วันพุธที่ 24 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 8


1.Click Fraud คือ การคลิกโกงเป็นการสร้างสถิติการจราจรเฟ้อเทียมเพื่อฉ้อโกงการโฆษณาหรือ เว็บไซต์ที่การกระทำผิดกฎสำหรับการโฆษณา ในแบบจำลองการโฆษณา pay-per-click ทั่วไป ผู้โฆษณาจ่ายค่าธรรมเนียมสำหรับคลิกแต่ละครั้งกับการเชื่อมโยงของพวกเขา

2.identity theft คือ การโจรกรรม การ ทุจริตที่เกี่ยวข้องกับการขโมยตัวตนของบุคคลและจากนั้นการใช้รหัสประจำตัว ที่มีคนทำท่าจะเป็นคนอื่นเพื่อขโมยเงินหรือได้รับผลประโยชน์อื่น ๆ

3.Spam คือ การส่งข้อความถึงผู้ที่ไม่ต้องการรับ ก่อให้เกิดความรำคาญ ละเมิดสิทธิความเป็นส่วนตัว และผิดกฏหมาย ลักษณะของสแปม คือ ไม่ปรากฏชื่อผู้ส่ง (Anonymous)ส่งโดยไม่เลือกเจาะจง (Indiscriminate) และ ส่งได้ทั่วโลก (Global)

4.Spam Mail คือ จดหมายอิเล็กทรอนิกส์ที่ผู้ส่ง (ซึ่งมักจะไม่ปรากฏชื่อและที่อยู่ของผู้ ส่ง) ได้ส่งไปยังผู้รับอย่างต่อเนื่องโดยส่งจำนวนครั้งละมากๆและมิได้รับความ ยินยอมจากผู้รับ

5.spam site คือ เพจที่ใช้เทคนิคที่จงใจล้มล้างกลไกเครื่องมือค้นหาของปลอมขยาย การจัดอันดับหน้าของเว็บ

6.spam blog คือ การสร้างข้อความขยะ หรือข้อความโฆษณา หรือข้อความต่าง ๆ ที่คล้ายกับการสร้างความน่าเชื่อถือภายในบล็อก

7.Spyware คือ โปรแกรมที่คอยเก็บรวบรวมข้อมูล และพฤติกรรมของผู้ที่ใช้อินเตอร์เน็ตโดยไม่ ให้บุคคลนั้นๆรู้ตัว

8.Secure Socket Layer (SSL) เป็นโปรโตคอลที่ได้การรับรองมาตรฐาน สำหรับการเข้ารหัสข้อมูล และ การตรวจสอบข้อมูลที่เป็นความลับ

9.Honeynets คือ อีกเทคโนโลยีที่สามารถตรวจจับและวิเคราะห์การบุกรุกHoneynetsคือเครือข่ายของการออกแบบhoneypotsเพื่อดึงดูดแฮกเกอร์

10.Honeypots คือ ระบบข้อมูลไฟร์วอลเราน์เตอร์ เว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์ฐานข้อมูลไฟล์และเหมือนกับระบบทั่วไปแต่ไม่ได้ทำงานจริงความแตก ต่างหลักระหว่างhoneypotsและของจริงคือการกระทำบนhoneypotsมา จากผู้บุกรุกที่พยายามจะเข้าสู่ระบบในที่นี้นักวิจัยจะรวบรวมข้อมูลเกี่ยว กับการโจมตีของแฮกเกอร์ว่าโจมตีอย่างไร ทำอะไรหลังจากที่เข้าระบบและติดต่อสื่อสารอย่างไรหลังโจมตี


วันอังคารที่ 23 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 7


1. Certificate Authority or CA : ผู้ประกอบการรับรองใบรับรองดิจิตอล
 -บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง (certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้          -บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง (certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้
-บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง (certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้

2. Fishbowl  การกัก แยกออก และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น

3. IP spoofing  เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึง
ระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความ ปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น คำสำคัญ (keywords)

4.Packet Filter  เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง

5. Encryption  การเข้ารหัสข้อมูล การแปลงข้อความหรือข้อมูลอิเล็กทรอนิกส์รูปหนึ่งที่อ่านได้ (plaintext) ให้อยู่ในรูปแบบหนึ่งที่เปลี่ยนแปลงไปจากเดิมและอ่านไม่ได้ (cipher text)

6. Technical attack  ภัยคุกคามจากผู้มีความรู้ด้านsystem and software

7. Ping of Death  การส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย

8. SYN Flood  การโจมตีโดยการส่งแพ็คเก็ต TCPที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้

9.Zero day (การโจมตีแบบซีโร-เดย์) ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้ผลิตหรือผู้พัฒนาผลิตภัณฑ์ไม่เคยรู้มาก่อน ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อตอบสนองวัตถุประสงค์ของพวกเขา จนกว่าผู้ผลิตจะทราบเรื่องและแก้ไขช่องโหว่นี้

10. Spoof  การโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID





วันพฤหัสบดีที่ 18 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 6

 1. Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ ที่ส่งผลทำให้เกิดความเสียหาย หรือเป็นอันตรายต่อผู้อื่น โดยทั่วไปแล้วจะขัดต่อหลักกฎหมาย
     2. Spam คือ การส่งอีเมลล์ที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฎหมาย ซึ่ง spam จะหาวิธีการให้ได้มาซึ่งอีเมล์แอดเดรสของกลุ่มผู้บริโภคที่เป็นกลุ่มเป้าหมาย ซึ่งสร้างความรำคาญในกับผู้ใช้อีเมล์หากได้รับอีเมล์ ประเภทนี้มากเกินไป ซึ่งบางครั้งจะมีค่าใช้จ่ายให้ผู้รับอีเมลล์นั้นทางอ้อม
     3.  Hacking คือ การใช้โดยไม่ได้รับอนุญาต การลักลอบเข้าสู่ระบบ พยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย เพื่อวัตถุประสงค์ใดๆ อันก่อให้เกิดความเสียหาย หรือไม่มีวัตถุประสงค์ร้ายเพียงแต่ลองวิชา  โดยส่วนใหญ่มีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำการ Hack เพื่อทดสอบประสิทธิภาพของระบบเพื่อหาช่องโหว่ของระบบนั้นๆ
      4. Cracker คือ ผู้ที่ลักลอบบุกรุกเข้าใช้ระบบ โดยผิดกฎหมาย เพื่อจุดประสงค์ใดๆ อาจบุกรุกเพื่อการทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่นเพื่อไปเป็นประโยชน์   โดยกระทำของ crackerมีเจตนามุ่งร้ายเป็นสำคัญ     5. Ethical hacker คือ ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ โดยทำการทดสอบการเจาะระบบโดยใช้วิธีเดียวกันกับที่ hacker ใช้แต่จะ ไม่ทำลายหรือละเมิดสิทธิ โดยจะทำงานอย่างใกล้ชิดกับองค์กรเพื่อปกป้องสินทรัพย์ขององค์กรนั้นๆ
     6. Attacker หมายถึง ผู้โจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะให้บรรลุจุดประสงค์
     7. Audit Trail คือ บันทึกตามลําดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าได้มีการพยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ทั้งในแบบที่ถูกต้องและที่ไม่ได้รับอนุญาต
     8. Chernobyl Packet คือ มีอีกชื่อหนึ่งว่า Kamikaze Packet เป็น packet ของเครือข่ายที่ก่อให้เกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือข่าย (network meltdown–ศัพท์ทางนิวเคลียร์) โดยทั่วไปแล้วจะเป็น datagram ใน internet protocol ของ Ethernet ที่ผ่าน gateway และถูกตั้งค่า address ของทั้งผู้สูงและผู้รับเป็น broadcast address ของเครือข่ายย่อยที่อยู่ทั้งสองฟากของ gateway นั้น
     9. Circuit Level Gateway คือ เป็น firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของ session ต่างๆ ใน TCP และ UDP ก่อนเปิดการเชื่อมต่อ สร้าง handshake และหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่า session นั้นจะสิ้นสุดลง

     10. Cryptography คือ การเข้ารหัสลับศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทําให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา

วันศุกร์ที่ 12 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 5


1.Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้

2.Zero day (การโจมตีแบบซีโร-เดย์) ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้ผลิตหรือผู้พัฒนาผลิตภัณฑ์ไม่เคยรู้มาก่อน ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อตอบสนองวัตถุประสงค์ของพวกเขา จนกว่าผู้ผลิตจะทราบเรื่องและแก้ไขช่องโหว่นี้      

3.Rootkit เครื่องมือด้านความปลอดภัยของ hacker ที่ดักจับรหัสผ่านและจัดการ traffic ที่วิ่งไปและจากเครื่องคอมพิวเตอร์

4.Encryptionการเข้ารหัส หมายความว่า การนำข้อมูลมาเข้ารหัสเพื่อป้องกันการลักลอบเข้ามาใช้ข้อมูล ผู้ที่สามารถเปิดไฟล์ข้อมูลที่เข้ารหัสไว้จะต้องมีโปรแกรมถอดรหัสเพื่อให้ข้อมูลกลับมาใช้งานได้ตามปกติ  

5.Secure Network Server อุปกรณ์ที่ทำหน้าที่เป็น gatewayระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก 

6.Security Audit  คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

7.Security Domains คือ สิ่งต่างๆกลุ่มหนึ่งซึ่งมีสิ่งหนึ่งสามารถเข้าถึงได้

8.Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewallที่มีความ secure น้อยที่สุดชนิดหนึ่ง

9.Administrative Security   การบริหารเรื่องความปลอดภัยข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

10.Firewall Log “Firewall Log” หมายความว่า การบันทึกการสื่อสารทั้งหมดที่เกิดขึ้นไม่ว่าไฟร์วอลล์ (Firewall) จะอนุญาตให้เกิดการสื่อสารนั้นได้หรือไม่ก็ตาม ซึ่งสามารถนำมาใช้ในการวิเคราะห์ เพื่อตรวจสอบประเภทของการสื่อสาร ปริมาณการสื่อสาร นอกจากนั้นแล้วยังอาจจะสะท้อนให้เห็นจำนวนครั้งที่พยายามจะบุกรุกเข้ามาภายในหน่วยงาน



วันอาทิตย์ที่ 7 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 4


1. Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ ที่ส่งผลทำให้เกิดความเสียหาย หรือเป็นอันตรายต่อผู้อื่น โดยทั่วไปแล้วจะขัดต่อหลักกฎหมาย


2. Cracker คือ ผู้ที่ลักลอบบุกรุกเข้าใช้ระบบ โดยผิดกฎหมาย เพื่อจุดประสงค์ใดๆ อาจบุกรุกเพื่อการทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่นเพื่อไปเป็นประโยชน์   โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ

3. Anomaly Detection Model คือ แบบแผนที่ใชในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผูใชหรือของระบบที่ผิดแปลกไปจากปกติ

4. Social Engineering คือ ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก และส่วนใหญ่จะใช้ได้ผลดี การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน

5. Decryption คือ การถอดรหัสข้อมูล การแปลงข้อความหรือข้อมูลอิเล็กทรอนิกส์จากรูปแบบที่ถูกเปลี่ยนแปลงไปจากเดิม (cipher text) ให้กลับไปอยู่ในรูปของข้อความหรือข้อมูลอิเล็กทรอนิกส์รูปแบบเดิมก่อนการเปลี่ยนแปลง (plaintext)

6. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์

7. Ethical hacker คือ ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ โดยทำการทดสอบการเจาะระบบโดยใช้วิธีเดียวกันกับที่ hacker ใช้แต่จะ ไม่ทำลายหรือละเมิดสิทธิ โดยจะทำงานอย่างใกล้ชิดกับองค์กรเพื่อปกป้องสินทรัพย์ขององค์กรนั้นๆ

8. Virus คือ โปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเอง เพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนของข้อมูลเอกสารหรือส่วนที่สามารถปฏิบัติการได้ ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย (เช่น ทำลายข้อมูล) แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น

9. Administrative Security คือ การบริหารเรื่องความปลอดภัย ขอกําหนดทางการจัดการและสิ่งควบคุมเสริมตางๆที่ตั้งขึ้นมาเพื่อใหการปองกันขอมูลอยูในระดับที่ยอมรับได

10. Assessment คือ การประเมิน การสํารวจและตรวจสอบ การวิเคราะหถึงความลอแหลม (vulnerability) ของระบบขอมูลอัตโนมัติ กระบวนการนํามาและตรวจดูซึ่งขอมูล ที่จะชวยผูใชใหสามารถตัดสินใจถึงการใชทรัพยากรในการปกปองขอมูลในระบบ



วันจันทร์ที่ 1 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 3


1. Confidential information  คือ การรักษาความลับของข้อมูลสารสนเทศ

2. Clean Desk Policy  คือ นโยบายจัดเก็บเอกสาร

3. Confidentiality คือ การรักษาความลับของข้อมูล

4. False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้นโดยระบบคิดว่าปลอดภัย

5. Alert คือ การแจ้งเตือนเป็นข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบแล้วพบสิ่งที่อาจมีผลกระทบต่อระบบ จึงมีการแจ้งเตือนเพื่อดำเนินการป้องกัน

6. Packet Filtering  คือ การตรวจสอบแต่ละ packetเพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่ไม่ trackสถานะของ session เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง

7. Proxy  คือ กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็น address ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมันตัว software ที่ทำการแทนผู้ใช้IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

8. Buffer Overflow คือ การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่าbuffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

9. Non – Repudiation คือ วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว

10. Computer Security  คือ การรักษาความปลอดภัยของข้อมูล