วันพฤหัสบดีที่ 31 พฤษภาคม พ.ศ. 2555

การ Download และ ติดตั้ง ACDSee Pro 5


การ Download  และ ติดตั้ง ACDSee Pro 5
 จะขึ้นหน้าจอแบบนี้ขึ้นมา  ให้คลิก Next ไปเรื่อยๆ




จากนั้นให้คลิกที่ Install
 จะขึ้นหน้าจอการโหลดขึ้นมา เพื่อรอการติดตั้ง
จากนั้นให้คลิก Finish เป็นการยืนยันการติดตั้ง



การใช้งาน ACDSee Pro 5


เริ่มต้นจากการไปยังหน้า Desktop แล้วเลือก ACDSee Pro 5

แล้วจะขึ้นหน้าจอโปรแกรมแบบนี้จากนั้ ใส่ชื่อ แล้ว Next

ให้พิมพ์ E-mail Password แล้วให้ติ๊กตามภาพตัวอย่าง และคลิก Next





ต่อด้วยการกรอกข้อมูลลงในช่อง  แล้วคลิกCreate Account














วันพุธที่ 23 พฤษภาคม พ.ศ. 2555

VirtualBox สบค 2.2


  โปรแกรม Virtualbox


Virtualbox 
   คือโปรแกรมที ใช้ในการจําลองเครื องคอมพิวเตอร์ขึ)นมาอีกเครื องหนึ งภายในเครื องของเรามีการแบ่งทรัพยากรเช่นCPU,RAM,HDD,VGA memory จากเครื องหลักไปให้เครื องที จําลอง วัตถุประสงค์เพื อลงระบบปฏิบัติการหรือ OS อีกตัวหนึ งเอาไว้ใช้งานบางอย่าง ยกตัวอย่างเช่น เครื องหลักของเราใช้ระบบปฏิบัติการ windows 7 แต่ว่าเราต้องการที จะใช้
   โปรแกรมบางตัวที เขียนขึ)นมาสําหรับ windows XP โดยเฉพาะและไม่สามารถใช้ในwindows 7 ได้ เรากใช้ virtualbox สร้างเครื องจําลองขึ้นมาบนเครื องที เป็น windows 7 แล้วติดตั้งWindows XP ลงไปเพื อใช้งานโปรแกรมเฉพาะนั้น ช่วยเพิ มความสะดวกสะบายในการทํางานเพราะไม่ต้องไปแบ่ง พาร์ติชันให้กับ windows xp จริง ๆ 


โปรแกรมที่มีลักษณะคล้ายๆ Virtualbox


 1.VM Ware  
   
    2.Virtual PC

วิธีการใช้งาน 


http://www.arnut.com/b/VirtualBox
1. ก่อนอื่นท่านสามารถดาวน์โหลดโปรแกรมได้ที่ไซต์ http://www.virtualbox.org/wiki/Downloads


2. ทำการติดตั้งโปรแกรม (คลิก Next ตลอดครับ)




จากนั้นคลิกที่ Install

จากนั้นจะขึ้นแถบ  ดาวน์โหลด แล้วรอสักคู่
ขั้นตอนสุดท้ายให้ คลิกที่ Finish

จากนั้นก็จะโชว์หน้าต่าง ดังภาพ



3. การเข้าใช้งานโปรแกรม Sun VirtualBox

เริ่มทำการสร้าง Virtual Machine โดยคลิกที่ New


พิมพ์ชื่อระบบปฏิบัติการ ()ที่ต้องการติดตั้ง (ทดสอบ) เช่น Linux Ubuntu Server

เสร็จแล้วให้คลิกปุ่ม Next


กำหนดหน่วยความจำที่ต้องการใช้งาน เสร็จแล้วให้คลิกปุ่ม Next

กำหนดพื้นที่ Hard Disk ที่ต้องการใช้งาน ให้เลือกที่ create new hard disk เสร็จแล้วให้คลิกปุ่ม Next

จากนั้นจะขึ้ยหน้าจอแบบนี้ จากนั้น คลิก Linyx ubuntu server

จากนั้นคลิก settings

แล้วให้คลิกที่ Network ตามด้วย Acapter 2


จากนั้น ให้ติ๊กที่ Enable Network Abapter


แล้วให้คลิกที่ OK

จากนั้นให้คลิกที่ Stat
จากนั้นก็จะโชว์หน้าจอแบบนี้
จากนั้นให้คลิก Storage
แล้วให้ คลิกที่ OK

ขอขอบคุณ


โดย
น.ส.สุดารัตน์ ทาศรีภู  สบค .2/2 
วิทยาลัยอาชีวศึกษาขอนแก่น

วันพุธที่ 16 พฤษภาคม พ.ศ. 2555

ปฏิบัติการประกอบเครื่องคอมพิวเตอร์


ปฏิบัติการประกอบเครื่องคอมพิวเตอร์
http://www.vec.go.th/

จุดประสงค์รายวิชา
 1. รู้จักเป้าหมาย
 2.Hardware
 3.Sottware
    -win 7   Set keyboarl
Operating.System (OS) = ระบบปฏิบัติการ

วีธีการ Download Programss

-Download Cisco ฝึกประกอบคอม =Doenload ไฟล์ R
  คลิก Download ที่ Cisco IT Download

-Download 7-zip  =คลิกที่ Download-7-zip ทำการดาวน์โหลด คลิกที่ Dowload.exe

-Download  Nod32  = 202.143.137.119/Progamss/
    -Download
    -แตกไฟล์
    -Update
    -Scan

* http:/www.spicydog.org/nod32 ( รหัส Nod32 )

เปลี่ยนภาษา
    - เริ่มที่ Start เลือก Control Panel คลิกที่ Change keyboards  or other inputmethods
    แล้วคลิกที่ Abvaneed key sattings และคลิก Change key sequenee แล้วติกที่
    Grave Fccent และ Not Assigned  คลิก Apply

นามสกุลไฟล์
   - Organize คลิก Folder and seaech options คลิก view
     ติกที่ Hide extensions For known File types เสร้จแล้ว คลิกที่ Apply


 user : 172.16.1.95
 Password: M721
 รหัสผ่าน : 123xxx

user : 172.16.36.17
password: F721
รหัส ผ่าน: abc77






วันอังคารที่ 13 ธันวาคม พ.ศ. 2554

บทที่ 10 กฏหมายและความปลอดภัยบนอินเทอร์เน็ต

   สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่ งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้
ทำไมจึงต้องมีการออกกฎหมายเทคโนโลยีสารสนเทศ
ด้วยความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกัน
หากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอดยี่สิบสี่ชั่วโมง
กฎหมายเทคโนโลยีสารสนเทศของไทย
หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้นหกฉบับ


กฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา 6 และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่
กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร
กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์
กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคล
กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ
กฎหมายลำดับรองรัฐธรรมนูญมาตรา 78
ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศ
กฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์
มาตรการด้านเทคโนโลยี
        เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้ง
ระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์
ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบ
วิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงาน
ก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกัน
ปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด

มาตรการด้านกฎหมาย
        มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการ
บัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับ
ดังนี้

กฎหมายเทคโนโลยีสารสนเทศ
        กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้
เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยี
อิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยมีสาระสำคัญของกฎหมา
ยแบ่งออกได้เป็น 2 ส่วนหลัก คือ
                ก) การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการ
เข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มีอำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์
(Illegal Interception) หรือ ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์โดยมิชอบ (Interference
computer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น
                ข) การให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทำความผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไป
ที่บัญญัติไว้ในกฎหมายอื่นๆ อาทิ การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูข้อมูลจราจร (traffic
data) หรือ อำนาจค้นโดยไม่ต้องมีหมายในบางกรณี

            (2) กฎหมายอี่นที่เกี่ยวข้อง
        
นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดังที่ได้กล่าวไว้ในตอนต้นแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้น
ใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติ ที่มีเนื้อหาเกี่ยวข้องกับการป้องกันหรือปราบปรามอาชญากรรม
ทางคอมพิวเตอร์ อาทิ
               
ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่งกำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
               
ข) กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่
        
ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา (ฉบับที่ ..) พ.ศ. …. (กำหนดความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)
โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อ

ภัยร้ายบนอินเตอร์เน็ต
           ไวรัสคอมพิวเตอร์ (Computer Viruses)

              ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์ที่ถูกสร้างขึ้นมาจากภาษาระดับล่าง โดยมีการออกแบบมาในทางไม่ดี คือ
    ให้มีคุณสมบัตินำตนเองไปติดปะปนกับโปรแกรมอื่นที่อยู่ในระบบ ก่อให้เกิดความเสียหายต่อข้อมูลที่อยู่ในคอมพิวเตอร์
     เกิดการทำงานที่ผิดเพี้ยนไป หรือการทำงานที่ไม่พึงประสงค์ เช่น การลบไฟล์ที่อยู่ในฮาร์ดดิสก์ หรืออาจฟอร์แมตฮาร์ดดิสก์

              จุดมุ่งหมายของโปรแกรมไวรัส คือ รบกวนการทำงานของคอมพิวเตอร์ หรือทำลายแฟ้มข้อมูลและโปรแกรมต่าง ๆ
    ในระบบคอมพิวเตอร์ และหลบซ่อนตัวเพื่อติดต่อไปยังแผ่นดิสก์ หรือ อุปกรณ์ต่อพวงอื่น ๆ เมื่อถึงเวลาที่เหมาะสม
    ไวรัสก็จะทำงานเฉพาะในหน่วยความจำของระบบเท่านั้น และจะอยู่จนกว่าจะมีการปิดเครื่อง เมื่อเราปิดเครื่องไวรัสก็จะถูกกำจัด
    ออกจากหน่วยความจำด้วยเช่นกัน แต่ไม่ได้หมายความว่าได้กำจัดไวรัสออกจากระบบ การปิดเครื่องไม่ได้เป็นการกำจัดไวรัส
    ออกจากไฟล์ โปรแกรม หรือฮาร์ดดิสก์ ที่ไวรัสเข้าไปฝังตัวอยู่ ดังนั้น เมื่อมีการเปิดใช้คอมพิวเตอร์ในครั้งต่อไปไวรัสก็จะกลับมา
    ทำงานอีกและจะทำการแพร่กระจายไปยังโปรแกรมอื่น ๆ การทำงานของโปรแกรมไวรัสจะมีลักษณะของการแพร่กระจาย และ
    การดำรงอยู่เหมือนกับเชื้อไวรัส


  
  ประเภทของไวรัสคอมพิวเตอร์
              1. Macro Viruses เป็นไวรัสที่เกิดขึ้นใหม่โดยถูกสร้างจากภาษาไมโครซอฟต์เวิร์ด (Word Basic) ซึ่งจะทำงาน
    และแพร่กระจายไปยังไฟล์ข้อมูลประเภทเอกสาร โดยเฉพาะในโปรแกรม Microsoft Word ซึ่งตัวไวรัสจะฝังตัวและเข้าไป
    ทำลายแฟ้มข้อมูลนามสกุล .dot และ .doc (นาสกุล .dot เป็นนามสกุลที่ใช้สำหรับการจัดเก็บสถานะทางหน้าจอของ ไมโครซอฟต์เวิร์ด และเก็บไมโครซอฟต์เวิร์ดที่สร้างขึ้น และนามสกุล .doc คือไฟล์เอกสารที่เราบันทึกข้อมูล) พร้อมกับเข้าไป
    ทำลายไฟล์ระบบของไมโครซอฟต์เวิร์ด ทำให้เวลาพิมพ์งาน เครื่องจะเกิดอาการแฮงก์บ้าง หรือเปิดไฟล์ไม่ได้บ้าง หรือ เปิดเอกสารได้แต่เป็นภาษาที่อ่านไม่ออก ไวรัสมาโคร เป็นไวรัสที่อันตรายพอสมควร ได้แก่ ไวรัสชื่อ word_cab และไวรัสชื่อ word_johnny
            2. Command Viruses เป็นไวรัสคอมพิวเตอร์ทั่วไป ที่ไม่ได้หวังผลในการทำลายระบบหรือแฟ้มข้อมูล แต่เป็นการทำให้เกิดความกลัว และสร้างความรำคาญให้กับผู้ใช้คอมพิวเตอร์ ไวรัสประเภทนี้ง่ายต่อการตรวจสอบและการกำจัด
            3. Program Viruses เป็นไวรัสคอมพิวเตอร์ที่สามารถแพร่กระจายได้เมื่อมีการเรียกใช้โปรแกรมที่มีไวรัสทำงานอยู่และสามารถกระจายไปสู่โปรแกรมอื่นอย่างรวดเร็ว

            4. Boot Viruses เป็นไวรัสคอมพิวเตอร์ที่สามารถแฝงตัวเองและสามารถกระจายในส่วนที่เป็นพื้นที่เฉพาะของฮาร์ดดิสก์ คือ ในส่วนของบูตเรคคอร์ด (Boot Record) หรือ มาสเตอร์บูตเรคคอร์ด (Master Boot Record) เช่นไวรัส Stone เป็นต้น
           5. Stealth Viruses เป็นไวรัสคอมพิวเตอร์ที่มีความสามารถในการหลบซ่อน สามารถซ่อนตัวเองจากการตรวจสอบได้ทำให้ยากแก่การตรวจสอบ และกำจัด
           6. Pelymorphic Viruses เป็นไวรัสคอมพิวเตอร์ที่มีลักษณะการทำงานหลายรูปแบบในตัวเอง มีรูปแบบที่แตกต่าง กันไปในการแพร่กระจายแต่ละครั้ง ทำให้ยากแก่การตรวจสอบ
           7. Multipartite Viruses เป็นไวรัสคอมพิวเตอร์ชนิดผสมที่รวมเอาการทำงานของไวรัสหลายแบบไว้ในตัวเอง ไวรัสประเภทนี้สามารถแพร่กระจายได้ทั้งในไฟล์ และในโปรแกรม

อาชญากรรมทางคอมพิวเตอร์






    
              1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดำรงชีพโดยการกระทำความผิด
             2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ไม่ได้รับอนุญาต
             3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผู้อื่น
           4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
          5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น

        ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด บุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายใน 
และภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับความมั่นคงของประเทศ ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น

         1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือทำลาย
    ความมั่นคงของประเทศได้
         2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทำอย่างไรจึงจะไม่ให้มีการคุกคาม หรือ
    ทำลายโครงสร้างพื้นฐานสารสนเทศ
         3. การทำจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์
     บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้า
    ยาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม
    เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทำให้เห็น
ว่า ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคงของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทำได้ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การเคลื่อนทัพทางบก หรือการโจมตีทางอากาศ
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง

ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์

โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้

 

บัญญัติ 10 ประการ ด้านความปลอดภัยของอินเตอร์เน็ต

บัญญัติ 10 ประการ ด้านความปลอดภัยของอินเตอร์เน็ต

1. ตั้งรหัสผ่านที่ยากแก่การเดา
2. เปลี่ยนรหัสผ่านสม่ำเสมอ เช่น ทุก 3 เดือน
3. ปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
4. ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์ หรือการดาวน์โหลดไฟล์จากอินเตอร์เน็ต
5. ติดตั้งระบบรักษาความปลอดภัยสำหรับเครื่อข่ายอย่างสมบูรณ์
6. ประเมินสถานการณ์ของความปลอดภัยในเครื่อข่ายอย่างสม่ำเสมอ
7. ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
8. วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนองหน่วยงาน
9. ปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอ
10. ไม่ใช้การบริการบางตัวบนเครื่อข่ายอินเทอร์เน็ตอย่างไม่จำเป็น

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
      
         การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ
หนึ่งที่มีความสำคัญ
  • มีรูปแบบอะไรบ้าง
ปัจุบันทั่วโลก ได้จำแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้
9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)

1. การขโมยข้อมูลทางอินเตอร์เน็ตรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
3. การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค  เช่น      ระบบจ่ายน้ำ จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ
เช่น การขโมยรหัสบัตรเครดิต
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง
  •  ไฟร์วอลล์คืออะไร
ปัจจุบันอินเตอร์เน็ตมีบทบาทสำคัญต่อการดำเนินกิจกรรมต่างๆ เป็นอย่างมาก ไม่ว่าจะเป็นด้านการติดต่อสื่อสาร ธุรกิจ การศึกษา หรือว่าเพื่อความบันเทิง องค์กรต่างๆ ทั้งภาครัฐและเอกชน ต่างก็นำเอาเน็ตเวิร์กของตนเชื่อมต่อเข้ากับอินเตอร์เน็ตเพื่อที่จะได้รับประโยชน์เหล่านี้ แต่เราต้องไม่ลืมว่าการนำเอาเน็ตเวิร์กไปเชื่อมต่อกับอินเตอร์เน็ตนั้น ทำให้ใครก็ได้บนอินเตอร์เน็ตสามารถเข้ามายังเน็ตเวิร์กนั้นๆ ได้ ปัญหาที่ตามมาก็คือความปลอดภัยของระบบเน็ตเวิร์ก เช่น ทำให้เกิดความเสี่ยงต่อการถูกเจาะระบบ และ ขโมยข้อมูล เป็นต้น
จากปัญหาดังกล่าวทำให้เราต้องมีวิธีการในการรักษาความปลอดภัย สิ่งที่สามารถช่วยลดความเสี่ยงนี้ได้ก็คือ ไฟร์วอลล์ โดยไฟร์วอลล์นั้นจะทำหน้าที่ป้องกันอันตรายต่างๆ จากภายนอกที่จะเข้ามายังเน็ตเวิร์กของเรา
      ในความหมายทางด้านการก่อสร้างแล้ว ไฟร์วอลล์ จะหมายถึง กำแพงที่เอาไว้ป้องกันไฟไม่ให้ลุกลามไปยังส่วนอื่นๆ ส่วนทางด้านคอมพิวเตอร์นั้นก็จะมีความหมายคล้ายๆ กันก็คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจากอินเตอร์เน็ตหรือเน็ตเวิร์กภายนอกนั่นเอง
ไฟร์วอลล์ เป็นคอมโพเน็นต์หรือกลุ่มของคอมโพเน็นต์ที่ทำหน้าที่ในการควบคุมการเข้าถึงระหว่างเน็ตเวิร์กภายนอกหรือเน็ตเวิร์กที่เราคิดว่าไม่ปลอดภัย กับเน็ตเวิร์กภายในหรือเน็ตเวิร์กที่เราต้องการจะป้องกัน โดยที่คอมโพเน็นต์นั้นอาจจะเป็นเราเตอร์ คอมพิวเตอร์ หรือเน็ตเวิร์ก ประกอบกันก็ได้

ประเภทของอาชญากรรมทางคอมพิวเตอร์

อาชญากรรม 6 ประเภทดังกล่าวได้แก่
  1. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
     
  2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
     
  3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
     
  4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
     
  5. ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
     
  6. ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

บทที่ 9 การสนทนาออนไลท์

การสนทนาออนไลน์ (online chatting)


     
การสนทนาออนไลน์ หรือ Internet Relay Chat (IRC) หมายถึง โปรแกรมที่ถูกสร้างมาเพื่อการสนทนาเครือข่ายอินเทอร์เน็ต โดยการพิมพ์ข้อความผ่านคีย์บอร์ดขึ้นสู่หน้าจอคอมพิวเตอร์ซึ่งจะมีชื่อของผู้เล่นและข้อความแสดงขึ้นในหน้าต่างภายในจอคอมพิวเตอร์ของโปรแกรมสนทนา ให้คนอื่น ๆ ที่ร่วมสนทนาในห้องสนทนา (chat room) นั้น ๆ ได้เห็นว่า ผู้เล่นสนทนาคนอื่น ๆ สามารถเข้าสนทนาได้ (อิสริยา ตัณฑะพานิชกุล และธิติมา ทองทับ
, 2550)

     
บริการสนทนาออนไลน์บนอินเทอร์เน็ต เป็นการสื่อสารผ่านข้อความ เสียง และรูปภาพจาก Webcam โดยมีการโต้ตอบกันอย่างทันทีทันใด (real-time) มีลักษณะเดียวกันกับการสนทนาโดยโทรศัพท์ ต่างกันตรงที่ผู้สนทนาจะสื่อสารผ่านหน้าจอคอมพิวเตอร์ ในขณะเดียวกันก็สามารถส่งข้อความ ภาพ และเสียงให้กันโดยมีอินเทอร์เน็ตเป็นสื่อกลางในการส่งข้อมูล (อิสริยา ตัณฑะพานิชกุล และธิติมา ทองทับ
, 2550)

     
การสนทนาออนไลน์มีทั้งข้อดีและข้อเสีย ทั้งนี้ก็ขึ้นอยู่กับตัวบุคคลว่าจะใช้งาน ข้อดีที่คือการได้รู้จักผู้คนมากขึ้น ได้แนวความคิดหลากหลาย มองโลกได้กว้างขึ้นโดยที่เป็นการลดช่องว่างด้านเวลา และสถานที่ ทำให้ได้รับรู้ประสบการณ์ของผู้อื่นพร้อมกับเผยแพร่ประสบการณ์ของตัวเองที่เป็นประโยชน์ เผยแพร่และแลกเปลี่ยนความรู้ ข้อมูล ข่าวสารต่าง ๆ ที่เป็นประโยชน์  ส่วนข้อเสียเป็นอาการติดสนทนาออนไลน์ไม่สนใจกิจกรรมอื่นนอกจากสนทนาออนไลน์ (โปรแกรมสนทนาออนไลน์
, 2551)

     
รูปแบบการสนทนาออนไลน์ ในปัจจุบันมีคุณสมบัติพิเศษเพิ่มสีสันการสนทนามากมาย ทั้งนี้ก็เพื่อให้เกิดความแตกต่าง ความน่าสนใจ ทำให้เข้ามาสนทนาพูดคุย สามารถแบ่งรูปแบบการสนทนาออนไลน์อย่างกว้าง ๆ ได้เป็น 3 รูปแบบด้วยกัน คือ Web Chat, Web Board และโปรแกรมสนทนาออนไลน์ Web Chat เป็นการสนทนาโดยผ่านเซิร์ฟเวอร์กลาง ซึ่งจะทำให้เกิดกลุ่มสนทนาแล้วทุกคนที่ติดต่อกับเซิร์ฟเวอร์นั้นสามารถได้รับข้อความนั้นได้พร้อม ๆ กัน หรือเรียกอีกอย่างหนึ่งว่าห้องสนทนา (chat room) เป็นการเข้าไปคุยกันในเว็บที่จัดให้บริการ เป็นการคุยตอบโต้ระหว่างกันผ่านเซิร์ฟเวอร์ โดยใช้บราวเซอร์ปกติ รูปแบบ และบรรยากาศของห้องคุยก็จะขึ้นอยู่กับผู้สร้างสรรค์เว็บบริการนั้น ๆ ว่าให้ความน่าสนใจมากน้อยเพียงใด ซึ่งแต่ละห้องจะมีคนพูดคุยพร้อม ๆ กันหลายคน


     
วิธีการสนทนาแบบนี้เทคนิคสามารถทำได้หลายรูปแบบ เช่นอาศัยโปรแกรมบนแต่ละเครื่องของผู้ใช้ เช่น PIRCH คือ โปรแกรมสนทนาออนไลน์ ที่ไม่ต้องสมัครสมาชิกก็สามารถเข้าใช้งานได้ แค่เพียงกรอก Nickname เพื่อเป็น Account (บัญชีสิทธิหรือ เวลาในการใช้งานโปรแกรม) เพื่อเข้าสู่ห้องสนทนาของโปรแกรม (ญาณพล ยั่งยืน และศรีดา ตันทะอธิพานิช, 2546)  mIRC คือ โปรแกรมสนทนาออนไลน์ รุ่นเก่าสมัยวินโดว์เวอร์ชั่น 3.11 การสนทนาจะต้องติดต่อกับเซิร์ฟเวอร์กลางที่มักทำงานในระบบ IRC (Internet Relay Chat) ซึ่งเป็นมาตรฐานของอินเทอร์เน็ตมาแต่เดิม หรือบางแบบก็ใช้การทำงานผ่านเซิร์ฟเวอร์มาทำให้เกิด Chat Room บนเว็บเพ็จของผู้ที่เข้าไปใช้บริการ โดยไม่ได้มีการใช้โปรแกรมอยู่บนเครื่องของผู้เล่น เรียกว่า เป็น
Web Chat

     
การสนทนาโดยตรงระหว่างผู้ใช้อินเทอร์เน็ต วิธีนี้ขณะสนทนาจะไม่ต้องผ่านเซิร์ฟเวอร์ (แต่ตอนเริ่มต้นจะต้องผ่านเซิร์ฟเวอร์) เป็นการรับส่งสารแบบทันทีทันใดหรือ Instant Messaging ตัวอย่างเช่น โปรแกรม ICQ, Yahoo Messenger, MSN Messenger  ซึ่งรูปแบบนี้โปรแกรมจะออกมาเพื่อใช้งานเฉพาะ มีลูกเล่นที่อำนวยความสะดวก เพิ่มสีสัน เป็นกันเองในการสนทนาแบบเป็นส่วนตัว ข้อดีของการสนทนาแบบนี้ คือ ไม่ต้องพึ่งพาเซิร์ฟเวอร์ตลอดเวลา ถึงจะมีผู้ใช้พร้อม ๆ กันเป็นจำนวนมาก เครื่องก็จะไม่ช้า

     การสนทนากันโดยใช้โปรแกรมที่ถูกสร้างขึ้นมาเพื่ออำนวยความสะดวกในการคุยโดยเฉพาะ เป็นการสนทนาที่มีเซิร์ฟเวอร์บอกตำแหน่งให้โปรแกรมของผู้สนทนาสามารถติดต่อสื่อสารถึงกันได้ ตัวอย่างโปรแกรมก็เช่น PIRCH, mIRC, ICQ, MSN เป็นต้น (ณาตยา ฉาบนาค, 2547)


     
ลักษณะการทำงานของโปรแกรมประเภทนี้ จะเริ่มใช้โดยมีการดาวน์โหลดโปรแกรมมาติดตั้งที่เครื่องคอมพิวเตอร์ของตนพร้อมทั้งลงทะเบียน Register ไว้กับเซิร์ฟเวอร์กลาง โดยจะได้หมายเลขผู้ใช้หรือ UIN (User Identification Number) จากนั้นเมื่อใดที่ผู้ใช้ออนไลน์จะมีโปรแกรมตรวจสอบและมี IP Address ไปให้เซิร์ฟเวอร์ทราบ และถ้าหากใครต้องการติดต่อด้วยก็จะสอบถาม IP Address ได้จากเซิร์ฟเวอร์กลาง จากนั้นก็เป็นการติดต่อกันระหว่างสองเครื่อง โดยไม่ผ่านเซิร์ฟเวอร์กลางอีก ทำให้ผู้ใช้สามารถติดต่อกันได้โดยตรง ซึ่งรวดเร็วและทันใจกว่าการสนทนาแบบอื่น (อิสริยา ตัณฑะพานิชกุล และธิติมา ทองทับ
, 2550)

     Web Board
หรือกระดานสนทนาเป็นการฝากข้อความหรือคำถามไว้บนเซิร์ฟเวอร์ ซึ่งมักจะเป็นคำถามที่ต้องการข้อมูลที่ลึกกว่าการคุยโต้ตอบกันในทันที การสนทนาแบบนี้มีเวลาในการคิดกลั่นกรองข้อความที่จะโต้ตอบ  นอกจากนี้ ยังเป็นพื้นที่ระดมความรู้ ความคิดเห็น และแจ้งหรือประกาศข้อมูลข่าวสารต่าง ๆ


     
เว็บไซต์ส่วนใหญ่จะมีระบบป้องกันข้อความที่ไม่เหมาะสม การลบกระทู้หรือ ข้อความที่ไม่ประสงค์ดี ส่วนผู้ที่โพสท์ส่วนใหญ่ทุกเว็บก็จะให้ลักษณะสมัครสมาชิก  แต่ถ้าไม่สมัครสมาชิก ทางเว็บไซต์ก็จะสามารถตรวจสอบข้อความที่โพสท์ ลงไปได้ว่าโพสท์ไปจากที่ไหน โดยทุกครั้งที่พิมพ์ข้อความ จะแสดงหมายเลข IP ปรากฏอยู่บนเว็บโพสท์หรืออาจไม่ปรากฏในเว็บเพจก็จริง แต่ทางเว็บไซต์จะมีข้อมูลบันทึกไว้ การใช้งาน Web Board ก่อให้เกิดทั้งประโยชน์และโทษดังต่อไปนี้


     
ประโยชน์ เป็นการแลกเปลี่ยนความรู้ความเข้าใจ เพื่อให้ผู้เกิดปัญหาสามารถปรึกษากลุ่มเพื่อน เมื่อมีผู้เข้ามาพบมาอ่านและอยากใส่ข้อความโต้ตอบก็สามารถพิมพ์ลงไปได้ โดยจะมีการเก็บเอาไว้ภายใต้หัวข้อเดียวกันบนเซิร์ฟเวอร์ในระยะเวลาหนึ่ง

     
โทษ ของเว็บบอร์ดจะเป็นข้อความที่ให้ร้าย ใส่ร้าย ประสงค์ร้ายกับผู้อื่น หรือสิ่งนั้น ๆ ผู้อ่านจะต้องใช้วิจารณญาณในการอ่านข้อความที่ผู้อื่นโพสท์มา (สุธีร์ นวกุล, 2550)

   
     
การสนทนาออนไลน์ในแบบ Web Chat และ Web Board มีการทำงานพื้นฐานแบบเดียวกันนั่นคือ เป็นการสนทนากัน