วันอังคารที่ 20 กันยายน พ.ศ. 2554

บทความที่5

บทความที่5
ความหมายของ Flash Drive, Thumb drive,  Handy drive
Flash Drive (หรือที่หลายคนเรียก Handy Drive, Thumb Drive, USB Drive)
เป็นอุปกรณ์ที่ใช้ในการเก็บข้อมูลหรือไฟล์จากคอมพิวเตอร์ มีขนาดเล็กและน้ำหนักเบา สะดวกในการพกพาติดตัว แต่ในขณะเดียวกันมีความจุสูง สามารถเก็บข้อมูลได้จำนวนมากตั้งแต่ 128 MB ถึง 4 GB และขนาดความจุข้อมูลก็ได้รับการพัฒนาเพิ่มขึ้นเรื่อยๆ
Flash Drive เป็นอุปกรณ์นวัตกรรม IT ที่ในอนาคตทุกคนจะต้องมีและใช้ในชีวิตประจำวันอยู่ตลอดเวลา เพราะมีคุณสมบัติที่โดดเด่นตรงกับความต้องการของผู้ใช้งาน และมีประโยชน์ที่สำคัญที่สุดคือ:
 •  ความจุข้อมูลสูง ตั้งแต่ 128 MB ถึง 4 GB
 •  ใช้เก็บข้อมูลได้ทุกประเภท ทั้งไฟล์ข้อมูล, เอกสาร, พรีเซ็นเตชั่นสไลด์, เพลง MP3, รูปภาพดิจิตอล, วีดีโอ, และอื่นๆ
 •  สามารถใช้ได้ทันทีกับคอมพิวเตอร์และโน็ตบุ๊ค ทุกเครื่องทุกระบบ
 •  สามารถใช้ได้กับ Windows, Linux, Apple iMac, Apple iBook
 •  สะดวกในการใช้งาน เพียงแค่เสียบ Flash Drive เข้าช่องต่อ USB
 •  ใช้งานง่าย คุณสามารถทำการเขียน/อ่าน/ลบ/แก้ไข ข้อมูลในนั้นได้โดยตรงเหมือนกับฮาร์ดดิสไดร์ฟปกติ
    •  มีความทนทานสูง ทั้งภายในและภายนอก
    •  เป็นอุปกรณ์เก็บข้อมูลที่สร้างจากเทคโนโลยีที่มีความทนทานสูงที่สุดในปัจจุบัน Solid-State Storage Technology
    •  เวลาใช้งาน ข้อมูลของคุณจะปลอดภัยไม่ว่าจะเกิดการตกหล่น กระแทก หรือขูดขีด
    •  มีขนาดเล็ก บาง เบา สามารถพกติดตัวได้สะดวก
    •  ใช้เล่นเพลง MP3 ได้ (เฉพาะรุ่นที่มี MP3 Player)
Thumb drive คือชื่อเรียกอีกชื่อหนึ่งของ USB Flash drive มีความหมายเช่นเดียวกับชื่อเรียกอื่น ๆ เช่น  Handy drive, Jet drive  คือเป็นอุปกรณ์ที่ใช้ในการเก็บข้อมูลหรือไฟล์จากคอมพิวเตอร์ มีขนาดเล็กและน้ำหนักเบา สะดวกในการพกพาติดตัว แต่มีความจุสูง สามารถเก็บข้อมูลได้จำนวนมากตั้งแต่ 128 MB ถึง 8 GB และขนาดความจุข้อมูลก็ได้รับการพัฒนาเพิ่มขึ้นเรื่อยๆ
Handy drive (แฮนดี้ไดร์ฟ) คือ ชื่อทางการค้าของสื่อจัดเก็บประเภทแฟลชเมมโมรี่ (Flash Memory) ที่เชื่อมต่อกับคอมพิวเตอร์ ด้วยพอร์ตยูเอสบี (USB Port) คะ มีหลักการทำงานเช่นเดียวกับยูเอสบีแฟลชเมมโมรี่ (usb flash memory) ที่ถูกเรียกด้วยชื่ออื่น ๆ เช่น Thumb Drive, Flash Dirve, Jet Drive ฯลฯ
                                อ้างอิง     http://www.bcoms.net/tipcomputer/detail.asp?id=1578
http://guru.google.co.th/guru/thread?tid=55a43939ea8af46b







บทความที่4

บทความที่4
กิ๊ก(กะไบต์)
  ตั้งใจจะเขียนคำนี้มานานแล้ว เพราะเคยได้ยินเรียกหน่วยของความจำคอมพิวเตอร์ โทรศัพท์มือถือหรือกล้องถ่ายรูปว่า กิ๊กกะไบต์ หรือ จิ๊กกะไบต์ บ้าง จริงๆแล้วเขาเรียกว่าอย่างไร ก็คงต้องดูความหมายทีละคำ คำว่า กิ๊ก ในที่นี้ไม่ได้หมายถึง "กิ๊กของขาโจ๋" ที่เป็นคำเรียกความสัมพันธ์ระยะสั้นระหว่างบุคคล (short-term relationship) โดยจะแตกต่างกับคำว่ากับความสัมพันธ์ของมนุษย์ที่เรียกว่า แฟน(เขาละไว้เป็นที่เข้าใจ)...มาต่อกันที่คำวันนี้ของเรากันดีกว่า

ความจริงแล้วคำนี้มาจากภาษาอังกฤษว่า gigabyte อ่านว่า กิกะไบต์ ใช้ตัวย่อว่า GB เป็นหน่วยวัดความจุข้อมูล 1 GB เท่ากับหนึ่งพันล้านไบต์ (หรือ 230 หรือ 10243 หรือ หนึ่งพันล้านตัวอักขระ ใช้เป็นหน่วยวัดความจุของหน่วยความจำ จานบันทึก หรือ ฮาร์ดดิสก์ ฯ) คำว่า giga มีค่าเท่ากับ พันล้าน
ส่วนคำว่า ไบต์ เป็นหน่วยความจำของตัวเลขฐานสองเท่ากับ 8 บิต โดยที่บิต (bit) เป็นหน่วข้อมูลที่เล็กที่สุด ใช้ในระบบคอมพิวเตอร์แบบดิจิตอล โดยข้อมูลหนึ่งบิต มีสถานะที่เป็นไปได้ 2 สถานะ คือ 0 (ปิด) และ1 (เปิด) โดยย่อจากคำเต็มคือ binary digit (หรือ binary unit)
ดังนั้นเพื่อไม่ให้ยุ่งยากหรือเป็นศัพท์เทคนิคมากไป ก็คงพอจะสรุปได้ว่า กิกะไบต์ ใช้เป็นหน่วยความจำของข้อมูลดิจิตอล เรียกกันย่อๆโดยทั่วไปว่า กิ๊ก อาจจะเทียบความจุเป็นเพลงก็ไดราว 200 กว่าเพลง ถ้าเป็น 2 กิ๊ก(ไม่ใช่มีกิ๊กสองคน) ก็จะจุได้ประมาณ 500 เพลง
ที่กล่าวมาเป็นความจุของข้อมูลในรูปดิจิตอล แต่ความจุในสมองของคนเรามีมากมายมหาศาล ขึ้นอยู่กับว่าจะใช้ให้เป็นประโยชน์หรือไม่ หากไม่ใช้สมองคิดก็จะทำให้ความจุยิ่งลดลง ดังนั้นหากต้องการให้สมองมีความจำมากเท่าไรก็ต้องรู้จักคิด
อ้างอิง http://campus.sanook.com/u_life/knowledge_03749.php





