วันจันทร์ที่ 14 มกราคม พ.ศ. 2556

บทที่ 10 แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต

บทที่ 10 แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต



แนวโน้มการใช้เทคโนโลยีสารสนเทศในอนาคต

ในปัจจุบันเป็นยุคของกระแสโลกาภิวัฒน์ที่มีการเปลี่ยนแปลงทางด้านเทคโนโลยีสารสนเทศแบบก้าวกระโดด ซึ่งเทคโนโลยีสารสนเทศประกอบด้วยองค์ประกอบที่สำคัญ 2 องค์ประกอบ คือ เทคโนโลยีเพื่อการประมวลผล คือ ระบบคอมพิวเตอร์ และเทคโนโลยีเพื่อการเผยแพร่ คือ ระบบสื่อสารโทรคมนาคม และเทคโนโลยีอื่น ๆ
1. ระบบคอมพิวเตอร์
            1.1 ฮาร์ดแวร์
                        1.1.1 แท็บเล็ต (tablet)
                        1.1.2 สมาร์ทโฟน (smartphone)
            1.2 ซอฟต์แวร์
                        1.2.1 Software as a Service (SaaS)
                        1.2.2 โมบายแอปพลิเคชัน (mobile application)
          1.3 คลาวด์คอมพิวติ้ง (cloud computing)
2. ระบบสื่อสารโทรคมนาคม
            2.1 เครือข่ายสังคมออนไลน์ (online social network) หมายถึง เว็บไซต์ที่ให้บริการผู้ใช้ให้สามารถสร้างเว็บโฮมเพจของตนเขียนเว็บบล็อก
           2.2 โซเชียลคอมเมิรซ์ (Social Commerce) คือการใช้เครือข่ายสังคมออนไลน์ในการค้าขายซึ่งเป็นส่วนหนึ่งของระบบพาณิชย์อิเล็กทรอนิกส์
3. แนวโน้มอื่นๆด้านเทคโนโลยีสารสนเทศ
            3.1 แนวโน้มด้านข้อมูลบริษัทฮิตาชิดาต้าซิสเต็มส์ได้คาดการแนวโน้มด้านข้อมูลตั้งแต่ปี พ.ศ. 2555 มีดังนี้
                       3.1.1 ความมีประสิทธิภาพของระบบจัดเก็บข้อมูล (storage efficiency)
                       3.1.2 จะมีการผสมผสานระบบเข้าด้วยกัน (consolidation to convergence)                               
                       3.1.3 ข้อมูลขนาดใหญ่ (big data)
                       3.1.4 การย้ายข้อมูลแบบเสมือน (virtualization migration)
                       3.1.5 การปรับใช้ระบบคลาวด์ (cloud acquisition)
            3.2 การวิเคราะห์ข้อมูลธุรกิจ (Business Analytics :BA)
            3.3 กรีนไอที (Green IT)
            3.4 ความปลอดภัยและมาตรฐานด้านเทคโนโลยีสารสนเทศ (IT Security and IT Standard)
            3.5 สมาร์ทซิตี้ (Smart City)
4. นวัตกรรมด้านเทคโนโลยีสารสนเทศในอีก 5 ปีข้างหน้า
            4.1 การสร้างพลังงานขึ้นเองเพื่อใช้ภายในบ้าน
            4.2 มนุษย์จะใช่เสียงพูดใบหน้าและดวงตาแทนรหัสผ่าน
            4.3 มนุษย์สามารถใช้สมองสั่งงานแลปทอป (laptop) และโทรศัพท์เคลื่อนที่ได้
            4.4 ทุกคนสามารถเข้าข้อมูลต่างๆได้ทุกทีทุกเวลาด้วยเทคโนโลยีโมบายในช่วง 5 ปีต่อจากนี้
            4.5 คอมพิวเตอร์จะคัดกรองข้อมูลสำคัญให้สอดคล้องกับความต้องการและพฤติกรรมของผู้ใช้






เทคโนโลยีสารสนเทศกับความรับผิดชอบต่อสังคมและสิ่งแวดล้อมในอนาคต

1. เทคโนโลยีสารสนเทศกับความรับผิดชอบต่อสังคม
             1.1 ความรับผิดชอบต่อสังคมระดับบุคคล
                        1.1.1 การใช้เทคโนโลยีสารสนเทศอย่างมีจริยธรรมและถูกต้องตามกฎหมาย
                        1.1.2 การใช้เทคโนโลยีสารสนเทศอย่างสร้างสรรค์และเป็นมิตรที่ดีกับคนอื่น
                        1.1.3 การใช้เทคโนโลยีสารสนเทศเพื่อก่อให้เกิดความรักสามัคคีในหมู่คณะ
                        1.1.4 การใช้เทคโนโลยีสารสนเทศเพื่อสร้างกิจกรรมทางสังคมที่เป็นประโยชน์
                        1.1.5 การใช้เทคโนโลยีสารสนเทศที่เป็นมิตรกับสิ่งแวดล้อมรักษาสิ่งแวดล้อมและคำนึงถึงการประหยัดพลังงาน
1.2 ความรับผิดชอบต่อสังคมระดับองค์กร (Corporate Social Responsibility: CSR)  หมายถึง การดำเนินธุรกิจควบคู่ไปกับการใส่ใจดูแลรักษาสิ่งแวดล้อมในชุมชนและสังคมภายใต้หลักจริยธรรมการกำกับดูแลที่ดี (good governance) เพื่อนำไปสู่การดำเนินธุรกิจที่ประสบความสำเร็จอย่างยั่งยืนในการดำเนินธุรกิจอย่างมีความรับผิดชอบต่อสังคมนั้น

2. เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม
            2.1 เป้าหมายของกรีนไอที
                        2.1.1 การออกแบบจากแหล่งกำเนิดไปยังแหล่งกำเนิดการใช้งานของสิ่งต่างๆก็จะเป็นวัฎจักรของผลิตภัณฑ์โดยการสร้างผลิตภัณฑ์ให้สามารถนำกลับมาใช้งานใหม่ได้ (recycle)
                        2.1.2 การลดข้อมูลเป็นการลดทิ้งและมลพิษโดยการเปลี่ยนรูปแบบของการนำไปสร้างผลิตภัณฑ์และการบริโภค
                        2.1.3 พัฒนาสิ่งใหม่ๆเป็นการพัฒนาเพื่อเทคโนโลยีไม่ว่าจะเป็นการนำซากสัตว์มาเป็นเชื้อเพลิงหรือทางเคมีแต่ก็อาจทำให้สุขภาพและสภาพแวดล้อมเสียหายได้
                        2.1.4 ความสามารถในการดำรงชีวิตสร้างศูนย์กลางทางด้านเศรษฐศาสตร์ให้เหมาะสมกับเทคโนโลยีและผลิตภัณฑ์
                        2.1.5 พลังงานต้องรับรู้ข่าวสารทางด้านเทคโนโลยีสีเขียวรวมไปถึงการพัฒนาของเชื้อเพลิง
                        2.1.6 สภาพสิ่งแวดล้อมนำไปสู่การค้นหาสำหรับผลิตภัณฑ์ใหม่เพื่อค้นหาสิ่งที่บรรลุและวิธีที่ทำให้เกิดการกระทบกับสภาพแวดล้อมน้อยที่สุด
            2.2 ตัวอย่างของกรีนไอที
                        2.2.1 กรีนคอมพิวเตอร์ (green computer) เป็นเครื่องคอมพิวเตอร์ที่รับผิดชอบต่อสิ่งแวดล้อมและทรัพยากรอื่นๆ

3. สภาพแวดล้อมที่ได้รับผลกระทบจากการใช้งานระบบไอที
            เครื่องคอมพิวเตอร์ที่ใช้งานอยู่นี้ก่อให้เกิดปัญหาต่อสภาพแวดล้อม แต่พอเครื่องคอมพิวเตอร์หมดอายุการใช้งานกลายเป็น ขยะอิเล็กทรอนิกส์ซึ่งอุปกรณ์บางอย่างก็ไม่สามารถย่อยสลายได้






การปฏิรูปการทำงานกับการใช้ข่าวสารบนฐานเทคโนโลยีในอนาคต

1. การปฏิรูปการทางานกับการใช้ข่าวสารบนฐานเทคโนโลยีสารสนเทศในอนาคต
            1.1 การปฏิรูปรูปแบบการทำงานขององค์กรเทคโนโลยีสารสนเทศก่อให้เกิดการปฏิรูปรูปแบบของการทำงาน
           1.2  มีการจัดการเชิงกลยุทธ์ ขององค์กรเพื่อสร้างความได้เปรียบในการแข่งขัน
           1.3 ใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือในการทำงานเพื่อให้การทำงานคล่องตัวและมีประสิทธิภาพมากยิ่งขึ้น ในองค์กร
          1.4 การใช้เทคโนโลยีสารสนเทศสร้างคุณค่าให้กับองค์กรในอนาคต

2. การปรับตัวขององค์กรเพื่อรองรับการเปลี่ยนแปลง
            2.1 ทำความเข้าใจต่อบทบาทของเทคโนโลยีสารสนเทศที่มีต่อธุรกิจปัจจุบัน
            2.2 วางแผนพัฒนาระบบสารสนเทศ
            2.3 พัฒนาระบบสารสนเทศเกี่ยวข้องกับการจัดการข้อมูลหรือความรู้ขององค์กร
            2.4 พัฒนาศักยภาพของบุคลากรด้านเทคโนโลยีสารสนเทศ





การปฏิบัติตนให้ทันต่อการเปลี่ยนแปลงของเทคโนโลยีสารสนเทศ

  1. แนวคิดสำคัญในศตวรรษที่ 21
1.1 จิตสำนึกต่อโลก
1.2 ความรู้พื้นฐานด้านการเงินเศรษฐกิจธุรกิจและการเป็นผู้ประกอบการ
1.3 ความรู้พื้นฐานด้านพลเมือง
1.4 ความรู้พื้นฐานด้านสุขภาพ
1.5 ความรู้พื้นฐานด้านสิ่งแวดล้อม

  2. ทักษะการเรียนรู้และนวัตกรรม
2.1 ความคิดสร้างสรรค์และนวัตกรรม
2.2 การคิดเชิงวิพากษ์และการแก้ไขปัญหา
2.3 การสื่อสารและการร่วมมือทำงาน

  3. ทักษะด้านสารสนเทศสื่อและเทคโนโลยี
3.1 ความรู้พื้นฐานด้านสารสนเทศ
3.2 ความรู้พื้นฐานด้านสื่อ
3.3 ความรู้พื้นฐานทางเทคโนโลยีสารสนเทศและการสื่อสาร
4. ทักษะชีวิตและการทางาน สำคัญในการดำรงชีวิตอย่างมีความสุขซึ่งประกอบด้วย
4.1 ความยืดหยุ่นและความสามารถในการปรับตัว
4.2 ความริเริ่มและการชี้นำตนเอง
4.3 ทักษะทางสังคมและการเรียนรู้ข้ามวัฒนธรรม
4.4 การเพิ่มผลผลิตและความรู้รับผิด
4.5 ความเป็นผู้นำและความรับผิดชอบ



