วันอาทิตย์ที่ 9 กุมภาพันธ์ พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security ครั้งที่ 12

1.http    ย่อมาจาก Hyper Text Transfer Protocol  เป็นโปรโตคอลสื่อสารที่ทำงานอยู่บนระบบโปรโตคอล TCP HTTP ใช้ในระบบเครือข่ายใยแมงมุม (World Wide Web) ทำหน้าที่ในการจำหน่าย,แจกจ่าย รวมไปถึงการรับข้อมูล จากระบบสื่อกลางชั้นสูง (Hypermedia System) ที่ประกอบด้วยเครื่องให้บริการ (Server) ที่มีอยู่มากมายทั่วโลก

2.https  หรือ Hypertext Transfer Protocol Security  คือ ระบบความปลอดภัยของ HTTP protocol สำหรับการแลกเปลี่ยนข้อมูลระหว่างเครื่อง server และ client  ที่คิดค้นขึ้นโดยบริษัท Netscape เมื่อปลายปี ค.ศ. 1994 โดยมีจุดประสงค์เพื่อรักษาความลับของข้อมูลขณะรับ-ส่ง และเพื่อให้แน่ใจว่า ข้อมูลนั้นถูกรับ-ส่งระหว่างผู้รับและผู้ส่งตามที่ระบุไว้จริง โดยที่ข้อมูลจะต้องไม่ถูกเปลี่ยนแปลงแก้ไขไปจากเดิมด้วย HTTPS จะทำงานอยู่บนพอร์ต443 (ค่าปกติ) ด้วยการเพิ่มข้อมูลในส่วนการระบุตัวผู้ส่ง (Authentication) และการเข้ารหัสข้อมูล (Encryption) ภายใน HTTP กับ TCP

3.Spam คือ Email ที่เป็นขยะที่เราไม่ต้องการ โดยส่งมาจาก Email ที่เราไม่รู้จักซึ่งจะทำให้เราเสียพื้นที่เก็บข้อมูลของเราไปโดยเปล่าประโยชน์ จุดประสงค์ของ Email Spam นั้นผู้ส่งส่วนใหญ่ต้องการโฆษณาบริการต่างๆที่ตัวเองมี

4.Cracker  คือ ผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาตอาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรมและแก้ปัญหาคอมพิวเตอร์ได้เก่ง

5.Firewall  คือ เครื่องมือที่ใช้สำหรับป้องกันระบบ Network (เครือข่าย) จากการสื่อสารทั่วไปที่ถูกบุกรุก จากผู้ที่ไม่ได้รับอนุญาต เป็นเรื่องเกี่ยวกับการรักษาความปลอดภัยในระบบ Network หรือระบบเครือข่าย การป้องกันโดยใช้ระบบ Firewall นี้จะเป็นการกำหนดกฏเกณฑ์ในการควบคุมการเข้า-ออก หรือการควบคุมการรับ-ส่งข้อมูล ในระบบเครือข่าย

6. MAC Address  หมายเลขเฉพาะที่ใช้อ้างถึงอุปกรณ์ที่ต่อกับระบบเครือข่าย หมายเลขนี้จะมากับอินเทอร์เน็ตการ์ด โดยแต่ละการ์ดจะมีหมายเลขที่ไม่ซ้ำกัน ตัวเลขจะอยู่ในรูปของ เลขฐาน ๑๖ จำนวน ๖ คู่ ตัวเลขเหล่านี้จะมีประโยชน์ไว้ใช้สำหรับการส่งผ่านข้อมูลไปยังต้นทางและปลายทางได้อย่างถูกต้อง

7. VPN  เครือข่ายคอมพิวเตอร์เสมือนที่สร้างขึ้นมาเป็นของส่วนตัว โดยในการรับส่งข้อมูลจริงจะทำโดยการเข้ารหัสเฉพาะแล้วรับ-ส่งผ่านเครือข่ายอินเทอร์เน็ต ทำให้บุคคลอื่นไม่สามารถอ่านได้ และมองไม่เห็นข้อมูลนั้นไปจนถึงปลายทาง

8. WEP (Wired Equivalent Privacy)  ระบบการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูลในเครือข่ายไร้สายโดยอาศัยชุดตัวเลขมาใช้เข้ารหัสข้อมูล ดังนั้นทุกเครื่องในเครือข่ายที่รับส่งข้อมูลถึงกันจึงต้องรู้ค่าชุดตัวเลขนี้

9. SSID (Service Set Identifier)  บริการที่ระบุชื่อของเครือข่ายไร้สายแต่ละเครือข่ายที่ไม่ซ้ำกัน โดยที่ทุกๆ เครื่องในระบบต้องตั้งค่า SSID ค่าเดียวกัน

10. Network Access Control (NAC)  เป็นวิธีการหนึ่งทางด้านความปลอดภัยเครือข่ายคอมพิวเตอร์ที่ใช้เพื่อรวมเอา เทคโนโลยีทางด้านความปลอดภัย (เช่น แอนตี้ไวรัส host intrusion prevention และ vulnerability assessment)ผู้ใช้หรือระบบพิสูจน์ตัวตน และการบังคับใช้การรักษาความปลอดภัยทางเครือข่ายเข้าด้วยกัน (Policy) Network Access Control (NAC) เป็นวิธีการหนึ่งทางด้านความปลอดภัยเครือข่ายคอมพิวเตอร์ที่ใช้เพื่อรวมเอาเทคโนโลยีทางด้านความปลอดภัย (เช่น แอนตี้ไวรัส host intrusion prevention และvulnerability assessment) ผู้ใช้หรือระบบพิสูจน์ตัว และการบังคับใช้การรักษาความปลอดภัยทางเครือข่ายเข้าด้วยกัน

วิธีการติดตั้ง Emsisoft Anti-Malware 5.0

Emsisoft Anti-Malware 5.0: สำหรับโปรแกรมนี้ เป็นโปรแกรมที่ช่วยป้องกันไวรัสโทรจันประเภท Back Orifice และโปรแกรมนี้ยังสามารถตรวจหาไวรัสที่แนบมากับ E-Mail ที่เป็นตระกูล ZIP, ARJ, CAB หรือไฟล์ที่มาจากการดาวน์โหลดได้เช่นกัน และในโปรแกรมนี้ยังสามารถสแกนตัวโทรจันและระบุข้อมูลของไวรัสโทรจันแต่ละ ประเภทได้อีกด้วยหากคุณต้องการเรียนรู้เกี่ยวกับไวรัสโทรจันเหล่านี้ ถ้าใครคิดจะใช้โปรแกรมนี้คงต้องใช้เวลานานในการติดตั้ง เพราะโปรแกรมมีขนาดใหญ่พอสมควรค่ะ




http://www.youtube.com/watch?v=Rru365G55hY&feature=youtu.be

วันจันทร์ที่ 3 กุมภาพันธ์ พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security ครั้งที่ 11

 
1. Eavesdropping การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น
2.Data Diddling ดาต้าดิดดลิ่ง เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต
3.Electronic Warfare การทำสงครามอิเล็กทรอนิกส์ เป็นการทำลายระบบคอมพิวเตอร์ สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์ ทำให้คอมพิวเตอร์หยุดทำงาน การลบข้อมูลในหน่วยความจำ
4. hashing เป็นการปรับแปลงข้อความของตัวอักษรเป็นค่าความยาวตายตัวสั้นกว่าหรือคีย์ที่นำเสนอข้อความดั้งเดิม hashing ได้รับการใช้เป็นดัชนี และรายการที่ดึงออกมาจากฐานข้อมูล เพราะเร็วกว่าในการค้นหารายการด้วยการใช้คีย์แฮชสั้นกว่าการค้นหาด้วยการใช้ค่าดั้งเดิม รวมถึงการใช้อัลกอริทึมเข้ารหัส
        5. Retro-Virus คือ เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
 
        6.Vulnerability ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
         7. Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
         
8. Cracker ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
        
9. Ethical hacker ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
        10.
ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ

วันอังคารที่ 21 มกราคม พ.ศ. 2557

เปรียบเทียบ avast! Free Antivirus 7 กับ Microsoft Security Essentials (MSE)

avast! Free Antivirus 7







avast! Free Antivirus 7คือโปรแกรมแอนตี้ไวรัสรุ่นใหม่ล่าสุดจาก avast! และถือเป็นโอกาสดีที่จะได้พิจารณาว่าโปรแกรมแอนตี้ไวรัสอันยอดเยี่ยมนี้ได้ก้าวมาไกลแค่ไหนแล้ว


ออกแบบได้เก๋ไก๋สะดุดตา

ตามธรรมเนียมของที่ Softonic พวกเรามีเวลามากมายให้ avast! อยู่แล้ว ดังนั้น พวกเราจึงรู้สึกตื่นเต้นจริงๆ ที่จะได้เห็นเวอร์ชั่นใหม่ล่าสุดของโปรแกรมนี้ อย่างแรกเลย มันออกแบบได้ดูเก๋ไก๋ขึ้นจริงๆ พร้อมด้วยกระบวนการติดตั้งที่ดูจะกระชับขึ้น(ซึ่งดูดี แต่มันก็ยังใช้เวลาติดตั้งพักใหญ่อยู่เหมือนกัน) และยังมีอินเตอร์เฟซที่ปรับให้ดูเข้าใจง่ายและใช้งานสะดวกขึ้นมากๆ แม้อินเตอร์เฟซจะดูคล้ายคลึงกับ avast! 6 แต่มันก็มีอ็อฟชั่นให้เลือกเพิ่มขึ้นมากมาย อันเป็นสิ่งที่คุณจะเห็นได้ในทันทีเมื่อคุณเปิดใช้งาน

มีอ็อฟชั่นในการติดตั้งที่ดี

สิ่งดีๆ ที่เพิ่มเข้ามาอีกเรื่องหนึ่งซึ่งคุณจะสังเกตเห็นได้ขณะทำการติดตั้งว่า มีตัวเลือก เพื่อทำการติดตั้งแนวที่ 2 ของการป้องกันภัยคุกคาม บนคอมพิวเตอร์ของคุณได้ด้วย แล้วยังมีอ็อฟชั่นการติดตั้งอีกมากมาย ซึ่งจะช่วยให้คุณได้ประโยชน์จากโปรแกรมแอนตี้ไวรัสของคุณมากที่สุดก่อนที่คุณจะลงมือติดตั้งด้วยซ้ำ แน่นอนว่่ายังมีอ็อฟชั่นในการติดตั้งตามค่ามาตรฐานที่กำหนดไว้ให้คุณอยู่ หากการติดตั้งแบบต้องลงรายละเอียดนั้นไม่ใช่สิ่งที่คุณถนัด

การปรับปรุงด้านความมั่นคงปลอดภัยของระบบ

นักพัฒนาโปรแกรมนี้ให้ความมั่นใจแก่คุณเลยว่าได้มีการอัพเดทมากมายในด้านความมั่นคงปลอดภัยของโปรแกรม ซึ่งชัดเจนว่านี่คือสิ่งที่คุณต้องการจากโปรแกรมแอนตี้ไวรัส แล้วมันยังมีโมดุลแสดงค่าสถิติต่างๆ ที่ดูดีทีเดียว รวมทั้งยังมี ฟังก์ชันการให้ความช่วยเหลือ แบบครอบคลุมที่ยอมให้คุณสร้าง support package ขึ้นมาแล้วส่งไปที่ทีมงานของ avast! ผู้ซึ่งพยายามจะช่วยแก้ไขปัญหาให้คุณอย่่างสุดความสามารถ

ฟีเจอร์ใหม่ๆ

มี 2 ฟังก์ชันใหม่ที่มีประโยชน์จริงๆ คือ ฟีเจอร์ AutoSandbox และฟีเจอร์ระบบความช่วยเหลือจากระยะไกล(Remote Assistance) ในส่วนของ AutoSandbox นั้นทำให้ avast! สามารถย้ายโปรแกรมใดๆ ก็ตามที่มันตรวจพบว่ามีพฤติกรรมน่าสงสัยแยกไปไว้ในแซนด์บ็อกซ์โดยอัตโนมัติ เพื่อที่โปรแกรมพวกนี้จะได้ไม่สามารถสร้างความเสียหายให้แก่คอมพิวเตอร์ของคุณได้ แล้วคุณยังสามารถเอดิทโปรแกรมใดๆ ก็ตามที่พฤติกรรมตามปกติไม่เข้าข่่ายต้องสงสัยนี้ในส่วนของการตั้งค่าได้เพื่อแยกโปรแกรมดีๆ ออกมา

Remote assistance

ระบบความช่วยเหลือจากระยะไกล มันก็ทำงานได้ใกล้เคียงชื่อของมันนั่นแหละและเป็นฟีเจอร์ที่เจ๋งอีกฟีเจอร์หนึ่ง คือมันยอมให้คุณสามารถเป็นฝ่ายเชื่อมต่อออกไปยัง หรือ เป็นฝ่ายเปิดรับการเชื่อมต่อจากผู้ใช้อีกฝ่ายหนึ่ง เพื่อที่ว่าคุณจะได้เป็นฝ่ายช่วยแก้ไขปัญหาเกี่ยวกับคอมพิวเตอร์ให้อีกฝ่าย หรือ ให้อีกฝ่ายได้ช่วยคุณแก้ปัญหาที่คุณมี(โดยเฉพาะอย่างยิ่งเมื่ออีกฝ่ายเป็นทีมให้ความช่วยเหลือด้านเทคนิคที่ต้องเข้ามาเกี่ยวข้องในปัญหาของคุณ) เห็นได้ชัดว่าทั้งสองฝ่ายนั้นจำเป็นต้องติดตั้ง avast! Free Antivirus 7 ไว้ และนี่คือฟีเจอร์หนึ่งที่เราคาดว่าจะเกิดประโยชน์อย่่างแท้จริงในอนาคตอันใกล้นี้

ข้อดี
  • ใช้ตัวติดตั้งและอินเตอร์เฟซโฉมใหม่
  • มีระบบความช่วยเหลือจากระยะไกล(Remote Assistance)
  • ติดตั้งการป้องกันภัยคุกคามเป็นแนวที่ 2 ได้
  • มี desktop gadget ด้วย


ข้อเสีย
  • มีเสียงบ่นจากผู้ใช้บางคนว่าสแกนได้ช้าลงกว่าเดิม





Microsoft Security Essentials (MSE)




รายละเอียดของโปรแกรม


Microsoft Security Essentials 4.0 โปรแกรมแอนตี้ไวรัสและแอนตี้สปายแวร์ที่ให้การปกป้องแบบเรียลไทม์สำหรับเครื่องคอมพิวเตอร์ที่บ้านของคุณให้พ้นจาก ไวรัส สปายแวร์ และซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ
Microsoft Security Essentials สามารถดาวน์โหลดได้ฟรีจากไมโครซอฟท์ที่ง่ายในการติดตั้งง่ายต่อการใช้และมักจะเก็บไว้ถึงวันดังนั้นคุณสามารถมั่นใจได้เครื่องคอมพิวเตอร์ของคุณมีการป้องกันโดยเทคโนโลยีใหม่ล่าสุด เป็นเรื่องง่ายที่จะบอกได้ว่าเครื่องคอมพิวเตอร์ของคุณจะปลอดภัย
Microsoft Security Essentials ทำงานได้เงียบและมีประสิทธิภาพอยู่เบื้องหลังเพื่อให้คุณมีอิสระในการใช้เครื่องคอมพิวเตอร์บน Windows ของคุณด้วยวิธีที่คุณต้องการ โดยคอมพิวเตอร์ไม่หยุดชะงักหรือรอเวลานาน


คุณสมบัติใหม่และการปรับปรุงการทำงานที่สำคัญของ MSE 4.0 ดังนี้
การป้องกันที่เพิ่มขึ้นผ่านการฟื้นฟูมัลแวร์โดยอัตโนมัติ
- จะทำการกำจัดมัลแวร์ที่มีผลกระทบสูงโดยอัตโนมัติโดยไม่ต้องรอการโต้ตอบจากผู้ใช้
ประสิทธิภาพที่เพิ่มขึ้น
- มีการปรับปรุงประสิทธิภาพการทำงานหลายอย่างเพื่อป้องกันไม่ให้โปรแกรมส่งผลกระทบกับประสิทธิภาพการทำงานของเครื่องคอมพิวเตอร์
การประยุกต์ UI
- มีระบบอินเทอร์เฟชที่ได้รับการปรับปรุงให้ใช้งานได้ง่ายขึ้น
ปรับปรุงเครื่องมือป้องกันใหม่
- มีเครื่องมือป้องกันมัลแวร์ได้รับการปรับปรุงให้สามารถตรวจจับ กำจัดมัลแวร์ได้ดีขึ้น และมีประสิทธิภาพในการทำงานที่ดีขึ้น

                สำหรับโปรแกรม Microsoft Security Essentials เป็นโปรแกรมป้องกันไวรัสฟรี ซึ่งเป็นของบริษัท Microsoft ในบทความเดิมเป็นเพียงการแนะนำคร่าวๆและลิ้งสำหรับดาวน์โหลดโปรแกรมไป ในบทความนี้ผมก็เลยคิดว่าจะอธิบายถึงการใช้งาน หน้าตาโปรแกรม Microsoft Security Essentials กันซักหน่อยครับ เพราะโปรแกรมป้องกันไวรัสผมก็ใช้ตัวนี้ละครับ ใช้งานได้ดีทีเดียว ไม่หนักเครื่องด้วย แต่อย่างที่เคยบอกไปใครจะใช้โปรแกรมตัวนี้ได้ต้องเป็น windows ลิขสิทธิ์


หลักๆแล้วหน้าตาโปรแกรมจะประกอบไปด้วย 4 ส่วน คือ

1. หน้าแรก ซึ่งหน้านี้จะเป็นการแสดงรายงานต่างๆ เช่น มีการอัพเดทฐานข้อมูลไวรัสหรือไม่ มีการสแกนล่าสุดเมื่อไหร่ และการสั่งสแกนไวรัสแบบต่างๆ เช่น

- เร่งด่วน หมายถึงการสแกนไวรัสเฉพาะไฟล์ที่จำเป็นของระบบ Windows
- ทั้งหมด หมายถึง สแกนไวรัสทุกไฟล์ทุก Folder ในเครื่องคอมพิวเตอร์
- กำหนดเอง หมายถึง การสแกนไวรัวเฉพาะไฟล์หรือ Folder ที่เรากำหนด เช่น สแกนเฉพาะไดร์ เป็นต้น


หน้าตาโปรแกรมตามรูปด้านล่าง


2. อัพเดท เหมือนกับโปรแกรมป้องกันไวรัสอื่นๆ ที่ต้องมีการอัพเดท ซึ่งส่วนนี้จะแสดงเวอร์ชั่น signature ของการป้องกันไวรัสและสปายแวร์ พร้อมทั้งแสดงการอัพเดทล่าสุดเมื่อไหร่ ถ้าไม่อัพเดทเราสามารถกดปุ้ม อัพเดท ได้เลย


3. ประวัติ จะแสดงประวัติการตรวจพบไรวรัส มัลแวร์ สปายแวร์ อะไรก็แล้วแต่ที่โปรแกรมแจ้งเตือนว่าไม่ปลอดภัย พร้อมทั้งแสดงข้อมูลคร่าวๆของไวรัสที่ตรวจพบว่าทำงานอย่างไร อันตรายแค่ไหน เป็นต้น ส่วนตัวผมแล้วโปรแกรมตัวนี้ค่อนข้างตรวจสอบละเอียดดีครับ ขนาดพวก key crack ต่างๆก็ตรวจได้ ทั้งที่โปรแกรมแอนตี้ไวรัสบางตัวตรวจสอบไม่ได้




