วันศุกร์ที่ 6 พฤษภาคม พ.ศ. 2559

พรบ.คอมพิวเตอร์ (5มาตรา)



หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร 

มาตรา 8 
     ผูใดดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นโดยไม่ชอบ ด้วยวิธีการทางอิเล็กทรอนิกส์ ซึ่งข้อมูลคอมพิวเตอรของผูอื่นที่อยูระหวางการสงข้อมูลในระบบคอมพิวเตอร และข้อมูลคอมพิวเตอรนั้น ไม่ไดมีไวเพื่อประโยชนสาธารณะหรือเพื่อใหบุคคลทั่วไปใชประโยชนได้   ต้องระวางโทษ
  • จําคุกไมเกินสามป 
  • ปรับไมเกินหกหมื่นบาท 
  • ทั้งจําทั้งปรับ
มาตรา 10 
     ผู้ใดกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่น ถูกระงับ ชะลอ ขัดขวาง หรือรบกวน จนไม่สามารถทำงานได้ตามปกติ   ต้องระวางโทษ
  • จําคุกไมเกินห้าป 
  • ปรับไมเกินหนึ่งแสนบาท 
  • ทั้งจําทั้งปรับ
มาตรา 14
     ผู้ที่นำข้อมูลที่ไม่เหมาะสมเข้าไปในระบบคอมพิวเตอร์ซึ่งคนอื่นสามารถเข้าไปดูข้อมูลนั้นได้ เช่น ข้อมูลอันเป็นเท็จที่ส่งผลกระทบต่อความมั่นคงของประเทศ ก่อให้เกิดความตื่นตระหนกแก่ประชาชน หรือทำให้ผู้อื่นเสียหาย ข้อมูลความผิดเกี่ยวกับการก่อการร้าย ข้อมูลลามกอนาจาร หรือผู้ที่เผยแพร่หรือส่งต่อข้อมูลเหล่านี้ ถือว่าเป็นความผิดด้วยเหมือนกัน   ต้องระวางโทษ
  • จําคุกไมเกินห้าป 
  • ปรับไมเกินหนึ่งแสนบาท 
  • ทั้งจําทั้งปรับ
มาตรา 16
     ผู้ที่นำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลที่ปรากฏเป็นภาพตัดต่อ ภาพดัดแปลงด้วยวิธีการใดๆของบุคคลอื่นเข้าไปในระบบคอมพิวเตอร์ โดยมีเจตนาให้ผู้นั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย
ต้องระวางโทษ
  • จําคุกไมเกินสามป 
  • ปรับไมเกินหกหมื่นบาท 
  • ทั้งจําทั้งปรับ
     **ถ้าการกระทําตามวรรคหนึ่งเปนการนําเข้าข้อมูลคอมพิวเตอรโดยสุจริต ผูกระทําไมมีความผิด ถือเป็นความผิดอันยอมความได      
     **ถ้าผูเสียหายในความผิดตามวรรคหนึ่งตายเสียกอนร้องทุกข ให บิดา มารดา คูสมรส หรือ บุตรของผูเสียหายร้องทุกขได และใหถือวาเปนผูเสียหาย


หมวด ๒ พนักงานเจ้าหน้าที่

มาตรา 26
     ผูใหบริการจะต้องเก็บรักษาข้อมูลของผูใชบริการเทาที่จําเปนเพื่อใหสามารถระบุตัวผูใชบริการนับตั้งแตเริ่มใชบริการและต้องเก็บรักษาไวเปนเวลาไมน้อยกวา"เก้าสิบวัน"นับตั้งแตการใชบริการสิ้นสุดลง
     **ความในวรรคหนึ่งจะใชกับผูใหบริการประเภทใด อยางไร และเมื่อใด ใหเปนไปตามที่รัฐมนตรี ประกาศในราชกิจจานุเบกษา
  • ผูใหบริการผูใดไมปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไมเกินห้าแสนบาท












วันอาทิตย์ที่ 3 เมษายน พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่12


คำศัพท์ Information Security


1. White-box Penetration Testing คือ การเจาะระบบที่ผู้รับจ้างจะต้องเข้ามาที่บริษัท และออนไลน์ เข้าสู่ระบบ  LAN หรือ  Intranet ของผู้ว่าจ้าง เรียกได้ว่าเป็นการเจาะจากข้างใน

2. Intrusion Detection System คือ ระบบตรวจจับผู้บุกรุก โดยตรวจสอบจุดที่ทำให้ถูกโจมตีได้ง่ายภายในระบบเครือข่าย ป้องกันและขัดขวางไม่ให้ผู้ที่ไม่มีสิทธิ์แอบเข้ามาในระบบ

3. Personal Firewall คือ ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น นอกจากโปรแกรม Anti-Virus ที่จำเป็นต่อเครื่องคอมพิวเตอร์ของเราแล้ว Personal Firewall ก็มีความจำเป็นไม่น้อยไปกว่าโปรแกรม Anti-Virus เลย

4. Dos คือ การถูกโจมตีหรือถูกส่งคำร้องขอต่างๆ จากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆ ซึ่งทำให้เครื่องแม่ข่าย (Server) ที่เปิดให้บริการต่างๆ ไม่สามารถให้บริการได้

5. DDos คือ การที่มีการร้องขอใช้บริการต่างๆ จากเครื่องของผู้ใช้จำนวนมากในเวลาเดียวกันจนทำให้เครื่องแม่ข่ายที่ให้ บริการไม่สามารถตอบสนองการให้บริการได้ทันอันเนื่องมาจากเครื่องของผู้ใช้ โดยสั่งงานจากโปรแกรมที่แฝงตัวอยู่

6. Antivirus-Gateway คือ เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัดไวรัส ที่ติดมากับ Email ต่างๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า โดยปกติแล้วในองค์กรหนึ่งๆ นั้น จะมีการติดตั้งโปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุกๆ เครื่อง เพื่อป้องกันไวรัส ที่อาจจะมาจากที่ต่างๆ 

7. Adware คือ โปรแกรมที่อาศัยการใหสิทธิในการใชโปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหลานั้น ซึ่งถาผูใชยอมตกลง (ผูใชวนใหญไมสนใจขอความขอตกลงโปรแกรมก็จะติดตั้งและใชงานไดอยางถูกตองตามกฎหมาย ซึ่งสวนใหญอยูในลักษณะ Pop-Up ซึ่งสรางความรําคาญแกู้ใช้

8. Backup คือ การสำรองข้อมูล เป็นกิจกรรมคัดลอกไฟล์และฐานข้อมูล ดังนั้นจะป้องกันในกรณีของอุปกรณ์ล้มเหลวหรือภัยอื่น โดยทั่วไป การสำรองข้อมูลเป็นงานปกติของปฏิบัติการของข้อมูลขนาดใหญ่กับเครื่องเมนเฟรม และผู้บริหารระบบของคอมพิวเตอร์ธุรกิจขนาดเล็ก สำหรับผู้ใช้คอมพิวเตอร์ส่วนบุคคล การสำรองข้อมูลมีความจำเป็นเช่นกัน แต่มักถูกละเลย 

9. Spam mail  คือ  การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมากๆ จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam mail ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย

10. Virtual Private Network คือ เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา 

วันพุธที่ 23 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่11


คำศัพท์ Information Security


1. Exploit code คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทางานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

2. Trojans คือ โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่นในหลากหลายรูปแบบ เช่น โปรแกรม หรือการ์ดอวยพร เพื่อเป็นกับดัก  และคอยติดตาม หรือควบคุมการทำงานของเครื่องคอมพิวเตอร์ที่เป็นเป้าหมาย

3. Sniffer คือ โปรแกรมที่เอาไว้ดักจับข้อมูลบนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบการสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ หมายถึงคอมพิวเตอร์สามารถรับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมา ระหว่างเน็ตเวิร์คเรียกว่า sniffing (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย)

4. Scripts Viruses คือ ไวรัสสายพันธุ์นี้เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript ซึ่งไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเทอร์เน็ต

5. Macro Viruses คือ ไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์ เป็นต้น

6. Program or File Infector Viruses คือ ไวรัสอีกประเภทหนึ่งที่มักจะระบาดด้วยการติดไปกับไฟล์โปรแกรมที่มีนามสกุลเป็น com, exe, sys, dll สังเกตได้จากไฟล์โปรแกรมจะมีขนาดที่โตขึ้นจากเดิม บางชนิดอาจจะสำเนาตัวเองไปทับบางส่วนของโปรแกรมซึ่งไม่อาจสังเกตจากขนาดของไฟล์ได้

7. Black-Box Penetration Testing คือ การเจาะระบบ โดยที่ผู้รับจ้างเจาะระบบจะไม่่ได้ข้อมูลจากผู้จ้าง นอกจากเป้าหมายที่เป็นเว็บไซต์ หรือเป็น IP Address เท่่านั้น ที่เหลือผู้รับจ้างต้องพยายามเจาะเข้ามาจาก Internet โดยใช้ความสามารถของผู้รับจ้างเอง

8. Implementation Vulnerability คือ ความล่อแหลมจากการใช้งาน เป็นความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด 

9. Intrusion detection (ID) คือ ประเภทของระบบจัดการความปลอดภัยสำหรับเครื่องคอมพิวเตอร์หรือเครือข่ายเพื่อระบุความเป็นไปได้ในการทำให้ไม่มีความปลอดภัย ซึ่งรวมถึง ทั้งการบุกรุก หรือโจมตีจากภายนอกองค์กร และการใช้ผิดทาง หรือการโจมตีภายในองค์กร ID ใช้การประเมินความอ่อนแอ บ้างเรียกว่า การสแกน ซึ่งเป็นเทคโนโลยีที่พัฒนาเพื่อการประเมินความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่าย

10. Boot Sector or Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เราเปิดเครื่อง ก็เท่ากับว่าเราไปปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ 

วันอังคารที่ 15 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่10


คำศัพท์ Information Security


1. Chain mail คือ จดหมายอิเล็กทรอนิกส์ที่มีข้อความเหมือนจดหมายลูกโซ่ที่เราเคยได้รับโดยทั่วไป เนื้อหาก็จะเป็นเรื่องคำเตือนเกี่ยวกับไวรัส หรือเรื่องอื่นๆ แต่ที่สำคัญคือ บอกว่าให้ส่งข้อความนี้ให้กับคนที่รู้จัก

2. Dialers คือ โปรแกรม หรือซอฟต์แวร์ที่ถูกส่งมาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังให้เครื่อง ที่เป็นเครื่องเป้าหมายทำการหมุนโมเด็มหรือทำการเชื่อมต่อโทรศัพท์ข้าม ประเทศไปยังบริษัทต่างประเทศ  ส่วนมากจะมีผลกับเครื่องที่มีการเชื่อมต่อ Internet ด้วยการ dial up ผ่านโมเด็ม

3. Hoax mail คือ รูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์ การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่าง ๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใด ก็ขึ้นกับเทคนิค และการใช้จิตวิทยาของผู้สร้างข่าวขึ้นมา

4. Continuous monitoring คือ ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน

5. Local exploit คือ การโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User ที่เราได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของผู้ดูแลระบบ

6. Proxy  คือ กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมันตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

7. Remote exploit คือ การทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มาก่อน

8. Spyware, Spybot คือ สายลับคอมพิวเตอร์ การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์ แล้วตัวมันจะถูกดาวน์โหลด และติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น เว็บบราวเซอร์ ซึ่งก่อให้เกิดความรําคาญแก่ผู้ใช้ สร้างปัญหาในการลดประสิทธิภาพการทํางานของระบบคอมพิวเตอร์ให้ดลดลง และก้าวล่วงสู่ความเป็นส่วนตัวของผู้ใช้ รวมทั้งทําให้ผู้ใช้ไม่สามารถติดตั้งโปรแกรม หรือใช้งานบางโปรแกรมได้

9. Eavesdropping คือ การลักลอบดักฟัง  มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

10. Botnet คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบหรือเข้าไปฝังตัวในเครื่องเป้าหมายโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่เพื่อเปิดทางให้ผู้บุกรุกสามารถที่จะครอบครอง ควบคุมหรือใช้ทรัพยากรเพื่อกระทำการอย่างหนึ่งอย่างใดบนระบบได้ 

คำศัพท์ Information Security ครั้งที่9


คำศัพท์ Information Security


1. Attacker คือ ผู้โจมตี บุคคลซึ่งพยายามโจมตี 1 ครั้งหรือหลายๆ ครั้ง เพื่อที่จะบรรลุวัตถุประสงค์

2. Secure Network Server คือ อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก

3. Alet  คือ การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความ ปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

