วันพุธที่ 15 พฤษภาคม พ.ศ. 2556

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม

บทที่ 8
การใช้สารสนเทศตามกฎหมายและจริยธรรม
ที่มา :http://safemaysdu.files.wordpress.com/2013/01/image002.jpg
1. บทนำ
การ ใช้เทคโนโลยีสารสนเทศมีอิทธิพลต่อการดำเนินชีวิตของมนุษย์ การรับวัฒนธรรมที่แฝงเข้ามากับแหล่งข่าวสารข้อมูลในรูปแบบต่างๆ ก่อให้เกิดการเปลี่ยนแปลงในพฤติกรมของมนุษย์ โดยเฉพาะบนเครือข่ายสารสนเทศซึ่งเป็นเครือข่ายที่เชื่อมโยงกันทุกมุมโลก การเปิดรับข่าวสารที่มาจากแหล่งข้อมูลดังกล่าวจึงขึ้นอยู่กับการตัดสินใจ และทัศนคติส่วนบุคคล การรับข้อมูลข่าว สารที่ไม่เหมาะสมส่งผลกระทบต่อการเปลี่ยนแปลงพฤติกรรมโดยเฉพาะ พฤติกรรมไม่พึงประสงค์ และมีแนวโน้มทำให้เกิดอาชญากรรม ปัญหาทางศีลธรรมและจริยธรรม เช่น อาชญากรรมบนเครือข่าย หรือ การกระทำผิดกฎหมายโดยใช้เทคโนโลยีสารสนเทศ อาชญากรรม 6 ประเภท ได้แก่ จารกรรมข้อมูลทางราชการทหารและข้อมูลทางราชการลับ จากกรรมทรัพย์สินทางปัญญาและข้อมูลด้านธุรกรรม จารกรรมเงิน และทำให้เกิดการติดขัดทางด้านพาณิชย์ การโต้ตอบเพื่อการ ล้างแค้น การก่อการร้าย เช่น ทำลายข้อมูล ก่อกวนการทำงานของ ระบบ และเสนอข้อมูลที่ผิดและการเข้าสู่ระบบเพียงเพื่อแสดงให้เห็นว่ามีความสามารถทำได้
2. ผลกระทบของเทคโนโลยีสารสนเทศ
การพัฒนาเทคโนโลยีสารสนเทศจนสามารถนำมาใช้ประโยชน์ได้อย่างกว่างขวางกลายเป็นยุคแห่งเทคโนโลยีสารสนเทศ หรือยุคข้อมูลข่าวสาร ก่อให้เกิดประโยชน์ต่อมนุษย์ชาติอย่าง มหาศาลนั้นหมายถึง
ก่อให้เกิดการเปลี่ยนแปลง การเปลี่ยนแปลงอะไรก็ตามย่อมมีผลกระทบต่อบุคคล องค์กร หรือสังคม ทั้งนี้สามารถจำแนกผลกระทบทั้งทางบวกและผลกระทบทางลบของการ ใช้เทคโนโลยีสารสนเทศได้ดังนี้
 ที่มา : http://www.thaigoodview.com/files/u9529/8.jpg
2.1 ผลกระทบทางบวก
1) เพิ่มความสะดวกสบายในการสื่อสาร การบริการและการผลิต ชีวิตคนในสังคมได้รับความสะดวกสบาย เช่น การติดต่อผ่านธนาคารด้วยระบบธนาคารที่บ้าน (Home Banking)
2) เป็นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น โดยสามารถเอาชนะเรื่องระยะทางเวลา และสถานที่ได้ ด้วยความเร็วในการติดต่อสื่อสารที่เป็นเครือข่ายความเร็วสูง และที่เป็นเครือข่ายแบบ
ไร้สายทำให้มนุษย์แต่ละคนในสังคมสามารถติดต่อถึงกันอย่างรวดเร็ว
3) มี ระบบผู้เชี่ยวชาญต่างๆ ในฐานข้อมูลความรู้ เกิดการพัฒนาคุณภาพชีวิตในด้านที่เกี่ยวกับสุขภาพและการแพทย์ แพทย์ที่อยู่ในชนบทก็สามารถวินิจฉัยโรคจากฐานข้อมูลความรู้ของผู้เชี่ยวชาญ เฉพาะทางการแพทย์ในสถาบันการแพทย์ที่มีชื่อเสียงได้ทั่วโลก
4) เทคโนโลยีสารสนเทศสร้างโอกาสให้คนพิการ หรือผู้ด้อยโอกาสจากการพิการทางร่างกาย เกิดการสร้างผลิตภัณฑ์ช่วยเหลือคนพิการให้สามารถพัฒนาทักษะและความรู้ได้
5) พัฒนาคุณภาพการศึกษา โดยเกิดการศึกษาในรูปแบบใหม่ กระตุ้นความสนใจแก่ผู้เรียนโดยใช้คอมพิวเตอร์เป็นสื่อในการสอน (Computer-Assisted Instruction : CAI) และการเรียนรู้โดยใช้คอมพิวเตอร์ (Computer-Assisted Learning : CAL) ทำให้ผู้เรียนมีความรู้ความเข้าใจในบทเรียนมากยิ่งขึ้น
6) การทำงานเปลี่ยนแปลงไปในทางที่ดีขึ้น กล่าวคือช่วยลดเวลาในการทำงานให้น้อยลง แต่ได้ผลผลิตมากขึ้น
7) ผู้บริโภคได้รับประโยชน์จากการบริโภคสิ้นค้าที่หลากหลายและมีคุณภาพดีขึ้น ความก้าวหน้าทางเทคโนโลยี ทำให้รูปแบบของผลิตภัณฑ์มีความแปลกใหม่และหลากหลายมากยิ่งขึ้น ผู้ผลิตผลิตสิ้นค้าที่มีคุณภาพ
         
2.2 ผลกระทบทางลบ
1) ก่อให้เกิดความเครียดขึ้นในสังคม เนื่องจากมนุษย์ไม่ชอบการเปลี่ยนแปลง เคยทำอะไรอยู่ก็มักจะชอบทำอย่างนั้นไม่ชอบการเปลี่ยนแปลง แต่เทคโนโลยีสารสนเทศเข้าไปเปลี่ยนแปลงโครงสร้างองค์กรบุคคลวิถีการดำเนินชีวิตและการทำงาน
2) ก่อให้เกิดการรับวัฒนธรรม หรือแลกเปลี่ยนวัฒนธรรมของคนในสังคมโลก การแพร่ของวัฒนธรรมจากสังคมหนึ่งไปสู่สังคมอีกสังคมหนึ่งเป็นการสร้างค่านิยมใหม่ให้กับสังคมที่รับวัฒนธรรมนั้นซึ่งอาจก่อให้เกิด ค่านิยมที่ไม่พึ่งประสงค์ขึ้นในสังคมนั้น
3) ก่อให้เกิดผลด้านศีลธรรม การติดต่อสื่อสารที่รวดเร็วในระบบเครือข่ายก่อให้เกิดโลกไร้พรมแดนแต่เมื่อพิจารณาศีลธรรมของแต่ละประเทศ พบว่ามีความแตกต่างกัน ประเทศต่างๆ ผู้คนอยู่ร่วมกันได้ด้วยจารีต
4) การ มีส่วนร่มของคนในสังคมลดน้อยลง การใช้เทคโนโลยีสารสนเทศ ทำให้เกิดความสะดวก รวดเร็วในการสื่อสาร และการทำงาน แต่ในอีกด้านหนึ่งการมีส่วนร่วมของกิจกรรมทางสังคมที่มีการพบปะสังสรรค์กัน จะมีน้อยลง สังคมเริ่มห่างเหินจากกัน การใช้เทคโนโลยีสื่อสารทางไกลทำให้ทำงานอยู่ที่บ้านหรือเกิดการศึกษาทางไกล
5) การ ละเมิดสิทธิเสรีภาพส่วนบุคคล การใช้เทคโนโลยีสารสนเทศอย่างไม่มีขีดจำกัดย่อมส่งผลต่อการละเมิดสิทธิส่วน บุคคล การนำเอาข้อมูลบางอย่างที่เกี่ยวกับบุคคลออกเผยแพร่ต่อสาธารณชน ซึ่งข้อมูลบางอย่างอาจไม่เป็นจริงหรือยังไม่ได้พิสูจน์ความถูกต้องออกสู่ สาธารณชน
6) เกิดช่องว่างทางสังคม การใช้เทคโนโลยีสารสนเทศจะเกี่ยวช้องกับการลงทุน ผู้ใช้จึงเป็นชนชั้นในอีกระดับหนึ่งของสังคม ในขณะที่ชนชั้นระดับรองลงมามีอยู่จำนวนมากกลับไม่มีโอกาสใช้ และผู้ที่ยากจนก็ไม่มีโอกาสรู้จักกับเทคโนโลยีสารสนเทศ
7) เกิดการต่อต้านเทคโนโลยี เมื่อเทคโนโลยีสารสนเทศเข้ามามีบทบาทต่อการทำงานมากขึ้นระบบการทำงานต่างๆ ก็เปลี่ยนแปลงไป มีการนำเอาคอมพิวเตอร์เข้ามาใช้กันอย่างแพร่หลายในด้านต่างๆ
8) อาชญากรรมบนเครือข่าย ความก้าวหน้าทางเทคโนโลยีสารสนเทศก่อให้เกิดปัญหาใหม่ๆขึ้น เช่น ปัญหาอาชญากรรม ตัวอย่างเช่น อาชญากรรมในรูปของการขโมยความลับ
                   9) ก่อให้เกิดปัญหาด้านสุขภาพ นับตั้งแต่คอมพิวเตอร์เข้ามามีบทบาทในการทำงาน 
           การศึกษาบันเทิง ฯลฯ การจ้องมองคอมพิวเตอร์เป็นเวลานานๆ มีผลเสียต่อสายตาซึ่งทำให้
           สายตาผิดปกติ มีอาการแสบตา เวียนศีรษะ นอกจากนั้นยังมีผลต่อสุขภาพจิต เกิดโรคทาง
           จิตประสาท
3. ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ที่มา : http://www.vcharkarn.com/uploads/217/217302.jpg
เราสามารถพิจารณาปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ ได้จากการวิเคราะห์ทัศนคติต่อเทคโนโลยีสารสนเทศ ในมุมมองที่แตกต่างกัน ได้ดังนี้
3.1 มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
เมื่อมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือ เครื่องมือบางอย่างก็มีประโยชน์มาก บางอย่างก็มีประโยชน์น้อย และบางอย่างก็ไม่มีประโยชน์ การเลือกใช้เครื่องมือจะส่งผลต่อวิธีการทำงานของมนุษย์ เช่น พฤติกรรมในการเขียนของผู้ใช้โปรแกรมประมวลผลคำจะแตกต่างไปจากผู้ใช้กระดาษ และปากกา เป็นต้น


3.2 มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีกระทบซึ่งกันและกัน
ภาย ใต้มุมมองแบบนี้ มีความเห็นว่าสังคมส่งผลกระทบต่อเทคโนโลยี ทั้งนี้โดยอาศัยแรงขับเคลื่อนทางวัฒนธรรม การเมือง และเศรษฐกิจ เป็นเหตุปัจจัยในการออกแบบเทคโนโลยียกตัวอย่างเช่น การออกแบบให้คอมพิวเตอร์สามารถทำงานหลายๆ งานได้ในขณะเดียวกัน มีผลมาจากประเด็นทางเศรษฐกิจ เพื่อให้ประหยัดทรัพยากรของหน่วยประมวลผลกลาง หรืออีกตัวอย่างหนึ่งได้แก่ กระแสความต้องการการสื่อสารที่รวดเร็วได้ผลักดันให้เกิดอินเตอร์เน็ตขึ้น
3.3 มุมมองว่าเทคโนโลยีเป็นกลไกในการดำรงชีวิตของมนุษย์
ภาย ใต้มุมมองในลักษณะนี้จะมองว่าเทคโนโลยีสานสนเทศจะเป็นกลไกสำคัญในการกำหนด ชีวิตความเป็นอยู่ของมนุษย์ ยกตัวอย่างเช่น การติดต่อสื่อสารของมนุษย์ จะถูกกำหนดว่าเป็นสิ่งที่ต้องพึ่งพาเทคโนโลยีซึ่งในโลกนี้ก็มีเทคโนโลยีการ สื่อสารอย่าหลายรูปแบบแต่เทคโนโลยีที่มีความเสถียร จะเป็นทางเลือกและมนุษย์จะใช้เป็นกลไกในการดำรงชีวิต 

 
4. แนวทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ดังที่กล่าวมาบ้างแล้วว่าเราไม่สารมารถถอยห่างจากเทคโนโลยีสารสนเทศได้ ยิ่งนับวันเทคโนโลยีสานสนเทศ จะเข้ามามีบทบาทในชีวิตมายิ่งขึ้น ทุกวันนี้มนุษย์ได้แปลงปรากฏการณ์ธรรมชาติที่เป็นปัญหาของตน ให้มาอยู่ในรูปแบบที่เป็นปัจจัยนำเข้าของระบบคอมพิวเตอร์แล้วเป็นส่วนใหญ่ ซึ่งข้อมูลปัจจัยนำเข้าในลักษณะต่าง ๆ เหล่านั้นจะถูกประมวลผลให้เป็นสารสนเทศที่มนุษย์นำไปสร้างเป็นความรู้เพื่อใช้ประโยชน์ต่อไป อย่างไรก็ตามในสังคมทุกสังคมต่างก็มีคนทีและคนชั่วปะปนกัน
4.1 ใช้แนวทางสร้างจริยธรรม (Ethic) ในตัวผู้ใช้เทคโนโลยีสารสนเทศแนวทางนี้มีหลักอยู่ว่าผู้ใช้เทคโนโลยีสารสนเทศ จะระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น
4.2 สร้าง ความเข้มแข็งให้กับตนเอง ผู้ใช้เทคโนโลยีสารสนเทศพึงรำลึกอยู่เสมอว่าในสังคมของเราวันนี้ยังมีคนไม่ ดีปะปนอยู่มากพอสมควรเทคโนโลยีสารสนเทศเป็นเพียงเครื่องมือที่จะอำนวยความ สะดวกเท่านั้น
4.3 ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี แนวทางนี้มีหลักอยู่ว่าวัฒนธรรมที่ดีไว้ เป็นสิ่งจำเป็นในยุคสารสนเทศ
4.4 การ สร้างความเข้มแข็งให้กับสังคมชุมชน ผู้รับผิดชอบในการจัดการด้วยเทคโนโลยีสารสนเทศและสมาชิกของสังคมพึงตระหนัก ถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศแหลหาทางป้องกันภัย
อันตรายเหล่านั้น
4.5 ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ ในปัจจุบันองค์กรต่างๆ ได้นำเสนอมาตรฐานที่เกี่ยวกับการให้บริการเทคโนโลยีสารสนเทศ
4.6 ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศอาจจะรุนแรง และไม่สามารถแก้ปัญหาด้วยวิธีการอื่น การกำหนดให้ปฏิบัติตามจะต้องระบุข้อกำหนดทางด้านกฎหมาย และบทลงโทษของการละเมิด
5.ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเท

 ที่มา :http://latanan.files.wordpress.com/2013/01/original_presentationgraphics.jpg
5.1 ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม
ในปัจจุบันยังมีข้อถกเถียงกันเกี่ยวกับผลกระทบที่เกิดจากการใช้เทคโนโลยีสารสนเทศ ในเรื่องที่เกี่ยวกับ ค่านิยม จุดยืน และสิทธิที่บุคคลพึงมีพึงได้
5.2 เทคโนโลยีสารสนเทศกับจริยธรรมและการเมือง
จากมุมมองที่ว่าเทคโนโลยีสารสนเทศและสังคมต่างก็ส่งผลกระทบซึ่งกันและกัน ได้สะท้อนให้เห็นถึงความสำคัญของจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ มีผู้วิเคราะห์ว่าเทคโนโลยีสารสนเทศถูกสร้างขึ้นโดยสังคม
5.3 เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็นมนุษย์
นอกจากกรณีของเรื่องทัศนคติ อารมณ์ความรู้สึก ที่มีต่ออุปกรณ์หรือเทคโนโลยีสารสนเทศที่เกี่ยวข้องกับจริยธรรมและการเมืองดังที่กล่าวมาแล้ว ความเกี่ยวข้องกับจริยธรรมและความเป็นมนุษย์ ก็มีส่วนสำคัญอย่างมากโดยเฉพาะในกรณีของการเปลี่ยนแปลงสภาพสังคมในเรื่องของโลกเสมือนจริง (virtuality)

6. การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ใน การแก้ไขปัญหาสังคมโดยทั่วไปนั้น การเสริมสร้างจริยธรรมในหมู่สมาชิกในสังคมเป็นทางแก้ปัญหาที่ถูกต้องและ ยั่งยืนที่สุด แต่ความเป็นจริงนั้นเราไม่สามารถสร้างจริยธรรมให้กับปัจเจกบุคคลโดยทั่วถึง ได้ ดังนั้นสังคมจึงได้สร้างกลไกใหม่ขึ้นไว้บังคับใช้ในรูปแบบของวัฒนธรรม ประเพณีทีดีงาม อย่างไรก็ตามเมื่อสังคมมีขนาดใหญ่ขึ้น รูปแบบของปัญหาสลับซับซ้อนมากยิ่งขึ้น จึงมีความจำเป็นจะต้องตราเป็นกฎ ระเบียบ หรือข้อบังคับ ในลักษณะต่างๆ รวมถึงกฎหมายด้วย
ที่มา :https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcRXdlVRRzT9EzPrBQDhCvPssKOeAzNMGG5OoMKI5xKpisq4VD12

7. กรณีศึกษาอาชญากรรมและกฎหมายไอที (http://www.lawyerthai.com/articles/
it/006.php)

กรณีที่ 1 : นายจ้างหรือผู้บังคับบัญชา เปิด e-mail ลูกจ้างหรือผู้ใต้บังคับบัญชาอ่านได้หรือไม่?
ในการใช้งาน e-mail ภายในองค์กรนั้น จะมีคำถามว่า ถ้าองค์กรนั้น ๆ มีการกำหนด User nameและ Password ให้กับคนในองค์กร แล้วถ้านายจ้างหรือผู้บังคับบัญชารู้ User name และ Password ของคนในองค์กรแล้ว นายจ้างหรือผู้บังคับบัญชามีสามารถเปิดอ่าน e-mail ของลูกจ้างได้หรือไม่
กรณีที่ 2 : การ Copy รูปภาพ/ข้อความบนเว็บไซต์ของผู้อื่นมาใช้ เป็นการละเมิดลิขสิทธิ์ทุกกรณีหรือเปล่า?
หากต้องทำการ copy รูปภาพหรือข้อความบนเว็บไซต์ของผู้อื่นมาใช้งาน จำเป็นต้องขออนุญาตเจ้าของเสียก่อน เพราะหากนำมาใช้โดยไม่ได้รับอนุญาตจะถือว่าละเมิดลิขสิทธิ์ผิดกฎหมาย

กรณีที่ 3 การหมิ่นประมาททางอินเทอร์เน็ต สามารถฟ้องร้องเอาผิดได้หรือไม่?
หากมีการหมิ่นประมาทบุคคลผ่านทางอินเทอร์เน็ต สามารถฟ้องร้องได้ทั้งคดีอาญา และคดีแพ่ง ซึ่งตามกฎหมาย การหมิ่นประมาททางแพ่งหมายถึง การกล่าวหรือไขข่าวแพร่หลายซึ่งข้อความอันฝ่าฝืนความจริง และการกล่าวหรือไขข่าวนั้นทำให้เกิดความเสียหายแก่ชื่อเสียงเกียรติคุณ ทางทำมาหาได้หรือทางเจริญของบุคคลอื่น ซึ่งแม้ว่าผู้ที่หมิ่นประมาทจะไม่รู้ว่าข้อความที่ตนกล่าวหรือไขข่าวนั้นไม่จริง แต่หากว่าควรจะรู้ได้ก็ต้องรับผิดในความเสียหายที่เกิดขึ้น

กรณีที่ 4 : การทำ Hyperlink ยังไงไม่ให้ละเมิดลิขสิทธิ์?
การ อ้างอิงเว็บไซต์ของผู้อื่น มาใส่ไว้ในเว็บของเรา มีโอกาสละเมิดลิขสิทธิ์ หากมีการมองว่าเป็นการทำซ้ำงานอันมีลิขสิทธิ์ แต่ถ้าการเชื่อมโยงนั้นเป็นการเชื่อมโยงต่อไปยังหน้าแรกของเว็บผู้อื่นก็ สามารถทำได้แต่ควรขออนุญาตเจ้าของลิขสิทธิ์ให้เรียบร้อย


กรณีที่ 5 : โหลดโปรแกรมหรือเพลงทางอินเทอร์เน็ตผิดกฎหมายหรือเปล่า?
การ Download โปรแกรมทางอินเทอร์เน็ตมาใช้งานแบบถูกต้องตามกฎหมายโดยไม่ละเมิดลิขสิทธิ์ก็ต่อเมื่อโปรแกรมที่ผู้ใช้ Download มาใช้นั้น ถูกระบุว่าเป็นประเภท Freeware, Shareware



 ที่มา : https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj__y6fCj-dpF-UrPd4m4FIy3Fsw0TFdbRdW5d0lnirXozfVyBGaiS9yhjtYB1T1par6TsymO8wygKKYNUqMH8ZAizT2bB9_3xtIol9dBeqi65UU5OMC8JBGDxdkQBI0PHEP3MhqNOGiIfS/s1600/notebook3.jpg


วันเสาร์ที่ 11 พฤษภาคม พ.ศ. 2556

บทที่ 7 ความปลอดภัยของสารสนเทศ

บทที่ 7 ความปลอดภัยของสารสนเทศ

 

ที่มา : http://www.yenta4.com/webboard/upload_images/1261666_6765796.jpg

 1. ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต
         ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือข่ายเหล่านั้น
         ซึ่งบนอินเทอร์เน็ต มีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ไม่พอในการป้องกันตัวเองจากการถูก โจมตีจากผู้อื่นเช่นกัน ระบบของเราอาจจะโดนโจมตีได้ทั้งนี้เพราะการโจมตีเหล่านั้นมีเครื่องมือช่วย มากและหาได้ง่ายมาก ตัวอย่างการโจมตีอาจจะมาจากวิธีการต่าง ๆ อีกมากมาย เช่น
         - Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง
         - Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียน ขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
         - Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริง ๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
         จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร (Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall

2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)  

 

 ที่มา : http://www.allspammedup.com/wp-content/uploads/2009/04/virus-worm1.jpg

หมายถึงโปรแกรมคอมพิวเตอร์ปรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการ

ทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์ คือไวรัสจะนำพาตังเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในการนำพาไวรัสแพร่กระจายไปยัง โปรแกรมหรือระบบคอมพิวเตอร์อื่นๆ หรือแม้กระทั่งแพร่กระจายในระบบเครือข่ายต่อไปไวรัสคอมพิวเตอร์มีหลายสาย พันธุ์ แต่ละชนิดต่างก็มีคุณลักษณะที่แตกต่างกัน อาทิเช่น
- ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่นๆ ไปซ้อนทับข้อมูลเดิมบางส่วนที่ถูกต้องอยู่
แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม
- ไวรัสบางชนิดจะทำการควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม
โดยกำหนดให้ระบบปฏิบัติการหยุดการทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
- ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมบางคำสั่ง (Embedded Commands) ลงในโปรแกรมระบบปฏิบัติการ ซึ่งจะส่งผลให้ระบบปฏิบัติการแสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบฯ ได้
   อย่างไรก็ตามเราสามารถแบ่งไวรัสตอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ Application
viruses และ System viruses
1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆ อาทิเช่น
โปรแกรมประมวลผลคำ(Word Processeng) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติด
เชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม (File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่นๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์
 
2.1 เวอร์ม (Worm) 
ที่มา :http://varietypc.net/web/wp-content/uploads/2013/01/630.jpg
 
วอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่นๆ โดยจะ แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับ ตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่นๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเอง ออกและส่งต่อผ่านเครือข่ายออกไป
 
2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Harses) 
ที่มา :https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcR7I6XixNnNtnIc2akwCh_ST0RrVwq6zv38Da1RsIqTZUyRFtfH
 
มายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิก บอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน ซึ่งมีที่มาจากมหากาพย์เมืองทรอยในอดีตของ โฮมเมอร์ และถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝงตัวเองเข้าไป ในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง เพื่อบุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลัง โปรแกรมม้าโทรจัน ไม่ได้ถูกออกแบบมาเพื่อทำลายระบบหรือสร้างความเสียหายต่อระบบคอมพิวเตอร์  

 2.3 ข่าวไวรัสหลอกลวง (Hoax)

เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่งมาในรูปแบบจดหมายอิเล็กทรอนิกส์ ข่าวไวรัสหลอกลวงมักมีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก การส่งข้อความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ้นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใดขึ้นอยู่กับ เทคนิคและวิธีการหรือจิตวิทยาของผู้สร้างข่าว โดยส่วนใหญ่จดหมายอิเล็กทรอนิกส์ประเภทนี้จะมีหัวเรื่องที่น่าสนใจ

 2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)

1) การกำหนดแนวปฏิบัติ (Procedures) และนโยบายทั่วๆ ไปในองค์กร อาทิเช่น
- องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน(Password) บ่อยๆ หรืออย่างน้อยปีละหนึ่งครั้ง
- มีการกำหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
- องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ (Biometric devices) มาใช้ในการควบคุมการเข้าใช้ระบบคอมพิวเตอร์
- มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
- มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
2. การป้องกันโดยซอฟต์แวร์ (Virus protection software)
ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี
อาทิเช่น
- ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
- การเข้าและถอดรหัส (Encryption)
 
3. ฟิชชิ่ง (Phishing)
ที่มา :https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcSSx8DTHobU7d-M2LoKGDjaUejicwLT6z5lz0U9ptPfdPl1FBZO
 
  Phishing ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการ
หลอกลวงซึ่งเรียกว่า Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้ เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหาจดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิด ขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วนตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัสผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้น
โดยการหลอกลวงนี้ก็จะมีการสร้างลิงค์ไปยังเว็บที่ถูกสร้างเลียนแบบขึ้นมา (Spoofed Website) โดยมีลักษณะเหมือนกับเว็บของบริษัท ห้างร้าน หรือองค์กรนั้นจริงๆ ซึ่งก็จะทำให้เหยื่อหลงเชื่อยิ่งขึ้น ส่วนวิธีป้องกันและแนวทางรับมือกับ Phishing มีดังนี้
1) ระวังอีเมล์ที่มีลักษณะในการข้อให้ท่านกรอกข้อมูลส่วนตัวใดๆ หรือยืนยันข้อมูลส่วนตัวใด ๆ
โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน ให้ดำเนินการกรอกข้อมูลส่วนตัวบางอย่างหากพบอีกเมล์ลักษณะดังกล่าวให้ลบอีก เมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย
2) หากต้องการทำธุรกรรมใดๆ ควรไปที่ไหน โดยตรงโดยการพิมพ์ URL ใหม่
3) ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับอีกเมล์ หรือโปรแกรมสนทนาต่างๆ
จากบุคคลที่ไม่รู้จัก
4) ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์
หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต
5) ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ตลอดเวลา
6) ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์
ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http://
7) ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ ที่มีการใช้งานผ่านอินเตอร์เน็ตเป็นประจำ

4. ไฟร์วอลล์ (Firewall) 

ที่มา :http://www.poisetechnology.com/diagram/firewall.jpg
ไฟร์วอลล์ คือ รูปแบบของโปรแกรมหรืออุปกรณ์ที่ถูกจัดตั้งอยู่บนเครือข่าย เพื่อทำหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ
             ถ้าผู้บุกรุกมาจากเครือข่ายภายในระบบนี้จะป้องกันไม่ได้ สิ่งที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์ (worm), การโจมตีแบบ Dos (Denial of service), ม้าโทรจัน (Trojan Horse), ip spoofing ฯลฯ โดยมีลักษณะการบุกรุกดังนี้ เช่น
     - Virus จะแย่งให้หรือทำลายทรัพยากรของคอมพิวเตอร์ เช่น ไฟล์ข้อมูล, แรมฯ
     - Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์ เช่นเขียนไฟล์ขยะลงบนฮาร์ดดิสก์ จนทำให้ ฮาร์ดดิสก์เต็ม

5. พร็อกซี่ (Proxy) 

ที่มา :http://thaishopdb.com/UploadImages/Topic/50000/17620/20120211_225958512.png

เพื่อป้องกันระบบ Intranet ให้ปลอดภัย อาจมีการนำProxy เข้ามาทำงานร่วมกับไฟร์วอลล์โดย เป็นการติดต่อผ่าน Proxy Server ในระบบ Intranet ใดๆที่มีการอนุญาตได้คอมพิวเตอร์แต่ล่ะตัวสามารถติดต่อ Internet Server และทรัพยากรต่างๆ ได้โดยตรงนั้นลักษณะเช่นนี้ทำให้ระบบมีความไม่ปลอดภัยอยู่ เช่น แฟ้มข้อมูลที่ดาวน์โหลด มาจาก Internet Server อาจมีไวรัส และทำลายแฟ้มข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์นั้น หรือทั้งระบบ Intranet เลยก็ได้ นอกจากนี้เมื่อมีการอนุญาตให้ผู้ใช้เข้าถึง Internet Server ได้อย่างไม่มีข้อจำกัด ก็เป็นการยากสำหรับผู้ดูแลระบบที่จะป้องกันการบุกรุกระบบ Intranet หรือ Server ขององค์กร

วิธีหนึ่งที่สามารถใช้ในการป้องกันปัญหาดังกล่าวคือ การใช้ Proxy Servers ซึ่ง Proxy คือแอพพลิเคชั่น โปรแกรม โดยโปรแกรมนี้จะทำงานร่วมกับไฟร์วอลล์ โดย Proxy Servers เหล่านี้จะช่วยให้ผู้ใช้คอมพิวเตอร์ ในระบบ Intranet สามารถติดต่อไปยัง Internet ได้ง่ายและมีความปลอดภัย เมื่อผู้ใช้คอมพิวเตอร์ในระบบ Intranet ทำการติดต่อไปยัง Internet เช่น ไปยังเว็บหนึ่งๆ คอมพิวเตอร์นั้นไม่ได้ทำการติดต่อกับ Internet Servers ของเว็บนั้นโดยตรง แต่เป็นการติดต่อไปยัง Proxy Server และ Proxy
Server จะทำหน้าที่ติดต่อ เว็บนั้นให้เมื่อเว็บได้รับการร้องขอก็จะทำการส่งข้อมูลมายัง Proxy Server และ Proxy Server จะทำการส่งข้อมูลเหล่านั้นให้กับเครื่องคอมพิวเตอร์ในระบบ Internet ที่มีการร้องขอต่อไปProxy Servers จะทำการเก็บข้อมูลการใช้งานทุกอย่าง ดังนั้นผู้ดูแลระบบสามารถที่จะตรวจสอบ การบุกรุกได้นอกจากนี้ Proxy Servers ยังสามารถเก็บข้อมูลเว็บต่างๆ ที่เคยมีการร้องขอหรือบ่อยๆ หรือที่ พึ่งทำการร้องขอไปไว้ในหน่วยความจำได้ ดังนั้นเมื่อมีการร้องขอเว็บดังกล่าวอีก Proxy server สามารถนำข้อมูลเว็บที่ได้เก็บไว้ในหน่วยความจำส่งให้กับคอมพิวเตอร์ที่ร้องขอได้
 
6. คุ้กกี้ (Cookies)
 
 
ที่มา :https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQOVaWI55LfqXoBzS4G9Je0rVR2RA1J5l5IIGItchrNIq85r7nmVA
  ในการทำงาน Web Server ในบางครั้งก็มีการบันทึกข้อมูลลงในเครื่องของผู้ใช้อีกฝั่งซึ่งเป็นไฟล์ที่
อ่านจะมีข้อมูลสำคัญ จึงควรตระหนักถึงประเด็นนี้เพื่อปกป้องข้อมูลส่วนบุคคลให้ดีCookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งาน เว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุลที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัดๆ ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้างเมื่อเราเข้าใช้งานในเว็บไซต์ใดๆ ข้อมูล Cookies ถูกเคลื่อนย้ายโดยวิธีการดังต่อไปนี้
- เมื่อเราพิมพ์ URL ของเว็บหนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้น
แสดงเว็บเพจบนเซ้บเบราเซอร์ที่เราใช้งานอยู่

- โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์ ว่ามีไฟล์ Cookie ที่เว็บไซต์นั้น
เคยเก็บไว้หรือไม่ ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่
ในไฟล์ Cookie นั้นไปยังเว็บไซต์นั้นด้วย
- ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้
งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้างข้อมูลชนิด Text ซึ่งมีข้อมูลหมายเลขที่ถูกกำหนดขึ้นมาโดยเว็บไซต์และอาจมีข้อมูลอื่นๆ แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสก์ของผู้ใช้
- ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆ ไปเว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลง
แก้ไขข้อมูลในไฟล์ Cookie นี้ได้ประโยชน์ของ Cookies

เนื่องจากข้อมูลที่ถูกเก็บใน Cookie อาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูล
อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่าง ๆ แก่เว็บไซต์    
7. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม
 
ที่มา :https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKby0Ws46js2euMl3n-kwWoEIcsVoHDOP06lzMni-baKcpXxAyNeXygMfOh4vubbEjyXAmBQnTLU-Z0KCHfmWz65mxZKe2uqGQahfsSIxej1kOUB21YjEwbxE3gDkEk7hubTSz6w4FKXQ/s400/TeamMaker.png
 
ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย หนึ่งในภัยจากอินเทอร์เน็ตคือเรื่องเว็บลามกอนาจาร ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง โดยมีประเด็นนี้คือ
ผู้ ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบยันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ
  โดย จะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวมถึงสื่อทุกประเภทอย่างจริงจัง ตัวอย่างซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ต ได้แก่ เอาส์ คีพเปอร์ (House Keeper) เป็นโปรแกรมสำกรับแก้ปัญหา ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสมไม่ควร ฯลฯโดย นำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเตอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีกหน่วยงานที่สอดส่องภัย อินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่เหมาะ สมและเก็บฐานข้อมูลไว้
  นโยบายจากกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการ ไอซีที ไซเบอร์แคร์ (ICT Cyber Care) โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean) แบ่งเป็น 2 ส่วนคือ
  1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครือข่ายและวงจรเชื่อมต่อระหว่างประเทศ (Gateway) พัฒนา ซอฟต์แวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท โทรคมนาคม จำกัด(มหาชน) ดำเนินการเพื่อเฝ้าระวังปิดกั้นข้อมูบไม่เหมาะสมตั้งแต่ต้นทาง
  2) House Keeper ซึ่งจัดทำเป็นแผ่นซีดีรอม และแจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน
  - ส่วนแรก คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูลคาดว่าจะช่วยป้องกันได้ในระดับหนึ่ง
  - ต่อ มาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
  - ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) แก้ ปัญหาการติดแกม และควบคุมการเล่นเกมของเด็ก ๆ ผู้ปกครองจะเป็นผู้กำหนดระยะเวลาของการเล่นเกมและช่วยดูแลเรื่องความรุนแรง ของเกม แต่ละส่วนนี้คงต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา
 
 

วันศุกร์ที่ 3 พฤษภาคม พ.ศ. 2556

บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน

บทที่ 6
การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน

ที่มา :https://www.value.co.th/th/service/articles/Cloud_computing2.jpg
1. บทนำ

     บทบาทที่เทคโนโลยีสารสนเทศเข้ามามีส่วนในการดำเนินชีวิตของเราไม่ว่าที่ทำ งานหรือบ้าน ในชีวิตประจำวัน จะเห็นได้ว่า ความสามารถในการเข้าถึงแหล่งข้อมูล และความสามารถในการส่งหรือการสื่อสารข้อมูลได้เพิ่มขึ้นอย่างมาก ด้วยวิวัฒนาการด้านการสื่อสารโทรคมนาคมและคอมพิวเตอร์ เช่นรายการจากข่าวโทรทัศน์ จะเห็นได้ว่าการสื่อสารที่นำข่าวจากจุดต่างๆ ทั่วโลกเข้ามาพร้อมกันในเวลาเดียวกัน สามารถสื่อสารโต้ตอบและส่งภาพถึงกันได้แม้ว่าจะอยู่คนละสถานที่ที่ห่างไกล กันมาก หรือการส่งข่าวสารในระบบต่างๆ ไม่ว่าจะเป็นเนื้อความ ภาพ เสียง ไปให้ผู้อื่นได้ และสื่อสารโต้ตอบกันได้ในเวลาปัจจุบัน โดยเฉพาะระบบเครือข่ายสื่อสารที่เป็นที่รู้จักกันดีในปัจจุบันคือ ระบบ อินเตอร์เน็ต(Internet) ในปัจจุบันภาครัฐและเอกชน เอกชนได้นำเทคโนโลยีสารสนเทศมาช่วยในการตัดสินใจ (Make-decision) โดยการตัดสินใจเป็นกิจกรรมที่สำคัญและต้องตัดสินใจอย่างถูกต้องและรวดเร็ว เทคโนโลยีสารสนเทศพัฒนาไปมาก นอกจากจะใช้ดำเนินการแล้ว ยังนำมาใช้ในการจัดการด้านธุรกิจด้วย เช่น ธุรกิจทางธนาคาร, การประกันภัย, การท่องเที่ยว, โรงงาน, โรงแรม, โรงพยาบาล, ระบบการศึกษา เป็นต้น
     ดังนั้นเราอาจจะกล่าวได้ว่าเทคโนโลยีสารสนเทศได้เข้ามีบทบาทสูงขึ้นอย่าง มากในการดำเนินงานและการตัดสินใจของคนในสังคม ปัจจุบันจึงเรียกว่า สังคมสารสนเทศซึ่งหมายถึงการที่สารสนเทศกลายเป็นสิ่งที่เชื่อมโยงหน่วยต่างๆ ในสังคมเข้าด้วยกัน และสร้างสังคมขับเคลื่อนด้วยสารสนเทศ จึงมีความจำเป็นที่ต้องศึกษาเกี่ยวกับเทคโนโลยีสารสนเทศ เพื่อให้ทราบว่าหมายถึงอะไร ประกอบด้วยอะไร มีบทบาทและความสำคัญหรือความจำเป็นอย่างไรในปัจจุบันและอนาคต

2. ขอบข่ายของระบบเทคโนโลยีสารสนเทศ
     ขอบข่ายของเทคโนโลยีสารสนเทศนั้นจะเกี่ยวข้องกับเทคโนโลยีผลิตภัณฑ์และ กระบวนการหลายด้าน เช่น การสื่อสารระบบดาวเทียม เทคโนโลยีการจัดการฐานข้อมูล การจัดพิมพ์ระบบอิเล็กทรอนิกส์ การประมวลผลตัวเลข การประมวลผลภาพ คอมพิวเตอร์สำหรับช่วยออกแบบและช่วยการผลิต (CAD/CAM)เป็นต้น ระบบเทคโนโลยีสารสนเทศจะประกอบด้วย

  2.1 ระบบประมวลผลรายการ (Transaction Processing System) เป็นระบบที่ทำหน้าที่ในการปฏิบัติงานประจำและทำการบันทึกจัดเก็บ ประมวลผลที่เกิดขึ้นในแต่ละวัน และให้สารสนเทศสรุปเบื้องต้นของการปฏิบัติงานประจำวันโดยมากจะนำระบบ คอมพิวเตอร์เข้ามาทำงานแทนเพื่อเพิ่มประสิทธิภาพและประสิทธิผลมากขึ้นระบบ ประมวลผลรายการนี้มักเป็นระบบที่เชื่อมโยงกิจการกับลูกค้าหรือบุคคภายนอกมาก ติดต่อกับ กิจการ เช่น การจองบัตรโดยสารเครื่องบิน การฝาก-ถอนอัตโนมัติ เป็นต้น

  2.2 ระบบสารสนเทศเพื่อการจัดการ (Management Information Systems) เป็นระบบสารสนเทศสำหรับผู้บริหารระดับกลาง เพื่อใช้ในการวางแผน บริหารจัดการและควบคุมงาน โดยทั่วไประบบนี้จะเชื่อมโยงข้อมูลที่อยู่ในระบบประมวลผลเข้าด้วยกัน เพื่อสร้างสารสนเทศที่เหมาะสมและจำเป็นต่อการบริหารอย่างมีประสิทธิภาพ

  2.3 ระบบสนับสนุนการตัดสินใจ (Decision Support System) เป็นระบบที่ช่วยผู้บริหารในการตัดสินใจสำหรับปัญหาที่อาจมีโครงสร้างหรือ ขั้นตอนการหาคำตอบที่แน่นอนตายตัวเพียงบางส่วนหรือเป็นกรณีเฉพาะ นอกจากนี้ระบบนี้ยังเสนอทางเลือกต่างๆ ให้ผู้บริหารพิจารณา เพื่อเลือกทางเลือกที่เหมาะสมที่สุด หลักการของระบบสนับสนุนการตัดสินใจสร้างขึ้นจากแนวคิดการใช้คอมพิวเตอร์ช่วย ในการตัดสินใจอย่างมีประสิทธิภาพ โดยผู้ใช้โต้ตอบตรงกับระบบ ทำให้สามารถวิเคราะห์ปรับเปลี่ยนเงื่อนไขและกระบวนการพิจารณาได้ตลอดเวลา โดยอาศัยประสบการณ์วิจารณญาณ และความสามารถของผู้บริหารเอง โดยอาจจะใช้การจำลองแบบ เพื่อช่วยในการตัดสินใจ โดยไม่ต้องเสี่ยงกระทำในสภาพจริง
ที่มา :http://kanchanapisek.or.th/kp6/New/pictures25/l25-122.jpg

3 .หน้าที่ของเทคโนโลยีสารสนเทศ
     เทคโนโลยีสารสนเทศมีหน้าที่ที่จะช่วยให้ผู้ใช้ได้รับ “สารสนเทศ” ตามที่ต้องการถ้าปราศจากเทคโนโลยีสารสนเทศแล้วจะเป็นการยากอย่างยิ่งในการ สื่อสารสารสนเทศทั้งนี้เพราะในภาวะปัจจุบันมีสารนิเทศจำนวนมากมายมหาศาล เพราะการเพิ่มปริมาณของเอกสารอย่างล้นเหลือ(Publication Explosion) ทำให้เกิดภาวะที่เรียกว่า “INFORMATION EXPLOSION” ประกอบกับสภาพวะเงินเฟ้อ รวมทั้งความคาดหวังของผู้ใช้สารสนเทศที่ตื่นตัว และมีความต้องการสารสนเทศทั้งในแง่ของความรวดเร็วและความถูกต้อง จึงทำให้มีการนำเทคโนโลยีเข้ามาใช้ เพราะเทคโนโลยีสารสนเทศมีประโยชน์ต่อผู้ใช้สรุปได้ดังนี้
- ช่วยในการสื่อสารระหว่างกันอย่างรวดเร็ว ทั้งโทรศัพท์ โทรสาร อินเตอร์เน็ต ฯลฯ
- เทคโนโลยีสารนิเทศใช้ในการจัดระบบข่าวสาร ซึ่งผลิตออกมาแต่ละวันเป็นจำนวนมหาศาล
- ช่วยให้สามารถเก็บสารสนเทศไว้ในรูปที่สามารถเรียกใช้ได้อย่างสะดวกไม่ว่าจะใช้กี่ครั้งก็ตาม
- ช่วยเพิ่มประสิทธิภาพการผลิตสารสนเทศ เช่น ช่วยนักวิทยาศาสตร์ วิศวกรในด้านการคำนวณตัวเลขที่ยุ่งยาก ซับซ้อน ซึ่งไม่สามารถทำให้สำเร็จได้ด้วยมือ
- ช่วยให้สามารถจัดระบบอัตโนมัติ เพื่อการเก็บ เรียกใช้และประมวลผลสารสนเทศ
- สามารถจำลองแบบระบบการวางแผนและทำนาย เพื่อทดลองผลกับสิ่งที่ยังไม่เกิดขึ้น
- อำนวยความสะดวกใน “การเข้าถึงสารสนเทศ” (ACCESS) ดีกว่าสมัยก่อนทำให้บุคคลและองค์กรมีทางเลือกที่ดีกว่า มีประสิทธิภาพกว่า และสามารถแข่งขันกับผู้อื่นได้ดีกว่า
- ลดอุปสรรคเกี่ยวกับเวลาและระยะทางระหว่างประเทศ


ที่มา : http://www.onlinesoft.co.th/FileSystem/Image/www.onlinesoft.co.th/20111229/Main_Program.jpg

4. การจัดการเทคโนโลยีสารสนเทศ
     การจัดการเทคโนโลยีสารสนเทศมีประเด็นที่จะต้องพิจารณาหลายเรื่องด้วยกันได้แก่
  4.1 การประยุกต์เทคโนโลยีสารสนเทศด้านใดบ้างที่จะเป็นประโยชน์ต่อหน่วยงานจะเห็น แล้วว่าเทคโนโลยีสารสนเทศนั้นสามารถนำไปประยุกต์ได้หลายด้าน แม้ในสำนักงานก็มีเทคโนโลยีให้เลือกใช้ได้มากมาย เช่น เทคโนโลยีสำนักงานอัตโนมัติ ระบบประมวลภาพลักษณ์ ระบบประชุมทางไกล ในประเด็นนี้ผู้บริหารงานเทคโนโลยีสารสนเทศจะต้องมีความเข้าใจเกี่ยวกับ เทคโนโลยีนั้นๆ ต้องเข้าใจว่าจะนำเทคโนโลยีนั้นมาใช้อะไรได้ใช้แล้วจะได้รับประโยชน์อะไร บ้างจะเกิดผลกระทบต่อองค์กรอย่างไร
  4.2 การวางแผนกลยุทธ์ด้านเทคโนโลยีสารสนเทศ หน่วยงานขนาดใหญ่ระดับกระทรวงกรมหรือบริษัทขนาดใหญ่จำเป็นจะต้องมีแผน กลยุทธ์ด้านเทคโนโลยีสารสนเทศที่เหมาะสม เพื่อใช้เป็นแผนที่สำหรับนำไปสู่การประยุกต์เทคโนโลยีสารสนเทศได้อย่างมี ประสิทธิภาพ การนำเทคโนโลยีสารสนเทศมาใช้นั้น หากไม่ได้วางแผนละควบคุมให้ดีกลับไปเลือกใช้เทคโนโลยีผิดแล้วจะเกิดความเสีย หายได้มากนอกจากจะสิ้นเปลืองเงินลงทุนไปโดยใช่เหตุแล้ว ยังเสียเวลา
  4.3 การกำหนดมาตรฐาน เป็นเรื่องจำเป็นอย่างยิ่งในการใช้เทคโนโลยีสารสนเทศทำงานร่วมกันระหว่าง หน่วยงานต่างๆ มาตรฐานทางด้านเทคโนโลยีสารสนเทศนั้นมีอยู่หลายเรื่อง มาตรฐานทางด้านตัวเครื่องคอมพิวเตอร์ จะต้องเป็นแบบที่ทำให้เครื่องและอุปกรณ์ทั้งหลายทำงานร่วมกันได้ มาตรฐานทางด้านซอฟต์แวร์เป็นตัวกำหนดว่าทั้งองค์กรจะต้องใช้ซอฟต์แวร์แบบไหน บ้างจะใช้ภาษาคอมพิวเตอร์อะไร จะใช้ระบบจัดการฐานข้อมูล มาตรฐานข้อมูลและรหัสข้อมูลแบบไหน หรือใช้โปรแกรมสำเร็จอะไร การใช้ซอฟต์แวร์เป็นมาตรฐานเดียวกันจะทำให้หน่วยงานทำงานได้สะดวกขึ้นไม่ สิ้นเปลืองทรัพยากร
  4.4 การลงทุนด้านเทคโนโลยีสารสนเทศ เราควรลงทุนด้านเทคโนโลยีสารสนเทศมากสักเท่าใดนี่เป็นคำถามที่ยังหาคำตอบไม่ ได้ชัดเจน และทำให้ผู้บริหารเทคโนโลยีสารสนเทศมีปัญหากับ ผู้บริหารองค์กรเพราะผู้บริหารองค์กรไม่เข้าใจว่าเหตุใดจึงต้องลงทุนทางด้าน เทคโนโลยีสารสนเทศไปมากนัก หรือเหตุใดลงทุนไปแล้วสามารถไม่ได้ผลตอบแทนเท่าที่ควร
  4.5 การจัดองค์กร เมื่อมีแผนงานและงบประมาณสำหรับดำเนินการด้านเทคโนโลยีสารสนเทศแล้วต่อไปก็ จำเป็นที่จะต้องพยายามสร้างองค์กรด้านเทคโนโลยีสารสนเทศของหน่วยงานให้เข้ม แข็งมากขึ้นโดยคำนึงถึง
             - หน่วยงานที่จะดูแลทางด้านเทคโนโลยีสารสนเทศ
             - บุคลากรที่เหมาะ
             - ผลตอบแทนต่อบุคลากร
  4.6 การบริหารงานพัฒนาระบบ การพัฒนาระบบนั้นเป็นงานที่ต้องวางแผนอย่างดีและต้องมีหัวหน้าโครงการที่มี ความรู้ทั้งทางด้านเทคนิคและทางด้านการสื่อสารทั้งด้วยวาจาและเป็นเอกสาร
  4.7 การจัดการผู้ใช้เทคโนโลยีสารสนเทศ คือพยายามทำให้ผู้ใช้มีความรู้สึกที่ดีต่อแผนกเทคโนโลยีสารสนเทศ และขณะเดียวกันก็สามารถทำงานให้ตัวเองได้ภายในกฏเกณฑ์เทคโนโลยีสารสนเทศของ หน่วยงาน เพื่อป้องกันปัญหาเรื่องการไม่ทำตามมาตรฐานที่กำหนด
  4.8 การจัดการข้อมูล ปัญหาคือการแบ่งปันการใช้ข้อมูล การที่แผนกต่างๆ ต้องพยามยามจัดเก็บข้อมูลมาใช้เอง ทำให้ต้องทำงานซ้ำซ้อน และเกิดความสิ้นเปลืองโดยใช่เหตุ เพราะฉะนั้นต้องหาทางประสานงานให้ผู้ใช้ทุกหน่วยงานแบ่งปันข้อมูลกัน
  4.9 การรักษาความมั่นคงปลอดภัยของระบบ การนำเทคโนโลยีสื่อสารโทรคมนาคมมาใช้นั้นเป็นการเปิดโอกาสให้บุคคลภายนอกทำ งานร่วมกับเราได้ ถ้าหากบุคคลภายนอกเหล่านี้ทำงานตรงไปตรงมาเราก็คงจะไม่มีปัญหาอะไร แต่บุคคลภายนอกบางคนอาจจะมีความประสงค์ร้าย คืออาจจะต้องการโจรกรรมข้อมูลของหน่วยงานไปใช้ หรือต้องการทำลายข้อมูลที่เราบันทึกเก็บไว้
  4.10 ความสัมพันธ์กับผู้บริหาร เราต้องพยายามสร้างผลงานที่ผู้บริหารเห็นแล้วประทับใจต้องพยามยามชี้ว่าการ นำเทคโนโลยีสารสนเทศมาใช้นั้นคุ้มค่าเงินลงทุนและทำให้การทำงานโดยรวมมี ประสิทธิภาพ
  4.11 การวิจัยและพัฒนาเทคโนโลยีสารสนเทศ งานวิจัยนี้อาจเป็นเพียงงานขนาดเล็กที่ทำเพื่อให้เข้าใจผลิตภัณฑ์ใหม่ๆ ทางด้านเทคโนโลยีสารสนเทศ เช่น เมื่อบริษัทไมโครซอฟต์นำระบบ Windows 95ออกจำหน่าย ก็ต้องศึกษาวิจัยว่าซอฟต์แวร์นี้มีฟังก์ชันอะไรบ้าง แตกต่างจากระบบ Windows อื่นอย่างไรต้องใช้คอมพิวเตอร์ที่มีสมรรถนะมากขนาดไหน สมควรที่จะซื้อหามาใช้หรือไม่
ที่มา :http://www.prosoft.co.th/images/image/product/De40.jpg

5. การประยุกต์ใช้เทคโนโลยีสารสนเทศ   
     การใช้งานเทคโนโลยีสารสนเทศจะมีลักษณะเป็นแบบการประยุกต์ใช้โดยเฉพาะในสภาพ สังคมปัจจุบัน มนุษย์สามารถใช้เทคโนโลยีสารสนเทศช่วยปฏิบัติงานในด้านต่างๆ ได้อย่างมีประสิทธิผลได้แก่
  5.1 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานสำนักงาน ปัจจุบันสำนักงานจำนวนมากได้นำเทคโนโลยีสารสนเทศเข้ามาประยุกต์ใช้อย่างแพร่ หลาย ทั้งนี้เพื่อให้เกิดความสะดวกรวดเร็ว ความถูกต้องและสามารถจัดพิมพ์ฉบับซ้ำได้เป็นจำนวนมาก เป็นต้น
  5.2 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานอุตสาหกรรม โรงงานอุตสาหกรรมหลายแห่งนำระบบสารสนเทศเพื่อการจัดการ (Management Information System : MIS) เข้ามาช่วยจัดการด้านผลิต การสั่งซื้อ การพัสดุ การเงิน บุคลากร และงานด้านอื่นๆ ในโรงงาน MIS จึงเป็นเครื่องมือสำคัญในการวางแผน การออกแบบผลิตภัณฑ์ การวิจัยเพื่อพัฒนาและมีบทบาทสำคัญในการควบคุมการปฏิบัติการของเครื่องจักร ในโรงงาน
  5.3 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการเงินและการพาณิชย์ สถาบัน การเงิน เช่น ธนาคารได้ใช้เทคโนโลยีสารสนเทศในรูปแบบของ ATM เพื่ออำนวยความสะดวกในการฝากถอน โอนเงิน ในส่วนของงานประจำธนาคารต่างนำคอมพิวเตอร์ระบบออนไลน์และออฟไลน์เข้ามาช่วย ปฏิบัติงาน ทำให้การเชื่อมโยงข้อมูลธนาคารเป็นไปอย่างสะดวก รวดเร็ว ทุกสาขาสามารถเชื่อมโยงกับสาขาอื่นหรือสำนักงานใหญ่ และสามารถเชื่อมโยงกับธนาคารอื่นได้
  5.4 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการบริการการสื่อสาร ได้แก่ การบริการโทรศัพท์โทรศัพท์เคลื่อนที่ วิทยุ โทรทัศน์ เคเบิลทีวี การค้นคืนสารสนเทศระบบออนไลน์ ดาวเทียม และโครงข่ายบริการสื่อสารร่วมระบบดิจิตอล (ISDN) เป็นต้น
  5.5 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานด้านการสาธารณสุข สามารถนำมาประยุกต์ได้หลายด้าน ได้แก่
- ระบบสารสนเทศโรงพยาบาล (Hospital Information System : HIS) เป็นระบบที่ช่วยด้าน Patient record หรือ เวชระเบียน ระบบข้อมูลยา การรักษาพยาบาล การคิดเงิน มีลักษณะแบบจุลภาคแต่สามารถขยายเป็นระดับมหภาคได้ เมื่อโรงพยาบาลทั่วประเทศแลกเปลี่ยน และส่งเวชระเบียนผ่านระบบโทรคมนาคมเป็นโทรเวชกลายๆได้
- ระบบสาธารณสุข ใช้ในการดูแลป้องกันโรคระบาดในท้องถิ่น เช่น เมื่อมีผู้ป่วยเป็นอหิวาตกโรคในหมู่บ้าน แพทย์และสาธารณสุขอำเภออาจตรวจค้นได้ว่าผู้ป่วยมาจากตำบลอะไร มีประชากรกี่คน เป็นชาย หญิง เด็ก เท่าไรเพื่อจะได้จัดหาวัคซีนไปฉีดป้องกันได้ทันที ระบบทำนองนี้อาจขยายไปสู่ ระดับอำเภอและจังหวัด
- ระบบผู้เชี่ยวชาญ (Expert System) เป็นระบบที่ใช้คอมพิวเตอร์วินิจฉัยโรค และเริ่มผู้นำมาประยุกต์ใช้ในด้านอื่นๆ มากขึ้น เลยไปถึงเรื่องโรคพืชและสัตว์หลักการที่ใช้ คือ เก็บข้อมูลต่างๆไว้ให้ละเอียด แล้วใช้หลักปัญญาประดิษฐ์หรือ Artificial intelligence :AI มาช่วยวิเคราะห์ เป็นแนวคิดในการทำคอมพิวเตอร์ทำงานได้เหมือนคน ระบบนี้น่าจะช่วยอนามัยตำบลในการวินิจฉัยโรคได้
  5.6 การประยุกต์ใช้เทคโนโลยีสารสนเทศ กับงานด้านการฝึกอบรมและการศึกษาการประยุกต์ใช้เทคโนโลยีสารสนเทศในการศึกษา นั้น มีแนวทางในการใช้มากมายขึ้นแต่ที่ใช้กันอยู่โดยทั่วไปมี 6 ประเภท คือ
- การใช้คอมพิวเตอร์ช่วยสอน (Computer Assisted Instruction : CAI) เป็นการนำเอาข้ออธิบายบทเรียนมาบรรจุไว้ในคอมพิวเตอร์ แล้วนำบทเรียนนั้นมาแสดงแก่ผู้เรียน เมื่อผู้เรียนอ่านคำอธิบายนั้นแล้ว คอมพิวเตอร์ก็จะทดสอบความเข้าใจว่าถูกต้องหรือไม่
- การศึกษาทางไกล เทคโนโลยีสารสนเทศที่ใช้ในการจัดการศึกษาทางไกลมีหลายแบบตั้งแต่แบบง่าย ๆ เช่น การใช้วิทยุ โทรทัศน์ ออกอากาศให้ผู้เรียนศึกษาเอง ตามเวลาที่ออกอากาศ ไปจนถึงการใช้ระบบแพร่ภาพผ่านดาวเทียม (Direct To Home : DTH)
- เครือข่ายการศึกษา เป็นการจัดทำเครือข่ายการศึกษาเพื่อให้ครู อาจารย์และนักเรียนนักศึกษามีโอกาสใช้เครือข่ายเพื่อเสาะแสวงหาความรู้ที่มี อยู่อย่างมากมายในโลก และใช้บริการต่างๆ ที่เป็นประโยชน์ทางการศึกษา เช่น บริการส่งจดหมายอิเล็กทรอนิกส์  (E-mail) การเผยแพร่ และค้นหาข้อมูลในระบบเวิลด์ไวด์เว็บ (World Wide Web)
- การใช้งานห้องสมุด ในปัจจุบันห้องสมุดมหาวิทยาลัยของรัฐและเอกชนเกือบทุกแห่งได้นำเทคโนโลยี สารสนเทศมาใช้ในการดำเนินงาน นอกจากนี้ ยังส่งเสริมให้มีความร่วมมือในการให้การบริการในลักษณะเครือข่าย
- การใช้งานในห้องปฏิบัติการ มีการนำเอาเทคโนโลยีสารสนเทศมาใช้ในการทำงานในห้องปฏิบัติการร่วมกับอุปกรณ์ อื่นๆ เช่น การจำลองแบบ การออกแบบวงจรไฟฟ้า การควบคุมการทดลองซึ่งอุปกรณ์ที่ทันสมัยในปัจจุบัน ต่างผนวกความสามารถของเทคโนโลยีสารสนเทศเข้าไปด้วยแทบทั้งสิ้น
- การใช้ในงานประจำและงานบริหาร เช่น การจัดทำทะเบียนประวัติของนักเรียน นักศึกษาการเลือกเรียน การลงทะเบียนเรียน การแสดงผลสัมฤทธิ์ทางการเรียน กาแนะแนวอาชีพ และศึกษาต่อ ข้อมูลผู้ปกครอง หรือ ข้อมูลครู
ที่มา :http://www.it24hrs.com/wp-content/uploads/2011/11/webapp.jpg

6. ซอฟต์แวร์เพื่อสังคม (Social software)
6.1 ความหมาย
     ซอฟต์แวร์เพื่อสังคม คือซอฟต์แวร์ที่ทำให้ผู้คนสามารถนัดพบปะเชื่อมสัมพันธ์หรือทำงานร่วมกันโดย มีคอมพิวเตอร์เป็นสื่อกลาง เกิดเป็นสังคมหรือชุมชนออนไลน์ คำนี้มีความหมายมากกว่าสื่อเก่าๆอย่าง Mailing List และ UseNet กล่าวคือหมายรวมถึง E-mail, msn, instant messaging, web, blogและ wiki สำหรับซอฟต์แวร์เพื่อการทำงานร่วมกันเรียกว่า collaborative software
     ซอฟต์แวร์สังคมมีจุดกำเนิดมาจากการร่วมมือกันระหว่างโปรแกรมเมอร์และกลุ่ม คนทางสังคมที่ให้ความสนใจในประเด็นที่ต่างออกไปจากซอฟต์แวร์โดยทั่วไป เช่น โปรแกรมตารางคำนวณ โปรแกรมการจัดการฐานข้อมูล โปรแกรมบัญชี โปรแกรมการลงทะเบียน เป็นต้น
6.2 ชนิดของเครื่องมือที่ใช้ในการติดต่อสื่อสาร
     เครื่องมือซอฟต์แวร์สังคม สามารถแบ่งออกได้เป็นสองประเภทคือ เครื่องมือเพื่อการสื่อสารและเครื่องมือเพื่อการจัดการความรู้
1) เครื่องมือเพื่อการสื่อสาร แบ่งออกเป็น 2 ประเภท คือ เครื่องมือที่ใช้ในการสื่อสารสองฝ่ายไม่พร้อมกัน (asynchronous) คือไม่จำเป็นต้องเผชิญหน้ากัน ตัวอย่างเช่น การใช้ E-mail , Webboard , Newsgroup เป็นต้น และอีกประเภทหนึ่งคือ เครื่องมือที่ช่วยในการสื่อสารคนสองคนหรือเป็นกลุ่มแบบสองฝ่ายพร้อมกัน (synchronous ) เช่น การสนทนาผ่านโปรแกรม Chat , ICQ , MSN เป็นต้น
2) เครื่องมือเพื่อการสร้างการจัดการความรู้ เป็นเครื่องมือในกลุ่มที่ใช้เพื่อประโยชน์เพื่อการจัดการความรู้ มีหลายอย่าง โดยแบบเบื้องต้นเช่น การสืบค้นข้อมูล ส่วนในระดับถัดมา เป็นเครื่องมือเพื่อการใช้ข้อมูลร่วมกัน รวมทั้งให้ความรู้ และสร้างความรู้ใหม่ เช่น Wiki , Blog เป็นต้น
6.3 ตัวอย่างเครื่องมือทางสังคมต่างๆ
1) Blog
     Blog มาจากคำเต็มว่า WeBlog บางครั้งอ่านว่า We Blog บางคนอ่านว่า Web Log แต่ทั้งสองคำบ่งบอกถึงความหมายเดียวกัน Blog คือการบันทึกบทความของตนเอง (Personal Journal) ลงบนเว็บไซต์ ใน blog นั้นจะมีเนื้อหาเป็นเรื่องใดก็ได้ เช่น การเขียนเรื่องราวของตนเอง การเขียนวิจารณ์เรื่องราวหรือหัวข้อหรือสิ่งที่ตนเองสนใจต่างๆ
     จุดเด่นที่สุดของ Blog ก็คือ Blog สามารถเป็นเครื่องมือสื่อสารชนิดหนึ่ง ที่สามารถสื่อถึงความเป็นกันเองระหว่างผู้เขียนบล็อก และผู้อ่านบล็อกที่เป็นกลุ่มเป้าหมายที่ชัดเจนของบล็อกนั้น ๆ ผ่านทางระบบcomment ของบล็อกนั่นเอง ความสะดวกและง่ายในการเขียน Blog ทำให้สามารถเผยแพร่ความคิดเห็นของผู้เขียน blog ได้ง่ายขึ้น รวมถึงยังมีการ comment จากผู้ที่สนใจเรื่องเดียวกันได้อีกด้วย บางครั้งทำให้เกิดการเรียนรู้ใหม่ๆ เพราะบางครั้ง ข้อมูลจาก Blog เป็นข้อมูลที่ไม่เคยปรากฎที่ไหนมาก่อนอีกด้วย
2) Internet Forum
     Internet Forum เป็นส่วนหนึ่งใน World Wide Web ที่มีไว้สำหรับเก็บการอภิปราย หรือซอฟต์แวร์ที่ให้บริการด้านนี้ ฟอรั่มในเว็บเริ่มประมาณปี 1995 โดยทำหน้าที่คล้ายกับ bulletin board และnewsgroup ที่มีมากมายในยุค 1980s และ 1990s ความเป็นชุมชนเสมือนของฟอรั่มเกิดจากผู้ใช้ขาประจำประเด็นที่เป็นที่นิยมของ ฟอรั่มทั่วไปมี เทคโนโลยี เกมคอมพิวเตอร์ และการเมือง เป็นต้น
3) Wiki
     Wiki อ่านออกเสียง “wicky”, “weekee” หรือ “veekee” เป็นเทคโนโลยีที่ทำให้เราสามารถสร้างและแก้ไขหน้าเว็บเพจขึ้นมาใหม่ผ่านทางบ ราวเซอร์ โดยไม่ต้องสร้างเอกสาร html เหมือนแต่ก่อน แต่ Wiki เน้นการทำระบบสารานุกรม , HOWTOs ที่รวมองค์ความรู้หลายๆ แขนงเข้าไว้ด้วยกันโดยเฉพาะ มีเครื่องมือที่ใช้ทำWiki หลายอย่าง
4) Instant Messaging
     เป็นการอนุญาตให้มีการติดต่อสื่อสารระหว่างบุคคลบนเครือข่ายที่เป็นแบบ relative privacy ตัวอย่าง client ที่เป็นที่นิยมเช่น Gtalk, Skype, Meetro, ICQ, Yahoo Messenger , MSN Messenger และ AOL Instant Messenger เป็นต้น
5) Social network services
     Social network services จะอนุญาตให้ใครก็ได้แบ่งปันความรู้ สิ่งที่สนใจต่าง ๆ ร่วมกัน เช่น บางที่สร้างเพื่อเอาไว้นัดเดทกัน เพราะฉะนั้นผู้ใช้ก็อาจจะโพสข้อมูลส่วนตัว ที่อยู่ เพศ เบอร์โทรศัพท์เพื่อให้ผู้อื่นที่สนใจสามารถค้นหาข้อมูลได้โดยสะดวก ตัวอย่างเช่น iKarma, ArtBoom, Orkut, Friendster,Linkedin, openBC, Facebook, Twitter เป็นต้น
6) Social guides
     เป็นที่สำหรับการนัดพบกันได้จริงๆ บนโลก เช่น ร้านกาแฟ ร้านอาหาร เป็นต้น ตัวอย่างเช่น CafeSpot, Tagzania และ WikiTravel เป็นต้น
7) Social bookmarking
     บางที่อนุญาตให้ผู้ใช้สามารถโพส list of bookmark ( favorite websites ) ลงไปได้เพื่อแลกเปลี่ยนแหล่งข้อมูลที่ตนเองสนใจ เช่น Linko , Spurl , BlinkList , RawSugar เป็นต้น
8) Social Citations
     มีลักษณะคล้าย social bookmarking มาก แต่จะเน้นไปทางด้านการศึกษาของนิสิตนักศึกษา โดยอนุญาตให้ผู้ใช้แลกเปลี่ยนข้อมูลต่าง ๆ งานวิจัย หรือสาระความรู้ที่สนใจ โดยสามารถแบ่งเป็นหมวดหมู่ต่าง ๆ ตามแต่ผู้ใช้จะจัดสรร ตัวอย่างเช่น CiteUlink เป็นต้น
9) Social Shopping Applications
     มีประโยชน์ในเรื่องการเปรียบเทียบสินค้า ดูรายการสินค้า เป็นต้น ตัวอย่างเช่น SwagRoll,Kaboodle , thethingsiwant.com และ Yahoo! Shoposphere
10) Internet Relay Chat
     Internet Relay Chat หรือ IRC จะอนุญาตให้ผู้ใช้สนทนาในห้อง chat rooms ซึ่งอาจมีหลายๆคนที่เข้าใช้งานในกลุ่มสนทนาในห้องดังกล่าว ผู้ใช้สามารถสร้างห้องใหม่หรือเข้าไปในห้องที่มีอยู่แล้วก็ได้ ทั้งนี้ผู้ใช้คนนั้นๆ อาจพิมพ์ข้อความลงไปแล้วให้คนทั้งห้องอ่านได้ ซึ่งผู้ใช้ในห้องแต่ละห้องอาจจะมีการเข้าไปใช้งานและออกจากห้องสนทนาอยู่ ตลอด
11) Knowledge Unifying Initiator (KUI)
     Knowledge Unifying Initiator หรือเรียกย่อๆ ว่า KUI หรือ “คุย” ในภาษาไทยหมายถึงการสนทนา โดยคำว่า Knowledge Unifying Initiator หมายถึง กลุ่มผู้รวบรวมความรู้โดย KUI จัดว่าเป็นซอฟต์แวร์ทางสังคม(Social Software) และการจัดการความรู้ (Knowledgeanagement) เนื่องจากภายในโปรแกรม KUI ประกอบด้วยโครงสร้างซึ่งแบ่งออกเป็น 3 หมวดหลักดังนี้
- Localization เป็นการเสนอคำแปลความหมายของประโยค วลี หรือคำศัพท์
- Opinion Poll เป็นการเสนอความคิดเห็นจากการสำรวจความคิดเห็น
- Public Hearing เป็นข้อเสนอแนะ การตีความ ประชาพิจารณ์ ร่างกฎหมาย
6.4 การใช้ประโยชน์จากซอฟต์แวร์เพื่อสังคม
     ซอฟต์แวร์เพื่อสังคม (Social software) ใช้ประโยชน์ในการประมวลทางสังคม (Socialcomputing) ในยุคที่ใช้เทคโนโลยีสารสนเทศและการสื่อสาร (ICT) เป็นทุนในการพัฒนาสังคม ในยุคนี้มีความจำเป็นจะต้องสร้างระบบที่ก่อให้เกิดการมีส่วนร่วมจากสมาชิกใน สังคมให้มากที่สุดโดยเฉพาะอย่างยิ่งการเปิดพื้นที่การมีส่วนร่วมใหม่ให้กับ ภาคประชาสังคม เพื่อให้ประชาคมในทุกภาคส่วนได้มีโอกาสที่จะเข้าถึงและทำงานเพื่อสังคมของตน ด้วยตนเอง ให้มากที่สุดเท่าที่จะทำได้ ดังนั้นในการออกแบบซอฟต์แวร์เพื่อสังคมจึงเน้นให้เป็นความเป็นปัจเจก (individual) ของบุคคลไว้ การให้โอกาสปัจเจกบุคคลสามารถแสดงออกสู่สาธารณะโดยมีกระบวนการที่สนับสนุน ให้มีการตอบสนองจากสังคมอย่างเท่าเทียมเป็นปารถนาสูงสุดของการประมวลทาง สังคม
     อย่างไรก็ตาม ซอฟต์แวร์เพื่อสังคมที่ดีพึงคงคุณลักษณะของการเปิดพื้นที่ให้กับปัจเจกบุคคล ในการสื่อต่อสาธารณะโดยมีการควบคุมน้อยที่สุด ทั้งนี้เพื่อให้การประมวลสังคม เป็นไปอย่างอิสระปราศจากการครอบงำจากเจ้าของเทคโนโลยีให้มากที่สุดดังนั้น การสร้างหรือพัฒนาซอฟต์แวร์เพื่อสังคมใด ๆ พึงตระหนักถึงหลักการเคารพในสิทธิปัจเจก (Individual) ให้มากที่สุดเท่าที่จะทำได้
 ที่มา :http://songkhlatoday.com/upload/pics/pic5073a5d98152d.jpg

7. การสืบค้นสารสนเทศทางอินเทอร์เน็ต
     อินเทอร์เน็ตเป็นแหล่งรวบรวมข้อมูลขนาดใหญ่ จนได้รับสมญานามว่า “ห้องสมุดโลก” ซึ่งมีข้อมูลหลากหลายประเภทและมีแนวโน้มจะเพิ่มขึ้นอย่างรวดเร็ว ดังนั้นในการที่เราจะค้นหา ข้อมูลที่ต้องการได้อย่างรวดเร็วนั้น ไม่ใช่เรื่องง่าย ๆ สำหรับผู้ที่ไม่คุ้นเคยกับแหล่งข้อมูลนี้ นั่นคือ มักประสบปัญหาไม่ทราบว่าข้อมูลที่ต้องการนั้นอยู่ในเว็บไซต์ใด ดังนั้นจึงได้มีเว็บไซต์ที่ให้บริการค้นหาข้อมูลต่างๆ บนอินเทอร์เน็ตที่เรียกว่า เครื่องมือช่วยค้น หรือ เซิร์ชเอ็นจิน (Search Engine)
7.1 ลักษณะรูปแบบการค้นหาสารสนเทศทางอินเทอร์เน็ต มี 3 ลักษณะ คือ
  1) การค้นแบบนามานุกรม (Directory) หมายถึงการแจ้งแหล่งที่ตั้ง ซึ่งบรรจุเนื้อหาหรือเว็บไซต์ต่างๆ ไว้เป็นหมวดหมู่หรือกลุ่มใหญ่ ๆ และแต่ละกลุ่มจะแบ่งเป็นเรื่องย่อยๆ ต่อไปเรื่อยๆ เหมือนกับหลักการจัดหมวดหมู่หนังสือในห้องสมุด ซึ่งการจัดทำแบบนามานุกรมนี้มีข้อดีคือ ช่วยให้ผู้ใช้ได้ข้อมูลที่ตรงกับความต้องการ
  2) การค้นหาแบบดรรชนี (Index) หรือคำสำคัญ (Keywords)เป็นการค้นหาข้อมูลในลักษณะคำหรือวลี ข้อความต่างๆ ที่อาจจะเป็นคำสำคัญ (Keyword)ในการค้นหาลักษณะนี้ตัวโปรแกรมหรือเว็บไซต์จะมีเครื่องมือช่วยใน การทำดรรชนีค้นที่เรียกว่า Spider หรือRobot หรือ Crawler ทำหน้าที่เช็คตามหน้าเว็บต่างๆ ของเว็บไซต์ที่มีการเปิดดูอยู่ แล้วนำคำที่ค้นมาจัดทำเป็นดรรชนีค้นหาโดยอัตโนมัติ ซึ่งการค้นแบบนี้จะสามารถค้นหาเว็บเพจใหม่ๆและทันสมัยมากกว่าการค้นแบบ นามานุกรม แต่ทั้งนี้การสืบค้นแบบนี้จะต้องมีเทคนิควิธีการค้นเฉพาะด้านด้วย
  3) การค้นหาแบบ Metasearch Engines จุดเด่นของการค้นหาด้วยวิธีการนี้ คือ สามารถเชื่อมโยงไปยัง Search Engine ประเภทอื่นๆ และยังมีความหลากหลายของข้อมูล แต่การค้นหาด้วยวิธีนี้มีจุดด้อย คือ วิธีการนี้จะไม่ให้ความสำคัญกับขนาดเล็กใหญ่ของตัวอักษรและมักจะผ่านเลยคำ ประเภท Natural Language (ภาษาพูด) ดังนั้น หากจะใช้ Search Engine แบบนี้ละก็ ขอให้ตระหนักถึงข้อบกพร่องเหล่านี้ด้วย
7.2 เครื่องมือประเภทใช้โปรแกรมค้นหา (Search engines)
     โปรแกรมค้นหาเป็นเครื่องมือที่ใช้ในการ ค้นคืนสารสนเทศบน World Wide Web กันอย่างแพร่หลาย จัดทำดรรชนีของเนื้อหาเอกสารบนเว็บไซต์ทีละหน้าโดยจัดทำดรรชนีด้วยเครื่องกล (machine indexing หรือ automatic indexing) ซึ่งเรียกว่า spider, robot หรือ crawlers เครื่องมือประเภทนี้จึงมีจำนวนเอกสารมากกว่าเครื่องมือประเภทจัดหมวดหมู่ เครื่องมือประเภทนี้เป็นนิยามที่แคบของคำว่า search engines (นิยามที่กว้างของ search engines คือ เครื่องมือช่วยค้นทุกวิธีที่มีให้บริการในอินเตอร์เน็ต)
     ตัวอย่างเครื่องมือชนิดนี้ ได้แก่ Lycos (http://www.lycos.com) Asks (http://www.asks.com) Hotbot (http://www.hotbot.com) Google (http://www.google.com) ซึ่งปัจจุบันได้รับความนิยมสูงสุด Google มีพัฒนาการคล้ายคลึงกับ Yahoo
1) การสืบค้นข้อมูล
     ผู้ใช้สามารถใช้ Google สืบค้นข้อมูล ด้วยการพิมพ์คำสำคัญหรือวลีที่ต้องการ ซึ่งผลการค้นคืนแต่ละครั้งจะมีจำนวนมากดังนั้นการคิดเตรียมหาคำสืบค้นหรือ เตรียมกลยุทธ์การสืบค้น และ การศึกษาลักษณะการสืบค้นของ Google จึงเป็นสิ่งสำคัญ โดยทั่วไปการสืบค้นด้วย Google ทำได้โดยคิดหาคำค้นที่จะทำให้ได้ผลการสืบค้นที่ตรงที่สุด เช่น ต้องการหาข้อมูลเกี่ยวกับสถานศึกษาที่เปิดสอนด้าน Management Information Systems หรือ ระบบสารสนเทศเพื่อการจัดการในประเทศไทยเป็นภาษาไทย ขั้นแรกคือหากใช้คำว่า “ระบบสารสนเทศเพื่อการจัดการ” คำเดียว จะได้ข้อมูลออกมากว้างขวางเกินความต้องการต้องจำกัดด้วยการเพิ่มแง่มุมเฉพาะ เช่น หลักสูตร ซึ่งซอฟแวร์จะนำไปบวกกับคำว่า “ระบบสารสนเทศเพื่อการจัดการ” ผู้ใช้จะได้ผลการสืบค้นที่เฉพาะตรงต่อความต้องการมาก
2) ลักษณะการสืบค้นของ Google
- ไม่จำเป็นต้องใส่ตัวเชื่อม and (และ) ระหว่างคำโดย Google จะเชื่อมคำอัตโนมัติ
- หาข้อมูลเพิ่มให้ เมื่อใช้ตัวเชื่อม OR (หรอื ) ตัวพิมพ์ใหญ่ระหว่างคำที่ต้องการ เช่น vacation london ORParis คือหาทั้งใน London และ Paris
- Google จะละคำทั่วๆ ไป (เช่น the, to, of, how, where) และตัวอักษรเดี่ยวเพราะจะทำให้ค้นช้าลงถ้าต้องการค้นหาคำเหล่านี้ต้องเว้น วรรคก่อนแล้วพิมพ์เครื่องหมาย + นำหน้าคำนั้นเช่น computer
programming +I

ที่มา : http://www.cronicadeiasi.ro/pictures/images/browsere.jpg

วันเสาร์ที่ 27 เมษายน พ.ศ. 2556

บทที่ 5 การจัดการสารสนเทศ



บทที่ 5
การจัดการสารสนเทศ
 
                          ที่มา : http://cdn.learners.in.th/assets/media/files/000/369/352/original_equipment.jpg
1. ความหมายของการจัดการสารสนเทศ
                การจัดการสารสนเทศ  หมายถึง  การผลิต จัดเก็บ ประมวลผล ค้นหา และเผยแพร่สารสนเทศโดยจักให้มีระบบสารสนเทศ การกระจายของสารสนเทศ ทั้งภายในและภายนอกองค์การ โดยมีการนำเทคโนโลยีต่างๆ โดยเฉพาะเทคโนโลยีสารสนเทศ และการสื่อสารมาใช้ในการจัดการ รวมทั้งมีนโยบาย หรือ กลยุทธ์ระดับองค์การในการจัดการสารสนเทศ  
 

2. ความสำคัญของการจัดการสารสนเทศ

    การจัดการสารสนเทศในสภาวะที่สังคมมีสารสนเทศเกิดขึ้นมากมาย ในลักษณะสารสนเทศท่วมท้นการจัดการสารสนเทศ โดยจัดเป็นระบบสารสนเทศต่างๆ เพื่อการใช้ประโยชน์ได้อย่างเหมาะสมกับความต้องการเป็นความจำเป็นและมีความ สำคัญทั้งต่อบุคคลในด้านการดำรงชีวิตประจำวัน

2.1 ความสำคัญของการจัดการสารสนเทศต่อบุคคล
การจัดการสารสนเทศมีความสำคัญต่อบุคคลในด้านการดำรงชีวิตประจำวัน การศึกษา และการ
ทำงานประกอบอาชีพ ต่างๆ การจัดการสารสนเทศอย่างเป็นระบบ โดยการจัดทำฐานข้อมูลส่วนบุคคล
รวบรวมทั้งข้อมูลการดำรงชีวิต การศึกษา และการทำงานประกอบอาชีพต่างๆ ในการดำรงชีวิตประจำวัน
บุคคลย่อมต้อง การสารสนเทศหลายด้านเพื่อใช้ชีวิตได้อย่างราบรื่น มีความก้าวหน้า และมีความสุข อาทิ ต้องการสารสนเทศเพื่อการดูแลรักษาสุขภาพ ต้องจัดการค่าใช้จ่ายในครอบครัว ค่าใช้จ่ายส่วนบุคคล การดูแล อาคารที่อยู่อาศัยต่างๆ ตลอดจนการเลี้ยงดูคนในครอบครัวให้เป็นบุคคลที่มีคุณภาพ มีความรู้ความสามารถ ที่ทำคุณประโยชน์แก่สังคม จึงจำเป็นต้องคัดกรองสารสนเทศที่มีอยู่มากมายจากหลายแหล่งเพื่อจัดเก็บ จัดทำระบบ และเรียกใช้ได้อย่างสะดวกและรวดเร็วความสำคัญในด้านการศึกษา

2.2 ความสำคัญของการจัดการสารสนเทศต่อองค์การ
การจัดการสารสนเทศมีความสำคัญต่อองค์การในด้านการบริหารจัดการ การดำเนินงาน และกฎหมาย ดังนี้

                                ที่มา : http://www.vcharkarn.com/uploads/219/219643.jpg

 
       1) ความสำคัญด้านการบริหารจัดการ การบริหารจัดการในยุคโลกาภิวัตน์เป็นการบริหารภายใต้
สภาวะที่มีการ เปลี่ยนแปลงอย่างรวดเร็ว และมีการแข่งขันกันทางธุรกิจสูง ผู้บริหารต้องอาศัยสารสนเทศที่เกี่ยวข้องทั้งกับสภาพแวดล้อมภายในและภายนอก องค์การ เพื่อวิเคราะห์ปัญหา ทางเลือกในการแก้ปัญหาการตัดสินใจ การกำหนดทิศทางขององค์การ ให้สามารถแข่งขันกับองค์การคู่แข่งต่างๆ จึงจำเป็นต้องได้รับสารสนเทศ ที่เหมาะสม ถูกต้อง ครบถ้วน ทันการณ์ และทันสมัย เพื่อใช้ประกอบภารกิจตามหน้าที่
       2) ความสำคัญด้านการดำเนินงาน สารสนเทศนับมีความสำคัญต่อการดำเนินงานในหลายลักษณะเป็นทั้งการเพิ่ม ประสิทธิภาพและความคล่องตัวในการดำเนินงาน และหลักฐานที่บันทึกการดำเนินงานในด้านต่างๆ ตามที่หน่วยงานดำเนินการ การจัดการสารสนเทศช่วยให้การใช้สารสนเทศเพื่อรองรับการปฏิบัติงานตามกระแส งานหรือขั้นตอน จึงสามารถเพิ่มประสิทธิภาพและความคล่องตัวในการดำเนินงาน เอื้อให้เข้าถึงและใช้สารสนเทศได้อย่างสะดวก
       3) ความสำคัญด้านกฎหมาย การจัดการสารสนเทศเพื่อการดำเนินงาน จำเป็นต้องสอดคล้องกับ
กฎหมาย กฎ ระเบียบและข้อบังคับทั้งในระดับภายในและภายนอกองค์การ โดยเฉพาะสารสนเทศที่เกี่ยวข้องกับการเงินและบัญชีที่ต้องรวบรวมจัดเก็บอย่าง ต่อเนื่อง เป็นระบบ รวมทั้งมีการตรวจสอบความถูกต้องทั้งจากหน่วยงานภายในองค์การ หรือจากหน่วยงานภายนอกตามกฎหมาย
 3.  พัฒนาการของการจัดการสารสนเทศ
                การจัดการสารสนเทศก็เป็นสิ่งที่มนุษย์ได้กระทำมาเป็นระยะเวลายาวนานนับ ตั้งแต่รู้จักการค้นพบการขีดเขียน บันทึกข้อมูล  การจัดการสารสนเทศโดยทั่วไป แบ่งออกอย่างกว้างๆได้เป็น 2 ยุค เป็นการจัดการสารสนเทศด้วยระบบมือ และการจัดการสารสนเทศโดยใช้คอมพิวเตอร์
                               ที่มา : https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ8O_Eoo1rdSQSZ60Fpg15rgWzapschBmfEbOFCwiZCGJE8I95ATVWC1TbKpU5kqKqJ0XHAsbdO-GcHWqY6JmFXdLPDqg_DUaqRb5O4478Fz26AOAASVXlXV_XUKzaU2oAj_5L-T27_xam/s320/images+(1).jpg

4. แนวคิดเกี่ยวกับการจัดการสารสนเทศ
                การจัดการสารสนเทศในอดีตมักมุ่งที่การจัดเก็บสารสนเทศเพื่อการเรียกใช่อย่าง ง่าย เป็นการจัดเก็บจัดเรียงตามประเภทสื่อที่ใช้บันทึก หรือตามขนาดใหญ่เล็กของเอกสารรูปเล่มหนังสือ เป็นต้น และต่อมา เมื่อสารสนเทศมีปริมาณเพิ่มมากขึ้น มีหลายรูปแบบ การใช้ประโยชน์ในหลายวงการ ทั้งวงการธุรกิจ ภาครัฐ วิชาการและวิชาชีพต่างๆ ประกอบกับเทคโนโลยีสารสนเทศทำให้การจัดการสารสนเทศมีความซับซ้อนมากยิ่งขึ้น การจัดการสารสนเทศเป็นทั้งการจัดการการผลิต รวบรวม จัดเก็บ และการค้นหาเพื่อใช้ได้อย่างสะดวก มีระบบที่มีประสิทธิภาพ และประสิทธิผล 
              ที่มา : https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7Hmk0QtOIAW3kVRxK-MGeDDF7PZHmCbDtxRsnscSs_5seecAJdhd5YlWiacDoNk58WjXAkWGViFAsIPJ4bOohiDI3-Joe6D-VHJnTB4JbCRVvegCGyVSkmBvhFqdcmBdIASTXDFBuTjkP/s1600/MagicRMS-Pro-16-0.jpg

5. การจัดการสารสนเทศอย่างมีประสิทธิภาพ

                         ความต้องการที่จะปรับปรุงการจัดการสารสนเทศเป็นที่สนใจในหลายๆ องค์กร โดยอาจถูกผลักดันจากหลากหลายปัจจัย ไม่ว่าจะเป็น ความต้องการที่จะปรับปรุงประสิทธิภาพของกระบวนการทางธุรกิจ การปรับปรุงเพื่อให้ถูกต้องตามกฎระเบียบที่วางไว้ รวมถึงความต้องการที่จะเปิดใช้บริการใหม่ๆ ในหลายกรณีการจัดการสารสนเทศ หมายถึง การนำเอาเทคโนโลยีใหม่ๆ มาใช้ในเชิงเทคโนโลยีการจัดการสารสนเทศ ประกอบด้วยระบบต่างๆ (ศักดา, 2550) ดังต่อไปนี้

· การ จัดการ เนื้อหาใน เว็บไซต์ (web content management - CM)
· การจัดการเอกสาร (document management - DM)
· การจัดการด้านการจัดเก็บบันทึก (records management - RM)
· โปรแกรมจัดการทรัพย์สินดิจิทัล (digital asset management - DAM)
· ระบบการจัดการเรียนการสอน (learning management systems - LM)
· ระบบการจัดเนื้อหาการสอน (learning content management systems - LCM)
· ความร่วมมือ (collaboration )
· การค้นคืนสารสนเทศในองค์กร ( enterprise search)
· และอื่นๆ
 
ที่มา : https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEZq26YKWJVIlgBiQEzGaIuSoeVExvdHULRc3-uUOZR6jzfn5W4K1TgwIDSaejm6UwZimhsjtfNtciJ0a2JCHh9n9F3kX1Ubc8gMyFuaGuE8w46I7gAnJx8TtpP85dtf7T9Vmib4Qi9fA/s1600/ICT+Logo2.jpg