วันศุกร์ที่ 17 พฤษภาคม พ.ศ. 2556

คำศัพท์ครั้งที่ 10

 1.Assessment  คือ การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลมของระบบ ตลอดจนกระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ

     2.Exploit Code คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบ เพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

     3.Key logger คือ โปรแกรมหรือซอฟต์แวร์ที่เข้ามาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังในการมาสืบความลับข้อมูลต่าง ๆ ส่วนมากจะมุ่งหวังข้อมูลส่วนตัวต่าง ๆ เช่น ชื่อผู้ใช้ระบบและรหัสผ่าน เพื่อนาเข้าไปใช้เข้าระบบต่าง ๆ และกระทำการใด ๆ ต่อไป

     4.Penetration คือ การเข้าถึงโดยไม่ได้รับอนุญาตในระบบอัตโนมัติโดยการเจาะผ่านเข้าสู่ระบบเพื่อทำการใดๆ

     5.Perpetrator คือ สิ่งที่มาจากสภาพแวดล้อมภายนอกที่เป็นสาเหตุของความเสี่่ยง ที่จะกระทำการโจมตีระบบให้เกิดความเสียหายประใด

คำศัพท์ครั้งที่ 9

1.Adware (advertising-supported software) คือ แอพพลิเคชั่นซอร์ฟแวร์ ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว ลักษณะโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า ไปตามเว็บไซต์นั้นๆ ซึ่งจะมีโฆษณาเข้ามาสู่เครื่องของเรา

     2.Spam คือ อีเมล์ที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ

     3. Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่อคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์

     4.Spyware คือ ไวรัสสายสืบที่เข้ามาล้วงความลับหรือการทำธุรกรรมทางด้านของเราแล้วส่งไปยังผู้ที่ส่งมันมาเพื่อเป็นประโยชน์แก่ผู้ทีมาล้วงความลับข้อมูลนั้น ซึ่งสปายแวร์จะไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้

     5.Root kit คือ โปรแกรมที่พวก hacker ใช้สำหรับการบุกรุกหรือโจมตีเครื่องคอมพิวเตอร์ ถ้าเครื่องคอมพิวเตอร์ติด Root kit แล้ว อาจถูกควมคุมจาก admin ที่ติดตั้งโปรแกรมนี้ ซึ่งเขาจะทำอะไรๆ ก็ได้ในเครื่องคอมพิวเตอร์ของเรา  ซึ่งส่วนใหญ่จะทำให้เราไม่สามารถใช้งานคอมพิวเตอร์ได้อย่างปกติ

คำศัพท์ครั้งที่ 8

1. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

2. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่

3. Firewall คือ  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิด) ต่อกลับมายังเครือข่ายภายใน

4. Information Security คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ

5. Hacking คือ การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย

คำศัพท์ครั้งที่ 7

1. ASIM - Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ  การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

2. Administrative Security คือ  การบริหารเรื่องความปลอดภัย ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

3. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป      
        
4. Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

5. Security Violation คือ  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

คำศัพท์ครั้งที่ 6

1. Administrative Security   การบริหารเรื่องความปลอดภัยข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

2. Voyeur  ผู้โจมตีคอมพิวเตอร์เพื่อความตื่นเต้นเมื่อตนได้ซึ่งข้อมูล

3. Vandals  ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้เกิดความเสียหาย

4. Tiger  เครื่องมือ Software ที่ Scan หาจุดอ่อนระบบ

5. Spies  สายลับ ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมื

วันพฤหัสบดีที่ 25 เมษายน พ.ศ. 2556

คำศัพท์ครั้งที่ 5


1.Botnet (Zombie PCs): มาจากคำว่า “Robot” กับ “Network” Botnet คือคอมพิวเตอร์บนอินเตอร์เน็ตที่ ดดยที่เจ้าของไม่รู้ ส่งฟอร์เวิดอีเมลไปยังคอมอื่นๆบนอินเตอร์เน็ต คอมที่ติดเชื่อเหลานี้เรียกว่า “zombies” DoS attacks (Denial of Service) โดยบ่อยครั้งจะใช้พวก zombie พวกนี้เป็นพันๆเครื่อง

2.character: ตัวหนังสือ หมายถึงตัวอักษร ตัวเลข เครื่องหมายต่างๆ ที่ใช้ในภาษา เครื่องหมายวรรคตอน รวมทั้งสัญลักษณ์ หรือเครื่องหมายใดๆ ที่ใช้เป็นรหัสเพื่อควบคุมคอมพิวเตอร์ด้วย
 

3.chassis : (อ่านว่า คัสซีส์) กรอบโลหะซึ่งใช้เป็นฐานรองรับอุปกรณ์คอมพิวเตอร์ หรืออุปกรณ์อิเลกทรอนิกใดๆ; เครื่องล่าง



4.interface : ตัวเชื่อมประสาน ส่วนประกอบของเขตข้อมูล e.g. ในระบบทั้ง 2 หรือกลไกในการเชื่อมประสาน



5.executive routine : ชุดคำสั่งประจำกระทำการ เป็นโปรแกรมที่มีความเชี่ยวชาญในระบบควบคุมในการทำงานและแปลโปรแกรมอื่นมักจะอ้างอิงถึงการแปลคำสั่งแสดงผลลัพธ์ หรือหัวหน้างาน



6.Incident คือ เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครื่อข่าย
 

 7.Misvse Detection Model คือ การตรวจจับการบุกรุกโดยการมองหากิจกรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบ

 8.Packet Sniffer คือ อุปรกรณ์หรือ program ทำเฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย

 9.Implementation Vulnerability  คือ ความล่อแหลมจากการใช้งาน
 

 10.Incident คือ เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครื่อข่าย

 

วันศุกร์ที่ 19 เมษายน พ.ศ. 2556

คำศัพท์ครั้งที่ 4


Sidejacking: Sidejacking เป็นเทคนิคการแฮกแบบหนึ่ง โดยที่มันจะขโมย session ของคุณ โดยทั่วไปเวบไซท์จะเข้ารหัสรหัสของคุณ มันจะได้ไม่มีใครขโมยได้ แต่แล้วมันก็จะส่ง “session-id” ที่ไม่ได้เข้ารหัสไว้ session-id นี้อาจจะเป็นข้อมูลที่อยู่ใน URL หรือโดยปกติิ จะเป็นข้อมูลที่อยู่ใน HTTP cookie แฮคเกอร์ที่มี session-id นั้น จะสามารถปลอมตัวแล้วเข้าใช้แอคเคาท์นั้นๆได้ เหมือนกับว่าเขาล็อกอินเอง ทำให้เขาสามารถอ่านอีเมลของคุณ ดูว่าคุณเคยซื้ออะไร หรือใช้แอคเคาท์ social network ต่างๆของคุณ ฯลฯ Robert Graham ผู้ซึ่งเป็นผู้รวบรวมจุดโหว่และแจกจ่ายเป็นผู้คิดคำนี้

Black Hat: “Black Hat” เป็นแฮคเกอร์ที่เชี่ยวชาญด้านการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาติ และปกติข้อมูลเหล่านั้นจะเป็นข้อมูลที่เป็นความลับ พวกเขาอาจจะใช้คอมโจมตีระบบเพื่อเงิน ความสนุก หรือการเคลื่อนไหวทางการเมือง การโจมตีมักจะเป็นการแก้ไขและ/หรือทำลายข้อมูล โดยที่ไม่ได้รับอนุญาติ และอาจแพร่ไวรัส worm และสแปม

White Hat: “White Hat” เป็นแฮคเกอร์ที่มีความเชี่ยวชาญด้านการหาจุดโหว่ แต่เมื่อพบช่องโหว่นี้ แทนที่จะฉวยโอกาส พวกเขาจะบอกช่องโหว่นี้ แล้วทำการซ่อมแซม ปิดมันเพื่อไม่ให้มีการโจมตีเกิดขึ้นได้ คำนี้มาจากหนังฝรั่งเก่าๆ ที่พระเอกมักใส่หมวกคาวบอยสีขาว และตัวร้ายจะใส่สีดำ

Worm: มาจากศูนย์วิจัย Xerox Palo Alto 1979 “Computer Worm” จริงๆแล้วถูกสร้างมาเพื่อทำให้คอมทำงานได้อย่างมีประสิทธิภาพมากขึ้น แต่ก็กลายมาเป็นโปรแกรมที่อาจสร้างความเสียหายได้ บ่อยครั้งมันจะทำให้ไฟล์ในคอมเสียหรือทำให้คอมช้าจนแทบใช้งานไม่ได้

Trojan Horse: โปรแกรมยอดนิยมที่มีในคอม ซึ่งมันจะแฝงตัวเป็นโปรแกรมที่ไม่มีอันตราย Trojans อาจไม่สามารถสร้างตัวเองใหม่ได้ แต่มันก็ยังอันตรายมาก บ่อยครั้ง Trojan จะเปิดประตูหลังไว้บนคอม ทำให้คอมเป็นอันตรายต่อการติดภัยอื่นๆ และให้แฮคเกอร์สามารถควบคุมคอมคุณได้ ต้นกำเนิดจาก Dan Edwards

Phishing: เริ่มจากแฮคเกอร์ที่คอยขโมยรหัสขของผู้ใช้ America On Line จากผู้ใช้ที่ไม่รู้เรื่องอะไร “phishing” เป็นการขโมยข้อมูลของผู้ใช้จากบุคคลที่สาม ข้อมูลนั้นประกอบด้วย ชื่อ รหัส ข้อมูลการเงิน และเลขบัตรเครดิต การกระทำนี้ โดยทั่วไปมักเป็นการส่งอีเมลหลอกๆ ว่ามาจากบริษัททีมีอยู่จริง หรือส่งผู้ใช้ไปเวบที่ดูเหมือนของจริง และผลจากการถูก phish ก็คือการถูกแอบแฝงตน

Script Kiddies: คำคิดโดย Marcus Ranum เพื่ออธิบายพวก white hats ที่ไม่รู้ว่าตัวเองกำลังทำอะไรอยู่ script kiddy ถูกใช้โดยแฮคเกอร์ที่มีประสบการณ์เพื่อเรียกแฮคเกอร์เด็กๆหรือที่ประสบการณ์น้อย ที่อาจสร้างความรำคาญหรืออันตายได้ การใช้เทคนิคเด็กๆ โปรแกรมที่มีอยู่แล้ว หรือมีผู้ช่วย ในการเจาะช่องโหว่ของระบบ จุดแตกต่างที่สำคัญก็คือ แฮคเกอร์พวกนี้มักไม่รู้ผลกระทบที่อาจจะเกิดขึ้นจากการกระทำของตนเอง

Keylogging: ถูกสร้างโดย Perry Kivolowitz สำหรับผู้ใช้ Usenet ในปี 1983 Keylogging เริ่มถูกใช้อย่างแพร่หลาย มันคือการบันทึกปุ่มที่ถูกกดบนคีย์บอร์ด และบางครั้งถูกใช้เพื่อการเฝ้าดูเด็กเล็กๆเวลาใช้อินเตอร์เน็ต

Social Engineering: ทำให้เป็นที่รู้จักโดย Kevin Mitnick แฮคเกอร์ในตำนาน Social Engineering เป็นการเอาข้อมูลจากเหยื่อ โดยให้เหยื่อเป็นผู้ให้เอง ข้อมูลนี้ก็จะถูกเอามาใช้เพื่อโจมตีระบบคอมพิวเตอร์ ตัวอย่างพนึ่งก็คือ เช่น พนักงานของบริษัทๆคนหนึ่งถูกหลอกให้บอกข้อมูลเกี่ยวกับเขา ข้อมูลนี้ก็จะถูกใช้เพื่อเอาข้อมูลเพิ่มเติมจากบริษัท

Crapware: ถูกใช้โดย Marc Orchant บนบล็อค ZDNet Crapware เป็นโปรแกรมที่ใช้ทรัพยากรที่สำคัญๆของคอม เช่น memory หรือ RAM Crapware รวมตั้งแต่โปรแกรมที่ถูกติตั้งมาต่อนซื้อเครื่อง จนถึงโปรแกรมที่ถูกดาวน์โหลดมาจากอินเตอร์เน็ตโดยที่ผู้ใช้ไม่รู้ ตัวอย่างของ Crapware ที่แพร่หลายมากคือ AOL ซึ่งถูกติดตั้งมาจากผู้ผลิต
มีคำโปรดที่เราไม่ได้พูดถึงหรอ? บอกเราในคอมเมนท์ได้