วันเสาร์ที่ 18 พฤษภาคม พ.ศ. 2556

กรณีศึกษา 17

กรณีศึกษา 17 ความปลอดภัยของบัตรเครดิตบนระบบอินเทอร์เน็ต 
          การเข้ารหัสสำหรับป้องกันบัตรเครดิตบนระบบอินเทอร์เน็ตนับว่าเป็นเรื่องสำคัญมา เพราะว่าจะเป็นการสร้างความเชื่อมั่นให้แก่ผู้ที่ทำธุรกรรม (Trancaction) ต่าง ๆ ผ่านเครือข่ายได้อย่างปลอดภัยและสบายใจอย่างไรก็ตามจากการประชุมทางวิชาการด้านการรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ที่ Amsterdam ในช่วงต้นปี ค.ศ.2000 พบว่าได้มีขั้นตอนวิธี (Algorithm) ใหม่ทางด้านคณิตศาสตร์ที่ดีกว่าเดิม สามารถนำมาใช้เขียนเป็นโปรแกรมสำหรับการเข้าและถอดรหัสบัตรเครดิต และไปรษณีย์อิเล็กทรอนิกส์ในระดับ 155 หลัก แม้ว่าในยุโรปการเข้ารหัสจะเข้าได้ถึง 155 หลัก (RSA-155 Code) ที่เชื่อว่าปลอดภัยแล้วก็ตาม แต่ในลักษณะเช่นนี้สำหรับข้อมูลที่มีความสำคัญและเป็นส่วนตัวมาก ๆ นั้นควรต้องได้รับการเข้ารหัสและพัฒนาวิธีการเข้ารหัสให้ซับซ้อนมากยิ่งขึ้นไปอีกเรื่อย ๆ ทั้งนี้เป็นเพราะว่าวิธีการเข้ารหัสจำนวน 155 หลักดังกล่าวได้มีผู้ที่ทำการแกะรหัสได้แล้วนั่นเอง ท่านทราบหรือไม่ว่าการเข้ารหัสข้อมูลโดยทั่วไปนั้นสามารถทำได้อย่างไร มีความแยบยลเพียงใด และมีความน่าเชื่อถือได้มากน้อยแค่ไหน สิ่งเหล่านี้ล้วนเป็นส่วนสำคัญที่ต้องพิจารณาให้ละเอียด
การเข้ารหัสที่ได้รับความนิยม ได้แก่ การเข้ารหัส RSA หลักหารสำคัญที่รหัส RSA ชนิด 155 หลักใช้กันอยู่ในยุโรปก็คือ ผู้ส่งข่าวสารที่เป็นความลับไปให้ผู้รับปลายทางนั้นจะได้รับการเข้ารหัสข่าวสารก่อนส่งออกไป และใช้คีย์สาธารณะ (Public key) ลองพิจารณาข้อมูลที่เข้ารหัสไว้จำนวน 155 หลัก แบบ RSA นั้นว่ามีลักษณะอย่างไร ตัวอักษร 155 ตัวนั้นจะเป็นผลคูณที่มาจากจำนวนเฉพาะ (Prime) 2 จำนวน และทำการแปลงข้อความปกติ (Plaintext) ให้เป็นข้อความที่เข้ารหัส (Ciphertext) ต่อมาเมี่อต้องการที่ถอดรหัสข้อความดังกล่าวก็ต้องรู้ตัวประกอบที่เป็นเลขจำนวนเฉพาะ (Prime) 2 จำนวนนั้นด้วย โดยทั่วไปแล้วในการเข้ารหัสแบบ 155 หลัก เป็นที่ยอมรับและเชื่อถือกันมาเป็นเวลานานแล้วว่าปลอดภัย เนื่องจากการที่จะแยกตัวประกอบตัวเลขชุดหนึ่งซึ่งมีจำนวน 155 ตัวนั้นในทางปฏิบติถือว่าเกินขีดความสามารถของคนเรา
อย่างไรก็ตาม เมื่อ 2 ปีผ่านมาได้มีกลุ่มนักวิจัยซึ่งนำโดยศาสตราจารย์ Herman Te Ricle จากศูนย์วิจัยด้านคณิตศาสตร์และวิทยาการคอมพิวเตอร์ (Center of Mathematics and Computer Science) ในเมือง Amsterdam ประเทศเนเธอร์แลนด์ ได้ประสบความสำเร็จในการแยกตัวประกอบของเลขจำนวน 180 หลัก โดยใช้เทคนิคใหม่ทางคณิตศาสตร์ซึ่งได้ทำการจัดตัวเลขให้เป็นกลุ่มหรือเซ็ต (Set) ที่เรียกว่า กลุ่ม Cunning Ham Number ซึ่งมีข้อดี ก็คือมีความง่ายกว่าวิธีการแยกตัวประกอบตามวิธีดั้งเดิม จากหลักการนี้เองทีมงานของศูนย์วิจัยดังกล่าวได้นำไปปรับปรุงและเขียนโปรแกรมเพื่อหาเลขจำนวนเฉพาะ (Prime) ที่เป็นตัวประกอบของตัวเลขที่เราต้องการพิจารณาในขณะเดียวกันทีมผู้วิจัยก็ได้รับความร่วมมือจากบริษัทรายใหญ่ด้านซอฟต์แวร์ นั่นคือบริษัทไมโครซอฟต์ (Microsoft) นอกจากนั้นยังได้รับการสนับสนุนจากบริษัท Sun Microsystem ด้วย และได้ใช้ความพยายามในการถอดรหัสเลขจำนวนดังกล่าวอยู่เป็นเวลานานถึง 5 เดือน ด้วยการประมวลผลบนเครื่องไมโครคอมพิวเตอร์ที่ต่อคู่ขนานกันจำนวน 300 เครื่อง และนำซุปเปอร์คอมพิวเตอร์ (Supercomputer) Cray 916 จำนวน 1 เครื่อง เข้ามาช่วยคำนวณด้วยตัวอย่างของการประมวลเพื่อหาตัวประมวลเพื่อหาตัวประกอบ 2 จำนวนที่เป็นตัวเลขจำนวนเต็มจำเพาะ (Prime) ของเลข 155 หลัก เช่น
(1094173864157052742180970732204035761200373294544920599091384213147634998428893438471799725789126733249762575289978183 3797076537244027146743531593354333897) 
= (3959282974110577205419657379167590071656780803806680334193 3521790711307779) X
(0348838016845482092722036001287867920795857598929152227060 8237193062808643)
เมื่อข้อมูลที่เข้ารหัสจำนวน 155 หลักถูกแกะรหัสออกได้เช่นนี้ ผู้ใช้บัตรเครดิตสำหรับซื้อขายสินค้าผ่านระบบอินเทอร์เน็ตหรือที่เรียกว่า การค้าอิเล็กทรอนิกส์ (E-commerce) นั้นต่างพากันกังวลว่าหากมีใครสักคนที่ไม่หวังดีลักลอบเข้ามาดักดู และแอบแกะรหัสบัตรเครดิตของตนเองจะทำอย่างไร ทั้งนี้ผู้เชี่ยวชาญด้านรหัสลับกล่าวว่า รหัสลับในบัตรเครดิตนั้นจะใช้ได้ดีในช่วงประมาณ 2-3 ปี เท่านั้น ซึ่งหลักจากช่วงเวลาดังกล่าวแล้ว รหัสลับที่มีอยู่นั้นถือว่าไม่ปลอดภัยอีกต่อไป เนื่องจากบรรดากลุ่มนักก่อกวนคอมพิวเตอร์ (Hacker) จะทำการถอดรหัสได้ ท่านผู้อ่านสงสัยว่าจะมีวิธีการอื่นใดอีกหรือไม่ที่จะทำให้ข้อมูลที่ได้ส่งออกไป หรือบัตรเครดิตของเรามีความปลอดภัยมากยิ่งขึ้นกว่านี้ อย่างไรก็ดีการเข้ารหัสข้อมูลแบบ RSA จำนวน 155 หลักนั้น หากพิจารณาในระยะยาวแล้วจะพบว่าเป็นรหัสที่สั้นเกินไป และไม่เหมาะที่จะใช้สำหรับการค้าอิเล็กทรอนิกส์ (E-commerce)
สำหรับระบบการค้าอิเล็กทรอนิกส์ (E-commerce) ที่ใช้กันอยู่ในปัจจุบันจะใช้มาตรฐานการเข้ารหัสข้อมูลด้านการค้าตามแบบของสหรัฐอเมริกา โดยใช้การเข้ารหัสข้อมูลแบบ 232 หลัก และสำหรับข้อมูลด้านธุรกรรม (Transaction) ต่างๆ ที่ผ่านระบบอินเทอร์เน็ตที่ใช้ในหน่วยงานรัฐบาลและด้านการทหารนั้นจำเป็นต้องให้ความปลอดภัยในระดับที่สูงกว่าปกติ ดังนั้นการเข้ารหัสควรต้องเป็นอย่างน้อย 309 หลัก มีข้อมูลยืนยันจากศาสตราจารย์ Herman Te Ricle ซึ่งเป็นผู้เชี่ยวชาญด้านการเข้ารหัสข้อมูล เขาได้พยายามทดลองถอดรหัสข้อมูลทั้งแบบ 232 หลัก และ 309 หลัก แต่ก็ยังไม่ประสบความสำเร็จ เขาได้สรุป การจะถอดรหัสข้อมูลชนิด 232 หลักคงต้องใช้เวลาอีกไม่น้อยกว่า 25 ปีจึงจะสำเร็จ

ปัญหาและข้ออภิปราย
1. จงอภิปรายสภาพทั่วไป ปัญหาและอุปสรร พร้อมทั้งความนิยมของการค้าอิเล็กทรอนิกส์ (E-commerce) ในประเทศไทยว่าเป็นอย่างไร
ตอบ ปัญหาและอุปสรรค คือ ต้องมีระบบรักษาความปลอดภัยที่มีประสิทธิภาพ 2.ประเทศของผู้ซื้อและผู้ขายจำเป็นต้องมีกฎหมายรองรับอย่างมีประสิทธิภาพ 3.การดำเนินการด้านภาษีต้องชัดเจน 4.ผู้ซื้อและผู้ขายจำเป็นต้องมีความรู้พื้นฐานในเทคโนโลยีอินเตอร์เน็ต
E-Commerce ในประเทศไทย คือ การดำเนินธุรกิจการค้าหรือการซื้อขายบนระบบเครือข่ายอินเตอร์เน็ต โดยผู้ซื้อ (Customer) สามารถดำเนินการ เลือกสินค้า คำนวณเงิน ตัดสินใจซื้อสินค้า โดยใช้วงเงินในบัตรเครดิต ได้โดยอัตโนมัติ ผู้ขาย (Business

2. จงนำเสนอกลยุทธ์ทางด้านการตลาดของการค้าอิเล็กทรอนิกส์ (E-commerce) โดยให้ยกตัวอย่างกรณีศึกษาสินค้าที่แตกต่างกัน 2 ชนิดที่นำมาทำการซื้อขายผ่านเว็บ (Web)
ตอบ 
(1)สินค้าดิจิตอล เช่น ซอฟท์แวร์ เพลง วิดีโอ หนังสือ ดิจิตอล เป็นต้น ซึ่งสามารถส่งสินค้าได้โดยผ่านอินเตอร์เนต
(2)สินค้าที่ไม่ใช่ดิจิตอล เช่น สินค้าหัตถกรรม สินค้าศิลปชีพ เสื้อผ้า เครื่องนุ่งห่ม เครื่องหนัง เครื่องประดับ เครื่องจักรอุปกรณ์ เป็นต้น ซึ่งต้องส่งสินค้าทางพัสดุภัณฑ์ ผ่านไปรษณีย์หรือบริษัทรับส่งพัสดุภัณฑ์

3. จงอภิปรายการเข้ารหัสแบบ RSA และแบบอื่น ๆที่ท่านคิดว่าน่าจะดีกว่าแบบ RSA สำหรับที่จะดูแลรักษาข้อมูลของท่าน (อาจจะค้นคว้าเพิ่มเติมจากตำราอื่น ๆ)
ตอบ การเข้ารหัสแบบกุญแจอสมมาตร (Public-key cryptography) เป็นการเข้ารหัสที่นิยมใช้กันอย่างแพร่หลายในการทำธุรกรรมอิเล็กทรอนิคส์ เช่นการยืนยันตัวตนด้วยระบบลายเซ็นอิเล็กทรอนิคส์ (Digital signature) และการค้าผ่านอินเตอร์เน็ต (e-commerce) โดยการเข้ารหัสจะต้องมี public key และ private key ซึ่งสร้างจากตัวเลขที่สุ่มขึ้นมา และนำมาผ่านขั้นตอนของ RSA

กรณีศึกษา 16

กรณีศึกษา 16 คดีระบบความปลอดภัยระหว่างนายชิโมมูระ และนายมิทนิค ณ เมื่อ ซานดิเอโก 
          คดีระหว่างนายชิโมมูระ (Shimomura) และนายมิทนิค (Mitnick) เกิดขึ้นในวันคริสต์มาส ปี ค.ศ. 1994 โดยนายชิโมมูระ นักฟิสิกส์ของศูนย์ประมวลผลซุปเปอร์คอมพิวเตอร์สมรรถนะสูง (San Diego High Performance Supercomputer Center) ณ เมืองซานิดเอโก (San Diego) เป็นผู้ที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัยในระบบคอมพิวเตอร์ โดยเฉพาะในเรื่องการป้องกันการเจาะเข้ามาในระบบ หลายปีต่อมาเขาได้รวบรวมข้อมูลที่เกี่ยวกับจุดอ่อนของระบบการรักษาความปลอดภัยในระบบต่าง ๆไว้มากมาย รวมทั้งการพัฒนาเครื่องมือที่ใช้ป้องกันการเจาะข้อมูลด้วยในวันคริสต์มาสขณะที่นายชิโมรูระเล่นสกีอยู่ก็มีคนแอบเจาะเข้ามาในระบบคอมพิวเตอร์ที่บ้านของเขาซึ่งมีระบบรักษาความปลอดภัยอย่างแน่นหนา โดยผู้ลักลอบเข้ามาได้แอบทำสำเนา (Copy) แฟ้มข้อมูลนับสิบแฟ้ม และมีคำด่าอย่างหยาบคายทิ้งไว้ สาเหตุที่นายชิโมมูระพบว่ามีคนเจาะข้อมูลก็เนื่องจากตัวเขาเองได้ให้เครื่องคอมพิวเตอร์ที่บ้านทำสำเนา (Copy) ข้อมูลสำรองโดยอัตโนมัติและนำไปไว้ที่เครื่องซุปเปอร์คอมพิวเตอร์ที่เมืองซานดิเอโกด้วย ต่อมานักศึกษาที่ศูนย์ดังกล่าวสังเกตเห็นว่ามีการแก้ไขเปลี่ยนแปลงระบบการล็อกแฟ้มข้อมูล (Log files system) เกิดขึ้น จึงรู้ว่ามีบางสิ่งเกิดขึ้นแล้ว นักศึกษาคนนั้นจึงรีบไปแจ้งนายชิโมมูระทันที
นายชิโมมูระจึงตัดสินใจประกาศต่อสาธารณชนเพื่อเรียกร้องและขอความช่วยเหลือในการจับผู้ร้ายดังกล่าว นายชิโมมูระพยายามวิเคราะห์ถึงจุดอ่อนของระบบของตน และพบว่าการเจาะข้อมูลดังกล่าวเป็นความสามารถของผู้เจาะข้อมูลที่สามารถปลอกแหล่งที่อยู่ (Source address) ของกลุ่มข้อมูล (Packet) ที่ถูกส่งไปยังระบบคอมพิวเตอร์ ซึ่งคอมพิวเตอร์บางระบบจะทำการตัดสินใจว่าจะรับคำสั่งจากระบบอื่นที่ส่งชุดคำสั่งมาหรือไม่ โดยดูจากแหล่งที่อยู่ของข้อมูล (Source address) และอาจจะเป็นที่จุดอ่อน (Vulnerability) ของระบบด้วยก็ได้ นายชิโมมูระมีระบบการรักษาความปลอดภัยอย่างดีเยี่ยม ซึ่งผู้เจาะข้อมูลเข้าไปได้พยายามทำให้กลุ่มข้อมูล (Packet) มาจาระบบที่สามารถติดต่อได้จริง
กลุ่มข้อมูล (Packet) คือกลุ่มหรือส่วนของข้อมูลที่ถูกส่งมาจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง นอกจากนั้นยังสามารถส่งจากระบบหนึ่งไปยังอีกระบบหนึ่งได้โดยเลือกเส้นทางที่ดีที่สุดบนเครือข่ายอินเทอร์เน็ตและที่อยู่ (Address) ที่แนบไปกับกลุ่มข้อมูล (Packet) ซึ่งจะทำการตรวจสอบโดยโพรโทคอล (Protocol) ที่ใช้สำหรับเครือข่ายอินเทอร์เน็ต ที่เรียกว่า อินเทอร์เน็ต โพรโทคอล [Internet Protocol (IP)] และจุดนี้เองก็เป็นจุดอ่อนของระบบที่นายชิโมมูระมีอยู่ และดูเหมือนว่าจะเป็นคำสั่งที่มาจากเครื่องคอมพิวเตอร์ที่มีขีดความสามารถอ่านไฟล์ (File) ข้อมูลของนายชิโมมูระได้ เนื่องจากคอมพิวเตอร์ไม่มีอุปกรณ์ดักรับฟังคำสั่งจากผู้เจาะข้อมูล ถูกส่งมายังระบบ ระบบจะส่งคำตอบรับไปยังระบบที่ส่งกลุ่มข้อมูลมา เพื่อยืนยันว่าได้รับกลุ่มข้อมูลแล้ว โดยวิธีนี้ทั้งสองระบบจะทำพร้อมกัน (Synchronize) การส่งผ่านข้อมูลระหว่างกันโดยใช้เลขลำดับ (Sequence number) ที่ตรงกับกลุ่มข้อมูลที่ส่งมา
นายชิโมมูระได้ตีพิมพ์ผลการวิเคราะห์อย่างละเอียด เพื่อต้องการความร่วมมือกับผู้เชี่ยวชาญต่าง ๆ ในการจับผู้กระทำผิด และในอีกหนึ่งเดือนต่อมา เหตุการณ์เช่นเดียวกันที่เกิดขึ้นกับนายชิโมมูระก็ได้เกิดขึ้นกับระบบการบริการแบบเชื่อมตรง (On-line) ที่เรียกว่า The Well ที่มีผู้นิยมใช้บริการอย่างกว้างขวางในเขตอ่าวซานฟรายซิสโก ผู้ดูแลระบบ The Well สังเกตว่ามีแฟ้มข้อมูลเข้ามาในจานเก็บข้อมูลที่ใช้สำหรับ Computer, Freedom, and Privacy (CFP) Group เหตุการณ์ดังกล่าวดูจะไม่ค่อยสมเหตุสมผลนัก เนื่องจากกลุ่ม CFP ไม่ค่อยได้ใช้งานระบบดังกล่าว ต่อมานักเขียนโปรแกรมที่ช่วยดูแลกลุ่ม CFP ผู้ซึ่งเคยอ่านเรื่องราวที่เกิดกับนายชิโมมูระสังเกตเห็นว่าแฟ้มข้อมูลที่หลั่งไหลเข้ามาเหมือนกับแฟ้มข้อมูลที่ถูกขโมยมาจากระบบคอมพิวเตอร์ของนายชิโมมูระ
เมื่อนายชิโมมูระได้รู้เบาะแสว่าผู้ที่เคยเจาะระบบคอมพิวเตอร์ของตนได้ใช้วิธีเดียวกันนี้กับระบบ The Well เช่นกัน เขาได้เขียนซอฟต์แวร์เพื่อจับตาดูการทำงานของระบบ The Well และรอว่าเมื่อไรจะมีผู้เจาะเข้ามาอีก โดยการตรวจสอบกลุ่มข้อมูล (Packet) ที่เข้ามาในระบบ The Well รวมทั้งทำการบันทึกการพิมพ์ (Keystrokes) ของผู้แอบเจาะข้อมูล การจับตาดูผู้กระทำผิดครั้งนี้อาจได้รับเบาะแสว่าบุคคลผู้นี้เป็นใคร และจะจับตัวได้อย่างไร หากผู้กระทำผิดเข้ามาเพียงชั่วครู่เดียวก็อาจไม่พบเบาะแสดังกล่าว แต่ก็มีความเชื่อว่าบุคคลที่เคยกระทำความผิดมักจะทำซ้ำเสมอ
อย่างไรก็ตาม เหตุการณ์ที่เคยเกิดขึ้นกับนายชิโมมูระ และ The Well ได้เกิดซ้ำอีกเป็นครั้งที่สาม ที่บริษัทโมโตโรล่า (Motorola) ผู้ผลิตชิปรายใหญ่อีกบริษัทหนึ่ง ซึ่งส่วนใหญ่แล้วบรำทผู้ผลิตโทรศัพท์มือถือจะเป็นเป้าหมายสำคัญของนักเจาะระบบ แต่คราวนี้ได้มีการตั้งทีมสอบสวน ซึ่งนอกจากจะใช้โปรแกรมตรวจจับของนายชิโมมูระที่เคยใช้กับระบบ The Well แล้ว ทีมงานสอบสวนยังพบสำเนาของโปรแกรมควบคุมโทรศัพท์มือถือระบบเซลลูล่าร์หรือไร้สายของโมโตโรล่าด้วย ต่อมาเหตุการณ์แบบเดียวกันนี้ได้ขยายวงกว้างออกไปเกิดกับระบบ Netcom ซึ่งเป็นบริษัทที่ให้บริการต่อเชื่อมตรง (On-line) รายใหญ่แห่งหนึ่งในสหรัฐอเมริกา ซึ่งผู้เจาะข้อมูลบังเอิญโชคดีที่สามารถทำสำเนา (Copy) ข้อมูลที่เป็นหมายเลขเครดิตการ์ดของสมาชิกจาก Netcom เกือบ 20,000 ราย และผู้ให้บริการรายอื่น ๆ ด้วย ผู้ใช้บริการระบบ Netcom ในสหรัฐอเมริกาล้วนแต่ได้รับความเดือดร้อนจากนักเจาะข้อมูลตัวฉกาจนี้ทั้งสิ้น
ในที่สุดเจ้าหน้าที่ตำรวจสากลของสหรัฐอเมริกา (F.B.I) ก็ได้ยื่นมือเข้ามาช่วยเหลือ และได้รับอำนาจให้สามารถดักฟังโทรศัพท์ที่เข้ามายังเครือข่ายระบบ Netcom ได้ แต่ในตอนแรกวิธีการนี้ไม่ค่อยจะได้ผลมากนัก เนื่องจากนักเจาะระบบได้ทำการควบคุมศูนย์สลับสวิทช์ (Switch) ไว้ เพื่อที่จะทำให้ดูเหมือนว่าตนได้รับโทรศัพท์มากจากที่อื่น ๆ ในสหรัฐอเมริกา
เมื่อนายชิโมมูระเฝ้าติดตามพฤติกรรมของนักเจาะข้อมูลคนนี้ เขาก็ยิ่งเกิดความสงสัยว่าผู้บุกรุกกำลังทิ้งร่องรอยไว้ในรูปแบบของอิเล็กทรอนิกส์ ยิ่งนานวันร่องรอยต่าง ๆ ก็ยิ่งปรากฏชัดมากขึ้นเรื่อย ๆ นายชิโมมูระเริ่มพุ่งเป้าหมายไปให้ความสนใจและสงสัยชายหนุ่มคนหนึ่งที่ชื่อว่า เคลวิน มิทนิค (Kevin Mitnick) จะเป็นผู้บุกรุก แต่ก็เป็นเพียงแค่ความสงสัยเท่านั้นยังไม่มีหลักฐานใด ๆ ทั้งสิ้นที่จะพิสูจน์ให้ทราบได้
นายมิทนิคในขณะนั้นอายุ 31 ปี กว่าครึ่งชีวิตของเขาได้ทำการเจาะข้อมูลตามที่ต่าง ๆ นับครั้งไม่ถ้วนถึงแม้ว่าเขาจะเจาะข้อมูลมาได้มากมายก็ตาม แต่เขาก็ไม่เคยนำข้อมูลไปหาประโยชน์ทางการเงินใดๆ
นายมิทนิค ทำการเจาะข้อมูลเหมือนกับคนติดยาเสพติด และเขาไม่สามารถเลิกมันได้ ยิ่งเข้าไปในระบบอินเทอร์เน็ตครั้งใดก็ยิ่งพบว่ามีจุดอ่อนให้ทอลองความสามารถในการเจาะข้อมูลของเขาเสมอ แต่ท้ายที่สุดความพยายามของทีมงานซึ่งจับตาดูนักเจาะข้อมูลเริ่มได้ข้อมูลผู้ต้องสงสัย ซึ่งเริ่มปรากฏให้เห็นชัดว่ามักมีสัญญาณเรียกจากเครื่องโมเด็มของโทรศัพท์เคลื่อนที่ แม้ว่าการเรียกเข้าดังกล่าวจะเคลื่อนที่ผ่านสวิทช์ของโทรศัพท์เคลื่อนที่ (Cellular phone switch) ที่ดูแลโดยบริษัทสปรินซ์ (Sprint) ในเมือง Raleigh มลรัฐ North Carolina การเปรียบเทียบอย่างระมัดระวังระหว่างข้อมูลที่ได้จากบริษัทสปรินซ์ (Sprint) และข้อมูลที่ได้จาก Netcom ทำให้ได้ร่องรอยของนายมิทนิค ต่อมาเจ้าหน้าที่ตำรวจใช้อุปกรณ์ตามจับแบบเซลลูล่าร์เพื่อที่จะตามนายมิทนิค ไปยังอพาร์ตเม้นที่ชื่อว่า Player Court ในที่สุด F.B.I ก็รู้แหล่งที่พักของนายมิทนิค
ในกลางดึกของวันที่ 16 กุมภาพันธ์ หลังจากที่นายชิโมมูระถูกเจาะข้อมูลเป็นครั้งแรกไม่ถึง 2 เดือน ตำรวจ F.B.I ก็ได้บุกเข้าจับตัวนายมิทนิคที่อพาร์ตเม้นท์ดังกล่าว เพื่อนำตัวมาดำเนินคดีต่อไป
จากเหตุการณ์ข้างต้นหากจะพิจารณาในกรณีของประเทศไทยจะเห็นได้ว่า อาชญากรรมทางคอมพิวเตอร์นั้นมิใช่จะเป็นมหันจภัยร้ายใหม่ที่คุกคามทั้งความมั่นคงภายในและภายนอกประเทศไทยเท่านั้น หากแต่เกิดขึ้นมานานแล้ว เพียงแต่ในยุคปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปตามเทคโนโลยีที่เกิดขึ้นซึ่งเป็นยุคดิจิตอลและยากต่อการมองเห็นและตรวจสอบ ดังนั้นเพื่อผลประโยชน์และความมั่นคงของชาติ ภาครัฐควรต้องมีบทบาทสำคัญไม่แพ้ภาคเอกชนในการที่จะป้องกันปราบปรามอาชญากรรมดังกล่าว ซึ่งสามารถสรุปได้ดังต่อไปนี้
1. รัฐบาลไทย ควรหามาตรการเร่งด่วนเพื่อหาทางปราบปรามอาชญากรรมทางคอมพิวเตอร์อย่างเป็นระบบ เช่น มาตรการทางกฎหมาย มาตรการทางสังคม รวมทั้งการให้การศึกษากับประชาชนถึงพิษภัยและวิธีการป้องกันอาชญากรรมดังกล่าว
2. รัฐควรเร่งให้มีหน่วยงานกลางที่รับผิดชอบในการป้องกันและปราบปราม การค้นคว้าวิจัยและการรักษาความปลอดภัยบนเครือข่ายของสารสนเทศแห่งชาติ [National Information Infrastructure (NII)]
3. รัฐควรเร่งให้มีการพัฒนาและสร้างเสริมจริยธรรมในการใช้โครงสร้างพื้นฐานสารสนเทศหรือเครือข่ายคอมพิวเตอร์ โดยอาจเริ่มจากโรงเรียน ชุมชน และวงการวิชาชีพ เป็นต้น

ปัญหาและข้ออภิปราย
1. ในวันที่ 8 ธันวาคม ค.ศ. 1997 เวลาประมาณ 7.00 น. มีนักก่อกวนคอมพิวเตอร์ (Hacker) ได้เจาะเข้าไปในระบบรักษาความปลอดภัยของ Yahoo และแฮกเกอร์ (Hacker) ได้แจ้งว่าใครก็ตามที่เข้ามาใช้บริการของ Yahoo ในเดือนธันวาคม จะต้องติดไวรัสที่ชื่อว่า “ไวรัสระเบิดตรรก (Logic bomb/virus)” โดยมีผู้ใช้บริการของ Yahoo ประมาณ 26 ล้านคนต่อเดือน และไวรัสดังกล่าวได้รับการกำหนดให้ทำลายระบบคอมพิวเตอร์นับล้านเครื่องทั่วโลก ถามว่านักศึกษารู้จักไวรัสระเบิด (Logic bomb/virus) หรือไม่ จงอธิบายการทำงานของไวรัสดังกล่าว
ตอบ รู้จัก หรือเรียกว่า ”Time Bomb” เป็นไวรัสที่จะทำงานเมื่อถึงวันที่ที่ระบุไว้ เช่น ไวรัส Michelangelo จะทำงานในวันที่ 6 มีนาคมของทุกปี ไวรัสชนิดนี้ไม่มีการทำสำเนาตัวเองไปฝังใน file หรือหน่วยความจำที่อื่น แต่จะทำงานเมื่อถึงเวลาแล้วเท่านั้น

2. จากกรณีศึกษา นักศึกษาจะพบว่านายชิโมมูระได้พยายามรักษาความปลอดภัยของระบบคอมพิวเตอร์อย่างยอดเยี่ยม แต่ก็มีผู้ไม่ประสงค์ดีบุกรุกเข้ามาได้ ดูเหมือนว่าจะไม่มีวิธีการใดที่จะรักษาความปลอดภัยของข้อมูลในหน่วยงานให้ปลอดภัยที่สุดถึงร้อยเปอร์เซ็นต์ กำหนดให้นักศึกษาอภิปรายว่า นอกจากทุกคนภายในองค์การจะต้องช่วยกันดูแลรักษาความปลอดภัยของระบบคอมพิวเตอร์แล้ว ภาครัฐโดยเฉพาะตำรวจควรจะต้องสอดส่องดูแลข้อมูลสารสนเทศที่ไม่พึงประสงค์ หรือติดตามหาผู้ร้ายเหมือนกับตำรวจ F.B.I. ของสหรัฐอเมริกาหรือไม่ และประเทศไทยควรมีตำรวจ IT ด้วยหรือไม่ จงแสดงความคิดเห็น
ตอบ ภาครัฐและตำรวจควรจะต้องสอดส่องดูแลข้อมูลสารสนเทศที่ไม่พึงประสงค์ และติดตามหาผู้ร้ายเหมือนกับตำรวจ F.B.I. ของสหรัฐอเมริกา ประเทศไทยควรมีตำรวจ IT เพราะ ปัจุบันมีการขโมยข้อมูลหรือมีผู้ไม่ประสงค์ดีบุกรุกเข้ามานำข้อมูลไปเผยแพร่ หรืออาจเป็นข้อมูลส่วนตัว ทำให้บุคคลเกิดความเสียหายทางชื่อเสียง จึงควรที่จะมีตำรวจ IT ในประเทศไทย

3. นอกจากซอฟต์แวร์ที่ใช้ตรวจหาและฆ่าไวรัส (Virus) แล้ว ในหน่วยงานของท่านมีซอฟต์แวร์ประเภทไฟล์วอล (Fire wall) หรือกำแพงไฟสำหรับช่วยในการบริหาร การจัดการ และการดูแลระบบความปลอดภัยอย่างไรบ้าง
ตอบ 
1. เปิด services และโปรโตคอล (protocols) เฉพาะที่มีการใช้งานในเครื่องให้บริการ และอุปกรณ์เครือข่ายที่จำเป็นต้องใช้งานเท่านั้น เพื่อลดช่องทางการถูกโจมตี หรือเข้าถึงระบบโดยผู้ไม่ประสงค์ดี
2. ปรับแต่งค่าคอนฟิกูเรชัน (Configuration) ของเครื่องให้บริการให้มีความมั่นคงปลอดภัยทั้งในระดับระบบปฏิบัติการ (Operating System Level) ระดับโปรแกรมประยุกต์ (Application Level) รวมทั้งอุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ เพื่อลดช่องโหว่ที่อาจใช้โจมตีระบบ โดยสามารถใช้แนวทางการปรับแต่งค่าคอนฟิกูเรชันต่าง ๆ จากแหล่งข้อมูลด้านความมั่นคงปลอดภัยสารสนเทศได้หลายแหล่ง เช่น Center for Internet Security (CIS) หรือ National Institute of Standards Technology (NIST) เป็นต้น
3. ยกเลิกฟังก์ชันของระบบปฏิบัติการ (Operating System) และโปรแกรมประยุกต์ (Application) ที่มีการติดตั้งบนเครื่องให้บริการ และอุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ที่ไม่มีการใช้งาน เพื่อลดเครื่องมือที่อาจถูกใช้โจมตีระบบ หรือใช้ขโมยข้อมูลภายในระบบ
4. เข้ารหัสข้อมูล และช่องทางการเชื่อมต่อสื่อสารเพื่อบริหารจัดการระบบของผู้ดูแลระบบเมื่อมีการเข้าถึงเครื่องให้บริการ หรืออุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ โดยเลือกใช้โปรโตคอลที่มีการเข้ารหัสเช่น SSH, VPN หรือ SSL เป็นต้น เพื่อป้องกันการดักจับข้อมูลระหว่างทางในการส่งคำสั่งบริหารจัดการระบบ

กรณีศึกษา 15

กรณีศึกษา 15 การแอบเจาะระบบคอมพิวเตอร์จนเกือบจะทำให้เกิดสงครามนิวเคลียร์
          ใน ค.ศ. 1983 ที่ประเทศสหรัฐอเมริกา มีภาพยนตร์ 2 เรื่อง ซึ่งเป็นที่นิยมแพร่หลายไปทั่วโลก เป็นภาพยนตร์ที่จำลองเหตุการณ์ที่เกิดขึ้นจริง เรื่องแรกคือ “141 Hackers” เป็นเรื่องราวของเด็กหนุ่มที่ถูกจับเมื่อปี ค.ศ. 1983 ฐานลักลอบใช้เครื่องคอมพิวเตอร์ และโมเด็ม (Modem) โดยโทรศัพท์เจาะเข้าไปในระบบคอมพิวเตอร์ของหน่วยงานต่าง ๆ ประมาณ 80 กว่าแห่งในสหรัฐอเมริกา รวมทั้งสถาบันโรคมะเร็งที่ชื่อว่า Sloan ketering Memorail Cander Institute ธนาคารชื่อ Security Pacific National Bank และสถาบันวิจัยแห่งชาติ (National Laboratory) ที่ลอส อลาโมส์ (Los Alamos) ในจำนวนนี้มีแฟ้มข้อมูลขององค์การรวมอยู่ด้วยโดยข้อมูลของสถาบันมะเร็งถูกทำลายบางส่วน การกระทำดังกล่าวถูกตัดสินว่าเป็นความผิดฐานใช้โทรศัพท์รบกวนผู้อื่น 
เรื่องที่สองคือ “เกมสงคราม (War Game)” สร้างขึ้นในปีเดียวกันคือ ปี ค.ศ.1983 เป็นเรื่องของเด็กหนุ่มที่มีความอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ภาคเหนือของสหรัฐอเมริกา (North Air Defense (NORAD)) เป็นศูนย์บัญชาการที่ตั้งอยู่ในมลรัฐไวโอมิง (Wyoming) และเกือบทำให้เกิดสงครามนิวเคลียร์โดยอุบัติเหตุกับประเทศโซเวียตในขณะนั้น
ผลกระทบของภาพยนตร์ที่สร้างจากเรื่องจริงทั้งสองเรื่องนี้ ได้ถูกนำเข้าสู่ที่ประชุมสภา Congress ของสหรัฐอเมริกาหลายครั้ง และในเดือนกันยายน ปี ค.ศ.1983 ได้มีการนำตัวนายนีล แพทริค (Neal Patrick) ซึ่งเป็นหนึ่งในผู้กระทำความผิดในขบวนการ 141 Hacker มาให้ปากคำในเรื่องการลักลอบใช้คอมพิวเตอร์โดยปราศจากการได้รับอนุญาต และก่อนให้ปากคำได้มีการนำภาพยนตร์เรื่อง “เกมสงคราม (War Game)” มาฉายให้กรรมการผู้ไต่สวนชมเพื่อเป็นหลักฐานแสดงให้เห็นว่าผู้ต้องหากระทำผิดจริงอย่างไร
บรรยากาศของความรู้สึกดังกล่าว ทำให้ภาครัฐและเอกชนต่างทราบดีว่าอาชญากรรมทางคอมพิวเตอร์เป็นปัญหาสำคัญที่จะต้องแก้ไขกฎหมายโดยเร่งด่วน รัฐต่าง ๆ ของสหรัฐอเมริกาจึงได้ออกกฎหมายอาชญากรรมทางคอมพิวเตอร์ขึ้นเพื่อป้องกันความเสียหายดังกล่าว

ปัญหาและข้ออภิปราย
1. จากกรณีตัวอย่างที่นักศึกษาอ่านมาจะพบว่าภาพยนตร์ทั้ง 2 เรื่องนั้น สามารถเป็นสื่อนำในการปฏิบัติการเชิงบุกรุกบนเครือข่ายคอมพิวเตอร์ได้หรือไม่ อย่างไร
ตอบ ได้ เพราะภาพยนต์ทั้ง2เรื่องสร้างขึ้นจากเรื่องจริงและเกิดผลกระทบขึ้นจริง อาจทำให้ผู้ที่ดูภาพยนต์เกิดความคิดที่จะทำตามอย่างด้วยความสนุกหรืออาจมีจุดปร ะสงค์ร้ายแอบแผงที่จะเข้าไปเจาะข้อมูลในระบบคอมพิวเตอร์ของผู้อื่นก็เป็นได้

2. กฎหมายคุ้มครองผู้บริโภคที่ใช้ประโยชน์จากระบบอินเตอร์เน็ต เช่น กฎหมายอาชญากรรมทางคอมพิวเตอร์มีอยู่ในประเทศไทยหรือไม่ จงอภิปราย
ตอบ มี สำหรับในประเทศไทย กำลังอยู่ระหว่างการพัฒนาร่างกฎหมายขึ้นเพื่อใช้บังคับ โดยสืบเนื่องจากเมื่อวันที่ 28กุมภาพันธ์ 2539 คณะรัฐมนตรีได้มีมติเห็นชอบต่อนโยบายเทคโนโลยีสารสนเทศแห่งชาติ (ไอที 2000) เพื่อพัฒนาสังคมและเสริมสร้างความแข็งแกร่งทางด้านธุรกิจอุตสาหกรรม และการค้าระหว่างประเทศ ในการก้าวเข้าสู่ยุคเศรษฐกิจใหม่ แห่งศตวรรษที่ 21 โดยหนึ่งในมาตรการสำคัญของนโยบายดังกล่าว คือ การปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ต่อมาเมื่อวันที่15 ธันวาคม 2541 คณะรัฐมนตรีได้มีมติเห็นชอบให้คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ที่เสนอโดยกระทรวงวิทยาศาสตร์ เทคโนโลยีและสิ่งแวดล้อม และให้คณะกรรม-การฯ เป็นศูนย์กลางดำเนินการและประสานงานระหว่างหน่วยงานต่างๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศ และกฎหมายอื่นๆ ที่เกี่ยวข้องโดยมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และ เทคโนโลยีแห่งชาติ ทำหน้าที่เป็น เลขานุการคณะกรรมการฯ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (เนคเทค) ในฐานะสำนักงานเลขานุการคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติได้ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ซึ่งประกอบด้วยกฎหมาย 6 ฉบับ ได้แก่ กฎหมายเกี่ยวกับ ธุรกรรมทางอิเล็กทรอนิกส์ (เดิมเรียกว่า “กฎหมายแลกเปลี่ยน ข้อมูลทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (ต่อมาได้มีการรวมหลักการเข้ากับกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ และรวมเรียกชื่อเดียวว่า“กฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและ เท่าเทียมกัน (เดิมเรียกว่า “กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78”) กฎหมายเกี่ยวกับการ คุ้มครองข้อมูลส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ และกฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ อนึ่ง เพื่อให้บรรลุวัตถุประสงค์หลักในการดำเนินงานของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ในการยกร่าง กฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับข้างต้น คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ จึงได้แต่งตั้งคณะอนุกรรมการ เฉพาะกิจขึ้นมา 6 ชุด ประกอบด้วยผู้แทนจากหน่วยงานต่างๆ ที่ เกี่ยวข้องทั้งภาครัฐและภาคเอกชน และผู้ทรงคุณวุฒิทั้งจาก สาขานิติศาสตร์ รัฐศาสตร์ วิศวกรรมศาสตร์ วิทยาการคอมพิวเตอร์ การเงินการธนาคาร และอื่นๆ ที่เกี่ยวข้อง เพื่อทำหน้าที่ใน การพิจารณายกร่างกฎหมายโดยมี ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นเลขานุการในการยกร่างกฎหมาย

สามารถดูรายละเอียดเพิ่มเติมของกฎหมายเทคโนโลยีในประเทศไทยได้ที่ http://www.ictlaw.thaigov.net/


3. ให้นักศึกษาพิจารณาใน 2 ประเด็นหลักดังนี้
3.1 เป็นไปได้หรือไม่ว่าภัยคุกคามที่น่ากลัวในอนาคตของระบบเครือข่ายคอมพิวเตอร์ก็คือ ไวรัส (Virus) ที่สามารถทำให้เครือข่ายอินเทอร์เน็ตล้มเหลวหมดทั้งโลก เพราะเหตุใด
ตอบ เป็นไปได้ เพราะไวรัสคอมพิวเตอร์ (Computer Virus) บางครั้งเราเรียกสั้นๆ ว่า ไวรัส เป็นชื่อเรียกโปรแกรมชนิดหนึ่ง ที่มีพฤติกรรมละม้ายคล้ายคลึงกับไวรัสที่เป็นเชื้อโรคจริงๆ ซึ่งมีความสามารถในการสำเนาตัวเอง เพื่อเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ ทั้งยังสามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ โดยที่เจ้าของไม่ยินยอมได้อีกด้วย การแพร่ระบาดของไวรัสคอมพิวเตอร์ อาจเกิดจากการนำเอาแผ่นดิสก์หรือแฮนดี้ไดรฟ์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน
ขณะที่ไวรัสคอมพิวเตอร์โดยทั่วไปนั้นสร้างความเสียหาย เช่น ทำลายข้อมูล แต่ก็ยังมีไวรัสคอมพิวเตอร์อีกหลายชนิดที่ไม่ก่อให้เกิดความเสียหายใดๆ เพียงแต่ก่อให้เกิดความรำคาญแก่ผู้ใช้งานเท่านั้น ไวรัสคอมพิวเตอร์บางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันเวลาที่กำหนดไว้ หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่งซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (bomb) หรือระเบิด ระเบิดเวลาจะทำงาน ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่ง เป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก

3.2 โรคของคนที่กลัวคอมพิวเตอร์เป็นชีวิตจิตใจหรือที่เรียกว่า “โรคกลัวคอมพิวเตอร์ (Computer Phobia)” นั้น มีความเป็นไปได้มากน้อยแค่ไหน ถ้าเป็นไปได้นักศึกษาที่เรียนวิชา MIS มาแล้วจะสามารถจะแนะนำผู้ที่กลัวคอมพิวเตอร์ทั้งหลายนั้นได้อย่างไรบ้าง
ตอบ แนะนำได้ว่า ต้องมีสมาธิในการใช้งานคอมพิวเตอร์ อย่าคิดไปเองว่าหากทำอะไรผิดพลาดจะทำให้คอมพิวเตอร์ทำงานผิดพลาด ค้างหรือแฮงค์ ซึ่งในความเป็นจริงแล้ว โอกาสที่เมื่อเรากดแป้นคีย์บอร์ดผิดแล้วจะทำให้คอมพิวเตอร์พังหรือแฮ้งค์นั้น มีน้อยมาก หรือเมื่อคอมพิวเตอร์ทำงานผิดเพี้ยนไปจริงๆ ให้เราคิดเสมอว่าเรายังมี 3 ปุ่มมหัศจรรย์อยู่ นั่นคือ Ctrl + Alt + Del (สำหรับผู้ที่ใช้ Windows) ซึ่งสามารถทำให้คอมพิวเตอร์กลับมาเป็นปกติได้
หรือหากแก้ไขไม่ได้แล้วจริงๆ เรายังมีไม้ตายสุดท้ายอยู่ นั่นคือการรีสตาร์ทเครื่อง ซึ่งก็สามารถทำให้คอมพิวเตอร์กลับมาทำงานได้ปกติเหมือนเดิม ฉะนั้นอย่ากลัวคอมพิวเตอร์ โปรดฟังอีกครั้งหนึ่ง จงอยู่ในความสงบ อย่ากลัวคอมพิวเตอร์ 

