วันเสาร์ที่ 21 ธันวาคม พ.ศ. 2556

คำศัพท์ Computer Security. ครั้งที่ 6

           1. ASIM - Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ  การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

            2. Administrative Security คือ  การบริหารเรื่องความปลอดภัย ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

            3. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

          4. Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่

            5. Security Violation คือ  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

            6. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

            7. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่

            8. Firewall คือ  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน

            9. Information Security คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ

      10. Hacking คือ การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย

วันพุธที่ 18 ธันวาคม พ.ศ. 2556

คำศัพท์ Computer Security ครั้งที่ 5


1.Packet Filtering  การตรวจสอบแต่ละ packetเพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่ไม่ track สถานะของsession เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง

2.Buffer Overflow  การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

3.Hacker  ผู้ที่ชอบค้นหารายละเอียดของเครื่องคอมพิวเตอร์ผู้ที่ชอบสอดแนม พยายามหาข้อมูลที่ต้องการผู้ที่ชอบเรียนรู้รายละเอียดของโปรแกรม หาขีดจำกัดของโปรแกรมผู้ที่โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย และจะตื่นเต้นเมื่อประสบความสำเร็จ

4.Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือเลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลหรือเครือข่าย

5.Bug  คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการหรือไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด

6.IP Splicing / Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

7.Non – Repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว

8.LAN ระบบสื่อสารทางคอมพิวเตอร์ที่จำกัดอยู่ภายใต้รัศมีไม่กี่กิโลเมตร ใช้การเชื่อมต่อที่มีความเร็วสูง ( 2 ถึง100 MB./second) , ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่างอาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร

9.Virus  โปรแกรมที่สามารถแพร่เชื้อ ให้กับโปรแกรมอื่นโดยการให้โปรแกรมเหล่านั้นให้มีตัว virus อยู่ภายในตัวมัน โดยมีการวิวัฒนาการเพิ่มขึ้น

10.Security  ความปลอดภัย สภาพที่เกิดขึ้นจากการจัดตั้งและดำรงไว้ซึ่งมาตรการการป้องกันที่ทำให้เกิดความมั่นใจว่าการกระทำหรืออิทธิพลที่ไม่เป็นมิตรไม่สามารถจะบุกรุกเข้ามาได้


วันพฤหัสบดีที่ 5 ธันวาคม พ.ศ. 2556

เรื่อง Trojan, Key Logger และ Demon dialer

Trojan

                โทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอย  โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
ตัวอย่าง
                บางคนที่เวลาเล่นอินเทอร์เน็ทจะได้เจอกับอาการที่เครื่องมีอาการแปลกๆ อยู่ดีๆ ไดรฟ์CD-Romก็เปิดปิดชักเข้าชักออก ไม่ก็อยู่ดีๆเครื่องก็มีเสียงเพลงอะไรไม่รู้ นึกว่าผีหลอกสะอีก แต่ที่จริงไม่ใช่ หากแต่ตอนนี้เครื่องได้มีผู้บุกรุกเข้ามาในเครื่องและได้เข้ามาควบคุมเครื่องคุณแล้ว ความสามารถของเจ้าม้าไม้โทรจันนี้ไม่ได้มีแค่นี้ แต่สามารถทำให้เครื่องพังได้ทีเดียว ความสามารถของโทรจันมีเยอะมาก ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องขอคุณก็ได้ เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย

 Virus และ Trojan เหมือนกันอย่างไร
1. เป็นไฟล์ที่ไม่ประสงค์ดีต่อเครื่องของเรา
2. เครื่องเราจะติดเชื้อเมื่อไปเปิดโปรแกรมที่มีไฟล์ Virus หรือ Trojan ที่เกิดจากการโหลดจากอินเตอร์เน็ต หรือเปิดจากแผ่น CD หรือ DVD ต่างๆ

