[ แสดงกระทู้ท้งหมด]


10 ภัยมืด... ยุคอินเทอร์เน็ตปี ค.ศ.2007

รายละเอียด

นสพ.ประชาชาติ
วันที่ 15 มกราคม พ.ศ. 2550 ปีที่ 30 ฉบับที่ 3862 (3062)
http://www.matichon.co.th/prachachat/prachachat_detail.php?s_tag=02com07150150&day=2007/01/15
10 ภัยมืด... ยุคอินเทอร์เน็ตปี ค.ศ.2007

บทความพิเศษ

โดย ปริญญา หอมเอนก ACIS Professional Center prinya@acisonline.net

ปัจจุบันหลายคนต่างยอมรับว่ากำลังอยู่ในยุคสมัยแห่งโลกอินเทอร์เน็ตอย่างแท้จริง สังคมไซเบอร์กำลังแทรก
ซึมเข้าสู่วิถีชีวิตของคนทั่วโลกทุกชาติทุกภาษา สังเกตได้จากความนิยมในการใช้ Google search engine,
E-mail ที่เพิ่มขึ้นอย่างรวดเร็ว จนแทบเรียกได้ว่า ไม่มีวันไหนที่ไม่ได้เรียกใช้งาน Google ขณะที่
"cyber life style" หรือ "digital life style" กำลังเฟื่องฟู
แต่ขณะเดียวกันภัยต่างๆ
ที่มากับอินเทอร์เน็ตกลายเป็นเรื่องสำคัญที่ผู้ใช้อินเทอร์เน็ตทั่วไปทั้งผู้ใช้ที่บ้านและในองค์กรควรที่
จะศึกษาทำความเข้าใจถึงผลกระทบที่อาจเกิดขึ้นจากภัยอินเทอร์เน็ต

สำหรับ 10 ภัยอินเทอร์เน็ตประจำปี 2007 ที่ควรรู้มีดังนี้

1.ภัยมัลแวร์และเทคนิควิศวกรรมสังคม (Malware with social engineering technique attack)
จัดได้ว่าเป็นภัยอันดับหนึ่งของวันนี้ เนื่องจากปัญหามัลแวร์ ประกอบด้วยปัญหาไวรัส, วอร์มและสปายแวร์
ซึ่งเกิดขึ้นทุกวันทั่วโลกจนกลายเป็นเรื่องที่คนไอทีหลายคนมองว่าเป็นเรื่องปกติไปแล้ว

ปัญหาใหญ่คือ โปรแกรมแอนตี้ไวรัสรุ่นเก่าไม่สามารถตรวจพบสปายแวร์ได้
ทำให้ต้องใช้โปรแกรมประเภทแอนตี้สปายแวร์เพิ่มเติม ในปัจจุบันบริษัทผู้ผลิต
โปรแกรมแอนตี้ไวรัสได้พยายามรวมคุณสมบัติในการปราบไวรัส, วอร์ม และสปายแวร์เข้าด้วยกัน เรียกว่า
converged desktop security เพื่อให้สามารถตรวจจับมัลแวร์ได้มากขึ้น
วิธีการป้องกันมัลแวร์ที่ได้ผลควรใช้โปรแกรมตรวจจับมัลแวร์มากกว่า 1 โปรแกรม เรียกเทคนิคนี้ว่า
"multiple anti-Malware technique"

2.ภัยสแปมเมล์ (SPAM mail attack) เป็นภัยอันดับสองรองจากภัยมัลแวร์
เนื่องจากต้องติดต่อกันผ่านทางอิเล็กทรอนิกส์เมล์กันเป็นประจำ
จนเรียกได้ว่ากลายเป็นเรื่องปกติเหมือนกับการใช้โทรศัพท์มือถือไปแล้ว
ถ้าหากเราไม่มีเทคโนโลยีในการป้องกันสแปมเมล์ที่ดี เราอาจได้รับสแปมเมล์ถึงวันละ 50-100 ฉบับต่อวัน
ซึ่งทำให้ต้องเสียเวลาในการกำจัดเมล์เหล่านั้น
ตลอดจนสแปมเมล์ยังเป็นตัวการหลักในการพาโปรแกรมมัลแวร์ต่างๆ
เข้ามาติดตั้งในเครื่องคอมพิวเตอร์ของเราอย่างง่ายดาย ผ่านทางอิเล็กทรอนิกส์เมล์
ทางแก้ปัญหาที่ถูกต้องก็คือ การติดตั้งระบบป้องกัน สแปมเมล์ที่บริเวณ E-mail gateway

สำหรับผู้ใช้งานคอมพิวเตอร์ทั่วไป ไม่ควรเปิดเผย E-mail address ขององค์กรสู่สาธารณะ
ไม่ว่าจะเป็นการประกาศในเว็บไซต์ขององค์กรเอง หรือประกาศตามเว็บบอร์ดทั่วไป
ซึ่งอาจนำมาสู่การขโมยอีเมล์โดยใช้โปรแกรมประเภท E-mail harvester ทำงานโดยการ E-mail address
จากเว็บไซต์ต่างๆ ในอินเทอร์เน็ต

ยกตัวอย่างเช่น ถ้าเราพิมพ์ keyword *@ ตามด้วยโดเมนเนมขององค์กร เช่น *@abc.co.th Google
จะแสดงให้เห็นถึง E-mail address ที่ประกาศอยู่ในอินเทอร์เน็ตโดยทั่วไป ทำให้สแปมเมอร์สามารถนำ E-mail
address ดังกล่าวมาใช้ประโยชน์ในทางมิชอบได้ ดังนั้น เราจึงควรระวังการเปิดเผย E-mail address
ขององค์กรโดยไม่จำเป็น

3.ภัยจากการใช้โปรแกรมประเภท IM และ P2P โปรแกรมประเภท IM หรือ instant messaging เช่น MSN
เป็นโปรแกรมที่ได้รับความนิยมอย่างสูง หลายคนใช้ MSN แทนการคุยผ่านโทรศัพท์ แต่เปลี่ยนเป็นการ
"chat" แทน ทำให้เกิดสังคมออนไลน์ขนาดใหญ่ขึ้น มีประโยชน์ช่วยให้หลายคนประหยัดค่าโทรศัพท์ได้
แต่ปัญหาของโปรแกรมประเภท IM ก็คือโปรแกรมมัลแวร์หรือไวรัสต่างๆ นิยมใช้โปรแกรม IM
เป็นช่องทางในการกระจายไฟล์มัลแวร์โดยผ่านทางการดาวน์โหลดโดยใช้โปรแกรม IM

ขณะเดียวกันโปรแกรมที่ถูกออกแบบมาทั้งดาวน์โหลดและอัพโหลดไฟล์ในลักษณะ peer-to-peer เช่น โปรแกรม
Bittorrent หรือโปรแกรม eMule ก็กำลังได้รับความนิยมจากผู้ใช้อินเทอร์เน็ตความเร็วสูงเช่นกัน
เพราะสามารถดาวน์โหลดไฟล์ต่างๆ ไม่ว่าจะเป็นภาพยนตร์หรือเพลงในรูปแบบดิจิทัลได้อย่างง่ายดาย
(ซึ่งส่วนใหญ่เป็นข้อมูลที่ละเมิดลิขสิทธิ์)

โปรแกรม P2P เหล่านี้บางโปรแกรมมีการทำงานในลักษณะของสปายแวร์โดยที่เราไม่รู้ตัว
และยังพาโปรแกรมมัลแวร์มายังเครื่องเราผ่านทางการดาวน์โหลดอีกต่างหาก
ดังนั้นการออกนโยบายควบคุมการใช้งานโปรแกรมทั้ง 2 ประเภทดังกล่าว
จึงมีความจำเป็นอย่างยิ่งยวดเพื่อไม่ให้เกิดผลกระทบกับโครงสร้างพื้นฐานขององค์กร
เช่นผลกระทบทำให้อินเทอร์เน็ตช้าลง
เนื่องจากการใช้งานโปรแกรมเหล่านี้หรือระบบอาจติดไวรัสเพราะผู้ใช้งานโปรแกรม IM และ P2P
ดาวน์โหลดไฟล์ต่างๆ โดยไม่ระวังอย่าง เพียงพอ

4.ภัยกับดักหลอกลวงผ่านทางอิเล็กทรอนิกส์เมล์ และการโจมตีผู้เล่นเกมออนไลน์
เป็นปัญหาการหลอกลวงผ่านอินเทอร์เน็ตโดยวิธีการใหม่ของแฮกเกอร์ ที่เรียกว่า phishing
กำลังได้รับความนิยมเพิ่มขึ้นในกลุ่มแฮกเกอร์ที่มุ่งหวังผลประโยชน์ทางด้านการเงิน เช่น
ขโมยเงินจากการใช้งานธนาคารผ่านอินเทอร์เน็ต เป็นต้น ลักษณะ การโจมตีแบบ phishing
คือการแกล้งส่งอิเล็กทรอนิกส์เมล์มาหลอกผู้ใช้บริการอินเทอร์เน็ตในการทำธุรกรรมต่างๆ
ไม่ว่าจะเป็นอินเทอร์เน็ตแบงกิ้ง หรือการซื้อสินค้าจากอินเทอร์เน็ต เช่น Amazon, eBay และ PAYPAL
ก็ล้วนเป็นเป้าหมายของกลุ่มผู้ไม่หวังดีทั้งสิ้น

อิเล็กทรอนิกส์เมล์ที่ถูกส่งมายังผู้ใช้บริการดังกล่าวจะถูกตกแต่งมาให้ดูเหมือนมาจากธนาคาร
หรือบริษัทที่เราติดต่ออยู่เป็นประจำ โดยถ้าไม่สังเกตก็จะไม่พบความแตกต่าง
ดังนั้นผู้ใช้ต้องหมั่นสังเกตอิเล็กทรอนิกส์เมล์ในลักษณะดังกล่าว
เพื่อที่จะไม่ต้องตกเป็นเหยื่อโดยการป้อนข้อมูลชื่อผู้ใช้และรหัสผ่านให้กับแฮกเกอร์ โดยที่นึกว่ากำลัง
"Logon" เข้าใช้ระบบจริงๆ

นอกจากนี้มีการโจมตีแบบ farming เป็นการโจมตีที่ DNS server หรือการเข้ามาแก้ไขไฟล์ HOSTS
ที่อยู่ในเครื่องคอมพิวเตอร์ของเราโดยไม่ได้รับอนุญาต ทั้งนี้เพื่อต้องการ "redirect"
เว็บไซต์ที่เราเข้าชมตามปกติให้ชี้ไปยังเว็บไซต์ ที่แฮกเกอร์ได้เตรียมไว้ก่อนล่วงหน้า

และขณะนี้แฮกเกอร์นิยมโจมตี domain name ด้วยวิธีที่เรียกว่า domain name hijacking คือ
การขโมยโดเมนเนมแล้วย้าย โดเมนไปไว้ที่อื่นเพื่อเตรียมขายทอดตลาด
หรือเรียกเงินค่าโดเมนกับเจ้าของโดเมนในกรณีที่เจ้าของโดเมนอยากได้คืน และการโจมตีแบบ gold farming คือ
การโจมตีผู้เล่นเกมออนไลน์โดยการเจาะระบบเข้าไปขโมยของในเกม
ซึ่งทรัพย์สินที่อยู่ในเกมสามารถนำมาขายในตลาดมืดให้แก่ผู้เล่นเกมที่มีความต้องการ
ซึ่งการโจมตีลักษณะนี้สร้างรายได้เป็นกอบเป็นกำให้กับกลุ่มแฮกเกอร์ที่เรียกตัวเองว่า "gold
farmer"

5.ภัยการโจมตีระบบด้วยวิธี DoS หรือ DDoS (Danial of services and distributed Danial of services
attack)
เป็นการโจมตีเว็บไซต์หรือโครงสร้างพื้นฐานด้านระบบเครือข่ายขององค์กรให้เกิดความเสียหายจนไม่สามารถรองรั
บผู้ใช้งานได้ เป็นวัตถุประสงค์ของแฮกเกอร์ที่ต้องการ "ล่ม" เว็บไซต์ หรือ "ล่ม"
ระบบของเป้าหมาย
ทำให้เกิดปัญหากับลูกค้าขององค์กรในกรณีที่องค์กรเน้นการให้บริการลูกค้าออนไลน์ผ่านระบบอินเทอร์เน็ต