4. IP Splicing / Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

5. Bomb mail คือ การก่อกวนผู้รับจดหมายอิเล็กทรอนิกส์ หรือระบบจดหมายอิเล็กทรอนิกส์ของเครือข่าย โดยส่งจดหมายอิเล็กทรอนิกส์เป็นจำนวนมากๆ ไปยังผู้รับจดหมายอิเล็กทรอนิกส์หรือระบบจดหมายอิเล็กทรอนิกส์

6. Non – Repudiation คือ วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับ ก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความ เกี่ยวข้องกับข้อมูลดังกล่าว

7. Mail Virus คือ เป็นจดหมายอิเล็กทรอนิกส์ที่มีไฟล์แนบมา ซึ่งเป็นไวรัสที่ติดมากับจดหมายอิเล็กทรอนิกส์ด้วย ไวรัสนี้สามารถรันได้เมื่อผู้อ่านคลิกเพื่อเปิดไฟล์นั้น

8. Buffer Overflow  คือ การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

9. Rogue Access Point คือ Access Point จอมปลอม (แปลกปลอม) ที่ plug เข้ามาบน wired network ของเราโดยไม่ได้รับการอนุญาตจากผู้ดูแลระบบ ความน่ากลัวของ Rogue Access Point ก็คือความไม่ปลอดภัยของตัวมันเอง

10. Passive Threat  คือ การโจมรีแบบ Passive การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูกและ / หรือบันทึกข้อมูล

วันจันทร์ที่ 7 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่8



คำศัพท์ Information Security


1.Electronic Attack คือ การโจมตีระบบด้วยคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการทำงานน้อยลง

2. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

3. False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

4.  Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

5. Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง

6. Security Violation คือ  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

7. Operational Data Security คือ การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ การปกป้องข้อมูลจากการเปลี่ยนแปลง ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต

8. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

9. Network Security คือ การรักษาความปลอดภัยเครือข่าย การปกป้องเครือข่ายและบริการต่างๆ ของเครือข่ายจากการแปลงเปลี่ยน ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้อง รวมถึงการรักษาความสมบูรณ์ของข้อมูล

10. Assurance คือ การรับรอง สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้น บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง

วันพฤหัสบดีที่ 25 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่7


คำศัพท์ Information Security


1. Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว

2. Passphrase คือ รหัสที่ใช้ในการสร้างคีย์ที่เป็นตัวเลขฐาน 16 (HEX) ตั้งรหัสผ่าน 5 ตัวอักษร สำหรับการเข้ารหัส 64 Bit หรือ 13 ตัวอักษร สำหรับ 128 Bit เมื่อคลิก Submit จะเป็นการสร้างคีย์ (Key) จำนวน 4 ชุด ในช่อง Key0-4 Key จะใช้ในการเริ่มต้นการเชื่อมต่อเครื่องคอมพิวเตอร์ลูกข่ายกับ Access Point

3. Security Policies คือ นโยบายความปลอดภัย กฎ ระเบียบ และการปฏิบัติชุดหนึ่งซึ่งควบคุมถึงการที่องค์กรหนึ่ง จัดการ ปกป้อง และแจกจ่ายข้อมูลที่เป็นความลับ

4. VPN (Virtual Private Network) คือ เทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร(WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network

5. Security Architecture คือ สถาปัตยกรรมของระบบความปลอดภัย คำอธิบายในรายละเอียดในทุกๆด้านของระบบที่มีความเกี่ยวเนื่องกับความปลอดภัยรวมทั้งหลักการต่างๆ ที่ใช้เป็นแบบแผนในการออกแบบ security architecture อธิบายว่าควรจะประกอบระบบเข้าด้วยกันอย่างไรให้เป็นไปตามข้อกำหนดต่างๆ ในการรับษาความปลอดภัย

6. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้

7. Private Key Cryptography คือ วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ

8. Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางกเครือข่ายและโดยปกติจะเป็นที่กีดขวางในทำงานในเครือข่ายระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป

9. User Command คือ คำสั่งของผู้ใช้ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการinput โดยตรงจากผู้ใช้

10. Spoofing คือ การแสร้งว่าเป็นผู้อื่นหรือการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง ซึ่งความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต

วันพฤหัสบดีที่ 18 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่6



คำศัพท์ Information Security


1. Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ

2. Authentication คือ เป็นวิธีการที่ใข้ในการตรวจสอบผู้ที่มาใช้งานระบบเครือข่ายอินเตอร์เน็ต โดยระบบจะทำการตรวจสอบจาก Username และ Password

3. Computer Network Attack (CNA) คือ การโจมตีเครือข่ายคอมพิวเตอร์ การปฏิบัติที่ทำให้เกิดการขาดตอน การปฏิเสธ การลดคุณภาพหรือการทำลาย ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์ หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์

4. Biometrics คือ การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน

5. Fishbowl คือ การกัก แยกออก และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น

6. Hacker คือ ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง

7. IP Spoofing คือ การโจมตีซึ่งระบบหนึ่งพยายามที่จะแสดงตัวว่าเป็นอีกระบบหนึ่งโดยมิชอบด้วยการใช้ IP Network Address

8. Hoax คือ ไวรัสจอมปลอม เป็นรูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปแบบของจดหมายอิเล็กทรอนิกส์ (E-mail) การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมส่งข้อความ หรือห้องสนทนาต่าง ๆ โดยส่วนใหญ่จดหมายประเภทนี้จะมีหัวข้อที่ชวนเชื่อ อ้างบริษัทใหญ่ ๆ เป็นการสร้างความเชื่อมั่น

9. Key Escrow คือ ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบหมายหนึ่งคน ดังนั้นจะได้มาซึ่งตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน

10. Identification คือ การระบุตัวตน ขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใคร เช่น ชื่อผู้ใช้ (username)

วันอาทิตย์ที่ 14 กุมภาพันธ์ พ.ศ. 2559

ภัยคุกคามบนระบบสารสนเทศและวิธีป้องกันแก้ไข

ภัยคุกคามทางคอมพิวเตอร์ Skimmer & BotNet

Skimmer
     Skimmer คือ อุปกรณ์ที่ใช้อ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร ATM แต่มีผู้ไม่หวังดีนำอุปกรณ์ที่มีความสามารถดังกล่าวนี้มาใช้ในการขโมยข้อมูลจากผู้ใช้บริการตู้ ATM การกระทำแบบนี้เรียกว่า ATM Skimming
     การทำ ATM Skimming จะมีองค์ประกอบหลักๆ อยู่ 2 อย่าง คือดักข้อมูลบัตร ATM และดักรหัสบัตร โดยอาจจะใช้วิธีการทำปุ่มกดปลอมและเครื่องอ่านบัตรปลอมไปประกบทับกับอุปกรณ์ของจริงบนตัวเครื่อง
     เครื่องอ่านบัตรปลอมจะอ่านข้อมูลจากแถบแม่เหล็กบนตัวบัตรแล้วคัดลอกข้อมูลลงในชิปหน่วยความจำ อุปกรณ์ดังกล่าวนี้ผู้ไม่หวังดีจะทำให้มีขนาดเล็กและใกล้เคียงกับเครื่องอ่านบัตรจริงของตู้ ATM เพื่อจะได้เอาไปประกบกันได้อย่างแนบเนียน โดยอาจจะทำเป็นฝาพลาสติกไปครอบทับบนเครื่องอ่านบัตรของจริงอีกที เนื่องจากต้องการซ่อนอุปกรณ์ดักข้อมูลที่อยู่ข้างใน เครื่องอ่านบัตรปลอมที่ทำจึงจะมีลักษณะทึบแสง
     ตู้ ATM สมัยใหม่ส่วนใหญ่จะมีไฟกระพริบที่เครื่องอ่านบัตร เพื่อให้เป็นจุดสังเกตเนื่องจาก Skimmer มักจะเป็นอุปกรณ์ทึบแสงทำให้สังเกตได้ง่ายว่าไม่มีไฟกระพริบ แต่อย่างไรก็ตามพบว่า Skimmer รุ่นใหม่มีการเปลี่ยนแปลงรูปแบบจากเดิมที่เป็นอุปกรณ์ในลักษณะทึบแสงมาเป็นอุปกรณ์แบบโปร่งแสงทำให้ผู้ใช้งานเข้าใจว่าตู้ ATM ที่ใช้อยู่งานนั้นปลอดภัยแล้ว

วิธีการ
     ผู้ไม่หวังดีจะติดตั้งอุปกรณ์ Skimmer ที่ตู้ ATM เมื่อเหยื่อใช้งานตู้ ATM ข้อมูลบัตรจะถูกสำเนาไปยัง Skimmer และ PIN ถูกบันทึกจากกล้องขนาดเล็กที่ซ่อนอยู่ ต่อมาผู้ไม่หวังดีจะทำการถอนการติดตั้ง Skimmer และนำข้อมูลที่ได้มา สร้างเป็นบัตร ATM ใบใหม่

ตัวอย่างการนำเครื่องอ่านบัตรปลอมมาครอบไว้ที่ตู้

ตัวอย่างเครื่องอ่านบัตรของจริงและเครื่องอ่านบัตรของปลอมที่ผู้ไม่หวังดีนำมาครอบไว้


ภายในเครื่องอ่านบัตรของปลอมจะมีอุปกรณ์สำหรับอ่านข้อมูลบัตร ATM และคัดลอกข้อมูลลงในชิปหน่วยความจำ


การทำปุ่มกดปลอมมาครอบทับของจริง

     ถ้าหากไม่ทำปุ่มกดปลอมมาประกบ ก็อาจใช้วิธีการซ่อนกล้องขนาดเล็กไว้ที่มุมด้านใดด้านหนึ่งของตู้ โดยตั้งองศาการถ่ายให้เห็นตอนกดปุ่ม ตำแหน่งที่ซ่อนกล้องอาจจะอยู่มุมด้านบนของตู้หรือซ่อนกล้องไว้ในกล่องใส่โบรชัวร์ที่ติดไว้ข้างๆ ตู้ ATM ซึ่งยากต่อการสังเกต

ตัวอย่างการซ่อนกล้องไว้ในกล่องโบรชัวร์ที่ติดข้างตู้ ATM


ตัวอย่างการซ่อนกล้องที่ติดตั้งไว้ข้างบนตู้ ATM

วิธีป้องกันแก้ไข

  • 1. ลองโยกช่องเสียบบัตรดูว่าขยับได้ไหม เพราะอาจมีเครื่องอ่านบัตรสวมทับได้อยู่
  • 2. ดูแป้นกดว่านูนกว่าปกติหรือไม่ โดยทั่วไปแป้นตัวเลขจะทำให้ต่ำกว่าขอบ แต่ถ้ามีแป้นมาวางทับ มันจะพอดีขอบฐาน ซึ่งคนร้ายอาจได้รหัสไปได้แม้เอามือบังแป้นกดรหัสก็ตาม
  • 3. ลองดูด้านบนของตู้ว่ามีกล้องจิ๋ว ที่มิจฉาชีพติดตั้ง คอยส่องที่แป้นกดรหัสหรือไม่ 
  • 4. ควรใช้มือบังให้มิดในช่วงกดรหัสทุกครั้ง เพื่อไม่ให้กล้องที่ซ่อนไว้ สามารถจับภาพการกดรหัสของเรา จนทราบรหัสได้
  • 5. หากพบเครื่องนี้มีการติดตั้ง skimming บนตัวตู้ ATM ให้รีบแจ้งตำรวจทันที
  • 6. อีกวิธีหนึ่งที่พอจะช่วยป้องกันการโดนอ่านรหัสจากแถบแม่เหล็กได้ คือ ขณะที่ดึงบัตรออก ควรค่อยๆดึงแล้วหยุด ดึงแล้วหยุด เป็นพักๆ หรือดึงแบบไม่สุดแล้วดึงเข้า-ออกอีกที  (ไม่ต้องดึงรวดเดียวเหมือนปกติ)  เพื่อทำให้เครื่อง skimmer ไม่สามารถอ่านบัตรได้สมบูรณ์
แหล่งที่มา : http://www.it24hrs.com/2014/atm-skimming-warning/


BOTNET



     BotNet คือ การโจมตีให้เกิดความเสียหายกับคอมพิวเตอร์นั้นๆผ่านอินเตอร์เน็ตโดยใช้หลักการง่ายๆดังนี้อันดับแรก ผู้โจมตีจะส่งพวกมัลแวร์ต่างๆเข้าไปในเครื่องของผู้ใช้งานทั่วไป เมื่อมีจำนวนมากๆแล้วโจมตีสามารถสั่งให้เครื่องของผู้ใช้งานทั่วไป ทำการยิงเครื่องคอมพิวเตอร์นั้นๆได้ผลที่ตามมา คือ หากเครื่องคอมพิวเตอร์นั้นๆ มีความเร็วอินเตอร์เน็ตต่ำอินเตอร์เน็ตจะใช้งานไม่ได้เพราะโดนส่งข้อมูลจำนวนมากเข้ามา

แหล่งที่มา : http://www.gggcomputer.com/index.php?topic=19556.0

     จุดเริ่มต้นของ BOTNET เริ่มต้นจาก hacker เขียนโปรแกรมแบบ malware เพื่อติดตั้งในเครื่องของเหยื่อก่อน ไม่ว่าจะด้วยวิธีการไหนก็ตาม เพราะว่ามาได้หลากหลายวิธีมาก ขึ้นอยู่กับเทคนิคการแพร่กระจาย แต่ส่วนใหญ่แล้ว เครื่องที่ติดจะเกิดจากการที่เครื่องไม่ได้ update software ที่ใช้ ก็คือ ไม่ได้ update windows เพราะว่าสิ่งที่เค้าให้เรา update คือสิ่งที่ช่วยอุดรูรั่วต่างๆที่มีคนค้นพบ ไม่ใช่แค่การเพิ่มfunction ใหม่อย่างเดียว อย่างที่หลายคนเข้าใจและอีกเหตุก็คือเครื่องที่ไม่มี firewall ในเครื่องไม่รอดเช่นกัน 


(แสดงตำแหน่งของ bots (สังเกตที่ปักกิ่ง ประเทศจีน เป็นแหล่งใหญ่ของ bots และที่กรุงเทพประเทศไทยก็เป็นแหล่งของ bots เช่นกัน)



สาเหตุ
     ที่ผู้ใช้คอมพิวเตอร์ทั่วไปตกเป็นเหยื่อของ BOTNET attack ก็คือการที่ผู้ใช้คอมพิวเตอร์ไม่ได้ติดตั้ง Personal Firewall ซึ่งโดยปกติใน Windows ก็จะมีโปรแกรม Windows Firewall มาให้อยู่แล้ว เพียงแค่เปิดใช้งาน (Enable) ก็จะสามารถป้องกันภัย BOTNET ได้ดีในระดับหนึ่ง ปัญหาอีกเรื่องก็คือ ผู้ใช้คอมพิวเตอร์มักจะไม่ค่อย “Patch” ระบบปฏิบัติการที่ใช้อยู่ ทำให้เกิดช่องโหว่ (Vulnerability) ที่แฮกเกอร์สามารถใช้เป็นช่องทางในการเข้ายึดเครื่องของเราได้ ดังนั้น การ “Patch” ระบบโดยโปรแกรม“Window Update” ก็เป็นสิ่งที่ควรทำเป็นประจำทุกวัน โดยเราสามารถตั้งให้เครื่องดาวน์โหลด“Patch” โดยอัตโนมัติ เวลาที่เรากำลังเปิดเครื่อง

การป้องกันและแก้ไข
     การป้องกัน BOTNET ที่ดีที่สุดคือการให้ความรู้ความเข้าใจแก่ผู้ใช้คอมพิวเตอร์ถึงภัยจากBOTNET และ การสอนวิธีการป้องกันที่ถูกต้องให้กับผู้ใช้คอมพิวเตอร์ เช่น การเปิดใช้งาน Personal Firewall และการหมั่น Update Patch ด้วย Window Update (ควรใช้ Window ที่เป็นของแท้)และต้องไม่ลืมติดตั้ง antivirus พร้อม กด update รายชื่อไวรัสใหม่อย่างน้อยเดือนละครั้งและ scan และที่สำคัญที่สุดคือไม่เปิดเว็บที่ไม่รู้จักและไม่กดติดตั้งไฟล์หรือโปรแกรมอะไรที่คิดว่าน่าจะไม่ปลอดภัยหรือไม่ทราบที่มาแน่ชัดก็สามารถที่จะป้องกันตนเองและองค์กรให้รอดพ้นจากภัย BOTNET ได้โดยง่าย อีกทั้งยังไม่ต้องเสียเวลาในการอธิบายกับพนักงานเจ้าหน้าที่ในกรณีที่เครื่องคอมพิวเตอร์ของเรากลายเป็นผู้ต้องสงสัยในการโจมตีเครื่องของผู้อื่นเพราะกฎหมายได้มีบทลงโทษชัดเจนสำหรับแฮกเกอร์ โดยคำนึงถึงเจตนาในการกระทำเป็นหลัก

แหล่งที่มา : https://www.acisonline.net/?p=1241

ผู้จัดทำ
นางสาวสุกัญญา เล็กจินดา  2561051641122  

นายมนัส ทองบุญเรือง  2561051641128