วันจันทร์ที่ 21 เมษายน พ.ศ. 2557

คำศัพท์ ครั้งที่ 10 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Tripwire
    เป็นเครื่องมือตรวจสอบความคงอยู่ (Integrity assessment) ของข้อมูล ผู้ใช้สามารถทำการติดตั้งลงในระบบและ configure ให้โปรแกรม Tripwire ทำหน้าที่เตือนภัยเมื่อมีการทำลายการเพิ่มเติม หรือการเปลี่ยนแปลงข้อมูลโดยผู้บุกรุกระบบ เพื่อให้ระบบเตือนภัยสามารถแจ้งเตือนไปยังผู้ดูแลผ่านทางอีเมล์ได้
2. Rootkit
    ชุดโปรแกรมที่ใช้เป็นเครื่องมือที่ถูกนำมาใช้ หลังจากที่เราสามารถแอ็กเซสเข้าในระบบคอมพิวเตอร์ที่ต้องการได้แล้ว โปรแกรมพวกนี้จะพยายามหลบซ่อนทั้งโพรเซสทั้งไฟล์ ทั้งข้อมูลต่างๆที่จำเป็นต้องใช้ให้หลุดรอดจากตรวจจับของเจ้าของระบบ เพื่อที่จะทำให้ตัวเองนั้นยังสามารถแอบอยู่ในระบบได้ต่อไป 
3. Symmetric Key Cryptography
    การใช้รหัสแบบกุญแจสมมาตร เป็นการเข้าและถอดรหัสโดยใช้กุญแจส่วนตัวที่เหมือนกันซึ่ง จะต้องเป็นที่รู้กันเพียงผู้ส่งและผู้รับเท่านั้น
4. Public Key Cryptography
    การใช้รหัสแบบกุญแจอสมมาตร เป็นการเข้าและถอดรหัสด้วยกุญแจต่างกัน โดยจะเน้นที่ ผู้รับเป็นหลัก คือ จะใช้กุญแจสาธารณะของผู้รับซึ่งเป็นที่เปิดเผยในการเข้ารหัส และจะใช้กุญแจส่วนตัวของผู้รับในการถอดรหัส
5. Electronic Signature
    ลายมือชื่ออิเล็กทรอนิกส์ คือ ข้อความหรือสัญลักษณ์ที่สร้างขึ้นทางอิเล็กทรอนิกส์ โดยใช้ฟังก์ชันหรือการคำนวณทางคณิตศาสตร์ ดัดแปลงข้อความ สัญลักษณ์ การระบุตัวบุคคลที่ส่งข้อความ เพื่อให้แน่ใจว่าเป็นฉบับจริงและไม่ถูกแก้ไขหรือเปลี่ยนแปลงใดๆก่อนถึงมือผู้รับ ใช้ตรวจสอบได้และผู้ส่งไม่สามารถปฏิเสธการส่งข้อมูลนั้นได้
6. Load balancing
    การกระจายงานที่เหมาะสม เป็นการกระจายจำนวนงานที่มีการร้องขอจากเครื่องคอมพิวเตอร์ลูกข่าย     ไปยัง servers ตัวอื่น ๆ ให้เกิดความสมดุลระหว่างเครื่อง อย่าให้เครื่อง Server เครื่องใดเครื่องหนึ่งทำงานหนักจนเกินไป
7. Click Fraud
    การคลิกโกงเป็นการสร้างสถิติการจราจรเฟ้อเทียมเพื่อฉ้อโกงการโฆษณาหรือ เว็บไซต์ที่การกระทำผิดกฎสำหรับการโฆษณา ในแบบจำลองการโฆษณา pay-per-clickทั่วไป ผู้โฆษณาจ่ายค่าธรรมเนียมสำหรับคลิกแต่ละครั้งกับการเชื่อมโยงของพวกเขา
8. SYN Flood
    เป็นการโจมตีบนพื้นฐานของโปรโตคอล TCP ผู้บุกรุกจะใช้วิธีการโจมตีด้วยในรูปแบบการเชื่อมต่อที่เรียกว่าการเปิดการเชื่อมต่อแบบครึ่งทาง (Half Open Attack) การทำเช่นนี้จะทำให้เครื่องคอมพิวเตอร์เป้าหมายไม่สามารถให้บริการในขณะที่เกิดการโจมตี หรือหลังจากที่การโจมตีเสร็จสิ้นแล้ว 
9. Macro Virus
    มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
10. Honeypots
     ระบบข้อมูลไฟร์วอลเราน์เตอร์ เว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์ฐานข้อมูลไฟล์และเหมือนกับระบบทั่วไปแต่ไม่ได้ทำงานจริงความแตกต่างหลักระหว่างhoneypotsและของจริงคือการกระทำบนhoneypotsมาจากผู้บุกรุกที่พยายามจะเข้าสู่ระบบในที่นี้นักวิจัยจะรวบรวมข้อมูลเกี่ยวกับการโจมตีของแฮกเกอร์ว่าโจมตีอย่างไร ทำอะไรหลังจากที่เข้าระบบและติดต่อสื่อสารอย่างไรหลังโจมตี

คำศัพท์ ครั้งที่ 9 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Polymorphic virus
    ไวรัสประเภทนี้มีความสามารถพิเศษเหมือน Stealth virus คือสามารถทำการเปลี่ยนตัวเองเมื่อมีการแพร่กระจายไปยังเครื่องคอมพิวเตอร์นั้นแล้ว
2. Kaspersky Antivirus
    โปรแกรมที่ทำงานแบบเรียลไทม์ในการสแกนไฟล์ มีการอัพเดทตัวเองแบบอัตโนมัติ และทำงานสแกนระบบเป็นประจำ ยังสามารถทำการระบุการใช้งานในการเชื่อมโยงไปที่เว็บไซต์ที่เป็นอันตรายได้ นอกจากนี้ยังสามารถป้องกันโปรแกรมที่มีความน่าสงสัยในไฟล์ที่ตรวจพบ
3. BetDefender Antivirus
    โปรแกรมที่ไม่ก่อให้เกิดอาการหน่วงเครื่องคอมพิวเตอร์หลังจากติดตั้ง นอกจากนั้นยังปกป้องข้อมูลส่วนตัวจากการรั่วไหลผ่านทางอีเมล์ได้
4. ESET NOD32 Antivirus
    โปรแกรมที่สามารถเลือกการทำงานได้ว่าจะเป็นแบบ Standard Mode คือ มีตัวเลือกน้อยเหมาะสำหรับผู้ที่งานปกติ หรือ Advance Mode คือ มีไว้สำหรับผู้ใช้งานที่มีความรู้ทางด้านคอมพิวเตอร์สูง
5. AVG Antivirus
    โปรแกรมป้องกันไวรัสที่มีการเปิดให้ใช้งานฟรี การทำงานมีประสิทธิภาพไม่แพ้โปรแกรมที่ต้องเสียเงิน นอกจากนั้นยังสามารถทำการสแกนไวรัสแบบเรียลไทม์ได้
6. AVAST
    โปรแกรมป้องกันไวรัสฟรีที่เว็บไซต์ด้าน IT หลายค่ายยกให้เป็นปรแกรมสแกนไวรัสแห่งปี 2012 ด้วยความสามารถในการป้องกันและกำจัดไวรัสได้อย่างครบวงจร สามารถป้องกันได้ทั้งไวรัสทั่วไป, มัลแวร์, สปายแวร์, โทจัน ฯลฯ แถมด้วยความรวดเร็วในการทำงานที่ขับเคลื่อยนโดยระบบ Smart Scan แถมยังเบาไม่กินทรัพยากรเครื่องและแรม ทำให้ผู้ใช้งานที่เคยใช้ติดใจไปหลายราย
7. McAfee Antivirus
   โปรแกรมป้องกันไวรัสที่มีหน้าที่รักษาความปลอดภัยอย่างประสิทธิภาพในการปกป้องคอมพิวเตอร์จากไวรัส, โทรจัน, มัลแวร์และสปายแวร์ ฯลฯ ยังสามารถป้องกันแฮกเกอร์โดยใช้เบราว์เซอร์ที่ปลอดภัยในการเข้าถึงบัญชีส่วนบุคคล
8. F-Secure Antivirus
    การทำงานจะไม่ลดความเร็วของเครื่องคอมพิวเตอร์ ในรุ่นใหม่ๆ จะมีการเพิ่มกระบวนการในการป้องกันไวรัส สปายแวร์ และมัลแวร์อื่นๆ
9. Trend Micro Antivirus
    มีระบบการควบคุมไวรัสจากเครื่องคอมพิวเตอร์ส่วนกลาง โดยช่วยให้การอัพเดทโปรแกรมให้ทันสมัยตลอดเวลา
10. Antivirus
      โปรแกรมซอฟต์แวร์เอื้อประโยชน์ที่ใช้กวาดหาและตรวจจับไวรัสหรือซอฟต์แวร์อันตราย ซึ่งอาจแอบแฝงอยู่ภายในเครื่องของคุณ ซอฟต์แวร์ป้องกันไวรัสจะยับยั้งการแพร่เชื่อ ลบไวรัสออกจากฮาร์ดดิสก์ และปกป้องพีซีของคุณจากการติดเชื่อต่างๆ 

คำศัพท์ ครั้งที่ 8 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. White hat hacker
    เป็นแฮกเกอร์ที่ถูกว่าจ้างโดยบริษัทหรือหน่วยงานรัฐบาล เพื่อคอยค้นหาจุดอ่อนในระบบคอมพิวเตอร์ขององค์กรนั้นๆ แล้วแก้ไขจุดอ่อนดังกล่าวให้หมดไป นั่นก็คือใช้ความรู้ของตนในทางที่ถูกที่ควร
2. Black hat hacker
    เป็นแฮกเกอร์หมวกดำ ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นในระบบข้อมูลคอมพิวเตอร์ ซึ่ง hacker ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง
3. Grey hat hacker
    เป็นแฮกเกอร์กึ่งดีกึ่งร้าย คนพวกนี้จะเข้าไปตรวจพบช่องโหว่ของเว็บไซต์บางแห่ง แล้วแทนที่จะบอกเจ้าของเว็บไซต์ แต่กลับไปโพสต์ไว้ตามเว็บไซต์ต่างๆ 
4. Yellow hat hacker
    เป็นแฮกเกอร์อีกกลุ่มหนึ่งที่ตอนนี้กำลังมีจำนวนมากก็คนพวกนี้จะเห็นเงินเป็นพระเจ้า คือไม่ว่าผู้ว่าจ้างต้องการอะไรถ้ามีเงินมาแลกเปลี่ยนก็จะทำหมด แม้กระทั่งมีคนมาขอซื้อวิธีการ hack พวกนี้ก็จะขายหมดเลย ที่ได้ชื่ออย่างนี้ก็เพราะว่าคงเป็นพวกตื่นทอง เป็นอะไรเป็นทองไม่ได้ จะสนใจหมดทุกอย่าง
5. Stealth virus
   ไวรัสประเภทนี้จะมีความสามารถพิเศษคือ ซ่อนตัวเองจากโปรแกรมไวรัสที่มีการตรวจจับได้
6. Boot sector virus
    ไวรัสประเภทนี้มักติดมาจากแผ่นดิกส์และสามารถเข้าไปทำลายตัวเซ็กเตอร์ของฮาร์ดดิสก์ได้
7. Spam
    ภัยคุกคามส่วนใหญ่ที่เกิดจากอีเมล์หรือเรียกว่า อีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้  ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ
8. Scareware
    จะปรากฎอยู่ในรูปแบบของผลิตภัณฑ์รักษาความปลอดภัยมีการแจ้งเตือนผู้ใช้ว่ามีการติดเชื้อเกิดขึ้น โดยจะมีการเชื้อเชิญผ่านการโฆษณาบนเว็บว่าติดไวรัสให้ผู้ใช้ทำการจ่ายเงินเพื่อดาวน์โหลดและติดตั้งตัวโปรแกรมไม่เพียงเท่านี้ ยังส่งผลถึงอันตรายต่อความปลอดภัยของบัตรเครดิตของผู้ใช้และคอมพิวเตอร์
9. Parasitc virus
    เป็นไวรัสที่มีนามสกุล .exe จะทำการสำเนาตัวเองไปยังแฟ้มต่างๆ ที่มีการจัดเก็บอยู่ในเครื่องคอมพิวเตอร์
10. Memory-resident virus
    เป็นไวรัสที่มีการทำงานฝังตัวอยู่ในแรม และมีการแพร่ไปยังแฟ้มต่างๆ ที่มีการจัดเก็บอยู่ในเครื่องคอมพิวเตอร์

คำศัพท์ ครั้งที่ 7 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Alert
    การแจ้งเตือนข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย ซึ่งการแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สําคัญ
2. Breach 
    ความสําเร็จในการเอาชนะการควบคุมความปลอดภัย ซึ่งอาจสามารถทําให้เกิดการเจาะเข้าไปในระบบได้ การล้วงล้ําการควบคุมของระบบข้อมูลหนึ่งๆ ซึ่งมีผลทําให้ ทรัพย์สินทางข้อมูลหรือองค์ประกอบของระบบถูกเปิดเผย 
3. War Dialer
    โปรแกรมที่หมุนไปยังหมายเลขตามที่กําหนดไว้ และบันทึกที่ตอบกลับมาเป็น handshake tone ซึ่งเลขหมายเหล่านี้ อาจจะเป็นจุดที่ใช้ในการเข้าถึงระบบคอมพิวเตอร์หรือระบบโทรคมนาคม
4. Computer Fraud
     อาชญากรรทางคอมพิวเตอร์ที่เกี่ยวข้องกับการจงใจแสดงข้อมูลที่ผิดพลาดหรือเปลี่ยนข้อมูลเพื่อที่จะให้ได้มาซึ่งสิ่งมีค่า
5. Malicious Code
    ฮาร์ดแวร์ ซอฟต์แวร์ หรือเฟิร์มแวร์ ที่มีการตั้งใจใส่เข้าไปในระบบ เพื่อจุดประสงค์ที่ไม่หวัดี และไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse
6. Non – Repudiation 
    วิธีการสื่อสาร ซึ่งผู้ส่งข้อมูลได้รับหลักฐาน ว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว
7. Script kiddy
    แฮคเกอร์หรือแฮคกิง ประเภทหนึ่งมีจำนวนมากประมาณ 95 % ของแฮคกิงทั้งหมด ซึ่งยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต
8. Social Engineering
    เป็นปฏิบัติการทางจิตวิทยา หลอกหล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชำนาญเกี่ยวกับคอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ เพื่อค้นหาข้อมูลจากเอกสารที่นำมาทิ้ง
9. Password Guessing
    เป็นการเดา Password เพื่อเข้าสู่ระบบ สิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา
10. Decryption
    การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย

คำศัพท์ ครั้งที่ 6 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Vulnerability Analysis
    เป็นการตรวจสอบอย่างมีระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์ เพื่อหามาตรการความปลอดภัยที่เหมาะสม พิสูจน์ถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่สามารถนํามาทํานายประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว
2. Attack
   การโจมตี เป็นความพยายามที่จะข้ามผ่านการควบคุมความปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีอาจเปลี่ยนแปลง ปล่อยออก หรือมีปฏิเสธข้อมูล การโจมตีจะประสบผลสําเร็จหรือไม่นั้นขึ้นอยู่กับความล่อแหลมของระบบคอมพิวเตอร์และความได้ผลของมาตรการต่อต้านที่มีอยู่
3. Backdoor
    รูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ หรือประตูหลัง ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ มีความหมายเดียวกับประตูดัก ซึ่งเป็นกลไกลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
4. C2-attack (Command and Control - attack)
    การโจมตีระบบการบังคับบัญชาและการควบคุม เป็นการป้องกันที่มิให้ระบบการบังคับบัญชาและการควบคุมของกําลังฝ่ายตรงข้ามทํางานได้อย่างมีประสิทธิภาพ โดยได้มีการปฏิเสธข้อมูล ซึ่งมีอิทธิพลต่อการลดประสิทธิภาพหรือทําลายระบบการบังคับบัญชาและการควบคุมของฝ่ายตรงข้าม 
5. Computer Abuse
    การใช้คอมพิวเตอร์โดยมิชอบ เป็นกิจกรรมต่างๆ ที่ไม่ได้รับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ ซึ่งมีผลต่อความพร้อมใช้งาน ความลับ หรือความสมบูรณ์ ของทรัพยากรทางคอมพิวเตอร์
6. Data Driven Attack
    การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้ข้อมูลนี้ การโจมตีจะเริ่มขึ้น มีความน่าเป็นห่วงสําหรับระบบ firewall เนื่องจากวิธีการนี้อาจผ่านระบบ firewall เข้ามาในรูปของข้อมูลได้และเริ่มการโจมตีจากด้านในของ firewall 
7. Electronic Protection (EP) 
    การปกป้องทางอิเล็กทรอนิกส์  เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกส์เกี่ยวข้องกับการกระทําต่างๆ ที่ปกป้องบุคลากร สิ่งอํานวยความสะดวก และสิ่งอุปกรณ์จากผลกระทบใดๆ จากสงครามทางอิเล็กทรอนิกส์ โดยทั้งฝ่ายเราและฝ่ายข้าศึกนํามาใช้ ทําให้ขีดความสามารถในการรบของฝ่ายเราลดประสิทธิภาพลง ใช้การไม่ได้ หรือถูกทําลาย 
8. Fault Tolerance
    ความสามารถของระบบหรือส่วนประกอบที่จะสามารถปฏิบัติงานได้ตามปกติ ถึงแม้ว่าจะมีข้อผิดพลาดทางซอฟต์แวร์ หรือฮาร์ดแวร์ เกิดขึ้น 
9. Hacking
    การเข้าใช้โดยไม่ได้รับอนุญาต หรือการพยายามที่จะใช้อุบาย หรือเลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย 
10. Information Exchange 
    การแลกเปลี่ยนข้อมูล การให้ได้มาซึ่งข้อมูล ทั้งจากผู้โจมตีคนอื่น หรือจากบุคคลที่เป็นเป้าหมายของการโจมตี ถูกเรียกโดยทั่วไปว่าเป็นการโจมตีแบบวิศวกรรมสังคม

วันพฤหัสบดีที่ 3 เมษายน พ.ศ. 2557

คำศัพท์ ครั้งที่ 5 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Sniffer
    โปรแกรมที่เอาไว้ดักจับข้อมูลบนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบการสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ หมายถึงคอมพิวเตอร์สามารถรับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมา ระหว่างเน็ตเวิร์คเรียกว่า sniffing (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย)
2. Implementation Vulnerability
    ความล่อแหลมจากการใช้งาน เป็นความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด
3. BS ISO/IEC 17799
    เป็นมาตรฐานที่มักนําไปอ้างอิงในการเขียนนโยบายด้านการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์ ซึ่งเน้นในรูปแบบการทํางาน และภาพรวมของระบบโดยไม่มีรายละเอียดแนวทางการปฏิบัติเชิงรายละเอียดการปฏิบัติ
4. CobiT (Control Objective for Information and Related Technology)
    เป็นนโยบายที่เน้นในการตรวจสอบโดยผู้ตรวจสอบด้าน Information System โดยตรง ซึ่งธนาคารหรือสถาบันการเงินมักนํามาใช้งาน
5. CBK (Common Body of Knowledge)
    เป็นข้อมูลพื้นฐาน หรือองค์ความรู้สําคัญที่จําเป็นในการกําหนดนโยบายด้านการรักษาความปลอดภัยระบบข้อมูลคอมพิวเตอร์ซึ่งคิดค้นขึ้นโดยสถาบัน ISC2
6. Vulnerability Assessment 
    การวิเคราะห์ตรวจหาช่องโหว่ในระบบ โดยใช้เครื่องมือรักษาความปลอดภัย ต่างๆ ในการค้นหา เพื่อตรวจหาช่องโหว่ของระบบ
7. Penetration Testing
    ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบ ผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และ ผังวงจร ผู้ประเมินจะทํางานภายใต้ข้อจํากัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป
8. Black-Box Penetration Testing
    การเจาะระบบ โดยที่ผู้รับจ้างเจาะระบบจะไม่่ได้ข้อมูลจากผู้จ้าง นอกจากเป้าหมายที่เป็นเว็บไซต์ หรือเป็น IP Address เท่่านั้น ที่เหลือผู้รับจ้างต้องพยายามเจาะเข้ามาจาก Internet โดยใช้ความสามารถของผู้รับจ้างเอง
9. White-box Penetration Testing
      การเจาะระบบที่ผู้รับจ้างจะต้องเข้ามาที่บริษัท และออนไลน์ เข้าสู่ระบบ  LAN หรือ  Intranet ของผู้ว่าจ้าง เรียกได้ว่าเป็นการเจาะจากข้างใน
10. Intrusion detection (ID) 
    เป็นประเภทของระบบจัดการความปลอดภัยสำหรับเครื่องคอมพิวเตอร์หรือเครือข่ายเพื่อระบุความเป็นไปได้ในการทำให้ไม่มีความปลอดภัย ซึ่งรวมถึง ทั้งการบุกรุก หรือโจมตีจากภายนอกองค์กร และการใช้ผิดทาง หรือการโจมตีภายในองค์กร ID ใช้การประเมินความอ่อนแอ บ้างเรียกว่า การสแกน ซึ่งเป็นเทคโนโลยีที่พัฒนาเพื่อการประเมินความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่าย

คำศัพท์ ครั้งที่ 4 น.ส.นนทนพร แซ่ฟู 2561051542308

คำศัพท์เกี่ยวกับ Computer Security และ Information Security

1. Logic bomb
    เป็นชิ้นส่วนของ code ที่ถูกใส่เข้าไปในระบบอย่างจงใจ จะเริ่มทำงานโดยมีตัวกระตุ้น หรือว่าเกิดเหตุการณ์ที่ตรงกับเงื่อนไขขึ้นมา บ่อยครั้งที่ logic bombs จะบรรจุ payload เพื่อที่จะทำให้แน่ใจว่าตัวโปรแกรมจะถูก Run ขึ้นมาอย่างแน่นอน  Logic bombs นั้นอาศัยความรู้เท่าไม่ถึงการของผู้ใช้เอง ตัวอย่างของ software ที่มักจะพบ logic bombs ก็ได้แก่ trial programs หรือโปรแกรมใต้ดินต่างๆ
2. Exploit code
    โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทางานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทาการอย่างหนึ่งอย่างใดบนระบบได้
3. Local exploit
    การโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User ที่เราได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของผู้ดูแลระบบ
4. Remote exploit
    การทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มาก่อน
5. Rogue Access Point
    เป็น Access Point จอมปลอม (แปลกปลอม) ที่ plug เข้ามาบน wired network ของเราโดยไม่ได้รับการอนุญาตจากผู้ดูแลระบบ ความน่ากลัวของ Rogue Access Point ก็คือความไม่ปลอดภัยของตัวมันเอง
6. Chain mail
    เป็นจดหมายอิเล็กทรอนิกส์ที่มีข้อความเหมือนจดหมายลูกโซ่ที่เราเคยได้รับโดยทั่วไป เนื้อหาก็จะเป็นเรื่องคำเตือนเกี่ยวกับไวรัส หรือเรื่องอื่น ๆ แต่ที่สำคัญคือ บอกว่าให้ส่งข้อความนี้ให้กับคนที่รู้จัก
7. Bomb mail
    การก่อกวนผู้รับจดหมายอิเล็กทรอนิกส์ หรือระบบจดหมายอิเล็กทรอนิกส์ของเครือข่าย โดยส่งจดหมายอิเล็กทรอนิกส์เป็นจำนวนมาก ๆ ไปยังผู้รับจดหมายอิเล็กทรอนิกส์หรือระบบจดหมายอิเล็กทรอนิกส์
8. Mail Virus
    เป็นจดหมายอิเล็กทรอนิกส์ที่มีไฟล์แนบมา ซึ่งเป็นไวรัสที่ติดมากับจดหมายอิเล็กทรอนิกส์ด้วย ไวรัสนี้สามารถรันได้เมื่อผู้อ่านคลิกเพื่อเปิดไฟล์นั้น
9. Hoax mail
    เป็นรูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์ การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่าง ๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใด ก็ขึ้นกับเทคนิค และการใช้จิตวิทยาของผู้สร้างข่าวขึ้นมา
10. Eavesdropping
      การลักลอบดักฟัง  มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น