วันพฤหัสบดีที่ 1 พฤษภาคม พ.ศ. 2557

คำศัพท์ ครั้งที่ 10 น.ส. กชพรรณ แตงพุก รหัส 2561051542305

คำศัพท์เกี่ยวกับ

Information System Security

1.Policy                                             กฎและข้อห้ามต่าง ๆ ที่ผู้ดูแลเป็นผู้กำหนด
2.Principle of Least Privelege            หลักการใช้สิทธิประโยชน์อื่นๆ
3.Privacy                                           ความเป็นส่วนตัวของข้อมูลและสารสนเทศ
4.Security incident                            เหตุการณ์ ซึ่งมีผลกระทบต่อ Confidentiality, Integrity หรือAvailability ของระบ
5.Social Engineering                         ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก และส่วนใหญ่จะใช้ได้ผลดี การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน
6.SPAM                                             การ ส่งอีเมล์ที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฎหมาย
7.Spoof                                             คือการโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อ ที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของ เหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID
98.Trojan Horse                                  เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ
99.Virus                                               โปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเอง เพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนของข้อมูล เอกสารหรือส่วนที่สามารถปฏิบัติการได้ ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย (เช่น ทำลายข้อมูล) แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น
100.VPN (Virtual Private Network)         เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร(WAN - Wide Area Networkเป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือ การสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network

 


คำศัพท์ ครั้งที่ 9 น.ส. กชพรรณ แตงพุก รหัส 2561051542305

1.Encryption                                      การเข้ารหัสข้อมูล
2.Firewall                                          การรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่ง จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ จะคอยตรวจสอบข้อมูลที่ผ่านเข้ามาเพื่อป้องกันข้อมูลที่ไม่พึงประสงค์ ตลอดจนข้อมูลที่ไมมีความสมบูรณ์เข้ามาสร้างความเสียหายกับระบบ 
3.Hacker                                           ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่อง คอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง
4.Hoax                                              ไวรัสจอมปลอม เป็นรูปแบบหนึ่งของการก่อนกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปแบบของจดหมายอิเล็กทรอนิกส์ (E-mail) การ ส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมส่งข้อความ หรือห้องสนทนาต่าง ๆ โดยส่วนใหญ่จดหมายประเภทนี้จะมีหัวข้อที่ชวนเชื่อ อ้างบริษัทใหญ่ ๆ เป็นการสร้างความเชื่อมั่น
5.Identification                                  การระบุตัวตน คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้ (username)
6.Integrity                                          ความคงสภาพของข้อมูล 
7.Intruder                                          บุคคลที่จะโจมตีหรือบุกรุกระบบ
8.Malicious User                               ผู้ใช้ที่มีความประสงค์ร้าย
9.Passphrase                                   คือรหัสที่ใช้ในการสร้างคีย์ที่เป็นตัวเลขฐาน 16 (HEX) ตั้งรหัสผ่าน 5 ตัวอักษร สำหรับการเข้ารหัส 64 Bit หรือ 13 ตัวอักษร สำหรับ 128 Bit เมื่อคลิก Submit จะเป็นการสร้างคีย์ (Key) จำนวน 4 ชุด ในช่อง Key0-4 Key จะใช้ในการเริ่มต้นการเชื่อมต่อเครื่องคอมพิวเตอร์ลูกข่ายกับ Access Point
10.Physical Security                            การรักษาความปลอดภัยทางกายภาพ

คำศัพท์ ครั้งที่ 8 น.ส. กชพรรณ แตงพุก รหัส 2561051542305

คำศัพท์เกี่ยวกับ

Information System Security

1.Computer Security                         การรักษาความปลอดภัยของข้อมูล
2.Confidential information                 การรักษาความลับของข้อมูลสารสนเทศ
3.Confidentiality                                การรักษาความลับของข้อมูล
4.Cookie                                           กลุ่ม ของข้อมูลที่ถูกส่งจากเว็บเซิร์ฟเวอร์มายังเว็บบราวเซอร์และถูกส่งกลับมายัง เว็บเซิร์ฟเวอร์ทุกๆครั้งที่เว็บบราวเซอร์ร้องขอข้อมูล โดยปกติแล้วคุกกี้จะถูกใช้เพื่อจัดเก็บข้อมูลขนาดเล็กๆไว้ที่เว็บราวเซอร์ เพื่อให้เว็บเซิร์ฟเวอร์สามารถจดจำสถานการณ์ใช้งานของเว็บบราวเซอร์ที่มีต่อ เว็บเซิร์ฟเวอร์
5.Cryptography                                 การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออกได้ ด้วยการเข้ารหัส 
6.Cyber Crime                                   เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบ คอมพิวเตอร์และข้อมูลที่อยู่บนระบบ
7.Data Classification                         เป็นการวิเคราะห์เพื่อจำแนกข้อมูลเป็นประเภทกลุ่มข้อมูล
8.Decryption                                     การถอดรหัสข้อมูล การแปลงข้อความหรือข้อมูลอิเล็กทรอนิกส์จากรูปแบบที่ถูกเปลี่ยนแปลงไปจาก เดิม (cipher text) ให้กลับไปอยู่ในรูปของข้อความหรือข้อมูลอิเล็กทรอนิกส์รูปแบบเดิมก่อนการเปลี่ยนแปลง (plaintext)
9.Digital Certificate                           ด้วยการลงรหัส และ ลายมือชื่อดิจิทัล ในการทำธุรกรรม เราสามารถรักษาความลับของข้อมูล สามารถรักษาความถูกต้องของข้อมูล และสามารถระบุตัวบุคคลได้ระดับหนึ่ง เพื่อเพิ่มระดับความปลอดภัยในการระบุตัวบุคคลโดยสร้างความเชื่อถือมากขึ้น ด้วย ใบรับรองดิจิทัล
10.Digital Signature                            ลายมือชื่ออิเล็กทรอนิกส์

คำศัพท์ ครั้งที่ 7 น.ส. กชพรรณ แตงพุก รหัส 2561051542305

คำศัพท์เกี่ยวกับ

Information System Security

1.Access                                          การเข้าถึงอินเตอร์เน็ต
2.Access Control                              การควมคุมการเข้าถึง ระบบการควบคุมการเข้าออกพื้นที่
3.Anti-Virus Software                         โปรแกรมป้องกันไวรัส
4.Auditing                                         การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น
5.Authentication                               เป็นวิธีการที่ใข้ในการตรวจสอบผู้ที่มาใช้งานระบบเครือข่ายอินเตอร์เน็ต โดยระบบจะทำการตรวจสอบจาก Username และ Password
6.Authorization                                 การอนุญาตให้เข้าใช้งานและระดับสิทธิ์ในการเข้าถึง
7.Availability                                      ความพร้อมใช้งานของข้อมูล
8.Backup                                          การสำรองข้อมูล
9.Biometrics                                      การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน
10.Clean Desk Policy                          นโยบายจัดเก็บเอกสาร

คำศัพท์ ครั้งที่ 6 น.ส. กชพรรณ แตงพุก รหัส 2561051542305


คำศัพท์เกี่ยวกับ

Information System Security


1. Professional Criminals ผู้โจมตีที่โจมตีเครื่องคอมพิวเตอร์เพื่อผลประโยชน์ส่วนตัวทางการเงิน
2. Reporting Sites  Site ที่รายงาน : ชื่อของ site ต่างๆ ที่เป็นผู้รายงานเหตุการณ์ฯ
3. Routing Control การใช้กฎต่างๆ ในระหว่างกระบวนการ routing เพื่อนที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่ง link ใด link หนึ่ง หรือ relay ตัวใดตัวหนึ่ง
4. Secure Network Server อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก
5. Security ความ ปลอดภัย : สภาพที่เกิดขึ้นจากการจัดตั้งและการดำรงไว้ซึ่งมาตรการการป้องกันที่ทำให้ เกิดความมั่นใจว่าการกระทำหรืออิทธิพลที่ไม่เป็นมิตรไม่สามารถจะบุกรุกเข้า มาได้
6. Security Audit  การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
7. Trojan Horseโปรแกรมที่ดูเหมือนว่ามีประโยชน์และไม่มีเจตนาร้ายแต่มี code ซ่อนอยู่ซึ่งจะช่วยให้มีการเก็บรวบรวม เปิดเผย ทำให้ผิดพลาด หรือทำลายข้อมูลโดยไม่ได้รับอนุญาต
8. Unauthorizedไม่ได้รับอนุญาต : ไม่ได้รับความเห็นชอบจากเจ้าของหรือผู้ดูแลระบบ (administrator) ในการเข้าถึงทรัพยากรของระบบ
9. Tranquility กฎความปลอดภัยระบุว่าระดับความปลอดภัยของ active object หนึ่งไม่สามารถเปลี่ยนได้ในระหว่างห้วงเวลาของการเกิดกิจกรรม
10. Threat Assessment การประเมินภัยคุกคาม : กระบวนการประเมินค่าอย่างเป็นทางการของระดับการคุกคามต่อระบบข้อมูลและการอธิบายถึงลักษณะของภัยคุกคาม

