SlideShare ist ein Scribd-Unternehmen logo
1 von 101
Downloaden Sie, um offline zu lesen
Privacy and Security
ความเป็นส่วนตัวและความปลอดภัย
ในการใช้คอมพิวเตอร์
ดร. มยุรี ศรีกุลวงศ์
Contents
กฎหมาย และ พรบ คอมพิวเตอร์
ความปลอดภัยในการใช้อินเตอร์เน็ท
ไวรัสและการป้องกัน
การป้องกันข้อมูลและความเป็นส่วนตัว
การป้องกันภัยคุกคามอื่น ๆ
Law and
Regulations
กฎหมาย และ
พรบ คอมพิวเตอร์
กฎหมายที่เกี่ยวข้อง
⦿ การเผยแพร่ข้อมูลที่ไม่เหมาะสม
⦿ การตัดต่อภาพผู้อื่น
⦿ การเข้าถึงคอมพิวเตอร์โดยมิชอบ
⦿ การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ
⦿ การรบกวนระบบคอมพิวเตอร์
⦿ การรบกวนข้อมูลคอมพิวเตอร์
⦿ การดักข้อมูลคอมพิวเตอร์
⦿ การเปิดเผยมาตรการป้องกันการเข้าถึง
⦿ การจําหน่าย/เผยแพร่ชุดคําสั่ง
⦿ การกระทําต่อความมั่นคง
● ก่อความเสียหายแก่ข้อมูล
● กระทบต่อความมั่นคง
● อันตรายแก่ร่างกาย/ชีวิต
พ.ร.บ.ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ 

พ.ศ. 2550 (ผู้ใช้บริการ)
กฎหมายที่เกี่ยวข้อง
ข้อมูลผู้ใช้บริการ
⦿ ชื่อ-สกุล, วัน-เวลาที่ใช้งาน
⦿ การออกสู่อินเทอร์เน็ตของทุกคน

รวมทั้งอินทราเน็ต
⦿ การเข้าใช้งาน web server
⦿ การเข้าใช้งานเครือข่าย
⦿ การรับส่งอีเมล์
วิธีการ
⦿ เก็บข้อมูลสําคัญของผู้ใช้บริการไม่
น้อยกว่า 90 วัน
⦿ มีระบบ login เข้าใช้งานเครือข่าย
⦿ มีระบบ gateway authentication
⦿ ตั้ง time server เดียวกัน
⦿ มีผู้ดูแลผัง IP address ของผู้ใช้
พ.ร.บ.ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ 

พ.ศ. 2550 (ผู้ให้บริการ)
การสรุปแบบ “ชี้นํา”
ต้องฟังความรอบด้าน
ต้องฟังความรอบด้าน
Internet Security
ความปลอดภัยในการใช้อินเตอร์เน็ท
ความปลอดภัย
●การดูแลจัดการ ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล ให้พ้น
จากอันตรายต่าง ๆ เช่น อาชญากรรมคอมพิวเตอร์
ภัยธรรมชาติ ภัยคุกคามอื่นๆ

ความเป็นส่วนตัว
●การปกป้องข้อมูลส่วนตัวที่ไม่ต้องการเปิดเผยของผู้ใช้
อาชญากรรมคอมพิวเตอร์
อาชญากรคอมพิวเตอร์
⦿ พนักงานหรือลูกจ้าง
⦿ แฮกเกอร์ (Hacker)
⦿ แครกเกอร์ (Cracker)
⦿ บุคคลภายนอก
รูปแบบของอาชญากรรม
⦿ การปลอมแปลงข้อมูล/บัตรเครดิต
⦿ การลักลอบเข้าระบบผ่านทางการสื่อสารข้อมูล
⦿ การเข้าถึงข้อมูลโดยผู้ไม่มีสิทธิ
⦿ การทําสําเนาซอฟต์แวร์ที่มีลิขสิทธิ์
วิธีก่ออาชญากรรมคอมพิวเตอร์
⦿ การวางระเบิดเวลา (Bomb)
⦿ การโกงข้อมูล (Data diddling) 

เปลี่ยนแปลงแก้ไขก่อน/ขณะป้อนข้อมูลเข้าสู่ระบบ
⦿ การโจมตีเวปไซต์ (Denial of Service attack ) 

ทําให้ผู้มีสิทธิ์ใช้เข้าไม่ได้
⦿ การหลอกถามข้อมูล ผ่านทางอีเมล์/โทรศัพท์/พูดคุย 

(Social engineering)
วิธีก่ออาชญากรรมคอมพิวเตอร์
⦿ การแอบใช้ (Piggybacking) 

ฉวยโอกาสใช้งานกรณีที่ผู้ใช้ไม่ logout
⦿ การขโมยทีละเล็กน้อย (Salami technique) 

เงินเล็กน้อยที่อาจมองข้าม
⦿ การเก็บจากขยะ (Scavenging) 

ค้นหาข้อมูลที่สําคัญจาก recycle bin
วิธีก่ออาชญากรรมคอมพิวเตอร์
⦿ โปรแกรมกับดัก (Trapdoor/backdoor) 

แอบทําช่องทางในการเข้าถึงโปรแกรมได้
⦿ โปรแกรมม้าโทรจัน (Trojan horse)
ทําลายโปรแกรม/ข้อมูล เมื่อมีการคัดลอก
⦿ โปรแกรมแซบ (Zapping) โปรแกรมใช้เจาะระบบ
ความปลอดภัย
⦿ ความปลอดภัยของเครื่องคอมพิวเตอร์
⦿ ความปลอดภัยของซอฟท์แวร์
⦿ ความปลอดภัยของข้อมูล
ความปลอดภัยของเครื่องคอมพิวเตอร์
⦿ การป้องกันการโจรกรรม
⦿ การใช้งานอย่างระมัดระวัง
⦿ การใช้อุปกรณ์ไฟฟ้าสํารอง
⦿ การป้องกันความเสียหาย
ความปลอดภัยของซอฟต์แวร์
⦿ กรรมสิทธิ์ของซอฟต์แวร์
●Freeware
●Shareware/trial ware
⦿ การละเมิดลิขสิทธิ์
⦿ การโจรกรรมซอฟต์แวร์
⦿ การป้องกันความเสียหาย
ความปลอดภัยของข้อมูล
⦿ แผนการป้องกันข้อมูล
⦿ การโจรกรรมข้อมูล
⦿ การเข้าถึงข้อมูลเฉพาะผู้มีสิทธิ
⦿ การป้องกันความเสียหาย
⦿ การสํารองข้อมูล
การป้องกัน
⦿ การระบุตัวผู้ใช้และการเข้าถึงข้อมูล
● การใช้รหัสผ่าน
● การระบุผู้ใช้โดยใช้ลักษณะทางพันธุกรรม : 

ลายนิ้วมือ ลายมือ ใบหน้า ม่านตา
● การใช้ลายเซ็น เสียงพูด
● การบัตรผ่าน
● การปฏิบัติตน
การป้องกัน
⦿ การทําลายข้อมูลทิ้ง
⦿ การควบคุมภายใน (log file)
⦿ การตรวจเช็คจากผู้ตรวจสอบ
⦿ การตรวจสอบผู้สมัคร
⦿ โปรแกรมป้องกัน
ประเด็นทางจริยธรรมบนเครือข่ายสังคมออนไลน์
การกลั่นแกล้งบนสังคมเครือข่าย (Cyberbullying)
- ส่งข้อความที่ไม่เหมาะสมมารบกวน
- ส่งข้อความจํานวนมาก มายังโทรศัพท์มือถือ หรือให้ผู้รับเสียค่าใช้จ่ายในการ
เปิดดูข้อมูล
- แอบอ้างชื่อของผู้เสียหาย ในการกระทําสิ่งที่ไม่เหมาะสมกับผู้อื่น
- ขโมยข้อมูล หรือรหัสผ่าน และเปลี่ยนแปลงข้อมูลของผู้เสียหาย เพื่อให้ผู้อื่นเข้า
ใจผิด ก่อให้เกิดปัญหาเช่น การเหยียดผิว เรื่องทางเพศ ได้
- เผยแพร่ข้อมูลของผู้เสียหายอย่างผิดๆ
- สร้างเว็บไซต์ หรือเขียนข้อความให้ผู้เสียหายรู้สึกอับอาย
- นํารูปที่ไม่เหมาะสมของผู้เสียหาย มาเผยแพร่บนระบบเครือข่าย
หรือทางโทรศัพท์มือถือ
- ทําโพลสํารวจความคิดเห็น เพื่อให้ผู้เสียหายอับอายจากผลการสํารวจ
- ส่งข้อความที่ไม่เหมาะสมผ่านเกมบนเครือข่ายเพื่อให้รู้สึกไม่สบายใจ
ประเด็นทางจริยธรรมบนเครือข่ายสังคมออนไลน์
การกลั่นแกล้งบนสังคมเครือข่าย (Cyberbullying)
เสี่ยงต่อการล่อลวงทางเพศ (Sexual predators)
เสี่ยงต่อการนําเสนอข้อมูลที่ไม่เหมาะสม หรือไม่ถูกต้อง
การขู่กรรโชกทางเครือข่าย (Cybertalking)
ประเด็นทางจริยธรรมบนเครือข่ายสังคมออนไลน์
https://themomentum.co/social-media-check-for-us-visa-application/
การใช้งานอินเทอร์เน็ตอย่างปลอดภัย
⦿ อ่านข้อตกลง นโยบายให้ดีก่อนตอบตกลงใดๆ
⦿ ระวังการใช้บริการเครื่องคอมพิวเตอร์สาธารณะ
● อาจถูกแอบดูการใช้งาน
● หลีกเลี่ยงการใส่ข้อมูลสําคัญมากๆ
● ไม่ให้ระบบช่วยจํา username และ password
⦿ หมั่นเปลี่ยน password บ่อยๆ
⦿ หมั่นลบ temporary internet files, cookies และ history
⦿ Logoff หรือ logout ทุกครั้งหลังใช้งาน
Virus&Protection
ไวรัส และ การป้องกัน
วิวัฒนาการของไวรัสคอมพิวเตอร์
!ไวรัสคอมพิวเตอร์เริ่มมีมาตั้งแต่ทศวรรษ 1980
โดยเป็นไวรัสที่พัฒนาเพื่อใช้ในห้องทดลองเท่านั้น
ซึ่งลักษณะของไวรัสก็เป็นแค่การก๊อปปี้ตัวเองไป
เรื่อยๆ และแสดงข้อความตลกๆ เท่านั้น
!ในปี 1986 มีรายงานว่ามีไวรัสโจมตีคอมพิวเตอร์
ในระบบ MS-DOS เป็นครั้งแรก ชื่อว่า ไวรัสเบรน
(Brain Virus) และโทรจันตัวแรกมีชื่อว่า PC-Write
ซึ่งอยู่ในรูปแบบของโปรแกรมประมวลผลคํา
วิวัฒนาการของไวรัสคอมพิวเตอร์ [2]
!ในปี 1988 อินเทอร์เน็ตเวิร์มตัวแรกได้ปรากฏขึ้น มีชื่อว่า
Morris Worm มีผลทําให้อินเทอร์เน็ตช้าลงอย่างมาก
!เมื่อมีการระบาดของไวรัสมากขึ้น จึงได้มีการตั้งศูนย์ประ
สานงาน CERT (Computer Emergency Response
Team) เพื่อช่วยเหลือข้อมูลด้านไวรัสที่แพร่กระจายบน
อินเทอร์เน็ต
!ปี 1990 เกิดไวรัสประเภท Polymorphic Virus ขึ้นตัว
แรก ซึ่งมีความสามารถในการเปลี่ยนแปลงตัวเองในทุกๆ
การแบ่งตัว
วิวัฒนาการของไวรัสคอมพิวเตอร์ [3]
!หลังจากนั้นไวรัสก็มีพัฒนาการเรื่อยมา ไวรัสบางตัวสามารถส่ง
อีเมล์เองได้ สามารถแฝงตัวไปกับไฟล์ประเภทออฟฟิศได้ ไวรัสบาง
ตัวสามารถสร้าง Backdoor เพื่อเปิดทางให้แฮกเกอร์เข้าโจมตีได้
และยังมีการใช้ Social Engineering ในการหลอกดึงดูดความ
สนใจของผู้ดูหรือผู้อ่าน ทําให้ไวรัสแพร่กระจายไปอย่างรวดเร็ว
!โปรแกรมป้องกันไวรัสส่วนใหญ่เป็นแบบ Signature-based ซึ่งมีฐาน
ข้อมูลของไวรัสแต่ละตัวอยู่ แต่ข้อเสียคือจะยังไม่สามารถตรวจพบ
ไวรัสใหม่ๆ ได้ในช่วงแรกของการปล่อยไวรัส
มัลแวร์ (Malware)
!Malware ย่อมาจาก Malicious Software
หมายถึงโปรแกรมประสงค์ร้ายต่างๆ เช่น
ไวรัส เวิร์ม และโทรจันฮอร์ส
มัลแวร์ (Malware) : Trojan Horse
!โทรจันฮอร์สไม่จัดว่าเป็นไวรัสหรือเวิร์ม เพราะไม่สามารถ
แพร่กระจายด้วยตัวเองได้ แต่ไวรัสหรือเวิร์มอาจก็อปปี้โทร
จันฮอร์สไปยังระบบอื่นด้วยก็ได้ ปกติโทรจันฮอร์สจะอยู่ใน
รูปโปรแกรมที่ดูแล้วไม่มีอันตรายทั่วไป
!จุดมุ่งหมายของโทรจันฮอร์สก็เพื่อสร้างความรําคาญ
ขัดขวางการทํางานประจํา หรือสร้างช่องทางเพื่อเปิดทาง
ให้แฮคเกอร์เข้ามาขโมยข้อมูลหรือคอนฟิกระบบใหม่
มัลแวร์ (Malware) : Trojan Horse [2]
