วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

"Web 2.0"

Web 2.0
Web 2.0 เป็นสังคมที่ผู้ใช้สามารถมีส่วนร่วม สร้างข้อมูลด้วยตัวเองได้ มีการแลกเปลี่ยนสื่อสารกัน ทำให้ข้อมูลเกิดจากการสร้างโดยผู้ใช้หลายคน ซึ่งทำให้สื่อ Internet มีประโยชน์มากขึ้น
Web 2.0 vs. Traditional Web
      เกิดการสื่อสารแบ่งปันข้อมูลกันระหว่างผู้ใช้มากขึ้น เช่น ผ่านช่องทางออนไลน์ต่างๆ สามารถสร้างหรือปรับเปลี่ยนเองได้
      เกิดการพัฒนากระบวนการทางธุรกิจ
      สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กร
Web 2.0 Characteristics
      สามารถนำข้อมูลที่มีไปใช้ให้ในแนวทางใหม่ๆ
      มีรูปแบบที่ใช้ง่าย
      ใช้ความรู้ในการเขียนโปรแกรมน้อยลง
      Perpetual beta or work-in-progress state making prototype opportunities rapid.
      Social networks มีบทบาทมากขึ้น
      Global spreading of innovative Web sites.
Elements of Interaction in a Virtual Community
      Communication เช่น ห้องสนทนา, อีเมล, บล็อค, voting
      Information เช่น สมุดหน้าเหลือง
      EC Element เช่น โฆษณา, ประมูล
Types of Virtual Communities
      Transaction and other business ใช้เพื่อความสะดวกในการซื้อขายแลกเปลี่ยน
      Purpose or interest ใช้ในการแลกเปลี่ยนความรู้
      Relations or practices ใช้สำหรับสมาชิกที่มีความสนใจร่วมกัน
      Fantasy สมาชิกมีจินตนาการในเรื่องเดียวกัน โดยสามารถปรับเปลี่ยนข้อมูลให้เป็นตามที่ต้องการได้
      Social networks
      Virtual words
Issues For Social Network Services
      ขาดความปลอดภัย เพราะมีความเป็นส่วนตัวน้อยลง
      มีการใช้ภาษาที่ไม่เหมาะสม
      มีการแข่งขันกันระหว่างผู้ใช้
      มีการทำสิ่งที่ผิดกฏหมาย
      ส่งผลกระทบต่อวัฒนธรรม
Enterprise Social Network Interfaces
      ใช้ประโยชน์จาก Social networks ที่มีอยู่
      Create in-house network & then use as employee communication tool & form of knowledge management
      Conduct business activities
      สร้างบริการใหม่ๆ
      สร้างสังคมที่พนักงานสามารถมาแลกเปลี่ยนความรู้กันได้
Retailers Benefit from Online Communities
      ได้ Feed back จากลูกค้าที่เป็นลูกค้ากลุ่มเป้าหมายขององค์กร
      ใช้ Viral marketing
      เพิ่มช่องทางในการขายสินค้าผ่านเว็บไซด์
      เพิ่มยอดขายและกำไรของบริษัท
ตัวอย่าง
·        YouTube เป็นช่องทางในการโฆษณา ให้คนมาโปรโมตสินค้า เป็นการโฆษณาแบบปากต่อปาก
·        Robotics สามารถนำมาใช้ทดแทนมนุษย์ได้
·         Quantum Leaps Driven by IT
·        Telemedicine & Telehealth เพิ่มช่องทางในการช่วยเหลือผู้ป่วย สามารถลดค่าใช้จ่ายและระยะเวลาในการเดินทาง ทั้งยังให้ข้อมูลในการรักษาโรค เช่น วัดอัตราการเต้นของหัวใจ
·        Mobile Technology in Medicine ส่งข้อมูลสุขภาพ ข้อมูลทางการแพทย์ ทำให้สามารถรักษาในต่างประเทศได้
·        Urban Planning with Wireless Sensor Networks การวางผังเมืองโดยคำนึงถึงเครือข่ายต่างๆ เพื่อการใช้งานในอนาคต
·        Offshore Outsourcing Software development หรือ call center operations
·        Green Computing มีจุดประสงค์เพื่อประหยัดพลังงาน
·        Telecommuting or Virtual Work

Information Overload ปริมาณข้อมูลที่มีจำนวนมาก และอาจไม่เป็นความจริง
Information Quality การจัดทำระบบองค์กร มีความจำเป็นอย่างมาก เพื่อป้องกันการทุจริต
