วันอังคารที่ 22 พฤษภาคม พ.ศ. 2555

BullGuard Internet Security



BullGuard Internet Security 

BullGuard Internet Security เป็นชุดรักษาความปลอดภัยอินเตอร์เน็ตที่ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ท่องอินเทอร์เน็ตด้วยความมั่นใจในการปกป้องคอมพิวเตอร์ส่วนบุคคลจากไวรัส, แฮกเกอร์, สแปม, สปายแวร์และภัยคุกคามออนไลน์อื่น ๆ พร้อมกับระบบรักษาความปลอดภัย การจัดเก็บข้อมูลออนไลน์สำหรับการสำรองข้อมูลของคุณมูลค่า ในแบบ real-time 




โปรแกรม  BullGuard Internet Security อยู่ในอันดับที่ 8 จาก Top 10 AntiVirus ที่ดีที่สุดสำหรับปี 2012 จากเว็บไซต์ TopTenReviews โดยอันดับหนึ่งนั้นก็คือ Bitdefender Antivirus Plus ตามมาด้วย Kaspersky Anti-Virus และ Panda Antivirus Pro
http://www.bullguard.com/products/bullguard-internet-security-12.aspx



โปรแกรม อันดับหนึ่ง BullGuard Mobile Security จาก 8 อันดับ Antivirus ที่ดีที่สุดสำหรับมือถือหรือสมาร์ทโฟนปี 2012ของสมาร์ทโฟนหรือโทรศัพท์มือถือไม่ว่าจะ Android, iPhone, Blackberry, Windows Phone โดยการจัดอันดับนี้ทำขึ้นโดย TopTenREVIEWS
http://www.bullguard.com/products/bullguard-mobile-security-10.aspx

คุณสมบัติของ BullGuard Internet Security 


1. Antivirus - ไม่ขัดจังหวะการทำงานของคุณหรือชะลอเครื่องคอมพิวเตอร์ของคุณ ซึ่ง BullGuard Antivirus จะช่วยให้ผู้บุกรุกทั้งหลายออกจากระบบของคุณ ด้วยเทคโนโลยีที่ทันสมัยตรวจจับพฤติกรรมที่ก้าวหน้ากว่าสปายแวร์ไวรัสและมัลแวร์อื่น ๆ 


2.  Firewall – แฮกเกอร์และการขโมยข้อมูลการฉ้อโกงออนไลน์ BullGuard Firewall ป้องกันการขโมยข้อมูลส่วนบุคคลของคุณเพื่อให้คุณสามารถเรียกดูได้อย่างปลอดภัย นอกจากนี้ยังช่วยให้คุณควบคุมการเชื่อมต่อผ่านอินเทอร์เน็ตเต็มรูปแบบและช่วยให้คุณสามารถตั้งค่าไฟร์วอลล์ของคุณเอง


3. Spamfilter - ข้อความสแปม BullGuard Spamfilter ช่วยขจัดจดหมายขยะและหลอกลวง e-mail เช่น ความพยายามในการฟิชชิ่งสแปมไวรัส ไม่ต้องกังวลเพราะสามารถเข้ากันได้กับระบบ e-mail เช่น Outlook, Outlook Express, Thunderbird และวินโดวส์จดหมาย


4. เซฟ Browsing - เว็บไซต์ที่แม้ดูเหมือนไม่เป็นอันตรายจริงอาจเป็นอันตราย, harboring ไวรัสสปายแวร์ฟิชชิ่ง  BullGuard จะปลอดภัย คุณสมบัติพิเศษของมันจะตรวจสอบเว็บไซต์ทั้งหมดที่เกิดขึ้นในผลลัพธ์การค้นหาและจะบอกเว็บที่มีความปลอดภัยและที่ดีที่สุด 


5. โหมดเกม - โหมดเกม BullGuard นำทรัพยากรที่มีต่อเกมโดยไม่สูญเสียความปลอดภัย มันทำให้แน่ใจว่าไม่ขัดจังหวะโดยการแจ้งเตือนการสแกนหรือปรับปรุง และคุณสามารถปรับแต่งให้ตอบสนองความต้องการ โดยการแก้ไขโปรไฟล์เกมที่มีอยู่และสร้างใหม่


6. ควบคุมโดยผู้ปกครอง - การควบคุมโดยผู้ปกครอง BullGuard คุณสามารถปิดกั้นการเข้าถึงไปยังเว็บไซต์ที่ไม่เหมาะสมหรือเนื้อหาออนไลน์ จำกัด เวลาของบนอินเทอร์เน็ตและตรวจสอบกิจกรรม 


7. อาจจะขึ้นไปขณะที่ท่องเว็บ - ไม่กี่คลิกก็จะให้ตากับกิจกรรมออนไลน์ของพวกเขาและให้พวกเขาออกจากปัญหา


8. เครื่องสแกนเนอร์ช่องโหว่ – เครื่องสแกนเนอร์ตรวจสอบช่องโหว่ระบบ เพื่อหาซอฟต์แวร์ที่ล้าสมัยและปรับปรุงที่จำเป็น สิ่งที่ต้องทำคือการคลิกที่ลิงค์ จะให้ไม่มีความเสี่ยง


9. Tune Up เครื่องคอมพิวเตอร์ - BullGuard Tune Up! ลักษณะจะสแกนคอมพิวเตอร์สำหรับโปรแกรมหรือไฟล์ที่ไม่จำเป็นที่ต้องใช้พื้นที่บนฮาร์ดดิสก์ จากนั้นก็เริ่มทำความสะอาดได้ทั้งเครื่องคอมพิวเตอร์หรือช่วยให้รู้ว่าสิ่งที่คุณสามารถทำได้เพื่อปรับปรุงระบบการทำงานให้เร็วขึ้น


10. สำรอง - สามารถใช้ BullGuard   การสำรองข้อมูลออนไลน์   5GB สำหรับรักษาความปลอดภัยไฟล์ของคุณมีค่าข้อมูลจากเครื่องคอมพิวเตอร์เกิดความผิดพลาด    โดยสำรองข้อมูลเพื่อเก็บเพลงภาพถ่ายหรือเอกสารทางธุรกิจ   เมื่อต้องการดึงหรือดาวน์โหลดก็เพียงแค่คลิกเข้าปในคอมพิวเตอร์เครื่องอื่นหรือโทรศัพท์   สามารถทำให้การปรับปรุงได้บ่อยเท่าที่ต้องการ 

ดาวน์โหลดโปรแกรมติดตั้งการตั้งค่าของ 
BullGuard Internet Security 8.7 (Final version) http://www.bullguard.com/windows7.aspx 
BullGuard Internet Security 9.0 BullGuardDownloader.exe
Windows 7 (32-bit และ 64-bit) 
Windows Vista (32-bit และ 64-bit) 
Windows XP (SP2 ขั้นต่ำ)
หน่วยความจำ : RAM 512MB
พื้นที่ว่างในฮาร์ดไดรฟ์  : 200MB
การเชื่อมต่ออินเทอร์เน็ต : Dial-up ขั้นต่ำ


ภาษาแอพลิเคชัน
 ภาษาอังกฤษ            ภาษาสวีเดน
 ภาษาเยอรมัน            นอร์เวย์
 ภาษาฝรั่งเศส            ดัตช์
 ภาษาสเปน               อิตาเลียน
 ภาษาเดนมาร์ก           ภาษาโปรตุเกส
 โปรตุเกสแบบบราซิล     จีน
http://www.bullguard.com/downloads.aspx



สมาชิก
นางสาวธนัฐฐา  พราหมณีโสภา  รหัส 2541051541317
นางสาวพิมพา   พิทักษ์ุสุข  รหัส 2541051541320
นางสาวปาริชาติ   แขวงรถ  รหัส 2541051541321



 

วันเสาร์ที่ 5 พฤษภาคม พ.ศ. 2555

Key Logger


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Key Logger หมายถึงอะไร

          Key Logger คือ อาชญากรรมทางคอมพิวเตอร์อย่างหนึ่ง โดยการทำงานจะอยู่ในลักษณะที่ผู้ไม่หวังดีจะทำการบันทึกการกดแป้นพิมพ์บนเครื่องคอมพิวเตอร์ของเราเอาไว้ และจะขโมยข้อมูลทุกอย่างที่เราได้พิมพ์ไป เช่น รหัสผ่านอีเมล์ รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่เราได้พิมพ์บนเครื่องคอมพิวเตอร์ หลังจากนั้นผู้ที่ไม่หวังดีก็จะนำข้อมูลต่าง ๆ เหล่านี้ไปใช้ในทางที่ไม่ดี เช่น เพื่อการข่มขู่ แบรกเมล์ หรือการนำรหัสบัตรเครดิตไปซื้อสินค้า ฯลฯ 

        Key Logger เป็นอุปกรณ์ขนาดเล็กที่ติดตั้งได้ทั้งด้านหลังเครื่องคอมพิวเตอร์ ฝังไว้ในแป้นพิมพ์ หรืออาจเป็นซอฟต์แวร์ที่ฝังอยู่ในวินโดวส์ และแพร่กระจายได้พร้อมกับไวรัสผ่านทางไดร์ฟ ผ่านทางการแชท หรือผ่านทางอีเมล์ก็ได้ 

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

การป้องกัน Key Logger


1.เปลี่ยนมาใช้โน้ตบุ๊ก แทนเครื่องพีซี เพราะแป้นพิมพ์ของโน้ตบุ๊กจะติดตั้งอุปกรณ์ Key Logger ได้ยากกว่า และโน้ตบุ๊กก็ยังสามารถพกพาติดตัวไปได้ตลอดเวลา จึงถือเป็นการลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องคอมพิวเตอร์ของเรา


2.สำหรับองค์กร ควรมีการให้ความรู้และการอบรมพนักงานผู้ใช้คอมพิวเตอร์ เพื่อให้พนักงานรู้จักระมัดระวัง รู้จักการตรวจสอบเครื่องคอมพิวเตอร์ของตัวเองว่ามีสิ่งผิดปกติอะไรเกิดขึ้นบ้างหรือไม่ ซึ่งถือเป็นการป้องกันได้อีกทางหนึ่ง 


3.สำหรับองค์กรควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นชั้นหนึ่งนอกเหนือจากการใช้ Username และ Password เช่น การใช้ Secure Token, Smart card หรืออุปกรณ์อื่นอีกชั้นหนึ่ง และควรมีการเปลี่ยนรหัสผ่านเป็นประจำ เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก 


4.สำหรับองค์กรควรติดตั้งโปรแกรมป้องกันไวรัส สำหรับ Key Logger แบบซอฟต์แวร์ และป้องกัน Key Logger แบบฮาร์ดแวร์ด้วยการควบคุมการเข้าออกของพนักงาน เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้ 


5.หากจะป้องกันในระดับสูงก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key Logger กับคอมพิวเตอร์ และจะช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องให้โดยอัตโนมัติด้วย


6.ควรเพิ่มเมนูแบบ Drop Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์ หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key Logger จะไม่สามารถดักจับข้อมูลได้ 

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx


Trojan


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
โทรจัน (Trojan) หมายถึงอะไร
โทรจัน (Trojan) เป็นโปรแกรมมัลแวร์ชนิดหนึ่งซึ่งออกแบบขึ้นมาเพื่อแอบแฝงเข้ามาในเครื่องคอมพิวเตอร์ของเราจากผู้ที่ไม่หวังดี โดยที่โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ต   ในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
การทำงานของโทรจันก็เหมือนกับเรื่องเล่าของกรีก ที่ว่าด้วยกลอุบายซ่อนทหารไว้ในม้าไม้ขนาดใหญ่ และนำไปมอบให้กับชาวเมืองทรอย (Trojans) พอตกกลางคืน ทหารกรีกที่ซ่อนตัวอยู่ในม้าไม้ก็ลอบออกมาเปิดประตูเมืองให้พวกของตนบุกเข้า ตีเมืองทรอยได้อย่างง่ายดาย เปรียบได้กับแฮคเกอร์ที่ส่งโปรแกรมลึกลับ (ม้าโทรจัน) มาคอยดักเก็บข้อมูลในพีซีของคุณ แล้วส่งออกไปโดยที่คุณไม่รู้ตัวนั่นเอง
ในบางครั้งที่เราเข้าใช้งานบนอินเตอร์เน็ตมักจะเจอกับอาการที่เครื่องมีอาการแปลก เช่น อยู่ดีๆ ไดรฟ์ หรือ CD-Rom ก็เปิดปิดชักเข้าชักออก หรือบางครั้งเครื่องก็มีเสียงเพลงดังขึ้นมา บางคนอาจคิดว่าผีหลอก แต่ที่จริงแล้วไม่ใช่ เพราะถ้าเกิดเหตุการณ์ในลักษณะนี้ก็แสดงว่าได้มีผู้บุกรุกเข้ามาในเครื่องคอมพิวเตอร์ของเราและได้เข้ามาควบคุมเครื่องคอมพิวเตอร์ของเราแล้ว ความสามารถของม้าไม้โทรจันนี้มีเยอะมาก ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องคอมพิวเตอร์ของเราก็ได้เหมือนกับว่ามันได้มานั่งอยู่หน้าเครื่องคอมพิวเตอร์ของเราเลย
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
ชนิดของ โทรจันยังแบ่งออกได้ ดังนี้
- Remote Access Trojan (RAT) หรือ Backdoor เป็นโทรจันที่เปิดช่องทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุมเครื่องได้จากระยะไกล หรือทำอะไรก็ได้บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ
- Data Sending and Password Sending Trojan เป็นโทรจันที่ขโมยรหัสผ่านต่างๆ แล้วส่งไปให้ผู้ไม่ประสงค์ดี
- Keylogger Trojan เป็นโทรจันที่ดักจับข้อความทุกข้อความที่ได้พิมพ์ผ่านทางแป้นพิมพ์ของคีย์บอร์ด
- Destructive Trojan เป็นโทรจันที่สามารถลบไฟล์บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อได้
DoS (Denial of Service) Attack Trojan เป็นโทรจันที่เข้าโจมตีระบบคอมพิวเตอร์ที่เป็นเป้าหมายบนอินเทอร์เน็ตในรูปแบบ DoS หรือ DDoS (Distributed denial-of-service) เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ
- Proxy Trojan   เป็นโทรจันที่ทำให้เครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อกลายเป็นเครื่อง Proxy Server, Web Server หรือ Mail Server เพื่อสร้าง Zombie Network ซึ่งจะถูกใช้ให้เป็นฐานปฏิบัติการเพื่อจุดประสงค์อย่างอื่น
- FTP Trojan เป็นโทรจันที่ทำให้เครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อกลายเป็นเครื่อง FTP Server
- Security software Killer Trojan เป็นโทรจันที่ Kill Process หรือลบโปรแกรมป้องกันไวรัสหรือลบไฟร์วอลบนเครื่องที่ตกเป็นเหยื่อ เพื่อง่ายต่อการปฏิบัติการอย่างอื่นต่อไป
- Trojan Downloader เป็นโทรจันที่ดาวน์โหลด Adware, Spyware และ Worm ให้มาติดตั้งบนเครื่อง
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
การป้องกันไม่ให้เครื่องโดนโทรจัน (Trojan) 
                1. ไม่รับไฟล์แปลกๆ หรือส่งมาจากคนแปลกหน้าทางอินเทอร์เน็ต ทั้งทาง E-Mail หรืออื่นๆ
                2. ตรวจสอบไฟล์ที่ได้รับหรือ Download ทางอินเทอร์เน็ตทุกครั้ง ด้วยโปรแกรมตรวจจับ Trojan
                3. ไม่เข้าไปในเว็บที่ไม่น่าเชื่อถือ
4. ติดตั้งโปรแกรม อย่าง NetBUS Detective จะคอยตรวจจับโทรจัน พวก Netbus, BO Orifice หรือโปแกรม NukeNubber
                5. ติดตั้งไฟร์วอลส่วนตัว (Personal firewalls) ซึ่งเป็นซอฟต์แวร์ติดตั้งในพีซี เช่น Norton Personal Firewall 2.0, Norton Internet Security 2.0 หรือ Zone Alarm 2.1.44
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
การตรวจสอบโทรจัน (Trojan) ภายในเครื่องคอมพิวเตอร์
                1. หมั่นใช้โปรแกรมตรวจจับโทรจัน และUpgrade โปรแกรมตรวจจับโทรจันอย่างสม่ำเสมอ
                2. คอยสังเกตดูอาการต่างๆ ที่ผิดปกติของเครื่อง
                3. ทุกครั้งที่เล่นอินเทอร์เน็ต ต้องบันทึกวันเวลาและจำนวนชั่วโมงที่ใช้เสมอ และตรวจสอบกับทาง ISP ว่าตรงกันหรือไม่
                4. ทุกครั้งที่ Login เข้าระบบไม่ได้ให้สันนิษฐานว่าโดนขโมย Username กับ Password ให้ตรวจสอบกับทาง ISP



วันจันทร์ที่ 23 เมษายน พ.ศ. 2555

คำศัพท์ Information Security

 Information Security
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII


Availability ความพร้อมใช้งานของข้อมูล คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ ได้ตามต้องการ โดยผ่านช่องทางที่องค์กรกำหนด
---------------------------------------------------------------------------------
Confidentiality การรักษาความลับของข้อมูล คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้ จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้ 
---------------------------------------------------------------------------------
Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
---------------------------------------------------------------------------------
Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์ เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
---------------------------------------------------------------------------------
Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่่างๆ 
---------------------------------------------------------------------------------
Physical Security การรักษาความปลอดภัยทางกายภาพ คือ มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพทั้งโดยตั้งใจและโดยอุบัติเหตุ
---------------------------------------------------------------------------------
Risk Assessment การประเมินความเสี่ยง คือ เป็นการศึกษาถึงความล่อแหลม ความน่าจะเป็น การสูญเสียหรือผลกระทบ และประสิทธิภาพของมาตรการรักษาความปลอดภัย หรือ กระบวนการในการประเมินผลของภัยคุกคามและความล่อแหลม ทั้งที่ทราบและที่คาดการณ์ เพื่อที่จะสามารถคาดการณ์ถึงความสูญเสียและจัดตั้งระดับการปฎิบัติการของระบบที่ยอมรับได้
---------------------------------------------------------------------------------
Personnel Security การรักษาความปลอดภัยทางบุคคล คือ ระเบียบปฎิบัติที่จัดตั้งขึ้นเพื่อให้มั่นในว่าบุคลากรที่เข้าถึงข้อมูลความลับได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงความลับนั้นๆ
---------------------------------------------------------------------------------
Access Control การควบคุมการเข้าถึง คือ การควบคุมบุคลากรในการเข้าถึงระบบ เพื่อเป็นการป้องกันการเข้าถึงระบบของบุคลากร 
---------------------------------------------------------------------------------
Information Security การรักษาความปลอดภัยทางข้อมูล คือ การใช้ระบบของนโยบายหรือระเบียบปฎิบัติที่ใช้ในการพิสูจน์ ควบคุม และป้องกันการเปิดเผยข้อมูล โดยไม่ได้รับอนุญาต
---------------------------------------------------------------------------------
Computer Network Attack (CNA) การโจมตีเครือข่ายคอมพิวเตอร์ คือ การปฏิับัติที่ทำให้เกิดการขาดตอน การปฏิเสธ การลดคุณภาพหรือการทำลาย ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์ หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์
---------------------------------------------------------------------------------
Fishbowl การกัก แยกออก และเฝ้าดู ผู้ืใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น
---------------------------------------------------------------------------------
IP Spoofing การโจมตีซึ่งระบบหนึ่งพยายามที่จะแสดงตัวว่าเป็นอีกระบบหนึ่งโดยมิชอบด้วยการใช้ IP Network Address
---------------------------------------------------------------------------------
Key Escrow ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบหมายหนึ่งคน ดังนั้นจะได้มาซึ่งตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน
---------------------------------------------------------------------------------
Open Security สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
---------------------------------------------------------------------------------
Vulnerability Analysis การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยทีเ่หมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลัีงจากที่มีการใช้แล้ว
---------------------------------------------------------------------------------
Security Policies นโยบายความปลอดภัย คือ กฎ ระเบียบ และการปฏิบัติชุดหนึ่งซึ่งควบคุมถึงการที่องค์กรหนึ่ง จัดการ ปกป้อง และแจกจ่ายข้อมูลที่เป็นความลับ
---------------------------------------------------------------------------------
Security Architecture สถาปัตยกรรมของระบบความปลอดภัย คือ คำอธิบายในรายละเอียดในทุกๆ ด้านของระบบที่มีความเกี่ยวเนื่องกับความปลอดภัยรวมทั้งหลักการต่างๆ ที่ใช้เป็นแบบแผนในการออกแบบ security architecture อธิบายว่าควรจะประกอบระบบเข้าด้วยกันอย่างไรให้เป็นไปตามข้อกำหนดต่างๆ ในการรับษาความปลอดภัย
---------------------------------------------------------------------------------
Public Key Cryptography ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้
---------------------------------------------------------------------------------
Private Key Cryptography วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เีพียงภายในกลุ่มเล็กๆ
---------------------------------------------------------------------------------
Cracker คือ ผู้ที่ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ
---------------------------------------------------------------------------------
Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางกเครือข่ายและโดยปกติจะเป็นที่กคดขวางในทำงานในเครือข่ายระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
---------------------------------------------------------------------------------
User Command คำสั่งของผู้ใช้ คือ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการ input โดยตรงจากผู้ใช้
---------------------------------------------------------------------------------
Spoofing การแสร้งว่าเป็นผุ้อื่นหรือการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง ซึ่งความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมััิติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต
---------------------------------------------------------------------------------
Security Violation การล่วงล้ำความปลอดภัย คือ การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
---------------------------------------------------------------------------------
Secure Network Server อุปกรณ์ที่ำทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก
---------------------------------------------------------------------------------
Ping of Death การ ping โดยที่ใช้ขนาดของ packer ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Service
---------------------------------------------------------------------------------
Operational Data Security การรักษาความปลอดภัยของข้อมูลการปฏิับัติการ คือ การปกป้องข้อมูลจากการเปลี่ยนแปลง ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต
---------------------------------------------------------------------------------
Network Security การรักษาความปลอดภัยเครือข่าย คือ การปกป้องเครือข่ายและบริการต่างๆ ของเครือข่ายจากการแปลงเปลี่ยน ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฎิบัติหน้าที่ที่สำคัญได้อย่างถูกต้อง รวมถึงการรักษาความสมบูรณ์ของข้อมูล
---------------------------------------------------------------------------------
Assurance การรับรอง คือ สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัติำนั้น บัีงคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
---------------------------------------------------------------------------------
Attacker ผู้โจมตี คือ บุคคลซึ่งพยายามโจมตี 1 ครั้งหรือหลายๆ ครั้ง เพื่อที่จะบรรลุวัตถุประสงค์
---------------------------------------------------------------------------------
Computer Fraud อาชญากรรมทางคอมพิวเตอร์ที่เกี่ยวข้องกับการจงใจแสดงข้อมูลที่เกิดความผิดพลาดหรือเปลี่ยนข้อมูล เพื่อที่จะให้ได้สิ่งที่มีค่า
---------------------------------------------------------------------------------
Denial of Service การป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามจุดประสงค์ของส่วนนั้น
---------------------------------------------------------------------------------
Distributed Tools เป็นเครื่องมือที่สามารถถูกแจกไปยัง host ต่างๆ แล้วก็จะสามารถร่วมกันโจมตี host ที่เป็นเป้าหมายได้พร้อมๆ กันตามเวลา
---------------------------------------------------------------------------------
Incident Number หมายเลขเหตุการณ์ คือ หมายเลขอ้างอิงที่ใช้ในการติดตามเหตุการณ์ หรือการพิสูจน์ถึงข้อมูลของเหตุการณ์นั้นๆ
---------------------------------------------------------------------------------
Open Systems Security การรักษาความปลอดภัยในระบบเปิด คือ เครื่องมือต่างๆ ที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิดต่างๆ มีความปลอดภัย
---------------------------------------------------------------------------------
Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจะทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
---------------------------------------------------------------------------------
Tcpwrapper เป็นเครื่องมือ software สำหรับความปลอดภัยซึ่งมีระบบการ log เพิ่มเติมและมีการจำกัดการเข้าถึงบริการของ host เป็นบริการต่อบริการ
---------------------------------------------------------------------------------
Terrorists ผู้ก่อการร้าย คือ ผู้โจมตีคอมพิวเตอร์เพื่อให้เกิดความหวาดกลัวเพื่อผลประโยชน์ทางการเมือง
---------------------------------------------------------------------------------
Threat Assessment การประเมินภัยคุกคาม คือ กระบวนการประเมินค่าอย่างเป็นทางการของระดับการคุกคามต่อระบบข้อมูลและการอธิลายถึงลักษณะของภัยคุกคาม
---------------------------------------------------------------------------------
Alert การแจ้งเตือน คือ ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถามนการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมัจะเกิดมาจากการตรวจสอบ
---------------------------------------------------------------------------------
Audit การตรวจสอบที่กระทอย่างอิสระเพือ่ให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และรเบียบปฏิบัติที่ได้จัดตั้งขั้น และเพื่อแนะนำการเปลี่ยนแปลงต่างๆ ในการควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
---------------------------------------------------------------------------------
Backdoor ประตูหลัง คือรูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ มีความหมายเดียวกับประตูดัก ซึ่งเป็นกลไกลับทาง Software หรือ Hardwareที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
---------------------------------------------------------------------------------
Corrective Action การกระทำที่ทำในระหว่างและหลังจากเหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่ายเพื่อป้องกันการโจมตีอื่นท่อาจจะมีขึ้นอีก ซ่อมแซมความเสียหาย และลงโทษผู้กระทำผิด
---------------------------------------------------------------------------------
Ending Date วันที่ของวันสุดท้ายที่ทราบว่ามีกิจกรรมที่เกี่ยวกับเหตุการณ์ละเมิดความปลอดภัยความพิวเตอร์หรือเครือข่ายเกิดขึ้น
---------------------------------------------------------------------------------
Risk Management การบริหารความเสี่ยง คือ กระบวนการเบ็ดเสร็จที่พิสูจน์ทราบ ควบคุม และลดให้น้อยที่สุดในผลกระทบจากเหตุการณ์ที่ไม่แน่นอน จุดประสงค์ของโครงการบริหารความเสื่ยง คือ การลดความเสื่ยงและให้ได้มาและดังไว้ซื้การรับรองจาก DAA






Malware o_o! & Anti Malware * v *



  • ตัวอย่าง Malware 5 ชนิด


Worm เป็น Malware ที่สามารถคัดลอกตัวเองและส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้

Trojan เป็น Malware ที่ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ แต่ต้องใช้ตัวกลาง ในการแพร่กระจายตัวเอง

Spyware เป็น Malware ที่ไม่สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ แต่ต้องใช้ตัวกลาง โดยการดาวน์โหลดเอาไปใส่เครื่อง โดยจะติดจากการดาวน์โหลดต่างๆ บนอินเทอร์เน็ต

Keylogger เป็น Malware ที่แฝงตัวเข้ากับระบบ เพื่อเก็บข้อมูลจากการใช้คีย์บอร์ด 

Dialer เป็น Malware ที่ทำงานโดยการสั่งให้โมเด็มตัดการเชื่อมต่อกับ ISP ที่ใช้บริการ โดยจะหมุนหมายเลขไปยังผู้ให้บริการในต่างประเทศ ทำให้ค่าโทรศัพท์สูงขึ้น

  • วิธีป้องกันและแก้ไข Malware


1. ติดตั้งโปรแกรมป้องกันไวรัส และอัพเดทอย่างสม่ำเสมอ

2. ติดตั้งโปรแกรมไฟร์วอลล์

3. แยกเก็บข้อมูลไว้จากไดร์ฟที่เก็บระบบปฎิบัติการ

4. สำรองข้อมูลไว้ในซีดี หรือในเว็บไซต์ต่างๆ เืพื่อป้องกันการสูญหายของข้อมูล

5. ควรมีการใช้รหัสผ่านในการข้อมูลหรือระบบต่างๆ

6. ไม่ควรเปิดเมล์ที่ไม่แสดงที่มาของเมล์นั้น

7. ไม่ควรดาวน์โหลดสิ่งที่ไม่จำเป็นมากเกินไป


  • Anti Malware 5 ชนิด

Malwarebytes' Anti Malware เป็นโปรแกรมที่ใช้จัดการกับ Malware ซึ่งมีให้ใช้ในเวอร์ชั่นฟรี ก่อนใช้งานสแกน ควรมีการอัพเดทก่อนทำการสแกน เพื่อช่วยเิพิ่มประสิทธิภาพในการสแกน

Super Anti Spyware เป็นโปรแกรมที่ช่วยจัดการกับสปาย์แวร์ได้ดีตัวหนึ่ง ซึ่งมีเวอร์ชั่นฟรี ควรมีการติดตั้งโปรแกรมตั้งแต่เครื่องคอมพิวเตอร์ยังทำงานได้ปกติ และควรมีการอัพเดทก่อนทำการสแกน

Spyware Terminator เป็นโปรแกรมที่ช่วยจัดการกับไวรัสจำพวก spyware ต่างๆ 

A-Squared Anti Malware เป็นโปรแกรมป้องกันไวรัสโทรจัน 

Ad-Aware เป็นโปรแกรมสำหรับกำจัดไวรัส โดยเฉพาะไวรัสประเภทที่สามารถเข้าถึงข้อมูลได้



  • ตัวอย่างกฎหมายเกี่ยวกับการกระทำผิดด้านคอมพิวเตอร์ 3 ข้อ

1. ผู้ใดที่ส่งข้อมูลต่างๆ ไปให้ผู้อื่นโดยการฟอร์เวิร์ดเมล์ โดยการปิดบังที่มาของข้อมูลหรือจดหมายอิเล็กทรอนิกส์ โดยข้อมูลหรือจดหมายอิเล็กทรอนิกส์นั้นทำให้เกิดความเสียหายต่อผู้อื่น หรือทำให้เกิดความเสียหาย

2. ผู้ใดเข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน โดยมาตรการป้องกันนั้นไม่ได้มีไว้สำหรับตนและทำให้ผู้อื่นเสียหาย

3. ผู้ใดเผยแพร่ภาพที่สร้างขึ้น ตัดต่อ เปลี่ยนแปลง แก้ไข ด้วยวิธีการทางอิเล็กทรอนิกส์ ซึ่งภาพนั้นทำให้ผู้อื่นเสียหาย เกิดความอับอายต่อสาธารณะ