วันพฤหัสบดีที่ 1 กันยายน พ.ศ. 2554

ไวรัสคอมพิวเตอร์


          หนอนอินเทอร์เน็ต (Internet Worm) ซึ่งหมายถึงโปรแกรมที่ออกแบบมาให้สามารถแพร่ กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์ เช่น อี-เมล์ หรือ การแชร์ไฟล์ ทำให้การแพร่กระจายเป็นไปอย่างรวดเร็วและเป็นวงกว้าง
          หนอนอินเตอร์นั้นเป็นที่รู้จักโด่งดังไปทั่วโลก เมือหนอนอินเตอร์เน็ตที่ชื่อ Christmas Tree Exec นั้นเข้าโจมตีเครื่องคอมพิวเตอร์ เมนเฟรมของไอบีเอม ในเดือนธันวาคมปี 1987 เป็นเหตุให้ระบบเน็ตเวิร์คของไอบีเอมทั่วโลกนั้นใช้งานไม่ได้    ต่จริงๆแล้ว Christmas Tree Exec ไม่ใช่หนอนอินเตอร์เน็ตที่แท้จริง แต่เป็นโปรแกรมประเภทม้าโทรจันที่สามารถCopy ตัวเองโดยการแฝงตัวไปกับ E-Card โดยการทำงานนั้นหลังจากที่ผู้ใช้เปิดE-Card โปรแกรมจะแสดงรูปต้นคริสต์มาสแล้วทำการแอบ  Copy  ตัวเองลงไปยังทุกๆรายชื่อ ที่มีอยู่ในสมุดรายชื่ออีเมล์ของผู้ใช้คนนั้น
             หนอนอินเตอร์เน็ตที่แท้จริงนั้น เกิดหลังจากนั้นเกือบปี คือในเดือนพฤศจิกายนในปี 1988 เมื่อหนอนอินเตอร์เน็ตเข้าโจมตีเครื่อง Server ของ Sun และ DEC  ที่ต่อเชื่อมอยู่กับอินเตอร์เน็ต  โดยตัวเนื้อของหนอนประกอบไปด้วยตัวโค้ดส่วนที่สามารถรันบนเครื่อง Sun และเครื่อง DEC     ผ่านการเชื่อมต่อของระบบเน็ตเวิร์ค TCP/IP และช่องโหว่ของโปรแกรม Sendmail  ผลจากการเข้าโจมตีทำให้เครื่องServer ของทั้งSun และ DEC
  ทำงานช้าลงอย่างเห็นได้ชัด และสามารถทำให้ระบบเน็ตเวิร์กไม่สามารถทำงานได้
การทำงาน
                ลักษณะของหนอนอินเตอร์เน็ตนั้นมีลักษณะเฉพาะตัว แต่ละชนิดถูกสร้างมาความต้องการที่แตกต่างกันออกไปตามจุดประสงค์ของผู้สร้าง แต่ว่าพวกหนอนอินเตอร์เน็ตนั้นมีลักษณะที่ซ้ำกันอยู่คือ
              - ความสามารถcopy ตัวเอง 
              - ความสามารถทำงานด้วยตัวเองโดยไม่ต้องอาศัยโปรแกรมอื่น
              - ความสามารถเคลื่อนที่ไปบนอินเตอร์เน็ต 
              ส่วนใหญ่แล้วหนอนอินเตอร์เน็ตเอง จะไม่ทำอันตรายกับเครื่องคอมพิวเตอร์ที่มันฝังตัวอยู่ แต่ว่าโต้ดที่ติดไปกับตัวหนอนนั้นจะเป็นตัวจัดการกับเหยื่อที่หนอนเข้าไปฝังตัว
การแพร่กระจาย
              หนอนอินเตอร์เน็ตนั้นทำงานเหมือนกับมีสมองเป็นของตัวเอง ความพยายามอันดับแรกคือ  copy ตัวเองไปยังเครื่องอื่นๆ ติดต่อกันไปเรื่อยๆ ไม่มีวันจบสิ้น  โดยสามารถแบ่งการแพร่กระจายของหนอนอินเตอร์เน็ตออกเป็น 2แบบคือ
              1. ผ่านอินเตอร์เน็ต
              2. ผ่านพาหะอื่นๆ
               ผ่านอินเตอร์เน็ต  เจ้าหนอนอินเตอร์เน็ตสามารถเคลื่อนที่ตัวเองไปบนโลกอินเตอร์เน็ต  อินเตอร์เน็ตจึงเปรียบเสมือนบ้านของมันที่สามารถไปทุกๆที่   ระบบเน็ตเวิร์ค หรือเครื่องของท่านอาจเป็นเหมือนโรงแรม  ที่เจ้าหนอนนั้นอาจแวะไปพัก หรือเยี่ยมเยียนได้ทุกเมือ ถ้าเราไม่มีระบบป้องกันที่ดีพอ หนอนอินเตอร์เน็ตไม่จำเป็นต้องอาศัยพาหะใดๆ   ในการแอบไปในระบบของเรา แต่จะใช้การเจาะเข้าไปตรงๆ ในส่วนที่เป็นช่องโหว่ของเครื่องหรือระบบของเรา
        ผ่านพาหะอื่นๆ จริงอยู่ว่าหนอนนั้นไม่ต้องการพาหะในการแพร่พันธุ์ แต่ในตอนเริ่มต้นการที่จะฝากหนอนไปกับโปรแกรมอื่นๆก็ดูจะไม่ถือว่าผิดกติกาแต่อย่างใด  เพราะเมื่อหนอนถูกปล่อยแล้ว มันก็สามารถเริ่มวงจรชีวิตด้วยตัวเอง โดยไม่จำเป็นต้องพึ่งพาใคร     พาหะที่ว่า ไม่ว่าจะซ่อนอยู่ในโปรแกรมอื่นๆ  แล้วทิ้งเอาไว้ให้ดาวโหลดตามอินเตอร์เน็ต หรือจะเป็นการส่งโปรแกรมทางอีเมล์ก็สามารถใช้ได้ทั้งนั้น ขอให้ถึงมือเหยื่อเป็นใช้ได้
ความเสียหาย
              มีผลต่อคอมพิวเตอร์โดยตรง โดยปกติแล้วคอมพิวเตอร์ทำงานตามที่เจ้าของเครื่องตั้งใจ หลังจากที่เจ้าหนอนอินเตอร์เน็ตเข้าไปฝังตัวแล้วหนอนอินเตอร์เน็ตจะสร้างโปรเซสของตัวเอง   เพื่อที่จะทำงานตามที่หนอนอินเตอร์เน๊ตถูกโปรแกรมเอาไว้  ทำให้คอมมพิวเตอร์โดนดึงทรัพยากรเพื่อทำงานให้กับหนอนอินเตอร์เน็ต ถ้าดึงทรัพยากรไปใช้เฉยๆ ก็คงจะไม่ร้ายแรงเท่ากับ     การทำความเสียหายให้ระบบคอมพิวเตอร์ หรือการทำความเสียหายให้คอมพิวเตอร์นั่นเอง
ความเสียหายแบ่งเป็นสองอย่างคือ
              1.ความเสียหายที่เกิดกับเครื่อง
              ทรัพยากรที่หนอนอินเตอร์เน็ตแย่งไปใช้เพื่อการทำงานของตัวเองได้แก่ ซีพียู เมโมรี หรือ ฮาร์ดดิสก์ เป็นต้น เมื่อถูกหนอนอินเตอร์เน็ตเอาไปใช้งาน การทำงานของเครื่องก็จะช้าลง  หรือลองนึกถึงการเปิดโปรแกรมหลายๆโปรแกรม ก็จะทำให้เครื่องอืดนั่นเอง
              2.ความเสียหายที่เกิดกับระบบเน็ตเวิร์ค
              หน้าที่หนึ่งของหนอนก็คือ การพยายามแพร่พันธุ์ให้เร็วที่สุด และมากที่สุดเท่าที่จะมากได้  โดยผ่านทางอินเตอร์เน็ต ไม่ว่าจะมีการเชื่อมต่ออินเตอร์เน็ตแบบไดก็ตาม  ในความพยายามก๊อบปี้ตัวเองให้มากที่สุดนี่เอง ทำให้หนอนกินแบนด์วิดธ์ได้อย่างไม่จำกัด ไม่มีอิ่ม ดังนั้นหากองค์กรใดเลี้ยงหนอนอินเตอร์เน็ตไว้ ด้วยความตั้งใจ หรือไม่ตั้งใจก็ตามยอมทำให้องค์กรนั้นๆเสียแบนด์วิดธ์ให้กับเจ้าหนอนส่วนหนึ่งตลอดเวลา   

ที่มา :http://www.thaigoodview.com/library/contest2551/tech04/16/2/internet/i07_3.htm

ถึงเวลารักษาความปลอดภัย ป้องกันไวรัสที่มาจากอินเตอร์เน็ต       

             การระบาดของไวรัสคอมพิวเตอร์ในปัจจุบันนั้น ช่องทางหนึ่งที่ถือได้ว่าเป็นช่องทางระบาดมากที่สุดอันหนึ่งคือ ระบาดผ่านทาง USB Flash Drive การระบาดของไวรัสคอมพิวเตอร์หลายตัวในช่วงที่ผ่านมา จะแพร่ระบาดโดยการสำเนาตัวเองไปยังทุกๆ ไดรฟ์ บนเครื่องที่ติดไวรัส วิธีการหรือคำแนะนำ ในการป้องกันไวรัสหรือมัลแวร์ จะเป็นการลดผลกระทบจากปัญหาไวรัสคอมพิวเตอร์ได้เป็นอย่างดี ..
ปัจจุบันเครื่องคอมพิวเตอร์นั้น ถือได้ว่าเป็นส่วนหนึ่งในชีวิตประจำวันของคนเรา และอาจจะกล่าวได้ว่าเป็นส่วนที่สำคัญ เนื่องจากการทำงานต่างๆ นั้นต้องใช้เครื่องคอมพิวเตอร์แทบทั้งสิ้น หรืออย่างน้อยที่สุดก็ต้องมีคอมพิวเตอร์เกี่ยวข้องไม่ขั้นตอนใดก็ขั้นตอนหนึ่ง โดยทั่วไปเราอาจแยกผู้ที่ทำงานกับคอมพิวเตอร์ออกเป็น 2 กลุ่ม คือ กลุ่มที่ 1 ผู้ใช้งานหรือยูสเซอร์ และกลุ่มที่ 2 เป็นผู้ที่ทำหน้าที่ดูแล ซ่อมแซม และบำรุงรักษา ให้เครื่องคอมพิวเตอร์พร้อมใช้งานได้ตลอดเวลา เช่น Administrator, Helpdesk หรือ Technician เป็นต้น
            ปัญหาไวรัสคอมพิวเตอร์ (หรือเรียกรวมๆกันว่ามัลแวร์)นั้น คิดว่าคงเป็นปัญหาที่ผู้ใช้คอมพิวเตอร์ทุกๆ ท่าน ไม่ว่าจะเป็นผู้ใช้ทั่วไป (User)หรือผู้ที่มีหน้าที่รับผิดชอบดูแลเครื่องคอมพิวเตอร์ (Administrator) คงต้องเคยมีประสบการณ์ (ที่ไม่ค่อยจะดี) มาแล้ว มากบ้างน้อยบ้าง เบาบ้างหนักบ้าง ก็ว่ากันไป ผลกระทบจากปัญหาไวรัสคอมพิวเตอร์หรือมัลแวร์นั้น มีหลายระดับ ตั้งแต่สร้างความรำคาญโดยการแสดงข้อความต่างๆ ลดประสิทธิภาพการทำงานของเครื่อง จนร้ายแรงถึงระดับทำลายระบบได้ก็มี แต่โดยทั่วไปแล้ว มันจะส่งผลต่อประสิทธิภาพการทำงานของเครื่อง ตัวอย่างเช่น ทำให้เครื่องทำงานช้าลง หรือเครื่องแฮงก์บ่อย หรือเครื่องรีสตาร์ทเองบ่อยเป็นต้น เป็นผลทำให้เสียเวลาในการทำงาน
การแพร่ระบาดของมัลแวร์ ลักษณะการแพร่ระบาดของมัลแวร์ในปัจจุบันนั้น ส่วนมากจะเริ่มต้นโดยการแพร่ระบาดผ่านทางระบบอีเมล และเมื่อมัลแวร์เข้าไปติดในเครื่องคอมพิวเตอร์ มันก็จะทำแพร่ระบาดผ่านทั้งทางระบบอีเมลและทางอุปกรณ์เก็บข้อมูลแบบพกพา โดยส่วนมากแล้วมัลแวร์จะอยู่ในไฟล์ประเภท PE (Portable Execute) คือ ไฟล์ที่สามารถเอ็กซีคิวท์ได้ เช่น ไฟล์นามสกุล .exe, .com, .scr เป็นต้น และนอกจากนี้ในปัจจุบัน จะพบว่าไวรัสประเภท script virus เช่น VBScript, JScript มีจำนวนเพิ่มมากขึ้น
             วิธีการป้องมัลแวร์ วิธีการหรือคำแนะนำทั่วๆ ไปในการป้องกันมัลแวร์นั้น มีดังนี้
1. ติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์ โดยต้องทำการอัพเดทฐานข้อมูลไวรัสและสปายแวร์อย่างสม่ำเสมอ (แนะนำให้ทำการอัพเดททุกๆ วัน)
2. ทำการสแกนไวรัสอย่างสม่ำเสมอ
3. ปิดการใช้งาน Autoplay ในทุกๆ ไดรฟ์
4. ทำการสแกนสื่อเก็บข้อมูลแบบพกพาทุกครั้ง ก่อนการใช้งาน
5. ในกรณีที่ต้องทำการแชร์ไฟล์ข้อมูลต่างๆ ให้ทำการแชร์แบบอ่านอย่างเดียว (Read Only) เพื่อป้องกันปัญหาเกี่ยวกับไวรัส สปายแวร์ และ มัลแวร์ (Virus, Spyware and Malware) ถ้าจำเป็นต้องทำการแชร์แบบ Read-Write ให้กำหนดรหัสผ่านสำหรับการแชร์แบบ Write ทุกๆ ครั้ง
6. เพื่อเพิ่มประสิทธิภาพการทำงานของเครื่อง และป้องกันการสูญหายของข้อมูลเนื่องจากระบบวินโดวส์เสีย ให้แยกข้อมูลต่างๆ ไปเก็บไว้บนไดร์ฟไม่ใช่ไดร์ฟที่ระบบปฏิบัติการติดตั้งอยู่
7. เพื่อป้องกันการสูญหายของข้อมูลเนื่องจากฮาร์ดดิสก์เสียให้ทำการสำรองข้อมูลที่สำคัญๆ ลงแผ่นซีดีหรือดีวีดี
8. ทำอิมเมจของไดร์ฟที่ติดตั้งระบบปฏิบัติการและเก็บไว้ในที่ปลอดภัย เพื่อใช้ในการกู้คืนระบบในกรณีที่วินโดวส์หรือฮาร์ดดิสก์เสีย
9. ไม่ควรติดตั้งโปรแกรมหรือซอฟต์แวร์ต่างๆ ที่ได้มาจากแหล่งที่ไม่น่าเชื่อถือ เช่น ได้มาจากการดาวน์โหลดไพรเรทเว็บไซต์ (คือเว็บไซต์ที่ให้ดาวน์โหลดซอฟท์แวร์ที่มีการละเมิดลิขสิทธิ์) บนอินเทอร์เน็ต หรือติดตั้งโปรแกรมที่เป็นการละเมิดลิขสิทธิ์หรือนโยบายขององค์กร เนื่องจากอาจทำให้เครื่องมีความเสี่ยงต่อปัญหาเกี่ยวกับไวรัส สปายแวร์ และ มัลแวร์ (Virus, Spyware and Malware) สูงขึ้น
10. ไม่ควรติดตั้งโปรแกรมหรือซอฟต์แวร์ต่างๆ ที่ไม่จำเป็นในการทำงาน เพราะนอกจากอาจทำให้เครื่องมีความเสี่ยงต่อปัญหาเกี่ยวกับไวรัส สปายแวร์ และ มัลแวร์ (Virus, Spyware and Malware) สูงขึ้นแล้ว ยังทำให้เครื่องคอมพิวเตอร์ทำงานช้าลงได้
11. กำหนดรหัสผ่านให้กับ Administrator และทำการเก็บรักษาอย่างปลอดภัยและเป็นความลับ
วิธีการหรือคำแนะนำด้านบนนั้น เป็นวิธีการทั่วไปในการป้องกันมัลแวร์ โดยวิธีเหล่านี้ช่วยป้องกันมัลแวร์ได้ผลดีในระดับหนึ่ง แต่ก็ยังไม่สามารถป้องกันปัญหาได้สมบูรณ์ 100 เปอร์เซนต์ เนื่องจากมัลแวร์เองนั้น ก็ได้มีการพัฒนาเทคนิคการหลบเลี่ยงอยู่เสมอ เพื่อให้สามารถแฝงตัวเข้าไปติดในเครื่องคอมพิวเตอร์ได้ แต่อย่างไรก็ตาม การที่มัลแวร์จะเข้าไปติดในเครื่องได้นั้น ไฟล์ไวรัสจะต้องถูกทำการรันเสียก่อน ดังนั้นถ้าเราสามารถป้องกันไม่ให้ผู้ใช้ทำการรันไวรัส โอกาสที่เครื่องจะติดไวรัสก็จะลดลงไปด้วย
                                                                      ข้อมูลจาก Thai Windows Administrator
ลบไฟล์ขยะหลังจากใช้อินเตอร์เน็ต ช่วยลดปัญหาไวรัส

ทุกครั้งที่เข้าเว็บไซต์ต่างๆ โปรแกรม Internet Explorer ก็จะทำการ download ข้อมูลมาเก็บไว้ในเครื่องของเราชั่วคราว ซึ่งเมื่อเราเลิกใช้งาน ไฟล์เหล่านี้ก็ยังคงอยู่  นอกจากปัญหาไฟล์ในเครื่องที่อาจจะเพิ่มมากขึ้นจนทำให้เนื้อที่ใน Harddisk ของเราน้อยลงแล้ว อาจมีไวรัสแอบแฝงเข้ามาในเครื่องของเราได้ด้วย  ดังนั้นวิธีการจัดการที่ง่ายที่สุดคือ กำหนดให้โปรแกรม Internet Explorer ลบไฟล์ขยะเหล่านี้อัตโนมัติทุกครั้งที่ปิดโปรแกรม  โดยมีขั้นตอนดังนี้

 
  1.  เข้าโปรแกรม Internet Explorer คลิกเมนู Tools > Internet Options
   2.  คลิกเลือกแท็ป Advanced แล้วเลื่อนลงมาที่หัวข้อ Security
   3.  คลิกหัวข้อ Empty Temporaly Internet Files folder when browser
        is closed
   4.  คลิกปุ่ม Apply 
   ด้วยวิธีการที่ง่ายนี้ การเข้าอินเตอร์เน็ตในครั้งต่อไป คุณก็จะไม่ต้องกังวลกับปัญหา
   ไฟล์ขยะ และไวรัสอีก





ที่มา: มหาวิทยาลัยธุรกิจบัณฑิตย์
สรุป 5 อันดับไวรัสสุดร้าย ภัยคุกคามทางอินเตอร์เน็ต

 5 อันดับเจ้าตัวร้าย ที่คุกคามเครื่องคอมพิวเตอร์ของคุณผ่านทางอินเตอร์เน็ต
              เริ่มกันที่อันดับที่ 1 Trojan.Clicker.CM เจ้าม้าโทรจันสายพันธุ์นี้พบมากในเว็บไซต์ที่มีการแชร์ไฟล์กัน เช่น เว็บทอร์แรนด์ต่าง ๆ ซึ่งเราเรียกว่า “Warez” และพบมากในเว็บที่มีการโพสต์พวกโฆษณาและสื่อล่อลวงต่าง ๆ เช่น ลิงค์เว็บโป๊, ฟรีเกมส์ออนไลน์เป็นต้น
              อันดับที่ 2 Trojan.AutorunInf.Gen เจ้าม้าโทรจันสายพันธุ์นี้จะติดมากับ อุปกรณ์ Removable ต่าง ๆ เช่น FashDrive, Memory Card,External Harddrive เป็นต้น โดยเจ้าโทรจันตัวนี้จะเข้าไปฝังตัวใน Win32.Worm.Downadup and Worm.Zimuse เพื่อเจาะเข้าระบบคอมพิวเตอร์ ซึ่งผู้ใช้ต้องพึงระมัดระวังเป็นอย่างมาก โดยเฉพาะการนำอุปกรณ์เหล่านี้ไปโอนถ่ายข้อมูลกับบุคคลอื่น เพราะมีเปอร์เซ็นเสี่ยงสูงมาก
            อันดับที่ 3 Win32.Worm.Downadup.Gen โดยเจ้าตัวร้ายตัวนี้ จะเข้ามาทาง Microsoft Windows Server Service RPC ผ่านทางรีโมทโค้ต มันจะจู่โจมเข้ามาในระบบเครือข่ายภายในองค์กร ซึ่งจะทำให้ผู้ใช้ไม่สามารถอัพเดท Windowsและ ระบบ Security ได้ นอกจากนี้เจ้าวายร้ายยังปลอมตัวเป็นโปรแกรมแอนตี้ไวรัสเพื่อตบตาไม่ให้ผู้ใช้ทำการลบมันทิ้ง ดังนั้นวิธีการป้องกันเจ้าวายร้ายตัวนี้ คือการมั้น อัพเดทระบบและซอฟแวร์ป้องกันไวรัสบ่อยๆ ก็จะสามารถช่วยได้เลยทีเดียว
           อันดับที่ 4 Exploit.PDF-JS.Gen
ไวรัสสายพันธุ์นี้จะมาในรูปแบบของไฟล์ PDF โดยจะเข้าไปในช่องโหว่ของโปรแกรม Adobe PDF Reader เมื่อไฟล์ PDF ถูกเปิด Javascript code จะสั่งดาวโหลดอัตโนมัติและเมื่อนั้น เจ้าไวรัสสายพันธุ์นี้ก็จะเข้าไปจู่โจมทำลายหรือขโมยข้อมูลสำคัญจากเครื่องคอมพิวเตอร์ในเครือข่ายทั้งหมด ดังนั้นเมื่อต้องการดาวน์โหลด ไฟล์ PDF ขอให้ผู้ใช้ได้ทำการสแกนไฟล์ก่อนทำการเปิดใช้งานจะเป็นการช่วยป้องกันได้ในอีกสเตปหนึ่ง
         อันดับที่ 5 Trojan.Wimad.Gen.1 พบมากบนเว็บที่ให้บริการดาวน์โหลดซอฟแวร์ (Torrent) หรือไฟล์วีดีโอ, ไฟล์หนังต่าง ๆ(เว็บบิททอเร็นนั่นเอง) มันสามารถแฝงตัวและเชื่อมต่อกับ URL และดาวโหลดไวรัสแถมมาให้คุณตาม Codec ของไฟล์วีดีโอนั้นๆ
                                                                                         ที่มาโดย : Trueonline
         อินเตอร์เน็ตทำงานอย่างไร?
            รู้จักกับ TCP/IP       โปรโตคอล TCP/IP หรือ Transmission Control Protocol/Internet Protocol เป็นระเบียบวิธีการ สื่อสารระหว่างคอมพิวเตอร์ ที่ใช้กันมาแต่เดิมในระบบปฏิบัติการ Unix ซึ่งมีการใช้งานอย่าง กว้างขวางมาก จนถือเป็นมาตรฐานได้ จุดกำเนิดของโปรโตคอล TCP/IP นี้เริ่มขึ้นในราว พ.ศ. 2512 ที่กระทรวงกลาโหมของสหรัฐ เมื่อพบปัญหาในการเชื่อมโยงเครือข่ายคอมพิวเตอร์ในหน่วยงานต่างๆ ของตน ซึ่งจะต้องมีการส่งข้อมูลระหว่างกัน และไปยังหน่วยงานภายนอกอื่นๆ เช่น มหาวิทยาลัย ห้องทดลองต่างๆ (ส่วนใหญ่มีเครื่องที่ใช้ระบบ Unix อยู่เป็นจำนวนมาก) เนื่องจากแต่ละแห่งก็จะมีระบบคอมพิวเตอร์ของตนเองที่แตกต่างกันไป การต่อเชื่อมกันก็เป็นไปในลักษณะต่างคนต่างทำไม เหมือนกัน ดังนั้นข่าวสารข้อมูลทั้งหลาย จึงถ่ายเทไปมาได้อย่างยากลำบากมาก กระทรวงกลาโหมสหรัฐได้ จัดตั้งหน่วยงาน Advanced Research Projects Agencies (ARPA) ขึ้นมา เพื่อหาทางแก้ไขปัญหาที่เกิดขึ้นนี้ ผลลัพธ์ที่หน่วยงาน ARPA ได้จัดทำขึ้นคือ การกำหนดมาตรฐานในการสื่อสารข้อมูลและได้จัดตั้งเครือข่าย ARPANET ขึ้นโดยใช้โปรโตคอล TCP/IP ต่อมาก็กลายมาเป็นมาตรฐานจริงจัง ในราวปี พ.ศ. 2525 ความสัมพันธ์ระหว่าง TCP/IP กับระบบปฏิบัติการ Unix เกิดขึ้น เนื่องจากมหาวิทยาลัยแคลิฟอร์เนีย ที่เบอร์คเลย ได้พัฒนาระบบปฏิบัติการ Unix ซึ่งมีการผนวกเข้ากับโปรโตคอล TCP/IP สำหรับใช้ในการสื่อสารระหว่างระบบออกมา และเผยแพร่ต่อไปยังหน่วยงานต่างๆ ทำให้การสื่อสารกันของเครื่องที่ใช้ระบบปฏิบัติการ Unix มักจะต้อง ใช้โปรโตคอล TCP/IP เสมอ และมีบทบาทเป็นสิ่งที่คู่กันต่อมาถึงปัจจุบัน
       ในปัจจุบันนี้ ไม่ว่าคอมพิวเตอร์ส่วนบุคคลของผู้ใช้จะเป็นแบบใดก็ตาม เช่น พีซีหรือแมคอินทอช ก็สามารถใช้งานโปรโตคอล TCP/IP เพื่อต่อเชื่อมเข้าสู่อินเตอร์เน็ตได้ วิธีการก็คือเพียงแต่ติดตั้งใช้งานซอฟต์แวร์โปรโตคอล TCP/IP เท่านั้น ส่วนวิธีการและโปรแกรมที่ติดตั้ง จะแตกต่างกันขึ้นกับระบบที่ใช้ ซึ่งจะกล่าวต่อไป หมายเลข IP (IP Address) การสื่อสารกันในระบบเครือข่าย อินเตอร์เน็ตที่มีโปรโตคอล TCP/IP เป็นมาตรฐานนี้ เครื่องอมพิวเตอร์ทุกเครื่องที่เชื่อมต่ออยู่ จะต้องมีหมายเลขประจำตัวเอาไว้อ้างอิงให้เครื่องคอมพิวเตอร์อื่นๆ ได้ทราบเหมือนกับคนทุกคนต้องมีชื่อให้คนอื่นเรียก หมายเลขอ้างอิงดังกล่าวเราเรียกว่า IP Address หรือหมายเลข IP หรือบางทีก็เรียกว่า "แอดเดรส IP" (IP ในที่นี้ก็คือ Internet Protocol ตัวเดียวกับใน TCP/IP นั่นเอง) ซึ่งถูกจัดเป็นตัวเลขชุดหนึ่งขนาด 32 บิต ใน 1 ชุดนี้จะมีตัวเลขถูกแบ่งออกเป็น 4 ส่วน ส่วนละ 8 บิตเท่าๆ กัน เวลาเขียนก็แปลงให้เป็นเลขฐานสิบ ก่อนเพื่อความง่ายแล้วเขียนโดยคั่นแต่ละส่วนด้วยจุด ดังนั้นในตัวเลขแต่ละส่วนนี้จึงมีค่าได้ตั้งแต่ 0 จนถึง 28 -1 = 255 เท่านั้น เช่น 192.10.1.101 เป็นต้น ตัวเลข IP Address ชุดนี้จะเป็นสิ่งที่สำคัญคล้ายเบอร์โทรศัพท์ที่เรามีใช้อยู่และไม่ซ้ำกัน เพราะสามารถกำหนดเป็นตัวเลขได้รวมทั้งสิ้นกว่า 4 พันล้านเลขหมาย แต่การกำหนดให้คอมพิวเตอร์มีเลขหมาย IP Address นี้ไม่ได้เริ่มต้นจากหมายเลข 1 และนับขึ้นไปเรื่อยๆ หากแต่จะมีการจัด แบ่งออกเป็น 2 ส่วน คือ
      - ส่วนแรกเป็นหมายเลขของเครือข่าย (Network Number)
     - ส่วนที่สองเรียกว่าหมายเลขของคอมพิวเตอร์ที่อยู่ในเครือข่ายนั้น (Host Number) เพราะในเครือข่ายใดๆ อาจจะมีเครื่องคอมพิวเตอร์เชื่อมต่ออยู่ได้มากมาย ในเครือข่ายที่อยู่คนละระบบอาจมีหมายเลข Host ซ้ำกันก็ได้ แต่เมื่อรวมกับหมายเลข Network แล้ว จะได้เป็น IP Address ที่ไม่ซ้ำกันเลย
ในการจัดตั้งหรือกำหนดหมายเลข IP Address นี้ก็มีวิธีการกำหนดที่ชัดเจน และมีกฎเกณฑ์ที่รัดกุม ผู้ใช้ที่อยากจัดตั้งโฮสต์คอมพิวเตอร์ เพื่อเชื่อมต่อเข้าอินเตอร์เน็ต และให้บริการต่างๆ สามารถขอหมายเลข IP Address ได้ที่หน่วยงาน Internet Network Information Center (InterNIC) ขององค์กร Network Solution Incorporated (NSI) ที่รัฐเวอร์จิเนีย สหรัฐอเมริกา แต่ถ้าผู้ใช้สมัครเข้าเป็นสมาชิกขอ ใช้บริการอินเตอร์เน็ตจากบริษัทผู้ให้บริการ (Internet Service Provider) เรียกย่อๆ ว่าหน่วยงาน ISPรายใดก็แล้วแต่ ก็ไม่ต้องติดต่อขอ IP Address เนื่องจากหน่วยงาน ISP เหล่านั้นจะกำหนดหมายเลข IP ให้ใช้ หรือส่งค่า IP ชั่วคราวให้ใช้งาน ทั้งนี้ขึ้นอยู่กับแบบการขอใช้บริการที่จะกล่าวต่อไป
          โครงสร้างของแอดเดรสที่ใช้ใน classต่างๆของเครือข่าย ซึ่งทั้งหมด ยาว 32 บิต IP Address นี้มีการจัดแบ่งออกเป็นทั้งหมด 5 ระดับ (Class) แต่ที่ใช้งานในทั่วไปจะมีเพียง 3 ระดับคือ Class A, Class B, Class C ซึ่งก็แบ่งตามขนาดความใหญ่ ของเครือข่ายนั่นเอง ถ้าเครือข่ายใดมีจำนวนเครื่องคอมพิวเตอร เชื่อมต่ออยู่มาก ก็จะมีหมายเลขอยู่ใน Class A ถ้ามีจำนวนเครื่องต่ออยู่ลดหลั่นกันลงมาก็จะอยู่ใน Class B และ Class C ตามลำดับ หมายเลข IP ของ Class A มีตัวแรกเป็น 0 และหมายเลขของเครือข่าย (Network Number) ขนาด 7 บิต และ มีหมายเลขของเครื่องคอมพิวเตอร์ (Host Number) ขนาด 24 บิต ทำให้ในหนึ่งเครือข่ายของ Class A สามารถมีคอมพิวเตอร ์เชื่อมต่ออยู่ในเครือข่ายได้ถึง 224= 16 ล้านเครื่อง เหมาะสำหรับองค์กร หรือบริษัทยักษ์ใหญ่ แต่ใน Class A นี้ จะมีหมายเลข เครือข่ายได้ 128 ตัวเท่านั้นทั่วโลก ซึ่งหมายความว่าจะมีเครือข่ายยักษ์ใหญ่แบบนี้ได้เพียง 128 เครือข่ายเท่านั้น สำหรับ Class B จะมีหมายเลขเครือข่ายแบบ 14 บิต และหมายเลขเครื่องคอมพิวเตอร์แบบ 16 บิต (ส่วนอีก 2 บิตที่เหลือบังคับว่าต้องขึ้นต้นด้วย 102) ดังนั้นจึงสามารถมีจำนวนเครือข่ายที่อยู่ใน Class B ได้มากกว่า Class A คือมีได้ถึง 214 = กว่า 16,000 เครือข่าย และก็สามารถมีเครื่องคอมพิวเตอร์เชื่อมต่อกันในเครือข่าย Class B แต่ละเครือข่ายได้ถึง 216 หรือมากกว่า 65,000 เครื่อง สุดท้ายคือ Class C ซึ่งมีหมายเลขเครื่องคอมพิวเตอร์แบบ 8 บิตและมีหมายเลขเครือข่ายแบบ 21 บิต ส่วนสามบิตแรกบังคับว่าต้องเป็น 1102 ดังนั้นใน แต่ละเครือข่าย Class C จะมีจำนวนเครื่องต่อเชื่อมได้เพียงไม่เกิน 254 เครื่องในแต่ละเครือข่าย (28 = 256 แต่หมายเลข 0 และ 255 จะไม่ถูกใช้งาน จึงเหลือเพียง 254) ดังนั้นวิธีการสังเกตได้ง่ายๆ ว่าเราเชื่อมต่ออยู่ที่เครือข่าย Class ใดก็สามารถดูได้จาก IP Address ในส่วนหน้า (ส่วน Network Address) โดย
       Class A จะมี Network address ตั้งแต่ 0 ถึง 127 (บิตแรกเป็น 0 เสมอ)
       Class B จะมี Network address ตั้งแต่ 128 ถึง 191 (เพราะขึ้นต้นด้วย 102 เท่านั้น)
       Class C จะมี Network address ตั้งแต่ 192 ถึง 223 (เพราะขึ้นต้นด้วย 1102 เท่านั้น)
เช่น ถ้าเครื่องคอมพิวเตอร์ในอินเตอร์เน็ตมีหมายเลข IP ดังนี้ 181.11.82.22 ตัวเลข 181.11 แสดงว่าเป็นเครือข่ายใน Class B ซึ่งหมายเลขเครือข่ายเต็มๆ จะใช้ 2 ส่วนแรกคือ 181.11 และมีหมายเลขคอมพิวเตอร์คือ 82.22 หรือถ้ามี IP Address เป็น 192.131.10.101 ทำให้ทราบว่าเครื่องคอมพิวเตอร์นั้นเชื่อมต่ออยู่ใน Class C มีหมายเลขเครือข่ายคือ 3 ส่วนแรก ได้แก่ 192.131.10 และหมายเลขประจำ เครื่องคือ 101 เป็นต้น

        Domain Name System (DNS)เราทราบแล้วว่าการติดต่อกันในอินเตอร์เน็ตซึ่งใช้โปรโตคอล TCP/IP คุยกัน โดยจะต้องมีหมายเลข IP ในการอ้างอิงเสมอ แต่หมายเลข IP นี้ถึงแม้จะจัดแบ่งเป็นส่วนๆ แล้วก็ยังมีอุปสรรคในการที่ต้องจดจำ ถ้าเครื่องที่อยู่ในเครือข่ายมีจำนวนมากขึ้น การจดจำหมายเลข IP ดูจะเป็นเรื่องยาก และอาจสับสนจำผิดได้ แนวทางแก้ปัญหาคือการตั้งชื่อหรือตัวอักษรขึ้นมาแทนที่หมายเลข IP น่าจะสะดวกในการจดจำมากกว่า เช่น หมายเลข IP คือ 203.78.105.4 แทนที่ด้วยชื่อ thaigoodview.com ผู้ใช้บริการสามารถ จดจำชื่อ thaigoodview.com ได้แม่นยำกว่า นอกจากนี้ในกรณีเครื่องเสีย หรือต้องการเปลี่ยนแปลงเครื่อง คอมพิวเตอร์ที่ให้บริการ จากเครื่องที่มีหมายเลข IP 203.78.105.4 เป็น 203.78.104.9 ผู้ดูแลระบบจะจัดการ แก้ไขฐานข้อมูลให้เครื่องใหม่มีชื่อแทนที่เครื่อง เดิมได้ทันที โดยไม่ต้องโยกย้ายฮาร์ดแวร์แต่อย่างใด ส่วนในมุมมองของผู้ใช้ ก็ไม่ต้องแก้ไขอะไรทั้งสิ้น ยังคงสามารถใช้งานได้เหมือนเดิม
สำหรับเครือข่ายอินเตอร์เน็ต ได้มีการพัฒนากลไกการแทนที่ชื่อเครื่องคอมพิวเตอร์ที่ให้บริการกับหมายเลข IP หรือ name-to-IP Address ขึ้นมาใช้งานและเรียกกลไกนี้ว่า Domain Name System (DNS) โดยมีการจัดเก็บฐานข้อมูลชื่อและหมายเลข IP เป็นลำดับชั้น (hierachical structure) อยู่ในเครื่องคอมพิวเตอร์ทำหน้าที่พิเศษที่เรียกว่า Domain Name Server หรือ Name Server โครงสร้างของฐานข้อมูล Domain Name นี้ ในระดับบนสุดจะมีความหมายบอกถึง ประเภทขององค์กร หรือชื่อประเทศที่เครือข่ายตั้งอยู่ ชื่อ Domain ในชั้นบนสุดเหล่านี้จะใช้ตัวอักษรเล็กหรือใหญ่ก็ได้ แต่นิยมใช้อักษรตัวเล็ก โดยมีการกำหนดมาจากหน่วยงานที่เรียกว่า InterNIC (Internet Network Information Center) จากระดับบนสุดก็จะมีระดับล่างๆ ลงมาซึ่งใช้แทนความหมายต่างๆ แล้วแต่ผู้จัดตั้งจะ กำหนดขึ้น เช่น ตั้งตามชื่อคณะ หรือภาควิชาในมหาวิทยาลัย ตั้งตามชื่อฝ่ายหรือแผนกในบริษัท เป็นต้น แต่ละระดับจะถูกแบ่งคั่นด้วยเครื่องหมายจุดเสมอ การดูระดับจากบนลงล่างให้ดูจากด้านขวามาซ้าย เช่นชื่อ Domain คือ support.skynet.com จะได้ว่า com จะเป็นชื่อ Domain ในระดับบนสุด ถัดจากจุดตั้งต้น หรือรากของโครงสร้าง (root) ระดับที่สองคือชื่อ skynet และระดับล่างสุดคือ support หมายความว่า ชื่อ Domain นี้ แทนที่หน่วยงาน support ของบริษัทชื่อ skynet และเป็นบริษัทเอกชน ดังแสดงโครงสร้างลำดับชั้นของ Domian Name ที่ชื่อ Support.skynet.com
          ในการกำหนดหรือตั้งชื่อแทนหมายเลข IP นี้จะต้องลงทะเบียนและขอใช้ที่หน่วยงาน InterNIC เสียก่อน ถ้าได้รับอนุญาตและลงทะเบียนเรียบร้อยแล้ว จะมีการจัดเก็บเพิ่มฐานข้อมูล name-to-IP address เพื่อให้ผู้ใช้บริการอินเตอร์เน็ตสามารถ อ้างอิงเข้ามาใช้บริการได้ เหมือนกับการขอจดทะเบียนตั้งชื่อบริษัท ที่ต้องมีผู้รับผิดชอบในการเก็บข้อมูลเป็นนายทะเบียนและคอยตรวจ ดูว่าชื่อนั้นจะซ้ำกับคนอื่นหรือไม่ ถ้าไม่มีปัญหาก็อนุญาตให้ใช้ได้ ชื่อ Domain Name นี้จะมีความยาวทั้งหมดไม่เกิน 255 ตัวอักษร แต่ไม่มีข้อจำกัดในเรื่องระดับชั้น ดังนั้นในชื่อหนึ่งๆ อาจมีหลายระดับได้ตามต้องการ และข้อสังเกตที่สำคัญก็คือชื่อ และจุดเหล่านี้ไม่เกี่ยวกับจุดใน ตัวเลขที่เป็น IP Address แต่อย่างใด ขบวนการหรือกลไกในการแปลงชื่อ Domain กลับเป็นหมายเลข IP หรือ Name Mapping นี้อยู่ที่การ จัดการฐานข้อมูล Domain Name แบบกระจาย โดยจะเริ่มจากเมื่อมีโปรแกรมอ้างถึงชื่อโดเมนบนเครื่องหนึ่ง ก็จะมีการสอบถามไปที่ฐานข้อมูล ในเครื่องที่ทำหน้าที่เป็น Name Server (ซึ่งอาจเป็นเครื่องเดียวกันนั้นเองหรือคนละเครื่องก็ได้ และอาจมี Name Server ได้หลายเครื่องด้วย ขึ้นกับว่าจะตั้งไว้ให้รู้จัก Name Server เครื่องใดบ้าง) เครื่องที่เป็น Name Server ก็จะเรียกดูในฐานข้อมูลและถ้าพบชื่อที่ต้องการก็จะจัดการแปลงชื่อ Domain เป็นหมายเลข IP ที่ถูกต้องให้ ระบบ Name Server นี้จะมีติดตั้งกระจายไปในหลายเครื่องบนระบบเครือข่ายอินเตอร์เน็ต เนื่องจากอย่างน้อยหน่วยงาน ISP หนึ่งๆ ก็จะต้องจัดตั้งระบบดังกล่าวขึ้นมา เพื่อคอยดูแลจัดการฐานข้อมูล Domain Name ของเครือข่ายตนเอง ดังนั้นถ้า Name Server เครื่องหนึ่งไม่มีข้อมูลหรือไม่รู้จัก Domain Name ที่ถูกถามมาก็อาจจะไปขอข้อมูลจาก Name Server เครื่องอื่นๆ ที่ตนรู้จักจนกว่าจะพบ หรือจนกว่าจะทั่วแล้วไม่ปรากฏว่ามีเครื่องไหนรู้จักเลย กรณีนี้ก็จะตอบไปว่าไม่รู้จัก (หรือถ้ามี Name Server บางเครื่องที่รู้จักชื่อนั้นแต่ขณะนั้น เกิดขัดข้องอยู่ก็จะได้คำตอบว่าไม่มีเครื่องใดรู้จักเช่นกัน)

          การกำหนดชื่อผู้ใช้และชื่อ Domainความสามารถของ Domain Name System ที่ทำหน้าที่แปลงระบบชื่อให้เป็นหมายเลข IP นี้ ได้ถูกนำมาใช้กว้างขวางมากขึ้น โดยรวมไปถึงการกำหนดชื่อผู้ใช้ในระบบได้อีกด้วย กฎเกณฑ์ในการกำหนดก็ไม่ยุ่งยาก โดยชื่อผู้ใช้จะมีรูปแบบดังนี้ ชื่อ_user @ ชื่อ_subdomain. ชื่อ_Subdomain... [...] . ชื่อ_Domain ชื่อ_user จะเป็นตัวอักษรแทนชื่อเฉพาะใดๆ เช่น ชื่อผู้ใช้คนหนึ่งที่จะรับหรือส่ง E-mail ท้ายชื่อ user นี้จะมีเครื่องหมาย @ ซึ่งอ่านว่า "แอท" หมายถึง "อยู่ที่เครื่อง..." แบ่งคั่นออกจากส่วนที่เหลือ ชื่อ_Subdomain เป็นส่วนย่อยที่จะใช้ขยายให้ทราบถึงกลุ่มต่างๆ ใน domain นั้น เช่น กรณีที่บริษัทมีหลายหน่วยงาน จึงจัดเป็นกลุ่มๆ ตั้งชื่อไว้อยู่ใน subdomain ต่างๆ ซึ่งในที่หนึ่งๆ อาจจะมี subdomain หลายระดับก็ได้ และชื่อ subdomain ตัวสุดท้ายมักเป็นชื่อโฮสต์คอมพิวเตอร์ที่ผู้ใช้รายนั้นใช้อยู่นั่นเอง ชื่อ_Domain ตามปกติชื่อ domain จะอยู่ทางด้านขวาสุดของชื่อ DNS ใช้สำหรับระบุประเภทของกิจกรรมของเครือข่ายนั้นๆ เวลาที่มีการติดต่อกัน เช่น ในการส่ง E-mail ชื่อดังกล่าวนี้ก็จะใช้เป็นตัวอ้างอิงเสมือนชื่อและที่อยู่ของผู้ใช้รายนั้นๆ หรือเรียกว่าเป็น E-mail address นั่นเอง
                                           อ้างอิง  : www.thaigoodview.com. All rights reserved.
อินเทอร์เน็ต'' โลกไร้พรมแดนที่ต้องมีขอบเขต

            ทุกวันนี้เทคโนโลยีสารสนเทศเจริญ ก้าวหน้าอย่างรวดเร็ว ชนิดที่เรียกว่าอาจทำให้หลายคนตกกระแสกันแบบ ง่าย ๆ โดยเฉพาะ “อินเทอร์ เน็ต” เทคโนโลยีรูปแบบหนึ่งที่ทำให้โลกไร้พรมแดนมากมายไปด้วยรูปภาพ เรื่องราว เนื้อหาเกม ที่มีให้เลือกได้ตามถนัด ถูกย่อลงมารวมอยู่บนจอคอมพิวเตอร์ตรงหน้า
           พฤติกรรมการใช้อินเทอร์เน็ตในปัจจุบันมีจำนวนเพิ่มมากขึ้น มีทั้งที่ใช้ให้เกิดประโยชน์และการนำไปใช้แบบผิดวิธี เช่น ใช้เพื่อลามกอนาจาร ที่กำลังเป็นที่นิยมที่สุดอยู่ในขณะนี้ คือ คลิปวิดีโอโป๊ เว็บไซต์ลามก และขายหวิว หรือการโชว์สัดส่วนผ่านอินเทอร์เน็ตแล้วเก็บค่าดู ซึ่งระบาดหนักในหมู่วัยรุ่นและยากต่อการควบคุม การสนทนาบนเน็ต เป็นอีกหนึ่งกิจกรรมที่กำลังเป็นที่ นิยมอย่างสูงโดยเฉพาะในหมู่ วัยรุ่นเนื่องจากเป็นวัยที่กำลังมีความเปลี่ยนแปลงทางอารมณ์ ความคิด ย่อมต้องการเพื่อนเพื่อเป็นที่ปรึกษาพูดคุยแลกเปลี่ยน ทัศนคติ การแชตทำให้ได้เพื่อนใหม่ ๆ ทางอินเทอร์เน็ตอยู่ตลอดเวลาสามารถเปลี่ยนเพื่อนคุยไป ได้ตามความต้องการ แต่การได้เพื่อนใหม่จากวิธีนี้เป็นเหมือนดาบสองคม เพราะเราไม่อาจรู้พฤติกรรมและนิสัยที่แท้จริงของ คู่สนทนาได้เลย ส่วนการบอก ชื่อจริง ที่อยู่ เบอร์โทรศัพท์ที่สามารถติดต่อได้จริงนั้น ย่อมเป็นภัยต่อตนเองโดยเฉพาะกับผู้หญิง  การพัฒนาปรับปรุงรูปแบบของ เกม ที่มีสีสันสดใส สวยงาม ชวนให้ติดตามและหลงใหล สร้างความเพลิดเพลินเป็นสิ่งที่จูงใจให้เด็ก ๆ และเยาวชนเข้าสู่โลกอินเทอร์เน็ต ได้อย่างง่ายดาย จนฮิตติดลมบนกันเป็นที่เรียบร้อยแล้วด้วยองค์ประกอบที่เอื้ออำนวยในการเล่นที่ง่าย เพราะแทบทุกบ้านจะมีคอมพิวเตอร์ ส่วนที่ไม่มีก็สามารถใช้บริการอินเทอร์เน็ตคาเฟ่ที่ตั้งอยู่ทั่ว ทุกหัวระแหงซึ่งมีให้เลือกได้ตามใจชอบเด็กและเยาวชน รวม ถึงผู้ใหญ่จำนวนไม่น้อยจึงใช้เวลาส่วนใหญ่อยู่หน้าจอคอมพิวเตอร์ บางคนเล่นจนหามรุ่งหามค่ำ โดยไม่ยอมทำกิจกรรมใด ๆ ทั้งสิ้น สร้างความวิตกให้กับผู้เป็นพ่อแม่ และบุคคลรอบข้างเป็นอย่างมาก พญ.สุธิรา ริ้วเหลือง จิตแพทย์เด็กและวัยรุ่น สถาบันสุขภาพจิตเด็กและวัยรุ่นราชนครินทร์ เล่าถึงการใช้อินเทอร์เน็ต โดยเฉพาะการเล่นเกมของเด็กให้ฟังว่า เกิดจากหลาย ๆ ปัจจัยประกอบกัน บางครั้งการเล่นอินเทอร์เน็ต ติดเกมของเด็ก เป็นปัญหาปลายทาง เกิดจากการที่พ่อแม่ไม่จัดระบบเรื่องระเบียบวินัย ไม่มีกิจ กรรมเสริมให้กับลูกตั้งแต่เล็ก ๆ ไม่มีกีฬา ไม่มีดนตรี ที่สำคัญ อินเทอร์เน็ตเป็นช่องทางในการสื่อสารกับเพื่อน ๆ สมัยนี้ คนไหนเล่นเอ็มเอสเอ็นไม่ได้ ใครไม่มีไฮไฟว์ ก็จะเชย เด็กจึงต้อง เข้าไปศึกษา เรียนรู้โดยอัตโนมัติ ทุกคนต้องมีอีเมล เป็นการตามกระแสสังคมของเด็กในยุคนี้“ลักษณะที่เรียกว่าเล่นจนเกินพอดี ทางจิตเวชมุ่งไปที่สูญเสียเรื่องการเรียน เสียงานในความรับผิดชอบ เสียความสัมพันธ์กับคนในครอบครัว ประการต่อมา ต้องเพิ่มชั่วโมงในการเล่น เดิมที่เคยเล่น 1 ชั่วโมงไม่พอต้องเพิ่มเป็น 2 เป็น 3 ไปเรื่อย ๆ รวมทั้ง ขาดการเล่นไม่ได้ เมื่อไม่ได้เล่นจะหงุดหงิดง่าย ฉุนเฉียวกับคนรอบข้างที่ไม่ให้เล่น หรือเกิดอาการหงอยเหงา และเสียการทำหน้าที่พลเมืองดีทั่ว ๆ ไป เช่น ลักขโมยเงิน เล่นการพนัน และดื่มสุรา”  ในความเป็นจริงการเล่นเกม เล่นอินเทอร์เน็ตนั้น ถือเป็นการคลายเครียดและเสริมสร้างการพัฒนาสมองให้กับเด็ก ทำให้เกิดความภาคภูมิใจเมื่อประสบความสำเร็จ สามารถเอาชนะตามเงื่อนไข ตามขั้นตอนต่าง ๆ ที่กำหนดในเกมได้ ขณะเดียวกันอินเทอร์เน็ตก็เป็นช่องทางหนึ่งในการหาข้อมูลเรื่องราวรายละเอียดต่าง ๆ ที่รวดเร็วทันใจ  “แต่ในขณะเดียวกัน การเปิดโลกอินเทอร์เน็ตเป็นการเปิดสื่อทุกอย่างเข้ามา ในบ้านที่รวดเร็วซึ่งต้องระวัง เพราะสิ่งที่ดีบางครั้งมาไม่ถึงลูกเรา ถึงแม้เว็บไซต์ที่ล่อแหลมจะมีการบล็อกก็ตาม ปัจจุบันนี้เด็กสามารถแก้เข้าไปได้ ทำให้เขาสามารถเข้าเว็บไซต์ที่เป็นอันตราย ไม่เหมาะกับกลุ่มพวกเขาได้ง่าย โดยไม่มีตัวกลั่นกรอง ต่างจากการไปซื้อหนังสือสักเล่มหนึ่ง เด็กมักจะไม่ไปคนเดียวจะมีเพื่อนหรือคนอื่นไปด้วย ซึ่งเรียกว่ามีอุปสรรคในการเอื้อมไปไม่ถึงสิ่งดีไม่ดี เหล่านั้น แต่การเข้าเว็บไซต์ ไม่มีอะไรดึงลูกเอาไว้ ฉะนั้นเด็กสามารถเข้าถึงได้ง่าย และรวดเร็วมาก”
              หากลูกมีพฤติกรรมที่เข้าข่ายว่าติดเกมหรืออินเทอร์เน็ต อย่าเพิ่งไปโทษว่า สิ่งที่ลูกทำดีหรือไม่ดี อย่าเพิ่งไปตัดสิน อย่าเพิ่งตกใจ ขอให้คุยกันระหว่างพ่อแม่ว่าเกิดอะไรขึ้น แล้วค่อย ๆดึงลูกกลับเข้ามา พยายามเข้าใจจิตใจลูกให้มากขึ้น ซึ่งการเข้าไปสู่การเล่นเกมหรืออินเทอร์เน็ตของลูกอาจจะไม่ถึงขั้นติด และการติดอาจจะไม่ได้เลวร้ายอย่างที่พ่อแม่เป็นห่วงว่าจะเหมือนกับการติดยาเสพติดหรือติดบุหรี่  “ถึงแม้จะเป็นความรุนแรงในระดับหนึ่ง แต่ถ้าหันหน้ามาคุยกันแล้วค่อย ๆ เข้า ถึงค่อย ๆ ดึงลูกกลับมา เข้าใจหัวใจของลูกมากขึ้นว่าลูกต้องการอะไร ที่ลูกติดเกม ติดอินเทอร์เน็ตนั้นมาจากสาเหตุใด อย่าเพิ่งด่วนสรุปว่าลูกติด ค่อย ๆ คิดว่าเกิดจากอะไรแล้วจัดลำดับการแก้ไข ซึ่งคงต้องใช้เวลาสักระยะหนึ่ง สุดท้ายความรักจะทำให้ทุกอย่างดีขึ้น ไม่ว่าลูกจะเป็นอย่างไร เข้าใจว่าพ่อแม่ทุกคนรักลูก ต้องการให้ลูกเดินทางในทางที่ถูก ที่ควร แต่สุดท้ายขอให้รู้ว่านั่นคือพฤติกรรม อย่างหนึ่งแต่ไม่ใช่ตัวตนของ ลูกที่แท้จริง ลูกเรายังมีสิ่งดี ๆ มากมายในอีกด้านหนึ่ง เชื่อว่าความรักจะดึงลูกกลับมาได้ ให้เวลากับเขาให้มากขึ้น เข้าใจในสิ่งที่ลูกทำ แล้วลูกจะเปลี่ยนพฤติกรรมกลับมา” พญ.สุธิรา กล่าวทิ้งท้าย
ทุกปัญหาแก้ไขได้...หาสาเหตุให้เจอ...เลือกทางแก้ให้ดี..แล้วทุกอย่างจะดีขึ้น...

สูตรสำเร็จลดภัยอินเตอร์เน็ตนพ.บัณฑิต ศรไพศาล ผอ.สถาบันสุขภาพจิตเด็กและวัยรุ่นราชนครินทร์ ให้ข้อคิดหรือหลักปฏิบัติ 10 ข้อ
        1.สร้างวินัยและความรับผิดชอบตั้งแต่เด็ก ให้เด็กทำงานบางอย่างภายในบ้าน โดยฝึกวินัยมาตั้งแต่เด็ก ๆ
        2.ลดโอกาสการเข้าถึงคอมพิวเตอร์และอินเทอร์เน็ต ควรมีคอมพิวเตอร์ไว้เครื่องเดียวหากมีลูกหลายคน เพราะเด็กจะต้องสลับกันเล่น รวมทั้งนำคอมพิวเตอร์มาไว้ในห้องโถงของบ้านจะได้สอดส่องได้ง่ายว่าเขากำลังเล่นอะไรอยู่
       3.ใช้มาตรการทางการเงิน โดยให้เงินแต่พอดีเพื่อลดโอกาสในการไปเล่นตามร้าน พ่อแม่ ต้องใจแข็งให้เด็กรับผลจากการกระทำของตนเอง เมื่อเอาเงินไปเล่นเกมหมดอย่าให้เงินเพิ่ม ทำให้เด็กจะมีเงินที่กระตุ้นให้อยากเล่นน้อยลง
       4.ฟังและพูดด้วยดีต่อกัน อย่าใช้อารมณ์แล้วพูดในเชิงตำหนิ จะยิ่งทำให้การสื่อสารพูดคุยกันทำได้ยากขึ้น
       5.จับถูก ชื่นชม ให้กำลังใจ พ่อแม่จะต้องฝึกการจับถูกในตัวลูก ชื่นชมและให้กำลังใจเมื่อเขาทำดี ไม่ต้องกลัวว่าลูกจะได้ใจหรือว่าเหลิงเพราะการชื่นชมจะเป็นสิ่งที่ทำให้เด็กหันมาฟัง พ่อแม่ อย่าเอาแต่ตำหนิอย่างเดียว
       6.ร่วมกำหนดกติกาอย่างเป็นรูปธรรม และบังคับใช้อย่างเข้มแข็งแต่อ่อนโยน ในลักษณะอ่อนนอก แข็งใน โดยให้เด็กมีส่วน ร่วมในการกำหนดกติกา เด็กยิ่งโตขึ้นพ่อแม่จะใช้อำนาจต่อเขาได้ลดลง ควรใช้การเจรจาพูดคุยและตกลงกัน
      7.มีทางออกที่สร้างสรรค์ให้กับเด็ก ให้เด็กได้ไปเล่นดนตรี กีฬา หรือทำในสิ่งที่ถนัด เมื่อทำได้ดี มีคนชมจะทำให้มีความภูมิใจและอยากที่จะทำอีก ก็จะทำให้ลดการเล่นเกมลงไปได้
      8.สร้างรอยยิ้มเล็ก ๆ ในครอบครัว พ่อแม่ควรจัดการบรรยากาศโดยรวมของบ้านให้ดี มีการชื่นชมกัน
      9.ควบคุมอารมณ์และสร้างความสุขเล็ก ๆ ในใจของพ่อแม่เอง พ่อแม่ให้รางวัลและสร้างความสุขในใจด้วยการมองตัวเองในแง่ดี มองความสำเร็จในมิติอื่น ๆ ของชีวิตบ้าง
    10.เริ่มต้นเปลี่ยนแปลงที่ตัวเราทันที พ่อแม่ต้องไม่ทำให้บรรยากาศในครอบครัวหม่นหมอง มีการทำกิจกรรมร่วมกัน เปลี่ยนทัศนคติว่าเด็กเล่นเกมไม่ใช่เรื่องแปลก แต่จะทำอย่างไรให้การเล่นเกมของเด็กเป็นเพียงแค่การผ่อนคลาย.
                                                                                                แหล่งที่มา : เดลินิวส์

วันพุธที่ 31 สิงหาคม พ.ศ. 2554

รูปแบบการให้บริการทางอินเตอร์เน็ต

1. ความหมายของคำว่าบริการบนเครือข่ายอินเตอร์เน็ต

       บริการบนอินเทอร์เน็ตมีหลายประเภท เพื่ออำนวยความสะดวกให้กับผู้ใช้ได้เลือกใช้ให้เหมาะสมกับลักษณะงาน ซึ่งในที่นี้จะยกตัวอย่างบริการบนอินเทอร์เน็ตที่สำคัญดังนี้
        1.บริการด้านการสื่อสาร
        1.1 ไปรษณีย์อิเล็กทรอนิกส์(electronic mail)        ไปรษณีย์อิเล็กทรอนิกส์หรือเรียกกันโดยทั่วไปว่าอีเมล์ (E-mail) ถือได้ว่าเป็นกิจกรรมประจำวันของผู้ใช้อินเตอร์เน็ต ซึ่งการส่งและรับจดหมาย หรือข้อความถึงกันได้ทั่วโลกนี้จำเป็นจะต้องมีที่อยู่อีเมล์ (e-mail address หรือ e-mail account) เพื่อใช้เป็นกล่องรับจดหมาย ที่อยู่ของอีเมล์จะประกอบ ด้วยส่วนประกอบสำคัญ 2 ส่วน คือ ชื่อผู้ใช้ (User name) และชื่อโดเมน(Domain name) ซึ่งเป็นชื่อเครื่องคอมพิวเตอร์ที่มีรายชื่อของผู้ใช้อีเมล์ โดยชื่อผู้ใช้และชื่อโดเมนจะคั่นด้วยเครื่องหมาย @(อ่านว่า แอ็ท) เช่น Sriprai@sukhothai.siamu.ac.th จะมีผู้ใช้อีเมล์ชื่อ Sriprai ที่มีอยู่อีเมล์ ที่เครื่องคอมพิวเตอร์ชื่อ sukhothai ของมหาวิทยาลัยสยาม(siamu) ซึ่งเป็นสถาบันการศึกษา (ac) ในประเทศไทย (th)
        ในการรับ-ส่งจดหมาย โดยผ่านเครือข่ายอินเทอร์เน็ตนั้น ได้มีการพัฒนาโปรแกรมที่ใช้สำหรับอีเมล์อยู่หลายโปรแกรม เช่น โปรแกรม Microsoft Outlook Express โปรแกรม Netscape Mail เป็นต้น นอกจากนี้ผู้ใช้ยังสามารถลงทะเบียนเพื่อขอรับที่อยู่อีเมล์ได้ฟรีจาก เว็บไซต์ที่ให้บริการที่อยู่อีเมล์ฟรี เว็บไซต์ที่เป็นที่รู้จักและนิยม ได้แก่ www.hotmail.com, www.chaiyo.com, www.thaimail.com
        โดยทั่วไปแล้ว ส่วนประกอบหลัก ๆ ของอีเมล์จะประกอบด้วยส่วนหัว (header) และส่วนข้อความ (message)
        1.2 รายชื่อกลุ่มสนทนา (mailing lists)        mailing lists เป็นกลุ่มสนทนาประเภทหนึ่งบนอินเทอร์เน็ตที่มีการติดต่อสื่อสารและการส่ง ข่าวสารให้กับสมาชิกตามรายชื่อและที่อยู่ของสมาชิกที่มีอยู่ ในรายการซึ่งในปัจจุบันมีกลุ่ม mailing lists ที่แตกต่างกันตามความสนใจจำนวนมาก การเข้าไปมีส่วนร่วมในกลุ่มสนทนาประเภทนี้ ผู้ใช้จะต้อง สมัครสมาชิกก่อนด้วยการแจ้งความประสงค์และส่งชื่อและที่อยู่เพื่อการลงทะ เบียบไปยัง subscription address ของ mailing lists ตัวอย่าง mailing list เช่น ทัวร์ออนไลน์ (tourbus@listserv.aol.com)กลุ่มสนทนาเรื่องตลก (dailyjoke@lists.ivllage.com)
        1.3 กระดานข่าว (usenet)
        ยูสเน็ต (usenet หรือ user network) เป็นการรวบรวมของกลุ่มข่าวหรือ newsgroup ซึ่งเป็นกลุ่มผู้สนใจที่ต้องการจะติดต่อและแลกเปลี่ยน ความคิดเห็นกับผู้ใช้อินเทอร์เน็ตคนอื่น ๆ กลุ่มของ newsgroup ในปัจจุบันมีมากกว่า 10,000 กลุ่มที่มีความสนใจในหัวข้อที่แตกต่างกัน เช่น กลุ่มผู้สนใจศิลปะ กลุ่มคอมพิวเตอร์ กลุ่มผู้ชื่นชอบภาพยนต์ เป็นต้น
        การส่งและรับแหล่งข่าวจาก usenet จะใช้โปรแกรมสำหรับอ่านข่าวเพื่อไปดึงชื่อของกลุ่มข่าวหรือหัวข้อจากเครื่อง คอมพิวเตอร์ ที่ผู้ใช้เข้าไปขอใช้บริการ
        เช่นเดียวกับระบบชื่อโดเมน (DNS) กลุ่มข่าวจะมีการตั้งชื่อเพื่อใช้เป็นแบบมาตรฐาน ซึ่งชื่อกลุ่มจะประกอบด้วยส่วนประกอบหลัก ๆ คือ ชื่อหัวข้อกลุ่มข่าวหลัก (major topic) ชื่อกลุ่มข่าวย่อย (subtopic) และประเภทของกลุ่มข่าวย่อย (division of subtopic) ตัวอย่างเช่น
        1.4 การสนทนาออนไลน์(On-line chat)        การสนทนาออนไลน์ เป็นบริการหนึ่งบนอินเทอร์เน็ตที่ช่วยให้ผู้ใช้สามารถคุยโต้ตอบกับผู้ใช้คน อื่น ๆ ได้ในเวลาเดียวกัน (real-time) การสนทนาหรือ chat (Internet Relay Chat หรือ IRC)ได้มีการพัฒนาไปอย่างต่อเนื่อง ปัจจุบันการสนทนาระหว่างบุคคลหรือ กลุ่มบุคคลสามารถใช้
ภาพกราฟิก ภาพการ์ตูนหรือภาพเคลื่อนไหวต่าง ๆ แทนตัวผู้สนทนาได้ นอกจากการสนทนาแล้ว ผู้ใช้ยังสามารถแลกเปลี่ยนข้อมูลและไฟล์ได้อีกด้วย
        การใช้งาน IRC ผู้ใช้จะต้องติดต่อไปยังเครื่องที่เป็นไออาร์ซีเซิร์ฟเวอร์ (IRC server) ที่มีการแบ่งห้องสนทนาเป็นกลุ่ม ๆ ที่เรียกว่า แชนแนล (channel) โดยผู้ใช้จะต้องมีโปรแกรมเพื่อใช้สำหรับการสนทนา (ซึ่งสามารถดาวน์โหลดฟรีจากอินเทอร์เน็ต) เมื่อผู้ใช้ติดต่อกับเครื่องเซิร์ฟเวอร์ได้แล้ว ก็จะเลือกกลุ่มสนทนาหรือหัวข้อสนทนาที่สนใจ และเริ่มสนทนาได้ตามความต้องการ ตัวอย่าง โปรแกรมสนทนาออนไลน์ที่นิยมใช้กัน ในปัจจุบัน เช่น ICQ(I Seek You) และ mIRC

        การสนทนาผ่านระบบอินเทอร์เน็ตได้มีการพัฒนาอย่างต่อเนื่อง ในปัจจุบันผู้ใช้สามารถใช้สื่อประสม (multimedia) ประกอบด้วย เสียงพูด และภาพเคลื่อนไหว โดยใช้อุปกรณ์ต่าง ๆ เช่น ไมโครโฟน ลำโพง กล้องวีดีโอ และอื่น ๆ เพื่ออำนวยความสะดวกและเพื่อประสิทธิภาพของการสนทนา ให้ดียิ่งขึ้น ในส่วนของโปรแกรม ได้มีการพัฒนาโปรแกรมเพื่อการสนทนาออนไลน์ที่มีคุณภาพ เช่น โปรแกรม Microsoft NetMeeting ที่สามารถสนทนากันไปพร้อม ๆ กับมองเห็นภาพของคู่สนทนาได้ด้วย

        1.5 เทลเน็ต (telnet)        เทลเน็ตเป็นบริการที่ให้ผู้ใช้สามารถใช้บริการเครื่องคอมพิวเตอร์ ที่ตั้งอยู่ระยะไกล โดยจะใช้การจำลองเครื่องคอมพิวเตอร์ที่กำลังใช้งานอยู่ ให้เป็นจอภาพ ของเครื่องคอมพิวเตอร์ระยะไกลเครื่องนั้น การทำงานในลักษณะนี้ จะช่วยประหยัดทั้งเวลาและค่าใช้จ่ายในกรณีที่ต้องเดินทางไปใช้งาน เครื่องคอมพิวเตอร์ระยะไกล การใช้งานเทลเน็ตจะเป็นการแสดงข้อความตัวอักษร (text mode) โดยปกติการเข้าไปใช้บริการเครื่องคอมพิวเตอร์ ระยะไกล จำเป็นต้องมีรายชื่อผู้ใช้และรหัสผ่าน แต่ก็มีบางหน่วยงานที่อนุญาติให้เข้าใช้บริการโดยไม่ต้องระบุรหัสผ่านเพื่อ เป็นการให้บริการข้อมูลแก่ลูกค้าทั่ว ๆ ไป
 
                                                           2.บริการด้านข้อมูลต่าง ๆ

        2.1 การขนถ่ายไฟล์(file transfer protocol)        การขนถ่ายไฟล์ หรือที่เรียกสั้น ๆว่า เอฟทีพี (FTP) เป็นบริการที่ใช้สำหรับการแลกเปลี่ยนไฟล์ระหว่างเครื่องคอมพิวเตอร์ทาง อินเตอร์เน็ต เครื่องคอมพิวเตอร์ที่ให้บริการไฟล์จะเรียกว่า เอฟทีพีเซิร์ฟเวอร์ (FTP sever หรือ FTP site)
        ข้อมูลที่ให้บริการขนถ่ายไฟล์จะมีลักษณะหลายรูปแบบ ได้แก่ ข้อมูลสถิติ งานวิจัย บทความ เพลง ข่าวสารทั่วไป หรือโปรแกรมฟรีแวร์ (freeware) ที่สามารถดาวน์โหลดและใช้โปรแกรมฟรี
        ในบางครั้งเครื่องคอมพิวเตอร์ที่ให้บริการขนถ่ายไฟล์จะให้บริการ เฉพาะบุคคลที่มีบัญชีรายชื่ออยู่ในเครื่องคอมพิวเตอร์เท่านั้น แต่ก็มีเครื่องคอมพิวเตอร์ที่ให้บริการขนถ่ายไฟล์จำนวนมากอนุญาตให้ผู้ใช้ ทั่วไปได้เข้าไปใช้บริการ ถึงแม้ว่าในบางครั้งจะไม่อนุญาต ให้ขนถ่ายไฟล์ทั้งหมดก็ตาม
        2.2 โกเฟอร์ (gopher)        เป็นโปรแกรมประยุกต์ที่ให้บริการข้อมูลในลักษณะของการค้นหาจากเมนู (menu-based search) จากเครื่องคอมพิวเตอร์ที่ให้บริการข้อมูล โปรแกรมโกเฟอร์พัฒนาโดยมหาวิทยาลัย Minnesota ในปี ค.ศ. 1991 เครื่องคอมพิวเตอร์ที่ให้บริการฐานข้อมูลจะเป็นลักษณะของเมนูลำดับชั้น (hierarchy) เพื่อเชื่อมโยงไปยังแหล่งข้อมูลอื่น ๆ ที่กระจายกันอยู่หลายแหล่งได้
        2.3 อาร์ซี (archie)         อาร์ซี เป็นการเข้าใช้บริการค้นหาข้อมูลจากเครื่องแม่ข่ายที่เป็นอาร์ซีเซิร์ฟเวอร์ (archie sever ) ซึ่งเป็นแหล่งที่ช่วยให้ผู้ใช้ค้นหาสถานที่ของข้อมูล จากนั้นก็จะไปค้นข้อมูลโดยตรงจากสถานที่นั้นต่อไป
        2.4 WAIS (Wide Area Information Severs)        WAIS เป็นบริการค้นหาข้อมูลจากศูนย์ข้อมูลที่อยู่บนอินเทอร์เน็ตที่ได้รวบรวม ข้อมูลและดรรชนีสำหรับสืบค้นข้อมูลจากฐานข้อมูลต่างๆ เพื่ออำนวยความสะดวกให้แก่ผู้ใช้เพื่อสามารถเข้าไปยังข้อมูลที่ต้องการและ สามารถเชื่อมโยงไปยังศูนย์ข้อมูล WAIS อื่นๆ ได้ด้วย
        2.5 veronica        veronica ย่อมาจาก very easy rodent-oriented net-wide index to computerized archives เป็นบริการที่รวบรวมข้อมูลเพื่อช่วยอำนวย ความสะดวกในการค้นหาสิ่งที่ต้องการได้อย่างรวดเร็ว
        2.6 การค้นหาข้อมูลโดยใช้เว็บเบราเซอร์        อินเทอร์เน็ตเป็นเครือข่ายใยแมงมุมที่มีการเชื่อมโยงแหล่งข้อมูลที่ กระจัดกระจายอยู่ทั่วโลก การค้นหาข้อมูลจากแหล่งต่างๆ ถ้าผู้ใช้ไม่ทราบที่อยู่ของเว็บไซต์ ก็สามารถค้นหาแหล่งข้อมูลโดยใช้บริการค้นหาข้อมูลต่าง ๆ ที่ได้กล่าวมาแล้วปัจจุบันการค้นหาข้อมูลที่ต้องการเป็นเรื่อง ที่กระทำได้สะดวกและรวดเร็ว การพัฒนาเว็บไซต์ที่ช่วยสืบค้นแหล่งข้อมูลที่เรียกว่า เครื่องค้นหา (search engine) ช่วยให้การค้นหาทั้งในรูปของ ข้อความและกราฟิกกระทำได้โดยง่าย เว็บไซต์ที่ช่วยสำหรับการสืบค้นข้อมูลที่เป็นที่รู้จักกันอย่างแพร่หลาย ได้แก่ yahoo.com, altavista.com, lycos.com, excite.com, ask.com, infoseek.ccom
บริการต่างๆบนเครือข่ายอินเตอร์เน็ต
        อินเทอร์เน็ต เป็นแหล่งที่ใช้ในการเก็บข้อมูลจำนวนมาก ที่เราสามารถค้นคว้า และรับส่งข้อมูลไปมา ระหว่างกันได้ อินเทอร์เน็ตจึงมีประโยชน์สำหรับยุคสังคมและข่าวสาร ในปัจจุบันอย่างมาก อินเทอร์เน็ต จะทำหน้าที่ เหมือนห้องสมุดอิเล็กทรอนิกส์ขนาดใหญ่ ส่งข้อมูลที่เราต้องการมาให้ถึงบ้านหรือที่ทำงาน ภายในไม่กี่นาที จากแหล่งข้อมูลทั่วโลก โดยจัดเป็นบริการในรูปแบบต่าง ๆ ดังนี้
       เวิลด์ไวด์เว็บ (World Wide Web : WWW) คือบริการค้นหาและแสดงข้อมูลแบบมัลติมีเดีย บนอินเทอร์เน็ตทุกประเภท ซึ่งข้อมูลและสารสนเทศอาจจัดอยู่ในรูปแบบของข้อความ รูปภาพ หรือ เสียงก็ได้ ข้อดีของบริการประเภทนี้คือ สามารถเชื่อมโยงไปยังเว็บเพจหน้าอื่น หรือเว็บไซด์อื่นได้ง่าย เพราะใช้วิธีการของไฮเปอร์เท็กซ์ (Hypertext) โดยมีการทำงานแบบไคลเอนท์/เซิร์ฟเวอร์ (Client/Server) ซึ่งผู้ใช้สามารถค้นหาข้อมูล จากเครื่องที่ให้บริการซึ่งเรียกว่าเว็บเซิร์ฟเวอร์ โดยอาศัยโปรแกรม ที่ใช้ดูข้อมูลเว็บเบราว์เซอร์ (Web Browser) ซึ่งผลที่ได้จะมีการแสดงเป็นไฮเปอร์เท็กซ์ ซึ่งในปัจจุบันมีการผนวกรูปภาพ เสียง ภาพเคลื่อนไหว และสามารถเชื่อมโยงไปยังเอกสารหรือข้อมูลอื่น ๆ ได้โดยตรงตัวอย่างเช่น www.yahoo.com สามารถค้นหาและเชื่อมโยงข้อมูลไปยังเรื่องราวต่างๆ เช่น การศึกษาการท่องเที่ยว โรงแรมต่าง ๆ การรับส่งจดหมายอิเล็กทรอนิกส์ ฯลฯ เป็นต้น
      จดหมายอิเล็กทรอนิกส์ (Electronic Mail) หรือนิยมเรียกกันทั่วไปว่า “อีเมล์” (E-mail) เป็นรูปแบบการติดต่อสื่อสาร ระหว่างกัน และกันบนเครือข่ายอินเทอร์เน็ต ที่มีประสิทธิภาพมากที่สุด สามารถส่งข้อความ ไปยังสมาชิกที่ติดต่อด้วย โดยใช้เวลาเพียงไม่กี่นาที และสามารถแนบไฟล์ข้อมูลไปพร้อมกับจดหมายได้อีกด้วย การส่งจดหมายในลักษณะนี้ จะต้องมีที่อยู่เหมือนกับการส่งจดหมายปกติ แต่ที่ของจดหมายอิเล็กทรอนิกส์ เราเรียกว่า E-mail Address
       การโอนย้ายข้อมูล (FTP : File Transfer Protocol) เป็นรูปแบบการติดต่อสื่อสารข้อมูล บนเครือข่ายอินเทอร์เน็ต อีกรูปแบบหนึ่ง ใช้สำหรับการโอนย้ายข้อมูลระหว่างผู้ใช้โปรแกรม FTP กับ FTP Server การโอนย้ายไฟล์จาก FTP Server มายังเครื่องของผู้ใช้ เรียกว่า ดาวน์โหลด (Download) และการโอนย้ายไฟล์ จากเครื่องคอมพิวเตอร์ของผู้ใช้ ไปยังไปยัง FTP Server เรียกว่า อัพโหลด
       การสืบค้นข้อมูล (Search Engine) คือ บริการที่ใช้ในการค้นหาข้อมูลทางอินเทอร์เน็ต โดยพิมพ์ข้อความที่ต้องการสืบค้น เข้าไป โปรแกรมจะทำการค้นหาข้อมูลที่ต้องการ ให้ภายในเวลาไม่กี่นาที โปรแกรมประเภทนี้เราเรียกว่าSearch Engines เพราะฉะนั้นถ้าเราไม่สามารถจำชื่อเว็บไซด์ บางเว็บได้ ก็สามารถใช้วิธีการสืบค้นข้อมูล ในลักษณะนี้ได้ เว็บไซด์ที่ทำหน้าที่เป็น Search Engines มีอยู่เป็นจำนวนมาก เช่น google.com , yahoo.com , sanook.com ฯลฯ เป็นต้น
การสนทนากับผู้อื่นบนอินเทอร์เน็ต จะคล้ายกับการใช้โทรศัพท์แต่แตกต่างกันที่ เป็นการสื่อสาร ผ่านเครือข่ายคอมพิวเตอร์ ซึ่งจะใช้ไมโครโฟน และลำโพงที่ต่ออยู่กับคอมพิวเตอร์ในการสนทนา
       กระดานข่าวอิเล็กทรอนิกส์ (News Group or Use Net) เป็นบริการกระดานข่าวอิเล็กทรอนิกส์ สำหรับผู้ใช้งานอินเทอร์เน็ตสามารถแลกเปลี่ยนข้อมูลข่าวสาร และแสดงความคิดเห็นลงไปบริเวณกระดานข่าวได้ มีการแบ่งกลุ่มผู้ใช้ออกเป็นกลุ่ม ๆ ซึ่งแต่ละกลุ่มจะสนใจเรื่องราวที่แตกต่างกันไป เช่นการศึกษา การท่องเที่ยว การอนุรักษ์ศิลปวัฒนธรรม การเกษตร และอุตสาหกรรม เป็นต้น
       การสื่อสารด้วยข้อความ IRC (Internet Relay Chat) เป็นการติดต่อสื่อสารกับผู้อื่น โดยการพิมพ์ข้อความโต้ตอบกัน ซึ่งจำนวนผู้ร่วมสนทนาอาจมีหลายคนในเวลาเดียวกัน ทุกคนจะเห็นข้อความ ที่แต่ละคนพิมพ์เหมือนกับว่ากำลังนั่งสนทนาอยู่ในห้องเดียวกัน โปรแกรมที่ใช้ในการติดต่อสื่อสารได้แก่โปรแกรม mIRC โปรแกรม PIRCH และโปรแกรม Comic Chat นอกจากโปรแกรม IRC แล้ว ในปัจจุบันนี้ภายในเว็บไซต์ ยังเปิดให้บริการห้องสนทนาผ่านทางโปรแกรมเว็บเบราเซอร์ได้อีกด้วย

อินเทอร์เน็ตคืออะไร

สารบัญ


1. ประวัติความเป็นมา
2. ประโยชน์ของอินเทอร์เน็ต (Internet Advantage)






1. การติดต่อสื่อสาร (Communication)
2. ความบันเทิง (Entertainment)
3. ธุรกิจการพาณิชย์ (Commerce)
4. การศึกษา (Education)
3.
เอกสารจาก Nectec เยอะมาก
4.
อินเทอร์เน็ต...เข้าใจง่าย 66 หน้า (PDF)


อินเทอร์เน็ต (Internet) มาจากคำว่า Inter และ net
1. อินเทอร์ (Inter) คือ ระหว่าง หรือท่ามกลาง
2. เน็ต (Net) คือ เครือข่าย (Network)






อินเทอร์เน็ต (Internet)
คือ เครือข่ายนานาชาติ ที่เกิดจากเครือข่ายเล็ก ๆ มากมาย รวมเป็นเครือข่ายเดียวกันทั้งโลก
คือ เครือข่ายสื่อสาร ซึ่งเชื่อมโยงกันระหว่างคอมพิวเตอร์ทั้งหมด ที่ต้องการเข้ามาในเครือข่าย
คือ การเชื่อมต่อกันระหว่างเครือข่าย
คือ เครือข่ายของเครือข่าย

ข้อมูลจากหนังสือดี
+ Internet starter kit (Adam C.Engst | Corwin S. Low | Michael A. Simon)
+ เปิดโลกอินนเทอร์เน็ต (สมนึก คีรีโต | สุรศักดิ์ สงวนพงษ์ | สมชาย นำประเสริฐชัย)
+ User's Basic Guide to the Internet (สำนักคอมพิวเตอร์ มหาวิทยาลัยมหิดล)
+ The ABCs of The Internet (Srisakdi Charmonman,Ph.D. ...)

ใช้ข้อมูลจากเว็บหน้านี้ไปอบรมเรื่อง Internet คืออะไร ที่โรงเรียนบุญวาทย์ วิทยาลัย ลำปาง
(หากมีสิ่งใดผิดพลาด หรือไม่ถูกต้อง ขอได้ชี้แนะมายังทีมงาน เราจะรีบตรวจสอบ และแก้ไขในทันที -
E-Mail)


อินเทอร์เน็ต คือ การเชื่อมโยงเครือข่ายคอมพิวเตอร์เข้าด้วยกัน ตามโครงการของอาร์ป้าเน็ต (ARPAnet = Advanced Research Projects Agency Network) เป็นหน่วยงานสังกัดกระทรวงกลาโหมของสหรัฐ (U.S.Department of Defense - DoD) ถูกก่อตั้งเมื่อประมาณ ปีค.ศ.1960(พ.ศ.2503) และได้ถูกพัฒนาเรื่อยมา

ค.ศ.1969(พ.ศ.2512) อาร์ป้าเน็ตได้รับทุนสนันสนุนจากหลายฝ่าย และเปลี่ยนชื่อเป็นดาป้าเน็ต (DARPANET = Defense Advanced Research Projects Agency Network) พร้อมเปลี่ยนแปลงนโยบาย และได้ทดลองการเชื่อมต่อคอมพิวเตอร์คนละชนิดจาก 4 เครือข่ายเข้าหากันเป็นครั้งแรก คือ 1)มหาวิทยาลัยแคลิฟอร์เนีย ลองแองเจอลิส 2)สถาบันวิจัยสแตนฟอร์ด 3)มหาวิทยาลัยแคลิฟอร์เนีย ซานตาบาบาร่า และ4)มหาวิทยาลัยยูทาห์ เครือข่ายทดลองประสบความสำเร็จอย่างมาก ดังนั้นในปีค.ศ.1975(พ.ศ.2518) จึงได้เปลี่ยนจากเครือข่ายทดลอง เป็นเครือข่ายที่ใช้งานจริง ซึ่งดาป้าเน็ตได้โอนหน้าที่รับผิดชอบให้แก่หน่วยการสื่อสารของกองทัพสหรัฐ (Defense Communications Agency - ปัจจุบันคือ Defense Informations Systems Agency) แต่ในปัจจุบันอินเทอร์เน็ตมีคณะทำงานที่รับผิดชอบบริหารเครือข่ายโดยรวม เช่น ISOC (Internet Society) ดูแลวัตถุประสงค์หลัก, IAB (Internet Architecture Board) พิจารณาอนุมัติมาตรฐานใหม่ในอินเทอร์เน็ต, IETF (Internet Engineering Task Force) พัฒนามาตรฐานที่ใช้กับอินเทอร์เน็ต ซึ่งเป็นการทำงานโดยอาสาสมัครทั้งสิ้น
ค.ศ.1983(พ.ศ.2526) ดาป้าเน็ตตัดสินใจนำ TCP/IP (Transmission Control Protocal/Internet Protocal) มาใช้กับเครื่องคอมพิวเตอร์ทุกเครื่องในระบบ จึงเป็นมาตรฐานของวิธีการติดต่อ ในระบบเครือข่ายอินเทอร์เน็ตมาจนถึงปัจจุบัน เพราะ TCP/IP เป็นข้อกำหนดที่ทำให้คอมพิวเตอร์ทุกเครื่องในโลกสื่อสารด้วยความเข้าใจบนมาตรฐานเดียวกัน
ค.ศ.1980(พ.ศ.2523) ดาป้าเน็ตได้มอบหน้าที่รับผิดชอบการดูแลระบบอินเทอร์เน็ตให้มูลนิธิวิทยาศาสตร์แห่งชาติ (National Science Foundation - NSF) ร่วมกับอีกหลายหน่วยงาน
ค.ศ.1986(พ.ศ.2529) เริ่มใช้การกำหนดโดเมนเนม (Domain Name) เป็นการสร้างฐานข้อมูลแบบกระจาย (Distribution Database) อยู่ในแต่ละเครือข่าย และให้ ISP(Internet Service Provider) ช่วยจัดทำฐานข้อมูลของตนเอง จึงไม่จำเป็นต้องมีฐานข้อมูลแบบรวมศูนย์เหมือนแต่ก่อน เช่น การเรียกเว็บไซต์ www.yonok.ac.th จะไปที่ตรวจสอบว่ามีชื่อนี้ในเครื่องบริการโดเมนเนมหรือไม่ ถ้ามีก็จะตอบกับมาเป็นหมายเลขไอพี ถ้าไม่มีก็จะค้นหาจากเครื่องบริการโดเมนเนมที่ทำหน้าที่แปลชื่ออื่น สำหรับชื่อที่ลงท้ายด้วย .th มีเครื่องบริการที่ thnic.co.th ซึ่งมีฐานข้อมูลของโดเมนเนมที่ลงท้ายด้วย th ทั้งหมด
ค.ศ.1991(พ.ศ.2534) ทิม เบอร์เนอร์ส ลี (Tim Berners-Lee) แห่งศูนย์วิจัย CERN ได้คิดค้นระบบไฮเปอร์เท็กซ์ขึ้น สามารถเปิดด้วย เว็บเบราวเซอร์ (Web Browser) ตัวแรกมีชื่อว่า WWW (World Wide Web) แต่เว็บไซต์ได้รับความนิยมอย่างจริงจัง เมื่อศูนย์วิจัย NCSA ของมหาวิทยาลัยอิลลินอยส์เออร์แบน่าแชมเปญจ์ สหรัฐอเมริกา ได้คิดโปรแกรม MOSAIC (โมเสค) โดย Marc Andreessen ซึ่งเป็นเว็บเบราว์เซอร์ระบบกราฟฟิก หลังจากนั้นทีมงานที่ทำโมเสคก็ได้ออกไปเปิดบริษัทเน็ตสเคป (Browser Timelines: Lynx 1993, Mosaic 1993, Netscape 1994, Opera 1994, IE 1995, Mac IE 1996, Mozilla 1999, Chimera 2002, Phoenix 2002, Camino 2003, Firebird 2003, Safari 2003, MyIE2 2003, Maxthon 2003, Firefox 2004, Seamonkey 2005, Netsurf 2007, Chrome 2008)
ในความเป็นจริงไม่มีใครเป็นเจ้าของอินเทอร์เน็ต และไม่มีใครมีสิทธิขาดแต่เพียงผู้เดียว ในการกำหนดมาตรฐานใหม่ ผู้ติดสิน ผู้เสนอ ผู้ทดสอบ ผู้กำหนดมาตรฐานก็คือผู้ใช้ที่กระจายอยู่ทั่วทุกมุมโลก ก่อนประกาศเป็นมาตรฐานต้องมีการทดลองใช้มาตรฐานเหล่านั้นก่อน ส่วนมาตรฐานเดิมที่เป็นพื้นฐานของระบบ เช่น TCP/IP หรือ Domain Name ก็จะยึดตามนั้นต่อไป เพราะอินเทอร์เน็ตเป็นระบบกระจายฐานข้อมูล การจะเปลี่ยนแปลงข้อมูลพื้นฐานอาจต้องใช้เวลา
ปัญหาความปลอดภัยการใช้อินเทอร์เน็ต
           ปัญหาที่เกิดจากการบุกรุกและการโจรกรรม มีแนวโน้มที่จะมีมากขึ้นและมีความรุนแรงมากยิ่งขึ้น เครือข่ายอินเทอร์เน็ตเชื่อมโยงถึงกันและกัน และมีผู้ใช้เป็นจำนวนมาก ซึ่งแน่นอนที่จะมีทั้งคนดีและคนร้ายที่แอบปะปนกัน...




ในช่วงระยะเวลาเดือน-สองเดือนที่ผ่านมา ข่าวคราวจากหนังสือพิมพ์และสื่อมวลชนได้ลงเรื่องราวเกี่ยวกับการโจรกรรม และปัญหา ที่เกิดจากแฮกเกอร์บนเครือข่ายอินเทอร์เน็ต
ปัญหาที่เกิดจากการบุกรุกและการโจรกรรมมีแนวโน้มที่จะมีมากขึ้น และมีความรุนแรงยิ่งขึ้น ทั้งนี้เพราะเครือข่ายอินเทอร์เน็ตเชื่อมโยงถึงกัน มีผู้ใช้เป็นจำนวนมาก ซึ่งแน่นอนที่มีทั้งคนดีและคนร้ายที่แอบปะปนมา ประจวบกับกิจการทางด้านพาณิชย์อิเล็กทรอนิกส์กำลังได้รับ ความนิยม และมีผู้ใช้บริการซื้อของผ่านอินเทอร์เน็ตกันมาก มีการโอนรายการ หรือการส่งผ่านรหัสบัตรเครดิต เพื่อการซื้อขายสินค้าและบริการต่าง ๆ อีกทั้งข้อมูลหลายอย่างในอินเทอร์เน็ต และข้อมูลดำเนินการภายในองค์กร มีความสำคัญเป็นที่หมายปองของผู้บุกรุก เพื่อดำเนินการบางอย่างที่ผูกพันกับผลประโยชน์ต่าง ๆ
แฮกเกอร์คือ บุคคลที่อยู่ในมุมมืด แอบแฝงเจาะด่านป้องกันต่าง ๆ ของระบบเครือข่ายและเซิร์ฟเวอร์ เพื่อเป้าประสงค์ต่าง ๆ กัน ตั้งแต่เข้าทำลายระบบและข้อมูลข่าวสาร เปลี่ยนแปลงแก้ไข ลักลอบคัดลอกข้อมูล ล้วงความลับ รวมถึงสร้างความปั่นป่วนให้กับวงการผู้ใช้ได้มาก
การดำเนินงานของแฮกเกอร์ มีเทคนิควิธีการที่เผยแพร่กันในกลุ่มแฮกเกอร์อยู่มาก ตั้งแต่การเจาะผ่านพอร์ตที่เปิดบริการ การยิงข้อมูล จำนวนมากผ่านพอร์ตบริการให้เกิดโอเวอร์โฟล์ว เพื่อเครื่องจะได้ทำงานผิดปกติ การฝ่าด่านเจาะรูโหว่ของระบบ เพื่อควบคุมระบบ และสามารถเข้าสู่การเป็นซูเปอร์ยูสเซอร์ของระบบ การดำเนินการยังนำเอารหัสผ่าน ซึ่งเป็นรหัสที่ผ่านการเข้ารหัสแล้วไปถอดด้วยโปรแกรมหรือเครื่องมือการถอดรหัส เพื่อให้ได้อักขระรหัสผ่านของผู้ใช้
สิ่งที่สำคัญคือ บนเครือข่ายมีข้อมูลไหลผ่านจำนวนมาก แฮกเกอร์สามารถวางโปรแกรมประเภท network monitor ที่คอยเก็บข้อมูลที่ผ่าน ไปมาบนเครือข่าย มาวิเคราะห์หารหัสผ่าน หายูสเซอร์เพื่อจะตามเข้าระบบทีหลัง โปรแกรมที่แฮกเกอร์วางไว้มีมากมายและแพร่หลาย การ ดักฟังข้อมูลวิธีนี้เป็นวิธีที่แฮกเกอร์ชอบดำเนินการ โดยเฉพาะการดักที่เกตเวย์สำคัญ การดักในเครือข่ายอีเทอร์เน็ตที่ข้อมูลมีลักษณะกระจาย (boardcast) จะได้ข้อมูลจำนวนมากมาทำการวิเคราะห์หารูรั่ว และตามเข้าระบบได้ภายหลัง
การวางโปรแกรมเจาะระบบอีกอย่างหนึ่งคือ ใส่ฝังมากับโปรแกรมแจกฟรีต่าง ๆ เมื่อผู้ใช้ดาวน์โหลดโปรแกรมมา หรือรันโปรแกรมที่ได้มาจากอีเมล์ และเรียกรันโปรแกรม โปรแกรมประเภท network monitor หรือไวรัส หรือโทรจันฮอส จะออกมาฝังตัวแอบซ่อนอยู่ใน เครื่องไคลแอนด์ของผู้ใช้เฝ้าดูเครือข่าย วิเคราะห์และส่งข้อมูลกลับให้ผู้วางโปรแกรมนั้น
วิธีการที่แฮกเกอร์ใช้มีมากมาย เพราะทุกเส้นทางที่เปิดบริการ ทุกพอร์ตที่มีให้เข้าใช้บริการ เป็นจุดทางเข้าของแฮกเกอร์ได้ทั้งนั้น ดังนั้นพอร์ตหรือเส้นทางเข้าที่ไม่จำเป็น จึงไม่ควรเปิดไว้ แต่อย่างไรก็ตามบนอินเทอร์เน็ตต้องมีบริการต่าง ๆ เช่น การบริการเมล์ การบริการ FTP การบริการ telnet การบริการ Web ทุกการบริการจึงต้องมีระบบดูแลความปลอดภัย
ปัญหาอีกอย่างหนึ่งที่เกิดบนเครือข่ายคือ เมล์ขยะ หรือ spam mail เมล์ระราน เมล์โฆษณาขายสินค้า เมล์บอมบ์ ตลอดจนเมล์ที่เป็น จดหมายลูกโซ่ ปัญหาเหล่านี้นับวันจะรุนแรง เพราะเมล์บอมบ์ ทำให้ระบบเซิร์ฟเวอร์หยุดทำงานได้ หรือหากมีใครที่เป็นสมาชิกส่งเมล์ ถึงทุกคนในเซิร์ฟเวอร์ ปริมาณเมล์จะมากมายมหาศาลจนระบบอาจไม่ตอบสนองหรือหยุดการทำงานได้
สิ่งที่เป็นปัญหาเมื่อเร็ว ๆ นี้ที่เว็บไซส์หลายแห่งได้รับคือ การโจมตีจากการเรียกใช้พร้อม ๆ กัน จนทำให้เซิร์ฟเวอร์ให้บริการไม่ได้ และหยุดการทำงาน การโจมตีลักษณะนี้จะเกิดขึ้นจากแฮกเกอร์เข้าบุกทำลายเครื่องบนเครือข่ายจำนวนมาก และแอบวางโปรแกรมไว้ ภายในเครื่อง พร้อมตั้งเวลาเพื่อส่งคำขอใช้ระบบไปที่เป้าหมายพร้อมกันจำนวนมาก ๆ จนทำให้เซิร์ฟเวอร์โอเวอร์โหลด


ปัญหาดังกล่าวเป็นปัญหาร่วมกันของผู้ใช้อินเทอร์เน็ต ดังนั้นผู้ใช้ทุกคนต้องร่วมมือกัน ข้อแนะนำเบื้องต้นในการใช้คอมพิวเตอร์ และเครือข่ายอย่างปลอดภัยมีดังนี้
- ผู้ใช้พึงระลึกและเข้าใจว่า นโยบายการรักษาความปลอดภัยขององค์กรเป็นเรื่องสำคัญ ดังนั้นจึงควรให้ความร่วมมือกับองค์กร และปฏิบัติตามข้อแนะนำอย่างเคร่งครัด
- ควรเปลี่ยนรหัสผ่านทุกเดือน
- ไม่ควรให้ข้อมูลใด ๆ กับผู้ที่ไม่รู้จัก โดยเฉพาะข้อมูลเกี่ยวกับระบบรักษาความปลอดภัย สำหรับนิสิตผู้ใช้ ไม่ควรให้ข้อมูล ชื่อ ที่อยู่ของผู้ปกครอง หมายเลขโทรศัพท์กับบุคคลที่ไม่เคยรู้จักตัว
- ไม่ควรแชร์ Account ให้ใช้งานหลายคน
- รหัสผ่านควรต้องมีความยาวเกินกว่า 8 ตัว และจะต้องเป็นคำที่ไม่มีในพจนานุกรม ควรมีอักษรพิเศษร่วมอยู่ด้วย
- ไม่ควรดาวน์โหลดโปรแกรมจากแหล่งข้อมูลที่ไม่รู้จัก หรือถ้าได้รับโปรแกรมที่ส่งมาให้ทดลองจากคนไม่รู้จัก ไม่ควรที่จะเรียก รันบนเครื่องคอมพิวเตอร์
- หากมีนโยบายการใช้ proxy ควรใช้ proxy เพราะ proxy มีส่วนช่วยในเรื่องระบบรักษาความปลอดภัยได้ทางหนึ่ง
- ในการ login ทุกครั้ง ให้ตรวจดูว่า ครั้งก่อนที่ login เป็นตัวเราเองหรือไม่ ถ้าพบผู้บุกรุกให้แจ้ง admin และผู้ดูแลระบบ ทราบทันที
- ไม่เปิดเครื่องที่ login ค้างไว้ โดยที่ตัวเองไม่อยู่ที่โต๊ะทำงาน
- ติดตั้งรหัสผ่านที่ BIOS และที่ระบบปฏิบัติการ
- หลีกเลี่ยงการใช้ ICQ หรือถ้าจะใช้ต้องใช้ด้วยความระมัดระวัง และเข้าใจ
- ควรมีการสแกนไวรัสอย่างสม่ำเสมอ
- ทำสำเนาข้อมูลไว้อย่างสม่ำเสมอ
- ไม่ควรเก็บเมล์หรือเอกสารสำคัญไว้ในเมล์บ็อกในเครื่องเซิร์ฟเวอร์ ควรเก็บไว้ในเครื่องไคลแอนต์ของตนแลดูแลเฉพาะ
สิ่งที่สำคัญคือ เราต้องเรียนรู้และทำความเข้าใจกับระบบ และติดตามความเคลื่อนไหว โดยเฉพาะจะต้องปฏิบัติตนตามกรอบแห่งศีลธรรม จริยธรรมอย่างเคร่งครัด 

                                                        

                                                       อ้างอิง:สำนักบริการคอมพิวเตอร์ มหาวิทยาลัยเกษตรศาสตร์

 

ขั้นตอนการทำเว็บ


1. จุดประสงค์ของการ ทำเว็บ
        เมื่อเราตัดสินใจที่จะ ทำเว็บ ขึ้นมาสักเว็บหนึ่ง สิ่งที่สำคัญที่สุดคือ "จุดประสงค์" ในการ ทำเว็บ ว่าเว็บที่เราจะทำนั้น เราต้องการ ทำเว็บ เพื่ออะไร เช่น ทำเว็บ ขายสินค้า E-commerce ร้านค้าออนไลน์ เว็บเพื่อประชาสัมพันธ์บริษัท องค์กร โรงเรียน สถานที่ท่องเที่ยว หรือทำเว็บไซต์กลุ่มหรือ เว็บไซต์ส่วนตัว เมื่อผู้ ทำเว็บ เข้าใจจุดประสงค์ในการ ทำเว็บ ของตนเป็นอย่างดีแล้ว ก็ย่อมที่จะสามารถสื่อสาร ให้ผู้ที่เข้าชมเว็บไซต์ หรือกลุ่มลูกค้า เข้าใจในเว็บไซต์ได้ดีเช่นกัน




2. เลือกชื่อ Domain name
        โดเมนเนม คือ ชื่อของเว็บไซต์ ซึ่งเป็นสัญลักษณ์หรือตัวแทนของเว็บที่ทำขึ้น ดังนั้นการตั้งชื่อ โดเมนเนมจึง เป็นสิ่งที่สำคัญและจำเป็นมากที่เราต้องคำนึงถึง การตั้งชื่อ โดเมนเนม ที่ดี ควรคำนึงตามหลักเกณฑ์ ดังนี้
  1. ใช้ตัวอักษรตั้งแต่ 3-63 ตัวอักษรและต้องใช้ (a-z),(0-9) และเครื่องหมาย dash "-" เท่านั้น
  2. ใช้จุด "." ได้ในกรณี ที่แบ่งแยกตาม level ได้ เช่น www.su.ac.th
  3. ตัวแรกและตัวสุดท้ายต้องเป็นตัวอักษรเท่านั้น
  4. ห้ามมีช่องว่าง (No space)
  5. ตัวอักษรเล็กหรือใหญ่ ไม่มีผลต่อการตั้งชื่อ
  6. ชื่อโดเมนเนมไม่ยาวจนเกินไป
  7. ต้องสะกดง่าย หลีกเลี่ยงคำไทยที่สะกดยาก
  8. ชื่อโดเมนเนม ควรมีเนื้อหาสื่อความหมายเกี๋ยวกับเว็บไซต์ด้วย
ระบบ Domain name ที่ทำการจดทะเบียนได้
.com ,.net ,.co.th ,.in.th, .org ,.name, .biz ,.info
หากเราตั้งชื่อโดเมนเนม ได้ตามหลักเกณฑ์ข้างต้น แล้วย่อมทำให้ชื่อเว็บไซต์ของเราเป็นที่รู้จัก ของผู้ใช้งานได้อย่างแน่นอน



3. วางโครงสร้างเว็บไซต์
หน้าแรกเป็นการอธิบาย รายละเอียดข้อมูลของเว็บไซต์ เราโดยสรุปว่าเว็บไซต์นี้ทำเกี่ยวกับอะไร หรือว่าให้บริการใดบ้าง เพื่อให้ผู้เข้าชมเว็บเข้าใจจุดประสงค์ ของเว็บ มากที่สุด
สินค้าส่วนแสดงสินค้า ราคา รายละเอียด ส่วนลด คำอธิบายเกี่ยวกับสินค้าและบริการของเราทั้งหมด อาจจะมีส่วนของ การสั่งซื้อ วิธีการชำระเงิน วิธีการจัดส่งสินค้า เพิ่มมาในส่วนนี้ได้
เว็บบอร์ดสำหรับติดต่อพูดคุย กับผู้เข้าชมเว็บไซต์ หรือลูกค้า
คำถาม คำตอบอธิบาย ชี้แจงข้อสงสัย คำถามที่มักจะเจอบ่อยๆ เพื่อให้เกิดความกระจ่างในสินค้า หรือบริการของเรา
ติดต่อเราแสดงรายละเอียดสถานที่ เบอร์โทรติดต่อ แผนที่ หรือรายละเอียดอื่นๆ ที่จะทำให้ลุกค้า ผู้เข้าชมติดต่อกับเจ้าของเว็บไซต์ได้






          
4. ลงมือ ทำเว็บ
        การทำเว็บไซต์สามารถทำได้ หลายวิธี เช่น ทำเว็บ ด้วยโปรแกรม Dreamweaver Html หรือ การทำเว็บด้วย www.makewebeasy.com














  1. เลือก template หรือหน้าตาเว็บไซต์ในแบบที่เราต้องการ
  1. ปรับค่าสี/สีพื้นหลัง/สีตัวอักษร ขนาดของตัวอักษร และกำหนดขนาดรูปภาพให้แสดงได้ตามที่เราต้องการ
  1. สร้างเมนูตามโครงสร้างเว็บไซต์หรือ Site-map ตามที่ได้วางไว้เนื้อหาไว้
  1. เพิ่มเนื้อหา ตามเมนูที่สร้างไว้ เข้าสู่ระบบ
  1. ทำการเชื่อมต่อ Link เมนูเข้ากับเนื้อหาที่ได้สร้างไว้ เพื่อให้แสดงในส่วนที่เราต้องการ
  1. ใส่คำค้น Keyword ที่จะช่วยในการค้นหาเว็บไซต์ของเรา เข้าสู่ระบบ เพื่อช่วยให้ Search engine ค้นหาเว็บไซต์ของเราได้ง่ายมากยิ่งขึ้น


ที่มา : http://www.makewebeasy.com


วันอังคารที่ 30 สิงหาคม พ.ศ. 2554

หลักพื้นฐานในการค้นหาข้อมูลด้วย Google


การค้นหาข้อมูลด้วย Google นั้นทำได้ไม่ยาก เพียงแค่พิมพ์หัวข้อค้นหา (ซึ่งเป็นคำหรือวลีที่อธิบายข้อมูลที่คุณต้องการค้นหาได้ดีที่สุดในกล่องข้อความ จากนั้นกดปุ่ม ‘Enter’ หรือคลิกที่ปุ่ม‘Google Search


จากนั้น Google ก็จะคืนผลลัพธ์ เป็นรายการของหน้าเว็บที่มีเนื้อหาเกี่ยวข้องกับหัวข้อค้นหาของคุณ โดยหน้าเว็บที่มีข้อมูลเกี่ยวข้องที่ชัดเจนที่สุดจะปรากฏออกมาเป็นลำดับแรก
เคล็ดลับขั้นต้นที่จะช่วยให้คุณค้นหาข้อมูลได้อย่างมีประสิทธิภาพมากขึ้นได้แก่
·       การเลือกหัวข้อค้นหา
·       การใช้ตัวพิมพ์เล็ก-ใหญ่
·       การค้นข้อมูลอัตโนมัติด้วยฟังก์ชัน "and"   
·      การละคำทั่วไป  
·      การค้นหาคำใกล้เคียง   
·      การค้นหาทั้งวลี   
·       หัวข้อค้นหาที่ไม่ต้องการ  
·       ดีใจจัง ค้นแล้วเจอเลย


การเลือกหัวข้อค้นหา
การเลือกหัวข้อค้นหาที่เหมาะสมเป็นสิ่งสำคัญที่สุดที่จะทำให้คุณค้นพบข้อมูลที่ต้องการ
เริ่มต้นด้วยตัวอย่างง่ายๆ สมมติว่าคุณอยากทราบข้อมูลทั่วไปของรัฐฮาวาย ลองใช้หัวข้อค้นหา Hawaii
แต่ตามปกติแล้วการใช้หัวข้อค้นหามากกว่าหนึ่งคำจะให้ผลลัพธ์ที่ดีกว่า ถ้าคุณมีแผนอยากไปพักร้อนที่ฮาวาย หัวข้อค้นหาvacation Hawaii ย่อมให้ผลลัพธ์ดีกว่าการใช้หัวข้อค้นหาเพียงvacation หรือ Hawaii อย่างใดอย่างหนึ่ง และ vacation Hawaii golf อาจให้ผลลัพธ์ที่ดีขึ้นไปอีก(หรือแย่ลงก็ได้ อันนี้แล้วแต่)


คุณอาจจะลองถามตัวเองว่าหัวข้อค้นหาที่คุณใช้นั้น ชัดเจนเพียงพอหรือไม่ การค้นหาโดยใช้หัวข้อค้นหา luxury hotels Maui ย่อมดีกว่าหัวข้อ tropical island hotels แต่จงเลือกหัวข้อค้นหาอย่างระมัดระวัง เพราะ Google จะค้นหาโดยยึดสิ่งที่คุณพิมพ์เป็นหลัก ดังนั้นหัวข้อ luxury hotels Maui น่าจะให้ผลลัพธ์ที่ดีกว่า really nice places to spend the night in Maui

การใช้ตัวพิมพ์เล็ก-ใหญ่
การค้นหาโดยใช้ Google นั้นจะถือว่าตัวพิมพ์เล็ก-ใหญ่มีค่าเท่ากัน ดังนั้น การค้นหาโดยใช้หัวข้อค้นหา george washingtonGeorge Washington และ gEoRgE wAsHiNgToN จะให้ผลลัพธ์เหมือนกัน

การค้นข้อมูลอัตโนมัติด้วยฟังก์ชัน and
ตามปกติแล้ว Google จะคืนผลลัพธ์เป็นหน้าเว็บที่มีหัวข้อค้นหาทุกคำเท่านั้น จึงไม่จำเป็นต้องพิมพ์คำว่า “and” ระหว่างหัวข้อค้นหา อย่างไรก็ตาม ลำดับการพิมพ์หัวข้อค้นหามีผลต่อข้อมูลผลลัพธ์ ถ้าต้องการให้การค้นหาจำกัดแคบลงไปอีก ให้พิมพ์หัวข้อค้นหาเพิ่มลงไป เช่น หากต้องการหาที่พักร้อนในฮาวาย พิมพ์ vacation hawaii


การละคำทั่วไป
Google จะละคำทั่วไป เช่นคำว่า "where" และ "how" ออกจากการค้นหา เช่นเดียวกับตัวเลขตัวเดียวและตัวอักษรตัวเดียว เนื่องจากการใช้คำดังกล่าวด้วยอาจทำให้การค้นข้อมูลทำได้ช้าลง และไม่ทำให้ผลลัพธ์ออกมาดีขึ้น
ในกรณีที่ต้องการรวมคำดังกล่าวไว้เพื่อให้ได้ผลลัพธ์ตามต้องการ คุณสามารถพิมพ์เครื่องหมาย + ไว้หน้าคำนั้น (อย่าลืมเว้นวรรคหน้าเครื่องหมาย +)
อีกวิธีหนึ่งคือทำการค้นหาแบบเป็นวลี โดยใส่เครื่องหมายคำพูด (“...”) ล้อมรอบหัวข้อค้นหาสองคำหรือมากกว่านั้น (เช่น "where are you")

การค้นหาคำใกล้เคียง
ในปัจจุบัน Google มีเทคโนโลยีการหารากศัพท์ โดย Google ไม่เพียงแต่ค้นหาหัวข้อที่คุณพิมพ์ลงไปเท่านั้น แต่ยังค้นหาคำใกล้เคียงกันอีกด้วย เช่นการค้นจากคำว่า pet lemur dietary needsจะทำให้ Google ค้นหาคำว่า pet lemur diet needs และอื่นๆ ที่คล้ายกันอีกด้วย

การค้นหาทั้งวลี
ในการค้นหาทั้งวลี คุณเพียงแต่ใส่เครื่องหมายคำพูด (“...”) ล้อมรอบวลีนั้น


การค้นหาด้วยวลีจะได้ผลมากกับชื่อเฉพาะ เช่น “George Washington”เนื้อเพลง เช่น “the long and winding road” หรือคำคมเช่น “This was their finest hour”

หัวข้อค้นหาที่ไม่ต้องการ
ถ้าหัวข้อค้นหาของคุณมีหลายความหมาย (เช่น bass อาจมีความหมายเกี่ยวข้องกับปลาหรือดนตรีก็ได้คุณสามารถระบุหัวข้อค้นหาโดยการพิมพ์เครื่องหมายลบ (-) หน้าความหมายที่ไม่ต้องการ (อย่าลืมใส่ช่องว่างหน้าเครื่องหมายลบ)
เช่น ค้นหาหน้าเว็บที่ไม่เกี่ยวกับดนตรี


และสุดท้าย "ดีใจจัง ค้นแล้วเจอเลย"
หลังจากกรอกหัวข้อค้นหาเรียบร้อยแล้ว คุณอาจลองใช้ปุ่ม "ดีใจจัง ค้นแล้วเจอเลย(I’m Feeling Lucky) ซึ่งจะพาคุณไปยังหน้าเว็บที่เกี่ยวข้องกับหัวข้อค้นหาที่ชัดเจนที่สุดทันทีโดยไม่แสดงหน้าจอผลลัพธ์
ตัวอย่าง ถ้าคุณต้องการค้นหาโฮมเพจของ Stanford University เพียงพิมพ์คำว่า Stanford จากนั้นคลิก "ดีใจจัง ค้นแล้วเจอเลย" Google จะพาคุณไปยังเว็บ "www.stanford.edu" ทันที