อภิธานศัพท์

ผู้ไม่หวังดีของคุณ คือบุคคลหรือองค์กรที่พยายามบ่อนทำลายเป้าหมายในการรักษาความปลอดภัยของคุณ ผู้ไม่หวังดีอาจแตกต่างกันออกไปในแต่ละสถานการณ์ ตัวอย่างเช่น คุณอาจกังวลว่าจะมีอาชญากรมาสืบความลับบนเครือข่ายที่ไซเบอร์คาเฟ่ หรือเพื่อนร่วมชั้นของคุณที๋โรงเรียน โดยส่วนมาก ผู้ไม่หวังดีเป็นเพียงข้อสันนิษฐานของคุณเท่านั้น

คอมพิวเตอร์หรือเครือข่ายที่ตัดขาดจากเครือข่ายอื่นๆ ทั้งหมด รวมทั้งอินเทอร์เน็ต อย่างสิ้นเชิงในทางกายภาพ เรียกว่า 'การเว้นช่องว่าง'

ซอฟต์แวร์ที่พยายามจะป้องกันอุปกรณ์จากการถูกควบคุมโดยซอฟต์แวร์ที่เป็นอันตราย (หรือ 'มัลแวร์') 'ไวรัส' เป็นมัลแวร์รูปแบบหนึ่งที่พบได้มากที่สุด การตั้งชื่อว่า 'ไวรัส' ก็เพื่อแสดงให้เห็นถึงวิธีการที่เชื้อแพร่กระจายจากอุปกรณ์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง ในปัจจุบัน โปรแกรมป้องกันไวรัสส่วนมากจะมุ่งเน้นที่การแจ้งเตือนคุณ ถ้าคุณดูเหมือนกำลังจะดาวน์โหลดไฟล์ที่น่าสงสัยจากแหล่งภายนอก และการตรวจสอบไฟล์บนคอมพิวเตอร์ของคุณ เพื่อดูว่าตรงกับแนวคิดของซอฟต์แวร์หรือไม่ ว่ามัลแวร์ควรจะเป็นอย่างไร

โปรแกรมป้องกันไวรัสสามารถตรวจพบมัลแวร์ได้ ถ้ามัลแวร์นั้นเหมือนหรือคล้ายกันมากกับตัวอย่างที่ผู้พัฒนาโปรแกรมป้องกันไวรัสได้วิเคราะห์ไว้แล้ว ด้วยเหตุนี้ โปรแกรมป้องกันไวรัสจึงมีประสิทธิภาพน้อยมาก เมื่อต้องต่อสู้กับมัลแวร์ที่เจาะจงเป้าหมาย ซึ่งได้รับการออกแบบมาให้เจาะระบบเฉพาะชุมชนหรือบุคคลที่เป็นเป้าหมาย แทนที่จะแพร่กระจายการโจมตีในวงกว้าง มัลแวร์ขั้นสูงบางตัวยังสามารถโจมตีในเชิงรุกหรือซ่อนตัวจากโปรแกรมป้องกันไวรัสได้ด้วย

ในโมเดลภัยคุกคาม ทรัพย์สินหมายถึงข้อมูลหรืออุปกรณ์ที่คุณต้องป้องกัน

ในการรักษาความปลอดภัยของคอมพิวเตอร์ การโจมตีคือวิธีการที่สามารถนำมาใช้เพื่อเจาะระบบความปลอดภัยหรือการใช้งานจริง ผู้โจมตี หมายถึงบุคคลหรือองค์กรทื่ใช้การโจมตี วิธีการโจมตีบางครั้งเรียกว่า 'ใช้ประโยชน์'

โทรศัพท์ที่ไม่ได้เชื่อมโยงกับตัวตนของคุณ ซึ่งคุณใช้โทรเพียงไม่กี่ครั้ง และสามารถกำจัดท้ิงได้ ถ้าสงสัยว่าถูกเฝ้าติดตามหรือถูกเจาะระบบ โดยส่วนใหญ่ โทรศัพท์มือถือแบบใช้แล้วทิ้งจะเป็นโทรศัพท์มือถือแบบเติมเงินที่ซื้อด้วยเงินสด

