นำเสนอโปรแกรม Antivirus ครับ

วันจันทร์ที่ 24 กันยายน พ.ศ. 2555








ร่าง
พระราชบัญญัติ
ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์


                        
หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์



มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจําทั้งปรับ

มาตรา ๘ ผู้ใดกระทําด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจําคุกไม่เกิน สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับ

มาตรา ๙ ผู้ใดทําให้เสียหาย ทําลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจําทั้งปรับ

มาตรา ๑๐ ผู้ใดกระทําด้วยประการใดโดยมิชอบ เพื่อให้การทํางานของระบบคอมพิวเตอร์ของผู้อื่น ถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทํางานตามปกติได้ต้องระวางโทษจําคุก ไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

วันเสาร์ที่ 15 กันยายน พ.ศ. 2555

คำศัพท์คอมพิวเตอร์ครั้งที่ 10


1. Authentication คือ ขบวนการที่ใช้ในการตรวจสอบว่าผู้ที่จะมาใช้บริการ อินเตอร์เน็ตผ่านเครือข่ายไร้สาย โดยตรวจสอบจาก username และ password เพื่อป้องกันไม่ให้บุคคลที่ไม่ได้เป็นลูกค้าหรือคนอื่นๆมาใช้ระบบ อินเตอร์เน็ต
2.Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์โดยในบูตเซกเตอร์จะมีโปรแกรมเล็กๆไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัสประเภทนี้ ถ้าไปติดอยู่ในฮาร์ดดิสก์ 
3Vandals คือ ผู้โจมตีความพิวเตอร์เพื่อความตื่นเต้นเมื่อตนเองได้มาซึ่งข้อมูลลับ
4. Dialer  เป็นมัลแวร์ประเภทหนึ่งที่จัดอยู่ในประเภทสปายแวร์ (Spyware) ซึ่งเหมือนกับกับโปรแกรมไม่ประสงค์ดีทั่วๆไป มันสามารถฝังตัวในเครื่องคอมพิวเตอร์บนระบบปฏิบัติการวินโดวส์ของเราได้ โดยผ่านทางการดาวน์โหลดมาตรง จากไฟล์แนบอีเมล หรือเป็นของแถมมากับโปรแกรมที่เราติดตั้ง 
5. Reference Monitor คือ แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม (abstract machine) เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้วreference monitor ควรมีความสมบูรณ์ (ควบคุมการเข้าถึงทุกประเภท), ไม่ถูกเปลี่ยนแปลงเมื่อมีการเปลี่ยนแปลงเกิดขึ้นในระบบ, และตรวจสอบได้

คำศัพท์คอมพิวเตอร์ครั้งที่ 9


1. Incident Number หมายเลขเหตุการณ์  หมายเลขอ้างอิงใช้ในการติดตามเหตุการณ์ฯ หรือใช้ในการพิสูจน์ทราบถึงข้อมูลของเหตุการณ์ฯนั้น
2. Professional Criminals  คือ ผู้โจมตีที่โจมตีเครื่องคอมพิวเตอร์เพื่อผลประโยชน์ส่วนตัวทางการเงิน
3. Routing Control  คือ การใช้กฎต่างๆ ในระหว่างกระบวนการ routing เพื่อนที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่ง link ใด link หนึ่ง หรือ relay ตัวใดตัวหนึ่ง
4. Secure Network Server  คือ อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก
5. Security คือ ความปลอดภัย  สภาพที่เกิดขึ้นจากการจัดตั้งและการดำรงไว้ซึ่งมาตรการการป้องกันที่ทำให้เกิดความมั่นใจว่าการกระทำหรืออิทธิพลที่ไม่เป็นมิตรไม่สามารถจะบุกรุกเข้ามาได้

คำศัพท์คอมพิวเตอร์ครั้งที่ 8


1. Tripwire  คือเครื่องมือทาง Software สำหรับความปลอดภัย หลักการทำงานพื้นฐานคือทำงานร่วมกับฐานข้อมูลที่เก็บจำนวน byte ของ file ไว้และหากตรวจสอบได้ว่าจำนวน byte เปลี่ยนไปก็จะแจ้งต่อผู้จัดการความปลอดภัยของระบบ
2. Fault Tolerance  คือความสามารถของระบบหรือส่วนประกอบที่จะสามารถปฏิบัติงานได้ตามปกติถึงแม้ว่าจะมีข้อผิดพลาดทาง Software หรือ Hardware เกิดขึ้น
3. Incident  คือเหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย : กลุ่มของการโจมตีที่สามารถถูกแยกแยะออกมาจากการโจมตีอื่นๆ เพราะการที่สามารถเห็นได้ชัดเจนถึงผู้โจมตี วิธีการโจมตี จุดมุ่งหมาย site ต่างๆ ที่เกี่ยวข้อง และเวลา
4. Data Driven Attack คือ การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้หรือ process ใช้หรือ execute ข้อมูลนี้ การโจมตีก็จะเริ่มขึ้น
5. Malicious Code  คือ Hardware, Software หรือ Firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse

คำศัพท์คอมพิวเตอร์ครั้งที่ 7


1.            Proxy กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการปกป้องอยู่ให้เป็น address ของตัวเองสำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมัน
2.            Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
3.            Rootkit เครื่องมือด้านความปลอดภัยของ hacker ที่ดักจับรหัสผ่านและจัดการ traffic ที่วิ่งไปและจากเครื่องคอมพิวเตอร์
4.            Scan การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะ ตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
5.            Secure Network Server อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก 

คำศัพท์คอมพิวเตอร์ครั้งที่ 6


1.            Bug: จุดบกพร่องหรือความผิดพลาดในโปรแกรมคอมพิวเตอร์
2.            Keyword: คำที่มีความหมายพิเศษสำหรับบางโปรแกรม เช่นคำที่เราต้องการค้นหาข้อมูลใน Search Engine
3.            Upload: การส่งข้อมูลจาก เครื่องคอมพิวเตอร์หนึ่งไปยังเครื่องคอมพิวเตอร์อีกเครื่องหนึ่ง ซึ่งโดยปกติจะอยู่ไกลออกไป
4.            Network: ข่ายงานเครือข่ายโครงข่ายวงจรข่าย : คือคอมพิวเตอร์ที่เชื่อมต่อเข้าด้วยกัน จำนวนหลายๆเครื่อง
5.            User: ผู้ใช้ผู้ใช้เครื่องคอมพิวเตอร์และโปรแกรมคอมพิวเตอร์ 

คำศัพท์คอมพิวเตอร์ครั้งที่ 5


1. Compromise   การบุกรุกเข้าไปในระบบคอมพิวเตอร์  ซึ่งอาจทำให้เกิดการเปิดเผย  การเปลี่ยนแปลง  หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาติ
2.Trojan  Horse Virus  คือ  เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใด ๆ  เช่น   เกมส์   โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา
3. Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
4. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
5. Risk analysis คือ การประเมินความเสี่ยง กระบวนการที่ใช้ในการระบุและวิเคราะห์ความเสี่ยงที่มีผลกระทบต่อการบรรลุวัตถุประสงค์ขององค์กร  รวมทั้งการกาหนดแนวทางที่จำเป็นต้องใช้ในการควบคุมความเสี่ยง หรือการบริหารความเสี่ยง