กล้องวงจรปิด

วันพุธที่ 18 ธันวาคม พ.ศ. 2562

ความรู้ทั่วไปเกี่ยวกับงานก่ออิฐและงานฉาบปูน

ความรู้ทั่วไปเกี่ยวกับงานก่ออิฐและงานฉาบปูน

                     ในอดีตมนุษย์อาศัยอยู่ในถ้ำ  ความร้อนจากการเผาไหม้จากการหุงหาอาหารทำให้เกิดการแตกตัวของหินเป็นก้อนเล็ก  ๆ  มีสีขาวและเมื่อผสมกับน้ำทำให้เกิดความข้นเหนียวและสามารถนำไปอุดตามรอยต่อก้อนหินหรือรูของช่องหินในถ้ำเพื่อใช้ป้องกันภัยธรรมชาติ เช่น พายุ  ลม พัด  แดด  ซึ่งเหตุนี้ทำให้เกิดการค้นพบการผลิตปูนขาวขึ้นโดยบังเอิญ



ประวัติของงานก่ออิฐและงานฉาบปูน

ในยุคต่อมาได้มีการปรับปรุงให้ปูนซิเมนต์มีคุณภาพที่ดีขึ้น  ได้มีการนำมาใช้ในการก่อสร้าง โบสถ์  โรงละคร  ป้อมปราการ  ถนน  ผู้ค้นพบกรรมวิธีในการผลิตปูนซิเมนต์ได้แก่ชาวโรมันซึ่งมีคุณสมบัติดีกว่าปูนขาว  โดยการผสมปูนขาวกับขี้เถ้า  ทำให้มีคุณสมบัติที่สามารถแข็งตัวได้ทั้งในน้ำและในอากาศ
บุคคลที่ได้ทำการคิดค้นและผลิตปูนซิเมนต์

1. นายจอห์น  สมิธ       ได้ดัดแปลงปูนขาวเพื่อให้สามารถแข็งตัวได้ทั้งในน้ำและในอากาศ ทำให้การผลิตปูนซิเมนต์เจริญก้าวหน้ามากขึ้น

2. นายเจมส์  บากเค้า       ได้ทำการคิดค้นโดยเอาก้อนหินในเตาปูนขาวธรรมดานำมาทำให้เป็นผงละเอียดผสมกับน้ำและมีความเหนียว เรียกว่า  ปูนซิเมนต์โรแมน

3. นายวิกา  เป็นนักเคมีชาวฝรั่งเศส    ได้คิดค้นและผลิตปูนซิเมนต์  และปูนซิเมนต์ที่ได้นั้นมีคุณสมบัติดีกว่าปูนซิเมนต์ที่ชาวโรมันใช้กันในอดีต

4. นายโจเซฟ  แอสปดิน      นักวิทยาศาสตร์ชาวอังกฤษ    ได้คิดค้นและทำการจดทะเบียนการผลิตปูนซิเมนต์ในปี ค.ศ.1824  ปูนซิเมนต์ที่ผลิตได้เป็นสีเหลืองเทา และตั้งชื่อเรียกว่า  ปูนซิเมนต์ปอร์ตแลนด์

5. นายไอแซค  จอนสัน     ได้พัฒนาการผลิตปูนซิเมนต์ด้วยการนำเอาวัสดุมาเผาในอุณหภูมิสูง  และปล่อยให้คลายความร้อนลงจนอยู่ในอุณหภูมิที่ปกติ  แล้วนำไปบดเป็นผงละเอียดแล้วนำไปผสมกับน้ำเกิดความข้นเหนียว  สามารถยึดหินให้ติดแน่น  ตั้งแต่นั้นมาการผลิตปูนซิเมนต์ของนายไอแซค  จอนสัน  จึงเป็นแบบอย่างมาจนถึงปัจจุบัน

การผลิตปูนซิเมนต์ในทวีปเอเชีย

ในทวีปยุโรปมีความเจริญทางด้านเทคโนโลยีและทางด้านวิชาการ  และได้ขยายมาถึงทวีปเอเชีย  ดังนี้

6. ได้มีการจัดตั้งบริษัทขึ้นในประเทศฟิลิปินส์  ชื่อ บริษัท  โลซาลซีเมนต์ จำกัด  ทำการผลิตปูนซิเมนต์ออกจำหน่ายในรูปแบบขององค์กร ประมาณปี ค.ศ. 1914

7. ในประเทศไทย  มีการจัดตั้งบริษัท ปูนซิเมนต์ไทย จำกัด  เป็นบริษัทแรกในสมัยรัชกาลที่  6  ประมาณปี พ.ศ. 2456

             ความเจริญทางด้านเทคโนโลยีและวิชาการ  รวมถึงการเพิ่มขึ้นของประชากร  ทำให้ความต้องการในการใช้ปูนซิเมนต์เพิ่มมากขึ้น  ทำให้มีบริษัทเพิ่มมากขึ้นในการผลิตปูนซิเมนต์ออกมาจำหน่ายในท้องตลาด

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715

วันอังคารที่ 17 ธันวาคม พ.ศ. 2562

วัสดุที่ใช้ในงานก่ออิฐ

วัสดุที่ใช้ในงานก่ออิฐ


                  ในการก่อสร้างตั้งแต่สมัยโบราณงานก่ออิฐถือว่ามีความสำคัญ   โดยใช้อิฐหินมาก่อเป็นอาคาร  และต่อมาได้รู้จักประดิษฐ์เครื่องมือก่อสร้างและงานโยธาพร้อมทั้งรู้จักผลิตวัสดุที่ใช้ในการก่อสร้าง   ในอดีตวัสดุที่มนุษย์ใช้ในการก่ออิฐ  จำแนกประเภทได้ดังนี้

1. วัสดุก่อ       วัสดุที่นำมาก่อให้เป็นรูปทรงต่าง ๆ  เช่น  อิฐ  ดินเหนียว หินต่าง ๆ เป็นต้น

2. วัสดุประสาน     วัสดุที่นำมาประสานให้วัสดุต่อเชื่อมยึดติดกัน  เช่น  ปูน  น้ำอ้อย  แกลบ  ดินโคลน  เป็นต้น

3. วัสดุยึด      วัสดุที่นำมาใช้ยึดวัสดุที่ใช้ในงานก่อสร้างอาคาร  เช่น  หินอ่อนยึดติดอยู่กับโครงสร้าง  ส่วนใหญ่เป็นโลหะหล่อรูปทรงต่าง ๆ  รวมไปถึงแผ่นโลหะรูปหางเหยี่ยวที่ใช้ยึดหินที่เป็นคนทับหลัง  เป็นต้น

วัสดุที่ใช้ในงานก่ออิฐ

ความเจริญทางด้านวิชาการและเทคโนโลยี  รวมถึงการเพิ่มจำนวนของประชากร  ทำให้มีผู้คิดค้นและประดิษฐ์วัสดุที่ใช้ในงานก่ออิฐออกมาจำหน่ายในท้องตลาด  ซึ่งมีดังนี้

- ปูนซิเมนต์ผสม  (Mixed Cement)      ปูนซิเมนต์ที่ผลิตได้จากการนำปูนซิเมนต์ปอร์ตแลนด์มาผสมรวมกับวัสดุจำพวกทรายหรือบดละเอียดเพื่อให้เป็นซิเมนต์ผสมที่มีคุณสมบัติง่ายและสะดวกต่อการใช้งาน  มีการรวมตัวและการแข็งตัวช้ากว่าปูนซิเมนต์ปอร์ตแลนด์ทำให้มีระยะเวลาในการตกแต่งผลิตภัณฑ์  ปูนซิเมนต์ผสมนี้มีชื่อเรียกว่า   ปูนซิเมนต์ซิลิกา  เป็นปูนที่มีจำหน่ายทั่วราชอาณาจักรไทย  คุณสมบัติของปูนซิเมนต์ผสม  มีดังนี้

1. ผงปูนซิเมนต์ผสมมีเนื้อละเอียด
2. เมื่อผสมกับน้ำตามอัตราส่วนที่พอเหมาะจะกลายเป็นวุ้น
3. มีความเหนียว มีกำลังยึดเกาะได้ดี
4. มีราคาถูกกว่าปูนซิเมนต์ปอร์ตแลนด์  จึงนำมาใช้ในส่วนผสมของปูนก่อและปูนฉาบ  เพื่อลดค่าใช้จ่าย
5. สามารถแข็งตัวได้ทั้งในน้ำและในอากาศ



ประโยชน์ของปูนซิเมนต์ผสม

1. ใช้เป็นวัสดุประสานในงานก่ออิฐ  ก่อคอนกรีตบล็อก ก่อหิน และก่อวัสดุบางชนิด
2. ใช้ในงานปั้นผลิตภัณฑ์ที่เกี่ยวข้องกับงานศิลปะ  ซึ่งเป็นงานที่ไม่รีบร้อน  เพื่อให้มีระยะเวลาในการตกแต่ง
3. ใช้ในงานหล่อแบบพิมพ์ที่มีลวดลาย  มีการยืดหดตัวน้อย
4. ใช้ในงานฉาบผนัง  งานทำบัวหัวเสาและงานทำบัวต่าง  ๆ
5. ใช้ในงานก่อ  งานฉาบบ่อกักเก็บน้ำขนาดเล็ก
6. ใช้ในงานปั้นตุ่มน้ำ
7. ใช้ในงานหล่อเสาตอม่อสำเร็จรูปของบ้านพักอาศัย
8. ใช้ในการผลิตกระเบื้องมุงหลังคา
9. ใช้ในงานทำทรายล้าง  กรวดล้างและหินล้าง
10. ใช้ในงานหล่อท่อระบายน้ำขนาดเล็ก
11. ใช้ในงานเทพื้นชั้นล่างที่อยู่ติดกับพื้นดิน
12. ใช้ในงานเทถนนคอนกรีตรอบอาคาร
13. ใช้ในการก่อสร้างอาคาร  บ้านพักอาศัย 1 – 2 ชั้น

           ปูนซิเมนต์ผสม  1  ถุงมีน้ำหนัก  50  กิโลกรัม  ที่ข้างถึงจะพิมพ์ว่า  “ปูนซิเมนต์ผสม”  ไว้อย่างชัดเจน  การเก็บและการกองปูนซิเมนต์ผสม    เป็นวัสดุที่ผ่านการเผาและนำไปบดให้เป็นผงละเอียด  บรรจุลงในถุงกระดาษคราฟต์ 4-5 ชั้น  จึงต้องกองให้เป็นระเบียบกองซ้อนกันเป็นชั้น  ๆ  และควรเก็บไว้ในห้องที่มิดชิดมีหลังคาสามารถป้องกันฝนและละอองน้ำได้  ถ้าเป็นพื้นคอนกรีตต้องมีไม้กระดานปูบนพื้นเพื่อป้องกันความชื้นจากพื้นคอนกรีตซึมผ่านถุงเข้าไปทำให้เกิดการแข็งตัวก่อนการนำไปใช้งาน 

กรณีที่มีความจำเป็นต้องกองปูนผสมไว้ภายนอกอาคาร  จะต้องวางกองบนไม้กระดานยกพื้นเหนือพื้นดิน  ไม่เป็นที่มีน้ำขัง  ถ้าเกิดฝนตกสามารถระบายน้ำฝนได้สะดวก  และด้านบนต้องมีแผ่นพลาสติกคลุมอย่างมิดชิด  การนำไปใช้งานควรหยิบจากด้านล่างก่อนเพื่อให้เกิดการหมุนเวียนเพราะถ้านำแต่ด้านบนไปใช้ปูนที่อยู่ด้านล่างจะได้รับความชื้นทำให้เกิดการแข็งตัวภายในถุงได้ก่อให้สูญเสียปูนซิเมนต์ผสมโดยเปล่าประโยชน์

ปูนขาว  วัสดุที่ผลิตจากผลิตภัณฑ์ธรรมชาติและเป็นวัสดุก่อสร้างในการใช้ผสมปูนก่อผสมปูนฉาบให้มีความเหนียว  ใช้เป็นยาฆ่าเแมลงต่าง  ๆ  โดยนำไปโรยรอบ  ๆ  อาคาร  หรือผสมลงไปในดินเพื่อให้ดินมีความร่วนซุย  ทำให้ต้นไม้เจริญงอกงาม

คุณสมบัติของปูนขาว

1. ดูดน้ำ  เพราะผลิตจากการเผาในอุณหภูมิที่สูง
2. เมื่อผสมกับน้ำสะอาดแล้ว  จะละลายในน้ำเหมือนแป้งมัน
3. มีความเหนียว  มีกำลังยึดเกาะพอประมาณ
4. มีราคาถูกกว่าปูนซิเมนต์ผสม  นำมาใช้ในส่วนผสมของปูนก่อและปูนฉาบ  เพื่อลดค่าใช้จ่าย
5. มีความเป็นด่างสามารถฆ่าเชื้อโรคได้
6. มีฤทธิ์กัดผิวหนังให้ทะลุได้

ประโยชน์ของปูนขาว

1. ใช้เป็นวัสดุประสานร่วมกับปูนซิเมนต์ผสมในงานก่ออิฐ  ฉาบปูนทั่วไป
2. นำมาร่อนในน้ำสะอาดทำเป็นสีน้ำปูนใช้ทาผนังตึก
3. ใช้เป็นวัสดุประสานในงานก่ออิฐฝึกหัดของนักศึกษา
4. ใช้โรยรอบอาคารเพื่อป้องกันปลวก  มอด  และแมลงต่าง  ๆ
5. ใช้โรยเพื่อแสดงขอบเขตของหลุมที่จะขุดในงานฐานราก
6. ใช้โรยเพื่อแสดงขอบเขตของสนามกีฬาและลู่วิ่ง

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715

วันจันทร์ที่ 16 ธันวาคม พ.ศ. 2562

การป้องกันจากโจมตีทางไซเบอร์

การป้องกันจากโจมตีทางไซเบอร์              


การป้องกันจากโจมตีทางไซเบอร์  คือ  การป้องกันไม่ให้ข้อมูลและระบบที่จัดเก็บข้อมูลนั้นถูกทำลาย  ข้อมูลอยู่ในระบบคอมพิวเตอร์และเครือข่าย  จำเป็นที่ต้องปกป้องระบบคอมพิวเตอร์และเครือข่ายเพื่อสำหรับข้อมูลนั้นด้วย  มาตรการต่าง  ๆ  ที่สร้างขึ้นก็เพื่อปกป้องข้อมูลทั้ง  3  มิติ  คือ  ความลับ  ความถูกต้อง  และความพร้อมใช้งาน  วิธีที่ใช้ในการป้องกันข้อมูล  คือ  การป้องกันเชิงลึก

                         การป้องกันเชิงลึก    การออกแบบระบบป้องกันการโจมตีทางไซเบอร์ที่มีประสิทธิภาพนั้น  ควรศึกษาและสำรวจโครงสร้างของระบบก่อนว่าจุดไหนที่มีความเสี่ยงสูง  ความเสี่ยงมีผลกระทบต่อส่วนอื่นด้วยหรือไม่  ความเสียหายที่เกิดขึ้นมีมากน้อยเพียงใด  กระบวนการนี้เรียกว่า  การประเมินความเสี่ยง   ขั้นต่อไปการออกแบบการป้องกัน  ซึ่งกระบวนการนี้ควรเริ่มต้นด้วยการออกแบบโมเดลการป้องกันเชิงลึก  โมเดลนี้แบ่งระดับการป้องกันการโจมตีออกเป็นหลายระดับหลายชั้น  เพื่อทำให้แน่ใจว่าการป้องกันนั้นแน่นหนา  ถ้าหากมีการโจมตีจริง ๆ ก็จำเป็นต้องฝ่าหลายด้านป้องกัน  ถ้าสามารถเจาะทะลุผ่านด่านแรกก็ยังมีอีกหลาย ๆ ด่านที่เหลือ

                       การออกแบบระบบป้องกันเครือข่าย  ผู้ออกแบบสามารถปรับแก้ไขรายละเอียกแต่ละส่วน  เพื่อให้เหมาะสมกับแต่ละองค์กร  ขึ้นอยู่กับความสำคัญและความเร่งด่วน  ในแต่ละส่วนนั้นโดยมีสิ่งที่ต้องคำนึงถึงดังนี้

- การป้องกันในระดับข้อมูล
- การป้องกันในระดับแอพพลิเคชัน
- การป้องกันในระดับโฮสต์
- การป้องกันในระดับเครือข่ายภายใน
- การป้องกันในระดับนโยบาย


กองทัพไซเบอร์

การปฏิบัติการไซเบอร์ในการพัฒนาศักยภาพประกอบด้วยองค์ประกอบ  3  ส่วนคือ  บุคลากร  กระบวนการ  และเทคโนโลยี   ในส่วนของเทคโนโลยี  คือ  เครื่องมือหรืออาวุธไซเบอร์   ส่วนกระบวนการหมายถึงรูปแบบหรือขั้นตอนในการทำสงคราม  ส่วนบุคลนั้นก็คือ นักรบไซเบอร์ที่จะต้องมีการฝึกให้พร้อมที่จะปฏิบัติงานจริง ๆ ได้   คุณสมบัติที่สำคัญของนักรบไซเบอร์  รวมถึงการฝึกอบรมที่สำคัญและจำเป็นสำหรับการที่จะเป็นนักรบไซเบอร์จริง  ๆ
นักรบไซเบอร์


                     นักเจาะระบบหรือแฮคเกอร์   ผู้ที่จะใช้อาวุธหรือเครื่องมือเพื่อที่จะโจมตีในรูปแบบต่าง  ๆ  แฮคเกอร์แบ่งออกเป็นหลายประเภท  แบ่งตามความสามารถและแรงจูงใจ  แฮคเกอร์มือสมัครเล่นจะเรียกว่า สคริปต์คิดตี้ส์  แค่ลองอยากลองทดสอบความสามารถตัวเองหรือทำด้วยความคึกคะนองเพื่อความสนุกสนาน   ส่วนแฮคเกอร์มืออาชีพจะเจาะระบบเพื่อเงิน  ด้วยการเจาะเว็บไซต์ต่าง  ๆ

เพื่อจรกรรมข้อมูลที่สำคัญ  และอีกพวกหนึ่งคือกลุ่มแฮคเกอร์ที่ทำเพื่ออุดมการณ์ทางการเมือง  การป้องหรือจัดการกับกลุ่มคนเหล่านี้จำเป็นต้องอาศัยหน่วยงานและผู้เชี่ยวชาญทางด้านนี้โดยเฉพาะ   นักรบไซเบอร์  คือ  คนที่ทำหน้าที่ปฏิบัติการเครือข่ายคอมพิวเตอร์ตามภารกิจที่ได้รับมอบหมายเพื่อให้บรรลุเป้าหมาย

ภารกิจของนักรบไซเบอร์ต้องมีความรู้ความสามารถขึ้นอยู่กับภารกิจที่ได้รับมอบหมายและความรับผิดชอบ  จึงจำเป็นที่ต้องมีนักรบไซเบอร์ที่มีทักษะและความชำนาญเฉพาะทางมากขึ้น  ความรู้ความชำนาญที่ว่านี้นักรบต้องมีการฝึก  และผ่านการทดสอบก่อนที่จะได้รับภารกิจที่เหมาะสมเหล่านั้น

คุณสมบัติที่สำคัญของนักรบ  คือความรู้ความชำนาญเฉพาะด้าน  ในสายวิทยาการด้านการรักษาความปลอดภัยข้อมูล  เป็นวิทยาการที่ค่อนข้างใหม่  จึงอาจไม่มีรูปแบบการฝึกอบรมที่เป็นมาตรฐานมากนัก  ผู้ที่มีความรู้ความชำนาญด้านการรักษาความปลอดภัยข้อมูลนั้นจำเป็นต้องมีความรู้พื้นฐานด้านอื่น ๆ มาก่อน   ต้องมีการฝึกอบรมที่ได้มาตรฐานและได้รับใบรับรอง  สำหรับสายการรักษาความปลอดภัยทั่วไป ใบเซอร์ติฟิเกตที่ได้รับการยอมรับมากที่สุดออกให้โดยสถาบันนานาชาติ

อาวุธไซเบอร์

ซอฟต์แวร์ที่นักรบไซเบอร์ใช้ในการโจมตีระบบของฝ่ายตรงข้าม  ส่วนใหญ่นั้นก็เป็นเครื่องมือหรือซอฟต์แวร์ที่เหล่าแฮคเกอร์ทั่วไปใช้ในการเจาะระบบต่าง  ๆ  แต่การใช้เครื่องมือเดียวกันเพื่อใช้สำหรับการปฏิบัติการทางทหาร  ใช้กับเป้าหมายทางทหาร  ระบบบัญชาการและควบคุม  ระบบป้องกันภัยทางอากาศหรือระบบที่ใช้ในการควบคุมการส่งกำลังบำรุง

 ระบบเหล่านี้ล้วนแล้วแต่มีผลต่อประสิทธิภาพในการรบแทบทั้งสิ้น  เมื่อใช้กับการต่อสู้ในสงครามเราอาจเรียกได้ว่า  เป็นอาวุธสงครามหรืออาวุธไซเบอร์ที่ถูกพัฒนาขึ้นมาเพื่อใช้ปฏิบัติภารกิจเฉพาะอย่าง เช่น สตักช์เน็ต  เป็นไวรัสแบบก้าวหน้าที่ใช้ประโยชน์จากช่องโหว่แบบซีโรเดย์  และมีขีดความสามารถในการทำลายโรงงานผลิตอาวุธนิวเคลียร์  แม้ว่าโรงงานไม่ได้ถูกทำลายในทางกายภาพ

แต่เครื่องจักรที่ใช้ผลิตอาวุธก็ต้องหยุดชะงัก  ไม่สามารถทำงานช่วงระยะเวลาหนึ่งก็ถือว่าบรรลุเป้าหมายแล้ว

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715

วันเสาร์ที่ 14 ธันวาคม พ.ศ. 2562

การปฏิบัติการเครือข่ายคอมพิวเตอร์

การปฏิบัติการเครือข่ายคอมพิวเตอร์

ขีดความสามารถสุดท้ายที่เพิ่มเข้าไปในขีดความสามารถหลักของปฏิบัติการข่าวสาร  สาเหตุหลักมาจากมีการใช้เครือข่ายคอมพิวเตอร์และการใช้เทคโนโลยีสารสนเทศ  ทางด้านการทหารและรัฐบาลจะถูกใช้ควบคุ่เพื่อสำหรับโจมตี ลวง ลดประสิทธิภาพ  รบกวน  ขัดขวาง  ใช้ประโยชน์  และป้องกันข้อมูลอิเล็กทรอนิกส์และระบบสารสนเทศ

ในอีกความหมายหนึ่งของการปฏิบัติการเครือข่ายคอมพิวเตอร์  คือ การปฏิบัติการสงครามไซเบอร์  ซึ่งในทางทหารนั้นแบ่งออกเป็น  3  ประเภทคือ

- การปฏิบัติการใช้ประโยชน์เครือข่ายคอมพิวเตอร์
- การปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์
- การปฏิบัติการป้องกันเครือข่ายคอมพิวเตอร์

การปฏิบัติการใช้ประโยชน์เครือข่ายคอมพิวเตอร์

การปฏิบัติการเพื่อให้ได้มาซึ่งข้อมูลข่าวสารผ่านเครือข่ายคอมพิวเตอร์  เพื่อค้นหารวบรวมข้อมูลจากระบบเป้าหมาย  เครือข่ายและระบบของฝ่ายตรงกันข้าม  การปฏิบัติการข่าวบนเครือข่ายคอมพิวเตอร์  เป็นปฏิบัติการที่เกิดขึ้นเป็นประจำบนไซเบอร์  แต่การโจมตีระบบของฝ่ายตรงข้ามนั้นยังไม่มีให้เห็นมากนัก  การปฏิบัติการข่าวบนเครือข่ายเป็นภารกิจที่ต้องปฏิบัติและเป็นสิ่งที่ทำได้ง่ายกว่าบนโลกทางกายภาพ

การเก็บข้อมูลโดยเฉพาะข้อมูลที่มีชั้นความลับบนระบบคอมพิวเตอร์  ระบบอาจจะไม่เชื่อมต่อโดยตรงกับอินเทอร์เน็ต  อาจมีช่องทางหรือช่องโหว่ที่แฮคเกอร์อาจเจาะเข้ามาเอาข้อมูลเหล่านี้  ข้อมูลที่ได้จากการปฏิบัติการอาจถูกใช้ประโยชน์เพื่อเป็นข้อมูลสำหรับการวางแผนโจมตีระบบเป้าหมายได้ในอนาคต  อาจเป็นข้อมูลในการวางแผนสำหรับการป้องกันระบบของเราได้



การปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์

การก่อกวน  การปฏิเสธ  หรือการทำลาย  ข้อมูลที่อยู่ในระบบคอมพิวเตอร์หรือเครือข่าย  ตัวระบบคอมพิวเตอร์หรือเครือข่ายเอง  ระบบต่าง  ๆ  รวมถึงระบบใด  ๆ   ส่วนใหญ่ขั้นตอนการโจมตีจะพุ่งเป้าไปที่ระบบใดระบบหนึ่ง เพื่อให้ได้ข้อมูลเกี่ยวกับระบบเป้าหมายมากที่สุดและขั้นตอนต่อไปเป็นการเจาะเข้าไปในระบบ  อาจผ่านการเจาะเข้าช่องโหว่ของระบบแล้วต่อไปคือการเพิ่มสิทธิ์ให้กับบัญชีนั่นเพื่อให้มีสิทธิ์มากที่สุด

เมื่อเราสามารถเพิ่มสิทธ์ไปถึงระดับผู้ดูแลระบบแล้วก็ทำให้มีสิทธิ์ทำอะไรก็ได้ในระบบนั้น  รวมถึงการค้นหาและดูข้อมูลที่ต้องการได้ หรืออาจจะทำลายระบบบางส่วนหรือทั้งระบบ  จุดประสงค์ที่เจาะเข้ามาในระบบนี้  จะติดตั้งโปรแกรมหรือสร้างประตูหลังเพื่อเป็นช่องทางให้เราสามารถกลับเข้ามาในระบบได้อีกครั้งเมื่อต้องการ   ขั้นตอนการโจมตีต้องมีวิธีในการปกปิดซ่อนเร้น  การแสดงให้เห็นว่าการโจมตีนั้นมาจากหลายแหล่ง

อาจจะทำให้ดูเหมือนว่ากำลังโจมตีจากแหล่งอื่น  ที่ไม่ใช่ตำแหน่งทางกายภาพจริง  ๆ  ซึ่งเพื่อป้องกันไม่ให้ฝ่ายตรงข้ามสามารถติดตามร่องรอยกลับมาหาเราได้  ทำให้ไม่รู้ว่าเป็นใคร อาจจะรวมถึงการลบข้อมูลล็อก  ในระบบที่บันทึกเหตุการณ์ที่สำคัญที่เกิดขึ้นในระบบอาจจะรวมถึงการลบข้อมูลล็อกในระบบที่บันทึกเหตุการณ์ที่สำคัญที่เกิดขึ้นในระบบ

การปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์  มีขั้นตอนในการโจมตีดังนี้

- การลาดตระเวน
- การสแกน
- การเข้าถึง
- การเพิ่มสิทธิ์
- การดูดข้อมูล
- การโจมตี
- การคงอยู่
- การซ่อนพราง

การปฏิบัติการป้องกันเครือข่ายคอมพิวเตอร์

การป้องกัน  การเฝ้าระวัง  วิเคราะห์  ตรวจจับ  และตอบโต้กับกิจกรรมที่ไม่ได้รับอนุญาตภายในเครือข่ายของฝ่ายเรา  รวมถึงการปฏิบัติการเทคนิคและวิธีการที่ใช้ในขั้นตอนและยังเป็นประโยชน์อย่างยิ่งสำหรับการวางแผนป้องกันการโจมตีจากฝ่ายศัตรูก็ได้

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715



วันศุกร์ที่ 13 ธันวาคม พ.ศ. 2562

ประวัติงานก่ออิฐและงานฉาบปูนของไทย

ประวัติงานก่ออิฐและงานฉาบปูนของไทย

การก่อสร้างนั้นได้มีมาตั้งแต่สมัยโบราณ  ส่วนใหญ่ก่อด้วยอิฐโบราณในลักษณะดิ่งและแคบเข้าหากันเมื่อสูงขึ้น   ในสมัยโบราณขนบธรรมเนียมประเพณีของไทยเมื่อจะทำการก่อสร้างต้องทำการบวงสรวง เพื่อให้ปราศจากอุปสรรคต่าง ๆ ทำให้งานบรรลุตามเป้าหมาย  ในปัจจุบันพิธีกรรมต่าง  ๆ  ก็ยังปรากฏให้เห็นแสดงว่าคนไทยยังยึดมั่นในขนบธรรมเนียมประเพณีอย่างต่อเนื่อง  ซึ่งทำให้เห็นว่างานก่ออิฐ  งานฉาบปูน  งานก่อสร้างต่าง  ๆ  ในอดีตมีอุปสรรคเกิดขึ้นอยู่เสมอ  

