วันอังคารที่ 10 เมษายน พ.ศ. 2555


โดย: สมาชิกของกลุ่ม ที่ 10 ชั้น ม.4/7 ปีการศึกษา 2555
  1.นาย กิตติภพ   ศรีแก้วฝั้น              เลขที่  10
  2.นาย พัทธดนย์ สุภารัตน์                เลขที่  20
  3.นาย วุฒิภูมิ  ต่อปัญญาเรือง           เลขที่  30
  4.นางสาว พริ้ม   สุวรรณะ                เลขที่  40
  5.นางสาว อักษราภัค กิตติบวรกุล      เลขที่  50

ระบบความปลอดภัย




              เรื่องความปลอดภัยของเครือข่ายแลนไร้สายตามมาตรฐาน 802.11นั้น ในยุคแรก ๆ อาจดูไม่ปลอดภัยเท่าที่ควร เพราะมีข่าวประโคมต่าง ๆ นานาว่าข้อมูลที่ส่งผ่านเครือข่าย WLAN นั้นได้กลายเป็นช่องทางที่เหล่าแฮกเกอร์ใช้เจาะระบบเข้ามาเพื่อสร้างความเสียหาย โดยการสร้าง
ประตูหลังบ้าน (back-door) ขึ้นมาเพื่อโจมตีเครือข่ายของคุณเป็นฐานโจมตีระบบอื่น ๆ ด้วยเช่นกัน สำหรับการเซตระบบความปลอดภัยขึ้นมาใช้บนเครือข่าย WLAN นั้น วิธีที่ง่ายที่สุดก็คงเป็นการตั้งค่าการทำงานของเครือข่ายอย่างเหมาะสม ซึ่งคำว่าเหมาะสมในที่นี้หมายถึง หากเป็นเครือข่ายที่มีผู้ใช้จำนวนมากโอกาสเสี่ยงต่อการถูกโจมตีก็อาจมีสูงด้วย ดังนั้นควรตั้งค่าความปลอดภัยให้สูงนิดหนึ่ง เช่น เซต Firewall เอาไว้ที่ระดับสูงสุด ในทางกลับกัน หากระบบมีผู้ใช้จำนวนน้อย อย่างภายในบ้าน ออฟฟิศเล็ก ๆ ที่มีคอมพ์ไม่เกิน 5 เครื่อง ซึ่งแอนมินฯ สามารถดูแลได้อย่างทั่วถึงนั้น ก็ไม่ควรตั้งค่าความปลอดภัยเอาไว้สูงจนเกินไป เพราะจะทำให้ประสิทธิภาพด้านความเร็วของระบบโดยรวมลดลงได้ แนะนำให้ปรับแต่งตามความเหมาะสมของเครือข่ายที่ใช้งานอยู่จะดีที่สุด !



