วันอังคารที่ 27 มกราคม พ.ศ. 2552

การถอดรหัส Decrypy

ciphertext Uyew
Dec 20 50 30 48
binary 010100 110010 011110 110000
HEX 53 27 B0

++++++++++++++++++++++

ciphertext Xb2z
Dec 23 27 54 51
binary 010111 011011 110110 110011
HEX 5D BD B3

+++++++++++++++++++++

ciphertext dTR4
Dec 29 19 17 56
binary 011100 010011 010001 111000
HEX 71 34 78

+++++++++++++++++++++++

ciphertext LUXS
Dec 11 20 23 18
binary 001011 010100 010111 010010
HEX 2D 45 D2

+++++++++++++++++++++++

การเข้ารหัส Encrypt

Plaintext Erq
HEX 4 43 42
binary 0100 01000011 01000010
Dec 17 3 16 2
Table R D Q C

***************************

Plaintext Dkp
HEX 44 36 41
binary 01000100 00110110 01000001
Dec 17 3 25 1
Table R D Z B

****************************

Plaintext BOY
HEX 42 4F 59
binary 01000010 01001111 01011001
Dec 16 40 61 25
Table Q o 9 Z

****************************

Plaintext PIM
HEX 50 49 4D
binary 01010000 01001001 01001101
Dec 20 4 37 13
Table U E l N

****************************

บทที่ 15

บทที่ 15
ระบบปฏิบัติการ Windows 2000
1. ประวัติของ Windows 2000
ระบบปฏิบัติการของ Microsoft สำหรับเครื่องเดสก์ทอปและแลปทอปสามารถแบ่งเป็น 3 ตระกูลคือ MS-DOS,Windows และ Windows NT
2. หลักการออกแบบ
เป้าหมายของการออกแบบของ Windows 2000 ที่ Microsoft ต้องการมี 6 ประการคือความสามรถในการขยายระบบ, สามารถเคลื่อนย้ายได้, เชื่อถือได้, คอมเพติเบิล, ประสิทธิภาพ และการสนับสนุนหลายภาษา
3. โครงสร้างระบบ
ระบบย่อยใน user mode แบ่งออกเป็น 2 กลุ่มใหญ่คือ environmental subsystem (จำลองเป็นระบบปฏิบัติการที่แตกต่างกัน)และ protection subsystem (ที่มีฟังก์ชันสำหรับการรักษาความปลอดภัย)
4. การจัดการโปรเซส และ thread
5. การจัดการหน่วยความจำ
Win32 API มีวิธีการสำหรับแอปพลิเคชันในการใช้หน่วยความจำหลายวิธี ไม่ว่าจะเป็น หน่วยความจำเสมือน, แมพหน่วยความจำเป็นไฟล์, heap และ thread-local storage
6. การจัดการอุปกรณ์อินพุต/เอาต์พุต
เป้าหมายหลักของระบบอินพุต/เอาต์พุตของ Windows 2000 ก็คือสร้างเฟรมเวิร์คสำหรับดูแลอุปกรณ์อินพุต/เอาต์พุตที่มีอยู่หลากหลาย อุปกรณ์ที่เป็นอินพุตในปัจจุบันมีทั้งคีย์บอร์ด, เมาส์, จอยสติ้ก, สแกนเนอร์, กล้องดิจิตอล, เครื่องอ่านบาร์โค๊ดและไมโครโฟน ส่วนอุปกรณ์ที่เป็นเอาต์พุตมีทั้งมอนิเตอร์, เครื่องพิมพ์, พล็อตเตอร์, เครื่องบันทึกซีดี และการ์ดเสียง ฯลฯ
7. ระบบไฟล์ใน Windows 2000
8. เน็ตเวิร์ค
Windows 2000 สนับสนุนทั้งเน็ตเวิร์คแบบ Peer-to-peer และ Client-server นอกจากนี้ยังมีเครื่องมือในการจัดการเน็ตเวิร์คที่ทรงประสิทธิภาพ เน็ตเวิร์คคอมโพเนนต์ใน Windows 2000 ทำให้มีการส่งข้อมูล, การติดต่อระหว่างโปรเซส, การแชร์ไฟล์ข้ามเน็ตเวิร์ค์ และความสามารถในการส่งงานไปพิมพ์ยังเครื่องพิมพ์ที่อยู่ห่างไกลได้เป็นอย่างดี
9. การจัดการแคช
แคชใน Windows 2000 จัดในรูปแบบบล็อกเสมือน ไม่ใช่บล้อกทางกายภาพ โดยในรูปแบบแคชเดิมนั้นจะเก็บรักษาบล็อกในรูปแบบแอ็ดเดรส 2 ส่วน โดยตัวแรกจะแสดงดีไวซ์และพาร์ดิชัน ส่วนตัวเลขที่สองแทนหมายเลขบล็กภายในพาร์ดิชันนั้น
10. การรักษาความปลอดภัย
กลไกในการควบคุมการแอ็กเซสใน Windows 2000 ขึ้นอยู่กับ security descriptor นั่นเอง เมื่อโปรเซสสร้างออปเจ็กต์จะมี security descriptor ติดมาด้วยแต่ถ้าไม่มี security descriptor จะใช้ access token แทน



แบบฝึกหัดบทที่ 15
1. ระบบปฏิบัติการของ Microsoft สำหรับเครื่องเดสก์ทอปและแลปทอปสามารถแบ่งได้กี่ตระกูลอะไรบ้าง
2. Windows 2000 เป็นระบบปฏิบัติการแบบใด
3. Windows 2000 มี 4 เวอร์ชันให้เลือกอะไรบ้าง
4. เป้าหมายการออกแบบของ Windows 2000 ที่ Microsoft ต้องมีกี่ประการอะไรบ้าง
5. โครงสร้างของระบบแบ่งออกเป็นกี่กลุ่มอะไรบ้าง
6. Object manager มีหน้าที่อย่างไร
7. Power manager มีหน้าที่อย่างไร
8. win32 แบ่งกลุ่มแอปพลิเคชันเป็นกี่กลุ่มอะไรบ้าง
9. Thread มีกี่สถานะอะไรบ้าง
10. even object ใช้สำหรับทำอะไร
11. Profile object มีหน้าที่อะไร
12. พื้นฐานที่สุดของระบบไฟล์ NTFS คืออะไร
13. โปรโตคอล SMB มีเมสเสจกี่ประเภทอะไรบ้าง
14. Mailslots เป็นกลไกแบบใด
15. com เป็นกลไกแบบใด



เฉลยแบบฝึกหัดบทที่ 15
1. มี 3 ตระกูล1. MS-DOS, Windows, Windows NT
2. เป็นระบบปฏิบัติการแบบ มัลติยูเซอร์
3. 1. Professional, Sever, Advanced Sever, Datacenter
4. มี 6 ประการคือ ความสามารถในการขยายระบบ, สามารถเคลื่อนย้ายได้, เชื่อถือได้, คอมเพติเบิล, ประสิทธิภาพและการสนับสนุนหลายภาษา
5. แบ่งเป็น 2 กลุ่ม คือ environmental และ protection subsystem
6. มีหน้าที่จัดการทุกออปเจ็กต์ที่ระบบปฏิบัติการรู้จัก
7. มีหน้าที่จัดการเกี่ยวกับพลังงานในระบบทั้งหมด
8. 2 กลุ่ม คือ กราฟิกและตัวอักษร
9. มี 6 สถานะ Ready, Standby, Running, Waiting, Transition, Terminated
10. ใช้บันทึกเหตุการณ์ที่เกิดขึ้นและทำการซินโครไนซ์บางแอ็กชัน
11. มีหน้าที่เก็บค่าเวลาที่ใช้ในแต่ละชุดของโค้ด
12. Volume
13. มี 4 ประเภทคือ แมสเสจ session control, , แมสเสจ file, แมสเสจ Printer, และแมสเสจ Message
14. เป็นกลไกแบบ connectionless messaging ใช้ในการส่งผ่านแอปพลิเคชัน

15. เป็นกลไกสำหรับการติดต่อสื่อสารภายในโปรเซส

บทที่ 14

บทที่ 14
UNIX & Linux

1. ประวัติ
Linux เป็นระบบหนึ่งในหลายระบบที่คล้ายกับ UNIX ที่ออกแบบมาเพื่อให้คอมแพติเบิลกับ UNIX อย่างแท้จริงถึงแม้จะเกิดตามหลัง UNIX มานานก็ตามแต่ได้รับความนิยมอย่างรวดเร็วในช่วงเวลาที่ผ่านมา การพัฒนาเริ่มต้นในปี 1991 โดยนักชาวฟินแลนด์ที่ชื่อ Linus Torvalds แล้วตั้งชื่อตามชื่อตนเองว่า Linux ซึ่งระบบดังกล่าวเป็นระบบเล็กๆที่มี Kernel สำหรับโปรเซสเซอร์ 80386 ซึ่งเป็นโปรเซสเซอร์แบบ 32 บิตอย่างแท้จริงบนพีซีที่ใช้ซีพียูของอินเทล
2. จุดเด่นของ Linux
จุดเด่นของ Linux ที่ทำให้มีผู้ใช้เพิ่มจำนวนอย่างรวดเร็ว ตลอดจนมีการพัฒนาอย่างต่อเนื่องจนถึงปัจจุบันนี้ คือ
1. เป็นระบบปฏิบัติการที่ใช้ได้ฟรี
2. เป็นระบบปฏิบัติการแบบเปิด
3. คอมแพติเบิลกับ UNIX
4. ทำงานได้บนเครื่องซีพียูทั่วไป
ฯลฯ
3. หลักการออกแบบ
ภาพรวมของการออกแบบ Linux คล้ายกับ UNIX ดั้งเดิมที่เป็นแบบ nonmicrokernel ซึ่ง Linuxเป็นระบบที่เป็นมัลติยูเซอร์, มัลติแทสกิ้งที่เพียบพร้อมไปด้วยเครื่องมือที่คอมแพติเบิลกับ UNIX ส่วนระบบไฟล์ของ Linux ก็ยึดติดกับระบบไฟล์ดั้งเดิมของ UNIX รวมถึงโมเดลที่เป็นเน็ตเวิร์คก็ใช้ตามมาตรฐานของ UNIX รายละเอียดการออกแบบของ Linux กลายเป็นจุดเด่นในการพัฒนาของระบบปฏิบัติการ ถึงแม้ว่า Linux จะรันได้ลายแพล็ตฟอร์ม แต่ Linux ก็พัฒนาเฉพาะบนสถาปัตยกรรมพีซี ปัจจุบันนี้ Linux รันเป็นอย่างดีบนเครื่องที่เป็นมัลติโปรเซสเซอร์ที่มีหน่วยความจำเป็นร้อย ๆ เมกะไบต์ และบนเนื้อที่ฮาร์ดดิสก์หลายกิกะไบต์ แต่ Linux ยังคงเป็นระบบปฏิบัติการที่ประโยชน์หน่วยความจำที่น้อยกว่า 4 เมกะไบต์ได้เป็นอย่างดี
4. Kernel Modules
โมดูลที่สนับสนุนอยู่ใน Linux มี 3 คอมโพเนนต์ ดังนี้
- Moduld Management
- Driver Registration
- Conflict-resolution Mechanism


5. การจัดการโปรเซส
เนื่องจาก Linux เป็นระบบปฏิบัติการที่สนับสนุนการทำงานในลักษณะมัลติแทสกิ้ง ทำให้ต้องมีการจัดการโปรเซส และเนื่องจากโปรเซสเป็น context พื้นฐานที่ระบบปฏิบัติการให้บริการกับผู้ใช้ ซึ่ง Linux มีความคอมแพติเบิลกับ UNIX ทำให้ต้องใช้โมเดลที่เหมือนกับ UNIX อย่างไรก็ตามยังมีข้อแตกต่างเพียงเล็กน้อยที่ Linux นำมาใช้ ในหัวข้อนี้จะแนะนำการจัดการโปรเซสใน เพื่อเป็นแนวการศึกษาการทำงานของ Linux ต่อไป
1.1 โมเดลของ Fork/Exec
1.1.1 identity ของโปรเซส
1.1.2 environment ของโปรเซส
1.1.3 context ของโปรเซส
1.2 โปรเซส และ Thread
6. การจัดเวลาซีพียู (CPU Scheduling)
การจัดเวลาซีพียู เป็นงานที่แบ่งเวลาซีพียูให้กับงานต่างๆในระบบปฏิบัติการ โดยปกติเราจะคิดเกี่ยวกับ Scheduling ในเรื่องของการรันและการอินเทอร์รัพต์โปรเซส แต่ Scheduling มีความสำคัญกับ Linux ในการรันงานของ Kernel ที่รวมทั้งงานที่ร้องขอมาจากการรันโปรเซส และงานที่เอ็กซิคิวต์ภายในดีไวซ์ด์เวอร์
7. การจัดการหน่วยความจำ
การจัดการหน่วยความจำใน Linux มี 2 คอมโพเนนต์คือการจัดการหน่วยความจำทางกายภาพที่เป็นการกำหนดการใช้งานและการปล่อยเป็นอิสระของเพจและบล็อกหน่วยความจำ ส่วนคอมโพเนนต์ที่สองเป็นการจัดการหน่วยความจำเสมือนซึ่งเป็นการแมพหน่วยความจำในแอ็ดเดรสเมื่อรันโปรเซส
8. ระบบไฟล์
9. การจัดการอุปกรณ์อินพุต/เอาต์พุต
10. การติดต่อระหว่างโปรเซส
11. เน็ตเวิร์ค
12. การรักษาความปลอดภัย
การรักษาความปลอดภัยแบ่งเป็น 2 กลุ่มคือ การรับรอง (Authentication) และการควบคุมการแอ็กเซส (Access Control)



แบบฝึกหัดบทที่ 14
1. จงยกตัวอย่างจุดเด่นของ Linuxมาซัก 5 ตัวอย่าง
2. Linux System ประกอบด้วยโค้ดกี่ส่วนอะไรบ้าง
3. โมดูลที่สนับสนุนอยู่ใน Linux มีกี่คอมโพเนนต์อะไรบ้าง
4. Driver Registration เป็นคอมโพเนนต์อย่างไร
5. หลักพื้นฐานในการจัดการโปรเซสของ UNIX แบ่งเป็นกี่ปฏิบัติการอย่างไร
6. identity ของโปรเซสประกอบด้วยไอเท็มหลักๆอะไรบ้าง
7. การจัดการหน่วยความจำใน Linux มีกี่คอมโพเนนต์อะไรบ้าง
8. หน่วยความจำเสมือนใน Linux จะดูแลพื้นที่แอ็คเดรสของโปรเซสกี่มุม อะไรบ้าง
9. ออปเจ็คต์หลักที่กำหนดโดย VFS มีกี่ออปเจ็คต์อะไรบ้าง
10. กลไกของ UNIX ที่แจ้งให้โปรเซสทราบว่ามีอีเวนต์เกิดขึ้นคืออะไร
11. การแชร์ข้อมูลระหว่างโปรเซสสามารถทำได้กี่วิธี อะไรบ้าง
12. โปรโตคอล IP ทำหน้าที่อะไร
13. โปรโตคอลใดใช้ในการส่งข้อผิดพลาดและส่งข้อมูลสเตตัสระหว่างโฮสต์
14. การรักษาความปลอดภัยแบ่งเป็นกี่กลุ่มอะไรบ้าง
15. เน็ตเวิร์คใน Linux Kernel แบ่งซอฟต์แวร์เป็นกี่เลเยอร์



เฉลยแบบฝึกหัดบทที่ 14
1. 1. เป็นระบบปฏิบัติการทีใช้ได้ฟรี 2. เป็นระบบปฏิบัติการแบบเปิด 3. คอมเพติเบิลกับ UNIX
4. ทำงานได้บนเครื่องซีพีทั่วไป 5. ทำงานร่วมกับ DOS และ Windows
2. ประกอบด้วยโค้ด 3 ส่วน 1. Kernel 2. ไลบรารีระบบ 3. ยูทิลิตี้ระบบ
3. มี 3 คอมโพเนนต์ 1. Module Management 2. Driver Registration 3. Conflict-resolution Mechanism
4. เป็นคอมโพเนนต์ที่ใช้ในการลงทะเบียนไดร์เวอร์ใหม่
5. แบ่งเป็น 2 ปฏิบัติการ คือการสร้างโปรเซสและการรันโปรแกรมใหม่
6. หมายเลขโปรเซส, Credential, Personality
7. มี 2 คอมโพเนนต์ คือ การจัดการหน่วยความจำทางกายภาพและการจัดการหน่วยความจำเสมือน
8. เป็น 2 มุมมองคือ เป็นชุดของขอบเขตและเป็นชุดของเพจ
9. มี 3 ออปเจกต์คือ inode-object,file-object และ file-system-object
10. สัญญาณ (Signal)
11. 2วิธีคือ การใช้หน่วยความจำร่วมและออปเจ็กต์ที่เป็นหน่วยความจำร่วม
12. ทำหน้าที่จัดเส้นทางระหว่างโฮสต์ที่อยู่ที่ต่างๆในเน็ตเวิร์ค
13. โปรโตคอล ICMP
14. 2 กลุ่ม คือ การรับรองและการควบคุมการแอ็กเซส
15. 3 เลเยอร์ คือ ซ็อกเก็ตอินเทอร์เฟซ, โปรโตคอลไดร์เวอร์, เน็ตเวิร์คดีไวซ์ไดร์เวอร์

บทที่ 13

บทที่ 13
การรักษาความปลอดภัย

สภาพแวดล้อมของการรักษาความปลอดภัย
“การรักษาความปลอดภัย” (security) นั้นจะหมายถึงการอ้างถึงปัญหาทั้งหมดและคำว่า “กลไกการป้องกัน” (Protection mechanisms) จะใช้ในการอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบมี่ใช้ในการป้องกันข้อมูลในเครื่องคอมพิวเตอร์ การรักษาความปลอดภัยจะมีความหมายอยู่หลายด้านแต่ที่สำคัญมีอยู่ 3 ด้านคือ การสร้างความเสียหาย ลักษณะของผู้ประสงค์ร้าย และข้อมูลสูญหายโดยเหตูสุดวิสัย
1. การสร้างความเสียหาย (Threats)
2. ผู้ประสงค์ร้าย (Intruders)
3. ข้อมูลสูญหายโดยเหตุสุดวิสัย

การรับรองผู้ใช้ (User Authentication)
ขั้นตอนการรับรองผู้ใช้งานของระบบปฏิบัติการเพื่อทำการพิสูจน์ว่าเป็นผู้ใช้ตัวจริง ส่วนใหญ่แล้วระบบปฏิบัติการจะทำเพื่อพิสูจน์ผู้ใช้ใน 3 เรื่องคือ
1. บางสิ่งบางอย่างที่ผู้ใช้ระบบทราบ เช่น รหัสผ่าน
2. บางสิ่งบางอย่างที่ผู้ใช้มี เช่น บัตรผ่าน
3. บางสิ่งบางอย่างที่เป็นคุณสมบัติของผู้ใช้ เช่น ลายนิ้วมือ ม่านตา ลายเซ็น
วิธีการหนึ่งที่ใช้สำหรับการรักษาความปลอดภัยให้ระบบคือ การรับรองผู้ใช้จะเป็นวิธีของการพิสูจน์ว่าผู้ใช้ระบบในขณะนั้นคือใคร ซึ่งวิธีต่างๆของการรับรองผู้ใช้นิยมกันโดยทั่วไปคือ
- การรับรองผู้ใช้โดยใช้รหัสผ่าน
- การรับรองผู้ใช้โดยการตอบคำถาม
- การรับรองผู้ใช้โดยใช้อุปกรณ์
- การรับรองผู้ใช้โดยใช้คุณสมบัติทางชีวภาพของผู้ใช้
โปรแกรมอันตราย (Program Threats)
การสร้างความเสียหายให้กับระบบนั้นอาจจะมาในรูปแบบของโปรแกรม ที่เรียกว่าโปรแกรมอันตราย ซึ่งโปรแกรมพวกนี้จะเป็นโปรแกรมที่มีลักษณะการทำงานที่ไม่พึงประสงค์ เช่น เข้าไปเปลี่ยนหรือลบข้อมูล ทำการโอนย้ายไฟล์ ซึ่งโปรแกรมประเภทนี้ได้แก่ ม้าโทรจัน และประตูกับดัก
ระบบอันตราย (System Threats)
ลักษณะการทำงานของระบบอันตรายที่เป็นขบวนการของการทำสำเนาตัวเองขึ้นมาและแพร่กระจายไปในเน็ตเวิร์ค ใช้รีซอร์สของระบบทั้งหมดและป้องกันไม่ให้โปรเซสอื่นใช้รีซอร์ส ของระบบทำให้ระบบหยุดทำงานไปในที่สุดเรียกว่า หนอนคอมพิวเตอร์ และอีกรูปแบบหนึ่งของการโจมตีระบบคอมพิวเตอร์คือ ไวรัส จะเป็นลักษณะของโปรแกรมที่ทำงานได้เหมือนกับโปรแกรมทั่วๆไป แต่ไวรัสจะเป็นส่วนหนึ่งของโปรแกรมที่เขียนขึ้นมา โดยให้ไวรัสนั้นฝังตัวอยู่ในโปรแกรมอื่น ไวรัสสามารถแพร่กระจายได้โดยการที่ผู้ใช้ทำการดาวน์โหลดโปรแกรมที่ติดไวรัสมาจากที่ต่างๆหรือใช้แผ่นดิสก์ที่ติดไวรัส ไวรัสจะไม่ทำลายข้อมูลแต่มันจะทำให้โปรแกรมทำงานนานขึ้นและทำงานผิดพลาดซึ่งเราสามารถป้องกันการแพร่กระจายของไวรัสได้
การเข้ารหัสข้อมูล (Encryption)
การใช้คอมพิวเตอร์เชื่อมต่อกันเป็นเน็ตเวิร์คและมีการส่งข้อมูลไปในช่องทางของเน็ตเวิร์คจำเป็นที่จะต้องมีกลไกในการป้องกันข้อมูลในระหว่างที่ทำการส่งเพื่อให้ปลอดภัยต่อการลอบดักฟังข้อมูลหรือขัดขวางการส่งข้อมูล วิธีที่ใช้สำหรับการรักษาความปลอดภัยก็คือ การเข้ารหัสข้อมูล เป็นการแปลงข้อมูลปกติให้อยู่ในรูปแบบที่อ่านไม่ออกจนกว่าข้อมูลนั้นจะส่งถึงปลายทาง วิธีการต่างๆของการเข้ารหัสข้อมูลคือ การเข้ารหัสข้อมูลโดยใช้คีย์ลับ และการเข้ารหัสข้อมูลโดยใช้คีย์สาธารณะ โดยข้อมูลจะถูกเข้ารหัสเพื่ออ่านไม่ออก และข้อมูลนั้นจะถูกถอดรหัสเพื่อให้อ่านออกก็ต่อเมื่อผู้ใช้ทราบคีย์ของการถอดรหัสข้อมูลนั้น
การรักษาความปลอดภัยของระบบ Windows NT
เป็นตัวอย่างหนึ่งของระบบที่มีลักษณะการรักษาความปลอดภัยที่มีประสิทธิภาพระบบหนึ่งมีการใช้แนวคิดในเรื่องของการจัดกลุ่มของผู้ใช้ตามลักษณะการใช้งานชื่อของการล็อกอินเพื่อเข้าใช้งานของระบบของผู้ใช้แต่ละคนจะไม่ซ้ำกัน สิทธิต่างๆที่ผู้ใช้คนนั้นสามารถทำได้กับระบบ ระบบจะทำการตรวจสอบการใช้งานของผู้ใช้คนนั้นอยู่ตลอดเวลาของการใช้งานระบบ ระบบจะมีป้องกันเครื่องเซิร์ฟเวอร์โดยเป็นการรักษาความปลอดภัยให้กับเครื่องเซิร์ฟเวอร์ในกรณีที่มีการเรียกใช้งานจากไคลเอ็นต์ ระบบมีการกำหนดรูปแบบของการเข้าถึงข้อมูลในไฟล์ เช่น อ่าน เขียน เพิ่ม เปลี่ยนคุณสมบัติ ฯลฯ และในกรณีที่มีปัญหาในการทำงานผู้ดูแลระบบสามารถใช้เครื่องมือที่มีอยู่ในระบบใช้เพื่อวินิจฉัยปัญหาที่เกิดขึ้นได้



แบบฝึกหัดบทที่ 13
1. การรักษาความปลอดภัยมีความหมายที่สำคัญอยู่กี่ด้าน อะไรบ้าง
2. “กลไกการป้องกัน” เรียกในภาษาอังกฤษว่าอย่างไร
3. การรับรองผู้ใช้มีหน้าที่อย่างไร

4. ขั้นตอนการรับรองผู้ใช้งานของระบบปฏิบัติการจะทำเพื่อพิสูจน์ผู้ใช้ในเรื่องใด
5. วิธีการรับรองผู้ใช้ที่นิยมใช้กันมีอะไรบ้าง
6. โปรแกรมอันตรายมีลักษณะการทำงานอย่างไร
7. โปรแกรมใดที่เกิดขึ้นโดยไม่คาดคิด
8. หนอนคอมพิวเตอร์มีลักษณะการทำงานอย่างไร
9. เครื่องคอมพิวเตอร์ที่ติดไวรัสจะมีลักษณะอย่างไร
10. กลไกพื้นฐานในการทำงานของการเข้ารหัสข้อมูลคืออะไร
11. การเข้ารหัสข้อมูลทำได้กี่วิธี
12. การเข้ารหัสข้อมูลโดยใช้คีย์ลับ เรียกในภาษาอังกฤษว่าอย่างไร
13. การเข้ารหัสข้อมูลโดยใช้คีย์สาธารณะ เรียกในภาษาอังกฤษว่าอย่างไร
14. ระบบ Windows NT เป็นระบบที่ถูกออกแบบมาเพื่ออะไร
15. ไฟล์ใน IT จะมีรูปแบบของการให้เข้าถึงข้อมูลในไฟล์อย่างไร



เฉลยแบบฝึกหัดบทที่ 13
1. มี3 ด้าน 1. การสร้างความเสียหาย 2. ผู้ประสงค์ร้าย 3. ข้อมูลสูญหายโดยเหตุสุดวิสัย
2. Protection Mechanisms
3. พิสูจน์ว่าผู้ที่กำลังใช้ระบบขณะนี้คือใคร
4. พิสูจน์ผู้ใช้ใน 3 เรื่องคือ 1. บางสิ่งบางอย่างที่ผู้ใช้ระบบทราบ 2. บางสิ่งบางอย่างที่ผู้ใช้มี 3. บางสิ่งบางอย่างที่เป็นคุณสมบัติของผู้ใช้
5. 1. การรับรองผู้ใช้โดยใช้รหัสผ่าน 2. การรับรองผู้ใช้โดยใช้การตอบคำถาม 3. การรับรองผู้ใช้โดยใช้อุปกรณ์ 4. การรับรองผู้ใช้โดยใช้คุณสมบัติชีวภาพของผู้ใช้
6. มีลักษณะการทำงานที่ไม่พึงประสงค์ เช่นเข้าไปเปลี่ยนหรือลบข้อมูล ทำการโอนย้ายไฟล์
7. ม้าโทรจันและประตูกับดัก
8. สามารถที่จะสำเนาตัวเองและแพร่กระจายไปในแต่ละเครื่องในเน็ตเวิร์คและทำให้ระบบในเน็ตเวิร์คหยุดทำงาน
9. จะทำให้โปรแกรมทำงานนานขึ้นและทำงานผิดพลาดซึ่งเราสามารถป้องกันการแพร่กระจายของไวรัสได้
10. 1. ข้อมูลจะถูกเข้ารหัสจากรูปแบบเดิมที่อ่านออกให้ไปในรูปแบบที่อ่านไม่ออก
2. ข้อมูลที่ถูกเข้ารหัสแล้วจะถูกส่งไปตามช่องทางในเน็ตเวิร์ค
3. เพื่อให้ข้อมูลที่เข้ารหัสอ่านออกผู้รับจะทำการถอดรหัสข้อความให้กลับไปอยู่ในรูปแบบเดิมที่อ่านออกได้
11. 2 วิธี 1. การเข้ารหัสข้อมูลโดยใช้คีย์ลับ 2. การเข้ารหัสข้อมูลโดยใช้คีย์สาธารณะ
12. Secret-Key Encryption
13. Public-Key Encryption
14. เป็นระบบที่ถูกออกแบบมาเพื่อให้สนับสนุนการรักษาความความปลอดภัยในหลายๆรูปแบบ
15. อ่านข้อมูล, เขียนข้อมูล, เพิ่มข้อมูล, ประมวนผล, อ่านคุณสมบัติและเปลี่ยนคุณสมบัติ

ระบบปฏิบัติการ1dos

ความจำเป็นในการใช้ (Dos) ยังคงมีอยู่ แม้ว่าในปัจจุบันบทบาทของมันจะเริ่มลดลงไปมากหลังจาก Windows เริ่มมีความสมบูรณ์และมีสิ่งอำนวยความสะดวกมาให้ชนิดที่ไม่ต้องพึ่งดอสเลย แต่ถ้าเมื่อไรเครื่องของคุณยังไม่มี Windows หรือเข้าไปใช้งาน Windows ไม่ได้ คำสั่งดอสก็มีความจำเป็นอย่างยิ่ง เพราะการใช้คำสั่งดอสจะช่วยแก้ปัญหาต่าง ๆ ได้เช่นการ การซ่อมแซมไฟล์ที่เสีย ก๊อปปี้ไฟล์ข้อมูล แก้ปัญหา Bad Sector ฯลฯ ดังนี้เราควรทราบคำสั่งบางคำสั่งที่จำเป็นไว้บ้างเพื่อนำไปใช้งานในยามฉุกเฉิน Dos ย่อมาจาก Disk Operating System เป็นระบบปฎิบัติการรุ่นแรก ๆ ซึ่งการทำงานของเครื่องคอมพิวเตอร์จะมีการทำงานบนระบบปฎิบัติการดอสเป็นหลัก โดยการทำงานส่วนใหญ่จะเป็นการทำงานโดยการใช้คำสั่งผ่านบรรทัดคำสั่ง (Command Line) ที่นิยมใช้กันคือ MS-Dos ซึ่งต่อมาระบบปฎิบัติการดอสจะถูกซ่อนอยู่ใน Windows ลองมาดูกันว่าคำสั่งไหนบ้างที่เราควรรู้จักวิธีใช้งาน CD คำสั่งเข้า-ออก ในไดเร็คทอรี่ CD (Change Directory) เป็นคำสั่งที่ใช้ในการเปลี่ยนไดเร็คทอรี่ในโหมดดอส เช่น ถ้าต้องการรัน คำสั่งเกมส์ที่เล่นในโหมดดอส ซึ่งอยู่ในไดเร็คทอรี MBK ก็ต้องเข้าไปในไดเร็คทอรีดังกล่าวเสี่ยก่อนจึงจะรันคำสั่งเปิดโปรแกรมเกมส์ได้ รูปแบบคำสั่ง CD [drive :] [path] CD[..] เมื่อเข้าไปในไดเร็คทอรีใดก็ตาม แล้วต้องการออกจากไดเร็คทอรีนั้น ก็เพียงใช้คำสั่ง CD\ เท่านั้นแต่ถ้าเข้าไปในไดเร็คทอรีย่อยหลาย ๆ ไดเร็คทอรี ถ้าต้องการออกมาที่ไดรว์ซึ่งเป็นระดับสูงสุด ให้ใช้คำสั่ง CD\ เพราะคำสั่ง CD.. จะเป็นการออกจากไดเร็คทอรีได้เพียงลำดับเดียวเท่านั้น
ตัวอย่างการใช้คำสั่ง
CD\กลับไปที่ Root ระดับสูงสุด เช่น ถ้าเดิมอยู่ที่ C:\>docs\data> หลังจากใช้คำสั่งนี้ก็จะ
ย้อนกลับไปที่ C:\ >
CD..
กลับไปหนึ่งไดเร็คทอรี เช่น ถ้าเดิมอยู่ที่ C:\windows\command> หลังจากนั้น ใช้คำสั่งนี้ก็จะก็จะย้อนกลับไปที่ C:\windows>
CHKDSK (CHECK DISK)
คำสั่งตรวจเช็คพื้นที่ดิสก์ CHKDSK เป็นคำสั่งที่ใช้ในการตรวจสอบข้อมูลของหน่วยความจำ และการใช้งานดิสก์หรือฮาร์ดดิสก์ การรายงานผลของคำสั่งนี้จะเข้าไปตรวจสอบพื้นที่ไดเร็คทอรี และ FAT ของดิสก์ หรือไฟล์ เพื่อหาข้อมผิดพลาดของการเก็บบันทึก ถ้า CHKDSK พบว่ามี Lost Cluster จะยังไม่แก้ไขใด ๆ นอกจากจะใช้สวิตซ์ /f กำหนดให้ทำการเปลี่ยน Lost Cluster ให้เป็นไฟล์ที่มีชื่อไฟล์เป็น FILE0000.CHK ถ้าพบมากว่า 1 ไฟล์ อันต่อไปจะเป็น FILE0002.CHK ไปเรื่อย ๆ นอกจากนี้ยังสามารถรายงานปัญหาที่ตรวจพบได้อีก อย่างเช่น จำนวน Bad Sector , Cross-ling Cluster (หมายถึง Cluster ที่มีไฟล์มากกว่าหนึ่งไฟล์แสดงความเป็นเจ้าของ แต่ข้อมูลใน Cluster จะเป็นของไฟล์ได้เพียงไฟล์เดียวเท่านั้น) รูปแบบคำสั่ง CHKDSK [drive:][[path]filename] [/F] [/V] [drive:][path] กำหนดไดรว์ และไดเร็ทอรีที่ต้องการตรวบสอบ filename ชื่อไฟล์ที่ต้องการให้ตรวจสอบ /F สั่งให้ Fixes Errors ทันทีที่ตรวจพบ /V ขณะที่กำลังตรวจสอบ ให้แสดงชื่อไฟล์และตำแหน่งของดิสก์บนหน้าจอด้วย
ตัวอย่างการใช้คำสั่ง
C:\WINDOWS>CHKDSK D:
ตรวจสอบข้อมูลการใช้งานดิสก์ในไดรว์ D
C:\>CHKDSK C: /F
ตรวจสอบ ไดรว์ C พร้อมกับซ่อมแซมถ้าตรวจเจอปัญหา
COPY คำสั่งคัดลอกไฟล์ Copy เป็นคำสั่งที่ใช้ในการคัดลอกไฟล์ จากไดเร็คทอรีหนึ่งไปยังไดเร็คทอรีที่ต้องการ คำสั่งนี้มีประโยชน์มากควรหัดใช้ให้เป็น เพราะสามารถคัดลอกไฟล์ได้ยามที่ Windows มีปัญหา รูปแบบคำสั่ง COPY [Source] [Destination]
ตัวอย่างการใช้คำสั่ง
C:\COPY A:README.TXT
คัดลอกไฟล์ชื่อ README.TXT จากไดรว์ A ไปยังไดรว์ C
C:\COPY README.TXT A:
คัดลอกไฟล์ชื่อ README.TXT จากไดรว์ C ไปยังไดรว์ A
C:\INFO\COPY A:*.*
คัดลอกไฟล์ทั้งหมดในไดรว์ A ไปยังไดเร็คทอรี INFO ในไดรว์ C
A:\COPY *.* C:INFO
คัดลอกไฟล์ทั้งหมดในไดรว์ A ไปยังไดเร็คทอรี INFO ในไดรว์ C
DIR คำสั่งแสดงไฟล์และไดเร็คทอรีย่อย เป็นคำสั่งที่ใช้แสดงรายชื่อไฟล์และไดเร็คทอรี คำสั่งนี้ถือเป็นคำสั่งพื้นฐานที่ต้องใช้อยู่เป็นประจำ เพื่อจะได้รู้ว่าในไดรว์หรือไดเร็คทอรีนั้น ๆ มีไฟล์หรือไดเร็คทอรีอะไรอยู่บ้าง รูปแบบคำสั่ง DIR /P /W /P แสดงผลทีละหน้า/W แสดงในแนวนอนของจอภาพ
ตัวอย่างการใช้คำสั่ง
C:\>DIR
ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีทั้งหมดในไดรว์ C
C:\>DIR /W
ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีทั้งหมดในไดรว์ C ในแนวนอน
C:\>INFO\DIR /P
ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีย่อยในไดเร็คทอรี INFO โดยแสดงทีละหน้า
C:\>INFO\DIR *.TEX
ให้แสดงรายชื่อไฟล์ทั้งหมดในไดเร็คทอรี INFO เฉพาะที่มีนามสกุล TXT เท่านั้น
C:\> DIR BO?.DOCให้แสดงรายชื่อไฟล์ในไดรว์ C ที่ขึ้นต้นด้วย BO และมีนามสกุล DOC ในตำแหน่ง? จะเป็นอะไรก็ได้

ASCII

LUXSAMEE JARUPARK
L = 4C =01001100
U = 55 =01010101
X = 58 =01011000
S = 53 =01010011
A = 41 =01000001
M = 4D =01001101
E = 45 =01000101
E = 45 =01000101

J = 4A =01001010
A = 41 =01000001
R = 52 =01010010
U = 55 =01010101
P = 50 =01010000
A =41 =01000001
R = 52 =01010010
K = 4B =01001011

HEX

เลขฐาน 16 HEX
0 1 2 3 4 5 6 7 8 9 A B C D E F
เลขฐาน 2 Binary (Bit)หรือ Digital
8 Bit=1Byte
1024 B = 1 Kilo Byte
1024 KB = 1 Mege Byte
1024 MB = 1 Giga Byte
1024 GB = 1 Tera Byte
เลขฐาน 16 เป็นเลขฐาน 2
โดย 8421
0 = 0000
1 = 0001
2 = 0010
3 = 0011
4 = 0100
5 = 0101
6= 0110
7 = 0111
8 = 1000
9 = 1001
A = 1010
B = 1011
C = 1100
D = 1101
E = 1110
F = 1111
A9 = 10 10 1001
7A = 01111010
แปลงเป็นเลขฐาน 10
128 64 32 16 8 4 2 1
HEX=>DEC
A9 128+32+8+1=169
7A 64+32+16+8+2=122
รหัส ASCII
A-41-01000001
B-42-01000010
C-43-01000011
D-44-01000100
E-45-01000101
F-46-01000100
G-47-01000111
H-48-01001000
I-49-01001001
J-4A-01001011
K-4B-01001011
L-4C-01001100
M-4D-01001101
N-4E-01001110
O-4F-01001111
P-50-01010000
Q-51-01010001
R-52-01010010
S-53-01010011
T-54-01010100
U-55-01010101
V-56-01010110
W-57-0101111
X-58-01011000
Y-59-01011001
Z-5A-01011010

แหล่งการเรียนรู้

http://cptd.chandra.ac.th/learns.htm
จากมหาวิทยาลัยราชภัฏจันทรเกษม รวมหลายวิชาน่าสนใจ
http://yalor.yru.ac.th/~pimonpun/4121401-OS/4121401Les-1.htm
จากมหาวิทยาลัยราชภัฏยะลา
http://www.rmuti.ac.th/~nopparat/document/lab-tc/ex3-1.pdfdoshttp://cptd.chandra.ac.th/selfstud/os1/index.html
บทเรียนออนไลน์ มหาวิทยาลัยราชภัฏจันเกษม
http://cptd.chandra.ac.th/selfstud/it4life/index.htm
เทคโนโลยีสาระสนเทศ จากมหาวิทยาลัยราชภัฏจันทรเกษมhttp://cptd.chandra.ac.th/selfstud/Dbsystem/index.htm
ระบบการจัดการฐานข้อมูลhttp://cptd.chandra.ac.th/learn.htm
บทเรียนออนไลน์ จากมหาวิทยาลัยราชภัฏจันทรเกษมhttp://ict.moph.go.th/elearning/it_link/IT.html
สาระสนเทศและการสื่อสาร
http://cptd.chandra.ac.th/rawin/os1.htm
ระบบปฏิบัติการ 1 ม.ราชภัฏจันทรเกษม
http://yalor.yru.ac.th/~pimonpun/4121401-OS/os1-6.htm
ม.ราชภัฏยะลา ความรู้ทั่วไป

คำอธิบายรายวิชา

คำอธิบายรายวิชา ความหมาย และวิวัฒนาการของระบบปฏิบัติการ บทบาท หน้าที่ของระบบปฏิบัติการ การจ่ายงานหรือการจัดสรรหน่วยประมวลผล การบริหาร และการจัดการหน่วยความจำ การจัดคิวงานและการจัดสรรทรัพยากร การจัดการข้อมูลและการแสดงผลระบบแฟ้ม การควบคุม การคืนสู่สภาพเดิม

แนะนำตัวเอง

ชื่อ นางสาว ลักษมี จารุภาค
ชื่อเล่น พิม
โปรแกรมวิชา คอมพิวเตอร์ธุรกิจ
รหัสนักศึกษา 5112407112
เพื่อนสนิท
นางสาวศิริรัตน์ คำโสภา
เบอร์โทรศัพท์ 0851150328
นางสาวพัชรี โยธา
0848340346