DISKLESS.IN.TH

Diskless Solution Extreme Performance

You are here: Home » บทความ-ข่าวสาร » เทคนิคการดูแลคอมพิวเตอร์ » หลักการใช้งานคอมพิวเตอร์ให้มีประสิทธิภาพ
อาทิตย์, 21 ธ.ค. 2014

Latest News

Error: Any articles to show

User Rating: / 0
แย่ดีที่สุด 

หลักการใช้งานคอมพิวเตอร์ให้มีประสิทธิภาพ

อีเมล พิมพ์ PDF

 

เชื่อได้เลยว่าคอมพิวเตอร์ได้เข้ามามีบทบาทในชีวิตประจำวันของเรากันมากขึ้น ตั้งแต่เด็กวัยไม่กี่ขวบ ที่ใช้ในการเล่นเกมส์ออนไลน์ซะส่วนใหญ่ วัยเรียนที่ใช้ในการท่องเว็บไซต์ในการค้นหาความรู้ทั่ว ๆ ไป จนกระทั่งวัยผู้ใหญ่ โดยเฉพาะการใช้งานในสำนักงาน ที่ปัจจุบันได้มีการทำงานโดยใช้คอมพิวเตอร์เป็นหลัก เพราะมีความสะดวกรวดเร็ว สื่อสารได้อย่างว่องไว ประหยัดพื้นที่ในการเก็บข้อมูล และสามารถประมวลผลได้อย่างรวดเร็ว แต่เราจะทำอย่างไรให้คอมพิวเตอร์คู่ใจของเรา อยู่คู่กับเราไปนาน ๆ เรามีคำแนะนำ ดังนี้

 

1. หากต้องทำงานจากที่บ้าน ควรขอคำปรึกษาจากผู้ให้บริการโดยตรง

ถ้าเป็นการใช้งานที่มีเข้าถึงแบบ Broadband เพื่อเชื่อมต่อไปยังเครือข่ายขององค์กร ไม่ว่าจะเป็นการใช้ Virtual Private Network (VPN) หรือวิธีอื่น ๆ ก็ตาม ทางองค์กรมักจะมีนโยบายหรือกระบวนการที่เกี่ยวข้อง กับความปลอดภัยในการใช้งานเครื่องคอมพิวเตอร์ที่บ้านให้ผู้ใช้ปฏิบัติ ดังนั้น ผู้ใช้จึงควรขอคำปรึกษาจากผู้รับผิดชอบดูแลด้านนี้โดยตรงตามความเหมาะสม

 

2. นำซอฟต์แวร์ป้องกันไวรัสมาใช้งาน

โดยนำ Anti-virus มาใช้งานที่เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่ออินเทอร์เน็ต โดยที่ผู้ใช้จะต้องมีการอัพเดตโปรแกรม anti-virus ในเครื่องคอมพิวเตอร์ของตนอยู่เสมอ และการใช้ไฟร์วอลล์ มีแบบใช้งานได้ทั้งในเครือข่าย หรือชนิดซอฟต์แวร์ที่นำมาติดตั้งที่เครื่องโดยเฉพาะ ผู้บุกรุกทำการตรวจสอบหาช่องโหว่ในระบบของผู้ใช้คนอื่น ๆ อยู่ตลอดเวลา ไฟร์วอลล์ชนิดเครือข่าย อาจเป็นได้ทั้งแบบซอฟต์แวร์และฮาร์ดแวร์ มีความสามารถในการป้องกันการโจมตีจากผู้บุกรุก แต่อย่างไรก็ตามไฟร์วอลล์ก็ไม่สามารถตรวจสอบหรือหยุดการโจมตีได้ทุกรูปแบบ ดังนั้น จึงควรมีระบบป้องกันความปลอดภัยแบบอื่น ๆ เข้ามาด้วย

 

3. ไม่เปิดไฟล์ที่ไม่รู้จักซึ่งถูกแนบมากับ E-mail

ก่อนที่ผู้ใช้จะเปิดไฟล์แนบใด ๆ ที่ส่งมากับ E-mail ผู้ใช้ต้องตรวจสอบแหล่งที่มาของไฟล์ ผู้ใช้ควรจะแน่ใจก่อนว่าไฟล์นั้นมาจากที่ใด การทราบเพียงว่าใครเป็นผู้ส่ง e-mail ฉบับนั้นมาให้ตนหรือ e-mail address ต้นทางที่ส่งมาเป็นผู้ที่ตนเองรู้จักเท่านั้นถือว่าไม่เพียงพอ ไวรัส Melissa แพร่กระจายได้อย่างรวดเร็ว เนื่องจากถูกส่งจาก e-mail address ที่ผู้รับคุ้นเคย นอกจากนั้นโค้ดโปรแกรมที่มีจุดประสงค์ร้ายหลายอันอาจจะแพร่กระจายผ่านโปรแกรม ที่ให้ความบันเทิงหรือโปรแกรมล่อลวงอื่น ๆ และก่อนที่จะเปิดไฟล์คือให้ยกเลิกการเชื่อมต่อเครื่องคอมพิวเตอร์เข้ากับเครือข่าย จะช่วยลดความเสี่ยงที่จะแพร่กระจายจากเครื่องคอมพิวเตอร์ของผู้ใช้ไปยังเครื่องอื่น ๆ แต่ไม่สามารถทำให้ความเสี่ยงหมดไปได้

 

4. ไม่เรียกใช้งานโปรแกรมที่ไม่ทราบที่มา

ไม่ควรใช้งานโปรแกรมใด ๆ ที่ไม่ทราบว่าถูกพัฒนาขึ้นโดยนักพัฒนาโปรแกรมหรือบริษัทที่เชื่อถือหรือไม่ เพราะโปรแกรมลักษณะดังกล่าวมักจะมีโปรแกรม trojan แฝงมาด้วยเสมอ

 

5. ยกเลิกการใช้งานออปชัน " hide file extensions"

ในระบบปฏิบัติการวินโดวส์มีออปชันอันหนึ่งคือ " Hide file extensions for known file types" โดยปกติแล้ว ระบบจะตั้งค่าให้ออปชันนี้ทำงาน แต่ผู้ใช้สามารถยกเลิกการใช้งานออปชันนี้ได้เพื่อให้มีการแสดงนามสกุลของไฟล์ทั้งหมดบนหน้าจอ หลังจากที่ยกเลิกออปชันนี้ จะยังคงมีไฟล์บางไฟล์ที่ไม่แสดงนามสกุลเนื่องจากถูกระบบกำหนดไว้

เนื่องจากมี registry อยู่ 1 ค่าซึ่งหากมีการตั้งค่าให้กับ registry นี้แล้ว จะทำให้ระบบปฏิบัติการซ่อนนามสกุลของไฟล์ โดยไม่คำนึงว่าค่าที่กำหนดให้กับออปชัน "Hide file extensions for known file types" บนระบบปฏิบัติการคืออะไร นั่นคือ registry ชื่อ "NeverShowExt" จะเป็นตัวกำหนดการซ่อนนามสกุลของไฟล์ชนิดพื้นฐานที่ใช้งาน ในระบบปฏิบัติการวินโดวส์ เช่น ". LNK" ซึ่งเป็นนามสกุลของช็อตคัท ( shortcut) จะยังคงถูกซ่อนไว้ แม้ว่าจะยกเลิกออปชัน " Hide file extensions for known file types" แล้วก็ตาม

 

6. ติดตั้ง Patch ให้กับแอพลิเคชันที่ใช้งาน

หากซอฟต์แวร์ที่ใช้นำไปใช้งาน พบว่ามีช่องโหว่เกิดขึ้นกับผลิตภัณฑ์ เอกสารเกี่ยวกับผลิตภัณฑ์ต่าง ๆ มักจะนำเสนอวิธีการที่ผู้ใช้ จะรับข้อมูลล่าสุดและ patch ใหม่ ๆ ไว้ด้วย ผู้ใช้ควรจะหาทางที่จะทำให้ตนเองสามารถเข้าไปรับสิ่งเหล่านี้ และข้อมูลอื่น ๆ ได้ผ่านทางเว็บไซต์ของผู้ผลิต

7. ยกเลิกการใช้งาน Java, JavaScript และ ActiveX ให้มากที่สุดเท่าที่จะเป็นไปได้

ผู้ใช้จะต้องระมัดระวังความเสี่ยงที่เกิดขึ้นจากการใช้งาน " mobile code" เช่น ActiveX, Java และ JavaScript ผู้พัฒนาเว็บ โดยมีจุดประสงค์ร้ายบางคนบางคนอาจจะเขียนสคริปต์การทำงานบางอย่างรวมไว้ในโค้ดโปรแกรมของตน แล้วส่งไปยังเว็บไซต์ เช่น ค่า URL (Uniform Resource Locator) ส่วนใดส่วนหนึ่งของฟอร์ม หรือการสืบค้นฐานข้อมูล หลังจากนั้น เมื่อเว็บไซต์ดังกล่าวตอบรับการขอใช้งานจากผู้ใช้ สคริปต์ส่วนดังกล่าวนี้จะถูกส่งมายังบราวเซอร์ ที่เครื่องคอมพิวเตอร์ของผู้ใช้ด้วย

วิธีการหลีกเลี่ยงไม่ให้ตนเองได้รับผลกระทบจากช่องโหว่นี้คือ ให้ยกเลิกการใช้งานโปรแกรมทั้งหมด ที่มีการใช้ภาษาสคริปต์ รวมทั้งให้ผู้ใช้ยกเลิกการใช้งานสคริปต์ ที่เกี่ยวข้องกับลักษณะพิเศษต่าง ๆ เหล่านี้บนโปรแกรม e-mail ด้วย การไม่ใช้งานออปชันนี้จะช่วยป้องกันความเสี่ยงจากโปรแกรมการทำงานที่มีจุดประสงค์ร้ายต่อเครื่องคอมพิวเตอร์ได้ อย่างไรก็ตามการยกเลิกออปชันนี้จะส่งให้เกิดการจำกัดการเข้าใช้งานบางเว็บไซต์ ใช้งานเว็บไซต์ได้อย่างไม่เต็มประสิทธิภาพ

 

8. ทำการสำรองข้อมูลที่สำคัญเก็บไว้

ผู้ใช้ควรทำการเก็บสำรองไฟล์ที่สำคัญลงบนสื่อเก็บข้อมูลที่สามารถเคลื่อนย้ายได้ง่าย เช่น ZIP disk หรือ CD-ROM ชนิดที่บันทึกข้อมูลได้ อาจทำการสำรองข้อมูลโดยการใช้ซอฟต์แวร์ และนำดิสก์เหล่านี้ไปเก็บที่อื่นให้ห่างจากเครื่องคอมพิวเตอร์ เพื่อเป็นการป้องกันข้อมูลสำคัญสูญหาย

 

9. ทำแผ่นบูทเพื่อใช้งานในกรณีที่เครื่องคอมพิวเตอร์เกิดความเสียหายหรือถูกบุกรุก

ขั้นตอนเบื้องต้นในการกู้คืนระบบถ้าหากเครื่องคอมพิวเตอร์ได้รับความเสียหาย ถูกละเมิดความปลอดภัยหรือเกิดปัญหากับฮาร์ดดิสก์ คือการเตรียมแผ่นบูทโดยใช้แผ่นดิสก์ 1 แผ่นไว้ล่วงหน้า สามารถนำเอาแผ่นบูทนี้ไปใช้ในการกู้คืนระบบที่เกิดปัญหาต่าง ๆ ได้ แต่จะต้องจัดเตรียมแผ่นบูทนี้ไว้ก่อนที่เครื่องคอมพิวเตอร์จะได้รับอันตรายจากเหตุการณ์ความปลอดภัยต่าง ๆ

 

10. ปิดเครื่องคอมพิวเตอร์หรือหยุดการเชื่อมต่อกับเครือข่ายทันทีที่เลิกใช้งาน

การปิดเครื่องคอมพิวเตอร์ หรือยกเลิกการเชื่อมต่อกับเครือข่ายทันที สามารถหยุดผู้บุกรุก หยุดการโจมตีเครื่องคอมพิวเตอร์ได้ และที่สำคัญอย่าลืมทำความสะอาดอุปกรณ์ภายนอกให้สะอาดอยู่เสมอ เพื่อช่วยยืดอายุการใช้งานได้มากขึ้นนั่นเอง