วันอาทิตย์ที่ 8 ธันวาคม พ.ศ. 2556

คำศัพท์ ครั้งที่ 4

วันที่ 6 ธันวาคม 2556

1 Terminal Hijacking หมายถึง การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆที่กำลังดำเนินอยู่ hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลัง ใช้terminal นั้นอยู่

2 Competency หมายถึงความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ใช่ความสามารถหรือสมรรถนะตามที่มีผู้แปลกันเพราะบุคลากรในองค์กรที่มีความรู้ความสามารถมากแต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคนนั้นไปฟรีก็ได้

 3 Electronic Warfare หมายถึง การทำสงครามอิเล็กทรอนิกส์เป็นการทำลายระบบคอมพิวเตอร์สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์ทำให้คอมพิวเตอร์หยุดทำงานการลบข้อมูลในหน่วยความจำ

4 Spoofing หมายถึงการแสร้งว่าเป็นผู้อื่นการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้องความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต impersonating, masquerading, และ mimicking ล้วนเป็นรูปแบบของ spoofing

5 Sniffer หมายถึงโปรแกรมที่ใช้ดักจับข้อมูลที่ข้ามผ่านเครือข่ายคอมพิวเตอร์ hacker ใช้โปรแกรมนี้ในการดักจับ userid และรหัสผ่านเครื่องมือทาง software ที่ตรวจสอบและพิสูจน์ทราบpacket ของ traffic ในเครือข่ายบุคลากรผู้ดูแลการปฏิบัติการและการซ่อมบำรุงของเครือข่ายก็ใช้โปรแกรมนี้ในการแก้ปัญหาในเครือข่าย

6 Retro-Virus หมายถึง virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อนดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้ 

7 Honeypots หมายถึง ระบบข้อมูลไฟร์วอล เราน์เตอร์เว็บเซิร์ฟเวอร์เซิร์ฟเวอร์ฐานข้อมูลไฟล์และเหมือนกับระบบทั่วไป แต่ไม่ได้ทำงานจริงความแตกต่างหลักระหว่าง honeypots และของจริงคือการกระทำบน honeypots มาจากผู้บุกรุกที่พยายามจะเข้าสู่ระบบในที่นี้นักวิจัยจะรวบรวมข้อมูลเกี่ยวกับการโจมตีของแฮกเกอร์ว่าโจมตีอย่างไรทำอะไรหลังจากที่เข้าระบบและติดต่อสื่อสารอย่างไรหลังโจมตี 

8 Operations Security (OPSEC) หมายถึง ปฏิบัติการความปลอดภัยกระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆ 

Cryptography หมายถึง การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการตัวกลางและวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจและในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดาเป็นต้น

10 Vulnerability หมายถึง ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทางฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

คำศัพท์ ครั้งที่ 3

วันที่ 29 พฤศจิกายน 2556

1 Physical Control หมายถึง การป้องกันทางกายภาพ การมีมาตรการการเข้าถึงศูนย์คอมพิวเตอร์ และเครื่องคอมพิวเตอร์ที่สำคัญได้เฉพาะเจ้าหน้าที่ที่เกี่ยวข้องเท่านั้น รวมทั้งมีระบบสำรองข้อมูลอย่างสม่ำเสมอ

2 Hardware Control หมายถึง การควบคุมความปลอดภัยของระบบโดยฮาร์ดแวร์ โดยเลือกใช้เทคโนโลยีทางด้านฮาร์ดแวร์ ที่สามารถควบคุมการเข้าถึง และป้องกันการทำงานผิดพลาด ด้วยอุปกรณ์ภายในตัวเอง

3 Internal Program Control หมายถึง การควบคุมจากระบบภายในของซอฟต์แวร์ คือ การที่โปรแกรมนั้นได้มีการควบคุมสิทธิการเข้าถึง และสิทธิในการใช้ข้อมูลภายในระบบ ซึ่งถูกจัดเก็บไว้ในระบบฐานข้อมูลภายในระบบเอง  
 
Spam คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ซึ่ง spam จะหาวิธีการให้ได้มาซึ่งอีเมล์แอดเดรสของกลุ่มผู้บริโภคที่เป็นกลุ่มเป้าหมาย ซึ่งสร้างความรำคาญในกับผู้ใช้อีเมล์หากได้รับอีเมล์ ประเภทนี้มากเกินไป ซึ่งบางครั้งจมีค่าใช้จ่ายให้ผู้รับอีเมลนั้นทางอ้อม

5 Threat หมายถึง ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ ที่ส่งผลทำให้เกิดความเสียหาย หรือเป็นอันตรายต่อผู้อื่น โดยทั่วไปแล้วจะขัดต่อหลักกฎหมาย
  
6 Cracker หมายถึง ผู้ที่ลักลอบบุกรุกเข้าใช้ระบบ โดยผิดกฎหมาย เพื่อจุดประสงค์ใดๆ อาจบุกรุกเพื่อการทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่นเพื่อไปเป็นประโยชน์ โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ  

7 Information Security หมายถึง การศึกษาเกี่ยวกับความปลอดภัยของระบบสารสนเทศทั้งหมด ซึ่งเกี่ยวโยงตั้งแต่อุปกรณ์ หรือ Hardware ทั้งที่เป็นระบบคอมพิวเตอร์และไม่ใช่คอมพิวเตอร์ ระบบ Software ทั้งหมด รวมทั้งศึกษาเกี่ยวกับเรื่องคนและเรื่องทางสังคม ที่เกี่ยวข้องกับความปลอดภัยของระบบสารสนเทศทั้งหมด

8 Confidentiality หมายถึง การรักษาความลับ ให้บุคคลมีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้ ต้องมีการควบคุมการเข้าถึง ข้อมูลเป็นความลับต้องไม่เปิดเผยกับผู้ไม่มีสิทธิ

9 Availability หมายถึง ความสามารถพร้อมใช้เสมอ ให้บุุุึุคคลผู้มีสิทธเท่านั้นเข้าถึงข้อมูลได้ทุกเมื่อที่ต้องการ ต้องมีการควบคุมไม่ให้ระบบล้มเหลว มีสมรรถภาพทำงานต่อเนื่อง ไม่ให้ผู้ไม่มีสิทธมาทำให้ระบบหยุดการทำงาน

10 Integrity หมายถึง ความถูกต้องแท้จริง มีเกราะป้องกันความถูกต้องครบถ้วนสมบูรณ์ของข้อมูล และวิธีการประมวลผล ต้องมีการควบคุมความผิดพลาด ไม่ให้ผู้ไม่มีสิทธิมาเปลี่ยนแปลงแก้ไข

วันเสาร์ที่ 30 พฤศจิกายน พ.ศ. 2556

คำศัพท์ ครั้งที่ 2


วันที่ 22 พฤศจิกายน 2556

1. Phishing เป็นคำที่พ้องเสียงกับคำว่าFishing ที่แปลว่าการตกปลานั่นเอง มันเป็นการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้างweb site เลียนแบบ และหลอกลวงให้ท่านคลิก Link หรือเอกสารแนบ เพื่อให้ท่าน login หรือกรอกเอกสารตามเอกสารแนบ โดยวัตถุประสงค์ของการทำ Phishing นั้นก็เพื่อล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว


2. Email (Bait หรือ เหยื่อล่อ) ที่ถูกร่างขึ้นเพื่อสร้างความน่าเชื่อถือ และมีข้อความหลอกล่อต่างๆ เพื่อให้ผู้อ่านหลงเชื่อและ Click ไปยังLink ที่เตรียมไว้ให้ในemail ฉบับนั้น ซึ่ง email นี้อาจถูกส่งกระจายหว่านไปทั่วโดยไม่มีการเลือกกลุ่มเป้าหมายแต่อย่างใดหรือที่เราเรียกว่าการทำspam mail ซึ่งหลายคนอาจเคยได้รับอยู่บ่อยๆ หรือบางกรณีที่ emailที่ถูกทำขึ้นมานี้ถูกส่งไปยังกลุ่มลูกค้าของธนาคารนั้นๆ โดยเฉพาะ (focus group)


3. Fake Webpage คือหน้า webpage ที่ Phisher พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

4. Backdoor จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย


5. IP spoofing เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น


6. Cryptography    การเข้ารหัสลับ  ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น


7. ASIM - Automated SecurityIncident Measuremen   การวัดเหตุการณ์หรือความปลอดภัยแบบอัตโนมัติ : ซึ่งเป็นการเฝ้าดูของ Traffic ในเครือข่ายและสามารถเก็บสะสมข้อมูล จากเครือข่ายของเป้าหมายโดยที่มีการตรวจจับ กิจกรรมที่ไม่ได้ รับอนุญาต
ในเครือข่าย เป็นต้น


8. Operations Security (OPSEC)    ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆในเครือข่าย เป็นต้น

9. Network Security Officer    เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ


10.Secure Socket Layer: SSL  คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP)


วันพฤหัสบดีที่ 21 พฤศจิกายน พ.ศ. 2556

คำศัพท์ ครั้งที่ 1



วันที่ 15 พฤศจิกายน 2556


1. Worm            โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของtraffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไปได้ เป็นต้น

2. File Virus    ไวรัสไฟล์ข้อมูล โดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II

3. Trojan Horse Virus   เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆเช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา

4. Macro Virus    มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำหรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

5. Boot Sector Virus  เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทำให้โอกาสติดไวรัสได้ง่าย

6. Vulnerability ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

7. Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย

8. Cracker ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น

9. Ethical hacker ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ

10. Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