วันเสาร์ที่ 26 มีนาคม พ.ศ. 2559

Information System Security No.11


คำศัพท์ครั้งที่11
1.Sneaker ผู้ซึ่งถูกว่าจ้างให้บุกรุกเข้าไปในที่ต่างๆเพื่อที่จะทดสอบการรักษาความปลอดภัยของที่นั้น
2.Terrorists ผู้ก่อการร้าย: ผู้โจมตีคอมพิวเตอร์เพื่อให้เกิดความหวาดกลัวเพื่อผลประโยชน์ทางการเมือง
3.Spoof  คือการโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์ คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID
4.Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection 
5.Packet Filtering  การตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่ไม่ track สถานะของsession เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง
6.Letterbomb จดหมายบอมบ์ เป็นอีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ
7.Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
8.Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)
9.Subversion เกิดขึ้นเมื่อผู้บุกรุกเปลี่ยนแปลงการปฏิบัติงานของตัวตรวจจับการบุกรุกให้เกิดมีการfalse negative ขึ้น
10.Backdoor จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
 

วันเสาร์ที่ 12 มีนาคม พ.ศ. 2559

Information System Security No.10

คำศัพท์ครั้งที่10
 
1.Physical Security รักษาความปลอดภัยของขอมูลโดยการเลือกใชสื่อที่มีความมั่นคง ได้แก่ hardware device ตางๆและศูนยหรือหนวยงานทีจัดเก็บขอมูลรวมทั้งขอมูลที่สงไปมาระหวางกัน
2. Assurance การรับรอง สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง 
3. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 
4. Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection
            5. Malicious Code Hardware, software หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่นTrojan Hors
6.Subversion เกิดขึ้นเมื่อผู้บุกรุกเปลี่ยนแปลงการปฏิบัติงานของตัวตรวจจับการบุกรุกให้เกิดมีการfalse negative ขึ้น
7. ASIM - Automated Security Incident Measurement การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
 8. Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
9. IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
10.Cryptography  คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น
\
 
 

Information System Security No.9

 คำศัพท์ครั้งที่9


1.Thwarts identity theft (การขโมยขอมูลสวนตัว)ใชขอมูลสวนตัวของผูอื่นเชนขอมูลบัตรเครดิต ขอมูลธนาคาร ฯลฯ ไปทําธุรกรรมตางๆทางธุรกิจ
2.Hackers มีทักษะดานคอมพิวเตอรดี  ไมมีจุดประสงครายใชความรู้ ในการหาชองโหวของระบบ(เปนอาชีพหนึ่ง)
3.Crackers มีทักษะดานคอมพิวเตอรดี ใชความสามารถในการเจาะระบบทําลายขอมูลหรือเปลี่ยนแปลงขอมูล
4.Script kiddies มีทักษะดานคอมพิวเตอรนอยนําScriptโปรแกรมมาลองเลน บางครั้งไมเจตนาทําลายขอมูลซึ่งสวนใหญเปนนักศึกษา
5.Spies จะกระทําการในรูปแบบธุรกิจ เจาะและโจมตีระบบของคูแขงทําเพื่อเงินรับจาง
6.Employees เปนพนักงานในองคกรเขาเจาะระบบเพื่อเหตุผลแสดงความสามารถกลั่นแกลงบริษัท ถูกจางดวยบริษัทคูแขง
7.Cyberterrorists มีการวางแผน มุ่งมั่น ทุ่มเท ในการโจมตี มีการกระทําโดยการ เปลี่ยนหนาจอทําใหเครื่องคอมพิวเตอรทํางานไมได
8.Information lifecycle management security หรือ Secure information lifecycle management  หมายถึง การจัดการความมั่นคงของวงจรชีวิตของสารสนเทศ
9.Information Lifecycle management (ILM) เป็นยุทธศาสตร์ว่าด้วยเรื่องของการรักษาความมั่นคงของสารสนเทศ เพื่อลดคาใชจายในการจัดเก็บและการจัดการสารสนเทศ
10. storage security ความมั่นนคงของหน่วยเก็บ หรือ ความมั่นคงของวงจร ชีวิตของสารสนเทศ (Information Life Cycle Security) ในมุมมองของ ILM มุงเนนการจัดการที่ทําใหขอมูลมีความมั่นคง

Information System Security No.8


คำศัพท์ครั้งที่8
 
1.secrecy เพื่อใหสามารถรักษาข้อมูลเปนความลับได
2.integrity เพื่อใหขอมูลในฐานขอมูลมีความถูกตองครบถ้วนสมบูรณ
3.availability เพื่อใหมีฐานขอมูลพรอมใชงานอยูเสมอ
4.Risk Assessment เพื่อลดความเสี่ยง
5.ไฟรวอลลแบบผสม (hybrid firewall) เป็นไฟรวอลลทีใชเทคโนโลยี แบบพร็อกซีและแบบสเตทฟูอินสเปคชันมาผสมผสาน
6.HIPAA กฎหมายคุมครองขอมูลประวัติผูปวยในโรงพยาบาล
7.Sarbox กฎหมายคมครองขอมูลของตลาดหลักทรัพย
8.USA PATRIOT กฎหมายที่รัฐบาลสามารถขอดูขอมูลได
9.Maintains productivity (การปรับปรุงซอมบํารุง) ปองกันการเสียผลประโยชน จากการหยุดงานเนื่องจากถูกทําลายขอมูล หรือไม สามารถใชงานขอมูลได
10. Foilscyberterrorism (การกอการ้ายบน Internet) การขโมยขอมูลหรือทําลายขอมูลผานระบบเครือขาย Internet