COMPUTER AND DATABASE SECURITY : MIDTERM EXAM GUIDE

Part 1 : Answer the question below

1.Three Components of CIA Triangle

Confidentiality(ข้อมูลถูกเก็บเป็นความลับ) 
ข้อมูลจะต้องถูกเก็บเป็นความลับเสมอ โดยมีเพียงระบบหรือผู้ที่ได้รับสิทธิในการเข้าถึงข้อมูลนั้นๆเท่านั้นที่สามารถเข้าถึงหรือสามารถนำข้อมูลไปใช้ได้ โดยมีหลายวิธีที่สามารถทำให้ข้อมูลถูกเก็บเป็นความลับได้เช่น กำหนดสิทธิการเข้าถึง , จัดอบรมให้ความรู้กับ End-User , ประยุกต์ใช้นโยบายเกี่ยวกับความปลอดภัยในองค์กร

ตัวอย่างข้อมูลไม่มีConfidentiality . 
- Message จาก Facebook ที่ถูกนำมาเปิดเผย
- Password ที่ถูก Hack แล้วนำมาเผยแพร่ตามเวปต่าง

สรุป : ข้อมูลจะต้องเข้าถึงได้เฉพาะผู้ที่รับอนุญาตเท่านั้น

Integrity(ข้อมูลมีความถูกต้อง) 
ข้อมูลจะต้องมีความสมบูรณ์ ไม่เสียหาย หรือ ถูกทำลาย โดยความเสียหายของข้อมูลนั้นอาจเกิดจากการจัดเก็บหรือในระหว่างเคลื่อนย้าย โดย Worm และ Virus เป็นอีกตัวการหนึ่งที่ทำให้ข้อมูลเสียหายเช่นกัน มีกระบวนการๆหนึ่งที่เรียกว่า “File Hashing” นั้นสามารถตรวจสอบความสมบูรณ์ของไฟล์ได้และเป็นที่นิยมในปัจจุบัน

ตัวอย่างข้อมูลไม่มี Integrity . 
- ไฟล์ข้อมูลที่ถูกฝัง Worm หรือ Virusไว้
- Software ที่ถูกแก้ไขโดยผิดจากความตั้งใจของผู้พัฒนาที่ตั้งใจไว้แต่แรก

สรุป : ข้อมูลในปัจจุบันต้องเหมือนกับข้อมูลในตอนข้อมูลถูกสร้างขึ้นมาเท่านั้น

Availability(ข้อมูลมีความพร้อมใช้งาน) 
ข้อมูลจะต้องสามารถถูกเข้าถึงจากระบบหรือผู้ที่ได้รับสิทธิได้อย่างราบรื่นอยู่เสมอ โดยข้อมูลที่ได้รับจะต้องตรงกับความต้องการกับผู้ที่ร้องขอด้วยเช่นกัน

ตัวอย่างข้อมูลไม่มี Availability . 
- เวปไซต์ที่ไม่สามารถใช้งานได้เนื่องจาก “ล่ม”

สรุป : ข้อมูลจะต้องใช้งานได้ ไม่ล่ม ไม่เจ๊ง

2.Types of Password Attacks

Password Crack
โดยผู้โจมตีจะพยายามหาวิธีเพื่อตรวจสอบว่าระบบนั้นมีวิธีคิดในการตรวจสอบ Password อย่างไร จากนั้นเมื่อได้วิธีการตรวจสอบ Password มาแล้ว ผู้โจมตีนั้นสามารถที่จะใส่ Password อะไรก็ได้ที่ตรงกับระบบต้องการ
ตัวอย่างเช่น : ระบบจะอนุญาตให้งานได้ก็ต่อเมื่อมี Password เป็นตัวเลข 5 ตัวและแต่ละตัวรวมได้ 10
2–2–2–2–2 PW.สามารถใช้งานได้
5–5–0–0–0 PW.สามารถใช้งานได้
1–1–1–1–1 PW.ไม่สามารถใช้งานได้

สรุป : วิเคาะห์ว่าระบบจะตรวจสอบ Password ยังไง แล้วป้อน Password ในสอดคล้องกับวิธีตรวจสอบนั้นซะ !!!!

Brute Force
เป็นการโจมตีเพื่อให้สามารถเข้าสู่ระบบที่ไม่ได้รับอนุญาตได้ โดยผู้โจมตีจะทำการ Generate Password ที่สามารถเป็นไปได้ทุกๆรูปแปปขึ้นมา โดยเกิดจากผสมของ ตัวอักษร ตัวและ หรือ อักษรพิเศษต่างๆ โดยหลังจากได้ Password ที่ถูกสร้างขึ้นมาแต่ละครั้ง ผู้โจมตีจะนำ Password นั้นไปใช้เพื่อทดลองเข้าสู่ระบบ โดยหาก Password นั้นไม่สามารถใช้ได้ ก็จะ Generate Password ใหม่ขึ้นมาแบบนี้จนกว่า Password ใด Password หนึ่ง สามารถใช้งานเพื่อเข้าสู่ระบบได้ โดยวิธีนี้มักไม่ค่อยประสบความสำเร็จกับ Password ที่มีความซับซ้อนสูง แต่ในทางกลับกันหาก Password ที่มีความซับซ้อนน้อย นั้นจะสามารถสร้าง Password ขึ้นมาได้เพียงไม่กี่วินาที

สรุป : ทำการสร้าง Password ขึ้นมาเรื่อยๆ เช่น 
a,b,c,d ….. > aa,ab,ac,ad ….. > aaa,aab,aac แบบนี้ ผสมนั่นนี่ไปเรื่อยๆจนกว่าจะตรงกับ Password ของผู้ถูกโจมตี

Dictionary Attack
เป็นการโจมตีเพื่อในลักษณะเดียวกับ Brute Force Attack แต่ว่าเปลี่ยนจากการสร้าง Password ไปเรื่อยๆ เป็นการใช้ Password ที่มีอยู่แล้วมาทดลองเข้าสู่ระบบแทน โดย Password เหล่านั้นจะได้มาจาก Database ที่เคยถูก Hack มาก่อน หรือ Password ที่คนมักจะใช้กัน จากนั้นจะถูกเก็บไว้รวมกันเป็น Dictionary เพื่อให้ผู้โจมตีไล่ใช้ Password ทุกๆตัวใน Dictionary เพื่อทำการโจมตี

สรุป : ไล่ใช้ Password ทุกตัวที่มีอยู่เพื่อทดลองเข้าสู่ระบบจนกว่าจะได้

3.Denial of Service Attack & Distributed Denial of Service Attack (DOS & DDOS)

Denial of Service Attack (DOS)
ผู้โจมตีจะทำการส่งการร้องขอข้อมูล (Request) จำนวนมากไปยังเป้าหมายซึ่งส่วนมากจะเป็น Server โดยเนื่องจากปริมาณ Request ที่มากเกินกว่า Server จะร้องรับได้ทำให้เกิดการ Overload ขึ้นและไม่สามารถตอบสนอง (Response) หรือให้บริการต่อไปได้

สรุป : ผู้โจมตีจะส่ง Request ไปจำนวนมากจน Server ล่ม เห็นภาพชัดสุดก็เปิดหน้าเวปเดียวกันหลายๆแทป ก็ถือว่าเป็น DOS เหมือนกัน

Distributed Denial of Service Attack (DDOS)
เป็นการโจมตีในลักษณะเดียวกับ DOS แต่เกิดจากเครื่องหลายๆเครื่อง หลายๆสถานที่ ซึ่งส่ง Request ไปยังเป้าหมายเดียวกันในเวลาพร้อมกัน โดยส่วนมากผู้โจมตีจะทำการจัดเตรียมเครื่องไว้สำหรับโจมตีไว้ก่อนหน้าแล้ว โดยเครื่องเหล่านั้นจะถูกเรียกว่า Zombie หลังจากได้เครื่อง Zombie มากพอ ผู้โจมตีจะทำการควบคุมระยะไกลไปยังเครื่องเหล่านั้นเพื่อโจมตีไปยังเครื่องเป้าหมาย

สรุป : เหมือน DOS แต่เน้นใช้เครื่องเยอะ และไอเครื่องที่เยอะๆ นี่ไม่ใช่ของผู้โจมตีด้วย แต่เป็นเครื่องเราๆนี่ล่ะที่ติดไวรัส

4. Sniffer Attack

เป็นการโจมตีโดยมีจุดประสงค์หลักเพื่อดักจับข้อมูลที่เข้าออกในเครือข่าย จากนั้นเมื่อได้ข้อมูลที่ต้องการ ก็จะนำข้อมูลเหล่านั้นมาวิเคาะห์และถอดรหัสหากข้อมูลนั้นมีการเข้ารหัส

สรุป : คือโจมตีด้วยการดักข้อมูล

5. Social Engineering

คือการใช้ทักษะในการเข้าสังคมเพื่อให้ได้มาซึ่งข้อมูลที่สำคัญในการเข้าสู่ระบบที่ผู้โจมตีไม่ได้รับอนุญาต โดยวิธีการนั้นมีหลากหลายไม่ตายตัวขึ้นอยู่กับสภาพแวดล้อมในที่นั้นๆ โดยวิธีที่ได้รับความนิยมคือการตีสนิทกับกับผู้เกี่ยวของในระบบที่เป็นเป้าหมาย จากนั้นผู้โจมตีจะใช้การหว่านล้อมต่างเพื่อให้ได้มาซึ่งข้อมูลสำคัญ เช่น Password

สรุป : ใช้ทักษะทางสังคมเพื่อให้ได้มาซึ่งข้อมูลสำคัญในการเข้าระบบ

6. The Most Important Assest

ข้อมูลเป็นสิ่งที่มีความสำคัญมากที่สุด เพราะข้อมูลนั้นทำให้องค์กรนั้นสามารถขับเคลื่อนไปได้ หากข้อมูลที่มีความสำคัญนั้นสูญหายไป อาจทำให้องค์กรนั้นไม่สามารถดำเนินงานต่อไปได้ เช่น ข้อมูลเงินเดือนพนักงาน ข้อมูลการสั่งซื้อ หรือ ข้อมูลที่สำคัญนั้นถูกเปิดเผยออกไป ก็ทำให้องค์กรนั้นเสียหายเช่นกัน

สรุป : คิดไม่ออก

7. Why implementation of networking technology created more or less risk ?

การนำระบบเครือข่ายมาใช้งานในองค์กรนั้นเพิ่มความเสี่ยงในด้านความปลอดภัยของข้อมูล เนื่องจากการนำระบบเครือข่ายมาใช้งานนั้นสามารถทำให้คนในองค์กรสามารถเข้ามาใช้งานในระบบจากที่ไหนก็ได้ แต่นั่นก็เปิดโอกาสให้กับคนที่ที่ไม่ได้รับอนุญาติเข้ามาในระบบเช่นกัน โดยหากข้อมูลนั้นในเครือข่ายนั้นมีความสำคัญมากๆ 
ความเสี่ยงที่จะถูกโจมตีจากภายนอกก็จะยิ่งเพิ่มขึ้นไปอีก

สรุป : มีความเสี่ยง ! เพราะคนในสามารถเข้าถึงได้ คนนอกก็สามารถเข้าถึงได้เช่นกัน

8. Information Extortion

การเรียกค่าไถ่ คือการที่ผู้โจมตีหรือคนในองค์ที่ได้รับสิทธิได้ขโมยข้อมูลจากระบบไป และได้ยื่นข้อเสนอหรือข้อตกลง ว่าหากมีการมีแลกเปลี่ยนที่ผู้โจมตีพึงพอใจ จะคืนข้อมูลนั้นให้กับเจ้าของหรือไม่เปิดเผยข้อมูลนั้นออกสู่สาธารณะ โดยข้อมูลที่มักถูกการโจมตีประเภทจะเป็น บัตรเครดิต หรือ ข้อมูลส่วนตัวต่างๆ

สรุป : คือการเรียกค่าไถ่จากข้อมูลที่ขโมยไป

9. The Greatest Threats to Information Security

Human Error or Failure เป็นภัยคุกคามที่ร้ายแรงที่สุด เนื่องจากหากผู้ดูแลข้อมูลซึ่งมักจะได้รับสิทธิสูงสุดกับข้อมูลนั้นๆ นั้นหมายความว่าคนๆนั้นสามารถทำอะไรก็ได้กับข้อมูลที่อยู่ในระบบ และหากเกิดข้อผิดพลาดซึ่งเกิดจากความไม่ตั้งใจของผู้ดูแล อาจทำให้ข้อมูลนั้นเสียหายอย่างไม่สามารถกู้คืนได้อีกเลย

สรุป : คนที่ไว้ใจร้ายที่สุด

10. The Various Types of Malware

Virus
ไวรัสคอมพิวเตอร์ถูกสร้างขึ้นเพื่อทำให้คอมพิวเตอร์ที่ติดไวรัสนั้นๆทำงานผิดปกติจากที่ควรจะเป็น โดยไวรัสมักจะมาในรูปแบบของ Code ที่ถูกฝังอยู่ Software แวร์ทั่วๆไป โดยมันจะแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ ผ่านอุปกรณ์ต่างๆ เช่น CD , Flash Drive , Hard Disk และ Email

สรุป : ติดมากับโปรแกรมอื่น เน้นเปิดช่องโหว่ให้กับผู้โจมตี

Worm
เวิร์มเป็นซอร์ฟแวร์ที่สามารถแพร่กระจายภายในระบบได้อย่างอิสระโดยไม่จำเป็นต้องพึ่งพาโปรแกรมอื่นเข้ามาช่วยทำงานเหมือน Virusโดยมันมักจะใช้ทรัพยากรเครื่องเช่น Memory, HDD และ Network Bandwitdh ไปทั้งหมดจนผู้ใช้ไม่ได้สามารถใช้งานได้

สรุป : แพร่กระจายได้ด้วยตนเอง เน้นทำให้เครื่องช้า

Trojan Horse
เป็นซอร์ฟแวร์ที่ทำให้เหยื่อหลงเข้าใจผิดว่าเป็นซอร์ฟแวร์ที่เป็นประโยชน์ต่อเครื่องคอมพิวเตอร์ของตนเอง .เช่น Readme.exe , Happy99.exe ทำให้เหยื่อเปิดการใช้งานเข้า โดย Trojan Horse มักจะสร้างความรำคาญให้กับผู้ใช้เช่น ทำให้คอมพิวเตอร์เปลี่ยนภาษาไม่ได้ หรือ แม้แต่ปิดเครื่องไม่ได้

สรุป : หลอกให้คิดว่าดี

11. Polymorphism (Polymorphic Threat)

คือ Worm หรือ Virus ที่พัฒนาขึ้นมาอีกขั้น โดยมันจะทำการปลอมแปลงตัวเองเพื่อไม่ให้ Antivirus สามารถตรวจจับได้

สรุป : เหมือน Virus หรือ Worm แต่ตรวจจับได้ยากกว่า

12. The Various Types of Force Majeure

สรุป : ไฟ น้ำท่วม แผ่นดินไหว ฟ้าผ่า แผ่นดินถล่ม พายุ ซึนามิ ไฟกระชาก

14. Buffer Overflow ( Buffer Overrun )

การที่ผู้โจมตีได้ทำการป้อนข้อมูลไปมากเกินกว่าที่ระบบได้ทำการ Handle ไว้จะเกิด Buffer Overflow ทันที เช่น IE รุ่นเก่ารองรับการ ​URL ได้ 255 ตัว หากใส่เกินไปกว่านั้น Character ที่เหลือจะถูกนำไปประมวลผลบนเครื่อง Server ทันที ทำให้ผู้ไม่หวังดีสามารถใช้ช่องโหว่นี้ในการโจมตีได้

สรุป :

15. DMZ

เป็นพื้นที่สำหรับให้ผู้คนภายนอกสามารถเข้าถึงเครือข่ายภายในระบบได้โดยไม่ยุ่งเกี่ยวกับเครือข่ายภายใน โดยส่วนมากพื้นที่ส่วนนี้จะเป็น Web Server และ Mail Server

สรุป : จัดสรรพื้นที่สำหรับคนนอกโดยเฉพาะ

16. VPN ( Virtual Private Network )

เป็นเครือข่ายที่มีความส่วนตัวและปลอดภัยโดยเป็นตัวกลางที่ทำงานอยู่ระหว่างผู้ใช้และระบบเครือข่ายภายนอก

สรุป :

17. The Relationship Between TCP and UDP

ทั้ง TCP ( Tranmission Control Protocal ) และ UDP (User Datagram Protocal) ต่างก็เป็นมาตราฐานในการรับส่ง Packet จากต้นทางไปยังปลายทางเช่นเดียวกัน แต่ก็มีข้อแตกต่างระหว่าง TCP และ UDP อยู่คือ

TCP เป็น Connection Based คือเน้นความถูกต้องและมีความน่าเชื่อถือในการรับส่งข้อมูล โดยจะทำการตรวจสอบข้อมูลที่ผิดพลาดและทำการแก้ไขให้ถูกต้องอยู่ตลอด นิยมใช้ในการรับส่งข้อมูลประเภท Webpage (HTTP) เพราะต้องการความครบถ้วนสมบูรณ์ของหน้าเวป
UDP เป็น Speed Based คือเน้นความเร็วและความต่อเนื่อง จะตรงข้ามกับ TCP คือไม่มีการตรวจสอบ Packet ที่ผิดพลาด เสียแล้วก็เสียไป จึงนิยมใช้กับการเชื่อมต่อประเภทที่ต้องการความต่อเนื่องเช่น Game Online , Video Steaming

18. Application Layer Firewall and Packet-Filtering Firewall

Packet Filtering Firewall ทำหน้าที่ตรวจสอบรายละเอียด Header (IP , Packet Type , Source and Destination) ของ Packet ที่ส่งเข้ามาในเครือข่าย Packet โดย หากข้อมูลเหล่านั้นตรงกับ Filter ที่ตั้งไว้ในระบบว่าให้ Deny . จะทำให้ Packet เหล่านั้นไม่สามารถเข้ามาในเครือข่ายได้ โดย Filtering Firewall นั้นถูกติดตั้งอยู่บน Layer ที่ 3 บน OSI Model
Application Layer Firewall หรือเรียกอย่างว่า Proxy ทำหน้าที่กำหนดและตรวจสอบว่า Application ใดสามารถส่ง Packet เข้าหรือออกจากเครือข่ายได้ โดย Application Firewall นั้นถูกติดตั้งอยู่บน OSI Model Layer ที่ 7

สรุป : Application Layer Firewall จะเน้นตรวจว่าเป็น Application( HTTP , FTP ไรพวกนี้ ) ประเภทใด และ สามารถให้เข้าหรืออกจากเครือข่ายได้หรือไม่ ก็คือถ้า Block HTTP จะทำให้เปิด Website ไม่ได้ อะไรประมาณนี้
สรุป : Packet Filtering Firewall จะเน้นตรวจว่าเป็น IP อะไร จากที่ไหน ปลายทางเป็นที่ใด สามารถให้เข้าหรืออกจากเครือข่ายได้หรือไม่


19.Network Footprinting

เป็นวิธีที่ผู้โจมตีจะใช้เป็นวิธีแรกๆหากคิดจะโจมตีระบบใดระบบหนึ่ง โดยจุดประสงค์หลักของวิธีนี้จะใช้เพื่อเก็บเกี่ยวข้อมูลเกี่ยวกับเป้าหมาย เช่น ระบบปฏิบัติการที่ใช้ ช่องทางในการเข้าถึง รวมไปถึงบริการต่างๆที่เป้าหมายเปิดให้คนนอกใช้


20. Port Scanning Activities on Internal Network

เป็นกระบวนการที่ผู้ดูแลระบบหรือผู้โจมตีทำการสแกนค้นหาตามช่วงของ Port ว่ามี Port ใดเปิดหรือสามารถใช้งานได้บ้าง เพื่อทำการโจมตีหรือป้องกันต่อไป


21. Open Port & Limit

Open Port คือ Port ที่ถูกเปิดไว้ให้สามารถใช้รับส่งข้อมูลผ่าน Port นั้นๆได้ 
ตัวอย่างเช่น หากเปิด Port 80 จะสามารถใช้ HTTP( เวปไซต์ ) ได้
Port Limit คือ ความกว้างของช่วง Port ที่สามารถใช้งานได้ โดยทั่วจะไปอยู่ในช่วง 0 ถึง 65535

22. Vulnerability Scanner

Open Port คือ ซอฟต์แวร์ที่ถูกออกแบบมาเพื่อค้นหาจุดอ่อนหรือช่องโหว่บนคอมพิวเตอร์และเครือข่าย โดยมันสามารถถูกใช้เพื่อการป้องกันการบุกรุกเครือข่ายจากภายนอกและใช้เพื่อหาช่องโหว่เพื่อโจมตีได้

23. Data/Information/Packet Sniffer

เป็น Software หรือ Device ที่สามารถตรวจจับหรือดักข้อมูลขณะที่ส่งผ่านเครือข่ายไปยังปลายทาง โดยวิธีสามารถใช้ในทางที่ถูกกฏหมายคือใช้เพื่อตรวจสอบการเข้าออกของข้อมูลในเครือข่ายของตัวอย่างอีกทางหนึ่งคือใช้เพื่อโขมยข้อมูลของผู้อื่น โดยการโจมตีด้วยวิธีนี้ถือว่าอันตรายมากเพราะถูกตรวจสอบยากมากมากและสามารถถูกนำไปติตตั้งในส่วนใดของเครือข่ายก็ได้


24. Biometric Authentication

กระบวนการการระบุตัวตนของของผู้ใช้โดยใช้ลักษณะเฉพาะของผู้ใช้เป็นสิ่งยืนยันความเป็นเจ้าของ เช่น ลายนิ้วมือ ม่านตา ใบหน้า เสียง และลายมือ


25. The Most Widely Accepted Biometric Authorization Technology

Signature capturing เป็นวิธีที่มีการยอมรับมากที่สุดในการยืนยันตัวตนแบบ Biometric Authorization เนื่องมีความซับซ้อนและปลอมแปลงได้ยากโดยหลักการที่ใช้คือ การนำลายเซนต์ที่ป้อนเข้ามานำไปเทียบกับลายเซนต์ที่อยู่ในฐานข้อมูลเดิม


Part 2 : Read the articles and answer the questions

ยังไม่เสร็จ

Part 3: Describe key term below

Access Control ระบบควบคุมที่กำหนดว่าใครหรือระบบใดสามารถเข้าถึงส่วนต่างๆภายในระบบได้
Active Threat การดัดแปลงแก้ไขข้อมูล หรือ กำลังพยายามลักลอบเข้าสู่ระบบที่ไม่ได้รับอนุญาติ
Passive Threat การจับตาดูหรือสแกนตรวจหาช่องโหว่ต่างๆ เพื่อหาทางเข้าสู่ระบบ
Authentication กระบวนการการตรวจว่าผู้ที่ทำร้องขอเข้าสู่เครือข่ายนั้นเป็นเจ้าของ Indentity(Username , Password)ที่ส่งเข้ามาจริงๆ
Authenticity กระบวนการตรวจสอบคุณภาพหรือสถานะของข้อมูลว่ายังคงสภาพเดิมและไม่ถูกดัดแปลงหรือไม่
Availability ข้อมูลที่สามารถถูกเรียกใช้ได้
Data Confidentiality ข้อมูลที่ถูกเก็บป็นความลับไม่ถูกเปิดเผยต่อผู้ที่ไม่มีสิทธิ
Integrity ข้อมูลที่มีความสมบูรณ์ถูกต้อง ไม่มีความเสียหาย
Denial of Service การส่ง Request จำนวนมากไปยังเป้าหมาย เพื่อทำให้เป้าหมายเกิดจาก Overloaded จนไม่สามารถทำงานได้
Encryption กระบวนกานที่ทำการเปลี่ยนแปลงข้อความเดิมให้อยู่ในรูปแบบที่ไม่สามารถอ่านเข้าใจได้โดยผู้ที่ไม่ได้รับอนุญาติ
Data Integrity …
Intruder ผู้ที่สามารถเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
Masquerade คือการโจมตีรูปแบบหนึ่งโดยผู้โจมตีจะพยายามทำให้ตัวเองเป็นผู้ที่ได้รับอนุญาติในระบบ โดยอาจใช้การโขมย ID,Password หรือ การใช้ Bypass Password
Nonrepudiation กระบวนการที่ยืนยันว่าผู้ส่งข้อมูลนั้นส่งข้อมูลไปสู่ผู้รับจริงๆ โดยใช้หลักฐานอิเลคทรอนิค ที่เรียกว่า Digital Signature
OSI Security Architecture is a framework that provide a systematic way of defining the requirement for security and characterizing the approaches to satisfy those requirement
Replay Attack การแอบฟังข้อมูลที่ใช้ในการระบุตัวตนจากคนอื่น เช่น Password
Security Mechanism กระบวนการ หรือ เครื่องมือ ที่ช่วยเพิ่มความปลอดภัยให้กับข้อมูล
Security Service เป็นกลุ่มของ Library ซึ่งถูกออกแบบมาเพื่อพัฒนาระบบรักษาความปลอดภัยของ Client Application และ Server Application
Traffic Analysis เป็นกระบวนการในการดักจับและตรวจสอบข้อมูลในระบบ เพื่อให้ทราบถึงรายละเอียดของข้อมูลนั้นๆ โดยสามารถทำได้ทั้งข้อมูลที่เข้ารหัสและไม่เข้ารหัส
Show your support

Clapping shows how much you appreciated Natthapon Sricort’s story.