วันพุธที่ 23 เมษายน พ.ศ. 2557

เปรียบเทียบ Antivirus ระหว่าง Bitdefender Total Security 2014 VS F-Secure Anti-virus 2014

Bitdefender Total Security 2014 VS F-Secure Anti-virus 2014






Bitdefender Total Security แอนตี้ไวรัสที่ดีที่สุดแห่งปี ได้รับการยอมรับในระดับโลกและมีระบบรักษาความปลอดภัยที่ดีที่สุด ในการจัดการกับภัยบนโลกไซเบอร์ด้วยเทคโนโลยีการสแกนที่รวดเร็วและปราศจากการรบกวน

คุณสมบัติของ Bitdfender Total Security

¢ ช็อปปิ้งและทำธุรกรรมออนไลน์อย่างมั่นใจ

Bitdefender Safepay ทำหน้าที่คุ้มกันการจ่ายเงินของคุณ และกรอกข้อมูลของบัญชีให้คุณโดยอัตโนมัติ
¢มั่นใจในความปลอดภัยของข้อมูลส่วนตัวของคุณ

ท่องโลกอินเตอร์เนตและเข้าสังคมออนไลน์อย่างสบายใจ บรรดาแฮกเกอร์จะไม่มีทางได้มาเห็นหรือขโมยข้อมูลส่วนตัวของคุณไปได้
¢ทำให้คุณไม่ต้องเผชิญกับการรบกวนและการตั้งค่าที่ยุ่งยาก

Bitdefender Autopilot ดูแลและตัดสินวิธีการแก้ปัญหาของระบบรักษาความปลอดภัยแทนคุณโดยปราศจากการรบกวน
¢Bitdefender Safepay

ป้องกันการโจมตีจากแฮกเกอร์ด้วยการเปิดหน้า online banking ผ่านเบราว์เซอร์ที่มีการป้องกันอย่างหนาแน่น และเก็บข้อมูลยืนยันตัวตนไว้ในที่ๆ คุณสามารถเข้าถึงข้อมูลได้อย่างปลอดภัย
¢Two-way Firewall

Two-way Firewall จะตรวจตราการเชื่อมต่ออินเทอร์เน็ต และระงับการเชื่อมต่อจากบุคคลที่ไม่มีสิทธิ์ แม้กระทั่งจากเครือข่าย Wi-Fi
¢Cloud Antispam

ระงับอีเมลล์ที่ไม่พรึงประสงค์จากการเข้ามายัง inbox ของคุณด้วยการใช้เทคโนโลยี Cloud อย่างเต็มรูปแบบ
¢Active Virus Control

Active Virus Control เป็นเทคโนโลยีการตรวจจับไวรัสที่มีการทำงานอย่างว่องไวและฉับพลัน มันจะติดตามการทำงานของโปรแกรมแบบ Real time และทำเครื่องหมายพฤติกรรมที่ผิดปกติ
¢Rescue Mode

ถ้าภัยอิเล็กทรอนิกส์อย่างเช่น rootkit ไม่สามารถกำจัดได้ขณะที่กำลังใช้ระบบปฎิบัติการ Windows อยู่ คุณสามารถเปิดเข้าไปยัง Rescue Mode ซึ่งจะอยู่ในสภาวะที่เหมาะสมการเก็บกวาดและฟื้นฟูโปรแกรมที่เสียหาย
¢Vulnerability Scanner

Vulnerability Scanner สามารถตรวจสอบซอร์ฟแวร์รักษาความปลอดภัยที่หาไม่พบหรือล้าสมัย แพชระบบรักษาความปลอดภัยของ Windows และการตั้งค่าระบบที่ไม่ปลอดภัย
¢Security Report

ด้วยฟีเจอร์ตัวใหม่นี้ คุณสามารถดูภาพรวมของระบบรักษาความปลอดภัยในสัปดาห์ที่ผ่านมา รวมถึงการสแกน ไฟล์ที่ติดไวรัส ปัญหาที่ยังรอการแก้ไข รวมไปถึงการแนะนำฟีเจอร์และประกาศเตือนโมดูลที่ไม่ได้ใช้งาน
¢Security Widget

ให้คุณได้ตรวจสอบการทำงานของระบบรักษาความปลอดภัยของคุณ และยังอำนวยความสะดวกให้คุณด้วยวิธีการสแกนไฟล์เพียงแค่ลากและเอามาวางเท่านั้น!
¢MyBitdefender dashboard

ดูสถานะและข้อมูล license ของซอร์ฟแวร์และบริการในเครื่องคุณใน MyBitdefender dashboard คุณสามารถใช้งานได้ทุกที่ทุกเวลาด้วยอุปกรณ์ที่มีการเชื่อมต่ออินเทอร์เน็ตทุกชนิด
¢Remote Management

ใช้คำสั่งสแกนและแก้ไขปัญหาที่เกิดขึ้นกับอุปกรณ์ที่ติดตั้ง Bitdefender ได้จากทั่วทุกมุมโลก ด้วย MyBitdefender
¢USB Immunizer

สร้างภูมิคุ้มกันไวรัสให้กับแฟลชไดร์ฟทุกอัน คุณไม่ต้องกังวลว่าคุณจะทำให้เพื่อนของคุณติดไวรัสจากแฟลชไดร์ฟคุณอีกต่อไป
¢Bitdefender Autopilot

เลือกทางออกในการแก้ปัญหาของระบบรักษาความปลอดภัยที่เหมาะสมให้คุณโดยอัตโนมัติ ทำให้คุณไม่ต้องกังวลกับความยุ่งยากในการใช้งานอีกต่อไป นั่นหมายความว่าคุณไม่ต้องเผชิญกับ popup ข้อความเตือน และการปรับค่าใดๆ ทั้งสิ้น
¢Social Network Protection

Bitdefender Safego ช่วยคุณคัดกรอง/ปิดกั้นภัยอิเล็กทรอนิกส์ที่มากับ Social Network โดยสแกน link ที่คุณได้รับจากเพื่อนของคุณบน Facebook คอยตรวจการตั้งค่าความเป็นส่วนตัวของคุณ และอื่นๆ อีกมากมาย!
¢Search Advisor

การคัดกรอง link ด้วยการใช้บริการจาก Bitdefender Cloud เพื่อแสดงเว็บไซต์ที่มีมัลแวร์และเว็บที่เข้าข่ายล่อลวงบนผลการค้นหาของ Google และ Bing
¢Wallet
เก็บข้อมูลสำคัญของคุณไว้ และนำพาคุณไปสู่อีเมลล์ app และเว็บโปรดของคุณ¢Antiphishing
วิเคราะห์และปิดกั้นเว็บไซต์ที่สนับสนุนการโจรกรรมข้อมูลบัตรเครดิตหรือการล่อลวง
¢Chat Encryption

คุ้มกันข้อความของคุณบน Yahoo! Messenger ไม่ให้มีการรั่วไหล
¢File Shredder

มั่นใจได้ว่า ข้อมูลสำคัญที่คุณลบทิ้งไปจะไม่เหลือร่องรอยในคอมพิวเตอร์อย่างแน่นอน
¢File Encryption

