function hideloginbutton() { if (window.location.href.indexOf("chula.idm.oclc.org") > -1) { document.getElementById("linkl").style.display = "none"; document.getElementById("linklo").style.display = "block"; } }
Cyber security อย่าปล่อยให้ใครมาใช้ข้อมูลคุณ
... คณะผู้เขียนได้ผสานศาสตร์และศิลป์ทางด้านเทคโนโลยี ความมั่นคงปลอดภัย ความเป็นส่วนตัว ข้อมูลส่วนบุคคล และกฎหมาย ให้ร้อยเรียงกันเป็นเรื่องราวด้วยภาษาที่เข้าใจง่ายสำหรับประชาชนทั่วไปจนถึงใช้ประกอบการเรียนการสอนได้ถึงระดับบัณฑิตศึกษา มีเป้าหมายมุ่งมั่นให้ประชาชนชาวไทยและประเทศไทยของเรามีความปลอดภัยยิ่งขึ้นภายใต้หลักของสิทธิส่วนบุคคลและความเป็นส่วนตัว ได้รับประโยชน์ตามที่คาดหวังไว้จนสามารถแบ่งปันความรู้กับคนอื่น ๆ ต่อไปได้ในยุคที่ข้อมูลและภัยคุกคามนั้นมีผลต่อชีวิตเรา... (คำนำ)
เนื้อหาของหนังสือเล่มนี้ มี 5 บท
บทที่ 1 ใช้ชีวิตยากจังในยุคดิจิทัล – ข้อมูลประเภทไหนเรียกว่าข้อมูลส่วนบุคคล เราโดนโจรกรรมข้อมูลกันตั้งแต่เมื่อไหร่ เมื่อข้อมูลเราถูกปล้นจะส่งผลเสียแค่ไหน 3 ผู้พิทักษ์ที่ช่วยต่อกรกับภัย...
บทที่ 2 ภัยร้อยพันของอาชญากรออนไลน์ – แฮกเกอร์มักนำหน้าเราหนึ่งก้าวเสมอ ศิลปะการโจมตีของแฮกเกอร์...
บทที่ 3 พฤติกรรมเสี่ยงที่ทำให้ตกเป็นเหยื่อโดยไม่รู้ตัว – คุณกำลังทำให้ตัวเองอยู่ในความเสี่ยงหรือเปล่า ปกป้องข้อมูลของคุณไม่ยากอย่างที่คิด
บทที่ 4 หายนะทางไซเบอร์ที่สั่นสะเทือนไปทั่วโลกและในประเทศไทย – เคสจริงที่เกิดแล้วในต่างประเทศ เช่น สายการบินระดับชาติถูกแฮก เครือข่ายโรงแรมยักษ์ถูกปล้นข้อมูล Facebook ปล่อยให้ข้อมูลรั่วไหล Google ละเมิดข้อมูลส่วนตัวผู้ใช้งาน หายนะจากไวรัสเรียกค่าไถ่... เคสจริงที่เกิดขึ้นแล้วในประเทศไทย เช่น สแกนเช็คอินแอปไทยชนะ แล้วมีโฆษณาแปลก ๆ เข้ามาในมือถือ แอปหมอชนะกับคำถามเรื่อง Privacy or Security เว็บช้อปปิ้งออนไลน์แอบเก็บรูปของผู้ใช้บริการไว้โดยไม่ได้รับอนุญาต ข้อมูลผู้ใช้บริการกว่า 1.1 ล้านบัญชีถูกแฮก ค่ายมือถือทำข้อมูลลูกค้าหลุด มิจฉาชีพหลอกโอนเงิน ติดคุกเพราะถูกสวมรอยบัตรประชาชนไปส่งยาเสพติด...
บทที่ 5 กฎหมายคุ้มครองเราแค่ไหน – Data Security vs Data Privacy ใกล้กันแต่ไม่เหมือนกัน หลักการคุ้มครองข้อมูลส่วนบุคคล PDPA พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล อาชีพใหม่ที่มาพร้อมกับ PDPA โทษตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ถ้าทุกคนมีจริยธรรมทางไซเบอร์ สังคมออนไลน์ก็สงบสุข...
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
LOCATION | CALL# | STATUS |
---|---|---|
Central Library (4th Floor) | 005.8 พ161ซ 2564 | CHECK SHELVES |
Central Library (4th Floor) | 005.8 พ161ซ 2564 | CHECK SHELVES |
กฎหมายว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์
... ผู้เขียนหวังอยู่ลึก ๆ ว่า หนังสือเล่มนี้จะไม่เป็นได้แค่ตำราของนักเรียนกฎหมายในวิชาของผู้เขียนเท่านั้น แต่เป็นหนังสือที่มีคุณค่าพอจะอยู่ในมือของนักศึกษากฎหมายโดยทั่วไป นักกฎหมาย นักคอมพิวเตอร์ ผู้บังคับใช้กฎหมายที่เกี่ยวข้อง นักกิจกรรมหรือนักเคลื่อนไหวเพื่อเสรีภาพในการแสดงออก รวมทั้งประชาชนทุกท่านที่สนใจใคร่รู้กฎหมายที่ว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์... (คำนำ)
เนื้อหาหนังสือประกอบด้วย
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
LOCATION | CALL# | STATUS |
---|---|---|
Law Library (3rd Floor) | K/TH 072 ส687ก 2563 | CHECK SHELVES |
Law Library (3rd Floor) | K/TH 072 ส687ก 2563 | CHECK SHELVES |
Thailand and ASEAN Information Center (6th Floor) | [TAIC] 99820 | CHECK SHELVES |
Central Library (5th Floor) | 364.168 ส687ก 2563 | CHECK SHELVES |
Central Library (5th Floor) | 364.168 ส687ก 2563 | CHECK SHELVES |
บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ
...หนังสือเล่มนี้จะตอบโจทย์เบื้องต้นอันเป็นปฐมบทต่อยอดไปสู่ PDPA ใน Episode ต่อ ๆ ไปได้เป็นอย่างดี เป็นแนวทางให้เกิดความเข้าใจในความเป็นมาและเป็นไปของ PDPA ที่ถูกบัญญัติขึ้นเป็นกฎหมายเรียบร้อย เป็น PDPA เล่มแรกในประเทศไทยที่ครบเครื่อง Episode 1 ทั้ง 5 มิติ ได้แก่ หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษา และแนวปฏิบัติเฉพาะสำคัญ ๆ ครบทั้ง 96 มาตรา... (คำนำ)
เนื้อหาหนังสือประกอบด้วย
บทที่ 1 ทำไมต้องให้ความสำคัญกับข้อมูลส่วนบุคคล
บทที่ 2 การใช้บังคับหรือไม่ใช้บังคับ
บทที่ 3 บททั่วไปของการคุ้มครองข้อมูลส่วนบุคคล
บทที่ 4 กฤษฎีกา 22 หน่วยงาน/กิจการ ให้ซ้อมใหญ่ 1 ปี 5 วัน
บทที่ 5 การเก็บรวบรวมข้อมูลส่วนบุคคล
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
LOCATION | CALL# | STATUS |
---|---|---|
Thailand and ASEAN Information Center (6th Floor) | [TAIC] 101142 | CHECK SHELVES |
Law Library (3rd Floor) | K/TH 072 ก279บ 2563 | CHECK SHELVES |
Central Library (5th Floor) | 342.0858 ก279บ 2563 | CHECK SHELVES |
บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ
...หนังสือเล่มนี้จะตอบโจทย์เบื้องต้นอันเป็นปฐมบทต่อยอดไปสู่ PDPA ใน Episode ต่อ ๆ ไปได้เป็นอย่างดี เป็นแนวทางให้เกิดความเข้าใจในความเป็นมาและเป็นไปของ PDPA ที่ถูกบัญญัติขึ้นเป็นกฎหมายเรียบร้อย เป็น PDPA เล่มแรกในประเทศไทยที่ครบเครื่อง Episode 1 ทั้ง 5 มิติ ได้แก่ หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษา และแนวปฏิบัติเฉพาะสำคัญ ๆ ครบทั้ง 96 มาตรา... (คำนำ)
เนื้อหาหนังสือประกอบด้วย
บทที่ 1 ทำไมต้องให้ความสำคัญกับข้อมูลส่วนบุคคล
บทที่ 2 การใช้บังคับหรือไม่ใช้บังคับ
บทที่ 3 บททั่วไปของการคุ้มครองข้อมูลส่วนบุคคล
บทที่ 4 กฤษฎีกา 22 หน่วยงาน/กิจการ ให้ซ้อมใหญ่ 1 ปี 5 วัน
บทที่ 5 การเก็บรวบรวมข้อมูลส่วนบุคคล
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
LOCATION | CALL# | STATUS |
---|---|---|
Thailand and ASEAN Information Center (6th Floor) | [TAIC] 101142 | CHECK SHELVES |
Law Library (3rd Floor) | K/TH 072 ก279บ 2563 | CHECK SHELVES |
Central Library (5th Floor) | 342.0858 ก279บ 2563 | CHECK SHELVES |
บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ
...หนังสือเล่มนี้จะตอบโจทย์เบื้องต้นอันเป็นปฐมบทต่อยอดไปสู่ PDPA ใน Episode ต่อ ๆ ไปได้เป็นอย่างดี เป็นแนวทางให้เกิดความเข้าใจในความเป็นมาและเป็นไปของ PDPA ที่ถูกบัญญัติขึ้นเป็นกฎหมายเรียบร้อย เป็น PDPA เล่มแรกในประเทศไทยที่ครบเครื่อง Episode 1 ทั้ง 5 มิติ ได้แก่ หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษา และแนวปฏิบัติเฉพาะสำคัญ ๆ ครบทั้ง 96 มาตรา... (คำนำ)
เนื้อหาหนังสือประกอบด้วย
บทที่ 1 ทำไมต้องให้ความสำคัญกับข้อมูลส่วนบุคคล
บทที่ 2 การใช้บังคับหรือไม่ใช้บังคับ
บทที่ 3 บททั่วไปของการคุ้มครองข้อมูลส่วนบุคคล
บทที่ 4 กฤษฎีกา 22 หน่วยงาน/กิจการ ให้ซ้อมใหญ่ 1 ปี 5 วัน
บทที่ 5 การเก็บรวบรวมข้อมูลส่วนบุคคล
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
LOCATION | CALL# | STATUS |
---|---|---|
Thailand and ASEAN Information Center (6th Floor) | [TAIC] 101142 | CHECK SHELVES |
Law Library (3rd Floor) | K/TH 072 ก279บ 2563 | CHECK SHELVES |
Central Library (5th Floor) | 342.0858 ก279บ 2563 | CHECK SHELVES |
การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร
งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
การศึกษามาตรการความมั่นคงปลอดภัยทางไซเบอร์ต่อสถาบันการเงิน
วิทยานิพนธ์นี้มีวัตถุประสงค์เพื่อศึกษาบทบาทของธนาคารกลางของไทยในการกำกับดูแลสถาบันการเงินต่อการบังคับใช้มาตรการความมั่นคงปลอดภัยไซเบอร์ และศึกษาถึงแนวทางการสร้างความร่วมมือระหว่างกลุ่มสถาบันการเงิน โดยใช้รูปแบบการวิจัยเชิงคุณภาพ เก็บข้อมูลด้วยเทคนิคการวิจัยเอกสารร่วมกับการสัมภาษณ์เชิงลึก จากกลุ่มตัวอย่าง 3 กลุ่ม แบ่งเป็น ผู้ปฏิบัติงานในด้านเทคโนโลยีสารสนเทศกลุ่มสถาบันการเงิน ผู้ปฏิบัติงานจากสายงานกระบวนการยุติธรรมหรือสายกฎหมาย และผู้เชี่ยวชาญอิสระด้านการจัดการความมั่นคงปลอดภัยทางไซเบอร์ ผลการศึกษา พบว่า 1) บทบาทที่สำคัญของธนาคารกลางของไทย คือ การวางกรอบแนวทางการรับมือภัยคุกคามไซเบอร์ โดยมีการกำหนดเป็นมาตรการและนโยบายต่าง ๆ ร่วมกับการตรวจสอบกำกับดูแล และการเผยแพร่ความรู้ให้แก่ภาคประชาชน 2) ธนาคารกลางของไทยมีการสร้างความร่วมมือกับกลุ่มสถาบันการเงินและองค์กรอื่น ๆ ทั้งภายในประเทศและต่างประเทศ เพื่อแบ่งปันข้อมูลข่าวสารด้านภัยคุกคามทางไซเบอร์ที่เกิดขึ้น ซึ่งจะก่อให้เกิดทักษะความรู้ใหม่ ๆ ในการร่วมมือกันแก้ปัญหาภัยคุกคามไซเบอร์ ข้อเสนอแนะจากการศึกษานี้สามารถแบ่งได้เป็น 2 ด้าน คือ ด้านการปฏิบัติการ สถาบันการเงินควรมีการฝึกซ้อมรับมือภัยคุกคามทางไซเบอร์ ไปพร้อมกับการสร้างความตระหนักรู้ให้แก่ภาคประชาชนในเชิงรุก รวมทั้งสร้างเครือข่ายด้านเทคโนโลยีสารสนเทศในภาคการเงิน ด้านการออกนโยบาย เสนอให้เพิ่มบทลงโทษสถาบันการเงินจากการไม่ปฏิบัติตามมาตรการที่บังคับใช้ และเสนอให้มีการสร้างความร่วมมือกับภาครัฐปรับหลักสูตรการเรียนการสอนให้มีบทเรียนเกี่ยวกับภัยคุกคามไซเบอร์และมาตรการความมั่นคงปลอดภัยทางไซเบอร์ (บทคัดย่อ)
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร
งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร
งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร
งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร
งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร
งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)
หนังสือเล่มหนึ่งจากหลายเล่มในนิทรรศการหนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” จัดแนะนำ ชั้น 1 สำนักงานวิทยทรัพยากร จุฬาลงกรณ์มหาวิทยาลัย เดือน 0
Collection |