วันพุธที่ 26 มิถุนายน พ.ศ. 2556

โปรแกรมที่ไม่พึงประสงค์

ไวรัสคืออะไร
        
          ไวรัส คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้เช่นกัน
          การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปฝังตัวอยู่ในหน่วยความจำคอมพิวเตอร์เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรมๆ หนึ่ง การที่ไวรัสจะเข้าไปอยู่ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้น ยังขึ้นอยู่กับประเภทของไวรัสแต่ละตัว ปกติผู้ใช้มักจะไม่รู้ัตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแ้้ล้ว
          จุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่นๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือแสดงข้อความวิ่งไปมาบนหน้าจอ เป็นต้น 
ประเภทของไวรัส

บูตเซกเตอร์ไวรัส
          Boot Sector Viruses หรือ Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์โดยในบูตเซกเตอร์จะมีโปรแกรมเล็กๆไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัสประเภทนี้ ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไปจะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของฮาร์ดดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุกๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียกดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไปเรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น

โปรแกรมไวรัส
          Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programs ได้ด้วย โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ีที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่ 2 วิธี คือ การแทรกตัวเข้าไปอยู่ในโปรแกรม ผลก็คือ หลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนและยากที่จะซ่อมให้กลับเป็นดังเดิม การทำงานของไวรัสโดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัสอยู่ ตัวไวรัสจะเ้ข้าไปหาโปรแกรมตัวอื่นๆ ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้น ทำงานตามปกติต่อไป

ม้าโทรจัน
          ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาใ้ห้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดาทั่วๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำอธิบายการใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ จุดประสงค์ของคนเขียนม้าโทรจันอาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วงเอาความลับของระบบคอมพิวเตอร์

          ม้าโทรจันนี้อาจจะถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดดๆ และจะไม่มีการเข้าไปติดตั้งในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการของผู้ใช้เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มีม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโปรแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้

โพลีมอร์ฟิกไวรัส
          Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้ เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้นซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ๆในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อยๆ

สทีลต์ไวรัส
          Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิมทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
อาการของเครื่องที่ติดไวรัส
       
          สามารถสังเกตุการทำงานของเครื่องคอมพิวเตอร์ถ้ามีอาการดังต่อไปนี้อาจเป็นไปได้ว่าได้มีไวรัสเ้ข้าไปติดอยู่ในเครื่องแล้ว อาการที่ว่านั้น ได้แก่ 
  •  ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน
  •  ขนาดของโปรแกรมใหญ่ขึ้น
  •  วันเวลาของโปรแกรมเปลี่ยนไป 
  •  ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อยๆ
  •  เกิดอักษรหรือข้อความประหลาดบนหน้าจอ
  •  เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่
  •  แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย
  •  ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผลไม่ได้
  •  ไฟล์แสดงสถานะการทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น
  •  ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ๆ ก็หายไป
  •  เครื่องทำงานช้าลง
  •  เครื่องบูตตัวเองโดยไม่ได้สั่ง
  •  ระบบหยุดทำงานโดยไม่ทราบสาเหตุ
  •  เซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นโดยมีการรายงานว่าจำนวนเซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นกว่าแต่ก่อนโดยที่
  •  ยังไม่ได้ใช้โปรแกรมใดเข้าไปตรวจหาเลย 
การตรวจหาไวรัส

การสแกน
          โปรแกรมตรวจหาไวรัสที่ใช้ิวิธีการสแกน (Scanning) เรียกว่า สแกนเนอร์ (Scanner) โดยจะมีการดึงเอาโปรแกรมบางส่วนของตัวไวรัสมาเก็บไว้เป็นฐานข้อมูล ส่วนที่ดึงมานั้นเราเรียกว่า ไวรัสซิกเนเจอร์ (VirusSignature) และเมื่อสแกนเนอร์ถูกเรียกขึ้นมาทำงานก็จะเข้าตรวจหาไวรัสในหน่วยความทรงจำ บูตเซกเตอร์และไฟล์โดยใช้ไวรัสซิกเนเจอร์ที่มีอยู่
          
          ข้อดีของวิธีการนี้ก็คือ เราสามารถตรวจสอบซอฟต์แวร์ที่มาใหม่ได้ทันทีเลยว่าติดไวรัสหรือไม่ เพื่อป้องกันไม่ให้ไวรัสถูกเรียกขึ้นมาทำงานตั้งแต่เริ่มแรก
          แต่วิธีนี้มีจุดอ่อนหลายข้อ คือ

1.
ฐานข้อมูลที่เก็บไวรัสซิกเนเจอร์จะต้องทันสมัยอยู่เสมอ และครอบคลุมไวรัสทุกตัวมากที่สุดเท่าที่จะทำได้
2.
เพราะสแกนเนอร์จะไม่สามารถตรวจจับไวรัสที่ยังไม่มีซิกเนเจอร์ของไวรัสนั้นเก็บอยู่ในฐานข้อมูลได้
3.
ยากที่จะตรวจจับไวรัสประเภทโพลีมอร์ฟิก เนื่องจากไวรัสประเภทนี้เปลี่ยนแปลงตัวเองได้
4.
จึงทำให้ไวรัสซิกเนเจอร์ที่ใช้สามารถนำมาตรวจสอบได้ก่อนที่ไวรัสจะ้เปลี่ยนตัวเองเท่านั้น
5.
ถ้ามีไวรัสประเภทสทีลต์ไวรัส ติดอยู่ในเครื่องตัวสแกนเนอร์อาจจะไม่สามารถตรวจหาไวรัสนี้ได้
6.
ทั้งนี้ขึ้นอยู่กับความฉลาดและเทคนิคที่ใช้ของตัวไวรัสและของตัวสแกนเนอร์เองว่าใครเก่งกว่า
7.
เนื่องจากไวรัสมีตัวใหม่ๆ ออกมาอยู่เสมอๆ ผู้ใช้จึงจำเป็นต้องหาสแกนเนอร์ตัวที่ใหม่ที่สุดมาใช้ 
8.
มีไวรัสบางตัวจะเข้าไปติดในโปรแกรมทันทีที่โปรแกรมนั้นถูกอ่าน และถ้าสมมติ  
9.
ว่าสแกนเนอร์ที่ใช้ไม่สามารถตรวจจับได้ และถ้าเครื่องมีไวรัสนี้ติดอยู่ เมื่อมีการ 
10.
เรียกสแกนเนอร์ขึ้นมาทำงาน สแกนเนอร์จะเข้าไปอ่านโปรแกรมทีละโปรแกรมเพื่อตรวจสอบ
11.
ผลก็คือจะทำให้ไวรัสตัวนี้เข้าไปติดอยู่ในโปรแกรมทุกตัวที่ถูกสแกนเนอร์นั้นอ่านได้ 
12.
สแกนเนอร์รายงานผิดพลาดได้ คือ ไวรัสซิกเนเจอร์ที่ใช้บังเอิญไปตรงกับที่มี 
13.
อยู่ในโปรแกรมธรรมดาที่ไม่ได้ติดไวรัส ซึ่งมักจะเกิดขึ้นในกรณีที่ไวรัสซิกเนเจอร์ที่ใช้มีขนาดสั้นไป 
14.
จะทำให้โปรแกรมดังกล่าวใช้งานไม่ได้อีกต่อไป 

การตรวจการเปลี่ยนแปลง
 
          การตรวจการเปลี่ยนแปลง คือ การหาค่าพิเศษอย่างหนึ่งที่เรียกว่า เช็คซัม (Checksum) ซึ่งเกิดจากการนำเอาชุดคำสั่งและข้อมูลที่อยู่ในโปรแกรมมาคำนวณ หรืออาจใช้ข้อมูลอื่นๆ ของไฟล์ ได้แก่ แอตริบิวต์ วันและเวลา เข้ามารวมในการคำนวณด้วย เนื่องจากทุกสิ่งทุกอย่าง ไม่ว่าจะเป็นคำสั่งหรือข้อมูลที่อยู่ในโปรแกรม จะถูกแทนด้วยรหัสเลขฐานสอง เราจึงสามารถนำเอาตัวเลขเหล่านี้มาผ่านขั้นตอนการคำนวณทางคณิตศาสตร์ได้ ซึ่งวิธีการคำนวณเพื่อหาค่าเช็คซัมนี้มีหลายแบบ และมีระดับการตรวจสอบแตกต่างกันออกไป เมื่อตัวโปรแกรมภายในเกิดการเปลี่ยนแปลง ไม่ว่าไวรัสนั้นจะใช้วิธีการแทรกหรือเขียนทับก็ตาม เลขที่ได้จากการคำนวณครั้งใหมจะเปลี่ยนไปจากที่คำนวณได้ก่อนหน้านี้

          ข้อดีของการตรวจการเปลี่ยนแปลงก็คือ สามารถตรวจจับไวรัสใหม่ๆ ได้ และยังมีความสามารถในการตรวจจับไวรัสประเภทโพลีมอร์ฟิกไวรัสได้อีกด้วย แต่ก็ยังยากสำหรับสทีลต์ไวรัส ทั้งนี้ขึ้นอยู่กับความฉลาดของโปรแกรมตรวจหาไวรัสเองด้วยว่า จะสามารถถูกหลอกโดยไวรัสประเภทนี้ได้หรือไม่ และมีวิธีการตรวจการเปลี่ยนแปลงนี้จะตรวจจับไวรัสได้ก็ต่อเมื่อไวรัสได้เข้าไปติดอยู่ในเครื่องแล้วเท่านั้น และค่อนข้างเสี่ยงในกรณีที่เริ่มมีการคำนวณหาค่าเช็คซัมเป็นครั้งแรก เครื่องที่ใช้ต้องแน่ใจว่าบริสุทธิ์พอ คือต้องไม่มีโปรแกรมใดๆ ติดไวรัส มิฉะนั้นค่าที่หาได้จากการคำนวณที่รวมตัวไวรัสเข้าไปด้วย ซึ่งจะลำบากภายหลังในการที่จะตรวจหาไวรัสตัวนี้ต่อไป

การเฝ้าดู
          เพื่อที่จะให้โปรแกรมตรวจจับไวรัสสามารถเฝ้าดูการทำงานของเครื่องได้ตลอดเวลานั้น จึงได้มีโปรแกรมตรวจจับไวรัสที่ถูกสร้างขึ้นมาเป็นโปรแกรมแบบเรซิเดนท์หรือ ดีไวซ์ไดรเวอร์ โดยเทคนิคของการเฝ้าดูนั้นอาจใช้วิธีการสแกนหรือตรวจการเปลี่ยนแปลง หรือสองแบบรวมกันก็ได้ การทำงานโดยทั่วไป ก็คือ เมื่อซอฟแวร์ตรวจจับไวรัสที่ใช้วิธีนี้ถูกเรียกขึ้นมาทำงานก็จะเข้าไปตรวจในหน่วยความจำของเครื่องก่อนว่ามีไวรัสติดอยู่หรือไม่โดยใช้ไวรัสซิกเนเจอร์ที่มีอยู่ในฐานข้อมูล จากนั้นจึงค่อยนำตัวเองเข้าไปฝังอยู่ในหน่วยความจำ และต่อไปถ้ามีการเรียกโปรแกรมใดขึ้นมาใช้งาน โปรแกรมเฝ้าดูนี้ก็จะเข้าไปตรวจโปรแกรมนั้นก่อนโดยใช้เทคนิคการสแกนหรือตรวจการเปลี่ยนแปลงเพื่อหาไวรัส ถ้าไม่มีปัญหาก็จะอนุญาตให้โปรแกรมนั้นขึ้นมาทำงานได้ นอกจากนี้โปรแกรมตรวจจับไวรัสบางตัวยังสามารถตรวจสอบขณะที่มีการคัดลอกไฟล์ได้อีกด้วย
          ข้อดีของวิธีนี้ คือ เมื่อมีการเรียกโปรแกรมใดขึ้นมา โปรแกรมนั้นจะถูกตรวจสอบก่อนทุกครั้งโดยอัตโนมัติ ซึ่งถ้าเป็นการใช้สแกนเนอร์จะสามารถทราบได้ว่าโปรแกรมใดติดไวรัสอยู่ ก็ต่อเมื่อทำการเรียกสแกนเนอร์นั้นขึ้นมาทำงานก่อนเท่านั้น
          ข้อเสียของโปรแกรมตรวจจับไวรัสแบบเฝ้าดูก็คือ จะมีเวลาที่เสียไปสำหรับการตรวจหาไวรัสก่อนทุกครั้ง และเนื่องจากเป็นโปรแกรมแบบเรซิเดนท์หรือดีไวซ์ไดรเวอร์ จึงจำเป็นจะต้องใช้หน่วยความจำส่วนหนึ่งของเครื่องตลอดเวลาเพื่อทำงาน ทำให้หน่วยความจำในเครื่องเหลือน้อยลง และเช่นเดียวกับสแกนเนอร์ ก็คือ จำเป็นจะต้องมีการปรับปรุงฐานข้อมูลของไวรัสซิกเนเจอร์ให้ทันสมัยอยู่เสมอ
คำแนะนำและการป้องกันไวรัส 

  • สำรองไฟล์ข้อมูลที่สำคัญ
  • สำหรับเครื่องที่มีฮาร์ดดิสก์ อย่าเรียกดอสจากฟลอปปีดิสก์
  • ป้องกันการเขียนให้กับฟลอปปีดิสก์
  • อย่าเรียกโปรแกรมที่ติดมากับดิสก์อื่น
  • เสาะหาโปรแกรมตรวจหาไวรัสที่ใหม่และมากกว่าหนึ่งโปรแกรมจากคนละบริษัท
  • เรียกใช้โปรแกรมตรวจหาไวรัสเป็นช่วงๆ
  • เรียกใช้โปรแกรมตรวจจับไวรัสแบบเฝ้าดูทุกครั้ง
  • เลือกคัดลอกซอฟแวร์เฉพาะที่ถูกตรวจสอบแล้วในบีบีเอส
  • สำรองข้อมูลที่สำคัญของฮาร์ดิสก์ไปเก็บในฟลอปปีดิสก์
  • เตรียมฟลอปปีดิสก์ที่ไว้สำหรับให้เรียกดอสก์ขึ้นมาทำงานได้
  • เืมื่อเครื่องติดไวรัส ให้พยายามหาที่มาของไวรัสนั้น
การกำจัดไวรัส 
        
          เมื่อแน่ใจว่าเครื่องติดไวรัสแล้ว ให้ทำการแก้ไขด้วยความใคร่ครวญและระมัดระวังอย่างมาก เพราะบางครั้งตัวคนแก้เองจะเป็นตัวทำลายมากกว่าตัวไวรัสจริงๆ เสียอีก การฟอร์แมตฮาร์ดดิสก์ใหม่อีกครั้งก็ไม่ใช่วิธีที่ดีที่สุดเสมอไป ยิ่งแย่ไปกว่านั้นถ้าทำไปโดยยังไม่ได้มีการสำรองข้อมูลขึ้นมาก่อน การแก้ไขนั้นถ้าผู้ใช้มีความรู้เกี่ยวกับไวรัสที่กำลังติดอยู่ว่าเป็นประเภทใดก็จะช่วยได้อย่างมาก และข้อเสนอแนะต่อไปนี้อาจจะมีประโยชน์ต่อท่าน 

บูตเครื่องใหม่ทันทีที่ทราบว่าเครื่องติดไวรัส
 
          เมื่อทราบว่าเครื่องติดไวรัสให้ทำการบูตเครื่องใหม่ทันที โดยเรียกดอสขึ้นมาทำงานจากฟลอปปีดิสก์ที่ได้เตรียมไว้ เพราะถ้าไปเรียกดอสจากฮาร์ดดิสก์ เป็นไปได้ว่าตัวไวรัสอาจกลับเข้าไปในหน่วยความจำได้อีก เมื่อเสร็จขั้นตอนการเรียกดอสแล้ว ห้ามเรียกโปรแกรมใดๆ ก็ตามในดิสก์ที่ติดไวรัส เพราะไม่ทราบว่าโปรแกรมใดบ้างที่มีไวรัสติดอยู่

เรียกโปรแกรมไวรัสขึ้นมาตรวจหาและทำลาย
          ให้เรียกโปรแกรมตรวจจับไวรัส เพื่อตรวจสอบดูว่ามีโปรแกรมใดบ้างติดไวรัส ถ้าโปรแกรมตรวจหาไวรัสที่ใช้อยู่สามารถกำจัดไวรัสตัวที่พบได้ก็ให้ลองทำดู แต่ก่อนหน้านี้ให้ทำการคัดลอกเพื่อสำรองโปรแกรมาที่ติดไวรัสไปเสียก่อน โดยโปรแกรมจัดการไวรัสบางโปรแกรมสามารถสั่งให้ทำสำรองโปรแกรมที่ติดไวรัสไปเป็นอีกชื่อหนึ่งก่อนที่จะกำจัดไวรัส เช่น MSAV ของดอสเอง เป็นต้น
          การทำสำรองก็เพราะว่า เมื่อไวรัสถูกกำจัดออกจากโปรแกรมไป โปรแกรมนั้นอาจไม่สามารถทำงานได้ตามปกติหรือทำงานไม่ได้เลยก็เป็นไปได้ วิธีการตรวจขั้นต้น คือ ให้ลองเปรียบเทียบขนาดของโปรแกรมหลังจากที่ถูกกำจัดไวรัสไปแล้วกับขนาดเดิม ถ้ามีขนาดน้อยกว่าแสดงว่าไม่สำเร็จ หากเป็นเช่นนั้นให้เอาโปรแกรมที่ติดไวรัสที่สำรองไว้ แล้วหาโปรแกรมจัดการไวรัสตัวอื่นมาใช้แทน แต่ถ้ามีขนาดมากกว่าหรือเท่ากับของเดิม เป็นไปได้ว่าการกำจัดไวรัสอาจสำเร็จ โดยอาจลองเรียกโปรแกรมตรวจหาไวรัสเพื่อทดสอบโปรแกรมอีกครั้ง
          หากผลการตรวจสอบออกมาว่าปลอดเชื้อ ก็ให้ลองเรียกโปรแกรมที่ถูกกำจัดไวรัสไปนั้นขึ้นมาทดสอบการทำงานดูอย่างละเอียดว่าเป็นปกติดีอยู่หรือไม่อีกครั้ง ในช่วงดังกล่าวควรเก็บโปรแกรมนี้ที่สำรองไปขณะที่ติดไวรัสอยู่ไว้ เผื่อว่าภายหลังพบว่าโปรแกรมทำงานไม่เป็นไปตามปกติ ก็สามารถลองเรียกโปรแกรมจัดการไวรัสตัวอื่นขึ้นมากำจัดต่อไปในภายหลัง แต่ถ้าแน่ใจว่าโปรแกรมทำงานเป็นปกติดี ก็ทำการลบโปรแกรมสำรองที่ยังติดไวรัสอยู่ทิ้งไปทันที เป็นการป้องกันไม่ให้มีการเรียกขึ้นมาใช้งานภายหลังเพราะความบังเอิญได้

เวิร์ม (Worm)

เวิร์ม (Worm) มีลักษณะและพฤติกรรมคัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้อย่างอิสระ โดยอาศัยอีเมล์หรือช่องโหว่ของระบบปฏิบัติการ มักจะไม่แพร่เชื้อไปติดไฟล์อื่น สิ่งที่มันทำคือมักจะสร้างความเสียหายให้กับระบบเครือข่าย และเหมือนจะสร้างความเสียหายให้กับระบบเศรษฐกิจมากที่สุด เวิร์มยังแบ่งออกเป็นชนิดต่างๆได้ดังต่อไปนี้
Email worm เป็นเวิร์มที่อาศัยอีเมล์เป็นพาหะเช่น Mass-mailing worm เป็นเวิร์มที่สามารถค้นหารายชื่ออีเมล์ในเครื่องที่ตกเป็นเหยื่อแล้วก็ส่งตัวเองไปยังที่อยู่อีเมล์เหล่านั้น
File-Sharing Networks Worm เป็นเวิร์มที่คัดลอกตัวเองไปไว้ในโฟลเดอร์ที่ขึ้นต้นหรือประกอบด้วยคำว่า sha และแชร์โฟลเดอร์ของโปรแกรมประเภท Peer to Peer (P2P) เช่นเวิร์มที่มีชื่อว่า KaZaa Worm เป็นต้น
Internet Worm หรือ Network Worm เป็นเวิร์มที่โจมตีช่องโหว่ของโปรแกรมและระบบปฎิบัติการต่างๆเช่น Blaster worm และ Sasser worm ที่ได้เป็นที่รู้จักกันดี
IRC Worm เป็นเวิร์มที่ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ในห้องสนทนา (Chat room) เดียวกัน
Instant Messaging Worm เป็นเวิร์มที่ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ใน Contact list ผ่านทางโปรแกรม Instant Messaging หรือ IM เช่นโปรแกรม MSN และ ICQ เป็นต้น

โทรจัน (Trojan)

โทรจัน (Trojan) เป็นมัลแวร์อีกชนิดที่พบเห็นการแพร่ระบาดได้ทั่วไป มีลักษณะและพฤติกรรมไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกผู้ใช้ให้ดาวน์โหลดเอาไปไว้ในเครื่องหรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ หรือมีจุดประสงค์เพื่อล้วงเอาความลับต่างๆ โทรจันยังแบ่งออกได้เป็นหลายชนิดดังนี้
Remote Access Trojan (RAT) หรือ Backdoor เป็นโทรจันที่เปิดช่องทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุมเครื่องได้จากระยะไกล หรือทำอะไรก็ได้บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ
Data Sending and Password Sending Trojan เป็นโทรจันที่โขมยรหัสผ่านต่างๆ แล้วส่งไปให้ผู้ไม่ประสงค์ดี
Keylogger Trojan เป็นโทรจันที่ดักจับทุกข้อความที่พิมพ์ผ่านแป้นพิมพ์ของคีย์บอร์ด
Destructive Trojan เป็นโทรจันที่สามารถลบไฟล์บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อได้
DoS (Denial of Service ) Attack Trojan เป็นโทรจันที่เข้าโจมตีระบบคอมพิวเตอร์ที่เป็นเป้าหมายบนอินเทอร์เน็ตในรูปแบบ DoS หรือ DDoS (Distributed denial-of-service) เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน โดยเครื่องที่ตกเป็นเหยื่อทั้งหมดจะสร้างข้อมูลขยะขึ้นมาแล้วส่งไปที่ระบบเป้าหมาย เพื่อสร้างกระแสข้อมูลให้ไหลเข้าไปในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้าลงเรื่อยๆ เมื่อเกินกว่าระดับที่จะรับได้ ก็จะหยุดการทำงานลงในที่สุด อันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการระบบเป้าหมายได้ตามปกติ2 ส่วนรูปแบบของการโจมตีที่นิยมใช้กันก็มีเช่น SYN flood, UDP flood, ICMP flood, surf, Fraggle เป็นต้น
Proxy Trojan เป็นโทรจันที่ทำให้เครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อกลายเป็นเครื่อง Proxy Server, Web Server หรือ Mail Server เพื่อสร้าง Zombie Network ซึ่งจะถูกใช้ให้เป็นฐานปฏิบัติการเพื่อจุดประสงค์อย่างอื่น
FTP Trojan เป็นโทรจันที่ทำให้ครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อกลายเป็นเครื่อง FTP Server
Security software Killer Trojan เป็นโทรจันที่ Kill Process หรือลบโปรแกรมป้องกันไวรัสหรือลบไฟร์วอลบนเครื่องที่ตกเป็นเหยื่อ เพื่อง่ายต่อการปฏิบัติการอย่างอื่นต่อไป
Trojan Downloader เป็นโทรจันที่ดาวน์โหลด Adware, Spyware และ Worm ให้มาติดตั้งบนเครื่องเหยื่อ

สปายแวร์ (Spyware)

สปายแวร์ (Spyware) มีลักษณะและพฤติกรรมคล้ายโทรจันคือ ไม่แพร่เชื้อไปติดไฟล์อื่นๆ อาศัยการหลอกผู้ใช้ให้ติดตั้งโปรแกรมที่ไม่ประสงค์ดีลงบนเครื่องของตนเอง หรืออาศัยช่องโหว่ของ Web Browser ในการติดตั้งตัวเองลงบนเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้คอมพิวเตอร์ สร้างความรำคาญให้กับผู้ใช้มากที่สุด บางตำราอาจใช้คำว่า Grayware ซึ่งแบ่งออกได้เป็นหลายชนิด เช่น
Dialer เป็นสปายแวร์ที่เคยอยู่บนเว็บโป๊ต่างๆ และใช้โมเด็มเครื่องเหยื่อหมุนโทรศัพท์ทางไกลต่อไปยังต่างประเทศ
Hijacker เป็นสปายแวร์ที่สามารถเปลี่ยนแปลง Start Page และ Bookmark บนเว็บบราวเซอร์ต่างๆ
BHO (Browser Helper Objects) เป็นสปายแวร์ที่ยัดเยียดฟังก์ชั่นที่ไม่พึงประสงค์ให้บนเว็บบราวเซอร์
Toolbar บางอย่างก็จัดเป็นสปายแวร์ที่ยัดเยียดเครื่องมือที่ไม่พึงประสงค์ให้บนเว็บบราวเซอร์ด้วย



ม้าโทรจัน Trojan Horses (อันตราย การป้องกัน การกำจัด)
         กลยุทธม้าโทรจัน เรื่องนี้คนที่เป็นแฮกเกอร์จะรู้ดี เพราะเป็นกลยุทธที่ใช้ได้แม้กระทั่งในอินเทอร์เน็ต         ม้าโทรจันเป็นนิยายกรีก คือมีสงครามระหว่างเมืองสองเมือง เมืองโทรจันกับเมืองทรอย สู้รบกันยืดเยื้อยาวนาน สุดท้ายเมืองโทรจันจึงวางแผน สร้างม้าไม้ขึ้นมาตัวหนึ่ง ให้ทหารเข้าไปอยู่ในม้า แล้วเอาม้าไปวางหน้าประตูเมืองทรอย ทหารเมืองทรอยก็สงสัยว่าม้าอะไร จึงลากม้าเข้าเมือง แล้วทหารที่อยู่ในม้าก็แอบออกมาเปิดประตูเมือง ทำให้ทหารเมืองโทรจันบุกเข้าไปยึดเมืองทรอยได้

         Trojan = เกี่ยวกับเมืองทรอย (Troy) หรือชาวเมืองทรอย สงครามระหว่างกรีซกับทรอยอ้างอิงจาก Dict. Eng-Thai ส.เศรษฐบุตร

         ถ้ากล่าวถึงม้าโทรจัน ในทางคอมพิวเตอร์ จะหมายถึงโปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อ ปฎิบัติการ "ล้วงความลับ" "ยึดเป็นฐานที่มั่นเพื่อโจมตีคอมพิวเตอร์เครื่องอื่น" สำหรับในคอมพิวเตอร์ ความลับนั้นคืออะไรบ้าง รหัสผ่าน User Name , และข้อมูลส่วนตัวเกี่ยวกับการ Login ระบบ ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน

        โดยส่วนใหญ่แฮคเกอร์จะส่งโปรแกรม "ม้าโทรจัน" เข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์ ระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฎิเสธการให้บริการ" (Denied of Services)
        โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อคอมพิวเตอร์ พูดง่ายๆมันไม่ใช่ "ไวรัส ซึ่งถูกถือเป็นเชื้อโรค" แต่ม้าโทรจันเป็นโปรแกรมธรรมดา ที่โปรแกรมตรวจสอบไวรัสไม่สามารถตรวจจับพฤติกรรมร้ายๆได้ แต่วัตถุประสงค์ของโปรแกรมม้าโทรจันนั้นกลับเป็นการทำงานเพื่อละเมิดความปลอดภัย และก่อให้เกิดการโจมตีระบบและความเสียหายอื่นๆ ตามมา ดังนั้นม้าโทรจันจึงไม่เป็นที่ปรารถนาของใครๆ

ม้าโทรจันในคอมพิวเตอร์ทำงานอย่างไร
         อย่างที่กล่าวแล้วว่า ม้าโทรจันแตกต่างจากไวรัสที่การทำงาน ไวรัสทำงานโดย ทำลายคอมพิวเตอร์ ทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างแท้จริง ไวรัสบางตัวอย่าง Love BUG ทำลายไฟล์โดยการเปลี่ยนแปลงรายละเอียดในไฟล์ ไวรัส CIH ทำให้ไบออสของคอมพิวเตอร์เสีย และเข้าถึงข้อมูลในฮาร์ดดิสก์ไม่ได้ แต่ "ม้าโทรจัน" ไม่ทำอะไรกับคอมพิวเตอร์ ม้าโทรจันไม่มีคำสั่งหรือพฤติกรรมการทำลายคอมพิวเตอร์เหมือนไวรัส ม้าโทรจันเหมือนโปรแกรมทั่วไปในคอมพิวเตอร์

         สมัยก่อนเวลาพูดถึงม้าโทรจัน จะว่ากันว่าขนาดของไฟล์ แตกต่างจากไวรัสที่ขนาดของม้าโทรจันนั้นเป็นโปรแกรมขนาดเล็ก และเป็นโปรแกรมที่ไม่ถือว่ามีพฤติกรรมเป็นอันตรายต่อคอมพิวเตอร์ ซึ่งในทางการกำจัดไวรัส จะมีการตรวจสอบโดยการดูลักษณะการทำงาน ไวรัสนั้นมีคำสั่งอันตราย แต่โทรจันไม่มี ดังนั้นโปรแกรมตรวจสอบไวรัสไม่มีทางที่จะตรวจสอบหา "ม้าโทรจัน" พบ
         ม้าโทรจันนั้นเป็นเครื่องมือของแฮคเกอร์ในการเจาะระบบ ว่ากันว่าบรรดาแฮคเกอร์นั้นมีสังคมเฉพาะที่แจกจ่าย เผยแพร่ม้าโทรจันออกไปใช้งาน โดยส่วนใหญ่ม้าโทรจันซึ่งปัจจุบันมีอยู่นับพันโปรแกรม ถูกพัฒนาโดยพวกนักศึกษา แฮคเกอร์ และมือสมัครเล่นอีกหลายคน เพราะม้าโทรจันนั้นคือโปรแกรมที่เขียนขึ้นเพื่อบันทึกว่าแป้นคีย์บอร์ดแป้นไหนถูกกดบ้าง ด้วยวิธีการนี้ก็จะได้ข้อมูลของ User ID, Password หลังจากนั้นโปรแกรมม้าโทรจันจะบันทึกข้อมูลลงไปใน RAM , CMOS หรือ Hidden Directory ในฮาร์ดดิสก์ แล้วก็หาโอกาสที่จะอัพโหลดตัวเองไปยังแห่งที่ผู้เขียนม้าโทรจันกำหนด หรือบางทีแฮคเกอร์อาจจะใช้วิธีการเก็บไฟล์ดังกล่าวไปด้วยวิธีอื่น การใช้อินเตอร์เน็ต ใช้โมเด็ม หรือใช้ LAN

        อย่างไรก็ตาม ปัจจุบัน เนื่องจากเป็นยุคของอินเตอร์เน็ต ขนาดของโปรแกรมม้าโทรจันนั้นใหญ่ขึ้น และทำอะไรได้เบี่ยงเบนความสนใจมากขึ้น เช่น แสดงรูปภาพสกรีนเซฟเวอร์น่ารักๆ แต่จุดประสงค์ที่แท้จริงของม้าโทรจันคือ "สืบเสาะหาความลับ" ยังคงไม่เปลี่ยนแปลง แถมตัวใหม่ที่รันบนวินโดวส์ 95/98 นั้น สืบหาความลับมากกว่าเดิมด้วย เอาข้อมูลส่วนบุคคลส่งไปได้เลย ม้าโทรจันบางตัวเข้ามาเพื่อ "เปิดประตู" จริงๆ คือ เปิดช่องว่างด้านระบบรักษาความปลอดภัยรอพวก "หัวขโมย" เข้ามาปฎิบัติการอีกที และอย่างที่เราทราบกันแฮคเกอร์บางคนวางแผนยึดเครื่องพีซีเพื่อดำเนินการโจมตีเซิร์ฟเวอร์ที่ให้บริการทางอินเตอร์ให้หยุดให้บริการ


ประเภทต่างๆของม้าโทรจัน
         ม้าโทรจันนั้นไม่มีเพียงประเภทเดียว แต่มีการแบ่งออกเป็นหลายประเภท ตามลักษณะการคุกคามและการทำงาน
Client / server ม้าโทรจันแบบนี้จะส่งจากเซิร์ฟเวอร์ไปไว้ที่ไคลเอ็นต์ โดยสั่งเปิด
พอร์ตที่ไคลเอ็นท์แล้วให้เครื่องไคลเอ็นต์อีกเครื่องไปควบคุม

DDOS Distributed Denial of Service แฮคเกอร์จส่งโทรจันไปไว้ที่เครื่องไคลเอ็นต์หลายๆเครื่อง หลังจากนั้นจะใช้เครื่องไคลเอนต์เหล่านั้นโจมตีเว็บไซต์เป้าหมายพร้อมๆกันเพื่อให้หยุดบริการอย่างที่ได้ยินกันในเดือนมิถุนายน 2543 ที่ผ่านมา

Destructive โทรจันประเภทนี้ทำงานเหมือนไวรัสคือ พยายามทำลายไฟล์ระบบของเครื่อง จนกระทั่งบูตไม่ได้

FTP โทรจันแบบนี้ทำให้ไดรฟ์ C สามารถใช้คำสั่ง FTP ได้ ข้อมูลในไดรฟ์ C จะถูกดูดออกไปด้วย

IRC Internet Relay Chat ทำให้เปิด Connection กับ Chat Server หลายๆตัว

- Keylogger ทำหน้าที่บันทึกแป้นคีย์บอร์ดที่ถูกคีย์ลงไปขณะที่เราใช้คอมพิวเตอร์ การบันทึกนั้นรวมถึงรหัสผ่าน User Name และทุกๆคีย์ที่ถูกกดผ่านคีย์บอร์ด

Password Stealer ตัวขโมยรหัสผ่าน โดยขโมยรหัสผ่านของ ICQ , e-mail , ระบบคอมพิวเตอร์ ,การต่อเชื่อม ISP แล้วเก็บรหัสผ่านนั้นไว้ในไฟล์หนึ่ง แล้วเอาม้าโทรจันอีกตัวมาอัพโหลดไฟล์นั้นไปยังปลายทาง

Remote Flooder ทำงานเหมือนกับ DDOS คือส่งโทรจันไปที่เครื่องปลายทาง (รีโมท) แล้วสั่งจากเครื่องมาสเตอร์ให้เครื่องปลายทาง (รีโมท) โจมตีเป้าหมายอีกทีหนึ่ง

Telnet ม้าโทรจันตัวนี้จะยึดเครื่องรีโมทเป็นอาวุธโจมตีเครื่องปลายทาง โดยผ่าน Telnet ใช้คำร้องขอบริการ Telnet เพื่อจัดการกับเครื่องเหยื่อเป้าหมาย เหมือน DDOS อีกตัว

VBSscript ตัวนี้เป็นโทรจันที่อันตราย เพราะมันอาจจะซ่อนตัวในเว็บไซต์ รอโจมตีเครื่องเป้าหมาย แล้วหลังจากนั้นก็เผยแพร่ผ่าน e-mail Outlook Express เพื่อโจมตีหรือกระจายไวรัสต่อไป นอกจากนี้ VBScript ยังมีอันตรายอย่างมากด้วย เพราะสามารถใช้คำสั่งในการรันคำสั่งอื่นเพื่อทำลายระบบ หรือเปลี่ยนไฟล์ได้


ป้องกัน-กำจัดม้าโทรจันสำหรับสำนักงาน
        นับวันม้าโทรจันจะยิ่งมีโอกาสในการแพร่ระบาดสูงขึ้น เพราะพัฒนาการของของเทคโนโลยีพีซี จากยุคเก่าที่มีเพียงเครื่องมินิคอมพิวเตอร์หรือเมนเฟรม 1 เครื่อง และ Dumb Terminal ที่ Dumb Terminalนั้นไม่มีดิสก์เก็ต ดังนั้นโอกาสที่ม้าโทรจันจะถูกโหลดผ่านดิสก์เก็ตย่อมไม่มี แต่หลังจากนั้น Dumb Terminal ถูกแทนที่โดย Thin Client ซึ่งอาจจะมีดิสก์เก็ตและมีฮาร์ดดิสก์ ทำให้ง่ายต่อการแพร่ระบาดของม้าโทรจัน นอกจากนี้ การที่อินเตอร์เน็ตถูกนำเข้าเป็นส่วนหนึ่งของระบบคอมพิวเตอร์ ก็ทำให้การแพร่ระบาดของม้าโทรจันง่ายขึ้น ดังนั้นการวางแผนและกำหนดนโยบายเกี่ยวกับระบบรักษาความปลอดภัยที่รัดกุมจะช่วยป้องกันม้าโทรจันได้

สำหรับในสำนักงาน การป้องกันม้าโทรจัน ทำได้หลายวิธี เช่น
         การห้ามไม่ให้เอาแผ่นดิสก์เก็ตจากแหล่งภายนอกมาใช้งาน การใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์ เพราะแฮคเกอร์ใช้ม้าโทรจันเป็นเครื่องมือเช่นกัน การป้องกันโดยการห้ามไม่ให้พนักงานใช้โมเด็มต่อเชื่อมเข้าด้วยอินเตอร์เน็ตโดยใช้คอมพิวเตอร์เครื่องที่ต่อเชื่อมกับระบบเครือข่ายภายในสำนักงานก็เป็นวิธีหนึ่งด้วย ประเด็นนี้สำคัญนะครับ โดยมาก ฝ่าย IS ของหลายๆแห่งกำหนดไว้ชัดเจนเลย แต่ถ้ายังไม่กำหนด ก็รีบเถอะครับ

         ปัจจุบันมีผลิตภัณฑ์ Firewall ใหม่หลายตัว ที่ถูกพัฒนาขึ้นมาเพื่อป้องกันการโจมตีของม้าโทรจันโดยเฉพาะ โดยผนวกเอาคุณสมบัติการป้องกันม้าโทรจันเข้าไปในผลิตภัณฑ์ Firewall ทั้งฮาร์ดแวร์และซอฟต์แวร์ นอกจากนี้ยังเพิ่มฟังก์ชันในการตรวจสอบว่าระบบถูกการโจมตีแบบ DDOS หรือไม่ด้วย

         สำหรับสำนักงานแล้ว ดูเหมือนเป็นหน้าที่ของฝ่ายไอทีในการตรวจสอบ (Audit) ระบบ เพื่อดูว่ามีความเสี่ยงต่อการถูกโทรจันหรือไม่ เพราะแต่ละองค์กรมีความเสี่ยงเรื่องการถูกโทรจันไม่เท่ากัน เช่นองค์กรที่เคยใช้คอมพิวเตอร์เฉพาะในองค์กรเท่านั้น และมีการควบคุมที่ดี ย่อมเสี่ยงต่อมาโทรจันน้อย แต่ต่อมา ถ้าหากองค์กรนั้นต่อเชื่อมระบบเครือข่ายของตัวเองเข้ากับอินเตอร์เน็ต ความเสี่ยงย่อมสูงขึ้น ทำให้ฝ่ายไอทีต้องสำรวจว่ามีเครื่องมือที่เหมาะสมในการป้องกันหรือไม่

         สำหรับสำนักงาน การป้องกันม้าโทรจัน ควรกำหนดแผนการป้องกันไว้ก่อนที่จะติดตั้งระบบคอมพิวเตอร์ และควรมีการตรวจสอบ (Audit) ระบบอย่างสม่ำเสมอ เพื่อให้มั่นใจว่าปลอดภัยจากม้าโทรจัน บางที่ม้าโทรจันอาจจะถูกนำมาวางไว้ที่ไหนสักแห่งในคอมพิวเตอร์และปฎิบัติการอย่างเงียบๆ

         กรณีที่ต้องการตรวจสอบระบบ ซอฟต์แวร์ในการป้องกันและตรวจสอบโทรจันที่มีประสิทธิภาพดีพอ อย่าง The Cleaner จาก Moosoft มาใช้ในการตรวจสอบว่ามีโทรจันในคอมพิวเตอร์หรือไม่


ป้องกัน-กำจัดม้าโทรจันสำหรับคอมพิวเตอร์ที่บ้าน
         ส่วนการใช้งานคอมพิวเตอร์ภายในบ้าน โดยการออนไลน์ปกติโดยการต่อเชื่อมอินเตอร์เน็ตจากคอมพิวเตอร์ภายในบ้านที่ใช้ Dial Up Network โดยการต่อเชื่อมผ่านโมเด็มนั้น เสี่ยงต่อม้าโทรจันเช่นกัน ผมเคยถูกม้าโทรจันหลายๆตัวโจมตีภายในเดือนเดียวกัน 5 ครั้ง วิธีการป้องกันได้แก่การติดตั้งโปรแกรม อย่าง NetBUS Detective จะคอยตรวจจับม้าโทรจันพวก Netbus ,BO Orifice , หรือโปรแกรม NukeNubber ก็ป้องกันระบบ โดยการตรวจสอบพอร์ตต่างๆของ TCP/IP ถึง 50 พอร์ต

         ระบบการป้องกันสำหรับบ้านที่ดีที่สุดคือ ไฟร์วอลส่วนตัว (personal firewalls) ซึ่งเป็นซอฟต์แวร์ติดตั้งในพีซี เช่น Norton Personal Firewall 2.0 , Norton Internet Security 2.0 , ZoneAlarm 2.1.44 โปรแกรม Firewall เหล่านี้จะเป็นทหารยามป้องกันการลักลอบแฝงเข้ามาในพอร์ตต่างๆของการต่อเชื่อมที่ไม่ได้รับอนุญาต

         สำหรับกรณีที่ต้องการตรวจสอบว่ามีม้าโทรจัน หรือต้องการกำจัดนั้น ต้องทำความเข้าใจคือ โปรแกรมป้องกันไวรัสทั้งหลายที่มีขายในท้องตลาดนั้น อาจจะป้องกันและตรวจสอบม้าโทรจันได้ไม่ครบ ทางที่ดีแนะนำให้ใช้โปรแกรมการป้องกัน ตรวจสอบม้าโทรจันเฉพาะ อย่าง PC Guard , The Cleaner ซึ่งในการตรวจจับม้าโทรจันโดยเฉพาะ

         นโยบายการป้องกันม้าโทรจันนั้น แตกต่างกันไปในแต่ละที่ โดยส่วนใหญ่จะต้องใช้วิธีการ กันไว้ดีกว่าแก้ โดยการติดตั้ง Firewall ไว้ก่อนเลยในชั้นแรก แต่ถ้าหากวันหนึ่งเกิดสงสัยว่าในระบบคอมพิวเตอร์นั้นมีม้าโทรจันถูกส่งมาหรือไม่ ก็ต้องใช้ซอฟต์แวร์ในการตรวจจับ

ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน
        กรณีที่ต้องการตรวจจับและทำลายม้าโทรจัน ซอฟต์แวร์กำจัดไวรัสทั่วไปอย่าง Norton Antivirus ,Mcafee Virus SCAN นั้นสามารถตรวจจับและกำจัดม้าโทรจันได้บ้างบางตัว แต่ไม่ครอบคลุมทั้งหมด ทั้งนี้เพราะซอตฟ์แวร์ป้องกันกำจัดไวรัสนั้น มุ่งจะกำจัดไวรัส (โปรแกรมคอมพิวเตอร์ที่มีอันตรายต่อคอมพิวเตอร์) มากกว่าจะตรวจจับและทำลายโทรจัน วิธีการส่งเข้ามาในคอมพิวเตอร์ และพฤติกรรมการทำงานของโทรจันนั้นแตกต่างจากไวรัส เครื่องมือในการตรวจจับ การป้องกัน จึงแตกต่างจากไวรัสด้วย

         The Cleaner 3.1 จาก Moosoft เป็นซอฟต์แวร์ที่ทำหน้าที่ทั้ง ป้องกัน ตรวจจับ และกำจัดไวรัสที่ได้รับความนิยมมากตัวหนึ่ง เพราะทาง ZDNet ,Tucows และอีกหลายๆสื่อออนไลน์ที่ได้รีวิวซอฟต์แวร์ตัวนี้ต่างก็โหวดให้ประสิทธิภาพของการทำงาน "ยอดเยี่ยม" ทั้งหมด พูดได้ว่า The Cleaner เป็นซอฟต์แวร์ในการกำจัดโทรจันที่เป็นที่รู้จักกันดีและได้รับความนิยม ประสิทธิภาพของ The Cleaner นั้นมีฐานข้อมูลโทรจันที่ตรวจสอบและกำจัดได้กว่า 3000 ตัว และยังมีการอัพเดททุกๆ เดือน การตรวจจับความเร็วสูง สนับสนุนการตรวจสอบไฟล์ที่บีบอัดไว้ (Compress Files) OS ที่ The Cleaner สนับสนุนคือ Windows 95/98/ME , NT 4.0 Server , 4.0 Workstation , Windows 2000 Pro , Windows 2000 Server นอกจากส่วนที่ทำหน้าที่ในการ Cleaner แล้ว ยังมีส่วนที่ยับยั้งไม่ให้ไวรัสทำงานคือ TCActive นอกจากนี้ยังมี TCMonitor ที่จะมีการตรวจสอบไฟล์ของระบบวินโดวส์ตัวที่อาจจะมีการส่งโทรจันมาด้วย

         Trojan Remover เป็นซอฟต์แวร์ที่ทำหน้าที่ตรวจสอบและกำจัดโทรจันอีกตัวหนึ่งที่ได้รับการพัฒนาอย่างต่อเนื่อง ปัจจุบันพัฒนาถึงเวอร์ชัน 4.0.4 แล้ว Trojan Remover ได้รับความนิยมเช่นกัน ถึงแม้ว่า OS ที่ Trojan Remover สนับสนุนจะมีเพียง 95/98/ME เท่านั้นเอง Trojan Remover ทำงานไม่แตกต่างจาก The Cleaner คือ ถ้าหากตรวจสอบพบว่าไฟล์ระบบหรือไฟล์ข้อมูลได้มีโทรจันแฝงตัวอยู่ Trojan Remover จะดำเนินการแก้ไขไฟล์นั้นให้เข้าสู่สภาพปกติ รวมไปถึงการแก้ไข Registry ของวินโดวส์ด้วย นอกจากนี้สำหรับโทรจันที่แฝงตัวในหน่วยความจำ Trojan Remover ก็มีวิธีการที่ชาญฉลาดในการจัดการโดยใช้กระบวนการ REMOVE all traces

         Anti-Trojan 5 ซอฟต์แวร์จากเยอรมัน เป็นซอฟต์แวร์สำหรับจัดการกับ Trojan อีกตัวที่น่าสนใจ Anti-Trojan มีขนาดไฟล์สำหรับติดตั้ง 4.8 เมกะไบต์ มากกว่า Trojan Remover และ The Cleaner การพัฒนาอย่างต่อเนื่องจนถึงเวอร์ชัน 5.0 น่าจะประกันได้ว่าซอฟต์แวร์ป้องกันโทรจันตัวนี้น่าสนใจไม่น้อย การทำงานของ Anti-Trojan ทำงานในการตรวจสอบโทรจันโดยการสแกนพอร์ต (เพราะโทรจันโดยส่วนใหญ่จะเล็ดลอดเข้ามาและเปิดพอร์ตต่างๆ) สแกน Registy และสแกนฮาร์ดดิสก์ การค้นหาและตรวจจับไวรัสใช้ Signature ของโทรจัน การสแกนในไฟล์รวมถึงการสแกนไฟล์บีบอัดด้วย คุณสมบัติเด่นของ Anti-Trojan คือ รู้จัก Trojan มากกว่า 5000 รายการ
ความเร็วในการตรวจจับสูง และมีฐานข้อมูลออนไลน์สำหรับไวรัสให้อัพเดทเช่นกัน นอกจากนี้ยังรวมถึง Plugin ของ PortScanner , Processviewer ด้วย

         ทั้งสามตัวนั้นมีการอัพเดทข้อมูลโทรจันตลอดเวลาเช่นกัน ดังนั้นกรณีที่ต้องการให้การป้องกันมีประสิทธิภาพที่สุด ผู้ใช้ควรอัพเดทข้อมูลโทรจันด้วย
 




spyware คืออะไร
S P Y W A R E
Spyware คืออะไร
สปายแวร์ ก็คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ของคุณ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเวบไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเวบประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
สปายแวร์พวกนี้มาติดเครื่องคุณอย่างไร?
ผู้ใช้คอมพิวเตอร์ส่วนใหญ่ ไม่เคยดูแลเครื่องของตัวเองเลย ไม่เคยป้องกัน ไม่เคยบำรุงรักษา ก็มักเกิดปัญหา เอาง่าย ๆ เหมือนการขับรถก็ต้องคอยดูแลรักษา ทำความสะอาด เปลี่ยนน้ำมันเครื่อง ฯลฯ แต่ผู้ใช้คอมพิวเตอร์ส่วนใหญ่จะไม่รู้จักการบำรุงรักษาตรงนี้ ก็เลยต้องมานั่งกลุ้มใจ พวกสปายแวร์จะติดได้หลายทางแต่หลัก ๆ คือ
    1. เข้าเยี่ยมเวบไซท์ต่าง ๆ พอเวบไซท์บอกให้ดาวน์โหลดโปรแกรมก็ดาวน์โหลดตามที่เขาบอกโดยไม่อ่านว่าเป็นอะไร
    2. ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ โปรแกรมฟรีนั้นมีใช้ก็ดี แต่ก็ควรดูให้ดีเพราะโปรแกรมฟรีหลายตัวจะมีสปายแวร์ติดมาด้วยเป็นของแถม ตัวอย่างเช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน ๆ คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี เขาจะแถมสปายแวร์มาด้วยกว่า 10 ตัว ..คิดดูแล้วกันว่าคุ้มไม๊
    3. เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามีสปายแวร์อยู่ด้วย ก็ส่งต่อ ๆ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ทก็เลยมีหน้าต่างโฆษณาโผล่มา 80 หน้าต่างสมใจ
ทันทีที่ Spyware เข้ามาอยู่ในเครื่องเรา มันก็จะสำแดงลักษณะพิเศษของโปรแกรมออกมา คือ นำเสนอหน้าเว็บโฆษณาเชิญชวนให้คลิกทุกครั้งที่เราออนไลน์อินเทอร์เน็ต โดยมาในรูปต่างๆ กัน ดังนี้
    1. มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บ
    2. ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น
    3. หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น
    4. เมื่อเปิด Internet Explorer หน้าเว็บแรกที่พบแสดงเว็บอะไรก็ไม่รู้ ไม่เคยเห็นมาก่อน
    5. เว็บใดที่เราไม่สามารถเข้าได้ หน้าเว็บโฆษณาของ Spyware จะมาแทนที่
วิธีการป้องกันเพื่อไม่ให้ถูกโจมตีจากสปายแวร์
    1. ติดตั้งโปรแกรม Anti-Spyware ไว้ในเครื่องคอมพิวเตอร์เพื่อให้ Anti-Spyware สามารถตรวจสอบค้นหาสิ่งแปลกปลอม (Spyware) ที่จะเข้าฝั่งตัวอยู่ภายในเครื่องคอมพิวเตอร์ ซึ่งโปรแกรม Anti-Spyware จะทำหน้าที่ตรวจสอบเป็นลักษณะเรียลไทม์เมื่อ Anti-Spyware ตรวจพบสปายแวร์ก็จะทำการเตือนให้ผู้ใช้ทราบและทำการลบสปายแวร์ออกจากเครื่องคอมพิวเตอร์โดยทันที
    2. ไม่ดาว์นโหลดไฟล์ข้อมูลหรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ ควรจะดาว์นโหลดจากเว็บไซต์ที่น่าเชื่อถือเท่านั้น
    3. เมื่อเข้าไปในเว็บไซต์ใดเว็บไซต์หนึ่งและพบหน้าจอตามตัวอย่างรูปต่อไปนี้ให้พิจารณาอ่านข้อความเพื่อตรวจสอบว่าระบุเงื่อนไขการใช้งานอย่างไรก่อนที่จะดำเนินการใดๆ ต่อไปหรือหากไม่แน่ใจว่าคืออะไรให้ทำการปิดหน้าจอเหล่านั้นโดยทันที (คลิกที่เครื่องหมาย x กากบาท)
Description
รูปตัวอย่างหน้าจอ POP-UP ที่ปรากฎขึ้นมากรณีที่เว็บไซต์ใดเว็บไซต์หนึ่ง
ต้องการ Install โปรแกรมโดยอัตโนมัติลงบนเครื่องคอมพิวเตอร์ วิธีการแก้ไขเมื่อเครื่องคอมพิวเตอร์ติดหรือถูกสปายแวร์โจมตี
    1. ติดตั้งโปรแกรม Anti-Spyware เพื่อใช้ตรวจสอบค้นหาและลบสปายแวร์ออกจากตัวเครื่องคอมพิวเตอร์ ซึ่งปัจจุบันมีโปรแกรม Anti-Spyware มากมายให้เลือกใช้งานโดยมีทั้งฟรีและมีค่าใช้จ่ายซึ่งขอยกตัวอย่าง Anti-Spyware ที่เป็นฟรีแวร์ เช่น Microsoft Windows AntiSpyware ผลิตโดยบริษัท Microsoft หรือ Lavasofts Ad-Aware SE Personal Edition
    2. ตรวจสอบ Update โปรแกรม Antivirus หรือระบบปฎิบัติการที่ใช้งานอย่างสม่ำเสมอเนื่องจากปัจจุบันมีการสร้างโปรแกรมประเภท Virus หรือ สปายแวร์ออกมาเผยแพร่ภายในเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลาทำให้บางครั้งหากการ Update หรือปรับปรุงโปรแกรม Antivirus หรือ Anti-Spyware ทำอย่างไม่สม่ำเสมอหรือนานๆครั้ง ก็อาจถูกโจมตีจาก Virus หรือ Spyware ได้เช่นกัน




