) "**!ก ก )$+$,ก,ก.-.2550 ก +ก,ก 1!&1!& 2!ก34&#+)ก&ก5) ก ก )$+ )ก!26&



Similar documents

แนวปฏ บ ตท ด ส าหร บการควบค มความเส ยงของระบบงานเทคโนโลย สารสนเทศท สน บสน นธ รก จหล ก (IT Best Practices)

The 7th National Conference on Computing and Information Technology. A Web-based Single Sign-on (SSO) using SAML 2.0

ก ก API Two-factor Authentication by Web Application API and J2ME. Software ก ก. : Two-factor Authentication, One Time Password, Packet Sniffer

ประว ต ความเป นมา พาณ ชย อ เล กทรอน กส ( Electronic Commerce) หร ออ คอมเม ร ซ ( E-Commerce) เร มข น เม อประมาณต นทศวรรษท 1970 โดยเร มจากการโอนเง

Setup Corporate (Microsoft Exchange) . This tutorial will walk you through the steps of setting up your corporate account.

CTS2134 Introduction to Networking. Module Network Security

1. DNS Primary zone DNS. user name : train password : p@ssw0rd (Computer name) clientxx (xx ก ก ). 27

กก CIMB Thai Biz-Channel

Network Configuration Settings

แผนการจ ดการเร ยนร กล มสาระ การงานอาช พและเทคโนโลย (คอมพ วเตอร ) ช นม ธยมศ กษาป ท 1 จ ดทาโดย ส าน กงานเขตพ นการศ กษา

User guide Business Internet features

Network Security Foundations

Guidelines for Account Management and Effective Usage

Setting Up SSL on IIS6 for MEGA Advisor

Quick DDNS Quick Start Guide

2. From a control perspective, the PRIMARY objective of classifying information assets is to:

บทท 1: ระบบร กษาความปลอดภ ยพ นฐาน

EUCIP - IT Administrator. Module 5 IT Security. Version 2.0

Web Plus Security Features and Recommendations

ITSC Training Courses Student IT Competence Programme SIIS1 Information Security

Web. Anti- Spam. Disk. Mail DNS. Server. Backup

Chapter 12 Objectives. Chapter 12 Computers and Society: Security and Privacy

Novell Open Workgroup Suite

ing from The E2 Shop System address Server Name Server Port, Encryption Protocol, Encryption Type, SMTP User ID SMTP Password

CMSC 421, Operating Systems. Fall Security. URL: Dr. Kalpakis

Owner of the content within this article is Written by Marc Grote

Version 1.0 January Xerox Phaser 3635MFP Extensible Interface Platform

Customer Tips. Xerox Network Scanning HTTP/HTTPS Configuration using Microsoft IIS. for the user. Purpose. Background

FBLA Cyber Security aligned with Common Core FBLA: Cyber Security RST RST RST RST WHST WHST

How NETGEAR ProSecure UTM Helps Small Businesses Meet PCI Requirements

Experian Secure Transport Service

ensure prompt restart of critical applications and business activities in a timely manner following an emergency or disaster

Network Incident Report

InsightCloud. Hosted Desktop Service. What is InsightCloud? What is SaaS? What are the benefits of SaaS?

Security. TestOut Modules

F-Secure Messaging Security Gateway. Deployment Guide

MadCap Software. Upgrading Guide. Pulse

Installation Procedure SSL Certificates in IIS 7

Best Practices For Department Server and Enterprise System Checklist

LBSEC.

Enterprise Security Critical Standards Summary

Collax Web Security. Howto. This howto describes the setup of a Web proxy server as Web content filter.

Transition Networks White Paper. Network Security. Why Authentication Matters YOUR NETWORK. OUR CONNECTION.

Overview. Common Internet Threats. Spear Phishing / Whaling. Phishing Sites. Virus: Pentagon Attack. Viruses & Worms

Using Remote Web Workplace Version 1.01

Setting Up . on Your Touch by HTC

ISM/ISC Middleware Module

Migration Manual (For Outlook Express 6)

Administration guide

Certified Secure Computer User

Quick DDNS Quick Start Guide

M+ Guardian Firewall. 1. Introduction

Security Policy JUNE 1, SalesNOW. Security Policy v v

Airtel PC Secure Trouble Shooting Guide

a) Encryption is enabled on the access point. b) The conference room network is on a separate virtual local area network (VLAN)

Chapter 6 Using Network Monitoring Tools

Secure Socket Layer (SSL) Machines included: Contents 1: Basic Overview

Countermeasures against Spyware

H3C SSL VPN Configuration Examples

How To Use M2Mtrac -Xs1.Com For A Car Telematics System

Keystroke Encryption Technology Explained

Setting Up . on Your Sprint Power Vision SM Mogul by HTC

When visiting online banking's sign-on page, your browser establishes a secure session with our server.

Paladin Computers Privacy Policy Last Updated on April 26, 2006

BEGINNER S GUIDE TO SSL CERTIFICATES: Making the best choice when considering your online security options

Cox Business Premium Security Service FAQs

Configuring Symantec Protection Engine for Network Attached Storage 7.5 for NetApp Data ONTAP

Today s Topics. Protect - Detect - Respond A Security-First Strategy. HCCA Compliance Institute April 27, Concepts.

Network Security. Protective and Dependable. 52 Network Security. UTM Content Security Gateway CS-2000

ความร เบ องต นเก ยวก บฐานข อม ล. Introduction to Database

The Benefits of SSL Content Inspection ABSTRACT

Compulink Advantage Online TM

PDQ Guide for the PCI Data Security Standard Self-Assessment Questionnaire C (Version 1.1)

How to Install Windows 7 software

Loophole+ with Ethical Hacking and Penetration Testing


Contents Introduction xxvi Chapter 1: Understanding the Threats: Viruses, Trojans, Mail Bombers, Worms, and Illicit Servers

PCI PA - DSS. Point XSA Implementation Guide. Atos Worldline Banksys XENTA SA. Version 1.00

Xerox SMart esolutions. Security White Paper

Chapter 6 Using Network Monitoring Tools

Migration Manual (For Outlook 2010)

COURSE NAME: INFORMATION SECURITY INTERNSHIP PROGRAM

Certified Secure Computer User

SonicWALL PCI 1.1 Implementation Guide

Technical Brief for Windows Home Server Remote Access

When you listen to the news, you hear about many different forms of computer infection(s). The most common are:

How To Check If Your Router Is Working Properly

Computers and Society: Security and Privacy

74% 96 Action Items. Compliance

Accessing the Media General SSL VPN

Norton Personal Firewall for Macintosh

Part I: Ethics. Moral guidelines that govern use of computers and information systems. Unauthorized use of computer systems

