วันเสาร์ที่ 30 มกราคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่3


คำศัพท์ Information Security



1. Penetration Testing คือ การทดสอบเพื่อหาช่องทางในการเข้าถึงระบบ เพื่อการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะบุกรุกเข้าผ่านระบบรักษาความปลอดภัยของระบบ เพื่อทำการหา Black Box ก็ได้ คือ การใช้เครื่องคอมพิวเตอร์จำลองเป็นนักโจมตีระบบเพื่อหาทางเข้าสู่ระบบเครือข่ายองค์กรที่ให้ทำการประเมินความเสี่ยงที่อาจเกิดกับระบบ เพื่อนำไปปรับปรุงแก้ไขระบบต่อไป

2. Cookie คือ กลุ่มของข้อมูลที่ถูกส่งจากเว็บเซิร์ฟเวอร์มายังเว็บบราวเซอร์และถูกส่งกลับมายังเว็บเซิร์ฟเวอร์ทุกๆครั้งที่เว็บบราวเซอร์ร้องขอข้อมูล โดยปกติแล้วคุกกี้จะถูกใช้เพื่อจัดเก็บข้อมูลขนาดเล็กๆไว้ที่เว็บราวเซอร์ เพื่อให้เว็บเซิร์ฟเวอร์สามารถจดจำสถานการณ์ใช้งานของเว็บบราวเซอร์ที่มีต่อเว็บเซิร์ฟเวอร์

3. Vulnerability Assessment คือ การประเมินหาความเสี่ยงที่เกิดจากช่องโหว่ที่ค้นพบ เมื่อพบก็จะทำการวิเคราะห์ถึงช่องโหว่ที่พบ แล้วการประเมินสรุป เพื่อดำเนินการแก้ไข

4. Cyber Crime คือ เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบ

5. Application Firewall คือ ตัวกลางที่คอยติดต่อระหว่างภายในกับภายนอก นึกถึงสภาพใน Network ภายในองค์กร Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อน และ Proxy จะวิ่งออกไปข้างนอก เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะ Client เองไม่ได้ติดต่อกับภายนอกโดยตรง

6. Security incident คือ เหตุการณ์ ซึ่งมีผลกระทบต่อ Confidentiality, Integrity หรือ Availability ของระบบ

7. Packet Filter คือ การทำหน้าที่ตรวจสอบทุก packet ที่ผ่านตัวมันและจะทำการ block หรือ reject ในกรณีที่ packet ที่เข้ามานั้น ไม่มีสิทธิผ่านเข้า/ออก

8. SPAM คือ การส่งอีเมล์ที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฎหมาย

9. Policy คือ กฎและข้อห้ามต่างๆ ที่ผู้ดูแลเป็นผู้กำหนด

10. Spoof  คือ การโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID


วันศุกร์ที่ 29 มกราคม พ.ศ. 2559

PORT ที่สำคัญ


PORT ที่สำคัญ



1. วีจีเอ พอร์ต (VGA Port)

      
     พอร์ตนี้สำหรับต่อคอมพิวเตอร์เข้ากับมอนิเตอร์ เป็นพอร์ตขนาด 15 พิน ในคอมพิวเตอร์บางเครื่องอาจจะติดตั้งการ์ดสำหรับถอดรหัสสัญญาณ MPEG เพิ่มเข้ามาซึ่งลักษณะของพอร์ตนั้นจะคล้าย ๆ กันแต่การ์ด MPEG จะมีพอร์ตอยู่สองชุดด้วยกันสำหรับเชื่อมไปยังการ์ดแสดงผลหนึ่งพอร์ต และต่อเข้ากับมอนิเตอร์อีกหนึ่งพอร์ต ดังนั้นเครื่องใครที่มีพอร์ตแบบนี้ ก็ควรจะบันทึกไว้ด้วย เพราะไม่งั้นอาจจะใส่สลับกัน จะทำให้โปรแกรมบางตัวทำงานไม่ได้

2. พอร์ตอนุกรม (Serial Port)


     เป็นพอร์ตสำหรับต่อกับอุปกรณ์อินพุตและเอาต์พุต โดยส่วนใหญ่เราจะใช้สำหรับต่อกับเมาส์ในกรณีที่คอมพิวเตอร์เครื่องนั้นไม่มีพอร์ต PS/2 หรือเป็นเคสแบบ AT นอกจากนั้นเรายังใช้สำหรับเป็นช่องทางการติดต่อโมเด็มด้วย ในคอมพิวเตอร์หนึ่งเครื่องจะมีพอร์ตอนุกรมให้อยู่สองพอร์ต เรียกว่าพอร์ตคอม 1 และพอร์ตคอม 2 นอกจากนั้นอาจจะมีฮาร์ดแวร์บางตัว เช่น จอยสติ๊กรุ่นใหม่ ๆ มาใช้พอร์ตอนุกรมนี้เช่นกัน
     • พอร์ตอนุกรมจะมีหัวเข็ม 9 เข็ม หรือ 25 เข็ม (พอร์ตนี้จะเป็นตัวผู้ เพราะมีเข็มยื่นออกมา)
     • พอร์ตนี้จะต่อกับอุปกรณ์ต่าง ๆ เช่น เม้าส์ โมเด็ม สแกนเนอร์ เป็นต้น

     • สามารถต่อความยาวได้ถึง 6 เมตร และราคาสายก็ไม่แพงนัก

3. พอร์ตขนาน (Pararell Port)



     หน้าที่ของพอร์ตตัวนี้ก็คือใช้สำหรับติดต่อกับเครื่องพิมพ์เป็นหลัก ปัจจุบันมีการพัฒนาให้สามารถใช้งานร่วมกับสแกนเนอร์ หรือว่าไดรฟ์ซีดีอาร์ดับบลิวได้ด้วย พอร์ตแบบนี้มีขนาดยาวกว่าพอร์ตอนุกรมทั่ว ๆ ไป โดยมีจำนวนพินเท่ากับ 25 พิน สังเกตได้ง่าย
     • พอร์ตขนานจะมีรู 25 รู (พอร์ตนี้จะเป็นตัวเมีย หมายถึงมีรูที่ตัวพอร์ต)

     • พอร์ตนี้จะต่อกับอุปกรณ์ต่าง ๆ เช่น เครื่องพิมพ์ เทปไดร์ฟ สแกนเนอร์ เป็นต้น

     • สามารถต่อความยาวไม่มากนัก แถมมีราคาแพงกว่าสายของพอร์ตอนุกรมด้วย
     • การส่งสัญญาณจะส่งได้เร็วกว่าพอร์ตอนุกรม

4. พอร์ตยูเอสบี (USB Port)



     พอร์ตยูเอสบี เป็นพอร์ตแบบใหม่ล่าสุด ที่ถูกออกแบบมาให้ใช้กับพีซีคอมพิวเตอร์ ให้สามารถรับส่งข้อมูลให้รวดเร็วขึ้น สามารถต่ออุปกรณ์ได้มากถึง 127 ชิ้น เพราะมีแบนด์วิดธ์ในการรับส่งข้อมูลสูงกว่า พอร์ตแบบนี้ถูกออกแบบมาให้ใช้กับระบบปลั๊กแอนด์เพลย์บนวินโดวส์ 98 ปัจจุบัน มีฮาร์ดแวร์จำนวนมากที่สนับสนุนการเชื่อมต่อแบบนี้ เช่น กล้องดิจิตอล เมาส์ คีย์บอร์ด จอยสติ๊ก สแกนเนอร์ ซีดีอาร์ดับบลิว เป็นต้น สำหรับคอมพิวเตอร์รุ่นใหม่ ๆ จะมีพอร์ตแบบนี้จะมีพอร์ตแบบนี้อยู่ในเครื่องเรียบร้อยแล้ว
     • คอมพิวเตอร์ปกติจะมี 2 USB Port ถ้าเป็นเครื่องรุ่นเก่าที่ไม่มี USB สามารถหาซื้อการ์ด USB มาติดตั้งได้

     • เป็นช่องสี่เหลี่ยมเล็ก ๆ สูงประมา 3-5 มิลลิเมตร ยาวประมาณ 1-2 เซ็นติเมตร

     • พอร์ตชนิดใหม่รับส่งความเร็วได้สูงกว่า port ทั่ว ๆ ไป
     • สามารถเชื่อมต่ออุปกรณ์ต่อเนื่องได้ 127 ตัว
     • เป็นมาตราฐานใหม่ที่มีมากับเครื่องคอมพิวเตอร์
     • การติดตั้ง เพียงต่ออุปกรณ์เข้ากับ USB port ก็สามารถใช้งานอุปกรณ์นั้นๆ ได้ โดยไม่จำเป็นต้อง boot เครื่องใหม่


5. Finger Print


     Finger Print หรือ ที่สแกนลายนิ้วมือ ที่สามารถใช้ลายนิ้วมือของตัวเองตั้งเป็นรหัสเพื่อเข้าเปิดเครื่อง หรือเข้าถึงข้อมูลสำคัญ ถือว่าเป็นเทคโนโลยีใหม่ที่เหมาะสมกับนักธุรกิจ ยัน นักศึกษาเลยด้วย


6. PS/2 Mouse, PS/2 Keyboard Port 

    
     เป็นพอร์ตที่ใช้สำหรับต่อสายเมาส์กับสายคีย์บอร์ดเข้ากับเครื่องคอมพิวเตอร์ โดยเรียกว่าพีเอสทูเมาส์หรือพีเอสทูคีย์บอร์ด ซึ่งพอร์ตจะมีรูกลมหกรู แล้วก็รูสี่เหลี่ยมหนึ่งรู ซึ่งปลายสายคีย์บอร์ดหรือเมาส์ก็จะมีเข็มที่ตรงกับตำแหน่งของรูที่พอร์ตด้วย การเสียบสายเมาส์และคีย์บอร์ดเข้าไปต้องระวังให้เข็มตรงกับรู สำหรับพอร์ตเมาส์และคีย์บอร์ดนั้นจะใช้ Color Key แสดงเอาไว้สีเขียวต่อสายเมาส์ ส่วนสีน้ำเงินต่อสายคีย์บอร์ด นอกจากนี้ยังมีจุดสังเกตอีกประการหนึ่งคือเมื่อประกอบเมนบอร์ดเข้ากับเคสที่เคสจะมีลักษณ์รูปเมาส์กับรูปคีย์บอร์ดติดอยู่ เพื่อให้ต่อสายเมาส์และคีย์บอร์ดได้ถูกต้อง 

7. Ethernet Port


     คือสายที่ต่อเชื่อมเราเตอร์กับสวิสต์ หรือ เราเตอร์กับพีซี แบ่งได้เป็นสองสล็อต คือ Fa0/0 และ Fa0/1 สายที่ใช้เชื่อมต่อจะใช้ UTP หรือสาย Lan

8. Firewire Port 


     Firewire หรือที่นิยมเรียกกันว่า IEEE 1394 เป็น Port มีลักษณะดังในภาพ คล้ายรูปสี่เหลี่ยมคางหมู หรืออีกรูปแบบนึงซึ่งจะมีขนาดเล็กกว่า ใช้โอนถ่ายข้อมูลเป็นหลักคล้ายๆกับ USB โดยมีความเร็วอยู่ที่ 400 MB/s อาจจะดูด้อยกว่า USB 2.0 เล็กน้อยแต่ก็แลกมาด้วยความนิ่งของสัญญาณที่ไม่แกว่งเหมือน USB นิยมใช้ในกล้องวีดีโอความละเอียดสูง แต่อีกไม่นานเมื่อ USB เข่าสู่เวอร์ชั่น 3 เมื่อไรพอร์ตนี้คงจะเริ่มหายจากไปเหลือเพียงใช้งานในบางกลุ่มเท่านั้น ส่วนใหญ่ Port Firewire ส่วนใหญ่จะใช้กับกล้อง VDO CamCoders เป็นหลัก ปัจจุบันไม่เป็นที่นิยมแล้ว

9. LAN Port  (พอร์ต RJ45)


     RJ-45 เป็นคอนเน็ตเตอร์ในการเชื่อมต่อสู่ระบบเครือข่ายซึ่งเป็นที่นิยมสูงมาก ทั้งบ้านเรือน จนถึงระดับองค์กรณ์ใหญ่ๆ ด้วยความเร็วสูงที่การเชื่อมต่อรูปแบบอื่นๆ ด้วยความเร็วตั้งแต่ 10,100 MB/s จนไปถึงระดับ 1 GB/s (1,000 MB/s) ใน Embedded PC รุ่นใหม่ๆ ก็อยู่ในระดับ 1 GB/s แทบทั้งนั้นเลย ด้วยความเร็วสูงขนาดนี้จึงเป็นที่นิยมอย่างแพร่หลาย

10. Modem Port  (พอร์ต RJ11)


     เป็นพอร์ตที่มีลักษณะคล้ายกับพอร์ต RJ45 แต่จะมีขนาดเล็กกว่า เนื่องจากตัวพอร์ต RJ11 มีเพียง 4 ขา ขณะที่ พอร์ต RJ45 มีจำนวนขา 8 ขา สำหรับหน้าที่ของพอร์ต RJ11 นั้นไว้สำหรับเชื่อมต่อกับโมเด็มผ่านทางสายโทรศัพท์ที่มีการเข้าหัวแบบ RJ11

11. S-Video Port  (พอร์ต TV-Out) 


     เป็นพอร์ตที่ใช้ในการเชื่อมต่อกับสาย S-Video เพื่อให้แสดงผลภาพจาก  PC เพื่อไปปรากฏบนจอโทรทัศน์

12. DVI Port


     เป็นพอร์ตที่ใช้สำหรับการเชื่อมต่อกับจอ LCD หรือเครื่องโปรเจ็คเตอร์ที่อยู่ภายนอก โดยมีการรับส่งข้อมูลแบบดิจิตอล จึงทำให้ไม่ต้องมีการแปลงข้อมูลจากอนาล๊อกเป็นดิจิตอลอีกครั้ง ส่งผลให้คุณภาพของการแสดงผลที่ได้จะมีประสิทธิภาพที่ดีและรวดเร็ว สำหรับพอร์ต DVI จะแบ่งออกเป็น 2 แบบ คือ แบบ DVI-I ที่รองรับทั้งสัญญาณแบบดิจิตอลและอนาล็อก และแบบ DVI-D ที่รองรับได้เพียงสัญญาณดิจิตอลเท่านั้น

13. HDMI Port  


     HDMI หรือ ย่อมาจาก High-Definition Multimedia Interface ตามที่ชื่อบอกเลยครับว่ารองรับงานมัลติมีเดียได้อย่างเต็มที่ ด้วย Port ที่เชื่อมต่อกับเครื่องเล่น HDMI ซึ่งส่วนใหญ่จะเป็นพวก LCD TV หรือ เครื่องเสียง โดยในสาย HDMI จะรวบรวมสัญญาณดิจิตอลทั้งภาพและเสียงที่ส่งไปในสาย HDMI เส้นเดียว ทำให้มีความสะดวกเพราะไม่ต้องต่อสายหลายสายให้วุ่นวาย  โดยสาย HDMI รองรับการส่งข้อมูลสูงสุดประมาณภาพยนตร์ HD 1080p เลยทีเดียว

14. พอร์ต RJB

rjb

     สำหรับต่อเพื่อใช้ในการแสดงผลบนจอภาพภายนอกอื่นๆ ลักษณะการเชื่อมต่อจะเป็นแบบอนาล็อกสามารถต่อได้ทั้งจอแบบ CRT และ LCD

15. สล็อต PCMCIA

pcmcia

     ใช้สำหรับเชื่อมต่อกับอุปกรณ์ต่างๆของโน้ตบุ๊ค เช่น การ์ดโมเด็ม การ์ดเมมโมรี่หรือไดร์ฟต่างๆที่เป็นแบบติดตั้งภายนอก โดยจะมีลักษณะเป็นการ์ดหรือที่เรียกว่า PC Card การ์ด PCMCIA จะมีอยู่ด้วยกัน 3 แบบ คือ Type I: มีความหนาประมาณ 3 มม. ส่วนใหญ่จะใช้สำหรับการ์ดหน่วยความจำต่างๆ, Type II: มีความหนาประมาณ 5 มม. ส่วนใหญ่จะใช้กับการ์ดโมเด็ม การ์ดแลนและการ์ดเสียง, Type III: มีความหนาประมาณ 10.5 มม. ส่วนใหญ่จะใช้กับฮาร์ดดิสก์ การ์ดตัดต่อหรือ การ์ด TV Tuner

16. พอร์ต SCSI 


     เป็นพอร์ตขนานที่มีความเร็วสูงแบบพิเศษสามารถต่ออุปกรณ์ที่เป็น SCSI ได้ SCSI อ่านว่า สกัซซี่ (skuzzy) ย่อมาจาก small computer system interface

17. Card Reader


     คือ Port ที่เอาไว้ใส่ การ์ดอ่านการ์ดต่างๆ MMC , MSD , CF และอื่นๆ แล้วแต่ผู้ผลิตว่าจะติดตั้งเครื่องอ่านการ์ดชนิดใดมาบางส่งใหญ่ที่นิยมกันก็ เช่น SD MMC

18. ช่องสัญญาณอินฟราเรค (IrDA)

irda

     ใช้สำหรับส่งข้อมูลไปยังอุปกรณ์อีกตัวหนึ่งโดยไม่ต้องใช้สายเคเบิ้ลในการ เชื่อมต่อกับอุปกรณ์ไร้สาย เช่น โทรศัพท์มือถือ เครื่องปาล์มหรือพ็อกเก็ตพีซี เป็นต้น ความเร็วในการรับส่งข้อมูลอยู่ที่ 4 Mbps แต่จะมีข้อจำกัดก็คืออุปกรณ์ทั้งสองต้องอยู่ห่างกันไม่เกิน 1 ฟุต และไม่สามารถรับส่งสัญญาณผ่านสิ่งกีดขวางได้

19. e-SATA


     เป็น Port ที่เอาไว้ต่อกับ External Hard disk หรือ Hard disk ธรรมดาก็ได้ โดยพอร์ต e-SATA นั้นจะมีความเร็วมีหลักการทำงานเช่นเดียวกับพอร์ต SATA บนเมนบอร์ดเลย ด้วยความเร็วสูงถึง 3000 Mbit/s แต่ในพอร์ต e-SATA จะมีแปลงหัวต่อให้สามารถใช้งานเป็นพอร์ต USB ได้ด้วย

20. Express Slot


     คือ Port อีกชนิดหนึ่งที่ถูกพัฒนาต่อยอดมาจากบนเมนบอร์ด ซึ่งเอาไว้ ต่อกับการ์ดต่างๆ เพื่อเพอ่มประสิทธิภาพเครื่องให้สูงขึ้นสามารถทำงานได้หลายอย่างมากขึ้นเช่น Air Card , Sound Card หรือแม้กระทั่ง เพิ่มพอร์ต USB LAN โดยจะแบ่งกันเป็น 3 แบบหลักตามขนาดโดยในแต่ละเครื่องจะแตกต่างกันไป แต่ที่นิยมในปัจจุบันมากที่สุดจะเป็น Express Card 54


วันอาทิตย์ที่ 24 มกราคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่2



คำศัพท์ Information Security



1. Firewall คือ ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gatewal ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่จะมี modem และ port ต่างๆที่เชื่อมกับเครือข่ายภายนอก และมีเพียง port เดียว (ที่ได้รับการเฝ้าดูอย่างใกล้ชิด) ต่อกลับมายังเครือข่ายภายใน

2. Confidentiality คือ การรักษาความลับ ในทางคอมพิวเตอร์ การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL

3. Cryptography คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น

4. Integrity คือ การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า

5. Phishing คือ คำที่พ้องเสียงกับคำว่า Fishing ที่แปลว่าการตกปลานั่นเอง มันเป็นการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้างweb site เลียนแบบ และหลอกลวงให้ท่านคลิก Link หรือเอกสารแนบ เพื่อให้ท่าน login หรือกรอกเอกสารตามเอกสารแนบ โดยวัตถุประสงค์ของการทำ Phishing นั้นก็เพื่อล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว

6. Availability คือ การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ

7. Fake Webpage คือ หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ site จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

8. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์

9. Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย

10. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ

วันพุธที่ 13 มกราคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่1



คำศัพท์ Information Security



 1. Computer Security คือ ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้ง
เหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทำที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime)

2. Encryption technologies คือ  เทคโนโลยีการเข้ารหัสลับ


3. ASIM - Automated SecurityIncident Measuremen คือ การวัดเหตุการณ์หรือความปลอดภัย
แบบอัตโนมัติ ซึ่งเป็นการเฝ้าดูของ Traffic ในเครือข่ายและสามารถเก็บสะสมข้อมูล จากเครือข่ายของเป้าหมายโดยที่มีการตรวจจับ กิจกรรมที่ไม่ได้ รับอนุญาตในเครือข่าย เป็นต้น

4. Operations Security (OPSEC) คือ ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่น ๆ


5. Network Security Officer คือ เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมาย อ
ย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ

6. Application Security Testing คือ  การทดสอบความปลอดภัยของโปรแกรมประยุกต์


7. Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือ
ซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

8. Hacking คือ การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษา
ความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย

9. Information Security คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับ
คอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ 

10. Security remote access คือ   การเข้าถึงการรักษาความปลอดภัยจากระยะไกล