หน่วยที่ 3 การจัดการข้อมูล
ตอนที่
3.1 ความรู้ทั่วไปเกี่ยวกับข้อมูล 3.2 ระบบฐานข้อมูล 3.3 ระบบความปลอดภัยของข้อมูลในสำนักงาน
แนวคิด
1. ความรู้ทั่วไปเกี่ยวกับข้อมูลจะมีประเด็นในด้านความหมายของข้อมูล การแบ่งประเภทของข้อมูล ความสำคัญของข้อมูลในสำนักงาน ความจำเป็นในการจัดการข้อมูลในสำนักงาน กระบวนการจัดการข้อมูลในสำนักงาน และเทคโนโลยีที่ใช้จัดการข้อมูล 2. ระบบฐานข้อมูล จะครอบคลุมประเด็นในด้านแนวคิดเกี่ยวกับฐานข้อมูล แนวทางการพัฒนาฐานข้อมูลในงานสำนักงานและตัวอย่างการพัฒนาฐานข้อมูลในสำนักงาน 3. ระบบความปลอดภัยของข้อมูลในสำนักงาน ประกอบด้วย แนวคิดด้านความปลอดภัยของข้อมูล ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูล รูปแบบการก่ออาชญากรรมที่สร้างความเสียหายแก่ข้อมูล อาชญากรคอมพิวเตอร์ ความหมาย วิธีการแพร่ระบาดของไวรัสคอมพิวเตอร์ ความเสียหายที่เกิดจากไวรัสคอมพิวเตอร์ ประเภทของไวรัสคอมพิวเตอร์ ลักษณะการแทรกตัว การป้องกันไวรัสคอมพิวเตอร์ และการรักษาความปลอดภัยของข้อมูลในสำนักงาน
วัตถุประสงค์
1. อธิบายความรู้ทั่วไปเกี่ยวกับข้อมูลได้ 2. อธิบายประเด็นต่างๆ เกี่ยวกับฐานข้อมูลได้ 3. อธิบายระบบความปลอดภัยของข้อมูลในสำนักงานได้
ตอนที่ 3.1 ความรู้ทั่วไปเกี่ยวกับข้อมูล
เรื่องที่ 3.1.1 แนวคิดเกี่ยวกับข้อมูลในสำนักงาน 1. ความหมายของข้อมูลและสารสนเทศ ข้อมูล หมายถึง ข้อเท็จจริงซึ่งเกี่ยวข้องกับบุคคล สถานที่ สิ่งของ หรือเหตุการณ์ ข้อมูลอาจจะเป็นได้ทั้งตัวเลข ตัวอักษร ข้อความ เสียง ภาพนิ่ง ภาพกราฟิก หรือภาพยนตร์ โดยทั่วไปแล้วข้อมูลมักจะเกิดขึ้นอย่างไม่มีระเบียบ และไม่ได้ผ่านการประมวลผล สารสนเทศ หมายถึง ข้อมูลที่ได้ถูกนำมาประมวลผลเพื่อใช้ประโยชน์ในการปฏิบัติงาน หรือตัดสินใจ เพื่อสนับสนุนในงานที่เกี่ยวข้อง 2. ประเภทของข้อมูลในสำนักงาน การแบ่งประเภทของข้อมูลในสำนักงานขึ้นอยู่กับการพิจารณาและวัตถุประสงค์ของการจัดกลุ่มข้อมูล ดังนี้ 2.1 ตามลักษณะของข้อมูล แบ่งได้เป็น 2.1.1 ตัวเลข (numeric data) 2.1.2 ตัวอักษรหรือข้อความ (character data/text) 2.1.3 เสียง (voice) 2.1.4 กราฟฟิก (graphical data) 2.1.5 ภาพลักษณ์ (image data) 2.2 ตามการคำนวณในคอมพิวเตอร์ แบ่งได้เป็น 2.2.1 นำไปคำนวณได้ (numeric data) 2.2.2 นำไปคำนวณไม่ได้ (non-numeric data) 2.3 ตามแหล่งที่มาของข้อมูล แบ่งได้เป็น 2.3.1 ภายในองค์การ 2.3.2 ภายนอกองค์การ 2.4 ตามหมวดหมู่เอกสารในสำนักงาน โดยอิงการกำหนดมาตรฐานของหมวดเอกสาร ซึ่งมี 10 หมวด ดังนี้ 2.4.1 หมวดที่ 1 ข้อมูลด้านการเงินงบประมาณ 2.4.2 หมวดที่ 2 ข้อมูลโต้ตอบทั่วไป 2.4.3 หมวดที่ 3 ข้อมูลบริหารทั่วไป 2.4.4 หมวดที่ 4 ข้อมูลบริหารบุคคล 2.4.5 หมวดที่ 5 ข้อมูลเบ็ดเตล็ด 2.4.6 หมวดที่ 6 ข้อมูลการประชุมทั่วไป 2.4.7 หมวดที่ 7 ข้อมูลพัสดุและก่อสร้าง 2.4.8 หมวดที่ 8 ข้อมูลรายงานทั่วไป 2.4.9 หมวดที่ 9 ข้อมูลการตลาด 2.4.10 หมวดที่ 10 ข้อมูลการผลิตหรือบริการ 2.5 ตามคุณสมบัติของข้อมูล แบ่งได้เป็น 2.5.1 เชิงปริมาณ สามารถระบุเป็นจำนวนตัวเลข 2.5.2 เชิงคุณภาพ ไม่สามารถระบุเป็นจำนวนตัวเลขได้ 3. ความสำคัญของข้อมูลต่องานสำนักงาน ความสำคัญของข้อมูลต่องานสำนักงานแยกตามระดับการทำงาน ได้ดังนี้ 3.1 ระดับบริหาร การใช้ข้อมูลในการวางแผน การจัดสายงาน การอำนวยการ และการควบคุม ผู้ใช้ข้อมูลในงานระดับบริหารอาจจะเป็นผู้บริหารระดับสูง ผู้บริหารระดับกลาง หรือผู้บริหารระดับปฏิบัติ 3.2 ระดับปฏิบัติการและบริการ การใช้ข้อมูลเพื่อการทำงานของเจ้าหน้าที่ในงานต่างๆ ตามสายงาน เช่น งานบัญชี งานการผลิต งานธุรการ งานสารสนเทศ เป็นต้น 3.3 ส่วนอื่นๆ ครอบคลุมถึงงานที่ต้องมีความสัมพันธ์กับ 2 ส่วนแรก ซึ่งมักจะเกี่ยวข้องกับบุคคลภายนอกองค์การ เช่น ลูกค้าของกิจการ ผู้ถือหุ้น หน่วยงานของรัฐหรือเอกชน เป็นต้น เรื่องที่ 3.1.2 การจัดการข้อมูลในสำนักงาน 1. ความจำเป็นของการจัดการข้อมูลในสำนักงาน เหตุผลสำคัญที่ทำให้ต้องมีการจัดการข้อมูลในสำนักงาน มีดังนี้ 1.1 ปริมาณข้อมูลในสำนักงาน (data volume) การจัดการข้อมูลที่ดีทำให้ข้อมูลมีระเบียบง่ายต่อการนำไปใช้ 1.2 การใช้ข้อมูลร่วมกัน (data sharing) การจัดการข้อมูลช่วยทำให้ข้อมูลมีความเป็นปัจจุบัน ผู้ใช้นำข้อมูลไปใช้ได้อย่างเหมาะสมและให้ผลลัพธ์ที่ถูกต้อง 1.3 ความถูกต้องแม่นยำของข้อมูล (data accuracy) 1.4 ความสมบูรณ์ของข้อมูล (data integrity) 1.5 ความปลอดภัยของข้อมูล (data security) การจัดการข้อมูลช่วยให้มีการรักษาความปลอดภัยและป้องกันความเสียหายที่จะเกิดขึ้นกับข้อมูลในองค์การ เช่น การสำรองข้อมูล การกำหนดสิทธิ์ในการใช้ข้อมูล เป็นต้น 2. กิจกรรมการจัดการข้อมูลในสำนักงาน กิจกรรมการจัดการข้อมูลในสำนักงาน ประกอบด้วย 2.1 การเก็บรวบรวมข้อมูล (data capture/data acquisition) เป็นกิจกรรมเก็บข้อมูลดิบ ณ จุดกำเนิด 2.2 การบันทึกข้อมูล (data entry) เป็นกิจกรรมในการนำข้อมูลที่เก็บรวบรวมได้แล้ว ทำการบันทึกเข้าสู่ระบบคอมพิวเตอร์ 2.3 การตรวจสอบความถูกต้องของข้อมูล (data editing) มี 2 ลักษณะ คือ 2.3.1 ดาต้าเวอริฟิเคชัน (data verification) เป็นการตรวจสอบว่าข้อมูลที่บันทึกตรงกับข้อมูลในเอกสารต้นฉบับหรือไม่ 2.3.2 ดาต้าวาลิเดชัน (data valification) เป็นการตรวจสอบความถูกต้องและความสัมพันธ์ในข้อมูล 2.4 การจัดเก็บข้อมูล (data storing) เป็นการเก็บเอกสารลงแฟ้มเอกสารแยกตามหมวดหมู่ หรือเก็บรวบรวมข้อมูลโดยใช้ระบบแฟ้มเอกสาร 2.5 การสอบถามและค้นคืนข้อมูล (data enquiry and data retrieval) เพื่อค้นหาข้อมูลที่ต้องการที่จัดเก็บไว้ในระบบคอมพิวเตอร์ออกมาใช้งานหรือประมวลผลในการปฏิบัติงานประจำวัน 2.6 การบำรุงรักษาข้อมูล (data maintenance) เป็นการดูแลข้อมูลให้ทันสมัย และสำรองข้อมูลเพื่อป้องกันการสูญหาย 2.7 การกู้ข้อมูล (data recovery) เป็นการเรียกแฟ้มข้อมูลจริงหรือข้อมูลที่ถูกลบทิ้งหรือทำลายไป ให้กลับมาใช้งานได้ใหม่ 2.8 การเก็บรักษาข้อมูล (data retention) 2.9 การทำลายข้อมูล (data scraping) เป็นกิจกรรมที่ทำลายข้อมูลที่ไม่มีความจำเป็นต้องเก็บรักษาไว้แล้ว เรื่องที่ 3.1.3 วิธีที่ใช้ในการจัดการข้อมูล วิธีที่นิยมใช้ในการจัดการข้อมูลที่บันทึกในสื่ออิเล็กทรอนิกส์เพื่อทำงานด้วยระบบคอมพิวเตอร์ มี 2 วิธี คือ ระบบแฟ้มข้อมูล และระบบฐานข้อมูล สำหรับระบบแฟ้มข้อมูลมีรายละเอียดดังนี้ 1. ความหมายของแฟ้มข้อมูล แฟ้มข้อมูล (file หรือ folder) คือ การเก็บรวมข้อมูลที่ได้จากการบันทึกข้อมูลเก็บไว้ในที่เดียวกันในหน่วยความจำสำรอง 2. โครงสร้างการจัดเก็บข้อมูลในแฟ้มข้อมูล แบ่งได้เป็น 2.1 แบบเขตข้อมูลและระเบียนข้อมูล เขตข้อมูล (field) ประกอบด้วย ตัวเลขหรือตัวอักษร เขตข้อมูลรวมกันเป็นระเบียนข้อมูล (record) โดยหลายๆ ระเบียนรวมเป็น 1 แฟ้มข้อมูล 2.2 แบบลิสต์ (list) และแอเรย์ (array) 2.2.1 ลิสต์ คือ การกำหนดรูปแบบการจัดเก็บข้อมูลแบบต่อเนื่องกันไป มักคั่นด้วยจุลภาค หรือช่องว่าง 2.2.2 แอเรย์ เป็นการกำหนดค่าเป็นตารางหรือแมทริกซ์ (matrix) 2.3 แบบออบเจ็กต์ เป็นการใช้หลักการของออบเจ็กต์โอเรียนเต็ด (object oriented) 3. ประเภทของแฟ้มข้อมูล 3.1 ตามลักษณะข้อมูลที่จัดเก็บ แบ่งได้เป็น 2 ประเภทคือ 3.1.1 แฟ้มข้อมูลโปรแกรม (program file) 3.1.2 แฟ้มข้อมูลที่เก็บข้อมูล (data file) เช่น แฟ้มข้อความ (text file) แฟ้มข้อมูลกราฟิก (graphic file) แฟ้มข้อมูลเสียง (sound file) และแฟ้มข้อมูลวีดิทัศน์ (video file) 3.2 ตามการใช้งาน ได้แก่ 3.2.1 แฟ้มข้อมูลหลัก (master file) 3.2.2 แฟ้มข้อมูลรายการเปลี่ยนแปลง (transaction file) 3.2.3 แฟ้มข้อมูลรายงาน (report file) 3.2.4 แฟ้มข้อมูลสำรอง (backup file) 4. การเรียกใช้แฟ้มข้อมูล มีวัตถุประสงค์ ดังนี้ 4.1 การดูรายละเอียดแฟ้มข้อมูลที่มีอยู่ 4.2 การเปิดแฟ้มข้อมูล 4.3 การปิดแฟ้มข้อมูล 4.4 การบันทึกแฟ้มข้อมูล 4.5 การแก้ไขแฟ้มข้อมูล 4.6 การลบแฟ้มข้อมูล 5. วิธีการเข้าถึงข้อมูลที่จัดเก็บไว้ในแฟ้มข้อมูล การเข้าถึงข้อมูล หมายถึง การเข้าถึงข้อมูลที่ต้องการมาใช้งาน มี 2 วิธีคือ 5.1 แบบเรียงลำดับ (sequential access) คือ การไล่ไปตั้งแต่ต้นทีละระเบียนและเปรียบเทียบหรือตรวจสอบว่าเป็นระเบียนที่ตรงความต้องการหรือไม่ 5.2 แบบโดยตรงหรือแบบสุ่ม (direct/random access) เป็นวิธีเข้าถึงข้อมูลโดยตรง แบ่งย่อยเป็น 2 วิธีคือ 5.2.1 แบบอินเด็กซ์ซีเควนเชียลหรือลำดับดัชนี (indexed sequential) จัดเก็บข้อมูลเป็น 2 ส่วน คือ ส่วนที่เป็นคีย์ เพื่อใช้ในการค้นหา และส่วนที่เป็นรายละเอียดของข้อมูล 5.2.2 แบบโดยตรง (direct access) เป็นการนำค่าคีย์มาคำนวณเพื่อหาตำแหน่งที่จะบันทึกแต่ละระเบียนลงหน่วยความจำสำรอง เมื่อต้องการข้อมูลก็จะต้องคำนวณในลักษณะเดียวกัน 6. ปัญหาการใช้แฟ้มข้อมูลในการจัดการข้อมูล 6.1 การดูแลข้อมูล ปัญหาในการดูแลข้อมูลมี 2 ประการคือ 6.1.1 ความซ้ำซ้อนของข้อมูล (data redundancy) ทำให้เกิดปัญหาความไม่สอดคล้องกันของข้อมูล (data inconsistency) 6.1.1 ความอิสระของข้อมูลจากโปรแกรมที่ใช้ข้อมูลนั้น (data independence) 6.2 ปัญหาอื่นๆ 6.2.1 การกระจัดกระจายของข้อมูล (data dispersion) 6.2.2 การใช้ประโยชน์จากทรัพยากร (resource utilization)
ตอนที่ 3.2 ระบบฐานข้อมูล
เรื่องที่ 3.2.1 แนวคิดเกี่ยวกับฐานข้อมูล 1. ความหมายของฐานข้อมูล ฐานข้อมูล (database) คือ แหล่งรวมข้อมูลที่มีความสัมพันธ์กันในด้านใดด้านหนึ่งจัดเก็บให้เป็นระเบียบ ข้อมูลที่จัดเก็บในฐานข้อมูลประกอบด้วย 1.1 เนื้อหาสาระของข้อมูล (end user data) 1.2 คำอธิบายข้อมูล (meta data) อธิบายคุณสมบัติหรือรายละเอียดเกี่ยวกับข้อมูลที่เป็นเนื้อหาสาระ 2. ประโยชน์ของฐานข้อมูล 2.1 การลดความซ้ำซ้อนในการจัดเก็บข้อมูล 2.2 การลดความขัดแย้งหรือความต่างกันของข้อมูล 2.3 การพัฒนาระบบใหม่ทำได้สะดวก รวดเร็ว ใช้เวลาสั้น และมีค่าใช้จ่ายต่ำลง 2.4 การรักษาความปลอดภัยของข้อมูลทำได้ง่าย 2.5 การทำให้ข้อมูลมีความถูกต้องมากขึ้น 2.6 ความสามารถในการป้องกันการสูญหายของข้อมูลหรือป้องกันฐานข้อมูลถูกทำลาย 3. เครื่องมือในการจัดการฐานข้อมูล เครื่องมือหลัก คือ ระบบจัดการฐานข้อมูล เป็นโปรแกรมที่เขียนที่อำนวยความสะดวกในการจัดทำและนำข้อมูลจากฐานข้อมูลมาใช้งาน รวมทั้งการมีระบบรักษาความปลอดภัยในการเข้าถึงข้อมูล 4. โครงสร้างของฐานข้อมูล โครงสร้างของฐานข้อมูล แบ่งได้เป็น 2 ลักษณะ คือ 4.1 โครงสร้างเชิงกายภาพ (physical data structure) เป็นโครงสร้างที่กำหนดจากวิธีการจัดเก็บข้อมูลในสื่อต่างๆ 4.2 โครงสร้างเชิงตรรกะ (logical data structure) เป็นโครงสร้างที่เกิดจากการกำหนดรูปแบบ และความสัมพันธ์ของข้อมูลในฐานข้อมูล - โครงสร้างข้อมูลแบบลำดับชั้น (hierarchical data model) - โครงสร้างข้อมูลแบบเครือข่าย (network data model) - โครงสร้างข้อมูลเชิงสัมพันธ์ (relation data model) เรื่องที่ 3.2.2 แนวทางการพัฒนาฐานข้อมูลในสำนักงาน การพัฒนาฐานข้อมูลในสำนักงาน มีกระบวนการหรือวงจรที่ใช้ในการพัฒนาฐานข้อมูล (Database Life Cycle , DBLC) ประกอบด้วย 6 ขั้นตอน คือ 1. การศึกษาเบื้องต้นเพื่อจัดทำฐานข้อมูล มีวัตถุประสงค์เพื่อทำความเข้าใจโครงสร้างการทำงาน ปัญหาการทำงานและขอบเขตของการจัดทำฐานข้อมูล ประกอบด้วย 1.1 การวิเคราะห์องค์การ จะทำการศึกษานโยบาย วัตถุประสงค์ สภาพการทำงาน โครงสร้างของหน่วยงาน 1.2 การกำหนดปัญหาและเงื่อนไข เป็นการศึกษาปัญหาจากการปฏิบัติงาน ระบบข้อมูลที่มีอยู่ 1.3 การกำหนดวัตถุประสงค์ เป็นการกำหนดวัตถุประสงค์การจัดทำฐานข้อมูล และผู้ที่จะใช้ฐานข้อมูล 1.4 การกำหนดขอบเขต เป็นการกำหนดขอบเขตของการจัดทำฐานข้อมูล 2. การออกแบบฐานข้อมูล 2.1 องค์ประกอบที่ต้องคำนึงถึงในการออกแบบฐานข้อมูล มี 2 องค์ประกอบ คือ 2.1.1 ส่วนของธุรกิจ (business view) ซึ่งจะต้องเข้าใจปัญหาและความต้องการของผู้ใช้ฐานข้อมูลในแต่ละฝ่าย สารสนเทศที่ต้องการ และข้อมูลที่จะจัดทำสารสนเทศมีอะไรบ้าง 2.1.2 ส่วนของนักออกแบบ (designer view) จะต้องคำนึงถึงโครงสร้างฐานข้อมูลเป็นอย่างไร การเข้าถึงและนำข้อมูลมาใช้ได้อย่างไร และข้อมูลที่จะนำมาจัดทำมีอะไรบ้าง 2.2 ขั้นตอนในการออกแบบฐานข้อมูล มี 4 ขั้นตอน คือ 2.2.1 การออกแบบระดับแนวคิด (conceptual design) ประกอบด้วยกิจกรรมต่อไปนี้ 1) การวิเคราะห์ข้อมูลและความต้องการใช้ข้อมูล จะเป็นการวิเคราะห์ในด้านต่อไปนี้ - ความต้องการใช้สารสนเทศ - ผู้ใช้ข้อมูล - แหล่งที่มาของข้อมูล - บทบาทของสารสนเทศ 2) การสร้างความสัมพันธ์ของข้อมูลโดยใช้แบบจำลองอี-อาร์ เป็นการวิเคราะห์และสร้างความสัมพันธ์ของข้อมูลโดยใช้แบบจำลอง ที่เรียกว่า อี-อาร์ ไดอะแกรม สัญลักษณ์ต่างๆ ในการสร้างแบบจำลองอี-อาร์ มีดังนี้ - เอนทิตี้ (entity) หมายถึง ข้อมูลหลัก ใช้แทนด้วยสัญลักษณ์สี่เหลี่ยมผืนผ้า - แอตทริบิวต์ (attribute) หมายถึง รายละเอียดข้อมูลภายในเอนทิตี้ ใช้แทนด้วยสัญลักษณ์วงรี - ความสัมพันธ์ระหว่างเอนทิตี้ (relationship) หมายถึง การสร้างความสัมพันธ์ระหว่างเอนทิตี้ ใช้แทนด้วยสัญลักษณ์สี่เหลี่ยมข้าวหลามตัด ความสัมพันธ์ระหว่างเอนทิตี้มี 3 ลักษณะ คือ ? แบบหนึ่งต่อหนึ่ง (one-to-one relationship, 1:1) ? แบบหนึ่งต่อหลาย (one-to-many relationship, 1:m) ? แบบหลายต่อหลาย (many-to-many relationship, m:n) ขั้นตอนการรสร้างความสัมพันธ์ของข้อมูลโดยใช้แบบจำลองอี-อาร์ มีขั้นตอนย่อยดังนี้ - กำหนดเอนทิตี้หลักของธุรกิจและแอตทริบิวต์ - กำหนดความสัมพันธ์ของแต่ละเอนทิตี้ - กำหนดคีย์หลัก (primary key) รวมทั้งคีย์นอก (foreign key) เพื่อใช้ระบุในการเข้าถึงข้อมูลแต่ละตัว 3) การนอร์มัลไลเซชั่น (normalization) เพื่อการตรวจสอบความซ้ำซ้อน และจัดกลุ่มข้อมูลให้เหมาะสมเพื่อลดความซ้ำซ้อน ในขณะเดียวกันก็ให้ข้อมูลครบถ้วนไม่ขาดหายไป 2.2.2 การเลือกโปรแกรมระบบจัดการฐานข้อมูล (DBMS software selection) ปัจจัยในการเลือกมีดังนี้ 1) ค่าใช้จ่าย 2) คุณสมบัติของโปรแกรมระบบจัดการฐานข้อมูล 3) โครงสร้างฐานข้อมูล 4) ความสามารถใช้กับหลายแพลตฟอร์ม 5) การใช้ทรัพยากรของโปรแกรมระบบจัดการฐานข้อมูล ตัวอย่างโปรแกรมระบบจัดการฐานข้อมูลแบบเชิงสัมพันธ์ เช่น DB2, Oracle, Informix, Ingress หรือ Microsoft Access เป็นต้น 2.2.3 การออกแบบระดับตรรกะ (logical design) เป็นการแปลงแบบจำลองที่ออกแบบไว้ ให้เป็นโครงสร้างตามโปรแกรมระบบจัดการฐานข้อมูลที่เลือกไว้ 2.2.4 การออกแบบระดับกายภาพ (physical design) ได้แก่ - กำหนดตำแหน่งของฐานข้อมูลที่จะบันทึกบนสื่ออิเล็กทรอนิกส์ - กำหนดวิธีเข้าถึงข้อมูลในฐานข้อมูล - กำหนดรายละเอียดอื่นๆ 3. การจัดทำและนำข้อมูลเข้าสู่ฐานข้อมูล การจัดทำและนำข้อมูลเข้าสู่ฐานข้อมูล ประกอบด้วย - การกำหนดเนื้อที่เพื่อจัดเก็บตารางต่างๆ - นำข้อมูลไปจัดเก็บในตารางต่างๆ ในฐานข้อมูล - กำหนดความปลอดภัยของการเข้าใช้ฐานข้อมูล 4. การทดสอบและประเมินผล เป็นการทดสอบการทำงานของฐานข้อมูลที่จัดทำขึ้นก่อนนำไปใช้งาน 5. การใช้งานฐานข้อมูล - การสอบถามข้อมูลในฐานข้อมูลผ่านภาษาสอบถาม - การจัดทำรายงานต่างๆ จากฐานข้อมูล 6. การบำรุงรักษา การบำรุงรักษามีหลายลักษณะ ดังนี้ - การบำรุงรักษาแบบพรีเวนทีฟ (preventive maintenance) ได้แก่ การสำรองข้อมูลในฐานข้อมูล - การบำรุงรักษาแบบคอเรคทีฟ (corrective maintenance) ได้แก่ การกู้ฐานข้อมูลขึ้นมาในกรณีฐานข้อมูลมีปัญหา - การบำรุงรักษาแบบอะแดปทีป (adaptive maintenance) ได้แก่ การปรับปรุงประสิทธิภาพการทำงานของฐานข้อมูลให้ทำงานเร็วขึ้น
