วันอาทิตย์ที่ 20 ธันวาคม พ.ศ. 2558

5 อันดับ Web 2.0

อันดับที่ 1 http://www.jimdo.com

ข้อดี
- Minimalist, สีสัน, มืออาชีพหรือมือ – เลือกเค้าโครงที่คุณชื่นชอบจากหลายร้อย หรือสร้างออกแบบของคุณเองโดยใช้อินเตอร์เฟซที่กำหนดเองของเรา
- เว็บไซต์และร้านค้ารวม! เพิ่มรายการด้วยการคลิกเลือกวิธีการชำระเงินและเริ่มขายได้ทันที งานบนอุปกรณ์มือถือ, เกินไป
- แสดงปิดรูปถ่ายของคุณใน Jimdo ของแกลเลอรี่ภาพจาก Flash เพื่อ HTML – ภาพถ่ายของคุณจะดูดี

- เว็บไซต์ Jimdo โดยอัตโนมัติ SEO tweaked สำหรับ Google, Yahoo, และ Bing รับเว็บไซต์ของคุณไปยังจุดสูงสุดในผลการค้นหา
ข้อเสีย

ของเว็บไซต์การใช้งานบางส่วนที่น่าสนใจอย่าง SEO และ Statistics ไม่สามมรถทำได้ในเวอร์ชั้นฟรี ต้องทำการ Up Grade ก่อนจึงจะสามารถเข้าใช้งานได้ซึ่งเมนูดังกล่าวน่าสนใจในการใช้งานและถ้าไม่ Up Grade จะมีโฆษณาของเว็บไซต์ jimdo ติดอยู่ที่เว็บของเราและเมื่อ Up Grade แล้วจะสามารถเอาออกไปได้

อันดับที่ 2 http://www.scribd.com
ข้อดี
- ไฟล์เอกสารที่อยู่ในรูปแบบภาษาไทยสามารถอัปโหลด แสดงผล และดาวน์โหลดได้โดยที่ไฟล์ทุกอย่างยังเหมือนต้นฉบับแบบไม่ผิดเพี้ยน
- การอัปโหลดไฟล์ทำได้รวดเร็ว และสามารถอัปโหลดครั้งละหลายๆ ไฟล์ได้ โดยการติดตั้งโปรแกรม Scribd Desktop Uploader ลงเครื่องคอมพิวเตอร์
- ไม่มีการจำกัดขนาดไฟล์ในการอัปโหลด และไม่มีการจำกัดพื้นที่เก็บไฟล์ของผู้ใช้แต่ละคน
ข้อเสีย
- อาจจะเป็นเพราะเว็บไซต์เพิ่งจะมีการออกแบบหน้าเว็บ และเพิ่มหลายฟีเจอร์ใหม่ จึงทำให้ในตอนนี้ระบบการส่งเมล์ผ่าน ipaper@scribd.com ประสบปัญหาขัดข้องบางประการ ซึ่งผู้ใช้บางคนอาจจะพบว่าไม่มีการส่งอีเมลที่แปลงเอกสารจาก Scribd กลับมา
- ไม่สามารถใช้คำค้นหาเอกสารที่เป็นภาษาไทยได้

- สำหรับผู้ที่ไม่ได้ใช้อินเตอร์เน็ตแบบไฮสปีดจะพบว่าการเปิดชมไฟล์เอกสารแต่ละไฟล์อาจจะต้องรอโหลดนาน

อันดับที่ 3 http://www.weds.com
ข้อดี
- มีเครื่องมือ Site Builder ลากและวาง โดยไม่ต้องมีความรู้ทางเทคนิคในการทำเว็บ
- สมัครง่ายและฟรี
- มีเครื่องมือในการตกแต่งเว็บทำให้ได้รับความสะดวกสบาย
- เพิ่มเว็บไซต์ของคุณกับ apps ที่มีประสิทธิภาพ

