ระบบสารสนเทศทางการบัญชี

19 ก.ย.

     ระบบสารสนเทศทางการบัญชี ( Accounting Information System ) คือ ระบบที่ถูกออกแบบขึ้นมาเพื่อแปลงหรือประมวลผลข้อมูลทางการเงิน ( Financial data ) ให้เป็นสารสนเทศที่มีประโยชน์ในการตัดสินใจต่อผู้ใช้

     ระบบสารสนเทศทางการบัญชี จะให้ความสำคัญกับการรวบรวมข้อมูลและการติดต่อสื่อสารทางการเงิน ซึ่งเป็น กระบวนการติดต่อสื่อสารมากกว่าการวัดมูลค่า โดยที่ AIS จะแสดงภาพรวม จัดเก็บ จัดโครงสร้าง ประมวลข้อมูล ควบคุมความปลอดภัย และการรายงานสารสนเทศทางการบัญชี ปัจจุบันการดำเนินงานและการไหลเวียนของข้อมูลทางการบัญชีมีความซับซ้อนมาก ขึ้น ทำให้นักบัญชีต้องกำหนดคุณสมบัติของสารสนเทศด้านการบัญชีให้สัมพันธ์กับการ ดำเนินงานขององค์การ ประการสำคัญ AIS และระบบสารสนเทศเพื่อการจัดการจะมีทั้งส่วนที่แยกออกจากกันและเกี่ยวเนื่อง สัมพันธ์กัน แต่ MIS จะให้ความสำคัญกับการจัดการสารสนเทศสำหรับการตัดสินใจของผู้บริหาร ขณะที่ AIS จะประมวลสารสนเทศเฉพาะสำหรับผู้ใช้งานทั้งภายในและภายนอกองค์การ เช่น นักลงทุน เจ้าหนี้ และผู้บริหาร เป็นต้น

     ผู้ใช้ประโยชน์จากระบบสารสนเทศทางการบัญชี แบ่งได้ 2 กลุ่มใหญ่ๆ คือ

1. บุคคลภายในองค์กร ได้แก่ ผู้บริหารในระดับต่างๆ
2. บุคคลภายนอกองค์กร เช่น ผู้ถือหุ้น นักลงทุน เจ้าหนี้ หน่วยงานรัฐบาล และคู่แข่งขัน เป็นต้น 
   
     ระบบสารสนเทศทางการบัญชีที่เป็นประโยชน์ ได้แก่
 
– งบกำไรขาดทุน
– งบดุล
– งบกระแสเงินสด
 
     ส่วนประกอบของระบบสารสนเทศทางการบัญชี
1.เป้าหมายและวัตถุประสงค์  ( Goals and Objectives )
2.ข้อมูลเข้า ( Inputs )
        • ยอดขายสินค้า ราคาขายของกิจการ
        • ราคาขายของคู่แข่งขัน ยอดขายของคู่แข่งขัน
3.ตัวประมวลผล ( Processor ) คือ เครื่องมือที่ใช้ในการแปลงสภาพจากข้อมูลให้เป็นสารสนเทศ
        • การคำนวณ การเรียงลำดับ
        • การคิดร้อยละ
        • การจัดหมวดหมู่ การจัดทำกราฟ ฯลฯ
4.ข้อมูลออกหรือผลลัพธ์ ( Output )  คือ สารสนเทศที่มีประโยชน์ต่อผู้ใช้
5.การป้อนกลับ ( Feedback)
6.การเก็บรักษาข้อมูล ( Data  Storage )
7.คำสั่งและขั้นตอนการปฏิบัติงาน ( Instructions and Procedures )
8.ผู้ใช้ ( Users)
9.การควบคุมและรักษาความปลอดภัยของข้อมูล ( Control and Security Measures )
 
     วัตถุประสงค์ของระบบสารสนเทศทางการบัญชี มี 3 ประการ คือ
1.เพื่อสนับสนุนการปฏิบัติงานประจำวัน
2.เพื่อสนับสนุนการตัดสินใจของผู้บริหาร
3.เพื่อสนับสนุนการปฏิบัติตามภาระหน้าที่ทางกฎหมาย
 
     หน้าที่ของระบบสารสนเทศทางการบัญชี
1.การรวบรวมข้อมูล ( Data Collection )
2.การประมวลผลข้อมูล ( Data Processing )
3.การจัดการข้อมูล ( Data Management )
4.การควบคุมข้อมูลและรักษาความปลอดภัยของข้อมูล ( Data Control and Data Security )
5.การจัดทำสารสนเทศ ( Information Generation )
 
     เทคโนโลยีทางการบัญชี
     1.โปรแกรมสำเร็จรูปทางการบัญชี คือ โปรแกรมที่เน้นการบันทึก การประมวลผลและการนำเสนอรายงานที่เกี่ยวข้องกับธุรกรรมโดยมีการบันทึกข้อมูล รายวัน การผ่านบัญชีไปสมุดแยกประเภท การรายงานสรุปผลในงบการเงินต่างๆผลลัพธ์ของโปรแกรมอาจอยู่ในรูปแบบเอกสาร หรือรายงานต่างๆมีคุณสมบัติ ดังนี้
        1.มีองค์ประกอบพื้นฐานของโปรแกรมครบถ้วน

        2.มีโปรแกรมอรรถประโยชน์ด้านการกำหนดขนาดแฟ้มข้อมูล
        3.ความสามารถของโปรแกรมในการเชื่อมต่อกับระบบปฏิบัติการที่มีขีดความสามารถในการทำงานสูง
        4.มีความสามารถใช้การเชื่อมต่อข้อมูลบนเครือข่ายคอมพิวเตอร์แบบลูกข่าย แม่ข่าย
        5.เป็นโปรแกรมที่มีความยืดหยุ่นในการใช้งานสูง
        6.มีระบบการกำหนดรหัสผ่านหลายระดับ
        7.มีการสร้างแฟ้มหลักรวมทั้งการปรับปรุงข้อมูลในแฟ้มหลัก
        8.มีระบบการรับเข้าข้อมูลและตรวจทานการรับเข้าข้อมูล
        9.การป้อนข้อมูลทางหน้าจออยู่ในลักษณะของการรับข้อมูลไดมากกว่าหนึ่งรายการ
      10.มีระบบป้องกันการผ่านบัญชีที่ผิดพลาด
      11.มีความยืดหยุ่นของการปิดงวดบัญชี
      12.มีโปรแกรมพิมพ์แบบฟอร์มเอกสารหรือรายงาน
      13.การโอนย้ายข้อมูลภายในระบบสร้างความคล่องตัวให้กับผู้ใช้ข้อมูล
 
     2.การนำเสนองบการเงินทางอินเทอร์เน็ต คือ รายงานทางการเงินที่นำเสนอต่อผู้ใช้ทั้งภายในและภายนอกธุรกิจ การนำเสนองบการเงินทางอินเทอร์เน็ตเป็นวิถีทางหนึ่งที่สามารถเชื่อมโยงงบการ เงินได้กว้างไกลทั่วโลกอย่างไร้พรมแดน
 
     3.โปรแกรมการวางแผนทรัพยากรองค์กร คือ โปรแกรมสำเร็จรูปที่ถูกพัฒนาขึ้นภายใต้สภาพแวดล้อมการทำงานแบบลูกข่าย แม่ข่าย โดยทำการเชื่อมต่อกระบวนการทางธุรกิจภายในองค์การ ในส่วนการประมวลผลธุรกรรมของระบบสารสนเทศทางธุรกิจต่างๆที่เกี่ยวข้องโดยมี การใช้ฐานข้อมูลรวมขององค์การเพียงข้อมูลเดียวและมีการนำเข้าข้อมูลเพียง ครั้งเดียวผู้ใช้ในหน่วยงานต่างๆ
 
     ความสามารถของโปรแกรมการวางแผนทรัพยากรองค์การยุคปัจจุบัน นอกจากการเชื่อมต่อระบบสารสนเทศภายในองค์การด้วยฐานข้อมูลเดียวกัน ขยายขอบเขตไปถึงการเชื่อมต่อระบบสารสนเทศระหว่างองค์การเข้าด้วยกันหรืออีก นัยหนึ่งคือ การเชื่อมต่อระบบสารสนเทศภายในองค์การเข้ากับการเชื่อมต่อระบบสารสนเทศภายใน องค์การคู่ค้า
 
Advertisements

บทที่ 5 ความสัมพันธ์ของระบบสารสนเทศ

15 ก.ค.

+ หาข้อมูลพรบ.คอมพิวเตอร์ ฉบับปัจจุบัน

        พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ ให้ประกาศว่า โดยที่เป็นการสมควรมีกฎหมาย ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติบัญญัติแห่งชาติ ดังต่อไปนี้

        มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”

        มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป

        มาตรา ๓ ในพระราชบัญญัตินี้ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ

          – “ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย

          – “ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น

          – “ผู้ให้บริการ” หมายความว่า 

        (๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น

        (๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น

          – “ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม

          – “พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้

          – “รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้

        มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวง เพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

        มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

        มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

        มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ

        มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

        มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

        มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

        มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

        มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐

        (๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท

        (๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท

        มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

        มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

        (๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน

        (๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน

        (๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา

        (๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้

        (๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)

        มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔

        มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

        มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ

        (๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ

        (๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ 

        มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด

        (๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้

        (๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง

        (๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่

        (๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่

        (๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่

        (๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้

        (๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว

        (๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้

        มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง

        มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร ตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้

        มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลายหรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติมขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวงทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

        มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใดความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

        มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

         มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

        มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น

        มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

        มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาทและปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง

        มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์ และมีคุณสมบัติตามที่รัฐมนตรีกำหนด

        มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติ และรัฐมนตรีมีอำนาจ ร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง

        มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคลซึ่งเกี่ยวข้อง บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

+ Hacker  Cracker  ต่างกันอย่างไร

        Hacker  =  คือบุคคลที่เชี่ยวชาญด้านคอมพิวเตอร์และระบบเครือข่ายที่สามารถสร้าง ปรับปรุง เปลี่ยนแปลง แก้ไขสิ่งบกพร่อง ค้นพบสิ่งใหม่ๆ และทำในสิ่งที่น่าประหลาดใจต่อบุคคลทั่วไปที่อาจจะมีความรู้ทางด้านคอมพิวเตอร์น้อยกว่า แต่เนื่องจากปัจจุบัน Hacker มักถูกกล่าวอ้างสำหรับการกระทำต่างๆ ที่ไม่ค่อยดีที่เกิดขึ้นทางระบบเครือข่ายโดยเฉพาะทาง internet จึงทำให้ภาพลักษณ์ของ Hacker นั้นออกไปในทางลบซะมากกว่า ซึ่งเป็นสิ่งที่น่าเสียดายเป็นอย่างยิ่งเพราะว่า Hacker จะเป็นผู้ค้นพบสิ่งใหม่ๆให้กับพวกเรา

        Cracker  =  ผู้เชี่ยวชาญด้านการเขียนโปรแกรมคอมพิวเตอร์และระบบเครือข่ายในระดับสูง จนสามารถ สร้าง แก้ไข และเจาะระบบการทำงานของ เครือข่ายและโปรแกรมต่างๆได้ เช่นเดียวกับ Hacker แต่จะมีวัตถุประสงค์ในทางที่ไม่ดี เช่น เข้าเจาะระบบของผู้อื่น พัฒนาโปรแกรมเพื่อใช้ในการขโมยรหัสพาสเวิร์ดหรือข้อมูลสำคัญเป็นต้น ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์หรืออย่างน้อยทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้ อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมาย
โดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ 

บอกวิธีการป้องกันการถูก Hacker

        1.อัพเดทระบบปฏิบัติการและโปรแกรมต่างๆ โดยเฉพาะโปรแกรม Antivirus ที่คุณใช้งานอย่างสม่ำเสมอ ไม่ว่าจะเป็นวินโดวส์หรือระบบปฏิบัติการตัวอื่นๆ บางครั้งย่อมต้องมีบั๊ก มีช่องโหว่ที่อาจจะเอื้อให้แฮกเกอร์สามารถเจาะระบบเข้ามาได้

        2.ถึงจะมีโปรแกรม Antivirus อยู่แล้วแต่บางครั้งก็อาจจะมีบางตัวที่หลุดรอดเข้ามาได้ วิธีการที่ดีที่สุดก็คือควรสแกนอุปกรณ์เก็บข้อมูลทุกครั้ง ไม่ว่าจะเป็นการ์ดหน่วยความจำหรือ Flash Drive ต่างๆ ก่อนนำมาใช้งาน

        3.ติดตั้ง Firewall เพื่อป้องกันการโจมตีจากแฮกเกอร์และเป็นการป้องกันการรับ-ส่งข้อมูลที่คุณ ไม่ต้องการทั้งจากโปรแกรมสปายแวร์เอง หรือโปรแกรมอื่นๆ ที่อาจจะเป็นการเปิดช่องโหว่ในการโจมตีได้อีก

        4.ระมัดระวังการเล่นอินเทอร์เน็ตเพิ่มมากขึ้น โดยเฉพาะเว็บสำหรับผู้ใหญ่ทั้งหลาย ถ้าเข้าไปอาจจะติดไวรัสหรือโดนแฮกโดยไม่รู้ตัวเลยด้วยซ้ำ

        5.บล็อกการทำงานของสปายแวร์ โดยอาจจะใช้ Firewall อย่างที่ได้กล่าวไป หรือใช้โปรแกรม Anti-Spyware มากวาดล้างเลย อย่าปล่อยให้มีสายลับวายร้ายมาอาศัยในเครื่องคุณ

        6.ฝึกตัวเองให้เป็นคนรอบคอบ และจำให้ขึ้นใจว่าปลอดไปไว้ก่อน การให้ข้อมูลส่วนตัวที่สำคัญบางอย่างผ่านระบบอินเทอร์เน็ต ต้องทำอย่างระมัดระวัง มีอีกวิธีการที่ช่วยเพิ่มความมั่นใจได้มากขึ้น อย่างเช่น การเข้ารหัส ข้อมูลก่อนส่ง หรือกรอกข้อมูลในเว็บไซต์ที่เชื่อถือได้และมีระบบรักษาความปลอดภัยหนาแน่น เท่านั้น

        7.ติดตามข่าวสาร รูปแบบการโจมตีใหม่ๆ อยู่เสมอเพื่อที่จะได้ระมัดระวังและหาทางป้องกันภัยที่อาจจะเกิดขึ้นกับตัวคุณตลอดเวลา

+ โทรจัน มัลแวร์ Spam virus ต่างกันอย่างไร

        – โทรจัน (Trojan) เป็นมัลแวร์อีกชนิดที่พบเห็นการแพร่ระบาดได้ทั่วไป มีลักษณะและพฤติกรรมไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกผู้ใช้ให้ดาวน์โหลดเอาไปไว้ในเครื่องหรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ หรือมีจุดประสงค์เพื่อล้วงเอาความลับต่างๆ โทรจันยังแบ่งออกได้เป็นหลายชนิดดังนี้

          Remote Access Trojan (RAT) หรือ Backdoor เป็นโทรจันที่เปิดช่องทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุมเครื่องได้จากระยะไกล หรือทำอะไรก็ได้บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ

          Data Sending and Password Sending Trojan เป็นโทรจันที่โขมยรหัสผ่านต่างๆ แล้วส่งไปให้ผู้ไม่ประสงค์ดี

          Keylogger Trojan เป็นโทรจันที่ดักจับทุกข้อความที่พิมพ์ผ่านแป้นพิมพ์ของคีย์บอร์ด

          Destructive Trojan เป็นโทรจันที่สามารถลบไฟล์บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อได้

          DoS (Denial of Service ) Attack Trojan เป็นโทรจันที่เข้าโจมตีระบบคอมพิวเตอร์ที่เป็นเป้าหมายบนอินเทอร์เน็ตในรูปแบบ DoS หรือ DDoS (Distributed denial-of-service) เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน โดยเครื่องที่ตกเป็นเหยื่อทั้งหมดจะสร้างข้อมูลขยะขึ้นมาแล้วส่งไปที่ระบบเป้าหมาย เพื่อสร้างกระแสข้อมูลให้ไหลเข้าไปในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้าลงเรื่อยๆ เมื่อเกินกว่าระดับที่จะรับได้ ก็จะหยุดการทำงานลงในที่สุด อันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการระบบเป้าหมายได้ตามปกติ2 ส่วนรูปแบบของการโจมตีที่นิยมใช้กันก็มีเช่น SYN flood, UDP flood, ICMP flood, surf, Fraggle เป็นต้น

          Proxy Trojan เป็นโทรจันที่ทำให้เครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อกลายเป็นเครื่อง Proxy Server, Web Server หรือ Mail Server เพื่อสร้าง Zombie Network ซึ่งจะถูกใช้ให้เป็นฐานปฏิบัติการเพื่อจุดประสงค์อย่างอื่น

          FTP Trojan เป็นโทรจันที่ทำให้ครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อกลายเป็นเครื่อง FTP Server

          Security software Killer Trojan เป็นโทรจันที่ Kill Process หรือลบโปรแกรมป้องกันไวรัสหรือลบไฟร์วอลบนเครื่องที่ตกเป็นเหยื่อ เพื่อง่ายต่อการปฏิบัติการอย่างอื่นต่อไป

          Trojan Downloader เป็นโทรจันที่ดาวน์โหลด Adware, Spyware และ Worm ให้มาติดตั้งบนเครื่องเหยื่อ

        – มัลแวร์ ย่อมาจากคำว่า Malicious ware ซึ่งจะใช้แทนโปรแกรมประสงค์ร้ายต่างๆ โดยทำงานในลักษณะที่เป็นไวรัส ทั้งประเภทเวิร์ม (Worm) หรือหนอนอินเทอร์เน็ต และพวกม้าโทรจัน (Trojan Horse) การแอบดักจับข้อมูล (Spyware) และ (Key Logger) บนเครื่องคอมพิวเตอร์ของผู้ใช้งาน ตลอดจนโปรแกรมประเภทขโมยข้อมูล (Cookie) และการฝัง Malicious Mobile Code (MMC) ผ่านทางช่องโหว่ของโปรแกรม Internet Explorer (IE Vulnerability) ที่เกิดขึ้น โดยโปรแกรมจะทำการควบคุมการทำงานโปรแกรม Internet Explorer ให้เป็นไปตามความต้องการของผู้ที่ไม่หวังดี เช่น การแสดงโฆษณาในลักษณะของการ Pop-Up หน้าต่างโฆษณาออกมาเป็นระยะ เราเรียกโปรแกรมประเภทนี้ว่า แอ็ดแวร์ (Adware) ซึ่งภัยเหล่านี้ในปัจจุบันได้เพิ่มขึ้นอย่างรวดเร็ว ซึ่งอาจจะเกิดผลกระทบแก่ผู้ใช้งานได้ ถ้ารับโปรแกรมเหล่านี้เข้ามาในเครื่องคอมพิวเตอร์

        – Spam คือ การส่งข้อความถึงผู้ที่ไม่ต้องการรับ ก่อให้เกิดความรำคาญ ละเมิดสิทธิความเป็นส่วนตัว และผิดกฏหมาย ลักษณะของสแปม คือ ไม่ปรากฏชื่อผู้ส่ง (Anonymous) ส่งโดยไม่เลือกเจาะจง (Indiscriminate) และ ส่งได้ทั่วโลก (Global) การ SPAM มีทั้ง การสแปมเมล์ (Spam Mail) และ การสแปมเว็บบอร์ด ( Spam Web Board )

        ทีนี้มาดูความหมายของ Spam Mail (สแปมเมล) คือ จดหมายอิเล็กทรอนิกส์ที่ผู้ส่ง (ซึ่งมักจะไม่ปรากฏชื่อและที่อยู่ของผู้ ส่ง) ได้ส่งไปยังผู้รับอย่างต่อเนื่องโดยส่งจำนวนครั้งละมากๆและมิได้รับความ ยินยอมจากผู้รับ โดยการส่งสแปมเมล์ นั้นอาจมีวัตถุประสงค์ในเชิงพาณิชย์หรือไม่ก็ได้

        ปัจจุบันนี้ มีการ SPAM อยู่หลายรูปแบบด้วยกัน เช่น SPAM ข้อความตามเว็บไซต์และเว็บบอร์ด , SPAM MAIL , SPAM HI5 แต่สิ่งที่แต่ละคนพบเจอเป็นประจำแทบทุกวันก็คือ  SPAM MAIL ซึ่งจะเห็นได้ทุกวัน เวลาเช็คMail เราจะได้เห็น E-Mail ซ้ำๆ ที่ส่งมา โดยเป็นข้อความแบบเดิมซ้ำๆ ทุกวัน โดยผู้ส่งมักเป็นคนที่เราไม่รู้จักด้วยซ้ำ

        – Virus คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้เช่นกัน

        การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปฝังตัวอยู่ในหน่วยความจำคอมพิวเตอร์เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรมๆ หนึ่ง การที่ไวรัสจะเข้าไปอยู่ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้น ยังขึ้นอยู่กับประเภทของไวรัสแต่ละตัว ปกติผู้ใช้มักจะไม่รู้ัตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแล้ว

        จุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่นๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือแสดงข้อความวิ่งไปมาบนหน้าจอ เป็นต้น

ยกตัวอย่างชื่อไวรัส 10 ชื่อ พร้อมบอกวิธีการป้องกัน

        1.ไวรัส Win32/RJump.A

วิธีป้องกัน

มีการสแกนไวรัสก่อนที่จะใช้งาน

        2.ไวรัส W32.MSN.Worm

วิธีป้องกัน

1.ห้ามรับหรือรันไฟล์ที่ถูกส่งด้วยโปรแกรมสนทนา (Chat) ต่างๆ เช่น MSN, Yahoo, IRC, ICQ หรือ Pirch เป็นต้น จากบุคคลที่ไม่รู้จักหรือไม่มั่นใจว่าผู้ส่งเป็นใครและไม่ทราบว่าไฟล์ดังกล่าวนั้นเป็นไฟล์อะไร 

2.สร้างแผ่นกู้ระบบฉุกเฉิน (Emergency disk) ของโปรแกรมป้องกันไวรัส และปรับปรุงฐานข้อมูลในแผ่นอยู่เสมอ ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของทุกซอฟต์แวร์อยู่เสมอ โดยเฉพาะ Internet Explorer และระบบปฏิบัติการ ให้เป็นเวอร์ชันใหม่ที่สุด 

3.ติดตั้งโปรแกรมป้องกันไวรัส และต้องทำการปรับปรุงฐานข้อมูลไวรัสให้ทันสมัยอยู่เสมอ

        3.ไวรัส SymbOS.Doomboot.A

วิธีป้องกัน

1.เข้าเมนูของเครื่องโทรศัพท์มือถือ ไปที่รายการ Tools 

2.เลือกเครื่องมือที่ชื่อ Manager ในรูปที่ 2 ซึ่งเป็นการเปิดโปรแกรม App. Manager 

3.เลื่อนแถบไปยังชื่อ Doom 2 cracked DFT v1.0 ดังรูปที่ 4 จากนั้นทำการลบโดยกดปุ่มที่ Options เลือก Remove 

4.จะปรากฎข้อความให้ยืนยัน “Doom 2 cracked DFT v1.0 will be removed from phone. Continue?” แล้วกด Yes 

5.จากนั้นจะมีข้อความ “Removal may stop other applications from working. Continue anyway?” ให้เลือก Yes 

6.หลังจากลบ Doom 2 cracked DFT v1.0 แล้วให้ทำการลบ CommWarrior ด้วยวิธีตั้งแต่ข้อ 3 – 5 โดยเปลี่ยนชื่อจาก Doom 2 cracked DFT v1.0 เป็น CommWarrior 

7.ดาวน์โหลดโปรแกรม F-Commwarrior จาก http://mobile.f-secure.com/tools/f-commwarrior.sis มาเก็บไว้ในเครื่องคอมพิวเตอร์ 

8.ทำการถ่ายโอนไฟล์ที่ดาวน์โหลดได้ในข้อที่ 7 จากเครื่องคอมพิวเตอร์มายังโทรศัพท์มือถือ โดยวิธีการต่างๆ เช่น อินฟาเรด บลูทูธ สายดาต้าลิ้งค์ หรือ GPRS เป็นต้น แล้วทำการติดตั้งในโทรศัพท์มือถือ 

9.จากนั้นเปิดใช้งาน F-Commwarrior แล้วเลือกสแกน เพื่อกำจัดหนอน SymbOS.Commwarrior.B ออกจากเครื่อง

10.ทำการปิด แล้วเปิดเครื่องใหม่ และทำการสแกนด้วยโปรแกรม F-Commwarrior อีกครั้งหนึ่ง

        4.ไวรัส :W32.Sober.AG@mm 

วิธีป้องกัน

1.ควรลบอี-เมล์ที่น่าสงสัยว่ามีไวรัสแนบมา รวมทั้งอี-เมล์ขยะและอี-เมล์ลูกโซ่ทิ้งทันที 

2.ห้ามรันไฟล์ที่แนบมากับอี-เมล์ซึ่งมาจากบุคคลที่ไม่รู้จักหรือไม่มั่นใจว่าผู้ส่งเป็นใครและไม่ทราบว่าไฟล์ดังกล่าวนั้นเป็นไฟล์อะไร ตลอดจนไฟล์ที่ถูกส่งด้วยโปรแกรมสนทนา (Chat) ต่างๆ เช่น IRC, ICQ หรือ Pirch เป็นต้น 

3.ติดตั้งโปรแกรมต่อต้านไวรัส และต้องทำการปรับปรุงฐานข้อมูลไวรัสเป็นตัวล่าสุดอยู่เสมอ 

4.(Emergency disk) ของโปรแกรมป้องกันไวรัส และปรับปรุงฐานข้อมูลในแผ่นอยู่เสมอ 

5.ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของทุกซอฟต์แวร์อยู่เสมอ โดยเฉพาะ Internet Explorer และระบบปฏิบัติการ ให้เป็นเวอร์ชันใหม่ที่สุด 

6.สร้างแผ่นกู้ระบบฉุกเฉิน

        5.ไวรัส W32.Nimda 

วิธีป้องกัน    

1.สำหรับ Internet Explorer version 5.01 or 5.5 without SP2 ให้ติดตั้ง Patch คลิกดาวโหลด เพื่อทำการแก้ไข Bug ของ Outlook Express ที่จะรันไฟล์ที่แนบมากับ จดหมายทีติดไวรัส W32.Nimba โดยอัตโนมัติ 

2.สำหรับ Windows NT และ Windows 2000 จะต้องทำการอัพเดต Patch เพื่อแก้ไขบั๊ก ของ IIS server จาก http://www.microsoft.com/technet/security/bulletin/ms00-078.asp http://www.microsoft.com/technet/security/bulletin/MS01-044.asp 

3.ติดตั้งโปรแกรม Antivirus ที่มีความสามารถในการ Scan Web Page ได้เช่น PC-Cillin 2000, Norton Antivirus 2001, McAfee Virus Scan เป็นต้น 

4.อัพเดต ฐานข้อมูลของไวรัสอยู่เสมอ

5.ยกเลิกการแชร์ไฟล์หรือโฟลเดอร์

        6.ไวรัส Toy.exe

วิธีป้องกัน

1.เข้าไปที่ C:\Document and Setting\ ชื่อ User \Start Menu\ Program\ Startup \ และ C:\WINDOWS\SYSTEM32 ลบFile ที่ชื่อ mslogon

2.ทำการ Restart เครื่อง

        7.ไวรัส Brontok

วิธีป้องกัน

1. หากมีคอมพิวเตอร์หลายเครื่อง มีการแชร์ไดร์ฟ หรือแลนกันไว้ให้จัดการยกเลิกการแชร์ ตัดการติดต่อกันเสียก่อน

2. เข้า Safe Mode ( กด f8 รัวๆตอนรีบู๊ดเครื่อง)เลือกเข้าในฐานะของ Administrator

3. ไปที่ Run พิมพ์ msconfig กด OK เลือก Start upยกเลิกเครื่องหมายหน้ารายการเหล่านี้ออกไป norBtok , smss

4. Restart เครื่องใหม่

5. โหลด File UnHookExec.inf จาก http://securityresponse.symantec.com/avcenter/UnHookExec.inf

6. เมื่อโหลดเสร็จให้ คลิกขวาที่ไฟล์ แล้วเลือก install

7. ไปที่ Run พิมพ์ regedit ไปที่ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer ลบค่า “NoFolderOptions” = “1

8. ไปที่ %UserProfile%\Local Settings\Application Data\ ลบ File csrss.exe , inetinfo.exe , lsass.exe , services.exe , smss.exe , winlogon.exe ออกให้หมด

9. ไปที่ %UserProfile%\Start Menu\Programs\Startup\
ลบFile Empty.pif

10.ไปที่ %UserProfile%\Templates\ ลบFile A.kotnorB.com

11.ไปที่ %Windir%\inf\ ลบfile norBtok.exe

12. ไปที่%System%\ ลบfile 3D Animation.scr

        8.ไวรัสคลิปVDO.EXE

วิธีป้องกัน

1. เข้า windows task manager โดยกด Ctrl+Alt+Del ไปที่แทบ processes หาไฟล์ที่ชื่อ soundmsg.exe จากนั้นก็จัดการ end progress โดยการคลิ้กขวาเลือก end process หรือ กด delete แล้วตอบ yesไป

2. ลบไฟล์ คลิปVDO.exe

3. ไปที่ C:\windows\system32 แล้วหาไฟล์ soundmsg.exe หรือsearch หาไฟล์ soundmsg.exe

4. ไปที่Start menu->Run พิมพ์เข้า RegEdit เลือกที่HK_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run ลบค่า Registry ที่ชื่อVirus test

5.ถ้าไวรัสติดที่Handy drive ให้เข้าSave Mode ของWindows แล้วเข้าไปลบไฟล์คลิปVDO.exe

        9.ไวรัส AutoRun

วิธีป้องกัน

1.ห้ามทำการ copy โปรแกรมเก็บไว้ใน root directory ของ Flash Drive เพราะจะถูกลบอัตโนมัติ

2.ก่อนการใช้งาน Flash Drive ทุกครั้ง ควรทำการรัน scan virus ก่อนทุกครั้ง

        10.ไวรัส WORM_OPASERV.E

วิธีป้องกัน 

1.ต้องติดตั้งหรืออัพเดทโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์ให้ทันสมัยอยู่เสมอ

+ อธิบายผลกระทบของความเจริญทางด้าน IT ที่มีต่อชีวิตประจำวันของมนุษย์

        นับตั้งแต่เทคโนโลยีสารสนเทศเข้ามามีบทบาทมากในชีวิตประจำวัน การใช้เทคโนโลยีเป็นไปอย่างกว้างขวาง ซึ่งหมายถึงการใช้เทคโนโลยีไปในด้านต่างๆ ซึ่งแน่นอนที่ทุกสิ่งย่อมมีทั้งคุณและโทษ ภาพยนตร์หลายเรื่องได้สะท้อนความคิดของการนำเอาเทคโนโลยีสารสนเทศมาใช้ในทางลบ ผลกระทบในทางลบเหล่านี้บางอย่างเป็นเพียงการคาดคะเนเท่านั้นอาจไม่ได้เกิดขึ้นจริง แต่อย่างไรก็ตามย่อมมีโอกาสเกิดขึ้นได้

          ผลกระทบในทางลบของเทคโนโลยีสารสนเทศ มีดังนี้

        1)ทำให้เกิดอาชญากรรม เทคโนโลยีสารสนเทศเป็นหนทางในการก่ออาชญากรรมได้ โจรผู้ร้ายอาจใช้เทคโนโลยีสารสนเทศในการวางแผนปล้น วางแผนโจรกรรม มีการลักลอบใช้ข้อมูลข่าวสาร มีการโจรกรรมหรือแก้ไขตัวเลขบัญชีด้วยคอมพิวเตอร์ การลอบเข้าไปแก้ไขข้อมูลอาจทำให้เกิดปัญหาหลายอย่าง เช่น การแก้ไขระดับคะแนนของนักศึกษา การแก้ไขข้อมูลในโรงพยาบาลเพื่อให้การรักษาพยาบาลคนไข้ผิด ซึ่งเป็นการทำร้ายหรือฆาตกรรมดังที่เห็นในภาพยนตร์

        2)ทำให้ความสัมพันธ์ของมนุษย์เสื่อมถอย การใช้คอมพิวเตอร์และอุปกรณ์สื่อสาร ทำให้สามารถติดต่อสื่อสารกันได้โดยไม่ต้องเห็นตัว การใช้งานคอมพิวเตอร์หรือแม้แต่การเล่นเกมมีลักษณะการใช้งานเพียงคนเดียว ทำให้ความสัมพันธ์กับผู้อื่นลดลง ผลกระทบนี้ทำให้มีความเชื่อว่า มนุษยสัมพันธ์ของบุคคลจะน้อยลง สังคมใหม่จะเป็นสังคมที่ไม่ต้องพึ่งพากันมาก อย่างไรก็ดีได้มีงานวิจัยคัดค้านและแสดงความคิดเห็นที่ว่าเทคโนโลยีได้ช่วยให้มนุษย์มีการติดต่อสื่อสารถึงกันมากขึ้นและความสัมพันธ์ดีขึ้น

        3)ทำให้เกิดความวิตกกังวล ผลกระทบนี้เป็นผลกระทบทางด้านจิตใจของกลุ่มบุคคลบางกลุ่มที่มีความวิตกกังวลว่า คอมพิวเตอร์อาจทำให้เกิดการว่าจ้างงานน้อยลง มีการนำเอาหุ่นยนต์มาใช้ในงานมากขึ้น มีระบบการผลิตที่อัตโนมัติมากขึ้น ทำให้ผู้ใช้แรงงานอาจตกงาน หรือหน่วยงานอาจเลิกว่าจ้างได้ โดยความจริงแล้วความคิดเหล่านี้จะเกิดขึ้นกับบุคลากรบางกลุ่มเท่านั้น แต่ถ้าบุคคลนั้นมีการปรับตัวให้เข้ากับเทคโนโลยี หรือมีการพัฒนาให้มีความรู้ความสามารถสูงขึ้นแล้วปัญหานี้จะไม่เกิดขึ้น

        4)ทำให้เกิดการเสี่ยงภัยทางด้านธุรกิจ ธุรกิจในปัจจุบันจำเป็นต้องพึ่งพาอาศัยเทคโนโลยีสารสนเทศมากขึ้น ข้อมูลข่าวสารทั้งหมดของธุรกิจฝากไว้ในศูนย์ข้อมูล เช่น ข้อมูลลูกหนี้การค้า ข้อมูลสินค้าและบริการต่างๆ หากเกิดการสูญหายของข้อมูล อันเนื่องมาจากเหตุอุบัติภัย เช่น ไฟไหม้ น้ำท่วม หรือด้วยสาเหตุใดก็ตามที่ทำให้ข้อมูลหายหมด ย่อมทำให้เกิดผลกระทบต่อธุรกิจโดยตรง

        5)ทำให้มีการพัฒนาอาวุธที่มีอำนาจทำลายสูง ประเทศที่เป็นเจ้าของเทคโนโลยี สามารถนำเทคโนโลยีมาช่วยในการสร้างอาวุธที่มีอานุภาพการทำลายสูง ทำให้เสี่ยงต่อการเกิดสงครามและมีการสูญเสียมากขึ้น

        6)ทำให้เกิดการแพร่วัฒนธรรมและกระจายข่าวสารที่ไม่เหมาะสมอย่างรวดเร็ว คอมพิวเตอร์เป็นอุปกรณ์ที่ทำงานตามคำสั่งอย่างเคร่งครัด การนำมาใช้ในทางใดจึงขึ้นอยู่กับผู้ใช้ จริยธรรมการใช้คอมพิวเตอร์เป็นเรื่องสำคัญ ดังเช่นการใช้งานอินเทอร์เน็ตมีผู้สร้างโฮมเพจหรือสร้างข้อมูลข่าวสารในเรื่องภาพที่ไม่เหมาะสม เช่น ภาพอนาจาร หรือภาพที่ทำให้ผู้อื่นเสียหาย การดำเนินการเช่นนี้ย่อมขึ้นอยู่กับจริยธรรมของผู้ดำเนินการ นอกจากนี้ยังมีการปลอมแปลงระบบจดหมาย เพื่อส่งจดหมายถึงผู้อื่นโดยมีเจตนากระจายข่าวที่เป็นเท็จ จริยธรรมการใช้งานเครือข่ายเป็นเรื่องสำคัญที่ต้องปลูกฝังอย่างมาก

        7)ทำให้ข้อมูลหรือโปรแกรมถูกทำลายได้ง่าย ด้วยเทคโนโลยีสารสนเทศมีการพัฒนามาก ข้อมูลก็มีความสำคัญมากขึ้นตามไปด้วย เทคโนโลยีทำให้ข้อมูลถูกทำลายได้ง่าย อาจจะถูกทำลายด้วยไวรัสคอมพิวเตอร์ซึ่งเป็นโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่สามารถทำสำเนาตัวเองเข้าไปอยู่ในระบบคอมพิวเตอร์ได้ สามารถแพร่ไปยังระบบคอมพิวเตอร์อื่นๆ ได้โดยผ่านเครือข่ายคอมพิวเตอร์ ไวรัสคอมพิวเตอร์บางชนิดทำลายโปรแกรมหรือข้อมูลต่างๆ บางชนิดทำให้เครื่องคอมพิวเตอร์ทำงานช้าลง ผลกระทบต่อการทำงานของคอมพิวเตอร์นั้นขึ้นอยู่กับประเภทของไวรัสคอมพิวเตอร์และจุดประสงค์ของผู้เขียนโปรแกรมไวรัสนั้น ว่าต้องการให้โปรแกรมทำงานอย่างไร ทั้งนี้เราก็ควรจะปลูกฝังให้เยาวชนมีจิตสำนึกที่ดี ไม่ให้ทำลายข้อมูลผู้อื่น ซึ่งอาจจะทำให้เกิดความเสียหายได้

นางสาวจิตตกานต์  เนตรครุฑ รหัส 5406103308 การบัญชี 4 ปี

บทที่ 4 ระบบสารสนเทศกับองค์กร

12 ก.ค.

 ประเภทของสารสนเทศ

        ปัจจุบันจะเห็นความสัมพันธ์ระหว่างองค์กรกับระบบสารสนเทศและเทคโนโลยีสารสนเทศชัดเจนมากขึ้น เนื่องจากการบริหารงานในองค์กรมีหลายระดับ  กิจกรรมขององค์กรแต่ละประเภทอาจจะแตกต่างกัน ดังนั้นระบบสารสนเทศของแต่ละองค์กรอาจแบ่งประเภทแตกต่างกันออกไป 

        ถ้าพิจารณาจำแนกระบบสารสนเทศตามการสนับสนุนระดับการทำงานในองค์กร จะแบ่งระบบสารสนเทศได้เป็น 4 ประเภท ดังนี้

        1.ระบบสารสนเทศสำหรับระดับผู้ปฏิบัติงาน (Operational – level systems) ช่วยสนับสนุนการทำงานของผู้ปฏิบัติงานในส่วนปฏิบัติงานพื้นฐานและงานทำรายการต่างๆขององค์กร เช่น ใบเสร็จรับเงิน  รายการขาย  การควบคุมวัสดุของหน่วยงาน เป็นต้น วัตถุประสงค์หลักของระบบนี้ก็เพื่อช่วยการดำเนินงานประจำแต่ละวันและควบคุมรายการข้อมูลที่เกิดขึ้น

        2.ระบบสารสนเทศสำหรับผู้ชำนาญการ (Knowledge-level systems) ระบบนี้สนับสนุนผู้ทำงานที่มีความรู้เกี่ยวข้องกับข้อมูล วัตถุประสงค์หลักของระบบนี้ก็เพื่อช่วยให้มีการนำความรู้ใหม่มาใช้และช่วยควบคุมการไหลเวียนของงานเอกสารขององค์กร

        3.ระบบสารสนเทศสำหรับผู้บริหาร (Management – level systems) เป็นระบบสารสนเทศที่ช่วยในการตรวจสอบ การควบคุม การตัดสินใจ และการบริหารงานของผู้บริหารระดับกลางขององค์กร

        4.ระบบสารสนเทศระดับกลยุทธ์ (Strategic-level system) เป็นระบบสารสนเทศที่ช่วยการบริหารระดับสูง ช่วยในการสนับสนุนการวางแผนระยะยาว  หลักการของระบบคือต้องจัดความสัมพันธ์ระหว่างสภาพแวดล้อมภายนอกกับความสามารถภายในที่องค์กรมี เช่นในอีก 5 ปีข้างหน้า องค์กรจะผลิตสินค้าใด

 คุณลักษณะของระบบสารสนเทศ

        -ระบบประมวลผลรายการ (Transaction Processing Systems – TPS) เป็นระบบที่ทำหน้าที่ในการปฏิบัติงานประจำ ทำการบันทึกจัดเก็บ  ประมวลผลรายการที่เกิดขึ้นในแต่ละวัน  โดยใช้ระบบคอมพิวเตอร์ทำงานแทนการทำงานด้วยมือ  ทั้งนี้เพื่อที่จะทำการสรุปข้อมูลเพื่อสร้างเป็นสารสนเทศ  ระบบประมวลผลรายการนี้ ส่วนใหญ่จะเป็นระบบที่เชื่อมโยงกิจการกับลูกค้า ตัวอย่าง เช่น ระบบการจองบัตรโดยสารเครื่องบิน  ระบบการฝากถอนเงินอัตโนมัติ เป็นต้น  ในระบบต้องสร้างฐานข้อมูลที่จำเป็น  ระบบนี้มักจัดทำเพื่อสนองความต้องการของผู้บริหารระดับต้นเป็นส่วนใหญ่เพื่อให้สามารถปฏิบัติงานประจำได้  ผลลัพธ์ของระบบนี้ มักจะอยู่ในรูปของ รายงานที่มีรายละเอียด  รายงานผลเบื้องต้น

        -ระบบสารสนเทศเพื่อการจัดการ  (Management Information Systems- MIS) เป็นระบบสารสนเทศสำหรับผู้ปฏิบัติงานระดับกลาง ใช้ในการวางแผน การบริหารจัดการ และการควบคุม ระบบจะเชื่อมโยงข้อมูลที่มีอยู่ในระบบประมวลผลรายการเข้าด้วยกัน  เพื่อประมวลและสร้างสารสนเทศที่เหมาะสมและจำเป็นต่อการบริหารงาน  ตัวอย่าง เช่น ระบบบริหารงานบุคลากร  ผลลัพธ์ของระบบนี้ มักอยู่ในรูปของรายงานสรุป รายงานของสิ่งผิดปกติ

