ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
2
บรรยายภาษาไทยโดย ผศ.วิชัย บุญเจือ
Information Systems Chapter 14 The Personal and Social Impact of Computers ผลกระทบของคอมพิวเตอร์ต่อบุคคลและสังคม บรรยายภาษาไทยโดย ผศ.วิชัย บุญเจือ คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา 2
3
Principles and Learning Objectives หลักการและวัตถุประสงค์
Policies and procedures must be established to avoid waste and mistakes associated with computer usage นโยบายและกระบวนการทำงานจะต้องมีเพื่อไม่ทำให้เกิดการสูญเสียและเกิดข้อผิดพลาดในการใช้คอมพิวเตอร์ Computer crime is a serious and rapidly growing area of concern requiring management attention อาชญากรรมด้านคอมพิวเตอร์เป็นเรื่องร้ายแรง และเพิ่มขึ้นอย่างรวดเร็ว จึงเป็นเรื่องที่เกี่ยวข้องกับความสนใจให้มีการจัดการ Principles of Information Systems, Ninth Edition
4
Principles and Learning Objectives
Jobs, equipment, and working conditions must be designed to avoid negative health effects from computers งาน อุปกรณ์ และสภาวะการทำงานจะต้องออกแบบเพื่อหลีกเลี่ยง ผลกระทบด้านสุขภาพอนามัย ที่เกิดจากเครื่องคอมพิวเตอร์ Practitioners in many professions subscribe to a code of ethics that states the principles and core values that are essential to their work ผู้คนในหลายอาชีพ อาสาเข้ามาดูแลเรื่องของจริยธรรมที่จะต้องระบุถึงหลักการและ คุณค่าหลักที่จะต้องยึดถือในการทำงาน Principles of Information Systems, Ninth Edition
5
Computer Waste and Mistakes การสูญเสียและข้อผิดพลาดทางคอมพิวเตอร์
Inappropriate use of computer technology and resources เกิดจากการใช้เทคโนโลยีและทรัพยากรคอมพิวเตอร์ไม่เหมาะสมถูกต้อง Computer-related mistakes ความผิดพลาดเกี่ยวข้องกับคอมพิวเตอร์ Errors, failures, and other computer problems that make computer output incorrect or not useful ได้แก่ ข้อผิดพลาด ความล้มเหลว และปัญหาอื่น ๆ ทางด้านคอมพิวเตอร์ที่จะทำให้ผลลัพธ์ที่ได้ไม่ถูกต้องหรือใช้ประโยชน์ไม่ได้ Principles of Information Systems, Ninth Edition
6
Computer Waste การสูญเสียด้านคอมพิวเตอร์
Spam filter ตัวกรองสแปม Software that attempts to block unwanted เป็นซอฟต์แวร์ที่พยายามที่จะกีดกันอีเมลมที่ไม่พึงประสงค์ Some might require first-time ers to be verified before their s are accepted บางอาจจะต้องให้ผู้ใช้อีเมลตรวจสอบก่อนที่จะ ยอมรับอีเมลนั้น Image-based spam สแปมที่เกี่ยวกับรูปภาพ New tactic spammers use to circumvent ใช้อุบายกำจัด spam-filtering software เล่ห์กลใหม่ของผู้สร้างอสแปมคือพยายามที่จะใช้อุบายกำจัดซอฟต์แวร์ที่ใช้กรองสแปม Principles of Information Systems, Ninth Edition
7
Computer-Related Mistakes ข้อผิดพลาดทางด้านคอมพิวเตอร์
Common causes: สาเหตุสามัญเกิดจาก Unclear expectations and a lack of feedback การคาดหวังที่ไม่ชัดเจนและขาดการตอบกลับ Program development that contains errors โปรแกรมที่พัฒนามีข้อผิดพลาดหลายแห่ง Incorrect data entry by data-entry clerk เกิดการผิดพลาดในด้านข้อมูลที่เกิดจากผู้ บันทึกข้อมูล Principles of Information Systems, Ninth Edition
8
Preventing Computer-Related Waste and Mistakes การป้องกันความสูญเสียและข้อผิดพลาดเกี่ยวกับคอมพิวเตอร์ Preventing waste and mistakes involves: เป็นเรื่องที่เกี่ยวข้องกับ Establishing, implementing, monitoring, and reviewing effective policies and procedures การสร้าง การนำมาใช้ การติดตาม และการทบทวนนโยบายและกระบวนการทำงาน Principles of Information Systems, Ninth Edition
9
Establishing Policies and Procedures การสร้างนโยบายและกระบวนการ
Types of computer-related mistakes: รูปแบบของข้อผิดพลาดเกี่ยวกับคอมพิวเตอร์ Data-entry or data-capture errors ความผิดพลาดเกี่ยวกับการป้อนข้อมูลและการรับข้อมูล Errors in computer programs ความผิดพลาดในตัวโปรแกรม Mishandling of computer output จัดส่งผลลัพธ์ผิดพลาด Inadequate planning for and control of equipment malfunctions การวางแผนไม่รัดกุมเกี่ยวกับเรื่องการใช้และควบคุมอุปกรณ์ Inadequate planning for and control of environmental difficulties การวางแผนไม่รัดกุมเกี่ยวกับเรื่องการควบคุมความยุ่งยากเกี่ยวกับสิ่งแวดล้อม Principles of Information Systems, Ninth Edition
10
Implementing Policies and Procedures การนำนโยบายและกระบวนการมาใช้
Policies to minimize waste and mistakes: นโยบายการลดความสูญเสียและข้อผิดพลาด Changes to critical tables, HTML, and URLs should be tightly controlled การเปลี่ยนไปสู่ตารางวิกฤต คำสั่งเอชทีเอ็มแอล และยูอาร์แอลจะต้องมีการควบคุมอย่างรัดกุม User manual should be available covering operating procedures จะต้องมีคู่มือผู้ใช้ที่ครอบคลุมกระบวนการทำงานทุกขั้นตอน Each system report should indicate its general content in its title รายงานแต่ละชิ้นที่ออกจากระบบจะต้องชี้ชัด ๆ ถึง เนื้อเรื่องในเรื่องนั้น System should have controls to prevent invalid and unreasonable data entry ระบบจะต้องมีการควบคุมเพื่อป้องกันการนำข้อมูลข้าวที่ไม่เหมาะสมและไม่ถูกต้อง
11
Monitoring Policies and Procedures นโยบายด้านการเฝ้าดูและกระบวนการ
Monitor routine practices and take corrective action if necessary มีการเฝ้าดูการทำงานและแก้ไชถ้าจำเป็น Implement internal audits to measure actual results against established goals มีการติดตั้งระบบตรวจสอบภายในเพื่อวัดผลของการกระทำต่อเป้าหมายที่สร้างขึ้น Principles of Information Systems, Ninth Edition
12
Reviewing Policies and Procedures นโยบายเรื่องทบทวนและกระบวนการ
Questions to be answered: คำถามที่จะต้องตอบ Do current policies cover existing practices adequately? นโยบายปัจจุบันครอบคลุมถึงการปฏิบัติที่มีอยู่อย่างเพียงพอหรือ Does the organization plan any new activities in the future? องค์กรได้วางแผนสำหรับกิจกรรมใหม่ๆ ในอนาคตหรือไม่ Are contingencies ภาระผูกพัน and disasters covered? มีนโยบายครอบคลุมหรือผูกพันและรวมไปถึงภัยพิบัติหรือไม่ Principles of Information Systems, Ninth Edition
13
Computer Crime Principles of Information Systems, Ninth Edition
14
Computer Crime อาชญากรรมคอมพิวเตอร์
Highlights of the 2007 Computer Crime and Security Survey: จากการสำรวจความปลอดภัยและอาชญากรรมคอมพิวเตอร์ปี 2007 ที่มีสติสูงสุด Financial fraud, followed by virus attacks, is the leading cause of financial loss from computer incidents การหลอกลวงทางการเงิน ตามด้วยการถูกโจมตีโดยไวรัส เป็นเหตุชั้นนำการสูญเสียจากด้านการเงิน Average annual loss from computer incidents was $350,424 ความโยเฉลี่ยต่อปีจากสาเหตุคอมพิวเตอร์ตก ราว ๆ 350,000 ดอลล่าร์ A full 46 percent of the respondents said they had suffered a security incident 46 เปอร์เซ็นต์ของผู้ที่มีผลกระทบกล่าวว่า เขาต้องทนทุกข์กับเรื่องความปลอดภัยที่เกิดขึ้น Principles of Information Systems, Ninth Edition 14 14
15
The Computer as a Tool to Commit Crime คอมพิวเตอร์เป็นเครื่องมือในการก่ออาชญากรรม
Social engineering วิศวกรรมทางสังคม Using social skills to get computer users to provide information to access an information system การใช้ทักษะทางสังคมเพื่อให้ผู้ใช้คอมพิวเตอร์ ยอมบอกข่าวสารเพื่อจะได้เข้าไปในระบบสารสนเทศ Dumpster diving Going through trash cans to find secret or confidential information การขับรถตระเวนไปเพื่อ ค้นหาความลับหรือสารสนเทศที่น่าเชื่อถือ Principles of Information Systems, Ninth Edition
16
Cyberterrorism อาชญากรรมทางเครือข่าย
Homeland Security Department’s Information Analysis and Infrastructure Protection Directorate จากการวิเคราะห์ ข้อมูลของสำนักงาน รักษาความปลอดภัยของบ้านเรือน Serves as a focal point for threat assessment, warning, investigation, and response for threats or attacks against the country’s critical infrastructure ทำหน้าที่ให้บริการด้านเป็นศูนย์รวมของภัยคุกคาม การเข้าในระบบ แฟนเตือนภัยการเงินตรวจสอบและการตอบสนองของภัยพิบัติหรือการโจมตีต่อโครงสร้างพื้นฐาน Cyberterrorist Intimidates คุกคาม or coerces ขู่เข็ญ a government or organization to advance his political or social objectives ที่เป็นวิกฤติของประเทศ การคุกคามและการขู่เข็ญ ต่อรัฐบาลและองค์กร เพื่อให้บอก วัตถุประสงค์ของสังคมและการเมือง มาสู่ประชาชน
17
Identity Theft การโจรกรรมต่อบุคคล
Imposter แอบอ้าง obtains personal identification information in order to impersonate someone else เป็นการอ้างเพื่อให้ได้รับข้อมูลส่วนบุคคลเพื่อจะนำเอาไปใช้กับคนอื่น To obtain credit, merchandise, and services in the name of the victim เพื่อให้ได้รับ เครดิต ธุรการค้า และบริการ ในชื่อของเหยื่อ To have false credentials ให้ได้ใบสำคัญปลอม Identity Theft and Assumption Deterrence Act of 1998 Passed to fight identity theft Principles of Information Systems, Ninth Edition
18
Internet Gambling การพนันทางอินเตอร์เนต
Revenues generated by Internet gambling represent a major untapped source of income for the state and federal governments การเก็บภาษี การพนันทางอินเตอร์เน็ท เป็นแหล่งของรายได้สำหรับรัฐและรัฐบาลกลาง Study prepared by PricewaterhouseCoopers estimates that taxation of Internet gambling would yield between $8.7 billion and $42.8 billion Principles of Information Systems, Ninth Edition
19
The Computer as the Object of Crime คอมพิวเตอร์เป็นเป้าของอาชญากรรม
Crimes fall into several categories อาชญากรรม มีหลายกลุ่ม Illegal access and use การเข้าถึงและใช้ ระบบแบบผิดกฎหมาย Data alteration and destruction การเปลี่ยนแปลงและทำลายข้อมูล Information and equipment theft การขโมยสารสนเทศและอุปกรณ์ Software and Internet piracy การโจรกรรมซอฟต์แวร์และ Internet Computer-related scams การหลอกลวงเรื่องเกี่ยวกับคอมพิวเตอร์ International computer crime การก่ออาชญากรรมข้ามชาติ Principles of Information Systems, Ninth Edition
20
Illegal Access and Use การเข้าถึงและการใช้ผิดกฎหมาย
Hacker Learns เรียนรู้ที่ about and uses computer systems แฮคเกอร์จะเรียนรู้เกี่ยวกับ ระบบคอมพิวเตอร์และวิธีใช้ Criminal hacker อาชญากรแฮคเกอร์ Gains unauthorized use or illegal access to computer systems ได้รับสิทธิการใช้ไม่ถูกต้องเพื่อเข้าสู่ระบบคอมพิวเตอร์ Script bunny Automates the job of crackers โปรแกรมอัตโนมัติ เพื่อทำงานให้แก่คนที่เข้ามาในระบบ Insider Employee who comprises corporate systems ลูกจ้างที่คอยผสมโรงกับระบบ คอมพิวเตอร์ของบริษัท
21
Illegal Access and Use (continued)
Virus Program file capable of attaching to disks or other files and replicating itself repeatedly เป็นโปรแกรมที่สามารถโจมตี จานข้อมูลหรือแฟ้มข้อมูลและ และยังสามารถคัดลอกตัวเองซ้ำซ้ำ Principles of Information Systems, Ninth Edition
22
Illegal Access and Use (continued)
Worm Parasitic computer programs that replicate but, unlike viruses, do not infect other computer program files เวิร์มเป็นโปรแกรมคอมพิวเตอร์ ที่สามารถคัดลอกตัวเอง ต่างจากไวรัสโตที่ว่าไม่สามารถจะมีผลต่อโปรแกรมไฟล์คอมพิวเตอร์อื่น Principles of Information Systems, Ninth Edition
23
Trojan horse Malicious program that disguises itself as a useful application or game and purposefully does something the user does not expect เป็นโปรแกรมร้าย ที่แฝงตัวเหมือนกับเป็นโปรแกรมประยุกต์ที่มีประโยชน์หรือเกม และทำงานบางอย่างที่ยูเซอร์ไม่คาดหวัง Principles of Information Systems, Ninth Edition 23 23
24
Illegal Access and Use (continued)
Rootkit Set of programs that enable its user to gain administrator level access to a computer or network เป็นชุดของโปรแกรมที่ทำให้ผู้ใช้เข้าถึงผู้บริหารคอมพิวเตอร์หรือเครือข่าย Logic bomb Type of Trojan horse that executes when specific conditions occur เป็นมาโทรจันแบบหนึ่งที่ทำงานเมื่อถึงเงื่อนไขที่กำหนด Variant Modified version of a virus that is produced by virus’s author or another person เป็นไวรัสแบบหนึ่งที่มีการขยายการทำงานขึ้นโดยผู้สร้างไวรัสหรือบุคคลอื่น Principles of Information Systems, Ninth Edition
25
Using Antivirus Programs การใช้โปรแกรมต้านไวรัส
Runs in the background to protect your computer from dangers lurking on the Internet เป็นโปรแกรมที่ทำงานอยู่เบื้องหลังเพื่อปกป้องเครื่องคอมพิวเตอร์จากอันตรายที่อาจเกิดขึ้นบนอินเตอร์เน็ต Tips on using antivirus software: คำแนะนำการใช้ Run and update antivirus software often ใช้งานและอัพเดตโปรแกรมต้านไวรัสนบ่อยบ่อย Scan all removable media สแกนสื่อเก็บข้อมูลที่เคลื่อนที่ได้อยู่ทั้งหมด Install software only from a sealed package or secure, well-known Web site ติดตั้งโปรแกรมจากแพ็คเกจที่ประทับตราหรือปลอดภัยจากเวปไซต์ที่รู้จักดี Follow careful downloading practices ปฎิบัติตามแนวการดาวน์โหลดอย่างระมัดระวัง
26
Spyware Software installed on a personal computer to:
Intercept or take partial control over user’s interaction with the computer without knowledge or permission of the user เป็นซอฟต์แวร์ที่ติดตั้งบนเครื่องคอมพิวเตอร์ส่วนบุคคลเพื่อป้องกันหรือควบคุมการการใช้กับเครื่องคอมพิวเตอร์โดยผู้ใช้ไม่รู้หรือไม่ได้รับอนุญาตจากผู้ใช้ Number of personal computers infected with spyware has become epidemic คอมพิวเตอร์ส่วนบุคคลจำนวน มากที่ได้รับผลกระทบจากสปายแวร์เหมือนเป็นโรคระบาด Principles of Information Systems, Ninth Edition
27
Information and Equipment Theft การโจรกรรมสารสนเทศและอุปกรณ์
Password sniffer ดมกลิ่น Small program hidden in a network that records identification numbers and passwords เป็นโปรแกรมขนาดเล็กที่ซุกซ่อนอยู่ในเครือข่ายที่แอบบันทึก เลขผู้ใช้และรหัสผ่าน Measures to protect the data on laptops การป้องกันข้อมูลบนเครื่องแล็ปท็อป Have clear guidelines on what kind of data can be stored on vulnerable อ่อนแอ laptops ให้มีคำแนะนำที่ชัดเจนว่า ข้อมูลชนิดไหนสามารถที่จะเก็บบนแลปท็อปที่อ่อนแอ Data stored should be encrypted ข้อมูลที่ถูกเก็บจะต้องเข้ารหัส Laptops should be secured using a lock and chain device แลปท็อปจะต้องมีระบบปลอดภัย
28
Safe Disposal of Personal Computers การกำจัดคอมพิวเตอร์ส่วนบุคคลอย่างปลอดภัย
Deleting files and emptying the Recycle Bin does not make it impossible for determined individuals to view the data การลบไฟล์ข้อมูลและไฟล์ที่อยู่ในถังขยะ ยังไม่เพียงพอเพราะเพราะไม่สามารถที่จะ ป้องกันคนอื่นให้เข้ามามองเห็นข้อมูล Use disk-wiping software utilities that overwrite all sectors of your disk drive making all data unrecoverable การใช้โปรแกรมล้าง แผ่นดิสค์ จะทำการบันทึกทุกเซกเตอร์ ใหม่จนไม่สามารถที่จะเรียกข้อมูลกลับคืนมาได้ Principles of Information Systems, Ninth Edition
29
Patent and Copyright Violations การละเมิดสิทธิบัตรและลิขสิทธิ์
Software piracy การโจรกรรมซอฟต์แวร์ Act of unauthorized copying or distribution of copyrighted software เป็นการคัดลอกหรือแจกจ่ายซอฟต์แวร์ที่มีลิขสิทธิ์ Penalties can be severe จะมีการถูกลงโทษอย่างรุนแรง Patent infringement การละเมิดสิทธิบัตร Occurs when someone makes unauthorized use of another’s patent เป็นการกระทำของบางคนที่ใช้ สิทธิบัตรของผู้อื่นโดยไม่ได้รับอนุญาต Principles of Information Systems, Ninth Edition
30
Computer-Related Scams การหลอกลวงเกี่ยวกับคอมพิวเตอร์
Tips to help you avoid becoming a scam victim: คำแนะนำที่จะช่วยให้หลีกเลี่ยงการเป็นเหยื่อถูกหลอก Do not agree to anything in a high-pressure meeting อย่าด่วนตกลงกับใครในบางเรื่องที่เกี่ยวกับการพบปะที่ถูกกดดันสูง Do not judge a company based on appearances อย่าหลงเชื่อบริษัทโดยดูลักษณะเพียงภายนอก Beware of shills ระวังหน้าม้า Do your homework Get in writing the refund, buy-back, and cancellation policies of any company you deal with ให้เขียนบันทึกเกี่ยวกับเรื่องการคืนเงิน การซื้อคืน หรือการยกเลิก บางเรื่องกับบริษัทที่เกี่ยวข้อง Principles of Information Systems, Ninth Edition
31
International Computer Crime อาชญากรรมคอมพิวเตอร์ข้ามชาติ
CleverPath software Used by customers in the finance, banking, and insurance industries to eliminate money laundering and fraud เป็นซอฟต์แวร์ที่ลูกค้านำมาใช้ในเรื่องของการเงิน การธนาคาร และการประกันภัยทางอุตสาหกรรม เพื่อลดความเสี่ยงและการถูกหลอกทางด้านการเงิน Automates manual tracking and auditing processes required by regulatory agencies มีคู่มือที่ช่วยติดตามโดยอัตโนมัติและตรวจสอบกระบวนการที่ต้องการโดยองค์กรที่ทำข้อกำหนด Helps companies handle frequently changing reporting regulations ช่วยให้บริษัทดำเนินการสำหรับเรื่องที่ต้องเปลี่ยนข้อตกลงในรายงานบ่อยบ่อย Principles of Information Systems, Ninth Edition
32
Preventing Computer-Related Crime การกันอาชญากรรมเกี่ยวกับคอมพิวเตอร
Efforts to curb เหนี่ยวรั้ง computer crime is being made by: ความพยายามที่จะหลีกเลี่ยงอาชญากรรมทางคอมพิวเตอร์กระทำได้โดย Private users Companies Employees Public officials Principles of Information Systems, Ninth Edition
33
Crime Prevention by State and Federal Agencies การป้องกันอาชญากรรมโดยรัฐและหน่วยงานปกครองประเทศ
Computer Fraud and Act of การหลอกลวงด้านคอมพิวเตอร์และความผิดตามกฎหมาย ปี 1986 Punishment based on the victim’s dollar loss ลงโทษขึ้นอยู่กับว่าความสูญเสียของผู้เสียหายมากน้อยเพียงใด Computer Emergency Response Team (CERT) ทีมงานที่ว่าด้วยเรื่องของการตอบสนอง อุบัติภัยทางด้านคอมพิวเตอร์ Responds to network security breaches ตรวจสอบการละเมิดทางเน็ตเวิร์ก Monitors systems for emerging threats เฝ้าดูหรือติดตามระบบกรณีเกิดภัยคุกคามเร่งด่วน Principles of Information Systems, Ninth Edition
34
Crime Prevention by Corporations การป้องกันอาชญากรรมโดยบริษัท
Guidelines to protect your computer from criminal hackers: คำแนะนำเพื่อปกป้องคอมพิวเตอร์จาก แฮคเกอร์ Install strong user authentication and encryption capabilities on your firewall ติดตั้งระบบตรวจสอบผู้ใช้อย่างเข้มข้นและการเข้ารหัสมีประสิทธิภาพบนไฟร์วอล Install the latest security patches ติดตั้งระบบตรวจสอบช่องโหว่ Disable guest accounts and null user accounts ไม่อนุญาตให้มีผู้รับเชิญ และผู้ไม่มีบัญชีชื่อขาใช้ Turn audit trails on ให้เปิดใช้โปรแกรมเฝ้าติดตามเสมอ Consider installing caller ID ให้มีการติดตั้งคอลไอดี Install a corporate firewall between your corporate network and the Internet ติดตั้งไฟร์วอลระหว่างเน็ตเวิร์คกับอินเตอร์เน็ต
35
Crime Prevention by Corporations (continued)
Principles of Information Systems, Ninth Edition
36
Using Intrusion Detection Software การใช้ซอฟต์แวร์ตรวจสอบผู้บุกรุก
Intrusion การบุกรุก detection system (IDS) Monitors system and network resources เฝ้าดูระบบและทรัพยากรของเครือข่าย Notifies network security personnel when it senses a possible intrusion ช่วยแจ้งให้บุคคลด้านการรักษาความปลอดภัยของเน็ตเวิร์ครู้เมื่อรู้สึกว่ามีการเป็นไปได้ของการบุกรุก Can provide false alarms สามารถระวังการเตือนภัยที่ผิด Principles of Information Systems, Ninth Edition
37
Security Dashboard กระดานความปลอดภัย
Provides comprehensive display on a single computer screen of: กระดานนี้เจะเป็นแสดงให้เข้าใจยังเข้าใจง่าย บนจอคอมพิวเตอร์ All the vital data related to an organization’s security defenses including threats, exposures, policy compliance, and incident alerts ข้อมูลที่เกิดขึ้นทั้งหมดที่เกี่ยวข้องกับความปลอดภัยขององค์กร ตั้งแต่เรื่อง ภัยคุกคาม การหลอกลวง การอ้างให้หลงเชื่อ และการเตือนภัยคุกคาม Principles of Information Systems, Ninth Edition
38
Security Dashboard (continued)
Principles of Information Systems, Ninth Edition
39
Using Managed Security Service Providers (MSSPs) บริษัทผู้ให้บริการระบบความปลอดภัย
Many are outsourcing their network security operations to: มีหลายบริษัทที่ดำเนินการเกี่ยวกับเรื่องความปลอดภัยด้านเครือข่าย Managed security service providers (MSSPs) such as Counterpane, Guardent, Internet Security Services, Riptech, and Symantec Principles of Information Systems, Ninth Edition
40
Filtering and Classifying Internet Content การกรองและการแยกเนื้อหาทางอินเตอร์เน็ต
Filtering software Help screen Internet content ซอฟต์แวร์กรองสัญญาณ ช่วยให้สามารถจากรอง เนื้อหาทั้งหมดจากอินเตอร์เน็ต Internet Content Rating Association (ICRA) สมาคมจัดเรตติ้งทางเนื้อหาจากอินเตอร์เน็ต Goals are to protect children from potentially harmful material, while also safeguarding free speech on the Internet เป้าหมายเพื่อป้องกันเด็กเด็กจากเรื่องราวเนื้อหาที่เป็นภัย ขณะเดียวกันก็ ป้องกันการฟังการได้ยินผ่านทางสื่อด้วย Principles of Information Systems, Ninth Edition
41
Internet Libel Concerns การหมิ่นประมาทใส่ร้ายทางอินเตอร์เน็ต
Geolocation tools เครื่องมือกำหนดตำแหน่งทางภูมิศาสตร์ Match user’s IP address with outside information to determine actual geographic location การจับคู่ไอพีแอดเดรสของผู้ใช้กับสารสนเทศภายนอก เพื่อพิจารณาถึงตำแหน่งที่อยู่บนพื้นโลกที่แท้จริง Internet publishers การเผยแพร่ผ่านอินเตอร์เน็ต Can limit the reach of their published speech to avoid potential legal risks สามารถกำหนดขีดจำกัดในการเข้าถึงคำพูดที่เผยแพร่ เพื่อหลีกเลี่ยงความเสี่ยงทางด้านกฎหมาย Individuals ความเป็นส่วนตัว Must be careful what they post on the Internet to avoid libel charges จะต้องระมัดระวังสิ่งที่เราได้โพสต์ขึ้นไปไว้บนอินเตอร์เน็ตเพื่อหลีกเลี่ยงการถูกปรับข้อหาหมิ่นประมาท
42
Preventing Crime on the Internet การป้องกันอาชญากรรมทางอินเตอร์เน็ต
To help prevent crime on the Internet: Develop effective Internet usage and security policies กำหนดนโยบายเรื่องความปลอดภัยและการใช้ ที่มีประสิทธิภาพ Use a stand-alone firewall with network monitoring capabilities ติดตั้งไฟร์วอลส่วนตัว Deploy intrusion detection systems, monitor them, and follow up on their alarms ปรับใช้ระบบการตรวจสอบความปลอดภัย การเฝ้าดู และการติดตามเมื่อมีการเตือนภัย Use Internet security specialists to perform audits of all Internet and network activities ใช้ผู้เชี่ยวชาญด้านความปลอดภัยทางอินเตอร์เน็ตสร้างการตรวจสอบ กิจกรรมบนเครือข่ายทั้งหมด Principles of Information Systems, Ninth Edition
43
Privacy Issues ประเด็นความเป็นส่วนตัว
Issue of privacy Deals with the right to be left alone or to be withdrawn from public view เป็นเรื่องเกี่ยวกับสิทธิที่จะต้องปล่อยให้เป็นไปตามลำพังหรือมุมมองจากสาธารณะ Data is constantly being collected and stored on each of us ข้อมูลเป็นสิ่งที่เกิดขึ้นทันทีทันใดที่รวบรวมจากแหล่งต่าง ๆ และเก็บรวบรวมไว้กับตัวเรา Principles of Information Systems, Ninth Edition
44
Privacy and the Federal Government ความเป็นส่วนตัวและรัฐบาล
Data collectors ผู้เก็บรวบรวมข้อมูล U.S. federal government State and local governments Commercial and nonprofit organizations European Union Has data-protection directive that requires firms transporting data across national boundaries to have certain privacy procedures in place สหภาพยุโรปมีกฎหมายคุ้มครองข้อมูลที่กำหนดให้ร้านค้าที่ส่งข้อมูลข้ามเขตแดนจะต้องมีกระบวนการ อย่างใดอย่างหนึ่ง ในด้านความเป็นส่วนตัว Principles of Information Systems, Ninth Edition
45
Privacy at Work ความเป็นส่วนตัวขณะทำงาน
Recent polls 78 percent of companies monitor their employees while at work in one form or another มีการสำรวจความคิดเห็น เมื่อเร็วเร็วนี้ 78 เปอร์เซ็นต์ของบริษัทมีการเฝ้าดูพนักงานขณะทำงานในรูปแบบใดแบบ Survey Nearly one-third of companies have fired an employee for violating corporate policies จากการสำรวจเกือบ 1 ใน 3 ของบริษัทที่เฝ้าจ้องพนักงานที่ละเมิดนโยบายเรื่องการใช้อีเมล์ของบริษัท Principles of Information Systems, Ninth Edition
46
E-Mail Privacy ความเป็นส่วนตัวเกี่ยวกับอีเมล
Federal law Permits employers to monitor sent and received by employees ตามกฎหมายยอมให้นายจ้างติดตามดูอีเมลที่รับส่งโดยลูกจ้างได้ messages that have been erased from hard disks can be retrieved and used in lawsuits ข้อความในอีเมล์ที่ถูกลบออกจากฮาร์ดดิสก์สามารถจะเรียกกลับมาและใช้เป็นข้อมูลทางกฎหมายได้ Use of among public officials might violate “open meeting” laws การใช้อีเมลของเจ้าพนักงานสาธารณะนั้นอาจจะละเมิดกฏหมายการเปิดเมล์ได้ Principles of Information Systems, Ninth Edition
47
Instant Messaging Privacy ความเป็นส่วนตัวกับข้อความเฉียบพลัน
Do not send personal or private IMs at work อย่าส่งข้อความส่วนบุคคลและส่วนตัวระหว่างการทำงาน Choose a nonrevealing, nongender-specific, unprovocative IM screen name ควรใช้ชื่อที่ไม่เปิดเผย ที่ไม่แสดงเพศ และไม่แสดง อาชีพ ใน IM Do not open files or click links in messages from people you do not know ไม่ควรเปิดเแฟ้มข้อมูลหรือกดลิงค์ใน IM จากบุคคลที่เราไม่รู้จัก Never send sensitive personal data such as credit card numbers via IM อย่าส่งข้อมูลส่วนบุคคลที่ ไม่ควรเปิดเผย เช่น เลขที่บัตรเครดิต Principles of Information Systems, Ninth Edition
48
Privacy and Personal Sensing Devices อุปกรณ์รับรู้ส่วนตัวและส่วนบุคคล
RFID tags อาร์เอฟไอดีแทค Microchips with antenna เป็นการติดไมโครชิพพร้อมเสาอากาศ Embedded in many of the products we buy ที่ถูฝังตัวอยู่ในผลิตภัณฑ์หลายอย่างที่ เราซื้ Medicine containers, clothing, computer printers, car keys, library books, tires เช่นกล่องบรรจุยาเวชภัณฑ์ เสื้อผ้า ปริ้นเตอร์ กุญแจรถยนต์ หนังสือห้องสมุด ยางรถยนต์ Generate radio transmissions that if appropriate measures are not taken, can lead to potential privacy concerns จะมีการส่งคลื่นวิทยุซึ่งถ้าหากว่า การตรวจวัดที่ไม่เหมาะสมเกิดขึ้น สามารถจะนำไปสู่ปัญหาเรื่องความเป็นส่วนตัวได้ Principles of Information Systems, Ninth Edition
49
Privacy and the Internet ความเป็นส่วนตัวและ Internet
Huge potential for privacy invasion on the Internet ความเป็นส่วนตัวมากมายยกันเรื่องการบุกรุกบน Internet ได้แก่ messages Visiting a Web site Buying products over the Internet Platform for Privacy Preferences (P3P) รูปแบบ Screening technology ส่วนหนึ่งอยู่ที่เทคโนโลยีทางจอภาพ Social network services Parents should discuss potential dangers, check their children’s profiles, and monitor their activities ผู้ปกครองควรให้ความสนใจ อันตรายที่เกิดขึ้นและตรวจสอบ ข้อมูลของลูกลูกและเฝ้าติดตามกิจกรรมของพวกเขา
50
Fairness in Information Use ความยุติธรรมในการใช้สารสนเทศ
The Privacy Act of 1974 Provides privacy protection from federal agencies Gramm-Leach-Bliley Act Requires financial institutions to protect customers’ nonpublic data USA Patriot Act Internet service providers and telephone companies must turn over customer information Other federal privacy laws Federal law passed in 1992 bans unsolicited fax advertisements Principles of Information Systems, Ninth Edition
51
Corporate Privacy Policies นโยบายความเป็นส่วนตัวของบริษัท
Should address: Customer’s knowledge, control, notice, and consent over storage and use of information การกำหนดแนวปฏิบัติ สำหรับลูกค้าได้แก่ การให้ความรู้ การควบคุม การตั้งข้อสังเกต และการให้ความมั่นใจในเรื่องของการจัดเก็บและการใช้สารสนเทศ 1999 Gramm-Leach-Bliley Financial Services Modernization Act Requires all financial service institutions to communicate their data privacy rules and honor customer preferences กฎหมายกำหนดให้ผู้ให้บริการด้านการเงิน สถาบันการเงิน จะต้องสื่อสารเรื่องความเป็นส่วนตัวของข้อมูล กฎ ระเบียบ และการเคารพความเป็นส่วนตัวของลูกค้า
52
Corporate Privacy Policies (continued)
Principles of Information Systems, Ninth Edition
53
Individual Efforts to Protect Privacy การปกป้องข้อมูลส่วนตัว
To protect personal privacy: ในการปกป้องข้อมูลส่วนตัว Find out what is stored about you in existing databases ให้ศึกษาว่าข้อมูลของบุคคลอะไรอยู่ในฐานข้อมูล Be careful when you share information about yourself ให้ระมัดระวังเมื่อต้องการแชร์สารสนเทศที่เกี่ยวกับตัวของท่าน Be proactive to protect your privacy ให้ตื่นตัวอยู่เสมอในการปกป้องความเป็นส่วนตัว When purchasing anything from a Web site, make sure that you safeguard your credit card numbers, passwords, and personal information เมื่อซื้อสิ่งของจากเว็บไซต์ ให้แน่ใจว่า มีความปลอดภัยในเรื่องของเลขที่บัตรประชาชน บัตรเครดิต รหัสผ่าน และข้อมูลส่วนตัว
54
The Work Environment ภาวะแวดล้อมในการทำงาน
Use of computer-based information systems has changed the workforce ในการใช้ระบบสารสนเทศคอมพิวเตอร์จะต้องมีการเปลี่ยนสภาวะการทำงาน Jobs that require IS literacy have increased ให้รับรู้ว่างานที่ทำนั้นต้องการความรู้ทางด้านระบบสาระสนเทศ Less-skilled positions have decreased ตำแหน่งงานที่ไม่มีทักษะจะ จะน้อยลง Enhanced telecommunications: ในด้านการสื่อสารทางไกล Has been the impetus แรงผลักดัน for new types of business Has created global markets in industries once limited to domestic markets มีการเพิ่มตลาดทางอุตสาหกรรม ตลาดภายในบ้านหรือตลาดท้องถิ่นจะแคบลง
55
Health Concerns เกี่ยวกับสุขภาพ
Occupational stress ความเครียดทางด้านการทำงาน Seated immobility thromboembolism (SIT) dkioyj’ Carpal tunnel syndrome (CTS) เกี่ยวกับกระดูก Video display terminal (VDT) สภาวะทางด้านการมองเห็น Employees who spend at least four hours a day working with computer screens should be given 15-minute breaks every two hours โดยเฉพาะพนักงานที่ใช้เวลา 4ชั่วโมงต่อวันที่จะทำงานเกี่ยวกับจอคอมพิวเตอร์ ควรจะต้องมีการพักอย่างน้อย 15 นาทีทุก ๆ การทำงาน 2 ชั่วโมง Principles of Information Systems, Ninth Edition
56
Avoiding Health and Environment Problems ปัญหาด้านสุขภาพและสิ่งแวดล้อม
Work stressors ตัวกดดันการทำงาน Hazardous มีอันตราย activities associated with unfavorable conditions of a poorly designed work environment คือกิจกรรมที่มีอันตรายเกี่ยวข้องกับสภาวะที่ไม่เหมาะสมของการออกแบบสิ่งแวดล้อมในการทำงานไม่ถูกต้อง Ergonomics Science of designing machines, products, and systems to maximize safety, comfort, and efficiency of people who use them การเรียนรู้เกี่ยวกับศาสตร์ในการออกแบบและการใช้เครื่องมือกลผลิตภัณฑ์และระบบความปลอดภัยสูงสุด รวมทั้งความสะดวกสบายและประสิทธิภาพของคนที่ใช้ Principles of Information Systems, Ninth Edition
57
Ethical Issues in Information Systems ด้านจริยธรรมในระบบสารสนเทศ
Code of ethics หลักด้านจริยธรรม States the principles and core values essential to a set of people and, therefore, govern their behavior ขอให้เรียนรู้หลักการและสาระที่มีคุณค่า หลักที่จะทำให้ค ควบคุมความประพฤติของตัวเอง Can become a reference point for weighing what is legal and what is ethical ให้สามารถรับรู้หรือเปลี่ยนของน้ำหนักที่เกี่ยวกับเรื่องของกฎหมายและจริยธรรม Principles of Information Systems, Ninth Edition
58
Summary Computer waste Preventing waste and mistakes involves:
The inappropriate use of computer technology and resources in both the public and private sectors Preventing waste and mistakes involves: Establishing, implementing, monitoring, and reviewing effective policies and procedures Some crimes use computers as tools Cyberterrorist Intimidates or coerces a government or organization to advance his political or social objectives Principles of Information Systems, Ninth Edition
59
Summary (continued) Prevention and detection of computer crime
Antivirus software Intrusion detection system (IDS) Privacy issues A concern with government agencies, use, corporations, and the Internet Businesses Should develop a clear and thorough policy about privacy rights for customers, including database access Principles of Information Systems, Ninth Edition
60
Summary (continued) Computers have: Ergonomics Ethics
Changed the makeup of the workforce Eliminated some jobs Expanded and enriched employment opportunities Ergonomics The study of designing and positioning computer equipment Ethics Determine generally accepted and discouraged activities within a company and society at large Principles of Information Systems, Ninth Edition
62
Review question #14
63
ส วั ส ดี
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.