วันอาทิตย์ที่ 21 มิถุนายน พ.ศ. 2558

คำศัพท์อาทิตย์ที่ 4

คำศัพท์อาทิตย์ที่ 4


61. Vulnerability หมายถึง ช่องโหว่หรือจุดอ่อนต่างๆที่มีอยู่ในอุปกรณ์หรือระบบ เช่น ระบบปฎิบัติการ ซอฟต์แวร์แอปพลิเคชั่น หรือแม้แต่กระทั่งค่าติดตั้งต่างๆ ของอุปกรณ์ในเครื่องคอมพิวเตอร์หรือระบบเครือข่าย
ซึ่งช่องโหว่หรือจุดอ่อนของระบบเหล่านี้ อาจจะส่งผลกระทบทำให้ระบบทำงานขัดข้องได้เองหรือถูกผู้ไม่ประสงค์ดีใช้เป็น ช่องทางในการโจมตีระบบได้
62. Credibility หมายถึง ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง
ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้
63. Cost Reduction หมายถึง การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน
เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
64. Risk Management หมายถึง การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
65. Compliance หมายถึง การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง
เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์
66. Availability หมายถึง การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
67. Integrity หมายถึง การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย
จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
68. Confidentiality หมายถึง การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้
ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี
ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
69. Information Security หมายถึง การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์
70. Computer Security หมายถึง ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ
หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime)
71. Payload หมายถึง คำที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส
72. Support หมายถึง การสนับสนุนหลังการขายเครื่องคอมพิวเตอร์ หรืออาจหมายถึงบริการต่าง ๆ ที่ผู้ขายเสนอให้แก่ผู้ซื้อ แต่ถ้าใช้กับฮาร์ดแวร์หรือซอฟต์แวร์ หมายถึง การที่ฮาร์ดแวร์หรือซอฟต์แวร์นั้น สามารถจะนำไปใช้ร่วมกับฮาร์ดแวร์หรือซอฟต์แวร์อื่นได้
เช่น ถ้าพูดว่าโปรแกรมนี้สนับสนุนเครื่องพิมพ์เลเซอร์ หมายความว่า โปรแกรมนี้ใช้กับเครื่องพิมพ์เลเซอร์ได้
73. Physical Control หมายถึง การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น การจัดให้มี Access Control ควบคุมการเข้า – ออก การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย
74. Technical Control หมายถึง การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anti-virus ,Firewall
75. Administrative Control หมายถึง การจัดให้มีนโยบาย, ระเบียบ, วิธีการปฏิบัติงาน , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย
76. Competency หมายถึง ความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ ใช่ความสามารถ หรือสมรรถนะ เพราะบุคลากรในองค์กรที่มีความรู้ ความสามารถมาก แต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้
เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคน ๆ นั้นไปฟรี ๆ ก็ได้
77. Commitment หมายถึง ความผูกพันหรือ สัญญาใจ ซึ่งกินความลึกซึ่งกว่าความผูกพันมากนัก สัญญาใจนี้มี 2 ระดับ คือ สัญญาใจกับงาน และสัญญาใจกับองค์กร
78. Malware หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์
79. Phishing หมายถึง การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง โดยส่วนใหญ่จะมีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมาก คือ user, Password และหมายเลขบัตรเครดิต
โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนบ่อยก็ได้แก่ eBay.com,PayPal.com และonline banks ต่าง ๆ
80. Action หมายถึง การกระทำ ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)

วันอาทิตย์ที่ 14 มิถุนายน พ.ศ. 2558

คำศัพท์อาทิตย์ที่ 3



คำศัพท์อาทิตย์ที่ 3


           41.Authorized ได้รับอนุญาต:ได้รับความเห็นชอบจากเจ้าของหรือผู้ดูแล (administrato

           42.Automated SecurityMonitoringFeature ความปลอดภัยต่างๆ ที่ต้องนำมาใช้ในการให้ความป้องกันแก่ hardware, software, ข้อมูล ทั้งที่ปกปิดและไม่ปกปิด ข้อมูลที่ critical วัสดุ หรือ process ต่างๆ ให้อยู่ในระดับที่ยอมรับได้
    43.Autonomous Agent วิธีหนึ่งที่จะใช้ฉวยโอกาสในความล่อแหลมโดยการใช้โปรแกรมหรือส่วนของโปรแกรมซึ่งทำงานเป็นอิสระจากผู้ใช้ ตัวอย่างเช่นvirus หรือ worm ในเครื่องคอมพิวเตอร์
            44.Availability ความพร้อมใช้:การรับรองว่าข้อมูลและบริการการสื่อสารต่างๆ พร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้
            45.Backdoor ประตูหลัง:รูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ มีความหมายเดียวกับประตูดัก (trapdoor) ซึ่งเป็นกลไกลับทาง software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
            46.Bomb มีความหมายโดยทั่วไปเหมือนกับคำว่า crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการ(operating system) ล้มเหลว
            47.Breach ความสำเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจสามารถทำให้เกิดการเจาะ (penetration) เข้าไปในระบบได้ การล่วงล้ำการควบคุมของระบบข้อมูลหนึ่งๆ ซึ่งมีผลทำให้ ทรัพย์สินทางข้อมูลหรือ component ของระบบถูกเปิดเผย
            48.Bug คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่ง คุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด
            49.Bypass การข้ามผ่าน:การหลีกเลี่ยง process ใด process หนึ่งโดยการใช้วิธีอื่นในการเข้าถึงเป้าหมาย
            50.Circuit Level Gateway เป็น firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของsession ต่างๆ ใน TCP และ UDP ก่อนเปิดการเชื่อมต่อ สร้างhandshake และหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่า session นั้นจะสิ้นสุดลง
            51. Physical Attack การโจมตีทางกายภาพการขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่นเครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯ)เสียหายทางกายภาพ
            52. Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
            53. Scan การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
            54. Security Audit การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
            55. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
            56. Terminal Hijacking การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
            57. Worm โปรแกรม อิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านทางการ เชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของ traffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
            58. Internet Worm โปรแกรม worm ที่ถูกปล่อยลงบน Internet เมื่อปี 1988 RobertT. Morrisเป็นผู้เขียนโปรแกรมนี้โดยแรกเริ่มเป็นการทดลองแต่ต่อมาไม่สามารถควบคุมมันได้อย่างเหมาะสม
            59. Cryptography การเข้ารหัสลับ:ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา
            60. Firewall  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไป
เป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆFirewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน


คำศัพท์อาทิตย์ที่ 2

คำศัพท์อาทิตย์ที่ 2

21.Access การเข้าถึง:การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ
22.Account ส่วนหนึ่ง (domain) ของเครื่องคอมพิวเตอร์หรือเครือข่ายที่ให้ผู้ใช้เข้าถึงได้ ซึ่งการเข้าถึงนี้ถูกควบคุมโดยการอ้างจากข้อมูลต่างๆ ที่บันทึกไว้ เช่น ชื่อ account รหัสผ่าน และข้อจำกัดใน
23.Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
            24.Active Attack การโจมตีแบบ active:
การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
            25.Administrative Security การบริหารเรื่องความปลอดภัย:
ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมา
เพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
            26.AIS - AutomatedInformation System ระบบข้อมูลอัตโนมัติ:
อุปกรณ์ใดๆ ที่อยู่ภายใต้ระบบของเครื่องมือต่างๆที่เชื่อมโยงกันซึ่งทำหน้าที่ในการนำมา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล ส่ง หรือ รับข้อมูลโดยอัตโนมัติ อุปกรณ์เหล่านี้รวมถึง software, hardware และ firmware

            27.Alert การแจ้งเตือน:ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)
            28.Ankle - Biter พวกงับข้อเท้า:ผู้ที่ต้องการจะเป็น hacker หรือ cracker แต่มีความรู้หรือทักษะเกี่ยวกับระบบข้อมูลอัตโนมัติที่จำกัดมากโดยมากจะเป็นวัยรุ่นที่สะสมและใช้โปรแกรม malicious ธรรมดาที่ได้มาจาก Internet
            29.Anomaly Detection Modelแบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
            30.Application Level Gateway(Firewall)Gateway ระดับ Application (Firewall):ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยนaddress ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับtraffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน
            31.ASIM - Automated SecurityIncident Measurement
การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ:การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่ายเป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
            32.Assessmentการประเมิน:การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลม(vulnerability) ของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ
            33.Assurance
 การรับรอง:สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง

            34.Attack การโจมตี:ความพยายามที่จะข้ามผ่าน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร์การโจมตีอาจเปลี่ยนแปลง ปล่อยออก หรือ ปฏิเสธข้อมูลการโจมตีจะประสบผลสำเร็จหรือไม่นั้นขึ้นอยู่กับความล่อแหลมของระบบคอมพิวเตอร์และความได้ผลของมาตรการต่อต้านที่มีอยู่
            35.Attackerผู้โจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะให้บรรลุจุดประสงค์
            36.Audit การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น และเพื่อแนะนำการเปลี่ยนแปลงต่าง ๆ ในการ
ควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
            37.AuditTrail บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าได้มีการ พยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ ทั้งในแบบ ที่ถูกต้องและที่ไม่ได้รับอนุญาต
            38.Authenticate การจัดตั้งให้ผู้ใช้หรือสิ่งใดๆ มีความถูกต้องก่อนที่จะอนุญาตให้เข้าถึงทรัพยากรต่างๆ ในระบบ
            39.Authentication การตรวจสอบรูปพรรณลักษณะ (identity) ของผู้ใช้ อุปกรณ์หรือสิ่งอื่นๆ ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยมากจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่างๆ ใน
ระบบ
            40.Authentication Header(AH)Field ที่อยู่ถัดจาก IP header ใน IP datagram field นี้ใช้ในการauthentication และการตรวจความสมบูรณ์ของ datagram





วันพฤหัสบดีที่ 11 มิถุนายน พ.ศ. 2558

คำศัพท์อาทิตย์ที่ 1

คำศัพท์อาทิตย์ที่ 1


1. LAN Card คือ Card ส่วนใหญ่มักจะติดตั้งภายในเครื่อง PC ส่วนใหญ่จะมีขนาดเล็ก เท่ากับ VGA Card หรือ Sound Card สำหรับ LAN Card ยังมีอีกหลายแบบ โดยความเร็วจะเทียบได้ดังนี้ 10 Mbps, 10/100 Mbps, 100 Mbps
2. Boot virus คือไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที บูตไวรัสจะติดต่อเข้าไปอยู่ส่วนหัวสุดของฮาร์ดดิสก์ ที่มาสเตอร์บูตเรคคอร์ด และก็จะโหลดตัวเองเข้าไปสู่หน่วยความจำก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ทำให้เหมือนไม่มีอะไรเกิดขึ้น
3. Worm เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์สูงที่สุดในบรรดาไวรัสทั้ง หมด สามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเทอร์เน็ต ซึ่งสาเหตุที่เรียกว่าหนอนนั้น คงจะเป็นลักษณะของการกระจายและทำลาย ที่คล้ายกับหนอนกินผลไม้ ที่สามารถกระจายตัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งเพิ่มมากขึ้น ไวรัสที่ไม่สามารถสแกนได้
 4. Hub คือ อุปกรณ์ที่ใช้เชื่อมต่อกลุ่มของคอมพิวเตอร์ Hub มีหน้าที่รับส่งข้อมูลจากหนึ่งที่ไปอีกหนึ่งที่ หรือส่งไปยังทุก ๆ พอร์ตที่เหลือ คอมพิวเตอร์ที่เชื่อมต่อเข้ากับ Hub จะแชร์แบนด์วิธหรืออัตราข้อมูลของเครือข่าย
5. Repeater ในเครือข่ายระบบโทรคมนาคม repeater เป็นอุปกรณ์รับสัญญาณแม่เหล็กไฟฟ้า เพื่อขยายสัญญาณ

6. Bridge อุปกรณ์ฮาร์ดแวร์ที่ใช้ในเครือข่ายเพื่อต่อเครือข่ายภายใน (แม้ว่าจะใช้สายหรือโปรโตคอลในเครือข่ายที่ต่างกัน) เข้าด้วยกันเพื่อให้แลกเปลี่ยนข้อมูลกันได้ บริดจ์จะทำงานอยู่ในดาต้าลิงก์เลเยอร์ตามมาตรฐานของการสื่อสารระหว่างคอมพิวเตอร์
7. Router คือ อุปกรณ์ที่ทำหน้าที่ในเลเยอร์ 3 หรือเลเยอร์เครือข่าย Router จะฉลาดกว่า Hub และ SwitchRouter จะอ่านที่อยู่ ของสถานีปลายทางที่ส่วนหัว ของแพ็กเก็ตข้อมูล เพื่อใช้ในการกำหนด หรือเลือกเส้นทางที่จะส่งแพ็กเก็ตนั้นต่อไป ใน Router จะมีข้อมูลเกี่ยวกับการจัดเส้นทางให้แพ็กเก็ต เรียกว่า Routing Table (เราติ้งเทเบิ้ล) หรือ ตารางการจัดเส้นทาง ข้อมูลในตารางนี้จะเป็นข้อมูลที่ Router ใช้ในการเลือกเส้นทางที่ดีที่สุดไปยังปลายทาง ถ้าเส้นทางหลักเกิดขัดข้อง Router ก็สามารถเลือกเส้นทางใหม่ได้
8. Gateway เป็นจุดต่อเชื่อมของเครือข่ายทำหน้าที่เป็นทางเข้าสู่ระบบเครือข่ายต่าง ๆ บนอินเตอร์เน็ต ในความหมายของ router ระบบเครือข่ายประกอบด้วย node ของ gateway และ node ของ host เครื่องคอมพิวเตอร์ของผู้ใช้ในเครือข่าย และคอมพิวเตอร์ที่เครื่องแม่ข่ายมีฐานะเป็น node แบบ host ส่วนเครื่องคอมพิวเตอร์ที่ควบคุมการจราจรภายในเครือข่าย หรือผู้ให้บริการอินเตอร์เน็ต คือ node แบบ gateway ในระบบเครือข่ายของหน่วยธุรกิจ เครื่องแม่ข่ายที่เป็น node แบบ gateway มักจะทำหน้าที่เป็นเครื่องแม่ข่ายแบบ proxy และเครื่องแม่ข่ายแบบ firewall นอกจากนี้ gateway ยังรวมถึง router และ switch
9. Modem ส่งออกสัญญาณในรูปของคลื่นโดยการแปลงสัญญาณดิจิตัล จากเครื่องคอมพิวเตอร์หรืออุปกรณ์ดิจิตัล ให้เป็นสัญญาณอะนาล็อก สำหรับส่งสัญญาณผ่านสายโทรศัพท์ แบบดั้งเดิม และรับสัญญาณเข้าโดยการแปลงสัญญาณคลื่นแบบอะนาล็อก ให้เป็นสัญญาณดิจิตัล สำหรับอุปกรณ์แบบ
ดิจิตัลในช่วงเวลาที่ผ่านมา โมเด็มขนาด 2400 bps (บิตต่อวินาที) ได้ล้าสมัยไปแล้ว โมเด็มขนาด 14.4 Kbps และ 28.8 Kbps ได้นำมาใช้ระยะหนึ่งบนการพัฒนาขยายขนาด bandwidth ของอุปกรณ์และตัวกลาง เมื่อช่วงต้นปี 1998 เครื่องคอมพิวเตอร์ส่วนบุคคลส่วนใหญ่ จะใช้กับโมเด็มขนาด 56 Kbps เมื่อเปรียบเทียบอะแด็ปเตอร์แบบดิจิตอล ISDN โดยใช้สายโทรศัพท์ที่เหมือนกัน จะสามารถส่งข้อมูลได้ 128 Kbps ด้วยระบบ Digital Subscriber Line (DSL)สามารถเพิ่มจำนวนการติดต่อและขนาด bandwidth บนสายโทรศัพท์ให้เป็นขนาด เมกกะบิต
10. IPSTAR เป็นบริการ อินเทอร์เน็ตความเร็วสูง ผ่านทางช่องสัญญาณ ดาวเทียม แบบ สองทาง (Two-ways Broadband Internet) ซึ่งมีการเชื่อมต่อแบบตลอดเวลา (Always on) ทั้งนี้ในส่วนของชุดอุปกรณ์ Terminal ได้ถูกออกเแบบมาพิเศษ ให้สามารถ ใช้งาน ได้กับดาวเทียมหลายประเภท ทั้งนี้ไม่ได้ผูกติด ว่าจะต้องนำมา ใช้
11. Logical Access หมายถึง การเข้าถึงผ่านระบบ Network เช่น ผ่านระบบ เครือข่ายอินเทอร์เน็ต
12. Physical Access หมายถึง การเข้าถึงในลักษณะถึงตัวเครื่องจริงๆ พูดง่ายๆ คือ การเข้าถึงในลักษณะเดินเข้ามาใช้งาน หรือลักลอบเข้ามาใช้งานถึงตัวเครื่องคอมฯ ในระบบ Network นั้นๆFirewall เป็นเครื่องมือที่ใช้สำหรับป้องกันระบบ Network (เครือข่าย) จากการสื่อสารทั่วไปที่ถูกบุกรุก จากผู้ที่ไม่ได้รับอนุญาต เป็นเรื่องเกี่ยวกับการรักษาความปลอดภัยในระบบ Network หรือระบบเครือข่าย การป้องกันโดยใช้ระบบ Firewall นี้จะเป็นการกำหนดกฏเกณฑ์ในการควบคุมการเข้า-ออก หรือการควบคุมการรับ-ส่งข้อมูล ในระบบเครือข่าย
13. Backup คือ การสำรองข้อมูล เป็นกิจกรรมคัดลอกไฟล์และฐานข้อมูล ดังนั้นพวกเขาจะป้องกันในกรณีของอุปกรณ์ล้มเหลวหรือภัยอื่น โดยทั่วไป การสำรองข้อมูลเป็นงานปกติของปฏิบัติการของข้อมูลขนาดใหญ่กับเครื่องเมนเฟรม และผู้บริหารระบบของคอมพิวเตอร์ธุรกิจขนาดเล็ก สำหรับผู้ใช้คอมพิวเตอร์ส่วนบุคคล การสำรองข้อมูลมีความจำเป็นเช่นกัน แต่มักถูกละเลย การดึงไฟล์ที่การสำรองไว้ เรียกว่าการฟื้นฟู

14. DDoS หรือ ดีดอส หรือ Distributed Denial-of-Service หรือ ดิสทริบิวต์ออฟเซอร์วิส คือ ลักษณะหรือวิธีการหนึ่งของการโจมตีเครื่องคอมพิวเตอร์เป้าหมายหรือระบบเป้าหมายบนอินเทอร์เน็ตของแฮกเกอร์ เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ
15. Spyware  โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ของเรา อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ตไม่ได้เลย ไม่ว่าจะไปเว็บไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเวบประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
16. Personal Firewall คือ ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น
17. Malware (ย่อมาจากคำว่า "malicious software")หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์ของเรา
18. Encryption คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้านความปลอดภัย
19. Phishing คือคำที่ใช้เรียกเทคนิคการหลอกลวงโดยใช้อีเมลหรือหน้าเว็บไซต์ปลอมเพื่อหวังที่จะเอาข้อมูลของเรา เช่น ชื่อผู้ใช้ รหัสผ่าน หรือข้อมูลส่วนบุคคลอื่น ๆ เพื่อนำข้อมูลที่ได้ไปใช้ในการเข้าถึงระบบโดยไม่ได้รับอนุญาต หรือสร้างความเสียหายในด้านอื่น ๆ เช่น ด้านการเงิน จุดมุ่งหมายเพื่อหลอกลวงทางการเงิน เนื่องจากจะทำให้ผู้อ่านมองเห็นผลกระทบได้ง่าย

20. Key Logger คืออาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ


คำอธิบาย: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpmPgLn5lbq_DDLwlKUiim2u7Ht2Eyb94JBrnIP3hyphenhyphensWTN49zpczICBS9zLN-X_nRE01fhbQd2gRR9Z1s8W7XGbuYm4RCClgtwzfMHxjp4K-mDF9KsT4uuSEI4n0SPI7ZCZOESyWVyu1E/s1600/images+%25282%2529.jpg


วันพุธที่ 10 มิถุนายน พ.ศ. 2558

Exploit Code & Worm


 

Exploit Code & Worm


ความหมายภัยคุกคามบนระบบเครือข่าย

คอมพิวเตอร์ Exploit Code & Worm
- Exploit คือ คำที่มาจากภาษาฝรั่งเศส เกิดจากการที่เอาคำ 2 คำมาผสมกันมีความหมายว่า “achievement” หรือว่า “accomplishment” แปลว่า ความสำเร็จ, หาผลประโยชน์ ซึ่งโปรแกรมนี้เป็นโปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย ช่องโหว่ของ software, hardware หรือช่องโหว่ต่างๆเพื่อที่จะเข้าทำการครอบครองหรือควบคุม computer เพื่อที่จะให้กระทำการบางอย่าง เช่น การขโมยข้อมูลหรือใช้ในการ denial of service attack และอื่นๆ      

Exploit นั้นมี 2 ประเภทดังนี้
- remote exploit คือการเจาะระบบกับเครื่องที่ระบบป้องกันไม่ดีโดยอาศัยสิทธิที่มีมาก่อน ตัวอย่างคือ
เครื่องที่สร้าง user ไว้แต่ไม่ได้ใช้งานมานาน แต่ได้ให้สิทธิ์ในใช้งานต่างๆ แล้วมีคนแฮกเข้าไปตรวจสอบ แล้วได้ไปขโมย user นี้มาใช้งาน
            -
local exploit คือเมื่อโจมตีเข้ามาได้หรือเจาะระบบเข้ามา ก็จะไปเพิ่มสิทธิต่างๆเช่นสามารถดู ลบ แก้ไข ให้กับ User ที่เราได้สร้างเอาไว้ โดยอาศัยช่องทางของ  system 
administrator

วิธีป้องกัน
ผู้ใช้ ควรมีการบังคับใช้รหัสผ่านที่มีความซับซ้อนและมีความยาว เปลี่ยนรหัสใหม่ผ่านทุกเดือน ไม่ใช้รหัสผ่านเดียวกันกับทุกระบบ การนำซอฟต์แวร์ที่มีความเสี่ยงมาใช้ในระบบเครือข่าย จำกัดเวลาในการเข้าออกที่ทำงาน ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ สำหรับผู้ดูแลระบบหรือทีมงาน ควรมีมาตรการควบคุมการเข้าออกห้องเซิร์ฟเวอร์ การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง ปรับปรุงค่า Firewall Policy ให้รัดกุมไม่มีช่องโหว่







Worm
            Worm  คือโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่จะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็นOutlook Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของAttach file  ผู้ใช้สามารถคลิ๊กดูได้ทันที การคลิ๊กเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิ๊กเป็นเวิร์ม เวิร์มก็จะแอกทีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีกลักษณะของเวิร์มจึงไม่ใช่โปรแกรม ที่เขียนเป็น .exe อย่างเดียว       เพราะถ้า .exe อย่างเดียว ผู้ใช้จะเฉลียวใจ และเนื่องจากในโปรแกรมประยุกต์ของไมโครซอฟต์เกือบทุกโปรแกรมสามารถเขียนเป็นสคริปต์ไฟล์ หรือเป็นแมโครโฟล์ เพื่อให้รันสคริปต์หรือแมโครไฟล์ได้ เช่นในเวิร์ดก็จะมีการเขียนแมคโคร ในเอ็กซ์เซลก็เขียนได้เช่นกัน บนแพลตฟอร์มของวินโดว์จึงมีโอกาสที่จะเรียกไฟล์ขึ้นมารันได้หลายวิธีข้อมูลที่ส่งมาถ้ามีแมคโครติดอยู่ ก็สามารถมีเวิร์มติดมาได้

                               ความเสียหายที่อาจเกิดขึ้นกับคอมพิวเตอร์
1. เครื่องคอมพิวเตอร์ทำงานช้าลง
2. ไม่สามารถติดต่อระบบเครือข่ายได้
3. เครื่องคอมพิวเตอร์ไม่สามารถใช้งานได้


วิธีป้องกัน
1. ติดตั้งโปรแกรมโปรแกรมกำจัดไวรัส Update เป็นประจำ ตั้งค่าให้ครบถ้วน Scan เป็นประจำ
2. ถ้าพบ สามารถ Delete ได้เลย เพราะ ไม่ได้เป็นแฟ้มข้อมูลที่เราใช้งาน แต่เป็นแฟ้มข้อมูลของ Worm ที่เปลี่ยนชื่อมาให้คล้ายกับแฟ้มข้อมูลที่เราใช้อยู่เท่านั้น
3. ลบ Internet temp file และ Windows temp file



           


สมาชิกในกลุ่ม
1.นายสรศักดิ์    ทองพุฒ     รหัส 2531010441214
2.นายจักรพงษ์   ใสสุชล       รหัส 2531010441032
3.นายกรรณฤต  ยังทรัพย์     รหัส 2541010441078
4.นายนฤพล      เพ็ชรเครือ   รหัส 2541010441055
5.นายจุมพล      อิ่มใจ           รหัส 2541010441089




หน้าแรก

สมาชิกในกลุ่ม
วิศวกรรมโยธา

1.นายสรศักดิ์    ทองพุฒ  
รหัส 2531010441214




2.นายจักรพงษ์   ใสสุชล 
รหัส 2531010441032



3.นายกรรณฤต  ยังทรัพย์     
รหัส 2541010441078



4.นายนฤพล      เพ็ชรเครือ  
รหัส 2541010441055





5.นายจุมพล      อิ่มใจ  
รหัส 2541010441089