Computer Forensic คือ การค้นหา
และเก็บหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์ เช่น ไฟล์ที่อยู่ใน พีซี
โน้ตบุ๊ก หรือพีดีเอเป็นต้น หรือหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ เช่น
บันทึกการใช้งานโทรศัพท์ ข้อมูลของการใช้อินเทอร์เน็ตเป็นต้น
ซึ่งหลักฐานทั้งหมดนี้จะถูกนำมาวิเคราะห์ว่าหลักฐานนี้เกิดขึ้นเมื่อไหร จากอะไร
ตอนนี้ใช้ทำอะไร และถูกใช้โดยใครเป็นต้น โดยการทำ Computer Forensic จะประกอบไปได้ด้วย
การเก็บหลักฐาน การพิสูจน์ความถูกต้องของหลักฐาน
และการวิเคราะห์หลักฐานเพื่อนำเสนอในชั้นศาล
หลักฐานที่เป็นดิจิตอลนี้มีความละเอียดอ่อนมาก เพราะสามารถถูกทำลาย
หรือเกิดความเสียหายโดยความไม่ระมัดระวังได้ อีกทั้งยังสามารถที่จะซ่อน
หรือเปลี่ยนแปลงข้อมูลเพื่อทำให้หลักฐานนั้นมีการบิดเบือนไป ต่างจากหลักฐานที่เป็นสิ่งที่ปรากฎชัดอย่างเช่น
ลายนิ้วมือ ซึ่งไม่สามารถที่จะทำการปลอมหรือเปลี่ยนแปลงได้
ซึ่งหากหลักฐานมีการบิดเบือนการสืบสวนก็จะไปผิดทางด้วย
IRCA: Internet Content Rating Association เป็นองค์กรที่พยายามจัดเนื้อหาเว็บไซต์ด้วยการแบ่งประเภทและให้เรทติ้ง
และจัดทำเทคโนโลยีกลั่นกรองเนื้อหาที่ผิดกฎหมาย ซึ่งได้รับการยอมรับและใช้กันอย่างกว้างขวางทั่วโลก
Adware (advertising-supported software) เป็นแอพพลิเคชั่นซอร์ฟแวร์
ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ
ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว
ลักษณะหน้าตาโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า
ไปตามเว็บไซต์นั้นๆ แอดแวร์บางตัวสามารถผ่านเข้าระบบที่ต้องได้รับการอนุญาต
ของผู้ใช้งานได้ เนื่องจากการใช้งานของโปรแกรมต้องมีการยอมรับ
ที่จะให้โฆษณาเข้ามาสู่เครื่องของเรา
Spam สแปมเมล (Spam mail) หรือที่เรียกว่าอีเมลขยะ
หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ
โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา
ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บลามกอนาจาร และอื่น ๆ
ที่สร้างความน่ารำคาญแก่ผู้รับ
IP spoofing เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่
าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ
ที่ดูเหมือนจะจากเครื่องที่ได้รับการเชื่อถือ (trusted machine) อาศัยการปลอม
IPaddress ของเครื่องนั้น
Breach ความสำเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจสามารถทำให้เกิดการเจาะ
( penetration ) เข้าไปในระบบได้ การล่วงล้ำการควบคุมของระบบข้อมูลหนึ่งๆ
ซึ่งมีผลทำให้ทรัพย์สินทางข้อมูลหรือ component ของระบบถูกเปิดเผย
Bypass การข้ามผ่าน การหลีกเลี่ยง process ใด process หนึ่งโดยการใช้วิธีอื่นในการเข้าถึงเป้าหมาย
Bypass การข้ามผ่าน การหลีกเลี่ยง process ใด process หนึ่งโดยการใช้วิธีอื่นในการเข้าถึงเป้าหมาย
Check_Password โปรแกรมของเหล่า
Hacker ที่ใช้ในการแกะ ( Crack ) password ในระบบ VMS
Compromise การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาติ
Cryptography การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง
และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ
และในการแปลงข้อความที่ถูกเข้ารหัสกลับเป็นข้อความธรรมดา
Demon Dialer โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS
แต่เป็นการกระทำที่มีประสงค์ร้าย
หากต้องการใช้เป็นส่วนหนึ่งของการโจมตีแบบ Denail of Service
ไม่มีความคิดเห็น:
แสดงความคิดเห็น