วันเสาร์ที่ 3 ธันวาคม พ.ศ. 2559

บทที่ 9 ผลกระทบจากการใช้ระบบสารสนเทศและกฎหมายที่เกี่ยวข้อง

ผลกระทบของระบบสารสนเทศต่อชีวิตประจำวัน
1.ผลกระทบต่อเศรษฐกิจ
2.ผลกระทบต่อสังคม
3.ผลกระทบต่อสิ่งแวดล้อม
4.ผลกระทบต่อการศึกษา
5.ผลกระทบด้านสาธารณสุข
     5.1.ผลกระทบต่อสุขภาพร่างกาย
           5.1.1Carpal tunnel syndrome (CTS) คือ อาการเมื่อยล้า บาดเจ็บของกล้ามเนื้อ เส้นประสาท หลัง
           5.1.2..Computer vision syndrome คืออาการปวดตา เคืองตา
           5.1.3.ความเครียดแบบ Techno stress เป็นความเครียดเนื่องจากใช้คอมพิวเตอร์เป็นเวลานาน
           5.1.4.การเจ็บป่วยเนื่องมาจากรังสี
    5.2.วิธีป้องกันและแก้ไขมีดังนี้
           5.2.1.การใช้อุปกรณ์ที่เหมาะกับสรีระ
           5.2.2.Green computing คือคอมพิวเตอร์ที่ได้รับการออกแบบให้เหมาะสมกับการใช้งานเป็นเวลานาน
           5.2.3.การวางตำแหน่งของอุปกรณ์ให้เหมาะสมกับระดับการทำงานของร่างกาย

ผลกระทบของระบบสารสนเทศด้านจริยธรรม
1.ความถูกต้องของข้อมูล
2.ทรัพย์สินทางปัญญา    
3.ความเป็นส่วนตัว
           3.1 ข้อมูลอิเล็กทรอนิกส์ คือข้อมูลที่ผู้ใช้ระบบสารเทศกรอกให้กับหน่วยงาน
           3.2. Cookies คือไฟล์ขนาดเล็กที่คอมพิวเตอร์เครี่องบริการของเว็บไซต์ส่งผ่านระบบเครือข่ายมาฝังตัวอยู่ในเครื่องเพื่อช่วยให้เข้าสู่เว็บไซต์นั้นอย่างรวดเร็ว
            3.3.Spy Ware คือโปรแกรมที่แอบแฝงอยู่ในเครื่องคอมพิวเตอร์โดยผู้ใช้ไม่ทราบและส่งข้อมูลที่ผู้เขียนต้องการจากเครื่องของผู้ใช้ไปยังผู้เขียนได้
            3.4. Spam Mail คือ จดหมายอิเล็กทรอนิกส์ที่เชิญชวนให้ซื้อสินค้า ซึ่งผู้รับไม่ต้องการ
            3.5.การตรวจสอบการทำงาน คือการใช้คอมพิวเตอร์เพื่อเฝ้าดูจดบันทึกตรวจสอบการทำงานพนักงาน
4.การเข้าถึงข้อมูล

