วันพุธที่ 1 กุมภาพันธ์ พ.ศ. 2560

แพล็ตฟอร์ม ( บทที่ 9 )

1.platform คืออะไร 
     แพลตฟอร์ม คือสภาวะแวดล้อมที่ประกอบด้วยฮาร์ดแวร์และซอฟต์แวร์ของระบบคอมพิวเตอร์ระบบหนึ่ง เช่น แพลตฟอร์มเอ็มเแสดอสบนเครื่องคอมพิวเตอร์ที่ใช้ซีพียู 80486, ยูนิกส์ บนเครื่องซัน SPARC station, System 7 บนเครื่องแมคอินทอช Powerbook 180 เป็นต้น จะเห็นได้ว่าในคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการต่างกัน ก็จะมี Platform ที่ต่างกันไปด้วย  
     Platform จะประกอบด้วย ระบบปฏิบัติการ  ,โปรแกรมประสานงานระบบคอมพิวเตอร์ และ ไมโครโพรเซสเซอร์ ซึ่ง Microchip ของคอมพิวเตอร์ใช้ในการทำงานด้ายตรรกะ และจัดการการเคลื่อนย้ายข้อมูล ระบบปฏิบัติการต้องได้รับการออกแบบให้ทำงานกับคำสั่งของ ไมโครโพรเซสเซอร์ เช่น Microsoft Windows 95 ได้รับการสร้างให้ทำงานกับชุดคำสั่งของ ไมโครโพรเซสเซอร์ของ Intel เพื่อการใช้คำสั่งร่วมกัน นอกจากนี้ ยังหมายถึงส่วนอื่น ๆ เช่น เมนบอร์ด และ บัสของข้อมูล แต่ส่วนเหล่านี้กำลังเพิ่มลักษณะที่เป็นโมดูล และมาตรฐานมากขึ้น ในอดีตโปรแกรมประยุกต์แต่ละโปรแกรมยังจะเขียนใหม่ให้ทำงานเฉพาะ platform เนื่องจากแต่ละ Platform มีโปรแกรมอินเตอร์เฟซที่ต่างกัน ดังนั้น โปรแกรมของคอมพิวเตอร์ส่วนบุคคลต้องมีการเขียนให้ทำงานกับ Windows ชุดหนึ่ง และทำงานกับ Macintosh อีกชุดหนึ่ง แต่ระบบเปิดหรือมาตรฐานด้านอินเตอร์เฟซยินยอมให้บางโปรแกรมทำงานกับ Platform ที่ต่างกันโดยผ่านโปรแกรมตัวกลาง หรือ broker Programs

2.การรักษาความปลอดภัยบนวินโดวส์แพล็ตฟอร์ม
       ผู้ใช้งานคอมพิวเตอร์แทบทุกคนมักจะมีโซลูชันการรักษาความปลอดภัยที่คิดว่าดีที่สุดอยู่เเล้ว เพื่อความปลอดภัยในการใช้งาน แต่ในความเป็นจริง โซลูชันเหล่านั้นกลับไม่ครอบคลุมทุกรูปแบบของการโจมตีบนโลกไซเบอร์ โดยเฉพาะอย่างยิ่งในช่วง 3 ปีที่ผ่านมาที่รูปแบบการโจมตีมีการเปลี่ยนแปลงไปอย่างรวดเร็ว ทำให้เห็นได้ชัดว่า เรากำลังอยู่ท่ามกลางการปฏิวัติภัยคุกคามบนโลกไซเบอร์ ซึ่งมีการขยายตัวเป็นอย่างมากจากอาชญากรไซเบอร์ขนาดเล็ก ไปสู่อาชญากรรมขนาดใหญ่ ตัวอย่างเช่น ในปีที่ผ่านมา กลุ่มแฮกเกอร์ได้อ้างว่าพวกเขาสามารถขโมยชื่อผู้ใช้และรหัสผ่านได้กว่า 1.2 ล้านราย จากเว็บไซต์กว่า 400,000 แห่ง จากข้อมูลนี้ ได้ชี้ให้เห็นว่า เรากำลังเผชิญหน้ากับปัญหาด้านความปลอดภัยบนโลกไซเบอร์ โดยเฉพาะกับการยืนยันตัวบุคคล ซึ่งจะเริ่มโจมตีจากชื่อผู้ใช้และรหัสผ่าน ไปจนถึงการขโมยเลขบัตรเครดิต ถ้าเป้าหมายมีการตรวจสอบรหัสผ่านแบบ 2 ชั้นก็จะสามารถช่วยป้องกันการโจมตี หรือยื้อเวลาในการโจมตีได้ แต่ระบบการตรวจสอบรหัสผ่านแบบ 2 ชั้นนั้นมีค่าใช้จ่ายที่สูงมาก องค์กรส่วนใหญ่จึงนำระบบนี้มาใช้งานเพียงบางส่วน เช่น การเข้าถึงข้อมูลที่สำคัญ หรือการทำ VPN เท่านั้น ปัญหาเหล่านี้ทำให้เกิดช่องโหว่ของระบบการรักษาความปลอดภัยที่จำเป็นจะต้องได้รับการแก้ไข ดังนั้น ไมโครซอฟท์จึงได้ปรับปรุงความปลอดภัยบน Windows 10 ให้เตรียมรับมือกับการโจมตีของแฮกเกอร์ โดยมีคุณสมบัติหลัก 4 เรื่อง ได้แก่

ความปลอดภัยของอุปกรณ์

– การป้องกันภัยบน Windows
บน Windows 10 มีการพัฒนาระบบรักษาความปลอดภัย ทั้งในเรื่องของการขโมยรหัสผ่าน และ VPN จาก Windows 7 เดิมให้สามารถใช้งานได้ง่ายขึ้น ปรับรูปแบบเพื่อให้ทนต่อการโจมตี การโจรกรรมข้อมูลมากขึ้น รองรับการรักษาความปลอดภัยในอุตสาหกรรม ซึ่งเป็นโซลูชันที่ดีที่สุดสำหรับทุกคน ตั้งแต่ผู้บริโภคทั่วไปจนถึงระดับองค์กร ซึ่งคลอบคุลมไปถึงการใช้ผลิตภัณฑ์ Microsoft แบบติดตั้งภายในองค์กร และแบบใช้บริการบนคลาวด์
– การป้องกันข้อมูล
BitLocker เป็นอีกหนึ่งเครื่องมือสำคัญบน Windows 7 ในการเข้ารหัสข้อมูลบนดิสก์ เพื่อการปกป้องข้อมูล แต่ขาดการบูรณาการร่วมกับ DLP (Data Loss Prevention) ส่งผลให้องค์กรหลายแห่งเลือกที่จะใช้งาน DLP บนอุปกรณ์เคลื่อนที่เท่านั้น Windows 10 จึงได้ปรับปรุงการทำงานของ BitLocker ให้ทำงานได้แบบอัตโนมัติแบบ OOB บนอุปกรณ์ต่างๆ เพื่อตอบสนองความต้องการในการป้องกันการสูญหายของข้อมูล (DLP) ในทุกๆ แพลตฟอร์มเพื่อการทำงานร่วมกันได้อย่างราบรื่น ไม่ว่าจะใช้งานบนโทรศัพท์มือถือ หรือบนเดสก์ท็อป
– ต่อต้านภัยคุกคาม
Windows 10 ได้รวมเอาการรักษาความปลอดภัยของอุปกรณ์บนแพลตฟอร์มต่างๆ ไว้ในระบบเดียวกัน สามารถจัดการกับมัลแวร์ หรือภัยคุกคามในรูปแบบต่างๆ ที่เป็นอันตรายต่อระบบได้ เช่น การกำหนดความน่าเชื่อถือของแอปพลิเคชันบนเดสก์ท็อป เป็นต้น ซึ่งแสดงให้เห็นถึงความสามารถในการต่อต้านภัยคุกคามหรือมัลแวร์ได้ดีที่สุดเท่าที่เคยมีมา
– อุปกรณ์รักษาความปลอดภัย
Windows 10 ได้ยกระดับความสามารถในการรักษาความปลอดภัยในส่วนของฮาร์ดแวร์ ที่มีระบบการตรวจสอบการปลอมแปลงการทำงานของไวรัส และตรวจสอบความสมบูรณ์ในการทำงานของระบบ แยกออกจากกัน เพื่อให้ป้องกันมัลแวร์ที่อาจปลอมแปลงเข้ามาทำงานในรูปแบบต่างๆ ได้ดียิ่งขึ้น
ความปลอดภัยด้วยการระบุตัวตน

การระบุตัวตนบน Windows 10 มีเทคโนโลยีที่ช่วยในการเข้าถึงระบบต่างๆ ได้โดยไม่จำเป็นต้องใช้รหัสผ่าน ซึ่ง 75% ของผู้ใช้มักจะใช้ชื่อผู้ใช้และรหัสผ่านเดียวกันทุกๆ เว็บไซต์ รวมถึงในเครื่องคอมพิวเตอร์ ส่งผลให้การโจมตีเว็บไซต์เล็กๆ มีผลกับเว็บไซต์ใหญ่ๆ อย่าง Facebook บัญชีธนาคาร และบริการอื่น ๆ
– PKI SOLUTIONS
PKI (Public Key Infrastructure) เป็นอีกหนึ่งโซลูชันที่ช่วยในการระบุตัวตนด้วยการให้ผู้ให้บริการออกใบรับรอง (หรือ Certificate Authority) ซึ่งจะรับรองความถูกต้อง โดยการเข้ารหัสคีย์ส่วนตัว ป้องกันการโจรกรรมข้อมูลจากแฮกเกอร์ ซึ่งรองรับการทำงานของ VPN หรือการลงชื่อเข้าใช้จากอุปกรณ์ต่างๆ อีเมล SharePoint ไฟล์เซิร์ฟเวอร์ หรืออื่นๆ ทั้งหมดที่มีการป้องกันด้วยรหัสผ่าน
– การจัดการ Multifactor กับอุปกรณ์จากภายนอก
เพื่อให้อุปกรณ์ทั้งหมดสามารถพิสูจน์ตัวตนได้โดยใช้รหัสผ่านครั้งเดียว Windows ได้จัดเตรียมข้อมูลประจำตัวของผู้ใช้ โดยสามารถลงทะเบียนและสร้างข้อมูลประจำตัวของผู้ใช้ในแต่ละอุปกรณ์ที่ใช้งาน เพื่อการลงชื่อเข้าใช้เครื่องคอมพิวเตอร์อื่นๆ ที่ไม่เคยใช้งานมาก่อน เข้าถึงข้อมูลประจำตัวบนโทรศัพท์มือถือที่ใช้ Windows 10 ได้ด้วยเทคโนโลยีไร้สาย (WiFi, Bluetooth) ซึ่งเป็นเทคโนโลยีใหม่ที่เรียกว่า Microsoft Passport มีการดูแลรักษาความปลอดภัยของข้อมูลประจำตัว ไปยังอุปกรณ์ที่ใช้เทคโนโลยี Trusted Platform Module (TPM) ที่ทำตามเงื่อนไขที่ถูกสร้างขึ้น แม้ว่าข้อมูลรับรองจะถูกลบออกจากเครื่องก็จะถูกลบออกในรูปแบบที่เข้ารหัสเฉพาะ TPM เท่านั้นที่สามารถเข้าถึงได้
– Microsoft Passport
การทำงานของ Microsoft Passport จะขึ้นอยู่กับการจัดเตรียมข้อมูลประจำตัวส่งไปยังอุปกรณ์อื่นๆ ผ่านโครงสร้างพื้นฐาน PKI ใช้สำหรับการรับรองความถูกต้องที่สามารถใช้งานได้จากอุปกรณ์ของผู้ใช้ ซึ่งมีระบบที่สนับสนุน เช่น AD, AAD และ MSA รวมถึงผู้ให้บริการข้อมูลเฉพาะตัวและเว็บไซต์ต่างๆ เพื่อให้แน่ใจว่า การทำงานสอดคล้องกับมาตรฐาน FIDO ของ Google, Microsoft และฝ่ายอื่นๆ ที่มีส่วนร่วม จึงคาดหวังว่าผู้ใช้จะสามารถลงชื่อเข้าใช้บัญชีธนาคาร และเครือข่ายสังคมอื่นๆ ด้วยเทคโนโลยีใหม่นี้
ดังนั้นเมื่อผู้ใช้มีอุปกรณ์ที่ลงทะเบียนแล้ว ก็จะสามารถเข้าถึงและใช้วิธีการรับรองแทนการใช้งานรหัสผ่านได้ ช่วยให้มีความสะดวกสบายมากยิ่งขึ้น แต่อาจจะมีปัญหากับการรักษาความปลอดภัยขององค์กรในระดับ 2FA ซึ่งสามารถแก้ไขได้โดย 2 วิธีการดังนี้
1. ใช้ PIN เพื่อปลดล็อกการเข้าถึงข้อมูลประจำตัวของผู้ใช้ ซึ่ง PIN ของ Windows 10 รองรับการจัดการ PIN ที่ต้องมีความยาวระดับหนึ่ง มีการใช้อักขระและตัวเลข เพื่อการรับรองความถูกต้อง
2. ใช้วิธีการแบบชีวมาตร (Biometric) ในการยืนยันตัวบุคคล เช่น การตรวจสอบลายนิ้วมือ เป็นต้น ซึ่งการตรวจสอบทางชีวภาพจะกลายเป็นวิธีการเข้าถึงข้อมูลประจำตัวของผู้ใช้อีกรูปแบบหนึ่ง ที่กระตุ้นให้อุตสาหกรรมฮาร์ดแวร์ตื่นตัวในการนำเซ็นเซอร์ลายนิ้วมือ และการตรวจสอบทางชีวภาพรูปแบบอื่นๆ เข้ามาใช้งานหรือติดตั้งไว้ในอุปกรณ์ต่างๆ
– Windows Hello
Windows 10 ได้พัฒนาคุณสมบัติของ Microsoft Passport ให้ผู้ใช้สามารถลงทะเบียนเข้าสู่ระบบ หรือปลดล็อกอุปกรณ์ต่างๆ ได้หลากหลายรูปแบบมากยิ่งขึ้นโดยใช้ “Windows Hello”  ซึ่งจะช่วยให้ผู้ใช้สามารถเข้าสู่ระบบและใช้งานแอปพลิเคชันต่างๆ ได้ง่ายขึ้นโดยการใช้ลายนิ้วมือ ใบหน้า หรือการจดจำม่านตาใน Windows ซึ่งไม่จำเป็นต้องพึ่งพาการพัฒนาซอฟต์แวร์จากบริษัทอื่น ไมโครซอฟท์คาดการณ์ว่า ในปี 2558 เราจะได้เห็นเซ็นเซอร์สำหรับตรวจสอบลายนิ้วมือ ใบหน้า และการจดจำม่านตาในอุปกรณ์หลายๆ อย่างมากขึ้น ไม่ใช่แค่เฉพาะสำหรับเชิงพาณิชย์ แต่จะรวมถึงผู้บริโภค เช่น ในกล้อง  Intel RealSense ด้วย
– บัตรประจำตัวสำหรับธุรกิจ
Microsoft Passport เป็นโซลูชันที่ออกแบบมาเพื่อช่วยแก้ปัญหารหัสผ่านที่มีมาตรฐานด้านความปลอดภัยในระดับอุตสาหกรรม และยังสามารถใช้งานได้ง่าย มีการบูรณาการในการทำงานเชิงพาณิชย์ และสำหรับผู้บริโภคทั่วไป ที่ต้องการความปลอดภัย และความสะดวกในการใช้งานมากขึ้น เมื่อมีการใช้งาน Windows Hello เข้าถึงการทำงานของ Microsoft Passport จะมีการเพิ่มการรักษาความปลอดภัย และประสบการณ์การใช้งานที่ดีที่สุดให้กับผู้ใช้ โดยจะสามารถตรวจสอบข้อมูลประจำตัว สำรวจทรัพยากรของเครือข่าย และการเข้าถึงระบบต่างๆ ได้ด้วยตัวเอง  ซึ่งข้อมูลประจำตัวที่ไ​​ด้มานี้ ทำให้เกิดระบบ ลงชื่อเข้าระบบครั้งเดียว หรือ “Single Sign-On” (SSO) ทำให้ผู้ใช้ไม่จำเป็นต้องใส่ ชื่อผู้ใช้ และรหัสผ่าน ทุกครั้งที่เข้าใช้งานระบบ ช่วยเพิ่มความความสะดวกรวดเร็ว และความปลอดภัย ที่ช่วยป้องกันผู้บุกรุกขโมย ชื่อผู้ใช้และรหัสผ่านในการเข้าถึงระบบ สามารถดักจับข้อมูลได้เพียง keylogging เพียงอย่างเดียว
ไมโครซอฟท์เรียกการโจรกรรมและการใช้ข้อมูลประจำตัวว่า ”Pass the Hash” (PtH) ซึ่งเป็นส่วนหนึ่งของ playbook เป็นภัยคุกคามขั้นสูง ซึ่งกลยุทธ์ช่ว​​ยให้ผู้โจมตีจะซ่อนตัวจากการตรวจสอบและบ่อยครั้งที่จะช่วยให้พวกเขามีโอกาสที่จะขโมยข้อมูลประจำตัวมากขึ้น การโจมตี PtH โดยทั่วไปเริ่มต้นด้วย การทำลายมัลแวร์ที่มีการจัดการเข้าถึงโดยผู้ดูแลระบบขโมยข้อมูลประจำตัวที่สามารถเลียนแบบข้อมูลของผู้ใช้บนอุปกรณ์อื่นๆ
ใน Windows 10 ไมโครซอฟท์ได้ดำเนินการเปลี่ยนแปลงสถาปัตยกรรมพื้นฐานใหม่ เพื่อป้องกันการโจมตีของ PtH ซึ่งการเปลี่ยนแปลงสถาปัตยกรรมนี้ ได้ย้ายการตรวจสอบการรับรองความถูกต้อง (LSA Service) และข้อมูลประจำตัวที่ได้มา (เช่น NTLM hashes) ที่ใช้สำหรับการโจมตี PtH มาป้องกันด้วย Hyper-V ซึ่งไมโครซอฟท์เรียกว่า “โหมดการรักษาความปลอดภัยแบบเวอร์ชวล” (Virtual Secure Mode-VSM) ที่จะแยกกระบวนการตรวจสอบ และรับรองการใช้ฮาร์ดแวร์ ในการแก้ปัญหา เช่น Hyper-V ในจัดการทำงาน แม้ว่าเคอร์เนลของ Windows จะถูกโจมตีจนตกอยู่ในอันตราย แต่ก็ไม่มีทางที่จะแตกข้อมูลที่ต้องการสำหรับการโจมตี PtH ได้
การปกป้องข้อมูล
ใน Windows 10 ไมโครซอฟท์ได้มีการพัฒนา BitLocker ที่มีความสามารถในการเข้ารหัสข้อมูล ซึ่งมีความซับซ้อนในการทำงานสูง ให้เป็นโซลูชันที่สามารถใช้งานได้ง่ายที่สุด ทำงานได้เองโดยอัตโนมัติ ซึ่งหากมีการเชื่อมต่อกับอุปกรณ์ที่มีความสามารถในการเข้ารหัส ก็จะได้รับความคุ้มครองในทันที ซึ่งต่างจากบน Windows 8.1 ที่ไม่รองรับ InstantGo สำหรับการเข้ารหัสอุปกรณ์ นอกจากนี้ยังมีการปรับปรุงในหลายๆ ส่วนของ Bitlocker จากบริษัทภายนอก ทำให้เกิดการใช้งาน Bitlocker เพิ่มมากขึ้น มีการปรับใช้ร่วมกับระบบของบริษัทอื่นๆ เช่น McAfee, Sophos หรือ Dell เป็นต้น ทำให้ไม่จำเป็นต้องเลือกใช้งานระหว่าง McAfee และ BitLocker อีกต่อไป
– เข้ารหัสอุปกรณ์
ในปัจจุบันมีการนำเสนอโซลูชันป้องกันการสูญเสียข้อมูลจำนวนมาก ที่มีการแยกข้อมูลและความสามารถในเข้ารหัสเพื่อการปกป้องข้อมูล รวมถึงในโทรศัพท์มือถือ ที่มี Knox, Airwatch, และ Good Technologies ที่ช่วยให้ผู้ใช้สามารถสลับโหมดการทำงาน หรือปกป้องข้อมูลในแอปพลิเคชันที่ใช้งานได้เป็นอย่างดี
ด้วย Windows 10 ผู้ใช้จะได้รับการส่งมอบโซลูชันการป้องกับข้อมูลในระดับองค์กร (Enterprise Data Protection-EDP) ที่จะช่วยให้การแยกข้อมูลขององค์กรขององค์กร และจัดเก็บได้เป็นระบบมากขึ้น EDP เป็นวิธีการแก้ปัญหาที่ง่าย แต่อาจจะไม่ใช้ประสบการณ์ทำงานที่ดีนักด้วย ไมโครซอฟท์โซลูชันมีความสามารถที่ครบวงจรมากกว่า ให้ประสบการณ์ในการทำงานที่คุ้นเคย และยังสามารถใช้แอปพลิเคชันเดิมที่ใช้งานอยู่เข้าถึงเนื้อหาที่มีการป้องกัน โดยไม่ต้องมีโฟลเดอร์พิเศษ ไม่ต้องเปลี่ยนโหมด หรือย้ายโซนแต่อย่างใด
– ป้องกันการแบ่งปัน
ไมโครซอฟท์พัฒนาการจัดการสิทธิ์ เพื่อการบูรณาการด้านความปลอดภัยของข้อมูลที่ใช้ร่วมกันผ่านทาง Outlook หรือวิธีการอื่นๆ ที่สามารถป้องกันได้ โดยการใช้งาน EDP ที่เป็นส่วนหนึ่งของชุด API ช่วยให้แอปพลิเคชันส่งข้อมูลออกไปภายนอกรวมถึงข้อมูลที่ใช้งานร่วมกันบน Outlook, Box ฯลฯ ให้สามารถทำงานข้ามแพลตฟอร์มกันได้ มีการป้องกัน EDP ซึ่งโปรแกรมเหล่านี้จะช่วยในการป้องกัน การใช้ไฟล์ประเภทต่างๆ และช่วยให้เนื้อหาเข้าถึงได้ใน OSX, iOS, Android หรือแม้กระทั่ง Active Directory Azure และการจัดการ Azure
การต่อต้านภัยคุกคาม

