1. ไวรัสของคอมพิวเตอร์หรือโปรแกรมที่เจตนาไม่ดีต่อคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้
1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ
8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอำนาจ
9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายามขโมยบัตร ATM ของผู้อื่น
10. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่นพวกที่มักจะใช้ ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น
และนอกจากนั้นยังพบว่า ผู้กระทำความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้
1. ส่วนใหญ่มักมีอายุน้อย
2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ
3. ลักษณะส่วนตัวเช่น
- มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด
- ไม่ใช่อาชญากรโดยอาชีพ
- กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทำความผิดของตน
วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ 1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้
2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร
3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า
ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์
1. ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์
Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (backup)
2. ข้อควรระวังในการเข้าไปยังโลกไซเบอร์
ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้
1) บัตรเครดิตและการแอบอ้าง
2) การป้องกันข้อมูลส่วนบุคคล
3) การป้องกันการติดตามการท่องเว็บไซต์
4) การหลีกเลี่ยงสแปมเมล์
5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย
6) การป้องกันไวรัสคอมพิวเตอร์
ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/)
นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนำบางประการเพื่อการสร้างสังคมและรักษาสิ่งแวดล้อม ดังนี้
1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม
2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว
3) การใช้พลังงาน
วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์
โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ
การเจาะระบบ (Hacking)
การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล
การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์
นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)
ไวรัสคอมพิวเตอร์
ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทำให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น
ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทำลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา
ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น
แหล่งข้อมูลจาก :
โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ อาชญากรรมคอมพิวเตอร์
ดร.ทวีศักดิ์ กออนันตกูล
ผู้อำนวนการศูนย์เทคโนโลยีอิเล็กทรอนิกส์
และคอมพิวเตอร์แห่งชาติ
http://www.nitc.go.th/document/journal/comcrime2.html
2. ไวรัสของคอมพิวเตอร์หรือโปรแกรมที่เจตนาไม่ดีต่อคอมพิวเตอร์
แบ่งเป็นหมวดหมู่หรือประเภทอะไรบ้าง
ไวรัสคอมพิวเตอร์ในโลกนี้มีนับล้านๆ ตัวแต่คุณรู้ใหมครับว่าดดยพื้นฐานของมันแล้วมาจากแหล ่งกำเหนิดที่เหมือนๆ กันซึ่งเราสามารถแบ่งประเภทของไวรัสคอมพิวเตอร์ออกมา ได้ดังนี้1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น 2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ในโปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่ อไป 3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้ 4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปล ี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ ้นเรื่อย ๆ 5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มข ึ้นได้ เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น 6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสี ยหายขึ้น
Credit: antivirus2you.com
HOME
ยุคของคอมพิวเตอร์
ปัจจุบันเทคโนโลยีและการสื่อสารได้เจริญก้าวหน้าอย่างรวดเร็ว ในการดำเนินชีวิตประจำวันของมนุษย์อุปกรณ์สื่อสารและคอมพิวเตอร์ได้เข้ามามีบทบาทสำคัญต่อการดำเนินกิจกรรมต่างๆ โดยเฉพาะอย่างยิ่งการศึกษาค้นคว้าและการทำธุรกิจ ด้วยความก้าวหน้าของเทคโนโลยีคอมพิวเตอร์ ทำให้องค์กรต่างๆ นำเทคโนโลยีเหล่านี้เข้ามาช่วยในการดำเนินงานขององค์กรให้มีประสิทธิภาพมากยิ่งขึ้น ไม่ว่าจะเป็นการรับ-ส่งข้อมูลข่าวสารอิเล็กทรอนิกส์ การทำธุรกิจและให้บริการบนอินเตอร์เน็ต ตลอดจนการใช้เป็นเครื่องมือช่วยในการทำงาน
ไม่เพียงแต่ในองค์กรต่างๆ เท่านั้นที่นำคอมพิวเตอร์เข้ามาใช้งาน ผู้ใช้ตามบ้านโดยทั่วไป ก็ได้จัดหาคอมพิวเตอร์เข้ามาใช้ส่วนตัวกันมากขึ้น เนื่องจากคอมพิวเตอร์ในปัจจุบันมีราคาถูก แต่มีประสิทธิภาพสูง รวมทั้งสามารถใช้งานได้ง่ายกว่าในอดีตมาก จนมีการประมาณการกันว่า ในอนาคตคอมพิวเตอร์จะเป็นอุปกรณ์พื้นฐานในทุกๆ ครัวเรือนเหมือนกับเครื่องรับโทรทัศน์
ด้วยสถานการณ์ดังกล่าว การเรียนรู้การใช้งานคอมพิวเตอร์ในระดับเบื้องต้น จึงเป็นสิ่งที่มีความจำเป็นอย่างยิ่งในการดำเนินกิจกรรมต่างๆ ไม่ว่าจะเป็นในการทำงาน, การศึกษาหรือเพื่อความบันเทิง ให้มีประสิทธิภาพและความสะดวกเพิ่มมากขึ้น
คอมพิวเตอร์มีข้อดีอย่างไร ? มนุษย์เราจึงได้นำมาใช้งานกันอย่างกว้างขวาง ก่อนที่จะตอบคำถามนี้ได้ เราต้องทราบคุณสมบัติพื้นฐานของคอมพิวเตอร์เสียก่อน ซึ่งมีอยู่ 5 ประการที่สำคัญดังนี้
1. ทำงานด้วยระบบอิเล็กทรอนิกส์ (electronic machine)
คอมพิวเตอร์เป็นอุปกรณ์อิเล็กทรอนิกส์ในการบันทึกข้อมูล ประมวลผล และแสดงผลลัพธ์ การจัดเก็บข้อมูลที่บันทึกผ่านทางแป้นพิมพ์หรืออุปกรณ์อื่นๆ ข้อมูลเหล่านี้จะถูกแปลงให้เป็นสัญญาณไฟฟ้าเพื่อให้คอมพิวเตอร์เข้าใจและสามารถประมวลผลได้ และเมื่อคอมพิวเตอร์ประมวลผลเรียบร้อยแล้ว ข้อมูลที่เป็นสัญญาณไฟฟ้าจะถูกแปลงกลับให้เป็นรูปแบบที่มนุษย์สามารถเข้าใจได้
2. การทำงานด้วยความเร็วสูง (speed)
เนื่องจากการทำงานของคอมพิวเตอร์เป็นระบบอิเล็กทรอนิกส์ ดังนั้นการดำเนินงานต่างๆ จึงสามารถกระทำได้อย่างรวดเร็ว (มากกว่าพันล้านคำสั่งในหนึ่งวินาที)
3. ความถูกต้องแม่นยำเชื่อถือได้ (accuracy and reliability)
คอมพิวเตอร์จะทำงานตามคำสั่งที่มนุษย์เขียนโปรแกรมหรือคำสั่งไว้ ถ้าผู้ใช้ป้อนข้อมูลและชุดคำสั่งมีความถูกต้อง ผลลัพธ์ที่ได้จากการประมวลผลก็จะมีความถูกต้องเชื่อถือได้
4. การเก็บข้อมูลได้ในปริมาณมาก (storage)
คอมพิวเตอร์มีหน่วยความจำที่ทำหน้าที่เก็บข้อมูลที่บันทึกเข้าไป ความสามารถในการจัดเก็บข้อมูลนี้จะขึ้นอยู่กับขนาดของคอมพิวเตอร์ เช่น เครื่องไมโครคอมพิวเตอร์ในปัจจุบันจะมีหน่วยเก็บข้อมูลสำรองที่สามารถบันทึกข้อมูลได้มากกว่าหนึ่งล้านตัวอักษร
5. การสื่อสารเชื่อมโยงข้อมูล (communication)
คอมพิวเตอร์สามารถติดต่อกับเครื่องคอมพิวเตอร์เครื่องอื่นๆ และสามารถทำงานที่หลากหลายมากขึ้นกว่าการใช้คอมพิวเตอร์แบบระบบเดี่ยว ตัวอย่างเช่น การนำคอมพิวเตอร์เชื่อมต่อระบบอินเตอร์เน็ตเพื่อการสืบค้นข้อมูลจากเครื่องคอมพิวเตอร์อื่น (remote computer)
จากคุณสมบัติของคอมพิวเตอร์เราจะเห็นได้ว่า คอมพิวเตอร์สามารถทำงานหลายๆ อย่างที่มนุษย์ไม่สามารถทำได้ หรือถ้ามนุษย์ทำได้ ก็จะใช้เวลามากและมีข้อผิดพลาดมากมาย เช่น การคำนวณตัวเลขหลายหลักเป็นจำนวนมากภายในเวลาจำกัด, การทำงานในแบบเดียวกันซ้ำๆ หลายล้านครั้ง หรือการจดจำข้อมูลตัวเลขและตัวหนังสือหลายหมื่นหน้าโดยไม่มีการลืม งานที่น่าเบื่อและยุ่งยากเหล่านี้เราสามารถใช้คอมพิวเตอร์ทำงานแทนได้ โดยเรามีหน้าที่เพียงเป็นผู้สั่งการเท่านั้น
นักวิชาการหลายท่านได้กำหนดหรือนิยามความหมายของคอมพิวเตอร์ไว้หลายความหมาย แต่เมื่อพิจารณาโดยภาพรวมแล้ว ความหมายของคอมพิวเตอร์จะหมายถึง อุปกรณ์อิเล็กทรอนิกส์อย่างหนึ่งที่สามารถรับโปรแกรมและข้อมูล ประมวลผล สื่อสารเคลื่อนย้ายข้อมูลและแสดงผลลัพธ์ได้
อย่างไรก็ตามการให้นิยามความหมายของคอมพิวเตอร์นั้น ไม่ใช่สาระสำคัญที่จะต้องจดจำหรือกำหนดไว้อย่างตายตัว ขอให้ทราบว่าคอมพิวเตอร์เป็นอุปกรณ์อิเล็กทรอนิกส์ ซึ่งจะต้องมีส่วนประกอบพื้นฐาน 4 อย่างดังต่อไปนี้
- มีวงจรนำเข้า (input) และวงจรส่งออก (output)
- มีหน่วยประมวลผลกลาง (Central Processing Unit : CPU) ที่ใช้ในการคำนวณทางคณิตศาสตร์และการดำเนินการทางตรรกะ
- มีหน่วยความจำที่ใช้ในการเก็บโปรแกรมและข้อมูล
- มีความสามารถในการประมวลผลชุดคำสั่ง
สิ่งใดก็ตามที่มีส่วนประกอบพื้นฐานดังต่อไปนี้ครบถ้วน ก็ถือว่าเป็นคอมพิวเตอร์ทั้งสิ้น ไม่จำเป็นที่จะต้องอยู่ในรูปลักษณ์ที่เราคุ้นเคยและจดจำว่านั่นคือคอมพิวเตอร์
ในการทำงานของคอมพิวเตอร์ จะมีขั้นตอนการทำงานพื้นฐาน 4 ขั้นตอน ซึ่งประกอบด้วย การรับข้อมูล การประมวลผล การแสดงผล และการจัดเก็บข้อมูล หรือที่เรียกย่อๆ ว่า IPOS (Input Process Output Storage cycle)
1. รับข้อมูล (input) คอมพิวเตอร์จะทำหน้าที่รับข้อมูลเพื่อนำไปประมวลผล อุปกรณ์ที่ทำหน้าที่รับข้อมูลที่นิยมใช้ในปัจจุบัน ได้แก่ แป้นพิมพ์ (keyboard) และเมาส์ (mouse)
2. ประมวลผล (process) เมื่อคอมพิวเตอร์รับข้อมูลเข้าสู่ระบบแล้ว จะทำการประมวลผลตามโปรแกรมหรือคำสั่งที่กำหนด เช่น การคำนวณภาษี การคำนวณเกรดเฉลี่ย เป็นต้น
3. แสดงผล (output) คอมพิวเตอร์จะแสดงผลลัพธ์ที่ได้จากการประมวลผลไปยังหน่วยแสดงผล อุปกรณ์ที่ทำหน้าที่แสดงผลที่ใช้แพร่หลายในปัจจุบัน ได้แก่ จอภาพ (monitor) และเครื่องพิมพ์ (printer) เป็นต้น
4. จัดเก็บข้อมูล (storage) คอมพิวเตอร์จะทำการจัดเก็บข้อมูลลงในอุปกรณ์เก็บข้อมูล เช่น ฮาร์ดดิสก์ (hard disk) แผ่นฟลอบปี้ดิสก์ (floppy disk) เป็นต้น
ในระยะ 5,000 ปีที่ผ่านมา มนุษย์เริ่มรู้จักการใช้นิ้วมือและนิ้วเท้าของตนเพื่อช่วยในการคำนวณ และพัฒนา มาใช้อุปกรณ์อื่น ๆ เช่น ลูกหิน ใช้เชือกร้อยลูกหินคล้ายลูกคิด
ต่อมาประมาณ 2,600 ปีก่อนคริสตกาล ชาวจีนได้ประดิษฐ์เครื่องมือเพื่อใช้ในการ คำนวณขึ้นมาชนิดหนึ่ง เรียกว่า ลูกคิด ซึ่งถือได้ว่า เป็นอุปกรณ์ใช้ช่วยการคำนวณที่เก่าแก่ที่สุดในโลกและคงยังใช้งานมาจนถึงปัจจุบัน ลูกคิดของชาวจีนประกอบด้วยลูกปัดร้อยอยู่ในราวเป็นแถวตามแนวตั้ง โดยแต่ละแถวแบ่งเป็นครึ่งบนและล่าง ครึ่งบนมีลูกปัด 2 ลูก ครึ่งล่างมีลูกปัด 5 ลูก แต่ละแถวแทนหลักของตัวเลข
พ.ศ. 2158 นักคณิตศาสตร์ชาวสก็อตแลนด์ชื่อ John Napier ได้ประดิษฐ์อุปกรณ์ใช้ ช่วยการคำนวณขึ้นมา เรียกว่า Napier's Bones เป็นอุปกรณ์ที่ลักษณะคล้ายกับตารางสูตรคูณในปัจจุบัน เครื่องมือชนิดนี้ช่วยให้ สามารถ ทำการคูณและหาร ได้ง่ายเหมือนกับทำการบวก หรือลบโดยตรง
พ.ศ. 2185 นักคณิตศาสตร์ชาวฝรั่งเศสชื่อ Blaise Pascal ซึ่งในขณะนั้นมีอายุเพียง 19 ปี ได้ออกแบบ เครื่องมือในการคำนวณโดย ใช้หลักการหมุนของฟันเฟืองหนึ่งอันถูกหมุนครบ 1 รอบ ฟันเฟืองอีกอันหนึ่งซึ่งอยู่ ทางด้านซ้ายจะถูกหมุนไปด้วยในเศษ 1 ส่วน 10 รอบ เครื่องมือของปาสคาลนี้ถูกเผยแพร่ออกสู่สาธารณะชน เมื่อ พ.ศ. 2188 แต่ไม่ประสบความสำเร็จเท่าที่ควรเนื่องจากราคาแพง และเมื่อใช้งานจริงจะเกิดเหตุการณ์ที่ฟันเฟืองติดขัดบ่อยๆ ทำให้ผลลัพธ์ที่ได้ไม่ค่อยถูกต้องตรงความเป็นจริง
เครื่องมือของปาสคาล สามารถใช้ได้ดีในการคำนวณการบวกและลบ ส่วนการคูณและหารยังไม่ดีเท่าที่ควร ดังนั้นในปี พ.ศ. 2216 นักปราชญาชาวเยอรมันชื่อ Gottfriend von Leibnitz ได้ปรับปรุงเครื่องคำนวณของ ปาสคาลให้สามารถทำการคูณและหารได้โดยตรง โดยที่การคูณใช้หลักการบวกกันหลายๆ ครั้ง และการหาร ก็คือการลบกันหลายๆ ครั้ง แต่เครื่องมือของ Leibnitz ยังคงอาศัยการหมุนวงล้อ ของเครื่องเองอัตโนมัติ นับว่า เป็นเครื่องมือที่ช่วยให้การคำนวณทางคณิตศาสตร์ที่ดูยุ่งยากกลับเป็นเรื่องที่ง่ายขึ้น
พ.ศ. 2344 นักประดิษฐ์ชาวฝรั่งเศสชื่อ Joseph Marie Jacquard ได้พยายามพัฒนาเครื่องทอผ้าโดยใช้ บัตรเจาะรูในการบันทึกคำสั่ง ควบคุมเครื่องทอผ้าให้ทำตามแบบที่กำหนดไว้ และแบบดังกล่าวสามารถนำมา สร้างซ้ำๆ ได้อีกหลายครั้ง ความพยายามของ Jacquard สำเร็จลงใน พ.ศ. 2348 เครื่องทอผ้านี้ถือว่าเป็น เครื่องทำงานตามโปรแกรมคำสั่งเป็นเครื่องแรก
พ.ศ. 2373 Charles Babbage ถือกำเนิดที่ประเทศอังกฤษ เมื่อ พ.ศ. 2334 จบการศึกษาทางด้านคณิตศาสตร์ จากมหาวิทยาลัยแคมบริดจ์ และได้รับตำแหน่ง Lucasian Professor ซึ่งเป็นตำแหน่งที่ Isaac Newton เคยได้รับมาก่อน ในขณะที่กำลังศึกษาอยู่นั้น Babbage ได้สร้างเครื่อง หาผลต่าง (Difference Engine) ซึ่งเป็นเครื่องที่ใช้คำนวณ และพิมพ์ตารางทางคณิตศาสตร์อย่างอัตโนมัติ จนกระทั่งปี พ.ศ. 2373 เขาได้รับความช่วยเหลือจากรัฐบาลอังกฤษเพื่อสร้างเครื่อง Difference Engine ขึ้นมาจริงๆ แต่ในขณะที่ Babbage ทำการสร้างเครื่อง Difference Engine อยู่นั้น ได้พัฒนาความคิดไปถึง เครื่องมือในการคำนวณที่มีความสามารถสูงกว่านี้ ซึ่งก็คือเครื่องที่เรียกว่าเครื่องวิเคราะห์ (Analytical Engine) และได้ยกเลิกโครงการสร้างเครื่อง Difference Engine ลงแล้วเริ่มต้นงานใหม่ คือ งานสร้างเครื่องวิเคราะห์ ในความคิดของเขา โดยที่เครื่องดังกล่าวประกอบไปด้วยชิ้นส่วนที่สำคัญ 4 ส่วน คือ
ส่วนเก็บข้อมูล เป็นส่วนที่ใช้ในการเก็บข้อมูลนำเข้าและผลลัพธ์ที่ได้จากการคำนวณ
ส่วนประมวลผล เป็นส่วนที่ใช้ในการประมวลผลทางคณิตศาสตร์
ส่วนควบคุม เป็นส่วนที่ใช้ในการเคลื่อนย้ายข้อมูลระหว่างส่วนเก็บข้อมูล และส่วนประมวลผล
ส่วนรับข้อมูลเข้าและแสดงผลลัพธ์ เป็นส่วนที่ใช้รับทราบข้อมูลจากภายนอกเครื่องเข้าสู่ส่วนเก็บ และแสดงผลลัพธ์ที่ได้จากการคำนวณให้ผู้ใช้ได้รับทราบ
เป็นที่น่าสังเกตว่าส่วนประกอบต่างๆ ของเครื่อง Analytical Engine มีลักษณะใกล้เคียงกับส่วนประกอบ ของระบบคอมพิวเตอร์ ในปัจจุบัน แต่น่าเสียดายที่เครื่อง Analytical Engine ของ Babbage นั้นไม่สามารถ สร้างให้สำเร็จขึ้นมาได้ ทั้งนี้เนื่องจากเทคโนโลยี สมัยนั้นไม่สามารถสร้างส่วนประกอบต่างๆ ดังกล่าว และอีกประการหนึ่งก็คือ สมัยนั้นไม่มีความจำเป็น ต้องใช้เครื่องที่มีความสามารถสูงขนาดนั้น ดังนั้นรัฐบาล อังกฤษจึงหยุดให้ความสนับสนุนโครงการของ Babbage ในปี พ.ศ. 2385 ทำให้ไม่มีทุนที่จะทำการวิจัยต่อไป สืบเนื่องมาจากแนวความคิดของ Analytical Engineเช่นนี้จึงทำให้ Charles Babbage ได้รับการยกย่อง ให้เป็น บิดาของเครื่องคอมพิวเตอร์
พ.ศ. 2385 ชาวอังกฤษ ชื่อ Lady Auqusta Ada Byron ได้ทำการแปลเรื่องราวเกี่ยวกับเครื่อง Analytical Engine จากภาษาฝรั่งเศสเป็นภาษาอังกฤษ ในระหว่างการแปลทำให้ Lady Ada เข้าใจถึงหลักการทำงาน ของเครื่อง Analytical Engine และได้เขียนรายละเอียดขั้นตอนของคำสั่งให้เครื่องนี้ทำการคำนวณที่ยุ่งยาก ซับซ้อนไว้ในหนังสือทางคณิตศาสตร์เล่มหนึ่ง ซึ่งถือว่าเป็นโปรแกรมคอมพิวเตอร์โปรแกรมแรกของโลก และจากจุดนี้จึงถือว่า Lady Ada เป็นโปรแกรมเมอร์คนแรกของโลก (มีภาษาที่ใช้เขียนโปรแกรมที่เก่าแก่ อยู่หนึ่งภาษาคือภาษา Ada มาจาก ชื่อของ Lady Ada)นอกจากนี้ Lady Ada ยังค้นพบอีกว่าชุดบัตรเจาะรู ที่บรรจุคำสั่งไว้สามารถนำกลับมาทำงานซ้ำได้ถ้าต้องการ นั่นคือหลักของการทำงานวนซ้ำ หรือเรียกว่า Loop เครื่องมือที่ใช้ในการคำนวณที่ถูกพัฒนาขึ้นในศตวรรษที่ 19 นั้น ทำงานกับเลขฐานสิบ (Decimal Number) แต่เมื่อเริ่มต้นของศตวรรษที่ 20 ระบบคอมพิวเตอร์ได้ถูกพัฒนาขึ้นจึงทำให้มีการเปลี่ยนแปลงมาใช้ เลขฐานสอง (Binary Number) กับระบบคอมพิวเตอร์ ที่เป็นผลสืบเนื่องมาจากหลักของพีชคณิต
พ.ศ. 2397 นักคณิตศาสตร์ชาวอังกฤษ George Boole ได้ใช้หลักพีชคณิตเผยแพร่กฎของ Boolean Algebra ซึ่งเป็นคณิตศาสตร์ที่ใช้อธิบายเหตุผลของตรรกวิทยาที่ตัวแปรมีค่าได้เพียง "จริง" หรือ "เท็จ" เท่านั้น (ใช้สภาวะเพียงสองอย่างคือ 0 กับ 1 ร่วมกับเครื่องหมายในเชิงตรรกะพื้นฐาน คือAND, OR และ NOT)
สิ่งที่ George Boole คิดค้นขึ้น นับว่ามีประโยชน์ต่อระบบคอมพิวเตอร์ในปัจจุบันอย่างยิ่ง เนื่องจากเป็น การยากที่จะใช้กระแสไฟฟ้า ซึ่งมีเพียง 2 สภาวะ คือ เปิด กับ ปิด ในการแทน เลขฐานสิบซึ่งมีอยู่ถึง 10 ตัว คือ 0 ถึง 9 แต่เป็นการง่ายกว่าเราแทนด้วยเลขฐานสอง คือ 0 กับ 1 จึงถือว่าสิ่งนี้เป็นรากฐานที่สำคัญของการ ออกแบบวงจรระบบคอมพิวเตอร์ในปัจจุบัน
พ.ศ. 2423 Dr. Herman Hollerith นักสถิติชาวอเมริกันได้ประดิษฐ์เครื่องประมวลผลทางสถิติซึ่ง ใช้กับบัตรเจาะรู เครื่องนี้ได้รับการพัฒนา ให้ดียิ่งขึ้นและมาใช้งานสำรวจสำมะโนประชากร ของสหรัฐอเมริกา ในปี พ.ศ. 2433 และช่วยให้การสรุปผลสำมะโนประชากรเสร็จสิ้นภายในระยะเวลา 2 ปีครึ่ง (โดยก่อนหน้านั้นต้องใช้เวลาถึง 7 ปีครึ่ง) เรียกบัตรเจาะรูนี้ว่า บัตรฮอลเลอริธ และชื่ออื่นๆ ที่ใช้เรียกบัตรนี้ ก็คือ บัตร ไอบีเอ็ม หรือบัตร 80 คอลัมน์ ต่อมาในปี พ.ศ. 2439 ฮอลเลอริชได้จดทะเบียนก่อตั้งบริษัทเพื่อผลิตจำหน่ายเครื่องจักรช่วยในการคำนวณ ชื่อ บริษัท คอมพิวติง เทบบูลาติง เรดคอสดิงหลังจากนั้นในปี พ.ศ. 2467 ได้เปลี่ยนมาเป็นชื่อบริษัทไอบีเอ็ม (International Business Machine : IBM)
พ.ศ. 2480 ศาสตราจารย์ Howard Aiken แห่งมหาลัยวิทยาลัยฮาวาร์ด ได้พัฒนาเครื่องคำนวณ ตาม แนวคิด ของ Babbage ร่วมกับวิศวกรของบริษัท IBM สร้างเครื่องคำนวณตามความคิดของ Babbage ได้ สำเร็จ โดยเครื่องดังกล่าวทำงานแบบเครื่องจักรกลปนไฟฟ้า และใช้บัตรเจาะรูเป็นสื่อในการนำเข้าข้อมูลสู่ เครื่องเพื่อทำการประมวลผล การพัฒนาดังกล่าวมาเสร็จสิ้นในปี พ.ศ. 2487 โดยเครื่องมือนี้มีชื่อว่า MARK 1 และเนื่องจากเครื่องนี้สำเร็จได้จากการสนับสนุน ด้านการเงินและบุคลากรจากบริษัท IBM ดังนั้นจึงมีอีกชื่อ หนึ่งว่า IBM Automatic Sequence Controlled Calculator และนับเป็นเครื่องคำนวณแบบอัตโนมัติเครื่องแรกของโลก
พ.ศ. 2486 ซึ่งเป็นช่วงสงครามโลกครั้งที่ 2 ศูนย์วิจัยของกองทัพบกสหรัฐอเมริกามีความจำเป็นที่จะต้อง คิดค้นเครื่องช่วยคำนวณ เพื่อใช้คำนวณหาทิศทางและระยะทางในการส่งขีปนาวุธ ซึ่งถ้าใช้เครื่องคำนวณที่มี อยู่ในสมัยนั้นจะต้องใช้เวลาถึง 12 ชั่วโมงในการคำนวณ การยิง 1 ครั้ง ดังนั้นกองทัพจึงให้กองทุนอุดหนุนแก่ John W. Mauchly และ Persper Eckert จากหมาวิทยาลัยเพนซิลวาเนีย ในการสร้างคอมพิวเตอร์ จากอุปกรณ์อิเล็กทรอนิกส์ขึ้นมา โดยนำหลอดสุญญากาศ (Vacuum Tube) จำนวน 18,000 หลอด มาใช้ในการสร้าง ซึ่งมีข้อดีคือ ทำให้เครื่องมีความเร็ว และมีความถูกต้องแม่นยำในการคำนวณมากขึ้น ในด้านของความเร็วนั้น เครื่องจักรกลมีความเฉื่อยของการเคลื่อนที่ของชิ้นส่วนประกอบ แต่คอมพิวเตอร์อิเล็กทรอนิกส์ จะใช้อิเล็กตรอนเป็นตัวเคลื่อนที่ ทำให้สามารถส่งข้อมูลด้วยกระแสไฟฟ้าได้ ด้วยความเร็วใกล้เคียงกับความเร็วของแสง ส่วนความถูกต้องแม่นยำในการทำงานของเครื่องจักรกลอาศัยฟันเฟือง รอก คาน ในการทำงาน ทำให้ทำงานได้ช้า และเกิดความผิดพลาดได้ง่าย
พ.ศ. 2489 เครื่องคอมพิวเตอร์ที่ Mauchly และ Eckert คิดค้นขึ้นได้มีชื่อว่า ENIAC ย่อมาจาก (Electronic Numerical Integrator and Calculator) ประสบความสำเร็จในปี พ.ศ. 2489 ถึงแม้ว่าจะไม่ทันใช้ในสงครามโลกครั้งที่สอง แต่ความเร็วในการคำนวณของ ENIAC ทำให้วงการคอมพิวเตอร์ขณะนั้น ยอมรับความสามารถของเครื่องคอมพิวเตอร์อิเล็กทรอนิกส์ และจัดได้ว่าเป็นเครื่องคอมพิวเตอร์ที่ใช้งานทั่วไปเครื่องแรกของโลก แต่อย่างไรก็ตาม ENIAC ทำงานด้วยไฟฟ้าทั้งหมดทำให้ในการทำงานแต่ละครั้งจึงทำให้เกิดความร้อนสูงมาก จำเป็นต้องติดตั้งไว้ในห้องที่มีเครื่องปรับอากาศด้วย นอกจากนี้ ENIAC ยังเก็บได้เฉพาะข้อมูลที่เป็นตัวเลขขนาด 10 หลัก และเก็บได้เพียง 20 จำนวน เท่านั้น ส่วนชุดคำสั่งนั้น ยังไม่สามารถเก็บไว้ในเครื่องได้ การส่งชุดคำสั่งเข้าเครื่องจะต้องใช้วิธีการเดินสายไฟสร้างวงจร ถ้ามีการแก้ไขโปรแกรม ก็ต้องมีการเดินสายไฟกันใหม่ ซึ่งใช้เวลาเป็นวัน
ความคิดต่อมาในการพัฒนาเครื่องคอมพิวเตอร์ให้ดีขึ้นก็คือ การค้นหาวิธีการเก็บโปรแกรมไว้ในเครื่อง เพื่อลดความยุ่งยาก ของขั้นตอนการป้อนคำสั่งเข้าเครื่อง มีนักคณิตศาสตร์เชื้อสายฮังกาเรียนชื่อ Dr.John Von Neumann ได้พบวิธีการเก็บโปรแกรมไว้ ในหน่วยความจำของเครื่องเช่นเดียวกับการเก็บข้อมูลและต่อวงจรไฟฟ้า สำหรับการคำนวณ และการปฏิบัติการพื้นฐาน ไว้ให้เรียบร้อยภายในเครื่อง แล้วเรียกวงจรเหล่านี้ด้วยรหัสตัวเลขที่กำหนดไว้ เครื่องคอมพิวเตอร์ที่ถูกพัฒนาขึ้นตามแนวความคิดนี้ได้แก่ EDVAC (Electronic Discrete Variable Automatic Computer) ซึ่งสร้างเสร็จใน พ.ศ. 2492 และนำมาใช้งานจริงในปี พ.ศ. 2494 ซึ่งถือว่าเป็นเครื่องคอมพิวเตอร์เครื่องแรกที่สามารถเก็บโปรแกรมไว้ในเครื่องได้ และในเวลาใกล้เคียงกัน ที่มหาวิทยาลัยเคมบริดส์ ประเทศอังกฤษ ได้มีการสร้างคอมพิวเตอร์มีลักษณะคล้ายกับเครื่อง EDVAC และให้ชื่อว่า EDSAC (Electronic Delay Storage Automatic Calculator)
ในปี พ.ศ. 2497 Mauchly และ Eckert ได้ร่วมกันสร้างคอมพิวเตอร์ขึ้นมาใหม่ ชื่อ ยูนิแวก (UNIVAC) ย่อมาจาก Universal Automatic Computer ซึ่งนับว่าเป็นคอมพิวเตอร์เครื่องแรกในท้องตลาด สามารถใช้เทปแม่เหล็กเป็นสื่อเก็บข้อมูลได้
สำหรับในปัจจุบันนี้จะเห็นได้ว่าคอมพิวเตอร์ได้รับความสนใจในการทำงานค่อนข้างมาก จึงทำให้มีผู้คิดพัฒนาให้คอมพิวเตอร์มีขนาดเล็กลงมาจากเดิม อีกทั้งยังเพิ่มความเร็วในการทำงานให้สามารถทำงานได้รวดเร็วขึ้น มีข้อบกพร่องในการทำงานน้อย และที่สำคัญคือราคาต้องถูกด้วย
สำหรับความเป็นมาของคอมพิวเตอร์นั้นมีผู้แบ่งยุคของคอมพิวเตอร์ตามวิวัฒนาการทางคอมพิวเตอร์ออกเป็น 4 ยุคด้วยกัน ดังนี้
1. ยุคที่หนึ่ง (First Generation)
ยุคนี้เริ่มตั้งแต่ ค.ศ. 1944 เป็นต้นมา หรือประมาณปี พ.ศ. 2494-2502 เทคโนโลยีที่ใช้สร้างคอมพิวเตอร์ในยุคนี้จะใช้หลอดสุญญากาศ และวงจรไฟฟ้า ซึ่งต้องใช้พลังความร้อนในขณะทำงานสูง ดังนั้นเครื่องคอมพิวเตอร์ในยุคนี้จึงมีขนาดใหญ่และต้องใช้เครื่องปรับอากาศมาช่วยในการระบายความร้อน นอกจากนี้ยังมีการใช้เทปกระดาษหรือบัตรเจาะรูในการรับส่งข้อมูล สำหรับปัญหาที่เกิดในยุคนี้จะเป็นปัญหาในด้านการบำรุงรักษา และการซ่อมแซมเครื่องเพื่อให้เครื่องสามารถทำงานได้ นอกจากนั้นการใช้คำสั่งในการสั่งงานก็ค่อนข้างยุ่งยาก เพราะส่วนมากแล้วในการทำงานต้องสั่งงานโดยใช้ภาษาเครื่อง (Machine Language) ซึ่งจะถือเป็นภาษาระดับต่ำ รหัสคำสั่งต่างๆ จะจดจำค่อนข้างยาก การใช้งานคอมพิวเตอร์ในยุคนี้ส่วนใหญ่จะเป็นงานทางด้านวิทยาศาสตร์และคณิตศาสตร์ ส่วนงานทางด้านธุรกิจมีการเริ่มใช้ในยุคนี้เช่นกัน แต่มีการใช้ที่ค่อนข้างน้อย
2. ยุคที่สอง (Second Generation)
ยุคนี้เริ่มในปี ค.ศ. 1957 หรือประมาณปี พ.ศ. 2502-2507 ในยุคนี้ได้มีการริเริ่มนำเอาทรานซิสเตอร์ (Transistor) และไดโอด (Diodes) มาใช้แทนหลอดสุญญากาศ ซึ่งมีขนาดเล็ก มีราคาถูกลงและทำงานได้เร็วขึ้น ขนาดของเครื่องคอมพิวเตอร์จึงเล็กตามลงไปด้วย ในการทำงานจะใช้วงแหวนแม่เหล็กสำหรับเก็บข้อมูล และใช้เทปแม่เหล็ก จานแม่เหล็กเป็นสื่อในการรับส่งข้อมูล นอกจากนั้นยังมีการเพิ่มอุปกรณ์ในการรับข้อมูล และอุปกรณ์ในการแสดงผลลัพธ์อีกมากมาย มีการใช้เครื่องพิมพ์ จานแม่เหล็ก บัตรเจาะรู จอภาพ และแป้นพิมพ์เป็นเครื่องปลายทาง ในยุคนี้ได้เปลี่ยนจากการสั่งงานด้วยภาษาเครื่องเป็นการใช้สัญลักษณ์แทน จึงทำให้การสั่งงานง่ายขึ้น และมีภาษาระดับสูงบางภาษาเกิดขึ้นในยุคนี้เช่นกัน
3. ยุคที่สาม (Third Generation)
เริ่มในปี ค.ศ. 1965 ในยุคนี้มีการนำเอาวงจรรวม (Integrated Circuit : IC) มาใช้แทนทรานซิสเตอร์ ทำให้คอมพิวเตอร์ในยุคนี้มีขนาดเล็กลงไปอีก ความเร็วก็สูงขึ้นและราคาก็ลดลงไปอีก มีการพัฒนาโปรแกรมกว้างขวางขึ้น และมีการใช้ภาษาระดับสูงมาช่วยในการเขียนโปรแกรม จึงมีหลายบริษัทเริ่มผลิตโปรแกรมสำเร็จรูปมาใช้ในการทำงาน
4. ยุคที่สี่ (Fourth Generation)
เริ่มตั้งแต่ปี ค.ศ. 1976 มีการนำเอาแผงวงจรรวม (Very Large Scale Integration : VLSI) มาใช้ และมีการปรับปรุงอุปกรณ์อื่นๆ ให้มีความสามารถสูงขึ้น จึงทำให้คอมพิวเตอร์สามารถทำงานได้เร็วขึ้น นอกจากนั้นยังมีการเปลี่ยนหน่วยความจำจากวงแหวนแม่เหล็กมาเป็นหน่วยความจำสารกึ่งตัวนำ มีการผลิตไมโครโพรเซสเซอร์ขึ้นทำให้มีการสร้างคอมพิวเตอร์ขนาดกลาง (Minicomputer) และขนาดเล็ก (Microcomputer) ขึ้นมาขายเพื่อความเหมาะสมในการใช้งานในแต่ละประเภท ในยุคนี้มีประชาชนสนใจคอมพิวเตอร์มากขึ้น ทำให้มีการใช้อย่างแพร่หลายในหมู่ประชาชนทั่วไป ไม่ว่าจะเป็นนักเรียน นักศึกษา ครูอาจารย์ นายแพทย์ นักธุรกิจ เป็นต้น
5. ยุคที่ห้า (Fifth Generation)
คอมพิวเตอร์ยุคที่ห้า เป็นคอมพิวเตอร์ที่มนุษย์พยายามนำมาเพื่อช่วยในการตัดสินใจและแก้ปัญหาให้ดียิ่งขึ้น โดยจะมีการเก็บความรู้ต่างๆ เข้าไว้ในเครื่อง สามารถเรียกค้นและดึงความรู้ที่สะสมไว้มาใช้งานให้เป็นประโยชน์ คอมพิวเตอร์ยุคนี้เป็นผลจากวิชาการด้านปัญญาประดิษฐ์ (ArtificialIntelligence : AI) ประเทศต่างๆ ทั่วโลกไม่ว่าจะเป็นสหรัฐอเมริกา ญี่ปุ่น และประเทศในทวีปยุโรปกำลังสนใจค้นคว้าและพัฒนาทางด้านนี้กันอย่างจริงจัง
พัฒนาการทางคอมพิวเตอร์ได้ก้าวหน้าไปอย่างรวดเร็วและต่อเนื่อง จากอดีตเป็นอุปกรณ์อิเล็กทรอนิกส์ที่ใช้หลอดสุญญากาศขนาดใหญ่ ใช้พลังงานไฟฟ้ามาก และอายุการใช้งานต่ำ เปลี่ยนมาใช้ทรานซิสเตอร์ที่ทำจากชินซิลิกอนเล็ก ๆ ใช้พลังงานไฟฟ้าต่ำ และผลิตได้จำนวนมาก ราคาถูก ต่อมาสามารถสร้างทรานซิสเตอร์จำนวนหลายแสนตัวบรรจุบนชิ้นซิลิกอนเล็ก ๆ เป็นวงจรรวมที่เรียกว่า ไมโครชิป (microchip) และใช้ไมโครชิปเป็นชิ้นส่วนหลักที่ประกอบอยู่ในคอมพิวเตอร์ ทำให้ขนาดของคอมพิวเตอร์เล็กลง
ไมโครชิปที่มีขนาดเล็กนี้สามารถทำงานได้หลายหน้าที่ เช่น ทำหน้าที่เป็นหน่วยความจำสำหรับเก็บข้อมูล ทำหน้าที่เป็นหน่วยควบคุมอุปกรณ์รับเข้าและส่งออก หรือทำหน้าที่เป็นหน่วยประมวลผลกลาง ที่เรียกว่า ไมโครโพรเซสเซอร์ ไมโครโพรเซสเซอร์ หมายถึงหน่วยงานหลักในการคิดคำนวณ การบวกลบคูณหาร การเปรียบเทียบ การดำเนินการทางตรรกะ ตลอดจนการสั่งการเคลื่อนข้อมูลจากที่หนึ่งไปยังอีกที่หนึ่ง หน่วยประมวลผลกลางนี้เรียกอีกอย่างว่า ซีพียู (Central Processing Unit : CPU)
การพัฒนาไมโครชิปที่ทำหน้าที่เป็นไมโครโพรเซสเซอร์มีการกระทำอย่างต่อเนื่องทำให้มีคอมพิวเตอร์รุ่นใหม่ ๆ ที่ดีกว่าเกิดขึ้นเสมอ จึงเป็นการยากที่จะจำแนกชนิดของคอมพิวเตอร์ออกมาอย่างชัดเจน เพราะเทคโนโลยีได้พัฒนาอย่างรวดเร็ว ขีดความสามารถของคอมพิวเตอร์ขนาดเล็กอาจมีประสิทธิภาพสูงกว่าคอมพิวเตอร์ขนาดใหญ่ แต่อย่างไรก็ตามพอจะจำแนกชนิดคอมพิวเตอร์ตามสภาพการทำงานของระบบเทคโนโลยีที่ประกอบอยู่และสภาพการใช้งานได้ดังนี้
ซูเปอร์คอมพิวเตอร์ (super computer)
ซูเปอร์คอมพิวเตอร์เป็นเครื่องคอมพิวเตอร์ที่เหมาะกับงานคำนวณที่ต้องมีการคำนวณตัวเลขจำนวนหลายล้านตัวภายในเวลาอันรวดเร็ว เช่น งานพยากรณ์อากาศ ที่ต้องนำข้อมูลต่าง ๆ เกี่ยวกับอากาศทั้งระดับภาคพื้นดิน และระดับชั้นบรรยากาศเพื่อดูการเคลื่อนไหวและการเปลี่ยนแปลงของอากาศ งานนี้จำเป็นต้องใช้เครื่องคอมพิวเตอร์ที่มีสมรรถนะสูงมาก นอกจากนี้มีงานอีกเป็นจำนวนมากที่ต้องใช้ซูเปอร์คอมพิวเตอร์ซึ่งมีความเร็วสูง เช่น งานควบคุมขีปนาวุธ งานควบคุมทางอวกาศ งานประมวลผลภาพทางการแพทย์ งานด้านวิทยาศาสตร์ โดยเฉพาะทางด้านเคมี เภสัชวิทยา และงานด้านวิศวกรรมการออกแบบ
ซูเปอร์คอมพิวเตอร์ทำงานได้เร็ว และมีประสิทธิภาพสูงกว่าคอมพิวเตอร์ชนิดอื่น การที่ซูเปอร์คอมพิวเตอร์ทำงานได้เร็ว เพราะมีการพัฒนาให้มีโครงสร้างการคำนวณพิเศษ เช่นการคำนวณแบบขนานที่เรียกว่า เอ็มพีพี (Massively Parallel Processing : MPP) ซึ่งเป็นการคำนวณที่กระทำกับข้อมูลหลาย ๆ ตัวในเวลาเดียวกัน
วิธีป้องกันไวรัสคอมพิวเตอร์
ใครที่ไม่อยากให้คอมพิวเตอร์โดนไวรัสเล่นงาน วันนี้มีวิธีป้องกันไวรัสคอมพิวเตอร์มาบอก…
- ควรติดตั้งซอฟแวร์ป้องกันไวรัสที่เชื่อถือได้ และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทำให้สามารถดักจับและจัดการกับไวรัสตัวใหม่ ๆ ได้อย่างรวดเร็ว
- อย่าตั้งค่าให้โปรแกรมอีเมลเปิดไฟล์ที่แนบมาโดยอัตโนมัติ ควรจะต้องตรวจสอบก่อนดาวน์โหลดหรือเปิดไฟล์ขึ้นมา
- สแกนไฟล์แนบท้ายของอีเมลทุกฉบับ หรือแม้แต่อีเมลจากคนรู้จัก
- ตั้งค่าระบบป้องกันให้ทำงานทันทีที่เริ่มเปิดคอมพิวเตอร์ใช้งาน
- อัพเดทซอฟต์แวร์ป้องกันไวรัสอย่างสม่ำเสมอ ถ้าเป็นไปได้ควรอัพเดททุกครั้งที่ออนไลน์ เพราะจะมีไวรัสสายพันธุ์ใหม่เกิดขึ้นทุกวัน
- อย่าดาวน์โหลดโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจได้ไวรัสแถมมาด้วย แต่หากต้องการดาวน์โหลดจริง ๆ ก็ให้สร้างโฟลเดอร์เฉพาะไว้ต่างหาก และสแกนหาไวรัสก่อนเปิดใช้งาน
- ควรสแกนแฟตไดร์ก่อนใช้งานทุกครั้ง เพราะแฟตไดร์เป็นพาหะในการนำข้อมูลจากพีซีเครื่องหนึ่งมาใส่ในอีกเครื่อง
รู้อย่างนี้แล้ว ถ้าไม่อยากให้เครื่องคอมพิวเตอร์ติดไวรัส ลองนำวิธีที่แนะนำไปป้องกันไวรัสกันดีกว่า…
(จาก นสพ. เดลินิวส์)
ไวรัสคอมพิวเตอร์ในโลกนี้มีนับล้านๆ ตัวแต่คุณรู้ใหมครับว่าดดยพื้นฐานของมันแล้วมาจากแหล ่งกำเหนิดที่เหมือนๆ กันซึ่งเราสามารถแบ่งประเภทของไวรัสคอมพิวเตอร์ออกมา ได้ดังนี้
1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัส
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่ อไป
3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ
เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้
4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปล ี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ ้นเรื่อย ๆ
5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มข ึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสี ยหายขึ้น
Credit: antivirus2you.com
วิธีแก้ง่ายๆครับ ลงแอนตี้ที่เครื่องแล้วทำตามขั้นตอนทุกอย่าง ลองหาดูเอานะ
การอ้างอิง
1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัส
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่ อไป
3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ
เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้
4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปล ี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ ้นเรื่อย ๆ
5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มข ึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสี ยหายขึ้น
Credit: antivirus2you.com
วิธีแก้ง่ายๆครับ ลงแอนตี้ที่เครื่องแล้วทำตามขั้นตอนทุกอย่าง ลองหาดูเอานะ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น