วันศุกร์ที่ 17 พฤษภาคม พ.ศ. 2556

คำศัพท์ครั้งที่ 10

 1.Assessment  คือ การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลมของระบบ ตลอดจนกระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ

     2.Exploit Code คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบ เพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

     3.Key logger คือ โปรแกรมหรือซอฟต์แวร์ที่เข้ามาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังในการมาสืบความลับข้อมูลต่าง ๆ ส่วนมากจะมุ่งหวังข้อมูลส่วนตัวต่าง ๆ เช่น ชื่อผู้ใช้ระบบและรหัสผ่าน เพื่อนาเข้าไปใช้เข้าระบบต่าง ๆ และกระทำการใด ๆ ต่อไป

     4.Penetration คือ การเข้าถึงโดยไม่ได้รับอนุญาตในระบบอัตโนมัติโดยการเจาะผ่านเข้าสู่ระบบเพื่อทำการใดๆ

     5.Perpetrator คือ สิ่งที่มาจากสภาพแวดล้อมภายนอกที่เป็นสาเหตุของความเสี่่ยง ที่จะกระทำการโจมตีระบบให้เกิดความเสียหายประใด

คำศัพท์ครั้งที่ 9

1.Adware (advertising-supported software) คือ แอพพลิเคชั่นซอร์ฟแวร์ ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว ลักษณะโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า ไปตามเว็บไซต์นั้นๆ ซึ่งจะมีโฆษณาเข้ามาสู่เครื่องของเรา

     2.Spam คือ อีเมล์ที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ

     3. Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่อคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์

     4.Spyware คือ ไวรัสสายสืบที่เข้ามาล้วงความลับหรือการทำธุรกรรมทางด้านของเราแล้วส่งไปยังผู้ที่ส่งมันมาเพื่อเป็นประโยชน์แก่ผู้ทีมาล้วงความลับข้อมูลนั้น ซึ่งสปายแวร์จะไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้

     5.Root kit คือ โปรแกรมที่พวก hacker ใช้สำหรับการบุกรุกหรือโจมตีเครื่องคอมพิวเตอร์ ถ้าเครื่องคอมพิวเตอร์ติด Root kit แล้ว อาจถูกควมคุมจาก admin ที่ติดตั้งโปรแกรมนี้ ซึ่งเขาจะทำอะไรๆ ก็ได้ในเครื่องคอมพิวเตอร์ของเรา  ซึ่งส่วนใหญ่จะทำให้เราไม่สามารถใช้งานคอมพิวเตอร์ได้อย่างปกติ

คำศัพท์ครั้งที่ 8

1. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

2. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่

3. Firewall คือ  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิด) ต่อกลับมายังเครือข่ายภายใน

4. Information Security คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ

5. Hacking คือ การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย

คำศัพท์ครั้งที่ 7

1. ASIM - Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ  การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

2. Administrative Security คือ  การบริหารเรื่องความปลอดภัย ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

3. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป      
        
4. Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

5. Security Violation คือ  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

คำศัพท์ครั้งที่ 6

1. Administrative Security   การบริหารเรื่องความปลอดภัยข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

2. Voyeur  ผู้โจมตีคอมพิวเตอร์เพื่อความตื่นเต้นเมื่อตนได้ซึ่งข้อมูล

3. Vandals  ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้เกิดความเสียหาย

4. Tiger  เครื่องมือ Software ที่ Scan หาจุดอ่อนระบบ

5. Spies  สายลับ ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมื