วันพุธที่ 14 มกราคม พ.ศ. 2552

1.ไวรัสมีกี่ประเภทอะไรบ้าง
ตอบ
ประเภทของไวรัสคอมพิวเตอร์มี 5 ประเภท
1.บูตไวรัส
บูตไวรัส (boot virus) คือไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
บูตไวรัสจะติดต่อเข้าไปอยู่ส่วนหัวสุดของฮาร์ดดิสก์ ที่มาสเตอร์บูตเรคคอร์ด (master boot record) และก็จะโหลดตัวเองเข้าไปสู่หน่วยความจำก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2.ไฟล์ไวรัส
ไฟล์ไวรัส (file virus) ใช้เรียกไวรัสที่ติดไฟล์โปรแกรม เช่นโปรแกรมที่ดาวน์โหลดจากอินเทอร์เน็ต นามสกุล.exe โปรแกรมประเภทแชร์แวร์เป็นต้น
3.มาโครไวรัส
มาโครไวรัส (macro virus) คือไวรัสที่ติดไฟล์เอกสารชนิดต่างๆ ซึ่งมีความสามารถในการใส่คำสั่งมาโครสำหรับทำงานอัตโนมัติในไฟล์เอกสารด้วย ตัวอย่างเอกสารที่สามารถติดไวรัสได้ เช่น ไฟล์ไมโครซอฟท์เวิร์ด ไมโครซอฟท์เอ็กเซล เป็นต้น
4.โทรจัน
ม้าโทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอยนั่นเอง ซึ่งการติดนั้น ไม่เหมือนกับไวรัส และหนอน ที่จะกระจายตัวได้ด้วยตัวมันเอง แต่โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสุดท้ายที่มันต่างกับไวรัสและเวิร์ม คือ มันจะสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
5.หนอน
หนอน (Worm) เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์สูงที่สุดในบรรดาไวรัสทั้งหมด สามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเทอร์เน็ต ซึ่งสาเหตุที่เรียกว่าหนอนนั้น คงจะเป็นลักษณะของการกระจายและทำลาย ที่คล้ายกับหนอนกินผลไม้ ที่สามารถกระจายตัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งสูงขึ้น
2.ระบบการรักษาความปลอดภัย
ตอบ
การรักษาความปลอดภัย (Security)
1 สภาพแวดล้อมของการรักษาความปลอดภัยคำว่า “การรักษาความปลอดภัย” (Security) และคำว่า “การป้องกัน” (protection)
2 คำนี้ อาจใช้ทดแทนกันได้ แต่การรักษาความปลอดภัย จะเป็นสิ่งที่เกี่ยวข้องกับการสร้างความมั่นใจว่าแฟ้มข้อมูลที่ถูกจัดเก็บไว้ในระบบคอมพิวเตอร์จะไม่ได้ถูกอ่อนหรือแก้ไขโดยผู้ที่ไม่ได้รับอนุญาต ซึ่งข้อมูลอาจจะรวมถึง ข้อมูลอาจจะรวมถึง ข้อมูลทางด้านเทคนิค ข้อมูลด้านการจัดการ ข้อมูลทางด้านกฎหมาย และ ข้อมูลทางด้านการเมือง โดยโปรแกรมระบบจะมีหน้าที่ในการรักษาความปลอดภัยให้กับข้อมูลนั้น ๆ“การรักษาความปลอดภัย” (security) นั้นจะหมายถึงการอ้างถึงปัญหาทั้งหมด และคำว่า “กลไกการป้องกัน” (protection mechanisms) จะใช้ในการอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบที่ใช้ในการป้องกันข้อมูลในเครื่องคอมพิวเตอร์ อย่างไรก็ตาม ในขั้นตอนแรกเราจะเช้าไปดูถึงการรักษาความปลอดภัย เพื่อจะเข้าไปศึกษาว่าธรรมชาติของปัญหานั้นคืออะไร และตอนท้ายจะกล่าวถึงรูปแบบต่างๆ ของระบบการรักษาความปลอดภัยการรักษาความปลอดภัยจะมีความหมายอยู่หลายด้าน แต่ที่สำคัญมีอยู่ 3 ด้าน คือ การสร้างความเสียหายลักษณะของผู้ประสงค์ร้าย และข้อมูลสูญหายโดยเหตุสุดวิสัย
การสร้างความเสียหาย (Threats) จากแนวความคิดของการรักษาความปลอดภัย ระบบคอมพิวเตอร์จะมีเป้าหมายทั่วไปอยู่ 3 ประการเพื่อทำการตอบโต้กับความเสียหายที่เกิดขึ้นกับระบบ ซึ่งแสดงอยู่ในรูป เป้าหมายแรกคือความลับของข้อมูล (Data confidentiality) จะเกี่ยวข้องกับการรักษาข้อมูลลับให้ลับ เช่น เจ้าของข้อมูลนั้นจะอนุญาตให้ผู้ที่สามารถเข้าถึงข้อมูลได้เฉพาะผู้ที่ได้รับอนุญาตนั้นเข้าถึงข้อมูลได้ยิ่งละเอียดลงไปอีก เจ้าของข้อมูลสามารถจะกำหนดได้ว่าจะให้ใครสามารถดูข้อมูลอะไรในส่วนไหนได้บ้าง และระบบก็ควรจะทำตามข้อกำหนดนี้ได้เป้าหมาย การสร้างความเสียหายความลับของข้อมูลความเชื่อถือได้ของข้อมูลระบบยังคงทำงานอยู่ได้ เปิดเผยข้อมูลเข้าไปเปลี่ยนแปลงข้อมูลปฏิเสธการให้บริการเป้าหมายของการรักษาความปลอดภัยและการสร้างความเสียหายเป้าหมายที่สอง คือ ความเชื่อถือได้ของข้อมูล (Data integrity) จะหมายถึงผู้ใช้ที่ไม่ได้รับอนุญาตจากเจ้าของข้อมูลจะไม่สามารถเข้าไปทำการเปลี่ยนแปลงข้อมูลได้ การเปลี่ยนแปลงข้อมูลในที่นี้จะรวมถึงการลงข้อมูลและการเพิ่มข้อมูลที่ผิดๆ ลงไปด้วย ระบบจะต้องการป้องกันข้อมูลไม่ให้มีการเปลี่ยนแปลงเกิดขึ้นจนกว่าเจ้าของข้อมูลจะทำการเปลี่ยนแปลงข้อมูลนั้นด้วยตัวเจ้าของข้อมูลเองเป้าหมายที่สอง การที่ระบบยังคงทำงานอยู่ได้ (System availability) หมายถึงการที่ไม่มีใครสามารถที่จะทำการรบกวนการทำงานของระบบ ทำให้ระบบล่มไม่สามารถทำงานต่อไปได้
ผู้ประสงค์ร้าย (Intruders)ในการออกระบบเพื่อให้ปลอดภัยจากผู้ที่บุกรุกเข้ามาเพื่อประสงค์ร้ายกับระบบนั้น จำเป็นที่เราต้องระลึกอยู่เสมอว่าผู้ที่บุกรุกเข้ามานั้นคือผู้ที่เข้ามาต่อสู้กับการรักษาความปลอดภัยของเรา ประเภทต่างๆ ของผู้ประสงค์ ร้ายคือ
1. ผู้ใช้ทั่วไปที่ชอบสอดรู้สอดเห็น พนักงานหลาย ๆ คนในบริษัทจะมีคอมพิวเตอร์ส่วนตัวซึ่งเชื่อมต่อกับเน็ตเวิร์คในสำนักงาน ถ้าในเน็ตเวิร์คไม่มีการป้องกันข้อมูลที่ดีก็จะทำให้พนักงานบางคนสามารถแอบเข้าไปอ่านจดหมายอิเล็กทรอนิกส์ (e-mail) หรือไฟล์ของพนักงานคนอื่นๆได้ ตัวอ่างในระบบ UNIX ระบบจะมีการตั้งค่าให้กับไฟล์ที่สร้างขั้นใหม่โดยให้คนอื่นสามารถอ่านไฟล์ที่สร้างขึ้นใหม่นั้นได้
2. คนภายในที่ขอบสอดแนม นักศึกษา โปรแกรมเมอร์ พนักงานควบคุมเครื่อง และพนักงานทางด้านเทคนิคต่างๆ ส่วนใหญ่แล้วบุคคลกล่อมนี้จะคิดอยู่เสอดว่าการทำลายการรักษาความปลอดภัยของระบบนั้นเป็นการท้าทายความสามารถของตัวเอง พวกนี้จะมีทักษะและจะใช้ความมานะพยายามอย่างสูงเพื่อที่จะทำลายการรักษาความปลอดภัยของระบบ
3. ผู้ที่พยายามสร้างรายได้ให้กับตนเอง โปรแกรมเมอร์ของธนาคารบางคนพยายามขโมยเงินจากธนาคารที่เขาทำงานอยู่ รูปแบบการขโมยจะเปลี่ยนแปลงไปเรื่อยๆ จากเปลี่ยนโปรแกรมการคำนวณดอกเบี้ยโดยให้ปัดเศษดอกเบี้ยทิ้งแทนที่จะให้ปัดเศษดอกเบี้ยขึ้น โดยจะเก็บเศษของดอกเบี้ยที่ทิ้งไปนั้นให้ไปเป็นของตัวเอง ไปจนถึงการลักลอบเข้าไปดูแอ็กเคาต์ที่ไม่ได้ใช้เป็นเวลานาน แล้วข่มขู่เพื่อเรียกร้องเงิน มิฉะนั้นจะทำลายเรกคอร์ดของธนาคาร
4. ผู้ที่จารกรรมข้อมูลทางทหารหรือทางธุรกิจ การจารกรรมจะหมายถึงการพยายามอย่างจริงจัง และการสร้างรายได้อย่างมหาศาลโดยคู่แข่งหรือต่างประเทศ เพื่อที่จะขโมยโปรแกรมข้อมูลลับทางด้านการค้า เทคโนโลยีการออกแบบวงจร แผนการทำธุรกิจ ฯลฯ การกระทำแบบนี้จะใช้การดังฟังหรือใช้เสาอากาศเพื่อใช้ดักรับสัญญาณ
ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss)นอกจากภัยคุกคามที่เกิดจากผู้ประสงค์ร้ายแล้ว ข้อมูลยังสามารถสูญหายโดยอุบัติเหตุได้เหมือนกันสาเหตุพื้นฐานที่ทำให้ข้อมูลสูญหายโดยเหตุสุดวิสัย คือ
1. ปรากฏการณ์ทางธรรมชาติ เช่น ไฟไหม้ แผ่นดินไหว สงคราม จลาจล หรือ หนูกัดเทปหรือแผ่นดิสก์
2. ฮาร์ดแวร์หรือซอฟต์แวร์ทำงานผิดพลาด เช่น การทำงานผิดพลาดของซีพียู แผ่นดิสก์หรือเทปเสียหายเน็ตเวิร์คเสีย หรือข้อผิดพลาดอื่นๆ
ข้อผิดพลาดที่เกิดจากมนุษย์ เช่น การบันทึกข้อมูลผิดพลาด หยิบเทปิดหรือหยิบดิสก์ผิดแผ่น เทปหรือดิสก์สูญหาย ฯลฯ
การรับรองผู้ใช้ (User Authentication)กระบวนการสำคัญของระบบปฏิบัติการในการรักษาความปลอดภัยให้ระบบ โดยจะมีหน้าที่ในการพิสูจน์ว่าผู้ที่กำลังใช้ระบบขณะนี้คือใคร กระบวนการนี้เรียกว่า “การรับรองผู้ใช้” (user authentication) เครื่องมินิคอมพิวเตอร์ในยุคแรกๆ เช่น POP- และ POP-8 จะไม่มีขั้นตอนการล็อกอินเข้าระบบ (login) แต่เนื่องจากความนิยมในการใช้งานระบบ UNIX ของเครื่อง POP-11 มีอย่างแพร่หลายจึงทำให้จำเป็นต้องมีขั้นตอนการล็อกอินเข้าระบบ เครื่องพีซี ในยุคแรก เช่น Apple ll และ IBM PC ก็ไม่มีขั้นตอนของการล็อกอินเข้าระบบ แต่เนื่องจากระบบปฏิบัติการของเครื่องพีซีนับวันจะมีความทันสมัยและมีความซับซ้อนมากขึ้น เช่น ระบบ Windows 2000 จึงจำเป็นต้องมีขั้นตอนของการล็อกอินเข้าระบบขั้นตอนของการรับรองผู้ใช้งานของระบบปฏิบัติการเพื่อทำการพิสูจน์ว่าเป็นผู้ใช้ตัวจริง ส่วนใหญ่แล้วระบบปฏิบัติการจะทำเพื่อพิสูจน์ผู้ใช้ใน 3 เรื่อง คือ
1. บางสิ่งบางอย่างที่ผู้ใช้ระบบ เช่น รหัสผ่าน
2. บางสิ่งบางอย่างที่ผู้ใช้มี เช่น กุญแจ บัตรผ่าน
3. บางสิ่งบางอย่างที่เป็นคุณสมบัติของผู้ใช้ เช่น ลายนิ้วมือ ม่านตา ลายเซ็นใครก็ตามที่ต้องการจะสร้างความเสียหายให้กับระบบใดระบบหนึ่ง ในขั้นแรกเลยจะต้องเข้าสู่ขั้นตอนการล็อกอินเข้าระบบนั้น ซึ่งจะหมายถึงว่าบุคคลนั้นสามารถที่จะผ่านเข้าสู่ขั้นตอนของการรับรองผู้ใช้แล้ว ซึ่งบุคคลพวกนี้มีชื่อเรียกว่า “แฮกเกอร์” (hacker)
การรับรองผู้ใช้โดยรหัสผ่าน (Authentication Using Passwords)การรับรองผู้ใช้ระบบที่นิยมใช้กันโดยทั่วไปอย่างกว้างขวางคือการที่ให้ผู้ใช้ใส่ชื่อและรหัสผ่าน การป้องกันระบบโดยใช้รหัสผ่านเป็นวิธีที่เช้าใจง่ายและวิธีการสร้างก็ง่ายด้วยเช่น กัน วิธีการสร้างที่ง่ายที่สุดคือ จัดเก็บรายชื่อและรหัสผ่านให้เป็นคู่กันไป เมื่อผู้ใช้พิมพ์ชื่อลงไประบบก็จะไปหาชื่อนั้นจากรายการและอ่านรหัสผ่านที่คู่กับชื่อผู้ใช้นั้น และเมื่อผู้ใช้พิมพ์รหัสผ่าน รหัสผ่านที่พิมพ์ลงไปนั้นก็จะถูกนำไปเปรียบเทียบรหัสผ่านที่ระบบได้อ่านขึ้นมาเก็บไว้ ถ้ารหัสผ่านตรงกัน ผู้ใช้คนนั้นก็จะสามารถจะเข้าไปใช้ระบบนั้นได้ แต่ถ้ารหัสผ่านไม่ตรงกันก็จะไม่สามารถจะเข้าไปใช้ระบบได้ลักษณะการรับรองผู้ใช้โดยการใส่ชื่อผู้ใช้และรหัสผ่านจะแสดงดัง การใส่ชื่อและรหัสผ่านที่สามารถล็อกอินเข้าระบบได้ ใน แสดงถึงการที่ระบบปฏิเสธไม่ให้เข้าใช้งานเนื่องจากใส่ชื่อหรือรหัสผ่านไม่ถูกต้อง
3.การเข้ารหัสข้อมูล
ตอบ
การเข้ารหัสข้อมูล (Encryption)ระบบเข้ารหัสสามารถแบ่งตามวิธีการใช้กุญแจได้เป็น 2 วิธีดังต่อไปนี้
1. ระบบเข้ารหัสแบบกุญแจสมมาตร (Symmetric-key cryptography)เป็นการเข้ารหัสข้อมูลด้วยกุญแจเดี่ยว (Secret Key) ทั้งผู้ส่งและผู้รับ โดยวิธีการนี้ผู้รับกับผู้ส่งต้องตกลงกันก่อนว่าจะใช้รูปแบบไหนในการเข้ารหัสข้อมูลครับ ซึ่งรูปแบบไหนในการเข้ารหัสข้อมูลที่ผู้รับกับผู้ส่งตกลงกันแท้ที่จริงก็คือ กุญแจลับ (Secret Key)
2. ระบบเข้ารหัสแบบกุญแจอสมมาตร (Asymmetric-key cryptography or Public Key Technology)ระบบการเข้ารหัสแบบนี้ได้ถูกคิดค้นโดยนักวิจัยแห่งมหาวิทยาลัยสแตนฟอร์ด สหรัสอเมริกา ในปี พ.ศ. 2518 โดยการเข้ารหัสแบบนี้จะใช้หลักกุญแจคู่ทำการเข้ารหัสและถอดรหัส โดยกุญแจคู่ที่ว่านี้จะประกอบไปด้วย กุญแจส่วนตัว (private key) และกุญแจสาธารณะ (public key) โดยหลักการทำงานจะทำดังนี้ครับ.. ถ้าใช้กุญแจลูกใดเข้ารหัส ก็ต้องใช้กุญแจอีกลูกหนึ่งถอดรหัสครับ สำหรับการเข้ารหัสและถอดรหัสด้วยกุญแจคู่นี้จะใช้ฟังก์ชั่นทางคณิตศาสตร์เข้ามาช่วยโดยที่ฟังก์ชั่นทางคณิตศาสตร์ที่นำมาใช้ นั้นได้รับการพิสูจน์แล้วว่าจะมีเฉพาะกุญแจคู่ของมันเท่านั้นที่จะสามารถถอดรหัสได้ และไม่สามารถนำกุญแจคู่อื่นมาถอดรหัสได้
4.การถอดรหัส
ตอบ
การถอดรหัสข้อมูลใน File (Decryption)
1. เปิด Text file ที่ต้องการจะถอดรหัส
2. เลือกลักษณะการเข้ารหัสข้อมูล (Encryption method) ที่ถูกต้องถ้ามีการเลือกลักษณะผลลัพธ์ (output)ของการเข้ารหัส ต้องเลือกลักษณะผลลัพธ์(output)ให้ถูกต้องด้วย
3. ใส่รหัสผ่าน (Password) ให้ถูกต้อง
4. กดปุ่ม "DCRPT" เพื่อถอดรหัสข้อมูล
เมื่อเสร็จสิ้นขั้นตอนดังกล่าว ข้อมูลจะถูกถอดรหัสเรียบร้อย

ไม่มีความคิดเห็น: