จีพีเอส (GPS) ทำงานอย่างไร

GPS หรือ Global Positioning System ทำงานโดยมีดาวเทียม 24 ดวง เคลื่อนที่โคจรรอบโลก และมันจะทำงานร่วมกับอุปกรณ์ภาครับ GPS เพื่อระบุตำแหน่งของคุณบนโลก

การระบุตำแหน่ง ของ GPS นั้น ทำในลักษณะของรูปสามเหลี่ยมที่เกิดขึ้นจากการวัดระยะห่างจากจุด 3 จุดจากดาวเทียม เพื่อหาตำแหน่งของอุปกรณ์ GPS

สมมติว่า เพื่อนของคุณกำลังหลงทางอยู่ คุณทราบว่า เพื่อนคนนี้อยู่ห่างจากบ้านของเขา 50 เมตร ณ.จุดเดียวกันเขาอยู่ห่างจากห้างสรรพสินค้า 200 เมตร และอยู่ห่างจากโรงหนัง 275 เมตร ซึ่งหากวาดวงกลมจากสถานที่ทั้งสาม (รัศมีเท่ากับระยะห่างที่ได้) จะพบว่า จุดตัดของวงกลมทั้งสามจะระบุตำแหน่งของเพื่อนคุณได้

อุปกรณ์ GPS ก็ทำงานด้วยวิธีเดียวกัน โดยมันสามารถรู้ระยะห่างของมันกับดาวเทียม GPS ได้จากการที่ดาวเทียม GPS ในวงโคจรจะส่งสัญญาณพร้อมทั้งระบุเวลา ซึ่งเมื่ออุปกรณ์ GPS ได้รับสัญญาณก็จะเทียบเวลาที่อุปกรณ์ได้รับสัญญาณกับเวลาที่สัญญาณถูกส่งออกมาจากดาวเทียม จากนั้นมันก็จะคำนวณเวลาที่ใช้ในการเดินทางของสัญญาณ เพื่อหาระยะห่างของอุปกรณ์ GPS กับดาวเทียม GPS ได้อย่างแม่นยำ เนื่องจากสัญญาณที่ส่งมาจะมีการเดินทางด้วยความเร็วคงที่ เมื่ออุปกรณ์ GPS ได้รับสัญญาณจากดาวเทียมที่ GPS แตกต่างกันครบ 3 ดวงก็จะสามารถทราบระยะห่าง

ยกตัวอย่างเช่น อุปกรณ์ GPS อยู่ห่างจากดาวเทียม GPS ดวงแรกเป็น 12,185.00048 ไมล์ และห่างจากดาวเทียม GPS ดวงที่สอง 11,495.1835 ไมล์ ส่วนดาวเทียม GPS ดวงที่สามอยู่ห่าง 11,382.8513 ไมล์ เพียงแค่นี้ อุปกรณ์ GPS ก็สามารถคำนวณตำแหน่งของมันบนโลกได้อย่างแม่นยำ

ระบบ GPS จะใช้ฐานเวลาที่มาจากสัญญาณนาฬิการะดับอะตอมที่มีความแม่นยำสูงมากในดาวเทียม GPS และชิปคำนวณที่สามารถอ่าน และแก้โจทย์สมการที่จำเป็นต่อการคำนวณหาระยะทาง และตำแหน่งได้นับร้อยๆ ครั้งในหนึ่งนาที

นั่นหมายความว่า แม้อุปกรณ์ GPS จะเคลื่อนที่ไม่อยู่นิ่ง การคำนวณระยะห่างจากดาวเทียม GPS ต่างๆ ตลอดจนการระบุตำแหน่งจะเกิดขึ้นอย่างรวดเร็วตลอดเวลา ซึ่งสัญญาณนาฬิกาจากดาวเทียม GPS จะมีความแม่นยำระดับ 10 นาโนวินาที หรือ 1 ในพันล้านวินาที

ที่มา www.arip.co.th

เทคนิคการ ย้าย-เปลื่ยน Harddisk หรือ Mainboard ใหม่โดยไม่ต้องลงวินโดวส์ใหม่ (XP)

windows_xp_logo-thumb

สำหรับ คนที่ยังมีปัญหากับการเปลื่ยน Harddisk หรือ Mainboard เวลาที่นำ harddiskที่ลงwindowไปใช้เครื่องอื่นแล้วจะมีปัญหาคือไม่สามารถbootเข้า เครื่องอื่นได้เกิดblue screenบ้าง อะไรบ้างทำให้ต้องลงwindowsใหม่ วิธีการนี้สามารถทำให้นำHarddiskไปใช้เครื่องอื่นได้โดยใช้windowที่มีอยู่

1. เข้าไปที่C:\WINDOWS\Driver Cache\i386

2. จะเห็นไฟล์2ตัวคือ driver.cabและsp3.cabในที่นี้ผมใช้services pack3แต่สำหรับservices packอื่นก็ใช้ได้คับ

เมื่อ มาที่โฟลเดอร์นี้แล้ว จะมีไฟล์สำคัญ 4 ไฟล์ ที่ต้องใช้ในการนี้ คือไฟล์ Atapi.sys, Intelide.sys,Pciide.sys และ Pciidex.sys ซึ่งจะอยู่ในรูปของไฟล์ .CAB ที่ชื่อ Driver.cab หรือ SP1.cab SP2.cab SP1.cab sp3.cab (แล้วแต่กรณีรุ่นของวินโดวส์)ต้องแตกไฟล์พวกนี้ไปไว้ที่โฟลเดอร์ C:/windows/System32/Drivers
ในกรณีที่ใช้ Windows XP ธรรมดา (ไม่มี Service pack)
ให้แตกไฟล์ driver.cabอย่างเดียว แล้วหาไฟล์ดังนี้
atapi.sys
intelide.sys
pciide.sys
pciidex.sys

ในกรณีที่ใช้ Windows XP Service pack1
ให้แตกไฟล์ sp1.cab แล้วหาไฟล์ดังนี้
atapi.sys
intelide.sys
ให้แตกไฟล์ driver.cab แล้วหาไฟล์ดังนี้
pciide.sys
pciidex.sys

ในกรณีที่ใช้ Windows XP Service pack2
ให้แตกไฟล์ sp2.cabแล้วหาไฟล์ดังนี้
atapi.sys
intelide.sys
intelide.sys
pciidex.sys

ในกรณีที่ใช้ Windows XP Service pack3
ให้แตกไฟล์ sp3.cabแล้วหาไฟล์ดังนี้
atapi.sys
intelide.sys
intelide.sys
pciidex.sys

3. ให้copy ไฟล์ที่ให้หาทั้ง4ตัวของแต่ละรุ่นนำไปไว้ในfolder Driversใน C:/windows/System32/Drivers ถ้าเครื่องถามว่าจะConfirm File Replaceให้ตอบYes หรือ Yes to all

4. ให้ก็อป script ข้างล่างนี้ ไปไว้ notepad แล้วเซฟเป็นชื่อ อะไรก็ได้แต่ต้องมีนามสกุลเป็นreg ให้ดับเบิลคลิกที่ไฟล์นี้ ตอบ Yes และ OK

Continue reading เทคนิคการ ย้าย-เปลื่ยน Harddisk หรือ Mainboard ใหม่โดยไม่ต้องลงวินโดวส์ใหม่ (XP)

