เมนูหน้าเว็บ

วันพุธที่ 5 พฤศจิกายน พ.ศ. 2557

การทำงานของคอมพิวเตอร์

     คอมพิวเตอร์เป็นเครื่องมือช่วยในการทำงานของเรา ช่วยให้เราทำงานได้เร็วขึ้น สะดวก ขึ้นและแม่นยำมากขึ้น การใช้ประโยชน์จากคอมพิวเตอร์ให้ได้ผลเต็มที่เราจึงต้องเรียนรู้วิธีการทำ งานตลอดจนลักษณะต่าง ๆ ของคอมพิวเตอร์ให้ครบถ้วน การทำงานของคอมพิวเตอร์ มีขั้นตอนสำคัญ 4 ขั้นตอนดังนี้ คือ

ขั้นตอนที่ 1 การรับข้อมูลและคำสั่ง คอมพิวเตอร์รับข้อมูลและคำสั่งผ่านอุปกรณ์นำเข้าคือเมาส์  คีย์บอร์ด ฯลฯ

ขั้นตอนที่ 2 การประมวลผลหรือคิดคำนวณ หรือ CPU (Central Processing Unit) หรือเรียกสั้น ๆ ว่า (Chip) เป็นสมองของคอมพิวเตอร์ ทำหน้าที่คำนวณ ประมวนผลคำสั่ง และควบคุมการทำงานของอุปกรณ์อื่น ๆ

ขั้นตอนที่ 3 การเก็บข้อมูล ทำหน้าที่เก็บข้อมูลและโปรแกรมต่าง ๆ หน่วยเก็บข้อมูลคือ ฮาร์ดดิสก์   ดิสเกตส์   ซีดีรอม ฯลฯ

ขั้นตอนที่ 4 นำเสนอผลลัพธ์ เป็นอุปกรณ์ที่นำเสนอผลลัพธ์ที่ได้จากการประมวลผลของคอมพิวเตอร์ เช่น จอภาพ เครื่องพิมพ์  เป็นต้น

คอมพิวเตอร์ทำงานอย่างไร

      คอมพิวเตอร์ไม่ว่าจะเป็นประเภทใดก็ตาม จะมีลักษณะการทำงานของส่วนต่างๆ ที่มีความสัมพันธ์กันเป็นกระบวนการ โดยมีองค์ประกอบพื้นฐานหลักคือ Input  Process และ output ซึ่งมีขั้นตอนการทำงานดังนี้
ขั้นตอนที่ 1  รับข้อมูลเข้า (Input)
เริ่มต้นด้วยการนำข้อมูลเข้าเครื่องคอมพิวเตอร์ ซึ่งสามารถผ่านทางอุปกรณ์ชนิดต่าง  ๆ แล้วแต่ชนิดของข้อมูลที่จะป้อนเข้าไป เช่น ถ้าเป็นการพิมพ์ข้อมูลจะใช้แป้นพิมพ์ (Keyboard) เพื่อพิมพ์ข้อความหรือโปรแกรมเข้าเครื่อง ถ้าเป็นการเขียนภาพจะใช้เครื่องอ่านพิกัดภาพกราฟฟิค (Graphics Tablet) โดยมีปากกาชนิดพิเศษสำหรับเขียนภาพ หรือถ้าเป็นการเล่นเกมก็จะมีก้านควบคุม (Joystick) สำหรับเคลื่อนตำแหน่งของการเล่นเกมส์  เป็นต้น
ขั้นตอนที่ 2  ประมวลผลข้อมูล (Process)
เมื่อนำข้อมูลเข้ามาแล้ว เครื่องจะดำเนินการกับข้อมูลตามคำสั่งที่ได้รับมาเพื่อให้ได้ผลลัพธ์ตามที่ ต้องการ  การประมวลผลอาจจะมีได้หลายรูปแบบ เช่น นำข้อมูลมาหาผลรวม นำข้อมูลมาจัดกลุ่ม นำข้อมูลมาหาค่ามากที่สุด หรือน้อยที่สุด เป็นต้น
ขั้นตอนที่ 3  แสดงผลลัพธ์ (Output)
เป็นการนำผลลัพธ์จากการประมวลผลมาแสดงให้ทราบทางอุปกรณ์ที่กำหนดไว้ โดยทั่วไปจะแสดงผ่านทางจอภาพ หรือเรียกกันโดยทั่วไปว่า “จอมอนิเตอร์” (Monitor) หรือจะพิมพ์ข้อมูลออกทางกระดาษโดยใช้เครื่องพิมพ์ก็ได้

ที่มา  :

ระบบปฏิบัติการ (Operating System)

ระบบปฏิบัติการ (operating system) หรือ โอเอส (OS) คือโปรแกรมที่ทำหน้าที่เป็นตัวกลางเชื่อมต่อระหว่างฮาร์ดแวร์ (Hardware) กับ ซอฟต์แวร์ประยุกต์ทั่วไปซึ่งทำหน้าที่รับข้อมูลจากผู้ใช้อีกที โดยจะทำหน้าที่ควบคุมการแสดงผล การทำงานของฮาร์ดแวร์ ให้บริการกับซอฟต์แวร์ประยุกต์ทั่วไปในการรับส่งและจัดเก็บข้อมูลกับ ฮาร์ดแวร์ และจัดสรรการใช้ทรัพยากรระบบ (Resources) ให้เป็นไปอย่างมีประสิทธิภาพ

โดยทั่วไประบบปฏิบัติการนั้น ไม่ได้มีแต่เฉพาะในคอมพิวเตอร์เท่านั้น แต่มีอยู่ในอุปกรณ์อิเล็คทรอนิคส์หลายชนิด เช่น โทรศัพท์มือถือ คอมพิวเตอร์พกพา พีดีเอ แท็บเล็ตต่างๆ โดยจะทำหน้าที่ควบคุมการทำงานของอุปกรณ์ต่างๆ และติดต่อกับผู้ใช้ผ่านโปรแกรมประยุกต์ (Application) ตัวอย่างของระบบปฏิบัติการในคอมพิวเตอร์ ได้แก่ Windows, Linux, Mac OS, Solaris, Ubuntu ส่วนตัวอย่างของระบบปฏิบัติการใช้มือถือได้แก่ Windows Mobile, iOS, Android เป็นต้น

โดยทั่วไปแบ่งเป็น 3 ประเภท คือ

------ Software OS เป็นโปรแกรมที่ทำหน้าที่ควบคุมการทำงานของเครื่อง OS โดยส่วนใหญ่จะเป็น Software OS เนื่องจากสามารถปรับปรุง แก้ไข พัฒนาได้ง่ายที่สุด

------ Firmware OS เป็นโปรแกรมส่วนหนึ่งของคอมพิวเตอร์ ซึ่งก็คือ ไมโครโปรแกรม (Microprogram) ซึ่งเกิดจากชุดคำสั่งที่ต่ำที่สุดของระบบควบคุมการทำงานของ CPU หลายๆ คำสั่งรวมกัน การแก้ไข พัฒนา ทำได้ค่อนข้างยากและเสียค่าใช้จ่ายสูง

------ Hardware OS เป็น OS ที่สร้างจากอุปกรณ์อิเล็คทรอนิคส์ ทำหน้าที่เหมือน Software OS แต่เนื่องจากเป็นส่วนหนึ่งของฮาร์ดแวร์ ทำให้การปรับปรุงแก้ไขทำได้ยาก และมีราคาแพง

หน้าที่ของระบบปฏิบัติการ

---1. ติดต่อกับผู้ใช้ (User Interface)

------เนื่องจาก OS ถูกสร้างขึ้นด้วยจุดประสงค์หลัก คือ เพื่ออำนวยความสะดวกในการทำงานแก่ผู้ใช้ โดยที่ผู้ใช้ ไม่จำเป็นต้องทราบการทำงานของฮาร์ดแวร์ ก็สามารถทำงานได้โดยง่าย ดังนั้น จึงต้องมีส่วนที่ทำหน้าที่ติดต่อกับผู้ใช้ ในลักษณะที่ง่ายต่อการใช้งาน

---2. ควบคุมการทำงานของคอมพิวเตอร์

------OS เป็นตัวกลางที่เชื่อมต่อระหว่างผู้ใช้งานกับฮาร์ดแวร์ โดยผู้ใช้ ไม่จำเป็นต้องเข้าใจในการทำงานของฮาร์ดแวร์ ดังนั้น OS จึงต้องมีหน้าที่ควบคุมการทำงานของฮาร์ดแวร์ต่างๆ เหล่านั้นแทนผู้ใช้ โดยจะมีส่วนประกอบเป็นรูทีนต่างๆ ซึ่งจะควบคุมอุปกรณ์แต่ละชนิด

---3. จัดสรรทรัพยากรในระบบ

------ในการทำงานของเครื่อง คอมพิวเตอร์นั้น จำเป็นต้องใช้ทรัพยากรต่างๆ เข้าช่วย เช่น CPU หน่วยความจำ เป็นต้น และทรัพยากรเหล่านี้มีจำกัด จึงจำเป็นต้องมีการจัดสรรการใช้งานให้เกิดประโยชน์สูงสุด และทำให้การประมวลผลดำเนินไปอย่างมีประสิทธิภาพ

ความหมายของคอมพิวเตอร์

 ความหมายของคอมพิวเตอร์
          หมายถึงเครื่องคำนวณอิเล็กทรอนิกส์ที่สามารถทำงานคำนวณผลและเปรียบเทียบค่าตามชุดคำสั่งด้วยความเร็วสูง อย่างต่อเนื่อง และอัตโนมัติ

     พจนานุกรมฉบับราชบัณฑิตยสถาน พ.ศ. 2525 ได้ให้คำจำกัดความของคอมพิวเตอร์ไว้ค่อนข้างกะทัดรัดว่า เครื่องอิเล็กทรอนิกส์แบบอัตโนมัติ ทำหน้าที่เสมือนสมองกล ใช้สำหรับแก้ปัญหาต่าง ๆ ทั้งที่ง่ายและซับซ้อน โดยวิธีทางคณิตศาสตร์การจำแนกคอมพิวเตอร์ตามลักษณะวิธีการทำงานภายในเครื่องคอมพิวเตอร์อาจแบ่งได้เป็นสองประเภทใหญ่ ๆ คือ

1. แอนะล็อกคอมพิวเตอร์ (analog computer) เป็นเครื่องคำนวณอิเล็กทรอนิกส์ที่ไม่ได้ใช้ค่าตัวเลขเป็นหลักของการคำนวณ แต่จะใช้ค่าระดับแรงดันไฟฟ้าแทน ไม้บรรทัดคำนวณ อาจถือเป็นตัวอย่างหนึ่งของแอนะล็อกคอมพิวเตอร์ ที่ใช้ค่าตัวเลขตามแนวความยาวไม้บรรทัดเป็นหลักของการคำนวณ โดยไม้บรรทัดคำนวณจะมีขีดตัวเลขกำกับอยู่ เมื่อไม้บรรทัดหลายอันมรประกบรวมกัน การคำนวณผล เช่น การคูณ จะเป็นการเลื่อนไม้บรรทัดหนึ่งไปตรงตามตัวเลขของตัวตั้งและตัวคูณของขีดตัวเลขชุดหนึ่ง แล้วไปอ่านผลคูณของขีดตัวเลขอีกชุดหนึ่งแอนะล็อกคอมพิวเตอร์แบบอิเล็กทรอนิกส์จะใช้หลักการทำนองเดียวกัน โดยแรงดันไฟฟ้าจะแทนขีดตัวเลขตามแนวยาวของไม้บรรทัด
    แอนะล็อกคอมพิวเตอร์จะมีลักษณะเป็นวงจรอิเล็กทรอนิกส์ที่แยกส่วนทำหน้าที่เป็นตัวกระทำและเป็นฟังก์ชันทางคณิตศาสตร์ จึงเหมาะสำหรับงานคำนวณทางวิทยาศาสตร์และวิศวกรรมที่อยู่ในรูปของสมการคณิตศาสตร์ เช่น การจำลองการบิน การศึกษาการสั่งสะเทือนของตึกเนื่องจากแผ่นดินไหว ข้อมูลตัวแปรนำเข้าอาจเป็นอุณหภูมิความเร็วหรือความดันอากาศ ซึ่งจะต้องแปลงให้เป็นค่าแรงดันไฟฟ้า เพื่อนำเข้าแอนะล็อกคอมพิวเตอร์ผลลัพธ์ที่ได้ออกมาเป็นแรงดันไฟฟ้าแปรกับเวลาซึ่งต้องแปลงกลับไปเป็นค่าของตัวแปรที่กำลังศึกษา
    ในปัจจุบันไม่ค่อยพบเห็นแอนะล็อกคอมพิวเตอร์เท่าไรนักเพราะผลการคำนวณมีความละเอียดน้อย ทำให้มีขีดจำกัดใช้ได้กับงานเฉพาะบางอย่างเท่านั้น

2. ดิจิทัลคอมพิวเตอร์ (digital computer) คอมพิวเตอร์ที่พบเห็นทั่วไปในปัจจุบัน จัดเป็นดิจิทัลคอมพิวเตอร์แทบทั้งหมด ดิจิทัลคอมพิวเตอร์เป็นเครื่องคำนวณอิเล็กทรอนิกส์ที่ใช้งานเกี่ยวกับตัวเลข มีหลักการคำนวณที่ไม่ใช่แบบไม้บรรทัดคำนวณ แต่เป็นแบบลูกคิด โดยแต่และหลักของลูกคิดคือ หลักหน่วย หลักร้อย และสูงขึ้นไปเรื่อย ๆ เป็นระบบเลขฐานสินที่แทนตัวเลขจากศูนย์ถ้าเก้าไปสิบตัวตามระบบตัวเลขที่ใช้ในชีวิตประจำวัน
    ค่าตัวเลขของการคำนวณในดิจิทัลคอมพิวเตอร์จะแสดงเป็นหลักเช่นเดียวกัน แต่จะเป็นระบบเลขฐานสองที่มีสัญลักษณ์ตัวเลขเพียงสองตัว คือเลขศูนย์กับเลขหนึ่งเท่านั้น โดยสัญลักษณ์ตัวเลขทั้งสองตัวนี้ จะแทนลักษณะการทำงานภายในซึ่งเป็นสัญญาณไฟฟ้าที่ต่างกัน การคำนวณภายในดิจิทัลคอมพิวเตอร์จะเป็นการประมวลผลด้วยระบบเลขฐานสองทั้งหมด ดังนั้นเลขฐานสิบที่เราใช้และคุ้นเคยจะถูกแปลงไปเป็นระบบเลขฐานสองเพื่อการคำนวณภายในคอมพิวเตอร์ ผลลัพธ์ที่ได้ก็ยังเป็นเลขฐานสองอยู่ ซึ่งคอมพิวเตอร์จะแปลงเป็นเลขฐานสิบเพื่อแสดงผลให้ผู้ใช้เข้าใจได้ง่าย

จากอดีตสู่ปัจจุบัน

     พัฒนาการทางด้านเทคโนโลยีในช่วง 100 ปีที่ผ่านมาได้พัฒนาไปอย่างรวดเร็ว โดยเฉพาะอย่างยิ่งเทคโนโลยีทางด้าน คอมพิวเตอร์ เมื่อ 50 ปีที่แล้วมา มีคอมพิวเตอร์ขึ้นใช้งาน ต่อมาเกิดระบบสื่อสารโทรคมนาคมสมัยใหม่เกิดขึ้นมากมาย และมีแนวโน้มการพัฒนาอย่างต่อเนื่อง เราสามารถแบ่งพัฒนาการคอมพิวเตอร์จากอดีตสู่ปัจจุบัน สามารถแบ่งเป็นยุคก่อนการใช้ไฟฟ้าอิเล็กทรอนิคส์ และยุคที่เครื่องคอมพิวเตอร์เป็นอุปกรณ์ไฟฟ้าอิเล็กทรอนิคส์


ที่มา  : http://www.pbps.ac.th/e_learning/combasic/profile.html

วันพฤหัสบดีที่ 22 มีนาคม พ.ศ. 2555

Cydia sources 2012 พื้นฐานที่ IPhone/Ipad ควรมี

ข้อแตกต่างข้อหนึ่งที่
Cydia Store (แอพสโตร์สำหรับเครื่องที่เจลเบรคแล้ว) ต่าง จาก Apple App Store ก็คือ Cydia สามารถ เพิ่มแหล่งติดตั้งแอพพลิเคชัน ได้ ไม่จำกัด ซึ่งเราจะเรียกกันหลายแบบได้ว่า Repository Source, Repo Source,  Cydia Source, Cydia Repos  ทำให้มี Cydia repo sources อยู่มากมายเป็น 100 sources

Cydia Repositories Source ต่างประเทศ

http://cydia.hackulo.us/
http://repo.insanelyi.com/
http://repo.hackyouriphone.org/
http://sinfuliphonerepo.com/
http://cydia.xsellize.com/
http://cydia.myrepospace.com/urus
http://repo.biteyourapple.net/

http://cydia.51ipa.com/
http://ihackstore.com/repo
http://apt.theiphonespotrepo.net/



Cydia Repositories Source ประเทศไทย

http://iappdev.com/i

http://www.smart-mobile.com/cydia

http://cydia.iphonemod.net/
http://cydia.iphonekickass.com/

http://repo.iphoneinthailand.com/

http://repo.yoursn0w.com/


Cydia Repository Source สำหรับลง App เฉพาะ


http://cydia.iphonecake.com/
http://www.themeitapp.com/repo

http://www.cmdshft.ipwn.me/apt/

http://apps.iphoneislam.com/

http://cydia.pushfix.info/


ที่มา : iPad-OS, Smartmobile

อัพเดต : 25/01/2555

NcSettings อาจแทนที่ SBSettings ของ iOS5+

เเนน่นอนคุณได้ใช้โปรแกร SBSetting ใน iPhone+iOS5 กันบ้างแล้ว

ซึ้งในศูนย์การแจ้งเตือนของคุณมันเป็นพื้นทีฟังก์ชั่นทั้งหมดของ SBSettings และ
คุณสามารถทำสิ่งที่ต้องการสลับ WiFi, Volume, ล็อคการหมุน, ความสว่าง, Network และอื่น ๆ ได้อย่าต่อเนื้อง แต่ก็มีบ้างครั้งที่คุณรู้สึกเหมือนเครื่องจะช้าๆ

NcSettings เป็นแถบบางที่สไลด์จึงไม่ใช้เวลาพักมากเกินไป
แน่นอนในการตั้งค่าเหล่านี้คุณสามารถ ปิด-เปิด การตั้งค่า ได้ด้วยการใช้ NcSettings ในศุนย์การแจ้งเตือนของคุณมันเป็นพื้นทีฟังก์ชั่นทั้งหมด คล้ายๆ SBSettings

 คุณสามารถหาได้ฟรีภายใต้ ModMyi Repo ในร้านค้า Cydia

วันจันทร์ที่ 4 มกราคม พ.ศ. 2553

วันหนึ่งแบตเตอรี่กระดาษจะสามารถใช้งานได้จริง

วันหนึ่งกระดาษทั่ว ๆ ไป อาจจะมาเป็นแบตเตอรี่น้ำหนักเบาเพื่อให้พลังงานแก่อุปกรณ์ไฟฟ้าขนาดพกพาได้ นักวิจัยจากมหาวิทยาลัย Stanford ได้รายงานถึงความประสบความสำเร็จในการเปลี่ยนกระดาษที่เคลือบด้วยน้ำหมึกที่ทำจากเงินและวัสดุนาโนคาร์บอนให้กลายเป็น "กระดาษแบตเตอรี่" ได้ ซึ่งนี้ทำให้เกิดการพัฒนารูปแบบใหม่ของวัสดุเก็บพลังงานที่เบาและมีประสิทธิภาพสูงได้

ด้วยคุณสมบัติเดียวกันที่ช่วยให้นำ้หมึกยึดติดกับกระดาษ ทำให้สามารถเคลือบด้านหนึ่งด้วยท่อนาโนคาร์บอน และฟิลม์ลวดนาโนที่ทำมาจากเงิน งานวิจัยก่อนหน้าพบว่าลวดนาโนที่ทำมาจากซิลิคอนนั้น สามารถทำเป็นแบตเตอรี่ที่มีประสิทธิภาพสูงเป็น 10 เท่าของแบตเตอรี่ลิเธียม-ไอออนที่ ใช้กันตามเครื่องใช้ไฟฟ้าในปัจจุบัน ด้วยการใช้เทคโนโลยีทางกระดาษที่อิ่มตัวเต็มที่ มีราคาถูก เบาและสามาถทำให้เก็บพลังงานได้อย่างมีประสิทธิภาพสูงด้วยการใช้กระดาษที่ เหนี่ยวนำไฟฟ้าโดยการเก็บกระแสไฟฟ้าและเป็นอิเล็กโทรด

แบตเตอรี่แบบนี้สามารถให้พลังงานไฟฟ้าแก่เครื่องใช้ไฟฟ้าหรือแม้กระทั่งยานพาหนะที่ใช้เครื่องยนต์ Hybrid ทำให้อุปกรณ์นั้นเบาขึ้นและมีอายุการใช้งานนานขึ้น ซึ่งแบตเตอรี่ปัจจุบันนั้นมีน้ำหนักสูงและอายุการใช้งานที่น้อย ทำให้มีราคาสูงที่จะใช้ในรถยนต์พลังงานไฟฟ้า รายงานนี้ตีพิมพ์ลงวารสารวิชาการ Proceedings of the National Academy of Sciences

ที่มา - reuters.com

วันอังคารที่ 17 พฤศจิกายน พ.ศ. 2552

ชาร์จเจอร์พลังงานกังหันลม

[เอ.อาร์.ไอ.พี, www.arip.co.th] Satyanarayana หนุ่มอินเดียนักประดิษฐ์เครื่องใช้ไม้สอยอย่างง่าย ราคาถูก โชว์ไอเดียผลงานล่าสุดเป็นชาร์จเจอร์แบตเตอรี่ที่อาศัยพลังงานจากกังหันลม ขนาดเล็ก สามารถแปลงพลังงานกลไปเป็นพลังงานไฟฟ้าได้มากพอที่จะชาร์จแบตเตอร์มือถือ, วอล์คแมน, ปาล์ม, โน้ตบุ๊ก ฯลฯ

เจ้าของสิ่งประดิษฐ์กล่าวว่า ผู้ใช้สามารถใช้ชาร์จเจอร์ตัวนี้ประจุไฟฟ้าให้กับแบตเตอรี่ในระหว่างที่ต้อง เดินทางไกลด้วยรถไฟ หรือรถเมล์ นับเป็นไอเดียที่ฉลาดมากเลยทีเดียว ซึ่งเจ้าตัวบอกว่า มันประหยัดกว่าการซื้อถ่านไฟฉาย (แบตเตอรี่แบบแห้ง) มาก กังหันลมจะใช้ใบพัดที่มีเส้นผ่านศูนย์กลางแค่ 10 ซ.ม. กับขนาดของตัวเครื่องปั่นไฟแค่ 3.5 x 3 ซ.ม.สามารถผลิตไฟฟ้ากระแสตรง (DC : Direct Current) ได้สูงสุดถึง 1 แอมป์ และมีแรงดันขนาดไฟฟ้าถึง 12 โวลต์ ซึ่งด้วยขนาดของกระแสไฟฟ้าที่ได้นี้เพียงพอต่อการที่จะนำไปใช้ให้พลังงานกับ อุปกรณ์อิเล็กทรอนิกส์พกพา (ที่ปกติใช้ถ่านไฟฉาย) ได้มากมาย


สำหรับการผลิตชาร์จเจอร์พลังงานกังหันลมเพื่อจำหน่ายในวงกว้าง ตลอดจนการประชาสัมพันธ์จะกระทำผ่านบริการขนส่งมวลชนในประเทศ โดยแนะนำให้ประชาชนช่วยกันใช้เจ้าอุปกรณ์ตัวนี้ เพื่อเป็นการอนุรักษ์ทรัพยากรธรรมชาติโดยเปลี่ยนมาใช้พลังงานจากลมแทน * ผู้รายงาน: ในประเทศญี่ปุ่น ขณะรถยนต์ติดไฟแดง เครื่องยนต์ที่กำลังเดินอยู่จะถูกนำไปปั่นเป็นไฟสำรองเก็บไว้ หรือแม้แต่ฟุตบาทที่มีคนสัญจรไปมาก็จะมีการติดตั้งชาร์จเจอร์ไว้ใต้แผ่นรอง บนพื้นถนน เพื่อว่า เวลาที่ถูกคนเดินเหยียบไปมา ก็จะมีการชาร์จประจุไฟฟ้าเก็บไว้ใช้ประโยชน์ด้วย

วันจันทร์ที่ 2 พฤศจิกายน พ.ศ. 2552

การตั้งค่า GPRS/EDGE ของ AIS,DTAC,Truemove

การตั้งค่า GPRS/EDGE ของ AIS

  • Access Number : *99***1#
  • APN : internet
  • User Name : ไม่มี
  • Password : ไม่มี
การตั้งค่า GPRS/EDGE ของ DTAC
  • Access Number : *99#
  • APN : www.dtac.co.th
  • User Name : ไม่มี
  • Password : ไม่มี
การตั้งค่า GPRS/EDGE ของ Truemove
  • Access Number : *99***1#
  • APN : internet
  • User Name : true
  • Password : true
หมายเหตุ
Aircard บางรุ่นไม่จำเป็นต้องกรอกข้อมูลให้ครบ ถ้ารุ่นนั้นสามารถตั้งค่าอัตโนมัติให้ได้ เราเพียงกรอกเท่าที่มีให้กรอกเท่านั้น

การตั้งค่า GPRS/EDGE ของ AIS,DTAC,Truemove

การตั้งค่า GPRS/EDGE ของ AIS

  • Access Number : *99***1#
  • APN : internet
  • User Name : ไม่มี
  • Password : ไม่มี
การตั้งค่า GPRS/EDGE ของ DTAC
  • Access Number : *99#
  • APN : www.dtac.co.th
  • User Name : ไม่มี
  • Password : ไม่มี
การตั้งค่า GPRS/EDGE ของ Truemove
  • Access Number : *99***1#
  • APN : internet
  • User Name : true
  • Password : true
หมายเหตุ
Aircard บางรุ่นไม่จำเป็นต้องกรอกข้อมูลให้ครบ ถ้ารุ่นนั้นสามารถตั้งค่าอัตโนมัติให้ได้ เราเพียงกรอกเท่าที่มีให้กรอกเท่านั้น

วันจันทร์ที่ 5 ตุลาคม พ.ศ. 2552

เพลง "ถ่ายไฟฉายตรากบ" มีใครรู้จักบาง


ต้นตระกูลผมแต่ปางบรรพ์ หลังย่ำสายัณห์ดวงตะวันเลี่ยงหลบ จะเดินทางเยื้องย่างไปไหน จำเป็นต้องใช้จุดไต้จุดคบ
ปัจจุบันเห็นจะไม่ดี ขืนจุดไต้ซีถ้ามีใครพบ ต้องอับอายขายหน้าอักโข เขาต้องฮาต้องโห่ว่าผมโง่บัดซบ
ยุคนี้มันต้องทันสมัย เพื่อนผมทั่วไปใช้ถ่านไฟตรากบ ทั้งวิทยุและกระบอกไฟฉาย คุณภาพมากมายสะดวกสบายครันครบ
ถ่านก็มีหลายอย่างวางกอง เขากลับรับรองว่าต้องแพ้ตรากบ เหตุและผลเขาน่าฟังครับ ขอให้ลองสดับนะท่านที่เคารพ
(ต่อไปเป็นการพูด)

คือเขาบอกว่าถ่านไฟฉายตรากบไม่ใช่ของนอกที่ส่งมาขยอกเมืองไทยและไม่ใช่ของ ไทยที่โกยกำไรออกนอก ถ่านไฟฉายตรากบทำในเมืองไทย ขายในเมืองไทย เป็นของหมุนเวียนในเมืองไทย
เพราะฉะนั้น นอกจากผมจะชอบตีกบ ชอบกินกบ ชอบเพลงพม่าแทงกบ ชอบเล่นไพ่กบแหละ เดี๋ยวนี้ผมยังชอบถ่านไฟฉายตรากบอีกด้วย อ๊อบ อ๊อบ….. ”

เพลงประกอบโฆษณาไทยประกันชีวิต MV เพลง Que Sera, Sera (Whatever Will Be, Will Be) Doris Day



When I was just a little girl
I asked my mother, what will I be
Will I be pretty, will I be rich
Here's what she said to me.

CHORUS
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
Que Sera, Sera
What will be, will be.

When I grew up, I fell in love
I asked my sweetheart what lies ahead
Will we have rainbows, day after day
Here's what my sweetheart said.

Hey! what're you gonna say?
Hey! What're you gonna say?

CHORUS (2x)
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
What will be, will be.
Que sera, sera

Now I have children of my own
They ask their mother, what will I be
Will I be handsome, will I be rich
I tell them tenderly.
CHORUS
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
Que Sera, Sera
What will be, will be.

วันศุกร์ที่ 2 ตุลาคม พ.ศ. 2552

Internet Protocol Security (IPsec)

1.บทนำ
Internet Protocol Security (Ipsec) IPsec เป็นส่วนเพิ่มขยายของ Internet Protocol (IP) ในชุดโพรโตคอล TCP/IP พัฒนาเพื่อเป็นส่วนหนึ่งของมาตรฐานของ IPv6 ซึ่งเป็นโพรโตคอลที่พัฒนาเพื่อใช้แทน IPv4 ที่ใช้ในปัจจุบันและกำหนดหมายเลข RFC เป็น RFC2401IPsec ใช้โพรโตคอล 2 ชุดคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IPsec เป็นส่วนเพิ่มขยายของ Internet Protocol (IP) ในชุดโพรโตคอล TCP/IP พัฒนาเพื่อเป็นส่วนหนึ่งของมาตรฐานของ IPv6 ซึ่งเป็นโพรโตคอลที่พัฒนาเพื่อใช้แทน IPv4 ที่ใช้ในปัจจุบันและกำหนดหมายเลข RFC เป็น RFC2401IPsec ใช้โพรโตคอล 2 ชุดคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IP
ในทางเทคนิคแล้ว IP Sec ประกอบด้วยสองส่วน ส่วนแรกคือส่วนที่อธิบายข้อมูลส่วนหัวที่เพิ่มเติมเข้าไปกับแพ็กเก็ตเพื่อ ใช้ในการเก็บรักษาความปลอดภัย(security identifier) ข้อมูลสำหรับการตรวจสอบความถูกต้องของข้อมูล ( Integrity control ) และข่าวสารที่จำเป็นอื่นๆ ส่วนที่สองคือ ISAKMP (Internet Security Association and Key Management Protocol)ซึ่งจะเป็นตัวจัดการเกี่ยวกับการจัดตั้งคีย์
โดยที่มาตรฐาน IPSec นี้ ถูกออกแบบมาเพื่อป้องกันการส่งข้อมูลจาก Hacker โดยที่มีการระบุปัญหาที่จะต้องทำการแก้ไขไว้5ข้อใหญ่ๆคือ

1.AccessControl
2.Connectionintegrity
3.Authenticationofdataorigin
4.Protectionagainstreplays
5. Traffic flow confidentiality

2.หลักการทำงาน
หลักการของ IPSec คือ การเพิ่ม IPSec Header เข้าไปใน Packet ของ TCP/IP โดยปกติแล้ว แพ็กเกจหนึ่งๆ จะประกอบด้วย IP Header , IP payload และเมื่อใช้ IPSec ส่วนของ IPSec Header ก็จะถูกผนวกเข้าไปในแพ็กเกจ ถือว่าเป็นการป้องกันในระดับ Network Layer ประโยชน์ของ IPSec ได้มีการนำมาประยุกต์ได้หลายประการ การประยุกต์ดังกล่าวได้แก่ การตรวจสอบความมีตัวตนที่แท้จริง (Authenticate)
1) IPSec ในระดับฮาร์ดแวร์
ในระดับฮาร์ดแวร์ IPSec หมายถึงการ์ดที่ผนวกเอาโพรเซสเซอร์ในการประมวลผล IPSec เข้าไปด้วยตามมาตรฐานของ 802.3 การเข้ารหัสและการถอดรหัสนั้นทำได้สองกรณีคือ กรณีที่การ์ดนั้นมี IPSec Enable processor ก็จะทำหน้าที่เข้ารหัสและถอดรหัสได้เลย แต่ถ้าหากไม่มีก็ต้องอาศัยโพรเซสเซอร์หลักของระบบคอมพิวเตอร์ในการเข้าการ ถอดรหัส
2) IPSec กับระบบปฏิบัติการ
ปัจจุบันระบบปฏิบัติการที่ทำงานกับเทคโนโลยี IPSec ได้นั้น มีเพียงวินโดวส์ 2000 เท่านั้นซึ่งไมโครซอฟต์ได้ประกาศตั้งแต่เริ่มต้นว่า ต้องการให้วินโดวส์ 2000 เป็นระบบปฏิบัติการที่ "ต่อเชื่อมทุกที่เพื่อเป็นการเสริมพลังในการทำงาน" และ IPSec ก็เป็นกุญแจหลักอันหนึ่งที่ทำให้ไมโครซอฟต์สามารถแสดงให้เห็นได้ว่าระบบ ปฏิบัติการของตัวเองนั้น มีความปลอดภัยในการนำไปใช้เป็นเครื่องมือในการทำธุรกรรมบนอินเตอร์เน็ต
โดยทั่วไป IPSec มีการเข้ารหัสสองแบบด้วยกันคือ แบบ tunnel และ transport ในรูปแบบ Tunnel จะทำการเข้ารหัสทั้งหัวของข้อความ (header) และข้อมูลในแต่ละแพ็คเก็ต (payload of each packet) ในขณะที่ตัว transport จะเข้ารหัสเฉพาะตัวข้อมูลเท่านั้น
- Transport mode คือ จะมีการเข้ารหัสเฉพาะส่วนของข้อมูล แต่ส่วนของง Header จะยังไม่มีการเข้ารหัส ซึ่งใน Mode นี้โดยส่วนมากจะนำไปทำงานร่วมกับโปรโตคอลอื่นๆ เช่น ร่วมกับโปรโตคอล L2TP


รูปที่1-1แสดง ภาพTransport mode(http://4842072017.multiply.com )
-Tunnel mode จะเป็นการเข้ารัหสทั้งส่วนของข้อมูลและ Header ซึ่งทำให้ข้อมูลมีความปลอดภัยสูงขึ้น


รูปที่1-2แสดง ภาพ Tunnel mode(http://4842072017.multiply.com )

การรักษาความถูกต้องของข้อมูลของ IP ดาตาแกรม (IP Datagram) ในชุดโพรโตคอล IPsec ใช้ Hash Message Authentication Codes หรือ HMAC ด้วยฟังก์ชันแฮชเช่น MD5 หรือ SHA-1 ทุกครั้งที่มีการส่งแพ็กเก็ตจะมีการสร้าง HMAC และใช้การเข้ารหัสไปด้วยทุกครั้ง เพื่อให้ปลายทางสามารถตรวจสอบได้ตามหลักการลายเซ็นดิจิตอลว่าต้นทางเป็นผู้ ส่งแพ็กเก็ตนั้นมาจริง
ส่วนการรักษาความลับของข้อมูลนั้น จะใช้การเข้ารหัส IP ดาตาแกรมด้วยวิธีการเข้ารหัสด้วยกุญแจสมมาตร ด้วยวิธีการมาตรฐานที่เป็นรู้จักกันดีเช่น 3DES AES หรือ Blowfish เป็นต้น

tunnel_transport
รูปที่1-3ภาพแสดงรูปแบบการใช้งาน IPsec(http://kachub.com )

3.สถาปัตยกรรมของIP sec
IPsecจะใช้โปรโตคอล2ชุดที่ให้บริการควบคุมและรักษาความปลอดภัยขณะที่มีการ สื่อสารกันของคู่สนทนาทั้งสองบนเครือข่ายคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IP Network Layer และโปรโตคอลที่สูงกว่านี้
3.1 AH หรือ Authentication Header
ทำหน้าที่รักษาความถูกต้องของ IP ดาตาแกรม โดยการคำนวณ HMAC กับทุก IP ดาตาแกรมและให้บริการตรวจสอบความถูกต้องบนการเชื่อมต่อแบบ Connectionless โดยจะตรวจสอบความถูกต้องของที่มาของข้อมูล รวมทั้งการป้องกันการทำซ้ำของข้อมูลจากบุคคลที่สามได้ สามารถจะรับรองได้ว่าข้อมูลที่ส่งจะไม่มีการแก้ไขระหว่างทาง

Authentication Header

รูปที่1-4ภาพแสดงรูปแบบ Authentication Header(http://kachub.com )

เฮดเดอร์ของ AH มีขนาด 24 ไบต์ อธิบายได้ดังนี้
- Next Header ใช้เพื่อบอกให้ทราบว่ากำลังใช้รูปแบบใดในการใช้งาน IPsec ระหว่าง Tunnel mode ค่าจะเป็น 4 ส่วน Transport mode ค่าจะเป็น 6
- Payload length บอกความยาวของข้อมูลที่ต่อท้ายเฮดเดอร์ ตามด้วย Reserved จำนวน 2 ไบต์
- Security Parameter Index (SPI) กำหนด Security Association สำหรับใช้ในการถอดรหัสแพ็กเก็ตเมื่อถึงปลายทาง
- Sequence Number ขนาด 32 บิตใช้บอกลำดับของแพ็กเก็ต
- Hash Message Authentication Code (HMAC) เป็นค่าที่เกิดจากฟังก์ชันแฮชเช่น MD5 หรือ SHA-1 เป็นต้น
3.2 ESP หรือ Encapsulated Security Payload
ใช้สำหรับรักษาความถูกต้องของแพ็กเก็ตโดยใช้ HMAC และการเข้ารหัสร่วมด้วยและให้บริการการเข้ารหัสลับของข้อมูลข่าวสารรวมทั้ง การจำกัดปริมาณการไหลของการสื่อสารทั้งนี้เพื่อป้องกันแฮคเกอร์ที่อาจใช้ วิธีการที่เรียกว่า TCP Guessing หรือ TCP SYN Flood เข้ามาโจมตีคู่สนทนาได้
Encapsulated Security Payload
รูปที่1-5ภาพแสดง Encapsulated Security Payload(http://kachub.com/ )

- Security Parameter Index (SPI) กำหนด Security Association (SA) ระบุ ESP ที่สอดคล้องกัน
- Sequence Number ระบุลำดับของแพ็กเก็ต
- Initialization Vector (IV) ใช้ในกระบวนการเข้ารหัสข้อมูล ป้องกันไม่ให้สองแพ็กเก็ตมีการเข้ารหัสที่ซ้ำกันเกิดขึ้น
- Data คือข้อมูลที่เข้ารหัส
- Padding เป็นการเติม Data เพื่อให้ครบจำนวนไบต์ที่เข้ารหัสได้
- Padding Length บอกความยาวของ Padding ที่เพิ่ม
- Next Header กำหนดเฮดเดอร์ถัดไป
- HMAC ค่าที่เกิดจากฟังก์ชันแฮชขนาด 96 บิต
3.3 ปัญหาของ IPsec
ปัญหาหนึ่งของIPsecคือการส่งกุญแจที่ใช้ในการเข้ารหัสไปกับแพ็กเก็ตซึ่งจัด ว่าไม่ปลอดภัย นอกจากนี้การแลกเปลี่ยนกุญแจนำไปสู่ปัญหาของการดูแลระบบที่ใช้ IPsec เพราะทั้งระบบต้องสนับสนุนการใช้งานโพรโตคอล IPsec เดียวกัน จะทำอย่างไรให้สามารถส่งกุญแจในการเข้ารหัสไปกับแพ็กเก็ตถ้าไม่มีการเข้า รหัสแพ็กเก็ตแต่อย่างใด เพื่อแก้ปัญหาจึงได้พัฒนาโพรโตคอลในการแลกเปลี่ยนกุญแจหรือ Internet Key Exchange Protocol (IKE) IKE จะทำการพิสูจน์ตัวตนของปลายทางก่อนการสื่อสารในขั้นตอนถัดมาจึงสามารถแลก เปลี่ยนและตกลงSecurityAssociation และกุญแจในการเข้ารหัสได้ด้วยวิธีการแลกเปลี่ยนกุญแจตามวิธีการแลกเปลี่ยน กุญแจด้วยการใช้กุญแจสาธารณะเช่น Diffie-Hellmann เป็นต้น ซึ่งชุดโพรโตคอล IKE จะตรวจสอบกุญแจที่ใช้ในการเข้ารหัสระหว่างการติดต่อสื่อสารเป็นระยะตลอดการ สื่อสารข้อมูลที่เกิดขึ้นแต่ละครั้ง
3.4 ประโยชน์ของ IPsec
- มีการนำ IPSec มาใช้ที่ Firewall หรือ Router จะทำให้มีระบบความปลอดภัยที่แข็งแกร่ง ที่สามารถใช้ได้กับทุกการสื่อสาร
- เมื่อมีการใช้ IPSec กับ Firewall ทุกการสื่อสารจะไม่สามารถข้าม IPSec ได้ การติดต่อระหว่างภายในและภายนอกก็จะต้องทำโดยผ่าน IPSec เท่านั้น
- เนื่องจาก IPSec ทำงานอยู่ใต้ TCP และ UDP ดังนั้นแอปพลิเคชันที่ทำงานบน TCP และ UDP จึงต้องทำงานผ่าน IPSec ไปด้วย
- การทำงานของ IPSec ไม่กระทบกับผู้ใช้ โดยผู้ใช้จะไม่รับรู้ถึงการมีอยู่ของ IPSec เลย ดังนั้นจึงไม่ต้องเสียค่าใช้จ่ายในการสอนผู้ใช้
-IPSec สามารถจะสร้างความปลอดภัยในระดับผู้ใช้ได้ ซึ่งเป็นผลดีที่ทำให้สามารถจะระบุถึงผู้ใช้แต่ละคนที่เข้ามาใช้งานจากระยะ ไกลได้

3.5 ข้อดี-ข้อเสีย ของ IPsec
ข้อดี IP sec

1.เป็นระบบรักษาความปลอดภัย
2.สามารถป้องกันผู้บุกรุกมาเอาข้อมูลความลับขององค์กร หรือข้อมูลส่วนบุคคล โดยไม่ให้มองเห็นว่าใครกำลังส่งแพ็กเก็ตไปยังผู้ใด จำนวนมากน้อยเพียงใด
3.สามารถตรวจสอบความถูกต้องของข้อมูลได้อย่างแม่นยำ
4.ช่วยลดแพ็กเก็ตที่จะต้องส่งออกไปได้
5.ใช้ได้กับทุกเครือข่ายเพื่อรักษาความปลอดภัยของระบบนั้น

ข้อเสีย
1.เวลาที่จะส่งกุญแจที่ใช้ในการเข้ารหัสไปกับแพ็กเก็ตและการแลกเปลี่ยน กุญแจนำไปสู่ปัญหา ของการดูแลระบบที่ใช้ IP sec ซึ่งจัดว่าไม่ปลอดภัย
2.เมื่อเพิ่มIPheader พิเศษให้แก่ข้อมูลทำให้แพ็กเก็ตข้อมูลมีขนาดใหญ่มากขึ้นในทางกลับกัน Transport Mode จะไม่ส่งผลให้ขนาดของแพ็กเก็ตใหญ่ขึ้นเลย
3.อัลกอริทึมแบบคีย์สาธารณะทำงานได้อีกมาก เนื่องจาก IP sec ทำการเข้ารหัสด้วยการใช้คีย์สมมาตร
4.มีการติดตั้งได้ยาก เพราะมีการเข้ารหัสหลายกระบวนการ
5.การติดตั้งมีราคาค่อนข้างแพงในปัจจุบัน

3.6 การนำไปประยุกต์ใช้ในเชิงสร้างสรรค์
IP sec เป็นระบบรักษาความปลอดภัยของเครือข่ายของคอมพิวเตอร์ ซึ่งมีประโยชน์ในการป้องกันระบบความปลอดภัยของข้อมูล เป็นความรับของข้อมูลต่างๆ ไม่ว่าจะเป็นข้อมูลขององค์กร หรือข้อมูลส่วนบุคคล ปัจจุบันระบบอินเตอร์เน็ต ในยุคนี้ถือว่าได้เกิดขึ้นอย่างแพร่หลาย มีการสื่อสารกันได้อย่างกว้างขวางมากขึ้น และไม่มีพรมแดนใดกั้นขวางในการสื่อสารได้ จึงส่งผลให้ถือแลเชื่อมั่นได้ว่า การสื่อสารที่ไร้พรมแดนสามารถทำให้โลกแบนระนาบได้ เพราะมีการสื่อสารอย่างกว้างไกลและทั่วถึง กลุ่มที่ 39 จึงเล็งเห็นประโยชน์และการนำไปประยุกต์ใช้เชิงสร้างสรรค์ตามความคิดของกลุ่ม ได้ ดังนี้
1. IP sec อัศจรรย์ป้องกันผู้บุกรุก วิธีการ คือ จะใช้ IP sec ที่เรียกว่าระบบรักษาความปลอดภัยนี้ใส่ลงไปบนเครือข่ายของระบบคอมพิวเตอร์ ทุกระบบ สามารถนำไปใช้ได้ทั้งในประเทศ ต่างประเทศ บนอากาศ และชั้นใต้ดิน ก็สามารถจะใช้ระบบรักษาความปลอดภัยได้ เช่น เมื่อเราติดตั้งระบบนี้ในคอมพิวเตอร์ของเรา ถ้าหากมีบุคคลใดที่คิดไม่ดี หรือจะมาทำความเสียหายให้แก่ระบบข้อมูลของเรา หน้าจอก็จะแสดงแถบคลื่นความถี่ให้เห็นพร้อมกับลำเลียงเป็นจังหวะบอกเรา ว่าตอนนี้มีอันตรายและทำให้สามารถบอกจุดที่ตั้งที่ผู้ร้ายกระทำการและทำให้ จับได้ทันท่วงที โดยใช้การติดต่อแบบอินเตอร์เน็ตไร้สาย แค่เรากดปุ่ม ENTER เราก็จะเห็นการกระทำของคนร้ายเป็นวิดีโอเหมือนกล้องวงจรปิดผ่านทางหน้าจอ คอมพิวเตอร์ และสามารถระบุสถานที่ทำการอย่างละเอียดโดยคนร้ายไม่รู้
หรือถ้าคนร้ายปฏิบัติอย่างคาดไม่ถึง ไม่สามารถบอกสถานที่ผ่านทางหน้าจอได้ก็สามารถดักฟังทางโทรศัพท์ได้ คลื่นความถี่นี้จะขึ้นให้ได้ยิน เพียงเรากดปุ่มPOWER จะสามารถดักฟังคนร้ายได้ เป็นต้น
2. IP sec กับการป้องกันภัยทางซิมในมือถือ ปัจจุบันนี้โทรศัพท์มือถือได้ ผลิตออกมาหลายรุ่นและหลายรูปแบบ ซึ่งเป็นเทคโนโลยีความทันสมัยอย่าง
หนึ่ง นับวันยิ่งจะมีขนาดเล็กและมีราคาที่แพงในขณะกำลังมีความนิยมอาจจะเป็นหมื่น หรือหลายหมื่นบาทเลยทีเดียว จึงเป็นที่ล่อตาล่อใจของคนร้าย นับวันเป็นต้นอาชญากรรมยิ่งทวีความรุนแรงมากขึ้นเพราะสังคมไทยยังมีคนจนอยู่ มากที่ต้องการความสะดวกสบายเหมือนคนที่ฐานะดีกว่า จึงทำให้เกิดการวิ่งราว จี้ ปล้นเอามา บางครั้งถึงกับฆ่าชิงทรัพย์ และการป้องกันภัยทางซิมมือถือนี้ ยังสามารถจับกุมคนร้ายมาลงโทษตามกฎหมายได้ โดยในซิมจะมีคลื่นตรวจจับความถี่ที่สามารถจดจำรูปร่าง หน้าตา และระบุแหล่งที่ตั้งของคนร้ายติดตามไปกับโทรศัพท์ที่โดนขโมย หรือ
ถ้าคนร้ายถอดซิมออกก่อนหลบหนี คลื่นแม่เหล็กในซิมจะสแกนลายนิ้วมือของผู้ร้ายขณะกำลังจับซิม ไม่ว่าคนร้ายจะใส่ถุงมือจับก็สามารถสแกนได้ พอสแกนจะบอกตำแหน่งที่คนร้ายกบดานผ่านทางความถี่แรงสูง หรือถ้าผู้อื่นจะมาใช้โทรศัพท์องเราจะมี
การล็อคการใช้งานถึง 2 ชั้น โดยเจ้าของเครื่องกำหนดขึ้นเอง 1 รหัส และในเครื่องจะให้
อีก 1 รหัส ซึ่งเจ้าของเครื่องรู้ได้เพียงผู้เดียว ซึ่งข้อมูลจะขึ้นหน้าจอคอมพิวเตอร์ เป็นต้น
3.IP sec กับการตรวจจับป้องกันการคอรัปชั่นของนักการเมือง จะมีการรักษาความปลอดภัยของระบบโดยที่ตรวจจับความผิดจะติดตั้งมากับอุปกรณ์ ทุกชนิดในสถานที่รัฐบาล เช่น ติดตั้งตามโต๊ะ เก้าอี้ หรือสิ่งของที่มีอยู่ในองค์กร สถานที่ต่างๆ ทุกจุด เพื่อเชื่อมเข้ากับคลื่นความถี่ตรวจจับการผิดปกติ หรือการคอรัปชั่นได้ทุกรูปแบบ ด้วยระบบรักษาความปลอดภัยของ IP sec ผ่านทางหน้าจอคอมพิวเตอร์ เป็นต้น
4.IP sec กับการป้องกันความผิดปกติในเด็กทารกโดยดูจากการร้องไห้
โดยในเด็กแรกเกิดมักจะเป็นโรคการร้องไห้บ่อยกว่าปกติในช่วง 3 เดือนแรก เราก็จะมีระบบรักษาความปลอดภัย ซึ่งจะเป็นชิปเล็กๆ ติดไว้บนลำตัวของเด็ก 1 ตัว ไม่มีผลข้างเคียงใดๆ และชิปนี้จะส่งสัญญาณความถี่ผ่านทางหน้าจอคอมพิวเตอร์โดยส่งรังสีเอ็กซ์ตรวจ จับความผิดปกติในเด็กและระบุโรคออกมาเป็นข้อๆอย่างแม่นยำ ผ่านหน้าจอโดยระบบรักษาความปลอดภัย
IP sec เป็นต้น
5. IP sec กับการป้องกันการทุจริตในห้องสอบ นำอุปกรณ์ที่จะส่งผ่านคลื่นตรวจจับความถี่บนโต๊ะและเก้าอี้ทุกตัวในห้องสอบ ซึ่งสามารถเห็นพฤติกรรมของผู้สอบได้รอบตัว ถ้ามีการทุจริตไม่ว่าจะทำโดยวิธีใด สัญญาณจะตรวจจับและส่งผลเข้าไปในหน้าจอคอมพิวเตอร์ และบอกระบุ ห้อง โต๊ะ สถานที่ตั้งอย่างชัดเจน ซึ่งมีความแม่นยำสูง เป็นต้น

3.7 การสื่อสารอย่างปลอดภัยด้วย IPsec
-การกระจาย IPsec
ทุกเวอร์ชั่นของ Windows ตั้งแต่ Windows 2000 รองรับ IPSec บนพื้นฐาน IETF ซึ่ง IPSec ทำงานบน IPSec policies ซึ่งมีการติดต่ออย่างปลอดภัย

ส่วนประกอบ IPSec
มีดังนี้
- IPSec Policy Agent เป็นเครื่องที่อ่านข้อมูลจาก IPSec Policy
- Internet Key Exchange (IKE) เป็นการสร้าง diffie-Hellman key ที่สร้าง Security Association (SA) ซึ่ง IKE จะส่งสองสถานะคือ เฟสหนึ่ง SA จะเจรจาติดต่อกันด้วย Encryption algorithm, Hashing algorithm และ authentication method และเฟสสอง SAs หนึ่งในทิทางที่ติดต่อ และมีการแลกเปลี่ยนคีย์
- IPSec driver เป็นค่าที่เตรีมเพื่อส่งข้อมูล IPSec packets เพิ่ม AH และ ESP header
การวางแผนการกระจาย IPSecเราต้องทราบถึงความแตกต่างระหว่าง AH กับ ESP header ซึ่งการใช้ทั้งสองจะเป็นการเพิ่มการจราจรในเครือข่าย และใช้แรงเครื่องมากขึ้น ซึ่งการติดต่อธรรมดาอาจจะไม่ใช่เรื่องดีนักที่จะใช้ ดังนั้นเราต้องมีความเข้าใจในเรื่องความปลอดภัยก่อนที่รองรับ และทดสอบ IPSec และการวางระบบกับการเข้ากันได้ของระบบ
-การทำงานกับ IPSec Policies IP Security Policies snap-in จะเป็นเครื่องมือในการจัดการโดยกำหนดใน GPO Editor ซึ่งถ้ากำหนดในเครื่องทั่วไปใช้ Local Security Policy การกำหนดชนิดต่างๆที่ใช้เราสามารถที่ใช้โครงสร้าง AD กับ GPO ที่กำหนดได้รวมถึงการถ่ายทอดมรดกตามความสามารถ GPO ใน ADการใช้ Default IPSec Policiesใน Windows Server 2003 มีค่าที่กำหนดไว้ 3 รายการคือ
- Client (Respond Only) เป็นการกำหนดให้เริ่มติดต่อด้วย IPSec และตอบกลับกับเครื่องที่ ขอด้วยความปลอดภัย
- Secure Server (Require Security) เป็นการกำหนดต้องการความปลอดภัยในการติดต่อตลอดในการสื่อสาร ถ้ามีใครที่ไม่รองรับ IPSec ก็จะไม่ติดต่อ
- Server (Request Security) เป็นการกำหนดให้ร้องขอกับการสื่อสารเครื่องอื่น ถ้ามีเครื่องที่รองรับ IPsec ก็จะติดต่อ ถ้าไม่รองรับก็จะติดต่อแบบไม่ปลอดภัยเราสามารถเลือกรูปแบบที่เหมาะสมกับความ ต้องการได้เช่น ข้อมูลที่อ่อนไหวใช้ Secure ServerRequest Security ไม่รองรับความปลอดภัยสูงสุดเราสามารถแก้ไข IPSec Policies ได้ซึ่งค่าที่แก้ไขมี 3 รายการคือ
- Rules กำหนดการกรอง IP และการกรองกิจกรรม ซึ่งสามารถกำหนดได้หลายกฎ
- IP filter lists เป็นการเก็บค่าการจราจรของระบบที่ป้องภัยกับ IPsec บน IP addresses, protocols, หรือ Port numbers
- Filter action เป็นการกำหนดกิจกรรมการกรอง ซึ่งเราจะให้ข้อมูลที่ติดต่อถูกต้องในการเลือกการเข้ารหัสการกำหนดใช้ IPSecurity Policies snap-in และใช้ wizard ในการสร้าง Rules, filter lists, และ Filter actions
3.8 การแก้ปัญหาความปลอดภัยการขนส่งข้อมูล
เมื่อการสื่อสารมีปัญหาเราต้องทราบสาเหตุในการกำหนดค่าที่ไม่เหมาะสม ในส่วน ประกอบ ของ IPSec บนเครื่องทั้งสอง และกำหนดตรวจสอบค่าติดตั้งบนเครื่อง และความเข้ากันได้ ซึ่งใช้ IPSec Security Monitor snap-in และ Resultant Set of Policy (RSoP) snap-ins
การแก้ปัญหาที่ไม่ตรงกันเราพบว่าปัญหาใน IPSec คือความเข้ากันได้ของ IPSec policies หรือค่าติดตั้ง Policy เราสร้าง IPSec policies เราสามารถที่จะติดต่อสื่อสาร และกำหนดกิจกรรมในเครื่องทั้งสองให้ตรงกัน โดยมีการเข้ารหัส และอัลกอริทึมที่เหมาะสม ตรงกันการพิจารณาค่าที่ไม่ตรงกันในการสื่อสารที่มีปัญหา เราจะใช้ Security log ใน Event viewer ในการดู IKE negotiation ที่มีปัญหา เครื่องมือที่ใช้อื่นๆในการตรวจสอบมีการใช้ IP Security Monitor snap-inเป็นการดูสิ่งที่เกิดขึ้นจะแสดงเป็นรายการซึ่งดูค่าที่ GPO กำหนด และค่าในการติดต่อว่าตรงกันหรือไม่ ภายในจะมีรายละเอียดของนโยบายที่กำลังใช้ ซึ่งเราอาจจะพบว่าหมดอายุ เราสามารถรอเวลาตรวจสอบค่าข้อมูลในระบบที่กำหนด Group Policy หรือรีบูตเพื่อบังคับอัพเดตจาก domain controllerการใช้ Resultant Set of Policy snap-inเป็นเครื่องมือที่ใช้เฝ้าดู IP Security เพื่อดูผลที่กำหนดในค่า Group Policy รวมถึง IPSec Policies ซึ่งค่าที่กำหนดจะแสดงเหมือน Group Policy Object Editor consoleค่าที่กำหนดเข้าไปใน Windows Settings > Security Settings ซึ่งมีรายการที่กำหนด ค่าที่แสดงอ่านได้อย่างเดียวการตรวจสอบการจราจร IPScเราสามารถที่ตรวจสอบด้วย Network Monitor ซึ่งดูฟิลด์ IKE, AH, ESP ตรวจสอบค่าโครงสร้าง IPSec packet เมื่อใช้ ESP สามารถที่กำหนด และดูการเข้ารหัสจาก IP Security Policies snap-in ซึ่งเลือก None สำหรับ Encryption algorithm settings กำหนดเป็น Custom ซึ่งเราสามารถที่กำหนด Edit แก้ไขค่าที่ต้องการใน Custom Security Method Settings ได้

4. สรุปแน้วโน้มในอนาคต
ปัจจุบันระบบปฏิบัติการทุกระบบสามารถทำงานกับเทคโนโลยี IPSec ได้ โดยที่ใช้ได้ตั้งแต่วินโดวส์ 2000เป็นต้นไป ซึ่งไมโครซอฟต์ได้ประกาศตั้งแต่เริ่มต้นว่า ต้องการให้วินโดวส์เซิร์ฟเวอร์ เป็นระบบปฏิบัติการที่ "ต่อเชื่อมทุกที่เพื่อเป็นการเสริมพลังในการทำงาน" และ IPSec ก็เป็นกุญแจหลักอันหนึ่งที่ทำให้ไมโครซอฟต์สามารถแสดงให้เห็นได้ว่าระบบ ปฏิบัติการของตัวเองนั้นมีความปลอดภัยในการนำไปใช้เป็นเครื่องมือในการทำ ธุรกรรมบนอินเตอร์เน็ตนอกจากระบบปฏิบัติการของไมโครซอฟต์แล้ว IPSec ยังใช้ได้กับ solaris ,linux ,bsdและ MACos ดังนั้น IPSec จึงเป็นเทคโนโลยีที่น่าจะได้รับความนิยมและได้รับการพัฒนามากขึ้นต่อไป

ที่มา : http://202.28.94.55/web/322461/2550/report/g18/z1.htm

Custom Search