วันศุกร์ที่ 6 พฤษภาคม พ.ศ. 2559

พรบ.คอมพิวเตอร์ (5มาตรา)



หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร 

มาตรา 8 
     ผูใดดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นโดยไม่ชอบ ด้วยวิธีการทางอิเล็กทรอนิกส์ ซึ่งข้อมูลคอมพิวเตอรของผูอื่นที่อยูระหวางการสงข้อมูลในระบบคอมพิวเตอร และข้อมูลคอมพิวเตอรนั้น ไม่ไดมีไวเพื่อประโยชนสาธารณะหรือเพื่อใหบุคคลทั่วไปใชประโยชนได้   ต้องระวางโทษ
  • จําคุกไมเกินสามป 
  • ปรับไมเกินหกหมื่นบาท 
  • ทั้งจําทั้งปรับ
มาตรา 10 
     ผู้ใดกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่น ถูกระงับ ชะลอ ขัดขวาง หรือรบกวน จนไม่สามารถทำงานได้ตามปกติ   ต้องระวางโทษ
  • จําคุกไมเกินห้าป 
  • ปรับไมเกินหนึ่งแสนบาท 
  • ทั้งจําทั้งปรับ
มาตรา 14
     ผู้ที่นำข้อมูลที่ไม่เหมาะสมเข้าไปในระบบคอมพิวเตอร์ซึ่งคนอื่นสามารถเข้าไปดูข้อมูลนั้นได้ เช่น ข้อมูลอันเป็นเท็จที่ส่งผลกระทบต่อความมั่นคงของประเทศ ก่อให้เกิดความตื่นตระหนกแก่ประชาชน หรือทำให้ผู้อื่นเสียหาย ข้อมูลความผิดเกี่ยวกับการก่อการร้าย ข้อมูลลามกอนาจาร หรือผู้ที่เผยแพร่หรือส่งต่อข้อมูลเหล่านี้ ถือว่าเป็นความผิดด้วยเหมือนกัน   ต้องระวางโทษ
  • จําคุกไมเกินห้าป 
  • ปรับไมเกินหนึ่งแสนบาท 
  • ทั้งจําทั้งปรับ
มาตรา 16
     ผู้ที่นำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลที่ปรากฏเป็นภาพตัดต่อ ภาพดัดแปลงด้วยวิธีการใดๆของบุคคลอื่นเข้าไปในระบบคอมพิวเตอร์ โดยมีเจตนาให้ผู้นั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย
ต้องระวางโทษ
  • จําคุกไมเกินสามป 
  • ปรับไมเกินหกหมื่นบาท 
  • ทั้งจําทั้งปรับ
     **ถ้าการกระทําตามวรรคหนึ่งเปนการนําเข้าข้อมูลคอมพิวเตอรโดยสุจริต ผูกระทําไมมีความผิด ถือเป็นความผิดอันยอมความได      
     **ถ้าผูเสียหายในความผิดตามวรรคหนึ่งตายเสียกอนร้องทุกข ให บิดา มารดา คูสมรส หรือ บุตรของผูเสียหายร้องทุกขได และใหถือวาเปนผูเสียหาย


หมวด ๒ พนักงานเจ้าหน้าที่

มาตรา 26
     ผูใหบริการจะต้องเก็บรักษาข้อมูลของผูใชบริการเทาที่จําเปนเพื่อใหสามารถระบุตัวผูใชบริการนับตั้งแตเริ่มใชบริการและต้องเก็บรักษาไวเปนเวลาไมน้อยกวา"เก้าสิบวัน"นับตั้งแตการใชบริการสิ้นสุดลง
     **ความในวรรคหนึ่งจะใชกับผูใหบริการประเภทใด อยางไร และเมื่อใด ใหเปนไปตามที่รัฐมนตรี ประกาศในราชกิจจานุเบกษา
  • ผูใหบริการผูใดไมปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไมเกินห้าแสนบาท












วันอาทิตย์ที่ 3 เมษายน พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่12


คำศัพท์ Information Security


1. White-box Penetration Testing คือ การเจาะระบบที่ผู้รับจ้างจะต้องเข้ามาที่บริษัท และออนไลน์ เข้าสู่ระบบ  LAN หรือ  Intranet ของผู้ว่าจ้าง เรียกได้ว่าเป็นการเจาะจากข้างใน