Editor สำหรับพัฒนาเว็บไซต์

จากการทำงานที่ต้องอยู่กับการพัฒนาโปรแกรม ทำให้เกิดการพูดคุยกับเพื่อนๆ ในสายงานเดียวกันบ่อยครั้ง ว่า Editor ตัวไหนงานและดีสำหรับการทำงานบ้างซึ่งก็ได้รับคำตอบที่แตกต่างกันไป อาจเพราะความถนัดและความเคยชินในการทำงานของแต่ละคน

Editor ที่ใช้กันอย่างแพร่ได้ เช่น Notepad /Notepad++ / Dreamweaver /Edit plus / Netbean / Eclipse และ Komodoที่มีผู้รู้จักแนะนำมาเมื่อไม่นานนี้ค่ะ 🙂 มาทำความเข้าใจคร่าวๆ ถึง editor แต่ะตัวกันว่าเป็นเช่นไร

Notepad
เป็นโปรแกรมที่แถมมากับ Microsoft Windows อยู่แล้ว สามารถเขียนโปรแกรมได้ทุกภาษา แต่ไม่เหมาะกับการนำมาเขียนโปรแกรมซักเท่าไหร่นัก เพราะว่าไม่มี feature ที่ช่วยในการพัฒนาโปรแกรม อาจจะดูยากเกินไปสำหรับผู้เริ่มต้นพัฒนาโปรแกรม
notepad

Notepad++
หลายคนเห็นชื่อโปรแกรมแล้ว คงคิดว่าใกล้เคียงกับ Notepad ใช่ไหมค่ะ แต่ถ้าลองหาโปรแกรมมาลงบเครื่องและเปิดใช้งานจะเห็นความแตกต่างอย่างมาก เพราะ feature ที่พ่วงมากับโปรแกรมนี้ เอื้ออำนวยให้นักพัฒนาโปรแกรมพอสมควร และสามารถพัฒนาได้ทุกภาษาเช่นเดียวกับ notepad ค่ะ
อ่านเพิ่มเติมได้ที่ http://www.webthaidd.com/webboard/index.php?topic=584.0
notepad-plus

Dreamweaver
เป็นโปรแกรมตัวหนึ่งที่นิยมและเหมาะสำหรับนักพัฒนาเว็บไซต์มือใหม่ มีเครื่องมือช่วยเหลือในการทำงานมากมาและสามารถดูผลลัพธ์ที่ทำได้เลย โดยที่ไม่ต้องเปิดโปรแกรมเว็บเบราเซอร์ แต่เป็นโปรแกรมขนาดใหญ่เช่นกัน
dreamCS

Edit plus
มีความใกล้เคียงกับ notepad แต่จะมีเครื่องมือช่วยในเรื่องพื้นฐานทั่วไป ทำให้ไม่ต้อง key code เองทั้งหมด เช่น ย่อหน้า สีอักษรและพื้นหลัง ตาราง การcomment และขึ้นบรรทัดใหม่ เป็นต้น
editplus

Netbean
เป็นอีกตัวที่น่าสนใจสำหรับผู้ที่พัฒนา Web Appication สามารถใช้ในการพัฒนาโปรแกรมได้หลายภาษาเช่นกัน
วิธีการใช้งานเบื้องต้น http://component584.blogspot.com/2011/06/netbeans-ide-1.html
Netbean

Eclipse
เป็นโปรแกรม open sourc ฟรีไม่ค่าใช้จ่าย ที่นักพัฒนานิยมใช้เช่นกัน โดยมากจะใช้พัฒนาภาษา java

วิธีการอ่านได้จาก http://www.cp.eng.chula.ac.th/~vishnu/progmeth/2011_slideAndlab/week01_object/howToUseEclipse/lab1_2011.html
Eclipse

Komod
โปรแกรมฟรีที่เพื่อนแนะนำให้ลองใช้เมื่อไม่นานมานี้ ทำให้อดไม่ได้ที่จะเข้าไปดูหน้าตาแกรม
Dowload Komodo Editor ได้ที่ http://www.activestate.com/komodo-edit
editor-komodo

Social Media

Social Media เกิดขึ้นมาเพราะความต้องการพื้นฐานของมนุษย์ในความเป็นสัตว์สังคมที่จำเป็นต้องมีการปฎิสัมพันธ์ ติดต่อสื่อสาร ตั้งประเด็นข้อสงสัย ถามตอบ แลกเปลี่ยนข้อมูลกัน อีกทั้งปัจจุบันการค้า การประชาสัมพันธ์ต่างๆ ไม่ได้ถูกจำกัดอยู่แต่เพียงรูปแบบ Industrial Media ( “traditional”, “broadcast” หรือ “mass” media ) อันได้แก่ สื่อสิ่งพิมพ์ สื่อโทรทัศน์ เป็นต้น กระแสของ social media สงผลให้ผู้พัฒนาทั้งหลาย สร้างเครื่องมือหลากหลาย และพัฒนาระบบของตนเพื่อก้าวเข้าสู่ยุคของ Social Media

เว็บ Social Media แบ่งตามหมวด

หมวดการสื่อสาร (Communication)

  • Blogs: Blogger, LiveJournal, TypePad, WordPress, Vox
  • Internet forums: vBulletin, phpBB
  • Micro-blogging: Twitter,Plurk, Pownce, Jaiku
  • Social networking: Avatars United, Bebo, Facebook, LinkedIn, MySpace, Orkut, Skyrock, Netlog, Hi5, Friendster, Multiply
  • Social network aggregation: FriendFeed, Youmeo
  • Events: Upcoming, Eventful, Meetup.com

หมวดความร่วมมือ และแบ่งปัน (Collaboration)

  • Wikis: Wikipedia, PBwiki, wetpaint
  • Social bookmarking: Delicious, StumbleUpon, Stumpedia, Google Reader, CiteULike
  • Social news: Digg, Mixx, Reddit
  • Opinion sites: epinions, Yelp

หมวด มัลติมีเดีย (Multimedia)

  • Photo sharing: Flickr, Zooomr, Photobucket, SmugMug
  • Video sharing: YouTube, Vimeo, Revver
  • Art sharing: deviantART
  • Livecasting: Ustream.tv, Justin.tv, Skype
  • Audio and Music Sharing: imeem, The Hype Machine, Last.fm, ccMixter

หมวดรีวิว และแสดงความคิดเห็น (Reviews and Opinions)

  • Product Reviews: epinions.com, MouthShut.com, Yelp.com
  • Q&A: Yahoo Answers

หมวดบันเทิง (Entertainment)

  • Virtual worlds: Second Life, The Sims Online
  • Online gaming: World of Warcraft, EverQuest, Age of Conan, Spore (2008 video game)
  • Game sharing: Miniclip

อ้างอิง : http://krunum.wordpress.com/2010/06/02/social-network/

ใช้ Facebook อย่างปลอดภัย

คุณจะเริ่มโพสต์เนื้อหาหรือรูปภาพต่างๆ อย่าลืมตั้งค่าความเป็นส่วนตัว ระบุว่าใครบ้างที่สามารถเข้ามาดูอัลบั้มภาพถ่าย วิดีโอ โพรไฟล์ สถานะการอัพเดต และอีกสารพันข้อมูลเกี่ยวกับตัวของคุณได้บ้างคิดก่อนรับเป็นเพื่อน – การค้นหาว่าใครบ้างที่อยู่ในรายชื่อคอนแทกต์บนอีเมล์ของคุณกำลังใช้ Facebook อยู่ เป็นเรื่องที่ไม่ยาก แต่ก่อนที่จะรับคนเหล่านั้นให้เป็นเพื่อนบน Facebook อย่าลืมพิจารณาให้รอบคอบด้วย

