1. อย่าใส่นาฬิกาข้อมือนอน เพราะขณะที่นาฬิกาทำงานไปเรื่อย ๆ นั้น ล้วนปล่อยพลังงาน ถ้าใส่นาฬิกาข้อมือนอน จะมีผลต่อสุขภาพระยะยาววันพุธที่ 23 มิถุนายน พ.ศ. 2553
ข้อห้ามเวลาเข้านอน
1. อย่าใส่นาฬิกาข้อมือนอน เพราะขณะที่นาฬิกาทำงานไปเรื่อย ๆ นั้น ล้วนปล่อยพลังงาน ถ้าใส่นาฬิกาข้อมือนอน จะมีผลต่อสุขภาพระยะยาวอาหารที่ควรกินในช่วงลดน้ำหนัก
โปรตีน
ใยอาหาร
แต่ละมื้อควรมีผักซึ่งควรเลือกผักที่มีน้ำเยอะ ไม่หวานมาก ควรเลือกประเภทใบมากกว่าประเภทหัว ผลไม้ก็ไม่ควรทานที่มีรสหวานมาก เช่น ทุเรียน องุ่น มะม่วงสุก เงาะ ลำใย จะมีปริมาณน้ำตาลสูงค่ะ
น้ำเป็นตัวช่วยให้คุณลดน้ำหนักได้ง่ายขึ้น เนื่องจากช่วยในการขับถ่ายของเสียออกจากร่างกาย หากเราท้องผูก ร่างกายจะเกิดการดึงสารอาหารกลับ ซึ่งมักจะเป็นไขมัน ซึ่งทำให้การลดน้ำหนักทำได้ยากขึ้น ดังนั้นเราจึงควรถ่ายทุกวันนะคะ
ลดความอ้วนด้วยน้ำ
วันอังคารที่ 22 มิถุนายน พ.ศ. 2553
ตำบล หน้าไม้
ตำบลหน้าไม้ ตั้งอยู่ในเขตการปกครองของอำเภอลาดหลุมแก้ว ประกอบด้วย 11 หมู่บ้าน ได้แก่ หมู่ 1 บ้านคลองเซ็น ,หมู่ 2 บ้านคลองลากค้อน ,หมู่ 3 บ้านคลองอ่างแตก ,หมู่ 4 บ้านคลองอ่างแตก ,หมู่ 5 บ้านคลองหน้าไม้ตาเทศ ,หมู่ 6 บ้านคลองหน้าไม้ ,หมู่ 7 บ้านหน้าไม้ ,หมู่ 8 บ้านคลองลากช้าง ,หมู่ 9 บ้านคลองระแหงเหนือ ,หมู่ 10 บ้านคลองระแหงใต้ ,หมู่ 11 บ้านคลองลากค้อนใหญ่
นอกจากนี้ เดิมต.หน้าไม้เป็นป่าดงดิบ มีครอบครัวเข้ามาอยู่ไม่มากนัก ส่วนใหญ่มีอาชีพหาของป่า ล่าสัตว์ มีบุคคลเก่าแก่ มาอยู่ 2 คน ได้แก่ ปู่ทัศน์ ปู่จันทร์ ต่อมาได้เพิ่มจำนวนประชากรมาขึ้น มีการผลิตอุปกรณ์ เครื่องมือในการล่าสัตว์ ได้แก่หน้าไม้ เป็นต้น ตอนหลังจึงได้เรียกชื่อติดปากว่า บ้านหน้าไม้ และเป็นตำบลหน้าไม้ในปัจจุบัน
สภาพทั่วไปของตำบล :
พื้นที่เป็นที่ราบลุ่ม มีคลองต่างๆ เหมาะแก่การเพาะปลูก
อาณาเขตตำบล :
ทิศเหนือ ติดกับ อ.ลาดหลุมแก้ว จ.พระนครศรีอยุธยา
ทิศใต้ ติดกับ อ.บางบัวทอง จ.นนทบุรี
ทิศตะวันออก ติดกับ ต.ระแหง ต.บ่อเงิน อ.ลาดหลุมแก้ว
ทิศตะวันตก ติดกับ อ.ไทรน้อย จ.อยุธยา
จำนวนประชากรของตำบล :
จำนวนประชากรในเขต อบต. 7,746 คน และจำนวนหลังคาเรือน 6,196 หลังคาเรือน
ข้อมูลอาชีพของตำบล :
อาชีพหลัก ทำนา
อาชีพเสริม รับจ้างทำงานในโรงงานอุตสาหกรรม
ข้อมูลสถานที่สำคัญของตำบล :
1.วัดเนกขัมมาราม ม. 2
2.วัดหน้าไม้ ม. 5
3.มัสยิดซาอาดุลตาดุ้ลอิสลาม
4.มูยาฮิดอุลยานัยนี
5.มัสยิดเนียะมาติลละห์
วันจันทร์ที่ 21 มิถุนายน พ.ศ. 2553
ประวัติ กรุงเทพมหานคร
วันอาทิตย์ที่ 13 มิถุนายน พ.ศ. 2553
ประวัติและความเป็นมาของประเทศไทย
