หน้าเว็บ

วันพุธที่ 30 เมษายน พ.ศ. 2557

เปรียบเทียบPanda Antivirus Pro และ G Data AntiVirus

เปรียบเทียบPanda Antivirus Pro และ G Data AntiVirus

เปรียบเทียบ
Panda Antivirus Pro
และ
Data AntiVirus
















คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 10

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 10


1. Physical Attack  การโจมตีทางกายภาพการขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯเสียหายทางกายภาพ


2Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้

3. Scan การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

4. Security Audit การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

5. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

6. Terminal Hijacking การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่

7. Worm โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านทางการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของ traffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป

8. Internet Worm โปรแกรม worm ที่ถูกปล่อยลงบน Internet เมื่อปี 1988 RobertT. Morris เป็นผู้เขียนโปรแกรมนี้โดยแรกเริ่มเป็นการทดลองแต่ต่อมาไม่สามารถควบคุมมันได้อย่างเหมาะสม

9. Cryptography การเข้ารหัสลับ:ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา


10. Firewall  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆFirewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 9

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 9


1. Access การเข้าถึง: การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ(logical) หรือ ทางกายภาพ (physical)

2. Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย
(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete) 

3. Active Attack การโจมตีแบบ active:การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

4. Administrative Security การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

5. Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)

6. Anomaly Detection Model แบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ


7. Application Level Gateway(Firewall) Gateway ระดับ Application (Firewall): ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน

8. ASIM - Automated Security Incident Measurement การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

9. Assessment การประเมิน: การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลม (vulnerability) ของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ

10. Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
 

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 8

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 8


1. Personal Firewall คือ ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น นอกจากโปรแกรม Anti-Virus ที่จำเป็นต่อเครื่องคอมพิวเตอร์ของเราแล้ว Personal Firewall ก็มีความจำเป็นไม่น้อยไปกว่าโปรแกรม Anti-Virus เลย ดังนั้นการใช้งานโปรแกรม ดังกล่าวจึงควรใช้งานควบคู่กันไปเพื่อให้เกิดความมั่นใจได้ว่าคอมพิวเตอร์ของคุณอยู่ในสถานะปลอดภัยและจะไม่ถูกคุกคามจากผู้ที่ประสงค์ร้ายทั้งหลาย

2. Antivirus-Gateway เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัด ไวรัส ที่ติดมากับ Email ต่าง ๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า โดยปกติแล้วใน องค์กรหนึ่ง ๆ นั้น จะมีการติดตั้ง โปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุก ๆ เครื่อง เพื่อป้องกัน ไวรัส ที่อาจจะมาจากที่ต่าง ๆ ซึ่งหากผู้ใช้งานลืม Update Antivirus ก็จะทำให้ ไวรัส สามารถแพร่กระจาย ไปในองค์กร ได้อย่างรวดเร็ว โดยเฉพาะ ไวรัสที่ติดมากับ Email ต่าง ๆ แต่ระบบ Antivirus-Gateway นั้น เปรียบเสมือนด่านหน้า ที่คอยตรวจสอบ ค้นหา ป้องกัน และ กำจัดไวรัส ต่าง ๆ ที่จะผ่านเข้ามา ในองค์กรของเรา ทำให้Email ที่ผ่านการตรวจสอบจาก Antivirus-Gateway แล้วนั้นปลอดภัย ถึงแม้ว่า ผู้ใช้ในองค์กร จะลืมทำการ โปรแกรม Update Antivirus ก็ไม่ต้องกังวล เรื่องความปลอดภัย ของอีเมล์ที่เข้ามา

3. Backup คือ การสำรองข้อมูล เป็นกิจกรรมคัดลอกไฟล์และฐานข้อมูล ดังนั้นพวกเขาจะป้องกันในกรณีของอุปกรณ์ล้มเหลวหรือภัยอื่น โดยทั่วไป การสำรองข้อมูลเป็นงานปกติของปฏิบัติการของข้อมูลขนาดใหญ่กับเครื่องเมนเฟรม และผู้บริหารระบบของคอมพิวเตอร์ธุรกิจขนาดเล็ก สำหรับผู้ใช้คอมพิวเตอร์ส่วนบุคคล การสำรองข้อมูลมีความจำเป็นเช่นกัน แต่มักถูกละเลย การดึงไฟล์ที่การสำรองไว้ เรียกว่าการฟื้นฟู (restore) 

4. Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network 

5. Intrusion Prevention System ระบบที่คอยตรวจจับการบุกรุกของผู้ที่ไม่ประสงค์ดี รวมไปถึงข้อมูลจำพวกไวรัสด้วย โดยสามารถทำการ วิเคราะห์ข้อมูลทั้งหมดที่ผ่านเข้าออกภายในเครือข่ายว่า มีลักษณะการทำงานที่เป็นความเสี่ยงที่ก่อให้เกิดความ เสียหายต่อระบบเครือข่ายหรือไม่ โดยระบบ IDS นี้ จะทำการแจ้งเตือนให้ผู้ดูแลระบบทราบ 

6. Network Security   การรักษาความปลอดภัยเครือข่าย: การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลงทำลายหรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูก ต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data Integrity) 

7. Hacking การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย 

8. Information Security การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ 
9.Confidentiality คือการรักษาความลับของข้อมูลเพื่อไม่ให้ผู้ไม่มีสิทธิ์ในการใช้งานสามารถใช้ข้อมูลนั้นได้ 

10. RISK Management หมายถึง โอกาสที่จะเกิดความผิดพลาด ความเสียหาย การรั่วไหล ความสูญเปล่า หรือเหตุการณ์ที่ไม่พึงประสงค์ที่ทำให้งานไม่ประสบความสำเร็จตามวัตถุประสงค์และเป้าหมายที่กำหนด หรือ ความเสี่ยง คือ ความไม่แน่นอนที่เกิดขึ้นและมีผลต่อการบรรลุเป้าหมายหรือวัตถุประสงค์ที่ตั้งใจไว้ ความเสี่ยงนี้จะถูกวัดด้วยผลกระทบที่ได้รับและความน่าจะเป็นของเหตุการณ์ หรือ โอกาสหรือเหตุการณ์ที่ไม่พึงประสงค์ที่จะทำให้เราไม่บรรลุวัตถุประสงค์” ภาษาง่าย ๆ “ ความเสี่ยง คือ สิ่งต่าง ๆที่อาจกีดกันองค์กรจากการบรรลุวัตถุประสงค์/เป้าหมาย 

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 7

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 7


1. PKI คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เนท PKIจะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key) 

 2. Denial of Service หมายถึงการถูกโจมตีหรือถูกส่งคาร้องขอต่าง ๆ จากเครื่องปลายทางจานวนมากในช่วงเวลาหนึ่งๆ ซึ่งทาให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้ 

3. Non-Repudiation คือ วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว 

4. Private key คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น 
 
5. Cryptography หรือ ระบบการรหัส หมายถึง ระบบที่ผู้ส่งข้อความเข้ารหัส (Encrypt) เปลี่ยนแปลงข้อมูล จากข้อความปกติ (Plain Text) ไปเป็นข้อความที่เข้ารหัส (Cipher text) หลังจากนั้นจึงส่งข้อความไปให้ผู้รับ ทางผู้รับจะถอดรหัสข้อมูล (Decrypt)เพื่อให้ได้ข้อความปกติเหมือนดังที่ส่งมา วัตถุประสงค์ของ Cryptography ก็เพื่อที่จะปกปิดข้อมูลให้เป็นความลับในระหว่างที่ส่งข้อมูล โดยแม้จะมีผู้แอบลักลอบดูข้อมูลก็ไม่สามารถอ่านข้อความนั้นๆ ได้ เนื่องจากได้เป็นข้อมูลที่อ่านไม่ออกเพราะไม่สามารถถอดรหัสให้อ่านออกได้ 

6. Public key คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส ค่าเสมอคือ กุญแจสาธารณะ (public key)และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการเข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น 

7.  Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์ หมายถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่บนกระดาษนั่นเอง 

8. Decryption คือ การถอดรหัสข้อมูล อย่างข้อมูลที่ถูกใส่รหัสไว้ ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้ ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส เพื่อให้สามารถอ่านได้ 

9. Encryption คือ  การเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้ โดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทำการเข้ารหัสก่อน เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ ความที่เราเข้ารหัสแล้วซึ่งทำได้โดยใช้โปรแกรม

10. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 6

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 6


1. Hacker คือ  ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมิได้รับอนุญาต  แต่ไม่มีประสงค์ร้าย  หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น  แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้

2. Cracker คือ  ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ  หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น  หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ


3. Spam mail  คือ  การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก    จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail    ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam  mail  ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย

4. ภัยคุกคามบน Internet อันตรายหนึ่งที่คาดไม่ถึงจากอินเทอร์เน็ตที่ส่งผลกระทบโดยตรงต่อเยาวชนไทย       เพราะอินเทอร์เน็ตยังเป็นสื่อ  Electronic  ที่มาตรการการควบคุมสิทธิเสรีภาพของผู้ใช้ยังไม่ดีนัก ดังนั้น  การกระทำใด ๆ ในห้องสนทนา (Chat)  และ เว็บบอร์ด(Web board)   จึงเกิดขึ้นได้อย่างไร้ขอบเขต   จนกลายเป็นที่ระบายออกซึ่งอารมณ์และความรู้สึกของผู้ใช้

5. ใบรับรองดิจิทัล (Digital Certificateการขออนุญาตใช้ใบรับรองดิจิทัล (Digital Certificate)  ก็เพื่อเพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกันบนเครือข่าย Internet  ซึ่งหน่วยงานที่สามารถออกใบรับรองดิจิทัล (Digital Certificate) นี้ได้จะเป็น  องค์กรกลาง”    ที่มีชื่อเสียงเป็นที่น่าเชื่อถือ เรียกองค์กรกลางนี้ว่า  “Certification Authority: CA”

6. Certification Authority (CA)  คือ   องค์กรรับรองความถูกต้อง   ในการออกใบรับรองดิจิตอล (Digital Certificate ) ซึ่งมีการรับรองความถูกต้องสำหรับบริการต่อไปนี้
                1.  การให้บริการเทคโนโลยีการรหัส   ประกอบด้วย
                                                - การสร้างกุญแจสาธารณะ
                                                - กุญแจลับสำหรับผู้จดทะเบียน
                                                - การส่งมอบกุญแจลับ  การสร้างและการรับรองลายมือชื่อดิจิตอล
                2.  การให้บริการเกี่ยวกับการออกใบรับรอง   ประกอบด้วย
                                                - การออก   การเก็บรักษา   การยกเลิก    การตีพิมพ์เผยแพร่ ใบรับรองดิจิตอล                                             
                                                     - การกำหนดนโยบายการออกและอนุมัติใบรับรอง
                3.  บริการเสริมอื่น  เช่น  การตรวจสอบสัญญาต่าง ๆ   การทำทะเบียน   การกู้กุญแจ 

7. Password เป็นการรักษาความปลอดภัยขั้นพื้นฐานในการ Login  เข้าสู่ระบบ  โดยการตั้งรหัสผ่าน (Password)  นั้นควรมีความยาวอย่างน้อย 6  ตัวอักษร   และไม่ควรง่ายต่อการเดา     และควร Update  รหัสผ่านอยู่บ่อย ๆ ครั้ง

8. Clipper Chip เป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัสเพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ    ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่ารัฐบาลสหรัฐฯ สามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมด อย่างไรก็ตามทางรัฐบาลสหรัฐฯ ก็อ้างว่า รัฐบาลจะถอดรหัสข้อมูลตามคำสั่งศาลเท่านั้น 

9. ซอฟต์แวร์ป้องกันไวรัส (Anti-Virus Software)  Anti-Virus   จำเป็นเสมอสำหรับการใช้งานคอมพิวเตอร์ถึงแม้ว่าเครื่องนั้นจะไม่มีการเชื่อมต่อเครือข่ายก็ตาม    หน้าที่หลักของ Anti-Virus  คือตรวจจับและทำลาย Virus  แต่ก็ไม่สามารถป้องกัน  Virus  ตัวใหม่ ๆ ไม่ให้เข้ามาสู่เครื่องคอมพิวเตอร์ได้

10. Smart Card   เป็นบัตรพลาสติกที่มี  ชิบขนาดเล็ก (Microchip)”  สำหรับเก็บข้อมูล    โดยจะเก็บข้อมูลส่วนตัวของเจ้าของบัตรซึ่งประกอบด้วย  ข้อมูลเงินสดในบัญชี    เบอร์บัญชีเงินฝาก  หมายเลขบัตรหรือรายละเอียดเกี่ยวกับการเงินต่างๆ  สามารถใช้ในการจ่ายเงินค่าสินค้าผ่านอินเทอร์เน็ต  และมีความปลอดภัยสูงกว่าการใช้บัตร Credit    อีกทั้งยังพกพาได้สะดวกและมีความเป็นส่วนตัว