เกี่ยวกับการป้องกัน และระบบความปลอดภัย มีประเด็นมากมาย ที่สามารถหยิบยกมากกล่าวถึงได้ ไวรัส หรือ spyware ก็เป็นเรื่องที่ใกล้ตัวผู้ใช้ทุกคน การหาโปรแกรมป้องกันการคุกคาม หรือการสร้างปลอดภัยให้กับตนเอง จึงเป็นธุรกิจ software งที่มีขนาดใหญ่ และน่าสนใจ มีคนไม่มากนักที่ทราบประเภทของไวรัส และเข้าใจการทำงานของแต่ละประเภท รวมถึงการกำจัดไวรัสใหม่ ๆ ที่เข้ามาในอนาคต
ประเภทของไวรัส
1. Parasitic virus : เก่าแก่ติดเฉพาะ .exe และสำเนาตัวเองไปยังแฟ้มอื่น ๆ
2. Memory-resident virus : อยู่ใน Ram งและแพร่ไปยังแฟ้มอื่นต่อไป
3. Boot sector virus : มักติดจากแผ่น disk และสามารถทำลาย sector แรกของ disk ได้
4. Stealth virus : มีความสามารถซ่อนตัวจากโปรแกรมตรวจจับ
5. Polymorphic virus : เปลี่ยนตัวเองเมื่อมีการแพร่กระจาย 
Virus Detection and Prevention Tips (http://us.mcafee.com/virusInfo/default.asp?id=tips)
- Do not open any files attached to an email from an unknown, suspicious or untrustworthy source.
- Do not open any files attached to an email unless you know what it is, even if it appears to come from a dear friend or someone you know. Some viruses can replicate themselves and spread through email. Better be safe than sorry and confirm that they really sent it.
- Do not open any files attached to an email if the subject line is questionable or unexpected. If the need to do so is there always save the file to your hard drive before doing so.
- Delete chain emails and junk email. Do not forward or reply to any to them. These types of email are considered spam, which is unsolicited, intrusive mail that clogs up the network.
- Do not download any files from strangers.
- Exercise caution when downloading files from the Internet. Ensure that the source is a legitimate and reputable one. Verify that an anti-virus program checks the files on the download site. If you're uncertain, don't download the file at all or download the file to a floppy and test it with your own anti-virus software.
- Update your anti-virus software regularly. Over 500 viruses are discovered each month, so you'll want to be protected. These updates should be at the least the products virus signature files. You may also need to update the product's scanning engine as well.
- Back up your files on a regular basis. If a virus destroys your files, at least you can replace them with your back-up copy. You should store your backup copy in a separate location from your work files, one that is preferably not on your computer.
- When in doubt, always err on the side of caution and do not open, download, or execute any files or email attachments. Not executing is the more important of these caveats. Check with your product vendors for updates which include those for your operating system web browser, and email. One example is the security site section of Microsoft located at http://www.microsoft.com/security.
     ความรู้เบื้องต้นเกี่ยวกับความปลอดภัย
10.1 การป้องกัน (Protection)
    คอมพิวเตอร์มีการทำงานที่ซับซ้อนเพิ่มขึ้นทุกวัน ความน่าเชื่อถือจึงเป็นหัวข้อที่ถูกหยิบยก ขึ้นมากล่าวถึงอยู่เสมอ โดยเฉพาะระบบมัลติโปรแกรมมิ่ง (Multiprogramming) ที่มีผู้เข้าใช้ระบบจำนวนมาก จึงต้องปกป้องคอมพิวเตอร์ให้พ้นจากผู้ไม่ประสงค์ดี
    กฎการป้องกันของระบบคอมพิวเตอร์คือ การสร้างกลไกที่บังคับให้ผู้ใช้ทรัพยากรปฏิบัติตามข้อกำหนด ที่ได้สร้างไว้ เพื่อการใช้ทรัพยากรเป็นไปอย่างถูกต้อง และป้องกับข้อมูลของผู้ใช้ให้มีความปลอดภัยนั่นเอง
    Domain of protection คือ การนิยามความสัมพันธ์ของ object และ right ที่สัมพันธ์กัน ความสัมพันธ์ของ domain อาจยอมให้ object ถูกเรียกใช้ได้หลาย ๆ domain เช่น object เกี่ยวกับการพิมพ์ บาง domain จะมี object ในการดูแลมากมาย และมี right ที่เฉพาะเจาะจงเช่น อ่าน เขียน หรือประมวลผล
    ACL (Access control list) คือ ตารางความสัมพันธ์ของ object และ domain ที่สามารถเรียกใช้แต่ละ object โดยไม่เกิดปัญหา บางระบบปฏิบัติการจะมีระบบ ACL ที่สนับสนุนระบบกลุ่มผู้ใช้(GID) และผู้ใช้(UID)P.239 น.ท.ไพศาล
    จุดประสงค์หลักของความปลอดภัยทางข้อมูล
    1. การรักษาความลับ (Confidentiality) คือการรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
    2. การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะเป็นโดย อุบัติเหตุหรือโดยเจตนา
    3. ความพร้อมใช้ (Availability) คือการรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้ได้ในเวลาที่ต้องการใช้งาน
    4. การห้ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าวในภายหลัง
    เรียบเรียงโดย : สิริพร จิตต์เจริญธรรม, เสาวภา ปานจันทร์ และ เลอศักดิ์ ลิ้มวิวัฒน์กุล
    กำหนดลักษณะของการควบคุมความมั่นคงปลอดภัย (Security Controls) ได้ 5 ระดับ
    1. Audit (Who done it?)
    2. Integrity (Who can change it?)
    3. Encryption (Who can see it?)
    4. Authorization (Who can access it?)
    5. Authentication (Who's who?)

10.2 สภาพแวดล้อมของความปลอดภัย
    การรักษาความปลอดภัย คือ อ้างการป้องกันปัญหาทั้งหมด แต่การป้องกัน จะอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบที่ใช้ป้องกันข้อมูล สำหรับการรักษาความปลอดภัย (Security) มีประเด็นอยู่ 3 ด้านคือ
    1. ภัยคุกคาม (Threat)
    1.1 นำความลับไปเปิดเผย (Data confidentiality)
    1.2 เปลี่ยนแปลงข้อมูล (Data integrity)
    1.3 ทำให้หยุดบริการ (System availability)
    2. ผู้ประสงค์ร้าย (Intruder)
    2.1 พวกชอบสอดรู้สอดเห็น
    2.2 พวกชอบทดลอง
    2.3 พวกพยายามหารายได้ให้ตนเอง
    2.4 พวกจารกรรมข้อมูล
    3. ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental data loss)
    3.1 ปรากฎการณ์ทางธรรมชาติ
    3.2 hardware หรือ software ทำงานผิดพลาด
    3.3 ความผิดพลาดของมนุษย์

10.3 ภัยคุกคาม (Threats)
    ภัยคุกคาม หรือการสร้างความเสียหายในระบบคอมพิวเตอร์ มี 3 ประการคือ นำความลับไปเปิดเผย(Data confidentiality) เปลี่ยนแปลงข้อมูล(Data integrity) และทำให้หยุดบริการ(System availability) เปรียบเทียบเป้าหมายการป้องกัน และการสร้างความเสียหายมาเปรียบเทียบได้ดังนี้
    เป้าหมายของการป้องกันเป้าหมายการคุกคาม หรือสร้างความเสียหาย
    รักษาความลับนำความลับไปเปิดเผย(Data confidentiality)
    รักษาความสมบูรณ์เปลี่ยนแปลงข้อมูล(Data integrity)
    พร้อมใช้ตลอดเวลาทำให้หยุดบริการ(System availability)

    แอดแวร์ (Adware)
    โปรแกรมสนับสนุนโฆษณา (Advertising Supported Software) เกิดจากบริษัทต่าง ๆ จะพยายามโฆษณาสินค้าของตน จึงแอบติดตั้งโปรแกรมในเครื่องของผู้ใช้ให้แสดงป้ายโฆษณา เพื่อชวนผู้ใช้ไปซื้อสินค้าเหล่านั้น
    สปายแวร์ (Sypware)
    เป็นซอฟต์แวร์ที่เขียนมาเพื่อส่งข้อมูลส่วนบุคคลของคุณไปยังคน หรือสิ่งที่ได้กำหนดไว้ ลักษณะจะคล้ายกับ Cookies แต่ว่า spyware นี้จะเป็น third-party cookies ปกติแล้ว Cookies นั้นจะเป็นเครื่องมือที่อำนวยความสะดวกให้กับผู้ใช้งานอินเทอร์เน็ตหรือโปรแกรมบางอย่าง เช่นเมื่อใช้อินเทอร์เน็ต และเข้าเว็บที่คุณได้ติดตั้ง Cookies ไว้จะแสดงผลได้อย่างรวดเร็ว หรือจะช่วยจำค่าที่คุณได้ปรับแต่งโปรแกรมเอาไว้ และ ในบาง Cookies จะส่งผลการใช้งานโปรแกรมกลับไปยังผู้พัฒนาเพื่อดูผลการใช้งานจะได้นำมาปรับปรุงต่อไป แต่ว่า spyware จะเป็น Cookies ที่แอบแฝงเข้ามา โดยที่คุณไม่รู้ตัวเพื่อวัตถุประสงค์เพื่อการโฆษณาหรือแอบนำข้อมูลส่วนตัวของคุณส่งออกไป ผู้ผลิตส่วนใหญ่จะแจ้งเรื่องการส่งการ รายงานผลกลับในระหว่างการลงโปรแกรมอยู่แล้ว ผู้ใช้งานควรอ่านเงื่อนไขให้ดีก่อนตอบตกลง

10.4 การรับรองผู้ใช้ (User authentication)
    การรักษาความปลอดภัยให้กับระบบที่สำคัญมาก คือการพิสูจน์ว่าผู้ใช้ที่กำลังใช้งานอยู่คือใคร มีสิทธิ์เข้าใช้ระบบเพียงใด โดยผ่านการ login เข้าสู่ระบบ ซึ่งคอมพิวเตอร์ในยุคแรก ๆ ไม่ระบบนี้ สำหรับการรับรองสิทธิ์นั้นมี 4 วิธีในการรับรองสิทธิ์ คือ
    1. รหัสผ่าน (ความจำ ให้แทนกันได้)
    2. ตอบคำถามให้ถูกต้อง (ความจำ ให้แทนกันได้)
    3. กุญแจ หรือบัตรผ่าน (วัตถุ ให้แทนกันได้)
    4. ลายนิ้วมือ ม่านตา หรือลายเซ็นต์ (ลักษณะเฉพาะ ให้แทนกันไม่ได้)
    การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ
    การระบุตัวตน (Identification) คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้ (username)
    การพิสูจน์ตัวตน (Authentication) คือขั้นตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
    [img]http://www.thaicert.nectec.or.th/paper/authen/authentication_guide/authentication.png[/img]

10.5 การเข้ารหัส (Encryption)
    ปัจจุบันระบบเครือข่ายเชื่อมต่อกันไปทั่วโลก ข้อมูลที่อยู่ในคอมพิวเตอร์มีความสำคัญที่จะต้องปกป้อง จึงมีเทคนิคการเข้ารหัสข้อมูล เพื่อป้องกันการอ่านข้อมูล สำหรับกลไกพื้นฐานในการเข้ารหัสข้อมูลคือ
    1. ข้อมูลถูกเข้ารหัส (encode) จากข้อมูลธรรมดา (Plain text) ให้อยู่ในรูปที่อ่านไม่ออก(Cipher text)
    2. ข้อมูลที่ถูกเข้ารหัสแล้ว (Cipher text) ถูกส่งไปในอินเทอร์เน็ต
    3. ผู้รับข้อมูลทำการถอดรหัส (Decode) ให้กลับมาเป็นข้อมูลธรรมดา (Plain text)
    สำหรับการเข้ารหัสที่นิยมกันมี 2 วิธีคือการใช้ Secret-key encryption เป็นการเข้ารหัสที่รู้กันระหว่าคอมพิวเตอร์ 2 เครื่อง หรือผู้ใช้ 2 คน ส่วน Public-key encryption เป็นการเข้ารหัสที่มี key 2 ส่วนคือ public key และ private key เช่นระบบ SSL ที่นิยมใช้กันในปัจจุบัน
    Secure Sockets Layer (SSL) คืออะไร
    Secure Sockets Layer (SSL) คือ โปรโตคอลความปลอดภัย ที่ถูกใช้เป็นมาตรฐาน ในการเพิ่มความปลอดภัย ในการสื่อสารหรือส่งข้อมูลบนเครือข่ายอินเทอร์เน็ต ในปัจจุบันเทคโนโลยี SSL ได้ถูกทำการติดตั้งลงบนบราวเซอร์ อาทิ IE, Netscape และอื่นๆมากมายอยู่เรียบร้อยแล้ว
    โปรโตคอล SSL จะใช้ Digital Certificate ในการสร้างท่อสื่อสาร ที่มีความปลอดภัยสูง สำหรับตรวจสอบ และเข้ารหัสลับการติดต่อสื่อสารระหว่าง client และ server หน้าที่ของ SSL จะแบ่งออกเป็น 3 ส่วนใหญ่ๆคือ
    1. การตรวจสอบ server ว่าเป็นตัวจริง ตัวโปรแกรม client ที่มีขีดความสามารถในการสื่อสารแบบ SSL จะสามารถตรวจสอบเครื่อง server ที่ตนกำลังจะไปเชื่อมต่อได้ว่า server นั้นเป็น server ตัวจริงหรือไม่ หน้าที่นี้ของ SSL เป็นหน้าที่ที่สำคัญ โดยเฉพาะอย่างยิ่งในกรณีที่ client ต้องการที่จะส่งข้อมูลที่เป็นความลับ (เช่น หมายเลข credit card) ให้กับ server ซึ่ง client จะต้องตรวจสอบก่อนว่า server เป็นตัวจริงหรือไม่
    2. การตรวจสอบว่า client เป็นตัวจริง server ที่มีขีดความสามารถในการสื่อสารแบบ SSL จะตรวจสอบ client หรือผู้ใช้ว่าเป็นตัวจริงหรือไม่ หน้าที่นี้ของ SSL จะมีประโยชน์ในกรณีเช่น ธนาคารต้องการที่จะส่งข้อมูลลับทางการเงินให้แก่ลูกค้าของตนผ่านทางเครือข่าย Internet (server ก็จะต้องตรวจสอบ client ก่อนว่าเป็น client นั้นจริง)
    3. การเข้ารหัสลับการเชื่อมต่อ ในกรณีนี้ ข้อมูลทั้งหมดที่ถูกส่งระหว่าง client และ server จะถูกเข้ารหัสลับ โดยโปรแกรมที่ส่งข้อมูลเป็นผู้เข้ารหัสและโปรแกรมที่รับข้อมูลเป็นผู้ถอดรหัส (โดยใช้วิธี public key) นอกจากการเข้ารหัสลับในลักษณะนี้แล้ว SSL ยังสามารถปกป้องความถูกต้องสมบูรณ์ของข้อมูลได้อีกด้วย กล่าวคือ ตัวโปรแกรมรับข้อมูลจะทราบได้หากข้อมูลถูกเปลี่ยนแปลงไปในขณะกำลังเดินทางจากผู้ส่งไปยังผู้รับ

10.6 ปฏิบัติการฝึกป้องกัน และรักษา
    - ฝึกส่งข้อมูลระหว่างคอมพิวเตอร์ เช่น email หรือ telnet หรือ secure sheel
    - ฝึกตรวจสอบบริการของ server เช่น scan port, nmap เป็นต้น
    - ฝึกลับลอบข้อมูลที่ไม่มีการเข้ารหัส และหาทางป้องกัน เช่น sniffer และตรวจสอบ log file
    - ฝึกฆ่าไวรัส และ spyware
    - ค้นคว้าข้อมูลเกี่ยวกับ การป้องกัน และระบบความปลอดภัย จากอินเทอร์เน็ต แล้วทำรายงาน และส่งตัวแทนนำเสนอหน้าชั้น
    แนะนำเว็บไซต์ประกอบการค้นคว้าบางส่วน
    + http://www.inet.co.th/services/ssl/faq.html
    + http://www.thaicert.nectec.or.th/paper/encryption/sshl.php
    + http://www.thaicert.nectec.or.th/paper/authen/authentication_guide.php (การพิสูจน์ตัวตน)
    + http://www.thaicert.nectec.or.th/paper/spyware.php








อ้างอิง
http://www.thaiall.com/os/os10.htm

http://www.thaigoodview.com/library/contest2551/tech04/20/wireless/n07.html

https://www.paysbuy.com/security.aspx

ระบบปฏิบัติการ


  ระบบปฏิบัติการ (operating system) หรือ โอเอส (OS) เป็นซอฟต์แวร์ที่ทำหน้าที่เป็นตัวกลางระหว่างฮาร์ดแวร์และซอฟต์แวร์ประยุกต์ทั่วไป บางครั้งเราอาจะเห็นระบบปฏิบัติการเป็นเฟิร์มแวร์ก็ได้
ระบบปฏิบัติการมีหน้าที่หลัก ๆ คือ การจัดสรรทรัพยากรในเครื่องคอมพิวเตอร์ เพื่อให้บริการซอฟต์แวร์ประยุกต์ ในเรื่องการรับส่งและจัดเก็บข้อมูลกับฮาร์ดแวร์ เช่น การส่งข้อมูลภาพไปแสดงผลที่จอภาพ การส่งข้อมูลไปเก็บหรืออ่านจากฮาร์ดดิสก์ การรับส่งข้อมูลในระบบเครือข่าย การส่งสัญญานเสียงไปออกลำโพง หรือจัดสรรพื้นที่ในหน่วยความจำตามที่ซอฟต์แวร์ประยุกต์ร้องขอ รวมทั้งทำหน้าที่จัดสรรเวลาการใช้หน่วยประมวลผลกลาง ในกรณีที่อนุญาตให้รันซอฟต์แวร์ประยุกต์หลายๆ ตัวพร้อมๆ กัน
ระบบปฏิบัติการ ช่วยให้ตัวซอฟต์แวร์ประยุกต์ ไม่ต้องจัดการเรื่องเหล่านั้นด้วยตนเอง เพียงแค่เรียกใช้บริการจากระบบปฏิบัติการก็พอ ทำให้พัฒนาซอฟต์แวร์ประยุกต์ได้ง่ายขึ้น
             ระบบปฏิบัติการคอมพิวเตอร์ต่างๆ

 ระบบปฏิบัติการเป็นโปรแกรม (Software) ที่ทําหน้าที่ ควบคุมการทํางานของ เครื่องคอมพิวเตอร์และอุปกรณ์ที่ต่อพ่วงกับเครื่องคอมพิวเตอร์ ซึ่งระบบปฏิบัติการจะทําหน้าที่ เป็น ตัวกลางในการติดต่อกับฮาร์ดแวร์ของเครื่องโดยตรงและโปรแกรมการใช์งานต่าง ๆ

ความหมายของระบบปฏิบัติการ
          โปรแกรมระบบปฏิบัติการ หรือเรียกสั้น ๆ ว่า  OS (Operating System)  เป็นโปรแกรม ควบคุมการทํางานของเครื่องคอมพิวเตอร์ ทําหน้าที่ควบคุมการทำงานต่าง ๆ เช่น การแสดงผล ข้อมูลการติดต่อกับผู้ใช้ โดยทําหน้าที่เป็นสื่อกลาง ระหว่างผู้ใช้กับเครื่องให้สามารถสื่อสารกันได้ควบคุมและจัดสรรทรัพยากรให้กับโปรแกรมต่าง ๆ

ระบบปฏิบัติการ (Operating System) ระบบต่างๆ
         การทํางานของคอมพิวเตอร์จะไม่สามารถทํางานด้วยตัวเองได้ แต่จะต้องอาศัยโปรแกรมสั่งให้คอมพิวเตอร์ทํางานซึ่งเรียกว่า “ซอฟต์แวร์” (Software) โดยทั่วไปซอฟต์แวร์จะแบ่งเป็น 2 ประเภท คือ โปรแกรมสําเร็จรูป และโปรแกรมระบบปฏิบัติการ ซึ่งระบบปฏิบัติการนี้จะมีหน้าที่ ในการจัดการและควบคุมการทํางานและอุปกรณ์ต่างๆ ของเครื่องคอมพิวเตอร์ เช่น การจัดการเกี่ยวกับการแสดงผลบนจอภาพ รับข้อมูลทางแป้นพิมพ์หรือเมาส์ การจัดการเกี่ยวกับแฟ้มข้อมูล การจัดเก็บข้อมูลลงแฟ้ม การติดตั้งโปรแกรม นอกจากนี้ระบบปฏิบัติการยังช่วยสร้างส่วนติดต่อ ระหว่างผู้ใช้กับคอมพิวเตอร์ (User interface) ให้ง่ายต่อการใช้งาน ระบบปฏิบัติการมีอยู่หลาย ระบบ ซึ่งมีการพัฒนาจากผู้ผลิตหลายบริษัท แต่ที่สําคัญ ๆ มีดังนี้

            1. ระบบปฏิบัติการ DOS (Disk Operating System)
          ระบบ DOS เป็นระบบปฏิบัติการที่ถูกพัฒนาขึ้นโดยบริษัท IBM เพื่อให้เป็นระบบปฏิบัติการสําหรับเครื่องพีซี ซึ่งตัวโปรแกรม DOS จะถูก Load หรืออ่านจากแผ่นดิสก์เข้าไปเก็บไว้ในหน่วยความจําก่อน จากนั้น DOS จะไปทําหน้าที่เป็น ผู้ประสานงานต่าง ๆ ระหว่างผู้ใช้กับอุปกรณ์คอมพิวเตอร์ทั้งหลายโดยอัตโนมัติ โดยที่ DOS จะรับคําสั่งจากผู้ใช้หรือโปรแกรมแล้ว นํ าไปปฏิบัติตาม โดยการทํางานจะเป็นแบบ Text mode สั่งงานโดยการกดคําสั่งเข้าไปที่ซีพร็อม (C:>)ดังนั้น ผู้ใช้ระบบนี้จึงต้องจําคําสั่งต่าง ๆ ในการใช้งานจึงจะสามารถใช้งานได้ ระบบปฏิบัติการ DOS ถือได้ว่าเป็นระบบปฏิบัติการที่เก่าแก่. และปัจจุบันนี้มีการใช้งานน้อยมาก

              2. ระบบปฏิบัติการ Microsoft Windows
         Windows เป็นระบบปฏิบัติการที่พัฒนาโดยบริษัท Microsoft ซึ่งจะมีส่วนติดต่อกับ ผู้ใช้(User interface) เป็นแบบกราฟิก หรือเป็นระบบที่ใช้รูปภาพแทนคําสั่ง เรียกว่า GUI (Graphic User Interface) โดยสามารถสั่งให้เครื่องทํางานได้โดยใช้เมาส์คลิกที่สัญลักษณ์หรือคลิกที่คําสั่งที่ต้องการ ระบบนี้อนุญาตให้ผู้ใช้สามารถใช้งานโปรแกรมได้มากกว่า 1 โปรแกรมในขณะเดียวกันซึ่งถ้าเป็นระบบ DOS หากต้องการเปลี่ยนไปทํางานโปรแกรมอื่น ๆ จะต้องออกจาก โปรแกรมเดิมก่อนจึงจะสามารถไปใช้งานโปรแกรมอื่น ๆ ได้ ในลักษณะการทํางานของ Windows จะมีส่วนที่เรียกว่า “หน้าต่าง” โดยแต่ละโปรแกรมจะถือเป็นหน้าต่างหนึ่งหน้าต่าง ผู้ใช้สามารถ สลับไปมาระหว่างแต่ละหน้าต่างได้ นอกจากนี้ระบบ Windows ยังให้โปรแกรมต่าง ๆ สามารถ แชร์ข้อมูลระหว่างกันได้ผ่านทางคลิปบอ์.ด (Clipboard) ระบบ Windows ทําให้ผู้ใช้ ทั่ว ๆไปสามารถทําความเข้าใจ เรียนรู้และใช้งานเครื่องคอมพิวเตอร์ได้ง่ายขึ้น

