วันพุธที่ 21 กันยายน พ.ศ. 2554

แบบฝึกหัดบทที่ 5 การจัดการสานสนเทศ

1.จงอธิบายความหมายของการจัดการสารสนเทศ

-การจัดการสารสนเทศ  หมายถึง  การทำกิจกรรมหลักต่างๆ ในการจัดหาการจัดโครงสร้าง(Organization)การควบคุม ผลิต การเผยแพร่และการใช้สารสนเทศที่เกี่ยวข้องกับการดำเนินงานขององค์การทุกประเภทอย่างมีประสิทธิผล



2.การจัดการสารสนเทศมีความสำคัญต่อบุคคลและต่อองค์การอย่างไร

-การจัดการสารสนเทศมีความสำคัญต่อบบุคคลคือบุคคลย่อมต้องการสารสนเทศหลายด้านเพื่อการใช้ชีวิตอย่างราบรื่น มีความก้าวหน้าและมีความสุข เช่น ต้องการสารสนเทศเพื่อการดูแลรักษาสุขภาพ

การจัดการสารสนเทศมีความสำคัญต่อองค์กรคือ ความสำคัญด้านการบริหารจัดการในยุคโลกาภิวัฒน์เป็นการบริหารภายใต้สภาวะที่มีการเปลี่ยนแปลงอย่างรวดเร็ว และมีการแข่งขันทางธุรกิจสูง ผู้บริหารต้องการสารสนเทศที่เกี่ยวข้องทั้งภายในและภายนอกองค์กร เพื่อวิเคราะห์ปัญหาต่างๆของคู่แข่ง



3.พัฒนาการของการจัดการสารสนเทศแย่งออกเป็นกี่ยุค อะไรบ้าง

-พัฒนาการสารสนเทศแบ่งออกเป็น2ยุค ได้แก่ การจัดการสรสนเทศด้วยระบบมือ  การจัดการสารสนเทศโดยใช้คอมพิวเตอร์



4.จงยกตัวอย่างการจัดการสารสนเทศที่นิสิตใช้ในชีวิตประจำวันมาอย่างน้อย 3 ตัวอย่าง

-หนังสือพิมพ์  คอมพิวเตอร์ หนังสือนิตยสาร

บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน

1การประยุกต์ความรู้ด้านวิทยาศาสตร์มาใช้ให้เกิดประโยชน์เป็นความหมายของข้อใด

ก.เทคโนโลยีสารสนเทศ

2เทคโนโลยีสารสนเทศใดก่อให้เกิดผลด้านการเสริมสร้างความเท่าเทียมกันในสังคม

ข.ระบบการเรียนการสอนทางไกล

3การฝากถอนเงินผ่านเอทีเอ็ม(ATM)เป็นลักษณะเด่นของเทคโนโลยีสารสนเทศข้อใด

ค.เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับการดำเนินการในหน่วยงานต่างๆ

4ข้อใดคือการประยุกต์ใช้งานเทคโนโลยีสารสนเทศ

ง.ถูกทุกข้อ

5เทคโนโลยีสารสนเทศหมายถึงข้อใด

ก.การประยุกต์เอาความรู้มาทำให้เกิดประโยชน์ต่อมวลมนุษย์

6เครื่องมือที่สำคัญในการจัดการสารสนเทศในยุคทคโนโลยีสารสนเทศคืออะไร

ง.ถูกทุกข้อ

7ข้อใดไม่ใช่บทบาทของเทคโนโลยีสารสนเทศ

ง.เทคโนโลยีสารสนเทศทำให้มีการสร้างที่พักอาศัยที่มีคุณภาพ

8ข้อใดไม่ใช่อุปกรณ์ที่ช่วยงานด้านสารสนเทศ

ง.โทรทัศน์ วิทยุ

9ข้อใดกล่าวไม่ถูกต้องเกี่ยวกับเทคโนโลยีสารสนเทศ

ค.ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์

10ข้อใดคือประโยชน์ที่ได้จากการนำเทคโนโลยีสารสนเทศมาใช้กับการเรียน

ง.ถูกทุกข้อ




แบบฝึกหัดบทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม

1''.นาย Aทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์สามารถใช้งานได้โดยทำการระบุ lP-Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัยนายBที่เป็นเพื่อนสนิทของนายAได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว C เมื้อนางสาว C ทราบเข้าก็เลยนำโปรแกรมนี้ไปใช้ส่งต่อให้เพื่อนๆที่รู้จักได้ทดลอง'' การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆหรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย

ตอบ  ผิดจริยธรรมเพราะสร้างโปรแกรมขึ้นมาแล้วใช้แกล้งคนอื่นโดยไม่เกิดประโยชน์มีแต่ความเสียหายก่อกวนระบบ


2. ''นาย J ได้สร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐานอ้างอิงจากตำราต่างๆอีกทั้งรูปประกอบ เป็นการทำเพื่อความสนุก ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆเด็กชายK เป็นนักเรียนในระดับประถมปลายที่ทำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J '' การกระทำอย่างนี้เป็น ผิดจริยธรรม หรืผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย

ตอบ ไม่ผิดเพราะนาย J สร้างขึ้นเพื่อความสนุกและต้องการให้คนอื่นได้รู้จึงไม่ผิดกฎหมายและจริยธรรม

วันอังคารที่ 20 กันยายน พ.ศ. 2554

แบบฝึกหัดบทที่ 7 ความปลอดภัยของสารสนเทศ

1.หน้าที่ของไฟร์วอลล์คือ  มีไว้เพื่อป้องกันเครือข่ายคอมพิวเตอร์ภายในของตนจากอันตรายที่มาจากเครือข่ายคอมพิวเตอร์ภายนอก เช่น ผู้บุกรุก หรือ Hacker Firewall จะอนุญาตให้เฉพาะข้อมูลที่มีคุณลักษณะตรงกับเงื่อนไขที่กำหนดไว้ผ่านเข้าออกระบบเครือข่ายภายในเท่านั้น อย่างไรก็ดี Firewall นั้นไม่สามารถป้องกันอันตรายที่มาจากอินเทอร์เน็ตได้ทุกรูปแบบ ไวรัสก็เป็นหนึ่งในนั้น ดังนั้นจึงไม่สามารถรับรองได้ว่าความปลอดภัยหรือความลับของข้อมูลจะมีอยู่ร้อยเปอร์เซนต์ถึงแม้ว่าจะมีการใช้ Firewall แล้วก็ตาม เครื่องบริการรักษาความปลอดภัยของข้อมูล มีหลายที่หลายด้าน เช่น กรองแพ็กเกจ เฝ้าตรวจ ตรวจสอบการใช้ bandwidth หรือเก็บข้อมูลที่ local host ใช้งานบ่อย ไว้ให้ local host อื่น ๆ เรียกใช้ด้วยความเร็ว ซึ่งหลักการของ firewall

จงอธิบายคำศัพท์ต่อไปนี้ worm,virus computer,spy ware,adare มาอย่างน้อย 1 โปรแกรม



worm
เวิร์มเป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป
เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของ Attach file ผู้ใช้สามารถคลิกดูได้ทันที การคลิกเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิกเป็นเวิร์ม เวิร์มก็จะแอกตีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก
ลักษณะของเวิร์มจึงไม่ใช่โปรแกรมที่เขียนเป็น .exe อย่างเดียว เพราะถ้า .exe อย่างเดียว ผู้ใช้จะเฉลียวใจ และเนื่องจากในโปรแกรมประยุกต์ของไมโครซอฟต์เกือบทุกโปรแกรมสามารถเขียนเป็นสคริปต์ไฟล์ หรือเป็นแมโครโฟล์ เพื่อให้รันสคริปต์หรือแมโครไฟล์ได้ เช่นในเวิร์ดก็จะมีการเขียนแมคโคร ในเอ็กซ์เซลก็เขียนได้เช่นกัน แต่สำหรับเวิร์ม ILOVE YOU เขียนขึ้นเป็นไฟล์ .vbs หรือวีบีสคริปต์ไฟล์ วีบีสคริปต์นี้สามารถรันได้ทันทีเหมือน .exe ไฟล์
บนแพลตฟอร์มของวินโดว์จึงมีโอกาสที่จะเรียกไฟล์ขึ้นมารันได้หลายวิธี ข้อมูลที่ส่งมาถ้ามีแมคโครติดอยู่ ก็สามารถมีเวิร์มติดมาได้
เวิร์ม ILOVE YOU มีลักษณะพิเศษที่สร้างความเสียหายให้กับผู้ใช้ทั่วโลกมาก เพราะผู้เขียนเวิร์มนี้ตั้งใจที่จะให้แพร่หลายและทำลายไฟล์ โดยโปรแกรมจะตรวจสอบดูว่าในระบบมีสคริปต์ไฟล์อื่น ๆ อยู่อีกหรือไม่ ถ้ามีจะคัดลอกเวิร์มเข้าไปแทน เพื่อว่าต่อไปถ้ามารันสคริปต์ตัวนั้น เวิร์มก็จะกระจายได้อีก นอกจากนี้ยังดูว่ามีไฟล์ประเภทรูปภาพ

ไวรัสคอมพิวเตอร์แบ่งออกป็นกี่ชนิดอะไรบ้าง
มี 5 ประเภท ได้แก่
1 บูตไวรัส
2 ไฟล์ไวรัส
3 มาโครไวรัส
4 โทรจัน
5 หนอน

บูตไวรัส
บูตไวรัส (boot virus) คือไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
บูตไวรัสจะติดต่อเข้าไปอยู่ส่วนหัวสุดของฮาร์ดดิสก์ ที่มาสเตอร์บูตเรคคอร์ด (master boot record) และก็จะโหลดตัวเองเข้าไปสู่หน่วยความจำก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ทำให้เหมือนไม่มีอะไรเกิดขึ้น


ไฟล์ไวรัส
ไฟล์ไวรัส (file virus) ใช้เรียกไวรัสที่ติดไฟล์โปรแกรม เช่นโปรแกรมที่ดาวน์โหลดจากอินเทอร์เน็ต นามสกุล.exe โปรแกรมประเภทแชร์แวร์เป็นต้น


