Your SlideShare is downloading. ×
Unit9
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Unit9

401
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
401
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. อ.สิรินยา พวงจำปาSunday, March 4, 12
  • 2. • อธิบายประเด็นและแนวโน้มในการใช้ข้อมูล เทคโนโลยีสารสนเทศทางการพยาบาล • วิเคราะห์ประเด็นและแนวโน้มในการใช้ข้อมูล เทคโนโลยีสารสนเทศทางการพยาบาลSunday, March 4, 12
  • 3. รวบชายวัย 37 ป อางเปนนักรบแดนใต ลอลวงนักเรียนสาววัย 14 ป มา ขมขืน โดยการพูดคุยผานเฟซบุค กอนจะถายคลิปไวแบล็คเมลSunday, March 4, 12
  • 4. ตำรวจจับกุมหัวหนาแกงเชิดเงินดาวนรถยนต หลังหลอกลวงทาง อินเทอรเน็ตใหเจาของรถยนตผอนดาวน มีผูตกเปนเหยื่อไมต่ำกวา 20 คนSunday, March 4, 12
  • 5. เหตุการณครั้งนี้เกิดขึ้นในรานอินเตอรเน็ตคาเฟแหง หนึ่งในประเทศไตหวัน โดยหนุมชาวไตหวันคนนี้ไดเขา มาใชบริการรานอินเตอรเน็ตคาเฟเพื่อเลน เกม League of Legends หรือ LoL ที่กำลังโดงดัง ในขณะนี้ ซึ่งในชวงดังกลาว LoL ไดมีกิจกรรม IP Bonus x400% สำหรับผูเลนจากรานอินเตอรเน็ต ซึ่ง ผูเสียชีวิตไดใชเวลาเลนเกม LoL เปนระยะเวลา 23 ชั่วโมงติดโดยไมพักเลยจนกระทั่งเสียชีวิต ทามกลางผู มาใชบริการอินเตอรเน็ตคาเฟรวม 30 คน แตไมมีใคร ทราบเลยวาหนุมไตหวันคนนี้เสียชีวิตไปแลว เพราะ ทาตายของเขานั้นไมไดตางไปจากคนที่กำลังเลนเกม อยู โดยมือทั้งสองขางยังคงจับเมาทและคียบอรดอยู จนกระทั่งมีผูสังเกตเห็น จากการตรวจสอบศพผูตาย พบยาเกี่ยวกับโรคหัวใจดวย สันนิษฐานวาหนุมไตหวัน คนนี้เสียชีวิตเนื่องจากการพักผอนไมเพียงพอและเกิด อาการหัวใจวายฉับพลันSunday, March 4, 12
  • 6. ภาพหลุดดารา กลายเปนเรื่องดังของวันนี้ไป แลว เมื่ออยูดีๆก็มีมือดีปลอยทั้ง คลิปทั้งภาพของสาวหนาตา คลาย มาชา วัฒนพานิช ออก มาระบาดเกลื่อนเน็ตSunday, March 4, 12
  • 7. เกมสและความรุนแรง นายพลวัฒน ฉินโน อายุ 19 ป นัก เรียนชั้นม. 6 โรงเรียนดังยานนางเลิ้ง กอคดีอุกฉกรรจลวงโช เฟอรแท็กซี่ ไปฆาชิงทรัพยในซอยเปลี่ยว นาย พลวัฒน ใหการวา ยังเปนนักเรียน เรียนหนังสืออยูชั้นม.6 โรงเรียนดัง ยานนางเลิ้ง สวนสาเหตุที่ลงมือปลน ก็เพราะทำเลียนแบบเกม "จีที เอ" (GTA : Grand theft Auto) ซึ่งเปนเกมรุนแรงนิยมความตาย ที่ เลนอยูเปนประจำ โดยเกมดังกลาวมี รูปแบบเปนเกมไลฆาของแกงมาเฟยSunday, March 4, 12
  • 8. เตือน Phishing mail หลอกใหคอนเฟรม gmail • ใจความสำคัญก็คือ ตองการใหยูสเซอรทำการยืนยันความประสงควาตองการใชงานอีเมลนี้ ตอไป โดยการคลิกลิ้งคที่แนบมาถาดูจากลิ้งคในอีเมลก็พอจะนาเชื่อถืออยูบาง เพราะลิ้งคไปที่ เวบของ gmail จริง ๆ แต พอเลื่อนเมาสไปวางที่ลิ้งค แลวตรวจสอบลิ้งคจริง ๆ ที่ปรากฏอยู ที่ status bar ดานลางแลวมันกลับลิ้งคไปยังอีกที่นึง คือที่นี่ http : //  www  .  quality- search .biz/ServiceLogin.htm แนนอน นี่เปนอีเมล phishing อีกรูปแบบหนึ่งที่จะหลอก ใหเรากดลิ้งคเขาไป แลวล็อกอินที่เวบไซตปลายทางที่ถูกจัดทำขึ้นมา เพื่อหลอกเก็บขอมูลการSunday, March 4, 12
  • 9. • สมัยกอนผูบริโภคจะรูสึกรำคาญและเอือมระอากับเมลขยะ ที่สงมาเสนอขายสินคาและบริการในแตละ วันมีจำนวนมาก มาในยุคนี้กลวิธีรุกเขาถึงตัวผูบริโภคเปลี่ยนไปเปนการขายทางโทรศัพทมือถือแทน แต ไมวาจะขายแบบไหนๆ ผูบริโภคก็ไมปลื้ม อีกทั้งกังขาวาเจาของสินคาและบริการไดมาซึ่งชื่อ ที่อยูและ เบอรโทรศัพทมือถือ ที่ถือเปนขอมูลสวนตัวนั้นไดมาอยางไร สำหรับธุรกิจที่ใชยุทธวิธีการขายทาง โทรศัพทอยางหนักก็มี ธุรกิจประกัน บัตรเครดิต ขายบัตรสมาชิกตางๆ ไมเพียงแตสรางความรำคาญ บางธุรกิจยังสรางความเดือดรอนใหกับผูบริโภค โดยเฉพาะธุรกิจขายประกันชีวิต มีหลายรายที่หลงกล พนักงานขายถึงขั้นเสียเงิน เพียงแคพูดคำวา สนใจ ก็กลายเปนสัญญาผูกมัดโดยไมรูเนื้อรูตัว ยิ่งในชวง ภาวะเศรษฐกิจตกการขายสินคาทางโทรศัพทยิ่งเพิ่มจำนวนมากขึ้นและถี่ขึ้น จนในที่สุดสำนักงานคณะ กรรมการคุมครองผูบริโภค (สคบ.) เตรียมตรวจสอบที่มาของการไดมาซึ่งหมายเลขโทรศัพทของผู บริโภควาถูกตองตามหลักกฎหมายหรือไม ทั้งนี้แหลงที่ถูกพาดพิงวาอาจจะเปนตนตอของการขาย ขอมูลสวนตัวของผูบริโภค ก็มี บริษัทบัตรเครดิต ธนาคารพาณิชย บริษัทประกัน บริษัทใหบริการระบบ โทรศัพทมือถือ รวมถึงหนวยงานของรัฐอยางกรมสรรพากร เปนตนSunday, March 4, 12
  • 10. • ประเด็นทางจริยธรรม (Ethical Issues ) • ประเด็นทางสังคม (Social Issues) • ประเด็นทางสุขภาพ (Health Issues) • ประเด็นทางกฎหมาย (Law Issue)Sunday, March 4, 12
  • 11. แบบแผนความประพฤติ การกระทำและความคิดที่ถูกตองดีงาม รวมถึงการทำหนาที่ของตนใหครบถวนสมบูรณ เวนในสิ่งที่ควร ละเวนSunday, March 4, 12
  • 12. • ขอบเขตในการเก็บรวบรวมข้อมูล • ขอบเขตการใช้ข้อมูล • การปิดเผยข้อมูลเป็นการเคารพต่อข้อมูลส่วนบุคคล • การมีส่วนร่วมของของบุคคลSunday, March 4, 12
  • 13. Sunday, March 4, 12
  • 14. — ความเปนสวนตัว (Information privacy) — การเขาถึง (Information access) — ความถูกตอง แมนยำ (Information accuracy) — ทรัพยสิน (Information property)Sunday, March 4, 12
  • 15. • สิทธิสวนตัวของบุคคล หรือองคกร • การปกปองความลับของขอมูลสารสนเทศ –ขอมูลสวนตัว –ขอมูลของหนวยงานSunday, March 4, 12
  • 16. • การเปดเผยขอมูลตอผูอื่นเพื่อผลประโยชนตอบแทน การแจง ใหทราบกอนการเขาถึงขอมูล • การรวบรวมหมายเลขโทรศัพท อีเมลโดยพละการ • การติดตามสำรวจพฤติกรรมของผูใชงานเวปไซต • การใชกลองวงจรเปดดูพฤติกรรมลูกนองSunday, March 4, 12
  • 17. Sunday, March 4, 12
  • 18. • กฎหมายเกี่ยวกับการคุมครองขอมูลสวนบุคคล • ระวังเรื่องการใหขอมูลแกบุคคลอื่น • จรรยาบรรณผูประกอบการดานระบบสารสนเทศSunday, March 4, 12
  • 19. • พยาบาลตองไมเปดเผยรายละเอียดเกี่ยวกับผูปวย หรือผูรับบริการ นอกจากไดรับการยินยอมจากผู ปวยหรือผูรับบริการSunday, March 4, 12
  • 20. • มีกลไกในการจำกัดผูเขามายังบริเวณที่เปนระบบคอมพิวเตอรหลัก • มีการปดกั้นเครื่องเทอรมินัลจากบุคคลอื่น (แปนพิมพ จอภาพ และตัว เครื่องคอมพิวเตอรปลายทาง) เชน การใชบัตร กุญแจ หรือรหัสผาน เปนตน • มีการควบคุมผูมีสิทธิ์อาน ปอน หรือแกไข ขอมูลระบบสารสนเทศSunday, March 4, 12
  • 21. • มีกลไกเตือนผูใชใหเกิดความแนใจในความถูกตองของขอมูลและแหลงที่ ตองการสงขอมูล • มีระเบียบเกี่ยวกับการอนุญาตใหนำเอกสารหรือบันทึกขอมูลเกี่ยวกับผูปวย ออกนอกบริเวณที่เก็บสารสนเทศ • มีมาตรการปองกันสารสนเทศถูกทำลายจากเพลิงไหม หรือภัยธรรมชาติตาง ๆ • มีการตรวจสอบและปรับปรุงระบบความปลอดภัยของสารสนเทศทางสุขภาพ อยางสม่ำเสมอSunday, March 4, 12
  • 22. • ความถูกตองแมนยำของขอมูลที่เผยแพร • การสำรวจบนเวปไซต Poll, Vote • ขาดการตรวจสอบเนื้อหาที่นำเสนอSunday, March 4, 12
  • 23. Sunday, March 4, 12
  • 24. Sunday, March 4, 12
  • 25. • การจัดผูรับผิดชอบดูแลใหขอมูลสารสนเทศนั้นถูกตอง • การจัดใหมีผูรับผิดชอบผลที่เกิดขึ้นเมื่อขอมูลสารสนเทศไมถูกตอง • การจัดใหมีกระบวนการตรวจสอบและปกปองเพื่อใหมีขอมูลที่ถูก ตอง • การดำเนินการเพื่อสรางความมั่นใจในความถูกตองของขอมูล สารสนเทศSunday, March 4, 12
  • 26. • เจาของ (owner) • ผูใช (users) –ใครเปนผูซื้อ Free ware,share ware –ใครเปนผูมีสิทธิ์ใช –ใครเปนผูรับทราบสิทธิ์ –ขอบเขตสิทธิ์การใช คัดลอกไดหรือไมSunday, March 4, 12
  • 27. • การละเมิดสิทธิ์โดยการคัดลอก ทำซ้ำ ซีดีเพลง ภาพยนต์ • การขโมยข้อมูลSunday, March 4, 12
  • 28. Sunday, March 4, 12
  • 29. • พรบ.ลิขสิทธิ์ทรัพยสินทางปญญา copyright • การพิทักษสิทธิ์ผูบริโภค • ใชเทคโนโลยีปองกัน โดยการใช sereal numberSunday, March 4, 12