WEB SECURITY. Oriana Kondakciu Software Engineering 4C03 Project

Transcription:

1 ก ก () กก กก!.#.2550 1. ) "**!ก ก )$+$,ก,ก.-.2550 ก# +ก,ก 1!&1!& 2!ก34&#+)ก&ก5) ก ก )$+ )ก!26& ) "**!ก ก )$+$,ก,ก.-.2550 ก #+ก,ก 1!&17 1. ก!34& ) 6" ( 5) " ก 2"!6 ก 6! +% &+!,,2"!%ก %ก!12 ) &+!7 611! %* 2.ก &! ก :&กก!34&)1;+6" ( 6) " ก 2"!6 ก Keystroke $4กก ก + &+!,!162E &F,2! %$,2"!G +!12 ) &+!$,G, 3.ก!34&! 6" ( 7) " ก ก )$2F,!34& J:!$,G611! %*!ก )! ) ก (hack) 1!&! & 6 1%* 4.ก ก! 6 " ( 8 ) ก ก! &+!,2 )&ก & " ก 2"!6 ก JJ ก"%!$, )&ก &12!+! 5.ก ก! ) 6" ( 9 ) 10) " ก &1 E 6$!12 ) &+!, $2!! ) & 6.ก & (spam) ) ( 11) +!7, 47,2! %34&ก & S4,&Gก5)ก ก )$+$,2ก!&ก 10 )&Gก $+6ก 2"!6 ก!&12!, กF 6ก;&$, " 1 (IP address) S4,&กก2!ก ก 2"! ก&" ก 6W5!$& $,"&S7F$2!, * 7.ก ก )$+$,ก2!ก &+ก )$,& & )$- ( 12) ก ก ) ))! $,ก2!ก

2 ก ก )"" ก )$,& & )$-X 5),&2$&- #ก)ก ก X 5) 8. ก + "%,&,2"!ก )$+ ( 13) " ก!& SJ,"2!+!2$,&$,G+&F ก,ก 9.ก &! + 7$,1))ก + &+!2! ก ( 14 ) 15) & 7Gก5)$,กกก!! $,G$E 71)2 &F 6 $, 14 ก %34&ก &!!&! G $E$,ก2!กก+!, ก2!ก, )กก )"" G!$,ก )$3 )ก กก! $7&!ก )&!$,G+$,ก1!!&! " ก &6Y ก!1 )$,ก,ก3 )ก!$,ก,ก,& & )$-!2! ก+!, $&Eก$ ก ก 6$&ก )$ )Eก&F 2 & $, 15 ก ก6$ &+!2! ก S4,&34& $$, 2!ก ก )$ +$,ก!&!!& 6$!"กก1 )&ก +!& ก 10.ก + กก &2!+!,3ก, ( 16) Gก ก#+2,& &ก &%,$,$2!+! ",& 3ก, ก"& 1! 6$%ก1กZ 1 กก,$ $7&$7& + 7ก+#, )$ก1!

3 ก ก ก!ก'( กก )&F 2%[%!ก,!&ก 2 &F " ก 2"! ATM ก, $&6$ -$ ก %**51J ก! ก 2! ก X 5) " 3 )$& ก- ก )$,&ก &ก ก ) ก _ก&X G! กก7 &กE!&F $,2"!2&ก X% ก)& "ก ก$,!&ก 2!,& 2,& 3ก ),! )&ก1! ) 2[%S4,&2 1 7,& ก$,G"ก ก!! &$66 ) $ E(Internet) S4,& ก2!ก[*"*ก ก 47G& )'ก! 1 ก ก )$2F กE $,ก,กก 2"! $2!,1! ) +!ก )$1! + )6"$ 2 ก ก )$+กa2F S4,&2"!$66 G,& )2ก &!!$,,+!ก )$+ กE!&2"!!$&$66 "ก *ก+,'ก! (Categories of Computer Criminals) 1 ก2(Novice) % )$71!G"*ก 6$! & &2"!6ก2 &!$,$,!1ก ก!,!1&#!7F )G ก $,Gก!& ก& &&7F & 2 กก (Deranged persons) ก5) &% )$7 กก )$)1 6 -ก %+ "$ G+!g$&) 6$,1 1 3%&1! )) $ ) SJ$ J:!&F 3 Gก%$, )ก"*ก 2ก5)&ก (Organized crime) Gก$, )ก "*ก 6+ )6"ก ก ก )$ Gก%กE&! G& 32"!2ก ก 7&ก ก% &!!$, 1! 4 ก"(Career) Gกก )$+ 634&!)3กก%!,!6$ ก กE)ก )$+S7ก 5 กk(Con artists) Gก$,"2"!ก!!$& 2!1!S4,& + )6"$&ก &

4 ก ก 6 ก"&"&_[(Ideologues) Gก$,ก )$+,&ก",32,&4,&,&2 & % & Gกก!!"&&% %, 7 ก Hacker/Cracker Gก$,&2 )!34& ) & ) J:! 6ก & Hacker/Cracker 1!&7 7.1 Hacker 34& %+!$,Gp )!2 ) G& 3!134&!2 6)+ ) ก & 1! 1&+ )6" 7.2 Cracker 34& +!$,!)$ก)$& G& 3! )1!,!1$ J:! $2!,& $7&ก $ )qก &,& ) ก<กก! [%"*ก G,&* )G"*ก - #ก )$ 4,& S4,&1 32"!%X 1!6 & +!ก )$+!72*G+!! &!$,ก & )ก 5)"*& )+ )6"!ก,!&- กa! $,)!34&,&7!&ก!) )กa*2"! 40 กZ!กE กE&1กa$,)ก ก"*ก )$76p)1! "*ก 4&1!!&%&ก2ก )ก#-,&กกa1$ 2"! )& )ก+2ก,6!&$1!ก 3!1 J[&1" -กE)กJ:& 4& 3$1! [*)6!"*ก 2&[%),&,ก 472 ก! ' => 4 *ก+, @ ก5) ก ก ) ) ก $&ก 1!ก %ก 5),&F ก5)$,& ก )!12 ), )ก ก &SJ!&F ก5)$, Gก )! ) ก & )qก (Operating System) ก5)$,, Gก )+ ) ก% G"&$&2ก ก )$+

5 ก ก Aกก+=*B! 1....กก กก!*' D @D - $, 18 ก กa.-. 2550 2. กกD<E'< ก... FG - ก!34& ) &+!,6" - ก ;+! ก :&กก!34& ) $,+!,$ 47Gก p) - ก!34&! 61" - ก ก! &+!, - ก $2! $ ก!1,&,! 61" - ก ก )$,2!ก $& & ) &+!,1 3$&1!ก - ก &! กก 2"! ) &,6ก% - ก "%,&$,$ 47,12"!G,&2ก ก )$+ - ก 2"! ) $+, +!2! ก &2% 2!ก ก )$+ - ก ก&! $,G &% 3. (D)กID...! @I*D' +!2! ก $,...71! )%1! 3ก1!G 4 )$2*F &7 1. +! )กกก 6$ 16 )6$ -$ )$ )& " ก, 1! 2. +!2! ก ก!34& ) 16$ E $7&+)1! 2 ) 2$, ก$ E $,7& 472p) &ก & 3. +!2! ก " ) 2!" ก 6 ก )%ก (Host Service Provider) 4. +!2! ก! + application &F $, ก content provider "+! 2! ก web board web service G! 4. *JK )LE' $Xv G$ $&[**&4,& $,กa2!%! &62!! & $Xv 3$X&+!$,)ก )$ก 2F ก,ก&!& $,1!ก )$ 47

6 ก ก 5. กกL@L(กกM)'*JKNO!!P'P 7&)2"!& $XvSJ 1 "%2 & 1,&$7 $6 ก,ก &กก 1 2!+!2 SJ &$1 6. ก#Eก+P'PNO!D*JKL(ก')@P,$S7SJ 2"!& $ 1! 2%*ก 2"!&S4,& )%$X$,! & $Xv%*2!$2"!&SJ 71! $7& )% &ก 2"!& ก! " SJ & )$%*2!$2"!&$,& ก $&$,!1!$ ก 72!), )6" &$& )กEก 71!Gก#2ก $Xv$,3ก!&!&ก &SJ ) $Xv SJ 3ก1", 6 ก 72+ CD-ROM $, %SJ "S4,&กG+& ก+!+SJ $ SJ 6 %2ก&ก261ก& %5x 1ก %*ก 2"!& ก 2"!& 7. J (patent) )LE' 34& &*$, #ก2!,%! &ก )#! ก ก +5x $,ก5)$,ก2กa $,ก,กก )#! ก ก,2!1!,& &,,&2"!,&)ก&F$, 2"!ก2" ) " ก )# 3, 6$ $-, 8. = B'J )$ &$X... $X ) 3 )$ 1. Jก=+A! 34& ก!ก,ก ก1ก 6 &!& )ก &,& &,&2"! " ก1ก &ก!&3 2. Jกก*B,S! 34& ก ก & $, &E1!กก " ก กก!72! & &$! G! 3. IJ (Petty patent) Gก 2!%! &,& )#! "ก $X ก )# ก&ก &$,ก )#$,) %$X Gก )#$,Gก %&&Eก! ) )6"2"!ก 47กก

7 ก ก 9.,! *Uกก! (Electronic commerce) )LE' Electronic Commerce ก 5"Eก$ ก 34& ก $X% ก $& - #ก$,+,Eก$ ก " ก S7!) ก 6W5! ก 6 &$&Eก$ ก G! % & E-Commerce )2"! ), )$X2ก X% ก 6* && )ก &X% ก$,&E!&1! " $,$ก!&&! (show room) &! ก& ) ก&2! ก! ก! G! &7!ก$&- ))$&)$ ก ก&ก 4&1G% ก $X% กก1 10. 'กก,! *Uกก!'G 1.;ก! 24 ",6& 2.ก!&1! $,6ก 3.2"!& )5&$%! 4.[*!ก $& 5.&ก )"X6 3 )"X1!$,6ก 11. ก'! Pก 1. กEก2 (Novice) 2. กก (Deranged persons) 3. "*ก $, ก%ก )$+ (Organized crime) 4. "*ก " (Career) 5. กk ก!! (Con artists) 6. ก,&$X(Dreamer) / ก"&"&_[(Ideologues) 7. +!$,!)$ก)! & (Hacker/Cracker ) 12. =X<<IY*ก P<ก= B'ก'!P 9 = B ((*,Iกก Fก<'กM)ก'!) @ 1. ก 6!$& E 34&ก 6 )6"2ก ก2"! ก 2. ก ก;+ && 62"! )ก, 3. ก ) $Xv & )SJ 6" 4. ก + & ก )!$,1) 5. ก Jก& 6. ก กก ) " $ )X 56 " )7 1J

8 ก ก 7. ก ก&2!! &$% (ก $X% ก$,1"!กa) 8. ก ก2"!!,&+ )6"2$&"" ก 6 9. ก 2"! 2ก 6*"+!,G && 13. ก! ' => 4 *ก+, @ 1. ก ) ) ก $&ก 1!ก %ก 5),&F 2. ก )!12 ), )ก ก &SJ!&F 3. Gก )! ) ก & )qก (Operating System) 4. Gก )+ ) ก% 62"! EG"&$&2 ก ก )$+ 14. IกD<@ GSJ $,"2ก 2ก,กก ก ก! ก )! )ก!&$,SS! 2!SJ ก กก7 DSS & Gก )ก $& )&%ก ก$66$&!SJ 6Gก ก )$6!ก,ก![*16 &!& )2!ก % &+!2"!7&,!34&7% 15. I,' DSS 'G 1. &ก!)2"!&,&ก+!2"!$ก)$& $-$,ก &2ก 2"!&)!&ก &[* $2! DSS!& )ก+!2"! 2. 36!ก+!2"!1!& E ) )$X 6$, DSS $,!& 3, ก+!2"!&p 6&!&ก )6!ก+!2"!1! $ 6p)23ก 5[% $,!&ก E2ก ก![* 3.! )& %ก 2$,))!& กก5) &[* 4. %ก 2ก4,&6 &!& )16 &!& S4,&ก&ก ) $- q &$,ก! & )$7 5. %$,)&!&ก $,,&1 &+!2"!,&กก5) &[*$,1 ),&3ก 5 กก7+!ก ) +"*!ก[* $,1),&$&3ก 5กก7+!ก )+"*ก[*2ก5)4&!&ก ) $-$,"!$,1SS! )&ก 2

9 ก ก 16. #)() (Executive Information Systems) )@ ก EIS )LE' ) $-$,3กk 476p),2!!&ก!&ก $ก) ) 32ก!34& $- +! 17. =X=+A! (Artificial intelligence: AI) )LE',&ก p )$,!&ก!$&! $- )-ก - 6p)&,& p$&!6 ก S4,&G2ก5)ก 2"! 2!!)!2 3 &% 18. =Y!'=X=+A! @ 1.!3กกE1!2 &&ก กG#!&ก $,ก& 3! 4ก1!$%ก 2. "!&ก1ก$,1!4ก,! ก&กG& )ก 3. "2"!2& ) &$,, 4., 32#! &&ก!X[* $, 5ก SS!ก 19. ( (Expert System: ES) )LE' ) $,&ก 2 &% +!G+!","*2!2! 4,& 62"!!)ก %%+"&% (inference) 2ก ก![*กF $,!& -+!","* 20. '' ES P=DD'' c Pก diagnosis of faults and diseases, automobile diagnosis, interpretation of data (" sonar signals), mineral exploration, personnel scheduling, computer network management, weather forecasting, stock market prediction, consumer buying advice, diet advice 21. ก=**ก (TPS) *ก+,ก''P %5ก5) & )ก )+! 1. 3กE!$,ก 47 ) &ก X% ก1! " )ก! ก,&S7!กก! 2. 3!&!,X% ก1! " ก2กก ก2!&7 ก2 ก!

10 ก ก 3. %& ก! (Data Maintenance) 6ก %&! (, ก!1 ) 2!G [%ก$,%1)Gก,& &! ",$, &ก!! G! 22. ก'' TPS P=D 4 1. ก &ก 2. " )! 3. $4ก ) 4. ก2 E 23. <'ก=Y!' EIS 3 1.!%5 & 2. )ก 6!ก+!2"! 3. $$, )$X ก ก 4. 7 )6"ก $& &&ก 2!& F 24. <'ก= B' AI 1.ก )X " (Natural Language Processing) 2. ) (Vision System) 3. )! )$ (Natural Networks) 4.% (Robotics) 5. )+!","* (Expert System) 25. OIS L<'Pก= B &1! 4 )$ )ก ก ก (Document management system) )ก ก (Message-handling systems) ) )"%$&1ก (Teleconferencing system) )%ก& (Office support systems) 26. <'กก')' M-Commerce ก E-Commerce 1.$7& E-Commerce ) M-Commerce &กEG4,& &ก!5"Eก$ ก 2. E-Commerce Gก!5"Eก$ ก$,$ก!E1S &,& 3. M-Commerce Gก!5"Eก$ ก$,$ก!6$ -$3 4.ก! M-Commerce 3$ก,&S7!1!)กก E-Commerce

11 ก ก BIก*กก+=*B! (Threats and Security on computer system) ) (Topic) 7.1 )$ &%ก 7.2 ก ก ) LI='!ก ( (Learning Objective) 1. ก )$ &%ก1! 2. )X2ก :&ก ) 1! 3. X ก 2ก ก &!1! 4. กก& )& Hacker ก Cracker 1! 5. กก& )& Virus ก Worm 1! 6. ก & Spam )! & Spam 1! 7. X%ก E-Commerce )%ก, F Internet 1! 8. ก )6")6$ & Cookie 1! 9. )Xก &ก%2ก กS7! Web Site 1! 7.1 = B'BIก $,ก 47ก ) (Disaster) G$7&$&!ก)!! $, ก 47ก ) Hardware Programs J:! )%ก 5, F 3ก$ 2!2!ก S4,&$,! &$,%กEก $,7$2! )1 32"!&1! )$ &%ก$,ก 47ก ) ) 7 3ก1! 2 )$ ก F &7 1. %ก$& ก) (Logical) 34& %ก$&!! 2. %ก$&ก (Physical) 34& $,กก,&)%ก 5 " กX " )กก ก )$ &%$,$2!ก,&)%ก 5

12 ก ก BIก'(* Hacker +!$,!2"!& ) && &ก, 6 1! %* 1 )&! 1$,)!&!&! 2!ก2 $7&7 %+$,$"7G )!&ก $! 3 &&กE G11! Cracker +!$,!2"!& ) && &ก, 6!)!1$ )!&2!ก ) Network &&ก, 6!$,G$&X% ก Note : 1)G Hacker Cracker 3!ก!2"!& ) & +!,!)1 )&!กE31$7&7 ) X! P (Viruses) 6 ก )$4,&$, 4767&2 & Programmer 3กก2! ก )&ก1J4,&1&1J,F 2,& 1 ) ก )&& E1&$%ก1J2 )$ 2!1Jก "7&"!F 1 )1 3 ก )ก,&4,&1&ก,&4,& 1!!& 6$,1!)กกก $,+!2"!2"!,กE! " Diskette ก 1J!& Disk )1,12"!ก,&, 1 ก1J,ก & E-mail )&ก )! U (Worms) )ก 3$ )1! ก2 ก$,กก+1!ก2!G6 ก $,3ก ก2! 3 ก )&ก,&,&4,&1&ก,&4,&6 - )E (+ Cable) S4,&ก ก ) 3$1!! &&& E ) % &ก1,1 กE$,%5,& Share 1J!+ Network,7 Worms 3 1ก, 1! Spam mail ก &!$,1G$,!&ก 2!กก F ก&$,+! 1!ก ก 6กก2 & E-mail $2!+! *2)2ก!7! Spam mail &$2! )$Xก &!$ E&!

13 ก ก BIกDกJIก< E- Commerce 2ก $X% ก )5"Eก$ ก )ก%กE1S1! 4&G,&*$, $%ก )!%ก2!&$,ก 47ก ),! ก :&ก&! &%ก$, )& 5"Eก$ ก " 1. ก! 611! %* " %,!&2ก 2"!", Login Name ) Password 2ก!1$X% ก S7 Web site $ & 2. ก $!) " Cracker ) )!1$ file )! 2,& Server & Web site +! $2!!"ก ก! & )ก 3. ก,& ก, ก &! " ก & Order Eก$ ก2ก,&S7! ก $,3ก; )&$& $2!!1G )+!;,& ก!1,!2 " ก ก!1 &ก,&S7! G! 4. ก ;+!ก+!$,11! %*, G"ก1!2 Web site 2 F Server &! & Web site )กE! & 1! ก! & Web Site X 2ก $X% ก! & 1 2!&ก, "!2!ก $ Credit G! 5. ก $2! ) ก & %")&ก " ก $, Cracker!$ ) )&+2!,& Server &! & Web site 1 32! ก กก! & 1! ก )7)3กก!1 &7, )G ))",6& ) กE)&+! Web! 6. ก 6!, &G+!2!!1!ก Web site $, )S7!!73ก 6ก! & Web site ก+! Web ก Cracker $,12"! )6" 7 &+ก )ก ;+! & 6 11! %*3Gก 6 7. ก qxก ก $,1! " qx11!!1ก ก ก,&S7$, Web site 62"!",7!&,&S7!!11! ก &!ก web site &ก, 2"!G!!&2ก " )&!$, 8. ก!&1!2! ก!&1!&!) ก! 9. Virus $,_&ก+!$,!2"! ก &+$2!,& Server &! & web site 1! กก $, Virus $!) file & F 2 )

14 ก ก BIก Internet 4,&$,134&ก$ E$,&+ก )$6 &"1$ ) $ E&G, Electronic $, ก ก %$X &+!2"!&1ก &7 ก ก )$2 F 2!&$ (Chat) ) E (Web board) 4&ก 471!&1! กG$, )กS4,& 5)!4ก &+!2"! 2!&$ $%ก 3%)1 ก2 กE1! )&F1ก ;+!& ",$,2"!2ก $$7 &74&1$&!1! ก&%ก2,&$,7 G & 1 &)E!&$,"*ก $,กก %7& 7& %,!กก %ก2!&$ (Chat Room) $ E Case1: )'(GP' J@ "%)*& $ก6ก Cyber 6*&+!71!!& X " )",& & ก Channel V Thailand S4,&$2!"%+!7", G,& & $7&F$,&1E!ก ก74&ก,$&6$ -$ 2$,% +1 _g"$,)&12*&+!!&g&ก4& _g*&&& 6$,&1E!! 7& 6ก&ก_g")&1_ก1!ก &6 & ",&&4,&!2! ก ก &ก7! _g*&กe&! กW1 _g"4&!3กก4&!!& 2$,% กE 3ก! % +!71! S4,&X&$,ก &ก 4&$2!"%&",$2 Case2: #ก)E' P=Y!D U!' Pantip.com P@)'DBD E กE 3!&[g2!ก&1! &&$,-ก 4,&!16$2E & Pantip.com 1! *& 2"!2! $2!X กก 1ก!1 )ก)G,& 2*6 4&ก!X" )1!& กq+!&4&1ก Webmaster & Pantip.com Webmaster 4&,&1!& &ก "E$,6$) IP Address ก$&E1S! 4&1 & ISP $,-ก +!72"! ก S4,& ISP กE 3ก 6$ -$ &-ก $,2"!$ E!1! 6"$,-ก 711!2"!$ E$ EJg2"!ก6, & & 4& 3$,1!1ก,134&! กq1)1 ก 47 %ก 5 $7&G&,&& 47,%ก$7

15 ก ก IกกG (Cookie) ก $, Web Server! &+!2"!$,ก ก1!,!1$X% ก S7 web site 6กE ) &!&21J %กก7ƒ S4,&+!2"!G+!2!!!& ก!&2 file cookie $7&!)! S4,&!กE $2!)ก,!&ก )ก ก! "%S7ก 7& web browser )!$, ก ก1!) ก!7 472!$2! $&1!)ก) E 47 2$&กก! & กE1G กG!$, *)+!12"!2$&$,+กEก )$ก 1! Errors!+ &6 ก G%ก$,$2! ก%&&) $!$,3กกE1! &+ก $& &6 ก Bugs "%,& (code) &6 ก $,!ก &!+ S4,& Bugs ก Errors ก&กก Errors &6 ก ก 47!& 7& ) 3ก!1!+71!, F Bugs &6 ก 7,k6 ก E 6 ก 712"! ก )) Bugs 76+ 47& G!+$,!& % &!&ก!1 (Modify) 6 ก 2 BIก'กB (Physical) B<กJ " 1. 7$ 2. +1 3.,S4 4. % 63 5. J:+ 6. X ", F B<กกก'I+! " 1. ก 6,&)%ก 5 2. ก $%ก 5 Hardware 3. 1JJ: 4. 1J2!

16 ก ก 7.2. กก+=*B! กก กกG 2! 1!ก 1. =*B'(* (Information Security)!G$ )$4,& & &ก )G2ก ก X% ก &7G!&2!*2ก ก &! "กก ก &,&)%ก 5 2! *กก!S71 2. =*B'กB (Physical Security) 1!ก $ %ก 5& F กกก+=*B'(* 1. ก )%%)!$, (Authentication & Authorization), )%%$, $X% ก! 2.ก ก &! (Confidentiality), ก2 5)&+$& 12!3ก;6%,$,12"+! 3.ก ก3ก!& &! (Integrity),ก :&ก12!%,$,12"+! ; )ก!1,&! 4. ก :&กก qx!& +" (None-Repudiation),:&ก ก ax +2ก $X% ก )&ก " ก!&11!& 11!! กก+=*B'(* ก ) (Cryptography) ก $2!!$,)&+1$& 2 $,1 3ก1!!ก! (Encryption) $2!!7G S4,&+!$,$Xv &$7) 3!71!!ก 3 (Decryption)

17 ก ก *@@<* (Digital Signature) ", (Digital Signature) กก& SE 2"!2ก )% %,&34&2ก 72**7 F ):&กก qx +",",32ก $X% ก ก กก'**'*@@<* 1.!Eก$ ก!p (2 & file) $,)&17 + ก )ก $&5- $, ก J[&ก"! (Hash Function),2!1!!$,7 "กก!!ก"74,& S4,&!)1!,& ก7กE!&ก$ ก! (Encryption) ก$ 2. ก7$ก!!ก%* &+!&ƒ ก 77 Digital Signatureƒ 3. & Digital Signature 1!ก!!p$, )%2! 1,+! F กE)!73กก!1 )&$& 1 6!!p$,1! + ก )ก! J[&ก"! (Hash Function) )1!!$,! "กก!$,3ก ) 4. Digital Signature $ก 3! ก%*X 5) &+!& (Public Key) กE) 1!!$,!ก4,& ก7 $!$,! $,2!3 )! 4 3!! กกE&!11!3กก!1 )&ก & D'<* (Digital Certificate) ก %*2"!2 &$ (Digital Certificate) กE,,",32ก $ X% ก ก Internet S4,&&$, 3ก2 &$ (Digital Certificate) 71!)G &ก ก&ƒ $,",&G$,",3 ก&ก ก&7 Certification Authority: CAƒ Digital Certificate )3ก2"! 2ก $X% ก G%7 &$,1!!&1! S4,& 3ก )$ &2 & 1! 3 )$ 1!ก 1. 2 &,& (Server) 2. 2 &% 3. 2 & &ก &3ก!&

18 ก ก Certification Authority (CA) CA &ก &3ก!& 2ก ก2 & (Digital Certificate ) S4,& ก &3ก!& ก 17 1. กD)ก YY*ก) )ก! - ก!&ก%*X 5) - ก%* +!$) - ก &ก%* ก!&)ก &", 2. กD)ก กกกกD' )ก! - ก ก ก กE ก ก กก ก + 2 & - ก ก6ก ก)%2 & 3. ก @ " ก **& F ก $$) ก ก!ก%* )$-1$ &1&ก tcau S4,&[%&$,!&ก ",32 ก $X Web G!&2"! ก $66&$,กก&" &1 &2 #&" NECTEC (www.nectec.or.th) & 3k$66& F &ก,2!2"! ก 2 )$-1!