บทความที่3
Facebook คืออะไร
Facebook(เฟสบุ๊ค) คือ บริการบนอินเทอร์เน็ตบริการหนึ่ง ที่จะทำให้ผู้ใช้สามารถติดต่อสื่อสารและร่วมทำกิจกรรมใดกิจกรรม หนึ่งหรือหลายๆ กิจกรรมกับผู้ใช้ Facebook คนอื่นๆ ได้ ไม่ว่าจะเป็นการตั้งประเด็นถามตอบในเรื่องที่สนใจ, โพสต์รูปภาพ , โพสต์คลิปวิดีโอ, เขียนบทความหรือบล็อก, แชทคุยกันแบบสดๆ , เล่นเกมส์แบบเป็นกลุ่ม (เป็นที่นิยมกันอย่างมาก) และยังสามารถทำกิจกรรมอื่นๆ ผ่านแอพลิเคชั่นเสริม (Applications) ที่มีอยู่อย่างมากมาย ซึ่งแอพลิเคชั่นดังกล่าวได้ถูกพัฒนาเข้ามาเพิ่ม เติมอยู่เรื่อยๆ จนเรียกได้ว่าเลือกใช้กันทั้งปีก็ไม่หมดครับ ที่น่าสนใจที่สุดก็คือ Facebook ยังเปิดโอกาสให้เราได้พบปะสังสรรค์กับเพื่อนๆ ทั้งเพื่อนซี้ เพื่อนเก่าก๊วนรัก เพื่อนร่วมชั้นเรียน เพื่อนร่วมชมรม เพื่อนของเพื่อนของเพื่อน เพื่อนเราคนบ้าน เดียวกัน และไม่นานนักเราก็จะได้พบกับเพื่อนใหม่ที่ถูกใจจริงๆ
หน้าตาของ Facebook

อ้างอิง http://www.muslimthai.com/main/1428/content.php?category=110&id=14854




บทความที่2

บทความที่2
อินเทอร์เน็ตคืออะไร
อินเทอร์เน็ต (Internet) คือ กลุ่มเครือข่ายย่อย ๆ ของคอมพิวเตอร์
จำนวนมากที่เชื่อมต่อเข้าด้วยกันภายใต้มาตรฐานการสื่อสาร (Protocol)
เดียวกัน จนเป็นสังคมเครือข่ายคอมพิวเตอร์ขนาดใหญ่ ซึ่งคอมพิวเตอร์
ที่อยู่ในเครือข่ายแต่ละเครื่อง สามารถรับส่งข้อมูลในรูปแบบต่าง ๆ กัน
เช่น ตัวอักษร ภาพ เสียง รวมทั้งสามารถสืบค้นข้อมูลข่ายสารจากแหล่งข้อมูลต่าง ๆ
บนอินเทอร์เน็ตได้อย่างรวดเร็ว

ประวัติและความเป็นมาของอินเทอร์เน็ต
เครือข่ายอินเทอร์เน็ตถือกำเนิดในยุคของสงครามเย็นระหว่างประเทศมหาอำนาจ(สหรัฐอเมริกา) กับรัสเซียเนื่องจากกระทรวงกลาโหมของประเทศสหรัฐอเมริกาในขณะนั้นได้เกิดแนวคิดที่ต้องการทำให้ระบบคอมพิวเตอร์สามารถติดต่อสื่อสารกันได้โดยคอมพิวเตอร์สามารถสั่งการและทำงานได้ด้วยตัวเอง โดยไม่จำเป็นต้องมีผู้คอยควบคุมดูแล หากมีการโจมตีด้วยระเบิดปรมาณูหรือขีปนาวุธนิวเคลียร เข้ามาถล่มจุดยุทธศาสตร์ที่เมืองใดเมืองหนึ่ง อาจทำให้ระบบคอมพิวเตอร์บางส่วน
ถูกทำลายไปแต่ส่วนที่เหลือจะต้องสามารถปฏิบัติงานได้ ซึ่งเป้าหมายนี้เองจึงได้เกิดโครงการวิจัยและพัฒนาระบบ เครือข่ายดังกล่าวขึ้น เรียกว่า ARPA(Advanced Research Projects Agency)และได้มีการพัฒนาอย่างรวดเร็ว จนในที่สุดได้กลายมาเป็นเครือข่ายที่มีชื่อว่า อินเทอร์เน็ต” (Internet)ในปัจจุบัน
อ้างอิง  http://school.obec.go.th/kudhuachang/les01.htm





บทความที่1
Rom กับ Ram แตกต่างกันอย่างไร
Rom จะใช้บันทึกข้อมูล หรือโปรแกรม มาจากโรงงาน จะเขียนซ้ำก็ได้แต่ต้องมีโปรแกรมหรือเครื่องมือ ลักษณะการเขียนข้อมูลกึ่งถาวร เช่น Rom บนเมนบอร์ดใช้ใส่โปรแกรมไบออส
Ram เป็นที่บันทึกข้อมูลชั่วคราว ปิดไฟเลี้ยงข้อมูลก็หาย ต่างกับ Rom แม้ไม่มีไฟเลี้ยงข้อมูลก็ยังอยู่ ใชัสำหรับบันทึกข้อมูลของโปรแกรมต่างๆของวินโดส์ ยามที่เราเรียกใช้งานโปรแกรมนั้น เมื่อเราปิดโปรแกรมนั้น ข้อมูลก็จะถูกลบไป ram ก็จะว่างอีก ปกติวินโดส์ก็จะมีโปรแกรมต่างๆทำงานอยู่ตลอดเวลา ซึ่งก็อาศัย Ram บันทึกข้อมูลชั่วคราว
ดังนั้นจะเห็นว่า ram ยิ่งมากก็จะมีผลดีต่อประสิทธิภาพของวินโดส์



วันพฤหัสบดีที่ 15 กันยายน พ.ศ. 2554

แบบฝึกหัดท้ายบทบทที่13

แบบฝึกหัดท้ายบทบทที่13
1.จริยธรรมที่มุ่งเน้นความเป็นส่วนตัว (information privacy) เกี่ยวข้องกับข้อมูลอะไรบ้าง จงยกตัวอย่างประกอบ
ตอบ.     เกี่ยวข้องกับสิทธิและข้อมูลส่วนตัวของผู้ใช้งาน เช่น พฤติกรรมการใช้งานบนอินเทอร์เน็ตของนัก ท่องเว็บคนหนึ่ง อาจถูกติดตามหรือเฝ้าดูกิจกรรมที่ทำอยู่เพื่อเอาข้อมูลนั้นไปใช้ประโยชน์อื่น หรือมีการเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกผู้ใช้งานบนเครือข่ายส่งไปให้กับบริษัท ผู้รับทำโฆษณาออนไลน์ เพื่อวิเคราะห์หาลูกค้ากลุ่มเป้าหมายว่าผู้ใช้รายใดเหมาะกับกลุ่มสินค้าที่จะโฆษณาประเภทไหนมากที่สุด จากนั้นจะจัดส่งโฆษณาไปให้ผ่านอีเมล์เพื่อนำเสนอขายสินค้าต่อไป
2.จริยธรรมกับกฎระเบียบเกี่ยวข้องกันอย่างไร จงอธิบาย พร้อมยกตัวอย่างประกอบ
ตอบ.         จริยธรรมไม่ใช่ข้อบังคับหรือกฎที่จะมีบทลงโทษตายตัว เป็นเหมือนสามัญสำนึกหรือความประพฤติปฏิบัติต่อสังคมในทางที่ดี และขึ้นอยู่กับกลุ่มสังคมหรือการยอมรับในสังคมนั้นๆเป็นหลักกล่าวคือจะเกี่ยวข้องกับการคิดและตัดสินใจได้เองว่าสิ่งไหน ควร-ไม่ควร ดี-ไม่ดี ถูก-ผิด เป็นต้น ส่วนกฎระเบียบถือเป็นข้อห้าม โดยมีกรอบหรือรูปแบบที่ชี้ชัดลงไปอย่างชัดเจนหากทำผิดแล้วอาจต้องมีบทลงโทษตามไปด้วยจริยธรรมอาจเป็นบรรทัดฐานเพื่อสร้างกฎระเบียบที่ควรประพฤติปฏิบัติในสังคมร่วมกันได้โดยมีบทลงโทษหรือวางแนวทางไว้อย่างชัดเจน
3.จงยกตัวอย่างของอาชญากรรมคอมพิวเตอร์มาอย่างน้อย 1 ตัวอย่างพร้อมทั้งหาวิธีป้องกันและแก้ไข โดยอธิบายประกอบ
ตอบ.         ตัวอย่างเช่น การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย เช่น ไวรัสคอมพิวเตอร์หนอนอินเทอร์เน็ต หรือการใช้สปายแวร์บางประเภทเพื่อติดตามข้อมูลของผู้ใช้ ซึ่งอาจทำให้เกิดความเสียหายหรือเกิดความรำคาญในการใช้งานได้วิธีป้องกันที่ดีที่สุดคือ ควรติดตั้งโปรแกรมป้องกันไวรัสไว้ในเครื่องที่ใช้งานด้วยเพื่อคอยเฝ้าระวังไวรัสพวกนั้นเข้ามาทำร้ายเครื่องของเรา
      