อีกหนึ่งความท้าทายของไมโครซอฟท์ ในการจัดการแอปพลิเคชัน ซึ่งจะต้องมีการตรวจสอบที่น่าเชื่อถือเพื่อการป้องกันปัญหาที่อาจจะเกิดขึ้น รวมถึงช่วยให้ผู้ใช้เกิดความไว้วางใจ ดังนั้นการเปลี่ยนแปลงที่เกิดขึ้น ไมโครซอฟท์มีสองทางเลือกดังต่อไปนี้
– ตัวเลือกที่ 1 เป็นวิธีการใหม่สำหรับเดสก์ท็อปที่ช่วยให้ผู้ใช้สามารถสะท้อนสิ่งที่ไมโครซอฟท์กำลังพัฒนาใน Windows mobile ซึ่งต้องมีกระบวนการใหม่ เพื่อให้แอปพลิเคชันมีการตรวจสอบ
– ตัวเลือกที่ 2 เป็นวิธีการแบบดั้งเดิมในการจัดการกับภัยคุกคาม ซึ่งบน Windows 10 จะได้พบกับการปรับปรุงอย่างมากกับสิ่งที่คุณพบใน Windows 7 หรือแม้กระทั่ง 8.1 จะได้ไม่ต้องเลือกรูปแบบต่างๆ สำหรับองค์กรให้ยุ่งยาก
– การป้องกันอุปกรณ์
แอปพลิเคชันหรือแพลตฟอร์มที่มีช่องโหว่ เป็นภัยที่อันตรายต่อระบบ ซึ่งสามารถจัดการได้ ด้วยเทคโนโลยีเสมือนจริง ซึ่งจะมีการควบคุมของเคอร์เนล ให้ไม่สามารถเรียกใช้รหัสปฏิบัติการที่เป็นอันตรายต่อระบบได้ มีการป้องกัน Hyper-V หรือที่เรียกว่าโหมดการรักษาความปลอดภัยเสมือน (VSM) ซึ่งจะช่วยในการสกรีนแอปพลิเคชันที่มีอยู่ในระบบ ให้มีความปลอดภัยกับตัวอุปกรณ์ที่ใช้งานอยู่มากยิ่งขึ้น
– อุปกรณ์และแพลตฟอร์มที่ไว้ใจได้
ใน Windows 8 ไมโครซอฟท์ได้มีการทำ Universal Extensible Firmware Interface (UEFI) เป็นส่วนประกอบช่วยให้สามารถรักษาความสมบูรณ์ของอุปกรณ์ และ Windows เริ่มต้นด้วยคุณลักษณะของ Windows Boot ที่เชื่อถือได้ คุณลักษณะนี้จะช่วยปกป้องแกนระบบ Windows (เคอร์เนล) ที่มีการป้องกันของระบบ เช่น การแก้ปัญหามัลแวร์
นอกจากนี้ ใน Windows 10 ยังใช้ความสามารถในการทำงานแบบเวอร์ชวลเพื่อแยกส่วนที่มีความสำคัญของ Windows ออกจากระบบหลัก เพื่อป้องกันส่วนที่เหลือของระบบที่ยังไม่ถูกบุกรุกอย่างเต็มที่ นอกจากนี้ ในการแยกชิ้นส่วนที่มีความสำคัญของ Windows ยังเพิ่มการป้องกันให้กับผู้ใช้ให้สามารถติดต่อสื่อสารกันและกำหนดค่าต่างๆ ได้ภายใต้ความคุ้มครองของไมโครซอฟท์ แม้ว่าภายในเครื่องจะมีโซลูชันในการป้องกันมัลแวร์อยู่แล้วก็ตาม
– แอปพลิเคชันจัดการความปลอดภัยออนไลน์
ไมโครซอฟท์กำลังสร้างความมั่นใจในแพลตฟอร์ม และแอปพลิเคชันที่กำลังพัฒนาอยู่ ซึ่งจะเน้นการแก้ไขช่องโหว่ ซึ่งใน Windows 10 ถูกออกแบบให้ทำลายการโจมตีแบบเก่าๆ ด้วย Control Flow Guard (CFG) เพื่อจัดการกับเทคนิคการบายพาส ASLR และเพิ่มคุณสมบัติในการป้องกันการเปิดเผยข้อมูล ซึ่งช่วยแก้ช่องโหว่สำคัญสำหรับแพลตฟอร์มโดยเฉพาะแอปพลิเคชัน Win32 ที่มีศักยภาพในการรับการโจมตีในระดับสูงสุด นอกจากนี้ยังมีการปรับปรุงความสามารถของ Windows ในการตรวจสอบมัลแวร์ที่ใช้ประโยชน์จากการทำงานของคลาวด์ที่ตรวจสอบ ได้แม้มัลแวร์ polymorphic สูงๆ เมื่อไฟล์ที่น่าสงสัยในระบบของ Windows ใช้ระบบคลาวด์ไปสามารถบังคับให้บล็อกจากคลาวด์ ป้องกันการกระจายของไฟล์ลายเซ็น เป็นต้น
ถึงแม้ว่า Windows Defender จะดีขึ้นกว่าที่เคยแต่ที่เป็นเพียงส่วนหนึ่ง อีกวิธีที่สำคัญเพื่อความปลอดภัยออนไลน์ คือ Internet Explorer ที่กลายเป็นช่องทางสำคัญของภัยคุกคามไม่ว่าจะเป็นมัลแวร์ฟิชชิ่งหรือที่เกี่ยวข้องจะผ่านเบราว์เซอร์ มันอาจจะเป็น IE, Firefox, Chrome และอื่นๆ ไมโครซอฟท์พัฒนาให้สามารถตรวจจับและป้องกันภัยคุกคามโดยใช้เทคโนโลยี SmartScreen ซึ่งเมื่ออยู่ในเว็บไซต์ที่เป็นอันตรายไมโครซอฟท์สามารถเข้าถึงเนื้อหา เบื่องหลังปิดกั้นเว็บไซต์ทั้งหมด ไม่ว่าจะเป็นการโจมตีผ่าน javascript หรือช่องทางอื่นๆ
นอกจากนี้ใน Windows 10 มีการอัปเดต Provable PC Health (PPCH) บริการคลาวด์ที่เปิดตัวบน Windows 8.1 เพื่อแจ้งให้ผู้ใช้ผ่านทางศูนย์ดำเนินการ หรืออีเมล บนเครื่องคอมพิวเตอร์มีการติดมัลแวร์ ที่จำเป็นจะต้องใช้การตรวจสอบแบบออฟไลน์ และเทคนิคพิเศษต่างๆ ที่เกี่ยวข้อง PPCH เป็นบริการบนคลาวด์จะวิเคราะห์ UEFI Boot ของอุปกรณ์รักษาความปลอดภัยเพื่อป้องกันไม่ให้อุปกรณ์ที่มีการบูตในระดับต่ำ ด้วยฟังก์ชัน Intune ในการพิสูจน์ความปลอดภัยจากมัลแวร์ คุณลักษณะนี้เป็นที่น่ากลัวและเป็นสิ่งจำเป็นมากสำหรับอุปกรณ์ BYOD ที่มีการเชื่อมต่อกับเครือข่าย มีโอกาสมากที่จะกลายเป็นเกตเวย์การแพร่กระจายมัลแวร์ และเครือข่ายมากขึ้น
ทั้งหมดนี้จึงเป็นเหตุผลที่ควรมี Windows 10 ในการใช้งาน เนื่องจากมีการพัฒนาเทคโนโลยีบล็อกการโจมตีที่พบบ่อย ช่วยลดต้นทุน และเพิ่มประสิทธิภาพในการตรวจสอบ และปกป้องสิทธิ์ของผู้ใช้ แยกข้อมูลและความสามารถในการป้องกันการสูญหายของข้อมูล นำเสนอวิธีการแก้ปัญหาที่ดีที่สุดในการต่อสู้กับมัลแวร์รวมถึงภัยคุกคามออนไลน์อื่นๆ กล่าวได้ว่า Windows 10 เป็นเป้าหมายที่ไม่ง่ายสำหรับผู้ไม่หวังดี
3. iOS กับ Android อย่างไหนซีเคียวร์กว่า
ปัจจุบันอุปกรณ์โทรศัพท์มือถือ สมาร์ทโฟน จนถึงแท็บเล็ต ไม่ว่าจะ iOS หรือ Android มีรุ่นใหม่ๆ ออกสู่ตลาดและคืบคลานสู่องค์กรหลายล้านเครื่องทุกๆ ควอเตอร์หรือทุกๆ 4 เดือน สิ่งสำคัญคือต้องรู้ว่าอุปกรณ์เหล่านี้นำพาความเสี่ยงมาด้วยมากขนาดไหน และต้องรู้ว่าระบบปฏิบัติการของมือถือค่ายหนึ่ง มีจุดเด่นเหนือของอีกค่ายอย่างไร เหนือกว่าจริงหรือไม่ เมื่อพูดถึงการรักษาความปลอดภัยของข้อมูลและแอพพลิเคชั่นองค์กร         
          พอมองดูที่เทรนด์ของมัลแวร์ทั้งหลาย ข้อสมมติฐานง่ายๆ อาจบอกว่า iOS เป็นแพลตฟอร์มที่ปลอดภัยกว่า ตัวอย่างเช่นว่า รายงานจากกรมความมั่นคงแห่งมาตุภูมิและกระทรวงยุติธรรมของสหรัฐ ที่ตีพิมพ์เผยแพร่เมื่อปีที่แล้ว พบว่ามีมัลแวร์โมบายเพียง 0.7% เท่านั้นที่พุ่งเป้าโจมตี iOS เมื่อเปรียบเทียบกับ 79% ที่จ้องเจาะจ้องโจมตี Android          มีวิธีมากมายในการสร้างความปลอดภัย มากกว่าจำนวนมัลแวร์ที่ออกมาระรานเราอยู่เยอะมาก แต่นอกจากสปายแวร์กับมัลแวร์แล้ว ทางบริษัทองค์กรต่างๆ จำเป็นต้องให้ความสำคัญกับการโจมตีที่พุ่งเป้าไปที่ยูสเซอร์,  บริษัทที่เป็นพาร์ตเนอร์เป็นคู่ค้ากันและพยายามรักษามาตรฐานทางอุตสาหกรรมและกฎระเบียบต่างๆ ของรัฐนับเป็นความท้าทาย แต่เมื่อพูดถึงการปกป้องยูสเซอร์ของตนเองแล้ว ระบบปฏิบัติการบนเครื่องโมบายอันไหนที่ปลอดภัยมากกว่า  Android หรือ iOS?       
         หลายคนบอกว่า ระบบปฏิบัติการโมบายของ Apple ซีเคียวร์กว่า มีระบบการรักษาความปลอดภัยที่ดีกว่า แต่ ไบรอัน แคทซ์ ผู้อำนวยการหัวหน้าฝ่ายวิศวกรรมอุปกรณ์เคลื่อนที่ที่ Sanofi ไม่เห็นด้วยนัก          "มันเป็นอะไรที่ผิดแล้วที่บอกว่า iOS ซีเคียวร์กว่า Android"          "มีคุณสมบัติที่ยอดเยี่ยมหลายอย่างของระบบรักษาความปลอดภัยของ iOS ซึ่งติดมาแบบบิลต์อิน แต่คุณต้องดำเนินขั้นตอนบางอย่างเพื่อเปิดใช้งานฟีเจอร์เหล่านั้น"          "ไม่ใช่ว่าแค่ให้พนักงานบริษัทใช้ iPhone แล้วเชื่อมต่อเข้าถึงทรัพยากรขององค์กรได้เลย แล้วคิดว่าปลอดภัยอยู่แล้วเพราะมันเป็น iOS"  เจย์ ลีค รองประธานอาวุโสฝ่ายและหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล ที่ The Blackstone Group น่าจะค่อนข้างเห็นด้วย และอีกหลายปีนับจากนี้ บริษัทเงินทุนภาคเอกชนระดับหลายร้อยพันล้าน ได้มีการสนับสนุนเฉพาะ iOS สำหรับอุปกรณ์เคลื่อนที่ขององค์กรกันแล้ว          การตัดสินใจนี้ส่วนใหญ่ถูกผลักดันมาจากการความกังวลด้านความปลอดภัยในระบบปฏิบัติการโมบายอื่นๆ เช่นเดียวกับความนิยมใน iOS ที่ค่อนข้างสูงอยู่แล้วในหมู่พนักงานที่ Blackstone แต่คงอีกไม่นาน ที่ทีมไอทีของ Blackstone จะเริ่มซัพพอร์ต Android ด้วย แต่คงไม่ใช่อุปกรณ์ทั้งหมดที่ใช้ระบบปฏิบัติการ Android แต่เฉพาะแบรนด์และรุ่นที่มองแล้วมีระบบการรักษาความปลอดภัยที่ดีเท่านั้น          "ไม่ว่า iOS มีความปลอดภัยมากกว่า Android เป็นเรื่องยากที่จะตอบ อย่างแรก มันขึ้นอยู่กับฮาร์ดแวร์ของเครื่องที่ใช้ Android ที่ถูกนำมาเปรียบเทียบ Samsung  เน้นเต็มที่กับ Android และฮาร์ดแวร์ที่ผลิตขึ้นมาก็ติดตั้งรวมกับบางส่วนกับระบบซีเคียวริตี้ นั่นเป็นเหตุผลว่า ทำไมในขณะที่เราบอกว่าจะซัพพอร์ต Android เราจะไม่ซัพพอร์ต Android อย่างไม่เลือก เราจะซัพพอร์ต Android บนดีไวซ์บางตัวเท่านั้น" ลีคกล่าว "Apple มีข้อได้เปรียบตอนนี้ เพราะมีฮาร์ดแวร์แพลตฟอร์มเดียวที่จับคู่กับ iOS"          ความเชื่อหลายคนยังค่อนข้างคิดว่า iOS นั้นปลอดภัยกว่า
         จากการวิเคราะห์รูปแบบโจมตีผู้ใช้งานโทรศัพท์มือถือมีหลายปัจจัยเสี่ยง อ้างอิงจากการเปิดเผยของ Marble Security Labs เรียกได้ว่า ทั้ง 2 แพลตฟอร์มนั้นมีโอกาสตกเป็นเป้าโจมตีได้ไม่ยิ่งหย่อนไปกว่ากันนัก ไม่ว่าจะจากแฮ็กเกอร์หรือซอฟต์แวร์ไม่พึงประสงค์บางจำพวก การถูกเจาะระบบยังอาจเกิดขึ้นได้จากการใช้ SMS, WiFi Hotspot ตามที่สาธารณะ ระบบของ iPhone ที่ทาง Apple อ้างว่าแน่นหนาก็ Jailbreak กันเป็นว่าเล่น          จากอดีตถึงปัจจุบัน ไม่มีระบบไหนที่ปลอดภัยสมบูรณ์แบบ เพราะต่อให้มีระบบที่ดีขึ้นขนาดไหน แฮ็กเกอร์ก็จะตามค้นหาช่องโหว่ของระบบต่อไปเป็นเงา อย่างน้อยคนที่พัฒนามันขึ้นมา ก็น่าจะรู้ดีว่ามันมีช่องนั้นอยู่ตรงไหน






