BIT2224 ความมั่นคงของระบบสารสนเทศ
วันพุธที่ 30 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 9 น.ส. โสรยา ศรีอาจ 2561051542309
1. Computer Security คือ ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime)
2. Information Security คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์
3. Confidentiality คือ การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
4. Integrity คือ การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
5. Availability คือ การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
6. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์
7. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
8. Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
9. Vulnerability คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบโปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ , ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, อาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับอนุญาตเพื่อสั่งใช้โค้ดต่างๆ
10. Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้
วันเสาร์ที่ 26 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 8 น.ส. โสรยา ศรีอาจ 2561051542309
1. Audit Trail : บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าได้มีการพยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ ทั้งในแบบที่ถูกต้องและที่ไม่ได้รับอนุญาต
2. Bug: คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด
3. COPS – Computer Oracle and Password System :
ระบบที่ใช้เฝ้าดูเครือข่ายคอมพิวเตอร์สำหรับเครื่องUNIX เครื่องมือทาง software ที่ใช้ตรวจสอบ shell scripts และโปรแกรมภาษา C ตรวจสอบถึงความอ่อนแอในด้านความปลอดภัยและให้การแจ้งเตือน
4. Disclosure of Information การเปิดเผยข้อมูล: การแจกจ่ายข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลนั้น
5. Ethernet Sniffing: เป็นการดักจับ packet ที่ผู้ใช้สนใจที่จุดเชื่อมต่อทาง Ethernetโดยการใช้ software เมื่อsoftware นี้เห็น packet ที่ตรงตามความต้องการก็จะบันทึก packet นี้ลงใน filepacket ที่น่าสนใจที่มองหากันมากที่สุดก็คือ packet ที่มีข้อความเกี่ยวกับ loginหรือ password อยู่
6. Authentication : การตรวจสอบรูปพรรณลักษณะ (identity) ของผู้ใช้ อุปกรณ์หรือสิ่งอื่นๆ ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยมากจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่างๆ ในระบบ
7. Target : เป้าหมายส่วนใดส่วนหนึ่งในคอมพิวเตอร์หรือเครือข่ายทั้งที่เป็นตรรกะ(logical) (เช่น account,process,ข้อมูล)และที่เป็นกายภาพ(physical)(เช่นcomponent,คอมพิวเตอร์เครือข่ายinternetwork)
8. Security Kernel :ส่วน hardware firmware และ software ของtrustedcomputing base ที่ใช้แนวคิดของ reference monitorsecurity kernel ต้องควบคุมการเข้าถึงทั้งหมด ได้รับการปกป้องจากการเปลี่ยนแปลง และสามารถตรวจสอบได้ถึงความถูกต้อง
9. Process : โปรแกรมที่กำลังทำงาน (execute) อยู่ จะประกอบด้วยตัวโปรแกรมเอง ข้อมูลและ stack ของโปรแกรมนั้น stack pointerและ registerอื่นๆ และข้อมูลอื่นๆทั้งหมดที่ต้องการในการที่จะทำให้โปรแกรมนั้นทำงานได้
10. Open Systems Security: การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆ ที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems)ต่างๆ มีความปลอดภัย
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 7 น.ส. โสรยา ศรีอาจ 2561051542309
1.WAN - Wide Area Network : เครือข่ายทางกายภาพหรือทางตรรกะที่ช่วยให้อุปกรณ์ต่างๆที่เป็นอิสระกันสามารถสื่อสารกันได้โดยผ่านทางการเชื่อมต่อที่มี topologyเดียวกันบนพื้นที่ทางภูมิศาสตร์ที่มีขนาดใหญ่กว่าพื้นที่ของLAN
2. Trusted Network Interpretation :ลักษณะเฉพาะทางด้านความปลอดภัย ความต้องการการรับรองและโครงสร้างของการประเมินค่าที่อยู่ในorange book ที่มีเพิ่มขึ้นมาที่ใช้ในเครือข่าย LAN ไปจนถึง WAN ที่แยกออกมาจากเครือข่ายอื่นๆ
3. Simple Network Management Protocol (SNMP): Software ที่ใช้ในการควบคุมอุปกรณ์สื่อสารบนเครือข่ายที่ใช้TCP/IP
4. Rexd : เป็นคำสั่งของ UNIX ใน Sun RPC Server ใช้สำหรับการexecuteโปรแกรมจากที่อื่น
(remote execution)daemon ตัวนี้จะถูกเรียกโดย inetd เมื่อใดก็ตามที่มีการร้องขอการ execute จากที่อื่น
5. Proxy : - กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการปกป้องอยู่ให้เป็น address ของตัวเองสำหรับ trafficทั้งหมดที่วิ่งผ่านตัวมัน
- ตัว software ที่ทำการแทนผู้ใช้ proxy โดยปกติแล้วจะรับการเชื่อมต่อจากผู้ใช้แล้วตัดสินใจว่าผู้ใช้หรือ IP address นั้นมีสิทธิที่จะใช้ proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก
6. Operational Data Security : การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ:การปกป้องข้อมูลจากการเปลี่ยนแปลง ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input, processing และ output
7. Network Based: ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก
8. LAN – Local Area Network : - ระบบสื่อสารคอมพิวเตอร์ที่จำกัดอยู่ภายในรัศมีไม่กี่กิโลเมตรใช้การเชื่อมต่อที่มีความเร็วสูง ( 2 ถึง 100 MB./second)
- ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่าง
อาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร รวมถึงworkstation,front-end
processor, controller, switch และgateway
9. Information Operations (IO): ปฏิบัติการทางการข้อมูล:การกระทำเพื่อที่จะให้มีผลกระทบต่อข้อมูลและระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลและระบบข้อมูลของฝ่ายตน
10. Host : เครื่องคอมพิวเตอร์หรือ workstation เครื่องหนึ่ง อาจเชื่อมต่ออยู่กับเครือข่ายได้
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 6 น.ส. โสรยา ศรีอาจ 2561051542309
1. Malware : ชุดคำสั่งทางคอมพิวเตอร์,โปรแกรมหรือซอฟแวร์ใด ๆที่ได้รับการพัฒนาขึ้นมาโดยมีจุดมุ่งหมายที่จะสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์
2. Viruses : โปรแกรมที่สร้างปัญหาและก่อให้เกิดความเสียหายต่างๆกับเครื่องคอมพิวเตอร์และสามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ภายในเครื่องคอมพิวเตอร์
3. Script viruses: เป็นส่วนหนึ่งของไฟล์ file viruses ซึ่งถูกเขียนด้วยภาษาที่หลากหลาย (VBS, JavaScript, BAT, PHP และอื่นๆ)
4. Worm : วอร์มเป็นโปรแกรมอิสระที่สามารถทำสำเนาข้ามเครือข่ายได้ จึงแตกต่างจะไวรัสตัวอื่นวอร์มจะทำการกระจายไวรัสโดยผ่านแลนหรืออินเทอร์เน็ต, การสื่อสารทางอีเมลล์ หรือผ่านระบบความปลอดภัยที่บกพร่องของ operating system
5. Trojan : ไม่เหมือนกับไวรัสหรือวอร์ม คือไม่สามารถทำสำเนาด้วยตัวมันเองและไฟล์ที่ติดไวรัส มันจะอยู่ในรูปแบบของไฟล์ execute (.exe, .com) และมันจะไม่อยู่ในสิ่งต่างๆนอกจากโค้ดโทรจันของมันเอง ด้วยเหตุผลนี้เอง เราจึงแก้ปัญหาด้วยวิธีง่ายๆ คือ ลบมันทิ้งไป
6. Exploit Code : โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้
7. Ping of Death : เป็นการโจมตีเครื่องคอมพิวเตอร์วิธีการหนึ่งโดยการส่งข้อมูลการจราจรจำนวนมากจนเครื่องไม่สามารถติดต่อสื่อสารได้จัดเป็นการโจมตีเพื่อให้เครื่องคอมพิวเตอร์หยุดการทำงาน (denial-of-service attack หรือ DOS) ปัจจุบันมีไฟร์วอลล์ป้องกันได้
8. Spam mail : อีเมลที่ถูกสรางขึ้นมาเพื่อโฆษณาการให้บริการหรือขายสินค้าบางประเภท การได้รับอีเมล์จากผู้ที่เราไมเคยรูจักมาก่อนสามารถทำได้ด้วยใช้การดักจับที่อยู่ของอีเมล์จากนั้นจะส่งข้อความไปตามที่อยู่เหล่านั้น การกระทำนี้สร้างความเดือนร้อนให้แก่ผู้ใช้ที่ต้องลบทิ้งทุกวัน
9. Denial of Service : การถูกโจมตีหรือถูกส่งคำร้องขอต่าง ๆจากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆซึ่งทำให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้
10. Spyware, Spybot : สายลับคอมพิวเตอร์ หมายถึง การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์แล้วตัวมันจะถูกดาวน์โหลดและติดตั้งลง คอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ
วันจันทร์ที่ 21 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 5 น.ส. โสรยา ศรีอาจ 2561051542309
1. Alert คือ การแจ้งเตือนเป็นข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบแล้วพบสิ่งที่อาจมีผลกระทบต่อระบบ จึงมีการแจ้งเตือนเพื่อดำเนินการป้องกัน
2. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้
3. ImplementationVulnerability ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ
4.Passive Threat คือ การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ
5. IP Splicing/Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ
ุ6. Smurfing คือ การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด
8. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว
9. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
2. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้
3. ImplementationVulnerability ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ
4.Passive Threat คือ การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ
5. IP Splicing/Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ
ุ6. Smurfing คือ การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด
7. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ซึ่งเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับของข้อความได้
8. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว
9. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
10. Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติเพื่อที่จะหา มาตรการรักษาความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยการ ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่ยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว
สมัครสมาชิก:
ความคิดเห็น (Atom)