วันพฤหัสบดีที่ 16 พฤษภาคม พ.ศ. 2556

กรณีศึกษา 17 ความปลอดภัยของบัตรเครดิตบนระบบอินเทอร์เน็ต



กรณีศึกษา 17 ความปลอดภัยของบัตรเครดิตบนระบบอินเทอร์เน็ต

1. จงอภิปรายสภาพทั่วไป ปัญหาและอุปสรร พร้อมทั้งความนิยมของการค้าอิเล็กทรอนิกส์ (E-commerce) ในประเทศไทยว่าเป็นอย่างไร
ตอบ 
สำหรับระบบการค้าอิเล็กทรอนิกส์ (E-commerce) ที่ใช้กันอยู่ในปัจจุบันจะใช้มาตรฐานการเข้ารหัสข้อมูลด้านการค้าตามแบบของสหรัฐอเมริกา โดยใช้การเข้ารหัสข้อมูลแบบ 232 หลัก และสำหรับข้อมูลด้านธุรกรรม (Transaction) ต่างๆ ที่ผ่านระบบอินเทอร์เน็ตที่ใช้ในหน่วยงานรัฐบาลและด้านการทหารนั้นจำเป็นต้องให้ความปลอดภัยในระดับที่สูงกว่าปกติ ดังนั้นการเข้ารหัสควรต้องเป็นอย่างน้อย 309 หลัก มีข้อมูลยืนยันจากศาสตราจารย์ Herman Te Ricle ซึ่งเป็นผู้เชี่ยวชาญด้านการเข้ารหัสข้อมูล เขาได้พยายามทดลองถอดรหัสข้อมูลทั้งแบบ 232 หลัก และ 309 หลัก แต่ก็ยังไม่ประสบความสำเร็จ เขาได้สรุป การจะถอดรหัสข้อมูลชนิด 232 หลักคงต้องใช้เวลาอีกไม่น้อยกว่า 25 ปีจึงจะสำเร็จ

2. จงนำเสนอกลยุทธ์ทางด้านการตลาดของการค้าอิเล็กทรอนิกส์ (E-commerce) โดยให้ยกตัวอย่างกรณีศึกษาสินค้าที่แตกต่างกัน ชนิดที่นำมาทำการซื้อขายผ่านเว็บ (Web)
ตอบ 
สังคมแห่งยุคเทคโนโลยีสารสนเทศนับวันจะเจริญก้าวหน้าแบบก้าวกระโดด ทุกวิชาชีพล้วนแล้วแต่มุ่งสู่สังคมอินเทอร์เน็ต มีการนำอินเทอร์เน็ตมาใช้เพื่อการประชาสัมพันธ์หน่วยงานหรือบริษัทของตน นัยว่าเป็นการสร้างภาพลักษณ์ให้ประชาชนได้เชื่อถือหน่วยงานเป็นเบื้องแรก และเริ่มนำมาใช้ประโยชน์เพื่อการให้ข้อมูลข่าวสาร ตลอดจนเริ่มพัฒนาอย่างจริงจังเพื่อสร้างมูลค่าให้กับเว็บไซต์ (web site) มากยิ่งขึ้น จากจุดนี้เองในเมื่อบริษัทเริ่มมีเว็บไซต์เกิดขึ้น สิ่งหนึ่งที่ถือเป็นหัวใจสำคัญในเบื้องแรกคือ จะทำอย่างไรจึงจะทำให้ผู้บริโภคกลุ่มเป้าหมาย คลิกเข้ามายังเว็บไซต์บริษัทของเราเพื่อจะได้ตัดสินใจซื้อสินค้า หรือเลือกชมสินค้าได้ตามความพอใจ

3. จงอภิปรายการเข้ารหัสแบบ RSA และแบบอื่น ๆที่ท่านคิดว่าน่าจะดีกว่าแบบ RSA สำหรับที่จะดูแลรักษาข้อมูลของท่าน (อาจจะค้นคว้าเพิ่มเติมจากตำราอื่น ๆ)
ตอบ 
การเข้ารหัสข้อมูลแบบ RSA จำนวน 155 หลักนั้น หากพิจารณาในระยะยาวแล้วจะพบว่าเป็นรหัสที่สั้นเกินไป และไม่เหมาะที่จะใช้สำหรับการค้าอิเล็กทรอนิกส์ (E-commerce)

กรณีศึกษา 16 คดีระบบความปลอดภัยระหว่างนายชิโมมูระ และนายมิทนิค ณ เมื่อ ซานดิเอโก



กรณีศึกษา 16 คดีระบบความปลอดภัยระหว่างนายชิโมมูระ และนายมิทนิค ณ เมื่อ ซานดิเอโก

1. ในวันที่ 8 ธันวาคม ค.ศ. 1997 เวลาประมาณ 7.00 น. มีนักก่อกวนคอมพิวเตอร์ (Hacker) ได้เจาะเข้าไปในระบบรักษาความปลอดภัยของ Yahoo และแฮกเกอร์ (Hacker) ได้แจ้งว่าใครก็ตามที่เข้ามาใช้บริการของ Yahoo ในเดือนธันวาคม จะต้องติดไวรัสที่ชื่อว่า “ไวรัสระเบิดตรรก (Logic bomb/virus)” โดยมีผู้ใช้บริการของYahoo ประมาณ 26 ล้านคนต่อเดือน และไวรัสดังกล่าวได้รับการกำหนดให้ทำลายระบบคอมพิวเตอร์นับล้านเครื่องทั่วโลก ถามว่านักศึกษารู้จักไวรัสระเบิด (Logic bomb/virus) หรือไม่ จงอธิบายการทำงานของไวรัสดังกล่าว
ตอบ 
รู้จัก หรือเรียกว่า ”Time Bomb” เป็นไวรัสที่จะทำงานเมื่อถึงวันที่ที่ระบุไว้ เช่น ไวรัส Michelangelo จะทำงานในวันที่ 6 มีนาคมของทุกปี ไวรัสชนิดนี้ไม่มีการทำสำเนาตัวเองไปฝังใน file หรือหน่วยความจำที่อื่น แต่จะทำงานเมื่อถึงเวลาแล้วเท่านั้น

2. จากกรณีศึกษา นักศึกษาจะพบว่านายชิโมมูระได้พยายามรักษาความปลอดภัยของระบบคอมพิวเตอร์อย่างยอดเยี่ยม แต่ก็มีผู้ไม่ประสงค์ดีบุกรุกเข้ามาได้ ดูเหมือนว่าจะไม่มีวิธีการใดที่จะรักษาความปลอดภัยของข้อมูลในหน่วยงานให้ปลอดภัยที่สุดถึงร้อยเปอร์เซ็นต์ กำหนดให้นักศึกษาอภิปรายว่า นอกจากทุกคนภายในองค์การจะต้องช่วยกันดูแลรักษาความปลอดภัยของระบบคอมพิวเตอร์แล้ว ภาครัฐโดยเฉพาะตำรวจควรจะต้องสอดส่องดูแลข้อมูลสารสนเทศที่ไม่พึงประสงค์ หรือติดตามหาผู้ร้ายเหมือนกับตำรวจ F.B.I. ของสหรัฐอเมริกาหรือไม่ และประเทศไทยควรมีตำรวจIT ด้วยหรือไม่ จงแสดงความคิดเห็น

ตอบ   
ภาครัฐและตำรวจควรจะต้องสอดส่องดูแลข้อมูลสารสนเทศที่ไม่พึงประสงค์ และติดตามหาผู้ร้ายเหมือนกับตำรวจ F.B.I. ของสหรัฐอเมริกา ประเทศไทยควรมีตำรวจ IT เพราะ ปัจุบันมีการขโมยข้อมูลหรือมีผู้ไม่ประสงค์ดีบุกรุกเข้ามานำข้อมูลไปเผยแพร่ หรืออาจเป็นข้อมูลส่วนตัว ทำให้บุคคลเกิดความเสียหายทางชื่อเสียง จึงควรที่จะมีตำรวจ   IT  ในประเทศไทย

3. นอกจากซอฟต์แวร์ที่ใช้ตรวจหาและฆ่าไวรัส (Virus) แล้ว ในหน่วยงานของท่านมีซอฟต์แวร์ประเภทไฟล์วอล (Fire wall) หรือกำแพงไฟสำหรับช่วยในการบริหาร การจัดการ และการดูแลระบบความปลอดภัยอย่างไรบ้าง 
ตอบ 
1.    เปิด services และโปรโตคอล (protocols) เฉพาะที่มีการใช้งานในเครื่องให้บริการ และอุปกรณ์เครือข่ายที่จำเป็นต้องใช้งานเท่านั้น เพื่อลดช่องทางการถูกโจมตี หรือเข้าถึงระบบโดยผู้ไม่ประสงค์ดี 
2.    ปรับแต่งค่าคอนฟิกูเรชัน (Configuration) ของเครื่องให้บริการให้มีความมั่นคงปลอดภัยทั้งในระดับระบบปฏิบัติการ (Operating System Level) ระดับโปรแกรมประยุกต์ (Application Level) รวมทั้งอุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ เพื่อลดช่องโหว่ที่อาจใช้โจมตีระบบ โดยสามารถใช้แนวทางการปรับแต่งค่าคอนฟิกูเรชันต่าง ๆ จากแหล่งข้อมูลด้านความมั่นคงปลอดภัยสารสนเทศได้หลายแหล่ง เช่น Center for Internet Security (CIS) หรือ National Institute of Standards Technology (NIST) เป็นต้น 
3.    ยกเลิกฟังก์ชันของระบบปฏิบัติการ (Operating System) และโปรแกรมประยุกต์ (Application) ที่มีการติดตั้งบนเครื่องให้บริการ และอุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ที่ไม่มีการใช้งาน เพื่อลดเครื่องมือที่อาจถูกใช้โจมตีระบบ หรือใช้ขโมยข้อมูลภายในระบบ 
4.    เข้ารหัสข้อมูล และช่องทางการเชื่อมต่อสื่อสารเพื่อบริหารจัดการระบบของผู้ดูแลระบบเมื่อมีการเข้าถึงเครื่องให้บริการ หรืออุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ โดยเลือกใช้โปรโตคอลที่มีการเข้ารหัสเช่น SSH, VPN หรือSSL เป็นต้น เพื่อป้องกันการดักจับข้อมูลระหว่างทางในการส่งคำสั่งบริหารจัดการระบบ 

กรณีศึกษา 15 การแอบเจาะระบบคอมพิวเตอร์จนเกือบจะทำให้เกิดสงครามนิวเคลียร์



กรณีศึกษา 15 การแอบเจาะระบบคอมพิวเตอร์จนเกือบจะทำให้เกิดสงครามนิวเคลียร์

1. จากกรณีตัวอย่างที่นักศึกษาอ่านมาจะพบว่าภาพยนตร์ทั้ง 2 เรื่องนั้น สามารถเป็นสื่อนำในการปฏิบัติการเชิงบุกรุกบนเครือข่ายคอมพิวเตอร์ได้หรือไม่ อย่างไร
ตอบ  
ได้ เพราะภาพยนต์ทั้ง2เรื่องสร้างขึ้นจากเรื่องจริงและเกิดผลกระทบขึ้นจริง อาจทำให้ผู้ที่ดูภาพยนต์เกิดความคิดที่จะทำตามอย่างด้วยความสนุกหรืออาจมีจุดประสงค์ร้ายแอบแผงที่จะเข้าไปเจาะข้อมูลในระบบคอมพิวเตอร์ของผู้อื่นก็เป็นได้

2. กฎหมายคุ้มครองผู้บริโภคที่ใช้ประโยชน์จากระบบอินเตอร์เน็ต เช่น กฎหมายอาชญากรรมทางคอมพิวเตอร์มีอยู่ในประเทศไทยหรือไม่ จงอภิปราย
ตอบ   
มี สำหรับในประเทศไทย กำลังอยู่ระหว่างการพัฒนาร่างกฎหมายขึ้นเพื่อใช้บังคับ โดยสืบเนื่องจากเมื่อวันที่ 28กุมภาพันธ์ 2539 คณะรัฐมนตรีได้มีมติเห็นชอบต่อนโยบายเทคโนโลยีสารสนเทศแห่งชาติ (ไอที 2000) เพื่อพัฒนาสังคมและเสริมสร้างความแข็งแกร่งทางด้านธุรกิจอุตสาหกรรม และการค้าระหว่างประเทศ ในการก้าวเข้าสู่ยุคเศรษฐกิจใหม่ แห่งศตวรรษที่ 21 โดยหนึ่งในมาตรการสำคัญของนโยบายดังกล่าว คือ การปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ต่อมาเมื่อวันที่15 ธันวาคม 2541 คณะรัฐมนตรีได้มีมติเห็นชอบให้คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ที่เสนอโดยกระทรวงวิทยาศาสตร์ เทคโนโลยีและสิ่งแวดล้อม และให้คณะกรรม-การฯ เป็นศูนย์กลางดำเนินการและประสานงานระหว่างหน่วยงานต่างๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศ และกฎหมายอื่นๆ ที่เกี่ยวข้องโดยมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และ เทคโนโลยีแห่งชาติ ทำหน้าที่เป็น เลขานุการคณะกรรมการฯ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (เนคเทค) ในฐานะสำนักงานเลขานุการคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติได้ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ซึ่งประกอบด้วยกฎหมาย 6 ฉบับ ได้แก่ กฎหมายเกี่ยวกับ ธุรกรรมทางอิเล็กทรอนิกส์ (เดิมเรียกว่า “กฎหมายแลกเปลี่ยน ข้อมูลทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (ต่อมาได้มีการรวมหลักการเข้ากับกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ และรวมเรียกชื่อเดียวว่ากฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและ เท่าเทียมกัน (เดิมเรียกว่า “กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78”) กฎหมายเกี่ยวกับการ คุ้มครองข้อมูลส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ และกฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ อนึ่ง เพื่อให้บรรลุวัตถุประสงค์หลักในการดำเนินงานของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ในการยกร่าง กฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับข้างต้น คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ จึงได้แต่งตั้งคณะอนุกรรมการ เฉพาะกิจขึ้นมา 6 ชุด ประกอบด้วยผู้แทนจากหน่วยงานต่างๆ ที่ เกี่ยวข้องทั้งภาครัฐและภาคเอกชน และผู้ทรงคุณวุฒิทั้งจาก สาขานิติศาสตร์ รัฐศาสตร์ วิศวกรรมศาสตร์ วิทยาการคอมพิวเตอร์ การเงินการธนาคาร และอื่นๆ ที่เกี่ยวข้อง เพื่อทำหน้าที่ใน การพิจารณายกร่างกฎหมายโดยมี ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นเลขานุการในการยกร่างกฎหมาย
สามารถดูรายละเอียดเพิ่มเติมของกฎหมายเทคโนโลยีในประเทศไทยได้ที่ http://www.ictlaw.thaigov.net/

