คือ โปรแกรม ที่จะซ่อนอยู่ภายใน เครื่องคอมพิวเตอร์ ของท่าน เพื่อที่จะสามารถเปิดทางให้ ผู้บุกรุก (Intruders) เข้ามา ควบคุมเครื่อง คอมพิวเตอร์ ของท่านได้ทั้งหมด แบบเบ็ดเสร็จ เรียกได้ว่า ถ้ามี รูทคิตส์ ฝังหรือติดตั้ง (Install) อยู่บนเครื่องคุณแล้ว ก็เปรียบเสมือนกับว่า ผู้บุกรุก นั้นเข้ามานั่งอยู่หน้า คอมพิวเตอร์
2. Replicator
คือ โปรแกรมใดๆก็ตามที่สร้างสำเนาของตัวเอง ตัวอย่างเช่น โปรแกรม, worm, fork bomb, หรือ virus
3. Public Key Cryptography
คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับ ของข้อความได้
4.Retro-Virus
คือ เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
5.Script or Program
คือ การฉวยโอกาสถึงความล่อแหลมโดยการสั่งให้ process ทำงานซึ่งทำได้โดยการให้ file ที่มีคำสั่ง (script) ต่าง ๆ อยู่ หรือให้โปรแกรมที่ interface ของ processทำงาน
6. Smurfing
คือ การโจมตีเพื่อให้เกิด denial of service ซึ่งผู้โจมตีปลอมแปลง addressของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือข่ายติด ขัด
คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บนterminal ใดๆที่กำลังดำเนินอยู่
10.Vulnerability Analysis
คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหา มาตรการความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย, ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ, และยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว
ไม่มีความคิดเห็น:
แสดงความคิดเห็น