19 ก ก 7ก Digital Certificates

20 ก ก กก+=*B @ SSL (Secure Sockets Layer) SSL 2"!2ก ก ก $X% ก & F +$ E S4,& SSL 7)2"!2ก! (encrypt)! 2"!2ก )_g+! & 7ก $& & SSL &7 1. +!2"! 1& Web Server $,2"! ) SSL 2. ก7 Server )&2 & (Server Certificate) ก!ก!!ก%* X 5) (Public Key) &S J 3. _[&+! )$ก &_[&+! ก2 & (Server Certificate) ก7กE)$ก!&ก%*6ก %)$ก! ก%*!ก%*X 5) & S J $,1!,&ก1& Server 4., Server 1!!&กกE)3!ก%* (Private Key) กE)1! ก%* &ก!1!2"!2ก, 5. ก7กE 3, ก 6ก!, ก=v'ก Hacker ก Cracker ก :&ก$,1!+$,%ก 2"! + (Password) )2"! Server $, & (Secured Server) 1J (Firewall) ) $ (Router) 1):&ก!X2กE! กE1 3,21!X7 F ) 3:&ก1! 100% 2$,,& 7&ก ", ) Password Gก ก 77#2ก Login! ) 6ก 7& + (Password) 7 &! 6 ก )1 &ก ) Update + F 7& Firewall ก&1J (Firewall) G1!$7&Š )SJ &ก $,ก ",, ก ก )2"! Firewall,กก!2 611! %* :&กก %ก %ก ก Hacker ) Cracker $,)$ 2!ก &&ก S4,& Firewall )%*2! p)!$,%5ก5) &ก&,1 $,ก1! +!ก ) 1! กก7 Firewall & 3ก & Virus 1! 1$7& )กE1 3:&ก $,ก $ E$%ก 1!

21 ก ก Clipper Chip G& Š $&Eก$ ก$,)!,2"!2ก, ก$ E "1! ก 6 # # "71!$ 476$,$& # 33 71! $2!กก 6!3&กก # # 3ก, $ E 1! &1 กE$& # # กE!& #)3!,&-$7 ($ -. 5 http://www.school.net.th/library/snet1/network/it11.htm) NO!!=v'กP (Anti-Virus Software) Anti-Virus G ก 2"!& 34&!,&7)1ก ", กE!$,ก & Anti-Virus )$ Virus กE1 3 :&ก Virus 2 F 12!!,& 1! &7 SJ Anti-Virus ก2กE) )$X&% &"& ))4,&$7, Virus 2ก 47กE1 3&$,)ก) $ Virus 71! +!2"!4& Update SJ Anti-Virus 2!$ )[% SJ Anti-Virus $,",&)G$,2!F &6ก1!ก 1. Norton Antivirus & $ Symantec (http://www.symantec.com) 2. McAfee & $ Network Associates, Inc. (http://www.macafee.com) &! Anti-Virus, F &7 (http://www.download.com/3120-20_4-0.html?tg=dl-20&qt=anti%20virus&tag=srch) Anti- Virus (D<) * @ L 1 SpyWall Anti-Spyware 1.3.9.26 spyware 2 XoftSpy SE Anti-Spyware 4.22 ) spyware, adware,trojans 3 XoftSpy SE Anti-Spyware 4.22 spyware, adware, Trojan horses 4 Spyware Doctor 4 spyware, adware, Trojan horses, keyloggers 5 McAfee VirusScan Plus 2007 spyware ) virus $,%ก,&) :&ก6 ก,$,%&!,& 6 AVG Anti-Virus Free Edition 7.5.4 :&ก,&ก Virus )6 ก,$, %&!,&

22 ก ก Free AntiVirus (http://www.pctools.com/free-antivirus/?ref=google_antivirus) * @ L 1 PC Tools AntiVirus 3.1 Free Edition :&ก)!,&",!& F $,ก ก %ก &6ก Cyber 12!!34&) $!2,& PC 2. Avira AntiVir PersonalEdition Classic ",32ก!):&ก $,ก Virus, worms, Trojans Norton Antivirus Norton G Software $,1! ก 3:&ก Virus 1!ก 90% ก$7&& 2"!&&) Update Center 2ก %& Software 2! 3ก Virus 2 F 2! $ กก7 Norton Antivirus & 3!& &2ก ก1 6 ก $ +กp%กpก 5$,1 3!6 ก 61! &&ก $& &6 ก Norton Anti-Virus

23 ก ก McAfee Anti-Virus Gก4,&26 ก $,1! &ก Norton Antivirus 2ก Virus ก E-mail $,1! Update Center, %& 3 &6 ก 2!2 ) $,&ก 2"!& (http://it-info.tu.ac.th/program.html) Avira Anti-Virus Gก6 ก 4,&$, )$X2ก ก Virus 2"!&&) Vision 2"! &J 61!&2"! 3 Download Avira Anti- Virus % Classic,2"!&J 1!$, www.avira.com S4,&,!12 web site! 3-4ก!ก,ก ", ) % & & Virus 1! &&

24 ก ก

25 ก ก =*BDก ' @ Internet ก " )&!) ก! ) Internet 7,&!& )G"&$&2$, &1%!ก &11!&2ก Web Site $,!1" ) & 3! $ก! )&ก " )&! Credit ) Internet กก " )! Credit!! [ 7$,1$,!12"! ก,& ) Internet )!ก,&ก G+!ก ก Credit!& )$ ก $%ก

26 ก ก &!&) กE ก$ X% ก S7 ก Web site $,",&G$,",3$,; 2! ก " Amazon.com Dell.com Thailand.com,&ก Web 7) ก5$, )2X% ก &7) ) ก):&กก %ก %ก 1! 3!กG!!,&$, 134&,&ก 11!$ ก & Credit!& กGก&2!$,G!),21!&1 ก&) 1 )ก 1! ก' ก=*BDกN@G Web Sit &ก%1!ก[ก F &17 1.@ '' UPN! 1!ก &E1S ))$,;ก ก $$,G! &E1S7G&1 " Thailand.com G1S $,X% ก 6 $ Internet Thailand ก (") S4,&G+!2! ก $ E$,2X% ก& amazon.com G web site &$,",&6&&1$,6ก 2. UPN!<'I SSL (Secure Socket Layer) URL 6ก &ก!34& E1S2 F ) 47!! HTTP (HyperText Transmission Protocol) G # ก ก&!6(Mode) ก & SSL URL ),G HTTPS (Hyper Text Transmission Protocol Secure) & &" web site 17

27 ก ก 3. UPN!<Pก' @'=*B 6,& Verisign s Secure Site กq

28 ก ก

29 ก ก 4. Y' D<)*'ก E1S$,",31!)!& )%6 &ก &)1!E1S,2!ก!$ 6&ก " 6!!$,,&S7 6ก &!)&$," )1! " ก 5$,,&S7 &$, web site & amazon.com &7)3ก &! )$-6 &! ก!$,1! กก " % )&$&!!&ก!7 )!&6ก!)ก &!!ก! (Smart Card) Smart Card G ก$, " Eก (Microchip)ƒ กE! 6) กE! &! & S4,& )ก!!&2*" *"&_ก )ก,กก &&F 32"!2ก &!+$ E )&กก 2"! Credit ก$7& &ก1!)ก)G กก+=*B' กB

30 ก ก X$,)2"! ก ก2!ก,&)%ก 5 " 1. ก 2"!ก& ก 2"!. 6)+!%ก %ก 2. 2"! ) ก2ก! - ก ก!& " -!&!ก%* -!)กก!&! ) Key Card

31 ก ก - 2"! )!กก!&6ก ก7 (Finger Scan) - 2"! )ก (Eye Scan) 3. 2"!ก%*E,&)%ก 5

32 ก ก http://www.locdown.com/images/bmse- MacCBLKit2004.jpg http://www.csiro.au/files/images/p46.jpg 4. 2"! ) &1J " 2"!,& UPS 2ก &1J,1J,:&ก ก & Hardware )!2 5. 2"! 2ก 1J,ก1J1!,ก1J1!2!& )1 32"!72 ก 1J,&ก,1J1!!กE)$2!,&)%ก 5ก &74& G!&2"! "-2ก 1J

33 ก ก 6. ก ก!& -ก&2!2"7$,& 47,:&ก7$ ก=v'กB< กก @' ( Hardware) *(* (Data) 1. ก2"! ) $,$$& (Fault-tolerant computer systems) S4,& Faulttolerant )$,2"! hardware %5-2"! Hardware software ) power supply,ก$,,2!%ก 5 3$&1!&,& 12!ก 2! ก 73ก &) 2. ก2"! ) $, 32ก )+& (High-availability computing) 6ก2"!,&)$662 )$,%5& 2ก ก! )1!& E, )3ก )$ 3ก$ 3. ก &+ก ก! ) (Disaster recovery plan) Gก &+ ก! )ก ) X% ก7!& 311!,ก%ก 52! &)ก 2! ก 4. ก ก )&$,) (Load balancing) Gก ก )&$,ก!& ก,& ก 1& servers, F 2!ก% )&,& 2!,& Server,&2,&4,&$&กก1 5. ก $S7 ) (Mirroring) ก $S7$%ก6 ก $%ก& )$%ก transactions $, server, backup!):&กก 3ก &)ก 2! ก 6. ก $&& ) (Clustering) & )3กก )$&2,& 2,& $%ก 7& 62"!,&$, G backup! &,&ก (S4,&,&!& E2ก )+&) 7. ) +!%ก %ก (Intrusion Detection System) 6 %$,$2!3ก61! & 2 ) :&ก) &12!+!$,1$Xv!2 )

34 ก ก YBAกกก+=*B 1. %ก $, 3+!ก )$+ &% 2ก 2"! $66 $- 2. NECTEC 7& Computer Emergency Response Team (CERT),G&$, )&2,&ก ) กก+=*B'! ก ก(security) )1 ก ก12"ก &12!2"! ) &%5 %5)$&71! & F 6ก 3 ก )2"!!$%&Š 1 J &%5 12 3!34&1!ก ก$7&ก ก12"ก &12!)1 2 )%5 3!,&7G ก ก &74&1G$,!&2"! ) 3!S 1 3 1J1!! ))1!$)1? & F!ก กก,!&กก S 2!!2 ))2!ก!34&1J1! 34&ก ก+!2"!$,1! ก %*2!!1!)ก2,&$,ก 3 E)$1!,!2 ) 2ก% )& &ก กกE,$,& & F 2!&$,%$$,)G11!,2!S 3$&1! E$,%1! 3!กก1 ก $,)$& E )กG% )1 )6" &ก,กก ก & 2!ก &ก ก1!&7 3!%5 32"!)SJ$ &2!$&&$,%5&2! G ก )$ &ก6 # (DoD) "7 1&7"& &7ก 4&1!k & )",3(trustedness),2!ก &3)$,G1 1! )& ก 1ก ก2 )7)ก ก$,1!ก &12 3!34&1! ",3$,2!6 DoD 7 ) ) 7&62"!ก D, C, B ) A! 1,2 กก 2$,7ก 3ก & ก!&&1!&! ) )$, ) D ก ก$,,ก )$,G ) C 1 ) 2 2"!,ก34&ก ก2 )2 )7 )E )ก,%1 &%&7:

35 ก ก * D * C1 * C2 * B1 * B2 * B3 * A1 ก ก ) D )qก $, ) D ก ก$,!$,%(1ก ก 67#) X$,) )%2 $,ก&2"!& )$, ) D ก %ก!34& 1J&Eก! 1 )qก $,2"! ก ก$,!!&ก ก ;2"! &ก5) (1;ก 2"!&6,!) G ) ) D! & & )qก ) D MS-DOS, NetWare "กE2 )$7! )ก5)!ก ก 11!;2"!&6,!2 )&ก &SJ$ ก ก ) C1 )qก $,ก ก ) C1 Discretionary Security Protection ก กกก )qก ) D ก ก$,, 47 Xก +!2"!)ก %ก!34&1J ก4,& S!&&& )qก, log in! ) &ก log in X$, ก 2"!&)ก1J2$,ก 3!34&1! "Discretionary" 34&ก!34&$,3กก2ก5x & "need-to-know" & & )qก ) C1 6$,11!ก กS)E Discretionary Access Control $2!! &1J 3,$Xv)G! & 1J ก2 3 2"!&)1J ก$, Trusted Computing Base (TCB) 3ก 2"!2กก ก ) C1 & F! TCB GXก 4,&,2! ) C TCB ก &S )!)$2!S 3:&ก+!,ก ก,& $! 6+$Xv(rights) %5(attribute) )ก %* (permission)

36 ก ก ก ก ) C2 ก ก ) C2 Controlled Access Protection )qก & )ก & )qก ) C1 )ก $4ก(auditing)%ก 5$,ก,!&กก ก!!,&7 3"2!ก+!2"!กก,&6 47ก ) & ก %*$,ก 1! )ก $4ก%ก 5$,ก 472 ) ก $4ก72"!,$4ก %ก 5$,ก,!&กก ก " กก $,$6+! ) ก $4ก7!& 2"!ก, Controlled Access Protection 34& ก $4ก),ก $,,กก ก ) C1 ก ก ) B ก ก ) B )qก )*&2ก 2"!& 2 )7 ก5)! ก ก$,ก!ก!7!&2"!$7& ก mandatory access control name subject ) object S 1J)6 ก!&1! ก )%)ก )$,p))& ก )ก 7 ก labeling!$,!)&ก!&", (label) กก7 )$4ก(audit)!&$4ก F & )ก!: * ก $%ก& * ก ก )$$%ก&$,$66 * ก ก )$$%ก&$,$6+! ) * ก! )$,! * ก 2"! )"2 F กE * ก ;1J$%ก& )$,, 47ก B1 34& B3 ก :&ก!&ก,& 47 ก ก ) C2 ก,!&ก Controlled Access Protection ) B ก,!&ก: * B1 - Labeled Security Protection * B2 - Structured Protection * B3 - Security Domain ) B1 G ) ก$,%ก ก ) " "secret" ) "top secret" )7 object 2! mandatory access control 11! ก %*2!,ก %* 2ก!34&1J6! &1J ) B2, 32ก ก34&[* & object $,2 )&ก &ก, $,ก กก object 2 )$,ก ก2 )$,,ก

37 ก ก ) B3 &2!$ &S!&ก ) +!$&$,",31! ก ก ) A )%$!ก &ก )$ &ก6 # (ก Orange Book) A1 )ก ก$,1! ก 3ก!& )7!&ก ก ก$,1! ก 3ก!&$&5- ก )&) &) channel $,S) trusted distribution S4,&G$,Š )SJ$!&ก :&ก2 )&ก &!,:&กก!1, & ) ก ก ก ) A1 G )$,2!&$,12 3!34&1! ) G,&$,q11!2ก $ก! 1& ก )ก ก $,&$7 2"!2 ก ก )ก กG% 2$-)$&!ก &ก! &17&ก Orange Book $ก5) F & &ก ก )& F &ก1!) )$,&ก) ก5)2 )$,,ก! NetWare Security E ก5)$&!ก ก 2 "% "%4,&$,;ก 2"!&!6$,%51!&$)1 ก )"%$,%5G!&;ก 2"!& 6ก!!ก ก5)! ก ก &E 32 ) D, C! B ก5)!ก ก &E,&17: * ก )%",S (User login identification) * ก )%ก%S (Group identification) * ก ก ก,ก +)ก! ( 3ก1!) * ก %$ ก 6+$&$Xv(rights) )%5(attributes) * ก ก & Server console )ก$,*$,%2ก ก &E +! )!&! )1 $,!&ก ก &3ก!&) ก E,&$,G ก E 1S$, +! )!$,$,)!&2"!&p 2E ก )%(identification))ก (authentication)ก 472ก6+ 7 login ก )%+!2"!$6ก 2 login ID $,3ก&1 ก +!2"!ก 47,ก 2 +$,3ก!&,ก )%)+!2"!! S )4,&2! )$ &17: * supervisor * S $,$$ก supervisor

38 ก ก * workgroup manager * account manager * S $Xv)ก!34&! &S ) )$3กก6ก &) S,&$, &ก supervisor 3!34&1!$7& ) S X ก!34&$,กก 2,&$,1!p))&1!$7 S ),) )& supervisor )S X supervisor &SS $7 &S $,$$ก supervisor ก S X 1ก Supervisor,&E!! account supervisor $,&4,&3ก!& 47 S J S $Xv utility )1J$%ก1J2E 3$,)S,$, 2E,S )$$%ก&$,ก,!&กก ) ก$,,&$,$, S 7$11! ก account & supervisor & ( N! ก supervisor กS 4,&$,$Xv$$ก supervisor 3!&)S, ()S $,$$ก supervisor!) 3, + && $7& + & supervisor! Workgroup Managers workgroup manager GS ก%S $,ก2ก!&)ก ก,กS )ก% &S S )ก% &S $,ก 1!!& 47 กก!34&1J)ก 5)7$, &ก &1 กE workgroup manager 1 3!&S ก%S $,$$ก supervisor ก ก,กS ก%S $,ก 11!!& 47 S 7 1 3!& 2ก,&ก ก$Xv & login &2 กE Account Managers account manager $Xv"ก workgroup manager ก!ก 3$1! & ก ก S $,1! ก ก1!$7 ก 1 3,S ก% S 472 ( N! G+!$, log in!2e )12 )$, GS 2* & )

39 ก ก supervisor )S $,$$ 32"!,& FCONSOLE 1!61ก workgroup manager ) account manager 32"!1!&ก FCONSOLE G utility $ && 3$,&& F 1!&17: * & broadcast message *,12"!S J, * )ก &S * ;1JS J กก 2"!& & workstation * ),3) &1JS J * " &E $,S J 2"! 3!!&ก,1$,S J, ก$, Change Current File Server กก & FCONSOLE ",S J,) กq 47!กS J $,%5!&ก ก Enter 3!!&ก กก ) ก$, Server!ก%g Del 3!!&ก,S $,2"! log in 2!ก%g F3 Connection Information &34&ก $%ก"$,!&S J $$%ก F 2 $ 6,!!&ก: %5 3&!1&S )&6กS ก! Current Connection!ก Enter!4&ก Broadcast Console Message ก Connection Information S4,& กq 47!4&! &%5 (1ก 55 ก ) 3!ก Down File Server กก & FCONSOLE,; File Server ก,& workstation,ก7!) กqก&!2!ก Yes ก ;) No ก1ก!7 3!ก Status กก & FCONSOLE )E,&17: * Server date * Server time * Login restriction status * Transaction tracking status 3!!&ก,& F!&72!2"! arrow key,2! กq3$,7!4&ก Enter!2&1!ก ESC, save,&$,1!,&1 %$!2 FCONSOLE Version Information &34&!6$,1ก,กE $,ก& $& %5)E1!$1 374&$2! FCONSOLE G utility $,$ &&) G,&4,&$, ก:&กS 2!ก$$,)G11!