วันพฤหัสบดีที่ 31 พฤษภาคม พ.ศ. 2555

คลิปการลง Anti Virus AVG



คำศัพท์ security computer
ครั้งที่1

1.Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical
2.IP Splicing/Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticateแล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้วการป้องกันหลักๆ จากการโจมตีแบบนี้คือการเข้ารหัสลับในsession หรือ network layer
3.Subversion เกิดขึ้นเมื่อผู้บุกรุกเปลี่ยนแปลงการปฏิบัติงานของตัวตรวจจับการบุกรุกให้เกิดมีการfalse negative ขึ้น
4.ASIM - Automated Security Incident Measurement การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดูtraffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
5.Non-Discretionary Security นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม(สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆ ได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย
6.Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป
7.Reference Monitor แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม(abstract machine) เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้วreference monitor
8.Rules Based Detection ระบบตรวจจับการบุกรุกที่ใช้การมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ (signature) หรือที่เกี่ยวข้องกับความล่อแหลมที่ทราบกันในอีกชื่อหนึ่งว่า Misuse Detectionได้
9. ImplementationVulnerability ความล่อแหลมจากการใช้งาน:ความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด
10.Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ trackสถานะของ sessionเป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง

คำศัพท์ security computer
ครั้งที่2

1.Open Security สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และapplication ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
2.Malicious Code Hardware, software หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่นTrojan Horse
3.Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection
4.PKI คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เนท PKI จะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key)
5.Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection
6.Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI
7.Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
8.Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
9.Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
10.Physical Attack การโจมตีทางกายภาพ: การขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯ) เสียหายทางกายภาพ


คำศัพท์ security computer
ครั้งที่3

1. IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
2. Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
3. Fake Webpage คือ หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ site จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
4. Email (Bait หรือ เหยื่อล่อ) คือ ที่ถูกร่างขึ้นเพื่อสร้างความน่าเชื่อถือ และมีข้อความหลอกล่อต่างๆ เพื่อให้ผู้อ่านหลงเชื่อและ Click ไปยังLink ที่เตรียมไว้ให้ในemail ฉบับนั้น ซึ่ง email นี้อาจถูกส่งกระจายหว่านไปทั่วโดยไม่มีการเลือกกลุ่มเป้าหมายแต่อย่างใดหรือที่เราเรียกว่าการทำspam mail ซึ่งหลายคนอาจเคยได้รับอยู่บ่อยๆ หรือบางกรณีที่ emailที่ถูกทำขึ้นมานี้ถูกส่งไปยังกลุ่มลูกค้าของธนาคารนั้นๆ โดยเฉพาะ (focus group)
5. Phishing คือ คำที่พ้องเสียงกับคำว่า Fishing ที่แปลว่าการตกปลานั่นเอง มันเป็นการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้างweb site เลียนแบบ และหลอกลวงให้ท่านคลิก Link หรือเอกสารแนบ เพื่อให้ท่าน login หรือกรอกเอกสารตามเอกสารแนบ โดยวัตถุประสงค์ของการทำ Phishing นั้นก็เพื่อล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว
6. Secure Socket Layer: SSL คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP)
7. Network Security Officer คือ เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
8. Operations Security (OPSEC) คือ ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่น ๆ
9. ASIM - Automated SecurityIncident Measuremen คือ การวัดเหตุการณ์หรือความปลอดภัยแบบอัตโนมัติ: ซึ่งเป็นการเฝ้าดูของ Traffic ในเครือข่ายและสามารถเก็บสะสมข้อมูล จากเครือข่ายของเป้าหมายโดยที่มีการตรวจจับ กิจกรรมที่ไม่ได้ รับอนุญาตในเครือข่าย เป็นต้น
10. Cryptography คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น
คำศัพท์ security computer
ครั้งที่4

1. Denial of Service การกระทำที่ป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามวัตถุประสงค์ของส่วนนั้น
2.Information Security การรักษาความปลอดภัยทางข้อมูล : ผลที่เกิดขึ้นจากการใช้ระบบของนโยบายและ/หรือระเบียบปฏิบัติที่ใช้ในการพิสูนจ์ทราบ ควบคุม และป้องกันการเปิดเผยข้อมูล (ที่ได้รับคำสั่งให้มีการปกป้อง) โดยไม่ได้รับอนุญาต
3.Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือ เลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
4.Flood การเข้าถึงเป้าหมายซ้ำแล้วซ้ำเล่าเพื่อที่จะทำให้เกินความสามารถในการจุของเป้าหมายนั้น (overload)
5.False Negative เกิดขึ้นเมื่อได้มีการบุกรุกเกิดขึ้นแต่ระบบกลับอนุญาตให้เกิดขึ้นโดยคิดว่าไม่ใช่การบุกรุก
6.Ending Date วันสุดท้ายของวันสุดท้ายที่ทราบว่ามีกิจกรรมที่เกี่ยวกับเหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่ายเกิดขึ้น
7.Disclosure of Information การเปิดเผยข้อมูล : การแจกจ่ายข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลนั้น
8.Network Based ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก
9.Modify เปลี่ยนแปลง : การเปลี่ยนเนื้อหาหรือคุณลักษณะของเป้าหมาย
10.Mockingbird โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ตามปกติในระบบ แต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่้ผู้ใช้สั่ง

คำศัพท์ security computer
ครั้งที่5

1. Dark-side Hacker Hacker ที่เป็นอาชญากรหรือมีประสงค์ร้าย
2.Cracking การบุกรุกเข้าไปในระบบคอมพิวเตอร์
3.Confidentiality ความลับ : การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
4.Computer Security ความปลอดภัยคอมพิวเตอร์ : ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์เพื่อให้มั่นใจถึงความพร้อมใช้ ความสมบูรณ์ และความลับของข้อมูลที่ระบบคอมพิวเตอร์จัดการอยู่
5.Availability ความพร้อมใช้ : การรับรองว่าข้อมูลและบริการการสื่อสารต่างๆ พร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้
6.Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
7.Reporting Sites Site ที่รายงาน : ชื่อของ site ต่างๆ ที่เป็นผู้รายงานเหตุการณ์ฯ
8.Attacker ผู้โจมตี คือ บุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะให้บรรลุจุดประสงค์
9.Active Attack การโจมตีแบบ active : การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
10.Integrity ความสมบูรณ์ : การับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลาย ไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาร้าย


นายพีระพงษ์  สุขเจริญ 2541051541344
ลิ้งที่เกี่ยวข้อง
แบบฝึกหัด Malware&Anti Malware