4.การหลอกลวงเหยื่อแบบ Phishing มีลักษณะอย่างไร จงอธิบาย
ตอบ.        เป็นการหลอกเอาข้อมูลส่วนตัวของผู้ใช้งานที่สำคัญๆ เช่น รายละเอียดหมายเลขบัตรเครดิตชื่อผู้ใช้หรือรหัสผ่านในการทำธุรกรรมบนอินเทอร์เน็ต โดยส่งอีเมล์หลอกไปยังสมาชิกหรือผู้ใช้บริการตัวจริงเพื่อขอข้อมูลบางอย่างที่จำเป็น โดยใช้คำกล่าวอ้างที่เขียนขึ้นมาเอง พร้อมทั้งแจ้งURL ที่ต้องกรอกข้อมูลโดยมีปลายทางคือหน้าเว็บเพจที่ทำเลียนแบบกับระบบจริงให้เหยื่อตายใจเพื่อกรอกข้อมูลและหลงเชื่อในที่สุด ซึ่งจริงๆแล้วคือ URL ของผู้ไม่ประสงค์ดีที่นั่นเอง เมื่อผู้ใช้ขาดความรอบคอบและเผลอคลิกป้อนข้อมูลส่วนตัวเข้าไป เช่น หมายเลขบัตรเครดิต ข้อมูลดังกล่าวก็จะถูกเก็บไว้และเอาไปใช้ในทางที่อาจทำให้เกิดความเสียหายต่อสมาชิกผู้นั้นได้