ตอนที่ 3.3 ระบบความปลอดภัยของข้อมูลในสำนักงาน
เรื่องที่ 3.3.1 แนวคิดด้านความปลอดภัยของข้อมูล 1. ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน ประกอบด้วย 5 องค์ประกอบคือ 1.1 คน ในที่นี้มี 2 กลุ่ม คือ 1.1.1 พนักงานของหน่วยงานที่ไม่เจตนาทำความเสียหายแก่ข้อมูล 1.1.2 พนักงานของหน่วยงานที่เจตนาทำความเสียหายแก่ข้อมูล 1.2 ฮาร์ดแวร์ 1.3 ซอฟต์แวร์ 1.4 ไวรัสคอมพิวเตอร์ 1.5 ภัยธรรมชาติ 2. รูปแบบของการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายแก่ข้อมูล ได้แก่ 2.1 ดาต้าดิดดลิ่ง (data diddling) เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนข้อมูลเพื่อหาประโยชน์ใส่ตัว 2.2 ม้าโทรจัน (trojan horse) เป็นการทำอาชญากรรมโดยผู้ที่ได้รับความเสียหายไม่รู้ตัว เช่น การดักขโมยรหัสเพื่อผ่านเข้าไปใช้คอมพิวเตอร์ นำไปใช้ประโยน์ในภายหลัง 2.3 การโจมตีแบบซาลามิ (salami attack) เป็นการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต 2.4 แทรปดอร์ (trapdoor) หรือ แบคดอร์ (backdoor) เป็นจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษ เพื่อเข้าสู่โปรแกรมหรือโมดูลได้โดยตรง จึงเป็นช่องโหว่ในการทุจริตได้ 2.5 การสงครามแบบอิเล็กทรอนิกส์ (electronic warefare) เป็นการทำลายระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์หยุดทำงานหรือการลบข้อมูลในหน่วยความจำ 2.6 ลอจิกบอมบ์ (logic bomb) เป็นการเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า เมื่อมีเหตุการณ์เกิดขึ้นตามเงื่อนไขที่กำหนดไว้ โปรแกรมดังกล่าวจะทำงานทันที 2.7 อีเมลบอมบ์ (e-mail bomb) เป็นการส่งไปรษณีย์อิเล็กทรอนิกส์มาให้จำนวนมาก จนกระทั่งไม่มีเนื้อที่เหลือในการทำงานหรือรับไปรษณีย์อิเล็กทรอนิกส์อื่นๆ อีกต่อไป 3. อาชญากรคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ (computer criminal) คือคนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้านฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล ประกอบด้วย 3.1 ลูกจ้างของกิจการ 3.2 ลูกค้าหรือคู่ค้าของกิจการ 3.3 บุคคลทั่วไป แบ่งเป็น 3.3.1 มือสมัครเล่น (amateur) มักจะเป็นเยาวชน นักเรียน นักศึกษา หรือผู้ใช้คอมพิวเตอร์ทั่วไป 3.3.2 มืออาชีพ (professional) มักจะมาจากบุคคลที่ประกอบอาชีพคอมพิวเตอร์ หรือเคยอยู่ในหน่วยงานนั้นมาก่อน เรื่องที่ 3.3.2 ไวรัสคอมพิวเตอร์ 1. ความหมายของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ (computer virus) หมายถึง โปรแกรมที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายจากระบบคอมพิวเตอร์หนึ่งไปยังระบบคอมพิวเตอร์อื่นๆ ในการแพร่กระจายของไวรัสคอมพิวเตอร์จะแทรกตัวไปกับโปรแกรมคอมพิวเตอร์หรือข้อมูลหรือซ่อนตัวอยู่ในหน่วยความจำทั้งในหน่วยความจำหลักหรือหน่วยความจำสำรองก็ได้ 2. วิธีการแพร่ระบาดของไวรัสคอมพิวเตอร์ 2.1 ทางดิสเกตต์ (deskette) เมื่อนำแผ่นดิสเกตต์ที่มีไวรัสคอมพิวเตอร์ซ่อนตัวอยู่มาใช้งาน ไวรัสนั้นก็จะเข้าสู่ระบบคอมพิวเตอร์นั้น 2.2 ทางเครือข่ายคอมพิวเตอร์ (computer