บทที่9การประยุกต์เทคโนโลยีเพื่อชีวิต



บทที่9การประยุกต์เทคโนโลยีเพื่อชีวิต 





การประยุกต์เทคโนโลยีสารสนเทศกับการศึกษา


1. e-learning
                e-Learning ย่อมาจากคำว่า electronic(s) Learning เป็นการเรียนรู้ทางอิเล็กทรอนิกส์ ซึ่งรวมถึงการเรียนรู้ทางคอมพิวเตอร์หรือการเรียนโดยใช้คอมพิวเตอร์ รูปแบบของการเรียนรู้ทางอิเล็กทรอนิกส์ ส่วนมากจะเป็นการเรียนแบบออนไลน์
การเรียนรู้ทางอิเล็กทรอนิกส์แบบผสมผสาน (A hybrid e-Learning model) ประกอบด้วย โปรแกรมประยุกต์ส่วนต่างๆ ดังนี้
                1) e-leaning map การเรียนโดยการออกแบบแผนที่การเรียนเฉพาะบุคคลซึ่งใช้ข้อมูลจากการทดสอบเบื้องต้น
                2) on-line  e-learning มี 2 ตัวเลือก คือ การถ่ายทอดสด กับ การถ่ายข้อมูลลงแบบออนไลน์
                3) e- learning group ทรัพยากรในชุมชนการเรียนรู้ แลกเปลี่ยนกันได้โดยใช้เครื่องแม่ข่ายของกลุ่มข่าว เป็นการสื่อสารระหว่างผู้สอนกับรู้เรียนในการปฏิสัมพันธ์หรือแลกเปลี่ยนข่าวสารได้ทั้งภาพและเสียง
                4) e-comprehension กระบวนการเรียนรู้ผ่านการสร้างสถานการณ์ กรณีศึกษา โดยใช้ข้อความหลายมิติ เว็บไซต์ มัลติมีเดีย คำถาม และอื่นๆ
                5) e-illustration การใช้ภาพประกอบ แผนภาพ และมัลติมีเดีย เพื่อเป็นการยกตัวอย่างประกอบการอธิบายให้ชัดเจน
                6) e-workgroup แบ่งผู้เรียนออกเป็นกลุ่มต่างๆ และจัดกิจกรรมทั้งภายในและระหว่างกลุ่มเพื่อให้ได้ผลการเรียนรู้ร่วมกัน
2. มัลติมีเดียเพื่อการเรียนรู้
                หมายถึง การใช้โปรแกรมคอมพิวเตอร์ถ่ายทอดหรือนำเสนอเนื้อหาและกิจกรรมการเรียนการสอน ที่บูรณาการหรือผสมผสานสื่อหลากหลายรูปแบบ (Multiple forms) เข้าไว้ด้วยกัน
                หลักการออกแบบเนื้อหา ประกอบด้วย 3 ส่วน ได้แก่
1) การเตรียมเนื้อหา ประกอบด้วย การวางโครงสร้างของเนื้อหา การคัดเลือกเนื้อหาที่จะนำเสนอ การเรียงลำดับหัวข้อเนื้อหา และการใช้ภาษาให้เหมาะสม
2) การออกแบบเนื้อหาประเภทต่างๆ ประกอบด้วย การสร้างเนื้อหาด้านความรู้ ความจำ ความเข้าใจ การสร้างเนื้อหาด้านทักษะและการปฏิบัติ การสร้างเนื้อหาด้านทัศนคติ
3) การออกแบบข้อคำถามสำหรับการประเมิน  ประกอบด้วย การสร้างแบบทดสอบก่อนเรียนและหลังเรียน การสร้างแบบฝึกหัด การสร้างคำถามที่ใช้ในบทเรียน
                หลักการออกแบบการเรียนการสอน นำเสนอตามขั้นตอนกระบวนการเรียนการสอนได้ 9 ขั้น ดังนี้
            1) การกระตุ้นหรือเร้าความสนใจให้พร้อมในการเรียน
            2) การแจ้งวัตถุประสงค์ของการเรียน
            3) การทบทวนและกระตุ้นให้ระลึกถึงความรู้เดิม
            4) การนำเสนอสิ่งเร้าหรือเนื้อหาและความรู้ใหม่
            5) การแนะแนวทางการเรียนรู้
            6) การกระตุ้นการตอบสนองหรือแสดงความสามารถ
            7) การให้ข้อมูลป้อนกลับ
            8) การทดสอบความรู้หรือการประเมินผลการแสดงออก
            9) การส่งเสริมความจำหรือความคงทน และการนำไปใช้หรือการถ่ายโอนการเรียนรู้
3. Vitual Classroom
ผู้เรียนกับผู้สอนไม่ได้ร่วมกันในสถานที่เดียวกัน โดยมีคุณลักษณะคือ การสนับสนุนการประเมินผลและการเข้าร่วมในการสื่อสารด้วยเครื่องมือต่างๆทั้งปฏิทินออนไลน์ โปรแกรมค้นหา และคำแนะนำออนไลน์
4. Mobile Technology
สามารถรองรับทั้งการรับ-ส่งข้อมูลด้วยเสียงและข้อความ โดยกำจัดด้านความสามารถของการส่งเนื้อหาที่เป็นวิดีโอได้โดยเฉพาะการเข้าถึงอุปกรณ์อื่นๆ ที่สามารถนำมาเชื่อมต่อได้ทั้งเทคโนโลยีภาพเคลื่อนไหว เสียงภาพลักษณ์ต่างๆ สามารถแปลงเข้าสู่อุปกรณ์โทรศัพท์เคลื่อนที่ได้ การเชื่อมต่อกับอุปกรณ์ภายนอก โทรศัพท์เคลื่อนที่สามารถเชื่อมต่อกับอุปกรณ์แสดงผลต่างๆ ไม่ว่าจะเป็นอุปกรณ์แสดงภาพ อุปกรณ์เสียง เครื่องพิมพ์ ถ่ายโอนข้อมูลไปยังเครื่องคอมพิวเตอร์ เชื่อมต่อไมโครโฟนในการส่งข้อมูลเสียง






