วันศุกร์ที่ 30 มีนาคม พ.ศ. 2555

พรบ.คอมพิวเตอร์

หมวดที่ 1 ความผิดเกี่ยวกับคอมพิวเตอร์
 มาตรา 7 ผู้ใดเข้าสู่ระบบที่มีระบบป้องกันได้ โดยไม่ได้รับอนุญาต จะต้องได้รับโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ

มาตรา 8 หากผู้ใดแอบขโมยข้อมูลของผู้อื่นในขณะที่กำลังรับส่งข้อมูลโดยไม่ได้รับอนุญาต จะต้องได้รับโทษจำคุกไม่เกินสามปีหรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา 9 หากกระทำการแก้ไข เปลี่ยนแปลง เพิ่ม ลบ ข้อมูลใดๆของผู้อื่นเพื่อให้ข้อมูลเสียหาย ต้องได้รับโทษจำคุกไม่เกินห้าปีหรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ



หมวดที่ 2 พนักงานเจ้าหน้าที่
มาตรา 23 หากพนักงานเจ้าที่ข้อมูลคนใดทำข้อมูลทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการรั่วไหลให้ผู้อื่นรู้ข้อมูลได้  จะต้องจำคุกไม่เกินหนึ่งหรือปรับไม่เกินสองหมื่นบาทหรือทั้งจำทั้งปรับ

มาตรา 24 ถ้าผู้ใดรู้ข้อมูลที่รั่วไหลจากพนักงาน แล้วนำข้อมูลนั้นไปเผยแพร่ต่อ จะต้องจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา 25 การที่พนักงานได้รับข้อมูลทางต่างๆมา จะต้องมีพยานเพื่อเป็นหลักฐานในการยืนยัน แต่การเป็นพยานจะต้องเป็นด้วยความสมัครใจไม่ใช่การถูกบังคับ

มาตรา 26 เมื่อผู้ให้บริการได้รับข้อมูลทางคอมพิวเตอร์จะต้องเก็บข้อมูลไว้อย่างน้อย 90 วัน แต่ถ้าเป็นข้อมูลที่จำเป็นจะต้องเก็บข้อมูลไว้เกิน 90 วัน แต่ไม่เกิน 1 ปี ถ้าผู้ให้บริการไม่ปฎิบัติตามข้อบังคับ  จะต้องได้รับโทษปรับไม่เกินห้าแสนบาท

มาตรา 27 ถ้าผู้กระทำผิดผู้ใดไม่ปฎิบัติตามคำสั่งศาลหรือพนักงานที่สั่งตามมาตรา 18  มาตรา 20และมาตรา 21 จะต้องถูกปรับไม่เกินสองแสนบาทและปรับเป็นรายันอีกวันละไม่เกินห้าพันบาท จะปรับจนกว่าผู้กระทำผิดจะปฎิบัติได้ถูกต้อง

มาตรา 28 การแต่งตั้งเจ้าหน้าที่จะให้รัฐมนตรีแต่งตั้งโดยวัดจากความรู้และความชำนาญเกี่ยวกับคอมพิวเตอร์และมีคุณสมบัติตรงตามรัฐมนตรีกำหนด


วันอังคารที่ 28 กุมภาพันธ์ พ.ศ. 2555

คำศัพท์ครั้งที่ 4

Security Level
      การรวมเข้าด้วยกันของการจัดชั้นและการจัดประเภทที่แสดงถึงข้อมูลที่เป็นความลับ

Security Policies
      นโยบายความปลอดภัยด้าน กฎ, ระเบียบ, และการปฏิบัติที่ควบคุมถึงการที่องค์กรหนึ่ง จัดการ, ปกป้อง, และแจกจ่ายข้อมูลที่เป็นความลับ 

Smurfing
      การโจมตีเพื่อให้เกิด denial of service ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือข่ายติดขัด

Spoofing
      การชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง ทำให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ ได้รับอนุญาต impersonating, masquerading, และ mimicking ล้วนเป็นรูปแบบของ spoofing 

tcpwrapper
      เครื่องมือ software สำหรับความปลอดภัย ที่มีระบบการ log เพิ่มเติมและมีการจำกัดการเข้าถึงบริการของ host เป็นบริการต่อบริการ
 

คำศัพท์ครั้งที่ 3

Reference Monitor
     การควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณี โดยหลักการของ reference monitor ควรมีความสมบูรณ์ ไม่ถูกเปลี่ยนแปลงเมื่อมีการเปลี่ยนแปลงเกิดขึ้นในระบบและตรวจสอบได้


Rules Based Detection
     ระบบตรวจจับการบุกรุกที่เกี่ยวข้องกับความล่อแหลม  


Secure Network Server
      อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก 


Secure Shell
      การเชื่อมต่อระหว่างเครื่อง ๒ เครื่องทาง shell ที่ถูกเข้ารหัสลับอย่างสมบูรณ์โดยใช้ pass-phrase ที่มีความยาวเป็นพิเศษ


Security Audit
     การตรวจหาปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
ในระบบคอมพิวเตอร์

คำศัพท์ครั้งที่ 2

Perimeter Based Security 
       การป้องกันเครือข่ายให้ปลอดภัย โดยควบคุมการเข้าถึงจุดเข้า-จุดออกทั้งหมดของเครือข่าย มีเกี่ยวข้องกับ firewall หรือ filter  

Physical Security
       เป็นมาตรการในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพโดยทั้งที่ตั้งใจและโดยอุบัติเหตุ  

Piggy Back
       การเข้าถึงที่ไม่ได้รับอนุญาตโดยอาศัยการเชื่อมต่อที่ถูกต้องของผู้ใช้คนอื่น 

Private Key Cryptography
       วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ 

Professional Criminals
       การโจมตีเครื่องคอมพิวเตอร์เพื่อผลประโยชน์ส่วนตัวทางการเงิน

วันพฤหัสบดีที่ 19 มกราคม พ.ศ. 2555

คำศัพท์ครั้งที่1

Network Security Officer
เจ้าหน้าที่รักษาความปลอดภัยเครือข่ายที่เกี่ยวข้องกับภายในของระบบข้อมูลอัตโนมัติ


Theft of Resources
การใช้ทรัพยากรเครื่องคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาตก่อนเข้าใช้งาน

 
Personnel Security
การรักษาความปลอดภัยทางบุคคล ระเบียบ ปฏิบัติที่จัดขึ้นเพื่อให้มั่นใจว่าบุคลากรที่เข้าถึงข้อมูลในส่วนสำคัญนั้น ได้รับการอนุญาตและมีสิทธิที่จะเข้าใช้งานในส่วนสำคัญได้


Vulnerability Analysis
การตรวจสอบข้อมูลอย่างเป็นระบบเพื่อพิสูจน์ความบกพร่องในด้านความปลอดภัย การเข้าถึงประสิทธิภาพของมาตรการความปลอดภัย และยืนยันถึงความเหมาะสมของมาตรการหลังจากการใช้งาน


Operational Data Security
การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ: การปกป้องข้อมูลจากการเปลี่ยนแปลง, ทำลาย,
หรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input, processing, และ output

วันพฤหัสบดีที่ 6 มกราคม พ.ศ. 2554

ส่วนประกอบและคำอธิบายหน้าที่ของ Router

หน้าที่หลักของ Router
Router คือ เป็นอุปกรณ์ที่ทำหน้าที่เชื่อมต่อระบบเครือข่ายอื่นหลายระบบเข้าด้วยกัน คล้ายกับบริดจ์ แต่เราท์เตอร์ (Router) มีการทำงานที่ซับซ้อนมากกว่าบริดจ์  โดยเราท์เตอร์จะมีเส้นทางการเชื่อมโยงระหว่างเครือข่ายเก็บไว้เป็นตารางเส้นทาง เรียกว่า "Routing Table" ทำให้เราท์เตอร์สามารถทำหน้าที่จัดหาเส้นทางและเลือกเส้นทางที่เหมาะสมที่สุดในการเดินทาง และเป็นตัวกลางในการส่งต่อข้อมูลไปยังเครือข่ายอื่น เพื่อติดต่อระหว่างเครือข่ายได้อย่างมีประสิทธิภาพ และ Router สามารถเชื่อมโยงเครือข่ายที่ใช้สื่อสัญญาณหลายแบบแตกต่างกันได้  ไม่ว่าจะเป็น Ethernet, Token Rink หรือ FDDI ทั้งๆ ที่ในแต่ละระบบจะมี packet เป็นรูปแบบส่วนตัวที่แตกต่างกัน


ส่วนประกอบภายในของ Router
CPU ทำหน้าที่ปฏิบัติตามชุดคำสั่งและควบคุมการโอนย้ายและประมวลผลของข้อมูลทั้งหมด
Random access memory (RAM) ทำหน้าที่เก็บชุดคำสั่งและข้อมูลคอมพิวเตอร์ที่กำลังทำงานอยู่ ไม่ว่าจะเป็นการนำเข้าข้อมูลหรือการนำข้อมูลออก
ROM จะทำหน้าที่จัดเก็บการเริ่มต้นของโปรแกรมบูตสแตรปเตอร์, ซอฟแวร์ระบบปฏิบัติการและ power - on โปรแกรมการทดสอบวินิจฉัย
Non-volatile RAM (NVRAM) ทำหน้าที่จัดเก็บข้อมูล แต่ NVRAM มักใช้เก็บค่า Config ใช้ในการเริ่มการทำงานของ Computer  เมื่อเครื่องคอมพิวเตอร์ถูกปิดอย่างกระทันหันหรือไฟดับ ขณะทำการ Update อยู่
Flash memory คือ หน่วยความจำขนาดเล็กประเภท non-volatiole สามารถบันทึกข้อมูลลงไปได้โดยไม่ต้องใช้แบตเตอรี่ ข้อมูลไม่มีการสูญหายเมื่อปิดสวิตซ์  มีส่วนที่ใช้บันทึกข้อมูล เรียกว่า solid state chips ใช้กระบวนการทางไฟฟ้าในการบันทึกข้อมูลและมีตัวควบคุมการอ่านและเขียนในตัวเอง
Interfaces เป็นหน้าตาของ config เพื่อช่วยในการตั้งค่าของ router


ขั้นตอนการทำงานตั้งแต่เริ่มเปิดเครื่องหลักการทำงาน
เมื่อเปิดเครื่อง ซีพียูจะประมวลผลเพื่อเรียกคำสั่งใน Rom มาทำงาน เพื่อบูตระบบ และเรียกคำสั่ง config ต่างๆขึ้นมา เพื่อให้ Router ทำงานตามที่เราได้ตั้งค่าไว้