ขอแนะนำเครื่องมือ
1.)คลิกที่เครื่องมือ rectengle ลากเป็นรูปสี่เหลี่ยม แล้วกำหนดขนาดตามที่ต้องการ
2.)คลิกที่เครื่องมือ push pull ดึงรูปสี่เหลี่ยมขึ้น แล้วกำหนดความสูงของรูปสี่เหลี่ยม
3.)คลิกที่เครื่องมือ rectengle แล้ววาดรูปสี่เหลี่ยมเพื่อเป็นขาโต๊ะทุกด้าน
4.)ใช้เครื่องมือ push pull ดันด้านข้างออก
5.)วาดลวดลายบนโต๊ะตามต้องการ
6.)คลิกเครื่องมือ paint bucket เพื่อลงสีตามต้องการ
"ขอจบการนำเสนอการออกแบบและวิธีทำโต๊ะด้วยโปรแกรม Google SketchUp 8 เพียงเท่านี้ค่ะ"
วันพุธที่ 11 กันยายน พ.ศ. 2556
วันพุธที่ 29 พฤษภาคม พ.ศ. 2556
วิธีป้องกันไวรัส
วิธีป้องกันไวรัส
หนทางที่ดีที่สุดก็คือ การใช้หลายๆ วิธีประกอบกัน เริ่มตั้งแต่
- จัดทำแผน Backup/Recovery พร้อมดำเนินการทดสอบอยู่เนืองๆ
- ในส่วนของ PC ป้องกันการ Boot จากแผ่นดิสก์เก็ตด้วยการเช็ค BIOS ให้ Boot จาก Harddisk เป็นอันดับแรกเสมอ และ Boot จากแผ่นดิสก์เก็ตเฉพาะในกรณีที่จำเป็นจริงๆ และไม่ลืมที่จะสแกนไวรัส บนแผ่นดิสก์เก็ตนั้นๆ ก่อน Boot
- ในกรณีที่ยังมีการใช้ Attached File ประกอบอีเมล์ ควรที่จะหันมาใช้ Microsoft Word Viewer แทนการเปิดด้วย Microsoft Word เนื่องจาก Word Viewer นี้จะไม่รัน Macro หลังจากนั้นก็ cut and paste เข้ามาไว้ใน Microsoft Word ในกรณีที่ต้องการแก้ไข (สามารถ Download โปรแกรม Word Viewer ได้จาก Website ของ Microsoft)
- ใน Microsoft Office ควรที่จะตั้งให้มีการเตือน เมื่อต้องการที่จะเปิดแฟ้มที่บรรจุ Macro อยู่
- ติดตามความเคลื่อนไหว การเตือนภัยและข้อแนะนำต่างๆ อย่างใกล้ชิดจาก Website ของผู้ผลิต
- พยายามติดตามความเคลื่อนไหวของการปรับปรุงในส่วนรักษาความปลอดภัยของโปรแกรม ที่ใช้งาน ผ่านเครือข่าย เช่น Internet Explore, Office และ Netscape Navigator อย่างใกล้ชิด (อาจจะต้องสมัคร และเสียสตางค์บ้าง)
- สแกนไวรัสอย่างสม่ำเสมอ แต่ไม่ควรหวังพึ่งโปรแกรมป้องกันไวรัสเพียงโปรแกรมเดียว ควรมี อย่างน้อย 2 โปรแกรม รวมทั้งปรับปรุงอยู่เสมอ ลองพิจารณาระบบป้องกันไวรัสสำหรับเกตเวย์ ซึ่งผู้ผลิตโปรแกรมไวรัสส่วนใหญ่จะมีไว้เสมอ
วิธีนี้เราจะสแกนไวรัสทั้งหมดที่จะผ่านเข้า/ออกเครือข่าย ลองเข้าไปดูที่ www.mimesweeper.com ซึ่งเป็นระบบที่มีประสิทธิภาพระบบหนึ่ง และสามารถใช้ได้กับ โปรแกรมสแกนไวรัสมากกว่าหนึ่งตัว
นอกจากนี้ก็มี Reflex DisketNet (www.reflex-magnetics.co.uk) ,Finjan (www.finjan.com) ซึ่งผลิตภัณฑ์ทั้งสองนี้จะมีประโยชน์มาก ในกรณีที่เราจะต้องรัน mobile code ทั้งหลาย
นอกจากนี้ ท่านจะต้องมั่นใจว่า ไม่ได้เปิดจุดอ่อนให้ไวรัสที่บรรจุในซีดี หรือฟล็อปปี้ดิสก์สามารถแพร่ เข้าสู่ระบบได้ ด้วยการเข้มงวดต่อมาตรการตรวจสอบไวรัส (Scan) ก่อนใช้ข้อมูล/โปรแกรมจากแผ่นนั้นๆ ก่อนทุกครั้ง
ที่มา:http://www.jinan.co.th/antivirus.html
หนทางที่ดีที่สุดก็คือ การใช้หลายๆ วิธีประกอบกัน เริ่มตั้งแต่
- จัดทำแผน Backup/Recovery พร้อมดำเนินการทดสอบอยู่เนืองๆ
- ในส่วนของ PC ป้องกันการ Boot จากแผ่นดิสก์เก็ตด้วยการเช็ค BIOS ให้ Boot จาก Harddisk เป็นอันดับแรกเสมอ และ Boot จากแผ่นดิสก์เก็ตเฉพาะในกรณีที่จำเป็นจริงๆ และไม่ลืมที่จะสแกนไวรัส บนแผ่นดิสก์เก็ตนั้นๆ ก่อน Boot
- ในกรณีที่ยังมีการใช้ Attached File ประกอบอีเมล์ ควรที่จะหันมาใช้ Microsoft Word Viewer แทนการเปิดด้วย Microsoft Word เนื่องจาก Word Viewer นี้จะไม่รัน Macro หลังจากนั้นก็ cut and paste เข้ามาไว้ใน Microsoft Word ในกรณีที่ต้องการแก้ไข (สามารถ Download โปรแกรม Word Viewer ได้จาก Website ของ Microsoft)
- ใน Microsoft Office ควรที่จะตั้งให้มีการเตือน เมื่อต้องการที่จะเปิดแฟ้มที่บรรจุ Macro อยู่
- ติดตามความเคลื่อนไหว การเตือนภัยและข้อแนะนำต่างๆ อย่างใกล้ชิดจาก Website ของผู้ผลิต
- พยายามติดตามความเคลื่อนไหวของการปรับปรุงในส่วนรักษาความปลอดภัยของโปรแกรม ที่ใช้งาน ผ่านเครือข่าย เช่น Internet Explore, Office และ Netscape Navigator อย่างใกล้ชิด (อาจจะต้องสมัคร และเสียสตางค์บ้าง)
- สแกนไวรัสอย่างสม่ำเสมอ แต่ไม่ควรหวังพึ่งโปรแกรมป้องกันไวรัสเพียงโปรแกรมเดียว ควรมี อย่างน้อย 2 โปรแกรม รวมทั้งปรับปรุงอยู่เสมอ ลองพิจารณาระบบป้องกันไวรัสสำหรับเกตเวย์ ซึ่งผู้ผลิตโปรแกรมไวรัสส่วนใหญ่จะมีไว้เสมอ
วิธีนี้เราจะสแกนไวรัสทั้งหมดที่จะผ่านเข้า/ออกเครือข่าย ลองเข้าไปดูที่ www.mimesweeper.com ซึ่งเป็นระบบที่มีประสิทธิภาพระบบหนึ่ง และสามารถใช้ได้กับ โปรแกรมสแกนไวรัสมากกว่าหนึ่งตัว
นอกจากนี้ก็มี Reflex DisketNet (www.reflex-magnetics.co.uk) ,Finjan (www.finjan.com) ซึ่งผลิตภัณฑ์ทั้งสองนี้จะมีประโยชน์มาก ในกรณีที่เราจะต้องรัน mobile code ทั้งหลาย
นอกจากนี้ ท่านจะต้องมั่นใจว่า ไม่ได้เปิดจุดอ่อนให้ไวรัสที่บรรจุในซีดี หรือฟล็อปปี้ดิสก์สามารถแพร่ เข้าสู่ระบบได้ ด้วยการเข้มงวดต่อมาตรการตรวจสอบไวรัส (Scan) ก่อนใช้ข้อมูล/โปรแกรมจากแผ่นนั้นๆ ก่อนทุกครั้ง
ที่มา:http://www.jinan.co.th/antivirus.html
ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ (computer virus) ซึ่งเรียกชื่อเลียนแบบ ไวรัส ที่เป็นสิ่งมีชีวิต แต่เป็นคำเรียกแบบย่อของ โปรแกรมคอมพิวเตอร์ ที่มีชุดคำสั่งระบบปฏิบัติการใดๆก็ตามเท่าที่โปรแกรมถูกเขียนขึ้นมาเพื่อการใดการหนึ่งทั้งที่มีประโยนช์ทางการทำงานตามผู้เขียนโปรแกรมนั้นขึ้นมา
ประเภทของไวรัสคอมพิวเตอร์
บูตไวรัส
บูตไวรัส (boot virus) คือไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
บูตไวรัสจะติดต่อเข้าไปอยู่ส่วนหัวสุดของฮาร์ดดิสก์ ที่มาสเตอร์บูตเรคคอร์ด (master boot record) และก็จะโหลดตัวเองเข้าไปสู่หน่วยความจำก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ทำให้เหมือนไม่มีอะไรเกิดขึ้น
ไฟล์ไวรัส
ไฟล์ไวรัส (file virus) ใช้เรียกไวรัสที่มีการแทรกตามไฟล์ที่นำมาให้บันทึกสู่คอมพิวเตอร์ของผู้ใช้
หนอน
หนอน (Worm) เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์สูงที่สุดในบรรดาไวรัสทั้ง หมด สามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเทอร์เน็ต ซึ่งสาเหตุที่เรียกว่าหนอนนั้น คงจะเป็นลักษณะของการกระจายและทำลาย ที่คล้ายกับหนอนกินผลไม้ ที่สามารถกระจายตัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งเพิ่มมากขึ้น ไวรัสที่ไม่สามารถสแกนได้
อื่นๆ
โทรจัน
ม้าโทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอยนั่นเอง ซึ่งการติดนั้น ไม่เหมือนกับไวรัส และหนอน ที่จะกระจายตัวได้ด้วยตัวมันเอง แต่โทรจัน (คอมพิวเตอร์)จะถูกแนบมากับ อีการ์ด อีเมล หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสุดท้ายที่มันต่างกับไวรัสและเวิร์ม คือ มันจะสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
ประวัติ
ในปี พ.ศ. 2505 (ค.ศ. 1962) ทีมวิศวกรของ Bell Telephone Laboratories ได้สร้างเกมชื่อว่า "Darwin" ถือเป็นโปรแกรมคอมพิวเตอร์ตัวแรกที่มีรูปแบบของไวรัส โดยฝังตัวอยู่ในหน่วยความจำ เกมนี้ใช้คำศัพท์บางอย่างที่มีคำว่า "supervisor" มีลักษณะที่กำหนดกฎเกณฑ์การต่อสู้ระหว่างผู้เข้าแข่งขัน โปรแกรม Darwin นี้มีความสามารถที่จะวิจัยสภาพแวดล้อมของมัน ทำสำเนา และทำลายตัวเองได้ จุดประสงค์หลักของเกมนี้ก็คือลบโปรแกรมทั้งหมดที่คู่แข่งเขียนและครอบครองสนามรบ
ต้นปี พ.ศ. 2513 (ค.ศ. 1970) มีการตรวจพบไวรัส Creeper ในเครือข่าย APRAnet ของทหารอเมริกา ถือเป็นต้นแบบไวรัสคอมพิวเตอร์ในปัจจุบัน โปรแกรม Creeper สามารถเข้าครอบครองเครือข่ายผ่านโมเด็มและส่งสำเนาตัวเองไปที่ฝั่ง remote ไวรัสนี้ทำให้คนรู้ว่าติดไวรัสด้วยการ broadcast ข้อความ "I'M THE CREEPER ... CATCH ME IF YOU CAN"
ปี พ.ศ. 2517 (ค.ศ. 1974) โปรแกรมชื่อ "Rabbit" โผล่ขึ้นมาบนเครื่องเมนเฟรมที่เรียกชื่อนี้เพราะมันไม่ได้ทำอะไรนอกจากสำเนาตัวเองอย่างรวดเร็วไปในระบบเก็บข้อมูลชนิดต่างๆ Rabbit นี้ได้ดึงทรัพยากรของระบบมาใช้อย่างมาก ทำให้การทำงานกระทบอย่างรุนแรงจนอาจทำให้ระบบทำงานผิดพลาดได้
ปี พ.ศ. 2525 (ค.ศ. 1982) มีการตรวจพบไวรัสชื่อ "Elk Cloner" นั้นเป็นคอมพิวเตอร์ไวรัสบนเครื่องคอมพิวเตอร์ส่วนบุคคลตัวแรก ซึ่งแพร่กระจาย คือในวงที่กว้างออกไปกว่าภายในห้องทดลองที่สร้างโปรแกรม โปรแกรมนี้ถูกเขียนขึ้นโดย Rich Skrenta โดยไวรัสนี้จะติดไปกับระบบปฏิบัติการ Apple DOS 3.3 ผ่านทาง boot sector ของฟล็อปปี้ดิสก์ ณ เวลานั้นผลของมันทำให้ผู้ใช้คอมพิวเตอร์บางคนนึกว่าไวรัสคอมพิวเตอร์เกิดจากมนุษย์ต่างดาว เพราะทำให้การแสดงภาพที่จอกลับหัว, ทำตัวอักษรกะพริบ, ขึ้นข้อความต่างๆออกมา
ปี พ.ศ. 2526 (ค.ศ. 1983) Len Adleman แห่งมหาวิทยาลัย Lehigh ตั้งคำว่า "Virus" ว่าเป็นโปรแกรมคอมพิวเตอร์ที่ทำสำเนาตัวเองได้ และในปีถัดมาใน Information security conference ครั้งที่ 7 Fred Cohen ได้ให้คำจำกัดความของคำ "computer virus" ว่าเป็นโปรแกรมที่สามารถติดต่อไปยังโปรแกรมอื่นโดยการแก้ไขโปรแกรมเดิมเพื่อแพร่ขยายตัวเอง
เดือนพฤศจิกายน พ.ศ. 2526 (ค.ศ. 1983) Fred Cohen บิดาแห่งไวรัสศาสตร์ (Virology) ได้ใช้คอมพิวเตอร์ VAX 11/750 สาธิตว่าโปรแกรมไวรัสสามารถฝังตัวเข้าไปใน object อื่นได้
ปี พ.ศ. 2529 (ค.ศ. 1986) ไวรัสตัวคอมพิวเตอร์รุ่นแรกๆ สร้างโดยโปรแกรมเมอร์อายุ 19 ปี ชาวปากีสถาน ชื่อ Basit Farooq และพี่ชายชื่อ Amjad เรียกชื่อ "Brain" ที่มีเป้าไปที่เครื่องคอมพิวเตอร์ IBM Compatible ด้วยเหตุผลที่ว่าต้องการรู้ระดับของซอฟต์แวร์เถื่อนในประเทศตัวเอง แต่โชคไม่ดีที่การทดลองนี้หลุดออกมานอกประเทศ
ปี พ.ศ. 2529 (ค.ศ. 1986) โปรแกรมเมอร์ชาวเยอรมันชื่อ Ralf Burger พบวิธีตรวจจับโปรแกรมที่ copy ตัวเองโดยการเพิ่ม code บางตัวเข้าไปใน ไฟล์ COM version ที่ใช้ทดลองชื่อ Virdem ถูกนำมาแสดงในเดือนธันวาคม ที่ Hamburg เป็น forum ที่เหล่า hacker ที่ชำนาญในการ crack ระบบ VAX/VMS มารวมตัวกันชื่อ "Chaos Computer Club"
ปี พ.ศ. 2530 (ค.ศ. 1987) เกิดไวรัสระบาดที่ เวียนนา เป็นไวรัสที่ทำลายคอมพิวเตอร์ส่วนบุคคลตัวแรกที่ทำงานเต็มระบบ ส่งผลกระทบไปเกือบทั่วโลก ที่มาของไวรัสนี้เป็นประเด็นถกเถียงกันมาก เพราะคนที่อ้างว่าเป็นคนเขียนคือ Franz Svoboda แต่เมื่อสืบไปจึงพบว่าเขารับมาจาก Ralf Burger ซึ่งก็อ้างว่ารับมาจาก Svoboda เดิมชื่อไวรัสคือ "lovechild" แต่เพราะไม่สามารถหาคนให้กำเนิดได้จึงถูกเรียกอย่างเป็นทางการว่า "orphan" (ลูกกำพร้า)
ปี พ.ศ. 2530 (ค.ศ. 1987) เดือนธันวาคม เกิดการระบาดใต้ดินครั้งแรกในเครือข่ายคอมพิวเตอร์ ชื่อ "Christmas Three" วันที่ 9 ไวรัสหลุดมาจาก เครือข่าย Bitnet ของมหาวิทยาลัย Western University ประเทศเยอรมนี ทะลุเข้าไปใน European Acadamic Research Network (EARN) และเข้าไป เครือข่าย IBM-Vnet เป็นเวลา 4 วัน เครื่องที่ติดไวรัสจะแสดงผลที่หน้าจอเป็นรูปต้นคริสต์มาสต์ และส่งไปให้ผู้ใช้อื่นๆในเครือข่าย
ปี พ.ศ. 2531 (ค.ศ. 1988) Peter Norton programmer ที่มีชื่อเสียง ผู้ซึ่งเป็นผู้ก่อตั้งบริษัท Symantec ได้ออกมาประกาศว่าไวรัสคอมพิวเตอร์เป็นเรื่องไร้สาระ โดยเปรียบว่าเป็นแค่จระเข้ที่อยู่ในท่อระบายน้ำเสียในนิวยอร์ก แต่ในที่สุดเขาเป็นผู้ที่ได้เริ่มต้น project Norton-AntiVirus
ปี พ.ศ. 2531 (ค.ศ. 1988) วันที่ 22 เดือนเมษายน เกิด forum ที่ถกกันเรื่อง security threat เป็นครั้งแรก ชื่อ Virus-L host ไว้ที่ Usebet สร้างโดย Ken Van Wyk เพื่อร่วมงานของ Fred Cohen ที่มหาวิทยาลัย Lehigh
ปี พ.ศ. 2531 (ค.ศ. 1988) เดือนตุลาคม มีการแพร่ข่าวไวรัสชื่อ Mr. "Rochenle" อย่างมากเป็นไวรัสประเภทหลอกลวง (HOAX) เป็นตัวแรก อ้างถึงชื่อบุคคลที่ไม่มีตัวตนชื่อ Mike RoChenle ("Microchannel") อ้างว่าไวรัสนี้สามารถส่งตัวเองไประหว่างโมเด็มด้วยความเร็ว 2400 bps ทำให้ความเร็วโมเด็มลดลงเหลือ 1200 bps และได้อธิบายวิธีการแก้ไขที่ไม่ได้มีผลอะไร แต่มีคนหลงเชื่อทำตามกันอย่างมากมาย
ปี พ.ศ. 2531 (ค.ศ. 1988) เดือนพฤศจิกายน มีหนอนเครือข่ายชื่อ "Morris" ระบาดอย่างหนักทำให้คอมพิวเตอร์กว่า 6000 เครื่องในอเมริการวมทั้งใน ศูนย์วิจัยของ NASA ติดไปด้วย ส่งผลกระทบให้การปฏิบัติงานหยุดโดยสิ้นเชิง เหตุเนื่องจากมี error ใน code ของ Morris ทำให้มัน copy ตัวเองไปที่เครือข่ายอื่นอย่างไม่จำกัดทำให้เครือข่ายรับไม่ไหว การระบาดครั้งนั้นทำให้สูญเสียเป็นมูลค่ากว่า 96 ล้านดอลลาร์สหรัฐ
แฮกเกอร์
แฮกเกอร์
แฮกเกอร์ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทำลายข้อมูลข่าวสาร หรือทำความเสียหายใองค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ
ยิ่งในปัจจุบันระบบเครือข่ายเชื่อมโยงถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้เห็นมากขึ้น ผู้ที่แอบลักลอบเข้าสู่ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดำเนินการใด ๆ ได้ลักษณะของการก่อกวนในระบบที่พบเห็นมีหลายรูปแบบ แต่ละรูปแบบมีวิธีการแตกต่างกัน เทคนิควิธีการที่ใช้ก็แตกต่างกันออกไป
การทิ้งระเบิดจดหมาย หรือ เมล์บอม เป็นการปลอมแปลงจดหมายจากที่หนึ่ง แล้วส่งไปยังปลายทางที่เครื่องเป้าหมาย การส่งจดหมายจะส่งมาเป็นจำนวนหลายพันหลายหมื่นฉบับ เพื่อให้เครื่องที่รับจดหมายรับไม่ไหวและหยุดการทำงาน บางครั้งผู้ก่อกวนสร้างระบบจดหมายวนลูป เช่น ให้ส่งจากเครื่องหนึ่งไปอีกเครื่อง แล้วเครื่องที่รับส่งต่อ ๆ กัน จนในที่สุดกลับมาเครื่องเดิม ทำงานไม่รู้จบ สร้างปัญหาให้กับระบบสื่อสาร
แฮกเกอร์จะอาศัยช่องโหว่ของระบบปฏิบัติการ (โอเอส) ปัจจุบันเกือบทุกโอเอสมีช่องโหว่ และช่องไหว่เหล่านี้ได้รับการบอกกล่าวกันในกลุ่มแฮกเกอร์ เมื่อเข้าในระบบได้ ก็อาจมีการนำโปรแกรมบางส่วนมาใช้งานเพื่อเจาะระบบเข้าสู่ส่วนที่สำคัญ ช่องโหว่เหล่านี้บางครั้งปรากฎให้เห็นเด่นชัด แม้ขณะใช้เอดิเตอร์ของระบบปฏิบัติการก็สามารถขัดจังหวะเข้าสู่ระบบปฏิบัติการในฐานะผู้ดูแลระบบได้
บางครั้งเมื่อแฮกเกอร์เข้าสู่ระบบแล้วจะลบล่องรอยของตนเองออก เพื่อไม่ให้ผู้ดูแลระบบพบหลักฐานใด การติดตามแฮกเกอร์จึงทำได้ยาก บางระบบอาจไม่รู้เลยว่าเคยมีผู้แปลกปลอมเข้ามาแล้ว
บางครั้งจะพบว่า แฮกเกอร์ได้วาง ม้าโทรจันเอาไว้ ม้าโทรจันคือโปรแกรมคอมพิวเตอร์ หรือสิ่งที่แฮกเกอร์นำมาแอบซ่อนไว้ในระบบเพื่อเป็นตัวคอยเปิดช่องทางให้เข้ามาใหม่ในวันหลัง หรือเป็นตัวเก็บรวบรวมข้อมูลบางอย่างเอาไว้ เพื่อว่าจะได้นำมาใช้ประโยชน์ในภายหลัง
โดยทั่วไป ผู้ดูแลระบบจะมีการเก็บประวัติการใช้งาน เก็บข้อมูลสภาพการทำงานต่าง ๆ เพื่อใช้ในการตรวจสอบ หรือดูแลสิ่งแปลกปลอมต่าง ๆ แฮกเกอร์ที่ชาญฉลาดและมีความรอบรู้ในเรื่องระบบ จะหาวิธีการลบล่องรอยประวัติเหล่านี้ออก เพื่อว่าจะได้ไม่หลงเหลือล่องรอยเอาไว้
การป้องกันระบบจึงต้องมีการพัฒนาขึ้น ผู้ดูแลระบบหลายคน มีการวางกับดัก มีการเก็บประวัติการใช้งานระบบไว้ต่างเครื่อง เพื่อใช้ในการติดตาม หรือเฝ้าระวัง มีการสร้างโปรแกรมป้องกันต่าง ๆ เอาไว้ แต่ที่แน่นอนก็ยังมีแฮกเกอร์บางคนฝ่าด่านต่าง ๆ เหล่านี้ได้
พัฒนาการระบบป้องกันการลักลอบเข้าสู่ระบบจึงได้รับการออกแบบ อุปกรณ์ที่ใช้มีชื่อว่า ไฟร์วอล (firewall) ลักษณะของไฟล์วอลเป็นเสมือนยามเฝ้าหน้าประตูที่จะเข้าสู่ระบบ ทำการตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดกฎเกณฑ์ที่จะอนุญาตให้ใช้ระบบในระดับต่าง ๆ ได้
เครือข่ายคอมพิวเตอร์ที่มีข้อมูลข่าวสารที่สำคัญจึงมักต้องมีอุปกรณ์ไฟร์วอล อุปกรณ์ ไฟร์วอลเป็นอุปกรณ์ที่ยังมีราคาแพง แต่มีแนวโน้มที่มีความจำเป็นที่จะต้องมีไว้ในเครือข่าย เสมือนมียามผู้แข็งขันทำหน้าที่ตรวจสอบ รวมทั้งตรวจค้นผู้ผ่านเข้าออกระบบ
ด้วยปัญหาของแฮกเกอร์ หรือปัญหาของโจรผู้ร้ายในเครือข่ายคอมพิวเตอร์ทำให้องค์กรต้องลงทุนเพิ่มเติม ต้องพบกับความยุ่งยากและทำให้การทำงานของระบบช้าลง เพราะต้องเสียเวลาตรวจสอบการผ่านเข้าออก
ที่มา:http://web.ku.ac.th/schoolnet/snet1/network/hager.htm
ข้อดีของการใช้ระบบอินเทอร์เน็ต
ข้อดีของการใช้ระบบอินเทอร์เน็ต
อินเทอร์เน็ตเป็นเทคโนโลยีใหม่ในการสื่อสารสารสนเทศ เปรียบเสมือนชุมชนแห่งใหม่ของโลก ซึ่งรวมคนทั่วทุกมุมโลกเข้าด้วยกัน จึงทำให้มีบริการต่างๆ เกิดขึ้นใหม่ตลอดเวลา ซึ่งมีทั้งข้อดีที่เป็นประโยชน์และข้อจำกัดบางประการ ดังนี้
อินเทอร์เน็ตเป็นเทคโนโลยีใหม่ในการสื่อสารสารสนเทศ เปรียบเสมือนชุมชนแห่งใหม่ของโลก ซึ่งรวมคนทั่วทุกมุมโลกเข้าด้วยกัน จึงทำให้มีบริการต่างๆ เกิดขึ้นใหม่ตลอดเวลา ซึ่งมีทั้งข้อดีที่เป็นประโยชน์และข้อจำกัดบางประการ ดังนี้
ข้อดีของอินเทอร์เน็ต
อินเทอร์เน็ตประกอบไปด้วยบริการที่หลากหลาย ก่อให้เกิดประโยชน์ต่อผู้ใช้บริการมากมาย ดังต่อไปนี้
- ค้นคว้าข้อมูลในลักษณะต่างๆ เช่น งานวิจัย บทความในหนังสือพิมพ์ ความก้าวหน้าทางการแพทย์ ฯลฯ ได้จากแหล่งข้อมูลทั่วโลก เช่น ห้องสมุด สถาบันการศึกษา และสถาบันวิจัย โดยไม่ต้องเสียค่าใช้จ่ายและเสียเวลาในการเดินทางและสามารถสืบค้นได้ตลอดเวลา 24 ชั่วโมง
- ติดตามความเคลื่อนไหวต่างๆ ทั่วโลกได้อย่างรวดเร็วจากการรายงานข่าวของสำนักข่าวต่างๆ อยู่ รวมทั้งอ่านบทความเรื่องราวที่ลงในนิตยสารหรือวารสารต่างๆ ได้ฟรีโดยมีทั้งข้อความและภาพประกอบด้วย
- รับส่งไปรษณีย์อิเล็กทรอนิกส์ทั่วโลกได้อย่างรวดเร็วโดยไม่ต้องเสียเงินค่าตราไปรษณียากร ถึงแม้จะเป็นการส่งข้อความไปต่างประเทศก็ไม่ต้องเสียเงินเพิ่มขึ้นเหมือนการส่งจดหมาย การส่งไปรษณีย์อิเล็กทรอนิกส์นี้นอกจากจะส่งข้อความตัวอักษรแบบจดหมายธรรมดาแล้ว ยังสามารถส่งแฟ้มภาพนิ่ง ภาพเคลื่อนไหว และเสียงพร้อมกันไปได้ด้วย
- สนทนากับผู้อื่นที่อยู่ห่างไกลได้ทั้งในลักษณะการพิมพ์ข้อความและเสียง
- ร่วมกลุ่มอภิปรายหรือกลุ่มข่าวเพื่อแสดงความคิดเห็น หรือพูดคุยถกปัญหากับผู้ที่สนใจในเรื่องเดียวกัน เป็นการขยายวิสัยทัศน์ในเรื่องที่สนใจนั้นๆ
- ถ่ายโอนแฟ้มข้อความ ภาพ และเสียงจากที่อื่นๆ รวมทั้งโปรแกรมต่างๆ ได้จากแหล่งที่มีผู้ให้บริการ
- ตรวจดูราคาสินค้าและสั่งซื้อสินค้ารวมทั้งบริการต่างๆ ได้โดยไม่ต้องเสียเวลาเดินทางไปห้างสรรพสินค้า
- ให้ความบันเทิงหลายรูปแบบ เช่น การฟังเพลง รายการวิทยุ การชมรายการโทรทัศน์ ภาพยนตร์ รวมไปถึงการแข่งขันเกมกับผู้อื่นได้ทั่วโลก
- ติดประกาศข้อความที่ต้องการให้ผู้อื่นทราบได้อย่างทั่วถึง
- ให้เสรีภาพในการสื่อสารทุกรูปแบบแก่บุคคลทุกคน
ข้อจำกัดของอินเทอร์เน็ต
ถึงแม้อินเทอร์เน็ตจะก่อให้เกิดผลดีต่อผู้ใช้มากมาย แต่ก็ยังมีข้อจำกัดบางประการ ดังต่อไปนี้
- อินเทอร์เน็ตเป็นข่ายงานขนาดใหญ่ที่ไม่มีใครเป็นเจ้าของ ทุกคนจึงสามารถสร้างเว็บไซด์หรือติดประกาศข้อความได้ทุกเรื่อง บางครั้งข้อความนั้นอาจจะเป็นข้อมูลที่ไม่ถูกต้องหรือไม่ได้รับการรับรอง เช่น ข้อมูลด้านการแพทย์หรือผลการทดลองต่างๆ จึงเป็นวิจารณญาณของผู้อ่านที่จะต้องไตร่ตรองข้อความที่อ่านนั้นด้วยว่าควรจะเชื่อถือได้หรือไม่
- นักเรียนและเยาวชนอาจติดต่อเข้าไปในเว็บไซด์ที่ไม่เป็นประโยชน์หรืออาจยั่วยุอารมณ์ ทำให้เป็นอันตรายตัวตัวเองและสังคม
เทคโนโลยีการสื่อสารไร้สายในยุคต่างๆ
เทคโนโลยีการสื่อสารไร้สายในยุคต่างๆ
ยุค 1G เป็นยุคที่ใช้สัญญาณวิทยุในการส่งคลื่นเสียง โดยไม่รองรับการส่งผ่านข้อมูลใดๆ ทั้งสิ้น สามารถใช้งานทางด้านเสียงได้อย่างเดียว คือ สามารถโทรออก-รับสายเท่านั้น ถือเป็นยุคแรกของการพัฒนาระบบโทรศัพท์แบบเซลลูลาร์ โดยวิธีการปรับสัญญาณแอนะล็อกเข้าช่องสื่อสาร ซึ่งแบ่งความถี่ออกเป็นช่องเล็กๆ ด้วยวิธีการนี้จึงมีข้อจำกัดในเรื่องจำนวนช่องสัญญาณและการใช้ไม่เต็มประสิทธิภาพ เกิดการติดขัดเรื่องการขยายจำนวนเลขหมายและการขยายแถบความถี่ ซึ่งโทรศัพท์แบบเซลลูลาร์ยังมีขนาดใหญ่ และใช้กำลังไฟฟ้ามากอีกด้วย
ยุค2G เป็นยุคที่เปลี่ยนจากการส่งคลื่นทางคลื่นวิทยุแบบแอนะล็อกมาเป็นการใช้สัญญารดิจิทัล โดยส่งผ่านทางคลื่นไมโครเวฟ ทำให้สามารถใช้งานทางด้านข้อมูลได้นอกเหนือจากการใช้งานทางเสียงเพียงอย่างเดียวโดยสามารถรับส่งข้อมูลต่างๆ และเชื่อมโยงได้อย่างมีประสิทธิภาพ จนเกิิดการกำหนดเส้นทางการเชื่อมกับสถานีฐานหรือที่เรียกว่า เซลล์ไซล์ (cell site) และก่อให้เกิดระบบ GSM
(Global System for Mobile Communication) ซึ่งทำให้สามารถถือโทรศัพท์เครื่องเดียวไปใช้ได้เกือบทั่วโลก หรือที่เรียกว่า บริการข้ามเครือข่าย (roaming) เป็นยุคที่เปลี่ยนจากการส่งคลื่นทางคลื่นวิทยุแบบแอนะล็อกมาเป็นการใช้สัญญารดิจิทัล โดยส่งผ่านทางคลื่นไมโครเวฟ ทำให้สามารถใช้งานทางด้านข้อมูลได้นอกเหนือจากการใช้งานทางเสียงเพียงอย่างเดียวโดยสามารถรับส่งข้อมูลต่างๆ และเชื่อมโยงได้อย่างมีประสิทธิภาพ จนเกิิดการกำหนดเส้นทางการเชื่อมกับสถานีฐานหรือที่เรียกว่า เซลล์ไซล์ (cell site) และก่อให้เกิดระบบ GSM
(Global System for Mobile Communication) ซึ่งทำให้สามารถถือโทรศัพท์เครื่องเดียวไปใช้ได้เกือบทั่วโลก หรือที่เรียกว่า บริการข้ามเครือข่าย (roaming)
ยุค 3G ใช้บริการมัลติมีเดีย และส่งผ่านข้อมูลในระบบไร้สายด้วยอัตราเร็วที่สูงขึ้น มีความเร็วในการดาวโหลดข้อมูลสูงสุด2 เมกะบิตต่อวินาที หรือเร็วกว่าเครือข่าย EDGE ที่ใช้ในปัจจุบันเกือบ 10 เท่า มีช่องสัญญาณความถี่ ความจุในการรับส่งข้อมูลที่มากกว่า เข้าถึงอินเทอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น สามารถใช้การสนทนาแบบเห็นหน้า (Video telephony) และการประชุมทางไกลผ่านวิดีโอ
(Video conference) ช่วยให้สามารถสื่อสารได้พร้อมกันทั้งภาพและเสียง รับชมโทรทัศน์หรือวิดีโออินเทอร์เน็ตในรูปแบบดิจิทัล ซึ่งมีสัญญาณภาพที่คมชัด และสามารถใช้บริการข้ามเครือข่าย (roaming)
ได้เช่นเดียวกับระบบ GSM
ยุค 4G เป็นเครือข่ายไรสายความเร็วสูงชนิดพิเศษ มีความเร็วในการสื่อสารได้ถึงระดับ 20-40 เมกกะบิด ต่อ วินาที สามารถเชื่อมต่อเสมือนจริงในรูปแบบสามมิติ (three-dimensional : 3D) ระหว่างผู้ใช้โทรศัพท์ด้วยกันเองโดยให้บริการมัลติมีเดียในลักษณะที่สามารถโต้ตอบได้ เช่น อินเทอร์เน็ตไร้สาย เทเลคอนเฟอเรนซ์ เป็นต้น
สมัครสมาชิก:
บทความ (Atom)