วันพฤหัสบดีที่ 15 มีนาคม พ.ศ. 2561


การตรวจและกำจัดไวรัส

ไวรัสคืออะไร
      
  ไวรัส คือโปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน
การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้นยังขึ้นอยู่กับประเภทของไวรัส แต่ละตัวปกติผู้ใช้มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแล้ว
จุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่น ๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือ แสดงข้อความวิ่งไปมาบน หน้าจอ เป็นต้น

ประเภทของไวรัส

บูตเซกเตอร์ไวรัส
Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การใช้งานของบูตเซกเตอร์คือ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัส ประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไป จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น
ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียก ดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น

โปรแกรมไวรัส

ในภาพอาจจะมี 1 คน, กำลังยิ้ม



บูตเซกเตอร์ไวรัส

Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การใช้งานของบูตเซกเตอร์คือ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัส ประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไป จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น
ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียก ดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
โปรแกรมไวรัส

Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้า ไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะ เข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรมผลก็คือหลังจากท ี่ โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิมดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนและยากที่ จะซ่อมให้กลับเป็นดังเดิม
การทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้ โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จากนี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
วิธีการแพร่ระบาดของโปรแกรม ไวรัสอีกแบบหนึ่งคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูกเรียก นั้นทำงานตามปกติต่อไป

ม้าโทรจัน

ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อ ถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้ง ชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำอธิบายการใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันอาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำ อันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วงเอาความลับของระบบ คอมพิวเตอร์
ม้าโทรจันนี้อาจจะถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของ ผู้ใช้เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มีม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโปรแกรม ที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้
โพลีมอร์ฟิกไวรัส

Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
สทีลต์ไวรัส

Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น


ระบบรักษาความปลอดภัยในคอมพิวเตอร์


ความหมายของระบบรักษาความปลอดภัย  (Computer Security System)      
 
ระบบที่มีไว้เพื่อป้องกันภัยคุกคามจากผู้ที่ประสงค์ร้ายต่อธุรกิจข้อมูลที่เป็นความลับขององค์กรหรือข้อมูลส่วนตัวของบุคคลทั่วไปที่องค์กรนั้นมีอยู่รวมไปถึงข้อมูลในเครื่องคอมพิวเตอร์ส่วนบุคคลจากผู้ที่ต้องการคุกคามผู้ใช้คอมพิวเตอร์บนโลกอินเตอร์เน็ตหรือจากระบบรักษาความปลอดภัยในเครื่องคอมพิวเตอร์เอง
ประโยชน์และข้อจำกัดของระบบรักษาความปลอดภัย
ประโยชน์
1.ป้องกันบุคคลที่ไม่ประสงค์ดีเข้ามาทำลายข้อมูลภายในระบบคอมพิวเตอร์ด้วยรูปแบบต่างๆกันไปไม่ว่าจะเป็น การส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์ซึ่งมีผลทำให้ข้อมูลต่างๆที่มีอยู่นั้นเกิดความเสียหายหรือการโจรกรรมข้อมูล ที่เป็นความลับการละเมิดข้อมูลส่วนบุคคลของผู้อื่น
2.เพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบคอมพิวเตอร์ของตนให้มากขึ้น
ข้อจำกัด
1.ระบบรักษาความปลอดภัยจะมีประสิทธิภาพก็ต่อเมื่อupdateโปรแกรมของระบบอยู่เสมอ เพราะ hackerจะมีการพัฒนา และสร้าง ไวรัสตัวใหม่อยู่เป็นประจำ
2. จากการที่มีไวรัสในเครือข่ายอินเตอร์เน็ตมาก เป็นเหตุให้เราต้องลดการ load ข้อมูล รูปภาพ จากอินเตอร์เน็ต และต้องไปหาข้อมูลจากแหล่งการศึกษาอื่นแทน เช่น ห้องสมุด หนังสือพิมพ์ วารสาร โปสเตอร์ เป็นต้น
บทบาทของระบบรักษาความปลอดภัยบนเครื่องคอมพิวเตอร์
 บทบาทของระบบรักษาความปลอดภัยบนเครื่องคอมพิวเตอร์คือ ป้องกันผู้ไม่ประสงค์ดี และ บุคคลภายนอก เข้ามาทำอันตรายกับเครื่องคอมพิวเตอร์ การรักษาความปลอดภัยจะต้องป้องกันจากบุคคลจำพวกนี้ให้ได้โดยวิธีการที่ บุคคลเหล่านี้ใช้มีด้วยกันหลายวิธี สามารถแบ่งเป็นประเภทได้ 2 ประเภท คือ การบุกรุกทางกายภาพ (เข้าถึงระบบโดยตรง)เช่นการเข้ามาคัดลอกข้อมูลใส่แผ่นดิสก์กลับไปการขโมยฮาร์ดดิสก์ออกไปการสร้างความเสียหายโดยตรงกับฮาร์ดแวร์ต่าง ๆหรือการติดตั้งฮาร์ดแวร์ที่ดักจับ Passwordของผู้อื่นแล้วส่งไปให้ผู้บุกรุกเป็นต้น
ประเภทที่สองคือการบุกรุกเครือข่ายคอมพิวเตอร์เช่นการปล่อยไวรัสคอมพิวเตอร์เข้ามาทำลายระบบหรือขโมยข้อมูลการเจาะเข้ามาทางรอยโหว่ของระบบปฏิบัติการโดยตรงเพื่อขโมย Password หรือข้อมูล เป็นต้น

      ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางกายภาพที่นิยมใช้ คือ ระบบ Access Control ส่วนระบบที่ป้องกันการบุกรุกทางเครือข่าย คือ Firewall นอกจากนี้ยังใช้วิธีการ Backup ข้อมูลที่สำคัญเก็บเอาไว้ เพื่อใช้ในกรณีที่ข้อมูลเกิดความเสียหายจากสาเหตุใดๆ ก็ตาม
      ผู้ที่สามารถเข้ามาระบบรักษาความปลอดภัยเข้ามาได้มีอยู่ 2  ประเภท คือ Hacker และ Cracker โดยมีวิธีในการเข้าใช้ระบบหลายวิธี โดยทั่วไปจะเข้าสู่ระบบโดยใช้การ Log in แบบผู้ใช้โดยทั่วๆ ไป ข้อแตกต่างระหว่าง Hacker และ Cracker ก็คือ จุดประสงค์ของการเจาะข้อมูลในเครื่องคอมพิวเตอร์ผู้อื่น ดังนี้
       Hackerคือผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัสหรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้นหรืออาจจะทำในหน้าที่การงานเช่นผู้ที่มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครือข่ายหรือองค์กรเพื่อทำการทดสอบประสิทธิภาพของระบบว่ามีจุดบกพร่องใดเพื่อแก้ไขต่อไป
Crackerคือผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัสหรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อขโมยข้อมูลหรือทำลายข้อมูลคนอื่นโดยผิดกฎหมายโดยภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยของคอมพิวเตอร์สามารถแบ่งออกได้ 5 รูปแบบ ดังนี้

1.ภัยคุกคามแก่ระบบ
เป็นภัยคุกคามจากผู้ประสงค์ที่เข้ามาทำการปรับเปลี่ยนแก้ไขหรือลบไฟล์ข้อมูลสำคัญภายในระบบคอมพิวเตอร์แล้วส่งผลให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ทำให้ไม่สามารถใช้งานได้ตัวอย่างเช่น Cracker
แอบเจาะเข้าไปในระบบเพื่อลบไฟล์ระบบปฏิบัติการ เป็นต้น

2.ภัยคุกคามความเป็นส่วนตัว
เป็นภัยคุกคามที่Crackerเข้ามาทำการเจาะข้อมูลส่วนบุคคลหรือติดตามร่องรอยพฤติกรรมของผู้ใช้งาน แล้วส่งผลให้เกิดความเสียหายขึ้น ตัวอย่างเช่น การใช้โปรแกรมสปาย (Spyware)ติดตั้งบนเครื่องคอมพิวเตอร์ ของบุคคลอื่น และส่งรายงานพฤติกรรมของผู้ใช้ผ่านทางระบบเครือข่ายหรือทางอีเมล์ เป็นต้น

3.ภัยคุกคามต่อทั้งผู้ใช้และระบบ เป็นภัยคุกคามที่ส่งผลเสียให้แก่ผู้ใช้งานและเครื่องคอมพิวเตอร์เป็นอย่ามาก
ตัวอย่างเช่น ใช้ Java Script หรือ Java Applet ทำการล็อคเครื่องคอมพิวเตอร์ไม่ให้ทำงาน หรือบังคับให้ผู้ใช้งาน ปิดโปรแกรมบราวเซอร์ขณะใช้งานอยู่ เป็น

 4.ภัยคุกคามที่ไม่มีเป้าหมา
เป็นภัยคุคามที่ไม่มีเป้าหมายที่แน่นอนเพียงแต่ต้องการสร้างจุดสนใจโดยปราศจากความเสียหายที่จะเกิดขึ้น ตัวอย่างเช่นส่งข้อความหรืออีเมล์มารบกวนผู้ใช้งานในระบบหลาย ๆ คน

5.ภัยคุกคามที่สร้างความรำคาญ
เป็นภัยคุกคามที่สร้างความรำคาญโดยปราศจากความเสียหายที่จะเกิดขึ้น ตัวอย่างเช่น แอบเปลี่ยนคุณลักษณะ (Property) รายละเอียดสีของเครื่องคอมพิวเตอร์ จากเดิมที่เคยกำหนดไว้โดยไม่ได้รับอนุญาตเป็นจากความสำคัญ ของข้อมูลและ ภัยคุกคามต่างๆเหล่านี้ทำให้สามารถแบ่งลักษณะการรักษาความปลอดภัยบนคอมพิวเตอร์ตาม ลักษณะการใช้งานได้ 3 ลักษณะ คือการรักษาความปลอดภัยในองค์กร การรักษาความปลอดภัยบนเครือข่าย อินเตอร์เน็ต และการรักษาความปลอดภัยของข้อมูลส่วนบุคคลต้น

ในภาพอาจจะมี 1 คน

วันจันทร์ที่ 12 มีนาคม พ.ศ. 2561

ข้อมูล และเทคโนโลยีสารสนเทศ

                  ข้อมูล และเทคโนโลยีสารสนเทศ


ข้อมูล

                ข้อมูล (data) คือ    ข้อเท็จจริง หรือ เหตุการณ์ที่เกี่ยวข้องกับสิ่งต่าง ๆที่เป็นตัวเลข ข้อความ หรือรายละเอียดซึ่งอาจอยู่ในรูปแบบต่าง ๆ  เช่น ภาพ  เสียง  วีดิโอ  ของคน สัตว์ สิ่งของ สถานที่ที่เราสนใจ ฯลฯ การรวบรวมข้อมูล เป็น การเริ่มต้นในการดำเนินงาน การรวบรวมข้อมูลที่ดี จะได้ข้อมูลรวดเร็ว ถูกต้องแม่นยำ ครบถ้วน  การรวบรวมข้อมูลเกี่ยวข้องกับเทคโนโลยีหลายวิธี เช่น การใช้เครื่องอิเล็กทรอนิกส์ การใช้โทรสาร การใช้เครื่องวัดต่าง ๆ การใช้ดาวเทียม การออกแบบสอบถาม ฯลฯ

 สารสนเทศ

                สารสนเทศ (Information) หมายถึง  ข้อมูล หรือ สิ่งซึ่งได้จากการนำข้อมูลที่เก็บรวบรวมไว้มาประมวลผล เพื่อนำมาใช้ประโยชน์ตามวัตถุประสงค์ หรือ สารสนเทศ หมายถึง   ข้อมูลที่มีความหมายซึ่งสามารถนำไปใช้ประโยชน์    ดังนั้น  สารสนเทศจึงหมายถึงข้อมูลที่ผ่านการประมวลผลด้วยวิธีการที่เหมาะสมและถูกต้อง  เพื่อให้ได้ผลลัพท์ตรงตามความต้องการของผู้ใช้  โดยอาจเขียนแผนภาพแสดงความสัมพันธ์ระหว่างข้อมูลและสารสนเทศ ดังนี้

      


ระบบสารสนเทศ

                สารสนเทศแบ่งออกตามสภาพความต้องการที่จัดทำขึ้น ดังนี้
1.  สารสนเทศที่ทำประจำ                                                     2. สารสนเทศที่ต้องทำตามกฎหมาย
3. สารสนเทศที่ได้รับมอบหมายให้จำทำขึ้นโดยเฉพาะ


ส่วนประกอบของระบบสารสนเทศ

1. บุคลากร                                             2.  ขั้นตอนการปฏิบัติ                           3. เครื่องคอมพิวเตอร์
4. ซอฟต์แวร์                                          5. ข้อมูล


ประเภทของข้อมูล

การแบ่งประเภทของข้อมูล อาจแบ่งได้หลายวิธีแล้วแต่จุดประสงค์ของการแบ่งนั้น  ถ้าแบ่งตามการเก็บรวบรวมข้อมูล อาจแบ่งประเภทของข้อมูลเป็น 2 ประเภท คือ
ข้อมูลปฐมภูมิ         กับ     ข้อมูลทุติยภูมิ                                                                  
ข้อมูลปฐมภูมิ     คือ ข้อมูลที่ได้จากการเก็บรวบรวมหรือบันทึกจากแหล่งข้อมูลโดยตรง อาจได้จากการสอบถาม การสัมภาษณ์ การสำรวจ การจดบันทึก ข้อมูลทุติยภูมิ     หมายถึงข้อมูลที่มีผู้อื่นรวบรวมไว้แล้วบางครั้งอาจมีการประมวลผลเป็นสารสนเทศไปแล้ว ผู้ใช้ข้อมูลไม่ได้ไปสำรวจเอง ตัวอย่างเช่นข้อมูลสถิติต่าง ๆ ที่มีผู้ทำไว้อาจเป็นหน่วยราชการตลอดจนได้มาจากเครื่องมือวัดต่าง ๆ  ข้อมูลปฐมภูมิจึงเป็นข้อมูลพื้นฐานที่ได้มาจากจุดกำเนิดของข้อมูล

คุณสมบัติของข้อมูล

ข้อมูลที่ดีควรมีคุณสมบัติ ดังนี้ 
1. ความถูกต้อง                                      2.ความรวดเร็วและเป็นปัจจุบัน           3. ความสมบูรณ์
4. ความชัดเจนและกระทัดรัด              5.ความสอดคล้อง
การทำข้อมูลให้เป็นสารสนเทศ                  

              

 การจัดทำข้อมูลให้เป็นสารสนเทศและการดูแลสารสนเทศ อาจเป็นข้อ ๆ ดังนี้

1.การรวบรวมและตรวจสอบข้อมูล                  
2. การดำเนินการประมวลผลข้อมูลให้เป็นสารสนเทศ
3. การดูแลรักษาสารสนเทศเพื่อการใช้งานการรวบรวมและตรวจสอบข้อมูล
         ประกอบด้วย การเก็บรวบรวมข้อมูล การตรวจสอบข้อมูล  การเก็บรวบรวมข้อมูล ต้องเก็บข้อมูลให้มากพอ และทันต่อเวลา การตรวจสอบข้อมูล  ข้อมูลที่เก็บมาต้องมีการตรวจสอบความถูกต้อง ให้มีความเชื่อถือได้ วิธีการตรวจสอบมีหลายวิธีแล้วแต่ความเหมาะสม ถ้าพบข้อผิดพลาดของข้อมูลต้องแก้ไข ข้อมูลที่จะนำไปใช้หรือเก็บบันทึกไว้ต้องถูกต้อง

การดำเนินการประมวลผลข้อมูลให้เป็นสารสนเทศ
 การประมวลผลข้อมูลให้เป็นสารสนเทศ อาจประกอบด้วย

1. การจัดแบ่งกลุ่มข้อมูล                                      2. การจัดเรียงข้อมูล
3. การสรุปผล                                                     4. การคำนวณ


การดูแลรักษาสารสนเทศเพื่อการใช้งาน

 อาจประกอบด้วย
1. การเก็บรักษาข้อมูล                                           2. การค้นหาข้อมูล 
3. การทำสำเนาข้อมูล                                            4. การสื่อสาร
การประมวลผลข้อมูลด้วยคอมพิวเตอร์

        

 อาจแบ่งตามสภาวะการนำข้อมูลมาประมวลผลได้เป็น 2 แบบ คือ
1. การประมวลผลแบบเชื่อมตรง (online processing) 
เป็นการประมวลผลแบบที่ข้อมูลวิ่งจากปลายทางไปยังเครื่องที่ใช้ในการประมวลผล การประมวลผลแบบนี้เป็นการประมวลผลแบบทันทีทันใด เช่น การจองตัวเครื่องบิน การเบิกเงินจากเครื่อง เอทีเอ็ม ฯลฯ
2. การประมวลผลแบบกลุ่ม (batch processing)
เป็นการประมวลผลเป็นครั้ง ๆ  โดยมีการรวบรวมข้อมูลไว้ก่อนเมื่อต้องการผลก็นำข้อมูลมาประมวล การทำโพลสำรวจ


1.3 ระดับของข้อมูล







    ข้อมูลสามารถแบ่งระดับได้ดังนี้
1. บิต (Bit : Binary Digit) เป็นหน่วยที่เล็กที่สุดของข้อมูล
 จะแทนด้วยสัญญาณ "0" หรือ "1" โดยระบบจะนำบิตต่างๆ มาต่อกันจึงสามารถประมวลผลได้ดีขึ้น
2. ตัวอักขระ (Characters) เป็นกลุ่มของบิตข้อมูลที่ใช้แทนตัวอักขระที่คอมพิวเตอร์สามารถเข้าใจได้
โดยนำบิตมาอ่านรวมกันเป็นไบต์ให้อยู่ในรูปของรหัส ASCII รหัส EBCDIC หรือรหัส Unicode
ที่มีขนาดสองไบต์
3. ฟิลด์ (Field) เป็นกลุ่มของไบต์ข้อมูลที่นำมาเรียงต่อกันให้มีความหมายเป็นอย่างใดอย่างหนึ่ง
ตามที่ระบบต้องการ โดยมีชื่อเรียกฟิลด์ (field name)
กำกับอยู่ ในการใช้งานผู้ใช้จะต้องกำหนดชนิดของข้อมูลที่อยู่ในฟิลด์ด้วย
ฟิลด์แต่ละฟิลด์อาจใช้ประเภทของข้อมูลที่ต่างกัน มีขนาดต่างกัน
เช่น ฟิลด์ที่เก็บชื่อข้อมูลประเภทตัวอักษร ฟิลด์ที่เก็บเงินเดือนจะเป็นข้อมูลที่เป็นเลขจำนวนเต็ม
 เป็นต้น
4. เรคคอร์ด (Record) เป็นกลุ่มของฟิลด์ข้อมูลที่มีความสัมพันธ์กันมารวมกัน
เพื่อแทนข้อมูลสำหรับสิ่งใดสิ่งหนึ่ง โดยแต่ละเรคอร์ดต้องมีอย่างน้อยหนึ่งฟิลด์ที่บอก
ความแตกต่างระหว่างเรคคอร์ดนั้น เรียกว่า กุญแจหลัก หรือ คีย์หลัก (primary key)
 ตัวอย่างเช่น เรคคอร์ดที่เก็บข้อมูลพนักงานแต่ละบุคคล
โดยแต่ละเรคคอร์ดประกอบด้วยฟิลด์ที่เป็นชื่อ รหัสประจำตัว เงินเดือน อายุ ทีอยู่
ซึ่งอาจใช้ฟิลด์ที่เป็นรหัสประจำตัวเป็นคีย์หลักก็ได้
5. ไฟล์ (File) หรือแฟ้มข้อมูล เป็นกลุ่มของเรคคอร์ดที่นำมารวมกันให้อยู่ใน
โครงสร้างเดียวกันสามารถค้นหาข้อมูลได้ง่าย และเก็บไว้ในหน่วยความจำหรือสื่อบันทึกต่างๆ