4. เกมสงคราม (War Game) และสงครามข้อมูลสารสนเทศ (Information Warfare) เป็นอย่างไร จงอภิปราย
ตอบ “เกมสงคราม (War Game)” สร้างขึ้นในปีเดียวกันคือ ปี ค.ศ.1983 เป็นเรื่องของเด็กหนุ่มที่มีความอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ภาคเหนือของสหรัฐอเมริกา(North Air Defense (NORAD)) เป็นศูนย์บัญชาการที่ตั้งอยู่ในมลรัฐไวโอมิง (Wyoming) และเกือบทำให้เกิดสงครามนิวเคลียร์โดยอุบัติเหตุกับประเทศโซเวียตในขณะนั้น ส่วน สงครามข้อมูลสารสนเทศ (Information Warfare) คือ การบริหารจัดการใช้ข้อมูลข่าวสารที่จะเอาชนะศัตรู โดยเฉพาะอย่างยิ่งการบิดเบือนข้อมูล การทำให้ข้อมูลไม่สมบูรณ์ การโฆษณาชวนเชื่อ การอ้างข้อมูลเท็จ การทำลายชื่อเสียงของศัตรู หรือการใช้ข้อมูลทำลายขวัญมวลชน เช่น การปล่อยข่าวหุ้น ธนาคารหมดเงิน เป็นต้น และการสงครามทุกกรณีต้องใช้เงิน
โดยธรรมชาติแล้วสงครามสารสนเทศจะมีความสัมพันธ์เกี่ยวข้องกับสงครามจิตวิทยา ดังนั้น การสร้างข้อมูลเท็จ การสร้างเรื่องไร้สาระที่เอื้อประโยชน์แก่ฝ่ายตนและทำลายฝ่ายศัตรู ในทางทหารแล้วสงครามสารสนเทศ จะเกี่ยวข้องการทำลาย การแพร่กระจายข้อมูลข่าวสารผ่านระบบสื่อผสม ที่ปัจจุบันอาศัยเทคโนโลยีสารสนเทศ ที่เรียกว่า ไซเบอร์สเปซหรือการครอบครองอาณาจักรกระแสคลื่นแม่เหล็กไฟฟ้าทั้งมวลด้วยเทคโนโลยีคอมพิวเตอร์ ระบบส่งคลื่นแม่เหล็กไฟฟ้า และการใช้พลังงานคลื่นแม่เหล็กไฟฟ้า และการควบคุมธรรมชาติของพลังงานคลื่นแม่เหล็กไฟฟ้า ทำให้กลยุทธ์ไซเบอร์สเปซ จะมีขอบเขตในการควบคุมระบบสัญญาณที่ไวต่อคลื่นไฟฟ้า แสง และอุณหภูมิ อุปกรณ์การเชื่อมสัญญาณคลื่น การส่งสัญญาณ ขบวนการส่งสัญญาณ และการควบคุมคลื่นแม่เหล็กไฟฟ้า

กรณีศึกษา 14

กรณีศึกษา 14 กรณีศึกษาของบริษัทผลิตเครื่องคอมพิวเตอร์ดิจิตอล อิควิปเม้นต์
          เมื่อ 15 ปีก่อน มีเหตุการณ์หนึ่งเกิดขึ้นในประเทศสหรัฐอเมริกา โดยเกิดขึ้นกับเครือข่ายคอมพิวเตอร์ของบริษัทดิจิตอล อิควิปเม้นต์ (Digital Equipment Corporation (DEC)) ในเอือนธันวาคม ค.ศ.1980 เมื่อเครื่องคอมพิวเตอร์ของบริษัท U.S. Leasing ซึ่งเป็นบริษัทผู้ใช้เครื่องคอมพิวเตอร์ของบริษัท DEC มีอาการผิดปกติ คือ ทำงานช้าลง
ในช่วงบ่ายของวันเดียวกันได้มีคนโทรทัศนาแอบอ้างว่าเป็นผู้ดูแลระบบซอฟต์แวร์ของบริษัท DEC โดยกล่าวว่าปัญหาที่ระบบทำงานช้าลงนั้นเกิดขึ้นกับเครือข่ายคอมพิวเตอร์ทั้งหมดของบริษัท สถานการณ์กำลังลุกลามออกไปผู้ใช้ไม่สามารถแก้ไขได้ด้วยตัวเอง เขาจะต้องเข้ามาในระบบ (Access) โดยเขาได้ขอหมายเลขบัญชีผู้ใช้ (Account Number) และรหัสผ่าน (Password) ของพนักงานผู้รับผิดชอบดูแลระบบของบริษัท U.S. Leasing ชายผู้นี้บอกว่าจะใช้คอมพิวเตอร์เชื่อมต่อเข้ามาทำการแก้ไขปัญหาให้ และรับประกันว่าทุกอย่างจะคืนสู่สภาพปกติก่อนเช้าของวันรุ่งขึ้น ซึ่งเป็นวิธีเดียวกันกับที่บริษัท DEC เคยปฏิบัติมาก่อน
ผลปรากฏว่าเครื่องคอมพิวเตอร์ของบริษัท U.S. Leasing ยังคงทำงานช้าเหมือนเดิม และดูเหมือนว่าอาการจะยิ่งหนักขึ้นกว่าเดิมเรื่อย ๆ ผู้อำนวยการฝ่ายระบบของบริษัท DEC ถามหาช่างคนที่โทรศัพท์เข้ามาเมื่อวันก่อน ซึ่งเมื่อตรวจรายชื่อช่างปรากฏว่าไม่มีชื่อของช่างเทคนิคผู้นั้น จึงทราบทันทีว่ามีคนร้ายเจาะเข้ามาในระบบ (Hacker) จึงได้ค้นหาและทำลายทะเบียนของผู้บุกรุกดังกล่าวด้วยการเปลี่ยนชื่อบัญชีผู้ใช้และรหัสผ่านใหม่
ในวันต่อมาผู้ดูแลระบบได้รับโทรศัพท์จากคนร้ายคนเดิม ซึ่งพยายามทำตัวเป็นกันเองเหมือนคนไม่มีอะไรเกิดขึ้น และอธิบายว่าปัญหายังไม่ได้รับการแก้ไข และเขาไม่สามารถเข้ามาในระบบคอมพิวเตอร์ใด ผู้ดูแลระบบจึงขอเบอร์โทรศัพท์ที่จะติดต่อกลับ แต่คนร้ายบ่ายเบี่ยง ต่อมาในเช้าวันรุ่งขึ้น เมื่อผู้ดูแลระบบกลับเข้ามาทำงาน พบว่าเครื่องพิมพ์ (Printer) ที่เชื่อมต่อกับเครื่องคอมพิวเตอร์กำลังพิมพ์กระดาษออกมาเต็มห้อง ซึ่งในกระดาษนั้นมีข้อความเหยียดหยามและหยาบคายต่าง ๆ นานา
ความเสียหายที่ได้รับไม่เพียงการสั่งให้คอมพิวเตอร์พิมพ์ข้อความทั้งวันทั้งคืนเท่านั้น คนร้ายยังเข้าไปในไฟล์ (File) ข้อมูลและลบข้อมูลทิ้งจนหมด ไม่ว่าจะเป็นไฟล์ข้อมูลเกี่ยวกับลูกค้า สินค้าคงเหลือ ใบเรียกเก็บเงิน นั่นหมายความว่า คนร้ายได้ทำลายฐานข้อมูลในคอมพิวเตอร์ของบริษัท U.S. Leasing จนหมดสิ้น
จากเหตุการณ์ดังกล่าวข้างต้นนั้นเป็นตัวอย่างของการก่อวินาศกรรมทางคอมพิวเตอร์ (Computer sabotage) และยังมีวิธีกระทำความผิดทั้งในเรื่องของการเจาะเข้าไปในระบบคอมพิวเตอร์ (Hack) หาวิธีโจมตี (Attack) ทั้งแบบคนร้ายปลอมตัวเป็นพนักงานผู้มีอำนาจเพื่อที่จะหลอกให้เหยื่อบอกหมายเลขบัญชีผู้ใช้ (Account number) รหัสผ่าน (Password) รวมทั้งการใช้ระเบิดตรรก (Logic bomb) สั่งให้เครื่องพิมพ์ข้อความทั้งวันทั้งคืน และสุดท้ายคือการปล่อยไวรัสเข้าไปทำลายหรือใช้คำสั่ง Reformat ข้อมูลในระบบฐานข้อมูลทั้งหมด

ปัญหาและข้ออภิปราย
1. ให้ท่านร่วมกันอภิปรายถึงกลโกงของผู้บุกรุกเข้ามาในเครือข่ายคอมพิวเตอร์ของบริษัทตามประสบการณ์ที่พบมา พร้อมทั้งเสนอแนะแนวทางการแก้ไขด้วย
ตอบ จากเหตุการณ์ดังกล่าวข้างต้นนั้นเป็นตัวอย่างของการก่อวินาศกรรมทางคอมพิวเตอร์ (Computer sabotage) และยังมีวิธีกระทำความผิดทั้งในเรื่องของการเจาะเข้าไปในระบบคอมพิวเตอร์ (Hack) หาวิธีโจมตี (Attack) ทั้งแบบคนร้ายปลอมตัวเป็นพนักงานผู้มีอำนาจเพื่อที่จะหลอกให้เหยื่อบอกหมายเลขบัญชีผู้ใช้ (Account number) รหัสผ่าน (Password) รวมทั้งการใช้ระเบิดตรรก (Logic bomb) สั่งให้เครื่องพิมพ์ข้อความทั้งวันทั้งคืน และสุดท้ายคือการปล่อยไวรัสเข้าไปทำลายหรือใช้คำสั่ง Reformat ข้อมูลในระบบฐานข้อมูลทั้งหมด

2. บริษัท DEC ที่ขายเครื่องคอมพิวเตอร์จำนวนมากให้กับบริษัท U.S. Leasing นั้น เมื่อผู้ไม่ประสงค์ดีทำการบุกรุกพร้อมกับทำความเสียหายให้กับบริษัท U.S. Leasing เป็นอย่างมาก โดยเฉพาะฐานข้อมูลซึ่งถือว่าเป็นทรัพย์สินของบริษัท ได้ถูกทำลายไปจนหมดสิ้น ให้ท่านอภิปรายว่าบริษัท DEC ควรจะรับผิดชอบเครือข่าย หรือช่วยเหลือบริษัท U.S. Leasing หรือไม่อย่างไร เนื่องจากฮาร์ดแวร์ทั้งหมดเป็นของบริษัท DEC นอกจากนั้นให้พิจารณาถึงการทำงานของบุคลากรที่อนุญาตให้คนร้ายเข้ามาโดยไม่ตรวจสอบให้แน่ชัดก่อนว่าผู้ชายผู้นั้นแท้จริงแล้วเป็นใคร
ตอบ บริษัท DEC เป็นผู้ที่ขายเครื่องคอมพิวเตอร์ให้เท่านั้น ส่วนตัวเครื่อข่ายนั้นไม่ได้รับผิดชอบดังนั้นไม่น่าจะมีส่วนที่จะช่วยเหลืออะไร ส่วนการทำงานของผู้ดูแลระบบนั้น ควรจะตรวจสอบให้ดีถึงผู้เข้าใช้ ควรมีความระมัดระวัง และรอบคอบกว่านี้

3. ให้นักศึกษาเสนอแนะวิธีตามจับผู้ร้ายคอมพิวเตอร์คนนี้ว่าสามารถทำได้อย่างไร และจะแนะนำต่อสาธารณชนเกี่ยวกับการป้องกันแฮกเกอร์ (Hacker) อย่างไร จงอภิปราย
ตอบ การหาคนร้าย แจ้งความและต้องหาวิธีติดต่อกับคนร้ายอีกครั้ง และปล่อยเป็นหน้าที่ของตำรวจ
ส่วนการป้องกันแฮกเกอร์ ก็ควร ระมัดระวังเรื่องข้อมูล รหัส ต่างๆ ให้มากขึ้น

กรณีศึกษา 13

กรณีศึกษา 13 อาชญากรคอมพิวเตอร์ที่สร้างความหายนะให้เครือข่ายคอมพิวเตอร์ ณ สถาบันเทคโนโลยีแห่งแมซซาชูเซด 
          ในปี ค.ศ. 1988 นายโรเบิร์ด ที มอริส ได้เข้าศึกษาในสาขาวิชาวิทยาการคอมพิวเตอร์ ณ มหาวิทยาลัยคอร์แนลซึ่งหลาย ๆ คนยอมรับว่าเขาเป็นนักเขียนโปรแกรมคอมพิวเตอร์ที่เก่งมากคนหนึ่ง นายมอริส ได้เขียนโปรแกรมไวรัศคอมพิวเตอร์ที่เป็นที่รู้จักกันดีในนาม “หนอนคอมพิวเตอร์ (Worm)” หรือบางทีเรียกว่า “หนอนอินเทอร์เน็ต (Worm internet)” โปรแกรมดังกล่าวยากต่อการตรวจพบหรือลบทิ้งโดยนักเขียนโปรแกรมคนอื่น ๆ
          วอร์ม (Worm) ถือว่าเป็นโปรแกรมคอมพิวเตอร์ชนิดหนึ่งที่สามารถกระจายจากเครื่องคอมพิวเตอร์หนึ่งสู่อีกเครื่องหนึ่ง โดยผู้ใช้เป็นผู้นำพา แต่ไม่ทำให้ระบบการดำเนินงาน (Operating system) ของคอมพิวเตอร์เสียหายซึ่งต่างจากไวรัส (Virus) ที่เป็นโปรแกรมที่กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์ (File) ข้อมูลของเครื่องที่ติดเชื้ออยู่แล้ว
          นายมอริส ต้องการให้เกิดความเชื่อมั่นว่า วอร์ม (Worm) ตัวนี้จะไม่ทำอะไรที่ซ้ำตัวของมันเองบนเครื่องคอมพิวเตอร์ที่มันฝังตัวเข้าไป การทำซ้ำของวอร์ม (Repeat worm) หลายๆ ครั้งจะส่งผลให้เครื่องคอมพิวเตอร์ติดขัดหรืออาจทำให้เครื่องคอมพิวเตอร์ไม่สามารถทำงานได้ แต่ง่ายต่อการตรวจจับ ดังนั้นนายมอริส จึงได้ออกแบบวอร์ม (Worm) ใหม่โดยสามารถถามเครื่องคอมพิวเตอร์ที่มันฝังตัวอยู่ว่ามีสำเนาของวอร์ม (Worm) หรือไม่ หากพบว่า “ไม่มี” มันก็จะทำสำเนาบนเครื่องคอมพิวเตอร์นั้น หากตอบว่า “มี” มันก็จะไม่ทำสำเนา (Copy) ลงไปอย่างไรก็ดี นายมอริสก็กลัวว่าวอร์ม (Worm) ที่ตนได้พัฒนาขึ้นจะถูกทำลายโดยนักเขียนโปรแกรมคนอื่น ๆ ได้ ถ้าหากเจ้าของแกล้งให้เครื่องสั่งว่า “มี” ดังนั้นนายมอริสจึงเขียนโปรแกรมให้วอร์ม (Worm) สามารถทำซ้ำได้เพียง 7 ครั้งเท่านั้น หากได้รับคำตอบว่า “มี” อยู่ภายในเครื่องแล้ว อย่างไรก็ตามนายมอริสอาจลืมคิดไปว่าเครื่องคอมพิวเตอร์อาจถูกถามคำถามเดียวกันหลายๆ ครั้งได้ ซึ่งเขาคิดว่าวอร์ม (Worm) จะถูกทำลาย แต่เขาก็คิดว่าคงไม่มีผลเสียหายมากนัก
นายมอริส ได้ใส่วอร์ม (Worm) นี้เข้าไปในระบบปฏิบัติการยูนิกส์ (Unix) ที่สถาบันเทคโนโลยีแมซซาชูเซต [Massachusetts Institute of Technology (MIT)] เมื่อวันที่ 2 พฤศจิการยน ค.ศ. 1988 เนื่องจากต้องการอำพรางตัวเอง เพราะเขาอยู่ที่มหาวิทยาลัยคอร์แนล (Cornell) อย่างไรก็ดีเรื่องนายมอริสไม่คาดคิดไว้ก็ได้เกิดขึ้น เมื่อวอร์ม (Worm) ได้แพร่ระบาดรวดเร็วเกินคาด และเมื่อนายมอริสพยายามจะร่วมมือกับเพื่อนของเขาที่มหาวิทยาลัยฮาร์วาร์ด โดยส่งจดหมายไปบนเครือข่ายถึงวิธีการกำจัดวอร์ม (Worm) นั่นเอง จดหมายข่าวดังกล่าวจึงไม่สามารถส่งไปได้ เหตุการณ์ที่เกิดขึ้นจึงสายเกินกว่าที่จะแก้ไขได้
เครือข่ายคอมพิวเตอร์ที่เชื่อมโยงสถาบันการศึกษาในสหรัฐอเมริกา หน่วยงานทหาร ศูนย์วิจัยในสหรัฐอเมริกาล้วนแต่ได้รับผลร้ายจากการระบาดของวอร์ม (Worm) ตัวนี้ทั้งสิ้น ในที่สุดนายมอริสก็ถูกจับได้ และถูกตัดสินจำคุกเป็นเวลา 3 ปี แต่ศาลได้รอลงอาญาไว้ นอกจากนั้นยังได้ถูกส่งตัวไปให้บริการสังคมเป็นเวลา 400 ชั่วโมง หรือประมาณ 50 วันทำการ และถูกปรับเป็นจำนวนเงิน 10,050 ดอลลาร์สหรัฐ หรือประมาณ 350,000 บาท

ปัญหาและข้ออภิปราย
1. ความคึกคะนองและอยากลองวิชาของนักศึกษา โดยเฉพาะการเขียนโปรแกรมคอมพิวเตอร์เพื่อไปสร้างความเสียหายให้แก่หน่วยงานอื่นนั้น นับว่ามีผลเสียหายอย่างมากต่อทรัพย์สินและความรู้สึกของผู้ใช้คอมพิวเตอร์เครือข่าย หากท่านเป็นผู้ที่อยู่ในสถาบันการศึกษา ท่านจะมีมาตรการป้องกันและปราบปรามผู้ไม่ประสงค์ดีที่บ่อนทำลายระบบเครือข่ายคอมพิวเตอร์ในหน่วยงานของท่านอย่างไร
ตอบ คอมพิวเตอร์เสียหายซึ่งต่างจากไวรัส (Virus) ที่เป็นโปรแกรมที่กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์ (File) ข้อมูลของเครื่องที่ติดเชื้ออยู่แล้ว

2. จากงานวิจัยเรื่องการรักษาความปลอดภัยระบบคอมพิวเตอร์ กรณีศึกษา ณ สหรัฐอเมริกา พบว่า 2 ใน
ของผู้บุกรุกที่ไม่ประสงค์ดี และแอบขโมยข้อมูลภายในหน่วยงานและองค์กรต่าง ๆ นั้นมาจากคนภายในองค์กรเองท่านจะมีแนวทางในการรักษาความปลอดภัยของข้อมูลภายในองค์กรอย่างไร
ตอบ 
1.ตั้งรหัสผ่านข้อมูลที่สำคัญอย่างแน่หนา
2. ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้
3.เกราะป้องกันความถูกต้องครบถ้วนสมบูมีรณ์ของข้อมูล
4.การติดตั้งระบบ Firewall บริษัทฯ ได้ติดตั้ง Firewall ซึ่งเป็นเทคโนโลยีที่ทำการป้องกันผู้บุกรุกเข้า-ออกระบบ และกำหนดโซนการให้บริการ การเข้าถึงข้อมูล ที่เหมาะสม
- กำหนดขอบเขต และโซนการทำงานที่เหมาะสม- กำหนดบริการ และการเข้าถึงระบบสำหรับผู้ที่ได้รับอนุญาตเท่านั้น
5.การติดตั้งระบบ Anti-Virus เพื่อทำการป้องกัน และกำจัดไวรัสที่มีการอัพเดตข้อมูลอย่างสม่ำเสมอ

3. จงอธิบายชนิดและชื่อของไวรัสคอมพิวเตอร์ (Virus computer) ที่ท่านรู้จัก พร้อมทั้งอำนาจการทำลายของซอฟต์แวร์ไวรัสดังกล่าวเหล่านั้นว่ามีความรุนแรงมากน้อยเพียงใด และจงเสนอแนะวิธีการทำลายไวรัสดังกล่าว
ตอบ “หนอนคอมพิวเตอร์ (Worm)” กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์จะส่งผลให้เครื่องคอมพิวเตอร์ติดขัดหรืออาจทำให้เครื่องคอมพิวเตอร์ไม่ สามารถทำงานได้

กรณีศึกษา 12

กรณีศึกษา 12 ยุคแห่งการแข่งขันการเขียนโปรแกรมคอมพิวเตอร์ที่ปราศจากข้อผิดพลาด (Bug-free)
          ปัจจุบันนี้ได้มีความยุ่งยากและซับซ้อนด้านผู้ใช้งานคอมพิวเตอร์มากขึ้นเป็นลำดับ พร้อมกับความต้องการที่จะใช้โปรแกรมประยุกต์สำหรับงานที่เหลือค้างได้เพิ่มมากขึ้นด้วย และเป็นการเพิ่มความกดดันให้แผนกจัดการระบบสารสนเทศ (MIS) และนักพัฒนาโปรแกรมให้เร่งพัฒนาระบบใหม่ ๆ ไปสู่มือของผู้ใช้งานให้เร็วที่สุดเท่าที่จะเป็นไปได้นักพัฒนาโปรแกรมเคยตอบสนองความต้องการเช่นนั้นด้วยการตั้งคำถามว่า “คุณต้องการโปรแกรมคอมพิวเตอร์ที่ทำงานเร็ว ๆ หรือคุณต้องการโปรแกรมดี ๆ” ในปัจจุบันผู้ใช้งานและผู้เขียนโปรแกรมที่มีคุณสมบัติที่ดีและเร็วควบคู่กัน กล่าวคือ เขาต้องการโปรแกรมที่ไม่มีปัญหาปราศจากข้อผิดพลาดหรือข้อบกพร่องนั่นเอง
          ดังที่กล่าวไว้ในหนังสือเล่มนี้ว่า หลายบริษัทกำลังหันมาใช้เครื่องมือช่วย คือ ภาษารุ่นที่ 4 (4GL) และวิศวกรรมซอฟต์แวร์ที่ใช้เครื่องมือคอมพิวเตอร์เข้าช่วย (CASE) และโปรแกรมเชิงวัตถุ (OOP) เพื่อลดเวลาการพัฒนาโปรแกรมสำหรับการใช้งานในด้านต่าง ๆ ทำให้ผู้พัฒนาโปรแกรมมองเห็นผลกำไรที่รวดเร็ว คุ้มค่าและน่าสนใจมากขึ้น
          อย่างไรก็ตามโปรแกรมที่พัฒนาตามแนวทางของโปรแกรมเชิงวัตถุ (OOP) นั้น ดูเหมือนจะเป็นฐานให้เกิดปัญหาใหม่ ๆ ทางด้านการพัฒนาซอฟต์แวร์อีกด้วย ปัญหาโปรแกรมที่เกิดจากการพัฒนาโปรแกรมเชิงวัตถุ (OOP) ถือกันว่ามีเปอร์เซ็นต์ที่สูงมาก กล่าวคือ เฉพาะปัญหาที่เกิดจากนักพัฒนาโปรแกรมชาวอเมริกันปี ค.ศ.1990 ปีเดียวมีถึง 150 ล้านปัญหาด้วยกัน และมักจะพบบ่อย ๆ ว่าปัญหาที่เกิดขึ้นนั้นได้ซ่อนอยู่ในโปรแกรมใช้งานที่มีความสำคัญอย่างยิ่ง
สิ่งที่น่ากลัวที่สุดก็คือ ปัญหาความบกพร่องของคอมพิวเตอร์นั้นสามารถก่อให้เกิดอันตรายแก่ผู้ใช้ได้ หลายปีที่ผ่านมานี้มีผู้เคราะห์ร้าย 3 คนที่ได้รับบาดเจ็บอย่างถาวรและอีกคนหนึ่งเสียชีวิต เนื่องจากการได้รับรังสีเอ็กซเรย์ (X-ray) นานเกินไป ดังนั้นจึงสามารถกล่าวได้ว่า พวกเขาได้รับผลกระทบจากปัญหาด้านซอฟต์แวร์ในเครื่องมือการแพทย์ที่ใช้สำหรับการวินิจโรคนั่นเอง ถึงแม้ว่าปัญหาดังกล่าวจะไม่ส่งผลกระทบโดยตรงต่อบุคลากรในบริษัทแต่ปัญหานั้นก็สามารถทำให้ภาพพจน์ของบริษัทต่อสาธารณชนเสียหายอย่างต่อเนื่องได้ เช่น บริษัท Ashton-tate ไม่สามารถสร้างภาพพจน์ให้ดีได้เหมือนเดิม จากการจำหน่ายสินค้าโปรแกรมฐานข้อมูลชื่อดีเบสรุ่น 4 ซึ่งมีปัญหาอย่างมาก และในที่สุดบริษัท Borland International ก็เข้ายึดครองบริษัท Ashton-tate
แม้ว่าผู้ใช้อาจจะไม่ได้รับความเสียหายจากปัญหาดังกล่าว แต่ตามทัศนะของนายเกรกอรี่ ไปป ผู้อำนวยการฝ่ายกฎหมายด้านเทคโนโลยีของบริษัท ติบูรินซิสเต็มซ์ กล่าวว่า “ปัญหาบางอย่างอาจจะใช้เวลาครึ่งวันสำหรับการแก้ไขในขั้นตอนการผลิต และอาจจะต้องใช้เวลาหนึ่งอาทิตย์หรือมากกว่านั้นในการแก้ไขเมื่อโปรแกรมนั้นสำเร็จออกไปสู่ตลาดแล้ว”
เพื่อเป็นการช่วยเหลือผู้ขายและองค์การค้าซอฟต์แวร์ให้สามารถพัฒนาโปรแกรมที่ปราศจากข้อผิดพลาดในเบื้องต้น จึงได้มีการพัฒนาชุดเครื่องมือที่ใช้ทดสอบซอฟต์แวร์อย่างอัตโนมัติ (Automatic software) ซึ่งเป้ฯเครื่องมือที่ใช้เทคโนโลยีชั้นสูงเพื่อกำจัดความผิดพลาดด้วย Source code ดังกล่าว อย่างไรก็ตามการตอบสนองของตลาดต่อเครื่องมือทดสอบซอฟต์แวร์นี้ได้ผลเป็นที่น่าพอใจ
บริษัทต่างๆ ได้ค้นพบกรรมวิธีอื่น ๆ อีกมากที่จะพัฒนาซอฟต์แวร์เพื่อไม่ให้เกิดปัญหาต่อผู้ใช้ ซึ่งในการใช้งานนั้นจะเกี่ยวข้องกับโปรแกรมที่สามารถใช้งานร่วมกันได้หลาย ๆ คน แท้จริงแล้วเครื่องตรวจสอบปัญหาที่ดีที่สุดก็คือ ผู้ใช้ปลายทาง และประสบการณ์การใช้งานนั่นเอง ไม่ได้หมายถึงเฉพาะนักพัฒนาโปรแกรมเท่านั้นที่มุ่งพัฒนาโปรแกรมและคิดว่าโปรแกรมจะมีความสามารถในการทำอะไรได้บ้างหรือข้อผิดพลาดควรจะเกิดจากอะไร ทั้งนี้สามัญสำนึกและประสบการณ์ของนักเขียนโปรแกรมเองอาจทำให้มองข้ามบางสิ่งบางอย่างไปได้
องค์กรบางแห่งได้พัฒนา “ห้องปฏิบัติการใช้” เพื่อทำการทดสอบตัวโปรแกรม โดยจะทำการพัฒนาโปรแกรมในห้องนี้ก่อนนำออกสู่ตลาด ห้องปฏิบัติการเหล่านี้จะบันทึกภาพถ่ายผู้ใช้ปลายทางในขณะที่ใช้งานซอฟต์แวร์ใหม่ ๆ เพื่อช่วยให้ผู้พัฒนาโปรแกรมค้นพบปัญหา และยังสามารถช่วยให้ตัดสินใจได้ว่าผู้ใช้ปลายทางจะสามารถใช้โปรแกรมใหม่เหล่านั้นในการทำงานได้อย่างแท้จริงหรือไม่
ผู้ค้าในเชิงพาณิชย์ส่วนใหญ่มักจะนำผู้ใช้ปลายทางเข้ามามีส่วนเกี่ยวข้องในการค้นหาปัญหาของผลิตภัณฑ์ซอฟต์แวร์ด้วย โดยเฉพาะช่วยในการทดสอบขั้นแรก (อัลฟา) และขั้นถัดมา (เบต้า) อย่างไรก็ตามผู้จัดการทั่วไป และผู้จัดการด้านระบบสารสนเทศเพื่อการจัดการ (MIS) มีความเห็นสอดคล้องกันว่า วิธีที่เปิดโอกาสให้ผู้ใช้เข้ามาร่วมทดสอบโปรแกรมนี้ไม่สามารถเป็นไปได้ทุกกรณี เพราะว่าการประสานงานกับผู้ใช้และผู้พัฒนาโปรแกรมนั้นเป็นไปได้ค่อนข้างลำบาก
Clem Hergenhan ประธานบริษัท CSF ซึ่งเป็นบริษัทที่ปรึกษาทางด้านโทรคมนาคม ที่ซัมเมอร์วิล รัฐนิวยอร์ก กล่าวว่า “ถ้าท่านปล่อยให้ส่วนประกอบของซอฟต์แวร์ที่มีปัญหาออกสู่ตลาดแล้ว จะเป็นโอกาสที่จะสร้างความเสียหายมากกว่า และจะย้อนกลับมาหาท่านเสมือนการสะท้อนสิ่งที่ไม่ดีใส่หน้าท่านนั่นเอง”

ปัญหาและข้ออภิปราย
1. ซอฟต์แวร์ (Software) ที่ปราศจากข้อผิดพลาด (Bug-free) จะช่วยประหยัดเงินให้องค์การในระยะยาวได้อย่างไร
ตอบ ได้ เพราะไม่ทำหั้ยองกรณ์เกิดความเสียหาย ลูกค้าพึงพอใจในสินค้า เกิดผลกำไรในระยะยาว

2. ท่านคิดว่า การที่ให้ผู้ใช้ปลายทางได้เข้ามามีส่วนเกี่ยวข้องโดยตรงในการทดสอบโปรแกรมใหม่ ๆ เป็นความคิดที่ดีหรือไม่ อย่างไร จงอธิบาย
ตอบ ดี เพราะจะได้ค้นพบปัญหาและยังสามารถช่วยตัดสินใจว่าผู้ไช้ปลายทางสามารถไช้โปรแกรมเหล่านั้นได้อย่างแท้จริงหรือไม่

3. ท่านคิดว่าอะไรดีกว่ากัน ระหว่างการส่งเสริมนักพัฒนาโปรแกรมให้ลดการทดสอบโปรแกรมลง รวมทั้งลดการแก้ไขโปรแกรมโดยเฉพาะจุดบกพร่องของโปรแกรม (Bug) เพื่อให้สามารถจัดส่งโปรแกรมไปให้ลูกค้าใช้งานได้โดยเร็ว กับการยอมรับให้มีโปรแกรมใช้งานตกค้างเหลืออยู่เป็นเวลานาน เพื่อทำการแก้ไขพัฒนาโปรแกรมให้สมบูรณ์เสียก่อนที่จะส่งไปให้ลูกค้าใช้งาน จงอธิบายพร้อมให้เหตุผลประกอบ ตอบ การยอมรับให้มีโปรแกรมใช้งานตกค้างเหลืออยู่เป็นเวลานาน เพื่อทำการแก้ไขพัฒนาโปรแกรมให้สมบูรณ์เสียก่อนที่จะส่งไปให้ลูกค้าใช้งานเป็นสิ่งที่ดีกว่า เพราะถ้าท่านปล่อยให้ส่วนประกอบของซอฟต์แวร์ที่มีปัญหาออกสู่ตลาดแล้ว จะเป็นโอกาสที่จะสร้างความเสียหายมากกว่า และจะย้อนกลับมาหาท่านเสมือนการสะท้อนสิ่งที่ไม่ดีใส่หน้าท่านนั่นเอง”

กรณีศึกษา 11

กรณีศึกษา 11 การเพิ่มความนิยมในการเช่าซื้อซอฟต์แวร์ 
          การตัดสินใจที่จะพัฒนาซอฟต์แวร์หรือซื้อซอฟต์แวร์ เป็นประเด็นที่ผู้จัดการและเจ้าหน้าที่แผนกสารสนเทศเพื่อการจัดการ (MIS) จะต้องพิจารณาในระหว่างการจัดหาระบบใหม่ แต่ขณะนี้อาจมีอีกทางเลือกหนึ่งสำหรับการจัดหาซอฟต์แวร์ คือ การตัดสินใจว่าองค์กรควรจะทำเองหรือซื้อหรือเช่าซื้อ
แนวคิดในการเช่าซื้อซอฟต์แวร์มีมาตั้งแต่ทศวรรษที่ 1980 โดยการอนุญาตให้ลูกค้าเช่าซื้อซอฟต์แวร์ที่มีราคาแพงได้โดยการยืมเงินจากบุคคลที่สาม ซึ่งได้รับความนิยมมากเนื่องจากเป็นอีกทางเลือกหนึ่งในการจัดการเงินสำหรับการเช่าซื้อซอฟต์แวร์
ธุรกิจให้เช่าซื้อซอฟต์แวร์ (Software leasing) ที่มีขนาดใหญ่อยู่ที่ Beverly Hills, แคลิฟอร์เนีย โดยมีลูกค้ามากกว่า 100 บริษัท รวมทั้งบริษัทที่มีชื่อเสียง เช่น Well Fargo, The New York Times และ Citibank, NA ก็เป็นลูกค้าของบริษัท Beverly Hills ด้วยเช่นกัน
บริษัท LaMode Inc. ซึ่งเป็นบริษัทผลิตเสื้อผ้าเครื่องแต่งกายรายหนึ่งในลอสแองเจลลิสได้เช่าซื้อซอฟต์แวร์ผ่านบริษัทให้เช่าซื้อซอฟต์แวร์ (Software leasing) มาเป็นเวลานานกว่า 5 ปีแล้ว Shewood Sterting รองประธานของบริษัท LaMode กล่าวว่า “ในอดีตบริษัทของเรามีขนาดเล็กกว่านี้มากเมื่อเราเริ่มต้นเช่าซื้อซอฟต์แวร์ วิธีการนี้ได้ช่วยให้เราได้ใช้เงินในทางอื่นนอกเหนือจากทุนดำเนินการภายใน” ลูกค้าอีกราย ได้กล่าวว่า “การเช่าซื้อช่วยให้สามารถดำเนินการได้รวดเร็วขึ้น เพราะไม่ต้องรอการอนุมัติซึ่งอาจใช้เวลานานถึง 3 เดือน วิธีการดังกล่าวทำให้สามารถใช้จ่ายเงินภายในงบประมาณที่จำกัดได้พร้อมทั้งได้ซอฟต์แวร์ที่ต้องการอย่างรวดเร็วและช่วยให้การดำเนินงานโดยรวมเร็วขึ้น”
HoWard Smith ซึ่งเป็นประธานและ CEO ของบริษัทให้เช่าซอฟต์แวร์ (Software leasing) ที่ Beverly Hill ยืนยันว่าตลอดช่วง 2-3 ปีที่ผ่านมา รายได้ของบริษัทเติบโตขึ้นอย่างน้อย 300% ต่อปี นอกจากจะมีจำนวนลูกค้าที่เพิ่มขึ้นแล้ว บริษัทยังเป็นตัวแทนของบริษัทซอฟต์แวร์ที่เพิ่มขึ้นด้วย ในช่วงแรกบริษัทได้ร่วมงานกับบริษัทซอฟต์แวร์เพียงแห่งเดียวคือ Management Science America Corp ที่เมืองแอตแลนต้า ขณะนี้บริษัท Beverly Hills เป็นตัวแทนของบริษัทซอฟต์แวร์มากกว่า 30 บริษัท ได้มีผู้ถาม Smith ว่าเขาทำให้บริษัทซอฟต์แวร์เป็นที่น่าสนใจได้อย่างไร เขากล่าวว่า “ผมเพียงแต่ไปที่บริษัทซอฟต์แวร์และได้แสดงให้ฝ่ายขายของบริษัทซอฟต์แวร์นั้นมองเห็นว่าเขาจะใช้สิ่งนี้เป็นเครื่องมือในการสรุปการขายได้อย่างไร”
ขณะที่ผลกระทบที่แท้จริงของการเช่าซื้อซอฟต์แวร์จะยังเห็นไม่ชัดเจนจนกระทั่งกลางทศวรรษที่ 1990 โดยที่ให้ผู้เชี่ยวชายทางอุตสาหกรรมส่วนใหญ่เห็นพ้องต้องกันว่าธุรกิจเช่าซื้อซอฟต์แวร์จะเป็นตลาดที่มีอัตราการเติบโตสูงมากจำนวนของบริษัทที่ให้เช่าซอฟต์แวร์คาดว่าจะเพิ่มมากขึ้นและบริษัทซอฟต์แวร์อาจเพิ่มจำนวนขึ้นด้วยเช่นกัน

ปัญหาและข้ออภิปราย
1. การเช่าซอฟต์แวร์มีข้อได้เปรียบเหนือกว่าการซื้อและการพัฒนาซอฟต์แวร์ขึ้นเองอย่างไร
ตอบ ผู้เชี่ยวชายทางอุตสาหกรรมส่วนใหญ่เห็นพ้องต้องกันว่าธุรกิจเช่าซื้อ ซอฟต์แวร์จะเป็นตลาดที่มีอัตราการเติบโตสูงมากจำนวนของบริษัทที่ให้เช่า ซอฟต์แวร์คาดว่าจะเพิ่มมากขึ้นและบริษัทซอฟต์แวร์อาจเพิ่มจำนวนขึ้นด้วยเช่น กัน

2. เหตุใดบางบริษัทจึงนิยมซื้อหรือพัฒนาซอฟต์แวร์เองมากกว่าการเช่าซื้อ
ตอบ การเช่าซื้อช่วยให้สามารถดำเนินการได้รวดเร็วขึ้น เพราะไม่ต้องรอการอนุมัติซึ่งอาจใช้เวลานานถึง 3 เดือน วิธีการดังกล่าวทำให้สามารถใช้จ่ายเงินภายในงบประมาณที่จำกัดได้พร้อมทั้ง ได้ซอฟต์แวร์ที่ต้องการอย่างรวดเร็วและช่วยให้การดำเนินงานโดยรวมเร็วขึ้น

3.มีปัญหาอะไรที่อาจเกิดขึ้นบ้างสำหรับบริษัทที่เช่าซอฟต์แวร์ทำงานไม่ได้ตามที่คาดไว้องค์กรที่เกี่ยวข้องกับการทำสัญญาเช่าควรเตรียมการและทำอย่างไรเพื่อหลีกเลี่ยงปัญหาอันอาจจะเกิดขึ้น
ตอบ ควรที่จะทำสัญญาเช่าด้วยระบบคอมพิวเตอร์ซอฟต์แวร์สำเร็จรูปสำหรับธุรกิจหลักดังกล่าว เป็นสัญญาให้ใช้โปรแกรมระบบคอมพิวเตอร์ พร้อมทั้งดำเนินการปรับปรุงสถานที่และติดตั้งระบบ วิเคราะห์และออกแบบกระบวนการปฏิบัติงาน วางแผนและจัดเตรียมการนำข้อมูลเข้าระบบ พัฒนาและทดสอบระบบ ฝึกอบรมผู้ใช้งาน นำระบบไปปฏิบัติงาน และสนับสนุนภายหลังการนำระบบไปปฏิบัติงาน เช่น บำรุงรักษาอุปกรณ์ฮาร์ดแวร์และซอฟต์แวร์ตลอดอายุของสัญญา

กรณีศึกษา 10

กรณีศึกษา 10 โครงการใหญ่ที่สร้างปัญหาให้กับสหรัฐอเมริกา
         เป็นที่เข้าใจแล้วว่าความต้องการระบบสารสนเทศของรัฐบาลกลางสหรัฐอเมริกา เพื่อสนับสนุนหน่วยงานและองค์การต่าง ๆ นั้นถือว่าเป็นเรื่องใหญ่และซับซ้อน หลายปีที่ผ่านมารัฐบาลกลางได้รับบทเรียนบ่อยครั้งว่าในการที่จะพยายามยกระดับระบบการทำงานเดิมที่มีอยู่ และพัฒนาปรับเปลี่ยนระบบต่าง ๆ ให้ดีขึ้นนั้นเป็นเรื่องยาก และยังคงเป็นปัญหาที่รัฐบาลได้พยายามดำเนินการแก้ไข และเนื่องจากเป็นปัญหาที่ค่อนข้างใหญ่ จึงยังไม่ได้รับการแก้ไขอย่างเป็นรูปธรรมเท่าที่ควร
องค์การบริหารชาวนาประจำหมู่บ้าน (FHA) เป็นอีกองค์การหนึ่งในหลาย ๆ องค์การของรัฐบาลที่เริ่มมีปัญหาองค์การ FHA ได้ใช้งบประมาณมากกว่า 26 พันล้านดอลลาร์ในการปรับเปลี่ยนและพัฒนาระบบคอมพิวเตอร์ใหม่แต่ยังไม่ประสบความสำเร็จ สำนักงานการบัญชีกลางของสหรัฐอเมริกา (U.S. GAO) มีความรู้สึกว่า ความพยายามครั้งที่ 3 ของ FHA ก็คงจะประสบความล้มเหลวอีกเช่นเคย ทั้งนี้ก็เพราะว่าแต่ละองค์การไม่ได้พิจารณาการวางแผนให้ดีและยังคงมองข้ามปัญหาต่างๆ ไป โดยเฉพาะในเรื่องความต้องการใช้เทคโนโลยีสารสนเทศที่แท้จริงนั้นเป็นอย่างไรจากรายงานสรุปที่ออกมาโดย GAO ระบุว่า FHA ได้ใช้จ่ายเงินอีกประมาณ 500 ล้านดอลลาร์เพื่อการแก้ไขและพัฒนาระบบงาน อย่างไรก็ตาม ยังคงมีความเสี่ยงสูงที่จะไม่ประสบผลสำเร็จ
หลังจากสหรัฐอเมริกาได้ทำการรวบรวมข้อมูลมาเป็นเวลามากกว่า 32 เดือน จึงจัดทำรายงานและชี้ให้เห็นถึงประเด็นปัญหาสำคัญ 10 ประการ ในการพัฒนาระบบงานคอมพิวเตอร์ดังนี้
1. การบริหารที่ไม่ครอบคลุมและไม่ครบวงรอบของระบบ MIS เช่น ในปี ค.ศ. 1990 GAO ของสหรัฐอเมริกาได้วางแผนงานไว้ไม่ดี เป็นสาเหตุให้การพัฒนาระบบงานคอมพิวเตอร์รุ่นใหม่ของการบริหารการบินส่วนกลางไม่สามารถที่จะรับงานในพื้นที่ของนครลอสแองเจลลิสได้เพียงพอ
2. การมองข้ามการจัดการทรัพยากรข้อมูลที่ดำเนินไปอย่างไร้ประสิทธิผล สาเหตุเนื่องมาจากความผิดพลาดของระเบียบปฏิบัติหน่วยงานด้านการศึกษาของสหรัฐอเมริกาได้มอบเงิน 109 ล้านดอลลาร์ที่เตรียมไว้สำหรับให้นักเรียนใหม่ได้กู้ยืมเรียน แต่กลับนำไปให้นักเรียนที่ขาดการชำระในครั้งก่อนกู้ยืมอีก
3. ปัญหาเกี่ยวกับความปลอดภัยและความเชื่อถือ ตัวอย่างเช่น การควบคุมการเข้าออกที่ไม่ดีพอ หรืกล่าวได้ว่า การรักษาความปลอดภัยในจุดตรวจที่มีความสำคัญในอันดับต้น ๆ นั้นไม่ได้รับการดูแลที่ดีพอ
4. การขาดความสามารถในการทำงานร่วมกับระบบคอมพิวเตอร์ เป็นสาเหตุประการหนึ่งที่เป็นผลมาจากการที่ไม่สามารถทำให้เกิดการแลกเปลี่ยนข้อมูลระหว่างคอมพิวเตอร์ของผู้ให้บริการกับผู้ใช้บริการได้
5. แหล่งข้อมูลที่จะสามารถช่วยให้ผู้ใช้ได้รับความสำเร็จในการทำงานไม่เพียงพอ ตัวอย่างเช่น การคัดเลือกผู้ประมูลอย่างเร่งด่วนเพื่อพัฒนาระบบการค้นหาเป้าหมายของเรือดำน้ำของราชนาวีในสหรัฐอเมริกายังไม่สามารถทำได้ และยังขาดนักเขียนโปรแกรมที่มีฝีมือโดยเฉพาะภาษา ADA เป็นต้น
6. ราคาสูงเกินเงินงบประมาณที่จัดไว้โดย GAO ได้เปิดเผยว่าได้จ่ายเงินเกินงบประมาณมากถึง 7 พันล้านดอลลาร์ รวมกับค่า IRS สำหรับภาษีจ่ายคืนอัตโนมัติที่เพิ่มขึ้นอีก 800 ล้านดอลลาร์
7. การกำหนดเวลาล่าช้า กองทัพเรือต้องใช้เวลาถึง 17 ปี ในการพัฒนาระบบงานให้เป็นอัตโนมัติ เช่น ในเรื่องระบบบัญชีเงินเดือน และเอกสารส่วนบุคคล โดยงานทั้งหมดสามารถทำให้เสร็จได้ในปี ค.ศ.1994 ซึ่งในระยะแรกได้ถูกกำหนดว่าระบบจะต้องเสร็จสมบูรณ์ภายในปี ค.ศ. 1984
8. ระบบไม่สามารถดำเนินการได้ผลตามที่คาดหมายไว้ ตัวอย่าง กรณีปัญหาของ IRS ในระหว่างปี ค.ศ.1988 เกี่ยวกับระบบภาพลักษณ์ (Image system) ที่พิมพ์ออกมาไม่ตรงกับขนาดของกระดาษตามที่ต้องการและต้องทำการปรับปรุงใหม่
9. ข้อมูลที่ได้ไม่ถูกต้องและไม่สมบูรณ์เพียงพอ เช่น องค์การบริหารการบินและอากาศ (NASA) มีข้อมูลไม่เพียงพอสำหรับภารกิจสำคัญๆ ด้านกิจการอวกาศ
10. ปัญหาในการเรียกใช้ข้อมูลและระเบียบข้อบังคับหลัก ๆ จะทำให้เกิดความยุ่งยากและมีความล่าช้าในการเรียกใช้ข้อมูล เป็นต้น

ปัญหาและข้ออภิปราย
1. ปัญหาใดที่กล่าวถึงในกรณีศึกษานี้ที่ควรต้องทำการแก้ไขอย่างเร่งด่วน เพราะเหตุใด
ตอบ รัฐบาลต้องวางระบบ MIS ของรัฐบาลอย่างเป็นระบบและต่อเนื่อง จึงจะให้ส่วนราชการต่าง ๆ
นำไปใช้รวมทั้งงบประมาณในการจัดซื้อคอมพิวเตอร์คุณลักษณะเฉพาะของคอมพิวเตอร์ที่จะรองรับระบบที่รัฐบาลได้วางไว้และรัฐบาลต้องออกกฎหมายระเบียบปฏิบัติให้สอดคล้องเพื่อบังคับให้ส่วนราชการจัดทำฐานข้อมูลที่เป็นระบบเดียวกันทั้งประเทศ

2. จากเรื่องที่ท่านได้ศึกษาเกี่ยวกับการพัฒนาระบบสารสนเทศของรัฐบาลสหรัฐอเมริกา อะไรคือสาเหตุของปัญหาที่แท้จริงที่รัฐบาลพบเมื่อจะทำการพัฒนาระบบสารสนเทศดังกล่าว
ตอบ ข้าราชการระดับผู้บริหารในส่วนราชการส่วนใหญ่ไม่มีความรู้เกี่ยวกับระบบคอมพิวเตอร์
ระบบ IT เนื่องจากเป็นคนรุ่นเก่า ระบบตอมพิวเตอร์ไม่ได้นำมาใช้ตั้งแต่แรก ความเชื่อมั่นทั้งผู้ให้บริการในภาครัฐและผู้รับบริการของระบบ IT ไม่มีความเชื่อถือเกี่ยวกับระบบความปลอดภัย ตัวอย่างเช่น ระบบควบคุม การเข้า-ออก หน่วยงาน ระบบการเก็บรักษาข้อมูลด้านต่าง ๆระบบเครือข่าย IT ของประเทศไม่ครอบคลุม ทุกพื้นที่ แม้ว่ารัฐบาลจะมีโครงการ Internet ตำบลโครงการ Internet โรงเรียน การพัฒนาการตรวจสอบระบบ ภาครัฐต้องให้ความสำคัญโดยเน้นการเรียนการสอนที่มีความรับผิดชอบ ไม่จำเป็นต้องมีหน่วยงานในการตรวจสอบ เพื่อสร้างจิตสำนึกให้ประชากรมีความรับผิดชอบ

3. เมื่อท่านอ่านกรณีศึกษานี้แล้ว ท่านคิดว่ามีวิธีการใดบ้างที่สามารถช่วยลดปัญหาต่าง ๆ ในการพัฒนาโครงการเหล่านั้นลงไป และสามารถเพิ่มการป้องกันปัญหาอันอาจเกิดขึ้นได้ในอนาคต
ตอบ พัฒนาบุคลากรให้เห็นความสำคัญในการเก็บข้อมูลเพื่อให้การจัดเก็บข้อมูลได้อย่างมีประสิทธิภาพข้าราชการระดับผู้บริหารต้องเข้าโครงการเกษียณอายุราชการก่อน 60 ปี สำหรับผู้ที่ไม่สามารถพัฒนาศักยภาพตนเองให้รองรับระบบได้ข้าราชการระดับผู้บริหารต้องมีความรู้ความ
สามารถเกี่ยวกับระบบเทคโนโลยีสารสนเทศ IT เป็นเป็นอย่างดีบุคลากรระดับรากหญ้าต้องได้รับการเรียนรู้ เกี่ยวกับระบบ IT พัฒนาระบบ IT ให้มีความเชื่อถือทั้งระบบรัฐบาลต้องเห็นความสำคัญของการจัดสรร งบประมาณด้านการพัฒนา IT รัฐบาลต้องส่งบุคลากรที่มีความรู้ด้านการเขียนโปรแกรมการดูแลระบบประจำตำบลและโรงเรียนต่าง ๆระบบเครือข่ายพื้นฐานทั้งระบบของรัฐบาลที่ ต้องการให้ประชาชนรับทราบสามารถค้นคว้าได้และข้อมูลต้องเป็นปัจจุบันโดยรัฐบาลต้องดูแลข้อมูลที่เป็นปัจจุบันตลอดเวลา ไม่มีข้อแม้รัฐบาลต้องควบคุมระบบเครือข่ายทั้งระบบของประเทศ รวมถึงของเอกชนต้องมีข้อมูลเป็นปัจจุบันโดยไม่มีข้อแม้ระบบการเรียนการสอนของภาครัฐ ต้องมีหลักสูตรที่สอดแทรกให้มีจิตสำนึกในการให้เกิดความรับผิดชอบต่อตนเองและผู้อื่นส่วนตน และส่วนรวมโดยเน้นพระบรมราโชวาทของสมเด็จพระบิดา“ขอให้ยึดถือประโยชน์ส่วนรวมเป็นที่หนึ่ง ประโยชน์ส่วนตนเป็นที่สอง” ซึ่งเป็นการสร้างคนตั้งแต่เริ่มต้น

กรณีศึกษา 9

กรณีศึกษา 9 ระบบเครือข่ายการสื่อสารที่ทำให้อุตสาหกรรมขนาดเล็กมีโอกาสเติบโตขึ้น 
         กลุ่มสามาชิกอุตสาหกรรม มหาวิทยาลัย และองค์กรต่าง ๆ ของรัฐ ได้ร่วมกันติดตั้งระบบเครือข่ายคอมพิวเตอร์เชื่อมโยงบริษัทผลิตสินค้าใน South Calolina กับผู้เชี่ยวชาญด้านเทคนิคที่วิทยาลัยและมหาวิทยาลัยของรัฐมีแผนขยายเครือข่ายไปยังรัฐอื่น ๆ ทางภาคตะวันออกเฉียงใต้เพื่อจัดตั้งระบบเครือข่าย Semnet [Southeast Manufacturing Network (SMN)] ด้วย ในที่สุดก็มีความต้องการจะขยายระบบ Semnet ไปทั่วประเทศเพื่อตั้งเป็นโครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศสำหรับการผลิต ซึ่งจะช่วยให้อุตสาหกรรมขนาดเล็กและขนาดกลางสามารถดำรงอยู่และสามารถแข่งขันในตลาดได้
ตามที่นาย Paul Huray ซึ่งเป็นรองประธานฝ่ายวิจัยของมหาวิทยาลัย South Carolina และเป็นนายกสมาคมอุตสาหกรรมสมรรถนะสูง [High Performance Manufacturing Consortium (PMC)] ซึ่งมีสมาชิกประมาณ 355,000 ราย แต่สมาชิกเหล่านั้นต่างคนต่างอยู่และขาดวิธีแลกเปลี่ยนข้อมูลข่าวสารกับผู้ขายปัจจัยการผลิต (Suppliers) ลูกค้า (Customer) และผู้เชี่ยวชาญด้านเทคนิค (Technical experts) นาย Huray กล่าวว่า ตลาดของสมาชิกเหล่านั้นก็คือเมืองที่เขาอาศัยอยู่นั่นเอง
อย่างไรก็ตามความสนใจเรื่องระบบเครือข่ายการสื่อสารไม่ได้จำกัดเฉพาะในอุตสาหกรรมขนาดเล็กเท่านั้น มีบริษัทผู้ผลิตรายใหญ่ที่ยังขาดระบบการสื่อสารโทรคมนาคม และนาย Huray ตั้งข้อสังเกตว่าบริษัททั้งหลายพยายามที่จะดำเนินการเกี่ยวกับระบบแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ (EDI) ส่วนใหญ่จะเป็นเครือข่ายภายในองค์กรซึ่งใช้ควบคุมระบบการเงิน ผลก็คือไม่มีเทคโนโลยีเพียงพอที่จะเชื่อมต่อกับเครือข่ายระดับประเทศได้
เครือข่าย Semnet จะนำความเชี่ยวชาญทางเทคโนโลยีและความต้องการของลูกค้ามาเกี่ยวข้องกับระบบเครือข่าย และผู้ผลิตจะสามารถทำการเสนอราคาที่เหมาะสมในการขาย ทั้งนี้เพื่อช่วยเพิ่มศักยภาพของผู้ขายให้ครอบคลุมไปทั่วประเทศได้ นอกจากนี้ได้มีการพัฒนาเสนอการประมูล (Electronic bidding board) สำหรับการเสนอราคาสินค้าโดยผู้ขายใช้เพื่อการต่อรองราคาสินค้า ผู้ใช้เครือข่าย Semnet จะสามารถคัดลอกคุณลักษณะที่เกี่ยวข้องรวมทั้งรูปภาพสินค้าจากบอร์ดดังกล่าว และทำการเสนอราคาให้แก่ลูกค้าเพื่อความสะดวกต่อการตัดสินใจสำหรับธุรกิจการซื้อการขาย
ลูกค้ารายใหญ่ๆ อาจจะใช้เครือข่ายนี้ในการรวบรวมความสามารถทั้งหมดเพื่อให้งานใหญ่ขึ้น ระบบเครือข่ายสามารถช่วยให้ผู้ขายปัจจัยการผลิต (Suppliers) ขนาดเล็กรวมตัวกันเสนอราคาผลิตภัณฑ์เพื่องานใหญ่ๆ ได้ เครือข่าย Semnet ได้รับการคาดหวังว่าจะถูกใช้ในการประสานงานและจัดตารางการผลิต เพื่อสนับสนุนการผลิตให้ทันเวลา และเป็นการลดเวลาสำหรับการติดตั้งอุปกรณ์ต่าง ๆ ในโรงงานด้วย สิ่งสำคัญสำหรับเครือข่ายคือจะต้องสนับสนุนข้อมูลที่เป็นทั้งข้อความ (Text) เสียง (Voice) ภาพ (Image) และการแลกเปลี่ยนข้อมูลภาพเคลื่อนไหว (Video) ได้ด้วย ซึ่งสิ่งเหล่านี้จะช่วยให้ผู้ผลิตหรือออกแบบสินค้าตามความต้องการของลูกค้าได้ และยังสามารถแลกเปลี่ยนข้อมูลการออกแบบผลิตภัณฑ์ในรูป 3 มิติ ระหว่างบริษัทต่าง ๆ ได้ทั่วทั้งสหรัฐอเมริกาอีกด้วย
แม้ว่าผลประโยชน์ที่ได้รับจากเครือข่าย Semnet จะยังมีอยู่ แต่เครือข่ายดังกล่าวก็ดูเหมือนว่ามีขนาดเล็กเมื่อเทียบกับการเจริญเติบโตทางเศรษฐกิจ และการแข่งขันในปัจจุบัน ดังนั้นบริษัทจึงต้องรักษาเครือข่าย Semnet ให้ทำงานได้ดีอย่างสม่ำเสมอและขยายตัวเพิ่มขึ้นในอนาคต 

ปัญหาและข้ออภิปราย
1. ระบบเครือข่าย Semnet ทำงานอย่างไร และสามารถยกระดับการแข่งขันของอุตสาหกรรมขนาดใหญ่และอุตสาหกรรมขนาดเล็กได้อย่างไร
ตอบ ระบบเครือข่าย Semnet มีการทำงานดังนี้
1. เพิ่มศักยภาพผู้ขายให้คลอบคลุมทั่วประเทศ
2. ประสานงานและจัดการตารางการผลิต เพื่อสนับสนุนการผลิตให้ทันเวลาและเป็นเวลาลดเวลาสำหรับการติดตั้งอุปกรณ์ต่างๆในโรงงานด้วย
3. สนับสนุนข้อมูลที่เป็นทั้ง ข้อความ (Text) เสียง (Voice) ภาพ (Image) และการแลกเปลี่ยนข้อมูลภาพเคลื่อนไหว (Video)
4. แลกเปลี่ยนข้อมูลการออกแบบผลิตภัณฑ์ในรูป 3 มิติ ระหว่างบริษัทต่างๆ
สามารถยกระดับการแข่งขันของอุตสาหกรรมขนาดใหญ่และอุตสาหกรรมขนาดเล็กได้ดังนี้
1. ช่วยเพิ่มศักยภาพมากขึ้น
2. สะดวกต่อการตัดสินใจ สำหรับธุรกิจการซื้อขาย
3. ลูกค้ารายใหญ่ อาจใช้เครือข่ายนี้ในการรวบรวมความสามารถทั้งหมดเพื่อให้งานใหญ่ขึ้น
4. ผู้ขายปัจจัยการผลิตขนาดเล็กรวมตัวกันเสนอราคาผลิตภัณฑ์เพื่องานใหญ่ๆได้
5. ช่วยให้ผู้ผลิตออกแบบสินค้าตามความต้องการของลูกค้าได้

2. บอร์ดเสนอการประมูลราคาผลิตภัณฑ์แบบอิเล็กทรอนิกส์ (Electronic bidding board) จะสามารถทำให้กรบวนการเสนอราคาซื้อ-ขาย มีประสิทธิภาพดีขึ้นอย่างไร
ตอบ ได้มีการพัฒนาเสนอการประมูล (Electronic bidding board) สำหรับการเสนอราคาสินค้าโดยผู้ขายใช้เพื่อการต่อรองราคาสินค้า ผู้ใช้เครือข่าย Semnet จะสามารถคัดลอกคุณลักษณะที่เกี่ยวข้องรวมทั้งรูปภาพสินค้าจากบอร์ดดังกล่าว และทำการเสนอราคาให้แก่ลูกค้าเพื่อความสะดวกต่อการตัดสินใจสำหรับธุรกิจการซื้อการขาย

3. ระบบเครือข่ายคอมพิวเตอร์ช่วยพัฒนาเศรษฐกิจและสามารถขยายอุตสาหกรรมขนาดเล็กได้อย่างไร
ตอบ ทำงานได้ดีอย่างสม่ำเสมอและขยายตัวเพิ่มขึ้นในอนาคต

4. จงอธิบายว่า ระบบเครือข่ายและการสื่อสารข้อมูลสามารถช่วยส่งเสริมการผลิตแบบทันเวลา (Just-in-time) ได้อย่างไร
ตอบ ลูกค้ารายใหญ่ๆ อาจจะใช้เครือข่ายนี้ในการรวบรวมความสามารถทั้งหมดเพื่อให้งานใหญ่ขึ้น ระบบเครือข่ายสามารถช่วยให้ผู้ขายปัจจัยการผลิต (Suppliers) ขนาดเล็กรวมตัวกันเสนอราคาผลิตภัณฑ์เพื่องานใหญ่ๆ ได้ เครือข่าย Semnet ได้รับการคาดหวังว่าจะถูกใช้ในการประสานงานและจัดตารางการผลิต เพื่อสนับสนุนการผลิตให้ทันเวลาและเป็นการลดเวลาสำหรับการติดตั้งอุปกรณ์ต่าง ๆ ในโรงงานด้วย สิ่งสำคัญสำหรับเครือข่ายคือจะต้องสนับสนุนข้อมูลที่เป็นทั้งข้อความ (Text) เสียง (Voice) ภาพ (Image) และการแลกเปลี่ยนข้อมูลภาพเคลื่อนไหว (Video) ได้ด้วย ซึ่งสิ่งเหล่านี้จะช่วยให้ผู้ผลิตหรือออกแบบสินค้าตามความต้องการของลูกค้าได้ และยังสามารถแลกเปลี่ยนข้อมูลการออกแบบผลิตภัณฑ์ในรูป 3 มิติ ระหว่างบริษัทต่าง ๆ ได้ทั่วทั้งสหรัฐอเมริกาอีกด้วย

กรณีศึกษา 8

กรณีศึกษา 8 ระบบการกำหนดตำแหน่งบนพื้นโลก (GPS) ก่อให้เกิดระบบปฏิบัติการใหม่ ๆ ในเชิงพาณิชย์
         ตั้งแต่ปี ค.ศ.1978 เป็นต้นมา กระทรวงกลาโหมของสหรัฐอเมริกาได้ใช้เงินมากกว่า 3 พันล้านเหรียญสหรัฐ ในการพัฒนาระบบการกำหนดตำแหน่งบนพื้นโลกที่ชื่อว่า Navstar ซึ่งจะใช้เครือข่ายของดาวเทียมจำนวน 24 ดวงที่โคจรอยู่เหนือพื้นโลกประมาณ 11,000 ไมล์ โดยที่ดาวเทียมแต่ละดวงประกอบด้วยนาฬิกาชนิดอะตอมซึ่งจะส่งสัญญาณบอกเวลาและตำแหน่งของวัตถุ สัญญาณที่ส่งออกมาเหล่านี้จะบ่งบอกชนิด และเส้นทางการโคจรของดาวเทียมเครื่องรับสัญญาณจะเชื่อมกับระบบคอมพิวเตอร์บนยานพาหนะที่กำลังเคลื่อนที่บนพื้นโลกได้เพื่อเปรียบเทียบสัญญาณกับนาฬิกาที่อยู่บนพื้นโลก และทำการคำนวณหาระยะทางระหว่างยานพาหนะโลกและดาวเทียม โดยการล็อกสัญญาณจากดาวเทียมจำนวน 4 ดวง เครื่องรับสัญญาณสามารถกำหนดตำแหน่งบนพื้นโลกได้ภายในระยะเพียง 17.5 หลา โดยการคำนวณข้อมูลจากเครื่องรับสัญญาณชุดที่สองบนพื้นผิวโลก นอกจากนี้ยังสามารถกำหนดตำแหน่งของยานพาหนะที่กำลังขับเคลื่อนภายในระยะ 0.5 นิ้ว ได้อีกด้วย
         ระบบการกำหนดตำแหน่งบนพื้นโลก [Global Positioning System (GPS)] มีความสำคัญอย่างยิ่งในระหว่างสงครามอ่าวเปอร์เซีย ทหารสามารถระบุตำแหน่งที่ถูกต้องแม่นยำได้ในทะเลทรายที่ไม่มีจุดอ้างอิงใดๆ จากการรับข้อมูลจากดาวเทียม ซึ่งเครื่องรับสัญญาณมีขนาดเล็กเพียงแค่หนังสือพ็อกเก็ตบุ๊คเท่านั้น ความถูกต้อง เที่ยงตรงของระบบนี้ยังสามารถนำไปใช้ในทางธุรกิจซึ่งอาจจะช่วยเพิ่มประสิทธิภาพในการดำเนินงาน และช่วยให้องค์การนั้นเป็นผู้นำในการแข่งขันด้วย
        บริษัทหนึ่งที่เริ่มใช้ประโยชน์ของระบบกำหนดตำแหน่งบนพื้นโลกที่ชื่อว่า Navstar นี้แล้ว คือบริษัท Minute Man Delivery Service ใน Gardena มลรัฐแคลิฟอร์เนีย สหรัฐอเมริกา โดยสามารถใช้ระบบกำหนดตำแหน่งบนพื้นโลก [Global Positioning System (GPS)] ในการจัดส่งรถบรรทุก 40 คันของบริษัทได้อย่างมีประสิทธิภาพมากกว่าในอดีต ซึ่งที่ผ่านมานั้นผู้จัดทำตารางการขนส่งจะต้องจัดเส้นทางของคนขับแต่ละคน และติดต่อกับคนร้ายด้วยวิทยุตลอดเวลาเพื่อตรวจสอบว่าเดินทางไปถึงไหนแล้ว แต่เมื่อนำ GPS มาใช้ ผู้จัดทำตารางการขนส่งสามารถกำหนดตำแหน่งของรถบรรทุกแต่ละคันได้ทันที ทำให้ง่ายในการเปลี่ยนเส้นทางของแต่ละวัน เช่น เพิ่มการไปรับสินค้าโดยกะทันหัน และเมื่อเปรียบเทียบกับระบบเก่าแล้วสามารถกำหนดเส้นทางให้รถบรรทุกได้โดยใช้เวลาเพียงครึ่งหนึ่งของระบบเก่า ซึ่งทำให้ต้นทุนลดลง การกำหนดงานมีประสิทธิภาพมากขึ้น และให้บริการได้ดีขึ้น
         Northwest Airlines เป็นหนึ่งในสายการบินซึ่งมีการดัดแปลงระบบการกำหนดตำแหน่งบนพื้นโลก (GPS) สำหรับการปฏิบัติงานโดยการใช้ข้อมูลจาก GPS นักบิน ผู้ควบคุมการจราจรทางอากาศ และสำนักงานการบินแห่งชาติของแต่ละประเทศ (FAA) สามารถบอกตำแหน่งของเครื่องบินแต่ละลำได้ตลอดเวลา ทำให้ง่ายและปลอดภัยมากขึ้นในการกำหนดการขึ้นลงของเครื่องบิน สำหรับสนามบินขนาดใหญ่ที่มีเครื่องบินขึ้นลงจำนวนมาสายการบิน Northwest ยังได้ทำงานร่วมกับ FAA ในการกำหนดเส้นทางบินที่มีประสิทธิภาพและปลอดภัยซึ่งสามารถช่วยลดปริมาณเชื้อเพลิงที่ใช้ด้วย เจ้าหน้าที่ FAA รู้สึกว่า GPS อาจช่วยให้การขึ้นลงของเครื่องบินสามารถทำได้แม้แต่ในสภาพอากาศที่มีหมอกลงหนามาก
         นักธรณีวิทยาคาดว่าจะสามารถใช้ประโยชน์จากระบบ GPS ได้โดยนำระบบดังกล่าวมาใช้ในการตรวจสอบการเปลี่ยนแปลงอย่างกะทันหันบนพื้นผิวโลก เช่น การเปลี่ยนแปลงที่ระบุว่าน่าจะมีแผ่นดินไหวหรือภูเขาไฟระเบิดซึ่งจะสามารถช่วยชีวิตคนได้มาก
ลักษณะการใช้สัญญาณ GPS นั้นจะประกอบเข้ากับข้อมูลอื่น ๆ ได้อีก เช่น การใช้ข้อมูลระบบ GPS กับแผนที่โลกสามารถนำไปสู่ระบบการตรวจหายานพาหนะที่มีความเร็วสูงบนพื้นโลก หรือติดตั้งระบบ GPS พร้อมกับมีจอคอมพิวเตอร์เล็ก ๆ ติดที่รถยนต์สามารถแสดงให้คนรับรู้ว่ามีการจราจรติดขัดที่ใด หรือมีปั้มน้ำมัน โรงพยาบาล ร้านอาหาร หรือ ATM ที่ใกล้ที่สุดที่ใดบ้าง เป็นต้น
มีบริษัทมากกว่า 12 แห่ง ที่ใช้ประโยชน์จากระบบนี้ในทางอ้อม โดยทำการผลิตเครื่องรับสัญญาณสำหรับใช้ในการดำเนินงานที่ไม่เกี่ยวกับการทหาร ทำให้ยอดขายสินค้าเพิ่มขึ้นกว่า 10 เท่า คือ มากกว่า60 ล้านเหรียญสหรัฐจากปี ค.ศ.1990-1993 ในช่วงเวลาดังกล่าวนี้บริษัท Sony ได้วางตลาดเครื่องรับสัญญาณ GPS สำหรับนักเดินป่าและจะมีเครื่องมือที่ประยุกต์ใช้ระบบ GPS เพิ่มขึ้นเมื่อต้นทุนของชิป (Chip) สำหรับเครื่องรับสัญญาณลดลงในช่วงปี ค.ศ. 1990-2000 นี้
เมื่อระบบ Navstar สามารถทำงานได้อย่างสมบูรณ์แล้ว กระทรวงกลาโหมของสหรัฐอเมริกาจะค่อย ๆ ลดการส่งสัญญาณจากดาวเทียมลง ทั้งนี้เพื่อป้องกันไม่ให้ฝ่ายตรงข้ามใช้สัญญาณนี้เพื่อหาตำแหน่งในการยิงขีปนาวุธเพื่อทำลายดาวเทียมของตน โดยทำการลดสัญญาณลง 2-3 วินาที ตำแหน่งของดาวเทียม และภาคพื้นดินที่คำนวณได้จะคลาดเคลื่อนไปประมาณ 110 หลา แต่กระทรวงกลาโหมได้เตรียมเครื่องมือที่เป็นรหัสเฉพาะซึ่งจะชดเชยความคลาดเคลื่อนดังกล่าวนี้เพื่อการใช้งานในเชิงพาณิชย์ที่ไม่เกี่ยวกับการทหาร กลไกการชดเชยนี้จะมีผลต่อการเพิ่มต้นทุนที่เกี่ยวข้องกับการใช้งานของระบบ GPS ด้วย
กรณีศึกษานี้ได้กล่าวถึงระบบการกำหนดตำแหน่งต่าง ๆ บนพื้นโลกซึ่งก่อให้เกิดระบบการปฏิบัติการใหม่ๆ เชิงพาณิชย์เรียกว่า GPS ซึ่งเป็นตัวสัญญาณดาวเทียมที่กระทรวงกลาโหมของสหรัฐอเมริกาคิดค้นขึ้นเพื่อช่วยกำหนดทิศทางในการเดินทาง การขนส่ง ร้านอาหาร หรือแทบจะเรียกได้ว่ามีความสำคัญมากในชีวิตประจำวัน และมีผลทำให้องค์กรประสบความสำเร็จสูงมาก 


ปัญหาและข้ออภิปราย
1. ให้ยกตัวอย่างเครื่องมือกำหนดตำแหน่งบนพื้นโลกที่ใช้ทางพาณิชย์อย่างน้อย 3 ประเภท ซึ่งยังไม่ได้กล่าวถึงในกรณีศึกษานี้ จงอธิบายตัวอย่างแต่ละประเภทของท่านจะช่วยให้องค์กรสามารถปฏิบัติงานได้ดีกว่าอย่างไร ตอบ ระบบสื่อสารเคลื่อนที่ หรือที่เรียกว่าระบบเซลลูลาร์โฟน (cellula phone system) ที่ใช้กับโทรศัพท์ ทำให้มีโทรศัพท์ติดรถยนต์ โทรศัพท์มือถือ ปัจจุบันการสื่อสารระบบนี้เป็นที่แพร่หลายและนิยมใช้กันมาก ลักษณะการทำงานของระบบสื่อสารแบบนี้คือ มีการกำหนดพื้นที่เป็นเซลเหมือนรวงผึ้ง แต่ละเซลจะครอบคลุมพื้นที่จำนวนหนึ่ง มีระบบสื่อสารเชื่อมโยงระหว่างเซลเข้าด้วยกัน ครอบคลุมพื้นที่บริการไว้ทั้งหมด ดังนั้นเมื่อเราอยู่ที่บริเวณพื้นที่บริการใด และมีการใช้โทรศัพท์มือถือ สัญญาณจากโทรศัพท์มือถือจะเชื่อมโยงกับสถานีรับส่งประจำเซลขึ้น ทำให้ติดต่อไปยังข่ายสื่อสารที่ใดก็ได้ ครั้นเมื่อเราเคลื่อนที่ออกนอกพื้นที่ก็จะโอนการรับส่งไปยังเซลที่อยู่ข้างเคียง โดยที่สัญญาณการสื่อสารไม่ขาดหาย
ในอนาคตมีโครงการที่จะใช้ดาวเทียมเป็นตัวควบคุมการสื่อสารประจำเซล โดยพื้นที่ทั่วโลกจะสื่อสารถึงกันได้หมด โครงการสื่อสารได้นี้จะใช้ดาวเทียมที่โคจรในวิถีวงโคจรที่อยู่ห่างจากพื้นโลกไม่เกิน 10,000 กิโลเมตร และใช้ดาวเทียมประมาณ 66 ดวง ที่ลอยอยู่บนท้องฟ้าตลอดเวลา ดาวเทียมเหล่านี้จะไม่อยู่ในตำแหน่งคงที่ แต่โคจรไปรอบโลกตลอกเวลา ทุกขณะบนพื้นโลกจะมองเห็นดาวเทียมหลาย ๆ ดวง ดาวเทียมเหล่านี้จะเป็นตัวเชื่อมโยงสัญญาณสื่อสารบนพื้นโลกที่มีการแบ่งเป็นเซลไว้ให้ติดต่อสื่อสารถึงกันได้หมด
อุปกรณ์บอกชี้ตำแหน่งบนพื้นโลก พัฒนาการทางด้านอวกาศทำให้ประเทศที่มีเทคโนโลยีด้านนี้ส่งดาวเทียมขึ้นไปบนท้องฟ้าได้มากมาย มีหลายประเทศส่งดาวเทียมขึ้นไปบนท้องฟ้า 3 ดวง ให้โคจรนิ่งอยู่ในตำแหน่งบนท้องฟ้าเพื่อรับส่งสัญญาณกับเครื่องบอกตำแหน่งบนพื้นโลก เครื่องบอกตำแหน่งนี้มีขนาดเล็กเท่าวิทยุมือถือ เมื่อส่งสัญญาณรับส่งกับดาวเทียมทั้งสามดวงนี้ ก็จะบอกตำแหน่งพิกัดเส้นรุ้ง เส้นแวงบนพื้นโลกได้อย่างละเอียดตามตำแหน่งที่อยู่ เครื่องบอกตำแหน่งนี้ได้รับการนำมาใช้งานต่างๆ ได้มาก เช่นใช้ติดรถยนต์เพื่อบอกตำแหน่งรถยนต์ในแผนที่ และคอมพิวเตอร์เลือกเส้นทางการเดินทางที่ดีให้ ใช้สำหรับงานสร้างแผนที่ทางภูมิศาสตร์ ใช้ในการคำนวณหาระยะทางของสองจุดในพื้นที่โลกที่อยู่ห่างไกลกันได้อย่างเม่นยำ ใช้ในระบบการติดตามโจรผู้ร้ายของกรมตำรวจ เพื่อส่งรถสายตรวจไปยังบริเวณที่เกิดเหตุให้รวดเร็วที่สุด

2. เหตุใดองค์การจึงควรใช้ระบบ GPS ด้วยความระมัดระวัง และหากมีการนำระบบ GPS ไปใช้เร็วเกินไปโดยไม่พิจารณาให้รอบคอบเสียก่อนจะมีผลอย่างไร
ตอบ ก่อนอื่นผู้ใช้จะต้องมีเครื่องรับสัญญาณดาวเทียมหรือมีอุปกรณ์นำทาง เมื่อผู้ใช้นำเครื่องไปใช้งานมีการเปิดรับสัญญาณGPS แล้วตัวโปรแกรมจะแสดงตำแหน่งปัจจุบันบนแผนที่ แผนที่สำหรับนำทางจะเป็นแผนที่พิเศษที่มีการกำหนดทิศทางการจราจร เช่น การจราจรแบบชิดซ้ายหรือชิดขวา ข้อมูลการเดินรถทางเดียว จุดสำคัญต่างๆ ข้อมูลทางภูมิศาสตร์ต่างๆ ฝังไว้ในข้อมูลแผนที่ที่ได้ทำการสำรวจและตั้งค่าไว้แล้ว ในแต่ละทางแยกก็จะมีการกำหนดค่าเอาไว้ด้วยเช่นกันเพื่อให้ตัวโปรแกรมทำการเลือกการเชื่อมต่อของเส้นทางจนถึงจุดหมายที่ได้เลือกไว้
เสียงนำทางก็จะทำงานสอดคล้องกับการเลือกเส้นทาง เช่นถ้าโปรแกรมเลือกเส้นทางที่จะต้องไปทางขวาก็จะกำหนดให้มีการแสดงเสียงเตือนให้เลี้ยวขวา โดยแต่ละโปรแกรมก็จะมีการกำหนดเตือนไว้ล่วงหน้าว่าจะเตือนก่อนจุดเลี้ยวเท่าใด ส่วนการแสดงทิศทางก็จะมีการบอกไว้ล่วงหน้าเช่นกันแล้วแต่ว่าจะกำหนดไว้ล่วงหน้ากี่จุด บางโปรแกรมก็กำหนดไว้จุดเดียว บางโปรแกรมกำหนดไว้สองจุด หรือบางโปรแกรมก็สามารถเลือกการแสดงได้ตามความต้องการของผู้ใช้
การคำนวณเส้นทางนี้จะถูกคำนวณให้เสร็จตั่งแต่แรก และตัวโปรแกรมจะแสดงผลทั้งภาพและเสียงตามตำแหน่งจริงที่อยู่ ณ.จุดนั้นๆ หากมีการเดินทางออกนอกเส้นทางที่ได้กำหนดไว้ เครื่องจะทำการเตือนให้ผู้ใช้ทราบและจะคำนวณให้พยายามกลับสู่เส้นทางที่ได้วางแผนไว้ก่อน หากการออกนอกเส้นทางนั้นอยู่เกินกว่าค่าที่กำหนดไว้ก็จะมีการคำนวณเส้นทางให้ใหม่เองอัตโนมัติ
เมื่อเครื่องคำนวณเส้นทางให้ผู้ใช้สามารถดูเส้นทางสรุปได้ล่วงหน้า หรือแสดงการจำลองเส้นทางก็ได้ โปรแกรมนำทางบางโปรแกรมมีความสามารถกำหนดจุดแวะได้หลายจุดทำให้ผู้ใช้สามารถกำหนดให้การนำทางสอดคล้องกับการเดินทางมากที่สุด หรืออาจใช้ในการหลอกเครื่องเพื่อให้นำทางไปยังเส้นทางที่ต้องการแทนที่เส้นทางที่เครื่องคำนวณได้ บางโปรแกรมก็มีทางเลือกให้หลีกเลี่ยงแบบต่างๆเช่น เลี่ยงทางผ่านเมือง เลี่ยงทางด่วน เลี่ยงทางกลับรถ เป็นต้น

3. ท่านคิดว่าในการตัดสินใจค่อย ๆ ลดสัญญาณดาวเทียม (Satellite signal) ของกระทรวงกลาโหมของสหรัฐอเมริกานั้นจะมีผลยับยั้งการพัฒนาการใช้งานในเชิงพาณิชย์หรือไม่ แสดงเหตุผลประกอบ
ตอบ ไม่มีผลกระทบต่อการใช้งานเชิงพาณิชย์ เพราะกระทรวงกลาโหมได้เตรียมเครื่องมือเพื่อที่แก้ไขปัญหาที่เกิดจากการลดสัญญาณดาวเทียม แต่ทางกระทรวงกลาโหมของสหรัฐอเมริกาก็ยังพัฒนาระบบต่อไปเพื่อช่วยกำหนดทิศทางในการเดินทาง การขนส่ง ร้านอาหารซึ่งมีความสำคัญในชีวิตประจำวันเป็นอย่างมาก และส่งผลทำให้องค์กรประสบความสำเร็จสูงมาก

4. ถ้าท่านพยายามที่จะทำให้เจ้านายของท่านเชื่อมั่นในการลงทุนสำหรับการนำระบบ GPS มาใช้งานในบริษัท ท่านจะอธิบายถึงเรื่องความสำคัญ ความจำเป็น และประโยชน์ที่จะได้รับอย่างไร เพื่อให้ผู้บังคับบัญชาของท่านเข้าใจและให้การยอมรับ
ตอบ ความสำคัญของGPS
GPSสามารถใช้ค้นหาสถานที่ต่างๆ ครับ เช่น ที่พัก โรงแรม ปั๊มน้ำมัน จุดพักรถ ฯลฯ นอกจากนั้นยังใช้บอกเส้นทางการเดินทางไปสถานที่ต่างๆ เส้นทางที่ประหยัดเวลาและน้ำมัน บอกเส้นทางที่รถไม่ติดและใกล้ที่สุด และยังเป็นไกนด์นำเที่ยวให้เราได้อีกด้วย และมั่นใจได้ว่า จะไม่หลงทาง เพราะความแม่นยำของ GPS ในปัจจุบันความคลาดเคลื่อนอยู่ที่ ไม่เกิน 10 เมตร เท่านั้น และในอนาคตจะอยู่ในระดับไม่เกินเซนติเมตร
ความจำเป็นของGPS
เห็นประโยชน์หลายหลากของเจ้าระบบจีพีเอส แล้วหลายคงนึกว่า มันต้องจำเป็นแน่นอน แต่จากการทดลองใช้ ทำให้เราพบว่า หากเป็นเส้นทางคุ้นเคยหรือรู้อยู่แล้ว เจ้าจีพีเอสไม่มีประโยชน์แต่อย่างใด ซึ่งจะตรงข้ามกันอย่างสิ้นเชิงหากเรากำลังจะเดินทางไปในจุดที่ไม่เคยไปมาก่อน เจ้าจีพีเอสจะมีประโยชน์อย่างมาก และจะขาดไม่ได้หากเป็นการเดินทางในถนนเปลี่ยวหรือกลางค่ำกลางคืน ไม่อาจสอบถามใครได้ ทั้งนี้ต้องขึ้นอยู่กับซอฟแวร์อัพเดตข้อมูลถนนใหม่ๆ ครบถ้วนด้วย
จำเป็น และมีประโยชน์มาก เพราะเราสามารถเดินทางไปได้ทุกแห่งที่อยากไป และหากเกิดปัญหาจีพีเอสก็ช่วยได้ อย่างเช่นเมื่อเร็ว ๆ นี้รถยางแตกตอนกลางคืนผมก็ใช้ระบบนี้เพื่อหาร้านซ่อมว่าอยู่ที่ไหนบ้าง ซึ่งผมก็ไม่ผิดหวัง
ประโยชน์ที่จะได้รับ
สามารถนำทางไปในสถานที่ต่าง ๆ ค้นหาสถานที่ต่าง ๆ ที่สำคัญ ๆ กำหนดจุดสนใจต่าง ๆ ได้ ใช้ในการวัดพื้นที่ การสำรวจ การเดินป่า การเดินเรือ ซึ่งสามารถนำทางกลับสู่ตำแหน่งตั้งต้นได้ และการบันทึกข้อมูลสำหรับการเล่นกีฬากลางแจ้ง
ในเรื่องการขนส่งมีการนำ GPS ไปใช้เป็นระบบติดตามรถยนต์ เพื่อควบคุมดูแลตลอดจนบันทึกเส้นทาง ลักษณะการขับรถ และการควบคุมเครื่องมืออุปกรณ์ในรถ เช่น อุณหภูมิ ตู้แช่สินค้า ทำให้สามารถบริหารจัดการการขนส่งได้อย่างมีประสิทธิภาพ ประหยัดค่าใช้จ่าย และในด้านความปลอดภัยก็สามารถทราบถึงตำแหน่งของรถว่าอยู่ที่ไหน เกิดอะไรขึ้น สะดวกต่อการตรวจสอบติดตามรถ
ความสามารถในการระบุตำแหน่งที่ตั้งต่างๆ ได้อย่างแม่นยำ เช่นตำแหน่งที่อยู่ปัจจุบันของเรา พร้อมทั้งแสดงแผนที่หรือนำทางไปยังจุดหมาย อย่างรวดเร็วโดยไม่หลงทาง แต่ทั้งนี้ต้องขึ้นอยู่กับซอฟแวร์ด้วยว่า มีข้อมูลอัพเดตเพียงไร เนื่องจากมีถนนตัดใหม่เกิดขึ้นอยู่เป็นระยะๆ
นอกจากความสามารถในการระบุตำแหน่งแล้ว อนาคตระบบจีพีเอส ยังจะสามารถบอกถึงสภาพการจราจร และแนะนำเส้นทางที่โล่งให้แก่เราได้ อีกทั้งในทางทฤษฎีระบบจีพีเอสยังสามารถช่วยเราติดตามรถ หากเกิดกรณีถูกลักขโมยไป เพราะมันจะสามารถระบุตำแหน่งที่อยู่ได้อย่างชัดเจน (ให้ลองนึกถึงเวลาเครื่องบินตกแล้วมีการติดตาม หรือนาฬิกาบางยี่ห้อที่มีการนำระบบจีพีเอส นี้ติดตั้งไว้ สำหรับกรณีขอความช่วยเหลือฉุกเฉิน)
เดินเรือ และการควบคุมเครื่องมืออุปกรณ์ในรถ เช่น อุณหภูมิ ตู้แช่สินค้า ทำให้สามารถบริหารจัดการการขนส่งได้อย่างมีประสิทธิภาพ ประหยัดค่าใช้จ่าย และในด้านความปลอดภัยก็สามารถทราบถึงตำแหน่งของรถว่าอยู่ที่ไหน เกิดอะไรขึ้น สะดวกต่อการตรวจสอบติดตาม
มารถนำทางไปในสถานที่ต่าง ๆ ค้นหาสถานที่ต่าง ๆ ที่สำคัญ ๆ กำหนดจุดสนใจต่าง ๆ ได้ ใช้ในการวัดพื้นที่ การสำรวจ การเดินป่า การเดินเรือ ซึ่งสามารถนำทางกลับสู่ตำแหน่งตั้งต้นได้ และการบันทึกข้อมูลสำหรับการเล่นกีฬากลางแจ้ง ในเรื่องการขนส่งมีการนำ GPS ไปใช้เป็นระบบติดตามรถยนต์ เพื่อควบคุมดูแลตลอดจนบันทึกเส้นทาง ลักษณะการขับรถ และการควบคุมเครื่องมืออุปกรณ์ในรถ เช่น อุณหภูมิ ตู้แช่สินค้า ทำให้สามารถบริหารจัดการการขนส่งได้อย่างมีประสิทธิภาพ ประหยัดค่าใช้จ่าย และในด้านความปลอดภัยก็สามารถทราบถึงตำแหน่งของรถว่าอยู่ที่ไหน เกิดอะไรขึ้น สะดวกต่อการตรวจสอบติดตาม

กรณีศึกษา 7

กรณีศึกษา 7 ระบบสารสนเทศสำหรับผู้บริหาร (EIS) ของบริษัทเงินทุน Fidelity
         ในอดีตถ้าจะรวบรวมข้อมูลที่ต้องการเพื่อจัดทำรายงานขนาด 45 หน้า เพื่อแจกให้แก่กรรมการการเงินระดับอาวุโสนั้นต้องใช้เจ้าหน้าที่ถึง 10 คน และต้องใช้เครือข่าย Sneaker ช่วยในการรวบรวมข้อมูล แต่ปัจจุบันนี้ข้อมูลส่วนใหญ่จะได้จากการเชื่อมตรง (On-line) ในระบบสารสนเทศสำหรับผู้บริหาร (EIS) หรือระบบข้อมูลข่าวสารสำหรับผู้บริหาร ดังนั้นลักษณะงานที่ต้องใช้คนจำนวนมากถึง 10 คน จึงถือว่าล้าสมัยไปแล้ว
ระบบสารสนเทศสำหรับผู้บริหาร (EIS) ได้เปลี่ยนรูปแบบการทำงานของผู้บริหารในบริษัทเงินทุน Fidelity จากการรับข้อมูลจากรายงานที่แจกด้วยสำเนาเอกสาร มาเป็นการรับข้อมูลปฏิบัติการผ่านระบบคอมพิวเตอร์จากระบบฐานข้อมูลได้ทันที ทำให้ผู้วิเคราะห์ข้อมูลและผู้บริหารใช้ระบบสารสนเทศสำหรับผู้บริหาร (EIS) เพื่อรับข้อมูลที่ต่อเชื่อมตรง (On-line) ผ่านไมโครคอมพิวเตอร์ในเครือข่าย (Network) จึงไม่จำเป็นต้องผลิตรายงานแบบนำมาปะติดปะต่อกันอีก เพราะรายงานที่รวบรวมได้นั้นสามารถส่งถึงผู้ใช้ระบบสารสนเทศสำหรับผู้บริหาร (EIS) ได้มากกว่า 100 ราย บริษัทเงินทุน Fidelity มีความภาคภูมิใจที่ได้ลงทุนด้านเทคโนโลยีสารสนเทศ (IT) เพื่อช่วยเพิ่มศักยภาพด้านการแข่งขันในตลาดการเงินที่กำลังจะเปลี่ยนแปลงไปอย่างรวดเร็วทั้งในประเทศและต่างประเทศทั่วโลก
บริษัทเงินทุน Fidelity ทำการบริหารกิจการเงินทุนร่วม (Mutual fund) มากกว่า 60 ราย รวมทั้งบริษัทเงินทุน McGallan ด้วย บริษัทที่ใหญ่ที่สุด คือ American Mutual Fund ซึ่งดำเนินงานกิจการที่มีมูลค่าถึง 165 พันล้านดอลลาร์
เป็นที่เข้าใจกันว่าการจัดทำระบบสารสนเทศสำหรับผู้บริหาร (EIS) เพื่อให้ได้รับข้อมูลที่มีความสมบูรณ์ การใช้เครื่องเมือเพื่อสร้างตัวแบบสิ่งอำนวยความสะดวกที่จะสามารถช่วยให้ผู้บริหารตัดสินใจได้อย่างถูกต้องไม่ใช่เรื่องเล็ก ระบบใหม่ซึ่งเรียกว่า “เฟมิส (Famis)” เป็นการบริหารด้านการเงินและการบริหารด้านข่าวสารซึ่งช่วยให้สามารถบ่งชี้และเลือกใช้ข้อมูลได้โดยง่าย นอกจากนั้นอาจใช้ซอฟต์แวร์ Excel หรือโปรแกรมตัวแบบของระบบสารสนเทศสำหรับผู้บริหาร (EIS) ร่วมด้วย ซึ่งจะทำให้ข้อมูลถูกจัดเก็บไว้ในรูปแบบต่าง ๆ ของระบบแฟ้มข้อมูล
บุคคลในวงการธนาคารได้มีปฏิกิริยาในทางบวกต่อระบบเฟมิส (Famis) ดังกล่าว ผู้วิเคราะห์และผู้จัดการฝ่ายการเงินชี้แจงว่ามีความพอใจระบบสารสนเทศเพื่อการจัดการ และรู้สึกขอบคุณที่มีสิทธิ์ได้เข้าสู่ระบบข่าวสารที่ทันเหตุการณ์และมีส่วนเกี่ยวข้องกับหน้าที่การานของตน บุคคลเหล่านี้มีความเชื่อมั่นต่อโครงการของตนมากขึ้น และมีความรู้สึกว่าสามารถปรับตัวให้เข้ากับการเปลี่ยนแปลงของตลาดหุ้นได้รวดเร็วยิ่งขึ้น อันจะเป็นประโยชน์และมีความสำคัญยิ่งขึ้นในภาคการบริการด้านการเงิน
เจ้าหน้าที่ระบบสารสนเทศเพื่อการจัดการ (MIS) หรือเจ้าหน้าที่ระบบการบริหารด้านข่าวสารมีความตั้งใจที่จะเพิ่มพูนประสิทธิภาพของระบบสารสนเทศสำหรับผู้บริหาร (EIS) ของบริษัทเงินทุน Fidelity อย่างต่อเนื่อง นายอัลเบิร์ด นิคมี ผู้อำนวยการฝ่ายพัฒนาระบบและหัวหน้าโครงการระบบสารสนเทศสำหรับผู้บริหาร (EIS) มีความสนใจเป็นพิเศษ ในการที่จะเพิ่มขีดความสามารถในส่วนที่บกพร่องของระบบ EIS

ปัญหาและข้ออภิปราย
1. ข้อดีและข้อเสียของระบบสารสนเทศสำหรับผู้บริหาร (EIS) มีอะไรบ้าง
ตอบ ข้อดีของ EIS คือ 

1. ผู้บริหารสามารถรับข้อมูลปฏิบัติการผ่านระบบคอมพิวเตอร์จากระบบฐานข้อมูลได้ 
2. ช่วยเพิ่มศักยภาพด้านการแข่งขันในตลาดการเงิน 
3. การใช้งานไม่จำเป็นต้องมีความรู้เรื่องคอมพิวเตอร์ 
4. มีการกรองข้อมูลทำให้ประหยัดเวลา
ข้อเสียของ EIS คือ 
1. มีข้อจำกัดในการใช้งาน 
2. ยากต่อการประเมินผลประโยชน์ที่ได้จากระบบ 
3. ไม่สามารถทำการคำนวณที่ซับซ้อนได้ 
4. ก่อให้เกิดปัญหาการรักษาความลับของข้อมูล

2. เหตุใดการออกแบบระบบสารสนเทศสำหรับผู้บริหาร (EIS) จึงเป็นการยากมากสำหรับบริษัทเงินทุน Fidelity
ตอบ เพราะในการออกแบบระบบสารสนเทศสำหรับผู้บริหารนั้น ทำให้บริษัทเงินทุน Fidelity ต้องบริหารกิจการเงินทุนที่มีมูลค่ามาก และต้องซื้ออุปกรณ์ที่ทันสมัยในราคาสูงเพื่อคุณภาพที่ดี

3. ท่านคิดว่าระบบสารสนเทศสำหรับผู้บริหาร (EIS) ของบริษัทเงินทุน Fidelity จะช่วยเพิ่มขีดความสามารถในการแข่งขันได้อย่างไร
ตอบ สามารถช่วยให้การบริการนั้นเป็นไปในทางที่ง่ายมีข้อมูลที่สมบูรณ์ทัน เหตุการณ์ และสามารถปรับตัวการเปลี่ยนแปลงตลอดหุ้นให้รวดเร็วยิ่งขึ้นอันเป็นประโยชน์ ในภาคการบริหารด้านการเงิน

กรณีศึกษา 6

กรณีศึกษา 6 การแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (EDI): การแลกเปลี่ยนแปลงท่าทีในการประกอบธุรกิจ
        บริษัทชั้นนำรายใหญ่ 3 บริษัท ได้แก่ บริษัท General Motor, บริษัท Commins Emgine และบริษัท Wal-Mart ได้กล่าวกับตัวแทนจำหน่ายว่า “เราจะก้าวไปข้างหน้ากับระบบ EDI” ผู้จัดการด้านการจัดจำหน่ายของบริษัท Commins Engines ระบุว่า “เราคงจะไม่มีเหตุผลใดที่จะอธิบายถ้าไม่ก้าวไปกับระบบ EDI” และบริษัท Wal-Mart ได้มีนโยบายที่ชัดเจนและหนักแน่นว่า ถ้าผู้ขายปัจจัยการผลิต (Supplier) รายใดปฏิเสธการเชื่อมต่อกับระบบ EDI ผู้ขายปัจจัยการผลิตรายนั้นจะถูกตัดออกไป
ระบบการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange (EDI)) เป็นการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์และเป็นวิธีการสื่อสารชนิดหนึ่งที่สามารถให้การแลกเปลี่ยนเอกสารข้อมูลด้านการค้าขายจริง ๆ เช่น ใบสั่งซื้อสินค้า ใบส่งของ ใบรายการส่งสินค้า และธุรกรรม (Transaction) ต่าง ๆ สามารถส่งผ่านระหว่างระบบคอมพิวเตอร์ได้โดยตรง เมื่อไม่นานมานี้ระบบการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (EDI) ได้กลายเป็นสื่อเชื่อมระหว่างองค์กรภายในกับผู้ขายปัจจับการผลิตรายต่าง ๆ รองจากประธานบริษัท IBM กล่าวว่า “การดำเนินธุรกิจโดยปราศจากระบบ EDI จะเป็นเสมือนกับการดำเนินธุรกิจที่ไร้โทรศัพท์” Arthur D.Little ซึ่งเป็นที่ปรึกษาของบริษัทได้ทำการศึกษาในปี ค.ศ.1980 เกี่ยวกับอุตสาหกรรมร้านขายของชำ และเขาได้กระตุ้นให้เห็นถึงประโยชน์ของระบบ EDI อย่างแพร่หลาย จนกระทั่งอาจกล่าวได้ว่า “ในช่วง 2-3 ปีที่ผ่านมา ประชาชนได้ค้นพบแล้วว่า ระบบ EDI เป็นสิ่งสำคัญที่คนจะต้องเรียนรู้เพื่อให้สามารถทำงานร่วมกันได้ดี” 
ก่อนปี ค.ศ.1980 มีเพียงไม่กี่บริษัทที่ทำงานด้านระบบการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (EDI) อย่างจริงจัง หนึ่งในบรรดาบริษัทเหล่านั้น คือ บริษัท Yellow Freight ในเมือง Kansas ซึ่งได้พยายามขายแนวความคิดเกี่ยวกับระบบ EDI เป็นเวลา 10 ปีมาแล้ว ผู้จัดการด้านระบบสารสนเทศ (MIS) ได้กล่าวไว้ ณ บริษัท Yellow Freight นี้ว่า “ประชาชนได้รู้จัก EDI แล้ว ในฐานะผู้ทำหน้าที่ด้านเทคนิค ซึ่งระบบ EDI เป็นสิ่งที่มีความสำคัญแตกต่างจากสิ่งที่พวกเขาได้ทำกันมาในอดีต” ดังนั้นพวกเขาจึงเกิดความลังเลใจที่จะทุ่มเทกับสิ่งที่อาจจะเป็นแค่ความฝันที่ส่งไปตามสาย แต่ว่าขณะที่ระบบ EDI เริ่มแพร่ขยายไปทำให้เกิดประโยชน์ในด้านต่าง ๆ โดยเฉพาะการประหยัดค่าใช้จ่ายที่เป็นต้นทุนผู้สังเกตการณ์ด้านอุตสาหกรรมหลายคนรู้สึกว่าเป็นเพราะการวิจัยที่ปรึกษา Authut D.Little (ADL) ที่ผลักดันให้ระบบ EDI แพร่หลาย บทสรุปของการวิจัยครั้งนี้คือร้านขายของชำทั่วไปจะประหยัดเงินถึงหนึ่งในสามส่วนของพันล้านดอลลาร์ต่อปีได้ ถ้าเพียงครึ่งหนึ่งของร้านชำดังกล่าวหันมาใช้ระบบ EDI ผลการวิจัยครั้งนี้มีผลทำให้ประชาชนให้ความสนใจกันอย่างกว้างขวาง 
เนื่องจากระบบ EDI สามารถประหยัดค่าใช่จ่ายได้เป็นจำนวนมากไม่ว่าจะเป็นค่าใช้จ่ายในงานหนังสือ ระยะเวลาจัดการที่สั้นลง และความผิดพลาดในการป้อนข้อมูลก็ลดน้อยลงด้วย อย่างไรก็ดีตัวแทนจำหน่ายที่ใช้ระบบ EDI นั้นยังมีความมุ่งหวังให้ได้รับใบสั่งซื้อมากยิ่งขึ้น เพราะมีความสะดวกและรวดเร็ว บริษัทที่ใช้ระบบ EDI มักจะได้เปรียบด้านการแข่งขัน เนื่องจากปัจจัยหลัก คือ การส่งผลิตภัณฑ์ที่รวดเร็วนั่นเอง ผู้จัดการฝ่ายผลิตในอุตสาหกรรมผู้หนึ่งได้กล่าวว่า “ระบบ EDI ไม่ใช่สิ่งที่ต้องรอให้ถึงเวลาแล้วค่อยนำมาใช้ แต่ EDI เป็นสิ่งจำเป็นที่ต้องมีและต้องใช้” 
อย่างไรก็ตามได้มีหลายบริษัทที่เร่งนำระบบ EDI มาใช้ซึ่งก็ไม่ใช่เรื่องง่ายนักที่จะทำเช่นนั้น เพราะว่าการพัฒนาซอฟต์แวร์สำหรับ EDI เพื่อการทำธุรกรรมต่าง ๆ นั้นต้องใช้เวลานาน จากการศึกษาพบว่า ซอฟต์แวร์สำหรับงานชิ้นหนึ่งมีราคาถึง 100,000 ดอลลาร์ ซึ่งถือว่าเป็นราคาที่แพงมากทั้งที่เป็นเพียงโปรแกรมเพื่อใช้งานในเชิงการป้อนข้อมูล และประมวลผลการซื้อ-ขายสินค้าเท่านั้น 
หลายบริษัทร่วมทั้งบริษัท Wal-Mart ไม่มีความหนักใจกับการลงทุนด้านระบบ EDI เนื่องจาก บริษัท Wal-Mart ได้พัฒนาเครือข่าย EDI ที่แพงมากที่สุดแห่งหนึ่งในอุตสาหกรรมร้านค้าปลีก โดยเฉพาะในปี ค.ศ.1992 Wal-Mart ได้บอกตัวแทนจำหน่ายที่ยังลังเลใจว่าจะเชื่อมต่อกับระบบ EDI จะมีผลต่อธุรกิจเพราะจะช่วยให้ต้นทุนกระบาวนการสั่งสินค้าของบริษัทลดลง และยังช่วยให้บริษัทรักษากลยุทธ์ด้านต้นทุนการผลิตไว้ได้ด้วย 
ในระหว่างช่วงปี ค.ศ.1990-1999 ระบบ EDI ได้รับการยอมรับและเป็นเครื่องมือสำคัญในการทำธุรกิจมาตรฐานการสื่อสารข้อมูลที่ชื่อว่า x.12 เป็นที่นิยมใช้กันอย่างแพร่หลายมากที่สุดในสหรัฐอเมริกา และจัดเป็นมาตรฐานประเภท EDIFACT ซึ่งได้รับความนิยมอย่างกว้างขวางในทวีปยุโรป มาตรฐานดังกล่าวทำให้การใช้งานระบบ EDI ง่ายยิ่งขึ้น เหมาะสำหรับบริษัทที่จะพัฒนาเครือข่าย EDI กับตัวแทนจำหน่าย นอกจากนี้ระบบ EDI ยังได้รับการคาดหวังว่าจะสามารถใช้ได้ภายในหน่วยงานและองค์กรอื่นอีกด้วย เช่น ช่วยลดงานด้านเอกสารระหว่างแผนกจัดซื้อกับแผนกตัวแทนจำหน่าย นอกจากนี้กรรมวิธีการโอนเงินทางอิเล็กทรอนิกส์ [Electronic Fund Transfer (EFT)] ร่วมกับระบบ EDI จะทำให้การเบิกจ่ายเงินระหว่างองค์กรหลักกับตัวแทนจำหน่ายเป็นไปอย่างสะดวกและรวดเร็วกว่าระบบเดิม

ปัญหาและข้ออภิปราย
1. ให้ท่านอธิบายว่าธุรกรรมภายในองค์การประเภทใดบ้างที่ต้องใช้ระบบ EDI พร้อมทั้งกล่าวถึงการใช้และไม่ใช้ระบบ EDI สำหรับธุรกรรมที่ท่านได้ยกตัวอย่างมานั้นว่ามีผลดีและผลเสียอย่างไร
ตอบ ธุรกรรมทุกประเภทสามารถที่จะนำระบบEDI เข้าไปใช้ในการช่วยเหลือด้านการลงทุนได้ เช่น ธุรกรรมของบริษัท Wal-Martอุตสาหกรรมร้านค้าปลีกที่นำระบบมาใช้ในการช่วยลดต้นทุนกระบวนการสั่งสินค้าลดลง ซึ่งมันใช้ได้ผลดีมาก แต่ในทางตรงข้ามกันเขานั้นต้องเสียค่าใช้จ่ายในการติดตั้งระบบEDI เป็นจำนวนเงินถุง 100,000ดอลล่า ซึ่งถือว่าแพงมากสำหรับซอฟแวร์ สะดวกรวดเร็วกว่าระบบเดิมด้วย

2. การรวมระบบการโอนเงินทางอิเล็กทรอนิกส์ (EFT) เข้ากับระบบ EDI จะมีผลอย่างไร
ตอบ หากมีการรวมระบบการโอนเงิน(EFT) กับ EDI เข้าด้วยกัน ระบบEDIนั้นจะทำให้มีการโอนเงินระหว่างธนาคารได้อย่างสะดวกรวดเร็วและปลอดภัย รวมทั้งมีความแม่นยำในการทำงานสูงมากกว่าปกติ เพราะระบบนี้เป็นระบบที่ทำหน้าที่แลกเปลี่ยนข้อมูลโดยตรงอยู่แล้ว และการโอนเงินคล้ายการแลกเปลี่ยนข้อมูลดังนั้นการรวมระบบจึงคาดว่าจะสามารถนำไปใช้ได้เป็นอย่าง

3. จงบอกแนวทางที่ระบบ EDI จะสามารถช่วยเหลือให้การทำงานภายในองค์กรมีประสิทธิภาพดียิ่งขึ้น
ตอบ ระบบEDIนั้นสามารถช่วยเหลือการทำงานในระบบได้ดีมีประสิทธิภาพยิ่งขึ้น เช่นจากการวิจัยที่ปรึกษา Authut D.Little (ADL) ที่ผลักดันให้ระบบ EDI แพร่หลาย ได้พบว่าระบบนี้สามารถประหยัดค่าใช้จ่ายได้หนึ่งในสามส่วนและสามารถประหยัดค่าใช่จ่ายได้เป็นจำนวนมากไม่ว่าจะเป็นค่าใช้จ่ายในงานหนังสือ ระยะเวลาจัดการที่สั้นลง และความผิดพลาดในการป้อนข้อมูลก็ลดน้อยลงด้วย

4. ระบบ EDI สามารถใช้ติดต่อกับตัวแทนจำหน่ายได้อย่างไร
ตอบ ในระหว่างช่วงปี ค.ศ.1990-1999 ระบบ EDI ได้รับการยอมรับและเป็นเครื่องมือสำคัญในการทำ
ธุรกิจมาตรฐานการสื่อสารข้อมูลที่ชื่อว่า x.12 เป็นที่นิยมใช้กันอย่างแพร่หลายมากที่สุดในสหรัฐอเมริกา และจัดเป็นมาตรฐานประเภท EDIFACT ซึ่งได้รับความนิยมอย่างกว้างขวางในทวีปยุโรป มาตรฐานดังกล่าวทำให้การใช้งานระบบ EDI ง่ายยิ่งขึ้น เหมาะสำหรับบริษัทที่จะพัฒนาเครือข่าย EDI
กับตัวแทนจำหน่าย ซึ่งจากการพัฒนาตรงนี้ทำให้สามารถติดต่อกับตัวแทนจำหน่ายได้ 

5. ท่านคิดว่าระบบ EDI ช่วยสร้างศักยภาพในการแข่งขันในอุตสาหกรรมได้อย่างไร 
ตอบ ระบบEDI สามารถช่วยในการพัฒนาอุตสาหกรรมการผลิตได้เป็นอย่างมากเพราะระบบนี้สามารถช่วยลดต้นทุนในผลิตได้ โดยเฉพาะอย่างยิ่งในภาคอุตสาหกรรมจากตัวอย่างเช่นบริษัทWal-Mart ได้พัฒนาเครือข่าย EDI ที่แพงมากที่สุดแห่งหนึ่งในอุตสาหกรรมร้านค้าปลีกซึ่งพบว่ามีผลต่อธุรกิจเพราะจะช่วยให้ต้นทุนกระบาวนการสั่งสินค้าของบริษัทลดลง และยังช่วยให้บริษัทรักษากลยุทธ์ด้านต้นทุนการผลิตไว้ได้ด้วย

6. จงยกตัวอย่างการใช้ระบบ EDI ภายในองค์การพร้อมทั้งบอกข้อดีของการใช้ระบบ EDI ภายในองค์กรด้วย
ตอบ องค์การเภสัชกรรมในฐานะที่เป็นผู้จำหน่ายยาแก่โรงพยาบาลของรัฐรายใหญ่รายหนึ่ง หากมีการนำ EDI มาใช้กับลูกค้าจะเป็นการช่วยพัฒนาระบบสาธารณสุขของประเทศได้มาก ดังจะเห็นได้ว่าประโยชน์ของการใช้ EDI นั้น นอกจากจะเพิ่มความรวดเร็วในการดำเนินการของธุรกิจแล้ว ยังลดความซ้ำซ้อนและความผิดพลาดในการดำเนินงานขั้นตอนต่าง ๆ อีกทั้งยังเป็นประโยชน์กับลูกค้าในการควบคุม สต๊อคยา กล่าวคือนอกจาก ลูกค้าจะได้รับยารวดเร็ว
( เพราะลดขั้นตอนการทำงานของทั้ง 2 ฝ่าย ) ทำให้ไม่ต้องสต๊อกยาไว้มากแล้ว ถ้าพัฒนาระบบให้สมบูรณ์เมื่อปริมาณยาในสต๊อคลดลงเท่า Safety stock แล้ว ระบบคอมพิวเตอร์จะสั่งยานั้น ในปริมาณที่ระบุไว้ในระบบไปยังเครื่องคอมพิวเตอร์ของบริษัทผู้ผลิตยาเอง นอกจากนี้ผลพลอยได้ที่สำคัญ ก็คือสามารถมัดใจลูกค้าให้เป็นหนึ่งเดียวกับผู้ผลิตได้ แต่มีข้อเสียคือต้องใช้จ่ายในการติดตั้งเป็นจำนวนมากถึง 8หมื่นล้านบาท ยกตัวอย่างเช่นองค์การเภสัชกรรม

7. บริษัท Wal-Mart ได้พยายามบังคับตัวแทนจำหน่ายให้เชื่อมต่อระบบ EDI เข้ากับระบบของตนเองแนวคิดดังกล่าวถูกต้องหรือไม่ ท่านมีความคิดเห็นอย่างไร และท่านคิดว่าวิธีการใดที่ควรจะนำมาใช้เพื่อกระตุ้นให้ตัวแทนจำหน่ายติดตั้งการเชื่อมต่อระบบ EDI ได้
ตอบ
ดิฉันคิดว่าเป็นการกระทำที่ถูกต้องที่ทางบริษัท Wal-Martได้บังคับตัวแทนจำหน่ายให้ติดตั้งระบบEDI เพราะระบบนี้จะสามารถช่วยเหลือทางบริษัทได้มาก คิดว่าทางบริษัทควรจะหาวิธีการกระตุ้นโดยการที่อาจอธิบายความสำคัญของระยะนี้แก่ตัวแทนจำหน่ายหลังจากนั้นให้มีการทดลองติดตั้งกับตัวแทนบางส่วนในขั้นต้นก่อน เมื่อทุกฝ่ายเห็นตรงกันว่ามีความสะดวกสาบายจริงและมีประโยชน์มีคุณค่าต่อการติดตั้ง คุ้มกับการลงทุน ตัวแทนทั้งหลายก้อจาเกิดความสนใจและยอมกระทำตามเอง เพราะเราได้การทดลองใช้ระบบนี้เป็นหลักฐานให้เค้าเห็นแล้ว

กรณีศึกษา 5

กรณีศึกษา 5 เครือข่ายคอมพิวเตอร์ทั่วโลกในช่วงปี ค.ศ. 2000-2009
          American President Companies (APC) เป็นบริษัทที่มีสาขาอยู่ทั่วโลก และเป็นหนึ่งในหลายๆ บริษัทที่มีความต้องการติดตั้งระบบการติดต่อสื่อสารเชื่อมโยงเครือข่ายทั่วโลกโดยใช้การสื่อสารผ่านดาวเทียมเชื่อมต่อภาคพื้นดิน เช่น เชื่อมจากนิวยอร์กกับประเทศคูเวต ซึ่งวิธีนี้จะช่วยลดระยะการเดินทางของข้อมูลข่าวสารจากทวีปอเมริกาเหนือกับทวีปเอเชียได้เป็นอย่างดี ผู้ใช้บริการต้องรู้สถานที่และตำแหน่งเส้นทางที่จะติดต่อใช้บริการจากเครื่องคอมพิวเตอร์ของ APC ได้ถึง 800 เลขหมายของรหัสท้องที่ (Area code)
          บริษัทที่อยู่ในเครือสถาบันการเงินชั้นแนวหน้าที่ประสบผลสำเร็จด้านการบริหารการซื้อหรือการขาย พบว่ามีการสั่งซื้อมาจากทั่วทุกมุมโลกและการตัดสินใจซื้อบ่อยครั้งที่ดูข้อมูลจากระบบเครือข่ายคอมพิวเตอร์ ตัวอย่างเช่น บริษัท Merrill Lynch ได้มีการเชื่อมโยงเครือข่ายผู้ค้าหุ้นในแอตแลนตา หรือดีทรอยต์ ซื้อขายหุ้นกับต่างประเทศได้โดยตรง แทนที่จะต้องผ่านตัวกลางในนิวยอร์ก บริษัท Merrill มีสมาชิกจำนวนมากเมื่อเทียบกับหลาย ๆ บริษัทที่นำระบบการสื่อสารทางไกลมาใช้อย่างจริงจัง จนกระทั่งบริษัทมีรายได้เพิ่มขึ้นเกือบ 500 ล้านดอลลาร์
          สถานการณ์โลกที่เปลี่ยนแปลงไปอย่างรวดเร็วเป็นเหตุผลหนึ่งที่บริษัทจำวนมากต้องการที่จะติดตั้งระบบการเชื่อมโยงเครือข่ายอินเตอร์เน็ต ตัวอย่างเช่น เมื่อค่าเงินดอลลาร์ลดลงต่ำกว่าระดับปกติ บริษัท Westinghouse ได้ทำการส่งข่าวสารทางเครือข่ายคอมพิวเตอร์โดยติดต่อจากอังกฤษไปยังสหรัฐอเมริกา ซึ่งวิธีนี้ได้ช่วยให้บริษัททั้งหลายไม่ต้องประสบปัญหาในด้านค่าใช้จ่ายในการติดต่อสื่อสาร
          เมื่อมีการจัดตั้งระบบเครือข่ายคอมพิวเตอร์แล้ว บริษัทต่างๆ จะมีทางเลือกมากมาย องค์กรหลายแห่งต้องการติดตั้งระบบเครือข่ายชนิดที่ใช้เป็นเครือข่ายส่วนตัว ซึ่งวิธีการติดตั้งอย่างหนึ่งก็คือ ต้องดำเนินการเช่าสายจากบริษัทที่ได้ติดตั้งระบบเชื่อมโยงเครือข่ายอินเทอร์เน็ตเรียบร้อยแล้วและพร้อมที่จะให้บริการต่อลูกค้า ในปัจจุบันมีการเชื่อมโยงเครือข่ายไปทั่วโลกเป็นเครือข่ายอินเทอร์เน็ต และเครือข่ายดังกล่าวส่วนใหญ่ได้ดำเนินการโดยบริษัทที่มีชื่อเสียง เช่น AT&T, U.S. Sprint, Nippon, British Telecom และบริษัทคอมพิวเตอร์รายใหญ่ เช่น IBM, DEC และ Unisys เป็นต้น กรณีตัวอย่างของบริษัท IBM ได้ขยายเครือข่ายออกไปมากกว่า 150 ประเทศ และมีพนักงานถึง 4 แสนคน
          บริษัทจำนวนมากที่ต้องการติดตั้งระบบเครือข่ายและเชื่อมโยงเครือข่ายทั่วโลกเหล่านั้นมักเผชิญกับอุปสรรคต่างๆ ได้แก่ (1) ความรู้เกี่ยวกับระบบเครือข่าย (2) กฎระเบียบสำหรับการสื่อสารระหว่างประเทศซึ่งมีข้อจำกัดมาก และเปลี่ยนแปลงอยู่ตลอดเวลา เช่น วิทยุสื่อสารถูกห้ามใช้ในหลายแห่งในยุโรป ชาวยุโรปจำนวนมากต้องการเครื่องมือสื่อสารที่ถูกต้องและเป็นที่ยอมรับก่อนที่จะถูกนำมาใช้ นอกจากนี้ขั้นตอนการติดตั้งระบบการสื่อสารบางอย่างต้องใช้เวลานานหลายเดือนหรืออาจหลายปี ประเทศต่าง ๆ จึงพยายามค้นหากลยุทธ์ด้านการสื่อสารแบบใหม่ ๆ มาใช้อย่างไรก็ตาม เขายังต้องการผลประโยชน์ที่จะได้จากการลงทุนของชาวต่างชาติ (3) การสื่อสารทางไกลจะได้รับผลกระทบโดยตรงจากการเปลี่ยนแปลงอย่างรวดเร็วของระบบเทคโนโลยีสารสนเทศ ดังนั้นเครื่องมือสื่อสารที่นำมาใช้ในปัจจุบันจะล้าสมัยในอีก 3-4 ปีข้างหน้า
          นับว่าเป็นเรื่องที่ยากมากทีเดียวที่จะหาบุคลากรที่มีความรู้ความชำนาญมากๆ ในด้านการสื่อสารข้อมูลประกอบกับองค์ความรู้ด้านเทคโนโลยีสารสนเทศมีการเปลี่ยนแปลงไปอย่างรวดเร็วมาก ดังนั้นจึงจำเป็นต้องติดตามอยู่ตลอดอย่างต่อเนื่อง
เมื่อพิจารณาถึงแนวโน้มของการใช้อินเทอร์เน็ตในอนาคตแล้ว มีตัวแปรสำคัญที่เกี่ยวข้องด้านเทคโนโลยีจำเป็นต้องนำมาพิจารณา กล่าวคือ
(1) ความต้องการผลิตภัณฑ์ที่เกี่ยวข้องกับเทคโนโลยี
(2) การค้นพบที่สำคัญหรือการพัฒนาด้านเทคโนโลยี
         แนวทางที่ผู้บริโภคและฝ่ายบริหารจะตอบสนองต่อระบบเครือข่ายคอมพิวเตอร์ โดยเฉพาะอินเทอร์เน็ตซึ่งได้สะท้อนให้เห็นรูปแบบของความต้องการใหม่ ๆ นั้นมี
ตัวแปรที่มีอิทธิพลต่อการใช้อินเทอร์เน็ต 3 ประการ คือ
1. ความจำเป็นขององค์กรธุรกิจ ได้แก่ เพื่อความประหยัด มีบริการที่ดีกว่า มีการสั่งซื้อและการโฆษณาที่ทันสมัย และการได้รับข้อมูลข่าวสารที่รวดเร็ว
2. บทบาทหน้าที่และศักยภาพในการทำงาน กล่าวคือ สามารกระจายข้อมูลไปทั่วโลกได้อย่างรวดเร็ว มีความถูกต้องและแม่นยำ ทั้งนี้ก็ขึ้นอยู่กับวัตถุประสงค์ขององค์กรว่าจะใช้ประโยชน์ในข้อนี้หรือไม่
3. ความสะดวกของผู้ซื้อเทคโนโลยี หรือคนที่ต้องการใช้อินเทอร์เน็ตซึ่งต้องการความง่ายในการใช้งาน (User friendly) ถ้าลูกค้าพบว่าผลิตภัณฑ์และเอกสารประกอบการใช้งานมีความยุ่งยากก็จะไม่เป็นที่นิยมใช้
นับวันอินเทอร์เน็ตจะยิ่งเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น ไม่ว่าจะเป็นการสั่งซื้อสินค้าทางเครือข่ายอินเทอร์เน็ต การดูภาพยนตร์ ฟังเพลง หรือแม้แต่การสนทนากันก็ใช้อินเทอร์เน็ต สิ่งเหล่านี้เป็นการพัฒนาวิถีชีวิตความเป็นอยู่ของคนให้มีชีวิตที่เป็นสุข มีความสะดวกสบาย และรวดเร็วขึ้น