การประยุกต์เทคโนโลยีสารสนเทศกับสังคม

1. การประยุกต์เทคโนโลยีสารสนเทศกับงานสาธารณสุข
                1) ระบบบริหารจัดการและการเงิน เพื่ออำนวยความสะดวกในการจัดการเอกสาร
                2) ระบบคลินิก เพื่ออำนวยความสะดวกในการนำเข้าข้อมูลตลอดจนกระบวนการรักษาพยาบาล
                3) โครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศ ในการสนับสนุนทั้งงานบริหารจัดการและงานคลินิก
2.  การประยุกต์เทคโนโลยีสารสนเทศกับศาสนา ศิลปวัฒนธรรม
                2.1 กระทรวงวัฒนธรรม
                 ยุทธศาสตร์ที่ 1 ผลักดันให้ระบบศูนย์ข้อมูลกระทรวงวัฒนธรรมเพื่อเป็นศูนย์ข้อมูลกลางองค์ความรู้ด้านศาสนา ศิลปะ และวัฒนธรรมของชาติ
                ยุทธศาสตร์ที่ 2 สร้าง สะสม และ จัดให้มีทรัพยากรเทคโนโลยีสารสนเทศเพื่อการจัดทำข้อมูลในรูปแบบ national digital archives
                ยุทธศาสตร์ที่ 3 สร้างกลไกในการพัฒนาระบบจัดเก็บทะเบียนข้อมูลสำคัญด้านศิลปวัฒนธรรมและข้อมูลเชิงลึกทางวิชาการด้านศิลปวัฒนธรรมอย่างเหมาะสม พอเพียง ต่อเนื่องและเป็นระบบ
                2.2 พระไตรีปิฎกภาษาบาลี ฉบับคอมพิวเตอร์

3. การประยุกต์เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม ได้แก่
                1) ข้อมูลประชาสัมพันธ์ของกระทรวงฯ
                2) ศูนย์ข้อมูลและองค์ความรู้ทรัพยากรน้ำของกรมทรัพยากรน้ำ
                3) สารานุกรมสัตว์ เป็นบริการขององค์การสวนสัตว์
                4) บริการสืบค้นพันธุ์ไม้ เป็นระบบสืบค้นข้อมูลพันธุ์ไม้ ขององค์การสวนพฤกษศาสตร์
                5) ฐานข้อมูลด้านกฎหมายที่เกี่ยวข้องกับกระทรวงฯ
                6) แผนแม่บทโครงการจัดทำแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสารของกระทรวงฯ พ.ศ. 2555 – 2559 และแผนบริหารจัดการเทคโนโลยีสารสนเทศ รวมทั้งข้อมูลโครงสร้างสารสนเทศของกระทรวงฯด้วย
4. การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการสังคม
                1) ระบบการจัดหางานของบัณฑิต
                2) ระบบแจ้งเบาะแสผู้ประสบภัยทางสังคม
                3) ระบบจัดหางานสำหรับผู้สมัครงานและผู้ว่าจ้าง
                4) ระบบบริการแจ้งเหตุสาธารณภัยเพื่อประชาชน
                5) ระบบบริการข้อมูลและประวัติการประกันสังคม
                6) ระบบบริการตรวจสอบสิทธิประกันสุขภาพผ่านระบบอิเล็กทรอนิกส์
                7) ระบบบริการสารสนเทศภูมิศาสตร์เพื่อส่งเสริมการให้และการอาสาช่วยเหลือสังคมอย่างบูรณาการ
                8) ระบบแจ้งเบาะแสเพื่อความปลอดภัยในชีวิตและทรัพย์สินของประชาชน
                9) ข้อมูลสิทธิประโยชน์ที่ประชาชนพึงได้รับจากภาครัฐ
                10) ข้อมูลสวัสดิการสังคมของไทย
                11) ฐานข้อมูลกฎหมายที่เกี่ยวข้องกับการพัฒนาสังคมและความมั่นคงของมนุษย์
                12) ระบบแจ้งข้อมูลการป้องกันและปราบปรามการค้ามนุษย์





การประยุกต์เทคโนโลยีสารสนเทศกับธุรกิจ
1. e-commerce
                พาณิชย์อิเล็กทรอนิกส์ หรือ electronic commerce คือ การทำธุรกรรมผ่านสื่ออิเล็กทรอนิกส์เช่น การซื้อขายสินค้าและบริการ การโฆษณาผ่านสื่ออิเล็กทรอนิกส์
            ธุรกิจอิเล็กทรอนิกส์ หรือ electronic business หมายถึง การแปลงกระบวนการหลักของธุรกิจให้สามารถดำเนินการโดยผ่านเทคโนโลยีอินเทอร์เน็ต
2. e-marketing

                e-marketing ย่อมาจากคำว่า electronic marketing หรือ การตลาดอิเล็กทรอนิกส์ หมายถึง การดำเนินกิจกรรมทางการตลาดโดยใช้เครื่องมืออิเล็กทรอนิกส์ต่างๆ ที่ทันสมัยและสะดวกต่อการใช้งาน เข้ามาเป็นสื่อกลาง
                ขั้นตอนการดำเนินงาน e-marketing ประกอบด้วยขั้นตอนต่างๆ ดังนี้
                1) กำหนดวัตถุประสงค์  
                2) การกำหนดกลุ่มเป้าหมาย 
                3) วางแผนงบประมาณ  

                4) กำหนดแนวความคิดและรูปแบบ 
            5) การวางแผนกลยุทธ์ สื่อ และช่วงเวลา  

            6) ดำเนินการตามแผนงานที่วางไว้ 
                7) การวัดผลและประเมินผลลัพธ์ 
3. M-commerce
                M-commerce  หรือ Mobile Commerce หมายถึง กิจกรรมเชิงพาณิชย์ การบริการข่าวสาร การโฆษณาประชาสัมพันธ์ รวมทั้งธุรกรรมการเงินที่ดำเนินการผ่านอุปกรณ์และเครือข่ายโทรศัพท์เคลื่อนที่
                Mobile Marketing หรือ การตลาดด้วยโทรศัพท์เคลื่อนที่ จัดเป็นกลยุทธ์ด้านการตลาดแนวใหม่ที่นำเทคโนโลยีโทรศัพท์เคลื่อนที่มาเป็นสื่อกลางในการสื่อสารกับกลุ่มเป้าหมายได้อย่างใกล้ชิด 





การประยุกต์เทคโนโลยีสารสนเทศกับภาครัฐ


1. รัฐบาลอิเล็กทรอนิกส์ (e-government)
หมายถึง วิธีการบริหารจัดการภาครัฐสมัยใหม่ที่เน้นการใช้เทคโนโลยีสารสนเทศและการสื่อสาร เพื่อเพิ่มประสิทธิภาพของผลงานของภาครัฐและปรับปรุงการให้บริการแก่ประชาชน และบริการด้านข้อมูลเพื่อเพิ่มประสิทธิภาพของผลงานของภาครัฐและปรับปรุงการให้บริการแก่ประชาชน และบริการด้านข้อมูลเพื่อเพิ่มอัตราการเจริญเติบโตทางเศรษฐกิจและทำให้ประชาชนมีส่วนร่วมกับรัฐมากขึ้น โดยมุ่งเน้นไปที่กลุ่มคน 3 กลุ่ม ได้แก่ ประชาชน ภาคเอกชน และข้าราชการ
พาณิชย์อิเล็กทรอนิกส์ (e-commerce) คือ การดำเนินการธุรกรรมทางพาณิชย์ผ่านสื่ออิเล็กทรอนิกส์
อุตสาหกรรมอิเล็กทรอนิกส์ (e-lndustry) หมายถึง การสร้างความเข้มแข็งของภาคอุตสาหกรรมการผลิต 


อุตสาหกรรมอิเล็กทรอนิกส์ (e-education) หมายถึง การส่งข้อมูลสื่อการศึกษาและการบริการผ่านสื่ออิเล็กทรอนิกส์ 
ภาคสังคมอิเล็กทรอนิกส์ (e-society)  หมายถึง สังคมของมนุษย์ที่เกิดขึ้นโดยผ่าน อิเล็กทรอนิกส์
รูปแบบของรัฐบาลอิเล็กทรอนิกส์
1) Internal e-government เป็นระบบงานภายในของภาครัฐด้วยการใช้เทคโนโลยีสารสนเทศและการสื่อสาร และสร้างห่วงโซ่มูลค่าขึ้นกับงานภายใน
2) Government to Citizen (G2C) เป็นการสร้างบริการที่สนับสนุนให้เกิดห่วงโซ่ของลูกค้าหรือประชาชน
3) Government to Business (G2B) เป็นการสร้างความสัมพันธ์ระหว่างภาครัฐกับภาคธุรกิจในการส่งเสริมห่วงโซ่อุปทาน
4) Government to Government (G2G) เป็นการทำงานร่วมกันของภาครัฐ สร้างความร่วมมือเพื่อให้เกิดห่วงโซ่มูลค่าและสามารถแลกเปลี่ยนข้อมูลระหว่างหน่วยงานได้
5) Citizen to Citizen (C2C) เป็นการส่งเสริมให้เกิดประชาธิปไตยและสร้างภาพอนาคตของการบริหารงานภาครัฐอย่างมีธรรมาภิบาล
ประโยชน์ของรัฐบาลอิเล็กทรอนิกส์
                1) การพัฒนาการเข้าถึงข้อมูลและบริการที่ดีกว่าเดิมของประชาชน
                2) ปรับปรุงคุณภาพของการบริการ โดยสร้างความน่าเชื่อถือให้ดีกว่าเดิม เพื่อความรวดเร็ว สร้างความโปร่งใสของการให้บริการ
                3) การจัดการกระบวนการที่ดีขึ้น
                4) มีระบบที่ดีขึ้น โดยมีเครื่องมือในการวิเคราะห์ การบริหารจัดการ
                5) การกระจายอำนาจไปสู่ประชาชน 



การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการ

บริการต่างๆ ของมหาวิทยาลัยราชภัฏสวนดุสิต ได้แก่
                1) บริการห้องสมุดเสมือน (virtual library)
                2) บริการวิชาการผ่านระบบ internet protocol television (IPTV) ที่เรียกว่า Suan Dusit internet broadcasting – SDIB
                3) บริการด้านการเรียนรู้ทางอิเล็กทรอนิกส์
                4) บริการฐานข้อมูลงานวิจัย (e-Research) โดยสถาบันวิจัยและพัฒนา
                5) บริการระบบบริหารการศึกษาหรือระบบทะเบียนออนไลน์ ของสำนักส่งเสริมวิชาการและงานทะเบียน
                6) บริการข้อมูลการสำรวจประชามติ 





เทคโนโลยีสารสนเทศกับการสร้างนวัตกรรม

นวัตกรรม คือ กระบวนการในการสร้างความเปลี่ยนแปลงทั้งเล็กและใหญ่ เปลี่ยนแปลงโดยสิ้นเชิงหรือบางส่วน เปลี่ยนแปลงในตัวสินค้า กระบวนการ และบริการ ซึ่งนำไปสู่การนำเสนอสิ่งใหม่สำหรับองค์กรในการเพิ่มมูลค่าแก่ลูกค้าและความรู้ขององค์กร

ประเภทของนวัตกรรม                การเปลี่ยนแปลงองค์ประกอบ              การเปลี่ยนแปลงระบบ 

Incremental                                   ปรับปรุงบางส่วน                                       ไม่มีการเปลี่ยนแปลง
Modular                                       เปลี่ยนใหม่                                                 ไม่มีการเปลี่ยนแปลง
Architectural                                 ปรับปรุงบางส่วน                            มีโครงสร้างหรือสถาปัตยกรรมใหม่
Radical                                         เปลี่ยนใหม่                                     มีโครงสร้างหรือสถาปัตยกรรมใหม่


รูปแบบของนวัตกรรม
1) นวัตกรรมสินค้า เป็นการพัฒนาสินค้าที่เป็นสินค้าอุปโภค บริโภค รวมไปถึงสินค้าอุตสาหกรรม
2) นวัตกรรมบริการ เป็นการสร้างวิธีใหม่ในการให้บริการ
3) นวัตกรรมกระบวนการ เป็นการเปลี่ยนแปลงวิธีการดำเนินงานซึ่งนำไปสู่รูปแบบใหม่ของกระบวนการทำงาน


ตัวอย่างของนวัตกรรมทางเทคโนโลยีสารสนเทศ เช่น คอมพิวเตอร์ อินเทอร์เน็ต ระบบโทรศัพท์เคลื่อนที่ หุ่นยนต์ พาณิชย์อิเล็กทรอนิกส์ เครือข่ายสังคม คอมพิวเตอร์นาโน 
















วันศุกร์ที่ 11 มกราคม พ.ศ. 2556

บทที่8 กฎหมาย จริยธรรม และความปลอดภัย ในการใช้เทคโนโลยีสารสนเทศ


บทที่8 กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ





กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ




1. พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
  1.1 ส่วนทั่วไป บทบัญญัติใยส่วนทั่วไปประกอบด้วย มาตรา 1 ชื่อกฎหมาย มาตรา 2 วันบังคับใช้กฎหมาย มาตรา 3 คำนิยาม และมาตรา 4 ผู้รักษาการ
  1.2 หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์มีทั้งสิ้น 13 มาตรา ตั้งแต่มาตรา 5 ถึงมาตรา 17 สาระสำคัญของหมวดนี้ว่าด้วยฐานความผิด อันเป็นผลจากการกระทำผิดที่กระทบต่อความมั่นคง ปลอดภัย ของระบบสารสนเทศ
1.2.1 การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ รายละเอียดอยู่ในมาตรา 5
1.2.2 การล่วงรู้มาตรการป้องกันการเข้าถึง และนำไปเปิดเผยโดยมิชอบ จะเกี่ยวข้องกับมาตรา 6
1.2.3 การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบมาตรา 7 
1.2.4 การดักข้อมูลคอมพิวเตอร์โดยมิชอบรายละเอียดอยู่ในมาตรา 8
1.2.5 ในมาตรา และ มาตรา 10 เนื้อหาเกี่ยวกับการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยมิชอบ ซึ่งการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์
1.2.6 การสแปมเมล์ จะเกี่ยวข้องกับมาตรา 11 มาตรานี้เป็นมาตราที่เพิ่มเติมขึ้นมาเพื่อให้ครอบคลุมถึงการส่งสแปมเมล์ซึ่งเป็นลักษณะการกระทำความผิดที่ใกล้เคียงกับมาตรา 10 
1.2.7 มาตรา 12 การกระทำความผิดที่ก่อให้เกิดความเสียหายหรือส่งผลกระทบต่อความมั่นคงของประเทศ
1.2.8 การจำหน่ายหรือเผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิดรายละเอียดอยู่ในมาตรา 13
1.2.9 มาตรา 14 และมาตรา 15 จะกล่าวถึงการปลอมแปลงข้อมูลคอมพิวเตอร์หรือเผยแพร่เนื้อหาที่ไม่เหมาะสม และการรับผิดของผู้ให้บริการ
1.2.10 การเผยแพร่ภาพจากการตัดต่อหรือดัดแปลงให้ผู้อื่นถูกดูหมิ่น หรืออับอายจะเกี่ยวข้องกับมาตรา 16
1.2.11 มาตรา 17 เป็นมาตราที่ว่าด้วยการนำตัวผู้กระทำความผิดมาลงโทษ เนื่องจากมีความกังวลว่า หากมีการกระทำความผิดนอกประเทศแต่ความเสียหายเกิดขึ้นในประเทศ
  1.3 หมวด อำนาจของพนักงานเจ้าหน้าที่ และการตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ รวมทั้งยังมีการกำหนดหน้าที่ของผู้ให้บริการที่ต้องเก็บรักษาข้อมูลคอมพิวเตอร์
2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์
2.1 กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด เช่น โทรสาร โทรเลข ไปรษณีย์อิเล็กทรอนิกส์ 
2.2 ศาลจะต้องยอมรับฟังเอกสารอิเล็กทรอนิกส์
2.3 ปัจจุบันธุรกิจจำเป็นต้องเก็บเอกสารทางการค้าที่เป็นกระดาษจำนวนมาก
2.4  การทำสัญญาบนเอกสารที่เป็นกระดาษจะมีการระบุวันเวลาที่ทำธุรกรรมนั้นด้วย
2.5 มาตรา 25 ระบุถึงบทบาทของภาครัฐในการให้บริการประชาชนด้วยระบบอิเล็กทรอนิกส์ ให้อำนาจหน่วยงานรัฐบาลสามารถสร้างระบบรัฐบาลอิเล็กทรอนิกส์
2.6 ใบรับรองอิเล็กทรอนิกส์


3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use) 
3.1 การกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไร ลักษณะการนำไปใช้มิใช่เป็นเชิงพาณิชย์
3.2 ข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็นข้อเท็จจริง ซึ่งทุกคนสามารถนำไปใช้ประโยชน์ได้
3.3 จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด
3.4 ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น 



จริยธรรมในการใช้เทคโนโลยีสารสนเทศ  
จริยธรรม (Ethics) เป็นแบบแผนความประพฤติหรือความมีสามัญสำนึกรวมถึงหลักเกณฑ์ที่คนในสังคมตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันต่อสังคมในทางที่ดี
จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน
  1. ความเป็นส่วนตัว  (Information Privacy)
  2. ความถูกต้องแม่นยำ (Information Accuracy)
  3. ความเป็นเจ้าของ (Information Property)
  4. การเข้าถึงข้อมูล (Data Accessibility)



รูปแบบการกระทำผิดตามพระราชบัญญัติว่าด้วย
การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550


1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์
 1.1 สปายแวร์ เป็นโปรแกรมที่อาศัยช่องทางการเชื่อมต่อกับอินเตอร์เน็ตขณะที่เราท่องเว็บไซต์บางเว็บหรือทำการดาวน์โหลดข้อมูล
 1.2 สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่าย
 1.3ฟิซชิ่ง เป็นการหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว โดยการส่งอีเมล์หลอกลวง (Spoofing) เพื่อขอข้อมูลส่วนตัว
2. การรบกวนระบบและข้อมูลคอมพิวเตอร์
       2.1 ไวรัสคอมพิวเตอร์  ก่อให้เกิดความเสียหายต่อข้อมูล หรือระบบคอมพิวเตอร์
    2.1.1 หนอนอินเตอร์เน็ต (Internet Worm) หมายถึงโปรแกรมที่ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์
      2.1.2 โทรจัน (Trojan) หมายถึง โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่น ในหลากหลายรูปแบบ เช่น โปรแกรม หรือ การ์ดอวยพร เป็นต้น
     2.1.3 โค้ด (Exploit) หมายถึง โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ
     2.1.4 ข่าวไวรัสหลอกลวง (Hoax) มักจะอยู่ในรูปแบบของการส่งข้อความต่อ ๆ กันไป เหมือนกับการส่งจดหมายลูกโซ่ถ้าผู้ที่ได้รับข้อความปฏิบัติตามอาจจะทำให้เกิดความเสียหายต่อระบบคอมพิวเตอร์
     2.2 ดิไนออล อ๊อฟ เซอร์วิส (Distributed of Service : DoS) หรือ ดิสตริบิวต์ ดิไนออล อ๊อฟ เซอร์วิส (Distributed Denial of Service : DDoS) ทำให้เกิดภาวะที่ระบบคอมพิวเตอร์ไม่สามารถให้บริการได้
       2.2.1 การแพร่กระจายของไวรัสปริมาณมากในเครือข่ายทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
    2.2.2 การส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ ฟลัดดิ้ง(flooding)ส่งผลให้การติดต่อสื่อสารภายในเครือข่ายช้าลง
    2.2.3 การโจมตีข้อบกพร่องของซอฟต์แวร์ระบบ เพื่อจุดประสงค์ในการเข้าถึงสิทธิ์การใช้สูงขึ้น จนไม่สามารถเข้าไปใช้บริการได้
   2.2.4 การขัดขวางการเชื่อมต่อใดๆ  ในเครือข่ายทำให้คอมพิวเตอร์หรืออุปกรณ์เครือข่ายไม่สามารถสื่อสารกันได้
       2.2.5 การโจมตีที่ทำให้ซอฟต์แวร์ในระบบปิดตัวลงเองโดยอัตโนมัติ
      2.2.6 การกระทำใดๆ ก็ตามเพื่อขัดขวางผู้ใช้ระบบในการเข้าใช้บริการในระบบได้ เช่น การปิดบริการเว็บเซิร์ฟเวอร์ลง
       2.2.7 การทำลายระบบข้อมูล หรือบริการในระบบ 
3. การสแปมเมล์ (จดหมายบุกรุก)
  ความผิดฐานการสแปมเมล์อีเมล์ จะเกี่ยวข้องกับมาตรา 11 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ลักษณะการกระทำ เป็นการส่งจดหมายอิเล็กทรอนิกส์หรืออีเมล์ไปให้บุคคลอื่น โดยการซ่อนหรือปลอมชื่อ อีเมล์
4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)
  การกระทำผิดฐานเจาะระบบโดยใช้โปรแกรม จะเกี่ยวข้องกับมาตรา 13 ซึ่งการเจาะระบบเรียกว่า การแฮคระบบ (Hack) เป็นการเข้าสู่ระบบคอมพิวเตอร์ที่ได้มีการรักษาความปลอดภัยไว้ ให้สามารถเข้าใช้ได้สำหรับผู้ที่อนุญาตเท่านั้น
5. การโพสต์ข้อมูลเท็จ
  สำหรับการโพสต์ข้อมูลเท็จ หรือการใส่ร้าย กล่าวหาผู้อื่น การหลอกลวงผู้อื่นให้หลงเชื่อหรือการโฆษณาชวนเชื่อใดๆ ที่จะส่งผลกระทบต่อระบบเศรษฐกิจ สังคม หรือก่อให้เกิดความเสื่อมเสียต่อสถาบันพระมหากษัตริย์
6. การตัดต่อภาพ
ความผิดฐานการตัดต่อภายให้ผู้อื่นได้รับความเสียหาย เป็นความผิดในมาตรา 16 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 



การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ



1. แนวทางป้องกันภัยจากสปายแวร์
  1.1  ไม่คลิกแบ่งลิงค์บนหน้าต่างเล็กของป๊อปอัพโฆษณา ให้รีบปิดหน้าต่างโดยคลิกที่ปุ่ม “X
  1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะสปายแวร์จะแฝงตัวอยู่ในโปรแกรมดาวน์โหลดมา
  1.3 ไม่ควรติดตามอีเมล์ลิงค์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม
2. แนวทางป้องกันภัยจากสนิฟเฟอร์
  2.1 SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์
  2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ
  2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเตอร์เน็ต
  2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล์ แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME
3. แนวทางป้องกันภัยจากฟิชชิ่ง
  3.1 หากอีเมล์ส่งมาในลักษณะของข้อมูล ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป
  3.2 ไม่คลิกลิงค์ที่แฝงมากับอีเมล์ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจเป็นเว็บไซต์ปลอมที่มีหน้าตาคล้ายธนาคารหรือบริษัททางด้านการเงิน ให้กรอกข้อมูลส่วนตัว และข้อมูลบัตรเครดิต
4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์
  4.1 ติดตั้งซอฟแวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ
  4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ
  4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอกภัยสูง
  4.4 ใช้ความระมัดระวังในการเปิดอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ
5. แนวทางการป้องกันภัยการโจมตีแบบ DoS (Denial of Service)
  5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอรสำหรับกรองข้อมูล เพื่อลดผลกระทบต่อปัญหาการเกิด DoS
  5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาการโจมตีโดยใช้ TCP SYN Flooding
  5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์
  5.4 นำระบบการกำหนดโควตามาใช้ โดยการกำหนดโควตาเนื้อที่ดิสสำหรับผู้ใช้ระบบหรือสำหรับบริการระบบ
  5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ 
  5.6 ตรวจตราระบบการจัดทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ 
  5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) หรือโปรแกรมใกล้เคียงในการตรวจสอบการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์คอนฟิกหรือไฟล์สำคัญ
  5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (Hot Spares) ที่สามารถนำมาใช้แทนเครื่องเซิร์ฟเวอร์ได้ทันทีเมื่อเหตุฉุกเฉินขึ้น เพื่อลดช่วงเวลาดาวไทม์ของระบบ
  5.9 ติดตั้งระบบสำรองเครือข่าย หรือระบบห้องกันความสูญเสียการทำงานของระบบเครือข่าย
  5.10 การสำรองข้อมูลบนระบบอย่างสม่ำเสมอ โดยเฉพาะคอนฟิกที่สำคัญต่อการทำงานของระบบ
  5.11 วางแผนและปรับปรุงนโยบายการใช้งานรหัสผ่านที่เหมาะสม
6. แนวทางป้องกันแปมเมล์หรือจดหมายบุกรุก
  6.1 การป้องกันสแปมเมล์ ในการป้องกันจริงๆนั้นอาจทำไม่ได้ 100% แต่ก็สามารถลดปัญหาจากสแปมเมล์ได้ดังนี้
  6.1.1 แจ้งผู้ให้บริการอินเตอร์เน็ตบล็อคอีเมล์ที่มาจากชื่ออีเมล์หรือโดเมนนั้นๆ
  6.1.2 ตั้งค่าโปรแกรมอีเมล์ที่ใช้บริการอยู่โดยสามารถกำหนดได้ว่าให้ลบหรือย้ายอีเมล์ที่คาดว่าจะเป็นสแปมเมล์ไปไว้ในโฟลเดอร์ขยะ (Junk)
  6.1.3 ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) เว็บไซต์ หรือโพสต์อีเมล์ในเว็บบอร์ดต่างๆ มากเกินไป 
  6.2 การป้องกันอีเมลบอมบ์ ลักษณะของอีเมลบอมบ์จะเป็นการส่งอีเมล์หลายฉบับไปหาคนเพียงคนเดียวหรือไม่กี่คนเพื่อหวังผลให้ไปรบกวนระบบอีเมลให้ล่มหรือทำงานผิดปกติ ในการป้องกันอีเมลบอมบ์สามารถทำได้ดังนี้
  6.2.1 กำหนดขนาดของอีเมลบอกซ์ของแต่ละแอคเคาท์ว่าสามารถเก็บอีเมล์ได้สูงสุดเท่าใด
  6.2.2 กำหนดจำนวนอีเมล์ที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง
  6.2.3 กำหนดขนานของอีเมล์ที่ใหญ่มี่สุดที่สามารถรับได้
  6.2.4 ไม่อนุญาตให้ส่งอีเมล์แอคเคาท์ที่ไม่มีตัวตนในระบบ 
  6.2.5 ตรวจสอบว่ามีอีเมล์แอคเคาท์นี้จริงในระบบก่อนส่ง ถ้าเช็คไม่ผ่าน แสดงว่าอาจมีการปลอมชื่อมา
  6.2.6 กำหนด keyword ให้ไม่รับอีเมล์เข้ามาจาก subject ที่มีคำที่กำหนดไว้
  6.2.7 หมั่นอัพเดทรายชื่อโดเมนที่ติด black list จากการส่งอีเมล์สแปมหรืออีเมล์บอมบ์
7. การป้องกันภัยจากการเจาะระบบ
  มีแนวทางป้องกันโดยใช้ไฟร์วอลล์อาจจะอยู่ในรูปของฮาร์ดแวร์หรือซอฟแวร์ก็ได้ ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้



แนวโน้มด้านความปลอดภัยในอนาคต

1. เกิดข้อบังคับในหลายหน่วยงาน ในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป
2. ปัญหาความปลอดภัยของข้อมูล ใน PDA สมาร์ทโฟนและ Iphone
3.การออกกฎหมายที่เกี่ยวข้องกับการป้องกันข้อมูลส่วนบุคคล การกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยีสารสนเทศ
  4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮคเกอร์
  5. หนอนอินเตอร์เน็ต (Worms) บนโทรศัพท์มือถือ
  6. เป้าหมายการโจมตี VoIP (Voice over IP)
  7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ลักษณะของช่องโหว่แบบ Zero-day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮคเกอร์นำไปใช้ในการโจมตีระบบ
  8. Network Access control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร NAC ในการจัดการปัญหาที่บุคลากรในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต