1.Human Carelessness หมายถึง ความประมาทของผู้ใช้ ได้แก่
- ป้อนข้อมูลผิด
- โปรแกรมถูกทำลายเสียหายขณะใช้
- การทำงานผิดพลาด
- จัดเก็บผิดที่
- ใช้โปรแกรมผิดรุ่น
2.Computer Crime หมายถึง อาชญากรรมทางคอมพิวเตอร์ ได้แก่
- ระบบถูกก่อวินาศกรรม
- การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
- การจารกรรมระบบ
- การขโมยโปรแกรม
- การใช้ระบบคอมพิวเตอร์ในการขโมยเงิน สิ่งของ
3.Data Diddling (ดาต้าดิดดลิ่ง) เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต
4.Electronic Warfare คืิอ การทำสงครามอิเล็กทรอนิกส์ เป็นการทำลายระบบคอมพิวเตอร์ สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์ ทำให้คอมพิวเตอร์หยุดทำงาน การลบข้อมูลในหน่วยความจำ
5. Eavesdropping คือ การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น
วันอังคารที่ 24 กรกฎาคม พ.ศ. 2555
วันอังคารที่ 17 กรกฎาคม พ.ศ. 2555
คำศัพท์ครั้งที่ 6
1. Access Point เป็นอุปกรณ์กระจายสัญญาณหรือเชื่อมต่อระบบเครือข่ายแบบไร้สาย การเชื่อมต่อในลักษณะ Infrastructure จำเป็นต้องอาศัยอุปกรณ์ที่เรียกว่า Access Point เป็นตัวกลางทำหน้าที่คล้าย Hub/Switch
3. Access Point เป็นอุปกรณ์กระจายสัญญาณหรือเชื่อมต่อระบบเครือข่ายแบบไร้สาย การเชื่อมต่อในลักษณะ Infrastructure จำเป็นต้องอาศัยอุปกรณ์ที่เรียกว่า Access Point เป็นตัวกลางทำหน้าที่คล้าย Hub/Switch
4. IDS (Intrusion Detection System) เป็นระบบตรวจจับการบุกรุกเปรียบเสมือนสัญญาณเตือนภัยหรือสัญญาณกันขโมย คอยตรวจตราบุคคลที่เข้าในระบบเครือข่าย โดยระบบจะเตือนผู้ดูแลระบบให้ได้รับรู้เมื่อมีผู้บุกรุกเข้ามาในระบบ
5. WIFI เครือข่ายไร้สายหรือ Wireless LAN เป็นการเชื่อมต่อแบบไร้สายระหว่างกัน ใช้ความถี่ในยาน 2.4 GHz หลักการทำงานเป็นการแผ่คลื่นสัญญาณวิทยุและใช้พลังงานต่ำ เป็นการสื่อสารข้อมูลระยะใกล้ ภายในอาคารสามารถสื่อสารบนระยะ 20-25 เมตร ภายนอกอาคารได้ไกลระดับ 50 – 100 เมตร โดยใช้กลวิธีที่เรียกว่า CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance ) ในการส่งข้อมูล
2. Modem ย่อมาจาก Modulator / Demodulator เป็นอุปกรณ์ที่ทำหน้าที่แปลงสัญญาณ Analog ให้เป็นสัญญาณ Digital และแปลงสัญญาณจาก Digital เป็น Analog
คำศัพท์ครั้งที่ 5
1. Hub เป็นอุปกรณ์เครือข่ายที่เป็นศูนย์กลางของการสื่อสารข้อมูลระหว่างคอมพิวเตอร์ในระบบ LAN ที่ต่อแบบ Star ซึ่งฮับในปัจจุบันมีหลายขนาด เช่น 5 พอร์ท, 8 พอร์ท, 16 พอร์ท, 24 พอร์ท, 32 พอร์ท, 48 พอร์ท มีความเร็วเริ่มต้นที่ 10 Mbps ซึ่งฮับจะทำงานอยู่ในชั้น Physical Layer
3. Bridge เป็นอุปกรณ์เครือข่ายที่ทำหน้าที่อยู่บนสองลำดับล่างบนแบบจำลอง OSI คือ ชั้น Physical และ Data link ซึ่งทำหน้าที่เหมือนสะพานเชื่อมต่อระหว่างเครือข่ายที่ใช้โปรโตคอลเดียวกัน เช่น ระหว่างเทอร์เน็ตแลนด้วยกัน หรือต่างโปรโตคอลก็ได้ เช่นระหว่างอีเทอร์เน็ตกับโทเค็นริง
4. Router เป็นอุปกรณ์เครือข่ายที่เชื่อมต่อเครือข่ายหนึ่งกับอีกเครือข่ายหนึ่งหรือหลายเครือข่าย Router จะทำหน้าที่ในระดับ Network Layer ของแบบจำลอง OSI สำหรับ Router จะต้องมีการตัดสินใจที่ซับซ้อนว่าจะต้องส่งแพกเก็ตไปที่เครือข่ายใด และเส้นทางใดจะเป็นเส้นทางที่ดีที่สุด
5.Gateway เป็นอุปกรณ์ที่ใช้เชื่อมความแตกต่างระหว่างโปรโตคอลที่ไม่สามารถทำงานร่วมกันได้ โดยสามารถทำงานได้ในทุกระดับของ OSI 7 Layer เช่น ในการแลกเปลี่ยนอีเมล์ระหว่างกลุ่ม User ที่ใช้โปรโตคอล SMTP (Simple Mail Transfer Protocol) กับกลุ่ม User ที่ใช้โปรโตคอล MHS (Message Handling System) เป็นต้น
2. Switch เป็นอุปกรณ์เครือข่ายที่พัฒนาการต่อจากฮับอีกทีหนึ่ง มีความสามารถมากกว่าฮับโดยการทำงานของสวิตช์จะส่งข้อมูลออกไปเฉพาะพอร์ทที่ใช้ในการติดต่อสื่อสารหรือติดต่อกับเครื่องคอมพิวเตอร์ปลายทางเท่านั้น ไม่ส่งกระจายไปทุกพอร์ทเหมือนอย่างฮับ ทำให้ในสวิตช์ไม่มีปัญหาการชนกันของข้อมูล สวิทช์จะทำงานอยู่ในชั้น Data Link
คำศัพท์ครั้งที่ 4
1. Adware (advertising-supported software) เป็นแอพพลิเคชั่นซอร์ฟแวร์ ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว ลักษณะหน้าตาโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า ไปตามเว็บไซต์นั้นๆ แอดแวร์บางตัวสามารถผ่านเข้าระบบที่ต้องได้รับการอนุญาต ของผู้ใช้งานได้ เนื่องจากการใช้งานของโปรแกรมต้องมีการยอมรับ ที่จะให้โฆษณาเข้ามาสู่เครื่องของเรา
2. Spam (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ
3. Trojan เป็นโปรแกรมมัลแวร์ชนิดหนึ่งซึ่งออกแบบขึ้นมาเพื่อแอบแฝงเข้ามาในเครื่องคอมพิวเตอร์ของเราจากผู้ที่ไม่หวังดี โดยที่โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ต ในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
5. Worm (หนอนอินเตอร์เน็ต) เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็นOutlook Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของAttach file ผู้ใช้สามารถคลิ๊กดูได้ทันที การคลิ๊กเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิ๊กเป็นเวิร์ม เวิร์มก็จะแอกทีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก
2. Spam (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ
4. Remote Access Trojan (RAT) หรือ Backdoor เป็นโทรจันที่เปิดช่องทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุมเครื่องได้จากระยะไกล หรือทำอะไรก็ได้บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ
คำศัพท์ครั้งที่ 3
1. Sniffer หรือที่เรียกว่า Network wiretap เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ ข้อมูลโดยเฉพาะอย่างยิ่งชื่อบัญชีและรหัสผ่านเพื่อนำ ไปใช้เจาะระบบอื่นต่อไป
