++Oh Kitty. You're broken heart++

Grid Computing คือ


Grid หมายถึง “เครือข่ายที่เชื่อมโยงกันและกระจายทรัพยากรให้กัน” ซึ่งในที่นี้ Grid Computing คือเครือข่ายของทรัพยากรคอมพิวเตอร์ที่เชื่อมโยงกันหมดและจะกระจายทรัพยากรด้านคอมพิวเตอร์ให้กัน ไม่ว่าจะเป็นสมรรถนะในด้านการประมวลผล ความจุ หรือ สมรรถนะในการถ่ายโอนข้อมูล โดยการจ่ายทรัพยากรนี้จะมีลักษณะเช่นเดียวกับ Grid ของพลังงานไฟฟ้าที่พวกเราใช้ตามบ้าน สิ่งที่เราต้องทำก็เพียงเสียบปลั๊กและเปิดสวิทซ์ เราก็จะได้พลังงานไฟฟ้ามาบริโภคมากตามที่เราต้องการ และเทคโนโลยี Grid Computing ก็ถูกออกแบบให้ผู้ที่อยู่ในเครือข่าย เพียงเสียบปลั๊กและใส่รหัสก็จะเข้าถึงทรัพยากรคอมพิวเตอร์ได้อย่างสะดวกและเรียกใช้ทรัพยากรทาง Computer ได้มากเท่าที่เราต้องการเช่นเดียวกัน




 

Create Date : 16 สิงหาคม 2550    
Last Update : 16 สิงหาคม 2550 22:39:08 น.
Counter : 792 Pageviews.  

GPRS คือ



- เทคโนโลยีที่พัฒนาขึ้นบนเครือข่ายเดิมเพื่อให้การส่งข้อมูลเป็นไปอย่างรวดเร็ว และสะดวกยิ่งขึ้น
- เทคโนโลยีการส่งข้อมูลแบบรวดเร็ว ซึ่งใช้ได้กับเครือข่ายระบบ GSM ช่วยเพิ่มความรวดเร็วให้กับการติดตั้ง และทำให้ระยะเวลาในการส่งข้อมูลรวดเร็วยิ่งขึ้น
- เทคโนโลยีที่สร้างขึ้นมาเพื่อการใช้ Mobile Internet ด้วยความสะดวกยิ่งขึ้น ทำให้ท่านสามารถทำธุรกรรมต่างๆ ได้อย่างสะดวก และง่ายดายผ่านโทรศัพท์เคลื่อนที่
- นวัตกรรมใหม่ที่ทำให้การส่งข้อมูลมีประสิทธิภาพด้วยความเร็วจากเดิมเพียงแค่ 9.6 Kbps เป็น 40 Kbps ช่วยให้ท่านสามารถเชื่อมต่อทางอินเตอร์เน็ตได้ภายในเวลาอันสั้น ไม่ว่าจะอยู่ที่ไหน เมื่อไหร่
- การส่งข้อมูลแบบใหม่ในรูปแบบของมัลติมีเดีย ซึ่งจะประกอบไปด้วยรูปภาพที่เป็นกราฟฟิก เสียงและวิดีโอ เช่นการใช้ Video Conference




 

Create Date : 16 สิงหาคม 2550    
Last Update : 16 สิงหาคม 2550 22:38:19 น.
Counter : 171 Pageviews.  

รักษาดวงตาหน้าคอมฯ

1. หมั่นกระพริบตาให้บ่อยขึ้น อาการตาแห้งเกิดจากเมื่อเรามีสมาธิขณะทำงานหน้าจอคอมพิวเตอร์ อัตราการกระพริบตาจะลดลงจาก 20-22ครั้ง ต่อนาที เหลือเพียง 6-8 ครั้ง ต่อนาที ถ้าไม่อยากตาแห้ง ก็ต้องกระพริบตาบ่อยขึ้น

2. จัดวางคอมพิวเตอร์ให้เหมาะสม ปรับความสูงของจอให้เหมาะสม โดยระยะห่างระหว่างจอภาพกับตัวเรา ควรอยู่ระหว่าง 20-28 นิ้ว หรือประมาณ 1 ช่วงแขน จุดศูนย์กลางของคอมพิวเตอร์ควรอยู่ต่ำกว่าระดับสายตาประมาณ 4-9 นิ้ว ไม่ควรอยู่สูงหรือต่ำกว่านี้มากนัก และควรจะตั้งตรงหน้า ตำแหน่งการวางคอมพิวเตอร์ควรจะให้หน้าต่างอยู่ด้านข้างของโต๊ะ เพื่อป้องกันไม่ให้แสงตกสะท้อนหน้าจอ

3. ปรับตัวอักษรให้ใหญ่ขึ้น

4. เลือกแว่นที่ใช้กับคอมพิวเตอร์ ควรใช้เลนส์สีชมพูอ่อน จะช่วยให้สบายตาขึ้นภายใต้แสงจากหลอดไฟฟ้าฟลูออเรสเซนต์ สำหรับคนที่ใส่แว่นควรปรึกษาจักษุแพทย์

5. เบรกซะบ้าง ทุกๆชั่วโมง ควรลุกขึ้นยืดเส้นยืดสายสัก 10 นาที เพื่อพักสายตา และป้องกันไม่ให้เกิดความเมื่อยล้า

6. เปลี่ยนจอใหม่ เลือกใช้จอชนิดLCD (จอแบน) แม้ราคาจะแพงกว่าจอธรรมดา (CRT) แต่ช่วยถนอมตาได้มาก




 

Create Date : 14 สิงหาคม 2550    
Last Update : 14 สิงหาคม 2550 20:54:51 น.
Counter : 219 Pageviews.  

ว่าด้วยเรื่อง Hacker และ Cracker

หลาย ๆ คนเข้าใจว่า Hacker นั้นคือผู้ที่เข้าไปทำลายข้อมูลหรือขโมยข้อมูล โดยวิธีการผ่านทางช่องโหว่ของระบบ Network แต่ว่า ความหมายที่หลาย ๆ คนเข้าใจนั้น คือความหมายของ Cracker อาจเป็นเพราะเวลามีข่าวทางด้านการขโมยข้อมูล เจาะข้อมูล สื่อต่าง ๆ จะพูดชื่อว่า Hacker ตลอด เลยทำให้หลาย ๆ คนนั้นเข้าใจผิด

ความหมายจริง ๆ ของคำว่า Hacker ก็คือ ผู้ที่มีความสามารถในด้านคอมพิวเตอร์และศึกษาเรื่องคอมพิวเตอร์ถึงแก่นลึกทำให้เค้าสามารถมองหาและรู้ช่องโหว่ของระบบคอมพิวเตอร์ได้เป็นอย่างดีแต่ Hacker นั้นเมื่อสามารถเจาะระบบเข้าไปแล้วจะไม่มีการขโมยข้อมูล ทำลายข้อมูลใด ๆ ทั้งสิ้น และเมื่อทราบถึงช่องโหว่ในระบบ นั้นๆ แล้ว Hacker จะบอกช่องโหว่ของระบบ ให้แก่ผู้ดูแลระบบหรือเจ้าของระบบให้ได้รับรู้ เพื่อเป็นการป้องกันระบบให้สมบูรณ์นั้นเอง

แต่ Cracker จะต่างกับ Hacker โดยสิ้นเชิง Cracker นั้นเป็นผู้ที่มีความรู้ด้านคอมพิวเตอร์เหมือนกันแต่เมื่อ Cracker สามารถเจาะระบบเข้าไปแล้วจะทำการเปลี่ยนแปลงแก้ไขข้อมูลของระบบ และ ซ่อนตัวอยู่ในระบบโดยการเพิ่ม Accout เข้าไปหรือ วางโปรแกรม BackDoor เพื่อให้ตัวเองสามารถเข้ามายังระบบได้อีก




 

Create Date : 12 สิงหาคม 2550    
Last Update : 12 สิงหาคม 2550 21:39:14 น.
Counter : 209 Pageviews.  

สำหรับ 10 ภัยอินเทอร์เน็ตประจำปี 2007 ที่ควรรู้มีดังนี้

1.ภัยมัลแวร์และเทคนิควิศวกรรมสังคม (Malware with social engineering technique attack) จัดได้ว่าเป็นภัยอันดับหนึ่งของวันนี้ เนื่องจากปัญหามัลแวร์ ประกอบด้วยปัญหาไวรัส, วอร์มและสปายแวร์ ซึ่งเกิดขึ้นทุกวันทั่วโลกจนกลายเป็นเรื่องที่คนไอทีหลายคนมองว่าเป็นเรื่องปกติไปแล้ว

ปัญหาใหญ่คือ โปรแกรมแอนตี้ไวรัสรุ่นเก่าไม่สามารถตรวจพบสปายแวร์ได้ ทำให้ต้องใช้โปรแกรมประเภทแอนตี้สปายแวร์เพิ่มเติม ในปัจจุบันบริษัทผู้ผลิต โปรแกรมแอนตี้ไวรัสได้พยายามรวมคุณสมบัติในการปราบไวรัส, วอร์ม และสปายแวร์เข้าด้วยกัน เรียกว่า converged desktop security เพื่อให้สามารถตรวจจับมัลแวร์ได้มากขึ้น วิธีการป้องกันมัลแวร์ที่ได้ผลควรใช้โปรแกรมตรวจจับมัลแวร์มากกว่า 1 โปรแกรม เรียกเทคนิคนี้ว่า “multiple anti-Malware technique”

2.ภัยสแปมเมล์ (SPAM mail attack) เป็นภัยอันดับสองรองจากภัยมัลแวร์ เนื่องจากต้องติดต่อกันผ่านทางอิเล็กทรอนิกส์เมล์กันเป็นประจำ จนเรียกได้ว่ากลายเป็นเรื่องปกติเหมือนกับการใช้โทรศัพท์มือถือไปแล้ว ถ้าหากเราไม่มีเทคโนโลยีในการป้องกันสแปมเมล์ที่ดี เราอาจได้รับสแปมเมล์ถึงวันละ 50-100 ฉบับต่อวัน ซึ่งทำให้ต้องเสียเวลาในการกำจัดเมล์เหล่านั้น ตลอดจนสแปมเมล์ยังเป็นตัวการหลักในการพาโปรแกรมมัลแวร์ต่างๆ เข้ามาติดตั้งในเครื่องคอมพิวเตอร์ของเราอย่างง่ายดาย ผ่านทางอิเล็กทรอนิกส์เมล์ ทางแก้ปัญหาที่ถูกต้องก็คือ การติดตั้งระบบป้องกัน สแปมเมล์ที่บริเวณ E-mail gateway

สำหรับผู้ใช้งานคอมพิวเตอร์ทั่วไป ไม่ควรเปิดเผย E-mail address ขององค์กรสู่สาธารณะ ไม่ว่าจะเป็นการประกาศในเว็บไซต์ขององค์กรเอง หรือประกาศตามเว็บบอร์ดทั่วไป ซึ่งอาจนำมาสู่การขโมยอีเมล์โดยใช้โปรแกรมประเภท E-mail harvester ทำงานโดยการ E-mail address จากเว็บไซต์ต่างๆ ในอินเทอร์เน็ต

ยกตัวอย่างเช่น ถ้าเราพิมพ์ keyword *@ ตามด้วยโดเมนเนมขององค์กร เช่น *@abc.co.th Google จะแสดงให้เห็นถึง E-mail address ที่ประกาศอยู่ในอินเทอร์เน็ตโดยทั่วไป ทำให้สแปมเมอร์สามารถนำ E-mail address ดังกล่าวมาใช้ประโยชน์ในทางมิชอบได้ ดังนั้น เราจึงควรระวังการเปิดเผย E-mail address ขององค์กรโดยไม่จำเป็น

3.ภัยจากการใช้โปรแกรมประเภท IM และ P2P โปรแกรมประเภท IM หรือ instant messaging เช่น MSN เป็นโปรแกรมที่ได้รับความนิยมอย่างสูง หลายคนใช้ MSN แทนการคุยผ่านโทรศัพท์ แต่เปลี่ยนเป็นการ “chat” แทน ทำให้เกิดสังคมออนไลน์ขนาดใหญ่ขึ้น มีประโยชน์ช่วยให้หลายคนประหยัดค่าโทรศัพท์ได้ แต่ปัญหาของโปรแกรมประเภท IM ก็คือโปรแกรมมัลแวร์หรือไวรัสต่างๆ นิยมใช้โปรแกรม IM เป็นช่องทางในการกระจายไฟล์มัลแวร์โดยผ่านทางการดาวน์โหลดโดยใช้โปรแกรม IM

ขณะเดียวกันโปรแกรมที่ถูกออกแบบมาทั้งดาวน์โหลดและอัพโหลดไฟล์ในลักษณะ peer-to-peer เช่น โปรแกรม Bittorrent หรือโปรแกรม eMule ก็กำลังได้รับความนิยมจากผู้ใช้อินเทอร์เน็ตความเร็วสูงเช่นกัน เพราะสามารถดาวน์โหลดไฟล์ต่างๆ ไม่ว่าจะเป็นภาพยนตร์หรือเพลงในรูปแบบดิจิทัลได้อย่างง่ายดาย (ซึ่งส่วนใหญ่เป็นข้อมูลที่ละเมิดลิขสิทธิ์)

โปรแกรม P2P เหล่านี้บางโปรแกรมมีการทำงานในลักษณะของสปายแวร์โดยที่เราไม่รู้ตัว และยังพาโปรแกรมมัลแวร์มายังเครื่องเราผ่านทางการดาวน์โหลดอีกต่างหาก ดังนั้นการออกนโยบายควบคุมการใช้งานโปรแกรมทั้ง 2 ประเภทดังกล่าว จึงมีความจำเป็นอย่างยิ่งยวดเพื่อไม่ให้เกิดผลกระทบกับโครงสร้างพื้นฐานขององค์กร เช่นผลกระทบทำให้อินเทอร์เน็ตช้าลง เนื่องจากการใช้งานโปรแกรมเหล่านี้หรือระบบอาจติดไวรัสเพราะผู้ใช้งานโปรแกรม IM และ P2P ดาวน์โหลดไฟล์ต่างๆ โดยไม่ระวังอย่าง เพียงพอ

4.ภัยกับดักหลอกลวงผ่านทางอิเล็กทรอนิกส์เมล์ และการโจมตีผู้เล่นเกมออนไลน์ เป็นปัญหาการหลอกลวงผ่านอินเทอร์เน็ตโดยวิธีการใหม่ของแฮกเกอร์ ที่เรียกว่า phishing กำลังได้รับความนิยมเพิ่มขึ้นในกลุ่มแฮกเกอร์ที่มุ่งหวังผลประโยชน์ทางด้านการเงิน เช่น ขโมยเงินจากการใช้งานธนาคารผ่านอินเทอร์เน็ต เป็นต้น ลักษณะ การโจมตีแบบ phishing คือการแกล้งส่งอิเล็กทรอนิกส์เมล์มาหลอกผู้ใช้บริการอินเทอร์เน็ตในการทำธุรกรรมต่างๆ ไม่ว่าจะเป็นอินเทอร์เน็ตแบงกิ้ง หรือการซื้อสินค้าจากอินเทอร์เน็ต เช่น Amazon, eBay และ PAYPAL ก็ล้วนเป็นเป้าหมายของกลุ่มผู้ไม่หวังดีทั้งสิ้น

อิเล็กทรอนิกส์เมล์ที่ถูกส่งมายังผู้ใช้บริการดังกล่าวจะถูกตกแต่งมาให้ดูเหมือนมาจากธนาคาร หรือบริษัทที่เราติดต่ออยู่เป็นประจำ โดยถ้าไม่สังเกตก็จะไม่พบความแตกต่าง ดังนั้นผู้ใช้ต้องหมั่นสังเกตอิเล็กทรอนิกส์เมล์ในลักษณะดังกล่าว เพื่อที่จะไม่ต้องตกเป็นเหยื่อโดยการป้อนข้อมูลชื่อผู้ใช้และรหัสผ่านให้กับแฮกเกอร์ โดยที่นึกว่ากำลัง “Logon” เข้าใช้ระบบจริงๆ

นอกจากนี้มีการโจมตีแบบ farming เป็นการโจมตีที่ DNS server หรือการเข้ามาแก้ไขไฟล์ HOSTS ที่อยู่ในเครื่องคอมพิวเตอร์ของเราโดยไม่ได้รับอนุญาต ทั้งนี้เพื่อต้องการ “redirect” เว็บไซต์ที่เราเข้าชมตามปกติให้ชี้ไปยังเว็บไซต์ ที่แฮกเกอร์ได้เตรียมไว้ก่อนล่วงหน้า

และขณะนี้แฮกเกอร์นิยมโจมตี domain name ด้วยวิธีที่เรียกว่า domain name hijacking คือ การขโมยโดเมนเนมแล้วย้าย โดเมนไปไว้ที่อื่นเพื่อเตรียมขายทอดตลาด หรือเรียกเงินค่าโดเมนกับเจ้าของโดเมนในกรณีที่เจ้าของโดเมนอยากได้คืน และการโจมตีแบบ gold farming คือ การโจมตีผู้เล่นเกมออนไลน์โดยการเจาะระบบเข้าไปขโมยของในเกม ซึ่งทรัพย์สินที่อยู่ในเกมสามารถนำมาขายในตลาดมืดให้แก่ผู้เล่นเกมที่มีความต้องการ ซึ่งการโจมตีลักษณะนี้สร้างรายได้เป็นกอบเป็นกำให้กับกลุ่มแฮกเกอร์ที่เรียกตัวเองว่า “gold farmer”

5.ภัยการโจมตีระบบด้วยวิธี DoS หรือ DDoS (Danial of services and distributed Danial of services attack) เป็นการโจมตีเว็บไซต์หรือโครงสร้างพื้นฐานด้านระบบเครือข่ายขององค์กรให้เกิดความเสียหายจนไม่สามารถรองรับผู้ใช้งานได้ เป็นวัตถุประสงค์ของแฮกเกอร์ที่ต้องการ “ล่ม” เว็บไซต์ หรือ “ล่ม” ระบบของเป้าหมาย ทำให้เกิดปัญหากับลูกค้าขององค์กรในกรณีที่องค์กรเน้นการให้บริการลูกค้าออนไลน์ผ่านระบบอินเทอร์เน็ต

6.ภัยการโจมตี web server และ web application เป็นการโจมตีเว็บไซต์โดยโจมตีผ่านทางช่องโหว่ของ web server หรือ web application ที่เขียนโปรแกรมโดยไม่มี “security awareness” ทำให้แฮกเกอร์สามารถเข้ามาแก้ไขข้อมูลในเว็บไซต์ เช่น เปลี่ยนหน้า web page ที่เรานิยมเรียกว่า “web defacement” หรือการเข้ามาแอบขโมยไฟล์ข้อมูลที่สำคัญๆ ในเว็บไซต์เพื่อนำไปทำประโยชน์ในทางมิชอบ โดยการโจมตี web server และ web application ดังกล่าวสามารถทำได้ทั้งหมด 10 วิธีตามคำแนะนำของ OWASP (open web application security project) top 10 web hacking (ดูรายละเอียดได้ที่ //www.acisonline.net)

7.ภัยเครือข่ายหุ่นยนต์ (BOTNETS attack) การโจมตีเครื่องคอมพิวเตอร์ที่กำลังออนไลน์กับระบบอินเทอร์เน็ตความเร็วสูง เช่น cable modem หรือ ADSL โดยไม่ได้มีการป้องกันเครื่องคอมพิวเตอร์อย่างปลอดภัยเพียงพอ ทำให้แฮกเกอร์สามารถยึดเครื่องเหล่านั้นเป็นสมบัติส่วนตัวของแฮกเกอร์ โดยเครื่องที่ถูกยึดเรียกว่า “BOT” หรือ “zombie” เมื่อแฮกเกอร์สามารถยึดเครื่องได้หลายๆ เครื่องพร้อมกันเลยเรียกว่า “BOTNET” หรือ “RoBOT network” ซึ่งแฮกเกอร์สามารถควบคุมได้จากหลายร้อยเครื่องไปจนถึงเป็นหลักแสนเครื่อง เพื่อให้เหล่าสแปมเมอร์เช่าใช้ในการส่งสแปมเมล์หรือส่งโปรแกรมโฆษณา (adward) ในรูปแบบต่างๆ ผ่านทางสแปมเมล์

8.ภัยแฝงแอบซ่อนเร้น (ROOTKITS attack) ปัญหาภัย BOTNET ดูเหมือนจะมีความเชื่อมโยงกับปัญหาภัย ROOTKITS เพราะหลังจากแฮกเกอร์ได้ยึดเครื่องคอมพิวเตอร์เป้าหมายแล้ว แฮกเกอร์มักจะติดตั้งโปรแกรมพิเศษที่เรียกว่า “ROOTKITS” ลงในเครื่องดังกล่าว เพื่อให้แฮกเกอร์สามารถเข้ามาใช้เครื่องนั้นได้อีกครั้งหนึ่ง ตลอดจนติดตั้งโปรแกรมพรางตาผู้ใช้คอมพิวเตอร์ให้รู้สึกว่าเครื่องยังเป็นเครื่องของตนเองอยู่ โดยไม่สามารถสังเกตเห็นความเปลี่ยนแปลงที่เกิดขึ้นเพราะโปรแกรม ROOTKITS จะแอบซ่อนโปรแกรมต่างๆ ของแฮกเกอร์เอาไว้

9.ภัยการโจมตีระบบไร้สาย (mobile and wireless attack) ปัจจุบันระบบไร้สายเข้ามามีบทบาทอย่างมากในการใช้งานระบบเครือข่าย ไม่ว่าจะเป็นโทรศัพท์มือถือหรือเทคโนโลยีเครือข่าย LAN ไร้สาย (wireless LAN) ซึ่งกลายเป็นเป้าหมายใหม่ของแฮกเกอร์ โดยมุ่งการโจมตีโทรศัพท์มือถือไปที่ช่องโหว่ bluetooth บนระบบ symbian หรือ Windows mobile ในโทรศัพท์มือถือ และการโจมตีเครือข่าย LAN ไร้สายด้วยวิธี war driving และ war chalking ที่นิยมเจาะระบบ Wi-Fi ในเมืองหลวงใหญ่ๆ ทั่วโลก โดยเฉพาะในย่านธุรกิจ แล้วสร้างแผนที่ Wi-Fi map ไว้ให้แฮกเกอร์ด้วยกันเข้ามาโจมตีระบบต่อ (เรียกว่าทำงานเป็นทีม)

10.ภัยการโจมตีโดยใช้ Google (Google hacking attack) เป็นภัยที่เกิดจากการประยุกต์ใช้งาน Google search engine ในแบบแฮกเกอร์ ซึ่งผิดวัตถุประสงค์ของผู้สร้าง Google ที่ต้องการให้ทุกคนใช้งาน Google ให้เกิดประโยชน์ในการค้นหาข้อมูลผ่านทางอินเทอร์เน็ตได้อย่างง่ายดาย ทำให้โลกไร้พรมแดน โดยทุกคนมีสิทธิในการเข้าถึงข้อมูลอย่างเท่าเทียมกันทั่วโลก

แต่ด้วยความสามารถพิเศษของโปรแกรมค้นหาข้อมูลของ Google ทำให้ข้อมูลบางอย่างที่ต่อเชื่อมกับอินเทอร์เน็ตโดยเก็บข้อมูลไว้ใน web server องค์กรอาจถูกโปรแกรมค้นหาข้อมูลอันชาญฉลาดของ Google เข้ามาตรวจพบเจอ แล้วนำไปแสดงเก็บไว้ในระบบฐานข้อมูลของ Google เพื่อให้คนทั่วโลกสามารถเข้าถึงได้โดยทาง Google เองก็ไม่ได้ตั้งใจที่จะละเมิดสิทธิความเป็นส่วนตัวของ website เหล่านั้น

ยกตัวอย่างเช่น เราสามารถหาไฟล์ excel ของหน่วยงานราชการในประเทศไทยได้โดยใช้ keyword ในการค้นหาข้อมูลใน Google โดยพิมพ์ “Filetype: XLS site:.go.th” จะพบเฉพาะไฟล์ที่ถูก upload ไว้ใน web server ต่างๆ ในประเทศไทยเท่านั้น (โดย operater site:) วิธีการแก้ปัญหาคือไปที่ Google web โดยพิมพ์ //www.google.com/remove.html เพื่อบอก Google ให้ช่วยลบไฟล์ของเราออกจากฐานข้อมูลของ Google หรือใช้ไฟล์ robots.txt ในการบอกโปรแกรมค้นหาข้อมูลของ Google ให้ข้ามไฟล์บางไฟล์ที่เราไม่อยากให้ Google นำไปเก็บไว้ในฐานข้อมูลของ Google ก็สามารถทำได้เช่นกัน

ทั้งนี้ 10 ภัยที่กำลังมาแรงในปี ค.ศ.2007 ตามยุคสมัยที่โลกไร้พรมแดน ถึงแม้ว่าจะค่อนข้างน่ากลัวและมีผลกระทบต่อภัยชีวิตประจำวันของเรา แต่เราก็สามารถป้องกันได้ ถ้าเรามีความเข้าใจภัยดังกล่าวอย่างเพียงพอ การฝึกอบรมให้ความเข้าใจกับผู้ใช้คอมพิวเตอร์ทั่วไป ตลอดจนผู้บริหารระดับสูง ที่เรียกว่า “information security awareness training” จึงเป็นเรื่องสำคัญที่ทุกองค์กรต้องนำมาปฏิบัติอย่างจริงจัง เพื่อให้การใช้งานอินเทอร์เน็ตในองค์กรมีความปลอดภัยมากขึ้น




 

Create Date : 11 สิงหาคม 2550    
Last Update : 11 สิงหาคม 2550 17:29:36 น.
Counter : 162 Pageviews.  

1  2  3  

Valentine's Month


 
rainyfreedomgang
Location :


[Profile ทั้งหมด]

ให้ทิปเจ้าของ Blog [?]
ฝากข้อความหลังไมค์
Rss Feed

ผู้ติดตามบล็อก : 1 คน [?]


ผู้ติดตามบล็อก : 1 คน [?]




cursor
Group Blog
 
All Blogs
 
Friends' blogs
[Add rainyfreedomgang's blog to your web]
Links
 

 Pantip.com | PantipMarket.com | Pantown.com | © 2004 BlogGang.com allrights reserved.