วันพุธที่ 30 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 9 น.ส. โสรยา ศรีอาจ 2561051542309
1. Computer Security คือ ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime)
2. Information Security คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์
3. Confidentiality คือ การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
4. Integrity คือ การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
5. Availability คือ การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
6. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์
7. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
8. Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
9. Vulnerability คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบโปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ , ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, อาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับอนุญาตเพื่อสั่งใช้โค้ดต่างๆ
10. Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้
วันเสาร์ที่ 26 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 8 น.ส. โสรยา ศรีอาจ 2561051542309
1. Audit Trail : บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าได้มีการพยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ ทั้งในแบบที่ถูกต้องและที่ไม่ได้รับอนุญาต
2. Bug: คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด
3. COPS – Computer Oracle and Password System :
ระบบที่ใช้เฝ้าดูเครือข่ายคอมพิวเตอร์สำหรับเครื่องUNIX เครื่องมือทาง software ที่ใช้ตรวจสอบ shell scripts และโปรแกรมภาษา C ตรวจสอบถึงความอ่อนแอในด้านความปลอดภัยและให้การแจ้งเตือน
4. Disclosure of Information การเปิดเผยข้อมูล: การแจกจ่ายข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลนั้น
5. Ethernet Sniffing: เป็นการดักจับ packet ที่ผู้ใช้สนใจที่จุดเชื่อมต่อทาง Ethernetโดยการใช้ software เมื่อsoftware นี้เห็น packet ที่ตรงตามความต้องการก็จะบันทึก packet นี้ลงใน filepacket ที่น่าสนใจที่มองหากันมากที่สุดก็คือ packet ที่มีข้อความเกี่ยวกับ loginหรือ password อยู่
6. Authentication : การตรวจสอบรูปพรรณลักษณะ (identity) ของผู้ใช้ อุปกรณ์หรือสิ่งอื่นๆ ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยมากจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่างๆ ในระบบ
7. Target : เป้าหมายส่วนใดส่วนหนึ่งในคอมพิวเตอร์หรือเครือข่ายทั้งที่เป็นตรรกะ(logical) (เช่น account,process,ข้อมูล)และที่เป็นกายภาพ(physical)(เช่นcomponent,คอมพิวเตอร์เครือข่ายinternetwork)
8. Security Kernel :ส่วน hardware firmware และ software ของtrustedcomputing base ที่ใช้แนวคิดของ reference monitorsecurity kernel ต้องควบคุมการเข้าถึงทั้งหมด ได้รับการปกป้องจากการเปลี่ยนแปลง และสามารถตรวจสอบได้ถึงความถูกต้อง
9. Process : โปรแกรมที่กำลังทำงาน (execute) อยู่ จะประกอบด้วยตัวโปรแกรมเอง ข้อมูลและ stack ของโปรแกรมนั้น stack pointerและ registerอื่นๆ และข้อมูลอื่นๆทั้งหมดที่ต้องการในการที่จะทำให้โปรแกรมนั้นทำงานได้
10. Open Systems Security: การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆ ที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems)ต่างๆ มีความปลอดภัย
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 7 น.ส. โสรยา ศรีอาจ 2561051542309
1.WAN - Wide Area Network : เครือข่ายทางกายภาพหรือทางตรรกะที่ช่วยให้อุปกรณ์ต่างๆที่เป็นอิสระกันสามารถสื่อสารกันได้โดยผ่านทางการเชื่อมต่อที่มี topologyเดียวกันบนพื้นที่ทางภูมิศาสตร์ที่มีขนาดใหญ่กว่าพื้นที่ของLAN
2. Trusted Network Interpretation :ลักษณะเฉพาะทางด้านความปลอดภัย ความต้องการการรับรองและโครงสร้างของการประเมินค่าที่อยู่ในorange book ที่มีเพิ่มขึ้นมาที่ใช้ในเครือข่าย LAN ไปจนถึง WAN ที่แยกออกมาจากเครือข่ายอื่นๆ
3. Simple Network Management Protocol (SNMP): Software ที่ใช้ในการควบคุมอุปกรณ์สื่อสารบนเครือข่ายที่ใช้TCP/IP
4. Rexd : เป็นคำสั่งของ UNIX ใน Sun RPC Server ใช้สำหรับการexecuteโปรแกรมจากที่อื่น
(remote execution)daemon ตัวนี้จะถูกเรียกโดย inetd เมื่อใดก็ตามที่มีการร้องขอการ execute จากที่อื่น
5. Proxy : - กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการปกป้องอยู่ให้เป็น address ของตัวเองสำหรับ trafficทั้งหมดที่วิ่งผ่านตัวมัน
- ตัว software ที่ทำการแทนผู้ใช้ proxy โดยปกติแล้วจะรับการเชื่อมต่อจากผู้ใช้แล้วตัดสินใจว่าผู้ใช้หรือ IP address นั้นมีสิทธิที่จะใช้ proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก
6. Operational Data Security : การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ:การปกป้องข้อมูลจากการเปลี่ยนแปลง ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input, processing และ output
7. Network Based: ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก
8. LAN – Local Area Network : - ระบบสื่อสารคอมพิวเตอร์ที่จำกัดอยู่ภายในรัศมีไม่กี่กิโลเมตรใช้การเชื่อมต่อที่มีความเร็วสูง ( 2 ถึง 100 MB./second)
- ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่าง
อาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร รวมถึงworkstation,front-end
processor, controller, switch และgateway
9. Information Operations (IO): ปฏิบัติการทางการข้อมูล:การกระทำเพื่อที่จะให้มีผลกระทบต่อข้อมูลและระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลและระบบข้อมูลของฝ่ายตน
10. Host : เครื่องคอมพิวเตอร์หรือ workstation เครื่องหนึ่ง อาจเชื่อมต่ออยู่กับเครือข่ายได้
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 6 น.ส. โสรยา ศรีอาจ 2561051542309
1. Malware : ชุดคำสั่งทางคอมพิวเตอร์,โปรแกรมหรือซอฟแวร์ใด ๆที่ได้รับการพัฒนาขึ้นมาโดยมีจุดมุ่งหมายที่จะสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์
2. Viruses : โปรแกรมที่สร้างปัญหาและก่อให้เกิดความเสียหายต่างๆกับเครื่องคอมพิวเตอร์และสามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ภายในเครื่องคอมพิวเตอร์
3. Script viruses: เป็นส่วนหนึ่งของไฟล์ file viruses ซึ่งถูกเขียนด้วยภาษาที่หลากหลาย (VBS, JavaScript, BAT, PHP และอื่นๆ)
4. Worm : วอร์มเป็นโปรแกรมอิสระที่สามารถทำสำเนาข้ามเครือข่ายได้ จึงแตกต่างจะไวรัสตัวอื่นวอร์มจะทำการกระจายไวรัสโดยผ่านแลนหรืออินเทอร์เน็ต, การสื่อสารทางอีเมลล์ หรือผ่านระบบความปลอดภัยที่บกพร่องของ operating system
5. Trojan : ไม่เหมือนกับไวรัสหรือวอร์ม คือไม่สามารถทำสำเนาด้วยตัวมันเองและไฟล์ที่ติดไวรัส มันจะอยู่ในรูปแบบของไฟล์ execute (.exe, .com) และมันจะไม่อยู่ในสิ่งต่างๆนอกจากโค้ดโทรจันของมันเอง ด้วยเหตุผลนี้เอง เราจึงแก้ปัญหาด้วยวิธีง่ายๆ คือ ลบมันทิ้งไป
6. Exploit Code : โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้
7. Ping of Death : เป็นการโจมตีเครื่องคอมพิวเตอร์วิธีการหนึ่งโดยการส่งข้อมูลการจราจรจำนวนมากจนเครื่องไม่สามารถติดต่อสื่อสารได้จัดเป็นการโจมตีเพื่อให้เครื่องคอมพิวเตอร์หยุดการทำงาน (denial-of-service attack หรือ DOS) ปัจจุบันมีไฟร์วอลล์ป้องกันได้
8. Spam mail : อีเมลที่ถูกสรางขึ้นมาเพื่อโฆษณาการให้บริการหรือขายสินค้าบางประเภท การได้รับอีเมล์จากผู้ที่เราไมเคยรูจักมาก่อนสามารถทำได้ด้วยใช้การดักจับที่อยู่ของอีเมล์จากนั้นจะส่งข้อความไปตามที่อยู่เหล่านั้น การกระทำนี้สร้างความเดือนร้อนให้แก่ผู้ใช้ที่ต้องลบทิ้งทุกวัน
9. Denial of Service : การถูกโจมตีหรือถูกส่งคำร้องขอต่าง ๆจากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆซึ่งทำให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้
10. Spyware, Spybot : สายลับคอมพิวเตอร์ หมายถึง การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์แล้วตัวมันจะถูกดาวน์โหลดและติดตั้งลง คอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ
วันจันทร์ที่ 21 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 5 น.ส. โสรยา ศรีอาจ 2561051542309
1. Alert คือ การแจ้งเตือนเป็นข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบแล้วพบสิ่งที่อาจมีผลกระทบต่อระบบ จึงมีการแจ้งเตือนเพื่อดำเนินการป้องกัน
2. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้
3. ImplementationVulnerability ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ
4.Passive Threat คือ การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ
5. IP Splicing/Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ
ุ6. Smurfing คือ การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด
8. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว
9. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
2. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้
3. ImplementationVulnerability ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ
4.Passive Threat คือ การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ
5. IP Splicing/Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ
ุ6. Smurfing คือ การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด
7. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ซึ่งเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับของข้อความได้
8. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว
9. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
10. Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติเพื่อที่จะหา มาตรการรักษาความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยการ ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่ยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว
วันศุกร์ที่ 18 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 4 น.ส. โสรยา ศรีอาจ 2561051542309
1. Encryption technologies เทคโนโลยีการเข้ารหัสลับ
2. organization secure at all levels องค์กรที่มีความปลอดภัยทุกระดับ
3. Security Policy นโยบายความปลอดภัย
4. Information Security ข้อมูลความปลอดภัย
5.Security remote access การเข้าถึงการรักษาความปลอดภัยจากระยะไกล
6. Prevention Systems ระบบการป้องกัน
7. Defensive Walls กำแพงป้องกัน
8.Application Security Testing การทดสอบความปลอดภัยของโปรแกรมประยุกต์
9. Person responsible บุคคลที่รับผิดชอบ
10. Security audit ตรวจสอบความปลอดภัย
วันจันทร์ที่ 7 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 3 น.ส. โสรยา ศรีอาจ 2561051542309
1. ASIM - Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
2. Administrative Security คือ การบริหารเรื่องความปลอดภัย ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
3. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
4. Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
5. Security Violation คือ การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
6. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
7. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
8. Firewall คือ ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไป
เป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิด) ต่อกลับมายังเครือข่ายภายใน
9. Information Security คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ
10. Hacking คือ การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
วันพุธที่ 2 เมษายน พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 2 น.ส. โสรยา ศรีอาจ 2561051542309
1. Computer Security คือ ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime
2. Information Security คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์
3. Confidentiality คือ การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
4. Integrity คือ การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
5. Availability คือ การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
6. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์
7. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
8. Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
9. Vulnerability คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบโปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ , ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, อาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับอนุญาตเพื่อสั่งใช้โค้ดต่างๆ
10. Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้
วันพฤหัสบดีที่ 27 มีนาคม พ.ศ. 2557
งานกลุ่ม ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์ หัวข้อ ความรู้เรื่อง Dos และ Ddos
DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆไม่สามารถทำงานได้ตามปกติ
ซึ่งการโจมตีด้วยวิธีการ DoS Attack (Denial of Service) นั้นจะทำให้ทรัพยากรของเครื่องเป้าหมายที่เราโจมตีหมดไป ทำให้เครื่องเป้าหมายไม่สามารถทำงานได้ตามปกติ เช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการเชื่อม ต่อที่กำลังจะเกิดขึ้น(ซึ่งไม่มีทางเกิดขึ้น)ดังนั้นเมื่อมีการเชื่อมต่อในรูปแบบนี้เข้ามามากเรื่อยๆจะทำให้เครื่องเป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด หรือการส่งข้อมูลที่มีขนาดใหญ่ๆ หรือส่งเมลที่มีขนาดใหญ่เข้าไปในเครื่องเป้าหมายเยอะๆ เพื่อหวังให้ทรัพยากรของเครื่องเป้าหมายเต็มจนทำงานไม่ได้ในที่สุด
การโจมตีแบบ DoS สามารถจะทำให้เครื่องคอมพิวเตอร์หรือเครือข่ายไม่สามารถใช้งานได้ ขึ้นอยู่กับรูปแบบเครือข่ายภายในองค์กร ทรัพยากรที่เปิดให้สามารถเข้าใช้ได้ บางครั้งอาจส่งผลถึงการใช้งานไม่ได้ของทั้งองค์กรด้วย
การโจมตีแบบ DoS มีข้อน่าสังเกตอีกว่าผู้โจมตีหรือผู้บุกรุกไม่จำเป็นต้องมีเครื่องโจมตีที่ มีกำลังการทำงานสูงมากนักก็สามารถที่จะทำให้เป้าหมายตกอยู่ในสภาพการปฏิเสธ การให้บริการหรือ DoS ก็ได้ เรามักเรียกว่า "Aymmetric Attack" ตัวอย่างเช่นการนำไฟล์ขึ้นมาวางในพื้นที่ของบริการ FTP เป็นต้น
วิธีการ DoS (Denial of Service) ที่เป็นที่นิยมในปัจจุบัน
ตัวอย่าง Bot ที่เป็นที่นิยม
เราก็ได้ความรู้เกี่ยวกับการโจมตีเครื่องในเครือข่ายด้วย DoS ไปแล้ว ทีนี้เรามารู้จักกับวิธีโจมตีอีกวิธี ก็คือ DDoS DoS กับ DDos จุดประสงค์ของทั้งสองตัวก็คือ ขัดขวาง หรือทำลาย เครื่อง server หรือเครื่องเป้าหมายในเครือข่ายคอมพิวเตอร์ แต่แตกต่างกันอย่างสิ้นเชิงในเรื่องของผลที่ได้ DDosให้การโจมตีที่รวดเร็วและรุนแรงกว่าเพราะใช้การโจมตีจากหลายๆที่โจมตีไปยังที่เดียว
ซึ่งการโจมตีด้วยวิธีการ DoS Attack (Denial of Service) นั้นจะทำให้ทรัพยากรของเครื่องเป้าหมายที่เราโจมตีหมดไป ทำให้เครื่องเป้าหมายไม่สามารถทำงานได้ตามปกติ เช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการเชื่อม ต่อที่กำลังจะเกิดขึ้น(ซึ่งไม่มีทางเกิดขึ้น)ดังนั้นเมื่อมีการเชื่อมต่อในรูปแบบนี้เข้ามามากเรื่อยๆจะทำให้เครื่องเป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด หรือการส่งข้อมูลที่มีขนาดใหญ่ๆ หรือส่งเมลที่มีขนาดใหญ่เข้าไปในเครื่องเป้าหมายเยอะๆ เพื่อหวังให้ทรัพยากรของเครื่องเป้าหมายเต็มจนทำงานไม่ได้ในที่สุด
การโจมตีแบบ DoS สามารถจะทำให้เครื่องคอมพิวเตอร์หรือเครือข่ายไม่สามารถใช้งานได้ ขึ้นอยู่กับรูปแบบเครือข่ายภายในองค์กร ทรัพยากรที่เปิดให้สามารถเข้าใช้ได้ บางครั้งอาจส่งผลถึงการใช้งานไม่ได้ของทั้งองค์กรด้วย
การโจมตีแบบ DoS มีข้อน่าสังเกตอีกว่าผู้โจมตีหรือผู้บุกรุกไม่จำเป็นต้องมีเครื่องโจมตีที่ มีกำลังการทำงานสูงมากนักก็สามารถที่จะทำให้เป้าหมายตกอยู่ในสภาพการปฏิเสธ การให้บริการหรือ DoS ก็ได้ เรามักเรียกว่า "Aymmetric Attack" ตัวอย่างเช่นการนำไฟล์ขึ้นมาวางในพื้นที่ของบริการ FTP เป็นต้น
วิธีการ DoS (Denial of Service) ที่เป็นที่นิยมในปัจจุบัน
- SYN Flood Attack คือการส่ง Packet TCP/SYN โดยใช้ IP ที่ไม่มีอยู่จริง
- Mail Bomb คือการส่ง Mail ที่มีขนาดใหญ่เป็นจำนวนมากเข้าไปเพื่อให้เนื้อที่ใน Mail box เต็ม
- Smurf Attack คือการส่งปลอม IP address เป็นของเครื่องเป้าหมายแล้วจึงส่ง Packet ping เข้าไปหาBroadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่องแล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมายซึ่งอาจเกิด Buffer Overflow ได้
- Fraggle Attack เหมือนกับ Smurf Attack แต่เปลี่ยนเป็นใช้ Packet ของ UDP แทน
- Ping of Death คือการส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย
- Teardrop Attack คือการส่ง Packet ที่ไม่สามารถประกอบได้ไปให้เครื่องเป้าหมายเพื่อให้เกิดความสับสน
- ICMP Flood Attack คือการส่ง Packet Ping เข้าไปที่เครื่องเป้าหมายเป็นจำนวนมาก
- UDP Flood Attack
ตัวอย่าง Bot ที่เป็นที่นิยม
- Eggdrop
- Stom
- Kraken
- MayDay
- ASProx
เราก็ได้ความรู้เกี่ยวกับการโจมตีเครื่องในเครือข่ายด้วย DoS ไปแล้ว ทีนี้เรามารู้จักกับวิธีโจมตีอีกวิธี ก็คือ DDoS DoS กับ DDos จุดประสงค์ของทั้งสองตัวก็คือ ขัดขวาง หรือทำลาย เครื่อง server หรือเครื่องเป้าหมายในเครือข่ายคอมพิวเตอร์ แต่แตกต่างกันอย่างสิ้นเชิงในเรื่องของผลที่ได้ DDosให้การโจมตีที่รวดเร็วและรุนแรงกว่าเพราะใช้การโจมตีจากหลายๆที่โจมตีไปยังที่เดียว
การโจมตีแบบ DoS/DDoS
การโจมตีแบบ DoS/DDoS
เป็นความพยายามโจมตีเพื่อทาให้เครื่องคอมพิวเตอร์ปลายทางหยุดทางาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง (ผู้โจมตี) มีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทาพร้อมๆ กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) ด้วยเทคโนโลยีที่ก้าวล้าในปัจจุบัน ซึ่งมีภัยคุกคามมากมาย และแพร่กระจายอย่างรวดเร็ว ทาให้ปัจจุบันการโจมตีส่วนใหญ่ในโลกออนไลน์ มักเป็นการโจมตีแบบ DDoS
แนวทางป้องกันภัยคุกคามทางอินเทอร์เน็ต
เมื่อได้ทำความรู้จักกับภัยคุกคามรูปแบบต่างๆ แล้ว จึงขอสรุป 10 วิธีป้องกันภัยคุกคามทางอินเทอร์เน็ต สำหรับการใช้งานส่วนบุคคล
- ตั้งสติก่อนเปิดเครื่อง
- กำหนด Password ที่ยากแก่การคาดเดา
- สังเกตขณะเปิดเครื่อง
- หมั่นตรวจสอบและอัพเดต OS
- หรือซอฟต์แวร์ที่ใช้
- ไม่ลงซอฟต์แวร์มากเกินจำเป็น
- ไม่ควรเข้าเว็บไซต์เสี่ยงภัย
- สังเกตความปลอดภัยของเว็บไซต์ที่ ให้บริการธุรกรรมออนไลน์
- ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network
- ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต
- ไม่หลงเชื่อโดยง่าย
1. ตั้งสติก่อนเปิดเครื่อง
- ก่อน Login เข้าใช้งานคอมพิวเตอร์ ต้องมั่นใจว่าไม่มีใครแอบดู Password
- เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อคหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า Login
- อย่าประมาทในการใช้งานอินเทอร์เน็ต ตระหนักไว้ว่าข้อมูลความลับ อาจถูกเปิดเผยได้เสมอในโลกออนไลน์
2. กำหนด Password ที่ยากแก่การคาดเดา
ควรมีความยาวไม่ต่ากว่า 8 ตัวอักษร และใช้อักขระพิเศษ ไม่ตรงกับความหมายในพจนานุกรม เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป เช่น การ Login ระบบ e-mail ระบบสนทนาออนไลน์ (Chat) หรือระบบเว็บไซต์ที่เราเป็นสมาชิกอยู่ ทางที่ดีควรใช้ Password ที่ต่างกันบ้างพอให้จำได้ หรือมีเครื่องมือช่วยจำ Password เข้ามาช่วย
3. สังเกตขณะเปิดเครื่อง
สังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์รัน มาพร้อมๆกับการเปิดเครื่องหรือไม่ ถ้าดูไม่ทัน ให้ สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติ อาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรือปัญหาอื่นๆได้
4. หมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวรที่ใช้
หมั่นตรวจสอบและอัพเดต OS หรือซอฟต์แวร์ที่ใช้ ให้เป็นเวอร์ชั่นปัจจุบัน โดยเฉพาะโปรแกรมป้องกันภัยในเครื่อง เช่น โปรแกรมป้องกันไวรัส หรือโปรแกรมไฟร์วอลล์ และควรใช้ระบบปฏิบัติการ และซอฟต์แวร์ที่มีลิขสิทธิ์ นอกจากนี้ควรอัพเดตอินเทอร์เน็ตบราวเซอร์ให้ทันสมัยอยู่เสมอ เนื่องจาก Application Software สมัยใหม่มักพึ่งพาอินเทอร์เน็ตบราวเซอร์ ก่อให้เกิดช่องโหว่ใหม่ๆ
5. ไม่ลงซอฟต์แวร์มากเกินจำเป็น
- Internet Browser
- E-Mail
- โปรแกรมทางด้านเอกสาร ตกแต่งภาพ เสียง วีดีโอ
- โปรแกรมป้องกันไวรัส และโปรแกรมไฟร์วอลล์
6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัย
- เว็บไซต์ลามกอนาจาร
- เว็บไซต์การพนัน
- เว็บไซต์แนบไฟล์ .EXE
- เว็บไซต์ที่ Pop-up หลายเพจ
- เว็บไซต์ที่มีLinkไม่ตรงกับชื่อ
7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการ ธุรกรรมออนไลน์
Web e-Commerce ที่ปลอดภัยควร มีลักษณะดังนี้
- มีการทำ HTTPS เนื่องจาก HTTPS จะมีการเข้ารหัสข้อมูล
- มีใบรับรองทางอิเล็กทรอนิกส์ CA (Certificate Authority)
- มีมาตรฐาน (Compliance) รองรับ เช่น ผ่านมาตรฐาน PCI/DSS
8. ไม่เปิดเผยข้อมูลส่วนตัวผ่าน Social Network
- เลขที่บัตรประชาชน
- หนังสือเดินทาง
- ประวัติการทำงาน
- เบอร์โทรศัพท์ส่วนตัว
- ข้อมูลทางการแพทย์
- หมายเลขบัตรเครดิต
9. ศึกษาถึงข้อกฏหมายเกี่ยวกับการใช้อินเทอร์เน็ต
ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต ตามพระราช บัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ฯ โดยมี หลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือ ให้คิดถึงใจเขาใจเรา หากเราไม่ชอบสิ่งใด ก็ไม่ควรทาสิ่งนั้นกับผู้อื่น และเวลาแสดง ความคิดเห็นบนกระดานแสดงความคิดเห็น (Web board) การรับส่ง e-mail หรือการกระทาใดๆกับข้อมูลบนอินเทอร์เน็ต
10. ไม่หลงเชื่อโดยง่าย
อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนเชื่อในสิ่งที่ได้รับรู้
วันจันทร์ที่ 24 มีนาคม พ.ศ. 2557
คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 1 น.ส. โสรยา ศรีอาจ 2561051542309
1. Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ ที่ส่งผลทำให้เกิดความเสียหาย หรือเป็นอันตรายต่อผู้อื่น โดยทั่วไปแล้วจะขัดต่อหลักกฎหมาย
2. Spam คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ซึ่ง spam จะหาวิธีการให้ได้มาซึ่งอีเมล์แอดเดรสของกลุ่มผู้บริโภคที่เป็นกลุ่มเป้าหมาย ซึ่งสร้างความรำคาญในกับผู้ใช้อีเมล์หากได้รับอีเมล์ ประเภทนี้มากเกินไป ซึ่งบางครั้งจมีค่าใช้จ่ายให้ผู้รับอีเมลนั้นทางอ้อม
3. Hacking คือ การใช้โดยไม่ได้รับอนุญาต การลักลอบเข้าสู่ระบบ พยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย เพื่อวัตถุประสงค์ใดๆ อันก่อให้เกิดความเสียหาย หรือไม่มีวัตถุประสงค์ร้ายเพียงแต่ลองวิชา โดยส่วนใหย๋มีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำการ Hack เพื่อทดสอบประสิทธิภาพของระบบเพื่อหาช่องโหว่ของระบบนั้นๆ
4. Cracker คือ ผู้ที่ลักลอบบุกรุกเข้าใช้ระบบ โดยผิดกฎหมาย เพื่อจุดประสงค์ใดๆ อาจบุกรุกเพื่อการทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่นเพื่อไปเป็นประโยชน์ โดยกระทำของ cracker
มีเจตนามุ่งร้ายเป็นสำคัญมีเจตนามุ่งร้ายเป็นสำคัญ
5. Ethical hacker คือ ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ โดยทำการทดสอบการเจาะระบบโดยใช้วิธีเดียวกันกับที่ hacker ใช้แต่จะ ไม่ทำลายหรือละเมิดสิทธิ โดยจะทำงานอย่างใกล้ชิดกับองค์กรเพื่อปกป้องสินทรัพย์ขององค์กรนั้นๆ
6.Electronic Attack คือ การโจมตีระบบด้วยาคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการทำงานน้อยลง
7.False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย
8.Firewall คือ ระบบหนึ่งหรือหลายระบบที่สร้างข้อบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายเกิดขึ้นเป็น Gateway ที่จำกัดการเข้าถึง ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ
9. Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง
10.Authentication คือ การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องในการเข้าใช้ระบบ (Identity) เพื่อแสดงตัวว่ามีสิทธิในการเข้าใช้ระบบได้จริง
สมัครสมาชิก:
ความคิดเห็น (Atom)