Spam ก่อให้เกิดความรำคาญ ลดประสิทธิภาพในการทำงาน
Impacts on Health & Safety อาจส่งผลเสียต่อสุขภาพได้

น.ส.ฐาณิต อภิเชษฐ์โยธา     5302110134

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น 09/02/11

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
ระบบสารสนเทศถือเป็นเส้นเลือดขององค์กร ถ้ามีคนนอกสามารถเข้ามาในระบบและทำสิ่งต่างๆ ผลกระทบก็จะร้ายแรง
ความหมายของความเสี่ยงของระบบสารสนเทศ
-          ความเสี่ยงของระบบสารสนเทศ (Information system risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
-          บริษัทไม่ว่าจะเล็กหรือใหญ่ก็ต้องใช้ซอฟแวร์ที่ถูกต้องตามกฏหมาย
-          หากคนนอกสามารถเข้ามายุ่งกับระบบได้ ก็อาจเป็นอันตราย เช่น สามารถเข้าถึงเซิร์พเวอร์ได้ง่าย
-          การใช้ทรัมไดร์ฟอาจมีการติดไวรัสกันได้ง่าย
-          คนประเภท Gen Y จะมีความเสี่ยงต่อระบบสารสนเทศมากกว่า เพราะมีลักษณะของคนที่คิดเร็วทำเร็ว ไม่รอบคอบ
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-          แฮกเกอร์ (Hacker) คนที่เจาะระบบเก่งๆ
-          แครกเกอร์ (Cracker) คนที่เจาะระบบเก่งๆ เป็นไปในทางทำลายระบบ
-          ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) เด็กที่เก่งคอมพิวเตอร์ อาจสร้างปัญหาก็ได้
-          ผู้สอดแนม (Spies) อาจใช้เทคนิคในการสอดแนม เช่น ดักที่เส้นลวดไฟฟ้าที่ใช้ส่งผ่านข้อมูล
-          เจ้าหน้าที่ขององค์กร (Employees)
-          ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist) เช่น การปล่อยข่าวสร้างความเสื่อมเสีย
ประเภทของความเสี่ยงของระบบสารสนเทศ
-          การโจมตีระบบเครือข่าย (Network attack)
-          การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น กลลวงทางสังคม (Social engineering) และการรื้ออค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving ) หรือ Call center หลอกลวงว่าได้รางวัลหรือต้องเสียค่าใช้จ่ายต่างๆ
-          การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing การส่งข้อความที่เป็นความลับของเราไปให้คนอื่น และ e-mail spoofing  การใช้อีเมลล์ที่หลอกลวงให้กรอก username และ password การเข้า Web page ที่ถูก spoof เช่น เว็บไซต์ที่มีความคล้ายคลึงกับหน้าที่เป็นที่นิยม หลอกให้เข้าไปกรอกข้อมูล username หรือ password
IP Spoofing การเข้า IP address ที่แปลกๆ ดึงไปยังหน้าอื่น
-          การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น Distributed denial-of-service (DDoS) ไวรัสที่อาจติดจากที่ต่างๆ ซึ่งสามารถสั่งคอมพิวเตอร์ให้ทำงาน เช่น request ไปยัง CNN ถ้ามีการส่งไปเยอะๆ จากหลายๆ เครื่อง สร้างปัญหาให้ระบบ การทำงานมีความขัดข้อง อาจเป็นการก่อกวนเว็บไซต์เป็นการเฉพาะก็ได้, DoSHTTP (HTTP Flood Denial of Service) การโจมตีที่ทำให้ระบบหรือเว็บไซต์ล่มหรือช้า
-          การโจมตีด้วยมัลแวร์ (Malware)
-          โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer’s operations) ประกอบด้วย ไวรัส (Viruses) เวิร์ม (Worms) โทรจันฮอร์ส (Trojan horse) และลอจิกบอมบ์ (Logic bombs)
-          และโปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ (Information privacy) ที่มีชื่อเรียกทั่วไปว่า สปายแวร์ (Spyware) ประกอบด้วย
-          แอดแวร์ (Adware)
-          พิชชิง (Phishing) การกดลิ้งที่ไม่ได้โยงไปยังลิ้งที่ระบุไว้
-         คีลอกเกอะ (Key loggers) สามารถดึงข้อมูลจากการใช้คอมพิวเตอร์เช่น ข้อมูลรหัสผ่านต่างๆ อาจเป็นแค่ทรัมไดร์ฟที่เสียบอยู่หลังเครื่อง การเปลี่ยนการปรับแต่งระบบ
-         (Configuration Changers) การต่อหมายเลข (Dialers)
-         แบ็คดอร์ (Backdoors)
-          การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) หมายถึงการใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย
-          การขโมย (Theft)
-          การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่รูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์
-          ขโมยซอฟต์แวร์อาจอยู่ในรูปของการขโมยสื่อจัดเก็บซอฟต์แวร์ การลบโปรแกรมโดยตั้งใจ และการทำสำเนาโปรแกรมอย่างผิดกฏหมาย
-          การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
-          ความล้มเหลวของระบบสารสนเทศ (System failure)
-          เสียง (Noise) มีเสียงรบกวน เช่น เสียงฟ้าร้อง
-          แรงดันไฟฟ้าต่ำ (Undervoltages) ไฟตก เครื่องดับ
-          แรงดันไฟฟ้าสูง (overvoltages)
การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-          ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition ต้องอัพเดตตลอด
-          ติดตั้งไฟร์วอลล์ (Firewall) ทั้งซอพแวร์และฮาร์ดแวร์ป้องกันสิ่งไม่ดีเข้าคอมพิวเตอร์
-          ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion detection software) ตรวจดูว่ามีใครเข้ามาในระบบบ้าง
-          ติดตั้ง Honeypot สร้างระบบปลอมที่ลวงให้คนที่เข้ามาในระบบเจาะข้อมูลในระบบปลอมนี้แทน
-          Demilitarized Zone (DMZ) การใช้ firewall ในการป้องกันหลายชั้น
-          การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
-          การระบุตัวตน (Identification) มีเครื่องที่มีรหัสผ่านเฉพาะบุคคล แต่อาจให้คนอื่นยืมก็ได้
-          การพิสูจน์ตัวจริง (Authentication) เช่น รหัสผ่าน (Password)
-          ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (What you know)
-          ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว (What you have) เช่น บัตร ATM เป็นต้น
-          ลักษณะทางกายภาพของบุคคล (What you are) เช่น ม่านตา เป็นต้น
-          การควบคุมการขโมย
-          ควบคุมการเข้าถึงทางกายภาพ (Physical access control) เช่น การปิดห้องและหน้าต่าง เป็นต้น
-          กิจการบางแห่งนำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
-          ปัจจุบันมีการออกแบบเครื่องคอมพิวเตอร์ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งานเครื่องด้วยการใช้ลักษณะทางกายภาพของบุคคล เช่น ลายนิ้วมือ เป็นต้น
-          การรักษาความปลอดภัยของซอฟต์แวร์ทำโดยเก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย อาจเป็นนโยบายของบริษัท
-          ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที (Escort) ไม่ให้ทำงานต่อเลย เพราะเป็นผู้กุมความลับ รู้ข้อมูลต่างๆ เยอะ
-          การเข้ารหัส คือกระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Cipher text)
-          องค์ประกอบของการเข้ารหัส
-          Plaintext เป็น data ที่เป็นตัวอักษรธรรมดา ถ้าคนเข้ามาดูข้อมูลจะอ่านได้ง่าย
-          Algorithm
-          การเข้ารหัสแบบสมมาตร ใช้คีย์เหมือนกันในการเปิดและปิด เช่น เป็นการติดต่อกันแค่ 2 คน แต่ไม่เหมาะกับบริษัทที่มีลูกค้าหลายราย
-          การเข้ารหัสแบบไม่สมมาตร ใช้คีย์สาธารณะในการเปิดและใช้คีย์ส่วนตัวในการปิด
-          Secure key
-          การรักษาความปลอดภัยอื่นๆ 
-          Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http ระหว่างคนรับกับคนส่งเป็นการสร้าง network ชั่วคราว ใช้สำหรับก่อนการส่ง Data หรือการจ่ายเงิน
-          Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP สำหรับการทำธุรกรรมออนไลน์ควรจะต้องขึ้นว่า S-HTTP เท่านั้น เพราะเป็น network ที่มีความปลอดภัยมากกว่า อยู่ใน intranet ขององค์กร
-          Virtual private network (VPN) สร้าง network ที่มีความปลอดภัย เช่น log in เข้ามาในมหาวิทยาลัยจากบ้านเข้าสู่ฐานข้อมูลของมาวิทยาลัย
-          การควบคุมความล้มเหลวของระบบสารสนเทศ
-          การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor
-          ไฟฟ้าดับใช้ Uninterruptible power supply (UPS) หม้อแปลงที่ใช้ป้องกันไฟดับ
-          กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมทำโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery – DR) หรือ Business continuity planning (BCP)
-          การสำรองข้อมูล (Data Backup)  สิ่งที่ต้องตัดสินใจเกี่ยวกับการสำรองข้อมูลประกอบด้วย
1.                   เลือกสื่อบันทึก (Media) ที่จะทำการสำรองข้อมูล เช่น CD DVD หรือ Portable Harddisk เป็นต้น
2.                   ระยะเวลาที่ต้องสำรองข้อมูล
3.                   ความถี่ในการสำรองข้อมูล ขึ้นอยู่กับระยะเวลาสูงสุดที่ระบบจะไม่สามารถให้บริการได้โดยไม่ส่งผลต่อการดำเนินงานปกติขององค์กร
4.                   สถานที่จัดเก็บสื่อบันทึกที่สำรองข้อมูล ซึ่งสามารถจัดเก็บ On Site หรือ Offsite ซึ่งแต่ละประเภทมีข้อดีและข้อเสียแตกต่างกันออกไป
-          การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
-          ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID)
-          กลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering) ควบคุมเฉพาะผู้มีสิทธิใช้งาน
-          การเข้ารหัสและถอดรหัสด้วยวิธีการ Wired Equivalency Privacy (WEP)
-          จำกัดขอบเขตพื้นที่ให้บริการด้วยการควบคุมกำลังส่งของแอ็กเซสพอยน์
-          การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server (ไม่กล่าวในรายละเอียด)
-          การสร้าง Virtual Private Network (VPN) บนแลนไร้สาย (ไม่กล่าวในรายละเอียด)
จรรยาบรรณ
-          จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
-          การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-          การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
-          ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
-          สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
-          หลักปฏิบัติ (Code of conduct)
-          ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
-          คำถามอย่างกว้างขวางเกี่ยวกับลิขสิทธิ์ดังนี้
-          บุคคลสามารถ Download ส่วนประกอบของเว็บไซด์ ต่อจากนั้นปรับปรุง แล้วนำไปแสดงบนเว็บในนามของตนเองได้หรือไม่
-          เจ้าหน้าที่ของมหาวิทยาลัยสามารถพิมพ์เอกสารบนเว็บและกระจายให้นักศึกษาเพื่อใช้สำหรับการเรียนการสอนได้หรือไม่
-          บุคคลสามารถสแกนรูปภาพหรือหนังสือ ต่อจากนั้นนำไปลงในเว็บซึ่งอนุญาตให้คน Download ได้หรือไม่
