วันพุธที่ 30 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 10 น.ส. โสรยา ศรีอาจ 2561051542309

     1.  Cryptography คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น
     2.  ASIM - Automated SecurityIncident Measuremen คือ การวัดเหตุการณ์หรือความปลอดภัยแบบอัตโนมัติ: ซึ่งเป็นการเฝ้าดูของ Traffic ในเครือข่ายและสามารถเก็บสะสมข้อมูล จากเครือข่ายของเป้าหมายโดยที่มีการตรวจจับ กิจกรรมที่ไม่ได้ รับอนุญาตในเครือข่าย เป็นต้น
     3.  Operations Security (OPSEC) คือ ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่น ๆ
     4.  Network Security Officer คือ เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
     5.  Secure Socket Layer: SSL คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP)
     6.  Phishing คือ คำที่พ้องเสียงกับคำว่า Fishing ที่แปลว่าการตกปลานั่นเอง มันเป็นการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้างweb site เลียนแบบ และหลอกลวงให้ท่านคลิก Link หรือเอกสารแนบ เพื่อให้ท่าน login หรือกรอกเอกสารตามเอกสารแนบ โดยวัตถุประสงค์ของการทำ Phishing นั้นก็เพื่อล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว
     7.  Email (Bait หรือ เหยื่อล่อ) คือ ที่ถูกร่างขึ้นเพื่อสร้างความน่าเชื่อถือ และมีข้อความหลอกล่อต่างๆ เพื่อให้ผู้อ่านหลงเชื่อและ Click ไปยังLink ที่เตรียมไว้ให้ในemail ฉบับนั้น ซึ่ง email นี้อาจถูกส่งกระจายหว่านไปทั่วโดยไม่มีการเลือกกลุ่มเป้าหมายแต่อย่างใดหรือที่เราเรียกว่าการทำspam mail ซึ่งหลายคนอาจเคยได้รับอยู่บ่อยๆ หรือบางกรณีที่ emailที่ถูกทำขึ้นมานี้ถูกส่งไปยังกลุ่มลูกค้าของธนาคารนั้นๆ โดยเฉพาะ (focus group)
     8.  Fake Webpage คือ หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ site จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
     9.  Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
     10.  IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 9 น.ส. โสรยา ศรีอาจ 2561051542309

            1. Computer Security คือ ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime)
            2. Information Security คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ 
            3. Confidentiality คือ การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
            4. Integrity คือ การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
           5. Availability คือ การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
           6. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์ 
          7. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
          8. Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
            9. Vulnerability คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบโปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ , ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, อาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับอนุญาตเพื่อสั่งใช้โค้ดต่างๆ
            10. Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้

วันเสาร์ที่ 26 เมษายน พ.ศ. 2557

วิธีการติดตั้งและใช้งานโปรแกรม AVG Anti - Virus

http://www.youtube.com/watch?v=5-Wd5hvLlK4

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 8 น.ส. โสรยา ศรีอาจ 2561051542309

1. Audit Trail : บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าได้มีการพยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ ทั้งในแบบที่ถูกต้องและที่ไม่ได้รับอนุญาต
2. Bugคุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด
3. COPS – Computer Oracle and Password System :
ระบบที่ใช้เฝ้าดูเครือข่ายคอมพิวเตอร์สำหรับเครื่องUNIX เครื่องมือทาง software ที่ใช้ตรวจสอบ shell scripts และโปรแกรมภาษา C ตรวจสอบถึงความอ่อนแอในด้านความปลอดภัยและให้การแจ้งเตือน
4. Disclosure of Information การเปิดเผยข้อมูล: การแจกจ่ายข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลนั้น
5. Ethernet Sniffing: เป็นการดักจับ packet ที่ผู้ใช้สนใจที่จุดเชื่อมต่อทาง Ethernetโดยการใช้ software เมื่อsoftware นี้เห็น packet ที่ตรงตามความต้องการก็จะบันทึก packet นี้ลงใน filepacket ที่น่าสนใจที่มองหากันมากที่สุดก็คือ packet ที่มีข้อความเกี่ยวกับ loginหรือ password อยู่
6. Authentication : การตรวจสอบรูปพรรณลักษณะ (identity) ของผู้ใช้ อุปกรณ์หรือสิ่งอื่นๆ ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยมากจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่างๆ ในระบบ
7. Target :  เป้าหมายส่วนใดส่วนหนึ่งในคอมพิวเตอร์หรือเครือข่ายทั้งที่เป็นตรรกะ(logical) (เช่น account,process,ข้อมูล)และที่เป็นกายภาพ(physical)(เช่นcomponent,คอมพิวเตอร์เครือข่ายinternetwork)
8. Security Kernel :ส่วน hardware firmware และ software ของtrustedcomputing base ที่ใช้แนวคิดของ reference monitorsecurity kernel ต้องควบคุมการเข้าถึงทั้งหมด ได้รับการปกป้องจากการเปลี่ยนแปลง และสามารถตรวจสอบได้ถึงความถูกต้อง
9. Process โปรแกรมที่กำลังทำงาน (execute) อยู่ จะประกอบด้วยตัวโปรแกรมเอง ข้อมูลและ stack ของโปรแกรมนั้น stack pointerและ registerอื่นๆ และข้อมูลอื่นๆทั้งหมดที่ต้องการในการที่จะทำให้โปรแกรมนั้นทำงานได้
10. Open Systems Security: การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆ ที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems)ต่างๆ มีความปลอดภัย

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 7 น.ส. โสรยา ศรีอาจ 2561051542309

1.WAN - Wide Area Network : เครือข่ายทางกายภาพหรือทางตรรกะที่ช่วยให้อุปกรณ์ต่างๆที่เป็นอิสระกันสามารถสื่อสารกันได้โดยผ่านทางการเชื่อมต่อที่มี topologyเดียวกันบนพื้นที่ทางภูมิศาสตร์ที่มีขนาดใหญ่กว่าพื้นที่ของLAN

2. Trusted Network Interpretation :ลักษณะเฉพาะทางด้านความปลอดภัย ความต้องการการรับรองและโครงสร้างของการประเมินค่าที่อยู่ในorange book ที่มีเพิ่มขึ้นมาที่ใช้ในเครือข่าย LAN ไปจนถึง WAN ที่แยกออกมาจากเครือข่ายอื่นๆ

3. Simple Network Management Protocol (SNMP): Software ที่ใช้ในการควบคุมอุปกรณ์สื่อสารบนเครือข่ายที่ใช้TCP/IP

4. Rexd : เป็นคำสั่งของ UNIX ใน Sun RPC Server ใช้สำหรับการexecuteโปรแกรมจากที่อื่น
 (remote execution)daemon ตัวนี้จะถูกเรียกโดย inetd เมื่อใดก็ตามที่มีการร้องขอการ execute จากที่อื่น

5. Proxy :  - กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการปกป้องอยู่ให้เป็น address ของตัวเองสำหรับ trafficทั้งหมดที่วิ่งผ่านตัวมัน
ตัว software ที่ทำการแทนผู้ใช้ proxy โดยปกติแล้วจะรับการเชื่อมต่อจากผู้ใช้แล้วตัดสินใจว่าผู้ใช้หรือ IP address นั้นมีสิทธิที่จะใช้ proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

6. Operational Data Security : การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ:การปกป้องข้อมูลจากการเปลี่ยนแปลง ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input, processing และ output

7. Network Based: ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก

8. LAN – Local Area Network :  - ระบบสื่อสารคอมพิวเตอร์ที่จำกัดอยู่ภายในรัศมีไม่กี่กิโลเมตรใช้การเชื่อมต่อที่มีความเร็วสูง ( 2 ถึง 100 MB./second)
ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่าง
อาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร รวมถึงworkstation,front-end
 processor, controller, switch และgateway
9. Information Operations (IO): ปฏิบัติการทางการข้อมูล:การกระทำเพื่อที่จะให้มีผลกระทบต่อข้อมูลและระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลและระบบข้อมูลของฝ่ายตน
10. Host : เครื่องคอมพิวเตอร์หรือ workstation เครื่องหนึ่ง อาจเชื่อมต่ออยู่กับเครือข่ายได้
 

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 6 น.ส. โสรยา ศรีอาจ 2561051542309

1. Malware : ชุดคำสั่งทางคอมพิวเตอร์,โปรแกรมหรือซอฟแวร์ใด ๆที่ได้รับการพัฒนาขึ้นมาโดยมีจุดมุ่งหมายที่จะสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์
2. Viruses : โปรแกรมที่สร้างปัญหาและก่อให้เกิดความเสียหายต่างๆกับเครื่องคอมพิวเตอร์และสามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ภายในเครื่องคอมพิวเตอร์
3. Script viruses: เป็นส่วนหนึ่งของไฟล์ file viruses ซึ่งถูกเขียนด้วยภาษาที่หลากหลาย (VBS, JavaScript, BAT, PHP และอื่นๆ)
4. Worm : วอร์มเป็นโปรแกรมอิสระที่สามารถทำสำเนาข้ามเครือข่ายได้ จึงแตกต่างจะไวรัสตัวอื่นวอร์มจะทำการกระจายไวรัสโดยผ่านแลนหรืออินเทอร์เน็ตการสื่อสารทางอีเมลล์ หรือผ่านระบบความปลอดภัยที่บกพร่องของ operating system
5. Trojan :  ไม่เหมือนกับไวรัสหรือวอร์ม คือไม่สามารถทำสำเนาด้วยตัวมันเองและไฟล์ที่ติดไวรัส มันจะอยู่ในรูปแบบของไฟล์ execute (.exe, .com) และมันจะไม่อยู่ในสิ่งต่างๆนอกจากโค้ดโทรจันของมันเอง ด้วยเหตุผลนี้เอง เราจึงแก้ปัญหาด้วยวิธีง่ายๆ คือ ลบมันทิ้งไป
6. Exploit Code : โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้
7. Ping of Death : เป็นการโจมตีเครื่องคอมพิวเตอร์วิธีการหนึ่งโดยการส่งข้อมูลการจราจรจำนวนมากจนเครื่องไม่สามารถติดต่อสื่อสารได้จัดเป็นการโจมตีเพื่อให้เครื่องคอมพิวเตอร์หยุดการทำงาน (denial-of-service attack หรือ DOS) ปัจจุบันมีไฟร์วอลล์ป้องกันได้
8. Spam mail : อีเมลที่ถูกสรางขึ้นมาเพื่อโฆษณาการให้บริการหรือขายสินค้าบางประเภท การได้รับอีเมล์จากผู้ที่เราไมเคยรูจักมาก่อนสามารถทำได้ด้วยใช้การดักจับที่อยู่ของอีเมล์จากนั้นจะส่งข้อความไปตามที่อยู่เหล่านั้น การกระทำนี้สร้างความเดือนร้อนให้แก่ผู้ใช้ที่ต้องลบทิ้งทุกวัน
9. Denial of Service : การถูกโจมตีหรือถูกส่งคำร้องขอต่าง ๆจากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆซึ่งทำให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้
10Spyware, Spybot : สายลับคอมพิวเตอร์ หมายถึง การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์แล้วตัวมันจะถูกดาวน์โหลดและติดตั้งลง คอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ

วันจันทร์ที่ 21 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 5 น.ส. โสรยา ศรีอาจ 2561051542309

1. Alert คือ การแจ้งเตือนเป็นข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบแล้วพบสิ่งที่อาจมีผลกระทบต่อระบบ จึงมีการแจ้งเตือนเพื่อดำเนินการป้องกัน

2. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้

3. ImplementationVulnerability  ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ

4.Passive Threat  คือ  การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ

5. IP Splicing/Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ

ุ6. Smurfing คือ การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย  ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด

7. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ซึ่งเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับของข้อความได้

8. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

9. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

10. Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติเพื่อที่จะหา มาตรการรักษาความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยการ ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่ยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว

วันศุกร์ที่ 18 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 4 น.ส. โสรยา ศรีอาจ 2561051542309

1. Encryption technologies  เทคโนโลยีการเข้ารหัสลับ

2. organization secure at all levels  องค์กรที่มีความปลอดภัยทุกระดับ

3. Security Policy  นโยบายความปลอดภัย

4. Information  Security    ข้อมูลความปลอดภัย

5.Security remote access   การเข้าถึงการรักษาความปลอดภัยจากระยะไกล

6.  Prevention Systems  ระบบการป้องกัน
7. Defensive Walls  กำแพงป้องกัน
8.Application Security Testing  การทดสอบความปลอดภัยของโปรแกรมประยุกต์
9.   Person responsible  บุคคลที่รับผิดชอบ
10.   Security audit  ตรวจสอบความปลอดภัย

วันจันทร์ที่ 7 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 3 น.ส. โสรยา ศรีอาจ 2561051542309

 1. ASIM - Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ  การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

2. Administrative Security คือ  การบริหารเรื่องความปลอดภัย ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

3. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

4. Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

5. Security Violation คือ  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

6. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

7. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่

8. Firewall คือ  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไป
เป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน

9. Information Security คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ

10. Hacking คือ การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย

วันพุธที่ 2 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 2 น.ส. โสรยา ศรีอาจ 2561051542309

1. Computer Security คือ ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime
2. Information Security คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ 
3. Confidentiality คือ การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
4. Integrity คือ การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
5. Availability คือ การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
6. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์ 
7. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
8. Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
9. Vulnerability คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบโปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ , ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, อาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับอนุญาตเพื่อสั่งใช้โค้ดต่างๆ
10. Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้