วันศุกร์ที่ 29 มกราคม พ.ศ. 2559

Port คอมพิวเตอร์ที่สำคัญ


Port คอมพิวเตอร์ที่สำคัญ


 
1.DVI เป็น Port ที่ส่งสัญญาณภาพเข้าสู้จอ LCD Notebook ที่มี Port นี้มีค่อนข้างน้อยมากครับ ส่วนใหญ่จะอยู่ใน Notebook รุ่นที่มีราคาสูงๆ โดยจะเป็นส่งสัญญาณแบบดิจิตอล ซึ่งให้คุณภาพในการแสดงผลที่ดีกว่าแบบอนาล็อค แบบในพอร์ต D-SUB ที่นิยมใช้กันในโน๊ตบุ๊กทั่วๆไป
2.พอร์ต IEEE1394 (Firewire) พอร์ต IEEE1394 หรือเรียกอีกอย่างว่า “Firewire” ในเครื่อง Mac หรือ “i.Link” ของ Sony เป็นพอร์ตที่ใช้สำหรับเชื่อมต่ออุปกรณ์ต่างๆที่ต้องการความเร็วในการรับส่ง ข้อมูลสูง เช่น กล้องวีดีโอ ดิจิตอล หรือไดร์ฟสำหรับบันทึกข้อมูลเป็นต้น โดยจะมีความเร็วถึง 400 Mbps แต่ ในปัจจุบัน ได้มีการพัฒนามาตรฐานให้เป็น IEEE1394b ที่เพิ่มความเร็วการรับส่งข้อมูลเพิ่มขึ้นถึง 800 Mbps
 
 
3.สล็อตอ่านการ์ดหน่วยความจำ (Card reader Slot)vbช่องอ่านการ์ดหน่วยความจำมีหน้าที่อ่านและเขียนข้อมูลลงการ์ดหน่วยความจำ ชนิดต่างๆ แต่ละชนิดเช่น Memory Card, SD Card หรือ Compact Flash โน้ตบุ๊กรุ่นใหม่ๆส่วนใหญ่จะมีช่องอ่านการ์ดหน่วยความจำติดตั้งมาเป็น มาตรฐานแล้ว

4.พอร์ตอนุกรม (Serial Port) พอร์ตอนุกรมหรือเรียกอีกอย่างว่า COM Port (Communication Port) ลักษณะจะเป็นพอร์ตตัวผู้มีขาสัญญาณ 9 ขา มีความเร็วในการรับส่งข้อมูลอยู่ที่ 0.1 Mbps ลักษณะการงานของพอร์ตอนุกรมนี้ส่วนใหญ่จะใช้กับอุปกรณ์รุ่นเก่าๆ เช่น โมเด็ม เมาส์ เป็นต้น สำหรับในปัจจุบันอุปกรณ์ต่างๆเหล่านี้หันไปใช้การเชื่อมต่อผ่านทางพอร์ต USB ที่มีความเร็วการรับส่งข้อมูลมากกว่า ดังนั้นในปัจจุบันจึงไม่พบพอร์ตอนุกรมในโน้ตบุ๊คซักเท่าไหร่

5.พอร์ตขนาน (Parallel Port) พอร์ตขนานเป็นพอร์ตรุ่นเก่า มักใช้ในการเชื่อต่อกับเครื่องปรินเตอร์ จึงเรียกได้อีกอย่างว่า พอร์ตเครื่องพิมพ์ (Printer Port) เช่นเดียวกันกับพอร์ตอนุกรม อุปกรณ์ต่างๆหันไปใช้การเชื่อมต่อผ่านทางพอร์ต USB ที่มีความเร็วการรับส่งข้อมูลมากกว่า ดังนั้นในปัจจุบันจึงไม่พบพอร์ตขนานในโน้ตบุ๊คซักเท่าไหร่

6.พอร์ต PS/2 เป็นพอร์ตที่ใช้เชื่อต่อกับเมาส์หรือคียบอร์ดภายนอก เนื่องจากคียบอร์ดโน้ตบุ๊คมีความแตกต่างกับคีย์บอร์ดของเครื่องคอมพิวเตอร์ PC ซึ่งทำให้ใช้งานไม่คล่องตัว และการใช้ทัชแพดของโน้ตบุ๊คก็สะดวกสู้การใช้เมาส์ไม่ได้ แต่ในปัจจุบันคีย์บอร์ดและเมาส์ของโน้ตบุ๊คที่มีการเชื่อมต่อผ่านพอร์ต USB มีขายมากมายตามท้องตลาด ดังนั้นปัจจุบันจึงไม่พบพอร์ตชนิดนี้ในโน้ตบุ๊ค

7.พอร์ต USB เป็นพอร์ตการเชื่อมต่อที่มีความจำเป็นกับการงานคอมพิวเตอร์ในปัจจุบัน เนื่องจากอุปกรณ์ภายนอกหลายๆชนิดนิยมใช้พอร์ตนี้ในการติดต่อสื่อสารกับ คอมพิวเตอร์หรือตัวโน้ตบุ๊ค ตัวอย่างของอุปกรณืที่ใช้พอร์ต USB ได้แก่ เครื่องปรินท์เตอร์ เมาส์ อุปกรณ์เก็บข้อมูลและกล้องดิจิตอล เป็นต้น ความเร็วของการรับส่งข้อมูลผ่านพอร์ต USB ถ้าเป็น USB 1.1 จะมีความเร็วอยู่ที่ 12 Mbps แต่ถ้าเป็นพอร์ตแบบ USB 2.0 แล้วจะมีความเร็วการรับส่งข้อมูลเพิ่มขึ้นเป็น 480 Mbps

8.พอร์ต RJ45 (LAN Port) เป็นพอร์ตที่ใช้ในการเชื่อมต่อกับสายแลนที่มีการเข้าหัวแบบ RJ45 เพื่อใช้ในการเข้าถึงระบบเครือข่าย ในโน้ตบุคส่วนใหญ่ในปัจจุบันมักจะติดตั้งพอร์ต RJ45 มาไว้เป็นมาตรฐานอยู่แล้ว

9.พอร์ต RJ11 (Modem Port) เป็นพอร์ตที่มีลักษณะคล้ายกับพอร์ต RJ45 แต่จะมีขนาดเล็กกว่า เนื่องจากตัวพอร์ต RJ11 มีเพียง 4 ขา ขณะที่ พอร์ต RJ45 มีจำนวนขา 8 ขา สำหรับหน้าที่ของพอร์ต RJ11 นั้นไว้สำหรับเชื่อมต่อกับโมเด็มผ่านทางสายโทรศัพท์ที่มีการเข้าหัวแบบ RJ11 เช่นกัน

10.พอร์ต S-Video (TV-Out) เป็นพอร์ตที่ใช้ในการเชื่อมต่อกับสาย S-Video เพื่อให้แสดงผลาพจากโน้ตบุ๊คไปปรากฏบนจอโทรทัศน์

11.พอร์ต RJBสำหรับต่อเพื่อใช้ในการแสดงผลบนจอภาพภายนอกอื่นๆ ลักษณะการเชื่อมต่อจะเป็นแบบอนาล็อกสามารถต่อได้ทั้งจอแบบ CRT และ LCD

12.S-video เป็น Port ที่ส่งสัญญาณภาพเข้าสู้จอ TV โน๊ตบุ๊กรุ่นเก่าๆหน่อยจะมีพอร์ตนี้กันเยอะ แต่ในรุ่นใหม่ๆก็แทบไม่มีแล้วเพราะมีพอร์ตอื่นๆเข้ามาแทนที่ เช่น HDMI

13.e-SATA เป็น Port ที่เอาไว้ต่อกับ External Hard disk หรือ Hard disk ธรรมดาก็ได้ โดยพอร์ต e-SATA นั้นจะมีความเร็วมีหลักการทำงานเช่นเดียวกับพอร์ต SATA บนเมนบอร์ดเลย ด้วยความเร็วสูงถึง 3000 Mbit/s แต่ในพอร์ต e-SATA จะมีแปลงหัวต่อให้สามารถใช้งานเป็นพอร์ต USB ได้ด้วย

14.Card Readerคือ Port ที่เอาไว้ใส่ การ์ดอ่านการ์ดต่างๆ MMC , MSD , CF และอื่นๆ แล้วแต่ผู้ผลิตว่าจะติดตั้งเครื่องอ่านการ์ดชนิดใดมาบางส่งใหญ่ที่นิยมกันก็ เช่น SD MMC

15.Express Slot คือ Port อีกชนิดหนึ่งที่ถูกพัฒนาต่อยอดมาจากบนเมนบอร์ด ซึ่งเอาไว้ ต่อกับการ์ดต่างๆ เพื่อเพอ่มประสิทธิภาพเครื่องให้สูงขึ้นสามารถทำงานได้หลายอย่างมากขึ้นเช่น Air Card , Sound Card หรือแม้กระทั่ง เพิ่มพอร์ต USB LAN โดยจะแบ่งกันเป็น 3 แบบหลักตามขนาดโดยในแต่ละเครื่องจะแตกต่างกันไป แต่ที่นิยมในปัจจุบันมากที่สุดจะเป็น Express Card 54

16.Thunderboltเป็น พอร์ตที่พัฒนาร่วมกันระหว่าง Intel และ Apple ซึ่งได้ติดตั้งมาแล้วใน MacBook Pro รุ่นปี 2011 โดย Thunderbolt port สามารถเล่นวิดีโอที่มีความละเอียด 1080p ได้พร้อม ๆ กันถึง 4 เรื่อง และยังสามารถถ่ายโอนข้อมูลของไฟล์ขนาด 5 GB จาก Hard drive ไปยังคอมพิวเตอร์ภายในเวลาประมาณ 10 วินาที เท่านั้น แต่ว่าอุปกรณ์ที่รองรับยังน้อยอยู่ และยังมีศตรูอย่าง USB 3.0 ที่ทำให้เกิดได้ยาก

17.พอร์ต SCSI พอร์ต SCSI เป็นพอร์ตขนานที่มีความเร็วสูงแบบพิเศษ คุณสามารถต่ออุปกรณ์ที่เป็น SCSI ได้ SCSI อ่านว่า สกัซซี่ (skuzzy) ย่อมาจาก small computer system interface

18.พอร์ต IrDA พอร์ต IrDA เป็นพอร์ตสำหรับอุปกรณ์ไร้สาย อุปกรณ์บางชนิดสามารถส่งข้อมูลทางคลื่อนแสงอินฟราเรดได้ พอร์ต IrDA ทำให้เครื่องคอมพิวเตอร์สามารถติดต่อสื่อสารกับอุปกรณ์ไร้สายได้ IrDA ย่อมาจาก Infrared Data Association เวลาส่งข้อมูล คุณควรวางอุปกรณ์ไรสายไว้ใกล้ๆ กับ พอร์ต เพื่อให้แน่ใจว่าไม่มีสิ่งกีดขวางในการส่งข้อมูล เช่นเดียวกับเวลาที่คุณใช้รีโมทโทรทัศน์นั่นเอง อุปกรณ์ไร้สายที่มีพอร์ต IrDA ได้แก่ PDA, notebook, โทรศัพท์เคลื่อนที่, แป้นพิมพ์, เมาส์, และ เครื่องพิมพ์ เป็นต้น อุปกรณ์เหล่านี้เป็นอุปกรณ์ที่มีพอร์ต IrDA ความเร็วสูง บางครั้งเรียกได้ว่าเป็น พอร์ตอินฟราเรดความเร็วสูง

19.Monitor & Serial Port พอร์ตสำหรับใช้ต่อมอนิเตอร์ของคอมพิวเตอร์เข้ากับเคส ยังมีพอร์ตขนาดใหญ่สำหรับใช้ต่ออุปกรณ์อื่นของคอมพิวเตอร์เข้ามาอีก ส่วนใหญ่แล้ว Serial Port ในปัจจุบันถูกนำไปประยุกต์ใช้ในรูปแบบเดียวกันกับ USB ทำให้เรามักไม่ค่อยเห็น Serial Port หลังเคสคอมพิวเตอร์แล้ว

20.port triggering เปิดพอร์ตขาเข้าที่กำหนดไว้สำหรับระยะเวลาที่ จำกัด ของเวลาเมื่อใดก็ตามที่เครื่องคอมพิวเตอร์ในเครือข่ายท้องถิ่นทำให้การเชื่อมต่อออกไปยังพอร์ตที่ระบุ การตั้งค่าทริกเกอร์พอร์ตอย่างถูกต้องบนเครือข่ายคุณต้องมีโปรแกรมในเครื่องคอมพิวเตอร์ซึ่งสามารถเรียกเราเตอร์เพื่อเปิดพอร์ตที่กำหนด

 

 

 

Information System Security No.3

คำศัพท์ครั้งที่3
          1. Administrative Security คือ การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆ ที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้แบบจำลองการโฆษณา pay-per-click ทั่วไปผู้โฆษณาจ่ายค่าธรรมเนียมสำหรับคลิกแต่ละครั้งกับการเชื่อมโยงของพวกเขา
          2.Assurance คือ การรับรอง เป็นสิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูล อัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
          3. Macro Virus คือ มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโครที่มีอยู่ในโปรแกรม ประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิส เมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
          4. Smurfing คือ การโจมตีเพื่อให้เกิด denial of service ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆ บนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือข่ายติดขัด
          5. RootKits คือ โปรแกรมที่จะซ่อนอยู่ภายในเครื่องคอมพิวเตอร์ของท่านเพื่อที่จะสามารถเปิด ทางให้ผู้บุกรุก (Intruders) เข้ามาควบคุมเครื่องคอมพิวเตอร์ของท่านได้ทั้งหมดแบบเบ็ดเสร็จเรียกได้ว่า ถ้ามีรูทคิตส์ฝังหรือติดตั้ง(Install)อยู่บนเครื่องคุณแล้วก็เปรียบเสมือนกับว่าผู้บุกรุกนั้นเข้ามานั่งอยู่หน้า คอมพิวเตอร์
          6. Fault Tolerance คือ ความสามารถของระบบหรือส่วนประกอบที่จะสามารถปฏิบัติงานได้ตามปกติถึงแม้ว่าจะมีข้อผิดพลาดทาง Software หรือ Hardware เกิดขึ้น
           7. Tiger Team คือ คณะทำงานของผู้เชี่ยวชาญทางคอมพิวเตอร์ที่ได้รับการสนับสนุนจากภาครัฐและ เอกชนคณะนี้จะพยายามเจาะระบบป้องกันของคอมพิวเตอร์เพื่อที่จะหาและซ่อมรู รั่วทางด้านความปลอดภัย
          8. Misuse Detection Model คือ การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือ กิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection
          9. Script or Program คือ การฉวยโอกาสถึงความล่อแหลมโดยการสั่งให้ process ทำงานซึ่งทำได้โดยการให้ file ที่มีคำสั่ง(script) ต่างๆ อยู่หรือให้โปรแกรมที่ interface ของ process ทำงาน
10. Security Violation คือ การล่วงล้ำความปลอดภัยการที่ผู้ใช้หรือบุคคลอื่นข้ามผ่านหรือเอาชนะการควบ คุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของ ระบบโดยไม่ได้รับอนุญาต

วันเสาร์ที่ 23 มกราคม พ.ศ. 2559

Information System Security No.2


คำศัพท์ครั้งที่2

1. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ
2. Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection 
3. PKI คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เนท PKI จะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key) 
4. Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection
         
 5. Malicious Code Hardware, software หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่นTrojan Horse 

6.Crackerผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุก ทําลายระบบและรวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น

7.Ethical hackerผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
8.Threat ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัยและอาจ ก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ
9.Vulnerability ช่องโหว่หรือจุดบกพร่องในระบบ  รูปแบบการทํางานทางฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถ เปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
          10.Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

วันเสาร์ที่ 16 มกราคม พ.ศ. 2559

Information System Security No.1


คำศัพท์ครั้งที่1

1.ASIM - Automated Security Incident Measurement การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ:การเฝ้าดูtraffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่ายเป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
2.Dark-side Hacker คือ Hackerที่เป็นอาชญากรหรือมีประสงค์ร้าย    
                       
3.Denial of Service คือ การกระทำที่ป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามวัตถุประสงค์ของส่วนนั้น

4.Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทางฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

5.Hacking คือการใช้โดยไม่ได้รับอนุญาต หรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย

6.Cracker คือผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และรวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น

7.Ethical hacker คือผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ

8.Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัยและอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ

9.Worm คือโปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของtraffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไปได้เป็นต้น

10.File Virus คือ ไวรัสไฟล์ข้อมูลโดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II