วันพุธที่ 23 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่11


คำศัพท์ Information Security


1. Exploit code คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทางานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

2. Trojans คือ โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่นในหลากหลายรูปแบบ เช่น โปรแกรม หรือการ์ดอวยพร เพื่อเป็นกับดัก  และคอยติดตาม หรือควบคุมการทำงานของเครื่องคอมพิวเตอร์ที่เป็นเป้าหมาย

3. Sniffer คือ โปรแกรมที่เอาไว้ดักจับข้อมูลบนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบการสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ หมายถึงคอมพิวเตอร์สามารถรับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมา ระหว่างเน็ตเวิร์คเรียกว่า sniffing (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย)

4. Scripts Viruses คือ ไวรัสสายพันธุ์นี้เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript ซึ่งไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเทอร์เน็ต

5. Macro Viruses คือ ไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์ เป็นต้น

6. Program or File Infector Viruses คือ ไวรัสอีกประเภทหนึ่งที่มักจะระบาดด้วยการติดไปกับไฟล์โปรแกรมที่มีนามสกุลเป็น com, exe, sys, dll สังเกตได้จากไฟล์โปรแกรมจะมีขนาดที่โตขึ้นจากเดิม บางชนิดอาจจะสำเนาตัวเองไปทับบางส่วนของโปรแกรมซึ่งไม่อาจสังเกตจากขนาดของไฟล์ได้

7. Black-Box Penetration Testing คือ การเจาะระบบ โดยที่ผู้รับจ้างเจาะระบบจะไม่่ได้ข้อมูลจากผู้จ้าง นอกจากเป้าหมายที่เป็นเว็บไซต์ หรือเป็น IP Address เท่่านั้น ที่เหลือผู้รับจ้างต้องพยายามเจาะเข้ามาจาก Internet โดยใช้ความสามารถของผู้รับจ้างเอง

8. Implementation Vulnerability คือ ความล่อแหลมจากการใช้งาน เป็นความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด 

9. Intrusion detection (ID) คือ ประเภทของระบบจัดการความปลอดภัยสำหรับเครื่องคอมพิวเตอร์หรือเครือข่ายเพื่อระบุความเป็นไปได้ในการทำให้ไม่มีความปลอดภัย ซึ่งรวมถึง ทั้งการบุกรุก หรือโจมตีจากภายนอกองค์กร และการใช้ผิดทาง หรือการโจมตีภายในองค์กร ID ใช้การประเมินความอ่อนแอ บ้างเรียกว่า การสแกน ซึ่งเป็นเทคโนโลยีที่พัฒนาเพื่อการประเมินความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่าย

10. Boot Sector or Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เราเปิดเครื่อง ก็เท่ากับว่าเราไปปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ 

วันอังคารที่ 15 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่10


คำศัพท์ Information Security


1. Chain mail คือ จดหมายอิเล็กทรอนิกส์ที่มีข้อความเหมือนจดหมายลูกโซ่ที่เราเคยได้รับโดยทั่วไป เนื้อหาก็จะเป็นเรื่องคำเตือนเกี่ยวกับไวรัส หรือเรื่องอื่นๆ แต่ที่สำคัญคือ บอกว่าให้ส่งข้อความนี้ให้กับคนที่รู้จัก

2. Dialers คือ โปรแกรม หรือซอฟต์แวร์ที่ถูกส่งมาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังให้เครื่อง ที่เป็นเครื่องเป้าหมายทำการหมุนโมเด็มหรือทำการเชื่อมต่อโทรศัพท์ข้าม ประเทศไปยังบริษัทต่างประเทศ  ส่วนมากจะมีผลกับเครื่องที่มีการเชื่อมต่อ Internet ด้วยการ dial up ผ่านโมเด็ม

3. Hoax mail คือ รูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์ การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่าง ๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใด ก็ขึ้นกับเทคนิค และการใช้จิตวิทยาของผู้สร้างข่าวขึ้นมา

4. Continuous monitoring คือ ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน

5. Local exploit คือ การโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User ที่เราได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของผู้ดูแลระบบ

6. Proxy  คือ กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมันตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

7. Remote exploit คือ การทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มาก่อน

8. Spyware, Spybot คือ สายลับคอมพิวเตอร์ การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์ แล้วตัวมันจะถูกดาวน์โหลด และติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น เว็บบราวเซอร์ ซึ่งก่อให้เกิดความรําคาญแก่ผู้ใช้ สร้างปัญหาในการลดประสิทธิภาพการทํางานของระบบคอมพิวเตอร์ให้ดลดลง และก้าวล่วงสู่ความเป็นส่วนตัวของผู้ใช้ รวมทั้งทําให้ผู้ใช้ไม่สามารถติดตั้งโปรแกรม หรือใช้งานบางโปรแกรมได้

9. Eavesdropping คือ การลักลอบดักฟัง  มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

10. Botnet คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบหรือเข้าไปฝังตัวในเครื่องเป้าหมายโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่เพื่อเปิดทางให้ผู้บุกรุกสามารถที่จะครอบครอง ควบคุมหรือใช้ทรัพยากรเพื่อกระทำการอย่างหนึ่งอย่างใดบนระบบได้ 

คำศัพท์ Information Security ครั้งที่9


คำศัพท์ Information Security


1. Attacker คือ ผู้โจมตี บุคคลซึ่งพยายามโจมตี 1 ครั้งหรือหลายๆ ครั้ง เพื่อที่จะบรรลุวัตถุประสงค์

2. Secure Network Server คือ อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก

3. Alet  คือ การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความ ปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

4. IP Splicing / Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

5. Bomb mail คือ การก่อกวนผู้รับจดหมายอิเล็กทรอนิกส์ หรือระบบจดหมายอิเล็กทรอนิกส์ของเครือข่าย โดยส่งจดหมายอิเล็กทรอนิกส์เป็นจำนวนมากๆ ไปยังผู้รับจดหมายอิเล็กทรอนิกส์หรือระบบจดหมายอิเล็กทรอนิกส์

6. Non – Repudiation คือ วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับ ก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความ เกี่ยวข้องกับข้อมูลดังกล่าว

7. Mail Virus คือ เป็นจดหมายอิเล็กทรอนิกส์ที่มีไฟล์แนบมา ซึ่งเป็นไวรัสที่ติดมากับจดหมายอิเล็กทรอนิกส์ด้วย ไวรัสนี้สามารถรันได้เมื่อผู้อ่านคลิกเพื่อเปิดไฟล์นั้น

8. Buffer Overflow  คือ การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

9. Rogue Access Point คือ Access Point จอมปลอม (แปลกปลอม) ที่ plug เข้ามาบน wired network ของเราโดยไม่ได้รับการอนุญาตจากผู้ดูแลระบบ ความน่ากลัวของ Rogue Access Point ก็คือความไม่ปลอดภัยของตัวมันเอง

10. Passive Threat  คือ การโจมรีแบบ Passive การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูกและ / หรือบันทึกข้อมูล

วันจันทร์ที่ 7 มีนาคม พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่8



คำศัพท์ Information Security


1.Electronic Attack คือ การโจมตีระบบด้วยคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการทำงานน้อยลง

2. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

3. False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

4.  Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

5. Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง

6. Security Violation คือ  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

7. Operational Data Security คือ การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ การปกป้องข้อมูลจากการเปลี่ยนแปลง ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต

8. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

9. Network Security คือ การรักษาความปลอดภัยเครือข่าย การปกป้องเครือข่ายและบริการต่างๆ ของเครือข่ายจากการแปลงเปลี่ยน ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้อง รวมถึงการรักษาความสมบูรณ์ของข้อมูล

10. Assurance คือ การรับรอง สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้น บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง