Sponsored Ads

ไม่พบฟีด

iTnews - Technology

16 ตุลาคม 2562

iTnews

รับออกแบบและดูแลเว็บไซด์โดย Webmaster มืออาชีพ กับประสปการ์ณ 15 ปี ในการสร้างและดูแลเว็บไซต์
ด้วยราคาสุดประหยัด ราคาเริ่มต้นที่ 3500 

ติดต่อสอบถาม Email choochoo1503@gmail.com tel.0918782814 

 

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

ตรวจสอบความปลอดภัย ระบบสารสนเทศ  audit information technology

   ด้วยแนวโน้มทิศทางของการตรวจสอบภายใน (Internal Audit) และ การควบคุมภายใน (Internal Control) ในแนว Proactive กำลังกลายเป็นเรื่องสำคัญที่องค์กรทุกองค์กรที่ใช้ระบบสารสนเทศ ต้องนำมาปฏิบัติอย่างจริงจัง

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

การเข้ารหัสข้อมูล (Cryptography)

   การเข้ารหัสข้อมูลโดยพื้นฐานแล้วจะเกี่ยวข้องกับวิธีการทางคณิตศาสตร์เพื่อใช้ในการป้องกันข้อมูลหรือข้อความตั้งต้นที่ต้องการส่งไปถึงผู้รับ ข้อมูลตั้งต้นจะถูกแปรเปลี่ยนไปสู่ข้อมูลหรือข้อความอีกรูปแบบหนึ่งที่ไม่สามารถอ่านเข้าใจได้โดยใครก็ตามที่ไม่มีกุญแจสำหรับเปิดดูข้อมูลนั้น เราเรียกกระบวนการในการแปรรูปของข้อมูลตั้งต้นว่า "การเข้ารหัสข้อมูล" (Encryption) และกระบวนการในการแปลงข้อความที่ไม่สามารถอ่าน และทำความเข้าใจให้กลับไปสู่ข้อความดั้งเดิม ว่าการถอดรหัสข้อมูล

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

SSL และ SSH สำหรับการส่งข้อมูลบน Internet ให้ปลอดภัย


   ในระหว่างการพัฒนาเครือข่าย Internet ในระยะเริ่มแรกนั้น ไม่ได้มีการเน้นในการพัฒนาด้านความปลอดภัยในการส่งข้อมูลบนเครือข่าย เนื่องจากในระยะนั้นเครือข่าย Internet นี้ถูกใช้ในการติดต่อสื่อสารระหว่างกลุ่มนักวิจัยในมหาวิทยาลัยและสถาบันต่างๆไม่กี่กลุ่ม ซึ่งมีความรู้จักคุ้นเคยกันและมีความเชื่อถือต่อกันและกัน ดังนั้นข้อมูลที่ถูกส่งไปบนเครือข่าย Internet จึงเป็นลักษณะของข้อมูลที่ไม่ได้เข้ารหัสลับใดๆ หรือที่เรียกกันว่า cleartext จนทุกวันนี้การส่งข้อมูลส่วนใหญ่บนเครือข่าย Internet ก็ยังคงลักษณะนี้อยู่

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

การสร้าง rule สำหรับไฟร์วอลล์

   เป็นที่ทราบกันดีอยู่แล้วว่า ไฟร์วอลล์มีหน้าที่หลักในการกรอง (filter) ข้อมูลเฉพาะส่วนที่ได้รับอนุญาตเท่านั้น ดังนั้นการเขียนกฏหรือ rule สำหรับไฟร์วอลล์จึงเป็นเรื่องที่สำคัญอย่างยิ่ง การสร้าง rule ของไฟร์วอลล์ที่ผิดพลาดจะทำให้ไฟร์วอลล์ (ทั้งราคาแพงและใช้งานฟรี) ทั้งหลายไม่สามารถช่วยป้องกันเครือข่ายให้รอดพ้นจากการถูกบุกรุกหรือโจมตีได้อย่างแน่นอน แต่ก่อนอื่น ผู้ดูแลไฟร์วอลล์จะต้องมั่นใจว่าเครื่องไฟร์วอลล์นั้นมีความปลอดภัยในระดับโฮสต์อยู่แล้ว (host based security) เพราะถึงแม้ว่า rule ที่สร้างขึ้นจะสามารถป้องกันเครื่องอื่นๆ ภายในเครือข่ายได้ แต่ถ้าเครื่องไฟร์วอลล์เองไม่สามารถทนต่อการบุกรุกได้ก็เป็นจุดที่อันตรายไม่ยิ่งหย่อนไปกว่า rule ที่ผิดพลาดแต่อย่างใด

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

การโจมตีแบบ Distributed Denial of Service (DDoS)

   การนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

Top 10 Information Security Trend

 

1. "PHISHING attack/Identity Theft" : Hackers attack on computer by using Social EngineeringTechnics

   การหลอกลวงทางอินเทอร์เน็ตผ่านทาง email ที่ปลอมให้ดูเหมือนว่าถูกส่งมาจากหน่วยงานให้บริการ on-line ที่ดูแล้วน่าจะเชื่อถือได้ เช่น อินเทอร์เน็ตแบงค์กิ้ง (ยกตัวอย่าง CITIBANK) หรือการซื้อขายของผ่านอินเทอร์เน็ต (ยกตัวอย่าง เช่น ebay) เพื่อจะหลอกให้ผู้ใช้บริการหลงเข้าไปใน Web site ที่ถูกจัดทำปลอมขึ้นมาให้ใกล้เคียงของจริงมากถ้าไม่สังเกตุให้ดี จุดมุ่งหมายของแฮกเกอร์ก็คือหลอกให้เราใส่ username และ password ในการเข้าระบบ on-line ดังกล่าว ทำให้แฮกเกอร์ได้ข้อมูล username และ password ของเราอย่างง่ายดาย และสามารถที่จะยึด account ของเรา เรียกว่าเป็นการขโมยความเป็นตัวตนของเราไปเลย (Identity Theft)

Sponsored Ads

Sponsored Ads

subscription

Enter your email address:

Delivered by FeedBurner

Sponsored Ads