ผลกระทบของเทคโนโลยีสารสนเทศ
description
Transcript of ผลกระทบของเทคโนโลยีสารสนเทศ
1. ผลกระทบในดานการเงน
2. ผลกระทบในดานการด าเนนธรกจ
3. ผลกระทบในดานการแขงขน
4. ผลกระทบในดานการผลต
5. ผลกระทบตอการบรโภค
- งานพมพดด
- งานออกแบบและเขยนแบบ
- งานส านกงาน
ผลกระทบตอการศกษา
และตอการท างานในสงคม
- ในดานชมชน ทงสงคมอตสาหกรรม
และสงคมสารสนเทศ
- ครอบครว
ศกษาแนวทางการใชเทคโนโลยสารสนเทศ ใชอยางถกตอง
การสอนใชคอมพวเตอร
CAI
ประโยชนทเทคโนโลยสารสนเทศมตอโลกมากทเดยวกคอการชวยใหผพการซงมจ านวนมากไดมโอกาสและความหวงทจะมชวตความเปนอยทดมากขน
โดยทวไปแลวคนเรามกจะไมชอบการเปลยนแปลง เคยท าอะไรอยอยางไร กมกจะอยากท าอยอยาง นนตลอดไป ไมตองการเปลยนไปท าแบบอน หรอท าอยางอน
1. ผลกระทบตอการบรหารและการจดการหองสมด
2. ผลกระทบตอลกษณะสารสนเทศทเผยแพร.
3. ผลกระทบตอรปแบบของสอทใชในการบนทกสารสนเทศ
4. ผลกระทบตอการจดหาทรพยากร
5. ผลกระทบตอผใชหองสมด
6. ผลกระทบตอบรรณารกษ
7. ผลกระทบตอการใหบรการหองสมด
1. อาชญากรรมทางคอมพวเตอร (Computer Crime)
1. Data Diddling คอการปลอมแปลงเอกสารหรอปรบเปลยนขอมล เพอหาประโยชนใสตว ซงอาจจะท าโดยพนกงานของบรษท
2. Trojan Horse เปนโปรแกรมทผ เสยหายไมรตว โดยกอนเขาไปใชโปรแกรมบคคลนนตองใสรหสผานกอน ซงในโปรแกรมนนอาจมโปรแกรมชนดนซอนอย
3. Salami Attack เปนโปรแกรมทเขยนใหมการค านวณ เปนเศษสตางคแลวใหมการน าเศษสตางคดงกลาวนมาเขาบญช
ของผ เขยนโปรแกรม
4. Back Doors เปนโปรแกรมทจดท าขนเพอเขาสโปรแกรมโดยตรง เพอบงคบการท างานของโปรแกรมนน แบคดอร เปนโปรแกรมทใชตรวจสอบการท างานของโปรแกรม ดงนนโปรแกรมอาจถกบงคบเพอใหท างานตามทผ เขยนตองการได
5. War Dialing เปนโปรแกรมทหมนไปยงหมายเลขโทรศพทเปนพนหมายเลขดวยระบบอตโนมต เพอจะเขาไปถงการเชอมตอโมเดม
6. Logic Bombs เปนการเขยนโปรแกรมทก าหนดเงอนไขไวลวงหนา เมอมเหตการณเกดตามเงอนไขทก าหนดโปรแกรมนจะท างานเพอท าลายขอมลหรอโปรแกรมอน ๆ ในคอมพวเตอร
7. E-mail Bomb เปนการสงไปรษณอเลกทรอนกสไปยงคอมพวเตอรเครองใดเครองหนงจ านวนมากจนคอมพวเตอรทท างานเกยวกบ e-mail ท างานไมได
หมายถง คนทเกยวของกบอาชญากรรมคอมพวเตอร
หรอลวงล าสระบบคอมพวเตอรโดยไมไดรบอนญาต
ซงกอใหเกดความเสยหายแกระบบคอมพวเตอร
เปนอยางมาก 1. Cracker เปนคนทไมมสทธเขาไปใชเครองคอมพวเตอร แตสามารถเขาไปใชไดและท าลายขอมลหรอบางครงขโมยขอมลหรอท าลายระบบคอมพวเตอรนนๆ
2. Hacker เปนคนทไมไดรบอนญาตใหเขาสระบบคอมพวเตอร เชนเดยวกบ Cracker แต Hackerจะท าเพราะความอยากร อยากลองหรอเพอนนทนาการกได hacker สามารถเขาไปด e-mail เขาถง web server หรอการโอนแฟมขอมลเพอเอารหสผานหรอขโมยแฟมขอมล
2. กฎหมายลขสทธ มาตรา 35 ไดบญญตการกระท าแกโปรแกรมคอมพวเตอรอนมลขสทธมใหถอวาเปนการละเมดลขสทธ ในกรณดงตอไปน
1. วจยหรอศกษาโปรแกรมคอมพวเตอรนน
2. ใชเพอประโยชนของเจาของส าเนาโปรแกรมคอมพวเตอรนน
3. ตชม วจารณ หรอแนะน าผลงาน โดยมการรบรถงความเปนเจาของลขสทธในโปรแกรมคอมพวเตอรนน
4. เสนอรายงานขาวทางสอสารมวลชนโดยมการรบรถงความเปนเจาของในโปรแกรมคอมพวเตอรนน
5. ท าส าเนาโปรแกรมคอมพวเตอรในจ านวนทสมควร โดยบคคลผซงไดซอ หรอไดรบโปรแกรมนนมาจากบคคลอนโดยถกตอง เพอเกบไวใชประโยชนในการบ ารงรกษาหรอปองกนการสญหาย
6. ท าซ า ดดแปลง น าออกแสดง หรอท าใหปรากฏ เพอประโยชนในการพจารณาศาล หรอเจาพนกงานซงมอ านาจตามกฎหมาย หรอในการรายงานผลการพจารณาดงกลาว
7. น าโปรแกรมคอมพวเตอรนนมาใชเปนสวนหนงในการถามและตอบในการสอบ
8. ดดแปลงโปรแกรมคอมพวเตอร ในกรณทจ าเปนแกการใช
9. จดท าส าเนาโปรแกรมคอมพวเตอร เพอเกบรกษาไวส าหรบการอางองหรอคนควาเพอประโยชนของสาธารณชน
3. การพนนบนเครอขาย
4. การแพรภาพอนาจารบนเครอขายอนเทอรเนต
วธการรกษาความปลอดภยซงการท า encryption นนเปนการแปลงขอมลใหอยในรปท ผลกลอบขอมลไมสามารถเขาใจได
ขอมลทเขารหสเหลานตองผานกระบวนการถอดรหส (decryption) เพอท าการถอดรหส (decode) กอนจงจะกลบคนเปนขอมลเหมอนเดม