วันพุธที่ 14 มกราคม พ.ศ. 2552

การถอดรหัส

การเข้ารหัสและการถอดรหัสข้อมูล
พื้นฐานการเข้ารหัสข้อมูล
• Cryptography หมายถึงศาสตร์การรักษาความลับข้อของความด้วยวิธีการเข้ารหัส (Encryption)
• การเข้ารหัส (Encryption) เป็นกรรมวิธีที่ใช้แปลงข้อมูลธรรมดาที่เราสามารถอ่านได้ให้อยู่ในรูปสุ่มที่ไม่
สามารถอ่านได้
• Plain Text : ข้อมูลที่สามารถอ่านได้ เรียกอีกอย่างว่า Clear Text
• Cipher Text : ข้อมูลที่ถูกเข้ารหัสเอาไว้ไม่สามารถอ่านได้
• Encryption : ขบวนการเข้ารหัสข้อมูลโดยอาศัย Encryption Key ทำให้ Plain Text เปลี่ยนเป็น
Cipher Text เพื่อไม่ให้อ่านข้อมูลได้ ดังนั้นหากผู้ส่งข้อมูลทำการเข้ารหัสข้อมูลเพื่อทำให้เป็น Cipher
Text แล้วถึงส่งข้อมูลไปให้ฝั่งรับ ถึงแม้มีการขโมยข้อมูล ผู้ที่ขโมยข้อมูลก็ไม่สามารถอ่านข้อมูลได้
• Decryption : ขบวนการถอดรหัสข้อมูลโดยอาศัย Decryption Key ทำการแปลง Cipher Text
กลับมาเป็น Plain Text ที่สามารถอ่านได้
รูปแบบวิธีการเข้ารหัสข้อมูล
• Caesar Substitution Ciphers
• Monoalphabetic Substitution Ciphers
• Transposition Ciphers
• Secret Key Encryption
• Public Key Encryption
• DES : Data Encryption Standard
• RSA
Caesar Substitution Ciphers
• เป็นการแทนค่าแต่ละตัวอักษรด้วยสัญลักษณ์เพียงตัวเดียว เป็นวิธีทีง่ายที่สุด ใช้มาตั้งแต่สมัยจูเลียส ซี
ซาร์ ในการเข้ารหัสเนื้อความจดหมายส่งไปให้ทัพทหารระหว่างการรบ
• ตัวอย่าง ใช้ความสัมพันธ์ของอักษรในภาษาอังกฤษ 26 ตัว โดยที่ ตัวอักษรใน Cipher Text จะได้
จาก Plain Text + ไปยัง 3 ลำดับของตัวอักษรในภาษาอังกฤษ ในทางกลับกัน Plain Text จะเท่ากับ
Cipher Text - ไปยัง 3 ลำดับของตัวอักษรในภาษาอังกฤษ
Plain Text : a b c d e f g h I j k l m n o p q r s t u v w x y z
Cipher Text : d e f g h I j k l m n o p q r s t u v w x y z a b c
เช่น Love You ---> 0ryh brx


วิธีนี้เมื่อมีการขโมย Cipher Text สามารถถอดได้ไม่ยากนัก เนื่องจากมีคำตอบที่เป็นไปทั้งหมด 25
คำตอบ
• โดยทดสอบการแทนที่ตัวอักษรไปเรื่อยๆ ก็จะเจอข้อความที่สามารถอ่านได้
• การถอดรหัสข้อมูล 0ryh brx
ลำดับตัวอักษร a b c d e f g h I j k l m n o p q r s t u v w x y z
เลื่อนกลับ 1 ตำแหน่ง : nqxq aqw
เลื่อนกลับ 2 ตำแหน่ง : mpwf zpv
เลื่อนกลับ 3 ตำแหน่ง : love you ◊ จะเจอคำที่สามารถอ่านได้
Monoalphabetic Substitution Ciphers
• เป็นการแทนค่าแต่ละตัวอักษรด้วยสัญลักษณ์เพียงตัวเดียวเช่นกัน แต่เป็นอย่างอิสระหรือไม่มีเหตุผลว่า
ทำไมต้องเป็นแบบนี้
• ตัวอย่าง มีการกำหนดตัวอักษรในการเข้ารหัสแทนที่ ตามแป้น
Plain Text :a b c d e f g h i j k l m n o p q r s t u v w x y z
Cipher Text:q w e r t y u i o p a s d f g h j k l z x c v b n m
เช่น Love You ---> sgct ngx
• ในการเข้ารหัสข้อมูลและถอดรหัสข้อมูลทั้งสองฝ่ายจะต้องมี ตารางที่ใช้สำหรับการแทนที่ตัวอักษร
และจะต้องเก็บตารางดังกล่าวไว้เป็นอย่างดี
• แบบนี้เมื่อมีการขโมย Cipher Text สามารถถอดได้ยากกว่าแบบแรก เนื่องจากแต่ละตัวมีอักษรที่จะ
สามารถเป็นไปได้ 26 ตัวอักษรดังนั้นคำตอบที่จะเป็นไปได้ทั้งหมดมี 26! ถ้าการถอดรหัสทำได้โดยใช้
อักษรแทนลงที่ละตัวต้องใช้เวลานานมากกว่าจะถอดได้
• วิธีถอดรหัสอีกวิธีหนึ่งคืออาศัยสถิติความถี่ของตัวอักษรมาช่วย
• จากสถิติตัวอักษรที่พบบ่อย เรียงจากมาก --> น้อย คือ
หากเราแทนตัวอักษรตัวที่มี
จำนวนมากที่สุดด้วย e และแทน
ตัวถัดไปด้วย t แล้วพบเจอรูป
ประโยค tYe จะได้ Y คือ h

Transposition Ciphers
• แบบไม่ใช้ Key: ไม่มีการสลับลำดับของหลัก
ตัวอย่าง Plain Text : this is a message for you และใช้ 5 หลัก

การถอดรหัส
Cipher Text : SAUIGAAFCHSYISOMODTER
Plain Text : คืออะไร ... ทำเป็นการบ้าน ?
• วิธีนี้เมื่อมีการขโมย Cipher Text จะถอดรหัสได้ยากเนื่องจาก ต้องทำการเดาจำนวนหลักทั้งหมดที่ใช้
และ ลำดับในการเรียงหลักดังกล่าวด้วย
เทคโนโลยีการเข้ารหัส• กรณีที่ Encryption Key = Decryption Key เราเรียกขบวนการเข้ารหัสถอดรหัสนี้ว่า Symmetric-
Key Encryption เช่น การเข้ารหัสแบบ Secret Key Encryption
• กรณีที่ Encryption Key ไม่เท่ากับ Decryption Key เราเรียกว่าขบวนการเข้ารหัสถอดรหัสนี้ว่า
Asymmetric-Key Encryption เช่น การเข้ารหัสแบบ Public Key Encryption
การเข้ารหัสแบบ Secret Key Encryption
• การเข้ารหัสแบบนี้จะอาศัยกุญแจเข้ารหัสเพียงอันเดียวในการเข้ารหัสและถอดรหัสข้อมูล ซึ่งทั้งผู้รับ
และผู้ส่งข้อความจะใช้คีย์เดียวกัน ดังนั้นกุญแจดังกล่าวจึงต้องเก็บเป็นความลับ
• วิธีนี้มีข้อเสียที่ทั้งสองฝ่ายต้องใช้รหัสลับร่วมกัน ดังนั้นถ้ามีการติดต่อระหว่างคน n คน จะต้องใช้คีย์
เดียวกันหมด ทำให้แต่ละคนสามารถอ่านข้อความของกันได้

การเข้ารหัส

การเข้ารหัส
การเข้ารหัสข้อมูลมีจุดประสงค์เพื่อรักษาความลับของข้อมูล ข้อมูลนั้นจะถูกเปิดอ่านโดยบุคคลที่ได้รับอนุญาตเท่านั้น หลักการของการเข้ารหัสข้อมูลคือแปลงข้อมูล (encrypt) ไปอยู่ในรูปของข้อมูลที่ไม่สามารถอ่านได้โดยตรง ข้อมูลจะถูกถอดกลับด้วยกระบวนการถอดรหัส (decryption) ดังรูปที่ 1

== ประโยชน์ของการเข้ารหัส ==
การเข้ารหัสนั้น นอกจากเป็นการทำให้ข้อมูลถูกสับเปลี่ยนเพื่อไม่ให้ผู้อื่นสามารถเข้าใจ และใช้ประโยชน์จากข้อมูลนั้นได้แล้ว การเข้ารหัสยังมีประโยชน์ในด้านอื่นๆ อีก เช่น สามารถนำมาประยุกต์ใช้ในการตรวจสอบว่าผู้ที่กำลังใช้เครือข่ายคอมพิวเตอร์ หรือทำรายการบนเว็บเพจเป็นผู้ที่เราต้องการติดต่อจริง ไม่ใช่ผู้อื่นที่แอบอ้างเข้ามาใช้ระบบ นอกจากนี้ยังสามารถนำไปใช้เป็นลายเซ็นดิจิตอลในการระบุ หรือยืนยันว่าอีเมล์หรือแฟ้มข้อมูลที่ส่งไปให้ผู้อื่นนั้นมาจากเราจริงๆ ได้อีกด้วย

วิธีการเข้ารหัสมีความสำคัญต่อ 3 ส่วนหลักของระบบการค้าทางอิเล็กทรอนิกส์ คือ

* 1. ระบบตรวจสอบว่าเป็นเอกสารจริง (Authentication)
* 2. การพิสูจน์หลักฐานว่าได้กระทำการรายการจริง (Non-Repudiation)
* 3. การรักษาสิทธิส่วนตัว (Privacy)
นอกจากนี้การเข้ารหัสยังนำไปใช้ในการตรวจสอบการแสดงตัว (Identification) ซึ่งอยู่ในการทำ Authentication โดยใช้พิสูจน์ว่าคนที่ส่งหรือรับข้อมูลนั้นเป็นบุคคลที่เขาอ้างตัวจริงๆ และยังสามารถตรวจสอบไปอีกขั้นว่าข้อมูลที่ส่งมานั้นได้ถูกดัดแปลงโดยผู้อื่นก่อนถึงมือเราหรือไม่
สำหรับในเรื่องของการพิสูจน์หลักฐานว่าได้กระทำรายการจริง (Non-Repudiation) จะมีความสำคัญอย่างมากต่อการทำรายการทางธุรกิจ เนื่องจากจะใช้เป็นหลักฐานป้องกันการปฏิเสธในภายหลังว่าไม่ได้เป็นผู้ส่ง / รับ แฟ้มข้อมูล หรือไม่ได้ทำรายการทางธุรกิจนั้นๆ
1 การเข้ารหัสข้อมูล
ข้อมูลที่สามารถอ่านได้ เรียกว่า plain text หรือ clear text ข้อมูลที่เข้ารหัสแล้วเราเรียกว่า cipher text ข้อมูลเมื่อเสร็จสิ้นการเข้ารหัสแล้ว ผลที่ได้ก็คือ cipher text ในการอ่านข้อความ cipher text นั้น การเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ๆคือ
1. Symmetric Cryptography (Secret key)
หรือบางทีอาจเรียกว่า Single-key algorithm หรือ one-key algorithm คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัวเดียวกัน คือ ผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและถอดรหัส
2 Symmetric Cryptography
2. Asymmetric Cryptography (Public key)
การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส 2 ค่าเสมอคือ กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการเข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น ดังรูปที่ 3
3 Asymmetric Cryptography
ในทางปฏิบัติแล้วมักมีการใช้การเข้ารัหสทั้งสองระบบร่วมกันเช่นในระบบ PGP (Pretty Good Privacy) ซึ่งใช้ในการเข้ารหัส E-mail จะใช้วิธีสร้าง session key ซึ่งเป็นรหัสลับตามแบบ secret key) เมื่อข้อมูลถูกเข้ารหัสด้วย session key แล้ว จากนั้น session key จะถูกเข้ารหัสโดยใช้กุญแจสาธารณะของผู้รับ และถูกส่งไปกับข้อมูลที่เข้ารหัสแล้ว
4 การเข้ารหัสข้อมูล
การถอดรหัสนั้นทำในทางตรงกันข้าม ผู้รับจะใช้กูญแจส่วนตัวในการได้คืนมาของ session key ซึ่งหลังจากนั้นจึงนำ session key มาถอดรหัสข้อมูลอีกขั้นหนึ่ง ดังรูปที่ 5
5 การถอดรหัส
การรวมกันของวิธีการเข้ารหัสสองวิธีเป็นการรวมความสะดวกของการเข้ารหัสแบบสาธารณะกับความเร็วในการเข้ารหัสแบบทั่วไป เนื่องจากการเข้ารหัสแบบทั่วไปเร็วกว่าการเข้ารหัสแบบสาธารณะประมาณ 1000 เท่า แต่การเข้ารหัสแบบสาธารณะมีข้อดีในเรื่องวิธีแจกจ่ายรหัส ดังนั้นจึงนิยมใช้การเข้ารกัสข้อมูลซึ่งมีขนาดใหญ่ด้วยวิธีการเข้ารหัสแบบทั่วไป และใช้ของการเข้ารหัสแบบสาธารณะสำหรับการส่งกุญแจของการเข้ารหัสแบบทั่วไป

ระบบรัษาความปลอดภัยคอมพิวเตอร์

ระบบรักษาความปลอดภัยของคอมพิวเตอร์ลูกข่าย
การรักษาความปลอดภัยบนระบบปฏิบัติการ LINUX เริ่มจากความปลอดภัยของเครื่องคอมพิวเตอร์ลูกข่ายหรือเวิร์กสเตชัน (Workstation) เนื่องจากความปลอดภัยของระบบเครือข่ายในองค์กรเริ่มจากคอมพิวเตอร์เพียงเครื ่องเดียวที่มีปัญหาเรื่องความปลอดภัย จนเป็นช่องโหว่ที่ทำให้เกิดความเสียหายได้การประเมินความปลอดภัยของเวิร์กสเตชันเมื่อใดที่ท่านพิจารณาความปลอดภัยของเวิร์กสเตชันให้พิจารณาประเด็นสำคัญต่อไปนี้ความปลอดภัยของ BIOS และ Boot Loader : ตรวจสอบให้แน่ใจว่าเวิร์กสเตชันปลอดภัยจากผู้ไม่มีสิทธิ์ที่จะเข้ามาใช้งานในทางกายภาพ และไม่สามารถบูตเข้าสู่โหมด Single User หรือโหมดที่เรียกว่า Rescue Mode โดยไม่มีรหัสผ่านหรือพาสเวิร์ด (Password)ความปลอดภัยเกี่ยวกับรหัสผ่าน : ตรวจสอบให้แน่ใจว่ารหัสผ่านหรือพาสเวิร์ดของผู้ใช้งานมีความรัดกุมมากเพียงพอขอบข่ายของการควบคุม : ตรวจสอบสิทธิ์ของผู้ใช้งานบนเครือข่าย ทั้งผู้ใช้งานที่มีสิทธิ์จำกัด รวมทั้งท่านที่มีเอกสิทธิ์ทั้งหลาย โดยตรวจสอบสิทธิ์การใช้งานทรัพยากรบนเครื่องหรือเครือข่ายให้รัดกุมที่สุดการตรวจสอบการให้บริการเครือข่ายบนเครื่อง : ตรวจสอบให้แน่ใจในขณะเครื่องกำลังทำงานอยู่ โดยตรวจสอบว่ามีบริการของเครือข่ายใดบ้างที่เครื่องของท่านกำลังรอคอยการให้บริการจากเครือข่าย โดยที่การรอคอยบริการจากเครือข่ายเหล่านี้มีความจำเป็นต้องใช้ทั้งหมดหรือไม่?
ตรวจสอบไฟร์วอลล์ (Firewall) ที่ติดตั้งบนเวิร์กสเตชัน : ประเภทของไฟร์วอลล์ที่ใช้ รวมทั้งความจำเป็นที่จะต้องใช้ตรวจสอบเครื่องมือในรูปแบบของซอฟต์แวร์สำหรับสื่อสารกับเครื่องอื่น ๆ บนเครือข่ายความปลอดภัยของ BIOS และ Boot Loaderการติดตั้งรหัสผ่านให้กับ BIOS รวมทั้ง Boot Loader จะช่วยให้สามารถป้องกันการเข้ามาใช้งานเวิร์กสเตชันของท่านโดยไม่ได้รับอนุญาต การติดตั้งรหัสผ่านให้กับ BIOS หลังจากที่ท่านได้ปิดการใช้งานอุปกรณ์บางอย่างบนเวิร์กสเตชันจะสามารถช่วยให้ป้องกันการก๊อบปี้แฟ้มข้อมูล รวมทั้งป้องกันมิให้ผู้ประสงค์ร้ายจัดตั้งค่า BIOS ให้มีการบูตระบบจากฟลอปปี้ดิสก์หรือซีดีรอม ซึ่งจะทำให้สามารถแฮก (Hack) เข้าสู่ระบบได้การติดตั้งรหัสผ่านให้กับ BIOSต่อไปนี้เป็นเหตุผลหลักที่ท่านจะต้องพิจารณาใส่รหัสผ่านให้กับ BIOS1. ป้องกันมิให้ผู้อื่นสามารถตั้งค่า Configure ใน BIOS : หากสามารถตั้งค่า BIOS ได้ จะทำให้มีการบูตจากฟลอปปี้ดิสก์ ซึ่งเป็นวิธีหนึ่งที่เข้าสู่ Rescue Mode หรือ Single User Mode และเมื่อเข้าสู่โหมดนี้ได้แล้ว จะสามารถส่งโปรแกรมที่ทำอันตรายเข้าไปในระบบ รวมทั้งสามารถทำสำเนาข้อมูลข่าวสารอันมีค่าของท่านได้ ท่านจะต้องใส่รหัสผ่านหลังจากที่ท่านได้จัดตั้งค่า BIOS ดังต่อไปนี้Disable Floppy Disk Driveปิดพอร์ต Serial ทั้ง Com1 และ Com2ปิดพอร์ต USB ด้วยการ Disable On-Board USB Devicesปิดพอร์ต Parallel โดยการ Disableรหัสผ่านที่ท่านใส่อาจต้องมีถึง 2 ชั้น โดยชั้นแรกเป็นรหัสผ่านสำหรับเซตอัป CMOS ส่วนรหัสผ่านอีกชั้นหนึ่งเป็นรหัสผ่านที่จะต้องใส่ก่อนที่จะบูตฮาร์ดดิสก์หมายเหตุการปิดพอร์ตต่าง ๆ เหล่านี้ทำในกรณีที่ท่านคิดว่าจะไม่ใช้งานเครื่องสักระยะหนึ่ง หรือต้องการป้องกันเครื่องในยามคับขัน อย่างไรก็ดีรหัสผ่านของ BIOS ไม่ใช่วิธีการที่ป้องกันได้เด็ดขาด เนื่องจากผู้ไม่ประสงค์ดีสามารถถอดแบตเตอรี่หรือตั้งจั๊มเปอร์ (Jumper) เพื่อให้ข้อมูลข่าวสาร เช่น รหัสผ่านของ BIOS สูญหายไปได้ ทางที่ดีใช้โปรแกรมเข้ารหัสแฟ้มข้อมูลจะดีกว่า เนื่องจากหากใครก๊อบปี้ไปก็ไม่สามารถเปิดดูได้หากไม่มีรหัสผ่านที่ป้องกันมาอย่างดีเหล่านี้2. ป้องกันการบูตระบบ : การใส่รหัสผ่านที่ BIOS ยังสามารถป้องกันการบูตระบบได้ โดยที่ผู้ใช้งานจะต้องใส่รหัสผ่านเสียก่อน จึงจะบูตระบบปฏิบัติการได้การใส่รหัสผ่านให้กับ Boot Loaderต่อไปนี้เป็นเหตุผลสำคัญที่ท่านจะต้องพิจารณาใส่รหัสผ่านเพื่อป้องกัน LINUX Boot Loader1. ป้องกันมิให้สามารถ Access เข้าสู่ Single User Mode : หากผู้ไม่ประสงค์ดีสามารถบูตเข้าสู่ Single Mode ได้ เขาจะสามารถเป็นผู้ใช้ในระดับ Root ได้2. ป้องกันมิให้สามารถ Access เข้าสู่ GRUB Console : ถ้าเครื่องของท่านใช้ GRUB เป็น Boot Loader ผู้ไม่ประสงค์ดีจะสามารถใช้ GRUB Editor เพื่อเปลี่ยนค่า Configuration หรือรวบรวมข้อมูลข่าวสารเกี่ยวกับค่า Configuration บนเครื่องจากคำสั่ง cat3. ป้องกันมิให้มีการ Access เข้ามาที่เครื่องโดยระบบปฏิบัติการที่ไม่มีความปลอดภัยที่เพียงพอปกติ Boot Loader ที่มากับ LINUX สำหรับทำงานบนเครื่องพีซีที่ใช้ซีพียูตระกูล x86 จะมีอยู่ 2 รายการ ได้แก่ GRUB และ LILO (รายะเอียดเกี่ยวกับการทำงานของ Boot loader แต่ละตัวให้ดูจาก Red Hat Reference Guideการใช้รหัสผ่านเพื่อปกป้อง GRUBท่านสามารถจัด Configure เพื่อใส่รหัสผ่านให้กับ GRUB ใน Configuration Files ได้ ประการแรกให้กำหนดรหัสผ่านที่ต้องการ จากนั้นเปิด Shell Prompt แล้ว Login เข้าไปด้วย Root ก่อนที่จะพิมพ์ข้อความดังนี้/sbin/grub-md5-cryptเมื่อหน้าจอปรากฏ Prompt เพื่อให้ท่านใส่รหัสผ่านบนหน้าจอ ให้ท่านใส่ชื่อรหัสผ่านลงไป จากนั้นกดปุ่ม Enter จะปรากฏข้อความดังนี้password: xxxxxxxx < ----- ใส่รหัสผ่าน$1$bv0350$PZHL35jVyF01a5eL02R7V/ < ----- ค่าที่เครื่องสร้างขึ้นมาหลังจากใส่รหัสผ่านต่อไปให้แก้ไข GRUB Configuration Files ที่มีชื่อว่า /boot/grub/grub.conf ให้เปิดไฟล์ จากนั้นเลื่อนไปใต้บรรทัดที่มีข้อความว่า Time-out = จากนั้นแทรกข้อความต่อไปนี้ลงไปPassword --md5 ให้เปลี่ยน เป็นค่าที่เครื่องคอมพิวเตอร์สร้างขึ้นหลังจากที่ใส่รหัสผ่านใน /sbin/grub-md5-cryptครั้งต่อไปที่ท่านบูตระบบขึ้นมา ที่เมนูของ GRUB จะไม่ยอมให้ท่านสามารถ Access เข้าตัว Editor หรือคำสั่งโดยไม่กดปุ่ม "p" จากนั้นตามด้วยรหัสผ่านของท่านเองเสียก่อนอย่างไรก็ดีวิธีนี้ก็ยังไม่สามารถป้องกันการบูตเข้าสู่ระบบปฏิบัติการที่ไม่ปลอดภัยสำหรับฮาร์ดดิสก์ที่เป็นระบบ Multi-Boot ดังนั้นเพื่อให้การป้องกันมีความสมบูรณ์ยิ่งขึ้น ดังนั้นท่านจะต้องแก้ไขบางส่วนในไฟล์ /boot/grub/grub.confหมายเหตุGRUB ยอมรับรหัสผ่านที่มีรูปแบบอักษรเปล่า ๆ ไม่ต้องเข้ารหัส อย่างไรก็ดีเพื่อป้องกันปัญหาที่อาจเกิดขึ้นควรเลือกใช้ MD5 ซึ่งเป็นการเข้ารหัสจะดีกว่าภายใน /boot/grub/grub.conf ให้ท่านมองบรรทัดที่เป็นไตเติล (Title) ของระบบปฏิบัติการที่ไม่ปลอดภัย จากนั้นเพิ่มบรรทัดที่มีคำว่า lock เข้าไปใต้บรรทัดนั้น ตัวอย่างเช่นTitle DOSLockระบบปฏิบัติการที่ไม่ปลอดภัยในที่นี้หมายถึงระบบปฏิบัติการ DOS ซึ่งขณะที่จะบูตท่านสามารถเลือกบูตจาก DOS หรือ LINUX โดยตรงบนฮาร์ดดิสก์แบบ Multi-Bootข้อควรระวังท่านควรจะต้องมีบรรทัดที่เป็นรหัสผ่านอยู่ภายใน /boot/grub/grub.conf เพื่อให้การทำงานเป็นไปตามปกติ มิเช่นนั้นผู้ประสงค์ร้ายสามารถ Access เข้าไปที่ GRUB Editor Interface เพื่อนำบรรทัดที่มีข้อความว่า Lock ออกไปได้หากท่านต้องการที่จะมีรหัสผ่านสำหรับ Kernel หรือระบบปฏิบัติการเป็นการเฉพาะ ให้เพิ่มคำว่า Lock เข้าไปที่ Stanza จากนั้นตามด้วยบรรทัดที่เป็นรหัสผ่านในแต่ละ Stanza ที่ท่านต้องการมีรหัสผ่านเป็นการเฉพาะเพื่อป้องกัน ท่านจะต้องกำหนดรหัสผ่านให้เป็นไปในรูปแบบดังต่อไปนี้Title DOSLockPassword -md5 อีกเรื่องหนึ่งที่ต้องตระหนักคือข้อความที่อยู่ภายใน /boot/grup/grup.conf ปกติจะมีข้อความที่สามารถอ่านได้ทันที ดังนั้นเป็นเรื่องที่ดีถ้าท่านจะเปลี่ยนแปลงสักนิดเพื่อป้องกัน โดยไม่ทำให้การทำงานของไฟล์นี้เปลี่ยนแปลง ท่านจะต้องกำหนดด้วยคำสั่งดังนี้cmod 600 /boot/grub/grub.confการติดตั้งรหัสผ่านให้กับ LILOLILO เป็น Boot Loader ที่เรียบง่ายกว่า GRUB และไม่มี Command Interface ดังนั้นท่านไม่ต้องกังวลใจว่าผู้โจมตีจะสามารถ Access เข้าไปที่ระบบก่อนที่จะโหลด Kernel เสร็จ อย่างไรก็ดี LILO มีจุดอ่อนที่ผู้โจมตีสามารถบูตเข้าสู่โหมด Single User หรือบูตที่ระบบปฏิบัติการที่ไม่มีความปลอดภัยได้ท่านสามารถกำหนดให้ LILO จะต้องสอบถามหารหัสผ่านทุกครั้งก่อนที่จะบูตระบบปฏิบัติการรวมทั้ง Kernel ได้โดยการเพิ่มรหัสผ่านเข้าไปที่ส่วน Global ของ Configuration Files ของมัน วิธีการปฏิบัติคือให้ไปที่ Shell Prompt แล้ว Login ด้วย Root จากนั้นให้แก้ไขไฟล์ที่ชื่อ /etc/lilo.conf โดยใส่รหัสผ่านไว้ที่บริเวณก่อนหน้า image Stanza โดยรหัสผ่านที่ใส่มีลักษณะดังนี้Password= < -----------ใส่ชื่อรหัสผ่านที่ท่านต้องการจะใช้งานหมายเหตุทุกครั้งที่ท่านแก้ไขข้อความใน /etc/lilo.conf ท่านจะต้องรันคำสั่ง /sbin/lilo -v เพื่อให้การเปลี่ยนค่าใน /etc/lilo.conf นั้นมีผลในทางปฏิบัติเช่นเดียวกับ /boot/grub/grub.conf และ Lilo.conf เป็นไฟล์ที่สามารถเปิดอ่านได้ เป็นข้อความชัดเจน หากท่านต้องการป้องกัน LILO ด้วยรหัสผ่าน ท่านควรอนุญาตให้ Root สามารถอ่าน รวมทั้งสามารถ Edit ได้เพียงผู้เดียว และเนื่องจากรหัสผ่านอาจเป็นแบบอักษรเปล่า ดังนั้นท่านสามารถกำหนดรหัสผ่านที่มีการเข้ารหัสดังนี้cmod 600 /etc/lilo.confการติดตั้ง LILO ส่วนใหญ่จะใช้ Configuration Files ดังต่อไปนี้boot = /dev/hda # or your root partitiondelay = 10 # delay, in tenth of a second (so you can interact)vga = 0 # optional. Use "vga=1" to get 80x50#linear # try "linear" in case of geometry problems.image = /boot/vmlinux # your zImage fileroot = /dev/hda1 # your root partitionlabel = Linux # or any fancy nameread-only # mount root read-onlyother = /dev/hda4 # your dos partition, if anytable = /dev/hda # the current partition tablelabel = dos # or any non-fancy name

ประเภทของไวรัสคอมพิวเตอร์

ประเภทของไวรัส
บูตเซกเตอร์ไวรัส
Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การใช้งานของบูตเซกเตอร์คือ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัส ประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไป จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียก ดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไปเรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
โปรแกรมไวรัส
Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้า ไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะ เข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรมผลก็คือหลังจากท ี่ โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิมดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนและยากที่ จะซ่อมให้กลับเป็นดังเดิม
การทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้ โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จากนี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
วิธีการแพร่ระบาดของโปรแกรม ไวรัสอีกแบบหนึ่งคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูกเรียก นั้นทำงานตามปกติต่อไป
ม้าโทรจัน
ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อ ถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้ง ชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำอธิบายการใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันอาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำ อันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วงเอาความลับของระบบ คอมพิวเตอร์ ม้าโทรจันนี้อาจจะถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของ ผู้ใช้เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มีม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโปรแกรม ที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้
โพลีมอร์ฟิกไวรัส
Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
สทีลต์ไวรัส
Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

วันพุธที่ 19 พฤศจิกายน พ.ศ. 2551

การปรับแต่งregistry

1.โชว์ Background แบบเต็มๆด้วยการซ่อน Desktopเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDesktop ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

2.ซ่อนหน้า Background Setting เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispBackgroundPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

3.ซ่อนหน้า Appearance Settingเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispAppearancePage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

4.ซ่อนหน้า Display Settingเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispSettingsPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

5.ซ่อนหน้า Screensaver Settingเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispScrSavPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

6.ซ่อน Device Managerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDevMgrPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

7.ซ่อน Drive ไม่ให้คนอื่นเห็นเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDrives ให้ Double Click ขึ้นมา เลือกใส่ค่าแบบ Decimal แล้วใส่ค่า Value Data เป็นค่าตัวเลขตาม Drive ที่ต้องการให้ซ่อนดังนี้หากต้องการซ่อนหลายไดรว์พร้อมกัน ก็นำค่าของแต่ละไดรว์มาบวกกัน เช่น ต้องการซ่อนไดรว์ A: D: และ F: ก็ใส่ค่าเท่ากับ 41 เป็นต้น หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก และ Restart เครื่อง

8.ซ่อนไอคอน Network Neighbourhoodเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoNetHood ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง7

9.กันไว้ไม่ให้ใครมาเพิ่ม Printerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoAddPrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

10.กันไว้ไม่ให้ใครมาลบ Printerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDeletePrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

วันอังคารที่ 18 พฤศจิกายน พ.ศ. 2551

สรุปที่เรียน bos ครับ

DOS (Disk Operating System) คืออะไรระบบปฏิบัติการในรูปแบบของตัวอักษร (Text Mode) ถึงแม้ว่าปัจจุบันระบบคอมพิวเตอร์ส่วนใหญ่จะใช้ Windows จะใช้ Windows (ระบบรูปภาพ หรือ Graphics Mode) แต่อย่างไรก็ตาม การเรียนการใช้งาน DOS ก็ยังถือว่ามีส่วนสำคัญไม่น้อย ตัวอย่างเช่น การติดตั้ง Windows การแบ่ง harddisk แต่ละ drive (Partition Harddisk) อาจจำเป็นต้องมีการ boot เข้าระบบดอสก่อน และเช่นเดียวกับบางบริษัทที่มีใช้งานในระบบเครือข่าย Novell Netware ก็ยังจำเป็นต้องทำงานใรระบบ DOS เช่นกันชื่อ DOS บางท่านอาจเคยเห็นชื่อที่เป็น MS-DOS นั่นหมายถึง Microsoft Disk Operating System (บริษัทไมโครซอร์ฟเป็นผู้ผลิต)ความยาวของชื่อ-นามสกุล ไฟล์ความแตกต่างที่เห็นในชัดของชื่อไฟล์ในระบบ DOS กับ Windows คือ ความยาวของชื่อไฟล์ Windows สามารถตั้งชื่อให้ยาวได้มากถึง 255 ตัวอักษร ส่วนในระบบ DOS ชื่อและนามสกุลของไฟล์จะถูกจำกัดได้เพียงชื่อยาวไม่เกิน 8 ตัวอักษร นามสกุลยาวไม่เกิน 3 ตัวอักษร ตัวอย่าง Readme.TXT (ชื่อไฟล์ Readme หลังจุดคือนามสกุล TXT)คำสั่งระบบ DOS พื้นฐานDIR (Directory) - คำสั่งในการแสดงรายชื่อไฟล์ รายชื่อไดเรกทอรี่ (Folder ใน windows ปัจจุบัน) ตัวอย่างการใช้งาน (รวมคำสั่งย่อย ๆ)Dir - แสดงรายชื่อไฟล์ ไดเรกทอรี่ทั้งหมด พร้อมทั้งขนาดไฟล์ + วันเวลาอัปเดทล่าสุด Dir /p - แสดงรายชื่อไฟล์ ไดเรกทอรี่ในแนวนอน ให้หยุดแสดงทีละหน้า (กรณีที่มีจำนวนไฟล์ยาวมากกว่า 1 หน้าจอ)Dir /w - แสดงรายชื่อไฟล์ ไดเรกทอรี่ในแนวนอน Dir /s, - แสดงรายชื่อไฟล์ ไดเรกทอรี่ และไฟล์ที่อยู่ในไดเรกทอรี่ย่อยด้วย Dir /od - แสดงรายชื่อไฟล์ ให้เรียงตามวันที่อัปเดท Dir /n - แสดงรายชื่อไฟล์ ให้เรียงตามชื่อCLS (Clear Screen) - คำสั่งสำหรับลบหน้าจอออกDEL (Delete) - คำสั่งในการลบชื่อไฟล์ที่ต้องการ เช่น DEL readme.txt หมายถึงให้ลบชื่อไฟล์ README.TXT ตัวอย่างการใช้งาน (รวมคำสั่งย่อย ๆ)Del readme.txt - ลบไฟล์ชื่อ readme.txt Del *.* - ให้ลบไฟล์ทั้งหมดที่อยู่ในไดเรกทอรี่ปัจจุบัน Del *. - ให้ลบไฟล์ทั้งหมดที่อยู่ในไดเรกทอรี่ปัจจุบัน เฉพาะไฟล์ที่ไม่มีนามสกุลMD (Make Directory) - คำสั่งในการสร้างไดเรกทอรี่ เช่น MD Photo จะได้ไดเรกทอรี่ C:PhotoCD (Change Directory) - คำสั่งในการเข้าไปในไดเรกทอรี่ (CD คือคำสั่งในการออกจากห้องไดเรกทอรี่)RD (Remove Directory) - คำสั่งในการลบไดเรกทอรี่ เช่น RD Photo (เราจะต้องอยู่นอกห้องไดเรอทอรี่ Photo)REN (Rename) - คำสั่งในการเปลี่ยนชื่อชือ เช่น REN readme.txt read.me หมายถึงการเปลี่ยนชื่อไฟล์เป็น READ.MEชนิดคำสั่ง DOSคำสั่งของ DOS มีอยู่ 2 ชนิดคือ 1. คำสั่งภายใน (Internal Command) เป็นคำสั่งที่เรียกใช้ได้ทันทีตลอดเวลาที่เครื่องเปิดใช้งานอยู่ เพราะคำสั่งประเภทนี้ถูกบรรจุลงในหน่วยความจำหลัก (ROM) ตลอดเวลา หลังจากที่ Boot DOS ส่วนมากจะเป็นคำสั่งที่ใช้อยู่เสมอ เช่น CLS, DIR, COPY, REN เป็นต้น 2. คำสั่งภายนอก (External Command) คำสั่งนี้จะถูกเก็บไว้ในดิสก์หรือแผ่น DOS คำสั่งเหล่านี้จะไม่ถูกเก็บไว้ในหน่วยความจำ เมื่อต้องการใช้คำสั่งเหล่านี้คอมพิวเตอร์จะเรียกคำสั่งเข้าสู๋หน่วยความจำ ถ้าแผ่นดิสก์หรือฮาร์ดดิสก์ไม่มีคำสั่งที่ต้องการใช้อยู่ก็ไม่สามารถเรียกคำสั่งนั้น ๆ ได้ ตัวอย่างเช่น คำสั่ง FORMAT, DISKCOPY, TREE, DELTREE เป็นต้นรูปแบบและการใช้คำสั่งต่างๆ ในการใช้คำสั่งต่าง ๆ ของ DOS จะมีการกำหนดอักษรหรือสัญญลักษณ์ ใช้แทนข้อความของรูปแบบคำสั่ง ดังนี้ [d:] หมายถึง Drive เช่น A:, B: [path] หมายถึง ชื่อไดเรคเตอรี่ย่อย [filename] หมายถึง ชื่อแฟ้มข้อมูล หรือ ชื่อไฟล์ [.ext] หมายถึง ส่วนขยาย หรือนามสกุล หมายเหตุ : ข้อความที่อยู่ในวงเล็บ ([ ] ) ถ้าไม่มีก็ไม่ต้องใส่ในคำสั่งคำสั่ง dos1. DIR เป็นคำสั่งในการเรียกดูชื่อและรายละเอียดแฟ้มข้อมูล (file) ในแผ่นรูปแบบd: ระบุไดร์ฟของแผ่นfilename ชื่อแฟ้มข้อมูลที่ต้องการค้นหา.ext ส่วนขยายของชื่อแฟ้มข้อมูลที่ต้องการค้นหา/P แสดงทีละจอภาพ/W แสดงเฉพาะรายชื่อตัวอย่างคำสั่ง




DIRC:>DIRC:>DIR WINDOWSC:>DIR WINDOWS /PC:>DIR
WINDOWS /WC:>DIR D:C:>DIR WINDOWS*.EXEC:>DIR t*.???
2. PROMPT เป็นคำสั่งในการเปลี่ยนเครื่องหมายเตรียมพร้อม (DOS Prompt)
รูปแบบโดยใช้เครื่องหมาย $ นำหน้าอักษรต่อไปนี้ตัวอย่างคำสั่ง
PROMPTC:>PROMPT $n (แสดงไดร์ฟ)C:>PROMPT $g (แสดงเครื่องหมาย >)C:>PROMPT $d$q (แสดงวันที่และตามด้วยเครื่องหมาย = )
C:>PROMPT $p$g (แสดงชื่อpathและตามด้วยเครื่องหมาย > )โครงสร้างต้นไม้ (tree structure)
3. MD หรือ MKDIRเป็นคำสั่งในการสร้างไดเรคทอรี เป็นคำย่อมาจาก MaKe DIRectoryรูปแบบตัวอย่างเช่นD:>MD SUB1D:>MD SUB2D:>MD SUB1SUB11
4. CDเป็นคำสั่งในการย้ายการทำงานเข้าสู่ไดเรคทอรี เป็นคำย่อมาจาก Change Directoryรูปแบบตัวอย่างเช่นD:>CD SUB1D: SUB1>CD SUB11CD.. เป็นย้ายออกจากไดเรคทอรีปัจจุบัน 1 ขั้นD:>CD SUB1SUB11 CD ย้ายกลับมาที่ root directory
5. RDเป็นคำสั่งในการลบไดเรคทอรี ย่อมาจาก ReMove DIRectoryรูปแบบตัวอย่างเช่นD:>RD SUB2
6. TREEเป็นคำสั่งในการขอดูโครงสร้างไดเรคทอรีรูปแบบ/F แสดงชื่อไฟล์ด้วยตัวอย่างเช่นD:>TREE /FD:>TREE SUB1
7. COPY CONเป็นคำสั่งในการสร้างแฟ้มข้อมูล (โดยรับข้อมูลจากคีย์บอร์ด แล้วจบด้วย Ctrl+Z ตามด้วย Enter)รูปแบบตัวอย่างเช่นD:>COPY CON SUB1test1.txtพิมพ์ This is test
8. COPYเป็นคำสั่งในการสำเนาแฟ้มข้อมูลรูปแบบตัวอย่างคำสั่งCOPY D:>COPY SUB1test1.txt C:exam1.txtสั่ง D:>DIR C:exam1.txtD:>COPY C:exam1.txt C:exam2.txtสั่ง D:>DIR C:D:>COPY C:ex???.txt D:SUB1SUB11สั่ง D:>DIR SUB1SUB11
9. RENเป็นคำสั่งในการเปลี่ยนชื่อแฟ้มข้อมูล (ไฟล์ยังคงเก็บอยู่ที่เดิม)รูปแบบตัวอย่างเช่นD:>REN SUB1test1.txt new.txtสั่ง D:>DIR SUB1D:>REN SUB1SUB11*.txt *.batสั่ง D:>DIR SUB1SUB11
10. DELเป็นคำสั่งในการลบแฟ้มข้อมูล DELย่อมาจาก DELeteรูปแบบตัวอย่างเช่นD:>DEL C:exam1.txtสั่ง D:>DIR C:D:>DEL SUB1SUB11?????.batสั่ง D:>DIR SUB1SUB11
11. TYPEเป็นคำสั่งในการขอดูข้อมูลในไฟล์รูปแบบตัวอย่างเช่นD:>TYPE SUB1new.txt
12. DATEเป็นคำสั่งในการขอดูหรือแก้ไขวันที่ ตามรูปแบบ mm-dd-yy
13. TIMEเป็นคำสั่งในการขอดูหรือแก้ไขเวลา ตามรูปแบบ hh-mm[:ss[.xx]]
14. VERเป็นคำสั่งในการขอดูเวอร์ชันของ DOS ที่ใช้
15. VOL เป็นคำสั่งในการขอดูชื่อแผ่น (volume label) และหมายเลขประจำแผ่นข้อมูล (serial number)
16. LABELเป็นคำสั่งในการขอดูหรือแก้ไขชื่อแผ่นรูปแบบตัวอย่างเช่นD:>LABEL พิมพ์ diligenceเขียนโดย peak
ที่ 10:41 หลังเที่ยง 0 ความคิดเห็น วันเสาร์, พฤศจิกายน 1, 2008

Shortcut Key
แนะนำคีย์ลัดคีย์ด่วน (Shortcut Key) ของ Windows ช่วยเราได้มาก เคยใช้กันมั๊ยเอ่ย ???
CTRL+A ไฮไลต์ไฟล์ หรือข้อความทั้งหมด
CTRL+C ก๊อปปี้ไฟล์ หรือข้อความที่เลือกไว้
CTRL+X ตัด (cut) ไฟล์ หรือข้อความที่เลือกไว้
CTRL+V วาง (paste) ไฟล์ หรือข้อความที่ก๊อปปี้ไว้
CTRL+Z ยกเลิกการกระทำที่ผ่านมาล่าสุด
ปุ่ม Windows ถ้าใช้เดี่ยว ๆ จะเป็นการแสดง Start Menu
ปุ่ม Windows + D ย่อหน้าต่างที่เปิดอยู่ทั้งหมด
ปุ่ม Windows + E เปิด windows explorer
ปุ่ม Windows + F เปิด Search for files
ปุ่ม Windows + Ctrl+F เปิด Search for Computer
ปุ่ม Windows + F1 เปิด Help and Support Center
ปุ่ม Windows + R เปิดไดอะล็อคบ็อกซ์ RUN
ปุ่ม Windows + break เปิดไดอะล็อคบ็อกซ์ System Propertiesปุ่ม
Windows +shift + M เรียกคืนหน้าต่างที่ถูกย่อลงไปทั้งหมดปุ่ม
Windows + tab สลับไปยังปุ่มต่าง ๆ บน Taskbarปุ่ม
Windows + U เปิด Utility Manager

วันอังคารที่ 4 พฤศจิกายน พ.ศ. 2551

จักรพงศ์ ศรีละพันธ์ รหัส 5112252106 วิทย์คอม

โดย :jakkpong
แนะนำคีย์ลัดคีย์ด่วน (Shortcut Key) ของ Windows ช่วยเราได้มาก เคยใช้กันมั๊ยเอ่ย ???
CTRL+A ไฮไลต์ไฟล์ หรือข้อความทั้งหมด
CTRL+C ก๊อปปี้ไฟล์ หรือข้อความที่เลือกไว้
CTRL+X ตัด (cut) ไฟล์ หรือข้อความที่เลือกไว้
CTRL+V วาง (paste) ไฟล์ หรือข้อความที่ก๊อปปี้ไว้
CTRL+Z ยกเลิกการกระทำที่ผ่านมาล่าสุด
ปุ่ม Windows ถ้าใช้เดี่ยว ๆ จะเป็นการแสดง Start Menu
ปุ่ม Windows + D ย่อหน้าต่างที่เปิดอยู่ทั้งหมด
ปุ่ม Windows + E เปิด windows explorer
ปุ่ม Windows + F เปิด Search for files
ปุ่ม Windows + Ctrl+F เปิด Search for Computer
ปุ่ม Windows + F1 เปิด Help and Support Center
ปุ่ม Windows + R เปิดไดอะล็อคบ็อกซ์ RUN
ปุ่ม Windows + break เปิดไดอะล็อคบ็อกซ์ System Properties
ปุ่ม Windows +shift + M เรียกคืนหน้าต่างที่ถูกย่อลงไปทั้งหมด
ปุ่ม Windows + tab สลับไปยังปุ่มต่าง ๆ บน Taskbar
ปุ่ม Windows + U เปิด Utility Manager




โดย :jakkpong

alt+Tab เพื่อเปลี่ยนหน้าต่างที่เปิดอยู่ ณ ขณะนั้น
Key Windows + R เพื่อที่ Run โปรแกรม




โดย :jakkpong
ปุ่ม Windows +E เปิด windows Explorer
ปุ่ม Windows +M ย่อขนาดหน้าต่างทั้งหมดลงมาเพื่อให้เห็น Desktop
ปุ่ม Windows +Shift+M ทำให้หน้าต่างที่ย่อกลับสู่สภาพเดิม
ปุ่ม Windows +D ย่อ/ยกเลิก ขนาดหน้าต่างทั้งหมดลงมาเพื่อให้เห็น Desktop
ALT+Print Screen ใช้copy หน้าต่างที่เปิดล่าสุด ไปไว้ที่คลิปบอร์ด แล้วนำไปpaste ในที่ต่างๆได้
ปุ่ม Windows +F ค้นหาfile ใน Hardisk
ปุ่ม Ctrl+C Copy ได้ทุกอย่างไม่ว่าจะเป็น ข้อความ file ...
ปุ่ม Ctrl+V Paste ได้ทุกอย่าง
ปุ่ม Ctrl+X Cut ได้ทุกอย่าง
ปุ่ม Ctrl+Q ใช้ออกจากโปรแกรมใดๆ ก็ได้
ปุ่ม Alt+F ใช้เปิด file ในโปรแกรมต่างๆ
ปุ่ม Atl+TAB เลือกหน้าต่างอย่างรวดเร็วโดยไม่ต้องใช้mouse
ปุ่ม Delete ใช้ลบสิ่งต่างๆ file ข้อความ
ปุ่ม Alt+Esc ใช้เลือกหน้าต่างที่เปิดไว้มากๆโดยวนไปรอบๆ
ปุ่ม Alt+F4 ปิดโปรแกรม / ปิด windows(shut down)
ปุ่ม shift + ลูกศร หรือ เมาส์ เป็นการเลือก(select) เพิ่มจากเดิม
ปุ่ม Ctrl + คลิ๊กเมาส์ เป็นการเลือก(select)file มากว่า1 โดยกดctrl ค้างไว้
ปุ่ม shift + shut down ( alt+F4) restart windows(ให้กดshiftค้างไว้)
ปุ่ม shift ค้างไว้ขณะใส่แผ่น Cd ยกเลิก autorun.


โดย :jakkpong

แถมฟังก์ชั่น
ปุ่ม “F” ต่างๆ ที่คุณพูดถึงมีชื่อเรียกว่า ปุ่มฟังก์ชัน (Function Keys) ซึ่งในอดีตโปรแกรมต่างๆ บนระบบปฏิบัติการ DOS จะใช้ปุ่มพวกนี้เป็นทางลัดในการเรียกฟังก์ชันการทำงานต่างๆ มากมาย แตกต่างกันไปตามลักษณะของโปรแกรม พวกมันช่วยให้การใช้งานโปรแกรมสะดวกรวดเร็วมาก ซึ่งในอดีตเรายังไม่มีเมาส์ให้ใช้กันอย่างทุกวันนี้ ทุกอย่างจึงต้องพึ่งคีย์บอร์ด จะว่าไปแล้ว ปุ่มฟังก์ชันก็เปรียบเสมือนทางลัดในการเข้าถึงฟังก์ชันการทำงานต่างๆ ได้โดยตรง แทนที่จะต้องกดหลายๆ ปุ่ม เพียงเพื่อเข้าถึงฟังก์ชันใดฟังก์ชันหนึ่งของโปรแกรมนั่นเอง
มีหลายโปรแกรมอยู่เหมือนกันที่ยังคงใช้ปุ่มฟังก์ชันเหล่านี้ แต่ที่ใช้เหมือนกัน และพบเห็นบ่อยๆ ก็เช่น F1 สำหรับเรียก ส่วนช่วยเหลือ (Help) ในส่วนของการ Setup ก็ยังคงมีการใช้ฟังก์ชันคีย์พวกนี้ ในกรณีที่เมาส์ไม่ทำงาน สำหรับในกรณีของ Microsoft Word ที่คุณพูดถึงนั้น คุณสามารถใช้ปุ่มฟังก์ชันได้ทุกปุ่ม เพื่อการใช้งานคำสั่งพื้นฐานต่างๆ ซึ่งมีดังนี้

F1 - เรียก Help หรือ Office Assistant
F2 - ย้ายข้อความ หรือกราฟิกต่างๆ
F3 - แทรกข้อความอัตโนมัติ (AutoText)
F4 - ทำซ้ำสำหรับแอคชั่นการทำงานล่าสุดของผู้ใช้
F5 - เลือกคำสั่ง Go To (เมนู Edit)
F6 - กระโดดไปยังกรอบหน้าต่างถัดไป
F7 - เลือกคำสั่งตรวจสอบคำสะกด (Spelling ในเมนู Tools)
F8 - ขยายไฮไลต์ของการเลือกข้อความ
F9 - อัพเดตฟิลด์ต่างๆ ที่เลือก
F10 - กระโดดไปเมนูบาร์
F11 - กระโดดไปยังฟิลด์ถัดไป
F12 - เลือกคำสั่ง Save As (เมนู File)




Symbol
~ tilde
` grave accent
! exclamation point
@ at sign
# number sign
$ dollar sign
% percent
^ caret 2^3=8
& ampersand
* asterisk 2*3=6
( ) parentheses
_ underscore
+ plus sign 2+3=5
= equal sign
{ } braces
[ ] brackets
vertical bar
\ backslash
: colon
; semicolon
" “ ” quotation mark
' apostrophe
< > angle brackets
, comma
. period
? question mark
/ slash mark