วันพฤหัสบดีที่ 15 พฤศจิกายน พ.ศ. 2555

กฎหมายและการรักษาความปลอดภัยของข้อมูลที่เกี่ยวข้องกับระบบเครือข่ายอินเทอร์เน็ต

กฎหมายและการรักษาความปลอดภัยของข้อมูลที่เกี่ยวข้องกับระบบเครือข่ายอินเทอร์เน็ต
กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC  เป็นผู้ควบคุมดูแล            ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่           1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์           2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์           3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์           4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์           5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล           6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78


ข้อยกเว้นการละเมิดลิขสิทธิ์
การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี          1 ) งานอันไม่อาจมีลิขสิทธิ์          2 ) ข้อยกเว้นการละเมิดลิขสิทธิ์
1. งานอันไม่อาจมีลิขสิทธิ์งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ      1 ) ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ     2 ) รัฐธรรมนูญ กฎหมาย     3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น     4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ     5 ) คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้    1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร    2 ) กระทำการเพื่อใช้งานส่วนตัว    3 ) กระทำการเพื่อประโยชน์ของทางราชการ     4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์

ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์           การใช้งานระบบเครือขายผู้ใช้ต้องมีความรู้เกี่ยวกับการรักษาความปลอดภัย พร้อมทั้งการดูแลความปลอดภัยแก่ผู้ใช้งาน รวมทั้งให้ผู้ใช้งานคำนึงถึงความสำคัญของข้อมูลสามารถป้องกันข้อมูลเบื้องต้นได้ วิธีการป้องกันข้อมูลในขั้นต้นที่พนักงานทุกคนควรทราบได้แก่
1 ) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2 ) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่างๆการใช้รหัสผ่านในการทำงาน
3 ) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อยๆเพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4 ) การสังเกตอาการแปลกๆที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆเกิดขึ้น การทำงานไม่เป็นปกติ
5 ) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6 ) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่นโปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น
2. การรักษาควาปลอดภัยของผู้ดูแลระบบ          ผู้ดูแลระบบควรมีความรู้เกี่ยวกับการป้องกันเป็นอย่างดีเนื่องจากเป็นบุคคลที่สำคัญในการป้องกันความปลอดภัย ข้อควรระวังเบื้องต้นของผู้ดูแลระบบ ได้แก่
1 ) ต้องมีความรู้เกี่ยวกับลำดับความสำคัญของผู้ใช้ระบบ เพื่อที่จะกำหนดสิทธิ์ของการเข้าใช้งานได้
2 )
 ไม่สมควนให้มีการอนุญาตผู้ใช้มากเกินไปอาจจะเป็นเหตุของเจาะระบบได้
3 )
 การยกเลิกสิทธิ์ของผู้เข้าใช้ ควรทำการลบล้างสิทธิ์ออกจากโปรแกรมตรวจสอบเพื่อป้องกันมิให้ผู้อื่นขโมยสิทธิ์เข้าใช้ระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ          การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1 ) รหัสผ่าน (
Password ) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลขหรือตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า          - ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้นสามารถรองรับได้          - ควรมีทั้งตัวอักษรและตัวเลข          - ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่งหรือชื่อคน สัตว์เลี้ยง หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย          - ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์หรือโปรแกรมใดๆเพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2 ) วัตถุในการตรวจสอบ (
Possessed Objects ) คือ สิ่งของที่ผู้ใช้สามารถพกพาติดตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3 ) การตรวจสอบทางชีวภาพ (
Biometric Device ) คือ การตรวจสอบลักษณะทางชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่นม่านตา เป็นต้น
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์แวร์โดยป้องกันการเข้ามาในระบบผ่านช่องหรือ Port ต่างๆ ได้แก่ Fire Wall ซึ่งก็คือ เครื่องมือที่ใช้ในการตรวจสอบหรือปิดกั้นกันการเชื่อมต่อของข้อมูลจากภายนอกเครือข่ายกับภายในเครือข่าย ซึ่งจะอนุญาตให้เฉพาะผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลเท่านั้น ซึ่งในการรักษาความปลอดภัยสูง Firewall มี 3 ชนิดคือ
1 )
Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2 )
Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล ( Data ) ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3 )
Guard คือ Proxy Firewall ซึ่งมีความสามารถในการักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้ามาหรือออกจากเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ
5. การใช้โปรแกรมป้องกันไวรัสโปรแกรมป้องกันไวรัสเป็นตัวค้นหาและกำจัดไวรัสออกจากหน่วยความจำและอุปกรณ์เก็บข้อมูล การทำงานของโปรแกรมป้องกันไวรัสคือ
1 ) การค้นหาสัญญาณของไวรัสเพื่อเปรียบเทียบกับข้อมูลที่จัดเก็บไว้ ซึ่งผู้ใช้จึงจำเป็นที่จะต้องปรับปรุงโปรแกรมให้ทันสมัยอยู่เสมอ เพราะมีไวรัสใหม่เกิดขึ้นทุกวัน โปรแกรมป้องกันไวรัสประเภทนี้จะค้นหาไวรัสประเภท
Polymorphic virus ได้ยาก เพราะไวรัสประเภทนี้สามารถเปลี่ยนรูปแบบของตนเองไปตามโปรแกรมหรือแฟ้มข้อมูล
2 ) การตรวจจับการเปลี่ยนแปลงของแฟ้มข้อมูล โปรแกรมจะทำหน้าที่ตรวจสอบข้อมูลของแฟ้ม เช่น ขนาดของแฟ้มข้อมูล วันที่แฟ้มข้อมูลถูกสร้างหรือแก้ไข จากนั้นจะใช้ข้อมูลนี้ในการตรวจสอบการเปลี่ยนแปลงของแฟ้มข้อมูลในการเปิดใช้ครั้งต่อไป หากมีการเปลี่ยนแปลงแจหมายถึงสัญญาณไวรัส แต่จะมีไวรัสบางชนิดที่เรียกว่า
Stealth virus สามารถที่จะรายงานขนาดและวันเวลาเดิมของไฟล์เพื่อหลบเลี่ยงการถูกตรวจในจับได้
3 ) การแยกแฟ้มข้อมูลที่ต้องสงสัยไว้ต่างหาก โปรแกรมค้นหาไวรัสบางประเภทสามารถแยกแฟ้มข้อมูลที่สงสัยว่าติดไวรัสไวต่างหากเพื่อป้องกันการแพร่ของไวรัสได้ เมื่อผู้ใช้ทำการตรวจสอบหรือกำจัดไวรัสออกไปแล้วจะสามารถใช้แฟ้มข้อมูลเหล่านั้นได้อีกครั้ง
4 ) การสร้าง
Rescue Disk หรือแผ่นดิสก์ที่สะอาดปลอดภัย ในการทำงานควรมีการสร้างแผ่นดิสก์ที่ปลอดภัยจากไวรัสประเภท Boot Sector virus และสามารถค้นหา ซ่อมแซม แฟ้มข้อมูลที่เสียหายจากไวรัสได้
6. การตรวจสอบความถูกต้องของระบบเครือข่ายเป็นการตรวจสอบความถูกต้องของระบบเครือข่ายคอมพิวเตอร์ด้วยระบบต่างๆเช่น
1
Kerboros เป็นระบบที่ใช้ในการตรวจสอบความถูกต้องในการเชื่อมต่อกันของระบบเครือข่าย โดยการตรวจสอบความถูกต้องระหว่าง Processor ที่ทำการติดต่อสื่อสารระหว่างหันโดยมีระบบบัตรผ่าน ซึ่งมีอายุเป็นกำหนดเวลาที่แน่นอน การส่งข้อมูลจะส่งในรูปแบบของการเข้ารหัส
2.
DCE เป็นระบบที่ใช้การพัฒนามาจาก Kerboros จึงง่ายต่อการบริหารและจัดการระบบมากกว่า มีการใช้ระบบบัตรผ่านและการเข้ารหัสข้อมูลเช่นเดียวกัน

รูปแบบของอาชญากรรมทางคอมพิวเตอร์   

ปัจุบันทั่วโลก ได้จำแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้    9 ประเภท
(ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)

การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค  เช่น      ระบบจ่ายน้ำ จ่ายไฟ จราจร
การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ
เช่น การขโมยรหัสบัตรเครดิต
การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง



อาชญากรรมคอมพิวเตอร์แบ่งออกเป็น 4 ลักษณะ
การเจาะระบบรักษาความปลอดภัย ทางกายภาพ  ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทำความผิด

กลุ่มอาชญากรรมคอมพิวเตอร์
1.    พวกมือใหม่ ( Novices ) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือ มิได้ดำรงชีพโดยการกระทำความผิด
2.    นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3.    อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น
******************

วันพฤหัสบดีที่ 8 พฤศจิกายน พ.ศ. 2555

กฎหมายและการรักษาความปลอดภัยของข้อมูลที่เกี่ยวข้องกับระบบเครือข่ายอินเทอร์เน็ต

กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC  เป็นผู้ควบคุมดูแล            ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่           1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์           2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์           3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์           4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์           5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล           6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78


ข้อยกเว้นการละเมิดลิขสิทธิ์
การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี          1 ) งานอันไม่อาจมีลิขสิทธิ์          2 ) ข้อยกเว้นการละเมิดลิขสิทธิ์
1. งานอันไม่อาจมีลิขสิทธิ์งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ      1 ) ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ     2 ) รัฐธรรมนูญ กฎหมาย     3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น     4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ     5 ) คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้    1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร    2 ) กระทำการเพื่อใช้งานส่วนตัว    3 ) กระทำการเพื่อประโยชน์ของทางราชการ     4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์

ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์           การใช้งานระบบเครือขายผู้ใช้ต้องมีความรู้เกี่ยวกับการรักษาความปลอดภัย พร้อมทั้งการดูแลความปลอดภัยแก่ผู้ใช้งาน รวมทั้งให้ผู้ใช้งานคำนึงถึงความสำคัญของข้อมูลสามารถป้องกันข้อมูลเบื้องต้นได้ วิธีการป้องกันข้อมูลในขั้นต้นที่พนักงานทุกคนควรทราบได้แก่
1 ) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2 ) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่างๆการใช้รหัสผ่านในการทำงาน
3 ) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อยๆเพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4 ) การสังเกตอาการแปลกๆที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆเกิดขึ้น การทำงานไม่เป็นปกติ
5 ) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6 ) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่นโปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น
2. การรักษาควาปลอดภัยของผู้ดูแลระบบ          ผู้ดูแลระบบควรมีความรู้เกี่ยวกับการป้องกันเป็นอย่างดีเนื่องจากเป็นบุคคลที่สำคัญในการป้องกันความปลอดภัย ข้อควรระวังเบื้องต้นของผู้ดูแลระบบ ได้แก่
1 ) ต้องมีความรู้เกี่ยวกับลำดับความสำคัญของผู้ใช้ระบบ เพื่อที่จะกำหนดสิทธิ์ของการเข้าใช้งานได้
2 )
 ไม่สมควนให้มีการอนุญาตผู้ใช้มากเกินไปอาจจะเป็นเหตุของเจาะระบบได้
3 )
 การยกเลิกสิทธิ์ของผู้เข้าใช้ ควรทำการลบล้างสิทธิ์ออกจากโปรแกรมตรวจสอบเพื่อป้องกันมิให้ผู้อื่นขโมยสิทธิ์เข้าใช้ระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ          การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1 ) รหัสผ่าน (
Password ) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลขหรือตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า          - ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้นสามารถรองรับได้          - ควรมีทั้งตัวอักษรและตัวเลข          - ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่งหรือชื่อคน สัตว์เลี้ยง หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย          - ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์หรือโปรแกรมใดๆเพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2 ) วัตถุในการตรวจสอบ (
Possessed Objects ) คือ สิ่งของที่ผู้ใช้สามารถพกพาติดตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3 ) การตรวจสอบทางชีวภาพ (
Biometric Device ) คือ การตรวจสอบลักษณะทางชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่นม่านตา เป็นต้น
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์แวร์โดยป้องกันการเข้ามาในระบบผ่านช่องหรือ Port ต่างๆ ได้แก่ Fire Wall ซึ่งก็คือ เครื่องมือที่ใช้ในการตรวจสอบหรือปิดกั้นกันการเชื่อมต่อของข้อมูลจากภายนอกเครือข่ายกับภายในเครือข่าย ซึ่งจะอนุญาตให้เฉพาะผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลเท่านั้น ซึ่งในการรักษาความปลอดภัยสูง Firewall มี 3 ชนิดคือ
1 )
Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2 )
Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล ( Data ) ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3 )
Guard คือ Proxy Firewall ซึ่งมีความสามารถในการักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้ามาหรือออกจากเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ
5. การใช้โปรแกรมป้องกันไวรัสโปรแกรมป้องกันไวรัสเป็นตัวค้นหาและกำจัดไวรัสออกจากหน่วยความจำและอุปกรณ์เก็บข้อมูล การทำงานของโปรแกรมป้องกันไวรัสคือ
1 ) การค้นหาสัญญาณของไวรัสเพื่อเปรียบเทียบกับข้อมูลที่จัดเก็บไว้ ซึ่งผู้ใช้จึงจำเป็นที่จะต้องปรับปรุงโปรแกรมให้ทันสมัยอยู่เสมอ เพราะมีไวรัสใหม่เกิดขึ้นทุกวัน โปรแกรมป้องกันไวรัสประเภทนี้จะค้นหาไวรัสประเภท
Polymorphic virus ได้ยาก เพราะไวรัสประเภทนี้สามารถเปลี่ยนรูปแบบของตนเองไปตามโปรแกรมหรือแฟ้มข้อมูล
2 ) การตรวจจับการเปลี่ยนแปลงของแฟ้มข้อมูล โปรแกรมจะทำหน้าที่ตรวจสอบข้อมูลของแฟ้ม เช่น ขนาดของแฟ้มข้อมูล วันที่แฟ้มข้อมูลถูกสร้างหรือแก้ไข จากนั้นจะใช้ข้อมูลนี้ในการตรวจสอบการเปลี่ยนแปลงของแฟ้มข้อมูลในการเปิดใช้ครั้งต่อไป หากมีการเปลี่ยนแปลงแจหมายถึงสัญญาณไวรัส แต่จะมีไวรัสบางชนิดที่เรียกว่า
Stealth virus สามารถที่จะรายงานขนาดและวันเวลาเดิมของไฟล์เพื่อหลบเลี่ยงการถูกตรวจในจับได้
3 ) การแยกแฟ้มข้อมูลที่ต้องสงสัยไว้ต่างหาก โปรแกรมค้นหาไวรัสบางประเภทสามารถแยกแฟ้มข้อมูลที่สงสัยว่าติดไวรัสไวต่างหากเพื่อป้องกันการแพร่ของไวรัสได้ เมื่อผู้ใช้ทำการตรวจสอบหรือกำจัดไวรัสออกไปแล้วจะสามารถใช้แฟ้มข้อมูลเหล่านั้นได้อีกครั้ง
4 ) การสร้าง
Rescue Disk หรือแผ่นดิสก์ที่สะอาดปลอดภัย ในการทำงานควรมีการสร้างแผ่นดิสก์ที่ปลอดภัยจากไวรัสประเภท Boot Sector virus และสามารถค้นหา ซ่อมแซม แฟ้มข้อมูลที่เสียหายจากไวรัสได้
6. การตรวจสอบความถูกต้องของระบบเครือข่ายเป็นการตรวจสอบความถูกต้องของระบบเครือข่ายคอมพิวเตอร์ด้วยระบบต่างๆเช่น
1
Kerboros เป็นระบบที่ใช้ในการตรวจสอบความถูกต้องในการเชื่อมต่อกันของระบบเครือข่าย โดยการตรวจสอบความถูกต้องระหว่าง Processor ที่ทำการติดต่อสื่อสารระหว่างหันโดยมีระบบบัตรผ่าน ซึ่งมีอายุเป็นกำหนดเวลาที่แน่นอน การส่งข้อมูลจะส่งในรูปแบบของการเข้ารหัส
2.
DCE เป็นระบบที่ใช้การพัฒนามาจาก Kerboros จึงง่ายต่อการบริหารและจัดการระบบมากกว่า มีการใช้ระบบบัตรผ่านและการเข้ารหัสข้อมูลเช่นเดียวกัน

รูปแบบของอาชญากรรมทางคอมพิวเตอร์   

ปัจุบันทั่วโลก ได้จำแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้    9 ประเภท
(ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)

การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค  เช่น      ระบบจ่ายน้ำ จ่ายไฟ จราจร
การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ
เช่น การขโมยรหัสบัตรเครดิต
การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง



อาชญากรรมคอมพิวเตอร์แบ่งออกเป็น 4 ลักษณะ
การเจาะระบบรักษาความปลอดภัย ทางกายภาพ  ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทำความผิด

กลุ่มอาชญากรรมคอมพิวเตอร์
1.    พวกมือใหม่ ( Novices ) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือ มิได้ดำรงชีพโดยการกระทำความผิด
2.    นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3.    อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น
******************

วันศุกร์ที่ 2 พฤศจิกายน พ.ศ. 2555

ความรู้เบื้องต้นเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต

1.             ความหมายของระบบเครือข่ายอินเทอร์เน็ต
     อินเทอร์เน็ต(Internet) หมายถึง เครือข่ายสื่อสาร ซึ่งเชื่อมโยงกันระหว่างคอมพิวเตอร์ทั้งหมด ที่ต้องการเข้ามาในเครือข่าย (http://www.thaiall.com)
อินเทอร์เน็ต หมายถึง อินเทอร์เน็ต หมายถึง ระบบของการเชื่อมโยงข่ายงานคอมพิวเตอร์ ขนาดใหญ่มากครอบคลุมไปทั่วโลก เพื่ออำนวยความสะดวกในการใช้บริการสื่อสารข้อมูล เช่น การบันทึกเข้าระยะไกลการถ่ายโอนแฟ้ม อี-เมล์ และกลุ่มอภิปราย อินเทอร์เน็ตเป็นวิธีในการเชื่อมโยงข่าย งานคอมพิวเตอร์ที่มีอยู่ ซึ่งขยายออกไปอย่างกว้างขวางเพื่อการเข้าถึงของแต่ละระบบที่มีส่วนร่วมอยู่(กิดานันท์ มลิทอง. 2540 : 321)
    อินเทอร์เน็ต หมายถึง เครือข่ายคอมพิวเตอร์นานาชาติที่มีสายตรงต่อไปยังสถาบันหรือ หน่วยงานต่างๆเพื่ออำนวยความสะดวกให้แก่ผู้ใช้รายใหญ่ทั่วโลก ผ่านโมเด็ม (modem) คล้ายกับCompuserve ผู้ใช้เครือข่ายนี้สามารถสื่อสารถึงกันได้ทางไปรษณีย์อิเล็กทรอนิกศ์ (E-mail) สามารถสืบค้นข้อมูลและสารสนเทศ รวมทั้งคัดลอกแฟ้มข้อมูลและโปรแกรมบางโปรแกรมมาใช้ได้แต่จะต้องมีเครือข่ายภายในรับช่วงต่ออีกทอดหนึ่งจึงจะได้ผล (ทักษิณา สวนานนท์. 2539 : 157)
    อินเทอร์เน็ต หมายถึง เครือข่ายใหญ่ที่สุดในโลกซึ่งประกอบด้วยเครือข่ายต่างๆจำนวนมาก ที่เชื่อมโยงระบบสื่อสารแบบทีซีพี/ไอพี (TCP/IP) เครือข่ายที่เป็นสมาชิกของอินเทอร์เน็ตเป็นเครือข่ายซึ่งกระจายอยู่ในประเทศต่างๆเกือบทั่วโลก เครือข่ายอินเทอร์เน็ตมีชื่อเรียกได้อีกว่า The Net, Cyberspace (วิทยา เรืองพรวิสุทธิ์. 2539 : 60)
    อินเทอร์เน็ตหมายถึง ระบบเครือข่าย (Network) ที่เชื่อมโยงเครือข่ายมากมายหลากหลาย เครือข่ายเข้าด้วยกันอินเทอร์เน็ตจึงเป็นแหล่งข้อมูลขนาดใหญ่ที่มีข้อมูลในทุกๆด้าน ให้ผู้ที่สนใจเข้าไปค้นคว้าหามาใช้ได้อย่างสะดวกรวดเร็วและง่ายดาย (สิทธิชัย ประสานวงศ์. 2540 : 3)
     จากความหมายที่ได้รวบรวมมาข้างต้นนี้จึงสรุปได้ว่า อินเทอร์เน็ต (Internet) คือเครือข่าย คอมพิวเตอร์ขนาดใหญ่ที่เชื่อมต่อกันทั่วโลกโดยใช้มาตรฐานการรับส่งข้อมูลเดียวกัน คือ TCP/IP (Transmission Control Protocol /Internet Protocol)
http://www.thaigoodview.com/node/38600
2.             ความเป็นมาของระบบเครือข่ายอินเทอร์เน็ต
ความเป็นมาของอินเตอร์เน็ต
               อินเตอร์เน็ต (Internet) เป็นเครือข่ายคอมพิวเตอร์ที่เชื่อมโยงเครื่องคอมพิวเตอร์หลายล้านเครื่องทั่วโลกเข้าด้วยกันเป็นเครือข่ายเดียว (Global Network) ที่รวมผู้ใช้กว่า 60 ล้านคน เพื่อประกอบกิจกรรมหลากหลายตั้งแต่ การพูดคุย การสื่อสารข้อมูล การแลกเปลี่ยนข่าวสารความรู้ การค้าขายแบบอิเล็กทรอนิกส์ การศึกษาทางไกล ฯลฯ
เมื่อครั้งที่อินเตอร์เน็ตถือกำเนิดขึ้นนั้น ไม่มีใครเคยคาดคิดว่ามันจะกลายมาเป็นเครือข่ายที่มีบทบาทกับวิถีชีวิตของมนุษย์ในปัจจุบัน จนถึงขนาดที่กำลังจะปฏิวัติวิธีการดำเนินชีวิตของประชากรโลกในศตวรรษหน้า กล่าวคือเมื่อ 20 ปีก่อน กระทรวงกลาโหมสหรัฐได้มีมติด่วนให้พัฒนาเครือข่ายคอมพิวเตอร์ที่มีชื่อว่า ARPANET จุดมุ่งหมายคือให้เป็นเครือข่ายที่มีความเชื่อถือได้สูง สามารถที่จะทำงานได้แม้ภายหลังที่อเมริกาถูกถล่มโดยอาวุธนิวเคลียร์ ดังนั้นเทคโนโลยีที่ใช้เชื่อมเครือข่าย ต้องมีความสามารถที่จะทำงานกับโครงสร้างพื้นฐาน (Infrastructure) ที่เหลือจากการทำลายของอาวุธนิวเคลียร์ เช่น หากโครงข่ายโทรศัพท์ และ เคเบิลถูกทำลายในบางพื้นที่ เครือข่ายจะยังคงทำงานได้โดยการสลับมาใช้โครงข่ายอื่น เช่น โครงข่ายดาวเทียม หรือวิทยุ เป็นต้น นอกจากนั้นเทคโนโลยีดังกล่าวต้องมีความสามารถในการเชื่อมต่อเครื่องคอมพิวเตอร์ต่างประเภท และต่างรุ่นที่มีอยู่ทั่วไปตามฐานทัพต่าง ๆ      อินเตอร์เน็ตขยายตัวง่ายในขณะที่ความซับซ้อนของงานไม่เพิ่มขึ้นเท่าไรนัก ความง่ายในการขยายเครือข่ายและการใช้งาน ได้ทำให้อินเตอร์เน็ตเริ่มได้รับความนิยมนอกประเทศสหรัฐอเมริกา จนกลายมาเป็นเครือข่ายที่เชื่อมโยงทั่วโลก
http://laphatson.blogspot.com/2009/09/blog-post.html
3.             ความเป็นมาของอินเทอร์เน็ตในประเทศไทย
นับตั้งแต่ปี พ..2530 ประเทศไทยได้ติดต่อกับอินเทอร์เน็ตในลักษณะการใช้บริการจดหมายอิเล็กทรอนิกส์แบบแลกเปลี่ยนถุงเมล์ โดยมหาวิทยาลัยสงขลานครินทร์ วิทยาลัยเขตหาดใหญ่ (PSU) และสถาบันเทคโนโลยีแห่งเอเชียหรือสถาบันเอไอที (AIT) การติดต่ออินเทอร์เน็ตของทั้ง 2 สถาบันเป็นการใช้บริการจดหมายอิเล็กทรอนิกส์โดยความร่วมมือกับประเทศออสเตรียตามโครงการ IDP ซึ่งเป็นการติดต่อเชื่อมโยงเครือข่ายด้วยสายโทรศัพท์  จนกระทั่งปี พ..2531 มหาวิทยาลัยสงขลานครินทร์ วิทยาเขตหาดใหญ่นั้นได้ยื่นขอที่อยู่อินเทอร์เน็ตในประเทศไทย โดยได้รับที่อยู่อินเทอร์เน็ต sritrang.psu.th  นับว่าเป็นที่อยู่อินเทอร์เน็ตแห่งแรกของประเทศไทย
    ..2534 บริษัท DEC(Thailand) ได้ขอที่อยู่อินเทอร์เน็ตเพื่อใช้ในกิจการของบริษัท โดยได้รับที่อยู่อินเทอร์เน็ตเป็น dec.co.th โดยที่  "th"  เป็นส่วนที่เรียกว่าโดเมน(domain) ซึ่งเป็นส่วนแสดงโซนของเครือข่ายอินเทอร์เน็ตในประเทศไทย  
          ..2535    จุฬาลงกรณ์มหาวิทยาลัยได้จัดตั้งเครือข่ายและได้เช่าสาย "ลีสไลน์"(Leased Line) ซึ่งเป็นสายความเร็วสูงเพื่อเชื่อมต่อกับอินเทอร์เน็ต โดยเชื่อมต่อเข้ากับเครือข่าย UUNET ของบริษัท ยูยูเน็ตเทคโนโลยีจำกัด(UUNET Technologies Co.,Ltd.) ซึ่งตั้งอยู่มลรัฐเวอร์จิเนียประเทศสหรัฐอเมริกา การเชื่อมต่อในระยะเริ่มแรกโดย Leased Line ความเร็ว 9600 bps(bps : bit pes second )
นับเป็นปีที่อินเทอร์เน็ตเริ่มเข้ามาในประเทศไทยอย่างเต็มตัว
เครือข่ายโดยที่ตั้งชื่อว่า จุฬาเน็ต ( ChulaNet ) ได้ปรับปรุงด้วยความเร็วของ Leased   Line จาก 9600 bps ไปเป็นความเร็ว 64 kbps และ 128 kbps ตามลำดับ และได้มีสถานศึกษาหลายแห่งได้ขอเชื่อมต่อเครือข่าย อินเตอร์เน็ตโดยผ่านจุฬาลงกรณ์มหาวิทยาลัย ได้แก่ สถาบัน เอไอที ( AIT )  มหาวิทยาลัยมหิดล ( MU )  มหาวิทยาลัยเชียงใหม่ ( CMU ) สถานบันเทคโนโลยีพระจอมเกล้าวิทยาลัยเขตเจ้าคุณทหารลาดกระบัง  ( KMITL ) และมหาวิทยาลัยอัสสัมชัญบริหารธุรกิจ ( AU ) โดยเรียกเครือข่ายนี้ว่า เครือข่ายไทยเน็ต (THAINET )
                ปี พ..2535 เป็นปีเริ่มต้นของการจัดกลุ่มจดหมายอิเล็กทรอนิกส์ เพื่อการศึกษาและวิจัยโดยมีชื่อว่า เอ็นดับเบิลยูจี ( NWG : NECTEC  E- mail Workking Group) โดยหน่วยงานของรัฐ คือ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือ เนคเทค ( NECTEC: National Electronic and Computer Technology Centre) สังกัดกระทรวงวิทยาศาสตร์และเทคโนโลยี  มีเครือข่าย "ไทยสาร" ( ThaiSarn : Thai Social / Scientific and Research Network )  
http://www.bangkapi.ac.th/ELEARN2%5CInternet/introthai.htm    
4.             อินเทอร์เน็ตเชื่อมต่อกันได้อย่างไร
        เนื่องจากเครือข่ายอินเทอร์เน็ตเหมือนร่างแหที่แผ่ไปทั่ว จึงมีจุดที่จะเชื่อมต่อเข้ามาได้มากมายโดยผ่านเครื่องคอมพิวเตอร์ที่เชื่อมต่ออยู่เดิม ซึ่งผู้ที่รับการเชื่อมต่อก็จะต้องลงทุนอุปกรณ์เครื่องมือรวมถึงค่าสัมปทานจากรัฐ (ขึ้นกับกฎหมายของแต่ละประเทศ ) จึงต้องคิดค่าบริการจากคนที่มาต่อผ่านตามสมควร ผู้ให้บริการเชื่อมต่อนี้ก็คือ ISP นั่นเอง ซึ่งแต่ละรายก็เก็บค่าบริการไม่เท่ากัน ขึ้นอยู่กับลักษณะการเชื่อมต่อและเงื่อนไขบริการแก่คนอื่นๆ ฯลฯหรือบางรายก็ให้บริการฟรีแก่ลูกค้า เช่น สถาบันการศึกษาทำตัวเป็น ISP ให้นักศึกษาในสังกัดใช้อินเทอร์เน็ตฟรี หรือบริษัท ทศท คอร์ปอเรชั่น ให้บริการอินเทอร์เน็ตฟรีแก่ลูกค้าที่ใช้หมายเลขโทรศัพท์ของตน เป็นต้น  
        สำหรับ ISP เองนั้นก็ต้องเชื่อมต่อกันเป็นทอดๆ เพื่อหาช่องทางที่จะเข้าสู่อินเทอร์เน็ตให้เหมาะกับลักษณะธุรกิจของตน เช่น ISP รายย่อยในต่างจังหวัดต่อเข้ามาผ่านISP รายใหญ่ในกรุงเทพหรือ ISP ในประเทศต่อออกไปที่ ISP ใหญ่ในต่างประเทศ โดยมีการเก็บค่าบริการกันเป็นทอดๆแล้วแต่ว่าใครจะต่อกับใคร จะต่อหลายทางพร้อมๆกันเพื่อเพิ่มความเร็วและเป็นช่องทางสำรองก็ได้ แต่ก็มีค่าใช้จ่ายเพิ่มขึ้น ซึ่งการดำเนินงานของ ISP ในต่างประเทศเองก็ไม่ผูกขาด เพราะมีทำกันหลายๆรายและหากมีลูกค้าผู้ใช้งานมากพอก็อาจมีผู้ลงทุนตั้ง ISP รายใหม่ วางสายและสร้างเครือข่ายเพิ่มได้อีก  
http://www.slideshare.net/guest31bfdc/ss-2999201
5.             ประโยชน์ที่ได้รับจากระบบเครือข่ายอินเทอร์เน็ต
ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์
          ระบบเครือข่ายคอมพิวเตอร์หนึ่งเครือข่ายจะมีการทำงานรวมกันเป็นกลุ่ม ที่เรียกว่า กลุ่มงาน (workgroup)  แต่เมื่อเชื่อมโยงหลายๆ กลุ่มงานเข้าด้วยกัน   ก็จะเป็นเครือข่ายขององค์กร และถ้าเชื่อมโยงระหว่างองค์กรผ่านเครือข่ายแวน ก็จะได้เครือข่ายขนาดใหญ่ขึ้น  
          การประยุกต์ใช้งานเครือข่ายคอมพิวเตอร์เป็นไปอย่างกว้างขวางและสามารถใช้ประโยชน์ได้มากมาย ทั้งนี้เพราะระบบเครือข่ายคอมพิวเตอร์ ทำให้เกิดการเชื่อมโยงอุปกรณ์ต่างๆ เข้าด้วยกัน และสื่อสารข้อมูลระหว่างกันได้ 
          ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์ มีดังนี้
          การใช้อุปกรณ์ร่วมกัน (Sharing of peripheral devices) เครือข่ายคอมพิวเตอร์ทำให้ผู้ใช้ สามารถใช้อุปกรณ์ รอบข้างที่ต่อพ่วงกับระบบคอมพิวเตอร์ ร่วมกันได้อย่างมีประสิทธิภาพ เช่นเครื่องพิมพ์ ดิสก์ไดร์ฟ ซีดีรอม สแกนเนอร์ โมเด็ม เป็นต้น ทำให้ประหยัดค่าใช้จ่าย ไม่ต้องซื้ออุปกรณ์ที่มีราคาแพง เชื่อมต่อพ่วงให้กับคอมพิวเตอร์ทุกเครื่อง  
การใช้โปรแกรมและข้อมูลร่วมกัน (Sharing of program and data) เครือข่ายคอมพิวเตอร์ ทำให้ผู้ใช้สามารถใช้โปรแกรม และข้อมูลร่วมกันได้ โดยจัดเก็บโปรแกรมไว้แหล่งเก็บข้อมูล ที่เป็นศูนย์กลาง เช่น ที่ฮาร์ดดิสก์ของเครื่อง File Server ผู้ใช้สามารถใช้โปรแกรมร่วมกัน ได้จากแหล่งเดียวกัน ไม่ต้องเก็บโปรแกรมไว้ในแต่ละเครื่อง ให้ซ้ำซ้อนกัน นอกจากนั้นยังสามารถรวบรวม ข้อมูลต่าง ๆ จัดเก็บเป็นฐานข้อมูล ผู้ใช้สามารถใช้สารสนเทศ จากฐานข้อมูลกลาง ผ่านระบบเครือข่ายคอมพิวเตอร ์ที่ใช้งานได้อย่างสะดวกสบาย โดยไม่ต้องเดินทางไปสำเนาข้อมูลด้วยตนเอง เพราะใช้การเรียกใช้ข้อมูล ผ่านระบบเครือข่ายคอมพิวเตอร์นั่นเอง เครื่องลูก (Client) สามารถเข้ามาใช้ โปรแกรม ข้อมูล ร่วมกันได้จากเครื่องแม่ (Server) หรือระหว่างเครื่องลูกกับเครื่องลูกก็ได้ เป็นการประหยัดเนื้อที่ในการจัดเก็บโปรแกรม ไม่จำเป็นว่าทุกเครื่องต้องมีโปรแกรมเดียวกันนี้ในเครื่องของตนเอง 
สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication) การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได ้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Serach Engine) เป็นต้น  
สามารถประยุกต์ใช้ในงานด้านธุรกิจได้ (ฺBusiness Applicability) องค์กรธุรกิจ มีการเชื่อมโยงเครือข่ายคอมพิวเตอร์ เพื่อประโยชน์ทางธุรกิจ เช่น เครือข่ายของธุรกิจธนาคาร ธุรกิจการบิน ธุรกิจประกันภัย ธุรกิจการท่องเที่ยว ธุรกิจหลักทรัพย์ สามารถดำเนินธุรกิจ ได้อย่างรวดเร็ว ตอบสนองความพึงพอใจ ให้แก่ลูกค้าในปัจจุบัน เริ่มมีการใช้ประโยชน์จากเครือข่าย Internet เพื่อทำธุรกิจกันแล้ว เช่นการสั่งซื้อสินค้า การจ่ายเงินผ่านระบบธนาคาร เป็นต้น  
   ความประหยัด
          นับเป็นการลงทุนที่คุ้มค่า อย่างเช่นในสำนักงานหนึ่งมีเครื่องอยู่ 30 เครื่อง หรือมากกว่านี้ ถ้าไม่มีการนำระบบเครือข่ายคอมพิวเตอร์มาใช้  จะเห็นว่าต้องใช้เครื่องพิมพ์อย่างน้อย 5 - 10 เครื่อง มาใช้งาน แต่ถ้ามีระบบเครือข่ายคอมพิวเตอร์มาใช้แล้วละก้อ ก็สามารถใช้อุปกรณ์ หรือเครื่องพิมพ์ประมาณ 2-3 เครื่องก็พอต่อการใช้งานแล้ว เพราะว่าทุกเครื่องสามารถเข้าใช้เครื่องพิมพ์เครื่องใดก็ได้ ผ่านเครื่องอื่น ๆ ที่ในระบบเครือข่ายเดียวกัน

          ความเชื่อถือได้ของระบบงาน 
          นับเป็นสิ่งที่สำคัญสำหรับการดำเนินธุรกิจ ถ้าทำงานได้เร็วแต่ขาดความน่าเชื่อถือก็ถือว่าใช้ไม่ได้ ไม่มีประสิทธิภาพ ดังนั้นเมื่อนำระบบเครือข่ายคอมพิวเตอร์ มาใช้งาน ทำระบบงานมีประสิทธิภาพ มีความน่าเชื่อถือของข้อมูล เพราะจะมีการทำสำรองข้อมูลไว้ เมื่อเครื่องที่ใช้งานเกิดมีปัญหา ก็สามารถนำข้อมูลที่มีการสำรองมาใช้ได้ อย่างทันที
http://school.obec.go.th/khunrun/CAI/International%20Network/p9.html
6.             บริการต่างๆ บนอินเทอร์เน็ต
7.             บริการบนอินเทอร์เน็ตมีหลายประเภท เพื่ออำนวยความสะดวกให้กับผู้ใช้ได้เลือกใช้ให้เหมาะสมกับลักษณะงาน ซึ่งในที่นี้จะยกตัวอย่างบริการบนอินเทอร์เน็ตที่สำคัญดังนี้

        1.บริการด้านการสื่อสาร
        1.1 ไปรษณีย์อิเล็กทรอนิกส์(electronic mail)
        ไปรษณีย์อิเล็กทรอนิกส์หรือเรียกกันโดยทั่วไปว่าอีเมล์ (E-mail) ถือได้ว่าเป็นกิจกรรมประจำวันของผู้ใช้อินเตอร์เน็ต ซึ่งการส่งและรับจดหมาย หรือข้อความถึงกันได้ทั่วโลกนี้จำเป็นจะต้องมีที่อยู่อีเมล์ (e-mail address หรือ e-mail account) เพื่อใช้เป็นกล่องรับจดหมาย ที่อยู่ของอีเมล์จะประกอบ ด้วยส่วนประกอบสำคัญ 2 ส่วน คือ ชื่อผู้ใช้ (User name) และชื่อโดเมน(Domain name) ซึ่งเป็นชื่อเครื่องคอมพิวเตอร์ที่มีรายชื่อของผู้ใช้อีเมล์ โดยชื่อผู้ใช้และชื่อโดเมนจะคั่นด้วยเครื่องหมาย @(อ่านว่า แอ็ท) เช่น Sriprai@sukhothai.siamu.ac.th จะมีผู้ใช้อีเมล์ชื่อ Sriprai ที่มีอยู่อีเมล์ ที่เครื่องคอมพิวเตอร์ชื่อ sukhothai ของมหาวิทยาลัยสยาม(siamu) ซึ่งเป็นสถาบันการศึกษา (ac) ในประเทศไทย (th)

        ในการรับ-ส่งจดหมาย โดยผ่านเครือข่ายอินเทอร์เน็ตนั้น ได้มีการพัฒนาโปรแกรมที่ใช้สำหรับอีเมล์อยู่หลายโปรแกรม เช่น โปรแกรม Microsoft Outlook Express โปรแกรม Netscape Mail เป็นต้น นอกจากนี้ผู้ใช้ยังสามารถลงทะเบียนเพื่อขอรับที่อยู่อีเมล์ได้ฟรีจากเว็บไซต์ที่ให้บริการที่อยู่อีเมล์ฟรี เว็บไซต์ที่เป็นที่รู้จักและนิยม ได้แก่ www.hotmail.com, www.chaiyo.com, www.thaimail.com

        โดยทั่วไปแล้ว ส่วนประกอบหลัก ๆ ของอีเมล์จะประกอบด้วยส่วนหัว (header) และส่วนข้อความ (message)

        1.2 รายชื่อกลุ่มสนทนา (mailing lists)
        mailing lists เป็นกลุ่มสนทนาประเภทหนึ่งบนอินเทอร์เน็ตที่มีการติดต่อสื่อสารและการส่งข่าวสารให้กับสมาชิกตามรายชื่อและที่อยู่ของสมาชิกที่มีอยู่ ในรายการซึ่งในปัจจุบันมีกลุ่ม mailing lists ที่แตกต่างกันตามความสนใจจำนวนมาก การเข้าไปมีส่วนร่วมในกลุ่มสนทนาประเภทนี้ ผู้ใช้จะต้อง สมัครสมาชิกก่อนด้วยการแจ้งความประสงค์และส่งชื่อและที่อยู่เพื่อการลงทะเบียบไปยัง subscription address ของ mailing lists ตัวอย่าง mailing list เช่น ทัวร์ออนไลน์ (tourbus@listserv.aol.com)กลุ่มสนทนาเรื่องตลก (dailyjoke@lists.ivllage.com)

        1.3 กระดานข่าว (usenet)
        ยูสเน็ต (usenet หรือ user network) เป็นการรวบรวมของกลุ่มข่าวหรือ newsgroup ซึ่งเป็นกลุ่มผู้สนใจที่ต้องการจะติดต่อและแลกเปลี่ยน ความคิดเห็นกับผู้ใช้อินเทอร์เน็ตคนอื่น ๆ กลุ่มของ newsgroup ในปัจจุบันมีมากกว่า 10,000 กลุ่มที่มีความสนใจในหัวข้อที่แตกต่างกัน เช่น กลุ่มผู้สนใจศิลปะ กลุ่มคอมพิวเตอร์ กลุ่มผู้ชื่นชอบภาพยนต์ เป็นต้น

        การส่งและรับแหล่งข่าวจาก usenet จะใช้โปรแกรมสำหรับอ่านข่าวเพื่อไปดึงชื่อของกลุ่มข่าวหรือหัวข้อจากเครื่องคอมพิวเตอร์ ที่ผู้ใช้เข้าไปขอใช้บริการ

        เช่นเดียวกับระบบชื่อโดเมน (DNS) กลุ่มข่าวจะมีการตั้งชื่อเพื่อใช้เป็นแบบมาตรฐาน ซึ่งชื่อกลุ่มจะประกอบด้วยส่วนประกอบหลัก ๆ คือ ชื่อหัวข้อกลุ่มข่าวหลัก (major topic) ชื่อกลุ่มข่าวย่อย (subtopic) และประเภทของกลุ่มข่าวย่อย (division of subtopic) ตัวอย่างเช่น

        1.4 การสนทนาออนไลน์(On-line chat)
        การสนทนาออนไลน์ เป็นบริการหนึ่งบนอินเทอร์เน็ตที่ช่วยให้ผู้ใช้สามารถคุยโต้ตอบกับผู้ใช้คนอื่น ๆ ได้ในเวลาเดียวกัน (real-time) การสนทนาหรือ chat (Internet Relay Chat หรือ IRC)ได้มีการพัฒนาไปอย่างต่อเนื่อง ปัจจุบันการสนทนาระหว่างบุคคลหรือ กลุ่มบุคคลสามารถใช้
ภาพกราฟิก ภาพการ์ตูนหรือภาพเคลื่อนไหวต่าง ๆ แทนตัวผู้สนทนาได้ นอกจากการสนทนาแล้ว ผู้ใช้ยังสามารถแลกเปลี่ยนข้อมูลและไฟล์ได้อีกด้วย

        การใช้งาน IRC ผู้ใช้จะต้องติดต่อไปยังเครื่องที่เป็นไออาร์ซีเซิร์ฟเวอร์ (IRC server) ที่มีการแบ่งห้องสนทนาเป็นกลุ่ม ๆ ที่เรียกว่า แชนแนล (channel) โดยผู้ใช้จะต้องมีโปรแกรมเพื่อใช้สำหรับการสนทนา (ซึ่งสามารถดาวน์โหลดฟรีจากอินเทอร์เน็ต) เมื่อผู้ใช้ติดต่อกับเครื่องเซิร์ฟเวอร์ได้แล้ว ก็จะเลือกกลุ่มสนทนาหรือหัวข้อสนทนาที่สนใจ และเริ่มสนทนาได้ตามความต้องการ ตัวอย่าง โปรแกรมสนทนาออนไลน์ที่นิยมใช้กัน ในปัจจุบัน เช่น ICQ(I Seek You) และ mIRC
8.            
        การสนทนาผ่านระบบอินเทอร์เน็ตได้มีการพัฒนาอย่างต่อเนื่อง ในปัจจุบันผู้ใช้สามารถใช้สื่อประสม (multimedia) ประกอบด้วย เสียงพูด และภาพเคลื่อนไหว โดยใช้อุปกรณ์ต่าง ๆ เช่น ไมโครโฟน ลำโพง กล้องวีดีโอ และอื่น ๆ เพื่ออำนวยความสะดวกและเพื่อประสิทธิภาพของการสนทนา ให้ดียิ่งขึ้น ในส่วนของโปรแกรม ได้มีการพัฒนาโปรแกรมเพื่อการสนทนาออนไลน์ที่มีคุณภาพ เช่น โปรแกรม Microsoft NetMeeting ที่สามารถสนทนากันไปพร้อม ๆ กับมองเห็นภาพของคู่สนทนาได้ด้วย
9.            
        1.5 เทลเน็ต (telnet)
        เทลเน็ตเป็นบริการที่ให้ผู้ใช้สามารถใช้บริการเครื่องคอมพิวเตอร์ที่ตั้งอยู่ระยะไกล โดยจะใช้การจำลองเครื่องคอมพิวเตอร์ที่กำลังใช้งานอยู่ ให้เป็นจอภาพ ของเครื่องคอมพิวเตอร์ระยะไกลเครื่องนั้น การทำงานในลักษณะนี้ จะช่วยประหยัดทั้งเวลาและค่าใช้จ่ายในกรณีที่ต้องเดินทางไปใช้งาน เครื่องคอมพิวเตอร์ระยะไกล การใช้งานเทลเน็ตจะเป็นการแสดงข้อความตัวอักษร (text mode) โดยปกติการเข้าไปใช้บริการเครื่องคอมพิวเตอร์ ระยะไกล จำเป็นต้องมีรายชื่อผู้ใช้และรหัสผ่าน แต่ก็มีบางหน่วยงานที่อนุญาติให้เข้าใช้บริการโดยไม่ต้องระบุรหัสผ่านเพื่อ เป็นการให้บริการข้อมูลแก่ลูกค้าทั่ว ๆ ไป
10.       
11.     
        2.บริการด้านข้อมูลต่าง ๆ
        2.1 การขนถ่ายไฟล์(file transfer protocol)
        การขนถ่ายไฟล์ หรือที่เรียกสั้น ๆว่า เอฟทีพี (FTP) เป็นบริการที่ใช้สำหรับการแลกเปลี่ยนไฟล์ระหว่างเครื่องคอมพิวเตอร์ทางอินเตอร์เน็ต เครื่องคอมพิวเตอร์ที่ให้บริการไฟล์จะเรียกว่า เอฟทีพีเซิร์ฟเวอร์ (FTP sever หรือ FTP site)

        ข้อมูลที่ให้บริการขนถ่ายไฟล์จะมีลักษณะหลายรูปแบบ ได้แก่ ข้อมูลสถิติ งานวิจัย บทความ เพลง ข่าวสารทั่วไป หรือโปรแกรมฟรีแวร์ (freeware) ที่สามารถดาวน์โหลดและใช้โปรแกรมฟรี

        ในบางครั้งเครื่องคอมพิวเตอร์ที่ให้บริการขนถ่ายไฟล์จะให้บริการเฉพาะบุคคลที่มีบัญชีรายชื่ออยู่ในเครื่องคอมพิวเตอร์เท่านั้น แต่ก้ฒีเครื่องคอมพิวเตอร์ที่ให้บริการขนถ่ายไฟล์จำนวนมากอนุญาตให้ผู้ใช้ทั่วไปได้เข้าไปใช้บริการ ถึงแม้ว่าในบางครั้งจะไม่อนุญาต ให้ขนถ่ายไฟล์ทั้งหมดก็ตาม

        2.2 โกเฟอร์ (gopher)
        เป็นโปรแกรมประยุกต์ที่ให้บริการข้อมูลในลักษณะของการค้นหาจากเมนู(menu-based search) จากเครื่องคอมพิวเตอร์ที่ให้บริการข้อมูล โปรแกรมโกเฟอร์พัฒนาโดยมหาวิทยาลัย Minnesota ในปี ค.ศ. 1991 เครื่องคอมพิวเตอร์ที่ให้บริการฐานข้อมูลจะเป็นลักษณะของเมนูลำดับชั้น (hierarchy) เพื่อเชื่อมโยงไปยังแหล่งข้อมูลอื่น ๆ ที่กระจายกันอยู่หลายแหล่งได้

        2.3 อาร์ซี (archie)
        อาร์ซี เป็นการเข้าใช้บริการค้นหาข้อมูลจากเครื่องแม่ข่ายที่เป็นอาร์ซีเซิร์ฟเวอร์ (archie sever ) ซึ่งเป็นแหล่งที่ช่วยให้ผู้ใช้ค้นหาสถานที่ของข้อมูล จากนั้นก็จะไปค้นข้อมูลโดยตรงจากสถานที่นั้นต่อไป

        2.4 WAIS (Wide Area Information Severs)
        WAIS เป็นบริการค้นหาข้อมูลจากศูนย์ข้อมูลที่อยู่บนอินเทอร์เน็ตที่ได้รวบรวมข้อมูลและดรรชนีสำหรับสืบค้นข้อมูลจากฐานข้อมูลต่างๆ เพื่ออำนวยความสะดวกให้แก่ผู้ใช้เพื่อสามารถเข้าไปยังข้อมูลที่ต้องการและสามารถเชื่อมโยงไปยังศูนย์ข้อมูล WAIS อื่นๆ ได้ด้วย

        2.5 veronica
        veronica ย่อมาจาก very easy rodent-oriented net-wide index to computerized archives เป็นบริการที่รวบรวมข้อมูลเพื่อช่วยอำนวย ความสะดวกในการค้นหาสิ่งที่ต้องการได้อย่างรวดเร็ว

        2.6 การค้นหาข้อมูลโดยใช้เว็บเบราเซอร์
        อินเทอร์เน็ตเป็นเครือข่ายใยแมงมุมที่มีการเชื่อมโยงแหล่งข้อมูลที่กระจัดกระจายอยู่ทั่วโลก การค้นหาข้อมูลจากแหล่งต่างๆ ถ้าผู้ใช้ไม่ทราบที่อยู่ของเว็บไซต์ ก็สามารถค้นหาแหล่งข้อมูลโดยใช้บริการค้นหาข้อมูลต่าง ๆ ที่ได้กล่าวมาแล้วปัจจุบันการค้นหาข้อมูลที่ต้องการเป็นเรื่อง ที่กระทำได้สะดวกและรวดเร็ว การพัฒนาเว็บไซต์ที่ช่วยสืบค้นแหล่งข้อมูลที่เรียกว่า เครื่องค้นหา (search engine) ช่วยให้การค้นหาทั้งในรูปของ ข้อความและกราฟิกกระทำได้โดยง่าย เว็บไซต์ที่ช่วยสำหรับการสืบค้นข้อมูลที่เป็นที่รู้จักกันอย่างแพร่หลาย ได้แก่ yahoo.com, altavista.com, lycos.com, excite.com, ask.com, infoseek.ccom
http://pirun.ku.ac.th/~b5011172/Page_5.html
                    7. คำศัพท์ที่เกี่ยวข้องกับอินเทอร์เน็ต  
WebPage หมายถึง ข้อมูลที่เป็นอักษร เสียง และภาพต่างๆ ที่บรรจุในแฟ้มเอกสารแต่ละหน้าของเวิลด์ไวด์เว็บ (WWW) ที่เปิดอ่านจากโปรแกรม Browser

Web site หมายถึง สถานที่ที่ WebPage อาศัยอยู่ โดยเข้าถึงด้วยชื่อ Domain Name เช่น www.swry.ac.th (เว็บไซด์ สว.รย.)

HomePage หมายถึง WebPage ที่อยู่หน้าแรกของ Web site ที่ใช้แฟ้มว่า index.html หรือ index.htm เสมอ

Web Browser โปรแกรมใช้ในการเข้าไปยังเว็บไซด์ต่างๆ ในโลก World Wide Web ของอินเทอร์เน็ต เช่น Netscape Navigator, Internet Explorer

Domain Name หมายถึงชื่อที่ใช้ประกาศความเป็นตัวตนบนโลกอินเทอร์เน็ต ถ้าชื่อลงท้ายด้วย .com ต้องมีการจดทะเบียนที่ www.internic.com แต่ถ้าเป็นพวก .co.th การจดทะเบียนที่ www.thnic.co.th

URL(Uniform Resouire Locator)  หมายถึง ที่อยู่ของข้อมูลบน WWW ซึ่งถ้าเราจะหาข้อมูล

IP (Internet Protocol) เป็นโปรโตคอลที่ใช้สำหรับการสื่อสารแบบ TCP

TCP/IP (Transport Control Protocol/Internet Protocol) เป็น Protocol ตามมาตรฐานอตุสาหกรรมในการติดต่อสื่อสาร ทำให้ระบบเครือข่ายสามารถติดต่อสื่อสารถึงกันได้

Protocol เป็นกฏระเบียบและข้อตกลงที่สถาบันต่างๆ กำหนดขึ้นมาเพื่อรองรับการสื่อสารระหว่างเครื่องและอุปกรณ์ต่างๆ ให้สามารถสื่อสารและเข้าใจพูดคุยกันได้ เช่นที่นิยมใช้คือ TCP/IP เป็นต้น

ISP (Internet Service Provider)   คือผู้ให้บริการเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ต

ASP (Application Service Provider) คือผู้ให้บริการ Software หรือวิธีการใช้ผ่านอินเทอร์เน็ต โดยไม่จำเป็นต้องมี Software ของผู้ใช้เอง

IDC (Internet Data Center) คือผู้ให้บริการรับฝากเครื่อง Server และตระเตรียมสาธารณูปโภคในการทำธุรกรรมให้พร้อมสรรพ

E-Commerce (Elertronic Commerce) คือการทำธุรกรรม อะไรก็ได้โดยใช้สื่ออินเทอร์เน็ต

Hypertext คือเอกสารที่ทำการเชื่อมโยงต่อไปยังเอกสารอื่นๆ ทำให้สามารถอ่านได้หลายมิติ

Download คือการย้ายข้อมูลของคอมพิวเตอร์ที่ไกลออกไปมาไว้ที่เครื่องคอมพิวเตอร์ท้องถิ่น (Local) โดยทั่วไปหมายถึง การรับข้อมูลจากคอมพิวเตอร์เครื่องอื่นที่อยู่ห่างไกลออกไป มาเครื่องอีกเครื่องหนึ่ง หรือเครื่องที่เรากำลังใช้งานอยู่ ซึ่งตรงข้ามกับ Upload

Upload เป็นการส่งข้อมูลจากเครื่องคอมพิวเตอร์เครื่องหนึ่งไปยังคอมพิวเตอร์อีกเครื่องหนึ่งที่อยู่ห่างไกลออกไป

POP (Post Office Protocal) ระบบที่ทำให้สามารถรับและดาว์นโหลด จดหมายจากผู้ให้บริการอินเทอร์เน็ต ไปยังคอมพิวเตอร์ของเราเอง

Internet Address คือที่อยู่บนอินเทอร์เน็ต จะประกอบไปด้วยชื่อผู้ใช้คอมพิวเตอร์ (User Name) และชื่อของอินเทอร์เน็ต (Internet Name) โดยมีรูปแบบ ดังนี้
ชื่อผู้ใช้@ชื่ออินเทอร์เน็ต
ตัวอย่าง เช่น webmaster@datatan.net หมายถึงผู้ใช้ชื่อ webmaster เป็นสมาชิกของศูนย์บริการหรือศูนย์คอมพิวเตอร์ที่ใช้ชื่อว่า datatan.net

IP Address คือหมายเลขรหัสประจำเครื่องคอมพิวเตอร์ที่เชื่อมต่อเข้ากับอินเทอร์เน็ต โดยเลขนี้จะมีรหัสซ้ำกันไม่ได้ IP Address ประกอบไปด้วยตัวเลข 4 หลักที่คั่นด้วย เครื่องจุด (.) ตัวอย่างเช่น 203.155.35.2 เป็น IP Address ของเครื่อง internet.th.com

Mailing List คือ กลุ่มสนทนาที่มีการแลกเปลี่ยนความคิดเห็นโดยใช้โปรแกรม E-mail ติดต่อสื่อสารระหว่างกัน การเข้าร่วม Mailing List โดยสมัครสมาชิกแล้วจดหมายทุกฉบับที่ถูกส่งไปยัง List ก็จะถูกส่งไปให้ทุกคน ที่อยู่ใน List ได้อ่านกัน
http://forum.datatan.net/index.php/topic,414.0.html