ล็อคข้อมูลที่เป็นความลับเอาไว้ในตู้นิรภัยที่มีการเข้ารหัส
¢Bitdefender Photon

นวัตกรรมแห่งเทคโนโลยีที่มีเฉพาะใน Bitdefender สามารถเพิ่มความเร็วและประสิทธิภาพในการทำงานให้กับเครื่องของคุณภายในช่วงเวลาไม่กี่ชั่วโมงโดยจะค่อยๆ ปรับแต่งให้เข้ากับเครื่องของคุณ
¢Tune-Up

ถ้าแอนตี้ไวรัสไม่ได้ทำให้เครื่องของคุณช้าแล้วอะไรคือสาเหตุ? Bitdefender Total Security มาพร้อมกับโมดูล Tune-Up ที่ทำหน้าที่เก็บกวาดไฟล์ระบบและ registry เพื่อเพิ่มประสิทธิภาพในการทำงาน
¢Online Storage and Sharing – Bitdefender Safebox
เก็บรักษาและปกป้องไฟล์ที่สำคัญหรือเป็นความลับภายในพื้นที่บนอินเทอร์เน็ตที่มีการรักษาความปลอดภัย คุณสามารถจัดการและเข้าถึงข้อมูลได้จากอุปกรณ์ทุกชนิดของคุณ ไม่ว่าจะเป็น iPhone, iPad, Android phone หรือเครื่องคอมพิวเตอร์ พื้นที่ 2 GB แรกฟรี!

F-Secure Antivirus

                             โปรแกรม F-Secure Antivirus เป็นอีกหนึ่งโปรแกรมสแกนไวรัสที่มีประสิทธิภาพโดยโปรแกรม F-Secure Antivirus จะตรวจสอบข้อมูลและฆ่าทันทีที่พบไวรัสคอมพิวเตอร์และ F-Secure Antivirus ยังไม่ทำให้เครื่องคอมพิวเตอร์ของคุณช้าลงและยังไม่กินทรัพยากรคอมพิวเตอร์ของคุณอีกด้วย โดยโปรแกรม F-Secure Antivirus จะอัพเดทข้อมูลทุกๆ 2 ชั่วโมงจึงทำให้คุณไม่ต้องกังวนกับโปรแกรมแอนตี้ไวรัสของคุณไม่รู้จักไวรัสใหม่ๆ ทั้งนี้โปรแกรม F-Secure Antivirus ยังกำจัดสปายแวร์ที่ติดเชื้อแนบมากับ e-mail และมัลแวร์อื่นๆได้โดยปัญหาทั้งหมดจะได้รับการจัดการโดยไม่รบกวนคุณเลยและคุณจะได้รับแจ้งเป็นการยืนยันความปลอดภัยอย่างต่อเนื่องของคุณ โปรแกรม F-Secure Antivirus ยังเป็นอีก 1 ใน 10 โปรแกรมสุดยอดที่มีผู้ใช้งานมากอีกด้วย F-Secure Antivirus นับว่าเป็นโปรแกรมแอนตี้ไวรัสที่น่าสนใจอีกโปรแกรมหนึ่งเลยทีเดียว


การเปรียบเทียบ Bitdefender thotal security VS F-Secure anti-virus


การเปรียบในส่วน Overall Rating


การเปรียบในส่วน Performance


การเปรียบในส่วน Features


การเปรียบในส่วน Help&Support


การเปรียบในส่วน Performance จากการ Run บน Windows 7


การเปรียบในส่วนของ Features ของทั้ง 2 Anitvirus




การเปรียบในส่วน Supported Configurations และ Help&Support







วันอังคารที่ 25 มีนาคม พ.ศ. 2557

ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์ หัวข้อ Phishing & Vishsing & Skimming วิชา BIT 2224 อ.กิตติศักดิ์ โชติกิติพัฒน์

ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์ หัวข้อ Phishing & Vishsing & Skimming

Phishing
Phishing คือคำที่ใช้เรียกเทคนิคการหลอกลวงโดยใช้อีเมลหรือหน้าเว็บไซต์ปลอมเพื่อให้ได้มาซึ่งข้อมูล เช่น ชื่อผู้ใช้ รหัสผ่าน หรือข้อมูลส่วนบุคคลอื่น ๆ เพื่อนำข้อมูลที่ได้ไปใช้ในการเข้าถึงระบบโดยไม่ได้รับอนุญาต หรือสร้างความเสียหายในด้านอื่น ๆ เช่น ด้านการเงิน เป็นต้น



คำว่า Phishing เป็นคำพ้องเสียงจากคำว่า Fishing ซึ่งหมายถึงการตกปลา หากจะเปรียบเทียบง่าย ๆ ผู้อ่านสามารถจินตนาการได้ว่า เหยื่อล่อที่ใช้ในการตกปลา ก็คือกลวิธีที่ผู้โจมตีใช้ในการหลอกลวงผู้เสียหาย ซึ่งเหยื่อล่อที่เด่น ๆ ในการหลอกลวงแบบ Phishing มักจะเป็นการปลอมอีเมล หรือปลอมหน้าเว็บไซต์ที่มีข้อความซึ่งทำให้ผู้เสียหายอ่านแล้วหลงเชื่อ เช่น ปลอมอีเมลว่าอีเมลฉบับนั้นถูกส่งออกมาจากธนาคารที่ผู้เสียหายใช้บริการอยู่ โดยเนื้อความในอีเมลแจ้งว่า ขณะนี้ธนาคารมีการปรับเปลี่ยนระบบรักษาความมั่นคงปลอดภัยของข้อมูลลูกค้า และธนาคารต้องการให้ลูกค้าเข้าไปยืนยันความถูกต้องของข้อมูลส่วนบุคคลผ่านทางลิงก์ที่แนบมาในอีเมล เป็นต้น เมื่อผู้เสียหายคลิกที่ลิงก์ดังกล่าว ก็จะพบกับหน้าเว็บไซต์ปลอมของธนาคารซึ่งผู้โจมตีได้เตรียมไว้ เมื่อผู้เสียหายเข้าไปล็อกอิน ผู้โจมตีก็จะได้ชื่อผู้ใช้และรหัสผ่านของผู้เสียหายไปในทันที ในหลาย ๆ ครั้งการหลอกลวงแบบ Phishing จะอาศัยเหตุการณ์สำคัญที่เกิดในช่วงเวลานั้น ๆ เพื่อเพิ่มโอกาสของการหลอกลวงสำเร็จ เช่น อาศัยช่วงเวลาที่มีภัยธรรมชาติหรือโรคระบาด โดยปลอมเป็นอีเมลจากธนาคารเพื่อขอรับบริจาค เป็นต้น

หน้าเว็บไซต์ปลอมบางหน้าจะใช้วิธีการที่แยบยล นั่นคือการฝังโทรจันที่สามารถขโมยข้อมูลที่ต้องการมากับหน้าเว็บไซต์ปลอมนั้นด้วย เช่น โทรจันที่ทำหน้าที่เป็น Key-logger ซึ่งจะคอยติดตามว่าผู้เสียหายพิมพ์คีย์บอร์ดอะไรบ้าง เป็นต้น เมื่อผู้เสียหายหลงกล กดลิงก์ตามเข้ามาที่หน้าเว็บไซต์ปลอมก็จะติดโทรจันชนิดนี้ไปโดยอัตโนมัติ และหากผู้เสียหายทำการล็อกอินเข้าใช้งานระบบใด ๆ ข้อมูลชื่อผู้ใช้ และรหัสผ่าน ของระบบนั้นก็จะถูกส่งไปยังผู้ไม่ประสงค์ดี



ตัวอย่างของอีเมลและหน้าเว็บไซต์หลอกลวง มีอยู่มากมายเต็มไปหมดในโลกอินเทอร์เน็ต เช่นรูปด้านล่าง เป็นรูปของสถาบันทางการเงินแห่งหนึ่ง หากสังเกตดีๆ จะเห็นว่า URL ที่แสดงขึ้นมา ไม่ใช่ URL ที่ถูกต้องของสถาบันการเงินนั้น


วิธีป้องกันต่อไปนี้ สามารถลดโอกาสไม่ให้ถูกหลอกลวงแบบ Phishing ได้
¢ไม่เปิดลิงก์ที่แนบมาในอีเมล เนื่องจากมีโอกาสสูงที่จะถูกหลอกลวง เพราะบางครั้งลิงก์ที่มองเห็นในอีเมลว่าเป็นเว็บไซต์ของธนาคาร แต่เมื่อคลิกไปแล้วอาจจะไปที่เว็บไซต์ปลอมที่เตรียมไว้ก็เป็นได้ เนื่องจากในการสร้างลิงก์นั้นสามารถกำหนดให้แสดงข้อความหรือรูปภาพได้ตามต้องการ ดังนั้นบางเว็บไซต์ปลอมจึงทำ URL ให้สังเกตความแตกต่างจาก URL จริงได้ยาก
¢พึงระวังอีเมลที่ขอให้กรอกข้อมูลส่วนบุคคล โดยเฉพาะหากเป็นอีเมลที่มาจากสถาบันการเงิน ทั้งนี้ธนาคารหลายแห่งได้แจ้งอย่างชัดเจนว่า ธนาคารไม่มีนโยบายในการขอให้ลูกค้าเปิดเผยเลขประจำตัว หรือข้อมูลที่มีความสำคัญอื่น ๆ ผ่านทางอีเมลโดยเด็ดขาด
¢ไม่เปิดลิงก์ที่แนบมาในอีเมล เนื่องจากในปัจจุบัน ผู้โจมตีมีเทคนิคมากมายในการปลอมชื่อผู้ส่งให้เหมือนมาจากองค์กรนั้นจริง ๆ หากต้องการเข้าใช้งานเว็บไซต์นั้น ขอให้พิมพ์ URL ด้วยตัวเอง
¢สังเกตให้แน่ใจว่าเว็บไซต์ที่ใช้งานเป็น HTTPS ก่อนให้ข้อมูลส่วนบุคคลที่สำคัญ เช่น เลขบัตรเครดิต หรือข้อมูลส่วนตัวอื่น ๆ
¢ลบอีเมลน่าสงสัยออกไป เพื่อไม่ให้พลั้งเผลอกดเปิดครั้งถัดไป
¢ติดตั้งโปรแกรม Anti-Virus, Anti-Spam และ Firewall เนื่องจากผลพลอยได้อย่างหนึ่งของการติดตั้ง Firewall คือสามารถทำการยับยั้งไม่ให้โทรจันแอบส่งข้อมูลออกไปจากระบบได้ นอกจากนี้ ผู้ใช้ควรหมั่นศึกษาและอัพเดทโปรแกรมดังกล่าวให้เป็นรุ่นปัจจุบันเสมอ

  Vishing       
         Vishing หลายคนคงเคยได้ยินหรือเคยประสบกับแก๊งคอลเซ็นเตอร์อยู่บ้าง พฤติกรรมของแก๊งเหล่านี้เข้าข่ายของ Vishing โดยตัวอักษร ‘V’ นี้มาจากคำว่า Voice ซึ่งแปลว่าเสียง ดังนั้น Vishing จึงเป็นการใช้ Voice ร่วมกับ Phishing ซึ่งมักเป็นการหลอกลวงให้ได้มาซึ่งข้อมูลส่วนบุคคลผ่านทางโทรศัพท์นั่นเอง แต่หากเป็น Smishing ก็จะเป็นการหลอกลวงโดยใช้ SMS เช่น การได้รับ SMS อ้างว่ามาจากธนาคารเพื่อแจ้งลูกค้าว่าบัญชีของท่านถูกระงับ กรุณาติดต่อกลับที่หมายเลข ดังต่อไปนี้ ซึ่งเมื่อโทรตามหมายเลขที่ระบุไว้ ก็จะเข้าสู่กระบวนการ Vishing ต่อไป เป็นต้น



นอกจากนี้บางกรณีอาจหลอกลวงสองชั้น โดยที่ผู้ไม่ประสงค์ดีเองปลอมเป็นเหยื่อโทรศัพท์ไปหาธนาคารเพื่อขอกู้ยืม เงิน ซึ่งธนาคารก็มีการยืนยันแล้วพบว่าเป็นเจ้าของบัญชี จึงโอนเงินให้เหยื่อ (ในกรณีนี้ผู้ไม่ประสงค์ดีจะต้องมีข้อมูลส่วนบุคคลของเหยื่อมากพอสมควร) จากนั้นผู้ไม่ประสงค์ดีจะโทรศัพท์ไปหาเหยื่อโดยครั้งนี้จะหลอกลวงว่าตนเอง นั้นเป็นพนักงานธนาคารทำการโอนเงินให้ผิดบัญชี ขอให้โอนกลับไปยังบัญชีอื่น ซึ่งบัญชีนั้นเป็นของผู้ไม่ประสงค์ดี พอสิ้นเดือนทางธนาคารแจ้งยอดการกู้เงินมาให้เหยื่อ ส่งผลให้เหยื่อนั้นต้องสูญเสียเงินไปอย่างง่ายดาย

วิธีป้องกันต่อไปนี้ สามารถลดโอกาสไม่ให้ถูกหลอกลวงแบบ Vishing ได้
¢ผู้ใช้งานโทรศัพท์มือถือควรมีความตระหนักต่อความเสี่ยงของการหลอกลวงนี้ และตรวจสอบความน่าเชื่อถือของคู่สนทนาว่ามีความน่าเชื่อถือหรือไม่
¢ห้ามรับสายโทรศัพท์ที่ไม่แน่ใจผู้โทรศัพท์
¢เก็บข้อมูลการโทรศัพท์ เช่น หมายเลขโทรศัพท์ วันและเวลาที่ใช้ เพื่อใช้อ้างอิงเวลาเกิดเหตุการณ์การละเมิดความปลอดภัย
¢หากไม่แน่ใจว่าถูกล่อลวงทางการเงินหรือไม่ ให้ทำการติดต่อไปยังธนาคารผ่านทาง Call Center เพื่อตรวจสอบ และหาทางระงับการโอนเงินในกรณีที่พบว่าถูกหลอกลวง
¢ติดตามข่าวสารและการแจ้งเตือนทางด้านการรักษาความมั่นคง ปลอดภัยคอมพิวเตอร์ ผ่านทางอีเมล์ และเว็บไซต์ของศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย (ThaiCERT)
¢ศีกษาข้อมูลเพิ่มเติม พร้อมแนวทางป้องกัน เพราะว่าตราบใดที่เทคโนโลยียังพัฒนาก้าวต่อไปก็จะมีวิธีการหลอกลวงใหม่ ๆ เกิดขึ้นได้เสมอครับ

Skimming
          Skimming  คือรูปแบบของการดักข้อมูลชนิดหนึ่ง ซึ่งอาศัยหลักการของ เครื่องอ่านข้อมูลการ์ด หรือ card reader กับวิธีการขโมยรหัสผ่าน ซึ่งมีเทคนิคในการขโมยรหัสผ่านได้หลายรูปแบบ ทุกวันนี้เราใช้บัตรเบิกเงินสดหรือ ATM เป็นบัตรชนิด แถบแม่เหล็ก หรือ Magnetic stripes cards ที่มีแถบแม่เหล็กสีดำคาดอยู่ด้านหลังบัตร บัตรแบบนี้ในปัจจุบันถือเป็นบัตรเก็บข้อมูลที่มีความจุต่ำครับ คือมันเป็นข้อมูลเป็นเลขฐานสองได้แค่จำนวนนึงเท่านั้น (ข้อมูล2-16หลัก) แล้วที่สำคัญคือบัตรแบบนี้มันมีความปลอดภัยต่ำมาก เพราะมีการนำเอาบัตรชนิดนี้ไปใช้ในรูปแบบอื่นๆเป็นจำนวนมาก เช่นเป็นบัตรสมาชิก บัตรสะสมแต้ม หรือ บัตรพนักงาน ทำให้มีการสร้างเครื่องเขียนบัตร และเครื่องอ่านบัตรออกมาจำหน่ายแบบทั่วไป เครื่องอ่านข้อมูลบัตรชนิดนี้ สามารถหาซื้อมาใช้ได้ในราคาไม่แพง การรักษาความปลอดภัยให้กับข้อมูลในบัตรแบบนี้ก็คือการเข้ารหัส คือทำให้ข้อมูลที่อ่านได้ ต้องถูกนำไปถอดรหัสอีกที แต่เพื่อให้ใช้กับการพาณิชย์ได้ การเข้ารหัสก็ต้องถูกกำหนดเป็นมาตรฐาน เพื่อให้สร้างเครื่องอ่านข้อมูลที่ถูกต้องได้ นั่นก็หมายความว่า ข้อมูลที่ถูกเข้ารหัส ก็มีเครื่องถอดรหัสอยู่ดี เพราะไม่งั้น คนอื่นจะใช้งานมันได้ยังไง และอาจมีเจ้าหน้าที่ธนาคารบางท่านออกมาแย้งว่า เรามีระบบเข้ารหัสเป็นของเราเองครับ ไม่ใช่มาตรฐานทั่วไป ถ้าเป็นเช่นนั้นจริงก็ดีครับ คุณคุยได้เลยว่าบัตรคุณไม่โดน Skimming แน่นอน
                     เครื่องอ่านข้อมูลบัตร มีหน้าตาแบบนี้ครับ เมื่อมันมีขนาดเล็ก แก๊งโจรก็สามารถดัดแปลงรูปทรงของมันให้เหมือนกับช่องเสียบบัตรบนตู้เอทีเอ็มได้ โดยทำรูปทรงให้เหมือน ทำสีให้เหมือน แล้วนำไปครอบทับช่องเสียบบัตรเดิมในตู้เอทีเอ็ม ทีนี้พอเราเสียบบัตรเข้าไปในตู้ บัตรของเราก็จะโดนเครื่องอ่านบัตรตัวนี้ดักเอาข้อมูลไปด้วย




เมื่อโจรขโมยข้อมูลได้ข้อมูลเลขประจำตัวของบัตรมาแล้ว เค้าก็สามารถนำข้อมูลนั้นไปทำบัตรATM ปลอม ขึ้นมาได้ เครื่องทำบัตรแบบนี้ ไม่ต้องพูดถึง หาซื้อได้ในร้านเดียวกันกับเครื่องอ่านบัตรนั่นเอง  วิธีการต่อไปคือ ขโมยรหัสผ่าน ซึ่งจากข้อมูลที่ค้นมาพบว่า มีเทคนิคการขโมยข้อมูล 2 วิธี คือ 1. แอบดูการกดรหัส 2. ดักข้อมูลการกดรหัส


วิธีแรก แอบดูการกดรหัส คือการใช้กล้องรูเข็ม ติดตั้งไว้บริเวณใกล้ๆแป้นใส่รหัส เพื่อบันทึกภาพการกดรหัสของผู้ใช้ แล้วเอามาดูอีกทีว่าเลขรหัส 4 ตัวคืออะไร กล้องรูเข็มนี้จะถูกซ่อนอยู่ในแผงหน้ากากของเครื่องเอทีเอ็ม ซึ่งทำแนบเนียนเหมือนเครื่องอ่านข้อมูลบัตรเลย คือทำฝาครอบมาปิดทับแล้วมีรูเล็กๆให้กล้องเก็บภาพไว้ได้ วิธีนี้ถือเป็นวิธีโบราณและมีโอกาสประสบความสำเร็จน้อย เกิดคนกดรหัสเอามือมาบัง หรือมีแสงสะท้อนเข้ามาก็จะทำให้ภาพที่ได้ไม่ชัดเจน จึงมีการพัฒนาวิธีที่ 2 ขึ้น


วีธีที่สองคือ ดักข้อมูลการกดรหัส วิธีนี้ถ้าใครเคยใช้ซอฟแวร์บนคอมพิวเตอร์ที่เรียกว่า Key logger จะเข้าใจทันที Key logger คือซอฟแวร์ ที่ทำหน้าที่จดจำการกดแป้นพิมพ์ และบันทึกเอาไว้ให้เราดูภายหลังได้ แก๊งโจรก็จะใช้ซอฟแวร์ตัวนี้ ต่อเข้ากับแป้นคีย์บอร์ดปลอม ที่ทำขึ้นมาเหมือนแป้นที่อยู่บนเครื่อง ATM เป๊ะ!เลย แล้วเอาไปครอบทับของเดิมในตู้ โดยเจ้าแป้นนี้มันจะส่งผ่านแรงกดไปยังแป้นจริงที่อยู่ด้านล่างด้วยนะ เพื่อให้การทำธุรกรรมการเงินของเราเหมือนปกติไม่ติดขัดอะไร เรากด ATM ได้เหมือนเดิม แต่มันได้บันทึกข้อมูลการกดแป้นของเราไปแล้วว่าเรากดปุ่มไหนไปบ้าง ก็เอาไปค้นดูรหัสผ่านได้ทันที วิธีนี้แม่นยำเหมือนจับวาง ไม่มีอุปสรรคเหมือนการติดกล้อง พอได้บัตรATMปลอมพร้อมรหัสผ่านแล้ว คราวนี้จะเหลืออะไรครับ


วิธีป้องกันต่อไปนี้ สามารถลดโอกาสไม่ให้ถูกหลอกลวงแบบ Skimming ได้
¢ต้องสังเกตที่ตู้เอทีเอ็มก่อนการกด มองดูรอบๆตัวเครื่องก่อนว่า มีร่องรอยการติดตั้งเครื่อง Skimming หรือไม่
¢ให้ตั้งความไม่ไว้วางใจ ตู้ ATM ที่อยู่ตามที่มืดๆเปลี่ยวๆ โดยเฉพาะตามปั้มน้ำมัน เพราะมันเป็นที่ที่โจรอาจจะไปติดตั้งเครื่อง Skimmingได้โดยง่าย
¢ควรศึกษาหาความรู้เกี่ยวกับเรื่องเครื่อง Skimming ให้ดีพอ และถ้าโจรดันใช้วิธีเก่า อย่างการติดตั้งกล้องรูเข็มไว้ส่องรหัส คุณก็อาจจะสังเกตเห็นรูเล็กๆ ใกล้ๆแป้นพิมพ์ แต่ผมว่าเดี๋ยวนี้โจรมันใช้ Key logger กันหมดแล้วครับ











วันอาทิตย์ที่ 23 มีนาคม พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Information Security วิชา BIT2224 อ.กิตติศักดิ์

คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 10



1. Alet  การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

2. Protocol  วิธีสื่อสารของคอมพิวเตอร์ที่มีการตกลงกันไว้ก่อนเป็น specification ที่อธิบายถึงกฎและระเบียบปฏิบัติที่ผลิตภัณฑ์ต่างๆ ควร ตามในการประกอบกิจกรรมต่างๆ ในเครือข่าย เช่น การส่งข้อมูล ผลิตภัณฑ์จากผู้ขายต่างรายกันจะสามารถสื่อสารกันบนเครือข่ายเดียวกันได้หากใช้ Protocol ตัวเดียวกัน

3. Backdoor  ประตูหลังรูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้  เป็นกลไกลับทาง Software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย

4. IP Splicing / Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

5. Non – Repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว

6. Packet Filtering  การตรวจสอบแต่ละ packetเพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่ไม่ track สถานะของsession เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง

7. Buffer Overflow  การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

8. Passive Threat  การโจมรีแบบ Passive การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูกชและ / หรือบันทึกข้อมูล

9. Tranquility  กฎความปลอดภัยระบุว่าความปลอดภัยของ active object หนึ่งไม่สามารถเปลี่ยนได้ในระหว่างห้วงเวลาของการเกิดกิจกรรม

10. Spoofing  การแสร้งว่าเป็นผู้อื่นการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจในการกระทำสิ่งที่ไม่ถูกต้องความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลโดยอัตโนมัติโดยแสร้งว่าเป็นผู้ที่ได้รับอนุญาต


คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 9



1. Offense informs defense: ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ และเราก็จะทราบทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย

2. Prioritization: ให้ลำดับความสำคัญที่จะดำเนินการกับความเสี่ยงที่สำคัญๆ ก่อน หรือทำการป้องกันในจุดที่จะก่อให้เกิดความเสียหายรุนแรง ตามลำดับก่อนหลัง

3. Metrics: นำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่าตัวชี้วัดนั้นได้รวดเร็วขึ้น

4.Continuous monitoring: ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน

5. Automation: ระบบอัตโนมัติสามารถเชื่อถือได้ และทำการขยายขีดความสามารถ รวมทั้งตรวจวัดได้อย่างต่อเนื่อง ตามข้อควรปฏิบัติในระเบียบวิธีการควบคุม และตัวชี้วัดที่เกี่ยวข้อง


6. Ping of Death  การ Ping โดยที่ใช้ขนาดของ Ping ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Seervice

7. Crack  เครื่องมือทางการ hacking ที่ใช้กันแพร่หลาย ใช้ในการถอดรหัสลับขอรหัสผ่าน ผู้ดูแลระบบใช้ crackในการประเมินว่ารหัสผ่านของผู้ใช้มีความแข็งแรงเพียงพอหรือไม่เพื่อที่จะเสริมความปลอดภัยให้กับระบบอัตโนมัติ

8. Demon Dialer  โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service

9. Boomb  โดยทั่วไปจะใช้กับ crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการล้มเหลว

10. Proxy  กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมันตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก




คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 8



1. Spyware, Spybot หรือสายลับคอมพิวเตอร์  หมายถึง การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์ แล้วตัวมันจะถูกดาวน์โหลด และติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น เว็บบราวเซอร์ ซึ่งก่อให้เกิดความรําคาญแก่ผู้ใช้ สร้างปัญหาในการลดประสิทธิภาพการทํางานของระบบคอมพิวเตอร์ให้ดลดลง และก้าวล่วงสู่ความเป็นส่วนตัวของผู้ใช้ รวมทั้งทําให้ผู้ใช้ไม่สามารถติดตั้งโปรแกรม หรือใช้งานบางโปรแกรมได้

2. Dialers หมายถึง  โปรแกรมหรือซอฟต์แวร์ที่ถูกส่งมาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังให้เครื่องที่เป็นเครื่องเป้าหมายทำการหมุนโมเด็มหรือทำการเชื่อมต่อโทรศัพท์ข้ามประเทศไปยังบริษัทต่างประเทศ  ส่วนมากจะมีผลกับเครื่องที่มีการเชื่อมต่อ Internet ด้วยการ dial up ผ่านโมเด็ม

3. Botnet หมายถึงโปรแกรมที่ออกแบบมาให้สามารถเจาะระบบหรือเข้าไปฝังตัวในเครื่องเป้าหมายโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่เพื่อเปิดทางให้ผู้บุกรุกสามารถที่จะครอบครอง ควบคุมหรือใช้ทรัพยากรเพื่อกระทำการอย่างหนึ่งอย่างใดบนระบบได้ โดยจะมีคำศัพท์ที่ควรทราบ
     ¡Bot
     ¡Zombie
     ¡Botnet

4. Exploit Code หมายถึงโปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม  หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

5. Trojans หมายถึง โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่นในหลากหลายรูปแบบ เช่น โปรแกรม หรือการ์ด อวยพร เพื่อเป็นกับดัก  และคอยติดตาม หรือควบคุมการทำงานของเครื่องคอมพิวเตอร์ที่เป็นเป้าหมาย

6. Scripts Viruses ไวรัสสายพันธุ์นี้เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript ซึ่งไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเทอร์เน็ต

7. Macro Viruses เป็นไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์ เป็นต้น

8. Program or File Infector Viruses เป็นไวรัสอีกประเภทหนึ่งที่มักจะระบาดด้วยการติดไปกับไฟล์โปรแกรมที่มีนามสกุลเป็น com, exe, sys, dll สังเกตได้จากไฟล์โปรแกรมจะมีขนาดที่โตขึ้นจากเดิม บางชนิดอาจจะสำเนาตัวเองไปทับบางส่วนของโปรแกรมซึ่งไม่อาจสังเกตจากขนาดของไฟล์ได้

การทำงานของไวรัสจะเริ่มขึ้นเมื่อไฟล์โปรแกรมที่ติดไวรัสถูกเรียกมาทำงาน ไวรัสจะถือโอกาสไปฝังตัวในหน่วยความจำทันทีแล้วจึงให้โปรแกรมนั้นทำงานต่อไป เมื่อมีการเรียกโปรแกรมอื่นๆ ขึ้นมาทำงานไวรัสก็จะสำเนาตัวเองให้ติดไปกับโปรแกรมตัวอื่นๆ ต่อไปได้อีกเรื่อยๆ


9. Boot Sector or Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เราเปิดเครื่อง ก็เท่ากับว่าเราไปปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ 

10. Viruses คือ โปรแกรมที่สร้างปัญหาและก่อให้เกิดความเสียหายต่าง ๆ กับเครื่องคอมพิวเตอร์และสามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ภายในเครื่องคอมพิวเตอร์ แต่ไม่สามารถแพร่กระจายข้ามเครื่องคอมพิวเตอร์ได้ด้วยตัวเอง  ซึ่งการที่ไวรัสคอมพิวเตอร์สามารถแพร่กระจายได้นั้นเนื่องจากผู้ใช้มีการเรียกใช้งานไฟล์ที่ไวรัสคอมพิวเตอร์ติดอยู่



คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 7


1.  เลือกใช้ระบบคอมพิวเตอร์ที่มีความทนทานสูง (Fault-tolerant  computer systems  ซึ่ง  Fault-tolerant          ระบบที่ใช้ hardware คุณสมบัติพิเศษ  หรือใช้ Hardware     software  และ  power supply  เพิ่มเติมจากที่มีอยู่  เพื่อให้อุปกรณ์สามารถทำงานได้อย่างต่อเนื่อง    ไม่ให้การให้บริการนั้นถูกขัดจังเหวะ                         

2.  เลือกใช้ระบบคอมพิวเตอร์ที่มีขีดความสามารถในการประมวลผลสูง  (High-availability computing)  โดยอาจเลือกใช้เครื่องมือและเทคโนโลยีภายในระบบที่มีคุณภาพสูง     ในการกู้คืนระบบได้อย่างรวดเร็วเมื่อระบบถูกระทบหรือถูกทำลาย

3. การวางแผนการกู้คืนระบบ  (Disaster recovery plan เป็นการวางแผนสำหรับกู้คืนระบบหากระบบล่ม   ธุรกิจนั้นต้องสามารถดำเนินต่อไปได้    เมื่อเกิดเหตุการณ์ใดเข้ามาขัดจังหวะการให้บริการ

4.  การกระจายงานที่เหมาะสม   (Load balancing)  เป็นการกระจายจำนวนงานที่มีการร้องขอจากเครื่องคอมพิวเตอร์ลูกข่าย     ไปยัง servers ตัวอื่น ๆ  ให้เกิดความสมดุลระหว่างเครื่อง  อย่าให้เครื่อง Server   เครื่องใดเครื่องหนึ่งทำงานหนักจนเกินไป

5.  การทำซ้ำระบบ  (Mirroring  คือ  การทำซ้ำทุกโปรแกรม  ทุกงาน และทุก  transactions ที่อยู่บน server เพื่อ backup ข้อมูลและป้องกันการถูกขัดจังหวะการให้บริการ

6.  การทำงานสองระบบ (Clustering)     งานควรจะถูกกระทำลงในเครื่องคอมพิวเตอร์ 2 เครื่องทุกครั้ง   โดยใช้คอมพิวเตอร์เครื่องที่    เป็นตัว backup ข้อมูลของเครื่องหลัก  (ซึ่งเครื่องต้องมีความเร็วในการประมวลผลสูง)

7.   มีระบบตรวจจับผู้บุกรุก  (Intrusion Detection System โดยตรวจสอบจุดที่ทำให้ถูกโจมตีได้ง่าย       ภายในระบบเครือข่าย      ป้องกันและขัดขวางไม่ให้ผู้ที่ไม่มีสิทธิ์แอบเข้ามาในระบบ


8. Dos,DDos Denial of Service  หมายถึงการถูกโจมตีหรือถูกส่งคำร้องขอต่าง ๆ จากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆ ซึ่งทำให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้ Distributed Denial of Service หมายถึงการที่มีการร้องขอใช้บริการต่าง ๆ จากเครื่องของผู้ใช้จำนวนมากในเวลาเดียวกันจนทำให้เครื่องแม่ข่ายที่ให้บริการไม่สามารถตอบสนองการให้บริการได้ทันอันเนื่องมาจากเครื่องของผู้ใช้โดยสั่งงานจากโปรแกรมที่แฝงตัวอยู่

9. Phishing คือ เป็นการปลอมแปลงอีเมล์และทำการสร้างเว็บไซต์ปลอมเนื้อหาเหมือนกับเว็บไซต์จริง  เพื่อทำการหลอกลวงให้เหยื่อหรือผู้รับอีเมล์เปิดเผยความลับต่าง ๆ อาจเป็นข้อมูลทางการเงินข้อมูลหมายเลขบัตรเครดิต บัญชีผู้ใช้ (Username)และรหัสผ่าน หมายเลขบัตรประชาชน  หรือข้อมูลส่วนบุคคลอื่น ๆ

10. Adware หมายถึงโปรแกรมที่อาศัยการใหสิทธิในการใชโปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหลานั้น ซึ่งถาผูใชยอมตกลง (ผูใชวนใหญไมสนใจขอความขอตกลง)โปรแกรมก็จะติดตั้งและใชงานไดอยางถูกตอง ตามกฎหมาย ซึ่งสวนใหญอยูในลักษณะPop-Up ซึ่งสรางความรําคาญแกู้ใช้


คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 6


1. Hacker คือ  ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมิได้รับอนุญาต  แต่ไม่มีประสงค์ร้าย  หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น  แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้

2. Cracker คือ  ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ  หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น  หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ


3. Spam mail  คือ  การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก    จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail    ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam  mail  ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย

4. ภัยคุกคามบน Internet อันตรายหนึ่งที่คาดไม่ถึงจากอินเทอร์เน็ตที่ส่งผลกระทบโดยตรงต่อเยาวชนไทย       เพราะอินเทอร์เน็ตยังเป็นสื่อ  Electronic  ที่มาตรการการควบคุมสิทธิเสรีภาพของผู้ใช้ยังไม่ดีนัก ดังนั้น  การกระทำใด ๆ ในห้องสนทนา (Chat)  และ เว็บบอร์ด(Web board)   จึงเกิดขึ้นได้อย่างไร้ขอบเขต   จนกลายเป็นที่ระบายออกซึ่งอารมณ์และความรู้สึกของผู้ใช้

5. ใบรับรองดิจิทัล (Digital Certificate) การขออนุญาตใช้ใบรับรองดิจิทัล (Digital Certificate)  ก็เพื่อเพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกันบนเครือข่าย Internet  ซึ่งหน่วยงานที่สามารถออกใบรับรองดิจิทัล (Digital Certificate) นี้ได้จะเป็น  องค์กรกลาง”    ที่มีชื่อเสียงเป็นที่น่าเชื่อถือ เรียกองค์กรกลางนี้ว่า  “Certification Authority: CA”

6. Certification Authority (CA)  คือ   องค์กรรับรองความถูกต้อง   ในการออกใบรับรองดิจิตอล (Digital Certificate ) ซึ่งมีการรับรองความถูกต้องสำหรับบริการต่อไปนี้
                1.  การให้บริการเทคโนโลยีการรหัส   ประกอบด้วย
                                                - การสร้างกุญแจสาธารณะ
                                                - กุญแจลับสำหรับผู้จดทะเบียน
                                                - การส่งมอบกุญแจลับ  การสร้างและการรับรองลายมือชื่อดิจิตอล
                2.  การให้บริการเกี่ยวกับการออกใบรับรอง   ประกอบด้วย
                                                - การออก   การเก็บรักษา   การยกเลิก    การตีพิมพ์เผยแพร่ ใบรับรองดิจิตอล                                             
                                                     - การกำหนดนโยบายการออกและอนุมัติใบรับรอง
                3.  บริการเสริมอื่น  เช่น  การตรวจสอบสัญญาต่าง ๆ   การทำทะเบียน   การกู้กุญแจ 

7. Password เป็นการรักษาความปลอดภัยขั้นพื้นฐานในการ Login  เข้าสู่ระบบ  โดยการตั้งรหัสผ่าน (Password)  นั้นควรมีความยาวอย่างน้อย 6  ตัวอักษร   และไม่ควรง่ายต่อการเดา     และควร Update  รหัสผ่านอยู่บ่อย ๆ ครั้ง

8. Clipper Chip เป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัสเพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ    ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่ารัฐบาลสหรัฐฯ สามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมด อย่างไรก็ตามทางรัฐบาลสหรัฐฯ ก็อ้างว่า รัฐบาลจะถอดรหัสข้อมูลตามคำสั่งศาลเท่านั้น 

9. ซอฟต์แวร์ป้องกันไวรัส (Anti-Virus Software)  Anti-Virus   จำเป็นเสมอสำหรับการใช้งานคอมพิวเตอร์ถึงแม้ว่าเครื่องนั้นจะไม่มีการเชื่อมต่อเครือข่ายก็ตาม    หน้าที่หลักของ Anti-Virus  คือตรวจจับและทำลาย Virus  แต่ก็ไม่สามารถป้องกัน  Virus  ตัวใหม่ ๆ ไม่ให้เข้ามาสู่เครื่องคอมพิวเตอร์ได้

10. Smart Card   เป็นบัตรพลาสติกที่มี  ชิบขนาดเล็ก (Microchip)”  สำหรับเก็บข้อมูล    โดยจะเก็บข้อมูลส่วนตัวของเจ้าของบัตรซึ่งประกอบด้วย  ข้อมูลเงินสดในบัญชี    เบอร์บัญชีเงินฝาก  หมายเลขบัตรหรือรายละเอียดเกี่ยวกับการเงินต่างๆ  สามารถใช้ในการจ่ายเงินค่าสินค้าผ่านอินเทอร์เน็ต  และมีความปลอดภัยสูงกว่าการใช้บัตร Credit    อีกทั้งยังพกพาได้สะดวกและมีความเป็นส่วนตัว

คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 5



1. PKI คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เนท PKIจะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key) 

 2. Denial of Service หมายถึงการถูกโจมตีหรือถูกส่งคาร้องขอต่าง ๆ จากเครื่องปลายทางจานวนมากในช่วงเวลาหนึ่งๆ ซึ่งทาให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้ 

3. Non-Repudiation คือ วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว 

4. Private key คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น 
 
5. Cryptography หรือ ระบบการรหัส หมายถึง ระบบที่ผู้ส่งข้อความเข้ารหัส (Encrypt) เปลี่ยนแปลงข้อมูล จากข้อความปกติ (Plain Text) ไปเป็นข้อความที่เข้ารหัส (Cipher text) หลังจากนั้นจึงส่งข้อความไปให้ผู้รับ ทางผู้รับจะถอดรหัสข้อมูล (Decrypt)เพื่อให้ได้ข้อความปกติเหมือนดังที่ส่งมา วัตถุประสงค์ของ Cryptography ก็เพื่อที่จะปกปิดข้อมูลให้เป็นความลับในระหว่างที่ส่งข้อมูล โดยแม้จะมีผู้แอบลักลอบดูข้อมูลก็ไม่สามารถอ่านข้อความนั้นๆ ได้ เนื่องจากได้เป็นข้อมูลที่อ่านไม่ออกเพราะไม่สามารถถอดรหัสให้อ่านออกได้ 

6. Public key คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส ค่าเสมอคือ กุญแจสาธารณะ (public key)และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการเข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น 

7.  Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์ หมายถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่บนกระดาษนั่นเอง 

8. Decryption คือ การถอดรหัสข้อมูล อย่างข้อมูลที่ถูกใส่รหัสไว้ ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้ ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส เพื่อให้สามารถอ่านได้ 

9. Encryption คือ  การเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้ โดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทำการเข้ารหัสก่อน เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ ความที่เราเข้ารหัสแล้วซึ่งทำได้โดยใช้โปรแกรม

10. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 

คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 4



1. Personal Firewall คือ ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น นอกจากโปรแกรม Anti-Virus ที่จำเป็นต่อเครื่องคอมพิวเตอร์ของเราแล้ว Personal Firewall ก็มีความจำเป็นไม่น้อยไปกว่าโปรแกรม Anti-Virus เลย ดังนั้นการใช้งานโปรแกรม ดังกล่าวจึงควรใช้งานควบคู่กันไปเพื่อให้เกิดความมั่นใจได้ว่าคอมพิวเตอร์ของคุณอยู่ในสถานะปลอดภัยและจะไม่ถูกคุกคามจากผู้ที่ประสงค์ร้ายทั้งหลาย

2. Antivirus-Gateway เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัด ไวรัส ที่ติดมากับ Email ต่าง ๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า โดยปกติแล้วใน องค์กรหนึ่ง ๆ นั้น จะมีการติดตั้ง โปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุก ๆ เครื่อง เพื่อป้องกัน ไวรัส ที่อาจจะมาจากที่ต่าง ๆ ซึ่งหากผู้ใช้งานลืม Update Antivirus ก็จะทำให้ ไวรัส สามารถแพร่กระจาย ไปในองค์กร ได้อย่างรวดเร็ว โดยเฉพาะ ไวรัสที่ติดมากับ Email ต่าง ๆ แต่ระบบ Antivirus-Gateway นั้น เปรียบเสมือนด่านหน้า ที่คอยตรวจสอบ ค้นหา ป้องกัน และ กำจัดไวรัส ต่าง ๆ ที่จะผ่านเข้ามา ในองค์กรของเรา ทำให้Email ที่ผ่านการตรวจสอบจาก Antivirus-Gateway แล้วนั้นปลอดภัย ถึงแม้ว่า ผู้ใช้ในองค์กร จะลืมทำการ โปรแกรม Update Antivirus ก็ไม่ต้องกังวล เรื่องความปลอดภัย ของอีเมล์ที่เข้ามา

3. Backup คือ การสำรองข้อมูล เป็นกิจกรรมคัดลอกไฟล์และฐานข้อมูล ดังนั้นพวกเขาจะป้องกันในกรณีของอุปกรณ์ล้มเหลวหรือภัยอื่น โดยทั่วไป การสำรองข้อมูลเป็นงานปกติของปฏิบัติการของข้อมูลขนาดใหญ่กับเครื่องเมนเฟรม และผู้บริหารระบบของคอมพิวเตอร์ธุรกิจขนาดเล็ก สำหรับผู้ใช้คอมพิวเตอร์ส่วนบุคคล การสำรองข้อมูลมีความจำเป็นเช่นกัน แต่มักถูกละเลย การดึงไฟล์ที่การสำรองไว้ เรียกว่าการฟื้นฟู (restore) 

4. Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network 

5. Intrusion Prevention System ระบบที่คอยตรวจจับการบุกรุกของผู้ที่ไม่ประสงค์ดี รวมไปถึงข้อมูลจำพวกไวรัสด้วย โดยสามารถทำการ วิเคราะห์ข้อมูลทั้งหมดที่ผ่านเข้าออกภายในเครือข่ายว่า มีลักษณะการทำงานที่เป็นความเสี่ยงที่ก่อให้เกิดความ เสียหายต่อระบบเครือข่ายหรือไม่ โดยระบบ IDS นี้ จะทำการแจ้งเตือนให้ผู้ดูแลระบบทราบ 

6. Network Security   การรักษาความปลอดภัยเครือข่าย: การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลงทำลายหรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูก ต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data Integrity) 

7. Hacking การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย 

8. Information Security การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ 
9.Confidentiality คือการรักษาความลับของข้อมูลเพื่อไม่ให้ผู้ไม่มีสิทธิ์ในการใช้งานสามารถใช้ข้อมูลนั้นได้ 

10. RISK Management หมายถึง โอกาสที่จะเกิดความผิดพลาด ความเสียหาย การรั่วไหล ความสูญเปล่า หรือเหตุการณ์ที่ไม่พึงประสงค์ที่ทำให้งานไม่ประสบความสำเร็จตามวัตถุประสงค์และเป้าหมายที่กำหนด หรือ ความเสี่ยง คือ ความไม่แน่นอนที่เกิดขึ้นและมีผลต่อการบรรลุเป้าหมายหรือวัตถุประสงค์ที่ตั้งใจไว้ ความเสี่ยงนี้จะถูกวัดด้วยผลกระทบที่ได้รับและความน่าจะเป็นของเหตุการณ์ หรือ โอกาสหรือเหตุการณ์ที่ไม่พึงประสงค์ที่จะทำให้เราไม่บรรลุวัตถุประสงค์” ภาษาง่าย ๆ “ ความเสี่ยง คือ สิ่งต่าง ๆที่อาจกีดกันองค์กรจากการบรรลุวัตถุประสงค์/เป้าหมาย 

คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 3



1. Access การเข้าถึง: การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ(logical) หรือ ทางกายภาพ (physical)

2. Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย
(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete) 

3. Active Attack การโจมตีแบบ active:การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

4. Administrative Security การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

5. Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)

6. Anomaly Detection Model แบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ


7. Application Level Gateway(Firewall) Gateway ระดับ Application (Firewall): ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน

8. ASIM - Automated Security Incident Measurement การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

9. Assessment การประเมิน: การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลม (vulnerability) ของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ

10. Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
 


คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 2



1. Physical Attack  การโจมตีทางกายภาพการขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯเสียหายทางกายภาพ


2Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้

3. Scan การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

4. Security Audit การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

5. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

6. Terminal Hijacking การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่

7. Worm โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านทางการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของ traffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป

8. Internet Worm โปรแกรม worm ที่ถูกปล่อยลงบน Internet เมื่อปี 1988 RobertT. Morris เป็นผู้เขียนโปรแกรมนี้โดยแรกเริ่มเป็นการทดลองแต่ต่อมาไม่สามารถควบคุมมันได้อย่างเหมาะสม

9. Cryptography การเข้ารหัสลับ:ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา


10. Firewall  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆFirewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน


คำศัพท์เกี่ยวกับ Computer Security, Information Security ครั้งที่ 1



1. Technical Control   คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anit-virus ,Firewall


     2. Administrative Control  คือ การจัดให้มีนโยบายระเบียบวิธีการปฏิบัติงาน(Procedure) , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย

     3. Competency หมายถึง ความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ใช่ความสามารถ หรือสมรรถนะตามที่มีผู้แปลกัน เพราะบุคลากรในองค์กรที่มีความรู้ ความสามารถมาก แต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้ เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคน ๆ นั้นไปฟรี ๆ ก็ได้

      4. Commitment หมายถึง ความผูกพันหรือหากให้ตรงความคือสัญญาใจ ซึ่งกินความลึกซึ่งกว่าความผูกพันมากนัก สัญญาใจนี้มี 2 ระดับ คือ สัญญาใจกับงาน และสัญญาใจกับองค์กร

5. Sniffer คือโปรแกรมที่เอาไว้ดักอ่านของมูลที่วิ่งอยู่บน Traffic (Traffic แปลเลย ตรงตัว คือการจราจรบนระบบnetwork นะ) มันทำหน้าที่ดักอ่านข้อมูลที่วิ่งไปวิ่งมาบนเน็ตเวิร์คที่มันอยู่ (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย) การใช้ sniffer เข้ามาใน ระบบ network นั้นทำให้มาตราการรักษาความปลอดภัยบน network นั้นด่ำลง

6. Malware ย่อมาจาก  malicious software หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์

7. Viruses  ไวรัสคอมพิวเตอร์ คือ  โปรแกรมคอมพิวเตอร์ที่พัฒนาขึ้นมา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette) หรือระบบเครือข่ายข้อมูล

      8. Key Logger คืออาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ

     9. Phishing คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่งโดยส่วนใหญ่จะมีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมากก็คือuser, Passwordและหมายเลขบัตรเครดิต โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนกันไปบ่อยก็ได้แก่eBay.com, PayPal.com และonline banks ต่าง

10. Physical Control คือ การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น  การจัดให้มี Access Control ควบคุมการเข้า - ออก   การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ  การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย