ภัยคุกคามจาก อินเทอร์เน็ต

1.ภัย SPAM Email และ Malicious Email content

เมื่อกลุ่มผู้ไม่หวังดีได้ใช้ อีเมล์เป็นเครื่องมือในการส่ง ข้อมูลที่มีอันตรายให้กับผู้ใช้ และองค์กรในรูปแบบต่างๆ ทั้ง Attached File หรือในรูปแบบของ เนื้อหาล่อลวงในอีเมล์ จากปี ค.ศ.1997 ปริมาณ สแปมเมล์ เพิ่มขึ้นถึง 10 เท่า และจะเพิ่มขึ้นเป็นทวีคูณในปีต่อ ๆ ไป เนื่องจากขณะนี้ บรรดาสแปมเมอร์ทำเงินได้จากการส่ง SPAM Email กลายเป็นอาชีพด้านมืด ที่ทำรายได้งามให้กับเหล่ามิจฉาชีพ ทางอินเทอร์เน็ต จนประเทศสหรัฐอเมริกาต้องออกกฎหมาย “ANTI-SPAM ACT” ขึ้นมา เพื่อต่อต้านเหล่า SPAMMER แต่ก็ยังไม่สามารถกำจัด SPAM e-mail ให้หมดไปจากโลกอินเทอร์เน็ตได้

วิธีการแก้ปัญหาที่ถูกทางคือ การใช้ระบบ ANTI-SPAM/ANTI-Virus ที่บริเวณ Internet Gateway หรือ DMZ กรอง SPAM e-mail ในจุดที่ระบบของผู้ใช้รับ – ส่ง e-mail จากอินเทอร์เน็ต และการใช้ ANTI-SPAM Software ช่วยที่ PC Client เพื่อกรองแบบละเอียดอีกชั้นหนึ่ง ตลอดจนพยายามไม่ประกาศ e-mail ในเว็บบอร์ด หรือ ในเว็บไซต์ของเราเอง ถ้าต้องการให้อีเมล์แอดเดรสเพื่อให้ผู้อื่นรับทราบ ควรใช้ทำเป็น รูปภาพ หรือใช้ HTML Characterจะปลอดภัยกว่าการประกาศแสดงเป็น Plain Text ธรรมดา

2. ภัยจากสปายแวร์ (SPYWARE)

กล่าวกันว่า ร้อยละ 80 ของเครื่องพีซีทั่วโลกติดสปายแวร์ ทั้งที่เครื่องพีซีเหล่านั้นส่วนมากก็มีโปรแกรมแอนตี้ไวรัส แต่ปัญหาก็คือ โปรแกรม SPY WARE ไม่ใช่โปรแกรม VIRUS เช่น โปรแกรมดักคีย์บอร์ด และเก็บหน้าจอการใช้งานคอมพิวเตอร์ ของผู้ใช้ที่ในวงการเรียกว่าโปรแกรม “KEY LOGGER” เป็นโปรแกรมที่ระบบแอนตี้ไวรัสส่วนมากมองไม่เห็น และไม่สามารถกำจัดออกจากเครื่องคอมพิวเตอร์ได้

“สาเหตุที่พีซีติดสปายแวร์ มาจากการเข้าชมเว็บไซต์ต่างๆ โดยไม่ระมัดระวังให้ดีพอ รวมทั้งการดาวน์โหลดไฟล์ที่มีสปายแวร์ติดมาด้วย ตลอดจนการเปิด e-mail attached file ที่มีโปรแกรมร้ายนี้แนบมาด้วย ขณะที่โปรแกรมดังกล่าวยังมาในรูปของ Cookies เวลาเราเข้าเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บภาพลามก หรือ เว็บที่ใช้ในการหา Serial number ของ ซอฟท์แวร์ผิดกฎหมายเป็นต้น” ผู้เชี่ยวชาญด้านความปลอดภัยฯ กล่าว
บางครั้งสปายแวร์ก็ติดมา กับโปรแกรมประเภท Peer-to-Peer หรือ P2P ที่กำลังได้รับความนิยมอยู่ในขณะนี้ ทางแก้ปัญหาก็คือ ต้องระมัดระวังในการ ใช้งานอินเทอร์เน็ตให้มากขึ้น ตลอดจนหมั่นใช้โปรแกรม ประเภท Freeware หรือ Shareware เช่น AD-AWARE หรือ SPYBOT Search & Destroy ในการช่วยตรวจสอบระบบพีซีว่า ติดสปายแวร์อยู่หรือไม่ถ้าตรวจพบ ก็ควรกำจัดออกโดยเร็ว จะทำให้ไม่เสียความเป็นส่วนตัว และ ทำให้พีซีเร็วขึ้น ตลอดจนประหยัดแบนด์วิธ ในการใช้งานเครือข่ายโดยรวม

3.ภัยมัลแวร์ Mal ware (Malicious Software)

Malware คือ Malicious Software หรือ โปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ โดยไม่ได้รับการติดตั้งแพทช์ หรืออาจมาในรูปของไฟล์แนบ ที่อยู่ในอีเมล์ตลอดจนแฝงมากับแชร์แวร์ หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการ Download เพลง หรือภาพยนตร์ ผ่านทางอินเทอร์เน็ต ในช่วงหลังๆ มักจะมาในรูป Zip File และมีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลง e-mail Subject เป็นส่วนใหญ่

“เทคนิคการหลอกผู้ใช้ e-mail ให้หลงเชื่อ หรือที่เรียกว่า “Social Engineering” เป็นวิธีการเก่าแก่ที่ผู้ไม่หวังดีนิยมใช้เป็นประจำ ทางแก้ปัญหา นอกจากจะใช้โปรแกรม ANTI-VIRUS และ ANTI-MalWare แล้วยังควรจะต้องฝึกอบรม “Information Security Awareness Training” ให้กับผู้ใช้งานคอมพิวเตอร์อีกด้วย โดยเฉพาะกลุ่มผู้ใช้ คอมพิวเตอร์ที่ไม่ใช่คนไอที (Non-IT people) เพื่อให้ผู้บริหาร หรือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป มีความเข้าใจถึงวิธีการหลอกลวงของผู้ไม่หวังดี และ รู้เท่าทันไม่ตกเป็นเหยื่อของผู้ไม่หวังดี” นายปริญญา กล่าว

ปธ. กรรมการ บ.เอซิสฯ อธิบายต่อว่า เพราะไวรัสตัวใหม่ ๆ สามารถสั่งปิดการทำงานของโปรแกรม ANTI-VIRUS ได้ และ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรม ANTI-VIRUS ยังไม่มี Signature หรือ Pattern ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น การฝึกอบรมให้ผู้ใช้คอมพิวเตอร์มีความตระหนัก และความเข้าใจ จึงเป็นหนทางที่ไม่อาจถูกมองข้ามได้ ในสถานการณ์การแพร่ระบาดไวรัสในขณะนี้และในอนาคต

4.ภัยจากการล่อลวงโดยวิธี Phishing และ Pharming

โดย “Phishing” หรือที่อ่านออกเสียงว่า “ฟิชชิ่ง” หมายถึง การตกปลา เราอาจตกเป็นเหยื่อ ของการตกปลา ถ้าเผลอไปติดกับเหยื่อที่เหล่า “Phisher” หรือผู้ไม่หวังดีล่อไว้ วิธีการพวกนี้ คือ การส่งอีเมล์ปลอมแปลง ชื่อคนส่ง และ ชื่อเรื่อง (Email address & Email subject) ตลอดจนปลอมแปลงเนื้อหาในอีเมล์ให้ดูเหมือนจริง เช่น ธนาคารที่ติดต่ออยู่เป็นประจำอีเมล์บอกให้เรา Login เข้าใช้งาน Internet Banking โดยจะทำ Link มาล่อให้เรา Click หากเผลอ Click โดยไม่ระมัดระวัง เราก็จะเข้าไปติดกับดักที่ Phisher วางไว้