6.ภัยการโจมตี web server และ web application เป็นการโจมตีเว็บไซต์โดยโจมตีผ่านทางช่องโหว่ของ web
server หรือ web application ที่เขียนโปรแกรมโดยไม่มี "security awareness"
ทำให้แฮกเกอร์สามารถเข้ามาแก้ไขข้อมูลในเว็บไซต์ เช่น เปลี่ยนหน้า web page ที่เรานิยมเรียกว่า
"web defacement" หรือการเข้ามาแอบขโมยไฟล์ข้อมูลที่สำคัญๆ
ในเว็บไซต์เพื่อนำไปทำประโยชน์ในทางมิชอบ โดยการโจมตี web server และ web application
ดังกล่าวสามารถทำได้ทั้งหมด 10 วิธีตามคำแนะนำของ OWASP (open web application security project) top 10
web hacking (ดูรายละเอียดได้ที่ www.acisonline.net)

7.ภัยเครือข่ายหุ่นยนต์ (BOTNETS attack)
การโจมตีเครื่องคอมพิวเตอร์ที่กำลังออนไลน์กับระบบอินเทอร์เน็ตความเร็วสูง เช่น cable modem หรือ ADSL
โดยไม่ได้มีการป้องกันเครื่องคอมพิวเตอร์อย่างปลอดภัยเพียงพอ
ทำให้แฮกเกอร์สามารถยึดเครื่องเหล่านั้นเป็นสมบัติส่วนตัวของแฮกเกอร์ โดยเครื่องที่ถูกยึดเรียกว่า
"BOT" หรือ "zombie" เมื่อแฮกเกอร์สามารถยึดเครื่องได้หลายๆ
เครื่องพร้อมกันเลยเรียกว่า "BOTNET" หรือ "RoBOT network"
ซึ่งแฮกเกอร์สามารถควบคุมได้จากหลายร้อยเครื่องไปจนถึงเป็นหลักแสนเครื่อง
เพื่อให้เหล่าสแปมเมอร์เช่าใช้ในการส่งสแปมเมล์หรือส่งโปรแกรมโฆษณา (adward) ในรูปแบบต่างๆ
ผ่านทางสแปมเมล์

8.ภัยแฝงแอบซ่อนเร้น (ROOTKITS attack) ปัญหาภัย BOTNET ดูเหมือนจะมีความเชื่อมโยงกับปัญหาภัย ROOTKITS
เพราะหลังจากแฮกเกอร์ได้ยึดเครื่องคอมพิวเตอร์เป้าหมายแล้ว แฮกเกอร์มักจะติดตั้งโปรแกรมพิเศษที่เรียกว่า
"ROOTKITS" ลงในเครื่องดังกล่าว เพื่อให้แฮกเกอร์สามารถเข้ามาใช้เครื่องนั้นได้อีกครั้งหนึ่ง
ตลอดจนติดตั้งโปรแกรมพรางตาผู้ใช้คอมพิวเตอร์ให้รู้สึกว่าเครื่องยังเป็นเครื่องของตนเองอยู่
โดยไม่สามารถสังเกตเห็นความเปลี่ยนแปลงที่เกิดขึ้นเพราะโปรแกรม ROOTKITS จะแอบซ่อนโปรแกรมต่างๆ
ของแฮกเกอร์เอาไว้

