วันพฤหัสบดีที่ 20 กันยายน พ.ศ. 2555
คลิปวีดีโอตัวอย่างการติดตั้งโปรแกรม AVG Anti-Virus Free 2012
โปรแกรม AVG Anti-Virus จะช่วยคุณป้องกันภัยร้ายที่คอยคุกคามคุณ ไม่ว่าจะเป็นไวรัสคอมพิวเตอร์ที่ออกใหม่ สปายแวร์ที่ล้วงข้อมูลของคุณ AVG Anti-Virus Free 2012 เวอร์ชั่นนี้ให้ทดลองใช้ฟรี 30 วัน
วันจันทร์ที่ 17 กันยายน พ.ศ. 2555
พรบ. ปี 2554
1. ผู้ใด ทำการคัดลอกข้อมูลของผู้อื่นโดยมิชอบ และทำให้ผู้อื่นเสียหายต้องจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ (มาตรา 16)
2. ผู้ใด ที่รู้วิธีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่ผู้อื่นได้ทำการป้องกันการเข้าถึงไว้ แล้วนำไปเผยแพร่ซึ่งทำให้เกิดความเสียหายแก่ผู้อื่น จะต้องโทษทำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ (มาตรา 17)
3. ผู้ใด ดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นด้วยวิธีการอันมิชอบทางอิเล็กทรอนิกส์หรืออาศัยชุดคำสั่ง จะต้องโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ (มาตรา 18)
4. ผู้ใด ทำให้ผู้อื่นเสียหายโดยทำการเปลี่ยนแปลง เพิ่มเติม แก้ไข ไม่ว่าทั้งหมดหรือบางส่วนของคอมพิวเตอร์ผู้อื่น จะต้องโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท (มาตรา 19)
5. ผู้ใด้ ทำให้ระบบการทำงานของเครื่องคอมพิวเตอร์ของผู้อื่นถูกระงับ ขัดขวาง หรือรบกวานจนไม่สามารถทำงานปกติได้ จะต้องโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ (มาตรา 20)
2. ผู้ใด ที่รู้วิธีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่ผู้อื่นได้ทำการป้องกันการเข้าถึงไว้ แล้วนำไปเผยแพร่ซึ่งทำให้เกิดความเสียหายแก่ผู้อื่น จะต้องโทษทำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ (มาตรา 17)
3. ผู้ใด ดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นด้วยวิธีการอันมิชอบทางอิเล็กทรอนิกส์หรืออาศัยชุดคำสั่ง จะต้องโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ (มาตรา 18)
4. ผู้ใด ทำให้ผู้อื่นเสียหายโดยทำการเปลี่ยนแปลง เพิ่มเติม แก้ไข ไม่ว่าทั้งหมดหรือบางส่วนของคอมพิวเตอร์ผู้อื่น จะต้องโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท (มาตรา 19)
5. ผู้ใด้ ทำให้ระบบการทำงานของเครื่องคอมพิวเตอร์ของผู้อื่นถูกระงับ ขัดขวาง หรือรบกวานจนไม่สามารถทำงานปกติได้ จะต้องโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ (มาตรา 20)
คำศัพท์สัปดาห์ที่ 10
1.Super Anti Spyware เป็นโปรแกรมที่ช่วยจัดการกับสปาย์แวร์ได้ดีตัวหนึ่ง ซึ่งมีเวอร์ชั่นฟรี ควรมีการติดตั้งโปรแกรมตั้งแต่เครื่องคอมพิวเตอร์ยังทำงานได้ปกติ และควรมีการอัพเดทก่อนทำการสแกน
2.Subversion เป็น software ที่เป็นตัวกลางช่วยจัดการบริหาร source code จากที่ๆเดียว สำหรับการพัฒนาโปรแกรมที่มีผู้พัฒนาหลายคน
3.Incident Number หมายเลขเหตุการณ์:หมายเลขอ้างอิงใช้ในการติดตามเหตุการณ์ฯ หรือใช้ในการพิสูจน์ทราบถึงข้อมูลของเหตุการณ์ฯ นั้น
4.Passive Attack การโจมตีแบบ Passive:การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูและ/หรือบันทึกข้อมูล
5.Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
2.Subversion เป็น software ที่เป็นตัวกลางช่วยจัดการบริหาร source code จากที่ๆเดียว สำหรับการพัฒนาโปรแกรมที่มีผู้พัฒนาหลายคน
3.Incident Number หมายเลขเหตุการณ์:หมายเลขอ้างอิงใช้ในการติดตามเหตุการณ์ฯ หรือใช้ในการพิสูจน์ทราบถึงข้อมูลของเหตุการณ์ฯ นั้น
4.Passive Attack การโจมตีแบบ Passive:การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูและ/หรือบันทึกข้อมูล
5.Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
วันพฤหัสบดีที่ 13 กันยายน พ.ศ. 2555
คำศัพท์สัปดาห์ที่ 9
1. Key Escrow ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบหมายหนึ่งคน ดังนั้นจะได้มาซึ่งตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน
2. Open Security สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
3. Public Key Cryptography ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้
4. Private Key Cryptography วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เีพียงภายในกลุ่มเล็กๆ
5. Denial of Service การป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามจุดประสงค์ของส่วนนั้น
คำศัพท์สัปดาห์ที่ 8
1. Availability ความพร้อมใช้งานของข้อมูล คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ ได้ตามต้องการ โดยผ่านช่องทางที่องค์กรกำหนด
2. Confidentiality การรักษาความลับของข้อมูล คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้ จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้
3. Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
4. Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์ เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
5.Access Control การควบคุมการเข้าถึง คือ การควบคุมบุคลากรในการเข้าถึงระบบ เพื่อเป็นการป้องกันการเข้าถึงระบบของบุคลากร
2. Confidentiality การรักษาความลับของข้อมูล คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้ จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้
3. Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
4. Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์ เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
5.Access Control การควบคุมการเข้าถึง คือ การควบคุมบุคลากรในการเข้าถึงระบบ เพื่อเป็นการป้องกันการเข้าถึงระบบของบุคลากร
คำศัพท์สัปดาห์ที่ 7
1. Anomaly Detection Model หมายถึง แนวทางในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
2. Letterbomb หมายถึง จดหมายบอมบ์ เป็นอีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ
3. Network Based หมายถึง ข้อมูลที่เกี่ยวกับข้อมูลที่วิ่งในเครือข่ายและข้อมูลการตรวจสอบความปลอดภัยจากเครื่องที่นำมาใช้ในการตรวจจับการบุกรุก
4.Boot virus คือ ไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
5.Cryptography คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับการ ตัวกลาง และวิธีในการกระทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ
2. Letterbomb หมายถึง จดหมายบอมบ์ เป็นอีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ
3. Network Based หมายถึง ข้อมูลที่เกี่ยวกับข้อมูลที่วิ่งในเครือข่ายและข้อมูลการตรวจสอบความปลอดภัยจากเครื่องที่นำมาใช้ในการตรวจจับการบุกรุก
4.Boot virus คือ ไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
5.Cryptography คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับการ ตัวกลาง และวิธีในการกระทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ
คำศัพท์สัปดาห์ที่ 6
1.Data Driven Attack หมายถึง การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้หรือโปรเซสใช้งานข้อมูลนี้ การโจมตีก็จะเริ่มขึ้น
2. Derf หมายถึง การใช้ประโยชน์เครื่องคอมพิวเตอร์ลูกข่ายที่มีผู้ล็อกออนทิ้งไว้ โดยลือมล็อกออฟ
3. Bell-La Padula Security Model หมายถึง แบบแผนที่ใช้ในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์
4. Computer Abuse หมายถึง การใช้คอมพิวเตอร์โดยมิชอบ เป็นการทำกิจกรรมต่างๆ ที่ไม่ได้รับอนุญาต ทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ ซึ่งทำให้มีผลต่อ ความพร้อมใช้งาน ความลับ หรือความถูกต้องสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์
5. Integrity หมายถึง การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
2. Derf หมายถึง การใช้ประโยชน์เครื่องคอมพิวเตอร์ลูกข่ายที่มีผู้ล็อกออนทิ้งไว้ โดยลือมล็อกออฟ
3. Bell-La Padula Security Model หมายถึง แบบแผนที่ใช้ในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์
4. Computer Abuse หมายถึง การใช้คอมพิวเตอร์โดยมิชอบ เป็นการทำกิจกรรมต่างๆ ที่ไม่ได้รับอนุญาต ทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ ซึ่งทำให้มีผลต่อ ความพร้อมใช้งาน ความลับ หรือความถูกต้องสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์
5. Integrity หมายถึง การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
คำศัพท์สัปดาห์ที่ 5
1. Administrative Security การบริหารเรื่องความปลอดภัยข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
2. Hashing เป็นการปรับแปลงข้อความของตัวอักษรเป็นค่าความยาวตายตัวสั้นกว่าหรือคีย์ที่นำเสนอข้อความดั้งเดิม hashing ได้รับการใช้เป็นดัชนี และรายการที่ดึงออกมาจากฐานข้อมูล เพราะเร็วกว่าในการค้นหารายการด้วยการใช้คีย์แฮชสั้นกว่าการค้นหาด้วยการใช้ค่าดั้งเดิม รวมถึงการใช้อัลกอริทึมเข้ารหัส
3. Integrity ในคำศัพท์ของความปลอดภัยข้อมูลและเครือข่าย Integrity เป็นการประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการให้สร้างความมั่นใจ
4. kernel เป็นศูนย์กลางที่สำหรับของระบบปฏิบัติการ เป็นแกน (Core) ในการให้บริการพื้นฐานของทุกส่วนของระบบปฏิบัติการ Kernel มีลักษณะตรงกันข้ามกับ Shell ซึ่งเป็นส่วนนอกของระบบปฏิบัติการ ที่ทำหน้าที่ตอบสนองคำสั่งของผู้ใช้ kernel และ Shell เป็นคำที่ใช้มากในระบบ UNIX และระบบปฏิบัติการบางระบบในเครื่องเมนเฟรมของ IBM
5. Internet Service Provider (ISP) เป็นบริษัท ที่ให้เอกชน และบริษัทเข้าถึงอินเตอร์เน็ต และบริการอื่นทีเกี่ยวข้อง เช่น การสร้าง web site และ virtual hosting โดย ISP มีอุปกรณ์และสายการสื่อสาร ที่เข้าถึงโดยต้องการ Point-of-Presence (POP) บนอินเตอร์เน็ต สำหรับการให้บริการ ตามพื้นที่ทางภูมิศาสตร์ ISP ขนาดใหญ่มีสาย leased line ความเร็วสูงของตัวเอง เพื่อทำให้ลดการขึ้นต่อผู้ให้บริการด้านโทรคมนาคม และสามารถให้บริการที่ดีกว่าสำหรับลูกค้า
2. Hashing เป็นการปรับแปลงข้อความของตัวอักษรเป็นค่าความยาวตายตัวสั้นกว่าหรือคีย์ที่นำเสนอข้อความดั้งเดิม hashing ได้รับการใช้เป็นดัชนี และรายการที่ดึงออกมาจากฐานข้อมูล เพราะเร็วกว่าในการค้นหารายการด้วยการใช้คีย์แฮชสั้นกว่าการค้นหาด้วยการใช้ค่าดั้งเดิม รวมถึงการใช้อัลกอริทึมเข้ารหัส
3. Integrity ในคำศัพท์ของความปลอดภัยข้อมูลและเครือข่าย Integrity เป็นการประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการให้สร้างความมั่นใจ
4. kernel เป็นศูนย์กลางที่สำหรับของระบบปฏิบัติการ เป็นแกน (Core) ในการให้บริการพื้นฐานของทุกส่วนของระบบปฏิบัติการ Kernel มีลักษณะตรงกันข้ามกับ Shell ซึ่งเป็นส่วนนอกของระบบปฏิบัติการ ที่ทำหน้าที่ตอบสนองคำสั่งของผู้ใช้ kernel และ Shell เป็นคำที่ใช้มากในระบบ UNIX และระบบปฏิบัติการบางระบบในเครื่องเมนเฟรมของ IBM
5. Internet Service Provider (ISP) เป็นบริษัท ที่ให้เอกชน และบริษัทเข้าถึงอินเตอร์เน็ต และบริการอื่นทีเกี่ยวข้อง เช่น การสร้าง web site และ virtual hosting โดย ISP มีอุปกรณ์และสายการสื่อสาร ที่เข้าถึงโดยต้องการ Point-of-Presence (POP) บนอินเตอร์เน็ต สำหรับการให้บริการ ตามพื้นที่ทางภูมิศาสตร์ ISP ขนาดใหญ่มีสาย leased line ความเร็วสูงของตัวเอง เพื่อทำให้ลดการขึ้นต่อผู้ให้บริการด้านโทรคมนาคม และสามารถให้บริการที่ดีกว่าสำหรับลูกค้า
คำศัพท์สัปดาห์ที่ 4
1. MAC Address หมายเลขเฉพาะที่ใช้อ้างถึงอุปกรณ์ที่ต่อกับระบบเครือข่าย หมายเลขนี้จะมากับอินเทอร์เน็ตการ์ด โดยแต่ละการ์ดจะมีหมายเลขที่ไม่ซ้ำกัน ตัวเลขจะอยู่ในรูปของ เลขฐาน ๑๖ จำนวน ๖ คู่ ตัวเลขเหล่านี้จะมีประโยชน์ไว้ใช้สำหรับการส่งผ่านข้อมูลไปยังต้นทางและปลายทางได้อย่างถูกต้อง
2.Cracker คือ ผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาตอาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรมและแก้ปัญหาคอมพิวเตอร์ได้เก่ง
3.http ย่อมาจาก Hyper Text Transfer Protocol เป็นโปรโตคอลสื่อสารที่ทำงานอยู่บนระบบโปรโตคอล TCP HTTP ใช้ในระบบเครือข่ายใยแมงมุม (World Wide Web) ทำหน้าที่ในการจำหน่าย,แจกจ่าย รวมไปถึงการรับข้อมูล จากระบบสื่อกลางชั้นสูง (Hypermedia System) ที่ประกอบด้วยเครื่องให้บริการ (Server) ที่มีอยู่มากมายทั่วโลก
4.https หรือ Hypertext Transfer Protocol Security คือ ระบบความปลอดภัยของ HTTP protocol สำหรับการแลกเปลี่ยนข้อมูลระหว่างเครื่อง server และ client ที่คิดค้นขึ้นโดยบริษัท Netscape เมื่อปลายปี ค.ศ. 1994 โดยมีจุดประสงค์เพื่อรักษาความลับของข้อมูลขณะรับ-ส่ง และเพื่อให้แน่ใจว่า ข้อมูลนั้นถูกรับ-ส่งระหว่างผู้รับและผู้ส่งตามที่ระบุไว้จริง โดยที่ข้อมูลจะต้องไม่ถูกเปลี่ยนแปลงแก้ไขไปจากเดิมด้วย HTTPS จะทำงานอยู่บนพอร์ต443 (ค่าปกติ) ด้วยการเพิ่มข้อมูลในส่วนการระบุตัวผู้ส่ง (Authentication) และการเข้ารหัสข้อมูล (Encryption) ภายใน HTTP กับ TCP
5. WEP (Wired Equivalent Privacy) ระบบการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูลในเครือข่ายไร้สายโดยอาศัยชุดตัวเลขมาใช้เข้ารหัสข้อมูล ดังนั้นทุกเครื่องในเครือข่ายที่รับส่งข้อมูลถึงกันจึงต้องรู้ค่าชุดตัวเลขนี้
2.Cracker คือ ผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาตอาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรมและแก้ปัญหาคอมพิวเตอร์ได้เก่ง
3.http ย่อมาจาก Hyper Text Transfer Protocol เป็นโปรโตคอลสื่อสารที่ทำงานอยู่บนระบบโปรโตคอล TCP HTTP ใช้ในระบบเครือข่ายใยแมงมุม (World Wide Web) ทำหน้าที่ในการจำหน่าย,แจกจ่าย รวมไปถึงการรับข้อมูล จากระบบสื่อกลางชั้นสูง (Hypermedia System) ที่ประกอบด้วยเครื่องให้บริการ (Server) ที่มีอยู่มากมายทั่วโลก
4.https หรือ Hypertext Transfer Protocol Security คือ ระบบความปลอดภัยของ HTTP protocol สำหรับการแลกเปลี่ยนข้อมูลระหว่างเครื่อง server และ client ที่คิดค้นขึ้นโดยบริษัท Netscape เมื่อปลายปี ค.ศ. 1994 โดยมีจุดประสงค์เพื่อรักษาความลับของข้อมูลขณะรับ-ส่ง และเพื่อให้แน่ใจว่า ข้อมูลนั้นถูกรับ-ส่งระหว่างผู้รับและผู้ส่งตามที่ระบุไว้จริง โดยที่ข้อมูลจะต้องไม่ถูกเปลี่ยนแปลงแก้ไขไปจากเดิมด้วย HTTPS จะทำงานอยู่บนพอร์ต443 (ค่าปกติ) ด้วยการเพิ่มข้อมูลในส่วนการระบุตัวผู้ส่ง (Authentication) และการเข้ารหัสข้อมูล (Encryption) ภายใน HTTP กับ TCP
5. WEP (Wired Equivalent Privacy) ระบบการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูลในเครือข่ายไร้สายโดยอาศัยชุดตัวเลขมาใช้เข้ารหัสข้อมูล ดังนั้นทุกเครื่องในเครือข่ายที่รับส่งข้อมูลถึงกันจึงต้องรู้ค่าชุดตัวเลขนี้
คำศัพท์สัปดาห์ที่ 3
1. Threat ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ
2. Computer Graphics Interface คือ มักใช้คำย่อว่า CGI เป็นซอฟแวร์มาตรฐานชนิดหนึ่ง ซึ่งนำมาใช้เป็นเครื่องมือทางกราฟฟิก เช่น เครื่องพิมพ์ (printer) และพล็อตเตอร์ (plotter)เป็นต้น
3. Buffer คือ ส่วนหนึ่งของหน่วยความจำที่ใช้สำหรับพักข้อมูลเป็นการชั่วคราวในระหว่างทำการถ่ายทอด หรือส่งผ่านข้อมูล เครื่องอุปกรณ์คอมพิวเตอร์บางชนิดจะมี buffer ของตนเอง เช่น เครื่องพิมพ์ (printer) เป็นต้น
4. Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการป้องกันระบบ
5. Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการบุกรุกทำลายระบบ และรวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
2. Computer Graphics Interface คือ มักใช้คำย่อว่า CGI เป็นซอฟแวร์มาตรฐานชนิดหนึ่ง ซึ่งนำมาใช้เป็นเครื่องมือทางกราฟฟิก เช่น เครื่องพิมพ์ (printer) และพล็อตเตอร์ (plotter)เป็นต้น
3. Buffer คือ ส่วนหนึ่งของหน่วยความจำที่ใช้สำหรับพักข้อมูลเป็นการชั่วคราวในระหว่างทำการถ่ายทอด หรือส่งผ่านข้อมูล เครื่องอุปกรณ์คอมพิวเตอร์บางชนิดจะมี buffer ของตนเอง เช่น เครื่องพิมพ์ (printer) เป็นต้น
4. Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการป้องกันระบบ
5. Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการบุกรุกทำลายระบบ และรวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
คำศัพท์สัปดาห์ที่ 2
1. Firewall คือ ระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงระหว่าง เครือข่ายภายในกับภายนอก คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจาก Internet หรือ Networkภายนอก
2. Phishing คือ เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account
3. IP spoofing คือ เป็น หนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความ ปลอม ๆ อาศัยการปลอม IP addressของเครื่องนั้น
4. Sniffer คือ เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ
5. Cookies คือ ไฟล์ ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น
2. Phishing คือ เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account
3. IP spoofing คือ เป็น หนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความ ปลอม ๆ อาศัยการปลอม IP addressของเครื่องนั้น
4. Sniffer คือ เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ
5. Cookies คือ ไฟล์ ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น
วันจันทร์ที่ 16 กรกฎาคม พ.ศ. 2555
คำศัพท์สัปดาห์ที่ 1
1. Analog Signal หมายถึง สัญญาณแบบแอนะล็อกซึ่งจะเป็นสัญญาณแบบต่อเนื่องที่ทุกๆ ค่า ที่เปลี่ยนแปลงไปของระดับสัญญาณจะมีความหมาย การส่งสัญญาณแบบนี้จะถูกรบกวนให้มีการแปลความหมายผิดพลาดได้ง่าย เนื่องจากค่าทุกค่าถูกนำมาใช้งาน ซึ่งสัญญาณแบบแอนะล็อกนี้จะเป็นสัญญาณที่สื่อกลางในการสื่อสารส่วนมากใช้อยู่เช่น สัญญาณเสียงในสายโทรศัพท์ เป็นต้น
2. Parallel Transmission คือ การส่งผ่านข้อมูลแบบขนาน
3.Serial Transmission คือ การส่งผ่านข้อมูลแบบอนุกรม
5. Full Duplex คือการสื่อสารแบบสองทิศทาง เป็นทิศทางการสื่อสารข้อมูลแบบที่ข้อมูลสามารถส่งพร้อม ๆ กันได้ทั้ง 2 ทิศทาง ในเวลาเดียวกัน เช่น ระบบโทรศัพท์
3.Serial Transmission คือ การส่งผ่านข้อมูลแบบอนุกรม
4. Simplex คือ การสื่อสารแบบทิศทางเดียว เป็นทิศทางการสื่อสารข้อมูลแบบที่ข้อมูลจะถูกส่งจากทิศทางหนึ่งไปยังอีกทิศทางโดยไม่สามารถส่งข้อมูลย้อนกลับมาได้ เช่นระบบวิทยุ หรือโทรทัศน์
สมัครสมาชิก:
บทความ (Atom)