วันศุกร์ที่ 22 เมษายน พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 12

               1. SSL (Secure Sockets Layer) นั้นจะใช้เพื่อเข้ารหัส(encrypt) ข้อมูลตัวมันเองนั้น ใช้เพียงแค่การตรวจสอบหรือยืนยันได้เฉพาะฝั่งผู้ขายเท่านั้น ว่ามีตัวตนจริงไม่สามารถยืนยันตัวผู้ซื้อได้ และยังสามารถใช้งานกับบราวเซอร์ต่าง ๆได้
2. NECTEC จัดตั้ง Computer Emergency Response Team(CERT) เพื่อเป็นหน่วยงานที่คอยประสานงานในเรื่องการละเมิดความปลอดภัยบนเครือข่าย
3. ควบคุมเฉพาะโปรแกรม (Application Control) เป็นการควบคุมเฉพาะแต่ละโปแรกรม เช่น ระบบบัญชี ระบบการจ่ายเงิน หรือระบบการสั่งซื้อ เป็นต้น ดังนั้นมาตรการที่ใช้จึงแตกต่างกันไปตามแต่ละแผนก
4. Panda Cloud Service เป็นระบบรักษาความปลอดภัยที่ง่ายต่อการบริหารจัดการ โดยมีการควบคุมเครื่องลูกข่ายผ่านศูนย์กลาง (Centralized Management) ได้ทุกที่ ทุกเวลา ผ่าน Web Browserด้วยระบบ Real-time Protection และ Collective Intelligence ทำให้มั่นใจว่า ประสิทธิภาพการป้องกันภัยคุกคามอยู่ในระดับสูงสุด ช่วยให้ท่านดำเนินธุรกิจได้โดยไม่ต้องกังวลเรื่องค่าใช้จ่าย และความยุ่งยากซับซ้อนของระบบรักษาความปลอดภัย เหมาะสำหรับทุกองค์กรและผู้ใช้งานทั่วไป
5. ควบคุมทั่วไป (General control) เป็นการควบคุมความปลอดภัยของข้อมูลในทุกฝ่ายที่มีการใช้คอมพิวเตอร์ หรือพูดง่าย ๆ ก็คือ มาตรการร่วมที่ใช้กันทั้งองค์กร
6. Vulnerability Analysis การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว
7. Exploit Code โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือ กระทำการอย่างหนึ่งอย่างใดบนระบบได้
8. Security Countermeasures หมายถึง มาตรการต่อต้านทางด้านความปลอดภัย:มาตรการต่อต้านที่มุ่งต่อภัยคุกคามหรือความล่อแหลมเฉพาะอย่างหรือที่เกี่ยวข้องกับเทคนิคที่มีความactive มากกว่าเทคนิคอื่นๆและรวมทั้งกิจกรรมต่างๆที่โดยดั้งเดิมมองว่าเป็นความปลอดภัย 
9. Operations Security (OPSEC) หมายถึง ปฏิบัติการความปลอดภัยกระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆ
10. Cryptography หมายถึง การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการตัวกลางและวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจและในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดาเป็นต้น






วันศุกร์ที่ 25 มีนาคม พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่11


1. Fishbowl: การกัก แยกออก และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น

2. Hacking: การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือเลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย

3. Information Assurance (IA) การรับรองข้อมูล: ปฏิบัติการทางข้อมูลที่ปกป้องข้อมูลและระบบข้อมูลโดยทำให้มีความเชื่อถือได้ในเรื่อง การมีอยู่ของข้อมูล ความสมบูรณ์authentication ความลับ และ non-repudiation ซึ่งรวมถึงการกู้คืนระบบข้อมูลโดยการใช้ขีดความสามารถทางการปกป้องการตรวจจับ และการโต้ตอบ รวมกัน

4. Keystroke Monitoring Software: ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น

5. Logic Bomb: เป็นที่ทราบอีกชื่อหนึ่งว่า Fork Bomb เป็นprogramคอมพิวเตอร์ที่ฝังอยู่ใน memory ซึ่งเมื่อexecuteแล้วจะตรวจสอบหาสภาพหรือสถานะที่ต้องการ และเมื่อพบสภาพหรือสถานะนั้นก็จะเริ่มการกระทำที่ไม่ได้รับอนุญาต

6. Mockingbird: โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ตามปกติในระบบ แต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง

7. National Information Infrastructure (NII) :โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ (สหรัฐฯ):การเชื่อมต่อกันของเครือข่ายสื่อสาร คอมพิวเตอร์ ฐานข้อมูลและเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้NIIประกอบด้วยเครื่องมือต่างๆ หลายประเภท เช่นscanners, keyboards, switches, compact disks,กล้องถ่ายรูป โทรสาร เครื่องคอมพิวเตอร์ เทปบันทึกภาพ/เสียงสายสัญญาณ ดาวเทียม สายสัญญาณ fiber opticเครือข่ายทุกประเภท จอภาพ เครื่องพิมพ์ และอื่นๆ อีกมากบุคลากรทั้งที่เป็นมิตรและศัตรูซึ่งเป็นผู้ตัดสินใจและจัดการเกี่ยวกับการส่งข้อมูลเป็นส่วนประกอบที่สำคัญมากของ NII

8. OSI – Open Systems Interconnection: มาตรฐานชุดหนึ่งที่ได้รับการยอมรับในระดับนานาชาติและได้รับการพัฒนาอย่างเปิดเผย โดยเป็นมาตรฐานที่ตรงตามความต้องการของการบริหารทรัพยากรในเครือข่ายและของการใช้งานเครือข่ายรวม

 9. Phage: โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งโปรแกรมที่เป็นตัวส่ง virusหรือ Trojan horse

10. Reference Monitor: แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม (abstract machine)เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้ว reference monitorควรมีความสมบูรณ์ (ควบคุมการเข้าถึงทุกประเภท) ไม่ถูกเปลี่ยนแปลงเมื่อมีการเปลี่ยนแปลงเกิดขึ้นในระบบและตรวจสอบได้ ตัวอย่างของการนำเอา reference monitor มาใช้ใน hardwareหนึ่งคือsecurity kernel

วันอังคารที่ 15 มีนาคม พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 10




1. Bell-La Padula Security Model คือ แบบแผน (model) การเปลี่ยนแปลงสถานะอย่างเป็นทางการที่ใช้ในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์ซึ่งใช้อธิบายการควบคุมการเข้าถึง (access) โดยดูจากชั้นความลับของข้อมูลและการได้รับอนุญาตของผู้ที่จะเข้าถึง

2. Mail Bomb คือ การส่ง Mail ที่มีขนาดใหญ่เป็นจำนวนมากเข้าไปเพื่อให้เนื้อที่ใน Mail box เต็ม

3. Spyware คือ มัลแวร์ชนิดหนึ่งที่ติดตั้งบนเครื่องคอมพิวเตอร์แล้วทำให้ล่วงรู้ข้อมูลของผู้ใช้งานได้โดยเจ้าของเครื่องไม่รู้ตัว สามารถเฝ้าดูการใช้งานและรวบรวมข้อมูลส่วนตัวของผู้ใช้ได้ เช่น นิสัยการท่องเน็ต และเว็บไซต์ที่เข้าชม เก็บข้อมูลพฤติกรรมการใช้งานข้อมูล (ข้อมูล username และ password) ของบัญชีผู้ใช้ และจะถูกส่งตรงถึงคนร้าย และลักลอบโอนเงินออกมาโดยเจ้าของไม่รู้ตัว เป็นต้น

4. CGI Scripts คือ ใช้ในการสร้าง web page ที่ dynamic และโต้ตอบได้ (interactive) ส่วนนี้เป็นส่วนที่ web server มีความล่อแหลมมากที่สุด (นอกเหนือจากความล่อแหลมของตัว host)

5. Phishing คือ การโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้าง Web Site   เลียนแบบ ให้เหมือนกับต้นฉบับ เพื่อเพิ่มความน่าเชื่อถือ ในการล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต

6. Rootkit คือ ชุดโปรแกรมที่ใช้เป็นเครื่องมือที่ถูกนำมาใช้ หลังจากที่สามารถแอ็กเซส เข้าในระบบคอมพิวเตอร์ที่ต้องการได้แล้ว โปรแกรมพวกนี้จะพยายามหลบซ่อนทั้งโพรเซสและไฟล์ ทั้งข้อมูลต่างๆที่จำเป็นต้องใช้ให้หลุดรอดจากตรวจจับของเจ้าของระบบ เพื่อที่จะทำให้ตัวเองนั้นยังสามารถแอบอยู่ในระบบได้ต่อไป

7. Integrity คือ ความคงสภาพของข้อมูล ความถูกต้องของข้อมูล

8. Smurf Attack คือ การส่งปลอม IP address ของเครื่องเป้าหมายแล้วส่ง Packet ping เข้าไปหา Broadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่อง แล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมาย

9. Adware คือ แพ็กเกจซอฟต์แวร์ใดๆ ที่สามารถทำงาน แสดง หรือดาวน์โหลดสื่อโฆษณาโดยอัตโนมัติ ไปยังคอมพิวเตอร์ที่ได้รับการติดตั้งซอฟต์แวร์ชนิดนี้ไว้ หรือขณะที่โปรแกรมประยุกต์กำลังเรียกใช้ ซอฟต์แวร์โฆษณาบางประเภทเป็นซอฟต์แวร์สอดแนม และถูกจัดว่าเป็นซอฟต์แวร์รุกรานภาวะส่วนตัว หรือ พวกโฆษณาสินค้าที่ปรากฏขึ้นมาให้เห็นบ่อยๆ

10. Vishing  คือ การหลอกลวงโจรกรรมข้อมูลโดยการใช้โทรศัพท์ หรือที่เรียกว่า แก๊งคอลเซ็นเตอร์ ซึ่งเป็นการหลอกลวงให้ได้มาซึ่งข้อมูลส่วนบุคคลผ่านทางโทรศัพท์


วันเสาร์ที่ 12 มีนาคม พ.ศ. 2559

Port Compeuter



1.พอร์ตอนุกรม (Serial Port)
พอร์ตอนุกรมหรือเรียกอีกอย่างว่า COM Port (Communication Port) ลักษณะจะเป็นพอร์ตตัวผู้มีขาสัญญาณ 9 ขา มีความเร็วในการรับส่งข้อมูลอยู่ที่ 0.1 Mbps ลักษณะการงานของพอร์ตอนุกรมนี้ส่วนใหญ่จะใช้กับอุปกรณ์รุ่นเก่าๆ เช่น โมเด็ม เมาส์ เป็นต้น สำหรับในปัจจุบันอุปกรณ์ต่างๆเหล่านี้หันไปใช้การเชื่อมต่อผ่านทางพอร์ต USB ที่มีความเร็วการรับส่งข้อมูลมากกว่า



2.พอร์ตขนาน (Parallel Port)

พอร์ตขนานเป็นพอร์ตรุ่นเก่า มักใช้ในการเชื่อต่อกับเครื่องปริ๊นเตอร์ จึงเรียกได้อีกอย่างว่า พอร์ตเครื่องพิมพ์ (Printer Port) เช่นเดียวกันกับพอร์ตอนุกรม อุปกรณ์ต่างๆหันไปใช้การเชื่อมต่อผ่านทางพอร์ต USB ที่มีความเร็วการรับส่งข้อมูลมากกว่า ดังนั้นในปัจจุบันจึงไม่พบพอร์ตขนานในโน้ตบุ๊คซักเท่าไหร่



3.พอร์ต PS/2

เป็นพอร์ตที่ใช้เชื่อมต่อกับเมาส์หรือคีย์บอร์ดภายนอก เนื่องจากคีย์บอร์ดโน้ตบุ๊คมีความแตกต่างกับคีย์บอร์ดของเครื่องคอมพิวเตอร์ PC ซึ่งทำให้ใช้งานไม่คล่องตัว และการใช้ทัชแพดของโน้ตบุ๊ค ก็สะดวกสู้การใช้เมาส์ไม่ได้แต่ในปัจจุบันคีย์บอร์ดและเมาส์ของโน้ตบุ๊คที่มีการเชื่อมต่อผ่านพอร์ต USB มีขายมากมายตามท้องตลาด ดังนั้นปัจจุบันจึงไม่พบพอร์ตชนิดนี้ในโน้ตบุ๊ค



4.พอร์ต RJ45 (LAN Port)

เป็นพอร์ตที่ใช้ในการเชื่อมต่อกับสายแลนที่มีการเข้าหัวแบบ RJ45 เพื่อใช้ในการเข้าถึงระบบเครือข่าย ในโน๊ตบุ้คส่วนใหญ่ในปัจจุบันมักจะติดตั้งพอร์ต RJ45 มาไว้เป็นมาตรฐานอยู่แล้ว



5.พอร์ต RJ11 (Modem Port)

เป็นพอร์ตที่มีลักษณะคล้ายกับพอร์ต RJ45 แต่จะมีขนาดเล็กกว่า เนื่องจากตัวพอร์ต RJ11 มีเพียง 4 ขา ขณะที่ พอร์ต RJ45 มีจำนวนขา 8 ขา สำหรับหน้าที่ของพอร์ต RJ11 นั้นไว้สำหรับเชื่อมต่อกับโมเด็มผ่านทางสายโทรศัพท์ที่มีการเข้าหัวแบบ RJ11 เช่นกัน



6.พอร์ต RJB

สำหรับต่อเพื่อใช้ในการแสดงผลบนจอภาพภายนอกอื่นๆ ลักษณะการเชื่อมต่อจะเป็นแบบอนาล็อกสามารถต่อได้ทั้งจอแบบ CRT และ LCD



7.พอร์ต IEEE1394 (Firewire)

พอร์ต IEEE1394 หรือเรียกอีกอย่างว่า “Fire wire” ในเครื่อง Mac หรือ “I. Link” ของ Sony เป็นพอร์ตที่ใช้สำหรับเชื่อมต่ออุปกรณ์ต่างๆที่ต้องการความเร็วในการรับส่ง ข้อมูลสูง เช่น กล้องวีดีโอ ดิจิตอล หรือไดร์ฟสำหรับบันทึกข้อมูลเป็นต้น โดยจะมีความเร็วถึง 400 Mbps แต่ ในปัจจุบัน ได้มีการพัฒนามาตรฐานให้เป็น IEEE1394b ที่เพิ่มความเร็วการรับส่งข้อมูลเพิ่มขึ้นถึง 800 Mbps



8.สล๊อต PCMCIA

ใช้สำหรับเชื่อมต่อกับอุปกรณ์ต่างๆของโน้ตบุ๊ค เช่น การ์ดโมเด็ม การ์ดเมมโมรี่หรือไดร์ฟต่างๆที่เป็นแบบติดตั้งภายนอก โดยจะมีลักษณะเป็นการ์ดหรือที่เรียกว่า PC Card การ์ด PCMCIA จะมีอยู่ด้วยกัน 3 แบบ คือ Type I: มีความหนาประมาณ 3 มม. ส่วนใหญ่จะใช้สำหรับการ์ดหน่วยความจำต่างๆ, Type II: มีความหนาประมาณ 5 มม. ส่วนใหญ่จะใช้กับการ์ดโมเด็ม การ์ดแลนและการ์ดเสียง, Type III: มีความหนาประมาณ 10.5 มม. ส่วนใหญ่จะใช้กับฮาร์ดดิสก์ การ์ดตัดต่อหรือ การ์ด TV Tuner




9.สล๊อต Express card

เป็นการพัฒนา ต่อมาจาก PC Card ซึ่งทำให้มีขนาดการ์ดขนาดเล็กลงและความรวดเร็วในการรับส่งข้อมูลเพิ่มมาก ขึ้น อีกทั้งยังใช้พลังงานน้อยกว่า PC Card แบ่งออกเป็น 2 ประเภทคือ Express/34 ขนาดความกว้าง 34 มม. และ Express/54 ขนาดความกว้าง 54 มม. การเชื่อมต่อกับสล๊อต Express card นี้ส่วนใหญ่จะใช้กับ การ์ดโมเด็ม การ์ดทีวีกราฟิกการ์ดสำ?หรับโน้ตบุ๊กเพื่อเพิ่มประสิทธิภาพ?ใน?การเล่นเกมหรือ?อาจ?จะ?เป็น?การ์ดเสียงซึ่งสล๊อต Express card ถือเป็นมาตรฐานใหม่ของการเชื่อมต่อกับอุปกรณ์ภายนอกที่ต้องการความรวดเร็วใน การรับส่งในโน้ตบุ๊กรุ่นใหม่ๆที่กำลังจะออกมาในอนาคต




10.สล๊อตอ่านการ์ดหน่วยความจำ (Card reader SLOT)

ช่องอ่านการ์ดหน่วยความจำมีหน้าที่อ่านและเขียนข้อมูลลงการ์ดหน่วยความจำ ชนิดต่างๆ แต่ละชนิดเช่น Memory Card, SD Card หรือ Compact Flash โน้ตบุ๊กรุ่นใหม่ๆส่วนใหญ่จะมีช่องอ่านการ์ดหน่วยความจำติดตั้งมาเป็น มาตรฐานแล้ว


 11. ช่องสัญญาณอินฟาเรด (IrDA)

ใช้สำหรับส่งข้อมูลไปยังอุปกรณ์อีกตัวหนึ่งโดยไม่ต้องใช้สายเคเบิ้ลในการ เชื่อมต่อกับอุปกรณ์ไร้สาย เช่น โทรศัพท์มือถือ เครื่องปาล์มหรือพ๊อกเก็ดพีซี เป็นต้น ความเร็วในการรับส่งข้อมูลอยู่ที่ 4 Mbps แต่จะมีข้อจำกัดก็คืออุปกรณ์ทั้งสองต้องอยู่ห่างกันไม่เกิน 1 ฟุต และไม่สามารถรับส่งสัญญาณผ่านสิ่งกีดขวางได้


12. DISPLAY PORT

Display Port คล้ายๆ HDMI แต่จะเหนือกว่าด้วยความสามารถในการส่งข้อมูลที่ 10 Gbit/s ทำให้รองรับความละเอียดได้สูงถึง 2560 x 1600 (ขณะที่ HDMI จะทำได้แค่ 1080p เท่านั้น) ปัจจุบันนิยมใน MacBook และ ThinkPad เพราะรองรับความละเอียดสูงได้กว่า HDMI พร้อมทั้งแปลงเป็น HDMI ได้ด้วย


13. USB PORT

คงไม่มีใครไม่รู้จัก USB นะครับ เป็น Port ที่ส่งถ่ายข้อมูลแบบอนุกรม ที่ได้รับความนิยมสูงสุดมีใช้ในอุปกรณ์ต่อเชื่อมแทบทุกชนิด ตั้งแต่แฟลตไดร์ฟ ยังจอภาพ LCD เลยทีเดียว ด้วยความสามารถเด็ดคือ Plug & Play คือสามารถใช้งานได้ทันทีไม่ต้องรีสตราทเครื่องหรือบางอยางเช่นแฟลชไดร์ฟไม่ ต้องลงไดร์วเวอร์ก็สามารถใช้งานๆได้ทันที ในปัจจุบันใช้ USB 2.0 เป็นหลัก ซึ่งจะมีความเร็วอยู่ที่ 480 MB/s และอีกไม่นาน USB 3.0 ก็จะเข้ามาแล้ว ซึ่งจะมีความเร็วมากว่า 2.0 ถึง 10 เท่า


14.USB 3.0

USB 3.0 นั้นจะมีความเร็วสูงกว่า USB 2.0 ถึง 10 เท่าโดยจะมีความเร็วในการแลกเปลี่ยนข้อมูลสูงสุดถึง 4.8 Gbps ซึ่งสูงกว่า USB 2.0 ที่มีความเร็วในการแลกเปลี่ยนข้อมูลสูงสุด 480 Mbps ซึ่งจะทำให้ USB 3.0 นั้นสามารถทำการอ่านข้อมูลได้ไปพร้อมๆ กับเขียนข้อมูลในคราวเดียวกัน ซึ่งต่างกับ USB 2.0 ที่ต้องทำการอ่านหรือเขียนได้ทีละอย่าง
  
       USB 3.0 นั้นได้ลดพลังงานการใช้งานอุปกรณ์น้อยลงจาก 4.4 V เหลือ 4 V แต่เพิ่มความเร็วในการส่งพลังงานให้เยอะขึ้นจาก 500 mA เป็น 900 mA ซึ่งจะทำให้การชาร์ตอุปกรณ์ที่สนับสนุน USB 3.0 ที่เสียบผ่านสาย USB 3.0 ชาร์ตเร็วขึ้นด้วย หรือการสนับสนุนอุปกรณ์รุ่นก่อนเช่น USB 2.0 ซึ่งยังสามารถทำการเสียบอุปกรณ์ USB 2.0 เข้า USB 3.0 ได้แล้วยังเสียบอุปกรณ์ USB 2.0 เข้า USB 3.0 ได้อีกด้วยเช่นกัน โดยจะมีความเร็วแค่เท่าของ USB 2.0



15.THUNDERVILT PORT

เป็น พอร์ตที่พัฒนาร่วมกันระหว่าง Intel และ Apple ซึ่งได้ติดตั้งมาแล้วใน MacBook Pro รุ่นปี 2011 โดย Thunderbolt port สามารถเล่นวิดีโอที่มีความละเอียด 1080p ได้พร้อม ๆ กันถึง 4 เรื่อง และยังสามารถถ่ายโอนข้อมูลของไฟล์ขนาด 5 GB จาก Hard drive ไปยังคอมพิวเตอร์ภายในเวลาประมาณ 10 วินาที เท่านั้น แต่ว่าอุปกรณ์ที่รองรับยังน้อยอยู่ และยังมีศตรูอย่าง USB 3.0 ที่ทำให้เกิดได้ยาก


16.FIREWIRE (IEEE1394)

หรือที่นิยมเรียกกันว่า IEEE 1394 เป็น Port มีลักษณะดังในภาพ คล้ายรูปสี่เหลี่ยมคางหมู หรืออีกรูปแบบนี้ซึ่งจะมีขนาดเล็กกว่า ใช้โอนถ่ายข้อมูลเป็นหลักคล้ายๆกับ USB โดยมีความเร็วอยู่ที่ 400 MB/s อาจจะดูด้อยกว่า USB 2.0 เล็กน้อยแต่ก็แลกมาด้วยความนิ่งของสัญญาณที่ไม่แกว่งเหมือน USB นิยมใช้ในกล้องวีดีโอความละเอียดสูง แต่อีกไม่นานเมื่อ USB เข่าสู่เวอร์ชั่น 3 เมื่อไรพอร์ตนี้คงจะเริ่มหายจากไปเหลือเพียงใช้งานในบางกลุ่มเท่านั้น ส่วนใหญ่ Port Fire wire ส่วนใหญ่จะใช้กับกล้อง VDO Camcorders เป็นหลัก ปัจจุบันไม่เป็นที่นิยมแล้ว


17.DVI PORT

เป็น Port ที่ส่งสัญญาณภาพเข้าสู้จอ LCD Notebook ที่มี Port นี้มีค่อนข้างน้อยมากครับ ส่วนใหญ่จะอยู่ใน Notebook รุ่นที่มีราคาสูงๆ โดยจะเป็นส่งสัญญาณแบบดิจิตอล ซึ่งให้คุณภาพในการแสดงผลที่ดีกว่าแบบอนาล็อก แบบในพอร์ต D-SUB ที่นิยมใช้กันในโน้ตบุ๊คทั่วๆไป


18. D-SUB หรือ VGA

หรือที่เรียกกันอีกแบบว่า VGA port เป็น Port ที่ส่งสัญญาณภาพเข้าสู้อุปกรณ์แสดงภาพภายนอกที่ได้รับความนิยมมากที่สุด เรียกได้ว่ามีในโน้ตบุ๊คแบบทุกเครื่องเลย ถึงแม้คุณภาพของภาพที่เป็นระบบสัญญาณอนาล็อกจะด้อยกว่า DVI แต่ด้วยมีอุปกรณ์รองรับมากที่สุดทำให้เป็นพอร์ตสำหรับต่อแสดงผลที่ได้รับ ความนิยมสูงสุด (แต่ในอนาคตคาดว่าจะ HDMI จะมาแทนในไม่ช้า) รองรับทั้งจอแบบ LCD CRT รวมถึงเครื่องโปรเจ็คเตอร์ด้วย


19.S-VIDEO

เป็น Port ที่ส่งสัญญาณภาพเข้าสู้จอ TV โน้ตบุ๊ครุ่นเก่าๆหน่อยจะมีพอร์ตนี้กันเยอะ แต่ในรุ่นใหม่ๆก็แทบไม่มีแล้ว เพราะมีพอร์ตอื่นๆเข้ามาแทนที่ เช่น HDMI


20.e-SATA

เป็น Port ที่เอาไว้ต่อกับ External Hard disk หรือ Hard disk ธรรมดาก็ได้ โดยพอร์ต e-SATA นั้นจะมีความเร็วมีหลักการทำงานเช่นเดียวกับพอร์ต SATA บนเมนบอร์ดเลย ด้วยความเร็วสูงถึง 3000 Mbit/s แต่ในพอร์ต e-SATA จะมีแปลงหัวต่อให้สามารถใช้งานเป็นพอร์ต USB ได้ด้วย



คำศัพท์ Information System Security สัปดาห์ที่ 9

1. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้องความพยายาม ที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ ได้รับอนุญาตimpersonating, masquerading, และ mimicking ล้วนเป็นรูปแบบของspoofing

2. Script or Program คือ การฉวยโอกาสถึงความล่อแหลมโดยการสั่งให้ process ทำงานซึ่งทำได้โดยการให้ file ที่มีคำสั่ง (script) ต่าง ๆ อยู่ หรือให้โปรแกรมที่ interface ของprocessทำงาน

3. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บนterminal ใดๆที่กำลังดำเนินอยู่

4. Spies คือ ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมือง

5. Smurfing คือ การโจมตีเพื่อให้เกิด denial of service ซึ่งผู้โจมตีปลอมแปลง addressของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือข่ายติดขัด

6. Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหา มาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอและยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว

7. Sniffer คือ โปรแกรมที่ใช้ดักจับข้อมูลที่ข้ามผ่านเครือข่ายคอมพิวเตอร์ hacker ใช้โปรแกรมนี้ในการดักจับ useridและรหัสผ่านเครื่องมือทาง software ที่ตรวจสอบและพิสูจน์ทราบ packet ของ traffic ในเครือข่ายบุคลากรผู้ดูแลการปฏิบัติการและการซ่อมบำรุงของเครือข่ายก็ใช้ โปรแกรมนี้ในการแก้ปัญหาในเครือข่าย

8. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับ ของข้อความได้

9. Retro-Virus คือ เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้

10. Replicator คือ โปรแกรมใดๆก็ตามที่สร้างสำเนาของตัวเอง ตัวอย่างเช่น โปรแกรม, worm, fork bomb, หรือ virus