แผนการจัดการเรียนรู้
หน่วยที่ 6
หลักสูตร ประกาศนียบัตรวิชาชีพ พุทธศักราช 2562
สัปดาห์ครั้งที่ 11-12
รหัสวิชา 20204-2009 ชื่อวิชา จริยธรรมและกฎหมายคอมพิวเตอร์ ท-ป-น 2-0-2
ชื่อหน่วยการเรียนรู้ กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน
ทฤษฎี 4 ชั่วโมง ปฏิบัติ 0 ชั่วโมง
สาระสำคัญ
เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่โครงข่าย โทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อัน เป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการ หนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตาม รัฐธรรมนูญแห่งราชอาณาจักรไทย พุทธศักราช 2550 มาตรา 78 (3) ใน การกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกัน และนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคม อย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และ นำไปสู่สังคมแห่งปัญญา และการเรียนรู้
สมรรถนะประจำหน่วย
1. แสดงความรู้เกี่ยวกับกฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่า
เทียมกัน
จุดประสงค์การเรียนรู้
1. เพื่อให้มีความรู้เกี่ยวกับกฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่า
เทียมกัน (ด้านความรู้)
2. เพื่อให้มีความรู้เกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ (ด้านทักษะ)
3. เพื่อให้มีความรู้เกี่ยวกบัการกำหนดกฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและ
เท่าเทียมกัน (ด้านเจตคติ)
4. เพื่อมีจิตสำนึกที่ดีเกี่ยวกับสังคม (ด้านคุณธรรม จริยธรรม/บูรณาการเศรษฐกิจพอเพียง)
จุดประสงค์เชิงพฤติกรรม
1. บอกความหมายของกฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่า
เทียมกันได้ (ด้านความรู้ความจำ)
2. อธิบายกฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่า
เทียมกันได้ (ด้านความเข้าใจ)
3. สามารถค้นหาข้อมูลเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่า
เทียมกันได้ (ด้านจิตพิสัย)
5. บอกวิธีการตรวจสอบกฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่า
เทียมกันได้ (ด้านทักษะ)
7. มีความซื่อสัตย์สุจริต (ด้านคุณธรรม จริยธรรม/บูรณาการเศรษฐกิจพอเพียง)
ถึงแม้ว่าในปัจจุบันบางประเทศที่พัฒนาแล้วจะมีกฎหมายควบคุมสื่ออินเทอร์เน็ต ก็ยังไม่สามารถควบคุมภัยล่อลวงต่าง ๆ จากสื่ออินเทอร์เน็ตได้อย่างมีประสิทธิภาพอย่างเด็ดขาดเต็มที่โดยเฉพาะควบคุมดูแลการเผยแพร่ข้อมูลข่าวสารบนสื่ออินเทอร์เน็ตนั้นก็ยังเป็นปัญหา โดยเฉพาะการเผยแพร่สื่อสารลามกหรือบ่อนการพนัน
ซึ่งปัญหาดังกล่าว นอกจากจะเกี่ยวข้องกับสิทธิส่วนบุคคลในการเข้าถึงข้อมูล การก้าวก่ายสิทธิเสรีภาพในการแสดงออก ซึ่งเป็นสิทธิพื้นฐานของประชาชน ยังอาจจะขัดต่อกฎหมายรัฐธรรมนูญของประเทศอีกด้วย อีกทั้งลักษณะพิเศษของข้อมูลต่าง ๆ ที่อยู่ในเครือข่ายอินเทอร์เน็ต เป็นเครือข่ายที่มีลักษณะเป็นใยแมงมุม ซึ่งระบบกระจายความรับผิดชอบไม่มีศูนย์กลางของระบบ และเป็นเครือข่ายข้อมูลระดับโลกยากต่อการควบคุม และเป็นสื่อที่ไม่มีตัวตน หรือแหล่งที่มาที่ชัดเจน ทั้งผู้ส่งข้อมูล หรือผู้รับข้อมูล
ดังนั้นกฎหมายที่จะมากำกับดูแล หรือควบคุมสื่ออินเทอร์เน็ต จะต้องเป็นกฎหมายลักษณะพิเศษ เป็นที่ยอมรับในระดับสากล แต่ความแตกต่างในระบบการเมือง สังคม และวัฒนธรรม ในแต่ละประเทศยังเป็นปัญหาอุปสรรค ในการร่างกฎหมายดังกล่าวซึ่งปัจจุบันยังไม่ปรากฏผลเป็นกฎหมายยังคงอยู่ในระยะที่กำลังสร้างกฎเกณฑ์กติกาขึ้นมากำกับบริการอินเทอร์เน็ต
ประเทศไทยกับการพัฒนากฎหมายเทคโนโลยีสารสนเทศ
กฎหมายเทคโนโลยีสารสนเทศของประเทศไทยเริ่มวันที่ 15 ธันวาคม 2541 โดยคณะ กรรมการเทคโนโลยีสารสนเทศแห่งชาติเรียก (กทสช) ได้ทำการศึกษาและยกร่างกฎหมายเทคโนโลยีสารสนเทศ 6 ฉบับ ได้แก่
1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)
เพื่อรับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์
2. กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วยกระบวนการใด ๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้ บริการอื่น ที่เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์
3. กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน (National Information Infrastructure Law)
เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78 ในการกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกัน และนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคมอย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญา และการเรียนรู้
4. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)
เพื่อก่อให้เกิดการรับรองสิทธิและให้ความคุ้มครองข้อมูลส่วนบุคคล ซึ่งอาจถูกประมวลผล เปิดเผยหรือเผยแพร่ถึงบุคคลจำนวนมากได้ในระยะเวลาอันรวดเร็วโดยอาศัยพัฒนาการทางเทคโนโลยี จนอาจก่อให้เกิดการนำข้อมูลนั้นไปใช้ในทางมิชอบอันเป็นการละเมิดต่อเจ้าของข้อมูล ทั้งนี้ โดยคำนึงถึงการรักษาดุลยภาพระหว่างสิทธิขั้นพื้นฐานในความเป็นส่วนตัว เสรีภาพในการติดต่อสื่อสาร และความมั่นคงของรัฐ
5. กฎหมายเกี่ยวกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Crime Law)
เพื่อกำหนดมาตรการทางอาญาในการลงโทษผู้กระทำผิดต่อระบบการทำงานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ทั้งนี้เพื่อเป็นหลักประกันสิทธิเสรีภาพ และการคุ้มครองการอยู่ร่วมกันของสังคม
6. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer Law)
เพื่อกำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอนเงินระหว่างสถาบันการเงิน และระบบการชำระเงินรูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ก่อให้เกิดความเชื่อมั่นต่อระบบการทำธุรกรรมทางการเงิน และการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น
อ า ช ญ า ก ร ร ม ท า ง C o m p u t e r
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที
Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ
Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์ คือ การกระทำใดๆ เกี่ยวกับคอมพิวเตอร์ ทำให้ผู้อื่นเสียหาย
กระบวนการทำผิด
1. ทำให้คอมฯ ทำงานผิดพลาด
2. การใช้คอมฯ ในการกระทำผิด
3. การใช้คอมฯ หาผลประโยชน์
อาชญากรทางคอมพิวเตอร์
1. พวกมือใหม่ กางเกงขาสั้น
2. นักเจาะข้อมูล (Hacker)
3. อาชญากรในรูปแบบเดิม ใช้เทคโนโลยีเป็นเครื่องมือ
4. อาชญากรมืออาชีพ
5. พวกหัวรุนแรงคลั่งลัทธิ
ปัญหาอาชญากรรมทางคอมพิวเตอร์
1. การเปลี่ยนแปลง ตัดต่อ ทำลายข้อมูล : เวลาทำงาน, บัญชี
2. การเจาะระบบ (Hacking)
-ระเบิดโทมาฮอค
-141 Hackers สาธารณูปโภค
-War Game สงครามปรมาณู
3. ไวรัสคอมพิวเตอร์
-Yahoo “Logic Bomb/ Warm”
Ex. Worm : Stone, Undicd, Michealangallo, ลาวดวงเดือน
4. การโจรกรรมข้อมูล
-ทางทหาร, การค้า, ความลับ
5. การหลอกเครื่องคอมฯ
-วายร้าย A.T.M.
6. การค้าขายหลอกลวงโฆษณาเกินจริง
7. การละเมิดสิทธิส่วนบุคคล ลามก, อนาจาร
-ภาพถ่ายผู้หญิงเข้าห้องน้ำ
-ละเมิดเด็ก
-เชื่อมเวบไซด์ sex + สันตะปาปา
8. การค้าประเวณี
-นัดหมายทาง E – mail
9. การเล่นการพนัน
10. การฟอกเงินผ่านอินเตอร์เน็ต
11. การบงการประกอบอาชญากรรม
12. การปลุกระดมผ่านอินเตอร์เน็ต
-การล้มล้างรัฐบาล
13. การหมิ่นประมาท
*14. การฆ่าคนผ่านอินเตอร์เน็ต*
15. ปัญหา Y2K
-ธนาคาร, สถาบันการเงิน
-โรงพยาบาล เครื่องช่วยหายใจ, ฉีดยาอัตโนมัติ
-ภาษี, บัตรประชาชน
-โทรศัพท์
-หอบังคับการบิน
-การป้องกันประเทศ
แต่ปัญหาสำคัญที่เกิดจาก Y2K คือ ปัญหาโปรแกรมมั่ว
16. การรบกวนการทำงานคอมฯ ทั้งระบบ
-ส่ง E-mail 8,000 ฉบับ
*โรงพยาบาลกรุง Stock home
ปัญหาอาชญากรรมทางคอมพิวเตอร์
1. การป้องกันเสียค่าใช้จ่ายสูง
-ร่วมมือแจ้ง E-mail
2. พิสูจน์กระทำผิด (Internet)
เช่น -ทำผิดที่ อเมริกาแต่ผลเกิดที่ไทย ปัญหาคือ การพิสูจน์การกระทำผิด
3. รับฟังพยานหลักฐาน
4. การบังคับใช้กฎหมาย : ข้ามชาติ
5. การขาดกฎหมายที่เหมาะสม
-อะไรคือทรัพย์ ?
-ใครคือผู้ปกป้อง
-ดำเนินการกับใคร
6. ความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าหน้าที่
7. การเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่
บทที่ 6 การจัดองค์การ และการรักษาความปลอดภัยสำหรับระบบสารสนเทศ
การจัดองค์การการวางโครงสร้างขององค์กรที่สามารถเอื้ออำนวยให้แผนงานที่จัดทำขึ้นไปสู่สัมฤทธิ์ผลที่ปรารภนา โดยกำหนดอำนาจหน้าที่และความรับผิดชอบของกลุ่มบุคคลในองค์กร เพื่อให้งานเป็นไปอย่างรวดเร็วและมีประสิทธิภาพ
ประโยชน์ของการจัดองค์กร
1. ทำให้การบริหารงานเป็นไปอย่างมีประสิทธิภาพ
2. ทำให้งานทุกอย่างในองค์กรดำเนินไปด้วยความสำเร็จด้วยดี
3. ทำให้ประหยัดและคุ้มค่าเพราะไม่เกิดปัญหาความซ้ำซ้อนและความล่าช้า
4. ทำให้องค์กรสามารถพัฒนาและเจริญเติบโตต่อไป
5. ทำให้สมาชิกเกิดการร่วมแรงร่วมใจกันทำงาน
6. ทำให้สมาชิกในองค์กรมีขวัญและกำลังใจในการปฏิบัติงาน
บุคลากรในองค์กรระบบสารสนเทศแบ่งเป็น 2 กลุ่ม คือ
1. บุคลากรในวิชาชีพเทคโนโลยีสารสนเทศ
2. บุคลากรทางการบริหารสารสนเทศ
3. บุคลากรในวิชาชีพเทคโนโลยีสารสนเทศ
บุคลากรในวิชาชีพเทคโนโลยีสารสนเทศ
· ผู้ควบคุมการทำงานของเครื่องคอมพิวเตอร์ (Computer Operator) ทำหน้าที่ควบคุมและดูแลเครื่องคอมพิวเตอร์
· ผู้บันทึกข้อมูล (Data Entry Operator) ทำหน้าที่ป้อนข้อมูลเข้าเครื่องคอมพิวเตอร์ เพื่อนำไปประมวลผลต่อไป
· ผู้เขียนโปรแกรมประยุกต์ (Application Programmer) ทำหน้าที่เขียนโปรแกรมสั่งงานคอมพิวเตอร์
· ผู้ควบคุมโปรแกรมระบบ (System Programmer) ทำหน้าที่ดูแลการทำงานของโปรแกรมระบบ
· นักวิเคราะห์ระบบ (System Analyst) ทำหน้าที่ในการศึกษาและประเมินผลระบบการทำงานในปัจจุบันของหน่วยงาน วิเคราะห์และออกแบบระบบงานของหน่วยงาน
· นักออกแบบฐานข้อมูล (Database Designer) ทำหน้าที่ออกแบบฐานข้อมูลในระบบงาน