 แฟ้มข้อมูล
แฟ้มข้อมูล, ไฟล์ (File) คือ การเก็บ หรือ รวบรวมข้อมูลที่บันทึกไว้เป็น ระเบียน (record) ใน Auxiliary Storage ค่ะ โดยการเก็บข้อมูลที่มีประสิทธิภาพต้องมีการบำรุงรักษาข้อมูล และอัพเดทให้ทันสมัย ด้วย function ต่างๆ ดังนี้
Add Record (การเพิ่ม)
Change Record (การเปลี่ยนแปลง)
Delete Record (การลบ)  แฟ้มข้อมูล (File) คือ การเก็บ หรือ รวบรวมข้อมูลที่บันทึกไว้เป็น ระเบียน (record) ใน Auxiliary Storage
ระเบียน (Record) คือ การรวมเขตข้อมูล ที่สัมพันธ์กันไว้ด้วยกัน
เขตข้อมูล (Field) คือ ข้อมูลชุดหนึ่ง เช่น ชื่อ นามสกุล รหัสประจำตัวประชาชน เป็นต้น
ตัวอย่าง
ในบริษัทหนึ่งอาจมีข้อมูลอยู่หลายประเภท เช่น ข้อมูล payroll, ข้อมูลบุคลากร (personnal), ข้อมูล inventory, ข้อมูลลูกค้า (custommer), ข้อมูล vendors. etc... ดังนั้นในบริษัทอาจจะมีแฟ้มข้อมูลอยู่เป็นจำนวนมากจึงจำเป็นต้องมีการเก็บ ข้อมูล ในรูปแบบของแฟ้มข้อมูลที่ต่างกัน และข้อมูลที่มีอยู่อาจะต้องปรับรุงเปลี่ยนแปลงให้ทันสมัยอยู่เสมอ การจะเก็บแฟ้มข้อมูลให้ถูกต้อง ต้องมีการบำรุงรักษาข้อมูล และ ปรับปรุงให้ข้อมูลทันสมัย (Update) จะต้องประกอบไปด้วย
   * Add Record (เพิ่ม)
   * Change Record (เปลี่ยนแปลง)
   * Delete Record (ลบ)
   * Add Record
คือการเพิ่มข้อมูลใหม่ลงไปในแฟ้มข้อมูล เช่น การเปิดบัญชีใหม่ที่ธนาคาร ต้องมีการเพิ่มรายละเอียดของ record ใหม่เข้าไปในฐานข้อมูล ซึ่งมีขั้นตอนดังต่อไปนี้
1. แฟ้มข้อมูลที่ใช้เก็บบัญชีลูกค้าต้องมีอยู่แล้ว และ พร้อมที่จะ Update ได้
2. เสมียนที่ธนาคารป้อนข้อมูลของผู้ที่จะเปิดบัญชีใหม่ ที่ Terminal โดยใส่ข้อมูลดังนี้
Account Number :.................
Account Name :................
Deposit :.................
3. โปรแกรมที่ทำหน้าที่ Update จะนำข้อมูลที่ถูกป้อนมาเหล่านี้ เก็บไว้ในหน่วยความจำหลัก
4. หลังจากนั้นโปรแกรมจะบันทึก record ใหม่ลงไปในแฟ้มข้อมูล
ตำแหน่งที่จะไปเก็บข้อมูลบน HardDisk จะถูกจัดการโดยโปรแกรมที่ควบคุม Hard Disk บางกรณี record อาจจะไปถูกแทรกไว้ระหว่าง record อื่น (กรณีที่มีการสั่งให้เรียงลำดับข้อมูล) หรือต่อท้ายแฟ้มข้อมูล
Changing Record
การเปลี่ยนแปลงแก้ไขอาจเกิดได้ 2 กรณีคือ
1. ข้อมูลของเก่าที่ใส่ไว้มีการผิดพลาด
2. เมื่อมีข้อมูลใหม่มาทำให้ข้อมูลเก่าไม่ถูกต้อง
ตัวอย่าง กรณีที่ 1 ผู้ที่ป้อนข้อมูลใส่ชื่อคนผิด เช่น ชื่อ HUGH DUNN ใส่เป็น HUGH DONE
   * ลูกค้าไม่ได้ตรวจสอบตอนเปิดบัญชี และ ออกจากธนาคารไป
   * พอลูกค้าได้รับ statement จากธนาคารจึงรู้ว่าชื่อถูกสะกดผิด
   * ลูกค้าขอให้ธนาคารแก้ไขชื่อให้ถูก
   * เสมียนธนาคารก็จะเปลี่ยนข้อมูลให้ถูกต้อง
ตัวอย่าง กรณีที่ 2 เมื่อต้องการฝากเงินเพิ่ม หรือ ถอนเงินจากธนาคาร ธนาคารต้องเปลี่ยนแปลงยอดเงินคงเหลือในบัญชีให้ถูกต้อง สมมุติว่าคนชื่อ Jean Matino ต้องการถอนเงิน 5000.00 บาท จะมีขั้นตอนต่างๆ ดังนี้
1. ใช้ Account Number เพื่อเรียกดูข้อมูลของ Jean Matino เมื่ข้อมูลของ Jean Matino ปรากฏบนจอภาพแล้วพนักงานธนาคารจะใส่ข้อมูลดังนี้
Enter Account Number : ..52-4417.....
Enter Widthdrawal Amount : 5000.....
2. โปรแกรมที่ Update จะไปเรียกข้อมูลจาก Hard Disk สำหรับ record ของ Account Number = 52-4417 และ อ่านข้อมูล ซึ่งประกอบด้วย ชื่อเจ้าของบัญชี และ จำนวนเงิน มาเก็บไว้ในหน่วยความจำหลัก
3. โปรแกรมทำหน้าที่หักลบเงินที่ถอนจากเงินในบัญชีที่มีอยู่ ถ้ามีจำนวนเงินเพียงพอ และเก็บไว้ในหน่วยความจำหลัก
4. หลังจากนั้น โปรแกรมจะนำข้อมูลนี้ไปเขียนบันทึกกลับลงไปใน hard Disk เมื่อข้อมูลถูก Update แล้ว ข้อมูลที่อยู่ใน Hard Disk จะเป็นข้อมูลที่ถูกต้อง
Deleting Records
คือการที่ข้อมูลจะถูกลบไปเมื่อไม่ต้องการใช้งานแล้ว ตัวอย่าง การลบ record ของ Hal Gruen เมื่อเขามาขอปิดบัญชี จะมีขั้นตอนดังนี้
  1. พนักงานธนาคารใส่ Account Number ของ Hal Gruen ดังนี้
     Enter Account Number : 45-6641
  2. โปรแกรมที่ใช้ Update จะอ่านข้อมูลจาก Hard Disk โดยดูจาก Account Number ข้อมูลประกอบไปด้วย Account Number, ชื่อเจ้าของบัญชี และ จำนวนเงิน
  3. การลบข้อมูลออกจาก Hard Disk จริงๆ นั้นขึ้นอยู่กับเทคนิคที่ใช้ บางที record อาจจะถูกลบออกไปเลยจริงๆ หรือว่าทำเครื่องหมายไว้ (Flag) เช่นใช้ * เพื่อให้คอมพิวเตอร์รู้ว่า record นี้จะไม่นำมาใช้อีกต่อไป
  4. เมื่อเพิ่ม * เข้าไปหน้า record ที่ต้องการจะลบ คอมพิวเตอร์ก็จะบันทึกข้อมูลของ record นี้กลับลงไปใน Hard Disk อีก ส่วนโปรแกรมทีใช้เรียกดูข้อมูลจาก Hard Disk จะไม่อ่าน record ที่มี เครื่องหมาย * นำหน้า


ประเภทของแฟ้มข้อมูล (File Type)
เราสามารถจำแนกแฟ้มข้อมูลออกตามลักษณะของข้อมูลที่เก็บบันทึกไว้และสามารถแบ่งแฟ้มข้อมูลออกเป็น 2 ประเภทใหญ่ๆ คือ1. แฟ้มข้อมูลหลัก (Master File) เป็นแฟ้มข้อมูลซึ่งเก็บข้อมูลที่สำคัญ เช่น แฟ้มข้อมูลประวัติ ลูกค้า (Customer master file) ตามที่กล่าวไว้ข้างต้น แฟ้มข้อมูลประวัติผู้จัดส่งสินค้า (Supplier master file) แฟ้มข้อมูลสินค้าคงเหลือ (Inventory master file) แฟ้มข้อมูลบัญชี (Account master file) เป็นต้น ซึ่งแฟ้มข้อมูลหลักเหล่านี้เป็นส่วนประกอบของระบบงานบัญชี (Account system)
2. แฟ้มรายการปรับปรุง (Transaction file) เป็นแฟ้มที่บันทึกข้อมูลเกี่ยวกับแฟ้มข้อมูลหลักที่มีการเปลี่ยนแปลงในแต่ละวัน รายการที่เกิดขึ้นต้องนำไปปรับปรุงกับแฟ้มข้อมูลหลักเพื่อให้แฟ้มข้อมูลหลักมีข้อมูลที่ทันสมัยอยู่ตลอดเวลา

   การปรับปรุงแฟ้มข้อมูลสามารถทำได้หลายอย่าง เช่น การเพิ่มรายการ (Add record) การลบรายการ (Delete record) และการแก้ไขรายการ (Edit)

การจัดระเบียบแฟ้มข้อมูล (File organization) มีวิธีการจัดได้หลายประเภท เช่น

1. การจัดระเบียบแฟ้มข้อมูลแบบตามลำดับ (Sequential File organization) ลักษณะการจัดข้อมูลรายการจะเรียงตามฟิลด์ที่กำหนด (Key field) เช่น เรียงจากน้อยไปหามากหรือจากมากไปหาน้อยหรือเรียงตามตัวอักษร โดยส่วนมากมักจะใช้เทปแม่เหล็กเป็นสื่อในการเก็บข้อมูลซึ่งการเก็บโดยวิธีนี้จะมีทั้งข้อดีและข้อเสีย                                                           
                                                                                                                            
 


 ข้อดีข้อเสีย
1. เป็นวิธีที่เข้าใจง่าย เพราะการเก็บจะเรียงตาม ลำดับ        1. เสียเวลาในการปรับปรุงในกรณีที่มีรายการ ปรับปรุงน้อยเพราะจะต้องอ่านทุกรายการจนกว่า จะถึงรายการที่ต้องการปรับปรุง
2. ประหยัดเนื้อที่ในการเก็บ และง่ายต่อการสร้าง แฟ้มใหม่   2. ต้องมีการจัดเรียงข้อมูลที่เข้ามาใหม่ให้อยู่ในลำดับ เดียวกันในแฟ้มข้อมูลหลักก่อนที่จะประมวลผล

2. การจัดระเบียนแฟ้มข้อมูลแบบตรงหรือแบบสุ่ม (Direct or random file organization) โดยส่วนมากมักจะใช้จานแม่เหล็ก (Hard disk) เป็นหน่วยเก็บข้อมูล การบันทึกหรือการเรียกข้อมูลขึ้นมาสามารถเรียกได้โดยตรง ไม่ต้องผ่านรายการอื่นก่อน เราเรียกวิธีนี้ว่าการเข้าถึงข้อมูลโดยตรง (Direct access) หรือการเข้าถึงโดยการสุ่ม (Random Access) การค้นหาข้อมูลโดยวิธีนี้จะเร็วกว่าแบบตามลำดับ ทั้งนี้เพราะการค้นหาจะกำหนดดัชนี (Index) จะนั้นจะวิ่งไปหาข้อมูลที่ต้องการหรืออาจจะเข้าหาข้อมูลแบบอาศัยดัชนีและเรียงลำดับควบคู่กัน (Indexed Sequential Access Method (ISAM) โดยวิธีนี้จะกำหนดดัชนีที่ต้องการค้นหาข้อมูล เมื่อพบแล้วต้องการเอาข้อมูลมาอีกกี่ รายการก็ให้เรียงตามลำดับของรายการที่ต้องการ ซึ่งการเก็บโดยวิธีนี้มีทั้งข้อดีและข้อเสีย

