Page Praramin

Page Praramin

วันอาทิตย์ที่ 13 กุมภาพันธ์ พ.ศ. 2554

สิ่งที่ได้จากการเรียนวิชาการจัดระบบเครือข่ายและการสื่อสารข้อมูลฯ

สิ่งที่ได้รับรู้สำหรับวิชาการจัดระบบเครือข่ายและการสื่อสารข้อมูลฯ มีดังนี้

1.  ได้รู้จักกับความรู้พื้นฐานของการสื่อสารข้อมูลและการจักการระบบเครือข่าย.
2.  ได้รู้จักกับ รูปแบบของการเชื่อมต่อ ทั้ง 4 รูปแบบ คือ BUS, RING, STAR ,MESH.
3.  ได้รับการทดสอบการเข้าหัว RJ-45  และการต่อสายLAN จะมีแบบเชื่อมต่อสายตรง เชื่อมต่อไขว้ Cross Over  และก็ การเชื่อต่อแบบ Femail.
4.  ได้รู้จักกับอุปกรณ์ ที่ใช้ในการเชื่อมต่อ เช่น Hub, Bridges, Switch, Routers, Gateways.
5.  ได้รู้จักกับคำศัพท์ที่นำมาใช้ในการส่งข่าวสารบนเครือข่าย.
6.  ได้รู้จักกับระดับชั้นของ OSI MODEL และการแบ่งกลุ่มการทำงานของ OSI MADEL.
7.  ได้รู้จักกลไกการทำงานของโปรโตคอล IP.
8.  ได้รู้เรื่องกับการคำนวณหาแอดเดรสซับเน็ต.
9.  ไดัรู้เรื่องเกี่ยวกับการดูแลความปลอดภัยบนเครือข่าย และมาตรการความปลอดภัยขั้นพื้นฐาน 7 ประเภท.
10. ได้รู้จักกับการประยุกต์ใช้งานเครือข่าย เช่นการสืบค้น Search Enging บนเว็บGoogle ฯลฯ.

สรุป โครงการเสริมทักษะวิชาชีพทางคอมพิวเตอร์ธุรกิจจากผู้เชี่ยวชาญ

ระหว่าง วันที่ 8 – 10 กุมภาพันธ์ 2554  เวลา 9.00 – 16.00 น.
วันที่ได้เข้ารับฟังการบรรยาย   วันที่ 10 กุมภาพันธ์ 2554
เวลา 13.00 - 16.00 น.
บรรยายโดย  คุณสุดภักดี รัตนพัฒน์



Cyber Crime : เป็นเรื่องราวเกี่ยวกับการอาชยากรรมทางไซเบอร์ และอีกหนึ่งคำว่า “As an individual”จะประมาณว่าคนที่เกิดตายวายหวอดอยู่บนโลกใบนี้.

โมเดล

โมเดลดังกล่าวจะเป็นการเก็บข้อมูลที่ไม่ให้คนอื่นไม่สามารถเข้ามารุกราน หรือเป็นการป้องการการจรกรรมของผู้ไม่หวังดีที่จะเข้ามาทำไม่ดีไม่ร้ายกับเราได้.
Malware Attacks
ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์ของเรานั้นเอง
Virus : เป็น Code ที่สามารถ Copy ตัวเองและเผยแพร่ไปยังคอมพิวเตอร์เครื่องอื่นๆ โดยอาศัยอุปกรณ์ต่างๆ เช่น USB Drive, E-mail attachment, CD ฯลฯ.
ตัวอย่าง VIRUS ie.Michelangelo (1991)
Trojan Horse : จะเป็นโปรแกรมที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ของเรา เพื่อจะจัดเก็บข้อมูลเป็นหลัก เช่นรหัสผ่าน โดยมีจุดประสงค์เพื่อใช้คุกคามในระบบคอมพิวเตอร์ในภายหลังโดยที่มันจะไม่เป็นอันตรายใดๆ กับระบบคอมพิวเตอร์ จึงไม่ถือว่าเป็นไวรัส.
Bot/Zombie : Computer ที่ติด Warm หรือ Trojan แล้วถูกควบคุมให้ทำงานผ่านทาง Internet.
Dos : จะเป็นการโจมตีที่มีจุดประสงค์ให้เครื่องคอมพิวเตอร์ เหยื่อไม่สามารถให้บริการได้โกยการที่มันจะทำการ Floods ข้อมูล.

การป้องกันจาก MALWARE
-    ติดตั้ง Anti–Virus/Anti-spyware และ Update อย่างสม่ำเสมอ.
-    Update OS Patch/Server Pack อย่างสม่ำเสมอ.
เช่น Window Update.
Patch Software ที่ใช้งานทั้งหมด เช่น Adobe Flash Player Plug-ins.
-    ระมัคระวังในการ Download Software.
-    ไม่เปิด E-Mai จากคนที่เราไม่รู้จัก แม้ว่าเป็น E-mail จากคนที่เรารู้จักก็ตาม ควรที่จะพิจารณาในหัวข้อของ
       E-Mail ที่ได้รับ และทำการ Attach File.

ของแถมสำหรับผู้ที่ชอบ Download
1.  Spy ware :  จะเป็นโปรแกรมที่บันทึกการกระทำของ User และส่งผ่าน Internet ไปยังผู้สร้าง.
2.  Adware Advertising-supported Software จะเป็นโปรแกรมที่จะ Download สื่อโฆษณา หรือสื่ออื่นๆ อัตโนมัติมาลงที่เครื่องคอมพิวเตอร์ของเรา.
3.  Key logger
4.  Phishig ใช้เทคนิค Social Engerneer เพื่อหลอกลวงทางอินเทอร์เน็ต ข้อมูลที่สำคัญ เช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต.
5.  Social Network-Phishing ปัจจุบันเป็นเป้าหลักของการกระทำ Phishing โดยจะทำการสร้างหน้า Login ให้คล้ายกับหน้าเว็บนั้นๆ เพื่อที่จะทำการขโมย Login ID ดังกล่าว.

ข้อแนะนำการใช้ Social Network
-   อย่าใส่ข้อมูลส่วนตัว
-   อย่าอนุญาตให้ Virtual Friend ส่ง E-mail ถึงคุณ
-   ห้ามคนที่คุณไม่รู้จักเข้ามาดูProfile ของคุณ
-   ระวังการใช้ App ที่เป็น Location-Basek เช่น Foursquare.

ข้อมูลส่วนตัวที่ไม่ควรใส่ใน Profile
-   ชื่อ-สกุล จริง เบอร์โทรศัพท์ และหมายเลขบัตรประจำตัวประชาชน.
-   โดยที่เราหลีกเลี่ยงการใช้ Computer ในที่สาธารณะในการทำธุรกรรมทาง Internet รวมทั้ง Social Network และ E-Mail ด้วย.

พรบ. COMPUTER 2550
-   โพสข้อความเท็จ 
-   ทำให้ผู้อื่นเดือดร้อนเสียหาย
-   สิ่งที่ส่งผลกระทบต่อความมั่นคงของประเทศ
โทษสูงสุดจำคุก 5 ปี ปรับไม่เกิน 100,000 บาท
-   Hack ข้อมูล
โทษสูงสุดจำคุก 2 ปี ปรับไม่เกิน 40,000 บาท
-   ผู้ให้บริการ internet ต้องมีการเก็บ log อย่างน้อย 90 วัน
เช่น ในสถาบันการศึกษามีร้าน Internet Cafe.
-    การส่ง Spam mail
โทษสูงสุดปรับ 100,000 บาท
-    การ Block Website จะกระทำได้โดยมีคำสั่งศาล