3. ให้นักศึกษาพิจารณาใน 2 ประเด็นหลักดังนี้
3.1 เป็นไปได้หรือไม่ว่าภัยคุกคามที่น่ากลัวในอนาคตของระบบเครือข่ายคอมพิวเตอร์ก็คือ ไวรัส (Virus) ที่สามารถทำให้เครือข่ายอินเทอร์เน็ตล้มเหลวหมดทั้งโลก เพราะเหตุใด
ตอบ  
เป็นไปได้ เพราะไวรัสคอมพิวเตอร์ (Computer Virus) บางครั้งเราเรียกสั้นๆ ว่า ไวรัส เป็นชื่อเรียกโปรแกรมชนิดหนึ่ง ที่มีพฤติกรรมละม้ายคล้ายคลึงกับไวรัสที่เป็นเชื้อโรคจริงๆ ซึ่งมีความสามารถในการสำเนาตัวเอง เพื่อเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ ทั้งยังสามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ โดยที่เจ้าของไม่ยินยอมได้อีกด้วย การแพร่ระบาดของไวรัสคอมพิวเตอร์ อาจเกิดจากการนำเอาแผ่นดิสก์หรือแฮนดี้ไดรฟ์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน
ขณะที่ไวรัสคอมพิวเตอร์โดยทั่วไปนั้นสร้างความเสียหาย เช่น ทำลายข้อมูล แต่ก็ยังมีไวรัสคอมพิวเตอร์อีกหลายชนิดที่ไม่ก่อให้เกิดความเสียหายใดๆ เพียงแต่ก่อให้เกิดความรำคาญแก่ผู้ใช้งานเท่านั้น ไวรัสคอมพิวเตอร์บางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันเวลาที่กำหนดไว้ หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่งซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (bomb) หรือระเบิด ระเบิดเวลาจะทำงาน ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่ง เป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก

3.2 โรคของคนที่กลัวคอมพิวเตอร์เป็นชีวิตจิตใจหรือที่เรียกว่า “โรคกลัวคอมพิวเตอร์ (Computer Phobia)” นั้น มีความเป็นไปได้มากน้อยแค่ไหน ถ้าเป็นไปได้นักศึกษาที่เรียนวิชา MIS มาแล้วจะสามารถจะแนะนำผู้ที่กลัวคอมพิวเตอร์ทั้งหลายนั้นได้อย่างไรบ้าง
ตอบ
แนะนำได้ว่า ต้องมีสมาธิในการใช้งานคอมพิวเตอร์ อย่าคิดไปเองว่าหากทำอะไรผิดพลาดจะทำให้คอมพิวเตอร์ทำงานผิดพลาด ค้างหรือแฮงค์
ซึ่งในความเป็นจริงแล้ว โอกาสที่เมื่อเรากดแป้นคีย์บอร์ดผิดแล้วจะทำให้คอมพิวเตอร์พังหรือแฮ้งค์นั้น มีน้อยมาก
หรือเมื่อคอมพิวเตอร์ทำงานผิดเพี้ยนไปจริงๆ ให้เราคิดเสมอว่าเรายังมี 3 ปุ่มมหัศจรรย์อยู่ นั่นคือ Ctrl + Alt + Del (สำหรับผู้ที่ใช้ Windows) ซึ่งสามารถทำให้คอมพิวเตอร์กลับมาเป็นปกติได้ หรือหากแก้ไขไม่ได้แล้วจริงๆ เรายังมีไม้ตายสุดท้ายอยู่ นั่นคือการรีสตาร์ทเครื่อง ซึ่งก็สามารถทำให้คอมพิวเตอร์กลับมาทำงานได้ปกติเหมือนเดิม ฉะนั้นอย่ากลัวคอมพิวเตอร์ โปรดฟังอีกครั้งหนึ่ง จงอยู่ในความสงบ อย่ากลัวคอมพิวเตอร์

4. เกมสงคราม (War Game) และสงครามข้อมูลสารสนเทศ (Information Warfare) เป็นอย่างไร จงอภิปราย
ตอบ    
เกมสงคราม (War Game)” สร้างขึ้นในปีเดียวกันคือ ปี ค.ศ.1983 เป็นเรื่องของเด็กหนุ่มที่มีความอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ภาคเหนือของสหรัฐอเมริกา(North Air Defense (NORAD)) เป็นศูนย์บัญชาการที่ตั้งอยู่ในมลรัฐไวโอมิง (Wyoming) และเกือบทำให้เกิดสงครามนิวเคลียร์โดยอุบัติเหตุกับประเทศโซเวียตในขณะนั้น
              ส่วน สงครามข้อมูลสารสนเทศ (Information Warfare) คือ การบริหารจัดการใช้ข้อมูลข่าวสารที่จะเอาชนะศัตรู โดยเฉพาะอย่างยิ่งการบิดเบือนข้อมูล การทำให้ข้อมูลไม่สมบูรณ์ การโฆษณาชวนเชื่อ การอ้างข้อมูลเท็จ การทำลายชื่อเสียงของศัตรู หรือการใช้ข้อมูลทำลายขวัญมวลชน เช่น การปล่อยข่าวหุ้น ธนาคารหมดเงิน เป็นต้น และการสงครามทุกกรณีต้องใช้เงิน    
       โดยธรรมชาติแล้วสงครามสารสนเทศจะมีความสัมพันธ์เกี่ยวข้องกับสงครามจิตวิทยา ดังนั้น การสร้างข้อมูลเท็จ  การสร้างเรื่องไร้สาระที่เอื้อประโยชน์แก่ฝ่ายตนและทำลายฝ่ายศัตรู ในทางทหารแล้วสงครามสารสนเทศ จะเกี่ยวข้องการทำลาย การแพร่กระจายข้อมูลข่าวสารผ่านระบบสื่อผสม ที่ปัจจุบันอาศัยเทคโนโลยีสารสนเทศ ที่เรียกว่า ไซเบอร์สเปซหรือการครอบครองอาณาจักรกระแสคลื่นแม่เหล็กไฟฟ้าทั้งมวลด้วยเทคโนโลยีคอมพิวเตอร์ ระบบส่งคลื่นแม่เหล็กไฟฟ้า และการใช้พลังงานคลื่นแม่เหล็กไฟฟ้า และการควบคุมธรรมชาติของพลังงานคลื่นแม่เหล็กไฟฟ้า ทำให้กลยุทธ์ไซเบอร์สเปซ จะมีขอบเขตในการควบคุมระบบสัญญาณที่ไวต่อคลื่นไฟฟ้า แสง และอุณหภูมิ อุปกรณ์การเชื่อมสัญญาณคลื่น การส่งสัญญาณ ขบวนการส่งสัญญาณ และการควบคุมคลื่นแม่เหล็กไฟฟ้า


กรณีศึกษา 14 กรณีศึกษาของบริษัทผลิตเครื่องคอมพิวเตอร์ดิจิตอล อิควิปเม้นต์



กรณีศึกษา 14 กรณีศึกษาของบริษัทผลิตเครื่องคอมพิวเตอร์ดิจิตอล อิควิปเม้นต์

1. ให้ท่านร่วมกันอภิปรายถึงกลโกงของผู้บุกรุกเข้ามาในเครือข่ายคอมพิวเตอร์ของบริษัทตามประสบการณ์ที่พบมา พร้อมทั้งเสนอแนะแนวทางการแก้ไขด้วย
ตอบ
จากเหตุการณ์ดังกล่าวข้างต้นนั้นเป็นตัวอย่างของการก่อวินาศกรรมทางคอมพิวเตอร์ (Computer sabotage) และยังมีวิธีกระทำความผิดทั้งในเรื่องของการเจาะเข้าไปในระบบคอมพิวเตอร์ (Hack) หาวิธีโจมตี (Attack) ทั้งแบบคนร้ายปลอมตัวเป็นพนักงานผู้มีอำนาจเพื่อที่จะหลอกให้เหยื่อบอกหมายเลขบัญชีผู้ใช้ (Account number) รหัสผ่าน (Password) รวมทั้งการใช้ระเบิดตรรก (Logic bomb) สั่งให้เครื่องพิมพ์ข้อความทั้งวันทั้งคืน และสุดท้ายคือการปล่อยไวรัสเข้าไปทำลายหรือใช้คำสั่ง Reformat ข้อมูลในระบบฐานข้อมูลทั้งหมด

2. บริษัท DEC ที่ขายเครื่องคอมพิวเตอร์จำนวนมากให้กับบริษัท U.S. Leasing นั้น เมื่อผู้ไม่ประสงค์ดีทำการบุกรุกพร้อมกับทำความเสียหายให้กับบริษัท U.S. Leasing เป็นอย่างมาก โดยเฉพาะฐานข้อมูลซึ่งถือว่าเป็นทรัพย์สินของบริษัท ได้ถูกทำลายไปจนหมดสิ้น ให้ท่านอภิปรายว่าบริษัท DEC ควรจะรับผิดชอบเครือข่าย หรือช่วยเหลือบริษัท U.S. Leasing หรือไม่อย่างไร เนื่องจากฮาร์ดแวร์ทั้งหมดเป็นของบริษัท DEC นอกจากนั้นให้พิจารณาถึงการทำงานของบุคลากรที่อนุญาตให้คนร้ายเข้ามาโดยไม่ตรวจสอบให้แน่ชัดก่อนว่าผู้ชายผู้นั้นแท้จริงแล้วเป็นใคร
ตอบ 
บริษัท DEC เป็นผู้ที่ขายเครื่องคอมพิวเตอร์ให้เท่านั้น ส่วนตัวเครื่อข่ายนั้นไม่ได้รับผิดชอบดังนั้นไม่น่าจะมีส่วนที่จะช่วยเหลืออะไร
         ส่วนการทำงานของผู้ดูแลระบบนั้น ควรจะตรวจสอบให้ดีถึงผู้เข้าใช้  ควรมีความระมัดระวัง  และรอบคอบกว่านี้

3. ให้นักศึกษาเสนอแนะวิธีตามจับผู้ร้ายคอมพิวเตอร์คนนี้ว่าสามารถทำได้อย่างไร และจะแนะนำต่อสาธารณชนเกี่ยวกับการป้องกันแฮกเกอร์ (Hacker) อย่างไร จงอภิปราย
ตอบ
การหาคนร้าย แจ้งความและต้องหาวิธีติดต่อกับคนร้ายอีกครั้ง และปล่อยเป็นหน้าที่ของตำรวจ
ส่วนการป้องกันแฮกเกอร์ ก็ควร ระมัดระวังเรื่องข้อมูล  รหัส ต่างๆ ให้มากขึ้น  

กรณีศึกษา 13 อาชญากรคอมพิวเตอร์ที่สร้างความหายนะให้เครือข่ายคอมพิวเตอร์ ณ สถาบันเทคโนโลยีแห่งแมซซาชูเซด



กรณีศึกษา 13 อาชญากรคอมพิวเตอร์ที่สร้างความหายนะให้เครือข่ายคอมพิวเตอร์ ณ สถาบันเทคโนโลยีแห่งแมซซาชูเซด

1. ความคึกคะนองและอยากลองวิชาของนักศึกษา โดยเฉพาะการเขียนโปรแกรมคอมพิวเตอร์เพื่อไปสร้างความเสียหายให้แก่หน่วยงาน อื่นนั้น นับว่ามีผลเสียหายอย่างมากต่อทรัพย์สินและความรู้สึกของผู้ใช้คอมพิวเตอร์ เครือข่าย หากท่านเป็นผู้ที่อยู่ในสถาบันการศึกษา ท่านจะมีมาตรการป้องกันและปราบปรามผู้ไม่ประสงค์ดีที่บ่อนทำลายระบบเครือ ข่ายคอมพิวเตอร์ในหน่วยงานของท่านอย่างไร
ตอบ
คอมพิวเตอร์เสียหายซึ่งต่างจากไวรัส (Virus) ที่เป็นโปรแกรมที่กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์ (File) ข้อมูลของเครื่องที่ติดเชื้ออยู่แล้ว

2. จากงานวิจัยเรื่องการรักษาความปลอดภัยระบบคอมพิวเตอร์ กรณีศึกษา ณ สหรัฐอเมริกา พบว่า ใน ของผู้บุกรุกที่ไม่ประสงค์ดี และแอบขโมยข้อมูลภายในหน่วยงานและองค์กรต่าง ๆ นั้นมาจากคนภายในองค์กรเองท่านจะมีแนวทางในการรักษาความปลอดภัยของข้อมูลภาย ในองค์กรอย่างไร
ตอบ
1.ตั้งรหัสผ่านข้อมูลที่สำคัญอย่างแน่หนา
2. ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้
3.เกราะป้องกันความถูกต้องครบถ้วนสมบูมีรณ์ของข้อมูล
4.การติดตั้งระบบ Firewall บริษัทฯ ได้ติดตั้ง Firewall ซึ่งเป็นเทคโนโลยีที่ทำการป้องกันผู้บุกรุกเข้า-ออกระบบ และกำหนดโซนการให้บริการ การเข้าถึงข้อมูล ที่เหมาะสม
กำหนดขอบเขต และโซนการทำงานที่เหมาะสมกำหนดบริการ และการเข้าถึงระบบสำหรับผู้ที่ได้รับอนุญาตเท่านั้น
5.การติดตั้งระบบ Anti-Virus เพื่อทำการป้องกัน และกำจัดไวรัสที่มีการอัพเดตข้อมูลอย่างสม่ำเสมอ

3. จงอธิบายชนิดและชื่อของไวรัสคอมพิวเตอร์ (Virus computer) ที่ท่านรู้จัก พร้อมทั้งอำนาจการทำลายของซอฟต์แวร์ไวรัสดังกล่าวเหล่านั้นว่ามีความรุนแรง มากน้อยเพียงใด และจงเสนอแนะวิธีการทำลายไวรัสดังกล่าว
ตอบ
หนอนคอมพิวเตอร์ (Worm)” กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์จะส่งผลให้เครื่องคอมพิวเตอร์ติดขัดหรืออาจทำให้เครื่องคอมพิวเตอร์ไม่ สามารถทำงานได้

กรณีศึกษา 12 ยุคแห่งการแข่งขันการเขียนโปรแกรมคอมพิวเตอร์ที่ปราศจากข้อผิดพลาด (Bug-free)



กรณีศึกษา 12 ยุคแห่งการแข่งขันการเขียนโปรแกรมคอมพิวเตอร์ที่ปราศจากข้อผิดพลาด (Bug-free)

1. ซอฟต์แวร์ (Software) ที่ปราศจากข้อผิดพลาด (Bug-free) จะช่วยประหยัดเงินให้องค์การในระยะยาวได้อย่างไร
ตอบ
โดยไม่ทำให้องค์กรเกิดความเสียหาย ลูกค้าพึงพอใจในสินค้า เกิดผลกำไรในระยะยาว

2. ท่านคิดว่า การที่ให้ผู้ใช้ปลายทางได้เข้ามามีส่วนเกี่ยวข้องโดยตรงในการทดสอบโปรแกรมใหม่ ๆ เป็นความคิดที่ดีหรือไม่ อย่างไร จงอธิบาย
ตอบ
ดี เพราะจะได้ค้นพบปัญหาและยังสามารถช่วยตัดสินใจว่าผู้ใช้ปลายทางสามารถไช้โปรแกรมเหล่านั้นได้อย่างแท้จริงหรือไม่

