วันอาทิตย์ที่ 28 พฤศจิกายน พ.ศ. 2553

อธิบายความหมายและลักษณะของศัพท์ (23/พ.ย./2553)

ความหมายและลักษณะของศัพท์ทั้ง 7 คำ
1.) spamming
-คือ เมล์ที่เราไม่ต้องการเป็นประเภทหนึ่งของ Junk เมล์ จุดประสงค์ของผู้ส่ง spam mail มักต้องการโฆษณาบริการต่าง ๆ ที่ตัวเองมีอยู่ spam mail เป็นการส่งอีเมล์แต่ละฉบับไปหาคนจำนวนมาก
-spam คือ e-mail ลักษณะหนึ่ง ที่ส่งถึงท่าน หรือคนทั่วโลก โดยผู้ส่งไม่จำเป็นต้องรู้จักท่านมาก่อน เพราะเขาใช้โปรแกรมหว่านแห ส่งไปทั่ว เท่าที่จะส่งไปได้ และมักเป็น e-mail ที่เราท่าน ไม่พึงประสงค์ เป้าหมายส่วนใหญ่ของ spam คือ เชิญชวนให้ท่านไปซื้อสินค้า หรือแนะนำเว็บทางการค้า ที่เจ้าของเว็บจ่ายเงินจ้าง hacker เก่ง ๆ ให้สร้าง spam ให้กับเว็บของตน หรืออาจเกิดจากนักเจาะระบบสมัครเล่น ที่ชอบทดลอง ก็เป็นได้ และปกติเราจะไม่สามารถควานหาตัว ผู้สร้าง spam ได้โดยง่าย เพราะพวกเขามีวิธีพลางตัว ที่ซับซ้อนยิ่งนัก เช่น login จาก server หนึ่ง กระโดดไปอีก server หนึ่ง แล้วจึงจะเริ่มเจาะ server เป้าหมาย
-โดยปกติ Server ทุกแห่ง จะไม่อนุญาติให้สมาชิก หรือให้บริการ ส่ง spam หากใครทำแล้วจับได้ จะถูกตัดสิทธิ์การใช้บริการทันที แต่ server บางแห่งมีระบบรักษาความปลอดภัยที่อ่อน ทำให้มี hacker เข้าไปติดตั้งโปรแกรม หรือ set ระบบให้ส่ง spam ออกไป ถ้าผู้ดูแลระบบไม่มีความรู้เท่าทัน hacker ก็จะไม่สามารถจัดการอะไรได้ เพราะหลักการ และทฤษฏีเกี่ยวกับ server มีมากมาย
2.) Hacking
-คำศัพท์นี้หมายถึง  การกระทำประเภทบุกรุก เจาะ หรือหยั่ง เข้าไปในระบบอมพิวเตอร์ เพื่อที่จะให้ได้มาซึ่งความรู้เกี่ยวกับระบบและการทำงานของมัน ซึ่งการกระทำที่ว่านี้เป็นเพราะว่าเราจต้องการสิทธิที่จะจัดข้อมูลทั้งหมดในระบบให้เป็นไปตามแบบที่ใจเราต้องการ
-Hacker หมายถึง ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำเพื่อทดสอบประสิทธิภาพ
ส่วนผู้ที่ทำการ Hacking เราจะเรียกเขาว่า Hacker
-แน่นอนว่าการ Hacking เป็นสิ่งที่ผิดกฏหมาย เพราะเมือใดก็ตามที่คุณเอาไปใช้ในทางที่ผิดๆ เช่น เจาะเข้าไปในระบบมหาวิทยาลัยเพื่อปรับเปลี่ยนเกรด Dให้เป็นดกรด A หรือเข้าไปในองค์กรใดองค์กรหนึ่งแล้วเจาะเอารหัสผ่านของคนใหญ่คนโตในบริษัทเพื่อให้ได้มาซึ่งสิทธิพิเศษ เหล่านี้เราเรียกว่า Illegal Hacking หรือการบุกรุกที่ผิดกฎหมาย
3.) Jamming
-คือ
การทำให้อุปกรณ์อิเล็กทรอนิกส์ของฝ่ายตรงข้ามทำงานได้ช้าลงหรือไม่ก็ไม่สามารถใช้งานได้เลย
4.) Malicious Software
- Malware คือ Malicious Software หรือ โปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ โดยไม่ได้รับการติดตั้งแพทช์ หรืออาจมาในรูปของไฟล์แนบ ที่อยู่ในอีเมล์ตลอดจนแฝงมากับแชร์แวร์ หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการ Download เพลง หรือภาพยนตร์ ผ่านทางอินเทอร์เน็ต ในช่วงหลังๆ มักจะมาในรูป Zip File และมีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลง e-mail Subject เป็นส่วนใหญ่
-เทคนิคการหลอกผู้ใช้ e-mail ให้หลงเชื่อ หรือที่เรียกว่า "Social Engineering" เป็นวิธีการเก่าแก่ที่ผู้ไม่หวังดีนิยมใช้เป็นประจำ ทางแก้ปัญหา นอกจากจะใช้โปรแกรม ANTI-VIRUS และ ANTI-MalWare แล้วยังควรจะต้องฝึกอบรม "Information Security Awareness Training"  ให้กับผู้ใช้งานคอมพิวเตอร์อีกด้วย โดยเฉพาะกลุ่มผู้ใช้ คอมพิวเตอร์ที่ไม่ใช่คนไอที (Non-IT people) เพื่อให้ผู้บริหาร หรือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป มีความเข้าใจถึงวิธีการหลอกลวงของผู้ไม่หวังดี และรู้เท่าทันไม่ตกเป็นเหยื่อของผู้ไม่หวังดี ไวรัสตัวใหม่ ๆ สามารถสั่งปิดการทำงานของโปรแกรม ANTI-VIRUS ได้ และ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรม ANTI-VIRUS ยังไม่มี Signature หรือ Pattern ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น การฝึกอบรมให้ผู้ใช้คอมพิวเตอร์มีความตระหนัก และความเข้าใจ จึงเป็นหนทางที่ไม่อาจถูกมองข้ามได้ ในสถานการณ์การแพร่ระบาดไวรัสในขณะนี้และในอนาคต
5.) Sniffing
-การดักจับข้อมูล Sniffing เป็นวิธีการแอบดักฟังข้อมูลในการใช้งานเน็ตเวิร์คไม่ว่าจะเป็นการใช้งานคอมพิวเตอร์ในบ้าน office หรือ Internet
- คุณเชื่อใจร้านเกมส์ที่ไปเล่นแค่ไหนกัน ว่าไม่โดนแอบดักจับรหัสอยู่?
- โดนดักจับ Username Password => Bank Account
-  Wireless LAN ไม่สามารถหลีกเลี่ยงการโดนดักจับได้
โปรแกรมที่ใช้ดักจับเช่น tcpdump, Etthereal ตอนนี้ก้อเปลี่ยนชื่อเป็น Wireshark
6.) Spoofing
การปลอมแปลงบนระบบคอมพิวเตอร์ที่สำคัญมีด้วยกัน 2 ประเภท
-ประเภทแรกคือการปลอมแปลงหมายเลข IP Address (IP Address Spoofing) ผู้ให้บริการอินเทอร์เน็ต (ISP) ในปัจจุบันจะสามารถป้องกันลูกค้าของตนจากการปลอมแปลงประเภทนี้ได้แล้ว ดังนั้นผู้ใช้ที่บ้านและธุรกิจจึงไม่จำเป็นจะต้องกังวลกับปัญหานี้ อย่างไรก็ตามองค์กรหรือธุรกิจที่ต้องดูแลระบบเครือข่ายเองอาจมีความจำเป็นต้องปรึกษากับผู้ขายอุปกรณ์เครือข่ายที่องค์กรจัดซื้อมาใช้งานเพื่อปกป้องตนเองจากปัญหานี้
-การปลอมแปลงอีกประเภทหนึ่งคือการปลอมแปลงอีเมล์ (Email Spoofing) ผลที่เกิดขึ้นคือผู้ใช้จะได้รับอีเมล์ที่ระบุว่ามาจากผู้ส่งคนหนึ่งแต่แท้จริงแล้วเป็นอีเมล์ที่มาจากผู้ส่งอีกคนหนึ่ง การปลอมแปลงอีเมล์นี้โดยทั่วไปแล้วจะมีวัตถุประสงค์ที่จะหลอกให้เหยื่อกระทำการที่อาจก่อให้เกิดความเสียหายหรือบอกข้อมูลที่มีความสำคัญออกมา (เช่น รหัสผ่าน หรือข้อมูลส่วนตัว)
7.) Cookie
-คุกกี้ คือแฟ้มข้อความขนาดเล็กๆ ที่ Web page server ทำการบันทึกลงในฮาร์ดดิสก์คอมพิวเตอร์ของเรา ทำหน้าที่หลักๆ เสมือนเป็นบัตรประจำตัวของคุณ ไม่สามารถเรียกใช้เป็นรหัสหรือเป็นพาหะของไวรัสได้ ข้อมูลในคุกกี้ของคุณจะมีมีซ้ำกับใคร และมีแต่เซิร์ฟเวอร์ที่สร้างขึ้นมาเท่านั้นที่จะอ่านแฟ้มตัวนี้ได้
- คุกกี้มีข้อดีคือ ช่วยให้คุณไม่เสียเวลา ในกรณีที่คุณบันทึกข้อมูลลงบนเพจ หรือลงทะเบียนผลิตภัณฑ์หรือบริการต่างๆ คุกกี้จะช่วยให้ Server จดจำข้อมูลของคุณ ต่อไปเมื่อคุณกลับไปยังเว็บเพจนั้นอีก จะได้แสดงข้อมูลที่คุณร้องขอไว้


สรุป บทที่ 3 การจัดสำนักงานให้เป็นสำนักงานอัตโนมัติ(23/พ.ย./2553)

สรุป บทที่ 3 การจัดสำนักงานให้เป็นสำนักงานอัตโนมัติ
หมายถึง ระบบเปิดที่มีการเคลื่อนไหวเปลี่ยนแปลงอย่างเป็นกระบวนการต่อเนื่องระบบนี้ประกอบด้วย ปัจจัยนำ เข้า (Input) กระบวนการเปลี่ยนแปลง (Transformation) และผลผลิต(Output) (Katz and Kahn, 1978)
หมายถึง บุคคลกลุ่มหนึ่งที่มารวมตัวกัน โดยมีวัตถุประสงค์หรือเป้าหมายอย่างหนึ่งหรือหลายอย่างร่วมกัน และดำเนินกิจกรรมบางอย่างร่วมกันอย่างมีขั้นตอนเพื่อให้บรรลุวัตถุประสงค์นั้น
ความสัมพันธ์ระหว่าง องค์การและเทคโนโลยีสารสนเทศ
ปัจจัยสื่อกลาง
-สิ่งแวดล้อม
-โครงสร้างองค์กร
-วัฒนธรรม
-การเมือง
-กระบวนการ
-การตัดสินใจ
-โอกาส
 ความหมายของสำนักงาน
-สำนักงาน (Office) หมายถึง ศูนย์สั่งการขององค์การหรือธุรกิจ
ต่าง ๆ หมายรวมถึง สถานที่ใช้ในการบริหารงานหรือสั่งการของทั้ง
ธุรกิจ รัฐบาล และ รัฐวิสาหกิจ สำนักงานเป็นที่สำหรับบริหารงาน
เป็นที่ซึ่งพนักงานทำงาน และ เป็นที่จัดการเกี่ยวกับเอกสาร กล่าวคือ เป็นที่ซึ่งมีกิจกรรมการโต้ตอบด้านเอกสาร และการเก็บเอกสาร
ประเภทของลักษณะงานของสำนักงาน
งานที่สนับสนุนฝ่ายบริหารให้องค์กรปฏิบัติงานได้ตามวัตถุประสงค์
ที่วางไว้  ลักษณะงานของสำนักงานพอจะแบ่งตามหน้าที่ปฏิบัติได้ดังนี้
1. สำนักงานทำหน้าที่ด้านการเจรจาข้อตกลง
2. สำนักงานทำหน้าที่ในการนำข้อตกลงไปปฏิบัติ
3. สำนักงานทำหน้าที่ที่เกี่ยวกับการบริหาร
4. สำนักงานทำหน้าที่ด้านการสนับสนุน
5. สำนักงานทำหน้าที่เกี่ยวกับการสนับสนุนทางด้านสารสนเทศ
2. สำนักงานทำหน้าที่ในการนำข้อตกลงไปปฏิบัติ
-สำนักงานทางการบัญชีส่งใบเก็บเงินให้แก่ลูกค้า หลักฐานด้านการจ่ายเงินเดือน จะนำมาคำนวณเกี่ยวกับรายได้และประกันว่าลูกจ้างทุกคนจะได้รับเงินเดือน
-สำนักงานด้านอาคารสถานที่จะจัดหาบริษัทมาทำความสะอาดอาคาร
-สำนักงานด้านการจัดซื้อจะทำเรื่องเกี่ยวกับการจัดซื้อและการตรวจรับ
-สำนักงานตามที่กล่าวมาแล้วบางหน่วยงานจะเกี่ยวข้องกับข้อตกลงที่แตกต่างกัน
3. สำนักงานทำหน้าที่ที่เกี่ยวกับการบริหาร
-การวางแผนการปฏิบัติงานและจัดคนที่เหมาะสม การกำหนดตารางการทำงาน และควบคุมคุณภาพและ ความก้าวหน้าของงาน
-ผู้จัดการนั้นจะทำหน้าที่บริหารสำนักงาน การทำหน้าที่ในการบริหารสำนักงานก็เหมือนกับการบริหารทั่ว ๆ ไปซึ่งตำแหน่งผู้จัดการนั้นใน
แต่ละสำนักงานก็จะแตกต่างกันแล้วแต่ขนาดขององค์การ
4. สำนักงานทำหน้าที่ด้านการสนับสนุน
-งานการพิมพ์เอกสาร การบันทึกข้อความ และการถ่ายเอกสาร การจัดการประชุม และงานอื่นๆ
-ใช้ทักษะและเครื่องมือเฉพาะ สำนักงานจึงจัดตั้งแยกจากหน่วยงานอื่น
-ตัวอย่างเช่น ศูนย์การผลิตเอกสาร สำนักงานการท่องเที่ยว เป็นต้น
ลักษณะของงานสำนักงาน
ครรชิต มาลัยวงศ์ (2539)
1. เป็นงานประเภทให้บริการแก่หน่วยงานอื่นๆ
2. ขนาดของงานให้บริการ ขึ้นอยู่กับหน่วยงาน จึงไม่อาจควบคุมได้ อาทิ
เช่น จำนวนจดหมายติดต่อ จำนวนรายการสินค้าที่ผลิต จำนวนสินค้าที่ขาย
3. เป็นงานที่ไม่อาจคำนวณผลกำไรได้โดยตรง ทั้งนี้และงานสำนักงานเป็น
การบริการให้ข้อมูลแก่หน่วยงานหลัก เช่น ฝ่ายผลิต ฝ่ายขาย ฝ่ายการเงิน
องค์ประกอบของสำนักงานอัตโนมัติ
-สภาวะแวดล้อม ได้แก่ ลักษณะการดำเนินงานของบริษัทหรือหน่วยงาน การจัดองค์กรและสายงานที่รับผิดชอบ สำนักงานสาขา คู่ค้าหรือพันธมิตรทางการค้า
-องค์ประกอบ ได้แก่ บุคลากร กระบวนการปฏิบัติงาน เทคโนโลยีสารสนเทศและการบริหารการจัดการ
-ผลผลิต ได้แก่ ผลงานต่างๆ ที่ผลิตขึ้นในสำนักงาน ผลผลิตนี้ผลิตออกมาจะต้องใช้งานได้ปลอดภัย และไม่สูญหาย
สำนักงานอัตโนมัติจะคำนึงถึงอยู่ 3 ด้าน คือ
1.บุคลากรที่จะเป็นผู้ใช้สำนักงานอัตโนมัติ
-ผู้บริหารระดับสูง ได้แก่ ประธานหรือกรรมการผู้จัดการ ซึ่งแล้วแต่สำนักงานต่างๆ จะเรียกผู้บริหารระดับนี้จะมีหน้าที่ได้การกำหนดกลยุทธ์ของสำนักงาน
-ผู้บริหารระดับกลาง ได้แก่ หัวหน้าฝ่ายหรือผู้จัดการฝ่าย ผู้บริหารระดับนี้จะมีหน้าที่ในการวางแผนให้สอดคล้องกลยุทธ์ของผู้บริหารระดับสูง
-ผู้บริหารระดับต้น ได้แก่ ผู้จัดการควบคุมหัวหน้าพนักงาน หรือหัวหน้าเสมียนพนักงาน ผู้บริหารระดับนี้จะมีหน้าที่ในการนำแบบไปปฏิบัติ
-ระดับนักวิชาการ ได้แก่ ผู้เชี่ยวชาญ ฝ่ายวิชาการ วิศวกร ช่างเทคนิค นักเขียนโปรแกรม
ระดับเสมียนพนักงาน ได้แก่ เลขานุการ เสมียน คนงาน
2.ระบบงานประยุกต์ต่างๆ ที่พัฒนาขึ้น
-ระบบงานประยุกต์ที่ดีจะต้องสอดคล้องกับความต้องการของผู้ปฏิบัติงาน
-มีความสะดวกในการใช้
-มีความรวดเร็ว
-มีประสิทธิภาพ
-ตัวอย่างของระบบงานประยุกต์ เช่น โปรแกรมประยุกต์ด้านบริหารบุคลากร โปรแกรมประยุกต์ด้านบัญชี โปรแกรมด้านการจ่ายเงินเดือน โปรแกรมการประมวลผลคำ ไปรษณีย์อิเล็กทรอนิกส์ ตารางการทำงาน กราฟิก
3.เครื่องมือและเทคโนโลยี
-เครื่องคอมพิวเตอร์ โทรศัพท์ เครื่องพิมพ์  เครื่องโทรสาร และอุปกรณ์ต่อพ่วงกับคอมพิวเตอร์ทั้งหลาย
-เทคโนโลยีที่เกี่ยวข้องกับสำนักงานอัตโนมัติ ได้แก่ เทคโนโลยีเครือข่าย เทคโนโลยีการส่งข้อมูล เทคโนโลยีในการรับข้อมูลเข้าสู่ระบบ เทคโนโลยีในการสื่อสาร เทคโนโลยีในการแสดงผล
-เครื่องมือและเทคโนโลยี ที่เหมาะสมนั้น ขึ้นกับ ความจำเป็นของระบบงานประยุกต์ งบประมาณ สภาพแวดล้อม และความสามารถในการใช้งาน
การตัดสินใจเกี่ยวกับการจัดสำนักงานอัตโนมัติ
1. ความคุ้มค่า การจัดสำนักงานให้เป็นสำนักงานอัตโนมัติจะต้องมีค่าใช้จ่ายค่อนข้างสูง
ครรชิต มาลัยวงศ์ (2539) ได้จำแนกค่าใช้จ่ายในการจัดสำนักงาน
ให้เป็นสำนักงานอัตโนมัติออกเป็น 2 ประเภท คือ
-ค่าใช้จ่ายคงที่ (Fixed cost)
-ค่าใช้จ่ายผันแปร (Variable Cost)
-ค่าใช้จ่ายคงที่ (Fixed cost) คือ ค่าใช้จ่ายที่จะต้องจ่ายจริงอาจจะเป็นการใช้จ่ายครั้งเดียวหรือหลายครั้งก็ได้ ได้แก่
-ค่าจ้างที่ปรึกษาในการออกแบบระบบสำนักงานอัตโนมัติ
-ค่าอุปกรณ์คอมพิวเตอร์และอุปกรณ์ต่อพ่วงอื่นๆ
-ค่าซื้อซอฟต์แวร์และจ้างทำซอฟต์แวร์เพิ่มเติม
-ค่าเดินสายเคเบิลของระบบเครือข่าย
-ค่าเฟอร์นิเจอร์ช่วยงานระบบเครือข่าย
-ค่าอุปกรณ์และเครื่องตกแต่ง
-ค่าใช้จ่ายผันแปร (Variable Cost) คือ ค่าใช้จ่ายที่เปลี่ยนแปลงไปได้ตามปริมาณหรือสถานการณ์ ได้แก่
-ค่าวัสดุ เช่น กระดาษ แผ่นดิสก์
-ค่าฝึกอบรม
-ค่าไฟฟ้า
-ค่าจ้างพนักงาน
-ค่าบำรุงรักษาอุปกรณ์และค่าประกัน

ปัญหาของการพัฒนาระบบสำนักงานอัตโนมัติ
1. การจัดซื้อซอฟต์แวร์ เมื่อนำมาใช้งานร่วมกันอาจมีปัญหาความไม่สอดคล้องกันของรหัส สัญญาณ มาตรฐานอื่นๆ ฮาร์ดแวร์ ระบบซอฟต์แวร์
2. ความต้องการของหน่วยงานเปลี่ยนแปลงไป
3. ยังไม่มีการกำหนดมาตรฐานสากลในการเชื่อมต่อ แลกเปลี่ยนข้อมูลระหว่างกัน (protocol) เช่นระบบฮาร์ดแวร์ ระบบซอฟต์แวร์ ระบบการสื่อสาร รหัสข้อมูล
4. ความสามารถในการบีบอัดแฟ้มข้อมูลภาพ และเสียงยังไม่มีประสิทธิภาพพอ ยังคงใช้
5. เนื้อที่จัดเก็บสูง และใช้เวลาในการบีบอัด/ขยาย-คืนรูป
6. การสังเคราะห์เสียงจากข้อความตัวอักษรในแฟ้มข้อมูล ยังขาดความถูกต้องและสมบูรณ์พอโดยเฉพาะภาษาไทย
7. การวิเคราะห์ตัวอักษรไทย (Optical Thai Character Recognition) ยังอยู่ในระยะการพัฒนา
8. ความแตกต่างของระบบซอฟต์แวร์ประยุกต์ และซอฟต์แวร์ปฏิบัติการ แต่ละภาษาจะมีรายละเอียดปลีกย่อยด้านข้อมูล หน่วยความจำ หรือแม้แต่ฮาร์ดแวร์พิเศษ แตกต่างกันไป ทำให้การพัฒนาโปรแกรมซึ่งเลือกใช้ซอฟต์แวร์ทั้งสองต่างกัน อาจมีข้อขัดแย้งไม่สามารถทำงานร่วมกัน หรือแลกเปลี่ยนข้อมูลระหว่างกันได้ดีพอ