เสน่ห์ ของ Facebook มีหลายอย่าง แน่นอนว่าการเชื่อมต่อกันเป็นเครือข่ายเพื่อนฝูงที่รู้จัก ทำให้ความสัมพันธ์ของผู้คนใกล้ชิดกันยิ่งขึ้น ว่าไปแล้วสิ่งที่หลายคนกลัวมาก ที่สุดก็คือ เรื่องส่วนตัวที่ไม่ควรให้คนอื่นรู้ แต่กลับถูกเปิดเผยไว้บนวอลล์ของ Facebook ที่ทำให้ทุกคนที่คุณรู้จักได้ล่วงรู้ถึงเรื่องราวต่างๆ ที่ไม่เหมาะสมไปด้วย ซึ่งถ้าคนที่คุณเป็นเพื่อนด้วยบน Facebook นั้นมีแต่เพื่อนสนิทจริงๆ นั่นก็คงไม่ค่อยมีปัญหาเท่าไร แต่หลายครั้งเพื่อนเหล่านั้น — ไม่ใช่แค่เพื่อน แต่เป็นเจ้านายบ้าง คู่ค้าทางธุรกิจบ้าง ลูกน้องบ้าง หรือแฟนเก่าบ้าง

คุณไม่ สามารถคาดเดาหรือควบคุมได้เลยว่า จะมีใครที่ขอเข้ามาเป็นเพื่อนของคุณบ้างบน Facebook จะตอบรับอย่างไรถ้าเจ้านายหรือลูกค้าของคุณขอเป็นเพื่อนบน Facebook ด้วย? จะปล่อยให้คนเหล่านั้นเข้ามาเห็นพฤติกรรมความร่าเริงแบบเกินตัวของคุณสมัย เรียนหรือที่ยังเป็นอยู่แม้แต่ในขณะนี้ หรือว่าจะกล้าปฏิเสธการขอเป็นเพื่อนดังกล่าว? นี่เป็นสถานการณ์ที่ชวนปวดหัวอย่างยิ่งสำหรับผู้ใหญ่ที่ต้องการเล่น Facebook

การ หลอกลวงทาง Facebook กำลังเริ่มระบาด มีกรณีที่ Facebook ของคนรู้จักโดนแฮก และมีการส่งข้อความหาเพื่อนหลายๆ คนทำนองว่าต้องการความช่วยเหลือด้านการเงิน และเริ่มมีการแช็ตกันจริงจังเพื่อเริ่มกระบวนการหลอกลวง ซึ่งสำหรับคนที่ไม่ได้ระแวงอะไร มันก็เป็นเพียงแค่คำร้องขอจากเพื่อนคนหนึ่งที่คุณรู้จักและเต็มใจจะช่วย เหลือ แต่บางครั้งอาจเป็นเพียงแค่การอาศัยประโยชน์จาก Facebook โดยที่เจ้าตัวไม่ได้รู้เรื่องอะไรด้วย หากเจอกับสถานการณ์แบบนี้จริง ติดต่อกันโดยตรงดีที่สุด จะทางโทรศัพท์หรือจะนัดเจอกันก็ได้ หากใครพอจะได้เค้าลางว่ากำลังโดนหลอก แจ้งตำรวจเอาไว้ก่อนน่าจะดีที่สุด

หรือ บางครั้งคุณอาจได้รับคำร้องขอเป็นเพื่อนผ่าน Facebook ที่ชักชวนให้ดาวน์โหลดโปรแกรมสำหรับเล่นไฟล์วิดีโอ ซึ่งโปรแกรมที่ว่านั้นแท้จริงก็คือ โปรแกรมอันตรายที่กำลังจะแอบแฝงตัวเข้ามาในคอมพิวเตอร์ของเรา ซึ่งอาจจะมีการชักชวนทั้งผ่านทางอีเมล์หรือหน้าเว็บ และด้วยความสัมพันธ์อันใกล้ชิดระหว่างกันบน Facebook ก็ทำให้หลายคนเผลอเรอไม่ระมัดระวังในเรื่องนี้จนเกิดปัญหาขึ้นตามมาภายหลัง

คุณสามารถใช้ Facebook อย่างปลอดภัยได้ในระดับหนึ่ง วิจารณญาณที่เหมาะสมช่วยลดความเสี่ยงต่างๆ ได้พอสมควร ลองเข้าไปตั้งค่าความเป็นส่วนตัวได้ที่ Privacy Settings จากเมนู Settings ซึ่งเราสามารถเปลี่ยนรายละเอียดในการเผยแพร่ภาพถ่าย ข้อความ ข้อมูลส่วนตัว และข้อมูลการทำงานได้ ซึ่งรวมไปถึงสิ่งที่สมาชิกคนอื่นๆ จะมองเห็นด้วย ฉะนั้นเจ้านายหรือแฟนเก่าของคุณถูกกำหนดให้เห็นข้อมูลที่แตกต่างออกไปบน Facebook ของคุณ

อีกหนึ่งคุณสมบัติ ที่ต้องระวังก็คือ “Find Friends” ซึ่งยอมให้คุณกรอกชื่อผู้ใช้และรหัสผ่านของเว็บเมล์อย่าง Gmail หรือ Yahoo! Mail เพื่อดึงเอาข้อมูลรายชื่อคนที่คุณรู้จักมาใส่ไว้บน Facebook — อย่าลืมดูให้แน่ใจว่า รายชื่อเหล่านั้นไม่มีคนที่คุณติดต่อทางธุรกิจอยู่ด้วย เพราะนั่นอาจจะเสี่ยงต่อการเปิดเผยเรื่องส่วนตัวที่ไม่เหมาะไม่ควรให้แก่คน เหล่านั้นได้ทราบ

ทางออกอีก ทางหนึ่งที่น่าสนใจก็คือ การจัดแบ่งกลุ่มความสัมพันธ์ให้ชัดเจน เช่น หากมีเพื่อนนักธุรกิจหรือลูกค้าที่ต้องการติดต่อกับคุณผ่านเว็บไซต์เครือ ข่ายสังคมออนไลน์ การหันไปใช้ LinkedIn หรือเว็บอื่นๆ ก็น่าจะดีกว่าการที่รวมเอาผู้คนจากทั่วทุกสารทิศมาไว้ภายใต้ Facebook แถมคุณยังมีข้ออ้างดีๆ ในการปฏิเสธการขอเป็นเพื่อนบน Facebook และชักชวนให้คนรู้จักทางธุรกิจหันไปคบค้าสมาคมกันบนเว็บอื่นที่เฉพาะทางมาก ขึ้นด้วย

อ้างอิงจาก www.arip.co.th

IT Disaster Recovery Planning

IT Disaster Recovery Planning

เพื่อให้ระบบ IT ทำงานต่อไปเมื่อเกิดภัยพิบัติ เราจึงจำเป็นต้องจัดทำ Disaster Recovery Planning (DRP) เพื่อสร้างความมั่นใจให้กับองค์กร ซึ่ง ภัยพิบัติที่เราพบเจอมีอยู่กัน 2 ประเภท คือ ภัยพิบัติจากธรรมชาติ และ ภัยพิบัติที่เกิดจากมนุษย์ โดยที่ภัยพิบัติจากธรรมชาติเป็นภัยพิบัติที่เราไม่อาจหยุดยั้งได้ แต่สามารถบริหารจัดการตนเองได้ ส่วนภัยพิบัติจากมนุษย์นั้นบางอย่างเราก็สามารถป้องกันไม่ให้เกิดความเสียหายได้ เช่น การโจรกรรม