ชื่อเรียกอื่นตามลักษณะการทํางาน เช่น
!Remote Access Trojan : สามารถสร้างแบ็คดอร์ให้แฮค
เกอร์เข้ามาโจมตีหรือควบคุมระบบจากระยะไกลได้
!Rootkits : เป็นชุดโปรแกรมที่แฮคเกอร์นิยมใช้สําหรับเจาะ
เพื่อควบคุมระบบหรือขโมยข้อมูล อาจใช้วิธีการเฝ้าดูคีย์ที่
ผู้ใช้พิมพ์ รูทคิทจะเป็นชุดโปรแกรมที่ใช้สําหรับโจมตีระบบ
ปฏิบัติการประเภทใดประเภทหนึ่งโดยเฉพาะ
มัลแวร์ (Malware) : Worm
!เป็นมัลแวร์ที่สามารถแพร่กระจายตัวเองได้
ด้วยตัวมันเอง โดยที่ไม่ต้องรอให้ผู้ใช้เปิดไฟล์
!เวิร์มจะพยายามก็อปปี้ตัวเองไว้ในระบบคอม
พิวเตอร์ แล้วใช้ช่องทางการสื่อสารของ
ระบบหรือเครือข่ายในการแพร่กระจายไปยัง
เครื่องอื่น
มัลแวร์ (Malware) : Virus
!เป็นมัลแวร์ที่ก็อปปี้ตัวเองให้เป็นส่วนหนึ่งของไฟล์ หรือ
บูตเซกเตอร์ของดิสก์เพื่อแพร่กระจายตัวเอง
!ไวรัสต้องอาศัยพาหะในการกระจายตัวเอง เช่น ไฟล์
อีเมล์ บูตเซกเตอร์บนดิสก์ เป็นต้น
!ไวรัสอาจทําให้ไฟล์ข้อมูลใช้งานไม่ได้ ใช้พื้นที่ในการจัดเก็บ
ใช้ทรัพยากรของระบบ และใช้แบนด์วิดธ์ของเครือข่าย
ในการแพร่กระจายตัวเอง
โปรแกรมที่ไม่จัดเป็นมัลแวร์
!มีโปรแกรมบางประเภทที่ถือว่าเป็นภัยอันตรายแต่ไม่จัด
ว่าเป็นมัลแวร์ เนื่องจากไม่ได้เขียนมาเพื่อทําลาย แต่อาจ
สร้างความรําคาญให้แก่ผู้ใช้ อาจกระทบต่อระบบรักษา
ความปลอดภัย หรือมีมูลค่าความเสียหาเข้ามาเกี่ยวข้อง
!โปรแกรมประเภทนี้ ได้แก่ Joke Application, Hoaxes,
Scams, Spam, Spyware, Adware และ Internet
Cookies
โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Joke
Application
!ออกแบบมาเพื่อสร้างความสนุกสนาน
หรือทําให้เสียเวลา
!มีตั้งแต่การแสดงภาพตลกๆ หรือบาง
ครั้งก็เป็นเกมสนุกๆ
โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Hoaxes
!เป็นโปรแกรมที่หลอกให้ผู้ใช้ทําบางอย่างให้
โดยใช้เทคนิคทางวิศวกรรมสังคม
!เช่น การส่งอีเมล์เพื่อหลอกกว่ามีไวรัสตัวใหม่
กําลังระบาด และหลอกให้ส่งต่ออีเมล์นี้ไปเรื่อยๆ
ทําให้ผู้ใช้เสียเวลา เกิดความรําคาญ หรือตื่น
ตระหนก
โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Scams
!คือการใช้ช่องทางการสื่อสารโดยอาชญา
กรเพื่อพยายามหลอกให้คนอื่นช่วยเหลือ
ตนเองในการทําอาชญากรรมบนอินเทอร์เน็ต
!มีชื่อเรียกอีกชื่อหนึ่งว่า Phishing ซึ่งเป็นการ
หลอกเอาข้อมูลส่วนตัวจากผู้ใช้ไปทําการที่
ผิดกฎหมาย
โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Spam
!คือการส่งอีเมลไปยังผู้ใช้จํานวนมาก โดยมีวัตถุประสงค์เพื่อการโฆษณาสินค้าหรือบริการ
!จัดอยู่ในประเภทสิ่งที่ก่อความน่ารําคาญ แต่ไม่ใช่มัลแวร์
!ข้อเสียอย่างร้ายแรงคือการเพิ่มโหลดให้กับเมลเซิร์ฟเวอร์
!ผู้ไม่ประสงค์ดีอาจใช้สแปมเพื่อการกระจายมัลแวร์ได้
โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Spyware
!เป็นโปรแกรมที่ใช้บางอย่างเพื่อลวงตาแต่แอบทํากิจกรรมบางอย่าง
ในคอมพิวเตอร์โดยที่ไม่ได้รับอนุญาตจากผู้ใช้
!เช่น การเก็บข้อมูลส่วนตัวของผู้ใช้ การเปลี่ยนแปลงค่าในเว็บเบราเซอร์
!เทคนิคการหลอกล่อให้ผู้ใช้ติดตั้งสปายแวร์ เช่น ให้คลิกปุ่มบางปุ่มบน
ป็อปอัพ หรือมาพร้อมกับโปรแกรมที่ให้ดาวน์โหลดได้ฟรี
โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Adware
!เป็นโปรแกรมโฆษณาสินค้าซึ่งจะเปิดป็อปอัพขึ้นมา ส่วน
ใหญ่จะอยู่ในฟรีแวร์ ซึ่งจะติดตั้งได้ก็ต่อเมื่อผู้ใช้ยินยอมเท่า
นั้น จึงไม่ใช่โปรแกรมผิดกฎหมายแต่อย่างใด
โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Internet Cookies
!เป็น Text File ที่เก็บข้อมูลการเข้าชมเว็บไซต์ไว้
ที่เครื่องของผู้ใช้เอง เพื่อการเข้าชมครั้งต่อไป
จะได้เรียกใช้หน้าเว็บได้อย่างต่อเนื่อง
!แต่ละเว็บไซต์ควรจะเรียกดูคุกกี้จากเว็บตัวเอง
เท่านั้น ถ้าเว็บไซต์ใดเรียกดูคุกกี้ของเว็บไซต์อื่น
อาจะเป็นการละเมิดสิทธิส่วนบุคคลได้ มีหลาย
เว็บไซต์ที่พยายามละเมิดการเรียกใช้คุกกี้โดยที่
ไม่แจ้งให้ผู้ใช้รู้
คุณสมบัติของมัลแวร์
คุณสมบัติพื้นฐานของมัลแวร์มีดังต่อไปนี้
!คุณสมบัติของเป้าหมาย
!พาหะนํามัลแวร์
!กลไกในการแพร่กระจาย
!เพย์โหลด
!การจุดชนวน
!กลไกการป้องกันตัวเอง
คุณสมบัติของมัลแวร์ : คุณสมบัติของเป้าหมาย

!ประเภทของอุปกรณ์ เช่น คอมพิวเตอร์ PC, คอมพิวเตอร์
Mac, Mobile Phone เป็นต้น
!ระบบปฏิบัติการ มัลแวร์ส่วนมากจะสามารถรันได้เฉพาะกับ
ระบบปฏิบัติการหนึ่งเท่านั้น เช่น Windows, Unix
!แอปพลิเคชัน มัลแวร์บางตัวต้องอาศัยแอปพลิเคชันบางตัว
เพื่อทําให้สามารติดมัลแวร์ได้ เช่น Adobe Flash Player เป็นต้น
คุณสมบัติของมัลแวร์ : พาหะนํามัลแวร์
!Executable File เป็นเป้าหมายที่คลาสสิค นามสกุลของไฟล์จะ
เป็น .exe, .com, .sys, .dll, .ovl, .ocx และ .prg
!Script ใช้ภาษาสคริปต์เพื่อรัน จะมีนามสกุล .vbs, .js, .wsh, .pl
!Macro เป็นภาษาสคริปต์ของแอพพลิเคชั่นบางตัว เช่น MS Office
!Boot Sector เป็นพื้นที่บางส่วนของฮาร์ดดิสก์, USB Flash Drive
หรือ CD-ROM ซึ่งเป็นส่วนที่สามารถรันโค้ดสําหรับบู๊ตระบบได้
คุณสมบัติของมัลแวร์ : กลไกการแพร่กระจาย
!Removable Media
!Network Shares
!Network Scanning
!Peer-to-Peer Networks
!E-mail
!Remote Exploit
คุณสมบัติของมัลแวร์: เพย์โหลด
เพย์โหลด คือ ส่วนที่ไวรัสใช้รันบนโฮสต์ เพื่อทําการโจมตี
!Backdoor เรียกอีกชื่อหนึ่งว่า Remote Access Trojan
!Data Corruption and Deletion เป็นการทําลายไฟล์ข้อมูล
!Information Theft ใช้ขโมยข้อมูลสําคัญจากระบบ
!Denial of Service (DoS) และ Distributed Denial of
Service (DDoS)
คุณสมบัติของมัลแวร์: เพย์โหลด [2]
!System Shutdown ทําให้เครื่องหรือระบบที่ถูกโจมตีชัต
ดาวน์ลง
!Bandwidth Flooding มัลแวร์จะส่งแพ็คเก็ตจนแบนด์วิด
ธ์เต็ม ทําให้ผู้ใช้ทั่วไปไม่สามารถใช้งานระบบได้
!Service Disruption ทําให้เครื่องที่ถูกโจมตีไม่สามารถใช้งาน
DNS ได้ ส่งผลให้บริการ เช่น เว็บ เมล ไม่สามารถใช้งานได้
คุณสมบัติของมัลแวร์: การจุดชนวน
!Manual Execution คือการที่ผู้ใช้รันโปรแกรมโดยตรงซึ่ง
อาจกระทําโดยไม่รู้ตัวหรือถูกหลอกให้รันโปรแกรม
!Semi-Automation Execution เริ่มจากผู้ใช้รัน
โปรแกรมเอง หลังจากนั้นโปรแกรมจะทํางานอัตโนมัติ
!Automatic Execution มัลแวร์ประเภทนี้จะรันตัวเองได้
โดยไม่ต้องอาศัยผู้ใช้เลย
คุณสมบัติของมัลแวร์: การจุดชนวน [2]
!Time Bomb มัลแวร์จะรันหลังจากติดไวรัส
ในช่วงเวลาใดช่วงเวลาหนึ่ง หรือวันใดวันหนึ่ง
!Conditional หรือ Logic Bomb เป็นการจุด
ชนวนโดยเริ่มเมื่อสภาพแวดล้อมตรงตาม
เงื่อนไข เช่น เมื่อเปิดบางโปรแกรม กด
คีย์บอร์ดบางคีย์
คุณสมบัติของมัลแวร์: กลไกการป้องกันตัวเอง
!Armor มัลแวร์จะพยายามและป้องกันการวิเคราะห์โค้ด
จากโปรแกรมดีบักเกอร์ เช่น การเพิ่มโค้ดให้วิเคราะห์ยาก
!Stealth การพรางตัว เช่น มัลแวร์จะบันทึกไฟล์ที่ยังไม่
ติดไวรัสในบู๊ตเซกเตอร์ เพื่อป้องกันการตรวจพบ
!Encryption มัลแวร์จะเข้ารหัสตัวเองและเพย์โหลด
และเปลี่ยนคีย์ในการเข้ารหัสและถอดรหัสทุกๆ การก็อปปี้
มีสองแบบคือ การเข้ารหัสแบบจํากัดจํานวนครั้ง
และการเข้ารหัสแบบไม่จํากัดจํานวนครั้ง
เทคนิคการตรวจจับไวรัส
เทคนิคการตรวจจับไวรัสที่ได้ผลประกอบ
ไปด้วย
!การสแกนหาซิกเนเจอร์
!การสแกนหาคุณลักษณะเฉพาะ
!การมอนิเตอร์พฤติกรรม
เทคนิคการตรวจจับไวรัส

: การสแกนหาซิกเนเจอร์

!เป็นวิธีที่โปรแกรมป้องกันไวรัสส่วนใหญ่ใช้
!วิธีการคือการสแกนไฟล์ทั้งในฮาร์ดดิสก์และเมมโมรี
เพื่อค้นหาโค้ดที่อาจเป็นส่วนหนึ่งของมัลแวร์ โดย
นําไฟล์ที่สแกนไปเทียบกับซิกเนเจอร์
!ปัญหาของวิธีนี้คือไวรัสจะแพร่กระจายไปก่อนที่
โปรแกรมป้องกันไวรัสจะอัพเดตซิกเนเจอร์
เทคนิคการตรวจจับไวรัส

: การสแกนหาคุณลักษณะเฉพาะ
!วิธีนี้สามารถตรวจพบได้ทั้งมัลแวร์เก่าและใหม่ โดยการค้นหาคุณ
ลักษณะทั่วไปของมัลแวร์
!ปัญหาของวิธีนี้ คือ
!การแจ้งเตือนผิด (False Positive) โปรแกรมป้องกันไวรัสอาจรายงานว่า
โปรแกรมทั่วไปที่คุณลักษณะคล้ายไวรัสเป็นไวรัสได้
!การสแกนที่ช้า เพราะวิธีการสแกนมีความซับซ้อน
!ไวรัสอาจมีคุณลักษณะใหม่ ไวรัสบางตัวอาจมีคุณลักษณะพิเศษที่ไม่เคย
รู้จักมาก่อน
เทคนิคการตรวจจับไวรัส

: การมอนิเตอร์พฤติกรรม
!จะเน้นความสนใจเฉพาะพฤติกรรมการโจมตีของไวรัส
มากกว่าลักษณะโค้ดของไวรัส
!เช่น บางแอปพลิเคชันจะพยายามเปิดพอร์ตบางพอร์ตที่ไม่
ได้รับอนุญาต โปรแกรมป้องกันไวรัสจะคาดเดาว่าการเปิด
พอร์ตนั้นเป็นพฤติกรรมของไวรัส และพยายามแจ้งเตือน
หรือสกัดการโจมตี
ผลกระทบจากการก่อกวนของไวรัสคอมพิวเตอร์ (1/2)
ผลกระทบนั้น จะเจอลักษณะต่าง ๆ แล้วแต่ชนิดของไวรัส อาจเป็นดังนี้
1. ทําลายบูตเซกเตอร์ ทําให้ฮาร์ดดิสก์หรือแผ่นดิสก์ที่มีระบบ บูตไม่ได้
2. ทําลายไฟล์ข้อมูล โดยลบไฟล์ข้อมูลแล้วกู้กลับคืนมาไม่ได้
3. ทําลาย FAT ของแผ่นดิสก์
4. ทําให้ไฟล์ข้อมูลมีขนาดเพิ่มขึ้นเอง โดยไวรัสจะสร้างข้อมูลขึ้นมาเอง
ทําให้ไฟล์ข้อมูลมีลักษณะแปลกหูแปลกตาเกิดขึ้น
5. ทําให้ความเร็วของเครื่องช้าลง การเรียกใช้โปรแกรมจะเสียเวลามากขึ้น
ผลกระทบจากการก่อกวนของไวรัสคอมพิวเตอร์ (2/2)
6. การเรียกใช้บางโปรแกรม จะเกิดอาการเครื่องขัดข้อง ( hang – up ) ต้องเปิด –
ปิดเครื่องบ่อย ๆ ทําให้ผู้ใช้เสียอารมณ์
7. ฟอร์แมตเครื่องให้เราใหม่ โดยไม่ได้สั่ง
8. หน่วยความจําของเครื่องมีขนาดเล็กลง
9. ทําลายค่าที่ติดตั้งของระบบ เช่น ทําลายไฟล์ CONFIG.SYS
ทําให้เมื่อเราเริ่มเปิดเครื่อง เครื่องจะไม่ทํางานในส่วนนี้
10. ส่งข้อความแปลกประหลาด ออกทางหน้าจอหรือทางเครื่องพิมพ์ แล้วแต่จังหวะ
โดยที่ผู้ใช้ไม่ได้สั่งการ
การป้องกันไวรัสคอมพิวเตอร์
มีเทคนิคอยู่มากมายหลายวิธี ดังนี้
1. ทุกครั้งที่นําซอฟแวร์ที่ไม่ทราบแหล่งที่ผลิต หรือได้รับแจกฟรี ต้องตรวจ
สอบให้แน่ใจก่อนนําไปใช้
2. ควรตรวจสอบทั้งฮาร์ดแวร์และซอฟแวร์อย่างสมํ่าเสมอ
อย่างน้อยวันละ 1 ครั้ง
3. เตรียม External Hard Disk ที่สะอาดไว้สําหรับเครื่องเมื่อคราวจําเป็น
4. ควรสํารองข้อมูลไว้เสมอ
5. พยายามสังเกตสิ่งผิดปกติที่เกิดขึ้นกับเครื่องอย่างสมํ่าเสมอ เช่น การทํางานที่ช้าลง
ขนาดไฟล์ หน้าจอแสดงผลแปลก ๆ ไดรฟ์มีเสียงผิดปกติ
7. ควรแยกพื้นที่โปรแกรม และพื้นที่สําหรับข้อมูลออกจากกันโดยเด็ดขาด
8. ไม่อนุญาตให้คนอื่นมาเล่นเครื่องคอมพิวเตอร์ของท่าน โดยปราศจากการควบคุม
อย่างใกล้ชิด
9. ควรมีโปรแกรมป้องกันไวรัสไว้ใช้ตรวจสอบและป้องกัน โดยเฉพาะโปรแกรม
ป้องกันไวรัสรุ่นใหม่ๆ จะมีประสิทธิภาพในการป้องกันได้ดีขึ้นมาก ในที่นี้จะขอแนะนํา
โปรแกรม SCAN ของบริษัท McAfee Associates หรือ Norton Antivirus
การป้องกันไวรัสคอมพิวเตอร์
ข้อควรปฏิบัติเมื่อพบไวรัสในขณะทํางาน
1. บูตเครื่องใหม่โดยการปิด แล้วเปิด หรือกดปุ่ม RESET บนเครื่อง
ควรบูตจากแหล่งที่มั่นใจด้วยว่าไม่มีไวรัส เพราะเมื่อปิดเครื่องคอม
พิวเตอร์ ไวรัสบางชนิดอาจสูญหายหรือหมดฤทธิ์ไป
2.ใช้โปรแกรมตรวจสอบเช็คไวรัสที่เชื่อถือได้ตรวจสอบฮาร์ดดิสก์ ซึ่ง
โปรแกรมจะตรวจสอบไวรัสจากหน่วยความจําของเครื่องก่อนเสมอ
3.หลังจากทราบชื่อและชนิดของไวรัสแล้ว ให้กําจัดหรือทําลายไวรัส
ด้วยโปรแกรมกําจัดไวรัส
4. เมื่อกําจัดไวรัสเรียบร้อยแล้ว (ข้อเท็จจริงแล้ว ไม่อาจ
เชื่อถือได้ว่ากําจัดได้ 100% ) ให้เปิดเครื่องใหม่อีก
ครั้งหนึ่ง โดยปิดเครื่องประมาณ 10 วินาที แล้ว
เปิดใหม่ หรือกดปุ่ม RESET ทั้งนี้เพื่อป้องกันความ
ผิดพลาดอันเนื่องมาจากอาจมีไวรัสบางตัวหลบซ่อน
อยู่ในหน่วยความจําก็เป็นได้
ข้อควรปฏิบัติเมื่อพบไวรัสในขณะทํางาน
การป้องกันไวรัสบนเครือข่าย
1. การติดตั้งไฟร์วอลล์ (Firewall)
3. ลงโปรแกรมป้องกัน ไวรัส และพยายาม update
2. การป้องกันภัยให้เน็ตเวิร์กด้วย ISA Server
โดยใช้ (Intrusion Detection)
Privacy
การป้องกันข้อมูลและความเป็นส่วนตัว
https://pantip.com/topic/38901588?fbclid=IwAR3JSXyh9foSKOvmnHC8NEbX1uAjkvOI0J2MLBtiRBHQ40I0xLI-HSKkaWA
https://www.businessinsider.com/russian-troll-slayer-went-undercover-at-a-troll-factory-2019-3?
utm_content=buffer3d2f7&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer-
insider-design&fbclid=IwAR2DybbmyJRLtb7VOpU2iBuCmivnV0vpFVKWNOtrqXE3gLF_y9r0xVtN4yg
Protection
การป้องกันภัยคุกคามอื่น ๆ
ภัยอื่น ๆ
ภัยธรรมชาติ มีทั้งไฟใหม่ นํ้าท่วม พายุ และแผ่นดินไหว ผู้ใช้คอม
พิวเตอร์ควรจะทําการสํารองโปรแกรมและข้อมูล และเก็บรักษาไว้ในสถาน
ที่ปลอดภัย
การต่อสู้กันของพลเมืองและการก่อการร้าย สงคราง กบฏ
กิจกรรมของผู้ก่อการร้ายเป็นสิ่งที่เกิดขึ้นได้ในทุกที่ในโลกนี้
ความผิดพลาดจากมนุษย์ เป็นสิ่งที่เกิดขึ้นได้อยู่บ่อยๆ เช่น การคีย์
ข้อมูลผิด การออกแบบระบบผิดพลาด ระเบียนปฏิบัติการที่ไม่ชัดเจน
รวมถึงการใช้ชื่อไฟล์เอกสารสําคัญที่ไม่สื่อความหมายกับบุคคลอื่นๆ
ภัยอื่น ๆ
ความผิดพลาดทางด้านเทคโนโลยี
●กระแสไฟฟ้าน้อยเกินไปซึ่งอาจจะเกิดจากไปตกหรือไปดับ อาจจะทําให้
สูญเสียข้อมูลในหน่วยความจําหลักและเกิดการทํางานผิดพลาด
●กระแสไฟฟ้ามากเกินไป เช่น เมื่อฟ้าผ่าหรือกระแสไฟฟ้าถูกรบกวน
ก็อาจจะส่งผลทําให้เกิดแรงดันไฟกระชาก (voltage surge) หรือไฟเกิน
(spike) กระแสไฟฟ้าเกินอาจจะทําลายซิปหรืออุปกรณ์อิเล็กทรอนิกส์
อื่นๆ ในเครื่องคอมพิวเตอร์
●การที่ฮาร์ดดิสก์เสียกะทันหัน ซึ่งอาจจะเกิดจากถูกกระแทกบ่อยๆ
อ้างอิง
• อภิพงศ์ ปิงยศ (2559) เอกสารประกอบการสอน เรื่อง การป้องกันไวรัส Part 1 และ 2, มหา
วิทยาลัยแม่โจ้-แพร่เฉลิมพระเกียรติ https://apipong.weebly.com/bs-412-information-
system-security.html
• มะนาว เครื่องหมาย ® ™ ℠ © ℗ ย่อมาจากอะไร มีความแตกต่างกันอย่างไร? https://
maanow.com/เรื่องน่ารู้/491-เครื่องหมาย.html [เข้าถึง พฤษภาคม 2562]
• อัญมณี ณวิชัย และ ปิยพร นุรารักษ์ (2561) เอกสารประกอบการสอนวิชา 96304 Data
Communication and Networking, Module 15 หัวข้อ กฎหมายและจริยธรรมที่เกี่ยวข้อ
งกับการสื่อสารข้อมูล, https://issuu.com/ganchanyawudhiwan/docs/
_pdf___96304__module_15____________ [เข้าถึง พฤษภาคม 2562]
This presentation accept and following: https://creativecommons.org/licenses/by-nc-nd/4.0/
Share - copy and redistribute the material in any medium or format
The licensor cannot revoke these freedoms as long as you follow the license terms.
Attribution
You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may
do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
Noncommercial You may not use the material for commercial purposes.
No Derivatives If you remix, transform, or build upon the material, you may not
distribute the modified material.
https://
www.facebook.com/
Ajtmayuree/

Weitere ähnliche Inhalte

Was ist angesagt?

รายงานสารสนเทศ
รายงานสารสนเทศรายงานสารสนเทศ
รายงานสารสนเทศfirehold
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1sassy_nus
 
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550Sitdhibong Laokok
 
Random 140218214329-phpapp01
Random 140218214329-phpapp01Random 140218214329-phpapp01
Random 140218214329-phpapp01Thanapon Hera
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555wandee8167
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...Nawanan Theera-Ampornpunt
 

Was ist angesagt? (13)

SN203 Unit9
SN203 Unit9SN203 Unit9
SN203 Unit9
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
รายงานสารสนเทศ
รายงานสารสนเทศรายงานสารสนเทศ
รายงานสารสนเทศ
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
Computer law
Computer lawComputer law
Computer law
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1
 
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
 
Random 140218214329-phpapp01
Random 140218214329-phpapp01Random 140218214329-phpapp01
Random 140218214329-phpapp01
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
 

Ähnlich wie Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)

คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์teaw-sirinapa
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Chutima Tongnork
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 

Ähnlich wie Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย) (20)

คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
พอน1ok
พอน1okพอน1ok
พอน1ok
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
พรบ.คอมพิวเตอร์ 2550
พรบ.คอมพิวเตอร์ 2550พรบ.คอมพิวเตอร์ 2550
พรบ.คอมพิวเตอร์ 2550
 
คอม
คอมคอม
คอม
 

Mehr von Mayuree Srikulwong

Lesson Design and Development for 21st Century Learners (in Thai) การออกแบบแล...
Lesson Design and Development for 21st Century Learners (in Thai) การออกแบบแล...Lesson Design and Development for 21st Century Learners (in Thai) การออกแบบแล...
Lesson Design and Development for 21st Century Learners (in Thai) การออกแบบแล...Mayuree Srikulwong
 
การใช้พื้นที่และการทำงานร่วมกันบนคลาวด์ Cloud storage and collaboration (ภาษา...
การใช้พื้นที่และการทำงานร่วมกันบนคลาวด์ Cloud storage and collaboration (ภาษา...การใช้พื้นที่และการทำงานร่วมกันบนคลาวด์ Cloud storage and collaboration (ภาษา...
การใช้พื้นที่และการทำงานร่วมกันบนคลาวด์ Cloud storage and collaboration (ภาษา...Mayuree Srikulwong
 
Introduction to Computer and Software คอมพิวเตอร์เบื้องต้นและซอฟแวร์ (ภาษาไทย)
Introduction to Computer and Software คอมพิวเตอร์เบื้องต้นและซอฟแวร์ (ภาษาไทย)Introduction to Computer and Software คอมพิวเตอร์เบื้องต้นและซอฟแวร์ (ภาษาไทย)
Introduction to Computer and Software คอมพิวเตอร์เบื้องต้นและซอฟแวร์ (ภาษาไทย)Mayuree Srikulwong
 
เทคนิคการทำงานนำเสนอ Presentation Design Techniques (2019) - In Thai and English
เทคนิคการทำงานนำเสนอ Presentation Design Techniques (2019) - In Thai and Englishเทคนิคการทำงานนำเสนอ Presentation Design Techniques (2019) - In Thai and English
เทคนิคการทำงานนำเสนอ Presentation Design Techniques (2019) - In Thai and EnglishMayuree Srikulwong
 
การพัฒนานวัตกรรมและเทคโนโลยีการศึกษา Development of Educational Innovation an...
การพัฒนานวัตกรรมและเทคโนโลยีการศึกษา Development of Educational Innovation an...การพัฒนานวัตกรรมและเทคโนโลยีการศึกษา Development of Educational Innovation an...
การพัฒนานวัตกรรมและเทคโนโลยีการศึกษา Development of Educational Innovation an...Mayuree Srikulwong
 
Design thinking การคิดเชิงออกแบบ (Thai - English)
Design thinking การคิดเชิงออกแบบ (Thai - English)Design thinking การคิดเชิงออกแบบ (Thai - English)
Design thinking การคิดเชิงออกแบบ (Thai - English)Mayuree Srikulwong
 
17 เรื่องต้องรู้ก่อนขายของออนไลน์เพื่อการส่งออก Introduction to E-commerce B2...
17 เรื่องต้องรู้ก่อนขายของออนไลน์เพื่อการส่งออก Introduction to E-commerce B2...17 เรื่องต้องรู้ก่อนขายของออนไลน์เพื่อการส่งออก Introduction to E-commerce B2...
17 เรื่องต้องรู้ก่อนขายของออนไลน์เพื่อการส่งออก Introduction to E-commerce B2...Mayuree Srikulwong
 
Understanding Gender Stereotype Lesson Plan
Understanding Gender Stereotype Lesson PlanUnderstanding Gender Stereotype Lesson Plan
Understanding Gender Stereotype Lesson PlanMayuree Srikulwong
 
Innovative Learning Classroom Workshop for ThaiPOD2018
Innovative Learning Classroom Workshop for ThaiPOD2018 Innovative Learning Classroom Workshop for ThaiPOD2018
Innovative Learning Classroom Workshop for ThaiPOD2018 Mayuree Srikulwong
 
Airbnb Pitch Deck Case Study (in Thai)
Airbnb Pitch Deck Case Study (in Thai)Airbnb Pitch Deck Case Study (in Thai)
Airbnb Pitch Deck Case Study (in Thai)Mayuree Srikulwong
 
Digital Innovative Thinking and Coding
Digital Innovative Thinking and CodingDigital Innovative Thinking and Coding
Digital Innovative Thinking and CodingMayuree Srikulwong
 
Building Computational Thinking Skill with Swift Playgrounds
Building Computational Thinking Skill with Swift PlaygroundsBuilding Computational Thinking Skill with Swift Playgrounds
Building Computational Thinking Skill with Swift PlaygroundsMayuree Srikulwong
 
User Experience UX Design (Thai mixed with English)
User Experience UX Design (Thai mixed with English)User Experience UX Design (Thai mixed with English)
User Experience UX Design (Thai mixed with English)Mayuree Srikulwong
 
Presentation Design Techniques (in Thai) 2017
Presentation Design Techniques (in Thai) 2017Presentation Design Techniques (in Thai) 2017
Presentation Design Techniques (in Thai) 2017Mayuree Srikulwong
 
Fan culture (case from Thailand, 2017)
Fan culture (case from Thailand, 2017)Fan culture (case from Thailand, 2017)
Fan culture (case from Thailand, 2017)Mayuree Srikulwong
 
Anger in Social Media (Thailand landscape, 2017)
Anger in Social Media (Thailand landscape, 2017)Anger in Social Media (Thailand landscape, 2017)
Anger in Social Media (Thailand landscape, 2017)Mayuree Srikulwong
 

Mehr von Mayuree Srikulwong (20)

Lesson Design and Development for 21st Century Learners (in Thai) การออกแบบแล...
Lesson Design and Development for 21st Century Learners (in Thai) การออกแบบแล...Lesson Design and Development for 21st Century Learners (in Thai) การออกแบบแล...
Lesson Design and Development for 21st Century Learners (in Thai) การออกแบบแล...
 
การใช้พื้นที่และการทำงานร่วมกันบนคลาวด์ Cloud storage and collaboration (ภาษา...
การใช้พื้นที่และการทำงานร่วมกันบนคลาวด์ Cloud storage and collaboration (ภาษา...การใช้พื้นที่และการทำงานร่วมกันบนคลาวด์ Cloud storage and collaboration (ภาษา...
การใช้พื้นที่และการทำงานร่วมกันบนคลาวด์ Cloud storage and collaboration (ภาษา...
 
Introduction to Computer and Software คอมพิวเตอร์เบื้องต้นและซอฟแวร์ (ภาษาไทย)
Introduction to Computer and Software คอมพิวเตอร์เบื้องต้นและซอฟแวร์ (ภาษาไทย)Introduction to Computer and Software คอมพิวเตอร์เบื้องต้นและซอฟแวร์ (ภาษาไทย)
Introduction to Computer and Software คอมพิวเตอร์เบื้องต้นและซอฟแวร์ (ภาษาไทย)
 
เทคนิคการทำงานนำเสนอ Presentation Design Techniques (2019) - In Thai and English
เทคนิคการทำงานนำเสนอ Presentation Design Techniques (2019) - In Thai and Englishเทคนิคการทำงานนำเสนอ Presentation Design Techniques (2019) - In Thai and English
เทคนิคการทำงานนำเสนอ Presentation Design Techniques (2019) - In Thai and English
 
การพัฒนานวัตกรรมและเทคโนโลยีการศึกษา Development of Educational Innovation an...
การพัฒนานวัตกรรมและเทคโนโลยีการศึกษา Development of Educational Innovation an...การพัฒนานวัตกรรมและเทคโนโลยีการศึกษา Development of Educational Innovation an...
การพัฒนานวัตกรรมและเทคโนโลยีการศึกษา Development of Educational Innovation an...
 
Design thinking การคิดเชิงออกแบบ (Thai - English)
Design thinking การคิดเชิงออกแบบ (Thai - English)Design thinking การคิดเชิงออกแบบ (Thai - English)
Design thinking การคิดเชิงออกแบบ (Thai - English)
 
17 เรื่องต้องรู้ก่อนขายของออนไลน์เพื่อการส่งออก Introduction to E-commerce B2...
17 เรื่องต้องรู้ก่อนขายของออนไลน์เพื่อการส่งออก Introduction to E-commerce B2...17 เรื่องต้องรู้ก่อนขายของออนไลน์เพื่อการส่งออก Introduction to E-commerce B2...
17 เรื่องต้องรู้ก่อนขายของออนไลน์เพื่อการส่งออก Introduction to E-commerce B2...
 
Understanding Gender Stereotype Lesson Plan
Understanding Gender Stereotype Lesson PlanUnderstanding Gender Stereotype Lesson Plan
Understanding Gender Stereotype Lesson Plan
 
Business model canvas in Thai
Business model canvas in ThaiBusiness model canvas in Thai
Business model canvas in Thai
 
Innovative Learning Classroom Workshop for ThaiPOD2018
Innovative Learning Classroom Workshop for ThaiPOD2018 Innovative Learning Classroom Workshop for ThaiPOD2018
Innovative Learning Classroom Workshop for ThaiPOD2018
 
Airbnb Pitch Deck Case Study (in Thai)
Airbnb Pitch Deck Case Study (in Thai)Airbnb Pitch Deck Case Study (in Thai)
Airbnb Pitch Deck Case Study (in Thai)
 
Digital Innovative Thinking and Coding
Digital Innovative Thinking and CodingDigital Innovative Thinking and Coding
Digital Innovative Thinking and Coding
 
Building Computational Thinking Skill with Swift Playgrounds
Building Computational Thinking Skill with Swift PlaygroundsBuilding Computational Thinking Skill with Swift Playgrounds
Building Computational Thinking Skill with Swift Playgrounds
 
User Experience UX Design (Thai mixed with English)
User Experience UX Design (Thai mixed with English)User Experience UX Design (Thai mixed with English)
User Experience UX Design (Thai mixed with English)
 
The Power of Visual Content
The Power of Visual ContentThe Power of Visual Content
The Power of Visual Content
 
Presentation Design Techniques (in Thai) 2017
Presentation Design Techniques (in Thai) 2017Presentation Design Techniques (in Thai) 2017
Presentation Design Techniques (in Thai) 2017
 
Fan culture (case from Thailand, 2017)
Fan culture (case from Thailand, 2017)Fan culture (case from Thailand, 2017)
Fan culture (case from Thailand, 2017)
 
Anger in Social Media (Thailand landscape, 2017)
Anger in Social Media (Thailand landscape, 2017)Anger in Social Media (Thailand landscape, 2017)
Anger in Social Media (Thailand landscape, 2017)
 
AIT Degree
AIT DegreeAIT Degree
AIT Degree
 
IOS 9.3
IOS 9.3IOS 9.3
IOS 9.3
 

Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)