นายปริญญา อธิบายเสริมว่า ผู้ร้ายไฮเทคแบบนี้จะจำลองเว็บไซต์ของธนาคารให้ดูเหมือนจริง แต่จริง ๆ แล้วเป็นเว็บของผู้ไม่หวังดีสร้างเอาไว้ดักจับ User Name และ Password ของเรา จากนั้น Phisher จะนำ User Name และ Password ของเราเข้าไป Login ใช้งานในเว็บไซต์จริงของธนาคาร และจะโอนเงิน หรือ ชำระเงินค่าสาธารณูปโภค เช่น ค่าน้ำ ค่าไฟ ค่าโทรศัพท์ ค่า UBC หรือ ค่าเล่าเรียน โดยที่เราต้องเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมด ธนาคารคงไม่สามารถรับใช้แทนเราได้เพราะเราเป็นคนบอก User Name และ Password ให้กับผู้ไม่หวังดีเสียเอง เป็นต้น

ทางแก้ปัญหาคือเราต้องมีสติ และคอยระมัดระวังอีเมล์ประเภทนี้ บางครั้ง อีเมล์อาจมาในรูปของโทรจันที่จะเข้ามาแก้ไขไฟล์ Host ในเครื่องให้ Redirect ไปยังเว็บของผู้ไม่หวังดีโดยตรงเลยก็มี วิธีการเช่นนี้ และ การ Hijack DNS Server เรียกว่า วิธีฟาร์มมิ่ง “Pharming” ที่กำลังได้รับความนิยมเพิ่มขึ้น รายละเอียด เพิ่มเติมดูได้ที่เว็บไซต์ www.antiphishing.org

5.ภัยจาก Hacker และ Google Hacking Method

ขณะนี้ การ Hack ไปยังเว็บแอพลิเคชันดัง ที่ได้เห็นสถิติจาก Web Site “www.zone-h.org” นั้น มีการเปลี่ยนแปลงรูปแบบไปแล้ว โดยอาศัยเว็บไซต์ กูเกิลดอทคอม เป็นช่องทางค้นหา Web ที่มีช่องโหว่ จากนั้นจึงแฮกก์ตามวิธีการปกติ และเนื่องจาก Google hacking นั้น เป็นการ hacking แบบไม่เลือกเหยื่อ ดังนั้น ทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก hack เท่าๆกันทั้งสิ้น

คำหลักที่ใช้พิมพ์ใส่ใน Google นั้น บางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรง อาทิ “filetype:pwd service” และ “inurl:password.log filetype:log”
สำหรับวิธีการป้องกันนั้นมีวิธีเดียว คือ การทำ “Secure Coding” หรือ การเขียนโปรแกรมอย่างปลอดภัย โดยสามารถศึกษา Guide line ได้จาก http://www.owasp.org โดยปรับมาใช้ทั้งในส่วนของ Web Application, Web Server และ Operation System

 

6.ภัยจากโปรแกรม “Peer-to-Peer” (P2P)

เป็นภัยที่เกิดจากตัวผู้ใช้เป็นหลัก เนื่องจากโปรแกรมประเภทนี้ จะให้ประโยชน์กับเรื่องส่วนตัวของผู้ใช้ เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลดภาพยนตร์ และเพล แบบผิดกฎหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ โดยการใช้โปรแกรมดังกล่าวจะนำภัยสองประเภทมาสู่องค์กร ได้แก่ การสิ้นเปลืองแบนด์วิธในเครือข่ายขององค์กร เนื่องจากการใช้แบนด์วิธจำนวนมาก อาทิ การดาวน์โหลดซอฟท์แวร์เถื่อนจากเครื่องพีซีอื่นๆทั่วโลก

ส่วนโปรแกรม SKYPE ที่ใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต สร้างปัญหาด้าน Confidentiality เคยพบว่า มีช่องโหว่บน KAZAA ที่ส่งผลทำให้ Hacker เจาะมายังฮาร์ดดิสก์ของคนทั้งโลก ที่ติดตั้งโปรแกรม KAZAA ทำให้ข้อมูลสำคัญขององค์กร หลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้ สำหรับ การแก้ปัญหาทำได้โดยองค์กรควรจะ Implement Preventive Control โดยใช้โปรแกรมประเภท Desktop Management หรือ แอนตี้มัลแวร์ หรือ โปรแกรมด้าน Network Monitoring เฝ้าระวังเครือข่ายเพิ่มเติม เพื่อเป็น Detective Control ให้กับองค์กรด้วย

7.ภัยจาก Wireless Network Threat

การติดตั้งเครือข่ายไร้สาย หรือ wireless network นั้นเป็นเรื่องที่ค่อนข้างอันตราย เนื่องมาจากโครงสร้างของ wireless network นั้นออกแบบมาอย่างไม่ปลอดภัย อีกทั้งเทคโนโลยีด้านนี้นั้นยังไร้ขอบเขต สามารถขยายไปยังภายนอกองค์กรได้ด้วย อีกทั้งในขณะนี้ ผู้ที่นำเทคโนโลยีมาใช้ ยังมีความรู้ในการใช้ อย่างปลอดภัยน้อยมาก โดยจากการสำรวจการใช้งาน Wireless Network ในกรุงเทพฯ พบว่า องค์กรที่มีการป้องกัน Wireless Network โดยใช้เทคโนโลยี WEP มีจำนวนไม่มากนัก

8.ภัยจาก SPIM (SPAM Instant Messaging)

SPIM คือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจายโค้ดร้าย โดยผู้ที่เป็น SPIMMER นั้นจะใช้บ็อท เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้น จึงใช้บ็อทแสดงคำพูดให้เหยื่อเข้าใจว่าเป็นมนุษย์ แล้วจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เว็บไซต์ หรือแม้แต่สปายแวร์ และมัลแวร์ต่างๆ ให้กับเหยื่อ ทั้งนี้ การป้องกันสามารถทำได้ ดังนี้

สำหรับ Yahoo Messenger ให้คลิ๊กไปที่ Messenger -> Preferences -> Ignore List และเลือกที่ช่อง “Ignore anyone who is not on my Messenger List

สำหรับ AOL’s Instant Messenger หรือ AIM ให้คลิ๊กไปที่ My AIM -> Edit Options -> Edit Preferences -> Privacy และเลือกที่ช่อง “Allow only users on my buddy list”

สำหรับ MSN Messenger ให้คลิ๊กไปที่ Tools -> Options -> Privacy และเลือกที่ช่อง “Only people on my Allow List can see my status and send me messages”

สำหรับผู้ใช้โปรแกรม BitWise IM ให้คลิ๊กไปที่ Preferences -> Server / Contact List -> และเลือกที่ช่อง “Whitelist

9.ภัยจากหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์

ถือเป็นปัญหาที่เกิดขึ้นพร้อมกับอินเทอร์เน็ตมาตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ เครือข่าย และ แอพลิเคชัน โดยแนวโน้มของการเกิด Vulnerability นั้น ก็มีเพิ่มขึ้นเรื่อยๆอย่างต่อเนื่อง จากการวิจัยพบว่าในขณะนี้ การกระจายของ หนอนอินเทอร์เน็ตในปัจจุบันนั้น ใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที

10.ภัย PDA Malware

ข้อมูลใน พีดีเอก็มีโอกาสจะเป็นพาหะของหนอนไวรัส โทรจัน และ โค้ดร้ายต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในพีซี จากผลสำรวจการใช้งานพีดีเอของนักธุรกิจในสหรัฐฯ โดยมหาวิทยาลัย Pepperdine University เมื่อปี 2547 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจ ไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบนพีดีเอ ร้อยละ 81 ของผู้ที่ถูกสำรวจยังบอกด้วยว่า พวกเขาบันทึกข้อมูลที่มีคุณค่าหรือ ความสำคัญมากในพีดีเอ

“ขณะนี้ ได้มีโปรแกรม Anti-Virus/Anti-Malware สำหรับพีดีเอเป็นจำนวนมาก ที่ผู้ใช้สามารถติดตามได้จากผู้จำหน่ายโปรแกรม Anti-virus/Anti-Malware รายใหญ่ทุกราย และควรทดลองนำมาใช้ก่อนซื้อ ผู้ใช้ควรเตรียมตัวให้พร้อมกับภัยคุกคาม ด้านความปลอดภัยข้อมูลคอมพิวเตอร์ในปี 2549 โดยการเตรียมป้องกันไว้ก่อนจากคำแนะนำที่กล่าวมานี้ และสำคัญ ที่สุด คือ การมีความรู้ทัน การมีสติ และ ตั้งอยู่ในความไม่ประมาท” นายปริญญา กล่าวทิ้งท้าย

สุดท้ายนี้ ไอทีไดเจส และ มารีนเนอร์ไทยดอทคอม ขอให้ผู้ใช้คอมพิวเตอร์และอินเทอร์เน็ตทุกคน ตระหนักและเตรียมการรับมือกับภัยคุกคามที่จะเกิดขึ้น อย่างได้ประมาทว่าช่วงวันหยุดปีใหม่จะไม่มีภัยร้าย เพราะล่าสุดอีเมล์แนบโทรจันจากซานตาคลอสเริ่มออกอาละวาดแล้ว ดังนั้น เพื่อความไม่ประมาทควรรีบป้องกันช่องโหว่ต่างๆ เสียแต่เนิ่นๆ เป็นดีที่สุด…

ที่มา   http://www.marinerthai.com/sara_it/view.php?No=it50021

แก้ไขหัวข้่อนี้

isp

Posted by: beesablog on: พฤศจิกายน 1, 2011

isp

คือ บริษัทที่ให้บริการอินเทอร์เน็ต (บางครั้งเรียก ISPs) ย่อมาจากคำว่า Internet Service Provide  เป็นหน่วยงานที่บริการให้เชื่อมต่อเครื่องคอมพิวเตอร์ส่วนบุคคล หรือเครือข่ายคอมพิวเตอร์ของบริษัท เข้ากับเครือข่ายอินเทอร์เน็ตทั่วโลกคะ ในปัจจุบันประเทศไทยมีผู้ให้บริการอินเทอร์เน็ตอยู่ด้วยกัน 2 ประเภท คือ หน่วยงานราชการหรือสถาบันการศึกษา กับ บริษัทผู้ให้บริการอินเทอร์เน็ตเชิงพาณิชย์ทั่วไป  ประเภทหลังนี้จะมีการเรียกเก็บค่าธรรมเนียม  นอกจากนี้ ISP หลาย ๆ แห่งจะมีบริการเพิ่มเติม เช่น บัญชีอีเมล เว็บเบราว์เซอร์ และเนื้อที่สร้างเว็บไซต์  เช่น บริษัท ล็อกซ์เล่ย์ อินฟอร์เมชั่น เซอร์วิส หรือ  บริษัท เคเอสซี คอมเมอร์เชียล อินเทอร์เน็ต ฯลฯ

 

ระบบเครือข่ายคอมพิวเตอร์

ระบบเครือข่ายคอมพิวเตอร์

จัดทำโดย…

                                                                                                           นางสาว จิรภิญญา   สีสูง  ม.4/3  เลขที่  27

                                                                                                                                            เสนอ

คุณครู   ธัญวัฒน์   กาบคำ

โรงเรียนสา            อ.เวียงสา          จ.น่าน

 

ระบบเครือข่ายคือ

         ระบบเครือข่ายคอมพิวเตอร์ หรือระบบเน็ตเวิร์ก คือกลุ่มของคอมพิวเตอร์และอุปกรณ์ต่างๆ ที่ถูกนำมาเชื่อมต่อกันเพื่อให้ผู้ใช้ในเครือข่ายสามารถติดต่อสื่อสาร แลกเปลี่ยนข้อมูล และใช้อุปกรณ์ต่างๆ ในเครือข่ายร่วมกันได้” เครือข่ายนั้นมีหลายขนาด ตั้งแต่ขนาดเล็กที่เชื่อมต่อกันด้วยคอมพิวเตอร์เพียงสองสามเครือเพื่อใช้งานในบ้านหรือในบริษัทเล็กๆ ไปจนถึงเครือข่ายขนาดใหญ่ที่เชื่อมต่อกันทั่วโลก ส่วน Home Network หรือเครือข่ายภายในบ้าน ซึ่งเป็นระบบ LAN ( Local Area Network) ที่คุณผู้อ่านจะได้พบต่อไปนี้ เป็นระบบเครือข่ายคอมพิวเตอร์ขนาดเล็กๆ หมายถึงการนำเครื่องคอมพิวเตอร์และอุปกรณ์ มาเชื่อมต่อกันในบ้าน สิ่งที่เกิดตามมาก็คือประโยชน์ในการใช้คอมพิวเตอร์ด้านต่างๆ เช่น
    1. การใช้ทรัพยากรร่วมกัน หมายถึง การใช้อุปกรณ์ต่างๆ เช่น เครื่องพิมพ์ร่วมกัน กล่าวคือ มีเครื่องพิมพ์เพียงเครื่องเดียว ทุกคนในเครือข่ายสามารถใช้เครื่องพิมพ์นี้ได้ ทำให้สะดวกและประหยัดค่าใช้จ่าย เพราะไม่ต้องลงทุนซื้อเครื่องพิมพ์หลายเครื่อง (นอกจากจะเป็นเครื่องพิมพ์คนละประเภท)
    2. การแชร์ไฟล์ เมื่อคอมพิวเตอร์ถูกติดตั้งเป็นระบบเน็ตเวิร์กแล้ว การใช้ไฟล์ข้อมูลร่วมกันหรือการแลกเปลี่ยนไฟล์ทำได้อย่างสะดวกรวดเร็ว ไม่ต้องอุปกรณ์เก็บข้อมูลใดๆ ทั้งสิ้นในการโอนย้ายข้อมูลตัดปัญหาเรื่องความจุของสื่อบันทึกไปได้เลย ยกเว้นอุปกรณ์ในการจัดเก็บข้อมูลหลักอย่างฮาร์ดดิสก์ หากพื้นที่เต็มก็คงต้องหามาเพิ่ม
     3. การติดต่อสื่อสาร โดยคอมพิวเตอร์ที่เชื่อมต่อเป็นระบบเน็ตเวิร์ก สามารถติดต่อพูดคุยกับเครื่องคอมพิวเตอร์อื่น โดยอาศัยโปรแกรมสื่อสารที่มีความสามารถใช้เป็นเครื่องคอมพิวเตอร์ได้เช่นเดียวกัน หรือการใช้อีเมล์ภายในก่อให้เครือข่าย Home Network หรือ Home Office จะเกิดประโยชน์นี้อีกมากมาย
     4. การใช้อินเทอร์เน็ตร่วมกัน คอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อในระบบ เน็ตเวิร์ก
สามารถใช้งานอินเทอร์เน็ตได้ทุกเครื่อง โดยมีโมเด็มตัวเดียว ไม่ว่าจะเป็นแบบอนาล็อกหรือแบบดิจิตอลอย่าง ADSL ยอดฮิตในปัจจุบัน

ระบบเครือข่ายคอมพิวเตอร์ได้กลายเป็นส่วนหนึ่งขององค์กร สถาบันการศึกษาและบ้านไปแล้วการใช้ทรัพยากรร่วมกันได้ทั้งไฟล์ เครื่องพิมพ์ ต้องใช้ระบบเครือข่ายเป็นพื้นฐาน ระบบเครือข่ายจะหมายถึง การนำคอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปมาเชื่อมต่อกันเพื่อจะทำการแชร์ข้อมูล และทรัพยากรร่วมกัน เช่น ไฟล์ข้อมูลและเครื่องพิมพ์ ระบบเครือข่ายสามารถแบ่งออกเป็น 3 ประเภท ด้วยกันคือ
      1. LAN (Local Area Network)
ระบบเครื่องข่ายท้องถิ่น เป็นเน็ตเวิร์กในระยะทางไม่เกิน 10 กิโลเมตร ไม่ต้องใช้โครงข่ายการสื่อสารขององค์การโทรศัพท์ คือจะเป็นระบบเครือข่ายที่อยู่ภายในอาคารเดียวกันหรือต่างอาคาร ในระยะใกล้ๆ
       2. MAN (Metropolitan Area Network)
ระบบเครือข่ายเมือง เป็นเน็ตเวิร์กที่จะต้องใช้โครงข่ายการสื่อสารขององค์การโทรศัพท์ หรือการสื่อสารแห่งประเทศไทย เป็นการติดต่อกันในเมือง เช่น เครื่องเวิร์กสเตชั่นอยู่ที่สุขุมวิท มีการติดต่อสื่อสารกับเครื่องเวิร์กสเตชั่นที่บางรัก
       3. WAN (Wide Area Network)
ระบบเครือข่ายกว้างไกล หรือเรียกได้ว่าเป็น World Wide ของระบบเน็ตเวิร์ก โดยจะเป็นการสื่อสารในระดับประเทศ ข้ามทวีปหรือทั่วโลก จะต้องใช้มีเดีย(Media) ในการสื่อสารขององค์การโทรศัพท์ หรือการสื่อสารแห่งประเทศไทย (คู่สายโทรศัพท์ dial-up / คู่สายเช่า Leased line / ISDN) (integrated Service Digital Network สามารถส่งได้ทั้งข้อมูล เสียง และภาพในเวลาเดียวกัน)

ประเภทของระบบเครือข่าย
Peer To Peer
เป็นระบบที่เครื่องคอมพิวเตอร์ทุกเครื่องบนระบบเครือข่ายมีฐานเท่าเทียมกัน คือทุกเครื่องสามารถจะใช้ไฟล์ในเครื่องอื่นได้ และสามารถให้เครื่องอื่นมาใช้ไฟล์ของตนเองได้เช่นกัน ระบบ Peer To Peer มีการทำงานแบบดิสทริบิวท์(Distributed System) โดยจะกระจายทรัพยากรต่างๆ ไปสู่เวิร์กสเตชั่นอื่นๆ แต่จะมีปัญหาเรื่องการรักษาความปลอดภัย เนื่องจากข้อมูลที่เป้นความลับจะถูกส่งออกไปสู่คอมพิวเตอร์อื่นเช่นกันโปรแกรมที่ทำงานแบบ Peer To Peer คือ Windows for Workgroup และ Personal NetWare

Client / Server
เป็นระบบการทำงานแบบ Distributed Processing หรือการประมวลผลแบบกระจาย โดยจะแบ่งการประมวลผลระหว่างเครื่องเซิร์ฟเวอร์กับเครื่องไคลเอ็นต์ แทนที่แอพพลิเคชั่นจะทำงานอย ู่เฉพาะบนเครื่องเซิร์ฟเวอร์ ก็แบ่งการคำนวณของโปรแกรมแอพพลิเคชั่น มาทำงานบนเครื่องไคลเอ็นต์ด้วย และเมื่อใดที่เครื่องไคลเอ็นต์ต้องการผลลัพธ์ของข้อมูลบางส่วน จะมีการเรียกใช้ไปยัง เครื่องเซิร์ฟเวอร์ให้นำเฉพาะข้อมูลบางส่วนเท่านั้นส่งกลับ มาให้เครื่องไคลเอ็นต์เพื่อทำการคำนวณข้อมูลนั้นต่อไป

 รูปแบบการเชื่อมต่อของระบบเครือข่าย LAN Topology
ระบบ Bus การเชื่อมต่อแบบบัสจะมีสายหลัก 1 เส้น เครื่องคอมพิวเตอร์ทั้งเซิร์ฟเวอร์ และไคลเอ็นต์ทุกเครื่องจะต้องเชื่อมต่อสายเคเบิ้ลหลักเส้นนี้ โดยเครื่องคอมพิวเตอร์จะถูกมองเป็น Node เมื่อเครื่องไคลเอ็นต์เครื่องที่หนึ่ง (Node A) ต้องการส่งข้อมูลให้กับเครื่องที่สอง (Node C) จะต้องส่งข้อมูล และแอดเดรสของ Node C ลงไปบนบัสสายเคเบิ้ลนี้ เมื่อเครื่องที่ Node C ได้รับข้อมูลแล้วจะนำข้อมูล ไปทำงานต่อทันที

 แบบ Ring การเชื่อมต่อแบบวงแหวน เป็นการเชื่อมต่อจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง จนครบวงจร ในการส่งข้อมูลจะส่งออกที่สายสัญญาณวงแหวน โดยจะเป็นการส่งผ่านจากเครื่องหนึ่ง ไปสู่เครื่องหนึ่งจนกว่าจะถึงเครื่องปลายทาง ปัญหาของโครงสร้างแบบนี้คือ ถ้าหากมีสายขาดในส่วนใดจะทำ ให้ไม่สามารถส่งข้อมูลได้ ระบบ Ring มีการใช้งานบนเครื่องตระกูล IBM กันมาก เป็นเครื่องข่าย Token Ring ซึ่งจะใช้รับส่งข้อมูลระหว่างเครื่องมินิหรือเมนเฟรมของ IBM กับเครื่องลูกข่ายบนระบบ

แบบ Star การเชื่อมต่อแบบสตาร์นี้จะใช้อุปกรณ์ Hub เป็นศูนย์กลางในการเชื่อมต่อ โดยที่ทุกเครื่องจะต้องผ่าน Hub สายเคเบิ้ลที่ใช้ส่วนมากจะเป็น UTP และ Fiber Optic ในการส่งข้อมูล Hub จะเป็นเสมือนตัวทวนสัญญาณ (Repeater) ปัจจุบันมีการใช้ Switch เป็นอุปกรณ์ในการเชื่อมต่อซึ่งมีประสิทธิภาพการทำงานสูงกว่า

 แบบ Hybrid เป็นการเชื่อมต่อที่สนผสานเครือข่ายย่อยๆ หลายส่วนมารวมเข้าด้วยกัน เช่น นำเอาเครือข่ายระบบ Bus, ระบบ Ring และ ระบบ Star มาเชื่อมต่อเข้าด้วยกัน เหมาะสำหรับบางหน่วยงานที่มีเครือข่ายเก่าและใหม่ให้สามารถทำงานร่วมกันได้ ซึ่งระบบ Hybrid Network นี้จะมีโครงสร้างแบบ Hierarchical หรือ Tre ที่มีลำดับชั้นในการทำงาน

