เส้นคั่น

เส้นคั่น

วันเสาร์ที่ 28 กุมภาพันธ์ พ.ศ. 2558

CH06_ทรัพย์สินทางปัญญา

ทรัพย์สินทางปัญญา



ทรัพย์สินทางปัญญา หมายถึง ผลงานอันเกิดจากความคิดสร้างสรรค์ของมนุษย์ ทรัพย์สินทางปัญญาเป็นทรัพย์สินอีกชนิดหนึ่ง นอกเหนือจากสังหาริมทรัพย์ คือ ทรัพย์สินที่สามารถเคลื่อนย้ายได้ เช่น นาฬิกา รถยนต์ โต๊ะ เป็นต้น และอสังหาริมทรัพย์ คือ ทรัพย์สินที่ไม่สามารถเคลื่อนย้ายได้ เช่น บ้าน ที่ดิน เป็นต้น

ทรัพย์สินทางอุตสาหกรรม ไม่ใช่สังหาริมทรัพย์และอสังหาริมทรัพย์ที่ใช้ในการผลิตสินค้าหรือผลิตภัณฑ์ทางอุตสาหกรรม แท้ที่จริงแล้ว ทรัพย์สินทางอุตสาหกรรมนี้ เป็นความคิดสร้างสรรค์ของมนุษย์ที่เกี่ยวกับสินค้าอุตสาหกรรม ความคิดสร้างสรรค์นี้จะเป็นความคิดในการประดิษฐ์คิดค้น การออกแบบผลิตภัณฑ์ทางอุตสาหกรรม ซึ่งอาจจะเป็นกระบวนการ  ทรัพย์สินทางอุตสาหกรรม จึงสามารถแบ่งออกได้ดังนี้
-          สิทธิบัตร (Patent)
-          เครื่องหมายการค้า (Trademark)
-          แบบผังภูมิของวงจรรวม (Layout - Designs Of Integrated Circuit)
-          ความลับทางการค้า (Trade Secrets)
-          สิ่งบ่งชี้ทางภูมิศาสตร์ (Geographical Indication)
 
ประเภททรัพย์สินทางปัญญา
-          ลิขสิทธิ์ หมายถึง งานหรือความคิดสร้างสรรค์ในสาขาวรรณกรรม ศิลปกรรม ดนตรีกรรม งานภาพยนต์ หรืองานอื่นใดในแผนกวิทยาศาสตร์ลิขสิทธิ์ยังรวมทั้ง
-          สิทธิค้างเคียง (Neighbouring Right) คือ การนำเอางานด้านลิขสิทธิ์ออกแสดง เช่น นักแสดง ผู้บันทึกเสียงและสถานีวิทยุโทรทัศน์ในการบันทึกหรือถ่ายทอดเสียงหรือภาพ
-          โปรแกรมคอมพิวเตอร์ (Computer Program หรือ Computer Software) คือ ชุดคำสั่งที่ใช้กับเครื่องคอมพิวเตอร์ เพื่อกำหนดให้เครื่องคอมพิวเตอร์ทำงาน
-          งานฐานข้อมูล (Data Base) คือ ข้อมูลที่ได้รับเก็บรวบรวมขึ้นเพื่อใช้ประโยชน์ด้านต่างๆ



สิทธิบัตร หมายถึง หนังสือสำคัญที่รัฐออกให้เพื่อคุ้มครองการประดิษฐ์ (Invention) การออกแบบผลิตภัณฑ์ (Product Design) หรือ ผลิตภัณฑ์อรรถประโยชน์ (Utility Model) ที่มีลักษณะตามที่กฎหมายกำหนด
-          การประดิษฐ์ คือ ความคิดสร้างสรรค์เกี่ยวกับ ลักษณะองค์ประกอบ โครงสร้างหรือกลไกลของผลิตภัณฑ์ รวมทั้งกรรมวิธีในการผลิตการักษา หรือปรับปรุงคุณภาพของผลิตภัณฑ์
-          การออกแบบผลิตภัณฑ์ คือ ความคิดสร้างสรรค์เกี่ยวกับการทำให้รูปร่างลักษณะภายนอกของผลิตภัณฑ์เกิดความสวยงาม และแตกต่างไปจากเดิม
-          ผลิตภัณฑ์อรรถประโยชน์หรือที่เรียกอีกอย่างหนึ่งว่า อนุสิทธิบัตร (Petty Patent) จะมีลักษณะคล้ายกันกับการประดิษฐ์ แต่เป็นความคิดสร้างสรรค์ที่มีระดับการพัฒนาเทคโนโลยีไม่สูงมาก หรือเป็นการประดิษฐ์คิดค้นเพียงเล็กน้อย
-          แบบผังภูมิของวงจรรวม หมายถึง แผนผังหรือแบบที่ทำขึ้น เพื่อแสดงถึงการจัดวางและการเชื่อมต่อวงจรไฟฟ้า เช่น ตัวนำไฟฟ้า หรือตัวต้านทาน เป็นต้น



เครื่องหมายการค้า หมายถึง เครื่องหมายหรือสัญลักษณ์หรือตราที่ใช้กับสินค้า หรือบริการ ได้แก่
-          เครื่องหมายการค้า (Trade Mark)
-          เครื่องหมายบริการ (Service Mark)
-          เครื่องหมายรับรอง (Certification mark)
-          เครื่องหมายร่วม (Collective Mark)
 ความลับทางการค้า หมายถึง ข้อมูลการค้าที่ยังไม่เป็นที่รู้จักกันโดยทั่วไป และมีมูลค่าในเชิงพาณิชย์เนื่องจากข้อมูลนั้นเป็นความลับ และมีการดำเนินการตามความสมควรเพื่อรักษาข้อมูลนั้นไว้เป็นความลับ
ชื่อทางการค้า หมาถึง ชื่อที่ใช้ในการประกอบกิจการ เช่น โกดัก ฟูจิ เป็นต้น
สิ่งบ่งชี้ทางภูมิศาสตร์ หมายถึง ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์ และสามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร์นั้นเป็นสินค้าที่มีคุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ คอนยัค เป็นต้น

"วิเคราะห์คลิปวีดีโอ" 


รู้ทันลิขสิทธิ์ 



รู้ทันลิขสิทธิ์ EP.1


ลิขสิทธิ์ คือ สิทธิแต่เพียงผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ริเริ่มโดยการใช้สติปัญญาความรู้ ความสามารถ และความวิริยะอุตสาหะของตนเองในการสร้างสรรค์ โดยไม่ลอกเลียนงานของผู้อื่น โดยงานที่สร้างสรรค์ต้องเป็นงานตามประเภทที่กฎหมายลิขสิทธิ์ให้คุ้มครอง โดยผู้สร้างสรรค์จะได้รับความคุ้มครองทันทีที่สร้างสรรค์โดยไม่ต้องจดทะเบียน
 กฎหมายลิขสิทธิ์ให้ความคุ้มครองแก่งานสร้างสรรค์ 9 ข้อใหญ่ๆ คือ
    1. งานวรรณกรรม  2. งานนาฎกรรม   3. งานศิลปกรรม 
    4. งานดนตรีกรรม  5. งานสิ่งบันทึกเสียง 6. งานโสตทัศนวัสดุ 
    7. งานภาพยนตร์  8. งานแพร่เสียงแพร่ภาพ   9. งานอื่นใดในแผนกวรรณคดี วิทยาศาสตร์ หรือศิลปะ


รู้ทันลิขสิทธิ์ EP.2


เครื่องหมายการค้า คือ เครื่องหมายที่ใช้เป็นที่หมายเกี่ยวข้องกับสินค้าเพื่อแสดงว่าสินค้าที่ ใช้เครื่องหมายนั้นแตกต่างกับสินค้าที่ใช้เครื่องหมายการค้าของบุคคลอื่น





วันอังคารที่ 13 มกราคม พ.ศ. 2558

CH04_ภัยคุกคาม ช่องโหว่และการโจมตี




ภัยคุกคาม (Threat)
คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทาอันตรายต่อทรัพย์สิน หรือ สิ่งที่อาจจะก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน (ความลับ (Confidentiality), ความสมบูรณ์ (Integrity), ความพร้อมใช้ (Availability))

ประเภทของภัยคุมคามมี 12 ประเภท
1. ความผิดพลาดที่เกิดจากบุคคล
เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้ อาจเกิดจากความบังเอิญหรือไม่ได้ตั้งใจให้เกิดขึ้น ซึ่งอาจมีสาเหตุมาจากการไม่มีประสบการณ์ในการใช้งานมาก่อน การฝึกอบรม ไม่เพียงพอ หรือการคาดเดาการกระทาบางอย่างด้วยตนเอง
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากผู้ใดต้องการนาทรัพย์สินทางปัญญาที่ผู้อื่นสร้างไว้ไปใช้ อาจจะต้องเสียค่าใช้จ่ายได้รับอนุญาตหรือไม่ก็ตาม จะต้องระบุแหล่งที่มาของทรัพย์สินดังกล่าวไว้ชัดเจน
มิฉะนั้นจะถือว่าเป็นการ ละเมิดสิทธิในความเป็นเจ้าของทรัพย์สิน ทางปัญญา
การคุ้มครองทรัพย์สินทางปัญญา ในทางกฏหมายแบ่งเป็น 4 ประเภท ได้แก่
1. ลิขสิทธิ์ (Copyrights)
2. ความลับทางการค้า (Trade Secrets)
3. เครื่องหมายทางการค้า (Trade Marks)
4. สิทธิบัตร (Patents)
3. การจารกรรมหรือการรุกล้า
การจารกรรรม
เป็นการกระทาซึ่งใช้อุปกรณ์อิเล็กทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อเข้าถึงสารสนเทศที่จัดเก็บไว้ และรวบรวมสารสนเทศดังกล่าวโดยไม่ได้รับอนุญาต ซึ่งก็คือ การรวบรวมข้อมูล/สารสนเทศ โดยผิดกฎหมายนั่นเอง
การรุกล้า
คือการกระทาที่ทาให้ผู้รุกล้าสามารถเข้าสู่ระบบเพื่อรวบรวมสารสนเทศ ที่ต้องการได้โดยไม่ได้รับอนุญาต
การควบคุมการกระทาลักษณะดังกล่าว สามารถทาได้โดยการจากัดสิทธิ์ และพิสูจน์ตันตนผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาตจริง เป็นกลไกการควบคุมที่สามารถป้องกันภัยคุกคามชนิดนี้ได้ในระดับหนึ่ง
4. การกรรโชกสารสนเทศ (Information Extortion)
คือ การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทนเพื่อแลกกับการคืนสารสนเทศนั้น เรียกอีกอย่างหนึ่งว่า “Blackmail”
5. การทาลายหรือทาให้เสียหาย (Sabotage or Vandalism)
เป็นการทาลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากบุคคลอื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานภายในองค์กรเองด้วย
6. การลักขโมย (Theft)
คือ การยึดถือเอาของผู้อื่นอย่างผิดกฎหมาย
ทรัพย์สินที่จับต้องไม่ได้ เช่น ข้อมูล สารสนเทศ โค้ดโปรแกรม จะต้องใช้วิธีการป้องกันที่ซับซ้อน และหากถูกลักขโมยไปแล้ว การติดตามหาผู้ร้ายจะทาได้ยากกว่าขโมยทรัพย์สินที่จับต้องได้
7. ซอฟต์แวร์โจมตี (Software Attack)
หรือเรียกว่า การโจมตีด้วยซอฟต์แวร์เกิดขึ้นเมื่อมีบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทาหน้าที่โจมตีระบบ ซอฟต์แวร์ลักษณะนี้ส่วนใหญ่เรียกว่า “Malicious Code” หรือ “Malicious Software” หรือ “Malware” นั่นเอง
8. ภัยธรรมชาติ (Forces of Nature)
ภัยธรรมชาติชนิดต่างๆ สามารถทาลายหรือสร้างความเสียหายให้กับสารสนเทศขององค์กรได้
เช่น ไฟไหม้ น้าท่วม พายุฝน แผ่นดินไหว ภูเขาไฟระเบิด ไฟดับ แผ่นดินแยก เป็นต้น ภัยธรรมชาติเหล่านี้อาจทาให้อุปกรณ์จับเก็บข้อมูลหรืออุปกรณ์คอมพิวเตอร์ต่างๆ ได้รับความเสียหายจนยากจะกู้คืน
9. คุณภาพของบริการที่เบี่ยงเบนไป (Deviations in Quality of Service)
เป็นภัยคุกคามต่อความพร้อมใช้ เกิดขึ้นในกรณีที่บริการใดๆ ที่องค์กร ได้รับมาเพื่อการทางานของระบบสารสนเทศไม่เป็นไปตามความคาดหวัง ซึ่งอาจเกิดจากการผิดพลาดในขณะให้บริการ ที่เกี่ยวเนื่องมาจากอุปกรณ์ในระบบให้บริการผิดพลาด
10. ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์ (Technical Hardware Failures/Errors)
เกิดขึ้นเมื่อผู้ผลิตปล่อยฮาร์ดแวร์ที่มีข้อบกพร่องออกสู่ตลาด ทาให้องค์กร ที่ซื้อฮาร์ดแวร์ดังกล่าวมา ได้รับผลกระทบจากการทางานบกพร่องของฮาร์ดแวร์ ซึ่งอาจทาให้ระบบต้องหยุดชะงัก ไม่สามารถให้บริการแก่ลูกค้าขององค์กรได้
11. ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์ (Technical Software Failures/Errors)
หากองค์กรซื้อซอฟต์แวร์มาโดยไม่ทราบว่าซอฟต์แวร์นั้นมีข้อผิดพลาด ก็อาจสร้างความเสียหายแก่องค์กรได้
12. ความล้าสมัยของเทคโนโลยี (Technical Obsolescence)
เทคโนโลยีพื้นฐานของระบบคอมพิวเตอร์หรือระบบสารสนเทศ หากล้าสมัยจะส่งผลให้ระบบไม่น่าไว้ใจ และอาจเกิดความเสี่ยงต่อการรักษาความมั่นคงสารสนเทศ เนื่องจากเทคโนโลยีที่ล้าสมัยสามารถถูกโจมตีได้โดยง่ายด้วยเทคโนโลยี ที่ทันสมัยกว่า




