หน้าเว็บ

วันศุกร์ที่ 14 กันยายน พ.ศ. 2555

พรบ.คอมพิวเตอร์

มาตรา ๑๐ การประชุมของคณะกรรมการต้องมีกรรมการมาประชุมอย่างน้อยกึ่งหนึ่งจึงจะ
เป็นองค์ประชุม
ในกรณีมีกรรมการครบที่จะเป็นองค์ประชุมได้ แต่การพิจารณาเรื่องใดถ้าต้องเลื่อนมา
เพราะไม่ครบองค์ประชุม หากได้มีการนัดประชุมเรื่องนั้นอีกภายในสิบสี่วันนับแต่วันนัดประชุมที่เลื่อนมา
และการประชุมครั้งหลังนี้มีกรรมการมาประชุมไม่น้อยกว่าหนึ่งในสามของจำานวนกรรมการทั้งหมด ให้ถือว่า
เป็นองค์ประชุม แต่ทั้งนี้ต้องระบุความประสงค์ให้เกิดผลตามบทบัญญัตินี้ไว้ในหนังสือนัดประชุมด้วย
มาตรา ๑๑ การนัดประชุมต้องทำาเป็นหนังสือและแจ้งให้กรรมการทุกคนทราบล่วงหน้าไม่
น้อยกว่าสามวัน เว้นแต่กรรมการนั้นจะได้ทราบการบอกนัดในที่ประชุมแล้ว กรณีดังกล่าวนี้จะทำาหนังสือแจ้ง
นัดเฉพาะกรรมการที่ไม่ได้มาประชุมก็ได้
บทบัญญัติในวรรคหนึ่งมิให้นำามาใช้บังคับในกรณีมีเหตุจำาเป็นเร่งด่วนซึ่งประธานกรรมการ
จะนัดประชุมเป็นอย่างอื่นก็ได้
มาตรา ๑๒ ประธานกรรมการมีอำานาจหน้าที่ดำาเนินการประชุม และเพื่อรักษาความ
เรียบร้อยในการประชุม ให้ประธานมีอำานาจออกคำาสั่งใด ๆ ตามความจำาเป็นได้
ถ้าประธานกรรมการไม่อยู่ในที่ประชุมหรือไม่สามารถปฏิบัติหน้าที่ได้ให้รองประธาน
กรรมการทำาหน้าที่แทน ถ้าไม่มีรองประธานกรรมการหรือมีแต่ไม่สามารถปฏิบัติหน้าที่ได้ ให้กรรมการที่มา
ประชุมเลือกกรรมการคนหนึ่งขึ้นทำาหน้าที่แทน
ในกรณีที่ประธานกรรมการมีหน้าที่ต้องดำาเนินการใด ๆ นอกจากการดำาเนินการประชุมให้
นำาความในวรรคสองมาใช้บังคับโดยอนุโลม
มาตรา ๑๓ การลงมติของที่ประชุมให้ถือเสียงข้างมาก
กรรมการคนหนึ่งให้มีหนึ่งเสียงในการลงคะแนน ถ้าคะแนนเสียงเท่ากันให้ประธานในที่
ประชุมออกเสียงเพิ่มขึ้นอีกเสียงหนึ่งเป็นเสียงชี้ขาด
เรื่องใดถ้าไม่มีผู้คัดค้าน ให้ประธานถามที่ประชุมว่ามีผู้เห็นเป็นอย่างอื่นหรือไม่ เมื่อไม่มีผู้
เห็นเป็นอย่างอื่น ให้ถือว่าที่ประชุมลงมติเห็นชอบในเรื่องนั้น
มาตรา ๑๔ ในการประชุมต้องมีรายงานการประชุมเป็นหนังสือ
ถ้ามีความเห็นแย้งให้บันทึกความเห็นแย้งพร้อมทั้งเหตุผลไว้ในรายงานการประชุม และถ้า
กรรมการฝ่ายข้างน้อยเสนอความเห็นแย้งเป็นหนังสือก็ให้บันทึกความเห็นแย้งนั้นไว้ด้วย
มาตรา ๑๕ ผู้ใดเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้อง
ระวางโทษจำาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำาทั้งปรับ
ถ้าการกระทำา ความผิดตามวรรคหนึ่ง ได้กระทำา ต่อระบบคอมพิวเตอร์หรือข้อมูล

คำศัพท์

CAD/CAMหมายถึง : (อ่านว่า แคด/แคม) เป็นคำย่อของคำว่า computer-aided-design/computer-

aided-manufacturing หมายถึงการใช้คอมพิวเตอร์ในการออกแบบผลิตภัณฑ์ เป็นอุตสาหกรรม เราสามารถใช้ CAD/CAM ผลิตชิ้นส่วนของเครื่องจักร เครื่องยนต์ เป็นต้น

calculatorหมายถึง : เครื่องคิดเลข ในความหมายที่กว้างหมายถึง เครื่องมือที่ใช้สำหรับทำงานเกี่ยวกับตัวเลขและการคำนวณ

CAIหมายถึง : คำย่อของคำว่า computer-aided หรือ computer-as-sisted instruction เป็นโปรแกรมการศึกษาโปรแกรมหนึ่งที่สามารถใช้เป็นอุปกรณ์การสอนได้ สามารถใช้โปรแกรมนี้เป็นโปรแกรมฝึกหัด โปรแกรมถาม-ตอบ หรือเป็นโปรแกรมสอนหัวข้อต่างๆ และใช้เป็นโปรแกรมทดสอบความรู้ของนักเรียนได้

callหมายถึง : การถ่ายทอดโปรแกรมการควบคุมงานไปยังส่วนหนึ่งส่วนใดของรหัสในขณะที่กลังเก็บรักษา (save) สารสนเทศที่จำเป็น เพื่อให้การควบคุมการทำงานกลับมายังจุดที่เรียก

CAMหมายถึง : (อ่านว่า แคม) เป็นคำย่อของ computer-aided manu-facturing หมายถึงการใช้คอมพิวเตอร์ควบคุมงานผลิตผลิตภัณฑ์อย่างอัตโนมัติ ดูเพิ่มเติม CAD/CAM

capacityหมายถึง : สมรรถนะ ในทางคอมพิวเตอร์ หมายถึงปริมาณของสารสนเทศซึ่งคอมพิวเตอร์หรือเครื่องมือที่ใช้ในการประมวลผลสามารถประมวลผล หรือเก็บไว้ได้ เช่น แผ่นดิสก์สามารถเก็บตัวอักษรได้จำนวนกี่ไบต์ นั่นเป็นสมรรถนะ (capacity) ของแผ่นดิสก์นั้น

Caps Lock keyหมายถึง : แป้นคีย์บนแป้นพิมพ์ ซึ่งเมื่อกดแป้นนี้แล้ว อักษรภาษาอังกฤษที่พิมพ์จะเป็นตัวอักษรพิมพ์ใหญ่ (capital letter) เมื่อปล่อยก็จะกลับมาเป็นตัวอักษรพิมพ์เล็กตามปกติ ส่วนแป้นพิมพ์ภาษาไทย เมื่อกดแป้นนี้จะเป้นตัวอักษรบน

cardหมายถึง : การ์ด หมายถึง แผ่นวงจรซึ่งพิมพ์สำเร็จ หรือหมายถึง adapter ซึ่งสามารถนำมาเสียบต่อเชื่อมโยงเข้ากับคอมพิวเตอร์ เพื่อให้สามารถทำหน้าที่อย่างใดอย่างหนึ่งเพิ่มขึ้นได้

carrierหมายถึง : พาหะ ใช้ในการสื่อสาร เป็นสิ่งที่ใช้นำหรือพาเอาสารสนเทศไปยังผู้บริโภค; หรือหมายถึงบริษัท หรือองค์การธุรกิจ ที่ทำหน้าที่จัดหาโทรศัพท์และเคื่องมือสื่อสารอื่นๆ เพื่อให้บริการแก่ผู้บริโภค

คำศัพท์คอมพิวเตอร์ 5 คำ (ครั้งที่ 9)

cableหมายถึง : สายเคเบิล เป็นสายสื่อที่ใช้ต่อเชื่อมโยงระหว่างอุปกรณ์ชนิดต่างๆ ของคอมพิวเตอร์ มีวัสดุห่อหุ้มสายเพื่อป้องกันความเสียหายและการรั่วไหล อุปกรณ์ต่างๆ ที่ต่อเชื่อมด้วยสายเคเบิล เช่น แป้นพิมพ์ (keyboard) เมาส์ (mouse) เครื่องพิมพ์ (printer) เป็นต้น

cable connectorหมายถึง : ได้แก่ ตัวต่อที่อยู่ตรงส่วนปลายสายเคเบิลทั้งสองข้าง

cacheหมายถึง : ระบบย่อยของหน่วยความจำอย่างหนึ่งซึ่งใช้ค่าของข้อมูลบ่อยๆ จึงมีการคัดลอกข้อมูลเอาไว้ในนี้ เพื่อความสะดวกในการใช้ หน่วยความจำของ cache จะเก็บข้อมูลที่ใช้บ่อยๆ เข้าสู่ RAM ทั้งตำแหน่งและสังกัดที่เก็บข้อมูลอยู่ เมื่อการประมวลผลต้องการข้อมูลที่อยู่ ณ สังกัดนั้นๆ ในหน่อยความจะ

cache ก็จะทำการตรวจสอบว่ามีข้อมูลที่ต้องการหรือไม่ ถ้ามีก็จะส่งข้อมูลไปยังหน่วยประมวลผลทันที ถ้าไม่มี cache ก็จะเข้าถึงหน่วยความจำตามปกติ เพื่อนำข้อมุลไปสู่การประมวลผล cache มีประโยชน์เมื่อการนำข้อมูลเข้าสู่ RAM ทำได้อย่างเชื่องช้า การนำเข้าสู่ cache มักทำได้รวดเร็วกว่า

CADหมายถึง : (อ่านว่า แคด) เป็นคำย่อของคำว่า computer-aided-design เป็นชื่อของโปรแกรมปฏิบัติการชนิดหนึ่ง ซึ่งใช้ในการออกแบบวิศวกรรม สถาปัตยกรรม หรือรูปแบบต่างๆ ทางวิทยาศาสตร์ แบบที่ออกโดย CAD จะเป็นสองหรือสามมิติ

คำศัพท์คอมพิวเตอร์ 5 คำ (ครั้งที่ 7)


  • Leased Line
    • การเชื่อมต่ออินเตอร์เน็ตความเร็วสูงอีกประเภทหนึ่ง (นอกเหนือจาก Dial-up, ADSL) นิยมใช้กับองค์ที่ต้องการความเร็วสูง และเป็นช่องสัญญาณส่วนตัว ไม่มีมีการแบ่งหรือ share กับใคร
  • Plug-ins
    • โปรแกรมเสริม หรือเพิ่มเติม สำหรับโปรแกรมใด โปรแกรมหนึ่ง เช่น Plug-ins ของ FireFox เป็นต้น
  • URL: Uniform Resource Locator
    • สำหรับระบุตำแหน่งที่อยู่ของเว็บไซต์ อาจหมายถึงตำแหน่ง address ได้ด้วย
  • Web Browser
    • โปรแกรมสำหรับค้นหาข้อมูลทางระบบเครือข่ายอินเตอร์เน็ต เช่น Internet Explorer, Safari, Firefox เป็นต้น
  • Web page
    • หมายถึงทั้งเว็บไซต์
  • WWW: World Wide Web
    • ระบบข้อมูลประเภท Hypertext ที่ใช้ในระบบเครือข่ายอินเตอร์เน็ต
  • คำศัพท์คอมพิวเตอร์ 5 คำ (ครั้งที่ 8)

  • ADSL: Asymmetric Digital Subscriber Line
    • ระบบที่ใช้สำหรับการเชื่อมต่อความเร็วสูงประเภทหนึ่ง การเชื่อมต่อจะทำการผ่านทางสายโทรศัพท์ จุดเด่นของ ADSL ขณะใช้งาน ยังสามารถใช้โทรศัพท์พร้อมกันได้
  • Bandwidth
    • ความเร็วในการรับส่งข้อมูล มีหน่วยเป็น Bits per second
  • Broadband
    • การรับส่งข้อมูลความเร็วสูง
  • Dial-Up
    • การเชื่อมต่ออินเตอร์เน็ตผ่านทางโมเด็ม และทางสายโทรศัพท์ มีความเร็วในการรับส่งข้อมูลไม่เกิน 56 KBPS
  • Domain Name
    • ชื่อของเว็บไซต์ เช่น www.it-guides.com เป็นต้น
  • วันเสาร์ที่ 8 กันยายน พ.ศ. 2555

    คำศัพท์คอมพิวเตอร์ 5 คำ (ครั้งที่ 6)


    executive workstation : สถานีงานกระทำการ เป็นหน่วยคอมพิวเตอร์พิเศษที่ออกแบบมาสำหรับคนที่ยุ่งมีงาน    มาก คนเหล่านี้จะมีกุญแจพิเศษและรับข้อมูลโดยเมาส์หรือหน้าจอโดยตรงเขาจะมีนิสัยเป็นนักกระทำคำหรือประมวลผลข้อมูล, จัดการฐานข้อมูล, รูปภาพ และสนับสนุนการทำงานต่างๆ
    
    
    hierarchical data structure : โครงสร้างข้อมูลเชิงลำดับขั้นเป็นส่วนตรรกวิทยาซึ่งจะใกล้เคียงกับข้อมูลที่เป็นรากฐานของโครงสร้างที่มีส่วนประกอบหรือเป็นพ่อ แม่มีลูกแบบหนึ่งต่อหนึ่ง ทีละคน หรือมีมากกว่าส่วนอื่น จะแยกออก   เป็นแขนงของเจ้าของในส่วนประกอบเพียงอันหนึ่งอันเดียวของพ่อแม่
    
    
    high-level language : ภาษาระดับสูงการเขียนภาษาของโปรแกรมทางทวีปจะดูถึงปัญหา ความไม่เข้าใจ และการ   แก้ไขปัญหาในการปฏิบัติงานของผู้ใช้ คำสั่งในการให้คอมพิวเตอร์ใช้งานได้สะดวกในการเขียนจดหมายแสดงงาน หรืองานต้นฉบับของอังกฤษ ค่อนข้างที่จะใช้การประมวลผลของคอมพิวเตอร์ให้เข้าใจให้ทราบ
    
    
    integrated software package : ชุดคำสั่งสำเร็จเบ็ดเสร็จเป็นซอร์ฟแวร์ที่มีผลคำสั่งประกอบกันหลายๆ ครั้ง         ใช้ประโยชน์ในระบบ e.g. การประมวลผลในเวิร์ด เป็นการขยายหน้ากระดาษสร้างเส้นจนกระทั่งเป็นอันเดียวกัน      บรรจุรวมกันสามารถมีส่วนร่วมของข้อมูลและดำเนินการดูในระหว่างทำหน้าที่ในระบบ
    
    
    full duplex transmission : การสื่อสารสองทางเต็มอัตราข้อมูลบนทางการติดต่อจะถูกส่งไปพร้อมกัน เวลาที่ซึ่ง      ข้อมูลสามารถสื่อสารกันมันจะไหลในคำสั่งทั้งสองในเวลาเดียวกัน

    คำศัพท์คอมพิวเตอร์ 5 คำ (ครั้งที่ 5)


    data communications : การสื่อสารข้อมูลเป็นวิธีการถ่ายข้อมูลระหว่างการประมวลผลและอุปกรณ์คอมพิวเตอร์    โดยทำการโอนถ่ายข้อมูลข่าวสารจากที่หนึ่งไปยังอีกที่หนึ่ง
    
    
    direct-access : การเข้าถึงโดยตรงเป็นการเข้าถึงข้อมูลในเวลาที่ต้องการโดยดึงข้อมูลมาเฉพาะที่ตั้งที่ข้อมูลอยู่     เป็นการอ่านและเขียนข้อมูลโดยตรงเช่นเดียวกับการค้นหาข้อมูลโดยตรง
    
    
    istributed data processing : การประมวลผลข้อมูลแบบกระจายเป็นการบรรยายทั่วไปเกี่ยวกับการประมวลผล   แบบตรรกะ เกี่ยวข้องกับข่าวสารคำสั่งตลอดจนการทำงานแบบรวมทั้งทางกายภาพ ประมวลผลและอุปกรณ์           การสื่อสารต่างๆ
    electronic apreadsheet program : โปรแกรมกระดาษทำการอิเล็กทรอนิกส์ เป็นโปรแกรมที่ช่วยให้ทำงานได้     รวดเร็ว, คำนวณและวิเคราะห์ข้อมูล มีการทำงานแบบแถวและคอลัมน์
    executive routine : ชุดคำสั่งประจำกระทำการเป็นโปรแกรมที่มีความเชี่ยวชาญในระบบควบคุใการทำงานและ    แปลโปรแกรมอื่นมักจะอ้างอิงถึง การแปลคำสั่งแสดงผลลัพธ์ หรือหัวหน้างาน

    คำศัพท์คอมพิวเตอร์ 5 คำ (ครั้งที่ 4)


    data base management system : ระบบการจัดการฐานข้อมูลเป็นโปรแกรมสำหรับจัดการฐานข้อมูล ปรับปรุง    ข้อมูล การค้นหาข้อมูล ระบบนี้สามารถประมวลผลได้หลายโปรแกรมพร้อมกัน
    
    
    cathaode ray tube : หลอดภาพเป็นหลอดอิเล็กทรอนิกส์ที่จะส่งข่าวสารไปแสดงผลลัพธ์ ไม่ว่าจะเป็นการแสดง      ผลลัพธ์ด้านข้อมูลบนหลอดทีวีและหน้าจอ
    
    
    central processing unit : หน่วยประมวลผลกลางเป็นส่วนประกอบของระบบคอมพิวเตอร์มีหน้าที่ในการควบคุม   การแปลและการรันโปรแกรมและคำสั่งต่างๆ ใน CPU ประกอบด้วยหน่วยความจำหลัก หน่วยคำนวณและตรรกะ และหน่วยควบคุม
    
    
    
    channel : ช่องสัญญาณหรือร่องข้อมูลเป็นเส้นทางสำหรับการส่งสัญญาณระหว่างคำสั่งและตำแหน่งของข้อมูล        แบ่งเป็นแทร็คในเทป แม่เหล็กหรือเรียกว่า แบนด์ในดรัมแม่เหล็ก เป็นอุปกรณ์ที่เป็นตัวนำข้อมูลจากแหล่งต่างๆ ไปสู่ CPU และจาก CPU ไปสู่อุปกรณ์ต่างๆ
    
    
    compiler : ตัวแปลชุดคำสั่งหรือชุดคำสั่งแปลชุดคำสั่งคำสั่งในคอมพิวเตอร์เป็นแบบภาษาเครื่อง ซึ่งโดยปกติผู้เขียนโปรแกรมจะเขียนด้วยภาษาระดับสูงที่คอมพิวเตอร์ไม่รู้จัก ตัวแปลภาษาจะทำการแทนคำสั่งภาษาระดับสูงนั้นด้วยภาษาเครื่องไม่ว่าจะเป็นชุดคำสั่งและคำสั่งย่อย นอกจากนี้ยังแปลงระดับการทำงานหรือปัญหาของภาษาเป็นภาษา        เครื่องด้วย
    
    

    คำศัพท์คอมพิวเตอร์ 5 คำ (ครั้งที่ 3)

    ASCLL character set หมายถึง : เป็นรหัส 7 บิทมาตรฐาน สำหรับแทนตัวอักษรได้แก่ ตัวหนังสือ ตัวเลข เครื่องหมายวรรคตอน และคำสั่งสำหรับควบคุมด้วยค่าของเลขฐาน 2 (binary value) ค่าของรหัสเริ่มจาก 0 ถึง 127

    assembly language หมายถึง : ภาษาแอสเซมบลี เป็นภาษาระดับต่ำ (low-level programming language) ประโยคของภาษาแอสเซมบลีแต่ละประโยคจะตอบสนอง โดยตรงต่อคำสั่ง แต่ละคำสั่งของภาษาเครื่อง ดังนั้ ภาษาแอสเซมบลี จึงเป็นภาษาของโปรเซสเซอร์ตัวใดตัวหนึ่งโดยเฉพาะ เมื่อเขียนโปรแกรมใดๆ ด้วยภาษาแอสเซมบลีขึ้นมา นักเรียนโปรแกรมจะต้องกำหนดตัวโปรเซสเซอร์ โดยเฉพาะที่จะทำการแปลภาษาแอสเซมบลีให้เป็นรหัสภาษาเครื่อง

    AUTOEXE.BAT หมายถึง : ชุดของคำสั่งหรือ batch file ชนิดหนึ่งที่มีวัตถุประสงค์เฉพาะสำหรับควบคุมการทำงานโดยอัตโนมัติ ซึ่ง MS - DOS operating system สร้างขึ้นเมื่อคอมพิวเตอร์เริ่มทำงาน หรือทำไปแล้วหยุดแล้วเริ่มทำอีก

    Altair 8800 หมายถึง : คอมพิวเตอร์ขนาดเล็กชนิดหนึ่ง ผลิตออกมาในปี พ.ศ. 2518 โดยบริษัท Micro Instrumentation Telemetry System แห่ง New Mexico เป็นคอมพิวเตอร์ขนาด 8-bit ใช้ Intel 8080 micro processor และมีขนาดหน่วยความจำ 256 ไบต์ จัดว่า Altair เป็น PC หรือคอมพิวเตอร์ส่วนบุคคลชนิดแรก

    autosave หมายถึง :กิจลักษณ์ในโปรแกรมใดโปรแกรมหนึ่ง ซึ่งทำหน้าที่เก็บรักษา (save) แฟ้มข้อมูลที่กำลังเปิดอยู่เข้าสู่ดิสก์ หรือเข้าสู่คลังเก็บข้อมูลโดยอัตโนมัติ

    asynchronous device หมายถึง : เครื่องมือสำหรับทำให้ระบบการทำงานภายในของระบบประสานสัมพันธ์กันกับ asynchronous operation

    คำศัพท์คอมพิวเตอร์ 5 คำ (ครั้งที่ 2)

    ANSI หมายถึง : (อ่านว่า แอนซี) เป็นคำย่อของ American National Standard Institute ซึ่งเป็นกลุ่มองค์กรทางด้านอุตสาหกรรมและธุรกิจของอเมริกา ซึ่งทำหน้าที่กำหนดมาตรฐานทางด้านการ ค้าขายและการติดต่อสื่อสาร และมีผู้แทนของสหรัฐอเมริกาอยู่ในองค์การสหประชาชาติเพื่อดูแลมาตรฐานนี้

    Apple key หมายถึง : แป้นคีย์บนแป้นพิมพ์ของคอมพิวเตอร์แอปเปิล ซึ่งบนแป้นนั้นมีรูปเครื่องหมายลูกแอปเปิลถูกแมลงกัดแหว่งไปข้างหนึ่ง แป้นนี้เป็นแป้นเพิ่มขึ้นมาเป็นพิเศษ ใช้เป็นแป้นคำสั่ง (Command key) ซึ่งทำหน้าที่เหมือนกับแป้น Control key ของแป้นพิมพ์ IBM

    arithmetic logic unit หมายถึง : มักเรียกเป็นคำย่อว่า ALU เป็นวงจรของคอมพิวเตอร์ที่ทำหน้าที่คิดคำนวณ เปรียบเทียบและทำหน้าที่ทางตรรกะ คือหน้าที่ที่เป็นเหตุเป็นผลต่อกัน ALU เป็นส่วนหนึ่งของวงจรที่อยู่ในชิพไมโครโพรเซสเซอร์ของคอมพิวเตอร์

    artificiai intelligence หมายถึง : มักใช้คำย่อว่า AI เป็นวิชาการทางคอมพิวเตอร์สาขาหนึ่ง มีเนื้อหาวิชาเกี่ยวกับความสามารถของคอมพิวเตอร์ในการเรียนรู้โดยที่สามารถคิดเองได้จำได้และตอบสนองโดยใช้สติปัญญาของมันเอง สามารถเรียนรู้สิ่งต่างๆ จากประสบการณ์ของมันเองได้และสามารถหาเหตุผลจากข้อมูลที่ได้รับได้ นั่นคือ มันจากต้องสามารถเข้าใจวิที่การคิดของสิ่งมีชีวิตและหาทางที่จะใช้ความคิดแก้ปัญหาที่คล้ายๆกันได้ลักษณะของ artificiai intelligence ที่อาจมีได้ในคอมพิวเตอร์ เช่น การเล่นหมากรุก การจดจำคำพูดและการแปลเป็นต้น

    ASCLL หมายถึง : (อ่านว่า แอสคี) เป็นคำย่อของคำว่า American Standard Code for Information Interchange หมายถึง ตัวเลข ตัวอักษร เครื่องหมาย ต่างๆ ในภาษา รวมทั้งเครื่องหมายวรรคตอนอย่างใดอย่างหนึ่งที่ได้กำหนดลงไว้เป็นมาตรฐานเพื่อให้คอมพิวเตอร์ชนิดต่างๆ ใช้เพื่อให้สามารถแลกเปลี่ยนข่าวสาร กันได้รหัส ASCLL มีทั้งหมด 256 รหัส แบ่งออกเป็น 2 ชุด คือชุดรหัสมาตรฐาน และชุดรหัสเพิ่มเติม แต่ละชุดมี 128 รหัส

    คำศัพท์คอมพิวเตอร์ 10 คำ (ครั้งที่ 1)

    accessory หมายถึง : อุปกรณ์ประกอบเพิ่มเติมสำหรับคอมพิวเตอร์ เช่น โมเด็ม เมาส์ เป็นต้น บางครั้งเรียกว่า อุปกรณ์ประกอบภายนอก (peripheral) อุปกรณ์เหล่านี้จะช่วยทำหน้าที่ต่างๆ ซึ่ง อุปกรณ์เดิมของคอมพิวเตอร์ไม่มีและไม่ได้ทำหน้าที่เหล่านี้

    actvie cellหมายถึง :ในโปรแกรม spreadsheet เซลล์ซึ่งกำลังถูกใช้ทำกิจกรรม เซลที่กำลังถูกใช้จะมีแถบสว่างขึ้นบนหน้าจอภาพเซลแต่ละเซลจะถูกกำหนดโดย แถว (row) และคอลัมน์ (column) ดูเพิ่มเติม cell , row, column

    adapter หมายถึง : ใน pc หรือคอมพิวเตอร์ส่วนบุคคล โดยเฉพาะคอมพิวเตอร์ตระกูล IBM และ IBM clone หมายถึง แผ่นวงจรสำเร็จชนิดหนึ่ง (มักเรียกว่า interface card) ซึ่งสามารถทำให้คอมพิวเตอร์ใช้อุปกรณ์ประกอบภายนอก (peripheral) ซึ่งไม่สามารถจะต่อเชื่อมโยงเข้ากับวงจรคอมพิวเตอร์ได้ adapter มักจะถูกนำมาใช้ในการ upgrade คอมพิวเตอร์ หรือ นำมาใช้เพื่อให้คอมพิวเตอร์สามารถใช้ได้กับฮาร์ดแวร์อย่างใหม่ด้วย

    alphanumeric หมายถึง : มีทั้งตัวเลขและตัวอักษร (alpha = ตัวอักษร; numeric = ตัวเลข) ในเครื่องมืออย่างหนึ่งอาจแสดงให้ปรากฎได้ทั้งตัวเลขและตัวอักษร เช่น alphanumeric display terminal เป็นสถานีปลายสายที่สามารถแสดงตัวอักษร ตัวเลจ และเครื่องหมายต่างๆ ได้ (แต่ไม่สามารถแสดงกราฟฟิค หรือรูปภาพ และลายเส้นต่างๆ ได้) เป็นต้น

    analog computer หมายถึง : คอมพิวเตอร์ชนิดหนึ่งซึ่งประมวลผลข้อมูลที่มีค่าแปรผันต่อเนื่องกันไป เช่น ประมวลผลการขึ้นๆ ลงๆ ของแรงดันไฟฟ้าในวงจรไฟฟ้า เป็นต้น อนาล็อกคอมพิวเตอร์ ถูกนำมาใช้งานทางด้านปฏิบัติการทางวิทยาศาสตร์และอุตสาหกรรม

    วันเสาร์ที่ 18 สิงหาคม พ.ศ. 2555

    การเปรียบเทียบ ระหว่าง Anti - Virus กับ Nod 32


    การเปรียบเทียบ ระหว่าง Anti - Virus กับ Nod 32

    ข้อเสียของ Nod 32

    - อัพเดทช้ากว่า nod32 อย่างเห็นได้ชัด
    - หน่วงเครื่องมากกว่านิดหน่อย
    - อินเตอร์เฟซ น่าใช้น้อยกว่า nod32
    - เวลาในการ full system scan พอๆ กัน
    - การสแกนบางครั้งอาจไปสแกนไฟล์windowsของเราทำให้เสียหายได้
    - ไวรัสบางตัวอาจ Nod สแกนไม่ออก


    ข้อดี ของ Nod 32

    - NOD32 ไม่ยุ่งยากในการติดตั้ง การติดตั้ง NOD32 ถูกออกแบบให้ติดตั้งง่ายแม้ว่าผู้ใช้งานจะยังไม่เคย ติดตั้งโปรแกรมมาก่อนก็ตาม แต่หากผู้ใช้งานมีความเชี่ยวชาญก็สามารถปรับตั้งค่าเพิ่มเติมได้

    - ใช้งานง่าย

    - สแกนทุกๆ เอกสารก่อนบันทึกลงเครื่องคอมพิวเตอร์ แอนตี้ไวรัสจะทำการตรวจตราในหน่วยความจำของคอมพิวเตอร์อย่างต่อเนื่องและ กำจัดการเข้าโจมตีของไฟล์ที่ คาดว่าจะทำอันตราย ต่อเครื่องคอม พิวเตอร์อัตโนมัติ การปกป้องสามารถทำได้ก่อนการแพร่กระจาย

    - อัพเดทอัตโนมัติ


    1.AntiVir Avira 

    ข้อดี 


    -การลงทะเบียนไม่จำเป็นต้อง 
    -สร้างความรำคาญและความน่าเชื่อถือ 
    -การสนับสนุนลูกค้าที่ดี 
    -การปรับปรุงปกติ 


    ข้อเสีย 

    แสดง / nags โฆษณาหลังจากการปรับปรุงของไวรัสแต่ละ 
    ช้าลงเล็กน้อยประสิทธิภาพการทำงานของคอมพิวเตอร์ของคุณ 
    รุ่นฟรีจะแสดงจำนวนของ "ซื้อฉัน" โฆษณา 
    บริการเสริม สามารถเอาชนะโฆษณานี้แสดงปัญหาที่เกิดขึ้นโดยการฆ่าจู้จี้โฆษณาโดยการเพิ่มการ จำกัด ซอฟต์แวร์สำหรับ avnotify.exe 


    2 AVG 

    ข้อดี 

    เร็วในการสแกนความเร็วความต้องการ 
    นิยมมากในหมู่ผู้ใช้กระแสหลัก 
    อัพเดตทุกวัน 

    ข้อเสีย 

    การสนับสนุนลูกค้าที่ไม่ดีมาก ๆ 
    บริโภคทรัพยากรมากขึ้นกว่า Avira 
    โซลูชั่นฟรีส่วนใหญ่จะถูก จำกัด ให้ใช้ส่วนบุคคลเท่านั้น 

    3 สิ่งจำเป็นสำหรับความปลอดภัยของ Microsoft 

    จำกัด การใช้งานส่วนตัวหรือที่บ้านสำนักงานอย่างเดียว ต้องใช้รุ่นที่ลงทะเบียนต้นฉบับของ Windows 

    ข้อดี 

    การลงทะเบียนไม่มีไม่มีโฆษณา 
    ง่าย UI ไม่เป็นการรบกวน 
    อัพเดตผ่านทาง Microsoft Update (หมายเหตุ: คำจำกัดความของไวรัสที่มีการปรับปรุงบ่อย) 

    ข้อเสีย 

    ใหม่ แต่ก็ยังไม่ได้ทดสอบอย่างกว้างขวาง 

    4 ! Avast หน้าแรกรุ่น 

    ข้อดี 

    skinnable UI 
    การปรับปรุงปกติ 

    ข้อเสีย
     

    จำเป็นต้องลงทะเบียน 
    สคริปต์ไม่มีการสกัดกั้นหรือการสแกนที่กำหนด 

    5 ClamWin 

    ผลิตภัณฑ์ที่มาเปิดทางเลือกที่ดีที่สุดสำหรับคนรักโอเพนซอร์ส 

    ข้อดี 

    อัพเดตฐานข้อมูลอย่างรวดเร็วกับคำนิยามไวรัสตัวใหม่ 
    โปรแกรม Outlook plug-in ที่ช่วยให้คุณสามารถสแกนอีเมลขาเข้าและขาออก 
    สามารถกำหนดให้ทำงานร่วมกับ Firefox เพื่อสแกนดาวน์โหลดด้วย Statusbar ดาวน์โหลด add-on Add-on มีการโทร ClamWin.exe ในบรรทัดคำสั่งที่มีดังต่อไปนี้: 
    "-mode = สแกนเนอร์ลบปิดเส้นทาง =% 1" 

    ซึ่งจะเป็นการลบการตั้งค่าสถานะใด ๆ และจะปิดหลังจากดาวน์โหลดแต่ละ 


    ข้อเสีย 

    รุ่นฟรีไม่ได้ทำสแกนแบบ real-time คุณจำเป็นต้องสแกนไฟล์ด้วยตนเองเพื่อที่จะตรวจจับไวรัสหรือสปายแวร์ 

    6 Kaspersky เป็นเครื่องมือกำจัดไวรัส 

    ไม่ถิ่นแอนติไวรัสจริงชุด แต่ก็เป็นหนึ่งในเครื่องมือที่ดีที่สุดที่จะทำให้การสแกนแบบ on-demand 

    Kaspersky เป็นเครื่องมือกำจัดไวรัสเป็นโปรแกรมที่ออกแบบเพื่อลบทุกประเภทของการติดเชื้อจากคอมพิวเตอร์ของคุณ Kaspersky เป็นเครื่องมือกำจัดไวรัสที่มีประสิทธิภาพหมายถึงอัลกอริทึมของการตรวจสอบโดยใช้ Kaspersky Anti-Virus และ AVZ 

    Kaspersky เป็นเครื่องมือกำจัดไวรัสจะไม่สามารถป้องกันเรียลไทม์จากเครื่องคอมพิวเตอร์ของคุณ ทันทีที่เครื่องคอมพิวเตอร์ของคุณสามารถทำความสะอาดคุณควรจะเอาเครื่องมือและติดตั้งเวอร์ชันเต็มของซอฟแวร์ป้องกันไวรัส ไฮไลท์ อินเตอร์เฟซที่ใช้งานง่าย สามารถติดตั้งเพื่อเครื่องที่ติดเชื้อ (เซฟโหมดได้รับการสนับสนุน) 
    ค้นหา Integral และกำจัดซอฟต์แวร์ที่เป็นอันตราย: การรวมกันที่มีประสิทธิภาพของการตรวจสอบลายเซ็นและวิเคราะห์ heuristic การวิเคราะห์ระบบและภาษาสคริปต์แบบโต้ตอบ 

    ข้อเสีย 

    หน่วยความจำระบบไม่สามารถใช้ได้ใน x64 ระบบปฏิบัติการ Windows XP / Vista / 7 เนื่องจากคุณสมบัติการทำงานของแอพลิเคชันของไดรฟ์ระบบ หากควบคุมบัญชีผู้ใช้มีการใช้งานในการตั้งค่าของ Windows Vista แล้วมันเป็นไปไม่ได้ที่จะเปลี่ยนชื่อโฟลเดอร์ที่มีไฟล์ของโปรแกรมถ้า Self-Defence ถูกปิดใช้งาน

    วันพฤหัสบดีที่ 5 กรกฎาคม พ.ศ. 2555

    Hacker กับ Cracker


    Hacker  กับ  Cracker
    Hacker หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอนของการทำงานของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hackerจึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languagesพวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hackerยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ
    และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา
    Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่างน้อยทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฎหมายโดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่างhacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฎหมายเพิ่มเติมแต่อย่างใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"
    สรุปความแตกต่าง hacker  กับ cracker  ก็คือ
    hacker จะเข้าถึงข้อมูลเพื่อตรวจสอบการทำงานหรือข้อผิดพลาดส่วนcracker จะเข้าถึงข้อมูลเพื่อแสวงหาผลประโยชน์จากข้อมูลที่ได้มา
    วิธีการที่ Hacker และ Cracker ใช้เข้าไปก่อกวนในระบบอินเทอร์เน็ต
    1.Password Sniffers เป็นโปรแกรมเล็กๆที่ซ่อนอยู่ในเครือข่าย และถูกสั่งให้บันทึกการ Log on และรหัสผ่าน (Password) แล้วนำไปเก็บในแฟ้มข้อมูลลับ
    2. Spoofing เป็นเทคนิคการเข้าสู่คอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่อยู่อินเนอร์เน็ต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความปลอดภัยภายใน วิธีการคือ การได้มาถึงสถานภาพที่เป็นแก่นหรือราก (Root) ซึ่งเป็นการเข้าสู่ระบบขั้นสูงสำหรับผู้บริหารระบบ เมื่อได้รากแล้วจะสร้าง Sniffers หรือโปรแกรมอื่นที่เป็น Back Door ซึ่งเป็นทางกลับลับๆใส่ไว้ในเครื่อง
    3. The Hole in the Web เป็นข้อบกพร่องใน World -Wide-Web ซึ่งเป็นส่วนหนึ่งที่อยู่ในอินเทอร์เน็ต เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการของ Website จะมีหลุมหรือช่องว่างที่ผู้บุกรุกสามารถทำทุกอย่างที่เจ้าของ Site สามารถทำได้
    รายละเอียดของ Top 10 Web Application Hacking มี 10 วิธี ดังนี้
    1. Unvalidated Input   
    หมายถึง การที่ข้อมูลจากฝั่ง client ที่ส่วนใหญ่แล้ว จะมาจาก Internet Explorer (IE) Browser ไม่ได้รับการตรวจสอบก่อนถูกส่งมาประมวลผลโดย Web Application ที่ทำงานอยู่บน Web Server ทำให้แฮกเกอร์สามารถดักแก้ไขข้อมูลในฝั่ง client ก่อน ที่จะถูกส่งมายังฝั่ง server โดยใช้โปรแกรมที่สามารถดักข้อมูลได้ เช่น โปรแกรม Achilles เป็นต้น ดังนั้น ถ้าเรารับข้อมูลจากฝั่ง client โดยไม่ระมัดระวัง หรือ คิดว่าเป็นข้อมูลที่เราเป็นคนกำหนดเอง เช่น เทคนิคการใช้ Hidden Field หรือ Form Field ตลอดจนใช้ข้อมูลจาก Cookies เราอาจจะโดนแฮกเกอร์แก้ไขข้อมูลฝั่ง client ด้วย โปรแกรมดังกล่าวแล้วส่งกลับมาฝั่ง server ในรูปแบบที่แฮกเกอร์ต้องการ และมีผลกระทบกับการทำงานของ Web Application ในฝั่ง web server
    วิธี การป้องกัน
      เราควรจะตรวจสอบข้อมูลที่รับมาจากทั้ง 2 ฝั่ง คือ ข้อมูลที่รับมาจาก client ผ่านทาง Browser และข้อมูลที่รับมาประมวลผลที่ web server โดยตรวจสอบที่ web server อีกครั้งก่อนนำไปประมวลผลด้วย Web application เราควรมีการฝึกอบรม Web Programmer ของเราให้ระมัดระวังในการรับ input จากฝั่ง client ตลอดจนมีการ Review Source code ไม่ว่าจะเขียนด้วย ASP, PHP หรือ JSP Script ก่อนที่จะนำไปใช้งานในระบบจริง ถ้ามีงบประมาณด้านรักษาความปลอดภัย ก็แนะนำให้ใช้ application level firewall หรือ Host-Based IDS/IPS ที่สามารถมองเห็น Malicious content และป้องกันในระดับ application layer

    2. Broken Access Control
    หมายถึง มีการป้องกันระบบไม่ดีพอเกี่ยวกับการกำหนดสิทธิของผู้ใช้ (Permission) ที่สามารถจะ Log-in /Log-on เข้าระบบ Web application ได้ ซึ่งผลที่ตามมาก็คือ ผู้ที่ไม่มีสิทธิเข้าระบบ (Unauthorized User) สามารถเข้าถึงข้อมูลที่เราต้องการป้องกันไว้ไม่ให้ Unauthorized User เข้ามาดูได้ เช่น เข้ามาดูไฟล์ข้อมูลบัตรเครดิตลูกค้าที่เก็บอยู่ใน Web Server หรือ เข้าถึงไฟล์ข้อมูลในลักษณะ ฏDirectory Browsing โดยเห็นไฟล์ทั้งหมดที่อยู่ใน web Server ของเรา ปัญหานี้เกิดจากการกำหนด File Permission ไม่ดีพอ และ อาจเกิดจากปัญหาที่เรียกว่า "Path Traversal" หมายถึง แฮกเกอร์จะลองสุ่มพิมพ์ path หรือ sub directory ลงไปในช่อง URL เช่น http://www.abc.com/../../customer.mdb เป็นต้น นอกจากนี้อาจเกิดจากปัญหาการ cache ข้อมูลในฝั่ง client ทำให้ข้อมูลที่ค้างอยู่ cache ถูกแฮกเกอร์เรียกกลับมาดูใหม่ได้ โดยไม่ต้อง Log-in เข้าระบบก่อน
    วิธีการป้องกัน
    พยายามอย่าใช้ User ID ที่ง่ายเกินไป และ Default User ID ที่ง่ายต่อการเดา โดยเฉพาะ User ID ที่เป็นค่า default ควรลบทิ้งให้หมด สำหรับปัญหา Directory Browsing หรือ Path Traversal นั้น ควรมีการ set file system permission ให้รัดกุม เพื่อป้องกัน ช่องโหว่ที่อาจถูกโจมตี และ ปิด file permission ใน sub directory ต่างๆ ที่ไม่ได้ใช้ และ ไม่มีความจำเป็นต้องให้คนภายนอกเข้า เพื่อป้องกันแฮกเกอร์สุ่มพิมพ์ path เข้ามาดึงข้อมูลได้ และควรมีการตรวจสอบ Web Server log file และ IDS/IPS log file เป็นระยะๆ ว่ามี Intrusion หรือ Error แปลกๆ หรือไม่
    3. Broken Authentication and Session Management
    หมายถึง ระบบ Authentication ที่เราใช้อยู่ในการเข้าถึง Web Application ของเรานั้นไม่แข็งแกร่งเพียงพอ เช่น การตั้ง Password ง่ายเกินไป, มีการเก็บ Password ไว้ในฝั่ง Client โดยเก็บเป็นไฟล์ Cookie ที่เข้ารหัสแบบไม่ซับซ้อนทำให้แฮกเกอร์เดาได้ง่าย หรือใช้ชื่อ User ที่ง่ายเกินไป เช่น User Admin เป็นต้น บางทีก็ใช้ Path ที่ง่ายต่อการเดาได้ เช่น www.abc.com/admin หมายถึง การเข้าถึงหน้า admin ของระบบ แฮกเกอร์สามารถใช้โปรแกรมประเภท Dictionary Attack หรือ Brute Force Attack ในการลองเดาสุ่ม Password ของระบบ Web Application ของเรา ตลอดจนใช้โปรแกรมประเภท Password Sniffer ดักจับ Password ที่อยู่ในรูปแบบ Plain Text หรือ บางทีแฮกเกอร์ก็ใช้วิธีง่ายๆ ในการขโมย Password เรา โดยแกล้งปลอมตัวเป็นเรา แล้วแกล้งลืม Password (Forgot Password) ระบบก็จะถามคำถามกลับมา ซึ่งถ้าคำถามนั้นง่ายเกินไป แฮกเกอร์ก็จะเดาคำตอบได้ไม่ยากนัก ทำให้แฮกเกอร์ได้ Password เราไปในที่สุด



    วิธี การป้องกัน

         ที่สำคัญที่สุด คือการตั้งชื่อ User Name และ Password ควรจะมีความซับซ้อน ไม่สามารถเดาได้ง่าย มีความยาวไม่ต่ำกว่า 8 ตัวอักษร และมีข้อกำหนดในการใช้ Password (Password Policy) ว่าควรมีการเปลี่ยน Password เป็นระยะๆ ตลอดจนให้มีการกำหนด Account Lockout เช่น ถ้า Logon ผิดเกิน 3 ครั้ง ก็ให้ Lock Account นั้นไปเลยเป็นต้น การเก็บ Password ไว้ในฝั่ง Client นั้น ค่อนข้างที่จะอันตราย ถ้ามีความจำเป็นต้องเก็บในฝั่ง Client จริงๆ ก็ควรมีการเข้ารหัสที่ซับซ้อน (Hashed or Encrypted) ไม่สามารถถอดได้ง่ายๆ การ Login เข้าระบบควรผ่านทาง https protocol คือ มีการใช้ SSL เข้ามาร่วมด้วย เพื่อเข้ารหัส Username และ Password ให้ปลอดภัยจากพวกโปรแกรม Password Sniffing ถ้ามีงบประมาณควรใช้ Two-Factor Authentication เช่น ระบบ One Time Password ก็จะช่วยให้ปลอดภัยมากขึ้น การใช้ SSL ควรใช้ Digital Certificate ที่ได้รับการ Sign อย่างถูกต้องโดย CA (Certificate Authority) ถ้าเราใช้ CA แบบ Self Signed จะทำให้เกิดปัญหา Man in the Middle Attack (MIM) ทำให้แฮกเกอร์สามารถเจาะข้อมูลเราได้แม้ว่าเราจะใช้ SSL แล้วก็ตาม (ข้อมูลเพิ่มเติมที่เกี่ยวข้องกับ SSL Hacking ดูที่
    http://www.acisonline.net)

    4. Cross Site Scripting (XSS) Flaws
         หมายถึง แฮกเกอร์สามารถใช้ Web Application ของเรา เช่น ระบบ Web Board ในการฝัง Malicious Script แฝงไว้ใน Web Board แทนที่จะใส่ข้อมูลตามปกติ เมื่อมีคนเข้า Refresh หน้า Web Board ก็จะทำให้ Malicious Script ที่ฝังไว้นั้นทำงานโดยอัตโนมัติ ตามความต้องการของแฮกเกอร์ หรือ อีกวิธีหนึ่ง แฮกเกอร์จะส่ง e-mail ไปหลอกให้เป้าหมาย Click ไปที่ URL Link ที่แฮกเกอร์ได้เตรียมไว้ใน e-mail เมื่อเป้าหมาย Click ไปที่ Link นั้น ก็จะไปสั่ง Run Malicious Script ที่อยู่ในตำแหน่งที่แฮกเกอร์ทำดักรอไว้ วิธีการหลอกแบบนี้ในวงการเรียกว่า "PHISHING" ซึ่งโดนกันไปแล้วหลายองค์กร เช่น Citibank, eBay เป็นต้น (ข้อมูลเพิ่มเติมดูได้ที่ http://www.acisonline.net)
    วิธี การป้องกัน
    อย่างแรกเลยต้องมีการให้ข้อมูลกับผู้ใช้คอมพิวเตอร์ทั่วไป ที่ใช้ e-mail และ web browser กันเป็นประจำให้ระมัดระวัง URL Link แปลกๆ หรือ e-mail แปลกๆ ที่เข้ามาในระบบก่อนจะ Click ควรจะดูให้รอบคอบก่อน เรียกว่า เป็นการทำ "Security Awareness Training" ให้กับ User ซึ่งควรจะทำทุกปี ปีละ 2-3 ครั้ง เพื่อให้รู้ทันกลเม็ดของแฮกเกอร์ และไวรัสที่ชอบส่ง e-mail มาหลอกอยู่เป็นประจำ สำหรับในฝั่งของผู้ดูและระบบ เช่น Web Master ก็ควรจะแก้ไข source codeใน Web Board ของตนให้ฉลาดพอที่จะแยกแยะออกว่ากำลังรับข้อมูลปกติ หรือรับข้อมูลที่เป็น Malicious Script ซึ่งจะสังเกตได้ไม่ยาก เพราะ Script มักจะมีเครื่องหมาย "< > ( ) # & " ให้ Web Master ทำการ "กรอง" เครื่องหมายเหล่านี้ก่อนที่จะนำข้อมูลไปประมวลผลโดย Web application ต่อไป
    5. Buffer Overflow
                  หมายถึง ในฝั่งของ Client และ Server ไม่ว่าจะเป็น IE Browser และ IIS Web Server หรือ Netscape Browser และ Apache Web Server ที่เราใช้กันอยู่เป็นประจำ ล้วนมีช่องโหว่ (Vulnerability) หรือ Bug ที่อยู่ในโปรแกรม เมื่อแฮกเกอร์สามารถค้นพบ Bug ดังกล่าว แฮกเกอร์ก็จะฉวยโอกาสเขียนโปรแกรมเจาะระบบที่เราเรียกว่า "Exploit" ในการเจาะผ่านช่องโหว่ที่ถูกค้นพบ ซึ่งช่วงหลังๆ แม้แต่ SSL Modules ทั้ง IIS และ Apache web server ก็ล้วนมีช่องโหว่ให้แฮกเกอร์เจาะผ่านทาง Buffer Overflow ทั้งสิ้น
    วิธีการป้องกัน
         จะเห็นว่าปัญหานี้มาจาก ผู้ผลิตไม่ใช่ปัญหาการเขียนโปรแกรม Web application ดังนั้นเราต้องคอยหมั่นติดตามข่าวสาร New Vulnerability และ คอยลง Patch ให้กับระบบของเราอย่างสม่ำเสมอ และลง ให้ทันท่วงทีก่อนที่จะมี exploit ใหม่ๆ ออกมาให้แฮกเกอร์ใช้การเจาะระบบของเรา สำหรับ Top 10 Web Application Hacking
    6. Injection Flaws
    หมายถึง แฮกเกอร์สามารถที่จะแทรก Malicious Code หรือ คำสั่งที่แฮกเกอร์ใช้ในการเจาะระบบส่งผ่าน Web Application ไปยังระบบภายนอกที่เราเชื่อมต่ออยู่ เช่น ระบบฐานข้อมูล SQL โดยวิธี SQL Injection หรือ เรียก External Program ผ่าน shell command ของระบบปฎิบัติการ เป็นต้น
    ส่วนใหญ่แล้วแฮกเกอร์จะใช้วิธีนี้ในช่วง การทำ Authentication หรือการ Login เข้าระบบผ่านทาง Web Application เช่น Web Site บางแห่งชอบใช้ "/admin" ในการเข้าสู่หน้า Admin ของ ระบบ ซึ่งเป็นช่องโหว่ให้แฮกเกอร์สามารถเดาได้เลยว่า เราใช้ http://www.mycompany.com/admin ในการเข้าไปจัดการบริหาร Web Site ดังนั้นเราจึงควรเปลี่ยนเป็นคำอื่นที่ไม่ใช่ "/admin" ก็จะช่วยได้มาก


         วิธี การทำ SQL injection ก็คือ แฮกเกอร์จะใส่ชื่อ username อะไรก็ได้แต่ password สำหรับการทำ SQL injection จะใส่เป็น Logic Statement ยกตัวอย่างเช่น ' or '1' = '1 หรือ " or "1"= "1
    ถ้า Web Application ของเราไม่มีการเขียน Input Validation ดัก password แปลกๆ แบบนี้ แฮกเกอร์ก็สามารถที่จะ bypass ระบบ Authentication ของเราและ Login เข้าสู่ระบบเราโดยไม่ต้องรู้ username และ password ของเรา
         วิธี การเจาะระบบด้วย SQL injection ยังมีอีกหลายแบบจากที่ยกตัวอย่างมา ซึ่งแฮกเกอร์รุ่นใหม่สามารถเรียนรู้ได้ทางอินเทอร์เน็ตและวิธีการทำก็ไม่ยาก อย่างที่ยกตัวอย่างมาแล้ว
    วิธีการป้องกัน
         นักพัฒนาระบบ (Web Application Developer) ควรจะระมัดระวัง input string ที่มาจากทางฝั่ง Client (Web Browser) และไม่ควรใช้วิธีติดต่อกับระบบภายนอกโดยไม่จำเป็น
         ควร มีการ "กรอง" ข้อมูลขาเข้าที่มาจาก Web Browser ผ่านมาทางผู้ใช้ Client อย่างละเอียด และ ทำการ "กรอง" ข้อมูลที่มีลักษณะที่เป็น SQL injection statement ออกไปเสียก่อนที่จะส่งให้กับระบบฐานข้อมูล SQL ต่อไป
         การ ใช้ Stored Procedure หรือ Trigger ก็เป็นทางออกหนึ่งในการเขียนโปรแกรมสั่งงานไปยังระบบฐานข้อมูล SQL ซึ่งมีความปลอดภัยมากกว่าการใช้ "Dynamic SQL Statement " กับฐานข้อมูล SQL ตรงๆ
    7. Improper Error Handling
     หมายถึง มีการจัดการกับ Error message ไม่ดีพอ เวลาที่มีผู้ใช้ Web Application หรืออาจจะเป็นแฮกเกอร์ลองพิมพ์ Bad HTTP Request เข้ามาแต่ Web Server หรือ Web Application ของเราไม่มีข้อมูล จึงแสดง Error message ออกมาทางหน้า Browser ซึ่งข้อมูลที่แสดงออกมาทำให้แฮกเกอร์สามารถใช้เป็นประโยชน์ ในการนำไปเดาเพื่อหาข้อมูลเพิ่มเติมจากระบบ Web Application ของเราได้ เนื่องจากเมื่อการทำงานของ Web application หลุดไปจากปกติ ระบบมักจะแสดงค่า Error Message ออกมาแสดงถึงชื่อ user ที่ใช้ในการเข้าถึงฐานข้อมูล, แสดง File System Path หรือ Sub Directory Name ที่ชี้ไปยังไฟล์ฐานข้อมูล ตลอดจนทำให้แฮกเกอร์รู้ว่าเราใช้ระบบอะไรเป็นฐานข้อมูลเช่น ใช้ MySQL เป็นต้น
    วิธีการแก้ปัญหา
     ควรมีการกำหนดนโยบายการจัดการกับ Error message ให้กับระบบ โดยทำหน้า Error message ที่เตรียมไว้รับเวลามี Bad HTTP Request แปลกๆ เข้ามายัง Web Application ของเราโดยหน้า Error message ที่ดีไม่ควรจะบอกให้ผู้ใช้รู้ถึงข้อมูลระบบบางอย่างที่ผู้ใช้ทั่วไปไม่ควร รู้และถ้าผู้ใช้คนนั้นเป็นแฮกเกอร์ซึ่งย่อมมีความรู้มากกว่าผู้ใช้ธรรมดา การเห็นข้อมูล Error message ก็อาจนำไปใช้เป็นประโยชน์สำหรับ              แฮกเกอร์ได้
    8. Insecure Storage
    หมายถึง การเก็บรหัสผ่าน (password), เบอร์บัตรเครดิตลูกค้า หรือ ข้อมูลลับของลูกค้า ไว้อย่างไม่มีความปลอดภัยเพียงพอ ส่วนใหญ่จะเก็บแบบมีการเข้ารหัส (Encryption) ไว้ในฐานข้อมูลหรือ เก็บลงในไฟล์ที่อยู่ใน Web server และคิดว่าเมื่อเข้ารหัสแล้วแฮกเกอร์คงไม่สามารถอ่านออก แต่ สิ่งที่เราคิดนับว่าเป็นการประเมินแฮกเกอร์ต่ำเกินไป เนื่องจากอาจเกิดข้อผิดพลาดในการเข้ารหัส เช่น การเข้ารหัสนั้นใช้ Algorithm ที่อ่อนเกินไป ทำให้แฮกเกอร์แกะได้ง่ายๆ หรือมีการเก็บกุญแจ (key) หรือ รหัสลับ (Secret password) ไว้เป็นไฟล์แบบง่ายๆ ที่แฮกเกอร์ สามารถเข้าถึงได้ หรือ สามารถถอดรหัสได้โดยใช้เวลาไม่มาก
    วิธีการ แก้ไข
     ควรมีการเข้ารหัสไฟล์ โดยใช้ Encryption Algorithm ที่ค่อนข้างซับซ้อนพอสมควร หรือแทนที่จะเก็บรหัสผ่านที่เข้ารหัสไว้ ให้หันมาเก็บค่า Message Digest หรือ ค่า "HASH" ของรหัสผ่านทาง โดยใช้ Algorithm SHA-1 เป็นต้น
         การเก็บกุญแจ (key), ใบรับรอง ดิจิตัล (Digital Certificate) หรือ ลายมือชื่อดิจิตัล (Digital Signature) ควรเก็บไว้อย่างปลอดภัย เช่น เก็บไว้ใน Token หรือ Smart Card ก็จะปลอดภัยกว่าการเก็บไว้เป็นไฟล์ในฮาร์ดดิสค์ เป็นต้น (ถ้าเก็บเป็นไฟล์ก็ควรทำการเข้ารหัสไว้ทุกครั้ง)


    9. Denial of Service
     หมายถึงระบบ Web Application หรือ Web Server ของเรา อาจหยุดทำงานได้เมื่อเจอกับ Bad HTTP Request แปลกๆ หรือ มีการเรียกเข้ามาอย่างต่อเนื่องจำนวนมาก ทำให้เกิดการจราจรหนาแน่นบน Web Server ของเรา โดยปกติ Web Server จะจัดการกับ Concurrent session ได้จำนวนหนึ่ง ถ้ามี HTTP Request เข้ามาเกินค่าที่ Web Server จะสามารถรับได้ ก็จะเกิด Error ขึ้น ทำให้ผู้ใช้ไม่สามารถเข้า Web Site เราได้ นอกจากนี้ อาจจะทำให้เครื่องเกิด CPU Overload หรือ Out of Memory ก็เป็นรูปแบบหนึ่งของ Denial of Service เช่นกัน กล่าวโดยรวมก็คือ ทำให้ระบบของเรามีปัญหาเรื่อง "Availability"

    วิธีการแก้ไข
    การป้องกัน DoS หรือ DDoS Attack นั้นไม่ง่าย และ ส่วนใหญ่ ไม่สามารถป้องกันได้ 100% การติดตั้ง Hardware IPS (Intrusion Prevention System) เป็นอีกทางเลือกหนึ่ง แต่ก็มีค่าใช้จ่ายค่อนข้างสูง หากต้องการประหยัดงบประมาณก็ควรต้อง ทำการ "Hardening" ระบบให้เรียบร้อย เช่น Network OS ที่ใช้อยู่ก็ควรจะลง Patch อย่างสม่ำเสมอ, Web Server ก็เช่นเดียวกัน เพราะมีช่องโหว่ เกิดขึ้นเป็นประจำ ตลอดจนปรับแต่งค่า Parameter บางค่าของ Network OS เพื่อให้รองรับกับการโจมตีแบบ DoS /DDoS Attack

    10. Insecure Configuration Management
         หมายถึง เป็นปัญหาที่เกิดขึ้นจากผู้ดูแลระบบ หรือ ผู้ติดตั้ง Web Server มักจะติดตั้งในลักษณะ "Default Configuration" ซึ่งยังคงมีช่องโหว่มากมาย หรือบางครั้งก็ไม่ได้ทำการ Update Patch ระบบให้ครบถ้วนจนถึง Patch ล่าสุด
    ปัญหา ที่เจอบ่อยๆ ก็คือมีการกำหนดสิทธิในการเข้าถึงไฟล์ต่างๆ ใน Web Server ไม่ดีพอทำให้มีไฟล์หลุดออกมาให้ผู้ใช้เข้าถึงได้ เช่น แสดงออกมาในลักษณะ "Directory Browsing" ตลอดจนค่า default ต่างๆ ไม่ว่าจะเป็น Default Username และ Default Password ก็มักจะถูกทิ้งไว้โดยไม่ได้เปลี่ยนอยู่เป็นประจำ


    วิธีการแก้ปัญหา
     ให้ ทำการแก้ไขค่า "Default" ต่างๆ ทันทีที่ติดตั้งระบบเสร็จ และทำการ Patch ระบบให้จถึง Patch ล่าสุด และ ตาม Patch อย่างสม่ำเสมอ เรียกว่า ทำการ "Hardening" ระบบนั่นเอง Services ใดที่ไม่ได้ใช้ก็ไม่ต้องเปิดบริการ เราควรตรวจสอบสิทธิ File and Subdirectory Permission ในระบบว่าตั้งไว้ถูกต้อง และ ปลอดภัยหรือไม่ ตลอดจนเปิดระบบ Web Server log file เพื่อที่จะได้สามารถตรวจสอบ (Audit) HTTP Request ที่ส่งมายัง Web Server ได้ โดยดูจาก Web Server log file ที่เราได้เปิดไว้ และ เราควรหมั่นติดตามข่าวสารเรื่องช่องโหว่ (Vulnerability) ใหม่ๆ อย่างสม่ำเสมอ และ มีการตรวจวิเคราะห์ Web Server log file, Network log file, Firewal log file และ IDS/IPS log file เป็นระยะๆ
         จะเห็นได้ ว่าแฮกเกอร์ในปัจจุบันสามารถเจาะระบบเราโดยผ่านทะลุ Firewall ได้อย่างง่ายดาย เพราะ เรามีความจำเป็นต้องเปิดให้บริการ Web Server ในทุกองค์กร ดังนั้นการตรวจสอบเรื่องของ Web Application Source Code และ Web Server Configuration จึงเป็นทางออกสำหรับการแก้ไขปัญหาทางด้านความปลอดภัยของระบบให้รอดพันจาก เหล่าไวรัสและแฮกเกอร์ซึ่งนับวันจะเพิ่มจำนวนและเพิ่มความสามารถมากขึ้น