1. File Virus คือ ไวรัสไฟล์ข้อมูล
โดยมากจะติดมากับไฟล์ที่มักเรียกใช้บ่อย
ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆมีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์
ถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ ได้ เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die
Hard II
2. Boot Sector Virus คือ ไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์
ทุกครั้งที่มีการใช้แผ่นดิสก์หรือเรียกใช้ข้อมูลจะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง
ทำให้โอกาสติดไวรัสได้ง่าย
3. Retro-Virus คือ
ไวรัสที่รออยู่จนกระทั่งข้อมูลทั้งหมดที่มีอยู่ทั้งหมดติดเชื้อก่อน
ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
4. Macro Virus คือ
ไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส
ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
5.Worm คือ
เจ้าหนอนคอมพิวเตอร์
เป็นโปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางเครือข่าย
โดยปกติแล้วจะเป็นที่กีดขวางในการวิ่งของtraffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไปได้
เป็นต้น
6. Smurfing คือ
การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ
ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น
และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด
7. Public Key Cryptography คือ
ชนิดของการเข้ารหัสลับซึ่่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่
มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้
ซึ่งเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับของข้อความได้
8. Spoofing คือ
การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง
พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว
9. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ
ที่ต้องการลงไป
10. Vulnerability Analysis คือ
การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติเพื่อที่จะหา
มาตรการรักษาความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยการ
ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่ยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว
ไม่มีความคิดเห็น:
แสดงความคิดเห็น