ช่องโหว่ (Vulnerabilities) หรือ ความล่อแหลม
หมายถึง ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งนาไปสู่ความเสียหายแก่สารสนเทศหรือแม้แต่การทางานของระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
การป้องกันสารสนเทศให้เกิดความมั่นคงปลอดภัยในเบื้องต้น คือ การจัดทารายชื่อผู้ใช้ (User Account) เพื่อล็อกอินเข้าสู่ระบบ ชื่อผู้ใช้ทุกคนจะต้องมี User ID และ Password
2. Software Bugs
จัดเป็นช่องโหว่หลักที่ควรให้ความสาคัญ เนื่องจากเป็นช่องทางที่ผู้บุกรุกนิยมใช้เจาะระบบขององค์กร Software Bugs ส่วนใหญ่เกิดจากการทางานบางหน้าที่ ไม่เหมาะสมนั่นคือ มีข้อบกพร่อง
3. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่าเสมอ
โดยทั่วไป ผู้พัฒนาแอปพลิเคชั่นและระบบปฏิบัติการจะพัฒนาโปรแกรมซ่อมเสริมระบบ ที่เรียกว่า “Patch” ซึ่งทาหน้าที่ในการซ่อมแซมระบบ แก้ไขข้อบกพร่อง และเพิ่มระบบรักษาความมั่นคงปลอดภัยให้กับระบบสม่าเสมอ
4. ไม่มีการอัพเดตโปรแกรม Anti – virus อย่างสม่าเสมอ
การอัพเดทโปรแกรม Anti – virus เป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูลโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้
5. การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด การกาหนดค่าที่ผิดพลาดของผู้ดูแลระบบนั้นอาจเกิดขึ้นได้โดยไม่เจตนาหรือโดยบังเอิญ หรืออาจมีสาเหตุจากความไม่รู้ และไม่มีความชานาญ จนอาจทาให้ระบบเกิดช่องโหว่ขึ้นได้




การโจมตี (Attack)
แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1. แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
2. ไอพีสปูฟิง
ไอพีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะทำอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์ หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันได้โดยใช้ข้อมูลดังกล่าว
3. การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door) และใช้สำหรับการเข้าระบบในอนาคต
4. การโจมตีแบบ Man-in-the-Middle
การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
5. การโจมตีแบบ DOS
การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
6. โทรจันฮอร์ส เวิร์ม และไวรัส
คำว่า โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนำกลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทำลายเมืองทรอย สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น

วิเคราะห์คลิปวีดีโอ "ไวรัสคอมพิวเตอร์"



        การที่เราจะเอาโปรแกรมต่างๆหรือดาวน์โหลดอะไรต่างๆมาไว้ในคอมพิวเตอร์รวมถึงการเล่นเกมส์ออนไลน์ต่างๆ เราควรติดตั้งโปรแกรมแอนตี้ไวรัสเสมอๆ และอัพเดทตลอดเวลา สแกนไวรัสหลังการใช้คอมพิวเตอร์ทุกครั้ง ถ้าไม่สแกนล่ะก็คอมพิวเตอร์ของคุณอาจจะติดไวรัสได้ และอาจจะส่งผลต่อการงานในใช้คอมพิวเตอร์ของคุณก็ได้ ไวรัสมีหลายประเภทที่จะเข้ามาชอนไชคอมพิวเตอร์ของคุณเช่น เวิร์ม โทรจัน สปายแวร์ เป็นต้น เราควรติดตั้งโปรแกรมแอนตี้ไวรัสไว้เสมอๆและสแกนทุกครั้งหลังใช้งานเพื่อลดความเสี่ยงจากการติดไวรัส และอัพเดทโปรแกรมสม่ำเสมอๆถึงจะต้านไวรัสได้ไม่หมดแต่โปรแกรมแอนตี้ไวรัสก็ช่วยได้เยอะเลยทีเดียว



วันจันทร์ที่ 15 ธันวาคม พ.ศ. 2557

CH03_อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต


อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)


อาชญากรรมทางคอมพิวเตอร์  คือ
1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี
ต้องใช้ความรู้ทางเทคโนโลยี

อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ (Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )

แบ่งได้ 2 ประเภท
- Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี
สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ
คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์
-Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี
จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้
เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์

รูปแบบของอาชญากรรมทางคอมพิวเตอร์
ปัจจุบันทั่วโลก ได้จำแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้
9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
3. การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค  เช่น ระบบจ่ายน้ำ จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ
เช่น การขโมยรหัสบัตรเครดิต
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง



อาชญากรรมคอมพิวเตอร์ แบ่งเป็น 4 ลักษณะ คือ

1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ  ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
2. การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
3. เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
4. เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทำความผิด


วิเคราะห์คลิปวีดีโอ "จอมโจรในโลกไซเบอร์"


จากคลิป Hacker คือ บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี
สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ
คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ Hacker แบ่งได้เป็น 2 ประเภท คือ whitehat Hacker จะเป็นฝ่ายดี ส่วน blackhat Hacker จะเป็นฝ่ายไม่ดี whitehat Hacker คือฝ่ายที่มีจริยธรรม จรรยาบรรณ มองหาความผิดพลาดของระบบ หาช่องโหว่ของระบบ whitehat Hacker จะแจงให้เราดูแลแก้ไขระบบของเราเพื่อปิดช่องโหว่แกการทำลายระบบ ส่วน blackhat Hacker จะทำงานเหมือนกับ whitehat Hacker เลย แต่ขาดอย่างเดียวคือจริยธรรม

***ข้อป้องกัน Hacker จากคลิป***
1.หมั่นอัพเดทระบบปฎิบัติการและโปรแกรมสม่ำเสมอ
2.สแกนโปรแกรมแอนตี้ไวรัสสม่ำเสมอหลังใช้งานทุกครั้ง
3.ติดตั้งไฟร์วอลเพื่อนการโจมตีของ Hacker
4.ระมัดระวังการเล่นอินเทอร์เน็ตมาขี้น
5.ฝึกตัวเองให้เป็นคนรอบคอย
6.ติดตามข่าวสาร วิธีโจมตีใหม่ๆเสมอ


วันพฤหัสบดีที่ 11 ธันวาคม พ.ศ. 2557

CH02_ความมั่นคงปลอดภัยของสารสนเทศ

ความมั่นคงปลอดภัยของสารสนเทศ


ความมั่นคงปลอดภัย (Security) คือ สถานะที่มีความปลอดภัย ไร้กังวล อยู่ในสถานะที่ไม่มีอันตรายและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือบังเอิญ ความมั่นคงปลอดภัยของสารสนเทศย่อมเกิดขึ้นได้โดยมีระบบป้องกันหลายระดับต่างกันไปเพื่อรักษาความปลอดภัยของสารสนเทศไว้

แนวคิดหลักของความมั่นคงปลอดภัยของสารสนเทศ





กลุ่มอุตสาหกรรมความมั่นคงปลอดภัยของคอมพิวเตอร์  ได้กำหนดแนวคิดหลักของความมั่นคงปลอดภัยของคอมพิวเตอร์ขึ้นประกอบด้วย

1. ความลับ Confidentiality
•       เป็นการรับประกันว่าผู้มีสิทธิ์และได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลได้
•       องค์กรต้องมีมาตรการป้องกันการเข้าถึงสารสนเทศที่เป็นความลับ เช่น  การจัดประเภทของสารสนเทศ การรักษาความปลอดภัยในกับแหล่งจัดเก็บข้อมูล   กำหนดนโยบายรักษาความมั่นคงปลอดภัยและนำไปใช้ให้การศึกษาแก่ทีมงานความมั่นคงปลอดภัยและผู้ใช้
•       ภัยคุกคามที่เพิ่มมากขึ้นในปัจจุบัน  มีสาเหตุมาจากความก้าวหน้าทางเทคโนโลยี ประกอบกับความต้องการความสะดวกสบายในการสั่งซื้อสินค้าของลูกค้า โดยการยอมให้สารสนเทศส่วนบุคคลแก่ website เพื่อสิทธิ์สนการทำธุรกรรมต่าง ๆ  โดยลืมไปว่าเว็บไซต์เป็นแหล่งข้อมูลที่สามารถขโมยสารสนเทศไปได้ไม่ยากนัก

2.ความสมบูรณ์ Integrity
•       ความสมบูรณ์  คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่งแปลกปลอม สารสนเทศที่มีความสมบูรณ์จึงเป็นสารสนเทศที่นำไปใช้ประโยชน์ได้อย่างถูกต้องครบถ้วน
•       สารสนเทศจะขาดความสมบูรณ์  ก็ต่อเมื่อสารสนเทศนั้นถูกนำไปเปลี่ยนแปลง ปลอมปนด้วยสารสนเทศอื่น ถูกทำให้เสียหาย ถูกทำลาย หรือถูกกระทำในรูปแบบอื่น ๆ เพื่อขัดขวางการพิสูจน์การเป็นสารสนเทศจริง

3.ความพร้อมใช้ Availability
•        ความพร้อมใช้  หมายถึง  สารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้หรือระบบอื่นที่ได้รับอนุญาตเท่านั้น
•        หากเป็นผู้ใช้หรือระบบที่ไม่ได้รับอนุญาต การเข้าถึงหรือเรียกใช้งานจะถูกขัดขวางและล้มเหลงในที่สุด

4.ความถูกต้องแม่นยำ Accuracy
•        ความถูกต้องแม่นยำ หมายถึง  สารสนเทศต้องไม่มีความผิดพลาด  และต้องมีค่าตรงกับความคาดหวังของผู้ใช้เสมอ
•        เมื่อใดก็ตามที่สารสนเทศมีค่าผิดเพี้ยนไปจากความคาดหวังของผู้ใช้  ไม่ว่าจะเกิดจากการแก้ไขด้วยความตั้งใจหรือไม่ก็ตาม เมื่อนั้นจะถือว่าสารสนเทศ ไม่มีความถูกต้องแม่นยำ

5.เป็นของแท้ Authenticity
•        สารสนเทศที่เป็นของแท้  คือ สารสนเทศที่ถูกจัดทำขึ้นจากแหล่งที่ถูกต้อง  ไม่ถูกทำซ้ำโดยแหล่งอื่นที่ไม่ได้รับอนุญาต หรือแหล่งที่ไม่คุ้นเคยและไม่เคยทราบมาก่อน

6.ความเป็นส่วนตัว Privacy
•        ความเป็นส่วนตัว  คือ สารสนเทศที่ถูกรวบรวม เรียกใช้ และจัดเก็บโดยองค์กร จะต้องถูกใช้ในวัตถุประสงค์ที่ผู้เป็นเข้าของสารสนเทศรับทราบ ณ ขณะที่มีการรวบรวมสารสนเทศนั้น
       มิฉะนั้นจะถือว่าเป็นการละเมิดสิทธิส่วนบุคคลด้านสารสนเทศ


"วิเคราะห์คลิปวีดีโอ"

คลิปที่1 คนขับรถตู้


จากคลิป คนขับรถตู้ จากกรณี อาจจะมีความผิดตรงที่ว่า ขับรถเกิน 140/ชม. โดยมีผู้โดยสารนั่งเต็มคันรถ ซึ่งไม่แปลกถ้าคนขับรถตู้ขับตามระเบียบที่คนขับรถตู้ได้ขับ แต่คนขับรถตู้ขับ 140/ชม. บนทางด่วนที่มีระดับความสูงและอันตรายกว่าถนนปกติมากเป็นสองเท่าจนทำให้ผู้โดยสารเกิดความไม่พอใจและไม่ปลอดภัยในการขับรถตู้คันนี้ จึงได้อัดคลิปวีดีโอนี้มาตีแผ่ให้คนใน social ได้ดูกัน ในขณะที่กำลังดูคลิปได้มีการถกเถียงระหว่างคนขับรถตู้และผู้โดยสารผู้หญิงคนหนึ่ง ซึ่งผู้โดยสารหญิงคนหนึ่งไม่เห็นหน้าตาแต่ได้ยินเสียงชัดเจน โดยการถกเถียงก็จะเป็นเรื่องการให้บริการการขับรถของคนขับรถตู้ที่ขับด้วยความเร็ว จนทำให้ผู้โดยสารหญิงคนนี้ทนไม่ไหวจึงอัดคลิปวีดีโอจนกระทบกระทั่งกันไปมาจนดังขึ้นเรื่อยๆ แต่ยังไงก็เป็นหน้าที่ของคนขับรถตู้ที่จะต้องให้บริการผู้โดยสารและจะต้องไปถึงคิวในเวลาที่กำหนดให้ทันเวลาจนทำให้คนขับรถตู้ขับรถเร็วเกินไปจนผู้โดยสารอาจจะเกิดความไม่ปลอดภัยแก่ตัวเอง จึงได้อัดคลิปวีดีโอมาเพื่อนตีแผ่ให้คนใน social ได้ดูกัน จนเป็นที่วิภาควิจารณ์กันจนหน้าหู


คลิปที่2 เด็กผู้หญิงนุ่งผ้าขนหนูเข้า 7-11



จากคลิป จะเห็นได้ว่ามีเด็กผู้หญิงประมาณ 4-5 คนกำลังซื้อของอยู่ใน 7-11 ซึ่งไม่แปลกถ้าคนเราจะซื้อของในร้านสะดวกซื้อ แต่ที่น่าแปลกคือในเด็กผู้หญิง 4-5 คนนั้นมีเด็กผู้หญิงคนหนึ่งที่แต่งตัวโดยการใส่ผ้าขนหนูสีขาวกำลังเลือกซื้อของอยู่ใน 7-11 กันอย่างสนุกสนานจนไม่สะทกสะท้านอะไรเลย โดยมีเพื่อนของเด็กผู้หญิงที่ใส่ผ้าขนหนูสีขาวได้ถ่ายคลิปไว้ ซึ่งคลิปนี้ที่ไดดูไปส่วนตัวคิดว่าไม่เหมาะสม เพราะเป็นผู้หญิงแต่งตัวแบบนี้มันไม่น่าดูไม่ดีแทนที่คนอื่นๆจะย่องยกแต่คนที่ดูอาจจะเหยียดหยาดจากการกระทำครั้งนี้ของพวกเธอ แค่คิดว่าการถ่ายคลิปเล่นๆสนุกของพวกเอลง social แค่ในกลุ่มของพวกเธอเอง จนเมื่อมีใครมาเห็นและคิดว่าไม่เหมาะสมจึงแชร์กันไปมา จนในที่สุดพวกเธอก็ดังเพียงข้ามคืนการกระทำของพวกเธอที่ยังไม่ทันได้คิดถึงผลที่ตามมา


คลิปที่3 แก๊งสังคมออนไลน์


จากคลิป การที่เราใช้ social ในทางที่ดีเราก็จะได้สิ่งดีๆกลับมาไม่ว่าจะเป็นเพื่อนใหม่ที่พูดคุยกับเราดีๆหรือแม้แต่ญาติพี่น้องที่ไม่เจอมาหลายปีก็ social ทำให้เราใกล้กันมากขึ้น แต่อย่าลืมว่าคนที่เราคุยนั้นเป็นคนดีหรือไม่ควรพิจารณาให้ดีจากการคุยนั้นเวลานั้นๆ แต่ในการที่รั้งที่เราเอารูปคนอื่น เพลงที่มีค่าลิขสิทธิ์ เข้ามาใส่ใน social ของเราคิดว่าไม่เป็นไรแค่แป๊ปเดียวนิดเดียวเอง แต่เราอาจจะทำให้คนอื่นเดือดร้อนจากการกระทำของเราเพียงไม่กี่นาทีและขาดความคิดไตร่ตรองให้ดีเสียก่อน และถือเป็นการละเมิดลิขสิทธิ์ของค่ายนั้นๆ จากการกระทำของเรา เช่น โพส แชร์ หรือดาวน์โหลดเพลงฟรี จึงมีความผิดตามกฎหมายที่มีการระบุว่าด้วยการละเมิดลิขสิทธิ์ ทำให้เรามีความผิดทั้งที่เรายังไม่รู้ตัวเลย แต่ถ้าเรา social ในทางที่ดีมาเปิดเพจหรือกิจกรรมดีๆ เช่นรับบริจาคหนังสือที่ไม่ใช้แล้ว กระดาษที่ไม่ใช้แล้วเพื่อทำอักษรเบลล์ให้แกคนพิการทางสายตา บริจาคเสื้อชั้นในที่ไม่ใช้แล้วให้แก่ผู้ป่วยมะเร็งเต้านม ฯลฯ เพื่อให้มีกิจกรรมดีๆและสร้าง social network ให้ดีขึ้นไปสำหรับกิจกรรมทำความดีและแชร์ออกไปเพื่อให้ทุกคนได้มีส่วนร่วมทำบุญครั้งนี้ นี่คือข้อดีของ social