วันอาทิตย์ที่ 21 พฤศจิกายน พ.ศ. 2553

วิธีการสร้างและวิธีการใช้งานจดหมายเวียน ใน Word 2007


ทำความรู้จักจดหมายเวียน


เคยไหมที่เราจำเป็นจะต้องส่งจดหมายถึงลูกค้าหลายๆ คน โดยมีเนื้อหาในจดหมายเหมือนกัน ยกเว้นชื่อและที่อยู่ลูกค้า ถ้าคุณยังไม่เคยใช้คำสั่งในการสร้างจดหมายเวียนหรือ (Mail Merge) คุณคงใช้วิธีแก้ไขและพิมพ์ชื่อลูกค้าทีละชื่อในจดหมาย และสั่งพิมพ์ และถ้ามีลูกค้านับร้อยๆ นับพัน จะทำอย่างไร สงสัยคงต้องนั่งหน้าเครื่องคอมฯ ทั้งวันเป็นแน่  แน่นอนครับ คำสั่ง Mail Merge นี้สามารถตอบโจทย์คุณได้อย่างแน่นอน

หลักการการใช้คำสั่ง Mail Merge

Mail Merge Word 2007

  1. เริ่มต้นด้วยสร้างจดหมายต้นฉบับขึ้นมาก่อน (โดยเว้นในตำแหน่งของชื่อ/ที่อยู่ หรือรายละเอืยดอื่นๆ ที่ต้องการใส่เพิ่มเติม) ใน Word 2007
  2. สร้างไฟล์ข้อมูลอีกไฟล์หนึ่ง แนะนำให้สร้างจาก Excel 2007 จะดีกว่า เพราะกรอกข้อมูลได้ง่ายดี
  3. เรียกคำสั่ง MailMerge เพื่อดึงข้อมูลจาก Excel 2007 มาใส่ใน Word 2007  โดยจะมีการกำหนดหัวข้อของแต่ส่วน (Field) เช่น ส่วนชื่อ ให้ตั้งชื่อ "Name" ส่วนที่อยู่ให้ตั้งเป็น "Address" เป็นต้น
  4. สั่งพิมพ์และแสดงผลลัพธ์

วิธีการใช้คำสั่ง Mail Merge

Mail Merge Word 2007

  1. เริ่มต้นสร้างจดหมายเวียน Word 2007 บันทึกไฟล์ไว้
  2. สร้างไฟล์ข้อมูลจาก Excel 2007 บันทึกไฟล์ไว้
  3. กลับมาที่ Word 2007 คลิกเลือกแท็ป Mailings คลิกไอคอน "Start Mail Merge"
  4. คลิกเลือก Letters
  5. คลิกไอคอน "Select Recipients" เลือก "Use Existing List"
  6. เลือกที่อยู่ที่เก็บไฟล์ Excel
  7. จะมีหน้าต่างให้เลือกว่าจะเลือก Sheet ไหน (ปกติก็น่าจะเป็น Sheet1) คลิกปุ่ม OK
  8. คลิกปุ่ม "Insert Merge Field" จะเห็นว่ามีให้เลือกเป็น Name, Address
  9. วางเคอร์เซอร์ในตำแหน่งที่ต้องการ เลือก Name ในหัวข้อ เรียน จะมีคำว่า "<<Name>>" ซึ่งเราเรียกว่า "Field Name" แสดงให้เห็น
  10. ทดสอบผลลัพธ์โดยคลิกไอคอน "Finish & Merge" และเลือกคสั่ง "Edit Individual document" เลือก "All"
  11. โปรแกรมจะแสดงหน้าเอกสารใหม่ที่มีการรวมชื่อของลูกค้าให้อัตโนม้ติ

Phishing คืออะไร ? (วันที่ 16 พ.ย. 2553)

Phishing

          
Phishing
คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่งโดยส่วนใหญ่จะมีวัตถุประสงค์
ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมากก็คือ user, Password และหมายเลขบัตรเครดิต โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนกันไปบ่อยก็ได้แก่ eBay.com, PayPal.com และ online banks ต่าง
            Phishing นั้นมีการค้นพบครั้งแรกในปี ค.ศ. 1987และในปี 1996 จึงมีการตั้งชื่อให้ว่า Phishing
โดยมาจากคำว่า Fishing ซึ่งมีการใช้ Ph แทน F กันซึ่งก็เหมือนกับการตกปลาโดยต้องมีการใส่เหยื่อลง
ไปและรอให้คนมาติดเบ็ดเองซึ่งเป็นการกระทำที่ไม่ยากเย็นอะไรเลยและกรรมวิธีที่ใช้ในการทำ phishing
ก็มีดังนี้ 
การหลอกลวงทาง E-mail
1.      จะมีการส่งข้อมูลข่าวสารไปหาเหยื่อโดยมีข้อความประมาณว่า Server ของทางบริษัทได้รับ
ความเสียหายข้อมูลต่างๆของลูกค้าสูญหายทั้งหมดจึงต้องการให้ผู้ใช้บริการทำการกรอกข้อมูล
ใหม่ให้แก่ทางบริษัทโดยช่องทางที่ใช้ในการส่งข้อมูลข่าวสารก็มักจะได้แก่ E-mail
2.      ใน e-mail จะมี link ไปหาเว็บให้กรอกข้อมูลโดยเว็บนั้นจะเหมือนกับ web site ของจริงทุกประการ
อย่างแยกกันไม่ออก
3.      หลังจากนั้นถ้าเรากรอกข้อมูลลงไปข้อมูลต่างๆนั้นจะถูกส่งไปหาผู้ประสงค์ร้ายได้อย่างง่ายดาย 
การหลอกลวงโดยการสร้าง Web site ปลอม
1.      ดำเนินการสร้างเว็บ site ที่เหมือนกับ web site ของบริษัทเป้าหมายให้เหมือนของจริงทุกประการ
2.      หลังจากนั้นก็ไปดำเนินการจด domain ให้เหมือนกับทางเว็บนั้นโดยคาดการณ์ว่าจะต้องมีการพิมพ์ผิด
อย่างแน่นอน เช่น www.onlinebanking.com ก็จะจดเป็นเช่น www.onlinebanling.com เป็นต้น
3.      รอให้เหยื่อเข้ามาก็เป็นอันเสร็จสิ้น
 ตัวอย่าง Phishing

Congratulate!!! You Are Winner Of AutoMobile

หัวข้อ e-mail: Congratulate!!! You Are Winner Of AutoMobile
ชื่อ Phishing : N/A
ชนิด: Phishing (หลอกลวงเอาข้อมูล)
ข้อควรปฏิบัติิ: เมื่อได้รับแล้วอย่าหลงเชื่อแล้วทำการลบจดหมายทิ้งไป (หรือส่งได้ที่
Webmaster_viruscom2@windowslive.com เพื่อเป็นการเผยแพร่ข่าวสารป้องกันต่อไป)

เนื้อหาของ e-mail hoax
         We wish to notify you that this email address was randomly selected enteredinto our
free Category draws of our bmw automobile email users online promo held on 31st May
2009.You have subsequently emerged a winner andtherefore you are entitled to a
substantial amount of 750,000.00GBP and a 5 series BMW car.For claims, For you to
collect your prizes, kindly fill the verificationform below and send it to the our claims
office through email, stating your receipt of this notification.He has been mandated
to offer you assistance and facilitate the urgent delivery of your prizes.
EMAIL:0602bmw002@gmail.com

VERIFICATION FORM:
1.) FULL NAME:
2.) AGE:
3.) SEX:
4.) ADDRESS:
5.) COUNTRY:
6.) PHONE:
Engineer PATEL K. BRADFORD
BMW AUTOMOBILES

แปล
   พวกเรามีควารมปราณนาที่จะแจ้งเตือนว่า email address นี้นั้นเป็น email address ที่ได้รับการคัดเลือกให้
เข้าร่วมในโครงการ free BMW email users online prom 31 พฤษภาคม 2009โดยคุณเป็นผู้ชนะ
ได้รับ 5 series BMW มูลค่า 750,000.00GBP ซึงท่านสามารถส่งข้อมูลตามที่ได้รับแจ้งมา
ใน e-mail นี้มาตาม e-mail ทีได้ระบุไว้เพื่อความสะดวกในการจัดส่งสินค้าให้

EMAIL:0602bmw002@gmail.com
การยืนยันตัวตนที่ต้องกรอก:
1.) ชื่อ-นามสกุล : 2.) อายุ:
3.) เพศ: 4.) ที่อยู่ :
5.) ประเทศ :6. เบอร์โทร:

Engineer PATEL K. BRADFORD
BMW AUTOMOBILES

บทวิเคราะห์
         ได้ทดลองส่งข้อมูลไปแล้วผลลัพท์ที่เกิดขึ้นตามมาก็คือมีการตอบรับกลับมาโดยทางผู้หลอกลวงจะส่ง mail มา 1 ฉบับบอกว่าเราได้รับข้อมูลของท่านแล้วและจะมี Confirm Key ส่งมาให้และถามข้อมูลต่อไปว่ามีอาชีพอะไร, อยู่ที่ไหนและให้บอกเขาผ่านทางเบอร์โทรที่ได้แจ้งเอาไว้ การทดลองของทาง viruscom2.com ก็จึงยุติเพียงเท่านี้ (เพราะการโทรไปต่างประเทศนั้นแพงมาก)
          แต่จากการรวบรวมข้อมูลในด้านนี้แล้วนั้นถ้าเกิดว่าเราทำการติดต่อไปแล้วทางคนที่ส่ง mail
จะบอกว่าให้เราส่งค่าธรรมเนียมในการขนส่งสินค้ามาก่อนแล้วจึงจะส่งของไปให้ แน่นอนว่าของไม่มีทางมาถึงจริงเพราะเช่นนั้น mail ฉบับนี้ไม่ใช่ Hoax แต่เป็นการหลอกลวงเลยทีเดียว