5.BSA จัดตั้งขึ้นมาเพื่อวัตถุประสงค์ใด และเกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ด้านใดมากที่สุด จงอธิบาย
ตอบ.        เพื่อเป็นการควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์รวมถึงการทำความเข้าใจกับผู้บริโภคให้ตะหนักถึงการใช้งานของโปรแกรมที่ถูกต้องและไม่ผิดกฎหมาย เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ด้านการขโมยโปรแกรมหรือ software theft ซึ่งบริษัทใหญ่ผู้ผลิตขนาดใหญ่ได้รับความเสียหายเป็นอย่างมากจึงมีการรวมตัวขึ้นเพื่อตั้งเป็นหน่วยงานกำกับและดูแลโดยเฉพาะเรียกว่า BSAหรือ business software alliance
6.ข้อปฏิบัติที่ควรต้องทำในการป้องกันไวรัส มีอะไรบ้าง จงยกตัวอย่างมาอย่างน้อย 5 ประการ
ตอบ.       สิ่งที่ควรทำในการป้องกันไวรัส ยกตัวอย่างได้ดังนี้
            -  ติดตั้งโปรแกรมป้องกันไว้ในเครื่อง เพื่อทำหน้าที่ตรวจสอบและเฝ้าระวังไวรัสที่จะเกิดขึ้นใหม่ สามารถติดตั้งโปรแกรมเหล่านี้ไว้ได้ ซึ่งช่วยลดปัญหาต่างๆลงไปได้มากและบางตัวสามารถที่จะกำจัดหรือซ่อมแซมไฟล์ที่เสียหายได้ด้วย
            -  ไม่รับหรือเปิดอ่านไฟล์ที่แนบมากับจดหมายอิเล็กทรอนิกส์จากรายชื่อคนติดต่อแปลกหน้าบางทีอาจมีไวรัสที่แพร่กระจายมาทางจดหมายอิเล็กทรอนิกส์ด้วย ไม่ควรจะกดหรือเปิดอ่านไฟล์ที่แนบมากับจดหมาย เนื่องจากอาจเป็นโปรแกรมประสงค์ดีที่จะมาก่อกวนระบบของเราเอง หากไม่คุ้นควรลบทิ้งเสีย
            -  ศึกษาข้อมูลเกี่ยวกับไวรัสใหม่ๆอยู่เสมอในการติดตามและเฝ้าระวังเกี่ยวกับไวรัส ผู้ใช้งานควรศึกษาหาข้อมูลเกี่ยวกับไวรัสสายพันธ์ใหม่ๆที่เกิดขึ้นอยู่เสมอ เพื่อให้ทราบถึงการป้องกันและความรุนแรงของมันได้
            -  ควรดาวน์โหลดข้อมูลหรือไฟล์จากเว็บไซท์ที่น่าเชื่อถือเนื่องจากอาจมีโปรแกรมหรือไฟล์ที่แฝงตัวในรูปของโปรแกรมประสงค์ร้ายพ่วงมาให้ใช้ด้วยนั่นเอง
            -  ไม่ควรแชร์หรือแบ่งปันไฟล์ในเครื่องให้กับผู้อื่นเกินความจำเป็นเนื่องจากอาจะเป็นช่องโหว่ให้ผู้ไม่ประสงค์ดีลักลอบเอาโปรแกรมบางอย่างมาก่อกวนได้หากต้องการแบ่งปันหรือแชร์ไฟล์ ควรมีการกำหนดสิทธิการเข้าถึงอย่างชัดเจน
7.การสำรองข้อมูลคืออะไร สามารถนำมาใช้ประโยชน์ได้อย่างไร จงอธิบายพร้อมยกตัวอย่าง
ตอบ.       การทำซ้ำข้อมูล ที่มีอยู่ในพื้นที่เก็บข้อมูล ประโยชน์คือ เราสามารถเอาข้อมูลต่างๆเหล่านั้นกลับมาใช้ได้อีกเมื่อข้อมูลต้นฉบับเกิดเสียหาย เช่น ฮาร์ดดิสก์เสียหรือถูกไวรัสคอมพิวเตอร์หากไม่มีการสำรองข้อมูลก็จะเกิดผลเสียตามมาได้วิธีการสำรองข้อมูลอาจทำทั้งระบบหรือเพียงแค่บางส่วน โดยเลือกใช้โปรแกรมยูทิลิตี้บางประเภทเพื่อสำรองข้อมูลเก็บลงสื่อบางประเภท เช่น ฮาร์ดดิสก์หรือซีดีรอมทั้งนี้ขึ้นอยู่กับว่าข้อมูลมีความสำคัญมากน้อยเพียงใด
8.การป้องกันการทำซ้ำหรือละเมิดลิขสิทธิ์ซอฟต์แวร์ ควรทำอย่างไรบ้าง จงอธิบาย
ตอบ.      วิธีป้องกันการทำซ้ำ อาจบันทึกข้อมูลซีดีซอฟท์แวร์แบบพิเศษ ซึ่งอาจใช้การเข้ารหัสข้อมูลบางอย่างเพื่อไม่ให้สามารถทำซ้ำได้โดยง่าย มีการใช้ serial number ซึ่งเป็นอักขระที่ต้องป้อนก่อนการใช้งาน รวมถึงกำหนดสิทธิต่าง ๆ เช่น กำหนดว่าจะนำไปใช้กับคอมพิวเตอร์ได้กี่เครื่องหากเกินกว่านั้นจะไม่สามารถใช้ได้ เป็นต้น
9.แฮกเกอร์และแครกเกอร์ มีความแตกต่างกันอย่างไรบ้าง จงอธิบายพร้อมยกตัวอย่างประกอบ
ตอบ.         แฮกเกอร์จะแอบลักลอบเข้าไปดูข้อมูลของผู้อื่น เพียงเพื่อทดสอบความรู้ของตนเองเท่านั้นโดยเจตนาแล้วไม่ได้มุ่งร้ายต่อข้อมูลแต่อย่างใด ส่วนแครกเกอร์จะมีเจตนาที่ต่างกันอย่างสิ้นเชิงซึ่งจะสร้างความเสียหายที่รุนแรงกว่า            แฮกเกอร์บางคนอาจเข้าไปหาจุดบกพร่องต่างๆของระบบเครือข่ายแล้วทำการแจ้งให้กับผู้ดูแลระบบด้วยว่า ระบบเครือข่ายนั้นบกพร่องและควรแก้ไขข้อมูลส่วนใดบ้าง แต่แครกเกอร์อาจนำเอาข้อมูลที่พบนั้นไปแก้ไข เพื่อจงใจให้เกิดความเสียหายโดยตรง ซึ่งถือได้ว่าเป็นกลุ่มบุคคลที่มีความร้ายแรงมากในยุคปัจจุบัน
10.ท่านคิดว่ากรณีที่มีการนำภาพลับเฉพาะของดาราและนำไปเผยแพร่บนเว็บไซท์นั้น ผู้กระทำขาด
จริยธรรมในด้านใด จงอธิบายพร้อมทั้งให้เหตุผลประกอบ
ตอบ.          ถือเป็นการกระทำที่ขาดจริยธรรมด้านความเป็นส่วนตัวได้ เนื่องจากผู้ที่โดนกระทำคือดารา ถูกละเมิดสิทธิโดยตรงซึ่งผู้เสียหายอาจไม่ต้องการให้นำภาพดังกล่าวออกเผยแพร่สู่สาธารณะชนได้ แต่กลับมีบุคคลบางกลุ่มนำออกมาโดยไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งกับการนำเสนอข้อมูลบนอินเทอร์เน็ตที่แพร่กระจายข่าวสารได้อย่างรวดเร็ว