แอดแวร์
โดยทั่วไป ส่วนประกอบของแอดแวร์จะติดตั้งพร้อมกับโปรแกรมแชร์แวร์ หรือฟรีแวร์ และส่งโฆษณาที่ต้องการมายังคอมพิวเตอร์ของคุณ โฆษณาเหล่านี้สร้างรายได้ให้กับผู้พัฒนาซอฟต์แวร์ดังกล่าว แอดแวร์แสดงโฆษณาในเว็บโดยผ่าน Windows ที่ป๊อปอัพ หรือแบนเนอร์โฆษณาที่สร้างความรำคาญ
อ็อบเจ็กต์ตัวช่วยเบราว์เซอร์ (BHO)
อ็อบเจ็กต์ตัวช่วยเบราว์เซอร์ (BHO) อาจปรากฏตัวเป็นแถบเครื่องมือเบราว์เซอร์ที่มีประโยชน์ใน MIcrosoft Internet Explorer (IE) BHO ที่มุ่งร้ายอาจเปลี่ยนค่าเริ่มต้นโฮมเพจของคุณให้ชี้ไปที่ไซต์อื่น หรือส่งประวัติกิจวัตรการท่องเว็บของคุณไปให้บุคคลอื่นโดยมีวัตถุประสงค์ ของการโฆษณาที่ต้องการ
ไฮแจ็คเกอร์ของเบราว์เซอร์
ไฮแจ็คเกอร์ของเบราว์เซอร์สามารถเข้าควบคุมเว็บเบราว์เซอร์ของคุณได้ โดยอาจเปลี่ยนค่าติดตั้งเบราว์เซอร์ของคุณ หรือเปลี่ยนค่าเริ่มต้นโฮมเพจของคุณให้ชี้ไปที่ไซต์อื่น และสามารถส่งข้อมูลส่วนตัวไปยังบุคคลอื่นได้ ไฮแจ็คเกอร์เหล่านี้ไม่อาจตรวจพบได้ด้วยซอฟต์แวร์ไฟร์วอลล์ เพราะพวกมันสามารถแสดงตนเป็นส่วนหนึ่งของ IE ได้ เนื่องจากสามารถมีฟังก์ชันต่างๆ ได้ ดังนั้นจึงจัดให้เป็นโทรจันตัวหนึ่ง
ตัวหมุนโทรออก
โดยทั่วไปซอฟต์แวร์นี้จะติดตั้งอยู่ในพีซีของคุณ และหมุนเลขโทรออก ตัวหมุนโทรออกบางตัวต่อเชื่อมต่อกับผู้ให้บริการอินเทอร์เน็ต (ISP) ซึ่งออกแบบเพื่อให้ความช่วยเหลือจริง อย่างไรก็ตาม ตัวหมุนโทรออกที่มุ่งร้ายอาจเชื่อมต่อคุณเข้ากับหมายเลขทางไกล หรือเลขที่แพงกว่าปกติ โดยไม่ได้รับความยินยอมจากคุณ ทำให้ยอดในใบแจ้งหนี้เพิ่มสูงขึ้น
คีย์ล็อกเกอร์
หรือเป็นที่รู้จักกันในนามของ 'key loggers' หรือ 'keystroke loggers' เป็นโปรแกรมที่รันอยู่เบื้องหลังในเครื่องของคุณ สามารถบันทึกการเคาะแป้นพิมพ์ทั้งหมดที่คุณทำ คีย์ล็อกเกอร์สามารถเก็บข้อมูล ซึ่งเก่งกาจพอที่จะรวมถึงข้อมูลส่วนตัวและรหัสผ่านที่คุณพิมพ์จากเครื่องของคุณ โดยที่บุคคลอื่นสามารถนำไปเรียกใช้ได้ในภายหลัง
ผู้ให้บริการเลเยอร์ (LSP)
LSP เป็นโค้ดหลายๆ ส่วนที่ใช้ติดตาม สกัด และควบคุมการสื่อสารระหว่าง WinSock กับแอพพลิเคชันที่ใช้ในอินเทอร์เน็ต โดยจะเรียก WinSock (เป็นต้นว่าเบราว์เซอร์อินเทอร์เน็ตของคุณ) LSP ที่มุ่งร้ายอาจใช้เพื่อขโมยข้อมูลที่คุณส่งผ่านอินเทอร์เน็ต
มัลแวร์
ศัพท์ทั่วไปที่ใช้รวมถึงสปายแวร์ที่มุ่งร้าย เช่น แอดแวร์ โทรจัน ไฮแจ็คเกอร์ของเบราว์เซอร์ คีย์ล็อกเกอร์ ตัวหมุนโทรออก และคุกกี้เฝ้าติดตาม
สปายแวร์
แอพพลิเคชันลึกลับที่หาประโยชน์จากการเชื่อมต่ออินเทอร์เน็ตของคุณ โดยรวบรวมและส่งข้อมูลกิจกรรมต่างๆ ที่คุณทำบนเครื่องตนเองไปให้บุคคลอื่น ข้อมูลเหล่านี้มักจะถูกรวบรวมและส่งออกโดยที่คุณไม่ทราบหรือไม่ได้เห็นด้วย ในรูปแบบเดียวกับแอดแวร์ สปายแวร์มักจะติดตั้งโดยเป็นส่วนประกอบของซอฟต์แวร์อื่น เช่นมาพร้อมกับโปรแกรมฟรีแวร์ หรือแชร์แวร์ ซึ่งอาจทำให้แยกความแตกต่างของทั้งสองออกได้ยาก ในอินเทอร์เน็ตบางแห่ง คุณอาจพบการใช้ 'สปายแวร์' เป็นศัพท์ทั่วไปที่รวมเอามัลแวร์ไว้ด้วย
คุกกี้เฝ้าติดตาม
เบราว์เซอร์ของอินเทอร์เน็ตเขียนและอ่านคุกกี้ ซึ่งเป็นไฟล์ข้อความเล็กๆ ที่มีข้อมูลไม่มาก (เช่นค่าติดตั้งเว็บไซต์) โดยที่จะเก็บอยู่ในเครื่องของคุณเมื่อเข้าเยี่ยมชมเว็บไซต์บางแห่ง ในหลายกรณี คุกกี้ให้ประโยชน์ต่อผู้ใช้ เพราะมันสามารถเก็บค่าติดตั้งไว้ใช้เมื่อคุณเยี่ยมชมเว็บไซต์ครั้งต่อไป อย่างไรก็ดี ในบางครั้งอาจมีการใช้คุกกี้รวบรวมและติดตามพฤติกรรมการใช้เว็บไซต์ต่างๆ ของคุณ ให้ข้อมูลกิจวัตรที่คุณท่องเว็บแก่นักการตลาด
โทรจัน
เช่นเดียวกับสปายแวร์ โทรจัน (หรือเห็นที่รู้จักกันว่าม้าโทรจัน) สามารถแอบเข้าไปในระบบของคุณได้ และรันโดยที่คุณไม่ทราบ โทรจันสามารถทำงานได้หลายอย่าง เช่น อาจมีคนใช้โมเด็มคอมพิวเตอร์ของคุณหมุนเลขทางไกล หรือเลขที่แพงกว่าปกติ (เช่นเดียวกับตัวหมุนโทรออก) ทำให้ยอดในใบแจ้งหนี้สูงขึ้นได้ โทรจันต่างจากไว้รัสและหนอน ตรงที่ไม่ทำสำเนาตนเอง
ไปยังหน้าอื่น: 




ผู้ ส่งจดหมายขยะจำเป็นต้องส่งไปจำนวนมาก ๆ เพราะเครื่องมือในการป้องกันจดหมายขยะฉลาดขึ้นเรื่อย ๆ และผู้ส่งเองก็มีวิธีใหม่ ๆ ในการค้นหาที่อยู่อีเมลและวิธีการหลบหลีกการป้องกันจากจดหมายขยะด้วย นอกจากนี้ การทำการตลาดทางอีเมลยังมีค่าใช้จ่ายถูก ในสหรัฐ ฯ ผู้ส่งอีเสแปม (Spam) คืออะไร
สแปม (Spam) คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้น
เมื่อคุณได้รับ อีเมลที่มีหัวข้อเช่น "Make Money from Home" หรือ ?XXX Hot SEXXXY Girls" ถ้าอีเมลเหล่านี้ส่งมาจากคนที่คุณไม่รู้จัก แน่นอนว่าคุณไม่ต้องการรับอีเมลเหล่านี้แน่ ๆ เพราะมันจะทำให้คุณเสียเวลา ค่าใช้จ่าย แบนด์วิดธ์ และพื้นที่ในฮาร์ดดิสก์ในการดาวน์โหลดอีเมลเหล่านี้มาอ่าน ถึงแม้จะไม่มีวิธีที่จะกำจัดอีเมลเหล่านี้ได้ถึงร้อยเปอร์เซ็นต์ แต่คุณก็สามารถทำบางอย่างเพื่อปัองกันจดหมายขยะที่น่ารำคาญเหล่านี้ได้
ทำไมจดหมายขยะถึงเพิ่มขึ้นทุกวัน ?
ไซต์ ในอินเทอร์เน็ตหลาย ๆ ไซต์ที่ได้เงินจากการขายรายชื่อที่อยู่อีเมลให้กับผู้ส่งจดหมายขยะ (spammer) มีเว็ปไซต์หนึ่งที่ขายที่อยู่อีเมล 1 ล้านรายชื่อเพื่อเงินเพียง 59.95 ดอลลาร์ ส่วนอีกเว็ปไซต์หนึ่งขายซีดีที่มีรายชื่ออีเมล 15 ล้านชื่อเพื่อเงิน 120 ดอลลาร์


มลขยะจ่ายน้อยกว่าหนึ่งเพนนีต่อ อีเมลหนึ่งฉบับ ถ้าเปรียบเทียบกับการทำการตลาด ผู้ส่งจ่าย 1 ดอลลาร์สำหรับขายสินค้าทางโทรศัพท์ และ 75 เซ็นต์สำหรับการส่งจดหมายทางไปรษณีย์

spammer รู้ที่อยู่อีเมลของพวกเราได้อย่างไร

1. spammer ใช้โปรแกรมที่เก็บรวมรวมที่อยู่อีเมลโดยอัตโนมัติที่เรียกว่า Bot หรือ robot ที่สามารถ สแกนอินเทอร์เน็ตเพื่อหาที่อยู่อีเมล วิธีการหนึ่งที่ใช้เพื่อป้องกันวิธีนี้คือการใช้ที่อยู่อีเมลแจกฟรีแบบ web based email (อย่าง Hotmail.com หรือ yahoo.com เป็นต้น) แล้วจึงเก็บ POP mail ไว้สำหรับคนรู้จักและครอบครัวเท่านั้น วิธีนี้ไม่สามารถป้องกันสแปมได้ทั้งหมด แต่ก็สามารถป้องกัน bot ไม่ให้รู้ที่อยู่อีเมลหลักของคุณได้

ถ้าคุณมีเว็ปไซต์ของคุณเอง อย่าทำ hyperlink ให้กับ email address เพราะ spammer สามารถ ใช้เครื่องมือที่เรียกว่า spiders เพื่อรวบรวมเว็ปที่มี email address อยู่ โดย spiders สามารถไปตามลิงค์ต่าง ๆ และรวบรวมลิงค์ mailto คุณควรทำที่อยู่อีเมลของคุณให้เป็น text แทน เพื่อไม่ให้ spiders สามารถทำงานได้ ถ้าผู้ที่ต้องการส่งอีเมลถึงคุณ เขาจะไม่รังเกียจที่จะพิมพ์ที่อยู่อีเมลลงไปในโปรแกรมส่งอีเมลด้วยตัวเขาเอง

นอกจากนี้การส่งข้อความเข้าไปใน newsgroup โดยบอกที่อยู่อีเมลของคุณไปด้วย ทำให้ bots สามารถค้นหาที่อยู่อีเมลใน newsgroupได้ จดหมาย Spam ที่คุณได้รับบางครั้งก็ขึ้นอยู่กับว่าคุณส่งข้อความของคุณไปที่ newsgroup ใด เช่น ถ้าคุณส่งข้อความเข้าไปที่ Alt.DVD คุณอาจได้รับอีเมลที่ให้ข้อเสนอที่เกี่ยวกับ DVD

ด้วยเหตุนี้ผู้คน ส่วนใหญ่จึงไม่ได้ใช้ที่อยู่อีเมลจริง ๆ หรือคุณอาจใช้วิธีเพิ่มตัวอักษรเข้าไปในท้ายที่อยู่เพื่อหลอก bot เช่น ถ้าคุณมีที่อยู่อีเมลคือ user@XYZ.net คุณสามารถบอกที่อยู่อีเมลเป็น user@XYZ.REMOVE.net แล้วจึงบอกในข้อความนั้นให้ผู้อ่านรู้ว่าให้นำคำว่า "REMOVE" ออกไปเพื่อแก้ไขให้ถูกต้อง (วิธีอื่น ๆ ที่คุณสามารถใช้เพื่อหลีกเลี่ยง bot เมื่อคุณจำเป็นต้องใส่ที่อยู่อีเมลในอินเทอร์เน็ต เช่น การเพิ่มช่องว่างเข้าไป เช่น ?user @ hotmail.com? หรือการเปลี่ยน @ เป็น at เช่น ?user at hotmail.com? เป็นต้น)

ก่อนที่คุณจะโพสต์ที่อยู่ อีเมลของคุณใน newsgroup หรือเว็ปไซต์ใด ๆ หรือการสำรวจข้อมูลใด ๆ ก็ตาม คุณควรสมัคร free email account อีกแห่งหนึ่ง ที่ไม่ใช่อีเมลหลักของคุณ ใช้อีเมลหลักของคุณสำหรับ คนที่คุณสามารถเชื่อถือได้เท่านั้น

ที่เว็ปไซต์ http://www.u.arizona.edu/~trw/spam/ มีสคริปท์แจกฟรีที่คุณสามารถใช้เพื่อเข้ารหัสที่อยู่อีเมลของคุณเพื่อไม่ให้ bot สามารถหาที่อยู่อีเมลของคุณได้


2. ถ้าคุณได้รับจดหมายลูกโซ่ อย่างเช่น "ส่งอีเมลนี้ต่อไปให้คนสิบคนแล้วไมโครซอฟท์จะส่งเช็คมูลค่า 1000 ดอลลาร์มาให้คุณ" ถ้าคุณเคยได้รับอีเมลที่มีรายชื่อผู้รับจำนวนมาก อย่าส่งต่ออีเมลเหล่านี้เนื่องจาก ที่อยู่อีเมลของคุณจะติดไปพร้อมกับอีเมลเหล่านี้

เมื่อคุณได้รับอี เมลลูกโซ่มาจากแหล่งที่ไม่รู้จัก บอกว่า "โปรดตอบจดหมายนี้ โดยมีหัวข้อตอบกลับว่า Remove เพื่อยกเลิกรับการเป็นสมาชิกแจ้งข่าวสารทางอีเมล" คุณไม่ควรตอบอีเมลนี้ เพราะการส่งอีเมลนี้ใช้เพื่อพิสูจน์ว่าที่อยู่อีเมลนี้มีจริง ซึ่งจะเป็นประโยชน์แก่ผู้ส่งอีเมลขยะเอง

3.เมื่อคุณป้อนที่อยู่อี เมลในฟอร์มของเว็ปไซต์เพื่อสมัครบริการของเว็ปนั้น ถึงแม้ว่าเว็ปไซต์นั้นสัญญาว่าจะเก็บที่อยู่อีเมลไว้เป็นความลับ แต่ดูเหมือนคำสัญญาไม่ได้ป้องกันให้บริษัทเหล่านั้นเปิดเผยข้อมูลให้บุคคล ที่สามได้เลย มีคนหนึ่งที่เคยสมัครกับเว็ปไซต์ประเภท joke of the day โดยบอกที่อยู่อีเมลแบบ web based ไป เป็นครั้งเดียวที่เขาได้สมัครเพื่อขอใช้บริการเว็ปในอินเทอร์เน็ต ภายในหนึ่งสัปดาห์ต่อมาเขาได้รับจดหมายขยะ มีตั้งแต่เรื่อง "Make A Million $$$" ไปจนถึง How To Keep Women Happy

4.การใช้คำทั่ว ๆ ไป (เช่นเป็นคำใน dictionary) เป็นชื่อแอกเคาท์ช่วยให้ผู้ส่งจดหมายขยะสามารถเดาชื่อเหล่านี้และส่งไปได้ วิธีการแก้ไขคือการใช้ชื่อแอคเคาท์ที่สะกดผิด จะช่วยให้ผู้ส่งจดหมายขยะยากที่จะคาดเดาชื่อแอคเคาท์และส่งอีเมลมาแบบไม่ เลือกได้

5.ไซต์ที่มีบริการที่ให้คุณสามารถส่ง greeting cards ไปยังคนอื่น ๆ บางแห่งจะเก็บรวบรวมที่อยู่อีเมลไว้ แล้วเก็บไว้หรือขายให้กับผู้ส่งจดหมายขยะ

6.การขโมยข้อมูล โดยการสร้างเว็ปไซต์ที่จริง ๆ แล้วไม่ได้ใช้ http protocol แต่ใช้ anonymous ftp แทน มีเว็ปบราวเซอร์หลาย ๆ ตัวจะส่งที่อยู่อีเมลแทนรหัสผ่าน เพื่อเข้าไปใน anonymous ftp
Tags 

วันพุธที่ 19 มิถุนายน พ.ศ. 2556

ไปรษณีย์อิเล็กทรอนิกส์ การสื่อสารในเวลาจริง เว็บไซต์เครือข่ายทางสังคม บล็อก วิกิ อาร์เอสเอส พาณิชย์อิเล็กทรอนิกส์

ไปรษณีย์อิเล็กทรอนิกส์ (E-mail)

     สาระสำคัญ

ไปรษณีย์อิเล็กทรอนิกส์เป็นวิธีการติดต่อสื่อสารที่เกิดจากการเชื่อมต่อเครือข่ายคอมพิวเตอร์ที่นิยมใช้วิธีหนึ่ง ซึ่งนอกจากจะมีข้อดีแล้ว
ยังมีข้อจำกัดบางอย่างที่ควรศึกษาก่อน การใช้งาน เพื่อให้สามารถตัดสินใจและใช้งานได้อย่างถูกต้อง                  
                                                              ความสำคัญและความหมายของไปรษณีย์อิเล็กทรอนิกส์

ไปรษณีย์อิเล็กทรอนิกส์ เป็นเทคโนโลยีการสื่อสารอย่างหนึ่งที่เกิดจากการเชื่อมต่อ
เครือข่ายคอมพิวเตอร์ นิยมเรียกสั้นๆ ว่า อีเมล์ มาจากภาษาอังกฤษคำว่า อิเล็กทรอนิกส์เมล์
(E-mail = Electronic Mail) หรือเรียกว่า จดหมายอิเล็กทรอนิกส์
มีลักษณะการรับและส่งข้อมูลเหมือนกับการติดต่อสื่อสารประเภทจดหมาย คือ มีการพิมพ์
ข้อความผ่านทางหน้าจอคอมพิวเตอร์แล้วแปลงเป็นสัญญาณอิเล็กทรอนิกส์แทนการเขียนข้อความลงในกระดาษ
แล้วใช้การส่งข้อมูลผ่านทางระบบเครือข่ายจากเครื่องคอมพิวเตอร์หนึ่งไปยังเครื่องคอมพิวเตอร์อีกเครื่องหนึ่งแทนการส่งจดหมายผ่านทางไปรษณีย์

ไปรษณีย์อิเล็กทรอนิกส์ยังสามารถใช้ในเครือข่ายคอมพิวเตอร์ภายในบริษัทหรือสำนักงานโดยใช้โปรแกรมไปรษณีย์อิเล็กทรอนิกส์ที่สร้าง
ขึ้นเพื่อใช้เฉพาะภาย ในบริษัทหรือสำนักงาน ซึ่งจะเชื่อมต่อกับระบบเครือข่ายอินเทอร์เน็ตหรือไม่ก็ได้

        ที่อยู่ไปรษณีย์อิเล็กทรอนิกส์

ไปรษณีย์อิเล็กทรอนิกส์เป็นบริการอย่างหนึ่งของระบบเครือข่ายซึ่งนิยมใช้กันมากในปัจจุบัน โดยเฉพาะอย่างยิ่งในกลุ่มบุคคลที่ใช้อินเทอร์เน็ต
เกือบ 100 เปอร์เซ็นต์จะมีไปรษณีย์อิเล็กทรอนิกส์เป็นของตนเองด้วยเหตุนี้ผู้ใช้บริการไปรษณีย์อิเล็กทรอนิกส์จึงต้องมีที่อยู่ของตนเอง
และรู้ที่อยู่ของบุคคลที่ต้องการติดต่อสื่อสาร

เมื่อต้องการใช้บริการไปรษณีย์อิเล็กทรอนิกส์ ผู้ใช้ต้องสมัครหรือลงทะเบียนกับเว็บไซต์ที่ให้บริการ
เพื่อจะได้ที่อยู่สำหรับติดต่อทางไปรษณีย์อิเล็กทรอนิกส์ เรียกว่า อีเมล์แอดเดรส (E-mail Address) ซึ่งแบ่งออกได้เป็น 4 ส่วน คือ ชื่อ แอท
โดเมนเนม และรหัส

•ชื่อหรือยูเซอร์เนม (User Name) คือ ชื่อของสมาชิกที่ใช้สมัครหรือลงทะเบียน อาจเป็นชื่อจริง ชื่อเล่น ชื่อบริษัท หรือชื่อสมมุติก็ได้
•แอท คือ เครื่องหมายหรือสัญลักษณ์ มีลักษณะเป็นตัวอักษรภาษาอังกฤษตัวเอที่มีวงกลมล้อมรอบ @ ซึ่งมาจาก แอทซาย (at sing)
ในภาษาอังกฤษ
• โดเมนเนม (Domain Name) คือ ที่อยู่หรือชื่อของเว็บไซต์ที่ให้บริการทางไปรษณีย์อิเล็กทรอนิกส์ที่สมัครเป็นสมาชิกไว้
เพื่ออ้างเมล์เซิร์ฟเวอร์ที่ให้บริการ
รหัส คือ ข้อมูลบอกประเภทขององค์กรและประเทศของเว็บไซต์ที่ให้บริการทางไปรษณีย์อิเล็กทรอนิกส์ เช่น .com หมายถึง
องค์การธุรกิจการค้า หรือ .co.th หมายถึง องค์การธุรกิจการค้าในประเทศไทย เป็นต้น

       ข้อดีและข้อจำกัดของไปรษณีย์อิเล็กทรอนิกส์
ข้อดีของไปรษณีย์อิเล็กทรอนิกส์
• ประหยัดเวลาและค่าใช้จ่าย มากกว่าการติดต่อสื่อสารด้วยประเภทอื่นๆ เนื่องจากสามารถรับหรือส่งข้อมูลได้อย่างรวดเร็ว
•สามารถส่งข้อมูลในรูปแบบที่หลากหลาย เช่น ข้อมูลตัวอักษร ภาพ เสียง และภาพเคลื่อนไหว
• ไม่จำกัดเวลา ระยะทาง หรือสถานที่ในการติดต่อสื่อสาร
ผู้ใช้สามารถเลือกใช้ไปรษณีย์อิเล็กทรอนิกส์ในเวลาและสถานที่ใดก็ได้เพียงแต่ต้องมีเครื่องคอมพิวเตอร์ที่เชื่อมต่อระบบเครือข่ายกับ
เครื่องคอมพิวเตอร์ที่ต้องการส่งหรือรับข้อมูลนั้น
• ไม่จำเป็นต้องเปิดหรือใช้เครื่องคอมพิวเตอร์ตลอดเวลาเพื่อรอรับข้อมูล เนื่องจากข้อมูลที่ได้รับจะถูกเก็บไว้ในเมล์เซิร์ฟเวอร์
เมื่อผู้ใช้ต้องการดูข้อมูลก็เพียงเชื่อมโยงไปยังเมล์เซิร์ฟเวอร์นั้น
• ใช้เครื่องคอมพิวเตอร์เครื่องใดก็ได้ในการติดต่อสื่อสาร ไม่จำเป็นต้องใช้เครื่องคอมพิวเตอร์เครื่องเดิม
• สามารถส่งเมล์ไปหาผู้รับได้หลายคนพร้อมๆ กัน ในกรณีที่ข้อมูลที่ต้องการส่งเป็นข้อมูลเดียวกัน เช่น ข้อมูลแจ้งกำหนดการประชุม
กฎระเบียบในการใช้ห้องคอมพิวเตอร์ ผู้ส่งสามารถส่งข้อมูลได้ทีละหลายๆ คนในครั้งเดียว ไม่จำเป็นต้องส่งข้อมูลไปทีละคน
• เก็บข้อมูลที่ส่งได้ตามความต้องการ โดยอาจเก็บไว้ในเมล์เซิร์ฟเวอร์นั้นๆ หรือดาวน์โหลดมาไว้ที่เครื่องคอมพิวเตอร์ของตนเอง
• ข้อมูลที่ได้มีความเป็นส่วนตัว เนื่องจากผู้ใช้จะมีรหัสส่วนตัวในการใช้บริการไปรษณีย์อิเล็กทรอนิกส์
• ผู้รับสามารถนำข้อมูลที่ได้มาแก้ไขหรือนำข้อมูลนั้นไปใช้ต่อได้ ไม่ต้องพิมพ์ข้อมูลนั้นใหม่
โดยข้อมูลที่ได้รับทางไปรษณีย์อิเล็กทรอนิกส์สามารถนำมาจัดทำในรูปแบบเอกสารสิ่งพิมพ ์
• มีการแจ้งรายละเอียดและบันทึกข้อมูลได้ตามความต้องการของผู้ใช้ เช่น จำนวนข้อมูลทั้งหมด ข้อมูลใดที่เปิดใช้งานแล้วหรือยัง
ไม่ได้เปิดใช้งาน ใครเป็นผู้ส่ง และส่งข้อมูลมาในเวลาใด


 
การสื่อสารในเวลาจริง (real time communication)
เป็นการสื่อสารระหว่างบุคคลที่สามารถโต้ตอบกลับได้ทันทีผ่านเครือข่ายการสื่อสาร สามารถส่งเป็นข้อความภาพ ภาพเคลื่อนไหว เสียง ไปยังผู้รับ ในการสื่อสารนี้ผู้ใช้จะต้องเช้าใช้ระบบในเวลาเดียวกันและข้อความจะถูกส่งจากผู้ใช้คนหนึ่งไปยังผู้ใช้ทุกคนในกลุ่มได้ ตัวอย่างการสื่อสารในเวลาจริง เช่น การแชท ห้องคุย และวอยซ์โอเวอร์ไอพี
                แชท (chat)
เป็นการสนทนาผ่านอินเทอร์เน็ต ทั้งระหว่างบุคคล 2 คน หรือ ระหว่างกลุ่มบุคคล โดยอาศัยโปรแกรมประยุกต์ เช่นWindows Live และ Yahoo messenger
                ห้องคุย (chat room)
เป็นการสนทนาที่ผู้ใช้สามารถเลือกประเภทของหัวข้อที่สนใจซึ่งแบ่งไว้เป็นห้องต่างๆ เพื่อพูดคุยกันระหว่างบุคคลหรือกลุ่ม การสนทนารูปแบบนี้อำนวยความสะดวก เพิ่มประสิทธิภาพ และช่วยประหยัดเวลาในการสื่อสารข้อความไปยังบุคคลต่างๆ โดยอาจสื่อสารในรูปข้อความ การแบ่งปันไฟล์ หรือ การใช้เว็บแคมควบคู่กันไประหว่างการสื่อสาร
เรียกอีกอย่างหนึ่งว่าอินเทอร์เน็ตเทเลโฟนี (internet telephony) ซึ่งช่วยให้ผู้ใช้สามารถคุยกับผู้อื่นผ่านทางอินเทอร์เน็ต โดยวอยซ์เวอร์ไอพีใช้ อินเทอร์เน็ตในการเชื่อมต่อเข้ากับคู่สนทนาที่อาจอยู่ในพื้นที่เดียวกัน หรือพื้นที่ที่ห่างไกลออกไป โดยเสียงของผู้พูดจะถูกแปลงให้อยู่ในรูปสัญญาณดิจิทัลแล้วส่งผ่านอินเทอร์เน็ตไปถึงผู้รับปลายทาง


เว็บไซต์เครือข่ายทางสังคม (Social Networking Web Sites)


ประวัติความเป็นมา 
            จุดเริ่มต้นของสังคมออนไลน์เกิดขึ้นจากเว็บไซต์ Classmates.com เมื่อปี 1995 และเว็บไซต์ SixDegrees.com ในปี 1997 ซึ่งเป็นเว็บไซต์ที่จำกัดการใช้งานเฉพาะนักเรียนที่เรียนในโรงเรียนเดียวกัน เพื่อสร้างประวัติ ข้อมูลการสื่อสาร ส่งข้อความ และแลกเปลี่ยนข้อมูลที่สนใจร่วมกันระหว่างเพื่อนนักเรียนในลิสต์เท่านั้น ต่อมาในปี 1999 เว็บไซต์ epinions.com ที่พัฒนาโดย Jonathan Bishop ก็ได้มีการเพิ่มฟังก์ชั่นในส่วนของการที่ผู้ใช้สามารถควบคุมเนื้อหาและติดต่อถึงกันได้ ไม่เพียงแต่เพื่อนในรายชื่อเท่านั้น

ความหมาย 
            เว็บไซต์เครือข่ายทางสังคม (social networking Web sites) เป็นชุมชนออนไลน์ที่สมาชิกในชุมชนมีสัมพันธ์ระหว่างกัน โดยมีเป้าหมายในการเป็นจุดเชื่อมโยงระหว่างผู้ใช้ โดยอาจเชื่อมโยงผ่านกิจกรรมอย่างใดอย่างหนึ่งที่ผู้ใช้มีความสนใจร่วมกัน เช่น การแบ่งปันวิดีทัศน์ การเล่าสู่กันฟังถึงประสบการณ์ที่ได้รับ การแสดงความรู้สึกหรือความคิดเห็น การทำความรู้จักกัน การมีส่วนร่วมในการอภิปราย และการรวมกลุ่ม เพื่อทำกิจกรรมที่สร้างสรรค์ หรือใช้ข้อมูลทั่วไป ข้อมูลเชิงวิชาการ ข้อมูลในการประกอบอาชีพ ตัวอย่างเว็บไซต์เครือข่ายทางสังคม เช่น facebook, twitter, Linkedin, hi5 และ wiki เป็นต้น

ขนิดของเว็บไซต์เครือข่ายทางสังคม 
            บริการเครือข่ายสังคม (Social Network Service) เป็นรูปแบบเว็บไซต์ ในการสร้างเครือข่ายสำหรับผู้ใช้งานในอินเทอร์เน็ต เขียนและอธิบายความสนใจ และกิจการที่ได้ทำ และเชื่อมโยงกับความสนใจและกิจกรรมของผู้อื่น ในบริการเครือข่ายสังคมมักจะประกอบไปด้วยการแชท ส่งข้อความ ส่งอีเมล์ วีดีโอ เพลง อัพโหลดรูป บล็อก ซึ่งสามารถจำแนกได้เป็น 7 กลุ่มดังนี้            1. Publish การเผยแพร่ข้อมูล เอกสาร หรือบทความ
            2. Share การแบ่งปันข้อมูล รูปภาพหรือความรู้
            3. Discuss สังคมในการระดมความคิด
            4. Commerce เครือข่ายสังคมที่เกี่ยวกับธุรกิจ
            5. Location การแบ่งปันสถานที่ที่น่าสนใจ
            6. Network เครือข่ายเพื่อน ธุรกิจ งาน
            7. Game เครือข่ายเกมส์

หลักการทำงานของ social network


            เครือข่ายสังคมออนไลน์ social network ประกอบด้วย            1. Node หน่วยย่อยหรือบุคคลทั่วไปเป็นสมาชิกคนหนึ่งของเครือข่ายที่ต้องการมีปฏิสัมพันธ์กับคลอื่น            2. Hub ผู้เป็นศูนย์กลางของ node มักทำหน้าที่เป็นผู้รับ-ส่งข่าวสารต่างๆ จาก node ภายในกลุ่มแล้วกระจายข่าวสารที่ได้รับมาส่งต่อให้กับบุคคลอื่นหรือระหว่างกลุ่มก็ได้ มักเป็นผู้ชอบศึกษาเรียนรู้ตลอดเวลา มีมนุษยสัมพันธ์ดี เป็นที่ไว้วางใจ น่าเชื่อถือ คนที่ทำตัวเป็น Hub นั้นเมื่อทำหน้าที่ได้ดีเป็นที่ไว้วางใจจากบุคคลทั่วไปในกลุ่มก็จะกลายเป็นผู้เชื่อมต่อ (Connector) ไปด้วย เป็นนักประสานผลประโยชน์ นอกจากนี้ยังเป็นนักขายได้อีกด้วย            การขยายตัวของเครือข่ายทางสังคมได้อย่างมากมายและรวดเร็วนั้น มาจาก                        1.) words of mouth ปากต่อปาก ดึงกันเข้ามาในเครือข่าย กลุ่มเพื่อนกัน สถาบันเดียวกัน ที่ทำงานเดียวกัน รุ่นเดียวกัน เป็นต้น                        2.) การใช้โปรแกรมซอร์ฟแวร์อัตโนมัติ เมื่อเพื่อนเราคนหนึ่งเกิดเป็นสมาชิกในเครือข่ายทางสังคมแล้วเจ้าโปรแกรมที่ว่านี้จะคัดลอก (เอง) รายชื่อที่อยู่ในคอมพิวเตอร์ (contact list) ของเพื่อนเรา ซึ่งจะมีอีเมลเราและคนอื่นๆแล้วกระจายมาให้เราและคนอื่นๆ เพื่อชักชวนให้สมัครเป็นสมาชิก(เหมือนเพื่อนเรา) เป็นกลยุทธที่แยบยลมากๆ ทำให้เครือข่ายขยายได้รวดเร็วและไม่มีที่สิ้นสุด


ตัวอย่าง social network


สถิติของเครือข่ายสังคมออนไลน์ 

            แนวโน้มของการใช้ social network ในปี 2012            ● โซเชียลเน็ตเวิร์คกลายเป็นกิจกรรมที่ผู้ใช้อินเทอร์เน็ตให้เวลามากที่สุด คิดเป็น 19% หรือประมาณ 1 ใน 5 ของเวลาที่ผู้ใช้เน็ตล็อกอินเข้าสู่โลกออนไลน์             ● Facebook เป็นผู้นำสำคัญในทุกๆ เรื่องของโซเชียลเน็ตเวิร์ค ในปี 2012 Facebook มีผู้ใช้เกินครึ่งของประชากรอินเทอร์เน็ตโลก โดยเฉลี่ยแล้วผู้ใช้อินเทอร์เน็ตใช้งาน Facebook คิดเป็นเวลา 3/4 ของเวลาที่ใช้กับโซเชียลเน็ตเวิร์คทุกชนิด             ● โซเชียลเน็ตเวิร์ค ไม่ใช่เป็นแค่โลกของคนรุ่นใหม่เท่านั้น ในรอบปีหลัง เราจะเห็นคนวัยทำงานเริ่มเข้ามาและยังมีกลุ่มผู้สูงอายุที่เข้ามาใช้งานอย่างมีนัยยะสำคัญ สถิติที่น่าสนใจ คือ ประชากรผู้ใช้เน็ตกลุ่มที่มีอายุมากกว่า 55 ปีขึ้นไป ในหลายๆ ประเทศมีสัดส่วนการใช้โซเชียลเน็ตเวิร์คที่สูงมาก เช่น ในสหรัฐฯ ประชากรผู้ใช้เน็ตที่อายุเกิน 55 ปี จำนวนถึง 94.7%             ● ตอนนี้ชัดเจนแล้วว่า Facebook เป็นราชาแห่งโลกโซเชียลเน็ตเวิร์คเต็มตัว สามารถเอาชนะคู่แข่งอื่นๆ และผงาดขึ้นมาเป็นแชมป์แบบทิ้งห่าง แต่ตอนนี้ยังไม่ชัดเจนว่าจะมีเว็บไซต์หรือโซเชียลเน็ตเวิร์ครายไหนเจริญรอยตาม Facebook ได้แบบเดียวกันบ้าง ปี 2011 ยังเป็นปีที่เราได้เห็นการเปิดตัว Google+ ของกูเกิล ซึ่งมาแรงในช่วงแรก และมียอดสมาชิกแตะ 25 ล้านรายเร็วกว่าใคร (เร็วกว่า Facebook/Twitter ในอดีตมาก) อย่างไรก็ตาม เส้นทางของ Google+ ยังต้องสู้อีกยาวไกล กว่าจะขึ้นไปทาบรัศมี Facebook ในปัจจุบันได้             ● กลุ่มบริการโซเชียลเน็ตเวิร์คอื่นๆ มี Twitter กับ LinkedIn ที่มีฐานผู้ใช้เยอะที่สุด (แต่ยังห่างกับ Facebook มาก) ส่วนเว็บที่เติบโตเร็วก็อย่างเช่น Tumblr และ Weibo ที่มีอัตราการเติบโตเกิน 100% ต่อปี             ● เทคโนโลยีมือถือจะเป็นปัจจัยสำคัญในการขับเคลื่อนโซเชียลเน็ตเวิร์ค เทคโนโลยีมือถือ สมาร์ทโฟน แท็บเล็ต กำลังเป็นปัจจัยสำคัญมากขึ้นเรื่อยๆ รูปแบบการใช้งาน social network บนมือถือยังเน้นไปที่การอ่าน-อัพเดตสถานะในหมู่เพื่อนๆ และติดตามข่าวสารอื่นๆ ส่วนการเช็คอินข้อมูลสถานที่ยังมีผู้ใช้ไม่เยอะมากนัก รวมไปถึงการหาส่วนลดของบริการร้านค้าต่างๆ             Social Network มีทั้งข้อดี และข้อเสีย ผู้ใช้งานจึงต้องคำนึงถึงสิ่งต่าง ๆ เหล่านี้ เพื่อไม่ให้ Social Network กลายเป็นภัยของสังคม ซึ่งโดยส่วนตัวแล้ว เป็นคนชอบเล่น Facebook และ Twitter จึงพบเห็นได้ว่ามีบุคคลอื่นซึ่งเราไม่รู้จักเข้ามาดูเป็นจำนวนมาก จึงต้องดูให้ดีก่อนว่า บุคคลนั้นน่าจะคุยด้วยหรือไม่ เพราะเคยเห็นข่าวตามหน้าหนังสือพิมพ์ว่ามีการหลอกขายบริการทางเพศผ่านทาง Hi5 ซึ่งเป็นการใช้ Social Network ที่ผิดวิธี เพราะฉะนั้นในการใช้งานแต่ละครั้งควรที่จะพิจารณาให้ดีก่อน จะได้ไม่โดนลูกหลงของภัยสังคม ที่น่ากลัวขึ้นทุกวัน 


ข้อดีของ Social Network 

 สร้างความสัมพันธ์ที่ดีจากเพื่อนสู่เพื่อน มีโอกาสได้พบเพื่อนเก่า หรือเพื่อนใหม่ที่มีความสนใจในสิ่งที่คล้ายกัน แลกเปลี่ยนข้อมูลความรู้ในสิ่งที่สนใจร่วมกันได้  เป็นตัวกลางในการเสนอและแสดงความคิดเห็น แลกเปลี่ยนความรู้ หรือตั้งคำถามในเรื่องต่างๆ เพื่อให้บุคคลอื่นที่สนใจหรือมีคำตอบได้ช่วยกันตอบ กลายเป็นคลังข้อมูลความรู้ขนาดย่อมได้เลยทีเดียว  ประหยัดค่าใช้จ่ายในการติดต่อกับคนอื่น สะดวกและรวดเร็วไม่ว่าผู้ใช้งานจะอยู่ที่ใดบนโลกนี้  เป็นสื่อในการนำเสนอผลงานของตัวเอง เช่น งานเขียน รูปภาพ วีดิโอต่างๆ เพื่อให้ผู้อื่นได้เข้ามารับชมและแสดงความคิดเห็น  ใช้เป็นสื่อในการโฆษณา ประชาสัมพันธ์ หรือบริการลูกค้าสำหรับบริษัทและองค์กรต่างๆ ช่วยสร้างความเชื่อมั่นให้ลูกค้า  คลายเคลียดได้สำหรับผู้ใช้ที่ต้องการหาเพื่อนคุยเล่นสนุกๆ 


ข้อเสียของ Social Network 

 เว็บไซต์ให้บริการบางแห่งอาจจะเปิดเผยข้อมูลส่วนตัวมากเกินไป หากผู้ใช้บริการไม่ระมัดระวังในการกรอกข้อมูล อาจถูกผู้ไม่หวังดีนำมาใช้ในทางเสียหาย หรือละเมิดสิทธิส่วนบุคคลได้  Social Network เป็นสังคมออนไลน์ที่กว้าง ย่อมมีบุคคลที่ไม่หวังดีแฝงตัวอยู่ ดังนั้นหากผู้ใช้รู้เท่าไม่ถึงการณ์หรือขาดวิจารณญาณ อาจโดนหลอกลวงผ่านอินเทอร์เน็ต หรือการนัดเจอกันเพื่อจุดประสงค์ร้าย ดังที่เป็นข่าวผ่านๆมา  แม้ว่า Social Network Service จะเป็นสื่อในการเผยแพร่ผลงาน รูปภาพต่างๆ ของเราให้บุคคลอื่นได้ดูและแสดงความคิดเห็น แต่ก็เป็นช่องทางในการถูกละเมิดลิขสิทธิ์ ขโมยผลงาน หรือถูกแอบอ้างด้วยเช่นกัน  จะทำให้เสียเวลาถ้าผู้ใช้ใช้อย่างไร้ประโยชน์ 
            ถึงแม้สังคมไทยเป็นสังคมที่เรียกกันว่า “สังคมแห่งยุคเทคโนโลยี” ซึ่งเราไม่สามารถปฏิเสธที่จะไม่เรียนรู้หรือรับรู้ได้ และเป็นสิ่งที่เราๆจะต้องปรับตัวให้ทันต่อโลกทันต่อเหตุการณ์อยู่ตลอดเวลา ดังนั้น สังคมออนไลน์ จึงเป็นช่องทางหนึ่งที่สำคัญในการเรียนรู้และแลกเปลี่ยนประสบการณ์ในชีวิตประจำวัน ซึ่งผู้ใช้ควรตระหนักและระมัดระวังในด้านต่างๆ เช่น ด้านการใช้ภาษาควรใช้ภาษาที่สุภาพไม่หยาบคาย หรือเสียดสีบุคคลอื่น รู้จักกาลเทศะในการใช้ภาษา และนอกจากนั้นผู้ใช้บริการต้องคำนึงในด้านคุณธรรม จริยธรรม เพราะถ้าผู้ใช้บริการขาดในเรื่องดังกล่าวนี้ถือเป็นการใช้บริการสังคมเครือข่ายในทางไม่สร้างสรรค์และเป็นการบ่อนทำลายสังคมออนไลน์



บล็อก เป็นคำรวมมาจากคำว่า เว็บล็อก ( weblog) เป็นรูปแบบเว็บไซต์ประเภทหนึ่ง ซึ่งถูกเขียนขึ้นในลำดับที่เรียงตามเวลาในการเขียน ซึ่งจะแสดงข้อมูลที่เขียนล่าสุดไว้แรกสุด บล็อกโดยปกติจะประกอบด้วย ข้อความ ซึ่งบางครั้งจะรวมสื่อต่างๆ ไม่ว่า วิดีโอในหลายรูปแบบได้ จุดที่แตกต่างของบล็อกกับเว็บไซต์โดยปกติคือ บล็อกจะเปิดให้ผู้เข้ามาอ่านข้อมูล สามารถแสดงความคิดเห็นต่อท้ายข้อความที่เจ้าของบล็อกเป็นคนเขียน ซึ่งทำให้ผู้เขียนสามารถได้ผลตอบกลับโดยทันที คำว่า "บล็อก" ยังใช้เป็นคำกริยาได้ซึ่งหมายถึง การเขียนบล็อก และนอกจากนี้ผู้ที่เขียนบล็อกเป็นอาชีพก็จะถูกเรียกว่า "บล็อกเกอร์"
บล็อกเป็นเว็บไซต์ที่มีเนื้อหาหลากหลายขึ้นอยู่กับเจ้าของบล็อก โดยสามารถใช้เป็นเครื่องมือสื่อสาร การประกาศข่าวสาร การแสดงความคิดเห็น การเผยแพร่ผลงาน ในหลายด้านไม่ว่า อาหาร การเมือง เทคโนโลยี หรือข่าวปัจจุบัน นอกจากนี้บล็อกที่ถูกเขียนเฉพาะเรื่องส่วนตัวหรือจะเรียกว่าซึ่งไดอารีออนไลน์นี่เองเป็นจุดเริ่มต้นของการใช้บล็อกในปัจจุบัน นอกจากนี้ตามบริษัทเอกชนหลายแห่งได้มีการจัดทำบล็อกของทางบริษัทขึ้น เพื่อเสนอแนวความเห็นใหม่ใหักับลูกค้า โดยมีการเขียนบล็อกออกมาในลักษณะเดียวกับข่าวสั้น และได้รับการตอบรับจากทางลูกค้าที่แสดงความเห็นตอบกลับเข้าไป เพื่อพัฒนาผลิตภัณฑ์
เว็บค้นหาบล็อกได้อ้างไว้ว่าปัจจุบันใน มีบล็อกมากกว่า 112 ล้านบล็อกทั่วโลก


