วันอังคารที่ 3 เมษายน พ.ศ. 2555

ความปลอดภัยทางคอมพิวเตอร์

Network 
เครือข่าย: เครื่องสองเครื่องขึ้นไปที่เชื่อมต่อกันเพื่อสื่อสารกัน 

Network Based 
ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก 

Network Level Firewall 
Firewall ชนิดที่มีการตรวจสอบ traffic ที่ packet ในระดับ network protocol (IP) 

Network Security 
การรักษาความปลอดภัยเครือข่าย: การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data Integrity) 

Network Security Officer 
เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย: ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ 

Network Weaving 
อีกชื่อหนึ่งของ Leapfrogging 


Non-Discretionary Security 
นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม (สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับ ชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย 


Non-Repudiation 
วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว 

O Open Security 
สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ 

Open Systems Security 
การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย 

ความปลอดภัยทางคอมพิวเตอร์

National Computer Security Center (NCSC) 
เดิมชื่อว่า DoD (Department of Defense – กระทรวงกลาโหม (สหรัฐฯ)) Computer Security Center 

NCSC
มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์ที่เชื่อถือได้ที่ใช้ได้กันทั่วไปในหน่วยราชการต่างๆ 

National Information Infrastructure (NII) โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ (สหรัฐฯ): 
การเชื่อมต่อกันของเครือข่ายสื่อสาร, คอมพิวเตอร์, ฐานข้อมูล, และเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้ 

NII ประกอบด้วยเครื่องมือต่างๆหลายประเภท เช่น กล้องถ่ายรูป, scanners, keyboards, โทรสาร, เครื่องคอมพิวเตอร์, -switches, compact disks, เทปบันทึกภาพ/เสียง, สายสัญญาณ, ดาวเทียม, สายสัญญาณ fiber optic, เครือข่ายทุกประเภท, จอภาพ, เครื่องพิมพ์, และอื่นๆอีกมาก บุคลากรทั้งที่เป็นมิตรและศัตรูซึ่งเป็นผู้ตัดสินใจและจัดการเกี่ยวกับการส่งข้อมูลเป็นส่วนประกอบที่สำคัญมากของ NII 


NCSC 
ดู National Computer Security Center 

Network 
เครือข่าย: เครื่องสองเครื่องขึ้นไปที่เชื่อมต่อกันเพื่อสื่อสารกัน 

ความปลอดภัยทางคอมพิวเตอร์

Detection 

Mockingbird 
โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง 

Modify 
เปลี่ยนแปลง: 
การเปลี่ยนเนื้อหาหรือคุณลักษณะของเป้าหมาย 

Multihost Based Auditing 
ข้อมูลการ audit ที่มาจากหลายๆ host ที่อาจนำมาใช้ตรวจจับการบุกรุกได้ 

N Nak (Negative Acknowledgement) Attack 
เทคนิคการเจาะที่ถือเอาความอ่อนแอของ operating system ที่ไม่สามารถจัดการกับ asynchronous interrupt ได้ดีพอ คือเมื่อมีการ interrupt เกิดขึ้นจะทำให้ระบบอยู่ในสถานะที่ไม่ได้รับการปกป้อง 

ความปลอดภัยทางคอมพิวเตอร์

Mailbomb 
นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง Mail ที่กระตุ้นให้ผู้อื่นส่ง e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash 
 
Malicious Code 
Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse 

Metric 
ตัวแปรสุ่ม (random varible) x ซึ่งใช้แทนปริมาณหนึ่งที่มีการสะสมภายในช่วงระยะเวลาหนึ่ง 

Mimicking 
มีความหมายเดียวกันกับ impersonation, masquerading, และ spoofing (การทำทีว่าเป็นอีกคนหนึ่ง) 

Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based

วันพฤหัสบดีที่ 9 กุมภาพันธ์ พ.ศ. 2555

1 Confidentiality คือ การรักษาเป็นความลับ การให้อนุญาติเข้าถึง
2 integrity  คือ ความสมบูรณ์ พร้อมใช้งาน
3 availability คือ  สภาพของสารสนเทศที่ผู้ใช้งานได้โดนไม่ถูกรบกวน
4 privacy คือ การใช้งานข้อมูลตามความต้องการของผู้จัดเก็บข้อมูล
5 identificationคือ การระบุ การรู้จำนวนผู้ใช้ระบบสารรสนเทศ
Virus : แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์
เครื่องอื่นๆได้ ต้องอาศัยไฟล์พาหะ

Trojan :ไม่สามารถกระจายตัวเองและแพร่เชื้อไปสู่ไฟล์ได้ด้วยตัวมันเอง เป็นโปรแกรมที่พบว่าเป็นประโยชน์หรือมีอันตรายน้อยแต่ได้ซ่อนโค้ดที่ออกแบบมาเพื่อสร้างความเสียหายและสำรวจข้อมูลในระบบที่กำลังทำงานอยู่

Backdoor : จะมีหลักการทำงานเหมือนกับ clientserver ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไมประสงค์ดีสามารถรีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย

Firewall :คือ ระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงระหว่าง   เครือข่ายภายในกับภายนอก คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจาก Internet หรือ Network ภายนอก

IP spoofing : เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
Phishing :เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรม
ทางการฃเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account

Sniffer : เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ

Spyware: ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ web browser

Spam:  สแปมเมล (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ

Cookies :  ไฟล์ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น
Payload  : หมายถึงคำศัพท์ที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละ
ครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส

Virus definitions : เป็นเลขแสดง Versionของไฟล์ข้อมูลไวรัส ที่download ล่าสุดของโปรแกรม Anti Virus


Social engineering : เป็นภัยคุกคามที่ใช้เล่ห์กลต่างๆ เพื่อให้เราเปิดเผยข้อมูล


Technical attack : คือ ภัยคุกคามจากผู้มีความรู้ด้าน system and softwareตัวอย่างเช่น
 กระทำการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ "Flooding" ทำให้ปริมาณ Traffic ใน
เครือข่ายเพิ่มสูงขึ้นในเวลาอัน รวดเร็ว ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
 กระทำการในการทำลายระบบหรือบริการในระบบ เช่นการลบชื่อและข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได


Distributedenial-of-service (DDoS) attack :คือลักษณะหรือวิธีการหนึ่งของการโจมตีเครื่องคอมพิวเตอร์เป้าหมายหรือระบบเป้าหมายบนอินเทอร์เน็ต เพื่อท าให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน โดยเครื่องที่ตกเป็นเหยื่อทั้งหมด (เครื่องที่ติดเชื้อจากการแพร่กระจายตัวของโค้ดร้ายซึ่งเป็นเครื่องมือของแฮกเกอร์ส าหรับการควบคุมระบบ) จะสร้างข้อมูลขยะขึ้นมาแล้วส่งไปที่ระบบเป้าหมายกระแสข้อมูลที่ไหลเข้ามาในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้า
ลงเรื่อยๆ เมื่อเกินกว่าระดับที่รับได้ก็จะหยุดการทำงานลงในที่สุดอันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการ
ระบบเป้าหมายได้ตามปกติ

ความปลอดภัย

1)  DATA (ดาต้า) หมายถึง  ข้อมูล ทุกสิ่งที่นำเข้าเครื่องคอมพิวเตอร์
2) DATABASE หมายถึง ฐานข้อมูล ที่รวมของข้อมูลที่มีความสัมพันธ์กัน และจัดเป็นหมวดหมู่เพื่อให้ค้นคืนได้ง่าย
3)  DIGITAL หมายถึง  ดิจิตอล, การแสดงข้อมูลในรูปของตัวเลข
4)  FILE  (ไฟล์) หมายถึง แฟ้มข้อมูล กลุ่มของเรดคอร์ดตั้งแต่ 1 เรดคอร์ดขึ้นไปรวมถึงมีความหมายเกี่ยวพันในเรื่องเดียวกัน เช่น เรดคอร์ดของพนักงานทั้งหมดในบริษัท
5) HARDWARE  (ฮาร์ดแวร์) หมายถึง อุปกรณ์ต่างๆ ที่ประกอบกันขึ้นเป็นเครื่องคอมพิวเตอร์ เช่น จอมอนิเตอร์ เคส ฮาร์ดดิสก์