วันพุธที่ 30 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 10

1. Cryptography  การเข้ารหัสลับ : ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น

2. Denial of Service คือ การกระทำที่ป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามวัตถุประสงค์ของส่วนนั้น

3. Keystroke Monitoring Software ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น

4. Misvse Detection Model คือ การตรวจจับการบุกรุกโดยการมองหากิจกรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบ

5. Packet Sniffer คือ อุปกรณ์หรือ program ทำเฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย

6. Phishing คือ เป็นเทคนิคการทำ social engineer โดยใช้อีเมล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account

7. IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น

8. Sniffer คือ เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งานSniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ

9. Cookies คือ ไฟล์ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น

10. Compromise  การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 9

1. Vaccines เป็นโปรแกรม ที่สอดแทรกตัวมันเองเข้าไปใน executeable program เพื่อที่จะตรวจสอบ signature ของโปรแกรมนั้นและแจ้งเตือนเมื่อsignature นั้นถูกเปลี่ยน

2. Tiger Team คือ คณะ ทำงานของผู้เชี่ยวชาญทางคอมพิวเตอร์ที่ได้รับการสนับสนุนจากภาครัฐและเอกชน คณะนี้จะพยายามเจาะระบบป้องกันของคอมพิวเตอร์เพื่อที่จะหาและซ่อมรูรั่วทาง ด้านความปลอดภัย

3. Payload คือ คำศัพท์ที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส

4. Computer Virus ไวรัสคอมพิวเตอร์ โปรแกรมที่สามารถทำลายข้อมูล หรือโปรแกรม หรือสร้างความรำคาญ ทำให้โปรแกรมทำงานผิด ๆ ถูก ๆ กินพื้นที่ในหน่วยความจำ

5. Digital signature (การลงนามดิจิตอล) คือ การลงนามอิเลคทรอนิคส์ที่สามารถใช้ในการรับรองเอกลักษณ์ของผู้ส่งข่าว สารหรือผู้ลงนามเอกสาร และความเป็นไปได้ในการทำความมั่นใจว่าเนื้อหาดั้งเดิมของข่าวสารหรือเอกสาร ที่ได้รับการส่งไม่มีการเปลี่ยนแปลง การลงนามดิจิตอลสามารถส่งได้ง่าย ไม่สามารถเลียนแบบโดยบางคน และสามารถประทับตราเวลาอย่างทันที ความสามารถทำให้มั่นใจที่ข่าวสารลงนามดั้งเดิมมาถึงหมายความว่าผู้ส่งไม่ สามารถปฏิเสธอย่างง่ายดายต่อมา

6. Eavesdropping การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

7. PKI (Public Key Infrastructure) คือระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเตอร์เนต โดยมีหลักการทำงาน โดยใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูล โดยกุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key)

8. Cryptosystem คือ การเข้ารหัสลับคือการแปลงข้อความปกติให้กลายเป็นข้อความลับ โดยข้อความลับคือข้อความที่ผู้อื่น นอกเหนือจากคู่สนทนาที่ต้องการ ไม่สามารถเข้าใจได

9. message digest เป็น algorithm ในการเข้ารหัสแบบทางเดียว (One-way encryption) ที่รับค่าของblock of data เข้าไปแล้วส่งค่าที่เรียกว่า hashvalue โดยปกติจะถูกแสดงผลในรูปแบบ เลขฐาน 16ทั่วไปข้อความสรุปจะมีความยาวอยู่ระหว่าง 128 ถึง 256 บิต และจะไม่ขึ้นกับขนาดความยาวของข้อความตั้งต้น

10. Non-Repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 8

1. False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

2. Firewall คือ ระบบหนึ่งหรือหลายระบบที่สร้างข้อบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายเกิดขึ้นเป็น Gateway ที่จำกัดการเข้าถึง ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ

3. Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง

4. Authentication คือ การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องในการเข้าใช้ระบบ (Identity) เพื่อแสดงตัวว่ามีสิทธิในการเข้าใช้ระบบได้จริง

5. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้

6. ImplementationVulnerability ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ

7. Passive Threat คือ การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ

8. Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ ที่ส่งผลทำให้เกิดความเสียหาย หรือเป็นอันตรายต่อผู้อื่น โดยทั่วไปแล้วจะขัดต่อหลักกฎหมาย