2. Intrusion Detection System คือ ระบบตรวจจับผู้บุกรุก โดยตรวจสอบจุดที่ทำให้ถูกโจมตีได้ง่ายภายในระบบเครือข่าย ป้องกันและขัดขวางไม่ให้ผู้ที่ไม่มีสิทธิ์แอบเข้ามาในระบบ

3. Personal Firewall คือ ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น นอกจากโปรแกรม Anti-Virus ที่จำเป็นต่อเครื่องคอมพิวเตอร์ของเราแล้ว Personal Firewall ก็มีความจำเป็นไม่น้อยไปกว่าโปรแกรม Anti-Virus เลย

4. Dos คือ การถูกโจมตีหรือถูกส่งคำร้องขอต่างๆ จากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆ ซึ่งทำให้เครื่องแม่ข่าย (Server) ที่เปิดให้บริการต่างๆ ไม่สามารถให้บริการได้

5. DDos คือ การที่มีการร้องขอใช้บริการต่างๆ จากเครื่องของผู้ใช้จำนวนมากในเวลาเดียวกันจนทำให้เครื่องแม่ข่ายที่ให้ บริการไม่สามารถตอบสนองการให้บริการได้ทันอันเนื่องมาจากเครื่องของผู้ใช้ โดยสั่งงานจากโปรแกรมที่แฝงตัวอยู่

6. Antivirus-Gateway คือ เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัดไวรัส ที่ติดมากับ Email ต่างๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า โดยปกติแล้วในองค์กรหนึ่งๆ นั้น จะมีการติดตั้งโปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุกๆ เครื่อง เพื่อป้องกันไวรัส ที่อาจจะมาจากที่ต่างๆ 

7. Adware คือ โปรแกรมที่อาศัยการใหสิทธิในการใชโปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหลานั้น ซึ่งถาผูใชยอมตกลง (ผูใชวนใหญไมสนใจขอความขอตกลงโปรแกรมก็จะติดตั้งและใชงานไดอยางถูกตองตามกฎหมาย ซึ่งสวนใหญอยูในลักษณะ Pop-Up ซึ่งสรางความรําคาญแกู้ใช้

8. Backup คือ การสำรองข้อมูล เป็นกิจกรรมคัดลอกไฟล์และฐานข้อมูล ดังนั้นจะป้องกันในกรณีของอุปกรณ์ล้มเหลวหรือภัยอื่น โดยทั่วไป การสำรองข้อมูลเป็นงานปกติของปฏิบัติการของข้อมูลขนาดใหญ่กับเครื่องเมนเฟรม และผู้บริหารระบบของคอมพิวเตอร์ธุรกิจขนาดเล็ก สำหรับผู้ใช้คอมพิวเตอร์ส่วนบุคคล การสำรองข้อมูลมีความจำเป็นเช่นกัน แต่มักถูกละเลย 

9. Spam mail  คือ  การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมากๆ จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam mail ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย

10. Virtual Private Network คือ เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา 

วันพุธที่ 23 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่11


คำศัพท์ Information Security


1. Exploit code คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทางานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

2. Trojans คือ โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่นในหลากหลายรูปแบบ เช่น โปรแกรม หรือการ์ดอวยพร เพื่อเป็นกับดัก  และคอยติดตาม หรือควบคุมการทำงานของเครื่องคอมพิวเตอร์ที่เป็นเป้าหมาย

3. Sniffer คือ โปรแกรมที่เอาไว้ดักจับข้อมูลบนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบการสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ หมายถึงคอมพิวเตอร์สามารถรับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมา ระหว่างเน็ตเวิร์คเรียกว่า sniffing (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย)

4. Scripts Viruses คือ ไวรัสสายพันธุ์นี้เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript ซึ่งไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเทอร์เน็ต

5. Macro Viruses คือ ไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์ เป็นต้น

6. Program or File Infector Viruses คือ ไวรัสอีกประเภทหนึ่งที่มักจะระบาดด้วยการติดไปกับไฟล์โปรแกรมที่มีนามสกุลเป็น com, exe, sys, dll สังเกตได้จากไฟล์โปรแกรมจะมีขนาดที่โตขึ้นจากเดิม บางชนิดอาจจะสำเนาตัวเองไปทับบางส่วนของโปรแกรมซึ่งไม่อาจสังเกตจากขนาดของไฟล์ได้

7. Black-Box Penetration Testing คือ การเจาะระบบ โดยที่ผู้รับจ้างเจาะระบบจะไม่่ได้ข้อมูลจากผู้จ้าง นอกจากเป้าหมายที่เป็นเว็บไซต์ หรือเป็น IP Address เท่่านั้น ที่เหลือผู้รับจ้างต้องพยายามเจาะเข้ามาจาก Internet โดยใช้ความสามารถของผู้รับจ้างเอง

8. Implementation Vulnerability คือ ความล่อแหลมจากการใช้งาน เป็นความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด 

9. Intrusion detection (ID) คือ ประเภทของระบบจัดการความปลอดภัยสำหรับเครื่องคอมพิวเตอร์หรือเครือข่ายเพื่อระบุความเป็นไปได้ในการทำให้ไม่มีความปลอดภัย ซึ่งรวมถึง ทั้งการบุกรุก หรือโจมตีจากภายนอกองค์กร และการใช้ผิดทาง หรือการโจมตีภายในองค์กร ID ใช้การประเมินความอ่อนแอ บ้างเรียกว่า การสแกน ซึ่งเป็นเทคโนโลยีที่พัฒนาเพื่อการประเมินความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่าย

10. Boot Sector or Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เราเปิดเครื่อง ก็เท่ากับว่าเราไปปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ 

วันอังคารที่ 15 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่10


คำศัพท์ Information Security


1. Chain mail คือ จดหมายอิเล็กทรอนิกส์ที่มีข้อความเหมือนจดหมายลูกโซ่ที่เราเคยได้รับโดยทั่วไป เนื้อหาก็จะเป็นเรื่องคำเตือนเกี่ยวกับไวรัส หรือเรื่องอื่นๆ แต่ที่สำคัญคือ บอกว่าให้ส่งข้อความนี้ให้กับคนที่รู้จัก

2. Dialers คือ โปรแกรม หรือซอฟต์แวร์ที่ถูกส่งมาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังให้เครื่อง ที่เป็นเครื่องเป้าหมายทำการหมุนโมเด็มหรือทำการเชื่อมต่อโทรศัพท์ข้าม ประเทศไปยังบริษัทต่างประเทศ  ส่วนมากจะมีผลกับเครื่องที่มีการเชื่อมต่อ Internet ด้วยการ dial up ผ่านโมเด็ม

3. Hoax mail คือ รูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์ การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่าง ๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใด ก็ขึ้นกับเทคนิค และการใช้จิตวิทยาของผู้สร้างข่าวขึ้นมา

4. Continuous monitoring คือ ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน

5. Local exploit คือ การโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User ที่เราได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของผู้ดูแลระบบ

6. Proxy  คือ กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมันตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

7. Remote exploit คือ การทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มาก่อน

8. Spyware, Spybot คือ สายลับคอมพิวเตอร์ การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์ แล้วตัวมันจะถูกดาวน์โหลด และติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น เว็บบราวเซอร์ ซึ่งก่อให้เกิดความรําคาญแก่ผู้ใช้ สร้างปัญหาในการลดประสิทธิภาพการทํางานของระบบคอมพิวเตอร์ให้ดลดลง และก้าวล่วงสู่ความเป็นส่วนตัวของผู้ใช้ รวมทั้งทําให้ผู้ใช้ไม่สามารถติดตั้งโปรแกรม หรือใช้งานบางโปรแกรมได้

9. Eavesdropping คือ การลักลอบดักฟัง  มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

10. Botnet คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบหรือเข้าไปฝังตัวในเครื่องเป้าหมายโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่เพื่อเปิดทางให้ผู้บุกรุกสามารถที่จะครอบครอง ควบคุมหรือใช้ทรัพยากรเพื่อกระทำการอย่างหนึ่งอย่างใดบนระบบได้ 

คำศัพท์ Information Security ครั้งที่9


คำศัพท์ Information Security


1. Attacker คือ ผู้โจมตี บุคคลซึ่งพยายามโจมตี 1 ครั้งหรือหลายๆ ครั้ง เพื่อที่จะบรรลุวัตถุประสงค์

2. Secure Network Server คือ อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก

3. Alet  คือ การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความ ปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

4. IP Splicing / Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

5. Bomb mail คือ การก่อกวนผู้รับจดหมายอิเล็กทรอนิกส์ หรือระบบจดหมายอิเล็กทรอนิกส์ของเครือข่าย โดยส่งจดหมายอิเล็กทรอนิกส์เป็นจำนวนมากๆ ไปยังผู้รับจดหมายอิเล็กทรอนิกส์หรือระบบจดหมายอิเล็กทรอนิกส์

6. Non – Repudiation คือ วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับ ก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความ เกี่ยวข้องกับข้อมูลดังกล่าว

7. Mail Virus คือ เป็นจดหมายอิเล็กทรอนิกส์ที่มีไฟล์แนบมา ซึ่งเป็นไวรัสที่ติดมากับจดหมายอิเล็กทรอนิกส์ด้วย ไวรัสนี้สามารถรันได้เมื่อผู้อ่านคลิกเพื่อเปิดไฟล์นั้น

8. Buffer Overflow  คือ การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

9. Rogue Access Point คือ Access Point จอมปลอม (แปลกปลอม) ที่ plug เข้ามาบน wired network ของเราโดยไม่ได้รับการอนุญาตจากผู้ดูแลระบบ ความน่ากลัวของ Rogue Access Point ก็คือความไม่ปลอดภัยของตัวมันเอง

10. Passive Threat  คือ การโจมรีแบบ Passive การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูกและ / หรือบันทึกข้อมูล

วันจันทร์ที่ 7 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่8



คำศัพท์ Information Security


1.Electronic Attack คือ การโจมตีระบบด้วยคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการทำงานน้อยลง

2. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

3. False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

4.  Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

5. Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง

6. Security Violation คือ  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

7. Operational Data Security คือ การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ การปกป้องข้อมูลจากการเปลี่ยนแปลง ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต

8. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

9. Network Security คือ การรักษาความปลอดภัยเครือข่าย การปกป้องเครือข่ายและบริการต่างๆ ของเครือข่ายจากการแปลงเปลี่ยน ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้อง รวมถึงการรักษาความสมบูรณ์ของข้อมูล

10. Assurance คือ การรับรอง สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้น บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง

วันพฤหัสบดีที่ 25 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่7


คำศัพท์ Information Security


1. Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว

2. Passphrase คือ รหัสที่ใช้ในการสร้างคีย์ที่เป็นตัวเลขฐาน 16 (HEX) ตั้งรหัสผ่าน 5 ตัวอักษร สำหรับการเข้ารหัส 64 Bit หรือ 13 ตัวอักษร สำหรับ 128 Bit เมื่อคลิก Submit จะเป็นการสร้างคีย์ (Key) จำนวน 4 ชุด ในช่อง Key0-4 Key จะใช้ในการเริ่มต้นการเชื่อมต่อเครื่องคอมพิวเตอร์ลูกข่ายกับ Access Point

3. Security Policies คือ นโยบายความปลอดภัย กฎ ระเบียบ และการปฏิบัติชุดหนึ่งซึ่งควบคุมถึงการที่องค์กรหนึ่ง จัดการ ปกป้อง และแจกจ่ายข้อมูลที่เป็นความลับ

4. VPN (Virtual Private Network) คือ เทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร(WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network

5. Security Architecture คือ สถาปัตยกรรมของระบบความปลอดภัย คำอธิบายในรายละเอียดในทุกๆด้านของระบบที่มีความเกี่ยวเนื่องกับความปลอดภัยรวมทั้งหลักการต่างๆ ที่ใช้เป็นแบบแผนในการออกแบบ security architecture อธิบายว่าควรจะประกอบระบบเข้าด้วยกันอย่างไรให้เป็นไปตามข้อกำหนดต่างๆ ในการรับษาความปลอดภัย

6. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้

7. Private Key Cryptography คือ วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ

8. Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางกเครือข่ายและโดยปกติจะเป็นที่กีดขวางในทำงานในเครือข่ายระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป

9. User Command คือ คำสั่งของผู้ใช้ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการinput โดยตรงจากผู้ใช้

10. Spoofing คือ การแสร้งว่าเป็นผู้อื่นหรือการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง ซึ่งความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต