Category: ໄອຊີທີ

ໄອຊີທີ

  • ຄວາມໝາຍຂອງພາສາໂປຣແກຣມ

    ຄວາມໝາຍຂອງພາສາໂປຣແກຣມ

    (ໂດຍ ສູນສະກັດກັ້ນ ແລະ ແກ້ໄຂ ເຫດສຸກເສີນທາງຄອມພິວເຕີ)

    ພາສາ​ຄອມພິວເຕີ​ ໝາຍ​ເຖິງ​ພາສາ​ໃດໜຶ່ງ​ທີ່​ຜູ້​ໃຊ້​ງານ​ໃຊ້​ສື່​ສານ​ກັບ​ຄອມພິວເຕີ​ ຫຼື​ ຄອມພິວເຕີ​ໃຊ້ສື່ສານກັນ​ເອງ ແລ້ວ​ຄອມພິວເຕີ​ສາມາດ​ເຮັດວຽກ​ຕາມ​ຄຳ​ສັ່ງ​ນັ້ນ​ໄດ້​ ​ມັກ​ໃຊ້​ເອີ້ນ​ແທນດ້ວຍຄໍາວ່າ “​ພາສາ​ໂປຣ​ແກຣມ”​ ແຕ່​ຄວາມ​ເປັນ​ຈິງ​ພາສາ​ໂປຣ​ແກຣມ​ຄື​ສ່ວນໜຶ່ງ​ຂອງ​ພາສາ​ຄອມພິວເຕີ​ເທົ່າ​ນັ້ນ​ ແລະ ​ມີ​ພາສາ​ອື່ນ​ໆ​ທີ່​ເປັນ​ພາສາ​ຄອມພິວເຕີ​ເຊັ່ນ​ກັນ​ ຍົກ​ຕົວ​ຢ່າງ​ເຊັ່ນ​ HTML ເປັນ​ທັງ​ພາສາ​ Markup ​ແລະ ​ພາສາ​ຄອມພິວເຕີ​ ເຖິງວ່າ​ມັນ​ຈະ​ບໍ່​ແມ່ນ​ພາສາ​ໂປຣ​ແກຣມ​ ຫຼື​ ພາສາ​ເຄື່ອງ​ ແຕ່​ກໍ່​ນັບ​ເປັນ​ພາສາ​ຄອມພິວເຕີ​ເຊັ່ນກັນ ຊຶ່ງ​ໂດຍ​ທາງ​ເຕັກ​ນິກ​ສາມາດ​ໃຊ້​ໃນ​ການ​ຂຽນ​ໂປຣ​ແກຣມ​ໄດ້​ ແຕ່​ກໍ່​ບໍ່​ຈັດ​ວ່າ​ເປັນ​ພາສາ​ໂປຣ​ແກຣມ.

    ຕົວ​ແປ​ພາສາ​ໂປຣ​ແກຣມ​ຄອມພິວເຕີ​ 

    ເປັນ​ໂປຣ​ແກຣມ​ທີ່​ໃຊ້​ໃນ​ການ​ແປ​ຄວາມໝາຍ​ຂອງ​ຄຳ​ສັ່ງ​ໃນ​ພາສາ​ຄອມພິວເຕີ​ຊະນິດ​ຕ່າງ​ໆ​ໄປ​ເປັນ​ພາສາ​ເຄື່ອງ​ ຊຶ່ງ​ເປັນ​ພາສາ​ທີ່​ຄອມພິວເຕີ​ເຂົ້າໃຈ​ ແລະ ​ເຮັດວຽກ​ຕາມ​ຄຳ​ສັ່ງ​ໄດ້​ ໂດຍ​ໂປຣ​ແກຣມ​ທີ່​ຂຽນ​ເປັນ​ໂປຣ​ແກຣມ​ຕົ້ນ​ສະບັບ​ ຫຼື​ ຊອດ​ໂຄ້ດ​ ( Source code) ຊຶ່ງ​ຄົນຂຽນໂປຣ​ແກຣມ​​ (Programmer) ຂຽນ​ຄຳ​ສັ່ງ​ຕາມ​ຫຼັກ​ການ​ອອກ​ແບບ​ໂປຣ​ແກຣມ​ ແລະ ​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ຕົວ​ແປ​ພາສາ​ຄອມພິວເຕີ​ເພື່ອ​ກວດ​ສອບ​ໄວ​ຍະກ​ອນ​ຂອງ​ພາສາ​ວ່າ​ຂຽນ​ຖືກ​ຕ້ອງ​ ຫຼື​ ບໍ່​ ແລະ ​ທົດສອບ​ຜົນໄດ້​ຮັບ​ວ່າ​ເປັນ​ຢ່າງໃດ​ ຊຶ່ງ​ພາສາ​ຄອມພິວເຕີ​ຊະນິດ​ຕ່າງ​ໆ​ຈະ​ມີ​ຕົວ​ແປ​ພາສາ​ຂອງ​ຕົນເອງ​ໂດຍ​ສະເພາະ​ ໂປຣ​ແກຣມ​ທີ່​ແປຈາກ​ໂປຣ​ແກຣມ​ຕົ້ນ​ສະບັບ​ແລ້ວ​ຈະ​ເອີ້ນວ່າ​ ອອບ​ເຈັກ​ໂຄ້ດ​ ( Object code) ຊຶ່ງ​ເປັນ​ພາສາ​ເຄື່ອງ​ທີ່​ປະກອບ​ດ້ວຍ​ ລະ​ຫັດ​ຄຳ​ສັ່ງ​ທີ່​ຄອມພິວເຕີ​ສາມາດ​ເຂົ້າໃຈ ​ແລະ ​ນຳ​ໄປ​ປະຕິບັດ​ໄດ້​ຕໍ່ໄປ​.

    ຕົວ​ແປ​ພາສາ​ຄອມພິວເຕີ​ມີ​ການ​ໃຊ້​ງານ​ສຳລັບ​ການ​ແປ​ພາສາ​ຄອມພິວເຕີ​ຊະນິດ​ຕ່າງ​ໆ​ ແບ່ງ​ອອກ​ເປັນ​ 3 ປະ​ເພດ

    1. ແອດ​ເຊມ​ເບີ​ (Assembler) ເປັນ​ຕົວ​ແປ​ພາສາ​ແອດ​ເຊມ​ບ​ລີ (Assembly) ​ຊຶ່ງ​ເປັນ​ພາສາ​ລະ​ດັບ​ຕ່ຳ​ ໃຫ້ເປັນ​ພາສາ​ເຄື່ອງ​.

    2. ອິນ​ເທີ​ພຣີ​ເຕີ​ຣ໌​ (Interpreter) ເປັນ​ຕົວ​ແປ​ພາສາ​ຄອມພິວເຕີ​ລະ​ດັບ​ສູງ​ໄປ​ເປັນ​ພາສາ​ເຄື່ອງ​ ໂດຍ​ໃຊ້​ຫຼັກ​ການ​ແປ​ຄຳ​ສັ່ງ​ເທື່ອ​ລະ​ 1 ຄໍາ​ສັ່ງ​ໃຫ້ເປັນ​ພາສາ​ເຄື່ອງ​ ແລ້ວ​ນຳ​ຄຳ​ສັ່ງ​ທີ່​ເປັນ​ພາສາ​ເຄື່ອງ​ນັ້ນ​ໄປ​ທຳການ​ປະ​ມວນ​ຜົນ​ ແລະ​ສະແດງ​ຜົນ​ຮັບ​ທັນ​ທີ​ຫາກ​ບໍ່​ພົບ​ຂໍ້​ຜິດ​ພາດ​ ຫຼັງ​ຈາກ​ນັ້ນ​ຈະ​ແປ​ຄຳ​ສັ່ງ​ຖັດ​ໄປ​ເລື້ອຍ​ໆ​ຈົນ​ກວ່າ​ຈະ​ຈົບ​ໂປຣ​ແກຣມ​ ໃນ​ລະຫວ່າງ​ການ​ແປ​ຄຳ​ສັ່ງ​ ຖ້າ​ຫາກ​ພົບ​ຂໍ້​ຜິດ​ພາດ​ທາງ​ໄວ​ຍະກ​ອນ​ຂອງ​ພາສາ​ໂປຣ​ແກຣມ​ ອິນ​ເທີ​ພ​ຣີ​ເຕີ​ຣ໌​ກໍ​່ຈະ​ຢຸດ​ການ​ເຮັດ​ວຽກງານ​ພ້ອມ​ແຈ້ງ​ຂໍ້​ຜິດ​ພາດ​ໃຫ້​​ແກ້​ໄຂ​ຊຶ່ງ​ເຮັດ​ໄດ້​ງ່າຍ ​ແລະ ​ວ່ອງໄວ​ ແຕ່​ອອບ​ເຈັກ​ໂຄ້ດ​ທີ່​ໄດ້​ຈາກ​ການ​ແປ​ຄຳ​ສັ່ງ​ໂດຍ​ໃຊ້​ອິນ​ເທີ​ພຣີ​ເຕີ​ຣ໌​ນັ້ນ​ບໍ່​ສາມາດ​ເກັບ​ໄວ້​ໃຊ້​ໃໝ່​ໄດ້​ ຈະ​ຕ້ອງ​ແປ​ໂປຣ​ແກຣມ​ໃໝ່​ທຸກ​ເທື່ອ​ທີ່​ຕ້ອງ​ການ​ໃຊ້​ງານ​ ເຮັດໃຫ້​ໂປຣ​ແກຣມ​ ເຮັດວຽກ​ໄດ້​ຂ້ອນ​ຂ້າງ​ຊ້າ​.

    3. ຄອມ​ໄພ​ເລີ​ຣ໌​ (Compiler) ເປັນ​ຕົວ​ແປ​ພາສາ​ຄອມພິວເຕີ​ລະ​ດັບ​ສູງ​ໄປ​ເປັນ​ພາສາ​ເຄື່ອງ​ ໂດຍ​ທຳການ​ກວດ​ສອບ​ຄວາມ​ຖືກ​ຕ້ອງ​ຂອງ​ການ​ຂຽນ​ຄຳ​ສັ່ງ​ທັງ​ໝົດ​ທັງ​ໂປຣ​ແກຣມ​ໃຫ້ເປັນ​ອອບ​ເຈັກ​ໂຄ້ດ​ ແລ້ວ​ຈຶ່ງ​ທຳການ​ແປ​ຄຳ​ສັ່ງ​ໄປ​ເປັນ​ພາສາ​ເຄື່ອງ​ ຈາກ​ນັ້ນ​ຈຶ່ງ​ທຳການ​ປະ​ມວນ​ຜົນ​ ແລະ ​ສະແດງ​ຜົນ​ຮັບ​ ຫາກ​ພົບ​ຂໍ້​ຜິດ​ພາດ​ຂອງ​ການ​ຂຽນ​ໂປຣ​ແກຣມ​ ຫຼື​ ມີ​ຄຳ​ສັ່ງ​ທີ່​ຜິດ​ຫຼັກ​ໄວ​ຍະກ​ອນຂອງ​ພາສາ​ຄອມພິວເຕີ​ ໂປຣ​ແກຣມ​ຄອມ​ໄພ​ເລີ​ຣ໌​ຈະ​ແຈ້ງ​ໃຫ້ຜູ້ຂຽນໂປຣ​ແກຣມ​​​​ແກ້​ໄຂ​ໃຫ້​ຖືກ​ຕ້ອງ​ທັງ​ໝົດ​ກ່ອນ​ ແລ້ວ​ຈຶ່ງ​ຄອມ​ໄພລ໌​ໃໝ່​ອີກ​ເທື່ອໜຶ່ງ​ ຈົນ​ກວ່າຈະ​ບໍ່​ພົບ​ຂໍ້​ຜິດ​ພາດຈຶ່ງຈະ​ນຳ​ໂປຣ​ແກຣມ​ໄປ​ໃຊ້​ງານ​ໄດ້​.

    ຂໍ້​ດີ​ຂອງ​ຄອມ​ໄພ​ເລີ​ຣ໌​  

    ​ໂປຣ​ແກຣມ​ອອບ​ເຈັກ​ໂຄ້ດ​ທີ່​ໄດ້​ຈະ​ສັງລວມ​ຄຳ​ສັ່ງ​ທີ່​ສຳຄັນ​ໃນ​ການ​ຣັນ​ໂປຣ​ແກຣມ​  ແລະ ​ໄດ້​ໂປຣ​ແກຣມ​ທີ່​ເຮັດວຽກ​ເອງ​ໄດ້​ ຫຼື​ Execute Program ຊຶ່ງ​ສາມາດ​ເຮັດວຽກ​ໄດ້​ບໍ່​ຈຳ​ກັດ​ ບໍ່​ຕ້ອງ​ເສຍ​ເວລາ​ໃນ​ການ​ແປໃໝ່​ທຸກ​ເທື່ອ​ ເຮັດໃຫ້​ການ​ເຮັດ​ວຽກ​ຂອງ​ໂປຣ​ແກຣມ​ເປັນ​ໄປ​ຢ່າງ​ວ່ອງໄວ​ ຈຶ່ງ​ເປັນ​ຮູບ​ແບບ​ການ​ແປທີ່​ໄດ້ຮັບ​ຄວາມ​ນິຍົມ​ຢ່າງ​ຫຼວງຫຼາຍ.​

    ໃນ​ປັດຈຸບັນ​ ມີ​ຫຼັກ​ການ​ແປ​ພາສາ​ຄອມພິວເຕີ​ແບບ​ໃໝ່​ເກີດ​ຂຶ້ນ​ ຄື​ ແປ​ຈາກ​ຊອດໂຄ້ດ​ ໄປ​ເປັນ​ລະ​ຫັດ​ຊົ່ວ​ຄາວ​ ຫຼື ​ Intermediate Code ຊຶ່ງ​ສາມາດ​ນຳ​ໄປ​ເຮັດວຽກ​ໄດ້​ດ້ວຍ​ການ​ໃຊ້​ໂປຣ​ແກຣມ​ໃນ​ການ​ອ່ານ​ ແລະ ​ເຮັດວຽກ​ຕາມ​ລະ​ຫັດ​ຊົ່ວ​ຄາວ​ນັ້ນ​ ໂດຍ​ໂປຣ​ແກຣມ​ນີ້​ຈະ​ມີ​ຫຼັກ​ການ​ເຮັດ​ວຽກຄ້າຍ​ກັບ​ອິນ​ເທີ​ພຣີ​ເຕີ​ຣ໌​ ແຕ່​ຈະ​ເຮັດວຽກ​ໄດ້​ໄວ​ກວ່າ​ເນື່ອງ​ຈາກ​ລະ​ຫັດ​ຊົ່ວ​ຄາວ​ຈະ​ໃກ້​ຄຽງ​ກັບ​ພາສາ​ເຄື່ອງ​ຫຼາຍ​ ມີ​ຂໍ້​ດີ​ຄື​ສາມາດ​ນຳ​ລະ​ຫັດ​ຊົ່ວ​ຄາວ​ນັ້ນ​ໄປ​ໃຊ້​ໄດ້​ກັບ​ທຸກ​ ໆ​ ເຄື່ອງ​ມີ່​ມີ​ໂປຣ​ແກຣມ​ຕີ​ຄວາມ​ໄດ້​ທັນ​ທີ​.

    ອ້າງອີງ basic-c.weebly.com

  • Blockchain ແມ່ນ​ຫຍັງ​?

    Blockchain ແມ່ນ​ຫຍັງ​?

    Blockchain ແມ່ນ​ເຕັກໂນ​ໂລ​ຊີຊ໋ອບແວ​ເປັນ​ເຕັກ​ໂນ​ໂລຊີ​ຊ໋ອບ​ແວ​​ແບບ​ເພຍ​​ທູ​ເພຍ​ (Peer-to-Peer) (ເຊື່ອມ​ຕໍ່​ແບບ​ໂຄງ​ຂ່າຍ​ໂດຍ​ກົງ​ ລະຫວ່າງ​ເຄື່ອງ​ຄອມພິວເຕີ​ (ບໍ່​ມີຄົນກາງ) ທີ່ປົກປ້ອງ​ຂໍ້​ມູນ​ໂດຍ​ທີ່​ບໍ່​ອະນຸຍາດ​ໃຫ້​ໃຜ​ປອມ​ແປງ ຫຼື ​ປ່ຽນ​ໄດ້​ ຫຼາຍ​ທ່ານອາດຈະ​ເຄີຍ​ໄດ້ຍິນ​ວ່າ​ BlockChainຖືກ​ຄິດ​ຄົ້ນ​ຂຶ້ນ​ເພື່ອ​ໃຊ້​ສ້າງ​ສ​ະກຸນ​ເງິນ​ດີ​ຈິ​ຕອນ​ຕ່າງ​ໆ​ ລວມທັງ ບິດ​ຄອຍ (BITCOIN) ແລະ ​ບໍ່​ແມ່ນ​ແຕ່ສະ​ກຸນ​ເງິນ​ດິີຈິ​ຕອນ​ເທົ່າ​ນັ້ນ​ ຍັງມີ​ບໍລິການ​ລາຍ​ເຊັນ​ອອນ​ລາຍ, ຫຸ້ນ​, ເພັງ,​ ຫຼື ​ສິນລະ​ປະ​ຕ່າງ​ໆ,​ ລະບົບ​ລົງ​ຄະ​ແນນ​ ແລະ ​ແອັບ​ພິ​ເຄ​ຊັ່ນ (Applications) ​ອື່ນ​ໆ​ອີກ​ຫຼາຍຢ່າງ​ ເອີ້ນວ່າ​ BlockChain.

    ໂດຍ​ທົ່ວ​ໄປ​ເຮົາ​ໃຊ້​ເງິນ​ທີ່​ເຮັດ​ຈາກ​ເຈ້ຍ​ ເມື່ອ​ທ່ານໄດ້ທະນາບັດ 10 ດອນ​ລາ​ ທ່ານກໍ່​ໝັ້ນໃຈ​ໄດ້​ວ່າ​ມັນ​ບໍ່​ແມ່ນ​ຂອງ​ປອມ​ ແຕ່​ຖ້າຫາກ​ມີກ​ານ​ສົ່ງ​ອີ​ເມວ​ມາ​ບອກ​ທ່ານວ່າ​ “ນີ້ແມ່ນ​ເງິນ​ສິບ​ດອນ​ລາ​​” ທ່ານ​ກໍ່​ອາດຈະ​ບໍ່​ເຊື່ອ​ຢ່າງ​ແນ່ນອນ​ ທັງ​​ທີ່​ເວລາ​ເຮົາ​ “ໂອນ​ເງິນ​” ໂດຍ​ໃຊ້​ຕູ້​ເອ​ທີ​ເອັມ (ATM)​ ຫຼື ​ຈ່າຍ​ເງິນ​ຜ່ານ​ບັດ​​ ເຮົາ​ກໍ່​ໃຊ້​ວິທີ​ການ​ແບບ​ດຽວ​ກັນ​​ ເປັນ​ການ​ສົ່ງ​ເງິນ​ຜ່ານ​ທາງ​ຂໍ້ຄວາມ​ດີຈິຕອນ.

    ເພື່ອ​ເຮັດໃຫ້​ໝັ້ນໃຈ​ວ່າ​ບໍ່​ມີ​ໃຜ​ໂກງ​ ຫຼື ​ສົ່ງ​ເງິນ​ທີ່​ພວກ​ເຂົາ​ບໍ່​ມີ​ຢູ່​ຈິງ​ອອກ​ໄປ​ “ຂໍ້ຄວາມ​” ພວກ​ນີ້​ຕ້ອງ​ເດີນທາງ​ຜ່ານ​ທ​ະນາ​ຄານ​ທີ່​ເຊື່ອ​ຖື​ ຊຶ່ງ​ການ​ໂອນ​ເງິນ​ແຕ່​ລະ​ເທື່ອ​ຈະ​ລົງ​ບັນ​ທຶກ​ທຸກ​ຢ່າງ​ເອົາ​ໄວ້​ ພວກ​ເຂົາ​ຈຶ່ງ​ຮູ້​ ວ່າ​ໃຜ​ມີ​ເງິນ​ຫຼາຍ​ເທົ່າໃດ ​ແລະ​ ຫັກ​ອອກ​ໄປ​ໄດ້​ຢ່າງ​ຖືກ​ຕ້ອງ​ຈາກ​ທຸກ​ໆ​ທຸລະກຳທີ່ເກີດຂື້ນ​ ແຕ່​ລາ​ຄາ​ຂອງ​ບໍລິການ​ກໍ່​ຈັດ​ວ່າ​ສູງ​ຫຼາຍ​ ເນື່ອງ​ຈາກ​ມີ​ທຸລະ​ກຳ​ເກີດ​ຂຶ້ນ​ເປັນລ້ານ​ທົ່ວ​ໂລກ​ໃນ​ທຸກ​ໆ​ນາ​ທີ​.

    ເນື່ອງຈາກ​ BlockChain ເຮົາ​ສາມາດ​ປະ​ຢັດ​ຕົ້ນ​ທຶນ​ຄ່າ​ບໍລິການ​ຂອງ​ທ​ະນາ​ຄານ​ ເຮັດໃຫ້​ການ​ສົ່ງ​ເງິນ​ຄື​ກັບ​ການ​ສົ່ງ​ອີ​ເມວ​ ແທນ​ທີ່​ຈະ​ສົ່ງ​ຂໍ້​ມູນ​ທຸລະ​ກຳ​ຈຳນວນ​ຫຼາຍ​ຜ່ານ​ເ​ຊີ​ເວີບໍ່ເທົ່າໃດເຄື່ອງ,​ BlockChain ໃຊ້​ຄອມພິວເຕີ​ສ່ວນ​ບຸກ​ຄົນ​ຫຼາຍ​ພັນ​ເຄື່ອງ​ໃນອິນ​ເຕີ​​ເນັດ​ ໂດຍ​ທຸກ​ໆ​ລາຍ​ການ​ຈະ​ຖືກ​ສຳເນົາ ​ແລະ ​ກວດ​ສອບ​ສົມທຽບ​ກັນ​ ລະຫວ່າງ​ ຄອມພິວເຕີ​ທຸກ​ເຄື່ອງ​ ໃນ​ລະບົບປຶ້ມບັນ​ຊີ​ທີ່​ເອີ້ນວ່າ​ ເລດ​ເຈີ​ (Ledger)​ ຊຶ່ງ​ເຮັດໃຫ້​ມີ​ຄວາມ​ປອດ​ໄພ.

    BlockChain ບໍ່​ພຽງແຕ່​ເຮັດໃຫ້​ເຮົາ​ສ້າງ​ສ​ະກຸນ​ເງິນ​ອອນ​ລາຍ​ທີ່ປອດໄພ​ໄດ້​ເທົ່າ​ນັ້ນ​ ຈາກ​ຄຸນສົມບັດ​ຂອງ​ BlockChain ມີ​ຄວາມ​ປອດໄພ​ສູງ​ໃນ​ການ​ຈັດ​ເກັບ​ຂໍ້​ມູນ​ ເຮັດໃຫ້​ຫຼາຍ​ອຸດສາຫະກຳ​ເລີ່ມ​ເອົາ​ເຕັກ​ໂນ​ໂລ​ຊີ​ BlockChain ມາປະ​ຍຸກໃຊ້​ ເຊັ່ນ​: ບັດ​ປະຊາຊົນ​ອອນລາຍ​, ບັດລົງ​ຄະ​ແນນ​ສຽງ​, ຫນັງສື​ຄ້ຳ​ປະ​ກັນ,​ ສັນຍາ​, ສະໂນດ​ທີ່​ດິນ​ ແລະ​ “ເຄື່ອງ​ມື​ທາງ​ກົດ​ໝາຍ​” ອື່ນ​ໆ​ອີກ​ຫຼາຍ​ຢ່າງ. BlockChain ປ່ຽນ​ຮູບແບບໃນ​ການເຮັດ​ທຸລະກິດ​ ປ່ຽນ​ຮູບແບບ​ການ​ໃຊ້​ຊີວິດ​ໃນ​ການ​ແລກ​ປ່ຽນ​ຄ່າ​ Value Exchange ເຊັ່ນ​: ສະໂໜ​ດ​ທີ່​ດິນ​, ບັດ​ປະຊາຊົນ​ ກໍ່​ສາມາດ​ໃຊ້​ເຕັກ​ໂນ​ໂລ​ຊີ​ Block Chain ໄດ້​ ແລະ​ ຊ່ວຍຫຼຸດເຈ້ຍ​ ມີ​ຄວາມ​ປອດ​ໄພ ​ແລະ​ ​ໜ້າ​ເຊື່ອ​ຖື​ສູງ​ ເພາະ​ບັນ​ທຶກ​ຕະຫຼອດ​ຕັ້ງ​ແຕ່​ຕົ້ນ ​ທຸກ​ເທື່ອ​ທີ່​ໂອນຍ້າຍ​ປ່ຽນ​ເຈົ້າ​ຂອງ​

    ຮູບພາບປະກອບຈາກ pwc.com

    ເອກະສານອ້າງອີງ: 

    1. https://www.it24hrs.com/2018/block-chain-what-is-blockchain
  • ວິທີການປ້ອງກັນ ADVANCED PERSISTEMT THREATS

    ວິທີການປ້ອງກັນ ADVANCED PERSISTEMT THREATS

    ຖິງແມ່ນວ່າ Advanced Persistent Threats (APT) ຈະຖືກ Ransomware ຍາດພື້ນທີ່ພາດຫົວຂ່າວໃນແຕ່ລະມື້ໄປຈົນໝົດ ແຕ່ກໍ່ບໍ່ແມ່ນວ່າການໂຈມຕີແບບ  APT ຈະມີຈໍານວນຫຼຸດລົງ ຫຼາຍອົງກອນຂະໜາດໃຫ່ຍ ຍັງຕົກເປັນເປົ້າໝາຍຂອງແຮັກເກີ (Hacker) ໃນການຄ່ອຍໆເຈາະລະບົບເພື່ອແຊກຊຶມ ແລະ ລັກຂໍ້ມູນ, ໃນບົດຄວາມນີ້ຈຶ່ງສັງລວມ ວິທີ ໃນການເພີ່ມຄວາມປອດໄພໃຫ້ແກ່ອົງກອນສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT.

    Advanced Persistent Threats ແມ່ນຫຍັງ?

    APT ເປັນການໂຈມຕີລະບົບເຄືອຂ່າຍຮູບແບບໜຶ່ງ ທີ່ແຮັກເກີຈະເລືອກເປົ້າໝາຍພຽງເປົ້າໝາຍດຽວ ແລ້ວໂຈມຕີສະເພາະເປົ້າໝາຍນັ້ນ ໂດຍການອາໄສວິທີການໂຈມຕີຮູບແບບຕ່າງໆ ປະສົມປະສານກັນ ເພື່ອໃຫ້ປະສົບຜົນສໍາເລັດ ບໍ່ວ່າຈະເປັນການເຮັດ Social Engineering ທີ່ອາໄສຂໍ້ມູນເປົ້າໝາຍທີ່ເກັບສັງລວມມາໄດ້ ຫຼື ການອອກເເບບ ມັນແວ (Malware) ສໍາລັບໃຊ້ໂຈມຕີເປົ້າໝາຍໂດຍສະເພາະ ເປັນຕົ້ນແມ່ນ ຂະບວນການໂຈມຕີ, ການເເຊກຊຶມ, ລຶບຮ່ອງຮອຍຫຼັກຖານ ແລະ ລັກຂໍ້ມູນ ອາດຈະໃຊ້ເວລາຕັ້ງແຕ່ອາທິດໜຶ່ງຂຶ້ນໄປຈົນເຖິງປີໜຶ່ງ ຫຼື ຫຼາຍໆປີກໍ່ມີ.

    ວິທີ ສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT

    ເນື່ອງຈາກ APT ເປັນການໂຈມຕີທີ່ຖືກອອກແບບມາສະເພາະກັບເປົ້າໝາຍນັ້ນໆ ເຮັດໃຫ້ລະບົບຮັກສາຄວາມປອດໄພທົ່ວໄປອາດຈະບໍ່ສາມາດຮັບມືກັບການໂຈມຕີທີ່ປະກອບໄປດ້ວຍ Zero-day Exploits, Phishing, Advanced Malware ແລະ Web Attacks ຫຼາຍຮູບແບບໄດ້ ເພື່ອເສີມສ້າງຄວາມເຂັ້ມແຂງໃຫ້ກັບລະບົບຂອງອົງກອນ ຜູ້ເບິ່ງແຍງລະບົບ IT Security ຄວນພິຈາລະນາ 5 ລາຍການດັ່ງນີ້:

    1.      ອອກແບບລະບົບຄວາມປອດໄພແບບ Defense in Depth

    Defense in Depth ຄືແນວຄິດເລື່ອງການອອກເເບບລະບົບຮັກສາຄວາມປອດໄພແບບຫຼາຍຊັ້ນ ສາມາດເວົ້າໄດ້ວ່າ ມີຫຼາຍເຕັກນິກ ຫຼື ຂະບວນການໃນການກວດຈັບໄພຄຸກຄາມຫຼາຍເທົ່າໃດ ກໍ່ຍິ່ງເຮັດໃຫ້ມີໂອກາດທີ່ຈະກວດຈັບໄພຄຸກຄາມໄດ້ສູງຫຼາຍຂຶ້ນເທົ່ານັ້ນ ເຮັດໃຫ້ສາມາດປ້ອງກັນເເຮັກເກີໄດ້ ກ່ອນທີ່ຈະເຂົ້າມາແຊກຊຶມໃນລະບົບ.

    ເປົ້າໝາຍຂອງ Defense in Depth ແມ່ນການເຮັດໃຫ້ໄລຍະເລີ່ມຕົ້ນຂອງການເຈາະລະບົບຂອງແຮັກເກີເປັນໄປໄດ້ຍາກ ບໍ່ວ່າຈະເປັນການຈໍາກັດບໍ່ໃຫ້ການໂຈມຕີກະຈາຍຕົວອອກໄປ  ຫຼື ເຮັດໃຫ້ຂະບວນການໂຈມຕີເກີດຂຶ້ນຊ້າລົງ ຈົນສາມາດກວດຈັບ ແລະ ຮັບມືໄດ້ທັນເວລາ ສິ່ງເຫຼົ່ານີ້ຈໍາເປັນຕ້ອງອາໄສເຕັກໂນໂລຊີຫຼາຍຢ່າງເຂົ້າມາຊ່ວຍ ເຊັ່ນ: NGFW, IPS, SISM, Vulnerability Management ລວມທັງຕ້ອງມີການພິສູດຕົວຕົນ ແລະ ກຳນົດສິດທິໃນການໃຊ້ງານທີ່ຖືກຕ້ອງ ແລະ ເໝາະສົມ

    2.      ຕິດຕັ້ງລະບົບກວດຈັບ ແລະ ເຝົ້າລະວັງທີ່ມີປະສິດທິພາບ

    ການເຝົ້າລະວັງສິ່ງຕ່າງໆ ທີ່ເກີດຂຶ້ນເທິງລະບົບເຄືອຂ່າຍຢ່າງໃກ້ຊິດ ຊ່ວຍໃຫ້ສາມາດລະບຸສັນຍານຂອງການໂຈມຕີ APT ໄດ້ຕັ້ງແຕ່ເລີ່ມຕົ້ນ  ຊຶ່ງສັນຍານເຫຼົ່ານີ້ສາມາດສັງເກດໄດ້ຈາກການໃຊ້ງານທີ່ຜິດປົກກະຕິ, ນອກຈາກນີ້ ການເຝົ້າລະວັງຢ່າງຕໍ່ເນື່ອງ ຍັງຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງທີ່ຈະເກີດການຍົກລະດັບສິດທິ (Privilege Escalation), ການໂຈມຕີໃນໄລຍະຍາວ ແລະ ຊ່ວຍໃນເລື່ອງຂອງການເກັບຫຼັກຖານໃນກໍລະນີທີ່ເກີດການໂຈມຕີຂຶ້ນໄດ້ອີກດ້ວຍ.

    3.      ໃຊ້ບໍລິການ Threat Intelligence

    ມີຜູ້ໃຫ້ບໍລິການຫຼາຍລາຍ ທີ່ໃຫ້ບໍລິການ Threat Intelligence ໃນການຊ່ວຍກວດຈັບການໂຈມຕີແບບ Zero – day Exploits ແລະ Unknown Malware ໂດຍອາໄສ ການສັງລວມຂໍ້ມູນຈາກຫຼາຍແຫຼ່ງທີ່ມາ ເພື່ອນຳມາວິເຄາະ ແລະ ກັ່ນຕອງ ໃນການສ້າງເປັນຂໍ້ມູນທີ່ສາມາດນໍາໄປໃຊ້ຕໍ່ຍອດ ໃນການຕອບສະໜອງຕໍ່ການໂຈມຕີທີ່ອາດຈະເກີດຂຶ້ນໄດ້ ຊຶ່ງຂໍ້ມູນນີ້ຊ່ວຍໃຫ້ຝ່າຍ IT Security ເຂົ້າໃຈເຖິງພາບລວມຂອງໄພຄຸກຄາມທີ່ອົງກອນຂອງຕົນເອງກຳລັງປະສົບຢູ່ ເຮັດໃຫ້ສາມາດລະບຸ ແລະ ບົ່ງຊີ້ຄວາມສ່ຽງ ຫຼື ໄພຄຸກຄາມທີ່ອາດຈະເກີດຂຶ້ນໄດ້ລ່ວງໜ້າ.

    4.      ຈັດຝຶກອົບຮົມເພື່ອເພີ່ມຄວາມຮັບຮູ້ທາງດ້ານຄວາມປອດໄພ

    ຄົນຖືວ່າເປັນຈຸດອ່ອນທີ່ສຳຄັນທີ່ສຸດຂອງລະບົບຄວາມປອດໄພ ການເຮັດໃຫ້ພະນັກງານພາຍໃນອົງກອນເອົາໃຈໃສ່ຮູ້ເຖິງຄວາມສຳຄັນຂອງການຮັກສາຄວາມປອດໄພທາງໄຊເບີ (Cyber Security) ສາມາດຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການເປັນຊ່ອງທາງໃຫ້ແຮັກເກີແຊກຊຶມເຂົ້າມາໄດ້ເປັນຢ່າງດີ ລວມທັງການຝຶກແອບພະນັກງານໃຫ້ກຽມພ້ອມຮັບມືກັບໄພຄຸກຄາມໃນຮູບແບບຕ່າງໆ ຈະຊ່ວຍໃຫ້ເມື່ອເກີດເຫດການຈິງ ພະນັກງານສາມາດແຈ້ງເຕືອນຝ່າຍ IT Security ໄດ້ຢ່າງວ່ອງໄວ ແລະ ສາມາດຕອບສະໜອງຕໍ່ການໂຈມຕີໄດ້ຢ່າງມີປະສິດທິພາບ.

    5.      ວາງແຜນສຳລັບຮັບມືກັບເຫດການຕ່າງໆ ທີ່ອາດຈະເກີດຂື້ນ

    ເຖິງແມ່ນວ່າອົງກອນຈະໃຊ້ເຕັກໂນໂລຊີທີ່ດີ ແລະ ແພງທີ່ສຸດ ໃນການປ້ອງກັນການໂຈມຕີ ແຕ່ຖ້າຍັງຂາດຂະບວນການ ແລະ ແຜນງານໃນການຮັບມືກັບໄພຄຸກຄາມ ກໍ່ຈະເຮັດໃຫ້ເຕັກໂນໂລຊີທີ່ໃຊ້ງານຢູ່ບໍ່ສາມາດສະແດງຄວາມສາມາດອອກມາໄດ້ຢາງເຕັມປະສິດທິພາບ. ອົງກອນຄໍານຶງໄວ້ສະເໝີວ່າ ລະບົບເຄຶອຂ່າຍຂອງຕົນຕ້ອງຖືກໂຈມຕີຢ່າງແນ່ນອນ ແຕ່ວ່າຈະເປັນເມື່ອໃດເທົ່ານັ້ນເອງ. ດັ່ງນັ້ນ, ການມີແຜນຮັບມືກັບເຫດການທີ່ຈະເກີດຂຶ້ນ (Incident Response) ສາມາດຊ່ວຍໃຫ້ປ້ອງກັນການໂຈມຕີ, ຫຼຸດຜ່ອນຄວາມເສຍຫາຍ ແລະ ສະກັດກັ້ນບໍ່ໃຫ້ຂໍ້ມູນສຳຄັນຮົ່ວໄຫຼອອກຈາກອົງກອນໄດ້ທັນເວລາ ຊຶ່ງຊ່ວຍຫຼຸດຜ່ອນຜົນກະທົບຕໍ່ຊື່ສຽງທີ່ຈະຕາມມາໃນພາຍຫຼັງໄດ້ອີກດ້ວຍ.

    Credit: Andrey Popov/ShutterStock

    ການເກັບສັງລວມຫຼັກຖານດິຈິຕອນ ( Digital Forensics) ເປັນອີກໜື່ງຂະບວນການສຳຄັນທີ່ຊ່ວຍໃຫ້ຝ່າຍ IT Security ສາມາດລະບຸຊ່ອງໂຫວ່ຂອງລະບົບ ເພື່ອປ້ອງກັນການເກີດເຫດການຮູບແບບເກົ່າຊໍ້າໃນອານາຄົດໄດ້.

    ເອກະສານອ້າງອີງ:

    1. https://www.techtalkthai.com/5-tips-to-prevent-advanced-persistent-threats/

    2. http://www.csoonline.com/article/3061406/advanced-persistent-threats/5-tips-for-defending-against-advanced-persistent-threats.html