Disaster Recovery Planning

คือ การวางแผนเพื่อกอบกู้ระบบ IT ให้สามารถดำเนินงานต่อไปได้หลังเกิดภัยพิบัติ หรือ สามารถทำงานได้อย่างต่อเนื่องในขณะที่เกิดภัยพิบัติ ซึ่งมีขั้นตอนต่างๆ กล่าวคือ การจัดการประเภทของภัยพิบัติ การประเมินความเสี่ยง การวางแผนป้องกัน การตรวจวัดและบันทึกข้อมูล

DRP เป็นส่วนหนึ่งของแผนภาพใหญ่ขององค์กรที่เตรียมการไว้เผื่อเผชิญกับภัยพิบัติ หรือที่เรียกว่า Business Continuity Plan (BCP) โดย DRP จะกล่าวถึงด้าน IT เป็นหลัก ในขณะที่ BCP จะกล่าวถึงภาพรวมขององค์กร

ขั้นตอนการทำ DRP

ขั้นตอนแรกคือ Risk Analysis เพื่อวิเคราะห์ความเสี่ยงว่าจะมีภัยพิบัติประเภทไหนบ้าง

ขั้นตอนที่ 2 คือ Risk Classification เพื่อจำแนกกลุ่มหรือประเภทความเสี่ยงตามมุมมองต่างๆ เช่น ความเสี่ยงที่เกิดจากภายนอก (External Risk) ความเสี่ยงของข้อมูล (Data System Risk) ความเสี่ยงของการให้บริการ (Service System Risk) ความเสี่ยงของระบบพื้นฐาน (Infrastructure Risk) เป็นต้น

ขั้นตอนที่ 3 คือ Disaster Effect Analysis เพื่อประเมินผลของภัยพิบัติว่ามีผลกระทบกับเราอย่างไรบ้าง โดยขั้นตอนนี้มักทำร่วมกับขั้นตอนที่สอง คือ เมื่อแบ่งแยกประเภทความเสี่ยงได้ชัดเจนแล้ว ก็จะวิเคราะห์ว่าภัยพิบัติจะก่อให้เกิดผลอะไรต่อมา

ขั้นตอนที่ 4 คือ Disaster Recovery Plan การวางแผนปฏิบัติงานในกรณีเกิดภัยพิบัติ ได้แก่ แผนรับมือภัยพิบัติขั้นปกติ แผนรับมือภัยพิบัติขั้นรุนแรง แผนการปฏิบัติเมื่อไม่สามารถป้องกันภัยพิบัติได้ แผนการกอบกู้ระบบ และ แผนการเริ่มต้นระบบสนับสนุนใหม่ เช่น เมื่อประเมินแล้วพบว่าไม่มีพลังงานไฟฟ้าใช้แล้วในช่วงสุดท้ายของอุทกภัย ก็ควรมีอุปกรณ์สร้างพลังงานสำรองไว้ใช้งาน เป็นต้น

IT Security and IT Standard

ความปลอดภัยสารสนเทศนับวันเป็นสิ่งสำคัญที่ขาดไม่ได้ ต้องให้ความสำคัญมากขึ้น และระบบรักษาความปลอดภัยก็ต้องมีความสามารถทำงานได้ซับซ้อนมากขึ้นตามภัยคุกคามที่มีการพัฒนาให้มีความเก่งมากขึ้นกว่าเดิมอยู่ตลอดเวลา โดย IT Security จะอยู่ในทุกๆ ส่วนของไอทีตั้งแต่โครงสร้างพื้นฐาน เน็ตเวิร์ก และข้อมูลการใช้งาน

IT Standard

เพื่อให้เกิดความน่าเชื่อถือ หลายๆ องค์กรให้ความสำคัญของการได้รับรองมาตรฐานสากลต่างๆ โดยเฉพาะมาตรฐาน ISO ที่เกี่ยวข้องกับไอที เช่น ISO/IEC 20000 (International Standard for IT Service Management), ISO/IEC 27001:2005 (Information Security Management System: ISMS), ISO/IEC 27003 (Implementation Guidance) ซึ่งเป็นแนวทางปฏิบัติสำหรับการพัฒนาระบบ ISMS
นอกจากนี้ยังมีระบบมาตรฐานสากลระบบอื่นๆ อีก เช่น ITIL (Information Technology Infrastructure Library) แนวปฏิบัติในการให้บริการเทคโนโลยีสารสนเทศ และ COBIT แนวทางในการพัฒนาระบบการกำกับดูแลด้านเทคโนโลยีสารสนเทศ ซึ่งทุกมาตรฐานองค์กรจะให้ความสำคัญมากขึ้น เพื่อสร้างให้เกิดความเชื่อมั่นต่อองค์กร และได้รับการรับรองมาตรฐานสากล ตลอดจนเพื่อสร้างภาพลักษณ์องค์กร และการเตรียมพร้อมองค์กรเพื่อรองรับการเปิดเสรีทางธุรกิจในประชาคมอาเซียน หรือ AEC 2015 (ASEAN Economic Community 2015)

ทางด้านกฎหมายไทย ได้มี การออกกฎหมายมาเพื่อรองรับต่างๆ เช่น พ.ร.บ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ.2554 มีผลใช้บังคับใช้ตั้งแต่ 3 เม.ย.2554 โดยรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ และลายมือชื่ออิเล็กทรอนิกส์ และ พ.ร.บ.การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 25501 มีผลใช้บังคับตั้งแต่ 18 ก.ค. 2550 โดยกำหนดฐานความผิดและบทลงโทษสำหรับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ และกำหนดหน้าที่พนักงานเจ้าหน้าที่ไว้

นอกจากนี้ยังมี พรฎ.ภายใต้ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ คือ พรฎ.กำหนดประเภทธุรกรรมในทางแพ่งและธุรกรรมในทางแพ่งและพาณิชย์ที่ยกเว้นมิให้นำกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์มาใช้บังคับ พ.ศ. 2549 ใช้บังคับ 15 มี.ค.2549 เพื่อกำหนดข้อยกเว้นมิให้ดำเนินการด้วยวิธีการทางอิเล็กทรอนิกส์ (มาตรา 3) (ครอบครัวและมรดก) และพรฏ.กำหนดหลักเกณฑ์และวิธีการในการทำธุรกรรมทางอิเล็กทรอนิสก์ภายรัฐ พ.ศ.2549 เพื่อกำหนดการทำธุรกรรมทางอิเล็กทรอนิกส์ภาครัฐ (มาตรา 35)

ประวัติ internet 49ปี พลิกโฉมโลก!

