วันพุธที่ 13 กุมภาพันธ์ พ.ศ. 2551

กลุ่มที่ 4 Wireless Network (เครือข่ายไร้สาย)

Wireless เป็นเทคโนโลยีที่ใช้ในการส่ง ภาพ เสียง และข้อมูล จากอีกที่หนึ่งไปอีกที่หนึ่ง โดยไม่ใช้สายไฟ แต่ใช้คลื่อนวิทยุ หรืออาจใช้คลื่น Infrared เป็นตัวกลางในการสื่อสารNetwork คือ ระบบเครือข่ายที่มีระยะทางการติดต่อสื่อสารใกล้ ๆ เช่นภายในห้องทำงาน การเชื่อมต่อระหว่างห้องทำงาน ระหว่างชั้น หรือระหว่างตึกWireless Network คือ ระบบเครือข่ายอย่างหนึ่ง ซึ่งมีการทำงานโดยการส่งสัญญาณไร้สาย ที่ทำให้เราสามารถเชื่อมต่อเครื่องคอมพิวเตอร์เข้าหากันและสามารถส่งผ่านข้อมูลหากันได้โดยที่ไม่ต้องใช้สาย เป็นระบบการสื่อสารรูปแบบใหม่ ที่ช่วยอำนวยความสะดวกในการติดตั้งและบำรุงรักษาระบบ และมีประโยชน์สำหรับกิจการหรือผู้ใช้งานที่ต้องเคลื่อนที่อยู่เสมอระบบ Wireless LAN หรือ Wi-Fi คำว่า Wi-Fi ย่อมาจาก Wireless Fidelity ปัจจุบันมี 3 มาตรฐาน คือ 802.11a, 802.11b และ 802.11g

กลุ่มที่ 5 Virtual Private Network (VPN)

วันเสาร์ ที่ 9 กุมภาพันธ์Virtual Private Network (VPN)เครือข่ายเสมือนส่วนตัวที่ทำงาน โดยใช้โครงสร้างของเครือข่ายสาธารณะหรืออาจจะวิ่งบนเครือข่ายไอพีก็ได้ แต่ยังสามารถคงความเป็นเครือข่ายเฉพาะขององค์กรได้ด้วยการเข้ารหัสแพ็กแก็ตก่อนการส่ง เพื่อให้ข้อมูลมีความปลอดภัยมากขึ้น VPN เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคารที่กำลังเป็นที่สนใจและเริมนำไปใช้ในหน่วยงานที่มีหลายสาขาหรือมีสำนักงานกระจัดกระจายอยู่ในหลายภูมิภาค ในระบบ VPN การเชื่อมต่อระหว่างสำนักงานโดยใช้เครือข่ายอินเตอร์เน็ตแทนการต่อเชื่อม Leased line หรือ Frame Relay เทคโนโลยี VPN จะทำการเชื่อมต่อองค์ประกอบ ข้อมูลและทรพยากรต่างๆ ของระบบเครือข่ายหนึ่ง ให้กับระบบเครือข่ายหนึ่งเทคโนโลยี VPN จะทำงานโดยยอมให้ผู้ใช้งานสร้างท่ออุโมงค์เสมือนเพื่อใช้ในการรับส่งข้อมูลส่วนประกอบที่สำคัญหรือหัวใจหลักในการทำ VPN ก็คือการใช้งานอินเตอร์เน็ตVPN จะครอบคลุม1.อุปกรณ์ฮาร์แวร์2.ซอฟต์แวร์3.ส่วนที่เป็นไฟร์วอลล์4.การเข้ารหัสแพ็กเก็ต เพื่อทำให้ข้อมูล มีความปลอดภัยType of VPN1.Remote-access2. Site-to-Site2.1 Intranet-based2.2 Extranet-based1.Remote-access VPNDN เป็นการติดต่อสื่อสารภายในเครือข่ายเดียวกัน สามารถทำการเชื่อมต่อระหว่าง Users ที่ไม่ได้อยู่ที่องค์กรหรือบริษัท เข้ากับ Server โดยผ่านทาง ISP อนุญาตให้ Users สามารถทำการเชื่อมต่อกับองค์กรหรือบริษัท เมื่อไรก็ได้ตามต้องการข้อดี1. ลดต้นทุนจากจัดซื้ออุปกรณ์พวก Modem หรือ Server ปลายทาง2. สามารถเพิ่มจำนวนได้มาก และเพิ่ม Users ใหม่ ได้ง่าย3. ลดรายจ่ายจากการสื่อสารทางไกล2. Site-to-Site เป็นการติดต่อระหว่างเครือข่ายหลายเครือข่าย เช่น บริษัทสำนักงานใหญ่ที่ กรุงเทพฯ ต้องการตดต่อกับบริษัทสาขาที่เชียงใหม่ โดยจะเชื่อมต่อผ่านทางเครือข่ายสาธารณะข้อดี1. ลดค่าใช้จ่ายจาก WAN Bandwidth2. Topologies ที่ยืดหยุ่น3. หลีกเลี่ยงการเกิด Congestion

ภัยคุกคามทางอินเตอร์เน็ต กลุ่มที่ 3 วันที่ 26 มกราคม 2551

ภัยคุกคามทางอินเตอร์เน็ตประโยชน์ของ Internet มีดังนี้
1. ด้านการติดต่อสื่อสารเกิดการแลกเปลี่ยนข้อมูล การส่งไปรษณีย์อิเล็กทรอนิกส์
2. เป็นระบบสื่อสารพื้นที่จำลอง ไม่มีข้อจำกัดทางศาสนา เชื้อชาติ
3. มีระบบการเรียนการสอน4. สามารถค้นหาข้อมูลต่างๆ ได้
5. บริการทางธุรกิจ เช่น สั่งซื้อสินค้าหรือการโฆษณาต่างๆ
6. การบริการด้านบันเทิงต่างๆ การดูภาพยนตร์โทษของ Internetมีหลากหลายลักษณะทั้งเป็นแหล่งที่ข้อมูลเสียหาย ข้อมูลไม่ดี ไม่ถูกต้อง แหล่งซื้อขายประกาศผิดกฎหมาย ขายบริการทางเพศ ที่รวมและกระจายไวรัสต่างๆ
1. Internet เป็นระบบอิสระ ไม่มีเจ้าของ ทำให้การควบคุมกระทำได้ยาก
2. ข้อมูลที่มีผลเสียเผยแพร่อยู่มาก
3. ไม่มีระบบจัดการข้อมูลที่ดี
4. เสี่ยงต่อการโดนโจรกรรมข้อมูล
5.ข้อมูลบางอย่างอาจไม่จริงต้องดูเสียก่อนโทษเฉพาะที่เป็นภัยต่อเด็กมีอยู่ 7 ประการ
1. การแพร่สื่อลามก2. การล่อลวง3. การค้าประเวณี4. การขายสินค้าอันตราย5. การเผยแพร่การทำระเบิด6. การพนัน7. การเล่นเกมโลกอนาคตUnified CommunicationSurfaceHome ServerE-Moneyความเสียหายทางเศรษฐกิจระดับครอบครัวระดับงบประมาณ รัฐบาล ประเทศชาติธุรกิจ ห้างร้าน บริษัทประชากรคุณภาพ และจริยธรรมสังคมลักษณะพฤติกรรมสังคม เปลี่ยนแปลงการเลี้ยงดูบุตรหลานอาชญากรรม

Network Security for SMEs กลุ่ม 1

ระบบเครือข่าย แบ่งได้เป็น- ระบบเครือข่ายคอมพิวเตอร์ระยะใกล้ (Local Area Network:LAN)
- ระบบเครือข่ายคอมพิวเตอร์ระยะกลาง(Metropolitan Area Network:MAN)
- ระบบเครือข่ายคอมพิวเตอร์ระยะไกล(Wide Area Network:WAN)
อินเตอร์เน็ต คือ ระบบเครือข่ายคอมพิวเตอร์ที่ใหญ่ที่สุดในโลก ซึ่งเกิดจากระบบคอมพิวเตอร์เครือข่ายย่อย หลาย ๆ เครือข่ายรวมตัวกันเป็นระบบเครือข่ายขนาดใหญ่อาชญากรรมทางคอมพิวเตอร์ คือการกระทำใดๆที่ผิดกฎหมาย ซึ่งเกี่ยวกับการใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ อันทำให้ผู้อื่นได้รับความเสียหาย และผู้กระทำจะได้รับผลประโยชน์ตอบแทนหรือไม่ก็ตามรูปแบบอาชญากรรม1.การขโมยข้อมูลทางอินเตอร์เน็ต การขโมยในการลักลอบใช้บริการ2.การเล่นการพนัน3.การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบบ ซอฟแวร์โดยมิชอบ4.การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม5.การฟอกเงิน6.การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค ระบบจ่ายน้ำจ่ายไฟ ระบบจราจร7.การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม8.การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต9.การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเองปัญหาการรบกวนระบบการทำงานเบื้องต้น1.Virus คือ โค๊ตโปรแกรมคอมพิวเตอร์เล็ก ๆ ที่แนบตัวมันเองกับโปรแกรมหรือไฟล์ต่าง ๆ เพื่อกระจายตัวมันเองจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่น ๆ เหมือนการแพร่เชื้อโรค Virus สามารถทำลายโปรแกรม ไฟล์ หรือทำลายแม้กระทั่งฮาร์ดแวร์2.Worm สามารถกระจายตัวมันเองได้โดยอัตโนมัติ โดยการติดต่อกับคอมพิวเตอร์เครื่องอื่นด้วยตัวของมันเอง3.Trojan nเมื่อติดเข้ามาแล้วโปรแกรมจะสร้างช่องทางพิเศษในเครื่องเพื่อจุดประสงค์อย่างใดอย่างหนึ่ง ตามที่ผู้เขียนโปรแกรมต้องการ4.Spywareเครื่องคอมพิวเตอร์ จะเปลี่ยนแปลงหมายเลขโทรศัพท์ ที่เราติดต่อ Internet ทำให้ต้องเสียค่าโทรศัพท์เป็นจำนวนมาก

Network Security for SMEs กลุ่ม 1

ระบบเครือข่าย แบ่งได้เป็น- ระบบเครือข่ายคอมพิวเตอร์ระยะใกล้ (Local Area Network:LAN)
- ระบบเครือข่ายคอมพิวเตอร์ระยะกลาง(Metropolitan Area Network:MAN)
- ระบบเครือข่ายคอมพิวเตอร์ระยะไกล(Wide Area Network:WAN)
อินเตอร์เน็ต คือ ระบบเครือข่ายคอมพิวเตอร์ที่ใหญ่ที่สุดในโลก ซึ่งเกิดจากระบบคอมพิวเตอร์เครือข่ายย่อย หลาย ๆ เครือข่ายรวมตัวกันเป็นระบบเครือข่ายขนาดใหญ่อาชญากรรมทางคอมพิวเตอร์ คือการกระทำใดๆที่ผิดกฎหมาย ซึ่งเกี่ยวกับการใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ อันทำให้ผู้อื่นได้รับความเสียหาย และผู้กระทำจะได้รับผลประโยชน์ตอบแทนหรือไม่ก็ตามรูปแบบอาชญากรรม1.การขโมยข้อมูลทางอินเตอร์เน็ต การขโมยในการลักลอบใช้บริการ2.การเล่นการพนัน3.การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบบ ซอฟแวร์โดยมิชอบ4.การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม5.การฟอกเงิน6.การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค ระบบจ่ายน้ำจ่ายไฟ ระบบจราจร7.การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม8.การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต9.การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเองปัญหาการรบกวนระบบการทำงานเบื้องต้น1.Virus คือ โค๊ตโปรแกรมคอมพิวเตอร์เล็ก ๆ ที่แนบตัวมันเองกับโปรแกรมหรือไฟล์ต่าง ๆ เพื่อกระจายตัวมันเองจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่น ๆ เหมือนการแพร่เชื้อโรค Virus สามารถทำลายโปรแกรม ไฟล์ หรือทำลายแม้กระทั่งฮาร์ดแวร์2.Worm สามารถกระจายตัวมันเองได้โดยอัตโนมัติ โดยการติดต่อกับคอมพิวเตอร์เครื่องอื่นด้วยตัวของมันเอง3.Trojan nเมื่อติดเข้ามาแล้วโปรแกรมจะสร้างช่องทางพิเศษในเครื่องเพื่อจุดประสงค์อย่างใดอย่างหนึ่ง ตามที่ผู้เขียนโปรแกรมต้องการ4.Spywareเครื่องคอมพิวเตอร์ จะเปลี่ยนแปลงหมายเลขโทรศัพท์ ที่เราติดต่อ Internet ทำให้ต้องเสียค่าโทรศัพท์เป็นจำนวนมาก

LabVIEW

เป็นโปรแกรมที่ผลิตขึ้นมาเพื่อใช้ประโยชน์ในด้านการวัดและเครื่องมือวัดสำหรับงานทางวิศวกรรม LabVIEW ย่อมาจาก Laboratory Virtual Instrument Engineering Workbench ซึ่งหมายความว่าเป็นโปรแกรมที่สร้างเครื่องมือวัดเสมือนจริงในห้องปฏิบัติการทางวิศวกรรม ดังนั้นจุดประสงค์หลักของการทำงานของโปรแกรมนี้คือการจัดการในด้านการวัด และเครื่องมือวัดอย่างมีประสิทธิภาพ และในตัวของโปแกรมจะประกอบไปด้วยฟังก์ชันที่ใช้ช่วยในการวัดมากมาย และแน่นอนที่สุดโปรแกรมนี้จะมีประโยชน์อย่างสูงเมื่อใช้ร่วมกับเครื่องมือวัดทางวิศวกรรมต่าง ๆ
LabVIEWเป็นโปรแกรมที่ใช้รูปภาพหรือสัญลักษณ์แทนการเขียนด้วยตัวอักษรเหมือนโปรแกรมปกติทั่วไป ซึ่งข้อดีข้อแรกก็คือการลดความผิดพลาดด้านการสะกดผิดหรือพิมพ์ผิดออกไป ข้อแตกต่างอีกประการหนึ่งที่สำคัญของการเขียนโปรแกรมแบบ G กับการเขียนด้วยตัวหนังสือก็คือ การเขียนด้วยภาษา G นี้เป็นการเขียนโดยใช้หลักการของ Data Flow ซึ่งเมื่อเร่มส่งข้อมูลเข้าสู่โปรแกรม เราจะต้องกำหนดทิศทางไหลของข้อมูลว่าจะไปที่ส่วนใด ผ่านการประเมินผลและคำนวณในส่วนใดบ้าง และจะให้แสดงผลอย่างไร ซึ่งลักษณะการเขียนภาษา G หรือ Data Flow นี้จะมีลักษณะเหมือนกับการเขียน Block Diagram ซึ่งทำให้ผู้เขียนโปรแกรมสามารถให้ความสนใจกับการเคลื่อนที่และเปลี่ยนแปลงข้อมูลได้โดยไม่ต้องจดจำรูปแบบคำสั่งที่ยุ่งยากเนื่องจาก LabVIEW ใช้ลักษณะการเขียนแบบ Block Diagram ซึ่งวิศวกรส่วนใหญ่มีความคุ้นเคยอยู่แล้ว จึงเป็นการง่ายที่จะทำความเข้าใจและนำไปพัฒนาใช้ต่อไปได้ และถ้าหากเราจำได้ถึงขั้นตอนการเขียนโปรแกรมว่าก่อนที่จะเขียนโปรแกรม เราควรจะต้องเขียน Flow Chart ให้เสร็จสิ้นเสียก่อน หลักจากตรวจสอบ Flow Chart เรียบร้อยแล้วเราจึงนำไปเขียนโปรแกรม ดังนั้นเราจะมีความสะดวกมากขึ้นถ้าหากการเขียน Flow Chart ของ LabVIEW ก็คือการเขียนโปรแกรมนั่นเอง ซึ่งเป็นการลดขั้นตอนการทำงานลงไปได้เป็นจำนวนมากแม้ว่าการเขียนโปรแกรมใน LabVIEW ไม่จำเป็นต้องมีความรู้ด้านการเขียนโปรแกรมใด ๆ มาก่อนเลย แต่การมีความรู้ด้านการเขียนโปรแกรมหรือใช้โปรแกรมสำเร็จรูปอื่น ๆ จะสามารถนำมาใช้ประโยชน์ได้เป็นอย่างดี....

วันพุธที่ 2 มกราคม พ.ศ. 2551

ภัยคุกคามโลกไซเบอร์ ปี 2551

"ฟอร์ติเน็ต" ผู้เชี่ยวชาญระบบรักษาความปลอดภัยในคอมพิวเตอร์มองว่าในปี 2551 คงไม่มีวิธีการใหม่ๆ เกิดขึ้นมากนัก สำหรับพวกหัวขโมยไซเบอร์ แม้โดยภาพรวมของอาชญากรรมคอมพิวเตอร์ที่ผ่านมาจะเห็นการสูญเสียเงินหลายพันล้านเหรียญสหรัฐไปกับการหาประโยชน์จาก อินเทอร์เน็ต โดยการโจมตีที่พัฒนาขึ้นและมีจำนวนผู้ตกเป็นเหยื่อเพิ่มขึ้น แต่ปี 2551 น่าจะแตกต่างออกไป เพราะองค์กรต่างๆ ตื่นตัวและปกป้องตนเองมากขึ้นพฤติกรรมการโจมตีผ่านเครือข่าย เช่นที่เกิดกับ MySpace ของนักร้องชื่อดัง Alicia Keys ความต้องการด้านซอฟต์แวร์ แอปพลิเคชั่น, การทำธุรกรรมผ่านระบบอิเล็กทรอนิกส์จะเป็นช่องทางในการสร้างรายได้ทวีคูณให้อาชญากรไซเบอร์ และคาดการณ์อีกว่า 10 อันดับภัยคุกคามในโลกไซเบอร์ประจำ ปี 2551 มีดังนี้1.Facebook widgets จะเป็นช่องทางหนึ่งในการแพร่กระจายมัลแวร์ ทั้งที่เป็นแค่เกม, เป็นเครื่องมือในการเทียบเคียงหรือรายการหนังสือที่โปรดปราน 2.กูเกิลประกาศตัวเป็นผู้นำด้านเครือข่ายทางสังคมที่ไม่สูญเสียความเป็นส่วนตัว3.มีความเสี่ยงสูงมากที่ Salesforce.com AppStore จะเกิดช่องโหว่และทำให้ข้อมูลสูญหายได้ 4.รัฐบาลสหรัฐจะต้องใช้ความพยายามอย่างสูงที่ไม่สามารถจัดการได้ทั้งหมดในการกำหนดความต้องการสำหรับเพิ่มความแข็งแกร่งที่เหนือกว่าการบุกรุก5.Ex-Soviet ยังมีความพยายามที่จะใช้อาวุธอื่นๆ คุกคามด้วยการโจมตีเพื่อให้เกิดการหยุดการให้บริการแบบกระจาย Distributed Denial of Service (DDos) Attack ด้วยยุทธวิธีการปล่อยจรวดของยุคดิจิทัล6.อาชญากรต้องหาทางเข้าใกล้และพยายามทำความคุ้นเคย เป้าหมายของอาชญากรรมไซเบอร์อยู่ที่การมุ่งเข้ามากอบโกยผลประโยชน์ด้วยการโจมตี7.ความพยายามที่จะทำลายตลาดทางการเงินด้วยการเพิ่มแผนการที่ละเอียดยิ่งขึ้น ด้วย อีเมล์ประเภทปล่อยข่าวลวงสำหรับปั่นหุ้น (pump-and-dump) ที่ใช้การโจมตีแบบ DDoS 8.โลกต้องให้การต้อนรับพายุโทรจัน9.พวกก่อการร้ายทั้งหลายต้องนำ DDoS มาเป็นอาวุธในการเข้ารุกรานธุรกิจอีคอมเมิร์ซและเว็บไซต์ที่ใช้เป็นช่องทางของสื่อ10.เกมคอนโซลที่ใช้ Wii จะกลายเป็นเครื่องสื่อสารเหนือกว่าอินเทอร์เน็ต

ที่มา : หนังสือพิมพ์ประชาชาติ วันที่ 03 มกราคม พ.ศ. 2551 ปีที่ 31 ฉบับที่ 3963 (3163)