 Virus และ Trojan ต่างกันอย่างไร
                1. Virus เป็นเพียงไฟล์ที่จะเข้ามาสร้างความปั่นป่วนให้กับเครื่องหรือระบบของเราเท่า นั้น เช่นการลบไฟล์บางตัวใน system หรือการ copy ตัวเองเพื่อให้ harddiskเต็ม
                2. Trojan เป็นโปรแกรมขนาดเล็กที่จะเข้ามาฝังตัวในเครื่องของเรา และจะเกิดประโยชน์ต่อเจ้าของ Trojan ที่ส่งมาให้เรา ประโยชน์ของเขานั้นก็เช่น อาจจะเป็นโปรแกรม keylockหรือที่มันจะ lock ID หรือ password ของโปรแกรมบางตัวที่เขากำหนดไว้ เช่น ragnarokไม่ว่าคุณจะเขาไปเปลี่ยน pass สัก 100 ครั้ง 1000 ครั้ง ถ้าโปรแกรม Trojan ตัวนั้นยังอยู่ในเครื่อง เมื่อท่านเปิด roและใส่ id และ pass โปรแกรม Trojan จะเริ่ม lock id และ pass ทั้งที และเมื่อท่านต่อเนต เจ้าของ trojanจะเข้ามา hack เครื่องเอา id และ pass ไปได้สบาย ๆ และนั้นคือจุดจบของคุณ

การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
          การติด Trojan จะคล้ายกับ Virus แต่ไม่ง่ายเท่า เพราะว่าโปรแกรม Trojan มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
                1. ไม่รับไฟล์ใดทาง Internet จากคนแปลกหน้าไม่ว่าทาง E-Mail ICQ และโปรแกรม IRC ต่างๆ
                2. ตรวจสอบไฟล์ที่รับทาง Internet ทุกครั้งด้วยโปรแกรมตรวจจับTrojan รวมทั้งที่ Download มาด้วย
                3. ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
                4. เวลาที่คุยกับคนอื่นทาง Internet (สำหรับนัก Chat) อย่าไปก่อกวนคนอื่นหรือสร้างความหมั่นไส้ให้เขาเพราะอาจเจอเข้ายิง Nuke เข้าใส่เครื่องของคุณ

          Trojan มีหลายตัวมากเหมือนไวรัส ที่ตัวใหม่ๆ ออกมาบ่อย แต่เท่าที่พบบ่อยมากที่สุดมีอยู่ 3 ตัว คือ BO Net Bus และ Girl Frifndโดยที่ส่วนใหญ่ใช้ 2 ตัวแรกในการขโมย Password กับเข้าควบคุมเครื่องเป้าหมาย แต่ตัวสุดท้ายนี่ชื่อก็บอกอยู่แล้ว Girl Friend ไว้สำหรับแอบดูว่า เพื่อนสาวหรือเพื่อนชายแอบ(แฟน) แอบเจ้าชู้ไหมทำอย่างไรจึงรู้ว่ามีผู้บุกรุก
          การที่จะรู้ว่ามีผู้บุกรุกแล้วอันนี้ตรวจสอบค่อยข้างยากเพราะไม่ค่อยออกอาการเหมือนไวรัส ถ้าผู้ที่แอบเข้ามาในเครื่องไม่แสดงตัวก็จะไม่รู้ได้เลยว่ามีผู้บุกรุกเข้ามาในเครื่องเราแล้ว นอกจากใช้โปรแกรมตรวจจับ หา Download ได้ทาง Internet วิธีที่พอจะทำให้รู้ว่ามีเครื่องมีเจ้า Trojan แล้วทำได้ดังนี้

 วิธีตรวจหาTrojan
                1. หมั่นใช้โปรแกรมตรวจจับโทรจัน บ่อยๆ และหมั่น Upgrade โปรแกรมตรวจจับโทรจัน
                2. คอยสังเกตดูอาการต่างๆ ที่ผิดปกติของเครื่อง
                3. ทุกครั้งที่เล่นอินเทอร์เน็ท ต้องบันทึกวันเวลาและจำนวนชั่วโมงที่ใช้เสมอ และตรวจสอบกับทาง ISP ว่าตรงกันหรือไม่
                4. ทุกครั้งที่ Log in เข้าระบบไม่ได้ทั้งที่ชั่วโมงอินเทอร์เน็ทยังไม่หมด ให้สันนิษฐานว่าโดนขโมย Username กับ Pass word ให้ตรวจสอบกับทาง ISP


Key Logger ภัยร้ายบนแป้นพิมพ์

          Key Logger คือ อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล์ รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขูแบล็กเมล์ นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆไม่เพียงแต่องค์กรใหญ่เท่านั้นที่จะเป็นเป้าหมายของการโจมตีด้วย Key Logger

 ตัวอย่าง
                คุณเองอาจโดนมีสิทธิ์ถูกล้วงข้อมูลได้จากคนใกล้ตัว เพื่อนร่วมงาน เจ้านาย เจ้าของเครื่องคอมพิวเตอร์ที่คุณยืมมา หรือเจ้าของร้านอินเทอร์เน็ตที่คุณไปใช้บริการ เนื่องจาก Key Logger เป็นอุปกรณ์ขนาดเล็กที่ติดตั้งได้ทั้งด้านหลังเครื่องคอมพิวเตอร์ ฝังไว้ในแป้นพิมพ์ หรืออาจเป็นซอฟต์แวร์ที่ฝังอยู่ในวินโดวส์ และแพร่กระจายได้พร้อมกับไวรัส ผ่านทางธัมป์ไดรฟ์ ผ่านทางการแชท หรือผ่านทางอีเมลก็ได้

ป้องกัน Key Logger ด้วยตัวคุณเอง
                ทุกองค์กรควรป้องกัน Key Logger โดยการให้ความรู้และการอบรมพนักงานผู้ใช้คอมพิวเตอร์ เพื่อให้เกิดความระแวดระวังและหมั่นตรวจสอบเครื่องของตน คอยเฝ้าดูด้านหลังเครื่องคอมพิวเตอร์ คอยเฝ้าดูความผิดปกติหรือสิ่งแปลกปลอมบนแป้นพิมพ์เปลี่ยนมาใช้ Notebook PC แทน Desktop PC เพราะแป้นพิมพ์ของโน้ตบุ๊กติดตั้งอุปกรณ์ Key Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของคุณได้ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นชั้นหนึ่ง แม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว แต่เพื่อความไม่ประมาทควรมีการตรวจสอบรหัสผ่านโดยใช้ Secure Token, Smart card หรืออุปกรณ์อื่นอีกชั้นหนึ่ง และความมีการเปลี่ยนรหัสผ่านเป็นประจำ เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก
ติดตั้งโปรแกรมป้องกันไวรัส สำหรับ Key Logger แบบซอฟต์แวร์ และป้องกัน Key Logger แบบฮาร์ดแวร์ด้วยการควบคุมการเข้าออกของพนักงาน เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้ควรเพิ่มเมนูแบบ Drop Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์ หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key Logger จะไม่สามารถดักจับข้อมูลได้หรือหากจะป้องกันในระดับ advance ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key Logger กับคอมพิวเตอร์ และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องให้โดยอันโนมัติด้วย
          แม้ฝ่ายไอทีขององค์กรจะมีหน้าที่คอยดูแลและแก้ปัญหาคอมพิวเตอร์ให้แก่ผู้ใช้คอมพิวเตอร์ แต่ในความเป็นจริงอาจไม่สามารถดูแลได้อย่างทั่วถึง วิธีที่ดีที่สุดคือ ให้ความรู้พนักงานได้เข้าใจถึงอันตรายและการป้องกันการโจมตีเหล่านี้ เพื่อให้พนักงานสามารถดูแลตรวจสอบเครื่องคอมพิวเตอร์ของตนเองได้ ผู้ไม่หวังดีก็จะเข้ามาขโมยข้อมูลได้ยากลำบากมากขึ้น
   
Demon dialer

                โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า, โปรแกรมสำหรับโมเด็มที่ใช้หมุนหมายเลขโทรศัพท์ จากหมายเลขหนึ่งไปยังอีกหมายเลขหนึ่ง

ตัวอย่าง
                อาจจะเป็นหมายเลข 555-0000 ไปถึงหมายเลข 555-9999 ซึ่งจะเก็บหมายเลขเหล่านี้ลงในดิสก์ และไม่ทำอะไรเมื่อโปรแกรมนี้ไปพบโมเด็มอีกตัวหนึ่ง การทำเช่นนี้เป็นวิธีหนึ่งที่นักเจาะระบบใช้ค้นหาหมายเลขโทรศัพท์ที่ต่อเข้าเครื่องอื่น และเมื่อโมเด็มอีกตัวตอบมา พวกเขายังคงต้องทำการเจาะเข้าระบบอีกทีหนึ่ง



คำศัพท์ Computer Security. ครั้งที่ 4

     1.Electronic Attack คือ การโจมตีระบบด้วยาคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือ
ทำลายขีดความสามารถในการทำงานน้อยลง

    2.False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

    3.Firewall คือ ระบบหนึ่งหรือหลายระบบที่สร้างข้อบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายเกิดขึ้น
เป็น Gateway ที่จำกัดการเข้าถึง ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ

    4. Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง

    5.Authentication คือ การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องในการเข้าใช้ระบบ (Identity) เพื่อแสดงตัวว่ามีสิทธิในการเข้าใช้ระบบได้จริง


   6. Smurfing คือ การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย  ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด

    7. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ซึ่งเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับของข้อความได้

     8. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

    9. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

   10.Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติเพื่อที่จะหา มาตรการรักษาความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยการ ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่ยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว

วันอังคารที่ 3 ธันวาคม พ.ศ. 2556

คำศัพท์ Computer Security. ครั้งที่ 3

1 Technical attack  คือ ภัยคุกคามจากผู้มีความรู้ด้าน system and software   ตัวอย่างเช่น
•    กระทำการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ "Flooding" ทำให้ปริมาณ Traffic ใน
เครือข่ายเพิ่มสูงขึ้นในเวลาอัน รวดเร็ว ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
•    กระทำการในการทำลายระบบหรือบริการในระบบ เช่นการลบชื่อและข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได้
 2  Distribute denial-of-service (DDoS) attack  คือ ลักษณะหรือวิธีการหนึ่งของการโจมตีเครื่องคอมพิวเตอร์เป้าหมายหรือระบบเป้าหมายบนอินเทอร์เน็ต เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน โดยเครื่องที่ตกเป็นเหยื่อทั้งหมด (เครื่องที่ติดเชื้อจากการแพร่กระจายตัวของโค้ดร้ายซึ่งเป็นเครื่องมือของแฮกเกอร์สำหรับการควบคุมระบบ) จะสร้างข้อมูลขยะขึ้นมา แล้วส่งไปที่ระบบเป้าหมาย กระแสข้อมูลที่ไหลเข้ามาในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้าลงเรื่อยๆ เมื่อเกินกว่าระดับที่รับได้ ก็จะหยุดการทำงานลงในที่สุด อันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการระบบเป้าหมายได้ตามปกติ
 3 Sniffer  หรือที่เรียกว่า Network wiretap เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ ข้อมูลโดยเฉพาะอย่างยิ่งชื่อบัญชีและรหัสผ่านเพื่อนำ ไปใช้เจาะระบบอื่นต่อไป
 4 Personal Firewall  คือ ระบบป้องกันการติดต่อกับระบบเครือข่ายบนเครื่องส่วนบุคคล ที่อาศัยหลักการเดียวกันกับการทำFirewall ที่มีหน้าที่ในการตรวจสอบว่าแพ็กเกจ หรือการเชื่อมต่อใดบ้างสามารถผ่านระหว่างเครื่องส่วนบุคคล กับระบบเครือข่ายภายนอก โดยอาศัยการตั้งกฎของการใช้งานไอพีแอดเดรส และพอร์ต ดังนั้นหากมีการขอการเขื่อมต่อจากระบบเครือข่ายที่ผิดปรกติ Firewall จะปิดกั้นการเชื่อมต่อนั้นทันที เช่น เป็นไปไม่ได้ที่จะมีการร้องการเชื่อมต่อผ่านพอร์ต 80 (http port) ในระบบคอมพิวเตอร์ส่วนบุคคล หากเครื่องดังกล่าวไม่ได้มีการติดตั้งโปรแกรมเว็บเซิร์ฟเวอร์ ซึ่งอาจจะเป็นไปได้ว่าเครื่องดังกล่าวมีโปรแกรมม้าโทรจันทำงานอยู่โดยการเปิดพอร์ต 80 Firewall จะไม่อนุญาตแพ็กเกจใดๆ ก็ตามที่ร้องขอการติดต่อผ่านพอร์ต 80 ทำให้โปรแกรมโทรจันไม่สามารถทำงานได้ การบุกรุกก็จะไม่เกิดขึ้น เป็นต้น
 5 Secure Socket Layer: SSL  คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSLถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ.1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP) กับProtocol TCP/IP และเป็นมาตรฐานความปลอดภัยสำหรับโปรแกรมWeb browsers และเครื่อง servers บนเครือข่าย Internet โดยSSL ทำให้เกิดการสื่อสารอย่างปลอดภัยระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ โดยการอนุญาตให้มีกระบวนการพิสูจน์ตัวตนร่วมกับการใช้งานลายเซ็นดิจิตอลสำหรับการรักษาความถูกต้องของข้อมูลและการเข้ารหัสข้ อมูล (data encryption)เพื่อป้องกันความเป็นส่วนตัวระหว่างการสื่อสารข้อมูล website ที่ใช้ SSL จะมีรูปกุญแจอยู่มุมล่างของ web browser, web address จะขึ้นต้นด้วยคำว่า https
6 Availability ความพร้อมใช้งานของข้อมูล คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ ได้ตามต้องการ โดยผ่านช่องทางที่องค์กรกำหนด
7 Confidentiality การรักษาความลับของข้อมูล คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้ จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้
8 Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
9 Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์ เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
10 Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ



วันพุธที่ 27 พฤศจิกายน พ.ศ. 2556

คำศัพท์ Computer Security. ครั้งที่ 2

1. Vulnerability  ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
2. Hacking  การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
3. Cracker ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
4. Ethical hacker  ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
5. Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบ
6. Fake Webpage  คือหน้า webpage ที่ Phisher พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
7. Backdoor  จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
8. IP spoofing  เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
9. Network Security Officer  เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
10. Secure Socket Layer: SSL คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP)


คำศัพท์ Computer Security ครั้งที่ 1

1. Batch Processing การประมวลผลแบบกลุ่มการประมวลผลของตัวเลขหรือกลุ่มของตัวเลขจะมีการประมวลผลแบบกลุ่ม  และการประมวลผลเป็นแบบเรียงลำดับ การรันโปรแกรมของคอมพิวเตอร์จะรัน 1 โปรแกรมไม่เหมือนกับที่ต้องการรันโปรแกรมทีละ Operator ในโปรแกรม
2. Communications การสื่อสารข้อมูล เป็นวิธีการถ่ายข้อมูลระหว่างการประมวลผลและอุปกรณ์คอมพิวเตอร์ โดยทำการโอนถ่ายข้อมูลข่าวสารจากที่หนึ่งไปยังอีกที่หนึ่ง
3. Auxiliary Storage   หน่วยเก็บช่วยหน่วยเก็บรองเป็น  หน่วยความจำที่ช่วยในการรองรับหน่วยความจำหลักของคอมพิวเตอร์หรือที่ เรียกว่า หน่วยความจำสำรอง (Secondary storage)
4. Payload  คำศัพท์ที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส
5. Spam สแปมเมล (Spam mail)
   หรือที่เรียกว่า อีเมลขยะ หรือ Junk Mail   หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหา
6. Computer Security  ความปลอดภัยคอมพิวเตอร์ : ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์เพื่อให้มั่นใจถึงความพร้อมใช้ ความสมบูรณ์ และความลับของข้อมูลที่ระบบคอมพิวเตอร์จัดการอยู่
7. Confidentiality   ความลับ : การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
8. Cracking    การบุกรุกเข้าไปในระบบคอมพิวเตอร์
9. Dark-side Hacker    Hacker ที่เป็นอาชญากรหรือมีประสงค์ร้าย
10. Denial of Service
   การกระทำที่ป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามวัตถุประสงค์ของส่วนนั้น ผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บ-ลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