วันศุกร์ที่ 19 กุมภาพันธ์ พ.ศ. 2553

sniffer



SNIFFER

สนิฟเฟอร์หรือที่เรียกว่า network wiretap เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งานสนิฟเฟอร์จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้าไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ ข้อมูลโดยเฉพาะอย่างยิ่งชื่อบัญชีและรหัสผ่านเพื่อนำไปใช้เจาะระบบอื่นต่อไป

การทำงานของสนิฟเฟอร์
โทโปโลจีอีเธอร์เน็ตนั้นสร้างมาจากหลักการแชร์ คือ ทุกเครื่องบนเครือข่ายภายในเครือข่ายเดียวกันจะใช้สายตัวกลางสายเดียวกัน ซึ่งหมายความว่า ทุกเครื่องจะรับแพ็กเกตทั้งหมดบนสายตัวกลางนั้นได้ ดังนั้นฮาร์ดแวร์อีเธอร์เน็ตจึงถูกสร้างมาพร้อมกับตัวกรองซึ่งจะไม่สนใจแพ็กเกต ที่ไม่ได้ส่งถึง โดยการตรวจที่ฮาร์ดแวร์แอดเดรส แต่สนิฟเฟอร์จะปิดการทำงานของฟิลเตอร์นั้น และบังคับให้การ์ดเครือข่ายเข้าสู่ภาวะการทำงานที่เรียกว่า "promiscuous mode"

โปรแกรมสนิฟเฟอรส่วนใหญ่ทำงานให้กับอีเธอร์เน็ตการ์ดแทบทุกแบบ และเมื่อจับเฟรมข้อมูลขึ้นมาได้แล้ว ก็จะนำไปใส่ในบัฟเฟอร์ โดยการจับ ข้อมูลมีอยู่ 2 โหมด จับข้อมูลจนกระทั่งบัฟเฟอร์เต็ม หรือใช้บัฟเฟอร์แบบ round-robin (เขียนข้อมูลใหม่ทับข้อมูลที่เก่าที่สุด) โปรแกรมบางชนิด (เช่น BlackICE Sentry IDS ของ Network ICE) สามารถใช้ดิสก์เป็นบัฟเฟอร์แบบ round-robin ในการจับข้อมูลที่ความเร็วเต็มที่ 100 mbps ได้ ซึ่งทำให้มีบัฟเฟอร์ขนาดหลายกิกะไบต์ แทนที่จะใช้เฉพาะหน่วยความจำที่มีขนาดจำกัด

ทำอย่างไรถึงจะป้องกันผู้ที่มาดักจับข้อมูล
เราสามารถป้องกันการดักจับข้อมูลจากภายในเครือข่ายได้หรือทำให้การดักจับยากขึ้น แต่ไม่สามารถป้องกันการดักจับข้อมูลจากภายนอกเครือข่าย ได้ วิธีที่ดีที่สุดในการป้องกันข้อมูลคือ การเข้ารหัสข้อมูล เพราะถึงแม้ว่าผู้อื่นสามารถดักจับข้อมูลได้ แต่ก็ไม่สามารถอ่านข้อมูลได้ วิธีที่ใช้ในการเข้า รหัสข้อมูล มีดังนี้ คือ

SSL "Secure Socket Layer"
นิยมใช้อย่างแพร่หลายในเว็บ เพราะใช้ในการเข้ารหัสข้อมูลผ่านเว็บโดยส่วนใหญ่ จะใช้ในธุรกรรมอิเล็กทรอนิกส์เช่นการกรอกข้อมูลของเครดิตการ์ด

PGP และ S/MIME
E-mail สามารถถูกดักจับข้อมูลได้จากหลายทาน วิธีที่ดีที่สุดในการป้องกันข้อมูลของ mail คือการเข้ารหัสข้อมูลนิยมใช้อยู่สองระบบคือ PGP (Pretty Good Privacy) และ S/MIME

Ssh "Secure Shell"
ใช้สำหรับการล็อกอินเข้าไปใช้งานบนระบบยูนิกซ์ ssh จะใช้ในการเข้ารหัสข้อมูลเพื่อป้องกันการดักจับ ssh เป็นโปรแกรมที่ออกแบบมาใช้แทน telnet

ทำอย่างไรถึงทำให้การดักจับข้อมูลยากขึ้น

การเปลี่ยนจากการใช้ฮับมาเป็นสวิตช์ก็เป็นวิธีการที่ง่ายที่หสุดในการป้องกันระดับต้น แต่วิธีการเช่นนี้ยังมีจุดอ่อนในทางปฏิบัติ เพราะสวิตช์ยังมีการสร้าง แพ็กเกตบรอดคลาสซึ่งเป็นจุดอ่อนทำให้ผู้บุกรุกสามารถปลอมแพ็กเกต ARP เข้ามาใช้งานได้ นอกจากนี้แฮกเกอร์ใช้วิธี "router redirection" โดยวิธีบอกเส้นทางใหม่ที่ใช้ส่งแพ็กเกตไปหาผู้บุกรุกโดยผู้บุกรุกจะปลอมไอพีแอดเดรสเป็นเราเตอร์ ทำให้โฮสต์ต่าง ๆ บนเครือข่ายเข้าใจผิดว่าผู้บุกรุกเป็นเราเตอร์และส่งแพ็กเกตเข้าสู่เครื่องของผู้บุกรุก ระบบป้องกันส่วนใหญ่มีเครื่องมือช่วยตรวจสอบ เช่น Expert Sniffer ซึ่งคอยตรวจสอบการบุกรุก อย่างเช่น BlackICE IDS บนระบบปฏิบัติการวินโดวส์ ซึ่งจะคอยตรวจสอบและแจ้งต่อผู้ดูแลระบบเมื่อมีการบุกรุกเกิดขึ้น โดยทั่วไปบนอีเธอร์เน็ตอะแดปเตอร์สามารถกำหนดหมายเลขแมคแอดเดรสเองได้ ดังนั้นจึงเป็นจุดอ่อนให้ผู้บุกรุกเข้ามาปลอมหมายเลขแมคแอดเดรส โดยการปรับเปลี่ยนหมายเลขแมคแอดเดรส บนการ์ดนั้นใหม่ โดยผู้บุกรุกสามารถสร้างแพ็กเกตปลอมหมายเลขแมคแอดเดรสเพื่อให้สวิตช์รู้จัก หมายเลขแม็คแอดเดรส เมื่อสวิตช์รู้จักหมายเลขแมคแอดเดรสแล้วทำให้หมายเลขแมคแอดเดรสนั้นเป็นของผู้บุกรุก

วิธีตรวจหาโปรแกรมสนิฟเฟอร์
ในทางทฤษฎีนั้นเราไม่มีทางที่จะสามารถตรวจสอบหาโปรแกรมสนิฟเฟอร์ได้เลย เพราะว่าตัวโปรแกรมนั้นจะไม่ต่างกับโปรแกรมอื่นทั่ว ๆ ไป โปรแกรม สนิฟเฟอร์นั้นทำงานแบบ "เฉื่อย" (passive) กล่าวคือแค่เพียงดักจับและเก็บแพ็กเกตเท่านั้น แต่จะไม่มีการส่งแพ็กเกตใด ๆ ออกมา
แต่ในทางปฏิบัติจริง ๆ ก็จะมีทางวิธีที่สามารถตรวจหาโปรแกรมสนิฟเฟอร์ได้ เพราะลำพังตัวสนิฟเฟอร์เอง จะไม่มีการส่งแพ็กเกตอะไรออกมาเลย แต่ ถ้านำไปติดตั้งบนเครื่องคอมพิวเตอร์ธรรมดาแล้ว สนิฟเฟอร์นั้นก็อาจมีการส่งแพ็กเกตออกมา เช่นอาจจะมีการร้องขอบริการดีเอ็นเอส เพื่อใช้การหา ชื่อเครื่องของไอพีแอดเดรสที่สนิฟเฟอร์จับได้เป็นต้น ทำให้มีช่องทางตรวจหาเครื่องที่มีสนิฟเฟอร์ได้ วิธีทั่วไปที่ใช้ในการตรวจหาโปรแกรม สนิฟเฟอร์ มีดังนี้

ใช้คำสั่ง Ping
เครื่องที่ถูกติดตั้งสนิฟเฟอร์ยังคงทำงานและให้บริการอื่น ๆ ตามปกติซึ่งหมายความว่าถ้าเราร้องขอบริการไป เครื่องเหล่านั้นก็จะตอบกลับมา เทคนิค หนึ่งก็คือให้ส่งแพ็กเกตร้องขอไปยังไอพีแอดเดรสของเครื่องนั้น แต่ต้องสร้างแพ็กเกตที่ไม่ได้บรรจุอีเธอร์เน็ตแอดเดรสของเครื่องนั้น ขอให้พิจารณา ขั้นตอนต่อไปนี้

1.สมมติว่าเครื่องที่สงสัยว่ามีสนิฟเฟอร์อยู่นั้น มีไอพีแอดเดรสเป็น 10.0.0.1 และมีอีเธอร์เน็ตแอดเดรสเท่ากับ 00-40-05-A4-79-32

2.ให้เครื่องที่จะใช้ตรวจสอบอยู่ในเซกเมนต์เดียวกับเครื่องที่สงสัยว่ามีสนิฟเฟอร์ จากนั้นให้เครื่องตรวจสอบสร้างแพ็กเกตที่บรรจุอีเธอร์เน็ต แอดเดรสที่ไม่มีอยู่จริงในเซกเมนต์นั้น เช่นเปลี่ยนเป็น 00-40-05-A4-79-33

3.ส่ง "ICMP Echo Requrest" (ping) ไปโดยใช้ค่าอีเธอร์เน็ตแอดเดรสใหม่นี้ ไปยังเครื่องที่สงสัยว่ามีสนิฟเฟอร์ ซึ่งในที่นี้คือ 10.0.0.1

4.ทุกเครื่องที่ได้รับแพ็กเกตจะไม่สนใจต่อแพ็กเกตนี้ เนื่องจากไม่มีเครื่องใดที่มีอีเธอร์เน็ตแอดเดรสนี้ ยกเว้นเครื่องที่ถูกติดตั้งสนิฟเฟอร์ จะ ตอบกลับมาเพราะ เครื่องจะเก็บทุกแพ็กเกตโดยไม่สนใจอีเธอร์เน็ตแอดเดรส และแพ็กเกตนั้นก็ถูกส่งต่อไปยังโปรโตคอลระดับบนเนื่องจากมีไอพี แอดเดรสที่ส่งถึงตัวเอง

วิธี ARP
วิธี ARP จะคล้าย ๆ กับวิธี Ping แต่จะใช้แพ็กเกต ARP แทน โดยส่งแพ็กเกต ARP ออกไปโดยให้อีเธอร์เน็ตแอดเดรสปลายทางที่เป็นค่าใดก็ได้ที่ไม่มี อยู่ในเซกเมนต์นั้น และถ้ามีการตอบการกลับมา แสดงว่าเครื่องที่มีเลขไอพีแอดเดรสนี้จะอยู่ในโหมด promiscuous

วิธี DNS
สนิฟเฟอร์บางตัวจะตรวจหาชื่อโฮสต์โดยอัตโนมัติจากไอพีแอดเดรสที่จับได้
การตรวจจับก็คือ มอนิเตอร์ว่ามีแพ็กเกตการร้องขอตรวจหาชื่อโฮสต์จากเครื่องใดในองค์กร นอกจากนี้ก็ให้ใช้วิธีหลอกโดยการส่งแพ็กเกตที่มี การปลอมไอพีแอดเดรสต้นทาง จากนั้นก็ให้สังเกตว่าแพ็กเกตมีการร้องขอตรวจหาชื่อโฮสต์โดยดูจากหมายเลขไอพีนี้หรือไม่ ถ้ามีก็ให้สงสัยว่า เครื่องนั้นมี สนิฟเฟอร์อยู่

วิธี source - route
วิธีนี้เป็นวิธีที่ใช้สำหรับตรวจจับสนิฟเฟอร์ที่มาจากที่อื่นหรือมาจากเซกเมนต์ข้างเคียงมีขั้นตอนดังนี้
ส่งแพ็กเกต ping ข้ามเซกเมนต์ออกไปยังเครื่อง ๆ หนึ่งที่เซตไว้ว่าจะไม่ตอบกลับไปให้
ถ้าได้รับการตอบกลับมาก็แสดงว่าภายในเซกเมนต์นั้นมีเครื่องที่ใช้โปรแกรมสนิฟเฟอร์อยู่วิธี decoy
ขณะที่วิธี ping และ ARP นั้นสามารถใช้เฉพาะเครื่องที่อยู่บนเครือข่ายเดียวกัน แต่วิธี decoy นี้จะสามารถใช้ได้ทุกสถานที่
เนื่องจากบางโปรโตคอลอนุญาติให้ใช้รหัสผ่านแบบ "pain text" และแฮกเกอร์ก็พยายามที่จะมองหารหัสผ่านนั้น ๆ โดยการสนิฟ วิธีการของ decoy นั้นคือสร้างไคลเอนต์ซึ่งรันสคริปต์ในการ logon สู่เซิร์ฟเวอร์โดยใช้ telnet, POP/IMAP หรือโปรโตคอลอื่นที่ต้องส่งรหัสผ่าน โดยในเซิร์ฟเวอร์ นั้น จะมีบัญชีพิเศษที่ตั้งไว้หลอกเมื่อแฮกเกอร์ได้บัญชีและรหัสผ่านก็จะพยายามล็อกอินเข้ามา

วิธีโฮสต์
โดยมากเราสามารถตรวจว่ามีการเปิดโหมดแบบ promiscuous โดยใช้คำสั่ง "if config -a"
ดังนั้นอย่างแรกที่แฮกเกอร์ต้องทำคือต้องซ่อนหรือปลอมแปลงโปรแกรม itconfig เพื่อปกปิด ดังนั้นผู้ดูแลระบบจึงจำเป็นต้องตรวจสอบโปรแกรม ifconfig เป็นประจำเพื่อป้องกันการปลอมแปลงโปรแกรม

วิธี latency
วิธีนี้เป็นรูปแบบหนึ่ง ที่ใช้ประสิทธิภาพของเน็ตเวิร์กมาช่วยป้องกัน คือใช้การสร้างแพ็กเกตหลอกขึ้นมาเข้าสู่เครือข่าย ในเครื่องที่เปิดโปรด promiscous จะมีผลมากในกระบวนการส่งผ่านข้อมูล วิธีง่าย ๆ ซึ่งสามารถตรวจสอบเครื่องที่เปิดโปรด promiscous คือเปรียบเทียบเวลาตอบรับ จากเครื่องก่อนมีการโหลดและหลังมีการโหลดเปรียบเทียบกัน อย่างไรก็ตามวิธีการนี้อาจจะสร้างปัญหาเรื่องสมรรถนะการทำงานโดยรวมให้กับ เครือข่ายในขณะทดสอบได้

เราสามารถรับสนิฟเฟอร์บนเครือข่ายที่ใช้สวิตช์ได้อย่างไร
ในทฤษฎีแล้วเราไม่สามารถดักจับแพ็กเกตในเครือข่ายที่ใช้สวิตช์ได้ แต่ในการปฏิบัติจริงมีหลายวิธีคือ
สวิตช์ Jamming
สวิตช์บางรุ่นนั้นสามารถเปลี่ยนจากระบบ "bridging" เป็นระบบ "repeating" (ส่งทุกเฟรมไปทุกพอร์ต) ได้ โดยการทำให้ตารางเก็บแอดเดรสของ สวิตช์เกิดล้นด้วยแมคแอดเดรสที่ผิด ๆ จำนวนมาก การทำให้ล้นนี้ทำได้โดยส่งสายข้อมูลขยะจำนวนมากที่สุ่มมาไปยังสวิตช์

เปลี่ยนทิศทางเออาร์พี (ARP Redirect)
แพ็กเกตเออาร์พีจะเก็บทั้งแมคแอดเดรสและแมคแอดเดรสที่ต้องการรู้ ยกตัวอย่างเช่น Alice ต้องการหาแมคแอดเดรสของ Bob ซึ่งมีไอพีแอดเดส คือ "192.0.2.2" ดังนั้น Alice ต้องส่งคำร้องขอเออาร์พีด้วยข้อมูลต่อไป

การแลกเปลี่ยนข้อมูลจะเป็นดังนี้คือ Alice จะส่งไอพีแพ็กเกตไปยัง Bob เพื่อหาแมคแอดเดรสของ Bob โดยใช้การกระจายเมื่อ Bob ได้รับก็จะส่ง แมคแอดเดรสกลับไปหา Alice เมื่อ Bob ต้องการจะส่งไอพีแพ็กเกตไปหา Alice นั้น ในทางทฤษฎี Bob จะต้องส่งคำร้องขอเออาร์พีไปยัง Alice เพื่อขอแมคแอดเดรส แต่ว่า Bob ไม่ต้องเพราะ Bob สามารถจำแมคแอดเดรสของ Alice ได้เมื่อ Alice ส่งคำร้องขอเออาร์พีมาขอในครั้งแรก ในความจริงแล้วทุกเครื่องในเครือข่ายจะเห็นคำร้องขอเพราะว่าเป็นแพ็กเกตแบบกระจาย ดังนั้นถ้า Charles ต้องการ ping ไปหา Alice ก็ไม่จำเป็น ต้องขอเออาร์พีของ Alice เพราะว่า Charles เก็บแมคแอดเดรสไว้แล้ว แม้ว่าจะไม่เกี่ยวข้องกับการแลกเปลี่ยนในครั้งแรก การกระจายนั้นจะส่งไปยังทุกเครื่องที่อยู่ในอีเธอร์เน็ตสวิตช์ ดังนั้นจึงสามารถหลอกสวิตช์ โดยส่งเออาร์พีที่อ้างเป็นเครื่องอื่น เช่น ผู้บุกรุกกระจาย เออาร์พีโดยอ้างว่าเป็นเราเตอร์ ซึ่งในกรณีนี้ทุก ๆ เครื่องจะพยายามหาเส้นทางเครื่องผู้บุกรุก หรือส่งคำร้องขอเออาร์พีไปยังแมคแอดเดรสของเหยื่อ โดยอ้างว่าเป็นเราเตอร์ ซึ่งเหยื่อก็จะส่งแพ็กเกตผ่านเครื่องที่หลอกมา

เปลี่ยนทิศทางไอซีเอ็มพี (ICMP Redirect)
ไอซีเอ็มพีรีไดเรคจะบอกให้เครื่องส่งแพ็กเกตไปในเส้นทางที่ต่างออกไป ยกตัวอย่างเช่นมี สองซับเน็ตในเซ็กเมนต์เดียวกัน โดย Alice อยู่บนซับเน็ต หนึ่งต้องการคุยกับ Bob ที่อยู่อีกซับเน็ตหนึ่ง แต่ทั้งคู่จะไม่รู้ว่าอยู่บนเซกเมนต์เดียวกัน แต่ว่าเราเตอร์รู้ เมื่อ Alice ส่งแพ็กเกตไปยังเราเตอร์โดยสถานี ปลายทางคือ Bob เราเตอร์ก็จะส่งไอซีเอ็มพีรีไดเรคไปยัง Alice ว่าให้มันส่งแพ็กเกตไปให้ Bob โดยตรงได้เลย
แฮกเกอร์นั้นจะสามารถหลอกได้โดย การส่งรีไดเรคไปยัง Alice แล้ว Alice จะเข้าใจผิดจึงต้องส่งแพ็กเกตของ Bob ไปให้แฮกเกอร์

ประกาศตัวเองว่าเป็นเราเตอร์ ไอซีเอ็มพีเราเตอร์แอดเวอร์ทิสเมนต์ จะแจ้งให้ทุกคนทราบว่าใครเป็นเราเตอร์แฮกเกอร์สามารถส่งแพ็กเกตเหล่านี้ออกไปโดยอ้างว่าเป็นเราเตอร์ ทุกคนก็จะเชื่อและส่งแพ็กเกตผ่านแฮกเกอร์

ปรับการทำงานของสวิตช์
สวิตช์ส่วนมากจะอนุญาตให้ปรับตั้งพอร์ต "monitor" หรือ "span" ได้ ซึ่งจะสำเนาการส่งแพ็กเกตบางส่วนหรือทั้งหมดที่ผ่านสวิตช์ไปยังพอร์ตนี้ ใน ความเป็นจริงแล้วพอร์ตเหล่านี้ได้รับการออกแบบมาสำหรับการตรวจจับแพ็กเกตเมื่อเครือข่ายมีปัญหา แฮกเกอร์สามารถเทลเน็ตไปยังสวิตช์หรือจะ รีคอนฟิกด้วย SNMP ก็ได้ ซึ่งสวิตช์ส่วนมากจะติดตั้งด้วยรหัสผ่านดีฟอลต์