  • 30. Sunday, March 4, 12
  • 31. • การลักลอบเขามาใชขอมูลไดโดยไมไดรับอนุญาต • การใหอำนาจแกผูเขาถึงขอมูลและนำขอมูล สารสนเทศไปใช โดยการ กำหนดสิทธิ์การเขาถึงขอมูล • การจัดระบบการปองกันการรั่วไหลของขอมูลSunday, March 4, 12
  • 32. Sunday, March 4, 12
  • 33. — ขยะ (waste) — อาชญากรรมคอมพิวเตอร (Computer Crime หรือ Cyber Crime)Sunday, March 4, 12
  • 34. • ขยะเปนสิ่งที่ไมตองการ ขยะในระบบเทคโนโลยีสารสนเทศไดแก –Junk mail หรือ Spam mail –Time waste –Unused computers & accessories –Too many printoutsSunday, March 4, 12
  • 35. Sunday, March 4, 12
  • 36. • จัดระเบียบขอมูล ในคอมพิวเตอร delete file ที่ไม จำเปน โดยใช Utility program • พิจารณาเลือกโปรแกรมที่จำเปนในการใชงานเทานั้น • Block pop upSunday, March 4, 12
  • 37. Sunday, March 4, 12
  • 38. Sunday, March 4, 12
  • 39. RecycleSunday, March 4, 12
  • 40. • เปนกระทำที่ผิดกฎหมายโดยใชคอมพิวเตอรเปน เครื่องมือSunday, March 4, 12
  • 41. • การลักลอบเขาถึงโดยไมไดรับอนุญาต • การขโมยและทำลายอุปกรณและโปรแกรมคอมพิวเตอร • การกอกวนระบบดวยโปรแกรมประสงคราย • การหลอกลวง ฉอโกง การลอลวง • การเขาไปในเวปไซตที่ไมเหมาะสมSunday, March 4, 12
  • 42. • เชนการลักลอบเขาไปแกไขเปลี่ยนแปลงขอมูลในเว็บต ขององคกร ใหไดรับความเสียหาย รวมถึงการนำ ภาพลามกอนาจารมาติดตั้งไวแทนเว็บเพจเดิมSunday, March 4, 12
  • 43. • Hacker!คนที่มีความรูดานคอมพิวเตอรอาศัยชอง โหวของเทคโนโลยีเขาถึงขอมูลของผูอื่น เพื่อ ทดสอบความรู ศึกษา อยากรูอยากเห็น หาจุด บกพรองของระบบแลวแจงผูดูแล ไมมีเจตนาราย • Cracker! มุงทำลายระบบ แกไขเปลี่ยนแปลง ขอมูล เจตนาทำใหเกิดความเสียหาย • Script Kiddy! อาศัยเครื่องมือเขาไปกอกกวน ระบบ KevinSunday, March 4, 12
  • 44. • การใช Username และ Password บางระบบจะกำหนดมาให ผูใชควรปลี่ยนรหัสผานดวยตนเองอีกครั้ง • การใชอุปกรณทางชีวภาพ เชน การตรวจสอบลักษณะสวน บุคล เชน เสียง มานตา ลายนิ้วมือ เปนตนSunday, March 4, 12
  • 45. Sunday, March 4, 12
  • 46. • การขโมย • การคัดลอกขอมูลโปรแกรม การทำซ้ำหรือ ละเมิดลิขสิทธิ์Sunday, March 4, 12
  • 47. Sunday, March 4, 12
  • 48. • Computer Virus • Worm • Trojan Horses • SpywareSunday, March 4, 12
  • 49. • โปรแกรมที่มุงกอใหกิดความเสียหายตอขอมูล คอมพิวเตอร • อาศัยคนกระทำการอยางใดอยางหนึ่งกับ พาหะที่ไวรัสแฝงตัวอยูเพื่อแพรกระจายSunday, March 4, 12
  • 50. • คลายไวรัสแตรุนแรงกวา • สามารถสำเนาตัวเองซ้ำ • ทำใหทรัพยากรของระบบคอมฯมีนอยลงSunday, March 4, 12
  • 51. • โปรแกรมฝงตัวในระบบ • ตั้งเวลา ควบคุมการทำงานจากผูไม ประสงคดี • เปดปดไดรว ลบแกไขขอมูล ควบคุม คียบอรดSunday, March 4, 12
  • 52. Update เสมอSunday, March 4, 12
  • 53. Sunday, March 4, 12
  • 54. • โปรแกรมสะกดรอย ขอมูล แทรกโฆษณาSunday, March 4, 12
  • 55. Sunday, March 4, 12
  • 56. • Windows Defander • Ad-aware • Spy-botSunday, March 4, 12
  • 57. Sunday, March 4, 12
  • 58. Sunday, March 4, 12
  • 59. • หมายเลขบัตรเครดิต • การแอบอางSunday, March 4, 12
  • 60. • เวปลามก หยาบคาย รุนแรง • แคมฟร็อกSunday, March 4, 12
  • 61. Sunday, March 4, 12
  • 62. ICT Housekeeper (http://www.icthousekeeper.com/)Sunday, March 4, 12
  • 63. • กาย –สายตา –กลามเนื้อ กระดูก และขอ เชน muscle strain, Carpal tunnel syndrome, Back pain –ออนเพลีย ความอยากอาหารลดลงSunday, March 4, 12
  • 64. Sunday, March 4, 12
  • 65. • จิต –ความเครียด –Computer phobiaSunday, March 4, 12
  • 66. Sunday, March 4, 12
  • 67. Sunday, March 4, 12
  • 68. Sunday, March 4, 12
  • 69. Sunday, March 4, 12
  • 70. • พระราชบัญญัติวาดวยการกระทำผิดเกี่ยวกับคอมพิวเตอร พ.ศ.2550 • หากมีผูกระทำดวยประการใด ๆ ใหระบบคอมพิวเตอรไมสามารถทำงานตามคำ สั่งที่กำหนดไว หรือทำใหการทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว หรือใชวิธี การใด ๆ เขาลวงรูขอมูล แกไข หรือทำลายขอมูลของบุคคลอื่น ในระบบ คอมพิวเตอรโดยมิชอบ หรือใชระบบคอมพิวเตอร เพื่อเผยแพรขอมูล คอมพิวเตอรอันเปนเท็จ หรือมีลักษณะอันลามกอนาจาร ยอมกอใหเกิดความ เสียหาย กระทบกระเทือนตอเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้ง ความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อ ปองกันและปราบปรามการกระทำดังกลาว จึงจำเปนตองตราพระราชบัญญัตินี้Sunday, March 4, 12
  • 71. • แอบเขาถึงระบบคอมพิวเตอร Admin   • แอบเขาถึงขอมูลคอมพิวเตอร right User • การดักขอมูลคอมพิวเตอร ระหวางการสง User • การรบกวน แอบแกไขขอมูล • การรบกวนระบบคอมพิวเตอร • แจกจาย/จำหนายโปรแกรมสำหรับทำความผิด • การตัดตอและตกแตงภาพSunday, March 4, 12
  • 72. • อยาบอก password แกผูอื่น • อยาใหผูอื่นยืมใชเครื่องคอมพิวเตอรหรือโทรศัพทเคลื่อนที่เพื่อเขา อินเตอรเน็ต • อยาติดตั้งระบบเครือขายไรสายในบานหรือที่ทำงานโดยไมใช มาตรการการตรวจสอบผูใชงานและการเขารหัสลับ • อยาเขาสูระบบดวย user ID และ password ที่ไมใชของทานเอง • อยานำ user ID และ password ของผูอื่นไปใชงานหรือเผยแพรSunday, March 4, 12
  • 73. • อยาสงตอซึ่งภาพหรือขอความ หรือภาพเคลื่อนไหวที่ผิด กฎหมาย • อยา กด "remember me" หรือ "remember password" ที่เครื่องคอมพิวเตอรสาธารณะ และอยา log-in เพื่อทำ ธุรกรรมทางการเงินที่เครื่องสาธารณะ • อยาใช WiFi (Wireless LAN) ที่เปดใหใชฟรี โดยปราศจาก การเขารหัสลับขอมูล • อยาทำผิดตามมาตรา ๑๔ ถึง ๑๖ เสียเอง ไมวาโดยบังเอิญ หรือโดยรูเทาไมถึงการณSunday, March 4, 12
  • 74. • มาตรา ๒๖ ผูใหบริการตองเก็บรักษาขอมูลจราจรทางคอมพิวเตอรไว ไมนอยกวาเกาสิบวัน นับแตวันที่ขอมูลนั้นเขาสูระบบคอมพิวเตอร • ขอมูลที่เก็บ ตองมีรายการที่สามารถระบุวา ผูใชคอมพิวเตอร เปน ใคร เขามาทางเครือขายทางประตูใด มีหมายเลข IP อะไร ใช โปรแกรมประยุกตอะไร ในหวงเวลาใด นากาของเครื่องคอมพิวเตอรหรืออุปกรณสื่อสาร ตองมีการตั้งเวลา ใหตรงกับนากาอะตอมที่ใชอางอิง เชน ที่ NIST (สหรัฐอเมริกา) กรมอุทกศาสตร (กองทัพเรือ)Sunday, March 4, 12
  • 75. Sunday, March 4, 12
  • 76. • เปาหมาย! ของการปฏิบัติการพยาบาลโดยใชเทคโนโลยีสารสนเทศ ในอนาคตยังมุงเนนในเรื่อง –Electronic Health Records –Interconnection Clinicians –Personalize care –Improve population healthSunday, March 4, 12
  • 77. • Bioinformatics/Biomedical informatics • Electronic Health Records รวมทั้ง Hospital Information System •  ระบบ Bar coding •  Mobile computing/ Wireless / High speed networkSunday, March 4, 12
  • 78. •  Personal Digital Assistant •  Prescription management •  Security upgrades •  speech recognition •  Telecommunication •  Nanotechnology • cloud computingSunday, March 4, 12
  • 79. Sunday, March 4, 12
  • 80. Sunday, March 4, 12
  • 81. Sunday, March 4, 12
  • 82. • นาโนเทคโนโลยี" หมายถึง เทคโนโลยีที่เกี่ยวของกับกระบวนการ สราง การสังเคราะหวัสดุ อุปกรณ เครื่องจักรหรือผลิตภัณฑซึ่งมี ขนาดเล็กมากในระดับนาโนเมตร เทียบเทากับระดับอนุภาคของ โมเลกุลหรืออะตอม รวมถึงการออกแบบหรือการใชเครื่องมือ สรางวัสดุที่อยูในระดับที่เล็กมาก หรือการเรียงอะตอมและโมเลกุล ในตำแหนงที่ตองการ ไดอยางแมนยำ และถูกตอง ทำให โครงสรางของวัสดุหรือสสารมีคุณสมบัติพิเศษ ไมวาทางดาน ฟสิกส เคมี หรือชีวภาพ สงใหมีผลประโยชนตอผูใชสอยSunday, March 4, 12