เครือข่ายแบบไร้สาย ( Wireless LAN) อีกเครือข่ายที่ใช้เป็นระบบแลน (LAN) ที่ไม่ได้ใช้สายเคเบิลในการเชื่อมต่อ นั่นคือระบบเครือข่ายแบบไร้สาย ทำงานโดยอาศัยคลื่นวิทยุ ในการรับส่งข้อมูล ซึ่งมีประโยชน์ในเรื่องของการไม่ต้องใช้สายเคเบิล เหมาะกับการใช้งานที่ไม่สะดวกในการใช้สายเคเบิล โดยไม่ต้องเจาะผนังหรือเพดานเพื่อวางสาย เพราะคลื่นวิทยุมีคุณสมบัติในการทะลุทะลวงสิ่งกีดขวางอย่าง กำแพง หรือพนังห้องได้ดี แต่ก็ต้องอยู่ในระยะทำการ หากเคลื่อนย้ายคอมพิวเตอร์ไปไกลจากรัศมีก็จะขาดการติดต่อได้ การใช้เครือข่ายแบบไร้สายนี้ สามารถใช้ได้กับคอมพิวเตอร์พีซี และโน้ตบุ๊ก และต้องใช้การ์ดแลนแบบไร้สายมา

ติดตั้ง รวมถึงอุปกรณ์ที่เรียกว่า Access Point ซึ่งเป็นอุปกรณ์จ่ายสัญญาณสำหรับระบบเครือข่ายไร้สาย มีหน้าที่รับส่งข้อมูลกับการ์ดแลนแบบไร้สาย

เครือข่ายคอมพิวเตอร์ หรือ คอมพิวเตอร์เน็ตเวิร์ก (อังกฤษ: computer network) คือ ระบบการสื่อสารระหว่างคอมพิวเตอร์จำนวนตั้งแต่สองเครื่องขึ้นไป

การที่ระบบเครือข่ายมีบทบาทสำคัญมากขึ้นในปัจจุบัน เพราะมีการใช้งานคอมพิวเตอร์อย่างแพร่หลาย จึงเกิดความต้องการที่จะเชื่อมต่อคอมพิวเตอร์เหล่านั้นถึงกัน เพื่อเพิ่มความสามารถของระบบให้สูงขึ้น และลดต้นทุนของระบบโดยรวมลง

      การโอนย้ายข้อมูลระหว่างกันในเครือข่าย ทำให้ระบบมีขีดความสามารถเพิ่มมากขึ้น การแบ่งการใช้ทรัพยากร เช่น หน่วยประมวลผล, หน่วยความจำ, หน่วยจัดเก็บข้อมูล, โปรแกรมคอมพิวเตอร์และอุปกรณ์ต่าง ๆ ที่มีราคาแพงและไม่สามารถจัดหามาให้ทุกคนได้ เช่น เครื่องพิมพ์เครื่องกราดภาพ (scanner) ทำให้ลดต้นทุนของระบบลงได้แก้ ชนิดของเครือข่าย

เครือข่าย เป็นการเชื่อมต่อคอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปเข้าด้วยกัน เพื่อสะดวกต่อการร่วมใช้ข้อมูล, โปรแกรมหรือเครื่องพิมพ์ และยังสามารถอำนวยความสะดวกในการติดต่อแลกเปลี่ยนข้อมูลระหว่างเครื่องได้ตลอดเวลา ระบบเครือข่ายจะถูกแบ่งออกตามขนาดของเครือข่าย ซึ่งปัจจุบันเครือข่ายที่รู้จักกันดีมีอยู่ 3 แบบ ได้แก่

  • เครือข่ายภายใน หรือ แลน(Local Area Network: LAN) เป็นเครือข่ายที่ใช้ในการ เชื่อมโยงกันในพื้นที่ใกล้เคียงกัน เช่นอยู่ในห้อง หรือภายในอาคารเดียวกัน
  • เครือข่ายวงกว้าง หรือ แวน (Wide Area Network: WAN) เป็นเครือข่ายที่ใช้ในการ เชื่อมโยงกัน ในระยะทางที่ห่างไกล อาจจะเป็น กิโลเมตร หรือ หลาย ๆ กิโลเมตร
  • เครือข่ายงานบริเวณนครหลวง หรือ แมน (Metropolitan area network : MAN)

และยังมีอีกสองเครือข่ายที่ยังมีเพิ่มเติมอีกคือ

  • เครือข่ายของการติดต่อระหว่างไมโครคอนโทรลเลอร์ หรือ แคน (Controller area network) : CAN) เป็นเครือข่ายที่ใช้ติดต่อกันระหว่างไมโครคอนโทรลเลอร์ (Micro Controller unit: MCI)
  • เครือข่ายส่วนบุคคล หรือ แพน (Personal area network) : PAN) เป็นเครือข่ายไร้สาย

 อุปกรณ์เครือข่าย

  • เซิร์ฟเวอร์ (Server) หรือเรียกอีกอย่างหนึ่งว่า เครืองแม่ข่าย เป็นเครื่องคอมพิวเตอร์หลักในเครือข่าย ที่ทำหน้าที่จัดเก็บและให้บริการไฟล์ข้อมูลและทรัพยากรอื่นๆ กับคอมพิวเตอร์เครื่องอื่น ๆ ใน เครือข่าย โดยปกติคอมพิวเตอร์ที่นำมาใช้เป็นเซิร์ฟเวอร์มักจะเป็นเครื่องที่มีสมรรถนะสูง และ

มีฮาร์ดดิกส์ความจำสูงกว่าคอมพิวเตอร์เครื่องอื่น ๆ ในเครือข่าย .

  • ไคลเอนต์ (Client) หรือเรียกอีกอย่างหนึ่งว่า เครื่องลูกข่าย เป็นคอมพิวเตอร์ในเครือข่ายที่ร้องขอ บริการและเข้าถึงไฟล์ข้อมูลที่จัดเก็บในเซิร์ฟเวอร์ หรือพูดง่าย ๆ ก็คือ ไคลเอนต์ เป็นคอมพิวเตอร์ ของผู้ใช้แต่ละคนในระบบเครือข่าย
  • ฮับ (HUB) หรือ เรียก รีพีทเตอร์ (Repeater) คืออุปกรณ์ที่ใช้เชื่อมต่อกลุ่มคอมพิวเตอร์ ฮับ มีหน้าที่รับส่งเฟรมข้อมูลทุกเฟรมที่ได้รับจากพอร์ตใดพอร์ตหนึ่ง ไปยังพอร์ตที่เหลือ คอมพิวเตอร์ที่เชื่อมต่อเข้ากับฮับจะแชร์แบนด์วิธหรืออัตราข้อมูลของเครือข่าย เพราะฉะนั้นถ้ามีคอมพิวเตอร์เชื่อมต่อมากจะทำให้อัตราการส่งข้อมูลลดลง
  • สวิตซ์ (Switch) คืออุปกรณ์เครือข่ายที่ทำหน้าที่ในเรเยอร์ที่ 2 และทำหน้าที่ส่งข้อมูลที่ได้รับมาจากพอร์ตหนึ่งไปยังพอร์ตเฉพาะที่เป็นปลายทางเท่านั้น และทำให้คอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตที่เหลือส่งข้อมูลถึงกันในเวลาเดียวกัน ดังนั้น อัตราการรับส่งข้อมูลหรือแบนด์วิธจึงไม่ขึ้นอยู่กับคอมพิวเตอร์ ปัจจุบันนิยมเชื่อมต่อแบบนี้มากกว่าฮับเพราะลดปัญหาการชนการของข้อมูล
  • เราเตอร์ (Router)เป็นอุปรณ์ที่ทำหน้าที่ในเลเยอร์ที่ 3 เราท์เตอร์จะอ่านที่อยู่ (Address) ของสถานีปลายทางที่ส่วนหัว (Header) ข้อแพ็กเก็ตข้อมูล เพื่อที่จะกำหนดและส่งแพ็กเก็ตต่อไป เราท์เตอร์จะมีตัวจัดเส้นทางในแพ็กเก็ต เรียกว่า เราติ้งเทเบิ์ล (Routing Table) หรือตารางจัดเส้นทางนอกจากนี้ยังส่งข้อมูลไปยังเครือาข่ายที่ให้โพรโทคอลต่างกันได้ เช่น IP (Internet Protocol) , IPX (Internet Package Exchange) และ Appletalk นอกจากนี้ยังเชื่อมต่อกับเครือข่ายอื่นได้ เช่น เครือข่ายอินเทอร์เน็ต
  • บริดจ์ (Bridge) เป็นอุปกรณ์ที่มักจะใช้ในการเชื่อมต่อวงแลน (LAN Segments) เข้าด้วยกัน ทำให้สามารถขยายขอบเขตของ LAN ออกไปได้เรื่อยๆ โดยที่ประสิทธิภาพรวมของระบบ ไม่ลดลงมากนัก เนื่องจากการติดต่อของเครื่องที่อยู่ในเซกเมนต์เดียวกันจะไม่ถูกส่งผ่าน ไปรบกวนการจราจรของเซกเมนต์อื่น และเนื่องจากบริดจ์เป็นอุปกรณ์ที่ทำงานอยู่ในระดับ Data Link Layer จึงทำให้สามารถใช้ในการเชื่อมต่อเครือข่ายที่แตกต่างกันในระดับ Physical และ Data Link ได้ เช่น ระหว่าง Eternet กับ Token Ring เป็นต้น

บริดจ์ มักจะถูกใช้ในการเชื่อมเครือข่ายย่อย ๆ ในองค์กรเข้าด้วยกันเป็นเครือข่ายใหญ่ เพียงเครือข่ายเดียว เพื่อให้เครือข่ายย่อยๆ เหล่านั้นสามารถติดต่อกับเครือข่ายย่อยอื่นๆ ได้

ความหมายของระบบเครือข่าย
          ระบบเครือข่ายคอมพิวเตอร์ (Computer Network) หมายถึงการนำเครื่องคอมพิวเตอร์ มาเชื่อมต่อเข้าด้วยกัน โดยอาศัยช่องทางการสื่อสารข้อมูล เพื่อแลกเปลี่ยนข้อมูลข่าวสารระหว่างเครื่องคอมพิวเตอร์ และการใช้ทรัพยากรของระบบร่วมกัน (Shared Resource) ในเครือข่ายนั้น 

การ์ความจำ

– โมเด็ม ( Modem : Modulator Demodulator) หมายถึง อุปกรณ์สำหรับการแปลงสัญญาณดิจิตอล (Digital) จากคอมพิวเตอร์ด้านผู้ส่ง เพื่อส่งไปตามสายสัญญาณข้อมูลแบบอนาลอก(Analog) เมื่อถึงคอมพิวเตอร์ด้านผู้รับ โมเด็มก็จะทำหน้าที่แปลงสัญญาณอนาลอก ให้เป็นดิจิตอลนำเข้าสู่เครื่องคอมพิวเตอร์ เพื่อทำการประมวลผล โดยปกติจะใช้โมเด็มกับระบบเครือข่ายระยะไกล โดยการสายโทรศัพท์เ

การใช้โมเด็มในการติดต่อเครือข่ายระยะไกล

ฮับ( Hub) คือ อุปกรณ์เชื่อมต่อที่ใช้เป็นจุดรวม และ แยกสายสัญญาณ เพื่อให้เกิดความสะดวก ในการเชื่อมต่อของเครือข่ายแบบดาว (Star) โดยปกติใช้เป็นจุดรวมการเชื่อมต่อสายสัญญาณระหว่าง File Server กับ Workstation ต่าง ๆ 

 


 


 

ตัวอย่างอาชีพด้านเทคโลโลยีสารสนเทศและการสื่อสาร

1. นักเขียนโปรมแกรมหรือโปรแกรมเมอร์ (programmer)
           ทำหน้าที่ในการเขียนโปรแกรมคอมพิวเตอร์เพื่อใช้ในงานด้านต่างๆ เช่น โปรมแกรมเกี่ยวกับการซื้อขายสินค้า โปรแกรมที่ใช้กับงานด้านบัญชี หรือโปรแกรมที่ใช้กับระบบงานขนาดใหญ่ขององค์กร

2. นักวิเคราะห์ระบบ (system analyst)
           ทำหน้าที่ในการศึกษาวิเคราะห์และพัฒนาระบบสารสนเทศ นักวิเคราะห์ระบบจะทำการวิเคราะห์ระบบงานและออกแบบระบบสารสนเทศให้ตรงกับความต้องการของผู้ใช้งาน ซึ่งอาจรวมถึงงานด้านการออกแบบฐานข้อมูลด้วย

3. ผู้ดูแลและบริหารฐานข้อมูล (database administrator)
          ทำหน้าที่บริหารและจัดการฐานข้อมูล (database) รวมถึงการออกแบบ บำรุงรักษาข้อมูล และการดูแลระบบความปลอดภัยของฐานข้อมูล เช่น การกำหนดบัญชีผู้ใช้ การกำหนดสิทธิ์ผู้ใช้

4. ผู้ดูแลและบริหารระบบ(system administrator)
          ทำหน้าที่บริหารและจัดการระบบคอมพิวเตอร์ในองค์กร โดยดูแลการติดตั้งและบำรุงรักษาระบบปฎิบัติการ การติดตั้งฮาร์ดแวร์ สร้าง ออกแบบและบำรุงรักษาบัญชีผู้ใช้ สำหรับองค์กรขนาดเล็กเจ้าหน้าที่ความคุมระบบอาจต้องดูแลและบริหารระบบเครือข่ายด้วย

5. ผู้ดูแลและบริหารระบบเครือข่าย (network administrator)
           ทำหน้าที่บริหารและจัดการออกแบบระบบเครือข่ายคอมพิวเตอร์ และดูแลรักษาความปลอดภัยของระบบเครือข่ายขององค์กร เช่น ตรวจสอบการใช้งานเครือข่ายของพนักงานและติดตั้งโปรแกรมป้องกันผู้บุกรุกเครือข่าย

6. ผู้พัฒนาและบริหารระบบเว็บไซต์ (webmaster)
           ทำหน้าที่ออกแบบพัฒนา ปรับปรุงและบำรุงรักษาเว็บไซต์ให้มีความทันสมัย โดยเฉพาะอย่างยิ่งต้องมีการปรับปรุงข้อมูลให้เป็นปัจจุบันอยู่เสมอ

7. เจ้าหน้าที่เทคนิค (technician)
           ทำหน้าที่ซ่อมบำรุงรักษาเครื่องคอมพิวเตอร์ ติดตั้งโปรแกรม หรือติดตั้งฮาร์ดแวร์ต่างๆและแก้ไขปัญหาที่อาจเกิดจากการใช้อุปกรณ์คอมพิวเตอร์ในองค์กร

8. นักเขียนเกม (game maker)
          ทำหน้าที่เขียนหรือพัฒนาโปรแกรมเกมคอมพิวเตอร์ในปัจจุบันนี้การเขียนโปรมแกรมคอมพิวเตอร์เป็นอาชีพได้รับความนิยมอย่างสูงในประเทศไทยมาจาก

 http://www.thaigoodview.com/node/80673?page=0%2C0http://www.thaigoodview.com/node/80673?page=0%2C1

ความเปลี่ยนแปลงจากการใช้เทคโนโลยีสารสนเทศและการสื่อสาร

 ความก้าวหน้าของอุปกรณ์เทคโนโลยีสารสรเทศและการสื่อสารเป็นไปอย่างรวดเร็ว เพื่อนสนองความต้องการด้านต่างๆ ของผู้ใช้ปัจจุบันซึ่งมีจำนวนผู้ใช้งานเทคโนโลยีสารสรเทศและการสื่อสารทั่วโลกประมาณพันล้านคน และเพิ่มขึ้นเรื่อยๆ ทุกปี ผู้ใช้สามารถใช้งานอุปกรณ์ดังกล่าวได้ทุกที่ ทุกเวลา จึงทำให้เกิดความเปลี่ยนแปลงด้านต่างๆทั้งที่้เกิดประโยชน์และโทษ เช่น

          1. ด้านสังคม สภาพเสมือนจริง การใช้อินเตอร์เน็ตเชื่อมโยงการทำงานต่างๆ จนเกิดเป็นสังคมที่ติดต่อผ่านทางอินเตอร์เน็ต หรือที่รู้จักกีนว่า ไซเบอรฺ์สเปช (cyber space) ซึ่งมีกิจกรรมต่างๆ เช่นการพูด การชื้อสินค้า และบริการ การทำงานผ่านเครื่อข่ายคอมพิวเตอร์ทำให้เกิดสภาพที่เสมือนจริง (virtual) เช่น เกมส์เสมือนจริง ห้องเรียนเสมือนจริง ซึ่งทำให้ลดเวลาในการเดินทางและสามารถใช้งานได้ทุกที่ทุกเวลา

 2. ด้านเศรษกิจ เทคโนโลยีสารสนเทศและการสื่อสารส่งผลให้เกิดสังคมโลกาภิวัตน์(globalization) เพราะสามารถชมข่าว ชมรายการโทรทัศนที่ส่งกระจายผ่านดาวเทียมของประเทศต่างๆ ได้ทั่วโลก สามารถรับรู้ข่าวสารได้ทันที ใช้อินเทอร์เน็ตในการติดต่อสื่อสารระหว่างกัน ระบบเศรษกิจซึ่งแต่เดิมมีขอบเขตจำกัดภายในประเทศ ก็กระจายเป็นเศรษญกิจโลก เกิดกระแสการหมุนเวียนแลกเปลี่ยนสินค้าและบริการอย่างรวดเร็วและกว้างขวาง ระบบเศรษฐกิจของทุกประเทศในโลกจึงเชื่อมโยงและผูกพันกันมากขึ้น

           3. ด้านสิ่งแวดล้อม เทคโนโลยีสารสนเทศและการสื่อสาร มีประโยชน์ในด้านธรรมชาติและและสิ่งแวดล้อม เช่น ระบบป้องกันการกัดเซาะชายฝั่ง โดยใช้ภาพถ่ายดาวเทียม หรือภาพถ่ายทางอากาศ ร่วมกับการจัดเก็บรักษาข้อมูลระดับน้ำทะเล ความสูงของคลื่นจากระบบเรดาร์ เป็นการศึกษาเพื่อหาสาเหตุ และนำข้อมูลมาวางแผนและสร้างระบบเพื่อป้องกันการกัดเซาะชายฝั่งแต่ละแห่งได้อย่างเหมาะสม
นอกจากนี้ในรถยนต์ที่ใช้เครื่องยนต์แบบผสม (hybrid engine) เพื่อรักษาสิ่งแวดล้อมก็ต้องใช้เทคโนโลยีเพื่อควบคุมให้เครื่องยนต์ลดการเผาไหม้น้ำมันเชื้อเพลิง เป็นการลดมลภาวะจากก๊าซไนโตรเจนออกไซด์ ไฮโดรคาร์บอน และก๊าซคาร์บอนมอนอกไซด์ ที่ทำให้เกิดภาวะโลกร้อน  

 มาจากhttp://www.thaigoodview.com/node/80669?page=0%2C1

แนวโน้มการใช้งานเทคโนโลยีสารสนเทศและการสื่อสาร

1.4.1 ด้านอุปกรณ์เทคโนโลยีสารสนเทศและการสื่อสาร  เมื่อพิจารณาเครือข่ายการสื่อสารทั่วไปจากอดีตจนถึงปัจจุบัน  เห็นได้ชัดว่ามนุษย์ใช้อุปกรณ์การสื่อสารแบบพกพามากขึ้นเรื่อยๆ  เริ่มจากวิทยุเรียกตัว (pager) ซึ่งเป็นเครื่องรับข้อความ  มาเป็นถึงโทรศัพท์เคลื่อนที่  อุปกรณ์สื่สารชนิดนี้ได้ถูกพัฒนาจนสามารถใช้งานด้านอื่นๆได้  นอกจากการพูดคุยธรรมดา  โทรศัพท์เคลื่อนที่รุ่นใหม่สามารถใช้ถ่ายรูป  ฟังเพลง  ฟังวิทยุ  ดูโทรทัศน์  บันทึกข้อมูงสั้นๆ  บางรุ่นมีลักษณะเป็นเครื่องช่วยงานส่วนบุคคล (Personal Digital Assistant : PDA) ซึ่งสามารถเชื่อมต่อกับอินเทอร์เน็ตได้  อีกทั้งยังมีหน้าจอแบบสัมผัส  ทำให้สะดวกต่อการใช้งานมากขึ้น  บางรุ่นมีอุปกรณ์สไตลัส (stylus) คือ ใช้ปากกาป้อนข้อมูลทางหน้าจอ  บางรุ่นสามารถสั่งด้วยเสียง

         ในอนาคตอันใกล้มนุษย์จะมีอุปกรณ์ที่ทันสมัยใช้กันมากขึ้น  นอกเหนือจากการพูดคุยแบบเห็นหน้าผ่านทางอินเตอร์เน็ต  มนุษย์สามารถพูดคุยแบบเห็นหน้าผ่านทางโทรศัพท์มือถือ  ทำให้สามารถติดต่อกันได้ด้วยค่าใช้จ่ายถูกลง  สามารถส่งข้อความ ภาพ และเสียง ได้โดยง่าย  สะดวกรวดเร็ว อีกทั้งยังค้นหาข้อมูลด้วยภาษาที่เป็นธรรมชาติมากขึ้นด้วยเว็บรุ่นที่สาม (Web 3.0)

ดังนั้นอุปกรณ์สำหรับเทคโนโลยีสารสนเทศและการสื่อสารในอนาคตมีแนวโน้มเป็นดังนี้ คือ มีขนาดเล็กลง พกพาได้ง่าย แต่มีปรัสิทธิภาพสูงขึ้น เช่น เก็บข้อมูลได้มากขึ้น ประมวลผลได้เร็วขึ้น ใช้งานได้หลากหลายมากขึ้น โดยมีการผนวกอุปกรณ์หลายๆอย่างไว้ในเครื่องเดียว(all-in-one) ที่สำคัญอุปกรณ์เหล่านี้ต้องใช้งานง่ายขึ้น รวมถึงสามารถสั้งการด้วยเสียงได้ นอกจากนี้ ยังมีระบบรักศาความปลอดภัยที่ดีขึ้น โดยอาศัยหลายนิ้วมือหรือจ่อม่านตา แทนการพิมรหัสผ่านแบบในปัจจุบัน

1.4.2 ด้านระบบเครือข่ายคอมพิวเตอร์ ระบบเครื่องข่ายคอมพิวเตอร์ในอดีตมังเป็นระบบที่ใช้คอมพิวเตอร์และอุปกรณ์เชื่อมต่อตรงโดยจุดเดียว (stand alone) ต่อมามีการเชื่อมต่อคอมพิวเตอร์เข้าด้วยกันภายในองค์กร เพื่อทำให้สามารถใช้ข้อมูลร่วมกัน หรือใช้เครื่องพิมพ์ร่วมกัน จนเกิดเป็นระบบรับและให้บริการ หรือที่เรียกว่าระบบรับ-ให้บริการ (client-server system) โดยมีเครื่องให้บริการ (server) และเครื่องรับบริการ (client) การให้บริการบนเว็บก็นำหลักการของระบบรับ-ให้บริการมาใช้ช่วยให้การทำงานง่ายขึ้น สะดวก รวดเร็ว เพราะสามารถทำงานจากที่ใดก็ได้โดยผ่านระบบอินเตอร์เน็ต โดยมีเว็บเซอร์เวอร์ (web server) เป็นเครื่องให้บริการมาจากhttp://www.thaigoodview.com/node/80664

ประโยชน์และตัวอย่างการใช้เทคโนโลยีสารสนเทศและการสื่อสาร

ประโยชน์และตัวอย่างการใช้เทคโนโลยีสารสนเทศและการสื่อสาร

ระบบการลงทะเบียนเรียน
           การลงทะเบียนเรียนในมหาวิทยาลัยแห่งหนึ่ง  นักศึกษาสามารถเลือกลงทะเบียนเรียนวิชาต่างๆที่กำหนดไว้ในหลักสูตรได้ โดยสามารถตรวจสอบได้ทันทีว่า มีวิชาอะไรเปิดสอนบ้าง และการเรียน การสอนเป็นวันอะไรเวลาอะไร วิชานั้นๆมีผู้เรียนกี่คน เต็มจำนวนที่สามารถรับแล้วหรือไม่ ซึ่งจะทำให้มีการปรับเปลี่ยนข้อมูลให้เป็นปัจจุบันอยู่เสมอ เพื่อให้นักศึกษาสามารถรับรู้ข้อมูลที่ถูกต้องและสามารถลงทะเบียนเรียนได้อย่างถูกต้อง โดยระบบคอมพิวเตอร์จะทำการตรวจสอบวิชาที่บันทึกแต่ละวิชาว่าติดขัดข้อกำหนดใดหรือไม่ จากนั้นระบบคอมพิวเตอร์ก็จะทำการพิมพ์รายชื่อวิชาที่นักศึกษาลงทะเบียน  พร้อมทั้งคำนวณค่าใช้จ่ายทั้งหมดที่นักศึกษาที่จ่ายเป็นค่าลงทะเบียนเรียน  เมื่อสิ้นสุดระยะเวลาการลงทะเบียนแล้ว  ระบบคอมพิวเตอร์ซึ่งมีข้อมูลอยู่ในฐานข้อมูลที่ปรับเปลี่ยนให้เป็นปัจจุบันอยู่เสมอจะทำการพิมพ์รายงานการลงทะเบียนเรียนของนักศึกษาในแต่ละวิชา  เพื่อแจ้งให้อาจารย์ผู้สอนวิชานั้นๆ  ได้ทราบว่าแต่ละวิชามีนักศึกษาผู้ใดลงทะเบียนเรียนบ้าง  เป็นจำนวนรวมทั้งสิ้นกี่คน  ข้อมูลต่างๆในฐานข้อมูลนี้อาจถูกนำไปใช้ประโยชน์อื่นๆได้อีก  เช่น  การจัดข้อสอบ  การจัดพิมพ์รายชื่อนักศึกษาเพื่อการกรอกคะแนนและเกรด
  
1.3.2 ด้านการแพทย์และสาธารณสุข  เทคโนโลยีสารสนเทศและการสื่อสารถูกนำมาใช้เริ่มตั้งแต่การทำทะเบียนคนไข้  การรักษาพยาบาลทั่วไป  ตลอดจนการวินิจฉัยและรักษาโรคต่างๆได้อย่างรวดเร็วและแม่นยำ  นอกจากนี้ยังใช้ในห้องทดลอง  การศึกษาและการวิจัยทางการแพทย์  งานศึกษาโมเลกุลสารเคมี  สามารถค้นคว้าข้อมูลทางการแพทย์  รักษาคนไข้ด้วยระบบการรักษาทางไกลตลอดเวลาผ่านเครือข่ายการสื่อสาร  เครื่องเอกซเรย์คอมพิวเตอร์ที่เรียกว่า  อีเอ็มไอสแกนเนอร์ (EMI scanner) ถูกนำมาถ่ายภาพสมองมนุษย์เพื่อตรวจหาความผิดปกติในสมอง เช่น ดูเนื้องอก  พยาธิเลือดออกในสมอง  และต่อมาได้พัฒนาให้ถ่ายภาพหน้าตัดได้ทั่วร่างกาย  เรียกว่า  ซีเอที (CAT – Computerized Axial Tomography scanner : CAT scanner)  ใช้วิธีฉายแสงเป็นจังหวะไปรอบๆร่างกายของมนุษย์  ถ่ายเอกซเรย์และเครื่องรับแสงเอกซะเรย์ที่อยู่ตรงข้ามจะเปลี่ยนแสงเอกซเรย์ให้เป็นสัญญาณไฟฟ้าเก็บไว่ในจานแม่เหล็ก  จากนั้นจะนำสัญญาณไฟฟ้าเหล่านี้เข้าไปวิเคราะห์ในเครื่องคอมพิวเตอร์  และแสดงผลลัพธ์เป็นภาพทางจอโทรทัศน์หรือพิมพ์ภาพออกมาทางเครื่องพิมพ์

แหล่งที่มาhttp://thaigoodview.com/node/80657?page=0%2C1

องค์ประกอบของระบบสารสนเทศ

องค์ประกอบของระบบสารสนเทศ    

มี 5 องค์ประกอบ  ได้แก่  ฮาร์ดแวร์   ซอฟต์แวร์   ข้อมูล บุคลากร  และขั้นตอนการปฏิบัติงาน

       ฮาร์ดแวร์เป็นองค์ประกอบสำคัญ หมายถึง เครื่องคอมพิวเตอร์และอุปกรณ์รอบข้าง

       ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์ เป็นชุดคำสั่งที่สั่งให้ฮาร์ดแวร์ทำงาน

       ข้อมูล เป็นส่วนที่จะนำไปจัดเก็บในเครื่องคอมพิวเตอร์

       บุคลากรเป็นผู้ที่มีส่วนเกี่ยวข้องกับงานคอมพิวเตอร์

       ขั้นตอนการปฏิบัติงาน เป็นสิ่งที่จะต้องเข้าใจเพื่อให้ทำงานได้ถูกต้องเป็นระบบ 

แหล่งที่มาhttp://www.thaigoodview.com/library/teachershow/lopburi/napaporn_pr/com/sec03p01.html