ปัญหาและข้ออภิปราย
1. ให้อธิบายสั้น ๆเกี่ยวกับปัญหาอุปสรรคของบริษัทที่ใช้ระบบเชื่อมโยงเครือข่ายทั่วโลก
ตอบ บริษัทที่ต้องการติดตั้งระบบเชื่อมโยงเครือข่ายทั่วโลก มักเผชิญกับปัญหาอุปสรรค ดังนี้
1. ความรู้เกี่ยวกับระบบเครือข่ายมีไม่มากพอ
2. กฎระเบียบสำหรับการสื่อสารระหว่างประเทศมีข้อจำกัดมาก และเปลี่ยนแปลงอยู่ตลอดเวลา
3. เครื่องมือที่ใช้ในการสื่อสารมีการเปลี่ยนแปลงอย่างรวดเร็ว จึงเป็นเรื่องยากที่จะหาบุคลากรที่มีความรู้ความชำนาญมาก ๆ ในด้านการสื่อสาร

2. ให้รวบรวมปัญหาอุปสรรคที่ประเทศต่าง ๆ ต้องหากลยุทธ์การสื่อสารแบบใหม่ๆ มาใช้
ตอบ 2.1 ปัญหาอุปสรรค
- บริการโทรคมนาคมและรายการติดตั้งที่ไม่สอดคล้องกันและเข้ากันไม่ได้
- รูปแบบการติดต่อสื่อสาร และมาตรฐานของฮาร์ดแวร์ที่ไม่สอดคล้องกันและเข้ากันไม่ได้
- ผู้ให้บริการด้านสื่อสารที่อยู่ภายใต้การควบคุมของรัฐบาลมีอุปกรณ์และการให้บริการที่จำกัด
- ความแตกต่างอย่างมากในเรื่องของกฎหมาย หรือกฎระเบียบโทรคมนาคม และการเก็บภาษีระหว่างประเทศ
- ความสัมพันธ์ที่น่าสับสนระหว่างรัฐบาล และผู้ห็บริหารหรือผู้ขายอุปกรณืโทรคมนาคม
          2.2 กลยุทธ์
1. กลยุทธ์โดยใช้ต้นทุนต่ำ คือ การผลิตและการให้บริการด้วยราคาต่ำที่สุด
2. กลยุทธ์สร้างความแตกต่าง คือ การสร้างสินค้าที่โดดเด่นแตกต่างจากคู่แข่งขัน หรือมีการพัฒนาใหม่ที่มีลักษณะเฉพาะที่คู่แข่งขันไม่สามารถลอกเลียนแบบได้
3. กลยุทธ์ในการเน้นกลุ่มเป้าหมาย คือ เลือกตลาดที่มีลักษณะเฉพาะเจาะจงกลุ่มเป้าหมาย ซึ่งยังเป็นช่องว่างทางตลาด โดยอาจผสมผสานกับกลยุทธ์การสร้างความแตกต่าง เรียกว่า Focused Differentiation

3. เหตุใดท่านจึงคาดว่าองค์กรหลาย ๆ แห่งที่ขยายกิจการเข้าไปในยุโรปจะถูกทาบทามและติดต่อโดยบริษัทที่มีระบบเครือข่ายการสื่อสารหลักอยู่แล้วในประเทศนั้น ๆ บริษัทที่รับติดตั้งระบบเครือข่ายการสื่อสารจะสามารถช่วยองค์กรของท่านในการพัฒนาเครือข่ายได้อย่างไร
ตอบ 

1. สามารถใช้ศึกษาค้นคว้าข้อมูลเพิ่มเติมขององค์กรได้
2. พัฒนาองค์กรให้ทัดเทียมและทันสมัยตามความเจริญของหลาย ๆ ประเทศทั่วโลก

4. ถ้าท่านเป็นผู้บริหารของบริษัท IBM ท่านจะมีวิธีที่จะตั้งข้อจำกัดในการใช้ข้อมูลภายในองค์กรอย่างไรนอกจากนั้นท่านจะมีนโยบายในการสื่อสารระหว่างประเทศชนิดใดบ้างที่ควรจัดสรรให้ผู้บริโภคได้ใช้ฟรีโดยไม่คิดมูลค่าใด ๆ
ตอบ การจัดตั้งข้อจำกัดข้อมูลในองค์กร
- ตั้งวัตถุประสงค์การมีองค์กรกำกับดูแล
- แบ่งแยกหน้าที่ตามนโยบายจากการกำหนดดูแล
- แต่งตั้งกลุ่มตรวจสอบ มีการประเมินผลสัมฤทธิ์ของผู้ใช้บริการ
นโยบายในการสื่อสารระหว่างประเทศที่จัดสรรให้ผู้บริโภคได้ใช้ฟรีโดยไม่คิดมูลค่า
1. เครือข่ายภายใน หรือ แลน (Local Area Network : LAN) เป็นเครื่อข่ายที่ใช้ในการเชื่อมโยงกันในพื้นที่ใกล้เคียงกัน เช่น ภายในห้อง หรือภายในอาคารเดียวกัน
2. เครือข่ายวงกว้าง หรือ แวน (Wide Area Network : WAN) เป็นเครือข่ายที่ใช้ในการเชื่อมโยงกันในระยะทางที่ห่างไกล อาจจะเป็น กิโลเมตร หรือ หลาย ๆ กิโลเมตร
3. เครือข่ายไร้สาย หรือ ระบบสัญญาณ Wireless เป็นเครือข่ายแบบไร้สาย (ไม่จำเป็นต้องเดินสายเคเบิ้ล) เหมาะสำหรับการติดตั้งในสถานที่ที่ไม่สะดวกในการเดินสาย หรือในสถานที่ที่ต้องการความสวยงาม เรียบร้อย และเป็นระเบียบ

วันศุกร์ที่ 17 พฤษภาคม พ.ศ. 2556

กรณีศึกษา 4

กรณีศึกษา 4 ระบบ MIS ที่ท้าทายสำหรับธุรกิจธนาคาร
           ปัจจุบันนี้รูปแบบธุรกิจได้มีการเปลี่ยนแปลง โดยมีการนำเอาระบบคอมพิวเตอร์และระบบสารสนเทศมาใช้ในการจัดการด้านธุรกิจ จากแนวคิดนี้กลุ่มธนาคารก็ได้เพิ่มความตื่นตัวที่จะปรับตัวให้เข้าสู่สภาวการณ์ใหม่เพื่อการแข่งขันเช่นกัน ระบบการบริหารและการจัดการโดยใช้สื่อเริ่มเข้ามามีบทบาทมากขึ้น รวมทั้งการใช้อุปกรณ์เครื่องมือติดต่อสื่อสารระหว่างธนาคารก็มีความจำเป็นสำหรับธนาคารด้วย
            ธนาคารชั้นนำส่วนใหญ่ เช่น ซิตี้แบงค์ ธนาคารชาติ ได้ตอบสนองการเปลี่ยนแปลงดังกล่าวโดยได้ทุ่มการลงทุนเป็นจำนวนมาก แต่หลายคนรู้สึกว่าธนาคารส่วนใหญ่ยังคงใช้เทคโนโลยีแบบดั้งเดิมและไม่มีการเตรียมความพร้อมที่จะจัดการด้านตลาดสมัยใหม่ และยังมีปัญหาที่น่าวิตกอยู่หลายประการซึ่งสามารถสรุปได้ดังนี้
1. ธนาคารส่วนใหญ่มีการลงทุนในเทคโนโลยีที่ไม่เหมาะสม เช่น ลงทุนในกระบวนการตรวจสอบอัตโนมัติ และระบบบัญชีในขณะที่ระบบการดำเนินงานมีความจำเป็นและถือเป็นข้อดีด้านผลประโยชน์ในการแข่งขัน
2. ได้มีการเปลี่ยนแปลงกฎเกณฑ์เกือบทั้งหมดในระบบธนาคารทั้งในส่วนกลางและส่วนภูมิภาค เช่น ธนาคารหลายแห่งได้สร้างระบบการกระจายศูนย์และมีเครือข่ายเชื่อมโยงไปยังสาขาย่อย รวมถึงการเปลี่ยนแปลงด้านการลงทุนจำนวนมาก ดังนั้นการนำระบบคอมพิวเตอร์และเทคโนโลยีการสื่อสารมาใช้จึงนำไปสู่การแลกเปลี่ยนข้อมูลและเอภาพในการบริหารงานมากขึ้น อย่างไรก็ตามธนาคารที่มีระบบใหญ่อยู่แล้วก็ยังต้องพัฒนาตัวเองต่อไปอีกเพื่อการแข่งขันที่ไม่สิ้นสุด
3. ธนาคารท้องถิ่นซึ่งเคยมีอัตราการหมุนเวียนด้านการเงินดีที่สุด ปัจจุบันนี้ต้องต่อสู้แข่งขันกับธนาคารใหญ่ ๆ ที่อยู่ในเมือง ยิ่งไปกว่านั้นยังมีการรวมหุ้นของธนาคารเพิ่มมากขึ้น เพื่อต้องการที่จะแข่งขันกับต่างประเทศ โดยใช้ระบบเครือข่ายสื่อสารทางไกล ซึ่งจะสามารถช่วยลดความยุ่งยากในการลงทุนได้
4. ธนาคารมีการทำธุรกรรมและให้บริการลูกค้าผ่านสื่ออิเล็กทรอนิกส์ โดยใช้บัตรเดบิต (Debit) หรือสมาร์ทการ์ด (Smart card) โดยสามารถตรวจสอบการใช้บัตรเหล่านี้ได้ในร้านต่าง ๆ หรือใช้กับอินเตอร์เน็ต (Internet) ที่บ้านก็ได้รวมทั้งสามารถตรวจสอบการใช้เงินได้ ซึ่งการโอนเงินทางอิเล็กทรอนิกส์ได้เพิ่มมากขึ้นในแต่ละปี นอกจากนี้ธุรกรรมด้านเช็ค (Cheque) ได้เปลี่ยนรูปแบบไปจากเดิมโดยสามารถทำการสแกนเช็คต่างๆ เข้าไว้เป็นฐานข้อมูลภาพลักษณ์ (Image database) ทำให้ลดค่าใช้จ่ายในด้านการใช้กระดาษลงได้มาก

ปัญหาและข้ออภิปราย
1. การนำเทคโนโลยีสารสนเทศ (IT) มาใช้จะมีผลกระทบต่อธนาคารในลักษณะใดบ้าง ให้อธิบายอย่างน้อย 3 ประเด็น
ตอบ ผลกระทบในด้านการทำงานและประสิทธิภาพเนื่องด้วยเทคโนโลยีสารสนเทศ มีผลต่อการทำงานของคนในองค์กรและลูกค้าธนาคารเกือบทุกระดับ เริ่มตั้งแต่การลงเวลาการทำงานแต่เดิมอาจใช้การเซ็นต์ชื่อแต่ปัจจุบันอาจปรับเปลี่ยนมาเป็นรูปแบบการตอกบัตร รูดบัตรลงเวลา การทำงานแต่เดิมทำงานกับแอกสารเป็นหลักแต่ปัจจุบัน เอกสารถูกลดบทบาทลง คอมพิวเตอร์ถูกนำมาแทนที่ ประสิทธิภาพและความพึงพอใจของลูกค้าก็มากขึ้น เริ่มตั้งแต่การต่อคิว แต่เดิมต้องไปยืนรอไม่รู้นานแค่ไหน ปัจจุบันมาถึงธนาคารกดบัตรคิวสามารถตรวจสอบได้ว่าอีกกี่คิวจะถึงตนเอง ในระหว่างนั้นก็นั่งรออ่านหนังสือพิมพ์ไปก็ได้ การทำธุรกรรมก็สามารถทำได้อย่างสะดวกรวดเร็ว แม้แต่การชำระค่าสาธารณูปโภคหรือบริการต่าง ๆ ก็สามารถทำได้ที่ธนาคารเนื่องด้วยความก้าวหน้าทางเทคโนโลยีสารสนเทศ
        อย่างไรก็ตามธนาคารจำเป็นต้องลงทุนในการพัฒนาเทคโนโลยีสารสนเทศนี้ไม่มีสิ้นสุดเนื่องจากมีการแข่งขันกันสูง ผู้ที่พัฒนาเทคโนโลยีสรสนเทศได้รวดเร็ว ตรงใจลูกค้าจะได้ครองส่วนแบ่งของตลาดก่อน ซึ่งเป็นข้อได้เปรียบอย่างมาก แต่เดิมนั้นการถือ ใครสักคนจะเดินไปธนาคาร A เพื่อโอนเงินไปธนาคาร Z ทั้งๆที่ตัวเองไม่มีบัญชีธนาคารAเลยนั้นเป็นไปไม่ได้ แต่ด้วยการพัฒนาเทคโนโลยีสารสนเทศ ทำให้ไม่ว่าจะทำธุรกรกรรมอะไรก็ทำได้ กระนั้นเองหากมองในแง่ของการจ้างงานแล้วในอนาคต เมื่อเทคโนโลยีสารสนเทศเข้ามามีบทบาทมากถึงระดับหนึ่ง ผู้ทำงานระดับปฏิบัติการจะน้อยลง ใกล้เคียงกับจำนวนผู้ดูแลควบคุม

2. การทำธุรกรรมเกี่ยวกับเช็ค (Cheque) เช่น ใช้ระบบการประมวลผลภาพลักษณ์ (Image database) นั้นท่านคิดว่าวิธีการอื่นอีกหรือไม่ที่มีผลดีสำหรับใช้ในการทำธุรกรรม (Transaction) ด้านเช็ค
ตอบ การทำธุรกรรมทางเช็คนั้นเป็นสิ่งที่เปลี่ยนแปลงได้ยากจากรูปแบบเดิม เนื่องจากการจ่ายเงินเป็นเช็คนั้นผู้จ่ายสามารถระบุวันจ่ายล่วงหน้าได้หลายวันหรือหลายเดือนก็ได้ ณ วันที่จ่ายเช็คผู้จ่ายอาจไม่มีเงินแม้แต่บาทเดียว แต่เป็นการค้ำประกันผู้รับว่าเมื่อถึงเวลาจะจ่ายให้แน่
        การทำธุรกรรมผ่านระบบเทคโนโลยีสารสนเทศในปัจจุบันจะเป็นการหักเงินในลักษณะทันทีที่เรียกว่า Real Time คือหากไปชำระหนี้ที่ใดก็ตามระบบจะตรวจสอบเงินที่มีอยู่จากบัญชีเงินฝาก หรือบัญชีเครดิตที่เรามีอยู่ หากจำนวนเงินไม่พอก็จะปฏิเสธ
        หากจะมีวิธีที่เหมาะสมกับการทำธุกรรมเช็คในอนาคต น่าจะเป็นการใช้วิธีรวมฐานข้อมูลทางธนาคารเข้ากับบัตรประจำตัวประชาชน Smart Card กล่าวคือ ผู้รับเงินจะต้องมีเครื่องรับรหัสอนุมัติจากบัตรประจำตัวประชาชนและผู้ถือบัตร ซึ่งเครื่องนี้สามารถระบุวันที่จะได้รับเงิน หากไม่มีเงินโอนเข้าในวันที่กำหนด ผู้รับสามารถถ่ายโอนข้อมูลจากเครื่องนี้ไปเป็นหลักฐานแจ้งตำรวจได้ ลักษณะคล้ายเครื่องรูดบัตรเครดิตแต่ไม่จำเป็นต้องออนไลน์ สามารถพกไปมาได้สะดวก

3. ท่านคิดว่าการโอนเงินทางอิเล็กทรอนิกส์มีข้อดีอย่างไร มีความน่าเชื่อถือได้มากน้อยแค่ไหน และมีผลกระทบต่อระบบธนาคารในปัจจุบันอย่างไร
ตอบ การโอนเงินทางอิเล็กทรอนิกส์มีข้อดี หลายประการ ได้แก่
3.1 สะดวกอยู่ที่ไหนก็โอนได้ (ผ่านระบบอินเทอร์เน็ต ผ่านมือถือ ผ่านโทรศัพท์บ้าน)
3.2 รวดเร็วประหยัดเวลาเพราะไม่ต้องรอคิว ไม่ต้องขับรถไป
3.3 การโอนเงินหรือชำระเงินบางอย่างถูกกว่า การทำผ่านทางเคาเตอร์ธนาคาร
3.4 ทำได้บ่อยเท่าที่ต้องการในแต่ละวัน(แต่ไม่เกินวงเงินที่ธนาคารกำหนด)
ความน่าเชื่อถืออยู่ในระดับปานกลาง-สูง ทั้งนี้มิได้ขึ้นอยู่กับระบบธนาคารเพียงฝ่ายเดียว บ่อยครั้งที่พบว่าเกิดจากผู้ใช้เองไม่มีความเชี่ยวชาญหรือชำนาญด้านคอมพิวเตอร์ทำให้สามารถถูก หลอกหลวง (Phishing) ดักจับรหัสผ่านโดย โปรแกรม หรือไวรัสอินเทอร์เน็ตรวมทั้งกลโกงต่าง ๆ ได้ง่าย ๆ
       ผลกระทบที่เกิดขึ้นแล้วอย่างเห็นได้ชัดคือ ธนาคารต้องลงทุนเพิ่มในการสร้างระบบความปลอดภัยในการทำธุรกรรมทางอิเล็กทรอนิกส์ เพื่อสร้างความน่าเชื่อถือ ดังจะเห็นได้จากบัตรเครดิตที่ออกใหม่ในปัจจุบันนั้นจะเป็นบัตรแบบมีชิปในตัวแทนระบบแถบแม่เหล็กแบบเดิม หากธนาคารไม่เพิ่มระดับความปลอดภัยหรือมาตรการใดแล้ว ในอนาคตก็จะไม่มีลูกค้าคนใดกล้าเข้ามาใช้งานการทำธุรกรรมผ่านระบบอิเล็กทรอนิกส์ของธนาคารนั้น เพราะไม่มีความน่าเชื่อถือ และจะเป็นการสูญเสียโอกาสที่อาจเกิดขึ้นในอนาคต เนื่องจากลูกค้าได้ไว้วางใจในระบบของธนาคารอื่นแล้ว

4. เมื่อท่านอยู่ในโลกยุคโลกาภิวัตน์ที่มีการเปลี่ยนแปลงในด้านต่าง ๆ อย่างรวดเร็วและรุนแรงนั้น ท่านจะใช้เทคโนโลยีสารสนเทศอย่างไร เพื่อการแข่งขันกับธนาคารอื่นๆ ในระดับโลก
ตอบ พัฒนาเทคโนโลยีสารสนเทศใหม่ ๆ อย่างต่อเนื่อง พัฒนาบุคลากรที่สามารถใช้สารสนเทศเพื่อสร้างความพึงพอใจให้กับลุกค้าได้สูงสุด ในยุคข้างหน้าเป็นยุคของการใช้สารสนเทศอย่างเต็มที่ เชื่อว่าต่อไปธนาคารที่สร้างใหม่อาจมีขนาดเท่ากับร้านสะดวกซื้อในปัจจุบันเท่านั้น เพราะธนาคารจะมุ่งเน้นไปที่การสร้างธนาคารอิเล็กทรอนิกส์ที่สามารถทำธุรกรรมได้เหมือนธนาคารจริงทุกอย่าง ที่ไม่ใช่เพียงแค่การเงินอย่างเดียวรวมถึง การขอสินเชื่อ การเปิดบัญชีใหม่ต้องสามารถทำได้ผ่านทางอิเล็กทรอนิกส์ การขอคำปรึกษาด้านการลงทุน การเงิน เป็นต้น กอปรที่การสร้างธนาคารแห่งใหม่ ๆ ในอนาคตจะทำได้ยากขึ้นเนื่องจากข้อจำกัดด้านเงินลงทุนที่สูง ที่ดินที่ทำเลเหมาะสมกับการสร้างธนาคารจะหาได้ยากขึ้น ทำให้ธนาคารต้องลดต้นทุนการประกอบการให้ได้มากที่สุด เพื่อผลกำไร แต่ยังคงไว้ซึ่งความพึงพอใจของลูกค้า