network) เป็นการแพร่ระบาดโดยผ่านระบบเครือข่ายคอมพิวเตอร์ เช่น ไปรษณีย์อิเล็กนิกส์ กระดานข่าว เป็นต้น 3. ความเสียหายที่เกิดจากไวรัสคอมพิวเตอร์ ตัวอย่างความเสียหายที่จากไวรัสคอมพิวเตอร์ เช่น - การปรากฏข้อความในลักษณะต่างๆ ซึ่งสร้างความรำคาญให้แก่ผู้ใช้งาน - การลบหรือทำลายโปรแกรมหรือข้อมูล - การทำให้โปรแกรมหรือข้อมูลนั้นใช้งานไม่ได้ - การทำให้โปรแกรมทำงานผิดๆ ถูกๆ - การขยายหรือแพร่กระจายตัวเองในคอมพิวเตอร์ จนกระทั่งไม่มีเนื้อที่เหลือที่จะใช้งานใดๆ ต่อไป - การควบคุมการทำงานบางคำสั่งของโปรแกรมระบบทำงานผิดไปจากเดิม 4. ประเภทของไวรัสคอมพิวเตอร์ 4.1 บู้ตเซกเตอร์ไวรัส (boot sector virus) คือ โปรแกรมไวรัสที่แทรกตัวในตำแหน่งหน่วยความจำที่เรียกว่า บู้ตเซกเตอร์ไวรัส ตัวอย่างบู้ตเซกเตอร์ไวรัส ได้แก่ AntiCMOS, AntiEXE, Ripper, NYB (New York Boot) เป็นต้น 4.2 เมโมรี เรสซิเดนต์ ไวรัส (memory resident virus) คือ โปรแกรมไวรัสที่แทรกตัวในตำแหน่งเมโมรี 4.3 แมคโคร ไวรัส (macro virus) แพร่ระบาดโดยเมื่อคำสั่งแมคโครใดที่มีโปรแกรมไวรัสแทรกตัวอยู่ถูกเรียกมาทำงาน โปรแกรมไวรัสนั้นจะถูกเรียกมาด้วย ตัวอย่างแมคโคร ไวรัส ได้แก่ Concept, Laroux เป็นต้น 4.4 ไฟล์ไวรัส (file virus) เป็นโปรแกรมไวรัสที่แทรกตัวเข้าไปในเอกซ์ซิคิวเทเบิลไฟล์ (executable file) เมื่อโปรแกรมเหล่านี้ถูกเรียกมาทำงานในคอมพิวเตอร์ก็จะแพร่ไปยังโปรแกรมอื่นๆ 4.5 มัลติพาร์ไทต์ไวรัส (multipartite virus) เป็นไวรัสที่ผสมคุณสมบัติของบู้ตเซกเตอร์ไวรัส ไฟล์ไวรัส เข้าด้วยกัน 4.6 โปรแกรมกลุ่มอื่นที่เป็นภัยคุกคามเช่นเดียวกับโปรแกรมไวรัส เช่น ลอจิกบอมบ์ ม้าโทรจัน แรบบิต (rabbit) วอร์ม (worm) และอื่นๆ 5. ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์ 5.1 การแทรกตัวแบบเชื่อมต่อกับโปรแกรมเป้าหมาย (append virus) วิธีนี้ไวรัสจะเกาะตัว (attach) กับโปรแกรมเป้าหมาย A เมื่อโปรแกรม A ถูกเรียกใช้งาน โปรแกรมไวรัสก็จะถูกเรียกตามไปด้วยและจะทำงานก่อนโปรแกรม A หลังจากนั้นโปรแกรม A ก็จะทำงานตามปกติ 5.2 การแทรกตัวแบบปิดล้อมโปรแกรมเป้าหมาย (virus that surround a program) วิธีนี้ไวรัสจะแทรกที่หัวและท้ายโปรแกรมเป้าหมาย A เพื่อควบคุมการทำงาน ทั้งตอนเริ่มต้นก่อนโปรแกรมเป้าหมายจะทำงาน และภายหลังจากที่โปรแกรมเป้าหมายทำงานเสร็จแล้ว 5.3 การแทรกตัวแบบผสมและแทนที่ (integrated virus and replacement) โปรแกรมจะเข้าไปแทนที่และแทรกตัวในบางส่วนของโปรแกรมเป้าหมาย A 6. การป้องกันไวรัสคอมพิวเตอร์ - ให้ใช้โปรแกรมจากแหล่งที่เชื่อถือได้เท่านั้น - ทดสอบซอฟต์แวร์ใหม่บนเครื่องคอมพิวเตอร์ส่วนบุคคลที่เป็นเอกเทศ (stand alone) และไม่มีฮาร์ดดิสก์ - ให้สำรองโปรแกรมที่ต้องใช้งาน และแฟ้มข้อมูล - ให้ใช้โปแกรมป้องกันไวรัส (anti virus) ตรวจจับไวรัสเป็นประจำ - ควรมีการสำรองโปรแกรมระบบในดิสเกตต์หรือซีดีรอมโดยเป็นแบบไม่ให้มีการเขียนซ้ำ (write protect) เรื่องที่ 3.3.3 การรักษาความปลอดภัยของข้อมูล 1. การกำหนดการใช้ข้อมูล การกำหนดการใช้ข้อมูล (identification) เป็นการกำหนดสิทธิ์และการได้รับอนุญาตให้ใช้ข้อมูล ได้แก่ 1.1 การใช้บัตร (card) กุญแจ (key) หรือบัตรผ่านทาง (badge) เพื่อผ่านทางเข้าไปใช้ระบบหรือข้อมูลที่จัดเก็บในคอมพิวเตอร์ 1.2 การใช้รหัสเพื่อเข้าสู่ระบบ เป็นการกำหนดรหัสเพื่อให้คอมพิวเตอร์ตรวจสอบอีกชั้นหนึ่ง 1.3 การใช้ลายเซ็นดิจิทัล (digital key) เป็นการรับรองเอกสารจากผู้ส่งไปยังผู้รับในระบบลายเซ็นดิจิทัล 1.4 การตรวจสอบผู้มีสิทธิ์ก่อนเข้าสู่ระบบ เช่น การอ่านลายนิ้วมือ การอ่านรูปทรงมือ การตรวจม่านตาหรือเรตินา (retina) 2. การเข้ารหัส การเข้ารหัส (encryption) เป็นกระบวนการเข้ารหัส (encode) ในการรักษาความปลอดภัยของข้อมูลโดยการแปลงเนื้อหาที่ปรากฏให้ไม่สามารถเข้าใจได้สำหรับผู้ลักลอบข้อมูลไป ทำให้ใช้ประโยชน์ไม่ได้ ข้อมูลที่เข้ารหัสจะต้องผ่านกระบวนการถอดรหัส (decryption) เพื่อถอดรหัส (decode) ให้เหมือนข้อความต้นฉบับ 3. การควบคุมในด้านต่างๆ 3.1 การควบคุมการเข้าถึงและเรียกใช้ข้อมูล (access control) เป็นการกำหนดระดับของสิทธิ์ในการเข้าถึงและเรียกใช้ข้อมูล 3.2 การควบคุมการตรวจสอบ (audit control) 3.3 การควบคุมคน (people control) 3.4 การควบคุมระบบคอมพิวเตอร์และอุปกรณ์ต่างๆ (physical facilities control) 4. การมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (anti virus program) เป็นการติดตั้งโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ทันทีที่พบว่าดิสเกตต์ที่นำมาใช้มีไวรัสฝังตัวอยู่ หรือไฟล์ที่ดาวน์โหลดมาจากเครือข่ายมีไวรัสติดมาด้วย 5. การจัดทำแผนรองรับกรณีเหตุร้ายหรือแผนฉุกเฉิน (disaster & recovery plan) เป็นแผนฉุกเฉินในการกู้คืนข้อมูล และแผนฉุกเฉินเพื่อแก้ปัญหาในระหว่างทำงาน
บรรณานุกรม
เอกสารชุดฝึกอบรมสำนักงาน การจัดการสำนักงานยุคใหม่ สาขาศิลปศาสตร์ร่วมกับสำนักงานศึกษาต่อเนื่อง มหาวิทยาลัยสุโขทัยธรรมาธิราช ตอนที่ 4 การจัดเก็บเอกสาร โดย อาจารย์ชัชวาล อยู่คงศักดิ์ ครั้งที่ 6 2540 ครรชิต มาลัยวงศ์ ก้าวไกลไปกับคอมพิวเตอร์ สาระคอมพิวเตอร์ที่ข้าราชการต้องรู้ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ 2537 Davis, William. Computers and Information Systems : An Introduction. St Paul, Minnesota : West Publishing Company, 1997. Microsoft Access : Relational Database Management System for Windows version 2.0, User's Guide, 1994. Pfleger, Charles. Security in Computing. 2nd ed. Upper Saddle River, NJ : Prentice Hall, 1997. Rob, Peter and Coronal, Carlos. Database Systems : Design, Implementation and Management. International Thomson Publishing, 1997. Schultheis, Robert and Sumner, Mary. Management Information Systems : The Manager's Views. The International McGraw-Hill, 1998. Williams, Brian, Sawyer, Stacey and Hutchinson, Sarah. Using Information Technology : A Partials Introduction to Computers & Communications. International Edition, Irwin/ McGraw-Hill, 1999.
|