วันพฤหัสบดีที่ 16 พฤษภาคม พ.ศ. 2556

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม

http://cdn.learners.in.th/assets/media/files/000/304/855/large_inter1.gif?1289121555


ผลกระทบองเทคโนโลยีสารสนเทศ


  • ผลกระทบทางบวก
         1) เพิ่มความสะดวกสบายในการสื่อสาร การบริการและการผลิต ชีวิตคนในสังคมได้รับความสะดวกสบาย เช่น การติดต่อผ่านธนาคารด้วยระบบธนาคารที่บ้าน (Home Banking)
         2) เป็นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น โดยสามารถเอาชนะเรื่องระยะทาง เวลา และสถานที่ได้ ด้วยความเร็วในการติดต่อสื่อสารที่เป็นเครือข่ายความเร็วสูง และที่เป็นเครือข่ายแบบไร้สายทำให้มนุษย์แต่ละคนในสังคมสามารถติดต่อถึงกันอย่างรวดเร็ว
        3) มีระบบผู้เชี่ยวชาญต่างๆ ในฐานข้อมูลความรู้เกิดการพัฒนาคุณภาพชีวิตในด้านที่เกี่ยวกับสุขภาพและการแพทย์ 
        4) เทคโนโลยีสารสนเทศสร้างโอกาสให้คนพิการ หรือผู้ด้อยโอกาสจากการพิการทางร่างกาย เกิดการสร้างผลิตภัณฑ์ช่วยเหลือคนพิการให้สามารถพัฒนาทักษะและความรู้ได้
        5) พัฒนาคุณภาพการศึกษา โดยเกิดการศึกษาในรูปแบบใหม่ กระตุ้นความสนใจแก่ผู้เรียน โดยใช้คอมพิวเตอร์เป็นสื่อในการสอน (Computer-Assisted Instruction : CAI) และการเรียนรู้โดยใช้คอมพิวเตอร์ (Computer-Assisted Learning : CAL) 
        6) การทำงานเปลี่ยนแปลงไปในทางที่ดีขึ้น กล่าวคือช่วยลดเวลาในการทำงานให้น้อยลง แต่ได้ผลผลิตมากขึ้น เช่น การใช้โปรแกรมประมวลผลคำ (Word Processing) 
        7) ผู้บริโภคได้รับประโยชน์จากการบริโภคสิ้นค้าที่หลากหลายและมีคุณภาพดีขึ้น ความก้าวหน้าทางเทคโนโลยี ทำให้รูปแบบของผลิตภัณฑ์มีความแปลกใหม่และหลากหลายมากยิ่งขึ้น ผู้ผลิตผลิตสินค้าที่มีคุณภาพ ผู้บริโภคสามารถเลือกซื้อได้ตามต้องการ และช่องทางทางการค้าก็มีให้เลือกมากขึ้น
  • ผลกระทบทางลบ
        1) ก่อให้เกิดความเครียดขึ้นในสังคม เช่น  เครื่องจักรกลคอมพิวเตอร์ทำให้คนตกงาน การนำเอาเทคโนโลยีสารสนเทศเข้ามาแทนมนุษย์ในโรงงานอุตสาหกรรมก็เพื่อลดต้นทุนการผลิต และผลิตภัณฑ์มีคุณภาพมากยิ่งขึ้น
         2) ก่อให้เกิดการรับวัฒนธรรม หรือแลกเปลี่ยนวัฒนธรรมของคนในสังคมโลก เช่น พฤติกรรมที่แสดงออกทางค่านิยมของเยาวชนด้านการแต่งกายและการบริโภค 
         3) ก่อให้เกิดผลด้านศิลธรรม เช่น เกิดการลอกเลียนแบบ อยากรู้อยากเห็นสิ่งใหม่ๆ ที่ผิดศิลธรรม จนกลายเป็นสิ่งที่ถูกต้องในกลุ่มเยาวชน เมื่อเยาวชนปฏิบัติต่อๆ กันมาก็จะทำให้ศิลธรรมของประเทศนั้นๆเสื่อมสลายลง 
         4) การมีส่วนร่มของคนในสังคมลดน้อยลง
         5) การละเมิดสิทธิเสรีภาพส่วนบุคคล
         6)  เกิดช่องว่างทางสังคม
         7) เกิดการต่อต้านเทคโนโลยี คนที่ทำงานด้วยวิธีเก่าๆ ก็เกิดการต่อต้านการนำเทคโนโลยีเข้ามาใช้ เกิดความรู้สึกหวาดระแวงและวิตกกังวล เกรงกลัวว่าตนเองด้อยประสิทธิภาพ จึงเกิดสภาวะของความรู้สึกต่อต้าน กลัวสูญเสียคุณค่าของชีวิตการทำงาน
         8) อาชญากรรมบนเครือข่าย เช่น ไวรัสเครือข่ายการแพร่ข้อมูลที่เป็นเท็จ ก่อให้เกิดการหลอกลวง และมีผลเสียติดตามมาลักษณะของอาชญากรรมที่เกิดขึ้นจากฝีมือมนุษย์ที่รู้จักกันดีได้แก่ แฮกเกอร์ (Hacker) และแครกเกอร์ (Cracker) 
         9) ก่อให้เกิดปัญหาด้านสุขภาพ  เช่น โรคคลั่งอินเตอร์เน็ต เป็นโรคที่เกิดขึ้นในคนรุ่นใหม่ลักษณะ คือ แยกตัวออกจากสังคมและมีโลกส่วนตัว ไม่สนใจสภาพแวดล้อมก่อให้เกิดอาการป่วยทางจิตคลุ้มคลั่งสลับซึมเศร้า

http://www.thaigoodview.com/files/u42501/50.jpg


ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

  • มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
         ภายใต้มุมมองในลักษณะนี้ เราจะต้องวิเคราะห์และทำความเข้าใจถึงผลกระทบทางสังคมที่จะเกิดขึ้น จากการใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือในชีวิตประจำวัน ยกตัวอย่างเช่นเราอาจต้องการหาคำตอบว่า การที่มนุษย์ใช้โทรศัพท์มือถือ ได้ทำให้ความสัมพันธ์ระหว่างบุคคลเปลี่ยนแปลงไปอย่างไร ผู้ใช้โทรศัพท์มือถือไม่มีความจำเป็นต้องจดจำหมายเลขโทรศัพท์ของผู้ที่ต้องการติดต่อด้วยอีกต่อไปหรือเราอาจต้องการหาคำตอบว่า อินเตอร์เน็ตมีผลอย่าไรต่อการศึกษา หรือคำตอบจากคำาถามที่ว่า โทรทัศน์วงจรปิดกระทบกับสิทธิส่วนบุคคลหรือไม่

  • มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีกระทบซึ่งกันและกัน
          ภายใต้มุมมองแบบนี้ มีความเห็นว่าสังคมส่งผลกระทบต่อเทคโนโลยี ทั้งนี้โดยอาศัยแรงขับเคลื่อนทางวัฒนธรรม การเมือง และเศรษฐกิจ เป็นเหตุปัจจัยในการออกแบบเทคโนโลยี ยกตัวอย่างเช่น การออกแบบให้คอมพิวเตอร์สามารถทำงานหลายๆ งานได้ในขณะเดียวกัน มีผลมาจากประเด็นทางเศรษฐกิจ เพื่อให้ประหยัดทรัพยากรของหน่วยประมวลผลกลาง หรืออีกตัวอย่างหนึ่งได้แก่ กระแสความต้องการการสื่อสารที่รวดเร็วได้ผลักดันให้เกิดอินเตอร์เน็ตขึ้น

  • มุมมองว่าเทคโนโลยีเป็นกลไกในการดำารงชีวิตของมนุษย์
         ภายใต้มุมมองในลักษณะนี้จะมองว่าเทคโนโลยีสานสนเทศจะเป็นกลไกรสำคัญในการกำหนดชีวิตความเป็นอยู่ของมนุษย์ ยกตัวอย่างเช่น การติดต่อสื่อสารของมนุษย์ จะถูกกำหนดว่าเป็นสิ่งที่ต้องพึ่งพาเทคโนโลยีซึ่งในโลกนี้ก็มีเทคโนโลยีการสื่อสารอย่าหลายรูปแบบแต่เทคโนโลยีที่มีความเสถียร จะเป็นทางเลือกและมนุษย์จะใช้เป็นกลไกในการดำรงชีวิต ดังเช่น คนที่มีและคนที่ใช้โทรศัพท์มือถือ จะแตกต่างจากคนที่ไม่มีโทรศัพท์มือถือติดตัว การที่มีโทรศัพท์มือถือแสดงให้เห็นว่าเป็นคนที่สารมารถติดต่อได้สะดวก และเข้าถึงได้ง่ายกว่าคนที่ไม่มีโทรศัพท์มือถือติดตัว จะเห็นได้ว่ากลไกรการดำรงชีวิตของคนที่ใช้โทรศัพท์มือถือ และไม่ใช้โทรศัพท์มือถือนั้นแตกต่างกัน เช่นเดียวกัน กลไกรในการดำรงชีวิตของสังคมที่ใช้อินเตอร์เน็ต ก็จะแตกต่างจากสังคมที่ไม่ใช้อินเตอร์เน็ต เป็นต้น

แนวทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

  1. ใช้แนวทางสร้างจริยธรรม (Ethic) ในตัวผู้ใช้เทคโนโลยีสารสนเทศแนวทางนี้มีหลักอยู่ว่าผู้ใช้เทคโนโลยีสารสนเทศ จะระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น และในขณะเดียวกันยังตั้งใจที่ทำกิจกรรมจะเสริมสร้างคุณงามความดี และเป็นประโยชน์อยู่เสมอ
  2. สร้างความเข้มแข็งให้กับตนเอง ผู้ใช้เทคโนโลยีสารสนเทศพึงรำลึกอยู่เสมอว่าในสังคมของเราวันนี้ยังมีคนไม่ดีปะปนอยู่มากพอสมควรเทคโนโลยีสารสนเทศเป็นเพียงเครื่องมือที่จะอำนวยความสะดวกเท่านั้น 
  3. ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี แนวทางนี้มีหลักอยู่ว่าวัฒนธรรมที่ดีไว้ เป็นสิ่งจำเป็นในยุคสารสนเทศ ยกตัวอย่างเช่น การให้เกียรติซึ่งกันและกัน ยกย่องในผลงานของผู้อื่น
  4. การสร้างความเข้มแข็งให้กับสังคมชุมชน ผู้รับผิดชอบในการจัดการด้วยเทคโนโลยีสารสนเทศและสมาชิกของสังคมพึงตระหนักถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศแหลหาทางป้องกันภัยอันตรายเหล่านั้น
  5. ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ
  6. ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย

ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

  • ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม
         ข้อถกเถียงในเรื่องของจริยธรรมและเทคโนโลยีสารสนเทศ เป็นข้อโต้เถียงเพื่อที่จะหาสมดุลระหว่างจุดยืน ค่านิยม และสิทธิ ซึ่งสมดุลเหล่านี้ย่อมแตกต่างไปตามสภาพของแต่ละสังคม ยกตัวอย่างเช่น เราจะใช้แนวทางใดเพื่อปกป้องเยาวชนของเราเมื่อพวกเขาเข้าสู่สังคมอินเทอร์เน็ตแนวทางที่กำหนดขึ้นนี้มีผลกระทบต่อสิทธิเสรีภาพส่วนบุคคลอย่างไร หรืออาจจะเป็นข้อถกเถียงในลักษณะแนวนโยบายในการคุ้มครองผู้ผลิตสินค้าดิจิตอลที่มีผลต่อสังคม โดยเฉพาะอย่างยิ่งกำลังซื้อและการใช้สินค้าไอที เป็นต้น

  • เทคโนโลยีสารสนเทศกับจริยธรรมและการเมือง
          ผู้ผลิตเทคโนโลยีสารสนเทศควรจะคำนึงถึงผลกระทบทางด้านจริยธรรมและการเมืองไว้ด้วย ยกตัวอย่างเช่น เครื่องเอทีเอ็มที่ออกแบบมาเพื่อให้ใช้ได้กับคนปกติได้แต่ไม่สารมารถใช้งานได้กับคนตาบอด หรือคนพิการที่อยู่บทรถเข็น หรือคนที่มีปัญหาในการจำ ผลจากการออกแบบตู้เอทีเอ็มอย่างทุกวันนี้ ทำให้คนบางกลุ่มไม่สามารถเข้าถึงเทคโนโลยีได้ กรณีนี้จะเป็นการจำกัดสิทธิที่บุคคลพึงมีพึงได้ และจะเป็นปัญหาทางด้านจริยธรรม ที่อาจส่งผลกระทบทางด้านการเมืองหรือไม่ เป็นกรณีศึกษาที่พึงพิจารณา

  • เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็นมนุษย์
          ในโลกเสมือนจริง การโต้ตอบสื่อสารผ่านทางอิเล็กทรอนิกส์ สามารถที่จะสร้างหรือกำหนดตัว
ตนขึ้นมาในโลกเสมือนได้อย่างไร้พรมแดน ผู้คนสามารถสร้างตัวตนในโลกเสมือนได้ไม่จำกัด โดยสร้างหรือแสดงให้ผู้อื่นจินตนาการหรือคิดให้ตัวตนใหม่นี้เป็นอย่างไรก็ได้ตามที่กำหนด โดยตัวตนที่แท้จริงอาจถูกซ่อนเร้นไว้ ดังตัวอย่างเช่น คนไม่สวยอาจถูกทำให้เข้าใจว่าเป็นคนสวย คนอ้วนอาจถูกทำให้เข้าใจว่าเป็นคนหุ่นดี อย่างไรก็ตามภายใต้โลกเสมือนนี้สามารถถูกทำให้เป็นส่วนหนึ่งแบ่งแยกออกจากสังคมจริงที่ยึดติดอยู่กับประเพณีและความคิดที่ถูกถ่ายทอดติดต่อกันมา การเข้ามาอยู่ในโลกเสมือนนี้ทำให้มีโอกาสได้แสดงตัวตน หรือแสดงความคิดเห็น โดยปราศจากการต่อต้าน หรือความลำเอียงในจิตใจ

การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

           ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) ในฐานะสำนักงานเลขานุการคณะกรรมการเทคโนโลยีแห่งชาติ เป็นแกนกลางในการพัฒนากฎหมายเทคโนโลยีสารสนเทศพื้นฐาน โดยมีกรอบสาระของกฎหมายในเรื่องต่างๆ ดังนี้
            ก. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การ
คุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ
            ข. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Relate Crime) วัตถุประสงค์ของกฎหมาย
นี้มุ่งเน้นให้การคุ้มครองสังคมจากความผิดที่เกี่ยวกับข้อมูลข่าวสาร
            ค. กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) วัตถุประสงค์ของกฎหมายนี้มุ่งเน้น
ให้การคุ้มครองการทำธุรกรรมผ่านเครือข่ายคอมพิวเตอร์
            ง. กฎหมายการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange : EDI) 
วัตถุประสงค์ของกฎหมายนี้เพื่ออำนวยการให้มีการทำนิติกรรมสัญญาทางอิเล็กทรอนิกส์ได้
            จ. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signature Law) วัตถุประสงค์ของกฎหมายนี้
เพื่อสร้างความมั่นใจให้แก่คู่กรณีในการใช้เทคโนโลยีเพื่อการลงลายมือชื่อ
            ฉ. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer) วัตถุประสงค์ของกฎหมาย
นี้ก็เพื่อให้การคุ้มครองผู้บริโภคด้านการโอนเงิน
            ช. กฎหมายโทรคมนาคม (Telecommunication Law) วัตถุประสงค์เพื่อจัดการเปิดเสรีให้มีการ
แข่งขันที่เป็นธรรม และมีประสิทธิภาพ อนุญาตให้ประชาชนสามารถเข้าถึงบริการโทรคมนาคมได้อย่างทั่วถึง
            ซ. กฎหมายระหว่างประเทศ องค์การระหว่างประเทศ และการค้าระหว่างประเทศที่เกี่ยวเนื่องกับ
เทคโนโลยีสารสนเทศ
            ฌ. กฎหมายที่เกี่ยวเนื่องกับระบบอินเทอร์เน็ต
            ญ. กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรมอิเล็กทรอนิกส์และคอมพิวเตอร์

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnPCDpP3RUQj4hHgWwwLcvnfpCK_NEX8dWCqtVQ9K92ehAtLKxm3R6uHoHT5G4q7WUCFbjqNGlT_8dheHNoCF67HWQ3F5N_QYd9NfnxO6A0qxU7dFr0HfBHUPeyu9JhRLPcNOpQ7bxuS4/s1600/4962712.jpg

วันศุกร์ที่ 10 พฤษภาคม พ.ศ. 2556

บทที่ 7 ความปลอดภัยของสารสนเทศ

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIEgzv2H2bXZRtdeAKCy1yJ9Aq3oPivU-VVKFLjdGa4Un0cJ0rOH0nsn_bbkvrsb3z0fw_ZV3KrpvMhFEO4nyAMoW8frb-uR66yYyLhbpeXxaLVYwg4a-9BBcHLo3BzefJRwwOh8fLQYU/s1600/001.jpg



1. ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต


-  Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่
สามารถให้บริการได้ หรือทำงานได้ช้าลง
- Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan  
สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
- Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริงๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน
และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น

2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)


           หมายถึงโปรแกรมคอมพิวเตอร์ปรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการ
ทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์ คือไวรัสจะนำพาตังเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในการนำพาไวรัสแพร่กระจายไปยังโปรแกรมหรือระบบคอมพิวเตอร์อื่นๆ หรือแม้กระทั่งแพร่กระจายในระบบเครือข่ายต่อไป อย่างไรก็ตามเราสามารถแบ่งไวรัสตอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ Application viruses และ System viruses
      1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆ อาทิเช่น โปรแกรมประมวลผลคำ(Word Processing) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติดเชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม (File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
      2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่นๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์

           2.1 เวอร์ม (Worm)

           เวอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่นๆ โดยจะ
แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับ
ตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่นๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเองออกและส่งต่อผ่านเครือข่ายออกไป เวอร์มเป็นไวรัสชนิดหนึ่งที่ใช้มาโครโปรแกรม (Macro Programming) ที่อยู่ในโปรแกรมประยุกต์ในการกระจายหรือแพร่พันธุ์ตัวเอง เช่น มาโครในโปรแกรมไมโครซอฟต์เวอร์ด (Microsoft Word)
           2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Harses)
           หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิกบอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน  ม้าโทรจันมีวัตถุประสงค์เพื่อทำลายโปรแกรมต่างๆ ในระบบคอมพิวเตอร์ เรามักเรียกการทำงานของม้าโทรจันว่า “ปฏิบัติการเพื่อล้วงความลับ” เมื่อโปรแกรมม้าโทรจันถูกโหลดไปในระบบคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ม้าโทรจันจะทำการดักจับรหัสผ่านหรือข้อมูลที่ใช้ในการ Login ของผู้ใช้ระบบฯ เพื่อนำ าข้อมูลดังกล่าวไปใช้ในการเจาะเข้าไปในระบบคอมพิวเตอร์ต่อไป โปรแกรมม้าโทรจันไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบคอมพิวเตอร์ ม้าโทรจันต่างจากไวรัส และหนอนคือมันไม่สามารถสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง ซึ่งอาจเป็นโปรแกรมต่างๆ จดหมายอิเล็กทรอนิกส์ หรือการไปโหลดไฟล์จากแหล่งต่างๆ
           2.3 ข่าวไวรัสหลอกลวง (Hoax)
           เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่งมาในรูปแบบจดหมายอิเล็กทรอนิกส์ ข่าวไวรัสหลอกลวงมักมีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก การส่งข้อความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ
           2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)
           1) การกำาหนดแนวปฏิบัติ (Procedures) และนโยบายทั่วๆ ไปในองค์กร อาทิเช่น
- องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน (Password) บ่อยๆ หรืออย่างน้อยปีละหนึ่งครั้ง
- มีการกำ าหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
- องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ (Biometric devices) มาใช้ในการควบคุมการเข้าใช้ระบบคอมพิวเตอร์
- มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
- มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
- ให้ความรู้อย่างสม่ำเสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการ สม่ำเสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการ เสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการบุกรุกของแฮกเกอร์ (Hackers) หรือแครกเกอร์ (Crakers) รวมถึงขั้นตอนการดูแลรักษาระบบคอมพิวเตอร์เมื่อถูกบุกรุก
- องค์กรควรมีการดูแลและการตรวจตราข้อมูล แฟ้มข้อมูล รวมถึงการสำรองแฟ้มข้อมูล
และระบบคอมพิวเตอร์รวมถึงระบบเครือข่าวอย่างสม่ำเสมอ
- การเก็บข้อมูลหรือกิจกรรมต่างๆ ที่เกิดขึ้นในระบบคอมพิวเตอร์ตลอดเ วลา (Log files)
         2) การป้องกันโดยซอฟต์แวร์ (Virus protection software) ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี  อาทิเช่น
- ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
- การเข้าและถอดรหัส (Encryption)


http://nniwat.files.wordpress.com/2010/10/protect-computer-security-codes-and-passwords.jpg


3. ฟิชชิ่ง (Phishing)


          Phishing ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการ
หลอกลวงซึ่งเรียกว่า Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหาจดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วนตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัสผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร วิธีป้องกันและแนวทางรับมือกับ Phishing มีดังนี้
      1) ระวังอีเมล์ที่มีลักษณะในการข้อให้ท่านกรอกข้อมูลส่วนตัวใดๆ หรือยืนยันข้อมูลส่วนตัวใด ๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน ให้ดำเนินการกรอกข้อมูลส่วนตัวบางอย่าง หากพบอีกเมล์ลักษณะดังกล่าวให้ลบอีกเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย
     2) หากต้องการทำธุรกรรมใดๆ ควรไปที่อยู่โดยตรงโดยการพิมพ์ URL ใหม่
     3) ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับอีกเมล์ หรือโปรแกรมสนทนาต่างๆ จากบุคคลที่ไม่รู้จัก
     4) ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต
     5) ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ตลอดเวลา
     6) ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http://
     7) ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ ที่มีการใช้งานผ่านอินเตอร์เน็ตเป็นประจำ

5. ไฟร์วอลล์ (Firewall)


            Firewall ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง รวมทั้งไม่สามารป้องกันการบุกรุกที่ไม่สามารถมากับโปรแกรมประยุกต์ต่างๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ๆ ได้ สรุปว่า Firewall นั้นทำหน้าที่ป้องกันอันตรายต่างๆ จากภายนอกที่จะเข้ามายังเครือข่ายของเรานั่นเอง Firewall ที่ใช้งาน จะมีประสิทธิภาพมากน้อยเพียงใด ก็ยังต้องขึ้นอยู่กับนโยบายขององค์กรนั้นๆ รวมถึงจิตสำนึกในการใช้งานเครือข่ายของผู้ใช้ในองค์กรเป็นสำคัญ



6. พร็อกซี่ (Proxy)


            Proxy Servers จะทำการเก็บข้อมูลการใช้งานทุกอย่าง ดังนั้นผู้ดูแลระบบสามารถที่จะตรวจสอบ
การบุกรุกได้นอกจากนี้ Proxy Servers ยังสามารถเก็บข้อมูลเว็บต่างๆ ที่เคยมีการร้องขอหรือบ่อยๆ หรือที่
พึ่งทำการร้องขอไปไว้ในหน่วยความจำได้ ดังนั้นเมื่อมีการร้องขอเว็บดังกล่าวอีก Proxy server สามารถนำข้อมูลเว็บที่ได้เก็บไวในหน่วยความจำส่งให้กับคอมพิวเตอร์ที่ร้องขอ โดยไม่จำเป็นต้องติดต่อไปยังเว็บนั้น ซึ่งก็จะช่วยให้การตอสนองเป็นไปอย่ารวดเร็ว แต่อย่าไรก็ตามการนำาข้อมูลเว็บที่มีอยู่ในหน่วยความจำมาแสดงเช่นนี้คงไม่เหมาะสำหรับ เว็บที่มีการปรับปรุงข้อมูลอยู่ตลอดเวลา เช่น เว็บที่นำเสนอข้อมูลปัจจุบัน ณ เวลานั้น เช่น เว็บตลาดหุ้น ซึ่งทำ าให้ผู้ใช้ได้รักข้อมูลที่ไม่ทันเหตุการณ์
           ในระบบ Intranet อาจมี Proxy Server หลายเครื่องก็ได้ ซึ่งอาจมีการแบ่งเป็น Proxy Server สำหรับ Web, Telnet, FTP และการบริการอื่นๆ โดยปกติแล้วบางบริการจำเป็นต้องมี Proxy Server แต่บางบริการก็ไม่จำเป็น ตัวอย่างเช่น การบริการที่เกี่ยวกับการถ่ายโอนข้อมูล เช่น Telnet และ FTP ควรที่จะต้องมี Proxy Server แต่สำหรับบริการบางอย่างที่ถูกพัฒนาขึ้นมาใหม่ เช่น กระแสข้อมูลสื่อประสม (Streaming Multimedia) ก็ไม่สามารถใช้ Proxy Server ได้ เนื่องจาก Proxy Server ยังไม่ได้ถูกปรับปรุงให้รองรับกับบริการบางอย่างที่ถูกพัฒนาขึ้น ดังนั้นผู้ดูแลระบบจะต้องกำหนดเองว่าจะอนุญาตให้บริการเหล่านั้นผ่านเข้าสู่ระบบ Intranet หรือไม่ จนกว่า Proxy Server จะได้รับการปรับปรุงให้รองรับกับบริการเหล่านั้น

7. คุ้กกี้ (Cookies)


            Cookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ละเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัดๆ ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง

ประโยชน์ของ Cookies
   - เว็บไซต์สามารถใช้ประโยชน์จาก Cookie เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์เพราะผู้ใช่แต่ละคนจะถูกกำหนดหมายเลขไว้จากเว็บไซต์ ซึ่งทางเว็บไซต์ก็สามารถทราบได้ว่าเป็นผู้ใช่เก่าหรือใหม่ และผู้ใช้แต่ละคนเข้าใช้เว็บไซต์บ่อยแค่ไหน
    - เว็บไซต์ที่มีการซื้อขายสินค้าผ่านทางเว็บไซต์ สามารถที่จะตรวจสอบได้ว่าผู้ใช้เลือกซื้อสินค้าอะไรบ้าง ซึ่งผู้ใช้อาจยังไม่ต้องการจัดการเรื่องการสั่งซื้อในวันนั้นข้อมูลสินค้าที่ผู้ใช้เลือกไว้ก็สามารถถูกจัดเก็บไว้ที่ Cookie ก่อนเมื่อผู้ใช้เข้าใช้งานในครั้งถัดไปข้อมูลสินค้าที่เลือกไว้ ก็จะปรากฏขึ้นมาให้โดยไม่ต้องทำการเลือกใหม่อีก
ข้อควรระวังที่เกี่ยวกับ Cookies
  เนื่องจากข้อมูลที่ถูกเก็บใน Cookie อาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูล
อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่าง ๆ แก่เว็บไซต์

8. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม


          นโยบายจากกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการ ไอซีที
ไซเบอร์แคร์ (ICT Cyber Care) โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean) แบ่งเป็น 2 ส่วนคือ
1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครือข่ายและวงจรเชื่อมต่อระหว่างประเทศ
(Gateway) พัฒนาซอฟต์แวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท โทรคมนาคม จำกัด(มหาชน) ดำเนินการเพื่อเฝ้าระวังปิดกั้นข้อมูลไม่เหมาะสมตั้งแต่ต้นทาง
2) House Keeper ซึ่งจัดทำเป็นแผ่นซีดีรอม และแจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน
    - ส่วนแรก คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูล
คาดว่าจะช่วยป้องกันได้ในระดับหนึ่ง
    - ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไว้ที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
    - ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) แก้ปัญหาการติดแกม และควบคุมการเล่นเกมของเด็กๆ ผู้ปกครองจะเป็นผู้กำหนดระยะเวลาของการเล่นเกมและช่วยดูแลเรื่องความรุนแรงของเกม แต่ละส่วนนี้คงต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา
         โปรแกรมนี้จะพอช่วยบรรเทาปัญหาและเสริมสร้างความปลอดภัยในการใช้งานบนอินเทอร์เน็ตอย่างปลอดภัย เช่น กลุ่มเว็บโป้ ลามกอนาจาร กลุ่มเว็บกระตุ้นอารมณ์ทางเพศ กลุ่มเว็บสอนใช้ความรุนแรง ทารุณ สอนเพศศึกษาแบบผิด ๆ ใช้ภาษาหยาบคาย สอนขโมยข้อมูลคอมพิวเตอร์ เป็นต้น ซึ่งจะกล่าวถึงโดยละเอียดในบทที่ 8

http://www.acisonline.net/image/prinya_bevent17.jpg








วันอาทิตย์ที่ 5 พฤษภาคม พ.ศ. 2556

บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoDM-6cUC5j5bE8QEbzu9ojhdk6exdGPUIwZJeGQE8hOpBjkUBRGXlydFMSKItje8jFjZdbG9FBXLxAPDjfD6uJwOgQRrJQQL5wpZVna7QqR2zMJeLj-Ij6TCG0GgvPVp76LCnFMctAfI/s1600/globalnetwork.jpg


ขอบข่ายของระบบเทคโนโลยีสารสนเทศ

           1. ระบบประมวลผลรายการ (Transaction Processing System)  เป็นระบบที่ทำหน้าที่ในการปฏิบัติงานประจำ และทำการบันทึกจัดเก็บ ประมวลผลที่เกิดขึ้นในแต่ละวัน และให้สารสนเทศสรุปเบื้อง
ต้นของการปฏิบัติงานประจำวันโดยมากจะนำระบบคอมพิวเตอร์เข้ามาทำงานแทนเพื่อเพิ่มประสิทธิภาพและ
ประสิทธิผลมากขึ้นระบบประมวลผลรายการนี้มักเป็นระบบที่เชื่อมโยงกิจการกับลูกค้าหรือบุคคลภายนอก
มากติดต่อกับ กิจการ เช่น การจองบัตรโดยสารเครื่องบิน การฝาก-ถอนอัตโนมัต
            2.ระบบสารสนเทศเพื่อการจัดการ (Management Information Systems) เป็นระบบสารสนเทศสำหรับผู้บริหารระดับกลาง เพื่อใช้ในการวางแผน บริหารจัดการและควบคุมงาน โดยทั่วไประบบนี้จะเชื่อมโยงข้อมูลที่อยู่ในระบบประมวลผลเข้าด้วยกัน เพื่อสร้างสารสนเทศที่เหมาะสมและจำเป็นต่อการบริหารอย่างมีประสิทธิภาพ
            3. ระบบสนับสนุนการตัดสินใจ (Decision Support System)  เป็นระบบที่ช่วยผู้บริหารในการตัดสินใจสำหรับปัญหาที่อาจมีโครงสร้างหรือขั้นตอนการหาคำตอบที่แน่นอนตายตัวเพียงบางส่วนหรือเป็นกรณีเฉพาะ หลักการของระบบสนับสนุนการตัดสินใจสร้างขึ้นจากแนวคิดการใช้คอมพิวเตอร์ช่วยในการตัดสินใจอย่างมีประสิทธิภาพ โดยผู้ใช้โต้ตอบตรงกับระบบ ทำให้สามารถวิเคราะห์ปรับเปลี่ยนเงื่อนไขและกระบวนการพิจารณาได้ตลอดเวลา โดยอาศัยประสบการณ์วิจารณญาณ และความสามารถของผู้บริหารเอง โดยอาจจะใช้การจำลองแบบ เพื่อช่วยในการตัดสินใจ โดยไม่ต้องเสี่ยงกระทำในสภาพจริง


หน้าที่ของเทคโนโลยีสารสนเทศ 

  • ช่วยในการสื่อสารระหว่างกันอย่างรวดเร็ว ทั้งโทรศัพท์ โทรสาร อินเตอร์เน็ต ฯลฯ   
  • เทคโนโลยีสารนิเทศใช้ในการจัดระบบข่าวสาร ซึ่งผลิตออกมาแต่ละวันเป็นจำนวนมหาศาล  
  • ช่วยให้สามารถเก็บสารสนเทศไว้ในรูปที่สามารถเรียกใช้ได้อย่างสะดวกไม่ว่าจะใช้กี่ครั้งก็ตาม 
  • ช่วยเพิ่มประสิทธิภาพการผลิตสารสนเทศ เช่น ช่วยนักวิทยาศาสตร์ วิศวกรในด้านการคำนวณ
    ตัวเลขที่ยุ่งยาก ซับซ้อน ซึ่งไม่สามารถทำให้สำเร็จได้ด้วยมือ 
  • ช่วยให้สามารถจัดระบบอัตโนมัติ เพื่อการเก็บ เรียกใช้และประมวลผลสารสนเทศ
  • สามารถจำลองแบบระบบการวางแผนและทำนาย เพื่อทดลองผลกับสิ่งที่ยังไม่เกิดขึ้น 
  • อำนวยความสะดวกใน “การเข้าถึงสารสนเทศ” (ACCESS) ดีกว่าสมัยก่อนทำให้บุคคลและองค์กร
    มีทางเลือกที่ดีกว่า มีประสิทธิภาพกว่า และสามารถแข่งขันกับผู้อื่นได้ดีกว่า 
  • ลดอุปสรรคเกี่ยวกับเวลาและระยะทางระหว่างประเทศ

การจัดการเทคโนโลยีสารสนเทศ 

             การจัดการเทคโนโลยีสารสนเทศมีประเด็นที่จะต้องพิจารณาหลายเรื่องด้วยกันได้แก่  การประยุกต์เทคโนโลยีสารสนเทศใช้ในด้านต่างๆ เช่น เทคโนโลยีสำนักงานอัตโนมัติ ระบบประมวลภาพลักษณ์ ระบบประชุมทางไกล การวางแผนกลยุทธ์ด้านเทคโนโลยีสารสนเทศ หน่วยงานขนาดใหญ่ระดับกระทรวง กรม หรือบริษัทขนาดใหญ่จำเป็นจะต้องมีแผนกลยุทธ์ด้านเทคโนโลยีสารสนเทศที่เหมาะสม เพื่อใช้เป็นแผนที่สำหรับนำไปสู่การประยุกต์เทคโนโลยีสารสนเทศได้อย่างมีประสิทธิภาพ การกำหนดมาตรฐานเป็นเรื่องจำเป็นอย่างยิ่ง การใช้ซอฟต์แวร์เป็นมาตรฐานเดียวกันจะทำให้หน่วยงานทำงานได้สะดวกขึ้น ไม่สิ้นเปลืองทรัพยากรมากนัก การลงทุนด้านเทคโนโลยีสารสนเทศ การจัดองค์กร การบริหารงานพัฒนาระบบ การจัดการผู้ใช้เทคโนโลยีสารสนเทศ  การจัดการข้อมูล การรักษาความมั่นคงปลอดภัยของระบบ ความสัมพันธ์กับผู้บริหาร  และการวิจัยและพัฒนาเทคโนโลยีสารสนเทศ


การประยุกต์ใช้เทคโนโลยีสารสนเทศ


              1. การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานสำนักงาน เช่น งานจัดเก็บเอกสาร ได้แก่ การใช้เครื่องประมวลผลคำ (Word Processing) เป็นเครื่องมือในการจัดเตรียมอุปกรณ์ประกอบการใช้เทคโนโลยีนี้ ได้แก่ เครื่องคอมพิวเตอร์ โมเด็ม และช่องทางการสื่อสาร ระบบประมวลผลคำานี้จำาแนกได้ 2 ระบบคือ  ระบบ Stand - Alone เป็นระบบที่สามารถประมวลผลได้ภายในคอมพิวเตอร์ชุดเดียว โดยไม่ผ่านช่องทางการสื่อสาร และระบบเชื่อมโยงกับข่ายการสื่อสาร เป็นระบบที่มีการเชื่อมโยงสารสนเทศซึ่งกันและกันผ่านเครือข่ายโทรคมนาคม เช่น เครือข่ายโทรศัพท์ เครือข่ายคอมพิวเตอร์ หรือ เครือข่ายสารสนเทศ เป็นต้น
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipFryDfdroCrm9qkLBiVYWKlmXKjTeBh-S8iLHZiFhvMErFbeoa01dqIEQ60MlyuizDkqE2Y_jb2e9P_DyTDY8UttkZsWlP8nh3fqI1GhX5O9bpw8bBTE_Y5tQkqxWUtFm0yZudH_s-WlY/s1600/account_online_flow_enlarge.jpg

              2. การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานอุตสาหกรรม โรงงานอุตสาหกรรมหลายแห่งนำระบบสารสนเทศเพื่อการจัดการ (Management Information System : MIS) เข้ามาช่วยจัดการด้าน
ผลิต การสั่งซื้อ การพัสดุ การเงิน บุคลากร และงานด้านอื่นๆ ในโรงงาน MIS
               3. การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการเงินและการพาณิชย์ สถาบันการเงิน เช่น ธนาคาร ได้ใช้เทคโนโลยีสารสนเทศในรูปแบบของ ATM เพื่ออำนวยความสะดวกในการฝากถอน โอนเงิน
               4. การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการบริการการสื่อสาร ได้แก่ การบริการโทรศัพท์ โทรศัพท์เคลื่อนที่ วิทยุ โทรทัศน์ เคเบิลทีวี การค้นคืนสารสนเทศระบบออนไลน์ ดาวเทียม และโครงข่ายบริการสื่อสารร่วมระบบดิจิตอล (ISDN) 
               5. การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานด้านการสาธารณสุข สามารถนำมาประยุกต์ได้หลายด้าน ได้แก่ ระบบสารสนเทศโรงพยาบาล (Hospital Information System : HIS) เป็นระบบที่ช่วยด้าน Patient record หรือ เวชระเบียน ระบบข้อมูลยา การรักษาพยาบาล การคิดเงิน ระบบสาธารณสุข ใช้ในการดูแลป้องกันโรคระบาดในท้องถิ่น เช่น เมื่อมีผู้ป่วยเป็นอหิวาตกโรคในหมู่บ้าน ระบบผู้เชี่ยวชาญ (Expert System) เป็นระบบที่ใช้คอมพิวเตอร์วินิจฉัยโรค และเริ่มผู้นำมาประยุกต์ใช้ในด้านอื่นๆ มากขึ้น เลยไปถึงเรื่องโรคพืชและสัตว์หลักการที่ใช้ คือ เก็บข้อมูลต่างๆไว้ให้ละเอียด แล้วใช้หลักปัญญาประดิษฐ์หรือ Artifcial intelligence :AI มาช่วยวิเคราะห์ เป็นแนวคิดในการทำคอมพิวเตอร์ทำงานได้เหมือนคน 
               6. การประยุกต์ใช้เทคโนโลยีสารสนเทศ กับงานด้านการฝึกอบรมและการศึกษา  เช่น  การใช้คอมพิวเตอร์ช่วยสอน (Computer Assisted Instruction : CAI) การศึกษาทางไกล เครือข่ายการศึกษาเป็นการจัดทำเครือข่ายการศึกษา เพื่อให้ครู อาจารย์ และนักเรียนนักศึกษามีโอกาสใช้เครือข่ายเพื่อเสาะแสวงหาความรู้ที่มีอยู่อย่างมากมายในโลก และใช้บริการต่างๆ การใช้งานห้องสมุด ในปัจจุบันห้องสมุดมหาวิทยาลัยของรัฐและเอกชน  การใช้งานในห้องปฏิบัติการ การใช้ในงานประจำและงานบริหาร เช่น การจัดทำทะเบียนประวัติของนักเรียน นักศึกษา การเลือกเรียน การลงทะเบียนเรียน การแสดงผลสัมฤทธิ์ทางการเรียน กาแนะแนวอาชีพ และศึกษาต่อ ข้อมูลผู้ปกครอง หรือ ข้อมูลครู

ซอฟต์แวร์เพื่อสังคม (Social software)

            ซอฟต์แวร์เพื่อสังคม  คือซอฟต์แวร์ที่ทำให้ผู้คนสามารถนัดพบปะ เชื่อมสัมพันธ์หรือทำงาน
ร่วมกันโดยมีคอมพิวเตอร์เป็นสื่อกลาง เกิดเป็นสังคมหรือชุมชนออนไลน์ คำนี้มีความหมายมากกว่าสื่อเก่าๆ   อย่าง Mailing List และ UseNet กล่าวคือหมายรวมถึง E-mail,  msn, instant messaging, web, blog 
และ wiki  สำหรับซอฟต์แวร์เพื่อการทำงานร่วมกันเรียกว่า collaborative software ในการศึกษาซอฟต์แวร์เพื่อสังคมนั้น  เราต้องทำความเข้าใจกับคำว่า ซอฟต์แวร์เพื่อสังคมก่อน ส่วนการจำแนกกลุ่มของซอฟต์แวร์เพื่อสังคมนั้น ในตอนนี้แบ่งเป็น 2 กลุ่มคือ กลุ่มที่ใช้ประโยชน์ในการติดต่อสื่อสารผ่านอินเทอร์เน็ต และ กลุ่มที่ใช้ประโยชน์ในการจัดการความรู้ เครื่องมือที่จัดว่าเป็นซอฟต์แวร์เพื่อสังคมมีลักษณะการใช้ประโยชน์ร่วมกันในสังคมมนุษย์ เช่น การติดต่อสื่อสาร การแบ่งปันความรู้  การจัดการความรู้

ชนิดของเครื่องมือที่ใช้ในการติดต่อสื่อสาร
            
             เครื่องมือซอฟต์แวร์สังคม สามารถแบ่งออกได้เป็นสองประเภทคือ เครื่องมือเพื่อการสื่อสาร 
และเครื่องมือเพื่อการจัดการความรู้ 
        1)  เครื่องมือเพื่อการสื่อสาร แบ่งออกเป็น 2 ประเภท คือ เครื่องมือที่ใช้ในการสื่อสารสองฝ่ายไม่พร้อมกัน (asynchronous) คือไม่จำเป็นต้องเผชิญหน้ากัน  ตัวอย่างเช่น การใช้ E-mail , Web 
board , Newsgroup เป็นต้น และอีกประเภทหนึ่งคือ เครื่องมือที่ช่วยในการสื่อสารคนสองคนหรือเป็นกลุ่มแบบสองฝ่ายพร้อมกัน (synchronous ) เช่น การสนทนาผ่านโปรแกรม Chat , ICQ , MSN  เป็นต้น 
        2) เครื่องมือเพื่อการสร้างการจัดการความรู้ เป็นเครื่องมือในกลุ่มที่ใช้เพื่อประโยชน์
เพื่อการจัดการความรู้  มีหลายอย่าง  โดยแบบเบื้องต้นเช่น การสืบค้นข้อมูล  ส่วนในระดับถัดมา เป็น
เครื่องมือเพื่อการใช้ข้อมูลร่วมกัน  รวมทั้งให้ความรู้ และสร้างความรู้ใหม่ เช่น Wiki , Blog เป็นต้น เครื่องมือที่ใช้ในการการปฏิสัมพันธ์ต่างจากเครื่องมือเพื่อการสื่อสาร ตรงที่เครื่องมือเพื่อการปฏิสัมพันธ์นี้มุ่งเน้นเพื่อเสริมสร้างการเชื่อมโยงกันระหว่างผู้ใช้โดยอาศัยกลไกของการพูดคุยสนทนากัน 

การใช้ประโยชน์จากซอฟต์แวร์เพื่อสังคม

              ซอฟต์แวร์เพื่อสังคม (Social software) ใช้ประโยชน์ในการประมวลทางสังคม (Social computing) ในยุคที่ใช้เทคโนโลยีสารสนเทศและการสื่อสาร (ICT) เป็นทุนในการพัฒนาสังคม ในยุคนี้มีความจำเป็นจะต้องสร้างระบบที่ก่อให้เกิดการมีส่วนร่วมจากสมาชิกในสังคมให้มากที่สุดโดยเฉพาะอย่างยิ่งการเปิดพื้นที่การมีส่วนร่วมใหม่ให้กับภาคประชาสังคม บล็อก (blog) หรือที่บางคนเรียกว่ากล่องข้อความ เป็นซอฟต์แวร์เพื่อสังคมที่สามารถใช้เพื่อการเสนอ (Post) ข้อความต่อผู้อื่นในสังคม โดยสามารถให้ผู้อ่านบล็อกมีส่วนร่วมในการเสนอความคิดเห็น (comment) ต่อข้อความที่เสนอได้  ปัจเจกวิธาน (folksonomy) เป็นซอฟต์แวร์เพื่อสังคมที่สามารถใช้ประโยชน์ในการจัดหมวดหมู่ แห่งสรรพสิ่งที่ผู้ใช้สนใจ  การเปิดโอกาสปัจเจกบุคคลได้มีโอกาสในการสื่อสารต่อสาธารณะเพื่อประมวลสังคมของพวกเขาได้ด้วยตนเอง  การค้นหาความรู้ การจัดเก็บความรู้ด้วยวิธีการสร้างฐานความรู้ (Knowledge base) และในกระบวนการแบ่งปันความรู้ก็มีการส่งเสริมการนำซอฟต์แวร์เพื่อการทำงานร่วมกันดังเช่นกรุ๊ฟแวร์ (groupware)มาใช้ประโยชน์็๋ 

การสืบค้นสารสนเทศทางอินเทอร์เน็ต

           ลักษณะรูปแบบการค้นหาสารสนเทศทางอินเทอร์เน็ต มี 3 ลักษณะ คือ
            
           1) การค้นแบบนามานุกรม (Directory) หมายถึงการแจ้งแหล่งที่ตั้ง ซึ่งบรรจุเนื้อหาหรือเว็บไซต์ต่างๆ ไว้เป็นหมวดหมู่หรือกลุ่มใหญ่ ๆ และแต่ละกลุ่มจะแบ่งเป็นเรื่องย่อยๆ ต่อไปเรื่อยๆ เหมือนกับหลักการจัดหมวดหมู่หนังสือในห้องสมุด เช่น www.yahoo.com  www.lycos.com  www.sanook.com www.siamguru.com

http://www.bloggang.com/data/all4u/picture/1208572590.jpg

              2)  การค้นหาแบบดรรชนี (Index) หรือคำสำคัญ (Keywords) เป็นการค้นหาข้อมูลในลักษณะคำหรือวลี ข้อความต่างๆ ที่อาจจะเป็นคำสำคัญ (Keyword) ในการค้นหาลักษณะนี้ตัวโปรแกรมหรือเว็บไซต์จะมีเครื่องมือช่วยในการทำดรรชนีค้นที่เรียกว่า Spider หรือ Robot หรือ Crawler ทำหน้าที่เช็คตามหน้าเว็บต่างๆ ของเว็บไซต์ที่มีการเปิดดูอยู่ แล้วนำคำที่ค้นมาจัดทำเป็นดรรชนีค้นหาโดยอัตโนมัติ  เช่น การใช้ตรรกบูลีน (Boolean Logic) หรือโอเปอเรเตอร์ (Operator) เป็นต้น
             3) การค้นหาแบบ Meta search Engines จุดเด่นของการค้นหาด้วยวิธีการนี้ คือ สามารถเชื่อมโยงไปยัง Search Engine ประเภทอื่นๆ และยังมีความหลากหลายของข้อมูล แต่การค้นหาด้วยวิธีนี้มีจุดด้อย คือ วิธีการนี้จะไม่ให้ความสำคัญกับขนาดเล็กใหญ่ของตัวอักษร และมักจะผ่านเลยคำประเภท Natural Language (ภาษาพูด) 



               
             เครื่องมือประเภทใช้โปรแกรมค้นหา (Search engines)
             โปรแกรมค้นหาเป็นเครื่องมือที่ใช้ในการ ค้นคืนสารสนเทศบน World Wide Web กันอย่างแพร่หลาย จัดทำดรรชนีของเนื้อหาเอกสารบนเว็บไซต์ทีละหน้าโดยจัดทำดรรชนีด้วยเครื่องกล (machine 
indexing หรือ automatic indexing) ซึ่งเรียกว่า  spider, robot หรือ crawlers  ข้อดีของการใช้โปรแกรมค้นหาคือ ครอบคุลมเนื้อหากว้างขวางและละเอียดเนื่องจากจัดทำดรรชนีทีละเว็บเพจ และ ฐานข้อมูลมีการปรับปรุงให้ทันสมัยเป็นปัจจุบันตลอดเวลา  แต่ข้อจำกัดของการค้นด้วยโปรแกรมค้นหาคือ ความเกี่ยวข้องของผลการสืบค้นน้อย เนื่องจากการจัดทำดรรชนี จัดทำโดยอัตโนมัติจากการนับจำนวนคำที่ปรากฏในส่วนแรกของเว็บเพจ และอาจปรากฏผลการสืบค้นซ้ำจากเว็บไซต์เดียวกัน ตัวอย่างเครื่องมือชนิดนี้ ได้แก่ Lycos (http://www.lycos.com) Asks (http://www.asks.com) Hotbot (http://www.hotbot.com) Google (http://www.google.com) 

http://cdn.redmondpie.com/wp-content/uploads/2009/11/TryOuttheNewGoogleSearch_D0C/NewGoogleSearch.jpg