nignoii

4 out of 5 dentists recommend this WordPress.com site

ระบบสารสนเทศด้านการเงิน (Financial Information Systems)

   ระบบการเงิน (financial system) เปรียบเสมือนระบบหมุนเวียนโลหิตของร่างกายที่สูบฉีดโลหิตไปยังอวัยวะต่าง ๆ เพื่อให้การทำงานของอวัยวะแต่ละส่วนเป็นปกติ ถ้าระบบหมุนเวียนโลหิตไม่ดี การทำงานของอวัยวะก็บกพร่อง ซึ่งจะส่งผลกระทบโดยตรงต่อระบบร่างกาย ระบบการเงินจะเกี่ยวกับสภาพคล่อง (liquidity) ในการดำเนินงาน เกี่ยวข้องกับการจัดการเงินสดหมุนเวียน ถ้าธุรกิจขาดเงินทุน อาจก่อให้เกิดปัญหาขึ้นทั้งโดยตรงและทางอ้อม โดยที่การจัดการทางการเงินจะมีหน้าที่สำคัญ 3 ประการ ดังต่อไปนี้

1. การพยากรณ์ (forecast) การศึกษา วิเคราะห์ การคาดกราณ์ การกำหนดทางเลือก และการวางแผนทางด้านการเงินของธุรกิจ เพื่อใช้ทรัพยากรทางการเงินให้เกิดประโยชน์สูงสุด โดยนักการเงินสามารถใช้หลักการทางสถิติและแบบจำลองทางคณิตศาสตร์มาประยุกต์ การพยากรณ์ทางการเงิน จะอาศัยข้อมูลจากทั้งภายในและภายนอกองค์การ ตลอดจนประสบกราณ์ของผู้บริหารในการตัดสินใจ

2. การจัดการด้านการเงิน (financial management) เกี่ยวข้องกับเรื่องการบริหารเงินให้เกิดประโยชน์สูงสุด เช่น รายรับและรายจ่าย การหาแหล่งเงินทุนจากภายนอก เพื่อที่จะเพิ่มทุนขององค์การ โดยวิธีการทางการเงิน เช่น การกู้ยืม การออกหุ้นหรือตราสารทางการเงินอื่น เป็นต้น

3. การควบคุมทางการเงิน (financial control) เพื่อติดตามผล ตรวจสอบ และประเมินตวามเหมาะสมในการดำเนินงานว่าเป็นไปตามแผนที่กำหนดหรือไม่ ตลอดจนวางแนวทางแก้ไขหรือปรับปรุงให้การดำเนินงานทางการเงินของธุรกิจมีประสิทธิภาพ โดยที่การตรวจสอบและการควบคุมการทางการเงินของธุรกิจสามารถจำแนกออกเป็น 2 ประเภทดังต่อไปนี้

  • การควบคุมภายใน (internal control)
  • การควบคุมภายนอก (external control)

        ระบบสารสนเทศด้านการเงิน (finalncial information system) เป็นระบบสารสนเทศที่พัฒนาขึ้นสำหรับสนับสนุนกิจกรรมทางด้านการเงินขององค์การ ตั้งแต่การวางแผน การดำเนินงาน และการควบคุมทางด้านการเงิน เพื่อให้การจัดการทางการเงินเกิดประสิทธิภาพสูงสุด โดยที่แหล่งข้อมูลสำคัญในการบริหารเงินขององค์การมีดังต่อไปนี้

1. ข้อมูลจากการดำเนินงาน (operatins data) เป็นข้อมูลที่ได้จากการปฏิบัติงานของธุรกิจ ซึ่งเป็นประโยชน์ในการควบคุม ตรวจสอบ และปรับปรุงแผนการเงินขององค์การ

2. ข้อมูลจากการพยากรณ์ (forecasting data) เป็นข้อมูลที่ได้จากการรวบรวมและประมวลผล เช่น การประมาณค่าใช้จ่ายและยอดขายที่ได้รับจากแผนการตลาด โดยใช้เทคนิคและแบบจำลองการพยากรณ์ โดยที่ข้อมูลจากการพยากรณ์ถูกใช้ประกอบการวางแผน การศึกษาความเป็นไปได้ และการตัดสินใจลงทุน

3. กลยุทธ์องค์การ (corporate strategy) เป็นเครื่องกำหนดและแสดงวิสัยทัศน์ ภารกิจ วัตถุประสงค์ แนวทางการประกอบธุรกิจในอนาคต เพื่อให้องค์การบรรลุเป้าหมายที่ต้องการ โดยที่กลยุทธ์จะเป็นแผนหลักที่แผนปฏิบัติการอื่นต้องถูกจัดให้สอดคล้องและส่งเสิรมความสำเร็จของกลยุทธ์

4. ข้อมูลจากภายนอก (external data) ข้อมูลทางเศรษฐกิจและการเงิน สังคม การเมือง และปัจจัยแวดล้อมที่มีผลต่อธุรกิจ เช่น อัตราดอกเบี้ย อัตราแลกเปลี่ยน อัตราการเจริญเติบโตทางเศรษฐกิจ เป็นต้น โดยข้อมูลจากภายนอกจะแสดงแนวโน้มในอนาคตที่ธุรกิจต้องปรับตัวให้สอดคล้องกับสถานกราณ์

        ระบบสารสนเทศด้านการบัญชีและระบบสารสนเทศด้านการเงินจะมีความสัมพันธ์กัน เนื่องจากข้อมูลทางการบัญชีจะเป็นข้อมูลสำหรับการประมวลผลและการตัดสินใจทางการเงิน โดยนักการเงินจะนำตัวเลจทางการบัญชีมาประมวลผลตามที่ตนต้องการ เพื่อให้ได้ข้อมูลสำหรับสนับสนุนการตัดสินใจทางการเงิน

Leave a comment »

ระบบสารสนเทศด้านการเงิน (Financial Information Systems)

   ระบบการเงิน (financial system) เปรียบเสมือนระบบหมุนเวียนโลหิตของร่างกายที่สูบฉีดโลหิตไปยังอวัยวะต่าง ๆ เพื่อให้การทำงานของอวัยวะแต่ละส่วนเป็นปกติ ถ้าระบบหมุนเวียนโลหิตไม่ดี การทำงานของอวัยวะก็บกพร่อง ซึ่งจะส่งผลกระทบโดยตรงต่อระบบร่างกาย ระบบการเงินจะเกี่ยวกับสภาพคล่อง (liquidity) ในการดำเนินงาน เกี่ยวข้องกับการจัดการเงินสดหมุนเวียน ถ้าธุรกิจขาดเงินทุน อาจก่อให้เกิดปัญหาขึ้นทั้งโดยตรงและทางอ้อม โดยที่การจัดการทางการเงินจะมีหน้าที่สำคัญ 3 ประการ ดังต่อไปนี้

1. การพยากรณ์ (forecast) การศึกษา วิเคราะห์ การคาดกราณ์ การกำหนดทางเลือก และการวางแผนทางด้านการเงินของธุรกิจ เพื่อใช้ทรัพยากรทางการเงินให้เกิดประโยชน์สูงสุด โดยนักการเงินสามารถใช้หลักการทางสถิติและแบบจำลองทางคณิตศาสตร์มาประยุกต์ การพยากรณ์ทางการเงิน จะอาศัยข้อมูลจากทั้งภายในและภายนอกองค์การ ตลอดจนประสบกราณ์ของผู้บริหารในการตัดสินใจ

2. การจัดการด้านการเงิน (financial management) เกี่ยวข้องกับเรื่องการบริหารเงินให้เกิดประโยชน์สูงสุด เช่น รายรับและรายจ่าย การหาแหล่งเงินทุนจากภายนอก เพื่อที่จะเพิ่มทุนขององค์การ โดยวิธีการทางการเงิน เช่น การกู้ยืม การออกหุ้นหรือตราสารทางการเงินอื่น เป็นต้น

3. การควบคุมทางการเงิน (financial control) เพื่อติดตามผล ตรวจสอบ และประเมินตวามเหมาะสมในการดำเนินงานว่าเป็นไปตามแผนที่กำหนดหรือไม่ ตลอดจนวางแนวทางแก้ไขหรือปรับปรุงให้การดำเนินงานทางการเงินของธุรกิจมีประสิทธิภาพ โดยที่การตรวจสอบและการควบคุมการทางการเงินของธุรกิจสามารถจำแนกออกเป็น 2 ประเภทดังต่อไปนี้

  • การควบคุมภายใน (internal control)
  • การควบคุมภายนอก (external control)

        ระบบสารสนเทศด้านการเงิน (finalncial information system) เป็นระบบสารสนเทศที่พัฒนาขึ้นสำหรับสนับสนุนกิจกรรมทางด้านการเงินขององค์การ ตั้งแต่การวางแผน การดำเนินงาน และการควบคุมทางด้านการเงิน เพื่อให้การจัดการทางการเงินเกิดประสิทธิภาพสูงสุด โดยที่แหล่งข้อมูลสำคัญในการบริหารเงินขององค์การมีดังต่อไปนี้

1. ข้อมูลจากการดำเนินงาน (operatins data) เป็นข้อมูลที่ได้จากการปฏิบัติงานของธุรกิจ ซึ่งเป็นประโยชน์ในการควบคุม ตรวจสอบ และปรับปรุงแผนการเงินขององค์การ

2. ข้อมูลจากการพยากรณ์ (forecasting data) เป็นข้อมูลที่ได้จากการรวบรวมและประมวลผล เช่น การประมาณค่าใช้จ่ายและยอดขายที่ได้รับจากแผนการตลาด โดยใช้เทคนิคและแบบจำลองการพยากรณ์ โดยที่ข้อมูลจากการพยากรณ์ถูกใช้ประกอบการวางแผน การศึกษาความเป็นไปได้ และการตัดสินใจลงทุน

3. กลยุทธ์องค์การ (corporate strategy) เป็นเครื่องกำหนดและแสดงวิสัยทัศน์ ภารกิจ วัตถุประสงค์ แนวทางการประกอบธุรกิจในอนาคต เพื่อให้องค์การบรรลุเป้าหมายที่ต้องการ โดยที่กลยุทธ์จะเป็นแผนหลักที่แผนปฏิบัติการอื่นต้องถูกจัดให้สอดคล้องและส่งเสิรมความสำเร็จของกลยุทธ์

4. ข้อมูลจากภายนอก (external data) ข้อมูลทางเศรษฐกิจและการเงิน สังคม การเมือง และปัจจัยแวดล้อมที่มีผลต่อธุรกิจ เช่น อัตราดอกเบี้ย อัตราแลกเปลี่ยน อัตราการเจริญเติบโตทางเศรษฐกิจ เป็นต้น โดยข้อมูลจากภายนอกจะแสดงแนวโน้มในอนาคตที่ธุรกิจต้องปรับตัวให้สอดคล้องกับสถานกราณ์

        ระบบสารสนเทศด้านการบัญชีและระบบสารสนเทศด้านการเงินจะมีความสัมพันธ์กัน เนื่องจากข้อมูลทางการบัญชีจะเป็นข้อมูลสำหรับการประมวลผลและการตัดสินใจทางการเงิน โดยนักการเงินจะนำตัวเลจทางการบัญชีมาประมวลผลตามที่ตนต้องการ เพื่อให้ได้ข้อมูลสำหรับสนับสนุนการตัดสินใจทางการเงิน

Leave a comment »

พระราชบัญญัติคอมพิวเตอร์ ปี 2554 ( แบบร่าง)

รูปภาพ

เมื่อวันจันทร์ที่ 28 มี.ค. 54 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) จัด ประชุมรับฟังและให้ความคิดเห็นเกี่ยวกับการปรับปรุงแก้ไขพระราชบัญญัติว่า ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ โดยเชิญตัวแทนผู้ประกอบการด้านต่างๆ ที่เกี่ยวข้องเข้าร่วมประชุม โดยในการประชุมดังกล่าว มีการแจกเอกสารร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ที่กระทรวงไอซีทีจัดทำขึ้นด้วย

ร่างกฎหมายนี้ เขียนขึ้นเพื่อให้ยกเลิกพ.ร.บ.คอมพิวเตอร์พ.ศ. 2550 ทั้ง ฉบับ และให้ใช้ร่างฉบับใหม่นี้แทน อย่างไรก็ดี โครงสร้างของเนื้อหากฎหมายมีลักษณะคล้ายคลึงฉบับเดิม โดยมีสาระสำคัญที่ต่างไป ดังนี้

 ประเด็นที่1 เพิ่มนิยาม “ผู้ดูแลระบบ”

มาตรา4 เพิ่ม นิยามคำว่า “ผู้ดูแลระบบ” หมายความว่า “ผู้มีสิทธิเข้าถึงระบบคอมพิวเตอร์ที่ให้บริการแก่ผู้อื่นในการเข้าสู่อิน เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการดูแลเพื่อประโยชน์ของตนเองหรือเพื่อประโยชน์ของบุคคลอื่น”

