tag:blogger.com,1999:blog-63989138012330461172024-02-19T23:06:50.043+07:00กล้องวงจรปิดไร้สายบริการให้คำปรึกษา ออกแบบ ติดตั้ง รับประกันผลงาน Line:@CctvBangkok.comLine : @CctvBangkok.comhttp://www.blogger.com/profile/18410283226155495501noreply@blogger.comBlogger398125tag:blogger.com,1999:blog-6398913801233046117.post-17684808242731109432019-12-18T08:37:00.003+07:002022-05-21T08:32:08.307+07:00ความรู้ทั่วไปเกี่ยวกับงานก่ออิฐและงานฉาบปูน (กล้องวงจรปิด)<h2>
<b>ความรู้ทั่วไปเกี่ยวกับงานก่ออิฐและงานฉาบปูน</b></h2>
ในอดีตมนุษย์อาศัยอยู่ในถ้ำ ความร้อนจากการเผาไหม้จากการหุงหาอาหารทำให้เกิดการแตกตัวของหินเป็นก้อนเล็กๆ มีสีขาวและเมื่อผสมกับน้ำ<div><br /></div><div>ทำให้เกิดความข้นเหนียวและสามารถนำไปอุดตามรอยต่อก้อนหินหรือรูของช่องหินในถ้ำเพื่อใช้ป้องกันภัยธรรมชาติ เช่น พายุ ลม พัด แดด ซึ่งเหตุนี้ทำให้เกิดการค้นพบการผลิตปูนขาวขึ้นโดยบังเอิญ</div><div><br /></div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgn6Z0Mgn-YCRJ0mboGmFTCR1EVvr8PUOyUwbYFkwixE4FZZIWhygXOnaAiriskW9JUyTClXNwUGSK0TVtnWvsND0D0nYtmh32m4h8Y4cQe5nzInJYBpPDqtmnudOFImQRpmLE1_t1Ksu69/s1600/%25E0%25B9%2580%25E0%25B8%2584%25E0%25B8%25A3%25E0%25B8%25B7%25E0%25B9%2588%25E0%25B8%25AD%25E0%25B8%2587%25E0%25B8%25A1%25E0%25B8%25B7%25E0%25B8%25AD%25E0%25B8%258A%25E0%25B9%2588%25E0%25B8%25B2%25E0%25B8%2587+3+copy.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1058" data-original-width="1600" height="422" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgn6Z0Mgn-YCRJ0mboGmFTCR1EVvr8PUOyUwbYFkwixE4FZZIWhygXOnaAiriskW9JUyTClXNwUGSK0TVtnWvsND0D0nYtmh32m4h8Y4cQe5nzInJYBpPDqtmnudOFImQRpmLE1_t1Ksu69/w640-h422/%25E0%25B9%2580%25E0%25B8%2584%25E0%25B8%25A3%25E0%25B8%25B7%25E0%25B9%2588%25E0%25B8%25AD%25E0%25B8%2587%25E0%25B8%25A1%25E0%25B8%25B7%25E0%25B8%25AD%25E0%25B8%258A%25E0%25B9%2588%25E0%25B8%25B2%25E0%25B8%2587+3+copy.JPG" width="640" /></a></div>
<br />
<b><br /></b>
<h2 style="text-align: left;"><b><u>ประวัติของงานก่ออิฐและงานฉาบปูน</u></b></h2>
<br />
ในยุคต่อมาได้มีการปรับปรุงให้ปูนซิเมนต์มีคุณภาพที่ดีขึ้น ได้มีการนำมาใช้ในการก่อสร้าง โบสถ์ โรงละคร ป้อมปราการ <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">ถนน</a> ผู้ค้นพบกรรมวิธีในการผลิตปูนซิเมนต์ได้แก่ชาวโรมันซึ่งมีคุณสมบัติดีกว่าปูนขาว โดยการผสมปูนขาวกับขี้เถ้า ทำให้มีคุณสมบัติที่สามารถแข็งตัวได้ทั้งในน้ำและในอากาศ</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">
บุคคลที่ได้ทำการคิดค้นและผลิตปูนซิเมนต์</h4>
<br />
1.<span style="white-space: pre;"> </span>นายจอห์น สมิธ ได้ดัดแปลงปูนขาวเพื่อให้สามารถแข็งตัวได้ทั้งในน้ำและในอากาศ ทำให้การผลิตปูนซิเมนต์เจริญก้าวหน้ามากขึ้น<br />
<br />
2.<span style="white-space: pre;"> </span>นายเจมส์ บากเค้า ได้ทำการคิดค้นโดยเอาก้อนหินในเตาปูนขาวธรรมดานำมาทำให้เป็นผงละเอียดผสมกับน้ำและมีความเหนียว เรียกว่า ปูนซิเมนต์โรแมน<br />
<br />
3.<span style="white-space: pre;"> </span>นายวิกา เป็นนักเคมีชาวฝรั่งเศส ได้คิดค้นและผลิตปูนซิเมนต์ และปูนซิเมนต์ที่ได้นั้นมีคุณสมบัติดีกว่าปูนซิเมนต์ที่ชาวโรมันใช้กันในอดีต<br />
<br />
4.<span style="white-space: pre;"> </span>นายโจเซฟ แอสปดิน นักวิทยาศาสตร์ชาวอังกฤษ ได้คิดค้นและทำการจดทะเบียนการผลิตปูนซิเมนต์ในปี ค.ศ.1824 ปูนซิเมนต์ที่ผลิตได้เป็นสีเหลืองเทา และตั้งชื่อเรียกว่า ปูนซิเมนต์ปอร์ตแลนด์<br />
<br />
5.<span style="white-space: pre;"> </span>นายไอแซค จอนสัน ได้พัฒนาการผลิตปูนซิเมนต์ด้วยการนำเอาวัสดุมาเผาในอุณหภูมิสูง และปล่อยให้คลายความร้อนลงจนอยู่ในอุณหภูมิที่ปกติ </div><div><br /></div><div>แล้วนำไปบดเป็นผงละเอียดแล้วนำไปผสมกับน้ำเกิดความข้นเหนียว สามารถยึดหินให้ติดแน่น ตั้งแต่นั้นมาการผลิตปูนซิเมนต์ของนายไอแซค จอนสัน จึงเป็นแบบอย่างมาจนถึงปัจจุบัน<br />
<br />
<b>การผลิตปูนซิเมนต์ในทวีปเอเชีย</b><br />
<br />
ในทวีปยุโรปมีความเจริญทางด้านเทคโนโลยีและทางด้านวิชาการ และได้ขยายมาถึงทวีปเอเชีย ดังนี้<br />
<br />
6.<span style="white-space: pre;"> </span>ได้มีการจัดตั้งบริษัทขึ้นในประเทศฟิลิปินส์ ชื่อ บริษัท โลซาลซีเมนต์ จำกัด ทำการผลิตปูนซิเมนต์ออกจำหน่ายในรูปแบบขององค์กร ประมาณปี ค.ศ. 1914<br />
<br />
7.<span style="white-space: pre;"> </span>ในประเทศไทย มีการจัดตั้งบริษัท ปูนซิเมนต์ไทย จำกัด เป็นบริษัทแรกในสมัยรัชกาลที่ 6 ประมาณปี พ.ศ. 2456<br />
<br />
ความเจริญทางด้านเทคโนโลยีและวิชาการ รวมถึงการเพิ่มขึ้นของประชากร ทำให้ความต้องการในการใช้ปูนซิเมนต์เพิ่มมากขึ้น ทำให้มีบริษัทเพิ่มมากขึ้นใน<a href="http://www.warehousesthailand.com/">การผลิตปูนซิเมนต์</a>ออกมาจำหน่ายในท้องตลาด<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<div>สินค้าแนะนำ : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-54140438569116534122019-12-17T08:24:00.006+07:002022-05-21T08:36:06.294+07:00วัสดุที่ใช้ในงานก่ออิฐ (กล้องวงจรปิด)<h1 style="text-align: left;">
วัสดุที่ใช้ในงานก่ออิฐ</h1>
<br />
ในการก่อสร้างตั้งแต่สมัยโบราณงานก่ออิฐถือว่ามีความสำคัญ โดยใช้อิฐหินมาก่อเป็นอาคาร และต่อมาได้รู้จักประดิษฐ์เครื่องมือก่อสร้างและ<a href="http://www.warehousesthailand.com/">งานโยธา</a>พร้อมทั้งรู้จักผลิตวัสดุที่ใช้ในการก่อสร้าง ในอดีตวัสดุที่มนุษย์ใช้ในการก่ออิฐ จำแนกประเภทได้ดังนี้<br />
<br />
1.<span style="white-space: pre;"> </span>วัสดุก่อ วัสดุที่นำมาก่อให้เป็นรูปทรงต่างๆ เช่น อิฐ ดินเหนียว หินต่าง ๆ เป็นต้น<br />
<br />
2.<span style="white-space: pre;"> </span>วัสดุประสาน วัสดุที่นำมาประสานให้วัสดุต่อเชื่อมยึดติดกัน เช่น ปูน น้ำอ้อย แกลบ ดินโคลน เป็นต้น<br />
<br />
3.<span style="white-space: pre;"> </span>วัสดุยึด วัสดุที่นำมาใช้ยึดวัสดุที่ใช้ในงานก่อสร้างอาคาร เช่น หินอ่อนยึดติดอยู่กับโครงสร้าง ส่วนใหญ่เป็นโลหะหล่อรูปทรงต่าง ๆ รวมไปถึงแผ่นโลหะรูปหางเหยี่ยวที่ใช้ยึดหินที่เป็นคนทับหลัง เป็นต้น<br />
<br />
<h2 style="text-align: left;"><b>วัสดุที่ใช้ในงานก่ออิฐ</b></h2>
<b><br /></b>
ความเจริญทางด้านวิชาการและเทคโนโลยี รวมถึงการเพิ่มจำนวนของประชากร ทำให้มีผู้คิดค้นและประดิษฐ์วัสดุที่ใช้ในงานก่ออิฐออกมาจำหน่ายในท้องตลาด ซึ่งมีดังนี้<br />
<br />
- ปูนซิเมนต์ผสม (Mixed Cement) ปูนซิเมนต์ที่ผลิตได้จากการนำปูนซิเมนต์ปอร์ตแลนด์มาผสมรวมกับวัสดุจำพวกทรายหรือบดละเอียดเพื่อให้เป็นซิเมนต์ผสมที่มีคุณสมบัติง่ายและสะดวกต่อการใช้งาน <div><br /></div><div>มีการรวมตัวและการแข็งตัวช้ากว่าปูนซิเมนต์ปอร์ตแลนด์ทำให้มีระยะเวลาในการตกแต่งผลิตภัณฑ์ ปูนซิเมนต์ผสมนี้มีชื่อเรียกว่า ปูนซิเมนต์ซิลิกา เป็นปูนที่มีจำหน่ายทั่วราชอาณาจักรไทย คุณสมบัติของปูนซิเมนต์ผสม มีดังนี้<br />
<br />
1.<span style="white-space: pre;"> </span>ผงปูนซิเมนต์ผสมมีเนื้อละเอียด<br />
2.<span style="white-space: pre;"> </span>เมื่อผสมกับน้ำตามอัตราส่วนที่พอเหมาะจะกลายเป็นวุ้น<br />
3.<span style="white-space: pre;"> </span>มีความเหนียว มีกำลังยึดเกาะได้ดี<br />
4.<span style="white-space: pre;"> </span>มีราคาถูกกว่าปูนซิเมนต์ปอร์ตแลนด์ จึงนำมาใช้ในส่วนผสมของปูนก่อและปูนฉาบ เพื่อลดค่าใช้จ่าย<br />
5.<span style="white-space: pre;"> </span>สามารถแข็งตัวได้ทั้งในน้ำและในอากาศ<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtaXRCeebqye_ljlKhmdk3rvvd0ybPTlD1VHCqE_QD9m8rOPchL8Mt9Fl6M4D6OZW0fU2C8W4JMh71-zaWZ4tslEdwjQyVR-yS00rwg2_qFrZKoxg3gI7CMgAQ_OHce9E9GRC469Ltmz6Y/s1600/shutterstock_736178134+copy.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1200" data-original-width="1600" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtaXRCeebqye_ljlKhmdk3rvvd0ybPTlD1VHCqE_QD9m8rOPchL8Mt9Fl6M4D6OZW0fU2C8W4JMh71-zaWZ4tslEdwjQyVR-yS00rwg2_qFrZKoxg3gI7CMgAQ_OHce9E9GRC469Ltmz6Y/w640-h480/shutterstock_736178134+copy.JPG" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>ประโยชน์ของปูนซิเมนต์ผสม</b></h3>
<b><br /></b>
1.<span style="white-space: pre;"> </span>ใช้เป็นวัสดุประสานในงานก่ออิฐ ก่อคอนกรีตบล็อก ก่อหิน และก่อวัสดุบางชนิด<br />
2.<span style="white-space: pre;"> </span>ใช้ในงานปั้นผลิตภัณฑ์ที่เกี่ยวข้องกับงานศิลปะ ซึ่งเป็นงานที่ไม่รีบร้อน เพื่อให้มีระยะเวลาในการตกแต่ง<br />
3.<span style="white-space: pre;"> </span>ใช้ในงานหล่อแบบพิมพ์ที่มีลวดลาย มีการยืดหดตัวน้อย<br />
4.<span style="white-space: pre;"> </span>ใช้ในงานฉาบผนัง งานทำบัวหัวเสาและงานทำบัวต่าง ๆ<br />
5.<span style="white-space: pre;"> </span>ใช้ในงานก่อ งานฉาบบ่อกักเก็บน้ำขนาดเล็ก<br />
6.<span style="white-space: pre;"> </span>ใช้ในงานปั้นตุ่มน้ำ<br />
7.<span style="white-space: pre;"> </span>ใช้ในงานหล่อเสาตอม่อสำเร็จรูปของบ้านพักอาศัย<br />
8.<span style="white-space: pre;"> </span>ใช้ในการผลิตกระเบื้องมุงหลังคา<br />
9.<span style="white-space: pre;"> </span>ใช้ในงานทำทรายล้าง กรวดล้างและหินล้าง<br />
10.<span style="white-space: pre;"> </span>ใช้ในงานหล่อท่อระบายน้ำขนาดเล็ก<br />
11.<span style="white-space: pre;"> </span>ใช้ในงานเทพื้นชั้นล่างที่อยู่ติดกับพื้นดิน<br />
12.<span style="white-space: pre;"> </span>ใช้ในงานเทถนนคอนกรีตรอบอาคาร<br />
13.<span style="white-space: pre;"> </span>ใช้ในการก่อสร้างอาคาร บ้านพักอาศัย 1 – 2 ชั้น<br />
<br />
ปูนซิเมนต์ผสม 1 ถุงมีน้ำหนัก 50 กิโลกรัม ที่ข้างถึงจะพิมพ์ว่า “ปูนซิเมนต์ผสม” ไว้อย่างชัดเจน การเก็บและการกองปูนซิเมนต์ผสม เป็นวัสดุที่ผ่านการเผาและนำไปบดให้เป็นผงละเอียด </div><div><br /></div><div>บรรจุลงในถุงกระดาษคราฟต์ 4-5 ชั้น จึงต้องกองให้เป็นระเบียบกองซ้อนกันเป็นชั้นๆ และควรเก็บไว้ในห้องที่มิดชิดมีหลังคาสามารถป้องกันฝนและละอองน้ำได้ </div><div><br /></div><div>ถ้าเป็นพื้นคอนกรีตต้องมีไม้กระดานปูบนพื้นเพื่อป้องกันความชื้นจากพื้นคอนกรีตซึมผ่านถุงเข้าไปทำให้เกิดการแข็งตัวก่อนการนำไปใช้งาน <br />
<br />
กรณีที่มีความจำเป็นต้องกองปูนผสมไว้ภายนอกอาคาร จะต้องวางกองบนไม้กระดานยกพื้นเหนือพื้นดิน ไม่เป็นที่มีน้ำขัง ถ้าเกิดฝนตกสามารถระบายน้ำฝนได้สะดวก </div><div><br /></div><div>และด้านบนต้องมีแผ่นพลาสติกคลุมอย่างมิดชิด การนำไปใช้งานควรหยิบจากด้านล่างก่อนเพื่อให้เกิดการหมุนเวียนเพราะถ้านำแต่ด้านบนไปใช้ปูนที่อยู่ด้านล่างจะได้รับความชื้นทำให้เกิดการแข็งตัวภายในถุงได้ก่อให้สูญเสียปูนซิเมนต์ผสมโดยเปล่าประโยชน์<br />
<br />
<b>ปูนขาว</b> วัสดุที่ผลิตจากผลิตภัณฑ์ธรรมชาติและเป็นวัสดุก่อสร้างในการใช้ผสมปูนก่อผสมปูนฉาบให้มีความเหนียว ใช้เป็นยาฆ่าเแมลงต่างๆ โดยนำไปโรยรอบๆ อาคาร หรือผสมลงไปในดินเพื่อให้ดินมีความร่วนซุย ทำให้ต้นไม้เจริญงอกงาม<br />
<br />
<h3 style="text-align: left;"><b>คุณสมบัติของปูนขาว</b></h3>
<b><br /></b>
1.<span style="white-space: pre;"> </span>ดูดน้ำ เพราะผลิตจากการเผาในอุณหภูมิที่สูง<br />
2.<span style="white-space: pre;"> </span>เมื่อผสมกับน้ำสะอาดแล้ว จะละลายในน้ำเหมือนแป้งมัน<br />
3.<span style="white-space: pre;"> </span>มีความเหนียว มีกำลังยึดเกาะพอประมาณ<br />
4.<span style="white-space: pre;"> </span>มีราคาถูกกว่าปูนซิเมนต์ผสม นำมาใช้ในส่วนผสมของปูนก่อและปูนฉาบ เพื่อลดค่าใช้จ่าย<br />
5.<span style="white-space: pre;"> </span>มีความเป็นด่างสามารถฆ่าเชื้อโรคได้<br />
6.<span style="white-space: pre;"> </span>มีฤทธิ์กัดผิวหนังให้ทะลุได้<br />
<br />
<h4 style="text-align: left;"><b><span style="font-size: medium;">ประโยชน์ของปูนขาว</span></b></h4>
<b><br /></b>
1.<span style="white-space: pre;"> </span>ใช้เป็นวัสดุประสานร่วมกับปูนซิเมนต์ผสมในงานก่ออิฐ ฉาบปูนทั่วไป<br />
2.<span style="white-space: pre;"> </span>นำมาร่อนในน้ำสะอาดทำเป็นสีน้ำปูนใช้ทาผนังตึก<br />
3.<span style="white-space: pre;"> </span>ใช้เป็นวัสดุประสานในงานก่ออิฐฝึกหัดของนักศึกษา<br />
4.<span style="white-space: pre;"> </span>ใช้โรยรอบอาคารเพื่อป้องกันปลวก มอด และแมลงต่าง ๆ<br />
5.<span style="white-space: pre;"> </span>ใช้โรยเพื่อแสดงขอบเขตของหลุมที่จะขุดในงานฐานราก<br />
6.<span style="white-space: pre;"> </span>ใช้โรยเพื่อแสดงขอบเขตของสนามกีฬาและลู่วิ่ง<div><br /></div><div><br /></div><div><h4 style="text-align: left;"><span style="font-size: medium;">สินค้าแนะนำ | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></span></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;"><b>กล้องวงจรปิด</b></a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><div><span style="color: red;"><span style="font-size: 15.84px;"><br /></span></span></div><div><p class="p1" style="font-family: Thonburi; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><br /></p><p class="p1" style="font-family: Thonburi; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><br /></p>
<div>
<br /></div>
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/-ODzpIq5lZo" width="100%"></iframe>
</div>
</div></div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-65432441487372771382019-12-16T08:45:00.002+07:002022-05-19T12:34:32.120+07:00การป้องกันจากโจมตีทางไซเบอร์ CCTV<h2>
<b>การป้องกันจากโจมตีทางไซเบอร์ </b></h2>
<br />
การป้องกันจากโจมตีทางไซเบอร์ คือ การป้องกันไม่ให้ข้อมูลและระบบที่จัดเก็บข้อมูลนั้นถูกทำลาย ข้อมูลอยู่ในระบบคอมพิวเตอร์และเครือข่าย จำเป็นที่ต้องปกป้องระบบคอมพิวเตอร์และเครือข่าย <div><br /></div><div>เพื่อสำหรับข้อมูลนั้นด้วย มาตรการต่าง ๆ ที่สร้างขึ้นก็เพื่อปกป้องข้อมูลทั้ง 3 มิติ คือ ความลับ ความถูกต้อง และความพร้อมใช้งาน วิธีที่ใช้ในการป้องกันข้อมูล คือ การป้องกันเชิงลึก<br />
<br />
การป้องกันเชิงลึก การออกแบบระบบป้องกันการโจมตีทางไซเบอร์ที่มีประสิทธิภาพนั้น ควรศึกษาและสำรวจ<a href="http://www.warehousesthailand.com/">โครงสร้าง</a>ของระบบก่อนว่าจุดไหนที่มีความเสี่ยงสูง </div><div><br /></div><div>ความเสี่ยงมีผลกระทบต่อส่วนอื่นด้วยหรือไม่ ความเสียหายที่เกิดขึ้นมีมากน้อยเพียงใด กระบวนการนี้เรียกว่า การประเมินความเสี่ยง </div><div><br /></div><div>ขั้นต่อไปการออกแบบการป้องกัน ซึ่งกระบวนการนี้ควรเริ่มต้นด้วยการออกแบบโมเดลการป้องกันเชิงลึก โมเดลนี้แบ่งระดับการป้องกันการโจมตีออกเป็นหลายระดับหลายชั้น </div><div><br /></div><div>เพื่อทำให้แน่ใจว่าการป้องกันนั้นแน่นหนา ถ้าหากมีการโจมตีจริง ๆ ก็จำเป็นต้องฝ่าหลายด้านป้องกัน ถ้าสามารถเจาะทะลุผ่านด่านแรกก็ยังมีอีกหลาย ๆ ด่านที่เหลือ<br />
<br />
การออกแบบระบบป้องกันเครือข่าย ผู้ออกแบบสามารถปรับแก้ไขรายละเอียกแต่ละส่วน เพื่อให้เหมาะสมกับแต่ละองค์กร ขึ้นอยู่กับความสำคัญและความเร่งด่วน ในแต่ละส่วนนั้นโดยมีสิ่งที่ต้องคำนึงถึงดังนี้<br />
<br />
-<span style="white-space: pre;"> </span>การป้องกันในระดับข้อมูล<br />
-<span style="white-space: pre;"> </span>การป้องกันในระดับแอพพลิเคชัน<br />
-<span style="white-space: pre;"> </span>การป้องกันในระดับโฮสต์<br />
-<span style="white-space: pre;"> </span>การป้องกันในระดับเครือข่ายภายใน<br />
-<span style="white-space: pre;"> </span>การป้องกันในระดับนโยบาย<br />
<br />
<br />
<h3 style="text-align: left;"><b>กองทัพไซเบอร์<span style="white-space: pre;"> </span></b></h3>
<br />
การปฏิบัติการไซเบอร์ในการพัฒนาศักยภาพประกอบด้วยองค์ประกอบ 3 ส่วนคือ บุคลากร กระบวนการ และเทคโนโลยี ในส่วนของเทคโนโลยี คือ เครื่องมือหรืออาวุธไซเบอร์ ส่วนกระบวนการหมายถึงรูปแบบหรือขั้นตอนในการทำสงคราม </div><div><br /></div><div> ส่วนบุคลนั้นก็คือ นักรบไซเบอร์ที่จะต้องมีการฝึกให้พร้อมที่จะปฏิบัติงานจริง ๆ ได้ คุณสมบัติที่สำคัญของนักรบไซเบอร์ รวมถึงการฝึกอบรมที่สำคัญและจำเป็นสำหรับการที่จะเป็นนักรบไซเบอร์จริง ๆ<br />
นักรบไซเบอร์<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYQDWgg_PSfyUxh6iA46um9faG6exXdPriRGOx82W1bFsldYccXssLBivzHCrmHHVmfRddm0Nw5DK2trxc4xOq9JwGitGTNzpXVz0dbILtBh-n3etYQC80zRxR9zIdPaph7x-EgsiFCK_Y/s1600/shutterstock_1122916532+copy.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1067" data-original-width="1600" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYQDWgg_PSfyUxh6iA46um9faG6exXdPriRGOx82W1bFsldYccXssLBivzHCrmHHVmfRddm0Nw5DK2trxc4xOq9JwGitGTNzpXVz0dbILtBh-n3etYQC80zRxR9zIdPaph7x-EgsiFCK_Y/s320/shutterstock_1122916532+copy.JPG" width="320" /></a></div>
<br />
นักเจาะระบบหรือแฮคเกอร์ ผู้ที่จะใช้อาวุธหรือเครื่องมือเพื่อที่จะโจมตีในรูปแบบต่าง ๆ แฮคเกอร์แบ่งออกเป็นหลายประเภท แบ่งตามความสามารถและแรงจูงใจ แฮคเกอร์มือสมัครเล่นจะเรียกว่า สคริปต์คิดตี้ส์ </div><div><br /></div><div>แค่ลองอยากลองทดสอบความสามารถตัวเองหรือทำด้วยความคึกคะนองเพื่อความสนุกสนาน ส่วนแฮคเกอร์มืออาชีพจะเจาะระบบเพื่อเงิน ด้วยการเจาะเว็บไซต์ต่าง ๆ<br />
<br />
เพื่อจรกรรมข้อมูลที่สำคัญ และอีกพวกหนึ่งคือกลุ่มแฮคเกอร์ที่ทำเพื่ออุดมการณ์ทางการเมือง การป้องหรือจัดการกับกลุ่มคนเหล่านี้จำเป็นต้องอาศัยหน่วยงานและผู้เชี่ยวชาญทางด้านนี้โดยเฉพาะ </div><div><br /></div><div>นักรบไซเบอร์ คือ คนที่ทำหน้าที่ปฏิบัติการเครือข่ายคอมพิวเตอร์ตามภารกิจที่ได้รับมอบหมายเพื่อให้บรรลุเป้าหมาย<br />
<br />
ภารกิจของนักรบไซเบอร์ต้องมีความรู้ความสามารถขึ้นอยู่กับภารกิจที่ได้รับมอบหมายและความรับผิดชอบ จึงจำเป็นที่ต้องมีนักรบไซเบอร์ที่มีทักษะและความชำนาญเฉพาะทางมากขึ้น </div><div><br /></div><div>ความรู้ความชำนาญที่ว่านี้นักรบต้องมีการฝึก และผ่านการทดสอบก่อนที่จะได้รับภารกิจที่เหมาะสมเหล่านั้น<br />
<br />
คุณสมบัติที่สำคัญของนักรบ คือความรู้ความชำนาญเฉพาะด้าน ในสายวิทยาการด้านการรักษาความปลอดภัยข้อมูล เป็นวิทยาการที่ค่อนข้างใหม่ จึงอาจไม่มีรูปแบบการฝึกอบรมที่เป็นมาตรฐานมากนัก </div><div><br /></div><div>ผู้ที่มีความรู้ความชำนาญด้านการรักษาความปลอดภัยข้อมูลนั้นจำเป็นต้องมีความรู้พื้นฐานด้านอื่น ๆ มาก่อน ต้องมีการฝึกอบรมที่ได้มาตรฐานและได้รับใบรับรอง </div><div><br /></div><div>สำหรับสายการรักษาความปลอดภัยทั่วไป ใบเซอร์ติฟิเกตที่ได้รับการยอมรับมากที่สุดออกให้โดยสถาบันนานาชาติ<br />
<br />
<h3 style="text-align: left;"><b>อาวุธไซเบอร์</b></h3>
<br />
ซอฟต์แวร์ที่นักรบไซเบอร์ใช้ในการโจมตีระบบของฝ่ายตรงข้าม ส่วนใหญ่นั้นก็เป็นเครื่องมือหรือซอฟต์แวร์ที่เหล่าแฮคเกอร์ทั่วไปใช้ในการเจาะระบบต่าง ๆ </div><div><br /></div><div>แต่การใช้เครื่องมือเดียวกันเพื่อใช้สำหรับการปฏิบัติการทางทหาร ใช้กับเป้าหมายทางทหาร ระบบบัญชาการและควบคุม ระบบป้องกันภัยทางอากาศหรือระบบที่ใช้ในการควบคุมการส่งกำลังบำรุง<br />
<br />
ระบบเหล่านี้ล้วนแล้วแต่มีผลต่อประสิทธิภาพในการรบแทบทั้งสิ้น เมื่อใช้กับการต่อสู้ในสงครามเราอาจเรียกได้ว่า เป็นอาวุธสงครามหรืออาวุธไซเบอร์ที่ถูกพัฒนาขึ้นมา</div><div><br /></div><div>เพื่อใช้ปฏิบัติภารกิจเฉพาะอย่าง เช่น สตักช์เน็ต เป็นไวรัสแบบก้าวหน้าที่ใช้ประโยชน์จากช่องโหว่แบบซีโรเดย์ และมีขีดความสามารถในการทำลายโรงงานผลิตอาวุธนิวเคลียร์ แม้ว่าโรงงานไม่ได้ถูกทำลายในทางกายภาพ<br />
<br />
แต่เครื่องจักรที่ใช้ผลิตอาวุธก็ต้องหยุดชะงัก ไม่สามารถทำงานช่วงระยะเวลาหนึ่งก็ถือว่าบรรลุเป้าหมายแล้ว</div><div><br /></div><h4 style="text-align: left;">สินค้าแนะนำ | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4><div><br />
<br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;"><b>กล้องวงจรปิด</b></a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span></div><div><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"><span style="color: red;"><br /></span></span></div><div><span style="color: red;"><span style="font-size: 15.84px;"><br /></span></span></div><div><p class="p1" style="font-family: Thonburi; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">[block id="contact-1-sales"]</p><p class="p1" style="font-family: Thonburi; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><br /></p>
<br /></div>
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/Z_FnJKD8_9s" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-73765890818691424332019-12-14T08:42:00.004+07:002022-05-22T13:42:31.890+07:00การปฏิบัติการเครือข่ายคอมพิวเตอร์ CCTV<h2>
<b>การปฏิบัติการเครือข่ายคอมพิวเตอร์</b></h2>
ขีดความสามารถสุดท้ายที่เพิ่มเข้าไปในขีดความสามารถหลักของปฏิบัติการข่าวสาร สาเหตุหลักมาจากมีการใช้เครือข่ายคอมพิวเตอร์และการใช้เทคโนโลยีสารสนเทศ <div><br /></div><div>ทางด้านการทหารและรัฐบาลจะถูกใช้ควบคุ่เพื่อสำหรับโจมตี ลวง ลดประสิทธิภาพ รบกวน ขัดขวาง ใช้ประโยชน์ และป้องกันข้อมูลอิเล็กทรอนิกส์และระบบสารสนเทศ<br />
<br />
ในอีกความหมายหนึ่งของการปฏิบัติการเครือข่ายคอมพิวเตอร์ คือ การปฏิบัติการสงครามไซเบอร์ ซึ่งในทางทหารนั้นแบ่งออกเป็น 3 ประเภทคือ<br />
<br />
-<span style="white-space: pre;"> </span>การปฏิบัติการใช้ประโยชน์เครือข่ายคอมพิวเตอร์<br />
-<span style="white-space: pre;"> </span>การปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์<br />
-<span style="white-space: pre;"> </span>การปฏิบัติการป้องกันเครือข่ายคอมพิวเตอร์<br />
<br />
<b>การปฏิบัติการใช้ประโยชน์เครือข่ายคอมพิวเตอร์</b><br />
<br />
การปฏิบัติการเพื่อให้ได้มาซึ่งข้อมูลข่าวสารผ่านเครือข่ายคอมพิวเตอร์ เพื่อค้นหารวบรวมข้อมูลจากระบบเป้าหมาย เครือข่ายและระบบของฝ่ายตรงกันข้าม </div><div><br /></div><div>การปฏิบัติการข่าวบนเครือข่ายคอมพิวเตอร์ เป็นปฏิบัติการที่เกิดขึ้นเป็นประจำบนไซเบอร์ แต่การโจมตีระบบของฝ่ายตรงข้ามนั้นยังไม่มีให้เห็นมากนัก </div><div><br /></div><div>การปฏิบัติการข่าวบนเครือข่ายเป็นภารกิจที่ต้องปฏิบัติและเป็นสิ่งที่ทำได้ง่ายกว่าบนโลกทางกายภาพ<br />
<br />
การเก็บข้อมูลโดยเฉพาะข้อมูลที่มีชั้นความลับบนระบบคอมพิวเตอร์ ระบบอาจจะไม่เชื่อมต่อโดยตรงกับอินเทอร์เน็ต อาจมีช่องทางหรือช่องโหว่ที่แฮคเกอร์อาจเจาะเข้ามาเอาข้อมูลเหล่านี้ </div><div><br /></div><div>ข้อมูลที่ได้จากการปฏิบัติการอาจถูกใช้ประโยชน์เพื่อเป็นข้อมูลสำหรับการวางแผนโจมตีระบบเป้าหมายได้ในอนาคต อาจเป็นข้อมูลในการวางแผนสำหรับการป้องกันระบบของเราได้</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoS7mkqV19izRs1rcts6A6nRH1HX4-q2N7fDauvE1VvedsgVBAWI7PheDzRRWS3pRMdn7-Q-QtI5XXpq-oKJpTzCgjW399jtoXbDPkt9KSK_ZkfC5ktqXT_pCNiRTSIfmbE_EqCtiM9Ecc/s1600/%25E0%25B8%25AD%25E0%25B8%25B2%25E0%25B8%258A%25E0%25B8%258D%25E0%25B8%25B2%25E0%25B8%2581%25E0%25B8%25A3%25E0%25B8%25A3%25E0%25B8%25A1%25E0%25B8%2584%25E0%25B8%25AD%25E0%25B8%25A1%25E0%25B8%259E%25E0%25B8%25B4%25E0%25B8%25A7%25E0%25B9%2580%25E0%25B8%2595%25E0%25B8%25AD%25E0%25B8%25A3%25E0%25B9%258C.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="446" data-original-width="720" height="396" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoS7mkqV19izRs1rcts6A6nRH1HX4-q2N7fDauvE1VvedsgVBAWI7PheDzRRWS3pRMdn7-Q-QtI5XXpq-oKJpTzCgjW399jtoXbDPkt9KSK_ZkfC5ktqXT_pCNiRTSIfmbE_EqCtiM9Ecc/w640-h396/%25E0%25B8%25AD%25E0%25B8%25B2%25E0%25B8%258A%25E0%25B8%258D%25E0%25B8%25B2%25E0%25B8%2581%25E0%25B8%25A3%25E0%25B8%25A3%25E0%25B8%25A1%25E0%25B8%2584%25E0%25B8%25AD%25E0%25B8%25A1%25E0%25B8%259E%25E0%25B8%25B4%25E0%25B8%25A7%25E0%25B9%2580%25E0%25B8%2595%25E0%25B8%25AD%25E0%25B8%25A3%25E0%25B9%258C.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>การปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์</b></h3>
<br />
การก่อกวน การปฏิเสธ หรือการทำลาย ข้อมูลที่อยู่ในระบบคอมพิวเตอร์หรือเครือข่าย ตัวระบบคอมพิวเตอร์หรือเครือข่ายเอง ระบบต่าง ๆ รวมถึงระบบใด ๆ </div><div><br /></div><div>ส่วนใหญ่ขั้นตอนการโจมตีจะพุ่งเป้าไปที่ระบบใดระบบหนึ่ง เพื่อให้ได้ข้อมูลเกี่ยวกับระบบเป้าหมายมากที่สุดและขั้นตอนต่อไปเป็นการเจาะเข้าไปในระบบ </div><div><br /></div><div>อาจผ่านการเจาะเข้าช่องโหว่ของระบบแล้วต่อไปคือการเพิ่มสิทธิ์ให้กับบัญชีนั่นเพื่อให้มีสิทธิ์มากที่สุด<br />
<br />
เมื่อเราสามารถเพิ่มสิทธ์ไปถึงระดับผู้ดูแลระบบแล้วก็ทำให้มีสิทธิ์ทำอะไรก็ได้ในระบบนั้น รวมถึงการค้นหาและดูข้อมูลที่ต้องการได้ หรืออาจจะทำลายระบบบางส่วนหรือทั้งระบบ </div><div><br /></div><div>จุดประสงค์ที่เจาะเข้ามาในระบบนี้ จะติดตั้งโปรแกรมหรือสร้างประตูหลังเพื่อเป็นช่องทางให้เราสามารถกลับเข้ามาในระบบได้อีกครั้งเมื่อต้องการ </div><div><br /></div><div>ขั้นตอนการโจมตีต้องมีวิธีในการปกปิดซ่อนเร้น การแสดงให้เห็นว่าการโจมตีนั้นมาจากหลายแหล่ง<br />
<br />
อาจจะทำให้ดูเหมือนว่ากำลังโจมตีจากแหล่งอื่น ที่ไม่ใช่ตำแหน่งทางกายภาพจริง ๆ ซึ่งเพื่อป้องกันไม่ให้ฝ่ายตรงข้ามสามารถติดตามร่องรอยกลับมาหาเราได้ </div><div><br /></div><div>ทำให้ไม่รู้ว่าเป็นใคร อาจจะรวมถึงการลบข้อมูลล็อก ในระบบที่บันทึกเหตุการณ์ที่สำคัญที่เกิดขึ้นในระบบอาจจะรวมถึงการลบข้อมูลล็อกในระบบที่บันทึกเหตุการณ์ที่สำคัญที่เกิดขึ้นในระบบ</div><div><br /></div><div><br /></div><div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2TP8Rg0r922amaywXOu3njqChtWG5UJdRD36RjbhG931g9cYjmhX2lcfLrElwnciXUM6UdJNK4mathMFxcC35WgMosZPcg42inZCH97LJTDsmrDiENLWHiAB7ZcJZv5Ak4Vp4SoZj8lj4tzlu14IgDxqGpXHuxQFpTA3tlibik7wS1f0-5Uq5GQR2/s1200/cctv-in-home.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="630" data-original-width="1200" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2TP8Rg0r922amaywXOu3njqChtWG5UJdRD36RjbhG931g9cYjmhX2lcfLrElwnciXUM6UdJNK4mathMFxcC35WgMosZPcg42inZCH97LJTDsmrDiENLWHiAB7ZcJZv5Ak4Vp4SoZj8lj4tzlu14IgDxqGpXHuxQFpTA3tlibik7wS1f0-5Uq5GQR2/w640-h336/cctv-in-home.jpg" width="640" /></a></div><br /><div><br />
<br />
<h4 style="text-align: left;"><b>การปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์ มีขั้นตอนในการโจมตีดังนี้</b></h4>
<br />
-<span style="white-space: pre;"> </span>การลาดตระเวน<br />
-<span style="white-space: pre;"> </span>การสแกน<br />
-<span style="white-space: pre;"> </span>การเข้าถึง<br />
-<span style="white-space: pre;"> </span>การเพิ่มสิทธิ์<br />
-<span style="white-space: pre;"> </span>การดูดข้อมูล<br />
-<span style="white-space: pre;"> </span>การโจมตี<br />
-<span style="white-space: pre;"> </span>การคงอยู่<br />
-<span style="white-space: pre;"> </span>การซ่อนพราง<br />
<br />
<h3 style="text-align: left;"><b>การปฏิบัติการป้องกันเครือข่ายคอมพิวเตอร์</b></h3>
<b><br /></b>
การป้องกัน การเฝ้าระวัง วิเคราะห์ ตรวจจับ และตอบโต้กับกิจกรรมที่ไม่ได้รับอนุญาตภายในเครือข่ายของฝ่ายเรา </div><div><br /></div><div>รวมถึงการปฏิบัติการเทคนิคและวิธีการที่ใช้ในขั้นตอนและยังเป็นประโยชน์อย่างยิ่งสำหรับการวางแผนป้องกันการโจมตีจากฝ่ายศัตรูก็ได้</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">สินค้าแนะนำ : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">ติดตั้งกล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<p class="p1" style="font-family: Thonburi; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><br /></p>
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/Z_FnJKD8_9s" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-3175657430588691642019-12-13T08:38:00.003+07:002022-05-22T13:43:28.306+07:00ประวัติงานก่ออิฐและงานฉาบปูนของไทย CCTV<h2>
<span face=""cordia new" , sans-serif" style="font-size: 18.6667px;">ประวัติงานก่ออิฐและงานฉาบปูนของไทย</span></h2>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">การก่อสร้างนั้นได้มีมาตั้งแต่สมัยโบราณ ส่วนใหญ่ก่อด้วยอิฐโบราณในลักษณะดิ่งและแคบเข้าหากันเมื่อสูงขึ้น </span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">ในสมัยโบราณขนบธรรมเนียมประเพณีของไทยเมื่อจะทำการก่อสร้างต้องทำการบวงสรวง เพื่อให้ปราศจากอุปสรรคต่าง ๆ ทำให้งานบรรลุตามเป้าหมาย </span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">ในปัจจุบันพิธีกรรมต่าง ๆ ก็ยังปรากฏให้เห็นแสดงว่าคนไทยยังยึดมั่นในขนบธรรมเนียมประเพณีอย่างต่อเนื่อง ซึ่งทำให้เห็นว่างานก่ออิฐ งานฉาบปูน งานก่อสร้างต่าง ๆ ในอดีตมีอุปสรรคเกิดขึ้นอยู่เสมอ </span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">จึงต้องทำการบวงสรวงให้สิ่งศักดิ์สิทธิ์เข้าช่วยหรือแม้แต่ครูอาจารย์ในทางช่างต่าง ๆ ก็ตาม ในประเทศไทยงานก่ออิฐมีมาหลายร้อยปี</span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">และพบว่างานก่ออิฐในโบราณได้ใช้อิฐมาฝนให้ผิวเรียบแล้วนำมาวางทันกันทำให้เกิดความสวยงามในลักษณะหนึ่ง </span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">ส่วนความแข็งแรงทนทานเกิดขึ้นเพราะความประณีตในการก่อ ต่อมาได้มีการดัดแปลงเป็นแนวปูนที่เยื้องกัน </span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">ส่วนความแข็งแรงทนทานนั้นค่อนข้างแข็งแรงกว่า จึงนิยมก่ออิฐด้วยการเรียงซ้อนกันในลักษณะเยื้องรอยต่อกันครึ่งความยาวของก้อนอิฐ</span></span><br />
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhx6VoPmgr0GsyjqgyyUa46ZZxcMvtW6Uxx7mkXEbOVIY2YGU2bLGs01je9IfHhzRWFyrgSAsoDMBcLe275GakCmtfxr7rGBCNSDHK3IUe5Q7BpRh6DVkkehlHD41D9vQK2bUmN8wrAgLNF/s1600/shutterstock_1124437121+copy.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1067" data-original-width="1600" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhx6VoPmgr0GsyjqgyyUa46ZZxcMvtW6Uxx7mkXEbOVIY2YGU2bLGs01je9IfHhzRWFyrgSAsoDMBcLe275GakCmtfxr7rGBCNSDHK3IUe5Q7BpRh6DVkkehlHD41D9vQK2bUmN8wrAgLNF/w640-h426/shutterstock_1124437121+copy.jpg" width="640" /></a></div>
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif" style="font-size: 18.6667px;"><br /></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif" style="font-size: 18.6667px;"><b>งานช่างปูนมีทั้งงานก่ออิฐและงานฉาบปูน </b></span><br />
<span face=""cordia new" , sans-serif" style="font-size: 18.6667px;">สามารถแบ่งออกได้เป็น 3 กลุ่มด้วยกันคือ</span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">- ช่างก่ออิฐ ช่างที่มีฝีมือในด้านความละเอียดน้อย แต่ถ้าเป็นงานก่ออิฐโชว์ต้องเป็นช่างฝีมือที่มีความละเอียดสูงมาก </span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">การทำงานของช่างต้องเลือกอิฐแล้วนำมาก่อเพื่อให้อิฐเรียงยึดติดกันเป็นรูปทรงตามที่ออกแบบไว้ งานก่ออิฐที่ก่อเป็นโครงสร้างนั้นเป็นงานหยาบ ๆ </span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">แล้วจึงทำการฉาบปูนตกแต่งให้มีลวดลายในภายหลัง ซึ่งในสมัยโบราณช่างก่ออิฐนั้นมีชื่อเรียกติดปากว่าช่างประดิษฐ์ </span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">เมื่อมีความเจริญทางด้านเทคโนโลยีและวิชาการทำให้งานก่ออิฐถูกดัดแปลงให้เป็นงานที่มีความละเอียดมากยิ่งขึ้นมีการก่ออิฐโดยไม่ต้องฉาบเป็นการโชว์แนวปูนก่อ </span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">โชว์ผิวหน้าของอิฐที่ก่อ ส่วนใหญ่เป็นช่างก่ออิฐที่ฝึกฝนมาทางการก่ออิฐโชว์แนวโดยเฉพาะ และถือเป็นการประหยัดวัสดุในการฉาบปูน ประหยัดการทาสีและประหยัดเงิน และมีอายุการใช้งานที่ยาวนาน</span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">- ช่างปูนหรือช่างฉาบปูน เป็นช่างที่มีฝีมือละเอียด ทำงานต่อจากการก่ออิฐเพื่อให้ผิวหน้าของงานก่ออิฐราบเรียบเกิดความสวยงาม </span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"> ช่างปูนหรือช่างฉาบปูนในสมัยโบราณมีชื่อเรียกกันติดปากว่า สหายปูน คือช่างที่ทำหน้าที่โบกฉาบปูนลวดลายต่าง ๆ </span></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">- ช่างปูนปั้น เป็นช่างฝีมือที่มีความละเอียดอย่างมาก ทำงานได้ด้วยความประณีต และมีความคิดสร้างสรรค์ ต้องเป็นคนใจเย็น รักงาน ซึ่งส่วนใหญ่เป็นงานทางด้านศิลปกรรม ช่างปูนปั้นแบ่งออกเป็น 2 ประเภทคือ</span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">1.<span style="white-space: pre;"> </span>ช่างปูนปั้นที่ทำงานปั้นปูนให้เป็นรูปปฏิมากรหรือรูปปั้นลอยตัว ซึ่งส่วนใหญ่เกี่ยวข้องกันทางศาสนาและสถานที่ราชการ</span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;">2.<span style="white-space: pre;"> </span>ช่างปูนปั้นที่ทำงานปั้นปูนให้มีลวดลายต่าง ๆ โดยเฉพาะบริเวณหน้าบันโบสถ์ วิหาร ซุ้มประตู ช่อฟ้า เป็นต้น</span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><div class="MsoNormal"><span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div><h3 style="text-align: left;"><span style="font-size: 18.6667px;">สินค้าที่เกี่ยวข้องระบบรักษาความปลอดภัย : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></span></h3>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span>
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;"><b>กล้องวงจรปิด</b></a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span></span></span></div>
<div class="MsoNormal">
<span face=""cordia new" , sans-serif"><span style="font-size: 18.6667px;"><br /></span></span></div>
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/jU0w-FNhZrg" width="100%"></iframe>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-82057823637027963592019-12-12T08:25:00.003+07:002022-05-19T12:40:21.218+07:00การปฏิบัติการข่าวสาร (กล้องวงจรปิด)<h2>
การปฏิบัติการข่าวสาร</h2>
การพัฒนาศักยภาพในการปฏิบัติการเครือข่าย จำเป็นต้องเข้าใจคำจำกัดความที่เกี่ยวข้อง การปฏิบัติการข่าวสาร การปฏิบัติการที่มีการบูรณาการสารสนเทศในทุก ๆ ด้าน <div><br /></div><div>เพื่อปกป้อง สนับสนุน และเพื่อการทวีกำลังรบ โดยมีเป้าหมายเพื่อให้มีอำนาจในการควบคุมสนามรบในเวลาและสถานที่ที่ต้องการ ด้วยการปฏิบัติการอย่างต่อเนื่องในการรวบรวม </div><div><br /></div><div>นำเข้ากระบวนการแยกแยะและวิเคราะห์ นำไปสู่ภาคปฏิบัติข้อมูลข่าวสาร เพื่อนำไปสู่การได้เปรียบในการปฏิบัติทางการทหาร <br />
<br /><br /><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj75vr8MGVfvPV8JQdQA-O8uVnq9JIfqOTWH857U7idOjKboLLe1QNRAXPCLHWFlj4YD0usgXlHJQ6TH2p7TTZzneQmJnhVuTDXrBXGWNMa2-mVnnEuOFBxLc_8p16y6WtEmmMrpnluHXFlob9o0Rg0zAnBbdpXuVw3UtR0AOLaUa0H6RSjNqxD5gAu/s1200/cctv-green-wall.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="630" data-original-width="1200" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj75vr8MGVfvPV8JQdQA-O8uVnq9JIfqOTWH857U7idOjKboLLe1QNRAXPCLHWFlj4YD0usgXlHJQ6TH2p7TTZzneQmJnhVuTDXrBXGWNMa2-mVnnEuOFBxLc_8p16y6WtEmmMrpnluHXFlob9o0Rg0zAnBbdpXuVw3UtR0AOLaUa0H6RSjNqxD5gAu/w640-h336/cctv-green-wall.jpg" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div>
<br />
<br />
ขีดความสามารถในการปฏิบัติการข่าวสารแบ่งออกเป็น 3 กลุ่มคือ ขีดความสามารถหลัก ขีดความสามารถสนับสนุน ขีดความสามารถที่เกี่ยวข้อง<br />
<br />
<b>ขีดความสามารถหลัก</b> ประกอบด้วยความสามารถ 5 ด้านคือ<br />
-<span style="white-space: pre;"> </span>การปฏิบัติการจิตวิทยา<br />
-<span style="white-space: pre;"> </span>การลวงทางทหาร<br />
-<span style="white-space: pre;"> </span>การรักษาความปลอดภัยในการปฏิบัติการ<br />
-<span style="white-space: pre;"> </span>การสงครามอิเล็กทรอนิกส์<br />
-<span style="white-space: pre;"> </span>การปฏิบัติการเครือข่ายคอมพิวเตอร์<br />
<br />
<b>ขีดความสามารถสนับสนุน</b> การปฏิบัติการข่าวสาร ประกอบด้วย<br />
-<span style="white-space: pre;"> </span>การประกันข่าวสาร<br />
-<span style="white-space: pre;"> </span>การรักษาความปลอดภัยทางกายภาพ<br />
-<span style="white-space: pre;"> </span>การโจมตีทางกายภาพ<br />
-<span style="white-space: pre;"> </span>การต่อต้านข่าวกรอง<br />
-<span style="white-space: pre;"> </span>ภาพถ่ายการรบ<br />
<br />
<b>ขีดความสามารถที่เกี่ยวข้อง </b> สำหรับการปฏิบัติการข่าวสาร กำหนดด้วยหน้าที่ทางทหาร 3 ประการคือ<br />
-<span style="white-space: pre;"> </span>การประชาสัมพันธ์<br />
-<span style="white-space: pre;"> </span>การปฏิบัติการระหว่างพลเรือนกับทหาร<br />
-<span style="white-space: pre;"> </span>กลาโหมสนับสนุนต่อการทูตสาธารณะ</div><div><br /></div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">สินค้าแนะนำ | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank"> รั้วไฟฟ้ากันขโมย </a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/-ODzpIq5lZo" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-79393221942312877712019-12-11T08:28:00.002+07:002022-05-19T12:42:06.243+07:00Cyber Warfare (กล้องวงจรปิด)<h2>
<b>Cyber Warfare</b></h2>
<b>วัตถุประสงค์</b><br />
<br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจประวัติความเป็นมาของสงครามไซเบอร์<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจการสงครามที่ใช้เครือข่ายเป็นศูนย์กลาง<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจการปฏิบัติการข้อมูลข่าวสาร<br /><br />
-<span style="white-space: pre;"> </span>รุ้และเข้าใจองค์ประกอบของกองทัพไซเบอร์<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจอาวุธที่ใช้ในสงครามไซเบอร์<br />
<br />
การพัฒนาคอมพิวเตอร์และเทคโนโลยีสารสนเทศมีอย่างต่อเนื่อง มีการประยุกต์ใช้ในทุกภาคส่วน การดำเนินชีวิตประจำวันจนถึงเทคโนโลยีอวกาศ <div><br /></div><div>มีการนำเอาเทคโนโลยีสารสนเทศมาใช้อย่างแพร่หลาย จนเป็นองค์ประกอบที่สำคัญของระบบอาวุธยุทโธปกรณ์ต่าง ๆ </div><div><br /></div><div>เทคโนโลยีมีความสำคัญอย่างมากในการปฏิบัติการทางทหารในปัจจุบัน ระบบต่าง ๆ เหล่านี้เชื่อมต่อถึงกันแบบอัตโนมัติ ผ่านระบบเครือข่ายคอมพิวเตอร์ทั้งสิ้น<br />
<br />
รูปแบบการทำสงครามต้องเปลี่ยนไปมาจากเทคโนโลยีสารสนเทศ การปฏิบัติการสงครามไซเบอร์ มีความสำคัญต่อการปฏิบัติการทางทหารในปัจจุบัน </div><div><br /></div><div>การพัฒนาศักยภาพในการปฏิบัติการสงครามไซเบอร์ ควรเริ่มต้นพัฒนาในนส่วนของการปฏิบัติการป้องกันเครือข่ายคอมพิวเตอร์ </div><div><br /></div><div>เพื่อป้องกันการถูกโจมตีผ่านทางไซเบอร์สเปชต่อระบบต่าง ๆ ที่ใช้ในการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลางแล้วจึงพัฒนาศักยภาพในการปฏิบัติการใช้ประโยชน์จากเครือข่ายคอมพิวเตอร์</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCKgcJvqDeFOhXnNy9joK1M6Zws1uf4ntwhXa5NCgVt3aXQf4ZJux4LaQh2WZxoans-ByrUzEl5pKNNULRlFRvsc-UWT2rLW4pyPSTrRhSdooOxkTihcOoXws7cJ2RzkAWaygq4StnFdiQ/s1600/%25E0%25B9%2582%25E0%25B8%2588%25E0%25B8%25A3%25E0%25B8%2581%25E0%25B8%25A3%25E0%25B8%25A3%25E0%25B8%25A1+%25E0%25B8%25AD%25E0%25B8%25AD%25E0%25B8%2599%25E0%25B9%2584%25E0%25B8%25A5%25E0%25B8%2599%25E0%25B9%258C.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="360" data-original-width="720" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCKgcJvqDeFOhXnNy9joK1M6Zws1uf4ntwhXa5NCgVt3aXQf4ZJux4LaQh2WZxoans-ByrUzEl5pKNNULRlFRvsc-UWT2rLW4pyPSTrRhSdooOxkTihcOoXws7cJ2RzkAWaygq4StnFdiQ/w640-h320/%25E0%25B9%2582%25E0%25B8%2588%25E0%25B8%25A3%25E0%25B8%2581%25E0%25B8%25A3%25E0%25B8%25A3%25E0%25B8%25A1+%25E0%25B8%25AD%25E0%25B8%25AD%25E0%25B8%2599%25E0%25B9%2584%25E0%25B8%25A5%25E0%25B8%2599%25E0%25B9%258C.jpg" width="640" /></a></div>
<br />
<br />
จะใช้สำหรับการโจมตีระบบของฝ่ายตรงกันข้าม ความรู้เกี่ยวกับเทคนิคและยุทธวิธีในการโจมตียังเป็นข้อมูล หรือความรู้ที่เป็นประโยชน์สำหรับการป้องกกันการโจมตีอย่างมีประสิทธิภาพ </div><div><br /></div><div>การวิจัยยังพบว่าการปฏิบัติการสงครามไซเบอร์เป็นทั้งส่วนสนับสนุนการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลางและเป็นส่วนที่เสิรม </div><div><br /></div><div> บางทีการโจมตีทางไซเบอร์อาจมีต้นทุนหรือค่าใช้จ่ายที่ต่ำกว่าการโจมตีด้วยระเบิดหรือแบบอื่น ๆ <br />
<br />
แนวทางในการพัฒนาศักยภาพความพร้อมในการปฏิบัติการสงครามไซเบอร์มีความจำเป็นต้องเตรียมการให้พร้อม</div><div><br /></div><div>ในองค์ประกอบที่มีความสำคัญ 3 ด้าน คือ บุคลากร เทคโนโลยี และการจัดการองค์กร การเตรียมความพร้อมด้านบุคลากรหรือนักรบไซเบอร์</div><div><br /></div><div>ต้องทำให้มั่นใจว่านักรบไซเบอร์มีขีดความสามารถที่พร้อมในการปฏิบัติการสงครามไซเบอร์ ระดับความรู้พื้นฐานที่ต้องมีทักษะ</div><div><br /></div><div>ในการปฏิบัติการและประสบการณ์สำหรับนักรบไซเบอร์ที่พร้อมรบ การใช้สภาพแวดล้อม อาวุธยุทโธปกรณ์ที่สมจริงผ่านกระบวนการ</div><div><br /></div><div>ในการประเมินผลปฏิบัติ การนำผลมาวิเคราะห์เพื่อการพัฒนาให้เกิดยุทธวิธีที่มีประสิทธิภาพสูงสุด<br />
<br />
<h3 style="text-align: left;"><b>สงครามที่ใช้ไซเบอร์เครือข่ายเป็นศูนย์กลาง</b></h3>
<br />
เป้าหมายการโจมตีทางไซเบอร์ คือ ระบบต่าง ๆ ที่สนับสนุนให้ฝ่ายศัตรูมีศักยภาพในการรบนั่นเอง เป้าหมายนี้รวมถึงระบบควบคุม </div><div><br /></div><div>ระบบสื่อสารโทรคมนาคม ระบบเรดาร์ และระบบสารสนเทศต่าง ๆ ถ้าการโจมตีส่งผลทำให้ระบบต่าง ๆ ไม่สามารถใช้การได้จะทำให้ประสิทธิภาพในฝ่ายตรงข้ามลดลง </div><div><br /></div><div>ในปัจจุบันเทคโนโลยีสารสนเทศและการสื่อสาร ได้มีความก้าวหน้าและมีบทบาทก่อให้เกิดการเปลี่ยนแปลงทางด้านเศรษฐกิจและสังคม<br />
<br />
เห็นได้จากแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสารที่มุ่งเน้นการพัฒนาไปสู่เศรษฐกิจและสังคมแห่งภูมิปัญญาและการเรียนรู้ </div><div><br /></div><div>จึงมีความจำเป็นต้องพัฒนากิจการเพื่อให้สามารถปฏิบัติภารกิจในการป้องกันได้อย่างมีประสิทธิภาพ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง</div><div><br /></div><div>เป็นกรอบแนวคิดที่ออกแบบบนพื้นฐานการใช้เครือข่ายคอมพิวเตอร์ด้วยการพัฒนาโครงข่ายสารสนเทศที่เชื่อมต่อข้อมูลทุกภาคส่วนเข้าด้วยกัน<br />
<br />
โครงข่ายข้อมูลจะรวมกากรปฏิบัติกิจกรรมทั้งปวง รวมถึงการข่าวที่ต้องปฏิบัติประจำเพื่อให้ระบบวิเคราะห์และตัดสินใจสามารถวางแผนการปฏิบัติและมอบหมายหรือสั่งการโดยใช้ทรัพยากรที่มีเพื่อตอบได้</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">สินค้าแนะนำระบบรักษาความปลอดภัย : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span></div><div><span style="color: red;"><span style="font-size: 15.84px;"><br /></span></span>
<br />
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/jU0w-FNhZrg" width="100%"></iframe>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-25367569973354495122019-12-10T08:32:00.002+07:002022-05-19T12:42:42.262+07:00กฎหมายที่เกี่ยวกับคอมพิวเตอร์ (กล้องวงจรปิด)<h2>
<b>กฎหมายที่เกี่ยวกับคอมพิวเตอร์</b></h2>
<b>กฎหมายหลักที่มีในทุก ๆ ประเทศ ซึ่งประกอบด้วย</b><br />
<br />
-<span style="white-space: pre;"> </span>กฎหมายแพ่ง<br />
-<span style="white-space: pre;"> </span>กฎหมายอาญา<br />
-<span style="white-space: pre;"> </span>กฎกระทรวง<br />
-<span style="white-space: pre;"> </span>กฎหมายทรัพย์สินทางปัญญา<br />
<br />
<h3 style="text-align: left;"><b>กฎหมายที่เกี่ยวกับเทคโนโลยีสารสนเทศและการสื่อสารในประเทศไทย</b></h3>
<br />
กฎหมายด้านคอมพิวเตอร์ครอบคลุมหลายด้าน ถือว่าเป็นปัจจัยสำคัญของการดำรงอยู่ของสังคมมีการพัฒนากฏหมายเทคโนโลยีสารสนเทศ <div><br /></div><div>เป็นกฎหมายที่ส่งเสริมการประยุกต์ใช้เทคโนโลยีสารสนเทศและการสื่อสารในเชิงสร้างสรรค์ ส่วนกฎหมายที่เป็นมาตรการในการคุ้มครอง </div><div><br /></div><div>หรือปกป้องสังคมจากการประยุกต์ใช้เทคโนโลยีสารสนเทศและการสื่อสารในเชิงไม่สร้างสรรค์และฉบับสุดท้ายเป็นกฎหมายที่จะสร้างกลไก </div><div><br /></div><div>เพื่อลดความเหลื่อมล้ำของสังคมสารสนเทศ โดยกฏหมายดังกล่างปรากฏตามรายการดังนี้<br />
<br />
-<span style="white-space: pre;"> </span>พระราชกฤษฏีกาว่าด้วยการควบคุมดูแลธุรกิจบริการการชำระเงินทางอิเล็กทรอนิกส์ พ.ศ. 2550<br /><br />
-<span style="white-space: pre;"> </span>ร่างพระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลส่วนบุคคล<br /><br />
-<span style="white-space: pre;"> </span>ร่างพระราชบัญญัติว่าด้วยการพัฒนาโครงสร้างพื้นฐานสารสนเทศ<br /><br />
-<span style="white-space: pre;"> </span>พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544<br />
<br />
<h4 style="text-align: left;"><b>คำนิยามศัพท์ที่สำคัญ</b></h4>
<b><br /></b>
ธุรกรรม การกระทำใดๆ ที่เกี่ยวกับกิจกรรมในทางแพ่งและพาณิชย์ หรือในการดำเนินงานของรัฐตามที่กำหนด เรื่องธุรกรรมทางอิเล็กทรอนิกส์ภาครัฐ<br />
<br />
อิเล็กทรอนิกส์ การประยุกต์ใช้วิธีการทางอิเล็กตรอนไฟฟ้า คลื่นแม่เหล็กไฟฟ้า หรือวิธีอื่นใดในลักษณะคล้ายกัน และให้หมายความรวมถึงการประยุกต์ใช้วิธีการทางแสง <br /><br />วิธีการทางแม่เหล็ก หรืออุปกรณ์ที่เกี่ยวข้องกับการประยุกต์ใช้วิธีต่างๆ เช่นว่านั้น ธุรกรรมทางอิเล็กทรอนิกส์ ธุรกรรมที่กระทำขึ้นโดยใช้วิธีการทางอิเล็กทรอนิกส์ทั้งหมดหรือแต่บางส่วน<br />
<br />
<h4 style="text-align: left;"><b>สาระสำคัญ</b></h4>
<b><br /></b>
กฎหมายก็จะประกอบด้วยหลายส่วน แต่จะมีสาระสำคัญหรือวัตถุประสงค์หลักของการตรากฏหมายนั้นขึ้นมาใช้งาน สำหรับกฎหมายฉบับนี้มีสาระสำคัญดังนี้</div><div><br />
ธุรกรรมทางอิเล็กทรอนิกส์<br />
<br />
พระราชบัญญัตินี้กำหนดห้ามมิให้ปฏิเสธความมีผลผูกพัน และการบังคับใช้ทางกฏหมายของข้อความที่อยู่ในรูปของข้อมูลอิเล็กทรอนิกส์ ขั้นตอนต่างๆ </div><div><br /></div><div>หรือแบบในการทำธุรกรรมจึงสามารถกระทำโดยใช้ข้อมูลทางอิเล็กทรอนิกส์ได้ดังที่หมวด 1 ของพระราชบัญญัตินี้กำหนดไว้</div><div><br />
ลายมือชื่ออิเล็กทรอนิกส์<br />
<br />
อักษร อักขระ ตัวเลข เสียง หรือสัญลักษณ์อื่นใดที่สร้างขึ้นให้อยู่ในรูปแบบอิเล็กทรอนิกส์ ซึ่งนำมา</div><div><br /></div><div>ใช้ประกอบกับข้อมูลอิเล็กทรอนิกส์เพื่อแสดงความสัมพันธ์ระหว่างบุคคลกับข้อมูลอิเล็กทรอนิกส์ มีวัตถุประสงค์เพื่อระบุตัวบุคคลผู้เป็นเจ้าของลายมือชื่ออิเล็กทรอนิกส์ </div><div><br /></div><div>ที่เกี่ยวข้องกับข้อมูลอิเล็กทรอนิกส์นั้น และเพื่อแสดงว่าบุคคลดังกล่าวยอมรับข้อความในข้อมูลอิเล็กทรอนิกส์นั้น</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkQMItFa2ipl6ViQZdRFxCPtC099UNnC8gDbIKbUheM8bKkwbu8vnI13LJTbtKiSfLhooRVB8WEnfFuby9yZb9_vmV6o-x6s-_u9D-A7cUOaYmXYiBeKTs2V367asEGXBez68ozwOPs6xt/s1600/Internet+of+Things.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="480" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkQMItFa2ipl6ViQZdRFxCPtC099UNnC8gDbIKbUheM8bKkwbu8vnI13LJTbtKiSfLhooRVB8WEnfFuby9yZb9_vmV6o-x6s-_u9D-A7cUOaYmXYiBeKTs2V367asEGXBez68ozwOPs6xt/w640-h426/Internet+of+Things.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>ธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์</b></h3>
<br />
ผู้ที่มีสิทธิประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ ในกรณีที่จำเป็นเพื่อรักษาความมั่นคงทางการเงินและการพาณิชย์ </div><div><br /></div><div> เพื่อประโยชน์ในการเสริมสร้างความเชื่อถือและยอมรับในระบบข้อมูลอิเล็กทรอนิกส์ เพื่อป้องกันความเสียหายต่อสาธารณชน ต้องขึ้นทะเบียนหรือต้องได้รับอนุญาต </div><div><br /></div><div>ผู้ที่ประสงค์จะประกอบธุรกิจดังกล่าวต้องยื่นคำขอรับใบอนุญาตต่อพนักงานเจ้าหน้าที่ตามที่กฏหมายกำหนด หลักเกณฑ์และวิธีการขออนุญาต </div><div><br /></div><div>การออกใบอนุญาต การต่ออายุใบอนุญาต การคืนใบอนุญาตและการสั่งพักใช้หรือเพิกถอนใบอนุญาตให้เป็นไปตามหลักเกณฑ์<br />
<br />
<h3 style="text-align: left;"><b>คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์</b></h3>
<br />
พระราชบัญญัตินี้กำหนดให้มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ มีอำนาจหน้าที่ในการเสนอแนะต่อคณะรัฐมนตรี </div><div><br /></div><div>เพื่อวางนโยบายส่งเสริมและพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ตลอดจนการแก้ไขปัญหาและอุปสรรคที่เกี่ยวข้อง ติดตามดูแลการประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ </div><div><br /></div><div>เสนอแนะหรือให้คำปรึกษาเพื่อการตราพระราชยัญญัติ หรือตามรพราชกฤษฏีกาที่ออกตามพระราชบัญญัติ และปฏิบัติการอื่นใดเพื่อให้เป็นไปตามพระราชบัญญัติ หรือกฎหมายอื่น<br />
<br />
โดยในการปฏิบัติตามพระราชบัญญัติให้คณะกรรมการเป็นเจ้าพนักงานตามประมวลกฎหมายอาญา และให้ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ</div><div><br /></div><div>สำนักงานพัฒนาวิทยาซาสต์และเทคโนโลยีแห่งชาติ ทำหน้าที่เป็นหน่วยงานธุรการของคณะกรรมการ<br />
บทกำหนดโทษ<br />
<br />
ผู้ใดประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ โดยไม่แจ้งหรือขึ้นทะเบียนต่อพนักงานเจ้าหน้าที่ตามที่กำหนดในพระราชกฤษฏีกา </div><div><br /></div><div>หรือฝ่าฝืนคำสั่งห้ามการประกอบธุรกิจของคณะกรรมการ หรือประกอบธุรกิจบริการเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์โดยไม่ได้รับอนุญาต ต้องได้รับโทษตามที่กฎหมายกำหนด โดยความผิดดังกล่าว<br />
<br />
รวมถึงการกระทำโดยนิติบุคคล ผู้จัดการหรือผู้แทนนิติบุคคล หรือผู้ซึ่งมีส่วนร่วมในการดำเนินการของนิติบุคคลด้วย เว้นแต่จะพิสูจน์ได้ว่า ตนมิได้รู้เห็นหรือมีส่วนร่วมในการกระทำความผิดนั้น</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">อุปกรณ์รักษาความปลอดภัยแนะนำ : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;"><b>กล้องวงจรปิด</b></a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>><b> <span style="color: red;">บริษัท มีเดีย เสิร์ซ จำกัด</span></b> โทร. 02-8883507-8, 081-700-4715</span><br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/jUVTvk5hmwI" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-29007117187064093942019-12-09T08:28:00.002+07:002022-05-19T12:43:19.807+07:00การพิสูจน์หลักฐานทางคอมพิวเตอร์ ( กล้องวงจรปิด )<h2>
<b>การพิสูจน์หลักฐานทางคอมพิวเตอร์</b></h2>
<br />
การสืบสวนคดีโดยการค้นหาหลักฐานต่าง ๆ ในระบบคอมพิวเตอร์หรือข้อมูลที่อยู่ในรูปแบบดิจิตอล หรือข้อมูลที่เก็บไว้ในเอกสารอิเล็กทรอนิกส์ หรือแม้กระทั่งล็อกต่าง ๆ <div><br /></div><div>ที่เก็บได้จากอุปกรณ์เครือข่ายที่แสดงเส้นทางการส่งข้อมูล การพิสูจน์หลักฐานทางคอมพิวเตอร์ต้องการผู้เชี่ยวชาญเฉพาะด้านในการกู้คืนข้อมูล </div><div><br /></div><div>พิสูจน์ทราบข้อเท็จจริงเกี่ยวกับข้อมูล และวิเคราะห์ข้อมูลอิเล็กทรอนิกส์เพื่อสำหรับการดำเนินคดี ทำหน้าที่ทางด้านนี้จะต้องมีความรู้ความชำนาญเกี่ยวกับการค้นหาข้อมูล </div><div><br /></div><div>และการดึงข้อมูลออกมาจากระบบคอมพิวเตอร์หรือสื่อที่เก็บข้อมูลนั้น<br />
<br />
เพื่อป้องกันข้อมูลที่สำคัญหายไปวิธีที่ดีที่สุดคือ การแยกระบบออกจากเครือข่าย ดัมป์ข้อมูลที่อยู่ในเมมโมรีเก็บไว้ ปิดเครื่อง </div><div><br /></div><div>แล้วถอดฮาร์ดดิสก์ออกมาก็อปปี้อิมเมจเก็บไว้เพื่อสำหรับการวิเคราะห์ต่อไป การตรวจสอบข้อมูลควรทำบนข้อมูลที่ได้จากการก็อปปี้มา </div><div><br /></div><div>เพื่อป้องกันไม่ให้ข้อมูลที่อยู่ในระบบจริงเสียหาย หลักการที่สำคัญในการดำเนินคดีอาญา คือ การวิเคราะห์ผู้ต้องหาใน3 ด้าน ซึ่งประกอบด้วยขีดความสามารถ แรงจูงใจ และโอกาส <br />
<br /><h3 style="text-align: left;">
โดยหลักการนี้เชื่อว่า จะก่ออาชญากรรมได้ต้องมีองค์ประกอบทั้ง 3 ด้านคือ</h3>
<br />
-<span style="white-space: pre;"> </span>แรงจูงใจ เหตุผลนั้นอาจเป็นแรงผลักดันจากภายในหรือภายนอก การเข้าใจแรงจูงใจเป็นสิ่งที่สำคัญที่จะวิเคราะห์หาตัวบุคคลที่ทำความผิดนั้น ๆ เช่น </div><div><br /></div><div>แฮคเกอร์หลายคนพยายามที่จะโจมตีเว็บไซต์ชื่อดัง เมื่อเว็บไซต์นั้นล่มก็จะเป็นข่าวครึกโครมแต่ถ้าเว็บไซต์ดังเหล่านี้</div><div><br /></div><div>ก็มีการป้องกันอย่างดีจนไม่สามารถทำให้ล่มได้ หรือถ้าล่มก็ไม่เป็นข่าวใหญ่ แฮคเกอร์ก็จะไม่มีแรงจูงใจในการกระทำดังกล่าวได้<br />
<br />
-<span style="white-space: pre;"> </span>โอกาส การมีช่องทางที่ทำให้เกิดเหตุการณ์ได้ เช่น ระบบมีช่องโหว่ หรือจุดอ่อน ที่ไม่มีการป้องกันโดยใช้ไฟร์วอลล์ </div><div><br /></div><div>ทำให้แฮคเกอร์มีช่องทางในการโจมตีระบบนั้นได้ จากที่วิเคราะห์แรงจูงใจในการก่อเหตุแล้วขั้นตอนต่อไป คือ การวิเคราะห์โอกาสหรือช่องทางที่มีในการกระทำความผิดนั้น ๆ<br />
<br />
-<span style="white-space: pre;"> </span>ขีดความสามารถ ศักยภาพในการกระทำนั้น ๆ โดยการแฮคเข้าไปในระบบบัญชีแล้วจับได้ว่ามีอยู่ 3 คนที่เป็นผู้ต้องสงสัย </div><div><br /></div><div>สองคนแรกนั้นเป็นพนักงานออฟฟิศธรรมดาที่มีความรู้ด้านการใช้งานวินโดวส์และออฟฟิศเท่านั้น คนที่สามนั้นเป็นโปรแกรมเมอร์ที่มีความชำนาญในการใช้งานคอมพิวเตอร์อย่างมาก </div><div><br /></div><div>ฉะนั้นก็พอจะสรุปได้ว่าคนที่สามนั้นน่าจะเป็นคนกระทำความผิด<br />
<br />
เป็นผู้ที่มีขีดความสามารถในการแฮคระบบบัญชีของบริษัทได้ หลักการสืบสวน คือ การตรวจดูสิ่งที่น่าสงสัยหรือหรือสิ่งที่ผิดปกติที่คนปกติทั่วไปจะไม่ทำ </div><div><br /></div><div>การทำหน้าที่เป็นผู้สังเกตการณ์นักสืบสวนคดีจะต้องเข้าใจและปฏิบัติตามขั้นตอนทางกฏหมาย หรือนิติคอมพิวเตอร์ เกี่ยวกับการหาหลักฐาน </div><div><br /></div><div>การวิเคราะห์สถานการณ์เพื่อให้รู้สิ่งที่เกิดขึ้น และการสืบค้นหาร่องรอยการกระทำผิดในล็อกที่บันทึกไว้ ในระหว่างการตรวจสอบและวิเคราะห์ข้อมูลที่ได้จากฮาร์ดดิสก์</div><div><br /></div><div>นั้นควรทำงานกับข้อมูลที่ได้ก็อปปี้มาก่อน การก็อปปี้ควรทำในระดับบิต ซึ่งจะได้ข้อมูลทั้งหมดรวมทั้งไฟล์ที่ถูกลบไปด้วย การก็อปปี้อาจใช้เครื่องมือเฉพาะ<br />
<b><br /></b>
<h3 style="text-align: left;"><b>การควบคุมและการเก็บรักษาหลักฐานดิจิตอล</b></h3>
<br />
เข้าถึงหลักฐานในที่เกิดเหตุเพื่อเป็นการยืนยันความน่าเชื่อถือและความคงสภาพของหลักฐานเป็นสิ่งที่ต้องทำเมื่อต้องควบคุมที่เกิดเหตุ </div><div><br /></div><div>เฉพาะเจ้าหน้าที่ที่มีส่วนเกี่ยวข้องหรือได้รับอนุญาตถึงจะสามารถเข้ามาในที่เกิดเหตุได้ การบันทึกเป็นลายลักษณ์อักษรว่าใครเข้ามาในที่เกิดเหตุ </div><div><br /></div><div> การบันทึกว่าใครเข้าถึงและใช้งานระบบคอมพิวเตอร์ในที่เกิดเหตุหลักฐานที่จะนำไปแสดงต่อศาลมักจะถูกถามถึงความน่าเชื่อถือได้เสมอ<br />
<br />
ถ้ามีคนเข้าถึงจำนวนมากก็อาจทำให้ความน่าเชื่อถือในความถูกต้องลดลงได้ ฮาร์ดดิสก์ที่มีข้อมูลอยู่ข้างในควรก็อปปี้โดยมีเดียเดิมเป็นหลักฐานที่ถูกเก็บไว้ในที่ปลอดภัย </div><div><br /></div><div>ส่วนข้อมูลที่ถูกก็อปปี้ไว้ในที่ใหม่จะถูกใช้สำหรับการวิเคราะห์ ก่อนที่จะก็อปปี้ข้อมูลในฮาร์ดดิสก์ต้องทำให้แน่ใจก่อนว่าไม่มีข้อมูลเก่าอยู่ในแผ่นนั้น </div><div><br /></div><div>ถ้ามีอาจทำให้แยกแยะได้ยากว่าเป็นข้อมูลที่มาจากไหน แม้ว่าเป็นฮาร์ดดิสก์ใหม่ก็ตามก็อาจมีข้อมูลที่ผู้ผลิตอาจบันทึกไว้เพื่อการทดสอบก็ได้<br />
<br />
ผู้ทำหน้าที่วิเคราะห์ควรใช้ข้อมูลที่อยู่ในฮาร์ดดิสก์ที่ก็อปปี้มาเพื่อให้ข้อมูลเดิมที่อยู่ยังคงสภาพเดิมไม่เกิดข้อมูลสูญหายจากขั้นตอนการวิเคราะห์ </div><div><br /></div><div>ในปัจจุบันฮาร์ดดิสก์ใช้เทคโนโลยีแม่เหล็กในการบันทึกข้อมูล และข้อมูลนั้นจะไม่หายไปถ้าไม่มีไฟฟ้ามาเลี้ยง ซึ่งในฮาร์ดดิสก์นั้นอาจมีข้อมูลที่สำคัญ<br />
<br />
นิติคอมพิวเตอร์ การค้นหาและเก็บหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์ ข้อมูลเหล่านี้สามารถนำไปใช้ระบุผู้กระทำผิด </div><div><br /></div><div>จนถึงเป็นหลักฐานในชั้นศาลได้ ขั้นตอนสำคัญคือการเก็บหลักญานการพิสูจน์ความถูกต้องของหลักฐานและการวิเคราะห์หลักฐานเพื่อนำเสนอในชั้นศาล </div><div><br /></div><div>หลักฐานที่เป็นดิจิตอลมีความละเอียดอ่อนมากสามารถสร้างและทำลายได้ง่าย<br />
<br />
เกิดความเสียหายหรือเปลี่ยนแปลงข้อมูลเพื่อทำให้หลักฐานนั้นมีการบิดเบือนไป ต่างจากหลักฐานที่เป็นสิ่งที่วัตถุหรือสิ่งมองเห็นอย่างชัดเจน </div><div><br /></div><div>การนำหลักฐานดิจิตอลไปใช้ในทางกฎหมาย หลักของการนำหลักฐานดิจิตอลไปใช้ในชั้นศาล ซึ่งเป็นกฎที่มีการคิดค้น และพัฒนาจนได้รับการยอมรับซึ่งมีด้วยกัน 4 ข้อดังนี้<br />
<br />
-<span style="white-space: pre;"> </span>การเก็บรักษาหลักฐาน <br />
-<span style="white-space: pre;"> </span>ระบุที่มาของหลักฐานได้<br />
-<span style="white-space: pre;"> </span>บุคคลผู้ที่เก็บหลักฐานต้องเป็นผู้เชี่ยวชาญ<br />
-<span style="white-space: pre;"> </span>หลักฐานต้องได้รับการตรวจสอบด้วยกระบวนการทางกฎหมาย<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCZHA6t60HfOQy8686LPUulpG0G2jOcWOcxd3MlTHdbEnPRiKussOH_MtwYxtymT_XGEZMSEmdAV8B3IiO7eUKbHxtxl12J5D842NFxG4X0YakOs9d-khIpDIKY8uG2cCZ5gqVZ2kgnOSQ/s1600/%25E0%25B9%2580%25E0%25B8%2587%25E0%25B8%25B4%25E0%25B8%2599%25E0%25B8%2584%25E0%25B9%2588%25E0%25B8%25B2%25E0%25B8%259B%25E0%25B8%25A3%25E0%25B8%25B1%25E0%25B8%259A.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="480" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCZHA6t60HfOQy8686LPUulpG0G2jOcWOcxd3MlTHdbEnPRiKussOH_MtwYxtymT_XGEZMSEmdAV8B3IiO7eUKbHxtxl12J5D842NFxG4X0YakOs9d-khIpDIKY8uG2cCZ5gqVZ2kgnOSQ/w640-h426/%25E0%25B9%2580%25E0%25B8%2587%25E0%25B8%25B4%25E0%25B8%2599%25E0%25B8%2584%25E0%25B9%2588%25E0%25B8%25B2%25E0%25B8%259B%25E0%25B8%25A3%25E0%25B8%25B1%25E0%25B8%259A.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>เครื่องมือสำหรับการพิสูจน์หลักฐานทางคอมพิวเตอร์</b></h3>
<br />
ส่วนใหญ่เกี่ยวกับการใช้งานระบบคอมพิวเตอร์หรืออินเทอร์เน็ตในการค้นหาข้อมูลที่ผิดกฎหมาย ความผิดที่พบได้ง่ายส่วนใหญ่เป็นการดาวน์โหลดเพลงหรือภาพลามก </div><div><br /></div><div> หลักฐานที่เป็นแบบดิจิตอลทำให้ผู้คนสามารถที่จะซ่อน ลักลอบ เคลื่อนย้าย หรือทำสำเนาไว้ ผู้กระทำผิดจึงสามารถปกปิดการกระทำได้อย่างง่ายดาย </div><div><br /></div><div>แต่การตรวจสอบนั้นกลับทำได้ยาก ปัจจุบันตัวเลขของการกระทำผิดกฎหมายโดยใช้เครื่องมือที่เป็นคอมพิวเตอร์<br />
<br />
ในการเจาะระบบเครือข่ายและอินเทอร์เน็ตเพื่อใช้หาประโยชน์เพิ่มสูงขึ้นทำให้หน่วยงานรักษากฏหมายจำเป็นต้องให้ความสำคัญกับหลักฐานที่เป็นดิจิตอล </div><div><br /></div><div>การทำนิติคอมพิวเตอร์ มีการพัฒนาซอฟต์แวร์ในด้านนิติคอมพิวเตอร์เพื่อช่วยในการค้นหาและเก็บหลักฐานสามารถทำได้ง่าย </div><div><br /></div><div>รวมทั้งทำให้หลักฐานมีความถูกต้องและน่าเชื่อถือมากขึ้น จนสามารถนำไปใช้เป็นหลักฐานอ้างอิงในชั้นศาลได้<br />
<br />
หลักฐานในระบบคอมพิวเตอร์ที่ต้องค้นหา ประกอบด้วย<br />
<br />
-<span style="white-space: pre;"> </span>เซฟไฟล์<br />
-<span style="white-space: pre;"> </span>ไฟล์ที่ถูกลบ<br />
-<span style="white-space: pre;"> </span>ไฟล์ที่ใช้ชั่วคราว<br />
-<span style="white-space: pre;"> </span>เมตต้าดาต้า<br />
-<span style="white-space: pre;"> </span>ดิสก์สแลค</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">สินค้าแนะนำระบบรักษาความปลอดภัย | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;"><b>กล้องวงจรปิด</b></a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/-ODzpIq5lZo" width="100%"></iframe><br />
<div>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-54490558475711871762019-12-07T08:30:00.003+07:002022-05-19T12:44:23.986+07:00กฎหมายอาชญากรรมคอมพิวเตอร์ (กล้องวงจรปิด)<h1 style="text-align: left;">
กฎหมายอาชญากรรมคอมพิวเตอร์</h1>
<h2 style="text-align: left;"><b>วัตถุประสงค์</b></h2>
<b><br /></b>
-<span style="white-space: pre;"> </span>รู้และเข้าใจธรรมชาติของอาชญากรรมทางคอมพิวเตอร์<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจหลักการพิสูจน์หลักฐานทางคอมพิวเตอร์<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจกฎหมายที่เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจกฎหมายเกี่ยวกับเทคโนโลยีสารสนเทศและการสื่อสารในประเทศไทย<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2550<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550<br />
<br />
การก่ออาชญากรรมมักจะใช้เทคโนโลยีชั้นสูงเป็นเครื่องมือช่วยและมักจะเกี่ยวข้องกันเสมอ คือ คอมพิวเตอร์ การโกง หลอกลวง เป็นต้น <div><br /></div><div>และเป็นอาชญากรรมที่เกิดขึ้นในทุกยุคทุกสมัย สิ่งที่แตกต่างกันคือ เทคนิคและเทคโนโลยีที่ใช้ คอมพิวเตอร์เป็นเครื่องมือใหม่ที่ถูกใช้ในการก่ออาชญากรรมสมัยใหม่ </div><div><br /></div><div>มีความซับซ้อนและยากต่อการสืบค้นหาผู้กระทำผิดได้ ปัจจุบันมีการใช้งานระบบคอมพิวเตอร์อย่างแพร่หลาย และระบบคอมพิวเตอร์มักมีช่องโหว่ให้ผู้ไม่ประสงค์ดีได้ใช้ประโยชน์จากช่องโหว่เหล่านี้ได้ <br />
<br />
การสำคัญสำหรับองค์กรเป็นเรื่องการปฏิบัติตามกฎหมาย การละเมิดกฎหมายอาจสร้างความเสียหายให้กับองค์กรทางด้านชื่อเสียงและทรัพย์สิน </div><div><br /></div><div>องค์กรมีความรับผิดชอบทั้งต่อสังคมและกฏหมายเกี่ยวกับการกระทำผิดเกี่ยวกับคอมพิวเตอร์ การมีความรู้ทางด้านกฎหมาย </div><div><br /></div><div>กฎหมายอาชญากรรมเกี่ยวกับคอมพิวเตอร์เป็นกฎหมายที่เกี่ยวกับการแก้ไข ทำลาย หรือเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต<br />
<br />
การเข้าถึงโดยไม่ได้รับอนุญาตและการใช้มัลแวร์โจมตีระบบคอมพิวเตอร์ของบุคคลอื่น การรักษาความปลอดภัยจะเกี่ยวข้องกับการปฏิบัติตามกฎหมายอย่างใกล้ชิด </div><div><br /></div><div>เจ้าหน้าที่ที่ทำงานเกี่ยวกับการรักษาความปลอดภัย จำเป็นอย่างยิ่งที่ต้องเข้าใจกฎหมายที่เกี่ยวข้อง<br />
<br />
โดยเฉพาะกฎหมายด้านไอซีทีและการรักษาความปลอดภัยระบบสารสนเทศ เจ้าหน้าที่จำเป็นต้องรู้จักวิธีเก็บหลักฐานที่สำคัญ </div><div><br /></div><div>การวิเคราะห์หลักฐาน และการสืบสวนเบื้องต้น เพื่อหาสาเหตุของสิ่งที่ทำให้เกิดปัญหา</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPz2BhCfHTQ8S1Yyrn6oQkCnRFh7Fk0Wv_lqjJXaLa-59dBiOoKh47LfjjE4mmsbzy2f4dKAhtqgeFxzk96qBdbbsk1G-62biKoX6dyRg4m90bK5m4mPfe3AGFe0L8l4ieu4F6sDBAObzr/s1600/%25E0%25B9%2581%25E0%25B8%25AE%25E0%25B8%2581%25E0%25B9%2580%25E0%25B8%2581%25E0%25B8%25AD%25E0%25B8%25A3%25E0%25B9%258C.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="480" data-original-width="720" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPz2BhCfHTQ8S1Yyrn6oQkCnRFh7Fk0Wv_lqjJXaLa-59dBiOoKh47LfjjE4mmsbzy2f4dKAhtqgeFxzk96qBdbbsk1G-62biKoX6dyRg4m90bK5m4mPfe3AGFe0L8l4ieu4F6sDBAObzr/s16000/%25E0%25B9%2581%25E0%25B8%25AE%25E0%25B8%2581%25E0%25B9%2580%25E0%25B8%2581%25E0%25B8%25AD%25E0%25B8%25A3%25E0%25B9%258C.jpg" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>ธรรมชาติของอาชญากรรมการคอมพิวเตอร์</b></h3>
<br />
อาชญากรรมทางด้านคอมพิวเตอร์แบ่งออกเป็น 2 ประเภท คือ การโจมตีระบบคอมพิวเตอร์ของบุคคลอื่น </div><div><br /></div><div>และการใช้คอมพิวเตอร์เพื่อการก่ออาชญากรรม ไม่ว่าเป็นประเภทใดคอมพิวเตอร์จะเข้ามาเกี่ยวข้องกับการก่ออาชญากรรม </div><div><br /></div><div> ซึ่งเป็นสิ่งที่ต้องเรียนรู้และป้องกัน จะต้องสามารถสืบหาผู้กระทำผิดมาดำเนินคดีตามกฎหมายให้ได้<br />
ความซับซ้อนของการโจมตี<br />
<br />
การแฮคหรือการโจมตีระบบมีอัตราเพิ่มขึ้นแม้ว่าจะมีความพยายามจากหน่วยงานทั้งภาครัฐและเอกชนในการป้องกันปัญหา </div><div><br /></div><div>ผู้โจมตีส่วนใหญ่มักจะถูกจับไม่ได้เนื่องจากเขาปลอมตัวหรือซ่อนตัว แฮคเกอร์หลายคนเจาะเข้ามาในระบบเครือข่ายและลบร่องรอยเกี่ยวกับการกระทำของเขา </div><div><br /></div><div>ด้วยเหตุนี้หลาย ๆ องค์กรจึงแทบจะไม่รู้ตัวว่าถูกแฮคระบบ แม้ว่าการแฮคนั้นจะถูกตรวจจับได้โดยระบบตรวจจับการบุกรุก แต่ก็ไม่สามารถที่จะสืบค้นหาตัวตนที่แท้จริงของผู้กระทำผิดนั้นได้<br />
<br />
การแจ้งเตือนเป็นสิ่งที่บอกได้ถึงช่องโหว่ของระบบที่มีอยู่ในตอนนั้น แฮคเกอร์เหล่านั้นมักใช้คอมพิวเตอร์ของผู้ใช้ที่ไม่รู้เรื่องมากนักเป็นฐานในการโจมตีคนอื่น </div><div><br /></div><div>ซึ่งทำได้โดยการติดตั้งมัลแวร์ในเครื่องคอมพิวเตอร์ของผู้ใช้อื่น แม้จะมีกฎระเบียบต่าง ๆ หรือการนำเสนอจากฝ่ายไอที แต่ระดับผู้บริหารไม่ได้ให้ความสนใจมากนัก </div><div><br /></div><div>จนกระทั่งเหตุการณ์ที่สร้างความเสียหายมหาศาลถึงตอนนั้นการรักษาความปลอดภัยถึงจะถือเป็นเรื่องที่สำคัญที่สุด<br />
<br />
<h3 style="text-align: left;"><b>ทรัพย์สินอิเล็กทรอนิกส์</b></h3>
<br />
ในโลกดิจิตอลมีความซับซ้อน คือ การกำหนดว่าอะไรที่ควรปกป้อง ที่ผ่านมาทรัพย์สินขององค์กรที่มีค่าและควรมีการปกป้องซึ่งส่วนใหญ่จะเป็นวัตถุสิ่งของ </div><div><br /></div><div>ปัจจุบันเป็นยุคข้อมูลข่าวสาร ทรัพย์สินที่มีค่าที่สุดและข้อมูลส่วนใหญ่จะถูกเก็บไว้ในสื่อดิจิตอลหรือในระบบคอมพิวเตอร์ </div><div><br /></div><div>การปกป้องทรัพย์สินจึงหมายรวมถึงการปกป้องข้อมูล เป็นสิ่งที่ยากเนื่องจากทรัพย์สินประเภทข้อมูลหรือชื่อเสียงนั้นเป็นสิ่งที่จำต้องไม่ได้<br />
<br />
<h3 style="text-align: left;"><b>วิวัฒนาการของการโจมตี</b></h3>
<br />
โดยส่วนใหญ่แฮคเกอร์เป็นกลุ่มที่พยายามแฮคเครื่องคนอื่นเพียงแค่ความคึกคะนองเพื่อความสนุกสนาน หรือมองแค่เป็นการเล่นเกมไม่มีจิตมุ่งเพื่อทำลายล้างอย่างจริงจัง </div><div><br /></div><div>เฉพาะการโจมตีเว็บไซต์ใหญ่ ๆ เพื่อจะได้เป็นข่าวใหญ่และได้รับความชื่นชมจากหมู่แฮคเกอร์ด้วยกัน ปัจจุบันแนวโน้มของการโจมตีได้เปลี่ยนไป</div><div><br /></div><div>โดยมีจุดมุ่งประสงค์เพื่อมุ่งร้ายหรือทำลายปัจจุบันการแฮคเกิดจากการก่ออาชญากรรมที่มีการเตรียมการอย่างดีผลกระทบหรือผลเสียหายที่เกิดขึ้นอย่างมหาศาล <br />
<br />
ปัจจุบันแฮคเกอร์จะไม่ทำอะไรผลีผลาม และสิ่งที่ทำก็ไม่อยากให้เป็นข่าว และอาจสืบย้อนกลับมาหาพวกเขาได้การก่ออาชญากรรมที่มีการเตรียมการล่วงหน้า</div><div><br /></div><div>เพื่อโจมตีเป้าหมายด้วยเหตุผลเฉพาะและส่วนใหญ่จะมีเงินเป็นแรงจูงใจ อาชญากรรมบนอินเทอร์เน็ตที่พบเห็นเป็นประจำ </div><div><br /></div><div>ปัจจุบันจำนวนไวรัสที่ไม่ได้สร้างความเสียหายมากมีแนวโน้มลดลงเรื่อย ๆ ขณะที่ไวรัสที่อันตรายเพิ่มมากขึ้นเรื่อย ๆ </div><div><br /></div><div>โดยมัลแวร์เหล่านี้จะมีเป้าหมายเพื่อโจมตีระบบเฉพาะและมีศักยภาพในการทำลายสูง ในขณะที่ความซับซ้อนของการโจมตีมีแนวโน้มเพิ่มขึ้นเรื่อย ๆ และความอันตรายก็เพิ่มขึ้นด้วยเช่นกัน</div><div><br /></div><div><h4 style="text-align: left;">แนะนำระบบรักษาความปลอดภัย | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;"><b>กล้องวงจรปิด</b></a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/jU0w-FNhZrg" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-38651683589090813742019-12-06T08:53:00.002+07:002022-05-19T12:45:13.770+07:00การออกแบบดาต้าเซ็นเตอร์ (กล้องวงจรปิด)<h1 style="text-align: left;">
การออกแบบดาต้าเซ็นเตอร์</h1>
ศูนย์กลางของระบบไอทีขององค์กรจัดเก็บข้อมูลของระบบไอทีที่สำคัญ การออกแบบควรคำนึงถึงประสิทธิภาพ ทนทานต่อความผิดพลาด <div><br /></div><div>สามารถขยายได้และสำคัญต้องปลอดภัย ซึ่งไม่ใช่แค่ความปลอดภัยทางด้านอิเล็กทรอนิกส์หรือเน็ตเวิร์คเท่านั้น แต่รวมถึงความปลอดภัยทางด้านกายภาพด้วย </div><div><br /></div><div>เทคโนโลยีต่าง ๆ ที่ใช้สำหรับการรักษาความปลอดภัยด้านกายภาพของสถานที่สำคัญ โดยเฉพาะดาต้าเซ็นเตอร์ของหน่วยงาน<br />
<br />
ระบบควบคุมสภาพแวดล้อมในห้องเพื่อให้ระบบคอมพิวเตอร์ทำงานได้อย่างมีประสิทธิภาพสูงสุด และเพื่อเป็นการบำรุงรักษาอุปกรณ์</div><div><br /></div><div>ให้มีอายุการใช้งานตามที่ควรจะเป็น การรักษาความมั่นคงปลอดภัยข้อมูลข่าวสารที่จัดเก็บในระบบสารสนเทศเพื่อป้องกัน</div><div><br /></div><div>ไม่ให้เกิดความเสียหายจากภัยคุกคามทางด้านกายภาพ การเลือกสถานที่สำหรับดาต้าเซ็นเตอร์มีแนวทางดังนี้<br />
<br />
-<span style="white-space: pre;"> </span>ไม่ควรอยู่บนชั้นบนสุด เพราะเกี่ยวกับการดับเพลิง เพราะรถกระเช้าอาจขึ้นไปไม่ถึง<br /><br />
-<span style="white-space: pre;"> </span>ไม่ควรอยู่ชั้นใต้ดิน เพราะอาจมีปัญหาเรื่องน้ำท่วม หรือน้ำซึมจากชั้นดิน<br /><br />
-<span style="white-space: pre;"> </span>ควรอยู่ตรงกลางของอาคาร เพื่อป้องกันจากภัยธรรมชาติและการวางระเบิด<br /><br />
-<span style="white-space: pre;"> </span>ไม่ควรอยู่ใกล้สถานที่สาธารณะ เพื่อความปลอดภัยเกี่ยวกับคน<br />
<br />
ขั้นตอนการออกแบบเป็นที่เรียบร้อยแล้วจะเป็นส่วนของการติดตั้งหลังจากการติดตั้งมีการตรวจสอบเพื่อดูว่าโครงสร้างและระบบถูกก่อสร้าง</div><div><br /></div><div>และติดตั้งตามที่ได้กำหนดไว้ในขั้นตอนแรก หากมีข้อผิดพลาดหรือไม่ตรงตามข้อกำหนดที่สรุปไว้เบื้อต้น ก็จะไม่ได้รับการรับรอง </div><div><br /></div><div>หรือถ้าทุกอย่างเป็นไปตามที่ได้กำหนดไว้ดาต้าเซ็นเตอร์จะได้ใบรับรองว่าได้เทียร์ในระดับเดียวกันที่ได้ออกแบบไว้ในขั้นตอนแรก<br />
<br />
<h2 style="text-align: left;"><b>โดยแบ่งออกเป็น 4 ระดับและแยกออกเป็นหมวดดังนี้</b></h2>
<br />
-<span style="white-space: pre;"> </span>ระบบสื่อสารโทรคม<br /><br />
-<span style="white-space: pre;"> </span>ระบบสถาปัตยกรรมและโครงสร้าง<br /><br />
-<span style="white-space: pre;"> </span>ระบบไฟฟ้า<br /><br />
-<span style="white-space: pre;"> </span>ระบบเครื่องกล<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxhcvwN373SPvGOI4lz54liMRBJL7WXlvRkO8L2gxCv5niGrZ9Ju38ZGrZy6SWphDHvDw9DucAzK9b3EDvq1576pG0p1wKj9okFZvhM8m0XMGiC58EME7pjMxLgYhVG36H0Clgr217ooDu/s1600/shutterstock_1124600039+copy.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1053" data-original-width="1600" height="421" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxhcvwN373SPvGOI4lz54liMRBJL7WXlvRkO8L2gxCv5niGrZ9Ju38ZGrZy6SWphDHvDw9DucAzK9b3EDvq1576pG0p1wKj9okFZvhM8m0XMGiC58EME7pjMxLgYhVG36H0Clgr217ooDu/w640-h421/shutterstock_1124600039+copy.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>การออกแบบดาต้าเซ็นเตอร์เพื่อให้<a href="https://www.cctvbangkok.com/shop/" target="_blank">ปลอดภัย</a> มีสิ่งที่ต้องพิจารณาดังนี้</b></h3>
<br />
-<span style="white-space: pre;"> </span>อาคารสถานที่<br />
-<span style="white-space: pre;"> </span>ระบบไฟฟ้าและระบบไฟฟ้าสำรองยามฉุกเฉิน<br />
-<span style="white-space: pre;"> </span>ระบบควบคุมการเข้าออก<br />
-<span style="white-space: pre;"> </span>ระบบควบคุมสภาพแวดล้อมภายใน<br />
-<span style="white-space: pre;"> </span>ระบบตรวจรับไฟไหม้และระบบดับเพลิง<br />
-<span style="white-space: pre;"> </span>ระบบตรวจจับน้ำรั่วซึม<br />
-<span style="white-space: pre;"> </span>ระบบแจ้งเตือนภัยอัตโนมัติ<br />
<br />
การออกแบบอาคารสถานที่เพื่อให้ปลอดภัยจากการลักลอบเข้าไปข้างใน เพื่อก่ออาชญากรรมหรือขโมยทรัพย์สินมีค่า<br />
<b><br /></b>
<h3 style="text-align: left;"><b>สิ่งที่ต้องพิจารณาในขั้นตอนการออกแบบดังนี้</b></h3>
<br />
-<span style="white-space: pre;"> </span>ระบบ HVAC (Heat Ventilation Air Condition)<br />
-<span style="white-space: pre;"> </span>วัสดุสำหรับก่อสร้างผนังและฝ้าเพดาน<br />
-<span style="white-space: pre;"> </span>ระบบจ่ายกระแสไฟฟ้า<br />
-<span style="white-space: pre;"> </span>ระบบสายสัญญาณ ทั้งสายทองแดงและสายไฟเบอร์<br />
-<span style="white-space: pre;"> </span>วัสดุอันตรายที่อยู่ในบริเวณต่าง ๆ<br />
-<span style="white-space: pre;"> </span>ที่ตั้งอาคารสถานที่โดยรอบ<br />
<br />
<h3 style="text-align: left;"><b>อาคารสถานที่และพื้นที่ห้องดาต้าเซ็นเตอร์</b></h3>
<br />
การออกแบบจะต้องสำรวจเพื่อให้ได้ข้อมูลในการวิเคราะห์ความเสี่ยงเพื่อจะได้เลือกมาตรการป้องกันภัยคุกคามได้อย่างเหมาะสม </div><div><br /></div><div>ข้อมูลจากกการสำรวจอาจต้องศึกษาเกี่ยวกับทางด้านกฎหมายว่ามีข้อบังคับเกี่ยวกับการสร้างอาคาร โครงสร้างอาคารที่จะใช้เป็นดาต้าเซ็นเตอร์</div><div><br /></div><div>ต้องคำนึงถึงความมั่นคงแข็งแรงของตัวอาคารเพื่อให้มีความปลอดภัยสูงสุดสำหรับผู้ใช้อาคาร และการติดตั้งอุปกรณ์การจัดแบ่งห้องต่าง ๆ </div><div><br /></div><div>สำหรับดาต้าเซ็นเตอร์ต้องคำนึงถึงความเหมาะสมเรื่องการใช้งานและการรักษาความปลอดภัยเป็นหลัก การเลือกตำแหน่งดาต้าเซ็นเตอร์</div><div><br /></div><div>มีความสัมพันธ์กับประสิทธิภาพของอุปกรณ์สนับสนุนศูนย์คอมพิวเตอร์และงบประมาณในการก่อสร้าง<br />
<br />
<h3 style="text-align: left;"><b>สิ่งที่ต้องพิจารณาในการออกแบบพื้นที่และห้องดาต้าเซ็นเตอร์ดังนี้</b></h3>
<br />
-<span style="white-space: pre;"> </span>การออกแบบงานผนัง<br />
-<span style="white-space: pre;"> </span>พื้นยกสำเร็จรูป<br />
-<span style="white-space: pre;"> </span>การออกแบบฐานกระจายน้ำหนัก<br />
-<span style="white-space: pre;"> </span>ระบบปรับอากาศ<br />
-<span style="white-space: pre;"> </span>ระบบไฟฟ้าดาต้าเซ็นเตอร์<br />
-<span style="white-space: pre;"> </span>ระบบแสงสว่างฉุกเฉิน<br />
-<span style="white-space: pre;"> </span>ระบบควบคุมการเข้าออกประตูอัตโนมัติ<br />
-<span style="white-space: pre;"> </span>ระบบดับเพลิง</div><div><br /></div><h4 style="text-align: left;">สินค้าแนะนำ : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย </a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4><div>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/UW57KtLiruk" width="100%"></iframe>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-17310084000316845972019-12-04T08:34:00.002+07:002022-05-19T12:46:15.637+07:00การเก็บและการกองปูนขาว (กล้องวงจรปิด)<h2>
การเก็บและการกองปูนขาว </h2>
ต้องเก็บในที่ไม่มีน้ำและความชื้นเพราะจะทำให้ปูนขาวเกิดการแข็งตัวเป็นก้อนและเสื่อมคุณภาพได้ การเก็บปูนขาวเป็นจำนวนมากต้องเก็บ<div><br /></div><div>ในโรงเก็บที่มิดชิดไม่ควรกองปูนบนพื้นไม้ที่มีน้ำขังอยู่ด้านล่างมและไม่ควรกองให้สูงมากเพราะถุงพลาสติกมีความลื่นทำให้พังทลายได้ </div><div><br /></div><div>ถ้ากองไว้กลางแจ้งควรมีผ้าใบหรือแผ่นพลาสติกคลุม การใช้งานควรนำปูนด้านล่างมาใช้ก่อนเพื่อเป็นการหมุนเวียนไม่ให้ปูนขาว</div><div><br /></div><div>เกิดการแข็งตัวและเสื่อมคุณภาพ ปูนขาว 1 ถุง มีน้ำหนักประมาณ 4 กิโลกรัม</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTrUTekKOCKzvdPZmHmoCxS3lVXPyL_JdA3nqPebqg8UhhaH4yqGxwJulCLFalzex7vDOCPKYIHJI4doJzOrOUO10v0lpmqqe14RgZy9kzb0T4yfPTMLyh4msRqTwBKRa9h2xbrv8gi6pM/s1600/shutterstock_1124437121+copy.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1067" data-original-width="1600" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTrUTekKOCKzvdPZmHmoCxS3lVXPyL_JdA3nqPebqg8UhhaH4yqGxwJulCLFalzex7vDOCPKYIHJI4doJzOrOUO10v0lpmqqe14RgZy9kzb0T4yfPTMLyh4msRqTwBKRa9h2xbrv8gi6pM/w640-h426/shutterstock_1124437121+copy.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>ทราย </b> </h3>
<br />
วัสดุที่เกิดขึ้นเองตามธรรมชาติและนำมาเป็นส่วนผสมที่สำคัญของปูนก่อ งานก่ออิฐนิยมแบ่งทรายเป็น 2 ชนิดด้วยกัน คือ<br />
<br />
1.<span style="white-space: pre;"> </span>ทรายหยาบ มีลักษณะเป็นทรายเม็ดใหญ่ แข็ง แหล่งที่เกิดอยู่ที่จังหวัดราชบุรี เหมาะสำหรับนำมาใช้ผสมกับปูนซิเมนต์ผสม </div><div><br /></div><div>เพื่อใช้ก่ออิฐ ก่อหิน ที่ต้องการให้เกิดความแข็งแรง ทนทาน รับน้ำหนักได้มาก เช่น งานก่ออิฐฐานราก งานก่อหินเขื่อน เป็นต้น<br />
<br />
2.<span style="white-space: pre;"> </span>ทรายกลาง ลักษณะเป็นทรายเม็ดปานกลางไม่หยาบและไม่ละเอียด แหล่งที่เกิดอยู่ที่จังหวัดอ่างทอง จึงมีชื่อเรียกว่า </div><div><br /></div><div>ทรายอ่างทอง เหมาะสำหรับนำมาใช้ผสมกับปูนขาวเพื่อให้เป็นปูนก่อฝึกหัดของนักศึกษา เพื่อใช้เป็นปูนก่อที่ป้องกันน้ำซึมผ่าน ใช้ผสมกับปูนขาว ปูนซิเมนต์ผสม เพื่อใช้เป็นปูนก่อทั่ว ๆ ไป<br />
<br />
การเก็บรักษาทราย ควรกองไว้ในที่สะอาด อาจปูด้วยไม้เพื่อไม่ให้โกยเอาดินปนไปกับทราย และควรมีกำแพงหรือคอกไม้</div><div><br /></div><div>เพื่อ<a href="https://www.cctvbangkok.com/shop/" target="_blank">ป้องกัน</a>ไม่ให้ทรายกระจายออกไป ควรกองเก็บไว้เป็นชั้น ๆ โดยให้แต่ละชั้นมีความหนาที่เท่า ๆ กัน เพื่อไม่ให้ทรายเม็ดใหญ่</div><div><br /></div><div>ไหลแยกตัวออกจากทรายเม็ดที่เล็กกว่า การนำทรายไปใช้ควรตัดทรายไปเป็นชั้น ๆ หากทรายเปียกน้ำต้องนำไปผึ่งลมหรือตากแดดให้แห้ง<br />
<br />
<b>ข้อสำคัญ</b></div><div><br /></div><div>ที่ต้องระมัดระวังคือ ความสะอาด ถ้าสกปรกควรนำไปร่อนหรือล้างให้สะอาดเสียก่อนจึงจะนำไปใช้งานได้<br />
<br />
<h3 style="text-align: left;"><b>น้ำ</b> </h3>
<br />
เป็นปัจจัยที่สำคัญอีกอย่างของการก่ออิฐ งานก่ออิฐต้องใช้น้ำเพื่อผสมปูนก่อ ล้างเครื่องมือ ล้างวัสดุ รวมถึงล้างผิวหน้าของงานก่อนที่จะฉาบ และให้ผนังมีความชุ่มน้ำอยู่เสมอในขณะที่ทำงาน</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">
หน้าที่ของน้ำที่ใช้ในงานก่ออิฐและฉาบปูน สามรถจำแนกออกไปได้ดังนี้</h4>
<br />
1.<span style="white-space: pre;"> </span>ทำปฏิกิริยากับปูนซิเมนต์ผสมกลายเป็นวุ้นเหนียว ยึดเกาะทรายให้ติดกับวัสดุที่นำมาก่อ</div><div><br />
2.<span style="white-space: pre;"> </span>ทำให้วัสดุที่ก่อไว้แล้วซึ่งมีความแห้งให้เปียกชื้น เพื่อให้ปูนก่อยึดเกาะในชั้นต่อไปได้ดี</div><div><br />
3.<span style="white-space: pre;"> </span>ทำให้ผิวหน้าของงานที่จะฉาบปูนมีความสะอาด เพื่อให้ปูนฉาบยึดติดกับผิวหน้าของงานที่ก่อไว้แล้วได้ดี<br />
4.<span style="white-space: pre;"> </span>ทำให้เครื่องมือที่นำมาใช้ในงาน มีความสะอาด<br />
<br />
คุณภาพน้ำ น้ำที่นำมาใช้ต้องเป็นน้ำที่สะอาด ไม่มีสี ไม่มีกลิ่น และปราศจากน้ำมัน กรด ด่าง เกลือหรือสารอื่น ๆ ต้องเป็นน้ำที่ใส </div><div><br /></div><div>น้ำที่เหมาะที่สุดที่จะนำมาใช้งานควรเป็นน้ำสะอาดที่ใช้ดื่มได้ น้ำทะเลหรือน้ำกร่อยไม่ควรนำมาใช้เพราะทำปฏิกิริยากับปูนซิเมนต์ผสม </div><div><br /></div><div>ทำให้คุณสมบัติของปูนซิเมนต์ผสมลดกำลังลง และที่ผิวด้านนอกของผนังฉาบปูนจะเป็นคราบเกลือสีขาวให้เห็นชัดเจน การเก็บน้ำไว้ใช้ในงานก่อสร้างควรก่อเป็นบ่อสี่เหลี่ยมเพื่อใช้เก็บน้ำ<br />
<br />
เพื่อให้การนำน้ำมาใช้จะได้สะดวก การนำน้ำไปใช้ในงานต้องใช้อย่างประหยัดต้องใช้น้ำเท่าที่จำเป็น การตักน้ำไปใช้งานควรตักให้มีความพอดี</div><div><br /></div><div>อย่าตักให้เต็มทำให้น้ำหกเลอะเทอะ และเกิดการลื่นและที่สำคัญอีกประการหนึ่ง คือ ในที่ทำงานอาจต้องใช้กระแสไฟฟ้า </div><div><br /></div><div> เพื่อแสงสว่างหรือเพื่อใช้เครื่องมือที่ต้องใช้กระแสไฟฟ้า ถ้าน้ำหกจะทำให้เกิดการลัดวงจรของกระแสไฟฟ้าได้ ทำให้เกิดอันตรายแก่ผู้ที่ทำงานหรือผู้ที่อยู่ในบริเวณนั้นได้</div><div><br /></div><div><h4 style="text-align: left;">ดูข้อมูลเพิ่มเติมระบบรักษาความปลอดภัย : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<div>
<br /></div>
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span></div>
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"><span style="color: red;"><br /></span></span></div>
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"><span style="color: red;"><br /></span></span></div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/YO8nuswBr6U" width="100%"></iframe>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-75897089731910243662019-12-03T08:22:00.002+07:002022-05-19T12:47:06.299+07:00CPTED (Crime Prevention Through Environmental Design) กล้องวงจรปิด<h2>
<b>CPTED (Crime Prevention Through Environmental Design)</b></h2>
การรักษาความปลอดภัยจุดประสงค์เพื่อทำให้ผู้โจมตีเชื่อว่าค่าใช้จ่ายในการโจมตีนั้นสูงกว่าผลประโยชน์ที่ได้รับจากการโจมตี <div><br /></div><div>ขั้นแรกของการป้องกันอาคาร สถานที่ หรือพื้นที่ โดยการใช้การออกแบบเพื่อยับยั้งหรือป้องกันภัยคุกคามไม่ให้เกิดขึ้น </div><div><br /></div><div>สิ่งที่ได้จากการทำ CPTED เป็นแนวทางในการออกแบบสภาพแวดล้อมทางกายภาพเพื่อลดอาชญากรรม จะแตกต่างจากการเสริมเกราะ</div><div><br /></div><div>ป้องกันเป้าหมายซึ่งสภาพแวดล้อมบางอย่างสูญเสียความสะดวกสบายและความสวยงามไป CPTED<br />
<br /><h3 style="text-align: left;">
แบ่งออกเป็น 3 ประเภทย่อย คือ</h3>
<br />
- การควบคุมการเข้าออกโดยธรรมชาติ<br /><br />
- การเฝ้าระวังโดยธรรมชาติ<br /><br />
- การเสริมเกราะป้องกันขอบเขต<br />
<br />
การควบคุมการเข้าออกโดยธรรมชาติ การบังคับแนวการเข้าออกอาคารสถานที่ การออกแบบตาม CPTED การกำหนดพื้นที่รักษาความปลอดภัย </div><div><br /></div><div>โดยการกำหนดระดับความสำคัญของพื้นที่ และกำหนดว่าใครบ้างที่มีสิทธิ์เข้าพื้นที่ โดยระดับนั้นอาจแบ่งออกเป็นสี่ระดับ คือ พื้นที่ควบคุมพื้นที่หวงห้าม </div><div><br /></div><div> พื้นที่สาธารณะ และพื้นที่ที่มีความละเอียดอ่อน แต่ละพื้นที่นั้นจะต้องกำหนดมาตรการควบคุมการเข้าออกพื้นที่ การเสริมเกราะป้องกันขอบเขต</div><div><br /></div><div>เป็นการสร้างให้คนรู้สึกถึงความเป็นเจ้าของสถานที่และทำให้ผู้บุกรุกกรู้สึกไม่คุ้นกับสถานที่และไม่อยากอยู่นานถ้าคิดที่จะทำผิด<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJUJSTLEXSGW6aaIxEyRHCowmy72IuoTc35EFcHF0rDPcwhyphenhyphenmTdz6DgUsrpG_cLVAxXkeosiQe1mviNQX7ApUwfZResaBrXsdvBIz00YEpI3YHr-hKSD_mpe9F17EaEpESA0L4gt7dLyep/s1600/shutterstock_761569543+copy.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1068" data-original-width="1600" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJUJSTLEXSGW6aaIxEyRHCowmy72IuoTc35EFcHF0rDPcwhyphenhyphenmTdz6DgUsrpG_cLVAxXkeosiQe1mviNQX7ApUwfZResaBrXsdvBIz00YEpI3YHr-hKSD_mpe9F17EaEpESA0L4gt7dLyep/w640-h426/shutterstock_761569543+copy.jpg" width="640" /></a></div>
<br />
<br />
<b> การควบคุมการเข้าออก </b> สิ่งป้องกันแบบเครื่องกลเป็นขั้นตอนต่อมา เช่น ประตู และการล็อคประตูแบบต่าง ๆ </div><div><br /></div><div>และเมื่อมีคนใช้จำนวนมากอาจไม่สามารถติดตามว่าใครไขกุญแจเข้าออกเมื่อไร จึงเปลี่ยนมาใช้การล็อคแบบอิเล็กทรอนิกส์ </div><div><br /></div><div>การควบคุมกมาเข้าออกแบบอิเล็กทรอนิกส์ทำให้การบริหารจัดการง่าย ระบบสามารถกำหนดช่วงเวลาในการเข้าออกได้และรหัสที่ได้นั้นอาจมีอายุการใช้งาน<br />
<br />
เมื่อถึงเวลาก็จะหมดอายุทำให้ใช้งานต่อไปไม่ได้ การควบคุมการเข้าออกอีกแบบคือการควบคุมด้วยนโยบาย </div><div><br /></div><div>กระบวนการและระเบียบปฏิบัติเพื่อใช้สำหรับการควบคุมการเข้าพื้นที่หวงห้ามเฉพาะ และอาจเป็นส่วนที่เพิ่มไปในชั้นของการรักษาความปลอดภัย </div><div><br /></div><div>ปัจจุบัยการควบคุมการเข้าออกสะพานที่นิยมใช้ มักเป็นระบบควบคุมการเข้าออกแบบอัตโนมัติควบคู่ไปกับการใช้กล้อง <b><a href="https://www.cctvbangkok.com/shop/" target="_blank">CCTV</a></b> </div><div><br /></div><div>เพื่อเฝ้าระวังสถานการณ์และตรวจสอบย้อนหลัง ระบบควบคุมการเข้าออกอัตโนมัติจะควบคุมการเปิดปิดประตูแบบอัตโนมัติ โดยผู้ใช้ต้องพิสูจน์ตัวตน<br />
<br />
ขั้นตอนการพิสูจน์ทราบตัวตนอาจใช้ การคีย์รหัสผ่านหรือใช้คีย์การ์ด หลังจากพิสูจน์ทราบตัวตนผ่านระบบก็จะเปิดประตูโดยอัตโนมัติ<br />
<br />
การตรวจจับการบุกรุก เป็นขั้นตอนที่สาม คือการเฝ้าระวังภัยหรือความพยายามจะบุกรุกหรือโจมตี </div><div><br /></div><div>ซึ่งอาจคิดว่านี้ไม่ใช่เป็นการป้องกันแต่เป็นการป้องปรามมากกว่า ซึ่งบางระบบของการตรวจจับการบุกรุกอาจมีข้อผิดพลาดสูง </div><div><br /></div><div>ผู้ที่ดูแลระบบในการวิเคราะห์เหตุการณ์เพื่อให้แน่ใจว่าเป็นเหตุการณ์จริงก่อนที่จะดำเนินการ สิ่งที่ทำให้ระบบทำงานเข้ากันได้อย่างมีประสิทธิภาพ<br />
<br />
การเฝ้าระวังการแจ้งเตือนการบุกรุกและดำเนินการตามขั้นตอนเมื่อเกิดเหตุการณ์ แฃะการดูกล้องวงจรปิด การแจ้งให้เจ้าหน้าที่ทราบเกี่ยวกับสิ่งผิดปกติที่เกิดขึ้น<br />
<br />
การแยกแยะระหว่างผู้ที่ได้รับอนุญาตให้เข้ามาในพื้นที่อาจใช้สัญญลักษณ์แสดงตัวตนโดยเฉพาะในพื้นที่หวงห้ามต้องมีระเบียบบังคับให้ผู้คนต้องติดป้ายแสดงตัวตน<br />
<br />
การเฝ้าระวังสถานการณ์ เจ้าหน้าที่รักษาความปลอดภัยตามพื้นที่เสี่ยง อาจใช้กล้อง <b>CCTV</b> ช่วยบันทึกภาพในจุดที่มีความเสี่ยงสูง </div><div><br /></div><div>โดยจุดประสงค์ของการเฝ้าระวัง การทำให้ผู้ไม่หวังดีรู้สึกว่ากำลังถูกจับตาอยู่ทำให้ไม่กล้าทำผิด และในขณะเดียวกันก็ทำให้คนทั่วไปรู้สึกปลอดภัย </div><div><br /></div><div>การออกแบบพื้นที่ให้โล่งและกว้างสามารถมองเห็นได้จากระยะไกลซึ่งทำให้รู้สึกว่าปลอดภัยได้เช่นกัน<br />
<br />
การป้องกันในขั้นตอนสุดท้ายคือการบันทึกเหตุการณ์ด้วยกล้องวงจรปิด CCTV แต่การติด<a href="https://www.cctvbangkok.com/">กล้องวงจรปิด</a>นั้นอาจใช้เป็นสิ่งป้องปรามได้ </div><div><br /></div><div>สิ่งที่เป็นการป้องกันจริง ๆ เกิดจากการดำเนินการหลังจากตรวจพบภัยคุกคามหรือสิ่งผิดปกติมากขึ้น แต่ปัจจุบันสัญญาณกล้องวงจรปิดนั้นจะส่งผ่านเครือข่ายคอมพิวเตอร์</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">แนะนำดูข้อมูลเพิ่มเติม : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/jU0w-FNhZrg" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-77157312696858541652019-12-02T08:28:00.002+07:002022-05-19T12:48:04.336+07:00Physical and Environmental Security (กล้องวงจรปิด)<h2 style="text-align: center;">
<b>Physical and Environmental <a href="https://www.cctvbangkok.com/shop/" target="_blank">Security</a></b></h2>
<h3 style="text-align: left;"><b>วัตถุประสงค์</b></h3>
<b><br /></b>
-<span style="white-space: pre;"> </span>รู้และเข้าใจภัยคุกคามทางกายภาพและมาตรการการป้องกัน<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจหลักในการออกแบบอาคารสถานที่ให้มีความปลอดภัย<div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจหลักในการออกแบบดาต้าเซ็นเตอร์</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจระบบไฟฟ้าและผลกระทบ</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจระบบควบคุมสภาพแวดล้อม</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจระบบตรวจจับและดับเพลิง<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu3Qyp27Lc2cLASvF6GepunWO1InGMjWC0JtEmmfu6rG7hwGfExILFhAETZdhMALfXB0xoTdLQ_ztHq5c9EKBALG8FYFBVi8WOT9xd3DXqG-ZtoyJSQheuFtdh6uam27yq9BPpGtPZKHMG/s1600/shutterstock_1125878222+copy.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1067" data-original-width="1600" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu3Qyp27Lc2cLASvF6GepunWO1InGMjWC0JtEmmfu6rG7hwGfExILFhAETZdhMALfXB0xoTdLQ_ztHq5c9EKBALG8FYFBVi8WOT9xd3DXqG-ZtoyJSQheuFtdh6uam27yq9BPpGtPZKHMG/w640-h426/shutterstock_1125878222+copy.JPG" width="640" /></a></div>
<br />
<br />
สิ่งที่สำคัญต่อองค์กรในเรื่องการรักษาความปลอดภัยของการเจาะระบบผ่านทางอินเทอร์เน็ตหรือการแฮคนั้นไม่ใช่เป็นแค่วิธีเดียวที่สามารถเข้าถึงข้อมูลได้ </div><div><br /></div><div>การที่แฮคเกอร์สามารถเดินเข้าไปในองค์กรแล้วใช้เครื่องคอมพิวเตอร์ที่ไม่มีระบบล็อกอินก็สามารถขโมยข้อมูลที่สำคัญขององค์กรได้ </div><div><br /></div><div>การรักษาความปลอดภัยด้านกายภาพและสภาพแวดล้อมเป็นมาตรการเพื่อป้องกันหรือขัดขวางไม่ให้ผู้ประสงค์ร้ายเข้ามา</div><div><br /></div><div>ในอาคารสถานที่เพื่อขโมยทรัพย์สินหรือข้อมูลที่จัดเก็บในอุปกรณ์ที่เก็บไว้ภายในองค์กร<br />
<br />
หลักการสำคัญในการออกแบบระบบรักษาความปลอดภัย การรักษาความปลอดภัยด้านกายภาพ การปกป้องทางกายภาพของทรัพยากรต่างๆ </div><div><br /></div><div>ขององค์กรซึ่งรวมถึงคน ข้อมูล สถานที่ อุปกรณ์ ระบบ เป็นต้น ความปลอดภัยของบุคคลในการทำงานในสภาพแวดล้อมยังเกี่ยวกับการที่สภาพแวดล้อม</div><div><br /></div><div>มีผลกระทบต่ออุปกรณ์และระบบ ความปลอดภัยของบุคคลเป็นสิ่งที่สำคัญที่สุด ปกติการรักษาความปลอดภัยด้านกายภาพจะถือว่าเป็นประการด่านแรกของการป้องกันภัยต่าง ๆ ภัยคุกคามทางกายภาพ<br />
<br />
การรักษาความปลอดภัยด้านกายภาพมีช่องโหว่ ภัยคุกคาม และการป้องกันที่แตกต่างจากการรักษาความปลอดภัยด้านอื่น ภัยคุกคามทางด้านกายภาพสามารถแบ่งออกเป็นประเภทต่าง ๆ ดังนี้<br />
<br />
-<span style="white-space: pre;"> </span>ภัยจากสภาวะแวดล้อม<br />
-<span style="white-space: pre;"> </span>ภัยจากไฟและสารเคมี<br />
-<span style="white-space: pre;"> </span>ฮาร์ดแวร์เสีย<br />
-<span style="white-space: pre;"> </span>ภัยจากแหล่งพลังงาน คลื่นรบกวน กระแสไฟฟ้า<br />
-<span style="white-space: pre;"> </span>ภัยจากมนุษย์<br />
-<span style="white-space: pre;"> </span>ภายจากสิ่งมีชีวิต<br />
-<span style="white-space: pre;"> </span>ภัยทางด้านการเมือง<br />
<br />
การรักษาความปลอดภัยทางด้านกายภาพควรประกอบด้วย 2 ส่วน ส่วนแรกเป็นความปลอดภัยในชีวิตและทรัพย์สินจากภัยธรรมชาติ ไฟไหม้ </div><div><br /></div><div> และอุบัติภัยต่างๆ ส่วนที่สองเป็นส่วนที่เกี่ยวข้องกับการป้องกันภัยคุกคามจากมนุษย์ <a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank">การขโมย</a> การปล้น การทำลาย </div><div><br /></div><div>ภัยคุกคามทั้งสองประเภทจำเป็นต้องวิเคราะห์ความเสี่ยงและวางแผนรับมือหรือป้องกันอย่างเหมาะสม หรือควบคุมความเสี่ยงให้อยู่ในระดับที่ยอมรับได้ <br />
<br />
การรักษาความปลอดภัยควรออกแบบตามหลักการป้องกันเป็นชั้นๆ หรือการป้องกันเชิงลึก หากชั้นใดล้มเหลวก็ยังเหลืออีกชั้นที่ยังคงป้องกันภัยคุกคามที่กำลังโจมตี<br />
<b><br /></b>
<h3 style="text-align: left;"><b>มาตรการป้องกันทางกายภาพ</b></h3>
<br />
สิ่งที่จะหยุดยั้งหรือป้องกันภัยคุกคามทางกายภาพต่าง ๆ ไม่ให้เกิดขึ้นสามารถทำได้ 3 ระดับคือ<br />
<br />
-<span style="white-space: pre;"> </span>มาตรการควบคุมทางด้านบริหาร<br />
-<span style="white-space: pre;"> </span>มาตรการควบคุมทางกายภาพ<br />
-<span style="white-space: pre;"> </span>มาตรการควบคุมทางเทคนิค<br />
<br />
การออกกแบบระบบรักษาความปลอดภัยทางด้านกายภาพ ควรออกแบบเป็นชั้น ๆ ซึ่งในการป้องกันทางกายภาพนนั้นมีอยู่ 4 ชั้นคือ<br />
<br />
-<span style="white-space: pre;"> </span>การออกแบบสภาพแวดล้อม<br />
-<span style="white-space: pre;"> </span>กลไกด้านเครื่องกล อิเล็กทรอนิกส์ และขั้นตอนการควบคุมการเข้าถึง<br />
-<span style="white-space: pre;"> </span>การตรวจจับการบุกรุกและการตอบสนองต่อเหตุการณ์ เพื่อขจัด จับ หรือทำให้ผู้บุกรุกตื่นตระหนกเมื่อถูกตรวจพบ<br />
-<span style="white-space: pre;"> </span>การมอนิเตอร์ด้วยวิดีโอ</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">อุปกรณ์อื่นๆ ที่เกี่ยวข้องกับระบบรักษาความปลอดภัย : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/UW57KtLiruk" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-417385140516157612019-11-30T08:36:00.002+07:002022-05-19T12:49:12.224+07:00การติดตั้งเฉพาะซอฟต์แวร์ (กล้องวงจรปิด)<h2 style="text-align: left;">
<b>การติดตั้งเฉพาะซอฟต์แวร์</b></h2>
ขั้นตอนต่อจากการติดตั้งระบบตามดีฟอลต์ คือ การติดตั้งเฉพาะซอฟต์แวร์ที่จำเป็น โดยการอันอินสตอลหรือดิสเอเบิลซอฟต์แวร์แพ็กเก็ตที่ไม่จำเป็น <div><br /></div><div>โดยติดตั้งเฉพาะซอฟต์แวร์ที่จะเป็นสำหรับการทำหน้าท่าที่ได้กำหนดไว้ก่อนหน้าเท่านั้น<br />
<br />
-<span style="white-space: pre;"> </span>ติดตั้งเฉพาะเน็ตเวิร์คเซอร์วิสที่จำเป็น การตรวจสอบว่าเน็ตเวิร์คเซอร์วิสใดที่จำเป็นนั้นสามารถใช้คำสั่ง netstat เช็คพอร์ตที่เปิดทิ้งไว้และใช้คำสั่ง ps </div><div><br /></div><div>เพื่อดูว่าโพรเซสใดที่กำลังรันอยู่ เซอร์วิสที่ไม่จำเป็นก็ให้เอาออก หรือดิสเอเบิลในสตาร์ทอัพสคริปต์</div><div><br />
-<span style="white-space: pre;"> </span>ดิสเอเบิลคำสั่งที่ขึ้นต้นด้วย “r”ซึ่งเป็นโปรแกรมใช้งานผ่านเครือข่ายโดยที่ไม่มีการเข้ารหัส</div><div><br />
-<span style="white-space: pre;"> </span>ลบหรือดิสเอเบิล</div><div><br />
-<span style="white-space: pre;"> </span>ตรวจสอบเซอร์วิสที่สตาร์ทโดยอัตโนมัติในไฟล์</div><div><br />
-<span style="white-space: pre;"> </span>อนุญาตให้โปรแกรมที่ใช้เฉพาะเท่าที่จำเป็นเท่านั้น เนื่องจากฟังก์ชันนี้อาจทำให้แฮคเกอร์สามารถได้สิทธิ์เป็นรูท ซึ่งสามารถทำอะไรก็ได้ในระบบ<br />
<br />
<h3 style="text-align: left;"><b>การตรวจสอบรีซอร์สของระบบ</b></h3>
<br />
ในการดูแลระบบขั้นตอนแรก การมอนิเตอร์ประสิทธิภาพการทำงานของระบบ ถ้ารีซอร์สต่าง ๆ ของระบบเหลือน้อยมาก อาจสร้างปัญหาหลาย ๆ อย่างตามมา </div><div><br /></div><div>รีซอร์สเหล่านี้อาจใช้จนหมดโดยผู้ใช้บางคนเท่านั้น หรือบางเซอร์วิสที่เครื่องนั้นให้บริการอยู่ การที่เรารู้สถานภาพของระบบและการใช้รีซอร์สต่าง ๆได้ </div><div><br /></div><div>อาจช่วยในการพิจารณาว่าจำเป็นต้องอัพเกรดระบบหรือไม่ หรืออาจต้องย้ายเซอร์วิสบางตัวไปไว้ที่เครื่องอื่น เป็นต้น<br />
<br />
<h3 style="text-align: left;"><b>การตรวจสอบการใช้ฮาร์ดดิสก์ด้วยคำสั่ง df และdu</b></h3>
<br />
ปัญหาที่ผู้ดูและระบบมักพบเป็นประจำ คือ พื้นที่เก็บไฟล์ในฮาร์ดดิสก์เต็ม และหลายแอพพลิเคชันมักจะหยุดทำงานโดยอัตโนมัติ </div><div><br /></div><div>สาเหตุที่ฮาร์ดดิสก์เต็มอาจมาจากล็อกไฟล์ต่าง ๆ ที่ถูกสั่งให้เก็บ สำหรับคำสั่งที่ใช้สำหรับตรวจฮาร์ดดิสก์ คือ df และ du<br />
<br />
-<span style="white-space: pre;"> </span>Df เป็นคำสั่งที่ง่ายที่สุดสำหรับการดูการใช้ดิสก์ เพียงแค่พิมพ์คำสั้งก็จะแสดงระบบไฟล์ทั้งหมด เราสามารถกำหนดออปชันให้กับคำสั่งเพื่อกำหนดให้ตัวเลขเป็นจำนวนที่อ่านง่าย<br />
<br />
-<span style="white-space: pre;"> </span>Du ไฟล์ที่ทำให้ดิสก์เต็มนั้นอยู่ที่ไหนคำสั่งใช้สำหรับการดูขนาดของไดเร็คทอรี ถ้าไม่กำหนดชื่อไฟล์ก็จะไล่แสดงทุก ๆ ไดเร็คทอรีและซับไดเร็คทอรีไปจนหมด<br />
<br />
<h3 style="text-align: left;"><b>การตรวจสอบบัญชีผู้ใช้</b></h3>
<b><br /></b>
ระบบยูนิกช์และลีนุกช์จะจัดเก็บบัญชีผู้ใช้ของระบบไว้ในไฟล์ ซึ่งจะมีรายการของผู้ใช้และข้อมูลที่เกี่ยวข้อง ผู้ใช้หนึ่งคนจะเก็บข้อมูลไว้ในหนึ่งบรรทัด </div><div><br /></div><div>โดยข้อมูลที่เกี่ยวข้องจะแยกด้วยโคล่อน ส่วนใหญ่ระบบลีนุกช์จะใช้ Shadow Password แต่วิธีใหม่จะเก็บรหัสผ่านที่ถูกเข้ารหั่สไว้อีกไฟล์หนึ่ง </div><div><br /></div><div>สำหรับโปรแกรมที่ต้องการตรวจสอบผู้ใช้ก็ต้องเรียกใช้คำสั่ง setuid ซึ่งจะทำให้มีสิทธิ์เข้าถึงไฟล์ได้<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2S3Y39CfmtIw26BDkRoXPv_KWs8HCG68f1EJGW_D5xUHtfVFe8rROGC75RIUPk7vwwwMTjePT7M6sudzedIzHAqA6kjZmD77MLjDY3IGds8Z6D67rmlxld4qawEdzJn0YSh1gE-ZtRU3m/s1600/%25E0%25B8%25A3%25E0%25B8%25B1%25E0%25B8%2581%25E0%25B8%25A9%25E0%25B8%25B2%25E0%25B8%2584%25E0%25B8%25A7%25E0%25B8%25B2%25E0%25B8%25A1%25E0%25B8%259B%25E0%25B8%25A5%25E0%25B8%25AD%25E0%25B8%2594%25E0%25B8%25A0%25E0%25B8%25B1%25E0%25B8%25A2+copy.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="659" data-original-width="1600" height="262" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2S3Y39CfmtIw26BDkRoXPv_KWs8HCG68f1EJGW_D5xUHtfVFe8rROGC75RIUPk7vwwwMTjePT7M6sudzedIzHAqA6kjZmD77MLjDY3IGds8Z6D67rmlxld4qawEdzJn0YSh1gE-ZtRU3m/w640-h262/%25E0%25B8%25A3%25E0%25B8%25B1%25E0%25B8%2581%25E0%25B8%25A9%25E0%25B8%25B2%25E0%25B8%2584%25E0%25B8%25A7%25E0%25B8%25B2%25E0%25B8%25A1%25E0%25B8%259B%25E0%25B8%25A5%25E0%25B8%25AD%25E0%25B8%2594%25E0%25B8%25A0%25E0%25B8%25B1%25E0%25B8%25A2+copy.jpg" width="640" /></a></div>
<br />
<br />
<h4 style="text-align: left;"><b><a href="https://www.cctvbangkok.com/shop/" target="_blank">การป้องกัน</a></b></h4>
<br />
วิธีป้องกันการโจมตีรหัสผ่านที่ดีที่สุด คือ การกำหนดนโยบาย พร้อมทั้งรายละเอียดขั้นตอนการปฏิบัติเกี่ยวกับการใช้รหัสผ่าน </div><div><br /></div><div>และมีระเบียบปฏิบัติเกี่ยวกับการตรวจเช็ครหัสผ่านเป็นประจำ ผู้ดูแลระบบและได้รับการสนับสนุนจากองค์กร<br />
<br />
<h4 style="text-align: left;"><b>การใช้การล็อกอินที่มีการเข้ารหัส</b></h4>
<br />
การที่มีรหัสผ่านที่ยากต่อการเดาอาจไม่มีประโยชน์มากนัก ถ้าขณะที่ล็อกอินรหัสผ่านต้องถูกส่งผ่านเครือข่ายในรูปแบบเคลียร์เท็กช์ </div><div><br /></div><div>เหตุการณ์นี้เกิดขึ้นกับใครก็ได้ที่สามารถเข้าถึงทราฟฟิกของเครือข่ายอาจใช้โปรแกรมสนิฟเฟอร์เพื่อตรวจจับดูรหัสผ่านนี้ได้ โปรแกรมหรือโปรโตคอลที่ส่งรหัสผ่านในรูปแบบของเคลียร์เท็กซ์ <br />
<br />
วิธีการป้องกันการส่งรหัสผ่านหรือข้อมูลในรูปแบบเคลียร์เท็กซ์ทำได้โดยการเข้ารหัสหรือเอ็นคริพชัน ทำให้ผู้ที่เฝ้าดูทราฟฟิกที่วิ่งผ่านเครือข่ายไม่สามารถอ่านรหัสผ่านได้ </div><div><br /></div><div>จะถูกเข้ารหัสไว้มีโปรแกรมหรือโปรโตคอลที่มีการเข้ารหัสข้อมูลและสามารถใช้แทนโปรโตคอลที่มีปัญหานี้ได้ การเข้ารหัสข้อมูลทั้งหมดที่รับส่งระหว่างไคลเอนต์และเซิร์ฟเวอร์</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">รายการที่เกี่ยวข้อง : <a href="https://www.cctvbangkok.com/promotion-cctv" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/tm9NFLoxfxY" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-27130344630366498382019-11-29T08:35:00.002+07:002022-05-19T12:50:59.662+07:00Linux Security (กล้องวงจรปิด)<h2 style="text-align: left;">
<b>Linux <a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank">Security</a></b></h2>
<h3 style="text-align: left;"><b>วัตถุประสงค์</b></h3>
<b><br /></b>
-<span style="white-space: pre;"> </span>รู้และเข้าใจขั้นตอนสำคัญในการรักษาความ<br /><br />
-<span style="white-space: pre;"> </span>ปลอดภัยในระบบลีนุกช์<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจคำสั่งที่สำคัญที่ใช้สำหรับการตรวจสอบระบบ<br /><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจช่องโหว่ของระบบ หรือแอพพลิเคชันที่รับนระบบลีนุกช์ เช่น DNS, Web, Mail, Databse เป็นต้น พร้อมทั้ววิธีป้องกัน<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlS_tfXMk0tQJ0PeMNHC6btL91B23YEQgUuDNnAYwMbkvp4t5MtZ6KKgwxmSRcVnMiK_DeYudifDpyIhSCEfS6loNFWH9l4xo7Q0gIoirkJnWFMrQX4ftGTg2njXfdxncteioUMDsFgZie/s1600/shutterstock_1087952858+copy.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1406" data-original-width="1411" height="636" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlS_tfXMk0tQJ0PeMNHC6btL91B23YEQgUuDNnAYwMbkvp4t5MtZ6KKgwxmSRcVnMiK_DeYudifDpyIhSCEfS6loNFWH9l4xo7Q0gIoirkJnWFMrQX4ftGTg2njXfdxncteioUMDsFgZie/w640-h636/shutterstock_1087952858+copy.JPG" width="640" /></a></div>
<br />
<h3 style="text-align: left;"><b>การรักษาความปลอดภัยระบบลีนุกช์</b></h3>
<br />
ขั้นตอนสำคัญสำหรับการติดตั้งและดูแลรักษาความปลอดภัยที่สำคัญของระบบที่เป็นยูนิกช์หรือลีนุกช์<br />
การประเมินความเสี่ยง<br />
<br />
การกำหนดค่าคอนฟิกต่าง ๆ ในระบบนั้น การวิเคราะห์และกำหนดหน้าที่หลักของคอมพิวเตอร์ว่าจะให้บริการอะไรบ้าง และหลังจากกำหนดหน้าที่หลักกแล้ว <div><br /></div><div>ขั้นตอนต่อไปคือการประเมินความเสี่ยงของระบบเพื่อจะได้กำหนดมาตรการหรือเลือกใช้เครื่องมือที่จำเป็นสำหรับการป้องกัน </div><div><br /></div><div>การประเมินความเสี่ยงนั้นก็อาจเริ่มจากการวิเคราะห์ว่าระบบนั้นมีข้อมูลอะไรที่สำคัญ และจำเป็น และภัยคุกคามที่มีต่อข้อมูลเหล่านั้น การกำหนดระดับความเสี่ยงที่ยอมรับได้<br />
<br />
การกำหนดหน้าที่หลักของเซิร์ฟเวอร์นั้นจะเป็นสิ่งที่กำหนดว่า จะต้องติดตั้งซอฟต์แวร์หรือแพ็กเก็ตในระบบใดบ้าง อาจเกี่ยวข้องกับการติดตั้งไลบรารีหรือโมดูลต่าง ๆ </div><div><br /></div><div>ของซอฟต์แวร์ หลักการคือ ควรติดตั้งเฉพาะซอฟต์แวร์ที่จำเป็นเท่านั้นเพื่อลดความเสี่ยง การกำหนดว่าเครื่องนี้จะต้องใช้เครือข่ายอย่างไรบ้าง </div><div><br /></div><div>ซึ่งเป็นการกำหนดว่าจะให้เครื่องนี้ตติดต่อเครื่องอื่นผ่านเครือข่ายผ่านโปรโตคอลหรือพอร์ตไหนบ้าง ซึ่งข้อกำหนดนี้ก็จะไปมีผลตอนกำหนดนโยบายของไฟร์วอลล์<br />
<b><br /></b>
<h3 style="text-align: left;"><b>การติดตั้งระบบ</b></h3>
<b><br /></b>
ขั้นตอนการติดตั้งมีสิ่งที่ต้องพิจารณา เพื่อให้ติดตั้งเสร็จแล้วระบบต้องปลอดภัย ต่อไปนี้เป็นข้อแนะนำสำหรับการติดตั้งระบบใหม่<br />
<br />
-<span style="white-space: pre;"> </span>ติดตั้งจากแผ่นที่เชื่อถือได้เป็นการดาวน์โหลดจากอินเทอร์เน็ต หลังจากลงแผ่นแล้วควรตรวจเช็คความสมบูรณ์ของแผ่นเสียก่อน </div><div><br /></div><div>โดยการเช็คค่าแฮช ซึ่งเว็บไซต์ที่ให้ดาวน์โหลดอิมเมจเหล่านี้จะมีค่าแฮชของซอร์สให้ และก็เปรียบเทียบกับค่าแฮชที่เราคำนวณได้เอง ซึ่งอาจใช้คำสั่งต่อไป </div><div><br /></div><div>หากมีค่าไม่ตรงก็แสดงว่าไฟล์ถูกแก้ไข อาจจะถูกฝังมัลแวร์ไว้ก็เป็นได้<br />
<br />
-<span style="white-space: pre;"> </span>ในขณะที่ติดตั้งระบบใหม่ไม่ควระเชื่อมต่อเข้ากับอินเทอร์เน็ต เพราะระบบที่ติดตั้งใหม่จะมีช่องโหว่ค่อนข้างมาก ควรเชื่อมต่อเข้ากับ<a href="https://www.cctvbangkok.com/shop/" target="_blank">เครือข่าย</a>เมื่อมั่นใจว่าปลอดภัยเพียงพอแล้ว<br />
<br />
-<span style="white-space: pre;"> </span>สร้างพาร์ติชันแยกกัน เมื่อพาร์ติชันใดเต็มก็จะไม่มีผลกระทบกับไฟล์อื่น ๆ<br />
<br />
-<span style="white-space: pre;"> </span>ควรติดตั้งเซอร์วิสและซอฟต์แวร์เท่าที่จำเป็นเท่านั้น ได้พิจารณาในขั้นตอนก่อนว่าจะให้เครื่องทำหน้าที่อะไร ก็ลงเฉพาะซอฟต์แวร์ที่ทำหน้าที่นั้นเท่านั้น </div><div><br /></div><div>การติดตั้งทุกซอฟต์แวร์ในเครื่องเป็นการเพิ่มความเสี่ยงโดยเปล่าประโยชน์ เพราะแต่ละซอฟต์แวร์นั้นจะมีช่องโหว่ในตัวอยู่แล้ว<br />
<b><br /></b>
<h3 style="text-align: left;"><b>การอัพเดตแพตช์</b></h3>
<br />
หลังติดตั้งระบบเสร็จการอัพเดตแพตช์เป็นขั้นตอนที่สำคัญของการที่จะทำให้ระบบปลอดภัย ระบบที่ไม่ได้ติดตั้งแพตช์เป็นระบบที่มีช่องโหว่เต็มไปหมด </div><div><br /></div><div>และรอเวลาที่จะถูกโจมตีเมื่อไรก็ได้ ในการอัพเดตหลังจากติดตั้งระบบจากแผ่นซีดีก็หี่แพตช์ทันทีโดยที่ยังไม่ต้องเชื่อมต่อเข้ากับระบบเครือข่าย </div><div><br /></div><div>แพตช์อาจมาจากแผ่นซีดีที่ดาวน์โหลดโดยเครื่องอื่นที่ติดตั้งแพตช์แล้ว ถ้าการติดตั้งแพตช์นั้นจำเป็นต้องใช้อินเทอร์เน็ตนั้นอาจต้องติดตั้งและคอนฟิกไฟร์วอลล์ก่อน </div><div><br /></div><div> และอนุญาตให้เฉพาะการเชื่อมต่อเพื่อการอัพเดตแพตช์เท่านั้น ติดตั้งแพตช์เสร็จแล้วก็ให้ถอดสายแลนออกเพื่อทำขั้นตอนต่อไป </div><div><br /></div><div>และอย่าลืมอัพเดตแพตช์ของซอฟต์แวร์อื่น ๆ ที่ติดตั้งในระบบด้วย ควรตรวจสอบความถูกต้องของซอรสโค้ดก่อน ปกติซอร์สโค้ดที่ได้นั้นมีลายเซ็นอิเล็กทรอนิกส์ </div><div><br /></div><div>ผู้ดูแลระบบก็ควรติดตามข้อมูลข่าวสารเพื่ออัพเดตแพตช์ใหม่ ๆ ระบบรองรับการอัพเดตโดยอัตโนมัติ ควรพิจารณาก่อนว่าจะเอ็นเนเบิลหรือไม่ การติดตั้งแพตช์นั้นอาจมีผลกระทบต่อระบบ<br />
<br />
โดยเฉพาะระบบที่มีความสำคัญมาก ควรอัพเดตแพตช์ด้วยคนจะดีกว่าและก่อนที่จะอัพเดตระบบที่ใช้งานจริงก็ควรลองอัพเดตในระบบที่เหมือนกันในระบบทดลองก่อน</div><div><br /></div><div><br /></div><div><br /></div><h4 style="text-align: left;">สินค้าแนะนำ : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv" target="_blank">กล้องวงจรปิด</a></h4><div><br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/eCQYcqXKv-I" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-38481996991342992622019-11-28T08:44:00.002+07:002022-05-19T12:52:19.691+07:00การป้องกันและกำจัดมัลแวร์ (กล้องวงจรปิด)<h2>
<b>การป้องกันและกำจัดมัลแวร์</b></h2>
องค์กรขนาดเล็กและขนาดกลางหลายองค์กรในปัจจุบันได้มีการใช้ซอฟต์แวร์ป้องกันไวรัส แต่ยังมีไวรัส เวิร์ม และมัลแวร์อื่น ๆ <div><br /></div><div>ยังคงแพร่กระจายในคอมพิวเตอร์เหมือนไม่มีวันหายไป การแพร่กระจายของไวรัสกลับยิ่งเพิ่มขึ้นอย่างทวีคูณ </div><div><br /></div><div>ขั้นแรกจำเป็นต้องทำความเข้าใจเกี่ยวกับเทคโนโลยีและเทคนิคต่าง ๆ ที่ใช้ในการโจมตีคอมพิวเตอร์ เป้าหมายการโจมตีของมัลแวร์มีสองประเภทคือ </div><div><br /></div><div>ผู้ใช้และระบบ ส่วนใหญ่มัลแวร์จะโจมตีเป้าหมายที่เป็นคนมากกว่าระบบ มัลแวร์ใช้หลากหลายวิธีในการพยายามที่จะแพร่กระจายไปยังคอมพิวเตอร์อื่น ๆ </div><div><br /></div><div>ในการรักษาความปลอดภัยควรที่จะบล็อกช่องทางทั้งหมดเพื่อไม่ให้มัลแวร์เข้ามาในระบบได้ แต่คงเป็นไปไม่ได้<br />
<br />
เนื่องจากผู้ใช้ยังคงจำเป็นต้องใช้ช่องทางเหล่านี้เพื่อประโยชน์อย่างอื่นอยู่ แต่การควบคุมสามารถทำได้โดยอาจจะอนุญาตให้ใช้บางช่องทางที่จำเป็น </div><div><br /></div><div> ไม่มีซอฟต์แวร์ป้องกันมัลแวร์ใด ๆ ที่จะสนองความต้องการของทุกองค์กรได้ การสำรวจความต้องการและการประเมินความเสี่ยงขององค์กร </div><div><br /></div><div>และวิเคราะห์ตัดสินว่ามาตรการใดที่เหมาะสมที่สุดในการป้องกันมัลแวร์ ไมโครซอฟต์ก็ได้พยายามที่จะรักษาความปลอดภัยและป้องกันภัยคุกคามจากมัลแวร์ต่าง ๆ </div><div><br /></div><div>การได้มีการพัฒนาซอฟต์แวร์หรือมาตรการต่าง ๆ เช่น<br />
<br />
-<span style="white-space: pre;"> </span>การพัฒนาซอฟต์แวร์ป้องกันมัลแวร์ และแหล่งข้อมูลสำหรับการรักษาความปลอดภัยผ่านซอฟต์แวร์<br />
<br />
-<span style="white-space: pre;"> </span>เว็บไซต์ เป็นเว็บไซต์ที่ให้ข้อมูลล่าสุดเกี่ยวกับ<a href="https://www.cctvbangkok.com/shop/" target="_blank">ภัยคุกคาม</a>ด้านอีเมลและคอมพิวเตอร์ที่รันวินโดวส์<br />
<br />
-<span style="white-space: pre;"> </span>เว็บไซต์ ซึ่งเป็นเว็บไซต์ที่ให้ข้อมูลเกี่ยวกับการใช้คอมพิวเตอร์อย่างปลอดภัย ซึ่งจะรวมถึงการป้องกัน การอัพเดต การแก้ไข และการร้องขอความช่วยเหลือจากไมโครซอฟต์<br />
<br />
-<span style="white-space: pre;"> </span>การร่วมมือกับองค์กรอื่นทั้งภาครัฐและเอกชนในการต่อสู้กับสแปมเมลและมัลแวร์อื่น ๆ ที่แพร่กระจายบนอินเทอร์เน็ต</div><div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEgS6NT__CJSS2vnIemPK1MUKxYBO0hQpfWjii0_nnBKFuMrMmqXPiA4dL4oHfsjdvAyoVvE4HUnU3aD7i8cIicCCi4JKaD1reBi6FWVAK4h_kozi-EkPOxkLHekLHevgfhCpbGuK10fILcCU37vuulEgHpnvCydastblGosTOkfvgWm6e68PKKrtDXw=s1200" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="630" data-original-width="1200" height="336" src="https://blogger.googleusercontent.com/img/a/AVvXsEgS6NT__CJSS2vnIemPK1MUKxYBO0hQpfWjii0_nnBKFuMrMmqXPiA4dL4oHfsjdvAyoVvE4HUnU3aD7i8cIicCCi4JKaD1reBi6FWVAK4h_kozi-EkPOxkLHekLHevgfhCpbGuK10fILcCU37vuulEgHpnvCydastblGosTOkfvgWm6e68PKKrtDXw=w640-h336" width="640" /></a></div><br /><div><br />
<br />
<h3 style="text-align: left;"><b>ช่องโหว่ของเว็บบราวเซอร์</b></h3>
<br />
การเปิดใช้งานบางฟีเจอร์ของบราวเซอร์อาจทำให้มีความเสี่ยงเพิ่มมากขึ้น ส่วนใหญ่เจ้าของจะเปิดให้ใช้งานฟีเจอร์เหล่านี้ได้</div><div><br /></div><div>โดยดีฟอลต์เพื่อให้ง่ายต่อการใช้งานเป็นการเพิ่มความเสี่ยงให้กับระบบ ส่วนใหญ่แฮคเกอร์จะโจมตีโดยใช้ช่องโหว่ของเครื่องไคลเอนต์มากกว่าเซิร์ฟเวอร์ </div><div><br /></div><div>โดยเจาะเข้ามาในระบบผ่านช่องโหว่ที่มีแล้วขโมยข้อมูลส่วนตัว ทำลายไฟล์ และใช้เครื่องคอมพิวเตอร์เพื่อเป็นฐานในการโจมตีเครื่องอื่น ๆ ต่อไป<br />
<br />
วิธีที่ง่ายที่สุดในการเจาะเข้ามาในระบบโดยการใช้ช่องโหว่ของเว็บบราวเซอร์โดยแฮคเกอร์จะสร้างเว็บไซต์และซ่อนมัลแวร์หรือโทรจัน </div><div><br /></div><div>ซึ่งแทนที่จะเจาะเข้ามาในระบบ เว็บไซต์<a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank">อันตราย</a>เหล่านี้จะแฝงโค้ตเพื่อให้ไคลเอนต์ดาวน์โหลดเข้ามาติดตั้งในเครื่องโดยที่ผู้ใช้ไม่รู้ตัว </div><div><br /></div><div>ฟีเจอร์บางอย่างของบราวเซอร์ที่มีความเสี่ยงการทำความเข้าใจฟีเจอร์เหล่านี้จะช่วยให้เข้าใจฟังก์ชันของบราวเซอร์และความเสี่ยงที่มีด้วย<br />
<br />
<h3 style="text-align: left;"><b>การตรวจสอบและป้องกัน</b></h3>
<b><br /></b>
ปัจจุบันยังไม่มีการที่จะทดสอบว่าระบบมีความปลอดภัย จากช่องโหว่ที่ยังไม่มีแพตช์ป้องกันยังมีอีกมาก การป้องกันที่ดีที่สุดคือ การอัพเดตแพตช์เป็นประจำ </div><div><br /></div><div>ถ้าจะให้ดีก็กำหนดให้วินโดวส์อัพเดตอัตโนมัติฟีเจอร์ต่าง ๆ ที่เพิ่มฟังก์ชันให้กับบราวเซอร์ ส่วนขยายเหล่านี้อาจเพิ่มความเสี่ยงหรือช่องโหว่ให้กับระบบได้เช่นกัน </div><div><br /></div><div>ช่องโหว่อาจเกิดจากการออกแบบที่ไม่รัดกุม การคอนฟิกที่หละหลวม ผู้ใช้ควรทำความเข้าใจเกี่ยวกับเทคโนโลยีเหล่านี้และความเสี่ยงที่อาจเกิดขึ้น <br />
<br />
นอกจากการอัพเดต การคอนฟิกบราวเซอร์ตามข้อแนะนำก็จะช่วยลดความเสี่ยงในการถูกโจมตีได้เช่นกัน ถ้าผู้ใช้ต้องการป้องกันช่องโหว่ของบราวเซอร์ให้เข้มแข็งมากขึ้น </div><div><br /></div><div>ก็สามารถทำให้ได้โดยการปฏิบัติตามข้อแนะนำดังนี้<br />
<br />
1.<span style="white-space: pre;"> </span>วิธีป้องกันช่องโหว่ของบราวเซอร์ที่ได้ผลมากที่สุด โดยการอัพเดตบราวเซอร์เป็นเวอร์ชันล่าสุดเพราะจะมีฟีเจอร์ที่ใช้สำหรับ</div><div><br /></div><div>ควบคุมหรือป้องกันช่องโหว่ของเวอร์ชันก่อนหน้า หลังอัพเดตเป็นเวอร์ชันล่าสุดแล้วก็ควรอัพเดตแพตช์ให้เป็นปัจจุบันเพื่อป้องกันช่องโหว่ใหม่ ๆ ที่ค้นพบทีหลัง<br />
<br />
2.<span style="white-space: pre;"> </span>เว็บไซต์ส่วนใหญ่จะไม่ใช้แอ็คทีฟเอ็กซ์ ถ้าดิสเอเบิลฟีเจอร์อาจมีผลกระทบทางด้านลบกับส่วนอื่น ๆ ของระบบ ควรมีการตรวจสอบช่องโหว่เป็นประจำ<br />
<br />
3.<span style="white-space: pre;"> </span>ปฏิบัติตามคำแนะนำข้อควรปฏิบัติที่ดีที่สุดสำหรับการใช้บราวเซอร์ เริ่มต้นโดยการอัพเดตวินโดวส์โดยเฉพาะการในฐานะผู้ดูแลระบบ หรือผู้มีสิทธิในระบบสูง</div><div><br /></div><div><br /></div><h4 style="text-align: left;">ระบบรักษาความปลอดภัย | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4><div><br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/jUVTvk5hmwI" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-31853183356081653582019-11-27T08:30:00.002+07:002022-05-19T12:54:35.168+07:00การป้องกันปัญหาที่เกิดจาก File Sharing Application (กล้องวงจรปิด)<h2>
<b>การป้องกันปัญหาที่เกิดจาก File Sharing Application</b></h2>
<br />
ปัญหาที่เกิดจาก File Sharing Application ในการป้องกันนั้นจะถูกแบ่งออกเป็น 2 ระดับคือ<br />
การป้องกันในระดับองค์กร<br />
<br />
-<span style="white-space: pre;"> </span>องค์กรควรมีและบังคับใช้นโยบายการป้องกันการดาวน์โหลดข้อมูลที่มีลิขสิทธิ์<div><br />
-<span style="white-space: pre;"> </span>องค์กรควรมีและบังคับใช้นโยบายการใช้งานอินเทอร์เน็ต</div><div><br />
-<span style="white-space: pre;"> </span>องค์กรควรมีการสแกนพื้นที่จัดเก็บข้อมูลรวม และสแกนเวิร์คสเตชันในเครือข่ายเพื่อตรวจหาไฟล์ที่ไม่เหมาะสม<br />
<br />
<h3 style="text-align: left;"><b><a href="https://www.cctvbangkok.com/shop/" target="_blank">การป้องกันระดับเครือข่าย</a></b></h3>
<br />
-<span style="white-space: pre;"> </span>ผู้ใช้โดยทั่วไปไม่ควรอนุญาตให้ติดตั้งซอฟต์แวร์เองได้ โดยเฉพาะเพียร์ทูเพียร์โปรแกรม</div><div><br />
-<span style="white-space: pre;"> </span>ควรใช้พร็อกชี่เซิร์ฟเวอร์ในการควบคุมการใช้งานอินเทอร์เน็ต</div><div><br />
-<span style="white-space: pre;"> </span>กำหนดนโยบายในไฟร์วอลล์ โดยควรปิดทุกพอร์ตที่ไม่จำกัด และเปิดเฉพาะพอร์ตที่จำเป็นสำหรับการใช้งาน </div><div>แต่เนื่องจากปัจจุบันนั้นการใช้โปรแกรม P2P จะเปลี่ยนมาใช้โปรโตคอล ดังนั้นมาตรการนี้อาจใช้ไม่ได้ผล</div><div><br />
-<span style="white-space: pre;"> </span>มอนิเตอร์เครือข่ายเพื่อดูทราฟฟิกของ P2P และควรรายงานการทำผิดระเบียบผ่านตามสายงาน</div><div><br />
-<span style="white-space: pre;"> </span>ควรมีการใช้ซอฟต์แวร์ป้องกันไวรัสทั้งองค์กร และควรอัพเดตเป็นประจำทุกวัน</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvmpDYI5VOkeWuIqn3XboDQSjpCwb68egMKF5SXuC2QxnVcY2yc-wz5-9HsYSQ3rsToy7DUJ3sNooOtm8BXlN5PPym517G73V6NUtwHvNHYuUy1v1NhrUlM-WgznkrZZhWWcghuU8m1O95/s1600/%25E0%25B8%25A3%25E0%25B8%25B1%25E0%25B8%259A+%25E0%25B8%2581%25E0%25B9%2588%25E0%25B8%25AD%25E0%25B8%25AA%25E0%25B8%25A3%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2587+%25E0%25B9%2582%25E0%25B8%25A3%25E0%25B8%2587%25E0%25B8%2587%25E0%25B8%25B2%25E0%25B8%2599.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="480" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvmpDYI5VOkeWuIqn3XboDQSjpCwb68egMKF5SXuC2QxnVcY2yc-wz5-9HsYSQ3rsToy7DUJ3sNooOtm8BXlN5PPym517G73V6NUtwHvNHYuUy1v1NhrUlM-WgznkrZZhWWcghuU8m1O95/w640-h426/%25E0%25B8%25A3%25E0%25B8%25B1%25E0%25B8%259A+%25E0%25B8%2581%25E0%25B9%2588%25E0%25B8%25AD%25E0%25B8%25AA%25E0%25B8%25A3%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2587+%25E0%25B9%2582%25E0%25B8%25A3%25E0%25B8%2587%25E0%25B8%2587%25E0%25B8%25B2%25E0%25B8%2599.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>พฤติกรรมของผู้ใช้</b></h3>
<b><br /></b>
จุดอ่อนที่สำคัญของระบบการรักษาความปลอดภัยก็คือส่วนที่เกี่ยวข้องกับผู้ใช้งาน การทำตามข้อแนะนำจึงเป็นสิ่งที่สำคัฐในการใช้งานอีเมล </div><div><br /></div><div>เมื่อได้รับอีเมลที่มีไฟล์แนบถึงแม้จะมาจากอีเมลที่เชื่อถือได้ ก่อนที่จะเปิดอ่านนั้นควรให้แน่ใจว่าไฟล์นั้นไม่มีไวรัส หรือมัลแวร์อื่นๆ </div><div><br /></div><div>เมื่อได้รับไฟล์ก็ควรเซฟไว้ที่โฟลเดอร์อื่นที่ไม่โฟลเดอร์ My Dcouments ส่วนใหญ่โฟลเดอร์นี้ไวรัสจะใช้เป็นจุดเริ่มต้นในการแพร่กระจายตัวเอง </div><div><br /></div><div>ควรมีการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ หรือดิจิตอลซิกเนเจอร์ที่มีมาพร้อมกับไฟล์ประเภทที่รันได้ เพื่อให้แน่ใจว่าไฟล์เหล่านั้นมาจากแหล่งที่เชื่อถือได้<br />
<br />
<h3 style="text-align: left;"><b>การป้องกันไวรัส</b></h3>
<br />
โปรแกรมป้องกันไวรัสสามารถช่วย<a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank">ป้องกัน</a>ไวรัส เวิร์ม โทรจันฮอร์ส และโปรแกรมประสงค์ร้าย ควรมีการอัพเดตไวรัสซิกเนเจอร์เป็นประจำอย่างน้อยสัปดาห์ละหนึ่งครั้ง </div><div><br /></div><div>เพื่อป้องกันไวรัสตัวใหม่ ๆ ที่ออกมา ซอฟต์แวร์ป้องกันไวรัสใหม่ ๆ ส่วนใหญ่จะอัพเดตให้เราโดยอัตโนมัติ และควรกำหนดดให้มีการสแกนไฟล์ทั้งหมดในระบบอย่างน้อยสัปดาห์ละหนึ่งครั้งเช่นกัน <br />
<br />
ซอฟต์แวร์ป้องกันไวรัสบางยี่ห้อสามารถสแกนเมลที่รับเข้ามา และเมลที่ส่งออกไปได้ ก่อนที่จะใช้งานอีเมลควรมีการติดตั้งโปรแกรมป้องกันไวรัสเวอร์ชันล่าสุดก่อน </div><div><br /></div><div>เนื่องจากไวรัสหลายชนิดที่แพร่กระจายผ่านทางอีเมล โดยมาในรูปแบบของไฟล์ที่แนบมา หรืออาจะเป็นสคริปต์ที่อาจถูกรันเมื่อผู้ใช้เปิดอ่านเมล<br />
<br />
<h3 style="text-align: left;"><b>การควบคุมการเข้าถึงระบบ</b></h3>
<br />
ระบบควบคุมที่เข้มงวดในรีจิสทรีอาจมีผลกระทบข้างเคียง เนื่องจากบางเซอร์วิสที่รันในระบบนั้นอาจจำเป็นที่ต้องใช้ การลดความเข้มงวดสามารถทำได้</div><div><br /></div><div>โดยการเพิ่มบัญชีผู้ใช้สำหรับการรันเซอร์วิสนั้นเฉพาะและเพิ่มสิทธิ์ในริจิทรีเพื่อคอนฟิกให้วินโดวส์ยกเว้นการควบคุมบางยูสเซอร์ </div><div><br /></div><div> ภายใต้คีย์ Machine หรือ Users ภายใต้คีย์ AllowedPaths ปกติช่วงเวลาระหว่างการค้นพบช่องโหว่ และเวลาที่มีแพตช์ออกมาเพื่อปิดช่องโหว่<br />
<br />
ช่วงเวลานี้ที่สำคัญมากเพราะเป็นช่วงที่ระบบมีช่องโหว่ที่อาจถูกโจมตีได้ ช่องโหว่นั้นจะมีในซอฟต์แวร์ตลอดเวลา </div><div><br /></div><div>เพื่อลดความเสี่ยงนี้อาจเพิ่มนโยบายในไฟร์วอลล์หรือเราท์เตอร์ และอาจเพิ่มเครื่องมือสำหรับการตรวจจับอย่าง IDSซึ่งจะแจ้งเตือนและเริ่มกระบวนการเพื่อโต้ตอบเหตุการณ์ที่เกิดขึ้น<br />
<br />
<h3 style="text-align: left;"><b>การรักษาความปลอดภัยด้านอื่น ๆ </b></h3>
<br />
ส่วนใหญ่ปัญหาทางด้านการรักษาความปลอดภัยนั้นจะเกิดกับซอฟต์แวร์ต่าง ๆ เป็นส่วนที่ต้องให้ความสำคัญและควรดูแลอย่างดี อย่างไรก็ตามอาจมีช่องโหว่อื่น ๆ </div><div><br /></div><div>อีกมากมายที่ไม่สามารถกล่าวได้ครบ ควรติดตามข่าวสารเกี่ยวกับการรักษาความปลอดภัยเป็นประจำ เพื่อจะได้ทันต่อเหตุการณ์ต่าง ๆ ที่อาจจะเกิดขึ้นได้</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">ข้อมูลเพิ่มเติม | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/tYX5R8ht0rw" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-87722660435793057242019-11-26T08:34:00.002+07:002022-05-19T12:56:26.990+07:00การอัพเดตหลังถูกโจมตี (กล้องวงจรปิด)<h2>
<b>การอัพเดตหลังถูกโจมตี</b></h2>
การพิจารณาข้อสรุปที่ได้จากการประชุมสรุปสถานการณ์ พิจารณาดำเนินการตามข้อเสนอจากที่ประชุม และให้มีผลบังคับใช้ทั่วองค์กรให้เร็วที่สุด <div><br /></div><div>เป็นสิ่งที่สำคัญและเข้าใจว่าการเปลี่ยนแปลงครั้งนี้จะต้องมีผลกระทบกับหลายคน กระบวนการและเทคโนโลยีที่องค์กรเลือกใช้ </div><div><br /></div><div>คำนวณค่าความเสียหายที่เกิดจากการถูกโจมตี และค่าความเสียหายนี้อาจเปลี่ยนเป็นงบประมาณที่องค์กรต้องใช้ในการลงทุน เพื่อป้องกันเหตุการณ์ที่อาจจะเกิดขึ้นในอนาคต</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2z4v7DGJiMUtVS4fONO8o1rE9Z-Tdh4soGy8KGSdbA1eufckF0ms_2ZSoryS5q235ZEpfK_VjJx6aGhpW17X1yb7Ke_TKyb3jBRnZal-PoJ3AhkOdMWd4FYudOxvt3T-Hq9ewb8ilV7iL/s1600/%25E0%25B8%25A7%25E0%25B8%25B1%25E0%25B8%25AA%25E0%25B8%2594%25E0%25B8%25B8+%25E0%25B8%25AA%25E0%25B8%25A3%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2587%25E0%25B8%259A%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2599.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="480" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2z4v7DGJiMUtVS4fONO8o1rE9Z-Tdh4soGy8KGSdbA1eufckF0ms_2ZSoryS5q235ZEpfK_VjJx6aGhpW17X1yb7Ke_TKyb3jBRnZal-PoJ3AhkOdMWd4FYudOxvt3T-Hq9ewb8ilV7iL/w640-h426/%25E0%25B8%25A7%25E0%25B8%25B1%25E0%25B8%25AA%25E0%25B8%2594%25E0%25B8%25B8+%25E0%25B8%25AA%25E0%25B8%25A3%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2587%25E0%25B8%259A%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2599.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b><a href="https://www.cctvbangkok.com/shop/" target="_blank">Windows Security</a></b></h3>
<b><br /></b>
<b>วัตถุประสงค์</b><br />
<b><br /></b>
-<span style="white-space: pre;"> </span>รู้และเข้าใจวิธีใช้เครื่องมือสำหรับรักษาความปลอดภัยในวินโดวส์</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจช่องโหว่ของเว็บบราวเซอร์และวิธีป้องกัน</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจช่องโหว่ของการแชร์ไฟล์และวิธีป้องกัน</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจช่องโหว่ของเมลไคลเอนต์และวิธีป้องกัน</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจช่องโหว่ของ Web Servers & Services และวิธีป้องกัน</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจช่องโหว่ของระบบต่าง ๆ ของวินโดวส์และวิธีป้องกัน<br />
<br />
การรักษาความปลอดภัยเครือข่ายที่ใช้ระบบของไมโครซอฟต์เป็นเรื่องยาก แม้ว่าจะทำทุกอย่างถูกต้องและตามคำแนะนำจากไมโครซอฟต์ </div><div><br /></div><div>ก็ยังมีโอกาสที่อาจถูกโจมตีได้ ช่วงเวลาตั้งแต่ที่ค้นพบช่องโหว่ถึงเวลาที่ทางไมโครซอฟต์ได้ค้นพบวิธีแก้ไขช่องโหว่ เราสามารถ “ฮาร์ดเด็น” </div><div><br /></div><div>ระบบหรือคอนฟิกระบบให้มี<a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank">ความปลอดภัย</a> ช่วยลดโอกาสหรือช่องทางในการถูกโจมตีจากผู้ไม่หวังดีได้ <br />
<br />
แต่สิ่งที่น่าตกใจสำหรับผู้ดูแลระบบคือ ปัจจุบันเครื่องมือที่ใช้สำหรับเจาะระบบวินโดวส์มีมากมายและเป็นเครื่องมือที่ค่อนข้างฉลาดและทำงานอย่างอัตโนมัติ </div><div><br /></div><div> สามารถเจาะเข้าระบบขโมยข้อมูลและหลบหนีพร้อมทั้งทำลายหลักฐานหรือร่องรอยการเจาะเข้ามาในระบบที่บางทีอาจไม่สามารถตรวจเจอเลยก็ได้ </div><div><br /></div><div>เราควรให้ความสำคัญกับการรักษาความปลอดภัยอาจมีข้อผิดพลาดเกิดขึ้นกับองค์กรหลายองค์ทำให้เกิดความเกร </div><div><br /></div><div>ได้มีการประเมินคุณค่าของระบบสารสนเทศหรือไอทีต่ำไป ส่วนใหญ่ไม่รวมเอาค่าความเสียหายทางอ้อมมาคิดคำนวณด้วย<br />
<br />
การโจมตีครั้งหนึ่งรุนแรงพอก็อาจทำให้เกิดความเสียหายกับทั้งองค์กรได้ เมื่อมีการประเมินค่าความเสียหายควรรวมค่าความเสียหาย</div><div><br /></div><div>ทางอ้อมเข้าไปด้วยรวมทั้งค่าความเสียหายที่เกิดจากการสูญเสียการทำงานของระบบไอที</div><div><br /></div><div><br /></div><div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdCKXdBDjk1D1SvKLqrdSj0f_aZOrKI6sQOXyVDAGPZ00WONBnO-HujyVpkly47ej5rNSFLdZ4uDkE23EN2Xe_SHz2VZbCciSQ_eQwvWtx80O2anvFQMkumTbmYp74X3IdpiHpY0MAwwWBMMTMhYCdBKtw-6mk7zf9cwWLMARN3y9GrZguQSKc5tkw/s1200/cctv-installed-technology.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="630" data-original-width="1200" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdCKXdBDjk1D1SvKLqrdSj0f_aZOrKI6sQOXyVDAGPZ00WONBnO-HujyVpkly47ej5rNSFLdZ4uDkE23EN2Xe_SHz2VZbCciSQ_eQwvWtx80O2anvFQMkumTbmYp74X3IdpiHpY0MAwwWBMMTMhYCdBKtw-6mk7zf9cwWLMARN3y9GrZguQSKc5tkw/w640-h336/cctv-installed-technology.jpg" width="640" /></a></div><br /><div><br />
<br />
<h3 style="text-align: left;"><b>ช่องโหว่ของระบบวินโดวส์</b></h3>
<b><br /></b>
การวิเคราะห์ความเสี่ยง จุดอ่อน และช่องโหว่ ที่เกี่ยวกับความปลอดภัยได้บอกให้เรารู้ว่าการแลกเปลี่ยนหรือประนีประนอมระหว่างความสะดวก</div><div><br /></div><div>กับการใช้งานสะดวกและความปลอดภัยที่อยู่ในสภาพเครือข่าย วิธีการป้องกันและรักษาความปลอดภัยในระบบคอมพิวเตอร์ที่ใช้วินโดวส์ </div><div><br /></div><div>จุดอ่อนต่าง ๆ และผลเสียถ้าถูกโจมตีพร้อมทั้งวิธีการป้องกันการโจมตีประเภทต่าง ๆ การรักษาความปลอดภัยเป็นเรื่องสำคัญควรเลิก</div><div><br /></div><div>ใช้งานวินโดวส์เวอร์ชันเก่า ๆ เพราะมีช่องโหว่ค่อนข้างมาก บางทีก็ไม่สามารถปิดช่องโหว่ได้แนะนำให้เปลี่ยนมาใช้วินโดวส์เวอร์ชันล่าสุดเพราะมีความปลอดภัยมากกว่า<br />
<br />
แต่เป็นเรื่องยากที่จะเลิกใช้วินโดวส์เก่าเพราะอาจมีบางแอพพลิเคชันยังคงต้องรันบนวินโดวส์เวอร์ชันนั้นอยู่ จึงทำให้หลาย ๆ องค์กรยังคงมีความเสี่ยงอยู่ </div><div><br /></div><div>การคอนฟิกวินโดวส์ให้มีความปลอดภัย การทำฮาร์ดเด็นนิ่งระบบ ตามข้อแนะนำของไมโครซอฟต์จะแบ่งเป็นสำหรับเซิร์ฟเวอร์ที่ติดตั้ง</div><div><br /></div><div>เพื่อสำหรับการให้บริการต่าง ๆ โดยแต่ละเซิร์ฟเวอร์จะให้บริการแต่หนึ่งบริการถ้าต้องการเซตให้เซิร์ฟเวอร์ให้บริการมากกว่าหนึ่งก็สามารถทำได้<br />
<br />
<h3 style="text-align: left;"><b>เครื่องมือสำหรับรักษาความปลอดภัยในวินโดวส์</b></h3>
<br />
รูปแบบภัยคุกคามทางคอมพิวเตอร์มีการเปลี่ยนแปลงไปเรื่อย ๆ การเจาะระบบในอดีตมุ่งเน้นเพื่อเป็นการแสดงให้สาธารณะเห็นว่าตัวเองเก่งหรือทำได้ </div><div><br /></div><div>ปัจจุบันมีการวางแผนอย่างแยบยลเพื่อขโมยข้อมูลที่สำคัญและมีจำนวนเงินเป็นแรงจูงใจ สังคมเริ่มมีความกังวลเกี่ยวกับความปลอดภัยในการใช้งานคอมพิวเตอร์ </div><div><br /></div><div>ไมโครซอฟต์พยายามที่จะทำให้ผลิตภัณฑ์ของตัวเองปลอดภัยจากการถูกโจมตีจากภัยรูปแบบต่าง ๆ จึงได้พัฒนาเทคนิคและซอฟต์แวร์เพื่อป้องกันและรักษาความปลอดภัยในระบบวินโดวส์ </div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">สินค้าแนะนำงานรักษาความปลอดภัย : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/eQneDXV4PRs" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-44959665343192503102019-11-25T08:27:00.002+07:002022-05-19T12:58:25.827+07:00การแบ็คอัพไฟล์หรือระบบ (กล้องวงจรปิด)<h2>
<b>การแบ็คอัพไฟล์หรือระบบ</b></h2>
ปัจจุบันมีเครื่องมือที่ใช้ในการแบ็คอัพข้อมูลมากมาย เพราะก่อนที่จะสามารถกู้คืนข้อมูลจากแบ็คอัพนั้นต้องมีการแบ็คอัพข้อมูลของระบบก่อนที่จะติดไวรัส <div><br /></div><div>ซึ่งมีบางโปรแกรมก็ใช้งานได้สะดวกและง่าย การแบ็คอัพข้อมูลนั้นไม่เพียงแต่เป็นการป้องกันการสูญเสียข้อมูลจาการโจมตีของไวรัส แต่ยังใช้ได้กับกรณีที่ฮาร์ดดิสก์เสีย <br />
<br />
หลักการง่าย ๆ สำหรับการแบ็คอัพ คือ หากระบบมีความเสี่ยงสูงที่อาจล่มหรือข้อมูลในระบบมีความสำคัญมาก ก็ควรมีกำหนดในการแบ็คอัพที่บ่อยมากชึ้น อาจเป็นสัปดาห์ละครั้งหรืออาจเป็นวันละครั้งก็ได้<br />
<br />
<h3 style="text-align: left;"><b>การกู้คืนข้อมูลจากระบบที่ติดไวรัส</b></h3>
<br />
ใน<a href="https://www.cctvbangkok.com/shop/" target="_blank">ระบบคอมพิวเตอร์</a>ส่งที่มีค่ามากที่สุดคือ ข้อมูลที่อยู่ในระบบนั้น ๆ การพยายามที่จะแบ็คอัพข้อมูลและกู้คืนข้อมูลกลับไปในระบบที่ติดตั้งใหม่ </div><div><br /></div><div>การกู้คืนข้อมูลให้สมบูรณ์ที่สุดนั้นควรพิจารณาข้อมูลดังต่อไปนี้<br />
<br />
-<span style="white-space: pre;"> </span>ข้อมูลค่าคอนฟิกของระบบปฏิบัติการ</div><div><br />
-<span style="white-space: pre;"> </span>ข้อมูลของแอพพลิเคชัน</div><div><br />
-<span style="white-space: pre;"> </span>ข้อมูลของผู้ใช้<br />
<br />
ข้อควรระวังในการกู้คืนข้อมูลเหล่านี้อาจมีความเสี่ยงสูงที่จะมีมัลแวร์หรือไวรัสอยู่ในไฟล์เหล่านี้การกู้คืนนั้นควรตรวจเช็คอย่างละเอียด</div><div><br /></div><div>และต้องแน่ใจว่ามัลแวร์หรือไวรัสไม่ได้สร้างความเสียหายหรือถ้าสร้างความเสียหายหรือฝังตัวอยู่ในไฟล์เหล่านี้ก็ต้องสแกนและกำจัดไวรัสก่อนที่จะนำเข้ามา</div><div><br /></div><div>ในระบบที่ติดตั้งใหม่ไม่เช่นนั้นอาจถูกโจมตีโดยไวรัสที่อยู่ในไฟล์ที่กู้มาจากระบบที่ติดไวรัสก่อนนี้ก็ได้</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzykRomEm0ac6FfnW8pyjxDaHLx1ySFqkrAyWDy2LEnwyEQimChgbiX48v2vk6w3Vm_7QyFXxyzu8TZSX65TobKCpi_zsYDfSdb14JKCOMzN1fn5VU5c8arCEaARe9qgqu47XfuL4x07a9/s1600/Internet+of+Things.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="480" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzykRomEm0ac6FfnW8pyjxDaHLx1ySFqkrAyWDy2LEnwyEQimChgbiX48v2vk6w3Vm_7QyFXxyzu8TZSX65TobKCpi_zsYDfSdb14JKCOMzN1fn5VU5c8arCEaARe9qgqu47XfuL4x07a9/w640-h426/Internet+of+Things.jpg" width="640" /></a></div>
<br />
<b><br /></b>
<h3 style="text-align: left;"><b>การติดตั้งระบบใหม่</b></h3>
<br />
การวิเคราะห์และหาทางออกที่ดีที่สุด คือ การติดตั้งระบบใหม่ อาจจะเลือกติดตั้งจากแบ็คอัพของระบบล่าสุดที่แน่ใจว่าไม่มีไวรัสและ</div><div><br /></div><div>เพื่อป้องกันการสูญเสียข้อมูลของผู้ใช้ อาจกู้คืนข้อมูลของผู้ใช้ระหว่างการแบ็คอัพล่าสุดจนกระทั่งระบบถูกมัลแวร์โจมตี ถ้าติดตั้งระบบจากแผ่นดั้งเดิม </div><div><br /></div><div>วิธีเดียวที่จะไม่ให้ข้อมูลของผู้ใช้เสียหายโดยการแบ็คอัพข้อมูลจากระบบที่ติดไวรัสและกู้คืนข้อมูลนี้ในระบบที่ติดตั้งใหม่ <br />
<br />
แต่ถ้าไม่สามารถติดตั้งระบบจากชอร์สและอัพเดตล่าสุดได้ ก็มีความเสี่ยงที่ระบบนั้นจะติดไวรัสอีกครั้ง จากช่วงก่อนที่จะสามารถเชื่อมต่อ</div><div><br /></div><div>ไปยังวินโดวส์อัพเดตเว็บไซต์ ผ่านเครือข่ายอินเทอร์เน็ตได้นั้น ระบบอาจมีช่องโหว่ที่อสจถูกโจมตีไวรัสได้ ถ้าในกรณีนี้ให้ทำตามขั้นตอนดังนี้<br />
<br />
1.<span style="white-space: pre;"> </span>ถอดสายแลนหรือไม่เชื่อมต่อเข้ากับเครือข่าย</div><div><br />
2.<span style="white-space: pre;"> </span>ติดตั้งระบบวินโดวส์จากแผ่นชอร์สดั้งเดิม และให้เซตพาสเวิร์คที่แข็งแกร่งพอหรือยากต่อการเดาหรือแคร็ดได้</div><div><br />
3.<span style="white-space: pre;"> </span>เปิดระบบและล็อกอินโดยใช้โลคอลยูสเซอร์</div><div><br />
4.<span style="white-space: pre;"> </span>ติดตั้งโฮสต์เบสไฟร์วอลล์</div><div><br />
5.<span style="white-space: pre;"> </span>เชื่อมต่อระบบเข้ากับเครือข่าย เป็นขั้นตอนที่ต้องทำอย่างรวดเร็วเพื่อป้องกันการติดไวรัสอีกครั้ง</div><div><br />
6.<span style="white-space: pre;"> </span>อัพเดตวินโดวส์ผ่านทางเว็บไซต์วินโดวส์อัพเดต</div><div><br />
7.<span style="white-space: pre;"> </span>ติดตั้งโปรแกรมป้องกันไวรัส และอัพเดตไวรัสซิกเนอเจอร์ทันทีและสแกนทั้งระบบอย่างหนึ่งครั้ง</div><div><br />
8.<span style="white-space: pre;"> </span>ทำการฮาร์ดเด็นนิ่งระบบตามข้อแนะนำล่าสุด การทำฮาร์ดเด็นนิ่ง คือ การคอนฟิกวินโดวส์เพื่อปิดช่องโหว่หรือจุดอ่อน ทำให้วินโดวส์แข็งแกร่งและยากต่อการถูกโจมตี</div><div><br />
9.<span style="white-space: pre;"> </span>ตรวจเช็คระบบอีกครั้งเพื่อให้แน่ใจว่าระบบไม่มีจุดอ่อนใด โดยการใช้เครื่องมือสแกนช่องโหว่ ซึ่งเป็นเครื่องมือที่สามารถดาวน์โหลดได้ฟรี</div><div><br />
10.<span style="white-space: pre;"> </span>หลังจากที่ได้ติดตั้งระบบและอัพเดต พร้อมทั้งสแกนทั้งระบบอย่างสมบูรณ์แล้ว ถึงตอนนี้ก็ค่อนข้างมั่นใจว่าระบบนั้นปลอดภัย ขั้นตอนต่อไปก็คือ การกู้คืนข้อมูลของยูสเซอร์<br />
<br />
<h3 style="text-align: left;"><b>ขั้นตอนหลังจากการกู้คืนระบบ</b></h3>
<b><br /></b>
ขั้นตอนหลังจากการควบคุมสถานการณ์และติดตั้งระบบและกู้คืนระบบได้อย่างสมบูรณ์ การทำตามข้อแนะนำเป็นสิ่งที่สำคัญ </div><div><br /></div><div>เพราะช่วยให้การเพิ่มความแข็งแกร่งกับองค์กรในด้านนโยบายมาตรการ และการใช้<a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank">เทคโนโลยี</a><br />
<b><br /></b>
<h3 style="text-align: left;"><b>การประชุมเพื่อสรุปสถานการณ์</b></h3>
<br />
ประชุมผู้ที่มีส่วนเกี่ยวข้องทั้งหมดเพื่อให้ข้อมูลเกี่ยวกับเหตุการณ์พร้อมทั้งแลกเปลี่ยนความคิดเห็นที่ได้จากเหตุการณ์นั้น ทุกคนควรทำงานร่วมกันเพื่อจุดประสงค์ดังนี้<br />
<br />
-<span style="white-space: pre;"> </span>ปรึกษาทนายความเพื่อหาทางในการดำเนินการทางกฎหมายกับผู้ที่บุกรุกหรือแจ้งความถ้าข้อมูลสำคัญถูกขโมยไป</div><div><br />
-<span style="white-space: pre;"> </span>รายงานความเสียหายโดยประเมินเป็นจำนวนเงินเพื่อให้ผู้บริหารทราบ</div><div><br />
-<span style="white-space: pre;"> </span>พยายามวิเคราะห์ว่าจุดอ่อนหรือช่องโหว่ของระบบที่ถูกใช้เป็นช่องทางในการโจมตี</div><div><br />
-<span style="white-space: pre;"> </span>ข้อแนะนำหรือข้อเสนอในการปรับเปลี่ยนนโยบายป้องกันไวรัส</div><div><br />
-<span style="white-space: pre;"> </span>ข้อแนะนำหรือข้อเสนอในการปรับเปลี่ยนนโยบายการรักษาความปลอดภัย</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;">สินค้าแนะนำ | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/3BOMKCAwP2o" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-35973867584943302162019-11-22T08:34:00.002+07:002022-05-19T13:02:28.935+07:00การกู้คืนระบบ (กล้องวงจรปิด)<h2>
<b>การกู้คืนระบบ</b></h2>
หลังรวบรวมข้อมูลที่ต้องการสำหรับการวิเคราะห์ เป็นหลักฐานทางกฏหมายและได้วิเคราะห์จนเข้าใจถึงธรรมชาติของมัลแวร์แล้ว <div><br /></div><div>ขั้นตอนต่อไปคือ กระบวนการกำจัดมัลแวร์และกู้คืนข้อมูลหรือระบบให้มาทำงานเหมือนเดิม ถึงแม้ว่ามีซอฟต์แวร์ป้องกันไวรัส </div><div><br /></div><div>และสามารถตรวจพบและกำจัดมันได้ ควรสืบหาว่ามัลแวร์เริ่มเข้ามาฝังตัวในโฮสต์เมื่อวันและเวลาอะไร<br />
<br />
เพราะถ้าไม่รู้ข้อมูลอาจเป็นการยากในการตัดสินใจว่าระบบอื่นหรือข้อมูบที่แบ็คอัพไว้ในแผ่นข้อมูลใดที่อสจมีไวรัสอยู่ด้วย </div><div><br /></div><div>การดำเนินการอาจต้องใช้เวลาขึ้นอยู่กับธรรมชาติของการโจมตี เราสามารถใช้ขั้นตอนต่อไปนี้เพื่อกู้คืนระบบข้อมูลอย่างสมบูรณ์<br />
<br />
-<span style="white-space: pre;"> </span>กู้คืนข้อมูลที่หายหรือเสียหาย</div><div><br />
-<span style="white-space: pre;"> </span>ลบหรือทำความสะอาดไฟล์</div><div><br />
-<span style="white-space: pre;"> </span>ทำให้แน่ใจว่าระบบไม่มีไวรัสเหลืออยู่</div><div><br />
-<span style="white-space: pre;"> </span>เชื่อมคอมพิวเตอร์กลับเข้า<a href="https://www.cctvbangkok.com/shop/" target="_blank">เครือข่าย</a><br />
<br />
ขั้นตอนที่สำคัญที่สุดก็คือการทำให้แน่ใจว่าระบบปราศจากไว้รัสและมัลแวร์ มัลแวร์หลายตัวพยายามซ่อนตัวอยู่ในเครื่อง</div><div><br /></div><div>โดยซอฟต์แวร์ป้องกันไวรัสอาจไม่สามารถตรวจเจอ ข้อมูลหรือระบบที่แบ็คอัพอาจมีมัลแวร์หรือไวรัสอยู่ก็ได้ การกู้คืนข้อมูลหรือระบบจากแบ็คอัพ</div><div><br /></div><div>ที่ติดไวรัสหรือมัลแวร์อยู่แล้วก็ไม่มีประโยชน์ ข้อมูลเกี่ยวกับมัลแวร์หรือไวรัสเข้ามาในระบบตั้งแต่เมื่อไรเป็นข้อมูลสำคัญ </div><div><br /></div><div>ถ้าแน่ใจเกี่ยวกับวันและเวลาที่มัลแวร์โจมตีระบบ ก็สามารถเลือกข้อมูลที่แบ็คอัพเพื่อกู้คืนระบบได้<br />
<b><br /></b>
<h3 style="text-align: left;"><b>การกำจัดมัลแวร์ออกจาก<a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">ระบบ</a>หรือติดตั้งระบบใหม่</b></h3>
<br />
การกู้คืนระบบมีอยู่สองทางเลือก คือ การทำความสะอาดระบบเดิมโดยทำการกำจัดมัลแวร์หรือไวรัสให้หมดไปซึ่งขึ้นอยู่กับการโจมตี</div><div><br /></div><div>และมีผลทำให้ระบบเสียหายเพียงใด และทางเลือกที่สองคือการฟอร์แมตฮาร์ดดิสก์และติดตั้งระบบใหม่ การตัดสินใจเลือกทางออก</div><div><br /></div><div>ที่เหมาะสมนั้นเป็นสิ่งที่ไม่ง่ายนัก เพราะแต่ละทางเลือกก็มีข้อดีและข้อเสียที่แตกต่างกัน การที่จะเลือกทางใดทางหนึ่งในการกู้คืนระบบขึ้นอยู่กับ</div><div><br /></div><div>ระดับความเชื่อมั่นในการกำจัดมัลแวร์ให้หมดจากระบบโดยสิ้นเชิง ส่วนเวลาที่ระบบดาวน์โหลดนั้นควรเป็นข้อพิจารณาในลำดับรอง เพื่อความเสถียรภาพของระบบในระยะยาว</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfKPjj4p8mtcwyWnMJlACbO2Mz_hGk_MuSJAbI7xPoTCQKG24I-oHRG82jNZg7g8dtaiKPZiey8SRIQ9kptYkz6sT_w8qllbxjA-BDAlVSbZi2rLaz16ovNw0zkafe46OBq7SVrQKprHZ_/s1600/%25E0%25B9%2581%25E0%25B8%2581%25E0%25B9%258A%25E0%25B8%2587%25E0%25B8%25AD%25E0%25B8%25B2%25E0%25B8%258A%25E0%25B8%258D%25E0%25B8%25B2%25E0%25B8%2581%25E0%25B8%25A3.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="481" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfKPjj4p8mtcwyWnMJlACbO2Mz_hGk_MuSJAbI7xPoTCQKG24I-oHRG82jNZg7g8dtaiKPZiey8SRIQ9kptYkz6sT_w8qllbxjA-BDAlVSbZi2rLaz16ovNw0zkafe46OBq7SVrQKprHZ_/w640-h426/%25E0%25B9%2581%25E0%25B8%2581%25E0%25B9%258A%25E0%25B8%2587%25E0%25B8%25AD%25E0%25B8%25B2%25E0%25B8%258A%25E0%25B8%258D%25E0%25B8%25B2%25E0%25B8%2581%25E0%25B8%25A3.jpg" width="640" /></a></div>
<br />
<br />
<h4 style="text-align: left;"><b>การกำจัดมัลแวร์ออกจากระบบ</b></h4>
<b><br /></b>
ในกรณีที่เราเข้าใจว่าพฤติกรรมของมัลแวร์และแน่ใจว่ากระบวนการกำจัดไวรัสนั้นได้ผลจริงและมีการพิสูจน์ว่าได้ผลแน่นอน </div><div><br /></div><div>ขั้นตอนการกำจัดแต่ละประเภทนั้นอาจค้นหาได้จากผู้ผลิตซอฟต์แวร์ที่มีปัญหาหรือเจ้าของซอฟต์แวร์ป้องกันไวรัส </div><div><br /></div><div>ไม่ว่าขั้นตอนจะมาจากไหนจุดประสงค์ก็เพื่อสำหรับการย้อนกลับสิ่งที่มัลแวร์ทำ และทำให้ระบบกลับมาอยู่ในสภาพปก่อนการถูกโจมตีนั่นเอง </div><div><br /></div><div>ส่วนใหญ่ขั้นตอนนี้จะมีให้เฉพาะกรณีที่ไวรัสหรือเวิร์มมีการแพร่ระบาด ส่วนใหญ่จะมีให้หลังจากมีการแพร่ระบาดไวรัสไปแล้วหลายวัน </div><div><br /></div><div>ข้อควรระวังคือไวรัสหรือเวิร์มบางตัวจะมีการกลายพันธ์ ควรใช้เครื่องมือที่ใช้สำหรับการกำจัดเฉพาะมัลแวร์ </div><div><br /></div><div>แต่ถ้ายังไม่มีเครื่องมือกำจัดไวรัสประเภทนี้ ก็ควรทำตามขั้นตอนพื้นฐานที่ใช้สำหรับกำจัดไวรัสทั่วไปดังนี้<br />
<br />
-<span style="white-space: pre;"> </span>หยุดการทำงานของโพรเซสของมัลแวร์ ทุก ๆ โพรเซสที่ทำงานอยู่พร้อมทั้งโพรเซสที่รันโดยอัตโนมัติ หรือโพรเซสที่ถูกกำหนดให้รันตามกำหนดเวลา<br />
<br />
-<span style="white-space: pre;"> </span>ให้ลบทุก ๆ ไฟล์ที่สร้างโดยมัลแวร์ ขั้นตอนนี้จำเป็นต้องใช้การวิเคราะห์ไฟล์ในฮาร์ดดิสก์ เพื่อตัดสินใจว่าไฟล์ไหนที่ถูกสร้างหรือแก้ไขโดยมัลแวร์<br />
<br />
-<span style="white-space: pre;"> </span>อัพเดตแพตซ์เพื่อปิดช่องโหว่หรือจุดอ่อนที่มัลแวร์ใช้เจาะเข้าระบบ ขั้นตอนนี้อาจต้องมีการรีบู๊ตหลายครั้งและต้องมีการอัพเดตผ่านอินเทอร์เน็ต เพื่อให้แน่ใจว่าระบบได้ติดตั้งแพตช์ล่าสุดจริง ๆ<br />
<br />
-<span style="white-space: pre;"> </span>เปลี่ยนรหัสผ่านของยูสเซอร์ที่อาจใช้โดยมัลแวร์ในระดับโดเมนหรือโลคอล หรือยูเซอร์ที่มีรหัสผ่านที่ง่ายต่อการเดา<br />
<br />
-<span style="white-space: pre;"> </span>ทำย้อนกลับทุก ๆ การเปลี่ยนแปลงที่มัลแวร์ทำ ขั้นตอนอาจต้องเกี่ยวข้องกับการกู้คืนไฟล์ของระบบและคอนฟิกของไฟร์วอลล์ของเครื่อง<br />
<br />
-<span style="white-space: pre;"> </span>กู้คืนไฟล์ที่ถูกเปลี่ยนแปลงหรือลบโดยมัลแวร์</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;"><i>ระบบที่เกียวข้องในการรักษาความปลอดภัย | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">สัญญาณกันขโมย</a></i></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/Z_FnJKD8_9s" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-5301648175086089532019-11-21T08:40:00.002+07:002022-05-19T13:03:24.024+07:00การวิเคราะห์การถูกโจมตี (กล้องวงจรปิด)<h2>
<b>การวิเคราะห์การถูกโจมตี</b></h2>
ขั้นตอนที่สำคัญที่สามารถควบคุมการแพร่กระจายของไวรัสคือ การทำความเข้าใจกับธรรมชาติการแพร่ระบาด และการวิเคราะห์ในรายละเอียดเกี่ยวกับการโจมตี <div><br /></div><div>การไม่ทำตามขั้นตอนอาจเป็นการเพิ่มความน่าจะเป็นที่จะถูกโจมตีจากไวรัส การที่ไม่เข้าใจว่าการโจมตีเกิดขึ่นได้ ไม่มีทางเป็นไปได้ที่จะมั่นใจได้ว่าระบบนั้นปลอดภัยจากการถูกโจมตี <br />
<br />
การวิเคราะห์มัลแวร์ควรกระทำโดยสมาชิกในทีม<a href="https://www.cctvbangkok.com/shop/" target="_blank">รักษาความปลอดภัย</a> และมีเครื่องมือและแอพพลิเคชันที่พร้อมสำหรับการวิเคราะห์แบบอัตโนมัติหรือใกล้เคียงมากที่สุด </div><div><br /></div><div>ขั้นตอนต่อไปเป็นสิ่งที่จะช่วยให้เข้าใจธรรมชาติของการโจมตีได้มากขึ้น<br />
<br />
การตรวจสอบระบบปฏิบัติการ ขั้นตอนแรกในการวิเคราะห์การโจมตี คือ การตรวจดูว่าไฟล์ใดของระบบปฏิบัติการที่มีเพิ่มขึ้นหรือที่ถูกเปลี่ยนแปลง โดยการดูในส่วนต่อไปนี้<br />
<br />
-<span style="white-space: pre;"> </span>โพรเซสและเซอร์วิสที่กำลังทำงานอยู่</div><div><br />
-<span style="white-space: pre;"> </span>โลคอลรีจิสทรี</div><div><br />
-<span style="white-space: pre;"> </span>ไฟล์ในโฟลเดอร์ของระบบปฏิบัติการ</div><div><br />
-<span style="white-space: pre;"> </span>บัญชีผู้ใช้ใหม่หรือกลุ่มผู้ใช้ใหม่ โดยเฉพาะผู้ใช้ที่มีสิทธิ์เป็นผู้ดูแลระบบ</div><div><br />
-<span style="white-space: pre;"> </span>แชร์โฟลเดอร์</div><div><br />
-<span style="white-space: pre;"> </span>ไฟล์ที่ถูกสร้างขึ้นใหม่ ซึ่งอาจจะเป็นไฟล์ที่มีชื่อที่คุ้นเคยแต่อยู่ในที่แปลก ๆ</div><div><br />
-<span style="white-space: pre;"> </span>พอร์ตที่ถูกเปิดเพิ่มขึ้นมา</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisYBA4vV81CdyYwoNjz0aJw0ufH7waL3jMYRI2cqlHhhq4IC5hQ_Pxa8Md8xpDIe1u-JHl3uCUyPvBnK3NnJClk_i6RvfROdLfbRg7kA4z_GWSvHc-5iCvoAmb_Wp6QPgtgmBGg4Cf923f/s1600/%25E0%25B8%25AD%25E0%25B8%25AD%25E0%25B8%2581%25E0%25B9%2581%25E0%25B8%259A%25E0%25B8%259A+%25E0%25B9%2581%25E0%25B8%259B%25E0%25B8%25A5%25E0%25B8%2599+%25E0%25B8%259A%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2599.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="480" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisYBA4vV81CdyYwoNjz0aJw0ufH7waL3jMYRI2cqlHhhq4IC5hQ_Pxa8Md8xpDIe1u-JHl3uCUyPvBnK3NnJClk_i6RvfROdLfbRg7kA4z_GWSvHc-5iCvoAmb_Wp6QPgtgmBGg4Cf923f/w640-h426/%25E0%25B8%25AD%25E0%25B8%25AD%25E0%25B8%2581%25E0%25B9%2581%25E0%25B8%259A%25E0%25B8%259A+%25E0%25B9%2581%25E0%25B8%259B%25E0%25B8%25A5%25E0%25B8%2599+%25E0%25B8%259A%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2599.jpg" width="640" /></a></div>
<br />
<br />
การตรวจเช็คโพรเซสและเซอร์วิสที่กำลังทำงานอยู่ เพื่อช่วยลดโพรเซสที่รันอยู่ก็สามารถทำได้โดยการปิดโปรแกรมหรือแอพพลิเคชันที่ไม่จำเป็น </div><div><br /></div><div>ไม่มีเครื่องมือเฉพาะสำหรับการวิเคราะห์โพรเซส วินโดวส์เองก็มีเครื่องมือที่ใช้ดูโพรเซสได้ การวิเคราะห์ว่าโพรเซสนั้นอยู่ที่โฟลเดอร์ใดนั้น<br />
<br />
การตรวจเช็คสตาร์ทอัพโฟลเดอร์ โฟลเดอร์ที่เก็บโปรแกรมที่จะรันโดยอัตโนมัติเมื่อเปิดใช้งาน มัลแวร์บางตัวพยายามจะรันตัวเอง </div><div><br /></div><div>การแก้ไขสตาร์ทอัพโฟลเดอร์ของระบบ มีสองที่ที่ควรเช็คสำหรับสตาร์ทอัพโฟลเดอร์ที่แรกคือ โฟลเดอร์ของ All Users </div><div><br /></div><div>ส่วนอีกที่หนึ่งคือ โฟลเดอร์ของยูสเซอร์โพรไฟล์ของผู้ใช้ปัจจุบันที่กำลังล็อกออนเข้าใช้งาน เพื่อความรอบคอบก็ให้เช็คโฟลเดอร์ของทุกยูสเซอร์ที่มีในระบบ<br />
<br />
การตรวจค้นหามัลแวร์และคอร์รัปต์ไฟล์ ส่วนใหญ่มัลแวร์จะแก้ไขและปรับเปลี่ยนบางไฟล์ที่อยู่ในฮาร์ดิสก์ </div><div><br /></div><div>การที่จะค้นหาว่าไฟล์ไหนที่ถูกแก้ไข ถ้าระบบถูกติดตั้งและไม่มีการปรับเปลี่ยนใด ๆ อาจสามารถเช็คโดยการเปรียบเทียบระบบที่ถูกโจมตีกับ</div><div><br /></div><div>ระบบที่ถูกติดตั้งใหม่จากซอร์สเดียวกัน ถ้ามีการปรับเปลี่ยนระบบและมีการติดตั้งโปรแกรมเพิ่มเติมวิธีการค้นหาไฟล์ใหม่ที่เพิ่มโดยมัลแวร์ </div><div><br /></div><div>หรือไฟล์ที่ถูกแก้ไข วิธีการค้นหาไฟล์ที่ถูกแก้ไขตั้งแต่มัลแวร์เข้ามาในระบบเป็นครั้งแรก การค้นหาอาจใช้เครื่องมือค้นหาไฟล์ที่มีมาพร้อมกับวินโดวส์<br />
<br />
การตรวจสอบแชร์โฟลเดอร์ เป็นอาการที่พบเห็นบ่อย ๆ ของมัลแวร์ การใช้แชร์โฟลเดอร์ในการแพร่กระจายมัลแวร์ในเครือข่าย </div><div><br /></div><div>ควรตรวจสอบสถานะของโฟลเดอร์ที่แชร์ไว้ โดยใช้ MMC หรือคำสั่งคอมมานด์ไลน์ จะไม่แชร์ไฟล์หรือโพลเดอร์ถ้าผู้ใช้ไม่สั่งให้แชร์เอง </div><div><br /></div><div>ถ้าระบบมีการแชร์ก็อาจเป็นเพราะอาจมีซอฟต์แวร์ที่ใช้สำหรับการควบคุมระยะไกลติดตั้งอยู่บนเครื่องเท่านั้น ซึ่งมีโอกาสน้อยมาก<br />
<br />
การตรวจสอบพอร์ตที่เปิดไว้ การโจมตีของมัลแวร์หลายตัวจะสร้างแบ็คดอร์ เพื่อเป็นช่องทางสำหรับการโจมตีในอนาคต </div><div><br /></div><div> เทคนิคอย่างหนึ่งที่ใช้บ่อย ๆ คือ การเปิดพอร์ตบนโฮสต์ซึ่งเป็นอีกช่องทางหนึ่งสำหรับการโจมตีครั้งต่อไป มีเครื่องมือที่สามารถใช้ตรวจเช็คดูว่า มีพอร์ตใดเปิดอยู่บ้างจากไมโครซอฟต์<br />
<br />
เครื่องมือที่นิยมใช้และมีอยู่ในวินโดวส์และระบบปฏิบัติการอื่น ๆ คือ คำสั่งซึ่งเป็นยูทิลิตี้ที่แสดงการเชื่อมต่อทางเครือข่ายรวมทั้งพอร์ตที่เปิดอยู่ขณะนั้น </div><div><br /></div><div>การตรวจว่าพอร์ตที่เปิดไว้เป็นพอร์ตที่ควรจะเปิดไว้หรือไม่ เครื่องมือที่นิยมใช้สำหรับระบบวินโดวส์คือ PortQRY</div><div><br /></div><div><br /></div><div><h4 style="text-align: left;"><i><a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า </a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a> <a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank">สัญญาณกันขโมย</a></i></h4>
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/-ODzpIq5lZo" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-28618782448987400682019-11-20T08:20:00.002+07:002022-05-19T13:04:23.534+07:00การเก็บข้อมูลรายละเอียด (กล้องวงจรปิด)<h2>
<b>การเก็บข้อมูลรายละเอียด</b></h2>
ถ้าไม่สามารถวิเคราะห์ว่าเป็นไวรัสชนิดใดที่โจมตี ควรตั้งสมมติฐานว่าเป็นไวรัสตัวใหม่ที่ซอฟต์แวร์ตัวใหม่ที่ซอฟต์แวร์ป้องกันไวรัสไม่รู้จัก <div><br /></div><div>อาจต้องมีการเก็บข้อมูลทางด้านเทคนิค และควรเรียกให้เจ้าหน้าที่ทางด้านเทคนิคเข้ามาตรวจสอบที่ตัวเครื่อง อาจเป็นแนวทางในการเก็บข้อมูล</div><div><br /></div><div>ที่อาจเป็นประโยชน์ในการวิเคราะห์และระบุประเภทและอันตรายที่อาจเกิดต่อระบบได้<br />
<br />
-<span style="white-space: pre;"> </span>คอมพิวเตอร์มีไฟร์วอลล์ติดตั้งอยู่หรือไม่ หรืออยู่ในเครือข่ายที่มีไฟร์วอลล์ปกป้องอยู่หรือไม่ ถ้าไม่มีแล้วเครื่องนั้นเปิดพอร์ตใดบ้าง<br />
<br />
-<span style="white-space: pre;"> </span>ถ้าแอพพลิเคชันล้มเหลว ควรศึกษาคู่มือการติดตั้งและใช้งาน และถ้าไม่สามารถวิเคราะห์หาสาเหตุได้ก็ให้ติดต่อเจ้าของผู้ผลิตซอฟต์แวร์นั้น ๆ เพื่อค้นหาสาเหตุของปัญหา<br />
<br />
-<span style="white-space: pre;"> </span>มีซีคิวริตี้อัพเดตใดที่ยังไม่ได้ติดตั้งอยู่หรือไม่<br />
<br />
-<span style="white-space: pre;"> </span>ระบบนั้นมีนโยบายเกี่ยวกับรหัสผ่านอย่างไร มีข้อกำหนดเกี่ยวกับความยาวของรหัสผ่านหรือไม่ หรือระบบมีการบังคับให้รหัสผ่านมีความซับซ้อนมากน้อยเพียงใด<br />
<br />
-<span style="white-space: pre;"> </span>มีอะไรใหม่ ๆ เกิดขึ้นหรือเพิ่มขึ้นใหม่ในระบบหรือไม่<br />
<br />
-<span style="white-space: pre;"> </span>ระบบมีการเชื่อมต่อกับ IP ข้างนอกหรือ IP ที่น่าสงสัยหรือไม่ การตรวจดูว่าเครื่องนั้นมีการเชื่อมต่อกับเครื่องอื่นหรือไม่</div><div><br /></div><div><br /></div><div><h3 style="text-align: left;">สินค้าแนะนำ : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้ากันขโมย </a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a> <a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank"> สัญญาณกันขโมย</a></h3>
<b><br /></b>
<h3 style="text-align: left;"><b>การวิเคราะห์สถานการณ์</b></h3>
<b><br /></b>
หลักได้รวบรวมข้อมูลเบื้องต้นเพื่อใช้ในการวิเคราะห์เหตุการณ์แล้ว เจ้าหน้าที่ควรสามารถวิเคราะห์ได้ว่าเหตุการณ์เป็นการรายงานที่ผิดพลาด </div><div><br /></div><div>หรือเป็นเรื่องที่สร้างขึ้น หรืออาจเป็นการถูกโจมตีจริง ๆ การหลอกว่ามีไวรัสจริง ๆ เป็นสิ่งที่ทำได้ง่ายกว่าการพัฒนาไวรัสหรือมัลแวร์ขึ้นมา</div><div><br /></div><div>สักตัวหนึ่ง เรียกว่า โฮคซ์ การหลอกลวงนั้นเป็นสาเหตุที่ทำให้ระบบมีการแจ้งเตือนผิดพลาด<br />
<br />
สามารถสร้างความเสียหายทั้งด้านเวลาและการเงินด้วย โฮคซ์ยังสร้างความรำคาญให้กับผู้ใช้ และอาจมีผลต่อความเชื่อถือที่มีต่อระบบแจ้งเตือนด้วย </div><div><br /></div><div>ข้อพิจารณาต่อไปนี้เป็นสิ่งที่ช่วยทำให้การแจ้งเตือนนั้นมีความถูกต้องมากขึ้น<br />
<br />
-<span style="white-space: pre;"> </span>การแจ้งเตือนที่ผิดพลาด การรายงานการแจ้งเตือนที่ผิดพลาดยังคงต้องเก็บข้อมูลเกี่ยวกับเหตุการณ์นั้นด้วย ถ้าเกิดขึ้นบ่อยอาจแจ้งให้ผู้ใช้ทั่วไปทราบ<br />
<br />
-<span style="white-space: pre;"> </span>เรื่องตลก การแจ้งเตือนนี้เป็นการถูกโจมตีจริง ๆ ก็ได้ระบบแจ้งเตือนถูกต้อง แต่การโจมตีอาจไม่มีจุดประสงค์เพื่อสร้างความเสียหายใด ๆ </div><div><br /></div><div>ถ้าเป็นเรื่องตลกอาจไม่ต้องมีมาตรการตอบโต้ใด ๆ ควรแจ้งให้ผู้ใช้ทราบเพราะจะได้ไม่ต้องเสียเวลาในการตอบสนองต่อการแจ้งเตือนที่ผิดพลาดนั้น ๆ<br />
<br />
-<span style="white-space: pre;"> </span>การถูกโจมตีจากไวรัสเก่าหรือที่มีข้อมูลอยู่แล้ว ถ้าระบบถูกโจมตีเจ้าหน้าที่ควรวิเคราะห์และตัดสินใจว่าเป็นการถูกโจมตีจากไวรัสที่กำจัดได้โดยซอฟต์แวร์ป้องกันไวรัสที่มีอยู่หรือไม่<br />
<br />
-<span style="white-space: pre;"> </span>การถูกโจมตีจากไวรัสตัวใหม่ ถ้าดูเหมือนว่าระบบจะถูกโจมตีจากไวรัสตัวใหม่ ควรมีมาตรการป้องกันเบื้องต้นเพื่อให้แน่ใจว่าปัญหานั้นจะไม่ลุกลามไปไกลเกิน ข้อมูลที่ดีที่จะช่วยในการตัดสินใจว่าจะปฏิบัติอย่างไรต่อไป<br />
<br />
-<span style="white-space: pre;"> </span>ถ้าระบบที่ถูกโจมตีเป็นเวิร์คสเตชัน ควรติดต่อผู้ใช้ที่รับผิดชอบเครื่องนั้น เพื่อพิจารณาในการตัดการเชื่อมต่อกับเครือข่าย<br />
<br />
-<span style="white-space: pre;"> </span>การเพิ่มระดับ<a href="https://www.cctvbangkok.com/shop/" target="_blank">ความเสี่ยง</a>ให้สูง เพื่อให้เจ้าหน้าที่ฝ่ายสารสนเทศจะได้ระวังตัวมากขึ้นเกี่ยวกับการถูกโจมตี<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgoVwfXDSk2BlMgq_36k8xhJV_OGyPl9PGSdJAwpof8DtbsvllNrPZFL2gjxPkqR7vwXk5Hc6dWqpDXMiDbs84ucUvKgOygxulFWC99j6pxHfb7pIoQdJNVOn4QxbMrfLiIiFv9Nlfc4k9/s1600/%25E0%25B8%25A3%25E0%25B8%25B1%25E0%25B8%259A%25E0%25B9%2580%25E0%25B8%25AB%25E0%25B8%25A1%25E0%25B8%25B2%25E0%25B8%2581%25E0%25B9%2588%25E0%25B8%25AD%25E0%25B8%25AA%25E0%25B8%25A3%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2587%25E0%25B9%2582%25E0%25B8%2581%25E0%25B8%2594%25E0%25B8%25B1%25E0%25B8%2587.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="480" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgoVwfXDSk2BlMgq_36k8xhJV_OGyPl9PGSdJAwpof8DtbsvllNrPZFL2gjxPkqR7vwXk5Hc6dWqpDXMiDbs84ucUvKgOygxulFWC99j6pxHfb7pIoQdJNVOn4QxbMrfLiIiFv9Nlfc4k9/w640-h426/%25E0%25B8%25A3%25E0%25B8%25B1%25E0%25B8%259A%25E0%25B9%2580%25E0%25B8%25AB%25E0%25B8%25A1%25E0%25B8%25B2%25E0%25B8%2581%25E0%25B9%2588%25E0%25B8%25AD%25E0%25B8%25AA%25E0%25B8%25A3%25E0%25B9%2589%25E0%25B8%25B2%25E0%25B8%2587%25E0%25B9%2582%25E0%25B8%2581%25E0%25B8%2594%25E0%25B8%25B1%25E0%25B8%2587.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>การควบคุมสถานการณ์</b></h3>
ถ้าเหตุการณ์ไม่ปกติกเกิดขึ้นควรเรียกทีมดูแลด้านการรักษาความปลอดภัยเพื่อได้วางแผนปฏิบัติต่อไป </div><div>หน้าที่แรกของคณะทำงานคือ</div><div><br /></div><div>การค้นหาวิธีควบคุมไม่ให้ไวรัสแพร่ระบาดต่อไปได้ แนวทางในการเลือกว่าจะควบคุมการแพร่ระบาดได้ดังนี้</div><div>
<br />
-<span style="white-space: pre;"> </span>การควบคุมการแพร่ระบาดเบื้องต้น สิ่งแรกที่ต้องทำเมื่อเครื่องคอมพิวเตอร์ในองค์กรติดไวรัสคือ การแยกเครื่องคอมพิวเตอร์นั้นออกจากเครือข่าย</div><div><br /></div><div>เพื่อจะได้ควบคุมไม่ให้มีการแพร่กระจายไปมากกว่านี้ ถ้าองค์กรต้องการที่จะดำเนินคดีกับผู้ที่สร้างปัญหาก่อนที่จะทำอย่างอื่น</div><div><br /></div><div>ควรปรึกษาทางด้านกฏหมายขององค์กรก่อน อาจต้องใช้คอมพิวเตอร์หรือข้อมูลในเครื่องนั้นเป็นหลักฐานในการฟ้องคดีกับผู้ที่กระทำผิด </div><div><br /></div><div>ถ้าเป็นไวรัสใหม่ที่ยังไม่มีทางแก้ที่ชัดเจน ก็ให้แจ้งต่อผู้ผลิตซอฟต์แวร์ป้องกันไวรัส เพื่อจะเป็นข้อมูลให้ช่วยในการค้นหาวิธีในการแก้ไขและป้องกัน<br />
<br />
อาจต้องส่งไฟล์ที่ติดไวรัสไปให้ผู้ผลิต โดยอาจต้องบีบอัดหรือเข้ารหัสไว้ด้วย เพื่อให้ผู้ผลิตได้วิเคราะห์และค้นหาวิธีกำจัดและป้องกัน </div><div><br /></div><div>การจำกัดวงของการแพร่ระบาดหรือโจมตีมีขั้นตอนหลัก ๆ ดังนี้ แยกระบบที่ติดไวรัสออกจากเครือข่าย ถ้าเป็นไปได้ให้แยกเครือข่าย</div><div><br /></div><div>ที่ติดไวรัสออกจากเครือข่ายส่วนที่เหลือ ถ้าทั้งเครือข่ายถูกโจมตีหรือติดไวรัส ให้แยกออกจากเครื่อข่ายภายนอกทั้งหมดรวมทั้งอินเทอร์เน็ต<br />
<br />
-<span style="white-space: pre;"> </span>การเตรียมการสำหรับการกู้คืนระบบ การควบคุมการแพร่ระบาดพื้นฐานไปแล้ว การเริ่มกระบวนการกู้คืนระบบจุดประสงค์หลักของกระบวนการนี้คือ </div><div><br /></div><div>การทำสิ่งนี้ให้สำเร็จ ดังนี้ มีผลกระทบต่อธุรกิจขององค์กรน้อยที่สุด ใช้เวลาในการกู้คืนระบบให้เร็วที่สุด เก็บข้อมูลหรือหลักฐานเพื่อสำหรับดำเนินการในทางกฎหมาย </div><div><br /></div><div>เก็บข้อมูลเพื่อสำหรับการติดตั้งระบบป้องกันและรักษาความปลอดภัยเพิ่มเติม ป้องกันการโจมตีแบบเดิมกับระบบที่ถูกกู้คืนเรียบร้อยแล้ว</div><div><br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/UW57KtLiruk" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-76202193860921501742019-11-19T08:42:00.003+07:002022-05-19T13:05:39.944+07:00การกู้คืนระบบ (กล้องวงจรปิด)<h2>
<b>การกู้คืนระบบ</b></h2>
<h3 style="text-align: left;"><b>วัตถุประสงค์</b></h3>
<b><br /></b>
-<span style="white-space: pre;"> </span>รู้และเข้าใจวิธีตรวจสอบการถูกโจมตี<div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจการหยุดยั้งและการควบคุมการแพร่ระบาด</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจวิธีในการวิเคราะห์มัลแวร์และการโจมตี</div><div><br />
-<span style="white-space: pre;"> </span>รู้และเข้าใจขั้นตอนในการกู้คืนระบบ<br />
<br />การโจมตีของมัลแวร์หรือแฮคเกอร์มีการพัฒนาและซับซ้อนมากขึ้นรวมถึงเทคนิคการโจมตีและโค้ด ไม่มีการป้องกันหรือเครื่องมือตัวเดียว</div><div><br /></div><div>ที่สามารถใช้ได้ผลกับทุกระบบหรือองค์กร จึงเป็นการยากมากที่จะป้องกันการโจมตีจากแฮคเกอร์หรือมัลแวร์ได้ เมื่อไม่สามารถป้องกันได้ก็ต้องมีกระบวนการในการแก้ไขเมื่อมีการโจมตี<br />
<br />
การโจมตีของไวรัสมัลแวร์อาจต้องใช้เครื่องมือเฉพาะในการแก้ไขหรือกำจัด การกู้คืนระบบจะมีขั้นตอนที่คล้าย ๆ กันและให้กลับมาทำงานเหมือนเดิมให้เร็วที่สุด </div><div><br /></div><div>การเตรียมพร้อมเพื่อรับมือกับมัลแวร์และแฮคเกอร์ จะช่วยลดความรุนแรงและความเสียหายที่อาจเกิดขึ้นจากการโจมตี แต่เมื่อเกิดขึ้นแล้วการวางแผน</div><div><br /></div><div>เพื่อกู้ค้นระบบหลังจากการถูกโจมตีก็จะช่วยลดความเสียหาย และทำให้ระบบกลับมาทำงานได้เหมือนเดิมได้เร็วขึ้น การกู้คืนระบบจากการถูกโจมตีจากมัลแวร์หรือแฮคเกอร์</div><div><br /></div><div><h4 style="text-align: left;"><i>แนะนำข้อมูลเพิ่มเติม : <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank">รั้วไฟฟ้า </a> <a href="https://www.cctvbangkok.com/burglar-alarm/" target="_blank">สัญญาณกันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv/" target="_blank">กล้องวงจรปิด</a></i></h4>
<br /><h3 style="text-align: left;">
สามารถแบ่งเป็นขั้นตอนหลัก ๆ ได้ดังนี้</h3>
<br />
-<span style="white-space: pre;"> </span>การตรวจจับการถูกโจมตี</div><div><br />
-<span style="white-space: pre;"> </span>การควบคุมสถานการณ์</div><div><br />
-<span style="white-space: pre;"> </span>การวิเคราะห์มัลแวร์หรือแฮคเกอร์</div><div><br />
-<span style="white-space: pre;"> </span>การกู้คืนระบบ</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUzgpKR2lQlqorC8NVF3Ou_E0IF_ZKKHVBLk6kBPVqcNCjZsrsjTBVgaIP0HaIUElvIX0FAL9ihlEbjmTKtNvGgSW1YxtBF4C2a1x02JvP72HEf-0cn4UdvkM0zgbSIILh9f2BkEgXqozt/s1600/%25E0%25B9%2581%25E0%25B8%2581%25E0%25B9%258A%25E0%25B8%2587%25E0%25B8%25AD%25E0%25B8%25B2%25E0%25B8%258A%25E0%25B8%258D%25E0%25B8%25B2%25E0%25B8%2581%25E0%25B8%25A3.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="481" data-original-width="720" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUzgpKR2lQlqorC8NVF3Ou_E0IF_ZKKHVBLk6kBPVqcNCjZsrsjTBVgaIP0HaIUElvIX0FAL9ihlEbjmTKtNvGgSW1YxtBF4C2a1x02JvP72HEf-0cn4UdvkM0zgbSIILh9f2BkEgXqozt/w640-h426/%25E0%25B9%2581%25E0%25B8%2581%25E0%25B9%258A%25E0%25B8%2587%25E0%25B8%25AD%25E0%25B8%25B2%25E0%25B8%258A%25E0%25B8%258D%25E0%25B8%25B2%25E0%25B8%2581%25E0%25B8%25A3.jpg" width="640" /></a></div>
<br />
<br />
<h3 style="text-align: left;"><b>การตรวจจับการถูกโจมตี</b></h3>
<b><br /></b>
เราสามารถตรวจว่าถูกโจมตีจากมัลแวร์หรือแฮคเกอร์ได้เร็วเท่าใดยิ่งดีเพราะทำให้สามารถป้องกันและแก้ไขได้เร็วขึ้น และเป็นการลดความเสียหายที่อาจจะเกิดขึ้น </div><div><br /></div><div>การโจมตีหรือการแพร่ระบาดการตรวจจับการดจมตีนั้นก็ไม่ใช่เรื่องง่าย การที่ระบบคอมพิวเตอร์ทำงานไม่ปกติใช่ว่าจะเป็นเพราะมัลแวร์หรือแฮคเกอร์เสมอไป </div><div><br /></div><div>บางครั้งโปรแกรมป้องกันไวรัสอาจจะรายงานผิดพลาดเองผู้ใช้ก็ควรแจ้งให้เจ้าหน้าที่ที่รับผิดชอบทราบทันที<br />
<br />
เมื่อตรวจพบความผิดปกติของระบบและทันที่ที่ฝ่ายไอทีได้รับแจ้งจากผู้ใช้คอมพิวเตอร์ที่ใช้งานอาจติดไวรัส ฝ่ายไอทีต้องสามารถวิเคราะห์</div><div><br /></div><div>เบื้องต้นได้ว่าเป็นเพราะการโจมตีของมัลแวร์หรือแฮคเกอร์ สิ่งทีผู้ใช้อาจแจ้งให้ทราบซึ่งอาจเป็นการติดไวรัสได้ดังนี้<br />
<br />
-<span style="white-space: pre;"> </span>ทันที่ที่เปิดไฟล์ที่แนบมากับอีเมลแล้วไม่มีอะไรเกิดขึ้น หลังจากนั้นคอมพิวเตอร์ก็เริ่มมีอาการแปลก ๆ</div><div><br />
-<span style="white-space: pre;"> </span>ผู้ใช้ได้รับอีเมลจากผู้ที่อยู่ในรายชื่อที่ติดต่อ และแจ้งว่าตัวเองได้ส่งอีเมลที่แนบไฟล์หรือไฟล์อื่น ๆ โดยที่ตัวเองไม่รู้ตัวหรือไม่ได้ส่งเมลนั้นด้วยตัวเอง</div><div><br />
-<span style="white-space: pre;"> </span>โปรแกรมป้องกันไวรัสหยุดทำงาน และคอมพิวเตอร์รีบู๊ตตัวเองบ่อย ๆ</div><div><br />
-<span style="white-space: pre;"> </span>มีไฟล์ใหม่จำนวนมากถูกวางไว้ที่โฟลเดอร์ My Documents</div><div><br />
-<span style="white-space: pre;"> </span>ไฟล์บางไฟล์ไม่สามารถเปิดได้ หรือหายไป<br />
<br />
การได้รับแจ้งจากผู้ใช้หรือมีการแจ้งเตือนจากระบบตรวจจับการบุกรุกอัตโนมัติหรือ IDS ที่คาดว่าเป็นการถูกโจมตีจากมัลแวร์ตัวใหม่ </div><div><br /></div><div>ศูนย์รับแจ้งควรสามารถวิเคราะห์และตัดสินได้ว่าเหตุการณ์นั้นเป็นการถูกโจมตีจริงหรือไม่ หลักการรับแจ้งมีกระบวนการดังนี้<br />
<br />
<h3 style="text-align: left;"><b>การรวบรวมข้อมูล</b></h3>
<br />
สิ่งที่ช่วยในการตัดสินว่าเหตุการณ์ไม่ปกติเป็นการถูกโจมตีหรือไม่ และควรสอบถามผู้ใช้โดยตรง เป็นผู้ที่ไม่ค่อยชำนาญเรื่องนี้มากนัก </div><div><br /></div><div>ควรออกแบบเพื่อให้ได้คำตอบที่จะช่วยในการตัดสินใจว่าเป็นการถูกโจมตีหรือไม่ ซึ่งอาจปรับเปลี่ยนให้เหมาะกับสภาพแวดล้อมขององค์กรก็ได้<br />
<br />
-<span style="white-space: pre;"> </span>วันเวลาที่มีการรายงานเหตุการณ์ไม่ปกตินั้น</div><div><br />
-<span style="white-space: pre;"> </span>เหตุการณ์ที่ไม่ปกตินั้นคืออะไร</div><div><br />
-<span style="white-space: pre;"> </span>กิจกรรมที่ทำหรือเกิดขึ้นก่อนที่จะมีสิ่งผิดปกตินั้น เช่น การเข้าไปดูเว็บไซต์แปลก ๆ หรือผู้ใช้ได้นำคอมพิวเตอร์ไปใช้งานที่อื่นหรือไม่ </div><div><br /></div><div>หรือมีป๊อบอัพวินโดวส์ที่เป็นโฆษณา และมีการคลิกปุ่มOK หรือไม่ เป็นต้น</div><div><br />
-<span style="white-space: pre;"> </span>มีโพรเซสหรือโปรแกรมแปลก ๆ กำลังรันบนเครื่องคอมพิวเตอร์หรือไม่</div><div><br />
-<span style="white-space: pre;"> </span>คอมพิวเตอร์นั้นเป็นเวิร์คสเตชันหรือเป็นเซิร์ฟเวอร์ ใช้ระบบปฏิบัติการอะไร และได้มีการอัพเดตแพตซ์ล่าสุดหรือไม่</div><div><br />
-<span style="white-space: pre;"> </span>คอมพิวเตอร์และอุปกรณ์ต่อพ่วงมีข้อมูลที่สำคัญเก็บไว้หรือไม่</div><div><br />
-<span style="white-space: pre;"> </span>ผู้ใช้ได้ล็อกออนเข้าใช้ในฐานะผู้ดูแลระบบหรือไม่</div><div><br />
-<span style="white-space: pre;"> </span>ผู้ใช้มีรหัสผ่านที่แข็งแรงเพียงพอหรือไม่</div><div><br />
-<span style="white-space: pre;"> </span>เครื่องนี้เคย<a href="https://www.cctvbangkok.com/shop/" target="_blank">ถูกโจมตี</a>หรือติดไวรัสมาก่อนหน้าหรือไม่<br />
<br />
<br />
<b>คำถาม</b>ที่สำคัญจากการโจมตีอาจสร้างแบ็คดอร์เพื่อไว้สำหรับการโจมตีครั้งต่อ ๆ มาได้ ถ้าไม่ได้รับการแก้ไขหรือปิดช่องโหว่นั้นก่อน ถ้าคำตอบคือใช่ ให้ถามคำถามต่อไปอีกว่า<br />
<br />
-<span style="white-space: pre;"> </span>การถูกโจมตีครั้งก่อนเกิดขึ้นเมื่อใด</div><div><br />
-<span style="white-space: pre;"> </span>ใครเป็นผู้รับเรื่อง หรือหมายเลขรับเรื่องอะไร</div><div><br />
-<span style="white-space: pre;"> </span>มีข้อมูลเกี่ยวกับการแก้ปัญหานั้นหรือไม่</div><div><br /><h3 style="text-align: left;">
การวิเคราะห์ข้อมูล</h3></div><div><br />
เมื่อได้คำตอบแล้วทีมไอทีต้องวิเคราะห์เพื่อจะได้ตัดสินว่าเป็นการถูกโจมตีจากไวรัสหรือไม่ ต่อไปนี้เป็นคำถามที่จะช่วยในการวิเคราะห์ได้ง่ายขึ้น</div><div><br />
-<span style="white-space: pre;"> </span>เป็นไปได้หรือไม่ที่เหตุการณ์ที่ได้รับแจ้งนั้นเป็นผลจากการติดตั้งโปรแกรมใหม่ หรือการอัพเดตแพตซ์ใหม่</div><div><br />
-<span style="white-space: pre;"> </span>สามารถอธิบายได้หรือไม่ว่าเป็นเหตุการณ์ที่เกิดจากการใช้งานของผู้ใช้ ไม่ใช่เพราะจากแฮคเกอร์หรือไวรัส</div><div><br />
-<span style="white-space: pre;"> </span>เป็นไปได้หรือไม่ที่เหตุการณ์ดังกล่าวเป็นเพราะการทำงานของระบบ</div><div><br />
-<span style="white-space: pre;"> </span>เป็นไปได้หรือไม่ ที่อาจเป็นเพราะการปรับเปลี่ยนค่าคอนฟิกของโปรแกรมที่ใช่งานที่ปกติ<br />
<br />
ขั้นตอนสุดท้ายควรใช้โปรแกรมป้องกันไวรัสสแกนเครื่องจากภายนอก เพื่อตรวจสอบว่าเครื่องนั้นติดไวรัสอื่นที่โปรแกรมป้องกันไวรัสในเครื่องไม่สามารถตรวจเจอได้</div><div><br /></div><div><br /></div><div><br />
<br />
<span face="arial, tahoma, helvetica, freesans, sans-serif" style="background-color: white; font-size: 15.84px;">สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face="arial, tahoma, helvetica, freesans, sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/jU0w-FNhZrg" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6398913801233046117.post-17563834586289003752019-11-16T08:37:00.002+07:002022-05-19T13:08:40.028+07:00การลาดตระเวนหาข่าว (กล้องวงจรปิด)<h2>
<b><u>การลาดตระเวนหาข่าว</u></b></h2>
<b><br /></b>สำหรับผู้ที่เริ่มเรียนรู้การเป็นแฮคเกอร์จะมีความเข้าใจในการใช้เครื่องมือพื้นฐานเพื่อตรวจจับแพ็กเก็ตที่วิ่งบนเครือข่าย หรือบางคนอาจเล่นเครื่องมือเอ็กซ์พลอยต์ <div><br /></div><div>แฮคเกอร์ส่วนใหญ่จะไม่เข้าใจว่าเครื่องมือเหล่านี้อยู่ตอนไหนของกระบวนการทั้งหมดของการเจาะระบบ ซึ่งทำให้มีความรู้ที่ไม่สมบูรณ์หรือถูกต้องตามหลักวิชา<br />
<br />
การทำตามขั้นตอนที่วางแผนเป็นการทำให้แน่ใจว่าเมื่อเสร็จขั้นตอตรียมตัวและที่ต้องทำต่อเพื่อให้บรรลุเป้าหมายที่ตั้งเอาไว้</div><div><br /></div><div>เพื่อให้ขั้นตอนที่ชัดเจนและสมจริงในฐานะที่เป็นนักทดลองเจาะระบบ ขั้นตอนแรกของการทำงานทุกงาน คือ การค้นคว้าวิจัย </div><div><br /></div><div>การเตรียมตัวก่อนการลงมือยิ่งเป็นการเพิ่มโอกาสต่อความสำเร็จของงาน การให้เวลาในขั้นตอนแรกของการเจาะระบบ คือ การลาดตระเวนหาข่าว ถือเป็นขั้นตอนที่สำคัญที่สุดในกระบวนการเจาะระบบ<br />
<br />
ซึ่งทำให้ได้ข้อมูลที่เป็นประโยชน์อย่างมากในขั้นตอนถัด ๆ ไป ซึ่งคนที่ชอบเทคนิคอาจมองเป็นเรื่องน่าเบื่อ เทคนิคการสำรวจ</div><div><br /></div><div>และรวบรวมข้อมูลที่ดีนั้นควรประกอบการใช้เทคนิคการเจาะระบบวิศวกรรมสังคมและเทคนิคของนักสืบหรือเหมือนกับการจ้างนักสืบไปหาข้อมูลบางอย่าง </div><div><br /></div><div>การลาดตระเวนหาข่าวบนโลกไซเบอร์เป็นทักษะที่มีคุณค่าสำหรับคนในยุคนี้ ส่วนใหญ่ข้อมูลจะอยู่บนโลกไซเบอร์ในที่เราอาจคาดไม่ถึงหรือไม่รู้ด้วยซ้ำไป </div><div><br /></div><div>สำหรับแฮคเกอร์หรือนักทดลองเจาะระบบนี้เป็นข้อมูลที่มีคุณค่าอย่างยิ่ง</div><div><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3Qovbobxh1w5o0lwzfuJmdX6kedxYq7DKLgolcviwo5piGSBnOJYvQJVheErpfnZVAn9KMj9TDbmO458Q_2gZFd1v0L_H3TtS62775rkf8OQEtoGR5RgNt-7ux_p7d7rHhpKVoj1-DS0S/s1600/shutterstock_1120949591+copy.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1067" data-original-width="1600" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3Qovbobxh1w5o0lwzfuJmdX6kedxYq7DKLgolcviwo5piGSBnOJYvQJVheErpfnZVAn9KMj9TDbmO458Q_2gZFd1v0L_H3TtS62775rkf8OQEtoGR5RgNt-7ux_p7d7rHhpKVoj1-DS0S/w640-h426/shutterstock_1120949591+copy.jpg" width="640" /></a></div>
<b><br /></b>
<b><br /></b><h4 style="text-align: left;"><b><i>สินค้าแนะนำ | <a href="https://www.cctvbangkok.com/electric-fence/" target="_blank"> รั้วไฟฟ้า</a> <a href="https://www.cctvbangkok.com/burglar-alarm" target="_blank">สัญญาณกันขโมย</a> <a href="https://www.cctvbangkok.com/promotion-cctv" target="_blank">กล้องวงจรปิด</a></i></b></h4><b><br /></b>
<h3 style="text-align: left;"><b>การแฮคข้อมูลด้วยกูเกิล</b></h3>
<br />กูเกิลมีฟังก์ชันพิเศษที่จะช่วยให้การค้นหาข้อมูลได้ตรงตามที่ต้องการมากขึ้น โดยฟังก์ชันที่กล่างถึงนี้คือไดเร็คทีฟ และไดเร็ตทีฟนี้</div><div><br /></div><div>เป็นเหมือนการเพิ่มเงื่อนไขเพิ่มเติมในการค้นหาข้อมูลในฐานข้อมูลของกูเกิลนั่นเอง และการค้นหาข้อมูลจากแคชของกูเกิลนั้นอาจมีประโยชน์อย่างมาก </div><div><br /></div><div>ไม่เฉพาะการลดโอกาสที่จะถูกแกะรอยตามกลับมาได้ แต่จะช่วยในการค้นหาไฟล์หรือเว็บเพจที่อาจถูกลบทิ้งจากเว็บเซิร์ฟเวอร์ไปแล้ว <br />
<br />
สิ่งที่สำคัญที่ควรรู้คือ แคชนั้นจะเก็บทั้งโค้ดที่ใช้สร้างเว็บไซต์รวมึงไฟล์อื่น ๆ ซึ่งในไฟล์ต่าง ๆ เหล่านี้อาจมีข้อมูลที่สำคัญและอาจมีการอัพโหลดไปไว้บนเว็บ</div><div><br /></div><div>โดยที่รู้เท่าไม่ถึงการณ์หรือเป็นเพราะทำไปโดยไม่รู้ตัวก็ได้ เราสามารถใช้ไดเร็คทีฟ cache: เพื่อจำกัดผลของการค้นหาให้แสดงเฉพาะข้อมูล</div><div><br /></div><div>ที่ต้องการจากแคชของกูเกิลได้ โดยคำสั่งในการค้นหาเว็บไซต์ apple com ผ่านแคชของกูเกิล<br />
<br />
<h3 style="text-align: left;"><b>การลาดตระเวนหาข่าวจากอีเมลด้วย Harvester</b></h3>
<br />
ฮาร์เวสเตอร์เป็นเครื่องมือที่ใช้งานง่ายและมีประสิทธิภาพ พัฒนาด้วยภาษาสคริปไฟธอน เครื่องมือนี้จะช่วยในการแบ่งหมวดหมู่อีเมลแอดเดรส</div><div><br /></div><div>และซับโดเมนที่เกี่ยวข้องกับเป้าหมาย ควรดาวน์โหลดเวอร์ชันล่าสุดของฉาร์เวสเตอร์มาใช้งานเสมอ จากเสิร์ชเอ็นจินมีการปรับเปลี่ยนเทคนิค</div><div><br /></div><div>และอาจป้องกันเครื่องมือที่ใช้ในการค้นหาอัตโนมัติอย่างเช่น ฮาร์เวสเตอร์ก็ได้ ฮาร์เวสเตอร์สามารถใช้ค้นหาอีเมล โฮสต์ และซับโดเมน ผ่านกูเกิล </div><div><br /></div><div>และยังสามารถค้หายูสเซอร์เนมจากลิงค์อิน ส่วนใหญ่ข้อมูลมาจากภายในองค์กรไปโพสต์ข้อมูลบนเว็บไซต์ที่ใดที่หนึ่ง<br />
<br />
การวิเคราะห์ข้อมูลที่มีการโพสต์แล้ว ตัวอีเมลแอดเดรสเองก็เป็นข้อมูลที่มีคุณค่า ยูสเซอร์เนมที่ได้นี้ก็จะไปใช้ในการทดสอบการเจาะระบบผ่านเซิร์ฟเวอร์ต่าง ๆ </div><div><br /></div><div>ที่มีการค้นพบในขั้นตอนถัดไป คือ การสแกนระบบ จะทำให้ทราบว่าภายในองค์กรนั้นมีระบบในองค์กรมีระบบเซิร์ฟเวอร์ที่ให้บริการอยู่ เช่น เว็บ, เมล เป็นต้น </div><div><br /></div><div>ฮาร์เวสเตอร์มีอยู่ในแบ็คแทร็คอยู่แล้ว โดยแบ็คแทร็คเวอร์ชัน 5r3 สามารถเข้าถึงได้โดยการเปิดเทอร์มินอลและเปลี่ยนไดเร็คทอรี่<br />
<br />
<h3 style="text-align: left;"><b>การวิเคราะห์หาเป้าหมาย<a href="https://www.cctvbangkok.com/shop/" target="_blank">โจมตี</a></b></h3>
<br />การที่ได้เก็บข้อมูลได้มากมายจากการใช้เทคนิคต่าง ๆ จำเป็นที่ต้องให้เวลาในการวิเคราะห์ข้อมูลที่ได้มา จุดประสงค์หลักคือ การทำรายการโฮสต์ที่จะเป็นเป้าหมาย</div><div><br /></div><div>ในการโจมตีในขั้นตอนต่อไป ส่วนใหญ่จะใช้แต่ไม่กี่เครื่องมือแต่ข้อมูลที่ได้นั้นอาจมากมายมาหาศาล หลังสิ้นสุดขั้นตอนลาดตระเวนหาข่าวแล้ว </div><div><br /></div><div>ควรมีข้อมูลหรือความรู้เกี่ยวกับเป้าหมายขึ้นพอสมควร ไม่ว่าจะเป็นโครงสร้างองค์กร และระบบเทคโนโลยีสารสนเทศที่ใช้ภายในองค์กร <br />
<br />
ขั้นตอนนี้เป็นการจัดระเบียบข้อมูลที่รวบรวมให้สามารถเข้าใจได้ง่าย การแยกกลุ่มเป้าหมายตามหมายเลขไอพี โฮสต์เนม </div><div><br /></div><div>และสุดท้ายสิ่งที่ได้ก็ควรเป็นรายการหมายเลขไอพีเท่านั้น หลังจากได้ทบทวนและวิเคราะห์ข้อมูลที่ได้จากการลาดตะเวนข่าว </div><div><br /></div><div> ขั้นตอนนี้ก็เป็นการทำรายการเป้าหมายที่จะโจมตีในขั้นตอนต่อไป และในฐานะนักทดลองเจาะระบบขั้นตอนต่อไป คือ การขออนุญาตเจ้าของก่อนลงมือโจมตีจริง ๆ ก่อน<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> สนใจติดตั้ง</span><a href="https://www.cctvbangkok.com/" style="background-color: white; color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15.84px; text-decoration-line: none;">กล้องวงจรปิด</a><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; font-size: 15.84px;"> >>> <b>บริษัท มีเดีย เสิร์ซ จำกัด</b> โทร. <span style="color: red;">02-8883507-8, 081-700-4715</span></span><br />
<br />
<div>
<iframe allowfullscreen="" frameborder="0" height="350" src="https://www.youtube.com/embed/Z_FnJKD8_9s" width="100%"></iframe>
</div>
</div>Unknownnoreply@blogger.com0