นับตั้งแต่วันแรกที่ internet ถือกำเนิดมา ในปี 1962 นั้นวันเวลาได้ผ่านล่วงเลยไป ถึง 49 ปีแล้วโดยจุดกำเนิดในครั้งแรกของอินเตอร์เน็ตนั้นมีเพียงเพื่อใช้สื่อสารกันในองค์กรเท่านั้น แต่ด้วยการคิดค้นและพัฒนาที่ไม่หยุดยั้งจึงทำให้อินเตอร์เน็ตแพร่หลายเข้าสู่กลุ่มคนทุกระดับชั้นในเวลาต่อมา ถึงแม้ว่าจะ วันนั้นถึงวันนี้ อินเตอร์เน็ตจะมีอายุครบ 49 ขวบแล้วแต่พูดได้ว่ามันเป็นเพียงแค่ยุคเริ่มต้นที่แท้จริงของมันเท่านั้น อนาคตของอินเตอร์เน็ตยังมีอีกไกล ดังนั้นวันนี้ เราจะขอเสนอแผนภาพย้อนรอยจุดกำเนิด วิทยาการที่พลิกโฉมหน้าของโลกกลม ๆ ใบนี้ ที่ชื่อว่า Internet กันครับ

internet-history

ถึงแม้ว่า วิทยาการจะก้าวไกลไปอย่างไรก็ตามแต่สิ่งที่สำคัญที่สุดที่จะทำให้วิทยาการนั้นมีคุณค่าก็คือตัวผู้ใช้เอง จงอย่าได้ลุ่มหลงในสิ่งเหล่านั้นจนตกเป็นทาสของมัน หรือใช้มันในทาง ที่ผิดขอให้ใช้ด้วยความพอดีนะครับ

ที่มา : http://www.freewarelands.com/wp4/%E0%B8%9B%E0%B8%A3%E0%B8%B0%E0%B8%A7%E0%B8%B1%E0%B8%95%E0%B8%B4-internet-49%E0%B8%9B%E0%B8%B5-%E0%B8%9E%E0%B8%A5%E0%B8%B4%E0%B8%81%E0%B9%82%E0%B8%89%E0%B8%A1%E0%B9%82%E0%B8%A5%E0%B8%81/

ลิขสิทธิ์ซอฟต์แวร์และกฎหมายลิขสิทธิ์

ลิขสิทธิ์คืออะไร : ลิขสิทธิ์เป็นทรัพย์สินทางปัญญาอย่างหนึ่ง ที่กฎหมายให้ความคุ้มครองโดยให้เจ้าของลิขสิทธิ์ถือสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานสร้างสรรค์ที่ตนได้กระทำขึ้น

งานอันมีลิขสิทธิ์ : งานสร้างสรรค์ที่จะได้รับความคุ้มครองตามพระราชบัญญัติลิชสิทธิ์ต้องเป็นงานในสาขา วรรณกรรม นาฏกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สิ่งบันทึกเสียง งานแพร่เสียงแพร่าภาพ รวมถึงงานอื่นๆ ในแผนกวรรณคดีวิทยาศาสตร์ หรือแผนกศิลปะ งานเหล่านี้ถือเป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะ ในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือเป็นทรัพย์สินทางปัญญาประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ

การได้มาซึ่งลิขสิทธิ์
: สิทธิในลิขสิทธิ์เกิดขึ้นทันที นับแต่ผู้สร้างสรรค์ได้สร้างสรรค์ผลงานออกมาโดยไม่ต้องจดทะเบียน หรือผ่านพิธีการใดๆ

การคุ้มครองลิขสิทธิ์
: ผู้เป็นเจ้าของลิขสิทธิ์มีสิทธิแต่เพียงผู้เดียว ในการใช้ประโยชน์จากผลงานสร้างสรรค์ของตน ในการทำซ้ำ ดัดแปลง หรือเผยแพร่ต่อสาธารณชน รวมทั้งสิทธิในการให้เช่า โดยทั่วไปอายุการคุ้มครองสิทธิจะมีผลเกิดขึ้นทันทีที่มีการสร้างสรรค์ผลงาน โดยความคุ้มครองนี้จะมีตลอดอายุของผู้สร้างสรรค์และคุ้มครองต่อไปนี้อีก 50 ปีนับแต่ผู้สร้างสรรค์เสียชีวิต

ประโยชน์ต่อผู้บริโภค
: การคุ้มครองและพิทักษ์สิทธิในผลงานลิขสิทธิ์ มีผลให้เกิดแรงจูงใจแก่ผู้สร้างสรรค์ผลงานที่จะสร้างสรรค์ผลงานที่มีคุณค่าทางวรรณกรรมและศิลปกรรมออกสู่ตลาดส่งผลให้ผู้บริโภคได้รับความรู้ ความบันเทิงและได้ใช้ผลงานที่มีคุณภาพ

พระราชบัญญัติลิขสิทธิ์
กฎหมายลิขสิทธิ์มีวัตถุประสงค์ให้ความคุ้มครอง ป้องกันผลประโยชน์ทั้งทางเศรษฐกิจและทางศีลธรรม ซึ่งบุคคลพึงได้รับจากผลงานสร้างสรรค์อันเกิดจากความนึกคิด และสติปัญญาของตน นอกจากนี้ยังมุ่งที่จะสนับสนุนส่งเสริมให้เกิดการสร้างสรรค์ผลงาน กล่าวคือ เมื่อผู้สร้างสรรค์ได้รับผลตอบแทนจากหยาดเหงื่อแรงกายและสติปัญญาของตน ก็ย่อมจะเกิดกำลังใจที่จะคิดค้นสร้างสรรค์และเผยแพร่ผลงานให้แพร่หลายออกไปมากขิ่งขึ้นอันจะเป็นประโยชน์ต่อการพัฒนาประเทศชาติทั้งด้านเศรษฐกิจ สังคม และเทคโนโลยี การกระตุ้นให้เกิดการพัฒนาสติปัญญาของคนในชาติ เป็นปัจจัยสำคัญที่สุดที่จะนำไปสู่การพัฒนาที่ยั่งยืนต่อไปในอนาคต
ประเทศไทยได้ประกาศใช้พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 เพื่อใช้บังคับแทน พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2521 โดยมีผลบังคับใช้วันที่ 21 มีนาคม 2538 พระราชบัญญัติลิขสิทธิ์ให้ความคุ้มครองต่อโปรแกรมคอมพิวเตอร์ โดยจัดให้เป็นผลงานทางวรรณการประเภทหนึ่ง งานที่ได้จัดทำขึ้นก่อนวันที่พระราชบัญญัตินี้ใช้บังคับ และเป็นงานที่ได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ จะได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ แม้ว่าประเทศไทยจะมีกฎหมายคุ้มครองลิขสิทธิ์มาเป็นระยะเวลานานแล้ว แต่ความเข้าใจของประชาชนโดยทั่วไปในเรื่องลิขสิทธิ์ยังไม่ชัดเจน ความตระหนัก รู้ถึงความสำคัญขงการคุ้มครองลิขสิทธิ์ และทัศนคติที่ถูกต้องเกี่ยวกับการคุ้มครองทรัพย์สินทางปัญญาที่ยั่งยืนกว่าการปราบปรามการละเมิดลิขสิทธิ์ซึ่งเป็นการแก้ปัญหาที่ปลายเหตุ

การละเมิดลิขสิทธิ์

การละเมิดลิขสิทธิ์โดยตรง : คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่า โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์

การละเมิดลิขสิทธิ์โดยอ้อม : คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้ว ว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชนแจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร

บทกำหนดโทษ
การละเมิดลิขสิทธิ์โดยตรง : มีโทษปรับตั้งแต่ 20,000 บาท ถึง 200,000 บาท หากเป็นการกระทำเพื่อการค้า มีโทษจำคุกตั้งแต่ 6 เดือน ถึง 4 ปี หรือปรับตั้งแต่ 100,000 บาท ถึง 800,000 บาท หรือทั้งจำทั้งปรับ

การละเมิดลิขสิทธิ์โดยอ้อม :
มีโทษปรับตั้งแต่ 10,000 บาท ถึง 100,000 บาท หากเป็นการกระทำเพื่อการค้า มีโทษจำคุกตั้งแต่ 3 เดือน ถึง 2 ปี หรือปรับตั้งแต่ 50,000 บาท ถึง 400,000 บาท หรือทั้งจำทั้งปรับผู้ใดกระทำความผิดต้องระวางโทษตามพระราชบัญญัติลิขสิทธิ์ฉบับนี้ เมื่อพ้นโทษแล้วยังไม่ครบกำหนดห้าปีกระทำความผิดต่อพระราชบัญญัตินี้อีก จะต้องระวางโทษเป็นสองเท่าของโทษที่กำหนดไว้สำหรับความผิดนั้น กรณีที่นิติบุคคลกระทำความผิดตามพระราชบัญญัตินี้ ให้ถือว่ากรรมการหรือผู้จัดการทุกคนของนิติบุคคลนั้นเป็นผู้ร่วมกระทำความผิดกับนิติบุคคลนั้น เว้นแต่จะพิสูจน์ได้ว่ามิได้รู้เห็นหรือยินยอมด้วย ค่าปรับที่ได้มีการชำระตามคำพิพากษานั้น ครึ่งหนึ่งจะตกเป็นของเจ้าของลิขสิทธิ์อย่าวไรก็ดีการได้รับค่าปรับดังกล่าวไม่กระทบต่อสิทธิของเจ้าของลิขสิทธิ์ ที่จะฟ้องเรียกค่าเสียหายในทางแพ่งสำหรับส่วนที่เกินจำนวนเงินค่าปรับที่เจ้าของลิขสิทธิ์

ทำไมต้องให้ความสำคัญกับการละเมิดลิขสิทธิ์

การละเมิดลิขสิทธิ์เป็นการกระทำที่ผิดกฎหมาย นอกจากความเสี่ยงทางด้านกฎหมายที่ท่านอาจได้รับแล้ว ธุรกิจของท่านยังสูญเสียชื่อเสียง ความน่าเชื่อถือ ซึ่งทำให้สูญเสียรายได้และดำเนินธุรกินได้ยากขึ้น นอกจากนี้ ท่านยังต้องเสี่ยงกับการใช้ซอฟต์แวร์ที่อาจสร้างปัญหาให้กับข้อมูลทางการค้ามีค่าของท่าน ไม่ได้รับการสนับสนุน ด้านเทคนิค และข่าวสารอันเป็นประโยชน์ต่อท่านและธุรกิจของท่าน การสนับสนุนการละเมิดลิขสิทธิ์ เป็นส่วนหนึ่งที่หยุดยั้งการเจริญเติบโตของอุตสาหกรรม ไอทีซึ่งเป็น อุตสาหกรรมที่มีนาคต อันจะนำมาซึ่งรายได้ให้กับประเทศไทย และมีการพัฒนาความรู้ด้านไอทีให้กับบุคลากรของประเทศ ทำให้สามารถแข่งขันได้ในโลก

มูลค่าการละเมิดลิขสิทธิ์

ในปี 2542 สถิติการละเมิดลิขสิทธิ์ในประเทศไทย มีอัตราสูงถึงร้อยละ 81 ทำให้อุตสาหกรรมซอฟต์แวร์สูญเสียรายได้มากกว่า 3,200 ล้านบาท ความสูญเสีย ดังกล่าวไม่เพียงส่งผลกระทบต่อ อุตสาหกรรมซอฟต์แวร์ แต่ยังส่งผลกระทบต่อสภาวะเศรษฐกิจโดยรวมของประเทศไทยอีกด้วย การละเมิดลิขสิทธิ์ ซอฟต์แวร์ เป็นอุปสรรค ที่บั่นทอนการพัฒนาวัตกรรมและเทคโนโลยีใหม่ๆในภูมิภาค การลดอัตรา การจ้างงาน การพัฒนาบุคลากร การลงทุน และทำให้รัฐบาลขาดรายได้จากการเก็บภาษีอันจะ นำมาพัฒนาประเทศได้อีกด้วย อุตสาหกรรมซอฟต์แวร์ เป็นอุตสาหกรรมที่มีอนาคต โดยเฉพาะอย่างยิ่งเป็นการส่งเสริมให้คนไทยใช้ความสามารถในการคิดค้น และเพิ่มศักย์ภาพในการพัฒนาซอฟต์แวร์ซึ่งเป็นการพัฒนาคุณภาพของประชาชน บุคลากรรุ่นใหม่ที่กำลังก้าวเข้ามาสู่ตลาดแรงงานจะมีภาคธุรกิจรองรับ หากแต่การละเมิดลิขสิทธิ์เป้นปัญหาสำคัญที่ทำให้ความเจริญเติบโตเหล่านี้หยุดยั้งไป เนื่องจากธุรกิจที่ซื่อสัตย์ไม่สามารถแข่งขันได้

การกระทำที่ถูกกฎหมายทำได้อย่างไร

ซื้อลิขสิทธิ์ของซอฟต์แวร์ที่ท่านใช้งานอยู่ ทุกซอฟต์แวร์ที่มีการใช้งานต้องมีลิขสิทธิ์เสมอ
ติดตั้งและใช้งานลิขสิทธิ์ซอฟต์แวร์ 1 ชุดในคอมพิวเตอร์เพียง 1 เครื่องเท่านั้น
อย่าทำสำเนาโปรแกรมเพื่อการสำรองมากกว่า 1 สำเนา
อย่าให้ผู้ใดขอยืมซอฟต์แวร์ของท่านไปติดตั้ง

ทราบได้อย่างไรว่าซอฟต์แวร์ที่ใช้มีลิขสิทธิ์ถูกต้องหรือไม่

เมื่อท่านซื้อซอฟต์แวร์มาใช้งาน ท่านควรได้รับใบอนุญาตการใช้งานซึ่งระบุสิทธิที่เจ้าของลิขสิทธิ์อนุญาตให้ท่านใช้งานซอฟต์แวร์เหล่านี้ได้ รวมทั้งระบุขอบข่ายของการใช้งานอีกด้วย เช่น ซอฟต์แวร์บางประเภทอาจอนุญาตให้ท่านใช้งานสำเนาที่สองสำหรับการทำงานที่บ้านได้ท่านควรอ่านเอกสารเหล่านี้ให้ละเอียดเพื่อประโยชน์ของท่านเอง และเก็บเอกสารเหล่านี้ไว้เป็นหลักฐานในการมีลิขสิทธิ์ที่ถูกต้องเสมอ

ข้อสังเกตของซอฟต์แวร์ละเมิดลิขสิทธิ์

ซอฟต์แวร์ราคาถูกจนไม่น่าเชื่อ
โปรแกรมนั้นอยู่ในแผ่นCD-ROMที่บรรจุซอฟต์แวร์หลายชนิดซึ่งมักเป็นผลงานจากผู้ผลิตซอฟต์แวร์หลายบริษัท
ซอฟต์แวร์จำหน่ายโดยบรรจุในกล่องพลาสติกใสโดยไม่มีกล่องบรรจุภัณฑ์
ไม่มีเอกสารอนุญาตการใช้งาน หรือคู่มือการใช้งาน

ที่มาจาก Website สถาบันส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี (สสวท.)
http://oho.ipst.ac.th/article/it-articles/39-Copyright

ISO27001 ป้อมปราการที่สำคัญสำหรับการดำเนินธุรกิจในยุคสมัยนี้

ปัจจุบันข้อมูลสารสนเทศเปรียบเสมือนสินทรัพย์ที่มีมูลค่าและบทบาทสำคัญต่อการบริหารจัดการองค์กร ดังนั้นองค์กรต่างๆจึงเริ่มตระหนักถึงการปกป้องรักษาข้อมูลสารสนเทศที่สำคัญๆ อันนำมาซึ่งความท้าทายในการบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศอย่างเป็นมาตรฐาน และมีประสิทธิภาพคุ้มค่ากับการลงทุน เพื่อให้ผู้ใช้ข้อมูลสารสนเทศมีความเชื่อมั่นว่าข้อมูลสารสนเทศดังกล่าวมีความปลอดภัยตามหลักของ C I A ซึ่งประกอบด้วย มีกระบวนการรักษาความลับที่เหมาะสม ผู้มีสิทธิเท่านั้นถึงจะเข้าถึงได้ (C : Confidentiality) มีความสมบูรณ์ถูกต้องของเนื้อหาสาระ (I : Integrity) และมีความพร้อมใช้งานอยู่เสมอ ผู้ใช้สามารถเข้าถึงข้อมูลเมื่อต้องการได้ทุกเวลา (A : Availability) โดยเฉพาะในโอกาสที่ประเทศไทยจะก้าวไปสู่ประชาคมอาเซียนในปี 2015 (ASEAN Community 2015) องค์กรต่างๆในประเทศไทยจึงจำเป็นต้องเริ่มตระหนักถึงความสำคัญในการบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ เพื่อสร้างความมั่นใจให้กับผู้บริหาร พนักงาน ลูกค้า และคู่ค้า ว่าสารสนเทศขององค์กรจะมีคุณสมบัติครบตามหลัก C I A

390509_2790834165560_921662489_n

ในปีที่ผ่านมา ผู้เขียนได้มีโอกาสรับการสนับสนุนจาก องค์การเพิ่มผลผลิตแห่งเอเชีย หรือ Asian Productivity Organization (APO) ในการเข้าร่วมโครงการ Training Course on the Information Security Management System: ISO 27000 Series ซึ่งมีจุดมุ่งหมายเพื่อให้การฝึกอบรมเชิงลึกเกี่ยวกับการประยุกต์ใช้ระบบการจัดการตามระบบคุณภาพ ISO 27000 อันเป็นมาตรฐานของระบบคุณภาพที่ใช้ในการบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ หรือ Information Security Management (ISM) และเตรียมความพร้อมให้ผู้ร่วมโครงการที่มาจากประเทศสมาชิกต่างๆดังกล่าวสามารถเป็นผู้นำการประเมินและการปฏิบัติงานตามมาตรฐาน ISO 27000 ได้อย่างมีประสิทธิภาพ ทำให้ผู้เขียนมีความเข้าใจถึงความสำคัญและการประยุกต์ใช้ระบบคุณภาพตามมาตรฐาน ISO 27000 ยิ่งขึ้น ด้วยเหตุนี้ผู้เขียนจึงอยากนำความรู้และประสบการณ์ที่ได้ มาแลกเปลี่ยนแบ่งปันกับผู้อ่านเพื่อให้ทุกท่านได้ตระหนักถึงการรักษาความมั่นคงปลอดภัยสำหรับสารสนเทศและสามารถนำไปประยุกต์ให้เกิดประโยชน์ต่อตนเองและองค์กรได้ต่อไป

ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ หรือ Information Security Management System (ISMS) นั้น คือ ระบบหรือกระบวนการที่ใช้ในการบริหารจัดการสารสนเทศที่มีความสำคัญขององค์กรให้มีความมั่นคงปลอดภัยตามหลัก C I A ซึ่งมีแนวทางการปฏิบัติตามขั้นตอนของกระบวนการดังนี้

เริ่มตั้งแต่ทำการวิเคราะห์และประเมินความเสี่ยงเพื่อทำให้ทราบว่าสารสนเทศใดที่มีความสำคัญต่อการดำเนินธุรกิจขององค์กร โอกาสที่จะเกิดความเสี่ยงและความเสียหายอันส่งผลกระทบต่อการดำเนินธุรกิจขององค์กรจากภัยคุกคามทั้งภายในภายนอกกับสารสนเทศนั้นมากน้อยแค่ไหน มีวิธีการบริหารจัดการในการป้องกันความเสี่ยงดังกล่าวอย่างไร โดยจำเป็นต้องจัดลำดับความสำคัญของความเสี่ยงทั้งหมดที่พบ และพิจารณาว่าสิ่งใดจำเป็นต้องรีบบริหารจัดการก่อนและหลัง จากนั้นจึงดำเนินการตามวงจร P (Plan หรือ การวางแผน) D (Do หรือ การประยุกต์ใช้หรือการดำเนินการ) C (Check หรือ การตรวจสอบ) A (Action หรือ การบำรุงรักษาหรือการปรับปรุง) โดยเริ่มจากทำการออกแบบระบบบริหารจัดการ ซึ่งในที่นี้หมายถึงกระบวนการที่เปรียบเสมือนเป็นเครื่องมือในการรักษาความมั่นคงปลอดภัย แต่ไม่ได้หมายรวมเพียงแค่การนำระบบเทคโนโลยีสารสนเทศมาสนับสนุนเท่านั้น ยังหมายรวมถึงการพัฒนาขั้นตอนปฏิบัติหรือการนำขั้นตอนปฏิบัติที่มีอยู่เดิมมาปรับปรุงเพื่อให้เกิดกระบวนการป้องกันและรักษาความมั่นคงปลอดภัยของสารสนเทศที่ใช้ในการดำเนินธุรกิจขององค์กรอย่างเหมาะสม โดยหลังจากที่ได้ระบบที่ต้องการแล้วก็ทำการดำเนินการตามระบบที่ได้วางแผนไว้ จากนั้นทำการตรวจสอบการดำเนินงานว่ามีการดำเนินงานครบถ้วนตามวัตถุประสงค์และแผนที่วางไว้หรือไม่ และยังมีจุดอ่อนอยู่ที่จุดใด อย่างไร เมื่อได้ข้อมูลครบถ้วนแล้วก็นำมาพิจารณาทำการบำรุงรักษากระบวนการเดิมที่มีประสิทธิภาพเหมาะสมเพียงพอ และทำการปรับปรุงกระบวนการที่ยังมีจุดอ่อนให้ดีขึ้น เพื่อทำให้ระบบบริหารจัดการที่ประยุกต์ใช้ในองค์กรนั้นมีคุณภาพ ทันสมัย และเหมาะสมอยู่เสมอ

สำหรับระบบการจัดการตามระบบคุณภาพ ISO/IEC 27000 อันเป็นมาตรฐานของระบบคุณภาพที่ใช้ในการบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ หรือ Information Security Management (ISM) นั้นประกอบด้วยมาตรฐานย่อยอื่นๆดังนี้

  1. ISO/IEC 27000 : 2008 ว่าด้วย ภาพรวมและคำศัพท์ต่างๆที่ใช้ในมาตรฐาน
  2. ISO/IEC 27001 : 2005 ว่าด้วย ความต้องการตามมาตรฐาน ว่าสิ่งที่จำเป็นต้องดำเนินการนั้นมีเรื่องใดบ้าง
  3. ISO/IEC 27002  ว่าด้วย เกณฑ์มาตรฐานในการปฏิบัติ ว่าควรปฏิบัติอย่างไรเพื่อให้เป็นไปตามความต้องการของมาตรฐาน สิ่งใดที่จำเป็นต้องมี และต้องมีในระดับไหน
  4. ISO/IEC 27003 : 2009  ว่าด้วย แนวทางการดำเนินงานตามมาตรฐาน
  5. ISO/IEC 27004  ว่าด้วย การวัดประเมินตามมาตรฐาน
  6. ISO/IEC 27005 : 2008 ว่าด้วย การบริหารความเสี่ยงตามมาตรฐาน
  7. ISO/IEC 27006 : 2008 ว่าด้วย แนวทางการปฏิบัติเพื่อให้ได้รับการรับรองตามมาตรฐาน
  8. ISO/IEC 27007 ว่าด้วย แนวทางการตรวจประเมินตามมาตรฐานของผู้ตรวจประเมิน

แต่โดยทั่วไปหากพูดถึงมาตรฐานการบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ เราก็จะไปให้ความสนใจกับความต้องการตามมาตรฐาน แล้วเรียกรวมๆว่า ISO 27001 นั่นเอง ซึ่งสิ่งที่ขาดไม่ได้เมื่อต้องการจะประยุกต์ใช้ระบบคุณภาพตามมาตรฐาน ISO 27000 ในองค์กร ก็คือองค์กรต้องมีการดำเนินการดังต่อไปนี้

  • จัดทำนโยบายระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • กำหนดขอบเขตของระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • จัดทำขั้นตอนและการควบคุมในการสนับสนุนระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • เลือกและจัดทำวิธีการประเมินความเสี่ยง
  • จัดทำรายงานการประเมินความเสี่ยง
  • จัดทำแผนการรักษาความเสี่ยงขั้นตอนการบันทึกตามระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • จัดทำบันทึกในระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • จัดทำ Statement of Applicability (SoA) หรือ เอกสารแสดงมาตรการในมาตรฐาน ISO/IEC 27001 ที่องค์กรได้มีการนำมาใช้งานและเหตุผลของการใช้ รวมทั้งมาตรการที่ไม่ได้นำมาใช้งานและเหตุผลที่ไม่ได้ใช้งาน

โดยการดำเนินการดังกล่าวต้องครอบคลุมหัวข้อหลัก (Domain) ที่จำเป็นในการปฏิบัติตามเกณฑ์มาตรฐานระบบคุณภาพ ISO 27001 ซึ่งมีอยู่ทั้งหมด 11 หัวข้อหลัก คือ

  • Domain ที่ 1 ในมาตรฐานคือหมวด A5 เป็นหัวข้อที่ว่าด้วยเรื่อง Security Policy หรือ นโยบายการรักษาความมั่นคงปลอดภัยสำหรับสารสนเทศขององค์กร
  • Domain ที่ 2 ในมาตรฐานคือหมวด A6 เป็นหัวข้อที่ว่าด้วยเรื่อง Organization  of Information Security หรือ โครงสร้างพื้นฐานด้านการรักษาความมั่นคงปลอดภัยสำหรับสารสนเทศขององค์กร
  • Domain ที่ 3 ในมาตรฐานคือหมวด A7 เป็นหัวข้อที่ว่าด้วยเรื่อง Asset Management หรือ การบริหารจัดการสินทรัพย์ที่เกี่ยวกับสารสนเทศขององค์กร
  • Domain ที่ 4 ในมาตรฐานคือหมวด A8 เป็นหัวข้อที่ว่าด้วยเรื่อง Human Resource Security หรือ การรักษาความมั่นคงปลอดภัยด้านทรัพยากรบุคคลที่มีผลกระทบต่อความมั่นคงปลอดภัยสำหรับสารสนเทศ
  • Domain ที่ 5 ในมาตรฐานคือหมวด A9 เป็นหัวข้อที่ว่าด้วยเรื่อง Physical & Environmental Security หรือ การรักษาความมั่นคงปลอดภัยทางกายภาพที่มีผลกระทบต่อความมั่นคงปลอดภัยสำหรับสารสนเทศ
  • Domain ที่ 6 ในมาตรฐานคือหมวด A10 เป็นหัวข้อที่ว่าด้วยเรื่อง Communications & Operations Management หรือ การบริหารจัดการเรื่องการสื่อสารและการปฏิบัติงานที่มีผลกระทบต่อความมั่นคงปลอดภัยสำหรับสารสนเทศ
  • Domain ที่ 7 ในมาตรฐานคือหมวด A11 เป็นหัวข้อที่ว่าด้วยเรื่อง Access Control หรือ การควบคุมการเข้าถึงข้อมูลสารสนเทศ
  • Domain ที่ 8 ในมาตรฐานคือหมวด A12 เป็นหัวข้อที่ว่าด้วยเรื่อง Information Systems Acquisition Development & Maintenance หรือ การพัฒนาและการบำรุงรักษาระบบสารสนเทศ
  • Domain ที่ 9 ในมาตรฐานคือหมวด A13 เป็นหัวข้อที่ว่าด้วยเรื่อง Information Security Incident Management หรือ การบริหารการเตรียมความพร้อมเพื่อรับเหตุการณ์ที่ไม่คาดฝันที่อาจเกิดขึ้นกับระบบสารสนเทศ
  • Domain ที่ 10 ในมาตรฐานคือหมวด A14 เป็นหัวข้อที่ว่าด้วยเรื่อง Business Continuity Management  หรือ การบริหารการดำเนินธุรกิจอย่างต่อเนื่อง
  • Domain ที่ 11 ในมาตรฐานคือหมวด A15 เป็นหัวข้อที่ว่าด้วยเรื่อง Compliance หรือ การปฏิบัติตามกฏระเบียบข้อบังคับ

ทั้งนี้ในแต่ละหัวข้อหลัก หรือ Domain จะประกอบไปด้วย วัตถุประสงค์ของการควบคุมตามเกณฑ์มาตรฐาน หรือ Control Objectives และในแต่ละ Control Objectives จะประกอบไปด้วย ตัวควบคุมตามเกณฑ์มาตรฐาน หรือ Controls  ดังนั้นใน เกณฑ์มาตรฐานระบบคุณภาพ ISO 27001 ซึ่งประกอบด้วย Domain ทั้งหมด 11 หัวข้อ จะมี Control Objectives ทั้งหมด 39 ข้อ และมี Controls ทั้งหมด 133 ข้อ  อย่างไรก็ตามองค์กรไม่จำเป็นต้องมีการดำเนินงานตาม Control Objectives ทั้งหมด 39 ข้อ และไม่จำเป็นต้องมีการดำเนินงานตาม Controls ทั้งหมด 133 ข้อ  เนื่องจากทั้งนี้ทั้งนั้นขึ้นอยู่กับ ลักษณะภารกิจ และ การวิเคราะห์ผลกระทบทางธุรกิจ หรือ  Business Impact Analysis : BIA ของแต่ละองค์กรนั่นเอง