วันพุธที่ 29 กุมภาพันธ์ พ.ศ. 2555

คำศัพท์ ครั้งที่ 8

1.direct-access : การเข้าถึงโดยตรงเป็นการเข้าถึงข้อมูลในเวลาที่ต้องการโดยดึงข้อมูลมาเฉพาะที่ตั้งที่ข้อมูลอยู่เป็นการอ่านและเขียนข้อมูลโดยตรงเช่นเดียวกับการค้นหาข้อมูลโดยตรง
2.distributed data processing : การประมวลผลข้อมูลแบบกระจายเป็นการบรรยายทั่วไปเกี่ยวกับการประมวลผลแบบตรรกะ เกี่ยวข้องกับข่าวสารคำสั่งตลอดจนการทำงานแบบรวมทั้งทางกายภาพ ประมวลผลและอุปกรณ์การสื่อสารต่างๆ
3.documnutation : การจัดทำเอกสารเป็นเอกสารระหว่างการวิเคราะห์และคำสั่งย่อยของโปรแกรมและข้อมูลของโปรแกรมและระบบเก็บตัวแปรและมีไว้เพื่อปรับปรุงโปรแกรมในวันต่อไป
4.editor : บรรณาธิกรณ์หรือบรรณาธิการเป็นโปรแกรมที่ทำหน้าที่ทบทวนและใส่ตัวอักษรและคำสั่งอื่นของโปรแกรม
5.electronic mail : การสื่อสารแบบอิเล็กทรอนิกส์เป็นการส่งข้อความทั่วไปโดยระบบคอมพิวเตอร์และการสื่อสารแบบอิเล็กทรอนิกส์เป็นการส่งข้อมูล,ข้อความและสารสนเทศ เป็นการส่งข้อมูลจากคอมพิวเตอร์หนึ่งไปอีกคอมพิวเตอร์หนึ่งเหมือนกับการทำงานของไปรษณีย์

วันเสาร์ที่ 25 กุมภาพันธ์ พ.ศ. 2555

วันพุธที่ 22 กุมภาพันธ์ พ.ศ. 2555

คำศัพท์ ครั้งที่ 7

1. debug :  แก้จุดบกพร่อง เป็นการตรวจสอบที่จุดบกพร่องและแก้ไขข้อผิดพลาดของโปรแกรมและหรือคำสั่งย่อยในชุดคำสั่ง
2. decision support system : ระบบสนับสนุนการตัดสินใจเป็นการรวบรวมข้อมูลที่น่าสนใจไว้เป็นสำเนาเพื่อการวางแผนและการตัดสินใจ
3. deagnosties : การวินิจฉัย เป็นการแสดงข้อความผิดพลาดด้วยคอมพิวเตอร์ที่เกิดจากปัญหาจากระบบและคำสั่งของโปรแกรม
4. difference engine : เครื่องคำนวณทางตรรกะ เป็นอุปกรณ์ประมวลผลทางตรรกศาสตร์ที่จะไม่มีวันจบ สร้างโดย Charles Babbuge
5. digital computer : คอมพิวเตอร์เชิงตัวเลข,คณิตกรเชิงตัวเลข เป็นอุปกรณ์ประมวลผลข้อมูลและจัดการคำนวณและเปรียบเทียบข้อมูล ใช้ควบคู่กับเรื่องคอมพิวเตอร์แบบอนาล็อก

วันอังคารที่ 14 กุมภาพันธ์ พ.ศ. 2555

คำศัพท์ ครั้งที่ 6

1.computer operator : การดำเนินการคอมพิวเตอร์หรือการปฏิบัติการคอมพิวเตอร์เป็นการทำงานที่รวมถึงการติดตั้งระบบและอุปกรณ์ เป็นการเริ่มดำเนินโปรแกรมตรวจสอบการทำงานของไมโครโปรเซสเซอร์และจบการทำงานของอุปกรณ์ต่างๆ
2.console : ส่วนเฝ้าคุมหรือจอเฝ้าคุมเป็นช่องทางของคอมพิวเตอร์ที่ใช้มนุษย์ควบคุมการติดต่อสื่อสารด้วยระบบคอมพิวเตอร์
3.communications : การสื่อสารข้อมูลเป็นวิธีการถ่ายข้อมูลระหว่างการประมวลผลและอุปกรณ์คอมพิวเตอร์ โดยทำการโอนถ่ายข้อมูลข่าวสารจากที่หนึ่งไปยังอีกที่หนึ่ง
4.data entry operator : พนักงานป้อนข้อมูลเป็นผู้ที่ถอดข้อมูลจากเทปเพื่อให้เหมาะสมกับการทำงานของคอมพิวเตอร์ ซึ่งเป็นหน้าที่เฉพาะบางคนที่สามารถเข้าใจข้อมูลและแทนค่านั้นด้วยภาษาที่เครื่องคอมพิวเตอร์จะเข้าใจได้
5.data processing : การประมวลผลข้อมูลเป็นความต้องการที่จะปฏิบัติงานประมวลผลข้อมูลเพื่อให้ผลลัพธ์ตามวัตถุประสงค์

อันดับ 4 Norton antivirus 2011

          
พบกับ Norton Antivirus 2011 เป็นสุดยอด Antivirus อีกหนึ่งตัวที่พัฒนามาอย่างต่อเนื่อง จนเป็นที่นิยมในท้องตลาดในอันดับต้นๆ โดยความสามารถที่โดดเด่นในเวอร์ชั่นนี้คงจะหนีไม่พ้น ความรวดเร็วในการตรวจสอบข้อมูลไวรัสด้วยเทคโนโลยีของ Symantec รวมไปถึงระบบจำไฟล์ที่ผ่านการสแกนมาแล้วและจะไม่ทำการสแกนซ้ำ ถ้าไฟล์นั้นไม่มีการเปลี่ยนแปลง วิธีนี้ทำให้การทำงานของ Norton AntiVirus 2011มีความเร็วเพิ่มขึ้นในการสแกน มาพร้อมกับ Security History เป็นฟีเจอร์ที่เก็บข้อมูลการสแกนแล้วเสร็จทั้งหมด คุณสามารถเข้าใช้งานได้ตลอดเวลารวมทั้งมีรายละเอียดอื่นๆ เช่น การพยายามปิดกั้นการบุกรุก  นอกจากนี้ยังสามารถตรวจสอบฐานข้อมูลไวรัสว่าถูกปรับปรุงล่าสุดหรือ ไม่ Norton AntiVirus 2011 ยังให้คุณสมัครฟรี 1 ปี ในการใช้บริการข้อมูลของไวรัสและมัลแวร์ของ ไซแมนเทค(Symantec) ซึ่งเป็นการช่วยให้อัปเดทข้อมูลในการป้องกันไวรัสและมัลแวร์ได้แบบล่าสุด
               จากการสำรวจเมื่อเร็ว ๆนี้ทั่วโลกหลายพันคนที่เกี่ยวข้องกับการรักษาความปลอดภัยไซแมนเทค(Symantec) พบว่าสองในสามของที่สำรวจได้ตกเป็นเหยื่อของอาชญากรรมไซเบอร์ซึ่งไม่น่าแปลกใจเลยเมื่อ จะบอกว่าในปี 2009 มีภัยคุกคามบริษัทต่างๆ ที่ถูกบล็อกกว่าสามพันล้านครั้ง จากผลิตภัณฑ์ของNorton 
              ไซแมนเทค(Symantec) มีการปรับปรุง Norton AntiVirusและ Norton Internet Security Suites ทุกๆ ปีและปัจจุบันนี้ก็มาถึงรุ่น2011 ไซแมนเทค (Symantec) ได้มีตรวจสอบและรับฟังความต้องการ ความคิดเห็นของผู้ใช้ และนำไปพัฒนาปรับปรุงเพื่อให้เกิดความประทับใจของผู้ใช้ในเรื่องวิธีการใช้ งานที่ง่ายพร้อมยังคงความเข้มงวดในการตรวจจับภัยคุกคามและฟังก์ชันการทำงานที่มากขึ้น
                 Norton AntiVirus 2011 ได้ปรับปรุงระบบรักษาความปลอดภัยให้เข็มงวดมากขึ้นวางระบบให้เข้าใจกับผู้ ใช้งาน เน้นเรื่องความสเถียร ปกป้องระบบของคุณขณะออนไลน์ หรือท่องอินเตอร์เน็ต สามารถดักจับสิ่งกีดขวางรวมไปถึงระบบโจมตีการแนบไฟล์ไวรัส การเข้าเว็บแล้วเจอไวรัสก็จะถูกบล็อกด้วยเทคโนโลยี Norton Safe Web ให้อัตโนมัติ

                  การติดตั้งทำได้รวดเร็วและง่ายหากคุณมี Norton AntiVirus รุ่นเก่าอยู่ที่คอมพิวเตอร์ของคุณ Norton AntiVirus 2011 ก็จะถอนการติดตั้งให้และแทนที่ด้วย2011 การติดตั้งจะเป็นอะไรที่ง่ายสำหรับผู้ใช้ คลิกเมาส์น้อยครั้งมาก Norton AntiVirus จะทำการติดตั้งโดยอัตโนมัติ
Norton AntiVirus 2011โปรแกรมพื้นฐานที่คอมพิวเตอร์ทุกเครื่องควรมีเน้นการทำงานในด้านปกป้อง ภัยคุกคามจากบรรดาไวรัส โดยการทำงานสามารถแบ่งออกเป็นหัวข้อหลักๆ ดังนี้

Computer Protection
สำหรับฟีเจอร์ Computer Protection เป็นฟีเจอร์หลักที่ช่วยให้คุณสามารถดำเนินการอย่างรวดเร็วในการสแกนคอมพิวเตอร์ของคุณ แบบ Quick Scan และFull System Scan หรือจะกำหนดการสแกนโฟลเดอร์หรือไดรฟ์ของคุณ ภัยคุกคามใด ๆ ที่ตรวจพบโปรแกรมจะระบุอย่างชัดเจนให้คุณทราบว่าควรจะทำการลบหรือกักกันไว้
พบว่ามีการหน่วงเครื่องเพียงเล็กน้อยเมื่อทำการสแกนแบบเต็มระบบ ซึ่งในขณะทำงานสแกนคุณยังสามารถดูวิดีโอความละเอียดสูงหรือเล่นเกมได้อย่าง สบาย ในขณะที่ Norton AntiVirus 2011 ทำการสแกนแบบ Background อย่างเงียบๆ

              ดียิ่งกว่านั้น Norton AntiVirus 2011 ยังมีระบบจำไฟล์ที่ผ่านการสแกนมาแล้วและจะไม่ทำการสแกนซ้ำ ถ้าไฟล์นั้นไม่มีการเปลี่ยนแปลง วิธีนี้ทำให้การทำงานของ Norton AntiVirus 2011มีความเร็วเพิ่มขึ้นในการสแกน Security History เป็นฟีเจอร์ที่เก็บข้อมูลการสแกนแล้วเสร็จทั้งหมด คุณสามารถเข้าใช้งานได้ตลอดเวลารวมทั้งมีรายละเอียดอื่นๆ เช่น การพยายามปิดกั้นการบุกรุก  นอกจากนี้คุณยังสามารถตรวจสอบฐานข้อมูลไวรัสของคุณว่าถูกปรับปรุงล่าสุดหรือ ไม่ Norton AntiVirus 2011 ยังให้คุณสมัครฟรี 1 ปี ในการใช้บริการข้อมูลของไวรัสและมัลแวร์ของ ไซแมนเทค(Symantec) ซึ่งเป็นการช่วยให้คุณอัปเดทข้อมูลในการป้องกันไวรัสและมัลแวร์ได้แบบล่าสุด
                   Norton Insight คุณสามารถเรียกดูรายการความน่าเชื่อถือของโปรแกรมที่อยู่ในระบบของคุณ โดย Norton AntiVirus 2011 จะจัดเร็ตติ้งให้คุณพิจารณานอกจากนี้ยังแสดงให้เห็นว่าทรัพยากรระบบถูกแต่ละ โปรแกรมใช้ งานไปเท่าไร
                     ปัจจุบันความนิยมของเว็บไซต์เครือข่ายทางสังคมอย่าง เช่น Facebook ทาง Norton AntiVirus 2011 ก็เห็นความสำคัญในจุดนี้  ได้สร้างใน Facebook Wall Scanner ให้มากับ Norton AntiVirus 2011 ด้วย เพียงป้อนรายละเอียดการเข้าสู่ระบบของคุณ โปรแกรมจะตรวจสอบและป้องกันคุณจาก อีเมลขยะหรือภัยคุกคามต่างๆที่มากับการโพสต์ของเพื่อนๆ ของคุณใน Facebook
Network Protection
                ไฟร์วอลล์  (Firewall) ของ Norton AntiVirus 2011นั้นได้ออกแบบพัฒนาได้มาตรฐานการป้องกันคุ้มครองมากกว่าไฟร์วอลล์ของ Windows ได้พัฒนาเพื่อหยุดภัยคุกคามที่อาจเกิดขึ้นจากการดาวน์โหลดไฟล์ต่างๆ จากอินเตอร์เน็ตมาไว้ที่คอมพิวเตอร์   การทำงานของไฟร์วอลล์ นั้นคุณสามารถเปิดและปิดการทำงานของไฟร์วอลล์ ได้แบบง่ายๆ  แต่สำหรับผมแนะนำให้เปิดการใช้ไฟร์วอลล์ ไว้ตลอดเวลา จะเป็นการกระทำที่ดีต่อคอมพิวเตอร์
นอกจากนี้ยังมีการป้องกันอีเมลโดยสแกนในกล่องจดหมายของคุณ พร้อมทั้งรองรับสนับสนุนเบราว์เซอร์ได้หลายตัวที่คุณชื่นชอบ เช่น  Firefox Google Chrome และ Opera
                  Norton AntiVirus 2011 ยังช่วยให้คุณสามารถตรวจสอบวิธีการรักษาความปลอดภัยเครือข่ายไร้สายของคุณ ว่าจะขึ้นมีความเข้มแข็งปลอดภัยแค่ไหนพร้อมทั้งให้คำแนะนำเกี่ยวกับวิธีการ เพิ่มการรักษาความปลอดภัยของคุณ
Vulnerability Protect ฟีเจอร์ที่ทำหน้าที่ตรวจสอบช่องโหว่ของโปรแกรมต่างๆ ในคอมพิวเตอร์ของคุณ พร้อมทั้งช่วยอุดช่องโหว่ เพื่อเป็นการป้องกันภัยคุกคามใดๆ ที่จะอาศัยช่องโหว่ของโปรแกรมโจมตีคอมพิวเตอร์ของคุณ
 Global Map
                   ส่วนสุดท้ายของ Norton AntiVirus 2011 ที่เรียกว่า Global  Map เป็นแผนที่โลกที่ในตำแหน่งด้านล่างของหน้าต่างโปรแกรมจะแสดงสถิติเกี่ยวกับ จำนวนภัยคุกคาม ที่Norton ตรวจสอบและได้ปิดกั้นในแต่ละประเทศทั่วโลก
Norton Internet Security 2011 และ Norton AntiVirus 2011
 รุ่นเบต้า เปิดให้ผู้ใช้ดาวน์โหลดมาทดสอบแล้ว
                 นอร์ตัน ในเครือของไซแมนเทค (Symantec) (Nasdaq: SYMC) เผยโฉม Norton AntiVirus และ Norton Internet Security รุ่นเบต้า 2011 ซึ่งพร้อมให้ดาวน์โหลดได้ฟรีจากเว็บไซต์ทดลองใช้งานของนอร์ตัน  นอกจากนั้น บริษัทฯ ยังได้เปิดตัวแอพพลิเคชั่นการรักษาความปลอดภัยรุ่นเบต้ารุ่นแรกสำหรับเฟซ บุ๊ค (Facebook) พร้อมด้วยเครื่องมือด้านความปลอดภัยอีกสองโปรแกรมสำหรับการรับมือกับภัยคุก คามที่แพร่กระจายอย่างรวดเร็วอันเนื่องมาจากโปรแกรมป้องกันไวรัสแบบปลอมแปลง และการติดเชื้อในลักษณะอื่นๆ
 Norton 2011 ทำงานรวดเร็วและมีประสิทธิภาพ
                  ด้วย ความมุ่งมั่นของไซแมนเทคในการนำเสนอระบบรักษาความปลอดภัยที่รวดเร็วที่สุด และมีขนาดเล็กที่สุด 2011 Norton รุ่นเบต้า จึงได้รับการพัฒนาเพื่อปรับปรุงหรือรักษาสมรรถนะการทำงานในส่วนสำคัญๆ เช่น ระยะเวลาติดตั้ง ระยะเวลาสแกน และการใช้หน่วยความจำ นอกจากนั้น ผลิตภัณฑ์ดังกล่าวจะประกอบด้วย System Insight 2.0 ซึ่งทำหน้าที่นอกเหนือการรักษาความปลอดภัยและแจ้งเตือนผู้ใช้เมื่อแอพพลิเค ชั่นส่งผลกระทบอย่างมากต่อทรัพยากรของระบบองค์ประกอบสำคัญของผลิตภัณฑ์นอร์ตันรุ่นนี้ก็คือ เทคโนโลยีการรักษาความปลอดภัยโดยใช้เทคโนโลยีการตรวจสอบประวัติ
(reputation-based)  ซึ่งมีอยู่ในผลิตภัณฑ์รักษาความปลอดภัยของนอร์ตันเท่านั้น ทั้งนี้เทคโนโลยีนี้สามารถตรวจจับมัลแวร์ใหม่ๆ ได้เหนือกว่าเทคโนโลยีการรักษาความปลอดภัยแบบเก่า  นอกจากนี้ ยังมีเครื่องมือใหม่ นั่นคือ Download Insight 2.0 ซึ่งขยายขอบเขตการปกป้องของผลิตภัณฑ์ โดยปรับใช้กับการดาวน์โหลดทุกครั้ง ไม่ว่าจะใช้ไคลเอ็นต์ใดก็ตาม (เบราว์เซอร์, อีเมล์, IM)  เครื่องมือนี้จะช่วยให้แน่ใจว่าผู้ใช้ได้รับการปกป้องจากการดาวน์โหลดที่ เป็นอันตราย ไม่ว่าไฟล์จะถูกส่งไปยังเครื่องคอมพิวเตอร์ของผู้ใช้ด้วยวิธีใดก็ตาม  นอกจากนั้น Norton 2011 ใช้ข้อมูลประวัติเพื่อรายงานเกี่ยวกับความน่าเชื่อถือของไฟล์บนระบบ และช่วยให้ผู้ใช้เข้าใจสิ่งที่กำลังดาวน์โหลดของผู้ใช้ก่อให้เกิดความเสี่ยง มากน้อยเพียงใดเมื่อดูจากการพบเห็นใช้งานกับสมาชิก 53 ล้านคนในชุมชน Norton Community Watch ในปัจจุบันผลิตภัณฑ์ Norton 2011 แสดงให้เห็นถึงความมุ่งมั่นของเราในการนำเสนอชุดโซลูชั่นการรักษาความ ปลอดภัยที่ทำงานได้เร็วที่สุดและมีประสิทธิภาพสูงสุดในตลาดเจนส์ เมกเกอร์ รองประธานฝ่ายวิศวกรรมของผลิตภัณฑ์นอร์ตัน กล่าว ปัจจุบัน ลูกค้าของเราต้องการคุณสมบัติและประโยชน์อื่นๆ นอกเหนือจากเฉพาะการรักษาความปลอดภัยในส่วนหลัก  ด้วยเหตุนี้เราจึงนำเสนอเครื่องมือใหม่ๆ ให้ฟรี เพื่อช่วยให้ผู้ใช้ผลิตภัณฑ์นอร์ตัน รวมถึงสังคมโดยรวม มีความปลอดภัยมากขึ้น ในขณะที่กลุ่มอาชญากรในโลกไซเบอร์กำลังมองหาหนทางใหม่ๆ ในการแสวงหาประโยชน์จากข้อมูลส่วนตัวของผู้ใช้”  
                      นอกเหนือจากผลิตภัณฑ์ Norton 2011 รุ่นเบต้าแล้ว ไซแมนเทคยังเปิดตัวเครื่องมือใหม่ๆ หลายอย่างเพื่อต่อสู้กับอาชญากรในโลกไซเบอร์ เครื่องมือเหล่านี้สามารถใช้งานได้ฟรี โดยจะช่วยแก้ไขปัญหาที่ซับซ้อนที่สุดและพบเห็นได้มากที่สุดในปัจจุบันที่ เกี่ยวกับการติดเชื้อและการกำจัดมัลแวร์
                      Norton Safe Web สำหรับเฟซบุ๊คเพื่อต่อสู้กับภัยคุกคามสังคมออนไลน์ และช่วยให้ผู้บริโภคปลอดภัยอยู่เสมอ นอร์ตันจึงได้เปิดตัวแอพพลิเคชั่น Norton Safe Web สำหรับเฟซบุ๊ค  โปรแกรมรุ่นทดลองใช้งานฟรีนี้จะปกป้องผู้ใช้คอมพิวเตอร์ด้วยการสแกนข้อมูล ข่าวเฟซบุ๊คเพื่อค้นหา URL ที่เป็นอันตราย ซึ่งจะช่วยให้ผู้ใช้สามารถระบุเว็บไซต์ที่มีความเสี่ยงได้ก่อนที่จะคลิกไป ยังเว็บไซต์นั้น  การดำเนินการดังกล่าวนับว่าสำคัญอย่างยิ่งเพราะเกือบ 60% ของเว็บไซต์ที่ไม่ปลอดภัยซึ่ง Norton Safe Web ตรวจพบ มีภัยคุกคามที่อาจทำให้คอมพิวเตอร์ติดเชื้อได้โดยที่ผู้ใช้ไม่จำเป็น
                     Norton Power Eraserภัยคุกคามบางอย่างปลอมแปลงโดยแสดงตนเหมือนโปรแกรมที่ดี แล้วปรับเปลี่ยน   เบราว์เซอร์หรือภาพกราฟิกบนหน้าจอการบูต และแม้กระทั่งปรับเปลี่ยนทิศทางของแทรฟฟิกการเชื่อม  เนื่องจากภัยคุกคามเหล่านี้มีแสดงตัวเหมือนโปรแกรมที่ดี ดังนั้นผู้ใช้จึงมักจะอนุญาตให้ติดตั้งโปรแกรมที่ดูเหมือนว่าดี แต่ความจริงแล้วเป็นโปรแกรมอันตราย  ในบางครั้งอาจต้องใช้เทคนิคพิเศษจึงจะสามารถกำจัดโปรแกรมแอนตี้ไวรัสปลอม แปลง หรือ "scareware" เหล่านี้ได้  และ Norton Power Eraser ได้รับการออกแบบเป็นพิเศษเพื่อตรวจจับและกำจัดภัยคุกคาม
                   Norton Bootable Recovery Tool (พร้อมใช้งานสำหรับสมาชิกนอร์ตันเท่านั้น) เครื่องมือนี้ช่วยให้ผู้ใช้ผลิตภัณฑ์นอร์ตันสามารถบูตเครื่องพีซีเพื่ออยู่ ในสถานะที่ปลอดภัยเมื่อระบบติดเชื้ออย่างมากจนไม่สามารถบูทเพื่อเริ่มทำงาน ได้อย่างสมบูรณ์   คุณสมบัติใหม่สำหรับปีนี้ก็คือ วิซาร์ด Norton Bootable Recovery Tool ซึ่งจะช่วยสร้างอุปกรณ์ CD/DVD/USB สำหรับบูตโดยอัตโนมัติได้อย่างสะดวกและรวดเร็ว 
                  Norton Internet Security 2011 รุ่นเบต้า ประกอบด้วยฟีเจอร์สำคัญๆ เช่น Norton Identity Safe ซึ่งมีรูปโฉมที่แปลกใหม่สำหรับรุ่น 2011 พร้อมด้วย Norton Safe Web ซึ่งเป็นบริการจัดเรตติ้งเว็บไซต์สำหรับผลลัพธ์การค้นหาใน Google, Yahoo! และ Bing.com โดยรองรับการจัดเรตติ้งทั้งในส่วนของความปลอดภัยและอีคอมเมิร์ซ  และเพื่อจัดหาประสบการณ์ออนไลน์ที่ปลอดภัยยิ่งขึ้น แถบเครื่องมือของ Norton Internet Security 2011 รุ่นเบต้า จึงนำเสนอเทคโนโลยีการปกป้องเบราว์เซอร์ทั้งหมด โดยรวมไว้ในอินเทอร์เฟซเดียวกัน ซึ่งนอกจากจะระบุเรตติ้งของเว็บที่ปลอดภัย (Safe Web) แล้ว ยังป้องกันไม่ให้ผู้ใช้เยี่ยมชมเว็บไซต์ที่มีมัลแวร์, ภัยคุกคามที่อาศัยจุดอ่อนของเบราว์เซอร์หรือปลั๊กอินทางด้านสื่อ, การหลอกลวงในรูปแบบฟิชชิ่ง หรือเว็บไซต์ที่ระบุว่าอาจไม่ปลอดภัย ผู้ ใช้ทุกคนสามารถทดลองใช้งาน OnlineFamily.Norton ซึ่งเป็นบริการฟรีบนเว็บที่ช่วยให้พ่อแม่ผู้ปกครองสามารถกำกับดูแลการใช้งาน ระบบออนไลน์ของบุตรหลาน 
 บทสรุปสำหรับ Norton AntiVirus 2011
                     Norton AntiVirus 2011 เป็นโปรแกรมที่มีการปรับปรุงให้ดีขึ้น เป็นหนึ่งในโลกของซอฟต์แวร์ด้านรักษาความปลอดภัย มันทำงานราบเรียบแบบพื้นหลัง (Background) เป็นโปรแกรมป้องกันไวรัสที่กินทรัพยากรเครื่องน้อยกว่า โปรแกรมรุ่นก่อนหน้านี้สำหรับผู้ใช้ที่อยู่ในขั้นเริ่มต้นที่ไม่เคยใช้ Norton AntiVirus มาก่อนก็ไม่ต้องกลัวว่าจะมีปัญหาในการใช้ เพราะ Norton AntiVirus สามารถดำเนินการโดยอัตโนมัติ โดยไม่ต้องไปปรับแต่งอะไรมาก แต่ก็ยังคงไว้ด้วยฟังก์ชันการปรับแต่งได้อย่างดีเยี่อมสำหรับผู้ใช้ที่อยู่ ในขั้นสูง เพราะโปรแกรมได้จัดของเครื่องมือในการกำจัดภัยคุกคาม การรักษาความปลอดภัยของระบบ ทั้งยังสามารถปรับแต่งประสิทธิภาพการทำงานให้สอดคล้องกับทรัพยากรของระบบที่ มีได้อย่างมีประสิทธิภาพ   Norton AntiVirus 2011 ยังเปิดโอกาสให้ผู้ใช้สมัครเป็นสมาชิกของไซแมนเทค  เพื่อการอัปเดตออนไลน์ เป็นการปรับปรุงข้อมูลไวรัสของคุณให้ครอบคลุมถึงภัยคุกคามใหม่ ๆ นอกจากนี้คุณยังได้รับการบริการแชทเพื่อสอบถามปัญหาการใช้ได้ตลอก 24 ชั่วโมงทุกวัน พร้อมทั้งมีหน่วยงาน Support  ทางโทรศัพท์ด้วย
สำหรับผู้ที่สนใจสามารถดูรายละเอียดเพิ่มเติมได้ที่นี่ 

