SlideShare una empresa de Scribd logo
1 de 59
บทที่  8 การใช้คอมพิวเตอร์ในสังคม
Content การประกอบวิชาชีพในสังคมสารสนเทศ คอมพิวเตอร์และระบบความปลอดภัย ทรัพย์สินทางปัญญา ลิขสิทธิ์ สิทธิบัตร
การประกอบวิชาชีพในสังคมสารสนเทศ ในสังคมสารสนเทศมีผู้ประกอบการ ต่างๆที่จำเป็นต้องใช้ความรู้และทักษะเกี่ยวกับเทคโนโลยีสารสนเทศ หรือผู้ที่มีหน้าที่ในการการพัฒนาระบบสารสนเทศต่างๆ ผู้ประกอบวิชาชีพเหล่านั้นได้แก่
การประกอบวิชาชีพในสังคมสารสนเทศ ,[object Object],[object Object]
[object Object],[object Object],[object Object],การประกอบวิชาชีพในสังคมสารสนเทศ
การประกอบวิชาชีพในสังคมสารสนเทศ ,[object Object],[object Object]
การประกอบวิชาชีพในสังคมสารสนเทศ ,[object Object],[object Object],[object Object]
การประกอบวิชาชีพในสังคมสารสนเทศ
จริยธรรมและจรรยาบรรณในการใช้เทคโนโลยีสารสนเทศ ,[object Object],[object Object],[object Object]
สิทธิส่วนบุคคล ,[object Object],[object Object],[object Object],[object Object],[object Object]
ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์ -  การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ  KGB -  การขโมยเงินจำนวน  $25   ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ -  การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ  NASA ฯลฯ
ผู้เจาะระบบรักษาความปลอดภัย ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ภัยคุกคามด้านความปลอดภัย ,[object Object],[object Object],[object Object]
ภัยคุกคามด้านความปลอดภัย ,[object Object],[object Object]
[object Object],ภัยคุกคามด้านความปลอดภัย
ตัวอย่างไวรัสที่พบบ่อย Page296
[object Object],ภัยคุกคามด้านความปลอดภัย
Trojan Horses เป็นไวรัสที่สามารถหลบเลี่ยงการตรวจหาได้และสามารถ หลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมธรรมดาทั่วไป เมื่อเรียก ใช้งานโปรแกรม ไวรัสนี้จะทำงานโดยดักจับรหัสผ่านต่าง ๆ และส่งกลับให้ผู้สร้าง เพื่อเจาะระบบป้องกันเข้าสู่เครือข่าย การป้องกัน   อาจมีเครื่องให้บริการหลายตัวเพื่อทำหน้าที่แทนกัน ภัยคุกคามด้านความปลอดภัย
1.  คอมพิวเตอร์ทำงานช้าลง 2.  เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือค้างบ่อย 3.  มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดยที่ไม่ได้ติดตั้งมาก่อน 4.  พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5.  ไฟล์งานบางส่วนหายไป หรืออยู่ในถังขยะ 6.  เครื่องหยุดค้าง และรีสตาร์ทตัวเองบ่อยๆ 7.  แป้นพิมพ์ทำงานผิดปกติ 8.  มีข้อความที่ไม่เคยเห็นแสดงขึ้นมาบ่อยๆ อาการคอมพิวเตอร์ที่ติดไวรัส
อินเทอร์เน็ตและเว็บ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ภัยร้ายในอินเทอร์เน็ต ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
การควบคุมและรักษาความปลอดภัย 1.  การรักษาความปลอดภัยให้กับเครือข่ายองค์กร 1.1  ควบคุมการเข้าถึงทางกายภาพ  (Physical Access Control)   -  การล็อกห้องคอมพิวเตอร์อย่างแน่นหนาเมื่อไม่มีการใช้งานแล้ว -  การใช้ยามเฝ้าหรือติดโทรทัศน์วงจรปิด -  การใช้  Back-Up Disk   สำหรับการทำข้อมูลสำรองอย่างสม่ำเสมอ และไม่เก็บไว้ในที่เดียวกันกับระบบคอมพิวเตอร์นั้น ๆ -  ติดตั้งระบบดับเพลิง
1.2  ควบคุมการเข้าถึงทางตรรกะ  (Logical Access Control)  คือการรักษาความปลอดภัยด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย -  การเก็บประวัติส่วนตัวผู้ใช้ ( User profiles)   นิยมใช้กันมากที่สุด  ข้อมูลผู้ใช้ประกอบด้วย -  ชื่อผู้ใช้ -  รหัสผ่าน -  สิทธิการใช้งาน การควบคุมและรักษาความปลอดภัย
การควบคุมและรักษาความปลอดภัย Firewall  เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร   แสดงการติดตั้ง  firewall  กับเครือข่ายภายในขององค์กร
1.3  ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) -  การตรวจสอบการใช้งาน  ( Audit Logs )   เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน -  สร้างเซิร์ฟเวอร์ลวง  ( Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร  โดยการสร้าง เครื่องให้บริการลวง 1.4  ป้องกันภัยคุกคามจากไวรัส -  ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า  Vaccine  -  ใช้  Anti Virus Card การควบคุมและรักษาความปลอดภัย
โปรแกรมตรวจหาหรือทำลายไวรัส
 
ความหมายของทรัพย์สินทางปัญญา ,[object Object],[object Object],[object Object]
ทรัพย์สินทางปัญญา ,[object Object],[object Object],[object Object]
ความหมายและประเภทของทรัพย์สินทางอุตสาหกรรม  ,[object Object]
ความหมายและประเภทของทรัพย์สินทางอุตสาหกรรม  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
สิทธิบัตร  (Patent) ,[object Object],[object Object],[object Object]
สิทธิบัตร ,[object Object],[object Object],[object Object]
เครื่องหมายการค้า  ( Trade Mark ) ,[object Object],[object Object],[object Object],[object Object],[object Object]
เครื่องหมายสำหรับสินค้า   (Goods Marks)   เครื่องหมายบริการ   (Service Mark)  เครื่องหมายรับรอง   (Certification Mark)
บริษัท ปูนซิเมนต์ไทย จำกัด ( มหาชน ) เครื่องหมายร่วม   (Collective Mark)
การออกแบบวงจรรวม  ,[object Object],แผนผังหรือแบบที่ทำขึ้น เพื่อแสดงถึงการจัดวางและการเชื่อมต่อวงจรไฟฟ้า เช่น ตัวนำไฟฟ้า หรือตัวต้านทาน เป็นต้น
ความลับทางการค้า  (Trade Secrets) ,[object Object],[object Object],[object Object],[object Object],[object Object]
ชื่อทางการค้า  (Trade Name)  ,[object Object]
ชื่อทางภูมิศาสตร์แหล่งกำเนิดสินค้า  (Appellations of Origin)  ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์ และสามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร์นั้นเป็นสินค้าที่มีคุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ คอนยัค เป็นต้น
ลิขสิทธิ์  ลิขสิทธิ์  เป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือว่าเป็น  " ทรัพย์สินทางปัญญา "  ประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ  -  ลิขสิทธิ์  เป็นทรัพย์สินประเภทที่สามารถซื้อขาย หรือโอนสิทธิกันได้ทั้งทางมรดก หรือ โดยวิธีอื่น ๆ การโอนลิขสิทธิ์ควรที่จะทำเป็นลายลักษณ์อักษร หรือทำเป็นสัญญาให้ชัดเจน จะโอนสิทธิทั้งหมดหรือเพียงบางส่วนก็ได้
งานสร้างสรรค์ที่มีลิขสิทธิ์  ,[object Object],[object Object],[object Object],[object Object],[object Object]
งานสร้างสรรค์ที่มีลิขสิทธิ์  ,[object Object],[object Object],[object Object],[object Object]
สิ่งที่ไม่ถือว่าเป็นงานอันมีลิขสิทธิ์ ,[object Object],[object Object],[object Object],[object Object],[object Object]
การได้มาซึ่งลิขสิทธิ์ ,[object Object],[object Object],[object Object],[object Object],[object Object]
สิทธิของเจ้าของลิขสิทธิ์ ,[object Object],[object Object],[object Object]
อายุการคุ้มครองลิขสิทธิ์ ,[object Object],[object Object],[object Object]
[object Object],[object Object],รูปแบบการละเมิดทรัพย์สินทางปัญญา
รูปแบบการละเมิดทรัพย์สินทางปัญญา ,[object Object],[object Object]
การประดิษฐ์ คืออะไร ,[object Object],[object Object]
การออกแบบผลิตภัณฑ์ ,[object Object],[object Object]
อนุสิทธิบัตร ,[object Object],[object Object],[object Object],[object Object],[object Object]
อายุสิทธิบัตร ,[object Object]
ความแตกต่างระหว่างสิทธิบัตรการประดิษฐ์และอนุสิทธิบัตร ,[object Object],[object Object],[object Object]
[object Object],ตัวอย่าง
[object Object],[object Object],ตัวอย่าง
แบบฝึกหัด ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Ethics
EthicsEthics
Ethicssa
 
ผลกระทบเชิงลบ ICT
ผลกระทบเชิงลบ ICTผลกระทบเชิงลบ ICT
ผลกระทบเชิงลบ ICTKunnanatya Pare
 
ไอที
ไอทีไอที
ไอทีpatcha01
 
ไอทีกับแน..
ไอทีกับแน..ไอทีกับแน..
ไอทีกับแน..patcha01
 
ไอที
ไอทีไอที
ไอทีpatcha01
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
ฉลาดรู้เน็ต 1 ตอน internet of things
ฉลาดรู้เน็ต 1 ตอน internet of thingsฉลาดรู้เน็ต 1 ตอน internet of things
ฉลาดรู้เน็ต 1 ตอน internet of thingsSaran Yuwanna
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลMrpopovic Popovic
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์teaw-sirinapa
 
01 ใบความรู้ที่1.1-เน็ต
01 ใบความรู้ที่1.1-เน็ต01 ใบความรู้ที่1.1-เน็ต
01 ใบความรู้ที่1.1-เน็ตSmo Tara
 
อินเทอร์เน็ต Day2 เช้า
อินเทอร์เน็ต Day2 เช้าอินเทอร์เน็ต Day2 เช้า
อินเทอร์เน็ต Day2 เช้าJenchoke Tachagomain
 

La actualidad más candente (14)

Ethics
EthicsEthics
Ethics
 
ผลกระทบเชิงลบ ICT
ผลกระทบเชิงลบ ICTผลกระทบเชิงลบ ICT
ผลกระทบเชิงลบ ICT
 
ไอที
ไอทีไอที
ไอที
 
ไอทีกับแน..
ไอทีกับแน..ไอทีกับแน..
ไอทีกับแน..
 
ไอที
ไอทีไอที
ไอที
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
ฉลาดรู้เน็ต 1 ตอน internet of things
ฉลาดรู้เน็ต 1 ตอน internet of thingsฉลาดรู้เน็ต 1 ตอน internet of things
ฉลาดรู้เน็ต 1 ตอน internet of things
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
 
01 ใบความรู้ที่1.1-เน็ต
01 ใบความรู้ที่1.1-เน็ต01 ใบความรู้ที่1.1-เน็ต
01 ใบความรู้ที่1.1-เน็ต
 
อินเทอร์เน็ต Day2 เช้า
อินเทอร์เน็ต Day2 เช้าอินเทอร์เน็ต Day2 เช้า
อินเทอร์เน็ต Day2 เช้า
 
internet
internetinternet
internet
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 

Destacado

กฎหมายทรัพย์สินทางปัญญา
กฎหมายทรัพย์สินทางปัญญากฎหมายทรัพย์สินทางปัญญา
กฎหมายทรัพย์สินทางปัญญาYosiri
 
Product mix and PriceStrategies
Product mix and PriceStrategiesProduct mix and PriceStrategies
Product mix and PriceStrategiesChill Ochawin
 
บทที่ 6
บทที่ 6บทที่ 6
บทที่ 6Vi Vik Viv
 
สาระที่ ๒ การออกแบบและเทคโนโลยี
สาระที่   ๒      การออกแบบและเทคโนโลยีสาระที่   ๒      การออกแบบและเทคโนโลยี
สาระที่ ๒ การออกแบบและเทคโนโลยีJintana Thipun
 
การออกแบบและเทคโนโลยี
การออกแบบและเทคโนโลยีการออกแบบและเทคโนโลยี
การออกแบบและเทคโนโลยีkrunoommr
 
Product mix of dairymilk
Product mix of dairymilkProduct mix of dairymilk
Product mix of dairymilkKirtan Pandya
 

Destacado (7)

กฎหมายทรัพย์สินทางปัญญา
กฎหมายทรัพย์สินทางปัญญากฎหมายทรัพย์สินทางปัญญา
กฎหมายทรัพย์สินทางปัญญา
 
Product mix and PriceStrategies
Product mix and PriceStrategiesProduct mix and PriceStrategies
Product mix and PriceStrategies
 
บทที่ 6
บทที่ 6บทที่ 6
บทที่ 6
 
สาระที่ ๒ การออกแบบและเทคโนโลยี
สาระที่   ๒      การออกแบบและเทคโนโลยีสาระที่   ๒      การออกแบบและเทคโนโลยี
สาระที่ ๒ การออกแบบและเทคโนโลยี
 
Ppt Marketing g 8
Ppt Marketing g 8Ppt Marketing g 8
Ppt Marketing g 8
 
การออกแบบและเทคโนโลยี
การออกแบบและเทคโนโลยีการออกแบบและเทคโนโลยี
การออกแบบและเทคโนโลยี
 
Product mix of dairymilk
Product mix of dairymilkProduct mix of dairymilk
Product mix of dairymilk
 

Similar a power

มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
ผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศKruBeeKa
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)Nawanan Theera-Ampornpunt
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์MookDiiz MJ
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)Nawanan Theera-Ampornpunt
 
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)Nawanan Theera-Ampornpunt
 

Similar a power (20)

มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
ผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศ
 
Chap9 1
Chap9 1Chap9 1
Chap9 1
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
Ch8
Ch8Ch8
Ch8
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
 
มงคลไง
มงคลไงมงคลไง
มงคลไง
 
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
 

power

  • 1. บทที่ 8 การใช้คอมพิวเตอร์ในสังคม
  • 4.
  • 5.
  • 6.
  • 7.
  • 9.
  • 10.
  • 11. ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์ - การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ KGB - การขโมยเงินจำนวน $25 ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ - การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ NASA ฯลฯ
  • 12.
  • 13.
  • 14.
  • 15.
  • 17.
  • 18. Trojan Horses เป็นไวรัสที่สามารถหลบเลี่ยงการตรวจหาได้และสามารถ หลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมธรรมดาทั่วไป เมื่อเรียก ใช้งานโปรแกรม ไวรัสนี้จะทำงานโดยดักจับรหัสผ่านต่าง ๆ และส่งกลับให้ผู้สร้าง เพื่อเจาะระบบป้องกันเข้าสู่เครือข่าย การป้องกัน อาจมีเครื่องให้บริการหลายตัวเพื่อทำหน้าที่แทนกัน ภัยคุกคามด้านความปลอดภัย
  • 19. 1. คอมพิวเตอร์ทำงานช้าลง 2. เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือค้างบ่อย 3. มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดยที่ไม่ได้ติดตั้งมาก่อน 4. พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5. ไฟล์งานบางส่วนหายไป หรืออยู่ในถังขยะ 6. เครื่องหยุดค้าง และรีสตาร์ทตัวเองบ่อยๆ 7. แป้นพิมพ์ทำงานผิดปกติ 8. มีข้อความที่ไม่เคยเห็นแสดงขึ้นมาบ่อยๆ อาการคอมพิวเตอร์ที่ติดไวรัส
  • 20.
  • 21.
  • 22.
  • 23. การควบคุมและรักษาความปลอดภัย 1. การรักษาความปลอดภัยให้กับเครือข่ายองค์กร 1.1 ควบคุมการเข้าถึงทางกายภาพ (Physical Access Control) - การล็อกห้องคอมพิวเตอร์อย่างแน่นหนาเมื่อไม่มีการใช้งานแล้ว - การใช้ยามเฝ้าหรือติดโทรทัศน์วงจรปิด - การใช้ Back-Up Disk สำหรับการทำข้อมูลสำรองอย่างสม่ำเสมอ และไม่เก็บไว้ในที่เดียวกันกับระบบคอมพิวเตอร์นั้น ๆ - ติดตั้งระบบดับเพลิง
  • 24. 1.2 ควบคุมการเข้าถึงทางตรรกะ (Logical Access Control) คือการรักษาความปลอดภัยด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย - การเก็บประวัติส่วนตัวผู้ใช้ ( User profiles) นิยมใช้กันมากที่สุด ข้อมูลผู้ใช้ประกอบด้วย - ชื่อผู้ใช้ - รหัสผ่าน - สิทธิการใช้งาน การควบคุมและรักษาความปลอดภัย
  • 25. การควบคุมและรักษาความปลอดภัย Firewall เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร แสดงการติดตั้ง firewall กับเครือข่ายภายในขององค์กร
  • 26. 1.3 ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) - การตรวจสอบการใช้งาน ( Audit Logs ) เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน - สร้างเซิร์ฟเวอร์ลวง ( Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยการสร้าง เครื่องให้บริการลวง 1.4 ป้องกันภัยคุกคามจากไวรัส - ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า Vaccine - ใช้ Anti Virus Card การควบคุมและรักษาความปลอดภัย
  • 28.  
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. เครื่องหมายสำหรับสินค้า (Goods Marks) เครื่องหมายบริการ (Service Mark) เครื่องหมายรับรอง (Certification Mark)
  • 38. บริษัท ปูนซิเมนต์ไทย จำกัด ( มหาชน ) เครื่องหมายร่วม (Collective Mark)
  • 39.
  • 40.
  • 41.
  • 42. ชื่อทางภูมิศาสตร์แหล่งกำเนิดสินค้า (Appellations of Origin) ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์ และสามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร์นั้นเป็นสินค้าที่มีคุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ คอนยัค เป็นต้น
  • 43. ลิขสิทธิ์ ลิขสิทธิ์ เป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือว่าเป็น " ทรัพย์สินทางปัญญา " ประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ - ลิขสิทธิ์ เป็นทรัพย์สินประเภทที่สามารถซื้อขาย หรือโอนสิทธิกันได้ทั้งทางมรดก หรือ โดยวิธีอื่น ๆ การโอนลิขสิทธิ์ควรที่จะทำเป็นลายลักษณ์อักษร หรือทำเป็นสัญญาให้ชัดเจน จะโอนสิทธิทั้งหมดหรือเพียงบางส่วนก็ได้
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.

Notas del editor

  1. Currently legal for employers to monitor electronic mail; survey reported 75% do so using snoopware Snoopware records virtually everything you do on your computer Most online services reserve the right to censor content; libel, obscenity, or offensive material Can terminate your account for unacceptable “behavior” towards company
  2. Illusion of anonymity is that if you are on the Internet and selective about disclosing names or other personal information that no one knows who you are or how to “find” you - false Recent cases of people tracing other people through Internet activity When you browse the Web your activity is monitored; when you visit a Web site your browser stores critical information onto your hard disk – usually without your permission or knowledge; a history file includes the locations of sites visited by your computer system Traditional cookies – monitor your activities at a single site Ad network cookies – monitors your activities across all sites visited; once deposited onto a hard drive, they continue to actively collect information on Web activities; form of spyware Most browsers can control many types of cookies called cookie-cutter programs – which allow users to selectively filter or block the most intrusive cookies while allowing selective traditional cookies to operate Spyware – wide range of programs that are designed to secretly record and report an individual’s activities on the Internet; in addition to Internet Ad cookies, there are also Web bugs – small programs typically hidden within the HTML code for a Web page or e-mail message and can be used to secretly read e-mail message or work with cookies to collect and report information back to a predefined server on the Web Computer monitoring software – invasive and dangerous type of spyware; programs record every activity and keystroke made on a computer system including credit card numbers, bank account numbers, and e-mail messages Sniffer programs and keystroke loggers – can be deposited on a hard drive without detection from the Web or by someone installing programs directly onto a computer New category of programs known as spry removal programs – designed to detect Web bugs and monitoring software The next slide provides a look at the major privacy laws; and the slide following the privacy laws displays a chart with the Principles of the Code of Fair Information Practice
  3. Illusion of anonymity is that if you are on the Internet and selective about disclosing names or other personal information that no one knows who you are or how to “find” you - false Recent cases of people tracing other people through Internet activity When you browse the Web your activity is monitored; when you visit a Web site your browser stores critical information onto your hard disk – usually without your permission or knowledge; a history file includes the locations of sites visited by your computer system Traditional cookies – monitor your activities at a single site Ad network cookies – monitors your activities across all sites visited; once deposited onto a hard drive, they continue to actively collect information on Web activities; form of spyware Most browsers can control many types of cookies called cookie-cutter programs – which allow users to selectively filter or block the most intrusive cookies while allowing selective traditional cookies to operate Spyware – wide range of programs that are designed to secretly record and report an individual’s activities on the Internet; in addition to Internet Ad cookies, there are also Web bugs – small programs typically hidden within the HTML code for a Web page or e-mail message and can be used to secretly read e-mail message or work with cookies to collect and report information back to a predefined server on the Web Computer monitoring software – invasive and dangerous type of spyware; programs record every activity and keystroke made on a computer system including credit card numbers, bank account numbers, and e-mail messages Sniffer programs and keystroke loggers – can be deposited on a hard drive without detection from the Web or by someone installing programs directly onto a computer New category of programs known as spry removal programs – designed to detect Web bugs and monitoring software The next slide provides a look at the major privacy laws; and the slide following the privacy laws displays a chart with the Principles of the Code of Fair Information Practice