วันพฤหัสบดีที่ 26 กรกฎาคม พ.ศ. 2555

คำศัพท์เกี่ยวกับ computer security ครั้งที่ 8

1.Email Bomb อีเมล์บอมบ์ เป็นการส่งจดหมายทางเมล์ออกไปให้คนจำนวนมาก ๆ พร้อมกันจนกระทั่งทำให้เนื้อที่ในเมล์เหลือน้อย หรือไม่เหลอ ในการรับอีเมล์อื่น ๆ ได้อีก
2.Computer Virus ไวรัสคอมพิวเตอร์ โปรแกรมที่สามารถทำลายข้อมูล หรือโปรแกรม หรือสร้างความรำคาญ ทำให้โปรแกรมทำงานผิด ๆ ถูก ๆ  กินพื้นที่ในหน่วยความจำ
3.Logic Bomb ลอจิกบอมบ์ เป็นการเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า เมื่อถึงเวลาที่กำหนดโปรแกรมจะทำงานตามที่กำหนด
4.Eavesdropping การลักลอบดักฟัง  มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น
5. Keystroke Monitoring Software ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น

คำศัพท์เกี่ยวกับ computer security ครั้งที่ 7

1. Implementation Vulnerability  คือ ความล่อแหลมจากการใช้งาน
2. Incident คือ เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครือข่าย
3. Intrusion Detection คือ การตรวจจับการบุกรุก
4. Misvse Detection Model คือ การตรวจจับการบุกรุกโดยการมองหากิจกรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบ
5. Packet Sniffer คือ อุปกรณ์หรือ program ทำเฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย

วันอังคารที่ 17 กรกฎาคม พ.ศ. 2555

ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์ Exploit Code & Worm


ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์ Exploit Code & Worm
Worm (หนอนอินเตอร์เน็ต) เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็น Outlook Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของ Attach file ผู้ใช้สามารถคลิ๊กดูได้ทันที การคลิกเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิกเป็นเวิร์ม เวิร์มก็จะแอกทีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก
          ลักษณะของเวิร์มจึงไม่ใช่โปรแกรม ที่เขียนเป็น .exe อย่างเดียวเท่านั้น เพราะถ้า .exe อย่างเดียว ผู้ใช้จะเฉลียวใจ และเนื่องจากในโปรแกรมประยุกต์ของไมโครซอฟต์เกือบทุกโปรแกรมสามารถเขียนเป็น สคริปต์ไฟล์ หรือเป็นมาโครโฟล์ เพื่อให้รันสคริปต์หรือมาโครไฟล์ได้ เช่นใน MS Word ก็จะมีการเขียนมาโคร ใน MS  Excel ก็เขียนได้เช่นกัน บนแพลตฟอร์มของวินโดว์จึงมีโอกาสที่จะเรียกไฟล์ขึ้นมารันได้หลายวิธี ข้อมูลที่ส่งมาถ้ามีมาโครติดอยู่ ก็สามารถมีเวิร์มติดมาได้
            ความเสียหายที่อาจเกิดขึ้นกับคอมพิวเตอร์
1. เครื่องคอมพิวเตอร์ทำงานช้าลง
2. เครื่องคอมพิวเตอร์ไม่สามารถทำงานได้
3. ไม่สามารถติดต่อระบบเครือข่ายได้
4. ไม่สามารถทำงานในระบบอินเตอร์เน็ตได้
          การป้องกันเบื้องต้นก็คือ การติดตั้งโปรแกรมตรวจสอบไวรัส แบบ Realtime หมายถึงตรวจสอบอีเมล์ทุกครั้งที่เข้ามา ตรวจสอบเว็บไซท์ที่มีการแวะเวียนเข้าไป แบบอัตโนมัติ เป็นต้น และที่สำคัญ ควรหลีกเลี่ยงการเปิดเมล์ที่เราไม่รู้จัก หรือไม่แน่ใจ

               การป้องกัน Worm
1. ติดตั้งโปรแกรมโปรแกรมกำจัดไวรัส Update เป็นประจำ ตั้งค่าให้ครบถ้วน Scanเป็นประจำ
2. ถ้าพบ สามารถ Delete ได้เลย เพราะ ไม่ได้เป็นแฟ้มข้อมูลที่เราใช้งาน แต่เป็นแฟ้มข้อมูล   ของ Worm ที่เปลี่ยนชื่อมาให้คล้ายกับแฟ้มข้อมูลที่เราใช้อยู่เท่านั้น
โปรแกรมกำจัดไวรัสจะตรวจหาไวรัสก่อน เมื่อพบจะกระทำ Action ตามที่ตั้งไว้ที่Action 1 ซึ่งปกติจะตั้งไว้เป็น Clean แต่ถ้าพบสิ่งที่ไม่ใช่ไวรัส ก็จะต้องเป็น Wormและจะกระทำ Action ตามAction 2 ดังนั้น Action 2 จึงตั้งเป็น Delete ได้เลย
3. ลบ Internet temp file และ Windows temp file 



Exploil
         Exploit คือ คำที่มาจากภาษาฝรั่งเศษเกิดจากการที่เอาคำ 2 คำมาผสมกันมีความหมายว่า “achievement” หรือว่า “accomplishment” แปลว่า ความสำเร็จ, หาผลประโยชน์ ซึ่งโปรแกรมนี้เป็นโปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย ช่องโหว่ของ software, hardware หรือช่องโหว่ต่างๆเพื่อที่จะเข้าทำการครอบครองหรือควบคุม computer เพื่อที่จะให้กระทำการบางอย่าง เช่น การขโมยข้อมูลหรือใช้ในการ denial of service attack และอื่นๆ
                Exploit นั้นมี 2 ประเภทดังนี้
               -  Remote exploit คือ การทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มาก่อน
              -  Local exploit คือ การโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User ที่เราได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของ system administrator



               สาเหตุที่ทำให้คอมพิวเตอร์ติด Exploit Code & Worm
1. ทางอีเมลล์ โดยเฉพาะการดูดอีเมลล์จาก pop3 server ด้วยโปรแกรมอย่างOutlook Express ส่วนใหญ่จะเป็นพวกหนอนอินเตอร์เน็ตประเภท mass-mailing worm เช่น Netsky, Beagle, Mydoom 
2. จากช่องโหว่ (vulnerability) ของระบบปฏิบัติการหรือของโปรแกรม โดยnetwork worm, mass-mailing worm ที่โจมตีช่องโหว่ของ Windows เช่นBlaster, Sasser, Bobax ซึ่งต่อไปอาจจะเป็นกรณีของ zero-day attack 
3. จากการเข้าไปในเว็บที่มี malicious script/malware ซ่อนอยู่ ก็อย่างเว็บโป๊ เว็บcrack ทั้งหลาย เช่นพวก dialer, Trojan


             สมาชิกในกลุ่ม
1.นางสาวลัดดาวัลย์  เสนแก้ว  รหัส 2551051541306
2.นางสาวปนัดดา  โอชู             รหัส 2551051541307
3.นางสาวฐานิศา  ผุสดี              รหัส 2551051541321

วันจันทร์ที่ 16 กรกฎาคม พ.ศ. 2555

คำศัพท์เกี่ยวกับ computer security ครั้งที่ 6

1. Firewall  คือ ระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงระหว่าง   เครือข่ายภายในกับภายนอก คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจาก Internet หรือ Network ภายนอก

2. Phishing คือ เป็นเทคนิคการทำ social engineer โดยใช้อีเมล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account

3. IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น

4. Sniffer คือ  เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ

5. Cookies คือ ไฟล์ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น

คำศัพท์เกี่ยวกับ computer security ครั้งที่ 5

1. Threat  ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ

2. Computer Graphics Interface ความหมาย คือ มักใช้คำย่อว่า CGI เป็นซอฟแวร์มาตรฐานชนิดหนึ่ง ซึ่งนำมาใช้เป็นเครื่องมือทางกราฟฟิก เช่น เครื่องพิมพ์ (printer) และพล็อตเตอร์ (plotter) เป็นต้น

3. buffer ความหมาย คือ ส่วนหนึ่งของหน่วยความจำที่ใช้สำหรับพักข้อมูลเป็นการชั่วคราวในระหว่างทำ การถ่ายทอด หรือส่งผ่านข้อมูล เครื่องอุปกรณ์คอมพิวเตอร์บางชนิดจะมี buffer ของตนเอง เช่น เครื่องพิมพ์ (printer) เป็นต้น

4. Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการป้องกันระบบ

5. Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการบุกรุกทําลายระบบ และรวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น

วันอังคารที่ 10 กรกฎาคม พ.ศ. 2555

หาคำศัพท์เกี่ยวกับ computer security ครั้งละ 5 คำ ครั้งที่ 4

1.Rules Based Detection ระบบตรวจจับการบุกรุกที่ใช้การมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ (signature) หรือที่เกี่ยวข้องกับความล่อแหลมที่ทราบกันในอีกชื่อหนึ่งว่า Misuse Detectionได้
2.Subversion เกิดขึ้นเมื่อผู้บุกรุกเปลี่ยนแปลงการปฏิบัติงานของตัวตรวจจับการบุกรุกให้เกิดมีการfalse negative ขึ้น
3.Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิม
4.. Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป
5.Penetration Signature คำอธิบายของสถานการณ์หรือสถานภาพต่างๆ ซึ่งอาจบอกได้ว่ามีการเจาะเกิดขึ้น หรือของเหตุการณ์ต่างๆ ในระบบซึ่งเมื่อเกิดขึ้นพร้อมกันแล้วสามารถบอกได้ถึงว่ากำลังมีการเจาะเกิดขึ้นอยู่

หาคำศัพท์เกี่ยวกับ computer security ครั้งละ 5 คำ ครั้งที่ 3

1.COPS – Computer Oracleand Password Systemระบบที่ใช้เฝ้าดูเครือข่ายคอมพิวเตอร์สำหรับเครื่อง UNIXเครื่องมือทาง software ที่ใช้ตรวจสอบ shell scripts และโปรแกรมภาษา C ตรวจสอบถึงความอ่อนแอในด้านความปลอดภัยและให้การแจ้งเตือน
2.Data Encryption Standard(DES)ความหมาย 1) algorithm การเข้ารหัสลับของ National Bureau
of Standards ที่เผยแพร่ให้สาธารณชนใช้ความหมาย 2) algorithm ที่ไม่เป็นความลับที่ใช้ในการเข้ารหัส
ลับเพื่อใช้ป้องกันข้อมูล ได้รับการตีพิมพ์ใน FederationInformation Processing Standard (FIPS) 46.
ระบบ DES นี้ได้รับการรับรองจาก National Institute ofStandards and Technology (NIST) และมีไว้เพื่อการใช้งานของสาธารณชนและหน่วยงานรัฐบาล (สหรัฐฯ)
3.Packet Filtering คุณลักษณะที่เพิ่มเข้าไปใน router หรือ bridge เพื่อที่จะจำกัดการไหลของข้อมูลตามข้อกำหนดที่ตกลงกันไว้ก่อน เช่นแหล่งส่ง แหล่งรับ หรือชนิดของบริการที่เครือข่ายมีให้Packet filtering ช่วยให้ administrator จำกัด traffic ของprotocol หนึ่งๆ ให้อยู่ภายในเครือข่ายหนึ่งๆ แยกdomain e-mail ต่างๆ ออกจากกัน และช่วยในหน้าที่ควบคุมtraffic อื่นๆ อีกมาก
4.Personnel Security การรักษาความปลอดภัยทางบุคคล:ระเบียบปฏิบัติที่จัดตั้งขึ้นเพื่อให้มั่นใจว่าบุคลากรที่เข้าถึงข้อมูลในชั้นความลับใดๆ ได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงชั้นความลับนั้นๆ
5.Router อุปกรณ์การเชื่อมต่อที่คล้ายคลึงกับ bridge แต่ให้บริการกับpackets หรือ frames บน protocol เฉพาะบางตัวrouter เชื่อม LAN ต่างๆเข้าด้วยกันที่ network layer

หาคำศัพท์เกี่ยวกับ computer security 5 คำ ครั้งที่ 2

1.C2-attack การโจมตีระบบการบังคับบัญชาและการควบคุม:การป้องกันมิให้ระบบการบังคับบัญชาและการควบคุมของกำลังฝ่ายตรงข้ามทำงานได้อย่างมีประสิทธิภาพ โดยการปฏิเสธข้อมูลมีอิทธิพลต่อการลดประสิทธิภาพ หรือทำลายระบบการบังคับบัญชาและการควบคุมของฝ่ายตรงข้าม
2.CGI Scripts ใช้ในการสร้าง web page ที่ dynamic และโต้ตอบได้(interactive) ส่วนนี้เป็นส่วนที่ web server มีความล่อแหลมมากที่สุด (นอกเหนือจากความล่อแหลมของตัว host เอง)
3.Clipper Chip Chip แบบ VLSI ที่ทนต่อการงัดแงะ ถูกออกแบบโดย NSA เพื่อใช้ในการเข้ารหัสลับของเสียงพูด เป็นไปตามมาตรฐานของการเข้ารหัสลับของ Escrow (Escrow Encryption Standard –ESS) และใช้ algorithm การเข้ารหัสลับแบบ skipjack
4.Compromiseการบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
5.Computer Network Attack(CNA)การโจมตีเครือข่ายคอมพิวเตอร์:การปฏิบัติที่ทำให้เกิดการขาดตอน การปฏิเสธ การลดคุณภาพหรือการทำลาย ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์ หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง

หาคาศัพท์ที่เกี่ยวข้องกับ Computer Security ครั้งละ 5 คำ ครั้งที่ 1


1.Access การเข้าถึง:การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ(logical) หรือ ทางกายภาพ (physical)
2.Account ส่วนหนึ่ง (domain) ของเครื่องคอมพิวเตอร์หรือเครือข่ายที่ให้ผู้ใช้เข้าถึงได้ ซึ่งการเข้าถึงนี้ถูกควบคุมโดยการอ้างจากข้อมูล
ต่างๆ ที่บันทึกไว้ เช่น ชื่อ account รหัสผ่าน และข้อจำกัดในการใช้ account
3. Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใด
อย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน(read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
4. Active Attack การโจมตีแบบ active:การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่นการเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
5. Administrative Security การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้