วันพุธที่ 22 พฤษภาคม พ.ศ. 2556

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTcKQZpMicaxu-s5d1dX_xMRZxwDkb2x3PwDU7UA63KE8UOlN3C8oW_WICvV1xmhBYFk6bLTLw3KVavmvWfEDApe_L_VMJ2PXYQVe_TjPRVfWYkeVn0xcyvPR0JFTj1hkP-xRkjSczLPc/s1600/image002.jpg


1. บทนำ



การใช้เทคโนโลยีสารสนเทศมีอิทธิพลต่อการดำเนินชีวิตของมนุษย์ การรับวัฒนธรรมที่แฝงเข้ามา กับแหล่งข่าวสารข้อมูลในรูปแบบต่างๆ ก่อให้เกิดการเปลี่ยนแปลงในพฤติกรมของมนุษย์ โดยเฉพาะบนเครือ ข่ายสารสนเทศซึ่งเป็นเครือข่ายที่เชื่อมโยงกันทุกมุมโลก การเปิดรับข่าวสารที่มาจากแหล่งข้อมูลดังกล่าว จึงขึ้นอยู่กับการตัดสินใจ และทัศนคติส่วนบุคคล การรับข้อมูลข่าว สารที่ไม่เหมาะสมส่งผลกระทบต่อการ เปลี่ยนแปลงพฤติกรรมโดยเฉพาะ พฤติกรรมไม่พึงประสงค์ และมีแนวโน้มทำให้เกิดอาชญากรรม ปัญหา ทางศีลธรรมและจริยธรรม เช่น อาชญากรรมบนเครือข่าย หรือ การกระทำผิดกฎหมายโดยใช้เทคโนโลยี สารสนเทศ อาชญากรรม 6 ประเภท ได้แก่ จารกรรมข้อมูลทางราชการทหารและข้อมูลทางราชการลับ จาก กรรมทรัพย์สินทางปัญญาและข้อมูลด้านธุรกรรม จารกรรมเงิน



2.ผลกระทบของเทคโนโลยีสารสนเทศ


2.1 ผลกระทบทางบวก
1) เพิ่มความสะดวกสบายในการสื่อสาร การบริการและการผลิต ชีวิตคนในสังคมได้รับความ สะดวกสบาย เช่น การติดต่อผ่านธนาคารด้วยระบบธนาคารที่บ้าน
2) เป็นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น โดยสามารถเอาชนะเรื่องระยะทาง เวลา และสถานที่ได้ ด้วยความเร็วในการติดต่อสื่อสารที่เป็นเครือข่ายความเร็วสูง
3) มีระบบผู้เชี่ยวชาญต่างๆ ในฐานข้อมูลความรู้ เกิดการพัฒนาคุณภาพชีวิตในด้านที่เกี่ยวกับ สุขภาพและการแพทย์ แพทย์ที่อยู่ในชนบทก็สามารถวินิจฉัยโรคจากฐานข้อมูลความรู้ของผู้เชี่ยวชาญเฉพาะ ทางการแพทย์ ในสถาบันการแพทย์ ที่มี ชื่อเสียงได้ทั่วโลก
4) เทคโนโลยีสารสนเทศสร้างโอกาสให้คนพิการ หรือผู้ด้อยโอกาสจากการพิการ ทางร่างกาย เกิดการสร้างผลิตภัณฑ์ช่วยเหลือคนพิการให้สามารถพัฒนาทักษะและความรู้ได้
5) พัฒนาคุณภาพการศึกษา โดยเกิดการศึกษาในรูปแบบใหม่ กระตุ้นความสนใจแก่ผู้เรียน โดยใช้คอมพิวเตอร์เป็นสื่อในการสอน
6) การทำงานเปลี่ยนแปลงไปในทางที่ดีขึ้น กล่าวคือช่วยลดเวลาในการทำงาน ให้น้อยลง แต่ได้ผลผลิตมากขึ้น เช่น การใช้โปรแกรมประมวลผลคำ
7) ผู้บริโภคได้รับประโยชน์จากการบริโภคสิ้นค้าที่หลากหลายและมีคุณภาพดีขึ้น ความ ก้าวหน้าทางเทคโนโลยี
2.2 ผลกระทบทางลบ
1) ก่อให้เกิดความเครียดขึ้นในสังคม เนื่องจากมนุษย์ไม่ชอบการเปลี่ยนแปลง เคยทำอะไรอยู่ก็ มักจะชอบทำอย่างนั้นไม่ชอบการเปลี่ยนแปลง แต่เทคโนโลยีสารสนเทศเข้าไปเปลี่ยนแปลงโครงสร้างองค์กร บุคคลวิ ถีการดำเนินชีวิตและการทำงานผู้ที่รับต่อการเปลี่ยนแปลงไม่ได้จึงเกิดความวิตกกังกลขึ้นจนกลายเป็ นความเครียดกลัวว่าเครื่องจักรกลคอมพิวเตอร์ทำให้คนตกงาน
2) ก่อให้เกิดการรับวัฒนธรรม หรือแลกเปลี่ยนวัฒนธรรมของคนในสังคมโลก การแพร่ของ วัฒนธรรมจากสังคมหนึ่งไปสู่งสังคมอีกสังคมหนึ่งเป็นการสร้างค่านิยมใหม่ให้กับสังคมที่รับวัฒนธรรมนั้น ซึ่งอาจก่อให้เกิด ค่านิยมที่ไม่พึ่งประสงค์ขึ้นในสังคมนั้น เช่น พฤติกรรมที่แสดงออกทางค่านิยมของเยาวชน ด้านการแต่งกายและการบริโภค
3) ก่อให้เกิดผลด้านศิลธรรม การติดต่อสื่อสารที่รวดเร็วในระบบเครือข่ายก่อให้เกิดโลกไร้พรมแดน แต่เมื่อพิจารณาศิลธรรมของแต่ละประเทศ พบว่ามีความแตกต่างกัน ประเทศต่างๆ ผู้คนอยู่ร่วมกันได้ด้วยจารีต
งในกลุ่มเยาวชน เมื่อเยาวชนปฏิบัติต่อๆ กันมาก็จะทำให้ศิลธรรมของประเทศนั้นๆเสื่อมสลายลง
4) การมีส่วนร่มของคนในสังคมลดน้อยลง การใช้เทคโนโลยีสารสนเทศ ทำให้เกิดความ สะดวก รวดเร็วในการสื่อสาร และการทำงาน แต่ในอีกด้านหนึ่งการมีส่วนร่วมของกิจกรรมทางสังคม ที่มีการพบปะสังรรค์กันจะมีน้อยลง สังคมเริ่มห่างเหินจากกัน
5) การละเมิดสิทธิเสรีภาพส่วนบุคคล การใช้เทคโนโลยีสารสนเทศอย่างไม่มีขีดจำกัดย่อมส่งผล ต่อการละเมิดสิทธิส่วนบุคคล การนำเอาข้อมูลบางอย่างที่เกี่ยวกับบุคคลออกเผยแพร่ต่อสาธารณชน
6) เกิดช่องว่างทางสังคม การใช้เทคโนโลยีสารสนเทศจะเกี่ยวช้องกับการลงทุน ผู้ใช้จึงเป็น ชนชั้นในอีกระดับหนึ่งของสังคม ในขณะที่ชนชั้นระดับรองลงมามีอยู่จำนวนมากกลับไม่มีโอกาสใช้ และผู้ที่ ยากจนก็ไม่มีโอกาสรู้จักกับเทคโนโลยีสารสนเทศ ทำให้การใช้เทคโนโลยีสารสนเทศไม่กระจายตัวเท่าที่ควร ก่อให้เกิดช่องว่างทางสังคมระหว่างชนชั้นหนึ่งกับอีกชนชั้นหนึ่งมากยิ่งขึ้น
7) เกิดการต่อต้านเทคโนโลยี เมื่อเทคโนโลยีสารสนเทศเข้ามามีบทบาทต่อการทำงานมากขึ้น ระบบการทำงานต่างๆ ก็เปลี่ยนแปลงไป มีการนำเอาคอมพิวเตอร์เข้ามาใช้กันอย่างแพร่หลายในด้านต่างๆ เช่น ด้านการศึกษา การ สาธารณสุข เศรษฐกิจการค้า และธุรกิจอุตสาหกรรม
8) อาชญากรรมบนเครือข่าย ความก้าวหน้าทางเทคโนโลยีสารสนเทศก่อให้เกิดปัญหาใหม่ๆ ขึ้น เช่น ปัญหาอาชญากรรม ตัวอย่างเช่น อาชญากรรมในรูปของการขโมยความลับ การขโมยข้อมูล สารสนเทศ การให้บริการ สารสนเทศที่มีการหลอกลวง
9) ก่อให้เกิดปัญหาด้านสุขภาพ นับตั้งแต่คอมพิวเตอร์เข้ามามีบทบาทในการทำงาน การศึกษา




3.ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ



3.1มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
เมื่อมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือ เครื่องมือบางอย่างก็มีประโยชน์มาก บางอย่างก็ มีประโยชน์น้อย และบางอย่างก็ไม่มีประโยชน์ การเลือกใช้เครื่องมือจะส่งผลต่อวิธีการทำงานของมนุษย์ เช่น พฤติกรรมในการเขียนของผู้ใช้โปรแกรมประมวลผลคำ
3.2 มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีกระทบซึ่งกันและกัน
ภายใต้มุมมองแบบนี้ มีความเห็นว่าสังคมส่งผลกระทบต่อเทคโนโลยี ทั้งนี้โดยอาศัยแรงขับเคลื่อนทาง วัฒนธรรม การเมือง และเศรษฐกิจ เป็นเหตุปัจจัยในการออกแบบเทคโนโลยียกตัวอย่างเช่น การออกแบบ ให้คอมพิวเตอร์สามารถทำงานหลายๆ
3.3 มุมมองว่าเทคโนโลยีเป็นกลไกในการดำรงชีวิตของมนุษย์
ภายใต้มุมมองในลักษณะนี้จะมองว่าเทคโนโลยีสานสนเทศจะเป็นกลไกสำคัญในการกำหนดชีวิต ความเป็นอยู่ของมนุษย์ ยกตัวอย่างเช่น การติดต่อสื่อสารของมนุษย์ จะถูกกำหนดว่าเป็นสิ่งที่ต้องพึ่งพา เทคโนโลยีซึ่งในโลกนี้ก็มีเทคโนโลยีการสื่อสารอย่าหลายรูปแบบแต่เทคโนโลยีที่มีความเสถียร จะเป็นทาง เลือกและมนุษย์จะใช้เป็นกลไกในการดำรงชีวิต

4.ทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ



4.1 ใช้แนวทางสร้างจริยธรรม (Ethic) ในตัวผู้ใช้เทคโนโลยีสารสนเทศแนวทางนี้มีหลักอยู่ว่าผู้ใช้ เทคโนโลยีสารสนเทศ จะระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น และในขณะเดียวกันยังตั้งใจที่ทำกิจกรรมจะเสริมสร้างคุณงามความดี
4.2 สร้างความเข้มแข็งให้กับตนเอง ผู้ใช้เทคโนโลยีสารสนเทศพึงรำลึกอยู่เสมอว่าในสังคมของเรา วันนี้ยังมีคนไม่ดีปะปนอยู่มากพอสมควรเทคโนโลยีสารสนเทศเป็นเพียงเครื่องมือที่จะอำนวยความสะดวก เท่านั้น หากผู้ใช้เทคโนโลยีเหล่านี้ในทางที่ไม่ดี
4.3 ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี แนวทางนี้มีหลักอยู่ว่าวัฒนธรรมที่ดีไว้ เป็นสิ่ง จำเป็นในยุคสารสนเทศ ยกตัวอย่างเช่น การให้เกียรติซึ่งกันและกัน ยกย่องในผลงานของผู้อื่น เป็นวัฒนธรรม ที่ดีและพึงปฏิบัติในยุคสารสนเทศ
4.4 การสร้างความเข้มแข็งให้กับสังคมชุมชน ผู้รับผิดชอบในการจัดการด้วยเทคโนโลยีสารสนเทศ และสมาชิกของสังคมพึงตระหนักถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศแหลหาทางป้องกันภัย อันตรายเหล่านั้น
4.5 ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ ในปัจจุบัน องค์กรต่างๆ ได้นำเสนอมาตรฐานที่เกี่ยวกับการให้บริการเทคโนโลยีสารสนเทศ ถึงแม้ว่าเจตนาเดิมของ มาตรฐานเหล่านี้จะอำนวยประโยชน์ให้กระบวนการด้านการบริหารงาน
4.6 ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ อาจจะรุนแรง และไม่สามารถแก้ปัญหาด้วยวิธีการอื่น การกำหนดให้ปฏิบัติตามจะต้องระบุข้อกำหนดทาง ด้านกฎหมาย และบทลงโทษของการละเมิด

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnVbdwzwWVkYNva_e8rBfWR0cH66OE9RiNuvxtsV25I8iZgFzlpQBg1HVFKvhQoWoWaKhLAAw58c2OhLCwliLuzAIuqTo7GXmN4f6NN5eDujhTXcAUi1Zcekf_ANtPeUsQIlVujfFw-uo/s1600/amazonhackpicweb.jpg

5.ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ


5.1 ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม
ในปัจจุบันยังมีข้อถกเถียงกันเกี่ยวกับผลกระทบที่เกิดจากการใช้เทคโนโลยีสารสนเทศ ในเรื่องที่ เกี่ยวกับ ค่านิยม จุดยืน และสิทธิที่บุคคลพึงมีพึงได้ ตัวอย่างเช่น ข้อถกเถียงที่เกี่ยวข้องกับผลกระทบจาก การใช้กล้องวงจรปิด
5.2 เทคโนโลยีสารสนเทศกับจริยธรรมและการเมือง
จากมุมมองที่ว่าเทคโนโลยีสารสนเทศและสังคมต่างก็ส่งผลกระทบซึ่งกันและกัน ได้สะท้อนให้เห็น ถึงความสำคัญของจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ มีผู้วิเคราะห์ว่าเทคโนโลยีสารสนเทศถูก สร้างขึ้นโดยสังคม จึงถูกแฝงประเด็นทางการเมืองและเศรษฐกิจอย่างแยบยล ดังเช่น การสร้างภาพของ พระเอกหรือผู้ร้ายในภาพยนตร์
5.3 เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็นมนุษย์
นอกจากกรณีของเรื่องทัศนคติ อารมณ์ความรู้สึก ที่มีต่ออุปกรณ์หรือเทคโนโลยีสารสนเทศที่เกี่ยวข้อง กับจริยธรรมและการเมืองดังที่กล่าวมาแล้ว ความเกี่ยวข้องกับจริยธรรมและความเป็นมนุษย์ ก็มีส่วนสำคัญ อย่างมากโดยเฉพาะในกรณีของการเปลี่ยนแปลงสภาพสังคมในเรื่องของโลกเสมือนจริง (virtuality)
สภาวะของโลกเสมือนจริงในที่นี้ หมายถึงสถานะของการโต้ตอบกันผ่านสื่ออิเล็กทรอนิกส์ ระหว่าง มนุษย์กับมนุษย์ หรือระหว่างมนุษย์กับเครื่องจักร



https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSu00WT7EuuNoJYNPxPqnhSNEPNzVjHb4G1TA3RFMs1eFXdKzzP

6. การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ


ในการแก้ไขปัญหาสังคมโดยทั่วไปนั้น การเสริมสร้างจริยธรรมในหมู่สมาชิกในสังคมเป็นทางแก้ ปัญหาที่ถูกต้องและยั่งยืนที่สุด แต่ความเป็นจริงนั้นเราไม่สามารถสร้างจริยธรรมให้กับปัจเจกบุคคลโดยทั่วถึง ได้ ดังนั้นสังคมจึงได้สร้างกลไกใหม่ขึ้นไว้บังคับใช้ในรูปแบบของวัฒนธรรมประเพณีทีดีงาม อย่างไรก็ตามเมื่อ สังคมมีขนาดใหญ่ขึ้น รูปแบบของปัญหาสลับซับซ้อนมากยิ่งขึ้น จึงมีความจำเป็นจะต้องตราเป็นกฎ ระเบียบ หรือข้อบังคับ ในลักษณะต่างๆ รวมถึงกฎหมายด้วย
ก. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ
ข. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Relate Crime) วัตถุประสงค์ของกฎหมาย นี้มุ่งเน้นให้การคุ้มครองสังคมจากความผิดที่เกี่ยวกับข้อมูลข่าวสาร
ค. กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) วัตถุประสงค์ของกฎหมายนี้มุ่งเน้น ให้การคุ้มครองการทำธุรกรรมผ่านเครือข่ายคอมพิวเตอร์
ง. กฎหมายการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange : EDI) วัตถุประสงค์ของกฎหมายนี้เพื่ออำนวยการให้มีการทำนิติกรรมสัญญาทางอิเล็กทรอนิกส์ได้
จ. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signature Law) วัตถุประสงค์ของกฎหมายนี้ เพื่อสร้างความมั่นใจให้แก่คู่กรณีในการใช้เทคโนโลยีเพื่อการลงลายมือชื่อ
ฉ. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer) วัตถุประสงค์ของกฎหมาย นี้ก็เพื่อให้การคุ้มครองผู้บริโภคด้านการโอนเงิน
ช. กฎหมายโทรคมนาคม (Telecommunication Law) วัตถุประสงค์เพื่อจัดการเปิดเสรีให้มีการ แข่งขันที่เป็นธรรม และมีประสิทธิภาพ อนุญาตให้ประชาชนสามารถเข้าถึงบริการโทรคมนาคมได้อย่างทั่วถึง ซ.กฎหมายระหว่างประเทศ องค์การระหว่างประเทศ และการค้าระหว่างประเทศที่เกี่ยวเนื่องกับ เทคโนโลยีสารสนเทศ
ฌ. กฎหมายที่เกี่ยวเนื่องกับระบบอินเทอร์เน็ตญ. กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรมอิเล็กทรอนิกส์และคอมพิวเตอร์






     จบแล้วครับ ขอบคุณมากครับพี่ติดตามอ่านทุกบทความขอให้โชคดีครับ

วันอาทิตย์ที่ 12 พฤษภาคม พ.ศ. 2556

บทที่ 7 ความปลอดภัยของสารสนเทศ




http://t1.gstatic.com/images?q=tbn:ANd9GcQ2xvFiTS0O3QdYCDgl3ppK9GYbkIS5X7l0cenq9AQuciQvKS5J





1. ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต
ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือข่ายเหล่านั้น
ซึ่งบนอินเทอร์เน็ต มีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ไม่พอในการป้องกันตัวเองจากการถูกโจมตีจากผู้อื่นเช่นกัน ระบบของเราอาจจะโดนโจมตีได้ทั้งนี้เพราะการโจมตีเหล่านั้นมีเครื่องมือช่วยมากและหาได้ง่ายมาก ตัวอย่างการโจมตีอาจจะมาจากวิธีการต่าง ๆ อีกมากมาย เช่น
- Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง
- Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
- Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริง ๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร (Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSA9AKTcqG92rsQ9kf96lb7dguoKX8mDZbwhV-viARUOAy6lRIKVA

2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)





หมายถึง โปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์ คือไวรัสจะนำพาตัวเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในการนำพาไวรัสแพร่กระจายไปยังโปรแกรมหรือระบบคอมพิวเตอร์อื่น ๆ หรือแม้กระทั่งแพร่กระจายในระบบเครือข่ายต่อไป
ไวรัสคอมพิวเตอร์มีหลายสายพันธุ์ แต่ละชนิดต่างก็มีคุณลักษณะที่แตกต่างกัน อาทิเช่น
- ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่น ๆ ไปซ้อนทับข้อมูลเดิมบางส่วนที่ถูกต้องอยู่แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม
- ไวรัสบางชนิดจะทำการควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ระบบปฏิบัติการหยุดการทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
- ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมบางคำสั่ง (Embedded Commands) ลงในโปรแกรมระบบปฏิบัติการ ซึ่งจะส่งผลให้ระบบปฏิบัติการแสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบฯ ได้
- ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลจำนวนเล็กน้อยในโปรแกรมหรือแฟ้มข้อมูลหนึ่ง ๆ ซึ่งการเปลี่ยนแปลงจำนวนน้อยนี้จะทำให้เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนได้รับเชื้อไวรัสเป็นที่เรียบร้อย เมื่อมีการใช้แฟ้มหรือสำเนาแฟ้มดังกล่าวไปยังมี่อื่น ๆก็จะส่งผลให้โปรแกรมหรือแฟ้มข้อมูลของผู้อื่นได้รับเชื้อไวรัสไปด้วย
อย่างไรก็ตามเราสามารถแบ่งไวรัสตอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ ๆ ได้แก่ Application viruses และ System viruses
1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่าง ๆ อาทิเช่น โปรแกรมประมวลผลคำ (Word Processeng) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติดเชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม (File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่น ๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์