สมาชิกในกลุ่ม
1.  นางสาวจุฑาภรณ์    คงทองศรี        รหัส    1114
2. นางสาวพรทิพย์       คำหอม             รหัส    1121
3. นางสาวปวีณา          จันทวี                รหัส    1142
4. นางสาวสกุลรัตน์     พิมพระนอม     รหัส    1157

วันพุธที่ 8 กุมภาพันธ์ พ.ศ. 2555

คำศัพท์ ครั้งที่ 5

1. Background Processing : การประมวลผลส่วนหลังเป็นการ execute โดยอัตโนมัติของโปรแกรมส่วนหลังระหว่างโปรแกรมคอมฯ กับระบบปฏิบัติการเมื่อระบบไม่สามารถทำตามคำสั่งการประมวลผลส่วนหน้าได้
2. Backup : การสำรองการสำรองเอาไว้ใช้สำรองโปรแกรมหรือสำรองไว้เพื่อกันโปรแกรมเสียหาย
3.  BASIC : ภาษาเบสิกเป็นภาษาระดับสูงใช้ในการเขียนโปรแกรม เพื่อให้คอมพิวเตอร์สามารถประมวลผลได้และการทำงานเป็นแบบแบ่งเวลา (Time Sharing)
4.  Batch Processing : การประมวลผลแบบกลุ่มการประมวลผลของตัวเลขหรือกลุ่มของตัวเลขจะมีการประมวลผลแบบกลุ่มและการประมวลผลเป็นแบบเรียงลำดับ การรันโปรแกรมของคอมพิวเตอร์จะรัน 1 โปรแกรมไม่เหมือนกับที่ต้องการรันโปรแกรมทีละ Operator ในโปรแกรม
5.  Binary number System : ระบบเลขฐานสองในระบบเลขฐานสองจะมีอยู่ 2 digits คือ เลข 0 กับเลข 1 ซึ่งคอมพิวเตอร์จะให้แปลงคำสั่งเป็นเลข 0 และ 1 ในการประมวลผล และใช้เลข 0,1 เป็นเงื่อนไขหรือการกระทำ

วันพุธที่ 1 กุมภาพันธ์ พ.ศ. 2555

HACKER AND CRACKER (กลุ่มที่ 7)

Hacker
 Hacker   คือ กลุ่มของโปรแกรมเมอร์ผู้เชี่ยวชาญ ซึ่งมีคุณสมบัติดังนี้
-          เป็นโปรแกรมเมอร์ที่เชี่ยวชาญในภาษาคอมพิวเตอร์
-          เป็นคนสร้างโปรแกรม
-          เป็นผู้เชี่ยวชาญในภาษาโปรแกรม หรือระบบที่เฉพาะอย่าง เช่น ระบบปฏิบัติการ UNIX
-          เป็นผู้ที่เข้าใจ และทราบถึงจุดอ่อนของระบบต่าง ๆ
สิ่งที่ Hacker ทำ
-       ทำระบบ Network สร้างระบบปฏิบัติการ ( OS ) UNIX ซึ่งเป็น OS ที่นิยมใช้อยู่ขณะนี้
UNIX เป็นระบบปฏิบัติการที่เป็นระบบ Interactive time sharing ซึ่งเป็นระบบ OS ระบบแรกที่เขียนด้วยภาษา C ซึ่งเป็นภาษามาตรฐาน ทำให้ UNIX เป็นระบบที่เป็น
มาตรฐาน เป็น OS ที่เกี่ยวข้องกับ Free ware product จำนวนมาก Hacker จะทำการขยายและใส่ Idea ใหม่ ๆเข้าไปในระบบทำให้ ระบบ UNIX มี Version ที่หลากหลาย ในแต่ละบริษัทที่ใช้ หรือในผู้ใช้แต่ละคน นอกจากนี้ Version ต่าง ๆของระบบนี้จะถูกทำให้เป็นมาตรฐานเดียวกัน
-       ดำเนินการ USENET
โดย Hacker จะรวบรวมกลุ่มของข่าวสารซึ่งมีหลากหลายหัวข้อ และทำให้เป็น Newgroup ต่อมาจะทำ Newgroup ให้เป็น HOST อยู่บน Server ที่เชื่อมต่อกับระบบ Internet และ Web browser จะใช้ USENET ที่เขามีมาช่วยในการเข้าถึง Newgroup อื่น ๆที่ Enduser เป็นผู้เลือก
-        ทำให้ระบบ www มีประสิทธิภาพใช้งานได้จริง
-        เป็นผู้เชี่ยวชาญด้าน technic computer
-        มีหน้าที่ในการแก้ปัญหาต่าง ๆ ที่เกิดขึ้นกับระบบ Netware หรือโปรแกรมต่าง ๆ ตลอดจนพัฒนาระบบให้มีประสิทธิภาพมากขึ้น
-        พัฒนา โปรแกรม application ต่าง ๆ
 Hacker Moral

-       Share ข่างสารกับ Hacker ด้วยกัน
-       แก้ปัญหาต่าง ๆเกี่ยวกับ ระบบคอมพิวเตอร์
-       บอกให้ Hacker รายอื่นทราบว่าปัญหาใดบ้างที่พัฒนาแก้ไขแล้ว เพื่อจะได้ไม่ทำงานซ้ำซ้อนกัน
-       Hacker ไม่ควรทำงานซ้ำซ้อนกันเพราะว่าหากทำงานซ้ำซ้อนกันปัญหาใหม่ ๆ ก็ไม่ได้รับการแก้ไขทำให้ ผู้ใช้ระบบเดือดร้อน
-       ไม่ควรเบื่อหน่ายในการทำงาน  แต่ว่าในปัจจุบันนี้มีกลุ่มคนซึ่งเข้าไปทำลาย เจาะระบบ  และสื่อต่าง ๆได้เรียกพวกนี้ว่าคือ Hacker ทำให้ภาพพจน์เสียหาย จึงมีการนิยามคำใหม่ขึ้นว่า Cracker แต่บางทีก็ยังใช้คำ 2 คำนี้ในความหมายที่เหมือนกัน คือผู้ก่อกวนระบบ
                                 CRACKER
CRACKER
คือกลุ่มวัยรุ่นที่มีอายุประมาณ 17 –18 ที่เข้าไปสู่ไฟล์หรือระบบของผู้อื่นโดยไม่ได้อณุญาติ ซึ่งส่วนใหญ่จะเป็นทาง Network

วัตถุประสงค์

-       เพื่อต้องการจะรู้เกี่ยวกับระบบการทำงานของมัน
-       ต้องการสิทธิที่จะจัดการข้อมูลในระบบให้เป็นไปตามที่ต้องการ
-       ต้องการกำไร
-       ต้องการทำลายข้อมูล หรือแก้ไข ซึ่งก่อให้เกิดผลร้ายแก่เจ้าของไฟล์
-       ต้องการลองวิชาว่าสามารถทำได้จริงหรือเปล่า
-       ต้องการแอบดูข้อมูล
 ประเภทของ  Cracker
เริ่มแรกพวก cracker จะไปสุ่มหา Password เพื่อใช้ในการเข้าระบบก่อนแล้วจากนั้นจึงทำดังต่อไปนี้
-       เจาะระบบ เช่นการบุกรุกเข้าไปในระบบคอมพิวเตอร์ของมหาวิทยาลัยฯ เพื่อแก้เกรด เป็นต้น
-       ก่อกวนระบบ เช่น Robert Morris ผู้สร้างหนอน Internet เข้ามาทำลาย ระบบ ทำให้ระบบเกิดความเสียหาย
-       ขโมยข้อมูล Copy รูปภาพของคนอื่น ไปใส่ใน Web  ของตัวเอง
-       ใช้รูปภาพ หรือข้อมูลต่าง ๆจาก Web อื่น ๆ โดยการ Link หรือ Copy มาโดยไม่ได้รับอนุญาติ
-       เข้าไปทำลาย แก้ไข เปลี่ยนแปลงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต
 ข้อเสียของ  Cracker
-       ทำให้คนไม่ไว้วางใจในตัวระบบ Network เพราะ ระบบยังไม่สามารถป้องกันการ Cracking ได้
-       ทำให้เจ้าของ Web ที่ถูก Link หรือ ถูก Copy ข้อมูลไปใช้ใน Web อื่น ถูกเรียก เก็บค่าธรรมเนียมเพิ่ม ( ดูคำอธิบายใน Banwidth Concept )
-       ข้อมูลที่เป็นความลับก็จะถูกเผยแพร่
-       ทำให้เสียเปรียบคู่แข่ง เพราะ คู่แข่งอาจรู้ข้อมูลที่เป็นความลับของเราทำให้ความลับรั่วไหล
-       ทำให้คนไม่อยากสร้างงานใหม่ ๆ เพราะสร้างมาก็ถูกคนอื่นนำไปใช้ จึงไม่คิดหาผลงานใหม่ ๆ ความรู้และแนวคิดต่าง ๆก็จะหายไปจาก web
-       การที่ข้อมูลที่มีความสำคัญของบริษัท ถูกทำลาย ทำให้ต้องเสียค่าใช้จ่าย และเวลาในการกู้ File ขึ้นมาใหม่
ตัวอย่างเกี่ยวกับ Cracker
1. Cracker เข้าไปใน webside สถานฑูต  America ในจีน เพื่อไปลบ home page ของสถานฑูต และใส่  ข้อความที่ต่อต้านรัฐบาลอเมริกาเข้าไปแทน ซึ่งกลุ่มบุคคลที่ก่อกวน และแก้ไขระบบมีชื่อว่า Level Seven Crew ถูก claim ให้รับผิดชอบกับการกระทำดังกล่าวที่พวกเขาก่อขึ้น แต่ FBI ก็ไม่สามารถทำอไรกับกลุ่มบุคคลนี้ได้เพราะไม่มีหลักฐานที่จะฟ้องร้องได้ ซึ่งกลุ่ม Level Seven Crew นี้ได้ไป cracking web site ต่าง ๆมากกว่า 24 web โดยมี web ที่สำคัญ ๆด้วย เช่น web ของ NASA
                  2.  ในครั้งแรกที่เกิดอาชญากรขึ้น ได้มีการละเมิดลิขสิทธ์ทาง web page ในกรณีนี้ผู้ต้องหาถูสอบสวนโดย SPA ผู้ซึ่งควบคุม ดูแล web page โดย SPA ได้รวบรวมเหตุการณ์ที่บุคคลอื่นกระจายโปรแกรมลิขสิทธ์ และรูปภาพโดยปราศจากการอนุมัติของผู้ประกาศ หรือผู้ก่อตั้ง ผู้ต้องหาได้รับการตัดสินให้ถูกภาคทัณฑ์ เป็นเวลา 24 เดือน และถูกบังคับให้อยู่แต่ในบ้านเป็นเวลา 6 เดือน

วิธีแก้ไขและป้องกัน

1.  เพื่อป้องกันไม่ให้มีการเจาะข้อมูล จึงได้มีการทำ ลิขสิทธ์ ( Copyright ) เกิดขึ้น เพื่อช่วยป้องกันสูตรและความคิดต่าง ๆอันประกอบไปด้วย คำพูด ภาพ กราฟ งานทางด้านดนตรี การบันทึกเสียง การบันทึกภาพ และอื่น ๆ ซึ่งสิ่งที่จะสามารถทำลิขสิทธ์ ได้นี้จะต้องเป็นสิ่งที่จับต้องได้เท่านั้น ข้อมูลต่าง ๆที่พบใน net จะมีการป้องกันไว้อย่างเหมาะสม เช่น ข้อมูลใน web page เอกสาร ASCII ข้อมูลใน e-mail ฯลฯ เมื่อเราใส่สิ่งต่าง ๆเหล่านี้ลงไปใน web page ของเรา ข้อมูลเหล่านี้ก็จะถูกปกป้องภายใต้ลิขสิทธ์อย่างถูกกฎหมาย
2. เมื่อเราพบว่างานของเราที่ได้สร้างขึ้นเองเป็นครั้งแรก เช่น สุภาษิต เพลง โคลงสั้น ๆ ฯลฯ มีผู้อื่นได้นำไปใช้ โดยอ้างว่าเขาเป็นผู้ทำ เป็นผู้แต่งขึ้นมาเอง เราต้องเข้าไปตรวจสอบรายละเอียด ข้อเสนอแนะต่าง ๆที่อยู่ใน site อย่างรีบด่วน เพื่อการวางแผนดำเนินการต่อไป
3. ในกรณีที่คนอื่นมีรูปภาพของเราที่เราได้สร้างขึ้น อยู่ใน web site ของเขาโดยที่เขาไม่ได้มีเจตนาร้าย เขาต้องการแค่จะทำ web site ของเขาให้ดีขึ้น โดยไม่ได้ขออนุญาติเราก่อน ให้เราเฉยไว้ก่อน เพราะเขาอาจจะไม่ทราบก็ได้ว่าทำผิด สิ่งแรกที่จะต้องทำคือ
การส่ง e-mail ไปให้เจ้าของ web page ทราบว่าเราพบผลงานของเราในหน้าหนึ่งหน้าใด หรือหลายหน้าของเขา และเราต้องการให้เขาเอาออกเสีย เพราะมันเป็นลิขสิทธ์ของเรา ซึ่งเขาทำผิดกฎหมายโดยการเอาไปใช้โดยไม่แจ้งให้ทราบก่อน ซึ่งส่วนใหญ่แล้ว 90 % จะยอมรับและเอาข้อมูลออกไป
แต่เมื่อมองเข้าไปลึก ๆ แล้ว เราก็จะตระหนักว่าพวกเขาไม่ได้แค่เข้าไปใน File ของเราแต่พวกเขาสามารถเชื่อมตรงเข้าไปใน server ของเรา เราต้องหาวิธีแก้โดยหาบุคคลซึ่งดึงความคิดต่าง ๆออกมาจาก site ของเรา ( banwidth thieving ) โดยหา site และเข้าไปหาในกล่องค้นหา search box ซึ่งจะกำหนด code ที่แน่นอนไว้ เช่น image :www.inter.internet/~superman/ แต่กลวิธีนี้มีข้อจำกัดคือ จะค้นหาได้เฉพาะ site ที่ลงทะเบียนไว้กับ Alta Vista เท่านั้น
4. แจ้งให้ผู้ที่เข้ามานำข้อมูลของเราไป ว่าเขาได้ทำผิดโดยบอกให้เขาไปที่ web guard homepage ซึ่งพวกเขาจะสามารถอ่านและเรียนรู้ได้ว่าทำไมสิ่งที่เขาทำจึงผิด และสิ่งที่สำคัญ คือเราไม่ควรโกรธเขา เพราะความโกรธไม่ได้ช่วยใคร มีแต่ทำให้เกิดปัญหา เมื่อเขายังไม่ตอบจดหมายมาในทันที ให้รอก่อนเพราะเขาอาจไม่ได้อ่าน e-mail ทุกวัน รอสัก 2-3 วัน หรือ บางทีอาจรอสัก 1 อาทิตย์ก็ได้
5. ในการที่จะปกป้องสิทธิของเราให้ถูกกฎหมาย เพื่อความปลอดภัยต่าง ๆ เราจะต้อง print ข้อมูลต่าง ๆในแต่ละ page ไว้ก่อนที่เราจะใส่ข้อมูลเข้าไปใน internet และเก็บข้อมูลเหล่านี้ไว้ใน disk เพื่อเก็บไว้เป็นของตัวเอง ข้อมูลต่าง ๆ ที่ print ให้ส่งจดหมายไปที่ ไปรษณีย์ ของอเมริกา ( an official administration acknowledged world wide ) ซึ่งจะมีการพิสูจน์ว่าสิ่งเหล่านี้เป็นความคิดของเราจริง เราไม่ได้ไปลอกเลียนแบบใคร และข้อมูลของเราจะถูกรับรองโดยการปั๊มตรา ออกำมาเป็นสิทธิบัตร ซึ่งมีต้นทุนเพียง 1.52 เหรียญ และสามารถใช้เป็นหลักฐานในศาลได้ วิธีการขั้นต้นนี้ก็นำมาใช้ในงานด้านดนตรี โดยอัดเสียงลงในเทป cassette แล้วดำเนินการตามข้างต้น
6. ใช้ webguard icon ในระยะยาวการ download หนึ่งใน webguard icons เล็ก ๆ ซึ่งติดอยู่กับ main page เข้าไปเพิ่มใน page มันจะเชี่ยมต่อกลับไปที่ webguard และเพิ่มข้อความเกี่ยวกับ ลิขสิทธ์ เช่น ใต้ webguard icon จะมีข้อความดังนี้ ประเภทของลิขสิทธ์, ปีคศ.ที่,ชื่อคน,อะไรบ้างที่ต้องการทำลิขสิทธ์ เช่น Graphics,Design,midis,lyrics,fiction and most/all graphics
7. เวลาที่เราไปขอพื้นที่ในการสร้าง web ผู้ที่ให้พื้นที่และ password แก่เราจะต้องมีระบบรักษาความปลอดภัยที่ดี ข้อมูลต่าง ๆจะต้องเป็นความลับ
8. ใช้ FAQ ซึ่งบรรจุข้อมูลต่าง ๆเกี่ยวกับ Hacking Novell Netware เพื่อแสดงว่า มีอะไรบ้างที่เกี่ยวกับการ Hacking On Netware และมีวิธี hacking อย่างไร แสดงรายละเอียดว่ามีการบริหารระบบอย่างไรที่จะปรับปรุง แก้ไขความปลอดภัยให้ดีขึ้น และป้องกันการเจาะระบบข้อมูลส่วนมากใน FAQ จะรวบรวมและสะสมจากแหล่งต่าง ๆที่มีอยู่ใน Internet อันที่จริงแล้ว ข้อมูลส่วนมากเป็นข้อมูลเก่าสำหรับ Netware Hackers ต่าง ๆ ข้อมูลบางชิ้นรวบรวมมาจาก Netware Hacker ที่เป็นของใหม่ และยังสามารถรวบรวมเอามาจาก Tiger Team ด้วย
    9.   ดำเนินการทางอาญาและแพ่ง กับบุคลที่เข้ามาเจาะข้อมูล โดยไม่ได้รับอนุญาต
   10.การที่ Cracker ขโมย หรือโหลดไฟน์จากเวปต้นฉบับโดยตรงโดยไม่ได้แบ็คอัพไว้ทำให้ภาพ  ที่  ขโมยไปจะอยู่ได้ไม่นานก็จะเลือนหายไป ซึ่งถือเป็นการป้องกัน การ Crack อย่างหนึ่ง
   11. ด้าน Password  ตามปกติแล้ว ในการเก็บข้อมูลใน Network จะใช้ side edit  เป็นตัวเก็บ Password ของ ผู้ใช้ไว้ในไฟล์ ซึ่งมีโปรแกรม WWWOMEGA เป็นตัวป้องกันการแอบดูของ Cracker เพราะ Cracker สามารถเข้าสู่ Server ได้ และจะแอบดูทุกไฟล์ใน Drive ซึ่งหลังจากที่ Cracker สามารถเข้าถึง Side edit password file ได้แล้วมันจะใช้ Side edit ในการระบุ Home page  ที่มันต้องการเข้าไปดู แต่โปรแกรมนี้จะป้องกันไม่ให้มันได้ Path ของ Web page ที่มันต้องการนอกจากโปรแกรม wwwOMEGA แล้ว เรายังสามารถป้องกันโดยการใช้ โปรแกรม Suffix mapping ในการเข้าสู่ Side edit แล้ว หลังจากนั้น ก็ Rename Side Edit Folder เป็น Protected name ดังนั้น ถึงแม้ว่า Cracker จะรู้ Path ของ Side Edit แต่ มัน  ก็ไม่สามารถหา Password File ได้
       12. ด้านระบบ Unix   เนื่องจากระบบปฏิบัติการ Unix เป็นที่ใช้กันอย่างแพร่หลาย ดังนั้น เพื่อ   ป้องกันไม่ให้ Cracker เข้าสู่ระบบได้จึงมีการกำหนดความปลอดภัย ของระบบดังนี้
-          แจ้งให้ผู้ใช้ระบบทราบถึง Criteria ในการเลือก Password ที่ดี
-          กำหนดวันที่ที่แน่นอนในการลบชื่อผู้ใช้ที่ไม่ได้ใช้ออกจากระบบ
-          ผู้ใช้ทุกคนต้องมี Password
-          คำ Write Protect ในไฟล์ในชื่อผู้ใช้ระบบ
-          ให้ผู้ใช้ Login ทุกครั้งเมื่อมีการติดต่อกับ Net work
-     เมื่อใช้ Unix ในรูปของ x  window system ต้องกำหนดเครื่องมือที่ควบคุมการเข้าถึงข้อมูลเพื่อป้องกันการ   โจรกรรมข้อมูล
-          สร้าง Password ให้กับ Terminalserver
-          ติดตั้ง Prom moniter และจะต้องกันการเปลี่ยน Content ของหน่วยความจำ
-          ต้องมีการควบคุมมิให้มีการนำ Work station  ไปเป็น Singer User Mode โดยปราศจากการให้ Pass word
-          ตรวจสอบความปลอดภัยของไฟล์ชื่อผู้ใช้ระบบอย่างสม่ำเสมอ
-          ป้องกันการจู่โจมและการเข้ามาแอบดูระบบโดยการใช้โปรแกรม Watcher ในการป้องกัน
-          บอก User ของระบบให้รู้ว่าควรทำหรือไม่ควรทำอะไรในระบบ เช่น
-          ไม่ให้ Pass word  เขาแก่ผู้อื่น เพราะคนอื่นอาจสวมรอยมาแก้ไขระบบได้
-           แจ้งให้ผู้ควบคุมทราบทันที หากพบว่า Account code ได้ถูกผู้อื่นเข้าใช้

สมาชิกในกลุ่มที่ 7

1.  นางสาวจุฑาภรณ์  คงทองศรี  รหัส  1114
2. นางสาวพรทิพย์    คำหอม  รหัส 1121
3. นางสาวปวีณา   จันทวี    รหัส  1142
4. นางสาวสกุลรัตน์  พิมพระนอม   รหัส  1157