ใน กฎหมายเดิมมีการกำหนดโทษของ “ผู้ให้บริการ” ซึ่งหมายถึงผู้ที่ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ซึ่งมีการวิพากษ์วิจารณ์กันมากว่า การพยายามเอาผิดผู้ให้บริการซึ่งถือเป็น “ตัวกลาง” ในการสื่อสาร จะส่งผลต่อความหวาดกลัวและทำให้เกิดการเซ็นเซอร์ตัวเอง อีกทั้งในแง่ของกฎหมายคำว่าผู้ให้บริการก็ตีความได้อย่างกว้างขวาง คือแทบจะทุกขั้นตอนที่มีความเกี่ยวข้องในการเข้าถึงข้อมูลข่าวสารก็ล้วนเป็น ผู้ให้บริการทั้งสิ้น

สำหรับ ร่างฉบับใหม่ที่เพิ่มนิยามคำว่า “ผู้ดูแลระบบ” ขึ้นมานี้ อาจหมายความถึงเจ้าของเว็บไซต์ เว็บมาสเตอร์ แอดมินระบบเครือข่าย แอดมินฐานข้อมูล ผู้ดูแลเว็บบอร์ด บรรณาธิการเนื้อหาเว็บ เจ้าของบล็อก ขณะที่ “ผู้ให้บริการ” อาจหมายความถึงผู้ให้บริการอินเทอร์เน็ต ตาม ร่างกฎหมายนี้ ตัวกลางต้องรับโทษเท่ากับผู้ที่กระทำความผิด เช่น หากมีการเขียนข้อมูลที่ไม่ตรงกับความจริง กระทบกระเทือนต่อความมั่นคง ผู้ดูแลระบบและผู้ให้บริการที่จงใจหรือยินยอมมีความผิดทางอาญาเท่ากับผู้ที่ กระทำความผิด และสำหรับความผิดต่อระบบคอมพิวเตอร์ เช่นการเจาะระบบ การดักข้อมูล หากผู้กระทำนั้นเป็นผู้ดูแลระบบเสียเอง จะมีโทษ1.5 เท่าของอัตราโทษที่กำหนดกับคนทั่วไป

ประเด็นที่ 2 คัดลอกไฟล์ จำคุกสูงสุด 3 ปี 

สิ่งใหม่ในกฎหมายนี้ คือมีมาตรา16 ที่ เพิ่มมาว่า “ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ”

ทั้งนี้ การทำสำเนาคอมพิวเตอร์ อาจหมายถึงการคัดลอกไฟล์ การดาว์นโหลดไฟล์จากเว็บไซต์ต่างๆ มาตรานี้อาจมีไว้ใช้เอาผิดกรณีการละเมิดลิขสิทธิ์ภาพยนตร์หรือเพลง แต่แนวทางการเขียนเช่นนี้อาจกระทบไปถึงการแบ็กอัปข้อมูล การเข้าเว็บแล้วเบราว์เซอร์ดาว์นโหลดมาพักไว้ในเครื่องโดยอัตโนมัติหรือที่ เรียกว่า “แคช” (cache เป็น เทคนิคที่ช่วยให้เรียกดูข้อมูลได้รวดเร็วขึ้น โดยเก็บข้อมูลที่เคยเรียกดูแล้วไว้ในเครื่อง เพื่อให้การดูครั้งต่อไป ไม่ต้องโหลดซ้ำ) ซึ่งผู้ใช้อาจมิได้มีเจตนาหรือกระทั่งรับรู้ว่ามีกระทำการดังกล่าว

ประเด็นที่ 3 มีไฟล์ลามกเกี่ยวกับเด็ก ผิด

ในมาตรา25 “ผู้ ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับ”

เป็นครั้งแรกที่มีการระบุขอบเขตเรื่องลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้ มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภค ซึ่งมีความน่ากังวลว่า การชี้วัดที่ “การครอบครอง” อาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม เพราะธรรมชาติการเข้าเว็บทั่วไป ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม

ประเด็นที่ 4 ยังเอาผิดกับเนื้อหา

มาตรา24 (1) นำ เข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลที่ไม่ตรงต่อความเป็นจริง โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน  เนื้อความข้างต้น เป็นการรวมเอาข้อความในมาตรา14 (1) และ (2) ของ กฎหมายปัจจุบันมารวมกัน ทั้งนี้ หากย้อนไปถึงเจตนารมณ์ดั้งเดิมก่อนจะเป็นข้อความดังที่เห็น มาจากความพยายามเอาผิดกรณีการทำหน้าเว็บเลียนแบบให้เข้าใจว่าเป็นหน้าเว็บ จริงเพื่อหลอกเอาข้อมูลส่วนบุคคล (phishing) จึง เขียนกฎหมายออกมาว่า การทำข้อมูลคอมพิวเตอร์ปลอมถือเป็นความผิด แต่เมื่อแนวคิดนี้มาอยู่ในมือนักกฎหมายและเจ้าหน้าที่ ได้ตีความคำว่า “ข้อมูลคอมพิวเตอร์ปลอม” เสียใหม่ กลายเป็นเรื่องการเขียนเนื้อหาอันเป็นเท็จ และนำไปใช้เอาผิดฟ้องร้องกันในเรื่องการหมิ่นประมาท ความเข้าใจผิดนี้ยังดำรงอยู่และต่อเนื่องมาถึงร่างนี้ซึ่งได้ปรับถ้อยคำใหม่ และกำกับด้วยความน่าจะเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน มีโทษจำคุกสูงสุด ห้าปี ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ  หาก พิจารณาจากประสบการณ์ของเจ้าหน้าที่รัฐในการดำเนินคดีคอมพิวเตอร์ที่ผ่านมา ปัญหานี้ก่อให้เกิดการเอาผิดประชาชนอย่างกว้างขวาง เพราะหลายกรณี รัฐไทยเป็นฝ่ายครอบครองการนิยามความจริง ปกปิดความจริง ซึ่งย่อมส่งผลให้คนหันไปแสดงความคิดเห็นในอินเทอร์เน็ตแทน อันอาจถูกตีความได้ว่ากระทบต่อความไม่มั่นคงของ “รัฐบาล” ข้อความกฎหมายลักษณะนี้ยังขัดต่อสิทธิเสรีภาพขั้นพื้นฐานในการแสดงความคิด เห็นโดยไม่จำเป็น

ประเด็นที่ 5 ดูหมิ่น ผิดพ.ร.บ.คอมพิวเตอร์

มาตรา26 ผู้ ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

ที่ผ่านมามีความพยายามฟ้องคดีหมิ่นประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์จำนวนมาก แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว และมาตรา 16 ว่าด้วยภาพตัดต่อ ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อหาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท

ประเด็นที่ 6 ส่งสแปม ต้องเปิดช่องให้เลิกรับบริการ

มาตรา21 ผู้ ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์เป็นจำนวนตามหลักเกณฑ์ที่ รัฐมนตรีประกาศกำหนด เพื่อประโยชน์ทางการค้าจนเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ และโดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

จากที่กฎหมายเดิมกำหนดเพียงว่า การส่งจดหมายรบกวน หากเป็นการส่งโดยปกปิดหรือปลอมแปลงแหล่งที่มา ถือว่าผิดกฎหมาย ในร่างฉบับใหม่แก้ไขว่า หากการส่งข้อมูลเพื่อประโยชน์ทางการค้า โดยไม่เปิดโอกาสให้ผู้รับสามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการ บอกรับได้ ทั้งนี้อัตราโทษลดลงจากเดิมที่กำหนดโทษปรับไม่เกินหนึ่งแสนบาท มาเป็นจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาทหรือทั้งจำทั้งปรับ

ทั้งนี้ ยังต้องตั้งข้อสังเกตด้วยว่า หากการส่งข้อมูลดังกล่าว แม้จะเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ แต่ไม่ได้ทำไปเพื่อประโยชน์ทางการค้า ก็จะไม่ผิดตามร่างฉบับใหม่นี้

ประเด็นที่7 เก็บโปรแกรมทะลุทะลวงไว้ คุกหนึ่งปี

มาตรา23 ผู้ ใดผลิต จำหน่าย จ่ายแจก ทำซ้ำ มีไว้ หรือทำให้แพร่หลายโดยประการใด ซึ่งข้อมูลคอมพิวเตอร์ ชุดคำสั่ง หรืออุปกรณ์ที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความ ผิดตามมาตรา 15 มาตรา 16 มาตรา 17 มาตรา 18 มาตรา 19 และมาตรา 20 ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

น่าสังเกตว่า เพียงแค่ทำซ้ำ หรือมีไว้ซึ่งโปรแกรมที่ใช้เจาะระบบ การก๊อปปี้ดาวน์โหลดไฟล์อย่างทอร์เรนท์ การดักข้อมูล การก่อกวนระบบ ก็มีความผิดจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท เรื่องนี้น่าจะกระทบต่อการศึกษาด้านวิทยาศาสตร์คอมพิวเตอร์โดยตรง

ประเด็นที่ 8 เพิ่มโทษผู้เจาะระบบ

สำหรับกรณีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ เดิมกำหนดโทษจำคุกไว้ไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท ร่างกฎหมายใหม่เพิ่มเพดานโทษเป็นจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท(เพิ่มขึ้น 4 เท่า)

ประเด็นที่ 9 ให้หน้าที่หน่วยใหม่ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)

ร่างกฎหมายนี้กำหนดหน้าที่ให้หน่วยงานซึ่งมีชื่อว่า “สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)” เรียกโดยย่อว่า “สพธอ.” และให้ใช้ชื่อเป็นภาษาอังกฤษว่า “Electronic Transactions Development Agency (Public Organization)” เรียกโดยย่อว่า “ETDA” เป็นองค์การมหาชนภายใต้การกำกับดูแลของกระทรวงไอซีทีหน่วยงานนี้เพิ่งตั้งขึ้นเป็นทางการ ประกาศผ่าน “พระราชกฤษฎีกาจัดตั้งสำนักงานพัฒนาธุรกรรมทางอิเล็คทรอนิสก์ พ.ศ. 2554” เมื่อวันที่ 22 ก.พ. 54 โดยเริ่มมีการโอนอำนาจหน้าที่และจัดทำระเบียบ สรรหาประธานและกรรมการผู้ทรงคุณวุฒิ ตามมติคณะรัฐมนตรีเมื่อวันที่ 22 มี.. 54

ในร่าง พ.ร.บ.คอมพิวเตอร์ฉบับใหม่นี้ กำหนดให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) มีบทบาทเป็นฝ่ายเลขานุการของ “คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทางคอมพิวเตอร์” ภายใต้ร่างพ.ร.บ.คอมพิวเตอร์ฉบับที่กำลังร่างนี้  นอกจากนี้ หากคดีใดที่ต้องการสอบสวนหาตัวผู้กระทำความผิดซึ่งอยู่ในต่างประเทศ จะเป็นอำนาจหน้าที่ของสำนักงานอัยการสูงสุด ในร่างกฎหมายนี้กำหนดว่า พนักงานสอบสวนอาจร้องขอให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์การมหาชน) เป็นผู้ประสานงานกลางให้ได้ข้อมูลมา

ประเด็นที่10 ตั้งคณะกรรมการ สัดส่วน 8 – 3 – 0 : รัฐตำรวจ-ผู้ทรงคุณวุฒิ-ประชาชน

ร่างกฎหมายนี้เพิ่มกลไก“คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทางคอมพิวเตอร์” ประกอบด้วยนายกรัฐมนตรี เป็นประธานกรรมการ รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นรองประธานกรรมการ รัฐมนตรีว่าการกระทรวงยุติธรรม รัฐมนตรีว่าการกระทรวงกลาโหม รัฐมนตรีว่าการกระทรวงการคลัง ผู้บัญชาการตำรวจแห่งชาติ เลขาธิการสภาความมั่นคงแห่งชาติ (สมช.) ผู้ อำนวยการสำนักข่าวกรองแห่งชาติ และกรรมการผู้ทรงคุณวุฒิซึ่งคณะรัฐมนตรีแต่งตั้งโดยระบุตัวบุคคลจากผู้มี ความรู้ ความเชี่ยวชาญและประสบการณ์เป็นที่ประจักษ์ในด้านกฎหมาย วิทยาศาสตร์ วิศวกรรมศาสตร์ การเงินการธนาคาร หรือสังคมศาสตร์จำนวนสามคน โดยให้กรรมการผู้ทรงคุณวุฒิอยู่ในตำแหน่งคราวละสี่ปี  คณะกรรมการชุดนี้ ให้ผู้แทนจากสำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์กรมหาชน), สำนักงานกำกับการใช้เทคโนโลยีสารสนเทศ (สังกัดกระทรวงไอซีที), สำนักคดีเทคโนโลยี (สังกัดกรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม), และ กลุ่มงานตรวจสอบและวิเคราะห์การกระทำความผิดทางเทคโนโลยี กองบังคับการสนับสนุนทางเทคโนโลยี (บก.สสท.) (สังกัดสำนักงานตำรวจแห่งชาติ) เป็นเลขานุการร่วมกัน  คณะกรรมการชุดนี้มีอำนาจหน้าที่แต่งตั้งพนักงานเจ้าหน้าที่ตามพ.ร.บ.คอมพิวเตอร์ ออกระเบียบ ประกาศ ตามที่กำหนดในพ.ร.บ.นี้ และมีอำนาจเรียกบุคคลมาให้ถ้อยคำหรือส่งเอกสารหลักฐาน รวมถึง “ปฏิบัติการอื่นใด” เพื่อให้เป็นไปตามพระราชบัญญัติ โดยให้ถือว่าคณะกรรมการและอนุกรรมการเป็นเจ้าพนักงานตามประมวลกฎหมายอาญา