             3. ระบบปฏิบัติการ Unix
           Unix เป็นระบบปฏิบัติการที่ใช้บนเครื่อง SUN ของบริษัท SUN Microsystems แต่ไม่ได้เป็นคู่แข่งกับบริษัท Microsoft ในเรื่องของระบบปฏิบัติการบนเครื่อง PC แต๋อย่างใด แต่Unix เป็นระบบปฏิบัติการที่ใช็เทคโนโลยีแบบเปิด (Open system) ซึ่งเป็นแนวคิดที่ผู้ใช้ไม่ต้อง ผูกติดกับระบบใดระบบหนึ่งหรืออุปกรณ์ยี่ห้อเดียวกัน นอกจากนี้ Unix ยังถูกออกแบบมาเพื่อ ตอบสนองการใช้งานในลักษณะให้มีผู้ใช้ได้หลายคนในเวลาเดียวกัน เรียกว่า ระบบหลายผู้ใช้(Multiuser system) และสามารถทํางานได้หลาย ๆ งานในเวลาเดียวกัน ในลักษณะที่เรียกว่า ระบบหลายภารกิจ (Multitasking system)

             4. ระบบปฏิบัติการ Linux
           Linux เป็นระบบปฏิบัติการเช่นเดียวกับ DOS, Windows หรือ Unix โดยLinuxนั้นจัด ว่าเป็นระบบปฏิบัติการ Unix ประเภทหนึ่ง การที่Linuxเป็นที่กล่าวขานกันมากในช่วงปี 1999 – 2000 เนื่องจากความสามารถของตัวระบบปฏิบัติ การและโปรแกรมประยุกต์ที่ ทํ างานบนระบบ Linux โดยเฉพาะอย่างยิ่งโปรแกรมในตระกูลของ GNU (GNU’s Not UNIX) และสิ่งที่สําคัญที่สุดก็คือ ระบบ Linux เป็นระบบปฏิบัติการประเภทฟรีแวร์ (Free ware) คือไม่เสียค่าใช้จ่ายในการซื้อ โปรแกรม Linux นั้นมี นักพัฒนาโปรแกรมจากทั่วโลกช่วยกันแก้ไข ทําให้การขยายตัวของ Linux เป็นไปอย่างรวดเร็ว โดยในส่วนของใจกลางระบบปฏิบัติการ หรือ Kernel นั้นจะมีการพัฒนาเป็นรุ่นที่ 2.2 (Linux Kernel 2.2) ซึ่งได้เพิ่มขีดความสามารถและสนับสนุนการทํางานแบบหลายซีพียู หรือ SMP (Symmetrical Multi Processors) ซึ่งทําให้ระบบLinux สามารถนําไปใช้สําหรับทํางาน เป็น Saver ขนาดใหญ่ได้ระบบ Linux ตั้งแต่รุ่น 4 นั้น สามารถทํางานได้บนซีพียูทั้ง 3 ตระกูล คือ บนซีพียูของ อินเทล (PC Intel) ดิจิทัลอัลฟาคอมพิวเตอร์ (Digital Alpha Computer และซันสปาร์ค (SUN SPARC) เนื่องจากใช้เทคโนโลยีที่เรียกว่า RPM (Red Hat Package Management) ถึงแม้ว่าขณะนี้ Linux ยังไม่สามารถแทนที่ Microsoft Windows บนพีซีหรือ Mac OS ได้ทั้งหมดก็ตาม แต่ก็มีผู้ใช้ จํานวนไม่น้อยที่สนใจมาใช้และช่วยพัฒนาโปรแกรมประยุกต์บน Linux และเรื่องของการดูแล ระบบ Linux นั้น ก็มีเครื่องมือช่วยสําหรับดําเนินการให็สะดวกยิ่งขึ้น


อ้างอิง

http://www.thaigoodview.com/node/60565

http://www.it-guides.com/index.php/training-a-tutorial/basic-computer/139-operating-system

ส่วนประกอบของคอมพิวเตอร์


  โดยหลักการแล้ว ส่วนประกอบของคอมพิวเตอร์ ประกอบไปด้วยอุปกรณ์ที่ทำงานตามหน้าที่ 4 ส่วนด้วยกัน คือ
1.) ส่วนรับข้อมูล (Input Unit)
    2.) ส่วนประมวลผลข้อมูล (Central Processing Unit)
    3.) ส่วนแสดงผล (Output Unit)
    4.) หน่วยความจำ (Memory Unit)