ข้อดีข้อเสีย
1. สามารถบันทึก เรียกข้อมูล และปรับปรุงข้อมูลที่ ต้องการได้โดยตรง ไม่ต้องผ่านรายการที่อยู่ก่อนหน้า  1. สิ้นเปลืองเนื้อที่ในหน่วยสำรองข้อมูล
2. ในการปรับปรุงและแก้ข้อมูลสามารถทำได้ทันที   2. ต้องมีการสำรองข้อมูลเนื่องจากโอกาสที่ข้อมูล จะมีปัญหาเกิดได้ง่ายกว่าแบบตามลำดับ



อุปสรรคในการจัดการแฟ้มข้อมูลแบบดั้งเดิม (Traditional or Conventional file) คือ หน่วยสำรองข้อมูล (Storage) จะมีแฟ้มข้อมูลหลักอยู่และในแฟ้มข้อมูลหลัก (Master file) จะประกอบด้วยข้อมูลต่างๆ (Data Element) เช่น A-Z แต่ละแผนกก็จะต้องเขียนโปรแกรมประยุกต์ (Application Program) ของงานตนเองขึ้นมา ซึ่งแต่ละงานอาจจะมีการเรียกใช้แฟ้มข้อมูลร่วมกัน แสดงการใช้แฟ้มข้อมูลแบบดั้งเดิม


รูปแสดงการใช้แฟ้มข้อมูลแบบดั้งเดิม(Traditional file) กับงานประยุกต์ต่างๆ




จากรูปจะเห็นว่าโปรแกรมประยุกต์ต่างๆ อาจจะมีการเรียกใช้แฟ้มข้อมูลร่วมกัน ซึ่งทำให้โอกาสที่จะเกิด ข้อผิดพลาด (Error) มีมากขึ้น หากไม่มีการควบคุมการใช้แฟ้มที่ดี ดังนั้นปัญหาอาจจะเกิดขึ้นได้หลายประการเช่น
1. การซ้ำซ้อน และการสับสนของข้อมูล (Data Redundancy and confusion)
2. ข้อมูลและโปรแกรมขึ้นต่อกัน (Program-data dependence)
3. ขาดความยืดหยุ่น (Lack of flexibility)
4. ขาดความปลอดภัยของข้อมูล (Poor security)
5. ข้อมูลขาดความสะดวกในการใช้และการแบ่งปันกัน (Lack of data sharing and availability)

    การจัดการแฟ้มข้อมูล (File Management) ในอดีตข้อมูลที่จัดเก็บไว้จะอยู่ในรูปของแฟ้มข้อมูลอิสระ (Conventional File) ซึ่งระบบงานแต่ละระบบก็จะสร้างแฟ้มของตนเองขึ้นมาโดยไม่เกี่ยวข้องสัมพันธ์กัน เช่น ระบบบัญชี ที่สร้างแฟ้มข้อมูลของตนเอง ระบบพัสดุคงคลัง (Inventory) ระบบการจ่ายเงินเดือน(Payroll) ระบบออกบิล (Billing) และระบบอื่นๆต่างก็มีแฟ้มข้อมูลเป็นของตนเอง หากมีการปรับปรุงแก้ไขก็จะทำเฉพาะส่วนจึงทำข้อมูลขององค์การ บางครั้งเกิดสับสนเนื่องจากข้อมูลขัดแย้งกันและในบางองค์การอาจจะมีการเขียนโปรแกรมโดยใช้ภาษาที่เขียนที่ต่างกัน เช่นภาษาโคบอล (COBOL language) ภาษาอาร์พีจี(RPG) ภาษาปาสคาล (PASCAL) หรือภาษาซี (C language) ซึ่งมีลักษณะของแฟ้มข้อมูลที่สร้างด้วยภาษาที่ต่างกันก็ไม่สามารถจะใช้งานร่วมกันได้ จึงทำให้องค์การเกิดการสูญเสียในข้อมูล ดังนั้นก่อนที่องค์การจะนำคอมพิวเตอร์มาใช้จะต้องมีการวางแผนถึงระบบการบริหารแฟ้มข้อมูล การแบ่งประเภทของแฟ้มข้อมูลและการจัดระเบียบแฟ้มข้อมูล

   การบริหารแฟ้มข้อมูลจะต้องมีการกำหนดโปรแกรมที่จะพัฒนาขึ้นมาว่าจะใช้ภาษาอะไร มีหน่วยงานใดต้องใช้ ต้องการข้อมูลอะไร ข้อมูลที่แต่ละแผนกต้องการซ้ำกันหรือไม่ หรือมีข้อมูลอะไรที่ขาดหายไปและข้อมูลฟิลด์ไหนที่จะใช้เป็นคีย์ในการค้นหาข้อมูล เช่น การสร้างแฟ้มประวัติลูกค้า