แสดงบทความที่มีป้ายกำกับ ICT แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ ICT แสดงบทความทั้งหมด

4 สิงหาคม วันสื่อสารแห่งชาติ (National Communication Day)

          เดินผ่านเข้าตึก กสท โทรคมนาคม (CAT Tower) บางรัก บ่อยๆ พอดีวันนี้เป็น วันการสื่อสารแห่งชาติ  4 สิงหาคม   เลยนำ  พระราชดำรัสของพระบาทสมเด็จพระเจ้าอยู่หัวภูมิพลอดุลยเดชฯ ที่ได้ทรงพระราชทาน ณ พระตำหนักจิตรลดารโหฐาน เมื่อวันที่ ๑๕ กรกฎาคม พ.ศ. ๒๕๒๖ เนื่องในโอกาสการจัดงานวันสื่อสารแห่งชาติครั้งแรก ในปี พ.ศ. ๒๕๒๖ ที่ทำเป็นป้ายติดอยู่ที่ตึก ชั้น 1 ตึก กสท โทรคมนาคม บางรัก

    
"การสื่อสารเป็นปัจจัยที่สำคัญยิ่งอย่างหนึ่งในการพัฒนาสร้างสรรค์ความเจริญก้าวหน้า รวมทั้งรักษาความมั่นคงและความปลอดภัยของประเทศด้วย ยิ่งในสมัยปัจจุบัน ที่สถานการณ์ของโลกเปลี่ยนแปลงอยู่ทุกขณะ การติดต่อสื่อสารที่รวดเร็วทันต่อเหตุการณ์ ย่อมมีความสำคัญมากเป็นพิเศษ ทุกฝ่ายและทุกหน่ายงานที่เกี่ยวข้อง กับการสื่อสารของประเทศ จึงควรจะได้ร่วมมือกันดำเนินงานและประสานผลงานกันอย่างใกล้ชิด และสอดคล้อง สำคัญที่สุด ควรจะได้พยายามศึกษาค้นคว้าวิชาการและเทคโนโลยี อันทันสมัยให้ลึงและกว้างขวาง แล้วพิจารณาเลือกเฟ้นส่วนที่ดีมีประสิทธิภาพแน่นอนมาปรับปรุงใช้ด้วยความฉลาดริเริ่ม ให้พอเหมาะพอสมกับฐานะและสภาพบ้านเมืองของเรา เพื่อให้กิจการสื่อสารของชาติได้พัฒนาอย่างเต็มที่ และสามารถอำนวยประโยชน์แก่การสร้างเสริมเศรษฐกิจ สังคม และเสถียรภาพของบ้านเมืองได้อย่างสมบูรณ์แท้จริง"

พระราชดำรัสของพระบาทสมเด็จพระเจ้าอยู่หัวภูมิพลอดุลยเดชฯ ที่ได้ทรงพระราชทาน ณ พระตำหนักจิตรลดารโหฐาน เมื่อวันที่ ๑๕ กรกฎาคม พ.ศ. ๒๕๒๖ เนื่องในโอกาสการจัดงานวันสื่อสารแห่งชาติครั้งแรก ในปี พ.ศ. ๒๕๒๖

Theses and Research Databases

ชื่อฐานข้อมูล URL
ฐานข้อมูลประเทศไทย
สำนักบรรณสารสนเทศ มหาวิทยาลัยสุโขทัยธรรมาธิราช http://library.stou.ac.th/
ThaiLIS http://tdc.thailis.or.th/tdc/
ฐานข้อมูล CMU e-Theses มหาวิทยาลัยเชียงใหม่ http://library.cmu.ac.th/digital_collection/etheses/
ฐานข้อมูล CMU e-Research มหาวิทยาลัยเชียงใหม่ http://library.cmu.ac.th/digital_collection/eresearch/
ฐานข้อมูลวิทยานิพนธ์อิเล็กทรอนิกส์ มหาวิทยาลัยสงขลานครินทร์ http://download.clib.psu.ac.th/datawebclib/e_resource/digital_library_project/thesis/
ฐานข้อมูล e-Theses มหาวิทยาลัยศรีปทุม http://dllibrary.spu.ac.th:8080/dspace/handle/123456789/51
ฐานข้อมูล e-Theses มหาวิทยาลัยหอการค้าไทย http://library.utcc.ac.th/onlinethesis/default.asp
ฐานข้อมูลวิทยานิพนธ์ไทย (STKS)  http://thesis.stks.or.th/
ห้องสมุดงานวิจัย สำนักงานคณะกรรมการวิจัยแห่งชาติ (วช.) http://www.riclib.nrct.go.th/
ศูนย์บริการเอกสารการวิจัยแห่งประเทศไทย http://tndc.tistr.or.th/main/index.php
ห้องสมุดสถาบันวิจัยระบบสาธารณสุข http://dspace.hsri.or.th/dspace/
King Mongkut’s University of Technology Thonburi in Thailand http://www.thaiscience.info/
สาขาวิทยาการคอมพิวเตอร์และเทคโนโลยีสารสนเทศ มทร.พระนคร http://journal.rmutp.ac.th/สาขาวิทยาการคอม
สรุปผลงานวิจัยและพัฒนา ECTI-A  NECTEC http://www.nectec.or.th/rd/rd-summary-th.html
งานวิจัย | คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยศรีปทุม http://www.spu.ac.th/informatics/showcase/research
งานวิจัย | คณะเทคโนโลยีสารสนเทศและการสื่อสาร มหาวิทยาลัยมหิดล http://www.ict.mahidol.ac.th/thai/research/research.html
NCCIT2015 http://nccit.net/
รวม Link งานวิจัยฉบับเต็ม (FullText) และบทคัดย่อที่น่าสนใจ http://gtb-room.blogspot.com/2011/01/link-fulltext.html






ฐานข้อมูลต่างประเทศ
Australasian Digital Theses Program http://adt.caul.edu.au/
The Pennsylvania State University http://citeseerx.ist.psu.edu/index
ACM Digital Library http://portal.acm.org/dl.cfm
IEEE/IEE Electronic Library (IEL) http://explore.ieee.org/Xplore/
Science Direct http://www.sciencedirect.com/
MIS Journal Rankings http://web.chapman.edu/asbe/faculty/bdehning/MIS%20Journal%20Rankings.htm

"คู่มือ Cyber Security สำหรับประชาชน" จัดทำโดย กสทช.

          ปัจจุบันหันไปทางไหนก็จะพบคนที่ถือสมาร์ทโฟน ,Tablet อยู่ทั่วสารทิศ อาจจะกล่าวได้ว่า เราก้าวเข้าสู่ยุคดิจิทัล แต่คุณรู้ไหมว่าในความก้าวหน้านั้น ยังแฝงด้วยความอันตรายต่อทรัพย์สิน หรือข้อมูลของเราๆได้ ทาง  กสทช. จึงจัดทำ "คู่มือ Cyber Security สำหรับประชาชน" ซึ่งแนะนำว่าถ้าไม่มีความรู้ด้านไอทีแล้ว  ควรอ่าน!!! ซึ่งเนื้อหาเข้าใจง่าย ครอบคลุมทุกเรื่องต้องรู้เพื่อชีวิตปลอดภัยบนโลกไซเบอร์

สามารถดาวน์โหลดได้ที่นี่ (หรือคลิกที่รูปด้านล่าง)

http://www.nbtc.go.th/wps/wcm/connect/f6493980470690859bd2df7fffc38b76/%E0%B9%80%E0%B8%AD%E0%B8%81%E0%B8%AA%E0%B8%B2%E0%B8%A3%E0%B9%81%E0%B8%99%E0%B8%9A.pdf?MOD=AJPERES&CACHEID=f6493980470690859bd2df7fffc38b76

โดยเนื้อหามีอยู่ 9 บท คือ
  •     เทคโนโลยีกับปัญหาความปลอดภัย
  •     การใช้อินเทอร์เน็ตผ่านสมาร์ทโฟนหรือแท็บเล็ตให้ปลอดภัย
  •     ระวังอันตรายเรื่องข้อมูลส่วนตัว
  •     ระวังอันตรายเรื่องข้อมูลตำแหน่งที่อยู่
  •     ระวังอันตรายจากการหลอกลวงรูปแบบต่างๆ
  •     ระวัง! แอพพลิเคชั่นอันตราย
  •     Chat, Comment, Like และ Share อย่างไรให้ปลอดภัย
  •     ระวังอันตรายอื่นๆ จากการออนไลน์หรือใช้อุปกรณ์ไม่เหมาะสม
  •     ระวังผลกระทบทางสังคมและวัฒนธรรม

Model of secret-key cryptosystem และ Model of public-key cryptosystem

           การทำงานของแบบจำลอง จาก Figure 2.1 Model of secret-key cryptosystem  และ Figure 2.3 Model of public-key cryptosystem  ในหนังสือ Security of e-Systems and Computer Networks 

          ในกระบวนการในการเข้ารหัสของ Secret Key จะมีส่วนประกอบ ได้แก่
-Plain text คือ ข้อมูลต้นฉบับซึ่งเป็นข้อความที่สามารถอ่านแล้วเข้าใจ
-Encryption คือ ขั้นตอนในการแปลงข้อมูลต้นฉบับเป็นข้อมูลที่ได้รับการเข้ารหัส
-Ciphertext คือ ข้อมูลหรือข่าวสารที่ได้รับการเข้ารหัส ทำให้อ่านไม่รู้เรื่อง
-Key คือ เป็นกุญแจที่ใช้ร่วมกับ อัลกอริทึมในการเข้ารหัส (Encryption) และถอดรหัส  (Decryption)
และการเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ๆคือ   
1. การเข้ารหัสแบบสมมาตร Symmetric Cryptography (secret-key cryptosystem  )
2. การเข้ารหัสแบบไม่สมมาตร Asymmetric Cryptography (public-key cryptosystem )

จาก Figure 2.1 Model of secret-key cryptosystem 


 ตามรูป Secret-key cryptosystem   หรือ Symmetric Cryptography  หรือ Conventional Encryption  คือการเข้ารหัสแบบสมมาตร รูปแบบการเข้ารหัสกุญแจแบบสมมาตรคือ ทั้งผู้รับและผู้ส่งข้อความจะทราบคีย์ที่เหมือนกันทั้งสองฝ่ายในการรับหรือส่งข้อความ ประกอบด้วย 4 องค์ประกอบ คือ
ดังนี้        (a) M  คือข้อความธรรมดา (plaintext)  , (b) K  คือชุดกุญแจ/คีย์ ที่ใช้เข้ารหัส
                 (c) C  คือชุดของข้อมูลที่เข้ารหัสแล้ว (ciphertext)     ,(d) two map 
φ : M × K C and γ : C × K M.
ฟังก์ชั่นของการเข้ารหัส และการถอดรหัส เขียนได้เป็น
                                      φ(γ(c, k), k) = c and γ(φ(m, k), k) = m
φ(, k) : M C is a one-way function for all k
φ(m, ) : K C is a one-way function for all m
                ข้อความ (Plain Text) ที่ต้องการส่งมาทำการเข้ารหัสด้วยลูกกุญแจ (Encryption) จะได้ข้อความที่ถูกเข้ารหัส (Cipher Text) หากมีการเข้ารหัสโดยใช้กุญแจแบบสมมาตร เป็นการเข้ารหัสและถอดรหัสโดยการใช้กุญแจดอกเดียวกัน (Secret-Key) โดยอัลกอริทึมในการเข้ารหัสแบบสมมาตร เช่นมาตรฐาน DES ขนาด 56 บิต
               จากรูปที่ 2.1 เป้นการสร้างคีย์โดยคนกลาง (หรือบุคคลที่ 3 ) และส่งไปยังผู้ใช้ USA และผู้ใช้ USB  โดยจะส่งผ่านช่องทางที่ปลอดภัย (Secure Channel) และขั้นตอนการแลกเปลี่ยนกุญแจโดยใช้คนกลาง จะประกอบด้วย 4 ขั้นตอน คือ
1.             ผู้ใช้  USA จะส่งร้องขอไปยัง ศูนย์กลางการแจกคีย์ (Key Distribution Center : KDC)  เพื่อสร้างคีย์ลำสำหรับส่งข้อมูลไปยัง ผู้ใช้ USB  โดยจะเรียกว่าเป็น IDA 
2.             KDC จะสร้างคีย์ลับแทนด้วย Ks สำหรับสร้างรหัสเข้ารหัส และสร้างข้อความที่เข้ารหัสด้วยคีย์ลับ แทนเป็น kA ระหว่าง USA และ KDC  และในข้อความจะประกอบด้วย (a) Ks  (b) ข้อความต้นฉบับที่ส่งไปร้องขอคีย์ลับ (c) ข้อความที่เข้ารหัสเพื่อแชร์ kB ให้กับ KDC และ USB แล้ว USA จะถ่ายทอดไปยัง USB  โดยในข้อความจะประกอบด้วย Ks และ USA , IDA 
3.             ผู้ใช้ USA จะตรวจสอบข้อความที่ร้องขอต้นฉบับที่ยังไม่เปลี่ยนแปลงขณะส่งข้อความไป  ผู้ใช้ USB  ที่ประกอบไปด้วย IDA   , ข้อความที่เข้ารหัสโดย KDC ที่ถ่ายทอดไปยัง USB  และรหัสลับของ , IDA  ที่รับรองโดย Ks
4.             จนกระทั่งข้อความมาถึงผู้ใช้ USB ทาง USB จะทำการเช็คตัวตนของ USA  และคีย์ลับ  Ks  ในส่วนสุดท้ายของการตรวจสอบว่ารหัสลับระหว่าง USB และ USA สามารถเข้ากันได้ ก้จะสามารถแชร์ข้อมูลกัน หรือติดต่อกันได้  
สรุป  Secret-key cryptosystem   หรือ Symmetric Cryptography  หรือ Conventional Encryption   นั้น USB และ USA  สองฝั่งต้องมีคีย์อันเดียวกัน ข้อด้อยคือ  การส่ง key ไปให้อีกฝ่ายอาจถูกจับได้ , หากมีผู้ใช้จานวนมากขึ้นต้องใช้ key ถึง N(N-1)/2 คีย์ ทำให้มีคีย์มาก ทำให้ไม่ปลอดภัย ทั้งตอนสร้าง ตอนส่ง ตอนเก็บรักษา   Diffie -  Hellman ได้เสนอวิธีที่เรียกว่า public-key cryptography ใช้ได้สองแบบคือแบบ การเข้ารหัส หรือ digital signature (การแสดงตนด้วยคีย์)จะใช้สองคีย์คือ public key ที่แจกได้ และ private key ทีต้องเก็บไว้เป็นของตัวเองคนเดียว มีความปลอดภัยสูงแบบนี้ถือเป็น Asymmetric Key คือ เข้าด้วย คีย์ 1 ต้องถอดด้วยคีย์ 2 เข้าคีย์ 2 ถอดคีย์ 1คีย์ใดๆใช้ถอดรหัสที่เข้าด้วยคีย์เดียวกันไม่ได้ ดังนั้นผู้ส่งก็จะใช้ public  คีย์ของเป้าหมายเข้ารหัส คนที่มี private คีย์จึงสาเปิดอ่านได้คนเดียว สูตรที่ใช้คำนวณเพิ่มเติมคือ
UsA and UsB compute:     :  z A = (yB)x A mod p and z B = (x A)x B mod p.
The two users assert that:    K s = z A and K s = z B.
Given: yA = gx A (mod p) and yB = gx B (mod p),
Find: z = z A = z B = gx A x B (mod p) = gx B x A (mod p).


จาก Figure 2.3 Model of public-key cryptosystem   

           จาก Figure 2.3 Model of public-key cryptosystem   เป็นการเข้ารหัสแบบอสมมาตร    การเข้ารหัสแบบนี้จะอาศัยคู่ของกุญแจ Public Key - Secret Key ใช้ในการเข้ารหัสและถอดรหัสข้อมูล ผู้ใช้แต่ละคนจะมีกุญแจ Public Key - Secret Key คนละคู่  ดังรูปผู้ใช้โดยทั่วไป เรียกเป็น UsB  เมื่อต้องการที่จะส่งข้อความไปหาผู้ใช้  UsA  ใครที่มีกุญแจลับสามารถที่จะส่งไปหา ผู้ใช้  UsA  ได้ แต่จะมีเฉพาะ ผู้ใช้  UsA  เท่านั้นที่สามารถถอดรหัสและเข้ารหัสข้อมูลนั้นๆ ได้  กุญแจจะสามารถรับรองความถูกต้องของผู้ใช้คีย์สาธารณะ โดยเมื่อข้อมูลดังกล่าวส่งมาถึงผู้รับ ผู้รับจะใช้ Public key ของผู้ส่งในการถอดรหัสเพื่ออ่านข้อความ ถ้าสามารถเปิดอ่านได้แสดงว่าเป็นผู้ส่งคนนั้นจริงๆ
                การเข้ารหัสและการถอดรหัส เขียนแทนด้วย φ และ γ  
โดย  α : C ดังนั้น   φ(γ(c, k), α(k)) = และ     γ(φ(m, α(k)), k) = m
                เมื่อ  (
α(k), kหมายถึงคู่ของคีย์ส่วนตัวและสาธารณะ  และ  α  คือลักษณะของการเชื่อมโยงทางคณิตศาสตร์ระหว่างคีย์ส่วนตัว  α(k)  และกุญแจที่เกี่ยวข้องของผู้ใช้

ฟังก์ชั่นกับดัก (Trapdor function modelคือ การเขารหัสโดยมีการใช้ one way trapdoor function  
 f : X X,  คือฟังก์ชั่นทางเดียวที่ไม่สามารถหาย้อนกลับมาได้ แจ่จะมีการเพิ่มประตูหากมีกุญแจที่สามารถไขประตูได้ คือจะสามารถหาฟังก์ชั่นย้อนกลับได้

ถ้ากำหนดให้ f  คือ trapdoor  one way function   โดยรู้เฉพาะแค่ผู้ใช้  USA สามารถเขียนได้เป็น
Public key : f and Private key : f1
สมมติว่า f−1 เป็นฟังก์ชันผกผัน f และถูก f−1 ที่สร้างขึ้นร่วมกัน ขั้นตอนวิธีการเข้ารหัสคีย์สาธารณะ (public key ) จะทำงานดังต่อไปนี้
               
1. USB ต้องการที่จะส่งข้อความ m ไปหาผู้ใช้  USA เขาจะเข้ารหัสข้อความ โดยใช้กุญแจสาธารณะของ USA  = UsA’s  public key f และส่งข้อความ c ไปหา USB
                 2. เมื่อได้รับข้อความ c แล้ว USA จะคำนวณ m = f1 (c) และหลังจากนั้นจะถอดรหัส c โดยใช้กุญแจส่วนตัว  Private key : f1  

ในส่วนของรูปแบบลายเซ็นดิจิตอลมีการประมวลผลดังต่อไปนี้ สมมติว่าผู้ใช้ USA มี กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) คือ   f และ f1 ตามลำดับ  
1. ผู้ใช้  USA ต้องการที่จะลงนามข้อความ m  และส่งไปยัง  USB   เขาจะต้องเข้ารหัส m โดยใช้กุญแจส่วนตัว (private key) และส่ง s,m ไปยัง USB 
               
2. เมื่อได้รับ s,m แล้ว USB   จะคำนวณ  f(s) โดยการตรวจสอบว่า  m = f(s)  ถ้าตัวตนถูกต้อง USB   จะเชื่อว่า USA เป็นแหล่งที่มาของข้อความและข้อความที่ไม่ได้รับการแก้ไขในระหว่างการส่งข้อมูล 


ที่มา : เรียบเรียงบทความ และเครดิตภาพจาก หนังสือ  Security of e-Systems and Computer Networks   

การวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัส (Virus )

          A : ทำไมคอมพิวเตอร์เริ่มช้าลง เมื่อก่อนทำไมไม่เห็นเป็น!!
          B : มีไฟล์อะไรเยอะแยะนี่ใน drive ของฉัน !!
          C : เฮ้ยๆ ไฟล์ข้อมูลหายไปไหนหมเเนี่ย !!
จากที่กล่าวไปข้างบนนั้นเหมือนว่าคอมพิวเตอร์ของท่านอาจจะโดนไวรัส /มัลแวร์ เล่นงานซะแล้ว งั้นเรามาดูกันครับว่า เราสามารถวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัสอย่างไรได้บ้างด้วยตัวเอง

การวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัส สามารถทำได้คือ
- การตรวจสอบระบบปฏิบัติการ โดยการวิเคราะห์การโจมตีคือการตรวจสอบดูว่าไฟล์ใดของระบบปฏิบัติการมีขนาดที่เพิ่มขึ้น หรือมีการเปลี่ยนแปลงในส่วนใดบ้าง เช่นปกติ Windows เราใช้งานอยู่ประมาณ 10GB แต่ห่างกันไม่นาน เราไม่ได้ทำการลงโปรแกรมเพิ่ม หรือทำการ Update Windows อะไร แต่มีขนาดไฟล์เพิ่มขึ้น ตัวอย่างดังรูป
 รูปที่  1 ขนาดไฟล์ของ Windows ที่ใช้ปกติ    
- ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน เช่นปกติไม่เกิน 5 วินาทีกลายเป็น ครึ่งนาที หรือหนึ่งนาที หรือมากกว่านั้น (โดยสภาพเครื่องคอมพิวเตอร์ใช้งานปกติ ไม่ได้เปิดโปรแกรมอื่นๆไว้เยอะๆ)

- วันเวลาของโปรแกรมหรือไฟล์ข้อมูลเปลี่ยนไป ในข้อนี้อาจจะเป็นส่วนหนึ่งที่สามารถเป็นเพราะไวรัส แต่ควรตรวจสอบแบตเตอรี่ BIOS ของเครื่องด้วย เพราะถ้าหมดเวลาเราปิดเครื่องแล้วไม่มีไฟเลี้ยง ก็จะทำให้วัน เวลากลับไปตาม Defult ของโรงงาน

- เกิดอักษรหรือข้อความประหลาดบนหน้าจอ ข้อความที่ไม่เคยเห็นกลับแสดงขึ้นมาบ่อยๆ
- ไฟแสดงการทำงานของ Hard disk ติดค้างนานกว่าที่เคยเป็น  หรือไม่มีการเรียกโปรแกรมใช้งาน แต่มีไฟกระพริบตลอดเวลา
- Folder option หาย ( วิธีนี้เป็นวิธีการเช็คเบื้องต้นเท่านั้นอาจจะไม่สามารถตรวจสอบได้ทั้งหมด)
 

- ไม่สามารถเชื่อมต่อ Internet ได้ หรือเชื่อมต่อได้แต่ Internet ช้ามาก Internet sessions หรือ Applications มีการใช้งานไม่ปกติแม้จะใช้ Hi-Speed Internet แล้วก็ตาม (วิธีนี้ก็เป็นการตรวจสอบได้เพียงส่วนหนึ่ง อาจจะเป็นที่ ISP หรือ Gateway ออกนอกประเทศ หรือในประเทศในขณะนั้น) ซึ่งหากมีเครื่องอื่นๆ ที่อยู่ใน Network เดียวกัน ต้องลองทดสอบดูวาอีกเครื่องเล่น Internet ได้ช้าหรือเปล่า 

ที่มาภาพ https://vproton.files.wordpress.com/2013/02/slow_computer.jpg
 
- คอมพิวเตอร์แจ้งหน่วยความจำไม่พอ ทั้งๆที่เปิดโปรแกรมเพียงไม่กี่ตัว 
- ไลบารี่ไฟล์หาย เช่นไลบารี่สำหรับรันเกมส์ ,โปรแกรม , อื่นๆ หายไปจากคอมพิวเตอร์

- ตรวจสอบพบ Bad sector ของ Harddisk เพิ่มขึ้นเรื่อยๆ

- ได้รับ e-mail จากคนไม่รู้จัก โดยที่เราไม่ได้ส่งไป หรือ e-mail เราทำการส่งออกไปเองเป็นจำนวนมาก

- เช็คในส่วนของ Task Manager วิธีนี้ก็สามารถบอกเราได้ว่าเครื่องของเรานั้นติดไวรัสหรือไม่เช่นกัน วิธีกา เมื่ออยู่ในหน้าจอปกติให้เราทำการ กด Ctrl+Alt +Delete หากเครื่องของเรายังไม่ติดไวรัส คำสั่ง Task Manager จะต้องขึ้นมาเมื่อเราเรียกใช้งาน  หากเรียกใช้งานแล้วคำสั่งดังกล่าวไม่ขึ้นมาเบื้องต้น สันนิฐานได้เลยว่าเครื่องของเรานั้นอาจจะติดไวรัสแล้ว

 - คีย์บอร์ดเพี้ยน สิ่งที่พิมพ์ กับที่แสดงออกมาหน้าจอ monitor ไม่ตรงกัน

- มี Pop up ขึ้นมา เช่นไม่ได้เปิดโปรแกรม Browser แต่มี Pop up โผล่ขึ้นมาหรือเปิด Browser แต่เจอ Popup ขึ้นมา และถูกบังคับให้ไปยังหน้าเว็บไซต์อื่นเพื่อดาวน์โหลดโปรแกรม หรือ แอปพลิเคชันต่างๆ

 -  เช็คคำสั่ง RUN เบื้องต้นคำสั่ง Run  เป็นคำสั่งพื้นฐานที่เมื่อเรียกใช้งานแล้วตัวโปรแกรมจะต้องแสดงขึ้นมา การเช็คในหน้าจอปกติให้เรา กดปุ่ม Windows + R ค้างไว้ หน้าต่างของคำสั่ง Run นั้นจะต้องแสดงขึ้นมา หากไม่มาหรือไม่สามารถเรียกใช้คำสั่งดังกล่าวได้ แสดงว่าเครื่องคอมพิวเตอร์อาจจะโอนไวรัสแล้ว

- เช็คโดยการคลิกขวาที่ ไดร์ C, D หรือไดร์ ต่างๆ แล้วตัวหนังสือเพี้ยนไป เช่น เมื่อคลิกที่ไดร์ D แล้วปรากฏว่า open หายไปหรือ มีคำว่า open 2อัน หรือว่า ตัวหนังสือของคำว่า open นั้น หนาผิดปกติ  (กรณีนี้ ถ้าเข้าผ่าน exploer อาจจะไม่จำเป็นต้องเป็นคำว่า open เท่านั้น)


 -  เครื่องถูกตั้งรหัสเอง โดยที่เราไม่ได้เข้าไปจัดการเลย เช่นการตั้งรหัสเข้าเครื่องแต่ที่แท้จริงแล้วเราไม่ได้เป็นผู้เข้าไปตั้ง หรือปกติเปิดคอมพิวเตอร์เข้า windows เลยแต่เข้าไม่ได้เพราะต้องใส่รหัส
- โปรแกรม Anti Virus ไม่ทำงาน เช่น ไอคอนบน System Tray ของ Anti virus เปลี่ยนไป หรือ Stop การ Real time scan 

-  เช็ค Folder.exe วิธีการนี้จะรวมไปถึงเจ้าไวรัส .exe บางตัว อาการก็คือว่า Folder จะเป็น
สีเหลือง เข้มผิดปกติ และไม่สามารถดับเบิ้ลคลิกได้ หรือ ดับเบิ้ลคลิกแล้วไม่มีอะไรเกิดขึ้น

 -  เช็คการทำงานของ CPU วิธีนี้เป็นการเช็คดูว่า cpu ของเรานั้นทำงานผิดปกติหรือไม่ครับวิธีตรวจสอบนะครับกด เข้า Task Manager หลังจากนั้นเลือกไปที่หัวข้อ Performance ให้สังเกตุดูที่หัวข้อ CPU Usage ดูนะครับว่าทำงานอยู่ที่กี่ % หากรันที่ 100% ตลอดโดยที่เราไม่ได้รัน

- เข้า Registry Editor ไม่ได้ คือไปที่ run แล้วพิมพ์ regedit ไม่ขึ้นหน้าต่า  Registry Editor ซึ่งไวรัสอาจจะเข้าไปลบ Regedit.chm , Regedit.hlp , Regedit.exe ไฟล์ที่สำคัญที่สุดคือ Regedit.exe

 ที่กล่าวมาก็เป็นเพียงส่วนหนึ่งนะครับ สำหรับการตรวจสอบเบื้องต้น หากตรวจสอบแล้วในส่วนไหนไม่เข้าใจ หรือแก้ไขไม่ได้ หรือไม่มั่นใจควรปรึกษาผู้รู้เช่น ไอทีของแผนก ก่อนที่ข้อมูลหรือเครื่องของเราจะกู้กลับมาไม่ได้นะครับ ^_^

การป้องกันไวรัสที่เครื่องไคลเอนท์ (client) หรือเครื่องของผู้ใช้

          เครื่องลูกข่าย หรือ ไคลเอนต์ (อังกฤษ: client) เป็นระบบหรือแอปพลิเคชันที่สามารถเชื่อมต่อเข้ากับระบบคอมพิวเตอร์อื่นที่เรียกว่าเซิร์ฟเวอร์ได้ คำว่าไคลเอนต์เริ่มมีการใช้เรียกถึงคอมพิวเตอร์ที่ไม่สามารถเรียกใช้งานโปรแกรมคอมพิวเตอร์ในตัวเองได้ แต่สามารถใช้งานโปรแกรมนั้นผ่านทางระบบเครือข่าย และการป้องกันไวรัสที่เครื่องไคลเอนท์หรือเครื่องของผู้ใช้ สามารถทำได้วิธี ตัวอย่างเช่น

- การลบโปรแกรมที่ไม่ใช้งาน โปรแกรม หรือ Software ที่เราไม่จำเป็นต้องใช้แล้ว เราควรลบโปรแกรมนั้นทิ้งไป เพื่อเป็นการใช้พื้นที่ Hard disk ที่เรามีอยู่ให้มีประสิทธิภาพมากที่สุดครับ และเพื่อลดโอกาสของไวรัสที่อาจจะมาเข้ามาในเครื่องได้ สามารถลบได้หลายวิธี เช่น
     1. ลบโดยใช้ option uninstall ของโปรแกรมนั้นๆ
     2. ลบโดยวิธีการใช้ Function “Remove Programs” ที่เป็น Function หนึ่งของของระบบปฏิบัติการ Microsoft Windows
     3. ลบโดยการใช้โปรแกรมหรือ Software ที่ช่วยในการ Remove Programs

    รูปที่  1 การเข้าตรวจสอบหรือลบโปรแกรมที่ไม่ใช้งาน
และหมั่นตรวจสอบใน Task Manager ดูโปรแกรมที่ผิดปกติ เช่นโปรแกรมที่เราไม่ได้ติดตั้ง หรือโปรแกรมที่มีการ running ตลอดและใช้ CPU เยอะๆ เป็นต้น

รูปที่  2 หน้าต่าง Task Manager ของ Windows 7

- การอัพเดตแพตช์
     ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ ซึ่งสามารถทำได้โดยการ browse ไปที่ http://windowsupdate.microsoft.com/ และทำตามขั้นตอนที่ระบุไว้บนเว็บ ตัวอย่างเมื่อใช้ Wndows 7 เมื่อคลิกไปที่ลิงค์ดังกล่าว
รูปที่  3 แสดงการเข้าโปรแกรม windows update ของ windows 7
ที่มาภาพ : http://www.update.microsoft.com/windowsupdate/v6/shared/images/win7/en/select_wuWin7.gif
โดยเมื่อทำการตรวจสอบและแก้ไขช่องโหว่ที่ critical ของระบบซึ่งจะนำ patch ของ software ว่ามีช่องโหว่ หรือต้อง update security อะไร ตัวไหนบ้าง ตัวอย่างเป็นสถานะของ windows ที่ได้รับการ update
รูปที่  4 ตัวอย่างเป็นสถานะของ windows ที่ได้รับการ update ของ windows 7 
 
- ปรับแต่งการทำงานของระบบปฏิบัติการ และ software บนระบบให้มีความปลอดภัยสูง เช่น
     1.ปรับแต่งไม่ให้โปรแกรมที่ใช้อ่าน e-mail เช่น Microsoft Outlook ทำการเปิดไฟล์ที่แนบมากับ e-mail หรือ Attached files อย่างอัตโนมัติ
     2. ปรับ Security Zone ของ Microsoft Internet Explorer ให้เป็น High Security โดยเข้าไปปรับที่ Internet Option ของโปรแกรม Microsoft Internet Explorer 
รูปที่  5 Security Zone ของ Microsoft Internet Explorer        
- ไม่ควรอนุญาตให้โปรแกรม Microsoft Office เรียกใช้งาน Macro

- เปิดใช้งานระบบ Firewall ที่ buit in อยู่ในระบบปฏิบัติการ Microsoft Windows ตัวอย่างตามรูป เป็นการเปิด Windows Firewall  ของ windows 7 โดยสามารถเข้าไปตั้งที่
Control Panel\All Control Panel Items\Windows Firewall  

รูปที่  6 การเปิด Windows Firewall  ของ windows 7
- ใช้ความระมัดระวังในการเปิดอ่าน e-mail และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ
  • หลีกเลี่ยงการเปิดอ่าน e-mail  และไฟล์แนบที่มากับ e-mail จนกว่าจะรู้แหล่งที่มา 
  • หลีกเลี่ยงการเปิดอ่าน e-mail  ที่มีหัวเรืองเป็นข้อความจูงใจ เช่น ภาพเด็ด รหัสผ่าน ได้รับโชค เป็นต้น
  • ตรวจหาไวรัสบนสื่อบันทึกข้อมูลทุกครั้งก่อนเรียกใช้งานไฟล์บนสื่อนั้นๆ
  • ไม่ควรเปิดไฟล์ทีมีนาสกุลแปลกๆ เช่น .pif รวมถึงไฟล์ที่มีนาสกุลซ้อนกัน เช่น .jpg.exe หรือ .gif.scr หรือ .tct.exe เป็นต้น
  • ไม่ใช้สื่อบันทึกข้อมูลที่ไม่ทราบแหล่งทีม และหลีกเลี่ยงการใช้สื่อบันทึกข้อมูลร่วมกับบุคคลอื่น 
  •  หากเป็นไปได้ ควรใช้สื่อบันทึกข้อมูล เช่น MicroSD /SD card ที่สามารถ lock ได้ ดังรูป จะทำให้ไวรัสไม่สามารถบันทึกเข้าไปในสื่อได้ เมื่อจำเป็นต้องใช้ร่วมกับคอมพิวเตอร์เครื่องอื่นๆ ที่อาจเสี่ยงต่อไวรัส
รูปที่  7 เช่น MicroSD /SD card ที่สามารถ lock การเขียนได้  
- ติดตั้งโปรแกรม Anti Virus บนเครื่องคอมพิวเตอร์ โดยโปรแกรม ตัวอย่างโปรแกรม Antivirus ที่เป็นที่นิยม เช่น 
รูปที่  8 โปรแกรม Antivirus ต่างๆ ที่มาภาพ http://www.dol.go.th/it/images/medias/it/iCon/Virus/Antivirus.jpg
  • BitDefender Antivirus 
  • Kaspersky Anti-Virus
  • Webroot Antivirus 
  • ESET Nod32 
  • ThreatSense®        
  • AVG Anti-Virus             
  • McAfee VirusScan 
  • Norton AntiVirus 
  • F-Secure Anti-Virus             
  • Trend Micro    
- ทําการ update ฐานขอมูลไวรัสของโปรแกรมอยู่เสมอ (เลือกใช้งาน feature การ update   ฐานข้อมูลผ่านเครือข่ายโดยอัตโนมัติของโปแกรม ถ้ามี) ตัวอย่างการ update ของโปรแกรม Anti Virus ของ MaAfee
  รูปที่  9 ตัวอย่างการ update ของโปรแกรม Anti Virus ของ MaAfee
 - เรียกใช้งานโปรแกรมเพื่อตรวจสอบหาไวรัสทุกครั้งก่อนเปิดไฟล์จากแผ่นหรือสื่อบันทึกข้อมูล

 - เรียกใช้งานโปรแกรมเพื่อตรวจสอบหาไวรัสอย่างละเอียด บนเครื่องคอมพิวเตอร์อย่างสม่ำเสมอ เช่น 1 ครั้งต่อสัปดาห์       

- ในกรณีต้องการ download โปรแกรมมาใช้งาน ต้องระมัดระวัง ไม่ว่าจะเป็นโปรแกรมฟรี หรือ screen server หรือ เกมส์ต่างๆ และโปรแกรมพวก .exe / .com การ download โปรแกรมที่ไม่ทราบที่มาว่าโปรแกรมทำงานอะไร หรือมาจากแหล่งไม่น่าเชื่อถือ อาจจะนำไวรัสเข้ามา

- ยกเลิกการใช้งาน Java ,JavaScrip และ ActiveX ให้มากที่สุด เพราะอาจจะมี script การทำงานบางอย่างรวมในโค้ด เพื่อดักข้อมูลภายในเครื่องเราขณะท่องอินเตอร์เน็ต หรือสืบฐานข้อมูลของเรา (แต่การยกเลิกโปรแกรมการใช้ภาษา script อาจจะทำให้ใช้งานบ่งเว็บไม่เต็มประสิทธิภาพ )

- ระวังการใช้งานโปรแกรม Social Network หรือโปรแกรม แชทต่างๆ เช่น LINE ,Facebook ,Twitter โดยเฉพาะ Facebook จะมี ลิงค์แปลกๆมาให้คลิกอยู่บ่อยๆ ไม่ควรคลิกเข้ไปเด็ดขาด
- การสแกนจุดอ่อนของระบบ (Vulnerability Scan)
     เช่นการใช้โปรแกรม Microsoft Baseline Security Analyzer หรือ MBSA เป็นโปรแกรมที่ไมโครซอฟต์พัฒนาขึ้นเพื่อเป็นเครื่องมือสำหรับช่วยเหลือผู้ใช้ผลิตภัณฑ์ต่างๆ ของไมโครซอฟต์ เช่น ระบบปฏิบัติการ Windows 2000/XP/2003, Microsoft Office XP ในการประเมินความปลอดภัยของเครื่องคอมพิวเตอร์และแก้ไขคอนฟิกต่างๆ ให้เป็นไปตามคำแนะนำของไมโครซอฟต์ นอกจากนี้สามารถใช้ MBSA ตรวจสอบการ Update เครื่องได้อีกด้วย ไมโครซอฟต์ได้ออกแบบและพัฒนา MBSA ให้ใช้งานง่าย โดยสามารถใช้งานได้ทั้งแบบ GUI หรือ Command line สามารถรองรับการใช้งานทั้งแบบส่วนตัวหรือการใช้งานในระบบขนาดใหญ่ และที่สำคัญไม่มีค่าใช้จ่าย ซึ่งในปัจจุบันจะเป็นเวอร์ชัน 2.1 (MBSA 2.1) ลักษณะโปรแกรม MBSA 2.1 จะเป็นดังรูปที่ 1. โดยโปรแกรม MBSA มี ความสามารถต่างๆ ดังนี้
     1. ตรวจสอบการ Update
     2. ตรวจสอบการตั้งค่าและความปลอดภัยของ Internet Explorer
     3. ตรวจสอบ Windows Administrative เช่น File System, การตั้ง Password เป็นต้น
     4. ตรวจสอบระบบ IIS
     5. ตรวจสอบระบบ SQL Server (MSDE/MSSQL)
     6. แสดง System Information
        
รูปที่  10 Microsoft Baseline Security Analyzer 
ที่มารูป : https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyN3dSI7qlU1hIBK4W0hFyCcXRLqNIL75BDcLuPKOh6xot8Qf-RjXUfVuuqpjBa_bezfrmpomlUWifBWyCQGLxH1wbCtgmjaAhMYS_4PrROk_bze-_sn3BLWIqmflo6C5mSJO4SL4WbDU/s1600/MBSA.jpg

-กำหนดนโยบายในบริษัท โดยบังคับใช้สำหรับเครื่องคอมพิวเตอร์ที่ใช้งานกับระบบเครือข่ายภายในของ องค์กร เช่น
  •  ตรวจสอบการติดตั้งโปรแกรม Anti-virus ผู้ใช้งานเครื่องคอมพิวเตอร์ขององค์กร ต้องติดตั้งโปรแกรม Anti-virus ขององค์กร หรือโปรแกรม Anti-virus อื่นๆ ที่มีการ Update Virus Signature ได้อย่างถูกต้อง
  • ตรวจสอบการ Update โปรแกรม Anti-virus โดยต้องมีระบบ ตรวจสอบทั้งในส่วนของการ Update โปรแกรม และ Virus Signature ของโปรแกรม Anti-virus นั้นๆ ว่ามี Version ที่เป็นปัจจุบันหรือไม่
  • ตรวจสอบการ Window PatchUpdate เครื่องคอมพิวเตอร์ขององค์กร ที่ใช้ระบบปฏิบัติการ Microsoft Windows จะต้องมีการติดตั้ง Security Patch ต่างๆถูกต้องตามที่ Microsoft ได้ประกาศออกมา
  • ตรวจสอบการติดตั้งโปรแกรม Desktop Management (Altiris Agent) การติดตั้ง Altiris Agent เป็นวิธีการที่ช่วยให้เครื่องคอมพิวเตอร์ที่ไม่สามารถ Update Patch ต่างๆ โดยตรงผ่านเวปไซด์ Microsoft ได้ สามารถ Update ผ่านระบบ Patch Management ขององค์กรได้ ซึ่งจะช่วยให้เครื่องคอมพิวเตอร์ดังกล่าวไม่ปัญหาในการใช้งาน และยังช่วยให้ขององค์กร สามารถบริหารจัดการเครื่องคอมพิวเตอร์ในองค์กรได้อย่างเป็นระบบ และมีประสิทธิภาพ
        ทั้งนี้นโยบายต่างๆ จะได้รับการปรับให้เหมาะสมกับองค์กร อย่างต่อเนื่อง

- ติดตามข่าวสารเกี่ยวกับไวรัสอย่างสม่ำเสมอ เช่น website Thaicert  https://www.thaicert.or.th  

รูปที่  11 website Thaicert  https://www.thaicert.or.th
           ซึ่งทำหน้าที่หลักเพื่อตอบสนองและจัดการกับเหตุการณ์ความมั่นคงปลอดภัยคอมพิวเตอร์ (Incident Response) และให้การสนับสนุนที่จำเป็นและคำแนะนำในการแก้ไขภัยคุกคามความมั่นคงปลอดภัยทางด้านคอมพิวเตอร์ รวมทั้งติดตามและเผยแพร่ข่าวสารและเหตุการณ์ทางด้านความมั่นคงปลอดภัยทางด้านคอมพิวเตอร์ต่อสาธารณชน ตลอดจนทำการศึกษาและพัฒนาเครื่องมือและแนวทางต่างๆ ในการปฏิบัติเพื่อเพิ่มความมั่นคงปลอดภัยในการใช้คอมพิวเตอร์และเครือข่ายอินเทอร์เน็ต
 
อ้างอิง
สแกนไวรัส Antivirus  http://www.dol.go.th/it/index.php?option=com_content&task=view&id=118
โปรแกรม Microsoft Baseline Security Analyzer  : http://thaiwinadmin.blogspot.com/2007/03/microsoft-baselibe-security-analyzer.html
website Thaicert  https://www.thaicert.or.th   
เครื่องลูกข่าย  http://th.wikipedia.org/wiki/เครื่องลูกข่าย  

มาตรฐานรักษาความปลอดภัย S/MIME



          S/MIME (Secure/Multipurpose Internet Main Extensions) เป็นมาตรฐานการเข้ารหัสเมล์แบบพับลิกคีย์เอ็นคริพชัน ที่ใช้สำหรับเซ็นชื่อแบบดิจิตอลลงในอีเมล์ S/MIME พัฒนาโดยบริษัท RSA Data Security inc ตามมาตรฐาน PKCS#7 ในปี 1995 ซึ่งเป็นเวอร์ชันแรก และต่อมามีการพัฒนาเวอร์ชัน 2 ในปี 1998 ซึ่งได้อธิบายใน RFC 2311 แต่เวอร์ชันนี้มีข้อจำกัดหลายอย่าง เช่น ความยาวของคีย์ไม่เกิน 40 บิต ซึ่งอาจมีสาเหตุมาจากสหรัฐพยายามที่จะป้องกันการส่งออกผลิตภัณฑ์ที่มีการเข้ารหัสที่แข็งแกร่ง ต่อมาได้พัฒนาต่อโดย IETF ซึ่งก็เป็นเวอร์ชัน 3 ในปี 2002 โดยอธิบายใน RFC 3369 ปัจจุบันก็ได้กลายเป็นมาตรฐานอุตสาหกรรมในการเข้ารหัสอีเมล์ โดยปัจจุบันมีมาถึง Version 3.2

  • RFC3851 Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification    
  • RFC3850 Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Certificate Handling      
  • RFC 5751: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2  Message Specification    
  •  RFC2631 Diffie-Hellman Key Agreement Method

                S/MIME ใช้สำหรับเข้ารหัสอีเมล์โดยให้บริการในด้านการพิสูจน์ทราบตัวตน การรักษาความคงสภาพของข้อมูลและการปฏิเสธแหล่งที่มา ซึ่งจะใช้ดิจิตอลซิกเนเจอร์พร้อมทั้งการรักษาความลับของข้อมูลโดยการเข้ารหัสข้อความในอีเมล์ ฟังก์ชันของ S/MIME นั้นได้อินทริเกต เข้ากับโปรแกรมอีเมล์ที่ใช้งานทั่วไป อย่างเช่น Outlook, Outlook Express, Lotus Notes, Mozilla Mail เป็นต้น
                การที่จะใช้ S/MIME ในโปรแกรมอีเมล์ที่กล่าวข้างต้นนั้น จำเป็นจะต้องตั้งคีย์และเซอร์ติฟิเกตหรือใบรับรองอิเล็กทรอนิกส์จาก CA (Certificate Authority) ซึ่งองค์กรอาจจะตั้งเซิร์ฟเวอร์เองหรืออาจร้องขอจาก CA ที่ให้บริการบนอินเตอร์เน็ต เช่น Thawte (http://www.thawte.com) และ Verisign  (http://www.verisign.com)  ก็ได้ ในการเข้ารหัสอีเมล์นั้นผู้ส่งก็จำเป็นต้องมีเซอร์ติฟิเกตของผู้รับด้วย โดยพื้นฐานแล้วการพิสูจน์ทราบตัวตนจะใช้เฉพาะอีเมล์แอดเดรสเท่านั้น CA อาจจะประกาศเซอร์ติฟิเกตและข้อมูลอื่นเกี่ยวกับสมาชิกไว้บนเว็บเพื่อสำหรับการอ้างอิงและตรวจสอบแต่ก็มีข้อเสียคือใครก็ได้อาจใช้ชื่อและอีเมล์ของเจ้าของนั้นเพื่อจุดประสงค์อย่างอื่นก็ได้

                MIME  Multipurpose Internet Mail Extensions and และ Secure MIME (S-MIME) ทำงานในชั้น Application layer หรือ ชั้นโปรแกรมประยุกต์ เป็นชั้นลำดับที่ 7 จาก 7 ชั้น ใน OSI Model. เป็นการเชื่อมต่อระหว่างจุดสองจุดโดยตรงเพื่อที่จะทำการบริการผ่านโปรแกรม ประยุกต์; และยังต้องแจกจายคำร้องไปยังชั้นนำเสนอ (Presentation Layer) อีกด้วย  ชั้นโปรแกรมประยุกต์ ยังเหมือนกับชั้นที่ 4 และ 5 ใน TCP/IP Model


สรุปหลักๆ S/MIME   คือ 
Ø ใช้ร่วมกับลายเซ็นต์ดิจิทัล
Ø เพื่อพิสูจน์ทราบตัวจริง
Ø การรักษาความคงสภาพของข้อมูล
Ø การปฏิเสธแหล่งที่มา
Ø ใช้กับโปรแกรมทั่วไปเช่น Outlook Express, Lotus Note, Mozilla Thunderbird
Ø ลายเซ็นต์ดิจิทัลต้องได้รับการรับรองจาก CA (Certificate Authority)
Ø พิสูจน์ทราบตัวจริงจาก E-Mail AddressØ มาตรฐานที่ใช้ ในการเข้ารหัสเช่น  - แฮชฟังชั่น : SHA-1 หรือ MD5  ฟังก์ชันแฮชเข้ารหัส (cryptographic hash function) คือฟังก์ชันแฮชที่ใช้ เพื่อจุดประสงค์ในด้านความปลอดภัยของสารสนเทศ อาทิการยืนยันตนเพื่อเข้าสู่ระบบ  (authentication) หรือการตรวจสอบความถูกต้องสมบูรณ์ของเนื้อหาข้อมูล อาทิ SHA-1, MD5 หรือ CRC32 เป็นต้น

 
 
- ลายเซ็นต์ดิจิทัล :DSS หรือ RSA
                - 
สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) ได้พัฒนา มาตรฐานลายมือชื่อดิจิตอล (Digital Signature Standard: DSS) สำหรับการดำเนินการเกี่ยวกับลายมือชื่อดิจิตอลขึ้น ชื่อ PUB 186 ในปี ค.ศ. 1991  และได้มีการแก้ไขปรับปรุงในปี ค.ศ. 1993 และ 1996
                - ขั้นตอนวิธีลายมือชื่อดิจิตอล (Digital Signature Algorithm : DSA) โดย DSA แล้วใช้เพื่อดำเนินการลายมือชื่อดิจิตอลให้กับข้อความเพียงอย่างเดียว
                - ขั้นตอนวิธี RSA คือ เข้ารหัสข้อความและยังสามารถนำมาใช้เพื่อดำเนินการลายมือชื่อดิจิตอลให้กับข้อความได้


                - การเข้ารหัสข้อความ :3DES ,AES
                เนื่องมาจากความเริ่มล้าสมัยของการเข้ารหัสมาตรฐาน DES รวมไปถึงข้อจำกัดความต้องการทรัพยากรในการประมวลผลที่ค่อนข้างสูงของการเข้ารหัสแบบ 3DES สถาบันกำหนดมาตรฐานและเทคโนโลยีแห่งชาติของประเทศสหรัฐอเมริกา (The National Institute of Standards and Technology – NIST) จึงได้เสนอมาตรฐานใหม่ของการเข้ารหัสลับขั้นสูง ชื่อว่า AES (Advanced Encryption Standard) ซึ่งมีประสิทธิภาพดีเพียงพอทั้งในแง่ของพลังในการประมวลผล และความต้องการหน่วยความจำสำรอง (RAM) ที่เหมาะสม สามารถประยุกต์ใช้ได้กับสิ่งอุปกรณ์หลากหลายประเภท รวมไปถึงเครื่องโทรศัพท์มือถือระบบเซลลูล่าร์ และเครื่องมือประเภทเลขาส่วนตัวดิจิตอล ที่สมัยนี้อาจจจะเรียกกันว่า มือถืออัจฉริยะ หรือพีดีเอโฟน (PDAs) นั่นเอง ตอนนี้ ขอให้นักศึกษาพิจารณาตารางสรุปเปรียบเทียบระหว่างการเข้ารหัสแบบ DES, 3DES, และ AES ดังแสดงไว้ในรูป

- MAC : HMAC พร้อมด้วย SHA-1            
- ความสำคัญของ MAC : Message Authentication Code
1. ทำให้ผู้รับมั่นใจได้ว่า ข้อความที่ส่งมาไม่ถูกเปลี่ยนแปลง
2. ทำให้ผู้รับมั่นใจได้ว่า ข้อความที่ส่งมานั้นมาจากผู้ส่งที่ติดต่อด้วยจริง ๆ
- MAC คล้ายกับการดำเนินการเข้ารหัสข้อความ แต่ การเข้ารหัสลับด้วยกุญแจแบบสมมาตรนั้น จะมีขั้นตอนในการถอดรหัสข้อความ ซึ่งการทำงานจะตรงข้ามกัน สำหรับ MAC ทั้งผู้ส่งและผู้รับดำเนินการเข้ารหัสข้อความอย่างเดียว ดังนั้น ขั้นตอนวิธีของ MAC จึงเป็นเพียงฟังก์ชันทางเดียว (one-way function)
HMAC
- Hash-based Message Authentication Code 
- นำมาใช้ในกับ
1. โปรโตคอลความปลอดภัยของข้อมูลบนอินเตอร์เน็ต (Internet Protocol (IP) security) และ
2. โปรโตคอล SSL (Secure Socket Layer (SSL) protocol)
      


 อ้างอิง


จตุชัย แพงจันทร์. (2553) .Master in security .2nd edition. บริษัท ไอดีซี พรีเมียร์ จำกัด  
ความปลอดภัยในการใช้งานอีเมล์  http://www.science.cmru.ac.th/sciblog_v2/blfile/75_s180814035234.doc 
ระบบอีเมล(e-mail) แบบลึก ๆ ตอนที่ http://www.nextproject.net/contents/?00038  
เข้ารหัสลับข้อความโดยใช้ S/MIME ใน Outlook Web App  http://office.microsoft.com/th-th/web-apps-help/HA104209995.aspx  
บทที่ 6 ลายมือชื่อดิจิตอลและฟังก์ชันแฮช  http://staff.cs.psu.ac.th/ladda/subjects/344-484/ppt/Chapter6_1.ppt
 

Advertisement