วันเสาร์ที่ 12 มิถุนายน พ.ศ. 2553

สำหรับผู้ริเริ่มให้มีการแข่งขันครั้งแรกคือ จูลส์ ริเมท์ (Jules Rimet) เป็นชาวฝรั่งเศส ได้เสนอในที่ประชุมของประเทศสมาชิกสหพันธ์ฟุตบอลนานาชาติ เมื่อปี ค.ศ.1902 แต่กว่าการแข่งขันครั้งแรกจะเริ่มขึ้นได้ก็ล่วงมาถึงปี ค.ศ.1930 ประเทศอุรุกวัย รับเป็นเจ้าภาพจัดการแข่งขัน โดยมี 13 ชาติ ส่งทีมร่วมแข่งขัน และอุรุกวัยเจ้าภาพก็คว้าแชมป์ไปครอง และเพื่อเป็นเกียรติแด่ จูลส์ ริเมท์ ถ้วยรางวัลชนะเลิศจึงใช้ชื่อว่า "ถ้วยจูลส์ ริเมท์"
หลังจากฟุตบอลโลกครั้งที่ 3 ในปี ค.ศ.1938 การแข่งขันต้องหยุดชะงักไป 12 ปี เนื่องจากเกิดสงครามโลกครั้งที่ 2 และได้มาเริ่มแข่งขันครั้งที่ 4 ในปี ค.ศ.1950 โดยบราซิลรับเป็นเจ้าภาพท่ามกลางความขัดแย้งของหลายๆ ชาติ เนื่องจากควันหลงจากสงครามโลกนั่นเอง
ต่อมาในปี ค.ศ.1970 ประเทศบราซิลได้คว้าแชมป์โลกเป็นสมัยที่ 3 จึงได้สิทธิ์ครอบครองถ้วยจูลส์ริเมท์ (ซึ่งภายหลังได้ถูกขโมยไป) ทางฟีฟ่าจึงได้จัดทำถ้วยรางวัลขึ้นมาใหม่ใช้ชื่อว่า "ถ้วยฟีฟ่า" ทำด้วยทองคำ มีความสูง 36 ซม. มูลค่าประมาณ 4 แสนดอลลาร์สหรัฐและใช้มาจนถึงปัจจุบัน
ฟุตบอลโลก ครั้งที่ 12 ในปี ค.ศ.1982 ฟีฟ่าได้ปรับเปลี่ยนจำนวนทีมเข้าแข่งขันจากเดิม 16 ทีม เป็น 24 ทีม เนื่องจาก "ฟุตบอล" เริ่มได้รับความนิยมไปแพร่หลายทั่วโลก แต่ละประเทศมีการพัฒนาฝีเท้าขึ้นมาก จึงน่าจะมีทีมที่ผ่านเข้าสู่รอบสุดท้ายมากขึ้นตามไปด้วย
ฟุตบอลโลกเริ่มเข้าสู่ความนิยมอย่างเต็มรูปแบบทั้งด้าน กีฬา ธุรกิจ การเงิน ลิขสิทธิ์การถ่ายทอดสด และ สิทธิประโยชน์ต่างๆ ในครั้งที่ 16 เมื่อปี ค.ศ.1998 ที่ประเทศฝรั่งเศส เป็นเจ้าภาพ พร้อมกับจำนวนทีมที่ฟีฟ่ากำหนดให้ผ่านเข้ามาถึงรอบสุดท้ายมากขึ้นเป็น 32 ทีมอาจเรียกว่าฟุตบอลโลกได้ก้าวขึ้นมาสู่อีกยุคหนึ่งก็ว่าได้
วันศุกร์ที่ 26 กุมภาพันธ์ พ.ศ. 2553
อาคารหอคอยคู่เปโตรนาส (อังกฤษ: Petronas Twin Towers)

อาคารหอคอยคู่เปโตรนาส (อังกฤษ: Petronas Twin Towers)
เป็นสถาปัตยกรรมที่โดดเด่นของเมือง กัวลาลัมเปอร์ ประเทศมาเลเซีย ออกแบบโดย เซซาร์ เปลลี ตั้งอยู่บริเวณใจกลางย่านธุรกิจของเมือง ที่แวดล้อมด้วยสวนสาธารณะ และส่วนอาคารคอนเวนชั่นเซ็นเตอร์ (KLCC-Kuala Lumpur Convention Center) อาคารเปโตรนาส มี 2 อาคารหอคอย ซึ่งนับเป็นอาคารที่สูงอันดับ 3 และ 4 ของโลก รองจากอาคารเซี่ยงไฮ้เวิลด์ไฟแนนเชียลเซ็นเตอร์เมืองเซี่ยงไฮ้ และอาคารไทเป101 ประเทศไต้หวัน มีความสูงทั้งหมด452เมตร 88ชั้น
อาคารเปโตรนาสเป็นอาคารสำนักงาน ประกอบด้วยสำนักงานของบริษัทพลังงานและน้ำมันที่มีรัฐบาลมาเลเซียเป็นหุ้นหลักได้แก่ บริษัทเปโตรนาส (ปิโตรเลียมนาชันแนลเบอร์ฮาด) คือ บริษัท ปิโตรเลียมแห่งชาติ จำกัด ของมาเลเชีย ส่วนอื่นๆให้บริษัทอื่นๆเป็นผู้เช่า ได้แก่ บริษัททางการเงินและธนาคาร บริษัทผลิตภัณฑ์เคมีที่เกี่ยวข้องอื่นๆ ลักษณะเด่นเมื่อเปรียบเทียบกับตึกระฟ้า อื่นๆของโลก คือการที่เป็นอาคารหอคอย 2 อาคาร เชื่อมโดยสะพานลอยฟ้า (skybridge) อาคารแฝดใช้บริษัทรับเหมาก่อสร้างจาก 2 ประเทศ คือญี่ปุ่น และเกาหลี โดยมีนัยยะเป็นการแข่งขันกันเป็นผู้นำทางด้านเทคโนโลยีการก่อสร้างอาคารตึกระฟ้า สะพานลอยฟ้านี้เคยใช้เป็นที่ถ่ายทำภาพยนตร์ฮอลีวูดมาแล้ว ปัจจุบันเปิดให้จองลงทะเบียนขึ้นไปชมวิวที่จุดนี้ (จำนวนจำกัด) โดยไม่เสียค่าใช้จ่าย เปิดอนุญาตให้ลงทะเบียนในช่วงเช้า เมื่อครบจำนวนจะหยุดให้ลงทะเบียนทันที
บริเวณฐานของอาคารมีห้างทันสมัยหลายห้าง เช่น อิเซตัน และนอกจากนี้ยังมีส่วนประกอบรอบๆเป็นอาคารคอนเวนชั่นเซ็นเตอร์ (ศูนย์ประชุม) สวนสาธารณะ สวนน้ำ สระน้ำพุดนตรี พิพิธภัณฑ์การเรียนรู้ (Discovery museum) และพิพิธภัณฑ์สัตว์น้ำอควาเรีย (Aquaria)
เปโตรนาส (petronas twin tower) ตึกแฝดที่สูงที่สุดในโลก ที่สูงตระหง่านถึง 452 เมตร มีด้วยกัน 88 ชั้น ใช้งบประมาณการก่อสร้าง 20,000 ล้านบาท ซึ่งเจ้าของตึกนี้เป็นเจ้าของน้ำมันยี่ห้อเดียวกับตึ กนั่นเองส่วนการออกแบบตึกได้รับแรงบันดาลใจจากเสาหินทั้ ง 5 ของศาสนาอิสลาม ผสมผสานกับโครงเหล็กที่ห่อหุ้มในแต่ละจุด ทำให้เป็นสถาปัตยกรรมที่สวยงามแปลกตา
สิ่งที่น่าสนใจอยู่ที่ชั้น 4 ของ KLCC นี้ เรียกว่า เปโตรซายน์ส (Petrosains) เป็นศูนย์วิทยาศาสตร์ที่ทันสมัยมากที่สุด แห่งหนึ่ง ที่ศูนย์แห่งนี้เปิดทุกวันตั้งแต่ 14.30 - 19.00 น. ปิดทุกวันจันทร์ที่นี่มีศูนย์กลางคอมพิวเตอร์ ซึ่งสามารถสอบถามได้ทุกอย่างโดยผ่านทางจอคอมพิวเตอร์ ส่วนมากจะ เป็นเด็กๆ ส่วนใหญ่ ทั้งมากับผู้ปกครอง และมาทั้งห้องเรียน แบบทัศนศึกษา ที่นี่จะเน้นความรู้เกี่ยวกับน้ำมัน เพราะประเทศมาเลเซีย ก็เป็นแหล่งผลิตน้ำมัน รายใหญ่เช่นกัน และมีการย้อนสู่อดีตเมื่อ 200 ล้านปีก่อน จำลองเป็นไดโนเสาร์ และการค้นพบแหล่งน้ำมันวิธีการขึ้นไปชม
ก่อนอื่นๆเราต้องไปเอาบัตรคิวก่อน ถึงจะขึ้นชมได้ โดยเราจะขึ้นชมได้แค่ชั้นที่ 41 หรือ 42 เท่านั้น เขาไม่อนุญาตให้เราไปชั้นอื่นเด็ดขาด เพราะที่นี่มีออฟฟิส สำนักงาน อยู่ด้วย
วันพุธที่ 24 กุมภาพันธ์ พ.ศ. 2553
การนำระบบสำนักงานอัตโนมัติมาใช้ในกระทรวงคมนาคม
สรุปก็คือ กระทรวงคมนาคมได้มีการนำระบบสำนักงานอัตโนมัติ ประกอบด้วยคอมพิวเตอร์และเทคโนโลยีสารสนเทศต่างๆเข้ามาใช้ในหน่วยงานต่าง ๆ เช่น
1.การสื่อสารด้วยข้อความ ( E – mail )
