วันอาทิตย์ที่ 12 กรกฎาคม พ.ศ. 2558

วันเสาร์ที่ 11 กรกฎาคม พ.ศ. 2558

คำศัพท์อาทิตย์ที่ 7

                                                     คำศัพท์อาทิตย์ที่ 7

                    121.  Key Logger คือ อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ของคุณไป.เพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
                    122.  Demon Dialer โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service
                    123.  Proxy กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมัน, ตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก
                    124.  Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key)
                    125.  Macro Viruses คือ ไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการส าเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์
                    126.  Boomb โดยทั่วไปจะใช้กับ crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการล้มเหลว
                    127.  Alet การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ
                    128.  Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ
                    129.  Routing Control คือ การใช้กฎต่างๆในระหว่างกระบวนการ routing เพื่อที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่ง, link ใด link หนึ่ง, หรือ relay ตัวใดตัวหนึ่ง
                    130. Backdoor ประตูหลังรูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ เป็นกลไกลับทาง Software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
                    131. Ping of Death การ Ping โดยที่ใช้ขนาดของ Ping ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Service
                    132. Malicious Software (หรือ Malware) คือ ประเภทของโปรแกรมคอมพิวเตอร์ที่ถูกสร้างขึ้นมา โดยมีจุดมุ่งหมายเพื่อที่จะทำลายหรือสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์ ระบบเครือข่าย หรือทรัพย์สินและข้อมูลของผู้ใช้งานคอมพิวเตอร์ ประเภทของ malware ต่างๆ
                    133. Availability คือ ความพร้อมใช้ การรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้ได้ในเวลาที่ต้องการใช้งาน
                    134. Phishing คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง มีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมากก็คือ user, Password และหมายเลขบัตรเครดิต
                    135. Crack เครื่องมือทางการ hacking ที่ใช้กันแพร่หลาย ใช้ในการถอดรหัสลับขอรหัสผ่าน ผู้ดูแลระบบใช้crack ในการประเมินว่ารหัสผ่านของผู้ใช้มีความแข็งแรงเพียงพอหรือไม่เพื่อที่จะเสริมความปลอดภัยให้กับระบบอัตโนมัติ
                    136. Demon Dialer โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service
                   137. Computer Security คือ ความปลอดภัยของคอมพิวเตอร์ ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์ เพื่อให้มั่นใจถึงความพร้อมใช้งาน
                    138. Spyware คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้ใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเว็บไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเว็บประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
                    139. Confidentiality คือ การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
                    140. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ

คำศัพท์อาทิตย์ที่ 6

  
                                                  คำศัพท์อาทิตย์ที่  6
                    101.  False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย
                     102.  Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง
                     103.  Fake Webpage คือ หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ site จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
                     104.  Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
                     105.  IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
                     106.  Authentication คือ การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องในการเข้าใช้ระบบ (Identity)เพื่อแสดงตัวว่ามีสิทธิในการเข้าใช้ระบบได้จริง
                     107.  Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่องคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์
                     108.  ASIM – Automated Security Incident Measurement คือ การวัดเหตุการณ์หรือความปลอดภัยแบบอัตโนมัติ: ซึ่งเป็นการเฝ้าดูของ Traffic ในเครือข่ายและสามารถเก็บสะสมข้อมูล จากเครือข่ายของเป้าหมายโดยที่มีการตรวจจับ กิจกรรมที่ไม่ได้ รับอนุญาตในเครือข่าย เป็นต้น
                     109.  Operations Security (OPSEC) คือ ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่น ๆ
                    110. วิศวกรรมทางสังคม (Social Engineering) การวิศวกรรมทางสังคมนั้นเป็นทั้งศิลป์และศาสตร์ในการที่จะชักจูง หรือหลอกล่อให้ผู้ใดผู้หนึ่งทำตามที่เราต้องการ
                    111. การปลอมแปลง (Spoofing) การใช้ข้อมูลการพิสูจน์ตัวตนและการตรวจสอบตัวจริงไปในทางที่ผิด ซึ่งโดยทั่วไปแล้วจะใช้ในการปลอมผู้โจมตีว่าเป็นผู้ใช้ที่ถูกต้อง
                    112. โปรแกรมอุดช่องโหว่ (Patch) การแก้ไขข้อผิดพลาดของโปรแกรมแบบชั่วคราว ก็คือออบเจ็กโค้ดที่ใส่แทรกเข้าไปในโปรแกรมที่ปกติทำงานอยู่
                    113. Secure Socket Layer: SSL คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP)
                    114. Network Security Officer คือ เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
                    115. ซามูไร (Samurai) แฮ็คเกอร์ผู้ซึ่งถูกว่าจ้างให้ทำงานแคร็กทางกฎหมาย โดยสืบเกี่ยวกับกลุ่มต่างๆ ที่เล่น”การเมือง” กันภายในบริษัท ทำงานให้นักกฎหมายทางด้านสิทธิส่วนบุคคล และทำงานให้ผู้อื่นที่ต้องการ“ช่างกุญแจ” ทางอิเล็กทรอนิกส์
                    116. จดหมายบอมบ์จดหมายระเบิด (Letter bomb)  อีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ หากเป็นระบบ UNIX ตัวเมล์นี้อาจพยายามทำให้ส่วนหนึ่งของมันกลายเป็นเชลสำหรับให้ผู้ที่ส่งเมล์มาสามารถป้อนคำสั่งเข้าไปได้ ผลที่เกิดขึ้นอาจเป็นได้ตั้งแต่การเป็นเรื่องขำขันไปจนถึงการเกิดการหยุดให้บริการ
                    117. Cryptography คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น
                    118. ความลับ (Confidentiality) การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
                    119. Electronic Attack คือ การโจมตีระบบด้วยคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการทำงานน้อยลง
                    120. Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการป้องกันระบบ

คำศัพท์อาทิตย์ที่ 5

คำศัพท์อาทิตย์ที่ 5


81. Authenticate หมายถึง การจัดตั้งใหผูใชหรือสิ่งใดๆ มีความถูกตองกอนที่จะอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
82. Authentication หมายถึง การตรวจสอบรูปพรรณลักษณะ (identity) ของผูใช อุปกรณหรือสิ่งอื่นๆ ในระบบคอมพิวเตอรวาเปนตัวจริงหรือของจริง โดยมากจะกระทํากอนการอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
83. Automated Security Monitoring หมายถึง Feature ความปลอดภัยตางๆ ที่ตองนํามาใชในการใหความปองกันแก hardware, software, ขอมูล ทั้งที่ปกปดและไมปกปด ขอมูลที่ critical วัสดุ หรือ process ตางๆ ใหอยูในระดับที่ยอมรับได
84. Bell-La Padula Security Model หมายถึง แบบแผน (model) การเปลี่ยนแปลงสถานะอยางเปนทางการที่ใชในนโยบายการรักษาความปลอดภัยคอมพิวเตอรซึ่งใชอธิบายการควบคุมการเขาถึง (access) โดยดูจากชั้นความลับของขอมูลและการไดรับอนุญาตของผูที่จะเขาถึง
85. CGI Scripts คือ ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host เอง)
86. Chernobyl Packet คือ มีอีกชื่อหนึ่งวา Kamikaze Packet เปน packet ของเครือขายที่กอใหเกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือขาย (network meltdown–ศัพททางนิวเคลียร) โดยทั่วไปแลวจะเปน datagram ใน internet protocol ของ Ethernet ที่ผาน gateway และถูกตั้งคา address ของทั้งผูสงและผูรับเปน broadcast address ของเครือขายยอยที่อยูทั้งสองฟากของ gateway นั้น
87. Circuit Level Gateway คือ เปน firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกตองของ session ตางๆ ใน TCP และ UDP กอนเปดการเชื่อมตอ สราง handshake และหลังจากนั้นก็ปลอยใหทุกอยางผานไปไดจนกวา session นั้นจะสิ้นสุดลง
88. COAST – Computer Operations Audit, and Security Technology คือ เปนหองทดลองสําหรับการวิจัยเกี่ยวกับความปลอดภัยในคอมพิวเตอรที่มีโครงการหลายโครงการและผูตรวจสอบหลายคน ตั้งอยูที่คณะวิทยาการคอมพิวเตอรของมหาวิทยาลัยPurdue มีการรวมมือโดยใกลชิดกับนักวิจัยและวิศวกรในบริษัทใหญๆ และหนวยงานของรัฐ (ในสหรัฐอเมริกา) งานวิจัยจะมุงเนนไปยังความตองการและขีดจํากัดที่พบเห็นในการปฏิบัติงานจริง โดยเนนเปนพิเศษในดานความปลอดภัยของระบบคอมพิวเตอรแบบ legacy
89. Computer Abuse คือ การใชคอมพิวเตอรโดยมิชอบกิจกรรมตางๆ ที่ไมไดรับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเลอซึ่งมีผลตอ ความพรอมใชงาน ความลับ หรือความสมบูรณของทรัพยากรทางคอมพิวเตอร การใชคอมพิวเตอรโดยมิชอบประกอบไปดวย fraud, embezzlement,malicious damage, การใชโดยไมไดรับอนุญาต denial of service และ misappropriation
90. Cryptography คือ การเขารหัสลับศิลปะในศาสตรที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทําใหขอความธรรมดาไมสามารถถูกอานไดโดยเขาใจ และในการแปลงขอความที่ถูกเขารหัสลับกลับเปนขอความธรรมดา
91. Administrative Security หมายถึง การบริหารเรื่องความปลอดภัยขอกําหนดทางการจัดการและสิ่งควบคุมเสริมตางๆที่ตั้งขึ้นมาเพื่อใหการปองกันขอมูลอยูในระดับที่ยอมรับได
92.  AIS – Automated Information System หมายถึง ระบบขอมูลอัตโนมัติอุปกรณใดๆ ที่อยูภายใตระบบของเครื่องมือตางๆที่เชื่อมโยงกัน ซึ่งทําหนาที่ในการนํามา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล สง หรือ รับขอมูลโดยอัตโนมัติ อุปกรณเหลานี้รวมถึง software, hardware และ firmwar
93. Ankle – Biter หมายถึง พวกงับขอเทาผูที่ตองการจะเปน hacker หรือ cracker แตมีความรูหรือทักษะ เกี่ยวกับระบบขอมูลอัตโนมัติที่จํากัดมาก โดยมากจะเปนวัยรุนที่สะสมและใชโปรแกรม malicious ธรรมดาที่ไดมาจาก Internet
94. Anomaly Detection Model หมายถึง แบบแผนที่ใชในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู
ใชหรือของระบบที่ผิดแปลกไปจากปกติ
95. Application Level Gateway (Firewall) คือ Gateway ระดับ Application (Firewall): ระบบ firewall ที่มี process หนึ่งใหบริการโดยที่มีการคงไวซึ่ง สถานะและลําดับขั้นตางๆ ในการเชื่อมตอแบบ TCP โดยสมบูรณ firewall ในระดับ application นี้สวนใหญจะเปลี่ยน address ของ traffic โดยทําให traffic ที่ออกไปเปนเสมือนกับ traffic ที่มีแหลงกําเนิดจาก firewall เอง แทนที่จะกําเนิดจาก host ภายใน
96. Assessment คือ การประเมินการสํารวจและตรวจสอบ การวิเคราะหถึงความลอแหลม (vulnerability) ของระบบขอมูลอัตโนมัติ กระบวนการนํามาและตรวจดูซึ่งขอมูล ที่จะชวยผูใชใหสามารถตัดสินใจถึงการใชทรัพยากรในการปกปองขอมูลในระบบ
97. Assurance คือ การรับรองสิ่งบงบอกถึงความมั่นใจวาระบบความปลอดภัยและสถาปตยกรรมของระบบขอมูลอัตโนมัตินั้นนํามาซึ่งการใชบังคับนโยบายรักษาความปลอดภัยไดอยางถูกตอง
98. Attack คือ การโจมตี:ความพยายามที่จะขามผาน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร
การโจมตีอาจเปลี่ยนแปลง ปลอยออก หรือ ปฏิเสธขอมูลการโจมตีจะประสบผลสําเร็จหรือไมนั้นขึ้นอยูกับความลอแหลมของระบบคอมพิวเตอรและความไดผลของมาตรการตอตานที่มีอยู่
99. Attacker หมายถึง ผูโจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะใหบรรลุจุดประสงค
100. Audit Trail คือ บันทึกตามลําดับเวลาของการใชทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร ซึ่งรวมถึงการ login ของผูใช การเขาถึง file กิจกรรมอื่นๆ และการตรวจดูวาไดมีการพยายามที่จะลวงล้ําการรักษาความปลอดภัยหรือไม ทั้งในแบบที่ถูกตองและที่ไมไดรับอนุญาต