Leave a comment »

จรรยาบรรณผู้ประกอบวิชาชีพการเงิน

ในด้านของการดำเนินธุรกิจทางการเงินนั้น สิ่งที่สำคัญที่สุดคือ ความเชื่อถือ (Trust) ของลูกค้าที่มีต่อธุรกิจ เพราะสิ่งที่ธุรกิจขายให้กับลูกค้าคือบริการ ซึ่งไม่สามารถจับต้องได้และไม่สามารถทดลองใช้ก่อนได้ ดังนั้นการสร้างความน่าเชื่อถือหรือการให้บริการที่บริสุทธิยุติธรรมกับลูกค้าถือเป็นทรัพย์สินที่ยิ่งใหญ่และสำคัญมากสำหรับธุรกิจด้านนี้ หากแต่ว่าการตัดสินว่าสิ่งใดเป็นความยุติธรรมนั้นเป็นเรื่องที่ยากมาก

ความผิดหรือพฤติกรรมที่ขัดต่อกฎหมายและจริยธรรมเกี่ยวกับการเงินและการธนาคารไว้ดังนี้คือ

1) ความผิดเกี่ยวกับการเงินและการธนาคารที่ธนาคารแห่งประเทศไทย ธนาคารพาณิชย์ บริษัทเงินทุนหลักทรัพย์ บริษัทเครดิตฟองซิเอร์ เป็นผู้เสียหายหรือเป็นผู้ต้องหา

2) ความผิดเกี่ยวกับกฎหมายปริวรรตเงินตรา

3) การกู้ยืมเงินที่เป็นการฉ้อโกงประชาชน

4) การฉ้อโกงโดยเอกสารที่ผ่านทางธนาคารในการส่งสินค้าไปยังต่างประเทศ

5) การฉ้อโกงด้วยการใช้เอกสารเลตเตอร์ออฟเครดิต หรือเอกสารการโอนเงิน หรือ ตั๋วแลกเงินระหว่างประเทศปลอม

6) การฉ้อโกงด้วยการใช้พันธบัตร สิทธิบัตร หรือใบหุ้นปลอม หรือใช้โดยมิชอบ

7) การฉ้อโกงในการซื้อขายในตลาดผลิตผลล่วงหน้า

8) การฉ้อโกงในการซื้อขายหุ้นในตลาดหลักทรัพย์แห่งประเทศไทย

9) การฉ้อโกงด้วยการใช้บัตรเครดิต ตั๋วแลกเงินเดินทางระหว่างประเทศปลอม

10) การฉ้อโกงหรือลักทรัพย์จากเครื่องจ่ายเงินอัตโนมัติ

จรรณญาบรรณทางการเงิน

องค์กรที่มีชื่อเสียง 3 องค์กร คือ The Association for Investment Management and Research, the

Financial Analysts Federation และ the Institute of Chartered Financial Analysts ได้ร่วมกันร่างจรรยาบรรณ

ของนักการเงินที่เป็นสมาชิกขององค์กรทั้ง 3 เพื่อใช้ปฏิบัติ ดังนี้

1) นักวิเคราะห์ทางการเงินควรทำงานอย่างมีความซื่อสัตย์และความภูมิใจ และกระทำการตามหลักของจริยธรรมในการทำงานร่วมกับสาธารณะ ลูกค้า นายจ้าง ลูกจ้าง และนักวิเคราะห์ด้วยกันเอง

2) นักวิเคราะห์ทางการเงินควรทำงานด้วยตนเองและสนับสนุนนักวิเคราะห์คนอื่นให้ทำงานอย่างมืออาชีพและในด้านที่ถูกต้องตามหลักจริยธรรมซึ่งจะเป็นการเพิ่ม ความน่าเชื่อถือให้กับตนเองและวิชาชีพของตน

3) นักวิเคราะห์ทางการเงินควรกระทำการด้วยความสามารถและมีการพัฒนาความรู้และทักษะในการประกอบอาชีพอย่างสม่ำเสมอรวมทั้งการพยายามให้นักวิเคราะห์อื่น ทำการพัฒนาด้วย

4) นักวิเคราะห์ทางการเงินควรตัดสินใจและกระทำการใดๆอย่างรอบคอบและมีอิสระ

จริยธรรมของสถาบันการเงิน

สถาบันการเงิน หมายถึง สถาบันที่ทำธุรกิจในรูปของการยืมและให้กูยื้มเงิน หรือเปน็ สถาบันที่ทำหน้าที่เป็นตัวกลางระหว่างผู้ให้กู้และผู้ขอกู้ โดยอาศัยเครื่องมือหรือตราสารทางการเงิน และรับภาวะการเสี่ยงจากการให้กู้ยืมเงินนั้นแทน ส่วนรายได้ของสถาบันการเงินมาจากความ แตกต่างระหว่างอัตราดอกเบี้ยที่ได้รับจากผู้ขอกู้และอัตราดอกเบี้ยซึ่งต้องจ่ายให้แก่ผู้ให้กู้

สถาบันการเงินในประเทศไทย สามารถแบ่งได้เป็น 2 กลุ่ม คือ

1) สถาบันการเงินนอกระบบ เป็นสถาบันการเงินที่เกิดขึ้นเองโดยธรรมชาติ ไม่มีกฎหมายและ

ระเบียบข้อบังคับควบคุมการดำเนินงาน เช่น การกู้ยืมกันโดยตรง การเล่นแชร์ สินเชื่อ

ทางการค้า เป็นต้น

2) สถาบันการเงินในระบบ เป็นสถาบันการเงินที่ตั้งขึ้นอย่างเป็นทางการ โดยมีกฎหมายและ

ระเบียบข้อบังคับควบคุมการดำเนินงานของสถาบันการเงินในแต่ละประเภท

สถาบันการเงินภายในระบบ สามารถแบ่งได้ดังนี้

1) ธนาคารแห่งประเทศไทย

– ธนาคารพาณิชย์ ทั้งธนาคารไทยและธนาคารต่างประเทศ

– ธนาคารออมสิน

– ธนาคารอาคารสงเคราะห์

– ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร

– ธนาคารเพื่อการส่งออกและนำเข้าแห่งประเทศไทย

– บรรษัทบริหารสินทรัพย์สถาบันการเงิน

– บรรษัทตลาดรองสินเชื่อที่อยู่อาศัย

– บริษัทเงินทุน

– บริษัทเงินทุนและหลักทรัพย์

– บริษัทเครดิตฟองซิเอร์

3) กระทรวงพาณิชย์

– บริษัทประกัน ทั้งบริษัทประกันชีวิต บริษัทประกันชีวิตและประกันวินาศภัย และ

บริษัทประกันวินาศภัย

4) สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

– บริษัทหลักทรัพย์

– บริษัทหลักทรัพย์จัดการกองทุนรวม

– ตลาดหลักทรัพย์แห่งประเทศไทย

– ศูนย์ซื้อขายหลักทรัพย์กรุงเทพ

– ศูนย์ซื้อขายตราสารหนี้

5) กระทรวงเกษตรและสหกรณ์

– สหกรณ์การเกษตร

– สหกรณ์ออมทรัพย์

6) กระทรวงมหาดไทย

– โรงรับจำนำ

7) กระทรวงการคลัง

– บรรษัทเงินทุนอุตสาหกรรมแห่งประเทศไทย

– บรรษัทเงินทุนอุตสาหกรรมขนาดย่อม

– บริษัทประกันสินเชื่ออุตสาหกรรมขนาดย่อม

– กองทุน ได้แก่ กองทุนสำรองเลี้ยงชีพ กองทุนบำเหน็จบำนาญ และกองทุน

ประกันสังคม

ประเด็นที่สำคัญของจริยธรรมของสถาบันการเงินเหล่านี้ก็คือ การปฏิบัติตามกฎ ระเบียบและกฎหมายที่ใช้ควบคุมสถาบันการเงินอย่างเคร่งครัด และมีการดำเนินการที่สุจริต โปร่งใส เพื่อประโยชน์ของประชาชนทั่วไป และผู้ที่เกี่ยวข้องทุกฝ่าย โดยเฉพาะการดำเนินงานของสถาบันการเงินประเภทธนาคารพาณิชย์นั้นมีผลกระทบอย่างมากต่อประชาชนทั่วไป เนื่องจากมีการทำงานที่สัมพันธ์กับประชาชนในฐานะที่เป็นลูกค้าทั้งด้านการฝากและการกู้เงิน รวมทั้งยังมีผลกระทบต่อเศรษฐกิจโดยรวมของประเทศด้วย ดังเช่นเหตุการณ์ที่เกิดกับระบบธนาคารในประเทศไทยที่ขาดเสถียรภาพ ทำให้ระบบเศรษฐกิจย่ำแย่ จนรัฐบาลต้องเข้ามาดำเนินการเองในหลายๆธนาคาร รวมทั้งบริษัทเงินทุนหลักทรัพย์ต่างๆที่มีการดำเนินงานที่ไม่มีประสิทธิภาพจนทำให้ต้องยุบเลิก กิจการไป เป็นผลให้ประชาชนเดือดร้อนจากการไม่ได้รับเงินที่ฝากไว้คืนและการถูกเลิกจ้างงาน เป็นต้น

Leave a comment »

Hacker และ Cracker ต่างกันอย่างไร

Hacker      หมายถึง ผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอนของการทำงาน ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและ programming languages พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ และ ไม่เคยคิดทำลายข้อมูลโดยมีเจตนา 

Cracker   คือ บุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker  มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้

Leave a comment »

การป้องกันการถูก Hacker

1. ใช้ Common passwords

Common passwords คือ พาสเวิร์ดที่คนนิยมใช้กันนั่นเอง เช่น 123456, abcdef ฯลฯ  การใช้ common passwords จะเป็นวิธีแรกที่ hackers จะใช้ ซึ่งไม่จำเป็นต้องใช้เทคนิคพิเศษอะไรมากเลย มันอาจจะไม่ work ในทุกครั้ง แต่มันไม่เสียเวลาอะไรเลยที่จะลองดู

วิธีการป้องกัน : ไม่ใช้ common passwords (ลองค้นหาดูใน google เพิ่มเติมว่ามีอะไรบ้าง), ตั้งพาสเวิร์ดที่มีความปลอดภัยสูง (เทคนิคการตั้งพาสเวิร์ดให้ปลอดภัย)

2. Social Engineering

Social Engineering หมายความว่า “วิศวกรรมทางสังคม” แต่ผมขอเรียกว่า “กลลวงทางสังคม” เป็นเทคนิคในการ hack โดยใช้กลลวงทางด้านสังคมให้เป็นประโยชน์ สำหรับการ hack password เมื่อรู้ตัวของเจ้าของ account นั้นๆ แล้วใช้ common passwords แต่ยังไม่ผ่าน hackers จะเริ่มหาข้อมูลทางด้านสังคมของเจ้าของ ไม่ว่าจะเป็น ชื่อจริง นามสกุล ชื่อเล่น เบอร์โทรศัพท์ ชื่อสัตว์เลี้ยง ดาราที่ชื่นชอบ เป็นต้น เพื่อนำมาใช้เป็นพาสเวิร์ด  เมื่อวิธีเบื้องต้นไม่ผ่าน หากทราบว่าเจ้าของ account ชอบเล่นอะไรบนสังคมออนไลน์ ก็จะใช้วิธีส่งอีเมลล์หลอก หรือที่เรียกว่า Phi        

วิธีการป้องกัน : ไม่ตั้งพาสเวิร์ดโดยใช้ข้อมูลที่เกี่ยวข้องกับตนเอง และระมัดระวังไม่เปิดเผยอีเมลล์ของตนเองบนโลกออนไลน์ รวมถึงตั้งค่าไม่อนุญาตให้บุคคลอื่น ที่ไม่ใช่เพื่อนบนสังคมออนไลน์ (facebook, twitter) ของคุณ ดูข้อมูลส่วนตัวของคุณได้shing หลอกล่อให้คลิ๊กลิงค์ไปยังหน้าเว็บเพจปลอม เพื่อป้อนรหัสผ่าน ลงไปนั่นเอง

3. Hack เว็บไซต์ที่คุณใช้ หรือ account อื่นๆ ที่คุณมี

เมื่อเดาสุ่มพาสเวิร์ดไปแล้วยังไม่ประสบความสำเร็จ hackers อาจจะเริ่มงัดเอาความสามารถทางเทคนิคคอมพิวเตอร์ออกมาใช้บ้าง – แต่ก็ยังไม่มากนัก คนส่วนใหญ่ใช้พาสเวิร์ดตัวเดียวกันสำหรับหลายๆ account หรืออาจใช้สำหรับทุกเว็บไซต์เลยก็ได้ hackers รู้ว่าคุณเข้าใช้หลายเว็บไซต์ และรู้ด้วยว่าเว็บไซต์ไหนที่มีจุดอ่อนสามารถ hack ได้ หลังจากนั้นก็ใช้ข้อมูลที่ได้มาจากการใช้ Social networks ของคุณ มาหาดูว่าคุณเข้าใช้เว็บอะไรบ้าง บางเว็บไซต์อาจจะมีความปลอดภัยสูงเขาก็จะไม่เลือก แต่จะเลือกเว็บไซต์ที่มีจุดอ่อน หลังจากนั้นก็ใช้จุดอ่อนเหล่านั้นสำหรับการ hack เพื่อดูพาสเวิร์ดของ users ทั้งหมด นั่นหมายรวมถึงคุณด้วย โดยจะของเว็บไซต์จะไม่มีทางรู้ได้เลยว่าเว็บถูก hack

