1.Assessment คือ การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลมของระบบ ตลอดจนกระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ
2.Exploit Code คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบ เพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้
3.Key logger คือ โปรแกรมหรือซอฟต์แวร์ที่เข้ามาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังในการมาสืบความลับข้อมูลต่าง ๆ ส่วนมากจะมุ่งหวังข้อมูลส่วนตัวต่าง ๆ เช่น ชื่อผู้ใช้ระบบและรหัสผ่าน เพื่อนาเข้าไปใช้เข้าระบบต่าง ๆ และกระทำการใด ๆ ต่อไป
4.Penetration คือ การเข้าถึงโดยไม่ได้รับอนุญาตในระบบอัตโนมัติโดยการเจาะผ่านเข้าสู่ระบบเพื่อทำการใดๆ
5.Perpetrator คือ สิ่งที่มาจากสภาพแวดล้อมภายนอกที่เป็นสาเหตุของความเสี่่ยง ที่จะกระทำการโจมตีระบบให้เกิดความเสียหายประใด
ความมั่นคงของระบบคอมพิวเตอร์
วันศุกร์ที่ 17 พฤษภาคม พ.ศ. 2556
คำศัพท์ครั้งที่ 9
1.Adware (advertising-supported software) คือ แอพพลิเคชั่นซอร์ฟแวร์ ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว ลักษณะโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า ไปตามเว็บไซต์นั้นๆ ซึ่งจะมีโฆษณาเข้ามาสู่เครื่องของเรา
2.Spam คือ อีเมล์ที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ
3. Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่อคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์
4.Spyware คือ ไวรัสสายสืบที่เข้ามาล้วงความลับหรือการทำธุรกรรมทางด้านของเราแล้วส่งไปยังผู้ที่ส่งมันมาเพื่อเป็นประโยชน์แก่ผู้ทีมาล้วงความลับข้อมูลนั้น ซึ่งสปายแวร์จะไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้
5.Root kit คือ โปรแกรมที่พวก hacker ใช้สำหรับการบุกรุกหรือโจมตีเครื่องคอมพิวเตอร์ ถ้าเครื่องคอมพิวเตอร์ติด Root kit แล้ว อาจถูกควมคุมจาก admin ที่ติดตั้งโปรแกรมนี้ ซึ่งเขาจะทำอะไรๆ ก็ได้ในเครื่องคอมพิวเตอร์ของเรา ซึ่งส่วนใหญ่จะทำให้เราไม่สามารถใช้งานคอมพิวเตอร์ได้อย่างปกติ
2.Spam คือ อีเมล์ที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ
3. Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่อคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์
4.Spyware คือ ไวรัสสายสืบที่เข้ามาล้วงความลับหรือการทำธุรกรรมทางด้านของเราแล้วส่งไปยังผู้ที่ส่งมันมาเพื่อเป็นประโยชน์แก่ผู้ทีมาล้วงความลับข้อมูลนั้น ซึ่งสปายแวร์จะไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้
5.Root kit คือ โปรแกรมที่พวก hacker ใช้สำหรับการบุกรุกหรือโจมตีเครื่องคอมพิวเตอร์ ถ้าเครื่องคอมพิวเตอร์ติด Root kit แล้ว อาจถูกควมคุมจาก admin ที่ติดตั้งโปรแกรมนี้ ซึ่งเขาจะทำอะไรๆ ก็ได้ในเครื่องคอมพิวเตอร์ของเรา ซึ่งส่วนใหญ่จะทำให้เราไม่สามารถใช้งานคอมพิวเตอร์ได้อย่างปกติ
คำศัพท์ครั้งที่ 8
1. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
2. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
3. Firewall คือ ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิด) ต่อกลับมายังเครือข่ายภายใน
4. Information Security คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ
5. Hacking คือ การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
2. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
3. Firewall คือ ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิด) ต่อกลับมายังเครือข่ายภายใน
4. Information Security คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ
5. Hacking คือ การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
คำศัพท์ครั้งที่ 7
1. ASIM - Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
2. Administrative Security คือ การบริหารเรื่องความปลอดภัย ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
3. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
4. Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
5. Security Violation คือ การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
2. Administrative Security คือ การบริหารเรื่องความปลอดภัย ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
3. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
4. Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
5. Security Violation คือ การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
คำศัพท์ครั้งที่ 6
1. Administrative Security การบริหารเรื่องความปลอดภัยข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
2. Voyeur ผู้โจมตีคอมพิวเตอร์เพื่อความตื่นเต้นเมื่อตนได้ซึ่งข้อมูล
3. Vandals ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้เกิดความเสียหาย
4. Tiger เครื่องมือ Software ที่ Scan หาจุดอ่อนระบบ
5. Spies สายลับ ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมื
2. Voyeur ผู้โจมตีคอมพิวเตอร์เพื่อความตื่นเต้นเมื่อตนได้ซึ่งข้อมูล
3. Vandals ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้เกิดความเสียหาย
4. Tiger เครื่องมือ Software ที่ Scan หาจุดอ่อนระบบ
5. Spies สายลับ ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมื
วันพฤหัสบดีที่ 25 เมษายน พ.ศ. 2556
คำศัพท์ครั้งที่ 5
1.Botnet (Zombie PCs): มาจากคำว่า “Robot” กับ “Network” Botnet คือคอมพิวเตอร์บนอินเตอร์เน็ตที่
ดดยที่เจ้าของไม่รู้ ส่งฟอร์เวิดอีเมลไปยังคอมอื่นๆบนอินเตอร์เน็ต
คอมที่ติดเชื่อเหลานี้เรียกว่า “zombies” DoS attacks (Denial of Service) โดยบ่อยครั้งจะใช้พวก zombie พวกนี้เป็นพันๆเครื่อง
2.character: ตัวหนังสือ หมายถึงตัวอักษร ตัวเลข เครื่องหมายต่างๆ ที่ใช้ในภาษา เครื่องหมายวรรคตอน รวมทั้งสัญลักษณ์ หรือเครื่องหมายใดๆ ที่ใช้เป็นรหัสเพื่อควบคุมคอมพิวเตอร์ด้วย
3.chassis : (อ่านว่า คัสซีส์) กรอบโลหะซึ่งใช้เป็นฐานรองรับอุปกรณ์คอมพิวเตอร์ หรืออุปกรณ์อิเลกทรอนิกใดๆ; เครื่องล่าง
4.interface : ตัวเชื่อมประสาน ส่วนประกอบของเขตข้อมูล e.g. ในระบบทั้ง 2 หรือกลไกในการเชื่อมประสาน
5.executive routine : ชุดคำสั่งประจำกระทำการ เป็นโปรแกรมที่มีความเชี่ยวชาญในระบบควบคุมในการทำงานและแปลโปรแกรมอื่นมักจะอ้างอิงถึงการแปลคำสั่งแสดงผลลัพธ์ หรือหัวหน้างาน
6.Incident คือ
เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครื่อข่าย
7.Misvse Detection Model คือ
การตรวจจับการบุกรุกโดยการมองหากิจกรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบ
8.Packet Sniffer คือ
อุปรกรณ์หรือ program ทำเฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย
9.Implementation Vulnerability คือ ความล่อแหลมจากการใช้งาน
10.Incident คือ
เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครื่อข่าย
วันศุกร์ที่ 19 เมษายน พ.ศ. 2556
คำศัพท์ครั้งที่ 4
Sidejacking: Sidejacking เป็นเทคนิคการแฮกแบบหนึ่ง
โดยที่มันจะขโมย session ของคุณ โดยทั่วไปเวบไซท์จะเข้ารหัสรหัสของคุณ
มันจะได้ไม่มีใครขโมยได้ แต่แล้วมันก็จะส่ง “session-id” ที่ไม่ได้เข้ารหัสไว้
session-id นี้อาจจะเป็นข้อมูลที่อยู่ใน URL หรือโดยปกติิ
จะเป็นข้อมูลที่อยู่ใน HTTP cookie แฮคเกอร์ที่มี session-id
นั้น จะสามารถปลอมตัวแล้วเข้าใช้แอคเคาท์นั้นๆได้
เหมือนกับว่าเขาล็อกอินเอง ทำให้เขาสามารถอ่านอีเมลของคุณ ดูว่าคุณเคยซื้ออะไร
หรือใช้แอคเคาท์ social network ต่างๆของคุณ ฯลฯ
Robert Graham ผู้ซึ่งเป็นผู้รวบรวมจุดโหว่และแจกจ่ายเป็นผู้คิดคำนี้
Black Hat: “Black Hat” เป็นแฮคเกอร์ที่เชี่ยวชาญด้านการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาติ
และปกติข้อมูลเหล่านั้นจะเป็นข้อมูลที่เป็นความลับ พวกเขาอาจจะใช้คอมโจมตีระบบเพื่อเงิน
ความสนุก หรือการเคลื่อนไหวทางการเมือง
การโจมตีมักจะเป็นการแก้ไขและ/หรือทำลายข้อมูล โดยที่ไม่ได้รับอนุญาติ
และอาจแพร่ไวรัส worm และสแปม
White Hat: “White Hat” เป็นแฮคเกอร์ที่มีความเชี่ยวชาญด้านการหาจุดโหว่
แต่เมื่อพบช่องโหว่นี้ แทนที่จะฉวยโอกาส พวกเขาจะบอกช่องโหว่นี้ แล้วทำการซ่อมแซม ปิดมันเพื่อไม่ให้มีการโจมตีเกิดขึ้นได้
คำนี้มาจากหนังฝรั่งเก่าๆ ที่พระเอกมักใส่หมวกคาวบอยสีขาว และตัวร้ายจะใส่สีดำ
Worm: มาจากศูนย์วิจัย Xerox
Palo Alto 1979 “Computer Worm” จริงๆแล้วถูกสร้างมาเพื่อทำให้คอมทำงานได้อย่างมีประสิทธิภาพมากขึ้น
แต่ก็กลายมาเป็นโปรแกรมที่อาจสร้างความเสียหายได้ บ่อยครั้งมันจะทำให้ไฟล์ในคอมเสียหรือทำให้คอมช้าจนแทบใช้งานไม่ได้
Trojan Horse: โปรแกรมยอดนิยมที่มีในคอม
ซึ่งมันจะแฝงตัวเป็นโปรแกรมที่ไม่มีอันตราย Trojans อาจไม่สามารถสร้างตัวเองใหม่ได้
แต่มันก็ยังอันตรายมาก บ่อยครั้ง Trojan จะเปิดประตูหลังไว้บนคอม
ทำให้คอมเป็นอันตรายต่อการติดภัยอื่นๆ และให้แฮคเกอร์สามารถควบคุมคอมคุณได้
ต้นกำเนิดจาก Dan Edwards
Phishing: เริ่มจากแฮคเกอร์ที่คอยขโมยรหัสขของผู้ใช้
America On Line จากผู้ใช้ที่ไม่รู้เรื่องอะไร
“phishing” เป็นการขโมยข้อมูลของผู้ใช้จากบุคคลที่สาม
ข้อมูลนั้นประกอบด้วย ชื่อ รหัส ข้อมูลการเงิน และเลขบัตรเครดิต การกระทำนี้
โดยทั่วไปมักเป็นการส่งอีเมลหลอกๆ ว่ามาจากบริษัททีมีอยู่จริง
หรือส่งผู้ใช้ไปเวบที่ดูเหมือนของจริง และผลจากการถูก phish ก็คือการถูกแอบแฝงตน
Script Kiddies: คำคิดโดย Marcus Ranum เพื่ออธิบายพวก white hats ที่ไม่รู้ว่าตัวเองกำลังทำอะไรอยู่
script kiddy ถูกใช้โดยแฮคเกอร์ที่มีประสบการณ์เพื่อเรียกแฮคเกอร์เด็กๆหรือที่ประสบการณ์น้อย
ที่อาจสร้างความรำคาญหรืออันตายได้ การใช้เทคนิคเด็กๆ โปรแกรมที่มีอยู่แล้ว
หรือมีผู้ช่วย ในการเจาะช่องโหว่ของระบบ จุดแตกต่างที่สำคัญก็คือ
แฮคเกอร์พวกนี้มักไม่รู้ผลกระทบที่อาจจะเกิดขึ้นจากการกระทำของตนเอง
Keylogging: ถูกสร้างโดย Perry
Kivolowitz สำหรับผู้ใช้ Usenet ในปี 1983
Keylogging เริ่มถูกใช้อย่างแพร่หลาย มันคือการบันทึกปุ่มที่ถูกกดบนคีย์บอร์ด
และบางครั้งถูกใช้เพื่อการเฝ้าดูเด็กเล็กๆเวลาใช้อินเตอร์เน็ต
Social
Engineering: ทำให้เป็นที่รู้จักโดย Kevin Mitnick แฮคเกอร์ในตำนาน
Social Engineering เป็นการเอาข้อมูลจากเหยื่อ
โดยให้เหยื่อเป็นผู้ให้เอง ข้อมูลนี้ก็จะถูกเอามาใช้เพื่อโจมตีระบบคอมพิวเตอร์ ตัวอย่างพนึ่งก็คือ
เช่น พนักงานของบริษัทๆคนหนึ่งถูกหลอกให้บอกข้อมูลเกี่ยวกับเขา
ข้อมูลนี้ก็จะถูกใช้เพื่อเอาข้อมูลเพิ่มเติมจากบริษัท
Crapware: ถูกใช้โดย Marc Orchant บนบล็อค ZDNet Crapware เป็นโปรแกรมที่ใช้ทรัพยากรที่สำคัญๆของคอม
เช่น memory หรือ RAM Crapware รวมตั้งแต่โปรแกรมที่ถูกติตั้งมาต่อนซื้อเครื่อง
จนถึงโปรแกรมที่ถูกดาวน์โหลดมาจากอินเตอร์เน็ตโดยที่ผู้ใช้ไม่รู้ ตัวอย่างของ Crapware
ที่แพร่หลายมากคือ AOL ซึ่งถูกติดตั้งมาจากผู้ผลิต
มีคำโปรดที่เราไม่ได้พูดถึงหรอ? บอกเราในคอมเมนท์ได้
สมัครสมาชิก:
บทความ (Atom)