1.การรักษาความปลอดภัยสารสนเทศ
(Information Security) คือ
มาตรการที่ใช้สําหรับป้องกันผู้ที่ไม่ได้รับอนุญาตในการเข้าถึง ลบ แกไข
หรือขัดขวางไม่ให้ผู้ที่ได้รับอนุญาตใช้งานในทางที่ผิดๆ
2.Hacker (แฮ๊คเกอร์) เป็นคำที่ใช้กับบางคนที่หมายถึง “โปรแกรมเมอร์ชาญฉลาด”
และโดยคนอื่น โดยเฉพาะคนในสื่อยอดนิยม หมายความว่า “ผู้พยายามเจาะระบบคอมพิวเตอร์” hacker นิยมใช้ในสื่อเพื่ออธิบายคน
ผู้พยายามเจาะเข้าสู่ระบบคอมพิวเตอร์ ตามปกติ hackerประเภทนี้จะเป็นโปรแกรมเมอร์หรือวิศวกรที่มีความสามารถกับความรู้ทางเทคนิคเพียงพอเพื่อทำความเข้าใจจุดอ่อนในระบบคอมพิวเตอร์
สำหรับการใช้งานมากกว่านี้
3.Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล
ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ
จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่างน้อย
ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ มีจุดประสงค์ในการบุกรุกทำลาย ระบบ และ
รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
4.Unauthorized Access and Use คือ
เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต โดยพวก Cracker
หรือ Hacker ซึ่งพยามยามที่เจาะเข้าสู่ระบบเพื่อที่จะขโมยข้อมูล
ส่วนใหญ่จะกระทำผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตรเครดิต
เจาะระบบหน่วยงานของรัฐบาลหรือองค์กรหรือเจาะเว็บไซต์ของบริษัทต่างๆ
เพื่อนำไปใช้ในวัตถุประสงค์ที่ไม่ดี
5.Ethical hacker คือ ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการhacking เพื่อจุดประสงค์ในการป้องกันระบบจากการกระทำต่างๆของผู้ที่ลักลอบเข้ามาใช้งานเครื่องเราโดยไม่ได้รับอนุญาต
6.Audit คือ
การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ
เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น
และเพื่อแนะนำการเปลี่ยนแปลงต่างๆ ในการควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
7.Bug คุณสมบัติหรือความสามารถใน Software หรือ Hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น
โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ Software หรือ Hardware
นั้นทำงานผิดพลาด หรือการทำงานที่เป็นไปโดยไม่ได้คาดหวังไว้
และเป็นไปในทางที่ไม่พึงประสงค์
8.Tripwire เป็นเครื่องมือตรวจสอบความคงอยู่ (Integrity
assessment) ของข้อมูล ผู้ใช้สามารถทำการติดตั้งลงในระบบและ configure
ให้โปรแกรม Tripwire ทำหน้าที่เตือนภัยเมื่อมีการทำลาย
การเพิ่มเติม หรือการเปลี่ยนแปลงข้อมูลโดยผู้บุกรุกระบบ
เพื่อให้ระบบเตือนภัยสามารถแจ้งเตือนไปยังผู้ดูแลผ่านทางอี-เมล์ได้
9.Fault tolerant อธิบายการออกแบบระบบคอมพิวเตอร์หรือส่วนประกอบ
ดังนั้นในเหตุการณ์ที่ส่วนประกอบล้มเหลว ส่วนประกอบหรือกระบวนการสำรองสามารถเข้าแทนที่ทันทีโดยไม่สูญเสียการบริการ
fault tolerant สามารถให้ได้โดยซอฟต์แวร์หรือฝังในฮาร์ดแวร์
หรือให้แบบผสม ในวิธีการใช้ซอฟต์แวร์
ระบบปฏิบัติการให้การอินเตอร์เฟซที่ยอมให้ผู้เขียนโปรแกรมไปถึง “จุดตรวจ” ข้อมูลสำคัญที่จุดกำหนดไว้แล้วภายในทรานแซคชัน
ในวิธีการใช้ฮาร์ดแวร์ (ตัวอย่าง Stratus และ VOS
operating system) ผู้เขียนโปรแกรมไม่ต้องระวังขีดความสามารถ fault-tolerant
ของเครื่อง
10.Denial Of Service (DOS) คือ
การโจมตีเครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระการทำงานที่หนักจนไม่สามารถให้บริการได้
หรือทำงานได้ช้าลง วิธีการโจมตีที่ใช้กันมากที่สุด ต่อ ISP คือการโจมตีแบบ
DOS ซึ่งแฮ็กเกอร์จะทำให้เน็ตเวิร์กหนึ่ง ๆ
ล่มลงโดยการระดมยิงด้วยการจราจร (traffic) อย่างท่วมท้นจน ISP
รับมือไม่ไหว หนทางที่ใช้โจมตีแบบ Dos มีด้วยกันหลายวิธี
วิธีที่นิยมมากที่สุดคือการโจมตีแบบ Smurf , การโจมตีแบบ SYN
Flood, การส่งแพ็กเก็ต ICMP ECHO,การส่งแพ็กเก็ต
UDP จำนวนมากๆ
11.Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ
Scan สู่ระบบหรือหาช่องจาการติดตั้งหรือการกำหนดระบบผิดพลาด
เช่น The TCP FIN scan, The TCP XMAS, The TCP ACK scan
12.Malicious Code คือ โค้ดหรือโปรแกรมที่ประสงค์ร้ายหรือปองร้ายต่อระบบ
ซึ่งเมื่อมันทำงานจะสามารถทำให้ระบบของคุณเสียหายได้โดยที่คุณยังไม่ทันตั้งตัว
โค้ดเหล่านี้ได้แก่ Java,JavaScript, ActiveX เป็นต้น
13. Internet Security คือชุดโปรแกรมที่ทำหน้ารักษาความปลอดภัยบนอินเทอร์เน็ตโดยชุดโปรแกรมเหล่าประกอบด้วย
AntiVirus, Antispyware , Atispam, Firewall และอื่นอีกมากมายที่จะมาปกป้องเราจากภัยคุกคามต่างๆทาง
Internet
14.Gateway จะเป็นอุปกรณ์ที่มีความสามารถมากที่สุดคือสามารถเครือข่ายต่างชนิดกันเข้าด้วยกันโดยสามารถเชื่อมต่อ
LAN ที่มีหลายๆโปรโตคอลเข้าด้วยกันได้ และยังสามารถใช้สายส่งที่ต่างชนิดกัน
ตัวgateway จะสามารถสร้างตาราง
ซึ่งสารารถบอกได้ว่าเครื่องเซิร์ฟเวอร์ไหนอยู่ภายใต้ gatewayตัวใดและจะสามารถปรับปรุงข้อมูลตามเวลาที่ตั้งเอาไว้
15.Boot Sector Viruses หรือ Boot Infector Viruses คือ
ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์
การใช้งานของบูตเซกเตอร์คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก
เครื่องจะเข้าไปอ่านบูตเซกเตอร์โดยในบูตเซกเตอร์จะมีโปรแกรมเล็กๆไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงานอีกทีหนึ่ง
บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัสประเภทนี้ ถ้าไปติดอยู่ในฮาร์ดดิสก์
โดยทั่วไปจะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ
Parition Table ของฮาร์ดดิสก์นั้น
ถ้าบูตเซกเตอร์ของฮาร์ดดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุกๆ
ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียกดอสจากดิสก์นี้
ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรมมา
แล้วตัวไวรัสจึงค่อยไปเรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
16. Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม
ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programs ได้ด้วย
โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ีที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่ 2 วิธี คือ การแทรกตัวเข้าไปอยู่ในโปรแกรม ผลก็คือ
หลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น
หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม
ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนและยากที่จะซ่อมให้กลับเป็นดังเดิม
การทำงานของไวรัสโดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัสอยู่
ตัวไวรัสจะเ้ข้าไปหาโปรแกรมตัวอื่นๆ
ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้น
ทำงานตามปกติต่อไป
17. ม้าโทรจัน (Trojan
Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดาทั่วๆ
ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว
ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด
โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำอธิบายการใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันอาจจะเช่นเดียวกับคนเขียนไวรัส คือ
เข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง
หรืออาจมีจุดประสงค์เพื่อที่จะล้วงเอาความลับของระบบคอมพิวเตอร์
18. Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้
เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้นซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ
ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ
โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว
ไวรัสใหม่ๆในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อยๆ
19. Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้
เช่น ไฟล์อินเฟกเตอร์
ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น
ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม
ดอสก็จะแสดงขนาดเหมือนเดิมทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
20. Unauthorized ไม่ได้รับอนุญาต :
ไม่ได้รับความเห็นชอบจากเจ้าของหรือผู้ดูแลระบบ (administrator) ในการเข้าถึงทรัพยากรของระบบ
อาจจะเป็นพวกเจาะระบบเข้ามาใช้งานทรัพยากรในระบบของเรา
21. Evaluation of Control หมายถึง การประเมินมูลค่าของ "Control"
ที่ถูกนำมาใช้ในการลดผลกระทบของความเสี่ยง (Mitigate Risk) ในขั้นตอนนี้เราควรประเมินมูลค่าเป็นตัวเงินสำหรับ "Control"
ต่างๆ ที่เราต้องการนำมาใช้เช่น มูลค่าของ Firewall หรือ Intrusion Detection ตลอดจนโปรแกรม Anti-virus
หรือการจ้างบริษัท System Integrator (SI) มาจัดการติดตั้ง
Service Packs หรือ Patches ต่างๆ
รวมไปถึงการ "Hardening" ให้กับ NOS ที่เราใช้เป็น Server ไม่ว่าจะเป็น Web
Server, Mail Server หรือ Database Server เป็นต้น
22. Network Security Officer หมายถึง เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย
ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
23. Open Security หมายถึง
สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application
ต่างๆได้รับการปกป้องจากความเจตนาร้าย
ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
24. Operations Security (OPSEC) หมายถึง ปฏิบัติการความปลอดภัย
กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆเพื่อ
พิสูจน์ทราบถึงการกระทำที่ระบบข่าวกรองของฝ่ายข้าศึกจะสามารถตรวจพบได้ ตรวจหาถึงสิ่งบ่งชี้ต่างๆที่ระบบการข่าวกรองที่ไม่เป็นมิตรจะสามารถตีความหรือประกอบกันเป็นข้อมูลที่อาจเป็นประโยชน์ต่อฝ่ายตรงข้ามได้
25. Sniffer หรือ Packet
Analyzer คือเครื่องมือ
(อาจจะเป็นซอฟต์แวร์หรือฮาร์ดแวร์ก็ได้) ที่ใช้ในการดักจับข้อมูล packet ที่วิ่งอยู่ในเครือข่ายคอมพิวเตอร์เพื่อเก็บไว้ตรวจสอบและวิเคราะห์ Sniffer
เป็นเหมือนดาบสองคมนำไปใช้ในทางที่ดีหนือไม่ดีก็ได้ขึ้นอยู่กับจุดประสงค์ของผู้ใช้
เช่น ผู้ดูแลระบบอาจจะใช้ Sniffer เพื่อตรวจสอบการทำงานของระบบเครือข่าย
ในทางกลับกัน ผู้ไม่ประสงค์ดี (หรือที่สื่อชอบเรียกแบบผิดๆ ว่า Hackers) ก็สามารถใช้ Sniffer ดักจับข้อมูลความลับต่างๆ
ไปใช้ประโยชน์แก่ตัวเองได้
ตัวอย่างซอฟต์แวร์ Sniffer ที่เป็นที่นิยม ได้แก่ Wireshark
(Ethereal), tcpdump, Kismet (หรือ Kismac) และอื่นๆ
อีกมากมาย
26. Non-Discretionary Security นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม (สหรัฐฯ)
ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับ
ชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้
ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย
27. Non-Repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร
ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว
28. National Information
Infrastructure (NII) โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ
(สหรัฐฯ): การเชื่อมต่อกันของเครือข่ายสื่อสาร, คอมพิวเตอร์,
ฐานข้อมูล, และเครื่องใช้ไฟฟ้าทั่วประเทศ
ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้
29. authentication (การพิสูจน์ตัวตน)
คือขั้นตอนการยืนยันความถูกต้องของหลักฐาน ที่แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ การระบุตัวตน (Identification)
คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้ (username)
การพิสูจน์ตัวตน (Authentication) คือขั้นตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
30.Cryptography เป็นวิทยาการความปลอดภัยสารสนเทศคำนี้มาจากภาษากรีก kryptosซึ่งหมายความซ่อน Cryptography สัมพันธ์ใกล้ชิดกับวินัยของ cryptology และ Cryptanalysis
โดยรวมถึงเทคนิค เช่น microdots การควบรวมคำด้วยภาพ
และวิธีการอื่นในการซ่อนสารสนเทศในพื้นที่จัดเก็บหรือส่งผ่าน อย่างไรก็ตาม
โลกที่คอมพิวเตอร์เป็นศูนย์กลางในวันนี้ ส่วนใหญ่ Cryptography มักจะเกี่ยวข้องกับการผสมข้อความธรรมดา (plain text) ไปเป็น ciphertext (กระบวนการเรียกว่า encryption)
จากนั้นย้อนกลับอีกครั้ง (เรียกว่า decryption) ผู้ที่ปฏิบัติงานสายนี้ได้รับการเรียกว่า cryptographe
31. Interception ผู้ใช้ภายนอกอาจปลอมตัวเป็นผู้ใช้ที่ถูกต้อง
เพื่อรับข้อมูลและนำไปใช้ในทางที่ผิด หรือส่งข้อมูลที่ผิดต่อไป
อาจแก้โดยการเข้ารหัสข้อมูล
32. Manipulation ข้อมูลสามารถถูกเปลี่ยนแปลงแก้ไขในระหว่างการส่ง เช่น
มีการแทรก trojan, virus อาจป้องกันโดยหลีกเลี่ยง manipulation
สิ่งที่ถูก attach มาด้วย
33. Access Control ถ้าแปลตรงตัวก็คือระบบควบคุมการเข้าถึง แต่ถ้าพูดภาษาที่เข้าใจได้ง่ายขึ้น
ก็คือระบบควบคุมการผ่านเข้าหรือออก
ในที่นี้เราจะใช้กับการผ่านเข้าออกประตูหรือการผ่านเข้าออกพื้นที่ ระบบ Access
Control ที่เราคุ้นเคยกันดี ก็ได้แก่ระบบ Key Card ซึ่งคำนี้เป็นที่รู้จักกันมานานแล้ว ซึ่งระบบ Key Card สมัยก่อนๆ ใช้กุญแจที่ทำจากสแตนเลสต้องเสียบเข้าไปในช่องที่หน้าประตู
พกใส่กระเป๋าสตางค์ไม่ได้
34. private key คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption
) เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ
จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้
โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น การเข้ารหัสข้อมูลมี
2 แบบ ได้แก่ 1.Symmetric Cryptography (Secret key) คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัวเดียวกัน คือ
ผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและถอดรหัส 2.Asymmetric
Cryptography (Public key) คือการเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน
การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส
และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส
35. Public key cryptography แบ่ง key ออกเป็นสองอันคือ private
key ซึ่งจะเก็บเป็นความลับ และอีกอันคือ public key ซึ่งไม่ต้องเก็บเป็นความลับ ทั้งสองตัวจะใช้งานต่างกันคือ ถ้าใช้ key
อันนึงเข้ารหัส จะต้องใช้ key อีกตัวนึงที่เข้าคู่กันในการถอดรหัส
เอาให้เห็นภาพอีกหน่อย..สมมติว่ามี public key A กับ private
key B เป็น key ที่เข้าคู่กัน ถ้าเอา A
เข้ารหัส จะมีแต่ B เท่านั้นที่ถอดรหัสนั้นออก
และในทางกลับกันถ้าใช้ B เป็นตัวเข้ารหัสก็จะมีแต่ A เท่านั้นที่จะถอดรหัสได้ การที่มี key สองแบบทำให้ public
key cryptography ได้เปรียบ secret key cryptography ตรงที่ผู้รับกับผู้ส่งใช้ key คนละตัวกัน
ไม่จำเป็นต้องรู้ความลับของกันและกันก็สามารถส่งข้อมูลหากันได้อย่างปลอดภัย
36. Hardware Security Module หรือ HSM คือชิปส์คอมพิวเตอร์ชนิดหนึ่งที่ใช้ในการเข้ารหัสข้อมูล
(Secure Cryptoprocessor) จุดประสงค์เพื่อใช้ในการจัดการกุญแจอิเล็กทรอนิกส์และยังสามารถช่วยในการเพิ่มความเร็วในการประมวลผลการลงลายมือชื่ออิเล็กทรอนิกส์ที่มีอัลกอรึทึมที่มีความซับซ้อนมากๆ
โดยชิปส์ชนิดนี้ส่วนมากจะอยู่ในรูปของการฝังอยู่ในการ์ดหรือเป็นอุปกรณ์ที่มีลักษณะเป็นกล่องๆโดยต่อเข้าคอมพิวเตอร์ผ่าน
TCP/IP
37.
Proxy Server คือ
การนำเครื่องคอมพิวเตอร์มาตั้งเพื่อให้บริการแก่กลุ่มผู้ใช้ที่อยู่ในกลุ่มเดียวกัน
และกำหนดให้ผู้ใช้ทุกคนเรียกใช้ข้อมูล WWW ผ่านเครื่องคอมพิวเตอร์นี้
โดยเครื่องดังกล่าวจะมีการติดตั้งโปรแกรมเพื่อทำหน้าที่เรียกข้อมูล WWW มาให้บริการแก่ผู้ใช้ และจัดเก็บข้อมูลที่เคยถูกเรียกนั้นไว้ ในเครื่อง
เพื่อให้บริการแก่ผู้ใช้ข้อมูลนั้นซ้ำ ได้ทันที
โดยไม่ต้องเสียเวลาไปเรียกข้อมูลมาจากแหล่งข้อมูลภายนอกมาใหม่ ซึ่งเทคนิคดังกล่าว
จะทำให้ผู้ใช้สามารถเรียกใช้ข้อมูลที่(ส่วนใหญ่)เคยมีผู้เรียกใช้มาก่อนได้รวดเร็วขึ้นเป็นอย่างมาก
เนื่องจากไม่ต้องเสียเวลาไปเรียกข้อมูลจากแหล่งข้อมูลภายนอกมาใหม่
อันจะทำให้ประสิทธิภาพในการใช้งานระบบเครือข่ายอินเทอร์เน็ต เพิ่มขึ้นเป็นอย่างมาก
38. PGP ( Pretty Good Privacy) เป็น Software ที่ใช้สำหรับการเข้ารหัสข้อความเพื่อให้มีความปลอดภัยของข้อมูลมากขึ้น
ในการส่งข่าวสาร ระหว่างผู้ส่ง และผู้รับPGP เป็นการคิดค้นของ
Philip R Zimmermann ซึ่งเป็นความพยายามที่ต้องการให้ทุกคนมีสิทธิ์ในการใช้โปรแกรมเข้ารหัสคุณภาพสูง
และปัจจุบัน PGPได้กลายมาเป็นมาตรฐานของการเข้ารหัสแบบ public
key
39. ciphertext เป็นการเข้ารหัสแบบ
encrypt กับข้อความ โดยข้อความธรรมดาที่มีก่อนการรหัสนี้และ ciphertext
เป็นผลลัพธ์การเข้ารหัสแบบ encrypt บางครั้งคำว่า
cipher ใช้ในความหมายเหมือนกับ ciphertext แต่มีความหมายเจาะจงกับวิธีการของ การเข้ารหัสแบบ encrypt มากกว่าผลลัพธ์
40. การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain
text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้านความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ การเข้ารหัสแบบสมมาตร ( Symmetric-key encryption )
41. Phage โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาตโดยเฉพาะอย่างยิ่งโปรแกรมที่เป็นตัวส่ง virus หรือ Trojan
horse
42. ฟรีกเกอร์(Phracker) คือ และใครคือ"ฟรีกเกอร์" ฟรีกเกอร์คือ
ผู้ที่ศึกษาเกี่ยวกับระบบโทรศัพท์เทคโนโลยีต่างๆที่เกี่ยวข้อง
และเทคนิคในการลักลอบใช้ระบบโทรศัพท์ อย่างเช่นน่ะค่ะ
พวกที่ลักลอบโทรศัพท์ทางใกล้และไกลแบบ ไม่เสียตังส์ไงล่ะซึ่งพวกเนี้ยนี่น่ะจัดเป็นตัวอันตรายสำหรับ องค์การโทรศัพท์และหน่วยงานที่ให้บริการทางด้านนี้โดยเฉพาะ
43. ไม่มีการพิสูจน์ตัวตน (No Authentication) ตามหลักการแล้วการพิสูจน์ตัวตนไม่มีความจำเป็น
ถ้าเงื่อนไขต่อไปนี้เป็นจริง
- ข้อมูลเหล่านั้นเป็นข้อมูลสาธารณะ
ที่อนุญาตให้ทุกคนเข้าใช้บริการและเปลี่ยนแปลงได้ หรือ
- ข้อมูลข่าวสารหรือแหล่งของข้อมูลนั้นๆ
สามารถเข้าถึงได้เฉพาะบุคคลที่ได้รับอนุญาตเท่านั้น
44. การพิสูจน์ตัวตนโดยใช้รหัสผ่าน (Authentication
by Passwords) รหัสผ่านเป็นวิธีการที่ใช้มานานและนิยมใช้กันแพร่หลายรหัสผ่านควรจำกัดให้เฉพาะผู้ใช้ที่มีสิทธิเท่านั้นที่ทราบแต่ว่าในปัจจุบันนี้
การใช้แค่รหัสผ่านไม่มีประสิทธิภาพมากพอที่จะรักษาความมั่นคงปลอดภัยให้กับระบบคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์
เนื่องจากการตั้งรหัสผ่านที่ง่ายเกินไป
และวิทยาการและความรู้ที่ก้าวหน้าทำให้รหัสผ่านอาจจะถูกขโมยโดยระหว่างการสื่อสารผ่านเครือข่ายได้
45. การพิสูจน์ตัวตนโดยใช้ PIN (Authentication
by PIN) เป็นรหัสลับส่วนบุคคลที่ใช้เป็นรหัสผ่านเพื่อเข้าสู่ระบบ
ซึ่ง PIN ใช้อย่างแพร่หลายโดยเฉพาะการทำธุรกรรมทางด้านธนาคาร
เช่นบัตร ATM และเครดิตการ์ดต่างๆ การใช้ PIN ทำให้มีความปลอดภัยในการสื่อสารข้ามระบบเครือข่ายสาธารณะมากขึ้น เนื่องจาก
PIN จะถูกเข้ารหัสเอาไว้และจำเป็นต้องมีเครื่องมือที่สามารถถอดรหัสนี้ออกมาได้
เช่นฮาร์ดแวร์ที่ออกแบบมาโดยเฉพาะ
และถูกติดตั้งไว้ในเครื่องของผู้รับและผู้ส่งเท่านั้น
46. การพิสูจน์ตัวตนโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว
(One-Time Password: OTP) ถูกพัฒนาขึ้นเพื่อหลีกเลี่ยงปัญหาที่เกิดจากการใช้รหัสผ่านเพียงตัวเดียวซ้ำๆกัน
OTP จะทำให้ระบบมีความปลอดภัยมากขึ้น
เพราะรหัสผ่านจะถูกเปลี่ยนทุกครั้งก่อนที่ผู้ใช้จะเข้าสู่ระบบ การทำงานของ OTP คือเมื่อผู้ใช้ต้องการจะเข้าใช้ระบบ
ผู้ใช้จะทำการร้องขอไปยังเซิร์ฟเวอร์ จากนั้นเซิร์ฟเวอร์จะส่ง challenge
string กลับมาให้ผู้ใช้ จากนั้นผู้ใช้จะนำ challenge string และรหัสลับที่มีอยู่กับตัวของผู้ใช้นำไปเข้าแฮชฟังก์ชันแล้วออกมาเป็นค่า response
ผู้ใช้ก็จะส่งค่านั้นกลับไปยังเซิร์ฟเวอร์
เซิร์ฟเวอร์จะทำการตรวจสอบค่าที่ผู้ใช้ส่งมาเปรียบเทียบกับค่าที่เซิร์ฟเวอร์เองคำนวณได้
โดยเซิร์ฟเวอร์ก็ใช้วิธีการคำนวณเดียวกันกับผู้ใช้
เมื่อได้ค่าที่ตรงกันเซิร์ฟเวอร์ก็จะยอมรับให้ผู้ใช้เข้าสู่ระบบ
47.การพิสูจน์ตัวตนโดยการใช้ลายเซ็นอิเล็กทรอนิคส์
(Digital Signature) เป็นการนำหลักการของการทำงานของระบบการเข้ารหัสแบบใช้คู่รหัสกุญแจเพื่อการพิสูจน์ตัวตนมาประยุกต์ใช้
ระบบของลายเซ็นดิจิตอลสามารถแบ่งเป็นขั้นตอนได้ดังนี้ 1. เมื่อผู้ใช้ต้องการจะส่งข้อมูลไปยังผู้รับ
ข้อมูลนั้นจะถูกนำไปเข้าฟังก์ชั่นทางคณิตศาสตร์ที่เรียกว่า
"แฮชฟังก์ชัน" ได้เมสเซสไดเจสต์ (Message Digest) ออกมา
2. การใช้กุญแจส่วนตัวเข้ารหัสข้อมูล
หมายถึงว่าผู้ส่งได้ลงลายเซ็นดิจิตอล ยินยอมที่จะให้ผู้รับ
สามารถทำการตรวจสอบด้วยกุญแจสาธารณะของผู้ส่งเพื่อพิสูจน์ตัวตนของผู้ส่งได้
3. การตรวจสอบข้อมูลว่าถูกส่งมาจากผู้ส่งคนนั้นจริงในด้านผู้รับ
โดยการนำข้อมูลมาผ่านแฮชฟังก์ชันเพื่อคำนวณหาค่าเมสเซจไดเจสต์
และถอดรหัสลายเซ็นอิเล็กทรอนิคส์ด้วยกุญแจสาธารณะของผู้ส่ง
ถ้าสามารถถอดได้อย่างถูกต้อง จะเป็นการยืนยันข้อมูลจากผู้ส่งคนนั้นจริง
และถ้าข้อมูลเมสเซจไดเจสต์ที่ได้จากการถอดรหัสเท่ากันกับค่าเมสเซจไดเจสต์ในตอนต้นที่ทำการคำนวณได้
จะถือว่าข้อมูลดังกล่าวนั้นถูกต้อง
48.การพิสูจน์ตัวตนโดยใช้การถาม - ตอบ (zero-knowledge
proofs) เป็นวิธีการพิสูจน์ตัวตนโดยใช้การถาม
- ตอบ เมื่อผู้ใช้เข้ามาในระบบแล้ว ระบบจะแน่ใจได้อย่างไรว่าผู้ใช้คนนั้น เป็นคนที่ได้รับอนุญาตให้เข้ามาใช้ระบบได้จริง
การใช้ชื่อผู้ใช้และรหัสผ่าน
ในปัจจุบันนี้ไม่มีความปลอดภัยเพียงพอต่อการเข้าใช้ระบบ
เนื่องจากความรู้และวิทยาการที่ก้าวหน้า
ทำให้เกิดผู้ที่ต้องการจะเข้ามาละเมิดระบบต่างๆมีมากขึ้น
ทำให้ชื่อผู้ใช้และรหัสผ่าน อาจจะถูกลักลอบดักข้อมูลระหว่างการสื่อสารกันได้ วิธีการพิสูจน์ตัวตนวิธีนี้
เป็นวิธีการที่ต้องใช้ความรู้ขั้นสูงในการนำมาใช้
เนื่องจากระบบจะใช้การเรียนรู้จากข้อมูลที่ได้รับ
อาจจะเรียกระบบนี้ได้ว่าเป็นการนำความรู้ด้าน AI (Artificial
Intelligence) มาใช้นั่นเอง
49. การเข้ารหัสแบบคีย์คู่ (Asymmetric
cryptography) วิธีการนี้ไม่ซับซ้อน
และสะดวกดี อัลกอริทึมที่ใช้คือ RSA
อัลกอริทึม RSA เป็นการเข้ารหัสแบบบล็อกที่จะแปลงข้อมูล
plaintext ไปอยู่ในรูป
ciphertext RSA ใช้คีย์ 2 ตัว
เท่านั้น หัวใจสำคัญของ RSA อยู่ที่การสร้างคีย์ขึ้นมา 2
คีย์ เพื่อให้ผู้ใช้ฝ่ายหนึ่งสามารถเข้ารหัสได้ด้วยคีย์ตัวหนึ่ง
และผู้ใช้อีกฝ่ายหนึ่งสามารถถอดรหัสได้ด้วยคีย์อีกตัวหนึ่ง ในขณะเดียวกัน
จะไม่มีทางเลยที่ผู้ส่งข้อความจะมาล่วงรู้ private key โดยอาศัย public key ของผู้รับเป็นเครื่องมือในการถอดรหัส
49. การเข้ารหัสแบบคีย์คู่ (Asymmetric
cryptography) วิธีการนี้ไม่ซับซ้อน
และสะดวกดี อัลกอริทึมที่ใช้คือ RSA
อัลกอริทึม RSA เป็นการเข้ารหัสแบบบล็อกที่จะแปลงข้อมูล
plaintext ไปอยู่ในรูป
ciphertext RSA ใช้คีย์ 2 ตัว
เท่านั้น หัวใจสำคัญของ RSA อยู่ที่การสร้างคีย์ขึ้นมา 2
คีย์ เพื่อให้ผู้ใช้ฝ่ายหนึ่งสามารถเข้ารหัสได้ด้วยคีย์ตัวหนึ่ง
และผู้ใช้อีกฝ่ายหนึ่งสามารถถอดรหัสได้ด้วยคีย์อีกตัวหนึ่ง ในขณะเดียวกัน
จะไม่มีทางเลยที่ผู้ส่งข้อความจะมาล่วงรู้ private key โดยอาศัย public key ของผู้รับเป็นเครื่องมือในการถอดรหัส
50.การเข้ารหัสแบบคีย์เดี่ยว (Symmetric Cryptography ) การเข้ารหัสแบบนี้จะใช้คีย์เพียงคีย์เดียวเพื่อตอบสนองภาวะที่จำเป็นต้องแจกจ่ายคีย์ไปได้ง่ายๆปัญหาที่เกิดขึ้นจะมีอยู่บ้างตรงที่ชื่อผู้ส่งอาจถูกปลอมแปลงได้ง่าย
หากเปรียบเทียบกับ Public key Cryptography