-          บุคคลสามารถสามารถนำเพลงใส่ในเว็บได้หรือไม่
-          นักศึกษาสามารถนำข้อสอบหรือโครงการต่างๆ ที่อาจารย์กำหนดในชั้นเรียนเข้าไปใส่ในเว็บเพื่อให้นักศึกษาคนอื่นๆ ลอกโครงการนั้นแล้วส่งอาจารย์ว่าเป็นงานของตนได้หรือไม่
-          หลักปฏิบัติ คือสิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้
-          ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น
-          ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น
-          ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น
-          ต้องไม่ใช้คอมพิวเตอร์ในการขโมย
-          ต้องไม่ใช้คอมพิวเตอร์เพื่อให้หลักฐานที่เป็นเท็จ
-          ต้องไม่สำเนาหรือใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์
-          ต้องไม่ใช้ทรัพยากรทางคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
-          ต้องไม่ใช้ทรัพสินทางปัญญาของผู้อื่นเหมือนเป็นของตน
-          ต้องคำนึงถึงผลกระทบทางสังคมของโปรแกรมที่ออกแบบ
-          ต้องใช้คอมพิวเตอร์ในทางที่แสดงให้เห็นถึงความเคารพในมนุษย์แต่ละคน
-          ความเป็นส่วนตัวของสารสนเทศ  มีหลักปฏิบัติดังนี้
-          ให้เฉพาะข้อมูลที่จำเป็นเท่านั้นในการกรอกข้อมูลใบลงทะเบียน ใบรับประกัน และอื่นๆ
-          ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็ค ล่วงหน้า (Preprint)
-          แจ้งองค์การโทรศัพท์ไม่ให้พิมพ์หมายเลขโทรศัพท์ของท่านลงใบสมุดโทรศัพท์
-          ถ้าหมายเลขโทรศัพท์ของท่านอยู่ในพื้นที่ๆ สามารถแสดงหมายเลขโทรศัพท์ที่เครื่องของผู้รับได้ ให้ท่านระงับการแสดงหมายเลขโทรศัพท์ที่เครื่องของผู้รับด้วย
-          ไม่ควรเขียนหมายเลขโทรศัพท์ของท่านบนในบิลของบัตรเครดิต
-          ซื้อสินค้าด้วยเงินสด แทนที่จะเป็นบัตรเครดิต
-          ถ้าร้านค้าสอบถามข้อมูลส่วนตัวของท่าน ให้หาเหตุผลว่าทำไมจึงถามคำถามนั้นก่อนที่จะตัดสินใจว่าจะให้หรือไม่ให้ข้อมูล
-          กรอกข้อมูลส่วนตัวของท่านบนเว็บเฉพาะส่วนที่ต้องกรอกเท่านั้น
-          ติดตั้งตัวจัดการ Cookie เพื่อกลั่นกรอง Cookie
-          ลบ History file ภายหลังจากเลิกใช้โปรแกรมเบาวร์เซอร์
-          ยกเลิกการเปิดบริการแบ่งปันข้อมูล (File sharing) หรือเครื่องพิมพ์ก่อนการเชื่อมต่ออินเทอร์เน็ต
-          ติดตั้งไฟร์วอลล์ส่วนบุคคล
-          ติดตั้งโปรแกรม Anti-spam
-          ไม่ตอบ e-mail ที่เป็น spam ไม่ว่าจะด้วยเหตุผลใดก็ตาม
-          Cookie คือ Text file ขนาดเล็กที่เครื่อง Web server นำมาติดตั้งที่เครื่องคอมพิวเตอร์ (ฮาร์ดดิสก์) ของผู้เรียกเว็บไซด์นั้นๆ โดย Cookie จะมีข้อมูลเกี่ยวกับผู้ใช้ ประกอบด้วย ชื่อหรือเว็บไซด์ที่ชอบเข้า เมื่อผู้ใช้ติดต่อกับเว็บไซด์ โปรแกรมเบาวร์เซอร์จะจัดส่งข้อมูลใน Cookie ไปยังเว็บไซด์
-           กฏหมายเกี่ยวกับความเป็นส่วนตัวของสารสนเทศ เช่น Privacy Act และ Family Educational Rights and Privacy Act เป็นต้น โดยกฏหมายนี้ส่วนใหญ่จะกล่าวถึง
-          จำนวนของสารสนเทศที่จัดเก็บจะต้องจัดเก็บเท่าที่จำเป็นเพื่อการดำเนินงานของธุรกิจหรือรัฐบาลเท่านั้น
-          จำกัดการเข้าถึงข้อมูลที่รวบรวมนั้น โดยให้พนักงานที่เกี่ยวข้องและจำเป็นต้องใช้ข้อมูลเพื่อการปฏิบัติงานสามารถใช้ข้อมูลนั้นได้เท่านั้น
-          แจ้งให้ผู้ที่ถูกจัดเก็บข้อมูลทราบว่ากำลังจัดเก็บข้อมูลอยู่ เพื่อให้บุคคลนั้นมีโอกาสในการพิจารณาความถูกต้องของข้อมูล
 ฐาณิต อภิเชษฐ์โยธา   5302110134