4. การตั้งค่า ส่วนนี้เป็นการตั้งค่าการใช้งานโปรแกรม เช่น การกำหนดเวลาสแกน, การกำหนดสแกน flash drive , ตั้งค่าเริ่มต้น เป็นต้น





อธิบายแต่ละเมนูดังนี้

1. สแกนตามกำหนดเวลา คือ การตั้งค่าเวลาสแกนแบบนไหน เร่งด่วนหรือทั้งหมด และสแกนวันเวลาไหน และยังสามารถกำหนดการใช้งาน CPU ไม่ให้เกินกำหนดได้ด้วย ตรงนี้ดีมากครับทำให้เครื่องเราไม่อืดไม่ช้าตอนโปรแกรมสแกน แต่อาจจะนานหน่อยก็ไม่เป็นไร

2. การดำเนินการเริ่มต้น คือ การตั้งค่าเมื่อสแกนพบไวรัส ให้ลบเลยมั้ย หรือกักก่อน หรือแจ้งเตือน เป็นต้น

3. การป้องกันแบบเรียลไทม์ คือ การตั้งค่าให้สแกนไฟล์พวกดาวน์โหลดจากอินเทอร์เน็ตหรือไม่ รวมถึงทุกไฟล์ที่เข้าออกผ่านเครื่องเรา ตรงนี้เราสามารถตั้งค่าให้ทำงานหรือไม่ทำงานได้

4. ไฟล์ที่ยกเว้น คือ การตั้งค่าไม่ให้สแกนไฟล์นั้นๆ หรือ folder นั้นๆ เราสามารถตั้งค่าได้ เผื่ออยากเก็บโปรแกรมแปลกๆที่มองเป็นไวรัสไว้ใช้งาน

5. ชนิดไฟล์ที่ยกเว้น คือ การกำหนดชนิดไฟล์ที่ยกเว้น เช่น .doc .pdf .jpg ไม่ต้องสแกน เป็นต้น

6. กระบวนการที่ยกเว้น คือ ส่วนนี้น่าจะเป็นข้อ 4 กับข้อ 5 รวมกัน คือ ทั้งชินไฟล์และfolder หรือชื่อไฟล์ที่ยกแว้น โดยเราสามารถสร้างเป็นลิสไว้ได้เลย อาจจะทำให้การสแกนเร็วแต่ก็อาจจะทำให้คอมพิวเตอร์ไม่ปลอดภัยได้หากมีไวรัสในส่วนที่เรายกเว้น

7. ขั้นสูง ส่วนนี้จะเป็นการตั้งค่าอื่นๆนอกจากข้างต้น เช่น การตั้งค่า restore กลับมา หากมีการลบไฟล์ผิด เป็นต้น

** สรุป โปรแกรมตัวนี้ดีตรงที่ฟรี ฟังก์ชั่นไม่เยอะมากมายจนทำให้เครื่องช้า และการตั้งค่ายกเว้นการสแกนได้ กำหนด cpu ได้ และสำคัญสุดเมนูเป็นภาษาไทย

ที่มา : http://www.kuruwit9.blogspot.com



        เมื่อการเปรียบเทียบประสิทธิภาพในประเด็นต่าง ๆระหว่าง  avast! Free Antivirus 7 กับ Microsoft Security Essentials   สรุปว่า

            เมื่อการเปรียบเทียบ ประสิทธิภาพในประเด็นต่าง ๆระหว่าง avast! Free Antivirus 7 กับ Microsoft Security Essentials สรุปว่าควรเลือก Microsoft Security Essentialsดีกว่า เพราะ Microsoft Security Essentials สามารถตรวจจับ ทั้ง Virus และ Spyware และ Male ware ,worm ฯลฯ อีกทั้งสามารถป้องกันและกำจัดภัยคุกคามทางอินเตอร์เน็ตได้อย่างทันควัน ตรวจจับทั้ง Virus และ Spyware ได้ชัดเจนและประหยัดพื้นที่และทรัพยากรของคุณได้อย่างดี มากกว่าโปรแกรมฟรี อย่าง avast! Free Antivirus ซึ่ง avast! Free Antivirus จะทำให้คอมพิวเตอร์ของคุณช้า และสิ้นเปลืองทรัพยากร และที่สำคัญ avast! Free Antivirus เป็นโปรแกรมฟรีที่ไม่สามารถตรวจจับภัยคุกคามทางอินเตอร์เน็ตบางชนิดได้เลย ฉะนั้นผู้คนส่วนใหญ่จึงเลือก Microsoft Security Essentials ที่จะเป็นผู้ช่วยกำจัดภัยคุกคามทางอินเตอร์เน็ต ด้วยความรวดเร็วและเสถียร ประหยัดทรัพยากร สามารถใช้ป้องกันได้ทั้งระบบเครือข่ายนานาชนิดเช่น LAN WAN MAN





สมาชิกกลุ่ม 
นางสาวเรวดี หนูวงศ์            รหัส  2561051541322
นางสาวดารารัตน์  ผาดศรี    รหัส  2561051541326
นายชนัตพล    แจ้งเกตุ        รหัส  25610515413
นายโชคชัย  อุชชิน              รหัส  25610515413









วันพุธที่ 15 มกราคม พ.ศ. 2557

สรุปความ พรบ.คอมพิวเตอร์ 2550


            เนื่องจากพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ได้การประกาศใช้ในวันที่ 19 กรกฎาคม 2550 ในด้านของการศึกษา โดยเฉพาะการผลิตสื่ออิเล็กทรอนิกส์ที่เกี่ยวข้องกับการศึกษาถือเป็นเรื่องที่มีความสำคัญมาก ในฐานะผู้ออกแบบและพัฒนานั้นจะต้องคำนึงถึงความถูกต้องเป็นสำคัญ จึงจำเป็นต้องรู้กฎหมาย และมีความรอบคอบในการทำงานและระวังให้มากขึ้น

1. เจ้าของเครื่องคอมพิวเตอร์ไม่อนุญาตให้เข้าระบบคอมพิวเตอร์ของเขา ถ้าเราแอบเข้าไป จำคุก 6 เดือน
2. เจาะเข้าระบบคอมพิวเตอร์ของคนอื่น แล้วเผยแพร่ให้คนอื่นรู้   จำคุกไม่เกินปี
3. แอบเข้าไปล้วงข้อมูลส่วนบุคคลที่เก็บเอาไว้ในระบบคอมพิวเตอร์   จำคุกไม่เกิน 2 ปี
4. ข้อมูลที่ถูกส่งหากันผ่านเครือข่ายคอมพิวเตอร์ แล้วไปดักจับข้อมูลของเขา จำคุกไม่เกิน 3 ปี
5. ข้อมูลที่อยู่ในระบบคอมพิวเตอร์ ถ้ามีไปตัดต่อ ดัดแปลง จำคุกไม่เกิน 5 ปี (ดังนั้นอย่าไปแก้ไขงานเอกสารที่อยู่ในเครื่องคอมพิวเตอร์คนอื่น)
6. ปล่อย Multiware เช่น virus, Trojan, worm เข้าระบบคอมพิวเตอร์คนอื่นแล้วระบบเข้าเสียหาย จำคุกไม่เกิน 5 ปี
7. ถ้าเราทำผิดข้อ 5. กับ ข้อ 6. และสร้างความเสียหายใหญ่โต เช่น เข้าไปดัดแปลงแก้ไข ทำลาย ก่อกวน ระบบสาธารณูปโภค หรือระบบจราจร ที่ควบคุมโดยคอมพิวเตอร์ ……..จำคุกสิบปีขึ้น
8. ถ้ารบกวนโดยการส่ง email โฆษณาต่างๆไปสร้างความรำคาญให้ผู้อื่น  ปรับไม่เกินหนึ่งแสนบาท
9. ถ้าเราสร้างโปรแกรม หรือซอฟต์แวร์เพื่อเพื่อสนับสนุนผู้กระทำความผิด จำคุกไม่เกินปีนึง
10. ส่งภาพโป๊ , ประเด็นที่ไม่มีมูลความจริง, ท้าทายอำนาจรัฐ จำคุกไม่เกิน 5 ปี
11. เจ้าของเว็บไซด์โหรือเครือข่ายที่ยอมให้เกิดข้อ 10. โดนลงโทษด้วย จำคุกไม่เกิน 5 ปี

12. ชอบเอารูปคนอื่นมาตัดต่อ จำคุกไม่เกิน 3 ปี

คำศัพท์ computer security ครั้งที่ 10

1. Adware
Adware (advertising-supported software) เป็นแอพพลิเคชั่นซอร์ฟแวร์ ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว ลักษณะหน้าตาโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า ไปตามเว็บไซต์นั้นๆ แอดแวร์บางตัวสามารถผ่านเข้าระบบที่ต้องได้รับการอนุญาต ของผู้ใช้งานได้ เนื่องจากการใช้งานของโปรแกรมต้องมีการยอมรับ ที่จะให้โฆษณาเข้ามาสู่เครื่องของเรา

2.Spam
สแปมเมล (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ

3. Cookies
คือ ไฟล์ที่ทาง Website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์นั้น ๆ โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น โดยไฟล์คุกกี้จะมีลักษณะเป็น Text File ในการเก็บข้อมูลต่าง ๆ และเป็นไฟล์ขนาดเล็ก

4. IRCA: Internet Content Rating Association

เป็นองค์กรที่พยายามจัดเนื้อหาเว็บไซต์ด้วยการแบ่งประเภทและให้เรทติ้ง และจัดทำเทคโนโลยีกลั่นกรองเนื้อหาที่ผิดกฎหมาย ซึ่งได้รับการยอมรับและใช้กันอย่างกว้างขวางทั่วโลก

5. Computer Forensic

คือ การค้นหา และเก็บหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์ เช่น ไฟล์ที่อยู่ใน พีซี โน้ตบุ๊ก หรือพีดีเอเป็นต้น หรือหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ เช่น บันทึกการใช้งานโทรศัพท์ ข้อมูลของการใช้อินเทอร์เน็ตเป็นต้น ซึ่งหลักฐานทั้งหมดนี้จะถูกนำมาวิเคราะห์ว่าหลักฐานนี้เกิดขึ้นเมื่อไหร จากอะไร ตอนนี้ใช้ทำอะไร และถูกใช้โดยใครเป็นต้น โดยการทำ Computer Forensic จะประกอบไปได้ด้วย การเก็บหลักฐาน การพิสูจน์ความถูกต้องของหลักฐาน และการวิเคราะห์หลักฐานเพื่อนำเสนอในชั้นศาล หลักฐานที่เป็นดิจิตอลนี้มีความละเอียดอ่อนมาก เพราะสามารถถูกทำลาย หรือเกิดความเสียหายโดยความไม่ระมัดระวังได้ อีกทั้งยังสามารถที่จะซ่อน หรือเปลี่ยนแปลงข้อมูลเพื่อทำให้หลักฐานนั้นมีการบิดเบือนไป ต่างจากหลักฐานที่เป็นสิ่งที่ปรากฎชัดอย่างเช่น ลายนิ้วมือ ซึ่งไม่สามารถที่จะทำการปลอมหรือเปลี่ยนแปลงได้ ซึ่งหากหลักฐานมีการบิดเบือนการสืบสวนก็จะไปผิดทางด้วย

6. Nontechnical attack
Social engineering: เป็นภัยคุกคามที่ใช้เล่ห์กลต่างๆ เพื่อให้เราเปิดเผยข้อมูล
วิธีการป้องกัน Social engineering
·                         ให้ความรู้และจัดฝึกอบรม
·                         บอกนโยบายและกระบวนการทำงาน    
·                         ทดสอบระบบอยู่เรื่อยๆ

7. Technical attack: คือ ภัยคุกคามจากผู้มีความรู้ด้าน system and software
ตัวอย่างเช่น
•    กระทำการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ "Flooding" ทำให้ปริมาณ Traffic ใน
เครือข่ายเพิ่มสูงขึ้นในเวลาอัน รวดเร็ว ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
•    กระทำการในการทำลายระบบหรือบริการในระบบ เช่นการลบชื่อและข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได้

8. Distribute denial-of-service (DDoS) attack  คือ ลักษณะหรือวิธีการหนึ่งของการโจมตีเครื่องคอมพิวเตอร์เป้าหมายหรือระบบเป้าหมายบนอินเทอร์เน็ต เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน โดยเครื่องที่ตกเป็นเหยื่อทั้งหมด (เครื่องที่ติดเชื้อจากการแพร่กระจายตัวของโค้ดร้ายซึ่งเป็นเครื่องมือของแฮกเกอร์สำหรับการควบคุมระบบ) จะสร้างข้อมูลขยะขึ้นมา แล้วส่งไปที่ระบบเป้าหมาย กระแสข้อมูลที่ไหลเข้ามาในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้าลงเรื่อยๆ เมื่อเกินกว่าระดับที่รับได้ ก็จะหยุดการทำงานลงในที่สุด อันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการระบบเป้าหมายได้ตามปกติ

9. Malware: Malicious Software  คือ โปรแกรมที่มีเจตนาร้าย เพื่อใช้อธิบายถึงเหล่าโปรแกรมหรือไวรัสที่มีเจตนาร้ายต่อระบบคอมฯ อย่างจงใจ รวมถึง Worm และ Trojan

10. Backdoor :  Backdoor จะมีหลักการทำงานเหมือนกับ client-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์


คำศัพท์ computer security ครั้งที่ 9

1. ACK Acknowledgment แอคหรือการตอบรับ เป็นส่วนหนึ่งของโปรโตคอลสื่อสารข้อมูลการได้รับACK หมายความว่าข่าวสารที่ส่งออกไปได้รับแล้วเรียบร้อย หรือหมายความว่าตกลงตามข้อเสนอที่เสนอไป ตรงข้ามกับ NAK

2. Backbone กระดูกสันหลังเครือข่ายเป็นส่วนประกอบหลักที่เป็นที่รวมและแจกจ่ายข้อมูลให้กับเครือข่ายย่อยๆ เป็นส่วนประกอบบนสุดในระดับชั้นของเครือข่าย


3. Baseband สื่อกลางประเภทสายเคเบิลที่สามารถส่งข้อมูลได้เพียงช่องทางเดียว (ใช้แถบความถี่พื้นฐานความถี่เดียว) อีเธอเน็ตเริ่มแรกถูกออกแบบเป็นสื่อประเภทเบสแบนด์ และยังมีการใช้งานในแบบนี้อยู่อีกมาก (ถึงแม้ว่าบางครั้งจะมีการส่งข้อมูลของอีเธอเน็ตไปในสื่อแบบบรอดแบนด์)


4. Binary file ไบนารีไฟล์เป็นกลุ่มข้อมูลขนาดหนึ่งไบต์เรียงต่อกัน ข้อมูลเหล่านี้มักไม่มีความหมายในตัวมันเอง ไม่สามารถอ่านได้แบบข้อมูลเท็กซ์ ตัวอย่างเช่นไฟล์ที่เป็นแบบโปรแกรมคอมพิวเตอร์จะเป็นไบนารีไฟล์ การรับส่งไฟล์ประเภทนี้โดยใช้เอฟทีพีต้องกำหนดประเภทของไฟล์เป็น "bin"หรือ "image"


5. lossy compression วิธีบีบอัดแบบลอซซี่เป็นวิธีบีบอัดข้อมูลที่ไม่รับรองว่าจะนำข้อมูลเดิมกลับมาได้ทุกบิตหรือไม่ JPEG เป็นวิธีบีบอัดแบบลอซซี่ที่ใช้กับไฟล์รูปภาพ เมื่อบีบอัดแล้วคุณภาพของรูปจะเสียไป ผู้ใช้ต้องเลือกสัดส่วนของคุณภาพก่อนทำการ
บีบอัด แต่ถึงแม้ว่าจะมีการสูญเสียข้อมูลไปบ้างคุณภาพของรูปบางรูปก็ไม่ตกลงไปมากนัก

6. Certificate Authority or CA: ผู้ประกอบการรับรองใบรับรองดิจิตอล
คือ บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่ passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity) ของผู้ถือใบรับรอง (certificate's holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้ใบรับรองดิจิตอลทำหน้าที่ 2 อย่างคือ 
1. พิสูจน์ผู้ถือใบรับรองตัวจริง (บุคคล เว็บไซต์ เราเตอร์ ฯลฯ)
2. ป้องกันข้อมูลที่ถูกแลกเปลี่ยนonline จากขโมยหรือการรบกวน (theft or tampering)


7. Secure Socket Layer: SSL
คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP) กับ Protocol TCP/IP และเป็นมาตรฐานความปลอดภัยสำหรับโปรแกรม Web browsers และเครื่อง servers บนเครือข่าย Internet โดย SSL ทำให้เกิดการสื่อสารอย่างปลอดภัยระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ โดยการอนุญาตให้มีกระบวนการพิสูจน์ตัวตนร่วมกับการใช้งานลายเซ็นดิจิตอลสำหรับการรักษาความถูกต้องของข้อมูลและการเข้ารหัสข้ อมูล (data encryption)เพื่อป้องกันความเป็นส่วนตัวระหว่างการสื่อสารข้อมูล website ที่ใช้ SSL จะมีรูปกุญแจอยู่มุมล่างของ web browser, web address จะขึ้นต้นด้วยคำว่า https


8. KDC (Key Distribution Center)
จะทำหน้าที่ในการแจกจ่าย Share key อย่างปลอดภัยให้กับคู่สนทนา เพื่อให้แน่ใจว่าได้รับ Key ที่ถูกต้องปัญหาของระบบที่ใช้การเข้ารหัสแบบ public คือ เราจะแน่ใจได้อย่างไรว่าได้ public key ของคุ่สนทนาจริงๆ ซึ่งระบบ CA จะรับรองว่า public key นี้ เป็นของใคร มันจะทำการแจกจ่าย key สำหรับการเข้ารหัสแบบ public ถ้าเราเชื่อ CA นั้นมีความปลอดภัย เราก็เชื่อได้ว่า public key ที่ได้มานั้นเป็นของคู่สนทนาของเราจริง จะเกิดความปลอดภัยในการรับ-ส่งข้อมุล เป็น
9. Sniffing   เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งบนเครือข่ายในองค์กร (LAN) เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้ดักข้อมูลเพื่อแกะรหัสผ่านบนเครือข่ายไร้สาย (Wirdless LAN) และดักข้อมูล User/Password ของผู้อื่นที่ไม่ได้ผ่านการเข้ารหัส


10. Phishing    เป็นคำพ้องเสียงกับ “fishing” หรือการตกปลาเพื่อให้เหยื่อมาติดเบ็ด คือ กลลวงชนิดหนึ่งในโลกไซเบอร์ด้วยการส่งข้อมูลผ่านอีเมล์หรือเมสเซนเจอร์ หลอกให้เหยื่อหลงเชื่อว่าเป็นสถาบันการเงินหรือองค์กรน่าเชื่อถือ แล้วทำลิงค์ล่อให้เหยื่อคลิก เพื่อหวังจะได้ข้อมูลสำคัญ เช่น username/password, เลขที่บัญชีธนาคาร, เลขที่บัตรเครดิต เป็นต้น แต่ลิงค์ดังกล่าวถูกนำไปสู่หน้าเว็บเลียนแบบ หากเหยื่อเผลอกรอกข้อมูลส่วนตัวลงไป มิจฉาชีพสามารถนำข้อมูลไปหาประโยชน์ในทางมิชอบได้