วันศุกร์ที่ 25 มีนาคม พ.ศ. 2559

คำศัพท์ ครั้งที่ 11

1.Metrics คือ การนำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่า ตัวชี้วัดนั้นได้รวดเร็วขึ้น

2.Continuous monitoring คือ ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน

3.Intrusion Detection System คือ ระบบตรวจจับผู้บุกรุก โดยตรวจสอบจุดที่ทำให้ถูกโจมตีได้ง่ายภายในระบบเครือข่ายป้องกันและขัดขวางไม่ให้ผู้ที่ไม่มีสิทธิ์แอบเข้ามาในระบบ

4.Key pair คือ ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 

5. Access คือ การเข้าถึงการจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ (logical) หรือ ทางกายภาพ (physical)

6. Administrative Security คือ การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

7. Application Level Gateway(Firewall) Gateway ระดับ Application (Firewall) คือ ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน

8. Assessment คือ การสำรวจและตรวจสอบการวิเคราะห์ถึงความล่อแหลมของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ

9. Anomaly Detection Model คือ แบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ


10. Antivirus-Gateway คือ เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัดไวรัสที่ติดมากับ  Email  ต่างๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า โดยปกติแล้วในองค์กรหนึ่งๆ นั้นจะมีการติดตั้ง โปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุกๆ เครื่องเพื่อป้องกันไวรัสที่อาจจะมาจากที่ต่างๆ ซึ่งหากผู้ใช้งานลืมUpdate Antivirus ก็จะทำให้ ไวรัสสามารถแพร่กระจาย ไปในองค์กรได้อย่างรวดเร็ว โดยเฉพาะไวรัสที่ติดมากับ Email ต่างๆ แต่ระบบAntivirus-Gateway นั้นเปรียบเสมือนด่านหน้าที่คอยตรวจสอบค้นหาป้องกันและกำจัดไวรัสต่างๆ ที่จะผ่านเข้ามา ในองค์กรของเราทำให้Email ที่ผ่านการตรวจสอบจาก Antivirus-Gateway แล้วนั้นปลอดภัย ถึงแม้ว่าผู้ใช้ในองค์กรจะลืมทำการ โปรแกรม Update Antivirus ก็ไม่ต้องกังวลเรื่องความปลอดภัยของอีเมล์ที่เข้ามา

วันอาทิตย์ที่ 20 มีนาคม พ.ศ. 2559

คำศัพท์ ครั้งที่ 10

1.Skimmer คือ การขโมยข้อมูลในบัตรเอทีเอ็มของเหยื่อ โดยการใช้เครื่องมือบางอย่าง ที่จะทำให้ได้ข้อมูลบนบัตร (ผ่านทางแถบแม่เหล็กหลังบัตร) และรหัสผ่านเอทีเอ็มของบัตรใบนั้น เพื่อนำมาทำการก็อปปี้ข้อมูลลงบนบัตรใหม่ และทำการโจรกรรมเงินในบัญชีของผู้เสียหาย

2.Remote exploit คือ การทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มาก่อน

3.Eavesdropping คือ การลักลอบดักฟังมักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคมดักเอาข้อมูลดักเอาสัญญาณต่างเช่นดักเอารหัสการเข้าใช้งานระบบเป็นต้น

4.Mockingbird คือ โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง

5.Open Security คือ สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ

6.Honeypots  คือ ระบบข้อมูลไฟร์วอล เราน์เตอร์เว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์ฐานข้อมูลไฟล์และเหมือนกับระบบทั่วไป แต่ไม่ได้ทำงานจริง มาจากผู้บุกรุกที่พยายามจะเข้าสู่ระบบในที่นี้นักวิจัยจะรวบรวมข้อมูลเกี่ยวกับการโจมตีของแฮกเกอร์ว่าโจมตีอย่างไรทำอะไรหลังจากที่เข้าระบบและติดต่อสื่อสารอย่างไรหลังโจมตี 

7.CGI Scripts คือ ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host)

8.Eavesdropping คือ การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

9.Biometrics คือ การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน


10.SYN Flood  คือ เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้

วันเสาร์ที่ 12 มีนาคม พ.ศ. 2559

คำศัพท์ ครั้งที่ 9

1.Spyware, Spybot  คือ การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์แล้วตัวมันจะถูกดาวน์โหลดและติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น เว็บบราวเซอร์ ซึ่งก่อให้เกิดความรำคาญแก่ผู้ใช้สร้างปัญหาในการลดประสิทธิภาพการทำงานของระบบคอมพิวเตอร์ให้ดลดลงและก้าวล่วงสู่ความเป็นส่วนตัวของผู้ใช้รวมทั้งทำให้ผู้ใช้ไม่สามารถติดตั้งโปรแกรมหรือใช้งานบางโปรแกรมได้

2.Keystroke Monitoring Software  คือ ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น


3.Action คือ การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย (steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete) 


4.Assurance คือ การรับรอง สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง 

5.Physical Attack  คือ การโจมตีทางกายภาพ การขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่าย
component ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯเสียหายทางกายภาพ

6.Computer Abuse คือ การใช้คอมพิวเตอร์โดยมิชอบกิจกรรมต่างๆ ที่ไมไดรับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเล่อซึ่งมีผลต่อ ความพรอมใช้งาน ความลับ หรือความสมบูรณของทรัพยากรทางคอมพิวเตอร์ การใช้คอมพิวเตอร์โดยมิชอบประกอบไปด้วย fraud, embezzlement, malicious damage, การใช้โดยไมไดรับอนุญาต denial of service และ misappropriation

7.AIS – Automated Information System คือ ระบบข้อมูลอัตโนมัติ อุปกรณ์ใดๆ ที่อยู่ภายใต้ระบบของเครื่องมือต่างๆที่เชื่อมโยงกัน ซึ่งทำหน้าที่ในการนำมา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล สง หรือ รับข้อมูลโดยอัตโนมัติ อุปกรณ์เหล่านี้รวมถึง software, hardware และ firmwar

8.Skimmer คือ อุปกรณ์ที่ใช้อ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร ATM

9.CGI Scripts คือ ใช้ในการสร้าง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เป็นส่วนที่ web server มีความล่อแหลมมากที่สุด (นอกเหนือจากความล่อแหลมของตัว host)


10. Authorization คือ ขบวนการที่ใช้ในการตรวจสอบว่าผู้ที่จะมาใช้บริการ อินเตอร์เน็ตผ่านเครือข่ายไร้สายนั้นเป็นลูกค้าของท่านจริง โดยระบบจะทำการตรวจสอบจาก username และ password

คำศัพท์ ครั้งที่ 8

1.Alet  คือ การ แจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความ ปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

2.Buffer Overflow คือ การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

3. Audit Trail คือ บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าไดมีการพยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม ทั้งในแบบที่ถูกต้องและที่ไมไดรับอนุญาต

4.Boot Sector or Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เราเปิดเครื่องก็เท่ากับว่าเราไปปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ 

5.Adware คือ โปรแกรมที่อาศัยการให้สิทธิในการใช้โปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหล่านั้น ซึ่งถ้าผู้ใช้ยอมตกลง (ผู้ใช้ส่วนใหญ่ไม่สนใจข้อความข้อตกลง)โปรแกรมก็จะติดตั้งและใช้งานได้อย่างถูกต้อง ตามกฎหมาย ซึ่งส่วนใหญ่อยู่ในลักษณะPop-Up ซึ่งสร้างความรำคาญแก่   ผู้ใช้

6.Technical Control คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anti-virus ,Firewall

7.Malware คือ ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหาย  แก่ระบบเครื่องคอมพิวเตอร์

8.ASIM - Automated SecurityIncident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่ายเป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

9.Demon Dialer  คือ โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service

10.Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่องคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งานรู้เท่าไม่ถึงการณ์