SlideShare uma empresa Scribd logo
1 de 59
บทที่  8 การใช้คอมพิวเตอร์ในสังคม
Content การประกอบวิชาชีพในสังคมสารสนเทศ คอมพิวเตอร์และระบบความปลอดภัย ทรัพย์สินทางปัญญา ลิขสิทธิ์ สิทธิบัตร
การประกอบวิชาชีพในสังคมสารสนเทศ ในสังคมสารสนเทศมีผู้ประกอบการ ต่างๆที่จำเป็นต้องใช้ความรู้และทักษะเกี่ยวกับเทคโนโลยีสารสนเทศ หรือผู้ที่มีหน้าที่ในการการพัฒนาระบบสารสนเทศต่างๆ ผู้ประกอบวิชาชีพเหล่านั้นได้แก่
การประกอบวิชาชีพในสังคมสารสนเทศ ,[object Object],[object Object]
[object Object],[object Object],[object Object],การประกอบวิชาชีพในสังคมสารสนเทศ
การประกอบวิชาชีพในสังคมสารสนเทศ ,[object Object],[object Object]
การประกอบวิชาชีพในสังคมสารสนเทศ ,[object Object],[object Object],[object Object]
การประกอบวิชาชีพในสังคมสารสนเทศ
จริยธรรมและจรรยาบรรณในการใช้เทคโนโลยีสารสนเทศ ,[object Object],[object Object],[object Object]
สิทธิส่วนบุคคล ,[object Object],[object Object],[object Object],[object Object],[object Object]
ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์ -  การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ  KGB -  การขโมยเงินจำนวน  $25   ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ -  การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ  NASA ฯลฯ
ผู้เจาะระบบรักษาความปลอดภัย ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ภัยคุกคามด้านความปลอดภัย ,[object Object],[object Object],[object Object]
ภัยคุกคามด้านความปลอดภัย ,[object Object],[object Object]
[object Object],ภัยคุกคามด้านความปลอดภัย
ตัวอย่างไวรัสที่พบบ่อย Page296
[object Object],ภัยคุกคามด้านความปลอดภัย
Trojan Horses เป็นไวรัสที่สามารถหลบเลี่ยงการตรวจหาได้และสามารถ หลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมธรรมดาทั่วไป เมื่อเรียก ใช้งานโปรแกรม ไวรัสนี้จะทำงานโดยดักจับรหัสผ่านต่าง ๆ และส่งกลับให้ผู้สร้าง เพื่อเจาะระบบป้องกันเข้าสู่เครือข่าย การป้องกัน   อาจมีเครื่องให้บริการหลายตัวเพื่อทำหน้าที่แทนกัน ภัยคุกคามด้านความปลอดภัย
1.  คอมพิวเตอร์ทำงานช้าลง 2.  เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือค้างบ่อย 3.  มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดยที่ไม่ได้ติดตั้งมาก่อน 4.  พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5.  ไฟล์งานบางส่วนหายไป หรืออยู่ในถังขยะ 6.  เครื่องหยุดค้าง และรีสตาร์ทตัวเองบ่อยๆ 7.  แป้นพิมพ์ทำงานผิดปกติ 8.  มีข้อความที่ไม่เคยเห็นแสดงขึ้นมาบ่อยๆ อาการคอมพิวเตอร์ที่ติดไวรัส
อินเทอร์เน็ตและเว็บ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ภัยร้ายในอินเทอร์เน็ต ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
การควบคุมและรักษาความปลอดภัย 1.  การรักษาความปลอดภัยให้กับเครือข่ายองค์กร 1.1  ควบคุมการเข้าถึงทางกายภาพ  (Physical Access Control)   -  การล็อกห้องคอมพิวเตอร์อย่างแน่นหนาเมื่อไม่มีการใช้งานแล้ว -  การใช้ยามเฝ้าหรือติดโทรทัศน์วงจรปิด -  การใช้  Back-Up Disk   สำหรับการทำข้อมูลสำรองอย่างสม่ำเสมอ และไม่เก็บไว้ในที่เดียวกันกับระบบคอมพิวเตอร์นั้น ๆ -  ติดตั้งระบบดับเพลิง
1.2  ควบคุมการเข้าถึงทางตรรกะ  (Logical Access Control)  คือการรักษาความปลอดภัยด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย -  การเก็บประวัติส่วนตัวผู้ใช้ ( User profiles)   นิยมใช้กันมากที่สุด  ข้อมูลผู้ใช้ประกอบด้วย -  ชื่อผู้ใช้ -  รหัสผ่าน -  สิทธิการใช้งาน การควบคุมและรักษาความปลอดภัย
การควบคุมและรักษาความปลอดภัย Firewall  เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร   แสดงการติดตั้ง  firewall  กับเครือข่ายภายในขององค์กร
1.3  ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) -  การตรวจสอบการใช้งาน  ( Audit Logs )   เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน -  สร้างเซิร์ฟเวอร์ลวง  ( Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร  โดยการสร้าง เครื่องให้บริการลวง 1.4  ป้องกันภัยคุกคามจากไวรัส -  ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า  Vaccine  -  ใช้  Anti Virus Card การควบคุมและรักษาความปลอดภัย
โปรแกรมตรวจหาหรือทำลายไวรัส
 
ความหมายของทรัพย์สินทางปัญญา ,[object Object],[object Object],[object Object]
ทรัพย์สินทางปัญญา ,[object Object],[object Object],[object Object]
ความหมายและประเภทของทรัพย์สินทางอุตสาหกรรม  ,[object Object]
ความหมายและประเภทของทรัพย์สินทางอุตสาหกรรม  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
สิทธิบัตร  (Patent) ,[object Object],[object Object],[object Object]
สิทธิบัตร ,[object Object],[object Object],[object Object]
เครื่องหมายการค้า  ( Trade Mark ) ,[object Object],[object Object],[object Object],[object Object],[object Object]
เครื่องหมายสำหรับสินค้า   (Goods Marks)   เครื่องหมายบริการ   (Service Mark)  เครื่องหมายรับรอง   (Certification Mark)
บริษัท ปูนซิเมนต์ไทย จำกัด ( มหาชน ) เครื่องหมายร่วม   (Collective Mark)
การออกแบบวงจรรวม  ,[object Object],แผนผังหรือแบบที่ทำขึ้น เพื่อแสดงถึงการจัดวางและการเชื่อมต่อวงจรไฟฟ้า เช่น ตัวนำไฟฟ้า หรือตัวต้านทาน เป็นต้น
ความลับทางการค้า  (Trade Secrets) ,[object Object],[object Object],[object Object],[object Object],[object Object]
ชื่อทางการค้า  (Trade Name)  ,[object Object]
ชื่อทางภูมิศาสตร์แหล่งกำเนิดสินค้า  (Appellations of Origin)  ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์ และสามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร์นั้นเป็นสินค้าที่มีคุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ คอนยัค เป็นต้น
ลิขสิทธิ์  ลิขสิทธิ์  เป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือว่าเป็น  " ทรัพย์สินทางปัญญา "  ประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ  -  ลิขสิทธิ์  เป็นทรัพย์สินประเภทที่สามารถซื้อขาย หรือโอนสิทธิกันได้ทั้งทางมรดก หรือ โดยวิธีอื่น ๆ การโอนลิขสิทธิ์ควรที่จะทำเป็นลายลักษณ์อักษร หรือทำเป็นสัญญาให้ชัดเจน จะโอนสิทธิทั้งหมดหรือเพียงบางส่วนก็ได้
งานสร้างสรรค์ที่มีลิขสิทธิ์  ,[object Object],[object Object],[object Object],[object Object],[object Object]
งานสร้างสรรค์ที่มีลิขสิทธิ์  ,[object Object],[object Object],[object Object],[object Object]
สิ่งที่ไม่ถือว่าเป็นงานอันมีลิขสิทธิ์ ,[object Object],[object Object],[object Object],[object Object],[object Object]
การได้มาซึ่งลิขสิทธิ์ ,[object Object],[object Object],[object Object],[object Object],[object Object]
สิทธิของเจ้าของลิขสิทธิ์ ,[object Object],[object Object],[object Object]
อายุการคุ้มครองลิขสิทธิ์ ,[object Object],[object Object],[object Object]
[object Object],[object Object],รูปแบบการละเมิดทรัพย์สินทางปัญญา
รูปแบบการละเมิดทรัพย์สินทางปัญญา ,[object Object],[object Object]
การประดิษฐ์ คืออะไร ,[object Object],[object Object]
การออกแบบผลิตภัณฑ์ ,[object Object],[object Object]
อนุสิทธิบัตร ,[object Object],[object Object],[object Object],[object Object],[object Object]
อายุสิทธิบัตร ,[object Object]
ความแตกต่างระหว่างสิทธิบัตรการประดิษฐ์และอนุสิทธิบัตร ,[object Object],[object Object],[object Object]
[object Object],ตัวอย่าง
[object Object],[object Object],ตัวอย่าง
แบบฝึกหัด ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Ethics
EthicsEthics
Ethics
sa
 