กฎหมายที่เกี่ยวข้องกับระบบสารสนเทศ
1.กฎหมายทรัพย์สินทางปัญญา
    1.1ลิขสิทธิ
    1.2สิทธิบัตร
    1.3ความลับทางการค้า
      1.4เครื่องหมายการค้า
2.กฎหมายพาณิชย์อิเล็กทรอนิกส์
       2.1กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
       2.2กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์
             2.2.1ลายมือชื่ออิเล็กทรอนิกส์แบบธรรมดา
             2.2.2ลายมือชื่ออิเล็กทรอนิกส์แบบปลอดภัย
       2.3กฎหมายเกี่ยวกับอาชญกรรมทางคอมพิวเตอร์
            2.3.1การเข้าไปในระบบคอมพิวเตอร์โดยปราศจากอำนาจ
            2.3.2การทำลายข้อมูลหรือระบบคอมพิวเตอร์
            2.3.3การลักลอบสกัดข้อมูลโดยไม่มีอำนาจ
            2.3.4การใช้เครื่องคอมพิวเตอร์โดยปราศจากอำนาจ
            2.3.5การแก้ไขหรือทำลายข้อมูลคอมพิวเตอร์หรือโปรแกรม
            2.3.6การจารกรรมข้อมูล
            2.3.7การปลอมแปลงข้อมูลคอมพิวเตอร์
            2.3.8การฉ้อโกงทางคอมพิวเตอร์
       2.4กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
            2.4.1Bath-net คือระบบโอนเงินระหว่างบัญชีเงินฝากที่ฝากไว้กับธนาคารแห่งประเทศไทยทางอิเล็กทรอนิกส์กับธนาคารพาณิชย์
            2.4.2Electronic cheque clearing system คือระบบการหักบัญชีเช็คระหว่างธนาคาร
            2.4.3Media clearing คือ การโอนเงินระหว่างธนาคารภายใต้การควบคุมของธนาคารแห่งประเทศไทย
     2.5กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
     2.6กฎหมายลำดับลองของรัฐธรรมนูญมาตรา 78 ว่าด้วยเรื่องการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้เท่าเทียมกัน โดยวางนโยบายในการจัดโครงสร้างสารสนเทศให้กับประชาชน ดังนี้
           2.6.1การจัดทำแผนการให้บริการอย่างทั่วถึงและเท่าเทียมกัน
           2.6.2การสนับสนุนให้มีการจัดทำสารสนเทศ ที่เป็นประโยชน์ต่อสังคมไทย
           2.6.3การจัดให้มีเครือข่ายเพื่อปวงชน
           2.6.4สนับสนุนการจัดทำโปรแกรมหรือสื่อต่างๆเพื่ออำนวยให้ผู้ด้อยโอกาส
           2.6.5จัดให้มีโครงการศึกษาเพื่อการเรียนรู้โครงสร้างสารสนเทศ
           2.6.6ส่งเสริมให้มีการพัฒนาและวิจัยเกี่ยวกับสารสนเทศ






บทที่ 8 การรักษาความปลอดภัย

ภัยที่เกิดขึ้นกับระบบสารสนเทศ

1ภัยพิบัติ หรือภัยธรรมชาติ คือภัยที่เกิดขึ้นได้บ่อยๆโดยมิได้ตั้งใจหรือโดยธรรมชาติเช่น พายุ ฟ้าผ่า เป็นต้น
     1.1 ความล้มเหลวของระบบ คือ ความขัดข้องของระบบอาจก่อให้เกิดความเสียหายต่ออุปกรณ์ ข้อมูล
     1.2 ภัยที่เกิดจากกระแสไฟฟ้า ได้แก่ ไฟดับ ไฟตก เป็นต้น
     1.3 การรบกวนสัญญาณ
     1.4 ภัยที่เกิดจากการทำลายทางกายภาพโดย ได้แก่ น้ำท่วม ไฟไหม้ แผ่นดินไหว เป็นต้น

2ความไม่ปลอดภัยของระบบ และการบุกรุก ขโมย ทำลายข้อมูล
       2.1 ซอฟแวร์ประสงค์ร้าย (Malware) คือ  ซอฟต์แวร์ที่ถูกเขียนขึ้นเพื่อทำอันตรายกับคอมพิวเตอร์
            2.1.1. ไวรัสคอมพิวเตอร์ (Computer Virus)
            2.1.2. หนอน (Worm  
            2.1.3. ม้าโทรจัน (Trojan Horses)
            2.1.4. Rootkit
      2.2 การขโมยข้อมูล ได้แก่ การทำสำเนาข้อมูล การขโมยสื่อบันทึกข้อมูล การขโมยผ่านระบบเครือข่าย
            2.2.1. Hack and Cracker
            2.2.2. Spy ware
            2.2.3. Adware
            2.2.4. Identity
     2.3 ความผิดพลาดบกพร่องในการพัฒนาระบบ
           2.3.1. ความผิดพลาดและสูญเปล่าในการทำงาน คือ ข้อผิดพลาดในการทำงานของคอมพิวเตอร์
           2.3.2. ความผิดพลาดในการทำงาน ส่วนใหญ่เกิดจากมนุษย์ อาจเกิดการวางแผนไม่ชัดเจน ขาดความรู้
           2.3.3. ความสูญเปล่าในการทำงาน เช่น พนักงานเล่นเกมในเวลาทำงาน
           2.3.4. ความไม่ถูกต้องและครบถ้วนของข้อมูลในการพัฒนาระบบ
2.4.ภัยจากอินเทอร์เน็ต
           2.4.1. Denial of  Service Attacks (DOS) มีจุดประสงค์เพื่อให้ระบบล่มและไม่สามารถเข้าบริการกับคอมพิวเตอร์เครื่องอื่นได้
           2.4.2.การได้จดหมายหรือข้อมูลที่ขาดความปลอดภัยในการใช้อินเทอร์เน็ต
           2.4.3.การดักจับข้อมูลที่ส่งผ่านระบบเครือข่าย (Sniffer)
           2.4.5.สปล็อกกิ้ง (Splogging) คือ การโพสกระทู้เข้าไปในบล็อกต่างๆด้วยเครื่องอัตโนมัติเพื่อส่งข้อความโฆษณาโดยมีเป้าหมายเพื่อให้โปรแกรมสืบค้นข้อมูลพบเว็บไซต์ตนได้มากขึ้น

วิธีการรักษาความปลอดภัย
1.รักษาความปลอดภัยทางกายภาพ
    1.1. การป้องกันความผิดพลาดในการทำงาน โดยตั้งคอมพิวเตอร์ไว้ในที่ปลอดภัย อบรมพนักงาน เป็นต้น
    1.2.การป้องกันความล้มเหลวของระบบไฟฟ้าและอุปกรณ์ โดยตั้งระบบสำรองไฟ ต่อสายดิน เป็นต้น
    1.3.การป้องกันด้วยอุปกรณ์ เช่น ล็อกห้องเก็บอุปกรณ์ ติดสัญญาณกันขโมย อุปกรณ์ดับเพลิง เป็นต้น
    1.4.ไฟร์วอลล์ อุปกรณ์ที่ทำหน้าที่ตรวจสอบและกลั่นกรองข้อมูลต่างๆที่ส่งผ่านระบบเครือข่ายเพื่อป้องกันการโจมตีโดยตรวจสอบจากหมายเลขไอพีต้นทางและปลายทางเพื่อเปรียบเทียบกับข้อมูลที่บันทึกไว้
    1.5.Honeypots ทำหน้าที่เป็นตัวล่อให้ผู้ประสงค์ร้ายเข้ามาทำลายเพื่อให้องค์กรสามารถติดตามได้
    1.6.การแปลงเลขที่อยู่เครือข่าย
    1.7.Intrusion and Detection Software(IDS) คือ ซอฟแวร์ที่ทำหน้าที่ตรวจสอบการสั่งการจากภายนอก
   1.8. การป้องกันการคัดลอกซอฟแวร์ หรือข้อมูลโดยไม่ได้รับอนุญาต
   1.9.การพิสูจน์ตัวตน
         1.9.1.ชีวมาตร พิสูจน์ตนเองด้วยลักษณะเฉพาะตัวของบุคคล เช่น ลายนิ้วมือ เสียง เรตินา เป็นต้น
         1.9.2.Captcha สร้างเครื่องมือเพื่อตรวจจับโดยให้ผู้ใช้อ่านชุดตัวอักษรหรือตัวเลขที่เขียนโย้เย้ให้ถูก
         1.9.3.รหัสผ่าน
         1.9.4.วัตถุในการตรวจสอบ เช่น บัตรATM สมาร์ทการ์ด เป็นต้น
         1.10. Computer Forensics คือการค้นหาหลักฐานดิจิทัลจากเครื่องคอมพิวเตอร์ที่ใช้ทำความผิด
         1.11.การใช้ซอฟแวร์ตรวจสอบความประสงค์ร้าย เช่น AVG Anti-virus , McAfee Virus Scan
         1.12. การให้ความรู้เกี่ยวกับความปลอดภัยแก่ผู้ปฎิบัติงาน
         1.13.การรักษาความปลอดภัยบนอินเทอร์เน็ต
               1.13.1.การเข้ารหัสข้อมูล มี 2 รูปแบบ คือ
         (1) การใช้กุญแจรหัสตัวเดียว  (2) การใช้กุญแจสาธารณะและกุญแจส่วนบุคคล
               1.13.2. การรักษาความปลอดภัยแบบเอสเอสแอล (SSL) คือการรับรองความปลอดภัยบนอินเทอร์เน็ต บนอิเล็กทรอนิกส์
               1.13.3. เอสอีที (SET) ตรวจสอบการชำระเงินด้วยบัตรเครดิตผ่านอินเทอร์เน็ต
               1.13.4. ลายเซ็นดิจิทอล ช่วยระบุตัวของผู้รับและผู้ส่ง
               1.13.5.ใบรับรองอิเล็กทรอนิกส์