แหล่งที่มา
1.http://www.mindphp.com/คู่มือ/73-คืออะไร/2188-platform-คืออะไร-.html
2.http://www.techonmag.com/2015/09/22/microsoft-secureonwindows10/
3.http://www3.senate.go.th/security/index.php?option=com_content&view=article&id=576:ios-android-&catid=2:news&Itemid=14

ความหมายของโปรแกรมยูทิลิตี้ (บทที่ 8)

ความหมายของโปรแกรมยูทิลิตี้

โปรแกรม หมายถึงโปรแกรมที่ช่วยจัดการระบบทางด้านต่าง ๆ รวมไปถึงดูแลรักษาและซ่อมบำรุงคอมพิวเตอร์  และช่วยเพิ่มประสิทธิภาพการทำงานของเครื่องคอมพิวเตอร์  ซึ่งในระบบปฏิบัติการวินโดวส์ 98 ได้มีการพัฒนาเครื่องมือต่าง ๆ เพิ่มขึ้นเพื่อใช้สำหรับดูแลรักษาระบบและเพิ่มประสิทธิภาพในการทำงานเครื่องคอมพิวเตอร์ อีกทั้งทำการซ่อมแซมบำรุงรักษาให้คอมพิวเตอร์ ตลอดจนถึงข้อแนะนำและแนวทางแก้ปัญหาที่อาจจะเกิดขึ้นกับระบบปฏิบัติการวินโดวส์ โดยเครื่องมือเหล่านี้ถูกต้องอยู่ในกลุ่มของคำสั่ง System Tools ใน Accessory

