โดยการส่งอีเมล์หลอกลวง (Spoofing) เพื่อขอข้อมูลส่วนตัว
2. การรบกวนระบบและข้อมูลคอมพิวเตอร์
  2.1 ไวรัสคอมพิวเตอร์ เป็นโปรแกรมชนิดหนึ่งที่พัฒนาขึ้นเพื่อก่อให้เกิดความเสียหายต่อข้อมูล หรือระบบคอมพิวเตอร์
    2.1.1 หนอนอินเตอร์เน็ต (Internet Worm) หมายถึงโปรแกรมที่ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์
  2.1.2 โทรจัน (Trojan) หมายถึง โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่น ในหลากหลายรูปแบบ เช่น โปรแกรม หรือ การ์ดอวยพร เป็นต้น
 2.1.3 โค้ด (Exploit) หมายถึง โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ หรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบ เพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำอย่างหนึ่งอย่างใดบนระบบได้
   2.1.4 ข่าวไวรัสหลอกลวง (Hoax) มักจะอยู่ในรูปแบบของการส่งข้อความต่อ ๆ กันไป เหมือนกับการส่งจดหมายลูกโซ่ โดยข้อความประเภทนี้จะใช้หลักจิตวิทยา ทำให้ข่าวสารนั้นน่าเชื่อถือ ถ้าผู้ที่ได้รับข้อความปฏิบัติตามอาจจะทำให้เกิดความเสียหายต่อระบบคอมพิวเตอร์
  2.2 ดิไนออล อ๊อฟ เซอร์วิส (Distributed of Service : DoS) หรือ ดิสตริบิวต์ ดิไนออล อ๊อฟ เซอร์วิส (Distributed Denial of Service : DDoS) เป็นการโจมตีจากผู้บุกรุกที่ต้องการทำให้เกิดภาวะที่ระบบคอมพิวเตอร์ไม่สามารถให้บริการได้
  2.2.1 การแพร่กระจายของไวรัสปริมาณมากในเครือข่าย ก่อให้เกิดการติดขัดของการจราจรในระบบเครือข่าย ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
  2.2.2 การส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ ฟลัดดิ้ง(flooding) เพื่อให้เกิดการติดขัดของการจราจรในเครือข่ายมีสูงขึ้น ส่งผลให้การติดต่อสื่อสารภายในเครือข่ายช้าลง
  2.2.3 การโจมตีข้อบกพร่องของซอฟต์แวร์ระบบ เพื่อจุดประสงค์ในการเข้าถึงสิทธิ์การใช้สูงขึ้น จนไม่สามารถเข้าไปใช้บริการได้
  2.2.4 การขัดขวางการเชื่อมต่อใดๆ ในเครือข่ายทำให้คอมพิวเตอร์หรืออุปกรณ์เครือข่ายไม่สามารถสื่อสารกันได้
  2.2.5 การโจมตีที่ทำให้ซอฟต์แวร์ในระบบปิดตัวลงเองโดยอัตโนมัติ หรือไม่สามารถทำงานต่อได้จนไม่สามารถให้บริการใดๆ ได้อีก
   2.2.6 การกระทำใดๆ ก็ตามเพื่อขัดขวางผู้ใช้ระบบในการเข้าใช้บริการในระบบได้ เช่น การปิดบริการเว็บเซิร์ฟเวอร์ลง
   2.2.7 การทำลายระบบข้อมูล หรือบริการในระบบ เช่น การลบชื่อ และข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเช้าสู่ระบบได้
3. การสแปมเมล์ (จดหมายบุกรุก)
  ความผิดฐานการสแปมเมล์อีเมล์ จะเกี่ยวข้องกับมาตรา 11 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ลักษณะการกระทำ เป็นการส่งจดหมายอิเล็กทรอนิกส์หรืออีเมล์ไปให้บุคคลอื่น โดยการซ่อนหรือปลอมชื่อ อีเมล์
4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)
  การกระทำผิดฐานเจาะระบบโดยใช้โปรแกรม จะเกี่ยวข้องกับมาตรา 13 ซึ่งการเจาะระบบเรียกว่า การแฮคระบบ (Hack) เป็นการเข้าสู่ระบบคอมพิวเตอร์ที่ได้มีการรักษาความปลอดภัยไว้ ให้สามารถเข้าใช้ได้สำหรับผู้ที่อนุญาตเท่านั้น ส่วนผู้ที่เข้าสู่ระบบโดยไม่ได้รับอนุญาตจะเรียกว่า แฮคเกอร์
5. การโพสต์ข้อมูลเท็จ
 สำหรับการโพสต์ข้อมูลเท็จ หรือการใส่ร้าย กล่าวหาผู้อื่น การหลอกลวงผู้อื่นให้หลงเชื่อหรือการโฆษณาชวนเชื่อใดๆ ที่จะส่งผลกระทบต่อระบบเศรษฐกิจ สังคม หรือก่อให้เกิดความเสื่อมเสียต่อสถาบันพระมหากษัตริย์
6. การตัดต่อภาพ
   ความผิดฐานการตัดต่อภายให้ผู้อื่นได้รับความเสียหาย เป็นความผิดในมาตรา 16 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ซึ่งการกระทำผิดรวมถึงการแต่งเติม หรือดัดแปลงรูปภาพด้วยวิธีใดๆ จนเป็นเหตุให้ผู้ถูกกระทำได้รับความเสื่อมเสียชื่อเสียง ถูกเกลียดชังหรือได้รับความอับอาย

การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ

1. แนวทางป้องกันภัยจากสปายแวร์
  1.1  ไม่คลิกแบ่งลิงค์บนหน้าต่างเล็กของป๊อปอัพโฆษณา ให้รีบปิดหน้าต่างโดยคลิกที่ปุ่ม “X”
  1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะสปายแวร์จะแฝงตัวอยู่ในโปรแกรมดาวน์โหลดมา
  1.3 ไม่ควรติดตามอีเมล์ลิงค์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม
2. แนวทางป้องกันภัยจากสนิฟเฟอร์
2.1SSL(SecureSocketLayer)ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์
 2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ
 2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเตอร์เน็ต
 2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล์ แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME
3. แนวทางป้องกันภัยจากฟิชชิ่ง
 3.1 หากอีเมล์ส่งมาในลักษณะของข้อมูล อาทิ จากธนาคาร บริษัทประกันชีวิต ฯลฯ ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป
  3.2 ไม่คลิกลิงค์ที่แฝงมากับอีเมล์ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจเป็นเว็บไซต์ปลอมที่มีหน้าตาคล้ายธนาคารหรือบริษัททางด้านการเงิน ให้กรอกข้อมูลส่วนตัว และข้อมูลบัตรเครดิต
4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์
  4.1 ติดตั้งซอฟแวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ
  4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ
  4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอกภัยสูง เช่น ไม่ควรอนุญาตให้โปรแกรมไมโครซอฟต์ออฟฟิสเรียกใช้มาโคร เปิดใช้งานระบบไฟร์วอลล์ที่ติดตั้งมาพร้อมกับระบบปฏิบัติการ Windows XP หรือระบบปฏิบัติการอื่น
 4.4 ใช้ความระมัดระวังในการเปิดอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ เช่น หลีกเลี่ยงการเปิดอ่านอีเมล์และไฟล์ที่แนบมาจนกว่าจะรู้ที่มา

5.แนวทางการป้องกันภัยการโจมตีแบบ DoS (Denial of Service)
 5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอรสำหรับกรองข้อมูล เพื่อลดผลกระทบต่อปัญหาการเกิด DoS
 5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาการโจมตีโดยใช้ TCP SYN Flooding
 5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์
 5.4 นำระบบการกำหนดโควตามาใช้ โดยการกำหนดโควตาเนื้อที่ดิสสำหรับผู้ใช้ระบบหรือสำหรับบริการระบบ
5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ นำตัวเลขตามปกติของระบบมากำหนดเป็นบรรทัดฐานในการเฝ้าระวังในครั้งถัดไป
5.6 ตรวจตราระบบการจัดทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ แน่ใจว่าไม่มีผู้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงได้ มีการกำหนดตัวบุคคลที่ทำหน้าที่ในส่วนต่างๆ ของระบบอย่างชัดเจน
5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) หรือโปรแกรมใกล้เคียงในการตรวจสอบการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์คอนฟิกหรือไฟล์สำคัญ
5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (Hot Spares) ที่สามารถนำมาใช้แทนเครื่องเซิร์ฟเวอร์ได้ทันทีเมื่อเหตุฉุกเฉินขึ้น เพื่อลดช่วงเวลาดาวไทม์ของระบบ
5.9 ติดตั้งระบบสำรองเครือข่าย หรือระบบห้องกันความสูญเสียการทำงานของระบบเครือข่าย
5.10 การสำรองข้อมูลบนระบบอย่างสม่ำเสมอ โดยเฉพาะคอนฟิกที่สำคัญต่อการทำงานของระบบ

6. แนวทางป้องกันแปมเมล์หรือจดหมายบุกรุก
  6.1 การป้องกันสแปมเมล์ ในการป้องกันจริงๆนั้นอาจทำไม่ได้ 100% แต่ก็สามารถลดปัญหาจากสแปมเมล์ได้ดังนี้
   6.1.1 แจ้งผู้ให้บริการอินเตอร์เน็ตบล็อคอีเมล์ที่มาจากชื่ออีเมล์หรือโดเมนนั้นๆ
  6.1.2 ตั้งค่าโปรแกรมอีเมล์ที่ใช้บริการอยู่โดยสามารถกำหนดได้ว่าให้ลบหรือย้ายอีเมล์ที่คาดว่าจะเป็นสแปมเมล์ไปไว้ในโฟลเดอร์ขยะ (Junk)
 6.1.3 ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) เว็บไซต์ หรือโพสต์อีเมล์ในเว็บบอร์ดต่างๆ มากเกินไป เพราะจะเป็นการเปิดเผยอีเมล์ของเราสู่โลกภายนอก ซึ่งอาจได้
6.2 การป้องกันอีเมลบอมบ์ ลักษณะของอีเมลบอมบ์จะเป็นการส่งอีเมล์หลายฉบับไปหาคนเพียงคนเดียวหรือไม่กี่คนเพื่อหวังผลให้ไปรบกวนระบบอีเมลให้ล่มหรือทำงานผิดปกติ ในการป้องกันอีเมลบอมบ์สามารถทำได้ดังนี้
  6.2.1 กำหนดขนาดของอีเมลบอกซ์ของแต่ละแอคเคาท์ว่าสามารถเก็บอีเมล์ได้สูงสุดเท่าใด
  6.2.2 กำหนดจำนวนอีเมล์ที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง
  6.2.3 กำหนดขนานของอีเมล์ที่ใหญ่มี่สุดที่สามารถรับได้




7. การป้องกันภัยจากการเจาะระบบ
  มีแนวทางป้องกันโดยใช้ไฟร์วอลล์อาจจะอยู่ในรูปของฮาร์ดแวร์หรือซอฟแวร์ก็ได้ โดยเปรียบเสมือนยามเฝ้าประตูที่จะเข้าสู่ระบบ ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้

แนวโน้มด้านความปลอดภัยในอนาคต
 1. เกิดข้อบังคับในหลายหน่วยงาน ในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป
  2. ปัญหาความปลอดภัยของข้อมูล ใน PDA สมาร์ทโฟนและ Iphone
 3. การออกกฎหมายที่เกี่ยวข้องกับการป้องกันข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยีสารสนเทศ
  4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮคเกอร์
  5. หนอนอินเตอร์เน็ต (Worms) บนโทรศัพท์มือถือ
  6. เป้าหมายการโจมตี VoIP (Voice over IP)
 7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ลักษณะของช่องโหว่แบบ Zero-day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮคเกอร์นำไปใช้ในการโจมตีระบบ
  8. Network Access control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร NAC นับว่าเป็นเทคโนโลยีที่เข้ามาใช้มากขึ้นในองค์กรเพื่อช่วยแบ่งเบาภาระขององค์กรในการจัดการปัญหาที่บุคลากรในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต



THe ENd











วันเสาร์ที่ 12 มกราคม พ.ศ. 2556

บทที่ 7

บทที่ 7
                        เทคโนโลยีการจัดการสารสนเทศและองค์ความรู้


ความรู้เบื้องต้นเกี่ยวกับที่มาขององค์ความรู้
1. ความหมายและที่มาขององค์ความรู้
1.1ข้อมูล (data) เป็นข้อเท็จจริงที่ถูกบันทึกลงไป และยังไม่ได้
นำมาแปลความหมาย
1.2 สารสนเทศ (information) เป็นข้อมูลที่ผ่านการกลั่นกรอง
วิเคราะห์ หรือสังเคราะห์ ให้ข้อมูลเกิดการตกผลึก มีการแปลง
รูปของบันทึกและข้อมูลให้ง่ายต่อการทำความเข้าใจมากขึ้น
1.3 ความรู้ (knowledge) หมายถึง สิ่งที่สั่งสมจากปฏิบัติ 
ประสบการณ์ ปรากฏการณ์ซึ่งได้ยิน ได้ฟัง 
1.4 ปัญญา (wisdom) เป็นความรู้ที่มีอยู่นำมาคิดหรือต่อยอด
ให้เกิดคุณค่า หรือคุณประโยชน์มากขึ้น


2.ความหมายของการจัดการสารสนเทศ
2.1การนำเข้าข้อมูล (input) เป็นขั้นตอนแรกของการประมวลผลข้อมูลเป็นสารสนเทศ ประกอบด้วย 4 
ขั้นตอน ดังนี้
2.1.1 การเก็บรวบรวมข้อมูล
2.1.2 การจัดระเบียบข้อมูลเพื่อให้ได้ข้อมูลที่ใช้ได้ตามวัตถุประสงค์ มีกระบวนการดังนี้
  1)การประเมินคุณค่าของข้อมูล
  2)การตรวจสอบความถูกต้องของข้อมูล
  3)การตรวจแก้ข้อมูล
  4)การนำเข้าข้อมูล
2.2 การประมวลผลข้อมูล (data processing) เป็นการจัด
ดำเนินการทางสถิติหรือการเปลี่ยนแปลงข้อมูลที่นำเข้าสู่
กระบวนการให้ออกมาเป็นผลลัพธ์ที่ต้องการ หรือเป็นการสร้าง
สารสนเทศใหม่จากสารสนเทศเก่าที่นำเข้าสู่กระบวนการ
ประมวลผล ซึ่งทำได้หลายวิธีดังนี้
2.2.1 การเรียงลำดับ(arranging)
2.2.2 การจัดหมวดหมู่ข้อมูล (classify)
2.2.3 การคำนวณ (calculation)
2.2.4 การสรุป (summarizing)
2.2.5 การวิเคราะห์ข้อมูล (data analysis)
2.3 การจัดเก็บสารสนเทศ (storing) สารสนเทศที่ได้จากการประมวลผลจะถูกจัดเก็บไว้ในแหล่งจัด
เก็บ เพื่อการค้นสืบมาใช้ต่อไป
2.3.1 การจัดเก็บสารสนเทศไว้ที่แหล่งเดียวกัน  
2.3.2 การจัดเก็บสารสนเทศที่เป็นผลผลิตจากกระบวนการประมวลผลไว้ในสื่อจัดเก็บประเภทต่างๆ
2.3.3 การสืบค้นเพื่อใช้งาน
2.4 การส่งออกหรือการแสดงผล (output) เป็นกระบวนการของการประมวลผลไปสู่บุคคลที่ต้องการ
นำสารสนเทศไปใช้ในรูปแบบที่เหมาะสม 
2.5 การสื่อสารสารสนเทศ (information communicating) เป็นการส่งสารสนเทศไปยังบุคคลอื่น
หรือสถานที่อื่นโดยอาศัยเทคโนโลยีสารสนเทศและการสื่อสารโทรคมนาคมในการกระจายสารสนเทศ
ไปสู่ผู้ใช้ตามต้องการ
3. ความหมายของการความรู้
การจัดการความรู้เป็นการดำเนินการอย่างน้อย 6 ประการต่อความรู้ ได้แก่
1) การกำหนดความรู้หลักที่จำเป็น
2) การเสาะหาความรู้ที่ต้องการ
3) การปรับปรุง ดัดแปลง
4) การประยุกต์ใช้ความรู้ในกิจการงานของตน
5) การนำประสบการณ์จากการทำงานมาแลกเปลี่ยนเรียนรู้ 
6) การจัดบันทึก

