1. Certificate Authority or CA : ผู้ประกอบการรับรองใบรับรองดิจิตอล
-บุคคลที่สามที่น่าเชื่อถือ
(Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล
และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ
(verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง
(certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน
(tamper-proof) และไม่สามารถทำปลอมได้
-บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง (certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน
(tamper-proof) และไม่สามารถทำปลอมได้
-บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล
และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ
(verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง
(certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน
(tamper-proof) และไม่สามารถทำปลอมได้
2. Fishbowl การกัก แยกออก และเฝ้าดู
ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น
3. IP spoofing เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึง
ระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความ
ปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
คำสำคัญ (keywords)
4.Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง
5. Encryption การเข้ารหัสข้อมูล
การแปลงข้อความหรือข้อมูลอิเล็กทรอนิกส์รูปหนึ่งที่อ่านได้ (plaintext) ให้อยู่ในรูปแบบหนึ่งที่เปลี่ยนแปลงไปจากเดิมและอ่านไม่ได้ (cipher
text)
6. Technical attack ภัยคุกคามจากผู้มีความรู้ด้านsystem and software
7. Ping of Death การส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย
8. SYN Flood การโจมตีโดยการส่งแพ็คเก็ต TCPที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้
9.Zero day (การโจมตีแบบซีโร-เดย์) ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้ผลิตหรือผู้พัฒนาผลิตภัณฑ์ไม่เคยรู้มาก่อน ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อตอบสนองวัตถุประสงค์ของพวกเขา จนกว่าผู้ผลิตจะทราบเรื่องและแก้ไขช่องโหว่นี้
10. Spoof การโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID
ไม่มีความคิดเห็น:
แสดงความคิดเห็น