Thursday, August 1, 2019

3 หัวข้อบทความ


1.การรักษาความปลอดภัยในระบบเครือข่ายอินเตอร์เน็ต

ระบบการรักษาความปลอดภัยเครือข่าย



      ในระบบเครือข่ายนั้นมีผู้ร่วมใช้เป็นจำนวนมาก ดังนั้นจึงมีทั้งผู้ที่ประสงค์ดีและประสงค์ร้ายควบคู่กันไป สิ่งที่พบเห็นกันบ่อยๆ ในระบบเครือข่ายก็คืออาชญากรรมทางด้านเครือข่ายคอมพิวเตอร์หลายประเภทด้วยกัน เช่น พวกที่คอยดักจับสัญญาณผู้อื่นโดยการใช้เครื่องมือพิเศษจั๊มสายเคเบิลแล้วแอบบันทึกสัญญาณ พวกแฮกเกอร์ (Hackers) ซึ่งได้แก่ ผู้ที่มีความรู้ความชำนาญด้านคอมพิวเตอร์เข้าไปเจาะระบบคอมพิวเตอร์ผ่านเครือข่าย หรือไวรัสคอมพิวเตอร์ (Virus Computer) ซึ่งเป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นมาโดยมุ่งหวังในการก่อกวน หรือทำลายข้อมูลในระบบการรักษาความปลอดภัยในระบบเครือข่ายมีวิธีการกระทำได้หลายวิธีคือ
  • การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่นนั้นติดไวรัสมา หรืออาจติดไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต
  • หมั่นสำเนาข้อมูลอยู่เสมอ เป็นการป้องกันการสูญหายและถูกทำลายของข้อมูล
  • ติดตั้งโปรแกรมตรวจสอบและกำจัดไวรัส วิธีการนี้สามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะว่าไวรัสคอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา
  • การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทำหน้าที่ป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทำลายข้อมูล เป็นระยะที่ทำหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอร์เน็ต
  • การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษาความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดตั้งระบบเครือข่ายจะต้องมีการกำหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็นระยะ ๆ อย่างต่อเนื่อง
องค์กรจำนวนมากได้สร้างเครือข่ายคอมพิวเตอร์เพื่อใช้งานในองค์กร มีการใช้มาตรฐานเดียวกับเครือข่ายอินเทอร์เน็ต เราเรียกเครือข่ายเฉพาะในองค์กรนี้ว่า อินทราเน็ต อินทราเน็ตเชื่อมโยงผู้ใช้ทุกคนในองค์กรให้ทำงานร่วมกัน มีการกำหนดการทำงานเป็นทีมที่เรียกว่า Workgroup แต่ละทีมมีระบบข้อมูลข่าวสารของตน มีสถานีบริการข้อมูลที่เรียกว่า เซิร์ฟเวอร์ การทำงานในระดับ Workgroup จึงเน้นเป้าหมายเฉพาะกลุ่ม เช่น ทีมงานทางด้านการขาย ทีมงานทางด้านบัญชี การเงิน การผลิต ฯลฯ
อินทราเน็ต ได้รวมทีมงานต่าง ๆ เหล่านี้เข้าด้วยกัน เป็นเครือข่ายขององค์กร มีการแลกเปลี่ยนและใช้ข้อมูลร่วมกัน ใช้ทรัพยากรทางคอมพิวเตอร์ร่วมกัน มีระบบการทำงานที่เรียกว่า เวอร์กโฟล์ว (workflow)

อย่างไรก็ดี การทำงานขององค์กรมิได้กำหนดขอบเขตเฉพาะภายในองค์กรเท่านั้น หลายองค์กรนำเครือข่ายอินทราเน็ตของตนเองเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานเชื่อมโยงกับองค์กรอื่นได้ การทำงานร่วมกับองค์กรอื่นเป็นหนทางของการเพิ่มประสิทธิภาพการทำงาน เพื่อความรวดเร็ว ความสะดวกสบายในการทำงาน องค์กรจำนวนมากมีโฮมเพ็จของตนเองเพื่อการประชาสัมพันธ์สินค้าและบริการ มีการรับใบคำสั่งซื้อจากภายนอก หรือให้บริการหลังการขายโดยตรงทางเครือข่าย เมื่อนำเครือข่ายอินทราเน็ตขององค์กรเชื่อมเข้าสู่เครือข่ายสาธารณะ ย่อมมีความเสี่ยงต่อความปลอดภัยของข้อมูลและระบบคอมพิวเตอร์ขององค์กร การรักษาความปลอดภัยจึงเป็นระบบที่ต้องคำนึงถึง ถึงแม้ว่าจะต้องเพิ่มค่าใช้จ่ายของระบบก็จำเป็นต้องทำ เพราะหากเกิดปัญหาในเรื่องข้อมูลข่าวสารหรือการรั่วไหลของข้อมูลแล้ว ความสูญเสียจะมีมากกว่า
ระบบการรักษาความปลอดภัยขั้นพื้นฐานที่มีในขณะเรียกเข้าหาระบบคือ Username กับ Password ในการ Login เข้าสู่ระบบ เช่น เรียกใช้เซิร์ฟเวอร์เพื่อขอข้อมูลข่าวสาร จำเป็นต้องทราบว่าใครเป็นผู้เรียกเข้าหา โดยให้ผู้เรียกป้อน Username กับ Password ผู้ใช้ทุกคนจะมีรหัสเฉพาะของตน จำเป็นต้องให้ผู้ใช้กำหนดรหัสที่ยากต่อการถอดโดยผู้อื่น โดยหลักการพื้นฐานควรกำหนดรหัสนี้ให้มีความยาวไม่น้อยกว่า 8 ตัวอักษร ควรให้มีการผสมระหว่างตัวอักขระพิเศษและตัวเลขด้วย เช่น UhdE@726! ไม่ควรนำเอาคำศัพท์ในพจนานุกรม หรือใช้ชื่อ ใช้วันเกิดเพราะรหัสเหล่านี้ง่ายต่อการถอด อย่านำรหัสนี้ให้กับผู้อื่น และควรเปลี่ยนรหัส เมื่อใช้ไปได้ระยะเวลาหนึ่ง
Firewall จะควบคุมสิทธิ์ และติดตามการใช้งาน เช่น กำหนดให้บุคคลภายนอกเข้ามาใช้ได้ในกรอบที่จำกัด และเมื่อเข้ามาก็จะติดตามการใช้งาน หากมีความพยายามจะใช้เกินสิทธิ์ เช่น การ ล็อกออนไปยังเครื่องที่ไม่มีสิทธิ์ก็จะป้องกันไว้ ขณะเดียวกันอาจเป็นตัวตรวจสอบเอกสารหรือข้อมูลบางอย่าง เช่น จดหมาย หรือแฟ้มข้อมูล ระบบของ Firewall มีหลายระดับ ตั้งแต่การใช้อุปกรณ์สื่อสาร เช่น เราเตอร์ทำหน้าที่เป็น Firewall เพื่อควบคุมการติดต่อสื่อสาร หรือป้องกันผู้แปลกปลอม จนถึงขั้นการใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ Firewall อันทรงประสิทธิภาพFirewall มีหน้าที่ในการจัดการบริหารที่เป็นทางผ่านเข้าออก เพื่อป้องกันการแปลกปลอมของแฮกเกอร์ภายนอกที่จะเจาะเข้าระบบ และยังควบคุมการใช้งานภายใน โดยกำหนดสิทธิ์ของแต่ละบุคคลให้ผ่านออกจากระบบได้ ดังนั้นเมื่อมีการนำเอาเครือข่ายอินทราเน็ตขององค์กรเชื่อมต่อกับเครือข่ายสาธารณะ เช่น อินเทอร์เน็ต ระบบ Firewall เป็นอุปกรณ์ที่สำคัญที่ใช้ในการป้องกันและรักษาความปลอดภัย โดยปกติมักใช้เครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็น Firewall เครื่องคอมพิวเตอร์เครื่องนี้จะมีการเชื่อมต่อเข้าสู่เครือข่ายสองด้าน ด้านหนึ่งเชื่อมกับอินทราเน็ต อีกด้านหนึ่งเชื่อมกับ อินเทอร์เน็ต ดังนั้นจึงเป็นเสมือนยามเฝ้าประตูทางเข้าออก เพื่อตรวจสอบการเข้าออกของบุคคล
การสร้างกฎระเบียบและวินัยของบุคลากรในองค์กรเป็นเรื่องสำคัญ การเชื่อมโยงเครือข่ายเป็นหนทางให้ใช้งานได้สะดวก แต่ก็เป็นเส้นทางที่ผู้แปลกปลอมจะใช้เป็นทางเข้าเพื่อเจาะเครือข่ายในองค์กรได้ง่ายด้วยเช่นเดียวกัน

IT Digit Serve มีความยินดีให้บริการปรึกษาด้านเทคนิคเพื่อเลือก Solution สำหรับลูกค้าที่เหมาะสมและคุ้มค่าที่สุดตลอดจนถึงบริการติดตั้งระบบ Firewall อันทรงประสิทธิภาพ เพื่อปกป้องธุรกิจของคุณอออออออออออออออออออออออออออออออออออออออ
2.การโจมตีในระบบเครือข่ายคอมพิวเตอร์


วิธีการโจมตีระบบเครือข่ายคอมพิวเตอร์


การโจมตีเครือข่าย
แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1 แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
2 ไอพีสปูฟิง
ไอพีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะทำอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์ หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันได้โดยใช้ข้อมูลดังกล่าว
3 การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door) และใช้สำหรับการเข้าระบบในอนาคต
4 การโจมตีแบบ Man-in-the-Middle
การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
5 การโจมตีแบบ DOS
การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
6 โทรจันฮอร์ส เวิร์ม และไวรัส
คำว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนำกลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทำลายเมืองทรอย สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น
3.การใช้อินเทอร์อย่างปลอดภัย 



หลักการใช้อินเทอร์เน็ตอย่างปลอดภัย
ในปัจจุบันมีผู้ใช้บริการ บนระบบเครือข่ายอินเทอร์เน็ต ได้เพิ่มมากขึ้นเรื่อยๆทั่วโลก เพราะเป็นช่องทางที่สามารถติดต่อสื่อสาร แลกเปลี่ยนข้อมูลกันได้อย่างรวดเร็ว รวมถึงธุรกิจและพาณิชย์ในด้านต่างๆ ช่วยในเรื่องการลดระยะเวลาและต้นทุนในการติดต่อสื่อสาร แต่อย่างไรก็ตามผู้ใช้โดยทั่วไป ยังไม่เห็นความสำคัญ ของการใช้งานอินเทอร์เน็ตที่ปลอดภัยเท่าที่ควร เนื่องจากยังขาดความรู้ในการใช้งานและวิธีป้องกัน หรืออาจคิดว่าคงไม่มีปัญหาอะไรมาก ในการใช้งาน แต่เมื่อเกิดปัญหาขึ้นกับตัวเองแล้ว ก็ทำให้ตนเองเดือดร้อน เราสามารถป้องกันปัญหาเหล่านี้ได้ ดังนี้ 
1 ไม่ควรเปิดเผยข้อมูลส่วนตัว
2 ไม่ส่งหลักฐานส่วนตัวของตนเองและคนในครอบครัวให้ผู้อื่น เช่น สำเนาบัตรประชาชน เอกสารต่างๆ รวมถึงรหัสบัตรต่างๆ เช่น เอทีเอ็ม บัตรเครดิต ฯลฯ
3 ไม่ควรโอนเงินให้ใครอย่างเด็ดขาด นอกจากจะเป็นญาติสนิทที่เชื่อใจได้จริงๆ
4 ไม่ออกไปพบเพื่อนที่รู้จักทางอินเทอร์เน็ต เว้นเสียแต่ว่าได้รับอนุญาตจากพ่อแม่ผู้ปกครอง และควรมีผู้ใหญ่หรือเพื่อนไปด้วยหลายๆ คน เพื่อป้องกันการลักพาตัว หรือการกระทำมิดีมิร้ายต่างๆ
5 ระมัดระวังการซื้อสินค้าทางอินเทอร์เน็ต รวมถึงคำโฆษณาชวนเชื่ออื่นๆ เด็กต้องปรึกษาพ่อแม่ผู้ปกครอง โดยต้องใช้วิจารณญาณ พิจารณาความน่าเชื่อถือของผู้ขาย
6 สอนให้เด็กบอกพ่อแม่ผู้ปกครองหรือคุณครู ถ้าถูกกลั่นแกล้งทางอินเทอร์เน็ต (Internet Bullying)
7 ไม่เผลอบันทึกยูสเซอร์เนมและพาสเวิร์ดขณะใช้เครื่องคอมพิวเตอร์สาธารณะ
อย่าบันทึก!ชื่อผู้ใช้และพาสเวิร์ดของคุณบนเครื่องคอมพิวเตอร์นี้” อย่างเด็ดขาด เพราะผู้ที่มาใช้เครื่องต่อจากคุณ สามารถล็อคอินเข้าไป จากชื่อของคุณที่ถูกบันทึกไว้ แล้วสวมรอยเป็นคุณ หรือแม้แต่โอนเงินในบัญชีของคุณจ่ายค่าสินค้าและบริการต่างๆ ที่เขาต้องการ ผลก็คือคุณอาจหมดตัวและล้มละลายได้
8 ไม่ควรบันทึกภาพวิดีโอ หรือเสียงที่ไมเหมาะสมบนคอมพิวเตอร์ หรือบนมือถือ
เพราะภาพ เสียง หรือวีดีโอนั้นๆ รั่วไหลได้ เช่นจากการแคร็ก ข้อมูล หรือถูกดาวน์โหลดผ่านโปรแกรม เพียร์ ทู เพียร์ (P2P) และถึงแม้ว่าคุณจะลบไฟล์นั้นออกไปจากเครื่องแล้ว ส่วนใดส่วนหนึ่งของไฟล์ยังตกค้างอยู่ แล้วอาจถูกกู้กลับขึ้นมาได้ โดยช่างคอม ช่างมือถือ
9 จัดการกับ Junk Mail จังค์ เมล์ หรือ อีเมล์ขยะ
ปกติ การใช้อีเมล์จะมีกล่องจดหมายส่วนตัว หรือ Inbox กับ กล่องจดหมายขยะ Junk mail box หรือ Bulk Mail เพื่อแยกแยะประเภทของอีเมล์ เราจึงต้องทำความเข้าใจ และเรียนรู้ที่จะคัดกรองจดหมายอิเล็กทรอนิกส์ด้วยตัวเอง เพื่อกันไม่ให้มาปะปนกับจดหมายดีๆ ซึ่งเราอาจเผลอไปเปิดอ่าน แล้วถูกสปายแวร์ แอดแวร์เกาะติดอยู่บนเครื่อง หรือแม้แต่ถูกไวรัสคอมพิวเตอร์เล่นงาน
10 จัดการกับแอดแวร์ สปายแวร์
จัดการกับสปายแวร์แอดแวร์ที่ลักลอบเข้ามาสอดส่องพฤติกรรมการใช้เน็ตของคุณ ด้วยการซื้อโปรแกรมหรือไปดาวน์โหลดฟรีโปรแกรมมาดักจับและขจัดเจ้าแอดแวร์ สปายแวร์ออกไปจากเครื่องของคุณ ซึ่งสามารถดาวน์โหลดโปรแกรมฟรีได้ที่
แต่แค่มีโปรแกรมไว้ในเครื่องยังไม่พอ คุณต้องหมั่นอัพเดทโปรแกรมออนไลน์และสแกนเครื่องของคุณบ่อยๆด้วย เพื่อให้เครื่องของคุณปลอดสปาย ข้อมูลของคุณก็ปลอดภัย
* โปรแกรมล้าง แอดแวร์ และ สปายแวร์ จะใช้โปรแกรมตัวเดียวกัน ซึ่งบางครั้งเขาอาจตั้งชื่อโดยใช้แค่เพียงว่า โปรแกรมล้าง แอดแวร์ แต่อันที่จริง มันลบทิ้งทั้ง แอดแวร์ และสปายแวร์พร้อมๆ กัน เพราะเจ้าสองตัวนี้ มันคล้ายๆ กัน
11 จัดการกับไวรัสคอมพิวเตอร์
คอมพิวเตอร์ทุกเครื่องจำเป็นต้องมีโปรแกรมสแกนดักจับและฆ่าไวรัส ซึ่งอันนี้ควรจะดำเนินการทันทีเมื่อซื้อเครื่องคอม เนื่องจากไวรัสพัฒนาเร็วมาก มีไวรัสพันธุ์ใหม่เกิดขึ้นทุกวัน แม้จะติดตั้งโปรแกรมฆ่าไวรัสไว้แล้ว ถ้าไม่ทำการอัพเดทโปรแกรมทางอินเทอร์เน็ต เวลาที่มีไวรัสตัวใหม่ๆ แอบเข้ามากับอินเทอร์เน็ต เครื่องคุณก็อาจจะโดนทำลายได้ 
12 ใช้ Adult Content Filter ในโปรแกรม P2P
สำหรับผู้ชื่นชอบการดาวน์โหลดผ่านโปรแกรมแชร์ข้อมูล P2P ให้ระวังข้อมูลสำคัญ ไฟล์ภาพ วีดีโอส่วนตัว หรืออะไรที่ไม่ต้องการจะเปิดเผยสู่สาธารณะชน ควรบันทึกลงซีดี ดีวีดี หรือเทปไว้ อย่าเก็บไว้บนเครื่องคอมพิวเตอร์ เพราะคุณอาจถูกเจาะเอาข้อมูลเหล่านี้ไปได้
13 กรองเว็บไม่เหมาะสมด้วย Content Advisor ในอินเทอร์เน็ต เอ็กซ์พลอเรอ
ในโปรแกรมเว็บ บราวเซอร์ อย่าง อินเทอร์เน็ต เอ็กซ์พลอเรอ ก็มีการตั้งค่า คอนเทนท์ แอดไวเซอร์ หรือฟังก์ชั่น การกรองเนื้อหาที่ไม่เหมาะสมสำหรับเด็ก ซึ่งจะทำให้เด็กไม่สามารถเปิดเข้าไปในเว็บไซท์ที่มีภาพและเนื้อหา โป๊ เปลือย ภาษาหยาบคาย รุนแรงได้ และยังมีการตั้งพาสเวิร์ด หรือรหัส สำหรับผู้ปกครอง เพื่อกันเด็กเข้าไปแก้ไขการตั้งค่าของคุณ ซึ่งคุณสามารถเข้าไปปลดล็อกได้ทุกเมื่อ ถ้าคุณจำเป็นต้องเข้าเว็บไซท์บางเว็บไซท์

No comments:

Post a Comment

Norton Softwaer

โปรแกรมป้องกันไวรัสของ Norton             Norton AntiVirus เป็น ผลิตภัณฑ์ซอฟต์แวร์ ป้องกัน ไวรัส หรือ มัลแว ร์ที่พัฒนาและจัดจำหน่า...