คำศัพท์ ครั้งที่ 5 น.ส. กชพรรณ แตงพุก รหัส 2561051542305

คำศัพท์เกี่ยวกับ

Information System Security


1.Worm   โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่อง หนึ่งโดยผ่านการเชื่อมต่อทางกันเครือข่าย

2.Information Security
คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ

3.Attacker
ผู้โจมตี คือ บุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะให้บรรลุจุดประสงค์

4.Reporting Sites
Site
ที่รายงาน : ชื่อของ site ต่างๆ ที่เป็นผู้รายงานเหตุการณ์ฯ

5.Retro-Virus
เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้

6.Availability
ความพร้อมใช้ : การรับรองว่าข้อมูลและบริการการสื่อสารต่างๆ พร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้

7. Information Warfare การสงครามข้อมูล: การกระทำเพื่อให้ได้มาซึ่งความเหนือกว่าทางข้อมูลโดยการมีผลกระทบต่อข้อมูล กระบวนการที่เกี่ยวกับข้อมูล และระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลกระบวนการที่เกี่ยวกับข้อมูล และระบบข้อมูลของฝ่ายตน
8. IP Splicing/Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticateแล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้วการป้องกันหลักๆ จากการโจมตีแบบนี้คือการเข้ารหัสลับในsession หรือ network layer
9. Keystroke Monitoring Software ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับ
การออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น
10. Non-Discretionary Security  นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม(สหรัฐฯที่ จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับชั้นความลับหนึ่งจะประกอบด้วย ระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ในการที่จะเข้าไป อ่านข้อมูลชิ้นหนึ่งๆ ได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของ ข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย

คำศัพท์ ครั้งที่ 4 น.ส. กชพรรณ แตงพุก รหัส 2561051542305


คำศัพท์เกี่ยวกับ

Information System Security  



1.Policy   กฎและข้อห้ามต่าง ๆ ที่ผู้ดูแลเป็นผู้กำหนด
2.Principle of Least Privelege    หลักการใช้สิทธิประโยชน์อื่นๆ
3.Privacy    ความเป็นส่วนตัวของข้อมูลและสารสนเทศ
4.Security incident   เหตุการณ์ ซึ่งมีผลกระทบต่อ Confidentiality, Integrity หรือAvailability ของระบบ
5.Social Engineering   ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก และส่วนใหญ่จะใช้ได้ผลดี การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน
6.SPAM      การส่งอีเมล์ที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฎหมาย
7.Spoof       คือการโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID
8.Trojan Horse     เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ
9.Virus   โปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเอง เพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนของข้อมูลเอกสารหรือส่วนที่สามารถปฏิบัติการได้ ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย (เช่น ทำลายข้อมูล) แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น
10.VPN (Virtual Private Network)         เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร(WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network

BIT2224 ความมั่นคงของระบบสารสนเทศ: เปรียบเทียบ Antivirus ระหว่าง Avast กับ Avira










                           
                                      เปรียบเทียบ  Antivirus ระหว่าง Avast กับ Avira

วันเสาร์ที่ 5 เมษายน พ.ศ. 2557

คำศัพท์ ครั้งที่ 3 น.ส. กชพรรณ แตงพุก รหัส 2561051542305

คำศัพท์เกี่ยวกับ

Information System Security   

1.Encryption                                     การเข้ารหัสข้อมูล 

2.Firewall                                         การรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่ง 

                                                      จะทำหน้าที่ควบคุมการใช้งาน 

3.Hacker                                           ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง 

4.Hoax                                              ไวรัสจอมปลอม เป็นรูปแบบหนึ่งของการก่อนกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปแบบของจดหมายอิเล็กทรอนิกส์  

5.Identification                                   การระบุตัวตน คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้

6.Integrity                                          ความคงสภาพของข้อมูล  

7.Intruder                                          บุคคลที่จะโจมตีหรือบุกรุกระบบ 

8.Malicious User                                 ผู้ใช้ที่มีความประสงค์ร้าย 

9.Passphrase                                     คือรหัสที่ใช้ในการสร้างคีย์ที่เป็นตัวเลขฐาน  

10.Physical Security                            การรักษาความปลอดภัยทางกายภาพ

คำศัพท์ ครั้งที่ 2 น.ส. กชพรรณ แตงพุก รหัส 2561051542305

คำศัพท์เกี่ยวกับ

Information System Security  

1. Computer Security                         การรักษาความปลอดภัยของข้อมูล 

2. Confidential information                  การรักษาความลับของข้อมูลสารสนเทศ 

3. Confidentiality                               การรักษาความลับของข้อมูล 

4. Cookie                                        กลุ่ม ของข้อมูลที่ถูกส่งจากเว็บเซิร์ฟเวอร์มายังเว็บบราวเซอร์และถูกส่งกลับมายัง เว็บเซิร์ฟเวอร์ทุกๆครั้งที่เว็บบราวเซอร์ร้องขอข้อมูล โดยปกติแล้วคุกกี้จะถูกใช้เพื่อจัดเก็บข้อมูลขนาดเล็กๆไว้ที่เว็บราวเซอร์ เพื่อให้เว็บเซิร์ฟเวอร์สามารถจดจำสถานการณ์ใช้งานของเว็บบราวเซอร์ที่มีต่อ เว็บเซิร์ฟเวอร์ 

5. 15.Cryptography                              การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออกได้ ด้วยการเข้ารหัส  

6. Cyber Crime                                   เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบ คอมพิวเตอร์และข้อมูลที่อยู่บนระบบ 

7.Data Classification                           เป็นการวิเคราะห์เพื่อจำแนกข้อมูลเป็นประเภทกลุ่มข้อมูล 

8.Decryption                                     การถอดรหัสข้อมูล การแปลงข้อความหรือข้อมูลอิเล็กทรอนิกส์จากรูปแบบที่ถูกเปลี่ยนแปลงไปจากเดิม  

9.Digital Certificate                            ด้วยการลงรหัส และ ลายมือชื่อดิจิทัล ในการทำธุรกรรม เราสามารถรักษาความลับของข้อมูล สามารถรักษาความถูกต้องของข้อมูล และสามารถระบุตัวบุคคลได้ระดับหนึ่ง เพื่อเพิ่มระดับความปลอดภัยในการระบุตัวบุคคลโดยสร้างความเชื่อถือมากขึ้นด้วย ใบรับรองดิจิทัล 

10.Digital Signature                            ลายมือชื่ออิเล็กทรอนิกส์

วันศุกร์ที่ 28 มีนาคม พ.ศ. 2557

ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์

 

Hacker & Cracker & Hijacks 

 

http://t3.gstatic.com/images?q=tbn:ANd9GcRXjeaDiEcH-n7fJ7GX1MdQW81yl-e4qn5GWhJW1WoGeLeFcHRy 

 

Hacker

"แฮกเกอร์ (Hacker) คือ บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึก ซึ้ง แฮกเกอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามา ประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลา แฮกเกอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของ
แฮกเกอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล" 


White hat hacker


        เป็น Hacker ที่ถูกว่าจ้างโดยบริษัทหรือหน่วยงานรัฐบาล เพื่อคอยค้นหาจุดอ่อนในระบบคอมพิวเตอร์ขององค์กรนั้นๆ แล้วแก้ไขจุดอ่อนดังกล่าวให้หมดไป นั่นก็คือใช้ความรู้ของตนในทางที่ถูกที่ควร เช่น เมื่อเจาะระบบเข้าได้แล้วก็จะแจ้ง bug ไปยังเจ้าของ web site หรือว่าเจ้าของผลิตภัณฑ์นั้น เพื่อหาทางแก้ไข bug นั้น คำศัพท์อีกคำหนึ่งที่เกี่ยวข้องคือ ethical hacker ซึ่งหมายถึง Hacker ที่เข้าไปเจาะระบบแล้วแก้ไข bug นั้นให้เลย คนพวกนี้นับว่าเป็นพวกปิดทองหลังพระจริงๆ เพราะว่าไม่มีใครรู้อยู่แล้วว่าเขาเป็นใคร นอกจากพวกเดียวกัน


Black hat hacker


       หรือ Hacker หมวกดำเป็น hacker ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นในระบบข้อมูล คอมพิวเตอร์ ซึ่ง hacker ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความปลอดภัยของระบบ คอมพิวเตอร์เป็นอย่างยิ่ง จะเป็นพวกพรรคมาร คือใช้วิชาในทางที่ผิดเป็นวิชามาร แหล่งชุมนุมพวกนี้คือ web site ต่างๆ แล้ว web site ไม่ว่าจะเป็น virus script อันตรายๆ ad ware spy ware โทรจัน software key logger link ที่ไปสู่ software ผิดกฎหมาย รวมทั้ง web site ลามก
(ซึ่งอันหลังบางทีไม่ต้องlink เราก็หาเองเลย )

Grey hat hacker


         คือ กึ่งดีกึ่งร้าย คนพวกนี้จะเข้าไปตรวจพบช่องโหว่ของ web site บางแห่งแล้ว แทนที่จะบอกเจ้าของ web site แต่กลับไปโพสต์ไว้ตาม web site ต่างๆแล้วถ้าเจ้าของ web site พบช้ากว่า พวกหมวกดำ


Yellow hat hacker


           คือ อีกกลุ่มหนึ่งที่ตอนนี้กำลังมีจำนวนมากก็คนพวกนี้จะเห็นเงินเป็นพระเจ้า คือไม่ว่าผู้ว่าจ้างต้องการอะไรถ้ามีเงินมาแลกเปลี่ยนก็จะทำหมด แม้กระทั่งมีคนมาขอซื้อวิธีการ hack พวกนี้ก็จะขายหมดเลย ที่ได้ชื่ออย่างนี้ก็เพราะว่าคงเป็นพวกตื่นทอง เป็นอะไรเป็นทองไม่ได้ จะสนใจหมดทุกอย่าง



Cracker


คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย
ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ crackerมีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมายโดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่างhacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่างใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"

การป้องกัน


1. อัพเดทระบบปฏิบัติการและโปรแกรมต่างๆ โดยเฉพาะโปรแกรม Antivirus ที่คุณใช้งานอย่างสม่ำเสมอ ไม่ว่าจะเป็นวินโดวส์หรือระบบปฏิบัติการตัวอื่นๆ บางครั้งย่อมต้องมีบั๊ก มีช่องโหว่ที่อาจจะเอื้อให้แฮกเกอร์สามารถเจาะระบบเข้ามาได้

2. ถึงจะมีโปรแกรม Antivirus อยู่แล้วแต่บางครั้งก็อาจจะมีบางตัวที่หลุดรอดเข้ามาได้ วิธีการที่ดีที่สุดก็คือควรสแกนอุปกรณ์เก็บข้อมูลทุกครั้ง ไม่ว่าจะเป็นการ์ดหน่วยความจำหรือ Flash  Drive ต่างๆ  ก่อนนำมาใช้งาน

3. ติดตั้ง Firewall เพื่อป้องกันการโจมตีจากแฮกเกอร์และเป็นการป้องกันการรับ-ส่งข้อมูลที่คุณ ไม่ต้องการทั้งจากโปรแกรมสปายแวร์เอง หรือโปรแกรมอื่นๆ ที่อาจจะเป็นการเปิดช่องโหว่ในการโจมตีได้อีก

4. ระมัดระวังการเล่นอินเทอร์เน็ตเพิ่มมากขึ้น โดยเฉพาะเว็บสำหรับผู้ใหญ่ทั้งหลาย ถ้าเข้าไปอาจจะติดไวรัสหรือโดนแฮกโดยไม่รู้ตัวเลยด้วยซ้ำ

5. บล็อกการทำงานของสปายแวร์ โดยอาจจะใช้ Firewall อย่างที่ได้กล่าวไป หรือใช้โปรแกรม Anti-Spyware มากวาดล้างเลย อย่าปล่อยให้มีสายลับวายร้ายมาอาศัยในเครื่องคุณ

6. ฝึกตัวเองให้เป็นคนรอบคอบ และจำให้ขึ้นใจว่าปลอดไปไว้ก่อน การให้ข้อมูลส่วนตัวที  สำคัญบางอย่างผ่านระบบอินเทอร์เน็ต ต้องทำอย่างระมัดระวัง มีอีกวิธีการที่ช่วยเพิ่มความมั่นใจได้มากขึ้น อย่างเช่น การเข้ารหัส ข้อมูลก่อนส่ง หรือกรอกข้อมูลในเว็บไซต์ที่เชื่อถือได้และมีระบบรักษาความปลอดภัยหนาแน่น เท่านั้น

7. ติดตามข่าวสาร รูปแบบการโจมตีใหม่ๆ อยู่เสมอเพื่อที่จะได้ระมัดระวังและหาทางป้องกันภัยที่อาจจะเกิดขึ้นกับตัวคุณตลอดเวลา

Hijacks



Hijacks คือ
Browser hijacker  เกิดขึ้นมาจากการ malware หรือ spyware ได้ไปกระทำการเปลี่ยน Start page, error page หรือ search page ที่มีอยู่ ให้เปลี่ยนไปจากปกติด้วยวิธีการต่างๆที่เจ้าของไม่ยินยอม
CoolWebSearch (CWS) เป็นอีกหนึ่ง browser hijackersที่ได้ทำการเปลี่ยนหน้า Start page ที่มีอยู่ให้กลายเป็นหน้าของมัน CWS นั้นเมื่อเราได้ทำการ search อะไรไป แล้วจะทำการส่งเราไปหน้าที่มี sponsor link อยู่อย่างมากมาย Antivirus และ antispyware ส่วนใหญ่ไม่มีการจัดการกับ browser hijackers อย่างเหมาะสม แต่มี Merijn Bellekom ได้พัฒนาโปรแกรมพิเศษที่ใช้กำจัด hijacker ขึ้นมาชื่อโปรแกรมคือ CWShredder
session HiJacking คือ การขโมย session จาก User มาใช้งานซึ่งผู้ที่ขโมยมามีสิทธิเท่าเทียมหรือเปรียบเสมือนกับ User นั้นๆกันเลยทีเดียว หาก session Admin โดนขโมยไปนั้นก็เท่ากับว่า เว็บของคุณตกไปอยู่ในเงื้อมมือผู้ไม่หวังดีเข้าให้แล้ว การขโมย session น่าจะส่วนหนึ่งของการขโมย cookie มากกว่า เพราะว่าsession_id จะถูกเก็บไว้ใน cookie เหมือนกัน ต่างกันที่ session จะใช้ตัวแปรค่านึงเก็บรหัสไว้แต่ข้อมูลจะอยู่บน server ส่วน cookie จะเก็บข้อมูลไว้ที่ client ลักษณะ cookie ของ session_id จะประมาณว่าPHPSESSID=[0-9a-f]{32} (0 – 9 และ A-F ฐาน16 จำนวน 32 ตัวอักษร) ซึ่งบางทีจะถูกแนบไปกับ URLแทนที่จะเป็น cookie ค่อนข้างที่จะอันตราย กรณีที่แชร์ URL นั้นไปเก็บ Social ต่างๆ หรือแม้กระทั่ง Chat 
* PHP จะตรวจสอบจาก $_COOKIE ก่อนถ้าไม่มีจะตรวจสอบจาก ค่า $_GET
                                         

Hijacks ได้อะไร


โปรแกรม  Browser hijacker นั้นได้ทำการแก้ไข homepage จากที่เราได้ตั้งไว้ให้ไปสู่หน้าที่มีแต่ โฆษณาทำให้เจ้าของโปรแกรมที่เป็น webmaster ได้รับเงิน
การกำจัด 
Browser hijacker จำนวนมากจะไม่อนุญาตให้ user ได้เปลี่ยนเป็นหน้า homepage ที่เขาต้องการ โดยส่วนมากจะทำการเปลี่ยนเป็นหน้า Start page ที่ Browser hijacker ต้องการหลังจากที่เรา boot เครื่องเสมอ ถึง อย่างไรก็ตามถ้ามีการupdate โปรแกรม antispyware ที่ดีพอเราก็สามารถกำจัดได้ ให้โปรแกรมทำการกู้หน้า Start page ของเราคืนและทำการแจ้งเตือน – ขออนุญาตทุกครั้งที่มีการเปลี่ยนหน้า Start page Rogue security software Software  บางโปรแกรมก็เป็น hijackด้วยโดยมันจะส่งหน้าต่างที่มีข้อความประมาณว่า "WARNING!Your computer is infected with spyware!"  (คำเตือน!!Computer ของคุณได้ติด spyware แล้ว) แล้วมันก็จะนำทางไปหาเว็บที่มีการขาย anti-spyware แล้ว Start pageก็จะเปลี่ยนเป็นแบบเดิมอีกครั้ง เมื่อเราได้ทำการซื้อโปรแกรมนั้นไป โปรแกรมที่เป็นตัวอย่างของ Rogue security software ก็คือ WinFixer ที่ทำการเปลี่ยน Start page

วิธีการป้องกัน Hijacks



วิธีการกำจัดไวรัส Achitasin vbs Browser Hijack  

1. กดปุ่ม Ctrl + Alt + Delete เพื่อเปิดหน้าต่าง Windows TaskManager
เลือกแท็บ Processes คลิกขวาที่ไฟล์ Wscript.exe เลือก End Process (Wscript.exeอาจมีมากกว่า1ไฟล์ ให้ End Process ไฟล์ Wscript.exe ให้ครบทุกตัว)

2. เข้าไปที่ Start --> Control Panel --> Folder Options เลือกแท็บView เลือก Show hidden files and folderเอาเครื่องหมายถูกหน้า Hide extensions for known file types ออกเอาเครื่องหมายถูกหน้า Hide protected operating system files(Recommend)ออก

3. คลิกขวาที่ My Computer เลือก Search... เลือก All files andfoldersในช่อง All or part of the file name: พิมพ์ achi.dll.vbs , achi.htm ,autorun.inf ในช่อง Look in: เลือก Local Hard Drives
กด Search ลบไฟล์ที่หาเจอทิ้งด้วยการกดปุ่ม Shift + Delete
4. เข้าไปที่ Start --> Run... ให้พิมพ์ “regedit”
ไปที่HKEY_LOCAL_MACHINE \Software\Microsoft\ Windows \ CurrentVersion\Run
ด้านขวามือลบ MS32DLL "c:\Windows\achi.dll.vbs"
ไปที่ HKEY_CURRENT_USER\ Software\ Microsoft\ InternetExplorer\Main\Window Title 
ด้านขวามือ แก้ไขค่า--> Window Title แก้จาก Achitasin &MindMap  เป็น Internet Explorer  --> Start Page แก้จาก C:\achi.htm เป็น about:blank

5. รีสตาร์ทเครื่อง ตรวจสอบว่ายังมีไวรัสอยู่หรือไม่ ถ้ามีให้ทำใหม่ตั้งแต่ขั้นตอนแรก




จัดทำโดย

นางสาวกชพรรณ แตงพุก รหัส 2561051542305
นายเอกราช ศรีแสง รหัส 2561051542310
นายอนวัช มาละยะมาลี รหัส 25610515427