จึงต้องทำการบวงสรวงให้สิ่งศักดิ์สิทธิ์เข้าช่วยหรือแม้แต่ครูอาจารย์ในทางช่างต่าง ๆ ก็ตาม   ในประเทศไทยงานก่ออิฐมีมาหลายร้อยปีและพบว่างานก่ออิฐในโบราณได้ใช้อิฐมาฝนให้ผิวเรียบแล้วนำมาวางทันกันทำให้เกิดความสวยงามในลักษณะหนึ่ง  ส่วนความแข็งแรงทนทานเกิดขึ้นเพราะความประณีตในการก่อ   ต่อมาได้มีการดัดแปลงเป็นแนวปูนที่เยื้องกัน  ส่วนความแข็งแรงทนทานนั้นค่อนข้างแข็งแรงกว่า จึงนิยมก่ออิฐด้วยการเรียงซ้อนกันในลักษณะเยื้องรอยต่อกันครึ่งความยาวของก้อนอิฐ




งานช่างปูนมีทั้งงานก่ออิฐและงานฉาบปูน  
สามารถแบ่งออกได้เป็น 3 กลุ่มด้วยกันคือ

- ช่างก่ออิฐ       ช่างที่มีฝีมือในด้านความละเอียดน้อย  แต่ถ้าเป็นงานก่ออิฐโชว์ต้องเป็นช่างฝีมือที่มีความละเอียดสูงมาก   การทำงานของช่างต้องเลือกอิฐแล้วนำมาก่อเพื่อให้อิฐเรียงยึดติดกันเป็นรูปทรงตามที่ออกแบบไว้  งานก่ออิฐที่ก่อเป็นโครงสร้างนั้นเป็นงานหยาบ ๆ แล้วจึงทำการฉาบปูนตกแต่งให้มีลวดลายในภายหลัง ซึ่งในสมัยโบราณช่างก่ออิฐนั้นมีชื่อเรียกติดปากว่าช่างประดิษฐ์  

เมื่อมีความเจริญทางด้านเทคโนโลยีและวิชาการทำให้งานก่ออิฐถูกดัดแปลงให้เป็นงานที่มีความละเอียดมากยิ่งขึ้นมีการก่ออิฐโดยไม่ต้องฉาบเป็นการโชว์แนวปูนก่อ  โชว์ผิวหน้าของอิฐที่ก่อ  ส่วนใหญ่เป็นช่างก่ออิฐที่ฝึกฝนมาทางการก่ออิฐโชว์แนวโดยเฉพาะ  และถือเป็นการประหยัดวัสดุในการฉาบปูน  ประหยัดการทาสีและประหยัดเงิน  และมีอายุการใช้งานที่ยาวนาน

- ช่างปูนหรือช่างฉาบปูน      เป็นช่างที่มีฝีมือละเอียด  ทำงานต่อจากการก่ออิฐเพื่อให้ผิวหน้าของงานก่ออิฐราบเรียบเกิดความสวยงาม  ช่างปูนหรือช่างฉาบปูนในสมัยโบราณมีชื่อเรียกกันติดปากว่า  สหายปูน  คือช่างที่ทำหน้าที่โบกฉาบปูนลวดลายต่าง  ๆ 

- ช่างปูนปั้น       เป็นช่างฝีมือที่มีความละเอียดอย่างมาก  ทำงานได้ด้วยความประณีต  และมีความคิดสร้างสรรค์  ต้องเป็นคนใจเย็น  รักงาน  ซึ่งส่วนใหญ่เป็นงานทางด้านศิลปกรรม  ช่างปูนปั้นแบ่งออกเป็น  2  ประเภทคือ

1. ช่างปูนปั้นที่ทำงานปั้นปูนให้เป็นรูปปฏิมากรหรือรูปปั้นลอยตัว  ซึ่งส่วนใหญ่เกี่ยวข้องกันทางศาสนาและสถานที่ราชการ

2. ช่างปูนปั้นที่ทำงานปั้นปูนให้มีลวดลายต่าง ๆ  โดยเฉพาะบริเวณหน้าบันโบสถ์  วิหาร ซุ้มประตู  ช่อฟ้า  เป็นต้น

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715

วันพฤหัสบดีที่ 12 ธันวาคม พ.ศ. 2562

การปฏิบัติการข่าวสาร

การปฏิบัติการข่าวสาร

การพัฒนาศักยภาพในการปฏิบัติการเครือข่าย  จำเป็นต้องเข้าใจคำจำกัดความที่เกี่ยวข้อง  การปฏิบัติการข่าวสาร  การปฏิบัติการที่มีการบูรณาการสารสนเทศในทุก ๆ ด้าน  เพื่อปกป้อง สนับสนุน  และเพื่อการทวีกำลังรบ  โดยมีเป้าหมายเพื่อให้มีอำนาจในการควบคุมสนามรบในเวลาและสถานที่ที่ต้องการ  ด้วยการปฏิบัติการอย่างต่อเนื่องในการรวบรวม  นำเข้ากระบวนการแยกแยะและวิเคราะห์  นำไปสู่ภาคปฏิบัติข้อมูลข่าวสาร  เพื่อนำไปสู่การได้เปรียบในการปฏิบัติทางการทหาร 



ขีดความสามารถในการปฏิบัติการข่าวสารแบ่งออกเป็น 3  กลุ่มคือ  ขีดความสามารถหลัก  ขีดความสามารถสนับสนุน  ขีดความสามารถที่เกี่ยวข้อง

ขีดความสามารถหลัก  ประกอบด้วยความสามารถ  5  ด้านคือ
- การปฏิบัติการจิตวิทยา
- การลวงทางทหาร
- การรักษาความปลอดภัยในการปฏิบัติการ
- การสงครามอิเล็กทรอนิกส์
- การปฏิบัติการเครือข่ายคอมพิวเตอร์

ขีดความสามารถสนับสนุน  การปฏิบัติการข่าวสาร ประกอบด้วย
- การประกันข่าวสาร
- การรักษาความปลอดภัยทางกายภาพ
- การโจมตีทางกายภาพ
- การต่อต้านข่าวกรอง
- ภาพถ่ายการรบ

ขีดความสามารถที่เกี่ยวข้อง  สำหรับการปฏิบัติการข่าวสาร  กำหนดด้วยหน้าที่ทางทหาร 3 ประการคือ
- การประชาสัมพันธ์
- การปฏิบัติการระหว่างพลเรือนกับทหาร
- กลาโหมสนับสนุนต่อการทูตสาธารณะ

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715


วันพุธที่ 11 ธันวาคม พ.ศ. 2562

Cyber Warfare

Cyber Warfare

วัตถุประสงค์

- รู้และเข้าใจประวัติความเป็นมาของสงครามไซเบอร์
- รู้และเข้าใจการสงครามที่ใช้เครือข่ายเป็นศูนย์กลาง
- รู้และเข้าใจการปฏิบัติการข้อมูลข่าวสาร
- รุ้และเข้าใจองค์ประกอบของกองทัพไซเบอร์
- รู้และเข้าใจอาวุธที่ใช้ในสงครามไซเบอร์

                        การพัฒนาคอมพิวเตอร์และเทคโนโลยีสารสนเทศมีอย่างต่อเนื่อง  มีการประยุกต์ใช้ในทุกภาคส่วน  การดำเนินชีวิตประจำวันจนถึงเทคโนโลยีอวกาศ  มีการนำเอาเทคโนโลยีสารสนเทศมาใช้อย่างแพร่หลาย  จนเป็นองค์ประกอบที่สำคัญของระบบอาวุธยุทโธปกรณ์ต่าง ๆ เทคโนโลยีมีความสำคัญอย่างมากในการปฏิบัติการทางทหารในปัจจุบัน  ระบบต่าง  ๆ  เหล่านี้เชื่อมต่อถึงกันแบบอัตโนมัติ  ผ่านระบบเครือข่ายคอมพิวเตอร์ทั้งสิ้น

รูปแบบการทำสงครามต้องเปลี่ยนไปมาจากเทคโนโลยีสารสนเทศ   การปฏิบัติการสงครามไซเบอร์  มีความสำคัญต่อการปฏิบัติการทางทหารในปัจจุบัน   การพัฒนาศักยภาพในการปฏิบัติการสงครามไซเบอร์  ควรเริ่มต้นพัฒนาในนส่วนของการปฏิบัติการป้องกันเครือข่ายคอมพิวเตอร์  เพื่อป้องกันการถูกโจมตีผ่านทางไซเบอร์สเปชต่อระบบต่าง  ๆ  ที่ใช้ในการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลางแล้วจึงพัฒนาศักยภาพในการปฏิบัติการใช้ประโยชน์จากเครือข่ายคอมพิวเตอร์



จะใช้สำหรับการโจมตีระบบของฝ่ายตรงกันข้าม  ความรู้เกี่ยวกับเทคนิคและยุทธวิธีในการโจมตียังเป็นข้อมูล  หรือความรู้ที่เป็นประโยชน์สำหรับการป้องกกันการโจมตีอย่างมีประสิทธิภาพ  การวิจัยยังพบว่าการปฏิบัติการสงครามไซเบอร์เป็นทั้งส่วนสนับสนุนการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลางและเป็นส่วนที่เสิรม  บางทีการโจมตีทางไซเบอร์อาจมีต้นทุนหรือค่าใช้จ่ายที่ต่ำกว่าการโจมตีด้วยระเบิดหรือแบบอื่น  ๆ 

แนวทางในการพัฒนาศักยภาพความพร้อมในการปฏิบัติการสงครามไซเบอร์มีความจำเป็นต้องเตรียมการให้พร้อมในองค์ประกอบที่มีความสำคัญ  3  ด้าน  คือ  บุคลากร  เทคโนโลยี  และการจัดการองค์กร    การเตรียมความพร้อมด้านบุคลากรหรือนักรบไซเบอร์ต้องทำให้มั่นใจว่านักรบไซเบอร์มีขีดความสามารถที่พร้อมในการปฏิบัติการสงครามไซเบอร์  ระดับความรู้พื้นฐานที่ต้องมีทักษะในการปฏิบัติการและประสบการณ์สำหรับนักรบไซเบอร์ที่พร้อมรบ  การใช้สภาพแวดล้อม  อาวุธยุทโธปกรณ์ที่สมจริงผ่านกระบวนการในการประเมินผลปฏิบัติ  การนำผลมาวิเคราะห์เพื่อการพัฒนาให้เกิดยุทธวิธีที่มีประสิทธิภาพสูงสุด

สงครามที่ใช้ไซเบอร์เครือข่ายเป็นศูนย์กลาง

เป้าหมายการโจมตีทางไซเบอร์  คือ   ระบบต่าง ๆ ที่สนับสนุนให้ฝ่ายศัตรูมีศักยภาพในการรบนั่นเอง  เป้าหมายนี้รวมถึงระบบควบคุม ระบบสื่อสารโทรคมนาคม  ระบบเรดาร์  และระบบสารสนเทศต่าง  ๆ  ถ้าการโจมตีส่งผลทำให้ระบบต่าง  ๆ  ไม่สามารถใช้การได้จะทำให้ประสิทธิภาพในฝ่ายตรงข้ามลดลง   ในปัจจุบันเทคโนโลยีสารสนเทศและการสื่อสาร  ได้มีความก้าวหน้าและมีบทบาทก่อให้เกิดการเปลี่ยนแปลงทางด้านเศรษฐกิจและสังคม

เห็นได้จากแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสารที่มุ่งเน้นการพัฒนาไปสู่เศรษฐกิจและสังคมแห่งภูมิปัญญาและการเรียนรู้  จึงมีความจำเป็นต้องพัฒนากิจการเพื่อให้สามารถปฏิบัติภารกิจในการป้องกันได้อย่างมีประสิทธิภาพ  การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลางเป็นกรอบแนวคิดที่ออกแบบบนพื้นฐานการใช้เครือข่ายคอมพิวเตอร์ด้วยการพัฒนาโครงข่ายสารสนเทศที่เชื่อมต่อข้อมูลทุกภาคส่วนเข้าด้วยกัน

โครงข่ายข้อมูลจะรวมกากรปฏิบัติกิจกรรมทั้งปวง  รวมถึงการข่าวที่ต้องปฏิบัติประจำเพื่อให้ระบบวิเคราะห์และตัดสินใจสามารถวางแผนการปฏิบัติและมอบหมายหรือสั่งการโดยใช้ทรัพยากรที่มีเพื่อตอบได้

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715

วันอังคารที่ 10 ธันวาคม พ.ศ. 2562

กฎหมายที่เกี่ยวกับคอมพิวเตอร์

กฎหมายที่เกี่ยวกับคอมพิวเตอร์

กฎหมายหลักที่มีในทุก  ๆ  ประเทศ  ซึ่งประกอบด้วย

- กฎหมายแพ่ง
- กฎหมายอาญา
- กฎกระทรวง
- กฎหมายทรัพย์สินทางปัญญา

กฎหมายที่เกี่ยวกับเทคโนโลยีสารสนเทศและการสื่อสารในประเทศไทย

กฎหมายด้านคอมพิวเตอร์ครอบคลุมหลายด้าน   ถือว่าเป็นปัจจัยสำคัญของการดำรงอยู่ของสังคมมีการพัฒนากฏหมายเทคโนโลยีสารสนเทศ  เป็นกฎหมายที่ส่งเสริมการประยุกต์ใช้เทคโนโลยีสารสนเทศและการสื่อสารในเชิงสร้างสรรค์  ส่วนกฎหมายที่เป็นมาตรการในการคุ้มครอง  หรือปกป้องสังคมจากการประยุกต์ใช้เทคโนโลยีสารสนเทศและการสื่อสารในเชิงไม่สร้างสรรค์และฉบับสุดท้ายเป็นกฎหมายที่จะสร้างกลไก  เพื่อลดความเหลื่อมล้ำของสังคมสารสนเทศ    โดยกฏหมายดังกล่างปรากฏตามรายการดังนี้

- พระราชกฤษฏีกาว่าด้วยการควบคุมดูแลธุรกิจบริการการชำระเงินทางอิเล็กทรอนิกส์ พ.ศ. 2550
- ร่างพระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลส่วนบุคคล
- ร่างพระราชบัญญัติว่าด้วยการพัฒนาโครงสร้างพื้นฐานสารสนเทศ
- พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544

คำนิยามศัพท์ที่สำคัญ

                   ธุรกรรม         การกระทำใด  ๆ ที่เกี่ยวกับกิจกรรมในทางแพ่งและพาณิชย์  หรือในการดำเนินงานของรัฐตามที่กำหนด  เรื่องธุรกรรมทางอิเล็กทรอนิกส์ภาครัฐ

                    อิเล็กทรอนิกส์       การประยุกต์ใช้วิธีการทางอิเล็กตรอนไฟฟ้า  คลื่นแม่เหล็กไฟฟ้า  หรือวิธีอื่นใดในลักษณะคล้ายกัน  และให้หมายความรวมถึงการประยุกต์ใช้วิธีการทางแสง  วิธีการทางแม่เหล็ก  หรืออุปกรณ์ที่เกี่ยวข้องกับการประยุกต์ใช้วิธีต่าง ๆ เช่นว่านั้น

                     ธุรกรรมทางอิเล็กทรอนิกส์    ธุรกรรมที่กระทำขึ้นโดยใช้วิธีการทางอิเล็กทรอนิกส์ทั้งหมดหรือแต่บางส่วน

สาระสำคัญ

                      กฎหมายก็จะประกอบด้วยหลายส่วน  แต่จะมีสาระสำคัญหรือวัตถุประสงค์หลักของการตรากฏหมายนั้นขึ้นมาใช้งาน  สำหรับกฎหมายฉบับนี้มีสาระสำคัญดังนี้
 ธุรกรรมทางอิเล็กทรอนิกส์

                      พระราชบัญญัตินี้กำหนดห้ามมิให้ปฏิเสธความมีผลผูกพัน  และการบังคับใช้ทางกฏหมายของข้อความที่อยู่ในรูปของข้อมูลอิเล็กทรอนิกส์  ขั้นตอนต่าง  ๆ  หรือแบบในการทำธุรกรรมจึงสามารถกระทำโดยใช้ข้อมูลทางอิเล็กทรอนิกส์ได้ดังที่หมวด 1  ของพระราชบัญญัตินี้กำหนดไว้
ลายมือชื่ออิเล็กทรอนิกส์

                        อักษร  อักขระ  ตัวเลข  เสียง  หรือสัญลักษณ์อื่นใดที่สร้างขึ้นให้อยู่ในรูปแบบอิเล็กทรอนิกส์  ซึ่งนำมาใช้ประกอบกับข้อมูลอิเล็กทรอนิกส์เพื่อแสดงความสัมพันธ์ระหว่างบุคคลกับข้อมูลอิเล็กทรอนิกส์   มีวัตถุประสงค์เพื่อระบุตัวบุคคลผู้เป็นเจ้าของลายมือชื่ออิเล็กทรอนิกส์  ที่เกี่ยวข้องกับข้อมูลอิเล็กทรอนิกส์นั้น  และเพื่อแสดงว่าบุคคลดังกล่าวยอมรับข้อความในข้อมูลอิเล็กทรอนิกส์นั้น



ธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์

ผู้ที่มีสิทธิประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์   ในกรณีที่จำเป็นเพื่อรักษาความมั่นคงทางการเงินและการพาณิชย์  เพื่อประโยชน์ในการเสริมสร้างความเชื่อถือและยอมรับในระบบข้อมูลอิเล็กทรอนิกส์  เพื่อป้องกันความเสียหายต่อสาธารณชน  ต้องขึ้นทะเบียนหรือต้องได้รับอนุญาต  ผู้ที่ประสงค์จะประกอบธุรกิจดังกล่าวต้องยื่นคำขอรับใบอนุญาตต่อพนักงานเจ้าหน้าที่ตามที่กฏหมายกำหนด   หลักเกณฑ์และวิธีการขออนุญาต  การออกใบอนุญาต  การต่ออายุใบอนุญาต  การคืนใบอนุญาตและการสั่งพักใช้หรือเพิกถอนใบอนุญาตให้เป็นไปตามหลักเกณฑ์

คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์

                         พระราชบัญญัตินี้กำหนดให้มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์  มีอำนาจหน้าที่ในการเสนอแนะต่อคณะรัฐมนตรี  เพื่อวางนโยบายส่งเสริมและพัฒนาธุรกรรมทางอิเล็กทรอนิกส์  ตลอดจนการแก้ไขปัญหาและอุปสรรคที่เกี่ยวข้อง  ติดตามดูแลการประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์  เสนอแนะหรือให้คำปรึกษาเพื่อการตราพระราชยัญญัติ  หรือตามรพราชกฤษฏีกาที่ออกตามพระราชบัญญัติ  และปฏิบัติการอื่นใดเพื่อให้เป็นไปตามพระราชบัญญัติ  หรือกฎหมายอื่น

โดยในการปฏิบัติตามพระราชบัญญัติให้คณะกรรมการเป็นเจ้าพนักงานตามประมวลกฎหมายอาญา  และให้ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติสำนักงานพัฒนาวิทยาซาสต์และเทคโนโลยีแห่งชาติ  ทำหน้าที่เป็นหน่วยงานธุรการของคณะกรรมการ
บทกำหนดโทษ

                       ผู้ใดประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์  โดยไม่แจ้งหรือขึ้นทะเบียนต่อพนักงานเจ้าหน้าที่ตามที่กำหนดในพระราชกฤษฏีกา  หรือฝ่าฝืนคำสั่งห้ามการประกอบธุรกิจของคณะกรรมการ  หรือประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์โดยไม่ได้รับอนุญาต  ต้องได้รับโทษตามที่กฎหมายกำหนด  โดยความผิดดังกล่าว

รวมถึงการกระทำโดยนิติบุคคล  ผู้จัดการหรือผู้แทนนิติบุคคล  หรือผู้ซึ่งมีส่วนร่วมในการดำเนินการของนิติบุคคลด้วย  เว้นแต่จะพิสูจน์ได้ว่า  ตนมิได้รู้เห็นหรือมีส่วนร่วมในการกระทำความผิดนั้น

 สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715

วันจันทร์ที่ 9 ธันวาคม พ.ศ. 2562

การพิสูจน์หลักฐานทางคอมพิวเตอร์

การพิสูจน์หลักฐานทางคอมพิวเตอร์


การสืบสวนคดีโดยการค้นหาหลักฐานต่าง  ๆ  ในระบบคอมพิวเตอร์หรือข้อมูลที่อยู่ในรูปแบบดิจิตอล  หรือข้อมูลที่เก็บไว้ในเอกสารอิเล็กทรอนิกส์  หรือแม้กระทั่งล็อกต่าง  ๆ  ที่เก็บได้จากอุปกรณ์เครือข่ายที่แสดงเส้นทางการส่งข้อมูล  การพิสูจน์หลักฐานทางคอมพิวเตอร์ต้องการผู้เชี่ยวชาญเฉพาะด้านในการกู้คืนข้อมูล  พิสูจน์ทราบข้อเท็จจริงเกี่ยวกับข้อมูล  และวิเคราะห์ข้อมูลอิเล็กทรอนิกส์เพื่อสำหรับการดำเนินคดี  ทำหน้าที่ทางด้านนี้จะต้องมีความรู้ความชำนาญเกี่ยวกับการค้นหาข้อมูล  และการดึงข้อมูลออกมาจากระบบคอมพิวเตอร์หรือสื่อที่เก็บข้อมูลนั้น

เพื่อป้องกันข้อมูลที่สำคัญหายไปวิธีที่ดีที่สุดคือ  การแยกระบบออกจากเครือข่าย  ดัมป์ข้อมูลที่อยู่ในเมมโมรีเก็บไว้  ปิดเครื่อง  แล้วถอดฮาร์ดดิสก์ออกมาก็อปปี้อิมเมจเก็บไว้เพื่อสำหรับการวิเคราะห์ต่อไป  การตรวจสอบข้อมูลควรทำบนข้อมูลที่ได้จากการก็อปปี้มา  เพื่อป้องกันไม่ให้ข้อมูลที่อยู่ในระบบจริงเสียหาย  หลักการที่สำคัญในการดำเนินคดีอาญา  คือ  การวิเคราะห์ผู้ต้องหาใน3  ด้าน  ซึ่งประกอบด้วยขีดความสามารถ  แรงจูงใจ  และโอกาส 

โดยหลักการนี้เชื่อว่า จะก่ออาชญากรรมได้ต้องมีองค์ประกอบทั้ง  3  ด้านคือ

- แรงจูงใจ     เหตุผลนั้นอาจเป็นแรงผลักดันจากภายในหรือภายนอก   การเข้าใจแรงจูงใจเป็นสิ่งที่สำคัญที่จะวิเคราะห์หาตัวบุคคลที่ทำความผิดนั้น ๆ  เช่น  แฮคเกอร์หลายคนพยายามที่จะโจมตีเว็บไซต์ชื่อดัง  เมื่อเว็บไซต์นั้นล่มก็จะเป็นข่าวครึกโครมแต่ถ้าเว็บไซต์ดังเหล่านี้ก็มีการป้องกันอย่างดีจนไม่สามารถทำให้ล่มได้  หรือถ้าล่มก็ไม่เป็นข่าวใหญ่  แฮคเกอร์ก็จะไม่มีแรงจูงใจในการกระทำดังกล่าวได้

- โอกาส      การมีช่องทางที่ทำให้เกิดเหตุการณ์ได้  เช่น  ระบบมีช่องโหว่  หรือจุดอ่อน  ที่ไม่มีการป้องกันโดยใช้ไฟร์วอลล์  ทำให้แฮคเกอร์มีช่องทางในการโจมตีระบบนั้นได้  จากที่วิเคราะห์แรงจูงใจในการก่อเหตุแล้วขั้นตอนต่อไป  คือ  การวิเคราะห์โอกาสหรือช่องทางที่มีในการกระทำความผิดนั้น ๆ

- ขีดความสามารถ     ศักยภาพในการกระทำนั้น ๆ  โดยการแฮคเข้าไปในระบบบัญชีแล้วจับได้ว่ามีอยู่  3   คนที่เป็นผู้ต้องสงสัย  สองคนแรกนั้นเป็นพนักงานออฟฟิศธรรมดาที่มีความรู้ด้านการใช้งานวินโดวส์และออฟฟิศเท่านั้น  คนที่สามนั้นเป็นโปรแกรมเมอร์ที่มีความชำนาญในการใช้งานคอมพิวเตอร์อย่างมาก  ฉะนั้นก็พอจะสรุปได้ว่าคนที่สามนั้นน่าจะเป็นคนกระทำความผิด

เป็นผู้ที่มีขีดความสามารถในการแฮคระบบบัญชีของบริษัทได้  หลักการสืบสวน คือ  การตรวจดูสิ่งที่น่าสงสัยหรือหรือสิ่งที่ผิดปกติที่คนปกติทั่วไปจะไม่ทำ   การทำหน้าที่เป็นผู้สังเกตการณ์นักสืบสวนคดีจะต้องเข้าใจและปฏิบัติตามขั้นตอนทางกฏหมาย  หรือนิติคอมพิวเตอร์   เกี่ยวกับการหาหลักฐาน  การวิเคราะห์สถานการณ์เพื่อให้รู้สิ่งที่เกิดขึ้น  และการสืบค้นหาร่องรอยการกระทำผิดในล็อกที่บันทึกไว้  ในระหว่างการตรวจสอบและวิเคราะห์ข้อมูลที่ได้จากฮาร์ดดิสก์นั้นควรทำงานกับข้อมูลที่ได้ก็อปปี้มาก่อน  การก็อปปี้ควรทำในระดับบิต  ซึ่งจะได้ข้อมูลทั้งหมดรวมทั้งไฟล์ที่ถูกลบไปด้วย  การก็อปปี้อาจใช้เครื่องมือเฉพาะ

การควบคุมและการเก็บรักษาหลักฐานดิจิตอล

เข้าถึงหลักฐานในที่เกิดเหตุเพื่อเป็นการยืนยันความน่าเชื่อถือและความคงสภาพของหลักฐานเป็นสิ่งที่ต้องทำเมื่อต้องควบคุมที่เกิดเหตุ  เฉพาะเจ้าหน้าที่ที่มีส่วนเกี่ยวข้องหรือได้รับอนุญาตถึงจะสามารถเข้ามาในที่เกิดเหตุได้  การบันทึกเป็นลายลักษณ์อักษรว่าใครเข้ามาในที่เกิดเหตุ  การบันทึกว่าใครเข้าถึงและใช้งานระบบคอมพิวเตอร์ในที่เกิดเหตุหลักฐานที่จะนำไปแสดงต่อศาลมักจะถูกถามถึงความน่าเชื่อถือได้เสมอ

ถ้ามีคนเข้าถึงจำนวนมากก็อาจทำให้ความน่าเชื่อถือในความถูกต้องลดลงได้   ฮาร์ดดิสก์ที่มีข้อมูลอยู่ข้างในควรก็อปปี้โดยมีเดียเดิมเป็นหลักฐานที่ถูกเก็บไว้ในที่ปลอดภัย  ส่วนข้อมูลที่ถูกก็อปปี้ไว้ในที่ใหม่จะถูกใช้สำหรับการวิเคราะห์  ก่อนที่จะก็อปปี้ข้อมูลในฮาร์ดดิสก์ต้องทำให้แน่ใจก่อนว่าไม่มีข้อมูลเก่าอยู่ในแผ่นนั้น  ถ้ามีอาจทำให้แยกแยะได้ยากว่าเป็นข้อมูลที่มาจากไหน  แม้ว่าเป็นฮาร์ดดิสก์ใหม่ก็ตามก็อาจมีข้อมูลที่ผู้ผลิตอาจบันทึกไว้เพื่อการทดสอบก็ได้

ผู้ทำหน้าที่วิเคราะห์ควรใช้ข้อมูลที่อยู่ในฮาร์ดดิสก์ที่ก็อปปี้มาเพื่อให้ข้อมูลเดิมที่อยู่ยังคงสภาพเดิมไม่เกิดข้อมูลสูญหายจากขั้นตอนการวิเคราะห์   ในปัจจุบันฮาร์ดดิสก์ใช้เทคโนโลยีแม่เหล็กในการบันทึกข้อมูล  และข้อมูลนั้นจะไม่หายไปถ้าไม่มีไฟฟ้ามาเลี้ยง  ซึ่งในฮาร์ดดิสก์นั้นอาจมีข้อมูลที่สำคัญ

                       นิติคอมพิวเตอร์  การค้นหาและเก็บหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์  ข้อมูลเหล่านี้สามารถนำไปใช้ระบุผู้กระทำผิด จนถึงเป็นหลักฐานในชั้นศาลได้  ขั้นตอนสำคัญคือการเก็บหลักญานการพิสูจน์ความถูกต้องของหลักฐานและการวิเคราะห์หลักฐานเพื่อนำเสนอในชั้นศาล  หลักฐานที่เป็นดิจิตอลมีความละเอียดอ่อนมากสามารถสร้างและทำลายได้ง่าย

เกิดความเสียหายหรือเปลี่ยนแปลงข้อมูลเพื่อทำให้หลักฐานนั้นมีการบิดเบือนไป  ต่างจากหลักฐานที่เป็นสิ่งที่วัตถุหรือสิ่งมองเห็นอย่างชัดเจน  การนำหลักฐานดิจิตอลไปใช้ในทางกฎหมาย  หลักของการนำหลักฐานดิจิตอลไปใช้ในชั้นศาล  ซึ่งเป็นกฎที่มีการคิดค้น  และพัฒนาจนได้รับการยอมรับซึ่งมีด้วยกัน  4 ข้อดังนี้

- การเก็บรักษาหลักฐาน   
- ระบุที่มาของหลักฐานได้
- บุคคลผู้ที่เก็บหลักฐานต้องเป็นผู้เชี่ยวชาญ
- หลักฐานต้องได้รับการตรวจสอบด้วยกระบวนการทางกฎหมาย



เครื่องมือสำหรับการพิสูจน์หลักฐานทางคอมพิวเตอร์

ส่วนใหญ่เกี่ยวกับการใช้งานระบบคอมพิวเตอร์หรืออินเทอร์เน็ตในการค้นหาข้อมูลที่ผิดกฎหมาย  ความผิดที่พบได้ง่ายส่วนใหญ่เป็นการดาวน์โหลดเพลงหรือภาพลามก  หลักฐานที่เป็นแบบดิจิตอลทำให้ผู้คนสามารถที่จะซ่อน ลักลอบ เคลื่อนย้าย  หรือทำสำเนาไว้  ผู้กระทำผิดจึงสามารถปกปิดการกระทำได้อย่างง่ายดาย  แต่การตรวจสอบนั้นกลับทำได้ยาก  ปัจจุบันตัวเลขของการกระทำผิดกฎหมายโดยใช้เครื่องมือที่เป็นคอมพิวเตอร์

ในการเจาะระบบเครือข่ายและอินเทอร์เน็ตเพื่อใช้หาประโยชน์เพิ่มสูงขึ้นทำให้หน่วยงานรักษากฏหมายจำเป็นต้องให้ความสำคัญกับหลักฐานที่เป็นดิจิตอล  การทำนิติคอมพิวเตอร์  มีการพัฒนาซอฟต์แวร์ในด้านนิติคอมพิวเตอร์เพื่อช่วยในการค้นหาและเก็บหลักฐานสามารถทำได้ง่าย  รวมทั้งทำให้หลักฐานมีความถูกต้องและน่าเชื่อถือมากขึ้น  จนสามารถนำไปใช้เป็นหลักฐานอ้างอิงในชั้นศาลได้

หลักฐานในระบบคอมพิวเตอร์ที่ต้องค้นหา  ประกอบด้วย

- เซฟไฟล์
- ไฟล์ที่ถูกลบ
- ไฟล์ที่ใช้ชั่วคราว
- เมตต้าดาต้า
- ดิสก์สแลค

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715


วันเสาร์ที่ 7 ธันวาคม พ.ศ. 2562

กฎหมายอาชญากรรมคอมพิวเตอร์

กฎหมายอาชญากรรมคอมพิวเตอร์

วัตถุประสงค์

- รู้และเข้าใจธรรมชาติของอาชญากรรมทางคอมพิวเตอร์
- รู้และเข้าใจหลักการพิสูจน์หลักฐานทางคอมพิวเตอร์
- รู้และเข้าใจกฎหมายที่เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
- รู้และเข้าใจกฎหมายเกี่ยวกับเทคโนโลยีสารสนเทศและการสื่อสารในประเทศไทย
- รู้และเข้าใจพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2550
- รู้และเข้าใจพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

                        การก่ออาชญากรรมมักจะใช้เทคโนโลยีชั้นสูงเป็นเครื่องมือช่วยและมักจะเกี่ยวข้องกันเสมอ คือ คอมพิวเตอร์  การโกง  หลอกลวง  เป็นต้น  และเป็นอาชญากรรมที่เกิดขึ้นในทุกยุคทุกสมัย  สิ่งที่แตกต่างกันคือ  เทคนิคและเทคโนโลยีที่ใช้  คอมพิวเตอร์เป็นเครื่องมือใหม่ที่ถูกใช้ในการก่ออาชญากรรมสมัยใหม่  มีความซับซ้อนและยากต่อการสืบค้นหาผู้กระทำผิดได้   ปัจจุบันมีการใช้งานระบบคอมพิวเตอร์อย่างแพร่หลาย  และระบบคอมพิวเตอร์มักมีช่องโหว่ให้ผู้ไม่ประสงค์ดีได้ใช้ประโยชน์จากช่องโหว่เหล่านี้ได้ 

การสำคัญสำหรับองค์กรเป็นเรื่องการปฏิบัติตามกฎหมาย การละเมิดกฎหมายอาจสร้างความเสียหายให้กับองค์กรทางด้านชื่อเสียงและทรัพย์สิน  องค์กรมีความรับผิดชอบทั้งต่อสังคมและกฏหมายเกี่ยวกับการกระทำผิดเกี่ยวกับคอมพิวเตอร์  การมีความรู้ทางด้านกฎหมาย  กฎหมายอาชญากรรมเกี่ยวกับคอมพิวเตอร์เป็นกฎหมายที่เกี่ยวกับการแก้ไข  ทำลาย  หรือเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต

การเข้าถึงโดยไม่ได้รับอนุญาตและการใช้มัลแวร์โจมตีระบบคอมพิวเตอร์ของบุคคลอื่น   การรักษาความปลอดภัยจะเกี่ยวข้องกับการปฏิบัติตามกฎหมายอย่างใกล้ชิด  เจ้าหน้าที่ที่ทำงานเกี่ยวกับการรักษาความปลอดภัย  จำเป็นอย่างยิ่งที่ต้องเข้าใจกฎหมายที่เกี่ยวข้อง

โดยเฉพาะกฎหมายด้านไอซีทีและการรักษาความปลอดภัยระบบสารสนเทศ  เจ้าหน้าที่จำเป็นต้องรู้จักวิธีเก็บหลักฐานที่สำคัญ  การวิเคราะห์หลักฐาน และการสืบสวนเบื้องต้น  เพื่อหาสาเหตุของสิ่งที่ทำให้เกิดปัญหา



ธรรมชาติของอาชญากรรมการคอมพิวเตอร์

                     อาชญากรรมทางด้านคอมพิวเตอร์แบ่งออกเป็น  2  ประเภท  คือ  การโจมตีระบบคอมพิวเตอร์ของบุคคลอื่น  และการใช้คอมพิวเตอร์เพื่อการก่ออาชญากรรม    ไม่ว่าเป็นประเภทใดคอมพิวเตอร์จะเข้ามาเกี่ยวข้องกับการก่ออาชญากรรม  ซึ่งเป็นสิ่งที่ต้องเรียนรู้และป้องกัน  จะต้องสามารถสืบหาผู้กระทำผิดมาดำเนินคดีตามกฎหมายให้ได้
ความซับซ้อนของการโจมตี

                        การแฮคหรือการโจมตีระบบมีอัตราเพิ่มขึ้นแม้ว่าจะมีความพยายามจากหน่วยงานทั้งภาครัฐและเอกชนในการป้องกันปัญหา  ผู้โจมตีส่วนใหญ่มักจะถูกจับไม่ได้เนื่องจากเขาปลอมตัวหรือซ่อนตัว  แฮคเกอร์หลายคนเจาะเข้ามาในระบบเครือข่ายและลบร่องรอยเกี่ยวกับการกระทำของเขา  ด้วยเหตุนี้หลาย ๆ องค์กรจึงแทบจะไม่รู้ตัวว่าถูกแฮคระบบ  แม้ว่าการแฮคนั้นจะถูกตรวจจับได้โดยระบบตรวจจับการบุกรุก  แต่ก็ไม่สามารถที่จะสืบค้นหาตัวตนที่แท้จริงของผู้กระทำผิดนั้นได้

การแจ้งเตือนเป็นสิ่งที่บอกได้ถึงช่องโหว่ของระบบที่มีอยู่ในตอนนั้น  แฮคเกอร์เหล่านั้นมักใช้คอมพิวเตอร์ของผู้ใช้ที่ไม่รู้เรื่องมากนักเป็นฐานในการโจมตีคนอื่น  ซึ่งทำได้โดยการติดตั้งมัลแวร์ในเครื่องคอมพิวเตอร์ของผู้ใช้อื่น  แม้จะมีกฎระเบียบต่าง  ๆ  หรือการนำเสนอจากฝ่ายไอที  แต่ระดับผู้บริหารไม่ได้ให้ความสนใจมากนัก  จนกระทั่งเหตุการณ์ที่สร้างความเสียหายมหาศาลถึงตอนนั้นการรักษาความปลอดภัยถึงจะถือเป็นเรื่องที่สำคัญที่สุด

ทรัพย์สินอิเล็กทรอนิกส์

ในโลกดิจิตอลมีความซับซ้อน คือ  การกำหนดว่าอะไรที่ควรปกป้อง  ที่ผ่านมาทรัพย์สินขององค์กรที่มีค่าและควรมีการปกป้องซึ่งส่วนใหญ่จะเป็นวัตถุสิ่งของ   ปัจจุบันเป็นยุคข้อมูลข่าวสาร  ทรัพย์สินที่มีค่าที่สุดและข้อมูลส่วนใหญ่จะถูกเก็บไว้ในสื่อดิจิตอลหรือในระบบคอมพิวเตอร์  การปกป้องทรัพย์สินจึงหมายรวมถึงการปกป้องข้อมูล เป็นสิ่งที่ยากเนื่องจากทรัพย์สินประเภทข้อมูลหรือชื่อเสียงนั้นเป็นสิ่งที่จำต้องไม่ได้

วิวัฒนาการของการโจมตี

โดยส่วนใหญ่แฮคเกอร์เป็นกลุ่มที่พยายามแฮคเครื่องคนอื่นเพียงแค่ความคึกคะนองเพื่อความสนุกสนาน  หรือมองแค่เป็นการเล่นเกมไม่มีจิตมุ่งเพื่อทำลายล้างอย่างจริงจัง  เฉพาะการโจมตีเว็บไซต์ใหญ่ ๆ เพื่อจะได้เป็นข่าวใหญ่และได้รับความชื่นชมจากหมู่แฮคเกอร์ด้วยกัน  ปัจจุบันแนวโน้มของการโจมตีได้เปลี่ยนไปโดยมีจุดมุ่งประสงค์เพื่อมุ่งร้ายหรือทำลายปัจจุบันการแฮคเกิดจากการก่ออาชญากรรมที่มีการเตรียมการอย่างดีผลกระทบหรือผลเสียหายที่เกิดขึ้นอย่างมหาศาล 

ปัจจุบันแฮคเกอร์จะไม่ทำอะไรผลีผลาม  และสิ่งที่ทำก็ไม่อยากให้เป็นข่าว และอาจสืบย้อนกลับมาหาพวกเขาได้การก่ออาชญากรรมที่มีการเตรียมการล่วงหน้าเพื่อโจมตีเป้าหมายด้วยเหตุผลเฉพาะและส่วนใหญ่จะมีเงินเป็นแรงจูงใจ  อาชญากรรมบนอินเทอร์เน็ตที่พบเห็นเป็นประจำ  ปัจจุบันจำนวนไวรัสที่ไม่ได้สร้างความเสียหายมากมีแนวโน้มลดลงเรื่อย ๆ  ขณะที่ไวรัสที่อันตรายเพิ่มมากขึ้นเรื่อย ๆ  โดยมัลแวร์เหล่านี้จะมีเป้าหมายเพื่อโจมตีระบบเฉพาะและมีศักยภาพในการทำลายสูง

ในขณะที่ความซับซ้อนของการโจมตีมีแนวโน้มเพิ่มขึ้นเรื่อย  ๆ  และความอันตรายก็เพิ่มขึ้นด้วยเช่นกัน

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715

วันศุกร์ที่ 6 ธันวาคม พ.ศ. 2562

การออกแบบดาต้าเซ็นเตอร์

การออกแบบดาต้าเซ็นเตอร์

                        ศูนย์กลางของระบบไอทีขององค์กรจัดเก็บข้อมูลของระบบไอทีที่สำคัญ   การออกแบบควรคำนึงถึงประสิทธิภาพ  ทนทานต่อความผิดพลาด  สามารถขยายได้และสำคัญต้องปลอดภัย  ซึ่งไม่ใช่แค่ความปลอดภัยทางด้านอิเล็กทรอนิกส์หรือเน็ตเวิร์คเท่านั้น  แต่รวมถึงความปลอดภัยทางด้านกายภาพด้วย  เทคโนโลยีต่าง ๆ ที่ใช้สำหรับการรักษาความปลอดภัยด้านกายภาพของสถานที่สำคัญ  โดยเฉพาะดาต้าเซ็นเตอร์ของหน่วยงาน

ระบบควบคุมสภาพแวดล้อมในห้องเพื่อให้ระบบคอมพิวเตอร์ทำงานได้อย่างมีประสิทธิภาพสูงสุด  และเพื่อเป็นการบำรุงรักษาอุปกรณ์ให้มีอายุการใช้งานตามที่ควรจะเป็น  การรักษาความมั่นคงปลอดภัยข้อมูลข่าวสารที่จัดเก็บในระบบสารสนเทศเพื่อป้องกันไม่ให้เกิดความเสียหายจากภัยคุกคามทางด้านกายภาพ  การเลือกสถานที่สำหรับดาต้าเซ็นเตอร์มีแนวทางดังนี้

- ไม่ควรอยู่บนชั้นบนสุด  เพราะเกี่ยวกับการดับเพลิง  เพราะรถกระเช้าอาจขึ้นไปไม่ถึง
- ไม่ควรอยู่ชั้นใต้ดิน  เพราะอาจมีปัญหาเรื่องน้ำท่วม  หรือน้ำซึมจากชั้นดิน
- ควรอยู่ตรงกลางของอาคาร  เพื่อป้องกันจากภัยธรรมชาติและการวางระเบิด
- ไม่ควรอยู่ใกล้สถานที่สาธารณะ  เพื่อความปลอดภัยเกี่ยวกับคน

                       ขั้นตอนการออกแบบเป็นที่เรียบร้อยแล้วจะเป็นส่วนของการติดตั้งหลังจากการติดตั้งมีการตรวจสอบเพื่อดูว่าโครงสร้างและระบบถูกก่อสร้างและติดตั้งตามที่ได้กำหนดไว้ในขั้นตอนแรก  หากมีข้อผิดพลาดหรือไม่ตรงตามข้อกำหนดที่สรุปไว้เบื้อต้น  ก็จะไม่ได้รับการรับรอง  หรือถ้าทุกอย่างเป็นไปตามที่ได้กำหนดไว้ดาต้าเซ็นเตอร์จะได้ใบรับรองว่าได้เทียร์ในระดับเดียวกันที่ได้ออกแบบไว้ในขั้นตอนแรก

โดยแบ่งออกเป็น  4  ระดับและแยกออกเป็นหมวดดังนี้

- ระบบสื่อสารโทรคม
- ระบบสถาปัตยกรรมและโครงสร้าง
- ระบบไฟฟ้า
- ระบบเครื่องกล



การออกแบบดาต้าเซ็นเตอร์เพื่อให้ปลอดภัย  มีสิ่งที่ต้องพิจารณาดังนี้

- อาคารสถานที่
- ระบบไฟฟ้าและระบบไฟฟ้าสำรองยามฉุกเฉิน
- ระบบควบคุมการเข้าออก
- ระบบควบคุมสภาพแวดล้อมภายใน
- ระบบตรวจรับไฟไหม้และระบบดับเพลิง
- ระบบตรวจจับน้ำรั่วซึม
- ระบบแจ้งเตือนภัยอัตโนมัติ

การออกแบบอาคารสถานที่เพื่อให้ปลอดภัยจากการลักลอบเข้าไปข้างใน  เพื่อก่ออาชญากรรมหรือขโมยทรัพย์สินมีค่า

สิ่งที่ต้องพิจารณาในขั้นตอนการออกแบบดังนี้

- ระบบ HVAC  (Heat Ventilation Air Condition)
- วัสดุสำหรับก่อสร้างผนังและฝ้าเพดาน
- ระบบจ่ายกระแสไฟฟ้า
- ระบบสายสัญญาณ  ทั้งสายทองแดงและสายไฟเบอร์
- วัสดุอันตรายที่อยู่ในบริเวณต่าง  ๆ
- ที่ตั้งอาคารสถานที่โดยรอบ

อาคารสถานที่และพื้นที่ห้องดาต้าเซ็นเตอร์

การออกแบบจะต้องสำรวจเพื่อให้ได้ข้อมูลในการวิเคราะห์ความเสี่ยงเพื่อจะได้เลือกมาตรการป้องกันภัยคุกคามได้อย่างเหมาะสม  ข้อมูลจากกการสำรวจอาจต้องศึกษาเกี่ยวกับทางด้านกฎหมายว่ามีข้อบังคับเกี่ยวกับการสร้างอาคาร  โครงสร้างอาคารที่จะใช้เป็นดาต้าเซ็นเตอร์ต้องคำนึงถึงความมั่นคงแข็งแรงของตัวอาคารเพื่อให้มีความปลอดภัยสูงสุดสำหรับผู้ใช้อาคาร

และการติดตั้งอุปกรณ์การจัดแบ่งห้องต่าง  ๆ  สำหรับดาต้าเซ็นเตอร์ต้องคำนึงถึงความเหมาะสมเรื่องการใช้งานและการรักษาความปลอดภัยเป็นหลัก  การเลือกตำแหน่งดาต้าเซ็นเตอร์มีความสัมพันธ์กับประสิทธิภาพของอุปกรณ์สนับสนุนศูนย์คอมพิวเตอร์และงบประมาณในการก่อสร้าง

สิ่งที่ต้องพิจารณาในการออกแบบพื้นที่และห้องดาต้าเซ็นเตอร์ดังนี้

- การออกแบบงานผนัง
- พื้นยกสำเร็จรูป
- การออกแบบฐานกระจายน้ำหนัก
- ระบบปรับอากาศ
- ระบบไฟฟ้าดาต้าเซ็นเตอร์
- ระบบแสงสว่างฉุกเฉิน
- ระบบควบคุมการเข้าออกประตูอัตโนมัติ
- ระบบดับเพลิง

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715


วันพุธที่ 4 ธันวาคม พ.ศ. 2562

การเก็บและการกองปูนขาว

การเก็บและการกองปูนขาว  

ต้องเก็บในที่ไม่มีน้ำและความชื้นเพราะจะทำให้ปูนขาวเกิดการแข็งตัวเป็นก้อนและเสื่อมคุณภาพได้  การเก็บปูนขาวเป็นจำนวนมากต้องเก็บในโรงเก็บที่มิดชิดไม่ควรกองปูนบนพื้นไม้ที่มีน้ำขังอยู่ด้านล่างมและไม่ควรกองให้สูงมากเพราะถุงพลาสติกมีความลื่นทำให้พังทลายได้  ถ้ากองไว้กลางแจ้งควรมีผ้าใบหรือแผ่นพลาสติกคลุม  การใช้งานควรนำปูนด้านล่างมาใช้ก่อนเพื่อเป็นการหมุนเวียนไม่ให้ปูนขาวเกิดการแข็งตัวและเสื่อมคุณภาพ  ปูนขาว 1  ถุง มีน้ำหนักประมาณ  4  กิโลกรัม



ทราย     

วัสดุที่เกิดขึ้นเองตามธรรมชาติและนำมาเป็นส่วนผสมที่สำคัญของปูนก่อ  งานก่ออิฐนิยมแบ่งทรายเป็น  2  ชนิดด้วยกัน คือ

1. ทรายหยาบ      มีลักษณะเป็นทรายเม็ดใหญ่  แข็ง  แหล่งที่เกิดอยู่ที่จังหวัดราชบุรี  เหมาะสำหรับนำมาใช้ผสมกับปูนซิเมนต์ผสม  เพื่อใช้ก่ออิฐ  ก่อหิน  ที่ต้องการให้เกิดความแข็งแรง  ทนทาน  รับน้ำหนักได้มาก  เช่น  งานก่ออิฐฐานราก  งานก่อหินเขื่อน  เป็นต้น

2. ทรายกลาง      ลักษณะเป็นทรายเม็ดปานกลางไม่หยาบและไม่ละเอียด   แหล่งที่เกิดอยู่ที่จังหวัดอ่างทอง  จึงมีชื่อเรียกว่า  ทรายอ่างทอง  เหมาะสำหรับนำมาใช้ผสมกับปูนขาวเพื่อให้เป็นปูนก่อฝึกหัดของนักศึกษา  เพื่อใช้เป็นปูนก่อที่ป้องกันน้ำซึมผ่าน  ใช้ผสมกับปูนขาว  ปูนซิเมนต์ผสม  เพื่อใช้เป็นปูนก่อทั่ว  ๆ  ไป

การเก็บรักษาทราย   ควรกองไว้ในที่สะอาด  อาจปูด้วยไม้เพื่อไม่ให้โกยเอาดินปนไปกับทราย  และควรมีกำแพงหรือคอกไม้เพื่อป้องกันไม่ให้ทรายกระจายออกไป  ควรกองเก็บไว้เป็นชั้น ๆ โดยให้แต่ละชั้นมีความหนาที่เท่า ๆ กัน  เพื่อไม่ให้ทรายเม็ดใหญ่ไหลแยกตัวออกจากทรายเม็ดที่เล็กกว่า  การนำทรายไปใช้ควรตัดทรายไปเป็นชั้น ๆ  หากทรายเปียกน้ำต้องนำไปผึ่งลมหรือตากแดดให้แห้ง

ข้อสำคัญที่ต้องระมัดระวังคือ   ความสะอาด  ถ้าสกปรกควรนำไปร่อนหรือล้างให้สะอาดเสียก่อนจึงจะนำไปใช้งานได้

น้ำ     

เป็นปัจจัยที่สำคัญอีกอย่างของการก่ออิฐ  งานก่ออิฐต้องใช้น้ำเพื่อผสมปูนก่อ  ล้างเครื่องมือ  ล้างวัสดุ  รวมถึงล้างผิวหน้าของงานก่อนที่จะฉาบ  และให้ผนังมีความชุ่มน้ำอยู่เสมอในขณะที่ทำงาน
หน้าที่ของน้ำที่ใช้ในงานก่ออิฐและฉาบปูน  สามรถจำแนกออกไปได้ดังนี้

1. ทำปฏิกิริยากับปูนซิเมนต์ผสมกลายเป็นวุ้นเหนียว  ยึดเกาะทรายให้ติดกับวัสดุที่นำมาก่อ
2. ทำให้วัสดุที่ก่อไว้แล้วซึ่งมีความแห้งให้เปียกชื้น  เพื่อให้ปูนก่อยึดเกาะในชั้นต่อไปได้ดี
3. ทำให้ผิวหน้าของงานที่จะฉาบปูนมีความสะอาด  เพื่อให้ปูนฉาบยึดติดกับผิวหน้าของงานที่ก่อไว้แล้วได้ดี
4. ทำให้เครื่องมือที่นำมาใช้ในงาน  มีความสะอาด

คุณภาพน้ำ  น้ำที่นำมาใช้ต้องเป็นน้ำที่สะอาด  ไม่มีสี  ไม่มีกลิ่น  และปราศจากน้ำมัน  กรด  ด่าง  เกลือหรือสารอื่น  ๆ  ต้องเป็นน้ำที่ใส  น้ำที่เหมาะที่สุดที่จะนำมาใช้งานควรเป็นน้ำสะอาดที่ใช้ดื่มได้  น้ำทะเลหรือน้ำกร่อยไม่ควรนำมาใช้เพราะทำปฏิกิริยากับปูนซิเมนต์ผสม  ทำให้คุณสมบัติของปูนซิเมนต์ผสมลดกำลังลง  และที่ผิวด้านนอกของผนังฉาบปูนจะเป็นคราบเกลือสีขาวให้เห็นชัดเจน    การเก็บน้ำไว้ใช้ในงานก่อสร้างควรก่อเป็นบ่อสี่เหลี่ยมเพื่อใช้เก็บน้ำ

เพื่อให้การนำน้ำมาใช้จะได้สะดวก  การนำน้ำไปใช้ในงานต้องใช้อย่างประหยัดต้องใช้น้ำเท่าที่จำเป็น  การตักน้ำไปใช้งานควรตักให้มีความพอดีอย่าตักให้เต็มทำให้น้ำหกเลอะเทอะ  และเกิดการลื่นและที่สำคัญอีกประการหนึ่ง  คือ  ในที่ทำงานอาจต้องใช้กระแสไฟฟ้า  เพื่อแสงสว่างหรือเพื่อใช้เครื่องมือที่ต้องใช้กระแสไฟฟ้า  ถ้าน้ำหกจะทำให้เกิดการลัดวงจรของกระแสไฟฟ้าได้  ทำให้เกิดอันตรายแก่ผู้ที่ทำงานหรือผู้ที่อยู่ในบริเวณนั้นได้

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715


วันอังคารที่ 3 ธันวาคม พ.ศ. 2562

CPTED (Crime Prevention Through Environmental Design)

CPTED (Crime Prevention Through Environmental Design)

การรักษาความปลอดภัยจุดประสงค์เพื่อทำให้ผู้โจมตีเชื่อว่าค่าใช้จ่ายในการโจมตีนั้นสูงกว่าผลประโยชน์ที่ได้รับจากการโจมตี  ขั้นแรกของการป้องกันอาคาร  สถานที่  หรือพื้นที่  โดยการใช้การออกแบบเพื่อยับยั้งหรือป้องกันภัยคุกคามไม่ให้เกิดขึ้น  สิ่งที่ได้จากการทำ CPTED  เป็นแนวทางในการออกแบบสภาพแวดล้อมทางกายภาพเพื่อลดอาชญากรรม  จะแตกต่างจากการเสริมเกราะป้องกันเป้าหมายซึ่งสภาพแวดล้อมบางอย่างสูญเสียความสะดวกสบายและความสวยงามไป  CPTED

แบ่งออกเป็น  3  ประเภทย่อย คือ

- การควบคุมการเข้าออกโดยธรรมชาติ
- การเฝ้าระวังโดยธรรมชาติ
- การเสริมเกราะป้องกันขอบเขต
                   
การควบคุมการเข้าออกโดยธรรมชาติ   การบังคับแนวการเข้าออกอาคารสถานที่  การออกแบบตาม CPTED  การกำหนดพื้นที่รักษาความปลอดภัย  โดยการกำหนดระดับความสำคัญของพื้นที่  และกำหนดว่าใครบ้างที่มีสิทธิ์เข้าพื้นที่  โดยระดับนั้นอาจแบ่งออกเป็นสี่ระดับ คือ พื้นที่ควบคุมพื้นที่หวงห้าม  พื้นที่สาธารณะ และพื้นที่ที่มีความละเอียดอ่อน  แต่ละพื้นที่นั้นจะต้องกำหนดมาตรการควบคุมการเข้าออกพื้นที่  การเสริมเกราะป้องกันขอบเขตเป็นการสร้างให้คนรู้สึกถึงความเป็นเจ้าของสถานที่และทำให้ผู้บุกรุกกรู้สึกไม่คุ้นกับสถานที่และไม่อยากอยู่นานถ้าคิดที่จะทำผิด



                       การควบคุมการเข้าออก      สิ่งป้องกันแบบเครื่องกลเป็นขั้นตอนต่อมา เช่น  ประตู และการล็อคประตูแบบต่าง  ๆ และเมื่อมีคนใช้จำนวนมากอาจไม่สามารถติดตามว่าใครไขกุญแจเข้าออกเมื่อไร  จึงเปลี่ยนมาใช้การล็อคแบบอิเล็กทรอนิกส์   การควบคุมกมาเข้าออกแบบอิเล็กทรอนิกส์ทำให้การบริหารจัดการง่าย ระบบสามารถกำหนดช่วงเวลาในการเข้าออกได้และรหัสที่ได้นั้นอาจมีอายุการใช้งาน

เมื่อถึงเวลาก็จะหมดอายุทำให้ใช้งานต่อไปไม่ได้ การควบคุมการเข้าออกอีกแบบคือการควบคุมด้วยนโยบาย  กระบวนการและระเบียบปฏิบัติเพื่อใช้สำหรับการควบคุมการเข้าพื้นที่หวงห้ามเฉพาะ และอาจเป็นส่วนที่เพิ่มไปในชั้นของการรักษาความปลอดภัย   ปัจจุบัยการควบคุมการเข้าออกสะพานที่นิยมใช้  มักเป็นระบบควบคุมการเข้าออกแบบอัตโนมัติควบคู่ไปกับการใช้กล้อง  CCTV  เพื่อเฝ้าระวังสถานการณ์และตรวจสอบย้อนหลัง  ระบบควบคุมการเข้าออกอัตโนมัติจะควบคุมการเปิดปิดประตูแบบอัตโนมัติ  โดยผู้ใช้ต้องพิสูจน์ตัวตน

ขั้นตอนการพิสูจน์ทราบตัวตนอาจใช้ การคีย์รหัสผ่านหรือใช้คีย์การ์ด  หลังจากพิสูจน์ทราบตัวตนผ่านระบบก็จะเปิดประตูโดยอัตโนมัติ

                         การตรวจจับการบุกรุก   เป็นขั้นตอนที่สาม  คือการเฝ้าระวังภัยหรือความพยายามจะบุกรุกหรือโจมตี  ซึ่งอาจคิดว่านี้ไม่ใช่เป็นการป้องกันแต่เป็นการป้องปรามมากกว่า    ซึ่งบางระบบของการตรวจจับการบุกรุกอาจมีข้อผิดพลาดสูง  ผู้ที่ดูแลระบบในการวิเคราะห์เหตุการณ์เพื่อให้แน่ใจว่าเป็นเหตุการณ์จริงก่อนที่จะดำเนินการ  สิ่งที่ทำให้ระบบทำงานเข้ากันได้อย่างมีประสิทธิภาพ

การเฝ้าระวังการแจ้งเตือนการบุกรุกและดำเนินการตามขั้นตอนเมื่อเกิดเหตุการณ์ แฃะการดูกล้องวงจรปิด  การแจ้งให้เจ้าหน้าที่ทราบเกี่ยวกับสิ่งผิดปกติที่เกิดขึ้น

การแยกแยะระหว่างผู้ที่ได้รับอนุญาตให้เข้ามาในพื้นที่อาจใช้สัญญลักษณ์แสดงตัวตนโดยเฉพาะในพื้นที่หวงห้ามต้องมีระเบียบบังคับให้ผู้คนต้องติดป้ายแสดงตัวตน

                       การเฝ้าระวังสถานการณ์      เจ้าหน้าที่รักษาความปลอดภัยตามพื้นที่เสี่ยง  อาจใช้กล้อง CCTV ช่วยบันทึกภาพในจุดที่มีความเสี่ยงสูง  โดยจุดประสงค์ของการเฝ้าระวัง  การทำให้ผู้ไม่หวังดีรู้สึกว่ากำลังถูกจับตาอยู่ทำให้ไม่กล้าทำผิด และในขณะเดียวกันก็ทำให้คนทั่วไปรู้สึกปลอดภัย  การออกแบบพื้นที่ให้โล่งและกว้างสามารถมองเห็นได้จากระยะไกลซึ่งทำให้รู้สึกว่าปลอดภัยได้เช่นกัน

การป้องกันในขั้นตอนสุดท้ายคือการบันทึกเหตุการณ์ด้วยกล้องวงจรปิด CCTV แต่การติดกล้องวงจรปิดนั้นอาจใช้เป็นสิ่งป้องปรามได้  สิ่งที่เป็นการป้องกันจริง ๆ เกิดจากการดำเนินการหลังจากตรวจพบภัยคุกคามหรือสิ่งผิดปกติมากขึ้น   แต่ปัจจุบันสัญญาณกล้องวงจรปิดนั้นจะส่งผ่านเครือข่ายคอมพิวเตอร์



วันจันทร์ที่ 2 ธันวาคม พ.ศ. 2562

Physical and Environmental Security

Physical and Environmental Security

วัตถุประสงค์

- รู้และเข้าใจภัยคุกคามทางกายภาพและมาตรการการป้องกัน
- รู้และเข้าใจหลักในการออกแบบอาคารสถานที่ให้มีความปลอดภัย
- รู้และเข้าใจหลักในการออกแบบดาต้าเซ็นเตอร์
- รู้และเข้าใจระบบไฟฟ้าและผลกระทบ
- รู้และเข้าใจระบบควบคุมสภาพแวดล้อม
- รู้และเข้าใจระบบตรวจจับและดับเพลิง



                    สิ่งที่สำคัญต่อองค์กรในเรื่องการรักษาความปลอดภัยของการเจาะระบบผ่านทางอินเทอร์เน็ตหรือการแฮคนั้นไม่ใช่เป็นแค่วิธีเดียวที่สามารถเข้าถึงข้อมูลได้  การที่แฮคเกอร์สามารถเดินเข้าไปในองค์กรแล้วใช้เครื่องคอมพิวเตอร์ที่ไม่มีระบบล็อกอินก็สามารถขโมยข้อมูลที่สำคัญขององค์กรได้   การรักษาความปลอดภัยด้านกายภาพและสภาพแวดล้อมเป็นมาตรการเพื่อป้องกันหรือขัดขวางไม่ให้ผู้ประสงค์ร้ายเข้ามาในอาคารสถานที่เพื่อขโมยทรัพย์สินหรือข้อมูลที่จัดเก็บในอุปกรณ์ที่เก็บไว้ภายในองค์กร

                    หลักการสำคัญในการออกแบบระบบรักษาความปลอดภัย  การรักษาความปลอดภัยด้านกายภาพ  การปกป้องทางกายภาพของทรัพยากรต่าง  ๆ  ขององค์กรซึ่งรวมถึงคน  ข้อมูล  สถานที่  อุปกรณ์  ระบบ  เป็นต้น  ความปลอดภัยของบุคคลในการทำงานในสภาพแวดล้อมยังเกี่ยวกับการที่สภาพแวดล้อมมีผลกระทบต่ออุปกรณ์และระบบ  ความปลอดภัยของบุคคลเป็นสิ่งที่สำคัญที่สุด  ปกติการรักษาความปลอดภัยด้านกายภาพจะถือว่าเป็นประการด่านแรกของการป้องกันภัยต่าง  ๆ
ภัยคุกคามทางกายภาพ

การรักษาความปลอดภัยด้านกายภาพมีช่องโหว่  ภัยคุกคาม  และการป้องกันที่แตกต่างจากการรักษาความปลอดภัยด้านอื่น  ภัยคุกคามทางด้านกายภาพสามารถแบ่งออกเป็นประเภทต่าง  ๆ  ดังนี้

- ภัยจากสภาวะแวดล้อม
- ภัยจากไฟและสารเคมี
- ฮาร์ดแวร์เสีย
- ภัยจากแหล่งพลังงาน คลื่นรบกวน กระแสไฟฟ้า
- ภัยจากมนุษย์
- ภายจากสิ่งมีชีวิต
- ภัยทางด้านการเมือง

                      การรักษาความปลอดภัยทางด้านกายภาพควรประกอบด้วย  2  ส่วน  ส่วนแรกเป็นความปลอดภัยในชีวิตและทรัพย์สินจากภัยธรรมชาติ  ไฟไหม้  และอุบัติภัยต่าง  ๆ  ส่วนที่สองเป็นส่วนที่เกี่ยวข้องกับการป้องกันภัยคุกคามจากมนุษย์  การขโมย การปล้น การทำลาย   ภัยคุกคามทั้งสองประเภทจำเป็นต้องวิเคราะห์ความเสี่ยงและวางแผนรับมือหรือป้องกันอย่างเหมาะสม  หรือควบคุมความเสี่ยงให้อยู่ในระดับที่ยอมรับได้ 

การรักษาความปลอดภัยควรออกแบบตามหลักการป้องกันเป็นชั้น  ๆ  หรือการป้องกันเชิงลึก  หากชั้นใดล้มเหลวก็ยังเหลืออีกชั้นที่ยังคงป้องกันภัยคุกคามที่กำลังโจมตี

มาตรการป้องกันทางกายภาพ

สิ่งที่จะหยุดยั้งหรือป้องกันภัยคุกคามทางกายภาพต่าง  ๆ  ไม่ให้เกิดขึ้นสามารถทำได้  3  ระดับคือ

- มาตรการควบคุมทางด้านบริหาร
- มาตรการควบคุมทางกายภาพ
- มาตรการควบคุมทางเทคนิค

การออกกแบบระบบรักษาความปลอดภัยทางด้านกายภาพ  ควรออกแบบเป็นชั้น ๆ ซึ่งในการป้องกันทางกายภาพนนั้นมีอยู่  4  ชั้นคือ

- การออกแบบสภาพแวดล้อม
- กลไกด้านเครื่องกล อิเล็กทรอนิกส์ และขั้นตอนการควบคุมการเข้าถึง
- การตรวจจับการบุกรุกและการตอบสนองต่อเหตุการณ์  เพื่อขจัด จับ หรือทำให้ผู้บุกรุกตื่นตระหนกเมื่อถูกตรวจพบ
- การมอนิเตอร์ด้วยวิดีโอ

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715


วันเสาร์ที่ 30 พฤศจิกายน พ.ศ. 2562

การติดตั้งเฉพาะซอฟต์แวร์

การติดตั้งเฉพาะซอฟต์แวร์

                ขั้นตอนต่อจากการติดตั้งระบบตามดีฟอลต์  คือ  การติดตั้งเฉพาะซอฟต์แวร์ที่จำเป็น  โดยการอันอินสตอลหรือดิสเอเบิลซอฟต์แวร์แพ็กเก็ตที่ไม่จำเป็น  โดยติดตั้งเฉพาะซอฟต์แวร์ที่จะเป็นสำหรับการทำหน้าท่าที่ได้กำหนดไว้ก่อนหน้าเท่านั้น

- ติดตั้งเฉพาะเน็ตเวิร์คเซอร์วิสที่จำเป็น  การตรวจสอบว่าเน็ตเวิร์คเซอร์วิสใดที่จำเป็นนั้นสามารถใช้คำสั่ง netstat  เช็คพอร์ตที่เปิดทิ้งไว้และใช้คำสั่ง ps เพื่อดูว่าโพรเซสใดที่กำลังรันอยู่  เซอร์วิสที่ไม่จำเป็นก็ให้เอาออก  หรือดิสเอเบิลในสตาร์ทอัพสคริปต์
- ดิสเอเบิลคำสั่งที่ขึ้นต้นด้วย “r”ซึ่งเป็นโปรแกรมใช้งานผ่านเครือข่ายโดยที่ไม่มีการเข้ารหัส
- ลบหรือดิสเอเบิล
- ตรวจสอบเซอร์วิสที่สตาร์ทโดยอัตโนมัติในไฟล์
- อนุญาตให้โปรแกรมที่ใช้เฉพาะเท่าที่จำเป็นเท่านั้น  เนื่องจากฟังก์ชันนี้อาจทำให้แฮคเกอร์สามารถได้สิทธิ์เป็นรูท  ซึ่งสามารถทำอะไรก็ได้ในระบบ

การตรวจสอบรีซอร์สของระบบ

ในการดูแลระบบขั้นตอนแรก  การมอนิเตอร์ประสิทธิภาพการทำงานของระบบ  ถ้ารีซอร์สต่าง  ๆ  ของระบบเหลือน้อยมาก  อาจสร้างปัญหาหลาย ๆ อย่างตามมา  รีซอร์สเหล่านี้อาจใช้จนหมดโดยผู้ใช้บางคนเท่านั้น  หรือบางเซอร์วิสที่เครื่องนั้นให้บริการอยู่  การที่เรารู้สถานภาพของระบบและการใช้รีซอร์สต่าง ๆได้  อาจช่วยในการพิจารณาว่าจำเป็นต้องอัพเกรดระบบหรือไม่  หรืออาจต้องย้ายเซอร์วิสบางตัวไปไว้ที่เครื่องอื่น  เป็นต้น

การตรวจสอบการใช้ฮาร์ดดิสก์ด้วยคำสั่ง df และdu

                      ปัญหาที่ผู้ดูและระบบมักพบเป็นประจำ  คือ  พื้นที่เก็บไฟล์ในฮาร์ดดิสก์เต็ม  และหลายแอพพลิเคชันมักจะหยุดทำงานโดยอัตโนมัติ  สาเหตุที่ฮาร์ดดิสก์เต็มอาจมาจากล็อกไฟล์ต่าง ๆ ที่ถูกสั่งให้เก็บ  สำหรับคำสั่งที่ใช้สำหรับตรวจฮาร์ดดิสก์ คือ df และ du

- Df      เป็นคำสั่งที่ง่ายที่สุดสำหรับการดูการใช้ดิสก์  เพียงแค่พิมพ์คำสั้งก็จะแสดงระบบไฟล์ทั้งหมด  เราสามารถกำหนดออปชันให้กับคำสั่งเพื่อกำหนดให้ตัวเลขเป็นจำนวนที่อ่านง่าย

- Du     ไฟล์ที่ทำให้ดิสก์เต็มนั้นอยู่ที่ไหนคำสั่งใช้สำหรับการดูขนาดของไดเร็คทอรี   ถ้าไม่กำหนดชื่อไฟล์ก็จะไล่แสดงทุก ๆ ไดเร็คทอรีและซับไดเร็คทอรีไปจนหมด

การตรวจสอบบัญชีผู้ใช้

ระบบยูนิกช์และลีนุกช์จะจัดเก็บบัญชีผู้ใช้ของระบบไว้ในไฟล์   ซึ่งจะมีรายการของผู้ใช้และข้อมูลที่เกี่ยวข้อง  ผู้ใช้หนึ่งคนจะเก็บข้อมูลไว้ในหนึ่งบรรทัด  โดยข้อมูลที่เกี่ยวข้องจะแยกด้วยโคล่อน    ส่วนใหญ่ระบบลีนุกช์จะใช้ Shadow Password  แต่วิธีใหม่จะเก็บรหัสผ่านที่ถูกเข้ารหั่สไว้อีกไฟล์หนึ่ง  สำหรับโปรแกรมที่ต้องการตรวจสอบผู้ใช้ก็ต้องเรียกใช้คำสั่ง setuid  ซึ่งจะทำให้มีสิทธิ์เข้าถึงไฟล์ได้



การป้องกัน

วิธีป้องกันการโจมตีรหัสผ่านที่ดีที่สุด  คือ  การกำหนดนโยบาย  พร้อมทั้งรายละเอียดขั้นตอนการปฏิบัติเกี่ยวกับการใช้รหัสผ่าน  และมีระเบียบปฏิบัติเกี่ยวกับการตรวจเช็ครหัสผ่านเป็นประจำ  ผู้ดูแลระบบและได้รับการสนับสนุนจากองค์กร

การใช้การล็อกอินที่มีการเข้ารหัส

                      การที่มีรหัสผ่านที่ยากต่อการเดาอาจไม่มีประโยชน์มากนัก  ถ้าขณะที่ล็อกอินรหัสผ่านต้องถูกส่งผ่านเครือข่ายในรูปแบบเคลียร์เท็กช์  เหตุการณ์นี้เกิดขึ้นกับใครก็ได้ที่สามารถเข้าถึงทราฟฟิกของเครือข่ายอาจใช้โปรแกรมสนิฟเฟอร์เพื่อตรวจจับดูรหัสผ่านนี้ได้  โปรแกรมหรือโปรโตคอลที่ส่งรหัสผ่านในรูปแบบของเคลียร์เท็กซ์ 

วิธีการป้องกันการส่งรหัสผ่านหรือข้อมูลในรูปแบบเคลียร์เท็กซ์ทำได้โดยการเข้ารหัสหรือเอ็นคริพชัน  ทำให้ผู้ที่เฝ้าดูทราฟฟิกที่วิ่งผ่านเครือข่ายไม่สามารถอ่านรหัสผ่านได้  จะถูกเข้ารหัสไว้มีโปรแกรมหรือโปรโตคอลที่มีการเข้ารหัสข้อมูลและสามารถใช้แทนโปรโตคอลที่มีปัญหานี้ได้  การเข้ารหัสข้อมูลทั้งหมดที่รับส่งระหว่างไคลเอนต์และเซิร์ฟเวอร์

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715


วันศุกร์ที่ 29 พฤศจิกายน พ.ศ. 2562

Linux Security

Linux Security

วัตถุประสงค์

- รู้และเข้าใจขั้นตอนสำคัญในการรักษาความ
- ปลอดภัยในระบบลีนุกช์
- รู้และเข้าใจคำสั่งที่สำคัญที่ใช้สำหรับการตรวจสอบระบบ
- รู้และเข้าใจช่องโหว่ของระบบ  หรือแอพพลิเคชันที่รับนระบบลีนุกช์  เช่น DNS, Web, Mail, Databse เป็นต้น พร้อมทั้ววิธีป้องกัน


การรักษาความปลอดภัยระบบลีนุกช์

ขั้นตอนสำคัญสำหรับการติดตั้งและดูแลรักษาความปลอดภัยที่สำคัญของระบบที่เป็นยูนิกช์หรือลีนุกช์
การประเมินความเสี่ยง

การกำหนดค่าคอนฟิกต่าง  ๆ  ในระบบนั้น  การวิเคราะห์และกำหนดหน้าที่หลักของคอมพิวเตอร์ว่าจะให้บริการอะไรบ้าง  และหลังจากกำหนดหน้าที่หลักกแล้ว  ขั้นตอนต่อไปคือการประเมินความเสี่ยงของระบบเพื่อจะได้กำหนดมาตรการหรือเลือกใช้เครื่องมือที่จำเป็นสำหรับการป้องกัน  การประเมินความเสี่ยงนั้นก็อาจเริ่มจากการวิเคราะห์ว่าระบบนั้นมีข้อมูลอะไรที่สำคัญ และจำเป็น  และภัยคุกคามที่มีต่อข้อมูลเหล่านั้น  การกำหนดระดับความเสี่ยงที่ยอมรับได้

การกำหนดหน้าที่หลักของเซิร์ฟเวอร์นั้นจะเป็นสิ่งที่กำหนดว่า จะต้องติดตั้งซอฟต์แวร์หรือแพ็กเก็ตในระบบใดบ้าง  อาจเกี่ยวข้องกับการติดตั้งไลบรารีหรือโมดูลต่าง ๆ  ของซอฟต์แวร์  หลักการคือ  ควรติดตั้งเฉพาะซอฟต์แวร์ที่จำเป็นเท่านั้นเพื่อลดความเสี่ยง  การกำหนดว่าเครื่องนี้จะต้องใช้เครือข่ายอย่างไรบ้าง  ซึ่งเป็นการกำหนดว่าจะให้เครื่องนี้ตติดต่อเครื่องอื่นผ่านเครือข่ายผ่านโปรโตคอลหรือพอร์ตไหนบ้าง  ซึ่งข้อกำหนดนี้ก็จะไปมีผลตอนกำหนดนโยบายของไฟร์วอลล์

การติดตั้งระบบ

                         ขั้นตอนการติดตั้งมีสิ่งที่ต้องพิจารณา  เพื่อให้ติดตั้งเสร็จแล้วระบบต้องปลอดภัย  ต่อไปนี้เป็นข้อแนะนำสำหรับการติดตั้งระบบใหม่

- ติดตั้งจากแผ่นที่เชื่อถือได้เป็นการดาวน์โหลดจากอินเทอร์เน็ต  หลังจากลงแผ่นแล้วควรตรวจเช็คความสมบูรณ์ของแผ่นเสียก่อน  โดยการเช็คค่าแฮช  ซึ่งเว็บไซต์ที่ให้ดาวน์โหลดอิมเมจเหล่านี้จะมีค่าแฮชของซอร์สให้  และก็เปรียบเทียบกับค่าแฮชที่เราคำนวณได้เอง  ซึ่งอาจใช้คำสั่งต่อไป  หากมีค่าไม่ตรงก็แสดงว่าไฟล์ถูกแก้ไข  อาจจะถูกฝังมัลแวร์ไว้ก็เป็นได้

- ในขณะที่ติดตั้งระบบใหม่ไม่ควระเชื่อมต่อเข้ากับอินเทอร์เน็ต  เพราะระบบที่ติดตั้งใหม่จะมีช่องโหว่ค่อนข้างมาก  ควรเชื่อมต่อเข้ากับเครือข่ายเมื่อมั่นใจว่าปลอดภัยเพียงพอแล้ว

- สร้างพาร์ติชันแยกกัน  เมื่อพาร์ติชันใดเต็มก็จะไม่มีผลกระทบกับไฟล์อื่น  ๆ

- ควรติดตั้งเซอร์วิสและซอฟต์แวร์เท่าที่จำเป็นเท่านั้น  ได้พิจารณาในขั้นตอนก่อนว่าจะให้เครื่องทำหน้าที่อะไร  ก็ลงเฉพาะซอฟต์แวร์ที่ทำหน้าที่นั้นเท่านั้น  การติดตั้งทุกซอฟต์แวร์ในเครื่องเป็นการเพิ่มความเสี่ยงโดยเปล่าประโยชน์  เพราะแต่ละซอฟต์แวร์นั้นจะมีช่องโหว่ในตัวอยู่แล้ว

การอัพเดตแพตช์

                       หลังติดตั้งระบบเสร็จการอัพเดตแพตช์เป็นขั้นตอนที่สำคัญของการที่จะทำให้ระบบปลอดภัย  ระบบที่ไม่ได้ติดตั้งแพตช์เป็นระบบที่มีช่องโหว่เต็มไปหมด  และรอเวลาที่จะถูกโจมตีเมื่อไรก็ได้    ในการอัพเดตหลังจากติดตั้งระบบจากแผ่นซีดีก็หี่แพตช์ทันทีโดยที่ยังไม่ต้องเชื่อมต่อเข้ากับระบบเครือข่าย  แพตช์อาจมาจากแผ่นซีดีที่ดาวน์โหลดโดยเครื่องอื่นที่ติดตั้งแพตช์แล้ว  ถ้าการติดตั้งแพตช์นั้นจำเป็นต้องใช้อินเทอร์เน็ตนั้นอาจต้องติดตั้งและคอนฟิกไฟร์วอลล์ก่อน  และอนุญาตให้เฉพาะการเชื่อมต่อเพื่อการอัพเดตแพตช์เท่านั้น 

ติดตั้งแพตช์เสร็จแล้วก็ให้ถอดสายแลนออกเพื่อทำขั้นตอนต่อไป  และอย่าลืมอัพเดตแพตช์ของซอฟต์แวร์อื่น  ๆ ที่ติดตั้งในระบบด้วย  ควรตรวจสอบความถูกต้องของซอรสโค้ดก่อน  ปกติซอร์สโค้ดที่ได้นั้นมีลายเซ็นอิเล็กทรอนิกส์  ผู้ดูแลระบบก็ควรติดตามข้อมูลข่าวสารเพื่ออัพเดตแพตช์ใหม่ ๆ  ระบบรองรับการอัพเดตโดยอัตโนมัติ  ควรพิจารณาก่อนว่าจะเอ็นเนเบิลหรือไม่  การติดตั้งแพตช์นั้นอาจมีผลกระทบต่อระบบ

โดยเฉพาะระบบที่มีความสำคัญมาก  ควรอัพเดตแพตช์ด้วยคนจะดีกว่าและก่อนที่จะอัพเดตระบบที่ใช้งานจริงก็ควรลองอัพเดตในระบบที่เหมือนกันในระบบทดลองก่อน

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715

วันพฤหัสบดีที่ 28 พฤศจิกายน พ.ศ. 2562

การป้องกันและกำจัดมัลแวร์

การป้องกันและกำจัดมัลแวร์

องค์กรขนาดเล็กและขนาดกลางหลายองค์กรในปัจจุบันได้มีการใช้ซอฟต์แวร์ป้องกันไวรัส   แต่ยังมีไวรัส เวิร์ม และมัลแวร์อื่น  ๆ  ยังคงแพร่กระจายในคอมพิวเตอร์เหมือนไม่มีวันหายไป   การแพร่กระจายของไวรัสกลับยิ่งเพิ่มขึ้นอย่างทวีคูณ   ขั้นแรกจำเป็นต้องทำความเข้าใจเกี่ยวกับเทคโนโลยีและเทคนิคต่าง ๆ ที่ใช้ในการโจมตีคอมพิวเตอร์  เป้าหมายการโจมตีของมัลแวร์มีสองประเภทคือ  ผู้ใช้และระบบ  ส่วนใหญ่มัลแวร์จะโจมตีเป้าหมายที่เป็นคนมากกว่าระบบ  มัลแวร์ใช้หลากหลายวิธีในการพยายามที่จะแพร่กระจายไปยังคอมพิวเตอร์อื่น  ๆ   ในการรักษาความปลอดภัยควรที่จะบล็อกช่องทางทั้งหมดเพื่อไม่ให้มัลแวร์เข้ามาในระบบได้  แต่คงเป็นไปไม่ได้

เนื่องจากผู้ใช้ยังคงจำเป็นต้องใช้ช่องทางเหล่านี้เพื่อประโยชน์อย่างอื่นอยู่  แต่การควบคุมสามารถทำได้โดยอาจจะอนุญาตให้ใช้บางช่องทางที่จำเป็น  ไม่มีซอฟต์แวร์ป้องกันมัลแวร์ใด  ๆ  ที่จะสนองความต้องการของทุกองค์กรได้  การสำรวจความต้องการและการประเมินความเสี่ยงขององค์กร  และวิเคราะห์ตัดสินว่ามาตรการใดที่เหมาะสมที่สุดในการป้องกันมัลแวร์  ไมโครซอฟต์ก็ได้พยายามที่จะรักษาความปลอดภัยและป้องกันภัยคุกคามจากมัลแวร์ต่าง  ๆ  การได้มีการพัฒนาซอฟต์แวร์หรือมาตรการต่าง  ๆ  เช่น

- การพัฒนาซอฟต์แวร์ป้องกันมัลแวร์  และแหล่งข้อมูลสำหรับการรักษาความปลอดภัยผ่านซอฟต์แวร์

- เว็บไซต์ เป็นเว็บไซต์ที่ให้ข้อมูลล่าสุดเกี่ยวกับภัยคุกคามด้านอีเมลและคอมพิวเตอร์ที่รันวินโดวส์

- เว็บไซต์  ซึ่งเป็นเว็บไซต์ที่ให้ข้อมูลเกี่ยวกับการใช้คอมพิวเตอร์อย่างปลอดภัย  ซึ่งจะรวมถึงการป้องกัน  การอัพเดต  การแก้ไข  และการร้องขอความช่วยเหลือจากไมโครซอฟต์

- การร่วมมือกับองค์กรอื่นทั้งภาครัฐและเอกชนในการต่อสู้กับสแปมเมลและมัลแวร์อื่น  ๆ  ที่แพร่กระจายบนอินเทอร์เน็ต

ช่องโหว่ของเว็บบราวเซอร์

การเปิดใช้งานบางฟีเจอร์ของบราวเซอร์อาจทำให้มีความเสี่ยงเพิ่มมากขึ้น  ส่วนใหญ่เจ้าของจะเปิดให้ใช้งานฟีเจอร์เหล่านี้ได้โดยดีฟอลต์เพื่อให้ง่ายต่อการใช้งานเป็นการเพิ่มความเสี่ยงให้กับระบบ  ส่วนใหญ่แฮคเกอร์จะโจมตีโดยใช้ช่องโหว่ของเครื่องไคลเอนต์มากกว่าเซิร์ฟเวอร์  โดยเจาะเข้ามาในระบบผ่านช่องโหว่ที่มีแล้วขโมยข้อมูลส่วนตัว ทำลายไฟล์  และใช้เครื่องคอมพิวเตอร์เพื่อเป็นฐานในการโจมตีเครื่องอื่น ๆ ต่อไป

วิธีที่ง่ายที่สุดในการเจาะเข้ามาในระบบโดยการใช้ช่องโหว่ของเว็บบราวเซอร์โดยแฮคเกอร์จะสร้างเว็บไซต์และซ่อนมัลแวร์หรือโทรจัน  ซึ่งแทนที่จะเจาะเข้ามาในระบบ  เว็บไซต์อันตรายเหล่านี้จะแฝงโค้ตเพื่อให้ไคลเอนต์ดาวน์โหลดเข้ามาติดตั้งในเครื่องโดยที่ผู้ใช้ไม่รู้ตัว  ฟีเจอร์บางอย่างของบราวเซอร์ที่มีความเสี่ยงการทำความเข้าใจฟีเจอร์เหล่านี้จะช่วยให้เข้าใจฟังก์ชันของบราวเซอร์และความเสี่ยงที่มีด้วย

การตรวจสอบและป้องกัน

ปัจจุบันยังไม่มีการที่จะทดสอบว่าระบบมีความปลอดภัย  จากช่องโหว่ที่ยังไม่มีแพตช์ป้องกันยังมีอีกมาก  การป้องกันที่ดีที่สุดคือ  การอัพเดตแพตช์เป็นประจำ  ถ้าจะให้ดีก็กำหนดให้วินโดวส์อัพเดตอัตโนมัติฟีเจอร์ต่าง ๆ ที่เพิ่มฟังก์ชันให้กับบราวเซอร์  ส่วนขยายเหล่านี้อาจเพิ่มความเสี่ยงหรือช่องโหว่ให้กับระบบได้เช่นกัน  ช่องโหว่อาจเกิดจากการออกแบบที่ไม่รัดกุม  การคอนฟิกที่หละหลวม  ผู้ใช้ควรทำความเข้าใจเกี่ยวกับเทคโนโลยีเหล่านี้และความเสี่ยงที่อาจเกิดขึ้น 

นอกจากการอัพเดต  การคอนฟิกบราวเซอร์ตามข้อแนะนำก็จะช่วยลดความเสี่ยงในการถูกโจมตีได้เช่นกัน  ถ้าผู้ใช้ต้องการป้องกันช่องโหว่ของบราวเซอร์ให้เข้มแข็งมากขึ้น  ก็สามารถทำให้ได้โดยการปฏิบัติตามข้อแนะนำดังนี้

1. วิธีป้องกันช่องโหว่ของบราวเซอร์ที่ได้ผลมากที่สุด  โดยการอัพเดตบราวเซอร์เป็นเวอร์ชันล่าสุดเพราะจะมีฟีเจอร์ที่ใช้สำหรับควบคุมหรือป้องกันช่องโหว่ของเวอร์ชันก่อนหน้า  หลังอัพเดตเป็นเวอร์ชันล่าสุดแล้วก็ควรอัพเดตแพตช์ให้เป็นปัจจุบันเพื่อป้องกันช่องโหว่ใหม่  ๆ  ที่ค้นพบทีหลัง

2. เว็บไซต์ส่วนใหญ่จะไม่ใช้แอ็คทีฟเอ็กซ์  ถ้าดิสเอเบิลฟีเจอร์อาจมีผลกระทบทางด้านลบกับส่วนอื่น  ๆ  ของระบบ  ควรมีการตรวจสอบช่องโหว่เป็นประจำ

3. ปฏิบัติตามคำแนะนำข้อควรปฏิบัติที่ดีที่สุดสำหรับการใช้บราวเซอร์  เริ่มต้นโดยการอัพเดตวินโดวส์โดยเฉพาะการในฐานะผู้ดูแลระบบ หรือผู้มีสิทธิในระบบสูง

สนใจติดตั้งกล้องวงจรปิด >>> บริษัท มีเดีย เสิร์ซ จำกัด โทร. 02-8883507-8, 081-700-4715