1. แนวคิดเกี่ยวกับข้อมูลในสำนักงาน
2.
การจัดการข้อมูลในสำนักงาน
3. วิธีที่ใช้ในการจัดการข้อมูล
2. ระบบฐานข้อมูล
1. แนวคิดเกี่ยวกับฐานข้อมูล
2.
แนวทางการพัฒนาฐานข้อมูลในสำนักงาน
3.
ตัวอย่างการพัฒนาฐานข้อมูลในสำนักงาน
3.
ระบบความปลอดภัยของข้อมูลในสำนักงาน
1.
แนวคิดด้านความปลอดภัยของข้อมูล
2. ไวรัสคอมพิวเตอร์
3.
การรักษาความปลอดภัยของข้อมูล
1.
ความรู้ทั่วไปเกี่ยวกับข้อมูล
1.1
แนวคิดเกี่ยวกับข้อมูลในสำนักงาน
1.
ความหมายของข้อมูลและสารสนเทศ
ข้อมูล หมายถึง
ข้อเท็จจริงซึ่งเกี่ยวข้องกับบุคคล สถานที่ สิ่งของ หรือเหตุการณ์
ข้อมูลอาจจะเป็นได้ทั้งตัวเลข ตัวอักษร ข้อความ เสียง
ข้อมูลมักจะเกิดขึ้นอย่างไม่มีระเบียบ
ข้อมูลไม่ได้ผ่านกระบวนการประมวลผล
สารสนเทศ หมายถึง
ข้อมูลที่ได้ถูกนำมาประมวลผลเพื่อใช้ประโยชน์ในการปฏิบัติงาน
หรือตัดสินใจเพื่อสนับสนุนในงานที่เกียวข้อง
2.
ประเภทของข้อมูลในสำนักงาน
2.1 ตามลักษณะของข้อมูล
- Numeric Data
- Character Data / text
- Voice
- graphical data
- image data
2.2 ตามการคำนวณในคอมพิวเตอร์
- Numeric Data
- non-numeric data
2.
ประเภทของข้อมูลในสำนักงาน
2.3 ตามแหล่งที่มาของข้อมูล
- ภายในองค์กร
- ภายนอกองค์กร
2.4
ตามหมวดหมู่เอกสารในสำนักงาน
- ข้อมูลด้านการเงินงบประมาณ
ข้อมูลโต้ตอบทั่วไป ข้อมูลบริหารทั่วไป ข้อมูลบริหารบุคคล ข้อมูลเบ็ดเตล็ด
ข้อมูลการประชุมทั่วไป ข้อมูลพัสดุและก่อสร้าง ข้อมูลรายงานทั่้วไป ข้อมูลการตลาด
ข้อมูลการผลิตและบริการ
2.5 ตามคุณสมบัติของข้อมูล
- เชิงปริมาณ
- เชิงคุณภาพ
ความสำคัญของข้อมูลต่องานสำนักงานแยกตามระดับการทำงาน
1.
ระดับบริหาร
2. ระดับปฏิบัติการและบริการ
3.
ส่วนอื่นๆ
การจัดการข้อมูลในสำนักงาน
1.
ความจำเป็นของจัดการข้อมูลในสำนักงาน
1.1 data volume
1.2 data sharing
1.3 data accuracy
1.4 data
integrity
1.5 data security
2.
กิจกรรมการจัดการข้อมูลในสำนักงาน
1.1 Data capture / data
acquisition
1.2 data entry
1.3 data editing (data
verification data validation)
1.4 data storing
1.5
data enquiry and data retrieval
1.6 data maintenance (update
backup)
1.7 data recovery
1.8 data retention
1.9 data scraping
วิธีที่ใช้ในการจัดการข้อมูล
1.
ความหมายของแฟ้มข้อมูล
แฟ้มข้อมูล (file หรือ folder)
คือ
การจัดเก็บรวบรวมข้อมูลที่ได้จากการบันทึกข้อมูลเก็บไว้ในที่เดียวกันในหน่วยความจำสำรอง
เช่น ในฮาร์ดดิสก์ ดิสเกตต์ แผ่นซีดีรอม ข้อมูลที่เก็บในแฟ้มข้อมูลจะเป็นตัวเลข
ข้อความ รูปภาพ และโปรแกรมคอมพิวเตอร์
2.
โครงสร้างการจัดเก็บข้อมูลในแฟ้มข้อมูล
2.1
แบบเขตข้อมูลและระเบียนข้อมูล
เขตข้อมูล (field)
ประกอบด้วย ตัวเลขหรือตัวอักษรหลาย ๆ ตัว ที่มีคุณลักษณะเดียวกัน
ระเบียบข้อมูล (Record) ประกอบด้วย เขตข้อมูลหลาย ๆ เขตข้อมูลรวมกัน
แฟ้มข้อมูล (File) ประกอบด้วย ระเบียนข้อมูลหลาย ๆ
ระเบียนรวมกัน
2.2 แบบลิสต์ (list) และอะเรย์
(Array)
(Array)
ลิสต์ (List)
คือการกำหนดรูปแบบการจัดเก็บข้อมูลแบบต่อเนื่องกันไป คั่นด้วยอักขระพิเศษ เช่น
คอมม่า สแลช หรืออื่น ๆ และมีคำพิเศษที่แตกต่างเพื่อระบุถึงค่าสุดท้ายในลิสต์
คือการกำหนดรูปแบบการจัดเก็บข้อมูลแบบต่อเนื่องกันไป คั่นด้วยอักขระพิเศษ เช่น
คอมม่า สแลช หรืออื่น ๆ และมีคำพิเศษที่แตกต่างเพื่อระบุถึงค่าสุดท้ายในลิสต์
อะ้เรย์ (Array)
คือการกำหนดค่าเป็นตารางหรือ แมทริกช์
ซึ่งแ่ต่ละตำแหน่งแทนความหมายของแต่ละเรื่องแล้วแต่การกำหนดของผู้จัดทำตาราง
คือการกำหนดค่าเป็นตารางหรือ แมทริกช์
ซึ่งแ่ต่ละตำแหน่งแทนความหมายของแต่ละเรื่องแล้วแต่การกำหนดของผู้จัดทำตาราง
2.3 แบบออบเจ็กต์
3. ประเภทของแฟ้มข้อมูล
3.1
ตามลักษณะข้อมูลที่จัดเก็บ
ตามลักษณะข้อมูลที่จัดเก็บ
แฟ้มข้อมูลโปรแกรม (Program file)
แฟ้มข้อมูลที่เก็บข้อมูล (Data
file)
file)
- text file
- graphic file แฟ้มข้อมูลที่เป็นรูปภาพ :
.jpg , .gif
.jpg , .gif
- sound file
แฟ้มข้อมูลที่เก็บเสียงรหัสแบบดิจิตัล : .mid , .wav
แฟ้มข้อมูลที่เก็บเสียงรหัสแบบดิจิตัล : .mid , .wav
- video file แฟ้มข้อมูลที่เป็นภาพยนต์ :
.avi , .mpg
.avi , .mpg
3.2 ตามการใช้งาน
1 แฟ้มข้อมูลหลัก
2 แฟ้มข้อมูลรายการเปลี่ยนแปลง
3 แฟ้มข้อมูลรายงาน
4 แฟ้มข้อมูลสำรอง
4. การเรียกใช้แฟ้มข้อมูล
การดูรายละเอียดแฟ้มข้อมูลที่มีอยู่
การเปิดแฟ้มข้อมูล การปิดแฟ้มข้อมูล การบันทึกแฟ้มข้อมูล การแก้ไขแฟ้มข้อมูล
การลบแฟ้มข้อมูล
การเปิดแฟ้มข้อมูล การปิดแฟ้มข้อมูล การบันทึกแฟ้มข้อมูล การแก้ไขแฟ้มข้อมูล
การลบแฟ้มข้อมูล
5.
วิธีการเข้าถึงข้อมูลที่จัดเก็บไว้ในแฟ้มข้อมูล
วิธีการเข้าถึงข้อมูลที่จัดเก็บไว้ในแฟ้มข้อมูล
5.1 แบบเรียงลำดับ (sequential
access)
การไล่ไปตั้งแต่ตันระเบียนและเปรียบเทียบหรือตรวจสอบว่าเป็นระเบียนที่ตรงตามต้องการหรือไม่
access)
การไล่ไปตั้งแต่ตันระเบียนและเปรียบเทียบหรือตรวจสอบว่าเป็นระเบียนที่ตรงตามต้องการหรือไม่
5.2 แบบโดยตรงหรือแบบสุ่ม (Direct /
random access) เป็นวิธีเข้าถึงข้อมูลได้โดยตรง
random access) เป็นวิธีเข้าถึงข้อมูลได้โดยตรง
5.2.1 แบบลำดับดัชนี (indexed
sequential) มีการจัดเก็บข้อมูลเป็น 2 ส่วน ส่วนแรกเป็นส่วนคีย์เพื่อใช้ค้นหา
และเชื่อมโยงไปยังส่วนที่ 2 ที่เป็นรายละเอียดข้อมูล
sequential) มีการจัดเก็บข้อมูลเป็น 2 ส่วน ส่วนแรกเป็นส่วนคีย์เพื่อใช้ค้นหา
และเชื่อมโยงไปยังส่วนที่ 2 ที่เป็นรายละเอียดข้อมูล
5.2.2 แบบโดยตรง (direct
access) เป็นการนำค่าของคีย์ที่ใช้ในการค้นหามาหาตำแหน่งของระเบียนข้อมูล
access) เป็นการนำค่าของคีย์ที่ใช้ในการค้นหามาหาตำแหน่งของระเบียนข้อมูล
6.
ปัญหาการใช้แฟ้มข้อมูลในการจัดการข้อมูล
ปัญหาการใช้แฟ้มข้อมูลในการจัดการข้อมูล
6.1 การดูแลข้อมูล
6.1.1 Data redundancy
6.1.2 Data independence
6.2 ปัญหาอื่น ๆ
6.2.1 Data dispersion
6.2.2 Resource utilization
ระบบฐานข้อมูล
แนวคิดเกี่ยวกับฐานข้อมูล
1. ความหมายของฐานข้อมูล
ฐานข้อมูล หมายถึง
แหล่งรวมข้อมูลที่มีความสัมพันธ์ักันในด้านใดด้านหนึ่งจัดเก็บให้เป็นระเบียบ
แหล่งรวมข้อมูลที่มีความสัมพันธ์ักันในด้านใดด้านหนึ่งจัดเก็บให้เป็นระเบียบ
ข้อมูลที่จัดเก็บในฐานข้อมูลจะประกอบด้วย
1 เนื้อหาสาระของข้อมูล
คือข้อมูลในเรื่องต่างๆที่ต้องการ
คือข้อมูลในเรื่องต่างๆที่ต้องการ
2 คำอธิบายข้อมูล
เพื่ออธิบายคุณสมบัติหรือรายละเอียดเกี่ยวกับข้อมูลที่จัดเก็บลงในฐานข้อมูล
ประโยชน์ของฐานข้อมูล
-
การลดความซ้ำซ้อนในการจัดเก็บข้อมูล
-
การลดความขัดแย้งหรือความต่างกันของข้อมูล
-
การพัฒนาระบบงานใหม่ทำได้สะดวกเร็ว ใช้เวลาสั้น และมีค่าใช้จ่ายต่ำลง
-
การรักษาความปลอดภัยของข้อมูลทำได้ง่าย
-
การทำให้ข้อมูลมีความถูกต้องมากขึ้น
-
ความสามารถในการป้องกันการสูญหายของข้อมูลหรือป้องกันฐานข้อมูลถูกทำลาย
เครื่องมือในการจัดการฐานข้อมูล
ระบบจัดการฐานข้อมูล
เป็นโปรแกรมที่เขียนที่อำนวยความสะดวกในการจัดทำและนำข้อมูลจากฐานข้อมูลมาใช้งาน
รวมทั้งการมีระบบความปลอดภัยในการเข้าถึงข้อมูลที่จัดเก็บในฐานข้อมูลโดยการกำหนดสิทธิ์ของผู้ใช้ข้อมูลแต่ละคน
โครงสร้างของฐานข้อมูล
ฐานข้อมูล
ประกอบด้วยแฟ้มข้อมูลมากกว่าหนึ่งแฟ้มขึ้นไปที่มีความสัมพันธ์กัน
โครงสร้างข้อมูลในฐานข้อมูลแบ่งเป็น 2 ลักษณะ
1.
โครงสร้างเชิงกายภาพ เป็นการกำหนดจากวิธีการจัดเก็บข้อมูลในสื่อต่าง ๆ เช่น
เนื้อที่ ตำแหน่งการจัดเก็บ
2. โครงสร้างเชิงตรรกะ
เป็นการกำหนดรูปแบบและความสัมพันธ์ของข้อมูลในฐานข้อมูล
การศึกษาเบื้องต้นเพื่อจัดทำฐานข้อมูล
เพื่อทำความเข้าใจโครงสร้างการทำงาน ปัญหาการทำงานและขอบเขตของการจัดทำฐานข้อมูล
ประกอบด้วย
1. การวิเคราะห์องค์การ ศึกษานโยบาย วัตถุประสงค์
สภาพการทำงาน โครงสร้างของหน่วยงาน
2. การกำหนดปัญหาและเงื่อนไข
ศึกษาปัญหาจากการปฏิบัติงาน ระบบข้อมูล การเรียนใช้ข้อมูลและผู้ใช้ฐานข้อมูล
3. การกำหนดวัตถุประสงค์ การจัดทำฐานข้อมูลและผู้ใช้ฐานข้อมูล
4. การกำหนดขอบเขต ให้ครอบคลุมงานองค์การเฉพาะบางส่วนหรือทั้งหมด
การออกแบบฐานข้อมูล
ขั้นตอนในการออกแบบฐานข้อมูลมี 4
ขั้นตอน
1. การออกแบบระดับแนวคิด
2.
การเลือกโปรแกรมจัดการ
3. การออกแบบระดับตรรกะ
4.
การออกแบบระดับคุณภาพ
การออกแบบระดับแนวคิด (conceptual
design)
1. การวิเคราะห์ข้อมูลและความต้องการใช้ข้อมูล
ในด้านต่าง ๆ ได้แก่ ความต้องการใช้สารสนเทศ ผู้ใช้ข้อมูล แหล่งที่มา
และบทบาทของสารสนเทศในด้านความสัมพันธ์และปริมาณของข้อมูล
2.
การสร้างความสัมพันธ์ของข้อมูลโดยใช้แบบจำลอง ER**
3.
การนอร์มัลโลเซชั่้น
เป็นการตรวจสอบความซ้ำซ้อนและจัดกลุ่มข้อมูลให้เหมาะสม
แบบจำลอง ER(ER Model)
Entity หมายถึง ข้อมูลหลักได้แก่
ชื่อคน เหตุการณ์ แผนก
Attribute หมายถึง
รายละเอียดข้อมูลภายในเอนทิตี้
Relationship หมายถึง
การสร้างความสัมพันธ์ระหว่างเอนทิตี้ แบบ 1:1 , แบบ 1:m และแบบ m:m
กำหนด
primary key ม foreign key
การเลือกโปรแกรมระบบจัดการฐานข้อมูล
(DBMS software selection)
1. ค่าใช้จ่้าย ได้แก่
ราคาของโปรแกรม ค่าบำรุงรักษา ค่าลิขสิทธิ์ ค่าติดตั้งและดำเนินการ ค่าฝึกอบรม
และค่าใช้จ่ายในการปรับเปลี่ยนระบบเดิม
2.
คุณสมบัติของโปรแกรมระบบจัดการฐานข้อมูล
มีเครื่องมือช่วยในการจัดทำให้ง่ายขึ้น
3. โครงสร้างฐานข้อมูล
นิยมใช้โครงสร้างข้อมูลเชิงสัมพันธ์
4.
ความสามารถใช้กับหลายแพลตฟอร์ม
5.
การใช้ทรัพยากรของโปรแกรมระบบจัดการฐานข้อมูล เช่น เนื้อที่ หน่วยความจำ
ความเร็วขั้นต่ำ
การออกแบบระดับกายภาพ (Physical
design)
เป็นการกำหนดตำแหน่งของฐานข้อมูลที่จะบันทึกบนสื่ออิเล็กทรอนิกส์ เช่น การกำหนด
Track
กำหนดวิธีเข้าถึงข้อมูลในฐานข้อมูล เช่น การใช้ดัชนี
กำหนดรายละเอียดอื่นๆ ได้แก่ การกำหนดเซกเตอร์ บล็อก ขนาด
บัฟเฟอร์เนื้อที่หน่วยความจำ เวลาที่จะเข้าถึงข้อมูล
การจัดทำและนำข้อมูลเข้าสู่ฐานข้อมูล
การกำหนดเนื้อที่เพื่อจัดเก็บตารางต่าง ๆในฐานข้อมูล
นำข้อมูลไปจัดเก็บในตารางต่าง ๆในฐานข้อมูล
กำหนดความปลอดภัยของการเข้าใช้ฐานข้อมูล เช่นกำหนดรหัสผ่าน
สิทธิในการเข้าใช้ข้อมูล
การทดสอบและประเมินผล
เป็นการทดสอบการทำงานของฐานข้อมูลที่จัดทำขึ้นก่อนนำไปใช้จริงครอบคลุมถึง
- ประสิทธิภาพการทำงานของฐานข้อมูล
-
หากมีปัญหาจะต้องย้อนไปทบทวนและปรับแก้ฐานข้อมูลที่ออกแบบไว้
ตั้งแต่ระดับแนวคิดจนถึงระดับกายภาพให้เหมาะสม
รวมทั้งการอัพเกรดฮาร์ดแวร์หรือโปรแกรมระบบจัดการฐานข้อมูล
การใช้งานฐานข้อมูล
เป็นการนำฐานข้อมูลมาใช้งาน ได้แก่
- การสอบถามข้อมูลในฐานข้อมูลผ่านภาษาสอบถาม (query language)
ภาษาที่ใช้ในการนำข้อมูลจากฐานข้อมูลมาใช้งาน
-
การจัดทำรายงานต่างๆ จากฐานข้อมูล
การบำรุงรักษา
การบำรุงรักษาฐานข้อมูลมีได้หลายลักษณะ
การบำรุงรักษาแบบ preventive
การสำรองข้อมูลในฐานข้อมูล
การบำรุงรักษาแบบ corrective
การกู้ฐานข้อมูลขึ้นมาในกรณีฐานข้อมูลไม่ทำงานหรือมีปัญหา
การบำรุงรักษาแบบ
adaptive การปรับปรุงประสิทธิภาพการทำงานของฐานข้อมูลให้ทำงานได้เร็วขึ้น
(enhancing performance)
การเพิ่มเติมเอนทิตี้หรือแอดทริบิวต์เข้าไปในฐานข้อมูล
การดูแลการใช้ฐานข้อมูลของผู้ใช้ ที่มีอยู่เดิมและเป็นผู้ใช้ใหม่
ตัวอย่างการพัฒนาฐานข้อมูลในสำนักงาน
1.
การศึกษาเบื้องต้นเพื่อจัดทำฐานข้อมูล
1.1 การวิเคราะห์องค์การ
วิเคราะห์ความต้องการใช้ฐานข้อมูล ศึกษาแบบฟอร์มและรวยงานที่ใช้ในการทำงาน
1.2 กำหนดปัญหาและเงื่อนไข
1.3
การกำหนดวัตถุประสงค์และขอบเขตของการจัดทำฐานข้อมูล
2.
การออกแบบฐานข้อมูล
2.1 เอนทิตี้
แอตทริบิวต์และความสัมพันธ์ของฐานข้อมูล
2.2 คีย์หลัก
2.3 ตารางสำหรับฐานข้อมูล
3.
การจัดทำและนำข้อมูลสู่ฐานข้อมูล
3.1
กำหนดชื่อฐานข้อมูลที่ต้องการสร้างใหม่
3.2
สร้างตารางที่มีในฐานข้อมูลการขาย
3.3
กำหนดชื่อแอตทริบิวต์หรือฟิลด์ต่างๆ ที่มีในแต่ละตาราง
3.4
สร้างความสัมพันธ์ของแต่ละตารางที่มีในฐานข้อมูล
3.5
การนำข้อมูลเข้าไปเก็บในฐานข้อมูล
4.
การนำฐานข้อมูลมาใช้งาน
แนวคิดด้านความปลอดภัยข้อมูล
1.
ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน
2.
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหาย แก่ข้อมูล
3.
อาชญากรคอมพิวเตอร์
1. ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน
1.1 คน แบ่งออกเป็น 2 กลุ่มคือ
-
พนักงานของหน่วยงานที่ไม่เจตนาทำความเสียหายแก่ข้อมูล
-
พนักงานของหน่วยงานที่เจตนาทำความเสียหายแก่ข้อมูล
1.2 ฮาร์ดแวร์
อุปกรณ์ต่างๆไม่ทำงานหรือมีปัญหา
1.3 ซอฟต์แวร์
มีการทำงานผิดพลาด
1.4 ไวรัสคอมพิวเตอร์
1.5
ภัยธรรมชาติ เช่น การเกิดน้ำท่วม ไฟไหม้
2.
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายแก้ข้อมูล
ทำให้เกิดความเสียหายต่อโปรแกรมคอมพิวเตอร์และอุปกรณ์ฮาร์ดแวร์ต่างๆและความเสียหายต่อข้อมูล
มีรูปแบบต่างๆดังนี้
1. ดาด้าดิดลิ่ง (data diddling)
เช่นพนักงานของบริษัทอาจจะปลอมแปลงเอกสารหรือปรับเปลี่ยนข้อมูลเพื่อหาผลประโยชน์ใส่ตัว
2. ม้าโทรจัน (trojan horse)
เป็นการทำอาชญากรรมโดยผู้ที่ได้รับความเสียหายไม่รู้ตัวหรือไม่ทันสังเกตเห็นถึงความผิดปกติที่เกิดขึ้น
3. การโจมตีแบบซาลามิ (salami-attack)
เกี่ยวข้องกับการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต
4. แกรปดอร์
(Trapdoor) หรือ แบคดอร์ (backdoor)
เป็นจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษ
เพื่อเข้าสู่โปรแกรมหรือโมคูลหนึ่งโมคูลใดของโปรแกรมได้โดยตรง
เพื่อใช้ในระหว่างการพัฒนาโปรแกรม
5. การสงครามแบบอิเล็กทรอนิกส์
(eletromic warfare) โดยการทำลายระบบคอมพิวเตอร์ เช่นหยุดทำงาน
หรือลบข้อมูลในหน่วยความจำ
6. ลอจิกบอมบ์ (logic bomb)
การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า เมื่อมีเหตุการณ์ตรงตามเงื่อนไข
โปรแกรมจะทำงานทันที
7. อีเมลมอมบ์ (e-mail bomb)
เป็นการทำความเสียหายโดยส่ง e-mail ให้เป็นจำนวนมาก จนไม่มีที่เหลือ
3. อาชญากรคอมพิวเตอร์ (Computer criminal)
คือ
คนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้านฮาร์ดแวร์
ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล ประกอบด้วย
1.
ลูกจ้างของกิจการ (employee) 80% ของอาชญากรรมคอมพิวเตอร์ เช่น
การขโมยความลับของข้อมูล การทำลายเพื่อการแก้แค้น
2.
ลูกค้าหรือคู่ค้าของกิจการ (client/supplier)
ได้รับอนุญาตเข้ามาในระบบคอมพิวเตอร์เพื่อธุรกิจแล้วสร้างความเสียหาย
3.
บุคคลทั่วไป (Outside user) คนใช้คอมพิวเตอร์ทั่วไป
ไม่มีส่วนในการดำเนินธุรกรรม แบ่งเป็น มือสมัครเล่น และมืออาชีพ
แฮคเกอร์และแดรกเกอร์
คือ
บุคคลที่่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตหรือไม่มีึสิทธิ์เข้าไปใช้เครื่องคอมพิวเตอร์
ความแตกต่างระหว่างแฮกเกอร์และแดรกเกอร์
แฮคเกอร์
ไม่ได้ทำความเสียหายแก่ระบบคอมพิวเตอร์ ทำเพราะอยากรู้ อยากทดลอง
อยากให้เห็นจุดอ่อนด้านความปลอดภัย
แดรกเกอร์ เจตนาต้องการทำลาย
จารกรรมข้อมูล ฮาร์ดแวร์ ซอฟต์แวร์ และทรัพยากร
3.3.2
ไวรัสคอมพิวเตอร์
1. ความหมายของไวรัสคอมพิวเตอร์ คือ
โปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายจากระบบคอมพิวเตอร์หนึ่งไปยังระบบคอมพิวเตอร์อื่นๆ
โดยแทรกไปกับโปรแกรมหรือข้อมูลหรือซ่อนตัวอยู่ในหน่วยความจำ
2.
วิธีการแพร่ระบาดของไวรัสคอมพิวเตอร์
2.1 ทางดิสเกดต์
(disktle)
2.2 ทางเครือข่ายคอมพิวเตอร์ (computer network เช่น
e-mail ซ่อนตัวในโปรแกรมในดาวน์โหลดมาจากเครือข่าย
3.
ความเสียหายที่เกิดจากไวรัสคอมพิวเตอร์
ตัวอย่างความเสียหายที่เกิดจากโปรแกรมไวรัส
ปรากฏข้อความในลักษณะต่างๆ เช่น
ภาพ เสียง สร้างความรำคาญให้แก่ ผู้ใช้งาน
การลบหรือทำลายโปรแกรมหรือข้อมูล
บางส่วนหรือทั้งหมด
การทำให้โปรแกรมหรือข้อมูลใช้งานไม่ได้
การทำให้โปรแกรมทำงานผิดๆ ถูกๆ การทำงานไม่เป็นไปตามที่เคยเป็น
การขยายหรือแพร่กระจายตัวในคอมพิวเตอร์ จนไม่มีเนื้อที่เหลือ
การควบคุมการทำงานบางคำสั่งของโปรแกรมระบบ ทำให้อุปกรณ์ทำงานไม่ได้
4. ประเภทของไวรัสคอมพิวเตอร์
4.1
บู้ตเซกเตอร์ไวรัส (Boot sector virus)
โปรแกรมไวรัสที่แทรกตัวในตำแหน่งหน่วยความจำที่เรียกว่า Boot sector
ตัวอย่างเช่น AntiCMOS , AntiEXE , Ripper, NYB
4.2 เมโมรี
เรสซิเด้นท์ ไวรัส (memory resident virus)
เมโมรี
เรสซิเด้นท์
เป็นตำแหน่งในหน่วยความจำหลักใชัีเป็นที่อยู่ของโปรแกรมระบบที่ใช้งาน บ่อยๆ
ควบคุมการทำงานโดยเก็บไว้ตลอดเวลาที่คอมพิวเตอร์ทำงาน เรียกว่า โปรแกรม TSR
4.3 แมคโคร ไวรัส (Macro virus)
แมคโคร คือ
กลุ่มคำสั่งคอมพิวเตอร์ที่เขียนขึ้นโดยรวมเอาคำสั่งหลายคำสั่งมารวมไว้ภายใต้คำสั่งสั้นๆ
เพื่อให้คอมพิวเตอร์ทำงานเช่น open close print exit
ตัวอย่างเช่น
Concept เป็นแมคโครไวรัสใน Microsoft Word
Laroux เป็นแมคโครไวรัสใน
Microsoft Excel
4.4 ไฟล์ไวรัส (file virus)
เป็นโปรแกรมไวรัสที่แทรกตัวเข้าไปใน executable file ซึ่งเป็น .EXE หรือ .COM
4.5 มัลติพาร์ไทต์ไวรัส (multipartite virus)
เป็นไวรัสที่ผสมคุณสมบัติของ Boot sector และ file virus เข้าด้วยกัน
ไวรัสนี้แทรกตัวใน Boot sector หรือในแฟ้ม .EXE หรือ .COM
ไวรัสสามารถเคลื่อนย้ายออกจากหน่วยความจำหลักได้ชั่วคราวเพื่อหลีกเลี่ยงการตรวจค้น
โดยโปรแกรม anti virus
4.6 โปรแกรมอื่นๆ เช่น ลอจิกบอมบ์
ม้าโทรจัน วอร์ม
ซึ่งเป็นโปรแกรมที่ก่อความเสียหายแก่ข้อมูลและผู้ใช้คอมพิวเตอร์
5.
ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์
5.1
การแทรกตัวแบบเชื่อมต่อกับโปรแกรมเป้าหมาย (append virus)
ไวรัสจะเกาะตัวไปกับโปรแกรมเป้าหมายโดยแทรกที่ต้นโปรแกรม
ไวรัสจะทำงานเมื่อเรียกใช้โปรแกรมเป้าหมาย
5.2
การแทรกตัวแบบปิดล้อมโปรแกรมเป้าหมาย (virus that surround a program)
ไวรัสจะแทรกที่หัวและท้ายโปรแกรมเป้าหมาย
เพื่อควบคุมการทำงานทั้งตอนเริ่มต้นโปรแกรมและหลังที่โปรแกรมเป้าหมายทำงานเสร็จแล้ว
5.3 การแทรกตัวแบบผสมและแทนที่ (integrated virus and
replacement)
ไวรัสจะเข้าไปแทนที่และแทรกตัวในบางส่วนของโปรแกรมเป้าหมาย
6.
การป้องกันไวรัสคอมพิวเตอร์
ใช้โปรแกรมจากแหล่งที่เชื่อถือได้
ทดสอบซอฟต์แวร์ใหม่บนคอมพิวเตอร์
stand alone ก่อน
ให้สำรองโปรแกรมที่ต้องใช้งาน
ใช้สำรองเมื่อเกิดปัญหา
ให้ใช้โปรแกรมป้องกันไวรัส
ตรวจจับเป็นประจำ
ควรมีการสำรวจโปรแกรมระบบใน diskette หรือ
CD-ROM
3.3.3 การรักษาความปลอดภัยของข้อมูล
ประกอบด้วยวิธีต่าง ๆ ดังต่อไปนี้
- การกำหนดการเข้าใช้ข้อมูล
-
การเข้ารหัส
- การควบคุมด้านต่าง ๆ
-
ควรมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัส
-
การจัดทำแผนรองรับกรณีมีเหตุร้ายหรือแผนฉุกเฉิน
การกำหนดการเข้าใช้ข้อมูล
เป็นการกำหนดสิทธิ์และการได้รับอนุญาตให้ใช้ข้อมูล ซึ่งมีวิธีการต่างๆ ได้แก่
1. การใช้บัตร (card) กุญแจ บัตรผ่านทาง
เพื่อผ่านการเข้าไปใช้ระบบหรือข้อมูลที่จัดเก็บในคอมพิวเตอร์
2.
การใช้รหัสเพื่อเข้าสู่ระบบ เพื่อตรวจสอบระบบอีกครั้ง
3.
การใช้ลายเซ็นดิจิตอล
เป็นการรับรองเอกสารจากผู้ส่งไปยังผู้รับในระบบลายเซ็นดิจิตอล
4.
การตรวจสอบผู้มีสิทธิ์ก่อนเ้ข้าสู่ระบบ โดยอาศัยคุณลักษณะประจำตัวของบุคคลนั้น
การควบคุมด้านต่างๆ
การเข้ารหัส
เป็นกระบวนการเข้ารหัส (encode) ในการ รปภ. ของข้อมูลเอกสารอิเล็กทรอนิกส์
โดยการแปลงเนื้อหาให้ไม่สามารถเข้าใจได้สำหรับผู้ลักลอบ
ข้อมูลที่เข้ารหัสต้องผ่านการถอดรหัส
เพื่อแปลงข้อมูลที่เข้ารหัสเพื่อคืนสู่สภาพเดิม
เพื่ออธิบายคุณสมบัติหรือรายละเอียดเกี่ยวกับข้อมูลที่จัดเก็บลงในฐานข้อมูล
ประโยชน์ของฐานข้อมูล
-
การลดความซ้ำซ้อนในการจัดเก็บข้อมูล
-
การลดความขัดแย้งหรือความต่างกันของข้อมูล
-
การพัฒนาระบบงานใหม่ทำได้สะดวกเร็ว ใช้เวลาสั้น และมีค่าใช้จ่ายต่ำลง
-
การรักษาความปลอดภัยของข้อมูลทำได้ง่าย
-
การทำให้ข้อมูลมีความถูกต้องมากขึ้น
-
ความสามารถในการป้องกันการสูญหายของข้อมูลหรือป้องกันฐานข้อมูลถูกทำลาย
เครื่องมือในการจัดการฐานข้อมูล
ระบบจัดการฐานข้อมูล
เป็นโปรแกรมที่เขียนที่อำนวยความสะดวกในการจัดทำและนำข้อมูลจากฐานข้อมูลมาใช้งาน
รวมทั้งการมีระบบความปลอดภัยในการเข้าถึงข้อมูลที่จัดเก็บในฐานข้อมูลโดยการกำหนดสิทธิ์ของผู้ใช้ข้อมูลแต่ละคน
โครงสร้างของฐานข้อมูล
ฐานข้อมูล
ประกอบด้วยแฟ้มข้อมูลมากกว่าหนึ่งแฟ้มขึ้นไปที่มีความสัมพันธ์กัน
โครงสร้างข้อมูลในฐานข้อมูลแบ่งเป็น 2 ลักษณะ
1.
โครงสร้างเชิงกายภาพ เป็นการกำหนดจากวิธีการจัดเก็บข้อมูลในสื่อต่าง ๆ เช่น
เนื้อที่ ตำแหน่งการจัดเก็บ
2. โครงสร้างเชิงตรรกะ
เป็นการกำหนดรูปแบบและความสัมพันธ์ของข้อมูลในฐานข้อมูล
การศึกษาเบื้องต้นเพื่อจัดทำฐานข้อมูล
เพื่อทำความเข้าใจโครงสร้างการทำงาน ปัญหาการทำงานและขอบเขตของการจัดทำฐานข้อมูล
ประกอบด้วย
1. การวิเคราะห์องค์การ ศึกษานโยบาย วัตถุประสงค์
สภาพการทำงาน โครงสร้างของหน่วยงาน
2. การกำหนดปัญหาและเงื่อนไข
ศึกษาปัญหาจากการปฏิบัติงาน ระบบข้อมูล การเรียนใช้ข้อมูลและผู้ใช้ฐานข้อมูล
3. การกำหนดวัตถุประสงค์ การจัดทำฐานข้อมูลและผู้ใช้ฐานข้อมูล
4. การกำหนดขอบเขต ให้ครอบคลุมงานองค์การเฉพาะบางส่วนหรือทั้งหมด
การออกแบบฐานข้อมูล
ขั้นตอนในการออกแบบฐานข้อมูลมี 4
ขั้นตอน
1. การออกแบบระดับแนวคิด
2.
การเลือกโปรแกรมจัดการ
3. การออกแบบระดับตรรกะ
4.
การออกแบบระดับคุณภาพ
การออกแบบระดับแนวคิด (conceptual
design)
1. การวิเคราะห์ข้อมูลและความต้องการใช้ข้อมูล
ในด้านต่าง ๆ ได้แก่ ความต้องการใช้สารสนเทศ ผู้ใช้ข้อมูล แหล่งที่มา
และบทบาทของสารสนเทศในด้านความสัมพันธ์และปริมาณของข้อมูล
2.
การสร้างความสัมพันธ์ของข้อมูลโดยใช้แบบจำลอง ER**
3.
การนอร์มัลโลเซชั่้น
เป็นการตรวจสอบความซ้ำซ้อนและจัดกลุ่มข้อมูลให้เหมาะสม
แบบจำลอง ER(ER Model)
Entity หมายถึง ข้อมูลหลักได้แก่
ชื่อคน เหตุการณ์ แผนก
Attribute หมายถึง
รายละเอียดข้อมูลภายในเอนทิตี้
Relationship หมายถึง
การสร้างความสัมพันธ์ระหว่างเอนทิตี้ แบบ 1:1 , แบบ 1:m และแบบ m:m
กำหนด
primary key ม foreign key
การเลือกโปรแกรมระบบจัดการฐานข้อมูล
(DBMS software selection)
1. ค่าใช้จ่้าย ได้แก่
ราคาของโปรแกรม ค่าบำรุงรักษา ค่าลิขสิทธิ์ ค่าติดตั้งและดำเนินการ ค่าฝึกอบรม
และค่าใช้จ่ายในการปรับเปลี่ยนระบบเดิม
2.
คุณสมบัติของโปรแกรมระบบจัดการฐานข้อมูล
มีเครื่องมือช่วยในการจัดทำให้ง่ายขึ้น
3. โครงสร้างฐานข้อมูล
นิยมใช้โครงสร้างข้อมูลเชิงสัมพันธ์
4.
ความสามารถใช้กับหลายแพลตฟอร์ม
5.
การใช้ทรัพยากรของโปรแกรมระบบจัดการฐานข้อมูล เช่น เนื้อที่ หน่วยความจำ
ความเร็วขั้นต่ำ
การออกแบบระดับกายภาพ (Physical
design)
เป็นการกำหนดตำแหน่งของฐานข้อมูลที่จะบันทึกบนสื่ออิเล็กทรอนิกส์ เช่น การกำหนด
Track
กำหนดวิธีเข้าถึงข้อมูลในฐานข้อมูล เช่น การใช้ดัชนี
กำหนดรายละเอียดอื่นๆ ได้แก่ การกำหนดเซกเตอร์ บล็อก ขนาด
บัฟเฟอร์เนื้อที่หน่วยความจำ เวลาที่จะเข้าถึงข้อมูล
การจัดทำและนำข้อมูลเข้าสู่ฐานข้อมูล
การกำหนดเนื้อที่เพื่อจัดเก็บตารางต่าง ๆในฐานข้อมูล
นำข้อมูลไปจัดเก็บในตารางต่าง ๆในฐานข้อมูล
กำหนดความปลอดภัยของการเข้าใช้ฐานข้อมูล เช่นกำหนดรหัสผ่าน
สิทธิในการเข้าใช้ข้อมูล
การทดสอบและประเมินผล
เป็นการทดสอบการทำงานของฐานข้อมูลที่จัดทำขึ้นก่อนนำไปใช้จริงครอบคลุมถึง
- ประสิทธิภาพการทำงานของฐานข้อมูล
-
หากมีปัญหาจะต้องย้อนไปทบทวนและปรับแก้ฐานข้อมูลที่ออกแบบไว้
ตั้งแต่ระดับแนวคิดจนถึงระดับกายภาพให้เหมาะสม
รวมทั้งการอัพเกรดฮาร์ดแวร์หรือโปรแกรมระบบจัดการฐานข้อมูล
การใช้งานฐานข้อมูล
เป็นการนำฐานข้อมูลมาใช้งาน ได้แก่
- การสอบถามข้อมูลในฐานข้อมูลผ่านภาษาสอบถาม (query language)
ภาษาที่ใช้ในการนำข้อมูลจากฐานข้อมูลมาใช้งาน
-
การจัดทำรายงานต่างๆ จากฐานข้อมูล
การบำรุงรักษา
การบำรุงรักษาฐานข้อมูลมีได้หลายลักษณะ
การบำรุงรักษาแบบ preventive
การสำรองข้อมูลในฐานข้อมูล
การบำรุงรักษาแบบ corrective
การกู้ฐานข้อมูลขึ้นมาในกรณีฐานข้อมูลไม่ทำงานหรือมีปัญหา
การบำรุงรักษาแบบ
adaptive การปรับปรุงประสิทธิภาพการทำงานของฐานข้อมูลให้ทำงานได้เร็วขึ้น
(enhancing performance)
การเพิ่มเติมเอนทิตี้หรือแอดทริบิวต์เข้าไปในฐานข้อมูล
การดูแลการใช้ฐานข้อมูลของผู้ใช้ ที่มีอยู่เดิมและเป็นผู้ใช้ใหม่
ตัวอย่างการพัฒนาฐานข้อมูลในสำนักงาน
1.
การศึกษาเบื้องต้นเพื่อจัดทำฐานข้อมูล
1.1 การวิเคราะห์องค์การ
วิเคราะห์ความต้องการใช้ฐานข้อมูล ศึกษาแบบฟอร์มและรวยงานที่ใช้ในการทำงาน
1.2 กำหนดปัญหาและเงื่อนไข
1.3
การกำหนดวัตถุประสงค์และขอบเขตของการจัดทำฐานข้อมูล
2.
การออกแบบฐานข้อมูล
2.1 เอนทิตี้
แอตทริบิวต์และความสัมพันธ์ของฐานข้อมูล
2.2 คีย์หลัก
2.3 ตารางสำหรับฐานข้อมูล
3.
การจัดทำและนำข้อมูลสู่ฐานข้อมูล
3.1
กำหนดชื่อฐานข้อมูลที่ต้องการสร้างใหม่
3.2
สร้างตารางที่มีในฐานข้อมูลการขาย
3.3
กำหนดชื่อแอตทริบิวต์หรือฟิลด์ต่างๆ ที่มีในแต่ละตาราง
3.4
สร้างความสัมพันธ์ของแต่ละตารางที่มีในฐานข้อมูล
3.5
การนำข้อมูลเข้าไปเก็บในฐานข้อมูล
4.
การนำฐานข้อมูลมาใช้งาน
แนวคิดด้านความปลอดภัยข้อมูล
1.
ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน
2.
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหาย แก่ข้อมูล
3.
อาชญากรคอมพิวเตอร์
1. ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน
1.1 คน แบ่งออกเป็น 2 กลุ่มคือ
-
พนักงานของหน่วยงานที่ไม่เจตนาทำความเสียหายแก่ข้อมูล
-
พนักงานของหน่วยงานที่เจตนาทำความเสียหายแก่ข้อมูล
1.2 ฮาร์ดแวร์
อุปกรณ์ต่างๆไม่ทำงานหรือมีปัญหา
1.3 ซอฟต์แวร์
มีการทำงานผิดพลาด
1.4 ไวรัสคอมพิวเตอร์
1.5
ภัยธรรมชาติ เช่น การเกิดน้ำท่วม ไฟไหม้
2.
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายแก้ข้อมูล
ทำให้เกิดความเสียหายต่อโปรแกรมคอมพิวเตอร์และอุปกรณ์ฮาร์ดแวร์ต่างๆและความเสียหายต่อข้อมูล
มีรูปแบบต่างๆดังนี้
1. ดาด้าดิดลิ่ง (data diddling)
เช่นพนักงานของบริษัทอาจจะปลอมแปลงเอกสารหรือปรับเปลี่ยนข้อมูลเพื่อหาผลประโยชน์ใส่ตัว
2. ม้าโทรจัน (trojan horse)
เป็นการทำอาชญากรรมโดยผู้ที่ได้รับความเสียหายไม่รู้ตัวหรือไม่ทันสังเกตเห็นถึงความผิดปกติที่เกิดขึ้น
3. การโจมตีแบบซาลามิ (salami-attack)
เกี่ยวข้องกับการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต
4. แกรปดอร์
(Trapdoor) หรือ แบคดอร์ (backdoor)
เป็นจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษ
เพื่อเข้าสู่โปรแกรมหรือโมคูลหนึ่งโมคูลใดของโปรแกรมได้โดยตรง
เพื่อใช้ในระหว่างการพัฒนาโปรแกรม
5. การสงครามแบบอิเล็กทรอนิกส์
(eletromic warfare) โดยการทำลายระบบคอมพิวเตอร์ เช่นหยุดทำงาน
หรือลบข้อมูลในหน่วยความจำ
6. ลอจิกบอมบ์ (logic bomb)
การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า เมื่อมีเหตุการณ์ตรงตามเงื่อนไข
โปรแกรมจะทำงานทันที
7. อีเมลมอมบ์ (e-mail bomb)
เป็นการทำความเสียหายโดยส่ง e-mail ให้เป็นจำนวนมาก จนไม่มีที่เหลือ
3. อาชญากรคอมพิวเตอร์ (Computer criminal)
คือ
คนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้านฮาร์ดแวร์
ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล ประกอบด้วย
1.
ลูกจ้างของกิจการ (employee) 80% ของอาชญากรรมคอมพิวเตอร์ เช่น
การขโมยความลับของข้อมูล การทำลายเพื่อการแก้แค้น
2.
ลูกค้าหรือคู่ค้าของกิจการ (client/supplier)
ได้รับอนุญาตเข้ามาในระบบคอมพิวเตอร์เพื่อธุรกิจแล้วสร้างความเสียหาย
3.
บุคคลทั่วไป (Outside user) คนใช้คอมพิวเตอร์ทั่วไป
ไม่มีส่วนในการดำเนินธุรกรรม แบ่งเป็น มือสมัครเล่น และมืออาชีพ
แฮคเกอร์และแดรกเกอร์
คือ
บุคคลที่่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตหรือไม่มีึสิทธิ์เข้าไปใช้เครื่องคอมพิวเตอร์
ความแตกต่างระหว่างแฮกเกอร์และแดรกเกอร์
แฮคเกอร์
ไม่ได้ทำความเสียหายแก่ระบบคอมพิวเตอร์ ทำเพราะอยากรู้ อยากทดลอง
อยากให้เห็นจุดอ่อนด้านความปลอดภัย
แดรกเกอร์ เจตนาต้องการทำลาย
จารกรรมข้อมูล ฮาร์ดแวร์ ซอฟต์แวร์ และทรัพยากร
3.3.2
ไวรัสคอมพิวเตอร์
1. ความหมายของไวรัสคอมพิวเตอร์ คือ
โปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายจากระบบคอมพิวเตอร์หนึ่งไปยังระบบคอมพิวเตอร์อื่นๆ
โดยแทรกไปกับโปรแกรมหรือข้อมูลหรือซ่อนตัวอยู่ในหน่วยความจำ
2.
วิธีการแพร่ระบาดของไวรัสคอมพิวเตอร์
2.1 ทางดิสเกดต์
(disktle)
2.2 ทางเครือข่ายคอมพิวเตอร์ (computer network เช่น
e-mail ซ่อนตัวในโปรแกรมในดาวน์โหลดมาจากเครือข่าย
3.
ความเสียหายที่เกิดจากไวรัสคอมพิวเตอร์
ตัวอย่างความเสียหายที่เกิดจากโปรแกรมไวรัส
ปรากฏข้อความในลักษณะต่างๆ เช่น
ภาพ เสียง สร้างความรำคาญให้แก่ ผู้ใช้งาน
การลบหรือทำลายโปรแกรมหรือข้อมูล
บางส่วนหรือทั้งหมด
การทำให้โปรแกรมหรือข้อมูลใช้งานไม่ได้
การทำให้โปรแกรมทำงานผิดๆ ถูกๆ การทำงานไม่เป็นไปตามที่เคยเป็น
การขยายหรือแพร่กระจายตัวในคอมพิวเตอร์ จนไม่มีเนื้อที่เหลือ
การควบคุมการทำงานบางคำสั่งของโปรแกรมระบบ ทำให้อุปกรณ์ทำงานไม่ได้
4. ประเภทของไวรัสคอมพิวเตอร์
4.1
บู้ตเซกเตอร์ไวรัส (Boot sector virus)
โปรแกรมไวรัสที่แทรกตัวในตำแหน่งหน่วยความจำที่เรียกว่า Boot sector
ตัวอย่างเช่น AntiCMOS , AntiEXE , Ripper, NYB
4.2 เมโมรี
เรสซิเด้นท์ ไวรัส (memory resident virus)
เมโมรี
เรสซิเด้นท์
เป็นตำแหน่งในหน่วยความจำหลักใชัีเป็นที่อยู่ของโปรแกรมระบบที่ใช้งาน บ่อยๆ
ควบคุมการทำงานโดยเก็บไว้ตลอดเวลาที่คอมพิวเตอร์ทำงาน เรียกว่า โปรแกรม TSR
4.3 แมคโคร ไวรัส (Macro virus)
แมคโคร คือ
กลุ่มคำสั่งคอมพิวเตอร์ที่เขียนขึ้นโดยรวมเอาคำสั่งหลายคำสั่งมารวมไว้ภายใต้คำสั่งสั้นๆ
เพื่อให้คอมพิวเตอร์ทำงานเช่น open close print exit
ตัวอย่างเช่น
Concept เป็นแมคโครไวรัสใน Microsoft Word
Laroux เป็นแมคโครไวรัสใน
Microsoft Excel
4.4 ไฟล์ไวรัส (file virus)
เป็นโปรแกรมไวรัสที่แทรกตัวเข้าไปใน executable file ซึ่งเป็น .EXE หรือ .COM
4.5 มัลติพาร์ไทต์ไวรัส (multipartite virus)
เป็นไวรัสที่ผสมคุณสมบัติของ Boot sector และ file virus เข้าด้วยกัน
ไวรัสนี้แทรกตัวใน Boot sector หรือในแฟ้ม .EXE หรือ .COM
ไวรัสสามารถเคลื่อนย้ายออกจากหน่วยความจำหลักได้ชั่วคราวเพื่อหลีกเลี่ยงการตรวจค้น
โดยโปรแกรม anti virus
4.6 โปรแกรมอื่นๆ เช่น ลอจิกบอมบ์
ม้าโทรจัน วอร์ม
ซึ่งเป็นโปรแกรมที่ก่อความเสียหายแก่ข้อมูลและผู้ใช้คอมพิวเตอร์
5.
ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์
5.1
การแทรกตัวแบบเชื่อมต่อกับโปรแกรมเป้าหมาย (append virus)
ไวรัสจะเกาะตัวไปกับโปรแกรมเป้าหมายโดยแทรกที่ต้นโปรแกรม
ไวรัสจะทำงานเมื่อเรียกใช้โปรแกรมเป้าหมาย
5.2
การแทรกตัวแบบปิดล้อมโปรแกรมเป้าหมาย (virus that surround a program)
ไวรัสจะแทรกที่หัวและท้ายโปรแกรมเป้าหมาย
เพื่อควบคุมการทำงานทั้งตอนเริ่มต้นโปรแกรมและหลังที่โปรแกรมเป้าหมายทำงานเสร็จแล้ว
5.3 การแทรกตัวแบบผสมและแทนที่ (integrated virus and
replacement)
ไวรัสจะเข้าไปแทนที่และแทรกตัวในบางส่วนของโปรแกรมเป้าหมาย
6.
การป้องกันไวรัสคอมพิวเตอร์
ใช้โปรแกรมจากแหล่งที่เชื่อถือได้
ทดสอบซอฟต์แวร์ใหม่บนคอมพิวเตอร์
stand alone ก่อน
ให้สำรองโปรแกรมที่ต้องใช้งาน
ใช้สำรองเมื่อเกิดปัญหา
ให้ใช้โปรแกรมป้องกันไวรัส
ตรวจจับเป็นประจำ
ควรมีการสำรวจโปรแกรมระบบใน diskette หรือ
CD-ROM
3.3.3 การรักษาความปลอดภัยของข้อมูล
ประกอบด้วยวิธีต่าง ๆ ดังต่อไปนี้
- การกำหนดการเข้าใช้ข้อมูล
-
การเข้ารหัส
- การควบคุมด้านต่าง ๆ
-
ควรมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัส
-
การจัดทำแผนรองรับกรณีมีเหตุร้ายหรือแผนฉุกเฉิน
การกำหนดการเข้าใช้ข้อมูล
เป็นการกำหนดสิทธิ์และการได้รับอนุญาตให้ใช้ข้อมูล ซึ่งมีวิธีการต่างๆ ได้แก่
1. การใช้บัตร (card) กุญแจ บัตรผ่านทาง
เพื่อผ่านการเข้าไปใช้ระบบหรือข้อมูลที่จัดเก็บในคอมพิวเตอร์
2.
การใช้รหัสเพื่อเข้าสู่ระบบ เพื่อตรวจสอบระบบอีกครั้ง
3.
การใช้ลายเซ็นดิจิตอล
เป็นการรับรองเอกสารจากผู้ส่งไปยังผู้รับในระบบลายเซ็นดิจิตอล
4.
การตรวจสอบผู้มีสิทธิ์ก่อนเ้ข้าสู่ระบบ โดยอาศัยคุณลักษณะประจำตัวของบุคคลนั้น
การควบคุมด้านต่างๆ
การเข้ารหัส
เป็นกระบวนการเข้ารหัส (encode) ในการ รปภ. ของข้อมูลเอกสารอิเล็กทรอนิกส์
โดยการแปลงเนื้อหาให้ไม่สามารถเข้าใจได้สำหรับผู้ลักลอบ
ข้อมูลที่เข้ารหัสต้องผ่านการถอดรหัส
เพื่อแปลงข้อมูลที่เข้ารหัสเพื่อคืนสู่สภาพเดิม