วันพฤหัสบดีที่ 20 กันยายน พ.ศ. 2555

คลิปวีดีโอตัวอย่างการติดตั้งโปรแกรม AVG Anti-Virus Free 2012



โปรแกรม AVG Anti-Virus จะช่วยคุณป้องกันภัยร้ายที่คอยคุกคามคุณ ไม่ว่าจะเป็นไวรัสคอมพิวเตอร์ที่ออกใหม่ สปายแวร์ที่ล้วงข้อมูลของคุณ AVG Anti-Virus Free 2012 เวอร์ชั่นนี้ให้ทดลองใช้ฟรี 30 วัน

วันจันทร์ที่ 17 กันยายน พ.ศ. 2555

พรบ. ปี 2554

1. ผู้ใด ทำการคัดลอกข้อมูลของผู้อื่นโดยมิชอบ และทำให้ผู้อื่นเสียหายต้องจำคุกไม่เกินสามปี  หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ (มาตรา 16)

2. ผู้ใด ที่รู้วิธีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่ผู้อื่นได้ทำการป้องกันการเข้าถึงไว้  แล้วนำไปเผยแพร่ซึ่งทำให้เกิดความเสียหายแก่ผู้อื่น จะต้องโทษทำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ (มาตรา 17)

3. ผู้ใด ดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นด้วยวิธีการอันมิชอบทางอิเล็กทรอนิกส์หรืออาศัยชุดคำสั่ง จะต้องโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ (มาตรา 18)

4. ผู้ใด ทำให้ผู้อื่นเสียหายโดยทำการเปลี่ยนแปลง เพิ่มเติม แก้ไข ไม่ว่าทั้งหมดหรือบางส่วนของคอมพิวเตอร์ผู้อื่น จะต้องโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท (มาตรา 19)

5. ผู้ใด้ ทำให้ระบบการทำงานของเครื่องคอมพิวเตอร์ของผู้อื่นถูกระงับ ขัดขวาง หรือรบกวานจนไม่สามารถทำงานปกติได้  จะต้องโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ (มาตรา 20)

คำศัพท์สัปดาห์ที่ 10

1.Super Anti Spyware เป็นโปรแกรมที่ช่วยจัดการกับสปาย์แวร์ได้ดีตัวหนึ่ง ซึ่งมีเวอร์ชั่นฟรี ควรมีการติดตั้งโปรแกรมตั้งแต่เครื่องคอมพิวเตอร์ยังทำงานได้ปกติ และควรมีการอัพเดทก่อนทำการสแกน

2.Subversion เป็น software ที่เป็นตัวกลางช่วยจัดการบริหาร source code จากที่ๆเดียว สำหรับการพัฒนาโปรแกรมที่มีผู้พัฒนาหลายคน

3.Incident Number หมายเลขเหตุการณ์:หมายเลขอ้างอิงใช้ในการติดตามเหตุการณ์ฯ หรือใช้ในการพิสูจน์ทราบถึงข้อมูลของเหตุการณ์ฯ นั้น

4.Passive Attack การโจมตีแบบ Passive:การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูและ/หรือบันทึกข้อมูล

5.Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง

วันพฤหัสบดีที่ 13 กันยายน พ.ศ. 2555

คำศัพท์สัปดาห์ที่ 9


1. Key Escrow ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบหมายหนึ่งคน ดังนั้นจะได้มาซึ่งตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน

2. Open Security สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ


3. Public Key Cryptography ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้

4. Private Key Cryptography วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เีพียงภายในกลุ่มเล็กๆ

5. Denial of Service การป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามจุดประสงค์ของส่วนนั้น

คำศัพท์สัปดาห์ที่ 8

1. Availability ความพร้อมใช้งานของข้อมูล คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ ได้ตามต้องการ โดยผ่านช่องทางที่องค์กรกำหนด

2. Confidentiality การรักษาความลับของข้อมูล คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้ จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้

3. Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต

4. Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์ เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน

5.Access Control การควบคุมการเข้าถึง คือ การควบคุมบุคลากรในการเข้าถึงระบบ เพื่อเป็นการป้องกันการเข้าถึงระบบของบุคลากร

คำศัพท์สัปดาห์ที่ 7

1. Anomaly Detection Model หมายถึง แนวทางในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ

2. Letterbomb หมายถึง จดหมายบอมบ์ เป็นอีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ

3. Network Based หมายถึง ข้อมูลที่เกี่ยวกับข้อมูลที่วิ่งในเครือข่ายและข้อมูลการตรวจสอบความปลอดภัยจากเครื่องที่นำมาใช้ในการตรวจจับการบุกรุก

4.Boot virus คือ ไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที

5.Cryptography คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับการ ตัวกลาง และวิธีในการกระทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ

คำศัพท์สัปดาห์ที่ 6

1.Data Driven Attack หมายถึง การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้หรือโปรเซสใช้งานข้อมูลนี้ การโจมตีก็จะเริ่มขึ้น

2. Derf หมายถึง การใช้ประโยชน์เครื่องคอมพิวเตอร์ลูกข่ายที่มีผู้ล็อกออนทิ้งไว้ โดยลือมล็อกออฟ

3. Bell-La Padula Security Model หมายถึง แบบแผนที่ใช้ในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์

4. Computer Abuse หมายถึง การใช้คอมพิวเตอร์โดยมิชอบ เป็นการทำกิจกรรมต่างๆ ที่ไม่ได้รับอนุญาต ทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ ซึ่งทำให้มีผลต่อ ความพร้อมใช้งาน ความลับ หรือความถูกต้องสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์

5. Integrity หมายถึง การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า