CHERTER 9 การควบคุมระบบสารสนเทศด้วยคอมพิวเตอร์ (COMPUTER CONTROLS FOR ACCOUNTING INFORMATION SYSTEMS)

บทที่ 9 การควบคุมระบบสารสนเทศด้วยคอมพิวเตอร์

 (Computer Controls for Accounting Information Systems)



การควบคุมทั่วไปทางเทคโนโลยีสารสนเทศ
1. การควบคุมภายในทั่วไป (General Controls)
        การควบคุมภายในทั่วไป เป็นการควบคุมที่อาศัยนโยบายและระเบียบปฏิบัติงาน เป็นหลักในการควบคุมกิจกรรมของหน่วยงานคอมพิวเตอร์
1) การจัดตารางปฏิบัติงาน การควบคุมข้อมูลนำเข้า และการควบคุมข้อมูลที่ได้จากการประมวลผล ได้แก่ การจัดตารางกำหนดเวลาปฏิบัติงาน การควบคุมการปฏิบัติงานข้อมูลที่นำเข้าประมวลผลและการควบคุมการใช้ข้อมูล เพื่อให้การจัดทำข้อมูลขั้นตอนต่อเนื่องแล้วเสร็จทันเวลา มีความถูกต้องครบถ้วนทุกรายการ และป้องกันข้อมูลที่เป็นความลับรั่วไหลไปสู่ภายนอก
2) การควบคุมการจัดเก็บแฟ้มข้อมูลและโปรแกรม เช่น เทป และจานแม่เหล็ก เป็นต้น ให้ปลอดภัยและเพียงพอในการประมวลผล
3)การรายงานเหตุขัดข้องและการซ่อมบำรุงเพื่อป้องกันความเสียหายจะช่วยให้ทราบถึงสภาพของเครื่องจักรและโปรแกรมจัดระบบการทำงานของเครื่องคอมพิวเตอร์และการดำเนินการให้เครื่องจักรและโปรแกรมดังกล่าวอยู่ในสภาพสมบูรณ์ สามารถตรวจสอบข้อผิดพลาดหรือบกพร่องในระบบด้วยตนเอง ซึ่งอาจตรวจไม่พบ หากมีส่วนประกอบชำรุดเสียหายซุกซ่อนอยู่ ไม่ปรากฏอาการที่เห็นได้ชัดเจน
4) การควบคุมสภาพแวดล้อมและการรักษาความปลอดภัยทรัพย์สินของศูนย์คอมพิวเตอร์ได้แก่ การควบคุมการใช้ทรัพย์สิน การป้องกันทรัพย์สินเสียหายและการจัดเตรียมระบบสำรอง ไว้ให้ทดแทน
5) การแบ่งแยกหน้าที่ ได้แก่ การแบ่งแยกหน้าที่ในหน่วยงานคอมพิวเตอร์ และหน่วยงานผู้ใช้ข้อมูลเพื่อให้การปฏิบัติงานไม่ซ้ำซ้อนกัน และป้องกันความเสียหายที่อาจเกิดขึ้นจากการใช้เครื่องคอมพิวเตอร์ อุปกรณ์คอมพิวเตอร์ และแฟ้มข้อมูลเนื่องจากมีการปฏิบัติไม่ชอบ
6) การกำกับ ได้แก่ การควบคุมดูแลให้มีการปฏิบัติตามระเบียบหรือหน้าที่อย่างเคร่งครัดหากมีการปฏิบัติที่ผิดแตกต่างจากระเบียบแผนที่เคยถือปฏิบัติ จะต้องมีเอกสารหลักฐานรายงานให้ทราบทุกครั้ง
7) การสางแผนทรัพยากร เป็นการวางแผนและประเมินสถานะของทรัพยากรในหน่วยงานคอมพิวเตอร์ และหน่วยงานผู้ใช้ข้อมูลทั้งปัจจุบันและอนาคต เพื่อให้มีทรัพยากรเพียงพอต่อการดำเนินงาน ทรัพยากรเหล่านี้ได้แก่ เครื่องคอมพิวเตอร์ อุปกรณ์คอมพิวเตอร์ โปรแกรมและบุคลากร
8)การคำนวณค่าบริการคอมพิวเตอร์จากผู้ใช้ข้อมูลเป็นการคำนวณเพื่อประโยชน์ในการควบคุมทางการบริหาร นอกจากนี้ กรณีกิจการไม่มีคอมพิวเตอร์เป็นของตนเองควรคำนึงถึงการจัดทำสัญญาใช้บริการและระเบียบปฏิบัติที่ใช้ควบคุมการชำระค่าบริการด้วย
9) การตระเตรียมวิธีการปรับปรุงแก้ไขระบบคอมพิวเตอร์ที่ได้รับความเสียหายให้ปฏิบัติงานได้ตามปกติ วิธีการที่นำมาใช้ต้องสามารถแก้ไขสถานการณ์ที่เลวร้ายได้รวดเร็ว และป้องกันธุรกิจหยุดชะงักได้แน่นอน
2. การควบคุมการพัฒนาระบบงาน
          การควบคุมภายในเฉพาะงานที่สร้างไว้ภายในระบบงานคอมพิวเตอร์จะรัดกุมและเหมาะสมเพียงใด ขึ้นอยู่กับความรู้ความชำนาญหรือประสบการณ์ของการออกแบบระบบงานเป็นสำคัญในปัจจุบันการถ่ายทอดวิทยาการเกี่ยวกับการควบคุมเฉพาะงานค่อนข้างเชื่องช้า มีค่าใช้จ่ายสูงต้องอาศัยความร่วมมือจากผู้ที่เกี่ยวข้องหลายฝ่าย และไม่สามารถนำวิธีการควบคุมภายในที่ใช้กับระบบงานใดระบบงานหนึ่งไปใช้กับระบบงานอื่นได้ จึงจำเป็นต้องอาศัยการควบคุมการพัฒนาระบบงานช่วยแก้ปัญหาที่กล่าวข้างต้น เพื่อ
– ควบคุมค่าใช้จ่ายและรายะเวลาที่ใช้ในการพัฒนาระบบงาน
– ช่วยให้แน่ใจว่าการควบคุมภายในเฉพาะงานที่สร้างไว้ในระบบ มีความรัดกุมและเหมาะสม
– ช่วยให้แน่ใจว่ามีการทดสอบการควบคุมภายในเฉพาะงาน ด้วยวิธีการที่เหมาะสมก่อนนำไปใช้ข้างหน้า
การควบคุมการพัฒนาระบบงานมีขอบเขตดังนี้
1) System Development Life Cycle (SDLC) ได้แก่ การแบ่งงานพัฒนาระบบออกเป็นขั้นตอนต่าง ๆ หลายขั้นตอน เพื่อความสะดวกในการกำหนดจุดที่จะจัดการควบคุม ซึ่งนอกจากจะช่วยให้ฝ่ายบริหารมีเครื่องมือในการควบคุมค่าใช้จ่ายและระยะเวลาในการพัฒนาระบบงานแล้วยังช่วยทำให้เกิดช่องทางในการติดต่อประสานงานกับผู้ใช้ข้อมูล ผู้ตรวจสอบ พนักงานวางแผนจัดหาเครื่องคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์มาใช้งานพนักงานที่รับผิดชอบในการพัฒนาระบบและพนักงานชั้นบริหาร
