วันศุกร์ที่ 1 มิถุนายน พ.ศ. 2555

วันอาทิตย์ที่ 20 พฤษภาคม พ.ศ. 2555

avast! Antivirus


Avast! Antivirus

Avast  Antivirus  คืออะไร
            Avast  Antivirus (โปรแกรม ป้องกัน ไวรัส  ที่มีความนิยมสูงสุด !) : โปรแกรมนี้เป็น โปรแกรม ป้องกันไวรัส หรือ "Anti Virus" ชั้นดีอีก หนึ่งตัว ที่ถือได้ว่า ค่อนข้างมีประสิทธิภาพ มากอีกตัวนึง เพราะ โปรแกรมนี้ เป็น โปรแกรมที่ สามารถตรวจสอบ (Detect) และกำจัด (Delete & Kill) ได้ทั้ง ไวรัสประเภท ธรรมดา หรือ ไวรัสประเภทหนอน (Worm) และสุดท้าย ที่สำคัญ นั่นก็คือ โทจัน (Trojan) เรียกได้ว่า เขารับประกันได้เลยว่า โปรแกรมนี้ สามารถใช้งานได้ผลแบบ ชนิดที่เรียกว่า 100%  แถมยังไม่พอในบอร์ดชื่อดังอย่าง พันทิพย์ ยังเชียร์เจ้าตัวนี้กันออกหน้าออกตาอีกด้วย ...
อะแวส แอนตี้ไวรัส (avast! Antivirus) คือกลุ่มผลิตภัณฑ์ซอฟต์แวร์ป้องกันไวรัสที่พัฒนาโดยบริษัท อัลวิล ซอฟต์แวร์ (ALWIL Software) โดยมีสำนักงานใหญ่ตั้งอยู่ที่กรุงปราก ประเทศสาธารณรัฐเช็ก

ประวัติความเป็นมาของ avast!
อะแวส เริ่มต้นด้วยความชอบในการเขียนโปรแกรมคอมพิวเตอร์ของสองนักวิทยาศาสตร์เช็กในปี พ.ศ. 2531 (ค.ศ. 1988)  มีพนักงาน 90 คนที่สำนักงานใหญ่ในกรุงปรากสาธารณรัฐเช็ กทุกวันนี้อะแวสแอนตี้ไวรัสเป็นที่รู้จักของผู้ใช้ทั่วโลกและสนับสนุนภาษาท้องถิ่นมากกว่า 20 ภาษา กลุ่มผลิตภัณฑ์อะแวสแอนตี้ไวรัสมีเอกลักษณ์เฉพาะตัวที่โดดเด่นไม่เหมือนใคร
อะแวสแอนตี้ไวรัสมีหลากหลายอีดิชั่นครอบคลุมหลายแพลทฟอร์มนับตั้งแต่ U3 device, desktop, PDA และ Server อะแวสได้รับการทดสอบและรับรองคุณภาพจาก ICSA Labs อย่างต่อเนื่องและยังได้รับรางวัลนิตยสาร Virus Bulletin อย่างสม่ำเสมอด้วย
การตรวจจับมัลแวร์กลุ่มสำคัญที่กำลังแพร่ระบาดได้หมดแบบ 100% อะแวสได้รับการพัฒนามาเป็นพิเศษเพื่อให้ใช้ทรัพยากรในการทำงานต่ำ การอัปเดตทั้งในส่วนของฐานข้อมูลมัลแวร์และตัวโปรแกรมเป็นแบบอัตโนมัติอย่างสมบูรณ์ในแบบอินครีเมนทอลล์ที่ เล็ก เร็ว และมีประสิทธิภาพ ทำให้อะแวสแอนตี้ไวรัสมีความน่าเชื่อถือในการทำงานในทุกสถานการณ์

Avast Antivirus คือโปรแกรมป้องกันไวรัสแบบฟรีแวร์ที่มีฟีเจอร์สำคัญเต็มรูปแบบ มีเทคโนโลยีและแนวคิดในการออกแบบที่ทันสมัยซึ่งเป็นเอกลักษณ์เฉพาะตัวที่โดดเด่นไม่เหมือนใคร อะแวส ใช้ขุมพลังจากเอ็นจิ้นของอะแวส แอนตี้ไวรัสซึ่งมีประสิทธิภาพในการทำงานสูงพร้อมด้วยความสามารถในการตรวจจับมัลแวร์ที่โดดเด่น ผู้ใช้สามารถคาดหวังประสิทธิภาพแบบ 100% ในการตรวจจับมัลแวร์กลุ่มสำคัญที่กำลังแพร่ระบาดพร้อมด้วยประสิทธิภาพในการตรวจจับโทรจันทั่วไปได้เป็นอย่างดี
สำหรับ ความสามารถ ของเจ้าตัว โปรแกรมนี้ โดยสังเขป นั้นก็ โปรแกรมนี้สามารถที่จะ ปรับเปลี่ยน Skin หรือ หน้าตา ของการใช้งาน (Interface) ได้อย่างตามใจชอบ, มีระบบ ตรวจสอบหาไวรัส ทั้งในเครื่องคอมพิวเตอร์เอง และ ไวรัสที่อาจจะมาจาก อินเตอร์เน็ต ไม่ว่าจะเป็นทาง E-Mail หรือ เว็บไซต์ (Web Access) โดยการตรวจสอบนี้ จะทำตั้งแต่ การเริ่ม เปิดเครื่อง (Boot) เลยละครับ ซึ่งนอกจากนี้ ด้วยเทคโนโลยี ของ iAVS technology โปรแกรมนี้ ยังมีระบบการ Update ข้อมูลเกี่ยวกับไวรัส ตัวใหม่ๆ ที่อาจจะ เพิ่งเกิดขึ้นมา ได้แบบ อัตโนมัติ อาจจะเป็น 2-3 ครั้ง ต่อ สัปดาห์ แล้วแต่ความเหมาะสม
ความสามารถในการทำงาน avast!
Antivirus Kernel - สามารถสแกน archive files ทั่วไปเช่น WinZIP,WinRAR,  Outlook/MAPI format files (*.pst) และสามารถสแกน packers เช่น UPX, PeShield, PeProtect, ตลอดจน alternative NTFS streams ได้เป็นอย่างดี
Automatic Update - อัพเดทฐานข้อมูลไวรัสแบบอัตโนมัติทุกครั้งที่เครื่องต่ออินเตอร์เน็ต การอัพเดทเป็นแบบ incremental update โดยใช้ iAVS technology จึงทำให้ไฟล์ฐานข้อมูลไวรัสมีขนาดเล็กมากและใช้เวลาดาวน์โหลดน้อย
Multi-layer real-time protection - ป้องกันมาลแวร์จากทุกๆ infection vector ที่สำคัญในแบบ real time
- Real-Time Protection - ป้องกันมาลแวร์ตลอดเวลาที่คอมพิวเตอร์ทำงานโดยการสแกนไฟล์ต่างๆในแบบ real time
- Network Shield -- สแกนและวิเคราะห์ network traffic เพื่อค้นหาและป้องกันภัยคุกคามจาก network worm
- Transparent E-mail Scanner -- สแกนอีเมลล์ (POP3/SMTP/IMAP4) ในโปรแกรมรับส่งอีเมลล์ทุกชนิดโดยอัตโนมัติ
- IM Protection -- สแกนไฟล์ที่รับส่งในโปรแกรม Instant Message (IM) เช่น MSN/Windows Messenger, Yahoo! Messenger
- P2P Protection -- สแกนไฟล์ที่รับส่งในโปรแกรมประเภท P2P เช่น  BitTorrent*,Direct Connect
VRDB -- Virus Recovery Database เพิ่มโอกาสแห่งความสำเร็จในการซ่อมแซมไฟล์ที่ติดไวรัสให้มีมากขึ้น
Boot-Time Scan -- จัดการกับมาลแวร์ที่ทำงานในหน่วยความจำโดยที่ไม่จำเป็นต้องบู๊ตเครื่องเข้า safe mode
Virus Chest -- กักมาลแวร์และไฟล์ที่สงสัยว่าจะเป็นมาลแวร์ได้อย่างปลอดภัย
Skinable -- avast! simple user interface สามารถเปลี่ยน skin ได้หลายรูปแบบ
Antivirus Screen Saver -- สามารถสแกนหามาลแวร์ในขณะที่ screen saver กำลังทำงานได้
Integrated avast! Virus Cleaner -- สำหรับซ่อมแซมระบบที่ติดมาลแวร์บางตัวได้อย่างสะดวก รวดเร็วและปลอดภัย


ความต้องการขั้นต่ำของระบบ
- Windows 95/98/Me - PC 486, 32 MB RAM, พื้นที่ฮาร์ดดิสก์ 50 MB
- Windows NT 4 - PC 486, 24 MB RAM, พื้นที่ฮาร์ดดิสก์ 50 MB
- Windows 2000/XP - PC Pentium, 64 MB RAM (แนะนำอย่างน้อย 128-   
   256 MB ขึ้นไป), พื้นที่ฮาร์ดดิสก์ 50 MB
- Microsoft Internet Explorer 4 หรือสูงกว่า
- พื้นที่ฮาร์ดดิสก์ประมาณ 20 MB สำหรับ 
    Database)
หมายเหตุ : avast! Home Edition 4.5 ไม่สามารถติดตั้งบน Windows  NT/2000/2003 ตระกูล server


ลิงค์การติดตั้งและการใช้างานโปรแกร Avast Antivirus http://www.thaiblogonline.com/ittips.blog?PostID=16725

ลิงค์ Top 10  Antivirus 2012 ล่าสุด
สมาชิกในกลุ่ม

คำศัพท์ Computer Security ( 50 คำ )


คำศัพท์ที่ควรรู้เกี่ยวกับความมั่นคงปลอดภัยทางคอมพิวเตอร์




1.การรักษาความปลอดภัยสารสนเทศ (Information Security) คือ มาตรการที่ใช้สําหรับป้องกันผู้ที่ไม่ได้รับอนุญาตในการเข้าถึง ลบ แกไข หรือขัดขวางไม่ให้ผู้ที่ได้รับอนุญาตใช้งานในทางที่ผิดๆ

2.Hacker (แฮ๊คเกอร์) เป็นคำที่ใช้กับบางคนที่หมายถึง โปรแกรมเมอร์ชาญฉลาดและโดยคนอื่น โดยเฉพาะคนในสื่อยอดนิยม หมายความว่า ผู้พยายามเจาะระบบคอมพิวเตอร์” hacker นิยมใช้ในสื่อเพื่ออธิบายคน ผู้พยายามเจาะเข้าสู่ระบบคอมพิวเตอร์ ตามปกติ hackerประเภทนี้จะเป็นโปรแกรมเมอร์หรือวิศวกรที่มีความสามารถกับความรู้ทางเทคนิคเพียงพอเพื่อทำความเข้าใจจุดอ่อนในระบบคอมพิวเตอร์ สำหรับการใช้งานมากกว่านี้

3.Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่างน้อย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ มีจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น

4.Unauthorized Access and Use คือ  เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต โดยพวก Cracker หรือ Hacker ซึ่งพยามยามที่เจาะเข้าสู่ระบบเพื่อที่จะขโมยข้อมูล ส่วนใหญ่จะกระทำผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตรเครดิต  เจาะระบบหน่วยงานของรัฐบาลหรือองค์กรหรือเจาะเว็บไซต์ของบริษัทต่างๆ เพื่อนำไปใช้ในวัตถุประสงค์ที่ไม่ดี

5.Ethical hacker คือ ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการhacking เพื่อจุดประสงค์ในการป้องกันระบบจากการกระทำต่างๆของผู้ที่ลักลอบเข้ามาใช้งานเครื่องเราโดยไม่ได้รับอนุญาต
6.Audit คือ การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น และเพื่อแนะนำการเปลี่ยนแปลงต่างๆ ในการควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
7.Bug คุณสมบัติหรือความสามารถใน Software หรือ Hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ Software หรือ Hardware นั้นทำงานผิดพลาด หรือการทำงานที่เป็นไปโดยไม่ได้คาดหวังไว้ และเป็นไปในทางที่ไม่พึงประสงค์

8.Tripwire เป็นเครื่องมือตรวจสอบความคงอยู่ (Integrity assessment) ของข้อมูล ผู้ใช้สามารถทำการติดตั้งลงในระบบและ configure ให้โปรแกรม Tripwire ทำหน้าที่เตือนภัยเมื่อมีการทำลาย การเพิ่มเติม หรือการเปลี่ยนแปลงข้อมูลโดยผู้บุกรุกระบบ เพื่อให้ระบบเตือนภัยสามารถแจ้งเตือนไปยังผู้ดูแลผ่านทางอี-เมล์ได้

9.Fault tolerant อธิบายการออกแบบระบบคอมพิวเตอร์หรือส่วนประกอบ ดังนั้นในเหตุการณ์ที่ส่วนประกอบล้มเหลว ส่วนประกอบหรือกระบวนการสำรองสามารถเข้าแทนที่ทันทีโดยไม่สูญเสียการบริการ fault tolerant สามารถให้ได้โดยซอฟต์แวร์หรือฝังในฮาร์ดแวร์ หรือให้แบบผสม ในวิธีการใช้ซอฟต์แวร์ ระบบปฏิบัติการให้การอินเตอร์เฟซที่ยอมให้ผู้เขียนโปรแกรมไปถึง จุดตรวจข้อมูลสำคัญที่จุดกำหนดไว้แล้วภายในทรานแซคชัน ในวิธีการใช้ฮาร์ดแวร์ (ตัวอย่าง Stratus และ VOS operating system) ผู้เขียนโปรแกรมไม่ต้องระวังขีดความสามารถ fault-tolerant ของเครื่อง

10.Denial Of Service (DOS) คือ การโจมตีเครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระการทำงานที่หนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง วิธีการโจมตีที่ใช้กันมากที่สุด ต่อ ISP คือการโจมตีแบบ DOS ซึ่งแฮ็กเกอร์จะทำให้เน็ตเวิร์กหนึ่ง ๆ ล่มลงโดยการระดมยิงด้วยการจราจร (traffic) อย่างท่วมท้นจน ISP รับมือไม่ไหว หนทางที่ใช้โจมตีแบบ Dos มีด้วยกันหลายวิธี วิธีที่นิยมมากที่สุดคือการโจมตีแบบ Smurf , การโจมตีแบบ SYN Flood, การส่งแพ็กเก็ต ICMP ECHO,การส่งแพ็กเก็ต UDP จำนวนมากๆ



 11.Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจาการติดตั้งหรือการกำหนดระบบผิดพลาด เช่น The TCP FIN scan, The TCP XMAS, The TCP ACK scan

12.Malicious Code คือ โค้ดหรือโปรแกรมที่ประสงค์ร้ายหรือปองร้ายต่อระบบ ซึ่งเมื่อมันทำงานจะสามารถทำให้ระบบของคุณเสียหายได้โดยที่คุณยังไม่ทันตั้งตัว โค้ดเหล่านี้ได้แก่ Java,JavaScript, ActiveX เป็นต้น

13. Internet Security คือชุดโปรแกรมที่ทำหน้ารักษาความปลอดภัยบนอินเทอร์เน็ตโดยชุดโปรแกรมเหล่าประกอบด้วย AntiVirus, Antispyware , Atispam, Firewall และอื่นอีกมากมายที่จะมาปกป้องเราจากภัยคุกคามต่างๆทาง Internet

14.Gateway จะเป็นอุปกรณ์ที่มีความสามารถมากที่สุดคือสามารถเครือข่ายต่างชนิดกันเข้าด้วยกันโดยสามารถเชื่อมต่อ LAN ที่มีหลายๆโปรโตคอลเข้าด้วยกันได้ และยังสามารถใช้สายส่งที่ต่างชนิดกัน ตัวgateway จะสามารถสร้างตาราง ซึ่งสารารถบอกได้ว่าเครื่องเซิร์ฟเวอร์ไหนอยู่ภายใต้ gatewayตัวใดและจะสามารถปรับปรุงข้อมูลตามเวลาที่ตั้งเอาไว้

15.Boot Sector Viruses หรือ Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์โดยในบูตเซกเตอร์จะมีโปรแกรมเล็กๆไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัสประเภทนี้ ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไปจะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของฮาร์ดดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุกๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียกดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไปเรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น

16. Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programs ได้ด้วย โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ีที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่ 2 วิธี คือ การแทรกตัวเข้าไปอยู่ในโปรแกรม ผลก็คือ หลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนและยากที่จะซ่อมให้กลับเป็นดังเดิม การทำงานของไวรัสโดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัสอยู่ ตัวไวรัสจะเ้ข้าไปหาโปรแกรมตัวอื่นๆ ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้น ทำงานตามปกติต่อไป

17. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดาทั่วๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำอธิบายการใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ จุดประสงค์ของคนเขียนม้าโทรจันอาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วงเอาความลับของระบบคอมพิวเตอร์

18. Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้ เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้นซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ๆในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อยๆ

19. Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิมทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

20. Unauthorized ไม่ได้รับอนุญาต : ไม่ได้รับความเห็นชอบจากเจ้าของหรือผู้ดูแลระบบ (administrator) ในการเข้าถึงทรัพยากรของระบบ อาจจะเป็นพวกเจาะระบบเข้ามาใช้งานทรัพยากรในระบบของเรา


21. Evaluation of Control หมายถึง การประเมินมูลค่าของ "Control" ที่ถูกนำมาใช้ในการลดผลกระทบของความเสี่ยง (Mitigate Risk) ในขั้นตอนนี้เราควรประเมินมูลค่าเป็นตัวเงินสำหรับ "Control" ต่างๆ ที่เราต้องการนำมาใช้เช่น มูลค่าของ Firewall หรือ Intrusion Detection ตลอดจนโปรแกรม Anti-virus หรือการจ้างบริษัท System Integrator (SI) มาจัดการติดตั้ง Service Packs หรือ Patches ต่างๆ รวมไปถึงการ "Hardening" ให้กับ NOS ที่เราใช้เป็น Server ไม่ว่าจะเป็น Web Server, Mail Server หรือ Database Server เป็นต้น

22. Network Security Officer  หมายถึง  เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย  ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ

23. Open Security   หมายถึง  สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ

24. Operations Security (OPSEC)   หมายถึง  ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆเพื่อ พิสูจน์ทราบถึงการกระทำที่ระบบข่าวกรองของฝ่ายข้าศึกจะสามารถตรวจพบได้ ตรวจหาถึงสิ่งบ่งชี้ต่างๆที่ระบบการข่าวกรองที่ไม่เป็นมิตรจะสามารถตีความหรือประกอบกันเป็นข้อมูลที่อาจเป็นประโยชน์ต่อฝ่ายตรงข้ามได้

25. Sniffer หรือ Packet Analyzer คือเครื่องมือ (อาจจะเป็นซอฟต์แวร์หรือฮาร์ดแวร์ก็ได้) ที่ใช้ในการดักจับข้อมูล packet ที่วิ่งอยู่ในเครือข่ายคอมพิวเตอร์เพื่อเก็บไว้ตรวจสอบและวิเคราะห์ Sniffer เป็นเหมือนดาบสองคมนำไปใช้ในทางที่ดีหนือไม่ดีก็ได้ขึ้นอยู่กับจุดประสงค์ของผู้ใช้ เช่น ผู้ดูแลระบบอาจจะใช้ Sniffer เพื่อตรวจสอบการทำงานของระบบเครือข่าย ในทางกลับกัน ผู้ไม่ประสงค์ดี (หรือที่สื่อชอบเรียกแบบผิดๆ ว่า Hackers) ก็สามารถใช้ Sniffer ดักจับข้อมูลความลับต่างๆ ไปใช้ประโยชน์แก่ตัวเองได้  ตัวอย่างซอฟต์แวร์ Sniffer ที่เป็นที่นิยม ได้แก่ Wireshark (Ethereal), tcpdump, Kismet (หรือ Kismac) และอื่นๆ อีกมากมาย

26. Non-Discretionary Security นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม (สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับ ชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย

27. Non-Repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว

28. National Information Infrastructure (NII) โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ (สหรัฐฯ): การเชื่อมต่อกันของเครือข่ายสื่อสาร, คอมพิวเตอร์, ฐานข้อมูล, และเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้

29. authentication (การพิสูจน์ตัวตน) คือขั้นตอนการยืนยันความถูกต้องของหลักฐาน ที่แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ การระบุตัวตน (Identification) คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้ (username) การพิสูจน์ตัวตน (Authentication) คือขั้นตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง

30.Cryptography เป็นวิทยาการความปลอดภัยสารสนเทศคำนี้มาจากภาษากรีก kryptosซึ่งหมายความซ่อน Cryptography สัมพันธ์ใกล้ชิดกับวินัยของ cryptology และ Cryptanalysis โดยรวมถึงเทคนิค เช่น microdots การควบรวมคำด้วยภาพ และวิธีการอื่นในการซ่อนสารสนเทศในพื้นที่จัดเก็บหรือส่งผ่าน อย่างไรก็ตาม โลกที่คอมพิวเตอร์เป็นศูนย์กลางในวันนี้ ส่วนใหญ่ Cryptography มักจะเกี่ยวข้องกับการผสมข้อความธรรมดา (plain text) ไปเป็น ciphertext (กระบวนการเรียกว่า encryption) จากนั้นย้อนกลับอีกครั้ง (เรียกว่า decryption) ผู้ที่ปฏิบัติงานสายนี้ได้รับการเรียกว่า cryptographe




31. Interception ผู้ใช้ภายนอกอาจปลอมตัวเป็นผู้ใช้ที่ถูกต้อง เพื่อรับข้อมูลและนำไปใช้ในทางที่ผิด หรือส่งข้อมูลที่ผิดต่อไป อาจแก้โดยการเข้ารหัสข้อมูล

32. Manipulation ข้อมูลสามารถถูกเปลี่ยนแปลงแก้ไขในระหว่างการส่ง เช่น มีการแทรก trojan, virus อาจป้องกันโดยหลีกเลี่ยง manipulation สิ่งที่ถูก attach มาด้วย

33. Access Control ถ้าแปลตรงตัวก็คือระบบควบคุมการเข้าถึง แต่ถ้าพูดภาษาที่เข้าใจได้ง่ายขึ้น ก็คือระบบควบคุมการผ่านเข้าหรือออก ในที่นี้เราจะใช้กับการผ่านเข้าออกประตูหรือการผ่านเข้าออกพื้นที่ ระบบ Access Control ที่เราคุ้นเคยกันดี ก็ได้แก่ระบบ Key Card ซึ่งคำนี้เป็นที่รู้จักกันมานานแล้ว ซึ่งระบบ Key Card สมัยก่อนๆ ใช้กุญแจที่ทำจากสแตนเลสต้องเสียบเข้าไปในช่องที่หน้าประตู พกใส่กระเป๋าสตางค์ไม่ได้

34. private key คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption )  เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น การเข้ารหัสข้อมูลมี 2 แบบ ได้แก่ 1.Symmetric Cryptography (Secret key) คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัวเดียวกัน คือ ผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและถอดรหัส 2.Asymmetric Cryptography (Public key) คือการเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส

35. Public key cryptography แบ่ง key ออกเป็นสองอันคือ private key ซึ่งจะเก็บเป็นความลับ และอีกอันคือ public key ซึ่งไม่ต้องเก็บเป็นความลับ ทั้งสองตัวจะใช้งานต่างกันคือ ถ้าใช้ key อันนึงเข้ารหัส จะต้องใช้ key อีกตัวนึงที่เข้าคู่กันในการถอดรหัส เอาให้เห็นภาพอีกหน่อย..สมมติว่ามี public key A กับ private key B เป็น key ที่เข้าคู่กัน ถ้าเอา A เข้ารหัส จะมีแต่ B เท่านั้นที่ถอดรหัสนั้นออก และในทางกลับกันถ้าใช้ B เป็นตัวเข้ารหัสก็จะมีแต่ A เท่านั้นที่จะถอดรหัสได้ การที่มี key สองแบบทำให้ public key cryptography ได้เปรียบ secret key cryptography ตรงที่ผู้รับกับผู้ส่งใช้ key คนละตัวกัน ไม่จำเป็นต้องรู้ความลับของกันและกันก็สามารถส่งข้อมูลหากันได้อย่างปลอดภัย

36. Hardware Security Module หรือ HSM คือชิปส์คอมพิวเตอร์ชนิดหนึ่งที่ใช้ในการเข้ารหัสข้อมูล (Secure Cryptoprocessor) จุดประสงค์เพื่อใช้ในการจัดการกุญแจอิเล็กทรอนิกส์และยังสามารถช่วยในการเพิ่มความเร็วในการประมวลผลการลงลายมือชื่ออิเล็กทรอนิกส์ที่มีอัลกอรึทึมที่มีความซับซ้อนมากๆ โดยชิปส์ชนิดนี้ส่วนมากจะอยู่ในรูปของการฝังอยู่ในการ์ดหรือเป็นอุปกรณ์ที่มีลักษณะเป็นกล่องๆโดยต่อเข้าคอมพิวเตอร์ผ่าน TCP/IP

37.  Proxy Server คือ การนำเครื่องคอมพิวเตอร์มาตั้งเพื่อให้บริการแก่กลุ่มผู้ใช้ที่อยู่ในกลุ่มเดียวกัน และกำหนดให้ผู้ใช้ทุกคนเรียกใช้ข้อมูล WWW ผ่านเครื่องคอมพิวเตอร์นี้ โดยเครื่องดังกล่าวจะมีการติดตั้งโปรแกรมเพื่อทำหน้าที่เรียกข้อมูล WWW มาให้บริการแก่ผู้ใช้ และจัดเก็บข้อมูลที่เคยถูกเรียกนั้นไว้ ในเครื่อง เพื่อให้บริการแก่ผู้ใช้ข้อมูลนั้นซ้ำ ได้ทันที โดยไม่ต้องเสียเวลาไปเรียกข้อมูลมาจากแหล่งข้อมูลภายนอกมาใหม่ ซึ่งเทคนิคดังกล่าว จะทำให้ผู้ใช้สามารถเรียกใช้ข้อมูลที่(ส่วนใหญ่)เคยมีผู้เรียกใช้มาก่อนได้รวดเร็วขึ้นเป็นอย่างมาก เนื่องจากไม่ต้องเสียเวลาไปเรียกข้อมูลจากแหล่งข้อมูลภายนอกมาใหม่ อันจะทำให้ประสิทธิภาพในการใช้งานระบบเครือข่ายอินเทอร์เน็ต เพิ่มขึ้นเป็นอย่างมาก

38. PGP ( Pretty Good Privacy) เป็น Software ที่ใช้สำหรับการเข้ารหัสข้อความเพื่อให้มีความปลอดภัยของข้อมูลมากขึ้น ในการส่งข่าวสาร ระหว่างผู้ส่ง และผู้รับPGP เป็นการคิดค้นของ Philip R Zimmermann  ซึ่งเป็นความพยายามที่ต้องการให้ทุกคนมีสิทธิ์ในการใช้โปรแกรมเข้ารหัสคุณภาพสูง และปัจจุบัน PGPได้กลายมาเป็นมาตรฐานของการเข้ารหัสแบบ public key

39. ciphertext  เป็นการเข้ารหัสแบบ encrypt กับข้อความ โดยข้อความธรรมดาที่มีก่อนการรหัสนี้และ ciphertext เป็นผลลัพธ์การเข้ารหัสแบบ encrypt บางครั้งคำว่า cipher ใช้ในความหมายเหมือนกับ ciphertext แต่มีความหมายเจาะจงกับวิธีการของ การเข้ารหัสแบบ encrypt มากกว่าผลลัพธ์

40. การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้านความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ การเข้ารหัสแบบสมมาตร ( Symmetric-key encryption )


41. Phage โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาตโดยเฉพาะอย่างยิ่งโปรแกรมที่เป็นตัวส่ง virus หรือ Trojan horse

42. ฟรีกเกอร์(Phracker) คือ และใครคือ"ฟรีกเกอร์" ฟรีกเกอร์คือ ผู้ที่ศึกษาเกี่ยวกับระบบโทรศัพท์เทคโนโลยีต่างๆที่เกี่ยวข้อง และเทคนิคในการลักลอบใช้ระบบโทรศัพท์ อย่างเช่นน่ะค่ะ พวกที่ลักลอบโทรศัพท์ทางใกล้และไกลแบบ ไม่เสียตังส์ไงล่ะซึ่งพวกเนี้ยนี่น่ะจัดเป็นตัวอันตรายสำหรับ องค์การโทรศัพท์และหน่วยงานที่ให้บริการทางด้านนี้โดยเฉพาะ

43. ไม่มีการพิสูจน์ตัวตน (No Authentication) ตามหลักการแล้วการพิสูจน์ตัวตนไม่มีความจำเป็น ถ้าเงื่อนไขต่อไปนี้เป็นจริง
- ข้อมูลเหล่านั้นเป็นข้อมูลสาธารณะ ที่อนุญาตให้ทุกคนเข้าใช้บริการและเปลี่ยนแปลงได้ หรือ   
 - ข้อมูลข่าวสารหรือแหล่งของข้อมูลนั้นๆ สามารถเข้าถึงได้เฉพาะบุคคลที่ได้รับอนุญาตเท่านั้น

44. การพิสูจน์ตัวตนโดยใช้รหัสผ่าน (Authentication by Passwords) รหัสผ่านเป็นวิธีการที่ใช้มานานและนิยมใช้กันแพร่หลายรหัสผ่านควรจำกัดให้เฉพาะผู้ใช้ที่มีสิทธิเท่านั้นที่ทราบแต่ว่าในปัจจุบันนี้ การใช้แค่รหัสผ่านไม่มีประสิทธิภาพมากพอที่จะรักษาความมั่นคงปลอดภัยให้กับระบบคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ เนื่องจากการตั้งรหัสผ่านที่ง่ายเกินไป และวิทยาการและความรู้ที่ก้าวหน้าทำให้รหัสผ่านอาจจะถูกขโมยโดยระหว่างการสื่อสารผ่านเครือข่ายได้

45. การพิสูจน์ตัวตนโดยใช้ PIN (Authentication by PIN) เป็นรหัสลับส่วนบุคคลที่ใช้เป็นรหัสผ่านเพื่อเข้าสู่ระบบ ซึ่ง PIN ใช้อย่างแพร่หลายโดยเฉพาะการทำธุรกรรมทางด้านธนาคาร เช่นบัตร ATM และเครดิตการ์ดต่างๆ การใช้ PIN ทำให้มีความปลอดภัยในการสื่อสารข้ามระบบเครือข่ายสาธารณะมากขึ้น เนื่องจาก PIN จะถูกเข้ารหัสเอาไว้และจำเป็นต้องมีเครื่องมือที่สามารถถอดรหัสนี้ออกมาได้ เช่นฮาร์ดแวร์ที่ออกแบบมาโดยเฉพาะ และถูกติดตั้งไว้ในเครื่องของผู้รับและผู้ส่งเท่านั้น

46. การพิสูจน์ตัวตนโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว (One-Time Password: OTP) ถูกพัฒนาขึ้นเพื่อหลีกเลี่ยงปัญหาที่เกิดจากการใช้รหัสผ่านเพียงตัวเดียวซ้ำๆกัน OTP จะทำให้ระบบมีความปลอดภัยมากขึ้น เพราะรหัสผ่านจะถูกเปลี่ยนทุกครั้งก่อนที่ผู้ใช้จะเข้าสู่ระบบ  การทำงานของ OTP คือเมื่อผู้ใช้ต้องการจะเข้าใช้ระบบ ผู้ใช้จะทำการร้องขอไปยังเซิร์ฟเวอร์ จากนั้นเซิร์ฟเวอร์จะส่ง challenge string กลับมาให้ผู้ใช้ จากนั้นผู้ใช้จะนำ challenge string และรหัสลับที่มีอยู่กับตัวของผู้ใช้นำไปเข้าแฮชฟังก์ชันแล้วออกมาเป็นค่า response ผู้ใช้ก็จะส่งค่านั้นกลับไปยังเซิร์ฟเวอร์ เซิร์ฟเวอร์จะทำการตรวจสอบค่าที่ผู้ใช้ส่งมาเปรียบเทียบกับค่าที่เซิร์ฟเวอร์เองคำนวณได้ โดยเซิร์ฟเวอร์ก็ใช้วิธีการคำนวณเดียวกันกับผู้ใช้ เมื่อได้ค่าที่ตรงกันเซิร์ฟเวอร์ก็จะยอมรับให้ผู้ใช้เข้าสู่ระบบ

47.การพิสูจน์ตัวตนโดยการใช้ลายเซ็นอิเล็กทรอนิคส์ (Digital Signature) เป็นการนำหลักการของการทำงานของระบบการเข้ารหัสแบบใช้คู่รหัสกุญแจเพื่อการพิสูจน์ตัวตนมาประยุกต์ใช้ ระบบของลายเซ็นดิจิตอลสามารถแบ่งเป็นขั้นตอนได้ดังนี้ 1. เมื่อผู้ใช้ต้องการจะส่งข้อมูลไปยังผู้รับ ข้อมูลนั้นจะถูกนำไปเข้าฟังก์ชั่นทางคณิตศาสตร์ที่เรียกว่า "แฮชฟังก์ชัน" ได้เมสเซสไดเจสต์ (Message Digest) ออกมา
2. การใช้กุญแจส่วนตัวเข้ารหัสข้อมูล หมายถึงว่าผู้ส่งได้ลงลายเซ็นดิจิตอล ยินยอมที่จะให้ผู้รับ สามารถทำการตรวจสอบด้วยกุญแจสาธารณะของผู้ส่งเพื่อพิสูจน์ตัวตนของผู้ส่งได้
3. การตรวจสอบข้อมูลว่าถูกส่งมาจากผู้ส่งคนนั้นจริงในด้านผู้รับ โดยการนำข้อมูลมาผ่านแฮชฟังก์ชันเพื่อคำนวณหาค่าเมสเซจไดเจสต์ และถอดรหัสลายเซ็นอิเล็กทรอนิคส์ด้วยกุญแจสาธารณะของผู้ส่ง ถ้าสามารถถอดได้อย่างถูกต้อง จะเป็นการยืนยันข้อมูลจากผู้ส่งคนนั้นจริง และถ้าข้อมูลเมสเซจไดเจสต์ที่ได้จากการถอดรหัสเท่ากันกับค่าเมสเซจไดเจสต์ในตอนต้นที่ทำการคำนวณได้ จะถือว่าข้อมูลดังกล่าวนั้นถูกต้อง

48.การพิสูจน์ตัวตนโดยใช้การถาม - ตอบ (zero-knowledge proofs) เป็นวิธีการพิสูจน์ตัวตนโดยใช้การถาม - ตอบ เมื่อผู้ใช้เข้ามาในระบบแล้ว ระบบจะแน่ใจได้อย่างไรว่าผู้ใช้คนนั้น เป็นคนที่ได้รับอนุญาตให้เข้ามาใช้ระบบได้จริง การใช้ชื่อผู้ใช้และรหัสผ่าน ในปัจจุบันนี้ไม่มีความปลอดภัยเพียงพอต่อการเข้าใช้ระบบ เนื่องจากความรู้และวิทยาการที่ก้าวหน้า ทำให้เกิดผู้ที่ต้องการจะเข้ามาละเมิดระบบต่างๆมีมากขึ้น ทำให้ชื่อผู้ใช้และรหัสผ่าน อาจจะถูกลักลอบดักข้อมูลระหว่างการสื่อสารกันได้ วิธีการพิสูจน์ตัวตนวิธีนี้ เป็นวิธีการที่ต้องใช้ความรู้ขั้นสูงในการนำมาใช้ เนื่องจากระบบจะใช้การเรียนรู้จากข้อมูลที่ได้รับ อาจจะเรียกระบบนี้ได้ว่าเป็นการนำความรู้ด้าน AI (Artificial Intelligence) มาใช้นั่นเอง

49. การเข้ารหัสแบบคีย์คู่ (Asymmetric cryptography) วิธีการนี้ไม่ซับซ้อน และสะดวกดี อัลกอริทึมที่ใช้คือ RSA  อัลกอริทึม RSA เป็นการเข้ารหัสแบบบล็อกที่จะแปลงข้อมูล plaintext  ไปอยู่ในรูป ciphertext RSA ใช้คีย์ 2 ตัว เท่านั้น   หัวใจสำคัญของ RSA  อยู่ที่การสร้างคีย์ขึ้นมา 2 คีย์ เพื่อให้ผู้ใช้ฝ่ายหนึ่งสามารถเข้ารหัสได้ด้วยคีย์ตัวหนึ่ง และผู้ใช้อีกฝ่ายหนึ่งสามารถถอดรหัสได้ด้วยคีย์อีกตัวหนึ่ง ในขณะเดียวกัน จะไม่มีทางเลยที่ผู้ส่งข้อความจะมาล่วงรู้ private key  โดยอาศัย      public  key ของผู้รับเป็นเครื่องมือในการถอดรหัส

49. การเข้ารหัสแบบคีย์คู่ (Asymmetric cryptography) วิธีการนี้ไม่ซับซ้อน และสะดวกดี อัลกอริทึมที่ใช้คือ RSA  อัลกอริทึม RSA เป็นการเข้ารหัสแบบบล็อกที่จะแปลงข้อมูล plaintext  ไปอยู่ในรูป ciphertext RSA ใช้คีย์ 2 ตัว เท่านั้น   หัวใจสำคัญของ RSA  อยู่ที่การสร้างคีย์ขึ้นมา 2 คีย์ เพื่อให้ผู้ใช้ฝ่ายหนึ่งสามารถเข้ารหัสได้ด้วยคีย์ตัวหนึ่ง และผู้ใช้อีกฝ่ายหนึ่งสามารถถอดรหัสได้ด้วยคีย์อีกตัวหนึ่ง ในขณะเดียวกัน จะไม่มีทางเลยที่ผู้ส่งข้อความจะมาล่วงรู้ private key  โดยอาศัย      public  key ของผู้รับเป็นเครื่องมือในการถอดรหัส

50.การเข้ารหัสแบบคีย์เดี่ยว (Symmetric Cryptography ) การเข้ารหัสแบบนี้จะใช้คีย์เพียงคีย์เดียวเพื่อตอบสนองภาวะที่จำเป็นต้องแจกจ่ายคีย์ไปได้ง่ายๆปัญหาที่เกิดขึ้นจะมีอยู่บ้างตรงที่ชื่อผู้ส่งอาจถูกปลอมแปลงได้ง่าย หากเปรียบเทียบกับ Public key Cryptography








วันศุกร์ที่ 18 พฤษภาคม พ.ศ. 2555

แบบทดสอบก่อนเรียน วิชา Computer system security


แบบทดสอบก่อนเรียน วิชา Computer system security
1. ให้นักศึกษาเข้าไปสมัครใช้งาน Blog เช่น Bloger.com,Wordpress.com,Gotoknow.org หรืออื่นๆ
    ตอบ  http://bomweerasak.blogspot.com/
2. ให้นักศึกษายกตัวอย่าง Malware มา 5 ชนิด พร้อมกล่าวถึงรายละเอียดพร้อมวิธีป้องกันและแก้ไข
    ตอบ
2.1 Worms สามารถทำงานได้ด้วยตัวของมันเอง (ทำงานแบบอัตโนมัติหรือ automatic) โดยไม่ต้อง
อาศัยพาหะ หรือการเกาะไฟล์ executable อื่นๆ โดย worm จะใช้การกระจายพันธุ์ผ่านทางระบบ network
เป็นหลัก ด้วยการคอยสแกนระบบ network อยู่ตลอดเวลา
วิธีการป้องกันและแก้ไข
1. ติดตั้งโปรแกรมโปรแกรมกำจัดไวรัส Update เป็นประจำ ตั้งค่าให้ครบถ้วน Scan
เป็นประจำ
2. ถ้าพบ สามารถ Delete ได้เลย เพราะไม่ได้เป็นแฟ้มข้อมูลที่เราใช้งาน แต่เป็นแฟ้มข้อมูลของ Worm ที่เปลี่ยนชื่อมาให้คล้ายกับแฟ้มข้อมูลที่เราใช้อยู่เท่านั้น โปรแกรมกำจัดไวรัสจะตรวจหาไวรัสก่อน เมื่อพบจะกระทำ Action ตามที่ตั้งไว้ที่ Action 1 ซึ่งปกติจะตั้งไว้เป็น Clean แต่ถ้าพบสิ่งที่ไม่ใช่ไวรัส ก็จะต้องเป็น Worm และจะกระทำ Action ตามAction 2 ดังนั้น Action 2 จึงตั้งเป็น Delete ได้เลย
3. ลบ Internet temp file และ Windows temp file

2.2 Trojan เป็นไวรัสหรือบุคคลที่ไม่พึงประสงค์ที่แฝงมากับข้อมูลที่เราได้ทำการดาวน์โหลดมาจากอินเทอร์เน็ต เช่นแฮ็คเกอร์
วิธีการป้องกันและแก้ไข
- ติดตั้งโปรแกรมตรวจไวรัส และเข้าไปตั้งค่าต่าง ๆให้ครบถ้วนและ Update เป็นประจำ
- ลบ Internet temp file และ WINDOWS temp file ออกให้หมด การลบ Worm ที่ติด
แล้วใช้ Removal tool เท่านั้น
2.3 spyware นั้น อาจจะไม่ก่อให้เกิดความเสียหายของข้อมูล แต่จะรบกวนการทำงานใน เครื่องนั้นเอง เช่น การส่งข้อความโฆษณามาให้
2.4 Dialer เป็นไวรัสสปายแวร์ชนิดหนึ่ง โดยจะทำการก่อนกวนในด้านของสายโทรศัพท์ทำให้โดยที่ผู้ใช้ไม่รู้ตัวและทำให้เสียค่าใช้จ่ายเกี่ยวกับโทรศัพท์มากขึ้น
2.5 Bootsector ไวรัสนี้จะสร้างความเสียหายในส่วนของบู๊ทเซคเตอร์ในฮาร์ดดิสก์ทุกครั้งเมื่อมีการเริ่มทำงานของเครื่อง
3. ให้นักศึกษากล่าว ถึงโปรแกรม Anti Malware มาอย่างน้อย 5 ชนิด
3.1 NOD32 Antivirus
3.2 Avira Antivirus
3.3 Kaspersky Antivirus
3.4 Mcafee security scan plus
3.5 Avas Antivirus


4. ให้นักศึกษายกตัวอย่างกฏหมาย เกี่ยวกับการกระทำความผิดด้านคอมพิวเตอร์มา 3 ข้อ
    ตอบ พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐
1. มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกิน
หนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
องค์ประกอบความผิดมาตรา ๖ นี้ชัดเจนและเข้าใจง่าย กล่าวคือประกอบด้วย
(๑) ล่วงรู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ หมายความว่าระบบคอมพิวเตอร์นั้นมีมาตรการการเข้าถึง เช่นมีการลงทะเบียน username และ password หรือมีวิธีการอื่นใดที่จัดขึ้นเป็นการเฉพาะการที่จะเป็นความผิดตามมาตรานี้ต้องเป็นเรื่องที่ผู้กระทำล่วงรู้ ซึ่งการล่วงรู้นั้นจะได้มาโดยชอบหรือไม่ชอบไม่สำคัญ
(๒) เปิดเผยโดยมิชอบ หมายความว่าเพียงแต่นำมาตรการนั้นเปิดเผยแก่ผู้หนึ่งผู้ใดหรือหลายคนก็เข้าองค์ประกอบความผิดแล้ว เมื่อเปิดเผยแล้วผู้ใดจะทราบหรือนำไปใช้หรือไม่ ไม่สำคัญ
(๓) ในประการท-ีน่าจะเกิดความเสียหายแก่ผู้อื่น เป็นองค์ประกอบความผิดอีกประการหนึ่งที่ต้องพิจารณา ด้วยว่าการเปิดเผยนั้นอยู่ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือไม่ หากเป็นเรื่องที่ไม่น่าจะทำให้ผู้ใดเสียหายก็ไม่มีความผิด
(๔) เจตนาตามประมวลกฎหมายอาญา มาตรา ๕๙ ถ้าผู้กระทำไม่มีเจตนาย่อมไม่มีความผิด เช่นเป็นเพียงประมาททำให้มีการเปิดเผยมาตรการการเข้าถึงย่อมไม่ผิดเพราะขาดเจตนา ๑๑ การเข้าถึงข้อมูลคอมพิวเตอร์
2.มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้
เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับ
ไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
3.มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท
หรือทั้งจำทั้งปรับ