· ผู้บริหารฐานข้อมูล (Database Administrator) ทำหน้าที่จัดการประสานงาน และควบคุมดูแลฐานข้อมูลขององค์กร
· วิศวกรคอมพิวเตอร์ (Computer Engineer) ทำหน้าที่ดูแลและแก้ไขปัญหาการทำงานของเครื่องคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์
· พนักงานด้านการสื่อสารข้อมูล (Data Communication Supervisor) ทำหน้าที่ติดตั้งและดูแลการทำงานของอุปกรณ์ด้านการสื่อสารข้อมูล
· ผู้เชี่ยวชาญด้านการสื่อสารข้อมูลหรือผู้เชี่ยวชาญด้านเครือข่าย (Data Ccommunication or Network Specialist)
· ทำหน้าที่ในการออกแบบระบบการสื่อสารข้อมูลในระบบสารสนเทศ
· นักวิเคราะห์สารสนเทศ หรือผู้ประสานงานด้านผู้ใช้ (Information Analyst or User Liaison) ทำหน้าที่ประสานงานและศึกษาความต้องการของผู้ใช้งานจากระบบสารสนเทศของผู้ใช้
บุคลากรทางการบริหารสารสนเทศบุคลากรที่ทำหน้าที่ทางการบริหารงานด้านเทคโนโลยีสารสนเทศ ตามที่กำหนดกันในปัจจุบัน มีดังนี้
CIO (Chief Information Officer) เป็นผู้บริหารระดับสูงของงานด้านเทคโนโลยีสารสนเทศ มีหน้าที่และความรับผิดชอบในการกำหนดนโยบายเกี่ยวกับการนำเทคโนโลยีสารสนเทศมาใช้ในองค์กรMIS Manager or Director ผู้บริหารสูงสุดของหน่วยงานด้านเทคโนโลยีสารสนเทศ ทำหน้าที่ในการจัดการและควบคุมดูแลการทำงานของระบบสารสนเทศทั้งหมดขององค์กรIS Executive เป็นผู้ที่รับผิดชอบในการจัดการ และควบคุมการทำงานด้านระบบสารสนเทศภายในหน่วยงานการจัดตั้งหน่วยงานเพื่อรองรับระบบสารสนเทศในองค์กรมีวัตถุประสงค์ในการดูแลบำรุงรักษาระบบสารสนเทศ ให้ตอบสนองต่อการเปลี่ยนแปลงที่เกิดขึ้นได้หน่วยงานที่ทำหน้าที่ดังกล่าว คือ “หน่วยงานระบบสารสนเทศ (Information System Unit หรือ IS Unit)” ในการจัดตั้งสามารถจัดตั้งได้ 3 ลักษณะคือ
1. หน่วยงานระบบสารสนเทศแบบรวมศูนย์
2. หน่วยงานระบบสารสนเทศแบบไม่รวมศูนย์
3. หน่วยงานระบบสารสนเทศแบบกระจาย
หน่วยงานระบบสารสนเทศแบบรวมศูนย์ (Centralized Information System Unit)มีหน้าที่ดังนี้
· กำหนดแผนกลยุทธ์และแผนดำเนินการในการนำเทคโนโลยีสารสนเทศมาใช้
· ดำเนินการพัฒนาระบบสารสนเทศและการจัดการเครื่องมือเครื่องใช้
· ออกแบบสร้างฐานข้อมูลที่จะสามารถใช้งานร่วมกันได้ทุกหน่วยงาน
· ดูแลการปฏิบัติงานโดยรวมของระบบที่ได้พัฒนาให้กับหน่วยงาน
· ออกแบบและสร้างระบบการสื่อสารข้อมูลหรือระบบเครือข่ายคอมพิวเตอร์ขององค์กร
ข้อดี คือ สามารถควบคุมดูแลข้อมูลการดำเนินงานของระบบสารสนเทศตลอดจนการรักษาความปลอดภัยของฐานข้อมูลขององค์กรได้เป็นอย่างดี
ข้อเสีย คือ การพัฒนาระบบงานคอมพิวเตอร์ให้กับฝ่ายต่าง ๆ ใช้เวลานาน
หน่วยงานระบบสารสนเทศแบบไม่รวมศูนย์ (Decentralized Information System Unit)
หน้าที่และความรับผิดชอบของหน่วยงานระบบสารสนเทศแบบไม่รวมศูนย์ คือ
· วางแผนในการนำเทคโนโลยีสารสนทศมาใช้ในหน่วยงานของตน
· พัฒนาระบบสารสนเทศให้กับหน่วยของผู้ใช้ที่ได้สังกัดอยู่
· ดูแลฐานข้อมูลระบบสารสนเทศของหน่วยงาน
· ให้คำปรึกษาต่อการใช้เทคโนโลยีคอมพิวเตอร์ในงานของผู้ใช้
ข้อดี คือ สามารถพัฒนาระบบสารสนเทศได้ตามความต้องการของหน่วยงานผู้ใช้
ข้อเสีย คือ การพัฒนาระบบต่าง ๆ จะเป็นแบบคนต่างทำไม่มีการประสานงานกันย่อมเกิดปัญหาการใช้ข้อมูลหน่วยงานระบบสารสนเทศแบบกระจาย (Distributed Information System Unit)
เป็นการผสมผสานระหว่างหน่วยงานแบบรวมศูนย์และไม่รวมศูนย์ เพื่อลดปัญหาของทั้งสองรูปแบบ คือ แบบรวมศูนย์มีข้อจำกัดในเรื่องความล่าช้าและความคล่องตัวในการพัฒนาระบบสารสนเทศให้กับผู้ใช้ ส่วนแบบไม่ศูนย์จะเกิดความไม่เป็นอันหนึ่งอันเดียวกันของสารสนเทศ เนื่องจากต่างฝ่ายต่างดำเนินการพัฒนาระบบงานของตนเอง ขาดการประสานงานด้านการใช้ข้อมูลร่วมกัน ไม่มีการแลกเปลี่ยนข้อมูลระหว่างหน่วยงาน
การจัดองค์กรในหน่วยงานระบบสารสนเทศ
ประกอบด้วยหน่วยงานย่อยภายใต้หน่วยระบบสารสนเทศ ดังนี้
หน่วยงานปฏิบัติ (Operations Unit) มีหน้าที่ควบคุมดูแลและปฏิบัติงานที่เกี่ยวกับเรื่อง
· เตรียมข้อมูลและบันทึกข้อมูลก่อนนำไปประมวลผล
· จัดลำดับงานก่อนหลังในการประมวลผลข้อมูล
· ดูแลบำรุงรักษาฮาร์ดแวร์ และระบบสื่อสารข้อมูล
· ดูแลสื่อบันทึกข้อมูลต่าง ๆ ที่ใช้ในระบบคอมพิวเตอร์
หน่วยงานด้านพัฒนาระบบ (System Development Unit) มีหน้าที่
· วิเคราะห์และออกแบบระบบสารสนเทศในองค์กร
· เขียนโปรแกรมพัฒนาระบบงานประยุกต์
· การจัดหาซอฟต์แวร์สำเร็จรูปมาใช้ให้เหมาะสมกับงาน
· การฝึกอบรมผู้ใช้งาน
· การบำรุงรักษาระบบ
หน่วยงานบริการทางเทคนิค (Technical Service Unit) สนับสนุนทางเทคนิคกับหน่วยงานอื่น ๆ มีหน้าที่
· การดูแลซอฟต์แวร์ระบบทั้งหมด
· การควบคุมดูแลและบริหารการใช้ข้อมูลโดยรวมขององค์กร
· การประเมินเทคโนโลยีใหม่ ๆ
หน่วยงานด้านวางแผนและบริหาร (Planning and Administration Unit) มีหน้าที่
· บริหารงานทั่วไป
· การวางแผนการใช้งานเทคโนโลยีที่มีอยู่
· การจัดทำงบประมาณ
· การบริหารงานบุคคลด้านเทคโนโลยีสารสนเทศ
· การฝึกอบรมเจ้าหน้าที่ทางเทคนิค
· การพัฒนาและกำหนดมาตรฐานในการทำงาน
นอกจากนี้อาจมีหน่วยงานอื่น ๆ อีก เช่น หน่วยตรวจสอบระบบการประมวลผลคอมพิวเตอร์, หน่วยงานติดตามและประเมินเทคโนโลยี เป็นต้น
แนวคิดในการรักษาความปลอดภัยของระบบสารสนเทศเพื่อป้องกันไม่ให้เกิดความเสียหายต่อระบบ ซึ่งสามารถจัดประเภทของความเสียหายกับระบบสารสนเทศได้ดังนี้
1. ความเสียหายที่เกิดจากการกระทำโดยเจตนาของมนุษย์ - การก่ออาชญากรรมทางคอมพิวเตอร์ การขโมยข้อมูล
2. ความเสียหายเนื่องจากภัยธรรมชาติ - ไม่ว่าจะเป็นไฟไหม้ ฟ้าผ่า พายุ เป็นต้น
3. ความเสียหายเนื่องจากขาดระบบป้องกันทางกายภาพ (Physical Security) - การขาดระบบการป้องกันที่ดี ในทางการวางระบบคอมพิวเตอร์
4. ความเสียหายเนื่องจากความบกพร่องของระบบสภาพแวดล้อม ของสารสนเทศ - ความเหมาะสมของอุปกรณ์ต่าง ๆที่เกี่ยวข้องกับเครื่องคอมพิวเตอร์
5. ความเสียหายเนื่องจากความล้มเหลวของการทำงานของอุปกรณ์ต่าง ๆ ในระบบสารสนเทศ - ขาดการบำรุงรักษา
6. ความเสียหายเนื่องจากความล้มเหลวของระบบเครือข่าย หรือระบบสื่อสารข้อมูล
7. ความเสียหายเนื่องจากความผิดพลาดจากการทำงานภายในระบบสารสนเทศเอง - เนื่องจากซอฟต์แวร์ โปรแกรม
การรักษาความปลอดภัยให้กับระบบสารสนเทศสามารถแบ่งออกเป็น 3 แนวทาง คือ
การวางแผนรักษาความปลอดภัยในเชิงกายภาย (Physical Planning Security)
การวางแผนรักษาความปลอดภัยในเชิงตรรกะ (Logical Planning Security)
การวางแผนป้องกันความเสียหาย (Disaster Planning Security)
การวางแผนรักษาความปลอดภัยในเชิงกายภาย (Physical Planning Security)เกี่ยวกับสภาพต่าง ๆ ที่เกี่ยวข้องกับเครื่องคอมพิวเตอร์ มีดังนี้
1. การจัดการดูแลและป้องกันในส่วนของอาคารสถานที่
ทำเลที่ตั้งศูนย์คอมพิวเตอร์ หรือห้องคอมพิวเตอร์
การจัดการดูแลและป้องกันภายในศูนย์คอมพิวเตอร์
2. การจัดการดูแลและป้องกันเกี่ยวกับระบบสภาพแวดล้อม
3. การจัดการดูแลและป้องกันในส่วนของฮาร์ดแวร์
จัดการดูแลอุปกรณ์เอง
เรียกบริษัทผู้ขาย หรือบริษัทอื่นดูแลให้เป็นครั้ง ๆ ไป
ทำสัญญาการบำรุงรักษาอุปกรณ์เป็นรายปี
การวางแผนรักษาความปลอดภัยในเชิงตรรกะ (Logical Planning Security)
เกี่ยวข้องกับการรักษาความปลอดภัยในเรื่อง ดังนี้
1. การรักษาความปลอดภัยก่อนผ่านข้อมูลเข้าสู่ระบบสารสนเทศ - เป็นการกำหนดสิทธิผู้ใช้ มีรหัสผ่าน
2. การรักษาความปลอดภัยในการใช้ข้อมูลในระบบสารสนเทศ - กำหนดสิทธิของตัวข้อมูลในระดับต่าง ๆ
3. การรักษาความปลอดภัยในการรับส่งข้อมูล - หรือการเข้ารหัสข้อมูล
การวางแผนป้องกันความเสียหาย (Disaster Planning Security)มีวิธีการป้องกันดังนี้
1. การจัดเตรียมศูนย์คอมพิวเตอร์สำรอง -
2. การจัดเตรียมข้อมูลสำรอง
3. การจัดเตรียมเรื่องการกู้ระบบหลังจากเกิดการเสียหายขึ้น
4. การวางแผนป้องกันไวรัสคอมพิวเตอร์
ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์by thitayaanuthida in Uncategorized
ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์
– Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (backup)
– ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้
1) บัตรเครดิตและการแอบอ้าง
2) การป้องกันข้อมูลส่วนบุคคล
3) การป้องกันการติดตามการท่องเว็บไซต์
4) การหลีกเลี่ยงแปมเมล์
5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย
6) การป้องกันไวรัสคอมพิวเตอร์
ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย(ttp://thaicert.nectec.or.th/)
นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนำบางประการเพื่อการสร้างสังคมและรักษาสิ่งแวดล้อม ดังนี้
1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม
2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว
3) การใช้พลังงาน