แบบฝึกหัดท้ายบทสารสนเทศ
บทที่่ 5
จงอธิบายกระบวนการจัดการสารสนเทศ
1) การรวบรวม(Capturing) เป็นการดำเนินการเพื่อเก็บรวบรวมและบันทึกข้อมูลให้
อยู่ในรูปแบบใดรูปแบบหนึ่งเพื่อการประมวลผลการรวบรวมข้อมูลทำได้หลายวิธีการ คือ
(1) การรวบรวมข้อมูลโดยวิธีสังเกต
(2) การรวบรวมข้อมูลจากการสัมภาษณ์
(3) การรวบรวมข้อมูลโดยวิธีส่งแบบสอบถาม
(4) การรวบรวมข้อมูลโดยวิธีการใช้แบบสำรวจ
(5) การรวบรวมข้อมูลโดยวิธีการทดสอบ
2) การตรวจสอบ(Verification)เป็นการจัดหารายการข้อมูลที่ยังมีความผิดพลาด
ลักษณะคล้ายการทำความสะอาดวัตถุดิบก่อนนำเข้าสู่ระบบการผลิตความผิดพลาดที่เกิดขึ้นบ่อยๆเสมอ เช่น
(1) ความผิดพลาดจากการเขียนเลขผิด
(2) ความผิดพลาดที่เกิดขึ้นจากการเขียนตัวเลขสลับตำแหน่ง
3) การจำแนก ( Classfication) เป็นการกำหนดหรือแบ่งประเภทข้อมูลเป็นหมวด
หมู่ หรือเป็นกลุ่มตามคุณสมบัติของข้อมูลในลักษณะที่เหมาะสม จำแนกข้อมูลในลักษณะที่ย่อกว่าเดิม เข้าใจง่าย ใช้เวลาในการค้นคว้าน้อย ควรนำรหัสข้อมูลมาใช้
4) การจัดเรียงลำดับ (Arranging/Sorting) เป็นการวางโครงสร้างของแฟ้มข้อมูล
(Data) ซึ่งมักประกอบด้วยทะเบียนข้อมูล (Record) หรือรายการข้อมูลมีแบบฟอร์มหรือตารางที่กำหนดไว้ตามโครงสร้างของการจำแนกข้อมูลนั้น
5) การสรุป (Summarizing) เป็นการดำเนินการสรุปเพื่อให้ข้อมูลมีความหมายขั้น
พื้นฐาน โดยการรวบรวมยอดของข้อมูลแต่ละรายการในระดับต่างๆ เป็นแฟ้มสรุประดับอำเภอกลุ่มโรงเรียน ระดับจังหวัด เพื่อเตรียมการคำนวณหาค่าดัชนีหรือสารสนเทศขั้นต่อไป
6) การคำนวณ (Calculation) เป็นขั้นตอนสำคัญที่จะจัดกระทำข้อมูลให้เป็น
สารสนเทศโดยอาศัย กระบวนการทางวิทยาศาสตร์ กระทำกับข้อมูลในรูปสัมพันธ์ เช่นอัตราส่วน(Ratio) สัดส่วน (Proportion) และเลขดัชนี (Index number) เป็นต้น
7) การจัดเก็บ (Storing) เป็นการจัดเก็บทั้งที่เป็นข้อมูลพื้นฐาน และสารสนเทศไว้
ในสื่อต่างๆ ทั้งเป็นระบบการจัดกระทำด้วยมือ ซึ่งจัดเก็บโดยใช้ระบบแฟ้มหรือเอกสาร และระบบจัดกระทำด้วยเครื่องคอมพิวเตอร์ ซึ่งจัดเก็บโดยใช้สื่อการจัดเก็บหลายชนิด เช่น บัตรเจาะรูแผ่นแม่เหล็ก เทปแม่เหล็ก เทปกระดาษ จานแม่เหล็กเพื่อให้ง่ายต่อการจัดเก็บ และการให้การบริการอย่างมีประสิทธิภาพทันต่อความต้องการของผู้ใช้จึงแบ่งข้อมูลออกเป็น 7 ประเภท ดังนี้
