1.ไวรัสมีกี่ประเภทอะไรบ้าง
ตอบ
ประเภทของไวรัสคอมพิวเตอร์มี 5 ประเภท
1.บูตไวรัส
บูตไวรัส (boot virus) คือไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
บูตไวรัสจะติดต่อเข้าไปอยู่ส่วนหัวสุดของฮาร์ดดิสก์ ที่มาสเตอร์บูตเรคคอร์ด (master boot record) และก็จะโหลดตัวเองเข้าไปสู่หน่วยความจำก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2.ไฟล์ไวรัส
ไฟล์ไวรัส (file virus) ใช้เรียกไวรัสที่ติดไฟล์โปรแกรม เช่นโปรแกรมที่ดาวน์โหลดจากอินเทอร์เน็ต นามสกุล.exe โปรแกรมประเภทแชร์แวร์เป็นต้น
3.มาโครไวรัส
มาโครไวรัส (macro virus) คือไวรัสที่ติดไฟล์เอกสารชนิดต่างๆ ซึ่งมีความสามารถในการใส่คำสั่งมาโครสำหรับทำงานอัตโนมัติในไฟล์เอกสารด้วย ตัวอย่างเอกสารที่สามารถติดไวรัสได้ เช่น ไฟล์ไมโครซอฟท์เวิร์ด ไมโครซอฟท์เอ็กเซล เป็นต้น
4.โทรจัน
ม้าโทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอยนั่นเอง ซึ่งการติดนั้น ไม่เหมือนกับไวรัส และหนอน ที่จะกระจายตัวได้ด้วยตัวมันเอง แต่โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสุดท้ายที่มันต่างกับไวรัสและเวิร์ม คือ มันจะสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
5.หนอน
หนอน (Worm) เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์สูงที่สุดในบรรดาไวรัสทั้งหมด สามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเทอร์เน็ต ซึ่งสาเหตุที่เรียกว่าหนอนนั้น คงจะเป็นลักษณะของการกระจายและทำลาย ที่คล้ายกับหนอนกินผลไม้ ที่สามารถกระจายตัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งสูงขึ้น
2.ระบบการรักษาความปลอดภัย
ตอบ
การรักษาความปลอดภัย (Security)
1 สภาพแวดล้อมของการรักษาความปลอดภัยคำว่า “การรักษาความปลอดภัย” (Security) และคำว่า “การป้องกัน” (protection)
2 คำนี้ อาจใช้ทดแทนกันได้ แต่การรักษาความปลอดภัย จะเป็นสิ่งที่เกี่ยวข้องกับการสร้างความมั่นใจว่าแฟ้มข้อมูลที่ถูกจัดเก็บไว้ในระบบคอมพิวเตอร์จะไม่ได้ถูกอ่อนหรือแก้ไขโดยผู้ที่ไม่ได้รับอนุญาต ซึ่งข้อมูลอาจจะรวมถึง ข้อมูลอาจจะรวมถึง ข้อมูลทางด้านเทคนิค ข้อมูลด้านการจัดการ ข้อมูลทางด้านกฎหมาย และ ข้อมูลทางด้านการเมือง โดยโปรแกรมระบบจะมีหน้าที่ในการรักษาความปลอดภัยให้กับข้อมูลนั้น ๆ“การรักษาความปลอดภัย” (security) นั้นจะหมายถึงการอ้างถึงปัญหาทั้งหมด และคำว่า “กลไกการป้องกัน” (protection mechanisms) จะใช้ในการอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบที่ใช้ในการป้องกันข้อมูลในเครื่องคอมพิวเตอร์ อย่างไรก็ตาม ในขั้นตอนแรกเราจะเช้าไปดูถึงการรักษาความปลอดภัย เพื่อจะเข้าไปศึกษาว่าธรรมชาติของปัญหานั้นคืออะไร และตอนท้ายจะกล่าวถึงรูปแบบต่างๆ ของระบบการรักษาความปลอดภัยการรักษาความปลอดภัยจะมีความหมายอยู่หลายด้าน แต่ที่สำคัญมีอยู่ 3 ด้าน คือ การสร้างความเสียหายลักษณะของผู้ประสงค์ร้าย และข้อมูลสูญหายโดยเหตุสุดวิสัย
