• user warning: Table 'cache_filter' is marked as crashed and should be repaired query: SELECT data, created, headers, expire, serialized FROM cache_filter WHERE cid = '3:8134bfc8791a96ca5c706ce76e3785a4' in /home/tgv/htdocs/includes/cache.inc on line 27.
  • user warning: Table 'cache_filter' is marked as crashed and should be repaired query: UPDATE cache_filter SET data = '<!--paging_filter--><p>\n8.การรักษาความปลอดภัยของคอมพิวเตอร์\n</p>\n<p>\n    การรักษาความปลอดภัย(security) คืออะไร\n</p>\n<p>\nการรักษาความปลอดภัยไม่ใช่การขัดขวางไม่ให้มีคนใช้ระบบของคุณ คุณอาจจะทำอย่างนั้นได้ง่าย ๆ โดยการ ถอดปลั๊กคอมพิวเตอร์และใช้ค้อนทุบลงบนฮาร์ดไดรฟ์ของคุณ แน่นอนว่าไม่มีใครสามารถเข้าถึงมันได้อีก\n</p>\n<p>\nอีกทั้งการรักษาความปลอดภัยไม่ใช่การขัดขวางไม่ให้คนดูว่ามีอะไรในระบบคุณ ถ้าสิ่งนี้เป็นการรักษาความปลอดภัย ดังนั้นจึงไม่มีความจำเป็นที่ต้องใช้ระบบคอมพิวเตอร์ถ้ายูสเซอร์ไม่สามารถหาไฟล์ได้ แล้วระบบจะมีไว้ทำอะไร ?\n</p>\n<p>\nจริง ๆ แล้วการรักษาความปลอดภัยเกี่ยวข้องกับการนำยูสเซอร์ให้เข้ามาในระบบและให้พวกเขาเข้าถึงไฟล์ได้ รวมถึงการจำกัดผู้ใช้ที่ได้รับการอนุญาตให้เข้ามาได้และจำกัดในสิ่งที่พวกเขาสามารถเห็นและทำได้เมื่อเข้ามาในระบบ ในเวลาเดียวกันจุดประสงค์ของการรักษาความปลอดภัยก็เพื่อทำสิ่งต่าง ๆ ให้ง่ายที่สุดเท่าที่จะเป็นไปได้ เพื่อให้ยูสเซอร์สามารถทำงานได้สำเร็จตามสภาพที่ควบคุมไว้ แต่ถ้ายากเกินไปสำหรับพวกเขาที่จะทำงาน เน็ตเวิร์คจะกลายเป็นอุปสรรคและไม่มีประโยชน์\n</p>\n<p>\nหนังสือเกี่ยวกับการรักษาความปลอดภัยของคอมพิวเตอร์หลายเล่มให้คำจำกัดความของการรักษาความปลอดภัยไว้ดังนี้\n</p>\n<p>\nคอมพิวเตอร์ปลอดภัยถ้าคุณสามารถใช้มันและซอฟท์แวร์ของมันให้ทำงานอย่างที่คุณหวังให้มันเป็น <br />\nกระทรวงกลาโหมสหรัฐ ฯ (DoD) ชี้ว่าคอมพิวเตอร์ไม่มีวันปลอดภัยอย่างสิ้นเชิง ดังนั้นพวกเขาจึงได้พัฒนา แนวความคิดของระดับความเชื่อถือ(trustedness) เพื่อให้คำจำกัดความของสถานะที่เป็นไปได้ระหว่าง การไม่มีการรักษาความปลอดภัยในระบบนั้นและการรักษาความปลอดภัยที่ไม่มีข้อบกพร่องจนไม่มีใครสามารถเข้าถึงได้ ความเชื่อถือที่ให้นิยามโดย DoD มี 7 ระดับ ระดับความปลอดภัยนี้แบ่งโดยใช้ตัวอักษร D, C, B และ A ตามด้วยตัวเลข 1,2 หรือมากกว่า ในที่นี้ตัวอักษรถูกเรียงจากข้างหลังไปข้างหน้าเพราะระบบที่มีระดับ D มีการรักษาความปลอดภัยที่ต่ำกว่าระบบที่เป็นระดับ C ตัวเลข 1 และ 2 ใช้เพื่อบอกถึงการรักษาปลอดภัยในระดับย่อยในระดับนั้น ระดับเจ็ดระดับจากต่ำสุดไปสูงสุดดังนี้:\n</p>\n<p>\n* D <br />\n* C1 <br />\n* C2 <br />\n* B1 <br />\n* B2 <br />\n* B3 <br />\n* A1 <br />\nการรักษาความปลอดภัยระดับ D\n</p>\n<p>\nระบบปฏิบัติการที่มีระดับ D มีการรักษาความปลอดภัยที่น้อยที่สุด(ไม่มีการรักษาความปลอดภัยโดยพื้นฐาน) ขาดวิธีที่จะระบุว่าใครที่กำลังใช้งาน ระบบที่มีระดับ D มีการควบคุมการเข้าถึงไฟล์เพียงเล็กน้อยหรือไม่มีเลย\n</p>\n<p>\nระบบปฏิบัติการที่พยายามใช้มาตรการรักษาความปลอดภัยที่ล้มเหลวหรือต้องการการเปิดใช้งานลักษณะเด่น (ไม่เปิดการใช้งานโดยค่าเริ่มต้น) จัดเป็นระบบระดับ D ด้วย ตัวอย่างของระบบปฏิบัติการระดับ D คือ MS-DOS, NetWare หลายเวอร์ชันก็จัดอยู่ในประเภทนี้ด้วยเพราะลักษณะเด่นด้านการรักษาความปลอดภัย ไม่ได้เปิดใช้งานโดยค่าเริ่มต้นในระหว่างการลงซอฟท์แวร์\n</p>\n<p>\nการรักษาความปลอดภัยระดับ C1\n</p>\n<p>\nระบบปฏิบัติการที่มีการรักษาความปลอดภัยระดับ C1 หรือ Discretionary Security Protection มีการรักษาความปลอดภัยมากกว่าระบบปฏิบัติการระดับ D การรักษาความปลอดภัยที่เพิ่มขึ้นมามีวิธีการ พิสูจน์ตัวผู้ใช้และการควบคุมการเข้าถึงไฟล์\n</p>\n<p>\nอีกนัยหนึ่ง ยูสเซอร์ต้องแสดงตัวเองต่อระบบปฏิบัติการเพื่อ log in เข้าสู่ระบบ หลังจาก log in วิธีที่ พวกเขาใช้แสดงตัวจะกำหนดว่าไฟล์ใดที่พวกเขาสามารถเข้าถึงได้\n</p>\n<p>\nคำว่า &quot;Discretionary&quot; หมายถึงการเข้าถึงที่ถูกกำหนดอยู่ในเกณฑ์ของ &quot;need-to-know&quot; ตัวอย่างของระบบปฏิบัติการระดับ C1 โดยทั่วไปได้แก่ ยูนิกซ์และเน็ตแวร์\n</p>\n<p>\nDiscretionary Access Control ทำให้เจ้าของไฟล์สามารถเปลี่ยนสิทธิ์และความเป็นเจ้าของต่อไฟล์ จำกัดว่าใครสามารถอ่าน ใช้งานและลบไฟล์\n</p>\n<p>\nบ่อยมากที่คำว่า Trusted Computing Base (TCB) ถูกใช้ในความหมายเดียวกับการรักษาความปลอดภัย ระดับ C1 แต่จริง ๆ แล้ว TCB เป็นวิธีการหนึ่งเพื่อให้ความปลอดภัยระดับ C TCB มีการแบ่งยูสเซอร์และ ข้อมูลและทำให้ยูสเซอร์สามารถป้องกันผู้อื่นจากการอ่าน เปลี่ยนแปลงหรือทำลายข้อมูล โดยผ่านสิทธิ์(rights) คุณสมบัติ(attribute) และการอนุญาต(permission)\n</p>\n<p>\nการรักษาความปลอดภัยระดับ C2\n</p>\n<p>\nการรักษาความปลอดภัยระดับ C2 หรือ Controlled Access Protection ระบบปฏิบัติการมีองค์ประกอบ ของระบบปฏิบัติการระดับ C1 และมีการบันทึก(auditing)เหตุการณ์ที่เกี่ยวข้องกับการรักษาความปลอดภัยเข้ามาด้วย สิ่งนี้สามารถช่วยให้จำกัดผู้ใช้จากการรันคำสั่งโดยขึ้นอยู่กับระดับของการอนุญาตที่พวกเขาได้รับ และมีการบันทึกเหตุการณ์ที่เกิดขึ้นในระบบ การบันทึกนี้ใช้เพื่อบันทึกเหตุการณ์ที่เกี่ยวข้องกับการรักษาความปลอดภัย เช่น กิจกรรมที่ทำโดยผู้บริหารระบบ การบันทึกนี้ต้องใช้การพิสูจน์เพิ่มเติม\n</p>\n<p>\nControlled Access Protection หมายถึง การบันทึกและเพิ่มการพิสูจน์ตัวที่เพิ่มมาจากการรักษาความปลอดภัยระดับ C1\n</p>\n<p>\nการรักษาความปลอดภัยระดับ B\n</p>\n<p>\nการรักษาความปลอดภัยระดับ B ระบบปฏิบัติการจะสูญเสียความง่ายในการใช้งาน ในระดับนี้ลักษณะเด่นด้าน การรักษาความปลอดภัยที่กล่าวมาแล้วก่อนหน้านี้ต้องใช้ทั้งหมดรวมกับ mandatory access control ต่อ name subject และ object ยูสเซอร์ ไฟล์และโปรแกรมต้องได้รับการระบุและกำหนดระดับความปลอดภัยที่เฉพาะเจาะจง กระบวนการนี้เรียกว่า labeling ข้อมูลที่นำเข้าและส่งออกต้องมีชื่อ(label) นอกจากนี้ ระบบบันทึก(audit) ต้องบันทึกหลาย ๆ อย่างอันประกอบด้วย:\n</p>\n<p>\n* การลบทุกอย่าง <br />\n* การกระทำทุกอย่างที่ทำโดยโอเปอร์เรเตอร์ <br />\n* การกระทำทุกอย่างที่ทำโดยผู้บริหารระบบ <br />\n* การเข้าสู่ระบบที่ล้มเหลว <br />\n* การใช้ระบบช่วยเหลือใด ๆ ก็ตาม <br />\n* การเปิดไฟล์ทุกอย่าง <br />\nระดับความปลอดภัยที่เพิ่มขึ้นจาก B1 ถึง B3 มาตรการป้องกันมีความเข้มงวดมากยิ่งขึ้น การรักษาความ ปลอดภัยระดับ C2 เกี่ยวข้องกับ Controlled Access Protection ระดับ B เกี่ยวข้องกับ:\n</p>\n<p>\n* B1 - Labeled Security Protection <br />\n* B2 - Structured Protection <br />\n* B3 - Security Domain <br />\nระดับ B1 เป็นระดับแรกที่สนับสนุนการรักษาความปลอดภัยหลายระดับ เช่น &quot;secret&quot; และ &quot;top secret&quot; ระดับนี้ object ภายใต้ mandatory access control ไม่ได้รับการอนุญาตให้เปลี่ยนการอนุญาตในการเข้าถึงไฟล์โดยเจ้าของไฟล์\n</p>\n<p>\nระดับ B2 เพิ่มความสามารถในการบอกถึงปัญหาของ object ที่อยู่ในระดับสูงกว่าของการสื่อสารที่มีการรักษาความปลอดภัยกับ object ในระดับที่มีการรักษาความปลอดภัยในระดับที่ต่ำกว่า\n</p>\n<p>\nระดับ B3 บังคับให้เทอร์มินัลของยูสเซอร์ต้องต่อกับระบบ ผ่านเส้นทางที่เชื่อถือได้\n</p>\n<p>\nการรักษาความปลอดภัยระดับ A\n</p>\n<p>\nระดับสุดท้ายจากคำนิยามของกระทรวงกลาโหมสหรัฐ ฯ (จาก Orange Book) คือ A1 หรือระดับการ ออกแบบที่ได้รับการตรวจสอบความถูกต้อง ระดับนี้ต้องการการออกแบบที่ได้รับการตรวจสอบความถูกต้องทางคณิตศาสตร์ การวิเคราะห์อย่างละเอียดของแต่ละ channel ที่ซ่อนอยู่และ trusted distribution ซึ่งจำเป็นที่ฮาร์ดแวร์และซอฟทแวร์ต้องมีการป้องกันในระหว่างการขนส่งสินค้าเพื่อป้องกันการเข้าไปเปลี่ยน แปลงระบบรักษาความปลอดภัย\n</p>\n<p>\nการรักษาความปลอดภัยระดับ A1 เป็นระบบที่อยู่ในห้องลับที่ไม่มีใครสามารถเข้าถึงได้ และเป็นสิ่งที่ปฏิบัติไม่ได้ในการทำการค้า ไม่เพียงแต่มาตรการและการอารักขาที่สูงเท่านั้น แต่ค่าใช้จ่ายในการดำเนินการและการ ดูแลรักษาเป็นอุปสรรคในทัศนะทางด้านการเงินอีกด้วย\n</p>\n<p>\nตารางต่อไปนี้ดัดแปลงมาจาก Orange Book เปรียบเทียบลักษณะเด่นหลาย ๆ อย่างของการรักษาความปลอดภัยระดับต่าง ๆ สังเกตได้ว่าแต่ละระดับที่สูงกว่าจะรวมเอาลักษณะเด่นในระดับที่ต่ำกว่าด้วย\n</p>\n<p>\nNetWare Security\n</p>\n<p>\nเน็ตแวร์เสนอลักษณะเด่นทางด้านการรักษาความปลอดภัย 2 ชุดคือ ชุดหนึ่งที่เปิดการใช้งานอยู่แล้วโดยที่คุณไม่ต้องทำอะไรอีก และชุดที่มีอยู่แต่คุณจำเป็นต้องเปิดการใช้งาน โดยการรวมเข้าด้วยกันลักษณะเด่นด้าน การรักษาความปลอดภัยของเน็ตแวร์สามารถจัดอยู่ในระดับ D, C หรือแม้แต่ B\n</p>\n<p>\nลักษณะเด่นด้านการรักษาความปลอดภัยของเน็ตแวร์เสนอสิ่งต่อไปนี้:\n</p>\n<p>\n* การระบุชื่อยูสเซอร์ (User login identification) <br />\n* การระบุกลุ่มยูสเซอร์ (Group identification) <br />\n* การจัดการเกี่ยวกับรหัสผ่านและการเข้ารหัส (สามารถเลือกได้) <br />\n* การควบคุมทรัพยากรโดยผ่านทางสิทธิ์(rights) และคุณสมบัติ(attributes) <br />\n* การรักษาความปลอดภัยของ Server console <br />\nส่วนประกอบที่สำคัญที่สุดในการรักษาความปลอดภัยของเน็ตแวร์คือผู้บริหารระบบ ต้องรู้ว่าอะไรที่ต้องดำเนินการ ดำเนินการอย่างถูกต้องและดูแลรักษา เน็ตแวร์มีสิ่งที่จำเป็นสำหรับการรันเน็ตเวิร์ตไซต์ที่ปลอดภัย ผู้บริหารระบบมีหน้าที่ที่จะต้องใช้อย่างฉลาด\n</p>\n<p>\nในเน็ตแวร์การระบุตัว(identification)และการพิสูจน์ตัว(authentication)เกิดขึ้นในเวลาเดียวกันโดยผ่านขั้นตอน login การระบุตัวผู้ใช้ทำโดยการใส่ login ID ที่ถูกลงไป การพิสูจน์ผู้ใช้เกิดขึ้นเมื่อมีการใส่รหัสผ่านที่ถูกต้อง\n</p>\n<p>\nเมื่อมีการระบุและพิสูจน์ตัวผู้ใช้แล้ว ยูสเซอร์จะอยู่หนึ่งในห้าประเภท ดังต่อไปนี้:\n</p>\n<p>\n* supervisor <br />\n* ยูสเซอร์ที่เทียบเท่ากับ supervisor <br />\n* workgroup manager <br />\n* account manager <br />\n* ยูสเซอร์ <br />\nสิทธิ์และการเข้าถึงข้อมูลของยูสเซอร์แต่ละประเภทถูกจำกัดโดยคำจำกัดความของแต่ละยูสเซอร์ สิ่งที่ควรสังเกตคือ supervisor สามารถเข้าถึงได้ทั้งระบบ ยูสเซอร์ธรรมดามีการเข้าถึงที่จำกัดมากในสิ่งที่ได้เฉพาะเจาะจงไว้เท่านั้น ส่วนยูสเซอร์ระดับอื่นจะอยู่ระหว่าง supervisor และยูสเซอร์ธรรมดา\n</p>\n<p>\nsupervisor มีเพียงยูซเซอร์เดียวเท่านั้น จำนวนของยูสเซอร์ที่เทียบเท่ากับ supervisor ควรมีจำนวนจำกัด แต่ยูสเซอร์ธรรมดาไม่จำกัดจำนวน\n</p>\n<p>\nSupervisor\n</p>\n<p>\nเมื่อลงเน็ตแวร์เรียบร้อยแล้ว account supervisor ที่มีเพียงหนึ่งเดียวถูกสร้างขึ้นมาสำหรับเซิร์ฟเวอร์ ยูสเซอร์มีสิทธิ์ต่อ utility และไฟล์ทุกไฟล์ในเน็ตเวิร์ค มีความสามารถที่จะลบยูสเซอร์อื่นที่อยู่ในเน็ตเวิร์ค เพิ่มยูสเซอร์และทำทุกอย่างที่เกี่ยวข้องกับการบริหารระบบ แปลกที่ว่าสิ่งที่เดียวที่ยูสเซอร์นี้ทำไม่ได้คือ การลบ account ของ supervisor เอง\n</p>\n<p>\nยูสเซอร์ที่เทียบเท่ากับ supervisor\n</p>\n<p>\nอีกยูสเซอร์หนึ่งที่มีสิทธิ์เทียบเท่ากับ supervisor สามารถสร้างและลบยูสเซอร์อื่น (และยูสเซอร์ที่เทียบเท่ากับ supervisor ด้วย) สามารถเปลี่ยนรหัสผ่านของตนเอง รวมทั้งรหัสผ่านของ supervisor ด้วย\n</p>\n<p>\nWorkgroup Managers\n</p>\n<p>\nworkgroup manager เป็นยูสเซอร์หรือกลุ่มยูสเซอร์ที่มีอำนาจจำกัดในการสร้างและจัดการเกี่ยวกับยูสเซอร์ และกลุ่มของยูสเซอร์ ลบยูสเซอร์และกลุ่มของยูสเซอร์ที่พวกเขาได้สร้างขึ้น กำหนดการเข้าถึงไฟล์และจำกัด ปริมาณและเนื้อที่ของดิสก์\n</p>\n<p>\nอย่างไรก็ตาม workgroup manager ไม่สามารถสร้างยูสเซอร์หรือกลุ่มยูสเซอร์ที่เทียบเท่ากับ supervisor หรือจัดการเกี่ยวกับยูสเซอร์หรือกลุ่มยูสเซอร์ที่พวกเขาไม่ได้สร้างขึ้น หรือลบยูสเซอร์นี้ ไม่สามารถสร้างหรือ ลบลำดับในการพิมพ์ หรือเปลี่ยนแปลงการจำกัดสิทธิ์ของ login ของใครก็ตาม\n</p>\n<p>\nAccount Managers\n</p>\n<p>\naccount manager มีสิทธิ์เช่นเดียวกับ workgroup manager ยกเว้นแต่พวกเขาสามารถทำได้เพียงแต่ การจัดการยูสเซอร์ที่ได้รับการกำหนดไว้เท่านั้น พวกเขาไม่สามารถเพิ่มยูสเซอร์หรือกลุ่มยูสเซอร์ขึ้นมาใหม่\n</p>\n<p>\nยูสเซอร์\n</p>\n<p>\nเป็นผู้ที่ log in เข้ามาในเน็ตเวิร์คและไม่อยู่ในประเภทอื่น เป็นยูสเซอร์ส่วนใหญ่ของระบบ\n</p>\n<p>\nsupervisor และยูสเซอร์ที่เทียบเท่าสามารถใช้คำสั่ง FCONSOLE ได้โดยไม่จำกัด แต่ workgroup manager และ account manager สามารถใช้ได้อย่างจำกัด\n</p>\n<p>\nFCONSOLE เป็น utility อันทรงพลัง สามารถทำสิ่งต่าง ๆ ได้ดังต่อไปนี้:\n</p>\n<p>\n* ส่ง broadcast message <br />\n* เปลี่ยนไปใช้เซิร์ฟเวอร์อื่น <br />\n* ดูรายละเอียดการติดต่อของยูสเซอร์ <br />\n* ปิดไฟล์เซิร์ฟเวอร์จากการใช้งานของ workstation <br />\n* ดูและเปลี่ยนสถานะของไฟล์เซิร์ฟเวอร์ <br />\n* ดูเวอร์ชันของเน็ตแวร์ที่เซิร์ฟเวอร์ใช้อยู่ <br />\nถ้าต้องการเปลี่ยนไปที่เซิร์ฟเวอร์อื่น เลือกที่เมนู Change Current File Server จากเมนูหลักของ FCONSOLE รายชื่อเซิร์ฟเวอร์อื่นจะปรากฏขึ้น แล้วเลือกเซิร์ฟเวอร์ที่คุณต้องการติดต่อ กด Enter\n</p>\n<p>\nถ้าต้องการออกจากระบบ เลือกที่เมนู Server แล้วกดปุ่ม Del ถ้าต้องการเปลี่ยนยูสเซอร์ที่ใช้ log in อยู่ ให้กดปุ่ม F3\n</p>\n<p>\nเมนู Connection Information แสดงถึงการติดต่อทุกชนิดที่เข้ามายังเซิร์ฟเวอร์ อัปเดททุก ๆ 2 วินาที โดยค่าเริ่มต้น\n</p>\n<p>\nข้อสังเกต: คุณสามารถส่งข้อความไปยังยูสเซอร์แบบเจาะจงโดยเลือกยูสเซอร์จากหน้าจอ Current Connection แล้วกด Enter แล้วจึงเลือก Broadcast Console Message จากเมนู Connection Information ซึ่งปรากฏขึ้นแล้วจึงพิมพ์ข้อความของคุณ (ความยาวไม่เกิน 55 ตัวอักษร)\n</p>\n<p>\nถ้าเลือกเมนู Down File Server จากเมนูหลักของ FCONSOLE เพื่อปิด File Server จากเครื่อง workstation เมื่อเลือกเมนูนี้แล้วจะปรากฏกล่องข้อความให้เลือก Yes สำหรับยืนยันการปิดและ No สำหรับกลับไปเมนูก่อนหน้านี้\n</p>\n<p>\nถ้าเลือกเมนู Status จากเมนูหลักของ FCONSOLE จะเห็นสิ่งต่อไปนี้:\n</p>\n<p>\n* Server date <br />\n* Server time <br />\n* Login restriction status <br />\n* Transaction tracking status <br />\nถ้าต้องการเปลี่ยนค่าต่าง ๆ ข้างบนนี้ให้ใช้ arrow key เพื่อให้ปรากฏแถบสีที่ส่วนนั้นแล้วจึงกด Enter แล้วพิมพ์ค่าใหม่ลงไป แล้วกด ESC เพื่อ save สิ่งที่ได้เปลี่ยนแปลงไป\n</p>\n<p>\nเมนูสุดท้ายใน FCONSOLE คือ Version Information แสดงถึงข้อมูลโดยทั่วไปเกี่ยวกับเน็ตแวร์ที่กำลังทำงานอยู่\n</p>\n<p>\nคุณจะเห็นได้ว่าทำไมความสามารถเหล่านี้จึงทำให้ FCONSOLE เป็น utility ที่ทรงพลังและเป็นสิ่งหนึ่งที่ ควรปกป้องจากยูสเซอร์ให้มากเท่าที่จะเป็นไปได้\n</p>\n<p>\n&nbsp;\n</p>\n<p>\n<a href=\"/node/43258\">คอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/50987\">1.ความหมายของคอมพิวเตอร์ </a>\n</p>\n<p>\n<a href=\"/node/50994\"><u><span style=\"color: #810081\">2.ประเภทของคอมพิวเตอร์</span></u></a>\n</p>\n<p>\n<a href=\"/node/50998\">3.ประโยชน์ของคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51005\">4.ส่วนประกอบของคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51010\">5.ยุคของคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51038\">6.อุปกรณ์ภายในคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51041\">7.ประเภทของไวรัสคอมพิวเตอร์</a>\n</p>\n<p>\n8.ความปลอดภัยของคอมพิวเตอร์\n</p>\n<p>\n<a href=\"/node/51092\">9.ลักษณะเด่นของคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51097\">10.กลไกการทำงานของซีพียู</a>\n</p>\n<p>\n<a href=\"/node/51507\">11.การดูแลรักษาความสะอาดของคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51546\">12.วิธีการลงโปรแกรม</a>\n</p>\n<p>\n<a href=\"/node/51559\">13.ภาษาคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51579\">14.การแทนความหมายด้วยรหัสในระบบคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51593\">15.แนะนำภาษาเบสิค</a>\n</p>\n<p>\n<a href=\"/node/51603\">16.เครื่องพิมพ์แบบจุด</a>\n</p>\n<p>\n<a href=\"/node/51621\">17.6 วิธีประหยัดหมึกพิมพ์</a>\n</p>\n<p>\n<a href=\"/node/51653\">18.การกำจัดไวรัสและป้องกันไวรัสคอมพิวเตอร์</a>\n</p>\n<p>\n<a href=\"/node/51698\">19.โน๊ตบุ๊ต</a>\n</p>\n<p>\n<a href=\"/node/51731\">20.ผู้จัดทำ</a>\n</p>\n', created = 1729042710, expire = 1729129110, headers = '', serialized = 0 WHERE cid = '3:8134bfc8791a96ca5c706ce76e3785a4' in /home/tgv/htdocs/includes/cache.inc on line 112.

8.การรักษาความปลอดภัยของคอมพิวเตอร์

8.การรักษาความปลอดภัยของคอมพิวเตอร์

    การรักษาความปลอดภัย(security) คืออะไร

การรักษาความปลอดภัยไม่ใช่การขัดขวางไม่ให้มีคนใช้ระบบของคุณ คุณอาจจะทำอย่างนั้นได้ง่าย ๆ โดยการ ถอดปลั๊กคอมพิวเตอร์และใช้ค้อนทุบลงบนฮาร์ดไดรฟ์ของคุณ แน่นอนว่าไม่มีใครสามารถเข้าถึงมันได้อีก

อีกทั้งการรักษาความปลอดภัยไม่ใช่การขัดขวางไม่ให้คนดูว่ามีอะไรในระบบคุณ ถ้าสิ่งนี้เป็นการรักษาความปลอดภัย ดังนั้นจึงไม่มีความจำเป็นที่ต้องใช้ระบบคอมพิวเตอร์ถ้ายูสเซอร์ไม่สามารถหาไฟล์ได้ แล้วระบบจะมีไว้ทำอะไร ?

จริง ๆ แล้วการรักษาความปลอดภัยเกี่ยวข้องกับการนำยูสเซอร์ให้เข้ามาในระบบและให้พวกเขาเข้าถึงไฟล์ได้ รวมถึงการจำกัดผู้ใช้ที่ได้รับการอนุญาตให้เข้ามาได้และจำกัดในสิ่งที่พวกเขาสามารถเห็นและทำได้เมื่อเข้ามาในระบบ ในเวลาเดียวกันจุดประสงค์ของการรักษาความปลอดภัยก็เพื่อทำสิ่งต่าง ๆ ให้ง่ายที่สุดเท่าที่จะเป็นไปได้ เพื่อให้ยูสเซอร์สามารถทำงานได้สำเร็จตามสภาพที่ควบคุมไว้ แต่ถ้ายากเกินไปสำหรับพวกเขาที่จะทำงาน เน็ตเวิร์คจะกลายเป็นอุปสรรคและไม่มีประโยชน์

หนังสือเกี่ยวกับการรักษาความปลอดภัยของคอมพิวเตอร์หลายเล่มให้คำจำกัดความของการรักษาความปลอดภัยไว้ดังนี้

คอมพิวเตอร์ปลอดภัยถ้าคุณสามารถใช้มันและซอฟท์แวร์ของมันให้ทำงานอย่างที่คุณหวังให้มันเป็น
กระทรวงกลาโหมสหรัฐ ฯ (DoD) ชี้ว่าคอมพิวเตอร์ไม่มีวันปลอดภัยอย่างสิ้นเชิง ดังนั้นพวกเขาจึงได้พัฒนา แนวความคิดของระดับความเชื่อถือ(trustedness) เพื่อให้คำจำกัดความของสถานะที่เป็นไปได้ระหว่าง การไม่มีการรักษาความปลอดภัยในระบบนั้นและการรักษาความปลอดภัยที่ไม่มีข้อบกพร่องจนไม่มีใครสามารถเข้าถึงได้ ความเชื่อถือที่ให้นิยามโดย DoD มี 7 ระดับ ระดับความปลอดภัยนี้แบ่งโดยใช้ตัวอักษร D, C, B และ A ตามด้วยตัวเลข 1,2 หรือมากกว่า ในที่นี้ตัวอักษรถูกเรียงจากข้างหลังไปข้างหน้าเพราะระบบที่มีระดับ D มีการรักษาความปลอดภัยที่ต่ำกว่าระบบที่เป็นระดับ C ตัวเลข 1 และ 2 ใช้เพื่อบอกถึงการรักษาปลอดภัยในระดับย่อยในระดับนั้น ระดับเจ็ดระดับจากต่ำสุดไปสูงสุดดังนี้:

* D
* C1
* C2
* B1
* B2
* B3
* A1
การรักษาความปลอดภัยระดับ D

ระบบปฏิบัติการที่มีระดับ D มีการรักษาความปลอดภัยที่น้อยที่สุด(ไม่มีการรักษาความปลอดภัยโดยพื้นฐาน) ขาดวิธีที่จะระบุว่าใครที่กำลังใช้งาน ระบบที่มีระดับ D มีการควบคุมการเข้าถึงไฟล์เพียงเล็กน้อยหรือไม่มีเลย

ระบบปฏิบัติการที่พยายามใช้มาตรการรักษาความปลอดภัยที่ล้มเหลวหรือต้องการการเปิดใช้งานลักษณะเด่น (ไม่เปิดการใช้งานโดยค่าเริ่มต้น) จัดเป็นระบบระดับ D ด้วย ตัวอย่างของระบบปฏิบัติการระดับ D คือ MS-DOS, NetWare หลายเวอร์ชันก็จัดอยู่ในประเภทนี้ด้วยเพราะลักษณะเด่นด้านการรักษาความปลอดภัย ไม่ได้เปิดใช้งานโดยค่าเริ่มต้นในระหว่างการลงซอฟท์แวร์

การรักษาความปลอดภัยระดับ C1

ระบบปฏิบัติการที่มีการรักษาความปลอดภัยระดับ C1 หรือ Discretionary Security Protection มีการรักษาความปลอดภัยมากกว่าระบบปฏิบัติการระดับ D การรักษาความปลอดภัยที่เพิ่มขึ้นมามีวิธีการ พิสูจน์ตัวผู้ใช้และการควบคุมการเข้าถึงไฟล์

อีกนัยหนึ่ง ยูสเซอร์ต้องแสดงตัวเองต่อระบบปฏิบัติการเพื่อ log in เข้าสู่ระบบ หลังจาก log in วิธีที่ พวกเขาใช้แสดงตัวจะกำหนดว่าไฟล์ใดที่พวกเขาสามารถเข้าถึงได้

คำว่า "Discretionary" หมายถึงการเข้าถึงที่ถูกกำหนดอยู่ในเกณฑ์ของ "need-to-know" ตัวอย่างของระบบปฏิบัติการระดับ C1 โดยทั่วไปได้แก่ ยูนิกซ์และเน็ตแวร์

Discretionary Access Control ทำให้เจ้าของไฟล์สามารถเปลี่ยนสิทธิ์และความเป็นเจ้าของต่อไฟล์ จำกัดว่าใครสามารถอ่าน ใช้งานและลบไฟล์

บ่อยมากที่คำว่า Trusted Computing Base (TCB) ถูกใช้ในความหมายเดียวกับการรักษาความปลอดภัย ระดับ C1 แต่จริง ๆ แล้ว TCB เป็นวิธีการหนึ่งเพื่อให้ความปลอดภัยระดับ C TCB มีการแบ่งยูสเซอร์และ ข้อมูลและทำให้ยูสเซอร์สามารถป้องกันผู้อื่นจากการอ่าน เปลี่ยนแปลงหรือทำลายข้อมูล โดยผ่านสิทธิ์(rights) คุณสมบัติ(attribute) และการอนุญาต(permission)

การรักษาความปลอดภัยระดับ C2

การรักษาความปลอดภัยระดับ C2 หรือ Controlled Access Protection ระบบปฏิบัติการมีองค์ประกอบ ของระบบปฏิบัติการระดับ C1 และมีการบันทึก(auditing)เหตุการณ์ที่เกี่ยวข้องกับการรักษาความปลอดภัยเข้ามาด้วย สิ่งนี้สามารถช่วยให้จำกัดผู้ใช้จากการรันคำสั่งโดยขึ้นอยู่กับระดับของการอนุญาตที่พวกเขาได้รับ และมีการบันทึกเหตุการณ์ที่เกิดขึ้นในระบบ การบันทึกนี้ใช้เพื่อบันทึกเหตุการณ์ที่เกี่ยวข้องกับการรักษาความปลอดภัย เช่น กิจกรรมที่ทำโดยผู้บริหารระบบ การบันทึกนี้ต้องใช้การพิสูจน์เพิ่มเติม

Controlled Access Protection หมายถึง การบันทึกและเพิ่มการพิสูจน์ตัวที่เพิ่มมาจากการรักษาความปลอดภัยระดับ C1

การรักษาความปลอดภัยระดับ B

การรักษาความปลอดภัยระดับ B ระบบปฏิบัติการจะสูญเสียความง่ายในการใช้งาน ในระดับนี้ลักษณะเด่นด้าน การรักษาความปลอดภัยที่กล่าวมาแล้วก่อนหน้านี้ต้องใช้ทั้งหมดรวมกับ mandatory access control ต่อ name subject และ object ยูสเซอร์ ไฟล์และโปรแกรมต้องได้รับการระบุและกำหนดระดับความปลอดภัยที่เฉพาะเจาะจง กระบวนการนี้เรียกว่า labeling ข้อมูลที่นำเข้าและส่งออกต้องมีชื่อ(label) นอกจากนี้ ระบบบันทึก(audit) ต้องบันทึกหลาย ๆ อย่างอันประกอบด้วย:

* การลบทุกอย่าง
* การกระทำทุกอย่างที่ทำโดยโอเปอร์เรเตอร์
* การกระทำทุกอย่างที่ทำโดยผู้บริหารระบบ
* การเข้าสู่ระบบที่ล้มเหลว
* การใช้ระบบช่วยเหลือใด ๆ ก็ตาม
* การเปิดไฟล์ทุกอย่าง
ระดับความปลอดภัยที่เพิ่มขึ้นจาก B1 ถึง B3 มาตรการป้องกันมีความเข้มงวดมากยิ่งขึ้น การรักษาความ ปลอดภัยระดับ C2 เกี่ยวข้องกับ Controlled Access Protection ระดับ B เกี่ยวข้องกับ:

* B1 - Labeled Security Protection
* B2 - Structured Protection
* B3 - Security Domain
ระดับ B1 เป็นระดับแรกที่สนับสนุนการรักษาความปลอดภัยหลายระดับ เช่น "secret" และ "top secret" ระดับนี้ object ภายใต้ mandatory access control ไม่ได้รับการอนุญาตให้เปลี่ยนการอนุญาตในการเข้าถึงไฟล์โดยเจ้าของไฟล์

ระดับ B2 เพิ่มความสามารถในการบอกถึงปัญหาของ object ที่อยู่ในระดับสูงกว่าของการสื่อสารที่มีการรักษาความปลอดภัยกับ object ในระดับที่มีการรักษาความปลอดภัยในระดับที่ต่ำกว่า

ระดับ B3 บังคับให้เทอร์มินัลของยูสเซอร์ต้องต่อกับระบบ ผ่านเส้นทางที่เชื่อถือได้

การรักษาความปลอดภัยระดับ A

ระดับสุดท้ายจากคำนิยามของกระทรวงกลาโหมสหรัฐ ฯ (จาก Orange Book) คือ A1 หรือระดับการ ออกแบบที่ได้รับการตรวจสอบความถูกต้อง ระดับนี้ต้องการการออกแบบที่ได้รับการตรวจสอบความถูกต้องทางคณิตศาสตร์ การวิเคราะห์อย่างละเอียดของแต่ละ channel ที่ซ่อนอยู่และ trusted distribution ซึ่งจำเป็นที่ฮาร์ดแวร์และซอฟทแวร์ต้องมีการป้องกันในระหว่างการขนส่งสินค้าเพื่อป้องกันการเข้าไปเปลี่ยน แปลงระบบรักษาความปลอดภัย

การรักษาความปลอดภัยระดับ A1 เป็นระบบที่อยู่ในห้องลับที่ไม่มีใครสามารถเข้าถึงได้ และเป็นสิ่งที่ปฏิบัติไม่ได้ในการทำการค้า ไม่เพียงแต่มาตรการและการอารักขาที่สูงเท่านั้น แต่ค่าใช้จ่ายในการดำเนินการและการ ดูแลรักษาเป็นอุปสรรคในทัศนะทางด้านการเงินอีกด้วย

ตารางต่อไปนี้ดัดแปลงมาจาก Orange Book เปรียบเทียบลักษณะเด่นหลาย ๆ อย่างของการรักษาความปลอดภัยระดับต่าง ๆ สังเกตได้ว่าแต่ละระดับที่สูงกว่าจะรวมเอาลักษณะเด่นในระดับที่ต่ำกว่าด้วย

NetWare Security

เน็ตแวร์เสนอลักษณะเด่นทางด้านการรักษาความปลอดภัย 2 ชุดคือ ชุดหนึ่งที่เปิดการใช้งานอยู่แล้วโดยที่คุณไม่ต้องทำอะไรอีก และชุดที่มีอยู่แต่คุณจำเป็นต้องเปิดการใช้งาน โดยการรวมเข้าด้วยกันลักษณะเด่นด้าน การรักษาความปลอดภัยของเน็ตแวร์สามารถจัดอยู่ในระดับ D, C หรือแม้แต่ B

ลักษณะเด่นด้านการรักษาความปลอดภัยของเน็ตแวร์เสนอสิ่งต่อไปนี้:

* การระบุชื่อยูสเซอร์ (User login identification)
* การระบุกลุ่มยูสเซอร์ (Group identification)
* การจัดการเกี่ยวกับรหัสผ่านและการเข้ารหัส (สามารถเลือกได้)
* การควบคุมทรัพยากรโดยผ่านทางสิทธิ์(rights) และคุณสมบัติ(attributes)
* การรักษาความปลอดภัยของ Server console
ส่วนประกอบที่สำคัญที่สุดในการรักษาความปลอดภัยของเน็ตแวร์คือผู้บริหารระบบ ต้องรู้ว่าอะไรที่ต้องดำเนินการ ดำเนินการอย่างถูกต้องและดูแลรักษา เน็ตแวร์มีสิ่งที่จำเป็นสำหรับการรันเน็ตเวิร์ตไซต์ที่ปลอดภัย ผู้บริหารระบบมีหน้าที่ที่จะต้องใช้อย่างฉลาด

ในเน็ตแวร์การระบุตัว(identification)และการพิสูจน์ตัว(authentication)เกิดขึ้นในเวลาเดียวกันโดยผ่านขั้นตอน login การระบุตัวผู้ใช้ทำโดยการใส่ login ID ที่ถูกลงไป การพิสูจน์ผู้ใช้เกิดขึ้นเมื่อมีการใส่รหัสผ่านที่ถูกต้อง

เมื่อมีการระบุและพิสูจน์ตัวผู้ใช้แล้ว ยูสเซอร์จะอยู่หนึ่งในห้าประเภท ดังต่อไปนี้:

* supervisor
* ยูสเซอร์ที่เทียบเท่ากับ supervisor
* workgroup manager
* account manager
* ยูสเซอร์
สิทธิ์และการเข้าถึงข้อมูลของยูสเซอร์แต่ละประเภทถูกจำกัดโดยคำจำกัดความของแต่ละยูสเซอร์ สิ่งที่ควรสังเกตคือ supervisor สามารถเข้าถึงได้ทั้งระบบ ยูสเซอร์ธรรมดามีการเข้าถึงที่จำกัดมากในสิ่งที่ได้เฉพาะเจาะจงไว้เท่านั้น ส่วนยูสเซอร์ระดับอื่นจะอยู่ระหว่าง supervisor และยูสเซอร์ธรรมดา

supervisor มีเพียงยูซเซอร์เดียวเท่านั้น จำนวนของยูสเซอร์ที่เทียบเท่ากับ supervisor ควรมีจำนวนจำกัด แต่ยูสเซอร์ธรรมดาไม่จำกัดจำนวน

Supervisor

เมื่อลงเน็ตแวร์เรียบร้อยแล้ว account supervisor ที่มีเพียงหนึ่งเดียวถูกสร้างขึ้นมาสำหรับเซิร์ฟเวอร์ ยูสเซอร์มีสิทธิ์ต่อ utility และไฟล์ทุกไฟล์ในเน็ตเวิร์ค มีความสามารถที่จะลบยูสเซอร์อื่นที่อยู่ในเน็ตเวิร์ค เพิ่มยูสเซอร์และทำทุกอย่างที่เกี่ยวข้องกับการบริหารระบบ แปลกที่ว่าสิ่งที่เดียวที่ยูสเซอร์นี้ทำไม่ได้คือ การลบ account ของ supervisor เอง

ยูสเซอร์ที่เทียบเท่ากับ supervisor

อีกยูสเซอร์หนึ่งที่มีสิทธิ์เทียบเท่ากับ supervisor สามารถสร้างและลบยูสเซอร์อื่น (และยูสเซอร์ที่เทียบเท่ากับ supervisor ด้วย) สามารถเปลี่ยนรหัสผ่านของตนเอง รวมทั้งรหัสผ่านของ supervisor ด้วย

Workgroup Managers

workgroup manager เป็นยูสเซอร์หรือกลุ่มยูสเซอร์ที่มีอำนาจจำกัดในการสร้างและจัดการเกี่ยวกับยูสเซอร์ และกลุ่มของยูสเซอร์ ลบยูสเซอร์และกลุ่มของยูสเซอร์ที่พวกเขาได้สร้างขึ้น กำหนดการเข้าถึงไฟล์และจำกัด ปริมาณและเนื้อที่ของดิสก์

อย่างไรก็ตาม workgroup manager ไม่สามารถสร้างยูสเซอร์หรือกลุ่มยูสเซอร์ที่เทียบเท่ากับ supervisor หรือจัดการเกี่ยวกับยูสเซอร์หรือกลุ่มยูสเซอร์ที่พวกเขาไม่ได้สร้างขึ้น หรือลบยูสเซอร์นี้ ไม่สามารถสร้างหรือ ลบลำดับในการพิมพ์ หรือเปลี่ยนแปลงการจำกัดสิทธิ์ของ login ของใครก็ตาม

Account Managers

account manager มีสิทธิ์เช่นเดียวกับ workgroup manager ยกเว้นแต่พวกเขาสามารถทำได้เพียงแต่ การจัดการยูสเซอร์ที่ได้รับการกำหนดไว้เท่านั้น พวกเขาไม่สามารถเพิ่มยูสเซอร์หรือกลุ่มยูสเซอร์ขึ้นมาใหม่

ยูสเซอร์

เป็นผู้ที่ log in เข้ามาในเน็ตเวิร์คและไม่อยู่ในประเภทอื่น เป็นยูสเซอร์ส่วนใหญ่ของระบบ

supervisor และยูสเซอร์ที่เทียบเท่าสามารถใช้คำสั่ง FCONSOLE ได้โดยไม่จำกัด แต่ workgroup manager และ account manager สามารถใช้ได้อย่างจำกัด

FCONSOLE เป็น utility อันทรงพลัง สามารถทำสิ่งต่าง ๆ ได้ดังต่อไปนี้:

* ส่ง broadcast message
* เปลี่ยนไปใช้เซิร์ฟเวอร์อื่น
* ดูรายละเอียดการติดต่อของยูสเซอร์
* ปิดไฟล์เซิร์ฟเวอร์จากการใช้งานของ workstation
* ดูและเปลี่ยนสถานะของไฟล์เซิร์ฟเวอร์
* ดูเวอร์ชันของเน็ตแวร์ที่เซิร์ฟเวอร์ใช้อยู่
ถ้าต้องการเปลี่ยนไปที่เซิร์ฟเวอร์อื่น เลือกที่เมนู Change Current File Server จากเมนูหลักของ FCONSOLE รายชื่อเซิร์ฟเวอร์อื่นจะปรากฏขึ้น แล้วเลือกเซิร์ฟเวอร์ที่คุณต้องการติดต่อ กด Enter

ถ้าต้องการออกจากระบบ เลือกที่เมนู Server แล้วกดปุ่ม Del ถ้าต้องการเปลี่ยนยูสเซอร์ที่ใช้ log in อยู่ ให้กดปุ่ม F3

เมนู Connection Information แสดงถึงการติดต่อทุกชนิดที่เข้ามายังเซิร์ฟเวอร์ อัปเดททุก ๆ 2 วินาที โดยค่าเริ่มต้น

ข้อสังเกต: คุณสามารถส่งข้อความไปยังยูสเซอร์แบบเจาะจงโดยเลือกยูสเซอร์จากหน้าจอ Current Connection แล้วกด Enter แล้วจึงเลือก Broadcast Console Message จากเมนู Connection Information ซึ่งปรากฏขึ้นแล้วจึงพิมพ์ข้อความของคุณ (ความยาวไม่เกิน 55 ตัวอักษร)

ถ้าเลือกเมนู Down File Server จากเมนูหลักของ FCONSOLE เพื่อปิด File Server จากเครื่อง workstation เมื่อเลือกเมนูนี้แล้วจะปรากฏกล่องข้อความให้เลือก Yes สำหรับยืนยันการปิดและ No สำหรับกลับไปเมนูก่อนหน้านี้

ถ้าเลือกเมนู Status จากเมนูหลักของ FCONSOLE จะเห็นสิ่งต่อไปนี้:

* Server date
* Server time
* Login restriction status
* Transaction tracking status
ถ้าต้องการเปลี่ยนค่าต่าง ๆ ข้างบนนี้ให้ใช้ arrow key เพื่อให้ปรากฏแถบสีที่ส่วนนั้นแล้วจึงกด Enter แล้วพิมพ์ค่าใหม่ลงไป แล้วกด ESC เพื่อ save สิ่งที่ได้เปลี่ยนแปลงไป

เมนูสุดท้ายใน FCONSOLE คือ Version Information แสดงถึงข้อมูลโดยทั่วไปเกี่ยวกับเน็ตแวร์ที่กำลังทำงานอยู่

คุณจะเห็นได้ว่าทำไมความสามารถเหล่านี้จึงทำให้ FCONSOLE เป็น utility ที่ทรงพลังและเป็นสิ่งหนึ่งที่ ควรปกป้องจากยูสเซอร์ให้มากเท่าที่จะเป็นไปได้

 

คอมพิวเตอร์

1.ความหมายของคอมพิวเตอร์

2.ประเภทของคอมพิวเตอร์

3.ประโยชน์ของคอมพิวเตอร์

4.ส่วนประกอบของคอมพิวเตอร์

5.ยุคของคอมพิวเตอร์

6.อุปกรณ์ภายในคอมพิวเตอร์

7.ประเภทของไวรัสคอมพิวเตอร์

8.ความปลอดภัยของคอมพิวเตอร์

9.ลักษณะเด่นของคอมพิวเตอร์

10.กลไกการทำงานของซีพียู

11.การดูแลรักษาความสะอาดของคอมพิวเตอร์

12.วิธีการลงโปรแกรม

13.ภาษาคอมพิวเตอร์

14.การแทนความหมายด้วยรหัสในระบบคอมพิวเตอร์

15.แนะนำภาษาเบสิค

16.เครื่องพิมพ์แบบจุด

17.6 วิธีประหยัดหมึกพิมพ์

18.การกำจัดไวรัสและป้องกันไวรัสคอมพิวเตอร์

19.โน๊ตบุ๊ต

20.ผู้จัดทำ

สร้างโดย: 
น.ส.ณัฎฐนันธ์ เสริมวัฒนา

มหาวิทยาลัยศรีปทุม ผู้ใหญ่ใจดี
 

 ช่วยด้วยครับ
นักเรียนที่สร้างบล็อก กรุณาอย่า
คัดลอกข้อมูลจากเว็บอื่นทั้งหมด
ควรนำมาจากหลายๆ เว็บ แล้ววิเคราะห์ สังเคราะห์ และเขียนขึ้นใหม่
หากคัดลอกทั้งหมด จะถูกดำเนินคดี
ตามกฎหมายจากเจ้าของลิขสิทธิ์
มีโทษทั้งจำคุกและปรับในอัตราสูง

ช่วยกันนะครับ 
ไทยกู๊ดวิวจะได้อยู่นานๆ 
ไม่ถูกปิดเสียก่อน

ขอขอบคุณในความร่วมมือครับ

อ่านรายละเอียด

ด่วน...... ขณะนี้
พระราชบัญญัติลิขสิทธิ์ (ฉบับที่ 2) พ.ศ. 2558 
มีผลบังคับใช้แล้ว 
ขอให้นักเรียนและคุณครูที่ใช้งาน
เว็บ thaigoodview ในการส่งการบ้าน
ระมัดระวังการละเมิดลิขสิทธิ์ด้วย
อ่านรายละเอียดที่นี่ครับ

 

สมาชิกที่ออนไลน์

ขณะนี้มี สมาชิก 0 คน และ ผู้เยี่ยมชม 498 คน กำลังออนไลน์