ความสัมพันธ์ระหว่างระบบสารสนเทศ
ระบบสารสนเทศในองค์กรส่วนใหญ่ในปัจจุบันมีการจำแนกระบบตามการให้การสนับสนุนของระบบ
สารสนเทศได้ 5 ประเภท ดังนี้
1.ระบบประมวลผลรายการ (Transaction Processing Systems : TPS)
1.1 ระบบประมวลผลรายการมักมีลักษณะดังนี้
 1.1.1 ข้อมูลมักจะมีจำนวนมาก เนื่องจากต้องรับข้อมูลที่เกิดขึ้นทุกวัน
 1.1.2 ต้องมีการประมวลผลข้อมูลเพื่อสรุปยอดต่างๆ เป็นประจำ
 1.1.3 ต้องมีความสามารถในการเป็นหน่วยจัดเก็บข้อมูลที่ดี
 1.1.4 ต้องมีความง่ายในการใช้งาน
 1.1.5 ระบบ TPS ถูกออกแบบให้มีความเที่ยงตรงสูง
1.2 หน้าที่ของระบบประมวลผลรายการมี 3 ประการ คือ
  1.2.1 การทำบัญชี (book keeping)
  1.2.2 การออกเอกสาร (document issuance)
  1.2.3 การทำรายการควบคุม (control reporting)



สถาปัตยกรรมระบบการจัดการความรู้
1. บริการโครงสร้างพื้นฐาน (infrastructure services) หมายถึง เทคโนโลยีพื้นฐานที่จำเป็นในการ
ประยุกต์กับการจัดการความรู้ มี 2 ประเภท คือ
  1.1 เทคโนโลยีที่สนับสนุนการจัดเก็บความรู้
  1.1.1 คลังข้อมูล
  1.1.2 แม่ข่ายความรู้
  1.2 เทคโนโลยีที่สนับสนุนการสื่อสาร
  1.2.1 เทคโนโลยีในการสื่อสารระหว่างพนักงาน
  1.2.2 เทคโนโลยีที่สนับสนุนความร่วมมือระหว่างพนักงาน
  1.2.3 เทคโนโลยีการจัดการทำงานของบุคลากร
2. บริการความรู้ (knowledge services) หมายถึง การประยุกต์ใช้เทคโนโลยีเพื่อสนับสนุนการให้
บริการความรู้ เป้าหมายหลักของการจัดการความรู้มี 3 ด้าน ดังนี้
  2.1 การสร้างความรู้
  2.2 การแบ่งปันความรู้
  2.3 การใช้ความรู้ซ้ำ
3. บริการประสานผู้ใช้กับแหล่งความรู้เหลือแหล่งสารสนเทศ (presentation services)
การพัฒนาบริการประสานผู้ใช้กับแหล่งความรู้ หรือแหล่งสารสนเทศมี 2 ประเภท คือ
  3.1 บริการที่แสดงความเป็นส่วนบุคคลของผู้ใช้แต่ละคน
  3.2 ระบบที่ช่วยการมองเห็น

รูปแบบของเทคโนโลยีสารสนเทศกับกระบวนการจัดการความรู้
1. เทคโนโลยีสารสนเทศเพื่อการรวบรวมและการจัดความรู้ที่ปรากฏ
การนำเทคโนโลยีสารสนเทศมาใช้เพื่อรวบรวมและจัดการความรู้สามารถทำได้หลากลายรูปแบบดังนี้
  1.1 ระบบจัดการฐานข้อมูลสัมพันธ์
  1.2 ระบบจัดการเอกสาร

2. เทคโนโลยีสารสนเทศที่ใช้ในการสร้างความรู้

3. เทคโนโลยีสารสนเทศเพื่อการเข้าถึงความรู้ที่ปรากฏ

การนำเทคโนโลยีสารสนเทศมาใช้เพื่อเข้าถึงความรู้ที่ปรากฏมี 8 รูปแบบ ดังนี้

3.1 กรุ๊ปแวร์
3.2 อินเทอร์เน็ต
3.3 โปรแกรมค้นหา
3.4 อินทราเน็ต  
3.5 ไซต์ท่า
3.6 เครื่องมือการไหลของงาน
3.7 เครื่องมือการทำงานเสมือน
3.8 การเรียนรู้ผ่านระบบอิเล็กทรอนิกส์

4. เทคโนโลยีสารสนเทศเพื่อการประยุกต์ใช้ความรู้

การนำเทคโนโลยีสารสนเทศมาประยุกต์ใช้ความรู้สามารถกระทำได้ดังนี้
4.1 เครื่องมือที่เชื่อมระหว่างผู้ใช้กับสารสนเทศ
4.2 ระบบสนับสนุนการปฏิบัติการ 
4.3 คลังข้อมูล
4.4 การทำเหมืองข้อมูล

ประโยชน์ของเทคโนโลยีสารสนเทศที่นำมาใช้ในการจัดการ
ความรู้
การจัดการความรู้ขององค์กรโดยนำเทคโนโลยีสารสนเทศมาช่วยในการจัดการความรู้ ทำให้เกิด
ประโยชน์ต่อระบบ และมีความปลอดภัยของข้อมูลสำคัญขององค์กร ซึ่งมีปัจจัยสำคัญดังนี้
1. การจัดการเทคโนโลยีสารสนเทศเพื่อจัดการความรู้
การนำเทคโนโลยีสารสนเทศมาใช้ประโยชน์ในการจัดการความรู้ ทำให้เกิดการจัดการระบบสารสนเทศ
เพื่อใช้ในการจัดการองค์กรอย่างเหมาะสม ถูกต้อง ซึ่งต้องมีการควบคุมเทคโนโลยีสารสนเทศทำงาน
อย่างมีประสิทธิภาพ
การแบ่งเทคโนโลยีสารสนเทศที่นำมาใช้ในการจัดการความรู้ได้ 6 ประเด็น ดังนี้
1.1 งานเอกสารเวิร์ดโพรเซสเซอร์
1.2 งานอีบุ๊ก อีไลบรารี
1.3 ระบบฐานข้อมูล
1.4 เว็บ
1.5 อีเมล เอฟทีพี (FTP)
1.6 เว็บบล็อก (webblag)
 2. ประโยชน์ของการจัดการความรู้
  2.1 ป้องกันความรู้สูญหาย
  2.2 เพิ่มประสิทธิภาพในการตัดสินใจจากประเภท คุณภาพ และความสะดวกในการเข้าถึงความรู้
  2.3 ความสามารถในการปรับตัว และความยืดหยุ่น
  2.4 ความได้เปรียบในการแข่งขัน
  2.5 พัฒนาทรัพย์สินทางปัญญา
  2.6 ยกระดับผลิตภัณฑ์
  2.7 การบริหารลูกค้า
  2.8 การลงทุนทางทรัพยากรบุคคล


   The end 








สถาปัตยกรรมระบบการจัดการความรู้