1 Technical attack คือ
ภัยคุกคามจากผู้มีความรู้ด้าน system and software ตัวอย่างเช่น
• กระทำการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ "Flooding" ทำให้ปริมาณ Traffic ใน
เครือข่ายเพิ่มสูงขึ้นในเวลาอัน
รวดเร็ว ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
• กระทำการในการทำลายระบบหรือบริการในระบบ
เช่นการลบชื่อและข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได้
2 Distribute
denial-of-service (DDoS) attack คือ
ลักษณะหรือวิธีการหนึ่งของการโจมตีเครื่องคอมพิวเตอร์เป้าหมายหรือระบบเป้าหมายบนอินเทอร์เน็ต
เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน
โดยเครื่องที่ตกเป็นเหยื่อทั้งหมด (เครื่องที่ติดเชื้อจากการแพร่กระจายตัวของโค้ดร้ายซึ่งเป็นเครื่องมือของแฮกเกอร์สำหรับการควบคุมระบบ)
จะสร้างข้อมูลขยะขึ้นมา แล้วส่งไปที่ระบบเป้าหมาย
กระแสข้อมูลที่ไหลเข้ามาในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้าลงเรื่อยๆ
เมื่อเกินกว่าระดับที่รับได้ ก็จะหยุดการทำงานลงในที่สุด
อันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการระบบเป้าหมายได้ตามปกติ
3 Sniffer หรือที่เรียกว่า Network wiretap เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย
โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า
ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ
ข้อมูลโดยเฉพาะอย่างยิ่งชื่อบัญชีและรหัสผ่านเพื่อนำ ไปใช้เจาะระบบอื่นต่อไป
4 Personal Firewall คือ
ระบบป้องกันการติดต่อกับระบบเครือข่ายบนเครื่องส่วนบุคคล
ที่อาศัยหลักการเดียวกันกับการทำFirewall ที่มีหน้าที่ในการตรวจสอบว่าแพ็กเกจ
หรือการเชื่อมต่อใดบ้างสามารถผ่านระหว่างเครื่องส่วนบุคคล กับระบบเครือข่ายภายนอก
โดยอาศัยการตั้งกฎของการใช้งานไอพีแอดเดรส และพอร์ต
ดังนั้นหากมีการขอการเขื่อมต่อจากระบบเครือข่ายที่ผิดปรกติ Firewall จะปิดกั้นการเชื่อมต่อนั้นทันที เช่น
เป็นไปไม่ได้ที่จะมีการร้องการเชื่อมต่อผ่านพอร์ต 80 (http port) ในระบบคอมพิวเตอร์ส่วนบุคคล
หากเครื่องดังกล่าวไม่ได้มีการติดตั้งโปรแกรมเว็บเซิร์ฟเวอร์
ซึ่งอาจจะเป็นไปได้ว่าเครื่องดังกล่าวมีโปรแกรมม้าโทรจันทำงานอยู่โดยการเปิดพอร์ต 80
Firewall จะไม่อนุญาตแพ็กเกจใดๆ
ก็ตามที่ร้องขอการติดต่อผ่านพอร์ต 80 ทำให้โปรแกรมโทรจันไม่สามารถทำงานได้
การบุกรุกก็จะไม่เกิดขึ้น เป็นต้น
5 Secure Socket Layer: SSL คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSLถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ.1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP) กับProtocol TCP/IP และเป็นมาตรฐานความปลอดภัยสำหรับโปรแกรมWeb browsers และเครื่อง servers บนเครือข่าย Internet โดยSSL ทำให้เกิดการสื่อสารอย่างปลอดภัยระหว่างไคลเอ็นต์และเซิร์ฟเวอร์
โดยการอนุญาตให้มีกระบวนการพิสูจน์ตัวตนร่วมกับการใช้งานลายเซ็นดิจิตอลสำหรับการรักษาความถูกต้องของข้อมูลและการเข้ารหัสข้
อมูล (data encryption)เพื่อป้องกันความเป็นส่วนตัวระหว่างการสื่อสารข้อมูล website ที่ใช้ SSL จะมีรูปกุญแจอยู่มุมล่างของ web
browser, web address จะขึ้นต้นด้วยคำว่า https
6 Availability ความพร้อมใช้งานของข้อมูล คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ
ได้ตามต้องการ โดยผ่านช่องทางที่องค์กรกำหนด
7 Confidentiality การรักษาความลับของข้อมูล คือ
สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน
ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้
จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้
8 Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย
การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
9 Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง
มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล
เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์
เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
10 Malware หรือ Malicious Software คือ
ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ
ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์
และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น