2.การสำรองข้อมูล เป็นการป้องกันที่เกิดขึ้นต่อข้อมูลเมื่อเกิดไฟดับความผิดพลาดในการทำงาน

3.การฟื้นสภาพระบบ คือการแก้ไขข้อบกพร่องความเสียหายที่เกิดขึ้น ได้แก่
         3.1.การประกันภัย
         3.2.การวางแผนฟื้นสภาพระบบ ได้แก่ แผนฉุกเฉิน แผนสำรอง และแผนทดสอบ

4.คำนึงถึงวิธีการรักษาความปลอดภัยที่ใช้ได้ ได้แก่ การป้องกันภัยและการถ่ายโอนความเสี่ยง



บทที่ 7 การพัฒนาระบบสารสนเทศ

วิธีการพัฒนาระบบ
การพัฒนาระบบสารสนเทศ  หมายถึง  การสร้างระบบใหม่ หรือปรับเลี่ยนระบบงานเดิมให้สามารถทำงานได้ตามต้องการ วิธีการพัฒนาระบบสารสนเทศมีหลายรูปแบบได้แก่

1. วิธีพื้นฐานในการพัฒนาระบบ สามารถจำแนกได้ 4 วิธี คือ
1.วิธีเฉพาะเจาะจง ( Ad Hoc Approach )
1.2  วิธีสร้างฐานข้อมูล ( Database Approach )
1.3  วิธีพัฒนาจากล่างขึ้นบน ( Bottom-up Approach  )
1.วิธีพัฒนาจากบนลงล่าง ( Top-down Approach )

2. วงจรการพัฒนาระบบหรือ เอสดีแอลซี ( System Development Life Cycle : SDLC )  เป็นที่นิยมใช้ในองค์กรส่วนใหญ่ แบ่งขั้นตอนการพัฒนาระบบออกเป็นขั้นตอนต่างๆ เหมาะสำหรับระบบงานที่มีขนาดใหญ่ สามารถกำหนดความต้องการของระบบอย่างชัดเจน ข้อเสียของวิธีนี้คือมีต้องใช้บุคลากรเป็นจำนวนมาก ค่าใช้จ่ายสูง ค่าใช้จ่ายในการบำรุงรักษาสูง ประกอบไปด้วยระยะต่างๆ ดังนี้
2.การวางแผนโครงการ ( Project Planning )
2.การวิเคราะห์ ( System Analysis )
2.การออกแบบ ( System Design )
2.การนำไปใช้ ( Implementation )
2.การบำรุงรักษา ( System Maintenance )




3. โมเดลน้ำตก ( Waterfall Model การพัฒนาในรูปแบบของโมเดลน้ำตกจะมีลักษณะคล้ายกับวงจรการพัฒนาระบบ โดยทั่วไปแล้วจะประกอบด้วย 6 ขั้นตอน มีดังต่อไปนี้
3.การกำหนดและเลือกโครงการ ( System Identification and Selection  )
3.การเริ่มต้นและวางแผนโครงการ ( System Initiation and Planning )
3.3  การวิเคราะห์ระบบ ( System Analysis )
3.การออกแบบระบบ ( System Design )
3.การนำไปใช้ ( System Implementation  )
3.การบำรุงรักษาระบบ ( System Maintenance)



4. Incremental Model   เป็นโมเดลที่พัฒนาขึ้นมาจากโมเดลน้ำตก โดยแบ่งงานแต่ละส่วนออกเป็นงานย่อยๆ และพัฒนาทีละส่วน ตามขั้นตอนของโมเดลน้ำตก เพื่อลดความผิดพลาดของการทำงาน ให้มีการทดสอบทุกๆ โมดูล และทุกขั้นตอนการทำงานมากขึ้น ข้อดีของวิธีนี้คือเจ้าของระบบสามารถเห็นความก้าวหน้าของการพัฒนาระบบได้ชัดเจน และสามารถแก้ไขทีละส่วนได้

