วันอังคารที่ 3 เมษายน พ.ศ. 2555

ความปลอดภัยทางคอมพิวเตอร์

Network 
เครือข่าย: เครื่องสองเครื่องขึ้นไปที่เชื่อมต่อกันเพื่อสื่อสารกัน 

Network Based 
ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก 

Network Level Firewall 
Firewall ชนิดที่มีการตรวจสอบ traffic ที่ packet ในระดับ network protocol (IP) 

Network Security 
การรักษาความปลอดภัยเครือข่าย: การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data Integrity) 

Network Security Officer 
เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย: ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ 

Network Weaving 
อีกชื่อหนึ่งของ Leapfrogging 


Non-Discretionary Security 
นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม (สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับ ชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย 


Non-Repudiation 
วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว 

O Open Security 
สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ 

Open Systems Security 
การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย 

ความปลอดภัยทางคอมพิวเตอร์

National Computer Security Center (NCSC) 
เดิมชื่อว่า DoD (Department of Defense – กระทรวงกลาโหม (สหรัฐฯ)) Computer Security Center 

NCSC
มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์ที่เชื่อถือได้ที่ใช้ได้กันทั่วไปในหน่วยราชการต่างๆ 

National Information Infrastructure (NII) โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ (สหรัฐฯ): 
การเชื่อมต่อกันของเครือข่ายสื่อสาร, คอมพิวเตอร์, ฐานข้อมูล, และเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้ 

NII ประกอบด้วยเครื่องมือต่างๆหลายประเภท เช่น กล้องถ่ายรูป, scanners, keyboards, โทรสาร, เครื่องคอมพิวเตอร์, -switches, compact disks, เทปบันทึกภาพ/เสียง, สายสัญญาณ, ดาวเทียม, สายสัญญาณ fiber optic, เครือข่ายทุกประเภท, จอภาพ, เครื่องพิมพ์, และอื่นๆอีกมาก บุคลากรทั้งที่เป็นมิตรและศัตรูซึ่งเป็นผู้ตัดสินใจและจัดการเกี่ยวกับการส่งข้อมูลเป็นส่วนประกอบที่สำคัญมากของ NII 


NCSC 
ดู National Computer Security Center 

Network 
เครือข่าย: เครื่องสองเครื่องขึ้นไปที่เชื่อมต่อกันเพื่อสื่อสารกัน 

ความปลอดภัยทางคอมพิวเตอร์

Detection 

Mockingbird 
โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง 

Modify 
เปลี่ยนแปลง: 
การเปลี่ยนเนื้อหาหรือคุณลักษณะของเป้าหมาย 

Multihost Based Auditing 
ข้อมูลการ audit ที่มาจากหลายๆ host ที่อาจนำมาใช้ตรวจจับการบุกรุกได้ 

N Nak (Negative Acknowledgement) Attack 
เทคนิคการเจาะที่ถือเอาความอ่อนแอของ operating system ที่ไม่สามารถจัดการกับ asynchronous interrupt ได้ดีพอ คือเมื่อมีการ interrupt เกิดขึ้นจะทำให้ระบบอยู่ในสถานะที่ไม่ได้รับการปกป้อง 

ความปลอดภัยทางคอมพิวเตอร์

Mailbomb 
นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง Mail ที่กระตุ้นให้ผู้อื่นส่ง e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash 
 
Malicious Code 
Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse 

Metric 
ตัวแปรสุ่ม (random varible) x ซึ่งใช้แทนปริมาณหนึ่งที่มีการสะสมภายในช่วงระยะเวลาหนึ่ง 

Mimicking 
มีความหมายเดียวกันกับ impersonation, masquerading, และ spoofing (การทำทีว่าเป็นอีกคนหนึ่ง) 

Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based

วันพฤหัสบดีที่ 9 กุมภาพันธ์ พ.ศ. 2555

1 Confidentiality คือ การรักษาเป็นความลับ การให้อนุญาติเข้าถึง
2 integrity  คือ ความสมบูรณ์ พร้อมใช้งาน
3 availability คือ  สภาพของสารสนเทศที่ผู้ใช้งานได้โดนไม่ถูกรบกวน
4 privacy คือ การใช้งานข้อมูลตามความต้องการของผู้จัดเก็บข้อมูล
5 identificationคือ การระบุ การรู้จำนวนผู้ใช้ระบบสารรสนเทศ
Virus : แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์
เครื่องอื่นๆได้ ต้องอาศัยไฟล์พาหะ

Trojan :ไม่สามารถกระจายตัวเองและแพร่เชื้อไปสู่ไฟล์ได้ด้วยตัวมันเอง เป็นโปรแกรมที่พบว่าเป็นประโยชน์หรือมีอันตรายน้อยแต่ได้ซ่อนโค้ดที่ออกแบบมาเพื่อสร้างความเสียหายและสำรวจข้อมูลในระบบที่กำลังทำงานอยู่

Backdoor : จะมีหลักการทำงานเหมือนกับ clientserver ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไมประสงค์ดีสามารถรีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย

Firewall :คือ ระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงระหว่าง   เครือข่ายภายในกับภายนอก คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจาก Internet หรือ Network ภายนอก

IP spoofing : เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
Phishing :เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรม
ทางการฃเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account

Sniffer : เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ

Spyware: ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ web browser

Spam:  สแปมเมล (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ

Cookies :  ไฟล์ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น