วันจันทร์ที่ 27 กันยายน พ.ศ. 2553

ประวัติผู้จัดทำ

ชื่อ: นาย อัครเดช  เนียมอยู่
ชื่อเล่น: เก่ง
รหัส: 5021408145
บ้านเกิด: จังหวัดกาญจนบุรี
เกิดวันที่: 13 มิถุนายน พ.ศ.2530
ที่อยู่ปัจจุบัน: อพาร์ทเม้นท์ ซอย 23/1
ปัจจุบันกำลังศึกษาอยู่ที่: มหาวิทยาลัยราชภัฎบ้านสมเด็จเจ้าพระยา
งานอดิเรก: เลี้ยงสัตว์
อนาคต: อยากประกอบอาชีพที่ชื่นชอบ
สีที่ชอบ: ขาว,ดำ
E-mail: longlivetheking60@hotmail.com

ชื่อ: นาย ไชยเวช  อัญชลีเวช
ชื่อเล่น: ไกด์
รหัส: 5021408181
บ้านเกิด: กรุงเทพมหานคร
เกิดวันที่: 20 ธันวาคม พ.ศ. 2531
ที่อยู่ปัจจุบัน: 217/257 หมู่5 ซอยประชาอุทิศ17  กรุงเทพฯ
ปัจจุบันกำลังศึกษาที่: มหาวิทยาลัยราชภัฎบ้านสมเด็จเจ้าพระยา
อาหารที่ชอบ: ข้าวหมูแดง
กีฬาที่ชอบ: สนุ๊กเกอร์
คติประจำใจ: สามัคคีคือพลัง
สีที่ชอบ: สีน้ำเงิน
E-mail: gide_clubzaa@hotmail.com

ชื่อ: นาย นิธิดล  สงวนทรัพย์
ชื่อเล่น: เหน่ง
รหัส: 5021408195
บ้านเกิด: กรุงเทพมหานคร
เกิดวันที่: 14 มีนาคม พ.ศ. 2531
ที่อยู่ปัจจุบัน: 96/366 หมู่7 ซอยท่าข้าม เขตบางขุนเทียน กรุงเทพมหานคร
ปัจจุบันกำลังศึกษาที่: มหาวิทยาลัยราชภัฎบ้านสมเด็จเจ้าพระยา
อาหารที่ชอบ: ข้าวผัดหมูกรอบ
กีฬาที่ชอบ: ฟุตบอล
คติประจำใจ: เพื่อนไม่ใจ เหมือนไข่ไม่เจียว
E-mail: neng_hurlar@hotmail.com

ชื่อ: นาย จตุรพร  ศรีเมือง
ชื่อเล่น: สตางค์
รหัส: 5021408422
บ้านเกิด: กรุงเทพมหานคร
เกิดวันที่: 30 กรกฎาคม พ.ศ. 2529
ที่อยู่ปัจจุบัน: 32 ซอยราชทรัพย์ เขตบางซื่อ กรุงเทพฯ
อาหารที่ชอบ: ข้าวผัดอเมริกัน
กีฬาที่ชอบ: สนุ๊กเกอร์
E-mail: maomao05@windowslive.com

วันอาทิตย์ที่ 19 กันยายน พ.ศ. 2553

บทที่ 14 จริยธรรมและการรักษาความปลอดภัยของระบบสารสนเทศ

บทที่ 14
จริยธรรมและการรักษาความปลอดภัยของระบบสารสนเทศ
จริยธรรมในสังคมสารสนเทศ
จริยธรรม (Ethics) หมายถึง หลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิติร่วมกันในสังคม
โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึง 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
1)  ความเป็นส่วนตัว (Information Privacy) คือ สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ
2)  ความถูกต้อง (Information Accuracy)
3)  ความเป็นเจ้าของ (Information Property) คือกรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ และที่จับต้องไม่ได้เช่น ทรัพย์สินทางปัญญา บทเพลง โปรแกรมคอมพิวเตอร์
ทรัพสินทางปัญญาได้รับการคุ้มครองสิทธิภยใต้กฎหมาย (1) ความลับทางการค้า (Trade Secret) (2) ลิขสิทฺธิ์ (Copyright) (3) สิทธิบัตร (Patent)
4)  การเข้าถึงข้อมูล (Data Accessibility) การเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลสวนตัว

กฎหมายเทคโนโลยีสารสนเทศ
ประเทศไทยมีการร่างกฎหมายที่เกี่ยวข้องทั้งสิ้น 6 ฉบับ คือ
1)  กฎหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
2)  กฎหมายลายมือชื่ออิเล็กทรอนิกส์
3)  กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตร์
4)  กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5)  กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนตัว
6)  กฎหมายลำดับรอง รัฐธรรมนูย มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ

ความเคลื่อนไหวของรัฐและสังคมต่อผลกระทบทางสังคมของเทคโนโลยีคอมพิวเตอร์
รัฐและสังคมตระหนักต่ออิทธิพลของคอมพิวเตอร์ จึงมีความพยายามที่จะปรับปรุงแก้ไขหรือวางกฎหมายที่ตอบสนองต่อการเปลี่ยนแปลงของสังคมในยุคปัจจุบัน เช่น การปรับปรุงกฎหมายที่เกี่ยวข้องกับทรัพย์สินทางปัญญา กฎหมายเกี่ยวกับสิทธิส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์
เป็นการกระทำที่ผิดกฎหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ เช่น การโจรกรรมข้อมูลหรือความลับของบริษัท การบิดเบือนข้อมูล การฉ้อโกง การฟอกเงิน การถอดรหัสโปรแกรมคอมพิวเตอร์
แฮกเกอร์ (Hacker) คือบุคคลที่ใช้ความรู้ความสามารถในทางที่ไม่ถูกต้อง/ผิดกฎหมาย ได้แก่ การลักลอบเข้าไปยังคอมพิวเตอร์เครื่องอื่นโดยผ่านการสื่อสารเครือข่ายโดยไม่ได้รับอนุญาต
แคร็กเกอร์ (Cracker) คือแฮกเกอร์ที่ลักลอบเข้าไปยังคอมพิวเตอร์ของผู้อื่นเพื่อวัตถุประสงค์ในเชิงธุรกิจ
Hacktivist หรือ Cyber Terrorist ได้แก่แฮกเกอร์ที่ใช้อินเทอร์เน็ตในการส่งข้อความเพื่อผลประโยชน์ทางการเมือง

การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม
-  การขโมยหมายเลขบัตรเครดิต เป็นการขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์ ซึ่งยากต่อการรู้จนกว่าจะได้รับใชแจ้งยอดการใช้เงินในบัตรนั้น
-  การแอบอ้างตัว เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่ตนเป็นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใช้ลักษณะเฉพาะตัว ได้แก่ หมายเลยบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง
-  การฉ้อโกง หรือการสแกมทางความพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น เช่น
(1)  การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพัก/ท่องเที่ยวแบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้
(2)  การฉ้อโกงด้านธุรกรรมการเงินหรือการใช้บัตรเครดิต เรียกว่า ฟิชชิ่ง (Phishing) เป็นการสร้างจดหมายข้อความเลียนแบบ หรือรูปแบบการแจ้งข่าวสารของบริษัทที่มีชื่อเสียง เช่น eBay เพื่อหลอกลวงเอาข้อมูลบางอย่างจากผู้ใช้ โดยใด้ผู้ใช้ส่งข้อมูลส่วนตัวและข้อมูลการเงินไปยังกลุ่มผู้ที่ไม่หวังดี
การรักษาความปลอดภัยของระบบสารสนเทศ
1)  การใช้ Username หรือ User ID และรหัสผ่าน (Password)
2)  การใช้วัตถุใดๆ เพื่อการเข้าสู่ระบบ
3)  การใช้อุปกรณ์ทางชีพวภาพ (Biometric Devices)
4)  การเรียกกลับ (Callback System)

ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์
-  ข้อควรระวังก่อนเข้าไปในโลกโซเบอร์ Haag ได้เสนอกฎไว้ 2 ข้อคือ 1) ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อคมัน 2) ถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (Backup)
-  ข้อควรระวังในการเข้าไปยังโลกไซเบอร์
1)  บัตรเครดิตและการแอบอ้าง
-  ให้หมายเลยบัตรเครดิตเฉพาะบริษัทที่ท่านไว้วางได้เท่านั้น
-  ใช้เฉพาะเว็บไซต์ที่มีระบบรักษาความปลอดภัย เช่น https://
-  ใช้รหัสผ่านอย่างน้อย 10 ตัวอักขระ (ควรผสมกันระหว่างตัวอักษรและตัวเลข)
-  ใช้รหัสผ่านที่แตกต่างกันในแต่ละระบบหรือเว็บไซต์
2)  การปัองกันข้อมูลส่วนบุคคล พิจารณาอย่างรอบคอบก่อนการให้ข้อมูลส่วนตัว
3)  การป้องกันการติดตามการท่องเว็บไซต์ ใช้โปรแกรม เช่น SurfSecret เพื่อป้องกันการติดตามการท่องเว็บไซต์ โปรแกรมจะทำงานคล้ายกับโปรแกรมป้องกันไวรัส และลบข่าวสาร/โฆษณาที่เกิดขี้นเมื่อผู้ใช้ท่างเว็บไซต์
4)  การหลีกเลี่ยงสแปมเมล
5)  การป้องกันระบบคอมพิวเตอร์และเครือข่าย ใช้ไฟร์วอลล์ (Firewall) ที่เป็นอาร์ดแวร์หรือซอฟต์แวร์เพื่อทำหน้าที่เป็นยามประตูตรวจสอบการเข้าระบบ
6)  การป้องกันไวรัสคอมพิวเตอร์
-  ปฏิบัติตามเคล็ดลับง่ายๆ 5 ข้อ ด้วยตัวอักษรย่อ EMAIL ดังนี้
E ย่อมาจาก Exempt from unknown คือ ไม่เปิดอีเมลจากคนแปลกหน้า
M ย่อมาจาก Mind the subject คือ หมั่นสังเกตหัวข้อของจดหมายก่อนที่จะเปิดอ่าน
A  ย่อมาจากประโยค Antivirus must be installed หมายความว่า ควรติดตั้งโปรแกรมป้องกันไวรัส เช่น Norton Antivirus
I ย่อมาจาก Interest on virus news หมายความว่า ควรให้ความสนใจกับข่าวเกี่ยวกับไวรัส ติดตามข่าวสารจากสื่อต่างๆ
L  ย่อมาจาก Learn to be cautious หมายความว่า ให้ระวังให้มาก อย่าเปิดอีเมลแบบไม่ยั้งคิด
-  ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (http://thaicert.nectec.or.th/)

นอกจากข้อควรระวังแล้วยังมีข้อแนะนำบางประการเพื่อสร้างสังคมและรักษาสิ่งแวดล้อมดังนี้
1)  การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม
2)  การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว
3)  การใช้พลังงาน

กรณีศึกษาบทที่ 14
การโจมตีแบบฟิชชิ่งลูกค้าธนาคาร

1.  การกระทำดังกล่าวเป็นเทคนิคการโจมตีแบบฟิชชิ่งอย่างไร จงอธิบาย
ตอบ =  คือ การกระทำความผิดด้วยการหลอกลวง เพื่อให้ได้ข้อมูลสำคัญบางอย่างของผู้อื่นไป อาทิ เช่น พาสเวิร์ด, หมายเลขบัตรเครดิต, หมายเลขพิน หรือบรรดาเลขหลายไอเดนติตี้อื่น ๆ โดยเฉพาะอย่างยิ่งข้อมูล หรือรหัสที่เกี่ยวข้องกับ การเงิน การธนาคาร โดยผู้กระทำ Phisher จะส่งข้อความหลอกลวงนั้น ผ่านทางอีเมล์บ้าง ไปยังลูกค้าของสถานบันการเงิน หรือ ธนาคาร ที่หมายตา ทำทีแจ้งแก่ลูกค้า หลอกว่าทางบริษัท หรือธนาคาร มีปัญหาเกี่ยวกับระบบคอมพิวเตอร์ ขณะนี้อยู่ใน ระหว่างการ ซ่อมแซม และรวบรวมข้อมูลที่เสียหาย จึงจำเป็นต้องขอทราบข้อมูลของลูกค้า ให้ลูกค้ารีบติดต่อกลับ หรือมอบข้อมูลเหล่านั้นกลับโดยเร็ว โดยให้เข้าไปที่เว็บไซท์ หรือบริการ Online ของบริษัท หรือธนาคารนั้น ๆ ตามลิงก์ที่แนบมาด้วยแล้วในอีเมล์

2.  จงยกตัวอย่างกรณีศึกษาการโจมตีแบบฟิชชิ่งมา 2 ตัวอย่าง
ตอบ =  1) การหลอกล่อเพื่อให้ได้มาซึ่งรางวัล เช่น บริษัทแห่งหนึ่งส่งข้อความทาง E-mail แมสเซนเจอร์บ้างตามถนัด ไปยังลูกค้าของสถานบันการเงินหรือ ธนาคาร ที่หมายตา (มีการเชื่องโยงถึงเว็บไซต์ปลอม) ทำทีแจ้งว่าท่านเป็นผู้โชคดีได้รับรางวัลใหญ่ที่สุดที่บริษัทเคยมีมา (เงินรางวัล บ้าน รถยนต์) รางวัลนั้นอาจเป็นสิ่งล่อใจให้ท่านกรอกข้อมูลส่วนตัวที่สามารถระบุถึงตัวคุณ (PII) (ข้อมูลที่ใช้ระบุตัวตนของบุคคล เช่น ชื่อ ที่อยู่ ที่อยู่อีเมล หมายเลขบัตรประจำตัว IP แอดเดรส หรือตัวระบุเฉพาะใดๆ ที่สัมพันธ์กับ PII ในโปรแกรมอื่น) เพื่อทำธุรกรรมทางการเงินลงไป เพื่อให้ท่านได้มาซึ่งรางวัลอันหลอกลวงนั้น เมื่อบริษัทดังกล่าวได้ข้อมูลนั้นไป อาจนำไปทำธุรกรรมอะไรบางอย่างที่ส่งผลร้ายแก่ท่าน
2)  การเลียนแบบเว็บไซต์ปลอมและโดเมนปลอมของบริษัทที่ให้บริการซื้อ-ขายผ่านสื่ออินเตอร์เน็ต (E-commerce) ในราคาถูก และทำการแจ้งต่อลูกค้าเป้าหมายผ่านทาง E-mail แมสเซนเจอร์บ้างตามถนัด ไปยังลูกค้าของสถานบันการเงินหรือ ธนาคาร ที่หมายตา (มีการเชื่องโยงถึงเว็บไซต์ปลอม) เช่น อ้างถึงบริษัทชั้นนำ (ในขณะนั้น) ว่าเป็นการจัดรายการพิเศษหรือคืนกำไรสำหรับลูกค้าที่ทำธุรกรรมทางการเงินผ่านสื่อดังกล่าว โดยทำการสร้างเว็บไซต์ปลอมและโดเมนปลอมเพื่อเลียนแบบบริษัทในการจำหน่ายสินค้าและแจ้งราคาปลอมและสิ่งล่อใจต่างๆให้เป้าหมายคล้อยตามและตกลงใจทำธุรกรรมนั้นผ่านสื่อปลอมและนำข้อมูลดังกล่าวไปทำธุรกรรมอย่างอื่นเพื่อทำให้เป้าหมายได้รับความเสียหายต่อไป

3.  ท่านมีวิธีการหลีกเลี่ยงและป้องกันกลลวงจากฟิชชิ่งอย่างไร
ตอบ =  1)  ไม่ส่งข้อมูลส่วนบุคคลในข้อความอีเมลทั่วไป
2)  ต้องมั่นใจว่าเว็บไซต์ดังกล่าว ผ่านการรับรองจากหน่วยงานที่มีอำนาจในการออกใบรับรอง และตรวจสอบยูอาร์แอลเว็บไซต์จริงที่จะลิงค์ไปให้ถูกต้อง
3)  ใช้ไฟร์วอลล์ ปรับปรุงข้อมูลในเครื่องคอมพิวเตอร์ของคุณเสมอ และใช้โปรแกรมป้องกันไวรัส
4)  ตรวจสอบให้แน่ใจว่าเว็บไซต์นั้นใช้การเข้ารหัสลับ   ที่อยู่เว็บควรจะนำหน้าด้วย https:// แทนที่จะเป็น http:// ทั่วๆไป
5)  ทำธุรกิจกับบริษัทที่รู้จักและไว้วางใจเท่านั้น
6)  ไม่คลิกการเชื่อมโยงในข้อความที่น่าสงสัย
7)  ใช้ผลิตภัณฑ์รักษาความปลอดภัยบนอินเทอร์เน็ตแบบเบ็ดเสร็จเพื่อไม่ให้ไฟล์โฮสต์ถูกไวรัส โทรจัน สปายแวร์และซอฟต์แวร์ประสงค์ร้ายตัวอื่นๆ ถูกดัดแปลงเป็นฟาร์มมิ่ง



คำถามท้ายบทที่14

ข้อ 1. จงอธิบาย เปรียบเทียบ พร้อมยกตัวอย่างของไวรัส เวิร์ม และม้าโทรจัน
คำตอบ.
คือ โปรแกรมคอมพิวเตอร์ที่กระจายตัวเองเช่นเดี่ยวกับไวรัส โดยการแพร่กระจายจากคอมพิวเตอร์ สู่คอมพิวเตอร์เครื่องอื่น ๆ โดยผ่านอีเมล์และเครือข่ายอินเทอร์เน็ต เมื่อผู้ใช้เปิดไฟล์อ่าน เวิร์มจะเริ่มทำงานโดยการคัดลอกตัวเองและส่งผลจากจดหมายอิเล็กทรอนิกส์ไปยังเครื่องของคนอื่น ๆ ที่มีรายชื่ออยู่ใน E-mail เช่น “Nimda, “W32.Sobig”, W32.bugbeor” “W32.blaster” and “love bug” ซึ่งเป็นไฟล์ที่แนบมากับอีเมล์ที่กำหนดหัวเรื่องว่า “Love You”ม้าโทรจัน (Trojan torse) เป็นโปรแกรมรวมแต่แตกต่าง จากไวรัสและเวิร์มที่ ม้าโทรจัน จะไม่กระจายตัวเองไปยังคอมพิวเตอร์ เครื่องอื่น ๆ แต่ ม้าโทรจันจะแฝงอยู่กับโปรแกรมอื่น ๆ ที่อาจส่งผ่านมาทางอีเมล์ เช่น Ziped_filessexe. เมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดิสก์
ข้อ 2. สปายแวร์ (Spyware) คืออะไร และมีวิธีการติดตั้งในเครื่องคอมพิวเตอร์ได้อย่างไร
คำตอบ.
คือ ไวรัสที่เป็นไฟล์ภาพกราฟิก มีขนาดเล็กและซ่อนตัวอยู่ที่เว็บเพจ ที่รวบรวมข้อมูลและพฤติกรรมการท่องโลกอินเทอร์เน็ตของผู้ใช้ แล้วส่งข้อมูลเหล่านั้นกลับไปยังเครื่องเซิร์ฟเวอร์ และวิธีการติดตั้งของเครื่อง คอมพิวเตอร์ คือ การติดตั้งจากแผ่น Driver หรือ การดาว์นโหลดจากอินเทอร์เน็ตมา เช่น โปรแกรมAd-aware ,Spycop เป็นต้น
ข้อ 3. ท่านมีวิธีการหลีกเลี่ยงการเป็นเป้าหมายของสแปมเมลอย่างไรบ้าง
คำตอบ.
3.1 เป็นการบล็อกสแปมเมล์ก่อนที่เมล์เหล่านั้นจะถูกส่งไปยังกล่องจดหมาย
3.2 การติดตั้งโปรแกรม แอนตี้สแปม (Aati-Spam Program) ที่ช่วยกรองและกำจัดสแปมเมล์ก่อนที่เมล์เหล่านั้นจะถูกส่งไปยังกล่องเมล์
ข้อ 4. ท่านคิดว่าปัญหาในเรื่องความปลอดภัยใดบ้างที่มีแนวโน้มที่เพิ่มขึ้นจากการใช้งานอินทราเน็ตและเอ็กซ์ทราเน็ตในองค์การธุรกิจ และจะมีวิธีป้องกันหรือแก้ไขปัญหานั้นอย่างไรบ้าง จงยกตัวอย่าง
คำตอบ.
คือ ปัญหาในเรื่องอาชญากรรมคอมพิวเตอร์ ซึ่งเป็นปัจจัยหลักในการเพิ่มความปลอดภัยให้มากขึ้นโดยป้องกันปัญหานั้น คือ ควรมีระบบตรวจสอบการเข้าใช้ เพื่อทำการอนุญาตการใช้ระบบนั้น เช่น การตรวจสอบเสียง ลายนิ้วมือ ฝ่ามอ ลายเซ็น และรูปหน้า เป็นต้น โดยอุปกรณ์จะทำการแปลงลักษณะส่วนบุคคลให้อยู่ในรูปของดิจิทัล แล้วทำการเปรียบเทียบกับข้อมูลใน คอมพิวเตอร์ ถ้าข้อมูลไม่ตรงกับคอมพิวเตอร์แม่ข่าย ก็จะปฏิเสธการเข้าสู่ระบบ
ข้อ 5. ท่านคิดว่าการทำสำเนาแผ่นซีดีเพลงเป็นการกระทำผิดจริยธรรมหรือไม่ เพราะเหตุใด และการดาวน์โหลดเพลงจากอินเทอร์เน็ตก็เช่นเดียวกัน ท่านมีความเห็นอย่างไร
คำตอบ.
คือ การทำสำเนาแผ่นซีดีเพลงเป็นการกระทำที่ผิดจริยธรรม เพราะซีดีเพลงที่ได้มานั้น ไม่ได้มาโดยง่ายเลย และยังเป็นลิขสิทธิ์ ของค่ายเพลงนั้นๆ ด้วย และการดาวน์โหลดเพลงจากอินเทอร์เน็ต ถือว่าผิดจริยธรรมเหมือนกัน แต่ปัจจุบันเทคโนโลยีได้มีการพัฒนาสูง ดังนั้นการดาว์นโหลดเพลงจากอินเทอร์เน็ตถือว่าเป็นเรื่องปกติ
ข้อ 6. จากเหตุการณ์ต่อไปนี้ จงตอบคำถาม
ผู้จัดการฝ่ายดูแลความปลอดภัยของข้อมูลและสารสนเทศของบริษัทแห่งหนึ่งได้สอดส่องการใช้ข้อมูลอิเล็กทรอนิกส์ของพนักงานบริษัท และพบว่ามีพนักงานจำนวนมากใช้ระบบของบริษัทเพื่องานส่วนตัวข้อความบางส่วนที่ตรวจพบเป็นจดหมายรักบ้าง เป็นข้อมูลการดูแลผลการแข่งขันฟุตบอลบ้าง ดังนั้นผู้จัดการฝ่ายดูแลความปลอดภัยท่านนี้จึงได้เตรียมทำรายงานชื่อพนักงานเหล่านั้น พร้อมตัวอย่างข้อความที่ใช้งานกันเพื่อให้กับฝ่ายบริหารต่อไป ผู้จัดการฝ่ายบางคนก็ลงโทษพนักงานในฝ่ายของตนที่ใช้อีเมลในงานส่วนตัว ในขณะที่ฝ่ายพนักงานได้เรียกร้องในเรื่องความเป็นส่วนตัวของการใช้งานระบบอีเมลของบริษัท
6.1 ท่านคิดว่าการที่ผู้บริหารหรือผู้จัดการฝ่ายสอดส่องเฝ้าดูการใช้อีเมลของพนักงานนั้นเป็นการกระทำผิดจริยธรรมหรือไม่ เพราะเหตุใด
คำตอบ.
คิดว่าการสอดส่องของผู้บริหารฝ่ายจัดการข้อมูลนั้น ได้ผิดจริยธรรม เพราะว่าพนักงานถึงจะใช้ระบบอีเมล์เป็นเรื่องส่วนตัว แต่ก็ต้องดูด้วยว่าใช้ในเวลาทำงาน หรือว่าเวลาว่างไม่ควรด่าว่าให้กับพนักงาน
6.2 การใช้อีเมลเพื่อการสื่อสารส่วนตัวของพนักงานเป็นการกระทำผิดจริยธรรมหรือไม่ จงให้เหตุผลประกอบ
คำตอบ.
การใช้อีเมล์เพื่อการสื่อสารส่านตัวของพนักงาน คิดว่า ไม่ผิดจริยธรรม เพราะว่าการใช้อีเมล์ของพนักงาน นอกจากที่ได้กล่าวไว้แล้ว อาจใช้ติดต่อกับลูกค้าเป็นการส่วนตัวก็ได้
6.3 การที่ผู้จัดการฝ่ายดูแลความปลอดภัยของข้อมูลและสารสนเทศส่งรายชื่อพนักงานที่กระทำผิดในกรณีนี้ให้กับผู้บริหารเป็นการกระทำผิดจริยธรรมหรือไม่ เพราะเหตุใด
คำตอบ.
การที่ผู้จัดการฝ่ายความปลอดภัยได้ส่งรายชื่อพนักงานให้กับผู้บริหาร ไม่ผิดจริยธรรม แต่การทำงานร่วมกันควรตักเตือนก่อนหรือให้คำชี้แนะที่ดีแก่พนักงานเหล่านั้น
6.4 การลงโทษพนักงานที่กระทำผิดในกรณีนี้เป็นการกระทำผิดจริยธรรมหรือไม่ เพราะเหตุใด
คำตอบ.
การลงโทษพนักงานที่กระทำผิดในกรณีนี้เป็นการกระทำผิดจริยธรรม เพราะว่า การลงโทษพนักงานที่ทำงานมาด้วยกัน ไม่รู้กี่ปีต่อกี่ปี นั้น อาจทำให้พนักงานเสียขวัญและกำลังใจในการทำงานก็ได้ และพนักงานบางคนอาจลาออกจากงาน ก็จะส่งผลกระทบในตำแหน่งงานนั้นด้วยตามมา
6.5 ท่านคิดว่าบริษัทควรดำเนินการเช่นใดเพื่อแก้ไขสถานการณ์นี้ให้ถูกต้อง
คำตอบ.
คิดว่าบริษัทควรแก้ไขในการดำเนินครั้งนี้ คือ ควรจัดการอบรมให้กับพนักงานทั้งหมดในเรื่องของการใช้อีเมล์ และกำหนดให้ใช้อีเมล์ในการติดต่อกับลูก

บทที่ 13 เทคโนโลยีและการจัดการความรู้

บทที่ 13
เทคโนโลยีและการจัดการความรู้
ความรู้  คือ  เป็นการผสมผสานของประสบการณ์ สารสนเทศ ความเข้าใจ ทักษะและความเชี่ยวชาญ รวมถึงสิ่งที่ได้รับการสั่งสมมาจากการศึกษา เล่าเรียน ค้นคว้า และ ถ่ายทอด

ประเภทความรู้   มี2 ประเภท ตือ
1. ความรู้โดยนัย  เป็นความรู้ที่ซ่อนอยู่ในตัวบุคคล ยากที่จะถ่ายทอดออกมาเป็นตัวอักษร เช่น ประสบการณ์ พรสวรรค์ ความรู้สึกนึกคิด ความรู้ประเภทนี้สามารถพัฒนาได้ เป็นการสร้างความได้เปรียบทางการแข่งขัน
2. ความรู้ที่ชัดแจ้ง   เป็นความรู้ที่เป็นเหตุ และ ผล สามารถถ่ายทอดออกมาเป็นตัวอักษร ข้อความ สูตร นิยาม
ความหมายของการจัดการความรู้
หมายถึง  กระบวนการอย่างเป็นระบบในการสรรหา การเลือก การรวบรวม การจัดระบบ การสร้างและจัดเก็บความรู้ ในลักษณะที่เป็นแหล่งความรู้ที่ทุกคนในองค์การสามารถเข้าถึงได้ง่าย แบ่งปันความรู้กันได้อย่างเหมาะสม ซึ่งจะส่งผลต่อการเพิ่มความสามารถในการแข่งขันขององค์การ
ประโยชน์ของการจัดการความรู้
1. ช่วยเก็บรักษาความรู้ให้ควบคู่กับองค์การตลอดไป
2. ช่วยลดระยะเวลาในการพัฒนาผลิตภัณฑ์ การให้บริการ
3. ปรับปรุงประสิทธิภาพ ช่วยเพิ่มผลผลิตให้กับทุกส่วนขององค์การ
4. เสริมสร้างนวัตกรรมใหม่ ทั้งทางด้านผลิตภัณฑ์ และ บริการ
5. ส่งเสริมให้มีการเรียนรู้ แสดงความคิดเห็น แลกเปลี่ยนความรู้ ส่งผลให้บุคลากรมีคุณภาพเพิ่มขึ้น
6. ช่วยให้องค์การมีความพร้อมในการปรับตัวให้เหมาะสมกับการเปลี่ยนแปลงของสิ่งแวดล้อมในการดำเนินธุรกิจ
รูปแบบการจัดการความรู้  ประกอบด้วยกระบวนการ ดังนี้
1. เป็นการจัดการเปลี่ยนแปลงและพฤติกรรม
2. การสื่อสาร
3. กระบวนการและเครื่องมือ
4. เรียนรู้
5. การวัดผล เพื่อให้ทราบสถานะว่าผลที่ได้เป็นไปตามที่คาดหวังหรือไม่
6. การยกย่องชมเชยและให้รางวัล
บทบาทของเทคโนโลยีสารสนเทศต่อการจัดการความรู้ในองค์การ
ตัวอย่างของเทคโนโลยีสารสนเทศที่ถูกนำมาใช้กับการจัดการความรู้  เช่น
1. ระบบจัดการเอกสารอิเล็กทรอนิกส์
2. ระบบสืบค้นข้อมูลข่าวสาร
3. ระบบการเรียนรู้ทางอิเล็กทรอนิกส์
4. ระบบประชุมอิเล็กทรอนิกส์
5. การเผยแพร่สื่อผ่านระบบเครือข่าย
6. การระดมความคิดผ่านระบบเครือข่าย
7. ซอฟต์แวร์สนับสนุนการทำงานร่วมกันเป็นทีม
8. บล็อก ซึ่งเป็นเครื่องมือในการแลกเปลี่ยนความรู้ หรือประสบการณ์

ปัจจัยที่เอื้ออำนวยต่อความสำเร็จ
1. ได้รับการสนับสนุนจากผู้บริหาร
2. มีเป้าหมายของการจัดการความรู้ที่ชัดเจน
3. มีวัฒนธรรมองค์การที่เอื้อต่อการแลกเปลี่ยนและแบ่งปันความรู้ภายในองค์การ
4. มีการนำเทคโนโลยีสารสนเทศมาใช้เป็นเครื่องมือในการจัดการความรู้
5. ได้รับความร่วมมือจากบุคลากรทุกระดับ
6. มีการวัดผลของการจัดการความรู้
7. มีโครงสร้างพื้นฐานที่รองรับ
8. มีการพัฒนาการจัดการความรู้อย่างสม่ำเสมอและต่อเนื่อง
กรณีศึกษา
1. เป้าหมายของการจัดการความรู้ของ บริษัท ทรู และยุทธศาสตร์ของบริษัทเกี่ยวข้องกันอย่างไร
ตอบ   เป้าหมายบริษัท ทรู ต้องการเป็นผู้นำในการให้บริการสื่อสารครบวงจร ต้องการให้บริการที่ดีเลิศต่อลูกค้าเป็นอย่างมาก ดังนั้นทรูจึงจัดโครงการจัดการความรู้ในส่วนสายงาน เพื่อสร้างความพึงพอใจสูงสุดให้กับลูกค้า และพัฒนาการดำเนินงานรวมทั้งศักยภาพการแข่งขันขององค์การ

2. เทคโนโลยีสารสนเทศใดบ้างที่มีบทบาทสำคัญต่อการจัดการความรู้ของ บริษัท ทรู และเทคโนโลยีบล็อก จะสามารถถูกนำมาใช้ประโยชน์สำหรับการสร้าง การแลกเปลี่ยน เผยแพร่ความรู้ได้อย่างไร
ตอบ   1. ระบบจัดการเอกสารอิเล็กทรอนิกส์
      2.ระบบสืบค้นข้อมูลข่าวสาร
           3.ระบบการเรียนรู้ทางอิเล็กทรอนิกส์
           4. การระดมความคิดผ่านระบบเครือข่าย
       เทคโนโลยีblog หรือWeblog สามารถถูกนำมาใช้ประโยชน์สำหรับการแลกเปลี่ยนเผยแพร่ความรู้ได้ ดังนี้ blog คือเรื่องราวที่นำมาเขียน โดยคนที่เข้ามาดูสามารถแลกเปลี่ยนความคิดเห็นซึ่ง กัน และ กันได้เราสามารถจะเขียนเรื่องใดก็ได้ขอให้มันเป็นเรื่องที่น่าสนใจก็เพียงพอแล้วแต่ blogนั้น ปัจจุบันเราเริ่มนำมาใช้ในรูปแบบของประชาสัมพันธ์มากขึ้น แต่ก่อนนั้น เราอาจจะรับข่าวสารได้เพียงเเค่สื่อ จาก ทีวี หรือ วิทยุแต่ ปัจจุบัน เราสามารถ รับข่าวสาร จาก blog ได้

       ประโยชน์ของ Blog มีดังนี้
1. เป็นสื่อที่ใช้ในการแสดงความคิดเห็น แลกเปลี่ยนความคิดเห็นของผู้เขียนเกี่ยวกับเรื่องต่างๆ เพื่อเสนอให้ผู้คน สาธารณะได้รับรู้
2. เป็นเครื่องมือที่ช่วยในด้านธุรกิจ  เช่น  การโฆษณา ประชาสัมพันธ์ การเสนอข่าวสาร ความเคลื่อนไหวขององค์การ การเสนอตัวอย่างสินค้า การขายสินค้า
3. เป็นแหล่งความรู้ใหม่ๆ ที่ถูกต้องชัดเจน จากผู้มีความรู้เฉพาะด้าน ผู้มีความชำนาญในด้านต่าง ได้เร็วขึ้น
4. ทำให้ทันต่อเหตุการณ์ในโลกปัจจุบัน เพราะข่าวสารความรู้มาจากผู้คนมากมาย ทั่วโลก และมักจะเปลี่ยนแปลงได้ทันกับเหตุการณ์ปัจจุบันเสมอ

บทที่ 12 การพัฒนาระบบสารสนเทศ

บทที่12
การพัฒนาระบบสารสนเทศ
ความจำเป็นในการพัฒนาระบบสารสนเทศ
1.  การเปลี่ยนแปลงกระบวนการบริหารและการปฏิบัติงาน  ระบบเดิมไม่สามารถให้ข้อมูลหรือทำงานได้ตามต้องการ มีการดำเนินงานหลายขึ้นตอน ยุ่งยากในการรวบรวมข้อมูลเพื่อนำมาจัดทำข้อมูลสรุปสำหรับการติดตามการปฏิบัติงานโดยรวมขององค์การ จึงจำเป็นต้องพัฒนาหรือปรับปรุงระบบสารสนเทศที่สามารถช่วยให้ขั้นตอนการปฏิบัติงานภายในและกระบวนการบริหารมีประสิทธิภาพมากขึ้น
2.  การเปลี่ยนแปลงด้านเทคโนโลยี  เทคโนโลยีที่ใช้อยู่ในระบบสารสนเทศปัจจุบันล้าสมัย ค่าช้จ่ายในการบำรุงรักษาระบบมีราคาสูง จึงต้องรับเอาเทคโนโลยีใหม่ๆ มาประยุกต์ใช้ซึ่งทำให้มีการเปลี่ยนแปลงระบบการทำงานที่มีอยู่เดิม
3.  การปรับองค์การและสร้างความได้เปรียบในการแข่งขัน 
-  ระบบที่ใช้งานอยู่ปัจจุบันมีขั้นตอนการทำงานที่ยุ่งยากซับซ้อน ขนาดเอกสารอ้างอิงหรือเอกสารที่มีอยู่ไม่ได้มาตรฐาน ทำให้การปรับปรุงหรือแก้ไขทำได้ยาก
-  ความต้องการปรับองค์การให้เหมาะสมเพื่อสามารตอบสนองต่อการเปลี่ยนแปลงสภาพแวดล้อมทางธุรกิจ
-  ระบบปัจจุบันไม่สามารถรองรับการเปลี่ยนแปลงในอนาคตได้                    
ทีมงานพัฒนาระบบ
การพัฒนา IT เกี่ยวข้องกับบุคคลที่มีหน้าที่รับผิดชอบกระบวนการพัฒนาระบบหลายกลุ่ม โดยทั่วไปจะมีการทำงานเป็นทีมที่ต้องอาศัยความรู้ ประสบการณ์ และทักษะจากกลุ่มบุคคล
1)  คณะกรรมการ (Steering Committee)
2)  ผู้บริหารโครงการ (Project Manager)
3)  ผู้บริหารหน่วยงานด้านสารสนเทศ (MIS Manager)
4)  นักวิเคราะห์ระบบ (System Analyst) ควรมีทักษะในด้านต่างๆ คือ
                        -  ทักษะด้านเทคนิค
                        -  ทักษะด้านการวิเคราะห์
                        -  ทักษะดานการบริหารจัดการ
                        -  ทักษะด้านการติดต่อสื่อสาร
5)  ผู้ชำนาญการทางด้านเทคนิค 
                        -  ผู้บริหารฐานข้อมูล (Database Administrator : DBA)
                        -  โปรแกรมเมอร์ (Programmer)
6)  ผู้ใช้และผู้จัดการทั่วไป (User and Manager)

หลักในการพัฒนาระบบสารสนเทศให้มีประสิทธิภาพ
1)  คำนึงถึงเจ้าของและผู้ใช้ระบบ
2)  เข้าถึงปัญหาให้ตรงจุด ซึ่งมีแนวทางการแก้ปัญหาที่เป็นระบบมีขั้นตอนดังนี้
-  ศึกษาทำความเข้าใจในปัญหาที่เกิดขึ้น
                        -  รวบรวมและกำหนดความต้องการ
-  หาวิธีการแก้ปัญหาหลายๆ วิธีและเลือกวิธีที่ดีที่สุด
                        -  ออกแบบและทำการแก้ปัญหาตามวิธีที่เลือก
-  สังเกตและประเมินผลกระทบจากวิธีแก้ปัญหาที่นำมาใช้ และปรับปรุงวิธีการให้มีประสิทธิภาพมากที่สุด
3)  กำหนดขั้นตอนหรือกิจกรรมในการพัฒนาระบบ
4)  กำหนดมาตรฐานในการพัฒนาระบบ
5)  ตระหนักว่าการพัฒนาระบบเป็นการลงทุนประเภทหนึ่ง
6)  เตรียมความพร้อมหากจะต้องยกเลิกหรือทบทวนระบบสารสนเทศที่กำลังพัฒนา
7)  แตกระบบสารสนเทศที่จะพัฒนาออกเป็นระบบย่อย
8)  ออกแบบระบบให้สามารถรองรับต่อการขยายหรือการปรับเปลี่ยนในอนาค
ขั้นตอนในการพัฒนาระบบสารสนเทศ
-  การกำหนดและเลือกโครงการ (System Identification and Selection)
            -  การเริ่มต้นและวางแผนโครงการ (System Initiation and Planning)
-  การวิเคราะห์ระบบ (System Analysis)
-  การออกแบบระบบ (System Design)
            -  การพัฒนาและติดตั้งระบบ (System Implementation)
-  การบำรุงรักษาระบบ (System Maintenance)

การพัฒนาระบบมีรูปแบบต่างๆ
1.  การพัฒนาระบบแบบน้ำตก (Waterfall Model) แต่ละขั้นตอนของการพัฒนาระบบจะเริ่มได้ก็ต่อเมื่อได้ทำขั้นตอนก่อนหน้านี้เสร็จเรียบร้อยและจะไม่ย้อนกลับไปทำขั้นตอนก่อนหน้านี้อีก
             2. การพัฒนาระบบแบบน้ำตกที่ย้อนกลับขั้นตอนได้ (Adapted Waterfall ) เป็นรูปแบบการพัฒนาที่หากดำเนินการในขั้นตอนใดอยู่สามารถย้อนกลับไปขั้นตอนก่อนหน้านี้ได้เพื่อแก้ไขข้อผิดพลาดหรือเพื่อต้องการความชัดเจน
3. การพัฒนาระบบอย่างรวดเร็ว (Rapid Application Development) เป็นรูปแบบการพัฒนาที่มีการทำซ้ำบางขั้นตอนจนกว่าขั้นตอนต่างๆ ของระบบที่สร้างจะได้รับการยอมรับ
4. การพัฒนาระบบในรูปแบบขดลวด (Evolutionary Model SDLC)  เป็นการพัฒนาระบบแบบวนรอบเพื่อให้การพัฒนาระบบมีความรวดเร็วโดยการพัฒนาระบบจะเริ่มจากแกนกลาง ในรอบแรกของการพัฒนาจะได้  ระบบรุ่น(Version) แรกออกมาและจะปรับปรุงให้ดีขึ้นในรุ่นที่สอง และดำเนินการแบบนี้ไปเรื่อยๆจนกว่าจะได้รุ่นที่สมบูรณ์

วงจรการพัฒนาระบบ
Phase 1  การกำหนดและเลือกสรรโครงการ  (System Identification and Selection) ผลของการพิจารณาของคณะกรรมการอาจเป็นไปได้ดังนี้
            -  อนุมัติโครงการ             - ชะลอโครงการ
            -  ทบทวนโครงการ           - ไม่อนุมัติโครงการ

Phase 2  การเริ่มต้นและวางแผนโครงการ  (System Initiation and Planning) จะเริ่มจัดทำโครงการ  โดยจัดตั้งทีมงานพร้อมทั้งกำหนดหน้าที่และความรับผิดชอบ
-     การศึกษาความเป็นไปได้
-     การพิจารณาผลประโยชน์หรือผลตอบแทนที่จะได้รับจากโครงการ
-     การพิจารณาค่าใช้จ่ายหรือต้นทุนของโครงการ
-     การวิเคราะห์ความคุ้มค่าของการพัฒนาระบบสารสนเทศ

Phase 3  การวิเคราะห์ระบบ (System Analysis) ในขั้นตอนนี้จะเกี่ยวกับการเก็บข้อมูล
-     Fact-Finding Technique      -     Joint Application Design (JAD)
-     การสร้างต้นแบบ

Phase 4  การออกแบบระบบ (System Design) การออกแบบแบ่งเป็น 2 ส่วน
-     การออกแบบเชิงตรรกะ (Logical Design)
-     การออกแบบเชิงกายภาพ (Physical Design)

Phase 5  การดำเนินการระบบ (System Implementation) ซึ่งจะครอบคลุมกิจกรรมดังต่อไปนี้
-     จัดซื้อหรือจัดหาฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Solfware)
-     เขียนโปรแกรมโดยโปรแกรมเมอร์ (Coding)
-     ทำการทดสอบ (Testing)
-     การจัดทำเอกสารระบบ (Documentation)
-     การถ่ายโอนระบบงาน (System Conversion)
-     ฝึกอบรมผู้ใช้ระบบ (Training)
Phase 6  การบำรุงรักษาระบบ (System Maintenance)
            เป็นขั้นตอนการดูและระบบเพื่อให้ระบบมีประสิทธิภาพในการทำงานโดยบุคลากรทางด้านเทคโนโลยีสารสนเทศมีหน้าที่ในส่วนนี้
การบำรุงรักษาระบบแบ่งได้ 4 ประเภท
-     Corrective Maintenance เพื่อแก้ไขข้อผิดพลาดของระบบ
-     Adaptive Maintenance  เพื่อให้ระบบสามารถรองรับความต้องการที่เพิ่มขึ้น
-     Perfective Maintenance  เพื่อบำรุงรักษาระบบให้ทำงานได้อย่างมีประสิทธิภาพ
-     Preventive Maintenance  เพื่อบำรุงรักษาระบบป้องกันข้อผิดพลาดที่จะเกิด


การพัฒนาระบบแบบออบเจ็กต์ (Object-Oriented Methodology)
            ประกอบด้วยกลุ่มของวัตถุ (Class of Objects) ซึ่งทำงานร่วมกัน มีการจัดกลุ่มของข้อมูลและพฤติกรรมหรือฟังก์ชันที่กระทำกับข้อมูลนั้นเป็นกลุ่มๆ ในรูปของออบเจ็กต์ เนื่องจากออบเจ็กต์มีคุณสมบัติในการนำกลับมาใช้ใหม่ได้ (Reusability) การพัฒนาโปรแกรมแบบออบเจ็กต์จึงใช้เวลาในการพัฒนาน้อยกว่าวิธีอื่น

การพัฒนาระบบงานประยุกต์แบบรวดเร็ว (Rapid Application Development) เป็นขั้นตอนในการพัฒนาระบบที่ใช้ระยะเวลาในการพัฒนารวดเร็วกว่าและคุณภาพดีกว่าวิธีพัฒนาระบบงานแบบดั้งเดิม โดยมีการนำเครื่องมือซอฟต์แวร์มาช่วยในการพัฒนาระบบซึ่งมีขั้นตอนในการพัฒนาระบบอยู่ 4 ขั้นตอนคือ
1)  การกำหนดความต้องการ           2) การออกแบบโดยผู้ใช้
3)  การสร้างระบบ                        4) การเปลี่ยนระบบหรือใช้ระบบ
ปัจจัยที่มีผลต่อการพัฒนาระบบสารสนเทศให้ประสบความสำเร็จ
1)  การสนับสนุนจากฝ่ายบริหาร
2)  การกำหนดขอบเขตและวัตถุประสงค์ที่ชัดเจน
3)  ความรู้ ความสามารถและประสบการณ์ของทีมพัฒนาระบบ
4)  การเลือกใช้เทคโนโลยีสารสนเทศที่เหมาะสม
5)  การบริหารโครงการพัฒนาระบบสารสนเทศอย่างมีประสิทธิภาพ


กรณีศึกษาบทที่ 12
ระบบติดตามอากาศยานของวิทยุการบินแห่งประเทศไทย
(Aircraft Surveillance System)

1. วิธีการพัฒนาระบบสารสนเทศมีหลายวิธีด้วยกัน ในกรณีของระบบติดตามอากาศยานข้างต้นมีความเกี่ยวข้องกับการให้บริการควบคุมจราจรทางอากาศ ซึ่งเป็นภารกิจหลักของวิทยุการบินฯ ท่านคิดว่าควรเลือกใช้วิธีหรือแนวทางใดเพื่อให้ได้มาซึ่งระบบดังกล่าว
ตอบ =  ความต้องการของท่าอากาศยานมีความต้องการระบบที่มีความทันสมัย และต้องการข้อมูลที่ใกล้เคียงความเป็นจริงมากที่สุด ระบบต้องเป็นระบบที่มีความสามารถเฉพาะด้าน และมีขนาดใหญ่ซับซ้อน จากขั้นต้นการพัฒนาระบบงานแบบรวดเร็ว (Rapid Application Development : RAD) จึงเหมาะสมที่สุดในการนำมาใช้ เพราะ ระบบพัฒนานี้สนับสนุนระบบที่มีขนาดใหญ่และซับซ้อนอีกทั้งให้ผู้ใช้นั้นได้มีส่วนรวมในการออกแบบระบบ และระยะเวลาในการพัฒนามีความรวดเร็วและคุณภาพดี อีกทั้งมีการนำซอฟต์แวร์มาช่วยในการพัฒนา

2. ระบบติดตามอากาศยานมีความสำคัญต่อวิทยุการบินฯ อย่างไร และเจ้าหน้าที่ควบคุมจราจรทางอากาศจะได้รับผลกระทบจากการนำระบบนี้มาใช้หรือไม่ จงอธิบายพร้อมยกตัวอย่างประกอบ
ตอบ =  มีความสำคัญโดยการทำให้เที่ยวบินต่างๆ เป็นไปอย่างราบรื่น และลดการล่าช้า ตลอดจนอำนวยความสะดวกแก่สายการบินนานาชาติ และเจ้าหน้าที่ควบคุมจราจรทางอากาศไม่ได้รับผลกระทบต่อระบบที่นำมาใช้ เพราะการนำระบบเข้ามาใช้ช่วยให้เจ้าาหน้าที่ทำงานได้อย่างมีประสิทธิภาพมากยิ่งขึ้น โดยการลดอุบัติเหตุ และการล่าช้าของอากาศยาน รวมถึงการลดภาระการทำงานของเจ้าหน้าที่ควบคุมจราจรทางอากาศ

คำถามท้ายบทที่12
ข้อ 1.เหตุใดองค์การจึงต้องมีการพัฒนาระบบสารสนเทศ
ตอบ     เพราะ ระบบงานเดิมไม่สามารถให้ข้อมูลหรือการทำงานได้ตามต้องการ ในขณะที่กำลังดำเนินงานที่มีหลายขั้นตอน เกิดความยุ่งยากในการรวบรวมข้อมูล เพื่อที่จะนำข้อมูลเทหล่านั้นมาทำการสรุปสำหรับการติดตามการปฏิบัติงาน และไม่สามารถสนับสนุนข้อมูลให้กับผู้บริหาร ได้เป็นอย่างดี จึงจำเป็นต้องมากรปรับเปลี่ยนพัฒนาระบบ เพื่อสามารถช่วยให้ขั้นตอนในการปฏิบัติงาน และกระบวนการบิหารมีประสิทธิภาพยิ่งขึ้น
ข้อ 2.นักวิเคราะห์ระบบมีบทบาทสำคัญต่อการพัฒนาระบบอย่างไร และหากท่านต้องการเป็นนักวิเคราะห์ระบบที่มีคุณภาพท่านควรต้องมีทักษะในด้านใดบ้าง
ตอบ     นักวิเคราะห์ระบบมีบทบาทสำคัญ คือ ศึกษาและรวบรวมข้อเท็จจริงเกี่ยวกับระบบงานและความต้องการของผู้ใช้ เพื่อนำมาวิเคราะห์ออกแบบระบบใหม่ให้มีประสิทธิภาพตรงตามความต้องการของผู้ให้ และถ้าหากต้องการนักวิเคราะห์ระบบที่มีคุณภาพต้องมีทักษะในด้านเทคนิค ด้านการวิเคราะห์ ด้านบริหารจัดการ และด้านการติดต่อสื่อสาร
ข้อ 3.ขั้นตอนในการพัฒนาระบบและผลลัพธ์ที่ได้จากแต่ละขั้นตอนมีอะไรบ้าง
ตอบ     ผลลัทธ์จากการกำหนดและเลือกสรรโครงการ มี 4 ขั้นตอนในการพิจารณาระบบ
3.1 อนุมัติโครงการ คือให้ดำเนินโครงการในขั้นตอนการพัฒนาระบบต่อไป
3.2 ชะลอโครงการ คือ เนื่องขากองค์การยังไม่มีความพร้อม
3.3 ทบทวนโครงการ คือ โดยให้นำโครงการไปปรับแก้แล้วจึงนำเสนอ
3.4 ไม่อนุญาต คือ ไม่มีการดำเนินโครงการนั้นต่อไปผลลัทธ์ ของการเริ่มต้นและวางแผนโครงการ คือ แผนงานของโครงการและรายงานการสำรวจระบบเบื้องต้น
ผลลัทธ์ ของการวิเคราะห์ระบบ คือ เป็นการรายงานการวิเคราะห์ระบบซึ่งจะแสดงรายละเอียดในการวิเคราะห์ระบบปัจจุบัน
ผลลัทธ์ ของการออกแบบระบบ คือ รายงานการออกแบบระบบซึ่งจะแสดงการออกแบบระบบทั้งหมด
ผลลัทธ์ ของการดำเนินการระบบ คือ เพื่อสร้างระบบและติดตั้งระบบจากการรวบรวมข้อมูลทั้งหมด
ข้อ 4.แรงจูงใจต่อการเลือกแหล่งภายนอกให้มาพัฒนาหรือดูแลระบบสารสนเทศให้กับองค์การมีอะไรบ้าง และวิธีนี้มีข้อพังระวังอย่างไร
ตอบ     ระบบประกอบด้วย ข้อพึงระวัง
4.1. ด้านความคุ้มค่าทางการเงิน -อำนาจในการจัดการทรัพยากรสารสนเทศลดลง
4.2 ด้านคุณภาพและความยืดหยุ่นในการทำงาน -การรั่วไหลของข้อมูล
4.3 ด้านความสามารถในการแข่งขัน -ความไม่สนใจติดตาดความรู้ด้านเทคโนโลยี-การพึ่งพิงผู้ให้บริการ
ข้อ 5.ท่านคิดว่าปัจจัยของการพัฒนาระบบสารสนเทศให้ประสบความสำเร็จควรประกอบด้วยอะไรบ้าง
ตอบ     ปัจจัยของการพัฒนาระบบสารสนเทศประกอบด้วย
5.1 การสนับสนุนจากฝ่ายบริหาร
5.2 มีการกำหนดขอบเขตและวัตถุประสงค์ชัดเจน
5.3 มีทีมงานพัฒนาที่มีความรู้และประสบการณ์ในการพัฒนาระบบ
5.4 มีความสามรถในการรวบรวมปัญหาและความต้องการของระบบ
5.5 สามารถเลือกใช้เทคโนโลยีสารสนเทศที่เหมาะสม
5.6 มีการบริหารโครงการพัฒนาระบบสารสนอย่างมีประสิทธิภาพ