วันจันทร์ที่ 21 เมษายน พ.ศ. 2557

คำศัพท์ ครั้งที่ 10 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Tripwire
    เป็นเครื่องมือตรวจสอบความคงอยู่ (Integrity assessment) ของข้อมูล ผู้ใช้สามารถทำการติดตั้งลงในระบบและ configure ให้โปรแกรม Tripwire ทำหน้าที่เตือนภัยเมื่อมีการทำลายการเพิ่มเติม หรือการเปลี่ยนแปลงข้อมูลโดยผู้บุกรุกระบบ เพื่อให้ระบบเตือนภัยสามารถแจ้งเตือนไปยังผู้ดูแลผ่านทางอีเมล์ได้
2. Rootkit
    ชุดโปรแกรมที่ใช้เป็นเครื่องมือที่ถูกนำมาใช้ หลังจากที่เราสามารถแอ็กเซสเข้าในระบบคอมพิวเตอร์ที่ต้องการได้แล้ว โปรแกรมพวกนี้จะพยายามหลบซ่อนทั้งโพรเซสทั้งไฟล์ ทั้งข้อมูลต่างๆที่จำเป็นต้องใช้ให้หลุดรอดจากตรวจจับของเจ้าของระบบ เพื่อที่จะทำให้ตัวเองนั้นยังสามารถแอบอยู่ในระบบได้ต่อไป 
3. Symmetric Key Cryptography
    การใช้รหัสแบบกุญแจสมมาตร เป็นการเข้าและถอดรหัสโดยใช้กุญแจส่วนตัวที่เหมือนกันซึ่ง จะต้องเป็นที่รู้กันเพียงผู้ส่งและผู้รับเท่านั้น
4. Public Key Cryptography
    การใช้รหัสแบบกุญแจอสมมาตร เป็นการเข้าและถอดรหัสด้วยกุญแจต่างกัน โดยจะเน้นที่ ผู้รับเป็นหลัก คือ จะใช้กุญแจสาธารณะของผู้รับซึ่งเป็นที่เปิดเผยในการเข้ารหัส และจะใช้กุญแจส่วนตัวของผู้รับในการถอดรหัส
5. Electronic Signature
    ลายมือชื่ออิเล็กทรอนิกส์ คือ ข้อความหรือสัญลักษณ์ที่สร้างขึ้นทางอิเล็กทรอนิกส์ โดยใช้ฟังก์ชันหรือการคำนวณทางคณิตศาสตร์ ดัดแปลงข้อความ สัญลักษณ์ การระบุตัวบุคคลที่ส่งข้อความ เพื่อให้แน่ใจว่าเป็นฉบับจริงและไม่ถูกแก้ไขหรือเปลี่ยนแปลงใดๆก่อนถึงมือผู้รับ ใช้ตรวจสอบได้และผู้ส่งไม่สามารถปฏิเสธการส่งข้อมูลนั้นได้
6. Load balancing
    การกระจายงานที่เหมาะสม เป็นการกระจายจำนวนงานที่มีการร้องขอจากเครื่องคอมพิวเตอร์ลูกข่าย     ไปยัง servers ตัวอื่น ๆ ให้เกิดความสมดุลระหว่างเครื่อง อย่าให้เครื่อง Server เครื่องใดเครื่องหนึ่งทำงานหนักจนเกินไป
7. Click Fraud
    การคลิกโกงเป็นการสร้างสถิติการจราจรเฟ้อเทียมเพื่อฉ้อโกงการโฆษณาหรือ เว็บไซต์ที่การกระทำผิดกฎสำหรับการโฆษณา ในแบบจำลองการโฆษณา pay-per-clickทั่วไป ผู้โฆษณาจ่ายค่าธรรมเนียมสำหรับคลิกแต่ละครั้งกับการเชื่อมโยงของพวกเขา
8. SYN Flood
    เป็นการโจมตีบนพื้นฐานของโปรโตคอล TCP ผู้บุกรุกจะใช้วิธีการโจมตีด้วยในรูปแบบการเชื่อมต่อที่เรียกว่าการเปิดการเชื่อมต่อแบบครึ่งทาง (Half Open Attack) การทำเช่นนี้จะทำให้เครื่องคอมพิวเตอร์เป้าหมายไม่สามารถให้บริการในขณะที่เกิดการโจมตี หรือหลังจากที่การโจมตีเสร็จสิ้นแล้ว 
9. Macro Virus
    มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
10. Honeypots
     ระบบข้อมูลไฟร์วอลเราน์เตอร์ เว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์ฐานข้อมูลไฟล์และเหมือนกับระบบทั่วไปแต่ไม่ได้ทำงานจริงความแตกต่างหลักระหว่างhoneypotsและของจริงคือการกระทำบนhoneypotsมาจากผู้บุกรุกที่พยายามจะเข้าสู่ระบบในที่นี้นักวิจัยจะรวบรวมข้อมูลเกี่ยวกับการโจมตีของแฮกเกอร์ว่าโจมตีอย่างไร ทำอะไรหลังจากที่เข้าระบบและติดต่อสื่อสารอย่างไรหลังโจมตี

คำศัพท์ ครั้งที่ 9 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Polymorphic virus
    ไวรัสประเภทนี้มีความสามารถพิเศษเหมือน Stealth virus คือสามารถทำการเปลี่ยนตัวเองเมื่อมีการแพร่กระจายไปยังเครื่องคอมพิวเตอร์นั้นแล้ว
2. Kaspersky Antivirus
    โปรแกรมที่ทำงานแบบเรียลไทม์ในการสแกนไฟล์ มีการอัพเดทตัวเองแบบอัตโนมัติ และทำงานสแกนระบบเป็นประจำ ยังสามารถทำการระบุการใช้งานในการเชื่อมโยงไปที่เว็บไซต์ที่เป็นอันตรายได้ นอกจากนี้ยังสามารถป้องกันโปรแกรมที่มีความน่าสงสัยในไฟล์ที่ตรวจพบ
3. BetDefender Antivirus
    โปรแกรมที่ไม่ก่อให้เกิดอาการหน่วงเครื่องคอมพิวเตอร์หลังจากติดตั้ง นอกจากนั้นยังปกป้องข้อมูลส่วนตัวจากการรั่วไหลผ่านทางอีเมล์ได้
4. ESET NOD32 Antivirus
    โปรแกรมที่สามารถเลือกการทำงานได้ว่าจะเป็นแบบ Standard Mode คือ มีตัวเลือกน้อยเหมาะสำหรับผู้ที่งานปกติ หรือ Advance Mode คือ มีไว้สำหรับผู้ใช้งานที่มีความรู้ทางด้านคอมพิวเตอร์สูง
5. AVG Antivirus
    โปรแกรมป้องกันไวรัสที่มีการเปิดให้ใช้งานฟรี การทำงานมีประสิทธิภาพไม่แพ้โปรแกรมที่ต้องเสียเงิน นอกจากนั้นยังสามารถทำการสแกนไวรัสแบบเรียลไทม์ได้
6. AVAST
    โปรแกรมป้องกันไวรัสฟรีที่เว็บไซต์ด้าน IT หลายค่ายยกให้เป็นปรแกรมสแกนไวรัสแห่งปี 2012 ด้วยความสามารถในการป้องกันและกำจัดไวรัสได้อย่างครบวงจร สามารถป้องกันได้ทั้งไวรัสทั่วไป, มัลแวร์, สปายแวร์, โทจัน ฯลฯ แถมด้วยความรวดเร็วในการทำงานที่ขับเคลื่อยนโดยระบบ Smart Scan แถมยังเบาไม่กินทรัพยากรเครื่องและแรม ทำให้ผู้ใช้งานที่เคยใช้ติดใจไปหลายราย
7. McAfee Antivirus
   โปรแกรมป้องกันไวรัสที่มีหน้าที่รักษาความปลอดภัยอย่างประสิทธิภาพในการปกป้องคอมพิวเตอร์จากไวรัส, โทรจัน, มัลแวร์และสปายแวร์ ฯลฯ ยังสามารถป้องกันแฮกเกอร์โดยใช้เบราว์เซอร์ที่ปลอดภัยในการเข้าถึงบัญชีส่วนบุคคล
8. F-Secure Antivirus
    การทำงานจะไม่ลดความเร็วของเครื่องคอมพิวเตอร์ ในรุ่นใหม่ๆ จะมีการเพิ่มกระบวนการในการป้องกันไวรัส สปายแวร์ และมัลแวร์อื่นๆ
9. Trend Micro Antivirus
    มีระบบการควบคุมไวรัสจากเครื่องคอมพิวเตอร์ส่วนกลาง โดยช่วยให้การอัพเดทโปรแกรมให้ทันสมัยตลอดเวลา
10. Antivirus
      โปรแกรมซอฟต์แวร์เอื้อประโยชน์ที่ใช้กวาดหาและตรวจจับไวรัสหรือซอฟต์แวร์อันตราย ซึ่งอาจแอบแฝงอยู่ภายในเครื่องของคุณ ซอฟต์แวร์ป้องกันไวรัสจะยับยั้งการแพร่เชื่อ ลบไวรัสออกจากฮาร์ดดิสก์ และปกป้องพีซีของคุณจากการติดเชื่อต่างๆ 

คำศัพท์ ครั้งที่ 8 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. White hat hacker
    เป็นแฮกเกอร์ที่ถูกว่าจ้างโดยบริษัทหรือหน่วยงานรัฐบาล เพื่อคอยค้นหาจุดอ่อนในระบบคอมพิวเตอร์ขององค์กรนั้นๆ แล้วแก้ไขจุดอ่อนดังกล่าวให้หมดไป นั่นก็คือใช้ความรู้ของตนในทางที่ถูกที่ควร
2. Black hat hacker
    เป็นแฮกเกอร์หมวกดำ ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นในระบบข้อมูลคอมพิวเตอร์ ซึ่ง hacker ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง
3. Grey hat hacker
    เป็นแฮกเกอร์กึ่งดีกึ่งร้าย คนพวกนี้จะเข้าไปตรวจพบช่องโหว่ของเว็บไซต์บางแห่ง แล้วแทนที่จะบอกเจ้าของเว็บไซต์ แต่กลับไปโพสต์ไว้ตามเว็บไซต์ต่างๆ 
4. Yellow hat hacker
    เป็นแฮกเกอร์อีกกลุ่มหนึ่งที่ตอนนี้กำลังมีจำนวนมากก็คนพวกนี้จะเห็นเงินเป็นพระเจ้า คือไม่ว่าผู้ว่าจ้างต้องการอะไรถ้ามีเงินมาแลกเปลี่ยนก็จะทำหมด แม้กระทั่งมีคนมาขอซื้อวิธีการ hack พวกนี้ก็จะขายหมดเลย ที่ได้ชื่ออย่างนี้ก็เพราะว่าคงเป็นพวกตื่นทอง เป็นอะไรเป็นทองไม่ได้ จะสนใจหมดทุกอย่าง
5. Stealth virus
   ไวรัสประเภทนี้จะมีความสามารถพิเศษคือ ซ่อนตัวเองจากโปรแกรมไวรัสที่มีการตรวจจับได้
6. Boot sector virus
    ไวรัสประเภทนี้มักติดมาจากแผ่นดิกส์และสามารถเข้าไปทำลายตัวเซ็กเตอร์ของฮาร์ดดิสก์ได้
7. Spam
    ภัยคุกคามส่วนใหญ่ที่เกิดจากอีเมล์หรือเรียกว่า อีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้  ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ
8. Scareware
    จะปรากฎอยู่ในรูปแบบของผลิตภัณฑ์รักษาความปลอดภัยมีการแจ้งเตือนผู้ใช้ว่ามีการติดเชื้อเกิดขึ้น โดยจะมีการเชื้อเชิญผ่านการโฆษณาบนเว็บว่าติดไวรัสให้ผู้ใช้ทำการจ่ายเงินเพื่อดาวน์โหลดและติดตั้งตัวโปรแกรมไม่เพียงเท่านี้ ยังส่งผลถึงอันตรายต่อความปลอดภัยของบัตรเครดิตของผู้ใช้และคอมพิวเตอร์
9. Parasitc virus
    เป็นไวรัสที่มีนามสกุล .exe จะทำการสำเนาตัวเองไปยังแฟ้มต่างๆ ที่มีการจัดเก็บอยู่ในเครื่องคอมพิวเตอร์
10. Memory-resident virus
    เป็นไวรัสที่มีการทำงานฝังตัวอยู่ในแรม และมีการแพร่ไปยังแฟ้มต่างๆ ที่มีการจัดเก็บอยู่ในเครื่องคอมพิวเตอร์

คำศัพท์ ครั้งที่ 7 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Alert
    การแจ้งเตือนข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย ซึ่งการแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สําคัญ
2. Breach 
    ความสําเร็จในการเอาชนะการควบคุมความปลอดภัย ซึ่งอาจสามารถทําให้เกิดการเจาะเข้าไปในระบบได้ การล้วงล้ําการควบคุมของระบบข้อมูลหนึ่งๆ ซึ่งมีผลทําให้ ทรัพย์สินทางข้อมูลหรือองค์ประกอบของระบบถูกเปิดเผย 
3. War Dialer
    โปรแกรมที่หมุนไปยังหมายเลขตามที่กําหนดไว้ และบันทึกที่ตอบกลับมาเป็น handshake tone ซึ่งเลขหมายเหล่านี้ อาจจะเป็นจุดที่ใช้ในการเข้าถึงระบบคอมพิวเตอร์หรือระบบโทรคมนาคม
4. Computer Fraud
     อาชญากรรทางคอมพิวเตอร์ที่เกี่ยวข้องกับการจงใจแสดงข้อมูลที่ผิดพลาดหรือเปลี่ยนข้อมูลเพื่อที่จะให้ได้มาซึ่งสิ่งมีค่า
5. Malicious Code
    ฮาร์ดแวร์ ซอฟต์แวร์ หรือเฟิร์มแวร์ ที่มีการตั้งใจใส่เข้าไปในระบบ เพื่อจุดประสงค์ที่ไม่หวัดี และไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse
6. Non – Repudiation 
    วิธีการสื่อสาร ซึ่งผู้ส่งข้อมูลได้รับหลักฐาน ว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว
7. Script kiddy
    แฮคเกอร์หรือแฮคกิง ประเภทหนึ่งมีจำนวนมากประมาณ 95 % ของแฮคกิงทั้งหมด ซึ่งยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต
8. Social Engineering
    เป็นปฏิบัติการทางจิตวิทยา หลอกหล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชำนาญเกี่ยวกับคอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ เพื่อค้นหาข้อมูลจากเอกสารที่นำมาทิ้ง
9. Password Guessing
    เป็นการเดา Password เพื่อเข้าสู่ระบบ สิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา
10. Decryption
    การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย

คำศัพท์ ครั้งที่ 6 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Vulnerability Analysis
    เป็นการตรวจสอบอย่างมีระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์ เพื่อหามาตรการความปลอดภัยที่เหมาะสม พิสูจน์ถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่สามารถนํามาทํานายประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว
2. Attack
   การโจมตี เป็นความพยายามที่จะข้ามผ่านการควบคุมความปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีอาจเปลี่ยนแปลง ปล่อยออก หรือมีปฏิเสธข้อมูล การโจมตีจะประสบผลสําเร็จหรือไม่นั้นขึ้นอยู่กับความล่อแหลมของระบบคอมพิวเตอร์และความได้ผลของมาตรการต่อต้านที่มีอยู่
3. Backdoor
    รูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ หรือประตูหลัง ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ มีความหมายเดียวกับประตูดัก ซึ่งเป็นกลไกลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
4. C2-attack (Command and Control - attack)
    การโจมตีระบบการบังคับบัญชาและการควบคุม เป็นการป้องกันที่มิให้ระบบการบังคับบัญชาและการควบคุมของกําลังฝ่ายตรงข้ามทํางานได้อย่างมีประสิทธิภาพ โดยได้มีการปฏิเสธข้อมูล ซึ่งมีอิทธิพลต่อการลดประสิทธิภาพหรือทําลายระบบการบังคับบัญชาและการควบคุมของฝ่ายตรงข้าม 
5. Computer Abuse
    การใช้คอมพิวเตอร์โดยมิชอบ เป็นกิจกรรมต่างๆ ที่ไม่ได้รับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ ซึ่งมีผลต่อความพร้อมใช้งาน ความลับ หรือความสมบูรณ์ ของทรัพยากรทางคอมพิวเตอร์
6. Data Driven Attack
    การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้ข้อมูลนี้ การโจมตีจะเริ่มขึ้น มีความน่าเป็นห่วงสําหรับระบบ firewall เนื่องจากวิธีการนี้อาจผ่านระบบ firewall เข้ามาในรูปของข้อมูลได้และเริ่มการโจมตีจากด้านในของ firewall 
7. Electronic Protection (EP) 
    การปกป้องทางอิเล็กทรอนิกส์  เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกส์เกี่ยวข้องกับการกระทําต่างๆ ที่ปกป้องบุคลากร สิ่งอํานวยความสะดวก และสิ่งอุปกรณ์จากผลกระทบใดๆ จากสงครามทางอิเล็กทรอนิกส์ โดยทั้งฝ่ายเราและฝ่ายข้าศึกนํามาใช้ ทําให้ขีดความสามารถในการรบของฝ่ายเราลดประสิทธิภาพลง ใช้การไม่ได้ หรือถูกทําลาย 
8. Fault Tolerance
    ความสามารถของระบบหรือส่วนประกอบที่จะสามารถปฏิบัติงานได้ตามปกติ ถึงแม้ว่าจะมีข้อผิดพลาดทางซอฟต์แวร์ หรือฮาร์ดแวร์ เกิดขึ้น 
9. Hacking
    การเข้าใช้โดยไม่ได้รับอนุญาต หรือการพยายามที่จะใช้อุบาย หรือเลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย 
10. Information Exchange 
    การแลกเปลี่ยนข้อมูล การให้ได้มาซึ่งข้อมูล ทั้งจากผู้โจมตีคนอื่น หรือจากบุคคลที่เป็นเป้าหมายของการโจมตี ถูกเรียกโดยทั่วไปว่าเป็นการโจมตีแบบวิศวกรรมสังคม

วันพฤหัสบดีที่ 3 เมษายน พ.ศ. 2557

คำศัพท์ ครั้งที่ 5 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Sniffer
    โปรแกรมที่เอาไว้ดักจับข้อมูลบนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบการสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ หมายถึงคอมพิวเตอร์สามารถรับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมา ระหว่างเน็ตเวิร์คเรียกว่า sniffing (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย)
2. Implementation Vulnerability
    ความล่อแหลมจากการใช้งาน เป็นความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด
3. BS ISO/IEC 17799
    เป็นมาตรฐานที่มักนําไปอ้างอิงในการเขียนนโยบายด้านการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์ ซึ่งเน้นในรูปแบบการทํางาน และภาพรวมของระบบโดยไม่มีรายละเอียดแนวทางการปฏิบัติเชิงรายละเอียดการปฏิบัติ
4. CobiT (Control Objective for Information and Related Technology)
    เป็นนโยบายที่เน้นในการตรวจสอบโดยผู้ตรวจสอบด้าน Information System โดยตรง ซึ่งธนาคารหรือสถาบันการเงินมักนํามาใช้งาน
5. CBK (Common Body of Knowledge)
    เป็นข้อมูลพื้นฐาน หรือองค์ความรู้สําคัญที่จําเป็นในการกําหนดนโยบายด้านการรักษาความปลอดภัยระบบข้อมูลคอมพิวเตอร์ซึ่งคิดค้นขึ้นโดยสถาบัน ISC2
6. Vulnerability Assessment 
    การวิเคราะห์ตรวจหาช่องโหว่ในระบบ โดยใช้เครื่องมือรักษาความปลอดภัย ต่างๆ ในการค้นหา เพื่อตรวจหาช่องโหว่ของระบบ
7. Penetration Testing
    ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบ ผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และ ผังวงจร ผู้ประเมินจะทํางานภายใต้ข้อจํากัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป
8. Black-Box Penetration Testing
    การเจาะระบบ โดยที่ผู้รับจ้างเจาะระบบจะไม่่ได้ข้อมูลจากผู้จ้าง นอกจากเป้าหมายที่เป็นเว็บไซต์ หรือเป็น IP Address เท่่านั้น ที่เหลือผู้รับจ้างต้องพยายามเจาะเข้ามาจาก Internet โดยใช้ความสามารถของผู้รับจ้างเอง
9. White-box Penetration Testing
      การเจาะระบบที่ผู้รับจ้างจะต้องเข้ามาที่บริษัท และออนไลน์ เข้าสู่ระบบ  LAN หรือ  Intranet ของผู้ว่าจ้าง เรียกได้ว่าเป็นการเจาะจากข้างใน
10. Intrusion detection (ID) 
    เป็นประเภทของระบบจัดการความปลอดภัยสำหรับเครื่องคอมพิวเตอร์หรือเครือข่ายเพื่อระบุความเป็นไปได้ในการทำให้ไม่มีความปลอดภัย ซึ่งรวมถึง ทั้งการบุกรุก หรือโจมตีจากภายนอกองค์กร และการใช้ผิดทาง หรือการโจมตีภายในองค์กร ID ใช้การประเมินความอ่อนแอ บ้างเรียกว่า การสแกน ซึ่งเป็นเทคโนโลยีที่พัฒนาเพื่อการประเมินความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่าย

คำศัพท์ ครั้งที่ 4 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Logic bomb
    เป็นชิ้นส่วนของ code ที่ถูกใส่เข้าไปในระบบอย่างจงใจ จะเริ่มทำงานโดยมีตัวกระตุ้น หรือว่าเกิดเหตุการณ์ที่ตรงกับเงื่อนไขขึ้นมา บ่อยครั้งที่ logic bombs จะบรรจุ payload เพื่อที่จะทำให้แน่ใจว่าตัวโปรแกรมจะถูก Run ขึ้นมาอย่างแน่นอน  Logic bombs นั้นอาศัยความรู้เท่าไม่ถึงการของผู้ใช้เอง ตัวอย่างของ software ที่มักจะพบ logic bombs ก็ได้แก่ trial programs หรือโปรแกรมใต้ดินต่างๆ
2. Exploit code
    โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทางานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทาการอย่างหนึ่งอย่างใดบนระบบได้
3. Local exploit
    การโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User ที่เราได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของผู้ดูแลระบบ
4. Remote exploit
    การทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มาก่อน
5. Rogue Access Point
    เป็น Access Point จอมปลอม (แปลกปลอม) ที่ plug เข้ามาบน wired network ของเราโดยไม่ได้รับการอนุญาตจากผู้ดูแลระบบ ความน่ากลัวของ Rogue Access Point ก็คือความไม่ปลอดภัยของตัวมันเอง
6. Chain mail
    เป็นจดหมายอิเล็กทรอนิกส์ที่มีข้อความเหมือนจดหมายลูกโซ่ที่เราเคยได้รับโดยทั่วไป เนื้อหาก็จะเป็นเรื่องคำเตือนเกี่ยวกับไวรัส หรือเรื่องอื่น ๆ แต่ที่สำคัญคือ บอกว่าให้ส่งข้อความนี้ให้กับคนที่รู้จัก
7. Bomb mail
    การก่อกวนผู้รับจดหมายอิเล็กทรอนิกส์ หรือระบบจดหมายอิเล็กทรอนิกส์ของเครือข่าย โดยส่งจดหมายอิเล็กทรอนิกส์เป็นจำนวนมาก ๆ ไปยังผู้รับจดหมายอิเล็กทรอนิกส์หรือระบบจดหมายอิเล็กทรอนิกส์
8. Mail Virus
    เป็นจดหมายอิเล็กทรอนิกส์ที่มีไฟล์แนบมา ซึ่งเป็นไวรัสที่ติดมากับจดหมายอิเล็กทรอนิกส์ด้วย ไวรัสนี้สามารถรันได้เมื่อผู้อ่านคลิกเพื่อเปิดไฟล์นั้น
9. Hoax mail
    เป็นรูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์ การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่าง ๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใด ก็ขึ้นกับเทคนิค และการใช้จิตวิทยาของผู้สร้างข่าวขึ้นมา
10. Eavesdropping
      การลักลอบดักฟัง  มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

วันพฤหัสบดีที่ 27 มีนาคม พ.ศ. 2557

คำศัพท์ ครั้งที่ 3 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Hacker
    ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมิได้รับอนุญาต  แต่ไม่มีประสงค์ร้าย  หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น  แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้
2. Cracker
    ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ  หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น  หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ
3. Spam mail
     การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก  ๆ  จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail    ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam  mail  ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย
4. Cryptography
   การเข้ารหัส คือ การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออกได้ ด้วยการเข้ารหัส (Encryption) ทำให้ข้อมูลนั้นเป็นความลับ ซึ่งผู้ที่มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส (Decryption)
5. Digital Signature
ลายมือชื่อดิจิตอลหรือเรียกอีกอย่างว่า ลายเซ็นดิจิตอล   ใช้ในการระบุตัวบุคคลเพื่อแสดงถึงเจตนาในการยอมรับเนื้อหาในสัญญานั้น ๆ   และป้องกันการปฏิเสธความรับผิดชอบ  เพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกัน
6. Cookie
   การที่  Web Server  จดจำข้อมูลของผู้ใช้ที่เคยกรอกไว้เมื่อเข้าไปทำธุรกรรมซื้อขายบน web site  โดยเก็บรายละเอียดของข้อมูลลงในไฟล์ “คุกกี้”  ซึ่งผู้ใช้เป็นผู้ให้ข้อมูลด้วยตนเอง   การจดจำข้อมูลลงใน file cookie  มีทั้งข้อดีและข้อเสีย ซึ่งข้อดีก็คือ ทำให้สะดวกเมื่อเราต้องการจะกรอกข้อมูลชุดเดิมซ้ำอีกครั้ง web browser  จะจดจำข้อมูลเดิมที่เราเคยกรอกไว้และเรียกข้อมูลนั้นขึ้นมาให้ทำให้เราทำงานได้สะดวกและรวดเร็วขึ้น  แต่ในทางกลับกันข้อมูลของเราก็ไม่เป็นความลับ  หากเป็นข้อมูลที่สำคัญและมีผู้แบบนำไปใช้ในทางที่ผิดก็กระทบกับตัวเราได้
7. Bugs
    คือชุดคำสั่ง (code)  ของโปรแกรมที่มีข้อบกพร่องหรือมีข้อผิดพลาด ซึ่ง Bugs กับ Errors มีความแตกต่างกันกล่าวคือ  Errors ของโปรแกรมอาจเกิดขึ้นค่อนข้างบ่อยครั้ง และสามารถแก้ไขข้อผิดพลาดนั้นได้เรื่อย ๆ  แต่ Bugs ของโปรแกรมนั้นเมื่อพัฒนาโปรแกรมเสร็จ  นำโปรแกรมนั้นไปใช้สักระยะ Bugs นั้นอาจโผล่ขึ้นมาภายหลัง เป็นข้อผิดพลาดที่ค่อนข้างรุนแรง อาจต้องแก้ไข (Modify) โปรแกรมใหม่
8. Secure Sockets Layer (SSL)
    ใช้ในการรักษาความปลอดภัยสำหรับการทำธุรกรรมต่าง  ๆ ผ่านอินเทอร์เน็ต  ซึ่ง  SSL นั้นจะใช้ในการเข้ารหัส (encrypt) ข้อมูล ใช้ในการตรวจสอบและยืนยันฝ่ายผู้ขายว่ามีตัวตนอยู่จริง
9. Firewall
    กำแพงไฟ เป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์  องค์กรที่มีการเชื่อมต่อเครื่อข่ายกับภายนอก จะใช้ Firewall เพื่อกันคนนอกเข้ามาในเครือข่ายโดยไม่ได้รับอนุญาต ป้องกันการบุกรุกจาก Hacker และ Cracker  ที่จะทำอันตรายให้กับเครือข่ายขององค์กร ซึ่ง Firewall จะอนุญาตให้เฉพาะข้อมูลที่มีคุณลักษณะตรงกับเงื่อนไขที่กำหนดไว้ ผ่านเข้าออกระบบเครือข่ายได้ นอกจากนี้ Firewall ยังสามารถกรอง Virus ได้แต่ไม่ทั้งหมด และก็ไม่สามารถป้องกันอันตรายที่มาจากเครือข่ายอินเทอร์เน็ตทุกรูปแบบได้
10. Clipper Chip
      เป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัสเพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่ารัฐบาลสหรัฐฯ สามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมดอย่างไร

วันอังคารที่ 25 มีนาคม พ.ศ. 2557

ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์

Adware & Spyware

       Adware (แอดแวร์) หรือ Spyware (สปายแวร์) สองคำนี้จะได้ยินบ่อยพอ ๆ กับคำว่า Virus (ไวรัส) เมื่อก้าวเข้าสู่การใช้งานระบบเครือข่าย ความหมายของมันคือ โปรแกรมที่แฝงตัวมาอยู่ในระบบคอมพิวเตอร์ของเรา และแอบทำการส่งข้อมูลการใช้อินเตอร์เน็ตของเราไปให้ผู้ที่ต้องการข้อมูลเพื่อวัตถุประสงค์บางอย่าง ชื่อเรียกอาจจะมี หลายชื่อแต่มีความหมายเดียวกัน เช่น Malware , Trackware , Hijackware , Thiefware , Snoopware หรือ Scumware
ภัยคุกคามบนระบบคอมพิวเตอร์ 
รูปภาพจาก http://techproblems.org/how-to-remove-adware-and-spyware/

Adware คืออะไร
        Adware (Advertising Supported Software) "โปรแกรมสนับสนุนโฆษณา" เป็นซอฟต์แวร์ที่แสดงโฆาษณาหรือดาวน์โหลดโฆษณาแบบอัตโนมัติหลังจากที่คอมพิวเตอร์ได้ทําการติดตั้งโปรแกรมบนระบบปฏิบัติการ โดยปกติแล้ว Adware จะไม่รายชื่อโปรแกรมใน Program files ไม่มี icon ที่ task bar ส่วนใหญ่แล้ว Adware จะไม่มีส่วนที่ใช้ถอนการติดตั้งโปรแกรม 
แอดแวร์
ตัวอย่าง Adware
รูปภาพจาก  http://www.pctools.com/security-news/what-is-adware-and-spyware/

Spyware คืออะไร
           Spyware ในวิทยาการคอมพิวเตอร์ หมายถึง "ซอฟต์แวร์สอดแนม" เป็นซอฟต์แวร์ที่ออกแบบเพื่อสังเกตการณ์ ดักจับข้อมูล หรือควบคุมเครื่องคอมพิวเตอร์ โดยที่ผู้ใช้ไม่ทราบว่าได้ติดตั้งเอาไว้
          ในความหมายทั่วไป Spyware คือ "โปรแกรมสายลับ" เป็นประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทำของผู้ใช้บนเครื่องคอมพิวเตอร์ และส่งผ่านอินเตอร์เน็ต โดยที่ผู้ใช้ไม่ทราบว่าโดนแอบดักข้อมูล ซึ่งสามารถรวบรวมข้อมูลสถิติการใช้งานจากผู้ใช้ได้หลายอย่างขึ้นอยู่กับการออกแบบของโปรแกรม ซึ่งส่วนใหญ่แล้วบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่างๆ บางโปรแกรมอาจบันทึกว่า ผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต
            บางครั้งถูกเรียกว่า Spybot หรือ Tacking Sofware เข้าใจง่ายๆ ก็คือ มันล้วงลับข้อมูลของเรา โดยที่เราไม่รู้ตัวแล้วส่งข้อมูลของเรา ไปให้กับผู้ผลิต Spyware นั่นเอง
ตัวอย่าง Spyware
รูปภาพจาก  http://ccs.sut.ac.th/2012/index.php/helpdesk/helpdesk-faqs/249-help-241105

Adware มาจากไหน
        โปรแกรมโฆษณาเหล่านี้เข้ามายังเครื่องได้ด้วยการแฝงมากับติดตั้งซอฟแวร์ฟรีต่างๆ เช่นโปรแกรมเปิดเพลง, เล่นวีดีโอ, การสตรีมมิ่งวีดีโอ (ดูวีดีโอออนไลน์),โปรแกรมช่วยดาวน์โหลดหรือโปรแกรมสร้างไฟล์ PDF เป็นต้น
โฆษณา Adware
รูปภาพจาก  http://pantip.com/topic/31452901

วิธีการป้องกันไม่ให้ติด Adware
       ในส่วนของการป้องโปรแกรมเหล่านี้ไม่ให้ติดตั้งลงเครื่องทำได้ง่ายๆ ควรดาวน์โหลดโปรแกรมจากแหล่งที่น่าเชื่อถือ อาจเป็นเว็บไซด์เจ้าของโปรแกรมโดยตรง หรือเว็บที่แนะนำโปรแกรมฟรีแวร์โดยเฉพาะ (ไม่ใช้เว็บฟากไฟล์) เมื่อดาวน์โหลดโปรแกรมมาแล้วสิ่งที่ต้องทำต่อไปคือ ควรเลือกติดตั้งแบบกำหนดเอง(Custom Install) คลิก ยกเลิกการเลือกโปรแกรมที่ไม่รู้จัก หรือไม่ต้องการออกไป เพียงเท่านี้เครื่องก็ห่างไกลจาก Adware แล้ว
วิธีการแก้ไขเมื่อติด Adware
          วิธีการลบ pop-up โฆษณา เมื่อโปรแกรมโฆษณาแฝงอยู่ในเครื่อง
          1. ถอนการติดตั้งโปรแกรม DiVapton,1ClickDownload,Superfish,Yontoo,FBPhotoZoom หรือโปรแกรมอื่นที่ไม่รู้จักออก
          2. หากไม่สามารถถอนการติดตั้งโปรแกรม ออกจากเครื่องได้ ให้ใช้ Remove Uninstaller แทน ซึ่งโปรแกรมตัวนี้สามารถลบมันอกไปจากคอมพิวเตอร์อย่างสมบูรณ์เช่นกัน
          3. จากนั้นก็ไปลบมันออกเบราเซอร์จาก เช่น Internet Explorer, Firefox และ Google Chrome ด้วยโปรแกรม  AdwCleaner 
ป้องกัน Adware & Spyware
รูปภาพจาก http://mrspyware.com/tag/remover/

Spyware มาจากไหน
        Spyware ไม่จำเป็นต้องกระจายไปในลักษณะเดียวกับไวรัสหรือหนอน ซึ่ง Spyware จะติดตั้งตัวเองในระบบ โดยการหลอกลวงผู้ใช้หรือโดยการใช้ประโยชน์จากช่องโหว่ซอฟต์แวร์ พวก Spyware จะติดได้หลายทางแต่หลัก ๆ คือ
       1. เข้าเยี่ยมเว็บไซท์ต่าง ๆ พอเว็บไซท์บอกให้ดาวน์โหลดโปรแกรม ก็ดาวน์โหลดมา โดยไม่อ่านว่าเป็นอะไร
       2. ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ ควรศึกษาให้ดีก่อนเพราะโปรแกรมฟรีหลายตัวจะมี Spyware ติดมาด้วยเป็นของแถม เช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน ๆ คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี เขาจะแถม Spyware มาด้วยกว่า 10 ตัว
      3. เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามี Spyware อยู่ด้วย ก็ส่งต่อ ๆ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ตก็เลยมีหน้าต่างโฆษณาโผล่มา 80 เลยทีเดียว
โปรแกรมล้วงข้อมูล
รูปภาพจาก http://www.doisaengdham.org/

ข้อสังเกตเมื่อติด Spyware 
       ทันทีที่ Spyware เข้ามาอยู่ในเครื่อง มันจะแสดงลักษณะพิเศษของโปรแกรมออกมา คือ นำเสนอหน้าเว็บโฆษณาเชิญชวนให้คลิกทุกครั้งที่เราออนไลน์อินเทอร์เน็ต โดยมาในรูปต่างๆ กัน ดังนี้
       1. มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บจนนับไม่ถ้วน
       2. ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น
       3. หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น
       4. เมื่อเปิด Internet Explorer หน้าเว็บแรกที่เซ็ตค่าไว้ถูกเปลี่ยนไปในทันที เป็นเว็บที่เราไม่เคยเห็นมาก่อน
       5. ต้องการเข้าสู่เว็บไซต์และพิมพ์ที่อยู่แอคเคาน์ (URL) ลงไปอย่างถูกต้องแล้วแต่เว็บบราวเซอร์จะเข้าสู่เว็บไซต์ที่สปายแวร์ได้ตั้งไว้ และแสดงหน้าเว็บเหล่านั้น แทนที่จะเข้าไปยังเว็บไซต์ที่คุณต้องการ
       6. มีแถบเครื่องมือใหม่ๆ ที่ไม่เคยเห็น หรือไม่คุ้นเคยเกิดขึ้นบนเว็บบราวเซอร์
       7. บริเวณ task tray ในส่วนแสดงการเปิดโปรแกรมที่กำลังรันอยู่ด้านล่างของหน้าต่างวินโดว์จะปรากฏแถบแสดงเครื่องมือหรือไอคอนที่ไม่เคยเห็นมาก่อน หรือไอคอนแปลกๆ
       8. เมื่อเรียก search engine ที่เคยใช้ในการค้นหาขึ้นมา และทำการค้นหาหรือทันทีที่คลิกปุ่ม search เว็บบราวเซอร์จะไปเรียกหน้าเว็บที่แตกต่างไปจากเดิม
       9. ฟังก์ชั่นบนคีย์บอร์ดบางอย่างที่เคยใช้งานจะเกิดอาการผิดปกติ เช่น เคยกดปุ่ม tab เพื่อเลื่อนไปยังช่องกรอกข้อความในฟิลด์ถัดไปบนหน้าเว็บจะไม่สามารถใช้ในการเลื่อนตำแหน่งได้เหมือนเดิม
       10. ข้อความแสดงความผิดพลาดของซอฟต์แวร์วินโดว์จะเริ่มปรากฏบ่อยมากขึ้น
       11. เครื่องคอมพิวเตอร์จะทำงานช้าลงอย่างเห็นได้ชัดเมื่อสั่งเปิดโปรแกรมหลายโปรแกรม หรือทำงานหลายอย่าง โดยเฉพาะในระหว่างการบันทึกแฟ้มข้อมูล
Spyware
รูปภาพจาก http://download.kapook.com/softwareguide/addware/


วิธีการป้องกันไม่ให้ถูกโจมตีจาก Spyware
       1. ติดตั้งโปรแกรม Anti Spyware ไว้ในเครื่องคอมพิวเตอร์เพื่อให้ Anti Spyware สามารถตรวจสอบค้นหา Spyware ที่จะเข้าฝั่งตัวอยู่ภายในเครื่องคอมพิวเตอร์ เมื่อตรวจพบ Spyware ก็จะทำการเตือนให้ผู้ใช้ทราบและทำการลบ Spyware ออกจากเครื่องคอมพิวเตอร์โดยทันที
      2. ไม่ดาวน์โหลดไฟล์ข้อมูลหรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ
      3. เมื่อเข้าไปในเว็บไซต์และพบหน้าจอที่ผิดปกติ ควรพิจารณาอ่านข้อความเพื่อตรวจสอบว่า มีการระบุเงื่อนไขการใช้งานอย่างไร หากไม่แน่ใจว่าคืออะไรให้ทำการปิดหน้าจอนั้นโดยทันที หรือคลิกที่เครื่องหมายกากบาท (X)
      4. ตรวจสอบ Update โปรแกรม Anti virus เนื่องจากปัจจุบันมีการสร้าง โปรแกรมประเภทไวรัส หรือ Spyware ออกมาเผยแพร่ภายในเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลาทำให้บางครั้ง หากการ Update หรือปรับปรุง anti virus program  หรือ Anti Spyware อย่างไม่สม่ำเสมอหรือนานๆครั้ง ก็อาจถูกโจมตีจากไวรัสหรือ Spyware ได้เช่นกัน
Anti Spyware
รูปภาพจาก http://haweganal.wordpress.com/2012/07/04/keamanan-komputer/

วิธีการแก้ไขเมื่อติด Spyware
        1. ติดตั้งโปรแกรมป้องกันไวรัสหรือโปรแกรม Anti Spyware โปรแกรมป้องกันไวรัสหลายโปรแกรมจะมาพร้อมกับการป้องกัน Spyware
        2. ตรวจสอบโปรแกรมและคุณลักษณะ ดูว่ามีรายการใดบ้างที่คอมพิวเตอร์ไม่ได้เป็นเจ้าของให้ใช้วิธีการนี้ด้วยความระมัดระวังอย่างที่สุด มีโปรแกรมเป็นจำนวนมากแสดงอยู่ในรายการของ 'แผงควบคุม' ซึ่งส่วนใหญ่ไม่ใช่ Spyware โปรแกรม Spyware จำนวนมากใช้วิธีการพิเศษในการติดตั้งเพื่อหลีกเลี่ยงการแสดงตัวใน 'โปรแกรมและคุณลักษณะ' หรือโปรแกรม Spyware จะยกเลิกการติดตั้งมาให้ ซึ่งสามารถเอา Spyware ออกไปได้
       3. ติดตั้ง Windows ใหม่ Spyware บางตัวซ่อนตัวเองได้ดี จนทำให้ไม่สามารถเอาออกได้ ถ้ายังมีร่องรอยของ Spyware หลังจากพยายามเอาออกด้วยโปรแกรม Anti Spyware หรือหลังจากพยายามถอนการติดตั้งโดยใช้ 'แผงควบคุม' แล้ว อาจจำเป็นต้องติดตั้ง Windows และโปรแกรมต่างๆ ใหม่
 โทษของ Adware & Spyware
          1.ส่งข้อมูลต่าง ๆ ของเราไปให้ทางบริษัท โดยที่เราไม่รู้ตัว 
          2.โปรแกรม ถูกรันให้ทำงานในคอมพิวเตอร์ ทำให้เกิดอาการ แฮงค์ เปลืองหน่วยความจำ หรือเปิดโปรแกรมบางตัวไม่ได้ เพราะความจำไม่พอ บางที่เปิดคอมพิวเตอร์ไม่ติดก็มี 
          3.บางครั้ง Adware & Spyware จะตั้งค่าต่าง ๆ ในระบบ เช่น ค่าเว็บไซต์แรกที่เราเปิดใน Internet Explorer หรือ Netscape Navigator
          4.บาง Adware & Spyware ตั้งค่า โมเด็ม ให้หมุนหมายเลขโทรศัพท์ต่างประเทศ ทำให้เสียค่าโทรศัพท์ในอัตราสูง
โทษของ Adware & Spyware
 รูปภาพจาก http://viruscom2.com/2012/มาทำความรู้จักกับ-adware-ภัยใกล้ตัวที่คาดไม่ถึง/adware-spyware-2/

แหล่งอ้างอิง
http://th.wikipedia.org/wiki/ซอฟต์แวร์สอดแนม
http://en.wikipedia.org/wiki/Spyware
http://www.sahavicha.com/?name=knowledge&file=readknowledge&id=754
http://www.mindphp.com/คู่มือ/73-คืออะไร/2030-spyware-คืออะไร.html
http://www.repair-samui.com/2013/11/adware.html
http://ccs.sut.ac.th/2012/index.php/helpdesk/helpdesk-faqs/249-help-241105


                                                                             จัดทำโดย
                                                                             น.ส.นนทนพร  แซ่ฟู 2561051542308
                                                                             น.ส.ทัศนีย์  พันธุ 2561051542311
                                                                             น.ส.สุวรรณา  อ่อนก้อม 256105154217

วันจันทร์ที่ 24 มีนาคม พ.ศ. 2557

คำศัพท์ ครั้งที่ 2 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Worm
     หนอนอินเตอร์เน็ต คล้ายไวรัส แตกต่างกันที่เวิร์มนั้นสามารถแพร่กระจายได้ด้วยตัวมันเองไปยังคอมพิวเตอร์เองได้ โดยผ่านเครือข่าย ซึ่งจะมาในรูปแบบจดหมาย อีเมล หรือไฟล์ที่เมื่อผู้ใช้งานเปิดดู ก็จะติดทันที ไม่ต้องเกาะไปกับไฟล์ข้อมูลหรือโปรแกรมเหมือนไวรัสคอมพิวเตอร์ 
2. Phishing 
    เป็นวิธีการที่ผู้ไม่หวังดีออกแบบมาเพื่อการขโมยข้อมูลต่าง ๆ ที่เกี่ยวกับเราไปใช้ในทางที่ไม่ดี เช่น การขโมยหมายเลขบัตรเครดิต
3. Malware (Malicious software) 
    ซอฟท์แวร์ที่เป็นอันตรายต่อคอมพิวเตอร์ ซึ่งมาจากการเขียนโปรแกรมที่ประกอบด้วย สคริปท์ โค้ด หรือคอนเท็นต์ ต่างๆ ที่สร้างขึ้นมาเพื่อทำลายหรือขัดขวางการทำงานของระบบคอมพิวเตอร์ หรือนำไปสู่การสูญเสียความเป็นส่วนตัว (ถูกแฮ็กข้อมูล) หรือทำให้ไม่สามารถเข้าไปยังระบบต่างๆ ได้ รวมทั้งอาจทำให้เกิดลักษณะต่างๆ ที่ไม่พึงประสงค์ในคอมพิวเตอร์
4. Virus 
    เป็นที่รู้จักกันดี ด้วยความสามารถในการแพร่กระจาย ไวรัสคอมพิวเตอร์ จะแฝงมากับโปรแกรม ซึ่งเมื่อทำการรัน โปรแกรมแล้วจะทำให้ไวรัสกระจายตัว ไปยังส่วนต่างๆ ของคอมพิวเตอร์ ตั้งแต่ทำให้ซอฟท์แวร์ขัดข้อง ไปจนถึงทำลายฮาร์ดแวร์ได้อีกด้วย
5. Trojan
    มีชื่อมาจากม้าไม้ในสงครามเมืองทรอย ซึ่งเป็นการหลอกเชื้อเชิญให้นำม้าไม้เข้าไปในเมือง และเมื่อนำเข้าไปแล้วจึงเกิดการทำลายจากภายใน ซึ่งส่วนใหญ่ภัยจากโทรจันนี้จะมาในรูปแบบข้อความโน้มน้าว เชื้อเชิญให้เรากดเข้าไป จากนั้นจึงสร้างความเสียหายในระบบ หรือส่วนใหญ่นำข้อมูลที่มีอยู่ของเราออกไป หรือเฝ้าดูการใช้งานคอมพิวเตอร์ในระยะำไกล โดยที่เราไม่รู้ตัว
6. BotNet
    การโจมตีให้เกิดความเสียหายกับคอมพิวเตอร์นั้นๆ ผ่านอินเตอร์เน็ต โดยใช้หลักการง่ายๆ คือ อันดับแรก ผู้โจมตี จะส่งพวกมัลแวร์ต่างๆ เข้าไปในเครื่องของผู้ใช้งานทั่วไป เมื่อมีจำนวนมากๆแล้ว ผู้โจมตีสามารถสั่งให้เครื่องของผู้ใช้งานทั่วไป ทำการยิงเครื่องคอมพิวเตอร์นั้นๆได้ ผลที่ตามมา คือ หากเครื่องคอมพิวเตอร์นั้นๆ มีความเร็วอินเตอร์เน็ตต่ำ อินเตอร์เน็ตจะใช้งานไม่ได้ เพราะโดนส่งข้อมูลจำนวนมากเข้ามา (เรียกกันว่า เต็มท่อ)
7.Adware (Advertising Supported Software)
   โปรแกรมใดๆ ก็ตามที่แสดงโปรแกรมหรือทำการดาวน์โหลดโฆษณาเข้าสู่คอมพิวเตอร์เองโดยอัตโนมัติ หลังจากที่โปรแกรมได้ถูกติดตั้งลงในระบบคอมพิวเตอร์ หรือขณะที่โปรแกรมนั้นกำลังถูกใช้งานอยู่ ส่วนใหญ่มีลักษณะเป็น Pop-Up สร้างความรำคาญ บางทีทำให้โปรแกรมใช้งานไม่ได้หรือติดตั้งโปรแกรมบางตัวไ่ม่ได้
8.Spyware
   ประเภทซอฟต์แวร์ที่ออกแบบเพื่อสังเกตการณ์หรือดักจับข้อมูล หรือควบคุมเครื่องคอมพิวเตอร์ โดยที่ผู้ใช้ไม่รับทราบว่าได้ติดตั้งเอาไว้ หรือผู้ใช้ไม่ยอมรับ ซึ่งส่วนใหญ่แล้วเพื่อสร้างผลประโยชน์แก่ผู้อื่น
9.Keylogger 
  โปรแกรม Keylogger อีกกลุ่มนึงที่ถูกสร้างขึ้นเพื่อวัตถุประสงค์ในทางร้ายโดย เฉพาะ ก็คือไวรัสคอมพิวเตอร์ประเภท Spyware ที่คนร้ายปล่อยออกมาแพร่ระบาดในอินเตอร์เน็ต เพื่อฝังตัวลงในเครื่องคอมพิวเตอร์ของเราแล้วแอบส่งข้อมูลกลับไปให้คนร้ายใช้เจาะระบบสร้างความ เสียหายกับตัวเราโดยไม่รู้ตัว
10. Zombie Network 
    เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐาน ปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมาย

วันเสาร์ที่ 22 มีนาคม พ.ศ. 2557

คำศัพท์ ครั้งที่ 1 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Computer Security
    การรักษาความปลอดภัยของคอมพิวเตอร์ คือ เทคนิคและวิธีการต่างๆ ที่ใช้ป้องกันการลักลอบแอบดูข้อมูล การเปลี่ยนแปลง การแทน หรือ การทำลายข้อมูลที่ไม่ได้รับอนุญาตจากเจ้าของข้อมูลนั้น
2. Information Security
    ความมั่นคงปลอดภัยของสารสนเทศ คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสน เทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์
3. Confidentiality
    การรักษาความลับของข้อมูล คือ การเข้าถึงข้อมูลได้เฉพาะผู้ที่ได้รับสิทธิ์เท่านั้น ถ้าผู้ที่ไม่ได้รับสิทธิ์สามารถเข้าถึงสารสนเทศ ได้จะทำให้มีโอกาสที่สารสนเทศนั้นๆ ที่เป็นความลับถูกเปิดเผย
4. Integrity
    ความสมบูรณ์ของข้อมูลสารสนเทศ คือ ความครบถ้วนถูกต้องของข้อมูล ดั้งนั้นสารสนเทศที่มีความสมบูรณ์จะสามารถนำไปใช้ประโยชน์ได้อย่างถูกต้องและครบถ้วน
5. Availability
    ความพร้อมใช้ของข้อมูลสารสนเทศ คือ การที่ผู้ใช้งานที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงระบบจัดเก็บข้อมูลได้อย่างสะดวก ถ้าผู้ใช้งานที่ไม่ได้รับอนุญาตจะไม่สามารถเข้าถึงการใช้งานได้
6. Accuracy
    ความถูกต้องแม่นยำของสารสนเทศ คือ สารสนเทศต้องมีความถูกต้องและไม่มีความผิดพลาด
7. Authenticity
    สารสนเทศที่มีความเป็นของแท้ คือ สารสนเทศที่จัดทำจากแหล่งที่ถูกต้อง ไม่ได้เกิดจากการถูกทำซ้ำโดยแหล่งที่ไม่ได้รับอนุญาต
8. Privacy
    สารสนเทศที่มีความเป็นส่วนตัว คือ สารสนเทศที่หน่วยงานรวบรวม จัดเก็บ และใช้งานโดยหน่วยงานนั้น และจะต้องเป็นการใช้งานที่ถูกต้องตามวัตถุประสงค์ที่ได้รับอนุญาตจากผู้เป็นเจ้าของข้อมูล มิฉะนั้นจะถือว่า เป็นการละเมิดสิทธิส่วนบุคคลของสารสนเทศได้
9. Vulnerability
    ช่องโหว่ หรือจุดอ่อนต่างๆ ที่มีอยู่ในอุปกรณ์หรือระบบ เช่น ระบบปฎิบัติการ ซอฟต์แวร์แอปพลิเคชั่น หรือแม้แต่ค่าติดตั้ง(Configuration)ต่างๆ ของอุปกรณ์ในเครื่องคอมพิวเตอร์หรือระบบเครือข่าย ซึ่งช่องโหว่หรือจุดอ่อนของระบบเหล่านี้ อาจจะส่งผลกระทบทำให้ระบบทำงานขัดข้องได้เองหรือถูกผู้ไม่ประสงค์ดีใช้เป็นช่องทางในการโจมตีระบบได้
10. Credibility
     ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้