Wednesday, November 30, 2011

เทคนิคการใช้งานคอมพิวเตอร์อย่างมันใจและปลอดภัย 4

0 comments
 
เทคนิคการใช้งานคอมพิวเตอร์อย่างมั่นใจและปลอดภัยทั้ง 3 ตอน คงเป็นประโยชน์ต่อท่านผู้อ่านไม่มากก็น้อย สำหรับตอนนี้ เฉพาะคนที่ใช้จดหมายอิเล็กทรอนิกส์หรืออีเมล์ ซึ่งเป็นการติดต่อสื่อสารราคาถูกที่รวดเร็ว ง่ายในการใช้งาน และก็ง่ายต่อการบุกรุกโจมตี หลายท่านถูกกระทำจนระบบ Windows เสียหายใช้งานไม่ได้ก็มี  และก็เหมือนในตอนที่ 3 นั่นคือ การบุกรุกโจมตีนี้ มาจากความยินยอมของท่านเองด้วย เรามาดูกันว่า เกิดจากสาเหตุใดจึงติดภัยบุกรุก แล้วจะปกป้องอย่างไรที่จะพ้นจากภัยบุกรุกได้ ซึ่งในตอนนี้ จะเป็นเรื่องของการใช้จดหมายอิเล็กทรอนิกส์ล้วนๆเลย


เริ่มด้วยข้อแรก ถือเป็นคำเตือนแล้วกัน ก็คือ

1. ไม่เปิดเผยข้อมูลส่วนตัว ข้อมูลสิทธิทางบัญชีอีเมล์และบัญชีการเงิน
หากจำเป็นต้องป้อนข้อมูลส่วนตัวให้ป้อนเฉพาะข้อมูลเท่าที่จำเป็น อันได้แก่
email ชื่อผู้ใช้ หากต้องสร้างบัญชีผู้ใช้สิทธิการใช้งานใหม่ การตั้งรหัสผ่าน ไม่ควรตั้งรหัสเดียวกันกับรหัสผ่านใช้งาน email จริงๆ

ดังนั้นสิ่งที่ท่านต้องจำก็คือ ต้องไม่แจ้งข้อมูลต่อไปนี้ ลงบนเว็บ ได้แก่ หมายเลขบัญชีธนาคาร แอคเคาต์และรหัสผ่านสำหรับเข้าระบบธนาคารอิเล็กทรอนิกส์ หมายเลขบัตรเครดิต หรือข้อมูลส่วนตัวอื่นๆ เนื่องจากธนาคารหรือสถาบันการเงินจะไม่มีการขอรายละเอียดในลักษณะนี้ผ่านทางระบบemail
นอกจากนี้ไม่ควรส่งข้อมูลทางการเงินของท่านผ่านระบบเมล์ถึงใครโดยเด็ดขาด เพราะอาจจะถูกดักจับข้อมูลได้

2. หลีกเลี่ยงการเปิดอ่าน email ที่ไม่รู้จัก
หากคุณไม่ทราบว่าอีเมล์นั้นเป็นใคร ควรงดการเข้าถึง เพราะมันอาจจะแฝงมาด้วยภาษาสคริปต์ ที่สามารถเชื่อมเข้าระบบภายในเครื่องของคุณ หรือเป็นเป็นสแปมหรือเป็นเมล์ที่มีไวรัสแนบติดมา

3.ไม่เปิดไฟล์แนบ email จากบุคคลที่ไม่รู้จัก
ให้ระมัดระวัง email ที่ได้รับจากผู้ส่งที่ท่านไม่รู้จัก ไม่ว่าemailเหล่านั้นอ้างชื่อใคร(บุคคลที่มีชื่อเสียงหรือมีความน่าเชื่อถือ) เป็นผู้ส่งก็ตาม และไม่ทำการเปิดไฟล์ที่แนบมาหรือคลิกไฮเปอร์ลิงค์ที่ส่งมากับ emailโดยเด็ดขาด

4.ดาวน์โหลดไฟล์แนบแล้ว scan ก่อน
หากจำเป็นต้องเปิดไฟล์แนบ ให้ทำการ scan (ด้วยโปรแกรมป้องกันไวรัสที่ยังใช้งานได้)ก่อนเสมอ

5. Links ในอีเมล์ ช่องทางอันตราย
หากมีการส่งไฮเปอร์ลิงค์มากับemail ถ้าเป็นไปได้ ไม่ควรทำการคลิกที่ลิงค์ดังกล่าวทันที เพราะอาจจะเป็น linksหลอกลวง(ดังภาพด้านล่าง)  หากจำเป็นที่จะต้องเข้า(แนะนำไม่ควรเสี่ยง)  ให้ท่านพิมพ์ URL ที่เห็นลงในช่อง Addressบน Web Browser เพราะจะให้ระบบของ firewallและ Internet Security ทำการตรวจสอบได้โดยตรงก่อน

จากภาพด้านบน เป็นเหตุการณ์ค่อนข้างอันตรายในการหลอก แจ้งเตือนท่านให้ทบทวนการใช้อีเมล์ของ Hotmail โดยจะมี links (ปลอม) ให้ท่านใส่ User Name และ Password ของท่านลงไปใหม่ ดังนั้นการใช้งาน หากไม่แน่ใจ ต้องรอบครอบ และตรวจสอบให้ถึ่ถ้วน เพราะเมล์ท่านอาจถูก hack ด้วยวิธีง่ายๆ แบบนี้
6. ปกป้องข้อมูลสำคัญเมื่อใช้งานกับเครื่องสาธารณะด้วยOn-Screen Keyboard
ในบางครั้งหากจำเป็นต้องเข้าใช้งานอินเทอร์เน็ตบนเครื่องคอมพิวเตอร์สาธารณะ อาทิ ที่สนามบิน สถานีรถโดยสาร สถานีรถไฟ การใช้งานเครื่องสาธารณะเหล่านี้ ข้อมูลการเข้าใช้งานในระบบต่างๆ แม้ว่าจะทำการลบ cookies หรือ history รวมถึง temporary internet files ก็ยังคงอาจถูกดักเก็บข้อมูลต่างๆไว้ ได้ ซึ่งระบบปฏิบัติการ Windows มี โปรแกรมพิเศษ สำหรับใช้งานด้านข้อมูล ที่ปลอดภัย มาให้โดยเฉพาะ สำหรับใช้งาน Login หรือ ในส่วนที่จำเป็นต้องลงข้อมูลอิเล็กทรอนิกส์ ต่างๆ อย่างปลอดภัย โดยโปรแกรมนี้ จะไม่เก็บค่า หรือ ข้อมูลใดๆไว้ หลังจากเลิกใช้งาน โปรแกรมนั้นคือ On-Screen Keyboard เรียกใช้งานได้โดยการกดปุ่ม Windows+U

จะเกิดหน้าจอดังภาพบน เลือกรายการชื่อ Start On-Screen Keyboard เมื่อคลิกเลือกแล้วจะเกิดหน้าต่างคีย์บอร์ดเสมือนบนจอ ที่มีคุณสมบัติ ไม่เก็บค่าใดๆไว้บนระบบ






7. "End User License Agreement" เป็นเรื่องจำเป็นที่ต้องศึกษา
ในการใช้งานการติดตั้งโปรแกรม หรือการใช้งานผ่านเว็บไซต์ ทุกประเภท หากต้องการเข้าถึงข้อมูลต่างๆ ไม่ว่าในลักษณะใด หากโปรแกรมที่ติดตั้งหรือเว็บไซต์นั้นๆ ได้แจ้ง "
End User License Agreement" ให้ท่านอ่าน ท่านต้องศึกษาและทำความเข้าใจกับเงื่อนไขต่างๆ ใน "End User License Agreement" และให้ทำการยกเลิกการติดตั้งในทันที ถ้ามีความพยายามทำการติดตั้งโปรแกรมอื่นๆ เพิ่มเติมโดยที่ท่านไม่ต้องการ



8.ใช้ SmartScreen Filter ตรวจสอบก่อนใช้งานข้อมูลเว็บไซต์
Web Browser โดยเฉพาะ Internet Explorer 9 จะมีโปรแกรม SmartScreen Filter สำหรับตรวจสอบความปลอดภัยในข้อมูลต่างๆของเว็บไซต์ที่ท่านเข้าใช้งาน โดยมีขั้นตอนเรียกใช้ ดังนี้
                 ให้ไปที่เมนู Tools > SmartScreen Filter > TurnOn SmartScreen Filter ตามลำดับ


การตรวจสอบเว็บที่น่าสงสัย เมื่อหลงเข้าเว็บนั้นมา อย่าพึ่งไปในที่ใดๆ ให้ไปที่ เมนู Tools > SmartScreen Filter >  Check This website ตามลำดับ

                    
9.ล้างข้อมูลการเข้าใช้งานอินเทอร์เน็ตเป็นประจำ
ในการเข้าใช้งานอินเทอร์เน็ต ระบบจะเก็บประวัติการเข้าใช้งานในเว็บไซต์ต่างๆของท่านเสมอ ทั้งนี้เพื่อให้ท่านรองรับการเข้าถึงเว็บไซต์นั้นๆในครั้งต่อไปได้อย่างรวดเร็ว แต่ด้วยเทคโนโลยีของคอมพิวเตอร์และการสื่อสารในปัจจุบัน การเข้าถึงเว็บไซต์สามารถทำได้อย่างรวดเร็วอยู่แล้ว จึงไม่จำเป็นต้องเก็บค่าข้อมูลเหล่านี้ไว้เพื่อรองรับความเร็วในการload การแสดงผล ดังนั้นจึงควรล้างข้อมูลประวัติ หรือ history รวมถึง temporary internet files เป็นประจำ


            Internet Explorer เวอร์ชั่น 7 ขึ้นไป
ให้ไปที่เมนู Tools > Delete Browsing History > เลือกลบ หรือลบทุกรายการ

Internet Explorer เวอร์ชั่นที่ต่ำกว่า
ให้ไปที่เมนู Tools > Internet Options > เลือกที่แท๊บ General แล้วให้ดูที่Temporary Internet files จากนั้นคลิก Delete Files แล้วคลิกที่ Delete Cookies และในส่วนของ Historyให้คลิกที่ Clear History

โปรแกรม Firefox
ให้ไปที่เมนู Tools > แล้วคลิกที่ Clear Private Data

10.Logout เมื่อออกจากระบบทุกครั้ง
ในการเข้าใช้งานอินเทอร์เน็ต(โดยเฉพาะเครื่องสาธารณะที่ไม่ใช่ของตนเอง)ให้ทำการ Login และ Logout ทุกครั้ง จำไว้ว่าการ Logout เพื่อออกจากโปรแกรมหรือจากการใช้งานเว็บไซต์ การใช้งานจดหมายอิเล็กทรอนิกส์ จะทำให้ข้อมูลของท่านอยู่ในสภาพปลอดภัยเสมอ

