วันเสาร์ที่ 7 พฤษภาคม พ.ศ. 2559

พระราชบัญญัติ วาด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร พ.ศ. ๒๕๕๐ (5 มาตรา)

หมวด ๒
พนักงานเจ้าหน้าที่

มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘
ต้องระวางโทษ  จำคุกไม่เกิน 1 ปี หรือปรับไม่เกิน 20,000 บาท หรือทั้งจำทั้งปรับ

มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด
ต้องระวางโทษ จำคุกไม่เกิน 2 ปี หรือปรับไม่เกิน 40,000 บาท หรือทั้งจำทั้งปรับ

มาตรา๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น

มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง
ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
*** ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษ ปรับไม่เกิน 500,000บาท ***

 มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑
ต้องระวางโทษ  ปรับไม่เกิน 200,000 บาท และปรับเป็นรายวันอีกไม่เกินวันละ 5,000 บาท จนกว่าจะปฏิบัติให้ถูกต้อง

คำศัพท์ ครั้งที่ 12

1. Keystroke Monitoring Software คือ ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น

2. Skimmer  คือ อุปกรณ์ที่ใช้อ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร ATM

3. Malicious Software (หรือ Malware) คือ ประเภทของโปรแกรมคอมพิวเตอร์ที่ถูกสร้างขึ้นมา โดยมีจุดมุ่งหมายเพื่อที่จะทำลายหรือสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์ ระบบเครือข่าย หรือทรัพย์สินและข้อมูลของผู้ใช้งานคอมพิวเตอร์ ประเภทของ malware ต่างๆ

4. Polymorphic Viruses (โพลีมอร์ฟิกไวรัส) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ

5. Macro Virus  คือ ไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

6. IP Splicing/Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ

7. Passive Threat  คือ การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ

8. Implementation Vulnerability คือ ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ

9. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้


10. Ethical hacker คือ ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ โดยทำการทดสอบการเจาะระบบโดยใช้วิธีเดียวกันกับที่ hacker ใช้แต่จะไม่ทำลายหรือละเมิดสิทธิ โดยจะทำงานอย่างใกล้ชิดกับองค์กรเพื่อปกป้องสินทรัพย์ขององค์กรนั้นๆ

วันศุกร์ที่ 25 มีนาคม พ.ศ. 2559

คำศัพท์ ครั้งที่ 11

1.Metrics คือ การนำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่า ตัวชี้วัดนั้นได้รวดเร็วขึ้น

2.Continuous monitoring คือ ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน

3.Intrusion Detection System คือ ระบบตรวจจับผู้บุกรุก โดยตรวจสอบจุดที่ทำให้ถูกโจมตีได้ง่ายภายในระบบเครือข่ายป้องกันและขัดขวางไม่ให้ผู้ที่ไม่มีสิทธิ์แอบเข้ามาในระบบ

4.Key pair คือ ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 

5. Access คือ การเข้าถึงการจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ (logical) หรือ ทางกายภาพ (physical)

6. Administrative Security คือ การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

7. Application Level Gateway(Firewall) Gateway ระดับ Application (Firewall) คือ ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน

8. Assessment คือ การสำรวจและตรวจสอบการวิเคราะห์ถึงความล่อแหลมของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ

9. Anomaly Detection Model คือ แบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ


10. Antivirus-Gateway คือ เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัดไวรัสที่ติดมากับ  Email  ต่างๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า โดยปกติแล้วในองค์กรหนึ่งๆ นั้นจะมีการติดตั้ง โปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุกๆ เครื่องเพื่อป้องกันไวรัสที่อาจจะมาจากที่ต่างๆ ซึ่งหากผู้ใช้งานลืมUpdate Antivirus ก็จะทำให้ ไวรัสสามารถแพร่กระจาย ไปในองค์กรได้อย่างรวดเร็ว โดยเฉพาะไวรัสที่ติดมากับ Email ต่างๆ แต่ระบบAntivirus-Gateway นั้นเปรียบเสมือนด่านหน้าที่คอยตรวจสอบค้นหาป้องกันและกำจัดไวรัสต่างๆ ที่จะผ่านเข้ามา ในองค์กรของเราทำให้Email ที่ผ่านการตรวจสอบจาก Antivirus-Gateway แล้วนั้นปลอดภัย ถึงแม้ว่าผู้ใช้ในองค์กรจะลืมทำการ โปรแกรม Update Antivirus ก็ไม่ต้องกังวลเรื่องความปลอดภัยของอีเมล์ที่เข้ามา

วันอาทิตย์ที่ 20 มีนาคม พ.ศ. 2559

คำศัพท์ ครั้งที่ 10

1.Skimmer คือ การขโมยข้อมูลในบัตรเอทีเอ็มของเหยื่อ โดยการใช้เครื่องมือบางอย่าง ที่จะทำให้ได้ข้อมูลบนบัตร (ผ่านทางแถบแม่เหล็กหลังบัตร) และรหัสผ่านเอทีเอ็มของบัตรใบนั้น เพื่อนำมาทำการก็อปปี้ข้อมูลลงบนบัตรใหม่ และทำการโจรกรรมเงินในบัญชีของผู้เสียหาย

2.Remote exploit คือ การทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มาก่อน

3.Eavesdropping คือ การลักลอบดักฟังมักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคมดักเอาข้อมูลดักเอาสัญญาณต่างเช่นดักเอารหัสการเข้าใช้งานระบบเป็นต้น

4.Mockingbird คือ โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง

5.Open Security คือ สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ

6.Honeypots  คือ ระบบข้อมูลไฟร์วอล เราน์เตอร์เว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์ฐานข้อมูลไฟล์และเหมือนกับระบบทั่วไป แต่ไม่ได้ทำงานจริง มาจากผู้บุกรุกที่พยายามจะเข้าสู่ระบบในที่นี้นักวิจัยจะรวบรวมข้อมูลเกี่ยวกับการโจมตีของแฮกเกอร์ว่าโจมตีอย่างไรทำอะไรหลังจากที่เข้าระบบและติดต่อสื่อสารอย่างไรหลังโจมตี 

7.CGI Scripts คือ ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host)

8.Eavesdropping คือ การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

9.Biometrics คือ การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน


10.SYN Flood  คือ เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้

วันเสาร์ที่ 12 มีนาคม พ.ศ. 2559

คำศัพท์ ครั้งที่ 9

1.Spyware, Spybot  คือ การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์แล้วตัวมันจะถูกดาวน์โหลดและติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น เว็บบราวเซอร์ ซึ่งก่อให้เกิดความรำคาญแก่ผู้ใช้สร้างปัญหาในการลดประสิทธิภาพการทำงานของระบบคอมพิวเตอร์ให้ดลดลงและก้าวล่วงสู่ความเป็นส่วนตัวของผู้ใช้รวมทั้งทำให้ผู้ใช้ไม่สามารถติดตั้งโปรแกรมหรือใช้งานบางโปรแกรมได้

2.Keystroke Monitoring Software  คือ ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น


3.Action คือ การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย (steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete) 


4.Assurance คือ การรับรอง สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง 

5.Physical Attack  คือ การโจมตีทางกายภาพ การขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่าย
component ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯเสียหายทางกายภาพ

6.Computer Abuse คือ การใช้คอมพิวเตอร์โดยมิชอบกิจกรรมต่างๆ ที่ไมไดรับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเล่อซึ่งมีผลต่อ ความพรอมใช้งาน ความลับ หรือความสมบูรณของทรัพยากรทางคอมพิวเตอร์ การใช้คอมพิวเตอร์โดยมิชอบประกอบไปด้วย fraud, embezzlement, malicious damage, การใช้โดยไมไดรับอนุญาต denial of service และ misappropriation

7.AIS – Automated Information System คือ ระบบข้อมูลอัตโนมัติ อุปกรณ์ใดๆ ที่อยู่ภายใต้ระบบของเครื่องมือต่างๆที่เชื่อมโยงกัน ซึ่งทำหน้าที่ในการนำมา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล สง หรือ รับข้อมูลโดยอัตโนมัติ อุปกรณ์เหล่านี้รวมถึง software, hardware และ firmwar

8.Skimmer คือ อุปกรณ์ที่ใช้อ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร ATM

9.CGI Scripts คือ ใช้ในการสร้าง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เป็นส่วนที่ web server มีความล่อแหลมมากที่สุด (นอกเหนือจากความล่อแหลมของตัว host)


10. Authorization คือ ขบวนการที่ใช้ในการตรวจสอบว่าผู้ที่จะมาใช้บริการ อินเตอร์เน็ตผ่านเครือข่ายไร้สายนั้นเป็นลูกค้าของท่านจริง โดยระบบจะทำการตรวจสอบจาก username และ password

คำศัพท์ ครั้งที่ 8

1.Alet  คือ การ แจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความ ปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

2.Buffer Overflow คือ การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

3. Audit Trail คือ บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าไดมีการพยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม ทั้งในแบบที่ถูกต้องและที่ไมไดรับอนุญาต

4.Boot Sector or Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เราเปิดเครื่องก็เท่ากับว่าเราไปปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ 

5.Adware คือ โปรแกรมที่อาศัยการให้สิทธิในการใช้โปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหล่านั้น ซึ่งถ้าผู้ใช้ยอมตกลง (ผู้ใช้ส่วนใหญ่ไม่สนใจข้อความข้อตกลง)โปรแกรมก็จะติดตั้งและใช้งานได้อย่างถูกต้อง ตามกฎหมาย ซึ่งส่วนใหญ่อยู่ในลักษณะPop-Up ซึ่งสร้างความรำคาญแก่   ผู้ใช้

6.Technical Control คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anti-virus ,Firewall

7.Malware คือ ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหาย  แก่ระบบเครื่องคอมพิวเตอร์

8.ASIM - Automated SecurityIncident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่ายเป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

9.Demon Dialer  คือ โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service

10.Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่องคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งานรู้เท่าไม่ถึงการณ์


วันเสาร์ที่ 27 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ ครั้งที่ 7

1.Penetration Testing คือ การทดสอบเพื่อหาช่องทางในการเข้าถึงระบบ เพื่อการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะบุกรุกเข้าผ่านระบบรักษาความปลอดภัยของระบบ เพื่อทำการหาBlack Box ก็ได้ คือ การใช้เครื่องคอมพิวเตอร์จำลองเป็นนักโจมตีระบบเพื่อหาทางเข้าสู่ระบบเครือข่ายองค์กรที่ให้ทำการประเมินความเสี่ยงที่อาจเกิดกับระบบ เพื่อนำไปปรับปรุงแก้ไขระบบต่อไป

2.Vulnerability Assessment คือ การประเมินหาความเสี่ยงที่เกิดจากช่องโหว่ที่ค้นพบ  เมื่อพบก็จะทำการวิเคราะห์ถึงช่องโหว่ที่พบ  แล้วการประเมินสรุป เพื่อดำเนินการแก้ไข

3.Application Firewall คือ ตัวกลาง” ที่คอยติดต่อระหว่างภายใน กับ ภายนอก  นึกถึงสภาพในNetwork ภายในองค์กร  Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อนและ Proxy จะวิ่งออกไปข้างนอก เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะClient เองไม่ได้ติดต่อกับภายนอกโดยตรง

4.Gateway คือ จุดต่อเชื่อมของเครือข่ายทำหน้าที่เป็นทางเข้าสู่ระบบเครือข่ายต่างๆ บนอินเตอร์เน็ต ส่วนช่วยเครื่องคอมพิวเตอร์ที่ควบคุมการจราจรภายในเครือข่าย

5.Ping  คือ รับการส่งถึง หรือตรวจการปรากฎของ ของอีกฝ่ายที่ทำงานอยู่บนระบบ การทำงานของping เป็นการส่งแพ็คเกตไปยัง address ปลายทางและรอการตอบสนอง เพื่อทดสอบการเชื่อมต่อ

6.Traffic คือ การนับปริมาณคนเข้า-ออกเว็บไซต์หนึ่งๆ เพื่อใช้ตรวจสอบและปรับปรุงคุณภาพเว็บไซต์  และประการสำคัญยิงเว็บไซต์มี Traffic  สูงยิ่งทำให้เป็นที่สนใจของบรรดา Robots ของSearch Engine ต่างๆ ทำให้แวะมาเก็บข้อมูลบ่อยขึ้น ที่สำคัญกว่านั้นย่อมทำให้การการโฆษณา การขายสินค้าในเว็บไซต์มียอดสูงขึ้นตามลำดับไปด้วยนั่นเอง

7.Spyware คือ ไวรัสสายสืบที่เข้ามาล้วงความลับหรือการทำธุรกรรมทางด้านของเราแล้วส่งไปยังผู้ที่ส่งมันมาเพื่อเป็นประโยชน์แก่ผู้ทีมาล้วงความลับข้อมูลนั้น ซึ่งสปายแวร์จะไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่อง เองหรืออาศัยช่องโหว่ของ web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้

8.Root kit คือ โปรแกรมที่พวก hacker ใช้สำหรับการบุกรุกหรือโจมตีเครื่องคอมพิวเตอร์ ถ้าเครื่องคอมพิวเตอร์ติด Root kit แล้ว อาจถูกควบคุมจาก admin ที่ติดตั้งโปรแกรมนี้ ซึ่งเขาจะทำอะไรๆ ก็ได้ในเครื่องคอมพิวเตอร์ของเรา  ซึ่งส่วนใหญ่จะทำให้เราไม่สามารถใช้งานคอมพิวเตอร์ได้อย่างปกติ

9.Assessment  คือ การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลมของระบบ ตลอดจนกระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ

10.User Command คือ คำสั่งของผู้ใช้ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการinput โดยตรงจากผู้ใช้