        -ระบบสนับสนุนการตัดสินใจ  (Decision Support Systems – DSS) เป็นระบบที่ช่วยผู้บริหารในการตัดสินใจสำหรับปัญหา หรือที่มีโครงสร้างหรือขั้นตอนในการหาคำตอบที่แน่นอนเพียงบางส่วน  ข้อมูลที่ใช้ต้องอาศัยทั้งข้อมูลภายในกิจการและภายนอกกิจการประกอบกัน  ระบบยังต้องสามารถเสนอทางเลือกให้ผู้บริหารพิจารณา เพื่อเลือกทางเลือกที่เหมาะสมที่สุดสำหรับสถานการณ์นั้น  หลักการของระบบ สร้างขึ้นจากแนวคิดของการใช้คอมพิวเตอร์ช่วยการตัดสินใจ โดยให้ผู้ใช้โต้ตอบโดยตรงกับระบบ ทำให้สามารถวิเคราะห์ ปรับเปลี่ยนเงื่อนไขและกระบวนการพิจารณาได้ โดยอาศัยประสบการณ์ และ ความสามารถของผู้บริหารเอง  ผู้บริหารอาจกำหนดเงื่อนไขและทำการเปลี่ยนแปลงเงื่อนไขต่างๆ ไปจนกระทั่งพบสถานการณ์ที่เหมาะสมที่สุด แล้วใช้เป็นสารสนเทศที่ช่วยตัดสินใจ  รูปแบบของผลลัพธ์ อาจจะอยู่ในรูปของ รายงานเฉพาะกิจ  รายงานการวิเคราะห์เพื่อตัดสินใจ การทำนาย หรือ พยากรณ์เหตุการณ์

        -ระบบสารสนเทศสำหรับผู้บริหารระดับสูง  (Executive Information System – EIS) เป็นระบบที่สร้างสารสนเทศเชิงกลยุทธ์สำหรับผู้บริหารระดับสูง ซึ่งทำหน้าที่กำหนดแผนระยะยาวและเป้าหมายของกิจการสารสนเทศสำหรับผู้บริหารระดับสูงนี้จำเป็นต้องอาศัยข้อมูลภายนอกกิจกรรมเป็นอย่างมาก  ยิ่งในยุคปัจจุบันที่เป็นยุค Globalization ข้อมูลระดับโลก แนวโน้มระดับสากลเป็นข้อมูลที่จำเป็นสำหรับการแข่งขันของธุรกิจ ผลลัพธ์ของระบบนี้ มักอยู่ในรูปของการพยากรณ์ การคาดการณ์

        –ระบบผู้เชี่ยวชาญ (Expert System – ESมีส่วนคล้ายคลึงกับระบบอื่น คือเป็นระบบคอมพิวเตอร์ที่ช่วยผู้บริหารแก้ไขปัญหา หรือทำการตัดสินใจได้ดีขึ้น ES จะเกี่ยวข้องกับการจัดการความรู้มากกว่าสารสนเทศถูกออกแบบมาให้ช่วยในการตัดสินใจโดยใช้วิธีเดียวกับผู้เชี่ยวชาญที่เป็นมนุษย์ โดยใช้หลักการทำงานด้วยระบบ ปัญญาประดิษฐ์ ระบบผู้เชี่ยวชาญจะทำการโต้ตอบกับมนุษย์ โดยมีการถามข้อมูลเพิ่มเติมเพื่อความกระจ่างให้ข้อแนะนำ และช่วยเหลือในกระบวนการตัดสินใจ นั่นคือ การทำงานคล้ายกับเป็นมนุษย์ผู้เชี่ยวชาญในการแก้ไขปัญหานั้น ๆ เป็นการจำลองความรู้ของผู้เชี่ยวชาญจริง ๆ มา โดยผู้เชี่ยวชาญในที่นี้ เป็นได้ทั้งผู้เชี่ยวชาญในการบริหาร ผู้เชี่ยวชาญในเรื่องภาษี

        –ระบบสำนักงานอัตโนมัติ (Office Automation Systems- OAS) เป็นระบบที่สนับสนุนงานในสำนักงาน หรืองานธุรการของหน่วยงาน ระบบจะประสานการทำงานของบุคลากรรวมทั้งกับบุคคลภายนอก หรือหน่วยงานอื่น  ระบบนี้จะเกี่ยวข้องกับการจัดการเอกสาร โดยการใช้ซอฟท์แวร์ด้านการพิมพ์  การติดต่อผ่านระบบไปรษณีย์อิเล็กทรอนิกส์  เป็นต้นผลลัพธ์ของระบบนี้ มักอยู่ในรูปของเอกสาร กำหนดการ สิ่งพิมพ์

 ความสัมพันธ์ของระบบสารสนเทศ

        ความสัมพันธ์ของระบบสารสนเทศแบบต่างๆ ในองค์การ  โดยปกติแล้ว  TPS จะเป็นแหล่งข้อมูลพื้นฐานให้กับระบบสารสนเทศอื่นๆ ในขณะที่ EIS จะเป็นระบบที่รับข้อมูลจากระบบสารสนเทศในระดับที่ต่ำกว่า นอกจากนี้ ในระบบสารสนเทศแต่ละประเภทอาจมีการแลกเปลี่ยนข้อมูลภายในระบบย่อยๆ กันเอง เช่น ระบบสารสนเทศฝ่ายขายกับระบบสารสนเทศฝ่ายผลิต และระบบสารสนเทศฝ่ายจัดส่งสินค้า เป็นต้น

รูปภาพ

นางสาวจิตตกานต์  เนตรครุฑ รหัส 5406103308 การบัญชี 4 ปี

บทที่ 3 ข้อมูลและฐานข้อมูล

11 ก.ค.

• อธิบายหน้าที่ของบุคคลที่เกี่ยวข้องกับระบบฐานข้อมูลทั้งหมด

ผู้บริหารฐานข้อมูล (Database Administrator)

        ผู้บริหารฐานข้อมูล (Database  Administrator) : เป็นผู้ดูแลทั้งฐานข้อมูลและระบบจัดการฐานข้อมูล มีหน้าที่รับผิดชอบด้านความปลอดภัยของข้อมูล ประสานงานและตรวจสอบการใช้งาน รวมทั้งจัดหาและดูแลรักษาอุปกรณ์ทั้งทางด้านฮาร์ดแวร์และซอฟต์แวร์

นักออกแบบฐานข้อมูล (Database Designer)

        นักออกแบบฐานข้อมูล  (Database  Designer) : รับผิดชอบการกำหนดรูปแบบและโครงสร้างของข้อมูลที่จะนำมาเก็บไว้ในระบบฐานข้อมูล งานนี้มักจะต้องทำก่อนการจัดเก็บฐานข้อมูล โดยนักออกแบบจะต้องสอบถามรายละเอียดต่างๆของข้อมูลที่ต้องการจัดเก็บเป็นฐานข้อมูลจากกลุ่มผู้ใช้ เพื่อให้สามารถเข้าใจความต้องการได้อย่างถูกต้องแล้วจึงนำข้อมูลเหล่านั้นมาวิเคราะห์และออกแบบ ซึ่งเมื่อออกแบบเรียบร้อยแล้วก็ควรจะนำไปให้ผู้ใช้ตรวจสอบว่าตรงกับความต้องการของผู้ใช้และครบถ้วนหรือไม่ถ้าไม่ถูกต้องหรือไม่ครบถ้วนก็จะได้แก้ไขก่อนการพัฒนาเพื่อนำไปใช้งานจริง

กลุ่มผู้ใช้ (End Users)

        กลุ่มผู้ใช้  (End  Users) : คือกลุ่มผู้ที่ ต้องการเข้าถึงข้อมูลเพื่อทำการดูข้อมูลปรับปรุงข้อมูลและจัดทำรายงานต่าง ๆ ที่เกี่ยวข้องกับข้อมูล กลุ่มผู้ใช้แบ่งได้เป็น ๔ ประเภทด้วยกันคือ 

        1.ผู้ใช้แบบแคสชวล  (casual end users) ต้องการใช้ข้อมูลที่แตกต่างกันในแต่ละครั้งของการใช้งาน 

        2.ผู้ใช้ที่ทำงานกับข้อมูลเหมือนๆกันในทุกครั้ง (naive หรือ parametric end users) ตัวอย่างเช่น พนักงานของธนาคารที่ทำหน้าที่รับฝาก-ถอนเงิน

        3.กลุ่มผู้ใช้ที่ต้องเข้าใช้รายละเอียดของข้อมูลในส่วนโครงสร้างภายใน(sophisticated end users)  เช่น วิศวกร  นักวิทยาศาสตร์ นักวิเคราะห์งาน เป็นต้น

        4.ผู้ใช้ที่ใช้ฐานข้อมูลส่วนบุคคล (stand-alone  users) โดยใช้โปรแกรมสำเร็จรูปที่มีวิธีการทำงานที่ง่ายและสวยงาม

นักเขียนโปรแกรม (Programmers)

        นักเขียนโปรแกรม (Programmers) : เป็นผู้รวบรวมวิเคราะห์ออกแบบโปรแกรมตามความต้องการของผู้ใช้และเป็นผู้พัฒนาโปรแกรมเพื่อให้ทำงานตามความต้องการของผู้ใช้ บุคลากรประเภทนี้ควรจะมีความคุ้นเคยกับความสามารถของระบบจัดการฐานข้อมูลที่เลือกใช้เป็นอย่างดี

• อธิบายหน้าที่ของ DBMS พร้อมยกตัวอย่าง

        ระบบจัดการฐานข้อมูล (Database Management System) หรือที่เรียกว่า ดีบีเอ็มเอส (DBMS) เป็นกลุ่มโปรแกรมที่ทำหน้าที่เป็นตัวกลางในระบบติดต่อระหว่างผู้ใช้กับฐานข้อมูล เพื่อจัดการและควบคุมความถูกต้อง ความซ้ำซ้อน และความสัมพันธ์ระหว่างข้อมูลต่างๆ ภายในฐานข้อมูล ซึ่งต่างจากระบบแฟ้มข้อมูลที่หน้าที่เหล่านี้จะเป็นหน้าที่ของโปรแกรมเมอร์ ในการติดต่อกับข้อมูลในฐานข้อมูลไม่ว่าจะด้วยการใช้คำสั่งในกลุ่มดีเอ็มแอล (DML) หรือ ดีดีแอล (DDL) หรือจะด้วยโปรแกรมต่างๆ ทุกคำสั่งที่ใช้กระทำกับข้อมูลจะถูกดีบีเอ็มเอสนำมาแปลเป็นการปฏิบัติการต่างๆ ภายใต้คำสั่งนั้นๆ เพื่อนำไปกระทำกับตัวข้อมูลภายในฐานข้อมูลต่อไป

        ระบบจัดการฐานข้อมูลที่นิยมใช้กันในปัจจุบัน

  • ออราเคิล (Oracle)
  • ไอบีเอ็ม ดีบีทู (IBM DB2)
  • ไมโครซอฟท์ ซีควลเซิร์ฟเวอร์ (Microsoft SQL Server)
  • ไซเบส (Sybase)
  • แคเช่ (Cache’)
  • PostgreSQL
  • Progress
  • มายเอสคิวแอล (MySQL)
  • Interbase
  • Firebird
  • Pervasive SQL
  • แซพ ดีบี (SAP DB)
  • ไมโครซอฟท์ แอคเซส (Microsoft Office Access)
  • โลตัส (Lotus)
  • พาราดอกซ์ (Paradox)
  • (FoxPro)

• ยกตัวอย่างฐานข้อมูลในปัจจุบันมา 5 ฐานข้อมูลพร้อมอธิบายรายละเอียด

        1.ฐานข้อมูลอุตสาหกรรม เป็นแหล่งรวบรวมข้อมูลทางด้านตลาดและอุตสาหกรรมจากทั้งในประเทศและต่างประเทศ เพื่อรวบรวมฐานข้อมูลที่มีอยู่แล้วมาดำเนินการจัดทำให้มีความทันสมัยและเป็นปัจจุบัน ตลอดจนเพื่อความสะดวกในการสืบค้นและมีความถูกต้องแม่นยำมากขึ้น เพื่อให้เกิดความความเชื่อมโยงในการนำข้อมูลไปใช้ให้เกิดประสิทธิภาพและประสิทธิผลสูงสุด

        2.ฐานข้อมูลห้องมุด เป็นการสืบค้นฐานข้อมูลหนังสือของห้องสมุดช่วยให้ผู้ใช้ สามารถค้นหาหนังสือด้วยตนเองได้สะดวกและรวดเร็วขึ้น

        3.ฐานข้อมูลนักศึกษา ระบบสารสนเทศนักศึกษาที่จัดเก็บประวัติข้อมูลส่วนตัวของนักศึกษา

        4.ฐานข้อมูลพนักงาน ประกอบด้วย ตารางประวัติพนักงาน ตารางแผนกและตารางข้อมูลโครงการ แสดงประวัติพนักงาน ตารางแผนก และตารางข้อมูลโครงการ

        5.ฐานข้อมูลธนาคาร ระบบธนาคารซึ่งข้อมูลที่จัดเก็บอาจจะประกอบด้วยรายละเอียดของลูกค้า โดยจัดเก็บชื่อ  ที่อยู่ รายการฝากเงินรายการสินเชื่อ ยอดคงเหลือของบัญชีแต่ละประเภท 

 นางสาวจิตตกานต์  เนตรครุฑ  รหัส 5406103308  การบัญชี 4 ปี

รูปภาพ

บทที่ 2 เครือข่ายคอมพิวเตอร์และการสื่อสาร

26 มิ.ย.

บทที่ 2 เครือข่ายคอมพิวเตอร์และการสื่อสาร

นางสาวจิตตกานต์ เนตรครุฑ รหัส 5406103308

รูปภาพ

บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์

25 มิ.ย.

บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์

วีดีโอ

> คนที่ไม่เคยเจอในความฝัน แต่ในชีวิตจริงแค่เดินด้วยกัน <3<3<3

21 มิ.ย.