วันศุกร์ที่ 26 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์สัปดาห์ที่ 7

1. Eavesdropping หมายถึง การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น
2. Key pair หมายถึง หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI
3. WPA (Wi-Fi Protected Access) หมายถึง มาตราฐานในการเข้ารหัสความปลอดภัย ที่ผ่านอีกขั้นจาก WEP ในเรื่องของการเข้ารหัสและการถอดรหัส
4. WPA2 หมายถึง มาตราฐานในการเข้ารหัสความปลอดภัย ที่พัฒนาเพิ่มเติมมาจาก WPA เวอร์ชั่นแรก รองรับการเข้าถึงระดับ 192-bit และ 256-bit ซึ่งถือได้ว่าเป็นมาตราฐานในการตั้งรหัสผ่านที่ใช้กันอยู่แพร่หลายในปัจจุบัน

5. Internal Program Control หมายถึง การควบคุมจากระบบภายในของซอฟต์แวร์ คือ การที่โปรแกรมนั้นได้มีการควบคุมสิทธิการเข้าถึง และสิทธิในการใช้ข้อมูลภายในระบบ ซึ่งถูกจัดเก็บไว้ในระบบฐานข้อมูลภายในระบบเอง
6. Salami Attack หมายถึง การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง
7. False Negative หมายถึง การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

8. Biometrics หมายถึง การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน

9. Fake Webpage หมายถึง หน้า webpage ที่ Phisher พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

10. Honeynets หมายถึง อีกเทคโนโลยีที่สามารถตรวจจับและวิเคราะห์การบุกรุก Honeynetsคือเครือข่ายของการออกแบบ honeypotsเพื่อดึงดูดแฮกเกอร์



วันเสาร์ที่ 20 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ สัปดาห์ที่ 6

1. IP Splicing/Hijacking หมายถึง การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate

2. Firewall Log หมายถึง การบันทึกการสื่อสารทั้งหมดที่เกิดขึ้นไม่ว่าไฟร์วอลล์ (Firewall) จะอนุญาตให้เกิดการสื่อสารนั้นได้หรือไม่ก็ตามซึ่งสามารถนำมาใช้ในการวิเคราะห์ เพื่อตรวจสอบประเภทของการสื่อสาร ปริมาณการสื่อสาร นอกจากนั้นแล้วยังอาจจะสะท้อนให้เห็นจำนวนครั้งที่พยายามจะบุกรุกเข้ามาภายในหน่วยงาน

3. Tiger Team หมายถึง คณะทำงานของผู้เชี่ยวชาญทางคอมพิวเตอร์ที่ได้รับการสนับสนุนจากภาครัฐและเอกชนคณะนี้จะพยายามเจาะระบบป้องกันของคอมพิวเตอร์เพื่อที่จะหาและซ่อมรูรั่วทางด้านความปลอดภัย

4. Unauthorized Access and Use หมายถึง เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาตโดยพวก Cracker หรือ Hacker ซึ่งพยามยามที่เจาะเข้าสู่ระบบเพื่อที่จะขโมยข้อมูลส่วนใหญ่จะกระทำผ่านทางระบบเครือข่ายเช่นขโมยข้อมูลบัตรเครดิต เจาะระบบหน่วยงานของรัฐบาลหรือองค์กรหรือเจาะเว็บไซต์ของบริษัทต่างๆเพื่อนำไปใช้ในวัตถุประสงค์ที่ไม่ดี

5. SYN Flood หมายถึง เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้
7. Cost Reduction หมายถึง การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง

8. Penetration Testing หมายถึง ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป
9. Ping of Death หมายถึง การส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย

10. ASIM (Automated Security Incident Measurement) หมายถึง การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย


วันศุกร์ที่ 12 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ สัปดาห์ที่5

1. VPN (Virtual Private Network) หมายถึง เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN – Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขามีประสิทธิภาพเช่นเดียวกับ Private Network

2. Security incident หมายถึง  เหตุการณ์ ซึ่งมีผลกระทบต่อ Confidentiality, Integrity หรือAvailability ของระบบ

3. Social Engineering หมายถึง ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนักและส่วนใหญ่จะใช้ได้ผลดี การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน

4. Biometrics หมายถึง การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน

5. Cyber Crime หมายถึง เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบ

6. Digital Certificate หมายถึง ด้วยการลงรหัส และ ลายมือชื่อดิจิทัล ในการทำธุรกรรม เราสามารถรักษาความลับของข้อมูล สามารถรักษาความถูกต้องของข้อมูล และสามารถระบุตัวบุคคลได้ระดับหนึ่ง เพื่อเพิ่มระดับความปลอดภัยในการระบุตัวบุคคลโดยสร้างความเชื่อถือมากขึ้นด้วย ใบรับรองดิจิทัล

7. Information Warfare หมายถึง การสงครามข้อมูล:การกระทำเพื่อให้ได้มาซึ่งความเหนือกว่าทางข้อมูลโดยการมีผลกระทบต่อข้อมูล กระบวนการที่เกี่ยวกับข้อมูล และระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลกระบวนการที่เกี่ยวกับข้อมูล และระบบข้อมูลของฝ่ายตน

8. IP Splicing/Hijacking หมายถึง การกระทำซึ่งมีการดักจับและใช้ร่วมกันของsession ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticateแล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้วการป้องกันหลักๆ จากการโจมตีแบบนี้คือการเข้ารหัสลับในsession หรือ network layer

9. Routing Control หมายถึง การใช้กฎต่างๆ ในระหว่างกระบวนการrouting เพื่อนที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่งlink ใด link หนึ่ง หรือ relay ตัวใดตัวหนึ่ง

10. Tranquility หมายถึง กฎความปลอดภัยระบุว่าระดับความปลอดภัยของactive object หนึ่งไม่สามารถเปลี่ยนได้ในระหว่างห้วงเวลาของการเกิดกิจกรรม




ภัยคุมคามทางคอมพิวเตอร์ (Trojan & Key logger & Exploit Code)

Trojan (โทรจัน)
โทรจัน คือ โปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝงกระทำการบางอย่างในเครื่องคอมพิวเตอร์ของเราจากผู้ที่ไม่หวังดี โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดินและสามารถเข้ามาในเครื่องของเราโดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั้นเอง ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องของคุณก็ได้ เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย

การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
      การติด Trojan จะคล้ายกับ Virus แต่ไม่ง่ายเท่า เพราะว่าโปรแกรม Trojan มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
          1. ไม่รับไฟล์ใดทาง Internet จากคนแปลกหน้าไม่ว่าทาง E-Mail ICQ และโปรแกรม IRC ต่างๆ
         2. ตรวจสอบไฟล์ที่รับทาง Internet ทุกครั้งด้วยโปรแกรมตรวจจับ Trojan รวมทั้งที่ Download 
             มาด้วย
         3. ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
         4. เวลาที่คุยกับคนอื่นทาง Internet (สำหรับนัก Chat) อย่าไปก่อกวนคนอื่น หรือสร้างความหมั่นไส้ให้เขาเพราะอาจเจอเขายิง Nuke เข้าใส่เครื่องของคุณ 
แหล่งอ้างอิง: http://faq.porar.com/topicdetail.aspx?tid=58

Key logger
Key Logger  คือ โปรแกรมที่ทำการบันทึกการกดแป้นพิมพ์บนเครื่องคอมพิวเตอร์  และขโมยข้อมูลที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมลล์ รหัสถอนเงินผ่าน  e-banking  และความลับทุกอย่างที่เราพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลไปเพื่อข่มขู่  แบล็กเมล รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ

วิธีป้องกัน Key Logger
         1. เปลี่ยนมาใช้ Notebook PC แทน Desktop PC เพราะแป้นพิมพ์ของโน้ตบุ๊คติดตั้งอุปกรณ์ Key Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของเราได้
         2. ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นอีกชั้นหนึ่ง ถึงแม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว แต่เพื่อความไม่ประมาทควรมีการเปลี่ยนรหัสผ่านเป็นประจำ เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก
         3. ติดตั้งโปรแกรมป้องกันไวรัส สำหรับ Key Logger แบบซอฟต์แวร์ และป้องกัน Key Logger แบบฮาร์ดแวร์ เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้
         4. ควรเพิ่มเมนูแบบ Drop Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์ หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key Logger จะไม่สามารถดักจับข้อมูลได้
         5. หากจะป้องกันในระดับ advance ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key Logger กับคอมพิวเตอร์ และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องใด้โดยอัตโนมัติ        
Exploit Code
Exploit คือ โปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย ช่องโหว่ของ software, hardware หรือช่องโหว่ต่างๆเพื่อที่จะเข้าทำการครอบครองหรือควบคุม computer เพื่อที่จะให้กระทำการบางอย่าง 
โดยปกติแล้วเมื่อ Exploit สามารถเข้ามาสู่ระบบได้แล้วก็จะทำการเพิ่มuser เข้าไปในระบบโดยที่ userนั้นจะมีสิทธิเหนือกว่า user ทั่วๆไป(administrator) และการกระทำอย่างนี้มักจะยังไม่มีความรู้ความเข้าใจในระบบ computer อย่างลึกซึ้ง
วิธีป้องกัน Exploit Code
            1.  ผู้ใช้ควรมีรหัสผ่านที่ซับซ้อนมีทั้งตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กมีตัวเลขผสมอยู่ด้วย
            2.  รหัสควรมีความยาวที่เหมาะสม ไม่สั้นหรือยาวจนเกินไป
            3.  ควรเปลี่ยนรหัสผ่านใหม่ทุกเดือนและไม่ใช่รหัสผ่านเดียวกันกับทุกระบบ
            4.  การนำซอฟต์แวร์ที่มีความเสี่ยงมาใช้ในระบบเครือข่ายจำกัดเวลาในการเข้าออกที่ทำงาน
            5. ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ
            6. สำหรับผู้ดูแลระบบหรือทีมงานควรมีมาตรการควบคุมการเข้าออกห้องเซิร์ฟเวอร์
            7. การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง
            8. ปรับปรุงค่า Firewall Policy ให้รัดกุมไม่มีช่องโหว่
แหล่งอ้างอิง 2: http://sorrak121234.blogspot.com/2015/06/exploit-code.html

จัดทำโดย
1. นายวัฒนา ทิพย์ทอง 
http://wattanatiptong.blogspot.com/2016/03/trojan-key-logger-exploit-code.html

2. นางสาวรัชนีกร สุขสามแก้ว 
http://ratchaneekon1.blogspot.com/2016/02/trojan-key-logger-exploit-code.html

3.  นางสาวพรเศรษฐี สาริมาน 
http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit-code.html










วันเสาร์ที่ 6 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ สัปดาห์ที่ 4


1. Botnet หมายถึง โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบหรือเข้าไปฝังตัวในเครื่องเป้าหมายโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่เพื่อเปิดทางให้ผู้บุกรุกสามารถที่จะครอบครอง ควบคุมหรือใช้ทรัพยากรเพื่อกระทำการอย่างหนึ่งอย่างใดบนระบบได้

2. Dos,DDos Denial of Service หมายถึง การถูกโจมตีหรือถูกส่งคำร้องขอต่าง ๆ จากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆ ซึ่งทำให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้ Distributed Denial of Service หมายถึงการที่มีการร้องขอใช้บริการต่าง ๆ จากเครื่องของผู้ใช้จำนวนมากในเวลาเดียวกันจนทำให้เครื่องแม่ข่ายที่ให้บริการไม่สามารถตอบสนองการให้บริการได้ทันอันเนื่องมาจากเครื่องของผู้ใช้โดยสั่งงานจากโปรแกรมที่แฝงตัวอยู่

3. File Virus หมายถึง ไวรัสไฟล์ข้อมูล โดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II

4. Trojan Horse Virus หมายถึง เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆเช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา

5. Macro Virus หมายถึง มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโครที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

6. Ping of Death การ ping หมายถึง โดยที่ใช้ขนาดของ packer ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Service

7. Assurance การรับรอง หมายถึง สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้น บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง

8. Phishing หมายถึง เป็นเทคนิคการทำ social engineer โดยใช้อีเมล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account

9. Cookies หมายถึง ไฟล์ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น

10. Compromise หมายถึง การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต