วันพฤหัสบดีที่ 16 พฤษภาคม พ.ศ. 2556

คำศัพท์ Computer Security ครั้งที่ 5


Spam  การทำโปรแกรม crash โดยใส่ข้อมูลจำนวนมากเข้าไปใน buffer ที่ไม่สามารถปรับขนาดได้ , การทำให้ผู้หนึ่งหรือ newsgroup หนึ่งเต็มไปด้วยข้อความที่ไม่เกี่ยวข้องและไม่เหมาะสม

Spies  สายลับ ผู้โจมตีที่โจมตีระบบคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมือง

Active Attack  การโจมตีแบบ Active การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

Tranquility  กฎความปลอดภัยระบุว่าความปลอดภัยของ active object หนึ่งไม่สามารถเปลี่ยนได้ในระหว่างห้วงเวลาของการเกิดกิจกรรม

Topology  แผนที่หรือแผนผังเครือข่าย  topology ทางกายภาพอธิบายถึงการวางสายส่วน topology ทางตรรกะหรือทางไฟฟ้าอธิบายถึงการวิ่งของข้อมูล

Spoofing  การแสร้งว่าเป็นผู้อื่น, การชักจูงผู้ใช้หรือทรัพยากรโดยจงใจในการกระทำสิ่งที่ไม่ถูกต้อง, ความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลโดยอัตโนมัติโดยแสร้งว่าเป็นผู้ที่ได้รับอนุญาต

Server  ระบบหรือโปรแกรมที่ให้บริการทางเครือข่าย เช่น เนื้อที่บน disk และการถ่ายโอน file , daemon ชนิดหนึ่งซึ่งให้บริการแก่ผู้ร้องขอซึ่งโดยบ่อยๆแล้ว run อยู่บนเครื่องคอมพิวเตอร์คนละเครื่องกับที่ server run อยู่

Key  กุญแจ สัญลักษณ์หรือลำดับของสัญลักษณ์ หรือกลไก สัญญาณไฟฟ้าที่เกี่ยวเนื่องกับสัญลักษณ์ ที่นำมาเข้าหรือถอดรหัสลับกับข้อความ

Passive Threat  การโจมรีแบบ Passive การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูกชและ / หรือบันทึกข้อมูล

Open Security  สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ

คำศัพท์ Computer Security ครั้งที่ 4


Packet Filtering  การตรวจสอบแต่ละ packetเพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่ไม่ track สถานะของ session เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง

Buffer Overflow  การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

Hacker  ผู้ที่ชอบค้นหารายละเอียดของเครื่องคอมพิวเตอร์, ผู้ที่ชอบสอดแนม พยายามหาข้อมูลที่ต้องการ, ผู้ที่ชอบเรียนรู้รายละเอียดของโปรแกรม หาขีดจำกัดของโปรแกรม, ผู้ที่โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย และจะตื่นเต้นเมื่อประสบความสำเร็จ

Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือเลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลหรือเครือข่าย

Bug  คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการหรือไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด

IP Splicing / Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

Non – Repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว

LAN ระบบสื่อสารทางคอมพิวเตอร์ที่จำกัดอยู่ภายใต้รัศมีไม่กี่กิโลเมตร ใช้การเชื่อมต่อที่มีความเร็วสูง ( 2 ถึง 100 MB./second) , ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่างอาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร

Virus  โปรแกรมที่สามารถแพร่เชื้อ ให้กับโปรแกรมอื่นโดยการให้โปรแกรมเหล่านั้นให้มีตัว virus อยู่ภายในตัวมัน โดยมีการวิวัฒนาการเพิ่มขึ้น

Security  ความปลอดภัย สภาพที่เกิดขึ้นจากการจัดตั้งและดำรงไว้ซึ่งมาตรการการป้องกันที่ทำให้เกิดความมั่นใจว่าการกระทำหรืออิทธิพลที่ไม่เป็นมิตรไม่สามารถจะบุกรุกเข้ามาได้

วันพุธที่ 15 พฤษภาคม พ.ศ. 2556

คำศัพท์ Computer Security ครั้งที่ 3


Integrity  ความสมบูรณ์ การรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะด้วยอุบ้ติเหตุหรือเจตนาร้าย

Router  อุปกรณ์การเชื่อมต่อที่คล้ายคลึงกับ bridge แต่ให้บริการกับ packets หรือ frames บน protocol เฉพาะบางตัว router เชื่อม LAN ต่างๆ เข้าด้วยกันที่ network layer

Alet  การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

Protocol  วิธีสื่อสารของคอมพิวเตอร์ที่มีการตกลงกันไว้ก่อนเป็น specification ที่อธิบายถึงกฎและระเบียบปฏิบัติที่ผลิตภัณฑ์ต่างๆ ควร ตามในการประกอบกิจกรรมต่างๆ ในเครือข่าย เช่น การส่งข้อมูล ผลิตภัณฑ์จากผู้ขายต่างรายกันจะสามารถสื่อสารกันบนเครือข่ายเดียวกันได้หากใช้ Protocol ตัวเดียวกัน

Backdoor  ประตูหลังรูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้  เป็นกลไกลับทาง Software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย

Ping of Death  การ Ping โดยที่ใช้ขนาดของ Ping ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Seervice

Crack  เครื่องมือทางการ hacking ที่ใช้กันแพร่หลาย ใช้ในการถอดรหัสลับขอรหัสผ่าน ผู้ดูแลระบบใช้ crack ในการประเมินว่ารหัสผ่านของผู้ใช้มีความแข็งแรงเพียงพอหรือไม่เพื่อที่จะเสริมความปลอดภัยให้กับระบบอัตโนมัติ

Demon Dialer  โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service

Boomb  โดยทั่วไปจะใช้กับ crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการล้มเหลว

Proxy  กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็น address ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมัน, ตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

คำศัพท์ Computer Security ครั้งที่ 2


Spam mail  อีเมล์ที่ถูกสร้างขึ้นมาเพื่อโฆษณา การให้บริการสินค้า บางประเภทการได้รับอีเมล์จากผู้ที่เราเคยรู้จัดมาก่อน สามารถทำได้ด้วยการใช้การดักจับที่อยู่ของอีเมล์ จากนั้นจะส่งข้อความไปตามที่อยู่เหล่านั้น การกระทำนี้สร้างความเดือดร้อนให้แก่ผู้ใช้ที่ต้องลบทิ้งทุกวัน

Confidentiality  ความลับ การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้

Phishing  การปลอมแปลงอีเมล์และทำการสร้างเว็บไซต์ปลอมเนื้อหาเหมือนกับเว็บไซต์จริง เพื่อทำการหลอกลวงให้เหยื่อหรือผู้รับอีเมล์เปิดเผยความลับต่างๆ อาจเป็นข้อมูลทางการเงินข้อมูลหมายเลขบัตรเครดิต บัญชีผู้ใช้ และ รหัสผ่าน หมายเลขบัตรประชาชน หรือข้อมูลส่วนบุคคลอื่นๆ

Availability  ความพร้อมใช้ การรับรองว่าข้อมูลและบริการ การสื่อสารต่างๆ พร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้

DDos Distributed Denial of Service  การที่มีการร้องขอใช้บริการต่างๆ จากเครื่องของผู้ใช้จำนนมากในเวลาเดียวกันจนทำให้เครื่องแม่ข่ายที่ให้บริการไม่สามารถตอบสนองการให้บริการได้ทันอันเนื่องมาจากเครื่องของผู้ใช้โดยสั่งงานจากโปรแกรมที่แฝงตัวอยู่

DosDenial of Service การถูกโจมตีหรือถูกส่งคำร้องขอต่างๆ จากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่ง ซึ่งทำให้เครื่องแม่ข่าย (Server) ที่ให้บริการต่างๆ ไม่สารารถให้บริการได้

Key logger  โปรแกรมหรือซอฟแวร์ที่เข้ามาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังในการมาสืบความลับข้อมูลต่างๆ ส่วนมากจะมุ่งหวังข้อมูลส่วนตัวต่างๆ เช่น ชื่อผู้ใช้ระบบและรหัสผ่าน เพื่อนำเข้าไปใช้เข้าระบบต่างๆ และกระทำการใดๆ ต่อไป

Adware โปรแกรมที่อาศัยการให้สิทธิในการใช้โปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหล่านั้น ซึ่งถ้าผู้ใช้ยอมตกลง โปรแกรมก็จะทำการติดตั้งและใช้งานได้อย่างถูกกฎหมาย ซึ่งส่วนใหญ่จะอยู่ในลักษณะ Pop-Up ซึ่งสร้างความรำคาญให้แก่ผู้ใช้และมีผลต่อการทำงานของระบบ นอกจากนี้ทำให้โปรแกรมบางอย่างใช้งานไม่ได้หรือการติดตั้งโปรแกรมบางอย่างไม่สามารถทำได้

Dialers  โปรแกรมหรือซอฟต์แวร์ที่ถูกส่งมาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังให้เครื่องที่เป็นเครื่องเป้าหมายทำการหมุนโมเด็มหรือทำการเชื่อมต่อโทรศัพท์ข้ามประเทศไปยังบริษัทต่างประเทศส่วนมากจะมีผลกับเครื่องที่มีการเชื่อมต่อ Internet ด้วยการ Dial up ผ่านโมเด็ม

Spyware , Spybot   สายลับคอมพิวเตอร์ การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์ แล้วตัวมันจะถูกดาวน์โหลด และติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น 



คำศัพท์ Computer Security ครั้งที่ 1


Computer Security ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime)

Information Security การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์

Malware ชุดคำสั่งทางคอมพิวเตอร์, โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นมาโดยมีจุดมุ่งหมายที่จะสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายคอมพิวเตอร์เครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเอง

Viruses โปรแกรมที่สร้างปัญหาและก่อให้เกิดความเสียหายต่างๆกับเครื่องคอมพิวเตอร์และสามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ แต่ไม่สามารถแพร่กระจายข้ามเครื่องคอมพิวเตอร์ได้ด้วยตัวเอง ซึ่งการที่ไวรัสคอมพิวเตอร์สามารถแพร่กระจายได้นั้นเนื่องจากผู้ใช้มีการเรียกใช้งานไฟล์ที่ไวรัสคอมพิวเตอร์ติดอยู่

Boot Sector or Boot Infector Viruses ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปผังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record ในทุกครั้งที่เราเปิดเครื่อง ก็เท่ากับว่าเราไปปลุกไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ

Botnet โปรแกรมที่ออกแบบมาให้สามรถเจาะระบบหรือเข้าไปฝังตัวในเครื่องเป้าหมายโดยอาศัยช่องโหว่ขอระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่เพื่อเปิดทางให้ผู้บุกรุกสามารถที่จะครอบครอง ควบคุมหรือใช้ทรัพยากรเพื่อกระทำการอย่างหนึ่งอย่างใดบนระบบได้ โดยจะมีคำศัพท์ที่ควรทราบ

Exploit Code โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือ กระทำการอย่างหนึ่งอย่างใดบนระบบได้

Trojan โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่นในหลากหลายรูปแบบ เช่น โปรแกรม หรือ การ์ดอวยพร เพื่อเป็นกับดัก และคอยติดตาม หรือควบคุมการทำงานของเครื่องคอมพิวเตอร์ที่เป็นเป้าหมาย

Worms  หนอนอินเตอร์เน็ต โปรแกรมที่ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอ่านได้ด้วยตัวเองโดยอาศัยระบบเครือข่ายคอมพิวเตอร์ เช่น อีเมล์ หรือการแชร์ไฟล์ ทำให้การแพร่กระจายเป็นไปอย่างรวดเร็วและเป็นวงกว้าง

Scripts Viruses  ไวรัสสายพันธ์ที่เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรมเช่น VBScript, JavaScript ซึ่งไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเตอร์เน็ต