Skip to content Skip to sidebar Skip to footer

Remote Access Vulnerability ช่องโหว่ระบบที่หลายคนมองข้าม

การเข้าใช้งานระบบคอมพิวเตอร์ผ่านทาง Remote Access เช่น การติดต่อเข้าระบบโดยการใช้ Modem จากเครื่อง PC/Notebook เข้าสู่ Remote Access Server ขององค์กร หรือติดต่อผ่านทาง Internet โดยใช้ VPN หรือ SSL Protocol ในการเข้ารหัสข้อมูล

Read More

เมื่อโปรแกรมป้องกันไวรัสไม่ใช่คำตอบสุดท้ายในการปราบไวรัส

ปัญหาของโปรแกรมป้องกันไวรัส (Anti-virus Software หรือ AV) ในปัจจุบันก็คือ ไม่สามารถจัดการกับ MalWare หรือโปรแกรมประสงค์ร้ายต่างๆ ที่มีอยู่ในอินเทอร์เน็ต ไม่ว่าจะเป็นโปรแกรมประเภท AdWare, SpyWare, Key logger ต่างๆ

Read More

Top 10 Web Application Hacking and How to Protect from Hackers Part II

by A.Pinya Hom-anek, GCFW, CISSP, CISA ACIS Professional Team จากบทความในตอนที่แล้ว เราได้เรียนรู้วิธีการเจาะระบบผ่านทะลุ Firewall ทาง Port TCP 80 (http) และ TCP 443 (https) ทั้ง 5 วิธีแล้ว สำหรับวิธีที่ 6 ถึง 10 มีรายละเอียดดังนี้ 6. Injection Flaws หมายถึง แฮกเกอร์สามารถที่จะแทรก Malicious Code หรือ คำสั่งที่แฮกเกอร์ใช้ในการเจาะระบบส่งผ่าน…

Read More

(Top 10 Web Application Hacking and How to Protect from Hackers)

ทุกวันนี้ คงไม่มีบริษัทใดที่ไม่มี Website เป็นของตัวเอง บางบริษัทอาจจะเช่า Web Hosting อยู่ หรือ บางบริษัทอาจมี Web Site เป็นของตนเองอยู่ในระบบเครือข่ายของบริษัท โดยมีการต่อเชื่อมเครือข่ายของบริษัทด้วย Frame Relay, ADSL หรือ Leased Line

Read More

รู้จักกับตำแหน่งผู้บริหารใหม่ในองค์กรยุคไฮเทค CSO (Chief Security Officer) /CISO (Chief Information Security Officer)

CSO หรือ CISO เป็นตำแหน่งผู้บริหารระดับสูงทางด้านการรักษาความปลอดภัยให้กับโครงสร้างเครือข่ายและความปลอดภัยข้อมูลสารสนเทศ CSO มีหน้าที่ในการจัดการกับปัญหาความปลอดภัยดังกล่าว

Read More

เปรียบเทียบระบบ Two-Factor Authentication ระหว่าง การใช้ One Time Password (OTP) และ Smart Card ร่วมกับ Public Key Infrastructure (PKI)

ปัญหาการ Authentication ในปัจจุบันที่เรากำลังเผชิญอยู่ในเวลานี้ไม่ว่าจะเป็นการเข้าใช้งานระบบผ่าน LAN หรือ การเข้าใช้งานระบบผ่าน Remote Access ก็คือ เรามักใช้ Username และ Password ในการ Log In หรือ Log On เข้าสู่ระบบ

Read More

ถึงเวลาแล้วหรือยังสำหรับ Smart Card และ PKI (ความเข้าใจที่ถูกต้องสำหรับความจำเป็นในการทำ Authentication)

เราต้องยอมรับว่าในปัจจุบันการใช้งานคอมพิวเตอร์เป็นเรื่องจำเป็นในชีวิตประจำวันของเรา และ เมื่อเราต้องการใช้งานระบบต่างๆ ไม่ว่าจะเข้าไปหาข้อมูลในอินเทอร์เน็ต หรือรับส่ง e-mail เราต้องผ่านขั้นตอนอยู่ขั้นตอนหนึ่งก่อนเสมอ นั่นคือ การทำ “Authentication”

Read More

ระวังภัยอินเทอร์เน็ทใหม่ล่าสุด PHISHING

ในทุกวันนี้ภัยอินเทอร์เน็ตใกล้ตัวเรานั้นมีอยู่หลายประเภทด้วยกัน เช่น ภัยจากไวรัสคอมพิวเตอร์, ภัยจากแฮกเกอร์ หรือ ภัยจากพวกสแปมเมล์ (SPAM Mail) หรือ สแปม Instant Messaging System เช่น SPAM MSN ที่เราเรียกว่า “SPIM”

Read More

10 Technical Tips for securing your Wireless LAN System

ระบบ LAN ไร้สาย หรือ Wireless LAN กำลังได้รับความนิยมเพิ่มมากขึ้นเรื่อยๆ ขณะที่ความปลอดภัยของระบบ Wireless LAN ยังคงเป็นปัญหาที่ต้องได้รับการแก้ไขอย่างถูกวิธี เราควรติดตั้งระบบ Wireless LAN ให้ปลอดภัยตามหลักการด้าน Information Security

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 6 Internal/ External Audit, Re-Assessment and Re-Hardening

จาก ISMF ขั้นตอนที่ 5 เกี่ยวกับการฝึกอบรมพัฒนาบุคลากรให้มีความรู้เกี่ยวกับการรักษาความปลอดภัยระบบเครือข่ายและระบบคอมพิวเตอร์ตามมาตรฐานสากลแล้ว ในขั้นตอนที่ 6 จะเน้นเรื่องการ “ตรวจสอบ” หรือ “IT Auditing”

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 5 Security Awareness/Technical Know-how Transfer Training

หลังจากที่เราได้ทำตามขั้นตอนที่ 4 แล้ว ในขั้นตอนที่ 5 นั้น กล่าวถึง การฝึกอบรมความรู้ความเข้าใจด้านการรักษาความปลอดภัยข้อมูลให้กับ ผู้บริหารตลอดจนพนักงานให้มีความเข้าใจและมีความตระหนักให้ระวังภัยจากการใช้งานคอมพิวเตอร์

Read More

เรียนรู้หลักการตรวจสอบระบบสารสนเทศ (IT Audit) อย่างมีประสิทธิภาพในทางปฏิบัติ วิเคราะห์ปัญหาการตรวจสอบระบบสารสนเทศ และ การแก้ปัญหาในเชิงบูรณาการ

จากประสบการณ์การทำงานด้านตรวจสอบระบบสารสนเทศ หรือ IT Audit และ จากการสัมภาษณ์ผู้ตรวจสอบระบบสารสนเทศ หรือ IT Auditor ทั้งหน่วยงานภาครัฐและเอกชนหลายแห่ง พบว่าการตรวจสอบระบบสารสนเทศในทุกวันนี้ ถือเป็นเรื่องสำคัญที่ทุกองค์กรต้องปฏิบัติ

Read More