ไอที
ไอทีไอที
ไอที
patcha01
 
ไอทีกับแน..
ไอทีกับแน..ไอทีกับแน..
ไอทีกับแน..
patcha01
 
ไอที
ไอทีไอที
ไอที
patcha01
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
teaw-sirinapa
 
01 ใบความรู้ที่1.1-เน็ต
01 ใบความรู้ที่1.1-เน็ต01 ใบความรู้ที่1.1-เน็ต
01 ใบความรู้ที่1.1-เน็ต
Smo Tara
 

Mais procurados (14)

Ethics
EthicsEthics
Ethics
 
ผลกระทบเชิงลบ ICT
ผลกระทบเชิงลบ ICTผลกระทบเชิงลบ ICT
ผลกระทบเชิงลบ ICT
 
ไอที
ไอทีไอที
ไอที
 
ไอทีกับแน..
ไอทีกับแน..ไอทีกับแน..
ไอทีกับแน..
 
ไอที
ไอทีไอที
ไอที
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
ฉลาดรู้เน็ต 1 ตอน internet of things
ฉลาดรู้เน็ต 1 ตอน internet of thingsฉลาดรู้เน็ต 1 ตอน internet of things
ฉลาดรู้เน็ต 1 ตอน internet of things
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
 
01 ใบความรู้ที่1.1-เน็ต
01 ใบความรู้ที่1.1-เน็ต01 ใบความรู้ที่1.1-เน็ต
01 ใบความรู้ที่1.1-เน็ต
 
อินเทอร์เน็ต Day2 เช้า
อินเทอร์เน็ต Day2 เช้าอินเทอร์เน็ต Day2 เช้า
อินเทอร์เน็ต Day2 เช้า
 
internet
internetinternet
internet
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 

Destaque

Taaltraining piloten ppt op
Taaltraining piloten ppt opTaaltraining piloten ppt op
Taaltraining piloten ppt op
dominiquebusch
 
Интеграция мобильных приложений с Window azure
Интеграция мобильных приложений с Window azureИнтеграция мобильных приложений с Window azure
Интеграция мобильных приложений с Window azure
Илья Родин
 
Development, debug and deploy hardware/software solutions based on Android an...
Development, debug and deploy hardware/software solutions based on Android an...Development, debug and deploy hardware/software solutions based on Android an...
Development, debug and deploy hardware/software solutions based on Android an...
Илья Родин
 

Destaque (7)

Taaltraining piloten ppt op
Taaltraining piloten ppt opTaaltraining piloten ppt op
Taaltraining piloten ppt op
 
Kubryak 23-09-2013
Kubryak 23-09-2013Kubryak 23-09-2013
Kubryak 23-09-2013
 
Dorf&bishop modrn contrlsystms_12th_solman
Dorf&bishop modrn contrlsystms_12th_solmanDorf&bishop modrn contrlsystms_12th_solman
Dorf&bishop modrn contrlsystms_12th_solman
 
Интеграция мобильных приложений с Window azure
Интеграция мобильных приложений с Window azureИнтеграция мобильных приложений с Window azure
Интеграция мобильных приложений с Window azure
 
作曲
作曲作曲
作曲
 
Development, debug and deploy hardware/software solutions based on Android an...
Development, debug and deploy hardware/software solutions based on Android an...Development, debug and deploy hardware/software solutions based on Android an...
Development, debug and deploy hardware/software solutions based on Android an...
 
Slideshare1
Slideshare1Slideshare1
Slideshare1
 

Semelhante a Chapter 8 computer&society law

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
Mind Candle Ka
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
dowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
paotogether
 

Semelhante a Chapter 8 computer&society law (20)

มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
ผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศ
 
Chap9 1
Chap9 1Chap9 1
Chap9 1
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
Ch8
Ch8Ch8
Ch8
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
 
มงคลไง
มงคลไงมงคลไง
มงคลไง
 
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
 

Chapter 8 computer&society law

  • 1. บทที่ 8 การใช้คอมพิวเตอร์ในสังคม
  • 4.
  • 5.
  • 6.
  • 7.
  • 9.
  • 10.
  • 11. ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์ - การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ KGB - การขโมยเงินจำนวน $25 ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ - การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ NASA ฯลฯ
  • 12.
  • 13.
  • 14.
  • 15.
  • 17.
  • 18. Trojan Horses เป็นไวรัสที่สามารถหลบเลี่ยงการตรวจหาได้และสามารถ หลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมธรรมดาทั่วไป เมื่อเรียก ใช้งานโปรแกรม ไวรัสนี้จะทำงานโดยดักจับรหัสผ่านต่าง ๆ และส่งกลับให้ผู้สร้าง เพื่อเจาะระบบป้องกันเข้าสู่เครือข่าย การป้องกัน อาจมีเครื่องให้บริการหลายตัวเพื่อทำหน้าที่แทนกัน ภัยคุกคามด้านความปลอดภัย
  • 19. 1. คอมพิวเตอร์ทำงานช้าลง 2. เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือค้างบ่อย 3. มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดยที่ไม่ได้ติดตั้งมาก่อน 4. พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5. ไฟล์งานบางส่วนหายไป หรืออยู่ในถังขยะ 6. เครื่องหยุดค้าง และรีสตาร์ทตัวเองบ่อยๆ 7. แป้นพิมพ์ทำงานผิดปกติ 8. มีข้อความที่ไม่เคยเห็นแสดงขึ้นมาบ่อยๆ อาการคอมพิวเตอร์ที่ติดไวรัส
  • 20.
  • 21.
  • 22.
  • 23. การควบคุมและรักษาความปลอดภัย 1. การรักษาความปลอดภัยให้กับเครือข่ายองค์กร 1.1 ควบคุมการเข้าถึงทางกายภาพ (Physical Access Control) - การล็อกห้องคอมพิวเตอร์อย่างแน่นหนาเมื่อไม่มีการใช้งานแล้ว - การใช้ยามเฝ้าหรือติดโทรทัศน์วงจรปิด - การใช้ Back-Up Disk สำหรับการทำข้อมูลสำรองอย่างสม่ำเสมอ และไม่เก็บไว้ในที่เดียวกันกับระบบคอมพิวเตอร์นั้น ๆ - ติดตั้งระบบดับเพลิง
  • 24. 1.2 ควบคุมการเข้าถึงทางตรรกะ (Logical Access Control) คือการรักษาความปลอดภัยด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย - การเก็บประวัติส่วนตัวผู้ใช้ ( User profiles) นิยมใช้กันมากที่สุด ข้อมูลผู้ใช้ประกอบด้วย - ชื่อผู้ใช้ - รหัสผ่าน - สิทธิการใช้งาน การควบคุมและรักษาความปลอดภัย
  • 25. การควบคุมและรักษาความปลอดภัย Firewall เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร แสดงการติดตั้ง firewall กับเครือข่ายภายในขององค์กร
  • 26. 1.3 ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) - การตรวจสอบการใช้งาน ( Audit Logs ) เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน - สร้างเซิร์ฟเวอร์ลวง ( Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยการสร้าง เครื่องให้บริการลวง 1.4 ป้องกันภัยคุกคามจากไวรัส - ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า Vaccine - ใช้ Anti Virus Card การควบคุมและรักษาความปลอดภัย
  • 28.  
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. เครื่องหมายสำหรับสินค้า (Goods Marks) เครื่องหมายบริการ (Service Mark) เครื่องหมายรับรอง (Certification Mark)
  • 38. บริษัท ปูนซิเมนต์ไทย จำกัด ( มหาชน ) เครื่องหมายร่วม (Collective Mark)
  • 39.
  • 40.
  • 41.
  • 42. ชื่อทางภูมิศาสตร์แหล่งกำเนิดสินค้า (Appellations of Origin) ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์ และสามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร์นั้นเป็นสินค้าที่มีคุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ คอนยัค เป็นต้น
  • 43. ลิขสิทธิ์ ลิขสิทธิ์ เป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือว่าเป็น " ทรัพย์สินทางปัญญา " ประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ - ลิขสิทธิ์ เป็นทรัพย์สินประเภทที่สามารถซื้อขาย หรือโอนสิทธิกันได้ทั้งทางมรดก หรือ โดยวิธีอื่น ๆ การโอนลิขสิทธิ์ควรที่จะทำเป็นลายลักษณ์อักษร หรือทำเป็นสัญญาให้ชัดเจน จะโอนสิทธิทั้งหมดหรือเพียงบางส่วนก็ได้
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.

Notas do Editor

  1. Currently legal for employers to monitor electronic mail; survey reported 75% do so using snoopware Snoopware records virtually everything you do on your computer Most online services reserve the right to censor content; libel, obscenity, or offensive material Can terminate your account for unacceptable “behavior” towards company
  2. Illusion of anonymity is that if you are on the Internet and selective about disclosing names or other personal information that no one knows who you are or how to “find” you - false Recent cases of people tracing other people through Internet activity When you browse the Web your activity is monitored; when you visit a Web site your browser stores critical information onto your hard disk – usually without your permission or knowledge; a history file includes the locations of sites visited by your computer system Traditional cookies – monitor your activities at a single site Ad network cookies – monitors your activities across all sites visited; once deposited onto a hard drive, they continue to actively collect information on Web activities; form of spyware Most browsers can control many types of cookies called cookie-cutter programs – which allow users to selectively filter or block the most intrusive cookies while allowing selective traditional cookies to operate Spyware – wide range of programs that are designed to secretly record and report an individual’s activities on the Internet; in addition to Internet Ad cookies, there are also Web bugs – small programs typically hidden within the HTML code for a Web page or e-mail message and can be used to secretly read e-mail message or work with cookies to collect and report information back to a predefined server on the Web Computer monitoring software – invasive and dangerous type of spyware; programs record every activity and keystroke made on a computer system including credit card numbers, bank account numbers, and e-mail messages Sniffer programs and keystroke loggers – can be deposited on a hard drive without detection from the Web or by someone installing programs directly onto a computer New category of programs known as spry removal programs – designed to detect Web bugs and monitoring software The next slide provides a look at the major privacy laws; and the slide following the privacy laws displays a chart with the Principles of the Code of Fair Information Practice
  3. Illusion of anonymity is that if you are on the Internet and selective about disclosing names or other personal information that no one knows who you are or how to “find” you - false Recent cases of people tracing other people through Internet activity When you browse the Web your activity is monitored; when you visit a Web site your browser stores critical information onto your hard disk – usually without your permission or knowledge; a history file includes the locations of sites visited by your computer system Traditional cookies – monitor your activities at a single site Ad network cookies – monitors your activities across all sites visited; once deposited onto a hard drive, they continue to actively collect information on Web activities; form of spyware Most browsers can control many types of cookies called cookie-cutter programs – which allow users to selectively filter or block the most intrusive cookies while allowing selective traditional cookies to operate Spyware – wide range of programs that are designed to secretly record and report an individual’s activities on the Internet; in addition to Internet Ad cookies, there are also Web bugs – small programs typically hidden within the HTML code for a Web page or e-mail message and can be used to secretly read e-mail message or work with cookies to collect and report information back to a predefined server on the Web Computer monitoring software – invasive and dangerous type of spyware; programs record every activity and keystroke made on a computer system including credit card numbers, bank account numbers, and e-mail messages Sniffer programs and keystroke loggers – can be deposited on a hard drive without detection from the Web or by someone installing programs directly onto a computer New category of programs known as spry removal programs – designed to detect Web bugs and monitoring software The next slide provides a look at the major privacy laws; and the slide following the privacy laws displays a chart with the Principles of the Code of Fair Information Practice