1.Incident : การละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย
การโจมตีที่สามารถเห็นได้ชัดเจนถึงผู้โจมตี วิธีการโจมตีจุดมุ่งหมายที่เกี่ยวข้อง
และเวลาที่โจมตี
2.Active Attack : การโจมตีแบบ
active
ที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต
เช่นการเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
3.Cryptosystem : การเข้ารหัสลับคือการแปลงข้อความปกติให้กลายเป็นข้อความลับ
โดยข้อความลับคือข้อความที่ผู้อื่น นอกเหนือจากคู่สนทนาที่ต้องการ
ไม่สามารถเข้าใจได้
4.Macro Virus : มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโครที่มีอยู่ในโปรแกรมประมวลผลคำ,
หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัสไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
5.Spoof : การโจมตีโดยใช้ช่องโหว่ของโปรโตคอล
ARP
เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ
Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์
(ที่อยู่บนอินเตอร์เน็ต)
วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้
เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID
6.Malicious Software (หรือ Malware) : ประเภทของโปรแกรมคอมพิวเตอร์ที่ถูกสร้างขึ้นมา
โดยมีจุดมุ่งหมายเพื่อที่จะทำลายหรือสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์
ระบบเครือข่าย หรือทรัพย์สินและข้อมูลของผู้ใช้งานคอมพิวเตอร์ ประเภทของ malware
ต่างๆ
7.Key Logger : อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง
เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ
ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง
และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ของคุณไป.เพื่อข่มขู่ แบล็กเมล
นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
8.Sniffer : เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย
โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งานSniffer
จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า
ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ
9.Cyber Crime : อาชญากรรมทางคอมพิวเตอร์
(Cyber-Crime)
เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบ
10.DDoS (Distributed
Denial of Service) : เป็นการโจมตีในรูปแบบเดียวกันกับ Dos แต่ต่างกันที่ว่าจะใช้หลายๆ
เครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียว
การโจมตีด้วยวิธีการนี้ การป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆ ที่และหลายๆ
จุด
ไม่มีความคิดเห็น:
แสดงความคิดเห็น