วิธีการป้องกัน : ไม่ใช้พาสเวิร์ดเดียวสำหรับทุกเวบไซต์ ที่ดีที่สุดคือ 1 web ต่อ 1 password, แต่ถ้ายุ่งยากมากไป ก็ใช้พาสเวิร์ดที่่ง่ายๆ สำหรับเวบไซต์ทั่วไปที่ไม่สำคัญ แต่ใช้พาสเวิร์ดที่แตกต่างกันออกไปสำหรับ account ที่สำคัญมากๆ เช่น email และ facebook เป็น

4. ดักจับ password บนเครือข่ายไวเรส (Sniffer)

เครือข่ายไวเรสที่ไม่มีการใส่รหัสการเข้าใช้งาน หรือ “open network” เป็นเครือข่ายที่ไม่ปลอดภัยเป็นอย่างมาก เพราะข้อมูลที่ส่งผ่านกันไปมาบนอากาศ ระหว่างคอมพิวเตอร์ของคุณ และไวเรสเราเตอร์สามารถถูกดักจับได้ รวมถึง “password” โดยใช้โปรแกรม Sniffer   ถ้าหากใครที่ต้องการ hack password ของคุณ เขาก็จะมาสังเกตุดูว่าคุณเชื่อมต่อไวเรสที่ไหนบ้าง (บ้าน, ที่ทำงาน, ร้านกาแฟ) หลังจากนั้นจึงเริ่มดักจับพาสเวิร์ดของคุณ ในสถานที่ที่คุณใช้ไวเรสครับ

วิธีการป้องกัน : หลีกเลี่ยงการเชื่อมต่อเข้ากับสัญญาณไวเรส แบบ open network หรือ ไม่เปิดใช้งานอีเมลล์ facebook และ account ที่สำคัญ บนเครือข่ายไวเรสที่ไม่ปลอดภัย หากคุณใช้ไวเรสอยู่ที่บ้านควรจะมีการตั้งพาสเวิร์ดให้กับเครือข่ายไวเรสคุณด้วย 

5. ใช้โปรแกรม Keylogger

รูปภาพ

 

การใช้ Keylogger อาจใช้เป็นประโยชน์ในทางที่ถูกได้ เช่น การเฝ้าดูว่าบุตรหลานของคุณแอบใช้เน็ตทำอะไรบ้าง ป้องกันไม่ให้เข้าเวบไซต์ที่เหมาะสม แต่ hackers มักใช้โปรแกรม keylogger ในทางที่ไม่ดี เพื่อบันทึกการป้อนค่าการป้อน password จากเครื่องคอมพิวเตอร์ของคุณ และส่งกลับไปยังอีเมลล์ของ hackers    การติดตั้ง keylogger บนเครื่องของคุณนั้น มีหลายวิธี ที่ hackers ใช้ เช่น ส่งโปรแกรมมาพร้อมกับ malware, ส่งโปรแกรมมาทางอีเมลล์โดยหลอกว่าเป็นโปรแกรมอย่างอื่น หรืออาจแอบเข้ามาติดตั้งบนเครื่องของคุณเองเลย

วิธีการป้องกัน : โปรแกรม antivirus และ anti-malware สามารถตรวจจับโปรแกรม keyloggers ได้ แต่ควรจะมีการอัพเดทซอฟแวร์ของคุณอยู่ตลอดเวลา และสแกนเครื่องคอมพิวเตอร์เป็นประจำ

 

 

Leave a comment »

Trojan Malware spam virus ต่างกันอย่างไร

โทรจัน (Trojan)   คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอย  โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง

มัลแวร์ (Malware) ย่อมาจาก “Malicious Software หมาย ถึง โปรแกรมคอมพิวเตอร์ทุกชนิด ที่มีจุดประสงค์ร้ายต่อระบบคอมพิวเตอร์และเครือข่าย โดยจะเข้ามาบุกรุกเครื่องคอมพิวเตอร์ของเรา โดยที่เราไม่รู้ตัวและสร้างความเสียหายให้กับระบบคอมพิวเตอร์และเครือข่าย นั้นๆ นอกจากนั้นแล้ว ถ้ามีโอกาสก็จะทำการแทรกตัวเข้าไประบาดในระบบคอมพิวเตอร์ของเครื่องอื่นๆ และระบบเครือข่าย สาเหตุดังกล่าวอาจจะเกิดจากการนำเอาอุปกรณ์จำพวก ดิสก์ หรือ แฟลชไดร์ที่ติดไวรัสจากเครื่องหนึ่ง เอาไปใช้งานในอีกเครื่องหนึ่ง อาจจะผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล ก็ถือว่าเป็นสาเหตุที่ทำ ให้ไวรัสแพร่ระบาดได้เช่นกัน
               นอกจากนั้นมัลแวร์ก็ให้ความหมายของโปรแกรมที่มีจุดประสงค์ร้ายต่อระบบ คอมพิวเตอร์ทุกชนิด แบบรวมๆ โดยโปรแกรมเหล่านั้นได้แก่ Virus, Worm, Trojan, Adware, Spyware, Keylogger, Hack tool, Dialer, Phishing, Toolbar, BHO, Joke เป็นต้น 

สแปม (spam )  คือชื่อเรียกของการส่งข้อความที่ผู้รับไม่ได้ร้องขอ ผ่านทางระบบอิเล็กทรอนิกส์ โดยส่วนมากจะทำให้เกิดความไม่พอใจต่อผู้รับข้อความ สแปมที่พบเห็นได้บ่อยได้แก่ การส่งสแปมผ่านทางอีเมล ในการโฆษณาชวนเชื่อ หรือโฆษณาขายของ โดยการส่ง อีเมลประเภทหนึ่งที่เราไม่ต้องการ ซึ่งจะมาจากทั่วโลก โดยที่เราไม่รู้เลยว่า ผู้ที่ส่งมาให้นั้นเป็นใคร จุดประสงค์คือ ผู้ส่งส่วนใหญ่ต้องการที่จะโฆษณา สินค้าหรือบริการต่าง ๆ ของบริษัทของตนเอง ซึ่งเป็นประเภทหนึ่งของเมลขยะซึ่งนอกจากจะทำให้ผู้รับรำคาญใจและเสียเวลาใน การกำจัดข้อความเหล่านี้แล้ว สแปมยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย สแปมในรูปแบบอื่นนอกจาก อีเมลสแปม ได้แก่ เมสเซนเจอร์สแปม นิวส์กรุ๊ปสแปม บล็อกสแปม และSMSสแปม

Virus คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้เช่นกัน

ความแตกต่างระหว่าง Trojan ,  Malware , spam virus

Trojan =  ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเองหรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิด

Virus = แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยไฟล์พาหะ สิ่งที่มันทำคือสร้างความเสียหายให้กับไฟล์

 Malware =  ย่อมาจาก Malicious Software หมายถึงโปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อ ระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ โปรแกรมพวกนี้ก็เช่น virus, worm, trojan, spyware, keylogger, hack tool, dialer, phishing, toolbar, BHO, etc 

 
Leave a comment »

ชื่อไวรัส 10 ชื่อ พร้อม บอกวิธีการป้องกัน

 1  ชื่อไวรัส : Win32/RJump.A 

ผลเสียที่เกิดขึ้น 
       เมื่อเราต้องการใช้งาน Handy Drive ผ่านทาง My Computer โดยใช้วิธีดับเบิ้ลคลิก วินโดว์สจะฟ้องว่า ไม่สามารถเข้าใช้งานได้ ซึ่งตรงนี้ หลายๆท่านอาจคิดว่า Handy Drive เสียไปแล้ว แต่จริงๆแล้ว เรายังสามารถเข้าใช้งานได้โดยการคลิกขวา แล้วเลือกเมนู Explore หรือ Open แต่ตัวไวรัสนั้นยังคงอยู่ใน Handy Drive ของเรา 
วิธีแก้ไข 
1. คลิก Start->run พิมพ์ regedit คลิก ok คลิกที่ไอคอน My Computer (ในโปรแกรม regedit) แล้วกดปุ่ม Ctrl+F ที่คีย์บอร์ด หรือเลือกเมนู Edit->Find… 
2. พิมพ์คำว่า adober.exe แล้วกดปุ่ม Enter ให้มันค้นหา ถ้าพบที่ใดให้ทำการลบทันที โดยกดปุ่ม Delete ที่คีย์บอร์ด หรือคลิกขวาแล้วเลือก Delete แล้วจึง กดปุ่ม F3 เพื่อทำการค้นหาต่อไป จนไม่พบข้อความ adober.exe 
3. ทำการค้นหา คำว่า ravmonlog อีกคำหนึ่ง เมื่อเจอแล้วให้ลบทิ้งเช่นกัน 
4. ปิดโปรแกรม regedit แล้วคลิกที่เมนู Start->Search-> เลือก For Files or Folders…แล้วค้นหาไฟล์ autorun.inf, adober.exe, msvcr71.dll, ravmonlog โดยให้ค้นหาจากทุกไดรฟ์ที่เรามี หากพบว่ามีอยู่พร้อมๆกัน หรือ ไฟล์ที่ 1, 2, 3 พร้อมๆกันในโฟลเดอร์เดียวกัน ก็ขอให้สงสัยไว้ก่อนว่าเป็นไฟล์ไวรัส แต่หากพบเดี่ยวๆ อยู่ในบางโฟลเดอร์ นั่นอาจจะไม่ใช่ไฟล์ไวรัสก็ได้ อาจจะเป็นไฟล์ของวินโดวส์หรือโปรแกรม ไม่ควรลบเด็ดขาด 
5. บู๊ตเครื่องใหม่ แล้วเปิดโปรแกรม regedit อีกหน แล้วทำการค้นหาคำทั้งสองคำอีกที หากไม่พบ แสดงว่าน่าจะปลอดจากไวรัสแล้ว 
วิธีป้องกัน 
   มีการสแกนไวรัสก่อนที่จะใช้งาน 

  
2.  ชื่อไวรัส W32.MSN.Worm 
ประเภท Worm 
การทำงาน 
  ลักษณะที่หนอนใช้ส่งจะประกอบไปด้วยข้อความต่างๆ แล้วตามด้วยไฟล์ Image.zip 
และสามารถแพร่กระจายผ่านทางโปรแกรมสนทนา MSN Messenger 
ผลเสียที่เกิด 
1.เครื่องอาจทำงานผิดพลาด : เนื่องจากหนอนชนิดนี้ทำการแก้ไขค่าในรีจิสทรี สร้างไฟล์ขึ้นมา รวมทั้งมีการยุติการทำงานบางเซอร์วิสของระบบปฏิบัติการด้วย 
2.เปิดการเชื่อมต่อที่ผิดปกติ : หนอนชนิดนี้จะส่งไฟล์ของหนอนไปยังบัญชีรายชื่ออื่นๆ ที่อยู่ในลิสต์ของโปรแกรมสนทนา MSN Messenger 
วิธีป้องกันตัวเองจากหนอนชนิดนี้ 
1.ห้ามรับหรือรันไฟล์ที่ถูกส่งด้วยโปรแกรมสนทนา (Chat) ต่างๆ เช่น MSN, Yahoo, IRC, ICQ หรือ Pirch เป็นต้น จากบุคคลที่ไม่รู้จักหรือไม่มั่นใจว่าผู้ส่งเป็นใครและไม่ทราบว่าไฟล์ดังกล่าวนั้นเป็นไฟล์อะไร 
2.สร้างแผ่นกู้ระบบฉุกเฉิน (Emergency disk) ของโปรแกรมป้องกันไวรัส และปรับปรุงฐานข้อมูลในแผ่นอยู่เสมอ 
ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของทุกซอฟต์แวร์อยู่เสมอ โดยเฉพาะ Internet Explorer และระบบปฏิบัติการ ให้เป็นเวอร์ชันใหม่ที่สุด 
3.ติดตั้งโปรแกรมป้องกันไวรัส และต้องทำการปรับปรุงฐานข้อมูลไวรัสให้ทันสมัยอยู่เสมอ 
วิธีแก้ไขการกำจัดหนอนแบบอัตโนมัติ 
ดาวน์โหลดโปรแกรม MSN_Worm_Remover.exe จาก http://www.thaicert.org/advisory/alert/msnworm/MSN_Worm_Remover.exe 

 3.ชื่อไวรัส SymbOS.Doomboot.A 

ประเภท ม้าโทรจัน(trojan) 
การทำงาน 
   ม้าโทรจันชนิดนี้จะปลอมตัวว่าเป็นเกมส์ Doom 2 เวอร์ชันที่ถูกแก้โปรแกรม (Cracked) เพื่อเพิ่มความน่าสนใจหลอกล่อให้เหยื่อหลงดาวน์โหลดม้าโทรจันไปติดตั้งลงในเครื่องโทรศัพท์มือถือ ถ้าหากว่าม้าโทรจันสามารถฝังตัวเข้ากับเครื่องโทรศัพท์มือถือแล้วจะมีการปล่อยตัวหนอนที่ชื่อ SymbOS.Commwarrior.B ด้วยไฟล์ที่ชื่อว่าCommwarrior.B.sis 
     ผลเสียที่เกิด    
1.สิ้นเปลืองทรัพยากรของเครื่อง : หนอนที่แฝงมากับม้าโทรจันจะเปิดใช้งานบลูทูธจนแบตเตอรี่หมด 
2.เครื่องอาจทำงานผิดพลาด : เนื่องจากม้าโทรจันชนิดนี้สามารถทำให้เครื่องเปิดใช้งานไม่ได้ 
วิธีป้องกัน

ติดตั้งโปรแกรมป้องกันไวรัสบนโทรศัพท์มือถือ ไม่ว่าจะเป็นยี่ห้อใดก็ตาม ซึ่งในปัจจุบันมีการจำหน่ายมากมายหลายยี่ห้อ ตัวอย่างเช่น Trend Micro Mobile Security, F-Secure Mobile Anti-Virus หรือ Sim Works Anti-virus เป็นต้น 
3.ระงับการดาวน์โหลด หรือรับโปรแกรมที่ไม่ทราบแหล่งที่มา หรือที่มาที่ไม่น่าไว้วางใจ 
4.หมั่นตรวจสอบโปรแกรมหรือแอพพลิเคชันที่ถูกติดตั้งในเครื่องโทรศัพท์มือถืออยู่เสมอ หากพบโปรแกรมใดที่น่าสงสัยหรือไม่น่าไว้วางใจก็ให้ลบทันที 
5.จำกัดการใช้งานบลูทูธ (Bluetooth) ในที่สาธารณะเท่าที่จำเป็น เพื่อลดความเสี่ยงจากการคุกคามของไวรัส รวมทั้งถูกโจมตีด้วยแอพพลิเคชันของผุ้บุกรุกผ่านเทคโนโลยีนี้ได้ 
6.งดการเปิด SMS, MMS หรือแอพพลิเคชันที่ไม่ทราบแหล่งที่มา หรือมีเนื้อหาเชื้อเชิญให้เปิด ซึ่งอาจจะเป็นไวรัสหรือโปรแกรมอันตรายก็ได้ 
7.หากสงสัยว่าโทรศัพท์มือถือที่ใช้งานอยู่ถูกไวรัสคุกคาม หรือถูกโจมตีด้วยแอพพลิเคชันแปลกๆ ให้ทำการปิดเครื่องโทรศัพท์เพื่อป้องกันมิให้ไวรัสแพร่กระจายออกไปยังเครื่องอื่น จากนั้นให้นำเครื่องโทรศัพท์เข้าไปซ่อมที่ศูนย์บริการทันที 

วิธีแก้ไข การกำจัดม้าโทรจันแบบกึ่งอัตโนมัติ 

1.เข้าเมนูของเครื่องโทรศัพท์มือถือ ไปที่รายการ Tools 
2.เลือกเครื่องมือที่ชื่อ Manager ในรูปที่ 2 ซึ่งเป็นการเปิดโปรแกรม App. Manager 
3.เลื่อนแถบไปยังชื่อ Doom 2 cracked DFT v1.0 ดังรูปที่ 4 จากนั้นทำการลบโดยกดปุ่มที่ Options เลือก Remove 
หมายเหตุ แอพพลิเคชันนี้อาจจะมีชื่ออื่นที่คล้ายกัน เช่น ชื่อไฟล์ Doom_2_wad_cracked_by_DFT_S60_v1.0.sis 
4.จะปรากฎข้อความให้ยืนยัน “Doom 2 cracked DFT v1.0 will be removed from phone. Continue?” แล้วกด Yes 
5.จากนั้นจะมีข้อความ “Removal may stop other applications from working. Continue anyway?” ให้เลือก Yes 
6.หลังจากลบ Doom 2 cracked DFT v1.0 แล้วให้ทำการลบ CommWarrior ด้วยวิธีตั้งแต่ข้อ 3 – 5 โดยเปลี่ยนชื่อจาก Doom 2 cracked DFT v1.0 เป็น CommWarrior 
7.ดาวน์โหลดโปรแกรม F-Commwarrior จาก http://mobile.f-secure.com/tools/f-commwarrior.sis มาเก็บไว้ในเครื่องคอมพิวเตอร์ 
8.ทำการถ่ายโอนไฟล์ที่ดาวน์โหลดได้ในข้อที่ 7 จากเครื่องคอมพิวเตอร์มายังโทรศัพท์มือถือ โดยวิธีการต่างๆ เช่น อินฟาเรด บลูทูธ สายดาต้าลิ้งค์ หรือ GPRS เป็นต้น แล้วทำการติดตั้งในโทรศัพท์มือถือ 
9.จากนั้นเปิดใช้งาน F-Commwarrior แล้วเลือกสแกน เพื่อกำจัดหนอน SymbOS.Commwarrior.B ออกจากเครื่อง 
10.ทำการปิด แล้วเปิดเครื่องใหม่ และทำการสแกนด้วยโปรแกรม F-Commwarrior อีกครั้งหนึ่ง 

 4. ชื่อไวรัส :Hacked By MooZilla 
ไฟล์ : Spoof 
ผลเสียที่เกิดขึ้น 
1. เครื่องจะไม่สามารถ Double Click เปิดไดร์ฟต่างๆได้ แต่จะคลิกเมาส์ขวาเพื่อเปิดไดร์ฟโดยเลือกเมนู Open หรือ Explore 
2. มีข้อความปรากฏบน Title Bar ของ Internet Explorer ว่า “Hacked by Moozilla” 
3. เวลาเข้าเวปจะลิงก์ไปที่หน้าของเวปเกมเวปหนึ่งทุกครั้ง 
วิธีแก้ไข 
1. ให้ท่านดาวน์โหลด โปรแกรม Fix “Hacked By Godzilla” ไปลงที่เครื่องครับ คลิกดาวโหลด 
2. ทำการเปิดโปรแกรมขี้นมาครับ หลังจากนั้นมีหน้าต่างโชว์ ข้อมูลเกี่ยวกับ ลิขสิทธิ์ของโปรแกรมครับ ให้กด I Agree 
3. จากนั้นในหน้าต่างถัดไปจะมี Option ให้เลือกครับว่า ต้องการอะไรบ้าง โดย 
     – Remove Godzilla[Butsur.A,B] คือการกำจัดตัว ไวรัสทั้งสองนี้ออกไป 
     – Remove Autorun.inf คือการกำจัดตัว Autorun ของไดร์ฟนั้นๆออกไป (เพื่อเป็นการกันไม่ให้ไวรัสติดมาและกระจายตัวอีกครับ) 
     – Scan and clean with NOD32 ทำการสแกนเครื่องของคุณด้วย NOD32 อีกครั้ง สำหรับใน Option นี้สำหรับผู้ที่ติดตั้งโปรแกรม Nod32 Antivirus  หากเครื่องของท่านไม่ได้ติดตั้งไว้ ก็ไม่จำเป็นต้องเลือกในหัวข้อนี้ 
4. หลังจากนั้นโปรแกรมจะขึ้นมาให้เลือก Drive ที่มีปัญหา ซึ่งหากไม่รู้ก็ให้เลือก Scan ทีละ Drive จนครบทั้งหมด 
5. หลังจากกำจัดไวรัสเรียบร้อยแล้ว โปรแกรมทำการรีสตาร์ทเครื่องคอมพิวเตอร์ 

5.ชื่อไวรัส :W32.Sober.AG@mm 
ประเภท : fishing 
ผลเสียที่เกิดขึ้น 
1.ส่งอี-เมล์ออกมาเป็นจำนวนมาก : หนอนจะส่งอี-เมล์โดยใช้ SMTP ของหนอนเอง 
2.เครื่องอาจทำงานผิดพลาด : เนื่องจากหนอนจะแก้ไขไฟล์และรีจิสทรีย์ ทำให้เครื่องทำงานผิดพลาดได้ 
3.ลดระดับความปลอดภัยของเครื่อง : เขียนทับไฟล์ที่ชื่อ luall.exe ซึ่งจะรันตัวหนอนทุกครั้งที่มีการเรียกโปรแกรม Live Update
วิธีแก้ไข การกำจัดหนอนแบบอัตโนมัติ 
1.ดาวน์โหลดโปรแกรม Sysclean.com จากเว็บไซต์ http://www.trendmicro.com/ftp/products/tsc/sysclean.com 
2.ดาวน์โหลดไฟล์ pattern ชื่อ lptxxx.zip จาก http://www.trendmicro.com/download/pattern.asp 
หมายเหตุ xxx แทนตัวเลขเวอร์ชันล่าสุดของไฟล์ pattern 
3.แตกไฟล์ lptxxx.zip นำไฟล์ชื่อ lpt$vpn.xxx เก็บไว้ในโฟลเดอร์เดียวกับไฟล์ Sysclean.com ที่ได้จากข้อ 1 
4.ตัดการเชื่อมต่อเครือข่าย 
5.หยุดการทำงานทุกโปรแกรม รวมทั้งโปรแกรมป้องกันไวรัสด้วย 
6.จากนั้นรันไฟล์ Sysclean.com จะปรากฏไดอะล็อกให้ทำการสแกนโดยกดปุ่ม Scan 
7.เริ่มต้นการใช้งานโปรแกรมป้องกันไวรัสอีกครั้ง 
8.ทำการปรับปรุงฐานข้อมูลไวรัสที่ใช้อยู่แล้วทำการสแกนอีกครั้งเพื่อให้แน่ใจว่าเครื่องที่ใช้งานอยู่ไม่มีไวรัส 
วิธีป้องกัน 
1.ควรลบอี-เมล์ที่น่าสงสัยว่ามีไวรัสแนบมา รวมทั้งอี-เมล์ขยะและอี-เมล์ลูกโซ่ทิ้งทันที 
2.ห้ามรันไฟล์ที่แนบมากับอี-เมล์ซึ่งมาจากบุคคลที่ไม่รู้จักหรือไม่มั่นใจว่าผู้ส่งเป็นใครและไม่ทราบว่าไฟล์ดังกล่าวนั้นเป็นไฟล์อะไร ตลอดจนไฟล์ที่ถูกส่งด้วยโปรแกรมสนทนา (Chat) ต่างๆ เช่น IRC, ICQ หรือ Pirch เป็นต้น 
3.ติดตั้งโปรแกรมต่อต้านไวรัส และต้องทำการปรับปรุงฐานข้อมูลไวรัสเป็นตัวล่าสุดอยู่เสมอ 
4.(Emergency disk) ของโปรแกรมป้องกันไวรัส และปรับปรุงฐานข้อมูลในแผ่นอยู่เสมอ 
5.ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของทุกซอฟต์แวร์อยู่เสมอ โดยเฉพาะ Internet Explorer และระบบปฏิบัติการ ให้เป็นเวอร์ชันใหม่ที่สุด 
6.สร้างแผ่นกู้ระบบฉุกเฉิน 

 6. ชื่อไวรัส W32.Nimda 

ประเภท    backdoor 
การทำงาน    
1.กระจายตัวจาก client ไปยัง client โดยผ่านทางอี-เมล์ 
2.กระจายตัวจาก client ไปยัง client โดยผ่านทาง network shares 
3.จาก web server (ที่ถูก compromised) ไปยัง client โดยผ่านทาง web browser โดยที่จะขึ้น prompt ให้ดาวน์โหลดไฟล์ .eml 
4.จาก client ไปยัง web server ( IIS 4.0/5.0 directory traversal vulnerability VU #11677) 
5.จาก client ไปยัง web server ผ่านทาง backdoor ที่เปิดไว้โดย Code Red II และ Sadmind/IIS worm 
วิธีป้องกัน    
1.สำหรับ Internet Explorer version 5.01 or 5.5 without SP2 ให้ติดตั้ง Patch คลิกดาวโหลด เพื่อทำการแก้ไข Bug ของ Outlook Express ที่จะรันไฟล์ที่แนบมากับ จดหมายทีติดไวรัส W32.Nimba โดยอัตโนมัติ 
2.สำหรับ Windows NT และ Windows 2000 จะต้องทำการอัพเดต Patch เพื่อแก้ไขบั๊ก ของ IIS server จาก http://www.microsoft.com/technet/security/bulletin/ms00-078.asp http://www.microsoft.com/technet/security/bulletin/MS01-044.asp 
3.ติดตั้งโปรแกรม Antivirus ที่มีความสามารถในการ Scan Web Page ได้เช่น PC-Cillin 2000, Norton Antivirus 2001, McAfee Virus Scan เป็นต้น 
4.อัพเดต ฐานข้อมูลของไวรัสอยู่เสมอ 
5.ยกเลิกการแชร์ไฟล์หรือโฟลเดอร์ 
วิธีแก้ไข ดาวน์โหลดโปรแกรมสำหรับกำจัด 

1.หลังจากที่ดาวน์โหลดไฟล์ดังกล่าวแล้วให้ดับเบิ้ลคลิกไฟล์ Fixnimda.com และ้เลือก Clean Share และ Clean Registry Entries 
2.กดปุ่ม START เพื่อเริ่มการตรวจสอบและกำจัดไวรัสออกจากระบบ 

7. ไวรัสคลิปVDO.EXE 

    เป็นไวรัสที่ไม่ได้สร้างความเสียหายร้ายแรงแก่ระบบเท่าใดแต่สร้างความรำคาญให้แก่ผู้ใช้ที่ติดไวรัสชนิดนี้มา โดยไวรัสชนิดนี้จะมีรูปร่างเหมือน Folder ที่อยู่ใน Win dows ทั่วๆไป แต่จะมีนามสกุลเป็น.exeทำให้เมื่อคลิกมัน ก็จะทำการฝังตัวไว้ใน C:WINDOWSsystem32 โดยจะทำการรันตัวมันเองขึ้นมาเรื่อยๆและสร้างไฟล์ คลิปVDO.exe ขึ้นมาใหม่เรื่อยๆ แม้ว่าจะทำการลบไฟล์ คลิปVDO.exe แล้วก็ตาม 
วิธีแก้ไขไวรัส คลิปVDO.exe 
1.เข้า windows task manager โดยกด Ctrl+Alt+Del ไปที่แทบ processes หาไฟล์ที่ชื่อ soundmsg.exe จากนั้นก็จัดการ end progress โดยการคลิ้กขวาเลือก end process หรือ กด delete แล้วตอบ yesไป 
2. ลบไฟล์ คลิปVDO.exe 
3. ไปที่ C:windowssystem32 แล้วหาไฟล์ soundmsg.exe หรือsearch หาไฟล์ soundmsg.exe 
4.ไปที่Start menu->Run พิมพ์เข้า RegEdit เลือกที่HK_Local_MachineSoftwareMicrosoftWindowsCu rrentVersionRun ลบค่า Registry ที่ชื่อVirus test 
5.ถ้าไวรัสติดที่Handy drive ให้เข้าSave Mode ของWindows แล้วเข้าไปลบไฟล์คลิปVDO.exe 

8. ไวรัส Brontok
ลักษณะอาการ
– Menu Folder Option จะหายไป
– จะเกิดไฟล์ .exe ชื่อเหมือน Folder ในทุก Folder ที่เปิดเข้าไปดู
-มีหน้าเวปขึ้นมาเขียนว่า Brontok
– ไม่สามารถเรียกใช้ Registry Editor และFolder Option ได้
วิธีแก้ไข
1. หากมีคอมพิวเตอร์หลายเครื่อง มีการแชร์ไดร์ฟ หรือแลนกันไว้ให้จัดการยกเลิกการแชร์ ตัดการติดต่อกันเสียก่อน
2. เข้า Safe Mode ( กด f8 รัวๆตอนรีบู๊ดเครื่อง)เลือกเข้าในฐานะของ Administrator
3. ไปที่ Run พิมพ์ msconfig กด OK เลือก Start upยกเลิกเครื่องหมายหน้ารายการเหล่านี้ออกไป norBtok , smss
4. Restart เครื่องใหม่
5. โหลด File UnHookExec.inf จาก
http://securityresponse.symantec.com/avcenter/UnHookExec.inf
6. เมื่อโหลดเสร็จให้ คลิกขวาที่ไฟล์ แล้วเลือก install
7. ไปที่ Run พิมพ์ regedit ไปที่ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer ลบค่า “NoFolderOptions” = “1
8. ไปที่ %UserProfile%\Local Settings\Application Data\ ลบ File csrss.exe , inetinfo.exe , lsass.exe , services.exe , smss.exe , winlogon.exe ออกให้หมด
9. ไปที่ %UserProfile%\Start Menu\Programs\Startup\
ลบFile Empty.pif
10.ไปที่ %UserProfile%\Templates\ ลบFile A.kotnorB.com
11.ไปที่ %Windir%\inf\ ลบfile norBtok.exe
12. ไปที่%System%\ ลบfile 3D Animation.scr

9. ไวรัส Flashy.exe

ลักษณะอาการ
– ไม่สามารถเรียกใช้ Task Manager, Registry Editor และFolder Option ได้
-หาก พยายามแก้ไขด้วยวิธีการทำ System Restore ถ้าเครื่องของเราได้ทำการตั้งรหัสเอาไว้ Flashy.exe จะทำการแก้รหัสของเราใหม่ ทำให้ไม่สามารถ Login เข้าเครื่องของเราได้อีกเลย
– Error นี้จะแสดงขึ้นมาทันทีเมื่อ ตรวจพบการใช้งาน Controller ของ Removeble Media ต่างๆ
-อยู่เฉยๆอาจจะปกติไม่มีอะไร แต่เมื่อเสียบ Card Reader เข้าไปก็จะโชว์ Error นี้ทันที
– เมื่อเสียบFlash Driveเข้าไปหรือเสียบ Memory Card เข้าไปใน Card Reader แล้ว
– หากว่าใน Memory Card หรือ Flash Drive ของเรามี Aplication อยู่ (นามสกุล .exe ) Flashy.exe จะทำการปลอมชื่อตัวเองไปเป็นชื่อเดียวกัน Aplication นั้นๆ ทำให้เข้าใจว่าAplication ของเรากำลังเรียกใช้งานอยู่ตามปกติ
จะ มีการเขียนค่าลงใน Memory Card ที่เราไส่ลงไป และทำให้ตัวเองมีหน้าตาเหมือน Folder และเมื่อเราเอาไปใช้ที่ใหม่ เครื่องอื่นจะมองเห็นเป็น Folder ทำให้ User ไม่ทันระวังตัว พอดับเบิ้ลคลิกไปก็เท่ากับเป็นการรัน Virus เข้าเครื่องในทันที
– Virus ตัวนี้ไม่แพร่กระจายในเครือข่าย (คือไม่ใช่ อยู่ๆก็ไปเขียนค่าหรือ ติดตั้งตัวเองในเครื่องอื่นๆในวง Lan ของเรา มันจะอยู่แต่เครื่องที่มันอยู่เท่านั้น แต่ใช้ Flash Drive เป็นพาหะแทน)
– อาการจะแสดงผลในทันที ไม่รีรอค่อยๆ เป็นค่อยๆ ไป
วิธีแก้ไข
1. ให้ใส่รหัสผ่าน คือ hacked
2. เข้าไปที่Task Manager เลือก Processes หาชื่อ Flashy.exe และ systemID.pif เลือกEnd Process
3. เนื่องจาก ไม่สามารถเข้าไปแก้ไขค่า Registry ในRun> regedit ได้ จึงต้องสร้างไฟล์เพื่อปลดล็อค regedit โดยการสร้าง Notepadแล้วพิมพ์ ดังนี้ โดย File สามารถใช้ปลดล็อค ได้กับทุกกรณีที่มีการล็อค regedit ที่เกิดจากไวรัสตัวอื่นๆ
เมื่อพิมพ์เสร็จก็ให้ save เป็นนามสกุล .inf หรือสามารถ Download โดยคลิ๊กที่ Link
http://securityresponse.symantec.com/avcenter/UnHookExec.inf
เมื่อสร้าง หรือ Download เสร็จ ให้คลิกขวาแล้วเลือก install
4. ไปที่ Run พิมพ์ regedit แล้วให้ลบไฟล์ใน regedit ดังนี้
-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Policies\Explorer\ ลบ “NoFolderOptions” = “1“
-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Explorer\Advanced\ ลบ “HideFileExt” = “1”
-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Explorer\Advanced\ ลบ “Hidden” = “2”
-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ SharedAccess\ ลบ “Start” = “4”
-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run ลบ Flashy.exe
5. ไปที่Start Menu\Programs\Startup ลบ systemID.pif
6. ไปที่ Run พิมพ์ msconfig เลือก start up เอาเช็คถูกหน้า systemIDออก
7. ไปที่ Run พิมพ์ regedit แล้วไปที่HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
โดยแก้ค่าRegistryดังนี้ (ถ้าไม่มีก็คลิกขาวเลือกNewเลือกString value)
“AutoAdminLogon”=”1” “DefaultUserName”=“ชื่อผู้ใช้”
“DefaultPassword”hacked”
8. เปิด Show hidden File แล้วไปที่ C:\WINDOWS\system32 ลบ File ชื่อ Flashy.exe
9. หาแผ่น Hirens BootCD 8.1 โดยการโหลดจาก http://files.9down.com:8080/HBCD81%5Bwww.9down.com%5D.rar
Writeลง แผ่นCD แล้วทำการ Boot เครื่องด้วย CD ให้เลือกหัวข้อ Password ข้อ 1. แล้วเลือก patition เลือก Account ที่จะล้าง Password และ ออกจากโปรแกรม

10.ไวรัส Godzila
ลักษณะอาการ
1.เครื่องจะไม่สามารถ Double Click เปิดไดร์ฟต่างๆได้ แต่จะคลิกเมาส์ขวาเพื่อเปิดไดร์ฟโดยเลือกเมนู Open หรือExplore
2.มีข้อความปรากฏบน Title Bar ของ Internet Explorer ว่า “Hacked By Godzilla”
วิธีการแก้ไขเมื่อติดไวรัส Godzilla
1.Double Click ไอคอน My Computer ที่ Desktop เลือกเมนู Tools –> Folder Options
2.ปรากฏไดอะล็อก Folder Options คลิกแท็บ View
1)คลิกเลือก Show Hidden files and folders
2)เอาเครื่องหมาย / ในช่องสี่เหลี่ยมหน้า Hide extention… และ Hide protected operating system file ออก
3)คลิก OK
3.กดปุ่ม Ctrl+Alt+Delete ที่คีย์บอร์ด
4.ปรากฏไดอะล็อกบ็อก Windows Task Manager คลิกเลือกแท็บ Processes
1)คลิกเลือกเมนู Image Name (เพื่อ sort File)
2)คลิกเลือกไฟล์ wscript.exe
3)คลิกปุ่ม End Process
5. เปิดไดร์ฟ ( โดยคลิกเม้าส์ขวาเลือก Explore ห้าม Double Click ไดร์ฟ ) ทำการลบไฟล์ autorun.inf และ MS32DLL.dll.vbs ออก (โดยกด Shift+Delete ) ทุกไดร์ฟที่มีอยู่ในเครื่องคอมพิวเตอร์ซึ่งรวมทั้ง Handy Drive ด้วย
6.เปิดโฟลเดอร์ C:\WINDOWS เพื่อลบไฟล์ MS32DLL.dll.vbs ออก (โดยกด Shift+Delete )
7.ไปที่ปุ่ม Start–>Run ปรากฏไดอะล็อกบ็อก Run พิมพ์คำสั่ง regedit กดปุ่ม OK
ปรากฏไดอะล็อกบ็อก Registry Edit
8. คลิกเลือก HKEY_LOCAL_MACHINE –> Software –> microsoft–>windows–>Current Version –> Run เพื่อลบไฟล์ MS32DLL (โดยการกดปุ่ม Delete ที่คีย์บอร์ด )
9.คลิกเลือก HKEY_CURRENT_USER –> Software –> Microsoft –> Internet Explorer –> Main เพื่อลบไฟล์ที่ Window Title “Hacked by Godzilla” ออก (โดยการกดปุ่ม Delete ที่คีย์บอร์ด )
10.คลิกปุ่ม Start –> Run ปรากฏไดอะล็อกบ็อก Run พิมพ์คำสั่ง gpedit.msc กดปุ่ม OK
ปรากฏไดอะล็อกบ็อก Group Policy
11. คลิกเลือก User Configuration –> Administrative Templates –> System –> Double Click ไฟล์ Turn Off Autoplay ปรากกฎไดอะล็อกบ็อก Turn Off Autoplay Properties
1)คลิกเลือก Enabled
2)คลิกเลือก All drives
3)คลิก OK
การป้องกัน

การเปิดไดร์ฟอัตโนมัติในกรณีที่นำแผ่นซีดี หรือ Handy Drive มาใช้งานซึ่งเป็นช่องทางที่จะทำให้เกิดการติดไวรัสได้ง่ายขึ้น
12.Double Click ไอคอน Mycomputer ที่ Desktop เลือกเมนู Tools –> Folder Options
13.ปรากฏไดอะล็อก Folder Options คลิกแท็บ View
1)คลิก / ในช่องวงกลม เลือก Donot show hidden file and folders
2)คลิก OKแล้วลองรีสตาร์ทเครื่อง

Leave a comment »

ผลกระทบของความเจริญทางด้าน IT ที่ต่อมีชีวิตประจำวันของมนุษย์

ปัจจุบันคอมพิวเตอร์และระบบสื่อสารได้สร้างประโยชน์ อย่างใหญ่หลวงต่อวงการทางธุรกิจ ทำให้ทุกธุรกิจมีการลงทุน ขยายขอบเขตการให้บริการ โดยใช้ระบบสารสนเทศกันมากขึ้น กลไกเหล่านี้ทำให้โอกาสการขยายตัวของเทคโนโลยีสารสนเทศ กว้างขวางเพิ่มขึ้น นอกจากนี้การเชื่อมโยงเครือข่ายคอมพิวเตอร์ทำให้สังคมโลกเป็นสังคม แบบไร้พรมแดน การใช้งานเครือข่ายคอมพิวเตอร์ เช่น อินเทอร์เน็ตมีอัตราการขยายตัว สูงมาก จนกล่าวได้ว่าเป็นอัตราการขยายตัวแบบทวีคูณ จนเชื่อแน่ว่าภายในระยะเวลาอีก ไม่นาน ผู้คนบนโลกสามารถติดต่อสื่อสารกันผ่านทางเครือข่ายอินเทอร์เน็ตได้หมด

ผลกระทบในทางบวก

1. ช่วยส่งเสริมความสะดวกสบายของมนุษย์ เทคโนโลยีสารสนเทศช่วยให้ความเป็นอยู่ของมนุษย์ดีขึ้น ช่วยส่งเสริมให้มี ประสิทธิภาพในการทำงาน ทำให้มนุษย์มีเวลาว่างเพื่อใช้ ในทางที่เกิดประโยชน์มากขึ้น มีเครื่องมือสื่อสารโทรคมนาคมสมัยใหม่ให้ติดต่อกันได้สะดวก มีระบบคมนาคมขนส่งที่ รวดเร็วสามารถใช้โทรศัพท์ในขณะเดินทางไปมายังที่ต่าง ๆ มีอุปกรณ์ช่วยอำนวยความ สะดวกที่ควบคุมด้วยคอมพิวเตอร์ เช่น ลิฟต์ เครื่องซักผ้า เครื่องปรับอากาศ เครื่องช่วย ให้เกิดการพักผ่อนหย่อนใจ เช่น วิทยุ โทรทัศน์ มีรายการให้เลือกชมได้มากมาย มีการ แพร่กระจายสัญญาณโทรทัศน์ผ่านดาวเทียม ทำให้ผู้ชมสามารถรับรู้ข่าวสารต่าง ๆ จาก ทั่วทุกมุมโลกได้อย่างรวดเร็วเหมือนอยู่ในเหตุการณ์

 2. ช่วยทำให้การผลิตในอุตสาหกรรมดีขึ้น การผลิตสินค้าในปัจจุบันต้องการผลิตสินค้าจำนวนมาก มีคุณภาพมีมาตรฐาน ซึ่ง ในปัจจุบันใช้เครื่องจักรทำงานอย่างอัตโนมัติ สามารถทำงานได้ตลอด 24 ชั่วโมง สินค้าที่ได้มีคุณภาพและปริมาณพอเพียงกับความต้องการของผู้บริโภค ปัจจุบันมีความ พยายามที่จะสร้างหุ่นยนต์ให้เข้ามาช่วยในอุตสาหกรรมการผลิต เช่น การผลิตรถยนต์

3. ช่วยส่งเสริมให้เกิดการค้นคว้าวิจัยสิ่งใหม่ เทคโนโลยีคอมพิวเตอร์และระบบสื่อสาร เช่น เครือข่ายคอมพิวเตอร์ช่วยให้งานค้น คว้าวิจัยในห้องปฏิบัติการวิจัยต่าง ๆ มีความก้าวหน้ายิ่งขึ้น คอมพิวเตอร์ช่วยงานคำนวณ ที่ซับซ้อน ซึ่งแต่ก่อนยากที่จะทำได้ เช่น งานสำรวจทางด้านอวกาศ งานพัฒนาคิดค้ผลิตภัณฑ์และสารเคมีต่างๆ ทำให้ได้สูตรยา รักษาโรคใหม่ๆ เกิดขึ้นมากมาย ปัจจุบันงาน ค้นคว้าวิจัยทุกแขนงจำเป็นต้องใช้คอมพิวเตอร์ ช่วยในการคำนวณต่างๆ นักวิจัย นักวิทยาศาสตร์ ใช้ประโยชน์จากคอมพิวเตอร์ในการจำลองรูป แบบของสิ่งที่มองไม่เห็นตัว ใช้ในการค้นหา ข้อมูลที่มีจำนวนมากและแพร่กระจายอยู่ทั่วโลก สามารถค้นหารายงานวิจัยที่มีผู้เคยทำ ไว้แล้วและที่เก็บไว้ในห้องสมุดต่าง ๆ ได้อย่างรวดเร็ว งานวิจัยต่าง ๆ มีความก้าวหน้า ยิ่งขึ้น เพราะเทคโนโลยีเข้าไปมีส่วนเกี่ยวข้องอยู่อย่างมาก

4. ช่วยส่งเสริมสุขภาพและความเป็นอยู่ให้ดีขึ้น คอมพิวเตอร์และอุปกรณ์ที่เกี่ยวกับเทคโนโลยีสารสนเทศ ทำให้กิจการด้านการ แพทย์เจริญก้าวหน้าขึ้นมาก เครื่องมือเครื่องใช้ทางการแพทย์ล้วนแล้ว แต่ใช้คอมพิวเตอร์

5. ช่วยส่งเสริมสติปัญญาของมนุษย์ คอมพิวเตอร์มีจุดเด่นที่สามารถทำงานได้รวดเร็ว มีความแม่นยำ สามารถเก็บข้อมูลต่าง ๆ ได้มาก การแก้ปัญหาที่ ซับซ้อนบางอย่างกระทำได้ดี และรวดเร็ว งานบางอย่างถ้า ให้มนุษย์ทำอาจต้องเสียเวลา ในการคิดคำนวณตลอดชีวิต แต่คอมพิวเตอร์สามารถทำงาน เสร็จภายในเวลาไม่กี่ วินาที ดังนั้นจึงมีการนำคอมพิวเตอร์ มาจำลองเหตุการณ์ต่าง ๆ เพื่อให้มนุษย์หาทางศึกษาหรือแก้ไขปัญหาเช่น การจำลอง สภาวะของสิ่งแวดล้อม การจำลองระบบมลภาวะ จำลองการไหลของของเหลว การควบ คุมระบบการจราจร หรือแม้แต่การนำเอาคอมพิวเตอร์มาจำลองในสภาพที่เหมือนจริง เช่น จำลองการเดินเรือ จำลองการขับเครื่องบิน การขับรถยนต์ สิ่งต่าง ๆ เหล่านี้ทำให้ เหมือนจริงได้ หากมีการผิดพลาดก็ไม่ทำให้เกิดอันตราย คอมพิวเตอร์จึงเป็นเครื่องมือ ที่ช่วยในการเรียนรู้ของมนุษย์ได้ดี ปัจจุบันมีการนำบทเรียนมาไว้ในคอมพิวเตอร์เรียกว่า คอมพิวเตอร์ช่วยสอน (Computer Assisted Instruction : CAI)และคอมพิวเตอร์ยังเป็นเครื่องมือให้นักเรียน นิสิต นักศึกษา สมัยใหม่เชื่อมโยงติดต่อทาอินเทอร์เน็ต สามารถเรียก ค้นข้อมูลข่าวสารผ่านทางเครือข่าย สามารถเรียนรู้การใช้ คอมพิวเตอร์หรือเรียนจากที่ห่างไกลได้ ถือเป็นหนทางที่ทำให้เกิดสติปัญญาอย่างแท้จริง

6. เทคโนโลยีสารสนเทศช่วยให้เศรษฐกิจเจริญรุ่งเรือง เทคโนโลยีจำเป็นต่ออุตสาหกรรม กิจการค้า ธุรกิจต่าง ๆ กิจการทางด้านธนาคาร ช่วยส่งเสริมงานทางด้านเศรษฐกิจ ทำให้กระแส เงินหมุนเวียนได้อย่างกว้างขวาง ผู้ผลิตในสายอุตสาหกรรม จะผลิตสินค้าได้มาก ลดต้นทุน ผู้บริโภคก็มีกำลังในการจับ จ่ายใช้สอยมาก ธุรกิจโดยรวมจำเป็นต้องอาศัยการแลก เปลี่ยนข้อมูลระหว่างกัน มีการสื่อสารเกี่ยวข้องกัน เกิด ระบบการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์

7. ช่วยให้เกิดความเข้าใจอันดีระหว่างกัน การสื่อสารโทรคมนาคมสมัยใหม่ช่วยย่นย่อโลกให้เล็กลง โลกมีสภาพไร้พรมแดน มีการเรียนรู้วัฒนธรรมซึ่งกันและกันมากขึ้น เกิดความเข้าใจอันดีระหว่างกัน ทำให้ลดปัญหาในเรื่องความขัดแย้ง สังคมไร้พรมแดนทำให้มี ความเป็นอยู่แบบรวมกลุ่มประเทศมากขึ้น

8. ช่วยส่งเสริมประชาธิปไตย ในการเลือกตั้งสมาชิกสภาผู้แทนราษฎร มีการใช้เทคโนโลยีสารสนเทศเพื่อกระจายข่าวสาร เพื่อให้ประชาชนได้เห็นความสำคัญของกระจายระบบ ประชาธิปไตย แม้แต่การเลือกตั้งก็มีการใช้คอมพิวเตอร์รวมผล คะแนน ใช้สื่อโทรทัศน์วิทยุแจ้งผลการนับคะแนนที่ทำให้ทราบ ผลได้รวดเร็ว

ผลกระทบในทางลบ

1. ทำให้เกิดอาชญากรรม เทคโนโลยีสารสนเทศสามารถนำมาใช้ในการก่อให้เกิดอาชญากรรมได้ โจรผู้ร้ายใช้เทคโนโลยีสารสนเทศในการวางแผนการปล้น วางแผนการ โจรกรรม มีการลักลอบใช้ข้อมูลข่าวสาร มีการโจรกรรมหรือแก้ไขตัวเลข บัญชีด้วยคอมพิวเตอร์ การลอบเข้าไปแก้ไขข้อมูลอาจทำให้เกิดปัญหาหลาย อย่าง เช่น การแก้ไขระดับคะแนนของนักเรียน การแก้ไขข้อมูลในโรงพยาบาล เพื่อให้การรักษาพยาบาลคนไข้ผิด ซึ่งเป็นการทำร้ายหรือฆาตกรรมดังที่เห็นใน ภาพยนตร์

2. ทำให้ความสัมพันธ์ของมนุษย์เสื่อมถอย การใช้คอมพิวเตอร์และอุปกรณ์สื่อสารทำให้สามารถติดต่อสื่อสารกันได้โดยไม่ต้องเห็นตัว การใช้งานคอมพิวเตอร์หรือแม้แต่การเล่นเกมที่มี ลักษณะการใช้งานเพียงคนเดียว ทำให้ความสัมพันธ์กับผู้อื่นลดน้อยลง ผลกระทบนี้ทำให้มีความเชื่อว่า มนุษยสัมพันธ์ของบุคคลจะน้อยลง สังคมใหม่จะเป็นสังคมที่ไม่ต้องพึ่งพาอาศัยกันมาก

3. ทำให้เกิดความวิตกกังวล ผลกระทบนี้เป็นผลกระทบทางด้านจิตใจของกลุ่มบุคคลบางกลุ่มที่มีความวิตกกังวลว่าคอมพิวเตอร์อาจทำให้คนตกงานมากขึ้น มีการใช้งานหุ่นยนต์ มาใช้งานมากขึ้น มีระบบการผลิตที่อัตโนมัติมากขึ้น ทำให้ผู้ใช้ แรงงานอาจว่างงานมากขึ้น ซึ่งความคิดเหล่านี้จะเกิดกับบุคคล บางกลุ่มเท่านั้น แต่ถ้าบุคคลเหล่านั้นสามารถปรับตัวเข้ากับเทคโนโลยี หรือมีการพัฒนา ให้มีความรู้ความสามารถสูงขึ้นแล้วปัญหานี้จะไม่เกิดขึ้น

4. ทำให้เกิดความเสี่ยงภัยทางด้านธุรกิจ ธุรกิจในปัจจุบันจำเป็นต้องพึ่งพาอาศัย เทคโนโลยีสารสนเทศมากขึ้น ข้อมูลข่าวสาร ทั้งหมดของธุรกิจฝากไว้ในศูนย์ข้อมูล เช่น ข้อมูลลูกหนี้การค้า ข้อมูลสินค้า และบริการ ต่าง ๆ หากเกิดการสูญหายของข้อมูล อันเนื่อง มาจากเหตุอุบัติภัย เช่น ไฟไหม้ น้ำท่วม หรือ ด้วยสาเหตุใดก็ตามที่ทำให้ข้อมูลหายย่อมทำ ให้เกิดผลกระทบต่อธุรกิจโดยตรง

5. ทำให้การพัฒนาอาวุธมีอำนาจทำลายสูงมากขึ้น ประเทศที่เป็นต้นตำรับของเทคโนโลยี สามารถนำเอาเทคโนโลยีไปใช้ ในการสร้างอาวุธที่มีอานุภาพการทำลายสูง ทำให้หมิ่นเหม่ต่อสงครามที่มี การทำลายสูงเกิดขึ้น

6. ทำให้เกิดการแพร่วัฒนธรรมและกระจายข่าวสารที่ไม่เหมาะสมอย่างรวดเร็ว คอมพิวเตอร์เป็นอุปกรณ์ที่ทำงานตามคำสั่งอย่างเคร่งครัด การนำมาใช้ ในทางใดจึงขึ้นอยู่กับผู้ใช้ จริยธรรมการใช้คอมพิวเตอร์ซึ่งเป็นเรื่องสำคัญดังเช่น การใช้งานอินเทอร์เน็ตมีผู้สร้างโฮมเพจหรือสร้างข้อมูลข่าว สารในเรื่องภาพที่ไม่เหมาะสม เช่น ภาพอนาจาร หรือภาพที่ทำให้ ผู้อื่นเสียหาย นอกจากนี้ยังมีการปลอมแปลงระบบจดหมาย เพื่อส่ง จดหมายถึงผู้อื่นโดยมีเจตนากระจายข่าวที่เป็นเท็จ ซึ่งจริยธรรมการ ใช้งานเครือข่ายเป็นเรื่องที่ต้องปลูกฝังกันมาก

Leave a comment »

Exercise …… ข้อมูลของสารสนเทศ

1. หาข้อมูลประเภทของสารสนเทศ พร้อมยกตัวอย่าง

ประเภทของระบบสารสนเทศ

  1.  ระบบการประมวลผลทางธุรกิจ(Transaction Processing System : TPS)  เช่น  การรับ-จ่ายบิล ระบบควบคุมสินค้าคงคลัง ระบบการรับ-จ่ายสินค้า

  2.  ระบบสารสนเทศเพื่อการจัดการ(Management Information System : MIS) 

  3.  ระบบสนับสนุนการตัดสินใจ (Decision Support System : DSS)  เช่น การตัดสินใจเกี่ยวกับการรวมบริษัทและการหาบริษัทร่วม การขยายโรงงาน ผลิตภัณฑ์ใหม่

4.ระบบสารสนเทศเพื่อผู้บริหารระดับสูง (Executive Information System : EIS)

5.ระบบผู้เชี่ยวชาญ (Artificial Intelligence/Expert System : AI/ES)

2.อธิบายคุณลักษณะของระบบสารสนเทศต่อไปนี้

 ระบบTPS
ลักษณะที่สำคัญของระบบ  TPS  มีดังนี้
• มีการประมวลผลข้อมูลจำนวนมาก
• แหล่งข้อมูลส่วนใหญ่มาจากภายในและผลที่ได้เพื่อตอบสนองต่อผู้ใช้ภายในองค์การเป็นหลัก อย่างไรก็ตามในปัจจุบันหุ้นส่วนทางการค้าอาจจะมีส่วนในการป้อนข้อมูลและอนุญาตให้หน่วยงานที่เป็นหุ้นส่วนใช้ผลที่ได้จาก TPS โดยตรง
• กระบวนการประมวลผลข้อมูลมีการดำเนินการเป็นประจำ เช่น ทุกวัน ทุกสัปดาห์ ทุกสองสัปดาห์
• มีความสามารถในการเก็บฐานข้อมูลจำนวนมาก
• มีการประมวลผลข้อมูลที่รวดเร็ว เนื่องจากมีปริมาณข้อมูลจำนวนมาก
• TPS จะคอยติดตามและรวบรวมข้อมูลภายหลังที่ผลิตข้อมูลออกมาแล้ว
• ข้อมูลที่ป้อนเข้าไปและที่ผลิตออกมามีลักษณะมีโครงสร้างที่ชัดเจน (structured data)
• ความซับซ้อนในการคิดคำนวณมีน้อย
• มีความแม่นยำค่อนข้างสูง การรักษาความปลอดภัย ตลอดจนการรักษาข้อมูลส่วนบุคคลมีความสำคัญเกี่ยวข้องโดยตรงกับ TPS
• ต้องมีการประมวลผลที่มีความน่าเชื่อถือสูง

ระบบ MIS  

มีลักษณะ คือ
1. ระบบ MIS จะสนับสนุนการทำงานของระบบประมวลผลและการจัดเก็บข้อมูลรายวัน
2. ระบบ MIS จะใช้ฐานข้อมูลที่ถูกรวมเข้าด้วยกัน และสนับสนุนการทำงานของ ฝ่ายต่างๆในองค์กร
3. ระบบ MIS จะช่วยให้ผู้บริหารระดับต้น ระดับกลาง และระดับสูง เรียกใช้ข้อมูลที่เป็นโครงสร้างได้ตามเวลาที่ต้องการ
4. ระบบ MIS จะมีความยืดหยุ่น และสามารถรองรับความต้องการข้อมูลที่ เปลี่ยนแปลงไปขององค์กร
5. ระบบ MIS ต้องมีระบบรักษาความลับของข้อมูล และสามารถจำกัดการใช้งานเฉพาะของบุคคลที่เกี่ยวข้องได้

ระบบ DSS

มีลักษณะ คือ
1. ระบบสารสนเทศที่ใช้สำหรับการสนับสนุนผู้ตัดสินใจทางการบริหารทั้งที่เป็นตัวบุคคลหรือกลุ่ม โดยการตัดสินใจนั้นจะเกี่ยวข้องกับสถานการณ์ที่มีลักษณะเป็นแบบ ไม่มีโครงสร้าง (unstructured situations) โดยจะมีการนำวิจารณญาณของมนุษย์กับข้อมูล จากคอมพิวเตอร์มาใช้ประกอบในการตัดสินใจ
2. ระบบ DSS ช่วยในการตอบสนองความต้องการที่ไม่ได้คาดการณ์มาก่อนโดยผู้ใช้สามารถปรับข้อมูลใน DSS ได้ตลอดเวลาเพื่อจัดการกับเงื่อนไขต่างๆ ที่เปลี่ยนแปลงไป โดยใช้การวิเคราะห์ที่เรียกว่า Sensitivity Analysis
3. ช่วยในการตัดสินใจที่ต้องการความรวดเร็วสูง เพื่อใช้ประกอบในการกำหนดกลยุทธ์ในการแข่งขัน ดังนั้น DSS จึงมีลักษณะการโต้ตอบได้ (interactive)
4. เสนอทางวิเคราะห์ในทางเลือกต่างๆ ในสถานการณ์ที่มีความซับซ้อน
5. จัดการเก็บข้อมูลซึ่งมาจากหลายแหล่งได้ ทั้งภายในและภายนอกหน่วยงาน
6. นำเสนอได้ทั้งรายงานที่เป็นข้อความและกราฟฟิค

ระบบ EIS

ระบบสารสนเทศเพื่อผู้บริหารระดับสูง (Executive Information System: EIS)
ระบบสารสนเทศเพื่อผู้บริหารระดับสูง คือ MIS ประเภทพิเศษที่ถูกพัฒนาสำหรับผู้บริหารระดับสูง โดยเฉพาะช่วยให้ผู้บริหารระดับสูงที่ไม่คุ้นเคยกับเครื่องคอมพิวเตอร์สามารถ ใช้ระบบสารสนเทศได้ง่ายขึ้น โดยใช้เมาส์เลื่อนหรือจอภาพแบบสัมผัส เพื่อเชื่อมโยงข่าวสารระหว่างกันทำให้ผู้บริหารไม่ต้องจำคำสั่ง

ระบบสารสนเทศเพื่อผู้บริหารระดับสูง (Executive Information Systems : EIS) สร้างขึ้นเพื่อสนับสนุนสารสนเทศและการตัดสินใจ สำหรับผู้บริหารระดับสูงโดยเฉพาะ  หรือ EIS ก็คือส่วนหนึ่งของระบบ DSS ที่แยกออกมาเพื่อเน้นในการให้สารสนเทศที่สำคัญต่อการบริหารแก่ผู้บริหารระดับสูงสุด

ระบบ ES
              ทำหน้าที่เป็นที่ปรึกษาแก้ผู้ใช้ในการให้คำแนะนำที่ต้องอาศัยความเชี่ยวชาญ ในบางสาขา ES เป็นโปรแกรมคอมพิวเตอร์ที่เก็บข้อมูลและกฎเกณฑ์ของความรู้ ซึ่งรวบรวมมาจากสาขาวิชาที่ต้องการความเชี่ยวชาญไว้ในฐานความรู้ (knowledge base) และโปรแกรมจะดำเนินการเมื่อมีการป้อนข้อมูลโดยผู้ใช้ ในลักษณะการถามตอบและประมวลผล คำตอบจากที่ผู้ใช้ป้อนเข้าไปเพื่อหาข้อสรุปหรือคำแนะนำที่ต้องการ
ES เป็นสาขาหนึ่งของปัญญาประดิษฐ์ (Artificial intelligence-AI) ซึ่งศึกษาค้นคว้าเกี่ยวกับ การพัฒนา ความสามารถของคอมพิวเตอร์ในการเลียนแบบการเรียนรู้และพฤติกรรมการให้เหตุผลของมนุษย์

องค์ประกอบของ ES
องค์ประกอบที่สำคัญของ ES ได้แก่ (Stairs & Reynolds, 1999)
1) ฐานความรู้ (Knowledge base) ซึ่งเก็บรวบรวมกฎเกณฑ์ต่างๆ (rules) ที่เกี่ยวข้องกับความรู้ ความเชี่ยวชาญเฉพาะด้าน กฎเกณฑ์นี้จะช่วยให้ ES สามารถให้ข้อสรุปในเรื่องที่เกี่ยวข้องแก่ผู้ใช้
2) โปรแกรมที่จะนำฐานความรู้ไปใช้เพื่อพิจารณาเสนอแนะแก้ปัญหาหรือโครงสร้างการตัดสินใจ (Inference engine) โดย Inference engine จะทำหน้าที่ในการจัดระบบและควบคุมกฎเกณฑ์ โดยจะให้เหตุผลต่างๆ เพื่อจะนำไปสู่ข้อสรุปหรือ ข้อเสนอแนะแก่ผู้ใช้
3) อุปกรณ์ช่วยในการอธิบาย (Explanation facility) อุปกรณ์ช่วยในการอธิบายช่วยทำให้ผู้ใช้เข้าใจกฎเกณฑ์ที่ใช้ในการตัดสินใจ
4) อุปกรณ์ในการหาความรู้ (Knowledge acquisition facility) เป็นอุปกรณ์ในการรวบรวมและเก็บความรู้ที่สะดวกและมีประสิทธิภาพ
5) การเชื่อมโยงกับผู้ใช้ (User interface) เป็นการทำให้การพัฒนาและการใช้ ES ทำได้ง่ายขึ้น ปัจจุบันมีซอฟต์แวร์ซึ่งผู้ใช้สามารถนำไปช่วยในการสร้าง ES โดยใช้รูปภาพที่ผู้ใช้ต้องการ (เช่น จะใช้เมนูฟอร์ม)

ระบบ OAS

ระบบสำนักงานอัตโนมัติ OAS คือ ระบบสารสนเทศที่สามารถสร้าง (Create) เก็บข้อมูล (Store) ปรับปรุงข้อมูล (Modify) แสดงภาพ (Display) และติดต่อสื่อสารระหว่างระบบธุรกิจ โดยการใช้คอมพิวเตอร์และระบบเทคโนโลยีการสื่อสาร เข้ามาช่วย แทนการพูด เขียน หรือส่งรูปภาพแบบเดิม  เป็นระบบที่สนับสนุนงานในสำนักงาน หรืองานธุรการของหน่วยงานมีประสิทธิภาพมากขึ้น ส่วนใหญ่เป็นการนำคอมพิวเตอร์มาเชื่อมโยงเป็นเครือข่ายกับอุปกรณ์ต่างๆ ของสำนักงาน เพื่อประโยชน์ในการใช้งาน  ระบบจะประสานการทำงานของบุคลากรรวมทั้งกับบุคคลภายนอก หรือหน่วยงานอื่น  ระบบนี้จะเกี่ยวข้องกับการจัดการเอกสาร โดยการใช้ซอฟท์แวร์ด้านการพิมพ์  การติดต่อผ่านระบบไปรษณีย์อิเล็กทรอนิกส์  เป็นต้น ผลลัพธ์ของระบบนี้ มักอยู่ในรูปของเอกสาร  กำหนดการ  สิ่งพิมพ์  ข่าวสาร สาร

3. อธิบายความสัมพันธ์ของระบบสารสนเทศแต่ละชนิด

ระบบสารสนเทศเพื่อการจัดการ เป็นเรื่องการออกแบบและการใช้เทคโนโลยีสารสนเทศให้เกิดประโยชน์และมีประสิทธิผล โดยจะต้องเข้าใจถึงสิ่งแวดล้อม โครงสร้างหน้าที่การทำงาน วัฒนธรรม การเมือง ภายในองค์การ ตลอดจนบทบาทของผู้บริหารและระบบการตัดสินใจ  จึงจำเป็นต้องทำความเข้าใจในคึณสมบัติการทำงานและส่วนประกอบของระบบย่อย เพื่อนำความรู้ความเข้าใจไปใช้ได้จริง และสามารถบูรณาการให้สอดคล้องกัน เพื่อเกิดประโยชน์สูงสุดแก่องค์กร

Leave a comment »