3. ท่านคิดว่าอะไรดีกว่ากัน ระหว่างการส่งเสริมนักพัฒนาโปรแกรมให้ลดการทดสอบโปรแกรมลง รวมทั้งลดการแก้ไขโปรแกรมโดยเฉพาะจุดบกพร่องของโปรแกรม (Bug) เพื่อให้สามารถจัดส่งโปรแกรมไปให้ลูกค้าใช้งานได้โดยเร็ว กับการยอมรับให้มีโปรแกรมใช้งานตกค้างเหลืออยู่เป็นเวลานาน เพื่อทำการแก้ไขพัฒนาโปรแกรมให้สมบูรณ์เสียก่อนที่จะส่งไปให้ลูกค้าใช้งาน จงอธิบายพร้อมให้เหตุผลประกอบ
ตอบ
การยอมรับให้มีโปรแกรมใช้งานตกค้างเหลืออยู่เป็นเวลานาน เพื่อทำการแก้ไขพัฒนาโปรแกรมให้สมบูรณ์เสียก่อนที่จะส่งไปให้ลูกค้าใช้งานเป็นสิ่งที่ดีกว่า เพราะถ้าท่านปล่อยให้ส่วนประกอบของซอฟต์แวร์ที่มีปัญหาออกสู่ตลาดแล้ว จะเป็นโอกาสที่จะสร้างความเสียหายมากกว่า และจะย้อนกลับมาหาท่านเสมือนการสะท้อนสิ่งที่ไม่ดีใส่หน้าท่านนั่นเอง

กรณีศึกษา 11 การเพิ่มความนิยมในการเช่าซื้อซอฟต์แวร์



กรณีศึกษา 11 การเพิ่มความนิยมในการเช่าซื้อซอฟต์แวร์

1. การเช่าซอฟต์แวร์มีข้อได้เปรียบเหนือกว่าการซื้อและการพัฒนาซอฟต์แวร์ขึ้นเองอย่างไร
ตอบ
ผู้เชี่ยวชายทางอุตสาหกรรมส่วนใหญ่เห็นพ้องต้องกันว่าธุรกิจเช่าซื้อ ซอฟต์แวร์จะเป็นตลาดที่มีอัตราการเติบโตสูงมากจำนวนของบริษัทที่ให้เช่า ซอฟต์แวร์คาดว่าจะเพิ่มมากขึ้นและบริษัทซอฟต์แวร์อาจเพิ่มจำนวนขึ้นด้วยเช่น กัน

2. เหตุใดบางบริษัทจึงนิยมซื้อหรือพัฒนาซอฟต์แวร์เองมากกว่าการเช่าซื้อ
ตอบ
การเช่าซื้อช่วยให้สามารถดำเนินการได้รวดเร็วขึ้น เพราะไม่ต้องรอการอนุมัติซึ่งอาจใช้เวลานานถึง เดือน วิธีการดังกล่าวทำให้สามารถใช้จ่ายเงินภายในงบประมาณที่จำกัดได้พร้อมทั้ง ได้ซอฟต์แวร์ที่ต้องการอย่างรวดเร็วและช่วยให้การดำเนินงานโดยรวมเร็วขึ้น

3. มีปัญหาอะไรที่อาจเกิดขึ้นบ้างสำหรับบริษัทที่เช่าซอฟต์แวร์ทำงานไม่ได้ตาม ที่คาดไว้องค์กรที่เกี่ยวข้องกับการทำสัญญาเช่าควรเตรียมการและทำอย่างไร เพื่อหลีกเลี่ยงปัญหาอันอาจจะเกิดขึ้น
ตอบ
ซอฟต์แวร์มีราคาแพง สามารถหลีกเลี่ยงได้โดยการยืมเงินของบุคคลที่ หรือไม่อาจจ้างผู้เชี่ยวชาญด้านซอฟต์แวร์มาดำเนินการที่บริษัทโดยเฉพาะ

กรณีศึกษา 10 โครงการใหญ่ที่สร้างปัญหาให้กับสหรัฐอเมริกา



กรณีศึกษา 10 โครงการใหญ่ที่สร้างปัญหาให้กับสหรัฐอเมริกา

1. ปัญหาใดที่กล่าวถึงในกรณีศึกษานี้ที่ควรต้องทำการแก้ไขอย่างเร่งด่วน เพราะเหตุใด
ตอบ     
รัฐบาลต้องวางระบบ MIS ของรัฐบาลอย่างเป็นระบบและต่อเนื่อง จึงจะให้ส่วนราชการต่าง 
นำไปใช้รวมทั้งงบประมาณในการจัดซื้อคอมพิวเตอร์คุณลักษณะเฉพาะของคอมพิวเตอร์ที่จะรองรับระบบที่รัฐบาลได้วางไว้และรัฐบาลต้องออกกฎหมายระเบียบปฏิบัติให้สอดคล้องเพื่อบังคับให้ส่วนราชการจัดทำฐานข้อมูลที่เป็นระบบเดียวกันทั้งประเทศ

2. จากเรื่องที่ท่านได้ศึกษาเกี่ยวกับการพัฒนาระบบสารสนเทศของรัฐบาลสหรัฐอเมริกา อะไรคือสาเหตุของปัญหาที่แท้จริงที่รัฐบาลพบเมื่อจะทำการพัฒนาระบบสารสนเทศดังกล่าว
ตอบ     
ข้าราชการระดับผู้บริหารในส่วนราชการส่วนใหญ่ไม่มีความรู้เกี่ยวกับระบบคอมพิวเตอร์ระบบ  IT    เนื่องจากเป็นคนรุ่นเก่า  ระบบตอมพิวเตอร์ไม่ได้นำมาใช้ตั้งแต่แรก ความเชื่อมั่นทั้งผู้ให้บริการในภาครัฐและผู้รับบริการของระบบ IT  ไม่มีความเชื่อถือเกี่ยวกับระบบความปลอดภัย  ตัวอย่างเช่น  ระบบควบคุมการเข้า-ออก หน่วยงาน  ระบบการเก็บรักษาข้อมูลด้านต่าง ๆระบบเครือข่าย IT  ของประเทศไม่ครอบคลุมทุกพื้นที่ แม้ว่ารัฐบาลจะมีโครงการ Internet ตำบลโครงการ Internet โรงเรียน การพัฒนาการตรวจสอบระบบ    ภาครัฐต้องให้ความสำคัญโดยเน้นการเรียนการสอนที่มีความรับผิดชอบ   ไม่จำเป็นต้องมีหน่วยงานในการตรวจสอบ    เพื่อสร้างจิตสำนึกให้ประชากรมีความรับผิดชอบ

3. เมื่อท่านอ่านกรณีศึกษานี้แล้ว ท่านคิดว่ามีวิธีการใดบ้างที่สามารถช่วยลดปัญหาต่าง ๆ ในการพัฒนาโครงการเหล่านั้นลงไป และสามารถเพิ่มการป้องกันปัญหาอันอาจเกิดขึ้นได้ในอนาคต
ตอบ     
พัฒนาบุคลากรให้เห็นความสำคัญในการเก็บข้อมูลเพื่อให้การจัดเก็บข้อมูลได้อย่างมีประสิทธิภาพข้าราชการระดับผู้บริหารต้องเข้าโครงการเกษียณอายุราชการก่อน 60 ปี  สำหรับผู้ที่ไม่สามารถพัฒนาศักยภาพตนเองให้รองรับระบบได้ข้าราชการระดับผู้บริหารต้องมีความรู้ความสามารถเกี่ยวกับระบบเทคโนโลยีสารสนเทศ IT เป็นเป็นอย่างดีบุคลากรระดับรากหญ้าต้องได้รับการเรียนรู้เกี่ยวกับระบบ IT  พัฒนาระบบ IT  ให้มีความเชื่อถือทั้งระบบรัฐบาลต้องเห็นความสำคัญของการจัดสรรงบประมาณด้านการพัฒนา IT รัฐบาลต้องส่งบุคลากรที่มีความรู้ด้านการเขียนโปรแกรมการดูแลระบบประจำตำบลและโรงเรียนต่าง ๆระบบเครือข่ายพื้นฐานทั้งระบบของรัฐบาลที่ต้องการให้ประชาชนรับทราบสามารถค้นคว้าได้และข้อมูลต้องเป็นปัจจุบันโดยรัฐบาลต้องดูแลข้อมูลที่เป็นปัจจุบันตลอดเวลา ไม่มีข้อแม้รัฐบาลต้องควบคุมระบบเครือข่ายทั้งระบบของประเทศ รวมถึงของเอกชนต้องมีข้อมูลเป็นปัจจุบันโดยไม่มีข้อแม้ระบบการเรียนการสอนของภาครัฐ ต้องมีหลักสูตรที่สอดแทรกให้มีจิตสำนึกในการให้เกิดความรับผิดชอบต่อตนเองและผู้อื่นส่วนตน และส่วนรวมโดยเน้นพระบรมราโชวาทของสมเด็จพระบิดาขอให้ยึดถือประโยชน์ส่วนรวมเป็นที่หนึ่ง ประโยชน์ส่วนตนเป็นที่สอง”  ซึ่งเป็นการสร้างคนตั้งแต่เริ่มต้น

กรณีศึกษา 9 ระบบเครือข่ายการสื่อสารที่ทำให้อุตสาหกรรมขนาดเล็กมีโอกาสเติบโตขึ้น



กรณีศึกษา 9 ระบบเครือข่ายการสื่อสารที่ทำให้อุตสาหกรรมขนาดเล็กมีโอกาสเติบโตขึ้น

1.ระบบเครือข่าย Semnet ทำงานอย่างไรและสามารถยกระดับการแข่งขันของอุตสาหกรรมขนาดใหญ่และอุตสาหกรรมขนาดเล็กได้อย่างไร
ตอบ
ระบบเครือข่าย Semnet มีการทำงานดังนี้
1. เพิ่มศักยภาพผู้ขายให้คลอบคลุมทั่วประเทศ
2. ประสานงานและจัดการตารางการผลิต เพื่อสนับสนุนการผลิตให้ทันเวลาและเป็นเวลาลดเวลาสำหรับการติดตั้งอุปกรณ์ต่างๆในโรงงานด้วย
3. สนับสนุนข้อมูลที่เป็นทั้ง ข้อความ (Text) เสียง (Voice) ภาพ (Image) และการแลกเปลี่ยนข้อมูลภาพเคลื่อนไหว (Video)
4. แลกเปลี่ยนข้อมูลการออกแบบผลิตภัณฑ์ในรูป 3 มิติ ระหว่างบริษัทต่างๆ
สามารถยกระดับการแข่งขันของอุตสาหกรรมขนาดใหญ่และอุตสาหกรรมขนาดเล็กได้ดังนี้
1. ช่วยเพิ่มศักยภาพมากขึ้น
2. สะดวกต่อการตัดสินใจ สำหรับธุรกิจการซื้อขาย
3. ลูกค้ารายใหญ่ อาจใช้เครือข่ายนี้ในการรวบรวมความสามารถทั้งหมดเพื่อให้งานใหญ่ขึ้น
4. ผู้ขายปัจจัยการผลิตขนาดเล็กรวมตัวกันเสนอราคาผลิตภัณฑ์เพื่องานใหญ่ๆได้
5. ช่วยให้ผู้ผลิตออกแบบสินค้าตามความต้องการของลูกค้าได้ 

2.บอร์ดเสนอการประมูลราคาผลิตภัณฑ์แบบอิเล็กทรอนิกส์
 ( Electronic bidding board ) จะสามารถทำให้กระบวนการเสนอราคาซื้อ-ขายมีประสิทธิภาพดีขี้นอย่างไร
ตอบ
ได้มีการพัฒนาเสนอการประมูล (Electronic bidding board) สำหรับการเสนอราคาสินค้าโดยผู้ขายใช้เพื่อการต่อรองราคาสินค้า ผู้ใช้เครือข่าย Semnet จะสามารถคัดลอกคุณลักษณะที่เกี่ยวข้องรวมทั้งรูปภาพสินค้าจากบอร์ดดังกล่าว และทำการเสนอราคาให้แก่ลูกค้าเพื่อความสะดวกต่อการตัดสินใจสำหรับธุรกิจการซื้อการขาย

3. ระบบเครือข่ายคอมพิวเตอร์ช่วยพัฒนาเศรษฐกิจและสามารถขยายอุตสาหกรรมขนาดเล็กได้อย่างไร
ตอบ
ทำงานได้ดีอย่างสม่ำเสมอและขยายตัวเพิ่มขึ้นในอนาคต

4. จงอธิบายว่า ระบบเครือข่ายและการสื่อสารข้อมูลสามารถช่วยส่งเสริมการผลิตแบบทันเวลา (Just-in-time) ได้อย่างไร
ตอบ
ลูกค้ารายใหญ่ๆ อาจจะใช้เครือข่ายนี้ในการรวบรวมความสามารถทั้งหมดเพื่อให้งานใหญ่ขึ้น ระบบเครือข่ายสามารถช่วยให้ผู้ขายปัจจัยการผลิต (Suppliers) ขนาดเล็กรวมตัวกันเสนอราคาผลิตภัณฑ์เพื่องานใหญ่ๆ ได้ เครือข่าย Semnet ได้รับการคาดหวังว่าจะถูกใช้ในการประสานงานและจัดตารางการผลิต เพื่อสนับสนุนการผลิตให้ทันเวลาและเป็นการลดเวลาสำหรับการติดตั้งอุปกรณ์ต่าง ๆ ในโรงงานด้วย สิ่งสำคัญสำหรับเครือข่ายคือจะต้องสนับสนุนข้อมูลที่เป็นทั้งข้อความ (Text) เสียง (Voice) ภาพ (Image) และการแลกเปลี่ยนข้อมูลภาพเคลื่อนไหว (Video) ได้ด้วย ซึ่งสิ่งเหล่านี้จะช่วยให้ผู้ผลิตหรือออกแบบสินค้าตามความต้องการของลูกค้าได้ และยังสามารถแลกเปลี่ยนข้อมูลการออกแบบผลิตภัณฑ์ในรูป 3 มิติ ระหว่างบริษัทต่าง ๆ ได้ทั่วทั้งสหรัฐอเมริกาอีกด้วย

กรณีศึกษา 8 ระบบการกำหนดตำแหน่งบนพื้นโลก (GPS) ก่อให้เกิดระบบปฏิบัติการใหม่ ๆ ในเชิงพาณิชย์



กรณีศึกษา 8 ระบบการกำหนดตำแหน่งบนพื้นโลก (GPS) ก่อให้เกิดระบบปฏิบัติการใหม่ ๆ ในเชิงพาณิชย์

1. ให้ยกตัวอย่างเครื่องมือกำหนดตำแหน่งบนพื้นโลกที่ใช้ทางพาณิชย์อย่างน้อย 3ประเภท ซึ่งยังไม่ได้กล่าวถึงในกรณีศึกษานี้ จงอธิบายตัวอย่างแต่ละประเภทของท่านจะช่วยให้องค์กรสามารถปฏิบัติงานได้ดีกว่าอย่างไร
ตอบ   
 ระบบสื่อสารเคลื่อนที่  หรือที่เรียกว่าระบบเซลลูลาร์โฟน  (cellula  phone  system)  ที่ใช้กับโทรศัพท์  ทำให้มีโทรศัพท์ติดรถยนต์  โทรศัพท์มือถือ  ปัจจุบันการสื่อสารระบบนี้เป็นที่แพร่หลายและนิยมใช้กันมาก  ลักษณะการทำงานของระบบสื่อสารแบบนี้คือ  มีการกำหนดพื้นที่เป็นเซลเหมือนรวงผึ้ง  แต่ละเซลจะครอบคลุมพื้นที่จำนวนหนึ่ง  มีระบบสื่อสารเชื่อมโยงระหว่างเซลเข้าด้วยกัน  ครอบคลุมพื้นที่บริการไว้ทั้งหมด  ดังนั้นเมื่อเราอยู่ที่บริเวณพื้นที่บริการใด  และมีการใช้โทรศัพท์มือถือ  สัญญาณจากโทรศัพท์มือถือจะเชื่อมโยงกับสถานีรับส่งประจำเซลขึ้น  ทำให้ติดต่อไปยังข่ายสื่อสารที่ใดก็ได้  ครั้นเมื่อเราเคลื่อนที่ออกนอกพื้นที่ก็จะโอนการรับส่งไปยังเซลที่อยู่ข้างเคียง  โดยที่สัญญาณการสื่อสารไม่ขาดหาย
ในอนาคตมีโครงการที่จะใช้ดาวเทียมเป็นตัวควบคุมการสื่อสารประจำเซล  โดยพื้นที่ทั่วโลกจะสื่อสารถึงกันได้หมด  โครงการสื่อสารได้นี้จะใช้ดาวเทียมที่โคจรในวิถีวงโคจรที่อยู่ห่างจากพื้นโลกไม่เกิน  10,000  กิโลเมตร  และใช้ดาวเทียมประมาณ  66  ดวง  ที่ลอยอยู่บนท้องฟ้าตลอดเวลา  ดาวเทียมเหล่านี้จะไม่อยู่ในตำแหน่งคงที่  แต่โคจรไปรอบโลกตลอกเวลา  ทุกขณะบนพื้นโลกจะมองเห็นดาวเทียมหลาย ๆ ดวง  ดาวเทียมเหล่านี้จะเป็นตัวเชื่อมโยงสัญญาณสื่อสารบนพื้นโลกที่มีการแบ่งเป็นเซลไว้ให้ติดต่อสื่อสารถึงกันได้หมด
อุปกรณ์บอกชี้ตำแหน่งบนพื้นโลก     พัฒนาการทางด้านอวกาศทำให้ประเทศที่มีเทคโนโลยีด้านนี้ส่งดาวเทียมขึ้นไปบนท้องฟ้าได้มากมาย  มีหลายประเทศส่งดาวเทียมขึ้นไปบนท้องฟ้า  3 ดวง  ให้โคจรนิ่งอยู่ในตำแหน่งบนท้องฟ้าเพื่อรับส่งสัญญาณกับเครื่องบอกตำแหน่งบนพื้นโลก  เครื่องบอกตำแหน่งนี้มีขนาดเล็กเท่าวิทยุมือถือ  เมื่อส่งสัญญาณรับส่งกับดาวเทียมทั้งสามดวงนี้  ก็จะบอกตำแหน่งพิกัดเส้นรุ้ง  เส้นแวงบนพื้นโลกได้อย่างละเอียดตามตำแหน่งที่อยู่  เครื่องบอกตำแหน่งนี้ได้รับการนำมาใช้งานต่างๆ ได้มาก  เช่นใช้ติดรถยนต์เพื่อบอกตำแหน่งรถยนต์ในแผนที่  และคอมพิวเตอร์เลือกเส้นทางการเดินทางที่ดีให้  ใช้สำหรับงานสร้างแผนที่ทางภูมิศาสตร์  ใช้ในการคำนวณหาระยะทางของสองจุดในพื้นที่โลกที่อยู่ห่างไกลกันได้อย่างเม่นยำ  ใช้ในระบบการติดตามโจรผู้ร้ายของกรมตำรวจ  เพื่อส่งรถสายตรวจไปยังบริเวณที่เกิดเหตุให้รวดเร็วที่สุด

2. เหตุใดองค์การจึงควรใช้ระบบ GPS ด้วยความระมัดระวัง และหากมีการนำระบบGPS ไปใช้เร็วเกินไปโดยไม่พิจารณาให้รอบคอบเสียก่อนจะมีผลอย่างไร
ตอบ     
ก่อนอื่นผู้ใช้จะต้องมีเครื่องรับสัญญาณดาวเทียมหรือมีอุปกรณ์นำทาง เมื่อผู้ใช้นำเครื่องไปใช้งานมีการเปิดรับสัญญาณGPS แล้วตัวโปรแกรมจะแสดงตำแหน่งปัจจุบันบนแผนที่ แผนที่สำหรับนำทางจะเป็นแผนที่พิเศษที่มีการกำหนดทิศทางการจราจร เช่น การจราจรแบบชิดซ้ายหรือชิดขวา ข้อมูลการเดินรถทางเดียว จุดสำคัญต่างๆ ข้อมูลทางภูมิศาสตร์ต่างๆ ฝังไว้ในข้อมูลแผนที่ที่ได้ทำการสำรวจและตั้งค่าไว้แล้ว ในแต่ละทางแยกก็จะมีการกำหนดค่าเอาไว้ด้วยเช่นกันเพื่อให้ตัวโปรแกรมทำการเลือกการเชื่อมต่อของเส้นทางจนถึงจุดหมายที่ได้เลือกไว้ เสียงนำทางก็จะทำงานสอดคล้องกับการเลือกเส้นทาง เช่นถ้าโปรแกรมเลือกเส้นทางที่จะต้องไปทางขวาก็จะกำหนดให้มีการแสดงเสียงเตือนให้เลี้ยวขวา โดยแต่ละโปรแกรมก็จะมีการกำหนดเตือนไว้ล่วงหน้าว่าจะเตือนก่อนจุดเลี้ยวเท่าใด ส่วนการแสดงทิศทางก็จะมีการบอกไว้ล่วงหน้าเช่นกันแล้วแต่ว่าจะกำหนดไว้ล่วงหน้ากี่จุด บางโปรแกรมก็กำหนดไว้จุดเดียว บางโปรแกรมกำหนดไว้สองจุด หรือบางโปรแกรมก็สามารถเลือกการแสดงได้ตามความต้องการของผู้ใช้ การคำนวณเส้นทางนี้จะถูกคำนวณให้เสร็จตั่งแต่แรก และตัวโปรแกรมจะแสดงผลทั้งภาพและเสียงตามตำแหน่งจริงที่อยู่ ณ.จุดนั้นๆ หากมีการเดินทางออกนอกเส้นทางที่ได้กำหนดไว้ เครื่องจะทำการเตือนให้ผู้ใช้ทราบและจะคำนวณให้พยายามกลับสู่เส้นทางที่ได้วางแผนไว้ก่อน หากการออกนอกเส้นทางนั้นอยู่เกินกว่าค่าที่กำหนดไว้ก็จะมีการคำนวณเส้นทางให้ใหม่เองอัตโนมัติ เมื่อเครื่องคำนวณเส้นทางให้ผู้ใช้สามารถดูเส้นทางสรุปได้ล่วงหน้า หรือแสดงการจำลองเส้นทางก็ได้ โปรแกรมนำทางบางโปรแกรมมีความสามารถกำหนดจุดแวะได้หลายจุดทำให้ผู้ใช้สามารถกำหนดให้การนำทางสอดคล้องกับการเดินทางมากที่สุด หรืออาจใช้ในการหลอกเครื่องเพื่อให้นำทางไปยังเส้นทางที่ต้องการแทนที่เส้นทางที่เครื่องคำนวณได้ บางโปรแกรมก็มีทางเลือกให้หลีกเลี่ยงแบบต่างๆเช่น เลี่ยงทางผ่านเมือง เลี่ยงทางด่วน เลี่ยงทางกลับรถ เป็นต้น

3. ท่านคิดว่าในการตัดสินใจค่อย ๆ ลดสัญญาณดาวเทียม (Satellite signal) ของกระทรวงกลาโหมของสหรัฐอเมริกานั้นจะมีผลยับยั้งการพัฒนาการใช้งานในเชิงพาณิชย์หรือไม่ แสดงเหตุผลประกอบ
ตอบ   
ไม่มีผลกระทบต่อการใช้งานเชิงพาณิชย์ เพราะกระทรวงกลาโหมได้เตรียมเครื่องมือเพื่อที่แก้ไขปัญหาที่เกิดจากการลดสัญญาณดาวเทียม แต่ทางกระทรวงกลาโหมของสหรัฐอเมริกาก็ยังพัฒนาระบบต่อไปเพื่อช่วยกำหนดทิศทางในการเดินทาง การขนส่ง ร้านอาหารซึ่งมีความสำคัญในชีวิตประจำวันเป็นอย่างมาก และส่งผลทำให้องค์กรประสบความสำเร็จสูงมาก

4. ถ้าท่านพยายามที่จะทำให้เจ้านายของท่านเชื่อมั่นในการลงทุนสำหรับการนำระบบ GPS มาใช้งานในบริษัท ท่านจะอธิบายถึงเรื่องความสำคัญ ความจำเป็น และประโยชน์ที่จะได้รับอย่างไร เพื่อให้ผู้บังคับบัญชาของท่านเข้าใจและให้การยอมรับ
ตอบ    
ความสำคัญของGPS
GPSสามารถใช้ค้นหาสถานที่ต่างๆ ครับ เช่น ที่พัก โรงแรม ปั๊มน้ำมัน จุดพักรถ ฯลฯ นอกจากนั้นยังใช้บอกเส้นทางการเดินทางไปสถานที่ต่างๆ เส้นทางที่ประหยัดเวลาและน้ำมัน บอกเส้นทางที่รถไม่ติดและใกล้ที่สุด และยังเป็นไกนด์นำเที่ยวให้เราได้อีกด้วย และมั่นใจได้ว่า จะไม่หลงทาง เพราะความแม่นยำของ GPS ในปัจจุบันความคลาดเคลื่อนอยู่ที่ ไม่เกิน 10 เมตร เท่านั้น และในอนาคตจะอยู่ในระดับไม่เกินเซนติเมตร
ความจำเป็นของGPS   
เห็นประโยชน์หลายหลากของเจ้าระบบจีพีเอส แล้วหลายคงนึกว่า มันต้องจำเป็นแน่นอน แต่จากการทดลองใช้ ทำให้เราพบว่า หากเป็นเส้นทางคุ้นเคยหรือรู้อยู่แล้ว เจ้าจีพีเอสไม่มีประโยชน์แต่อย่างใด ซึ่งจะตรงข้ามกันอย่างสิ้นเชิงหากเรากำลังจะเดินทางไปในจุดที่ไม่เคยไปมาก่อน เจ้าจีพีเอสจะมีประโยชน์อย่างมาก และจะขาดไม่ได้หากเป็นการเดินทางในถนนเปลี่ยวหรือกลางค่ำกลางคืน ไม่อาจสอบถามใครได้ ทั้งนี้ต้องขึ้นอยู่กับซอฟแวร์อัพเดตข้อมูลถนนใหม่ๆ ครบถ้วนด้วย จำเป็น และมีประโยชน์มาก เพราะเราสามารถเดินทางไปได้ทุกแห่งที่อยากไป และหากเกิดปัญหาจีพีเอสก็ช่วยได้ อย่างเช่นเมื่อเร็ว ๆ นี้รถยางแตกตอนกลางคืนผมก็ใช้ระบบนี้เพื่อหาร้านซ่อมว่าอยู่ที่ไหนบ้าง ซึ่งผมก็ไม่ผิดหวัง
ประโยชน์ที่จะได้รับ
สามารถนำทางไปในสถานที่ต่าง ๆ ค้นหาสถานที่ต่าง ๆ ที่สำคัญ ๆ กำหนดจุดสนใจต่าง ๆ ได้ ใช้ในการวัดพื้นที่ การสำรวจ การเดินป่า การเดินเรือ ซึ่งสามารถนำทางกลับสู่ตำแหน่งตั้งต้นได้ และการบันทึกข้อมูลสำหรับการเล่นกีฬากลางแจ้ง ในเรื่องการขนส่งมีการนำ GPS ไปใช้เป็นระบบติดตามรถยนต์ เพื่อควบคุมดูแลตลอดจนบันทึกเส้นทาง ลักษณะการขับรถ และการควบคุมเครื่องมืออุปกรณ์ในรถ เช่น อุณหภูมิ ตู้แช่สินค้า ทำให้สามารถบริหารจัดการการขนส่งได้อย่างมีประสิทธิภาพ ประหยัดค่าใช้จ่าย และในด้านความปลอดภัยก็สามารถทราบถึงตำแหน่งของรถว่าอยู่ที่ไหน เกิดอะไรขึ้น สะดวกต่อการตรวจสอบติดตามรถ
ความสามารถในการระบุตำแหน่งที่ตั้งต่างๆ ได้อย่างแม่นยำ เช่นตำแหน่งที่อยู่ปัจจุบันของเรา พร้อมทั้งแสดงแผนที่หรือนำทางไปยังจุดหมาย อย่างรวดเร็วโดยไม่หลงทาง แต่ทั้งนี้ต้องขึ้นอยู่กับซอฟแวร์ด้วยว่า มีข้อมูลอัพเดตเพียงไร เนื่องจากมีถนนตัดใหม่เกิดขึ้นอยู่เป็นระยะๆ นอกจากความสามารถในการระบุตำแหน่งแล้ว อนาคตระบบจีพีเอส ยังจะสามารถบอกถึงสภาพการจราจร และแนะนำเส้นทางที่โล่งให้แก่เราได้ อีกทั้งในทางทฤษฎีระบบจีพีเอสยังสามารถช่วยเราติดตามรถ หากเกิดกรณีถูกลักขโมยไป เพราะมันจะสามารถระบุตำแหน่งที่อยู่ได้อย่างชัดเจน (ให้ลองนึกถึงเวลาเครื่องบินตกแล้วมีการติดตาม หรือนาฬิกาบางยี่ห้อที่มีการนำระบบจีพีเอส นี้ติดตั้งไว้ สำหรับกรณีขอความช่วยเหลือฉุกเฉิน)
เดินเรือ และการควบคุมเครื่องมืออุปกรณ์ในรถ เช่น อุณหภูมิ ตู้แช่สินค้า ทำให้สามารถบริหารจัดการการขนส่งได้อย่างมีประสิทธิภาพ ประหยัดค่าใช้จ่าย และในด้านความปลอดภัยก็สามารถทราบถึงตำแหน่งของรถว่าอยู่ที่ไหน เกิดอะไรขึ้น สะดวกต่อการตรวจสอบติดตาม สามารถนำทางไปในสถานที่ต่าง ๆ ค้นหาสถานที่ต่าง ๆ ที่สำคัญ ๆ กำหนดจุดสนใจต่าง ๆ ได้ ใช้ในการวัดพื้นที่ การสำรวจ การเดินป่า การเดินเรือ ซึ่งสามารถนำทางกลับสู่ตำแหน่งตั้งต้นได้ และการบันทึกข้อมูลสำหรับการเล่นกีฬากลางแจ้ง
เรื่องการขนส่งมีการนำ GPS ไปใช้เป็นระบบติดตามรถยนต์ เพื่อควบคุมดูแลตลอดจนบันทึกเส้นทาง ลักษณะการขับรถ และการควบคุมเครื่องมืออุปกรณ์ในรถ เช่น อุณหภูมิ ตู้แช่สินค้า ทำให้สามารถบริหารจัดการการขนส่งได้อย่างมีประสิทธิภาพ ประหยัดค่าใช้จ่าย และในด้านความปลอดภัยก็สามารถทราบถึงตำแหน่งของรถว่าอยู่ที่ไหน เกิดอะไรขึ้น สะดวกต่อการตรวจสอบติดตาม