วันศุกร์ที่ 19 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์เกี่ยวกับความมั่นคงของระบบสารสนเทศ ครั้งที่ 2


1.File Virus

ในคอมพิวเตอร์ virus (ไวรัส) เป็นโปรแกรมหรือคำสั่งโปรแกรมที่จำลองโดยการทำสำเนาหรือเริ่มต้นคัดลอกไปยังอีกโปรแกรม boot sector ของเครื่องคอมพิวเตอร์หรือเอกสาร ไวรัสสามารถได้รับการส่งผ่านเป็นไฟล์แนบในอีเมล์หรือไฟล์ดาวน์โหลด หรือปรากฎบนดิสเก็ตหรือซีดี แหล่งตัวกลางนี้ของอีเมล์ ไฟล์ดาวน์โหลดหรือดิสเก็ตที่ได้รับมักจะไม่ได้ระวังว่าบรรจุไวรัสไว้ ไวรัสบางชนิดให้ผลทันทีที่มีการประมวลผล ไวรัสจะรอกว่าสภาพแวดล้อมที่คำสั่งนี้ได้รับการประมวลผลโดยเครื่องพิวเตอร์นั้น ไวรัสบางชนิดเป็นเนื้องอกไม่อันตรายหรือชอบล้อเล่นและมีผลเพียง (บอกว่า “Happy Birthday”) แต่บางตัวอันตรายมาก เช่น ลบข้อมูล หรือเป็นสาเหตุให้ฮาร์ดดิสก์ต้องฟอร์แม็ตใหม่ ไวรัสที่จำลองตัวเองโดยส่งตัวเองใหม่เป็นไฟล์แนบอีเมล์ หรือเป็นส่วนหนึ่งของข่าวสารเครือข่ายที่เรียกว่า worm

------------------------------------------------------------------------------------------

2.Worm

หนอน เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์ สูงที่สุดในบรรดาไวรัสทั้งหมด สามารถกระจายตัวได้รวดเร็วผ่านทางระบบอินเทอร์เน็ต ซึ่งสาเหตุ ที่เรียกว่าหนอนนั้นคงจะเป็นลักษณะของการกระจายและทำลายคล้ายกับหนอนกินผลไม้ ที่สามารถกระจายตัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งสูงขึ้น

------------------------------------------------------------------------------------------

3.VDO.EXE

เป็น ไวรัสที่ไม่ได้สร้างความเสียหายร้ายแรงแก่ระบบเท่าใดแต่สร้างความรำคาญให้ แก่ผู้ใช้ที่ติดไวรัสชนิดนี้มา โดยไวรัสชนิดนี้จะมีรูปร่างเหมือนFolderที่อยู่ในWindows ทั่วๆไป แต่จะมีนามสกุลเป็น.exeทำให้เมื่อคลิกมัน ก็จะทำการฝังตัวไว้ใน C:\WINDOWS\system32 โดยจะทำการรันตัวมันเองขึ้นมาเรื่อยๆและสร้างไฟล์ คลิปVDO.exe ขึ้นมาใหม่เรื่อยๆ แม้ว่าจะทำการลบไฟล์ คลิปVDO.exe แล้วก็ตาม

------------------------------------------------------------------------------------------

4.SymbOS.Doomboot.A


ม้าโทรจันชนิดนี้จะปลอมตัวว่าเป็นเกมส์ Doom 2 เวอร์ชันที่ถูกแก้โปรแกรม (Cracked) เพื่อเพิ่มความน่าสนใจหลอกล่อให้เหยื่อหลงดาวน์โหลดม้าโทรจันไปติดตั้งลงใน เครื่องโทรศัพท์มือถือ ถ้าหากว่าม้าโทรจันสามารถฝังตัวเข้ากับเครื่องโทรศัพท์มือถือแล้วจะมีการปล่อยตัวหนอนที่ชื่อ SymbOS.Commwarrior.B  ด้วยไฟล์ที่ชื่อว่า  Commwarrior.B.sis

------------------------------------------------------------------------------------------

5.VBS.Godzila

ไวรัส VBS.Godzila หรือ VBS_Godzilla หรือ Hacked by Godzilla นั้น จะอยู่ในไฟล์ VBScript ในการทำงานของไวรัสตัวนี้นั้น จะต้องใช้ไฟล์ WSCRIPT.EXE ในการทำงาน ซึ่งไฟล์ WSCRIPT.EXE นี้เป็นไฟล์ปกติของระบบวินโดวส์สำหรับใช้รันไฟล์ VBScript  การแพร่ระบาดของไวรัส VBS.Godzila นั้น จะแพร่ระบาดผ่านทางไดรฟ์เก็บข้อมูลแบบพกพา ในไฟล์ชื่อ AUTORUN.INF และ {random}.DLL.VBS เมื่อไฟล์ไวรัสถูกเอ็กซีคิวท์ ไวรัสจะทำการสำเนาตัวมันเองลงในโฟลเดอร์ Windows ซึ่งโดยทั่วไปจะเป็น "C:\Windows" และรูทโฟลเดอร์ของระบบ ซึ่งโดยทั่วไปจะเป็น "C:\" นอกจากนี้มันยังทำการสำเนาไฟล์ AUTORUN.INF ลงในรูทโฟลเดอร์ของไดรว์เก็บข้อมูลแบบพกพา เพื่อให้ทำการเอ็กซีคิวท์ไฟล์ไวรัสเมื่อมีการดับเบิลคลิกไดรว์นอกจากนี้มันจะทำการสร้างคีย์รีจีสทรี เพื่อแก้ไขข้อความที่แสดงใน title bar ของ Internet Explorer

------------------------------------------------------------------------------------------

6.Hacking

เป็นการเจาะระบบเครือข่ายคอมพิวเตอร์ ไม่ว่าจะกระทาด้วยมนุษย์ หรือ อาศัยโปรแกรมแฮกหลากรูปแบบ ที่หาได้ง่ายในโลกอินเทอร์เน็ต แถมยังใช้งานได้ง่าย ไม่ต้องเป็นผู้เชี่ยวชาญในคอมพิวเตอร์ก็สามารถเจาะระบบได้ จึงควรที่ผู้ใช้งานอินเทอร์เน็ตจะเฝ้าระวังและป้องกันตนเองให้ปลอดภัย

------------------------------------------------------------------------------------------

7.Rootkit

เป็นโปรแกรมที่ออกแบบมาเพื่อซ่อนอ็อบเจ็กต์ต่างๆ เช่น กระบวนงาน ไฟล์ หรือข้อมูลในรีจิสทรี แม้จะเป็นโปรแกรมที่อาจไม่เป็นอันตรายเสมอไป แต่ก็ถูกนำมาใช้ในการซ่อนกิจกรรมที่เป็นอันตรายมากขึ้นในปัจจุบัน ทำให้คอมพิวเตอร์ใดๆ สามารถส่งสแปมหรือทำการโจมตีคอมพิวเตอร์เครื่องอื่นๆ ได้โดยที่ผู้ใช้เป้าหมายไม่สามารถล่วงรู้และโปรแกรมด้านความปลอดภัยทั่วไป ไม่สามารถตรวจจับได้

------------------------------------------------------------------------------------------

8.Denial of Service

เป็นการโจมตีที่มีจุดประสงค์เพื่อป้องกันไม่ให้ ใช้งานหรือทำให้เกิดความ เสียหายต่อการใช้งานคอมพิวเตอร์หรือทรัพยากรของระบบเครือข่าย ดังนั้น หากหน่วยงาน มีอุปกรณ์รักษาความปลอดภัย เช่น IDS IPS หรือ  Firewall ควรทำ packet filtering และปิดช่องทางให้บริการ (Port) ที่ไม่จำเป็น จะสามารถช่วยป้องกันการโจมตีประเภท  Denial of Service ได้

------------------------------------------------------------------------------------------

9.Spam Mail

ผู้ส่งทำการส่ง E-mail เพื่อต้องการโฆษณาบริการต่างๆ ที่ตัวเองมี ไปยังผู้รับผ่านทางเครื่องแม่ข่ายที่ให้บริการจดหมายอิเล็กทรอนิกส์ (Mail Server) ซึ่งเป็นการก่อกวนผู้รับ และเครื่องแม่ข่ายดังกล่าว ดังนั้น ผู้ใช้งานเครือข่าย GIN ในลักษณะของ E-mail Server  ควรติดตั้งโปรแกรมป้องกัน Spam Mail เช่น Cash, Money, Promote, Sex แล้วลบอีเมลล์ทิ้งที่เครื่อง Mail Server โดยไม่ต้องเสียเวลาดาวน์โหลดเพื่อป้องกันการก่อกวนโดย Spam Mail

------------------------------------------------------------------------------------------

10.W32.MSN.Worm

ประเภท Worm ลักษณะที่หนอนใช้ส่งจะประกอบไปด้วยข้อความต่างๆ แล้วตามด้วยไฟล์ Image.zip และสามารถแพร่กระจายผ่านทางโปรแกรมสนทนา MSN Messenger

------------------------------------------------------------------------------------------

วันอังคารที่ 9 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์เกี่ยวกับความมั่นคงของระบบสารสนเทศ ครั้งที่ 1


1.Trojan Horse


เป็นโปรแกรมที่ถูกเขียนขึ้นมา ให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่วๆไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน  ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรม พร้อมชื่อรุ่นและคำอธิบาย เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ จุดประสงค์ของคนเขียนม้าโทรจัน อาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์ เพื่อที่จะล้วงเอาความลับ ของระบบคอมพิวเตอร์ ม้าโทรจันนี้อาจจะถือว่า ไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดดๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่น เพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของ ผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ ที่มีม้าโทรจันอยู่ในนั้น และนับว่าเป็นหนึ่งในประเภทของโปรแกรม ที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้

----------------------------------------------------------------------------------------------

2.Polymorphic Viruses


เป็นชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้ เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัส ที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ๆ ในปัจจุบันที่มีความสามารถนี้ เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อยๆ

----------------------------------------------------------------------------------------------

3.Stealth Viruses


เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใด แล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตาม เพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

----------------------------------------------------------------------------------------------

4.File Viruses

คือไวรัสที่เก็บตัวเองอยู่ในแฟ้มข้อมูลซึ่งโดยส่วนใหญ่แล้วจะเป็นแฟ้มข้อมูลแบบ Executite ได้แก่ไฟล์ประเภท .EXE .COM .DLL เป็นต้น การทำงานของไวรัส คือ จะไปติดบริเวณท้ายแฟ้มข้อมูล แต่จะมีการเขียนคำสั่งให้ไปทำงานที่ตัวไวรัสก่อนเสมอ เมื่อมีการเปิดใช้แฟ้มข้อมูลที่ติดไวรัส คอมพิวเตอร์ก็จะถูกสั่งให้ไปทำงานบริเวณ ส่วนที่เป็นไวรัสก่อนแล้ว ไวรัสก็จะฝังตัวเองอยู่ในหน่วยความจำเพื่อ ติดไปยังแฟ้มอื่นๆ ต่อไป

----------------------------------------------------------------------------------------------

5.Boot Sector Viruses หรือ Boot Infector Viruses

คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การทำงานก็ คือ เมื่อเราเปิดเครื่อง เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็กๆ ไว้ใช้ในการเรียกระบบปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง ถ้าหากว่าบูตเซกเตอร์ได้ติดไวรัส โปรแกรมที่เป็นไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว ทุกๆ ครั้งที่บูตเครื่องขึ้นมาโดย โปรแกรมไวรัสก็จะโหลดเข้าไปในเครื่อง และจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น ไวรัสประเภทนี้ มักจะติดกับแฟ้มข้อมูลด้วยเสมอ

----------------------------------------------------------------------------------------------

6.Macro Viruses

เป็นไวรัสรูปแบบหนึ่งที่พบเห็นได้มากที่สุด และระบาดมาที่สุดในปัจจุบัน (เมษายน 2545) ซึ่งการทำงานจะอาศัยความสามารถ ในการใช้งานของ ภาษาวิชวลเบสิก ที่มีใน Microsoft Word ไวรัสชนิดนี้จะติดเฉพาะไฟล์เอกสารของ Word ซึ่งจะฝังตัวในแฟ้ม นามสกุล .doc .dot การทำงานของไวรัส จะทำการคัดลอกตัวเองไปยังไฟล์อื่นๆ ก่อให้เกิดความรำคาญในการทำงาน เช่นอาจจะทำให้เครื่องช้าลง ทำให้พิมพ์ของทางเครื่องพิมพ์ไม่ได้ หรือทำให้เครื่องหยุดการทำงานโดยไม่มีสาเหตุ


----------------------------------------------------------------------------------------------

7.Program Viruses หรือ File Intector Viruses

เป็นไวรัสอีกประเภทหนึ่ง ที่จะติดกับไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ใน โปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programs ได้ด้วย โปรแกรมโอเวอร์เลย์ ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้ เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรม ผลก็คือ หลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเอง เข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยน และยากที่จะซ่อมให้กลับเป็นดังเดิม

----------------------------------------------------------------------------------------------

8.Temp File

ไฟล์ไม่ได้ใช้ประโยชน์ หรือไฟล์ที่ไม่ได้ใช้งานแล้ว ไฟล์เหล่านี้อาจเกิดขึ้นโดยอัตโนมัติ จากการทำงานของวินโดว์ เป็นไฟล์ที่เกิดจากการนำพื้นที่ในฮาร์ดดิสก์มาใช้ เพื่อการประมวลชั่วคราว (Cookie Temp) และอีกส่วนหนึ่ง เกิดจากการใช้งานอินเทอร์เน็ตหรืออาจเกิดขึ้นตอนที่ติดตั้งโปรแกรมและยังรวมไปถึงไฟล์ที่เราลบไปไว้ในถังขยะ (Recycle Bin) อีกด้วย

----------------------------------------------------------------------------------------------

9.Exploit

หมายถึงโปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชันที่ทำงานอยู่บนระบบ เพื่อให้ไวรัสหรือผู้บุกรุก สามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

----------------------------------------------------------------------------------------------

10.Hoax

ข่าวไวรัสหลอกลวง ซึ่งมักจะอยู่ในรูปแบบของการส่งข้อความต่อๆ กันไป เหมือนกับการส่งจดหมายลูกโซ่ โดยข้อความประเภทนี้จะใช้หลักจิตวิทยา ทำให้ข่าวสารนั้นน่าเชื่อถือ ถ้าผู้ที่ได้รับข้อความปฏิบัติตามอาจจะทำให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ เช่น การให้ลบไฟล์ข้อมูลที่จำเป็นของระบบปฏิบัติการโดยหลอกว่าเป็นไวรัสคอมพิวเตอร์ ทำให้ระบบปฏิบัติการทำงานผิดปกติ

----------------------------------------------------------------------------------------------