วันพฤหัสบดีที่ 20 กันยายน พ.ศ. 2555

การติดตั้งโปรแกรม Panda cloud Antivirus 2 0



 เป็นโปรแกรมสแกนไวรัสฟรีและยังเป็นโปรแกรมที่มีความต้องการทรัพยากรณ์เครื่องคอมพิวเตอร์น้อย มีการนำเทคโนโลยี Cloud มาใช้ในโปรแกรมสแกนไวรัสและมีการเก็บข้อมูลไวรัสไว้บนเซิฟเวอร์หลักของโปรแกรม ทำให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้อย่างทันท่วงทีโดยไม่ต้องคอยอัพเดทเอง

วันจันทร์ที่ 17 กันยายน พ.ศ. 2555

ร่างพระราชบัญญัติคอมพิวเตอร์ 2554

มาตรา ๑๖ ผู้ที่สำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ และทำให้เกิดความเสียหายต่อผู้อื่น ต้องโทษ จำคุกไม่เกิน 3 ปี ปรับไม่เกิน 5 หมื่น หรือทั้งจำทั้งปรับ

มาตรา ๑๗ ผู้ที่ล่วงรู้วิธีการเข้าระบบที่มีการป้องกันโดยเป็นของที่ผู้อื่นทำขึ้น หากนำไปเปิดเผยโดยมิชอบ ซึ่งทำให้เกิดความเสียหายแก่ผู้อื่น จะต้องโทษจำคุกไม่เกิน 1 ปี ปรับไม่เกิน 2 หมื่น หรือทั้งจำทั้งปรับ

มาตรา ๑๘ ผู้ที่อาศัยชุดคำสั่งหรืออุปกรณ์อิเล็กทรอนิกส์ เพื่อดักรับข้อมูลของผู้อื่นโดยมิชอบ จะต้องโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 6 หมื่นบาท  หรือทั้งจำทั้งปรับ

มาตรา ๑๙ ผู้ที่ทำลาย แก้ไข เพิ่มเติม หรือทำให้เสีย ไม่ว่าทั้งหมดหรือบางส่วนของคอมพิวเตอร์ ของผู้อื่นโดยไม่ชอบ จะต้องโทษจำคุกไม่เกิน 5 ปี ปรับไม่เกิน 1 แสนบาท  หรือทั้งจำทั้งปรับ

มาตรา ๒๕ ครอบครองข้อมูลคอมพ์ที่มีลักษณะลามกที่เกี่ยวกับเด็กหรือเยาวชน จะต้องโทษจำคุกไม่เกิน 6 ปี ปรับไม่เกิน 2 แสนบาท  หรือทั้งจำทั้งปรับ

มาตรา ๒๖ ผู้ใดมีภาพหรือดัดแปลงภาพที่เอาไว้ดูหมิ่นคนอื่นทำให้คนอื่นเสียหาย เสียชื่อเสียงหรือได้รับความอับอาย หรือให้ผู้อื่นหลงเชื่อว่าเป็นข้อมูลที่จริง จะต้องโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 1 แสนบาท

คำศัพท์ครั้งที่ 10

1. Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

2. Ethical hacker หมายถึง ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ

3. Macro Virus คือ ไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ  หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

4. One-Time Password OTP คือ การพิสูจน์ตัวตนโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว ถูกพัฒนาขึ้นเพื่อหลีกเลี่ยงปัญหาที่เกิดจากการใช้รหัสผ่านเพียงตัวเดียวซ้ำๆกัน OTP จะทำให้ระบบมีความปลอดภัยมากขึ้น เพราะรหัสผ่านจะถูกเปลี่ยนทุกครั้งก่อนที่ผู้ใช้จะเข้าสู่ระบบ

5. Data Diddling  เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต

คำศัพท์ครั้งที่ 9

1.Information Warfare หมายถึง การกระทำเพื่อให้ได้มาซึ่งความเหนือกว่าทางข้อมูล โดยจะมีผลกระทบต่อข้อมูล กระบวนการที่เกี่ยวกับข้อมูลและระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลกระบวนการที่เกี่ยวกับข้อมูล และระบบข้อมูลของฝ่ายตน

2.Penetration Testing หมายถึง ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบ ผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่ว ๆ ไป

3.Penetration Signature หมายถึง คำอธิบายของสถานการณ์หรือสถานภาพต่างๆ ซึ่งอาจบอกได้ว่ามีการเจาะระบบเกิดขึ้นหรือเหตุการณ์ต่างๆ ในระบบ ซึ่งเมื่อเกิดขึ้นพร้อมกันแล้วสามารถบอกได้ว่ากำลังมีการเจาะเกิดขึ้นอยู่

4.Reference Monitor หมายถึง การควบคุมการรักษาความปลอดภัย การเข้าถึงสิ่งต่างๆ 


5.Incident คือ การละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย 

วันจันทร์ที่ 20 สิงหาคม พ.ศ. 2555

คำศัพท์ครั้งที่ 8

1. Cloud คือ การทำงานร่วมกันของเซิร์ฟเวอร์จำนวนมาก โดยแบ่งชั้นการประมวลผลออกจากชั้นเก็บข้อมูลแม้มีเซิร์ฟเวอร์ใดเสียหาย ก็จะไม่มีผลกับการใช้งานของลูกค้า เพราะจะสวิทช์การทำงานไปยังเซิร์ฟเวอร์ตัวอื่นแทนโดยอัตโนมัติในทันที เว็บหรือเซิร์ฟเวอร์เสมือนของท่านจะทำงานประมวลผลในชั้นนี้ ซึ่งระบบจะแบ่งทรัพยากร CPU, Memory ให้ตามจำนวนที่ท่านใช้งาน และแยกทรัพยากรกับผู้อื่นอย่างชัดเจน พร้อม Firewall ป้องกันระบบของท่านจากผู้ใช้อื่น

2. PGP ( Pretty Good Privacy) เป็น Software ที่ใช้สำหรับการเข้ารหัสข้อความเพื่อให้มีความปลอดภัยของข้อมูลมากขึ้น ในการส่งข่าวสาร ระหว่างผู้ส่ง และผู้รับPGP เป็นการคิดค้นของ Philip R Zimmermann ซึ่งเป็นความพยายามที่ต้องการให้ทุกคนมีสิทธิ์ในการใช้โปรแกรมเข้ารหัสคุณภาพสูง และปัจจุบัน PGPได้กลายมาเป็นมาตรฐานของการเข้ารหัสแบบ public key


3. Physical Layer เป็นระดับต่ำสุดจะมองในแง่ของสัญญาณไฟฟ้าที่ส่งข้อมูลระหว่างกัน รวมทั้งเครื่องมือและอุปกรณ์ที่ใช้ในการเชื่อมต่อจริง ๆ อุปกรณ์ระดับนี้ เช่น สาย UTP ,Hub, Repeater


4. Transport Layer เป็นระดับที่ใช้ในการควบคุมความผิดพลาดการเชื่อมต่อระหว่างผู้รับข้อมูลและผู้ส่งข้อมูล ตั้งแต่เริ่มต้นจนถึงสิ้นสุดการสื่อสาร


5. Wiretapping คือ การขโมยต่อสายเพื่อลักลอบเอาข้อมูล รวมถึงการดักฟัง โดยใช้อุปกรณ์ส่งผ่านเพื่อให้ข้อมูลไหลต่อเนื่องออกไป โดยเฉพาะเครือข่ายที่ใช้สายเคเบิล หรือสายไฟทองแดงธรรมดา จะเสี่ยงกับการถูกลักลอบเพื่อต่อสายเข้ามาขโมยโปรแกรมหรือข้อมูลที่สำคัญได้

Kaspersky Internet Security 2012 AND G Data AntiVirus 2012

Kaspersky Internet Security 2012


      Kaspersky Anti-Virus เป็นโปรแกรมสแกนไวรัสที่พัฒนาโดยทีมงานรัสเซียที่ได้ชื่อว่าเป็นโปรแกรมสแกนไวรัสที่ดีที่สุดตัวหนึ่งโปรแกรมมีความสามารถในการป้องกันไวรัสทั้งแบบทั่วไปและโปรแกรมอันตรายจำพวกสปายแวร์ มัลแวร์ แฮกเกอร์และสแปม รวมทั้งโจรกรรมข้อมูลทางอินเทอร์เน็ต โดยเน้นการป้องกันภัยร้ายจากอินเตอร์เน็ต ตัวโปรแกรมมีประสิทธิภาพในการสแกนไฟล์ที่โหลดจากอินเตอร์เน็ต ไฟล์ที่มีการเปลี่ยนแปลง และสามารถสแกนอีเมล์ สแกนข้อมูลจากอินเตอร์เน็ตแบบ Real Time และอัพเดทได้เองอัตโนมัติ โปรแกรมยังทำงานอยู่เบื้องหลังเพื่อป้องกันอันตรายที่อาจมีเข้ามาได้ทุกเมื่อ ในเวอร์ชั่นใหม่ก็ได้นำเทคโนโลยี Cloud มาช่วยในการป้องกันไวรัส ซึ่งโปรแกรมจะทำงานในระบบ Hybrid โดยใช้ทั้ง Cloud และตัวเครื่องของเราเองในการป้องกันไวรัส

     Kaspersky Anti-Virus 2012 สิ่งสำคัญสำหรับระบบความปลอดภัยในคอมพิวเตอร์ รวมไปถึง External Hard Disk และ Thump Drive ด้วยการสแกนแบบเรียลไทม์ สามารถกำจัดไวรัสได้ทุกชนิดอย่างมีประสิทธิภาพ โดยไม่ลบไฟล์สำคัญของคุณ ให้การปกป้องแบบเชิงรุกขณะท่องอินเทอร์เน็ต พร้อมการอัพเดตฐานข้อมูลแบบอัตโนมัติ ง่ายต่อการใช้งานและไม่ทำให้เครื่องคอมพิวเตอร์ทำงานช้าลง


สิ่งที่โปรแกรมสามารถทำได้

1. เทคโนโลยีการป้องกันใหม่ล่าสุดและพัฒนาอยู่เสมอจากแลปตลอด 24 ชม. ให้คุณนำหน้าอาชญากรไซเบอร์อยู่เสมอ จึงสามารถป้องกันคอมพิวเตอร์คุณจากไวรัสและภัยคุกคามทุกประเภท

2. รู้ถึงไฟล์และเว็บไซต์อันตรายอย่างรวดเร็วและง่ายดาย ลิงก์เว็บไซต์ต่างๆจะมีสัญลักษณ์สีที่แสดงให้เห็นถึงระดับความอันตราย โดยคุณสามารถตัดสินใจได้ว่าคุณต้องการจะเปิดหรือบล็อคทรัพยากรออนไลน์เหล่านั้น

3. เพลิดเพลินกับสมรรถนะของคอมพิวเตอร์ที่รวดเร็วและมีประสิทธิภาพ รวดเร็วทันใจกับการเล่นอินเทอร์เน็ต ดูคลิปวิดีโอ และติดต่อสื่อสารออนไลน์ ด้วยเทคโนโลยีการจัดการทรัพยากรคอมพิวเตอร์อันชาญฉลาดภายใน Kaspersky Anti-Virus 2012

4. อัพเดตฐานข้อมูลรวดเร็วและมีประสิทธิภาพ Kaspersky อัพเดตอย่างอัตโนมัติ ลดจำนวนข้อมูลบนเครือข่าย ลดเวลาของการดาวน์โหลดให้น้อยที่สุด และใช้ทรัพยากรของคอมพิวเตอร์คุณน้อยที่สุด

5. อินเตอร์เฟสรูปแบบใหม่ ใช้ง่ายและรวดเร็ว อินเตอร์เฟสใหม่ที่จะแสดงถึงสถานะความปลอดภัยของคอมพิวเตอร์ของคุณได้อย่างรวดเร็วและทำให้การจัดการความปลอดภัยบนคอมพิวเตอร์ของคุณนั้นง่ายดาย



G Data AntiVirus 2012


     G Data Antivirus จาก บริษัท G Data Software AG มีที่ตั้งอยู่ที่เมือง โบคุ่ม ประเทศเยอรมัน G Data software อยู่ในธุรกิจ Antivirus มานมากว่า 20ปี ฉะนั้นเชื่อใจได้แน่นอน

ป้องกันไวรัสได้ดีที่สุด โดยไม่กระทบการใช้งานและทรัพยากรของเครื่อง

     นอกจากรางวัลชนะเลิสในการตรวจจับไวรัสได้มากที่สุดถึง 99.9% อย่างต่อเนื่อง เรายังมีคุณสมบัติในการสแกนแบบใหม่ที่จะทำงานในช่วงเวลาที่คุณไม่ได้ใช้งานในระบบ ทำให้คุณไม่สูญเสียและใช้ทรัพยากรของเครื่องคอมพิวเตอร์ได้อย่างเต็มประสิทธิภาพ

     คุณสมบัติใหม่ล่าสุดของเราที่ทำการวิเคราะห์ไฟล์ต้องสงสัยบน Cloud เพิ่มประสิทธิภาพทุกการใช้งาน ให้ระบบคุณปลอดภัยจากไวรัสและภัยคุกคามอื่นๆ โดยไม่สูญเสียทรัพยากรของเครื่องและไม่มีหน้าต่างคำถามให้คุณต้องเบื่อหน่ายในการคลิ๊กปิดบ่อยๆ อีกหนึ่งคุณสมบัติยอดเยี่ยมของแอนตี้ไวรัสที่ดีที่สุดในท้องตลาด ที่คุณห้ามพลาด!

การปกป้องสูงสุด


1. การตรวจหาไวรัสได้มากที่สุด และ ประสิทธิภาพการค้นพบไวรัสที่ยอดเยี่ยมด้วยเทคโนโลยี Double Scan

2. เป็นเวลาหลายปีชนะเลิศในการค้นหาไวรัสตัวใหม่ได้เร็วที่สุด

3. ใช้เทคโนโลยีใหม่ล่าสุดสำหรับการตรวจหาไวรัสที่ไม่รู้จัก (ตรวจสอบจากพฤติกรรม, heuristics, Cloud Security)



การทดสอบการใช้งานของ  Kaspersky Internet Security 2012 และ 
G Data AntiVirus 2012 จาก AV-Test


การทดสอบด้านการป้องกัน



 Window 7 Protection Score
 Kaspersky  ป้องกันได้ดีกว่า G Data Antivirus  8%




Window XP   Protection Score
 Kaspersky  และ G Data Antivirus  มีความสามารถในการป้องกันได้เท่าเทียมกัน


การทดสอบด้านการใช้งาน



การใช้งานในบน Window 7 และ Window XP   Usability Score
ทั้งสองโปรแกรมมีความสามารถเท่ากัน 

การทดสอบด้านการซ่อมแซม



  Window7  Repair Score 
 
Kaspersky และ G Data Antivirus  มีความสมารถเท่ากัน



Window XP Repair Score
Kaspersky เปอร์เซนต์การซ่อมแซมดีกว่า G Data Antivirus 25%


ความต้องการบองระบบ

โปรแกรม Kespersky  Antivirus    

Windows XP (SP2 ขึ้นไป)

  • CPU 800 MHz ขึ้นไป
  • แรมอย่างน้อย 512 MB
Windows Vista และ Windows 7(ทุกเวอร์ชัน)
  • CPU 1 GHz ขึ้นไป
  • แรมอย่างน้อย 1 GB สำหรับ Windows 32-bit
  • แรมอย่างน้อย 2 GB สำหรับ Windows 64-bit

โปรแกรม G Data Antivirus  

Windows XP (SP2 ขึ้นไป)

  • แรมขั้นต่ำ 512 MB
Windows Vista (ทุกเวอร์ชัน) 
  • แรมขั้นต่ำ 1 GB 
Windows 7 (ทุกเวอร์ชัน) 
  • แรมขั้นต่ำ 1 GB    

   จะเห็นได้ว่า Kasperkey Antivirus มีความต้องการทรัพยากรณ์มากกว่า G Data Antivirus แต่อย่างไรก็ตาม Kasperkey Antivirus ถูกจัดให้อยู่อันดับ 2 และ G Data Antivirus อยู่ในอันดับที่ 7 ของ AntiVirus ที่ดีที่สุดสำหรับปี 2012

ข้อมูลจาก :  
http://anti-virus-software-review.toptenreviews.com/antiviruskit-review.html
http://www.thaikaspersky.com/th/kaspersky_internet_security.html

สมาชิก

1.นางสาวธัญญา เสนีย์วงค์ รหัส 2541051542328 

http://computer-security-tunya.blogspot.com/

2.นางสาววรรณพร สิงห์เล็ก รหัส 2541051542329 
http://computer-security-2541051542329.blogspot.com/

3.นางสาวลักคณา คงมั่น รหัส 2541051542342 
http://bowvy.wordpress.com/

วันอังคารที่ 24 กรกฎาคม พ.ศ. 2555

คำศัพท์ครั้งที่ 7

1.Human Carelessness หมายถึง ความประมาทของผู้ใช้ ได้แก่
- ป้อนข้อมูลผิด
- โปรแกรมถูกทำลายเสียหายขณะใช้
- การทำงานผิดพลาด
- จัดเก็บผิดที่
- ใช้โปรแกรมผิดรุ่น

2.Computer Crime หมายถึง อาชญากรรมทางคอมพิวเตอร์ ได้แก่
- ระบบถูกก่อวินาศกรรม
- การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
- การจารกรรมระบบ
- การขโมยโปรแกรม
- การใช้ระบบคอมพิวเตอร์ในการขโมยเงิน สิ่งของ

3.Data Diddling (ดาต้าดิดดลิ่ง) เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต

4.Electronic Warfare คืิอ การทำสงครามอิเล็กทรอนิกส์ เป็นการทำลายระบบคอมพิวเตอร์ สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์ ทำให้คอมพิวเตอร์หยุดทำงาน การลบข้อมูลในหน่วยความจำ

5. Eavesdropping คือ การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

วันอังคารที่ 17 กรกฎาคม พ.ศ. 2555

คำศัพท์ครั้งที่ 6

1. Access Point เป็นอุปกรณ์กระจายสัญญาณหรือเชื่อมต่อระบบเครือข่ายแบบไร้สาย การเชื่อมต่อในลักษณะ Infrastructure จำเป็นต้องอาศัยอุปกรณ์ที่เรียกว่า Access Point เป็นตัวกลางทำหน้าที่คล้าย Hub/Switch

2. Modem ย่อมาจาก Modulator / Demodulator เป็นอุปกรณ์ที่ทำหน้าที่แปลงสัญญาณ Analog ให้เป็นสัญญาณ Digital และแปลงสัญญาณจาก Digital เป็น Analog

3. Access Point เป็นอุปกรณ์กระจายสัญญาณหรือเชื่อมต่อระบบเครือข่ายแบบไร้สาย การเชื่อมต่อในลักษณะ Infrastructure จำเป็นต้องอาศัยอุปกรณ์ที่เรียกว่า Access Point เป็นตัวกลางทำหน้าที่คล้าย Hub/Switch

4. IDS (Intrusion Detection System) เป็นระบบตรวจจับการบุกรุกเปรียบเสมือนสัญญาณเตือนภัยหรือสัญญาณกันขโมย คอยตรวจตราบุคคลที่เข้าในระบบเครือข่าย โดยระบบจะเตือนผู้ดูแลระบบให้ได้รับรู้เมื่อมีผู้บุกรุกเข้ามาในระบบ

5. WIFI เครือข่ายไร้สายหรือ Wireless LAN เป็นการเชื่อมต่อแบบไร้สายระหว่างกัน ใช้ความถี่ในยาน 2.4 GHz หลักการทำงานเป็นการแผ่คลื่นสัญญาณวิทยุและใช้พลังงานต่ำ เป็นการสื่อสารข้อมูลระยะใกล้ ภายในอาคารสามารถสื่อสารบนระยะ 20-25 เมตร ภายนอกอาคารได้ไกลระดับ 50 – 100 เมตร โดยใช้กลวิธีที่เรียกว่า CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance ) ในการส่งข้อมูล

คำศัพท์ครั้งที่ 5

1. Hub เป็นอุปกรณ์เครือข่ายที่เป็นศูนย์กลางของการสื่อสารข้อมูลระหว่างคอมพิวเตอร์ในระบบ LAN ที่ต่อแบบ Star ซึ่งฮับในปัจจุบันมีหลายขนาด เช่น 5 พอร์ท, 8 พอร์ท, 16 พอร์ท, 24 พอร์ท, 32 พอร์ท, 48 พอร์ท มีความเร็วเริ่มต้นที่ 10 Mbps ซึ่งฮับจะทำงานอยู่ในชั้น Physical Layer 

2. Switch เป็นอุปกรณ์เครือข่ายที่พัฒนาการต่อจากฮับอีกทีหนึ่ง มีความสามารถมากกว่าฮับโดยการทำงานของสวิตช์จะส่งข้อมูลออกไปเฉพาะพอร์ทที่ใช้ในการติดต่อสื่อสารหรือติดต่อกับเครื่องคอมพิวเตอร์ปลายทางเท่านั้น ไม่ส่งกระจายไปทุกพอร์ทเหมือนอย่างฮับ ทำให้ในสวิตช์ไม่มีปัญหาการชนกันของข้อมูล สวิทช์จะทำงานอยู่ในชั้น Data Link

3. Bridge เป็นอุปกรณ์เครือข่ายที่ทำหน้าที่อยู่บนสองลำดับล่างบนแบบจำลอง OSI คือ ชั้น Physical และ Data link ซึ่งทำหน้าที่เหมือนสะพานเชื่อมต่อระหว่างเครือข่ายที่ใช้โปรโตคอลเดียวกัน เช่น ระหว่างเทอร์เน็ตแลนด้วยกัน หรือต่างโปรโตคอลก็ได้ เช่นระหว่างอีเทอร์เน็ตกับโทเค็นริง

4. Router เป็นอุปกรณ์เครือข่ายที่เชื่อมต่อเครือข่ายหนึ่งกับอีกเครือข่ายหนึ่งหรือหลายเครือข่าย Router จะทำหน้าที่ในระดับ Network Layer ของแบบจำลอง OSI สำหรับ Router จะต้องมีการตัดสินใจที่ซับซ้อนว่าจะต้องส่งแพกเก็ตไปที่เครือข่ายใด และเส้นทางใดจะเป็นเส้นทางที่ดีที่สุด

5.Gateway เป็นอุปกรณ์ที่ใช้เชื่อมความแตกต่างระหว่างโปรโตคอลที่ไม่สามารถทำงานร่วมกันได้ โดยสามารถทำงานได้ในทุกระดับของ OSI 7 Layer เช่น ในการแลกเปลี่ยนอีเมล์ระหว่างกลุ่ม User ที่ใช้โปรโตคอล SMTP (Simple Mail Transfer Protocol) กับกลุ่ม User ที่ใช้โปรโตคอล MHS (Message Handling System) เป็นต้น

คำศัพท์ครั้งที่ 4

1. Adware (advertising-supported software) เป็นแอพพลิเคชั่นซอร์ฟแวร์ ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว ลักษณะหน้าตาโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า ไปตามเว็บไซต์นั้นๆ แอดแวร์บางตัวสามารถผ่านเข้าระบบที่ต้องได้รับการอนุญาต ของผู้ใช้งานได้ เนื่องจากการใช้งานของโปรแกรมต้องมีการยอมรับ ที่จะให้โฆษณาเข้ามาสู่เครื่องของเรา

2. Spam  (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ

3. Trojan เป็นโปรแกรมมัลแวร์ชนิดหนึ่งซึ่งออกแบบขึ้นมาเพื่อแอบแฝงเข้ามาในเครื่องคอมพิวเตอร์ของเราจากผู้ที่ไม่หวังดี โดยที่โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ต ในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง

4. Remote Access Trojan (RAT) หรือ Backdoor เป็นโทรจันที่เปิดช่องทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุมเครื่องได้จากระยะไกล หรือทำอะไรก็ได้บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ

5. Worm (หนอนอินเตอร์เน็ต) เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็นOutlook Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของAttach file ผู้ใช้สามารถคลิ๊กดูได้ทันที การคลิ๊กเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิ๊กเป็นเวิร์ม เวิร์มก็จะแอกทีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก

คำศัพท์ครั้งที่ 3

1. Sniffer หรือที่เรียกว่า Network wiretap เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ ข้อมูลโดยเฉพาะอย่างยิ่งชื่อบัญชีและรหัสผ่านเพื่อนำ ไปใช้เจาะระบบอื่นต่อไป

2. Personal Firewall คือ ระบบป้องกันการติดต่อกับระบบเครือข่ายบนเครื่องส่วนบุคคล ที่อาศัยหลักการเดียวกันกับการทำFirewall ที่มีหน้าที่ในการตรวจสอบว่าแพ็กเกจ หรือการเชื่อมต่อใดบ้างสามารถผ่านระหว่างเครื่องส่วนบุคคล กับระบบเครือข่ายภายนอก โดยอาศัยการตั้งกฎของการใช้งานไอพีแอดเดรส และพอร์ต ดังนั้นหากมีการขอการเขื่อมต่อจากระบบเครือข่ายที่ผิดปรกติ Firewall จะปิดกั้นการเชื่อมต่อนั้นทันที เช่น เป็นไปไม่ได้ที่จะมีการร้องการเชื่อมต่อผ่านพอร์ต 80 (http port) ในระบบคอมพิวเตอร์ส่วนบุคคล หากเครื่องดังกล่าวไม่ได้มีการติดตั้งโปรแกรมเว็บเซิร์ฟเวอร์ ซึ่งอาจจะเป็นไปได้ว่าเครื่องดังกล่าวมีโปรแกรมม้าโทรจันทำงานอยู่โดยการเปิดพอร์ต 80 Firewall จะไม่อนุญาตแพ็กเกจใดๆ ก็ตามที่ร้องขอการติดต่อผ่านพอร์ต 80 ทำให้โปรแกรมโทรจันไม่สามารถทำงานได้ การบุกรุกก็จะไม่เกิดขึ้น เป็นต้น

3.Cookies คือ ไฟล์ที่ทาง Website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์นั้น ๆ โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น โดยไฟล์คุกกี้จะมีลักษณะเป็น Text File ในการเก็บข้อมูลต่าง ๆ และเป็นไฟล์ขนาดเล็ก

4. Hardware Control คือ การควบคุมความปลอดภัยของระบบโดยฮาร์ดแวร์โดยเลือกใช้เทคโนโลยีทางด้านฮาร์ดแวร์ ที่สามารถควบคุมการเข้าถึง ใช้การควบคุมโดยระบบ Firewall ที่ทำการป้องกันการเข้า-ออกระบบ และกำหนดโซนการเข้าถึงข้อมูลจากส่วนที่ได้รับอนุญาตเท่านั้น

5.Attack การโจมตีหรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ซึ่งการโจมตีนั้นอาจทำให้เกิดการเปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะเป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถให้บริการได้

คำศัพท์ครั้งที่ 2

1. Adware เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า "โปรแกรมสนับสนุนโฆษณา" โดยบริษัทต่าง ๆ จะพยายาม โฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ ตัวอย่างเช่น ถ้าเราลองไปดาวน์โหลดโปรแกรมฟรีตามเว็บต่าง ๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อย ๆ ถ้าเราอยากให้โฆษณานั้นหายไปก็ต้องเสียเงินค่าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนในอีกต่อไป

2. Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของเรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป

3. DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆไม่สามารถให้บริการได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการ DoS Attack (Denial of Service) นั้นโดยทั่วไปนั้นจะกระทำโดยการใช้ทรัพยากรของ Server ไปจนหมด ยกตัวอย่างเช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการ เชื่อม ต่อที่กำลังจะเกิดขึ้น(ซึ่งไม่มีทางเกิดขึ้น)ดังนั้นเมื่อมีการเชื่อมต่อใน รูปแบบนี้เข้ามามากเรื่อยๆจะทำให้เครื่อง เป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด

4. DDoS (Distributed Denial of Service) คือ การโจมตีในรูปแบบเดียวกันกับ DoS แต่จะต่างกันตรงที่ว่าจะใช้หลายๆเครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก การโจมตีด้วยวิธีการ DDoS (Distributed Denial of Service) นี้นั้นการป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆที่และหลายๆจุดซึ่งการโจมตีด้วยวิธีการ DDoS นี้นั้นจะเกิดขึ้นจากการที่ใช้ Bots ซึ่งเป็นโปรแกรมที่ทำหน้าที่บางอย่างโดยอัตโนมัติ เข้าไปฝังตัวอยู่ที่เครื่อง Computer ของเหยื่อโดยจะเปลี่ยนให้ computer เครื่องนั้นกลายเป็น Zombies เพื่อที่จะรอรับคำสั่งต่างๆจากผู้โจมตีโดยผ่านช่องทางต่างๆเช่น IRC เป็นต้น DDoS (Distributed Denial of Service) มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้

5. Phishing เป็นคำที่พ้องเสียงกับคำว่า Fishing ซึ่งแปลว่า การตกปลาโดยต้องมีการใส่เหยื่อลงไปและรอให้คนมาติดเบ็ดเอง นั่นมันหมายถึงการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้าง Web Site เลียนแบบ โดยใช้เทคนิคแบบ Social Engineering ประกอบเพื่อเพิ่มความน่าเชื่อถือ ในการล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์โดยอ้างอิงถึงบริษัทที่น่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสามาชิกอยู่ โดยบริษัทที่มักจะโดนกันไปบ่อยก็ได้แก่ eBay.com, PayPal.com และ Online banks ต่างๆ เป็นต้น

วันจันทร์ที่ 16 กรกฎาคม พ.ศ. 2555

สปายแวร์ (Spyware) หรือ แอดแวร์ (Adware)


สปายแวร์ (Spyware) หรือ แอดแวร์ (Adware)

   ความหมายของมันคือ โปรแกรมที่แฝงตัวมาอยู่ในระบบคอมพิวเตอร์ของเรา และแอบทำการส่งข้อมูลการใช้อินเตอร์เน็ตของเราไปให้ผู้ที่ต้องการข้อมูลเพื่อวัตถุประสงค์บางอย่าง ชื่อเรียกอาจจะมี หลายชื่อแต่มีความหมายเดียวกัน เช่น Malware , Trackware , Hijackware , Thiefware , Snoopware หรือ Scumware และแต่ใครจะเรียก

Adware คือ อะไร

   Adware เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า " โปรแกรมสนับสนุนโฆษณา " โดยบริษัทต่าง ๆ จะพยายาม โฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ

Spyware คือ อะไร

   Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของเรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป

Spyware มาได้อย่างไร

   Spyware มีวิธีการในการเข้ามาในเครื่องเราหลายวิธี เช่น การขอ Install เมื่อเราตอบ "ตกลง" ก็จะทำการติดตั้งลงมาที่เครื่อง บางตัวอาจมาในลักษณะของ Plug-in เพื่อช่วยในการดูเว็บบางเว็บสมบูรณ์ขึ้น หรือแอบแฝง โดยเราไม่รู้ตัว เช่น แฝงมากับโปรแกรมฟรีต่างๆ , เกมส์ต่าง ๆ เป็นต้น พวกสปายแวร์จะติดได้หลายทางแต่หลัก ๆ คือ

1. เข้าเยี่ยมเว็บไซท์ต่าง ๆ พอเว็บไซท์บอกให้ดาวน์โหลดโปรแกรมก็ดาวน์โหลดตามที่เขาบอกโดยไม่อ่านว่าเป็นอะไร

2. ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ ก็ควรดูให้ดี เพราะโปรแกรมฟรีหลายตัวจะมีสปายแวร์ติดมาด้วย ตัวอย่างเช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน ๆ คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี ก็จะแถมสปายแวร์มาด้วยกว่า10 ตัว

3. เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามีสปายแวร์อยู่ด้วย ก็ส่งต่อ ๆ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ทก็เลยมีหน้าต่างโฆษณาโผล่มา 80 หน้าต่างสมใจ

เราจะรู้ได้อย่างไรว่าเครื่องติด Spyware
   ข้อต่อไปนี้ ในการสันนิษฐานเป็นเบื้องต้น ก่อนที่จะหาเครื่องมือหรือโปรแกรมในการตรวจสอบและกำจัดมันออกไป

1. การติดต่อเข้าสู่อินเตอร์เน็ตช้าผิดปกติ พวกสปายแวร์จะเป็นตัวถ่วงหรืออุดเส้นทางในการเชื่อมต่อเข้ากับกินเตอร์เน็ตของเรา เรา เพราะมันจะกันช่องทางส่วน หนึ่งในการส่งข้อมูลออกไปยังผู้เขียนโปรแกรม หรือไม่ก็นำข้อมูลเข้ามาในเครื่องของเราเช่น หน้าต่างป๊อบอัพโฆษณาสินค้าและบริการที่เราไม่ได้เรียกร้อง ทำให้เหลือ ช่องทางในการสื่อสารสำหรับเราน้อยลง ถ้ามีเครื่องอื่นเปรียบเทียบการใช้งานจะเห็นชัดมากขึ้น

2. ค่าเว็บไซด์เริ่มต้น (Default Homepage) เปลี่ยนไป ปกติเรามักจะกำหนดให้เว็บไซต์ใดเว็บไซต์หนึ่งที่เราใช้งานบ่อย ๆ เป็นค่าเริ่มต้น ทุกครั้งในการเปิดหน้าต่างบราวเซอร์ โปรแกรมพวกนี้จะเปลี่ยนค่าให้ชี้ไปยังเว็บไซด์ที่ผู้เขียนโปรแกรมต้องการ ไม่สามารถเปลี่ยนไป URL อื่น ได้จนกว่าจะโหลดหน้านั้น ๆ เสร็จ ถ้าผู้ใช้งานคลิกหยุดการทำงานบราวเซอร์แล้วเปลี่ยนไปยัง URL ใหม่จะทำให้ไม่สามารถออกไปยังเครือข่ายอินเตอร์เน็ตได้เลย

3. ประสิทธิภาพของคอมพิวเตอร์ลดลง เนื่องจากโปรแกรมพวกนี้จะทำงานตลอดเวลาเมื่อเชื่อมต่ออินเตอร์เน็ต ทั้งการรับ - ส่ง ข้อมูล จึงทำให้เราใช้งาน โปรแกรมอื่น ๆ ได้ช้าลง ฮาร์ดดิสก์ทำงานหนักและตลอดเวลา จนการเข้าถึงไฟล์ต่าง ๆ ช้าลงอย่างเห็นได้ชัด นอกจากนั้นเรายังเป็นพาหะหรือผู้แพร่เชื้อให้กับบุคคลอื่น ๆ ในเครือข่ายแบบไม่รู้ตัวอีกด้วย

4. มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บ

5. ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น6. หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น

7. เมื่อเปิด Internet Explorer หน้าเว็บแรกที่พบแสดงเว็บอะไรก็ไม่รู้ ไม่เคยเห็นมาก่อน

8. เว็บใดที่เราไม่สามารถเข้าได้ หน้าเว็บโฆษณาของ Spyware จะมาแทนที่

Spyware มาติดที่เครื่องเราได้อย่างไร

   การที่ Spyware มาอยู่ในเครื่องของเรามีความเป็นไปได้หลายวิธี ยกตัวอย่างเช่น เวลาที่เราใช้เบราเซอร์ เพื่อค้นหาข้อมูลในอินเตอร์เน็ต มักจะมีโฮมเพจโฆษณาที่ popup ขึ้นเองอัตโนมัติ ในบางครั้งมันก็เอาโฆษณาอื่นๆ (Adware) เข้ามา และมี spyware ตัวอื่นตามเข้ามาอีก และในบางทีมันติดตั้งในเครื่องเราได้โดยที่เราไม่รู้ตัว หรือ เวลาที่เราลงโปรแกรมที่เราดาวน์โหลดมาฟรี แล้วมันจะมีโฆษณามาด้วย (โปรแกรมเหล่านี้เรียกกันว่า Adware) ส่วนใหญ่จะทิ้งไฟล์ cookie ไว้และไฟล์ cookie เหล่านี้ แม้จะไม่ใช้ spyware แต่ก็ถือว่า ไฟล์ cookie เหล่านี้ จะเก็บข้อมูลบางอย่างเอาไว้ ซึ่ง spyware จะนำไฟล์ cookie เหล่านี้ไป วิเคราะห์ด้วย ซึ่งถือได้ว่า เป็นการเอื้อประโยชน์ให้กับ Spyware และเมื่อมี Spyware เข้ามาหนึ่งตัว หลายๆ ตัวมักจะตามมาด้วย ดังนั้น เวลาดาวน์โหลดโปรแกรมไปใช้งาน ควรอ่าน Agreement ให้ดีก่อน ทราบว่าหลายคนคงไม่เคยอ่าน หรือเคยก็ไม่ได้อ่านอย่างละเอียดนัก ซึ่งโดยปกติแล้วใน Agreement มักจะบอกให้ยอมรับโปรแกรมspyware ที่แนบมาด้วย แต่ถึงอ่านแล้ว มันก็ยังมี อันนี้ ก็คงต้องคอยใช้โปรแกรมตรวจสอบกันเรื่อย ๆเพราะมันก็มี พวกที่แอบเอา spyware มาใส่ให้เราโดยที่เราไม่รู้ตัวอยู่ดี

โทษของ Adware & Spyware

1. ส่งข้อมูลต่าง ๆ ของเราไปให้ทางบริษัท โดยที่เราไม่รู้ตัว

2. โปรแกรมถูกรันให้ทำงานในคอมพิวเตอร์ ทำให้เกิดอาการแฮงค์ เปลืองเมมโมรี่ หรือ เปิดโปรแกรมบางตัวไม่ได้ เมมโมรี่ไม่พอ หรือบางที่เปิดคอม ฯ ไม่ติดเลยก็มี

3. บางครั้ง Adware & Spyware จะตั้งค่าต่าง ๆ ในระบบเช่น ค่าเว็บไซต์แรกที่เราเปิดใน Internet Explorer หรือ Netscap Navigator

4. บางครั้ง Adware & Spyware จะทำการตั้งค่าโมเด็มให้หมุนหมายเลขโทรศัพท์ต่างประเทศทำให้เสียค่าโทรศัพท์ในอัตราสูง

สรุปการทำงาน หรืออาการของเครื่องคอมพิวเตอร์ที่มี Spyware

1. อาจมีป้ายโฆษณาเล็กๆ หรือที่เรียกว่า pop – up ปรากฏขึ้นมา (Adware)

2. ระวังอีเมลล์ ที่ให้คำแนะนำเกี่ยวกับการแจกโปรแกรมฟรี เกี่ยวกับการกำจัด Spyware

3. ระหว่างการใช้งานอินเตอร์เน็ต ถ้ามีหน้าต่างบอกให้คลิกปุ่ม Yes ควรอ่านรายละเอียดให้ดี เพราะอาจจะมี Spyware แฝงอยู่ แนะนำให้คลิก No ไว้ก่อน จะ ปลอดภัยกว่า

4. เมื่อมีหน้าต่าง pop-up ขึ้นมา ให้คลิ๊ก " X " แทนการคลิกปุ่มใด ๆ โดยเฉพาะบริเวณป้ายโฆษณา เพราะจะทำให้มีการติดตั้ง Spyware

5. ตรวจสอบ ด้วยโปรแกรมกำจัด spyware อย่างน้อยอาทิตย์ละครั้ง สำหรับองค์กร แนะนำให้ตรวจสอบทุกวัน โดยเฉพาะเวลาพักทานข้าว ซึ่งถือได้ว่า เป็นเวลาที่เหมาะสมมากที่สุด

6. ใช้งานอินเตอร์เน็ตเฉพาะเว็บไซด์ที่น่าไว้ใจเท่านั้น โดยเฉพาะการให้ข้อมูลสำคัญ เพื่อลงทะเบียน ถ้าไม่มีความจำเป็นต้องไปทำการลงทะเบียนควรละเว้นเสีย

7. เมื่อมีการ Request ให้ติดตั้งโปรแกรม ควรหลีกเลี่ยงและตรวจสอบก่อนคลิ๊กปุ่มใด ๆ โดยอ่านข้อความอธิบายก่อนที่จะทำการคลิก ถ้าจำเป็นต้องติดตั้ง ให้อ่าน คำแนะนำให้รอบคอบ

8. ถ้าสงสัยในเครื่องจะมี Spyware ให้ดูรายการโปรแกรมที่ติดตั้งในเครื่อง แล้วทำการ Remove โปรแกรมที่ไม่รู้จักทิ้งเสีย

9. หาโปรแกรมที่ใช้ตรวจสอบ Spyware มาใช้งานโดยจะสามารถตรวจสอบ แล้วรายงาน และทำการลบโปรแกรมทิ้งได้ แต่ให้ระวังโปรแกรมบางตัว ที่แอบอ้าง ว่าเป็นตัวกำจัด Spyware แต่แท้จริงแล้วเป็น Spyware เสียเอง

การแก้ไขปัญหา Spyware & Adware

   เราสามารถใช้โปรแกรมสำหรับการตรวจสอบและกำจัดได้ เช่น Spybot Search & Destroy ซึ่งโปรแกรมเหล่านี้เป็นฟรีแวร์ที่สามารถใช้งานได้จริง




สมาชิก
1.นางสาวธัญญา เสนีย์วงค์ รหัส 2541051542328
2.นางสาววรรณพร สิงห์เล็ก รหัส 2541051542329
3.นางสาวลักคณา คงมั่น รหัส 2541051542342
4.นางสาวเสาวรส กลั้นกลืน รหัส 2541051542315

คำศัพท์ครั้งที่ 1

1. Primary storage section คือ หน่วยเก็บนำข้อมูลหลัก ซึ่งอยู่ภายใน CPU ทำการรับข้อมูล นำข้อมูลออกในระหว่างการประมวลผล

2.Variable คือ ตัวแปรที่เก็บค่าไว้ในหน่วยความจำ อ้างอิงถึงตัวอักษร จะสามารถรู้ถึงค่าข้อมูลที่เก็บเอาไว้

3. ADSL Router คือ อุปกรณ์เชื่อมต่อ ADSL มีคุณสมบัติในการแชร์อินเทอร์เน็ตภายในองค์กร เพื่อให้เครื่องคอมพิวเตอร์ที่อยู่ในเครือข่ายสามารถใช้งานอินเทอร์เน็ตได้ เราเตอร์มาพร้อมกับพอร์ต RJ45 ซึ่งสามารถเชื่อมต่อกับอุปกรณ์เครือข่ายเช่น HUB หรือ SWITCH หรือเครื่องคอมพิวเตอร์ก็ได้ โดยเชื่อมต่อผ่านสาย UTP หรือที่เรียกว่าสายแลน

4. Internet / Intranet / Extranet หมายถึง เครือข่ายคอมพิวเตอร์ขนาดใหญ่ ที่มีการเชื่อมต่อระหว่างเครือข่ายหลายๆ เครือข่ายทั่วโลก โดยใช้ภาษาที่ใช้สื่อสารกันระหว่างคอมพิวเตอร์ที่เรียกว่า โพรโทคอล (Protocol) ผู้ใช้เครือข่ายนี้สามารถสื่อสารถึงกันได้ในหลายๆ ทาง อาทิเช่น อีเมล เว็บบอร์ด และสามารถสืบค้นข้อมูลและข่าวสารต่างๆ รวมทั้งคัดลอกแฟ้มข้อมูลและโปรแกรมมาใช้ได้

5. Security คือ การป้องกันบุคคลที่ไม่มีสิทธิในการเข้าถึงข้อมูล