2.การใช้เครื่องโทรสาร (Fax)
3.การใช้โทรศัพท์ (Telephon)
4.การใช้เครื่องถ่ายเอกสารในการทำสำเนาเอกสารหลายชุด และ เครี่องปริ้นเตอร์
5.การสื่อสารข้อมูลข่าวสารระหว่างกัน โดยอาศัยสัญญาณข้อมูลข่าวสารแบบอิเล็กทรอนิกส์
ผ่านระบบข่ายงานที่เชื่อมโยงระบบคอมพิวเตอร์ระหว่างกันทั่วองค์กร
6.ใช้ระบบเครือข่ายแลน ตลอดจนระบบอินเตอร์เน็ต อินตราเน็ต (Intranet) เอ็กซตราเน็ต (Extranet) และเวิลด์ไวด์เว็บ (World Wide Web) เพื่อเป็นเครื่องมือสื่อสารประชาสัมพันธ์ ระบบประชุมทางไกล วิดีโอเทเลคอนเฟอเรนซ์
7.ใช้ระบบ GFMIS
8. ระบบสแกนลายนิ้วมือ

9.ระบบคีย์การ์ด
10.ประตูไฟฟ้า กลอนประตูไฟฟ้า
11.การบันทึกการปฏิบัติงานเกี่ยวกับการลาพักผ่อนด้วยระบบอิเล็กทรอนิกส์โดยฝ่ายเทคโนโลยีและสารสนเทศ (ฝทส.) และกองทรัพยากรบุคคล (กทบ.) เป็นหน่วยงานนำร่องในการทดลองใช้ระบบดังกล่าว ตั้งแต่วันที่ 1 เมษายน พ.ศ 2552 ที่ผ่านมา
12.การทำ 5 ส.
13.การบริหารจัดสรรเวลา มาใช้เพื่อเพิ่มการจัดการการทำงานขององค์กร
วันศุกร์ที่ 29 มกราคม พ.ศ. 2553
การดูแลและรักษาความปลอดภัยระบบสำนักงานอัตโนมัต
*แนวคิดด้านความปลอดภัยของข้อมูล ในสำนักงาน*
***ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน***
1. คน - ไม่เจตนาให้เกิดความเสียหายต่อข้อมูล - ขาดการฝึกอบรม, ประมาท, ขาดประสบการณ์
- โดยเจตนาให้เกิดความเสียหายต่อข้อมูล
- ฉ้อโกง, หาผลประโยชน์, โกรธแค้น, ส่วนตัว
2. ฮาร์ดแวร์
- อุปกรณ์ที่เกี่ยวข้องไม่ทำงาน
3. ซอฟต์แวร์
- เกิดความผิดพลาดของโปรแกรมที่เขียนขึ้น
4. ไวรัสคอมพิวเตอร์
- มีหลากหลายรูปแบบ
5. ภัยธรรมชาติ
- น้ำท่วม
- ไฟไหม้
- แผ่นดินไหว
***การดูแลและรักษาความปลอดภัยข้อมูลสำนักงานอัตโนมัติมีขั้นตอนดำเนินการดังต่อไปนี้***
1. การป้องกันสื่อแม่เหล็ก จากการวางหรือการเก็บที่ไม่เหมาะสม
Hard Disk ต้องปราศจากฝุ่นละอองและการแตกหักทางกายภาพฮาร์ดดิสก์เป็นอุปกรณ์อีกชิ้นหนึ่งของคอมพิวเตอร์ที่ มีความสำคัญมาก เราควรดูแลรักษาให้มันใช้ได้ยาวนาน เพื่อป้องกันความเสียหายในการเก็บรักษาข้อมูล
2.จัดทำการสำรองข้อมูล
ข้อมูลถือเป็นเลือดที่หล่อเลี้ยงองค์กรธุรกิจในปัจจุบัน และองค์กรต่างๆ ต้องทำการสำรองข้อมูลเป็นประจำๆ เพื่อให้สำเนาของข้อมูลสำคัญได้รับการจัดเก็บอย่างปลอดภัยในแหล่งที่ปลอดภัยและสามารถนำมาใช้ได้ในกรณีฉุกเฉิน โดยหากเกิดกรณีที่ข้อมูลได้รับความเสียหาย การดำเนินการกู้คืนจะถูกเปิดใช้งานเพื่อดึงข้อมูลที่สำรองไว้มาแทนที่ เพื่อให้องค์กรสามารถดำเนินธุรกิจต่อไปได้ และ เพื่อควบคุมตามจุดประสงค์ โดยมีแผ่นต้นฉบับและแผ่นสำเนาแล้วจัดเก็บต้นฉบับในที่สมควรและปลอดภัยจากการโจรกรรมและไวรัสทางคอมพิวเตอร์ โดยก่อนใช้ทุกครั้งควรตรวจสอบความถูกต้อง ของข้อมูล ด้วยวิธีการต่างๆ เช่น
