Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
อ.สิรินยา พวงจำปาSunday, March 4, 12
• อธิบายประเด็นและแนวโน้มในการใช้ข้อมูล                  เทคโนโลยีสารสนเทศทางการพยาบาล                • วิเคราะห์ประเด็นแล...
รวบชายวัย 37 ป อางเปนนักรบแดนใต ลอลวงนักเรียนสาววัย 14 ป มา    ขมขืน โดยการพูดคุยผานเฟซบุค กอนจะถายคลิปไวแบล็ค...
ตำรวจจับกุมหัวหนาแกงเชิดเงินดาวนรถยนต หลังหลอกลวงทาง     อินเทอรเน็ตใหเจาของรถยนตผอนดาวน มีผูตกเปนเหยื่อไมต่ำ...
เหตุการณครั้งนี้เกิดขึ้นในรานอินเตอรเน็ตคาเฟแหง  หนึ่งในประเทศไตหวัน โดยหนุมชาวไตหวันคนนี้ไดเขา  มาใชบริการราน...
ภาพหลุดดารา           กลายเปนเรื่องดังของวันนี้ไป           แลว เมื่ออยูดีๆก็มีมือดีปลอยทั้ง           คลิปทั้งภาพของส...
เกมสและความรุนแรง               นายพลวัฒน ฉินโน อายุ 19 ป นัก               เรียนชั้นม. 6 โรงเรียนดังยานนางเลิ้ง      ...
เตือน Phishing mail หลอกใหคอนเฟรม gmail        •       ใจความสำคัญก็คือ ตองการใหยูสเซอรทำการยืนยันความประสงควาตอง...
• สมัยกอนผูบริโภคจะรูสึกรำคาญและเอือมระอากับเมลขยะ ที่สงมาเสนอขายสินคาและบริการในแตละ        วันมีจำนวนมาก มาในยุคน...
• ประเด็นทางจริยธรรม (Ethical Issues )            • ประเด็นทางสังคม (Social Issues)            • ประเด็นทางสุขภาพ (Health ...
แบบแผนความประพฤติ การกระทำและความคิดที่ถูกตองดีงาม               รวมถึงการทำหนาที่ของตนใหครบถวนสมบูรณ เวนในสิ่งที่คว...
• ขอบเขตในการเก็บรวบรวมข้อมูล          • ขอบเขตการใช้ข้อมูล          • การปิดเผยข้อมูลเป็นการเคารพต่อข้อมูลส่วนบุคคล      ...
Sunday, March 4, 12
— ความเปนสวนตัว (Information privacy)           — การเขาถึง (Information access)           — ความถูกตอง แมนยำ (Inf...
• สิทธิสวนตัวของบุคคล หรือองคกร         • การปกปองความลับของขอมูลสารสนเทศ                –ขอมูลสวนตัว               ...
• การเปดเผยขอมูลตอผูอื่นเพื่อผลประโยชนตอบแทน การแจง                ใหทราบกอนการเขาถึงขอมูล              • การรวบ...
Sunday, March 4, 12
• กฎหมายเกี่ยวกับการคุมครองขอมูลสวนบุคคล                • ระวังเรื่องการใหขอมูลแกบุคคลอื่น                • จรรยาบรร...
• พยาบาลตองไมเปดเผยรายละเอียดเกี่ยวกับผูปวย        หรือผูรับบริการ นอกจากไดรับการยินยอมจากผู        ปวยหรือผูรับ...
• มีกลไกในการจำกัดผูเขามายังบริเวณที่เปนระบบคอมพิวเตอรหลัก          • มีการปดกั้นเครื่องเทอรมินัลจากบุคคลอื่น (แปนพ...
• มีกลไกเตือนผูใชใหเกิดความแนใจในความถูกตองของขอมูลและแหลงที่          ตองการสงขอมูล        • มีระเบียบเกี่ยวกับ...
• ความถูกตองแมนยำของขอมูลที่เผยแพร                  • การสำรวจบนเวปไซต Poll, Vote                  • ขาดการตรวจสอบเนื...
Sunday, March 4, 12
Sunday, March 4, 12
• การจัดผูรับผิดชอบดูแลใหขอมูลสารสนเทศนั้นถูกตอง              • การจัดใหมีผูรับผิดชอบผลที่เกิดขึ้นเมื่อขอมูลสารสนเท...
• เจาของ (owner)             • ผูใช (users)                      –ใครเปนผูซื้อ Free ware,share ware                  ...
• การละเมิดสิทธิ์โดยการคัดลอก ทำซ้ำ ซีดีเพลง                   ภาพยนต์                 • การขโมยข้อมูลSunday, March 4, 12
Sunday, March 4, 12
• พรบ.ลิขสิทธิ์ทรัพยสินทางปญญา copyright                  • การพิทักษสิทธิ์ผูบริโภค                  • ใชเทคโนโลยีปอ...
Sunday, March 4, 12
• การลักลอบเขามาใชขอมูลไดโดยไมไดรับอนุญาต           • การใหอำนาจแกผูเขาถึงขอมูลและนำขอมูล สารสนเทศไปใช โดยการ...
Sunday, March 4, 12
—   ขยะ (waste)                      —   อาชญากรรมคอมพิวเตอร (Computer Crime                           หรือ Cyber Crime...
• ขยะเปนสิ่งที่ไมตองการ ขยะในระบบเทคโนโลยีสารสนเทศไดแก                      –Junk mail หรือ Spam mail                ...
Sunday, March 4, 12
• จัดระเบียบขอมูล ในคอมพิวเตอร delete file ที่ไม                        จำเปน โดยใช Utility program                   ...
Sunday, March 4, 12
Sunday, March 4, 12
RecycleSunday, March 4, 12
• เปนกระทำที่ผิดกฎหมายโดยใชคอมพิวเตอรเปน                        เครื่องมือSunday, March 4, 12
• การลักลอบเขาถึงโดยไมไดรับอนุญาต               • การขโมยและทำลายอุปกรณและโปรแกรมคอมพิวเตอร               • การกอกวน...
• เชนการลักลอบเขาไปแกไขเปลี่ยนแปลงขอมูลในเว็บต                        ขององคกร ใหไดรับความเสียหาย รวมถึงการนำ     ...
• Hacker!คนที่มีความรูดานคอมพิวเตอรอาศัยชอง          โหวของเทคโนโลยีเขาถึงขอมูลของผูอื่น เพื่อ          ทดสอบความร...
• การใช Username และ Password บางระบบจะกำหนดมาให                 ผูใชควรปลี่ยนรหัสผานดวยตนเองอีกครั้ง               ...
Sunday, March 4, 12
• การขโมย                      • การคัดลอกขอมูลโปรแกรม การทำซ้ำหรือ                        ละเมิดลิขสิทธิ์Sunday, March 4...
Sunday, March 4, 12
• Computer Virus                      • Worm                      • Trojan Horses                      • SpywareSunday, Ma...
• โปรแกรมที่มุงกอใหกิดความเสียหายตอขอมูล                    คอมพิวเตอร                  • อาศัยคนกระทำการอยางใดอยา...
• คลายไวรัสแตรุนแรงกวา                 • สามารถสำเนาตัวเองซ้ำ                 • ทำใหทรัพยากรของระบบคอมฯมีนอยลงSunday,...
• โปรแกรมฝงตัวในระบบ              • ตั้งเวลา ควบคุมการทำงานจากผูไม                ประสงคดี              • เปดปดไดรว...
Update เสมอSunday, March 4, 12
Sunday, March 4, 12
• โปรแกรมสะกดรอย                 ขอมูล แทรกโฆษณาSunday, March 4, 12
Sunday, March 4, 12
• Windows Defander                      • Ad-aware                      • Spy-botSunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
• หมายเลขบัตรเครดิต                • การแอบอางSunday, March 4, 12
• เวปลามก หยาบคาย รุนแรง                      • แคมฟร็อกSunday, March 4, 12
Sunday, March 4, 12
ICT Housekeeper (http://www.icthousekeeper.com/)Sunday, March 4, 12
• กาย                      –สายตา                      –กลามเนื้อ กระดูก และขอ เชน muscle strain, Carpal               ...
Sunday, March 4, 12
• จิต                      –ความเครียด                      –Computer phobiaSunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
• พระราชบัญญัติวาดวยการกระทำผิดเกี่ยวกับคอมพิวเตอร                   พ.ศ.2550                 • หากมีผูกระทำดวยประการ...
• แอบเขาถึงระบบคอมพิวเตอร                                                               Admin	                • แอบเขาถ...
• อยาบอก password แกผูอื่น                 • อยาใหผูอื่นยืมใชเครื่องคอมพิวเตอรหรือโทรศัพทเคลื่อนที่เพื่อเขา     ...
• อยาสงตอซึ่งภาพหรือขอความ หรือภาพเคลื่อนไหวที่ผิด               กฎหมาย             • อยา กด "remember me" หรือ "reme...
• มาตรา ๒๖ ผูใหบริการตองเก็บรักษาขอมูลจราจรทางคอมพิวเตอรไว                 ไมนอยกวาเกาสิบวัน นับแตวันที่ขอมูลน...
Sunday, March 4, 12
• เปาหมาย! ของการปฏิบัติการพยาบาลโดยใชเทคโนโลยีสารสนเทศ             ในอนาคตยังมุงเนนในเรื่อง                 –Electron...
• Bioinformatics/Biomedical informatics                 • Electronic Health Records รวมทั้ง Hospital Information          ...
•  Personal Digital Assistant                      •  Prescription management                      •  Security upgrades   ...
Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
• นาโนเทคโนโลยี" หมายถึง เทคโนโลยีที่เกี่ยวของกับกระบวนการ                        สราง การสังเคราะหวัสดุ อุปกรณ เครื่อ...
Upcoming SlideShare
Loading in …5
×

Unit9

574 views

Published on

  • Be the first to comment

  • Be the first to like this

Unit9

  1. 1. อ.สิรินยา พวงจำปาSunday, March 4, 12
  2. 2. • อธิบายประเด็นและแนวโน้มในการใช้ข้อมูล เทคโนโลยีสารสนเทศทางการพยาบาล • วิเคราะห์ประเด็นและแนวโน้มในการใช้ข้อมูล เทคโนโลยีสารสนเทศทางการพยาบาลSunday, March 4, 12
  3. 3. รวบชายวัย 37 ป อางเปนนักรบแดนใต ลอลวงนักเรียนสาววัย 14 ป มา ขมขืน โดยการพูดคุยผานเฟซบุค กอนจะถายคลิปไวแบล็คเมลSunday, March 4, 12
  4. 4. ตำรวจจับกุมหัวหนาแกงเชิดเงินดาวนรถยนต หลังหลอกลวงทาง อินเทอรเน็ตใหเจาของรถยนตผอนดาวน มีผูตกเปนเหยื่อไมต่ำกวา 20 คนSunday, March 4, 12
  5. 5. เหตุการณครั้งนี้เกิดขึ้นในรานอินเตอรเน็ตคาเฟแหง หนึ่งในประเทศไตหวัน โดยหนุมชาวไตหวันคนนี้ไดเขา มาใชบริการรานอินเตอรเน็ตคาเฟเพื่อเลน เกม League of Legends หรือ LoL ที่กำลังโดงดัง ในขณะนี้ ซึ่งในชวงดังกลาว LoL ไดมีกิจกรรม IP Bonus x400% สำหรับผูเลนจากรานอินเตอรเน็ต ซึ่ง ผูเสียชีวิตไดใชเวลาเลนเกม LoL เปนระยะเวลา 23 ชั่วโมงติดโดยไมพักเลยจนกระทั่งเสียชีวิต ทามกลางผู มาใชบริการอินเตอรเน็ตคาเฟรวม 30 คน แตไมมีใคร ทราบเลยวาหนุมไตหวันคนนี้เสียชีวิตไปแลว เพราะ ทาตายของเขานั้นไมไดตางไปจากคนที่กำลังเลนเกม อยู โดยมือทั้งสองขางยังคงจับเมาทและคียบอรดอยู จนกระทั่งมีผูสังเกตเห็น จากการตรวจสอบศพผูตาย พบยาเกี่ยวกับโรคหัวใจดวย สันนิษฐานวาหนุมไตหวัน คนนี้เสียชีวิตเนื่องจากการพักผอนไมเพียงพอและเกิด อาการหัวใจวายฉับพลันSunday, March 4, 12
  6. 6. ภาพหลุดดารา กลายเปนเรื่องดังของวันนี้ไป แลว เมื่ออยูดีๆก็มีมือดีปลอยทั้ง คลิปทั้งภาพของสาวหนาตา คลาย มาชา วัฒนพานิช ออก มาระบาดเกลื่อนเน็ตSunday, March 4, 12
  7. 7. เกมสและความรุนแรง นายพลวัฒน ฉินโน อายุ 19 ป นัก เรียนชั้นม. 6 โรงเรียนดังยานนางเลิ้ง กอคดีอุกฉกรรจลวงโช เฟอรแท็กซี่ ไปฆาชิงทรัพยในซอยเปลี่ยว นาย พลวัฒน ใหการวา ยังเปนนักเรียน เรียนหนังสืออยูชั้นม.6 โรงเรียนดัง ยานนางเลิ้ง สวนสาเหตุที่ลงมือปลน ก็เพราะทำเลียนแบบเกม "จีที เอ" (GTA : Grand theft Auto) ซึ่งเปนเกมรุนแรงนิยมความตาย ที่ เลนอยูเปนประจำ โดยเกมดังกลาวมี รูปแบบเปนเกมไลฆาของแกงมาเฟยSunday, March 4, 12
  8. 8. เตือน Phishing mail หลอกใหคอนเฟรม gmail • ใจความสำคัญก็คือ ตองการใหยูสเซอรทำการยืนยันความประสงควาตองการใชงานอีเมลนี้ ตอไป โดยการคลิกลิ้งคที่แนบมาถาดูจากลิ้งคในอีเมลก็พอจะนาเชื่อถืออยูบาง เพราะลิ้งคไปที่ เวบของ gmail จริง ๆ แต พอเลื่อนเมาสไปวางที่ลิ้งค แลวตรวจสอบลิ้งคจริง ๆ ที่ปรากฏอยู ที่ status bar ดานลางแลวมันกลับลิ้งคไปยังอีกที่นึง คือที่นี่ http : //  www  .  quality- search .biz/ServiceLogin.htm แนนอน นี่เปนอีเมล phishing อีกรูปแบบหนึ่งที่จะหลอก ใหเรากดลิ้งคเขาไป แลวล็อกอินที่เวบไซตปลายทางที่ถูกจัดทำขึ้นมา เพื่อหลอกเก็บขอมูลการSunday, March 4, 12
  9. 9. • สมัยกอนผูบริโภคจะรูสึกรำคาญและเอือมระอากับเมลขยะ ที่สงมาเสนอขายสินคาและบริการในแตละ วันมีจำนวนมาก มาในยุคนี้กลวิธีรุกเขาถึงตัวผูบริโภคเปลี่ยนไปเปนการขายทางโทรศัพทมือถือแทน แต ไมวาจะขายแบบไหนๆ ผูบริโภคก็ไมปลื้ม อีกทั้งกังขาวาเจาของสินคาและบริการไดมาซึ่งชื่อ ที่อยูและ เบอรโทรศัพทมือถือ ที่ถือเปนขอมูลสวนตัวนั้นไดมาอยางไร สำหรับธุรกิจที่ใชยุทธวิธีการขายทาง โทรศัพทอยางหนักก็มี ธุรกิจประกัน บัตรเครดิต ขายบัตรสมาชิกตางๆ ไมเพียงแตสรางความรำคาญ บางธุรกิจยังสรางความเดือดรอนใหกับผูบริโภค โดยเฉพาะธุรกิจขายประกันชีวิต มีหลายรายที่หลงกล พนักงานขายถึงขั้นเสียเงิน เพียงแคพูดคำวา สนใจ ก็กลายเปนสัญญาผูกมัดโดยไมรูเนื้อรูตัว ยิ่งในชวง ภาวะเศรษฐกิจตกการขายสินคาทางโทรศัพทยิ่งเพิ่มจำนวนมากขึ้นและถี่ขึ้น จนในที่สุดสำนักงานคณะ กรรมการคุมครองผูบริโภค (สคบ.) เตรียมตรวจสอบที่มาของการไดมาซึ่งหมายเลขโทรศัพทของผู บริโภควาถูกตองตามหลักกฎหมายหรือไม ทั้งนี้แหลงที่ถูกพาดพิงวาอาจจะเปนตนตอของการขาย ขอมูลสวนตัวของผูบริโภค ก็มี บริษัทบัตรเครดิต ธนาคารพาณิชย บริษัทประกัน บริษัทใหบริการระบบ โทรศัพทมือถือ รวมถึงหนวยงานของรัฐอยางกรมสรรพากร เปนตนSunday, March 4, 12
  10. 10. • ประเด็นทางจริยธรรม (Ethical Issues ) • ประเด็นทางสังคม (Social Issues) • ประเด็นทางสุขภาพ (Health Issues) • ประเด็นทางกฎหมาย (Law Issue)Sunday, March 4, 12
  11. 11. แบบแผนความประพฤติ การกระทำและความคิดที่ถูกตองดีงาม รวมถึงการทำหนาที่ของตนใหครบถวนสมบูรณ เวนในสิ่งที่ควร ละเวนSunday, March 4, 12
  12. 12. • ขอบเขตในการเก็บรวบรวมข้อมูล • ขอบเขตการใช้ข้อมูล • การปิดเผยข้อมูลเป็นการเคารพต่อข้อมูลส่วนบุคคล • การมีส่วนร่วมของของบุคคลSunday, March 4, 12
  13. 13. Sunday, March 4, 12
  14. 14. — ความเปนสวนตัว (Information privacy) — การเขาถึง (Information access) — ความถูกตอง แมนยำ (Information accuracy) — ทรัพยสิน (Information property)Sunday, March 4, 12
  15. 15. • สิทธิสวนตัวของบุคคล หรือองคกร • การปกปองความลับของขอมูลสารสนเทศ –ขอมูลสวนตัว –ขอมูลของหนวยงานSunday, March 4, 12
  16. 16. • การเปดเผยขอมูลตอผูอื่นเพื่อผลประโยชนตอบแทน การแจง ใหทราบกอนการเขาถึงขอมูล • การรวบรวมหมายเลขโทรศัพท อีเมลโดยพละการ • การติดตามสำรวจพฤติกรรมของผูใชงานเวปไซต • การใชกลองวงจรเปดดูพฤติกรรมลูกนองSunday, March 4, 12
  17. 17. Sunday, March 4, 12
  18. 18. • กฎหมายเกี่ยวกับการคุมครองขอมูลสวนบุคคล • ระวังเรื่องการใหขอมูลแกบุคคลอื่น • จรรยาบรรณผูประกอบการดานระบบสารสนเทศSunday, March 4, 12
  19. 19. • พยาบาลตองไมเปดเผยรายละเอียดเกี่ยวกับผูปวย หรือผูรับบริการ นอกจากไดรับการยินยอมจากผู ปวยหรือผูรับบริการSunday, March 4, 12
  20. 20. • มีกลไกในการจำกัดผูเขามายังบริเวณที่เปนระบบคอมพิวเตอรหลัก • มีการปดกั้นเครื่องเทอรมินัลจากบุคคลอื่น (แปนพิมพ จอภาพ และตัว เครื่องคอมพิวเตอรปลายทาง) เชน การใชบัตร กุญแจ หรือรหัสผาน เปนตน • มีการควบคุมผูมีสิทธิ์อาน ปอน หรือแกไข ขอมูลระบบสารสนเทศSunday, March 4, 12
  21. 21. • มีกลไกเตือนผูใชใหเกิดความแนใจในความถูกตองของขอมูลและแหลงที่ ตองการสงขอมูล • มีระเบียบเกี่ยวกับการอนุญาตใหนำเอกสารหรือบันทึกขอมูลเกี่ยวกับผูปวย ออกนอกบริเวณที่เก็บสารสนเทศ • มีมาตรการปองกันสารสนเทศถูกทำลายจากเพลิงไหม หรือภัยธรรมชาติตาง ๆ • มีการตรวจสอบและปรับปรุงระบบความปลอดภัยของสารสนเทศทางสุขภาพ อยางสม่ำเสมอSunday, March 4, 12
  22. 22. • ความถูกตองแมนยำของขอมูลที่เผยแพร • การสำรวจบนเวปไซต Poll, Vote • ขาดการตรวจสอบเนื้อหาที่นำเสนอSunday, March 4, 12
  23. 23. Sunday, March 4, 12
  24. 24. Sunday, March 4, 12
  25. 25. • การจัดผูรับผิดชอบดูแลใหขอมูลสารสนเทศนั้นถูกตอง • การจัดใหมีผูรับผิดชอบผลที่เกิดขึ้นเมื่อขอมูลสารสนเทศไมถูกตอง • การจัดใหมีกระบวนการตรวจสอบและปกปองเพื่อใหมีขอมูลที่ถูก ตอง • การดำเนินการเพื่อสรางความมั่นใจในความถูกตองของขอมูล สารสนเทศSunday, March 4, 12
  26. 26. • เจาของ (owner) • ผูใช (users) –ใครเปนผูซื้อ Free ware,share ware –ใครเปนผูมีสิทธิ์ใช –ใครเปนผูรับทราบสิทธิ์ –ขอบเขตสิทธิ์การใช คัดลอกไดหรือไมSunday, March 4, 12
  27. 27. • การละเมิดสิทธิ์โดยการคัดลอก ทำซ้ำ ซีดีเพลง ภาพยนต์ • การขโมยข้อมูลSunday, March 4, 12
  28. 28. Sunday, March 4, 12
  29. 29. • พรบ.ลิขสิทธิ์ทรัพยสินทางปญญา copyright • การพิทักษสิทธิ์ผูบริโภค • ใชเทคโนโลยีปองกัน โดยการใช sereal numberSunday, March 4, 12
  30. 30. Sunday, March 4, 12
  31. 31. • การลักลอบเขามาใชขอมูลไดโดยไมไดรับอนุญาต • การใหอำนาจแกผูเขาถึงขอมูลและนำขอมูล สารสนเทศไปใช โดยการ กำหนดสิทธิ์การเขาถึงขอมูล • การจัดระบบการปองกันการรั่วไหลของขอมูลSunday, March 4, 12
  32. 32. Sunday, March 4, 12
  33. 33. — ขยะ (waste) — อาชญากรรมคอมพิวเตอร (Computer Crime หรือ Cyber Crime)Sunday, March 4, 12
  34. 34. • ขยะเปนสิ่งที่ไมตองการ ขยะในระบบเทคโนโลยีสารสนเทศไดแก –Junk mail หรือ Spam mail –Time waste –Unused computers & accessories –Too many printoutsSunday, March 4, 12
  35. 35. Sunday, March 4, 12
  36. 36. • จัดระเบียบขอมูล ในคอมพิวเตอร delete file ที่ไม จำเปน โดยใช Utility program • พิจารณาเลือกโปรแกรมที่จำเปนในการใชงานเทานั้น • Block pop upSunday, March 4, 12
  37. 37. Sunday, March 4, 12
  38. 38. Sunday, March 4, 12
  39. 39. RecycleSunday, March 4, 12
  40. 40. • เปนกระทำที่ผิดกฎหมายโดยใชคอมพิวเตอรเปน เครื่องมือSunday, March 4, 12
  41. 41. • การลักลอบเขาถึงโดยไมไดรับอนุญาต • การขโมยและทำลายอุปกรณและโปรแกรมคอมพิวเตอร • การกอกวนระบบดวยโปรแกรมประสงคราย • การหลอกลวง ฉอโกง การลอลวง • การเขาไปในเวปไซตที่ไมเหมาะสมSunday, March 4, 12
  42. 42. • เชนการลักลอบเขาไปแกไขเปลี่ยนแปลงขอมูลในเว็บต ขององคกร ใหไดรับความเสียหาย รวมถึงการนำ ภาพลามกอนาจารมาติดตั้งไวแทนเว็บเพจเดิมSunday, March 4, 12
  43. 43. • Hacker!คนที่มีความรูดานคอมพิวเตอรอาศัยชอง โหวของเทคโนโลยีเขาถึงขอมูลของผูอื่น เพื่อ ทดสอบความรู ศึกษา อยากรูอยากเห็น หาจุด บกพรองของระบบแลวแจงผูดูแล ไมมีเจตนาราย • Cracker! มุงทำลายระบบ แกไขเปลี่ยนแปลง ขอมูล เจตนาทำใหเกิดความเสียหาย • Script Kiddy! อาศัยเครื่องมือเขาไปกอกกวน ระบบ KevinSunday, March 4, 12
  44. 44. • การใช Username และ Password บางระบบจะกำหนดมาให ผูใชควรปลี่ยนรหัสผานดวยตนเองอีกครั้ง • การใชอุปกรณทางชีวภาพ เชน การตรวจสอบลักษณะสวน บุคล เชน เสียง มานตา ลายนิ้วมือ เปนตนSunday, March 4, 12
  45. 45. Sunday, March 4, 12