สรุป สนิฟเฟอร์เป็นโปรแกรมที่คอยดักจับแพ็คเก็ตในเครือข่าย และเป็นเครื่องมือยอดนิยมในหมู่แฮกเกอร์ ผู้ดูแลระบบจำเป็นต้องหมั่นตรวจตราและคอยระมัดระวังการติดตั้งสนิฟเฟอร์ในเครื่อง เนื่องจากเป็นวิธีการที่ง่ายในการติดตั้งและอาจพบได้เสมอในระบบที่ขาดการดูแล

http://www.ku.ac.th/e-magazine/december44/it/sniffer.html

วันอาทิตย์ที่ 31 มกราคม พ.ศ. 2553

ไอทีกับแนวโน้มโลก

ไอทีกับแนวโน้มโลก
จอห์น ไนซ์บิตต์ ผู้พยากรณ์สังคมได้เขียนหนังสือเรื่อง Megatrends 2000 โดยกล่าวถึงแนวโน้มการเปลี่ยนแปลงใหม่ทางสังคมโลก เทคโนโลยีสารสนเทศทำให้การกระจายข้อมูลข่าวสารเป็นไปอย่างรวดเร็ว และมีลักษณะการกระจายแบบทุกทิศทาง และมีระบบตอบสนองอย่างรวดเร็ว และยังสื่อสารแบบสองทิศทาง ด้วยเหตุนี้ผลกระทบต่อการเปลี่ยนแปลงทางด้านเศรษฐกิจ การเมือง และสังคมจึงแตกต่างจากในอดีตมาก ดังจะเห็นได้จากวิกฤตการณ์ทางด้านเศรษฐกิจจากประเทศหนึ่งมีผลกระทบต่อประเทศอื่นๆ อย่างรวดเร็วและกว้างขวาง ผลของความก้าวหน้าทางด้านเทคโนโลยีสารสนเทศทำให้เกิดแนวโน้มการเปลี่ยนแปลงที่สำคัญหลายด้าน แนวโน้มที่สำคัญที่เกิดจากเทคโนโลยีที่สำคัญและเป็นที่กล่าวถึงกันมาก มีหลายประการ
-เทคโนโลยีสารสนเทศทำให้สังคมเปลี่ยนจากสังคมอุตสาหกรรมมาเป็นสังคมสารสนเทศ สภาพของสังคมโลกได้เปลี่ยนแปลงมาแล้วสองครั้งจากสังคมความเป็นอยู่แบบเร่ร่อนมาเป็นสังคมเกษตรที่รู้จักกับการเพาะปลูกและสร้างผลิตผลทางการเกษตรทำให้มีการสร้างบ้านเรือนเป็นหลักแหล่ง ต่อมามีความจำเป็นต้องผลิตสินค้าให้ได้ปริมาณมากและต้นทุนถูกจึงต้องหันมาผลิตแบบอุตสาหกรรม ทำให้สภาพความเป็นอยู่ของมนุษย์เปลี่ยนแปลงมาเป็นสังคมเมืองมีการรวมกลุ่มอยู่อาศัยเป็นเมือง มีอุตสาหกรรมเป็นฐานการผลิต สังคมอุตสาหกรรมได้ดำเนินการมาจนถึงปัจจุบันและกำลังจะเปลี่ยนแปลงเข้าสู่สังคมสารสนเทศ ปัจจุบันคอมพิวเตอร์และระบบสื่อสารมีบทบาทมากขึ้น มีการใช้เครือข่าย เช่น อินเทอร์เน็ตเชื่อมโยงการทำงานต่างๆ การดำเนินธุรกิจใช้สารสนเทศอย่างกว้างขวางเกิดคำใหม่ว่า ไซเบอร์สเปซ มีการดำเนินกิจกรรมต่างๆ ในไซเบอร์สเปซ เช่น การพูดคุย การซื้อสินค้าและบริการ การทำงานผ่านทางเครือข่ายคอมพิวเตอร์ทำให้เกิดสภาพที่เสมือนจริงมากมาย เช่นห้องสมุดเสมือนจริง ห้องเรียนเสมือนจริง ที่ทำงานเสมือนจริง ฯลฯ
-เทคโนโลยีสารสนเทศเป็นเทคโนโลยีแบบสุนทรียสัมผัสและตอบสนองตามความต้องการ การใช้เทคโนโลยีปัจจุบันเป็นแบบบังคับ เช่น การดูโทรทัศน์ วิทยุ เมื่อเราเปิดเครื่องรับโทรทัศน์ เราไม่สามารถเลือกตามความต้องการได้ ถ้าสถานีส่งสัญญาณใดมาเราก็จะต้องชม ดังนั้นเมื่อเปิดวิทยุจะมีเสียงดังขึ้นทันที หากไม่พอใจก็ทำได้เพียงเลือกสถานีใหม่ แนวโน้มจากนี้ไปจะมีการเปลี่ยนแปลงในลักษณะที่เรียกว่า on demand เราจะมี TV on demand มีวิทยุแบบตามความต้องการ เช่น เมื่อต้องการชมภาพยนตร์เรื่องใดก็เลือกชมและดูได้ตั้งแต่ต้นรายการ หากจะศึกษาหรือเรียนรู้ก็มี education on demand คือสามารถเลือกเรียนตามต้องการได้ การตอบสนองตามความต้องการเป็นหนทางที่เป็นไปได้ เพราะเทคโนโลยีมีพัฒนาการที่ก้าวหน้าจนสามารถนำระบบสื่อสารมาตอบสนองตามความต้องการของมนุษย์ได้
-เทคโนโลยีสารสนเทศทำให้เกิดสภาพทางการทำงานแบบทุกสถานที่และทุกเวลา เมื่อการสื่อสารแบบสองทางก้าวหน้าและแพร่หลายขึ้น การโต้ตอบผ่านเครือข่ายทำให้เสมือนมีปฏิสัมพันธ์ได้จริง เรามีระบบวีดีโอคอนเฟอเรนซ์ ระบบประชุมบนเครือข่าย มีระบบ Tele-education มีระบบการค้าบนเครือข่าย ลักษณะของการดำเนินธุรกิจเหล่านี้ทำให้ขยายขอบเขตการทำงานหรือดำเนินกิจกรรมไปทุกหนทุกแห่ง และดำเนินการได้ตลอด 24 ชั่วโมง เราจะเห็นจากตัวอย่างที่มีมานานแล้ว เช่น ระบบเอทีเอ็ม ทำให้การเบิกจ่ายได้เกือบตลอดเวลา และกระจายไปใกล้ตัวผู้รับบริการมากขึ้น แต่ด้วยเทคโนโลยีที่ก้าวหน้ายิ่งขึ้น การบริการจะกระจายมากยิ่งขึ้นจนถึงที่บ้าน ในอนาคตสังคมการทำงานจะกระจายจนงานบางงานอาจนั่งทำที่บ้านหรือที่ใดก็ได้ และเวลาใดก็ได้
เทคโนโลยีสารสนเทศทำให้ระบบเศรษฐกิจเปลี่ยนจากระบบแห่งชาติไปเป็นเศรษฐกิจโลก ความเกี่ยวโยงของเครือข่ายสารสนเทศทำให้เกิดสังคมโลกาภิวัฒน์ ระบบเศรษฐกิจซึ่งแต่เดิมมีขอบเขตจำกัดภายในประเทศก็กระจายเป็นเศรษฐกิจโลก ทั่วโลกจะมีกระแสการหมุนเวียนแลกเปลี่ยนสินค้าบริการอย่างกว้างขวางและรวดเร็ว เทคโนโลยีสารสนเทศมีส่วนเอื้ออำนวยให้การดำเนินการมีขอบเขตกว้างขวางมากยิ่งขึ้น ระบบเศรษฐกิจของโลกจึงผูกพันกับทุกประเทศ และเชื่อมโยงกันแนบแน่นขึ้น
-เทคโนโลยีสารสนเทศทำให้องค์กรมีลักษณะผูกพันหน่วยงานภายในเป็นแบบเครือข่ายมากขึ้น แต่เดิมการจัดองค์กรมีการวางเป็นลำดับขั้น มีสายการบังคับบัญชาจากบนลงล่าง แต่เมื่อการสื่อสารแบบสองทางและการกระจายข่าวสารดีขึ้น มีการใช้เครือข่ายคอมพิวเตอร์ในองค์กรผูกพันกันเป็นกลุ่มงาน มีการเพิ่มคุณค่าขององค์กรด้วยเทคโนโลยีสารสนเทศ การจัดโครงสร้างขององค์กรจึงปรับเปลี่ยนจากเดิมและมีแนวโน้มที่จะสร้างองค์กรเป็นเครือข่ายที่มีลักษณะการบังคับบัญชาแบบแนวราบมากขึ้น หน่วยธุรกิจจะมีขนาดเล็กลงและเชื่อมโยงกันกับหน่วยธุรกิจอื่นเป็นเครือข่าย สถานะภาพขององค์กรจึงต้องแปรเปลี่ยนไปตามกระแสของเทคโนโลยี เพราะการดำเนินธุรกิจต้องใช้ระบบสื่อสารที่มีความรวดเร็วเท่ากับแสง ก่อให้เกิดการแลกเปลี่ยนข้อมูลได้ง่ายและรวดเร็ว
-เทคโนโลยีสารสนเทศก่อให้เกิดการวางแผนการดำเนินการระยะยาวขึ้นอีกทั้งยังทำให้วิถีการตัดสินใจ หรือเลือกทางเลือกได้ละเอียดขึ้น แต่เดิมการตัดสินปัญหาอาจมีหนทางให้เลือกได้น้อย เช่น มีคำตอบเดียว ใช่ และ ไม่ใช่ แต่ด้วยข้อมูลข่าวสารที่สนับสนุนการตัดสินใจทำให้วิถีความคิดในการตัดสินปัญหาเปลี่ยนไป ผู้ตัดสินใจมีทางเลือกได้มากขึ้นมีความละเอียดอ่อนในการตัดสินปัญหาได้ดีขึ้น
-เทคโนโลยีสารสนเทศ เป็นเทคโนโลยีเดียวที่มีบทบาทที่สำคัญในทุกวงการ ดังนั้นจึงมีผลต่อการเปลี่ยนแปลงทางสังคม เศรษฐกิจ และการเมืองได้อย่างมาก ลองนึกดูว่าขณะนี้เราสามารถชมข่าว ชมรายการทีวี ที่ส่งกระจายผ่านดาวเทียมของประเทศต่างๆ ได้ทั่วโลก เราสามารถรับรู้ข่าวสารได้ทันทีเราใช้เครือข่ายอินเทอร์เน็ตในการสื่อสารระหว่างกัน และติดต่อกับคนได้ทั่วโลกจึงเป็นที่แน่ชัดว่าแนวโน้มการเปลี่ยนแปลงทางวัฒนธรรม เศรษฐกิจ สังคม และการเมืองจึงมีลักษณะเป็นสังคมโลกมากขึ้น การเปลี่ยนแปลงของแนวโน้มโลกจึงขึ้นกับเทคโนโลยีสารสนเทศ
สรุป ในปัจจุบันนี้ สำหรับยุคไอทีเทคโนโลยีใหม่ๆ มีความสำคัญกับมนุษย์เราเป็นอย่างมาก มนุษย์จำเป็นต้องใช้เทคโนโลยีในการติดต่อสื่อสาร และในการทำธุรกิจต่างๆ ดังนั้นเราควรศึกษาหาความรู้ใหม่ๆ อยู่ตลอดเวลาเพื่อที่จะทำให้เราตามทันเทคโนโลยีที่กิดขึ้นในปัจจุบัน และเทคโนโลยีที่กำลังจะเกิดขึ้นในโลกอนาคตอีกด้วย

Frame Relay

Frame Relay


การเติบโตของเทคโนโลยีไมโครคอมพิวเตอร์ทำให้มีการใช้งานกันอย่างกว้างขวางจากการใช้แบบโดดเดี่ยวมาเป็นการรวมกลุ่มที่เรียกว่า Workgroup ความจำเป็นของการรวมกลุ่มทำให้เกิดเครือข่ายคอมพิวเตอร์ที่เรียกว่า แลน ( LAN ) เกิดขึ้นมากมายพัฒนาการของการทำงานจึงก้าวต่อไปด้วยการรวมแลนหลายเครือข่ายเข้าด้วยกันเพื่อเป็นเครือข่ายขององค์กร
จากการเชื่อมโยงระหว่าง LAN เข้าเป็นเครือข่ายเดียวกันขององค์กรในระยะไกลทำให้ต้องหารูปแบบของการเชื่อมโยงที่มีประสิทธิภาพ รูปแบบเดิมของการใช้อาจใช้สายเช่าเชื่อมโยงได้ แต่ปัญหาอยู่ที่การเชื่อมด้วยสายเช่าเป็นการเชื่อมแบบจุดต่อจุดหากจะใช้ระบบเครือข่ายแบบที่ใช้กันอยู่เดิม เช่น X.25 ปัญหาก็มีในเรื่องโอเวอร์เฮดของระบบสื่อสารบนเครือข่าย X.25 สูงมาก ทำให้ประสิทธิภาพของการเชื่อมเครือข่าย LAN มีปัญหา






เฟรมรีเลย์ ( Frame Relay ) เป็นระบบสื่อสารระยะไกลที่มีพื้นฐานของการเชื่อมโยงที่ลดโอเวอร์เฮดของระบบลงโดยเฉพาะในปัจจุบันมีการใช้โปรโตคอลระดับบนหลากหลายรูปแบบ เช่น ใช้ IPX, ใช้ TCP/IP เป็นต้น การทำงานเครือข่าย LAN ในระยะไกลจึงต้องการช่องสัญญาณที่กว้างขึ้น แถบกว้าง ( Bandwidth ) ของเฟรมรีเลย์ที่ใช้เป็นวงจรขนาด 64 Kbps ถึง 2 Mbps การเชื่อมโยงของเฟรมรีเลย์นั้นกระทำในลักษณะแบบจุดต่อจุด หรือแบบผ่านเครือข่ายสาธารณะที่ให้บริการได้


โดยส่วนใหญ่เฟรมรีเลย์จะมีอยู่ในอุปกรณ์สื่อสาร เช่น "เราเตอร์" ( Router ) ทำหน้าที่เชื่อมโยงแลนเข้าสู่ระบบเฟรมรีเลย์ ดังนั้นการใช้เฟรมรีเลย์จึงเป็นฐานของการดำเนินการเชื่อมโยงเครือข่าย LAN อย่างไรก็ตามการเชื่อมโยงระหว่างจุดต่อจุดด้วยสายเช่าที่ความเร็วสูงเช่น 64 Kbps ถึง 2 Mbps (E1) เฟรมรีเลย์จึงเป็นทางเลือกหนึ่ง แต่หากต้องการเชื่อมโยง LAN ในลักษณะหลายวงเข้าด้วยกันจำเป็นต้องมีเครือข่ายกลางเป็นตัวสวิตช์ให้ เครือข่ายกลางจึงทำหน้าที่เป็นเครือข่ายบริการสาธารณะที่คล้ายกับเครือข่าย X.25 เดิม

ทั้งเฟรมรีเลย์ และ X.25 มีรูปแบบส่งข้อมูลเป็นแบบแพ็กเกจ การพัฒนาเฟรมรีเลย์ขึ้นมาก็เพื่อแก้ปัญหาบางอย่าง โดยเฉพาะเมื่อเทคโนโลยี LAN มีการทำงานที่ความเร็วสูง เช่น 10 เมกะบิตต่อวินาที ขณะที่ X.25 ใช้ความเร็วต่ำมาก อีกทั้ง X.25 ทำงานในระดับ 2 และระดับ 3 ซึ่งเกี่ยวข้องทั้งในระดับดาต้าลิงค์ และเน็ตเวิร์ค มีวิธีการตรวจสอบข้อผิดพลาดมาก ทำให้มีโอเวอร์เฮดสูงประจวบกับเทคโนโลยีในปัจจุบันโดยเฉพาะสายสัญญาณและการนำส่งสัญญาณเป็นไปด้วยดี มีอัตราความเร็วสูง อัตราการผิดพลาดต่ำ เฟรมรีเลย์จึงใช้ข้อดีส่วนนี้ และส่งต่อวิธีการตรวจข้อผิดพลาดของข้อมูลไปให้ในระดับสูงกว่าทำการตรวจสอบ


ข้อเด่นของเฟรมรีเลย์ จึงอยู่ที่การใช้ความเร็วได้สูงกว่า X.25 และช่วยลดขนาดของโอเวอร์เฮดต่ำเพราะเฟรมรีเลย์ใช้ขนาดของเฟรมข้อมูลที่ไม่ตายตัว ขนาดของเฟรมมีขนาดตั้งแต่ 262 ไบต์ จนถึง 8 กิโลไบต์ โปรโตคอลที่ใช้ในการจัดการระดับเฟรมรีเลย์มีไม่มาก โดยจะปล่อยการจัดการดูแลข้อมูลให้กับระดับบน เช่น ระดับ TCP/IP หรือ IPX ดูแล ปัจจุบันการใช้เฟรมรีเลย์มีรูปแบบการใช้งานสองแบบ คือ การเชื่อมโยงเป็นวงจรแบบถาวรในลักษณะจุดต่อจุด กับอีกแบบหนึ่งเป็นการสร้างวงจรเทียมโดยหลักการสวิตชิ่งเหมือน X.25




รูปที่ 2 การเชื่อมต่อ LAN-TO-LAN หลายวง โดยใช้เฟรมรีเลย์ผ่านเครือข่ายกลางให้บริการ

จากการใช้งานโปรโตคอลระดับสูงหลายโปรโตคอลที่นิยม เช่น TCP/IP, IPX มีวิธีการตรวจสอบข้อมูลระหว่างกันแล้วการใช้ TCP/IP เชื่อมต่อวงแลนผ่านเฟรมรีเลย์จะให้ประสิทธิภาพโดยรวมดีกว่าแบบ X.25 ลักษณะของ X.25 เหมาะสมกับงานประเภทออนไลน์ที่ทำงานแบบรายการย่อยที่เป็นวงจรแบบสวิตช์สร้างวงจรเทียม ในลักษณะประมวลผลทีละรายการ การเชื่อมต่อวง LAN หลายวงผ่านเครือข่ายระยะไกลด้วยเฟรมรีเลย์จะให้ความเร็วได้ดีกว่า แบบ X.25 เพราะไม่ต้องรอตรวจสอบข้อผิดพลาด แต่ให้ระดับบนดำเนินการเอง
เฟรมรีเลย์ จึงเป็นฐานของระบบเครือข่ายในชั้น 1 กับชั้น 2 ตามโมเดลของระบบสื่อสาร OSI ผู้ใช้งานสามารถหาโปรโตคอลอื่นในชั้น 3 ขึ้นไปมาใช้ได้ จากข้อเด่นในเรื่องโอเวอร์เฮดต่ำทำให้ระบบการเชื่อมโยง LAN ระยะไกลในลักษณะหลายเครือข่ายเป็นสิ่งที่เห็นประโยชน์ได้อย่างเด่นชัด

สรุป เฟรมรีเลย์เป็นระบบสื่อสารระยะไกล มีการใช้ความเร็วได้สูงกว่า x.25 เฟรมรีเลย์จะใช้ขนาดของเฟรมที่ไม่ได้ตัว ช่วยลดขนาดของโอเวอร์เฮด ซึ่งปัจจุบันฟรมรีเลย์มีรูปแบบการใช้งาน 2 แบบ คือ การเชื่อมโยงเป็นวงจรแบบถาวร และการสร้างวงจรเทียม

http://www.school.net.th/library/snet1/network/frame_re.htm

LAN โปรโตคอล

LAN โปรโตคอล

โปรโตคอล (Protocol) คือระเบียบพิธีการในการติดต่อสื่อสาร เมื่อมาใช้กับเทคโนโลยีสื่อสารโทรคมนาคม จึงหมายถึงขั้นตอนการติดต่อสื่อสาร ซึ่งรวมถึง กฎ ระเบียบ และข้อกำหนดต่าง ๆ รวมถึงมาตรฐานที่ใช้ เพื่อให้ตัวรับและตัวส่งสามารถดำเนินกิจกรรมทางด้านสื่อสารได้สำเร็จ

แนวคิดด้านสื่อสารข้อมูล
หัวใจในการสื่อสารข้อมูลอยู่ที่ว่าจะทำอย่างไรให้อุปกรณ์สื่อสารต่าง ๆ สื่อสารกันได้อย่างอัตโนมัติ โดยเน้นการสื่อสารที่แตกต่างกันทางด้านเครื่องมือ อุปกรณ์และวิธีการต่าง ๆ เช่น คอมพิวเตอร์เมนเฟรมยี่ห้อหนึ่ง ติดต่อผ่านข่ายสื่อสารไปยังเครื่องคอมพิวเตอร์อีกยี่ห้อหนึ่ง โดยมีผลิตภัณฑ์ที่เชื่อมโยงในระบบสื่อสารที่มาจากหลายบริษัทผู้ผลิต
ด้วยแนวคิดนี้ องค์กรว่าด้วยเครื่องมาตรฐานระหว่างประเทศ หรือที่รู้จักกันในนาม ISO จึงได้วางมาตรฐานโปรโตคอลไว้เป็นระดับ เพื่อให้การสื่อสารต่าง ๆ ยึดหลักการนี้และเรียกมาตรฐานโปรโตคอลนี้ว่า OSI PROTOCOL โดยวางเป็นระดับ 7 ชั้น




การวางมาตรฐานโปรโตคอลต่างๆ ของเครือข่าย LAN จะอยู่ในระดับล่าง 2 ระดับเท่านั้น โดยเน้นที่รูปร่างลักษณะของอุปกรณ์ รวมถึงรูปแบบสัญญาณไฟฟ้าที่ส่งรับกันโดยมาตรฐานโปรโตคอล ส่วนนี้จะกำหนดในระดับ 1 (Physical) และวิธีการจะทำให้ข้อมูลข่าวสารจากอุปกรณ์หนึ่งส่งไปยังอีกอุปกรณ์หนึ่งภายในเครือข่ายเดียวกัน อยู่ในโปรโตคอลระดับ 2 เรียกว่า "ระดับดาต้าลิงค์ (Data Link)


การทำงานของระดับโปรโตคอลใน LAN
ระบบ LAN ที่นิยมและแพร่หลายในปัจจุบัน ได้แก่ Ethernet, Token Ring และ FDDI โปรโตคอลที่ใช้ประกอบเป็น LAN ตามมาตรฐานข้อกำหนด จึงจัดอยู่ในระดับโปรโตคอลระดับ 1 และ 2 เท่านั้น
อีเทอร์เน็ต (Ethernet) เป็น LAN ที่มีผู้นิยมใช้กันมาก อีเทอร์เน็ตมีโปรโตคอลในระดับชั้นฟิสิคัล (Physical) ได้หลายรูปแบบ ตามสภาพความเร็วของการรับส่งข้อมูล รูปแบบสัญญาณและตัวกลางที่ใช้รับส่ง การกำหนดชื่อของ LAN แบบนี้ใช้วิธีการกำหนดเป็น XXBASEY เมื่อ XX คือความเร็ว BASE คือวิธีการส่งสัญญาณเป็นแบบ Digital Baseband ส่วน Y คือตัวกลางที่ใช้ส่งสัญญาณ เช่น 10BASE2 หมายถึงส่งความเร็ว 10 เมกะบิต แบบ Thin Ethernet ตัวกลางเป็นสายโคแอกเชียล 10BASE-T หมายถึงส่งความเร็ว 10 เมกะบิต แบบสาย UTP และถ้า 10BASE-FL ก็จะเป็นการใข้สายเส้นใยแก้วนำแสง
สัญญาณทางไฟฟ้าของอีเทอร์เน็ตเป็นแบบดิจิตอล จึงทำให้มีข้อจำกัดในเรื่องระยะทางที่ใช้ระเบียบข้อกำหนดเหล่านี้จึงอยู่ในกลุ่มโปรโตคอลระดับฟิสิคัล ส่วนในระดับโปรโตคอลดาต้าลิงค์เป็นวิธีการกำหนดแอดเดรสระหว่างกันในเครือข่าย ซึ่งแต่ละสถานีจะมีแอดเดรสเป็นตัวเลขขนาด 48 บิต การรับส่งเป็นการสร้างข้อมูลเป็นแพ็กเก็ตเรียกว่า "เฟรม" การส่งข้อมูลมีวิธีการใส่ข้อมูลแอดเดรสต้นทางและปลายทางและส่งกระจายออกไป ผู้รับจะตรวจสอบแอดเดรสของเฟรมถ้าตรงกับแอดเดรสตนก็จะรับข้อมูลเข้ามา



FDDI เป็น LAN อีกชนิดหนึ่งที่ใช้เส้นใยแก้วนำแสงเป็นตัวกลางมีความเร็วในการรับส่ง 100 เมกะบิตต่อวินาที รูปแบบของเครือข่ายเป็นแบบวงแหวน การรับส่งภายในวงแหวนใช้โปรโตคอลแบบโทเก็นพาสซิ่ง (Token Passing) โทเก็นริง (Token Ring) ระบบ LAN ที่ใช้โครงสร้างเชื่อมโยงแบบวงแหวน แต่ใช้ตัวกลางเป็นสาย UTP การรับส่งสัญญาณเป็นแบบ Digital Baseband ความเร็วในการรับส่งมีทั้งแบบ 4 เมกะบิตต่อวินาที และ 16 เมกะบิตต่อวินาที
การกำหนดโปรโตคอลใน FDDI และ Token Ring ในระดับดาต้าลิงค์ ใช้รูปแบบข้อมูลเป็นเฟรม อุปกรณ์แต่ละตัวมีแอดเดรสประจำ การรับส่งข้อมูล ส่งต่อตามบำดับตามเส้นทางของสายต่อที่เป็นวงแหวน ตัวรับจะตรวจสอบแอดเดรส ซึ่งตัวตรงกับของตนก็จะคัดลอกข้อมูลขึ้นมา แล้วตอบรับว่าได้รับข้อมูลนั้นแล้ว
จะเห็นได้ชัดว่า โปรโตคอลของ LAN ใน 2 ระดับล่าง เป็นการสื่อสารกันในกลุ่มของตนเอง ภายใต้กลุ่ม LAN นั้น ๆ เท่านั้น เช่น ถ้าเป็น Ethernet ก็จะสื่อสารกันในอุปกรณ์ที่ต่ออยู่ในกลุ่มนั้นเท่านั้น
เมื่อนำ LAN ต่างกลุ่มมาต่อเชื่อมรวมกัน การเชื่อมรวมกันนี้อาจเป็น LAN ที่ใช้โปรโตคอลเหมือนกัน หรือต่างกันก็ได้ เช่น นำ Ethernet มาเชื่อมต่อกับ Ethernet หรือ Ethernet กับ Token Ring การเชื่อมต่อระหว่าง LAN ด้วยกันนี้ จำเป็นต้องมีโปรโตคอล ช่วยในการติดต่อระหว่างกัน โปรโตคอลในระดับนี้จึงอยู่ในชั้นระดับสามคือ โปรโตคอลชั้นเน็ตเวิร์ค

โปรโตคอลชั้นเน็ตเวิร์ค
ในระดับสามนี้ทำหน้าที่เชื่องโยงระหว่างเครือข่ายย่อย เราอาจเรียกโปรโตคอลนี้ว่า เราติ้งโปรโตคอล (Routing Protocol) การกำหนดเส้นทางนี้จะต้องวางมาตรฐานกลางสำหรับการเชื่อมโยงอุปกรณ์ ซึ่งมาจากระดับล่างหลาย ๆ มาตรฐาน วิธีการหนึ่งที่นิยมคือ การกำหนดแอดเดรสของอุปกรณ์ระดับล่างใหม่ และให้แอดเดรสเป็นมาตรฐานกลาง เช่น การใช้โปรโตคอลดินเตอร์เน็ต (IP) ทุกอุปกรณ์มีแอดเดรสของตนเองมีการสร้างรูปแบบฟอร์แมตข้อมูลใหม่ที่เรียกว่า แพ็กเก็ต (Packet) ดังนั้น โปรโตคอลในระดับนี้จึงรับส่งข้อมูลกันเป็นแพ็กเก็ต ทุกแพ็กเก็ตมีการกำหนดแอดเดรสต้นทางและปลายทางโดยไม่ต้องคำนึงว่าระดับล่างที่ใช้นั้นคืออะไร
อุปกรณ์ที่ทำหน้าที่รับส่ง และรับรู้โปรโตคอลในระดับเน็ตเวิร์คนี้จะทำหน้าที่เป็นแปลงแพ็กเก็ตให้เข้าสู่เฟรมข้อมูลในระดับสอง และรับเฟรมข้อมูลระดับสองเปลี่ยนมาเป็นแพ็กเก็ตในระดับสามเช่นกัน ข้อเด่นในที่นี้ คือ ทำให้สามารถเชื่อม LAN ทุกมาตรฐานเข้าด้วยกันได้ ในระดับนี้ยังมีมาตรฐานโปรโตคอลอื่น ๆ เช่น IPX ของบริษัทแน็ตแวร์ เป็นต้น
ลองนึกเลยต่อไปว่า ขณะที่เราใช้โปรแกรมวินโดว์ส 95 เป็นเครื่องไคลแอนต์ (Client) ต่อเข้าสู่อินเทอร์เน็ตเชื่อมไปยังเครื่องให้บริการ (เซิร์ฟเวอร์) เครื่องใดเครื่องหนึ่ง นั่นหมายความว่า เราเชื่อมกันในระดับ 3 คือใช้ IP โปรโตคอล ทำให้ไม่ต้องคำนึงว่าทางฝ่ายไคลแอนต์หรือเซิร์ฟเวอร์ใช้ LAN แบบใด
เครื่องไคลแอนต์ที่ใช้วินโดว์ส 95 ทำให้สามารถเปิดงานได้หลาย ๆ วินโดว์สพร้อมกันได้ ดังนั้นในเครื่องหนึ่งมีแอดเดรสในระดับสามตัวเดียว เชื่อมไปยังเซิร์ฟเวอร์ที่มีแอดเดรสในระดับสามตัวเดียวเช่นกัน แต่เปิดงานหลายงานได้ ดังนั้นจึงจำเป็นต้องสร้างโปรโตคอลในระดับสี่ แยกงานต่าง ๆ เหล่านี้ออกจากกันเราเรียกว่า โปรโตคอลระดับ 4 ว่า "ทรานสปอร์ต" (Transport)"
ในระดับ 4 ก็มีแอดเดรสแยกอีก แต่คราวนี้เราเรียกว่า "หมายเลขพอร์ต" ซึ่งจะทำให้ตัวรับและตัวส่ง ทั้งฝ่ายไคลแอนต์และเซิร์ฟเวอร์ติดต่อแอดเดรสIP เดียวกัน แต่แยกกันด้วยโปรโตคอลระดับ 4 ในกรณีของอินเทอร์เน็ตจึงมีโปรโตคอล TCP (Transmission Control Protocol) เป็นตัวแยกที่ทำให้คอมพิวเตอร์เครื่องหนึ่งสามารถติดต่อกับเครื่องอื่นได้หลาย ๆ งานพร้อมกัน
การแบ่งแยกกลุ่มโปรโตคอลนี้เป็นหนทางอันชาญฉลาดของผู้ออกแบบที่ทำให้ระบบสื่อสารข้อมูลดำเนินไปอย่างมีระบบ จนสามารถประยุกต์ใช้งานได้อย่างกว้างขวาง

สรุป โปรโตคอลเป็นข้อกำหนด เป็นมาตรฐานในการติดต่อสื่อสาร ทำให้ตัวรับและตัวส่งข้อมูลทำงานได้อย่างมีประสิทธิภาพและประสบผลสำเร็จ ซึ่งบทบาทและหน้าที่ของโปรโตคอลก็มีอย่างหลากหลายให้เราได้ศึกษาและใช้งานได้รวดเร็วยิ่งขึ้น

http://www.school.net.th/library/snet1/network/lan_potocal.htm

วันเสาร์ที่ 30 มกราคม พ.ศ. 2553

ไคลแอนต์ และ เซิร์ฟเวอร์

ไคลแอนต์ และ เซิร์ฟเวอร์

การพัฒนาเทคโนโลยีคอมพิวเตอร์ทำให้ขนาดของคอมพิวเตอร์เล็กลง มีขีดความสามารถเชิงคำนวณสูงขึ้น ขนาดของหน่วยความจำเพิ่มจากเดิมมากประจวบกับพัฒนาการทางด้านเครือข่ายคอมพิวเตอร์ก้าวหน้าจนถึงขึ้นการเชื่อมทรัพยากรต่าง ๆ ของคอมพิวเตอร์เข้าด้วยกันได้อย่างมีระบบ ผลของการเปลี่ยนแปลงแทคโนโลยีทำให้เกิดรูปแบบการทำงานของระบบคอมพิวเตอร์ที่ใช้เครื่องคอมพิวเตอร์จำนวนมากร่วมกันทำงานด้วยฟังก์ชั่นต่าง ๆ ตามความเหมาะสมของระบบเพื่อให้ขีดความสามารถของทั้งระบบสูงขึ้น ในขณะที่ต้นทุนการลงทุนต่ำลง และสามารถขยายระบบได้ตามความเหมาะสมขององค์กร ระบบเชิงการคำนวณของคอมพิวเตอร์มากกว่าหนึ่งเครื่องขึ้นไปผ่านทางเครือข่ายที่นิยมมากรูปแบบหนึ่งคือ รูปแบบไคลแอนต์-เซิร์ฟเวอร์











หน้าที่หลักของเซิร์ฟเวอร์ คือ การให้บริการเช่น ไฟล์เซิร์ฟเวอร์ ทำหน้าที่ให้บริการการใช้ไฟล์ใช้ข้อมูล หากจัดการข้อมูลเป็นฐานข้อมูลและให้บริการการเรียกใช้ผ่านคำสั่งจัดการฐานข้อมูลมาตรฐาน เช่น SQL ก็เรียกว่า ดาต้าเบสเซิร์ฟเวอร์ ให้บริการด้านการสื่อสารที่จะต่อเชื่อมกับอุปกร์อื่นก็เรียกว่า คอมมูนิเคชั่นเซิร์ฟเวอร์ ให้บริการด้านการพิมพ์เอกสาร เป็นที่พักของข้อมูลก่อนการบริการการพิมพ์ก็เรียกว่า พรินเตอร์เซิร์ฟเวอร์



คอมพิวเตอร์ที่ทำหน้าที่ขอใช้บริการเรียกว่า ไคลแอนต์ เช่น พีซีที่ต่ออยู่บนเครือข่าย ขอเรียกใช้ฐานข้อมูล เราเรียกพีซีนี้ว่า ดาต้าเบสไคลแอนต์ ในขณะที่พีซีมีการเชื่อมต่อกับผู้ใช้เพื่อให้แสดงผลแบบวินโดว์เป็นกราฟิคได้ พีซีทำหน้าที่แสดงผลและให้บริการการแสดงผล เราเรียกพีซีนี้ว่าเป็น เทอร์มินัลเซิร์ฟเวอร์


ดังนั้นอุปกรณ์หนึ่งอาจเป็นได้ทั้งไคลแอนต์และเซิร์ฟเวอร์ตามฟังก์ชันการทำงานและจะทำงานร่วมกันโดยส่งผ่านข้อมูลและการเชื่อมโยงทางเครือข่ายคอมพิวเตอร์ รูปแบบของไคลแอนต์-เซิร์ฟเวอร์ จึงเป็นรูปแบบที่ใช้ขีดความสามารถของคอมพิวเตอร์จำนวนมากตั้งแต่พีซีจนถึงเมนเฟรมทำงานร่วมกันเป็นระบบ รูปแบบการทำงานแบบไคลแอนต์-เซิร์ฟเวอร์ จึงเป็นรูปแบบของการจัดระบบให้เหมาะสมกับองค์กรทั้งทางด้านฮาร์ดแวร์ ซอฟแวร์ และการทำงานร่วมกัน
ระบบนี้จึงได้รับความนิยมเพิ่มขึ้นในขณะนี้

สรุป เซิร์ฟเวอร์ เป็นโปรแกรมที่ใช้ค้นหาทรัพยากรคอมพิวเตอร์ ให้บริการในการใช้ไฟล์ข้อมูลต่างๆ ส่วนไคลแอนต์จะเป็นส่วนของคอมพิวเตอร์ที่ทำหน้าที่ในการขอใช้บริการ โดยไคลแอนต์และเซิร์ฟเวอร์จะทำงานร่วมกันโดยการส่งผ่านข้อมูลและการเชื่อมโยงทางเครือข่ายคอมพิวเตอร์

http://www.school.net.th/library/snet1/network/client.htm

ไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์

ไวรัสคืออะไร
ไวรัส คือโปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน
การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้นยังขึ้นอยู่กับประเภทของไวรัส แต่ละตัวปกติผู้ใช้มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแล้ว
จุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่น ๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือ แสดงข้อความวิ่งไปมาบน หน้าจอ เป็นต้น

ประเภทของไวรัส
บูตเซกเตอร์ไวรัส
Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การใช้งานของบูตเซกเตอร์คือ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัส ประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไป จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น
ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียก ดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น


โปรแกรมไวรัส
Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้า ไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะ เข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรมผลก็คือหลังจากท ี่ โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิมดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนและยากที่ จะซ่อมให้กลับเป็นดังเดิม
การทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้ โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จากนี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
วิธีการแพร่ระบาดของโปรแกรม ไวรัสอีกแบบหนึ่งคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูกเรียก นั้นทำงานตามปกติต่อไป


ม้าโทรจัน
(Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อ ถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้ง ชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำอธิบายการใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันอาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำ อันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วงเอาความลับของระบบ คอมพิวเตอร์
ม้าโทรจันนี้อาจจะถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มีม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโปรแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้


โพลีมอร์ฟิกไวรัส
Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ


สทีลต์ไวรัส
Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น


อาการของเครื่องที่ติดไวรัส
สามารถสังเกตุการทำงานของเครื่องคอมพิวเตอร์ถ้ามีอาการดังต่อไปนี้อาจเป็นไปได้ว่าได้มีไวรัสเข้าไปติดอยู่ในเครื่องแล้ว อาการที่ว่านั้นได้แก่
-ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน
-ขนาดของโปรแกรมใหญ่ขึ้น
-วันเวลาของโปรแกรมเปลี่ยนไป
-ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อย ๆ
-เกิดอักษรหรือข้อความประหลาดบนหน้าจอ
-เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่
-แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย
-ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผลไม่ได้
-ไฟล์แสดงสถานะการทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น
-ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ ๆ ก็หายไป
-เครื่องทำงานช้าลง
-เครื่องบูตตัวเองโดยไม่ได้สั่ง
-ระบบหยุดทำงานโดยไม่ทราบสาเหตุ
-เซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นโดยมีการรายงานว่าจำนวนเซกเตอร์ที่เสียมีจำนวน เพิ่มขึ้นกว่าแต่ก่อนโดยที่
-ยังไม่ได้ใช้โปรแกรมใดเข้าไปตรวจหาเลย

การตรวจหาไวรัส
การสแกน
โปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกน (Scanning) เรียกว่า สแกนเนอร์ (Scanner) โดยจะมีการดึงเอาโปรแกรมบางส่วนของตัวไวรัสมาเก็บไว้เป็นฐานข้อมูล ส่วนที่ดึงมานั้นเราเรียกว่า ไวรัสซิกเนเจอร์ (VirusSignature)และเมื่อสแกนเนอร์ถูกเรียกขึ้นมาทำงานก็จะเข้าตรวจหาไวรัสในหน่วยความจำ บูตเซกเตอร์และไฟล์โดยใช้ ไวรัสซิกเนเจอร์ที่มีอยู่
ข้อดีของวิธีการนี้ก็คือ เราสามารถตรวจสอบซอฟแวร์ที่มาใหม่ได้ทันทีเลยว่าติดไวรัสหรือไม่ เพื่อป้องกันไม่ให้ไวรัสถูกเรียกขึ้นมาทำงานตั้งแต่เริ่มแรก แต่วิธีนี้มีจุดอ่อนอยู่หลายข้อ คือ

1.ฐานข้อมูลที่เก็บไวรัสซิกเนเจอร์จะต้องทันสมัยอยู่เสมอ แลครอบคลุมไวรัสทุกตัว มากที่สุดเท่าที่จะทำได้
2.เพราะสแกนเนอร์จะไม่สามารถตรวจจับไวรัสที่ยังไม่มี ซิกเนเจอร์ของไวรัสนั้นเก็บอยู่ในฐานข้อมูลได้
3.ยากที่จะตรวจจับไวรัสประเภทโพลีมอร์ฟิก เนื่องจากไวรัสประเภทนี้เปลี่ยนแปลง ตัวเองได้
4.จึงทำให้ไวรัสซิกเนเจอร์ที่ใช้สามารถนำมาตรวจสอบได้ก่อนที่ไวรัส จะเปลี่ยนตัวเองเท่านั้น
5.ถ้ามีไวรัสประเภทสทีลต์ไวรัสติดอยู่ในเครื่องตัวสแกนเนอร์อาจจะไม่สามารถ ตรวจหาไวรัสนี้ได้
6.ทั้งนี้ขึ้นอยู่กับความฉลาดและเทคนิคที่ใช้ของตัวไวรัสและ ของตัวสแกนเนอร์เองว่าใครเก่งกว่า
7.เนื่องจากไวรัสมีตัวใหม่ ๆ ออกมาอยู่เสมอ ๆ ผู้ใช้จึงจำเป็นจะต้องหาสแกนเนอร์ ตัวที่ใหม่ที่สุดมาใช้
8.มีไวรัสบางตัวจะเข้าไปติดในโปรแกรมทันทีที่โปรแกรมนั้นถูกอ่าน และถ้าสมมติ
9.ว่าสแกนเนอร์ที่ใช้ไม่สามารถตรวจจับได้ และถ้าเครื่องมีไวรัสนี้ติดอยู่ เมื่อมีการ
10.เรียกสแกนเนอร์ขึ้นมาทำงาน สแกนเนอร์จะเข้าไปอ่านโปรแกรมทีละโปรแกรม เพื่อตรวจสอบ
11.ผลก็คือจะทำให้ไวรัสตัวนี้เข้าไปติดอยู่ในโปรแกรมทุกตัวที่ถูก สแกนเนอร์นั้นอ่านได้
12.สแกนเนอร์รายงานผิดพลาดได้ คือ ไวรัสซิกเนเจอร์ที่ใช้บังเอิญไปตรงกับที่มี
13.อยู่ในโปรแกรมธรรมดาที่ไม่ได้ติดไวรัส ซึ่งมักจะเกิดขึ้นในกรณีที่ไวรัสซิกเนเจอร์ ที่ใช้มีขนาดสั้นไป
14.ก็จะทำให้โปรแกรมดังกล่าวใช้งานไม่ได้อีกต่อไป


การตรวจการเปลี่ยนแปลง
การตรวจการเปลี่ยนแปลง คือ การหาค่าพิเศษอย่างหนึ่งที่เรียกว่า เช็คซัม (Checksum) ซึ่งเกิดจากการนำเอาชุดคำสั่งและ ข้อมูลที่อยู่ในโปรแกรมมาคำนวณ หรืออาจใช้ข้อมูลอื่น ๆ ของไฟล์ ได้แก่ แอตริบิวต์ วันและเวลา เข้ามารวมในการคำนวณด้วย เนื่องจากทุกสิ่งทุกอย่าง ไม่ว่าจะเป็นคำสั่งหรือข้อมูลที่อยู่ในโปรแกรม จะถูกแทนด้วยรหัสเลขฐานสอง เราจึงสามารถนำเอาตัวเลขเหล่านี้มาผ่านขั้นตอนการคำนวณทางคณิตศาสตร์ได้ ซึ่งวิธีการคำนวณเพื่อหาค่าเช็คซัมนี้มีหลายแบบ และมีระดับการตรวจสอบแตกต่างกันออกไป เมื่อตัวโปรแกรม ภายในเกิดการเปลี่ยนแปลง ไม่ว่าไวรัสนั้นจะใช้วิธีการแทรกหรือเขียนทับก็ตาม เลขที่ได้จากการคำนวณครั้งใหม่ จะเปลี่ยนไปจากที่คำนวณได้ก่อนหน้านี้
ข้อดีของการตรวจการเปลี่ยนแปลงก็คือ สามารถตรวจจับไวรัสใหม่ๆ ได้ และยังมีความสามารถในการตรวจจับไวรัสประเภทโพลีมอร์ฟิกไวรัสได้อีกด้วย แต่ก็ยังยากสำหรับสทีลต์ไวรัส ทั้งนี้ขึ้นอยู่กับความฉลาดของโปรแกรมตรวจหาไวรัสเองด้วยว่าจะสามารถถูกหลอกโดยไวรัสประเภทนี้ได้หรือไม่ และมีวิธีการตรวจการเปลี่ยนแปลงนี้จะตรวจจับไวรัสได้ก็ต่อเมื่อไวรัสได้เข้าไปติดอยู่ในเครื่องแล้วเท่านั้น และค่อนข้างเสี่ยงในกรณีที่เริ่มมีการคำนวณหาค่าเช็คซัมเป็นครั้งแรก เครื่องที่ใช้ต้องแน่ใจว่าบริสุทธิ์พอ คือต้องไม่มีโปรแกรมใด ๆ ติดไวรัส มิฉะนั้นค่าที่หาได้จากการคำนวณที่รวมตัวไวรัสเข้าไปด้วย ซึ่งจะลำบากภายหลังในการที่จะตรวจหาไวรัสตัวนี้ต่อไป


การเฝ้าดู
เพื่อที่จะให้โปรแกรมตรวจจับไวรัสสามารถเฝ้าดูการทำงานของเครื่องได้ตลอดเวลานั้น จึงได้มีโปรแกรมตรวจจับไวรัสที่ถูกสร้งขึ้นมาเป็นโปรแกรมแบบเรซิเดนท์หรือ ดีไวซ์ไดรเวอร์ โดยเทคนิคของการเฝ้าดูนั้นอาจใช้วิธีการสแกนหรือตรวจการเปลี่ยนแปลงหรือสองแบบรวมกันก็ได้
การทำงานโดยทั่วไปก็คือ เมื่อซอฟแวร์ตรวจจับไวรัสที่ใช้วิธีนี้ถูกเรียกขึ้นมาทำงานก็จะเข้าไปตรวจในหน่วยความจำของเครื่องก่อนว่ามีไวรัสติดอยู่หรือไม่โดยใช้ไวรัสซิกเนเจอร์ ที่มีอยู่ในฐานข้อมูล จากนั้นจึงค่อยนำตัวเองเข้าไปฝังอยู่ในหน่วยความจำ และต่อไปถ้ามีการเรียกโปรแกรมใดขึ้นมาใช้งาน โปรแกรมเฝ้าดูนี้ก็จะเข้าไปตรวจโปรแกรมนั้นก่อน โดยใช้เทคนิคการสแกนหรือตรวจการเปลี่ยนแปลงเพื่อหาไวรัส ถ้าไม่มีปัญหา ก็จะอนุญาตให้โปรแกรมนั้นขึ้นมาทำงานได้ นอกจากนี้โปรแกรมตรวจจับ ไวรัสบางตัวยังสามารถตรวจสอบขณะที่มีการคัดลอกไฟล์ได้อีกด้วย
ข้อดีของวิธีนี้คือ เมื่อมีการเรียกโปรแกรมใดขึ้นมา โปรแกรมนั้นจะถูกตรวจสอบก่อนทุกครั้งโดยอัตโนมัติ ซึ่งถ้าเป็นการใช้สแกนเนอร์ จะสามารถทราบได้ว่าโปรแกรมใดติดไวรัสอยู่ ก็ต่อเมื่อทำการเรียกสแกนเนอร์นั้นขึ้นมาทำงานก่อนเท่านั้น
ข้อเสียของโปรแกรมตรวจจับไวรัสแบบเฝ้าดูก็คือ จะมีเวลาที่เสียไปสำหรับการตรวจหาไวรัสก่อนทุกครั้ง และเนื่องจากเป็นโปรแกรมแบบเรซิเดนท์หรือดีไวซ์ไดรเวอร์ จึงจำเป็นจะต้องใช้หน่วยความจำส่วนหนึ่งของเครื่องตลอดเวลาเพื่อทำงาน ทำให้หน่วยความจำในเครื่องเหลือน้อยลง และเช่นเดียวกับสแกนเนอร์ ก็คือ จำเป็นจะต้องมีการปรับปรุง ฐานข้อมูลของไวรัสซิกเนเจอร์ให้ทันสมัยอยู่เสมอ



คำแนะนำและการป้องกันไวรัส
-สำรองไฟล์ข้อมูลที่สำคัญ
-สำหรับเครื่องที่มีฮาร์ดดิสก์ อย่าเรียกดอสจากฟลอปปีดิสก์
-ป้องกันการเขียนให้กับฟลอปปีดิสก์
-อย่าเรียกโปรแกรมที่ติดมากับดิสก์อื่น
-เสาะหาโปรแกรมตรวจหาไวรัสที่ใหม่และมากกว่าหนึ่งโปรแกรมจากคนละบริษัท
-เรียกใช้โปรแกรมตรวจหาไวรัสเป็นช่วง ๆ
-เรียกใช้โปรแกรมตรวจจับไวรัสแบบเฝ้าดูทุกครั้ง
-เลือกคัดลอกซอฟแวร์เฉพาะที่ถูกตรวจสอบแล้วในบีบีเอส
-สำรองข้อมูลที่สำคัญของฮาร์ดดิสก์ไปเก็บในฟลอปปีดิสก์
-เตรียมฟลอปปีดิสก์ที่ไว้สำหรับให้เรียกดอสขึ้นมาทำงานได้
-เมื่อเครื่องติดไวรัส ให้พยายามหาที่มาของไวรัสนั้น


การกำจัดไวรัส
เมื่อแน่ใจว่าเครื่องติดไวรัสแล้ว ให้ทำการแก้ไขด้วยความใคร่ครวญและระมัดระวังอย่างมาก เพราะบางครั้งตัวคนแก้เองจะเป็นตัวทำลายมากกว่าตัวไวรัสจริงๆ เสียอีก การฟอร์แมตฮาร์ดดิสก์ใหม่อีกครั้งก็ไม่ใช่ วิธีที่ดีที่สุดเสมอไป ยิ่งแย่ไปกว่านั้นถ้าทำไปโดยยังไม่ได้มีการสำรองข้อมูลขึ้นมาก่อน การแก้ไขนั้นถ้าผู้ใช้มีความรู้เกี่ยวกับไวรัสที่ กำลังติดอยู่ว่าเป็นประเภทใดก็จะช่วยได้อย่างมาก และข้อเสนอแนะต่อไปนี้อาจจะมีประโยชน์ต่อท่าน

บูตเครื่องใหม่ทันทีที่ทราบว่าเครื่องติดไวรัส
เมื่อทราบว่าเครื่องติดไวรัส ให้ทำการบูตเครื่องใหม่ทันที โดยเรียกดอสขึ้นมาทำงานจากฟลอปปีดิสก์ที่ได้เตรียมไว้ เพราะถ้าไปเรียกดอสจากฮาร์ดดิสก์ เป็นไปได้ว่า ตัวไวรัสอาจกลับเข้าไปในหน่วยความจำได้อีก เมื่อเสร็จขั้นตอนการเรียกดอสแล้ว ห้ามเรียกโปรแกรมใด ๆ ก็ตามในดิสก์ที่ติดไวรัส เพราะไม่ทราบว่าโปรแกรมใดบ้างที่มีไวรัสติดอยู่

เรียกโปรแกรมจัดการไวรัสขั้นมาตรวจหาและทำลาย
ให้เรียกโปรแกรมตรวจจับไวรัส เพื่อตรวจสอบดูว่ามีโปรแกรมใดบ้างติดไวรัส ถ้าโปรแกรมตรวจ หาไวรัสที่ใช้อยู่สามารถกำจัดไวรัสตัวที่พบได้ ก็ให้ลองทำดู แต่ก่อนหน้านี้ให้ทำการคัดลอกเพื่อสำรองโปรแกรมที่ติดไวรัสไปเสียก่อน โดยโปรแกรมจัดการไวรัสบางโปรแกรมสามารถสั่งให้ทำสำรองโปรแกรมที่ติดไวรัสไปเป็นอีกชื่อหนึ่งก่อนที่จะกำจัดไวรัส เช่น MSAV ของดอสเอง เป็นต้น
การทำสำรองก็เพราะว่า เมื่อไวรัสถูกกำจัดออกจากฌปรแกรมไป โปรแกรมนั้นอาจไม่สามารถทำงานได้ตามปกติ หรือทำงานไม่ได้เลยก็เป็นไปได้ วิธีการตรวจขั้นต้นคือ ให้ลอง เปรียบเทียบขนาดของโปรแกรมหลังจากที่ถูกกำจัดไวรัสไปแล้วกับขนาดเดิม ถ้ามีขนาดน้อยกว่า แสดงว่าไม่สำเร็จ หากเป็นเช่นนั้นให้เอาโปรแกรมที่ติดไวรัสที่สำรองไว้ แล้วหาโปรแกรมจัดการ ไวรัสตัวอื่นมาใช้แทน แต่ถ้ามีขนาดมากกว่าหรือเท่ากับของเดิม เป็นไปได้ว่าการกำจัดไวรัสอาจสำเร็จ โดยอาจลอง

เรียกโปรแกรมตรวจหาไวรัสเพื่อทดสอบโปรแกรมอีกครั้ง
หากผลการตรวจสอบออกมาว่าปลอดเชื้อ ก็ให้ลองเรียกโปรแกรมที่ถูกกำจัดไวรัสไปนั้นขึ้นมาทดสอบการทำงานดูอย่างละเอียดว่าเป็นปกติดีอยู่หรือไม่อีกครั้ง ในช่วงดังกล่าวควรเก็บโปรแกรมนี้ที่สำรองไปขณะที่ติดไวรัสอยู่ไว้ เผื่อว่าภายหลังพบว่าโปรแกรมทำงานไม่เป็นไปตามปกติ ก็สามารถลองเรียกโปรแกรมจัดการไวรัสตัวอื่นขึ้นมากำจัดต่อไปได้ในภายหลัง แต่ถ้าแน่ใจว่าโปรแกรมทำงานเป็นปกติดี ก็ทำการลบโปรแกรมสำรองที่ยังติดไวรัสติดอยู่ทิ้งไปทันที เป็นการป้องกันไม่ให้มีการเรียกขึ้นมาใช้งานภายหลังเพราะความบังเอิญได้

สรุป ไวรัสเป็นโปรแกรมชนิดหนึ่งซึ่งเป็นอันตรายต่อคอมพิวเตอร์ อาจทำให้ไฟล์ข้อมูลต่างๆภายในเครื่องคอมพิวเตอร์เกิดความเสียหายได้ ดังนั้นผู้ใช้คอมพิวเตอร์จึงควรมีการติดตั้งโปรแกรมตรวจสอบไวรัส และสแกนไวรัสไว้ในเครื่องคอมพิวเตอร์ของคุณด้วย และควรป้องกันไฟล์งานของคุณให้ดีเพื่อกันความผิดพลาดที่อาจจะเกิดขึ้น


http://web.ku.ac.th/schoolnet/snet1/software/virus/

การทำงานของคอมพิวเตอร์

การทำงานของคอมพิวเตอร์

คอมพิวเตอร์ในยุคแรกๆเช่น ENIAC เวลาโปรแกรมต้องใช้วิธีการเปลี่ยนสายเชื่อมต่ออุปกรณ์ต่างๆ ซึ่งเป็นวิธีการที่ยุ่งยากมาก จึงเกิดแนวคิดว่าตัวโปรแกรมน่าจะจัดเก็บอยู่ในส่วนที่สามารถปรับเปลี่ยนแก้ไขได้ง่าย เป็นที่มาของแนวคิดที่ทำการจัดเก็บข้อมูลต่างๆรวมถึงโปรแกรมไว้ใน หน่วยความจำ หรือ memory ทำให้คอมพิวเตอร์จะได้รับคำสั่งโดยการอ่านคำสั่งจากหน่วยความจำ และการปรับเปลี่ยนโปรแกรมสามารถทำได้โดยการเปลี่ยนแปลงค่าภายในหน่วยความจำ


แนวคิดข้างต้นรู้จักในชื่อว่า "Stored-Program Concept" หรือ อีกชื่อว่าสถาปัตยกรรม von Neumann โดยเข้าใจว่า J. Presper Eckert และ John William Mauchly ซึ่งเป็นนักออกแบบ ENIAC เป็นผู้คิดค้นขึ้น


แนวคิดการทำงานแบบ Stored-Program ถูกใช้เป็นแนวคิดหลักของการทำงานในคอมพิวเตอร์จนถึงปัจจุบัน โดยแนวคิดนี้จะแบ่งการทำงานของคอมพิวเตอร์เป็น 4 ส่วนหลักได้แก่

-หน่วยประมวลผลในรูปแบบข้อมูล Binary หรือที่เรียกว่า Arithmetic-Logical Unit (ALU) เป็นการทำงานโดยเลขฐาน 2 เปรียบเสมือนหัวใจของคอมพิวเตอร์ หน้าที่หลักของมันคือทำการประมวลผลทางคณิตศาสตร์ขั้นพื้นฐานอันได้แก่การบวกและลบ และการทำการเปรียบเทียบข้อมูลสองข้อมูลว่ามีค่าเท่ากันหรือไม่ถ้าไม่จะมีค่ามากกว่าหรือน้อยกว่า

-หน่วยความจำ หรือ Memory ใช้สำหรับเก็บข้อมูล (Data) และ คำสั่ง (Instructions) โดยข้อมูลภายในหน่วยความจำจะถูกแบ่งเป็นส่วนๆเล็กๆเท่าๆกัน แต่ละส่วนมีที่อยู่ (address) เพื่อใช้เข้าถึงข้อมูลที่ถูกจัดเก็บเอาไว้

-อุปกรณ์อินพุตและเอาต์พุต หรือ I/O Device เป็นส่วนที่ใช้นำข้อมูลจากโลกภายนอกเข้ามาภายในระบบคอมพิวเตอร์ เพื่อนำมาประมวลผล และเมื่อได้ผลลัพธ์ก็จะนำข้อมูลที่ได้มาแสดงผลให้โลกภายนอกคอมพิวเตอร์ได้รับทราบ

-หน่วยควบคุมการทำงาน หรือ Control Unit เป็นส่วนที่ใช้เชื่อมต่อแต่ละส่วนเข้าด้วยกัน หน้าที่หลักๆคือทำการอ่านข้อมูลคำสั่งที่อยู่ภายในหน่วยความจำหรือที่ได้จากอุปกรณ์อินพุต ทำการแปลความหมายและส่งไปประมวลผลใน ALU จากนั้นนำผลที่ได้ไปจัดเก็บในหน่วยความจำหรืออุปกรณ์เอาต์พุต หน้าที่หลักอีกประการ คือควบคุมลำดับการทำงานของแต่ละขั้นตอนให้อยู่ในเวลาที่เหมาะสม


หน่วยประมวลผล
การทำงานของหน่วยประมวลผลกลาง หน่วยประมวลผล จะรับคำสั่งและข้อมูลจากหน่วยความจำ โดยส่งเข้าที่ Queue Prefetch Unit จะตรวจสอบว่า ค่าใน Queue เป็นคำสั่งหรือไม่ ถ้าเป็นคำสั่งจะสั่งให้ Bus Interface Unit (BIU) ส่งค่าของคำสั่งไปที่ Decode Unit ถ้าเป็นค่าที่อยู่ (Address) ของหน่วยความจำ จะถูกส่งไปที่ Segment and Paging Unit Segment and Paging Unit จะแปลงที่อยู่ของหน่วยความจำ จากที่อยู่เสมือน (Virtual Address) ในรูปแบบของ segment : offset ให้กลายเป็นที่อยู่จริง (Physical Address) ที่ Bus Interface Unit เข้าใจ หน่วยถอดรหัส (Decode Unit) จะตรวจสอบและแยกแยะคำสั่ง แล้วแปลคำสั่ง และส่งสัญญาณควบคุมไปให้ ExecutiControl Unit (CU) จะทำหน้าที่ควบคุมการทำงานภายในโปรเซสเซอร์เป็นตัวสั่งงาน Unit อื่นๆตามคำสั่งที่แปลจาก Decode Unit Protection Test Unit จะป้องกันและตรวจสอบการทำงานของส่วนต่างๆ ไม่ให้ทำผิดกฏเกณฑ์ จนเกิดข้อผิดพลาดขึ้น Register จะทำหน้าที่เก็บค่าชั่วคราวก่อนและหลังการประมวลเพื่อส่งให้ส่วนอื่นๆต่อไป เป็นเหมือนกระดาษทดชัว่คราว สำหรับ ALU Arithmetic Logic Unit (ALU) เป็นส่วนการคำนวณทางคณิตศาสตร์และหาค่าตรรกะของการเปรียบเทียบon Unit ทำงานตามคำสั่งนั้นใน Execution Unit จะประกอบด้วย



Control Unit (CU) จะทำหน้าที่ควบคุมการทำงานภายในโปรเซสเซอร์เป็นตัวสั่งงาน Unit อื่นๆตามคำสั่งที่แปลจาก Decode Unit Protection Test Unit จะป้องกันและตรวจสอบการทำงานของส่วนต่างๆ ไม่ให้ทำผิดกฏเกณฑ์ จนเกิดข้อผิดพลาดขึ้น Register จะทำหน้าที่เก็บค่าชั่วคราวก่อนและหลังการประมวลเพื่อส่งให้ส่วนอื่นๆต่อไป เป็นเหมือนกระดาษทดชัว่คราว สำหรับ ALU Arithmetic Logic Unit (ALU) เป็นส่วนการคำนวณทางคณิตศาสตร์และหาค่าตรรกะของการเปรียบเทียบ


เมื่อ ALU คำนวณหรือเปรียบเทียบค่าเรียบร้อยแล้ว จะส่งไปเก็บไว้ที่ Register แล้ว Control Unit จะสั่งให้ BIU เก็บค่าผลลัพธ์ลงในหน่วยความจำ โดยแปลงที่อยู่เสมือนที่ Control Unit กำหนด ให้กลายเป็น ที่อยู่จริงของหน่วยความจำที่จะนำผลลัพธ์ไปเก็บไว้


หน่วยความจำ

หน่วยความจำเป็นพื้นที่การทำงานและเป็นพื้นที่การจัดเก็บข้อมูลของคอมพิวเตอร์ เพราะคอมพิวเตอร์ไม่สามารถทำงานตามลำพังโดยอาศัยเพียงหน่วยประมวลผลหลักได้ หน่วยความจำแบ่งออกเป็น 2 ประเภทใหญ่ๆ ได้แก่ หน่วยความจำชั่วคราว หรือ หน่วยความจำสำรอง คือ แรม (RAM: Random Access Memory) โดยแรมจะเป็นหน่วยความจำที่ใช้ขณะคอมพิวเตอร์ทำงาน และจะหายไปเมื่อปิดเครื่อง อีกชนิดหนึ่งคือหน่วยความจำถาวร หรือหน่วยความจำหลัก ได้แก่ ฮาร์ดดิสก์ (Hard Disk) ที่ใช้ในการเก็บข้อมูล และ รอม (ROM: Read Only Memory) ที่ใช้ในการเก็บค่าไบออส หน่วยความจำถาวรจะใช้ในการเก็บข้อมูลของเครื่องคอมพิวเตอร์และจะไม่สูญหายเมื่อปิดเครื่อง


ตัวอย่างประโยชน์ของคอมพิวเตอร์
คอมพิวเตอร์มีประโยชน์กับเรามากมาย เช่น
1.การใช้งานภาครัฐ งานทะเบียนราษฎร์ของรัฐบาล เช่น การแจ้งเกิด ตาย ย้ายที่อยู่ การทำบัตรประจำตัวประชาชน งานภาษี เช่น ยื่นแบบประเมินภาษี
ผ่านอินเทอร์เน็ต เก็บทะเบียนประวัติผู้เสียภาษี ตรวจสอบการเสียภาษี
2.งานสายการบิน การสำรองที่นั่งผู้โดยสาร การลดงานเอกสาร
3.ทางด้านการศึกษา สื่อคอมพิวเตอร์ช่วยสอน การเรียนออนไลน์ให้กับผู้เรียนที่อยู่ห่างไกล
4.ธุรกิจการนำเข้าสินค้าและส่งออก การทำธุรกิจแบบพานิชอิเล็กทรอนิกส์
5.ธุรกิจธนาคาร ช่วยด้านงานข้อมูลธนาคาร รับ-จ่ายเงิน เก็บประวัติลูกค้า ธนาคารอิเล็กทรอนิกส์ การทำธุรกรรมผ่านโทรศัพท์มือถือ
6.วิทยาศาสตร์และการแพทย์ การเก็บข้อมูลเกี่ยวกับประวัติการรักษาของคนไข้ วิจัย คำนวณ และ การจำลองแบบ
7.งานสถาปนิก ช่วยออกแบบ เขียนแบบ หรือทำแบบจำลองสามมิติ
8.งานภาพยนตร์ การ์ตูน แอนิเมชั่น ช่วยสร้างตัวการ์ตูนเคลื่อนไหว ออกแบบตัวการ์ตูน จำลองตัวการ์ตูนสามมิติ การตัดต่อภาพยนตร์
9.งานด้านสถิติ ช่วยเก็บบันทึกข้อมูล วิเคราะห์ จำลองแบบข้อมูล และการเผยแพร่ข้อมูล
10.ด้านสันทนาการ ช่วยให้ความบันเทิง ดูหนัง ฟังเพลง ร้องคาราโอเกะ เล่นเกมส์

สรุป คอมพิวเตอร์มีอุปกรณ์ต่างๆ มากมายเป็นส่วนประกอบ การทำงานของระบบจะมีความสำพันธ์กัน โปรแกรมแต่ละอย่างจะทำหน้าที่ของนอย่างเป็นระบบ ทำให้การทำงานมีประสิทธิภาพเพราะมีการแบ่งหน้าที่ของการทำงานของแต่ละส่วนออกจากกันอย่างชัดเจน


http://th.wikipedia.org/wiki/คอมพิวเตอร์#.E0.B8.81.E0.B8.B2.E0.B8.A3.E0.B8.97.E0.B8.B3.E0.B8.87.E0.B8.B2.E0.B8.99.E0.B8.82.E0.B8.AD.E0.B8.87.E0.B8.84.E0.B8.AD.E0.B8.A1.E0.B8.9E.E0.B8.B4.E0.B8.A7.E0.B9.80.E0.B8.95.E0.B8.AD.E0.B8.A3.E0.B9.8C