2. Personal Firewall คือ ระบบป้องกันการติดต่อกับระบบเครือข่ายบนเครื่องส่วนบุคคล ที่อาศัยหลักการเดียวกันกับการทำFirewall ที่มีหน้าที่ในการตรวจสอบว่าแพ็กเกจ หรือการเชื่อมต่อใดบ้างสามารถผ่านระหว่างเครื่องส่วนบุคคล กับระบบเครือข่ายภายนอก โดยอาศัยการตั้งกฎของการใช้งานไอพีแอดเดรส และพอร์ต ดังนั้นหากมีการขอการเขื่อมต่อจากระบบเครือข่ายที่ผิดปรกติ Firewall จะปิดกั้นการเชื่อมต่อนั้นทันที เช่น เป็นไปไม่ได้ที่จะมีการร้องการเชื่อมต่อผ่านพอร์ต 80 (http port) ในระบบคอมพิวเตอร์ส่วนบุคคล หากเครื่องดังกล่าวไม่ได้มีการติดตั้งโปรแกรมเว็บเซิร์ฟเวอร์ ซึ่งอาจจะเป็นไปได้ว่าเครื่องดังกล่าวมีโปรแกรมม้าโทรจันทำงานอยู่โดยการเปิดพอร์ต 80 Firewall จะไม่อนุญาตแพ็กเกจใดๆ ก็ตามที่ร้องขอการติดต่อผ่านพอร์ต 80 ทำให้โปรแกรมโทรจันไม่สามารถทำงานได้ การบุกรุกก็จะไม่เกิดขึ้น เป็นต้น
3.Cookies คือ ไฟล์ที่ทาง Website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์นั้น ๆ โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น โดยไฟล์คุกกี้จะมีลักษณะเป็น Text File ในการเก็บข้อมูลต่าง ๆ และเป็นไฟล์ขนาดเล็ก
4. Hardware Control คือ การควบคุมความปลอดภัยของระบบโดยฮาร์ดแวร์โดยเลือกใช้เทคโนโลยีทางด้านฮาร์ดแวร์ ที่สามารถควบคุมการเข้าถึง ใช้การควบคุมโดยระบบ Firewall ที่ทำการป้องกันการเข้า-ออกระบบ และกำหนดโซนการเข้าถึงข้อมูลจากส่วนที่ได้รับอนุญาตเท่านั้น
2. Personal Firewall คือ ระบบป้องกันการติดต่อกับระบบเครือข่ายบนเครื่องส่วนบุคคล ที่อาศัยหลักการเดียวกันกับการทำFirewall ที่มีหน้าที่ในการตรวจสอบว่าแพ็กเกจ หรือการเชื่อมต่อใดบ้างสามารถผ่านระหว่างเครื่องส่วนบุคคล กับระบบเครือข่ายภายนอก โดยอาศัยการตั้งกฎของการใช้งานไอพีแอดเดรส และพอร์ต ดังนั้นหากมีการขอการเขื่อมต่อจากระบบเครือข่ายที่ผิดปรกติ Firewall จะปิดกั้นการเชื่อมต่อนั้นทันที เช่น เป็นไปไม่ได้ที่จะมีการร้องการเชื่อมต่อผ่านพอร์ต 80 (http port) ในระบบคอมพิวเตอร์ส่วนบุคคล หากเครื่องดังกล่าวไม่ได้มีการติดตั้งโปรแกรมเว็บเซิร์ฟเวอร์ ซึ่งอาจจะเป็นไปได้ว่าเครื่องดังกล่าวมีโปรแกรมม้าโทรจันทำงานอยู่โดยการเปิดพอร์ต 80 Firewall จะไม่อนุญาตแพ็กเกจใดๆ ก็ตามที่ร้องขอการติดต่อผ่านพอร์ต 80 ทำให้โปรแกรมโทรจันไม่สามารถทำงานได้ การบุกรุกก็จะไม่เกิดขึ้น เป็นต้น
3.Cookies คือ ไฟล์ที่ทาง Website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์นั้น ๆ โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น โดยไฟล์คุกกี้จะมีลักษณะเป็น Text File ในการเก็บข้อมูลต่าง ๆ และเป็นไฟล์ขนาดเล็ก
4. Hardware Control คือ การควบคุมความปลอดภัยของระบบโดยฮาร์ดแวร์โดยเลือกใช้เทคโนโลยีทางด้านฮาร์ดแวร์ ที่สามารถควบคุมการเข้าถึง ใช้การควบคุมโดยระบบ Firewall ที่ทำการป้องกันการเข้า-ออกระบบ และกำหนดโซนการเข้าถึงข้อมูลจากส่วนที่ได้รับอนุญาตเท่านั้น
5.Attack การโจมตีหรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ซึ่งการโจมตีนั้นอาจทำให้เกิดการเปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะเป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถให้บริการได้
คำศัพท์ครั้งที่ 2
1. Adware เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า "โปรแกรมสนับสนุนโฆษณา" โดยบริษัทต่าง ๆ จะพยายาม โฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ ตัวอย่างเช่น ถ้าเราลองไปดาวน์โหลดโปรแกรมฟรีตามเว็บต่าง ๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อย ๆ ถ้าเราอยากให้โฆษณานั้นหายไปก็ต้องเสียเงินค่าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนในอีกต่อไป
2. Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของเรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป
3. DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆไม่สามารถให้บริการได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการ DoS Attack (Denial of Service) นั้นโดยทั่วไปนั้นจะกระทำโดยการใช้ทรัพยากรของ Server ไปจนหมด ยกตัวอย่างเช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการ เชื่อม ต่อที่กำลังจะเกิดขึ้น(ซึ่งไม่มีทางเกิดขึ้น)ดังนั้นเมื่อมีการเชื่อมต่อใน รูปแบบนี้เข้ามามากเรื่อยๆจะทำให้เครื่อง เป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด
4. DDoS (Distributed Denial of Service) คือ การโจมตีในรูปแบบเดียวกันกับ DoS แต่จะต่างกันตรงที่ว่าจะใช้หลายๆเครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก การโจมตีด้วยวิธีการ DDoS (Distributed Denial of Service) นี้นั้นการป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆที่และหลายๆจุดซึ่งการโจมตีด้วยวิธีการ DDoS นี้นั้นจะเกิดขึ้นจากการที่ใช้ Bots ซึ่งเป็นโปรแกรมที่ทำหน้าที่บางอย่างโดยอัตโนมัติ เข้าไปฝังตัวอยู่ที่เครื่อง Computer ของเหยื่อโดยจะเปลี่ยนให้ computer เครื่องนั้นกลายเป็น Zombies เพื่อที่จะรอรับคำสั่งต่างๆจากผู้โจมตีโดยผ่านช่องทางต่างๆเช่น IRC เป็นต้น DDoS (Distributed Denial of Service) มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้
5. Phishing เป็นคำที่พ้องเสียงกับคำว่า Fishing ซึ่งแปลว่า การตกปลาโดยต้องมีการใส่เหยื่อลงไปและรอให้คนมาติดเบ็ดเอง นั่นมันหมายถึงการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้าง Web Site เลียนแบบ โดยใช้เทคนิคแบบ Social Engineering ประกอบเพื่อเพิ่มความน่าเชื่อถือ ในการล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์โดยอ้างอิงถึงบริษัทที่น่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสามาชิกอยู่ โดยบริษัทที่มักจะโดนกันไปบ่อยก็ได้แก่ eBay.com, PayPal.com และ Online banks ต่างๆ เป็นต้น
2. Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของเรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป
3. DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆไม่สามารถให้บริการได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการ DoS Attack (Denial of Service) นั้นโดยทั่วไปนั้นจะกระทำโดยการใช้ทรัพยากรของ Server ไปจนหมด ยกตัวอย่างเช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการ เชื่อม ต่อที่กำลังจะเกิดขึ้น(ซึ่งไม่มีทางเกิดขึ้น)ดังนั้นเมื่อมีการเชื่อมต่อใน รูปแบบนี้เข้ามามากเรื่อยๆจะทำให้เครื่อง เป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด
4. DDoS (Distributed Denial of Service) คือ การโจมตีในรูปแบบเดียวกันกับ DoS แต่จะต่างกันตรงที่ว่าจะใช้หลายๆเครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก การโจมตีด้วยวิธีการ DDoS (Distributed Denial of Service) นี้นั้นการป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆที่และหลายๆจุดซึ่งการโจมตีด้วยวิธีการ DDoS นี้นั้นจะเกิดขึ้นจากการที่ใช้ Bots ซึ่งเป็นโปรแกรมที่ทำหน้าที่บางอย่างโดยอัตโนมัติ เข้าไปฝังตัวอยู่ที่เครื่อง Computer ของเหยื่อโดยจะเปลี่ยนให้ computer เครื่องนั้นกลายเป็น Zombies เพื่อที่จะรอรับคำสั่งต่างๆจากผู้โจมตีโดยผ่านช่องทางต่างๆเช่น IRC เป็นต้น DDoS (Distributed Denial of Service) มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้
5. Phishing เป็นคำที่พ้องเสียงกับคำว่า Fishing ซึ่งแปลว่า การตกปลาโดยต้องมีการใส่เหยื่อลงไปและรอให้คนมาติดเบ็ดเอง นั่นมันหมายถึงการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้าง Web Site เลียนแบบ โดยใช้เทคนิคแบบ Social Engineering ประกอบเพื่อเพิ่มความน่าเชื่อถือ ในการล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์โดยอ้างอิงถึงบริษัทที่น่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสามาชิกอยู่ โดยบริษัทที่มักจะโดนกันไปบ่อยก็ได้แก่ eBay.com, PayPal.com และ Online banks ต่างๆ เป็นต้น
วันจันทร์ที่ 16 กรกฎาคม พ.ศ. 2555
สปายแวร์ (Spyware) หรือ แอดแวร์ (Adware)
สปายแวร์ (Spyware) หรือ แอดแวร์ (Adware)
ความหมายของมันคือ โปรแกรมที่แฝงตัวมาอยู่ในระบบคอมพิวเตอร์ของเรา และแอบทำการส่งข้อมูลการใช้อินเตอร์เน็ตของเราไปให้ผู้ที่ต้องการข้อมูลเพื่อวัตถุประสงค์บางอย่าง ชื่อเรียกอาจจะมี หลายชื่อแต่มีความหมายเดียวกัน เช่น Malware , Trackware , Hijackware , Thiefware , Snoopware หรือ Scumware และแต่ใครจะเรียก
Adware คือ อะไร
Adware เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า " โปรแกรมสนับสนุนโฆษณา " โดยบริษัทต่าง ๆ จะพยายาม โฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ
Spyware คือ อะไร
Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของเรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป
Spyware มาได้อย่างไร
Spyware มีวิธีการในการเข้ามาในเครื่องเราหลายวิธี เช่น การขอ Install เมื่อเราตอบ "ตกลง" ก็จะทำการติดตั้งลงมาที่เครื่อง บางตัวอาจมาในลักษณะของ Plug-in เพื่อช่วยในการดูเว็บบางเว็บสมบูรณ์ขึ้น หรือแอบแฝง โดยเราไม่รู้ตัว เช่น แฝงมากับโปรแกรมฟรีต่างๆ , เกมส์ต่าง ๆ เป็นต้น พวกสปายแวร์จะติดได้หลายทางแต่หลัก ๆ คือ
1. เข้าเยี่ยมเว็บไซท์ต่าง ๆ พอเว็บไซท์บอกให้ดาวน์โหลดโปรแกรมก็ดาวน์โหลดตามที่เขาบอกโดยไม่อ่านว่าเป็นอะไร
2. ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ ก็ควรดูให้ดี เพราะโปรแกรมฟรีหลายตัวจะมีสปายแวร์ติดมาด้วย ตัวอย่างเช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน ๆ คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี ก็จะแถมสปายแวร์มาด้วยกว่า10 ตัว
3. เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามีสปายแวร์อยู่ด้วย ก็ส่งต่อ ๆ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ทก็เลยมีหน้าต่างโฆษณาโผล่มา 80 หน้าต่างสมใจ
เราจะรู้ได้อย่างไรว่าเครื่องติด Spyware
ข้อต่อไปนี้ ในการสันนิษฐานเป็นเบื้องต้น ก่อนที่จะหาเครื่องมือหรือโปรแกรมในการตรวจสอบและกำจัดมันออกไป
1. การติดต่อเข้าสู่อินเตอร์เน็ตช้าผิดปกติ พวกสปายแวร์จะเป็นตัวถ่วงหรืออุดเส้นทางในการเชื่อมต่อเข้ากับกินเตอร์เน็ตของเรา เรา เพราะมันจะกันช่องทางส่วน หนึ่งในการส่งข้อมูลออกไปยังผู้เขียนโปรแกรม หรือไม่ก็นำข้อมูลเข้ามาในเครื่องของเราเช่น หน้าต่างป๊อบอัพโฆษณาสินค้าและบริการที่เราไม่ได้เรียกร้อง ทำให้เหลือ ช่องทางในการสื่อสารสำหรับเราน้อยลง ถ้ามีเครื่องอื่นเปรียบเทียบการใช้งานจะเห็นชัดมากขึ้น
2. ค่าเว็บไซด์เริ่มต้น (Default Homepage) เปลี่ยนไป ปกติเรามักจะกำหนดให้เว็บไซต์ใดเว็บไซต์หนึ่งที่เราใช้งานบ่อย ๆ เป็นค่าเริ่มต้น ทุกครั้งในการเปิดหน้าต่างบราวเซอร์ โปรแกรมพวกนี้จะเปลี่ยนค่าให้ชี้ไปยังเว็บไซด์ที่ผู้เขียนโปรแกรมต้องการ ไม่สามารถเปลี่ยนไป URL อื่น ได้จนกว่าจะโหลดหน้านั้น ๆ เสร็จ ถ้าผู้ใช้งานคลิกหยุดการทำงานบราวเซอร์แล้วเปลี่ยนไปยัง URL ใหม่จะทำให้ไม่สามารถออกไปยังเครือข่ายอินเตอร์เน็ตได้เลย
3. ประสิทธิภาพของคอมพิวเตอร์ลดลง เนื่องจากโปรแกรมพวกนี้จะทำงานตลอดเวลาเมื่อเชื่อมต่ออินเตอร์เน็ต ทั้งการรับ - ส่ง ข้อมูล จึงทำให้เราใช้งาน โปรแกรมอื่น ๆ ได้ช้าลง ฮาร์ดดิสก์ทำงานหนักและตลอดเวลา จนการเข้าถึงไฟล์ต่าง ๆ ช้าลงอย่างเห็นได้ชัด นอกจากนั้นเรายังเป็นพาหะหรือผู้แพร่เชื้อให้กับบุคคลอื่น ๆ ในเครือข่ายแบบไม่รู้ตัวอีกด้วย
4. มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บ
5. ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น6. หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น
7. เมื่อเปิด Internet Explorer หน้าเว็บแรกที่พบแสดงเว็บอะไรก็ไม่รู้ ไม่เคยเห็นมาก่อน
8. เว็บใดที่เราไม่สามารถเข้าได้ หน้าเว็บโฆษณาของ Spyware จะมาแทนที่
Spyware มาติดที่เครื่องเราได้อย่างไร
การที่ Spyware มาอยู่ในเครื่องของเรามีความเป็นไปได้หลายวิธี ยกตัวอย่างเช่น เวลาที่เราใช้เบราเซอร์ เพื่อค้นหาข้อมูลในอินเตอร์เน็ต มักจะมีโฮมเพจโฆษณาที่ popup ขึ้นเองอัตโนมัติ ในบางครั้งมันก็เอาโฆษณาอื่นๆ (Adware) เข้ามา และมี spyware ตัวอื่นตามเข้ามาอีก และในบางทีมันติดตั้งในเครื่องเราได้โดยที่เราไม่รู้ตัว หรือ เวลาที่เราลงโปรแกรมที่เราดาวน์โหลดมาฟรี แล้วมันจะมีโฆษณามาด้วย (โปรแกรมเหล่านี้เรียกกันว่า Adware) ส่วนใหญ่จะทิ้งไฟล์ cookie ไว้และไฟล์ cookie เหล่านี้ แม้จะไม่ใช้ spyware แต่ก็ถือว่า ไฟล์ cookie เหล่านี้ จะเก็บข้อมูลบางอย่างเอาไว้ ซึ่ง spyware จะนำไฟล์ cookie เหล่านี้ไป วิเคราะห์ด้วย ซึ่งถือได้ว่า เป็นการเอื้อประโยชน์ให้กับ Spyware และเมื่อมี Spyware เข้ามาหนึ่งตัว หลายๆ ตัวมักจะตามมาด้วย ดังนั้น เวลาดาวน์โหลดโปรแกรมไปใช้งาน ควรอ่าน Agreement ให้ดีก่อน ทราบว่าหลายคนคงไม่เคยอ่าน หรือเคยก็ไม่ได้อ่านอย่างละเอียดนัก ซึ่งโดยปกติแล้วใน Agreement มักจะบอกให้ยอมรับโปรแกรมspyware ที่แนบมาด้วย แต่ถึงอ่านแล้ว มันก็ยังมี อันนี้ ก็คงต้องคอยใช้โปรแกรมตรวจสอบกันเรื่อย ๆเพราะมันก็มี พวกที่แอบเอา spyware มาใส่ให้เราโดยที่เราไม่รู้ตัวอยู่ดี
โทษของ Adware & Spyware
1. ส่งข้อมูลต่าง ๆ ของเราไปให้ทางบริษัท โดยที่เราไม่รู้ตัว
2. โปรแกรมถูกรันให้ทำงานในคอมพิวเตอร์ ทำให้เกิดอาการแฮงค์ เปลืองเมมโมรี่ หรือ เปิดโปรแกรมบางตัวไม่ได้ เมมโมรี่ไม่พอ หรือบางที่เปิดคอม ฯ ไม่ติดเลยก็มี
3. บางครั้ง Adware & Spyware จะตั้งค่าต่าง ๆ ในระบบเช่น ค่าเว็บไซต์แรกที่เราเปิดใน Internet Explorer หรือ Netscap Navigator
4. บางครั้ง Adware & Spyware จะทำการตั้งค่าโมเด็มให้หมุนหมายเลขโทรศัพท์ต่างประเทศทำให้เสียค่าโทรศัพท์ในอัตราสูง
สรุปการทำงาน หรืออาการของเครื่องคอมพิวเตอร์ที่มี Spyware
1. อาจมีป้ายโฆษณาเล็กๆ หรือที่เรียกว่า pop – up ปรากฏขึ้นมา (Adware)
2. ระวังอีเมลล์ ที่ให้คำแนะนำเกี่ยวกับการแจกโปรแกรมฟรี เกี่ยวกับการกำจัด Spyware
3. ระหว่างการใช้งานอินเตอร์เน็ต ถ้ามีหน้าต่างบอกให้คลิกปุ่ม Yes ควรอ่านรายละเอียดให้ดี เพราะอาจจะมี Spyware แฝงอยู่ แนะนำให้คลิก No ไว้ก่อน จะ ปลอดภัยกว่า
4. เมื่อมีหน้าต่าง pop-up ขึ้นมา ให้คลิ๊ก " X " แทนการคลิกปุ่มใด ๆ โดยเฉพาะบริเวณป้ายโฆษณา เพราะจะทำให้มีการติดตั้ง Spyware
5. ตรวจสอบ ด้วยโปรแกรมกำจัด spyware อย่างน้อยอาทิตย์ละครั้ง สำหรับองค์กร แนะนำให้ตรวจสอบทุกวัน โดยเฉพาะเวลาพักทานข้าว ซึ่งถือได้ว่า เป็นเวลาที่เหมาะสมมากที่สุด
6. ใช้งานอินเตอร์เน็ตเฉพาะเว็บไซด์ที่น่าไว้ใจเท่านั้น โดยเฉพาะการให้ข้อมูลสำคัญ เพื่อลงทะเบียน ถ้าไม่มีความจำเป็นต้องไปทำการลงทะเบียนควรละเว้นเสีย
7. เมื่อมีการ Request ให้ติดตั้งโปรแกรม ควรหลีกเลี่ยงและตรวจสอบก่อนคลิ๊กปุ่มใด ๆ โดยอ่านข้อความอธิบายก่อนที่จะทำการคลิก ถ้าจำเป็นต้องติดตั้ง ให้อ่าน คำแนะนำให้รอบคอบ
8. ถ้าสงสัยในเครื่องจะมี Spyware ให้ดูรายการโปรแกรมที่ติดตั้งในเครื่อง แล้วทำการ Remove โปรแกรมที่ไม่รู้จักทิ้งเสีย
9. หาโปรแกรมที่ใช้ตรวจสอบ Spyware มาใช้งานโดยจะสามารถตรวจสอบ แล้วรายงาน และทำการลบโปรแกรมทิ้งได้ แต่ให้ระวังโปรแกรมบางตัว ที่แอบอ้าง ว่าเป็นตัวกำจัด Spyware แต่แท้จริงแล้วเป็น Spyware เสียเอง
การแก้ไขปัญหา Spyware & Adware
เราสามารถใช้โปรแกรมสำหรับการตรวจสอบและกำจัดได้ เช่น Spybot Search & Destroy ซึ่งโปรแกรมเหล่านี้เป็นฟรีแวร์ที่สามารถใช้งานได้จริง
สมาชิก
1.นางสาวธัญญา เสนีย์วงค์ รหัส 2541051542328
2.นางสาววรรณพร สิงห์เล็ก รหัส 2541051542329
3.นางสาวลักคณา คงมั่น รหัส 2541051542342
4.นางสาวเสาวรส กลั้นกลืน รหัส 2541051542315
คำศัพท์ครั้งที่ 1
1. Primary storage section คือ หน่วยเก็บนำข้อมูลหลัก ซึ่งอยู่ภายใน CPU ทำการรับข้อมูล นำข้อมูลออกในระหว่างการประมวลผล
2.Variable คือ ตัวแปรที่เก็บค่าไว้ในหน่วยความจำ อ้างอิงถึงตัวอักษร จะสามารถรู้ถึงค่าข้อมูลที่เก็บเอาไว้
3. ADSL Router คือ อุปกรณ์เชื่อมต่อ ADSL มีคุณสมบัติในการแชร์อินเทอร์เน็ตภายในองค์กร เพื่อให้เครื่องคอมพิวเตอร์ที่อยู่ในเครือข่ายสามารถใช้งานอินเทอร์เน็ตได้ เราเตอร์มาพร้อมกับพอร์ต RJ45 ซึ่งสามารถเชื่อมต่อกับอุปกรณ์เครือข่ายเช่น HUB หรือ SWITCH หรือเครื่องคอมพิวเตอร์ก็ได้ โดยเชื่อมต่อผ่านสาย UTP หรือที่เรียกว่าสายแลน
4. Internet / Intranet / Extranet หมายถึง เครือข่ายคอมพิวเตอร์ขนาดใหญ่ ที่มีการเชื่อมต่อระหว่างเครือข่ายหลายๆ เครือข่ายทั่วโลก โดยใช้ภาษาที่ใช้สื่อสารกันระหว่างคอมพิวเตอร์ที่เรียกว่า โพรโทคอล (Protocol) ผู้ใช้เครือข่ายนี้สามารถสื่อสารถึงกันได้ในหลายๆ ทาง อาทิเช่น อีเมล เว็บบอร์ด และสามารถสืบค้นข้อมูลและข่าวสารต่างๆ รวมทั้งคัดลอกแฟ้มข้อมูลและโปรแกรมมาใช้ได้
5. Security คือ การป้องกันบุคคลที่ไม่มีสิทธิในการเข้าถึงข้อมูล
2.Variable คือ ตัวแปรที่เก็บค่าไว้ในหน่วยความจำ อ้างอิงถึงตัวอักษร จะสามารถรู้ถึงค่าข้อมูลที่เก็บเอาไว้
3. ADSL Router คือ อุปกรณ์เชื่อมต่อ ADSL มีคุณสมบัติในการแชร์อินเทอร์เน็ตภายในองค์กร เพื่อให้เครื่องคอมพิวเตอร์ที่อยู่ในเครือข่ายสามารถใช้งานอินเทอร์เน็ตได้ เราเตอร์มาพร้อมกับพอร์ต RJ45 ซึ่งสามารถเชื่อมต่อกับอุปกรณ์เครือข่ายเช่น HUB หรือ SWITCH หรือเครื่องคอมพิวเตอร์ก็ได้ โดยเชื่อมต่อผ่านสาย UTP หรือที่เรียกว่าสายแลน
4. Internet / Intranet / Extranet หมายถึง เครือข่ายคอมพิวเตอร์ขนาดใหญ่ ที่มีการเชื่อมต่อระหว่างเครือข่ายหลายๆ เครือข่ายทั่วโลก โดยใช้ภาษาที่ใช้สื่อสารกันระหว่างคอมพิวเตอร์ที่เรียกว่า โพรโทคอล (Protocol) ผู้ใช้เครือข่ายนี้สามารถสื่อสารถึงกันได้ในหลายๆ ทาง อาทิเช่น อีเมล เว็บบอร์ด และสามารถสืบค้นข้อมูลและข่าวสารต่างๆ รวมทั้งคัดลอกแฟ้มข้อมูลและโปรแกรมมาใช้ได้
5. Security คือ การป้องกันบุคคลที่ไม่มีสิทธิในการเข้าถึงข้อมูล
สมัครสมาชิก:
บทความ (Atom)