- ตรวจเช็คจากระบบตรวจสอบภายในคอมพิวเตอร์
- ตรวจการเปลี่ยนแปลง เป็นการหาค่าพิเศษอย่างหนึ่งที่เรียกว่าการ เช็คซัม
- การเฝ้าดู
- ทดสอบโปรแกรมคอมพิวเตอร์อย่างระมัดระวัง
3.จัดตั้งวิธีรักษาความปลอดภัยเพื่อป้องกันการเข้าระบบ โดยไม่ได้รับอนุญาต
3.1 ใช้ Passwords เป็นรหัสผ่านด้วยคำเฉพาะหรือ สัญลักษณ์ หรือรหัสอื่นๆที่เราเป็นผู้กำหนดขึ้นเองเพื่อที่จะไม่ให้บุคคลอื่นเข้าไปล่วงละเมิดสิทธิ์ส่วนบุคคลในข้อมูลของเรา เพื่อที่จะรักษาความปลอดภัยของข้อมูล
3.2 Cipher Text หมายถึง ข้อความ (Text) หรือข้อมูล (Data) ต่างๆ ที่ผ่านการเข้ารหัสแล้วและทำให้รูปแบบของข้อมูลเปลี่ยน แปลงไปจากต้นฉบับเดิม ตามความหมายของ Cipher Text ก็คือ Plain Text ที่ได้ผ่านกระบวนการหรือกรรมวิธีต่างๆ ในการเปลี่ยน รูปร่างของข้อมูล ทำให้ผลลัพธ์ของกระบวนการนั้น คือ ข้อมูลที่เปลี่ยนรูปร่างไป ถึงแม้ว่าจะมีผู้ดักข้อมูลชุดนี้ไว้ได้ก็ไม่สามารถ เข้าใจความหมาย ของข้อมูลได้และแน่นอนย่อม ไม่สามารถนำข้อมูลที่ได้มานั้นไปกระทำการใดๆ ให้เกิดความเสียหายได้ แต่สำหรับผู้เป็นเจ้าของข้อมูลแล้วถ้า ในระบบเกิดช่องโหว่ ขนาดที่มีผู้บุกรุกเข้าสู่ระบบแล้วสามารถเข้ามานำข้อมูล ในระบบ ออกไปได้หรือแม้แต่แค่ เพียงมองเห็นได้เท่านั้นก็ตาม ถือว่าระบบนั้นไม่ สามารถรักษา ความปลอดภัยของข้อมูลเอาไว้ได้แล้ว ผู้เป็นเจ้าของควร พิจารณาถึงปัญหาที่มีแล้วรีบจัดการแก้ไขเสียก่อน ก่อนที่จะทำอะไรไม่ได้อีกต่อไป
3.3 Encryption หมายถึง กระบวนการหรือขั้นตอน ในการเข้ารหัสข้อมูล ซึ่งมีผลทำให้ผลลัพธ์ที่ได้จากกระบวนการนี้ คือ ข้อมูลที่มีรูปร่างเปลี่ยนแปลง ไปจากเดิมหรือจากต้นฉบับเดิม (Plaint Text) ทำให้ข้อมูลอ่านไม่รู้เรื่อง ไม่สามารถเข้าใจได้ นอกจากจะรู้ถึงวิธีการที่ใช้ในการถอดรหัสข้อมูล (Decryption) นั้น แล้วนำวิธีการนั้นมาใช้ถอดรหัส ก็จะทำให้อ่านข้อมูลนี้เข้าใจได้ หรือบางครั้งใช้คำว่า Encode ก็ได้ในความหมายเดียวก
3.4 Call-back จัดระบบโดยกำหนดให้คอมพิวเตอร์ตรวจสอบกลับว่าผู้ร้องขอ ข้อมูลมี อำนาจผ่านเข้ามาจริง
3.5 Key & Card เป็นกุญแจพิเศษหรือการ์ดแม่เหล็กลักษณะคล้ายบัตร ATM ในระบบ ความปลอดภัยนี้ บางคนก็เรียกว่า (Proximity Access Controller) ระบบนี้ก็คือระบบ Lock ประตู ที่เห็นตามสำนักงาน หอพัก และตามโรงแรม ต่างๆทั่วไป ต้องบอกว่าระบบเหล่านี้ ค่อนข้างมีความสำคัญกับตึกอาคารสำนักงาน ค่อนข้างมา
3.6 คุณลักษณะของแต่ละคน เช่น เสียงพูด ลายนิ้วมือ อาจจะตรวจสอบด้วยอุปกรณ์ที่มีความทันสมัยดังนี้