โดยหน่วยนี้จะกล่าวถึงวิธีการใช้งานโปรแกรมเหล่านี้ และประโยชน์ที่จะได้รับเมื่อเรียกใช้งานโปรแกรมต่าง ๆ ที่อยู่ภายใต้หัวข้อคำสั่ง  System Tools

โปรแกรม  Scandisk

โปรแกรม  Scandisk เป็นโปรแกรมที่ทำหน้าที่ในการตรวจสอบการทำงานของหน่วยสำรองข้อมูลประเภทฮาร์ดดิสก์ และฟล็อปปี้ดิสก์ ว่ามีส่วนที่ไม่สามารถบันทึกข้อมูลได้ รวมถึงตรวจสอบโครงสร้างของแฟ้มข้อมูลว่ามีความถูกต้องหรือไม่หากพบปัญหาเกิดขึ้นโปรแกรม Scandisk จะทำการแก้ไขโดยอัตโนมัติ และรายงานผลการแก้ไขให้ผู้ใช้งานทราบ



                หน้าที่ของโปรแกรมยูทิลิตี้

                ตัวอย่างโปรแกรมยูติลิตี้                                                                                                     ชนิดของโปรแกรมยูติลิตี้มีหน้าที่ต่างๆ กัน และมีผลิตภัณฑ์ยี่ห้อรุ่นต่างกันมากมาย ในหัวข้อนี้จะกล่าวถึงตัวอย่างหน้าที่และผลิตภัณฑ์ตัวอย่างของโปรแกรมยูติลิตี้ที่มีใช้กันอยู่มากและเป็นประโยชน์ต่อการใช้งาน

ฟอร์แมตเตอร์ – Formatter
                                                                                                                           

        โปรแกรมฟอร์แมตเตอร์เป็นโปรแกรมสำหรับการเตรียมรูปแบบการบันทึกข้อมูลบนดิสก์ เนื่องจากดิสก์เป็นอุปกรณ์บันทึกข้อมูลที่ใช้ได้กับคอมพิวเตอร์หลากหลายรุ่นและระบบปฏิบัติการไม่เฉพาะเจาะจง ก่อนที่จะใช้ดิสก์เป็นข้อมูลสำหรับระบบปฏิบัติการแบบใดจำเป็นต้องจัดรูปแบบการการจัดเก็บข้อมูลไฟล์และโครงสร้างที่เกี่ยวกับการจัดเก็บไฟล์และแบ่งไดเร็กทอรี่หรือโฟลเดอร์ตามรูปแบบที่ระบบปฏิบัติการนั้นกำหนด การจัดรูปแบบที่เรียกว่าดิสก์ฟอร์แม็ต จะต้องทำกับทั้งอาร์คดิสก์และฟล๊อปปี้ดิสก์ก่อนที่จะใช้ดิสก์นั้นเก็บข้อมูลครั้งแรก ซึ่งระบบปฏิบัติการทุกระบบจะเตรียมโปรแกรมยูติลิตี้เพื่อให้ผู้ใช้สามารถจัดฟอร์แม็ตดิสก์ใหม่ เช่น ในเอ็มเอสดอส ใช้คำสั่ง FORMAT.COM ในวินโดว์ก็มีคำสั่ง Format… ในกลุ่มเมนู File เมื่อเราเลือกไอคอนแสดงดิสก์ในระบบคอมพิวเตอร์ใหญ่คำสั่งในการจัดฟอร์แม็ตจะไม่อนุญาตให้ผู้ใช้งานได้ใช้คำสั่งเช่นนี้กับฮาร์ดดิสก์ของระบบ ผู้ที่สามารถใช้คำสั่งนี้ได้จะเป็นผู้ดูแลระบบเท่านั้นและอาจจะต้องเข้าสู่โหมดในการจัดการระบบก่อนที่จะทำการฟอร์แม็ตได้ เนื่องจากการฟอร์แม็ตดิสก์ใหม่จะทำให้โปรแกรม และข้อมูลที่ถูกติดตั้งและบันทึกอยู่ถูกลบล้างหายไปทั้งหมด จึงเป็นคำสั่งที่จะต้องใช้ด้วยความระมัดระวัง แม้แต่ในเครื่องพีซีที่ใช้งานส่วนบุคคลก็จะต้องระวังไม่ให้ใช้คำสั่งนี้ผิดพลาด เช่นเลือกฟอร์แม็ตดิสก์ผิดตัว เป็นต้น

โปรแกรมช่วยค้นหาไฟล์ข้อมูล – Find File     
     


        การเก็บข้อมูลไฟล์ในระบบที่มีหน่วยบันทึกข้อมูลความจุสูงที่ใช้กันทุกวันนี้มีความสามารถเก็บข้อมูลได้นับหมื่นไฟล์ การเก็บข้อมูลมีการแบ่งโครงสร้างเป็นโฟลเดอร์ที่สามารถแตกออกไปได้หลายชั้น ด้วยจำนวนไฟล์ที่มีมาก และสามารถจัดแบ่งโฟลด์เดอร์ที่เก็บข้อมูลย่อยๆ บางครั้งเป็นการยากที่เราจะค้นหาไฟล์ข้อมูลที่ต้องการนำมาใช้งานว่ามีอยู่หรือไม่และจัดเก็บไว้ในตำแหน่งใดโปรแกรมค้นหาไฟล์ข้อมูลเป็นยูติลิตี้ที่จะช่วยให้ผู้ใช้สามารถค้นหาได้ว่ามีไฟล์ที่ต้องการเก็บอยู่หรือไม่และหากมีไฟล์นั้นอยู่มี่ตำแหน่งใด โดยระบุเงื่อนไขของไฟล์ที่ต้องการได้หลายเงื่อนไข เช่นกำหนดชื่อไฟล์หรือระบุเฉพาะบางส่วนของชื่อไฟล์ ชนิดของข้อมูลที่บรรจุอยู่ในไฟล์ ช่วงวันที่ที่เปลี่ยนแปลงข้อมูลล่าสุด หรือระบุข้อมูลหรือข้อความที่อยู่ในไฟล์นั้น

ตัวอย่างเช่น คำสั่ง FINDFILE ในโนเวลล์เน็ตแวร์ คำสั่ง Find Files or Folders … ของวินโดว์ 98 เป็นต้น

โปรแกรมช่วยลดขนาดไฟล์ในการจัดเก็บบันทึกให้เล็กลง – File Compression

การจัดเก็บไฟล์ข้อมูลที่จะฝากเก็บไว้โดยยังไม่ได้ใช้งานสามารถบีบขนาดไฟล์ให้เล็กลงได้โดยใช้กระบวนการบีบอัดข้อมูลที่เรียกว่าดาต้าคอมเพรสชั่น (data compression) ซึ่งขนาดอาจลดลงได้มากถึง 90% คือใช้พื้นที่เก็บข้อมูลเพียง 10% ของขนาดข้อมูลจริง แล้วแต่ว่าข้อมูลนั้นมีความซ้ำกันเพียงใดหากซ้ำกันมากก็สามารถลดขนาดได้มาก ข้อมูลที่ถูกลดขนาดลงไม่สามารถนำมาใช้งานได้ทันที หากต้องการนำกลับมาใช้งานจะต้องขยายขนาดข้อมูลกลับมาเท่าเดิมโดยใช้โปรแกรมขยายขนาดกลับมาเรียกว่าดีคอมเพรสชั่น (decompression) ซึ่งโปรแกรมยูติลิตี้ที่ช่วยในการลดขนาดข้อมูล จะมีคำสั่งสำหรับขยายขนาดข้อมูลกลับมาเป็นข้อมูลเท่าเดิมด้วย นอกจากนี้ยังสามารถบีบอัดและรวมข้อมูลหรือโปรแกรมจากหลายๆ ไฟล์เข้ามารวมไว้ในไฟล์เดียวกันเพื่อทำให้สะดวกในการคัดลอกหรือโอนถ่ายข้อมูลและโปรแกรมระหว่างเครื่องคอมพิวเตอรตัวอย่างโปรแกรมยูติลิตี้สำหรับบีบอัดและขยายข้อมูลที่ถูกใช้งานกันมาก ได้แก่ PKZIP.EXE และ PKUNZIP.EXE เป็นโปรแกรมบีบอัดและขยายที่ทำงานบนเอ็มเอสดอส โปรแกรม WinZip ทำงานบนวินโดว์ โปรแกรม WinRAR เป็นต้น

โปรแกรมช่วยคืนไฟล์ที่ถูกลบไปแล้ว – File Undelete


        ไฟล์ข้อมูลที่ถูกลบออกแล้วหากยังไม่มีการบันทึกข้อมูลใหม่ทับลงไปยังสามารถเรียกไฟล์เหล่านั้นกลับคืนมาได้ ซึ่งระบบปฏิบัติการในยุคปัจจุบันจะไม่บันทึกข้อมูลใหม่ทับตำแหน่งข้อมูลที่ถูกลบเว้นแต่จะไม่มีพื้นที่บันทึกข้อมูลว่างแล้ว หรือในระบบปฏิบัติการอาจมีวิธีนำข้อมูลที่ถูกลบไปเก็บไว้ในตำแหน่งที่เตรียมไว้ก่อน ซึ่งการเรียกข้อมูลที่ถูกลบทิ้งจะมีคำสั่งหรือโปรแกรมยูติลิตี้ช่วยดำเนินการ แต่ในระบบปฏิบัติการเช่นวินโดว์ 95/98 ได้รวมคำสั่งคืนไฟล์นี้เข้าเป็นคำสั่งของระบบปฏิบัติการตัวอย่างโปรแกรมสำหรับคืนไฟล์ที่ถูกลบ เช่น คำสั่ง UNDELETE.COM ในเอ็มเอสดอส คำสั่ง SALVAGE ในโนเวลล์เน็ตแวร์ หรือการใช้คำสั่ง Restore ใน Recycle Bin (ถังขยะเก็บไฟล์ที่ลบแล้วของวินโดว์)

โปรแกรมช่วยทำข้อมูลสำรอง และนำคืนข้อมูลสำรอง – Backup and Recovery


        โปรแกรมยูติลิตี้ประเภทนี้จะทำการคัดลอกไฟล์ข้อมูลเก็บลงในสื่อ เช่นฟลอปปี้ดิสก์หรือเทป เพื่อใช้เป็นสื่อข้อมูลสำรองที่สามารถนำข้อมูลกลับคืนมาติดตั้งใหม่หากข้อมูลในหน่วยบันทึกข้อมูลเกิดเสียหายหรือสูญหายไป โปรแกรมสำรองข้อมูลบางโปรแกรมจะบันทึกข้อมูลสำรองแยกเป็นไฟล์ แต่บางโปรแกรมจะรวมข้อมูลที่สำคัญของดิสก์และระบบปฏิบัติการเป็นร่วมกันโดยไม่ได้คำนึงว่าไฟล์ใดบ้างและเก็บร่วมเป็นไฟล์เดียวกัน เรียกว่าดิสก์อิมเมจ (Disk Image) หากหน่วยบันทึกข้อมูลเสียไปก็สามารถถ่ายข้อมูลดิสก์อิมเมจที่สำรองไว้กลับลงมาได้เหมือนสภาพเดิมทันที

ตัวอย่างเช่น โปรแกรม Backup ของเอ็มเอสดอส และวินโดว์ 95 หรือ 98 โปรแกรม Norton Backup และ Colorado Backup เป็นต้น

โปรแกรมช่วยซ่อมไฟล์ข้อมูลหรือพื้นที่ในการเก็บข้อมูลในดิสก์ – File and disk repair


        เมื่อเกิดปัญหาข้อมูลที่ถูกบันทึกในดิสก์เสียหาย หรือระบบการจัดเก็บไฟล์มีบางส่วนเกิดเสียหาย ทำงานไม่ปกติ โปรแกรมยูติลิตี้ด้านการตรวจสอบแก้ไขระบบไฟล์อาจถูกนำมาใช้เพื่อตรวจสอบและแก้ไขปัญหาด้านนี้ ซึ่งการทำงานของโปรแกรมประเภทนี้คือจะอ่านแต่ละส่วนของระบบการจัดเก็บไฟล์ที่เรียกว่าไฟล์ซิสเต็ม (File System) เช่น ส่วนจัดเก็บชื่อไฟล์ ส่วนเชื่อมโยงไปยังเนื้อไฟล์ โครงสร้างการแบ่งไดเร็กทอรี่ และการจัดเก็บเนื้อที่ว่างบนดิสก์ หากพบว่ามีส่วนใดผิดปกติไม่ถูกต้อง จะแสดงรายการข้อผิดพลาดและถามให้ผู้ใช้เลือกว่าจะแก้ไขหรือไม่

ตัวอย่างเช่น Scandisk ที่ทำงานบนเอ็มเอสดอส, Norton disk doctor ในวินโดว์ 95 / 98 เป็นต้น

โปรแกรมตรวจสอบและกำจัดไวรัส – Anti Virus


         ไวรัส (Virus) คือคำสั่งโปรแกรมประเภทหนึ่งที่ฝังตัวอยู่ในโปรแกรมประยุกต์หรือโปรแกรมระบบและจะทำการถ่ายทอดตัวเองไปยังโปรแกรมอื่นๆ และแพร่ตัวเองไปบนระบบคอมพิวเตอร์และเครือข่าย แล้วทำให้เกิดความเสียหายแก่ไฟล์หรือดิสก์ของระบบนั้นๆ โดยการทำลายโปรแกรมและข้อมูล หรือไวรัสบางตัวอาจทำลายดิสก์ทั้งหมด ไวรัสจะแพร่หลายโดยการใช้โปรแกรมในดิสก์ร่วมกันหรือการใช้โปรแกรมที่โหลดมาจากเครือข่ายคอมพิวเตอร์หรือจากอินเตอร์เน็ต

โปรแกรมตรวจจับไวรัส (Anti-virus Software) เป็นโปรแกรมที่ใช้ในการตรวจสอบสื่อบันทึกข้อมูลทั้งฮาร์ดดิสก์ฟลอปปี้ดิสก์และหน่วยความจำเพื่อตรวจหาโปรแกรมไวรัส โดยโปรแกรมจะแจ้งให้ผู้ใช้ทราบหากตรวจพบพฤติกรรมของไวรัสและบางโปรแกรมจะทำลายไวรัสให้ทันที

ตัวอย่างโปรแกรมตรวจสอบและกำจัดไวรัสได้แก่ McAfee Virus Scan, Norton Antivirus, Virus Scan for Windows95 เป็นต้น

โปรแกรมตรวจเช็คสภาพเครื่องทั้งฮาร์ดแวร์และระบบปฏิบัติการ – System Diagnostic


        โปรแกรมยูติลิตี้ที่ช่วยตรวจสอบการทำงานของฮาร์ดแวร์ ซึ่งรวมถึง ซีพียู, หน่วยความจำ, ระบบแสดงผล, อุปกรณ์มัลติมีเดีย ว่ามีการทำงานเป็นปกติหรือไม่ ตรวจสอบความสมบูรณ์ของระบบปฏิบัติการว่ายังมีส่วนประกอบครบถ้วนและข้อมูลของระบบปฏิบัติการเองไม่เสียหายไปเนื่องจากระบบปฏิบัติการที่มีความซับซ้อน มีจำนวนไฟล์โปรแกรมและไฟล์ข้อมูลที่ใช้งานประกอบกันเป็นจำนวนมากบางครั้งอาจเกิดความเสียหายเนื่องจากการลบไฟล์ผิด การติดตั้งโปรแกรมใช้งานไม่สมบูรณ์หรือผิดรุ่น ก็อาจมีผลให้ระบบปฏิบัติการทำงานได้ไม่ถูกต้อง

โปรแกรมตรวจเช็คสภาพเครื่องจึงมีประโยชน์ ใช้งานได้ทั้งในสภาวะปกติที่เราจะตรวจสอบก่อนที่จะเกิดปัญหาและเมื่อเกิดปัญหาขึ้น เช่น เมื่อโปรแกรมทำงานไม่ได้ตามปกติโดยไม่ทราบสาเหตุ อาจมีส่วนของโปรแกรมที่ใช้ช่วยเหลือโปรแกรมต่างๆ ไม่ให้โปรแกรมหยุดทำงานเนื่องจากติดขัดด้วยสาเหตุบางอย่าง

ตัวอย่างโปรแกรมตรวจสอบระบบ คือ WinCheckIT , และโปรแกรมที่อยู่ในชุดของ Norton Utilities เช่น Crash Guard 2.0 , Win Doctor, System Doctor เป็นต้น

โปรแกรมตรวจสอบประสิทธิภาพการใช้งานทรัพยากร – Resource utilization performance meter


        ยูติลิตี้นี้มีไว้ตรวจสอบว่ามีการใช้งานทรัพยากรของระบบมากเพียงใด โดยจะแสดงในรูปของตัวเลขเป็นเปอร์เซ็นต์ เช่น การใช้ซีพียู 75% หมายความว่าซีพียูถูกใช้งานประมาณ 75% และหยุดรอโดยไม่ทำงาน 25% หรือการใช้หน่วยความจำ 30% หมายความว่ายังมีเนื้อที่ว่างในหน่วยความจำเหลืออยู่อีก 70% เป็นต้น หรือแสดงในรูปกราฟที่ทำให้เราเห็นปริมาณการใช้งานที่ผ่านมาในระยะเวลาต่างๆ และยังอาจเก็บชุดตัวเลขเหล่านี้บันทึกลงในไฟล์เรียกว่าล๊อกไฟล์ (log file) เพื่อนำมาวิเคราะห์ในภายหลังได้ด้วย

การตรวจสอบประสิทธิภาพจะมีประโยชน์มากกับเครื่องคอมพิวเตอร์ที่ใช้เป็นแม่ข่ายให้บริการแก่คอมพิวเตอร์อื่นๆ เพื่อจะดูว่าได้ใช้ความสามารถของแม่ข่ายนั้นในระดับใดหากใช้เกินกว่าปริมาณที่สมควร อาจจะต้องปรับเปลี่ยนเครื่องใหม่ให้มีประสิทธิภาพสูงขึ้น เช่นหากใช้หน่วยความจำสูงมากอาจเพิ่มหน่วยความจำหรือหากใช้ซีพียูสูงตลอดเวลาก็อาจเปลี่ยนไปใช้ซีพียูที่เร็วขึ้นหรือใช้ระบบคอมพิวเตอร์ที่มีหลายซีพียู และอาจจะมีส่วนที่ทำหน้าที่วัดและแสดงปริมาณการใช้ทรัพยากรของระบบรวมถึงการแสดงผลของทรัพยากรที่เหลืออยู่

ตัวอย่างเช่น Resource Meter, System monitor ในกลุ่มคำสั่ง Accessory ของวินโดว์ Norton System Doctor เป็นต้น

โปรแกรมช่วยจัดระเบียบข้อมูลในดิสก์ – Disk defragmentation


        หากเป็นฮาร์ดดิสก์ที่เริ่มใช้งานใหม่หลังจากถูกฟอร์แมต ระบบปฏิบัติการจะจัดเก็บข้อมูลของไฟล์ไว้อย่างต่อเนื่องบนเนื้อดิสก์ แต่หลังจากที่มีการเปลี่ยนแปลงข้อมูลที่อยู่ในไฟล์ เช่นมีการลบไฟล์ เพิ่มข้อมูล ฯลฯ ข้อมูลใหม่ของไฟล์จะถูกกระจายไปยังเนื้อที่ว่างที่ยังไม่ได้ถูกใช้งาน ทำให้ข้อมูลในไฟล์ไม่ต่อเนื่องกัน การที่เนื้อหาของไฟล์เดียวกันถูกจัดเก็บกระโดข้ามตำแหน่งกันไม่อยู่ต่อเนื่องทำให้ประสิทธิภาพในการอ่านข้อมูลไฟล์นั้นลดลงเนื่องจากต้องใช้เวลาในการเลื่อนหัวอ่านข้อมูลของดิสก์ข้ามไปมาในระหว่างอ่านชุดของข้อมูล

การจัดเก็บไฟล์ที่กระโดดข้ามไปมานั้นเป็นผลที่เกิดขึ้นจากการทำงานตามปกติซึ่งเรียกว่า ไฟล์ที่แบ่งแยกออกเป็นชิ้นเล็กน้อย (Fragmented file) คือไฟล์ที่ส่วนต่างๆ ของไฟล์กระจัดกระจายไม่ต่อเนื่องกันอยู่บนดิสก์ ซึ่งทำให้การเข้าถึงข้อมูลในไฟล์ต้องใช้เวลามากขึ้น

โปรแกรมรวมรวมจัดระเบียบการจัดเก็บไฟล์ใหม่ (file defragmentation utility) เป็นโปรแกรมยูติลิตี้ที่ทำการจัดตำแหน่งเนื้อที่ในแต่ละไฟล์ให้มาอยู่ต่อเนื่องกัน เพื่อจะเพิ่มความเร็วในการเข้าถึงข้อมูลในดิสก์ และบางโปรแกรมยังทำการจัดตำแหน่งไฟล์ให้อยู่ในตำแหน่งในดิสก์ให้เหมาะสมกับการใช้งาน โดยดูจากโอกาสในการถูกใช้งานมากน้อยเพียงใด หากเป็นกลุ่มไฟล์ที่จะถูกเรียกใช้งานบ่อยก็อาจนำมาวางเรียงกันในตำแหน่งใกล้กัน เพื่อไม่ให้หัวอ่านดิสก์ต้องเลื่อนตำแหน่งไปไกลมาก เป็นต้น

ตัวอย่างเช่น โปรแกรมในชุดโปรแกรม Norton Utility ได้แก่ Speed Disk, Optimization Wizard คำสั่ง Disk Defragmenter ในกลุ่มคำสั่ง Accessory ของวินโดว์ เป็นต้น

โปรแกรมกำจัดข้อมูลที่ซ้ำซ้อนหรือไม่ได้ใชังานในระบบ – Disk cleanup


        การสร้างประสิทธิภาพของการใช้ระบบประการหนึ่งคือการกำจัดข้อมูลที่ไม่ถูกใช้งาน ซึ่งอาจเป็นข้อมูลที่สร้างขึ้นชั่วคราวระหว่างการใช้โปรแกรมแล้วไม่ได้ถูกลบทิ้งเมื่อเลิกใช้ หรือข้อมูลที่มีอยู่ซ้ำซ้อนกันแต่เก็บในต่างตำแหน่งกัน ไฟล์ข้อมูลของระบบปฏิบัติการที่อาจไม่ได้ใช้แล้ว ซึ่งเมื่อมีข้อมูลที่ไร้ประโยชน์เก็บอยู่นอกจากจะทำให้เปลืองเนื้อที่บันทึกในดิสก์โดยเปล่าประโยชน์แล้วยังอาจกระทบต่อการสร้างประสิทธิภาพอื่นๆ เช่น การกระจายของข้อมูลที่เก็บในดิสก์ (fragmented file) การเลื่อนของหัวอ่านดิสก์ที่จะต้องเลื่อนไปในแทรกต่างๆ หากมีการเก็บข้อมูลมากจำนวนแทรกที่มีข้อมูลก็จะมากทำให้หัวอ่านมีโอกาสที่จะต้องเลื่อนไปมาไกลขึ้น

โปรแกรมกวาดล้างข้อมูลส่วนเกิน (disk cleanup utility) จะตรวจสอบข้อมูลไฟล์ประเภทต่างและให้ผู้ใช้ได้เลือกว่าต้องการลบข้อมูลกลุ่มใดออกจากระบบ หรือให้เลือกแยกเป็นไฟล์ไปว่าไฟล์ใดต้องการลบออกบ้าง โดยจะแสดงชื่อไฟล์ที่น่าจะไม่ได้ถูกใช้งานออกมาให้เลือก

ตัวอย่างโปรแกรมประเภทนี้ เช่น Disk Cleanup ในกลุ่ม Accessory ของวินโดว์ โปรแกรม Clean Sweep เป็นต้น

โปรแกรมกำหนดเวลาทำงานอัตโนมัติให้แก่คอมพิวเตอร์ – Task scheduler


        ในการใช้งานคอมพิวเตอร์บางงานเราสามารถตั้งเวลาเริ่มต้นให้โปรแกรมทำงานได้โดยใช้โปรแกรมกำหนดเวลาทำงานซึ่งมักจะมีวิธีกำหนดได้หลายแบบ เช่นจะให้ทำงานทุกวันตามเวลา หรือทุกสัปดาห์ทุกเดือน ตามวันที่กำหนด (เช่น กำหนดทุกวันศุกร์ หรือทุกวันที่ 15 ของเดือน เป็นต้น) และอาจกำหนดเวลาให้หยุดทำงานได้ ตัวอย่างการใช้ประโยชน์ เช่น เรียกใช้โปรแกรมตรวจสอบระบบ หรือสำรองข้อมูล โดยอัตโนมัติ เป็นต้น

ตัวอย่างเช่น task scheduler ในกลุ่ม Accessory ของวินโดว์ 95 / 98

โปรแกรมช่วยสร้างขั้นตอนอัตโนมัติ (Script file)

การสั่งให้โปรแกรมหรือคำสั่งทำงานตามลำดับโดยเราตั้งขั้นตอนการเรียกใช้โปรแกรมต่างๆ เอาไว้ก่อนเมื่อต้องการให้เกิดการทำงานตามลำดับขั้นตอนก็จะเรียกเพียงคำสั่งเดียว ขั้นตอนที่ตั้งไว้ก็จะเริ่มทำงานตามลำดับได้โดยอัตโนมัติ

ตัวอย่างเช่น การใช้ไฟล์ชนิดแบทช์ (Batch file) ในเอ็มเอสดอส สามารถกำหนดขั้นตอนการสั่งให้คำสั่งหรือโปรแกรมทำงานตามลำดับ ในวินโดว์ก็มีโปรแกรม Win Batch หรือในระบบยูนิกซ์ก็สามารถกำหนดไฟล์สคริปต์ได้เช่นเดียวกันกับไฟล์แบทช์ของเอ็มเอสดอส

โปรแกรมเลียนแบบเทอร์มินอล (Terminal emulator)

เครื่องพีซีเป็นคอมพิวเตอร์ที่นับว่ามีราคาต่ำและมีความสามารถสูงถูกนำไปใช้งานเพื่อเป็นเทอร์มินอลของคอมพิวเตอร์ขนาดใหญ่แทนจอเทอร์มินอลที่ใช้เฉพาะ โดยการใช้โปรแกรมเลียนแบบจอเทอร์มินอล เพื่อทำให้พีซีรวมทั้งระบบคอมพิวเตอร์ที่ใช้ยูนิกซ์สามารถต่อเชื่อมเข้ากับโฮสคอมพิวเตอร์โดยผ่านช่องทางอนุกรมตามมาตรฐานอาร์เอส 232 หรือระยะไกลผ่านโมเด็มและสายโทรศัพท์หรือผ่านระบบเครือข่าย ซึ่งการใช้พีซีเป็นเทอร์มินอลจะมีความสามารถในการทำงานเป็นเทอร์มินอลได้สูงกว่าจอเทอร์มินอลที่ใช้เฉพาะ และยังมีราคาที่ถูกกว่าจอเทอร์มินอลตัวจริงเช่นกราฟิกเทอร์มินอลด้วย เนื่องจากมีปริมาณผลิตมากกว่า

ตัวอย่างโปรแกรมเลี่ยนแบบเทอร์มินอล เช่น Smart Terminal ในวินโดว์ โปรแกรม Telnet ที่มีใช้ทั้งในระบบพีซีและยูนิกซ์

โปรแกรมเชื่อมต่อระหว่างคอมพิวเตอร์ (Computer to computer connection)

โปรแกรมที่ช่วยสร้างการติดต่อระหว่างคอมพิวเตอร์กับคอมพิวเตอร์เครื่องอื่นที่ต่อเชื่อมกันระหว่างเครื่องต่อเครื่อง อาจต่อเชื่อมกันผ่านอุปกรณ์โมเด็มและสายโทรศัพท์ หรือต่อกันโดยพอร์ตและสายสัญญาณ ซึ่งอาจเป็นพอร์ตอนุกรมอาร์เอส 232 หรือพอร์ตขนานซึ่งปกติใช้กับเครื่องพิมพ์ เพื่อประโยชน์ในการถ่ายทอดข้อมูล ระหว่างคอมพิวเตอร์สองเครื่อง หรืออาจใช้คอมพิวเตอร์เครื่องหนึ่งควบคุมเครื่องอื่นๆ ในการทำงานจากระยะไกล เป็นต้น

ตัวอย่างเช่น Direct Cable Connection ในวินโดว์ โปรแกรม PCAnyWhere หรือโปรแกรม Kermit ในระบบยูนิกซ์ เป็นต้น

โปรแกรมถนอมจอภาพ (Screen saver)

สกรีนเซฟเวอร์เป็นยูติลิตี้ช่วยป้องกันความเสียหายของจอภาพจากการแสดงภาพที่ไม่มีการเปลี่ยนแปลงเลยเป็นเวลานาน เมื่อผู้ใช้ไม่ได้ใช้คอมพิวเตอร์แต่เปิดเครื่องเอาไว้จอภาพจะแสดงภาพอยู่นิ่งๆ ซึ่งการแสดงภาพเดียวนานๆ จะทำให้เกิดการเสื่อมของสารฟอสฟอรัสที่เคลือบจอนั้น โปรแกรมสกรีนเซฟเวอร์จะเริ่มทำงานตามอัตโนมัติถ้าภาพที่อยู่บนจอภาพไม่มีการเปลี่ยนแปลงภายในช่วงระยะเวลาหนึ่ง ซึ่งผู้ใช้สามารถที่จะกำหนดได้ โดยจะแสดงภาพต่างๆ บนหน้าจอที่มีการเปลี่ยนแปลงของภาพแทนการแสดงผลเดิม เพื่อให้มีการยิงลำแสงไปที่ทุกจุดบนจอภาพอย่างทั่วถึง ช่วยลดการมัวของจอภาพโดยลดความสว่างของจอภาพลงหรือแสดงภาพเคลื่อนไหวบนจอภาพ

ตัวอย่างสกรีนเซฟเวอร์ที่หน้าสนใจได้แก่ After Dark, Corel Reel, Looney Toon, Disney Screen saver เป็นต้น







แหล่งที่มา

1.https://preeya034.wordpress.com/ยูทีลิตี้/

Command Prompt (บทที่ 7)

1.จงแสดงรายชื่อไฟล์ที่ขึ้นต้นด้วยคำว่า “Project” โดยตัวถัดไปเป็นตัวอะไรก็ได้ นามสกุลใดก็ได้
1.เปิดโปรแกรม CMD
2.ย้ายจากไดเรกทอรี C:\Users\win7 ไปที่ C:\Test โดยพิมพ์คำสั่งดังนี้
C:\Users\win7> cd C:\Test    
3.ได้ผลดังนี้

4.ไฟล์ที่ขึ้นต้นด้วยคำว่า “Project” โดยพิมพ์คำสั่งดังนี้
          C:\Test> dir Project.*
5.ได้ผลดังนี้

6.อธิบายได้ดังนี้
คำสั่งคืนข้อมูลของไดร์ฟ C
1. ไม่มีการตั้งชื่อไดร์ฟ
2. ไดร์ฟมีซีเรียลนัมเบอร์ คือ 44C7-FEAC
3. ไดเรกทอรีที่ทำงานอยู่คือ C:\Test
4. ไม่เจอไฟล์ที่ค้นหา
7. ในกรณีที่มีไดเรกทอรีและไฟล์ที่ตรงตามเงื่อนไขการค้นหาคำสั่ง dir จะให้ข้อมูลดังรูป

8. จากรูปจะบอกข้อมูลของไดเรกทอรีที่หาพบได้แก่
          1. วัน/เดือน/ปี ที่สร้าง
          2. เวลา
          3. ถ้าเป็นไดเรกทอรี่จะปรากฏข้อความ <DIR>
          4. ขนาดของไฟล์
          5. ชื่อและส่วนขยายของไฟล์หรือไดเรกทอรี
          6. จำนวนไฟล์ที่พบ

          7. จำนวนไดเรกทอรีที่พบ



2. จากข้อที่ 1 หากต้องการแสดงเฉพาะนามสกุล .docx
1. สามารถเลือกไฟล์ที่ต้องการให้แสดงโดยใช้คำสั่งดังนี้
          C:\Test>dir *.docx
2. ได้ผลดังนี้

3. อธิบายได้ดังนี้
          1. วัน/เดือน/ปี ที่สร้าง
          2. เวลา
          3. ขนาดของไฟล์
          4. ชื่อและส่วนขยายของไฟล์หรือไดเรกทอรี
          5. จำนวนไฟล์ที่พบ
          6. จำนวนไดเรกทอรีที่พบ



3.จงสร้างโฟลเดอร์ “Budget” ที่อยู่ภายใต้โฟลเดอร์ C:\Test ซึ่งประกอบด้วยโฟลเดอร์ย่อยของปีต่างๆ อันได้แก่ “2556”, “2557” และ “2558”
1.ย้ายจาก C:\Test ไปที่ C:\Test\Budget โดยพิมพ์คำสั่งดังนี้
          C:\Test\> cd C:\Test\Budget
2.ได้ผลดังนี้

3. อธิบายได้ดังนี้
          1. วัน/เดือน/ปี ที่สร้าง
          2. เวลา
          3. ถ้าเป็นไดเรกทอรี่จะปรากฏข้อความ <DIR>
          4. จำนวนไดเรกทอรีที่พบ



4. ให้คัดลอกไฟล์ทั้งหมดจากไดร์ฟ G:\doc  ไปเก็บไว้ที่ตำแหน่งโฟลเดอร์ “2557”
1. สามารถเลือกไฟล์ที่ต้องการให้แสดงโดยใช้คำสั่งดังนี้
          C:\Test\Budget\2557>copy C:\doc\Data.docx
2. ได้ผลดังนี้

3. อธิบายได้ดังนี้
          1. ได้ทำการคัดลอกไฟล์ที่ชื่อ Data.docx มาไว้ที่ C:\Test\Budget\2557
          2. จำนวนไฟล์ที่คัดลอก



5. ให้คัดลอกไฟล์เฉพาะนามสกุล .ppt จากไดรฟ์ G:\ ไปเก็บไว้ตำแหน่งโฟลเดอร์ “2558”
          C:\Test\Budget\2558>copy C:\doc\Test.pptx
2. ได้ผลดังนี้

3. อธิบายได้ดังนี้
          1. ได้ทำการคัดลอกไฟล์ที่ชื่อ Test.pptx มาไว้ที่ C:\Test\Budget\2558
          2. จำนวนไฟล์ที่คัดลอก



6. จงสร้างโฟลเดอร์ย่อยชื่อ “Mana” และ “Meena” บนตำแหน่งโฟลเดอร์ “2556”
1. .ย้ายจากไดเรกทอรี C:\Test\Budget\2558 ไปที่ C:\Test\Budget\2556 โดยพิมพ์คำสั่งดังนี้
C:\Test\Budget\2558>cd C:\Test\Budget\2556       
2.ได้ผลดังนี้

3.จากนั้นทำการสร้างโฟลเดอร์ Mana และ Meena โดยพิมพ์สั่งดังนี้
          C:\Test\Buget\2556>md Mana
          C:\Test\Buget\2556>md Meena
4.ได้ผลดังนี้

5.อธิบายได้ดังนี้
          1. โฟลเดอร์ 2556 ได้สร้างโฟลเดอร์ Mana
          2. โฟลเดอร์ 2556 ได้สร้างโฟลเดอร์ Meena 



7.จงเปลี่ยนนามสกุลไฟล์ทั้งหมดที่อยู่บนโฟลเดอร์ “2557” มาเป็นนามสกุล “.OLD”
1. ย้ายจากไดเรกทอรี C:\Test\Budget\2556 ไปที่ C:\Test\Budget\2557 โดยพิมพ์คำสั่งดังนี้
C:\Test\Budget\2556>cd C:\Test\Budget\2557
2.ได้ผลดังนี้

3. จากนั้นให้ทำการพิมพ์คำสั่ง ren เพื่อทำการเปลี่ยนสกุลไฟล์เป็น  .OLD
C:\Test\Budget\2557>ren *.docx *.old
4.ได้ผลดังนี้

5.อธิบายได้ดังนี้
          1. ไฟล์ทั้งหมดในโฟลเดอร์ 2557 ได้ทำการเปลี่ยนสกุลไฟล์จาก .Docx เป็น .OLD




 8.จงลบไฟล์ทั้งหมดบนโฟลเดอร์ “2557” ที่ขึ้นต้นด้วยตัว “D” ตัวถัดไปคือตัวอะไรก็ได้ และ ต้องมีนามสกุลเป็น “.DOC”
1.ให้ทำการสร้างไฟล์ตามที่โจทย์กำหนด

2.ไปที่ CMD ทำการลบไฟล์โดยใช้คำสั่งดังนี้
          del *.Docx
3.ผลดังนี้


4.อธิบายได้ดังนี้
          1.del *.Docx คือ คำสั่งลบไฟล์ที่มีนามสกุล .Docx




9.จงเปลี่ยนนามสกุลไฟล์ทั้งหมดบนโฟร์เดอร์ “2557” ที่มีนามสกุล “.OLD” มาเป็น .TMP” แทน
1. ใช้คำสั่ง ren เพื่อทำการเปลี่ยนสกุลไฟล์เป็น .TMP.
C:\Test\Budget\2557>ren  *.old *.tmp
2.ได้ผลดังนี้

3.อธิบายได้ดังนี้
          1. ไฟล์ทั้งหมดในโฟลเดอร์ 2557 ได้ทำการเปลี่ยนสกุลไฟล์จาก .OLD เป็น .TMP



10.จงลบไฟล์ในโฟลเดอร์ “2557” ออกไปทั้งหมด โดยเรียกใช้งานผ่าน Input File (Redirection เครื่องหมาย “<” จากไฟล์ที่ตั้งขึ้นคือ confirm.scr) ด้วยการยืนยันการลบไฟล์ทั้งหมดด้วย “Y” แบบอัตโนมัติ
1.ทำการลบไฟล์ทุกไฟล์ไปก่อน โดยพิมพ์ตามนี้
C:\Test\Budget\2557\>del   *.*
2.โปรแกรมจะถามว่าแน่ใจหรือไม่ให้ พิมพ์ “Y” ลงไป
3.ได้ผลดังนี้

4.หลังจากนั้นให้ทำการสร้างไฟล์ให้โดยพิมพ์คำสั่งดังนี้
C:\Test\Budget\2557> copy con confirm.scr
5.เพื่อพิมพ์เสร็จ กด Enter และพิมพ์ Y ลงไปและ กด Enter หลังจากนั้น กด F6 ได้ผลดังนี้

6.จากนั้นให้พิมพ์ confirm.scr ลงใน CMD

7.อธิบายได้ดังนี้
                1.ถ้าเกิดมีไฟล์อื่นที่ไม่ใช่ confirm.scr มีจะไม่สามารถลงได้
                2.ถ้าเกิดมีไฟล์อื่นนอกจาก confirm.scr  โปรแกรมจะทำงานลบทั้งหมดทันที