วันจันทร์ที่ 21 เมษายน พ.ศ. 2557

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 5

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 5

1.เลือกใช้ระบบคอมพิวเตอร์ที่มีความทนทานสูง (Fault-tolerant  computer systems)   ซึ่ง  Fault-tolerant          ระบบที่ใช้ hardware คุณสมบัติพิเศษ  หรือใช้ Hardware     software  และ  power supply  เพิ่มเติมจากที่มีอยู่  เพื่อให้อุปกรณ์สามารถทำงานได้อย่างต่อเนื่อง    ไม่ให้การให้บริการนั้นถูกขัดจังเหวะ                         

2.เลือกใช้ระบบคอมพิวเตอร์ที่มีขีดความสามารถในการประมวลผลสูง  (High-availability computing โดยอาจเลือกใช้เครื่องมือและเทคโนโลยีภายในระบบที่มีคุณภาพสูง     ในการกู้คืนระบบได้อย่างรวดเร็วเมื่อระบบถูกระทบหรือถูกทำลาย

3.การวางแผนการกู้คืนระบบ  (Disaster recovery plan)  เป็นการวางแผนสำหรับกู้คืนระบบหากระบบล่ม   ธุรกิจนั้นต้องสามารถดำเนินต่อไปได้    เมื่อเกิดเหตุการณ์ใดเข้ามาขัดจังหวะการให้บริการ

4.การกระจายงานที่เหมาะสม   (Load balancing)  เป็นการกระจายจำนวนงานที่มีการร้องขอจากเครื่องคอมพิวเตอร์ลูกข่าย     ไปยัง servers ตัวอื่น ๆ  ให้เกิดความสมดุลระหว่างเครื่อง  อย่าให้เครื่อง Server   เครื่องใดเครื่องหนึ่งทำงานหนักจนเกินไป

5.การทำซ้ำระบบ  (Mirroring)   คือ  การทำซ้ำทุกโปรแกรม  ทุกงาน และทุก  transactions ที่อยู่บน server เพื่อ backup ข้อมูลและป้องกันการถูกขัดจังหวะการให้บริการ

6.การทำงานสองระบบ (Clustering)     งานควรจะถูกกระทำลงในเครื่องคอมพิวเตอร์ 2 เครื่องทุกครั้ง   โดยใช้คอมพิวเตอร์เครื่องที่    เป็นตัว backup ข้อมูลของเครื่องหลัก  (ซึ่งเครื่องต้องมีความเร็วในการประมวลผลสูง)

7.มีระบบตรวจจับผู้บุกรุก  (Intrusion Detection System)  โดยตรวจสอบจุดที่ทำให้ถูกโจมตีได้ง่าย       ภายในระบบเครือข่าย      ป้องกันและขัดขวางไม่ให้ผู้ที่ไม่มีสิทธิ์แอบเข้ามาในระบบ


8.Dos,DDos Denial of Service  หมายถึงการถูกโจมตีหรือถูกส่งคำร้องขอต่าง ๆ จากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆ ซึ่งทำให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้ Distributed Denial of Service หมายถึงการที่มีการร้องขอใช้บริการต่าง ๆ จากเครื่องของผู้ใช้จำนวนมากในเวลาเดียวกันจนทำให้เครื่องแม่ข่ายที่ให้บริการไม่สามารถตอบสนองการให้บริการได้ทันอันเนื่องมาจากเครื่องของผู้ใช้โดยสั่งงานจากโปรแกรมที่แฝงตัวอยู่

9.Phishing คือ เป็นการปลอมแปลงอีเมล์และทำการสร้างเว็บไซต์ปลอมเนื้อหาเหมือนกับเว็บไซต์จริง  เพื่อทำการหลอกลวงให้เหยื่อหรือผู้รับอีเมล์เปิดเผยความลับต่าง ๆ อาจเป็นข้อมูลทางการเงินข้อมูลหมายเลขบัตรเครดิต บัญชีผู้ใช้ (Username)และรหัสผ่าน หมายเลขบัตรประชาชน  หรือข้อมูลส่วนบุคคลอื่น ๆ

10.Adware หมายถึงโปรแกรมที่อาศัยการใหสิทธิในการใชโปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหลานั้น ซึ่งถาผูใชยอมตกลง (ผูใชวนใหญไมสนใจขอความขอตกลง)โปรแกรมก็จะติดตั้งและใชงานไดอยางถูกตอง ตามกฎหมาย ซึ่งสวนใหญอยูในลักษณะPop-Up ซึ่งสรางความรําคาญแกู้ใช้

วันอังคารที่ 15 เมษายน พ.ศ. 2557

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 4

คำศัพท์วิชา Information System Security คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 4

1. Spyware, Spybot หรือสายลับคอมพิวเตอร์  หมายถึง การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์ แล้วตัวมันจะถูกดาวน์โหลด และติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น เว็บบราวเซอร์ ซึ่งก่อให้เกิดความรําคาญแก่ผู้ใช้ สร้างปัญหาในการลดประสิทธิภาพการทํางานของระบบคอมพิวเตอร์ให้ดลดลง และก้าวล่วงสู่ความเป็นส่วนตัวของผู้ใช้ รวมทั้งทําให้ผู้ใช้ไม่สามารถติดตั้งโปรแกรม หรือใช้งานบางโปรแกรมได้

2. Dialers หมายถึง  โปรแกรมหรือซอฟต์แวร์ที่ถูกส่งมาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังให้เครื่องที่เป็นเครื่องเป้าหมายทำการหมุนโมเด็มหรือทำการเชื่อมต่อโทรศัพท์ข้ามประเทศไปยังบริษัทต่างประเทศ  ส่วนมากจะมีผลกับเครื่องที่มีการเชื่อมต่อ Internet ด้วยการ dial up ผ่านโมเด็ม

3. Botnet หมายถึงโปรแกรมที่ออกแบบมาให้สามารถเจาะระบบหรือเข้าไปฝังตัวในเครื่องเป้าหมายโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่เพื่อเปิดทางให้ผู้บุกรุกสามารถที่จะครอบครอง ควบคุมหรือใช้ทรัพยากรเพื่อกระทำการอย่างหนึ่งอย่างใดบนระบบได้ โดยจะมีคำศัพท์ที่ควรทราบ
     ¡Bot
     ¡Zombie
     ¡Botnet

4. Exploit Code หมายถึงโปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

5. Trojans หมายถึง โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่นในหลากหลายรูปแบบ เช่น โปรแกรม หรือการ์ด อวยพร เพื่อเป็นกับดัก  และคอยติดตาม หรือควบคุมการทำงานของเครื่องคอมพิวเตอร์ที่เป็นเป้าหมาย

6. Scripts Viruses ไวรัสสายพันธุ์นี้เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript ซึ่งไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเทอร์เน็ต

7. Macro Viruses เป็นไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์ เป็นต้น

8. Program or File Infector Viruses เป็นไวรัสอีกประเภทหนึ่งที่มักจะระบาดด้วยการติดไปกับไฟล์โปรแกรมที่มีนามสกุลเป็น com, exe, sys, dll สังเกตได้จากไฟล์โปรแกรมจะมีขนาดที่โตขึ้นจากเดิม บางชนิดอาจจะสำเนาตัวเองไปทับบางส่วนของโปรแกรมซึ่งไม่อาจสังเกตจากขนาดของไฟล์ได้

การทำงานของไวรัสจะเริ่มขึ้นเมื่อไฟล์โปรแกรมที่ติดไวรัสถูกเรียกมาทำงาน ไวรัสจะถือโอกาสไปฝังตัวในหน่วยความจำทันทีแล้วจึงให้โปรแกรมนั้นทำงานต่อไป เมื่อมีการเรียกโปรแกรมอื่นๆ ขึ้นมาทำงานไวรัสก็จะสำเนาตัวเองให้ติดไปกับโปรแกรมตัวอื่นๆ ต่อไปได้อีกเรื่อยๆ


9. Boot Sector or Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เราเปิดเครื่อง ก็เท่ากับว่าเราไปปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ 

10. Viruses คือ โปรแกรมที่สร้างปัญหาและก่อให้เกิดความเสียหายต่าง ๆ กับเครื่องคอมพิวเตอร์และสามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ภายในเครื่องคอมพิวเตอร์ แต่ไม่สามารถแพร่กระจายข้ามเครื่องคอมพิวเตอร์ได้ด้วยตัวเอง  ซึ่งการที่ไวรัสคอมพิวเตอร์สามารถแพร่กระจายได้นั้นเนื่องจากผู้ใช้มีการเรียกใช้งานไฟล์ที่ไวรัสคอมพิวเตอร์ติดอยู่