การสร้างความเสียหาย (Threats) จากแนวความคิดของการรักษาความปลอดภัย ระบบคอมพิวเตอร์จะมีเป้าหมายทั่วไปอยู่ 3 ประการเพื่อทำการตอบโต้กับความเสียหายที่เกิดขึ้นกับระบบ ซึ่งแสดงอยู่ในรูป เป้าหมายแรกคือความลับของข้อมูล (Data confidentiality) จะเกี่ยวข้องกับการรักษาข้อมูลลับให้ลับ เช่น เจ้าของข้อมูลนั้นจะอนุญาตให้ผู้ที่สามารถเข้าถึงข้อมูลได้เฉพาะผู้ที่ได้รับอนุญาตนั้นเข้าถึงข้อมูลได้ยิ่งละเอียดลงไปอีก เจ้าของข้อมูลสามารถจะกำหนดได้ว่าจะให้ใครสามารถดูข้อมูลอะไรในส่วนไหนได้บ้าง และระบบก็ควรจะทำตามข้อกำหนดนี้ได้เป้าหมาย การสร้างความเสียหายความลับของข้อมูลความเชื่อถือได้ของข้อมูลระบบยังคงทำงานอยู่ได้ เปิดเผยข้อมูลเข้าไปเปลี่ยนแปลงข้อมูลปฏิเสธการให้บริการเป้าหมายของการรักษาความปลอดภัยและการสร้างความเสียหายเป้าหมายที่สอง คือ ความเชื่อถือได้ของข้อมูล (Data integrity) จะหมายถึงผู้ใช้ที่ไม่ได้รับอนุญาตจากเจ้าของข้อมูลจะไม่สามารถเข้าไปทำการเปลี่ยนแปลงข้อมูลได้ การเปลี่ยนแปลงข้อมูลในที่นี้จะรวมถึงการลงข้อมูลและการเพิ่มข้อมูลที่ผิดๆ ลงไปด้วย ระบบจะต้องการป้องกันข้อมูลไม่ให้มีการเปลี่ยนแปลงเกิดขึ้นจนกว่าเจ้าของข้อมูลจะทำการเปลี่ยนแปลงข้อมูลนั้นด้วยตัวเจ้าของข้อมูลเองเป้าหมายที่สอง การที่ระบบยังคงทำงานอยู่ได้ (System availability) หมายถึงการที่ไม่มีใครสามารถที่จะทำการรบกวนการทำงานของระบบ ทำให้ระบบล่มไม่สามารถทำงานต่อไปได้
ผู้ประสงค์ร้าย (Intruders)ในการออกระบบเพื่อให้ปลอดภัยจากผู้ที่บุกรุกเข้ามาเพื่อประสงค์ร้ายกับระบบนั้น จำเป็นที่เราต้องระลึกอยู่เสมอว่าผู้ที่บุกรุกเข้ามานั้นคือผู้ที่เข้ามาต่อสู้กับการรักษาความปลอดภัยของเรา ประเภทต่างๆ ของผู้ประสงค์ ร้ายคือ
1. ผู้ใช้ทั่วไปที่ชอบสอดรู้สอดเห็น พนักงานหลาย ๆ คนในบริษัทจะมีคอมพิวเตอร์ส่วนตัวซึ่งเชื่อมต่อกับเน็ตเวิร์คในสำนักงาน ถ้าในเน็ตเวิร์คไม่มีการป้องกันข้อมูลที่ดีก็จะทำให้พนักงานบางคนสามารถแอบเข้าไปอ่านจดหมายอิเล็กทรอนิกส์ (e-mail) หรือไฟล์ของพนักงานคนอื่นๆได้ ตัวอ่างในระบบ UNIX ระบบจะมีการตั้งค่าให้กับไฟล์ที่สร้างขั้นใหม่โดยให้คนอื่นสามารถอ่านไฟล์ที่สร้างขึ้นใหม่นั้นได้
2. คนภายในที่ขอบสอดแนม นักศึกษา โปรแกรมเมอร์ พนักงานควบคุมเครื่อง และพนักงานทางด้านเทคนิคต่างๆ ส่วนใหญ่แล้วบุคคลกล่อมนี้จะคิดอยู่เสอดว่าการทำลายการรักษาความปลอดภัยของระบบนั้นเป็นการท้าทายความสามารถของตัวเอง พวกนี้จะมีทักษะและจะใช้ความมานะพยายามอย่างสูงเพื่อที่จะทำลายการรักษาความปลอดภัยของระบบ
3. ผู้ที่พยายามสร้างรายได้ให้กับตนเอง โปรแกรมเมอร์ของธนาคารบางคนพยายามขโมยเงินจากธนาคารที่เขาทำงานอยู่ รูปแบบการขโมยจะเปลี่ยนแปลงไปเรื่อยๆ จากเปลี่ยนโปรแกรมการคำนวณดอกเบี้ยโดยให้ปัดเศษดอกเบี้ยทิ้งแทนที่จะให้ปัดเศษดอกเบี้ยขึ้น โดยจะเก็บเศษของดอกเบี้ยที่ทิ้งไปนั้นให้ไปเป็นของตัวเอง ไปจนถึงการลักลอบเข้าไปดูแอ็กเคาต์ที่ไม่ได้ใช้เป็นเวลานาน แล้วข่มขู่เพื่อเรียกร้องเงิน มิฉะนั้นจะทำลายเรกคอร์ดของธนาคาร
4. ผู้ที่จารกรรมข้อมูลทางทหารหรือทางธุรกิจ การจารกรรมจะหมายถึงการพยายามอย่างจริงจัง และการสร้างรายได้อย่างมหาศาลโดยคู่แข่งหรือต่างประเทศ เพื่อที่จะขโมยโปรแกรมข้อมูลลับทางด้านการค้า เทคโนโลยีการออกแบบวงจร แผนการทำธุรกิจ ฯลฯ การกระทำแบบนี้จะใช้การดังฟังหรือใช้เสาอากาศเพื่อใช้ดักรับสัญญาณ
ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss)นอกจากภัยคุกคามที่เกิดจากผู้ประสงค์ร้ายแล้ว ข้อมูลยังสามารถสูญหายโดยอุบัติเหตุได้เหมือนกันสาเหตุพื้นฐานที่ทำให้ข้อมูลสูญหายโดยเหตุสุดวิสัย คือ
1. ปรากฏการณ์ทางธรรมชาติ เช่น ไฟไหม้ แผ่นดินไหว สงคราม จลาจล หรือ หนูกัดเทปหรือแผ่นดิสก์
2. ฮาร์ดแวร์หรือซอฟต์แวร์ทำงานผิดพลาด เช่น การทำงานผิดพลาดของซีพียู แผ่นดิสก์หรือเทปเสียหายเน็ตเวิร์คเสีย หรือข้อผิดพลาดอื่นๆ
ข้อผิดพลาดที่เกิดจากมนุษย์ เช่น การบันทึกข้อมูลผิดพลาด หยิบเทปิดหรือหยิบดิสก์ผิดแผ่น เทปหรือดิสก์สูญหาย ฯลฯ
การรับรองผู้ใช้ (User Authentication)กระบวนการสำคัญของระบบปฏิบัติการในการรักษาความปลอดภัยให้ระบบ โดยจะมีหน้าที่ในการพิสูจน์ว่าผู้ที่กำลังใช้ระบบขณะนี้คือใคร กระบวนการนี้เรียกว่า “การรับรองผู้ใช้” (user authentication) เครื่องมินิคอมพิวเตอร์ในยุคแรกๆ เช่น POP- และ POP-8 จะไม่มีขั้นตอนการล็อกอินเข้าระบบ (login) แต่เนื่องจากความนิยมในการใช้งานระบบ UNIX ของเครื่อง POP-11 มีอย่างแพร่หลายจึงทำให้จำเป็นต้องมีขั้นตอนการล็อกอินเข้าระบบ เครื่องพีซี ในยุคแรก เช่น Apple ll และ IBM PC ก็ไม่มีขั้นตอนของการล็อกอินเข้าระบบ แต่เนื่องจากระบบปฏิบัติการของเครื่องพีซีนับวันจะมีความทันสมัยและมีความซับซ้อนมากขึ้น เช่น ระบบ Windows 2000 จึงจำเป็นต้องมีขั้นตอนของการล็อกอินเข้าระบบขั้นตอนของการรับรองผู้ใช้งานของระบบปฏิบัติการเพื่อทำการพิสูจน์ว่าเป็นผู้ใช้ตัวจริง ส่วนใหญ่แล้วระบบปฏิบัติการจะทำเพื่อพิสูจน์ผู้ใช้ใน 3 เรื่อง คือ
1. บางสิ่งบางอย่างที่ผู้ใช้ระบบ เช่น รหัสผ่าน
2. บางสิ่งบางอย่างที่ผู้ใช้มี เช่น กุญแจ บัตรผ่าน
3. บางสิ่งบางอย่างที่เป็นคุณสมบัติของผู้ใช้ เช่น ลายนิ้วมือ ม่านตา ลายเซ็นใครก็ตามที่ต้องการจะสร้างความเสียหายให้กับระบบใดระบบหนึ่ง ในขั้นแรกเลยจะต้องเข้าสู่ขั้นตอนการล็อกอินเข้าระบบนั้น ซึ่งจะหมายถึงว่าบุคคลนั้นสามารถที่จะผ่านเข้าสู่ขั้นตอนของการรับรองผู้ใช้แล้ว ซึ่งบุคคลพวกนี้มีชื่อเรียกว่า “แฮกเกอร์” (hacker)
การรับรองผู้ใช้โดยรหัสผ่าน (Authentication Using Passwords)การรับรองผู้ใช้ระบบที่นิยมใช้กันโดยทั่วไปอย่างกว้างขวางคือการที่ให้ผู้ใช้ใส่ชื่อและรหัสผ่าน การป้องกันระบบโดยใช้รหัสผ่านเป็นวิธีที่เช้าใจง่ายและวิธีการสร้างก็ง่ายด้วยเช่น กัน วิธีการสร้างที่ง่ายที่สุดคือ จัดเก็บรายชื่อและรหัสผ่านให้เป็นคู่กันไป เมื่อผู้ใช้พิมพ์ชื่อลงไประบบก็จะไปหาชื่อนั้นจากรายการและอ่านรหัสผ่านที่คู่กับชื่อผู้ใช้นั้น และเมื่อผู้ใช้พิมพ์รหัสผ่าน รหัสผ่านที่พิมพ์ลงไปนั้นก็จะถูกนำไปเปรียบเทียบรหัสผ่านที่ระบบได้อ่านขึ้นมาเก็บไว้ ถ้ารหัสผ่านตรงกัน ผู้ใช้คนนั้นก็จะสามารถจะเข้าไปใช้ระบบนั้นได้ แต่ถ้ารหัสผ่านไม่ตรงกันก็จะไม่สามารถจะเข้าไปใช้ระบบได้ลักษณะการรับรองผู้ใช้โดยการใส่ชื่อผู้ใช้และรหัสผ่านจะแสดงดัง การใส่ชื่อและรหัสผ่านที่สามารถล็อกอินเข้าระบบได้ ใน แสดงถึงการที่ระบบปฏิเสธไม่ให้เข้าใช้งานเนื่องจากใส่ชื่อหรือรหัสผ่านไม่ถูกต้อง
3.การเข้ารหัสข้อมูล
ตอบ
การเข้ารหัสข้อมูล (Encryption)ระบบเข้ารหัสสามารถแบ่งตามวิธีการใช้กุญแจได้เป็น 2 วิธีดังต่อไปนี้
1. ระบบเข้ารหัสแบบกุญแจสมมาตร (Symmetric-key cryptography)เป็นการเข้ารหัสข้อมูลด้วยกุญแจเดี่ยว (Secret Key) ทั้งผู้ส่งและผู้รับ โดยวิธีการนี้ผู้รับกับผู้ส่งต้องตกลงกันก่อนว่าจะใช้รูปแบบไหนในการเข้ารหัสข้อมูลครับ ซึ่งรูปแบบไหนในการเข้ารหัสข้อมูลที่ผู้รับกับผู้ส่งตกลงกันแท้ที่จริงก็คือ กุญแจลับ (Secret Key)
2. ระบบเข้ารหัสแบบกุญแจอสมมาตร (Asymmetric-key cryptography or Public Key Technology)ระบบการเข้ารหัสแบบนี้ได้ถูกคิดค้นโดยนักวิจัยแห่งมหาวิทยาลัยสแตนฟอร์ด สหรัสอเมริกา ในปี พ.ศ. 2518 โดยการเข้ารหัสแบบนี้จะใช้หลักกุญแจคู่ทำการเข้ารหัสและถอดรหัส โดยกุญแจคู่ที่ว่านี้จะประกอบไปด้วย กุญแจส่วนตัว (private key) และกุญแจสาธารณะ (public key) โดยหลักการทำงานจะทำดังนี้ครับ.. ถ้าใช้กุญแจลูกใดเข้ารหัส ก็ต้องใช้กุญแจอีกลูกหนึ่งถอดรหัสครับ สำหรับการเข้ารหัสและถอดรหัสด้วยกุญแจคู่นี้จะใช้ฟังก์ชั่นทางคณิตศาสตร์เข้ามาช่วยโดยที่ฟังก์ชั่นทางคณิตศาสตร์ที่นำมาใช้ นั้นได้รับการพิสูจน์แล้วว่าจะมีเฉพาะกุญแจคู่ของมันเท่านั้นที่จะสามารถถอดรหัสได้ และไม่สามารถนำกุญแจคู่อื่นมาถอดรหัสได้
4.การถอดรหัส
ตอบ
การถอดรหัสข้อมูลใน File (Decryption)
1. เปิด Text file ที่ต้องการจะถอดรหัส
2. เลือกลักษณะการเข้ารหัสข้อมูล (Encryption method) ที่ถูกต้องถ้ามีการเลือกลักษณะผลลัพธ์ (output)ของการเข้ารหัส ต้องเลือกลักษณะผลลัพธ์(output)ให้ถูกต้องด้วย
3. ใส่รหัสผ่าน (Password) ให้ถูกต้อง
4. กดปุ่ม "DCRPT" เพื่อถอดรหัสข้อมูล
เมื่อเสร็จสิ้นขั้นตอนดังกล่าว ข้อมูลจะถูกถอดรหัสเรียบร้อย
วันพุธที่ 14 มกราคม พ.ศ. 2552
สมัครสมาชิก:
บทความ (Atom)