9.ภัยการโจมตีระบบไร้สาย (mobile and wireless attack)
ปัจจุบันระบบไร้สายเข้ามามีบทบาทอย่างมากในการใช้งานระบบเครือข่าย
ไม่ว่าจะเป็นโทรศัพท์มือถือหรือเทคโนโลยีเครือข่าย LAN ไร้สาย (wireless LAN)
ซึ่งกลายเป็นเป้าหมายใหม่ของแฮกเกอร์ โดยมุ่งการโจมตีโทรศัพท์มือถือไปที่ช่องโหว่ bluetooth บนระบบ
symbian หรือ Windows mobile ในโทรศัพท์มือถือ และการโจมตีเครือข่าย LAN ไร้สายด้วยวิธี war driving และ
war chalking ที่นิยมเจาะระบบ Wi-Fi ในเมืองหลวงใหญ่ๆ ทั่วโลก โดยเฉพาะในย่านธุรกิจ แล้วสร้างแผนที่
Wi-Fi map ไว้ให้แฮกเกอร์ด้วยกันเข้ามาโจมตีระบบต่อ (เรียกว่าทำงานเป็นทีม)

10.ภัยการโจมตีโดยใช้ Google (Google hacking attack) เป็นภัยที่เกิดจากการประยุกต์ใช้งาน Google search
engine ในแบบแฮกเกอร์ ซึ่งผิดวัตถุประสงค์ของผู้สร้าง Google ที่ต้องการให้ทุกคนใช้งาน Google
ให้เกิดประโยชน์ในการค้นหาข้อมูลผ่านทางอินเทอร์เน็ตได้อย่างง่ายดาย ทำให้โลกไร้พรมแดน
โดยทุกคนมีสิทธิในการเข้าถึงข้อมูลอย่างเท่าเทียมกันทั่วโลก

แต่ด้วยความสามารถพิเศษของโปรแกรมค้นหาข้อมูลของ Google
ทำให้ข้อมูลบางอย่างที่ต่อเชื่อมกับอินเทอร์เน็ตโดยเก็บข้อมูลไว้ใน web server
องค์กรอาจถูกโปรแกรมค้นหาข้อมูลอันชาญฉลาดของ Google เข้ามาตรวจพบเจอ
แล้วนำไปแสดงเก็บไว้ในระบบฐานข้อมูลของ Google เพื่อให้คนทั่วโลกสามารถเข้าถึงได้โดยทาง Google
เองก็ไม่ได้ตั้งใจที่จะละเมิดสิทธิความเป็นส่วนตัวของ website เหล่านั้น

ยกตัวอย่างเช่น เราสามารถหาไฟล์ excel ของหน่วยงานราชการในประเทศไทยได้โดยใช้ keyword
ในการค้นหาข้อมูลใน Google โดยพิมพ์ "Filetype: XLS site:.go.th" จะพบเฉพาะไฟล์ที่ถูก upload
ไว้ใน web server ต่างๆ ในประเทศไทยเท่านั้น (โดย operater site วิธีการแก้ปัญหาคือไปที่ Google web
โดยพิมพ์ www.google.com/remove.html เพื่อบอก Google ให้ช่วยลบไฟล์ของเราออกจากฐานข้อมูลของ Google
หรือใช้ไฟล์ robots.txt ในการบอกโปรแกรมค้นหาข้อมูลของ Google ให้ข้ามไฟล์บางไฟล์ที่เราไม่อยากให้
Google นำไปเก็บไว้ในฐานข้อมูลของ Google ก็สามารถทำได้เช่นกัน

ทั้งนี้ 10 ภัยที่กำลังมาแรงในปี ค.ศ.2007 ตามยุคสมัยที่โลกไร้พรมแดน
ถึงแม้ว่าจะค่อนข้างน่ากลัวและมีผลกระทบต่อภัยชีวิตประจำวันของเรา แต่เราก็สามารถป้องกันได้
ถ้าเรามีความเข้าใจภัยดังกล่าวอย่างเพียงพอ การฝึกอบรมให้ความเข้าใจกับผู้ใช้คอมพิวเตอร์ทั่วไป
ตลอดจนผู้บริหารระดับสูง ที่เรียกว่า "information security awareness training"
จึงเป็นเรื่องสำคัญที่ทุกองค์กรต้องนำมาปฏิบัติอย่างจริงจัง
เพื่อให้การใช้งานอินเทอร์เน็ตในองค์กรมีความปลอดภัยมากขึ้น

หน้า 38

โดย : เห็นมา Member [ 15/01/2007, 08:40:54 ]

ความคิดเห็นที่ : 1

....สำหรับผู้ใช้ทั่วไปอย่างเรา ก็ควรใส่ใจกับเรื่องเหล่านี้ ไวรัสคอมพิวเตอร์มีหลายประเภท
บางตัวเข้ามาเพียงเพื่อสร้างความรำคาญ แต่บางตัวก็หวังผลประโยชน์ทางธุรกิจ เช่น การใช้
ไวรัสประเภทโทรจัน ขโมยข้อมูลความลับของบริษัทคู่แข่ง เป็นต้น
.....เครื่องคอมฯที่ใช้ตามบ้าน เรื่องไวรัสคอมพิวเตอร์นี้ก็ไม่ได้น่ากลัวมาก
เพียงแต่เราใส่ใจกับเรื่องเล็กๆ น้อยๆ เช่น หากเรามีโปรแกรมต่อต้านไวรัส เช่น Mcafee Antivirus,
Kasperky, Norton ฯลฯ ก็ควรจะทำการอัพเดทรายชื่อไวรัส หรือข้อมูลไวรัสตัวใหม่อยู่เสมอ
เพื่อที่โปรแกรมสามารถจะตรวจพบได้ สำหรับเรื่องโปรแกรมตัวไหนดีกว่ากันนั้น
สำหรับเสียงส่วนใหญ่เขานิยมใช้ Kaspersky Antivirus เพราะมีประสิทธิภาพในการค้นหาและทำลายไวรัสมากที่สุด

.....การเข้าเว็บไซต์ที่ล่อแหลม หรือเสี่ยงต่อการติดไวรัส เช่น เว็บลามก, เว็บขายสินค้าบริการทางเพศ,
เว็บโปรแกรมCrackรหัส เป็นต้น ถ้าหากมีการเข้าไปแล้วก็ต้องยอมรับว่ามีความเสี่ยงสูง
แต่การป้องกันเบื้องต้นก็คือ ถ้าหากมีกล่องข้อความขึ้นมาให้เราดาวน์โหลดข้อมูล หรือตอบตกลง
บางอย่างไม่ควรทำ และก็มักจะวนถามอยู่เรื่อยๆ เพื่อบังคับให้ตอบตกลง
(ทางที่ดีที่สุดไม่ควรเข้าไปเว็บนี้จะดีกว่า)
.....สรุปการป้องกันการถูกจู่โจมจากไวรัสเบื้องต้น
1. ควรหมั่นอัพเดทรายชื่อไวรัสตัวใหม่ (แนะนำให้ทำทุกวัน)
2. สแกนไวรัสทุกสัปดาห์ เพราะบางครั้งความสามารถในการสแกนแบบเบื้องหลัง หรือเปิดใช้งานอยู่
ก็ไม่สามารถตรวจพบไวรัสบางตัวได้
3. อัพเกรดโปรแกรมต่อต้านไวรัสตัวดีๆ เช่น ซื้อโปรแกรมใหม่มาใช้แทน เป็นต้น
4. ควรดูแล สังเกตอาการเครื่องคอมพิวเตอร์ว่าผิดปกติหรือเปล่า เช่น อยู่ๆ ก็ช้าไป
โดยไม่ได้โหลดโปรแกรมค้างไว้, ฮาร์ดดิสก์เต็มเร็ว หรือมีไฟล์แปลกๆ อยู่, มีเสียงดังแปลกๆ, อยู่ๆ
ก็รีสตาร์ทเครื่อง หรือแฮงค์ไปเอง, ใช้โปรแกรมบางอย่างไม่ได้, เปิดแฟลชไดร์ว(แบบดับเบิ้ลคลิ๊กไม่ได้)
เป็นต้น
5. แบ็คอัพ (สำรองข้อมูล) ให้สม่ำเสมอ โดยเฉพาะข้อมูลสำคัญๆ (เดียวนี้ความจุข้อเฟลชไดร์วก็มากขึ้น
และการเขียน-อ่านข้อมูลก็เร็วขึ้นด้วย)ควรเก็บสำรองไว้แบบแยกเป็นโฟลเดอร์ต่างๆ เช่น โฟล์เดอร์รายงาน
ใช้เก็บไฟล์รายงาน, โฟลเดอร์เพลง ใช้เก็บไฟล์เพลง เป็นต้น
6. ถ้าหากมีอีเมลล์ใหม่ๆ มาควรตรวจสอบให้แน่ใจก่อนเปิดอ่าน
7. ถ้าไม่มีเงินซื้อโปรแกรมต่อต้านไวรัสตัวใหม่ ก็ใช้บริการสแกนไวรัสออนไลน์ แต่จะขอแนะนำสองโปรแกรม
ดังนี้
7.1 http://www.kaspersky.com/virusscanner เป็นเว็บสแกนไวรัสออนไลน์ฟรีของ kaspersky
แต่ครั้งแรกต้องติดตั้งโปรแกรมควบคุม Active X ก่อน แล้วจึงดาวน์โหลดโปรแกรม และฐานข้อมูลไวรัส
(ทำตามคำแนะนำในเว็บ)
7.2 http://www.bitdefender.com/scan8/ie.html เป็นเว็บสแกนไวรัสออนไลน์ฟรีของ bitdefender
ครั้งแรกก็ต้องติดตั้ง Active X เหมือนกับ Kaspersky
*บริการสแกนไวรัสออนไลน์ฟรี เท่าที่ใช้มาสามารถตรวจหาไวรัสได้ แต่สำหรับการกำจัดนั้นยังไม่ดีพอ
หรือกำจัดไวรัสบางตัวไม่ได้
8. ควรมีโปรแกรมกำจัดไวรัสประเภท Adware, spyware ไว้ในเครื่องด้วย เช่น โปรแกรม Ad-Aware ของLavasoft
หรือ Spybot - Search & Destroy เป็นต้น
.....ถ้าหากเครื่องโดนไวรัสเล่นงานแล้วเปิดเครื่องไม่ได้ หรือเข้าวินโดว์แล้วแฮงค์ ไม่ควรใช้งานต่อไป
ควรถอดฮาร์ดดิสก์มาใช้ช่างเขาสแกนไวรัสออก
(เอาฮาร์ดดิสก์ที่มีไวรัสไปเสียบเข้ากับเครื่องคอมฯที่มีโปรแกรมต่อต้านไวรัสและอัพเดทรายชื่อไวรัสใหม่
แล้วตั้งค่าฮาร์ดดิสก์(เซ็ตจัมเปอร์)ตัวที่มีไวรัส เป็นสลาฟ(Slave) ในระบบIDE
หมายเหตุฮาร์ดดิสก์ที่เป็นสลาฟ ควรจะมีความเร็วต่ำกว่าหรือสเปกต่ำกว่าหรือเทียบเท่า
ฮาร์ดดิสก์ตัวมาสเตอร์ (Master) เพราะจะไม่ทำให้การอ่าน-เขียนข้อมูลถูกหน่วงให้ช้าไป
หลังจากติดตั้งฮาร์ดดิสก์เสร็จแล้วก็เปิดเครื่อง แล้วเซ็ตไบออส โดยตั้งค่าให้เป็นออโต(Auto)
และตรวจหาฮาร์ดดิสก์ (Detect) ปกติค่าไบออสจะเซ็ตให้เป็นออโต้อยู่แล้ว ก็ไม่จำเป็นต้องเข้าไบออส
.....หรือถ้าข้อมูลถูกลบไป ไม่ควรทำอะไร เพราะข้อมูลยังไม่ถูกเขียนทับ ยังสามารถกู้ข้อมูลกลับคืนมาได้
โดยมีเปอร์เซ็นต์สูง-ต่ำขึ้นอยู่กับการกระจายตัวของข้อมูล และการเขียนทับข้อมูล ส่วนมากช่างเขาจะใช้
โปรแกรม Ontrack EasyRecovery

โดย : Longปดว Member   [ 21/06/2007, 11:26:18 ]

ความคิดเห็นที่ : 2

ขอบพระคุณ ท่านLongปดว

โดย : แค่มาซ้อม Member   [ 21/06/2007, 12:16:52 ]

  ขนส่งสินค้าจากจีน
  E-mail: webmaster@thaibg.com
Copyright 2002-2022 ThaiBG.com, All Rights Reserved