- สามารถจดเป็นโดเมนของตัวเองได้ กับเว็บบริการพรีเมี่ยม
ข้อเสีย
- การเลือก ธีมมีให้เลือกน้อย

- ต้องมาตกแต่งเองเพราะไม่มีแบบฟอร์มสำเร็จรูปมาให้ตกแต่ง

อันดับที่ 4 http://www.weebly.com
ข้อดี
- มีองค์ประกอบที่จำเป็นสำหรับการสร้างเว็บทั่วไป เช่น ใส่ภาพ เพลง หนัง มีช่องติดต่อกับทีมงาน ที่สำคัญสามารถเลือกใช้งานองค์ประกอบเหล่านี้ด้วยวิธีง่ายๆ แค่ลาก แล้ววาง
- มีระบบโปรแกรมให้เรียบร้อย เช่น ช่องติดต่อกลับ เมื่อมีคนส่งเมล์เข้ามา ก็จะมีเตือนที่อีเมล์ของเจ้าของเว็บอีกที่
- สามารถรองรับภาษาไทยได้ 99% (ซึ่งเว็บไซต์สร้างเว็บอื่นๆ ยังติดปัญหาตรงนี้เสียเป็นส่วนใหญ่)
- สำหรับผู้ที่มีความรู้เรื่องการทำเว็บขั้นสูงขึ้นมาหน่อย สามารถใช้เว็บที่สร้างฟรีๆ ของคุณโดย Weebly นี่แหละ หารายได้เล็กๆ น้อยๆ ให้กับตัวเองได้ โดยการใส่โฆษณาแบบตัวอักษรของกูเกิล (Google AdSense)โดยที่รายได้ที่ได้มาจะต้องแบ่ง50% ให้กับทางเว็บ Weeblyด้วย
- สามารถเก็บข้อมูลคนเข้าชมเว็บได้จากเครื่องมือ “Google Analytic” ที่ใช้ได้ฟรีอีกด้วย สามารถบันทึกข้อมูลต่างๆ ของเว็บไซต์ในรูปแบบไฟล์บีบอัด (Zip File)ลงเครื่องคอมฯ เก็บไว้เพื่อเป็นการสำรองเนื้อหาในเว็บหากเกิดเหตุสุดวิสัยได้
ข้อเสีย
- หากใช้อินเทอร์เน็ต1เมกะไบต์ ก็ยังทำให้รู้สึกว่าการทำงานค่อนข้างหน่วงอยู่บางช่วง
- สำหรับการใส่ภาพ ไม่สามารถใส่รูปที่มีอยู่ในเว็บอยู่แล้ว โดยคัดลอกที่อยู่รูปบนอินเทอร์เน็ตมาใส่เข้าไปที่ Weeblyเพราะทำได้แค่เพียงอัปรูปขึ้นไปใหม่เอง
- หนึ่งฟิวเจอร์ทำได้ 1ช่อง ไม่สามารถใส่ 2ฟิวเจอร์ในช่องเดียวกันได้ แต่ถ้าต้องการให้หน้าเว็บแบ่งเป็น2ฝั่งต้องใช้เครื่องมือแบ่งคอลัมน์ในส่วนเครื่องมือพื้นฐาน (Basic) ที่ชื่อว่า “Two Column Layout”
- สำหรับผู้ใช้ที่มีความเชี่ยวชาญด้วยเว็บขั้นสูง เว็บ Weeblyยังไม่เปิดโอกาสให้อัปโหลดไฟล์ CSS/HTMLของตัวเองขึ้นไปใช้กับเว็บของWeeblyได้ ฉะนั้นก็ต้องให้รูปแบบเดิม ๆ ที่ทางเว็บสร้างขึ้นมาให้เท่านั้น

อันดับที่ 5 http://www.ning.com
ข้อดี
1.มี Brand & Visual Design ของคุณเอง
คุณสามารถสร้าง Brand Social Network ของคุณเองด้วยโลโก้และดีไซน์ของคุณเอง โดยทาง Ning มี template หรือหน้าเว็บสำเร็จรูปให้คุณเลือกกว่า 50 แบบ แถมยัง cusomize ในแบบที่คุณชอบได้ด้วยการแก้ไข CSS เพิ่มและลดแถบเมนูต่างๆ ในหน้าเว็บ, เพิ่ม Widget และสร้างลิงค์ต่างๆ ได้อย่างอิสระ
2.
มีกลุ่มแฟนๆ ของคุณเอง
คุณสามารถออกแบบหน้า Profile ของสมาชิกแต่ละคนได้ด้วยการตั้งคำถามอะไรก็ได้ก่อนที่คนที่อยากจะเข้าร่วม Social network ของคุณ เช่น ชื่อ เพศ อายุ อยู่ที่ไหน ทำอะไร ชอบอะไร ฯลฯ เลือกที่จะ Approve สมาชิกก่อนที่จะรับเข้ามาก็ได้ นอกจากนี้ยังเปิดให้สมาชิกปรับหน้า profile ของตัวเองได้อย่างอิสระในลักษณะคล้ายๆ กับการต่อเลโก้ในแบบ Drag & Drop
3.
มีระบบแสดง Real-time Activityถ้ามีใครกำลัง Add ใครเป็นเพื่อน ใคร chat กับใคร ใครเข้าร่วมกลุ่มก๊วนไหน คุณจะสามารถเห็นได้หมดในแบบ Real-time ทำให้ Social network ของคุณดู active และควบคุมได้ง่าย รวมทั้งเชื่อมโยงเข้ากับอีเมลของคุณตลอด ทำให้คุณไม่ต้องคอยนั่งมอนิเตอร์เว็บตลอดเวลา
4.
จะใส่ Text หรือ Widgets อะไรก็ได้
ทาง Ning จะเปิดให้คุณใส่ Text Box เข้าไปในหน้าเว็บโดยคุณเป็นคนเลือกตำแหน่งว่าจะให้มันอยู่ไหน แล้วเจ้า Text Box ตัวนี้จะรองรับ HTML พวก code ต่างๆ ทำให้คุณสามารถสร้างเว็บได้ง่ายและอิสระ เหมือนกับคุณ copy code Glitter ไป เม้นต์ เพื่อใน Hi5 ยังไงยังงั้น คุณก็ทำได้ใน Ning และแน่นอนว่า platform ของ Ning ค่อนข้างเปิดรับภาษาต่างชาติรวมถึงภาษาไทยด้วย ปัญหาเรื่องภาษาไทยจึงมีน้อย คุณจะเขียน Blog หรือบทความตั้งกระทู้อะไรก็ได้ ใส่ภาพ ใส่วิดีโอ ได้ครบครัน
5. เปิดรับ RSS Feeds เข้าและออก
คุณสามารถเลือกเปิดรับ RSS Feeds จาก Blog ของคุณหรือเว็บไหนก็ได้ เอามาใส่ใน platform ของ Ning ในขณะเดียวกันคุณสามารถสร้าง RSS ของคุณให้คนอื่นเอาไปแปะต่อได้เช่นกัน เช่น ใครอยากคอยอ่านอัพเดทความเคลื่อนไหวใน Social Network ของคุณ ก็เพียงแค่เอา code RSS ของคุณไปขยายต่อ ทำให้เว็บของคุณมีคนเข้ามาเยี่ยมชมบ่อยขึ้น
6.
มีระบบ Photos Feature และ Photo Slideshows ใน Brand ของคุณเอง
คุณสามารถเพิ่มรูปภาพที่มี Brand ของคุณเข้าไป แถมยังสามารถเลือกดูแบบ Slide Shows ก็ได้ แน่นอนคุณในฐานะผู้สร้าง Social Network คุณควรคุมทุกอย่างได้
7.
มี Webboard ของคุณเอง
เมืองไทยเราคุ้ยเคยกับการเล่น webboard และมีเว็บที่เสนอบริการฟรี webboard มากมาย อย่าง Pantown ในเครือpantip.comที่เปิดให้คุณใส่ Feature ต่างๆ เข้าไปได้ แต่ที่นี่คุณจะทำอะไรได้หลากหลายกว่านั้น เช่น สร้าง Category เพิ่มรูปภาพ วิดีโอ ไฟล์ชนิดต่างๆ โดยที่คุณเป็นผู้กำหนดได้ว่าจะจัดเรียงกระทู้อย่างไร ตามลำดับเวลา หรือตามกิจกรรมต่างๆ ในเว็บ คนไปตอบในกระทู้เก่า กระทู้เก่าก็เลื่อนขึ้นมาก่อน เป็นต้น
8. Video feature & Branded Video players
ของคุณเอง
คุณสามารถเพิ่มไฟล์วิดีโอที่มีชื่อเว็บของคุณเป็นลายน้ำอยู่บนวิดีโอได้ เมื่อสมาชิกของคุณเอาไฟ forward ให้เพื่อนดู ก็จะเห็นชือเว็บของคุณไปเรื่อยๆ แถมยังสร้าง code ให้คุณโดยอัตโนมัติ ให้สมาชิกเอาวิดีโอของคุณไปแชร์ที่ไหนกับใครก็ได้ แน่นอนว่าคุณสามารถเลือกได้เช่นกันว่าจะขอดูวิดีโอก่อนไหมว่ามันโอเคหรือ เปล่า ไม่ใช่จู่ๆ ใครก็มา post กันได้หมด
9.
สร้างห้อง Chat ของคุณเอง
การสร้างห้อง Chat ไม่ใช่เรื่องใหม่ เพราะเดี๋ยสนี้คุณเล่น MSN, Yahoo! Messenger ก็ Chat กันได้ แต่มันก็เป็น feature ที่เปิดให้คุณสร้างห้อง Chat ใน Social Network ของคุณได้อย่างง่ายๆ
10. Facebook Integration
Feature
รูปภาพ วิดีโอ MP3 Player แทบทุกตัวใน platform นี้พร้อมจะเปิดให้เชื่อมต่อกับเครือข่ายของ Facebook ซึ่งเป็นข้อดีที่ทำให้คุณสามารถโปรโมต Social Network ของคุณได้กว้างยิ่งๆ ขึ้น
11.
สร้าง Groups ของคุณเอง
เชื่อว่าคุณคงรู้จัก Yahoo! Groups ที่ Yahoo! Groups คุณสามารถสร้างกลุ่มก๊วนของคุณเองได้ และที่ Ning ก็เช่นกัน คุณมีระบบสร้างกลุ่มของคุณเอง ที่เปิดให้คุณฝัง หรือ Embed Code ภาพต่างๆ เข้าไปในกลุ่มได้ด้วย ทั้งหมดนี้เปิดให้สมาชิกของคุณสร้างกลุ่มย่อยขึ้นมาได้เอง และให้อำนาจกับสมาชิกในการเป็นผู้นำในกลุ่มย่อยๆ ของเขาเองได้
12. Blog
สำหรับสมาชิกทุกคน
สมาชิกใน Social Network ทุกคนของคุณไม่ได้แค่เข้ามาคุยๆ แล้วออกไปเฉยๆ แต่จะเข้ามาแสดงความคิดเห็นในรูปแบบของ Blog ได้ด้วย โดยคุณเป็นคนกำหนดได้ว่าจะสร้างแถบเมนู Blog ขึ้นมาให้คนมาคลิกอ่านดูกันเยอะๆ หรือแค่ปรากฏอยู่ในหน้า profiel ของสมาชิกก็ได้ แถมเอาไปโปรโมตต่อใน Facebook ได้ด้วย
13.
มี Events Calendar ของคุณเอง
คุณสามารถนัด meeting กับสมาชิกใน Social Network ของคุณเองได้ เช่น จัดแข่งขันกีฬาขึ้นมา ก็จัดทำลิสต์ขึ้นมาได้ว่าใครจะมามั่ง มีระบบออกบัตรเชิญ ใคร confirm ว่าจะมาบ้าง เปิดให้สมาชิกทุกคนได้เห็นหมด





คำศัพท์ 10 คำ ครั้งที่ 10

1. Decryption คือ การถอดรหัสข้อมูล อย่างข้อมูลที่ถูกใส่รหัสไว้ ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้ ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส เพื่อให้สามารถอ่านได้

2. Encryption คือ  การเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้ โดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อ ความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทำการเข้ารหัสก่อน เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ ความที่เราเข้ารหัสแล้วซึ่งทำได้โดยใช้โปรแกรม 

3. Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์ หมาย ถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่บนกระดาษนั่นเอง 

4. Application Level Gateway(Firewall) Gateway ระดับ Application (Firewall): ระบบ firewall ที่มีprocess หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดย
สมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน

5. ASIM – Automated Security Incident Measurement การ วัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

6. Fake Webpage คือ หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ siteจริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป 

7. Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่น ที่ผิดกฎหมาย 

8. IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความ ปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น คำสำคัญ (keywords) 

9. Secure Socket Layer: SSL คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.. 1994เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP,หรือ FTP) 

10. Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมิน อาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป

คำศัพท์ 10 คำ ครั้งที่ 9

1. Compromise  การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
2. Computer Abuse การใช้คอมพิวเตอร์โดยมิชอบ:กิจกรรมต่างๆ ที่ไม่ได้รับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลิน ซึ่งมีผลต่อ ความพร้อมใช้งาน ความลับ หรือความสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์ การใช้คอมพิวเตอร์โดยมิชอบประกอบไปด้วย fraud, embezzlement,malicious damage, การใช้โดยไม่ได้รับอนุญาต denial ofservice และ misappropriation
3.  Computer Network Attack(CNA)การโจมตีเครือข่ายคอมพิวเตอร์:การปฏิบัติที่ทำให้เกิดการขาดตอน การปฏิเสธ การลดคุณภาพ หรือการทำลาย ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์ หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง
4.  Computer Security ความปลอดภัยคอมพิวเตอร์:ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์เพื่อให้มั่นใจถึงความพร้อมใช้ ความสมบูรณ์ และ ความลับของข้อมูลที่ระบบคอมพิวเตอร์จัดการอยู่
5.  Confidentiality  ความลับ: การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
6. IP Splicing / Hijacking  การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว
7. LAN คือ ระบบสื่อสารทางคอมพิวเตอร์ที่จำกัดอยู่ภายใต้รัศมีไม่กี่กิโลเมตร ใช้การเชื่อมต่อที่มีความเร็วสูง ( 2ถึง 100 MB./second) , ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่างอาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร
8.  Non – Repudiation  หมายถึง วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว
9.  Packet Filtering  คือ การตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่ไม่ track สถานะของsession เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง
10.  Proxy คือ กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมันตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

คำศัพท์ 10 คำ ครั้งที่ 8

1. Information Security  คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ 

2. Integrity คือ การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrityได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า

3. Compliance  คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์

4. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ

5. Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง

6. Vulnerability คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบโปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าวอาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับอนุญาตเพื่อสั่งใช้โค้ดต่างๆ

7. Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคลวัตถุหรือสารสนเทศจริง ๆ ก็ได้


8. Cryptography    การเข้ารหัสลับ  ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น


9. Operations Security (OPSEC)    ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆ

10. Network Security Officer    เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ 

คำศัพท์ 10 คำ ครั้งที่ 7

1. Trojan หมายถึง โปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอย  โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง

2. Scareware หมายถึง โปรแกรมที่หลอกให้ผู้ใช้ดาวน์โหลดหรือซื้อมัน โดยให้ผู้ใช้คิดว่ามันจะช่วยซ่อมแซมคอมพิวเตอร์ให้ดีขึ้น ซึ้งจริง ๆ แล้วมันจะเป็นตัวที่ทำให้คอมพิวเตอร์ของเรามีปัญหา3. Passive Threat  หมายถึง  การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ

4. Penetration Testing หมายถึง การทดสอบเพื่อหาช่องทางในการเข้าถึงระบบ เพื่อการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะบุกรุกเข้าผ่านระบบรักษาความปลอดภัยของระบบ เพื่อทำการหา Black Box ก็ได้ คือ การใช้เครื่องคอมพิวเตอร์จำลองเป็นนักโจมตีระบบเพื่อหาทางเข้าสู่ระบบเครือข่ายองค์กรที่ให้ทำการประเมินความเสี่ยงที่อาจเกิดกับระบบ เพื่อนำไปปรับปรุงแก้ไขระบบต่อไป
5. Assessment หมายถึง การวัดและการประเมิน เป็นกระบวนการจัดเก็บข้อมูล รวบรวมข้อมูลวิเคราะห์ข้อมูล สรุปผลการวิเคราะห์ข้อมูลเพื่อตัดสิน (Determine) ระดับของผลสัมฤทธิ์ทางการเรียนของผู้เรียนเมื่อเปรียบเทียบกับเกณฑ์ผลความสำเร็จที่พึงปรารถนาหรือผลความสำเร็จตามมาตรฐานคุณภาพผลการเรียนรู้
6. Audit  หมายถึง การตรวจสอบที่กระทําอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติ ที่ได้จัดตั้งขึ้น และเพื่อแนะนําการเปลี่ยนแปลงต่าง ๆ   ในการ ควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
7. Data Driven Attack หมายถึง การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูล ธรรมดาและเมื่อผู้ใช้หรือ processใช้หรือ execute ข้อมูลนี้ การ โจมตีก็จะเริ่มขึ้น  การโจมตีแบบนี้เป็นที่น่าเป็นห่วงสําหรับระบบ firewall เพราะวิธี การนี้อาจผ่านระบบ firewallเข้ามาในรูปของข้อมูลได้และเริ่ม การโจมตีจากด้านในของ firewall

8. Information Exchange หมายถึง การแลกเปลี่ยนข้อมูล: การให้ได้มาซึ่งข้อมูล ทั้งจากผู้โจมตีคนอื่น (ผ่านทาง bulletin board ทางอิเล็กทรอนิกส์) หรือจากบุคคลที่เป็นเป้าหมายของ การโจมตี (ซึ่งถูกเรียกโดยทั่วไปว่าเป็น social engineering)
9. User Command 
หมายถึง คําสั่งของผู้ใช้  การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทาง การ input โดยตรงจากผู้ใช้ ตัวอย่าง เช่น การใส่คําสั่ง UNIX ผ่าน ทางการเชื่อมต่อแบบ telnet หรือการใส่คําสั่งที่ port SMTP
10. Breach    
หมายถึง ความสําเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจ สามารถทําให้เกิดการเจาะ (penetration) เข้าไปในระบบได้  การล่วงล่ำการควบคุมของระบบข้อมูลหนึ่งๆ ซึ่งมีผลทําให้ ทรัพย์สินทางข้อมูลหรือ component ของระบบถูกเปิดเผย




คำศัพท์ 10 คำ ครั้งที่ 6

1. Administrative Security หมายถึง การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

2. Application Level Gateway (Firewall) Gateway ระดับ Application (Firewall) หมายถึง ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของtraffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน

3. Assurance หมายถึง การรับรอง เป็นสิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง 

4. Personal Firewall หมายถึง ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น นอกจากโปรแกรม Anti-Virus ที่จำเป็นต่อเครื่องคอมพิวเตอร์ของเราแล้ว Personal Firewall ก็มีความจำเป็นไม่น้อยไปกว่าโปรแกรม Anti-Virus เลย ดังนั้นการใช้งานโปรแกรม ดังกล่าวจึงควรใช้งานควบคู่กันไปเพื่อให้เกิดความมั่นใจได้ว่าคอมพิวเตอร์ของคุณอยู่ในสถานะปลอดภัยและจะไม่ถูกคุกคามจากผู้ที่ประสงค์ร้ายทั้งหลาย 

5. Virtual Private Network หมายถึง เทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network 

6. Denial of Service หมายถึง การถูกโจมตีหรือถูกส่งคาร้องขอต่าง  จากเครื่องปลายทางจานวนมากในช่วงเวลาหนึ่งๆ ซึ่งทาให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง  ไม่สามารถให้บริการได้ 

7. Digital Signatures หมายถึง ลายมือชื่ออิเล็กทรอนิกส์ หมายถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่บนกระดาษนั่นเอง 

8. Encryption หมายถึง  การเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้ โดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทำการเข้ารหัสก่อน เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ ความที่เราเข้ารหัสแล้วซึ่งทำได้โดยใช้โปรแกรม 

9. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ(Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 

10. Boot Sector Virus หมายถึง ไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทำให้โอกาสติดไวรัสได้ง่าย



คำศัพท์ 10 คำ ครั้งที่ 5

1.Tcpwrapper  คือ เป็นเครื่องมือ software สำหรับความปลอดภัยซึ่งมีระบบการ log เพิ่มเติมและมีการจำกัดการเข้าถึงบริการของ host เป็นบริการต่อบริการ


2.Terrorists  คือ ผู้ก่อการร้าย คือ ผู้โจมตีคอมพิวเตอร์เพื่อให้เกิดความหวาดกลัวเพื่อผลประโยชน์ทางการเมือง


3.Threat Assessment  คือ การประเมินภัยคุกคาม คือ กระบวนการประเมินค่าอย่างเป็นทางการของระดับการคุกคามต่อระบบข้อมูลและการอธิลายถึงลักษณะของภัยคุกคาม


4.User Command  คือ คำสั่งของผู้ใช้ คือ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการinput โดยตรงจากผู้ใช้


5.Vulnerability Analysis  คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว


6.Security Policies  คือ นโยบายความปลอดภัย คือ กฎ ระเบียบ และการปฏิบัติชุดหนึ่งซึ่งควบคุมถึงการที่องค์กรหนึ่ง จัดการ ปกป้อง และแจกจ่ายข้อมูลที่เป็นความลับ


7.Security Architecture   คือ สถาปัตยกรรมของระบบความปลอดภัย คือ คำอธิบายในรายละเอียดในทุกๆ ด้านของระบบที่มีความเกี่ยวเนื่องกับความปลอดภัยรวมทั้งหลักการต่างๆ ที่ใช้เป็นแบบแผนในการออกแบบ security architecture อธิบายว่าควรจะประกอบระบบเข้าด้วยกันอย่างไรให้เป็นไปตามข้อกำหนดต่างๆ ในการรับษาความปลอดภัย


8.Public Key Cryptography   คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้


9.Private Key Cryptography  คือ วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ

10.Malware หรือ Malicious Software  คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ


คำศัพท์ 10 คำ ครั้งที่ 4

1. Physical Attack  การโจมตีทางกายภาพ: การขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯ) เสียหายทางกายภาพ


2. Retro-Virus  เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้


3. Security Violation  การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต 


4. Assurance   การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง 


5. Key pair หรือคู่กุญแจ  หมายถึง  ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 


6. Misuse Detection Model  การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection 


7. PKI  คือ  ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เนท PKI จะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key) 


8. Misuse Detection Model  การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection 

9. Malicious Code Hardware, software 
หรือ firmware  ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่นTrojan Horse 


10. Open Security  สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และapplication ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