วันพฤหัสบดีที่ 20 กันยายน พ.ศ. 2555

การติดตั้งโปรแกรม Panda cloud Antivirus 2 0



 เป็นโปรแกรมสแกนไวรัสฟรีและยังเป็นโปรแกรมที่มีความต้องการทรัพยากรณ์เครื่องคอมพิวเตอร์น้อย มีการนำเทคโนโลยี Cloud มาใช้ในโปรแกรมสแกนไวรัสและมีการเก็บข้อมูลไวรัสไว้บนเซิฟเวอร์หลักของโปรแกรม ทำให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้อย่างทันท่วงทีโดยไม่ต้องคอยอัพเดทเอง

วันจันทร์ที่ 17 กันยายน พ.ศ. 2555

ร่างพระราชบัญญัติคอมพิวเตอร์ 2554

มาตรา ๑๖ ผู้ที่สำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ และทำให้เกิดความเสียหายต่อผู้อื่น ต้องโทษ จำคุกไม่เกิน 3 ปี ปรับไม่เกิน 5 หมื่น หรือทั้งจำทั้งปรับ

มาตรา ๑๗ ผู้ที่ล่วงรู้วิธีการเข้าระบบที่มีการป้องกันโดยเป็นของที่ผู้อื่นทำขึ้น หากนำไปเปิดเผยโดยมิชอบ ซึ่งทำให้เกิดความเสียหายแก่ผู้อื่น จะต้องโทษจำคุกไม่เกิน 1 ปี ปรับไม่เกิน 2 หมื่น หรือทั้งจำทั้งปรับ

มาตรา ๑๘ ผู้ที่อาศัยชุดคำสั่งหรืออุปกรณ์อิเล็กทรอนิกส์ เพื่อดักรับข้อมูลของผู้อื่นโดยมิชอบ จะต้องโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 6 หมื่นบาท  หรือทั้งจำทั้งปรับ

มาตรา ๑๙ ผู้ที่ทำลาย แก้ไข เพิ่มเติม หรือทำให้เสีย ไม่ว่าทั้งหมดหรือบางส่วนของคอมพิวเตอร์ ของผู้อื่นโดยไม่ชอบ จะต้องโทษจำคุกไม่เกิน 5 ปี ปรับไม่เกิน 1 แสนบาท  หรือทั้งจำทั้งปรับ

มาตรา ๒๕ ครอบครองข้อมูลคอมพ์ที่มีลักษณะลามกที่เกี่ยวกับเด็กหรือเยาวชน จะต้องโทษจำคุกไม่เกิน 6 ปี ปรับไม่เกิน 2 แสนบาท  หรือทั้งจำทั้งปรับ

มาตรา ๒๖ ผู้ใดมีภาพหรือดัดแปลงภาพที่เอาไว้ดูหมิ่นคนอื่นทำให้คนอื่นเสียหาย เสียชื่อเสียงหรือได้รับความอับอาย หรือให้ผู้อื่นหลงเชื่อว่าเป็นข้อมูลที่จริง จะต้องโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 1 แสนบาท

คำศัพท์ครั้งที่ 10

1. Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

2. Ethical hacker หมายถึง ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ

3. Macro Virus คือ ไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ  หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

4. One-Time Password OTP คือ การพิสูจน์ตัวตนโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว ถูกพัฒนาขึ้นเพื่อหลีกเลี่ยงปัญหาที่เกิดจากการใช้รหัสผ่านเพียงตัวเดียวซ้ำๆกัน OTP จะทำให้ระบบมีความปลอดภัยมากขึ้น เพราะรหัสผ่านจะถูกเปลี่ยนทุกครั้งก่อนที่ผู้ใช้จะเข้าสู่ระบบ

5. Data Diddling  เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต

คำศัพท์ครั้งที่ 9

1.Information Warfare หมายถึง การกระทำเพื่อให้ได้มาซึ่งความเหนือกว่าทางข้อมูล โดยจะมีผลกระทบต่อข้อมูล กระบวนการที่เกี่ยวกับข้อมูลและระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลกระบวนการที่เกี่ยวกับข้อมูล และระบบข้อมูลของฝ่ายตน

2.Penetration Testing หมายถึง ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบ ผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่ว ๆ ไป

3.Penetration Signature หมายถึง คำอธิบายของสถานการณ์หรือสถานภาพต่างๆ ซึ่งอาจบอกได้ว่ามีการเจาะระบบเกิดขึ้นหรือเหตุการณ์ต่างๆ ในระบบ ซึ่งเมื่อเกิดขึ้นพร้อมกันแล้วสามารถบอกได้ว่ากำลังมีการเจาะเกิดขึ้นอยู่

4.Reference Monitor หมายถึง การควบคุมการรักษาความปลอดภัย การเข้าถึงสิ่งต่างๆ 


5.Incident คือ การละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย