วันพุธที่ 15 มกราคม พ.ศ. 2557

สรุปความ พรบ.คอมพิวเตอร์ 2550


            เนื่องจากพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ได้การประกาศใช้ในวันที่ 19 กรกฎาคม 2550 ในด้านของการศึกษา โดยเฉพาะการผลิตสื่ออิเล็กทรอนิกส์ที่เกี่ยวข้องกับการศึกษาถือเป็นเรื่องที่มีความสำคัญมาก ในฐานะผู้ออกแบบและพัฒนานั้นจะต้องคำนึงถึงความถูกต้องเป็นสำคัญ จึงจำเป็นต้องรู้กฎหมาย และมีความรอบคอบในการทำงานและระวังให้มากขึ้น

1. เจ้าของเครื่องคอมพิวเตอร์ไม่อนุญาตให้เข้าระบบคอมพิวเตอร์ของเขา ถ้าเราแอบเข้าไป จำคุก 6 เดือน
2. เจาะเข้าระบบคอมพิวเตอร์ของคนอื่น แล้วเผยแพร่ให้คนอื่นรู้   จำคุกไม่เกินปี
3. แอบเข้าไปล้วงข้อมูลส่วนบุคคลที่เก็บเอาไว้ในระบบคอมพิวเตอร์   จำคุกไม่เกิน 2 ปี
4. ข้อมูลที่ถูกส่งหากันผ่านเครือข่ายคอมพิวเตอร์ แล้วไปดักจับข้อมูลของเขา จำคุกไม่เกิน 3 ปี
5. ข้อมูลที่อยู่ในระบบคอมพิวเตอร์ ถ้ามีไปตัดต่อ ดัดแปลง จำคุกไม่เกิน 5 ปี (ดังนั้นอย่าไปแก้ไขงานเอกสารที่อยู่ในเครื่องคอมพิวเตอร์คนอื่น)
6. ปล่อย Multiware เช่น virus, Trojan, worm เข้าระบบคอมพิวเตอร์คนอื่นแล้วระบบเข้าเสียหาย จำคุกไม่เกิน 5 ปี
7. ถ้าเราทำผิดข้อ 5. กับ ข้อ 6. และสร้างความเสียหายใหญ่โต เช่น เข้าไปดัดแปลงแก้ไข ทำลาย ก่อกวน ระบบสาธารณูปโภค หรือระบบจราจร ที่ควบคุมโดยคอมพิวเตอร์ ……..จำคุกสิบปีขึ้น
8. ถ้ารบกวนโดยการส่ง email โฆษณาต่างๆไปสร้างความรำคาญให้ผู้อื่น  ปรับไม่เกินหนึ่งแสนบาท
9. ถ้าเราสร้างโปรแกรม หรือซอฟต์แวร์เพื่อเพื่อสนับสนุนผู้กระทำความผิด จำคุกไม่เกินปีนึง
10. ส่งภาพโป๊ , ประเด็นที่ไม่มีมูลความจริง, ท้าทายอำนาจรัฐ จำคุกไม่เกิน 5 ปี
11. เจ้าของเว็บไซด์โหรือเครือข่ายที่ยอมให้เกิดข้อ 10. โดนลงโทษด้วย จำคุกไม่เกิน 5 ปี

12. ชอบเอารูปคนอื่นมาตัดต่อ จำคุกไม่เกิน 3 ปี

คำศัพท์ computer security ครั้งที่ 10

1. Adware
Adware (advertising-supported software) เป็นแอพพลิเคชั่นซอร์ฟแวร์ ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว ลักษณะหน้าตาโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า ไปตามเว็บไซต์นั้นๆ แอดแวร์บางตัวสามารถผ่านเข้าระบบที่ต้องได้รับการอนุญาต ของผู้ใช้งานได้ เนื่องจากการใช้งานของโปรแกรมต้องมีการยอมรับ ที่จะให้โฆษณาเข้ามาสู่เครื่องของเรา

2.Spam
สแปมเมล (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ

3. Cookies
คือ ไฟล์ที่ทาง Website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์นั้น ๆ โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น โดยไฟล์คุกกี้จะมีลักษณะเป็น Text File ในการเก็บข้อมูลต่าง ๆ และเป็นไฟล์ขนาดเล็ก

4. IRCA: Internet Content Rating Association

เป็นองค์กรที่พยายามจัดเนื้อหาเว็บไซต์ด้วยการแบ่งประเภทและให้เรทติ้ง และจัดทำเทคโนโลยีกลั่นกรองเนื้อหาที่ผิดกฎหมาย ซึ่งได้รับการยอมรับและใช้กันอย่างกว้างขวางทั่วโลก

5. Computer Forensic

คือ การค้นหา และเก็บหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์ เช่น ไฟล์ที่อยู่ใน พีซี โน้ตบุ๊ก หรือพีดีเอเป็นต้น หรือหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ เช่น บันทึกการใช้งานโทรศัพท์ ข้อมูลของการใช้อินเทอร์เน็ตเป็นต้น ซึ่งหลักฐานทั้งหมดนี้จะถูกนำมาวิเคราะห์ว่าหลักฐานนี้เกิดขึ้นเมื่อไหร จากอะไร ตอนนี้ใช้ทำอะไร และถูกใช้โดยใครเป็นต้น โดยการทำ Computer Forensic จะประกอบไปได้ด้วย การเก็บหลักฐาน การพิสูจน์ความถูกต้องของหลักฐาน และการวิเคราะห์หลักฐานเพื่อนำเสนอในชั้นศาล หลักฐานที่เป็นดิจิตอลนี้มีความละเอียดอ่อนมาก เพราะสามารถถูกทำลาย หรือเกิดความเสียหายโดยความไม่ระมัดระวังได้ อีกทั้งยังสามารถที่จะซ่อน หรือเปลี่ยนแปลงข้อมูลเพื่อทำให้หลักฐานนั้นมีการบิดเบือนไป ต่างจากหลักฐานที่เป็นสิ่งที่ปรากฎชัดอย่างเช่น ลายนิ้วมือ ซึ่งไม่สามารถที่จะทำการปลอมหรือเปลี่ยนแปลงได้ ซึ่งหากหลักฐานมีการบิดเบือนการสืบสวนก็จะไปผิดทางด้วย

6. Nontechnical attack
Social engineering: เป็นภัยคุกคามที่ใช้เล่ห์กลต่างๆ เพื่อให้เราเปิดเผยข้อมูล
วิธีการป้องกัน Social engineering
·                         ให้ความรู้และจัดฝึกอบรม
·                         บอกนโยบายและกระบวนการทำงาน    
·                         ทดสอบระบบอยู่เรื่อยๆ

7. Technical attack: คือ ภัยคุกคามจากผู้มีความรู้ด้าน system and software
ตัวอย่างเช่น
•    กระทำการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ "Flooding" ทำให้ปริมาณ Traffic ใน
เครือข่ายเพิ่มสูงขึ้นในเวลาอัน รวดเร็ว ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
•    กระทำการในการทำลายระบบหรือบริการในระบบ เช่นการลบชื่อและข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได้

8. Distribute denial-of-service (DDoS) attack  คือ ลักษณะหรือวิธีการหนึ่งของการโจมตีเครื่องคอมพิวเตอร์เป้าหมายหรือระบบเป้าหมายบนอินเทอร์เน็ต เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน โดยเครื่องที่ตกเป็นเหยื่อทั้งหมด (เครื่องที่ติดเชื้อจากการแพร่กระจายตัวของโค้ดร้ายซึ่งเป็นเครื่องมือของแฮกเกอร์สำหรับการควบคุมระบบ) จะสร้างข้อมูลขยะขึ้นมา แล้วส่งไปที่ระบบเป้าหมาย กระแสข้อมูลที่ไหลเข้ามาในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้าลงเรื่อยๆ เมื่อเกินกว่าระดับที่รับได้ ก็จะหยุดการทำงานลงในที่สุด อันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการระบบเป้าหมายได้ตามปกติ

9. Malware: Malicious Software  คือ โปรแกรมที่มีเจตนาร้าย เพื่อใช้อธิบายถึงเหล่าโปรแกรมหรือไวรัสที่มีเจตนาร้ายต่อระบบคอมฯ อย่างจงใจ รวมถึง Worm และ Trojan

10. Backdoor :  Backdoor จะมีหลักการทำงานเหมือนกับ client-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์


คำศัพท์ computer security ครั้งที่ 9

1. ACK Acknowledgment แอคหรือการตอบรับ เป็นส่วนหนึ่งของโปรโตคอลสื่อสารข้อมูลการได้รับACK หมายความว่าข่าวสารที่ส่งออกไปได้รับแล้วเรียบร้อย หรือหมายความว่าตกลงตามข้อเสนอที่เสนอไป ตรงข้ามกับ NAK

2. Backbone กระดูกสันหลังเครือข่ายเป็นส่วนประกอบหลักที่เป็นที่รวมและแจกจ่ายข้อมูลให้กับเครือข่ายย่อยๆ เป็นส่วนประกอบบนสุดในระดับชั้นของเครือข่าย


3. Baseband สื่อกลางประเภทสายเคเบิลที่สามารถส่งข้อมูลได้เพียงช่องทางเดียว (ใช้แถบความถี่พื้นฐานความถี่เดียว) อีเธอเน็ตเริ่มแรกถูกออกแบบเป็นสื่อประเภทเบสแบนด์ และยังมีการใช้งานในแบบนี้อยู่อีกมาก (ถึงแม้ว่าบางครั้งจะมีการส่งข้อมูลของอีเธอเน็ตไปในสื่อแบบบรอดแบนด์)


4. Binary file ไบนารีไฟล์เป็นกลุ่มข้อมูลขนาดหนึ่งไบต์เรียงต่อกัน ข้อมูลเหล่านี้มักไม่มีความหมายในตัวมันเอง ไม่สามารถอ่านได้แบบข้อมูลเท็กซ์ ตัวอย่างเช่นไฟล์ที่เป็นแบบโปรแกรมคอมพิวเตอร์จะเป็นไบนารีไฟล์ การรับส่งไฟล์ประเภทนี้โดยใช้เอฟทีพีต้องกำหนดประเภทของไฟล์เป็น "bin"หรือ "image"


5. lossy compression วิธีบีบอัดแบบลอซซี่เป็นวิธีบีบอัดข้อมูลที่ไม่รับรองว่าจะนำข้อมูลเดิมกลับมาได้ทุกบิตหรือไม่ JPEG เป็นวิธีบีบอัดแบบลอซซี่ที่ใช้กับไฟล์รูปภาพ เมื่อบีบอัดแล้วคุณภาพของรูปจะเสียไป ผู้ใช้ต้องเลือกสัดส่วนของคุณภาพก่อนทำการ
บีบอัด แต่ถึงแม้ว่าจะมีการสูญเสียข้อมูลไปบ้างคุณภาพของรูปบางรูปก็ไม่ตกลงไปมากนัก

6. Certificate Authority or CA: ผู้ประกอบการรับรองใบรับรองดิจิตอล
คือ บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่ passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity) ของผู้ถือใบรับรอง (certificate's holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้ใบรับรองดิจิตอลทำหน้าที่ 2 อย่างคือ 
1. พิสูจน์ผู้ถือใบรับรองตัวจริง (บุคคล เว็บไซต์ เราเตอร์ ฯลฯ)
2. ป้องกันข้อมูลที่ถูกแลกเปลี่ยนonline จากขโมยหรือการรบกวน (theft or tampering)


7. Secure Socket Layer: SSL
คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP) กับ Protocol TCP/IP และเป็นมาตรฐานความปลอดภัยสำหรับโปรแกรม Web browsers และเครื่อง servers บนเครือข่าย Internet โดย SSL ทำให้เกิดการสื่อสารอย่างปลอดภัยระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ โดยการอนุญาตให้มีกระบวนการพิสูจน์ตัวตนร่วมกับการใช้งานลายเซ็นดิจิตอลสำหรับการรักษาความถูกต้องของข้อมูลและการเข้ารหัสข้ อมูล (data encryption)เพื่อป้องกันความเป็นส่วนตัวระหว่างการสื่อสารข้อมูล website ที่ใช้ SSL จะมีรูปกุญแจอยู่มุมล่างของ web browser, web address จะขึ้นต้นด้วยคำว่า https


8. KDC (Key Distribution Center)
จะทำหน้าที่ในการแจกจ่าย Share key อย่างปลอดภัยให้กับคู่สนทนา เพื่อให้แน่ใจว่าได้รับ Key ที่ถูกต้องปัญหาของระบบที่ใช้การเข้ารหัสแบบ public คือ เราจะแน่ใจได้อย่างไรว่าได้ public key ของคุ่สนทนาจริงๆ ซึ่งระบบ CA จะรับรองว่า public key นี้ เป็นของใคร มันจะทำการแจกจ่าย key สำหรับการเข้ารหัสแบบ public ถ้าเราเชื่อ CA นั้นมีความปลอดภัย เราก็เชื่อได้ว่า public key ที่ได้มานั้นเป็นของคู่สนทนาของเราจริง จะเกิดความปลอดภัยในการรับ-ส่งข้อมุล เป็น
9. Sniffing   เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งบนเครือข่ายในองค์กร (LAN) เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้ดักข้อมูลเพื่อแกะรหัสผ่านบนเครือข่ายไร้สาย (Wirdless LAN) และดักข้อมูล User/Password ของผู้อื่นที่ไม่ได้ผ่านการเข้ารหัส


10. Phishing    เป็นคำพ้องเสียงกับ “fishing” หรือการตกปลาเพื่อให้เหยื่อมาติดเบ็ด คือ กลลวงชนิดหนึ่งในโลกไซเบอร์ด้วยการส่งข้อมูลผ่านอีเมล์หรือเมสเซนเจอร์ หลอกให้เหยื่อหลงเชื่อว่าเป็นสถาบันการเงินหรือองค์กรน่าเชื่อถือ แล้วทำลิงค์ล่อให้เหยื่อคลิก เพื่อหวังจะได้ข้อมูลสำคัญ เช่น username/password, เลขที่บัญชีธนาคาร, เลขที่บัตรเครดิต เป็นต้น แต่ลิงค์ดังกล่าวถูกนำไปสู่หน้าเว็บเลียนแบบ หากเหยื่อเผลอกรอกข้อมูลส่วนตัวลงไป มิจฉาชีพสามารถนำข้อมูลไปหาประโยชน์ในทางมิชอบได้

คำศัพท์ computer security ครั้งที่ 8

1. Implementation Vulnerability  คือ ความล่อแหลมจากการใช้งาน
2. Incident คือ เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครื่อข่าย. Intrusion
 3. Detection คือ การตรวจจับการบุกรุก
4. Misvse Detection Model คือ การตรวจจับการบุกรุกโดยการมองหากิจกรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบ
5. Packet Sniffer คือ อุปรกรณ์หรือ program ทำเฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย

6. Security Domains คือ สิ่งต่างๆกลุ่มหนึ่งซึ่งมีสิ่งหนึ่งสามารถเข้าถึงได้
7. Security Audit  คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่่างๆ
8. Plaintext คือ ข้อมูลที่ไม่ได้เข้ารหัสลับ
9. Cracker คือ ผู้ละเมินการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัส
10. Cracking คือ การบุรุกเข้าไปในระบบคอมพิวเตอร์