1.) ส่วนรับข้อมูล (Input Unit)
    ส่วนรับข้อมูล (Input Unit) เป็น ส่วนประกอบของคอมพิวเตอร์ ที่ทำหน้าที่รับข้อมูลจากคน และส่งต่อข้อมูลไปยัง หน่วยประมวลผล(Process Unit) เพื่อทำการประมวลผลต่อไป รูปแบบการส่งข้อมูลจากอุปกรณ์รับข้อมูลจะอยู่ในรูปของการส่งสัญญาณเป็นรหัสดิจิตอล (หรือเป็นเลข 0 กับ 1) นั่นเอง อุปกรณ์ส่วนรับข้อมูล ได้แก่ 
ส่วนประกอบของคอมพิวเตอร์
                                                 - คีย์บอร์ด (keyboard)


ส่วนประกอบของคอมพิวเตอร์
- เมาส์ (mouse)
ส่วนประกอบของคอมพิวเตอร์
          - สแกนเนอร์ (scanner)
               ส่วนประกอบของคอมพิวเตอร์
- อุปกรณ์สแกนลายนิ้วมือ (finger scan)
ส่วนประกอบของคอมพิวเตอร์

- ไมโครโฟน(microphone)
                              ส่วนประกอบของคอมพิวเตอร์
               - กล้องเว็บแคม (webcam)




อุปกรณ์ใน ส่วนรับข้อมูล ยังมีอีกมากมายและสามารถจะยังมีเพิ่มตามขึ้นไปเรื่อยๆ ตามการพัฒนาด้านเทคโนโลยีคอมพิวเตอร์




2.) ส่วนประมวลผลข้อมูล (Central Processing Unit)


ส่วนประกอบของคอมพิวเตอร์
ส่วนประมวลผลข้อมูล (Central Processing Unit) เป็นส่วนที่ทำหน้าที่ในการประมวลผลข้อมูลที่รับมาจาก ส่วนรับข้อมูล(Input Unit) เพื่อให้ได้ผลลัพธ์ตามที่ต้องการ อีกทั้งยังทำหน้าที่ในการควบคุมการทำงานต่างๆ ภายในเครื่องคอมพิวเตอร์ 



3.) หน่วยแสดงผล (Output Unit)


หน่วยแสดงผล (Output Unit) เป็นหน่วยที่แสดงผลลัพธ์ที่มาจากการประมวลผลข้อมูล ของส่วนประมวลผลข้อมูล โดยปกติรูปแบบของการแสดงผล มีอยู่ 2 แบบ ด้วยกันคือ แบบที่สามารถเก็บไว้ดูภายหลังได้ และแบบที่ไม่มีสำเนาเก็บไว้ 


- แบบที่สามารถเก็บไว้ดูภายหลังได้ เช่น เครื่องพิมพ์ (Printer) และ เครื่องวาด (Plotter)


เครื่องพิมพ์ (Printer)
ส่วนประกอบของคอมพิวเตอร์














                       เครื่องวาด (Plotter)
               ส่วนประกอบของคอมพิวเตอร์


- แบบที่ไม่มีสำเนาเก็บไว้ เช่น จอภาพ(Monitor) , เครื่องฉายภาพ(LCD Projector) และ ลำโพง (Speaker)


ส่วนประกอบของคอมพิวเตอร์


                 จอภาพ (monitor)
ส่วนประกอบของคอมพิวเตอร์


                                        เครื่องฉายภาพ (LCD Projector)




4.) หน่วยความจำ (Memory Unit)


ส่วนประกอบของคอมพิวเตอร์- หน่วยความจำ (Memory Unit) อุปกรณ์เก็บสถานะข้อมูลและชุดคำสั่ง เพื่อการประมวลผลของคอมพิวเตอร์ แบ่งได้เป็น 2 ประเภทใหญ่ ๆ คือ หน่วยความจำชั่วคราวและหน่วยความจำถาวร 




(RAM)








- หน่วยความจำถาวรหรือ หน่วยความจำหลัก ได้แก่ ฮาร์ดดิสก์ Hard Disk ที่ใช้ในการเก็บข้อมูล และ รอม (ROM: Read Only Memory) ที่ใช้ในการเก็บค่าไบออส หน่วยความจำถาวรจะใช้ในการเก็บข้อมูลของเครื่องคอมพิวเตอร์และจะไม่สูญหายเมื่อปิดเครื่อง 


ส่วนประกอบของคอมพิวเตอร์
(Harddisk)


อ้างอิง
http://computer.kapook.com/component.php

http://202.143.168.214/uttvc/HardwareUtility/page2.html

http://iconsult.atspace.com/iDocuments/comfix1.htm