3.6.1 การใช้เครื่องสแกนลายนิ้วมือ
เครื่องสแกนลายนิ้วมือประโยชน์ของการนำเทคโนโลยี เครื่องสแกนลายนิ้วมือมาประยุกต์ใช้
1. ป้องกันการลงเวลาแทนกันของพนักงาน
2. การติดตั้งการใช้งานง่ายและสะดวก
3. สามารถอ่านลายนิ้วมือได้อย่างรวดเร็วและมองข้ามสิ่งที่ผิดปกติของลายนิ้วมือ
4. รายงานสรุปและสถิติ
5. ลดภาระงานฝ่ายบุคคล
3.6.2 การตรวจสอบด้วยเสียงหรือการตรวจหาความถี่ของคลื่นเสียงของบุคคล ซึ่งในแต่ละบุคคลจะมีความถี่ของคลื่นเสียงไม่เท่ากัน และไม่สามารถปลอมแปลงได้ ทำให้เราสามารถบ่งบอกตัวบุคคลได้ถูกต้องแม่นยำ
3.6.3 การตรวจสอบลายมือและน้ำหนักมือในการเขียน ซึ่งวิธีนี้บุคคลอื่นซึ่งไม่ใช้เจ้าของลายมือ อาจจะปลอมแปลงได้ จึงมีความน่าเชื่อถือน้อย
3.6.4 การตรวจสอบลายนิ้วมือ ซึ่งลายนิ้วมือในบุคคล บุคคลหนึ่งนั้นจะมีความเฉพาะตัว และไม่เหมือนกัน ปลอมแปลงได้ยาก จึงมีความน่าเชื่อถือสูง
3.6.5 การตรวจสอบโครงหน้า วิธีนี้ก็อาจเป็นไปได้ว่าบุคคลบางคนอาจมีลักษณะใบหน้าคล้ายคลึงกัน หรือเหมือนกันได้ จึงมีความน่าเชื่อถือน้อย
3.6.6 การตรวจสอบเรตินาของดวงตา (Retina) ตรวจสอบโดยอาศัยลักษณะที่ไม่เหมือนกันของเรตินาภายในแก้วตาของบุคคลโดยในแต่ละบุคคลจะมีลักษณะลวดลายภายในเรตินาไม่เหมือนกัน แม้แต่จะเป็นฝาแฝดกันก็ตาม การตรวจสอบโดยวิธีนี้จึงให้ความน่าเชื่อถือสูงมาก แต่ไม่ไม่สะดวกในการใช้งาน
4.ใช้การดูแลรักษาและตรวจวัดระบบรักษาความปลอดภัย
เพื่อป้องกันข้อมูลภายใน Internal Memory เช่น อาจเกิดกรณีกระแสไฟฟ้าขัดข้อง ควรติดตั้งระบบป้องกันพลังงานหยุดชะงัก หรือติดตั้งระบบไฟสำรองฉุกเฉิน (UPS) การใช้งาน UPS เป็นระบบไฟฟ้าสำรองระบบไฟฟ้าสำรองสำหรับระบบควบคุมอัตโนมัติ ระบบสื่อสาร ระบบคอมพิวเตอร์ และระบบการจัดการข้อมูล มีความจำเป็นอย่างมาก เนื่องจากการขัดจังหวะการทำงานของระบบเหล่านี้แม้เพียงชั่วขณะก็อาจทำให้เกิดความเสียหายได้อย่างมาก UPS จึงถูกใช้เป็นระบบไฟฟ้าสำรองสำหรับงานลักษณะนี้ โดย UPS จะมีบทบาทที่สำคัญในการแก้ปัญหาของแรงดันไฟฟ้าหลายประเภท คือ
1. ปัญหาไฟฟ้าดับ (Outage) ซึ่งเป็นปัญหาพื้นฐานของการใช้ระบบไฟฟ้าสำรองและฉุกเฉิน
2. ปัญหาแรงดันไฟฟ้าลดต่ำ (Brownout) ซึ่งเป็นปัญหาที่เกิดจากการใช้ไฟฟ้ามากเกินกว่าที่แหล่งจ่ายไฟฟ้าจะรองรับได้ หรืออาจเกิดขึ้นในกรณีที่แหล่งจ่ายไฟฟ้าอยู่ไกลมาก จึงเกิด Voltage Drop ในสายส่งไฟฟ้ามาก
3. ปัญหาแรงดันไฟฟ้าเกิน (Over voltage) ซึ่งเป็นปัญหาที่เกิดขึ้นในกรณีที่แหล่งจ่ายไฟฟ้าอยู่ใกล้มาก และการไฟฟ้าได้ทำการปรับระดับแรงดันไฟฟ้าสูงขึ้นเพื่อให้สามารถจ่ายไฟฟ้าไปได้ไกล ๆ หรืออาจจะเกิดขึ้นเนื่องจากการทำงานที่ผิดพลาดของระบบควบคุมแรงดันไฟฟ้าของเครื่องกำเนิดไฟฟ้า
4. ปัญหาแรงดันเสิร์จ (Voltage Surge/Spike) ซึ่งเป็นปัญหาที่เกิดจากการทำสวิตชิ่ง และการเกิดฟ้าผ่า ทำให้ระดับแรงดันไฟฟ้าเพิ่มขึ้นสูงมากและตกลงอย่างรวดเร็ว
5. ปัญหาสัญญาณรบกวน (Noise) ซึ่งจะทำให้ระบบการส่งสัญญาณข้อมูลในระบบควบคุม และในระบบสื่อสารเกิดความผิดพลาด
5.ติดตั้งโปรแกรมป้องกันไวรัสคอมพิวเตอร์
รวมทั้งหมั่นคอยดูแลและติดตามความเคลื่อนไหวในการทำงานของระบบเป็นระยะๆ เพื่อสังเกตความผิดปกติที่อาจเกิดขึ้นจากการทำงานหรือไวรัสชนิดใหม่ๆ ที่ถูกปล่อยออกมาทำลายระบบ การมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (Anti-virus program) ช่วยป้องกันข้อมูล โปรแกรม และระบบคอมพิวเตอร์จากผู้ไม่หวังดีที่ต้องการก่อกวน ตลอดจนสร้างความเสียหายแก่องค์กร
6.ปัญหาอาชญากรรมคอมพิวเตอร์
ในโลกธุรกิจถือเป็นปัญหาระดับชาติ โดยการแอบเข้าไปในระบบผู้อื่นแล้วนำข้อมูลกลับออกมาขายหรือดำเนินการต่างๆในทางผิดกฎหมาย ทางธุรกิจต่อระบบคอมพิวเตอร์เรื่องนี้เป็นปัญหาใหญ่ซึ่งต้องมีกฎหมายรองรับชัดเจน และในขณะที่อยู่ในระหว่างป้องกันตัวเอง ผู้บริหารสำนักงานควรป้องกันข้อมูลโดย การสำรอง ข้อมูลเก็บไว้ ตลอดจนเพิ่มระบบรักษาความปลอดภัยอย่างเข้มงวด
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์
1. Data Diddling การก่ออาชญากรรมคอมพิวเตอร์ ลักษณะนี้ เกี่ยวข้องกับปลอมแปลงหรือปรับเปลี่ยนข้อมูลเพื่อหาประโยชน์ เช่น
- พนักงานของบริษัทปลอมแปลงเอกสาร ทำการเปลี่ยนยอดหนี้สินของลูกค้าที่มีต่อบริษัทให้ลดลง และเรียกค่าตอบแทนจากลูกค้า
- การใช้เครื่องกราดภาพและเครื่องพิมพ์เลเซอร์ในการปลอมแปลงธนบัตรหรือเอกสารอื่นๆให้เหมือนเอกสารต้นฉบับเพื่อนำไปใช้ประโยชน์
2. Trojan horseการก่ออาชญากรรมคอมพิวเตอร์ ในลักษณะเช่นนี้ผู้ที่ได้รับวามเสียหายจะไม่รู้ตัวหรือไม่ทันสังเกตเห็นถึงความผิดปกติที่เกิดขึ้น
- เช่น การดักขโมยเอารหัสลับเพื่อผ่านเข้าไปใช้งานคอมพิวเตอร์จากผู้ที่มีสิทธิ ซึ่งได้แก่หมายเลขประจำตัวและรหัสผ่านของผู้ใช้ด้วยโปรแกรมที่ซ่อนอยู่เพื่อนำไปใช้ประโยชน์ในภายหลัง
3. Salami Attackการก่ออาชญากรรมคอมพิวเตอร์ ลักษณะนี้ มักจะเกี่ยวข้องกับการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต
4. Trapdoor or BackdoorTrapdoor หรือ Backdoor คือจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษเพื่อเข้าสู่โปรแกรม หรือโมดูลของโปรแกรมได้โดยตรง จุดประสงค์ของการทำ แทรปดอร์ เพื่อใช้ระหว่างการพัฒนาโปรแกรมรวมทั้งการบำรุงรักษาโปรแกรมจุดดังกล่าวทำให้เกิดช่องโหว่เพื่อการทุจริตได้ เพราะโปรแกรมเมอร์ที่เข้าใจโปรแกรมนั้น สามารถเข้าไปเพื่อบังคับโปรแกรมให้ทำงานตามที่ตนต้องการได้