9. Ethical hacker คือ ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ โดยทำการทดสอบการเจาะระบบโดยใช้วิธีเดียวกันกับที่ hacker ใช้แต่จะ ไม่ทำลายหรือละเมิดสิทธิ โดยจะทำงานอย่างใกล้ชิดกับองค์กรเพื่อปกป้องสินทรัพย์ขององค์กรนั้นๆ

10. Leakage คือ การทำให้รั่ว การพยายามลักลอบเอาข้อมูล โปรแกรมที่มีความสำคัญและจำเป็นไปเผยแพร่แก่ผู้ที่เป็นคู่แข่ง โดยพนักงานในบริษัทหรือองค์กร

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 7

1. File Virus   คือ ไวรัสไฟล์ข้อมูล โดยมากจะติดมากับไฟล์ที่มักเรียกใช้บ่อย ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆมีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ ถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ ได้  เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II 

2. Boot Sector Virus  คือ ไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์หรือเรียกใช้ข้อมูลจะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทำให้โอกาสติดไวรัสได้ง่าย

3. Retro-Virus คือ ไวรัสที่รออยู่จนกระทั่งข้อมูลทั้งหมดที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้ 

4. Macro Virus  คือ ไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

5. Smurfing คือ การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย  ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด

6. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ซึ่งเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับของข้อความได้

7. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

8. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

9. Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติเพื่อที่จะหา มาตรการรักษาความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยการ ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่ยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว

10. Exploit Code คือ โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบ เพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

วันจันทร์ที่ 28 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 6

1. Penetration คือ การเข้าถึงโดยไม่ได้รับอนุญาตในระบบอัตโนมัติโดยการเจาะผ่านเข้าสู่ระบบเพื่อทำการใดๆ

2. Perpetrator คือ สิ่งที่มาจากสภาพแวดล้อมภายนอกที่เป็นสาเหตุของความเสี่่ยง ที่จะกระทำการโจมตีระบบให้เกิดความเสียหายประใด

3. Spam คือ อีเมล์ที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ

4. Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่อคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์

5. Root kit คือ โปรแกรมที่พวก hacker ใช้สำหรับการบุกรุกหรือโจมตีเครื่องคอมพิวเตอร์ ถ้าเครื่องคอมพิวเตอร์ติด Root kit แล้ว อาจถูกควมคุมจาก admin ที่ติดตั้งโปรแกรมนี้ ซึ่งเขาจะทำอะไรๆ ก็ได้ในเครื่องคอมพิวเตอร์ของเรา  ซึ่งส่วนใหญ่จะทำให้เราไม่สามารถใช้งานคอมพิวเตอร์ได้อย่างปกติ

6. Incident คือ การละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย การโจมตีที่สามารถเห็นได้ชัดเจนถึงผู้โจมตี วิธีการโจมตีจุดมุ่งหมายที่เกี่ยวข้อง และเวลาที่โจมตี

7. Information Assurance คือ ปฏิบัติการทางข้อมูลที่ปกป้องข้อมูลและระบบข้อมูลโดยทำให้มี ความเชื่อถือได้ในเรื่อง การมีอยู่ของข้อมูล ความสมบูรณ์ความลับ ซึ่งรวมถึงการกู้คืนระบบข้อมูลโดยการใช้ขีดความสามารถทางการปกป้องการตรวจจับ และการโต้ตอบ รวมกัน

8. Mailbomb คือ Mail ที่กระตุ้นให้ผู้อื่นส่ง e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว โดยมีเจตนาที่จะทำให้ระบบของผู้รับเกิดปัญหาในการรับอีเมล์อาจทำให้ระบบแฮงค์จากการทำงานที่มุ่งตรงสู่จุดเดียว นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง

9. Misuse Detection Model คือ การตรวจจับการบุกรุกโดยตรวจกิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบ 

10. Electronic Attack คือ การโจมตีระบบด้วยาคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือ
ทำลายขีดความสามารถในการทำงานน้อยลง

วันจันทร์ที่ 21 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 5

1.Security Audit  คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ

2.Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง

3.Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหา กิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของ ระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection

4.Vulnerability  คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบ โปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ , ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, อาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับ อนุญาตเพื่อสั่งใช้โค้ดต่างๆ

5.Open Security  คือ สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และapplication ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ

6.Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่ง ที่ผู้ใช้กำหนดให้หา แต่จะไม่ trackสถานะของ sessionเป็น firewall ที่มีความปลอดภัยน้อยที่สุด ชนิดหนึ่ง

7.Implementation Vulnerability  ความล่อแหลมจากการใช้งาน:ความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด

8. Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection 

9. Open Security  คือ สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และapplication ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ

10. Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ trackสถานะของ sessionเป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง

วันพฤหัสบดีที่ 17 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 4

1.Batch Processing  คือ การประมวลผลแบบกลุ่มการประมวลผลของตัวเลขหรือกลุ่มของตัวเลขจะมีการ ประมวลผลแบบกลุ่มและการประมวลผลเป็นแบบเรียงลำดับ การรันโปรแกรมของคอมพิวเตอร์จะรัน 1 โปรแกรมไม่เหมือนกับที่ต้องการรันโปรแกรมทีละ Operator ในโปรแกรม

2.Physical Control  คือการจัดให้มีสภาพแวดล้อมทางกายภายที่ เหมาะสม เช่น  การจัดให้มีAccess Control ควบคุมการเข้า – ออก   การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ  การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย 

3.communications  คือ  การสื่อสารข้อมูล เป็นวิธีการถ่ายข้อมูลระหว่างการประมวลผลและอุปกรณ์คอมพิวเตอร์ โดยทำการโอน ถ่ายข้อมูลข่าวสารจากที่หนึ่งไปยังอีกที่หนึ่ง

4.Auxiliary Storage  คือ  หน่วยเก็บช่วยหน่วยเก็บรองเป็น  หน่วยความจำที่ช่วยในการรองรับหน่วยความจำหลักของคอมพิวเตอร์หรือที่ เรียกว่า หน่วยความจำสำรอง (Secondary storage)

5.Payload   คือ  คำศัพท์ที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์ นั้นๆติดไวรัส

6.Spam  หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหา
ผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บ-ลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ

7.Vaccines  เป็นโปรแกรม ที่สอดแทรกตัวมันเองเข้าไปใน executeable program เพื่อที่จะตรวจสอบ signature ของโปรแกรมนั้นและแจ้งเตือน เมื่อsignature นั้นถูกเปลี่ยน

8. Tiger Team คือ คณะ ทำงานของผู้เชี่ยวชาญทางคอมพิวเตอร์ที่ได้รับการสนับสนุนจากภาครัฐและเอกชน คณะนี้จะพยายามเจาะระบบป้องกันของคอมพิวเตอร์เพื่อที่จะหาและซ่อมรูรั่วทาง ด้านความปลอดภัย

9.Unicode คือ ความคิดใหม่ในการกำหนดรหัสแบบไบนารี่ (Binary code)สำหรับตัวอักษร การเรียกที่เป็นทางการเรียกว่า Unicode Worldwide Character Standard เพื่อใช้เป็นระบบ “การแลกเปลี่ยนการประมวลผล และแสดงของการเขียนตัวอักษรของภาษาต่าง ๆ ในโลก” และสนับสนุนตัวอักษรในประวัติศาสตร์หลายภาษา

10.Security Countermeasures  คือ มาตรการ ต่อต้านทางด้านความปลอดภัย:มาตรการต่อต้านที่มุ่งต่อภัยคุกคามหรือความล่อ แหลมเฉพาะอย่าง หรือที่เกี่ยวข้องกับเทคนิคที่มีความ active มากกว่าเทคนิคอื่นๆ และรวมทั้งกิจกรรมต่างๆที่โดยดั้งเดิมมองว่าเป็นความปลอดภัย
 

วันเสาร์ที่ 5 เมษายน พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 3

1.PKI (Public Key Infrastructure) คือระบบป้องกันข้อมูลวน การสื่อสารผ่านเครือข่ายอินเตอร์เนต โดยมีหลักการทำงาน โดยใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูล โดยกุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key)

2.Cryptosystem  คือ การเข้ารหัสลับคือการแปลงข้อความปกติให้กลายเป็นข้อความลับ โดยข้อความลับคือข้อความที่ผู้อื่น นอกเหนือจากคู่สนทนาที่ต้องการ ไม่สามารถเข้าใจได

3.message digest เป็น algorithm ในการเข้ารหัสแบบทางเดียว (One-way encryption) ที่รับค่าของblock of data เข้าไปแล้วส่งค่าที่เรียกว่า hashvalue โดยปกติจะถูกแสดงผลในรูปแบบ เลขฐาน 16ทั่วไปข้อความสรุปจะมีความยาวอยู่ระหว่าง 128 ถึง 256 บิต และจะไม่ขึ้นกับขนาดความยาวของข้อความตั้งต้น

4.Non-Repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับ หลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็น ใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความ เกี่ยวข้องกับข้อมูลดังกล่าว

5.Leakage คือ  การทำให้รั่ว การพยายามลักลอบเอาข้อมูล โปรแกรมที่มีความสำคัญและจำเป็นไปเผยแพร่แก่ผู้ที่เป็นคู่แข่ง โดยพนักงานในบริษัทหรือองค์กร

6. Logic Bomb ลอจิกบอมบ์ คือ การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า เมื่อถึงเวลาที่กำหนดโปรแกรมจะทำงานตามที่กำหนด

7.Email Bomb อีเมล์บอมบ์ คือ การส่งจดหมายทางเมล์ออกไปให้คนจำนวนมาก ๆ พร้อมกันจนกระทั่งทำให้เนื้อที่ในเมล์เหลือน้อย หรือไม่เหลอ ในการรับอีเมล์อื่น ๆ ได้อีก

8.Computer Virus ไวรัสคอมพิวเตอร์ โปรแกรมที่สามารถทำลาย ข้อมูล หรือโปรแกรม หรือสร้างความรำคาญ ทำให้โปรแกรมทำงานผิด ๆ ถูก ๆ  กินพื้นที่ในหน่วยความจำ

9.Digital signature (การลงนามดิจิตอล)  คือ  การลงนามอิเลคทรอนิคส์ที่สามารถใช้ในการรับรองเอกลักษณ์ของผู้ส่งข่าว สารหรือผู้ลงนามเอกสาร และความเป็นไปได้ในการทำความมั่นใจว่าเนื้อหาดั้งเดิมของข่าวสารหรือเอกสาร ที่ได้รับการส่งไม่มีการเปลี่ยนแปลง การลงนามดิจิตอลสามารถส่งได้ง่าย ไม่สามารถเลียนแบบโดยบางคน และสามารถประทับตราเวลาอย่างทันที ความสามารถทำให้มั่นใจที่ข่าวสารลงนามดั้งเดิมมาถึงหมายความว่าผู้ส่งไม่ สามารถปฏิเสธอย่างง่ายดายต่อมา

10.Eavesdropping การลักลอบดักฟัง  มักเกิดขึ้นในระบบเครือ ข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น

วันเสาร์ที่ 29 มีนาคม พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security, Informarion Security ครั้งที่ 2

1.Denial of Service คือ การกระทำที่ป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามวัตถุประสงค์ของส่วนนั้น

2.Information Security คือ การรักษาความปลอดภัยทางข้อมูล : ผลที่เกิดขึ้นจากการใช้ระบบของนโยบายและ/หรือระเบียบปฏิบัติที่ใช้ในการพิ สูนจ์ทราบ ควบคุม และป้องกันการเปิดเผยข้อมูล (ที่ได้รับคำสั่งให้มีการปกป้อง) โดยไม่ได้รับอนุญาต

3.Integrity  คือ ความสมบูรณ์  คือ การับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลาย ไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาร้าย

4.Mockingbird  คือ โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ตามปกติในระบบ แต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่้ผู้ใช้สั่ง

5.Threat Assessment  การประเมินภัยคุกคาม คือ กระบวนการประเมินค่าอย่างเป็นทางการของระดับการคุกคามต่อระบบข้อมูลและการอธิบายถึงลักษณะของภัยคุกคาม

6.Worm (หนอนอินเตอร์เน็ต) เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็นOutlook Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของAttach file ผู้ใช้สามารถคลิ๊กดูได้ทันที การคลิ๊กเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิ๊กเป็นเวิร์ม เวิร์มก็จะแอกทีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่น

