วันเสาร์ที่ 6 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ ครั้งที่ 4

1.Incident : การละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย การโจมตีที่สามารถเห็นได้ชัดเจนถึงผู้โจมตี วิธีการโจมตีจุดมุ่งหมายที่เกี่ยวข้อง และเวลาที่โจมตี

2.Active Attack : การโจมตีแบบ active  ที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่นการเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

3.Cryptosystem :  การเข้ารหัสลับคือการแปลงข้อความปกติให้กลายเป็นข้อความลับ โดยข้อความลับคือข้อความที่ผู้อื่น นอกเหนือจากคู่สนทนาที่ต้องการ ไม่สามารถเข้าใจได้

4.Macro Virus :  มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโครที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัสไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

5.Spoof  :  การโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID

6.Malicious Software (หรือ Malware) :  ประเภทของโปรแกรมคอมพิวเตอร์ที่ถูกสร้างขึ้นมา โดยมีจุดมุ่งหมายเพื่อที่จะทำลายหรือสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์ ระบบเครือข่าย หรือทรัพย์สินและข้อมูลของผู้ใช้งานคอมพิวเตอร์ ประเภทของ malware ต่างๆ

7.Key Logger :  อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ของคุณไป.เพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ

8.Sniffer :  เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งานSniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ

9.Cyber Crime :  อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบ

10.DDoS (Distributed Denial of Service) : เป็นการโจมตีในรูปแบบเดียวกันกับ Dos แต่ต่างกันที่ว่าจะใช้หลายๆ เครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียว การโจมตีด้วยวิธีการนี้ การป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆ ที่และหลายๆ จุด

ไม่มีความคิดเห็น:

แสดงความคิดเห็น