2.1 เวอร์ม (Worm)
เวอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่น ๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่น ๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเองออกและส่งต่อผ่านเครือข่ายออกไป เวอร์มเป็นไวรัสชนิดหนึ่งที่ใช้มาโครโปรแกรม (Macro Programming) ที่อยู่ในโปรแกรมประยุกต์ในการกระจายหรือแพร่พันธุ์ตัวเอง เช่น มาโครในโปรแกรมไมโครซอฟต์เวอร์ด (Microsoft Word) หรือไมโครซอร์ฟเอ็กเซล (Microsoft Excel) ดังนั้นเมื่อมีการรันโปรแกรมสคริปต์หรือมาโคร เวอร์มจะทำการแพร่กระจายตนเอง



2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Harses)


หมายถึง โปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิกบอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน ซึ่งมีที่มาจากมหากาพย์เมืองทรอยในอดีตของโฮมเมอร์ และถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝง ตัวเองเข้าไปในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่าง ๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง เพื่อบุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลังโปรแกรมม้าโทรจัน สามารถแฝงมาได้ในหลายรูปแบบ อาทิเช่น เกมส์ บัตรอวยพร หรือจดหมายอิเล็กทรอนิกส์ โปรแกรมม้าโทรจันจะดูเสมือนว่าเป็นโปรแกรมที่มีประโยชน์ แต่ในความเป็นจริงม้าโทรจันมีวัตถุประสงค์เพื่อทำลายโปรแกรมต่าง ๆ ในระบบคอมพิวเตอร์ เรามักเรียกการทำงานของม้าโทรจันว่า “ปฏิบัติการเพื่อล้วงความลับ” เมื่อโปรแกรมม้าโทรจันถูกโหลดไปในระบบคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ม้าโทรจันจะทำการดักจับรหัสผ่านหรือข้อมูลที่ใช้ในการ Login ของผู้ใช้ระบบฯ เพื่อนำข้อมูลดังกล่าวไปใช้ในการเจาะเข้าไปในระบบคอมพิวเตอร์ต่อไป โปรแกรมม้าโทรจันไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบคอมพิวเตอร์ ม้าโทรจันต่างจากไวรัส และหนอนคือมันไม่สามารถสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง ซึ่งอาจเป็นโปรแกรมต่าง ๆ จดหมายอิเล็กทรอนิกส์ หรือการไปโหลดไฟล์จากแหล่งต่าง ๆ เมื่อเรียกใช้งานไฟล์เหล่านี้ โปรแกรมม้าโทรจันก็จะทำงานและจะเปิดช่องทางต่าง ๆ ให้ผู้บุกรุกเข้าโจมตีระบบได้ ในทำนองเดียวกันเหตุการณ์ในอดีตที่ชาวกรีกทำกับชาวทรอย

2.3 ข่าวไวรัสหลอกลวง (Hoax)
เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่งมาในรูปแบบจดหมายอิเล็กทรอนิกส์

2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)
1) การกำหนดแนวปฏิบัติ (Procedures) และนโยบายทั่ว ๆ ไปในองค์กร อาทิเช่น
- องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน (Password) บ่อย ๆ หรืออย่างน้อยปีละหนึ่งครั้ง
- มีการกำหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
- องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ (Biometric devices) มาใช้ในการควบคุมการเข้าใช้ระบบคอมพิวเตอร์
- มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
- มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
- ให้ความรู้อย่าสม่ำเสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการบุกรุกของแฮกเกอร์ (Hackers) หรือแครกเกอร์ (Crakers) รวมถึงขั้นตอนการดูแลรักษาระบบคอมพิวเตอร์เมื่อถูกบุกรุก
- องค์กรควรมีการดูแลและการตรวจตราข้อมูล แฟ้มข้อมูล รวมถึงการสำรองแฟ้มข้อมูลและระบบคอมพิวเตอร์รวมถึงระบบเครือข่าวอย่างสม่ำเสมอ
- การเก็บข้อมูลหรือกิจกรรมต่าง ๆ ที่เกิดขึ้นในระบบคอมพิวเตอร์ตลอดเวลา (Log files)
2. การป้องกันโดยซอฟต์แวร์ (Virus protection software)
ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี อาทิเช่น
- ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
- การเข้าและถอดรหัส (Encryption)

http://static.ddmcdn.com/gif/phishing-1.jpg


3. ฟิชชิ่ง (Phishing) Phishing




ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการหลอกลวงซึ่งเรียกว่า Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหาจดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วนตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัสผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้น
ลักษณะ ของการหลอกดังกล่าว สามารถทำให้ผู้ใช้หลงเชื่อได้ง่าย เนื่องจากผู้ใช้อาจเป็นสมาชิกของบริษัทให้บริการอินเทอร์เน็ตหนึ่ง ๆ หรืออาจเคยไปทำการสั่งซื้อสินค้าจากเว็บหนึ่ง ๆ หรืออาจเคยทำธุรกรรมใดเกี่ยวกับบัตรเครดิต หรือบัญชีธนาคารผ่าอินเทอร์เน็ต ซึ่งผู้หลอกลวงอาจส่งข้อมูลมาแจ้งว่าจารการซั่งซื้อสิ้นค้าที่เว็บใดเว็บ หนึ่งที่ผู้ใช้สั่งไปติดปัญหาข้อมูลการชำระเงินและให้ผู้ใช้ยืนยันข้อมูล บัตรเครดิตอีกครั้ง โดยการหลอกลวงนี้ก็จะมีการสร้างลิงค์ไปยังเว็บที่ถูกสร้างเลียนแบบขึ้นมา (Spoofed Website) โดยมีลักษณะเหมือนกับเว็บของบริษัท ห้างร้าน หรือองค์กรนั้นจริง ๆ ซึ่งก็จะทำให้เหยื่อหลงเชื่อยิ่งขึ้น ส่วนวิธีป้องกันและแนวทางรับมือกับ Phishing มีดังนี้
1) ระวังอีเมล์ที่มีลักษณะในการข้อให้ท่านกรอกข้อมูลส่วนตัวใด ๆ หรือยืนยันข้อมูลส่วนตัวใด ๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วน ให้ดำเนินการกรอกข้อมูลส่วนตัวบางอย่าง หากพบอีกเมล์ลักษณะดังกล่าวให้ลบอีกเมล์ดังกล่าวทันที และอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย
2) หากต้องการทำธุรกรรมใด ๆ ควรไปที่ ไหรำ โดยตรงโดยการพิมพ์ URL ใหม่
3) ไม่ควรคลิกที่ hyperlink ใด ๆ หรือรันไฟล์ใด ๆ ที่มากับอีกเมล์ หรือโปรแกรมสนทนาต่าง ๆ จากบุคคลที่ไม่รู้จัก
4) ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต
5) ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่าง ๆ ที่เราใช้งานอยู่ตลอดเวลา
6) ในการกรอกข้อมูลส่วนตัวที่สำคัญใด ๆ ที่เว็บไซต์หนึ่ง ๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูก ต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http://
7) ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่าง ๆ ที่มีการใช้งานผ่านอินเตอร์เน็ตเป็นประจำ

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcT22_KzelN9E46Jpx3gT1620u8AQvI_USRm_yI9vVBG_zWpeJUMzA



4. ไฟร์วอลล์ (Firewall)




ไฟร์วอลล์ คือ รูปแบบของโปรแกรมหรืออุปกรณ์ที่ถูกจัดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ
ถ้าผู้บุกรุกมาจากเครือข่ายภายในระบบนี้จะป้องกันไม่ได้ สิที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์ (worm), การโจมตีแบบ Dos (Denial of service), ม้าโทรจัน (Trojan Horse), ip spoofing ฯลฯ โดยมีลักษณะการบุกรุกดังนี้ เช่น
- Virus จะแย่งให้หรือทำลายทรัพยากรของคอมพิวเตอร์ เช่น ไฟล์ข้อมูล, แรม ฯ
- Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์ เช่นเขียนไฟล์ขยะลงบนฮาร์ดดิสก์ จนทำให้ฮาร์ดดิสก์เต็ม
ไฟร์วอลล์ มีขีดความสามารถในการไม่อนุญาตการ Login สำหรับผู้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายใน และติดต่อภายนอกเครือข่ายได้ โยจำกัดข้อมูลจากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย นับเป็นจุดสังเกตการณ์ตรวจจับและรักษาความปลอดภัยของเครือข่าย เปรียบได้ดังยามที่ทำหน้าที่เผ้าประตูเมือง
อย่างไรก็ตาม Firewall ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง รวมทั้งไม่สามารป้องกันการบุกรุกที่ไม่สามารถมากับโปรแกรมประยุกต์ต่าง ๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ ๆ ได้ สรุปว่า Firewall นั้นจำทำหน้าที่ป้องกันอันตรายต่าง ๆ จากภายนอกที่จะเข้ามายังเครือข่ายของเรานั่นเอง
Firewall ที่ใช้งาน จะมีประสิทธิภาพมากน้อยเพียงใด ก็ยังต้องขึ้นอยู่กับนโยบายขององค์กรนั้น ๆ รวมถึงจิตสำนึกในการใช้งานเครือข่ายของผู้ใช้ในองค์กรเป็นสำคัญ


https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTiyhhcaR7yPxDbKAZrWJpV_eHk88WUat2RsFcFvXYcB95q6Huq

5. พร็อกซี่ (Proxy)


เพื่อป้องกันระบบ Internet ให้ปลอดภัย อาจมีการนำ Proxy เข้ามาทำงานร่วมกับไฟร์วอลล์โดยเป็นการติดต่อผ่าน Proxy Server
ในระบบ Internet อาจมี Proxy Server หลายเครื่องก็ได้ ซึ่งอาจมีการแบ่งเป็น Proxy Server สำหรับ Web, Telnet, FTP และการบริการอื่น ๆ โดยปกติแล้วบางบริการจำเป็นต้องมี Proxy Server แต่บางบริการก็ไม่จำเป็น ตัวอย่างเช่น การบริการที่เกี่ยวกับการถ่ายโอนข้อมูล เช่น Telnet และ FTP ควรที่จะต้องมี Proxy Server แต่สำหรับบริการบางอย่างที่ถูกพัฒนาขึ้นมาใหม่ เช่น กระแสข้อมูลสื่อประสม (Streaming Multimedia) ก็ไม่สามารถใช้ Proxy Server ได้ เนื่องจาก Proxy Server ยังไม่ได้ถูกปรับปรุงให้รองรับกับบริการบางอย่างที่ถูกพัฒนาขึ้น ดังนั้นผู้ดูแลระบบจะต้องกำหนดเองว่าจะอนุญาตให้บริการเหล่านั้นผ่านเข้าสู่ระบบ Intranet หรือไม่ จนกว่า Proxy Server จะได้รับการปรับปรุงให้รองรับกับบริการเหล่านั้น

https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSw3IeOI_W4cinMuWr2W_ybWkVcuREfRxp-wsr1f4vx3ui1AP7sAw
6. คุ้กกี้ (Cookies)


Cookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัด ๆ ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง
เมื่อเราเข้าใช้งานในเว็บไซต์ใดๆ ข้อมูล Cookies ถูกเคลื่อนย้ายโดยวิธีการดังต่อไปนี้
- เมื่อเราพิมพ์ URL ของเว็บหนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้นแสดงเว็บเพจบนเซ้บเบราเซอร์ที่เราใช้งานอยู่
- โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์ ว่ามีไฟล์ Cookie ที่เว็บไซต์นั้นเคยเก็บไว้หรือไม่ ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่ในไฟล์ Cookie นั้นไปยังเว็บไซต์นั้นด้วย
- ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้างข้อมูลชนิด Text ซึ่งมีข้อมูลหมายเลขที่ถูกกำหนดขึ้นมาโดยเว็บไซต์และอาจมีข้อมูลอื่น ๆ แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสก์ของผู้ใช้
- ในการเข้าใช้งานเว็บไซต์ครั้งต่อ ๆ ไปเว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลงแก้ไขข้อมูลในไฟล์ Cookie นี้ได้
ประโยชน์ของ Cookies
- เว็บไซต์สามารถใช้ประโยชน์จาก Cookie เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์เพราะผู้ใช่แต่ละคนจะถูกกำหนดหมายเลขไว้จากเว็บไซต์ ซึ่งทางเว็บไซต์ก็สามารถทราบได้ว่าเป็นผู้ใช่เก่าหรือใหม่ และผู้ใช้แต่ละคนเข้าใช้เว็บไซต์บ่อยแค่ไหน
- เว็บไซต์ที่มีการซื้อขายสินค้าผ่านทางเว็บไซต์ สามารถที่จะตรวจสอบได้ว่าผู้ใช้เลือกซื้อสินค้าอะไรบ้าง ซึ่งผู้ใช้อาจยังไม่ต้องการจัดการเรื่องการสั่งซื้อในวันนั้นข้อมูลสินค้า ที่ผู้ใช้เลือกไว้ก็สามารถถูกจัดเก็บไว้ที่ Cookie ก่อนเมื่อผู้ใช้เข้าใช้งานในครั้งถัดไปข้อมูลสินค้าที่เลือกไว้ ก็จะปรากฏขึ้นมาให้โดยไม่ต้องทำการเลือกใหม่อีก

ข้อควรระวังที่เกี่ยวกับ Cookies
เนื่องจากข้อมูลที่ถูกเก็บใน Cookie อาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูลอีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่าง ๆ แก่เว็บไซต์

http://t3.gstatic.com/images?q=tbn:ANd9GcTeiAI2AcQonTOyPVc5V4VcXZHKJ3zrxdcn1MxCrU6kcjpKBxNj


7. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม


ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย หนึ่งในภัยจากอินเทอร์เน็ตคือเรื่องเว็บลามกอนาจาร ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง โดยมีประเด็นนี้คือ
“ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบยันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ”
โดยจะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวมถึงสื่อทุกประเภทอย่างจริงจัง ตัวอย่างซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ต ได้แก่ เอาส์ คีพเปอร์ (House Keeper) เป็นโปรแกรมสำกรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสมไม่ควร ฯลฯ” โดยนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเตอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีกหน่วยงานที่สอดส่องภัยอินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่เหมาะสมและเก็บฐานข้อมูลไว้
นโยบายจากกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการ ไอซีที ไซเบอร์แคร์ (ICT Cyber Care) โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean) แบ่งเป็น 2 ส่วนคือ
1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครือข่ายและวงจรเชื่อมต่อระหว่างประเทศ (Gateway) พัฒนาซอฟต์แวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท โทรคมนาคม จำกัด(มหาชน) ดำเนินการเพื่อเฝ้าระวังปิดกั้นข้อมูบไม่เหมาะสมตั้งแต่ต้นทาง
2) House Keeper ซึ่งจัดทำเป็นแผ่นซีดีรอม และแจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน
- ส่วนแรก คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูลคาดว่าจะช่วยป้องกันได้ในระดับหนึ่ง
- ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
- ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) แก้ปัญหาการติดแกม และควบคุมการเล่นเกมของเด็ก ๆ ผู้ปกครองจะเป็นผู้กำหนดระยะเวลาของการเล่นเกมและช่วยดูแลเรื่องความรุนแรงของเกม แต่ละส่วนนี้คงต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา
โปรแกรมนี้จะพอช่วยบรรเทาปัญหาและเสริมสร้างความปลอดภัยในการใช้งานบนอินเทอร์เน็ต เช่น กลุ่มเว็บโป้ ลามกอนาจาร กลุ่มเว็บกระตุ้นอารมณ์ทางเพศ กลุ่มเว็บสอนใช้ความรุนแรง ทารุณ สอนเพศศึกษาแบบผิด ๆ ใช้ภาษาหยาบคาย สอนขโมยข้อมูลคอมพิวเตอร์ เป็นต้น



















วันอาทิตย์ที่ 5 พฤษภาคม พ.ศ. 2556

บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน


https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcR2swGJ1DlRhqHx5gLmgt9MGllMkzd9QR4r2vb6oTmj2KNdmP4p5g

1. บทนำ

          แนวโน้มในอนาคตภายในครอบครัวจะมีการใช้เทคโนโลยีสารสนเทศในชีวิตประจำวันกันมากขึ้น
เช่น โทรศัพท์ วิทยุกระจายเสียง วิทยุโทรทัศน์ วีดิเท็กซ์ ไมโครคอมพิวเตอร์ ฯลฯ เทคโนโลยีสารสนเทศ
จึงมีความสำคัญมากในปัจจุบัน และมีแนวโน้มมากยิ่งขึ้นในอนาคต เพราะเป็นเครื่องมือในการดำเนินงานสารสนเทศให้เป็นไปอย่างมีประสิทธิภาพนับ ตั้งแต่การผลิต การจัดเก็บ การประมวลผล การเรียกใช้ และการสื่อสารสารสนเทศรวมทั้งการแลกเปลี่ยนและใช้ทรัพยากรสารสนเทศร่วมกัน ให้เกิดประโยชน์อย่างเต็มที่


http://t1.gstatic.com/images?q=tbn:ANd9GcS3q8QabUp4LzPzVztX7-3EkJSu6yVVywYUSilixTqUkkBnkJ4U



2. ขอบข่ายของระบบเทคโนโลยีสารสนเทศ

          ขอบข่ายของเทคโนโลยีสารสนเทศนั้นจะเกี่ยวข้องกับเทคโนโลยีผลิตภัณฑ์และ กระบวนการหลายด้าน เช่น การสื่อสารระบบดาวเทียม เทคโนโลยีการจัดการฐานข้อมูล การจัดพิมพ์ระบบอิเล็กทรอนิกส์ การประมวลผลตัวเลข การประมวลผลภาพ คอมพิวเตอร์สำาหรับช่วยออกแบบและช่วยการผลิต (CAD/CAM) เป็นต้น ระบบเทคโนโลยีสารสนเทศจะประกอบด้วย


          2.1 ระบบประมวลผลรายการ (Transaction Processing System) เป็นระบบที่ทำหน้าที่ในการปฏิบัติงานประจำและทำาการบันทึกจัดเก็บ ประมวลผลที่เกิดขึ้นในแต่ละวัน และให้สารสนเทศสรุปเบื้องต้นของการปฏิบัติงานประจำวันโดยมากจะนำระบบ คอมพิวเตอร์เข้ามาทำงานแทนเพื่อเพิ่มประสิทธิภาพและประสิทธิผลมากขึ้น

          2.2 ระบบสารสนเทศเพื่อการจัดการ (Management Information Systems) เป็นระบบสารสนเทศสำหรับผู้บริหารระดับกลาง เพื่อใช้ในการวางแผน บริหารจัดการและควบคุมงาน โดยทั่วไประบบนี้จะเชื่อมโยงข้อมูลที่อยู่ในระบบประมวลผลเข้าด้วยกัน เพื่อสร้างสารสนเทศที่เหมาะสมและจำเป็นต่อการ
บริหารอย่างมีประสิทธิภาพ

          2.3 ระบบสนับสนุนการตัดสินใจ (Decision Support System) เป็นระบบที่ช่วยผู้บริหารในการตัดสินใจสำหรับปัญหาที่อาจมีโครงสร้างหรือ ขั้นตอนการหาคำตอบที่แน่นอนตายตัวเพียงบางส่วนหรือเป็นกรณีเฉพาะ


http://www.school.net.th/library/snet1/network/it/banner.jpg




3 .หน้าที่ของเทคโนโลยีสารสนเทศ

          เทคโนโลยีสารสนเทศมีประโยชน์ต่อผู้ใช้สรุปได้ดังนี้
          - ช่วยในการสื่่อสารระหว่างกันอย่างรวดเร็ว ทั้งโทรศัพท์ โทรสาร อินเตอร์เน็ต ฯลฯ
          - เทคโนโลยีสารนิเทศใช้ในการจัดระบบข่าวสาร ซึ่งผลิตออกมาแต่ละวันเป็นจำนวนมหาศาล
          - ช่วยให้สามารถเก็บสารสนเทศไว้ในรูปที่สามารถเรียกใช้ได้อย่างสะดวกไม่ว่าจะใช้กี่ครั้งก็ตาม
          - ช่วยเพิ่มประสิทธิภาพการผลิตสารสนเทศ เช่น ช่วยนักวิทยาศาสตร์ วิศวกรในด้านการคำนวณตัวเลขที่ยุ่งยาก ซับซ้อน ซึ่งไม่สามารถทำาให้สำาเร็จได้ด้วยมือ
          - ช่วยให้สามารถจัดระบบอัตโนมัติ เพื่อการเก็บ เรียกใช้และประมวลผลสารสนเทศ
          - สามารถจำลองแบบระบบการวางแผนและทำนาย เพื่อทดลองผลกับสิ่งที่ยังไม่เกิดขึ้น
          - อำนวยความสะดวกใน “การเข้าถึงสารสนเทศ” (ACCESS) ดีกว่าสมัยก่อนทำให้บุคคลและองค์กรมีทางเลือกที่ดีกว่า มีประสิทธิภาพกว่า และสามารถแข่งขันกับผู้อื่นได้ดีกว่า
          - ลดอุปสรรคเกี่ยวกับเวลาและระยะทางระหว่างประเทศ



4. การจัดการเทคโนโลยีสารสนเทศ

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcR52RuqA6Gg9mmROAiP19T27GzUIZ8-nCsatlFeNMVhg_T06225XQ


          การจัดการเทคโนโลยีสารสนเทศมีประเด็นที่จะต้องพิจารณาหลายเรื่องด้วยกันได้แก่


          4.1 การประยุกต์เทคโนโลยีสารสนเทศ
          4.2 การวางแผนกลยุทธ์ด้านเทคโนโลยีสารสนเทศ

          4.3 การกำหนดมาตรฐาน
          4.4 การลงทุนด้านเทคโนโลยีสารสนเทศ
          4.5 การจัดองค์กร
          4.6 การบริหารงานพัฒนาระบบ
          4.7 การจัดการผู้ใช้เทคโนโลยีสารสนเทศ
          4.8 การจัดการข้อมูล
          4.9 การรักษาความมั่นคงปลอดภัยของระบบ
          4.10 ความสัมพันธ์กับผู้บริหาร
          4.11 การวิจัยและพัฒนาเทคโนโลยีสารสนเทศ





 
http://latanan.files.wordpress.com/2013/01/original_presentationgraphics.jpg?w=535&h=430

5. การประยุกต์ใช้เทคโนโลยีสารสนเทศ

          การใช้งานเทคโนโลยีสารสนเทศ จะมีลักษณะเป็นแบบการประยุกต์ใช้ โดยเฉพาะในสภาพสังคม
ปัจจุบัน มนุษย์สามารถใช้เทคโนโลยีสารสนเทศช่วยปฏิบัติงานในด้านต่างๆ ได้อย่างมีประสิทธิผลได้แก่




          5.1 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานสำนักงาน
          5.2 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานอุตสาหกรรม
          5.3 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการเงินและการพาณิชย์ สถาบันการเงิน
          5.4 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานการบริการการสื่อสาร
          5.5 การประยุกต์ใช้เทคโนโลยีสารสนเทศในงานด้านการสาธารณสุข
          5.6 การประยุกต์ใช้เทคโนโลยีสารสนเทศ กับงานด้านการฝึกอบรมและการศึกษา





 
https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTXZ0pp08J0lsMGAjJnu5U-cLnKslil-cFZC-Ro4A6MPlHRMOwK
 
6. ซอฟต์แวร์เพื่อสังคม (Social software)






          ความหมาย
          ซอฟต์แวร์เพื่อสังคม  คือซอฟต์แวร์ที่ทำให้ผู้คนสามารถนัดพบปะ เชื่อมสัมพันธ์หรือทำงานร่วมกันโดยมีคอมพิวเตอร์เป็นสื่อกลาง เกิดเป็นสังคมหรือชุมชนออนไลน์ คำนี้มีความหมายมากกว่าสื่อเก่าๆอย่าง Mailing List และ UseNet กล่าวคือหมายรวมถึง E-mail,  msn, instant messaging, web, blog และ wiki  สำหรับซอฟต์แวร์เพื่อการทำงานร่วมกันเรียกว่า collaborative software

          ชนิดของเครื่องมือที่ใช้ในการติดต่อสื่อสาร
          เครื่องมือซอฟต์แวร์สังคม สามารถแบ่งออกได้เป็นสองประเภทคือ เครื่องมือเพื่อการสื่อสารและเครื่องมือเพื่อการจัดการความรู้    


          การใช้ประโยชน์จากซอฟต์แวร์เพื่อสังคม
          ซอฟต์แวร์เพื่อสังคม (Social software) ใช้ประโยชน์ในการประมวลทางสังคม (Social computing) ในยุคที่ใช้เทคโนโลยีสารสนเทศและการสื่อสาร (ICT) เป็นทุนในการพัฒนาสังคม ในยุคนี้มีความจำเป็นจะต้องสร้างระบบที่ก่อให้เกิดการมีส่วนร่วมจากสมาชิกใน สังคมให้มากที่สุดโดยเฉพาะอย่างยิ่งการเปิดพื้นที่การมีส่วนร่วมใหม่ให้กับ ภาคประชาสังคม เพื่อให้ประชาคมในทุกภาคส่วนได้มีโอกาสที่จะเข้าถึงและทำงานเพื่อสังคมของตน ด้วยตนเอง ให้มากที่สุดเท่าที่จะทำได้ ดังนั้นในการออกแบบซอฟต์แวร์เพื่อสังคมจึงเน้นให้เป็นความเป็นปัจเจก (individual) ของบุคคลไว้ การให้โอกาสปัจเจกบุคคลสามารถแสดงออกสู่สาธารณะโดยมีกระบวนการที่สนับสนุน ให้มีการตอบสนองจากสังคมอย่างเท่าเทียมเป็นปารถนาสูงสุดของการประมวลทาง สังคม



 
7. การสืบค้นสารสนเทศทางอินเทอร์เน็ต

          อินเทอร์เน็ตเป็นแหล่งรวบรวมข้อมูลขนาดใหญ่ จนได้รับสมญานามว่า “ห้องสมุดโลก” ซึ่งมีข้อมูลหลากหลายประเภทและมีแนวโน้มจะเพิ่มขึ้นอย่างรวดเร็ว ดังนั้นในการที่เราจะค้นหา ข้อมูลที่ต้องการได้อย่างรวดเร็วนั้น ไม่ใช่เรื่องง่าย ๆ สำาหรับผู้ที่ไม่คุ้นเคยกับแหล่งข้อมูลนี้


          7.1 ลักษณะรูปแบบการค้นหาสารสนเทศทางอินเทอร์เน็ต มี 3 ลักษณะ คือ
          1) การค้นแบบนามานุกรม (Directory)
          2) การค้นหาแบบดรรชนี (Index) หรือคำสำคัญ (Keywords)
          3) การค้นหาแบบ Metasearch Engines


          7.2 เครื่องมือประเภทใช้โปรแกรมค้นหา (Search engines) 
          โปรแกรมค้นหาเป็นเครื่องมือที่ใช้ในการ ค้นคืนสารสนเทศบน World Wide Web กันอย่าง
แพร่หลาย จัดทำดรรชนีของเนื้อหาเอกสารบนเว็บไซต์ทีละหน้าโดยจัดทำดรรชนีด้วยเครื่องกล (machine
indexing หรือ automatic indexing) ซึ่งเรียกว่า spider, robot หรือ crawlers เครื่องมือประเภทนี้จึงมีจำนวนเอกสารมากกว่าเครื่องมือประเภทจัด หมวดหมู่ เครื่องมือประเภทนี้เป็นนิยามที่แคบของคำว่า search
engines (นิยามที่กว้างของ search engines คือ เครื่องมือช่วยค้นทุกวิธีที่มีให้บริการในอินเตอร์เน็ต)

วันอาทิตย์ที่ 28 เมษายน พ.ศ. 2556

บทที่ 5 การจัดการสารสนเทศ


1. ความหมายการจัดการสารสนเทศ 


 การจัดการสารสนเทศ ความหมายถึง การผลิต จัดเก็บ ประมวลผล ค้นหา และเผยแพร่สารสนเทศ โดยจัดให้มีระบบสารสนเทศ การกระจายของสารสนเทศ ทั้งภายในและภายนอกองค์การ โดยมีการนำเทคโนโลยีต่างๆ โดยเฉพาะเทคโนโลยีสารสนเทศ และการสื่อสารมาใช้ในการจัดการ รวมทั้งมีนโยบายหรือกลยุทธ์ระดับองค์การในการจัดการสารสนเทศ

 



 

2. ความสำคัญของการจัดการสารสนเทศ

การจัดการสารสนเทศในสภาวะที่สังคมมีสารสนเทศเกิดขึ้นมากมาย ในลักษณะสารสนเทศท่วมท้นการ จัดการสารสนเทศ โดยจัดเป็นระบบสารสนเทศต่างๆ เพื่อการใช้ประโยชน์ได้อย่างเหมาะสมกับความต้องการ เป็นความจำเป็นและมีความสำคัญทั้งต่อบุคคลในด้านการดำรงชีวิตประจำวัน การศึกษา และการทำงาน และมีความสำคัญต่อองค์การในหลายด้าน คือ ด้านการบริหารจัดการ การดำเนินงาน และกฎหมาย ดังนี้
2.1 ความสำคัญของการจัดการสารสนเทศต่อบุคคล
การ จัดการสารสนเทศมีความสำคัญต่อบุคคลในด้านการดำรงชีวิตประจำวัน การศึกษา และการ ทำงานประกอบอาชีพ ต่างๆ การจัดการสารสนเทศอย่างเป็นระบบ โดยการจัดทำฐานข้อมูลส่วนบุคคล รวบรวมทั้งข้อมูลการดำรงชีวิต การศึกษา และการทำงานประกอบอาชีพต่างๆ ในการดำรงชีวิตประจำวัน บุคคลจำเป็นต้องใช้ สารสนเทศทั้งที่เกี่ยวข้องกับองค์การ ภาระหน้าที่ ประกอบการทำงานทั้งระดับบริหารและระดับปฏิบัติการ การจัดเก็บสารสนเทศที่เกี่ยวข้องกับความรับผิดชอบตามภารกิจส่วนตน ช่วยสนับสนุนให้สามารถทำงานให้ประสบความสำเร็จได้ทันการณ์ ทันเวลา
2.2 ความสำคัญของการจัดการสารสนเทศต่อองค์การ
การจัดการสารสนเทศมีความสำคัญต่อองค์การในด้านการบริหารจัดการ การดำเนินงาน และ กฎหมาย ดังนี้

