วันพฤหัสบดีที่ 31 พฤษภาคม พ.ศ. 2555

youtube โปรแกรม Avira และวิธีการติดตั้ง

ขั้นตอนการติดตั้งครั้งที่ 1

http://www.youtube.com/watch?v=GYWgdOzo29U

ขั้นตอนการติดตั้งแนะนำบางส่วน

http://www.youtube.com/watch?v=rDv1a9qnj60

อันนี้ทำมาแต่ไม่ค่อยชัดเหมือนสองอันแรกค่ะ อาจารย์


วันอังคารที่ 29 พฤษภาคม พ.ศ. 2555

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 5 )



1. Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection 
2. PKI คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เนท PKI จะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key) 
3. Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection
4. Malicious Code Hardware, software หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่นTrojan Horse 
5. Open Security สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และapplication ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
6. Physical Attackการโจมตีทางกายภาพ: การขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯ) เสียหายทางกายภาพ
7. Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้ 
8. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต 
9. Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง 
ดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 
10. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละ

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 4 )

ให้นักศึกษาหาคำศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 3 )


1. Non-Discretionary Security นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม(สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆ ได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย

2. Subversion เกิดขึ้นเมื่อผู้บุกรุกเปลี่ยนแปลงการปฏิบัติงานของตัวตรวจจับการบุกรุกให้เกิดมีการfalse negative ขึ้น

3. IP Splicing/Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate
แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้วการป้องกันหลักๆ จากการโจมตีแบบนี้คือการเข้ารหัสลับในsession หรือ network layer

4. ASIM - Automated Security Incident Measurement การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดูtraffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

5. Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)

6.  Phishing คือ คำที่พ้องเสียงกับคำว่า Fishing ที่แปลว่าการตกปลานั่นเอง มันเป็นการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้างweb site เลียนแบบ และหลอกลวงให้ท่านคลิก Link หรือเอกสารแนบ เพื่อให้ท่าน login หรือกรอกเอกสารตามเอกสารแนบ โดยวัตถุประสงค์ของการทำ Phishing นั้นก็เพื่อล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว

7.  Email (Bait หรือ เหยื่อล่อ) คือ ที่ถูกร่างขึ้นเพื่อสร้างความน่าเชื่อถือ และมีข้อความหลอกล่อต่างๆ เพื่อให้ผู้อ่านหลงเชื่อและ Click ไปยังLink ที่เตรียมไว้ให้ในemail ฉบับนั้น ซึ่ง email นี้อาจถูกส่งกระจายหว่านไปทั่วโดยไม่มีการเลือกกลุ่มเป้าหมายแต่อย่างใดหรือที่เราเรียกว่าการทำspam mail ซึ่งหลายคนอาจเคยได้รับอยู่บ่อยๆ หรือบางกรณีที่ emailที่ถูกทำขึ้นมานี้ถูกส่งไปยังกลุ่มลูกค้าของธนาคารนั้นๆ โดยเฉพาะ (focus group)

8.  Fake Webpage คือ หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ site จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

9.  Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย

 10.  IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น


วันพฤหัสบดีที่ 3 พฤษภาคม พ.ศ. 2555

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 2 )


1.  ประตูลับ (Backdoor)   ช่องโหว่ในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลระบบจงใจสร้างทิ้งไว้ มีความหมายเดียวกับประตูดัก (trapdoor) ซึ่งเป็นกลไกลับทางซอฟท์แวร์หรือ ฮาร์ดแวร์ที่ใช้ในการข้ามผ่านระบบรักษาความปลอดภัย

2.  ความลับ (Confidentiality)  การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้

3.  การโจมตีทางอิเล็กทรอนิกส์ (Electronic Attack (EA))   เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกส์ที่เกี่ยวข้องกับการนำเอาคลื่นแม่เหล็กไฟฟ้า ลำคลื่นพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีบุคลากร สิ่งอำนวยความสะดวก หรือสิ่งอุปกรณ์ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการรบของข้าศึก
  การโจมตีทางอิเล็กทรอนิกส์รวมถึงการกระทำที่ลดหรือป้องกันไม่ให้ข้าศึกสามารถใช้ย่านคลื่นแม่เหล็กไฟฟ้าได้อย่างมีประสิทธิภาพ เช่น การรบกวนและการลวงทางคลื่นแม่เหล็กไฟฟ้า และการใช้อาวุธที่ใช้คลื่นแม่เหล็กไฟฟ้าหรือลำคลื่นพลังงานเป็นกลไกหลักในการทำลาย(เลเซอร์ ความถี่วิทยุ ลำแสงอนุภาค)

4.  จดหมายบอมบ์จดหมายระเบิด (Letterbomb)   อีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ หากเป็นระบบ UNIX ตัวเมล์นี้อาจพยายามทำให้ส่วนหนึ่งของมันกลายเป็นเชลสำหรับให้ผู้ที่ส่งเมล์มาสามารถป้อนคำสั่งเข้าไปได้ ผลที่เกิดขึ้นอาจเป็นได้ตั้งแต่การเป็นเรื่องขำขันไปจนถึงการเกิดการหยุดให้บริการ
5.  ซามูไร (Samurai)  แฮ็คเกอร์ผู้ซึ่งถูกว่าจ้างให้ทำงานแคร็กทางกฎหมาย โดยสืบเกี่ยวกับกลุ่มต่างๆ ที่เล่น ”การเมือง” กันภายในบริษัท ทำงานให้นักกฎหมายทางด้านสิทธิส่วนบุคคล และทำงานให้ผู้อื่นที่ต้องการ “ช่างกุญแจ” ทางอิเล็กทรอนิกส์




6. Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ trackสถานะของ sessionเป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง 


7. ImplementationVulnerability  ความล่อแหลมจากการใช้งาน:ความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด 


8. Rules Based Detection ระบบตรวจจับการบุกรุกที่ใช้การมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ (signature) หรือที่เกี่ยวข้องกับความล่อแหลมที่ทราบกันในอีกชื่อหนึ่งว่า Misuse Detectionได้ 


9. Reference Monitor แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม(abstract machine) เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้วreference monitor 


10 Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป 

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 10 คำ (ครั้งแรก)

1. Firewall  คือ ระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงระหว่าง   เครือข่ายภายในกับภายนอก คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจาก Internet หรือ Network ภายนอก

2. Phishing คือ เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account 

3. IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น

4. Sniffer คือ  เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ

5. Cookies คือ ไฟล์ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น


6. Threat  ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ

7. Computer Graphics Interface ความหมาย คือ มักใช้คำย่อว่า CGI เป็นซอฟแวร์มาตรฐานชนิดหนึ่ง ซึ่งนำมาใช้เป็นเครื่องมือทางกราฟฟิก เช่น เครื่องพิมพ์ (printer) และพล็อตเตอร์ (plotter) เป็นต้น

8. buffer ความหมาย คือ ส่วนหนึ่งของหน่วยความจำที่ใช้สำหรับพักข้อมูลเป็นการชั่วคราวในระหว่างทำ การถ่ายทอด หรือส่งผ่านข้อมูล เครื่องอุปกรณ์คอมพิวเตอร์บางชนิดจะมี buffer ของตนเอง เช่น เครื่องพิมพ์ (printer) เป็นต้น

9. Ethical hacker ผู ้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการป้องกันระบบ

10. Cracker ผูhทีjใช้ทักษะในการ hacking เพืjอจุดประสงค์ ในการบุกรุกทําลายระบบ และรวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น