วันพฤหัสบดีที่ 1 พฤษภาคม พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 10


1. Antivirus-Gateway 
คือ เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัด ไวรัส ที่ติดมากับ Email ต่าง ๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า องค์กรหนึ่ง ๆ นั้น จะมีการติดตั้ง โปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุก ๆ เครื่อง เพื่อป้องกัน ไวรัส ที่อาจจะมาจากที่ต่าง ๆ ซึ่งหากผู้ใช้งานลืม Update Antivirus ก็จะทำให้ ไวรัส สามารถแพร่กระจาย ไปในองค์กร ได้อย่างรวดเร็ว โดยเฉพาะ ไวรัสที่ติดมากับ Email ต่าง ๆ แต่ระบบ Antivirus-Gateway  ทำให้Email ที่ผ่านการตรวจสอบจาก Antivirus-Gateway แล้วนั้นปลอดภัย ถึงแม้ว่า ผู้ใช้ในองค์กร จะลืมทำการ โปรแกรม Update Antivirus ก็ไม่ต้องกังวล เรื่องความปลอดภัย ของอีเมล์ที่เข้ามา
2. Virtual Private Network
คือ  เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network
3. Personal Firewall 
คือ ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น นอกจากโปรแกรม Anti-Virus ที่จำเป็นต่อเครื่องคอมพิวเตอร์แล้ว Personal Firewall ก็มีความจำเป็น ดังนั้นการใช้งานโปรแกรม ดังกล่าวจึงควรใช้งานควบคู่กันไปเพื่อให้เกิดความมั่นใจได้ว่าคอมพิวเตอร์อยู่ในสถานะปลอดภัยและจะไม่ถูกคุกคามจากผู้ที่ประสงค์ร้ายทั้งหลาย
4. Public key 
คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส 2 ค่าเสมอคือ กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการเข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น
5. PKI 
คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต PKIจะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key)
6. Key pair 
หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI
7. Denial of Service 
หมายถึง  การถูกโจมตีหรือถูกส่งคาร้องขอต่าง ๆ จากเครื่องปลายทางจานวนมากในช่วงเวลาหนึ่งๆ ซึ่งทาให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้
8. Private key  คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption ) เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น 
9. Digital Signatures 
หรือลายมือชื่ออิเล็กทรอนิกส์ หมายถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฏอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฏอยู่บนกระดาษ
10. Intrusion Prevention System 
คือ ระบบที่คอยตรวจจับการบุกรุกของผู้ที่ไม่ประสงค์ดี รวมไปถึงข้อมูลจำพวกไวรัสด้วย โดยสามารถทำการ วิเคราะห์ข้อมูลทั้งหมดที่ผ่านเข้าออกภายในเครือข่ายว่า มีลักษณะการทำงานที่เป็นความเสี่ยงที่ก่อให้เกิดความ เสียหายต่อระบบเครือข่ายหรือไม่ โดยระบบ IDS นี้ จะทำการแจ้งเตือนให้ผู้ดูแลระบบทราบ

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 9

1. Eavesdropping
การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น
2. Data Diddling
ดาต้าดิดดลิ่ง เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต
3. Electronic Warfare
การทำสงครามอิเล็กทรอนิกส์ เป็นการทำลายระบบคอมพิวเตอร์ สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์ ทำให้คอมพิวเตอร์หยุดทำงาน การลบข้อมูลในหน่วยความจำ
4.hashing
เป็นการปรับแปลงข้อความของตัวอักษรเป็นค่าความยาวตายตัวสั้นกว่าหรือคีย์ที่นำเสนอข้อความดั้งเดิม hashing ได้รับการใช้เป็นดัชนี และรายการที่ดึงออกมาจากฐานข้อมูล เพราะเร็วกว่าในการค้นหารายการด้วยการใช้คีย์แฮชสั้นกว่าการค้นหาด้วยการใช้ค่าดั้งเดิม รวมถึงการใช้อัลกอริทึมเข้ารหัส
5. Retro-Virus
คือ เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
6.File Virus
ไวรัสไฟล์ข้อมูล โดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II
7. Trojan Horse Virus
เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆเช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา
8.Macro Virus    
มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำหรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
9. Boot Sector Virus  
เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทำให้โอกาสติดไวรัสได้ง่าย
10. Vulnerability 
ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 8

1. RootKits
คือ โปรแกรม ที่จะซ่อนอยู่ภายใน เครื่องคอมพิวเตอร์ ของท่าน เพื่อที่จะสามารถเปิดทางให้ ผู้บุกรุก (Intruders) เข้ามา ควบคุมเครื่อง คอมพิวเตอร์ ของท่านได้ทั้งหมด แบบเบ็ดเสร็จ เรียกได้ว่า ถ้ามี รูทคิตส์ ฝังหรือติดตั้ง (Install) อยู่บนเครื่องคุณแล้ว ก็เปรียบเสมือนกับว่า ผู้บุกรุก นั้นเข้ามานั่งอยู่หน้า คอมพิวเตอร์
 2. Replicator 
คือ โปรแกรมใดๆก็ตามที่สร้างสำเนาของตัวเอง ตัวอย่างเช่น โปรแกรม, worm, fork bomb, หรือ virus
3. Public Key Cryptography

คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับ ของข้อความได้
4.Retro-Virus
คือ เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
5.Script or Program
คือ การฉวยโอกาสถึงความล่อแหลมโดยการสั่งให้ process ทำงานซึ่งทำได้โดยการให้ file ที่มีคำสั่ง (script) ต่าง ๆ อยู่ หรือให้โปรแกรมที่ interface ของ processทำงาน
6. Smurfing
คือ การโจมตีเพื่อให้เกิด denial of service ซึ่งผู้โจมตีปลอมแปลง addressของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือข่ายติด ขัด
7.Sniffer
คือ โปรแกรมที่ใช้ดักจับข้อมูลที่ข้ามผ่านเครือข่ายคอมพิวเตอร์ hacker ใช้โปรแกรมนี้ในการดักจับ userid และรหัสผ่านเครื่องมือทาง software ที่ตรวจสอบและพิสูจน์ทราบ packet ของ traffic ในเครือข่ายบุคลากรผู้ดูแลการปฏิบัติการและการซ่อมบำรุงของเครือข่ายก็ใช้ โปรแกรมนี้ในการแก้ปัญหาในเครือข่าย
8.Spoofing
คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้องความพยายาม ที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ ได้รับอนุญาต impersonating, masquerading, และ mimicking ล้วนเป็นรูปแบบของ spoofing
9.Terminal Hijacking 
คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บนterminal ใดๆที่กำลังดำเนินอยู่
10.Vulnerability Analysis 
คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหา มาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอและยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว

 

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 7

1.Passphrase               
คือรหัสที่ใช้ในการสร้างคีย์ที่เป็นตัวเลขฐาน 16 (HEX) ตั้งรหัสผ่าน 5 ตัวอักษร สำหรับการเข้ารหัส 64 Bit หรือ 13 ตัวอักษร สำหรับ 128 Bit เมื่อคลิก Submit จะเป็นการสร้างคีย์ (Key) จำนวน 4 ชุด ในช่อง Key0-4 Key จะใช้ในการเริ่มต้นการเชื่อมต่อเครื่องคอมพิวเตอร์ลูกข่ายกับ Access Point                   
2.Hoax
ไวรัสจอมปลอม เป็นรูปแบบหนึ่งของการก่อนกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปแบบของจดหมายอิเล็กทรอนิกส์ (E-mail) การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมส่งข้อความ หรือห้องสนทนาต่าง ๆ โดยส่วนใหญ่จดหมายประเภทนี้จะมีหัวข้อที่ชวนเชื่อ อ้างบริษัทใหญ่ ๆ เป็นการสร้างความเชื่อมั่น
3.Fake Webpage
คือหน้า webpage ที่ Phisher พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
4.Backdoor 
จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
5.IP spoofing 
เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
6.Cryptography
การเข้ารหัสลับ  ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น
7.Network Security Officer 
เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
8.Honeynets
คือ อีกเทคโนโลยีที่สามารถตรวจจับและวิเคราะห์การบุกรุก Honeynetsคือเครือข่ายของการออกแบบ honeypotsเพื่อดึงดูดแฮกเกอร์
9.Click Fraud
คือ การคลิกโกงเป็นการสร้างสถิติการจราจรเฟ้อเทียมเพื่อฉ้อโกงการโฆษณาหรือ เว็บไซต์ที่การกระทำผิดกฎสำหรับการโฆษณา ในแบบจำลองการโฆษณา pay-per-clickทั่วไป ผู้โฆษณาจ่ายค่าธรรมเนียมสำหรับคลิกแต่ละครั้งกับการเชื่อมโยงของพวกเขา
10.identity theft 
คือ การโจรกรรม การทุจริตที่เกี่ยวข้องกับการขโมยตัวตนของบุคคลและจากนั้นการใช้รหัสประจำตัวที่มีคนทำท่าจะเป็นคนอื่นเพื่อขโมยเงินหรือได้รับผลประโยชน์อื่น ๆ

 

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 6

1.Passphrase               
คือรหัสที่ใช้ในการสร้างคีย์ที่เป็นตัวเลขฐาน 16 (HEX) ตั้งรหัสผ่าน 5 ตัวอักษร สำหรับการเข้ารหัส 64 Bit หรือ 13 ตัวอักษร สำหรับ 128 Bit เมื่อคลิก Submit จะเป็นการสร้างคีย์ (Key) จำนวน 4 ชุด ในช่อง Key0-4 Key จะใช้ในการเริ่มต้นการเชื่อมต่อเครื่องคอมพิวเตอร์ลูกข่ายกับ Access Point                   
2.Hoax
ไวรัสจอมปลอม เป็นรูปแบบหนึ่งของการก่อนกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปแบบของจดหมายอิเล็กทรอนิกส์ (E-mail) การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมส่งข้อความ หรือห้องสนทนาต่าง ๆ โดยส่วนใหญ่จดหมายประเภทนี้จะมีหัวข้อที่ชวนเชื่อ อ้างบริษัทใหญ่ ๆ เป็นการสร้างความเชื่อมั่น
3.Cookie
กลุ่มของข้อมูลที่ถูกส่งจากเว็บเซิร์ฟเวอร์มายังเว็บบราวเซอร์และถูกส่งกลับมายังเว็บเซิร์ฟเวอร์ทุกๆครั้งที่เว็บบราวเซอร์ร้องขอข้อมูล โดยปกติแล้วคุกกี้จะถูกใช้เพื่อจัดเก็บข้อมูลขนาดเล็กๆไว้ที่เว็บราวเซอร์ เพื่อให้เว็บเซิร์ฟเวอร์สามารถจดจำสถานการณ์ใช้งานของเว็บบราวเซอร์ที่มีต่อเว็บเซิร์ฟเวอร์
4.Biometrics
การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน
5.Digital Certificate
ด้วยการลงรหัส และ ลายมือชื่อดิจิทัล ในการทำธุรกรรม เราสามารถรักษาความลับของข้อมูล สามารถรักษาความถูกต้องของข้อมูล และสามารถระบุตัวบุคคลได้ระดับหนึ่ง เพื่อเพิ่มระดับความปลอดภัยในการระบุตัวบุคคลโดยสร้างความเชื่อถือมากขึ้นด้วย ใบรับรองดิจิทัล
6.Identification 
การระบุตัวตน คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้ (username)
7.Passphrase
คือรหัสที่ใช้ในการสร้างคีย์ที่เป็นตัวเลขฐาน 16 (HEX) ตั้งรหัสผ่าน 5 ตัวอักษร สำหรับการเข้ารหัส 64 Bit หรือ 13 ตัวอักษร สำหรับ 128 Bit เมื่อคลิก Submit จะเป็นการสร้างคีย์ (Key) จำนวน 4 ชุด ในช่อง Key0-4 Key จะใช้ในการเริ่มต้นการเชื่อมต่อเครื่องคอมพิวเตอร์ลูกข่ายกับ Access Point
8.Social Engineering
ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก และส่วนใหญ่จะใช้ได้ผลดี การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน
9.SPAM
 การส่งอีเมล์ที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฎหมาย
10.Spoof 
 คือการโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID


วันศุกร์ที่ 25 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 5

1. Integrity 
หมายถึง ความถูกต้องแท้จริง มีเกราะป้องกันความถูกต้องครบถ้วนสมบูรณ์ของข้อมูล และวิธีการประมวลผล ต้องมีการควบคุมความผิดพลาด ไม่ให้ผู้ไม่มีสิทธิมาเปลี่ยนแปลงแก้ไข2. Cryptography 
หรือ ระบบการรหัส หมายถึง ระบบที่ผู้ส่งข้อความเข้ารหัส (Encrypt) เปลี่ยนแปลงข้อมูล จากข้อความปกติ (Plain Text) ไปเป็นข้อความที่เข้ารหัส (Cipher text) หลังจากนั้นจึงส่งข้อความไปให้ผู้รับ ทางผู้รับจะถอดรหัสข้อมูล (Decrypt)เพื่อให้ได้ข้อความปกติเหมือนดังที่ส่งมา วัตถุประสงค์ของ Cryptography ก็เพื่อที่จะปกปิดข้อมูลให้เป็นความลับในระหว่างที่ส่งข้อมูล โดยแม้จะมีผู้แอบลักลอบดูข้อมูลก็ไม่สามารถอ่านข้อความนั้นๆ ได้ เนื่องจากได้เป็นข้อมูลที่อ่านไม่ออกเพราะไม่สามารถถอดรหัสให้อ่านออกได้ 
3. Physical Attack  
หมายถึง การโจมตีทางกายภาพการขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯเสียหายทางกายภาพ
4. Sniffer 
หมายถึง โปรแกรมที่เอาไว้ดักอ่านของมูลที่วิ่งอยู่บน Traffic (Traffic แปลเลย ตรงตัว คือการจราจรบนระบบnetwork นะ) มันทำหน้าที่ดักอ่านข้อมูลที่วิ่งไปวิ่งมาบนเน็ตเวิร์คที่มันอยู่ (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย) การใช้ sniffer เข้ามาใน ระบบ network นั้นทำให้มาตราการรักษาความปลอดภัยบน network นั้นด่ำลง
5. Key Logger
หมายถึง อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
6. Active Attack 
หมายถึง การโจมตีแบบ active:การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่นการเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
7. Encryption 
หมายถึง  การเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้ โดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทำการเข้ารหัสก่อน เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ ความที่เราเข้ารหัสแล้วซึ่งทำได้โดยใช้โปรแกรม
8. Decryption 
หมายถึง การถอดรหัสข้อมูล อย่างข้อมูลที่ถูกใส่รหัสไว้ ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้ ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส เพื่อให้สามารถอ่านได้9. Denial of Service
 หมายถึง การถูกโจมตีหรือถูกส่งคาร้องขอต่าง ๆ จากเครื่องปลายทางจานวนมากในช่วงเวลาหนึ่งๆ ซึ่งทาให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้ 
10. RISK Management 
หมายถึง โอกาสที่จะเกิดความผิดพลาด ความเสียหาย การรั่วไหล ความสูญเปล่า หรือเหตุการณ์ที่ไม่พึงประสงค์ที่ทำให้งานไม่ประสบความสำเร็จตามวัตถุประสงค์และเป้าหมายที่กำหนด หรือ ความเสี่ยง คือ ความไม่แน่นอนที่เกิดขึ้นและมีผลต่อการบรรลุเป้าหมายหรือวัตถุประสงค์ที่ตั้งใจไว้ ความเสี่ยงนี้จะถูกวัดด้วยผลกระทบที่ได้รับและความน่าจะเป็นของเหตุการณ์ หรือ โอกาสหรือเหตุการณ์ที่ไม่พึงประสงค์ที่จะทำให้เราไม่บรรลุวัตถุประสงค์” ภาษาง่าย ๆ “ ความเสี่ยง คือ สิ่งต่าง ๆที่อาจกีดกันองค์กรจากการบรรลุวัตถุประสงค์/เป้าหมาย 


คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 4

1ฺ. WEP (Wired Equivalent Privacy) Encryption
หมายถึง มาตราฐานในการเข้ารหัสความปลอดภัย โดยเฉพาะกับการใช้งานในระบบเครือข่ายไร้สายหรือ Wi-Fi ซึ่งผลก็คือ การจะใช้งานจะต้องมีการใส่รหัสผ่านในการเข้าถึงเสียก่อน อย่างไรก็ตาม WEP Encryption นี้ ยังมีระดับความปลอดภัยไม่สูงมากนัก และไม่แนะนำให้ใช้
2. WPA (Wi-Fi Protected Access)
หมายถึง มาตราฐานในการเข้ารหัสความปลอดภัย ที่ผ่านอีกขั้นจาก WEP ในเรื่องของการเข้ารหัสและการถอดรหัส
3. WPA2
หมายถึง มาตราฐานในการเข้ารหัสความปลอดภัย ที่พัฒนาเพิ่มเติมมาจาก WPA เวอร์ชั่นแรก รองรับการเข้าถึงระดับ 192-bit และ 256-bit ซึ่งถือได้ว่าเป็นมาตราฐานในการตั้งรหัสผ่านที่ใช้กันอยู่แพร่หลายในปัจจุบัน
4. Terminal Hijacking 
หมายถึง การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
5. Security Violation
หมายถึง  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
6. Active Attack 
หมายถึง การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
7. Internal Program Control 
หมายถึง การควบคุมจากระบบภายในของซอฟต์แวร์ คือ การที่โปรแกรมนั้นได้มีการควบคุมสิทธิการเข้าถึง และสิทธิในการใช้ข้อมูลภายในระบบ ซึ่งถูกจัดเก็บไว้ในระบบฐานข้อมูลภายในระบบเอง  
8. Spam 
หมายถึง การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ซึ่ง spam จะหาวิธีการให้ได้มาซึ่งอีเมล์แอดเดรสของกลุ่มผู้บริโภคที่เป็นกลุ่มเป้าหมาย ซึ่งสร้างความรำคาญในกับผู้ใช้อีเมล์หากได้รับอีเมล์ ประเภทนี้มากเกินไป ซึ่งบางครั้งจมีค่าใช้จ่ายให้ผู้รับอีเมลนั้นทางอ้อม
9. Confidentiality 
หมายถึง การรักษาความลับ ให้บุคคลมีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้ ต้องมีการควบคุมการเข้าถึง ข้อมูลเป็นความลับต้องไม่เปิดเผยกับผู้ไม่มีสิทธิ
10. Availability 
หมายถึง ความสามารถพร้อมใช้เสมอ ให้บุุุึุคคลผู้มีสิทธเท่านั้นเข้าถึงข้อมูลได้ทุกเมื่อที่ต้องการ ต้องมีการควบคุมไม่ให้ระบบล้มเหลว มีสมรรถภาพทำงานต่อเนื่อง ไม่ให้ผู้ไม่มีสิทธมาทำให้ระบบหยุดการทำงาน


วันจันทร์ที่ 7 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 3

1. Virtual Private Network
Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือ การสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network 
2. Public key
Public key คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส ค่าเสมอคือ กุญแจสาธารณะ (public key)และ กุญแจส่วนตัว (private key) ผู้ ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการเข้า รหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น  
3. Digital Signatures
Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์ หมาย ถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่    ปรากฎอยู่บนกระดาษนั่นเอง  
4. Decryption
Decryption คือ การถอดรหัสข้อมูล อย่างข้อมูลที่ถูกใส่รหัสไว้ ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้ ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส เพื่อให้สามารถอ่านได้  
5. Key pair หรือคู่กุญแจ
Key pair หรือคู่กุญแจ หมาย ถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI  
6. Decryption
Decryption คือ การถอดรหัสข้อมูล อย่างข้อมูลที่ถูกใส่รหัสไว้ ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้ ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส เพื่อให้สามารถอ่านได้  
7. Encryption
Encryption คือ  การเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้ โดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทำการเข้ารหัสก่อน เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อน ที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ ความที่เราเข้ารหัสแล้วซึ่งทำได้โดยใช้โปรแกรม  
 8. Cryptography  
Cryptography หรือ ระบบการรหัส หมายถึง ระบบที่ผู้ส่งข้อความเข้ารหัส (Encrypt) เปลี่ยนแปลงข้อมูล จากข้อความปกติ (Plain Text) ไปเป็นข้อความที่เข้ารหัส (Cipher text) หลังจากนั้นจึงส่งข้อความไปให้ผู้รับ ทางผู้รับจะถอดรหัสข้อมูล (Decrypt)เพื่อให้ได้ข้อความปกติเหมือนดังที่ส่งมา วัตถุประสงค์ของ Cryptography ก็ เพื่อที่จะปกปิดข้อมูลให้เป็นความลับในระหว่างที่ส่งข้อมูล โดยแม้จะมีผู้แอบลักลอบดูข้อมูลก็ไม่สามารถอ่านข้อความนั้นๆ ได้ เนื่องจากได้เป็นข้อมูลที่อ่านไม่ออกเพราะไม่สามารถถอดรหัสให้อ่านออกได้
9. Private key  
Private key คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น 
10. Non-Repudiation
Non-Repudiation คือ วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและ ผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความ เกี่ยวข้องกับข้อมูลดังกล่าว