วันพุธที่ 30 พฤษภาคม พ.ศ. 2555

คำศัพท์ Computer Security 10 คำ (ครั้งที่ 4)


Computer Forensic  คือ การค้นหา และเก็บหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์ เช่น ไฟล์ที่อยู่ใน พีซี โน้ตบุ๊ก หรือพีดีเอเป็นต้น หรือหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ เช่น บันทึกการใช้งานโทรศัพท์ ข้อมูลของการใช้อินเทอร์เน็ตเป็นต้น ซึ่งหลักฐานทั้งหมดนี้จะถูกนำมาวิเคราะห์ว่าหลักฐานนี้เกิดขึ้นเมื่อไหร จากอะไร ตอนนี้ใช้ทำอะไร และถูกใช้โดยใครเป็นต้น โดยการทำ Computer Forensic จะประกอบไปได้ด้วย การเก็บหลักฐาน การพิสูจน์ความถูกต้องของหลักฐาน และการวิเคราะห์หลักฐานเพื่อนำเสนอในชั้นศาล หลักฐานที่เป็นดิจิตอลนี้มีความละเอียดอ่อนมาก เพราะสามารถถูกทำลาย หรือเกิดความเสียหายโดยความไม่ระมัดระวังได้ อีกทั้งยังสามารถที่จะซ่อน หรือเปลี่ยนแปลงข้อมูลเพื่อทำให้หลักฐานนั้นมีการบิดเบือนไป ต่างจากหลักฐานที่เป็นสิ่งที่ปรากฎชัดอย่างเช่น ลายนิ้วมือ ซึ่งไม่สามารถที่จะทำการปลอมหรือเปลี่ยนแปลงได้ ซึ่งหากหลักฐานมีการบิดเบือนการสืบสวนก็จะไปผิดทางด้วย


IRCA: Internet Content Rating Association   เป็นองค์กรที่พยายามจัดเนื้อหาเว็บไซต์ด้วยการแบ่งประเภทและให้เรทติ้ง และจัดทำเทคโนโลยีกลั่นกรองเนื้อหาที่ผิดกฎหมาย ซึ่งได้รับการยอมรับและใช้กันอย่างกว้างขวางทั่วโลก


Adware (advertising-supported software) เป็นแอพพลิเคชั่นซอร์ฟแวร์ ซึ่งทำงานและแสดงภาพอัตโนมัติหรือทำการ ดาวน์โหลดสื่อโฆษณาไปสู่เครื่องคอมพิวเตอร์ของผู้ใช้งานโดยผู้ใช้งานไม่รู้ตัว ลักษณะหน้าตาโดยทั่วไปเป็น pop-up window หรือโฆษณาที่ดึงดูดให้เข้า ไปตามเว็บไซต์นั้นๆ แอดแวร์บางตัวสามารถผ่านเข้าระบบที่ต้องได้รับการอนุญาต ของผู้ใช้งานได้ เนื่องจากการใช้งานของโปรแกรมต้องมีการยอมรับ ที่จะให้โฆษณาเข้ามาสู่เครื่องของเรา


Spam  สแปมเมล (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ


IP spoofing   เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่ าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ ที่ดูเหมือนจะจากเครื่องที่ได้รับการเชื่อถือ (trusted machine) อาศัยการปลอม IPaddress ของเครื่องนั้น
Breach  ความสำเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจสามารถทำให้เกิดการเจาะ ( penetration ) เข้าไปในระบบได้  การล่วงล้ำการควบคุมของระบบข้อมูลหนึ่งๆ ซึ่งมีผลทำให้ทรัพย์สินทางข้อมูลหรือ component  ของระบบถูกเปิดเผย


Bypass  การข้ามผ่าน การหลีกเลี่ยง process ใด process หนึ่งโดยการใช้วิธีอื่นในการเข้าถึงเป้าหมาย


Check_Password  โปรแกรมของเหล่า Hacker ที่ใช้ในการแกะ ( Crack ) password ในระบบ VMS


Compromise   การบุกรุกเข้าไปในระบบคอมพิวเตอร์  ซึ่งอาจทำให้เกิดการเปิดเผย  การเปลี่ยนแปลง  หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาติ


Cryptography  การเข้ารหัสลับ  ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ  ตัวกลาง  และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสกลับเป็นข้อความธรรมดา


Demon Dialer   โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า  เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง  BBS  แต่เป็นการกระทำที่มีประสงค์ร้าย  หากต้องการใช้เป็นส่วนหนึ่งของการโจมตีแบบ Denail of Service





ไม่มีความคิดเห็น:

แสดงความคิดเห็น