  46. 46. • การขโมย • การคัดลอกขอมูลโปรแกรม การทำซ้ำหรือ ละเมิดลิขสิทธิ์Sunday, March 4, 12
  47. 47. Sunday, March 4, 12
  48. 48. • Computer Virus • Worm • Trojan Horses • SpywareSunday, March 4, 12
  49. 49. • โปรแกรมที่มุงกอใหกิดความเสียหายตอขอมูล คอมพิวเตอร • อาศัยคนกระทำการอยางใดอยางหนึ่งกับ พาหะที่ไวรัสแฝงตัวอยูเพื่อแพรกระจายSunday, March 4, 12
  50. 50. • คลายไวรัสแตรุนแรงกวา • สามารถสำเนาตัวเองซ้ำ • ทำใหทรัพยากรของระบบคอมฯมีนอยลงSunday, March 4, 12
  51. 51. • โปรแกรมฝงตัวในระบบ • ตั้งเวลา ควบคุมการทำงานจากผูไม ประสงคดี • เปดปดไดรว ลบแกไขขอมูล ควบคุม คียบอรดSunday, March 4, 12
  52. 52. Update เสมอSunday, March 4, 12
  53. 53. Sunday, March 4, 12
  54. 54. • โปรแกรมสะกดรอย ขอมูล แทรกโฆษณาSunday, March 4, 12
  55. 55. Sunday, March 4, 12
  56. 56. • Windows Defander • Ad-aware • Spy-botSunday, March 4, 12
  57. 57. Sunday, March 4, 12
  58. 58. Sunday, March 4, 12
  59. 59. • หมายเลขบัตรเครดิต • การแอบอางSunday, March 4, 12
  60. 60. • เวปลามก หยาบคาย รุนแรง • แคมฟร็อกSunday, March 4, 12
  61. 61. Sunday, March 4, 12
  62. 62. ICT Housekeeper (http://www.icthousekeeper.com/)Sunday, March 4, 12
  63. 63. • กาย –สายตา –กลามเนื้อ กระดูก และขอ เชน muscle strain, Carpal tunnel syndrome, Back pain –ออนเพลีย ความอยากอาหารลดลงSunday, March 4, 12
  64. 64. Sunday, March 4, 12
  65. 65. • จิต –ความเครียด –Computer phobiaSunday, March 4, 12
  66. 66. Sunday, March 4, 12
  67. 67. Sunday, March 4, 12
  68. 68. Sunday, March 4, 12
  69. 69. Sunday, March 4, 12
  70. 70. • พระราชบัญญัติวาดวยการกระทำผิดเกี่ยวกับคอมพิวเตอร พ.ศ.2550 • หากมีผูกระทำดวยประการใด ๆ ใหระบบคอมพิวเตอรไมสามารถทำงานตามคำ สั่งที่กำหนดไว หรือทำใหการทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว หรือใชวิธี การใด ๆ เขาลวงรูขอมูล แกไข หรือทำลายขอมูลของบุคคลอื่น ในระบบ คอมพิวเตอรโดยมิชอบ หรือใชระบบคอมพิวเตอร เพื่อเผยแพรขอมูล คอมพิวเตอรอันเปนเท็จ หรือมีลักษณะอันลามกอนาจาร ยอมกอใหเกิดความ เสียหาย กระทบกระเทือนตอเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้ง ความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อ ปองกันและปราบปรามการกระทำดังกลาว จึงจำเปนตองตราพระราชบัญญัตินี้Sunday, March 4, 12
  71. 71. • แอบเขาถึงระบบคอมพิวเตอร Admin   • แอบเขาถึงขอมูลคอมพิวเตอร right User • การดักขอมูลคอมพิวเตอร ระหวางการสง User • การรบกวน แอบแกไขขอมูล • การรบกวนระบบคอมพิวเตอร • แจกจาย/จำหนายโปรแกรมสำหรับทำความผิด • การตัดตอและตกแตงภาพSunday, March 4, 12
  72. 72. • อยาบอก password แกผูอื่น • อยาใหผูอื่นยืมใชเครื่องคอมพิวเตอรหรือโทรศัพทเคลื่อนที่เพื่อเขา อินเตอรเน็ต • อยาติดตั้งระบบเครือขายไรสายในบานหรือที่ทำงานโดยไมใช มาตรการการตรวจสอบผูใชงานและการเขารหัสลับ • อยาเขาสูระบบดวย user ID และ password ที่ไมใชของทานเอง • อยานำ user ID และ password ของผูอื่นไปใชงานหรือเผยแพรSunday, March 4, 12
  73. 73. • อยาสงตอซึ่งภาพหรือขอความ หรือภาพเคลื่อนไหวที่ผิด กฎหมาย • อยา กด "remember me" หรือ "remember password" ที่เครื่องคอมพิวเตอรสาธารณะ และอยา log-in เพื่อทำ ธุรกรรมทางการเงินที่เครื่องสาธารณะ • อยาใช WiFi (Wireless LAN) ที่เปดใหใชฟรี โดยปราศจาก การเขารหัสลับขอมูล • อยาทำผิดตามมาตรา ๑๔ ถึง ๑๖ เสียเอง ไมวาโดยบังเอิญ หรือโดยรูเทาไมถึงการณSunday, March 4, 12
  74. 74. • มาตรา ๒๖ ผูใหบริการตองเก็บรักษาขอมูลจราจรทางคอมพิวเตอรไว ไมนอยกวาเกาสิบวัน นับแตวันที่ขอมูลนั้นเขาสูระบบคอมพิวเตอร • ขอมูลที่เก็บ ตองมีรายการที่สามารถระบุวา ผูใชคอมพิวเตอร เปน ใคร เขามาทางเครือขายทางประตูใด มีหมายเลข IP อะไร ใช โปรแกรมประยุกตอะไร ในหวงเวลาใด นากาของเครื่องคอมพิวเตอรหรืออุปกรณสื่อสาร ตองมีการตั้งเวลา ใหตรงกับนากาอะตอมที่ใชอางอิง เชน ที่ NIST (สหรัฐอเมริกา) กรมอุทกศาสตร (กองทัพเรือ)Sunday, March 4, 12
  75. 75. Sunday, March 4, 12
  76. 76. • เปาหมาย! ของการปฏิบัติการพยาบาลโดยใชเทคโนโลยีสารสนเทศ ในอนาคตยังมุงเนนในเรื่อง –Electronic Health Records –Interconnection Clinicians –Personalize care –Improve population healthSunday, March 4, 12
  77. 77. • Bioinformatics/Biomedical informatics • Electronic Health Records รวมทั้ง Hospital Information System •  ระบบ Bar coding •  Mobile computing/ Wireless / High speed networkSunday, March 4, 12
  78. 78. •  Personal Digital Assistant •  Prescription management •  Security upgrades •  speech recognition •  Telecommunication •  Nanotechnology • cloud computingSunday, March 4, 12
  79. 79. Sunday, March 4, 12
  80. 80. Sunday, March 4, 12
  81. 81. Sunday, March 4, 12
  82. 82. • นาโนเทคโนโลยี" หมายถึง เทคโนโลยีที่เกี่ยวของกับกระบวนการ สราง การสังเคราะหวัสดุ อุปกรณ เครื่องจักรหรือผลิตภัณฑซึ่งมี ขนาดเล็กมากในระดับนาโนเมตร เทียบเทากับระดับอนุภาคของ โมเลกุลหรืออะตอม รวมถึงการออกแบบหรือการใชเครื่องมือ สรางวัสดุที่อยูในระดับที่เล็กมาก หรือการเรียงอะตอมและโมเลกุล ในตำแหนงที่ตองการ ไดอยางแมนยำ และถูกตอง ทำให โครงสรางของวัสดุหรือสสารมีคุณสมบัติพิเศษ ไมวาทางดาน ฟสิกส เคมี หรือชีวภาพ สงใหมีผลประโยชนตอผูใชสอยSunday, March 4, 12

×