แต่ถ้าจะให้ปลอดภัย 100% หากท่านทำได้ ท่านควร Rebootเครื่องไปเลย

จบ 4 ตอนแล้ว หวังว่า เครื่องของท่าน คงปลอดภัย จากภัยบุกรุกทั้งจากสื่อพกพา หรือจากเครือข่ายอินเทอร์เน็ต ไว้พบกับเรื่องราวอื่นๆ ที่จะนำมาแบ่งปันกันบนบล็อกแห่งนี้
Readmore...
Monday, November 28, 2011

เทคนิคการใช้งานคอมพิวเตอร์อย่างมั่นใจและปลอดภัย 3

0 comments
 
ผ่านไปแล้ว ทั้ง 2 ตอน จะเห็นได้ว่า เครื่องคอมพิวเตอร์ของเรา รวมถึงข้อมูลต่างๆที่มีอยู่ในคอมพิวเตอรื อยู่ ท่ามกลางความไม่ปลอดภัยเลย แม้ว่าเราจะติดตั้ง Widows Firewall และ Windows Update รวมถึงโปรแกรมป้องกัน การบุกรุกโจมตีรูปแบบต่างๆ แต่ ก็ยังไม่ปลอดภัยร้อยเปอร์เซนต์ ไม่ใช่ระบบต่างๆที่ติดตั้งด้อยประสิทธิภาพ แต่ระบบดี ก็มีสิทธิ์ถูกภัยคุกคามได้ ผลมาจากตัวท่านเอง อ้าว ทำไม เป็นแบบนั้นล่ะ ในตอนนี้ เรามาดูกันว่า ที่เครื่องหลายราย ติดภัยบุกรุกจากผู้ใช้ มันติดกันได้จากสาเหตุใด  หากได้รับรู้และปฎิบัติตามก็จะช่วยให้เราพ้นจากภัยบุกรุกได้ ซึ่งในตอนนี้ จะเป็นเรื่องของการใช้เว็บไซต์ล้วนๆเลย

1.ดาวน์โหลดเฉพาะไฟล์จากเว็บไซต์ที่คุณรู้จักและเชื่อถือได้
การใช้บริการ uTorrent แม้จะเป็นโปรแกรมแชร์ไฟล์ที่เร็วที่สุด แต่นั่นหมายความว่าเครื่องท่านก็เปิดช่องว่างในการรับเชื้อไวรัสหรือมัลแวร์อื่น ๆ ได้อย่างรวดเร็วเช่นกัน หากเครื่องคอมพิวเตอร์ ไม่มีระบบปกป้องที่ดีพอ การทำการดาวน์โหลดวิธีนี้ เป็นการเสี่ยงอย่างยิ่ง
2. ใช้ Web Browser เวอร์ชันล่าสุดและทำการติดตั้งอัพเดทความปลอดภัยอย่างต่อเนื่อง
การเลือกใช้ web browser เวอร์ชั่น(จริง)ใหม่(ก่อนติดตั้งควรหาข้อมูลจาก Google ก่อน)โดย Internet Explorer ของไมโครซอฟท์นั้นจะมีการออกอัพเดทในวันอังคารที่2 ของแต่ละเดือน สำหรับวิธีการอัพเดทนั้นสามารถติดตั้งได้จากเว็บไซต์ http://update.microsoft.comผ่านทางอินเทอร์เน็ต ในขณะที่ Mozilla Firefox นั้นจะมีการออกอัพเดทเป็นระยะ สำหรับวิธีการอัพเดทนั้นทำได้ง่ายโดยคลิกเมนูHelp แล้วคลิก Check for updates... สำหรับวิธีการอัพเดทของเบราว์เซอร์ตัวอื่นๆ ให้ศึกษาจากคู่มือการใช้งาน
3. เลือกใช้ Web plug-in อย่างระมัดระวัง
สำหรับท่านที่จำเป็นต้องการติดตั้งใช้งานplug-in ให้กับ Web Browser แนะนำให้เลือกใช้ plug-inที่ไม่มีการใช้งานสคริปต์

4.หลีกเลี่ยงการติดตั้งโปรแกรมเพิ่มเติมจากเว็บไซต์
ในการเข้าใช้งานบางเว็บไซต์ จะสังเกตว่าให้ท่านติดตั้งซอฟต์แวร์เพิ่มเติมก่อนจึงจะเข้าชมได้ หากเป็นโปรแกรมพื้นฐานทั่วไป อาทิ
Adobe Flash Player, Apple Quicktime, AdobeShockwave Player, Real Player และAdobe (Acrobat) Reader ก็ติดตั้งได้เลย แต่ถ้าไม่รู้จัก และคิดว่าอาจจะเป็นจำพวก script แนะนำว่าไม่ควรติดตั้ง แต่หากจำเป็นจริงๆ ศึกษารายละเอียดก่อนทำการติดตั้งทุกครั้ง

5.หากทำงานไม่ต้องใช้เครือข่ายก็ยกเลิกการเชื่อมต่อ

การที่ไม่เชื่อมต่อกับเครือข่าย ทำให้แน่ใจได้ว่าเครื่องคอมพิวเตอร์จะไม่เสี่ยงต่อการเข้าถึง การสัมผัสกับช่องทางการโจมตีที่สำคัญก็จะประหยัดหน่วยความจำของระบบไปด้วย

6.ล้างข้อมูลการเข้าใช้งานอินเทอร์เน็ตเป็นประจำ
ในการเข้าใช้งานอินเทอร์เน็ต ระบบจะเก็บประวัติการเข้าใช้งานในเว็บไซต์ต่างๆของท่านเสมอ ทั้งนี้เพื่อให้ท่านรองรับการเข้าถึงเว็บไซต์นั้นๆในครั้งต่อไปได้อย่างรวดเร็ว แต่ด้วยเทคโนโลยีของคอมพิวเตอร์และการสื่อสารในปัจจุบัน การเข้าถึงเว็บไซต์สามารถทำได้อย่างรวดเร็วอยู่แล้ว จึงไม่จำเป็นต้องเก็บค่าข้อมูลเหล่านี้ไว้เพื่อรองรับความเร็วในการload การแสดงผล ดังนั้นจึงควรล้างข้อมูลประวัติ หรือ history รวมถึง temporary internet files เป็นประจำ


Internet Explorer เวอร์ชั่น 7 ขึ้นไป
ให้ไปที่เมนู Tools > Delete Browsing History > Delete All

Internet Explorer เวอร์ชั่นที่ต่ำกว่า
ให้ไปที่เมนู Tools > Internet Options > เลือกที่แท๊บ General แล้วให้ดูที่Temporary Internet files จากนั้นคลิก Delete Files แล้วคลิกที่ Delete Cookies และในส่วนของ Historyให้คลิกที่ Clear History

โปรแกรม Firefox
ให้ไปที่เมนู Tools > แล้วคลิกที่ Clear Private Data
Readmore...
Saturday, November 26, 2011

เทคนิคการใช้งานคอมพิวเตอร์อย่างมั่นใจและปลอดภัย 2

0 comments
 

ในตอนแรก ได้กล่าวถึงการใช้ โปรแกรมเฉพาะที่มีมากับ Windows แล้ว อันได้แก่การติดตั้ง Widows Firewall และ Windows Update มาตอนนี้เรามาดูวิธีการปกป้องเสริมความแข็งแกร่งให้กับระบบ เครื่องคอมพิวเตอร์ก็จะช่วยให้เราพ้นจากภัยบุกรุกได้ เริ่มต่อกันที่ ขั้นตอนการติดตั้งโปรแกรมป้องการบุกรุก การแนะนำเลือกใช้โปรแกรมที่มีประสิทธิภาพ สำหรับการใช้งานในแต่ละคน

1.ติดตั้งโปรแกรมป้องกันการบุกรุก

ปัจจุบัน โปรแกรมป้องกันภัยจากการบุกรุกจากหลายแบรนด์ได้พัฒนาโปรแกรมให้มีประสิทธิภาพหลากหลายระดับ มีทั้งโปรแกรมป้องกันเฉพาะไวรัสในแบบดั้งเดิม หรือโปรแกรมป้องกันไวรัสที่เสริมประสิทธิภาพด้านการป้องกันการบุกรุกจากเครือข่าย(Internet Security) หรือโปรแกรมที่มึความพร้อมในทุกๆด้านตามรายการข้างต้นเสริมด้วยระบบการสำรองข้อมูลเพื่อใช้นำมาทดแทนเมื่อไฟล์ข้อมูลเดิมถูกทำลาย รวมถึงการปรับแต่งระบบอื่นๆ ซึ่งก็แล้วแต่ว่าท่านจะเลือกใช้ในระดับไหน

หากท่านเป็นผู้ใช้งานเกี่ยวกับคอมพิวเตอร์เป็นประจำไม่ว่าจะเป็นการเข้าสู่เครือข่ายอินเทอร์เน็ต การเข้าเมล์ มีการถ่ายโอนข้อมูล จากสื่อเชื่อมต่อเสมอ และที่สำคัญมีภาวะการทำงานที่อาจจะเสี่ยงต่อปัญหาการบุกรุก ซึ่งมีสุดยอดของโปรแกรมที่มีคุณสมบัติที่ดีเยี่ยมในการทำงาน  โปรแกรมแนะนำ
          1.
Norton 360 version 6 มีขายในเมืองไทย
          2. Webroot SecureAnyware Complate อาจจะหาได้ยากในเมืองไทย
          3. Bitdefender Total Security 2012


แต่ถ้าใช้งานในแบบธรรมดา เข้าอินเทอร์เน็ตบ้าง สำหรับการเช็คเมล์ การเข้าสู่สังคม Social network  โปรแกรมประเภท Internet Security ก็เป็นอีกตัวเลือกที่น่าสนใจ โปรแกรมแนะนำ 
1. Norton Internet Security
2. Kaspersky Internet Security
3. Bidefender Internet Security
4. AVG Internet Security

            หรือคิดว่าไม่ค่อยได้เข้าอินเทอร์เน็ตทำงานด้านการพิมพ์งานเอกสาร การจัดเก็บข้อมูล ถ่ายโอนข้อมูล ที่สำคัญไม่ค่อยเข้าไปในเว็บไซต์ที่สุ่มเสี่ยงต่างๆ การติดตั้งแค่ Anti-Virus ก็คงเพียงพอ ซึ่งก็แล้วแต่การตัดสินใจ
            1. Norton Antivirus 2012
            2. Kaspersky Antivirus
            3. Bidefender Antivirus Plus
            4. Panda Antivirus Pro
            การใช้โปรแกรมป้องกันการบุกรุกต้องแน่ใจว่ามีประสิทธิภาพ ครอบคลุมการป้องกันทั้งระบบ email การเชื่อมระบบเครือข่าย ได้อย่างสมบูรณ์ พร้อมการเฝ้าระวัง และแจ้งเตือนแบบ Real time ด้วย

เลือกทดลอง โปรแกรมทดลองใช้ได้ที่ : http://asp-gfx8.org/software/anti-spyware_anti-virus/
หมายเหตุ การเลือกโปรแกรมต้องระวัง ควรถอนการติดตั้งก่อนหมดอายุการทดลองใช้


2.ไม่ควรใช้โปรแกรมป้องกันไวรัสฟรี
จากเหตุผลในข้อที่2 แม้ว่ามีโปรแกรมฟรี(ดีๆ)บนอินเทอร์เน็ตหลายตัว แต่หากท่านไม่ใช่ Technician แล้วการแสวงหาโปรแกรมเหล่านี้มาใช้ ท่านอาจจะต้องเกิดปัญหาตามมาที่หลากหลาย อาทิ เป็นโปรแกรมทดลองใช้ชั่วคราว(3 15 วัน) ซึ่งเมื่อครบกำหนดโปรแกรมจะไม่ทำงานต่อ และจะแจ้งให้ท่านติดตั้งโปรแกรมจริงพร้อมเรียกค่าลิขสิทธิ์ออนไลน์(ซึ่งมันคงเป็นไปได้ที่ท่านจะไปเสีย)ที่สำคัญบางโปรแกรมจะถอนการติดตั้งค่อนข้างยาก และมักเป็นอีกสาเหตุที่ทำให้ระบบทำงานไม่ราบรื่นอันเนื่องจากมีการติดตั้งไฟล์บางตัวทับกับไฟล์ในระบบเดิม

นอกจากนี้หากท่านโชคร้ายไปพบโปรแกรมหลอกลวงที่ทำตัวเหมือนผู้หวังดี ตรวจสอบระบบท่านพบไวรัสพร้อมแสดงการตรวจจับ ทำลาย และเปิดให้ท่านใช้ฟรี ซึ่งเหยื่อหลายรายถูกล่อลวงให้ infect ประเภทสปายแวร์ มัลแวร์บุกรุกฝังตัว

คำแนะนำ 

  1. ให้ดำเนินการในข้อที่ 1 ปลอดภัยที่สุด
  2. หากต้องการทดลองใช้จริงๆเลือกรายการทดลองที่ links ด้านบน หรือรายการโปรแกรมด้านล่าง ในตาราง 
3.ปรับปรุงโปรแกรมป้องการการบุกรุกอย่างสม่ำเสมอ
         หากการปรับปรุง(update) ระบบปฏิบัติการ Windows อย่างต่อเนื่องเป็นเรื่องจำเป็น โปรแกรมป้องกันการบกรุก ก็เป็นอีกสิ่งจำเป็นที่ควรกระทำอย่างต่อเนื่อง ซึ่งโปรแกรมเหล่านี้ส่วนใหญ่มีอายุการใช้งานปี ต่อ ปี และให้การ update ผลิตภัณฑ์อย่างต่อเนื่อง(เดือนละประมาณ 2 ครั้ง) ดังนั้นพบว่า เว็บไซต์ผู้ผลิตจะออกไฟล์ update ที่ท่านสามารถปรับปรุงหรือ update ได้โดยไม่มีการตรวจสอบ(software ละเมิดก็ได้สิทธิ์การ update เหมือนกัน) โดยเข้าไปที่เว็บไซต์โปรแกรมที่ท่านเลือกใช้ ซึ่งที่ตัวโปรแกรมเองจะมีระบบการ update ให้อัตโนมัติ อยู่แล้ว  ดังตัวอย่างของ norton 360 ด้านล่าง





ตารางด้านล่าง เป็นผลการทดสอบผลิตภัณฑ์ป้องกันการบุกรุกโจมตีระบบคอมพิวเตอร์ประจำปี 2012 ที่ทดสอบโดย PC Magazine ผู้ผลิตแมกกาซีนและเว็บไซต์ด้านคอมพิวเตอร์ ก็พิจารณาเลือกใช้เอา ซึ่งทาง PC Magazine ได้ให้ความเห็นในโปรแกรมที่คุ้มค่าน่าใช้ โดยกำกับชื่อโปรแกรมไว้ด้วย * ซึ่งน่าจะช่วยให้ท่านตัดสินใจ เลือกใช้ software ในการเป็นเพื่อนปกป้องคุ้มภัยให้กับเครื่องคอมพิวเตอร์ของท่านได้
Readmore...
Thursday, November 24, 2011

เทคนิคการใช้งานคอมพิวเตอร์อย่างมั่นใจและปลอดภัย 1

0 comments
 


ในวันนี้เราคงจะปฏิเสธไม่ได้ว่า คอมพิวเตอร์ได้กลายเป็นอีกส่วนหนึ่งที่(ค่อนข้าง)จำเป็นในหลากหลายได้ ไม่ว่าจะด้านการเรียน การสอน การทำงานในหลายหน้าที่ การติดตามข่าวสารบ้านเมือง อุปกรณ์หรือเครื่องมือที่สำคัญก็คือ เครื่องคอมพิวเตอร์ ทั้งแบบตั้งโต๊ะ หรือแบบเคลื่อนที่ประเภทต่างๆ(Notebook Netbook และ Ultrabook) แต่ในขณะเดียวกัน ผู้ใช้งานก็สุ่มเสี่ยงต่อการถูกบุกรุก การแทรกซึมมาจากสิ่ง(ผู้)ที่ไม่รู้จัก เข้ามาคุกคาม โดยเฉพาะไวรัส สแปม และสปายแวร์ต่างๆ ซึ่งส่งผลเสียต่อเครื่องคอมพิวเตอร์ในหลายประการ อาทิ ข้อมูลภายในเครื่องสูญหาย ข้อมูลส่วนตัวของท่านถูกอาจถูกนำไปใช้ในทางที่ผิดโดยท่านไม่รู้ตัว เครื่องคอมพิวเตอร์ หรือโปรแกรมใช้งานต่างๆทำงานผิดปกติ เป็นต้นจากนอร์ตัน ออนไลน์ ลีฟวิ่ง รีพอร์ต  ค้นพบว่า 1 ใน 3 ของผู้ใช้งานออนไลน์ที่เป็นผู้ใหญ่มักทำข้อมูลสูญหายโดยไม่สามารถกู้คืนมาได้ ซึ่งเป็นเรื่องที่ค่อนข้างน่ากลัว หากเราเตรียมพร้อม ด้วยการระวัง และเสริมความแข็งแกร่งให้กับระบบ ก็จะช่วยให้เราพ้นจากภัยบุกรุกได้

เรามาดูวิธีการเตรียมความพร้อมให้กับเครื่องคอมพิวเตอร์กัน

1. เปิดระบบรักษาความปลอดภัยและทำการ updateให้ทันสมัยอยู่เสมอ
 ระบบปฏิบัติการ Windows ได้ให้ระบบการรักษาความปลอดภัยที่ได้มาตรฐานมาในเครื่อง อันได้แก่ Windows Firewall, Windows Update, Backup and restore และอื่นๆ ซึ่งกรณีท่านใช้งานเครือข่าย เชื่อมต่อกับระบบเครือข่ายไร้สายสาธารณะที่ไม่มีการเข้ารหัสข้อมูล อย่างเช่น ในบริเวณสนามบิน ร้านกาแฟ และในสถานที่สาธารณะต่างๆ ท่านต้องให้ระบบนี้ เฝ้าระวังสูงสุด

การเปิดใช้งาน
  1. ให้ไปที่ Control Panel เลือกรายการ  Windows Firewall
      2.  เปิด Windows Firewall
           สถานะสีแดง แสดงว่า อยู่ในสภาพที่ไม่ปลอดภัย จึงควรเปิด หรือ connect ระบบ firewall



หมายเหตุ
หากไม่มั่นใจใน Windows Firewall ก็เลือกหาโปรแกรม Firewall ที่มีประสิทธิภาพ และไม่ขัดแย้งกับระบบปฏิบัติการ Windows ทำการตรวจสอบและอัพเดทโปรแกรมอย่างสม่ำเสมอ
แนะนำ โปรแกรม
Norton 360



2.ปรับปรุง Windowsด้วยระบบอัตโนมัติ “Automatic Update"
การปรับปรุง (
update) ระบบปฏิบัติการ Windows (เครื่องใช้ windows ลิขสิทธิ์) อย่างต่อเนื่องทำให้แน่ใจได้ว่าระบบคอมพิวเตอร์คุณมีความแข็งแกร่งพอที่จะต่อต้านกับผู้บุกรุกหน้าใหม่อยู่เสมอ แต่การปรับปรุงหรือ update จากแหล่ง update อื่นที่ไม่ใช่ Microsoft Windows นั้นท่านก็เสี่ยงต่อการแอบอ้าง และแอบแฝงการบกรุกโจมตีได้ง่ายเช่นกัน
หมายเหตุ
สำหรับท่านที่ใช้Software โปรแกรม Windows ละเมิดลิขสิทธิ์ ซึ่งการ updateคงกระทำไม่ได้จาก website ของMicrosoft เพราะอาจจะถูกตรวจสอบระบบทุกกรณี ดังนั้นการจะ updateจากแหล่งอื่น ขอให้ทำด้วยความระมัดระวัง และแน่ใจว่า สิ่งที่จะ updateเป็นของ Windows จริงๆ โดยปกติไมโครซอฟท์นั้นจะมีการออกอัพเดทของระบบวินโดวส์ในวันอังคารที่ 2 ของแต่ละเดือน แต่ถ้ามีกรณีเร่งด่วนก็อาจจะออกอัพเดทกรณีพิเศษ






การเปิดใช้งาน
  1. ให้ไปที่ Control Panel เลือกรายการ Windows Update  ดังภาพบน


       2. คลิกเลือกรายการ Change setting
           ในช่อง Important updates กำหนดค่ารายการ Install updates automatically

      3. คลิกปุ่ม OK ตามลำดับ โปรแกรมจะกลับมาที่หน้าเดิม แล้วเริ่มทำการตรวจสอบระบบเครื่องของท่าน เพื่อทำการตรวจสอบไฟล์ระบบว่ามีสิ่งใดที่ต้องทำการ Update

      4. เมื่อตรวจสอบเสร็จ แล้วพบว่ามีโปรแกรมที่ต้องทำการ update ระบบจะทำการแจ้งให้ผู้ใช้ทราบถึงรายการที่ควร update
     5.จากนั้นท่านก็คลิกที่ปุ่ม Install updates ระบบจะทำการติดตั้งทันที เมื่อติตั้งเสร็จจะแสดงเครื่องหมายดังภาพด้านล่าง


จบขั้นตอนการตั้งค่าเพื่อความปลอดภัยให้กับระบบ Windows ด้วย Windows Firewall และการตั้งค่า Windows Update พบกับ  เทคนิคการใช้งานคอมพิวเตอร์อย่างมั่นใจและปลอดภัย ตอนที่ 2  จะนำเสนอการติดตั้งโปรแกรมป้องกันการบุกรุก
Readmore...
Saturday, October 29, 2011

ประเภทของภัยบุกรุกคอมพิวเตอร์

0 comments
 
การใช้งานคอมพิวเตอร์ในปัจจุบันนั้น มีภัยคุกคามความต่างๆ มากมายหลายอย่าง ซึ่งมีความร้ายแรง ระดับ สร้างความรำคาญ จนถึงทำให้เครื่องใช้งานไม่ได้ และในกรณีที่ร้ายแรงมากนั้นอาจทำให้ต้องเสียเงินทองได้
ประเภทของภัยบุกรุก ได้แก่
  • Hacker
    Hacker หมายถึงคนหรือกลุ่มคนที่พยายามเจาะเข้าไปยังระบบคอมพิวเตอร์ โดยอาศัยทักษะ ทางคอมพิวเตอร์ และข้อบกพร่องของระบบที่เป้าหมายอยู่ วัตถุประสงค์หลักของ Hacker คือผ่านระบบรักษาความปลอดภัย ซึ่ง Hacker ที่มีประสบการณ์สูงและเครื่องมีที่เหมาะสม สามารถที่จะเล็ดลอด ผ่านระบบการป้องกัน ด้านความปลอดภัยต่างๆ เช่น Firewall หรือ IDS/IPS ได้โดยไม่อยากลำบากนัก
  • Allowed Service
    เนื่องจากในแง่การทำงานของระบบการป้องด้านความปลอดภัยต่างๆ เช่น Firewall หรือ IDS/IPS นั้นเมื่อทำการอนุญาตให้ service ไปแล้วอุปกรณืเหล่านั้นจะไม่เข้าทำการตรวจสอบหรือทำการควบคุม service เหล่านั้นอีก นั้น หากการโฉมตีใช้ service ที่ได้รับการอนุญาต อุปกรณ์ระบบป้องกัน ด้านความปลอดภัยก็จะยอมให้การโมตีนั้นทำงานได้
  • Application Vulnerability
    ระบบการป้องด้านความปลอดภัยต่างๆ เช่น Firewall หรือ IDS/IPS นั้น ไม่สามารถควบคุม การโฉมตีหรือการบุกรุกระบบเครือข่ายคอมพิวเตอร์โดยใช้ช่องโหว่ของแอพพลิเคชัน หรือ Application Vulnerability ได้ ประเภทของภัยบุกรุก OS Vulnerability ช่องโหว่ของระบบปฏิบัติการ หรือ OS Vulnerability นั้น เป็นไปในลักษณะเช่นเดียวกันกับ Application Vulnerability คือ ระบบการป้องกัน ด้านความปลอดภัยต่างๆ เช่น Firewall หรือ IDS/IPS ไม่สามารถควบคุม การโฉมตี หรือการบุกรุก ระบบเครือข่ายคอมพิวเตอร์โดยใช้ช่องทางเหล่านี้ได้ (ในผลิตภัณฑ์บางยี่ห้อ อาจสามารถ ทำได้แต่ต้อง ทำการอัพเดทซิกเนเจอร์หรืออัพเดทเฟิร์ทแวร์ก่อน เป็นต้น วิธีการปองกัน OS Vulnerability ที่ดีที่สุดคือการอัพเดทระบบอย่างสม่ำเสมอ)
  • Virus & Malware Computer ไวรัสและมัลแวร์เป็นภัยที่คุกคามระบบคอมพิวเตอร์มาอย่างต่อเนื่อง ยาวนาน และนับวันยิ่งมีจำนวนเพิ่มมากขึ้น ซับซ้อนขึ้น ในปัจจุบันสำหรับผูที่ใช้ระบบปฏิบัติการวินโวส์นั้น นอกจากโปรแกรมป้องกันไวรัสแล้ว ยังต้องติดตั้ง โปรแกรมป้องกันสปายแวร์ โปรแกรมป้องกันไวรัสสแปมเมล์ โปรแกรมไฟร์วอลล์ ฯลฯ ถ้าหากต้องการ ความปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต
  • การดักอ่านข้อมูลโดย Sniffer
    ระบบการป้องด้านความปลอดภัยต่างๆ เช่น Firewall หรือ IDS/IPS นั้นไม่สามารถป้องกัน การดักอ่าน ข้อมูลโดย Sniffer ได้เนื่องจากการดังอ่านข้อมูลนั้นไม่ได้มีการติดต่อใดที่เกี่ยวข้องกับ Firewall เลย ประเภทของภัยบุกรุก Spam Mail Spam Mail หรือเมล์ขยะ มีวัตถุประสงค์หลัก ในการโฆษณาสินค้า หรือบริการ ซึ่งนอกจากสร้างความรำคาญแล้วบางครั้งยังทำให้เครื่องติดไวรัสหรือมัลแวร์ได้เช่นกัน และสำหรับการใช้งานในองค์กรทางธุรกิจนั้น กาจทำให้สูญเสียโอกาสทางธุรกิจได้ถ้าหากมี Spam Mail มากจนไม่สามารถรับ-ส่ง mail ปกติได้ หรือในกรณ๊ที่ร้ายแรงจริงอาจทำให้ mail server ล่มก็ได้
  • Administration Mistake
    ความผิดพลาดที่ร้ายแรงที่สุดในระบบเครือข่าย คือ Administration Mistake หรือความผิดพลาด ที่เกิดจากผู้ปริหารระบบเอง ซึ่งอาจเกิดจากความอ่อนประสบประการณ์ ความไม่รู้ ความขี้เกียจ ประมาทเลินเล่อ หรือ หลงลืม เป็นต้น ตัวอย่าง เช่น การกำหนดสิทธิ์ในการใช้งานผิดพลาดทำให้ผู้ใช้สามารถทำการ upload ได้โดยไม่ต้องล็อกอิน หรือการติดตั้งโปรแกรม remote control แต่ทำการตั้งรหัสผ่านง่ายๆ เนื่องจาก ขี้เกียจพิมพ์ หรือไม่มีการควบคุมการใช้งานอย่างเพียงพอ หรือไม่เคยทำการ อัพเดทหรือติดตั้ง เซอร์วิสแพ็ค ของเซิร์ฟเวอร์เลย เป็นต้น
  • ภัยคุกคามอื่นๆ ภัยคุกคามอื่นๆนั้น ได้แก่อันตรายที่เกิดจากภายในเครือข่ายเอง ซึ่งต่อให้มีระบบป้องกันที่ดีเพียงใดก็ไม่อาจช่วยได้ เช่น การให้บริการ Dial-up หรือไม่มีการควบคุมการใช้งานระบบเน็ตเวิร์กโดยอนญาตให้ใครก็ได้ สามารถเชื่อมต่อกับเครือข่ายได้ ตัวอย่างเช่น Hacker อาจถือแล็ปทอปเข้ามาใช้ ระบบเน็ตเวิร์ก โดยการต่อสายแลน หรือไวร์เลส ได้ทันที่โดยไม่ต้องลงทะเบียน เป็นต้น
Readmore...
Friday, October 14, 2011

Learning Object คืออะไร

0 comments
 

          Learning Object อาจจะดูเหมือนเป็นสิ่งใหม่สำหรับวงการครูไทย แต่ความเป็นจริงแล้ว Learning Object ไม่ใช่ของใหม่แปลกเลยมีใช้กันแพร่หลายมามากกว่า 10 ปี และสำหรับประเทศไทย Learning Object ได้กลายเป็นอีกกระแสสำคัญในวงการศึกษาไทย เพราะจากกระแสข่าวของ One Tablet PC per Child ที่นักเรียนชั้นประถมศึกษาปีที่ 1 ในสถานศึกษา สังกัดสำนักงานคณะกรรมการการศึกษาขั้นพื้นฐาน (สพฐ.) ทั่วประเทศ ในปีการศึกษา 2555 จะได้รับเป็นอุปกรณ์การเรียนการสอนที่เพียบพร้อมไปด้วยเนื้อหา (Content) ที่อยู่ในรูปของหนังสืออิเล็กทรอนิกส์ (e-book) และ Learning Object แล้ว Learning Object หน้าตาเป็นยังไง (จากข่าวคราวของ สพฐ. ก็เป็นอีกหน่วยงานทางการศึกษาที่มีการระดมพัฒนา Learning Object กันมาอย่างต่อเนื่อง ซึ่งมีมากพอที่จะบรรจุใส่ไว้ใน Tablet PC ได้)

         นั้นเรามาทำความรู้จักกันว่า เจ้า Learning Object หรือที่เรียกกันสั้นๆ ว่า LO มันคืออะไร
Learning Object ก็คือหน่วยหรือชิ้นส่วนสำหรับใช้เรียนรู้ ขนาดสั้น (บางแห่งเรียกว่าขนาดเล็ก คงหมายถึงขนาด file size) จริงๆแล้วน่าจะเรียกว่าชิ้นส่วนการเรียนรู้เฉพาะเรื่องขนาดสั้นมากกว่า  เพราะหลักกการของเจ้า LO นี้จะมีเนื้อหาที่ตอบโจทย์ เพียงโจทย์เดียวเท่านั้น ไม่มีการต่อยอด ต่อแตกแขนงเนื้อหาออกไป หรืออาจกล่าวได้ว่า  LO หนึ่งตัว มีเพียง หนึ่งความรู้



สำหรับนักการศึกษาไทย ก็ได้ให้คำจำกัดความ หรือความหมายไว้หลากหลาย  อาทิ
สถาบันส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี (สสวท.) ได้ให้ความหมายว่า
Learning Object คือสื่อการเรียนรู้ดิจิทัลที่ออกแบบเพื่อให้ผู้เรียนบรรลุผลการเรียนรู้ที่คาดหวังอย่างใดอย่างหนึ่งโดยเฉพาะ โดยแต่ละเรื่องจะนำเสนอแนวคิดหลักย่อย ๆ ผู้สอนสามารถเลือกใช้ Learning Object ผสมผสานกับการจัดการเรียนการสอนแบบอื่นๆ ได้อย่างหลากหลาย”

สติยา ลังการ์พินธุ์ (2548) learning object ซึ่งเป็นสื่อที่ออกแบบเพื่อให้นักเรียน เรียนรู้แนวคิดหลักอย่างใดอย่างหนึ่งโดยเฉพาะ สามารถจัดเก็บ และค้นหาในระบบดิจิตอลได้ โดยสะดวก ครูสามารถนำไปใช้ซ้ำได้ในรูปแบบการเรียนการสอนที่หลากหลาย ในลักษณะ เดียวกับตัวต่อเลโก้ที่สามารถใช้ประกอบเป็นรูปร่างต่างๆ และสามารถแยกชิ้นส่วน แล้วนำตัว ต่อชิ้นเดิมไปสร้างเป็นรูปร่างใหม่ขึ้นมาได้

ศยามน อินสะอาด (2550) ให้คำจำกัดความ ของ “learning object” ว่า เป็นแหล่งทรัพยากรดิจิตอล” Learning Object คือ สื่อการเรียนรู้ดิจิตอล ที่ออกแบบเพื่อให้ผู้เรียนบรรลุผลการเรียนรู้ที่คาดหวัง อย่างใดอย่างหนึ่งโดยเฉพาะ โดยแต่ละเรื่อง จะนำเสนอแนวคิดหลักย่อยๆ ผู้สอนสามารถเลือกใช้ Learning Object ผสมผสานกับการจัดการเรียนการสอนแบบอื่นๆ ได้อย่างหลากหลาย และสามารถนำมาใช้ใหม่ (ใช้ซ้ำ) ได้

อนุชัย ธีระเรืองไชยศรี (2549) ได้ให้ความหมายของ learning object ว่าหมายถึง สื่อดิจิตอลที่ได้รับการออกแบบมาเพื่อใช้สนับสนุนการเรียนรู้ และสามารถนำกลับมาใช้ใหม่ได้ หน่วยของเนื้อหา (ดิจิตอล) ที่ได้รับการออกแบบตามแนวคิดใหม่ จากหน่วยขนาดใหญ่เป็น หน่วยขนาดเล็กหลายหน่วย (smaller units of learning) หน่วยเนื้อหาแต่ละหน่วย (learning object) มีเนื้อหาสมบูรณ์ในตัวเอง (self-contained) เป็นอิสระจากกันหน่วยเนื้อหาแต่ละ หน่วย (learning object) สามารถนำไปใช้ซ้ำ (reusable) ได้ในหลาย โอกาส (หลายบทเรียน หลายวิชา) หน่วยเนื้อหาแต่ละหน่วย (learning object) สามารถนำมาเชื่อมโยงกันเป็นหน่วย เนื้อหาขนาดใหญ่ขึ้นตามลำดับ (can be aggregated) จนเป็นรายวิชาหรือหลักสูตร สามารถ กำหนดข้อมูลอธิบายหน่วยเนื้อหาแต่ละหน่วย (tagged with metadata) เพื่ออำนวยความ สะดวกในการค้นหา


นอกจากนี้ Cisco Systems ได้ให้คำจำกัดความของ learning Object ในรายงานเรื่อง "Enhancing the Learner Experience (2003)" ไว้ว่า

a single learning or performance objective that is built from a collection of assets that provide static or interactive content and instructional practice activities.



จาก Presentation ด้านบน จะได้แนะนำ และอธิบายถึงความหมาย และองค์ประกอบที่สำคัญของ ความเป็น Learning Object  โดยได้กล่าวถึงความเป็นมาตรฐานของ Learning Object ที่เป็นชิ้นส่วนการเรียนรู้ ที่มีมาตรฐานของ SCORM กำกับอยู่ (ซึ่งจะได้นำเรื่อง SCORM มานำเสนอเพิ่มเติมต่อไป) เรียนรู้เรื่อง Learning Object เพิ่มเติม ที่ mediathailand : education
Readmore...
Wednesday, September 7, 2011

อาชญากรรมคอมพิวเตอร์ คืออะไร

0 comments
 
หากมึคำถามว่า อาชญากรรมคอมพิวเตอร์ คืออะไร  มันร้ายแรงมากไหม เรามาดูคำตอบกันว่า อาชญากรรมนี้ เป็นอีกสิ่งที่น่ากลัว และจะมีผลต่อสภาพเศรษฐกิจเลยทีเดียว

อาชญากรรมคอมพิวเตอร์ คือ การใช้คอมพิวเตอร์ เพื่ออำนวยความสะดวก หรือ นำไปสู่การกระทำผิดทางอาญา
ประเภทของอาชญากรรมคอมพิวเตอร์ มีอยู่หลากหลายคอมพิวเตอร์และอินเทอร์เน็ตถูกใช้เป็นช่องทาง ในการก่ออาชญากรรมหลายรูปแบบ ไม่ว่าจะเป็นการล่อลวง การฉ้อโกง การโจรกรรมข้อมูลต่างๆ เช่น
o เควิน มิตนิค เป็นแฮคเกอร์ (Hacker) ที่มีชื่อเสียงที่สุดที่เอฟบีไอตามล่าตัวอยู่นานหลายปี เขาเป็นผู้ลักลอบนำบัตรเครดิตผู้อื่นไปใช้ ขณะที่ต้องหนีตำรวจไปด้วยกว่า 2 ปีครึ่ง  
o เด็กหนุ่มอายุ 16 ปี แอบเจาะเข้าระบบคอมพิวเตอร์ของนาซ่าเพื่อดาวน์โหลดซอฟต์แวร์มูลค่าเกือบสองล้านเหรียญออกมาใช้ แฮกเกอร์เจาะเข้าระบบคอมพิวเตอร์ของธนาคารเพื่อเปลี่ยนตัวเลขในบัญชีเงินฝากของตนให้มากขึ้น
o เซียนคอมพิวเตอร์อีกคนส่งไวรัสเข้าก่อกวนระบบเครือข่าย
o นักแช็ตจอมลวงหาเบอร์โทรศัพท์หญิงสาวจากเว็บไซต์ก่อนนัดแนะออกมาล่วงละเมิดทางเพศ
o มีการเสนอขายโทรศัพท์มือถือราคาถูกบนเว็บบอร์ดโดยหลอกให้โอนเงินมัดจำไปให้ก่อน
o มีเว็บไซต์ปลอมที่กลุ่มมิจฉาชีพมาทำไว้เพื่อลวงเอาหมายเลขบัตรเครดิต
o ช่วงเหตุการณ์ตึกเวิร์ลเทรดโดนถล่ม ก็มีอีเมล์แอบอ้างว่ามาจากสภากาชาดขอรับบริจาคเงินช่วยเหลือครอบครัวผู้เคราะห์ร้าย
o เว็บไซต์ www.yahoo.com เคยถูกกลุ่มแฮกเกอร์รุมยิงโปรแกรมถล่มจากคอมพิวเตอร์หลายพันเครื่องทั่วโลก ทำให้เครื่องต้องหยุดให้บริการไปหลายวัน


o เว็บไซต์สนุกดอตคอม (www.sanook.com) เมื่อครั้งก่อนที่บริษัท Mweb จะเข้าซื้อกิจการ เคยโดนคนแอบอ้างเป็นเจ้าของแล้วแก้ไขหมายเลขเครื่องเป็นหมายเลขปลอม ทำให้ผู้ใช้ไม่สามารถเข้าเว็บไซต์จริงได้
o นักเจาะระบบอายุ 34 ปี ผู้ถูกจัดอันดับเป็นแฮ็กเกอร์มือ 1 ของเมืองไทย และติดอันดับ 3 ของโลกได้เจาะเข้าระบบของบริษัทผู้ให้บริการเครือข่ายโทรศัพท์ เพื่อเปลี่ยนมูลค่าบัตรเติมเงินจาก 100 บาท เป็น 1,000 บาท แล้วขายเอาเงินเข้ากระเป๋า

ตัวอย่างดังที่กล่าวมาในข้างต้นแสดงให้เห็นว่าวายร้ายยุคไฮเทค ใช้เทคนิควิธีที่เหนือชั้นในการล้วงเอาข้อมูล ล้วงเอาเงินจากกระเป๋า ขโมยตัวตนของเรา หรือแม้แต่เข้าถึงตัวเรา
ดังนั้นในฐานะผู้ปกครอง ในฐานะครู จึงควรแนะนำ หรือสอนเด็กๆ ให้ใช้งานอินเทอร์เน็ตด้วยความรอบคอบระมัดระวัง ไม่ไว้ใจคนแปลกหน้า ไม่ให้ข้อมูลส่วนตัว หรือข้อมูลที่จะทำให้คนอื่นสามารถปลอมแปลงเป็นตัวเรา หรือเข้าถึงตัวเราได้ ต้องรู้จักเลือกอ่านอีเมล์และเว็บไซต์ ไม่หลงเชื่อข้อมูลง่ายๆ โดยเฉพาะข้อเสนอที่ดีเกินจริง เช่น การทำงานที่บ้านให้ค่าตอบแทนสูง การซื้อสินค้าดีราคาถูก หรืออีเมล์แจ้งว่าเราเป็นผู้โชคดีได้รับรางวัล แต่ต้องโอนเงินค่าดำเนินการไปก่อน การกรอกข้อมูลส่วนตัว เช่น หมายเลขบัตรเครดิต ประกันสังคม หมายเลขบัตรประชาชนทางเว็บไซต์ ต่างๆ นั้นก็ต้องมั่นใจว่าเป็นเว็บไซต์ที่เชื่อถือได้ และควรโทรศัพท์ไปสอบถามข้อมูลเสียก่อน

กรณีได้รับแจ้งทางอีเมล์ว่าบัตรเครดิตของเรามีปัญหา แล้วถูกขอให้ไปกรอกข้อมูลส่วนตัวบนเว็บไซต์เพื่อสมัครใหม่ เนื่องจากบ่อยครั้งที่พบว่าเป็นเว็บไซต์ปลอม ที่มิจฉาชีพมาทำไว้เพื่อลวงเอาข้อมูลบัตรของเราไปใช้ จงจำไว้ว่าสถาบันการเงิน หรือบริษัทผู้ให้บริการจะไม่ติดต่อขอข้อมูลสำคัญๆ ทางอินเทอร์เน็ต นอกจากนี้ อย่าลืมติดตั้งโปรแกรมป้องกันภัยออนไลน์ และตรวจตราเครื่องของเราว่า มีข้อมูลแปลกปลอมหรือไวรัสปะปนอยู่หรือไม่ เนื่องจากโปรแกรมบางตัวถูกส่งมาเพื่อขโมยข้อมูล ไวรัสบางตัวก็แพร่กระจายตัวเองติดต่อไปยังเครื่องอื่นๆ ได้เหมือนโรคระบาด สร้างความเสียหายได้คราวละมากๆ ทั่วระบบ
Readmore...
Wednesday, August 10, 2011

การเฝ้าระวังและการตรวจสอบการบุกรุก

0 comments
 

ในการเฝ้าระวังและการตรวจสอบให้พ้นภัยจากการบุกรุก  ซึ่งในโปรแกรมป้องกันภัยที่มีประสิทธิภาพสูงจะสามารถเข้าถึงในการทำงานเฝ้าระวังและตรวจจับ นอกจากนี้ ผู้ใช้ ยังควร ช่วยตรวจสอบเครื่องคอมพิวเตอร์ของท่านอีกทางหนึ่งด้วย ซึ่งสภาพโดยรวมแล้ว มี 3 วิธีการ คือ


  • การสแกน
            เป็นวิธีที่ง่าย ได้ผล และแม่นยำ รู้ผลทันที ปัจจุบันพบว่าเครื่องคอมพิวเตอร์เกือบทุกเครื่องจะติดตั้งโปรแกรมป้องกันไวรัสแทบทั้งนั้น โปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกน (Scanning) เรียกว่า สแกนเนอร์ (Scanner) โดยจะมีการดึงเอา โปรแกรมบางส่วน ของตัวไวรัสมาเก็บไว้เป็นฐานข้อมูล ส่วนที่ดึงมานั้นเราเรียกว่า ไวรัสซิกเนเจอร์ (Virus Signature)และเมื่อสแกนเนอร์ถูกเรียกขึ้นมาทำงาน ก็จะเข้าตรวจหาไวรัสในหน่วยความจำ บูตเซกเตอร์และไฟล์โดยใช้ ไวรัสซิกเนเจอร์ที่มีอยู่
    ข้อดีของวิธีการนี้ก็คือ เราสามารถตรวจสอบซอฟแวร์ที่มาใหม่ได้ทันทีเลยว่าติดไวรัสหรือไม่ เพื่อป้องกันไม่ให้ไวรัส ถูกเรียกขึ้นมา ทำงาน ตั้งแต่เริ่มแรก แต่วิธีนี้มีจุดอ่อนอยู่หลายข้อ คือ ฐานข้อมูลที่เก็บไวรัสซิกเนเจอร์จะต้องทันสมัยอยู่เสมอ แลครอบคลุมไวรัสทุกตัว มากที่สุด เท่าที่จะทำได้ เพราะสแกนเนอร์ จะไม่สามารถตรวจจับไวรัสที่ยังไม่มี ซิกเนเจอร์ของไวรัสนั้นเก็บอยู่ในฐานข้อมูลได้ ยากที่จะตรวจจับ ไวรัสประเภทโพลีมอร์ฟิก เนื่องจากไวรัสประเภทนี้เปลี่ยนแปลง ตัวเองได้ จึงทำให้ไวรัสซิกเนเจอร์ที่ใช้สามารถนำมาตรวจสอบได้ก่อนที่ไวรัส จะเปลี่ยนตัวเองเท่านั้น ถ้ามีไวรัสประเภทสทีลต์ไวรัสติดอยู่ในเครื่องตัวสแกนเนอร์อาจจะไม่สามารถ ตรวจหาไวรัสนี้ได้ ทั้งนี้ขึ้นอยู่กับ ความฉลาดและเทคนิค ที่ใช้ของตัวไวรัสและ ของตัวสแกนเนอร์เองว่าใครเก่งกว่า เนื่องจากไวรัสมีตัวใหม่ ๆ ออกมาอยู่เสมอ ๆ ผู้ใช้จึงจำเป็น จะต้องหาสแกนเนอร์ตัวที่ใหม่ที่สุดมาใช้
    ปัจจุบันพบว่ามีไวรัสบางตัวจะเข้าไปติดในโปรแกรมทันทีที่โปรแกรมนั้นถูกอ่าน และถ้าสมมติ ว่าสแกนเนอร์ที่ใช้ไม่ปัจจุบันทำให้ไม่มีข้อมูลไวรัสตัวใหม่ๆ ดังนั้นหากเครื่องติดไวรัสตัวนี้เมื่อทำการสแกนก็จะไม่สามารถตรวจจับได้ และบังเกิดผลร้ายตามมาคือ โปรแกรมทุกตัวที่สแกนเนอร์อ่านก็จะติดไวรัสไปด้วยทันที
     
  • การเฝ้าดู
    เพื่อที่จะให้โปรแกรมตรวจจับไวรัสสามารถเฝ้าดูการทำงานของเครื่องได้ตลอดเวลานั้น จึงได้มีโปรแกรมตรวจจับ ไวรัสที่ถูกสร้างขึ้นมา เป็นโปรแกรมแบบเรซิเดนท์หรือ ดีไวซ์ไดรเวอร์ โดยเทคนิคของการเฝ้าดูนั้นอาจใช้วิธีการสแกน หรือตรวจการเปลี่ยนแปลงหรือสองแบบรวมกันก็ได้ การทำงานโดยทั่วไปก็คือ เมื่อซอฟแวร์ตรวจจับไวรัส ที่ใช้วิธีนี้ถูกเรียกขึ้นมาทำงาน ก็จะเข้าไปตรวจในหน่วยความจำ ของเครื่องก่อน ว่ามีไวรัสติดอยู่หรือไม่ โดยใช้ไวรัสซิกเนเจอร์ ที่มีอยู่ในฐานข้อมูล จากนั้นจึงค่อยนำตัวเองเข้าไปฝังอยู่ในหน่วยความจำ และต่อไป ถ้ามีการเรียก โปรแกรมใด ขึ้นมาใช้งาน โปรแกรมเฝ้าดูนี้ก็จะเข้าไปตรวจโปรแกรมนั้นก่อน โดยใช้เทคนิคการสแกน หรือตรวจ การเปลี่ยนแปลง เพื่อหาไวรัส ถ้าไม่มีปัญหา ก็จะอนุญาตให้โปรแกรมนั้นขึ้นมาทำงานได้ นอกจากนี้โปรแกรมตรวจจับ ไวรัสบางตัว ยังสามารถ ตรวจสอบ ขณะที่มีการคัดลอก ไฟล์ได้อีกด้วย ข้อดีของวิธีนี้คือ เมื่อมีการเรียกโปรแกรมใดขึ้นมา โปรแกรมนั้น จะถูกตรวจสอบก่อน ทุกครั้งโดยอัตโนมัติ ซึ่งถ้าเป็นการใช้สแกนเนอร์ จะสามารถทราบได้ว่าโปรแกรมใดติดไวรัสอยู่ ก็ต่อเมื่อทำการเรียกสแกนเนอร์นั้นขึ้นมาทำงานก่อนเท่านั้น ข้อเสียของโปรแกรม ตรวจจับไวรัส แบบเฝ้าดูก็คือ จะมีเวลาที่เสียไปสำหรับการตรวจหาไวรัสก่อนทุกครั้ง และเนื่องจากเป็นโปรแกรมแบบเรซิเดนท์หรือดีไวซ์ไดรเวอร์ จึงจำเป็น จะต้องใช้หน่วยความจำส่วนหนึ่งของเครื่องตลอดเวลาเพื่อทำงาน ทำให้หน่วยความจำในเครื่องเหลือน้อยลง และเช่นเดียวกับสแกนเนอร์ ก็คือ จำเป็นจะต้องมีการปรับปรุง ฐานข้อมูลของไวรัสซิกเนเจอร์ให้ทันสมัยอยู่เสมอ

  • การตรวจการเปลี่ยนแปลง
    การตรวจการเปลี่ยนแปลง คือ การหาค่าพิเศษอย่างหนึ่งที่เรียกว่า เช็คซัม (Checksum) ซึ่งเกิดจากการนำเอาชุดคำสั่งและ ข้อมูลที่อยู่ในโปรแกรม มาคำนวณ หรืออาจใช้ข้อมูลอื่น ๆ ของไฟล์ ได้แก่ แอตริบิวต์ วันและเวลา เข้ามารวมในการคำนวณด้วย เนื่องจากทุกสิ่งทุกอย่าง ไม่ว่าจะเป็นคำสั่ง หรือข้อมูลที่อยู่ในโปรแกรม จะถูกแทนด้วยรหัสเลขฐานสอง เราจึงสามารถนำเอาตัวเลข เหล่านี้มาผ่านขั้นตอน การคำนวณ ทางคณิตศาสตร์ได้ ซึ่งวิธีการคำนวณเพื่อหาค่าเช็คซัมนี้มีหลายแบบ และมีระดับการตรวจสอบแตกต่างกันออกไป เมื่อตัวโปรแกรม ภายในเกิดการเปลี่ยนแปลง ไม่ว่าไวรัสนั้นจะใช้วิธีการแทรกหรือเขียนทับก็ตาม เลขที่ได้จากการคำนวณครั้งใหม่ จะเปลี่ยนไปจาก ที่คำนวณได้ก่อนหน้านี้ ข้อดีของการตรวจการเปลี่ยนแปลงก็คือ สามารถตรวจจับไวรัสใหม่ ๆ ได้ และยังมีความสามารถ ในการตรวจจับไวรัส ประเภทโพลีมอร์ฟิกไวรัสได้อีกด้วย แต่ก็ยังยากสำหรับสทีลต์ไวรัส ทั้งนี้ขึ้นอยู่กับความฉลาด ของโปรแกรมตรวจหาไวรัสเอง ด้วยว่า จะสามารถถูกหลอกโดยไวรัสประเภทนี้ได้หรือไม่ และมีวิธีการตรวจการเปลี่ยนแปลง นี้จะตรวจจับไวรัสได้ ก็ต่อเมื่อไวรัสได้เข้าไป ติดอยู่ในเครื่องแล้วเท่านั้น และค่อนข้างเสี่ยงในกรณีที่เริ่มมีการคำนวณหาค่าเช็คซัมเป็นครั้งแรก เครื่องที่ใช้ต้องแน่ใจว่าบริสุทธิ์พอ คือต้องไม่มี โปรแกรมใด ๆ ติดไวรัส มิฉะนั้นค่าที่หาได้จากการคำนวณที่รวมตัวไวรัสเข้าไปด้วย ซึ่งจะลำบากภายหลังในการที่จะตรวจหาไวรัสตัวนี้ต่อไป

คำแนะนำและการป้องกันไวรัส
  • :::สำรองไฟล์ข้อมูลที่สำคัญ สำหรับเครื่องที่มีฮาร์ดดิสก์
  • :::อย่าเรียกโปรแกรมที่ติดมากับดิสก์อื่น
  • :::เสาะหาโปรแกรมตรวจหาไวรัสที่ใหม่และมากกว่าหนึ่งโปรแกรมจากคนละบริษัท
  • :::เรียกใช้โปรแกรมตรวจหาไวรัสเป็นช่วง ๆ
  • :::เรียกใช้โปรแกรมตรวจจับไวรัสแบบเฝ้าดูทุกครั้ง
  • :::เลือกคัดลอกซอฟแวร์เฉพาะที่ถูกตรวจสอบแล้วในบีบีเอส
  • :::สำรองข้อมูลที่สำคัญของฮาร์ดดิสก์ไปเก็บในดิสก์
Readmore...
Friday, July 22, 2011

ช่องทางการเข้าถึงของภัยบุกรุก

0 comments
 

ช่องทางการเข้าถึง::วิธีการคุกคาม
การใช้งานคอมพิวเตอร์ในปัจจุบันนั้น มีภัยคุกคามความต่างๆ มากมายหลายอย่าง ซึ่งมีความร้ายแรง ระดับ สร้างความ รำคาญ จนถึงทำให้เครื่องใช้งานไม่ได้ และในกรณีที่ร้ายแรงมากนั้นอาจทำให้ต้องเสียเงินทองได้

  1. การใช้โปรแกรมควบคุมเครื่องระยะไกล เมื่อถูกติดตั้งไว้ในเครื่องคอมพิวเตอร์แล้ว
    จะทำให้ผู้อื่นที่อยู่ภายนอกเข้าถึงและสามารถควบคุมเครื่องคอมพิวเตอร์เครื่องนั้นได้ และอาจจะดำเนินการใด ๆ ให้เครื่องนั้นๆ ได้รับความเสียหาย เช่น ติดตั้งโปรแกรมที่ไม่พึงประสงค์ (Trojan horse) ให้พร้อมที่จะโจมตีเมื่อออกคำสั่ง

  2. การไม่ป้องกันการแชร์ทรัพยากรบนวินโดวส์เช่น การเปิดแชร์เป็น Full ทำให้ผู้บุกรุกใช้เป็นช่องทางในการติดตั้งโปรแกรมที่ใช้ในการโจมตีทางอินเทอร์เน็ต ลงในเครื่องคอมพิวเตอร์เหล่านั้นได้

  3. การเรียกใช้เว็บไซต์ที่มีการเขียนโปรแกรมที่แฝงการโจมตีไว้
    เช่น การใช้ Mobile Code ซึ่งเป็นภาษาที่ใช้ในการเขียนโปรแกรมแบบสคริปต์ ที่ผู้บุกรุกใช้เพื่อ เก็บข้อมูล จากเครื่องคอมพิวเตอร์ของผู้ใช้ หรือเพื่อให้เกิดการเรียกโปรแกรมที่ใช้ในการบุกรุกระบบอื่นๆ ให้ทำงาน ที่เครื่องคอมพิวเตอร์ของผู้ใช้ได้ หรือการใช้ Cross-Site Scripting โดยผู้บุกรุก อาจจะเขียน สคริปต์ การทำงานบางอย่างรวมไว้ในโค้ดโปรแกรมของตน โดยผู้ใช้จะใช้ผ่านฟอร์มหรือใช้ฐานข้อมูล ทำให้ผู้บุกรุก สามารถทำอันตรายกับผู้ใช้ได้

  4. การเรียกใช้ e-mail
    เช่น การเปิดไฟล์ที่แนบมากับ e-mail ที่มีไวรัสหรือเป็นโปรแกรมโจมตีของผู้บุกรุก หรือการได้รับ e-mail ปลอม (spoofing e-mail) เนื่องด้วยการใช้ off-line mail เช่น Outlook หรือ Netscape mail แบบปกติ ใครจะส่ง e-mail โดยใช้ชื่อของใครก็ได้ ช่องทางการเข้าถึง::วิธีการคุกคาม

  5. การรับส่งไฟล์
    การรับส่งไฟล์ จากกลุ่มสนทนา Internet Relay Chat (IRC) หรือการ download ไฟล์จากเว็บไซต์ ไฟล์ที่แลกเปลี่ยนกันหรือ download มาอาจจะไม่ปลอดภัยจากไวรัสหรือผู้บุกรุก

  6. การถูกดักจับ packet
    การถูกดักจับ packet ซึ่งเป็นการดักจับข้อมูลที่ถูกส่งไปมาในเครือข่ายในรูปที่ไม่มีการเข้ารหัส ข้อมูล เหล่านี้อาจรวมไปถึงชื่อผู้ใช้ รหัสผ่าน และข้อมูลทางธุรกิจอื่นๆ เช่น หมายเลขบัตรเครดิต เป็นต้น
Readmore...
Thursday, July 21, 2011

อันตรายจากภัยบุกรุก

0 comments
 
    เนื่องจากปัจจุบันการใช้งานเครือข่ายคอมพิวเตอร์ ได้กลายเป็นสิ่งสำคัญ ในเกือบทุกด้าน ไม่ว่าด้านธุรกิจ ราชการ การศึกษา ทั้งในระดับการใช้งานปกติ จนถึงระดับชั้นการใช้งานที่มีความสำคัญสูงสุด การเข้าถึงระบบเครือข่ายอินเทอร์เน็ตในปัจจุบันจึงขยายตัวไปอย่างกว้างขวาง สนองประโยชน์ในด้านต่างๆมากมาย แต่ในเวลาเดียวกันการเข้าถึงเครือข่ายอย่างไม่ระมัดระวัง ทำให้มีโอกาสที่จะได้รับภัยคุกคามมาสู่เครื่องคอมพิวเตอร์ของท่าน หรือองค์กรของท่าน จากเครือข่ายคอมพิวเตอร์ และอินเทอร์เน็ต ซึ่งเป็นสิ่งที่หลีกเลี่ยงไม่ได้ อย่างไรก็ดีหากผู้ใช้ตระหนักถึงภาวะภัยคุกคามที่อาจเกิดขึ้นได้ และสร้างนิสัยในการป้องกัน และการตรวจสอบ เพื่อไม่ให้ผู้บุกรุกเข้ามาใช้งานเครื่องคอมพิวเตอร์ จะทำให้โอกาสความเสียหาย ที่จะเกิดขึ้น กับเครื่องคอมพิวเตอร์ที่ใช้งานลดลง เรามาดูว่าภัยบุกรุก คุกคาม จากเครือข่าย มีลักษณะเป็นเช่นใดบ้าง
รูปแบบการบุกรุก
  1. หยุดการทำงาน (Interruption) คือหยุดให้บริการโดยสิ้นเชิง เช่น ข้อมูลในคอมพิวเตอร์หายไปหมด หรือไม่สามารถ เรียกใช้งาน บางโปรแกรมได้ เป็นต้น
  2. ลักลอบข้อมูล (Interception) คือการที่ข้อมูลถูกขโมยออกไป เช่น แอบคัดลอกแฟ้มรหัสบัตรเครดิต บัญชีรายชื่อลูกค้า เป็นต้น
  3. แก้ไขข้อมูล (Modification) คือ การแอบเปลี่ยนข้อมูล เช่นเปลี่ยนตัวเลขบัญชีเงินฝากของลูกค้าธนาคารกับของผู้ลักลอบ เป็นต้น
  4. สร้างข้อมูลปลอม (Fabrication) คือ การเพิ่มข้อมูลอย่างไม่ถูกต้อง เช่น แอบเพิ่มชื่อพนักงานเข้าไปในแฟ้มบัญชีรายชื่อ พนักงานของบริษัทต่าง ๆ เป็นต้น อาชญากรรมทางคอมพิวเตอร์

รูปแบบการก่ออาชญากรรม
คณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์ จัดรูปแบบการก่ออาชญากรรมเป็น 9 ประเภท
  1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
  2. อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
  3. การละเมิดสิทธิ์ปลอมแปลงรูปแบบ เลียนแบบระบบซอฟต์แวร์โดยมิชอบ
  4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม อาชญากรรมทางคอมพิวเตอร์
  5. ใช้คอมพิวเตอร์ฟอกเงิน
  6. อันธพาลทางคอมพิวเตอร์ที่เข้าไปก่อกวน ทำลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร
  7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
  8. แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ เช่น ลักลอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
  9. ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

ผลกระทบจากภัยบุกรุก
ปัญหาจากภัยบุกรุกไม่ว่าจะในระดับบุคคล หรือระดับองค์กร ได้สร้างความเสียหายเป็นวงกว้าง และมีแน้วโน้มที่ขยายตัวอย่างรวดเร็ว และรุนแรง วัฒนธรรมการใช้งานคอมพิวเตอร์และเครือข่ายในแบบที่เคยเป็น ได้กลายเป็นอีกส่วนของการแพร่ขยายการเข้าถึงและบุกรุกคุกคามทั้งในแบบก่อกวน สร้างความรำคาญ จนถึงขั้นหยุดระบบการทำงาน หรือสร้างความเสียหายต่อข้อมูลขององค์กรเลยทีเดียว เรามาดูผลกระทบในมุมมองต่างๆกัน

ผลกระทบต่อผู้ใช้อินเทอร์เน็ต
กลุ่มผู้ใช้ทั่วไปกลายเป็นกลุ่มเสี่ยงที่จะได้รับผลกระทบจากการแพร่กระจายของไวรัสมาก ในขณะที่ การใช้งาน คอมพิวเตอร์เน็ตเวิร์กในระดับองค์กรขนาดใหญ่ ซึ่งการลงทุนในการติดตั้งระบบรักษาความปลอดภัยของเครือข่าย ประกอบกับมีผู้ดูแลระบบคอมพิวเตอร์จึงอาจจะมีอัตราเสี่ยงน้อยกว่าบุคคลทั่วไป จำเป็นต้องมีการลงทุน สำหรับมาตรการ รักษาความปลอดภัยที่สูงมากขึ้น เนื่องจากรูปแบบ ของการระบาดของไวรัส คอมพิวเตอร์ ในแต่ละครั้งนั้นมีการ เปลี่ยนรูปแบบอยู่ตลอดเวลา

ผลกระทบต่อธุรกิจซอฟท์แวร์
สำหรับผู้ผลิตซอฟท์แวร์ต้องพัฒนาและคิดค้นระบบป้องกันความปลอดภัยให้มีประสิทธิภาพสูงขึ้น เพื่อรักษาภาพลักษณ์ และส่วนแบ่งการตลาด อย่างไรก็ตามการระบาด ของไวรัสคอมพิวเตอร์นั้น กลับส่งผลในทางบวก กับผู้ผลิตซอฟท์แวร์ ป้องกันไวรัส ทำให้มูลค่าการขายขยับตัวสูงขึ้นตามไปด้วย

ผลกระทบต่อการตื่นตัวในการป้องกันความเสียหาย
ในส่วนของหน่วยงานราชการ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติหรือเนคเทค สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยี หรือ สวทช. สำนักงานตำรวจแห่งชาติ สภาความมั่นคงแห่งชาติ ซึ่งเป็นหน่วยงานที่เกี่ยวกับการป้องกัน ปราบปราม และให้ความรู้กับ ประชาชน เกี่ยวกับการใช้ เทคโนโลยีสารสนเทศหรืออินเตอร์เน็ต ต่างให้ความสำคัญกับเรื่องนี้อย่างต่อเนื่อง และเท่ากับ เป็นการกระตุ้นเตือน หน่วยงานต่างๆ ให้วางแผนรองรับความเสียหายที่จะเกิดขึ้นจากไวรัสและเวิร์มต่างๆ อีกเป็นจำนวนมาก ที่มีแนวโน้มจะขยายตัวและส่งผลกระทบต่อไทยมากขึ้น นอกจากนี้เหตุการณ์ในครั้งนี้ ยังเป็นการกระตุ้นเตือน ให้ความร่วมมือ ที่จะจัดตั้งศูนย์คุมอาชญากรรมคอมพิวเตอร์ระหว่างประเทศ โดยเฉพาะอย่างยิ่ง ในกลุ่ม ประเทศเอเปก ผลกระทบจากภัยบุกรุก ผลกระทบต่อภาวะการขยายตัวของทำธุรกรรมทางอินเทอร์เน็ต โดยเฉพาะในด้าน ความน่าเชื่อถือ ของอินเทอร์เน็ตในการทำการค้า การชำระเงิน ซึ่งจะมีส่วนช่วยให้เกิด การค้าระหว่างกันทั่วโลก การแพร่กระจายของไวรัส ที่เพิ่มขึ้นนั้นยิ่งทำให้ความมั่นใจ ในระบบรักษา ความปลอดภัย ของเครือข่ายลดน้อยถอยลงไปด้วย


แนวทางวิธีหลีกเลี่ยงและป้องกัน
การใช้งานผ่านไอซีทีเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ดังนั้นผู้ใช้งาน ควรตระหนักถึง ภัยคุกคามผ่านเครือข่าย ที่อาจเกิดขึ้นได้ กับข้อมูลบนเครื่องคอมพิวเตอร์ และปฏิบัติตนเพื่อป้องกันไม่ให้ภัยอันไม่พึงประสงค์เกิดขึ้น ทั้งนี้ทางผู้รับผิดชอบ ในการดูแลการใช้งานเครือข่ายขององค์กร มักจะมีนโยบายหรือกระบวนการ ที่เกี่ยวข้องกับ ความปลอดภัย ในการใช้งานเครื่องคอมพิวเตอร์ ให้ผู้ใช้ปฏิบัติ ดังนั้น ผู้ใช้ควรให้ความใส่ใจกับ ข้อมูลข่าวสารดังกล่าว และขอคำปรึกษา จากผู้รับผิดชอบดูแลด้านนี้โดยตรงตามความเหมาะสม แนวทางวิธีหลีกเลี่ยงและป้องกัน
  1. ติดตั้งซอฟต์แวร์ anti-virus ให้กับเครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่ออินเทอร์เน็ต โดยที่ผู้ใช้ทุกคน จะต้องปรับปรุงข้อมูล ของโปรแกรม anti-virus ในเครื่องคอมพิวเตอร์ของตนให้ทันสมัยอยู่เสมอ หรือติดตั้งซอฟต์แวร์ไฟร์วอลล์ชนิดติดตั้งที่เครื่องใช้งาน (personal firewall) แนวทางวิธีหลีกเลี่ยงและป้องกัน
  2. ผู้ใช้ควรปิดเครื่องคอมพิวเตอร์ของตนหรือยกเลิกการเชื่อมต่อกับเครือข่ายทันทีที่ไม่ต้องการใช้งาน และควร share folder เป็นแบบ read only
  3. ยกเลิกการใช้งาน Java, JavaScript และ ActiveX ในบราวเซอร์ให้มากที่สุดเท่าที่จะเป็นไปได้ (ใน I.E. ให้เซตค่าที่ Tools -> Internet Options -> Security เลือก Custom Level) หากต้องการใช้จริง ๆ ให้เปิดเป็นกรณี ๆ ไป เมื่อมั่นใจว่าเว็บไซต์ที่เข้าไปใช้งานมีความน่าเชื่อถือได้ แนวทางวิธีหลีกเลี่ยงและป้องกัน
  4. ใช้ลายมือชื่ออิเล็กทรอนิกส์ (digital signature – Private key/Public key) ในการรับส่งจดหมายสำคัญ และไม่ควรเปิดไฟล์ที่แนบมาจากคนที่ไม่รู้จัก
  5. ให้ระวังการเปิดไฟล์ที่สงสัย และอย่าไป download ไฟล์จากเว็บไซต์ที่ไม่น่าเชื่อถือ 6. ควรใช้วิธีการเข้ารหัสข้อมูลที่สำคัญในการส่งข้อมูลผ่านเครือข่าย เช่น การส่ง webmail ด้วยระบบ SSL (Secure Socket Layer) เป็นต้น
Readmore...
Tuesday, July 19, 2011

เรียนรู้ความหมาย ชื่อของไวรัส

0 comments
 
ชื่อของไวรัส มีความหมายเพื่อให้ผู้อ่านสามารถจำแนกประเภทของไวรัส ความสามารถ และวิธีการแพร่กระจายตัวของไวรัส

ส่วนประกอบของชื่อไวรัส
1. ส่วนแรกแสดงชื่อตระกูลของไวรัส (Family_Names)
ส่วนใหญ่จะตั้งตามชนิดของปัญหาที่ไวรัสก่อขึ้น หรือภาษาที่ใช้ในการพัฒนา เช่น เป็นม้าโทรจัน ถูกพัฒนาด้วย Visual Basic scripts หรือเป็นไวรัสที่รันบนระบบปฏิบัติการวินโดวส์ 32 บิต เป็นต้น ซึ่งชื่อของตระกูลของไวรัสที่ค้นพบในปัจจุบัน

Family_Names
ความหมาย
WM ไวรัสที่เป็นมาโครของโปรแกรม Word
W97M ไวรัสที่เป็นมาโครของโปรแกรม Word 97
XM ไวรัสที่เป็นมาโครของโปรแกรม Excel
X97M ไวรัสที่เป็นมาโครของโปรแกรม Excel 97
W95 ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ 95
W32/Win32 ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ 32 บิต
WNT ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ NT 32 บิต
I-Worm/Worm หนอนอินเทอร์เน็ต
Trojan/Troj ม้าโทรจัน
VBS ไวรัสที่ถูกพัฒนาด้วย Visual Basic Script
AOL ม้าโทรจัน America Online
PWSTEAL ม้าโทรจันที่มีความสามารถในการขโมยรหัสผ่าน
Java ไวรัสที่ถูกพัฒนาด้วยภาษาจาวา
Linux ไวรัสที่มีผลกระทบกับระบบปฏิบัติการลินุกซ์
Palm ไวรัสที่มีผลกระทบกับระบบปฏิบัติการ Palm OS
Backdoor เปิดช่องให้ผู้บุกรุกเข้าถึงเครื่องได้
HILLW บ่งบอกว่าไวรัสถูกคอมไพล์ด้วยภาษาระดับสูง

2. ส่วนชื่อของไวรัส (Group_Name) เป็นชื่อดั้งเดิมที่ผู้เขียนไวรัสเป็นคนตั้ง โดยปกติจะถูกแทรกไว้ อยู่ในโค้ดของไวรัส และในส่วนนี้เองจะเอามาเรียกชื่อไวรัสเปรียบเสมือนเรียกชื่อเล่น ตัวอย่างเช่น ชื่อของไวรัสคือ W32.Klez.h@mm และจะถูกเรียกว่า Klez.h เพื่อให้สั้นและกระชับขึ้น

3. ส่วนของ Variant รายละเอียดส่วนนี้จะบอกว่าสายพันธุ์ของไวรัสชนิดนั้นๆ มีการปรับปรุง สายพันธุ์ จนมีความสามารถต่างจากสายพันธุ์เดิมที่มีอยู่ variant มี 2 ลักษณะคือ Major_Variants จะตามหลังส่วนชื่อของไวรัส เพื่อบ่งบอกว่ามีความแตกต่างกันอย่างชัดเจน เช่นหนอนชื่อ VBS.LoveLetter.A (A เป็น Major_Variant) แตกต่างจาก VBS.LoveLetter อย่างชัดเจน Minor_Variants ใช้บ่งบอกในกรณีที่แตกต่างกันนิดหน่อย ในบางครั้ง Minor_Variant เป็นตัวเลขที่บอกขนาดไฟล์ของไวรัส ตัวอย่างเช่น W32.Funlove.4099 หนอนชนิดนี้มีขนาด 4099 KB.

4. ส่วนท้าย (Tail) เป็นส่วนที่จะบอกว่าวิธีการแพร่กระจาย ประกอบด้วย @M หรือ @m บอกให้รู้ว่าไวรัส หรือหนอนชนิดนี้เป็น "mailer" ที่จะส่งตัวเองผ่านทางอี-เมล์เมื่อผู้ใช้ส่งอี-เมล์เท่านั้น @MM หรือ @mm บอกให้รู้ว่าไวรัสหรือหนอนชนิดนี้เป็น "mass-mailer" ที่จะส่งตัวเองผ่านทุกอี-เมล์แอดเดรสที่อยู่ในเมล์บอกซ์

ตัวอย่าง W32.HILLW.Lovgate.C@mm แสดงว่า อยู่ในตระกูลที่มีผลต่อระบบปฏิบัติการวินโดวส์ 32 บิต และถูกคอมไพล์ด้วยภาษาระดับสูง ชื่อของไวรัสคือ Lovgate ที่มี variant คือ C มีความสามารถในการแพร่กระจายผ่านทางอีเมล์ โดยส่งไปยังทุก อีเมล์แอดเดรส ที่อยู่ในเมล์บอกซ์

จากส่วนประกอบของชื่อไวรัสที่ได้อธิบายไว้ข้างต้น จะเห็นได้ว่าชื่อของไวรัสนั้นสามารถบอกถึงประเภทของไวรัส ชื่อดั้งเดิมของไวรัสที่ผู้เขียนไวรัสเป็นคนตั้ง สายพันธุ์ต่างๆ ของไวรัสที่ถูกพัฒนาต่อไป และวิธีการแพร่กระจายตัว ของไวรัสเองด้วย
Readmore...

สาระ เนื้อหา เรื่องราว ที่ปรากฎอยู่ในบล็อกแห่งนี้ จัดทำขึ้นเพื่อรวบรวมผลงาน แนวคิด จากการศึกษาเรียนรู้ และประสบการณ์ในการทำงาน รวมถึงการนำมาจากแหล่งข้อมูลอื่น(ซึ่งจะแจ้ง links ต้นทาง) นำมาเผยแพร่ให้กับท่านที่สนใจ ผ่านช่องทางและเวทีบล็อกแห่งนี้ หากท่านต้องการที่จะแนะนำ หรือแสดงความคิดเห็นที่เป็นประโยชน์ในการจัดทำบล็อกความรู้นี้ ติดต่อพูดคุย(ฝากข้อความ) ได้นะครับ

ขอบคุณที่กรุณาเข้าเยี่ยมชม
mediathailand
สุวัฒน์ ธรรมสุนทร
ข้าราชการบำนาญ สำนักงาน กศน.




ข้อเสนอแนะจากเพื่อนสมาชิก Facebook