สรุปบทเรียนครั้งที่ 2 จริยธรรม (Ethics) วันที่ 16 พ.ย. 2553

สรุปบทเรียนครั้งที่ 2 จริยธรรม (Ethics)
สรุปแล้ว จริยธรรม คือ กฎเกณฑ์ความประพฤติของมนุษย์ซึ่งเกิดขึ้นจากธรรมชาติของมนุษย์เอง ได้แก่ ความเป็น ผู้มีปัญญาและเหตุผลหรือปรีชาญาณทำให้มนุษย์มีมโนธรรมและรู้จักไตร่ตรองแยกแยะความดี – ความชั่ว, ถูก – ผิด, ควร – ไม่ควร การควบคุมตัวเองและเป็นการควบคุมกันเองในกลุ่มหรือเป็น ศีลธรรมเฉพาะกลุ่ม
ข้อพิจารณาเกี่ยวกับจริยธรรมของผู้ใช้คอมพิวเตอร์
-ผู้ใช้ทรัพยากรข้อมูลคอมพิวเตอร์ไม่จำเป็นต้องก่ออาชญากรรมข้อมูลเสมอไป
ความสัมพันธ์ระหว่างคอมพิวเตอร์และปัญหาด้านจริยธรรม(Computer-related ethical issues)
-ความเป็นส่วนตัว (Privacy)
-ความถูกต้อง (Accuracy)
-ความเป็นเจ้าของ (Property)
-การเข้ามาใช้ข้อมูล (Access)
แนวทางทั่วไปสำหรับการเผชิญกับการแก้ปัญหาทางด้านจริยธรรม
-การกระทำใดๆของเราเกี่ยวกับข้อมูลนั้นได้มีการพิจารณาไตร่ตรองรอบคอบละไม่ขัดต่อกฎหมาย
จริยธรรมของรหัสโปรแกรม( Code of ethics )
-การสนับสนุนการเรียนรู้เพื่อความเข้าใจในการประมวลผลด้วยวิธีต่างๆ ตลอดทั้งขั้นตอนในการจัดการรวมทั้งการใช้ทรัพยากรข้อมูล
จริยธรรมในการเขียนซอฟต์แวร์ ( Software code ofethics )
-การเขียนรหัส ( Code ) เพื่อกำหนดนโยบายขององค์กร
-การคัดลอก ( Copy ) ซอฟต์แวร์ที่มีใบอนุญาติอยู่แล้ว
ทัศนะทางจริยธรรม 5 ประการของยุคสารสนเทศ
1.สิทธิด้านสารสนเทศและพันธะหน้าที่
2.สิทธิของทรัพย์สิน
3.ความรับผิดชอบในหน้าที่และการควบคุม
4.คุณภาพระบบ
5.คุณภาพชีวิต
แนวโน้มของเทคโนโลยีที่สำคัญที่ทำให้เกิดประเด็นทางจริยธรรม
-การทวีคูณของความสามรถในการคำนวณ
-ความก้าวหน้าของที่เก็บข้อมูล
จริยธรรมในสังคมสารสนเทศ
1.ความรับผิดชอบ (Responsibility)
2.ภาระหน้าที่ (Accountability)
3.ภาระความรับผิดชอบ (Liability)
4.กระบวนการในการยื่นอุทธรณ์ (Due process)
สิทธิของสารสนเทศ : ความเป็นส่วนตัว และความเป็นอิสระในสังคมสารสนเทศ
1.ความเป็นส่วนตัว
2.กระบวนการในการยื่นอุทธรณ์
3.หลักปฏิบัติเกี่ยวกับระบบสารสนเทศที่เป็นธรรม
สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญาเป็นทรัพย์สินที่จับต้องไม่ได้ ถูกสร้างโดยบุคคล และอยู่ภายใต้การคุ้มครองของกฎหมาย 3 ประการ ดังนี้
1.ความลับทางการค้า (Trade secrets)
2.ลิขสิทธิ์ (Copyright)
3.สิทธิบัตร (Patenis)
ประเภทการรับผิด
1.ความบกพร่องในเรื่องการรับประกัน
2.การประมาทเลินเล่อ
3.ความผิดที่ไม่อาจยืดหยุ่นได้
อาชญากรรมคอมพิวเตอร์และการใช้คอมพิวเตอร์ในทางที่ผิด
            อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำที่ผิดกฎหมายโดยการใช้คอมพิวเตอร์หรือการทำลายคอมพิวเตอร์ระบบคอมพิวเตอร์เป็นสิ่งที่ใช้เป็นอาชญากรรมได้
การใช้คอมพิวเตอร์ในทางที่ผิด (Computer Abuse)
-การกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดทางด้านจริยธรรม ไม่มีใครรู้ถึงขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ มีกี่คน ที่ร่วมในการกระทำดังกล่าว มีค่าเสียหายเท่าใด
การป้องกันอาชญากรรมคอมพิวเตอร์
1.การว่าจ้างอย่างรอบคอบ
2.ระวังพวกที่ไม่พอใจ
3.การแยกประเภทหน้าที่รับผิดชอบของพนักงาน
พรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
ประกาศใช้เมื่อ 18 กรกฎาคม 2550
ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
มีผมบังคับใช้ครบระยะเวลาผ่อนผัน 1 ปี 23 สิงหาคม 2551
ใครเป็นผู้รับผิดชอบตามกฎหมาย
มีแต่โทษหนักๆ และเป็นคดีอาญา ผู้บริหารสูงสุดขององค์กร รับผิดชอบโดยตรงในกรณีที่บุคลากรในสังกัดมีการกระทำความผิดจึงควรปฏิบัติตามข้อกำหนดให้ครบถ้วน
มาตรา ๕
ผู้ใดเข้าถึงโดยมิชอบระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๖
ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุก ไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๗
ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง โดยเฉพาะมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ
มาตรา ๘
ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๙
ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือ เพิ่มเติมไปว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๐
ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๑
ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา ๑๓
ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด ตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ มาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๔
ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
-นำเข้าระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
มาตรา ๑๕
ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔
มาตรา ๑๖
ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือ ดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือ ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
ผู้บริหารต้องทำอะไรในองค์กร
1.แต่งตั้งผู้ดูแลระบบเครือข่าย
2.แต่งตั้งผู้ที่ทำหน้าที่เก็บรักษาความลับข้อมูลที่จัดเก็บและกำหนดขึ้นความลับในการเข้าถึงข้อมูล ผู้ดูแลระบบตามข้อ1 ไม่สามรถเข้าแก้ไขข้อมูลได้
3.แต่งตั้งผู้มีหน้าที่ประสานงานและให้ข้อมูลกับพนักงานเจ้าหน้าที่ เพื่อให้การนำส่ง ข้อมูลนั้นเป็นไปด้วยความรวดเร็ว
8 ขั้นตอน เตรียมรับมือ พรบ. คอมฯ
1.การทำมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ ตามมาตรา 5-7
2.ต้องไม่ลืมว่าผังระบบเครือข่ายต้องระบุตรงกันกับการเก็บข้อมูลจราจร เท่านั้น
3.การทำ Authentication Server ต้องเน้นเรื่อง Account  Connection
4.สิ่งที่ต้องระวังมากที่สุดคือการถูกดักรับข้อมูล(Package Sniffer)เพราะคนที่อยู่ภายในระบบสามารถกระทำได้ง่ายกว่าคนนอกระบบ ระวังจะมีผู้ดัก user account/password ไปกระทำความผิด
5.หากมีการตรวจพบว่ามีการใช้วิธีการดักรับข้อมูลให้รีบดำเนินคดีตามมาตรา 8 ทันที
6.ตักเตือนคนในองค์กรที่มีลักษณะนิสัยชอบ Forward Mail อาจมีการปกปิดหรือปลอมแปลงที่มาของการส่ง เข้าข่ายมาตรา 11
7.อาจมีคนในองค์กรที่กำลังศึกษาเรื่องการ Hack มักมีการส่งไฟล์คำสั่งหรือสร้างไฟล์ไวรัส อาจผิดตามมาตรา 13 รวมถึงการเผยแพร่ไวรัส โทรจัน warm,adware,spyware และ package ในรูปแบบอื่นๆด้วย
8.ควรแนะนำและตักเตือนคนในองค์กรว่าไม่ควรนำภาพอันลามกไปบันทึกไว้ในเครื่องคอมพิวเตอร์ที่ผู้อื่นสามรถเข้าดูได้ อาจมีความผิดมาตรา 14 รวมไปถึงเจ้าของเรื่องที่ยินยอมให้กระทำความผิด ต้องเจอมาตรา 15 อีกด้วย








 

Missing You Blogger Template