สรุปเนื้อหาบทที่ 13

สรุปเนื้อหาบทที่ 13
จริยธรรมและความปลอดภัย
เทคโนโลยีสารสนเทศมีผลกระทบต่อสังคมเป็นอย่างมาก โดยเฉพาะประเด็นจริยธรรมที่เกี่ยวกับระบบสารสนเทศที่จำเป็นต้องพิจารณา รวมทั้งเรื่องความปลอดภัย ของระบบสารสนเทศการใช้เทคโนโลยีสารสนเทศ หากไม่มีกรอบจริยธรรมกำกับไว้แล้ว สังคมย่อมจะเกิดปัญหาต่าง ๆ ตามมาไม่สิ้นสุด รวมทั้งปัญหาอาชญากรรมคอมพิวเตอร์ด้วย ดังนั้นหน่วยงานที่ใช้ระบบสารสนเทศจึงจำเป็นต้องสร้างระบบความปลอดภัยเพื่อป้องกันปัญหาดังกล่าว
ประเด็นเกี่ยวกับจริยธรรม
                คำจำกัดความของจริยธรรมมีอยู่มากมาย เช่น หลักของศีลธรรมใ นแต่ละวิชาชีพเฉพาะ
มาตรฐานของการประพฤติปฏิบัติในวิชาชีพที่ได้รับ” “ข้อตกลงกันในหมู่ประชาชนในการกระทำสิ่งที่ถูก และหลีกเลี่ยงการกระทำสิ่งที่ผิดหรืออาจสรุปได้ว่า จริยธรรม (Ethics) หมายถึง หลักของความถูกและความผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ
กรอบความคิดเรื่องจริยธรรม
หลักปรัชญาเกี่ยวกับจริยธรรม มีดังนี้ (Laudon & Laudon, 1999)
R.O. Mason
และคณะ ได้จำแนกประเด็นเกี่ยวกับจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศเป็น 4 ประเภทคือ ความเป็นส่วนตัว (Privacy) ความถูกต้องแม่นยำ (Accuracy) ความเป็นเจ้าของ (Property) และความสามารถในการเข้าถึงได้ (Accessibility) (O’Brien, 1999: 675; Turban, et al., 2001: 512)
1)
ประเด็นความเป็นส่วนตัว (Privacy) คือ การเก็บรวบรวม การเก็บรักษา และการเผยแพร่ ข้อมูลสารสนเทศเกี่ยวกับปัจเจกบุคคล
2)
ประเด็นความถูกต้องแม่นยำ (Accuracy) ได้แก่ ความถูกต้องแม่นยำของการเก็บรวบรวมและวิธีการปฏิบัติกับข้อมูลสารสนเทศ
3)
ประเด็นของความเป็นเจ้าของ (Property) คือ กรรมสิทธิ์และมูลค่าของข้อมูลสารสนเทศ
4)
ประเด็นของความเข้าถึงได้ (Accessibility) คือ สิทธิในการเข้าถึงข้อมูลสารสนเทศได้และการจ่ายค่าธรรมเนียมในการเข้าถึงข้อมูลสารสนเทศ
การคุ้มครองความเป็นส่วนตัว (Privacy)
  • ความเป็นส่วนตัวของบุคคลต้องได้ดุลกับความต้องการของสังคม
  •  สิทธิของสาธารณชนอยู่เหนือสิทธิความเป็นส่วนตัวของปัจเจกชน
การคุ้มครองทางทรัพย์สินทางปัญญา
                ทรัพย์สินทางปัญญาเป็นทรัพย์สินที่จับต้องไม่ได้ที่สร้างสรรค์ขึ้นโดยปัจเจกชน หรือนิติบุคคล ซึ่งอยู่ภายใต้ความคุ้มครองของกฎหมายลิขสิทธิ์ กฎหมายความลับทางการค้า และกฎหมายสิทธิบัตร ลิขสิทธิ์ (copyright) ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 หมายถึง สิทธิ์แต่ผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น ซึ่งเป็นสิทธิ์ในการป้องกันการคัดลอกหรือทำซ้ำในงานเขียน งานศิลป์ หรืองานด้านศิลปะอื่น ตามพระราชบัญญัติดังกล่าวลิขสิทธิ์ทั่วไป มีอายุห้าสิบปีนับแต่งานได้สร้างสรรค์ขึ้น หรือนับแต่ได้มีการโฆษณาเป็นครั้งแรก ในขณะที่ประเทศสหรัฐอเมริกาจะมีอายุเพียง 28 ปี
สิทธิบัตร ตามพระราชบัญญัติสิทธิบัตร พ.ศ. 2522 หมายถึง หนังสือสำคัญที่ออกให้เพื่อคุ้มครองการประดิษฐ์ หรือการออกแบบผลิตภัณฑ์ ตามที่กฎหมายบัญญัติไว้ โดยสิทธิบัตรการประดิษฐ์มีอายุยี่สิบปีนับแต่วันขอรับสิทธิบัตร ในขณะที่ประเทศสหรัฐอเมริกาจะคุ้มครองเพียง 17 ปี
อาชญากรรมคอมพิวเตอร์ (Computer Crime)
อาชญากรรมคอมพิวเตอร์อาศัยความรู้ในการใช้เครื่องมือคอมพิวเตอร์หรืออุปกรณ์อื่น โดยสามารถทำให้เกิดความเสียหายด้านทรัพย์สินเงินทองจำนวนมหาศาลมากกว่าการปล้นธนาคารเสียอีก นอกจากนี้อาชญากรรมประเภทนี้ยากที่จะป้องกัน และบางครั้งผู้ได้รับความเสียหายอาจจะไม่รู้ตัวด้วยซ้ำ
เครื่องคอมพิวเตอร์ในฐานะเป็นเครื่องประกอบอาชญากรรม
  • เครื่องคอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม
  • การเข้าถึงและการใช้คอมพิวเตอร์ที่ไม่ถูกกฎหมาย
  • การเปลี่ยนแปลงและการทำลายข้อมูล
  • การขโมยข้อมูลข่าวสารและเครื่องมือ
  • การสแกมทางคอมพิวเตอร์   
การรักษาความปลอดภัยของระบบคอมพิวเตอร์
การควบคุมที่มีประสิทธิผลจะทำให้ระบบสารสนเทศมีความปลอดภัยและยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทำลายระบบสารสนเทศที่มีการเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สำคัญมี 3 ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทำงาน และการควบคุมอุปกรณ์อำนวยความสะดวก (O’Brien, 1999: 656)
การควบคุมระบบสารสนเทศ (Information System Controls)
  • การควบคุมอินพุท
  • การควบคุมการประมวลผล
  • การควบฮาร์ดแวร์
  • การควบคุมซอฟท์แวร์
  • การควบคุมเอาท์พุท
  • การควบคุมความจำสำรอง
การควบคุมกระบวนการทำงาน (Procedural Controls)
  • การมีการทำงานที่เป็นมาตรฐาน และมีคู่มือ
  • การอนุมัติเพื่อพัฒนาระบบ
  • แผนการป้องกันการเสียหาย
  • ระบบการตรวจสอบระบบสารสนเทศ
การควบคุมอุปกรณ์อำนวยความสะดวกอื่น (Facility Controls)
  • ความปลอดภัยทางเครือข่าย   
  • การแปลงรหัส   
  • กำแพงไฟ
  • การป้องกันทางกายภาพ