2) การบริหารโครงการ ได้แก่ การใช้เทคนิคในการวัดความก้าวหน้าของโครงการในแต่ละขั้นตอน เป็นหลักในการควบคุมเพื่อ
– ให้ทราบว่าผู้ใช้ข้อมูลให้ความเห็นชอบผลงานที่อยู่ในระหว่างการพัฒนาถึงขั้นตอนใดแล้ว
– เปรียบเทียบค่าใช้จ่ายที่เกิดขึ้นจริงกับค่าใช้จ่ายตามงบประมาณ และเปรียบเทียบระยะเวลาที่ปฏิบัติงานจริง กับระยะเวลาที่กำหนดไว้ล่วงหน้า
– เสนอรายงานสถานะของโครงการให้ผู้บริหารระดับสูงได้ทราบทุกระยะ
3) การกำหนดมาตรฐานหรือระเบียบปฏิบัติในการเขียนโปรแกรม เพื่อเป็นแนวทางปฏิบัติงานของผู้เขียนโปรแกรม ปัจจุบันนิยมใช้เทคนิคการเขียนโปรแกรมโครงสร้าง ช่วยลดความซ้ำซ้อนของงานเขียนโปรแกรม และเพื่อให้ผู้อื่นที่จะมาใช้โปรแกรมในภายหลังหรือผู้ที่จะมาปฏิบัติงานแทนผู้เขียนโปรแกรม ตั้งแต่เริ่มแรกสามารถทำความเข้าใจ และทำงานต่อไปได้
4) การทดสอบเพื่อตรวจรับระบบงาน คือการทดสอบระบบงานและโปรแกรมก่อนนำไปใช้งานจริง เพื่อให้แน่ใจว่าระบบงานและโปรแกรมสามารถทำงานได้ตามประสงค์ของผู้ใช้ข้อมูลและสอดคล้องกับระเบียบปฏิบัติในการประมวลข้อมูลของศูนย์คอมพิวเตอร์
5)การควบคุมการแก้ไขโปรแกรมได้แก่การกำหนดระเบียบปฏิบัติในการปรับปรุงแก้ไขApplication Program และ Operating Systems โดยจัดให้มีเอกสารหลักฐานและการขอความเห็นชอบในการแก้ไขโปรแกรม เพื่อป้องกันการปฏิบัติไม่ชอบ
6) การจัดทำเอกสารสนับสนุนการปฏิบัติงาน ซึ่งได้แก่ เอกสารที่อธิบายลักษณะการทำงานของระบบงานโดยละเอียด เพื่อให้ผู้อื่นที่ไม่ได้มีส่วนเกี่ยวข้องกับการพัฒนาระบบงาน เช่น ผู้ใช้ข้อมูล ผู้ตรวจสอบและพนักงานปฏิบัติการประมวลผล เป็นต้น สามารถทำความเข้าใจและประเมินผลได้
7) การบริหารงานฐานข้อมูล กรณีที่มีการนำระบบฐานข้อมูลมาใช้เพื่อให้ระบบต่าง ๆ สามารถใช้ข้อมูลร่วมกันและช่วยลดความซ้ำซ้อนในการจัดเก็บข้อมูลจะมีผลกระทบต่อการจัดองค์กรของศูนย์คอมพิวเตอร์ และการพัฒนาระบบงาน ซึ่งจำเป็นต้องปรับปรุงการควบคุมให้เหมาะสมด้วย
(ที่มา https://itgthailand.wordpress.com)

ความปลอดภัยสำหรับเทคโนโลยีไร้สาย
          ความปลอดภัยเครือข่ายไร้สายคือการหยุดคนจากการใช้บริการของเครือข่ายของเราที่ไม่ได้รับอนุญาตเป็นงานหนักเพื่อรักษาความปลอดภัยเครือข่ายไร้สายจากแฮกเกอร์เมื่อเทียบกับเครือข่ายแบบใช้สาย เกิดจากข้อเท็จจริงที่ว่าเครือข่ายไร้สายสามารถเข้าถึงได้ทุกที่ ผ่าน การกระจายสัญญาณในอากาศเพื่อที่จะรักษาความปลอดภัยเครือข่ายไร้สายจากแฮกเกอร์เราควรทำตามขั้นตอนที่เหมาะสม เพื่อจัดการกับปัญหาด้านความปลอดภัย ถ้าคุณไม่รักษาความปลอดภัยเครือข่ายไร้สายจากแฮกเกอร์ ผลนี้ยังอาจรวมถึงการใช้เครือข่ายของเราในการโจมตีเครือข่ายอื่น ๆ ด้วย เพื่อความปลอดภัย ควรปฏิบัติตามเคล็ดลับง่าย ๆ เหล่านี้
1. การกำหนดตำแหน่งเสาอากาศ
          สิ่งแรกที่คุณต้องทำคือการ กำหนดตำแหน่งของจุดเชื่อมต่อสัญญาณเสาอากาศในสถานที่ที่ จำกัด ในช่วงที่ส่งสัญญาณที่จำเป็น. คุณไม่ติดตั้งเสาอากาศใกล้กับหน้าต่างกระจกเพราะไม่สามารถบังสัญญาณออกจากอาคารของเราได้ . แนะนำให้วางไว้ในตำแหน่งกลางของอาคาร
2. ใช้การเข้ารหัสรหัสผ่านแบบ WEP , WPA , WPA2:
          เป็นโปรโตคอลการเข้ารหัสแบบไร้สาย มันเป็นเทคนิคสำหรับการเข้ารหัสการจราจรบนเครือข่ายไร้สาย คุณไม่ควรข้ามไปเพราะจะช่วยให้แฮกเกอร์สามารถเข้าใช้งานเครื่อข่ายของเราได้ทันที
3. เปลี่ยน ปิดการใช้งานกระจาย SSID, SSID
          SSID เป็นชื่ออุปกรณ์ไร้สายที่ปล่อยกระจายให้เชื่อต่อ โดยเป็นจุดการเข้าถึงเครือข่ายแบบไร้สายจากการที่ลูกค้า สำหรับการเข้าถึงแบบไร้สายทุกจุดควรกำหนดชื่อที่ไม่ซ้ำกันรวมทั้ง และควรซ่อนการออกอากาศ SSID ซึ่งมันจะไม่ปรากฏปรากฏในในรายการเครือข่ายที่ผู้ใช้ค้นหา
4. ปิดบริการแบบ DHCP
          หากเรามีการแจก IP อัตโนมัติ แฮกเกอร์จะใช้การถอดรหัส  TCP/IP , subnet mask เช่น เดียวกับ IP address เพื่อตัดเครือข่ายไร้สายของคุณ ไม่ให้สามารถใช้งานได้ ซึ่งมันแย่ มาก ๆ
5. ปิดการใช้งานหรือแก้ไขการตั้งค่า SNMP
          ปิดการใช้งาน มิฉะนั้นแฮ็กเกอร์จะสามารถใช้ประโยชน์จาก SNMP เพื่อรับข้อมูลสำคัญเกี่ยวกับเครือข่ายไร้สายของคุณ
6. ใช้ประโยชน์จากรายการ ผู้ใช้ที่เข้าถึงได้
          สำหรับการรักษาความปลอดภัยเพิ่มเติมของเครือข่ายไร้สายของคุณ หากว่าอุปกรณ์ต่าง ๆ ที่ใช้ หรือโปรแกรมเสริม มีบริการที่ช่วยให้เราทราบเกี่ยวกับผู้ที่ได้รับอนุญาต จัดการผู้ใช้งานได้เช่นการทำ Authentication  ก็จะเป็นการรักษาความปลอดภัยที่ดีมากๆ

การควบคุมแอปพลิเคชันสำหรับการประมวลผลธุรกรรม
          ความเป็นส่วนตัวของคุณมีความสำคัญต่อ Garmin เราพัฒนานโยบายความเป็นส่วนตัวนี้เพื่อเป็นข้อมูลแก่คุณเกี่ยวกับวิธีที่เราประมวลผลข้อมูลส่วนตัวของคุณเมื่อคุณใช้แอปพลิเคชันนำทางมือถือ Garmin ("แอปพลิเคชัน") สำหรับระบบAndroid™หรือApple®ซึ่งรวมถึง แอปพลิเคชัน Garmin HUD, แอปพลิเคชัน Navigon, แอปพลิเคชัน Navigon Select Telekom Edition, แอปพลิเคชัน Garmin StreetPilot, แอปพลิเคชัน Garmin Sony Xperia Edition และ แอปพลิเคชัน Garmin SmartPhoneLink โดย Navigon เป็นแบรนด์ของ Garmin เว็บไซต์ แอปพลิเคชัน และผลิตภัณฑ์อื่นๆของGarminที่ไม่มีลิงค์ไปยังนโยบายความเป็นส่วนตัวนี้และมีลิงค์ไปยังนโยบายความเป็นส่วนตัวของ Garmin อื่นๆ ได้รับการควบคุมโดยนโยบายความเป็นส่วนตัวดังกล่าว ข้อมูลส่วนตัว” คือข้อมูลที่เกี่ยวข้องกับบุคคลทั่วไปที่ระบุตัวตนแล้วหรือสามารถระบุตัวตนได้ ในการข้ามไปยังส่วนที่เฉพาะเจาะจงของนโยบายความเป็นส่วนตัวนี้
หมวดหมู่ของข้อมูลส่วนตัวที่ Garmin ประมวลผลข้อมูลส่วนตัวที่ได้รับการประมวลผลเมื่อคุณสื่อสารกับ Garmin:
          เมื่อคุณติดต่อกับเจ้าหน้าที่ฝ่ายสนับสนุนลูกค้าของเราผ่านทางอีเมล์ โทรศัพท์ ออนไลน์ หรือโดยตัวบุคคล เราอาจเก็บข้อมูลส่วนตัว เช่น ชื่อ ที่อยู่ในการจัดส่ง หมายเลขโทรศัพท์ อีเมล์แอดเดรส และค่าพึงใจของที่ติดต่อของคุณ และข้อมูลเกี่ยวกับผลิตภัณฑ์ Garmin ที่คุณเป็นเจ้าของ เช่น หมายเลขผลิตภัณฑ์และวันที่ซื้อ เรายังอาจสร้างบันทึกเหตุการณ์ที่มีประโยชน์ในการวิเคราะห์การทำงานของผลิตภัณฑ์หรือแอปพลิเคชันที่เกี่ยวกับปัญหา และจับข้อมูลที่เกี่ยวกับปัญหาการสนับสนุนหรือการบริการ เพื่อปรับปรุงการบริการลูกค้า เรายังอาจบันทึกและตรวจสอบการสนทนากับเจ้าหน้าที่ฝ่ายบริการลูกค้า และวิเคราะห์การตอบกลับใดๆ ที่ให้กับเราโดยผ่านการสำรวจลูกค้าแบบสมัครใจ ทั้งนี้โดยซึ่งอยู่ภายใต้ของกฎหมาย

วัตถุประสงค์และเหตุผลทางกฎหมาย:
          เราใช้ข้อมูลนี้เพื่อให้การบริการลูกค้าและผลิตภัณฑ์แก่คุณ และตรวจสอบคุณภาพและประเภทของการบริการลูกค้าและผลิตภัณฑ์ที่เรามอบแก่ลูกค้าของเรา เหตุผลทางกฎหมายที่เราประมวลผลข้อมูลนี้ตามวัตถุประสงค์เหล่านี้ถือเป็นประโยชน์โดยชอบด้านกฎหมายของ Garmin ในการให้การสนับสนุนผลิตภัณฑ์ที่มีคุณภาพ

ข้อมูลส่วนตัวที่ได้รับการประมวลผลเมื่อคุณใช้บริการตามตำแหน่งสดของ Garmin:
          เมื่อคุณใช้บริการตามตำแหน่งสดของ Garmin เช่น สภาพอากาศค้นหาในท้องถิ่นกล้องนิรภัยการจราจรราคาน้ำมันการจอด, LiveTrack, Foursquare, Flinc, Glympse และเส้นทางหลายโหมดภายในแอปพลิเคชันของเรา เราจะเก็บรวบรวมข้อมูลส่วนตัว เช่น ตัวระบุอุปกรณ์และตำแหน่งของคุณ นอกจากนี้เราอาจสร้างบันทึกการทำธุรกรรมที่มีประโยชน์ในการวินิจฉัยปัญหาบริการ
วัตถุประสงค์และเหตุผลทางกฎหมาย:
          (a) Garmin ประมวลผลตัวระบุอุปกรณ์ของคุณและตำแหน่งสำหรับวัตถุประสงค์ของการอนุญาตและดำเนินการตามคำขอสำหรับบริการตามตำแหน่งสด เหตุผลทางกฎหมายสำหรับการประมวลผลนี้เป็นการปฏิบัติตามสัญญา
          (b) Garmin ประมวลผลข้อมูลประจำตัวสำหรับการลงชื่อเข้าใช้หรือการตรวจสอบของคุณสำหรับผู้ให้บริการบุคคลที่สามเพื่อวัตถุประสงค์ในการตรวจสอบกับบุคคลที่สามและช่วยในการให้บริการตามตำแหน่งสดบางอย่างภายในแอปพลิเคชันของเรา เช่น Flinc หรือ Foursquare เหตุผลทางกฎหมายสำหรับการประมวลผลนี้เป็นไปตามคำยินยอมของคุณ คุณสามารถถอนความยินยอมนี้ได้ตลอดเวลาโดยยกเลิกการเชื่อมต่อบริการตามตำแหน่งสดของบุคคลที่สามภายในแอปพลิเคชันของเรา
            (c) Garmin ประมวลผลตำแหน่งของคุณสำหรับวัตถุประสงค์ของการเก็บรวบรวมข้อมูลรถลอยตัว (FCD) เมื่อใช้บริการข้อมูลจราจรฟรีภายในบางแอปพลิเคชัน เหตุผลทางกฎหมายสำหรับการประมวลผลนี้เป็นไปตามคำยินยอมของคุณ คุณสามารถถอนความยินยอมนี้ได้ตลอดเวลาโดยหยุดการใช้งานบริการข้อมูลจราจรฟรีหรือซื้อการสมัครสมาชิกข้อมูลจราจร
ข้อมูลส่วนตัวที่ได้รับการประมวลผลเมื่อคุณใช้แอปพลิเคชัน Navigon Select Telekom Edition:
          เมื่อคุณใช้แอปพลิเคชัน Navigon Select Telekom Edition ของ Garmin หรือทำการซื้อในแอปพลิเคชันผ่านแอปพลิเคชัน Navigon Select Telekom Edition เราจะเก็บรวบรวมข้อมูลส่วนตัวของคุณ เช่น ตัวระบุอุปกรณ์ของคุณ
วัตถุประสงค์และเหตุผลทางกฎหมาย:
          เราใช้ข้อมูลนี้เพื่อตรวจสอบว่าคุณคือสมาชิกของผู้ให้บริการ Telekom Select นอกจากนี้เรายังใช้ข้อมูลนี้เพื่อประมวลผลการซื้อในแอปพลิเคชันผ่านผู้ให้บริการ  Telekom Select เหตุผลทางกฎหมายสำหรับการประมวลผลข้อมูลนี้ตามวัตถุประสงค์เหล่านี้ถือว่าเป็นการปฏิบัติตามสัญญา
ข้อมูลส่วนตัวที่ได้รับการประมวลผลเมื่อคุณเลือกรับอีเมลการตลาดผ่านแอปพลิเคชัน Cruiser ของเรา:
          เมื่อคุณเลือกรับการสื่อสารทางการตลาดผ่านแอปพลิเคชัน Cruiser เราจะเก็บรวบรวมชื่อและอีเมล์แอดเดรสของคุณ เราประมวลผลข้อมูลนี้เพื่อสร้างแอคเคาท์ myNavigon ของคุณและลงทะเบียนแอปพลิเคชันของคุณกับแอคเคาท์ myNavigon เหตุผลทางกฎหมายที่เราประมวลผลข้อมูลนี้ตามวัตถุประสงค์เหล่านี้ถือเป็นประโยชน์โดยชอบด้านกฎหมายของ Garmin ในการให้การบริการลูกค้าที่มีคุณภาพ และส่งการสื่อสารทางการตลาดที่เกี่ยวข้องกับความสนใจของคุณและผลิตภัณฑ์และบริการของ Garmin ที่ซื้อ นอกจากนี้เรายังประมวลผลข้อมูลนี้เพื่อส่งอีเมล์ถึงคุณเกี่ยวกับผลิตภัณฑ์และบริการของ Garmin เหตุผลทางกฎหมายสำหรับการประมวลผลข้อมูลนี้ตามวัตถุประสงค์นี้เป็นไปตามคำยินยอมของคุณ คุณอาจถอนความยินยอมของคุณได้ตลอดเวลาผ่านแอคเคาท์ myNavigon ของคุณ
(ที่มา https://arit.rmutsv.ac.th)

หมวดหมู่ของผู้รับข้อมูลส่วนตัว FCD :
          เราอาจแบ่งปัน FCD กับบุคคลที่สาม เช่น ผู้ให้บริการข้อมูลจราจรและคู่ค้า สำหรับวัตถุประสงค์ของการปรับปรุงคุณภาพของผลิตภัณฑ์และบริการของเรา
ผู้ให้บริการ :
          เราอาจจำเป็นต้องแบ่งปันตำแหน่ง ทิศทางมุ่งหน้า ความเร็ว หรือตัวระบุอุปกรณ์ที่มีการแฮชของคุณกับผู้ให้บริการตามตำแหน่งบุคคลที่สาม เช่น Cyclops, Foursquare, HERE หรือผู้ให้บริการอื่น สำหรับวัตถุประสงค์ของการให้บริการที่ร้องขอเหตุผลทางกฎหมายสำหรับการประมวลผลข้อมูลนี้ตามวัตถุประสงค์นี้ถือว่าเป็นการปฏิบัติตามสัญญา
การเปิดเผยข้อมูลอื่นๆ
          เราอาจเปิดเผยข้อมูลส่วนตัวเกี่ยวกับคุณกับผู้อื่น: (a) หากเราได้รับความยินยอมที่ถูกต้องให้ดำเนินการ; (b) เพื่อปฏิบัติตามหมายศาล คำสั่งทางกฎหมาย คำสั่งศาล กระบวนการทางกฎหมาย หรือภาระผูกพันทางกฎหมายอื่นๆ; (c) เพื่อบังคับใช้ข้อกำหนดและเงื่อนไขหรือนโยบายหรือ (d) ตามความจำเป็นเพื่อให้ได้รับการเยียวยาทางกฎหมายหรือปกป้องความรับผิดทางกฎหมาย
         นอกจากนี้ เราอาจถ่ายโอนข้อมูลส่วนตัวของคุณไปยังบริษัทในเครือ บริษัทสาขา หรือบุคคลที่สามในกรณีที่มีการปรับโครงสร้าง ควบกิจการ ขายกิจการ ลงทุนร่วม โอนสิทธิ์ โอน หรือการจำหน่ายอื่นๆ ของธุรกิจ สินทรัพย์ หรือหุ้นของ Garmin บางส่วนหรือทั้งหมด รวมถึงที่เกี่ยวข้องกับการล้มละลายหรือการดำเนินการที่คล้ายกัน ในกรณีที่นิติบุคคลดังกล่าวที่เราโอนข้อมูลส่วนตัวไปให้ไม่ได้รับอนุญาตให้ประมวลผลข้อมูลของคุณนอกเหนือไปจากตามที่อธิบายไว้ในนโยบายความเป็นส่วนตัวนี้ โดยไม่ต้องแจ้งให้คุณทราบและ หากจำเป็นตามกฎหมาย ขอรับการยินยอมจากคุณ
การถ่ายโอนข้อมูลส่วนตัว
          Garmin เป็นธุรกิจระดับโลก เพื่อนำเสนอผลิตภัณฑ์ แอปพลิเคชัน และบริการของเรา เราอาจจะต้องถ่ายโอนข้อมูลส่วนตัวของคุณไปยังบริษัท Garmin อื่นในประเทศอื่นๆ ดูบริษัที่ Garmin เป็นเจ้าของ ข้อมูลส่วนตัวของบุคคลหนึ่งๆ ที่พำนักอยู่ในเขตเศรษฐกิจยุโรปหรือสวิตเซอร์แลนด์อยู่ภายใต้การควบคุมโดย Garmin Würzburg GmbH และประมวลผลในนามของบริษัทดังกล่าวโดย Garmin International, Inc. การถ่ายโอนข้อมูลส่วนตัวใดๆ จากบริษัทต่างๆ ของ Garmin ในเขตเศรษฐกิจยุโรป (European Economic Area – EEA) หรือสวิตเซอร์แลนด์ ไปยัง Garmin International, Inc. ในสหรัฐอเมริกาจะดำเนินการตามข้อสัญญาแบบจำลองที่ได้รับการอนุมัติจากคณะกรรมาธิการยุโรป (European Commission approved Model Contractual Clauses) บริษัท Garmin ทั้งหมดต้องปฏิบัติตามแนวปฏิบัติด้านความเป็นส่วนตัวที่กำหนดไว้ในประกาศความเป็นส่วนตัวนี้ คุกกี้และเทคโนโลยีที่คล้ายกัน
       เราเก็บรวบรวมข้อมูลจากผู้ใช้เกี่ยวกับการใช้งานแอปพลิเคชันของเรา ประเภทของข้อมูลเพื่อการวิเคราะห์ที่รวบรวมไว้ รวมถึงวันและเวลาที่แอปพลิเคชันเข้าถึงเซิร์ฟเวอร์ของเรา รุ่นของแอปพลิเคชัน ตำแหน่งของอุปกรณ์ การตั้งค่าภาษา ข้อมูลและไฟล์ที่ดาวน์โหลดลงในแอปพลิเคชัน พฤติกรรมของผู้ใช้ (เช่น ใช้คุณสมบัติใด ความถี่ในการใช้งาน) ข้อมูลสถานะของอุปกรณ์ รุ่นของอุปกรณ์ ข้อมูลฮาร์ดแวร์และระบบปฏิบัติการ และข้อมูลเกี่ยวกับวิธีการทำงานของแอปพลิเคชัน Garmin ใช้ข้อมูลนี้เพื่อปรับปรุงคุณภาพและหน้าที่การทำงานของแอปพลิเคชันของเรา เพื่อพัฒนาและทำการตลาดผลิตภัณฑ์และคุณสมบัติที่ให้บริการกับคุณและผู้ใช้คนอื่นๆ ได้ดีที่สุด และเพื่อช่วยจำแนกแยกแยะและแก้ปัญหาความเสถียรของแอปพลิเคชัน และปัญหาการใช้งานอื่นๆ โดยเร็วที่สุดเท่าที่สามารถทำได้
        เหตุผลทางกฎหมายสำหรับการประมวลผลข้อมูลการวิเคราะห์นี้ถือว่าเป็นประโยชน์โดยชอบด้านกฎหมายในการทำความเข้าใจว่าลูกค้าของเราโต้ตอบกับแอปพลิเคชันของเราอย่างไรบ้าง เพื่อให้เราปรับปรุงประสบการณ์ผู้ใช้และการทำงานของแอปพลิเคชันของเรา
นี่คือตัวอย่างของผู้ให้การวิเคราะห์และบริการที่คล้ายกันที่เป็นบุคคลที่สามที่เราใช้อยู่ในปัจจุบัน:
บริการการวิเคราะห์:
         Google: Firebase ซึ่งเป็นบริการของ Google ถูกใช้ในบางแอปพลิเคชันมือถือของเราเพื่อติดตามประสิทธิภาพของแคมเปญการตลาดและโฆษณาของเรา ค้นหาข้อมูลเพิ่มเติม เกี่ยวกับวิธีการใช้ข้อมูลการวิเคราะห์นี้ และวิธีการควบคุมการใช้งานชองข้อมูลของคุณ และวิธีการยกเลิกการให้ Google Analytics ใช้ข้อมูลของคุณ
Facebook: Facebook services ถูกใช้ในบางแอปพลิเคชันมือถือของเราเพื่อติดตามประสิทธิภาพของแคมเปญการตลาดและโฆษณาของเรา คุณสามารถค้นหาข้อมูลเพิ่มเติมเกี่ยวกับวิธีการใช้ข้อมูลการวิเคราะห์นี้ และวิธีการควบคุมการใช้งานชองข้อมูลของคุณ และวิธีการยกเลิกการให้ Facebook advertising ใช้ข้อมูลของคุณโดยคลิกที่นี่
Crashlytics (Fabric): Crashlytics ถูกใช้เพื่อช่วยให้เราเข้าใจการใช้งานของแอปพลิเคชันของเราเพื่อปรับปรุงประสบการณ์ผู้ใช้และเพื่อจำแนกและแก้สาเหตุหลักของขัดข้องของแอปพลิเคชันให้ดียิ่งขึ้น
การอัปเดตนโยบายความเป็นส่วนตัว
          เราอาจอัปเดตนโยบายความเป็นส่วนตัวนี้ได้ทุกเวลา เนื่องเราเพิ่มผลิตภัณฑ์และแอปพลิเคชันใหม่ ปรับปรุงข้อเสนอปัจจุบันของเรา และการเปลี่ยนแปลงเทคโนโลยีและกฎหมาย คุณสามารถดูเวลาล่าสุดที่แก้ไขนโยบายความเป็นส่วนตัวนี้โดยดูที่ "อัปเดตล่าสุด" ที่ด้านบนของหน้านี้ การเปลี่ยนแปลงจะมีผลเมื่อเราติดประกาศนโยบายความเป็นส่วนตัวฉบับแก้ไข
         เราจะแจ้งให้คุณทราบหากการเปลี่ยนแปลงเหล่านี้เป็นสาระสำคัญ และหากจำเป็นตามกฎหมาย เราจะขอความยินยอมจากคุณประกาศนี้จะแจ้งทางอีเมล์หรือโดยการโพสต์ประกาศการเปลี่ยนแปลงบนเว็บไซต์และแอปพลิเคชัน Garmin ที่เชื่อมโยงไปยังนโยบายความเป็นส่วนตัวฉบับนี้
การเก็บรักษาข้อมูล่วนตัว
          เราจะเก็บรักษาข้อมูลส่วนตัวของคุณที่อยู่ในล็อกไฟล์เซิร์ฟเวอร์เป็นเวลาสามสิบ (30) วัน เราจะเก็บรักษาข้อมูลส่วนตัวของคุณที่อยู่ในการวิเคราะห์และ FCD โดยไม่จำกัด นอกจากนี้ โปรดดูที่ด้านล่าง สิทธิ์ของคุณ” สำหรับคำอธิบายเกี่ยวกับสิทธิ์ในการลบของคุณ
ผู้ควบบคุมข้อมูลและเจ้าหน้าที่ปกป้องข้อมูล
หากคุณพำนักอยู่ในเขตเศรษฐกิจยุโรปหรือในสวิตเซอร์แลนด์ข้อมูลส่วนตัวของคุณที่เก็บรวบรวมโดยจะได้รับการควบคุมโดย Garmin Würzburg GmbH ซึ่งตั้งอยู่ที่ Beethovenstraße 1a+b, 97080 Würzburg เยอรมนี เจ้าหน้าที่ปกป้องข้อมูลใน EU ของ Garmin ปฏิบัติงานในที่เดียวกัน
สิทธิ์ของคุณ
หากคุณพำนักอยู่ในสหภาพยุโรป คุณมีสิทธิ์ภายใต้กฎระเบียบการปกป้องข้อมูลทั่วไปในการร้องขอ Garmin ในการเข้าถึงและ แก้ไข หรือลบข้อมูลส่วนตัวของคุณ การโอนย้ายข้อมูล ข้อจำกัดในการประมวลผลข้อมูลส่วนตัวของคุณ สิทธิ์ในการคัดค้านการประมวลผลข้อมูลส่วนตัว และสิทธิ์ในการยื่นข้อร้องเรียนกับหน่วยงานที่กำกับดูแล หากคุณพำนักอยู่นอกสหภาพยุโรป คุณอาจมีสิทธิ์ที่คล้ายกันภายใต้กฎหมายท้องถิ่น
เพื่อร้องขอการเข้าถึงหรือการแก้ไข การโอนย้ายหรือการลบข้อมูลส่วนตัว หรือลบแอคเคาท์ Garmin ของคุณ
(ที่มา https://www.garmin.com)

การควบคุมสำหรับระบบเครือข่าย Hardwired
ความรู้เกี่ยวกับระบบเครือข่าย
          ก่อนที่จะเริ่มใช้งานอินเทอร์เน็ตนั้น เราควรจะต้องมีความเข้าใจพื้นฐานเกี่ยวกับคอมพิวเตอร์เสียก่อน โดยเฉพาะการทำความเข้าใจเรื่องเครือข่ายคอมพิวเตอร์ (Computer Network) เบื้องต้น ทั้งนี้เนื่องจากในระบบเครือข่ายอินเทอร์เน็ตนั้นมีการติดต่อระหว่างคอมพิวเตอร์นับล้านเครื่องทั่วโลก และถือว่าอินเทอร์เน็ตนั้นเป็นเครือข่ายคอมพิวเตอร์ชนิดหนึ่ง
          • วิธีควบคุมการเข้าใช้งานสื่อกลาง (Media Access Control (MAC) Methed)
วิธีในการควบคุบการเข้าใช้งานสื่อกลาง (Media Access Control Methed) จะเป็นข้อตกลงที่ใช้ในการรับส่งข้อมูลผ่านสื่อกลาง (ในที่นี้ก็คือสายเคเบิลของเครือข่ายแบบ LAN) ซึ่งทุกโหนดในเครือข่ายจะต้องใช้มาตรฐานเดียวกัน การทำงานจะเกิดอยู่ในส่วนของแผงวงจรเชื่อมต่อเครือข่าย (NIC) และทำงานอยู่ครึ่งท่อนล่างของ Data link Layer คือส่วน MAC Layer วิธีในการเข้าใช้งานสื่อกลางจะมีอยู่หลายวิธี ซึ่งแต่ละวิธีก็จะมีข้อดีข้อเสียและเหมาะสมกับโทโปโลยีต่าง ๆ กันไป ที่นิยมใช้กันในปัจจบันคือ
          • CSMA/CD (Carrier Sense Multiple Acess/Collision Detection)
เป็นวิธีที่ทุกโหนดของเครือข่ายสามารถเห็นข้อมูลที่ไหลอยู่ในสายสื่อสารของเครือข่าย แต่จะมีแต่โหนดปลายทางที่ระบุไว้เท่านั้นที่จะทำการคัดลอกข้อมูลขึ้นไป ในการส่งข้อมูลด้วยวิธีนี้ ทุกโหนดที่ต้องการส่งข้อมูลจะต้องทำการตรวจสอบสายสื่อสารว่าว่างหรือไม่ หากสายไม่ว่งวโหนดก็ต้องหยุดรอและทำการสุ่มตรวจเข้าไปใหม่เรื่อย ๆ จนเมื่อสัญญาณตอบกลับว่าว่างแล้ว จึงสามารถส่งข้อมูลเข้าไปได้ แต่อย่างไรก็ดี อาจมีกรณีที่ 2 โหนดส่งสัญญาณเข้าไปพร้อมกัน ทำให้เกิดการชนกัน (collision) ขึ้น หารกเกิดกรณีนี้ทั้ง 2 ฝ่ายจะต้องหยุดส่งข้อมูล และรออยู่ระยะหนึ่ง ซึ่งโหนดที่สุ่มได้ระยะเวลาที่น้อยที่สุดก็จะทำการส่งก่อน หากชนก็หยุดใหม่ ทำเช่นนี้ไปเรื่อย ๆ จนกว่าจะส่งได้สำเร็จ วิธีการใช้สื่อกลางชนิดนี้จะพบมากในโครงสร้างแบบบัส
          • Token Passing
เป็นวิธีการที่ใช้หลักการของ ซึ่งเป็นกลุ่มของบิตที่วิ่งวนไปตามโหนดต่าง ๆ รอบเครือจ่าย แต่ละโหนดจะตอยตรวจสอบรับข่าวสารที่ส่งมาถึงตนจากใน และในกรณีที่ต้องการส่งข้อมูลก็จะตรวจสอบว่า ว่างอยู่หรือไม่ หากว่างอยู่ก็จะทำการใส่ข้อมูลพร้อมระบุปลายทางเข้าไปใน นั้น และปล่อยให้ วิ่งวนต่อไปในเครือข่าย วิธีในการเข้าใช้สื่อชนิดนี้จะพบมากในโรงสร้างแบบบัส (Token Bus) และแบบวงแหวน (Token ring)
การรักษาความปลอดภัยบนเครือข่าย
การรักษาความปลอดภัยในเครือข่าย
การใช้งานเครือข่ายแม้ว่าจะมีประโยชน์ต่อการสื่อสารข้อมูล แต่ยังคงมีความเสี่ยง หากไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือบุกรุกเครือข่าย หมายถึงความพยายามของผู้บุกรุก หรือผู้ประสงค์ร้ายที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack)การทำให้ระบบไม่สามารถใช้งานได้ (Deny of Service Attack) และ การบิดเบือนข้อมูล (Repudiation Attack) เพื่อลักลอบนำข้อมูลที่สำคัญหรือ เข้าใช้ระบบโดยไม่ได้รับอนุญาต
รูปแบบการโจมตีเครือข่าย
- Packet Sniffer
- IP Spoofing
- Password Attacks
- Man in the Middle
- Denial of Service
- Trojan Horse & Virus
Packet Sniffer
คือความพยายามของผู้บุกรุก โดยการใช้โปรแกรมที่มีความสามารถในการตรวจจับ Packet ที่เคลื่อนที่อยู่บนเครือข่าย โดยเฉพาะอย่างยิ่งPacket ของข้อมูลที่ไม่มีการเข้ารหัส (Clear text) ซึ่งอาจจะนำไปสู่การโจมตีเครือข่ายในรูปแบบอื่นๆ ต่อไป เช่น ชื่อผู้ใช้ และรหัสผ่านPacket Sniffer อาจโจมตีโดยใช้ชื่อผู้ใช้ และรหัสผ่านที่ตรวจจับได้ เข้าใช้งานระบบ
IP SpoofingIP Spoofing
   คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้ เพื่อบุกรุกเข้าไปขโมย หรือทำลายข้อมูล หรือกระทำการอื่นๆ อันเป็นการโจมตีเครือข่าย เช่น การเข้าไปลบค่า Routing table ทิ้งเพื่อให้สามารถส่งข้อมูลผ่านไปยังภายนอกได้
การได้มาซึ่งหมายเลข IP Address ที่ได้รับอนุญาตอาจได้มาจากการ Sniffer ดูแพคเกจข้อมูลจากหมายเลข IP ต่างๆ ที่วิ่งผ่านเพื่อจับสังเกตหาหมายเลข IP Address ที่คาดว่าจะเป็นไปได้ หรือใช้วิธีการอื่นๆ ที่ได้มาซึ่งหมายเลข IP Address
Password AttacksPassword Attacks
    คือ ความพยายามบุกรุกเข้าสู่เครือข่าย เพื่อโจมตีเครือข่ายรูปแบบอื่นๆ ต่อไป โดยการใช้วิธีการต่างๆ เพื่อให้ได้มาซึ่ง รหัสผ่าน สำหรับเข้าสู่เครือข่าย เช่น Packet Sniffer, IP spoofing หรือใช้วิธีการเดารหัสผ่าน (Brute-Force)
Man in the MiddleMan in the Middle
     คือ ผู้โจมตีที่ทำตัวเป็นตัวกลาง หรือ ปลอมตัวเป็นตัวกลางระหว่างเครือข่าย เช่น ปลอมเป็นผู้ให้บริการอินเทอร์เน็ต ISP ที่ทำหน้าที่ให้บริการเชื่อมโยงเครือข่ายระหว่างองค์กร เพื่อโจมตีเครือข่ายองค์กรใดๆ โดยการอาศัยวิธีการต่างๆ เช่น Packet Sniffer ในการขโมยข้อมูล
Denial of ServiceDenial of Service
คือ ความพยายามของผู้บุกรุก ในการทำให้เครือข่าย หรือ Server นั้น ไม่สามารถให้บริการได้ ด้วยวิธีการต่างๆ เช่น การใช้ทรัพยากรของ Server จนหมด ถือเป็นการโจมตีจุดอ่อน หรือ ข้อจำกัดของระบบ เช่น การส่ง Packet จำนวนมากอย่างต่อเนื่องเพื่อให้ Traffic เต็ม
Trojan Horse & VirusTrojan Horse & Virus
คือ ความพยายามในการทำลายระบบ โดยการส่ง Trojan horse, Worm หรือ Virus เข้าโจมตีเครือข่าย
- Trojan horse คือโปรแกรมทำลายระบบที่แฝงมากับโปรแกรมอื่นๆ เช่น Screen Saver
-  Worm คือโปรแกรมที่แพร่กระจายตัวเองไปยังเครื่องอื่นๆ ในเครือข่าย
- Virus คือโปรแกรมที่ทำลายระบบและโปรแกรมภายในเครื่องคอมพิวเตอร์
(ที่มา https://sites.google.com)

การรักษาความปลอดภัยของเครือข่าย
          แม้ว่าการปกป้องข้อมูลเป็นสิ่งที่มีลำดับความสำคัญสูงสุด แต่การรักษาเครือข่ายให้ทำงานอย่างถูกต้องก็เป็นปัจจัยที่สำคัญในการปกป้องข้อมูลที่อยู่ในเครือข่ายนั้น ถ้ามีช่องโหว่ของระบบเครือข่ายที่อนุญาตให้โจมตีได้ ความเสียหายที่เกิดขึ้นอาจใช้ทั้งเวลาและความพยายามอย่างมากที่จะทำให้ระบบกลับมาทำงานให้เหมือนเดิม
รูปแบบการรักษาความปลอดภัยของเครือข่าย
- Firewall
- Intrusion Detection System
- Cryptography
- Authorized
- Secure Socket Layer
- Virtual Private Network
Firewall
        คือ ฮาร์ดแวร์ และซอฟต์แวร์ ที่ใช้เพื่อให้ผู้ใช้ที่อยู่ภายในสามารถใช้บริการเครือข่ายภายในได้เต็มที่ และใช้บริการเครือข่ายภายนอก เช่นอินเตอร์เน็ตได้ และในขณะเดียวกันจะป้องกันมิให้ผู้อื่นเข้าใช้บริการเครือข่ายที่อยู่ข้างในได้ โดยการควบคุมและกำหนดนโยบายการใช้เครือข่ายโดยอนุญาตหรือไม่อนุญาตให้แพ็กเก็ตผ่านได้
Firewall แบ่งออกเป็น 2 ประเภทคือ
        - Application Layer Firewall หรือเรียกว่า Proxy Firewall ทำหน้าที่ควบคุมและกำหนดนโยบายการใช้งาน Application ต่างๆ โดยทำหน้าที่เชื่อมต่อกับ Client แทน Server
        - Packet Filtering Firewall ทำหน้าที่กรองแพ็คเก็ตที่ผ่านเข้า-ออกเครือข่าย และอนุญาต / ไม่อนุญาตให้ผ่าน Firewall ได้ ตามนโยบายที่กำหนดไว้
Intrusion Detection SystemIntrusion Detection System
        เป็นเครื่องมือสำหรับการรักษาความปลอดภัยอีกประเภทหนึ่งที่ใช้สำหรับตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจะแจ้งเตือนผู้ดุแลระบบเมื่อการบุกรุกหรือพยายามที่จะบุกรุกเครือข่ายIDS ไม่ใช่ระบบป้องกันผู้บุกรุก แต่มีหน้าที่เตือนภัย ในการเข้าใช้เครือข่ายที่ผิดปกติเท่านั้น ดังนั้นจะต้องมีความสามารถในการระบุได้ว่าเหตุการณ์ใดผิดปกติ และผิดปกติอย่างไร
Intrusion Detection System
          โดยส่วนใหญ่จะจำแนกประเภทความผิดปกติออกเป็น 3 ระดับ
               - การสำรวจเครือข่าย : ความพยายามในการรวบรวมข้อมูลก่อนการโจมตีของผู้บุกรุก เช่น การสแกนหา IP Address (IP Scans),การสแกนหาพอร์ต (Port Scans), การสแกนหาพอร์ตที่สามารถส่งโทรจันเข้าสู่เครือข่ายได้ (Trojan Scans), การสแกนหาจุดอ่อนของระบบ (Vulnerability Scans) และ การทดสอบสิทธิการใช้งานไฟล์ต่างๆ (File Snooping)
              - การโจมตี: ความพยายามในการโจมตีเครือข่าย ซึ่งควรให้ระดับความสำคัญสูงสุด เช่น การพบความผิดปกติของการส่ง packet ซ้ำๆ เข้าสู่เครือข่าย หรือ ลักษณะของ Packet บนเครือข่ายจากคนละผู้ส่งแต่มีsignature เดียวกัน

         - เหตุการณ์น่าสงสัยหรือผิดปกติ : เหตุการณ์อื่นๆ ที่ผิดปกติที่ไม่ได้จัดอยู่ในประเภทต่างๆ
CryptographyCryptography
CryptographyCryptographyคือการเข้ารหัสข้อมูลเพื่อป้องกันการดักดูข้อมูลจาก Sniffer โดยปัจจุบันการเข้ารหัสข้อมูลจะแบ่งออกเป็น 2 ประเภทคือ
       - Symmetric Key Cryptography
       - Public Key
Authorized
        การพิสูจน์ตัวตนบนเครือข่าย เป็นการระบุถึงผู้ส่งและผู้รับข้อมูลบนเครือข่ายว่าเป็นตัวจริงหรือไม่ โดยมีวิธีการ2 วิธีคือ
      -  Digital Signature คือ ลายเซ็นอิเล็กทรอนิกส์ที่ลงท้ายไปกับข้อมูลที่ส่งไปบนเครือข่าย โดยขึ้นอยู่กับนโยบายการใช้งานของแต่ละเครือข่ายดังนั้น Digital Signature อาจเป็น รหัสผ่านลายนิ้วมือ หรือPrivate Key เป็นต้น
       - Certificate Authority คือ หน่วยงานหรือองค์กรที่ตั้งขึ้นเพื่อรับรองสิทธิการเข้าถึงเครือข่ายและข้อมูลบนเครือข่าย ของทั้งผู้ให้บริการ และผู้ใช้บริการ ซึ่งจะเกี่ยวข้องกับธุรกรรมต่างๆ บนเครือข่ายอินเตอร์เน็ต
Secure Socket LayerSecure Socket Layer
         คือ เทคโนโลยีที่พัฒนาขึ้นเพื่อความปลอดภัยในการทำธุรกรรมต่างๆ ผ่านเครือข่าย โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เน็ต ถือเป็นโปรโตคอลตัวหนึ่ง มีหน้าที่หลักๆ คือ
      - Server Authentication คือการพิสูจน์ตัวตนของผู้ให้บริการ โดยติดต่อกับ CA: Certificate Authority เพื่อตรวจสอบความมีอยู่จริง
        - Client Authentication คือการพิสูจน์ตัวตนของผู้รับบริการ เพื่อตรวจสอบความมั่นใจว่า ผู้ให้บริการติดต่อกับใครอยู่ (IP อะไร) หรือ ข้อมูลที่เกี่ยวข้อง สามารถพิสูจน์ตัวตนได้จริง
        - Encrypted Session คือการเข้ารหัสข้อมูลที่อยู่ในระหว่างการทำธุรกรรมครั้งนั้นๆ อยู่
Virtual Private NetworkVirtual Private Network
         คือ เครือข่ายส่วนบุคคลเสมือน หรืออุโมงค์ข้อมูลที่ทำงานอยู่บนเครือข่ายสาธารณะ สามารถแบ่งออกตามลักษณะการใช้งานได้ 3 ประเภท
        - Access VPN คือ VPN สำหรับผู้ที่เชื่อมต่อระยะไกล
        - Intranet VPN คือ VPN ที่ใช้ส่งข้อมูลที่เป็นความลับระหว่างบุคคล หรือหน่วยงานภายในองค์กร
        - Extranet VPN คือ VPN ที่ใช้ในการเชื่อมโยงข้อมูลสำคัญระหว่างองค์กร

ความปลอดภัยและการควบคุมสำหรับไมโครคอมพิวเตอร์
ไมโครคอมพิวเตอร์ (Microcomputer)
      ไมโครคอมพิวเตอร์เป็นเครื่องคอมพิวเตอร์ที่มีขนาดเล็ก บางคนเห็นว่าเป็นเครื่องคอมพิวเตอร์ที่ใช้งานส่วนบุคคล หรือเรียกว่า พีซี (Personal Computer : PC) สามารถใช้เป็นเครื่องต่อเชื่อมในเครือข่าย หรือใช้เป็นเครื่องปลายทาง (terminal) ซึ่งอาจจะทำหน้าที่เป็นเพียงอุปกรณ์รับและแสดงผลสำหรับป้อนข้อมูลและดูผลลัพธ์ โดยดำเนินการการประมวลผลบนเครื่องอื่นในเครือข่าย
อาจจะกล่าวได้ว่าไมโครคอมพิวเตอร์ คือเครื่องคอมพิวเตอร์ที่มีหน่วยประมวลผลกลางเป็นไมโครโพรเซสเซอร์ ใช้งานง่าย ทำงานในลักษณะส่วนบุคคลได้ สามารถแบ่งแยกไมโครคอมพิวเตอร์ตามขนาดของเครื่องได้ดังนี้
คอมพิวเตอร์ตั้งโต๊ะ Desktop หรือ Desktop Computer
        เป็นคอมพิวเตอร์ที่ออกแบบมาเพื่อใช้ งานบนโต๊ะ ที่ใช้ตามบ้านหรือสำนักงานทั่วไป มีการแยกชิ้นส่วนประกอบเป็น ซีพียู จอภาพ และแป้นพิมพ์ เช่น คอมพิวเตอร์ส่วนบุคคล( PC Computer  ) เป็นต้น ปัจจุบันคอมพิวเตอร์ตั้งโต๊ะ มีการผลิตที่เน้นให้มีความสวยงาม น่าใช้มากยิ่งขึ้น และได้รับความนิยมในการใช้งานมาก เนื่องจากราคาไม่แพงมาก เมื่อเทียบกับคอมพิวเตอร์แบบอื่นๆ
แล็ปท็อปคอมพิวเตอร์ (อังกฤษ: laptop computer)
        โน้ตบุ๊กคอมพิวเตอร์ (Notebook computer) เป็นเครื่องคอมพิวเตอร์ ที่ถูกออกแบบมาให้มีขนาดเล็ก สามารถขนย้ายหรือพกพาได้สะดวก โดยปกติจะมีน้ำหนักอยู่ที่ประมาณ 1-3 กก. การทำงานของแล็ปท็อปจะใช้พลังงานไฟฟ้าจากแบตเตอรี และในขณะเดียวกันก็ยังสามารถใช้พลังงานไฟฟ้าได้โดยตรงจากการเสียบปลั๊กไฟ ประสิทธิภาพของแล็ปท็อปโดยทั่วไปนั้นเทียบเท่ากับคอมพิวเตอร์ตั้งโต๊ะแบบปกติ ในขณะที่ราคาของแล็ปท็อปจะสูงกว่า โดยส่วนที่จะแตกต่างกับคอมพิวเตอร์ทั่วไปคือ จอภาพจะเป็นลักษณะจอแอลซีดี และจะมีทัชแพดที่ใช้สำหรับควบคุมการทำงานของลูกศรบริเวณหน้าจอ
Ultrabook
         คือ รูปแบบ Notebook ที่คาดว่าจะเป็น notebook รูปแบบใหม่ในอนาคตนั่นเอง ซึ่งจุดเน้นก็คือ Ultrabook มีความบางเบามากเป็นพิเศษ โดยใช้ SSD เป็นตัวเก็บข้อมูลทำให้โหลดและเซฟงานได้เร็วมาก โดยมาตฐานของอินเทลระบุความหนาไว้ที่ ไม่เกิน 21 มม. ต้องมีระยะเวลาของแบตเตอรี่อย่างน้อย 5-8 ชม. ถ้าใช้โหมดแสตนบายจะต้องเปิดได้ภายในเวลา  2 วินาที และมีระบบความปลอดภัยดีเยี่ยม และราคาไม่เกิน 1,000 USD ซึ่ง Ultra book นั้นก็มีลักษณะคล้ายกับ  Macbook Air
โดย Ultrabook นั้นสามารถทำได้ทุกอย่างที่ tablet ทำได้ (รวมถึงสัมผัสหน้าจอ) แต่ Ultrabook นั้นจะมีคีย์บอร์ดด้วย Netbook ส่วนใหญ่จะมีสินค้าระดับล่างถึงกลาง ปัจจุบัน Ultrabook จะมาจับตลาดกลุ่มกลางและกลุ่มบน โดยมีสมรรถนะที่ดีกว่า netbook
          โดยในอนาคตนั้น Intel คาดว่า 40% ของโน้ตบุ๊คที่วางจำหน่ายในปี 2012 จะเข้าข่าย Ultrabook
Ultrabook ที่ตอนนี้มีให้เห็นแล้วก็มี Asus UX21 ที่มีความบาง และมีหน้าจอขนาด 11.6 นิ้ว ทำงานด้วยโพรเซสเซอร์ Intel Core i5 และมีน้ำหนักเพียง 2.2 ปอนด์ (1 กิโลกรัม)
ปาล์มท็อปคอมพิวเตอร์ (palmtop computer)
        เป็นไมโครคอมพิวเตอร์สำหรับทำงานเฉพาะอย่าง เช่นเป็นพจนานุกรม เป็นสมุดจนบันทึกประจำวัน บันทึกการนัดหมายและการเก็บข้อมูลเฉพาะบางอย่างที่สามารถพกพาติดตัวไปมาได้สะดวก
(ที่มา https://sites.google.com)

ความคิดเห็น

บทความที่ได้รับความนิยม