วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

Class 15 Web 2.0 15/2/54


Web 2.0
                เริ่มต้นขึ้นในปี 2004 เพื่อเชื่อมโยงเครือข่ายทั่วโลก โดย internet จะไม่ใช่เพียงการอ่านหรือรับข้อมูลเพียงอย่างเดียว แต่ผู้ใช้งานสามารถเข้าไปแลกเปลี่ยนข้อมูล รูปภาพ ไฟล์ต่างๆ หรือโต้ตอบซึ่งกันและกันได้ ผู้ใช้งานสามารถสร้าง Content ด้วยตนเองได้ เกิด transaction ระหว่าง 2 ฝ่ายขึ้น

Web 2.0 VS. Traditional Web
-     เกิดจากการเชื่อมโยงระหว่างผู้ใช้งานทั่วโลกที่สามารถสร้างหรือเปลี่ยนแปลง Content ได้ เช่น Wikipedia ที่ให้คนทั่วไปสามารถสร้างหรือปรับเปลี่ยนข้อมูลได้
-     สามารถนำมาใช้ในองค์กรเพื่อพัฒนากระบวนการทำธุรกิจและการทำการตลาดบน Internet
-     สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กรได้ง่ายมากยิ่งขึ้น เช่น Manufacturer, Supplier, Consumer

ลักษณะของ Web 2.0
 - สามารถนำข้อมูลที่มีอยู่ไปใช้ในรูปแบบใหม่ เพื่อสร้างความน่าสนใจ หรือนำเสนอสิ่งที่มีอยู่เดิมในแนวทางใหม่ๆ
-  Interface ใช้งานได้อย่างง่ายดาย เข้าใจง่าย
- สามารถรวบรวมข้อมูลหรือสร้าง Model ขึ้นมาก่อนที่จะนำเสนอสินค้าออกสู่ตลาด
- ใช้ทักษะความรู้ด้านการเขียนโปรแกรมน้อย

Element of Interaction in a Virtual Community
- Communication
- Information
- EC Element

Types of Virtual Communities
- Transaction and other business
- Purpose or interest
- Relations or practies
- fantasy
- Social networks
- Virtual words

ประเด็นคัญของ Social network services
- ประเด็นด้านความปลอดภัย ความเป็นส่วนตัว
- การใช้ภาษาที่ไม่เหมาะสม คำแสลง หรือมีการสร้างคำใหม่ขึ้นมา
- แข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้
- ทำกิจกรรมที่ผิดกฎหมาย
- วัฒนธรรมมีการเปลี่ยนแปลงไป ไม่มีการกลั่นกรอง

Interface ของ Social Network
-     ใช้ Social network ที่มีอยู่เดิม
-     สร้าง social network ใหม่ของตนเองภายในองค์กร
-     ใช้ควบคุมการทำกิจกรรมขององค์กร
-     ให้พนักงานได้แลกเปลี่ยนความรู้กัน
-     สร้างการบริการต่างๆให้แก่ลูกค้า
-     ใช้ในการทำการตลาด

ประโยชน์ของการขายสินค้าบนอินเตอร์เน็ต
- ได้ feed back จากลูกค้า ซึ่งเป็นกลุ่มลูกค้าที่แท้จริงขององค์กร
- Viral marketing
- เพิ่มช่องทางในการจัดจำหน่ายสินค้า
- เพิ่มยอดขายของบริษัท

Retailers Benefit from Online Communities
-     Source of feedback similar to focus group
-     Viral marketing  
-     Increased web site traffic
-      Increased sales resulting in profit
ตัวอย่างของการนำ web 2.0 มาใช้ในด้านต่างๆ
YouTube
-     Tremendous ad-revenue potential
-     Brand-created entertainment content
-      User-driven product advertising  
-      Multichannel word-of-mouth campaign
-     Customer product reviews

Telemedicine & Tele health
-     ประชาสัมพันธ์ข้อมูลเรื่องของสุขภาพ
-     ประหยัดต้นทุน ประหยัดเวลาในการทำงาน
-     ช่วยในการบริหารจัดการเก็บข้อมูลคนไข้
-     ให้ข้อมูลด้านการรักษา
Urban Planning with Wireless Sensor Networks
                      การนำ IT มาใช้วางผังเมือง หมู่บ้าน เพื่อรองรับระบบที่จะทพการพัฒนาในอนาคต เช่น การพัฒนาระบบไม่ให้มีที่จอดรถว่างเปล่าหรือสามารถทำงานผ่านอินเตอร์เน็ตได้ แม้เวลาที่นั่งอยู่ที่บ้าน
Offshore Outsourcing
                      พัฒนาการส่งออกเทคโนโลยี เช่น Call Center ไปยังอินเดีย เนื่องจากมีความเชี่ยวชาญและมีต้นทุนต่ำกว่า แต่ต้องระวังการขโมยข้อมูลลูกค้า

Enterprise 2.0 & What It Can Do For You.
-     Began as a way to collaborate using blogs, or comment forums, within companies, or between, & with partners or customers
-     Builds business intelligence. KM becomes more decentralized.
-     Provides users with critical customer information instantly.
-     Real-time, secure access to business performance information on mobile devices.
Information Overload  
-     Huge amounts of data can be collected almost instantly.
-     Possible to penetrate virtually every barrier.
-     Intelligent software to process data.
-      Exponential increase in speed.
-      Huge amounts of data can be collected almost instantly.
-      Possible to penetrate virtually every barrier.
-      Intelligent software to process data.
-      Exponential increase in speed.

Spam
-     Indiscriminately broadcasting unsolicited messages via e-mail & over Internet.
-     Cost U.S. businesses $42 billion in 2008; $140 billion worldwide in 2008 .
-     Lowers productivity by employees who have to deal with these unwanted messages.
-     Anti-green as it wastes computing power.
-      Profitable to originators.
-     Indiscriminately broadcasting unsolicited messages via e-mail & over Internet.
-     Cost U.S. businesses $42 billion in 2008; $140 billion worldwide in 2008 .
-     Lowers productivity by employees who have to deal with these unwanted messages.
-     Anti-green as it wastes computing power.
-     Profitable to originators.

Dehumanization & Other Psychological Impacts               
-      Many feel loss of identity.
-     Many have increased productivity.
-     Many have created personalization through blogs & wikis.
-      May cause depression & loneliness due to isolation.
-     May damage social, moral & cognitive development of school-age children.
Impacts on Health & Safety
-     Job stress can occur with demand for increased productivity. Managers must provide training, redistribute workload & add employees.
-     Carpal Tunnel Syndrome may become increasingly common, but may be diminished with ergonomically well designed equipment

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

Class 13 การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น 9/2/54

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

           ความเสี่ยงของระบบสารสนเทศ หมายถึง เหตุการณ์หรือการกระทำที่ก่อให้เกิดความสูญเสียหรือทำลาย Hardware Software ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ โดยโอกาสที่จะเกิดความเสี่ยงจากความเสียหายที่เกิดจากระบบสารสนเทศส่วนมากมักมีสาเหตุจากการทำงานในชีวิตประจำวันของบุคคลในองค์กรโดยไม่ตั้งใจ เช่น การ เปิดเว็บไซด์ต่างๆ หรือการเอา Thumb Drive มาใช้กับคอมพิวเตอร์  ซึ่งอาจก่อให้เกิดความเสียหายอย่างใหญ่หลวงตามมาแก่องค์กร เนื่องจากระบบสารสนเทศถือเป็นแหล่งรวบรวมข้อมูลลูกค้าและการดำเนินงานไว้เป็นจำนวนมากทำให้ระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กรที่ควรให้ความสำคัญเรื่องความปลอดภยของข้อมูลเป็นอย่างยิ่ง

v ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-          แฮกเกอร์ (Hacker) กลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล ขโมยฐานข้อมูล
-          แครกเกอร์ (Cracker) กลุ่มคนที่เจาะระบบฐานข้อมูลเช่นเดียวกัน แต่มีวัตถุประสงค์เพื่อตรวจสอบความปลอดภัยของระบบ นำไปเป็นแนวทางในการสร้างการป้องกันและพัฒนาระบบรักษาความปลอดภัยต่อไป
-          ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
-          ผู้สอดแนม (Spies) คนที่ดักดูข้อมูลต่างๆ ระหว่างการทำงานของคนอื่น
-          เจ้าหน้าที่ขององค์กร (Employees) พนักงานขององค์กรที่อาจนำไวรัสมาสู่คอมพิวเตอร์โดยไม่ตั้งใจ
-          ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist) คนที่สร้างกระแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเทอร์เน็ตเป็นตัวแพร่กระจาย

v ประเภทความเสี่ยงของระบบสารสนเทศ
1.การโจมตีระบบเครือข่าย 
-          ขั้นพื้นฐาน (Basic Attacks) เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น  กลลวงทางสังคม
-          ด้านคุณลักษณะ (Identity Attacks) เป็นการโจมตีด้วยการปลอมแปลงเป็นบุคคลอื่นส่งข้อมูลเพื่อหลอกลวงผู้อื่น
-          การปฏิเสธการให้บริการ (Denial of Service) เป็นการโจมตีด้วยการเข้าไปที่ Server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ Server นั้นไม่สามารถทำงานได้
-          การโจมตีด้วยมัลแวร์ (Malware) โปรแกรมที่มุ่งโจมตีการปฏิบัติงานของคอมพิวเตอร์ ประกอบด้วย ไวรัส, เวิร์ม, โทรจันฮอร์ส และมุ่งโจมตีความเป็นส่วนตัวของสารสนเทศ (สปายแวร์)  
                ตัวอย่างเช่น การเข้า Web page เวลาพิมชื่อเวบผิด จะถูกลิ้งเข้าไปในเวบอื่นที่พยายามหลอกล่อให้เราใส่ user name หรือ password ให้ซึ่งจะทำให้ถูกขโมยข้อมูลไป
-          1.     E-mail Spoofing  การเปิดเมลที่เป็น junk อาจทำให้มี spam ส่งเข้ามาในเมลได้
-          2.     IP Spoofing การกดไฟล์แปลกๆจะทำให้ไวรัสเข้าเครื่องได้
                Malware เป็นขโมยข้อมูลทั้งจาก Hardware และ Software มีวิธีป้องกันคืออย่าใช้ password และ username ในที่สาธารณะ
2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต
                การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นกิจกรรมที่ผิดกฎหมาย
3.การขโมย
-          ขโมย Hardware ซึ่งส่วนมากจะเป็นการตัดสายเชื่อมต่อระบบเครือข่ายอินเทอร์เน็ต
-          ขโมย Software เช่น การขโมยสื่อที่ใช้จัดเก็บ Software ลบโปรแกรมโดยตั้งใจ รวมไปถึงการทำสำเนาโปรแกรมอย่างผิดกฎหมาย
-          ขโมยสารสนเทศ ส่วนมากจะเป็นข้อมูลความลับส่วนบุคคล
4.ความล้มเหลวของระบบสารสนเทศ
-          สียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ โดยเฉพาะขณะที่ฝนตกทำให้คลื่นโดนแทรกแซง
-          แรงดันไฟฟ้าต่ำ แรงดันไฟฟ้าสูง ทำให้ข้อมูลหาย

v การรักษาความปลอดภัยของระบบสารสนเทศ
1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-          ติดตั้งและ update ระบบโปรแกรมป้องกันไวรัส
-          ติดตั้งFirewall
-          ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP address ของผู้ที่เข้าใช้งานระบบ
-          ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
-          การระบุตัวตน การพิสูจน์ตัวจริง เช่น มีการใส่รหัสผ่าน  บอกข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว ลักษณะทางกายภาพ
3. การควบคุมการขโมย
-          การควบคุมการเข้าถึงทางกายภาพ การรักษาความปลอดภัยของซอฟแวร์โดยเก็บรักษาแผ่นในสถานที่ที่มีการรักษาความปลอดภัย Real time location การใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์
4. การเข้ารหัส คือ การแปลงข้อมูลที่คนทั่วไปสามารถอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นจึงสามารถอ่านได้ ประเภทการเข้ารหัส คือ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
5. การรักษาความปลอดภัยอื่นๆ เช่น SSL : Secure sockets layer, S-HTTP, VPN
6. ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น Surge protector, UPS, Disaster Recovery, Business Continuity Planning
7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของ Wireless LAN

จรรยาบรรณ คือ หลักการปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ประกอบด้วย
-          การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-          การขโมย Software  
-          ความถูกต้องของสารสนเทศ  
-          สิทธิ์ต่อทรัพย์สินทางปัญญา
-          หลักปฏิบัติ (code of Conduct)
-          ความเป็นส่วนตัวของสารสนเทศ