วันเสาร์ที่ 30 พฤศจิกายน พ.ศ. 2556

คำศัพท์ ครั้งที่ 2


วันที่ 22 พฤศจิกายน 2556

1. Phishing เป็นคำที่พ้องเสียงกับคำว่าFishing ที่แปลว่าการตกปลานั่นเอง มันเป็นการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้างweb site เลียนแบบ และหลอกลวงให้ท่านคลิก Link หรือเอกสารแนบ เพื่อให้ท่าน login หรือกรอกเอกสารตามเอกสารแนบ โดยวัตถุประสงค์ของการทำ Phishing นั้นก็เพื่อล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว


2. Email (Bait หรือ เหยื่อล่อ) ที่ถูกร่างขึ้นเพื่อสร้างความน่าเชื่อถือ และมีข้อความหลอกล่อต่างๆ เพื่อให้ผู้อ่านหลงเชื่อและ Click ไปยังLink ที่เตรียมไว้ให้ในemail ฉบับนั้น ซึ่ง email นี้อาจถูกส่งกระจายหว่านไปทั่วโดยไม่มีการเลือกกลุ่มเป้าหมายแต่อย่างใดหรือที่เราเรียกว่าการทำspam mail ซึ่งหลายคนอาจเคยได้รับอยู่บ่อยๆ หรือบางกรณีที่ emailที่ถูกทำขึ้นมานี้ถูกส่งไปยังกลุ่มลูกค้าของธนาคารนั้นๆ โดยเฉพาะ (focus group)


3. Fake Webpage คือหน้า webpage ที่ Phisher พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

4. Backdoor จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย


5. IP spoofing เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น


6. Cryptography    การเข้ารหัสลับ  ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น


7. ASIM - Automated SecurityIncident Measuremen   การวัดเหตุการณ์หรือความปลอดภัยแบบอัตโนมัติ : ซึ่งเป็นการเฝ้าดูของ Traffic ในเครือข่ายและสามารถเก็บสะสมข้อมูล จากเครือข่ายของเป้าหมายโดยที่มีการตรวจจับ กิจกรรมที่ไม่ได้ รับอนุญาต
ในเครือข่าย เป็นต้น


8. Operations Security (OPSEC)    ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆในเครือข่าย เป็นต้น

9. Network Security Officer    เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ


10.Secure Socket Layer: SSL  คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP)


วันพฤหัสบดีที่ 21 พฤศจิกายน พ.ศ. 2556

คำศัพท์ ครั้งที่ 1



วันที่ 15 พฤศจิกายน 2556


1. Worm            โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของtraffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไปได้ เป็นต้น

2. File Virus    ไวรัสไฟล์ข้อมูล โดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II

3. Trojan Horse Virus   เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆเช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา

4. Macro Virus    มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำหรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

5. Boot Sector Virus  เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทำให้โอกาสติดไวรัสได้ง่าย

6. Vulnerability ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

7. Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย

8. Cracker ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น

9. Ethical hacker ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ

10. Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