ผู้เขียน หัวข้อ: ศัพท์ด้านความปลอดภัยและความเสี่ยง  (อ่าน 19683 ครั้ง)

0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้

ออฟไลน์ แม็กซ์...แชมป์ว่าว

  • นายอำเภอ
  • จอมยุทธ
  • *****
  • กระทู้: 5,249
  • เพศ: ชาย
    • http://www.facebook.com/PanuMax
ศัพท์ด้านความปลอดภัยและความเสี่ยง
« เมื่อ: พฤศจิกายน 16, 2009, 10:26:30 10:26 »
  • Publish
  • 1.Adware
    />
    />
    />  Adware เป็น software ที่แสดงโฆษณาหรือ download โฆษณาแบบอัตโนมัติหลังจากที่
    />computerได้ทำการ Install program บนระบบปฏิบัติการบางชนิดของ adware นั้นยังเป็น spyware
    />ด้วยโดยการเก็บข้อมูลของผู้ใช้งานเอาไว้และจะทำการส่งโฆษณาที่ตรงกับความต้องการของผู้ใช้งานมาให้
    />
    />
    />Application
    />  Adware เป็น software ที่ได้รับการผสมมากับตัวsoftwareหลักมันเป็นปรกติที่ programmer
    />จะหาทางที่จะได้ผลประโยชน์จากการที่พัฒนาโปรแกรมขึ้นมา โปรแกรมพวกนี้มักจะมาในรูปแบบของโปรแกรม
    />free หรือโปรแกรมประเภท Shareware โปรแกรมประเภทนี้มักจะมีข้อตกลงอยู่ในโปรแกรมว่าถ้าคุณใช้
    />software ของเรา free ทางเราจะขอทำการส่งโฆษณามาที่เครื่องของคุณเรื่อยจนกว่าทางท่านจะได้จ่ายเงิน
    />ให้กับทางเราประมาณนี้ ซึ่งเราสามารถซื้อโปรแกรมนั้นมาได้ด้วยการคลิกที่ "registered" หรือ "licensed"
    />แล้วรับรหัสปลด lock มา (serials)
    />
    />
    />
    />ชนิดของ Adware ที่เรารู้จักกันดี
    />
    />Sweet IM
    />123 Messenger
    />180 Solutions
    />180SearchAssistant
    />Zango
    />888bar
    />Bonzi Buddy
    />BlockChecker
    />ClipGenie
    />Comet Cursor
    />Crazy Girls
    />Cursor Mania
    />Cydoor
    />Daemon Tools - (software นี้ได้มาพร้อมกับ Daemon Tools
    />WhenUSave Toolbar เราสามารถ uninstall ออกได้)
    />Direct Revenue
    />DollarRevenue
    />Ebates MoneyMaker
    />ErrorSafee
    />Gator
    />Hotbar
    />IEPlugin
    />Kazaa
    />Limewire
    />Mirar Toolbar
    />Messenger Plus! Live (Option install sponsorไม่บังคับ)
    />Oemji Toolbar
    />PornDigger!
    />Smiley Central
    />TagASaurus
    />TopMoxie
    />Videothang
    />VirusProtectPro
    />WeatherBug
    />WhenU
    />WinFixer
    />Winzix
    />XXX Shop online
    />XXX Toy
    />Zango Toolbar
    />Zwinky
    />
    />  ส่วนใหญ่โปรแกรมพวกนี้จะมีระยะเวลาในการทดลองใช้ (บางโปรแกรมเท่านั้น) เช่น 30 วัน 15 วันเป็นต้น
    />เมื่อเวลาในการทดลองหมดลงก็จะมี Option ให้เลือก 3 ตัว
    />1. ขอใช้โปรแกรมแบบเอาบาง features ออกไป
    />2.จะขอใช้งานในโปรแกรมเต็มแต่จะยอมให้มีโฆษณาขึ้นมา
    />3.จ่ายเงินเพื่อรับโปรแกรม version เต็มที่ไม่มีโฆษณา
    />และโปรแกรมที่มีโฆษณาเหล่านี้จะไม่มีการรวบรวมข้อมูลที่สำคัญของเราและส่งออกไปอย่างแน่นอน
    />
    />
    />การป้องกันและการค้นหา
    />  โปรแกรมพวกนี้จะมีการทำงานที่เด่นชัดอยู่แล้วแล้วเราก็สามารถค้นหาและกำจัดไปได้โดยการใช้โปรแกรม
    />Anti spywareต่างๆในการกำจัดออกไปจากเครื่องcomputer บางsoftware นั้นได้รับการออกแบบมาเพื่อ
    />ให้ทำงานร่วมกับadware ถ้าเราไปทำการลบ adware ออกอาจจะทำให้โปรแกรมหลักไม่สามารถใช้งานได้
    />
    />ขอขอบคุณ http://www.viruscom2.com/malware/adware.html
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #1 เมื่อ: พฤศจิกายน 16, 2009, 10:27:03 10:27 »
  • Publish
  • 2.Spyware คือ อะไร
    />             Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของเรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป
    />
    />Spyware มาได้อย่างไร
    />
    />Spyware มีวิธีการในการเข้ามาในเครื่องเราหลายวิธี เช่น อาจใช้วิธีอย่างโจ่งแจ้ง เช่น ขอ Install ดื้อ เมื่อเราได้ตอบปุ่ม "ตกลง" ไปก็จะทำการติดตั้งลงมาที่เครื่อง ซึ่งบ่อยครั้งที่เรา ขี้เกียจอ่านแล้วก็คลิ๊กตอบ ไปอย่างรำคาญ บางตัวอาจมาในลักษณะของ Plug-in ให้คุณเอง เพื่อช่วยในการดูเว็บบางเว็บสมบูรณ์ขึ้น หรือแอบแฝง โดยเราไม่รู้ตัว เช่น แฝงมากับโปรแกรมฟรีต่าง , เกมส์ต่าง เป็นต้น พวกสปายแวร์จะติดได้หลายทางแต่หลัก คือ
    />                1. เข้าเยี่ยมเว็บไซท์ต่าง พอเว็บไซท์บอกให้ดาวน์โหลดโปรแกรมก็ดาวน์โหลดตามที่เขาบอกโดยไม่อ่านว่าเป็นอะไร
    />
    />2. ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ โปรแกรมฟรีนั้นมีใช้ก็ดี แต่ก็ควรดูให้ดีเพราะโปรแกรมฟรีหลายตัวจะมีสปายแวร์ติดมาด้วยเป็นของแถม ตัวอย่างเช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี เขาจะแถมสปายแวร์มาด้วยกว่า 10 ตัว ..คิดดูแล้วกันว่าคุ้มไม๊ 3. เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามีสปายแวร์อยู่ด้วย ก็ส่งต่อ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ทก็เลยมีหน้าต่างโฆษณาโผล่มา 80 หน้าต่างสมใจ
    />          Spyware มีวิธีการในการเข้ามาในเครื่องเราหลายวิธี เช่น อาจใช้วิธีอย่างโจ่งแจ้ง เช่น ขอ Install ดื้อ เมื่อเราได้ตอบปุ่ม "ตกลง" ไปก็จะทำการติดตั้งลงมาที่เครื่อง ซึ่งบ่อยครั้งที่เรา ขี้เกียจอ่านแล้วก็คลิ๊กตอบ ไปอย่างรำคาญ บางตัวอาจมาในลักษณะของ Plug-in ให้คุณเอง เพื่อช่วยในการดูเว็บบางเว็บสมบูรณ์ขึ้น หรือแอบแฝง โดยเราไม่รู้ตัว เช่น แฝงมากับโปรแกรมฟรีต่าง , เกมส์ต่าง เป็นต้น
    />
    />เราจะรู้ได้อย่างไรว่าเครื่องติด Spyware
    />
    />คงต้องใช้การสังเกตจากข้อบ่งชี้หลาย ข้อต่อไปนี้ ในการสันนิษฐานเป็นเบื้องต้น ก่อนที่จะหาเครื่องมือหรือโปรแกรมในการตรวจสอบและกำจัดมันออกไป
    />
    />1. การติดต่อเข้าสู่อินเตอร์เน็ตช้าผิดปกติ พวกสปายแวร์จะเป็นตัวถ่วงหรืออุดเส้นทางในการเชื่อมต่อเข้ากับกินเตอร์เน็ตของเรา เรา เพราะมันจะกันช่องทางส่วน หนึ่งในการส่งข้อมูลออกไปยังผู้เขียนโปรแกรม หรือไม่ก็นำข้อมูลเข้ามาในเครื่องของเราเช่น หน้าต่างป๊อบอัพโฆษณาสินค้าและบริการที่เราไม่ได้เรียกร้อง ทำให้เหลือ ช่องทางในการสื่อสารสำหรับเราน้อยลง ถ้ามีเครื่องอื่นเปรียบเทียบการใช้งานจะเห็นชัดมากขึ้น
    />
    />2. ค่าเว็บไซด์เริ่มต้น (Default Homepage) เปลี่ยนไป ปกติเรามักจะกำหนดให้เว็บไซต์ใดเว็บไซต์หนึ่งที่เราใช้งานบ่อย เป็นค่าเริ่มต้น ทุกครั้งในการเปิดหน้าต่างบราวเซอร์ โปรแกรมพวกนี้จะเปลี่ยนค่าให้ชี้ไปยังเว็บไซด์ที่ผู้เขียนโปรแกรมต้องการ ไม่สามารถเปลี่ยนไป URL อื่น ได้จนกว่าจะโหลดหน้านั้น เสร็จ ถ้าผู้ใช้งานคลิกหยุดการทำงานบราวเซอร์แล้วเปลี่ยนไปยัง URL ใหม่จะทำให้ไม่สามารถออกไปยังเครือข่ายอินเตอร์เน็ตได้เลย
    />
    />         3. ประสิทธิภาพของคอมพิวเตอร์ลดลง เนื่องจากโปรแกรมพวกนี้จะทำงานตลอดเวลาเมื่อเชื่อมต่ออินเตอร์เน็ต ทั้งการรับ - ส่ง ข้อมูล จึงทำให้เราใช้งาน โปรแกรมอื่น ได้ช้าลง ฮาร์ดดิสก์ทำงานหนักและตลอดเวลา จนการเข้าถึงไฟล์ต่าง ช้าลงอย่างเห็นได้ชัด นอกจากนั้นเรายังเป็นพาหะหรือผู้แพร่เชื้อให้กับบุคคลอื่น ในเครือข่ายแบบไม่รู้ตัวอีกด้วย
    />         4. มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บ
    />         5. ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น
    />         6. หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น
    />         7. เมื่อเปิด Internet Explorer หน้าเว็บแรกที่พบแสดงเว็บอะไรก็ไม่รู้ ไม่เคยเห็นมาก่อน
    />         8. เว็บใดที่เราไม่สามารถเข้าได้ หน้าเว็บโฆษณาของ Spyware จะมาแทนที่
    />
    />Spyware มาติดที่เครื่องเราได้อย่างไร
    />
    />การที่ Spyware มาอยู่ในเครื่องของเรามีความเป็นไปได้หลายวิธี ยกตัวอย่างเช่น เวลาที่เราใช้เบราเซอร์ เพื่อค้นหาข้อมูลในอินเตอร์เน็ต มักจะมีโฮมเพจโฆษณาที่ popup ขึ้นเองอัตโนมัติ ในบางครั้งมันก็เอาโฆษณาอื่นๆ (Adware) เข้ามา และมี spyware ตัวอื่นตามเข้ามาอีก และในบางทีมันติดตั้งในเครื่องเราได้โดยที่เราไม่รู้ตัว หรือ เวลาที่เราลงโปรแกรมที่เราดาวน์โหลดมาฟรี แล้วมันจะมีโฆษณามาด้วย (โปรแกรมเหล่านี้เรียกกันว่า Adware) ส่วนใหญ่จะทิ้งไฟล์ cookie ไว้และไฟล์ cookie เหล่านี้ แม้จะไม่ใช้ spyware แต่ก็ถือว่า ไฟล์ cookie เหล่านี้ จะเก็บข้อมูลบางอย่างเอาไว้ ซึ่ง spyware จะนำไฟล์ cookie เหล่านี้ไป วิเคราะห์ด้วย ซึ่งถือได้ว่า เป็นการเอื้อประโยชน์ให้กับ Spyware และเมื่อมี Spyware เข้ามาหนึ่งตัว หลายๆ ตัวมักจะตามมาด้วย ดังนั้น เวลาดาวน์โหลดโปรแกรมไปใช้งาน ควรอ่าน Agreement ให้ดีก่อน ทราบว่าหลายคนคงไม่เคยอ่าน หรือเคยก็ไม่ได้อ่านอย่างละเอียดนัก ซึ่งโดยปกติแล้วใน Agreement มักจะบอกให้ยอมรับโปรแกรม spyware ที่แนบมาด้วย แต่ถึงอ่านแล้ว มันก็ยังมี อันนี้ ก็คงต้องคอยใช้โปรแกรมตรวจสอบกันเรื่อย ๆเพราะมันก็มี พวกที่แอบเอา spyware มาใส่ให้เราโดยที่เราไม่รู้ตัวอยู่ดี  
    />
    />โทษของ Adware & Spyware
    />
    />1.  ส่งข้อมูลต่าง ของเราไปให้ทางบริษัท โดยที่เราไม่รู้ตัว
    />
    />2. โปรแกรมถูกรันให้ทำงานในคอมพิวเตอร์ ทำให้เกิดอาการแฮงค์ เปลืองแมมโมรี่ หรือ เปิดโปรแกรมบางตัวไม่ได้ เพแมมโมรี่ไม่พอ หรือบางที่เปิดคอม ไม่ติดเลยก็มี
    />
    />3.  บางครั้ง Adware & Spyware จะตั้งค่าต่าง ในระบบเช่น ค่าเว็บไซต์แรกที่เราเปิดใน Internet Explorer หรือNetscap Navigator
    />
    />4.  บางครั้งถ้าติด Adware & Spyware จะทำการตั้งค่าโมเด็มให้หมุนหมายเลขโทรศัพท์ต่างประเทศทำให้เสียค่าโทรศัพท์ในอัตราสูง
    />
    />สรุปการทำงาน หรืออาการของเครื่องคอมพิวเตอร์ที่มี Spyware
    />
    />1.  อาจมีป้ายโฆษณาเล็ก ปรากฏขึ้นมา (Adware) หรือที่เรียกว่า pop up
    />
    />2.  ระวังอีเมลล์ ที่ให้คำแนะนำเกี่ยวกับการแจกโปรแกรมฟรี เกี่ยวกับการกำจัด Spyware
    />
    />3.  ระหว่างการใช้งานอินเตอร์เน็ต ถ้ามีหน้าต่างบอกให้คลิกปุ่ม Yes ระวังสักนิด อ่านรายละเอียดให้ดี อาจมี Spyware แฝงอยู่ แนะนำให้คลิก No ไว้ก่อน จะ ปลอดภัยกว่า
    />
    />4.  เมื่อมีหน้าต่าง pop-up ขึ้นมา แนะนำให้คลิ๊ก "X" แทนการคลิกปุ่มใด และโดยเฉพาะบริเวณป้ายโฆษณา นั่นอาจหมายถงคุณกำลังยืนยันให้มีกาติดตั้ง Spyware แล้ว
    />
    />5.  ตรวจสอบ ด้วยโปรแกรมกำจัด spyware อย่างน้อยอาทิตย์ละครั้ง สำหรับองค์กร แนะนำให้ตรวจสอบทุกวัน โดยเฉพาะเวลาพักทานข้าว ซึ่งถือได้ว่า เป็นเวลาที่เหมาะสมมากที่สุด
    />
    />6.  ใช้งานอินเตอร์เน็ตเฉพาะเว็บไซด์ที่น่าไว้ในเท่านั้น โดยเฉพาะการให้ข้อมูลสำคัญ เพื่อลงทะเบียน ถ้าไม่มีความจำเป็นต้องไปทำการลงทะเบียนควรละเว้นเสีย
    />
    />7.  เมื่อมีการ Request ให้ติดตั้งโปรแกรม ควรหลีกเลี่ยงและตรวจสอบก่อนคลิ๊กปุ่มใด โดยอ่านข้อความอธิบายก่อนที่จะทำการคลิก ถ้าจำเป็นต้องติดตั้ง ให้อ่าน คำแนะนำให้รอบคอบ
    />
    />8.  ถ้าสงสัยในเครื่องจะมี Spyware ให้ดูรายการโปรแกรมที่ติดตั้งในเครื่อง แล้วทำการ Remove โปรแกรมที่ไม่รู้จักทิ้งเสีย
    />
    />9.  หาโปรแกรมที่ใช้ตรวจสอบ Spyware มาใช้งานโดยจะสามารถตรวจสอบ แล้วรายงาน และทำการลบโปรแกรมทิ้งได้ แต่ให้ระวังโปรแกรมบางตัว ที่แอบอ้าง ว่าเป็นตัวกำจัด Spyware แต่แท้จริงแล้วเป็น Spyware เสียเอง
    />
    />ขอบคุณ  http://www.cbo.moph.go.th/DOWNLOAD/%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%A8%E0%B8%B9%E0%B8%99%E0%B8%A2%E0%B9%8C%E0%B8%84%E0%B8%AD%E0%B8%A1/spyware%20&%20adware.htm
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #2 เมื่อ: พฤศจิกายน 16, 2009, 10:31:52 10:31 »
  • Publish
  • 3.(backdoor) ในทางความมั่นคงของระบบคอมพิวเตอร์ หมายถึง รู้รั่วของระบบรักษาความมั่นคง ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ โดยเป็นกลไกลลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความมั่นคง เพื่อเปิดทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาในระบบและก่อความเสียหายได้.
    />
    />ที่มา http://gotoknow.org/blog/itsec/131719
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #3 เมื่อ: พฤศจิกายน 16, 2009, 10:33:36 10:33 »
  • Publish
  • 4.Baiting
    />อาศัยความอยากรู้หรือโลภของเหยื่อ. กโดยแกล้งทำCD หรือแฟลชไดรว์ตกไว้ในที่สาธารณะ...หากใครเอาไปใส่เครื่องก็จะติดแบล็คดอร์...ไวรัส
    />หรือโทรจันได้
    />
    « แก้ไขครั้งสุดท้าย: พฤศจิกายน 16, 2009, 10:36:09 10:36 โดย แม็กซ์...ปะฉะดะ »
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #4 เมื่อ: พฤศจิกายน 16, 2009, 10:37:41 10:37 »
  • Publish
  • 5."BOTNET" มหันตภัยคุกคามอินเทอร์เน็ตวันนี้ (Botnet Threat in Thailand)
    />     
    />
    />        จาก การบังคับใช้ พรบ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 เมื่อวันที่ 19 กรกฏาคม 2550 ที่ผ่านมา ทำให้หลายคนต้องระมัดระวังในการใช้งานอินเทอร์เน็ตมากขึ้น เนื่องจาก พรบ. ได้กำหนดบทลงโทษผู้ที่ใช้งานคอมพิวเตอร์ในทางมิชอบ ไม่ว่าจะเป็นการเจาะระบบ, การส่งสแปมเมล์ หรือการส่งต่อข้อมูลที่ไม่เหมาะสม และทำให้ผู้อื่นเสียหาย เป็นต้น ปัญหาที่อาจจะเกิดขึ้นตามมาอย่างหลีกเลียงไม่ได้ก็คือ ถ้าหากมีผู้ใช้งานคอมพิวเตอร์ที่รู้เท่าไม่ถึงการณ์ หรือ เครื่องคอมพิวเตอร์ไม่มีระบบความปลอดภัยที่เพียงพอ อาจตกเป็นเหยื่อของแฮกเกอร์เข้ามายึดเครื่องคอมพิวเตอร์นั้น และเข้ามาทำการควบคุมสั่งการให้คอมพิวเตอร์ของเราทำในสิ่งผิดกฎหมายตามที่แฮ กเกอร์ต้องการ เช่น การส่งสแปมเมล์ เป็นต้น ทำให้ผู้ใช้คอมพิวเตอร์ ดังกล่าวซึ่งส่วนใหญ่เป็นผู้ใช้งานตามบ้านที่เชื่อมต่อกับระบบอินเทอร์เน็ต ความเร็วสูง หรือ ADSL Broadband Internet อาจตกเป็นผู้ต้องหา หรือ "แพะรับบาป" โดยไม่รู้ตัวว่าเครื่องของตนเองได้กลายสภาพเป็นเครื่องของแฮกเกอร์ไปเรียบ ร้อยแล้ว
    />
    />
    />        ดังนั้น พนักงานเจ้าหน้าที่ หรือ "Forensic Examiner" จึงมีความจำเป็นที่จะต้องมีความรู้ความเข้าใจปัญหาดังกล่าว และ สามารถแยกแยะได้ว่าผู้ใช้งานคอมพิวเตอร์ตามบ้านนั้น เป็นเพียงแค่ "เหยื่อ" ของแฮกเกอร์ และไม่ได้มีเจตนาในการกระทำผิด แต่อย่างใด พนักงานเจ้าหน้าที่ตาม พรบ. การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ต้องผ่านการฝึกอบรมความรู้ด้านการพิสูจน์หลักฐานทางคอมพิวเตอร์ หรือ "Computer Forensic" ในระดับสูงเพื่อที่จะเพิ่มทักษะในการพิสูจน์หลักฐาน และสามารถปฏิบัติภาระกิจโดยไม่เกิดปัญหาดังที่กล่าวมาแล้วในตอนต้น
    />
    />
    />        เครื่องคอมพิวเตอร์ของผู้ใช้ตามบ้าน หรือ ในบางองค์กรในประเทศไทย ขณะนี้มากกว่า 50,000 เครื่อง กำลังถูกแฮกเกอร์ครอบครองและแปรสภาพเครื่องดังกล่าวเป็น "bots", "zombies" หรือ "drones" กล่าวคือ กลายเป็นเครื่องที่แฮกเกอร์สามารถควบคุมได้จากระยะไกล เราเรียกเครื่องคอมพิวเตอร์หลาย เครื่องที่ถูกแฮกเกอร์ควบคุม ว่า "BOTNET" หรือ "roBOT NETwork" กลายเป็นเครือข่ายของแฮกเกอร์เพื่อใช้ในการประกอบกิจกรรมที่ขัดต่อกฎหมาย เช่น ส่งสแปมเมล์ หรือ เป็นฐานในการโจมตีเป้าหมายโดยวิธี Denial of Service (Dos Attack) เป็นต้น ในประเทศสหรัฐอเมริกาทาง FBI ได้รายงานว่ามี bots ถึงหนึ่งล้านเครื่อง และ มีรายงานจาก บริษัทความปลอดภัยชื่อดังฉจ้งว่า ใน 6 เดือน ที่ผ่านมาตั้งแต่ต้นปี 2549 มีเครื่องที่กลายเป็น "bots" แล้วทั่วโลกมากกว่าสี่ล้านเครื่องเลยทีเดียว และมีแนวโน้มที่จะเพิ่มขึ้นอีกในปี 2551
    />                     
    />
    />                                รูปที่ 1 แสดงการทำงานของ BOTNET จาก WIKIPEPIA.ORG
    />
    />                     
    />
    />                                รูปที่ 2 แสดงตำแหน่งของ bots หรือ drones (สังเกตที่ปักกิ่ง ประเทศจีน เป็นแหล่งใหญ่ของ bots และที่กรุงเทพ ประเทศไทยก็เป็นแหล่งของ bots เช่นกัน) จาก SHADOWSERVER.ORGG
    />
    />
    />        สาเหตุที่ผู้ใช้คอมพิวเตอร์ทั่วไป ตกเป็นเหยื่อของ BOTNET attack ก็คือ การที่ผู้ใช้คอมพิวเตอร์ไม่ได้ติดตั้ง Personal Firewall ซึ่งโดยปกติใน Windows XP service Pack 2 ก็จะมีโปรแกรม Windows Firewall มาให้อยู่แล้ว เพียงแค่เปิดใช้งาน (Enable) ก็จะสามารถป้องกันภัย BOTNET ได้ดีในระดับหนึ่ง ปัญหาอีกเรื่องก็คือ ผู้ใช้คอมพิวเตอร์มักจะไม่ค่อย "Patch" ระบบปฏิบัติการที่ใช้อยู่ ทำให้เกิดช่องโหว่ (Vulnerability) ที่แฮกเกอร์สามารถใช้เป็นช่องทางในการเข้ายึดเครื่องของเราได้ ดังนั้น การ "Patch" ระบบโดยโปรแกรม "Window Update" ก็เป็นสิ่งที่ควรทำเป็นประจำทุกวัน โดยเราสามารถตั้งให้เครื่องดาวน์โหลด "Patch" โดยอัตโนมัติ เวลาที่เรากำลังเปิดเครื่อง เป็นต้น
    />
    />
    />        ปัญหา BOTNET กำลังกลายเป็นปัญหาระดับโลก โดยเฉพาะ ISP ได้รับผลกระทบเต็ม กับเรื่องนี้ เนื่องจากไม่สามารถให้บริการลูกค้าที่กลายเป็น "bots" ได้ทำให้เกิดปัญหาความไม่เข้าใจกันระหว่างลูกค้า และ ISP เอง ดังนั้น การให้ความรู้ความเข้าใจ เรื่อง "Security Awareness Training จึงเป็นเรื่องสำคัญอย่างยิ่งยวด เพื่อที่จะบรรเทาปัญหาดังกล่าวและ ทำให้เกิดความเข้าใจตระหนักถึงภัย BOTNET ที่กำลังเพิ่มขึ้นอย่างรวดเร็ว ในขณะนี้ สำหรับองค์กรทั้งภาครัฐและเอกชน ก็เกิดปัญหา BOTNET เช่นกัน เนื่องจาก เครื่องคอมพิวเตอร์ในระบบเครือข่าย LAN ขององค์กรกลายเป็น "Zombies" หรือ ""bots" ซึ่งเครื่องดังกล่าวจะส่งข้อมูลแปลก ออกไปยังระบบอินเทอร็เน็ต องค์กรควรมีระบบ Content Filtering หรือ URL Filtering เพื่อคอยดับจับการทำงานของ bots ตลอดจน ควรมีการเฝ้าระวังโดยใช้ CONCEPT ใหม่ที่เรียกว่า "Extrusion Detection" กล่าวคือ การวิเคราะห์ Traffic ที่ออกมาจากองค์กรไปยังระบบอินเทอร์เน็ตว่ามี Trafficแปลกปลอม หรือไม่ โดยปกติแล้ว ผู้ควบคุม bots หรือแฮกเกอร์ จะใช้โปรโตคอล IRC (Internet Relay Chat) ในการสั่งการ bots ผ่านทาง พอร์ท TCP 6665-6669 ซึ่งถ้าองค์กรมีระบบตรวจจับผู้บุกรุกที่คอยสังเกตพอร์ทดังกล่าว ก็สามารถที่จะรู้ได้ว่ากำลังถูกโจมตีจากภัย BOTNET ดังที่กล่าวมาแล้วในตอนต้น
    />
    />
    />        การป้องกัน BOTNET ที่ดีที่สุดคือ การให้ความรู้ความเข้าใจแก่ผู้ใช้คอมพิวเตอร์ถึงภัยจาก BOTNET และ การสอนวิธีการป้องกันที่ถูกต้องให้กับผู้ใช้คอมพิวเตอร์ เช่น การเปิดใช้งาน Personal Firewall และการหมั่น Update Patch ด้วย Window Update ก็สามารถที่จะป้องกันตนเองและองค์กรให้รอดพ้นจากภัย BOTNET ได้โดยง่าย อีกทั้งยังไม่ต้องเสียเวลาในการอธิบายกับพนักงานเจ้าหน้าที่ ในกรณีที่เครื่องคอมพิวเตอร์ของเรากลายเป็นผู้ต้องสงสัยในการโจมตีเครื่อง ของผู้อื่น เพราะกฎหมายได้มีบทลงโทษชัดเจนสำหรับแฮกเกอร์ โดยคำนึงถึงเจตนาในการกระทำเป็นหลัก
    />
    />
    />        ดังนั้น การสืบสวนสอบสวนพิสูจน์หลักฐานทางคอมพิวเตอร์จึงจำเป็นต้องมีความละเอียด รอบคอบในการะบุถึงผู้ต้องหาให้ถูกต้องว่าเป็นแฮกเกอร์ที่แท้จริง หรือเป็นแค่เพียง "เหยื่อ" ของ ภัยBOTNET เท่านั้น
    />
    />ที่มา http://www.acisonline.net
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #5 เมื่อ: พฤศจิกายน 16, 2009, 10:40:02 10:40 »
  • Publish
  • 6.Crimeware - เมื่ออาชญากรรมลามเข้าสู่อินเตอร์เน็ต
    />เขียนโดย VirusBuster เมื่อ 28 พฤษภาคม 2008 - 3:13am
    />
    />    * Security Bulletins
    />
    />ในปัจจุบันคงปฏิเสธไม่ได้ว่าอินเตอร์เน็ตได้เข้ามามีบทบาทในชีวิตประจำ วันของเราอย่างมากมาย ยกตัวอย่างเช่น เมื่อต้องการค้นหาข้อมูลต่างๆ เราก็เข้าเว็บ www.google.com หรือ en.wikipedia.org เพื่อค้นหาข้อมูลที่ต้องการ แทนการเปิดสารานุกรม ถ้าต้องการค้นหามิวสิกวีดีโอของศิลปินคนโปรด เราก็มักเข้าไปที่ www.youtube.com เพื่อค้นหาวีดีโอดังกล่าวแทนการเปิดทีวี หรือหากอยากหาเพื่อนใหม่เราก็สามารถเข้าไปค้นหาเพื่อนใหม่ผ่านทาง เว็บประเภท hi5.com, multiply.com หรือ facebook.com ได้
    />
    />นอกจากบทบาทของอินเตอร์เน็ตที่กล่าวมาข้างต้นแล้ว การทำธุรกรรมผ่านทางอินเตอร์เน็ตก็เป็นอีกสิ่งหนึ่งที่ แสดงให้เห็นถึงความสำคัญของอินเตอร์เน็ตในปัจจุบัน การที่เราสามารถซื้อ/ขายสิ่งต่างๆ ผ่านทางอินเตอร์เน็ต ช่วยให้ขีดจำกัดเรื่องระยะทางระหว่างผู้ซื้อและผู้ขายหมดไป ผู้ขายของในประเทศสหรัฐอเมริกาสามารถขายของให้กับผู้ซื้อที่อยในประเทศไทย ได้โดยไม่จำเป็นต้องเสียค่าใช้จ่ายในการเดินทาง เพียงแค่ใช้บริการการทำธุรกรรม ที่มีอยู่ในอินเตอร์เน็ต เช่น PayPal ก็ สามารถทำการซื้อขายได้แล้ว นับว่าเป็นความสะดวกสบายอย่างมาก ด้วยเหตุนี้จึงมีองค์กรและหน่วยงาน รวมทั้งผู้ใช้หลายๆคน หันมาใช้การทำธุรกรรมผ่านทางอินเตอร์เน็ตมากขึ้น ยิ่งมีผู้ใช้อินเตอร์เน็ตในการทำธุรกรรมมากขึ้นเท่าไหร่ จำนวนเงินที่ไหลเวียนอยู่ในระบบก็ยิ่งมีมาก ซึ่งสิ่งนี้ได้ดึงดูด ให้บรรดาแฮ็กเกอร์รวมทั้งองค์กรอาชญากรรมต่างๆ หันมาสนใจเงินที่อยู่ในอินเตอร์เน็ตมากขึ้น ด้วยเหตุนี้เหล่า แฮ็กเกอร์จึงได้พัฒนามัลแวร์โปรแกรมประสงค์ร้ายให้มีความสามารถเพิ่มเติม เพื่อช่วยให้แฮ็กเกอร์สามารถหา ช่องทางทำเงินได้ด้วยวิธีการต่างๆ ซึ่งมัลแวร์ที่พัฒนาขึ้นมาเพื่อจุดประสงค์นี้ได้ถูกเรียกในชื่อ “Crimeware”
    />
    />ที่มาจาก : ThaiCERT
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #6 เมื่อ: พฤศจิกายน 16, 2009, 10:41:23 10:41 »
  • Publish
  • 7.worm
    />
    />คำถามคลาสสิกที่ยังยินดีที่จะตอบอยู่ เสมอ ข้อมูลจาก Wikipedia ได้ให้นิยามของ Computer worm หรือหนอนคอมพิวเตอร์ว่า เป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำซ้ำตัวเองได้ (ฟังดูเหมือนไวรัสเลย นิ) โดยมันจะใช้เครือข่าย(อย่างเช่น อินเทอร์เน็ต)ในการส่งก็อปปี้ของตัวเองออกไปยังคอมพิวเตอร์ที่เชื่อมต่ออยู่ ในเครือข่าย(nodes) และอาจจะกระทำการดังกล่าวได้โดยที่ผู้ใช้ไม่ต้องช่วยอะไรมันเลย ข้อมูลจากที่อื่นๆ บ้างก็บอกว่า มันคือสิ่งเลวร้ายที่อาศัยอยู่ในฮาร์ดดิสก์ของเรา แต่จะอย่างไรก็ตาม การที่ต้องเผชิญกับหนอนคอมพิวเตอร์ไม่ใช่เรื่องน่ายินดีแต่อย่างใด
    />
    />คราว นี้มาต่อด้วยคำถามที่ว่า หนอนคอมพิวเตอร์เหมือนไวรัส หรือเปล่า? ความจริงมันมีข้อแตกต่างตรงที่หนอนคอมพิวเตอร์สามารถทำงานได้ด้วยตัวมันเอง ไม่ต้องพึ่งพาใคร ในขณะที่ไวรัสจะอาละวาดออกแพร่กระจายเมื่อโปรแกรมที่ติดไวรัส (host program) ถูกเรียกขึ้นทำงาน ผู้ใช้ส่วนใหญ่จะเหมาว่า พวกมันเหมือนกัน โดยเฉพาะการสร้างความเดือดร้อน
    />
    />สำหรับหนอนคอมพิวเตอร์ที่สร้างชื่อให้ ทั่วโลกรู้จักพวกมันในวงกว้างก็คือ Melissa ที่ปรากฎตัวในปี 1999 ตามด้วย Sobig ในป 2003 และ Mydoom ที่ออกอาละวาดในปี 2004 ซึ่งทุกตัวใช้พาหะในการแพร่คือ email เมื่อใครเปิดไฟล์แนบทีมีหนอนพวกนี้อยู่ การทำลายล้างและแพร่กระจายเผ่าพันธุ์อันชั่วร้ายของมันก็จะเริ่มต้นจากตรง นั้นทันที
    />
    />ในกรณีที่เป็นหนอนคอมพิวเตอร์ที่แพร่กระจายผ่านช่องโหว่ ของบริการในเครือข่าย สามารถป้องกันได้โดยอัพเดต และติดตั้งแพตช์ที่ออกโดยบริษัทผู้ผลิตระบบปฏิบัติการ และแอพพลิเคชัน อย่างเช่น หนอน SQL Slammer และ Blaster เป็นต้น
    />
    />ส่วนขั้นตอนการหลีก เลี่ยงหนอนต่างๆ ทีมากับอีเมล์ที่ง่ายที่สุดก็คือ การไม่เปิดไฟล์แนบที่มาพร้อมกับอีเมล์ที่เราไม่ไว้ใจ หรือมาจากผู้ส่งที่ไม่คุ้นเคย ซึ่งการแพร่กระจายผ่านไฟล์แนบอีเมล์ของหนอนไม่จำเป็นต้องเป็นไฟล์ที่รันได้ อย่าง .EXE เท่านั้น แต่อาจจะเป็นไฟล์เอกสาร .DOC หรือพวกสคริปท์และมาโครต่างๆ ก็ได้
    />
    />จาก http://www.arip.co.th/tips.php?id=409516
    « แก้ไขครั้งสุดท้าย: พฤศจิกายน 16, 2009, 10:43:36 10:43 โดย แม็กซ์...ปะฉะดะ »
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #7 เมื่อ: พฤศจิกายน 16, 2009, 10:55:24 10:55 »
  • Publish
  • 8. Email bomb
    />ระเบิดอีเมลเป็นรูปแบบการละเมิดเครือข่ายโดยการส่งอีเมลจำนวนมหาศาลที่อยู่ในความพยายามล้นในกล่องจดหมายหรือคว่ำเมล์เซิร์ฟเวอร์ที่อยู่อีเมลเป็น
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #8 เมื่อ: พฤศจิกายน 16, 2009, 10:57:13 10:57 »
  • Publish
  • 9.Email spoofing หรือ Phishing
    /> Phishing คือ การโจมตีในรูปแบบของการปลอมแปลงอี-เมล์ (Email Spoofing) และทำการสร้างเว็บไซต์ปลอม
    />
    />Phishing คือ การโจมตีในรูปแบบของการปลอมแปลงอี-เมล์ (Email Spoofing) และทำการสร้างเว็บไซต์ปลอม เพื่อทำการหลอกลวงให้เหยื่อหรือผู้รับอี-เมล์เปิดเผยข้อมูลทางด้านการเงิน หรือข้อมูลส่วนบุคคลอื่นๆ อาทิ ข้อมูลของหมายเลขบัตรเครดิต บัญชีผู้ใช้ (Username) และ รหัสผ่าน (Password) หมายเลขบัตรประจำตัวประชาชน หรือข้อมูลส่วนบุคคลอื่นๆ
    />
    />    * E-Commerce
    />    * Phishing คือ การโจมตีในรูปแบบของการปลอมแปลงอี-เมล์ (Email Spoofing) และทำการสร้างเว็บไซต์ปลอม
    />
    />ข้อมูลจาก http://www.pawoot.com/taxonomy/term/107
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #9 เมื่อ: พฤศจิกายน 16, 2009, 10:58:37 10:58 »
  • Publish
  • 10.    Exploit
    />
    />      Exploit เป็นคำที่มากจากภาษาฝรั่งเศสเกิดจากการที่เอาคำ2 คำมาผสมกันมีความหมายว่า“achievement”
    />    หรือว่า “accomplishment”เป็นโปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย
    />    ช่องโหว่ของ software, Hardwareหรือช่องโหว่ต่างๆเพื่อที่จะเข้ามาทำการครอบครองหรือควบคุม
    />    computer เพื่อที่จะให้กระทำการบางอย่าง เช่น การขโมยข้อมูลหรือใช้ในการ denial of service attack
    />
    />   
    />
    />    การแบ่งประเภทของ Exploit
    />
    />    ตามปกตินั้นเรามีหลายหลายวิธีที่เราจะใช้ในการจัดกลุ่ม Exploit แต่วิธีการที่เรามักจะใช้ก็คือการแบ่งตาม
    />    รูปแบบ ของการโจมตี
    />
    />        * remote exploit เป็นการทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัย
    />          สิทธิที่มี มาก่อน
    />        * local exploit เป็นการโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User
    />          ที่เราได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของ system administrator
    />
    />    และเมื่อ Exploit สามารถเข้ามามาในระบบได้แล้วก็จะเริ่มทำการเปลี่ยนแปลงข้อมูลในระบบ, ข้อมูล
    />    ของระบบหรือว่าโปรแกรมของ serverเพื่อให้ส่งข้อมูลไปหาตัวเองหรือว่าเพื่อให้ Exploit สามารถเข้า
    />    มาสู่ระบบได้อีกครั้งหนึ่งถึงแม้ว่าช่องโหว่ (backdoor) เดิมได้ถูกปิดไปแล้ว
    />
    />      โดยปกติแล้วเมื่อ Exploit สามารถเข้ามาสู่ระบบได้แล้วก็จะทำการเพิ่มuser เข้าไปในระบบโดยที่
    />    user นั้นจะมีสิทธิเหนือกว่า user ทั่วๆไป(administrator) และการกระทำอย่างนี้มักจะกระทำโดย
    />    script kiddiesที่ยังไม่มีความรู้ความเข้าใจในระบบ computer อย่างลึกซึ้ง
    />
    />http://www.viruscom2.com/malware/exploit.html
    />
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #10 เมื่อ: พฤศจิกายน 16, 2009, 11:00:02 11:00 »
  • Publish
  • 11.Malware ความหมายของ malware ว่ามันคืออะไร?
    />
    />
    />  Malware เป็น software ที่ได้รับการออกแบบมาเพื่อให้แทรกซึมหรือเข้าไปทำลายระบบ computer
    />โดยผู้สร้างนั้นเป็นผู้ที่เชี่ยวชาญในด้าน Software ได้ทำการสร้างและปล่อยออกมา คำว่า malware มา
    />จากคำว่า "malicious" และ "software" ซึ่งคำว่า Malicious นั้นหมายถึงมุ่งร้าย และ software
    />ก็หมายถึงโปรแกรม computer รวมๆกันแล้วก็ได้ความหมายว่า softwareที่มีความประสงค์ร้ายต่อ
    />computer ของเรา เป็นคำที่ใช้เรียกรวมๆของพวก virus, spywareต่างๆ
    />  โดยทั่วไปผู้ใช้ส่วนใหญ่ยังคงไม่คุ้นเคยกับมันและคนจำนวนมากยังไม่เคยรู้จักกับคำๆนี้(Malware)
    />คำว่าVirus computer นั้นได้ถูกใช้อย่างแพร่หลายทั้งในสื่อมวลชน การพูดแบบทั่วๆไปถึงแม้ว่าทั้งหมด
    />ของ malwareจะไม่ใช่ virus แต่มันประกอบไปด้วย Virus computer, worms,
    />Trojan horses,rootkits, spyware, dishonest adware และ software ที่ไม่ประสงค์ดีทั้งหลาย
    />  Malware ไม่ควรเป็นที่สับสนกับ bug ของโปรแกรมเพราะว่า bug ของโปรแกรมนั้นเป็นสิ่งที่เกิดขึ้น
    />โดยไม่เจตนาของโปรแกรมจึงไม่ผิดกฎหมาย
    />
    />http://www.viruscom2.com/malware.html
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #11 เมื่อ: พฤศจิกายน 16, 2009, 11:00:30 11:00 »
  • Publish
  • 12.virus
    />Virus หรือ internet worm ในสมัยก่อนนั้นได้รับการเขียนเพื่อทำการทดลองหรือแกล้งหรือสร้างความ
    />รำคาญเล็กๆน้อยเท่านั้นแต่ไม่ได้มีเจตนาที่จะทำอันตรายเลย programmer ในยุคแรกนั้นได้เรียนรู้เทคนิก
    />ในการเขียน virusเพื่อที่พวกเขาจะได้ทำการพิสูจน์ว่าโปรแกรมนั้นสามารถแพร่กระจายตัวมันเองไปใน
    />วงกว้างได้ และใน ปี1999 ที่ผ่านมา Melissaก็ได้แพร่กระจายออกมาโดยได้เขียนทับลงไปในส่วน
    />ที่สำคัญที่สุดเพื่อแกล้งกันเท่านั้น
    />  ต่อมา Program ได้รับการพัฒนาให้มีประสิทธิภาพในการทำลายล้างและการทำให้ข้อมูลสูญหาย
    />ได้มากขึ้นDOS viruses และ Windows ExploreZip worm จำนวนมากในสมัยนั้นได้รับ
    />การออกแบบมาให้สามารถลบข้อมูลต่างๆทิ้งลงได้และยังสามารถทำให้ระบบปฏิบัติการเสื่อม
    />ประสิทธิภาพลงได้โดยการเขียน file ขยะจำนวนมากลงไปใน Fliesystem และเข้ามาในปี
    />2001 ก็ได้มี worm ได้เข้ามาทำลายสร้างความเสียหายแก่ระบบได้อย่างมหาสารซึ่งเราคงจะ
    />รู้จักกันดีได้แก่ Code Red และ Ramenการพัฒนาของ virus ก็ไม่ได้หยุดอยู่แค่นั้นแต่ได้พัฒนา
    />จนมาถึงขั้นที่ว่าสามารถแก้ไขข้อมูลของ html ในเครื่องได้ทำให้สามารถแพร่กระจายสู่บุคคลอื่นๆ
    />ได้อย่างกว้างขวาง
    />  ในปัจจุบัน Internet broadband ได้แพร่กระจายเข้าสู่กลุ่มคนทุกชนชั้นทำให้ทุกคนสามารถ
    />ส่งข่าวสารถึงกันได้เร็วยิ่งขึ้นแต่ในขณะเดียวกันvirus ก็ได้อานิสงค์ในส่วนนี้เช่นกัน virus
    />จำนวนมากได้รับการออกแบบมาเพื่อให้สามารถควบคุม computer ที่เป็นเป้าหมายได้ หรือที่เรารู้จัก
    />กันดีในชื่อของ zombie computers เครื่องที่เป็น zombieนั้นจะโดนบังคับอย่างเสร็จสับจากผู้ที่ไม่
    />ประสงค์ดี โดยผู้ที่ไม่ประสงค์ดีนี้สามารถเอาเครื่องที่ติด Zombie นี้ไป แพร่กระจาย virus, การส่ง
    />e-mail ขยะ, หรือแม้แต่การ DOS ก็ยังทำได้และโปรแกรมในหมวดอื่นๆที่เป็นที่รู้จักของMalware
    />ก็คือ spyware โดยที่ spyware นี้จะทำการสะกดรอยผู้ใช้และส่งข้อมูลออกไปหาเจ้าของมัน
    />โดยข้อมูลที่ถูกส่งออกไปก็มีตั้งแต่ cookies, user, password, หมายเลขบัตรเครดิต
    />และยังมีคุณสมบัติอื่นอีกเช่นการส่งข้อความโฆษณาเข้ามาหาเครื่องที่ติดหรือแม้กระทั้งการส่งผู้ใช้
    />ออกไปยังเว็บที่เจ้าของ spyware ต้องการเช่นเราพิมพ์ viruscom2 ลงไปในช่อง
    />แต่ว่าผลลัพธ์ที่ออกมาจะไม่ใช่เว็บที่เราต้องการแต่จะไปโผล่หน้าเว็บของเจ้าของ spywareแทน การติด
    />spyware นั้นไม่ได้เหมือนกับการติด virus อย่างแน่นอนแต่มันจะติดโดยการ install activeX
    />Control(แค่บางเว็บเท่านั้นส่วนใหญ่จะไม่มี)และแหล่งที่แพร่กระจายได้มากที่สุดคือการ Download และ
    />Install Programที่ไม่น่าเชื่อถือต่างๆ
    />
    />http://www.viruscom2.com/malware.html
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #12 เมื่อ: พฤศจิกายน 16, 2009, 11:01:38 11:01 »
  • Publish
  • 13.Logic bomb
    />
    />  Logic bomb เป็นชิ้นส่วนของ code ที่ถูกใส่เข้าไปในระบบอย่างจงใจ โดย Logic bomb นั้นจะเริ่ม
    />ทำงานโดยมีตัวกระตุ้นบางอย่างหรือว่าเกิดเหตุการณ์ที่ตรงกับเงือนไขขึ้นมา ยกตัวอย่างเช่น programmer
    />จะใส่ Logic bomb เข้าไปที่ server แล้วจะกำหนดให้เมื่อถึงวันศุกร์ที่ 13 ขึ้นมาเมื่อไหร่ให้ Logic bomb
    />ทำการ format server เป็นต้น
    />
    />    แน่นอนว่าคุณสมบัติเหล่านี้มีอยู่ทั่วไปในMalwareต่างๆ ไม่ว่าจะเป็น virus computer, computer
    />worm ฯลฯ แต่ที่ทำให้แตกต่างกันออกมาก็คงจะได้แก่การที่ต้องมีอะไรสักอย่างมากระตุ้นมันนั้นเอง (แม้ว่า
    />malware บางตัวจะมีคุณลักษณะนี้) บ่อยครั้งที่ logic bombs จะบรรจุ payload เพื่อที่จะทำให้แน่ใจว่าตัว
    />โปรแกรมจะถูกRun ขึ้นมาอย่างแน่นอน
    />  ถ้าเราลองมาพิจารณาตัวโปรแกรมดูดีๆจะพบว่า Logic bombsนั้นต้องอาศัยความรู้เท่าไม่ถึงการณ์ของ
    />ผู้ใช้เองตัวอย่างของ softwareที่มักจะพบ logic bombs ก็ได้แก่ trial programsหรือโปรแกรมใต้ดินต่างๆ
    />(hack tools)
    />
    />http://www.viruscom2.com/malware/logic-bomb.html
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #13 เมื่อ: พฤศจิกายน 16, 2009, 11:02:05 11:02 »
  • Publish
  • 13.Rootkit โปรแกรม access เข้าสู่ระบบ
    />
    />
    />  Rootkit เป็นโปรแกรมหรือกลุ่มของโปรแกรมที่ได้รับการออกแบบมาเพื่อทำการควบคุมระบบได้โดยที่
    />ไม่มีความจำเป็นที่ได้รับความยินยอมจากผู้ดูแลระบบนั้นๆ โดยปกตินั้น Rootkit จัดเป็นโปรแกรมที่
    />ไม่เป็นอันตรายเพราะโดยทั่วไปนั้นจะมักจะใช้ในการเข้าไปควบคุมระบบของตัวเองในกรณีที่ระบบนั้นไม่ตอบ
    />สนองหรือไม่ทำงานโดยจะให้สิทธิแก่ผู้ที่ใช้โปรแกรม Rootkit นั้นเป็น admin เพื่อที่จะทำการเข้าไปแก้ไข
    />ปัญหาดังกล่าวให้หมดไปแต่เมื่อไม่นานมานี้ได้มีการนำเอา Rootkit ไปใช้ในทางที่ไม่ดีคือได้นำไปใช้ในด้าน
    />ของการบุกรุกระบบของผู้อื่นและจัดการควบคุมระบบอย่างเบ็ดเสร็จ จากการที่มีคนนำ Rootkit ไปใช้ในทาง
    />ที่ไม่ดีนี้เองจึงทำให้ Rootkit ถูกมองว่าเป็น Trojan ไปด้วย
    />  โดยปกติโปรแกรมรักษาความปลอกภัยโดยทั่วไปจะไม่สามารถค้นหาโปรแกรมนี้ได้เพราะจัดเป็นโปรแกรม
    />ที่ถูกต้องตามกฎหมายและตัวโปรแกรมเองนั้นยังสามารถปกปิดการ run processes จาก monitoring
    />programหรือซ่อน file โปรแกรมจากระบบได้อีกด้วย บ่อยครั้งที่มีการรวมเอาไว้กับ OS หรือมีการ install
    />เอาไว้ใน driver ทั่วๆไปของระบบ
    />
    />http://www.viruscom2.com/malware/rootkit.html
    ใจเท่านั้นที่แลกใจได้...

    ออฟไลน์ แม็กซ์...แชมป์ว่าว

    • นายอำเภอ
    • จอมยุทธ
    • *****
    • กระทู้: 5,249
    • เพศ: ชาย
      • http://www.facebook.com/PanuMax
    Re: ศัพท์ด้านความปลอดภัยและความเสี่ยง
    « ตอบกลับ #14 เมื่อ: พฤศจิกายน 16, 2009, 11:02:32 11:02 »
  • Publish
  • 14.Browser hijacker
    />
    />  Browser hijacker เกิดขึ้นมาจากการที่ malwareหรือ spyware ได้ไปกระทำการเปลี่ยน Start page,
    />error page หรือ search page ที่มีอยู่ ให้เปลี่ยนไปจากปกติด้วยวิธีการต่างๆที่เจ้าของไม่ยินยอม
    />
    />Morwill Search
    />  Morwill Searchเป็น browser hijacker ชนิดหนึ่งที่จะทำการเปลี่ยนหน้า Start page ให้กลายเป็น
    />web siteของมันเองละเริ่มทำการเก็บข้อมูลจากเครื่องcomputer ของคุณจากการ search ต่างๆ
    />
    />
    />CoolWebSearch
    />            CoolWebSearch (CWS) เป็นอีกหนึ่ง browser hijackersที่ได้ทำการเปลี่ยนหน้า Start page
    />ที่มีอยู่ให้กลายเป็นหน้าของมัน CWS นั้นเมื่อเราได้ทำการ search อะไรไป แล้วจะทำการส่งเราไปหน้าที่มี
    />sponsor link อยู่อย่างมากมาย Antivirus และ antispyware ส่วนใหญ่ไม่มีการจัดการกับ browser
    />hijackers อย่างเหมาะสม แต่มี Merijn Bellekom ได้พัฒนาโปรแกรมพิเศษที่ใช้กำจัด hijacker
    />ขึ้นมาชื่อโปรแกรมคือ CWShredder 
    />
    />ผลประโยชน์ที่คนสร้าง Browser hijacker ได้รับ
    />  โปรแกรม  Browser hijacker นั้นได้ทำการแก้ไขhomepage จากที่เราได้ตั้งไว้ให้ไปสู่หน้าที่มีแต่
    />โฆษณาทำให้เจ้าของโปรแกรมที่เป็น webmaster ได้รับเงิน
    />
    />การกำจัด
    />  Browser hijacker จำนวนมากจะไม่อนุญาตให้ user ได้เปลี่ยนเป็นหน้า homepage ที่เขาต้องการ
    />โดยส่วนมากจะทำการเปลี่ยนเป็นหน้า Start page ที่ Browser hijacker ต้องการหลังจากที่เรา boot
    />เครื่องเสมอ ถึงอย่างไรก็ตามถ้ามีการupdate โปรแกรม antispyware ที่ดีพอเราก็สามารถกำจัดได้
    />ให้โปรแกรมทำการกู้หน้า Start page ของเราคืนและทำการแจ้งเตือน ขออนุญาตทุกครั้งที่มีการเปลี่ยนหน้า
    />Start page
    />
    />
    />
    />Rogue security software
    />  Software  บางโปรแกรมก็เป็น hijackด้วยโดยมันจะส่งหน้าต่างที่มีข้อความประมาณว่า "WARNING!Your
    />computer is infected with spyware!" (คำเตือน!!Computer ของคุณได้ติด spyware แล้ว)
    />แล้วมันก็จะนำทางไปหาเว็บที่มีการขาย anti-spyware แล้ว Start pageก็จะเปลี่ยนเป็นแบบเดิมอีกครั้ง
    />เมื่อเราได้ทำการซื้อโปรแกรมนั้นไป โปรแกรมที่เป็นตัวอย่างของ Rogue security software ก็คือ
    />WinFixer ที่ทำการเปลี่ยน Start page ของเรา
    />
    />http://www.viruscom2.com/malware/browser-hijacker.html
    ใจเท่านั้นที่แลกใจได้...

     


    Facebook Comments