มาโครไวรัส
มาโครไวรัส (macro virus) คือไวรัสที่ติดไฟล์เอกสารชนิดต่างๆ ซึ่งมีความสามารถในการใส่คำสั่งมาโครสำหรับทำงานอัตโนมัติในไฟล์เอกสารด้วย ตัวอย่างเอกสารที่สามารถติดไวรัสได้ เช่น ไฟล์ไมโครซอฟท์เวิร์ด ไมโครซอฟท์เอ็กเซล เป็นต้น


หนอน
หนอน (Worm) เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์สูงที่สุดในบรรดาไวรัสทั้งหมด สามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเทอร์เน็ต ซึ่งสาเหตุที่เรียกว่าหนอนนั้น คงจะเป็นลักษณะของการกระจายและทำลาย ที่คล้ายกับหนอนกินผลไม้ ที่สามารถกระจายตัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งสูงขึ้น


โทรจัน
ม้าโทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอยนั่นเอง ซึ่งการติดนั้น ไม่เหมือนกับไวรัส และหนอน ที่จะกระจายตัวได้ด้วยตัวมันเอง แต่โทรจัน (คอมพิวเตอร์)จะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสุดท้ายที่มันต่างกับไวรัสและเวิร์ม คือ มันจะสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
ให้นิสิตอธิบายแนวทางการป้องกันไวรัสคอมพิวเตอร์มาอย่างน้อย 5 ข้อ



  • เลือกใช้โปรแกรมป้องกันไวรัสที่เหมาะสมหรือตามที่องค์กรกำหนด การเลือกนั้นเป็นเพียงการเลือกใช้งานให้เหมาะสมกับเครื่องคอมพิวเตอร์ที่มีและองค์กร ยกตัวอย่างเช่น ถ้าเครื่องที่ใช้งานอยู่มีประสิทธิภาพไม่สูงนัก ก็อาจจะเลือกใช้งานโปรแกรมป้องกันไวรัสที่มีขนาดเล็กและทำงานได้รวดเร็ว หรือถ้าบุคลากรภายในองค์กรขาดความตระหนักในการปรับปรุงฐานข้อมูลไวรัสก็ควรที่จะเลือกโปรแกรมป้องกันไวรัสที่ผู้ดูแลระบบสามารถควบคุมเครื่องดังกล่าวให้ทำการปรับปรุงฐานข้อมูลหรือสแกนหาไวรัสจากระยะไกลได้ เป็นต้น







  • 1.สร้างแผ่นบูต emergency disk เพื่อใช้ช่วยในการกู้ระบบ การสร้างแผ่น emergency disk หรือบางครั้งอาจเรียกว่า Rescure disk นั้นมีความจำเป็นอย่างยิ่ง ถ้าเครื่องติดไวรัสที่ไม่สามารถจะกำจัดได้โดยผ่านระบบปฏิบัติการวินโดวส์ หรือผลกระทบของไวรัสที่ทำให้เครื่องไม่สามารถบูตได้ตามปกติ เราก็สามารถใช้แผ่น emergency disk มาช่วยในการกู้ข้อมูลและกำจัดไวรัสออกจนทำให้บูตเครื่องได้ตามปกติ 2.ปรับปรุงฐานข้อมูลไวรัสทุกวันหรืออย่างน้อยอาทิตย์ละครั้ง ขั้นตอนนี้เปรียบเสมือนหัวใจของการใช้งานโปรแกรมป้องกันไวรัส เนื่องจากไวรัสคอมพิวเตอร์ถูกพัฒนาออกมาใหม่ทุกวัน ดังนั้นจึงควรที่จะสอนโปรแกรมป้องกันไวรัสให้รู้จักไวรัสชนิดใหม่ๆ ด้วย โดยการปรับปรุงฐานข้อมูลไวรัสที่ใช้งานนั่นเอง
    3.เปิดใช้งาน auto - protect โดยส่วนใหญ่โปรแกรมป้องกันไวรัสที่ติดตั้งจะทำการสร้างโพรเซสที่จะตรวจหาไวรัสตลอดเวลา เพื่อป้องกันไม่ให้ไวรัสสามารถถูกเอ็กซิคิวต์ในเครื่องได้
    4.ก่อนเปิดไฟล์จากแผ่นที่นำมาใช้จากที่อื่นให้สแกนหาไวรัสก่อน แผ่นดิสก์ที่นำไปใช้ที่อื่นแล้วนำกลับมาเปิดที่เครื่อง จะมั่นใจได้อย่างไรว่าแผ่นนั้นไม่มีไวรัสอยู่ ดังนั้นควรจะตรวจหาไวรัสในแผ่นก่อนที่จะเปิดอ่านข้อมูลที่ถูกบรรจุในแผ่นดิสก์ดังกล่าว
    5.ทำการตรวจหาไวรัสทุกสัปดาห์ ในแต่ละสัปดาห์แน่นอนว่ามีไฟล์ที่ผ่านเข้าออกเครื่องมากมาย ไม่ว่าจะเป็น อี-เมล์ที่ได้รับ ไฟล์ที่ดาวน์โหลดมาจากอินเทอร์เน็ต ตลอดจนไฟล์ชั่วคราวของโปรแกรมเว็บบราวเซอร์ที่เก็บในแต่ละครั้งที่เข้าเยี่ยมชมเว็บไซต์ แล้วจะแน่ใจได้อย่างไรว่าไฟล์เหล่านั้นไม่มีไวรัสแฝงตัวมา ดังนั้นจึงควรที่จะทำการตรวจหาไวรัส โดยการสแกนหาทั้งระบบ อาจจะเป็นทุกเย็นของวันศุกร์ก่อนกลับบ้านก็เป็นได้
    2. มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเทอเน็ตที่เหมาะสมกับสังคมปัจจุบันได้แก่



    มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจําทั้งปรับ
    มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทําขึ้นเป็นการเฉพาะ ถ้านํามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจําคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจําทั้งปรับ
    มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจําทั้งปรับ
    มาตรา ๘ ผู้ใดกระทําด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจําคุกไม่เกิน สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับ
    มาตรา ๙ ผู้ใดทําให้เสียหาย ทําลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจําทั้งปรับ
    มาตรา ๑๐ ผู้ใดกระทําด้วยประการใดโดยมิชอบ เพื่อให้การทํางานของระบบคอมพิวเตอร์ของผู้อื่น ถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทํางานตามปกติได้ต้องระวางโทษจําคุก ไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ
    มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
    มาตรา ๑๒ ถ้าการกระทําความผิดตามมาตรา ๙ หรือมาตรา ๑๐
    (๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันที หรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจําคุกไม่เกินสิบปีและปรับไม่เกินสองแสนบาท
    (๒) เป็นการกระทําโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคง ในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทําต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจําคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
    ถ้าการกระทําความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจําคุกตั้งแต่สิบปีถึงยี่สิบปี



    มาตรา ๑๓ ผู้ใดจําหน่ายหรือเผยแพร่ชุดคําสั่งที่จัดทําขึ้นโดยเฉพาะเพื่อนําไปใช้เป็นเครื่องมือ ในการกระทําความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจําคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจําทั้งปรับ
    มาตรา ๑๔ ผู้ใดกระทําความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ
    (๑) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
    (๒) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิด ความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
    (๓) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคง แห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
    (๔) นําเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
    (๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ(๔)
    มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มี การกระทําความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทําความผิดตาม มาตรา ๑๔
    มาตรา ๑๖ ผู้ใดนําเข้าสู่ระบบคอมพิวเตอร์ ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูล คอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้โดยประการที่น่าจะทําให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจําคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับ
    ถ้าการกระทําตามวรรคหนึ่ง เป็นการนําเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทําไม่มีความผิด
    ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้
    ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย
    มาตรา ๑๗ ผู้ใดกระทําความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
    (๑) ผู้กระทําความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้น หรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
    (๒) ผู้กระทําความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทย หรือคนไทยเป็นผู้เสียหาย และผู้เสียหายได้ร้องขอให้ลงโทษ
    จะต้องรับโทษภายในราชอาณาจักร

    สรุปบทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม

       เป็นแบบแผนในการประพฤติปฎิบัติที่เกี่ยวข้องกับการจัดกรข้อมูลสารสนเทศการใช้เทคโนโลยีสารสนเทศมีอิทธิพลต่อการดำรงชีวิตของมนุษย์ก่อให้เกิดการเปลี่ยนแปลงในพฤติกรรมของมนุษย์
        ผลกระทบของเทคโนโลยี
    การพัฒนาเทคโนโลยีสารสนเทศจนสามารถนำมาใช้ประโยชน์ได้อย่างกว้างขวางลายเป็นยุคแห่งเทคโนโลยีสารสนเทศ หรือยุคข้อมูลข่าวสาร ก่อให้เกิดประโยชน์ต่อมนุษย์ชาติอย่างมหาศาลนั้นหมายถึงก่อให้เกิดการเปลี่ยนแปลง
        ผลกระทบทางบวก
    1.เพิ่มความสะดวกสบายในการสื่อสาร
    2.เป้นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น
    3.มีระบบผู้เชี่ยวชาญต่างๆในฐานข้อมูลความรู้
    4.เทคโนโลยีสารสนเทศสร้างโอกาสให้คนพิการ
       ผลกระทบทางลบ
    1.ก่อให้เกิดความเครียดขึ้นในสังคม
    2.ก่อให้เกิดการรับวัฒนธรรม
    3.ก่อให้เกิดผลด้านศิลปกรรม
        ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
    1.มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
    2.มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีกระทบซึ่งกันและกัน
    Freeware สามารถโหลดได้  Freeware คือใช้ฟรี
    Sharewae สามารถโหลดได้ แต่อาจมีปัญหากับลิขสิทธิ์

    เฮนริไดรืมีกี่โปรแกรม

    USB Defender เป็นโปรแกรมป้องกันไวรัส และดักจับพวกไวรัส Auto Run ต่างๆ ที่แอบแฝงมากับแฟลชไดร์ฟ หรือ USB ที่เสียบเข้ามาที่คอมพิวเตอร์ของเรา อัพเดทเวอร์ชันล่าสุด USB Defender 1.2 ทั้งนี้ตัวโปรแกรมจะพยามค้นหาไวรัสในแฟลชไดร์ฟ และทำการลบไวรัสที่ตรวจจับได้ทันที หรือจะปลดการล็อคด้วยปุ่ม Unprotect ก็สามารถใช้งานแฟลชไดร์ฟได้เหมือนเดิม ตัวโปรแกรมมีขนาดเล็กเพื่อให้คุณสามารถนำติดตัวไปกับคุณทุกที่ที่คุณต้องการ Get USB Defender

    USB Drive Antivirus พัฒนาขึ้นโดยบริษัท Easy Soft อัพเดทเวอร์ชันใหม่ล่าสุด USB Drive Antivirus 3.0 โปรแกรมนอกจากจะสามารถสแกนไวรัสและกำจัดไวรัส โทรจัน และมัลแวร์ต่างๆ ในอุปกรณ์ประเภท USB Drive อย่างแฟลชไดรว์ แมโมรี่การ์ด ได้แล้ว ยังสามารถซ่อมแซมระบบที่โดนไวรัสเล่นงานหรือแก้ไข้ความเสียหายหลังกำจัดไวรัสได้อีกด้วย ไม่ว่าจะเป็น Regedit หรือ Task Manager ที่เปิดใช้งานไม่ได้, คำสั่ง Folder Option หายไป, ยกเลิกไฟล์หรือโฟลเดอร์ที่เป็นไฟล์ซ่อน (Hidden Files) ไม่ได้ เป็นต้น

    การทำงานของไวรัสแต่ละชนิด

    สำหรับ การทำงานของไวรัสที่พบมากในปัจจุบันส่วนใหญ่มีการติดมาจากการใช้ Handy Drive ซึ่งปัจจุบันเป็นที่นิยมกันอย่างแพร่หลาย จึงขออธิบายหลักการทำงานของไวรัสที่พบบ่อยในช่วงนี้ให้ได้ทราบกันครับ
    Anti AntiVirus
    ไวรัสตัวนี้จะทำการแก้ไข Windows Title ให้เป็น Anti AntiVirus ตลอดเวลา สามารถติดเชื้อ Handy Drive โดยใช้ไฟล์ Auto Run ไวรัสจะแก้ไขค่าใน Registries ที่เกี่ยวกับไฟล์นามสกุล exe ให้ไวรัสเป็นผู้จัดการแทนระบบปฏิบัติการ ด้วยเหตุนี้อาจทำให้เปิดไฟล์ exe ไม่ได้

    Hacked by 8BITS ไวรัสถูกเขียนโดยใช้ Visual Basic Script โดยจะสร้างไฟล์ Auto Run ลงบนทุกๆ Drive พร้อมคัดลอกไฟล์ไวรัส kernel32.dll.vbs ไปด้วย ไวรัสจะแก้ไข Title Bar ของ IE เป็น Hacked by 8BITS โดยไวริสชนิดนี้สามารถเรียกใช้โปรแกรมที่ใช้ในการควบคุมการเปิด-ปิดเครื่องของระบบปฏิบัติการ ดังนั้นเครื่องที่ติดไวรัสจะโอกาสปิดลง โดยไม่มีการแจ้งเตือน

    Data.exe ไวรัส จะทำการเขียนแก้ไขค่าใน Registries ที่ระบบปฏิบัติการใช้ Run MSN Messenger ในตอนเริ่ม Bootเครื่องด้วยวิธีนี้ทำให้ไวรัสถูกเรียกขึ้นมาทำงาน ทุกครั้งที่ เปิดเครื่อง ในไฟล์ไวรัสปรากฏโค้ดที่พยายามติดต่อกับ www.Atom-Soft.com ผ่านทาง http และ ftp เชื่อว่ามีการเขียนขึ้นมา 3 รุ่น ไวรัสจะแพร่กระจายตัวเองไปทุกๆ Drive และ Folder โดยอาศัยช่วงเวลาที่ผู้ใช้ทำงานใน Folder นั้น ทำการเลียนแบบชื่อ Folder แล้วคัดลอกตัวเองเป็นไฟล์นามสกุล exe มีขนาด 213 KB,221KB และ 224 KB ยกเว้น Program Files และ Desktop ไวรัสจะไม่ติดเชื้อ ไวรัสอาจ Overwrite ไฟล์ exe บนเครื่องได้ เมื่อชื่อ Folder ที่เก็บไฟล์ เป็นชื่อเดียวกับไฟล์ ซึ่งจะทำให้ไฟล์สูญหายไป นอกจากนี้ไวรัสตัวนี้มีฟังก์ชั่นในการทำลายข้อมูลบน Hard Disk ด้วย

    .MS32DLL.dll.vbs
    ไวรัสตัวนี้เชื่อว่ามาจากการดัดแปลงไฟล์ไวรัสต้นแบบที่ชื่อ VBS.Godzilla ไวรัสตัวนี้กระจายตัวผ่านทาง Handy Drive แล้วจะสร้างไฟล์ Auto Run ลงในทุกๆ Drive บนเครื่อง โดยจะใช้ชื่อไฟล์เป็น .MS32DLL.dll.vbs เมื่อผู้ใช้ Double Click ไวรัสจะถูกเรียกขึ้นมาทำงาน ไวรัสพยายามซ่อนตัวเองโดยการปรับแต่ง Registries และการเปลี่ยนสกุล ไฟล์ไวรัสเป็น Boot.ini เพื่อหลบซ่อนในระบบด้วย
    Toy.exe
    ไวรัสติดเชื้อ Handy Drive โดยใช้เทคนิค Auto Run ตัวแก้นี้จะทำการแก้ไขไวรัสแบบสมบูรณ์ ไวรัสตัวนี้ไม่ได้ทำลายข้อมูล เพียงแต่ก่อกวน โดยสังเกตที่หน้าจอในตอนที่ Log on เข้าใช้งาน จะมีข้อความเกี่ยวกับการสร้างโลกของพระเจ้า หรือรู้จักไวรัสตัวนี้กันดีในชื่อไวรัสภาษาจีน
    music.exe
    ไวรัสตัวนี้รู้จักกันดีในชื่อ music.exe ติดเชื้อผ่านทาง Handy Drive โดยเทคนิค Auto Run ไวรัสถูกเขียนโดยใช้ภาษา Visual Basic จะทำการลบไฟล์ นามสกุล *.mp3 และ *.dat ทุกไฟล์ที่พบบนเครื่อง ไวรัสพยายามใช้คำสั่งที่มีวิธีการเหมือนผู้ใช้ทำปกติ แทนที่การเขียนโค้ดโดยตรงเพื่อหลบการวิเคราะห์ไฟล์ของโปรแกรม Anti Virus ไวรัสทำการคัดลอกตัวเองโดยใช้ชื่อ Folder ที่พบ มีนามสกุลเป็น *.exe ตลอดเวลาทำให้เครื่องประมวลผลงานอื่นๆช้าลง แต่ไม่พบฟังก์ชั่นที่เปิดทางให้ Hacker ควบคุม คาดว่าไวรัสตัวนี้ถูกเขียนมาเพื่อทำลายข้อมูล สร้างความเสียหายโดยเฉพาะ

    iexp1ore.exe ไวรัสตัวนี้ติดต่อผ่านทาง Handy Drive โดยใช้วิธี Auto Run เมื่อผู้ใช้ Double Click เข้าใช้งานในเครื่องที่ฟังก์ชั่นเล่นอัตโนมัติทำงานอยู่ ไวรัสจะติดเข้าสู่เครื่องทันที ไวรัสจะคัดลอกตัวเองไปใน Folder โปรแกรม Internet Explorer โดยพยายามทำตัวเองเป็นเสมือนโปรแกรม Internet Explorer ทำการแก้ไขทางลัดทุกทางที่จะเรียกใช้โปรแกรมให้ชี้ไปที่ไวรัสแทน Process ของไวรัสมีชื่อว่า iexp1ore.exe โดยไวรัสจะไม่สร้างความผิดปกติใดๆ บนเครื่องที่ติดเชื้อ ทำให้ผู้ใช้ที่ไม่สังเกต ไม่สามารถตรวจพบได้

    sxs.exe เครื่องที่ติดไวรัสชนิดนี้ จะไม่สามารถ Double Click เปิดเข้า Drive ต่างๆ ไม่ได้ แต่สามารถเข้าใช้งาน Drive C ได้
    คลิป VDO
    ความรุนแรงของมันไม่มากแต่ก็เป็นโปรแกรมที่มีความสามารถในการแพร่กระจายตัวเองจากเครื่องหนึ่งไปอีกเครื่องหนึ่งโดยจะสร้างไฟล์ คลิป VDO.exe ลงบนทุกๆ Drive โดยทำ Icon ของมันเป็นแบบ Folder สร้างความรำคาญแก่ผู้ใช้

    AdobeR ไวรัส AdobeR.exe หรือ Worm Rjump ตัวนี้สามารถผ่านทาง Handy Drive โดยใช้เทคนิค Auto Run ด้วยเหตุนี้ไวรัสจะติดทันทีที่ผู้ใช้ Click เปิด เพื่อเข้าใช้งานจากอุปกรณ์ที่ติดเชื้อ นอกจากนี้ไวรัสยังทำตัวของมันให้เป็น Protected OS File ทำให้ผู้ใช้มองไม่เห็นตัวมัน
    Flashy.exe
    ไวรัสชนิดนี้จะทำให้ไม่สามารถเรียกใช้ Task Manager, Registry Editor และ Folder Option ได้ ไม่ว่าจะเรียกด้วยวิธีใด หากพยายามแก้ไขด้วยวิธีการทำ System Restore ถ้าเครื่องของเราได้ทำการตั้งรหัสเอาไว้ ไวรัสจะทำการแก้รหัสของเราใหม่ ทำให้ไม่สามารถ Login เข้าเครื่องของเราได้อีกเลย
    Error นี้จะแสดงขึ้นมาทันทีเมื่อ ตรวจพบการใช้งาน Controller ของ Removeble Media ต่างๆ อยู่เฉยๆอาจจะปกติไม่มีอะไร แต่เมื่อเสียบ Card Reader เข้าไป ก็จะ Error ทันที เมื่อเสียบ Flash Drive เข้าไป หรือเสียบ Memory Card เข้าไปใน Card Reader แล้ว หากว่า ใน Memory Card นั้นมี Folder อยู่ Folder เหล่านั้นจะถูกเปลี่ยนให้ไปอยู่ใน สถานะ Hidden ทำให้เราไม่สามารถมองเห็น Folder ของเราในนั้นได้ หากว่าใน Memory Card หรือ Flash Drive ของเรามี Aplication อยู่ (ที่มีนามสกุลว่า .exe) Flashy.exe จะทำการปลอมชื่อตัวเองไปเป็นชื่อเดียวกัน Aplication นั้นๆ ทำให้เราเข้าใจว่า Aplication ของเรากำลังเรียกใช้งานอยู่ตามปกติ จะมีการเขียนค่าลงใน Memory Card ที่เราใส่ลงไป และทำให้ตัวเองมีหน้าตาเหมือน Folder และเมื่อเราเอาไปใช้ที่ใหม่ เครื่องอื่นจะมองเห็นเป็น Folder ทำให้ User ไม่ทันระวังตัว พอ Double Click ไปก็เท่ากับเป็นการ Run ไวรัสเข้าเครื่องในทันที แต่ไวรัสตัวนี้ไม่สามารถแพร่กระจายในเครือข่ายได้

    ไวรัสมีกี่ชนิด

     ไวรัสคอมพิวเตอร์ในโลกนี้มีนับล้านๆ ตัวแต่คุณรู้ใหมครับว่าดดยพื้นฐานของมันแล้วมาจากแหล่งกำเหนิดที่เหมือนๆ กันซึ่งเราสามารถแบ่งประเภทของไวรัสคอมพิวเตอร์ออกมา ได้ดังนี้


    1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัส
    ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
    ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
    ระบบปฏิบัติการขึ้นมาทำงาน

    การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น

    2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
    ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
    โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป

    นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่ อไป

    3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ

    จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ

    เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้

    4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปล ี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ ้นเรื่อย ๆ

    5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้

    เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

    6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสี ยหายขึ้น

    program แอนติไวรัส

    Panda Cloud Antivirus 1.0 เป็นโปรแกรมสแกนไวรัส ที่พัฒนามาจากค่าย Panda มีการสแกนไวรัสจากเซิร์ฟเวอร์ของ PandaLabs โดยที่ Panda Cloud Antivirus 1.0 เป็นโปรแกรมสแกนไวรัสรูปแบบใหม่ โดยเปลี่ยนแนวคิดของโปรแกรมแอนตี้ไวรัสแบบเดิมๆ มาเป็นการทำงานผ่าน cloud computing แทน Cloud คอมพิวเตอร์ที่อยู่ตามที่ต่างๆ ทั่วโลก และเชื่อมต่อกันด้วยอินเตอร์เน็ต และทำงานร่วมกัน พูดง่ายๆ cloud คือซุปเปอร์คอมพิวเตอร์แบบหนึ่งนั่นเอง แนวคิดของ Panda Cloud Antivirus คือการออกแบบให้โปรแกรมมีขนาดเล็ก เบา ใช้พื้นที่และทรัพยากรเครื่องคอมพิวเตอร์น้อย และได้ย้ายการทำงานหลักๆ ออกไปทำงานบนเซิฟเวอร์ cloud แทน ไม่ว่าจะเป็น realtime protection, fully scanning, และข้อมูลของไวรัสที่ออกมาใหม่ โปรแกรมสแกนไวรัส Panda Cloud Antivirus จึงเป็นโปรแกรมสแกนไวรัสน้องใหม่ไฟแรงที่น่าจับตามองมากทีเดียว

    NOD32 Antivirus System เป็นโปรแกรมป้องกันไวรัส ที่สามารถอัพเดทข้อมูลไวรัสตัวใหม่ได้แบบอัตโนมัติ และยังใช้ระยะเวลาในการอัพเดทน้อยมาก ด้วยความสามารถของ NOD32 สำหรับ Windows ที่จะปกป้องคุ้มครองคอมพิวเตอร์ของเรา โดยเราจะไม่ต้องกังวลกับไวรัสที่น่ารำคาญอย่าง Netsky, Mydoom หรือ Lovebug อีกต่อไป
    NOD32 เป็นโปรแกรมใช้งานได้ง่ายและให้ความปลอดภัยระดับองค์กร หลังจากที่ติดตั้งเสร็จสิ้น AMON ผู้ดูแลตรวจสอบระบบตลอดเวลา จะทำงานอยู่ด้านหลัง ช่วยให้คอมพิวเตอร์ของคุณปลอดภัย IMON ผู้ดูและตรวจสอบอีเมล์ จะสแกนไวรัส ในทุกๆอีเมล์ที่คุณได้รับ และตรวจหาไวรัสและทำการกำจัดก่อนที่ไวรัสจะมีโอกาสเข้ามาและทำร้ายเครื่องคอมพิวเตอร์ของเรา และเมื่อมีการอัปเดทใหม่ๆเข้ามา, NOD32 จะทำการอัปเดทโดยอัตโนมัติ ให้คุณมั่นใจว่าคุณจะมีฐานข้อมูลไวรัสล่าสุด…

    วันอังคารที่ 6 กันยายน พ.ศ. 2554

    ข้อมูลรัฐบาลชุดใหม่นโยบาล

    ด้านการต่างประเทศ

    1. ดำเนินนโยบายต่างประเทศที่เป็นอิสระ (Independent Foreign Policy) เน้นผลประโยชน์แห่งชาติเป็นหลัก ส่งเสริมความเท่าเทียมกันในการดำเนินความสัมพันธ์กับประเทศที่พัฒนาแล้วกับประเทศกำลังพัฒนา และส่งเสริมหลักการ Multi-Polarity
    2. ให้ความสำคัญสูงสุดกับการเสริมสร้างความสัมพันธ์กับประเทศเพื่อนบ้านใกล้ชิด (Neighbourhood Diplomacy) คือ ประเทศสมาชิกของสมาคมความร่วมมือแห่งภูมิภาคเอเชียใต้ (South Asia Association for Regional Cooperation : SAARC) 7 ประเทศ ได้แก่ บังคลาเทศ ภูฏาน เนปาล มัลดีฟส์ ปากีสถานและศรีลังกา
    3. นอกจากประเทศเพื่อนบ้านกลุ่ม SAARC แล้ว ยังให้ความสำคัญกับ อัฟกานิสถาน อิรัก อิหร่าน และอาเซียน ซึ่งถือเป็นประเทศเพื่อนบ้านใกล้ชิดเช่นกัน โดยให้ความสำคัญต่อการดำเนินนโยบายมองตะวันออก (Look East) อย่างต่อเนื่อง
    4. ส่งเสริมความสัมพันธ์กับจีน โดยเฉพาะความร่วมมือทางเศรษฐกิจ และการแก้ไขปัญหาข้อพิพาทเรื่องพรมแดน
    5. กระชับความสัมพันธ์ที่ดีอยู่แล้วกับรัสเซียให้แน่นแฟ้นยิ่งขึ้น โดยเฉพาะด้านการทหารและเทคโนโลยีด้านอวกาศและนิวเคลียร์
    6. ขยายความร่วมมือกับสหรัฐ โดยเฉพาะด้านเศรษฐกิจและการติดต่อสัมพันธ์ระหว่างประชาชนของทั้งสองประเทศ
    7.เพิ่มความสำคัญต่อความสัมพันธ์กับตะวันออกกลาง โดยคำนึงถึงรากฐานความสัมพันธ์ทางประวัติศาสตร์และวัฒนธรรม ในขณะเดียวกันก็ยังคงมีความร่วมมือที่ใกล้ชิดกับอิสราเอลโดยเฉพาะด้านการทหาร
    8. แสดงบทบาทเป็นประเทศผู้ให้ต่อภูมิภาคแอฟริกา โดยจัดตั้งกลุ่ม Team-9 โดยอินเดียเป็นศูนย์กลางและให้ความช่วยเหลือภายใต้กรอบ UNDP แก่ประเทศแอฟริกาตะวันตกอีก 8 ประเทศ คือ Bukina Faso, Cote d’Ivoire, Ivory Coast, Equatorial Ginea, Ghana, Ghinea Bissau, Mali และ Senegal ในด้านความมั่นคงทางอาหาร การขจัดความยากจน การพัฒนาการเกษตร โดยคำนึงถึงประชาชนเชื้อสายอินเดียที่อาศัยในภูมิภาคนี้เป็นจำนวนมาก

    การเปิดปิดภาคเรียนแบบใหม่

     การปิดเทอมของมหาวิทยาลัยในประเทศไทยนั้น เดิมทีจะอยู่ในช่วง เดือนเมษายน - พฤษภาคม ซึ่งถือเป็นช่วงปิดเทอมใหญ่ และปิดอีกครั้งในเดือนตุลาคม ซึ่งถือเป็นการปิดเทอมย่อย หรือปิดเทอมเล็ก
    แต่จากการประชุมอธิการบดีแห่งประเทศไทย (ทปอ.) ครั้งล่าสุดที่เพิ่งผ่านพ้นไป ทปอ. ได้มีมติที่จะเลื่อนการเปิดภาคเรียนของมหาวิทยาลัยทั้งหมดทั่วประเทศ ให้เวลาเปิดและปิดภาคเรียนของประเทศไทยตรงกับประเทศสมาชิกอาเซียน ทั้งนี้เพื่อให้สอดคล้องกับเปิดประชาคมเศรษฐกิจอาเซียนปี 2558

    ในทางปฏิบัตินั้น จะเลื่อนไปเปิดภาคเรียนแรกในช่วงเดือนกันยายน-ธันวาคม แทนที่จะเป็นเดือนมิถุนายน-ตุลาคม เหมือนที่แล้วๆ มา ส่วนภาคเรียนที่สองก็เป็นช่วงเดือนมกราคม-พฤษภาคม แทนของเดิมที่อยู่ในช่วงเดือนพฤศจิกายน-มีนาคม โดยทาง ทปอ. คาดการณ์ไว้ว่าจะเริ่มต้นได้ในปี 2555

    และแน่นอนว่าการเลื่อนการเปิด-ปิดเทอมของมหาวิทยาลัยในครั้งนี้ย่อมส่งผลกระทบไปยังหลายฝ่ายที่เกี่ยวข้องกับระบบอุดมศึกษาไทย หรือมหาวิทยาลัยทั่วประเทศ