ไมโครบล็อก ต่างจากบล็อกอย่างไร


คนที่ชอบเขียนข้อความหรืออ่านเว็บไซต์จะรู้จักกันดีกับบล็อกหรือเว็บบล็อก แต่ถ้าพูดถึงไมโครบล็อกคืออะไรหรือแตกต่างอย่างไรกับบล็อกที่เรารู้จักกันดี
บล็อกหรือเว็บบล็อกจะมีลักษณะเป็นเว็บไซต์ที่ใช้เก็บข้อมูล เผยแพร่ข่าวสาร บทความรูปภาพหรือบันทึกเรื่องราวต่างๆ ในรูปแบบไดอารี่ออนไลน์ที่เจ้าของบล็อกได้สร้างเอาไว้ เพื่อให้ผู้ที่สนใจได้เข้ามาอ่านและร่วมแสดงความคิดเห็นกัน
ส่วน ไมโครบล็อกจะเป็นบล็อกขนาดจิ๋วที่ปรากฎอยู่ในเว็บบล็อกไว้เพื่อเจ้าของบล็อก หรือบุคคลทั่วไปได้เขียนข้อความทักทายหรือแสดงความคิดเห็นรวมถึงบอกสถานะว่า ตนเองต้องการทำอะไรด้วยข้อความสั้นๆครั้งละไม่เกิน 140 ตัวอักษร
ไมโครบล็อกที่เรารู้จักกันดีก็คือ Twitter,Yammer หรือช่องโพสต์ข้อความบนเว็บไซต์ต่างๆที่ระบุจำนวนตัวอักษรที่สามารถพิมพ์เอาไว้ได้
ใน ตอนนี้ได้มีการพัฒนาไมโครบล็อกต่างให้สามารถใช้ในสมาร์ทโฟนรุ่นใหม่ๆได้มาก ขึ้นด้วย ดังนั้นบางคนจึงสามารถเขียนข้อความได้มากขึ้นสามารถโหลดรูปภาพลงไปได้เยอะ ขึ้นหรือสามารถอัพโหลดวีดีโอไฟล์ได้อย่างรวดเร็ว



วิกิ หรือ วิกี้ 

 คือลักษณะของแบบหนึ่งที่อนุญาต ให้ผู้ใช้ เพิ่มและแก้ไขเนื้อหาได้โดยง่าย ซึ่งบางครั้งไม่จำเป็นต้องมีการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ คำว่า "วิกิ" นี่ยังสามารถหมายถึงซึ่งเป็นตัวรองรับการทำงานระบบนี้ หรือยังสามารถหมายถึงตัวเว็บไซต์เองที่นำระบบนี้มาใช้งาน ระบบวิกิที่มีชื่อเสียงที่สุดคือ 



อาร์เอสเอส (RSS = Really Simple Syndication)

คือรูปแบบไฟล์ของภาษาเอ็กเอ็มแอล (XML) ใช้สำหรับการแบ่งปันหัวเรื่อง ข้อมูลบนเว็บไซต์ออกไป หรือสำหรับดึงข่าวจากเว็บไซต์ต่าง ๆ มาแสดงบนเว็บเพจ แต่ก่อนอาจมีการสร้างหัวเรื่องของข่าวจากเว็บไซต์ต้นแบบ จากนั้นนำลิงค์ไปติดที่หน้าเว็บเพจของเรา การแก้ไขถ้าเว็บไซต์ต้นแบบแก้ไข เว็บเพจของเราจะต้องทำการแก้ไขตามด้วย
นอกจากนักท่องเน็ตหรือนักพัฒนาเว็บไซต์ที่ใช้ประโยชน์จากอาร์เอสเอสแล้ว ผู้ใช้ที่ต้องการข่าวสารข้อมูลยังสามารถใช้โปรแกรมประเภท RSS Reader ดึงหัวข้อข่าวสารไปอ่านได้โดยตรง โดยไม่ต้องเข้าถึงเว็บไซต์ที่ให้บริการ ทำให้ย่นเวลาในการเข้าถึงข้อมูลได้
รู้ได้อย่างไรว่าเว็บไหนมีบริการ RSS
สังเกตได้จากสัญลักษณ์ที่มีเครื่องหมายอย่างด้านล่าง มักพบบริเวณเมนูหลักของเว็บ หรือบริเวณส่วนล่างของหน้าเว็บเพจ




พาณิชย์อิเล็กทรอนิกส์ (E-Commerce)

ความเป็นมา

                พาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) หรืออีคอมเมิร์ซ (E-Commerce) เริ่มขึ้นเมื่อประมาณต้นทศวรรษที่ 1970 โดยเริ่มจากการโอนเงินทางอิเล็กทรอนิกส์ระหว่างหน่วยงาย และในช่วงเริ่มต้นหน่วยงานที่เกี่ยวข้องส่วนใหญ่จะเป็นบริษัทใหญ่ๆ เท่านั้น บริษัทเล็กๆ มีจำนวนไม่มากนัก ต่อมาเมื่อการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange-EDI) ได้แพร่หลายขึ้น ประกอบกับคอมพิวเตอร์พีซีได้ม ีการขยายเพิ่มอย่างรวดเร็วพร้อมกับการพัฒนาด้านอินเทอร์เน็ตและเว็บ ทำให้หน่วยงานและบุคคลต่าง ๆ ได้ใช้พาณิชย์อิเล็กทรอนิกส์มากขึ้น ในปัจจุบันพาณิชย์อิเล็กทรอนิกส์ได้ครอบคลุมธุรกรรมหลายประเภท เช่น การโฆษณา การซื้อขายสินค้า การซื้อหุ้น การทำงาน การประมูล และการให้บริการลูกค้า

ความหมาย

พาณิชย์อิเล็กทรอนิกส์ หมายถึง การทำธุรกรรมทุกรูปแบบโดยครอบคลุมถึงการซื้อขายสินค้า/บริการ การชำระเงิน การโฆษณาโดยผ่านสื่ออิเล็กทรอนิกส์ประเภทต่าง ๆ โดยเฉพาะเครือข่ายทางอินเทอร์เน็ต

กรอบแนวคิดของพาณิชย์อิเล็กทรอนิกส์

                กรอบแนวคิดของพาณิชย์อิเล็กทรอนิกส์ประกอบด้วย 3 ส่วนใหญ่ ๆ คือ

• แอพพลิเคชั่นของพาณิชย์อิเล็กทรอนิกส์ 
• ปัจจัยทางการบริหาร 
• โครงสร้างพื้นฐาน
• ประเภทสินค้าของพาณิชย์อิเล็กทรอนิกส์ 


สำหรับสินค้าที่ซื้อขายในพาณิชย์อิเล็กทรอนิกส์ จำแนกได้ดังนี้

  • สินค้าที่มีลักษณะเป็นข้อมูลดิจิทัล (Digital Products)
  • สินค้าที่ไม่ใช่ข้อมูลดิจิทัล (Non-Digital Products)

พาณิชย์อิเล็กทรอนิกส์มี 4 ประเภทหลัก ๆ คือ

  • ธุรกิจกับธุรกิจ (Business to Business หรือ B to B)
  • ธุรกิจและลูกค้า (Business to Consumers หรือ B to C))
  • ธุรกิจกับรัฐบาล (Business to Government หรือ B to G)
  • ลูกค้ากับลูกค้า (Consumers to Consumers หรือ C to C)

                การทำพาณิชย์อิเล็กทรอนิกส์แบบ B to B

โมเดลของการทำพาณิชย์อิเล็กทรอนิกส์แบบ B to B มีหลายแบบ ที่สำคัญได้แก่ Seller oriented marketplace, และ Intermedialy-Oriented marketplace
  • Seller oriented marketplace
  •   ตามโมเดลนี้องค์การจะพยายามขายสินค้า/บริการของตนให้แก่องค์การอื่นผ่านทางสื่ออิเล็กทรอนิกส์
  • Buyer-Oriented Marketplace
  •   โมเดลนี้มีจุดมุ่งหมายในการลดต้นทุนของสินค้าที่จะซื้อ หรือในตลาดที่มีการประมูลจากนั้นธุรกิจก็จะเสนอประมูลทางอิเล็กทรอนิกส์ โดยผ่านไปยังเครือข่ายอินทราเน็ตของผู้ซื้อประกาศผู้ที่สามารถประมูลไปได้
  • Intermedialy-Oriented marketplace 
  • โมเดลนี้เป็นตัวเชื่อมระหว่างผู้ซื้อและผู้ขายโดยทำหน้าที่ในการสร้างตลาดขึ้นมา 




  • พาณิชย์อิเล็กทรอนิกส์แบบ B to C

  • แอพพลิเคชั่นของการทำพาณิชย์อิเล็กทรอนิกส์ แบบ B to C
  • ร้านค้าปลีกอิเล็กทรอนิกส์ (Electronic Retailing)
  • การโฆษณา
  • แคตตาล็อกอิเล็กทรอนิกส์ (Electronic catalog)
  • ธนาคารไซเบอร์ (Cyberbanking) หรือ Electronic banking หรือ Virtual bangking
  • ตลาดแรงงานออนไลน์ (Online job market)
  • การท่องเที่ยว
  • อสังหาริมทรัพย์
  • การประมูล (Auctions)

ขั้นตอนการซื้อขายผ่านอินเทอร์เน็ต

ขั้นตอนของการซื้อขายผ่านอินเทอร์เน็ตแบบ B to B มี 5 ขั้นตอน คือ 


การค้นหาข้อมูล

  • การเลือกและการต่อรอง
  • การซื้อสินค้า/บริการทางอินเทอร์เน็ต
  • การจัดส่งสินค้า/บริการ
  • การบริการหลังการขาย

พฤติกรรมของลูกค้า

การพาณิชย์อิเล็กทรอนิกส์มีลูกค้าอยู่ 2 ประเภท คือ
  • ตัวบุคคล
  • องค์การ

การวิจัยทางการตลาด

 การวิจัยทางการตลาดที่ต้องการหาแรงจูงในที่ทำให้ลูกค้าซื้อสินค้า/ บริการบนอินเทอร์เน็ตมีความสำคัญมากขึ้นโมเดลในการทำวิจัย เพื่ออธิบายพฤติกรรมของลูกค้า 

โครงสร้างพื้นฐานด้านเทคนิค (Technical Infrastructure)

การทำพาณิชย์อิเล็กทรอนิกส์ต้องอาศัยฮาร์ดแวร์และซอฟท์แวร์จำนวนมาก องค์ประกอบที่สำคัญ คือ เครือข่าย เว็บเซิร์ฟเวอร์ (Web server) การสนับสนุนเว็บเซิร์ฟเวอร์ และซอฟท์แวร์ที่ใช้ทำธุรกรรม และการเข้าถึงอินเทอร์เน็ต


ระบบการจ่ายเงินอิเล็กทรอนิกส์

  • เช็คอิเล็กทรอนิกส์ (E-checks)
  • เครดิตการ์ดอิเล็กทรอนิกส์ (Electronic credit cards)
  • การจ่ายเงินสดอิเล็กทรอนิกส์ (Electronic cash หรือ Digital cash หรือ e-money)
  • การโอนเงินอิเล็กทรอนิกส์ (Electronic Fund Transfer-EFT)

การสนับสนุนการบริการอื่น ๆ ให้ลูกค้า

มีเครื่องมือหลายประเภทที่ให้บริการลูกค้าออนไลน์ได้ เช่น
  • เว็บเพจส่วนตัว (Personalized web Page)
  • ห้องสนทนา (Chat rooms)
  • อีเมล์ (E-mail)
  • FAQs (Frequent Answers and Questions)
  • ความสามารถในการติดตามงาน (Tracking Capabilities)
  • ศูนย์โทรศัพท์โดยใช้เว็บ (Web-based call centers)

การรักษาความปลอดภัย

ความต้องการการรักษาความปลอดภัย (security requirements)
  • ความสามารถในการระบุตัวตนได้ (Anthentication)
  • ความเป็นหนึ่งเดียวของข้อมูล (Integriry)
  • ความไม่สามารถปฏิเสธได้ (Non-repudiation)
  • สิทธิส่วนบุคคล  (Privacy)
  • ความปลอดภัย (Safety)

วิธีการรักษาความปลอดภัย

  • การใช้รหัส (Encryption)
  • ใบรับรองทางอิเล็กทรอนิกส์ (Electronic certificate)
  • โปรโตคอล (Protocols)

ประโยชน์ของพาณิชย์อิเล็กทรอนิกส์ 

ประโยชน์ของพาณิชย์อิเล็กทรอนิกส์มีทั้งในระดับบุคคล องค์การ สังคม และระบบเศรษฐกิจ
  • ประโยชน์ต่อบุคคล


ประโยชน์ต่อองค์การ/ธุรกิจ

  • ประโยชน์ต่อสังคม
  • ประโยชน์ต่อระบบเศรษฐกิจ

ข้อจำกัดเกี่ยวกับพาณิชย์อิเล็กทรอนิกส์

  • ข้อจำกัดด้านเทคนิค
  • ข้อจำกัดด้านกฎหมาย
  • ข้อจำกัดด้ายเศรษฐกิจ
  • ข้อจำกัดด้านอื่น ๆ