1) ความสำคัญด้านการบริหารจัดการ การบริหารจัดการในยุคโลกาภิวัตน์เป็นการบริหารภายใต้ สภาวะที่มีการเปลี่ยนแปลงอย่างรวดเร็ว และมีการแข่งขันกันทางธุรกิจสูง ผู้บริหารต้องอาศัยสารสนเทศที่ เกี่ยวข้องทั้งกับสภาพแวดล้อมภายในและภายนอกองค์การ เพื่อวิเคราะห์ปัญหา ทางเลือกในการแก้ปัญหา การตัดสินใจ การกำหนดทิศทางขององค์การ จำเป็นต้องได้รับ สารสนเทศ ที่เหมาะสม ถูกต้อง ครบถ้วน ทันการณ์ และทันสมัย การ จัดการสารสนเทศจึงนับว่ามีความสำคัญ ความจำเป็นที่ต้องมีการออกแบบระบบการ จัดการสารสนเทศที่มีประสิทธิภาพ การเลือกใช้เครื่องมือ เทคโนโลยี รวมทั้งกำหนดนโยบาย กระบวนการ และกฎระเบียบ เพื่อจัดการสารสนเทศให้เหมาะกับสภาพการนำสารสนเทศไปใช้ในการบริหารงาน ใน ระดับต่างๆไม่ว่าจะเป็นระดับต้นหรือปฏิบัติการ ระดับกลาง และระดับสูง ให้สามารถบริหารงานได้อย่างมี ประสิทธิภาพและประสิทธิผล
2) ความสำคัญด้านการดำเนินงาน สารสนเทศ นับมีความสำคัญต่อการดำเนินงานในหลายลักษณะ เป็นทั้งการเพิ่มประสิทธิภาพและความคล่องตัวในการดำเนินงาน และหลักฐานที่บันทึกการดำเนินงานในด้านต่างๆ การดำเนินงานตาม ภาระหน้าที่ ตามข้อกำหนด ระเบียบ และแนวปฏิบัติในองค์การ สารสนเทศเหล่านี้ต้อง มีการรวบรวม ประมวล และจัดอย่างเป็นระบบเพื่อให้มีความเป็นปัจจุบัน ถูกต้อง ครบถ้วนและเหมาะสม กับงานนั้น และในการจัดการ สารสนเทศที่แม้สิ้นสุดกระบวนการปฏิบัติงานแล้ว โดยเฉพาะสารสนเทศที่มี คุณค่า ยังต้องมีการจัดเก็บเป็นจดหมายเหตุเพื่อการใช้ประโยชน์
3) ความสำคัญด้านกฎหมาย การ จัดการสารสนเทศเพื่อการดำเนินงาน จำเป็นต้องสอดคล้องกับ กฎหมาย กฎ ระเบียบและข้อบังคับทั้งในระดับภายในและภายนอกองค์การ รวมทั้งมีการตรวจสอบความถูกต้องทั้ง จากหน่วยงานภายในองค์การ หรือจากหน่วยงานภายนอกตามกฎหมาย เช่น ผู้ตรวจสอบบัญชีตามกฎหมาย ของหน่วยงานราชการ เช่น กรมสรรพากร กรมสรรพสามิต และหน่วยงานเอกชน เป็นต้น เพื่อเป็นการแสดง สถานะทางการเงินขององค์การอย่างถูกต้อง และเป็นไปตามกฎหมายและข้อบังคับต่างๆ อย่างครบถ้วน ทั้งนี้ เนื่องจากการไม่ปฏิบัติตามกฎหมายหรือระเบียบข้อบังคับต้องมีบทลงโทษ

3. พัฒนาการของการจัดการสารสนเทศ

นักวิชาการด้านสารสนเทศศาสตร์บางคนได้กล่าวไว้ว่า การถกเถียงอภิปรายถึงความหมายของคำว่าสารสนเทศ จะไม่เกิดคุณค่าใดๆ หากไม่พิจารณาความหมายลึกลงไปในแง่การปฏิบัติงานกับสารสนเทศ หรือคือ การจัดการสารสนเทศ ทั้งนี้เพราะการศึกษาสารสนเทศศาสตร์ ในแง่มุมหนึ่งคือการประยุกต์ด้าน การปฏิบัติงานเพื่อการจัดการสารสนเทศ และการจัดการสารสนเทศก็เป็นสิ่งที่มนุษย์ได้กระทำมาเป็นระยะ เวลายาวนานนับแต่รู้จักคิดค้นการขีดเขียน บันทึกข้อมูล การจัดการสารสนเทศโดยทั่วไป แบ่งอย่างกว้างๆ ได้เป็น 2 ยุค เป็นการจัดการสารสนเทศด้วยระบบมือ และการจัดการสารสนเทศโดยใช้คอมพิวเตอร์
3.1 การจัดการสารสนเทศด้วยระบบมือ
การจัดเก็บสารสนเทศ ยังมีพัฒนาการระบบการจัดหมวดหมู่ (classification scheme) ใน ค..1876 มีการคิดระบบการจัดหมวดหมู่หนังสือระบบทศนิยมดิวอี้ (Dewey Decimal Classification – DDC) เป็นการวิเคราะห์เนื้อหาสารสนเทศเพื่อกำหนดเป็นหมวดหมู่ใหญ่ ย่อย ลดหลั่นจากเนื้อหากว้างๆ จนถึงเนื้อหาเฉพาะเพื่อให้สัญลักษณ์แทนเนื้อหาสารสนเทศเป็นตัวเลข และต่อมามีการพัฒนาการจัดหมวด หมู่โดยการใช้ตัวอักษรผสมตัวเลข หรือเครื่องหมายอื่นๆ แทนเนื้อหาของสารสนเทศ เป็นการจัดเก็บสิ่งพิมพ์ อย่างเป็นระบบ และใช้เครื่องมือค้นจากแคตาล็อก
สำหรับการจัดการสารสนเทศในสำนักงาน ระบบดั้งเดิม ใช้ระบบมือ หรือกำลังคนเป็นหลักการ จัดการเอกสารซึ่งใช้กระดาษระยะแรกจัดเก็บตามการรับเข้า และส่งออกตามลำดับเวลา มีการจัดทำทะเบียน เอกสารรับเข้า - ส่งออกในสมุดรับส่งและจัดทำบัญชีรายการเอกสารด้วยลายมือเป็นรูปเล่ม ต่อมาพัฒนา เป็นจัดเก็บเอกสารโต้ตอบเฉพาะเรื่องไว้ในแฟ้มเรื่องเดียวกันในตู้เก็บเอกสาร โดยพัฒนาเป็นหมวดหมู่ของ ระบบงานสารบรรณเอกสาร การจัดเก็บ อาจจัดเรียงตามลำดับอักษรชื่อหน่วยงาน ชื่อบุคคล ตามเนื้อหา ตัวเลข ตัวอักษรผสมตัวเลข ลำดับเวลา และตามรหัส และมีการทำดรรชนี กำหนดรหัสสี มีการทำบัตรโยง ในตู้เก็บเอกสาร เป็นต้น  เพื่อความสะดวกในการค้นหา มีการทำบัญชีรายการสำหรับค้นเอกสารสารบรรณ ที่ต่อมาใช้เครื่องพิมพ์ดีดแทนการเขียน
3.2 การจัดการสารสนเทศโดยใช้คอมพิวเตอร์
การจัดการสารสนเทศเกิดขึ้นโดยใช้คอมพิวเตอร์ เมื่อสารสนเทศมีปริมาณมากมาย รูปลักษณ์ หลากหลายคอมพิวเตอร์มีพัฒนาการของจากอดีตถึงปัจจุบัน ปรับเปลี่ยนอย่างรวดเร็ว ในระยะแรก ตั้งแต่ ค.. 1946 มีการประดิษฐ์คอมพิวเตอร์ขนาดใหญ่ที่ใช้เทคโนโลยีหลอดสูญญากาศ ใช้ในงานค้นคว้าทาง วิทยาศาสตร์ การสำรวจสำมะโนประชากร ซึ่งต่อมา เครื่องคอมพิวเตอร์พัฒนามาใช้เทคโนโลยีทรานซิสเตอร์ มีขนาดเล็กลง และนำมาใช้ในงานทางด้านคณิตศาสตร์และวิศวกรรม ช่วงทศวรรษที่ 1960 คอมพิวเตอร์ เริ่มใช้แผงวงจรรวมหรือไอซี และแผงวงจรรวมขนาดใหญ่ และนำมาใช้งานการสื่อสารข้อมูล และงานฐาน ข้อมูล เพื่อลดภาระงานประจำโดยทรัพยากรอยู่ในรูปของกระดาษ เห็นได้ว่าคอมพิวเตอร์ถูกพัฒนานำมา ใช้งานตามสมรรถนะที่เพิ่มขึ้น

การใช้คอมพิวเตอร์ในระยะตั้งแต่ ค.. 1990 เป็นต้นมา การพัฒนาระบบเครือข่ายโดยใช้เทคโนโลยี การสื่อสารเชื่อมโยงระบบฐานข้อมูล และการใช้อินเทอร์เน็ต ทำให้การจัดการระบบฐานข้อมูลผ่านระบบ ออนไลน์อย่างกว้างขวาง ขยายการทำงาน การบริการ การค้า ธุรกิจ การคมนาคม การแพทย์ เป็นต้น กระทำได้อย่างกว้างขวางในลักษณะเครือข่ายความร่วมมือใช้สารสนเทศร่วมกัน สื่อสารสารสนเทศทั้งตัวอักษร ภาพ เสียงเพื่อการดำเนินงานระหว่างองค์การของทั้งหน่วยงานภาครัฐ และเอกชน
การจัดการสารสนเทศ เพื่อให้ได้สารสนเทศที่ถูกต้องน่าเชื่อถือ สามารถนำไปใช้งานได้อย่างมี ประสิทธิภาพนั้น จะต้องมีขั้นตอนการจัดการที่ดีและเป็นระบบ โดยเริ่มตั้งแต่ การรวบรวมข้อมูล การตรวจ สอบข้อมูล การประมวลผลข้อมูล และการดูแลรักษา ซึ่งจะแยกเป็นรายละเอียดดังต่อไปนี้
1) การรวบรวมข้อมูล
การเก็บรวบรวมข้อมูลซึ่งมีจำนวนมาก จะต้องมีการดำเนินการที่รอบคอบและเป็นระบบ ข้อมูลบาง อย่างต้องเก็บให้ทันเวลา เช่น การลงทะเบียนเรียนของนักเรียน ประวัตินักเรียน ผลการเรียนของนักเรียน การมาเรียน ความประพฤติ การยืมคืนหนังสือห้องสมุด ซึ่งใน ปัจจุบันจะมีการนำเทคโนโลยีด้านคอมพิวเตอร์ มาช่วยในการจัดเก็บ โดยการนำข้อมูลที่กรอกลงในแบบกรอกข้อมูลที่เป็นกระดาษมาป้อนข้อมูลเข้าเครื่อง คอมพิวเตอร์ หรือการอ่านข้อมูลจากบัตรประจำตัวนักเรียนที่มีรหัสแท่งเพื่อลงเวลามาเรียน ใช้ในการยืม คืนหนังสือ การป้อนข้อมูลความประพฤติของนักเรียนเก็บไว้ในระบบคอมพิวเตอร์
2) การตรวจสอบข้อมูล
เมื่อมีการเก็บรวบรวมข้อมูลแล้วจำเป็นต้องมีการตรวจสอบข้อมูล เพื่อตรวจสอบความถูกต้อง ข้อมูลที่เก็บเข้าในระบบจะต้องมีความเชื่อถือได้ หากพบที่ผิดพลาดต้องแก้ไข ทั้งนี้ข้อมูลที่ถูกต้องจะส่ง ผลทำให้สารสนเทศที่ได้มีความถูกต้องน่าเชื่อถือ นำไปใช้งานได้อย่างมีประสิทธิภาพ
3) การประมวลผลข้อมูลให้กลายเป็นสารสนเทศ
-การ จัดข้อมูลเป็นหมวดหมู่ตามลักษณะของข้อมูล ข้อมูลที่จัดเก็บจะต้องมีการแบ่งแยกกลุ่ม เพื่อเตรียมไว้สำหรับการใช้งาน เช่น ข้อมูลนักเรียนในโรงเรียนมีการแบ่งเป็นแฟ้มทะเบียนประวัตินักเรียน และแฟ้มรายวิชา ที่ลงทะเบียนเรียน แฟ้มความประพฤตินักเรียน การจัดเรียงรายชื่อนักเรียนตามเลขประจำตัว ตามหมายเลขห้อง ตามเลขที่ของนักเรียน เป็นต้น
- การสรุปผล ข้อมูลที่ปริมาณมากๆ อาจมีความจำเป็นต้องสรุปผลหรือสร้าง รายงานย่อ เพื่อนำไปใช้ประโยชน์ ทั้งนี้การสรุปผลจะขึ้นอยู่กับความต้องการใช้สารสนเทศว่าต้องการแบบ ได้ ข้อมูลที่สรุปก็จะสรุปตามความต้องการนั้นๆ เช่น จำนวนนักเรียนแยกตามชั้นเรียนแต่ละชั้นและเพศ สรุป การมาเรียนของนักเรียนแต่สัปดาห์ สรุปรายงานคะแนนความประพฤติของนักเรียน สรุปรายชื่อนักเรียนที่ยืม หนังสือเกินกำหนด
- การคำนวณ ข้อมูลบางส่วนเป็นข้อมูลตัวเลขที่สามารถนำไปคำนวณเพื่อหา ผลลัพธ์บางอย่างได้ สารสนเทศบางอย่างจะต้องมีการคำนวณข้อมูลเหล่านั้นด้วย เช่น การหาค่าผลการ เรียนเฉลี่ยของนักเรียนรายภาคเรียน หรือ รายปี
- การค้นหาข้อมูล บางครั้งในการใช้ข้อมูลจะต้องมีการค้นหาข้อมูลที่ต้องการ เท่านั้น ดังนั้นการประมวลผลจะต้องมีการออกแบบการจัดเก็บข้อมูลให้สามารถค้นหาข้อมูลได้โดยจะต้อง ค้นได้ถูกต้อง แม่นยำและรวดเร็ว เช่นการค้นหาข้อมูลหนังสือของห้องสมุด
4) การดูแลรักษาสารสนเทศ
การดูแลสารสนเทศเพื่อการใช้งาน ประกอบด้วย การเก็บรักษาข้อมูล เมื่อมีการบันทึกข้อมูลไว้ ในระบบแล้วจะต้องมีการดูแลเก็บรักษาข้อมูลเหล่านั้นไว้เพื่อมิให้สูญหาย เพราะถ้าดูแลรักษาไม่ดี จะต้องมี การรวบรวมใหม่ซึ่งหมายถึงการสูญเสียเวลาในการทำงาน การดูแลรักษาข้อมูลจะต้องมีการ การนำข้อมูลมา บันทึกเก็บไว้ในสื่อบันทึกต่างๆ เช่น แผ่นบันทึกข้อมูล และทำสำเนาข้อมูล เพื่อให้ใช้งานต่อไปได้
            5)การสื่อสาร
ข้อมูลที่จัดเก็บจะต้องกระจายหรือส่งต่อไปยังผู้ใช้งานที่ห่างไกลได้ง่าย การสื่อสารข้อมูลจึงเป็น เรื่องสำคัญและมีบทบาทที่สำคัญยิ่งที่จะทำให้การส่งข่าวสารไปยังผู้ใช้ทำได้รวดเร็วและทันเวลา เช่น การ สืบค้นข้อมูลหนังสือห้องสมุดผ่านระบบเครือข่าย ระบบสอบถามผลการเรียน การรายงานผลการเรียนของ นักเรียนผ่านระบบเครือข่าย เป็นต้น 




4. แนวคิดเกี่ยวกับการจัดการสารสนเทศ
การจัดการสารสนเทศ (information management) ในอดีตมักมุ่งที่การจัดเก็บสารสนเทศเพื่อ การเรียกใช้อย่างง่าย เป็นการจัดเก็บจัดเรียงตามประเภทสื่อที่ใช้บันทึก หรือตามขนาดใหญ่เล็กของเอกสาร รูปเล่มหนังสือเป็นต้น และต่อมา เมื่อสารสนเทศมีปริมาณเพิ่มมากขึ้น มีหลายรูปแบบ การใช้ประโยชน์ใน หลายวงการ ทั้งวงการธุรกิจ ภาครัฐ วิชาการและวิชาชีพต่างๆ ประกอบกับเทคโนโลยีสารสนเทศทำให้การ จัดการสารสนเทศมีความซับซ้อนมากยิ่งขึ้น การจัดการสารสนเทศเป็นทั้งการจัดการการผลิต รวบรวม จัด เก็บ และการค้นเพื่อใช้ได้อย่างสะดวก มีระบบที่มีประสิทธิภาพ และประสิทธิผล

4.1 ขอบเขตของการจัดการสารสนเทศ
เป็นการใช้หลักของการจัดการเพื่อการจัดหา การจัดโครงสร้างการควบคุม การเผยแพร่และ การใช้สารสนเทศดำเนินงานตามขั้นตอนหรือกระบวนการที่เกี่ยวข้องอย่างมีประสิทธิภาพ สารสนเทศที่นำมาจัดการในที่นี้หมายถึง สารสนเทศทุกประเภททั้งจากแหล่งกำเนิดภายในและจากภายนอกองค์การ การจัดการสารสนเทศ ก็เพื่อจัดเข้าระบบ เพิ่มคุณค่า คุณภาพเพื่อการใช้ และความปลอดภัยของสารสนเทศ เกี่ยวข้องกับกระบวนการจัดการสารสนเทศ และปัจจัยสำคัญของการจัดการสารสนเทศ ดังนี้
กระบวนการจัดการสารสนเทศ ถ้าพิจารณาตามกระบวนการที่เกี่ยวข้อง ประกอบด้วย การรวบรวมสารสนเทศ การจัดหมวดหมู่สารสนเทศ การประมวลผล และการบำรุงรักษา ดังนี้ 
- การรวบรวมสารสนเทศ (collecting) เป็นการรวบรวม จัดเก็บสารสนเทศในรูปกระดาษหรือสื่ออิเล็กทรอนิกส์จากแหล่งต่างๆ ทั้งภายในและภายนอกองค์การ เป็นกำหนดเกณฑ์หรือแนวปฏิบัติว่าสารสนเทศใดจำเป็นต้องรวบรวม และคัดเลือกนำเข้าสู่ระบบการจัดการสารสนเทศ เช่น การแปลงสารสนเทศที่อยู่ในรูปแอนะล็อกให้อยู่ในรูปดิจิทัลโดยวิธีการ พิมพ์ เป็นต้น
- การจัดหมวดหมู่ (organizing) เป็นการนำสารสนเทศที่ได้รวบรวมและนำเข้าสู่ระบบมาจัด หมวดหมู่เพื่อการใช้ประโยชน์ การจัดหมวดหมู่เนื้อหาครอบคลุมการจัดทำดรรชนี (indexing) การจำแนกประเภท (classifying) รวมทั้งการจัดทำลิงค์เพื่อเชื่อมโยงจุดเข้าถึงข้อมูลจากแหล่งต่างๆ เช่น จากฐานข้อมูล 
- การประมวลผล (processing) เป็นการค้นหาและเข้าถึงทรัพยากรสารสนเทศที่ได้รวบรวม และจัดเก็บไว้ เพื่อจัดกลุ่ม จัดเรียง สรุปและวิเคราะห์ตามความต้องการ โดยการจัดเก็บทรัพยากรสารสนเทศ อาจรวบรวมจากแหล่งต่างๆ เช่น หนังสือ ตำรา เอกสาร เป็นต้น
- การบำรุงรักษา (maintaining) เป็นการนำสารสนเทศที่จัดการไว้กลับมาใช้ซ้ำ(reuse) เพื่อหลีกเลี่ยงการเก็บสารสนเทศเดียวกันหลายครั้งโดยไม่จำ เป็น การปรับปรุงฐานข้อมูลทรัพยากรสารสนเทศให้ทันสมัยและถูกต้องตรงตามระยะเวลา เพื่อให้ผู้ใช้ได้ใช้ทรัพยากรสารสนเทศที่ดีที่สุด รวมทั้งการประเมินค่าของ สารสนเทศเพื่อจัดเก็บเอกสาร สารสนเทศในอดีตแต่ยังมีคุณค่าในการใช้เป็นหลักฐานอ้างอิง หรือในรูปของจดหมายเหตุ

ปัจจัยสำคัญของการจัดการสารสนเทศ ในการจัดการสารสนเทศ ยังต้องคำนึงถึงปัจจัยสำคัญ 4ด้าน คือ เทคโนโลยี คน กระบวนการ และการบริหารจัดการดังนี้ (สมพร พุทธาพิทักษ์ผล 2546: 12-16)
- เทคโนโลยี มุ่ง เน้นเทคโนโลยีสารสนเทศ เป็นปัจจัยสำคัญในการจัดการด้านฮาร์ดแวร์และ ซอฟต์แวร์คอมพิวเตอร์เพื่อการประยุกต์ในงานต่างๆ การจัดการเทคโนโลยีต้องสัมพันธ์กับการจัดการ สารสนเทศ เพื่อเชื่อมโยงผู้ปฏิบัติงานในระดับต่างๆ ให้สามารถติดต่อ สื่อสารและเข้าถึงสารสนเทศทั้งภายใน และภายนอกองค์การ เป็นการจัดการระบบคอมพิวเตอร์และเครือข่ายสนับสนุนการปฏิบัติงานของบุคลากร การบริหารจัดการของผู้บริหารระดับต่างๆ การดำเนินงานตามกระบวนการทางธุรกิจ รวมทั้งสนับสนุนให้ เกิดความคิดสร้างสรรค์และนวัตกรรมในงาน
-คน ในฐานะองค์ ประกอบของทุกหน่วยงานเป็นปัจจัยสำคั ญในการจั ดการสารสนเทศ ครอบคลุ มทั้งผู้บริหารและผู้ปฏิบัติงานที่เกี่ยวข้องกับการใช้สารสนเทศ การจัดการสารสนเทศ จึงควรสร้างวัฒนธรรม หรือ ค่านิยมของคนในการใช้สารสนเทศเพื่อประโยชน์ของส่วนรวม หน่วยงาน และระบบงานเป็นสำคัญ โดย การยึดหลักคุณธรรม เช่น การไม่ใช้สารสนเทศเพื่อประโยชน์ส่วนตน การแบ่งปันสารสนเทศเพื่อประโยชน์ ในการดำเนินงานของหน่วย ฝ่ายต่างๆ การควบคุมการเผยแพร่สารสนเทศไปยังผู้เกี่ยวข้องอันจะส่งผลต่อ การดำเนินงานและภารกิจโดยรวม และร่วมกันหาทางแก้ไขปัญหาการใช้สารสนเทศอย่างสร้างสรรค์ เพื่อให้ผู้ปฏิบัติงานทุกคนได้สารสนเทศที่มีคุณภาพ ถูกต้อง เชื่อถือได้และทันการณ์มาใช้ประกอบการปฏิบัติงาน
- กระบวนการ เป็นปัจจัยสำคัญที่เกี่ยวข้องกับมาตรฐาน แนวปฏิบัติ วิธีการที่ใช้ในการจัดการ สารสนเทศ เช่น นโยบายการจัดการสารสนเทศ ระบบแฟ้มและดรรชนีควบคุมสารสนเทศ แผนการกู้สารสนเทศ เมื่อประสบปัญหา เป็นต้น รวมทั้งต้องมีการบำรุงรักษา เช่น การปรับปรุงดรรชนีควบคุมสารสนเทศ ให้อยู่ในสภาพการใช้งานที่เหมาะสม
- การบริหารจัดการ เป็น ปัจจัยสำคัญของการจัดการสารสนเทศที่ดีและมีประสิทธิภาพ โดยเฉพาะ การจัดการในระดับกลยุทธ์ ในการจัดการสารสนเทศจำเป็นต้องเข้าใจถึงภารกิจและวัตถุประสงค์ของหน่วย งาน จึงจะสามารถพัฒนาระบบให้สอดคล้องและสนับสนุนภารกิจนั้นได้ โดยต้องได้รับการสนับสนุนจากผู้ บริหารระดับสูงอย่างจริงจัง  ซึ่งจะช่วยให้สามารถกำหนดทิศทางนโยบายที่ชัดเจน รวมทั้งการได้รับทรัพยากรสนับสนุนในการดำเนินงานการจัดการสารสนเทศ เป็นการดำเนินงานกับสารสนเทศทั้งภายในและภายนอก องค์การ เพื่อสนับสนุนภารกิจขององค์การในด้านต่างๆ โดยใช้หลักการจัดการ โดยเฉพาะเทคโนโลยีสารสนเทศ ดำเนินการตามกระบวนการ การรวบรวมสารสนเทศ การจัดหมวดหมู่สารสนเทศ การประมวลผล และการ บำรุงรักษา โดยคำนึงถึงปัจจัยสำคัญ 4 ด้าน คือ เทคโนโลยี คน กระบวนการ และการบริหารจัดการ

การจัดการความรู้ หรือ เคเอ็ม (Knowledge Management -- KM) หมายถึง การมุ่งรวบรวม ประมวลและจัดความรู้ เพื่อสร้างสภาพแวดล้อมที่เอื้อต่อการสร้างและการแบ่งปันความรู้ระหว่างบุคลากร เหล่านั้น อันก่อให้เกิดการเรียนรู้และท้ายสุดนำไปสู่ประโยชน์ต่อองค์การ (สมพร พุทธาพิทักษ์ผล 2546: 30) โดยสรุป การจัดการความรู้จึงเป็นกระบวนการในการมุ่งรวบรวม ประมวล และจัดการความรู้ทั้งความรู้เด่นชัด และความรู้ซ่อนเร้นหรือความรู้ฝังลึก เพื่อสร้างสภาพแวดล้อมที่เอื้อต่อการสร้างและการแบ่งปันความรู้ระหว่างบุคลากร อันก่อให้เกิดการเรียนรู้ และท้ายสุดนำไปสู่ประโยชน์ในการขับเคลื่อนประสิทธิภาพ การดำเนินงานต่อองค์การนั้นๆ

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbWp7381QZ4cQhlAmxqZC3Ms0IiGuT3t5IAS9RWkGayj43RhCWKS5-0aagOhWNdZtBqvZZEc2q-TqIhRYU3wdNPfclQwBwRg5t9WwNebG6gUjWFlnkX0u1tQF3BcQWLiPzyFCBnK0gO63B/s1600/news_img_89923_1.jpg

5. การจัดการสารสนเทศอย่างมีประสิทธิภาพ

ความต้องการที่จะปรับปรุงการจัดการสารสนเทศเป็นที่สนใจในหลายๆ องค์กร โดยอาจถูกผลักดัน จากหลากหลายปัจจัย ไม่ว่าจะเป็น ความต้องการที่จะปรับปรุงประสิทธิภาพของกระบวนการทางธุรกิจ การ ปรับปรุงเพื่อให้ถูกต้องตามกฎระเบียบที่วางไว้ รวมถึงความต้องการที่จะเปิดใช้บริการใหม่ๆ ในหลายกรณี การจัดการสารสนเทศ หมายถึง การนำเอาเทคโนโลยีใหม่ๆ มาใช้ เช่น ระบบจัดการเนื้อหาหรือเอกสาร ระบบคลังข้อมูล ระบบเว็บไซด์ท่า โครงการเหล่านี้น้อยรายที่จะประสบความสำเร็จ การสร้างการจัดการ สารสนเทศที่มีประสิทธิภาพนั้นไม่ใช่เรื่องง่าย มีหลายประเด็นต้องคำนึงถึง เช่น การเชื่อมต่อระบบต่างๆ เข้า ด้วยกัน ความต้องการทางธุรกิจที่หลากหลาย รวมถึงความซับซ้อนของโครงสร้างและวัฒนธรรมองค์กร ปัจจัย ที่นำไปสู่ความสำเร็จของโครงการการจัดการสารสนเทศ ต้องมีแบบแผนและหลักการที่สามารถนำไปใช้เป็น แนวทางในการวางแผนและพัฒนาระบบได้ การจัดการสารสนเทศ เป็นคำกว้างๆ ที่ครอบคลุมระบบและ กระบวนการทั้งหมดในองค์กรที่ใช้ในการสร้างและใช้งานสารสนเทศในองค์กร ในเชิงเทคโนโลยีการจัดการ สารสนเทศ ประกอบด้วยระบบต่างๆ (ศักดา, 2550) ดังต่อไปนี้
· การ จัดการ เนื้อหาใน เว็บไซต์ (web content management - CM)
· การจัดการเอกสาร (document management - DM)
· การจัดการด้านการจัดเก็บบันทึก (records management - RM)
· โปรแกรมจัดการทรัพย์สินดิจิทัล (digital asset management - DAM)
· ระบบการจัดการเรียนการสอน (learning management systems - LM)
· ระบบการจัดเนื้อหาการสอน (learning content management systems - LCM)
· ความร่วมมือ (collaboration )
· การค้นคืนสารสนเทศในองค์กร (enterprise search)
· และอื่นๆ
การ จัดการสารสนเทศนั้นไม่ได้เน้นแค่เพียงเรื่องของเทคโนโลยีที่สำคัญไม่แพ้กัน คือกระบวนการทาง ธุรกิจและการปฏิบัติที่จะวางรากฐานการสร้างและการใช้งานสารสนเทศ รวมทั้งยังเกี่ยวพันถึงตัวสารสนเทศเองด้วย ไม่ว่าจะเป็น โครงสร้างของสารสนเทศ คำอธิบายข้อมูล คุณภาพของเนื้อหา ฯลฯ ดังนั้น การจัดการสารสนเทศ จึงประกอบด้วย  คน  กระบวนการเทคโนโลยี  และเนื้อหา  ซึ่งแต่ละหัวข้อต้องถูกระบุรายละเอียดให้ชัดเจน การจัดการสารสนเทศจึงจะประสบความสำเร็จ
.................................
.............
...
ขอบคุณครับ