7.Emploit คือ คำที่มาจากภาษาฝรั่งเศาเกิดจากการที่เอาคำ 2 คำมาผสมกันมีความหมายว่า “achievement” หรือว่า “accomplishment” แปลว่า ความสำเร็จ, หาผลประโยชน์ ซึ่งโปรแกรมนี้เป็นโปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดย อาศัย ช่องโหว่ของ software, hardware หรือช่องโหว่ต่างๆเพื่อที่จะเข้าทำการครอบครองหรือควบ คุม computer เพื่อที่จะให้กระทำการบางอย่าง เช่น การขโมยข้อมูลหรือใช้ในการ denial of service attack และอื่นๆ

8.Network Security   การรักษาความปลอดภัยเครือข่าย: การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยน แปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูก ต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data Integrity)

9.RISK Management หมายถึง โอกาสที่จะเกิดความผิดพลาด ความเสียหาย การรั่วไหล ความสูญเปล่า หรือเหตุการณ์ที่ไม่พึงประสงค์ที่ทำให้งานไม่ประสบความสำเร็จตามวัตถุ ประสงค์และเป้าหมายที่กำหนด หรือ ความเสี่ยง คือ ความไม่แน่นอนที่เกิดขึ้นและมีผลต่อการบรรลุเป้าหมายหรือวัตถุประสงค์ที่ ตั้งใจไว้ ความเสี่ยงนี้จะถูกวัดด้วยผลกระทบที่ได้รับและความน่าจะเป็นของเหตุการณ์ หรือ “โอกาสหรือเหตุการณ์ที่ไม่พึงประสงค์ที่จะทำให้เราไม่บรรลุวัตถุ ประสงค์” ภาษาง่าย ๆ “ ความเสี่ยง คือ สิ่งต่าง ๆที่อาจกีดกันองค์กรจากการบรรลุวัตถุประสงค์/เป้าหมาย

10.Cryptographyคำแปล / ความหมาย การเข้ารหัสลับ : ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น

วันพุธที่ 26 มีนาคม พ.ศ. 2557

ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์

Adware & Spyware

       Adware (แอดแวร์) หรือ Spyware (สปายแวร์) สองคำนี้จะได้ยินบ่อยพอ ๆ กับคำว่า Virus (ไวรัส) เมื่อก้าวเข้าสู่การใช้งานระบบเครือข่าย ความหมายของมันคือ โปรแกรมที่แฝงตัวมาอยู่ในระบบคอมพิวเตอร์ของเรา และแอบทำการส่งข้อมูลการใช้อินเตอร์เน็ตของเราไปให้ผู้ที่ต้องการข้อมูลเพื่อวัตถุประสงค์บางอย่าง ชื่อเรียกอาจจะมี หลายชื่อแต่มีความหมายเดียวกัน เช่น Malware , Trackware , Hijackware , Thiefware , Snoopware หรือ Scumware แล้วแต่ใครจะเรียก
 ภัยคุกคามบนระบบคอมพิวเตอร์ 
รูปภาพจาก http://techproblems.org/how-to-remove-adware-and-spyware/

Adware คืออะไร
        Adware (Advertising Supported Software) "โปรแกรมสนับสนุนโฆษณา" เป็นซอฟต์แวร์ที่แสดงโฆาษณาหรือดาวน์โหลดโฆษณาแบบอัตโนมัติหลังจากที่คอมพิวเตอร์ได้ทําการติดตั้งโปรแกรมบนระบบปฏิบัติการ โดยปกติแล้วAdware จะไม่รายชื่อโปรแกรมใน Program files ไม่มี icon ที่ task bar ส่วนใหญ่แล้ว Adware จะไม่มีส่วนที่ใช้ถอนการติดตั้งโปรแกรม 
ตัวอย่าง Adware
รูปภาพจาก  http://www.pctools.com/security-news/what-is-adware-and-spyware/

Spyware คืออะไร
           Spyware ในวิทยาการคอมพิวเตอร์ หมายถึง "ซอฟต์แวร์สอดแนม" (spying software) เป็นซอฟต์แวร์ที่ออกแบบเพื่อสังเกตการณ์ ดักจับข้อมูล หรือควบคุมเครื่องคอมพิวเตอร์ โดยที่ผู้ใช้ไม่ทราบว่าได้ติดตั้งเอาไว้
          ในความหมายทั่วไป Spyware คือ "โปรแกรมสายลับ" เป็นประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการ
กระทำของผู้ใช้บนเครื่องคอมพิวเตอร์ และส่งผ่านอินเตอร์เน็ต โดยที่ผู้ใช้ไม่ทราบว่าโดนแอบดักข้อมูล ซึ่งสามารถรวบรวมข้อมูลสถิติการใช้งานจากผู้ใช้ได้หลายอย่างขึ้นอยู่กับการออกแบบของโปรแกรม ซึ่งส่วนใหญ่แล้วบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่างๆ บางโปรแกรมอาจบันทึกว่า ผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต
            บางครั้งถูกเรียกว่า Spybot หรือ Tacking Sofware เข้าใจง่ายๆ ก็คือ มันล้วงลับข้อมูลของเรา โดยที่เราไม่รู้ตัวแล้วส่งข้อมูลของเรา ไปให้กับผู้ผลิตSpyware นั่นเอง
ตัวอย่าง Spyware
รูปภาพจาก  http://ccs.sut.ac.th/2012/index.php/helpdesk/helpdesk-faqs/249-help-241105

Adware มาจากไหน
        โปรแกรมโฆษณาเหล่านี้เข้ามายังเครื่องได้ด้วยการแฝงมากับติดตั้งซอฟแวร์ฟรีต่างๆ เช่นโปรแกรม เปิดเพลง เล่นวีดีโอ,การสตรีมมิ่งวีดีโอ (ดูวีดีโอออนไลน์),โปรแกรมช่วยดาวน์โหลดหรือโปรแกรมสร้างไฟล์ PDF เป็นต้น
โฆษณา Adware
รูปภาพจาก  http://pantip.com/topic/31452901

วิธีการป้องกันไม่ให้ติด Adware
       ในส่วนของการป้องโปรแกรมเหล่านี้ไม่ให้ติดตั้งลงเครื่องทำได้ง่ายๆ ควรดาวน์โหลดโปรแกรมจากแหล่งที่น่าเชื่อถือ อาจเป็นเว็บไซด์เจ้าของโปรแกรมโดยตรง หรือเว็บที่แนะนำโปรแกรมฟรีแวร์โดยเฉพาะ (ไม่ใช้เว็บฟากไฟล์) เมื่อดาวน์โหดลโปรแกรมมาแล้วสิ่งที่ต้องทำต่อไปคือ ควรเลือกติดตั้งแบบกำหนดเอง(Custom Install) คลิก ยกเลิกการเลือกโปรแกรมที่ไม่รู้จัก หรือไม่ต้องการออกไป เพียงเท่านี้เครื่องก็ห่างไกลจาก Adware แล้ว
ป้องกัน Adware & Spyware
รูปภาพจาก http://mrspyware.com/tag/remover/

วิธีการแก้ไขเมื่อติด Adware
          ทางแก้เมื่อติด Adwareวิธีการลบ pop-up โฆษณา เมื่อโปรแกรมโฆษณาแฝงอยู่ในเครื่อง
          1. ถอนการติดตั้งโปรแกรม DiVapton,1ClickDownload,Superfish,Yontoo,FBPhotoZoom หรือโปรแกรมอื่นที่ไม่รู้จักออก
          2. หากไม่สามารถถอนการติดตั้งโปรแกรม ออกจากเครื่องได้ ให้ใช้ Revo Uninstaller แทน ซึ่งโปรแกรมตัวนี้สามารถลบมันอกไปจากคอมพิวเตอร์อย่างสมบูรณ์เช่นกัน
          3. จากนั้นก็ไปลบมันออกจากเบราเซอร์ เช่น Internet Explorer, Firefox และ Google Chrome ด้วยโปรแกรม  AdwCleaner 
Spyware มาจากไหน
        Spyware ไม่จำเป็นต้องกระจายไปในลักษณะเดียวกับไวรัสหรือหนอน ซึ่ง Spyware จะติดตั้งตัวเองในระบบ โดยการหลอกลวงผู้ใช้หรือโดยการใช้ประโยชน์จากช่องโหว่ซอฟต์แวร์ พวก Spyware จะติดได้หลายทางแต่หลัก ๆ คือ
       1. เข้าเยี่ยมเว็บไซท์ต่าง ๆ พอเว็บไซท์บอกให้ดาวน์โหลดโปรแกรม ก็ดาวน์โหลดมา โดยไม่อ่านว่าเป็นอะไร
       2. ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ ควรศึกษาให้ดีก่อนเพราะโปรแกรมฟรีหลายตัวจะมี
Spyware ติดมาด้วยเป็นของแถม เช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน ๆ คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี เขาจะแถม Spyware มาด้วยกว่า 10 ตัว
      3. เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามี
Spyware อยู่ด้วย ก็ส่งต่อ ๆ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ตก็เลยมีหน้าต่างโฆษณาโผล่มา 80 เลยทีเดียว
ข้อสังเกตเมื่อติด Spyware 
       ทันทีที่ Spyware เข้ามาอยู่ในเครื่อง มันจะแสดงลักษณะพิเศษของโปรแกรมออกมา คือ นำเสนอหน้าเว็บโฆษณาเชิญชวนให้คลิกทุกครั้งที่เราออนไลน์อินเทอร์เน็ต โดยมาในรูปต่างๆ กัน ดังนี้
       1. มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บจนนับไม่ถ้วน
       2. ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น
       3. หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น
       4. เมื่อเปิด Internet Explorer หน้าเว็บแรกที่เซ็ตค่าไว้ถูกเปลี่ยนไปในทันที เป็นเว็บที่เราไม่เคยเห็นมาก่อน
       5. ต้องการเข้าสู่เว็บไซต์และพิมพ์ที่อยู่แอคเคาน์ (URL) ลงไปอย่างถูกต้องแล้วแต่เว็บบราวเซอร์จะเข้าสู่เว็บไซต์ที่สปายแวร์ได้ตั้งไว้ และแสดงหน้าเว็บเหล่านั้น แทนที่จะเข้าไปยังเว็บไซต์ที่คุณต้องการ
       6. มีแถบเครื่องมือใหม่ๆ ที่ไม่เคยเห็น หรือไม่คุ้นเคยเกิดขึ้นบนเว็บบราวเซอร์
       7. บริเวณ task tray ในส่วนแสดงการเปิดโปรแกรมที่กำลังรันอยู่ด้านล่างของหน้าต่างวินโดว์จะปรากฏแถบแสดงเครื่องมือหรือไอคอนที่ไม่เคยเห็นมาก่อน หรือไอคอนแปลกๆ
       8. เมื่อเรียก search engine ที่เคยใช้ในการค้นหาขึ้นมา และทำการค้นหาหรือทันทีที่คลิกปุ่ม search เว็บบราวเซอร์จะไปเรียกหน้าเว็บที่แตกต่างไปจากเดิม
       9. ฟังก์ชั่นบนคีย์บอร์ดบางอย่างที่เคยใช้งานจะเกิดอาการผิดปกติ เช่น เคยกดปุ่ม tab เพื่อเลื่อนไปยังช่องกรอกข้อความในฟิลด์ถัดไปบนหน้าเว็บจะไม่สามารถใช้ในการเลื่อนตำแหน่งได้เหมือนเดิม
       10. ข้อความแสดงความผิดพลาดของซอฟต์แวร์วินโดว์จะเริ่มปรากฏบ่อยมากขึ้น
       11. เครื่องคอมพิวเตอร์จะทำงานช้าลงอย่างเห็นได้ชัดเมื่อสั่งเปิดโปรแกรมหลายโปรแกรม หรือทำงานหลายอย่าง โดยเฉพาะในระหว่างการบันทึกแฟ้มข้อมูล
วิธีการป้องกันไม่ให้ถูกโจมตีจาก Spyware
       1. ติดตั้งโปรแกรม Anti Spyware ไว้ในเครื่องคอมพิวเตอร์เพื่อให้ Anti Spyware สามารถตรวจสอบค้นหา Spyware ที่จะเข้าฝั่งตัวอยู่ภายในเครื่องคอมพิวเตอร์ เมื่อตรวจพบ Spyware ก็จะทำการเตือนให้ผู้ใช้ทราบและทำการลบ Spyware ออกจากเครื่องคอมพิวเตอร์โดยทันที
      2. ไม่ดาวน์โหลดไฟล์ข้อมูลหรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ
      3. เมื่อเข้าไปในเว็บไซต์และพบหน้าจอที่ผิดปกติ ควรพิจารณาอ่านข้อความเพื่อตรวจสอบว่า มีการระบุเงื่อนไขการใช้งานอย่างไร หากไม่แน่ใจว่าคืออะไรให้ทำการปิดหน้าจอนั้นโดยทันที หรือคลิกที่เครื่องหมายกากบาท (X)
      4. ตรวจสอบ Update โปรแกรม Anti virus เนื่องจากปัจจุบันมีการสร้าง โปรแกรมประเภทไวรัส หรือ Spyware ออกมาเผยแพร่ภายในเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลาทำให้บางครั้ง หากการ Update หรือปรับปรุง anti virus program  หรือ Anti Spyware อย่างไม่สม่ำเสมอหรือนานๆครั้ง ก็อาจถูกโจมตีจากไวรัสหรือ Spyware ได้เช่นกัน
Anti Spyware
รูปภาพจาก http://haweganal.wordpress.com/2012/07/04/keamanan-komputer/

วิธีการแก้ไขเมื่อติด Spyware
        1. ติดตั้งโปรแกรมป้องกันไวรัสหรือโปรแกรม Anti Spyware โปรแกรมป้องกันไวรัสหลายโปรแกรมจะมาพร้อมกับการป้องกัน Spyware
        2. ตรวจสอบโปรแกรมและคุณลักษณะ ดูว่ามีรายการใดบ้างที่คอมพิวเตอร์ไม่ได้เป็นเจ้าของให้ใช้วิธีการนี้ด้วยความระมัดระวังอย่างที่สุด มีโปรแกรมเป็นจำนวนมากแสดงอยู่ในรายการของ 'แผงควบคุม' ซึ่งส่วนใหญ่ไม่ใช่ Spyware โปรแกรม Spyware จำนวนมากใช้วิธีการพิเศษในการติดตั้งเพื่อหลีกเลี่ยงการแสดงตัวใน 'โปรแกรมและคุณลักษณะ' หรือโปรแกรม Spyware จะยกเลิกการติดตั้งมาให้ ซึ่งสามารถเอา Spyware ออกไปได้
       3. ติดตั้ง Windows ใหม่ Spyware บางตัวซ่อนตัวเองได้ดี จนทำให้ไม่สามารถเอาออกได้ ถ้ายังมีร่องรอยของ Spyware หลังจากพยายามเอาออกด้วยโปรแกรม Anti Spyware หรือหลังจากพยายามถอนการติดตั้งโดยใช้ 'แผงควบคุม' แล้ว อาจจำเป็นต้องติดตั้ง Windows และโปรแกรมต่างๆ ใหม่
 โทษของ Adware & Spyware
          1.ส่งข้อมูลต่าง ๆ ของเราไปให้ทางบริษัท โดยที่เราไม่รู้ตัว 
          2.โปรแกรม ถูกรันให้ทำงานในคอมพิวเตอร์ ทำให้เกิดอาการ แฮงค์ เปลืองหน่วยความจำ หรือเปิดโปรแกรมบางตัวไม่ได้ เพราะความจำไม่พอ บางที่เปิดคอมพิวเตอร์ไม่ติดก็มี 
          3.บางครั้ง Adware & Spyware จะตั้งค่าต่าง ๆ ในระบบ เช่น ค่าเว็บไซต์แรกที่เราเปิดใน Internet Explorer หรือ Netscape Navigator
          4.บาง Adware & Spyware ตั้งค่า โมเด็ม ให้หมุนหมายเลขโทรศัพท์ต่างประเทศ ทำให้เสียค่าโทรศัพท์ในอัตราสูง
โทษของ Adware & Spyware
 รูปภาพจาก http://viruscom2.com/2012/มาทำความรู้จักกับ-adware-ภัยใกล้ตัวที่คาดไม่ถึง/adware-spyware-2/

แหล่งอ้างอิง
http://th.wikipedia.org/wiki/ซอฟต์แวร์สอดแนม
http://en.wikipedia.org/wiki/Spyware
http://www.sahavicha.com/?name=knowledge&file=readknowledge&id=754
http://www.mindphp.com/คู่มือ/73-คืออะไร/2030-spyware-คืออะไร.html
http://www.repair-samui.com/2013/11/adware.html
http://ccs.sut.ac.th/2012/index.php/helpdesk/helpdesk-faqs/249-help-241105