5. Built and Fix Model   ในปัจจุบันจึงใช้กับการพัฒนาระบบขนาดเล็กที่ไม่ซับซ้อน และไม่ส่งผลกระทบกับงานอื่นๆ

6. โมเดลขดรวด ( Spiral Model เป็นการพัฒนาระบบแบบวนรอบ เพื่อให้มีความรวดเร็วโดยเริ่มจากแกนกลางเมื่อพัฒนาสำเร็จ จะมีการพัฒนารุ่น ( Version ) ต่อๆ ไป เพื่อให้ดีขึ้นเป็นลำดับ

7. วิธีต้นแบบ ( Prototype การพัฒนาระบบด้วยวิธีต้นแบบมีค่าใช้จ่ายน้อยกว่าการพัฒนาด้วยวิธีเอสดีแอลซี ระบบจะมีการพัฒนาอยู่ตลอดเวลา ทำให้การจัดทำเอกสารประกอบการใช้ระบบถูกละเลย

8. วิธีการพัฒนาระบบอย่างรวดเร็ว ( Rapid Application Development : RAD ข้อเสียของวิธีการนี้คือระบบอาจไม่สามารถรองรับการเปลี่ยนแปลงในอนาคต และอาจละเลยต่อเอกสารประกอบระบบได้ เนื่องจากการใช้เวลาอันสั้นในการพัฒนา

9. Join-Application Design : JAD  คือ การพัฒนาโปรแกรมประยุกต์ร่วมกันระหว่างบุคคลในองค์การและผู้เชี่ยวชาญทางเทคโนโลยี มีจุดมุ่งหมายคือการใช้เวลาที่สั้น และทำให้งานมีความสมบูรณ์มากที่สุด อาจมีการประชุมเชิงปฏิบัติการเพื่อหาแนวทางในการพัฒนา และพัฒนาระบบร่วมกัน

10. วิศวกรมซอฟต์แวร์ใช้คอมพิวเตอร์ช่วยหรือเคส ( Computer-aided Software Engineering : CASE การออกแบบวิธีนี้จะช่วยให้การสร้างต้นแบบของระบบง่ายขึ้น รวดเร็วขึ้น แต่การวิเคราะห์ต่างๆ ผู้ใช้จะต้องเป็นผู้วิเคราะห์เอง และซอฟต์แวร์ยังมีราคาสูง

11. การซื้อโปรแกรมสำเร็จรูป ( Application Packages ใช้โปรแกรมสำเร็จรูปเป็นโปรแกรมที่ทดสอบมาแล้วว่าสามารถใช้งานได้อาจใช้วิธีการเช่า เช่าซื้อ หรือซื้อ

12. Ration Unified Process (RUP)
12.1 Inception   กำหนดขอบเขตของงาน
12.2 Elaboration  สร้างข้อกำหนดพื้นฐานของงาน
12.3 Construction  การพัฒนาระบบ
12.4 Transition  นำไปใช้ จัดทำคู่มือ

13. การพัฒนาระบบสารสนเทศโดยผู้ใช้ ( End-user Computing การพัฒนาระบบสารสนเทศในรูปแบบนี้เหมาะสำหรับระบบที่มีขนาดเล็กเฉพาะงาน ต้องการพัฒนาอย่างเร่งด่วน ไม่มีผลกระทบต่อการทำงานของผู้อื่น สามารถดูแลรักษาได้ด้วยตนเอง

การวางแผนโครงการ ( Project Planning )
1.        กำหนดปัญหา
1.1     การวิเคราะห์สภาพแวดล้อมภายในและภายนอก
1.2     การศึกษาปัญหาภายในองค์การ
2.        ศึกษาความเป็นไปได้
2.1     ความเป็นไปได้ด้านเทคนิค
2.2     ความเป็นไปได้ด้านการปฏิบัติงาน
2.3     ความเป็นไปได้ด้านระเบียบกฎเกณฑ์
2.4     ความเป็นไปได้ด้านระยะเวลา
2.5     ความเป็นไปได้ด้านการเงิน