5. Electronic Warfare การก่ออาชญากรรมคอมพิวเตอร์ลักษณะนี้เป็นการทำลายระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์หยุดทำงาน หรือการลบข้อมูลในหน่วยความจำ เช่น ปืนไมโครเวฟ High Energy Radio Frequency (HERF) เป็นปืนไมโครเวฟที่มีความถี่สูง อาจทำให้ระบบคอมพิวเตอร์หยุดทำงานได้ชั่วคราว หรือ อุปกรณ์อื่นๆที่อยู่ในรูปแม่เหล็ก เมื่อนำเข้าไปใกล้ระบบคอมพิวเตอร์เป้าหมายเมื่อใด อุปกรณ์เหล่านี้อาจจะลบหรือทำลายข้อมูลในหน่วยความจำได้
6. Logic Bombการก่ออาชญากรรมคอมพิวเตอร์ในลักษณะนี้คือ การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า และเมื่อมีเหตุการณ์เกิดขึ้นตามเงื่อนไขที่กำหนด โปรแกรมดังกล่าวก็จะทำงานทันที เช่น โปรแกรมไวรัส ชื่อ ไมเคิลแองเจลโล ซึ่งเป็นโปรแกรมที่กำหนดไว้ว่า ทุกวันที่ 6 มีนาคม ซึ่งเป็นวันที่ตรงกับวันคล้ายวันเกิดของไมเคิลแองเจลโลซึ่งเป็นจิตรกรเอกชื่อดังของโลก โปรแกรมดังกล่าวจะทำลายแฟ้มข้อมูลในคอมพิวเตอร์
7. E-mail Bombการก่ออาชญากรรมคอมพิวเตอร์ลักษณะนี้ เป็นการทำความเสียให้แก่ผู้ใช้คอมพิวเตอร์โดยการส่งอีเมล์มาให้จำนวนมากๆ จนกระทั่งคอมพิวเตอร์เราไม่มีเนื้อที่ในการรับอีเมล์อื่นๆ อีกต่อไป เช่นในปีค.ศ. 1996 นักศึกษาจากมหาวิทยาลัยนิวเจอร์ซี ได้ส่งอีเมล์ไปยังคอมพิวเตอร์ของมหาวิทยาลัยจำนวน 24,000 ฉบับ จนทำให้คอมพิวเตอร์ที่ทำงานด้านการรับอีเมลล์ทำงานไม่ได้ ดังนั้นผู้ใช้บริการอินเตอร์เน็ตควรมีโปรแกรมตรวจตราเพื่อกลั่นกรองอีเมล์ว่ามาจากแหล่งใดบ้าง ซึ่งช่วยสกัดอีเมล์ขยะไปได้บางส่วน
รูปแบบ ของอาชญากรคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ คือ
คนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้าน ฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล บุคคลเหล่านี้ได้แก่
1. ลูกจ้างของกิจการ
– ตัวอย่างเช่น การขโมยข้อมูลที่เป็นความลับของกิจการเพื่อขายให้แก่คู่แข่ง การหาประโยชน์จากข้อมูลที่เป็นความลับ การทำลายข้อมูลเพื่อแก้แค้นส่วนตัว เป็นต้น
2. ลูกค้าหรือคู่ค้าของกิจการ เป็นผู้ที่ได้รับอนุญาตให้เข้าใช้ระบบคอมพิวเตอร์หรือข้อมูลที่กำหนดเพื่อจุดมุ่งหมายในการธุรกิจสามารถสร้างความเสียหายต่อระบบคอมพิวเตอร์และข้อมูลได้
3. บุคคลทั่วไป กลุ่มบุคคลที่ใช้คอมพิวเตอร์ซึ่งไม่ได้มีส่วนร่วมใดๆ ในการดำเนินธุรกรรมกับหน่วยงาน
4. มือสมัครเล่น
5. มืออาชีพ
7. การจัดทำแผนรับรองกรณีเหตุร้ายหรือแผนฉุกเฉิน









