วันศุกร์ที่ 23 กันยายน พ.ศ. 2554

บทความที่ 7


บทความที่ 7

ไฟร์วอลล์ คือ
ไฟร์วอลล์ คือเครื่องมือที่ใช้ในการป้องกันเน็ตเวิร์กจากการสื่อสารทั่วไปที่ไม่ได้รับ อนุญาต โดยที่เครื่องมือที่ว่านี้อาจจะเป็นHardware Software หรือ ทั้งสองรวมกันขึ้นอยู่กับวิธีการหรือ Firewall Architecture ที่ใช้ไฟร์วอลล์ เป็นเครื่องมือที่ทำหน้าที่รักษาความปลอดภัยในเชิงการป้องกัน (Protect) ซึ่งจะทำหน้าที่ควบคุมการเข้าถึงเน็ตเวิร์ก (Access Control) โดยอาศัยกฎพื้นฐานที่เรียกว่า Rule Base ปัญหาความปลอดภัยของเน็ตเวิร์ก คือ การควบคุมการเข้าถึงระบบหรือข้อมูลภายในเน็ตเวิร์ก หรือที่เรียกว่า ซึ่งก่อนที่จะเกิดLogical Access ได้นั้นต้องทำการสร้างการเชื่อมต่อ (Logical Conection) และการเชื่อมต่อนั้นต้องใช้ Protocol ดังนั้นไฟร์วอลล์จึงจะทำหน้าที่ตรวจสอบการเชื่อมต่อภายในเครือข่าย ให้เป็นไปตามกฏ

คุณสมบัติของ 
Firewall
คุณสมบัติทั่วไปของ 
Firewall นั้นจะมีอยู่ 3 อย่างด้วยกันคือ
1. 
Protect
ไฟร์วอลล์ เป็นเครื่องมือที่ทำงานในเชิงการป้องกัน โดย 
packet ที่จะสามารถผ่านเข้า-ออกได้นั้น จะต้องเป็น packet ที่มันเห็นว่าปลอดภัย หาก packet ใดที่มันเห็นว่าไม่ปลอดภัย มันก็จะไม่อนุญาตให้ผ่าน โดยการตัดสินว่า packet ปลอดภัยหรือไม่นั้นขึ้นอยูกับกฎพื้นฐานที่Administrator ได้กำหนดไว้

2. 
Access Control
ไฟร์วอลล์จะควบคุมการ 
Access ของ Host ต่างๆ ให้เป็นไปตามกฎพื้นฐานที่ Administrator ได้กำหนดไว้

3. 
Rule Base
ไฟร์วอลล์ จะทำการควบคุมการ 
Access โดยอาศัยการเปรียบเทียบคุณสมบัติของ Packet ที่จะผ่านเข้า-ออก กับกฎพื้นฐานที่Administrator ได้กำหนดไว้ หากพบว่าไม่มีกฎห้ามไว้ก็จะอนุญาติให้ผ่านไปได้ แต่ถ้ามีกฎข้อใดข้อหนึ่งห้ามมันก็จะไม่ยอมให้ผ่าน

ประเภทของไฟร์วอลล์
ประเภทของไฟร์วอลล์แบ่งตามเทคโนโลยีที่ใช้ในการตรวจสอบและควบคุมได้ 3 ชนิด คือ

1. 
Packet Filtering
เป็น 
Firewall พื้นฐานที่ควบคุม traffic ไปตามทางที่เหมาะสมเพียงทางเดียว โดยอาศัยการตรวจสอบข้อมูลที่ปรากฎอยู่ใน packet เปรียบเทียบกับเงื่อนไขที่กำหนดไว้ Firewall ประเภทนี้ส่วนมากจะติดตั้งอยู่บนrouter จึงเรียก Firewall ชนิดนี้ว่า Screening Router
ข้อดีของ 
Screening Router
- ราคาถูกเพราะเป็นคุณสมบัติที่มีใน 
router อยู่แล้ว
- หาก 
Network ไม่ใหญ่มากนักสามารถใช้งานแทน Firewall ได้
- การใช้ 
Screening Router ควบคู่กับ Firewall จะช่วยแบ่งภาระของ Firewall ได้มาก
- สามารถใช้ป้องกันบางประเภทที่ 
Firewall ไม่สามารถป้องกันได้
ข้อเสียของ 
Screening Router
- การใช้งานยาก และไม่มีมาตรฐานกลาง
- ไม่สามารถกำหนดกฎที่ซับซ้อนได้ และมีความสามารถจำกัด
- อาจทำให้ 
Network ช้าได้

2. 
Circuit-Level (Statefull Firewall)
เป็น 
Firewall ที่ทำงานโดยที่สามารถเข้าใจสถานะของการสื่อสารทั้งกระบวนการ โดยแทนที่จะดูข้อมูลจากเฮดเดอร์เพียงอย่างเดียว Statefull Inspection จะนำเอาส่วนข้อมูลของแพ็กเก็ต (message content) และข้อมูลที่ได้จากแพ็กเก็ตก่อนหน้านี้ที่ได้ทำการบันทึกเอาไว้ นำมาพิจารณาด้วย จึงทำให้สามารถระบุได้ว่าแพ็กเก็ตใดเป็นแพ็กเก็ตที่ติดต่อเข้ามาใหม่ หรือว่าเป็นส่วนหนึ่งของการเชื่อมต่อที่มีอยู่แล้ว

ตัวอย่าง ผลิตภัณฑ์ทางการค้าที่ใช้ 
Statefull Inspection Technology ได้แก่ Check Point Firewall-1, Cisco Secure Pix Firewall, SunScreen Secure Net และส่วนที่เป็น open source แจกฟรี ได้แก่ NetFilter ในLinux (iptables ในลีนุกซ์เคอร์เนล 2.3 เป็นต้นไป)
ข้อดีของ 
Statefull Firewall
- ใช้งานง่าย เพราะถูกออกแบบมาทำหน้าที่ 
Firewall โดยเฉพาะ
- ประสิทธิภาพสูง เพราะถูกออกแบบมาทำหน้าที่ 
Firewall โดยเฉพาะ
- สามารถทำ 
IDS เพื่อป้องกันการโจมตีได้
- การกำหนด 
Access Ruleทำได้ง่าย
- สามารถเพิ่มบริการอื่นๆได้
- มีความสามารถในการทำ 
Authentication
- การสื่อสารระหว่าง 
Firewall กับ Administration Console มีความปลอดภัยสูง
ข้อเสียของ 
Statefull Firewall
- ราคาแพง
- มีความเสี่ยงต่อการถูกเจาะระบบในระดับ 
OS ที่ตัว Firewall ติดตั้ง
- ผู้ใช้จำเป็นต้องอาศัยผู้ผลิตค่อนข้างมาก โดยเฉพาะ 
Firewall ประเภท Network Appliance คือ เป็น
ทั้งซอฟต์แวร์และฮาร์ดแวร์

3. 
Application Level Firewall (Proxy)
เป็น แอพพลิเคชันโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระ หว่างเน็ตเวิร์กภายในและภายนอก
Proxy จะช่วยเพิ่มความปลอดภัยได้มากเนื่องจากมีการตรวจสอบข้อมูลถึงในระดับของ แอพพลิเคชันเลเยอร์ (Application Layer) 
ลักษณะการทำงานของ 
Application Level Firewall นั้นคือเมื่อไคลเอนต์ต้องการใช้เซอร์วิสภายนอก ไคลเอนต์จะทำการติดต่อไปยัง Proxy ก่อน ไคลเอนต์จะเจรจา (negotiate) กับ Proxy เพื่อให้ Proxy ติดต่อไปยังเครื่องปลายทางให้ เมื่อ Proxy ติดต่อไปยังเครื่องปลายทางให้แล้วจะมีการเชื่อมต่อ (connection) 2 การเชื่อมต่อ คือ ไคลเอนต์กับ Proxy และ Proxy กับเครื่องปลายทาง โดยที่ Proxy จะทำหน้าที่รับข้อมูลและส่งต่อข้อมูลให้ใน 2 ทิศทาง ทั้งนี้ Proxy จะทำหน้าที่ในการตัดสินใจว่าจะให้มีการเชื่อมต่อกันหรือไม่ จะส่งต่อแพ็กเก็ตให้หรือไม่
ข้อดีของ 
Application Level Firewall (Proxy)
- สามารถควบการติดต่อสื่อสารระหว่าง 
Internet กับ Network ในระดับ Application เท่านั้น ทำให้ลดความเสี่ยงที่จะถูกคุกคามใน ระดับ Network Layer
- สามารถเพิ่มหน้าที่อย่างอื่นเข้าไปได้ เช่นการควบคุมการเข้าใช้งานเว็บไซต์ที่ไม่ต้องการได้
- สามารถทำการแคชข้อมูลไว้ที่ตัว 
proxy สำหรับข้อมูลที่ใช้บ่อย ทำให้เพิ่มความเร็วในการใช้งานในครั้งต่อไป
- การใช้งานแบนด์วิดธ์มีประสิทธิภาพสูงขึ้น
- มีความสามารถในการตรวจสอบผู้ใช้ (
User Authenticate)
- มีความสามารถในการกลั่นกรองเนื้อหาได้ (
Content Filtering)
ข้อเสียของ 
Application Level Firewall (Proxy)
- ใช้ได้กับ 
Application บางตัวเท่านั้น
- ไม่สามารถใช้งานกับ 
Application ที่ต้องการการสื่อสารโดยตรงแบบ end-to-end ได้
- เสี่ยงต่อการละเมิดความเป็นส่วนตัว
- จำเป็นต้องมี 
proxy หลายตัวหากต้องการใช้งานหลาย Application
- อาจเป็นสาเหตุให้เกิดปัญหาคอขวดได้
- เสี่ยงต่อการโดนโจมตีแบบ 
DoS

ติดตั้ง 
Firewall แล้วปลอดภัยจริงหรือ ?
ผู้ ขายทุกรายจะบอกว่าผลิตภัณ์ 
Firewall ของเข้านั้นป้องกันภัยคุกคามได้ทุกๆ อย่างแบบครอบจักรวาล (ว่าไปนั้น) และผู้ใช้ส่วนมากจะเข้าใจว่า Firewall สามารถช่วยป้องกันระบบเครือข่ายให้ปลอดภัยได้ 100 เปอร์เซ็นต์ แต่ในความเป็นจริงหาได้เป็นอย่างนั้น เนื่องจาก Firewall นั้นมีข้อจำกัดหลายอย่างที่ไม่สามารถป้องกันได้ ดังนี้

สิ่งที่ 
Firewall สามารถป้องกันได้
1. 
Network Scanning – ด้วยคุณสมบัติที่ Firewall สามารถควบคุมการเข้า-ออก ของ packet ได้ มันจึงสามารถจำกัดปลายทางของ packet ที่ผ่านเข้ามาเฉพาะ Host ที่ได้รับอนุญาตให้ติดต่อได้เท่านั้น
2. 
Host Scanning – Firewall จะทำการตรวจจับการ scan เพื่อหาว่ามีการรัน Service อะไรบ้างบน host
3. 
Inbound Access - ควบคุมการเข้ามาของ packet เฉพาะที่ได้รับอนุญาตตาม Rule Base
4. 
Outbound Access - ควบคุมการออกไปของ packet เฉพาะที่ได้รับอนุญาตตาม Rule Base
5. การลักลอบส่งข้อมูล
6. 
Network Denial of Service – ป้องกันการก่อกวนเพื่อไม่ให้ Host สามารถให้บริการได้ เช่นการทำให้เน็ตเวิร์กท่วมไปด้วยข้อมูล (Network Flooding) ทำการส่ง packet จำนวนมากไปยัง Host เพื่อขอใช้บริการ (SYN Flooding)
7. 
Trojan Horse, Backdoor, Back Orifice

สิ่งที่ 
Firewall ไม่สามารถป้องกันได้
1. 
Hacker
2. 
Allowed Services
3. 
Application Vulnerability
4. 
OS Vulnerability
5. 
Virus
6. การดักอ่านข้อมูลโดย 
Sniffer
7. 
Spammed Mail
8. 
Administration Mistake
อ้างอิง http://itm51.justboard.net/t97-topic

สรุปเนื้อหาบทที่ 13


สรุปเนื้อหาบทที่ 13

จริยธรรมและความปลอดภัย
เทคโนโลยีสารสนเทศมีผลกระทบต่อสังคมเป็นอย่างมาก โดยเฉพาะประเด็นจริยธรรมที่เกี่ยวกับระบบสารสนเทศที่จำเป็นต้องพิจารณา รวมทั้งเรื่องความปลอดภัย ของระบบสารสนเทศการใช้เทคโนโลยีสารสนเทศ หากไม่มีกรอบจริยธรรมกำกับไว้แล้ว สังคมย่อมจะเกิดปัญหาต่าง ๆ ตามมาไม่สิ้นสุด รวมทั้งปัญหาอาชญากรรมคอมพิวเตอร์ด้วย ดังนั้นหน่วยงานที่ใช้ระบบสารสนเทศจึงจำเป็นต้องสร้างระบบความปลอดภัยเพื่อป้องกันปัญหาดังกล่าว
ประเด็นเกี่ยวกับจริยธรรม
                คำจำกัดความของจริยธรรมมีอยู่มากมาย เช่น หลักของศีลธรรมใ นแต่ละวิชาชีพเฉพาะ
มาตรฐานของการประพฤติปฏิบัติในวิชาชีพที่ได้รับ” “ข้อตกลงกันในหมู่ประชาชนในการกระทำสิ่งที่ถูก และหลีกเลี่ยงการกระทำสิ่งที่ผิด หรืออาจสรุปได้ว่า จริยธรรม (Ethics) หมายถึง หลักของความถูกและความผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ
กรอบความคิดเรื่องจริยธรรม
หลักปรัชญาเกี่ยวกับจริยธรรม มีดังนี้ (Laudon & Laudon, 1999)
R.O. Mason
 และคณะ ได้จำแนกประเด็นเกี่ยวกับจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศเป็น 4ประเภทคือ ความเป็นส่วนตัว (Privacy) ความถูกต้องแม่นยำ (Accuracy) ความเป็นเจ้าของ(Property) และความสามารถในการเข้าถึงได้ (Accessibility) (O’Brien, 1999: 675; Turban, et al., 2001: 512)
1)
 ประเด็นความเป็นส่วนตัว (Privacy) คือ การเก็บรวบรวม การเก็บรักษา และการเผยแพร่ ข้อมูลสารสนเทศเกี่ยวกับปัจเจกบุคคล
2) ประเด็นความถูกต้องแม่นยำ (Accuracy) ได้แก่ ความถูกต้องแม่นยำของการเก็บรวบรวมและวิธีการปฏิบัติกับข้อมูลสารสนเทศ
3) ประเด็นของความเป็นเจ้าของ (Property) คือ กรรมสิทธิ์และมูลค่าของข้อมูลสารสนเทศ 
4) ประเด็นของความเข้าถึงได้ (Accessibility) คือ สิทธิในการเข้าถึงข้อมูลสารสนเทศได้และการจ่ายค่าธรรมเนียมในการเข้าถึงข้อมูลสารสนเทศ
การคุ้มครองความเป็นส่วนตัว (Privacy)
  • ความเป็นส่วนตัวของบุคคลต้องได้ดุลกับความต้องการของสังคม
  •  สิทธิของสาธารณชนอยู่เหนือสิทธิความเป็นส่วนตัวของปัจเจกชน
การคุ้มครองทางทรัพย์สินทางปัญญา
                ทรัพย์สินทางปัญญาเป็นทรัพย์สินที่จับต้องไม่ได้ที่สร้างสรรค์ขึ้นโดยปัจเจกชน หรือนิติบุคคล ซึ่งอยู่ภายใต้ความคุ้มครองของกฎหมายลิขสิทธิ์ กฎหมายความลับทางการค้า และกฎหมายสิทธิบัตร ลิขสิทธิ์ (copyright) ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 หมายถึง สิทธิ์แต่ผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น ซึ่งเป็นสิทธิ์ในการป้องกันการคัดลอกหรือทำซ้ำในงานเขียน งานศิลป์ หรืองานด้านศิลปะอื่น ตามพระราชบัญญัติดังกล่าวลิขสิทธิ์ทั่วไป มีอายุห้าสิบปีนับแต่งานได้สร้างสรรค์ขึ้น หรือนับแต่ได้มีการโฆษณาเป็นครั้งแรก ในขณะที่ประเทศสหรัฐอเมริกาจะมีอายุเพียง 28 ปี
สิทธิบัตร ตามพระราชบัญญัติสิทธิบัตร พ.ศ. 2522 หมายถึง หนังสือสำคัญที่ออกให้เพื่อคุ้มครองการประดิษฐ์ หรือการออกแบบผลิตภัณฑ์ ตามที่กฎหมายบัญญัติไว้ โดยสิทธิบัตรการประดิษฐ์มีอายุยี่สิบปีนับแต่วันขอรับสิทธิบัตร ในขณะที่ประเทศสหรัฐอเมริกาจะคุ้มครองเพียง 17 ปี
อาชญากรรมคอมพิวเตอร์ (Computer Crime)
อาชญากรรมคอมพิวเตอร์อาศัยความรู้ในการใช้เครื่องมือคอมพิวเตอร์หรืออุปกรณ์อื่น โดยสามารถทำให้เกิดความเสียหายด้านทรัพย์สินเงินทองจำนวนมหาศาลมากกว่าการปล้นธนาคารเสียอีก นอกจากนี้อาชญากรรมประเภทนี้ยากที่จะป้องกัน และบางครั้งผู้ได้รับความเสียหายอาจจะไม่รู้ตัวด้วยซ้ำ
เครื่องคอมพิวเตอร์ในฐานะเป็นเครื่องประกอบอาชญากรรม
  • เครื่องคอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม
  • การเข้าถึงและการใช้คอมพิวเตอร์ที่ไม่ถูกกฎหมาย
  • การเปลี่ยนแปลงและการทำลายข้อมูล
  • การขโมยข้อมูลข่าวสารและเครื่องมือ
  • การสแกมทางคอมพิวเตอร์  
การรักษาความปลอดภัยของระบบคอมพิวเตอร์
การควบคุมที่มีประสิทธิผลจะทำให้ระบบสารสนเทศมีความปลอดภัยและยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทำลายระบบสารสนเทศที่มีการเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สำคัญมี 3 ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทำงาน และการควบคุมอุปกรณ์อำนวยความสะดวก (O’Brien, 1999: 656)
การควบคุมระบบสารสนเทศ (Information System Controls)
  • การควบคุมอินพุท
  • การควบคุมการประมวลผล
  • การควบฮาร์ดแวร์
  • การควบคุมซอฟท์แวร์
  • การควบคุมเอาท์พุท
  • การควบคุมความจำสำรอง
การควบคุมกระบวนการทำงาน (Procedural Controls)
  • การมีการทำงานที่เป็นมาตรฐาน และมีคู่มือ
  • การอนุมัติเพื่อพัฒนาระบบ
  • แผนการป้องกันการเสียหาย
  • ระบบการตรวจสอบระบบสารสนเทศ
การควบคุมอุปกรณ์อำนวยความสะดวกอื่น (Facility Controls)
  • ความปลอดภัยทางเครือข่าย  
  • การแปลงรหัส  
  • กำแพงไฟ
  • การป้องกันทางกายภาพ  
  • การควบคุมด้านชีวภาพ 

สรุปเนื้อหาบทที่ 12


สรุปเนื้อหาบทที่ 12

พาณิชย์อิเล็กทรอนิกส์
พาณิชย์อิเล็กทรอนิกส์เป็นรูปแบบการทำธุรกรรมซื้อขาย แลกเปลี่ยนสินค้าหรือบริการ ระหวางผู้ซื้อและผู้ขาย โดยผ่านช่องทางการจำหน่ายด้วยระบบอิเล็กทรอนิกส์ซึ่งแต่เดิมจะใช้ระบบ EDI หรือระบบแลกเปลียนข้อมูลอิเล็กทรอนิกส์ ทำให้คู่ค้าทั้งสองฝ่ายแลกเปลียนเอกสารทางการค้าได้โดยตรง แต่ก็มีความนิยมค่อนข้างน้อย เพราะมีค่าใช้จ่ายในการวางระบบและดำเนินงานสูง ซึ่งมีใช้เฉพาะในวงการอุตสสาหกรรมบางกลุ่มหรือการค้าเฉพาะทางเท่านั้น จนกระทั่งอินเตอร์เน็ตมีการใช้งานแพร่หลาย การแลกเป,ยนข้อมูลทางอิเล็กทรอนิกส์จึงกลายมาเป็นการทำงานผ่านอินเตอร์เน็ตแทน ซึ่งมีค่าใช้จ่ายต่ำกว่ากันมาก
        รูปแบบของพาณิชย์อิเล็กทรอนิกส์ที่พบเห็นมากสุดสามารภแยกออกได้ 3 แบบคือ ธุรกิจกับธุรกิจ(B2B) , ผู้บริโภคกับผู้บริโภค                (C2C) และธุรกิจกัยผู้บริโภค (B2C) สำหรับขั้นตอนการค้านั้นประกอบด้วย การออกแบบและการทำเว็บไซต์ การโฆษณาเผยแพร่ข้อมูล การทำรายงานซื้อขาย การส่งมอบสินค้า และการให้บริการหลังการขาย

สรุปเนื้อหาบทที่ 11


สรุปเนื้อหาบทที่ 11

เทคโนโลยีสารสนเทศ
เทคโนโลยี คือ การเอาความรู้ทางด้านวิทยาศาสตร์มาพัฒนาเป็นองค์ความรู้ใหม่เพื่อประยุกต์ใช้ให้เกิดประโยชน์ เทคโนโลยีสารสนเทศเป็นอีกหนึ่งแขนงของวิชาด้านวิทยาศาสตร์ ซึ่งต้องอาศัยเครื่องมือทางเทคโนโลยีใหม่ เช่น คอมพิวเตอร์ และเทคโนโลยีการสื่อสารโทรคมนาคมเพื่อจัดการกับระบบสารสนเทศที่ต้องการ
        ระบบสารสนเทศ เป็นระบบที่นำเอาคอมพิวเตอร์เข้ามาจัดการกับข้อมูลในองค์กร ซึ่งมีผู้ใช้ 3 ระดับคือ ระดับสูง ซึ่งเป็นกลุ่มผู้บริหารสูงสุด  ระดับกลางซึ่งเกี่ยวข้องกับบุคลากรในระดับบริหารและจัดการ เช่น หัวหน้าแผนก หรือหัวหน้าฝ่าย และกลุ่มสุดท้ายคือ ผู้ใช้ระดับปฏิบัติการ ซึ่งได้แก่ กลุมผู้ปฏิบัติงาน
        เทคโนโลยีสารสนเทศสามารถนำไปประยุกต์ใช้ในการพัฒนาประเทศได้หลายด้าน เช่น เศรษฐกิจ สังคม การศึกษา สาธารณสุข สิ่งแวดล้อม ฯลฯ สำหรับประเทศไทยเองได้เห็นความสำคัญ โดยได้วางกรอบนโยบายเทคโนโลยีสารสนเทศหรือ IT2010 ขึ้น โดยตั้งอยู่บนพื้นฐานของ   การสังคมแห่งภูมิปัญญาและการเรียนรู้

สรุปเนื้อหาบทที่ 10


สรุปเนื้อหาบทที่ 10

เครือข่ายอินเทอร์เน็ต
อินเตอร์เน็ตเป็นเครือข่ายการติดต่อสื่อสารที่ใหญ่ที่สุด มีการเชื่อมต่อเหมือนร่างแหที่แผ่ไปทั่ว จึงมีจุดเชื่อมต่อเข้ามาได้มากมายโดยผ่านเครื่องที่เชื่อมต่ออย่เดิม ทั้งนี้ในการเชื่อมต่ออินเตอร์เน็ต ผู้ใช้จำเป็นต้องใช้บริการของ ISP เพื่อขอเปิดการใช้งาน โดยต้องมีอุปกรณ์ที่เหมาะสมในการแปลงสัญญาณผ่านสื่อแต่ละประเภท
        การเชื่อมต่ออินเตอร์เน็ตมีทั้งโมเด็มหมุนโทรศัพท์เรียกว่า Dial-up ซึ่งจำกัดความเร็วสูงสุดไม่เกิน 56 Kbps หรือการเชื่อมต่อด้วยการรับส่งข้อมูลด้วยความถี่สูงหรือบรอดแบนด์ (Broadband) เช่น แบบ ISDN ,เคเบิล โมเด็ม (Cable Modem) , ADSL (Asymmetric Digital Subscriber Loop) และดาวเทียม (Satellite)แต่ที่ใช้กันมากก็มี ISDN และ ADSL
        การทำกิจกรรมบนอินเตอร์เน็ตต้องมีกติกาที่ถูกเครื่อง ทุกโปรแกรมต้องรับรู้และทำตามแบบมาตรฐานเดียวกันทั่วโลก ซึ่งเรียกว่า โปรโตคอล

สรุปเนื้อหาบทที่ 9


สรุปเนื้อหาบทที่ 9

ระบบเครือข่ายคอมพิวเตอร์
 เครือข่ายคอมพิวเตอร์เป็นการนำเอาคอมพิวเตอร์หลายๆเครื่องมาเชื่อมต่อไว้ด้วยกัน เพื่อสามารถทำงานแลกเปลี่ยนข้อมูล ข่าวสาร รวมถึงการใช้ทรัพยากรบางอย่างร่วมกัน แต่ก็มีข้อจำกัดบางประการคือ การใช้ข้อมูลทำได้ช้า ไม่สามารถใช้ได้ทันทีและยากต่อการควบคุมดูแลในบางกรณี ระบบเครือข่ายโดยทั่วไปอาจแบ่งได้กว้างๆเป็น 2 ลักษณะคือ LAN และ WAN องค์ประกอบของเคือข่ายประกอบด้วย อุปกรณ์ฮาร์ดแวร์ ซอฟแวร์ ลัวกลางนำข้อมูล ซึ่งเป็นได้ตั้งแต่สายเคเบิ้ลต่างๆ เช่น สาย Coaxial , สาย UTP,คลื่นวิทยุ , สาย Fiber Optic เป็นต้น
        เครือข่ายแบบไร้สาย คือเครือข่ายที่อาศัยคลื่นวิทยุในการรับข้อมูล ซึ่งมีประโยชน์คือไม่ต้องเดินสายเหมือน LAN แบบอื่น เหมากับการใช้งานในบ้านหรือท่ซึงไม่สะดวกเดินสาย แต่จะทำความเร็วได้ต่ำกว่าใช้สายหลายเท่า
        การจัดแบ่งหน้าที่ในการทำงานของคอมทำพิวเตอร์ในเครือข่าย มี 2 แบบใหญ่ๆคือ Peer-to-Peer ซึ่งทุกเครื่องจะมีศักดิ์ศรีเท่าเทียมกัน และแบบ Server-based ซึ่งมีบางเครื่องทำหน้าที่เป็นเซิร์ฟเวอร์หรือผู้ให้บริการแก่เครื่องอื่นหรือที่เรียกว่า ไคลเอนด์

สรุปเนื้อหาบทที่ 8


สรุปเนื้อหาบทที่ 8

การเขียนผังงาน
ผังงาน (Flowchart) เป็นเครื่องมือแสดงลำดับการทำงานด้วยภาพสัญลักษณ์ที่เป็นมาตรฐาน ทำให้มองเห็นขั้นตอนการทำงานได้ชัดเจน และนำไปเขียนโปรแกรมได้ง่านขึ้น โดยลักษณะของผังงานมีหลายรูปแบคือ แบบเรียงลำดับ (Sequence) ,แบบมีเงื่อนไข (Decision)  และแบบทำซ้ำ (Loop) ซึ่งแตกต่างไปตามลักษณะของการทำงานนั้นๆ
        ก่อนเริ่มลงมือเขียนโปรแกรมหรือปฏิบัติงานใดๆควรเขียนขั้นตอนและผังงานเอจัดลำดับความคิดและลำดับการทำงานให้ถูกต้อง ทำให้เห็นภาพรวมของงาน และแก้ไขเพิ่มเติมส่วนที่ผิดพลาดไปได้ง่าย โดยไม่ต้องเริ่มคิดใหม่ตั้งแต่ต้น
        เราสามารถเขียนผังงานโดยใช้โปรแกรมหรือเครื่องมือต่างๆใช้ในการออกแบบ ซึ่งมีผู้ผลิตโปรแกรมออกมาหลายค่าย ทำให้ลดขั้นตอนและเวลาการทำงานลงไปได้มากยิ่งขึ้น

สรุปเนื้อหาบทที่ 7


สรุปเนื้อหาบทที่ 7

การวิเคราะห์และการพัฒนาระบบ
ระบบจะเกี่ยวข้องกับส่วนประกอบอื่นๆหลายส่วน ซึ่งต้องทำงานเกี่ยวข้องและสัมพันธ์กัน เพื่อให้องค์กรหรือหน่วยงานบรรลุเป้าหมายที่วางไว้ การพัฒนาและออกแบบระบบเป็นขั้นตอนสำคัญเพื่อให้ระบบสาระสนเทศตรงตามความต้องการของผู้ใช้ทั่วไป บุคคลที่ทำห้าที่เหล่านี้คือ นักวิเคราะห์และออกแบบระบบงาน
        สาเหตุที่เราต้องมีการวิเคราะห์ระบบนั้น ก็เพื่อจะศึกษาถึงรายละเอียดของปัญหาว่าต้องทำอะไรบ้าง โดยหาความต้องการ (Requirements) ให้ได้ว่าต้องการแก้ปัญหาหรืออยากได้อะไรเพิ่มเติมเข้ามาในระบบ ซึ่งมักต้องอาศัยการศึกษาและฝึกถามคำถามด้วยว่าเราจะทำระบบอะไร (What) ทำโดยใคร (Who) ทำเมื่อไร (When) ทำไมต้องทำ (Why) และทำอย่างไรบ้าง (How) ซึ่งจะทำให้เราได้สาระสนเทศรงใจผู้ใช้มากที่สุด
        กระบวนการต่างๆเหล่านี้จึงเกี่ยวข้องกับการทำงานที่เป็นลำดับขั้นตอนที่ชัดเจนวา เริ่มต้นต้องทำอะไรบ้าง และท้ายสุดแล้วจะต้องดูแลหรือรักษาระบบอย่างไรบ้าง ซึ่งมักแบ่งเป็นขั้นตอนหรือกลุ่มงานที่สำคัญชัดเจน เพื่อให้ง่ายต่อการลงมือทำ กระบวนการเหล่านี้เรามักเรียกว่า วงจรการพัฒนาระบบหรือSDLC (System Development Life Cycle) ซึ่งมีขั้นตอนสำคัญๆคือ กำหนดปัญหา (Problem  Recognition),วิเคราะห์ระบบ (Analysis), ออกแบบระบบ (Design) ,พัฒนาระบบ (Implementation),การทดสอบ (Testing) ,ติดตั้งระบบ (Installation) และการบำรุงรักษา (Maintenance) นั่นเอง

สรุปเนื้อหาบทที่ 6


สรุปเนื้อหาบทที่ 6

ข้อมูลและการจัดการข้อมูล
ข้อมูลสำหรับการประมวลผลด้วยคอมพิวเตอร์นั้น อาจได้มาจากภายในหรือภายนอกองค์กรซึ่งควรมีคุณสมบัติพื้นฐานประกอบด้วย ความถูกต้อง มีความเป็นปัจจุบัน ตรงตามความต้องการ มีความสมบูรณ์และสามารถตรวจสอบได้ ทั้งนี้ในการจัดการกับข้อมูลด้วยคอมพิวเตอร์ จะมีการจัดแบ่งข้อมูลออกเป็นลำดับชั้นเพื่อง่ายต่อการเรียกใช้ เชน บิต ไบต์ ฟีลด์ เรคอร์ด ไฟล์ 
        โครงสร้างของแฟ้มข้อมูลที่จัดเก็บไว้บนสื่อบันทึกข้อมูลสำรองมีอยู่ 3 ลักษณะคือ แบบเรียงลำดับ แบบสุ่ม และแบบลำดับเชิงดัชนี การเลือกใช้ต้องพิจารณาให้เหมาะสมกับงาน สำหรับแฟ้มข้อมูลโดยทั่วไปนั้นจะแบ่งออกได้เป็น 2    ประเภทคือ แฟ้มหลัก ซึ่งเป็นแฟ้มข้อมูลที่เป็นความถี่ของการเปลี่ยนแปลงข้อมูลไม่บ่อยมากนัก และอีกประเภทหนึ่งคือ แฟ้มรายการเปลี่ยนแปลง ซึ่งเป็นแฟ้มการเปลี่ยนแปลงหรือแก้ไขข้อมูลภายในค่อนข้างบ่อยและทำเป็นประจำต่อเนื่องหรือทุกวัน
        ข้อมูลจำนวนมากที่เกี่ยวข้องสัมพันธ์กัน จะถูกเก็บรวบรวมไว้ที่เดียวกัน เรียกว่า ฐานข้อมูลซึ่งช่วยให้การประมวลผลมีความสะดวกและง่ายยิ่งขึ้นโดยมีแนวคิดที่จะจัดการเก็บข้อมูลเพื่อลดความซับซ้อน ลดความขัดแย้ง รักษาความคงสภาพ อำนวยความสะดวกในการใช้ข้อมูลร่วมกัน ง่ายต่อการเข้าถึงและลดระยะเวลาพัฒนาระบบงาน เครื่องมือสำหรับการจัดการฐานข้อมูลนั้น เรียกว่า “DBMS” ซึ่งเป็นเสมือนผู้จัดการฐานข้อมูลที่จะดูแลและอำนวยความสะดวกให้กับผู้ใช้โดยไม่จำเป็นต้องทราบถึงโครงสร้างทางกายภาพของข้อมูลในระดับที่ลึกมากแต่อย่างใด

สรุปเนื้อหาบทที่ 5


สรุปเนื้อหาบทที่ 5

ระบบการทำงานและหลักการทำงาน
ระบบปฏิบัติการ เป็นซอฟแวร์ชนิดหนึ่งที่ทำหน้าที่ควบคุมการทำงานของระบบคอมพิวเตอร์ โดยจะทำงานร่วมกับโปรแกรมประยุกต์และจัดการควบคุมอุปกรณ์ต่างๆที่ต่ออยู่กับคอมพิวเตอร์นั้น
        การบุ๊ตเครื่อง เป็นขั้นตอนที่คอมพิวเตอร์เริ่มทำงานโดยโหลดจะเอาระบบปฏิบัติการเข้าไปไว้ในหน่วยความจำประเภท RAM ซึ่งสามารถทำได้ 2 ลักษณะด้วยกันคือ โคลด์บุ๊ต (Cold boot)  และวอร์มบุ๊ต(Worm boot) 
        ในการสั่งงานให้คอมพิวเตอร์ทำงานตามต้องการ ผู้ใช้ต้องป้อนข้อมูลชุดคำสั่งผ่านส่วนประสานงานกับผู้ใช้ (User Interface) ซึ่งแบ่งได้เป็น 2 ประเภท คือ แบบคอมมานด์ไลน์และแบบกราฟิก (หรือ GUI) โดยแบบหลังจะนิยมใช้มากในระบบปฏิบัติการใหม่ๆเช่น Windows ซึ่งผู้ใช้ไม่จำเป็นต้องจดจำรูปแบบคำสั่งให้ยุ่งยากเหมือนแบบแรก
        ระบบปฏิบัติการยังมีความสามารถในการจัดการไฟล์ โดยอนุญาตให้ผู้ใช้ คัดลอก ย้าย ลบ หรือเปลี่ยนชื่อไฟล์ต่างๆได้โดยสะดวก และมีการจัดลำดับโครงสร้างของไฟล์ออกเป็นลำดับชั้นเรียกว่า โครงสร้างแบบต้นไม้ (tree-like structure) นอกจากนั้นยังสร้างหน่วยความจำเสมือนไว้เสริมกับหน่วยความจำ RAMขณะที่ทำงานกับข้อมูลจำนวนมาก และกันพื้นที่ส่วนหนึ่งของฮาร์ดดิสก์เรียกว่า บัฟเฟอร์ สำหรับพักข้อมูลที่รับส่งอุปกรณ์นำเข้าและอุปกรณ์แสดงผลข้อมูลซึ่งโดยปกติจะทำงานช้ากว่าซีพียูมาก

สรุปเนื้อหาบทที่ 4


สรุปเนื้อหาบทที่ 4

ฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้อง
  ฮาร์ดแวร์เป็นอุปกรณ์ที่เกี่ยวข้องกับการใช้งานร่วมกับคอมพิวเตอร์ มีทั้งที่ติดตั้งอยู่ภายในและภายนอกตัวเครื่อง สามารถแบ่งออกได้เป็น 4 ประเภท คือ อุปกรณ์นำเข้าข้อมูล อุปกรณ์ประมวลผล  หน่วยเก็บข้อมูลสำรอง และอุปกรณ์แสดงผลลัพธ์
        อุปกรณ์นำเข้าสามารถแบ่งแยกได้หลายประเภท เช่น กด ชี้ตำแหน่ง ปากกา มัลติมิเดีย หรือการใช้สแกน ส่วนอุปกรณ์ประมวลผลที่เปรียบสเมือนหัวใจของพีซี คือ เมนบอร์ด และซีพียูที่ทำหน้าที่สเมือนกับเป็นสมองส่วนหนวยเก็บข้อมูลสำรองที่รู้จักกันดีมีหลายประเภท เช่น จานแม่เหล็กสื่อเก็บแบบแสง เทป หรือหน่วยความจำแบบแฟลช สำหรับอุปกรณ์แสดงผลลัพธ์นั้นอาจจำแนกได้ 3 ประเภท คือ แสดงผลลัพธ์หน้าจอพิมพ์งาน และขับเสียง
        โครงสร้างโดยทั่วไปของการจัดเก็บข้อมูลด้วยสื่อเก็บแบบจานแม่เหล็กที่ควรรู้จักคือ แทรค ซึ่งเป็นพื้นที่จัดเก็บข้อมูลที่แบ่งออกเป็นส่วนตามแนวเส้นรอบวงกลม และเซ็กเตอร์ ซึ่งเป็นการแบ่งแทรกออกเป็นส่วนๆ

สรุปเนื้อหาบทที่ 3


สรุปเนื้อหาบทที่ 3

ซอฟต์แวร์และภาษาคอมพิวเตอร์
ซอฟแวร์เป็นกลุ่มคำสั่งที่เขียนขึ้นเพื่อให้คอมพิวเตอร์ทำงานได้ สามารถจำแนกเป็น 2 ประเภทใหญ่ๆคือซอฟแวร์ระบบและซอฟแวร์ประยุกต์ ระบบปฏิบัติการถือเป็นซอฟแวร์ที่เกี่ยวข้องกับการควบคุมและดูแลระบบคอมพิวเตอร์โดยรวมทั้งหมด โดยมีคุณสมบัติในการทำงานแบบต่างๆเช่น ทำงานหลายงานได้ สามารถแบ่งงานออกเป็นส่วนย่อยๆหลายส่วนแล้วทำงานร่วมกัน หรือรองรับผู้ใช้ได้หลายคน สำหรับซอฟแวร์ประยุกนั้นแบ่งได้เป็น 2 กลุ่มใหญ่ๆคือ แบ่งตามลักษณะการผลิตและตามกลุ่มการใช้งาน ซึ่งมีผู้ผลิตออกมาเป็นจำนวนมาก การเลือกซอฟแวร์เพื่อนำมาใช้งานนั้น สามรถเลือกซื้อทั้งที่จำหน่ายแบบสำเร็จรูปว่าจ้างให้ผลิตตามแบบเฉพาะของตนเอง ดาวร์โหลดฟรี หาตัวทดลองใช้ หรือนำเอาโอเพ่นเซอร์สพัฒนาเพื่อใช้งานเอง ทั้งนี้ขึ้นอยู่กับความเหมาะสม
        ภาษาคอมพิวเตอร์สามารถแบ่งออกได้เป็น 5 ยุคด้วยกัน เริ่มตั้งแต่ยุคแรกที่ใช้ภาษาเครื่อง ซึ่งถือว่าเป็นภาษาระดับต่ำ และพัฒนามาเป็นภาษาแอสแซมบลีในยุคที่2 ต่อมาได้ตัดทอนรูปแบบของคำสั่งและพัฒนาให้ใกล้เคียงของภาษามนุษย์มากยิ่งขึ้นหรือเรียกว่า ภาษาระดับสูง ในยุคที่3 แต่การเขียนโปรแกรมที่ซับซ้อนมากขึ้นจำเป็นต้องใช้คสชวามชำนาญมากพอ จึงได้มีการพัฒนา ภาษาระดับสูงมาก สำหับช่วยเหลือในการเขียนโปรแกรมอีกครั้งในยุคที่4 และมีแนวโน้วจะใช้ภาษาที่ใกล้เคียงกับมนุษย์มากขึ้นไปอีก เรียกว่า ภาษาธรรมชาติในยุคที่5