(1) แฟ้มข้อมูลหลัก (Master files) เป็นแฟ้มชนิดที่บรรจุข้อมูลหลักข้อมูลพื้นฐานทางการศึกษา ซึ่งอาจจะแบ่งเป็นหลายแฟ้มตามการจำแนกประเภทข้อมูล เช่น แฟ้มข้อมูลนักเรียน แฟ้มข้อมูลครู แฟ้มข้อมูลบุคลากร แฟ้มข้อมูลงบประมาณ แฟ้มข้อมูลสิ่งอำนวยความสะดวก แฟ้มข้อมูลแผนการเรียน
(2) แฟ้มข้อมูลย่อย (Transaction files) เป็นแฟ้มที่รวบรวมข้อมูลใหม่ล่าสุด
สำหรับการปรับปรุงข้อมูลในแฟ้มข้อมูลหลักให้เป็นปัจจุบัน ข้อมูลประเภทนี้รวบรวมได้จากเอกสาร การลงทะเบียน การโยกย้ายบุคลากร ซึ่งเป็นข้อมูลที่เปลี่ยนแปลงได้
(3) แฟ้มดัชนี (Index files) เป็นแฟ้มเก็บดัชนีซึ่งใช้สำหรับชี้ที่อยู่ของทะเบียน
ข้อมูลว่าอยู่ในส่วนไหนของแฟ้มข้อมูลหลัก
(4) แฟ้มตารางอ้างอิง (Table files) เป็นแฟ้มข้อมูลที่ใช้อ้างอิงได้แน่นอนตัวอย่างเช่น ตารางบัญชีเงินเดือน คาบการเรียนการสอน โปรแกรมการศึกษาหลักสูตรของ แต่ละระดับแฟ้มประเภทนี้มีหน้าที่ในการตรวจสอบความถูกต้องของข้อมูล
(5) แฟ้มข้อมูลสรุป (Summarized of report files) เป็นแฟ้มข้อมูลรวบรวมข้อสรุปต่างๆ ที่รวบรวมจากแฟ้มข้อมูลหลักซึ่งทำให้มีความหมายมากขึ้น รวมทั้งสารสนเทศ ที่คำนวณได้ในรูปดัชนีทางการศึกษาต่างๆ แฟ้มข้อมูลประเภทนี้มีประโยชน์สำหรับการเตรียมเสนอรายงาน ต่อไป
(6) แฟ้มข้อมูลเก่า (Archival of history files) เป็นแฟ้มข้อมูลย่อยหลังจาก
ปัจจุบันไป 5-10 ปี แต่ความจำเป็นแฟ้มข้อมูลประเภทนี้ใช้ประโยชน์เป็นพื้นฐานในการทำรายงานการศึกษาเปรียบเทียบการเขียนกราฟดูแนวโน้มรวมทั้งการคำนวณการคาดประมาณ
(7) แฟ้มสำรอง (Back up files) เป็นแฟ้มข้อมูลในระบบการจัด เพื่อพิจารณา
ในด้านการบำรุงรักษาแฟ้มข้อมูล (Maintenance) และความปลอดภัย (Security) จำเป็นต้องมีระบบสำรองข้อมูล เพื่อป้องกันความเสียหายที่เกิดขึ้นจากการชำรุดหรือสูญหายของข้อมูลในแฟ้มข้อมูลที่สำคัญ
8) การเรียกใช้ (Retrieving) เป็นกระบวนการค้นหาและดึงข้อมูลที่ต้องการจากสื่อ
ที่ใช้เพื่อปรับปรุงข้อมูลให้เป็นปัจจุบัน หรือเพื่อให้บริการและตอบคำถามแก่ผู้ใช้
9) การเผยแพร่ (Disseminating) เป็นการเผยแพร่สารสนเทศให้กับผู้ใช้ในรูป
แบบต่างๆ ทั้งในแบบเอกสาร หรือการแสดงบนจอภาพ โดยใช้เครื่องคอมพิวเตอร์
บทที่ 6
นิสตให้ social software ใดบ้างในชีวิตประจำวันและใช้เพื่อวัตถุประสงค์
1. Blog : ใช้ในการบันทึกบทความของตนเอง ลงบนเว็บไซต์ โดยเนื้อหาเป็นเรื่องใดก็ได้ ซึ่งข้อมูลประกอบด้วยข้อความ, รูป และลิงค์
2. E-Mail : ใช้ในการติดต่อสื่อสาร ในลักษณะที่เป็นทางการ3. Line : ใช้ในการติดต่อสื่อสารกับเพื่อน เพื่อลดค่าโทรศัพท์
4. Facebook : ใช้ในนการติดต่อสื่อสารกับเพื่อนและใช้ในการรับข้อมูลข่าวสาร
5. Skype : ใช้ในการติดต่อสื่อสารกับครอบครัวที่อยู่ต่างประเทศ
บทที่ 7
จงบอกมาตรการป้องกันการบุกรุกคอมพิวเตอร์จากถายนอกเครือข่าย
หลักการแนวคิด 5 ข้อที่เกี่ยวข้องกับมาตรการควบคุมที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์
1. Offense informs defense: ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ และเราก็จะทราบทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย
2. Prioritization: ให้ลำดับความสำคัญที่จะดำเนินการกับความเสี่ยงที่สำคัญๆ ก่อน หรือทำการป้องกันในจุดที่จะก่อให้เกิดความเสียหายรุนแรง ตามลำดับก่อนหลัง
3. Metrics: นำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่าตัวชี้วัดนั้นได้รวดเร็วขึ้น
4. Continuous monitoring: ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน
5. Automation: ระบบอัตโนมัติสามารถเชื่อถือได้ และทำการขยายขีดความสามารถ รวมทั้งตรวจวัดได้อย่างต่อเนื่อง ตามข้อควรปฏิบัติในระเบียบวิธีการควบคุม และตัวชี้วัดที่เกี่ยวข้อง
บทที่ 8
จงสรุปแนวทางในการแก้ปัญหาอาชญากรรมทางคอมพิวเตอร์
การป้องกันอาชญากรรมคอมพิวเตอร์ (Preventing computer crime) จากการเรียนรู้เทคนิคการเจาะข้อมูลของนักก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่เหมาะสมเป็นการป้องกันอาชญากรรมทางคอมพิวเตอร์ได้
1. การว่าจ้างอย่างรอบคอบและระมัดระวัง (Hirecarefully) ดังที่ได้เคยกล่าวไว้แล้วว่าปัญหาอาชญากรรมคอมพิวเตอร์ส่วนใหญ่มาจากพนักงานภายในองค์กร ดังนั้นในกระบวนการจ้างคนเข้าทำงานต้องดูคนที่ซื่อสัตย์สุจริต มีความรับผิดชอบ เป็นการยากที่จะสรรหาคนดังกล่าว แต่เราสามารถสอบถามดูข้อมูลอ้างอิงเก่าๆ ของเขาได้ หรือดูนิสัยส่วนตัวว่าดื่มสุรา สูบบุหรี่ และเล่นการพนันหรือไม่ สิ่งเหล่านี้ประกอบกันเข้าจะเป็นสิ่งบ่งชี้นิสัยของคนได้
2. ระวังพวกที่ไม่พอใจ (Beware of malcontents) ปัญหาหลักในการป้องกันอาชญากรคอมพิวเตอร์ก็คือพนักงานในองค์กรนั้นเอง พนักงานเหล่านั้นมีความรู้และความเชียวชาญในระบบคอมพิวเตอร์แต่ไม่พอใจการบริหารงานของผู้บังคับบัญชาเนื่องจากไม่ได้รับการเลื่อนตำแหน่งหน้าที่ บางครั้งถูกให้ออกจากงาน และเกิดความแค้นเคือง ทำให้มีการขโมย การทำลาย หรือการเปลี่ยนแปลงข้อมูลที่สำคัญภายในองค์กร
3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function) ในกลุ่มคนที่ทำงานร่วมกันเรากำหนดและบ่งบอกว่าใครคนใดคนหนึ่งเป็นอาชญากรทางคอมพิวเตอร์นั้นคงยาก มีวิธีการใดบ้างที่จะแก้ปัญหาถ้าหากมีคนไม่ดีซึ่งประสงค์ร้ายต่อข้อมูลขององค์กร ได้มีหลายบริษัททีเดียวที่พยายามจัดรูปแบบการทำงานของพนักงานที่คาดว่าน่าจะล่อแหล่มต่อการก่ออาชญากรรมข้อมูล เป็นต้นว่า คนที่มีหน้าที่จ่ายเช็ค (Check) ในองค์กรก็ไม่ได้รับมอบหมายให้มีหน้าที่ปรับข้อมูลเกี่ยวกับอัตราเงินเดือน หรือแม้แต่ในบางธนาคารก็จะกันพื้นที่จำเพาะบางส่วนในเช็คไว้ให้เป็นพื้นที่สำหรับเจ้าของเช็คได้ทำการเซ็นชื่อ
4. การจำกัดการใช้งานในระบบ (Restrict system use) คนในองค์กรน่าที่จะมีสิทธิในการใช้ทรัพยากรข้อมูลเท่าที่เหมาะสมกับหน้าที่งานของเขาเท่านั้น แต่ก็ยากที่จะบ่งชี้ชัดแบบนี้ องค์กรเองต้องหาขั้นตอนวิธีใหม่ในการควบคุมข้อมูลที่สำคัญขององค์การ เราอาจจะไม่อนุญาตให้พนักงานมีการดึงหรือเรียกใช้ข้อมูลเกินลักษณะงานที่เขาควรจะเรียนรู้ โดยซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์สามารถควบคุมการใช้ข้อมูลดังกล่าวได้ ยิ่งกว่านั้นเราควรกำหนดขั้นตอนการทำงานและลักษณะการใช้งานของข้อมูลไว้ด้วย ซึ่งต้องขึ้นอยู่กับชนิดของข้อมูล และลักษณะเฉพาะขององค์กรนั้นๆ เองด้วย
5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization cheeks a password) รหัสผ่าน (Password) เป็นกลุ่มข้อมูลที่ประกอบไปด้วยตัวอักษร ตัวเลข หรือสัญลักษณ์อื่นๆ ที่ประกอบกันเข้า และใช้สำหรับป้อยเข้าในระบบคอมพิวเตอร์ เพื่อเราสามารถที่จะใช้งานซอฟต์แวร์และฮาร์ดแวร์ได้อย่างถูกต้อง และจำกัดอยู่เฉพาะกลุ่มคนที่มีรหัสผ่านเท่านั้น เช่น การใช้งานคอมพิวเตอร์ขนาดใหญ่ (Mainframe) และการใช้งานระบบเครือข่ายคอมพิวเตอร์นั้นจำเป็นต้องใช้รหัสผ่าน เพราะระบบดังกล่าวออกแบบมาสำหรับผู้ใช้หลายๆ คน และใช้ในเวลาเดียวกันได้ด้วยอย่างไรก็ตามรหัสผ่านต้องได้รับการเปลี่ยนอยู่เรื่อยๆ ในช่วงเวลากำหนด ทั้งนี้เพื่อป้องกันและลดการล่วงรู้ไปถึงผู้อื่นให้น้อยที่สุด
6. การเข้ารหัสข้อมูลโปรแกรม (Encrypt data and programs) การเข้ารหัสข้อมูลเป้นกระบวนในการซ้อนหรือเปลี่ยนรูปข้อมูลและโปรแกรมให้อยู่ในรูปของรหัสชนิดใดชนิดหนึ่ง เพื่อไม่ให้คนอื่นทราบว่าข้อมูลจริงคืออะไร ข้อมูลข่าวสารที่สำคัญขององค์กรจำเป็นต้องเข้ารหัสก่อนการส่งไปยังผู้รับซึ่งอาจจะจัดหาโปรแกรมการเข้ารหัสที่มีอยู่ในปัจจุบันหรือจะพัฒนาขึ้นมาใหม่เองก็ได้ ในปี ค.ศ 1988 วิธีการเข้ารหัสข้อมูลได้รับการพัฒนาขึ้นจากสำนักกำหนดมาตรฐานในสหรัฐอเมริกา และธนาคารก็ได้ใช้ในการทำธุรกิจของตนเอง และการติดต่อกับกรมธนารักษ์ด้วย
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) ในการเฝ้าดูการเคลื่อนไหวของระบบข้อมูลเคลื่อนไหว หรือระบบจัดทำรายการต่างๆ นั้นจะมีโปรแกรมช่วยงานด้านนี้โดยเฉพาะโดยโปรแกรมจะคอยบันทึกว่ามีใครเข้ามาใช้ระบบบ้าง เวลาเท่าใด ณ ที่แห่งใดของข้อมูล และวกลับออกไปเวลาใดแฟ้มข้อมูลใดที่ดึงไปใช้ปรับปรุงข้อมูล เป็นต้นว่า ลบ เพิ่ม เปลี่ยนแปลงอื่นๆ นั้นทำที่ข้อมูลชุดใด
8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audit) อาชญากรคอมพิวเตอร์ส่วนใหญ่จะถูกเปิดเผยและถูกจับได้โดยความบังเอิญ บางครั้งก็ใช้เวลานานทีเดียวกว่าจะจับได้ ในกรณีตัวอย่างของนาย M. Buss และ Lynn salerno ได้ใช้คอมพิวเตอร์ส่วนบุคคลในการลักลอบดึงข้อมูลหมายเลขบัตรเครดิตจากสำนักงานเครดิตและใช้บัตรดังกล่าวซื้อสินค้าคิดเป็นค่าใช้จ่ายจำนวน 50,000 เหรียญสหรัฐฯ และในที่สุดถูกจับได้เมื่อบุรุษไปรษณีย์ เกิดความสงสัยว่าทำไมถึงมีจดหมายและพัสดุต่างๆ
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measures) พนักงานทุกคนควรต้องรู้ระบบความปลอดภัยของข้อมูลในองค์กรเป็นอย่างดี ในกรณีตัวอย่างของพนักงานไม่พอใจผู้บริหารอาจเนื่องมาจากการที่ไม่ได้รับเลื่อนตำแหน่งหน้าที่ หรือเรื่องอื่นๆ พนักงานในลักษณะนี้มีแนวโน้มที่จะคุกคามระบบความปลอดภัยข้อมูลขององค์กร โดยพยายามที่เข้าไปดูข้อมูลที่สำคัญขององค์กร และสอบถามข้อมูลที่สำคัญที่เกี่ยวข้องกับระบบความปลอดภัยซึ่งไม่ใช่ภารกิจหรือหน้าที่ของพนักงานคนดังกล่าวที่จะต้องทำเช่นนั้น
การป้องกันอาชญากรรมคอมพิวเตอร์ (Preventing computer crime) จากการเรียนรู้เทคนิคการเจาะข้อมูลของนักก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่เหมาะสมเป็นการป้องกันอาชญากรรมทางคอมพิวเตอร์ได้
1. การว่าจ้างอย่างรอบคอบและระมัดระวัง (Hirecarefully) ดังที่ได้เคยกล่าวไว้แล้วว่าปัญหาอาชญากรรมคอมพิวเตอร์ส่วนใหญ่มาจากพนักงานภายในองค์กร ดังนั้นในกระบวนการจ้างคนเข้าทำงานต้องดูคนที่ซื่อสัตย์สุจริต มีความรับผิดชอบ เป็นการยากที่จะสรรหาคนดังกล่าว แต่เราสามารถสอบถามดูข้อมูลอ้างอิงเก่าๆ ของเขาได้ หรือดูนิสัยส่วนตัวว่าดื่มสุรา สูบบุหรี่ และเล่นการพนันหรือไม่ สิ่งเหล่านี้ประกอบกันเข้าจะเป็นสิ่งบ่งชี้นิสัยของคนได้
2. ระวังพวกที่ไม่พอใจ (Beware of malcontents) ปัญหาหลักในการป้องกันอาชญากรคอมพิวเตอร์ก็คือพนักงานในองค์กรนั้นเอง พนักงานเหล่านั้นมีความรู้และความเชียวชาญในระบบคอมพิวเตอร์แต่ไม่พอใจการบริหารงานของผู้บังคับบัญชาเนื่องจากไม่ได้รับการเลื่อนตำแหน่งหน้าที่ บางครั้งถูกให้ออกจากงาน และเกิดความแค้นเคือง ทำให้มีการขโมย การทำลาย หรือการเปลี่ยนแปลงข้อมูลที่สำคัญภายในองค์กร
3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function) ในกลุ่มคนที่ทำงานร่วมกันเรากำหนดและบ่งบอกว่าใครคนใดคนหนึ่งเป็นอาชญากรทางคอมพิวเตอร์นั้นคงยาก มีวิธีการใดบ้างที่จะแก้ปัญหาถ้าหากมีคนไม่ดีซึ่งประสงค์ร้ายต่อข้อมูลขององค์กร ได้มีหลายบริษัททีเดียวที่พยายามจัดรูปแบบการทำงานของพนักงานที่คาดว่าน่าจะล่อแหล่มต่อการก่ออาชญากรรมข้อมูล เป็นต้นว่า คนที่มีหน้าที่จ่ายเช็ค (Check) ในองค์กรก็ไม่ได้รับมอบหมายให้มีหน้าที่ปรับข้อมูลเกี่ยวกับอัตราเงินเดือน หรือแม้แต่ในบางธนาคารก็จะกันพื้นที่จำเพาะบางส่วนในเช็คไว้ให้เป็นพื้นที่สำหรับเจ้าของเช็คได้ทำการเซ็นชื่อ
4. การจำกัดการใช้งานในระบบ (Restrict system use) คนในองค์กรน่าที่จะมีสิทธิในการใช้ทรัพยากรข้อมูลเท่าที่เหมาะสมกับหน้าที่งานของเขาเท่านั้น แต่ก็ยากที่จะบ่งชี้ชัดแบบนี้ องค์กรเองต้องหาขั้นตอนวิธีใหม่ในการควบคุมข้อมูลที่สำคัญขององค์การ เราอาจจะไม่อนุญาตให้พนักงานมีการดึงหรือเรียกใช้ข้อมูลเกินลักษณะงานที่เขาควรจะเรียนรู้ โดยซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์สามารถควบคุมการใช้ข้อมูลดังกล่าวได้ ยิ่งกว่านั้นเราควรกำหนดขั้นตอนการทำงานและลักษณะการใช้งานของข้อมูลไว้ด้วย ซึ่งต้องขึ้นอยู่กับชนิดของข้อมูล และลักษณะเฉพาะขององค์กรนั้นๆ เองด้วย
5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization cheeks a password) รหัสผ่าน (Password) เป็นกลุ่มข้อมูลที่ประกอบไปด้วยตัวอักษร ตัวเลข หรือสัญลักษณ์อื่นๆ ที่ประกอบกันเข้า และใช้สำหรับป้อยเข้าในระบบคอมพิวเตอร์ เพื่อเราสามารถที่จะใช้งานซอฟต์แวร์และฮาร์ดแวร์ได้อย่างถูกต้อง และจำกัดอยู่เฉพาะกลุ่มคนที่มีรหัสผ่านเท่านั้น เช่น การใช้งานคอมพิวเตอร์ขนาดใหญ่ (Mainframe) และการใช้งานระบบเครือข่ายคอมพิวเตอร์นั้นจำเป็นต้องใช้รหัสผ่าน เพราะระบบดังกล่าวออกแบบมาสำหรับผู้ใช้หลายๆ คน และใช้ในเวลาเดียวกันได้ด้วยอย่างไรก็ตามรหัสผ่านต้องได้รับการเปลี่ยนอยู่เรื่อยๆ ในช่วงเวลากำหนด ทั้งนี้เพื่อป้องกันและลดการล่วงรู้ไปถึงผู้อื่นให้น้อยที่สุด
6. การเข้ารหัสข้อมูลโปรแกรม (Encrypt data and programs) การเข้ารหัสข้อมูลเป้นกระบวนในการซ้อนหรือเปลี่ยนรูปข้อมูลและโปรแกรมให้อยู่ในรูปของรหัสชนิดใดชนิดหนึ่ง เพื่อไม่ให้คนอื่นทราบว่าข้อมูลจริงคืออะไร ข้อมูลข่าวสารที่สำคัญขององค์กรจำเป็นต้องเข้ารหัสก่อนการส่งไปยังผู้รับซึ่งอาจจะจัดหาโปรแกรมการเข้ารหัสที่มีอยู่ในปัจจุบันหรือจะพัฒนาขึ้นมาใหม่เองก็ได้ ในปี ค.ศ 1988 วิธีการเข้ารหัสข้อมูลได้รับการพัฒนาขึ้นจากสำนักกำหนดมาตรฐานในสหรัฐอเมริกา และธนาคารก็ได้ใช้ในการทำธุรกิจของตนเอง และการติดต่อกับกรมธนารักษ์ด้วย
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) ในการเฝ้าดูการเคลื่อนไหวของระบบข้อมูลเคลื่อนไหว หรือระบบจัดทำรายการต่างๆ นั้นจะมีโปรแกรมช่วยงานด้านนี้โดยเฉพาะโดยโปรแกรมจะคอยบันทึกว่ามีใครเข้ามาใช้ระบบบ้าง เวลาเท่าใด ณ ที่แห่งใดของข้อมูล และวกลับออกไปเวลาใดแฟ้มข้อมูลใดที่ดึงไปใช้ปรับปรุงข้อมูล เป็นต้นว่า ลบ เพิ่ม เปลี่ยนแปลงอื่นๆ นั้นทำที่ข้อมูลชุดใด
8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audit) อาชญากรคอมพิวเตอร์ส่วนใหญ่จะถูกเปิดเผยและถูกจับได้โดยความบังเอิญ บางครั้งก็ใช้เวลานานทีเดียวกว่าจะจับได้ ในกรณีตัวอย่างของนาย M. Buss และ Lynn salerno ได้ใช้คอมพิวเตอร์ส่วนบุคคลในการลักลอบดึงข้อมูลหมายเลขบัตรเครดิตจากสำนักงานเครดิตและใช้บัตรดังกล่าวซื้อสินค้าคิดเป็นค่าใช้จ่ายจำนวน 50,000 เหรียญสหรัฐฯ และในที่สุดถูกจับได้เมื่อบุรุษไปรษณีย์ เกิดความสงสัยว่าทำไมถึงมีจดหมายและพัสดุต่างๆ
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measures) พนักงานทุกคนควรต้องรู้ระบบความปลอดภัยของข้อมูลในองค์กรเป็นอย่างดี ในกรณีตัวอย่างของพนักงานไม่พอใจผู้บริหารอาจเนื่องมาจากการที่ไม่ได้รับเลื่อนตำแหน่งหน้าที่ หรือเรื่องอื่นๆ พนักงานในลักษณะนี้มีแนวโน้มที่จะคุกคามระบบความปลอดภัยข้อมูลขององค์กร โดยพยายามที่เข้าไปดูข้อมูลที่สำคัญขององค์กร และสอบถามข้อมูลที่สำคัญที่เกี่ยวข้องกับระบบความปลอดภัยซึ่งไม่ใช่ภารกิจหรือหน้าที่ของพนักงานคนดังกล่าวที่จะต้องทำเช่นนั้น