'บรรทัดคำสั่ง' คือวิธีการแบบเก่าในการส่งชุดของคำสั่งขนาดเล็กให้คอมพิวเตอร์ปฏิบัติการ (ลองนึกถึงภาพยนตร์แนวไซ-ไฟ ที่อัจฉริยะวัยรุ่นกำลังพิมพ์สตริงข้อความสีเขียวยาวๆ บนหน้าจอสีดำ) ในการใช้งานเครื่องมือบรรทัดคำสั่ง ผู้ใช้พิมพ์คำสั่งลงในหน้าต่างที่เรียกว่าตัวเลียนแบบเทอร์มินัล กดแป้น Return หรือแป้น Enter แล้วรับคำตอบเป็นข้อความในหน้าต่างเดียวกัน คอมพิวเตอร์เดสก์ท็อป Windows, Linux และ Apple ยังอนุญาตให้คุณเรียกใช้ซอฟต์แวร์ที่ใช้อินเทอร์เฟซนี้ได้อยู่ หรือแม้แต่โทรศัพท์มือถือก็สามารถทำเช่นนี้ได้ ถ้าใช้แอปที่ถูกต้อง นอกจากนี้ ผู้ใช้ยังสามารถใช้บรรทัดคำสั่งเพื่อเรียกใช้ซอฟต์แวร์ที่รวมแพ็คเกจมากับระบบปฏิบัติการของคุณได้ด้วย โปรแกรมที่ดาวน์โหลดได้บางตัว โดยเฉพาะอย่างยิ่ง โปรแกรมอรรถประโยชน์ด้านเทคนิค ใช้บรรทัดคำสั่งแทนอินเทอร์เฟซผู้ใช้ที่เราคุ้นเคยมากกว่า อย่างเช่น 'ไอคอนและปุ่ม' จริงๆ แล้วบรรทัดคำสั่งไม่ได้น่ากลัวอะไร เพียงแต่คุณต้องพิมพ์ชุดของตัวอักษรและตัวเลขให้ถูกต้องทุกตัว เพื่อให้ได้ผลลัพธ์ที่ถูกต้อง และมักไม่ชัดเจนว่าคุณต้องทำอะไรถ้าคำตอบที่ได้ไม่ตรงตามความคาดหวังของคุณ

เครือข่ายส่วนตัวเสมือนทางการค้า คือบริการส่วนตัวที่ให้บริการถ่ายทอดการติดต่อสื่อสารบนอินเทอร์เน็ตอย่างปลอดภัยบนเครือข่ายของพวกเขาเอง ข้อดีคือ ข้อมูลทั้งหมดที่คุณส่่งและรับจะถูกซ่อนจากเครือข่ายท้องถิ่น ดังนั้น จึงปลอดภัยจากอาชญากรในบริเวณใกล้เคียง หรือ ISP ในท้องถิ่นหรือไซเบอร์คาเฟ่ที่ไม่น่าไว้ใจ มากกว่า VPN อาจมีโฮสต์อยู่ในต่างประเทศ ซึ่งมีประโยชน์ทั้งในการป้องกันการติดต่อสื่อสารจากรัฐบาลในประเทศ และการเลี่ยงผ่านการเซ็นเซอร์ในระดับประเทศ แต่ข้อเสียก็คือ การรับส่งข้อมูลส่วนใหญ่จะถูกถอดรหัสที่ปลายทางของ VPN ทางการค้า จึงหมายความว่าคุณต้องเชื่อใจผู้ให้บริการ VPN ทางการค้า (และประเทศที่ดำเนินงานอยู่) ว่าจะไม่เข้ามาสอดแนมการรับส่งข้อมูลของคุณ

คุกกี้คือเทคโนโลยีของเว็บ ที่ทำให้เว็บไซต์จดจำเบราว์เซอร์ของคุณได้ แต่เดิมคุกกี้ได้รับการออกแบบมาเพื่อทำให้ไซต์สามารถเสนอตระกร้าสินค้าแบบออนไลน์ จัดเก็บการกำหนดลักษณะ หรือจัดเก็บชื่อการเข้าสู่ระบบเว็บไซต์ของคุณ นอกจากนี้ คุกกี้ยังช่วยให้สามารถติดตามและทำโพรไฟล์ เพื่อให้ไซต์สามารถจดจำคุณ และเรียนรู้เพิ่มเติมว่าคุณจะไปที่ใด คุณใช้อุปกรณ์ใด และคุณสนใจในเรื่องใด ถึงแม้ว่าคุณจะไม่มีบัญชีผู้ใช้กับไซต์นั้น หรือไม่ได้เข้าสู่ระบบก็ตาม

โดยปกติ บริษัทหรือสถาบันขนาดใหญ่อื่นๆ มักมีบริการ (เช่น อีเมล เว็บ และการเข้าใช้งานไฟล์และเครื่องพิมพ์) ซึ่งสามารถเข้าถึงได้จากเครือข่ายเฉพาะที่ของบริษัทเอง แต่ไม่สามารถเข้าถึงจากภายนอกผ่านอินเทอร์เน็ตได้ บริษัทส่วนใหญ่มองว่าวิธีนี้มีความปลอดภัยเพียงพอที่จะป้องกันเอกสารภายในของบริษัทได้ แต่ั่นั่นก็หมายความว่า ผู้โจมตีคนใดก็ตามที่สามารถเชื่อมต่อกับอินทราเน็ตได้ก็สามารถเข้าถึงหรือแทรกแซงกับเอกสารทั้งหมดที่จัดเก็บอยู่เฉพาะที่ได้ ตัวอย่างของการโจมตีดังกล่าว ได้แก่ การหลอกให้พนักงานติดตั้งมัลแวร์บนแล็ปท็อปของพวกเขา

ในการอนุญาตให้พนักงานเข้าถึงอินทราเน็ตผ่านเครือข่ายอินเทอร์เน็ตที่กว่างกว่า บริษัทมักจะจัดเครือข่ายส่วนตัวเสมือน (VPN) ของบริษัทไว้ให้ ซึ่งเป็นการสร้างการเชื่อมต่อที่ปลอดภัยภายในอินทราเน็ต จากที่ใดก็ได้ในโลก

ศิลปะในการออกแบบรหัสลับหรือการแทนที่ตัวอักษร ที่ทำให้คุณสามารถส่งและรับข้อความกับผู้รับ โดยที่คนอื่นๆ ไม่สามารถเข้าใจข้อความนั้นได้

ทำให้ข้อความลับหรือข้อมูลสามารถเข้าใจได้ แนวคิดเบื้องหลังการเข้ารหัส คือการทำให้ข้อความสามารถถอดรหัสได้โดยบุคคลหรือกลุ่มคนที่ตั้งใจจะให้รับข้อความดังกล่าวเท่านั้น

วิธีการทำให้เว็บไซต์หรือบริการอินเทอร์เน็ตอื่่นๆ ออฟไลน์ โดยการรวมคอมพิวเตอร์หลายๆ เครื่องให้ส่งคำขอหรือส่งข้อมูลไปที่เว็บไซต์หรือบริการอินเทอร์เน็ตดังกล่าวพร้อมๆ กัน โดยปกติ คอมพิวเตอร์ที่ใช้เพื่อโจมตีดังกล่าวมักถูกควบคุมจากระยะไกลโดยอาชญากร ซึ่งสามารถควบคุมเครื่องได้โดยการเจาะระบบเข้าไป หรือทำให้เครื่องติดมัลแวร์

ที่อยู่ของเว็บไซต์หรือบริการอินเทอร์เน็ต เช่น ssd.eff.org

คีย์สำหรับเข้ารหัส คือข้อมูลที่ใช้เพื่อแปลงข้อความให้อยู่ในรูปแบบที่ไม่สามารถอ่านได้ ในบางกรณี คุณต้องใช้คีย์สำหรับเข้ารหัสชุดเดียวกันเพื่อถอดรหัสข้อความ ส่วนกรณีอื่นๆ คีย์สำหรับเข้ารหัสและคีย์สำหรับถอดรหัสเป็นคนละชุดกัน

การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยให้มั่นใจได้ว่าข้อความจะถูกเปลี่ยนเป็นข้อความลับ โดยผู้ส่งดั้งเดิม และสามารถถอดรหัสได้โดยผู้รับปลายทางเท่านั้น รูปแบบอื่นๆ ในการเข้ารหัสอาจขึ้นอยู่กับการเข้ารหัสที่ดำเนินการโดยบุคคลภายนอก จึงหมายความว่าคุณต้องเชื่อใจส่งข้อความดั้งเดิมให้กับบุคคลภายนอกดังกล่าว โดยทั่วไป การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางจัดว่าเป็นวิธีที่ปลอดภัยกว่า เนื่องจากสามารถลดจำนวนของผู้ที่อาจสามารถเข้าแทรกแซงหรือแฮกการเข้ารหัสได้

ที่สำหรับจัดเก็บข้อมูล (โดยปกติมักเป็นเฉพาะที่) บนคอมพิวเตอร์ของคุณ หรืออุปกรณ์อื่นๆ โดยส่วนมาก ระบบไฟล์คือที่สำหรับจัดเก็บเอกสารส่วนตัวและโน้ต เพื่อให้เข้าใช้งานได้ง่าย

วิธีการแบบเก่าในการคัดลอกไฟล์จากคอมพิวเตอร์เฉพาะที่ไปยังเครื่องระยะไกล หรือในทางกลับกัน ปัจจุบัน งานของโปรแกรม FTP (และเซิร์ฟเวอร์ FTP ที่จัดเก็บไฟล์) ส่วนใหญ่ถูกแทนที่ด้วยเว็บเบราว์เซอร์และเว็บเซิร์ฟเวอร์ หรือโปรแกรมการซิงค์ไฟล์ อย่างเช่น Dropbox

เครื่องมือที่ป้องกันคอมพิวเตอร์จากการเชื่อมต่อที่ไม่ต้องการ ไปยัง (หรือจาก) เครือข่ายเฉพาะที่และอินเทอร์เน็ต ไฟร์วอลล์อาจมีกฎที่ห้ามส่งอีเมลออก หรือการเชื่อมต่อกับบางเว็บไซต์ ผู้ใช้สามารถใช้ไฟร์วอลล์เพื่อเป็นด่านแรก ในการป้องกันอุปกรณ์จากการถูกแทรกแซงโดยไม่คาดคิด หรือใช้เพื่อป้องกันผู้ใช้ จากการใช้งานอินเทอร์เน็ตในบางรูปแบบ

คุณสมบัติของระบบการรับส่งข้อความอย่างปลอดภัย ซึ่งทำให้มั่นใจได้ว่าการติดต่อสื่อสารที่ผ่านมาจะยังคงเป็นความลับอยู่ ถึงแม้ว่าคีย์ส่วนตัวชุดใดจะถูกขโมยไปในภายหลังก็ตาม สำหรับเว็บไซต์ HTTPS คุณสมบัติ Forward secrecy เป็นการป้องกันที่สำคัญเพื่อรับมือกับผู้ไม่หวังดี อย่างเช่น สำนักข่าวกรองซึ่งอาจบันทึกการรับส่งข้อมูลไว้ในปริมาณมาก และใช้คีย์ที่ขโมยมาเพื่อถอดรหัส Forward secrecy เป็นคุณสมบัติที่จำเป็นสำหรับระบบการรับส่งข้อความโต้ตอบแบบทันทีและการแชท เพื่อให้แน่ใจว่าข้อความที่ลบไปแล้วจะถูกลบไปจริงๆ แต่ทั้งนี้ คุณอาจต้อง ปิดใช้งานการบันทึกรายการ หรือ ลบข้อความในอดีตอย่างปลอดภัย ด้วย

ถ้าคุณวางแผนที่จะป้องกันความปลอดภัยของข้อมูลที่จัดเก็บอยู่ในอุปกรณ์ คุณควรเลือกเข้ารหัสแค่ไฟล์สำคัญๆ ไม่กี่ไฟล์ หรือคุณจะเข้ารหัสทุกอย่างบนคอมพิวเตอร์ของคุณก็ได้ การเข้ารหัสทั้งดิสก์ หมายถึงการเข้ารหัสทุกสิ่งทุกอย่าง โดยปกติจะปลอดภัยกว่า (และมักจะง่ายกว่า) ที่จะใช้งานการเข้ารหัสทั้งดิสก์ แทนที่จะจัดการกับไฟล์ที่เข้ารหัสไว้แยกทีละไฟล์ๆ ถ้าคุณพยายามที่จะเข้ารหัสเฉพาะบางไฟล์ คอมพิวเตอร์ของคุณอาจสร้างสำเนาชั่วคราวที่ไม่ได้เข้ารหัสไว้ของไฟล์เหล่านั้น โดยที่คุณไม่ได้สังเกต และซอฟต์แวร์บางตัวอาจเก็บรายการบันทึกที่ไม่ได้เข้ารหัสไว้เกี่ยวกับการใช้งานคอมพิวเตอร์ของคุณ ระบบปฏิบัติการ OS X ของ Apple รวมทั้ง Linux และ Windows เวอร์ชันสูงๆ ล้วนแต่มีการเข้ารหัสทั้งดิสก์ที่ติดตั้งไว้ในตัว เพียงแต่โดยปกติมักไม่ได้เปิดใช้งานไว้ตามค่าเริ่มต้น

ถ้าคุณเคยเห็นที่อยู่เว็บที่อยู่เว็บอย่างเช่น 'http://www.example.com/' คุณคงสังเกตเห็นว่า 'http' เป็นส่วนหนึ่งของที่อยู่นี้ HTTP ย่อมาจาก Hypertext Transfer Protocol (โพรโทคอลการถ่ายโอนข้อความหลายมิติ) คือวิธีการที่เว็บเบราว์เซอร์บนเครื่องของคุณพูดกับเว็บเซิร์ฟเวอร์ระยะไกล น่าเสียดายที่ HTTP แบบมาตรฐานไม่ได้ส่งข้อความอย่างปลอดภัยบนอินเทอร์เน็ต HTTPS (ตัว S ย่อมาจาก 'secure') ใช้การเข้ารหัส เพื่อป้องกันข้อมูลที่คุณส่งไปที่เว็บไซต์ และข้อมูลที่เว็บไซต์ส่งกลับมาให้กับคุณ จากสายตาที่อยากรู้อยากเห็นได้ดียิ่งขึ้น

IMAP คือวิธีการที่โปรแกรมอีเมลหลายโปรแกรมใช้เพื่อติดต่อสื่อสารกับบริการต่างๆ ที่ส่ง รับ และจัดเก็บอีเมลของคุณ คุณสามารถเลือกโหลดอีเมลจากเซิร์ฟเวอร์ต่างๆ หรือตั้งค่าระดับของการรักษาความปลอดภัยและการเข้ารหัสที่ใช้เพื่อถ่ายโอนอีเมลบนอินเทอร์เน็ตมาให้กับคุณได้ โดยเปลี่ยนการตั้งค่า IMAP บนโปรแกรมอีเมลของคุณ

เงื่อนงำที่แสดงให้เห็นว่าอุปกรณ์ของคุณอาจถูกเจาะหรือถูกแก้ไขข้อมูลโดยประสงค์ร้าย

การกรองคือคำที่สุภาพสำหรับการปิดกั้นหรือการเซ็นเซอร์การรับส่งข้อมูลบนอินเทอร์เน็ต

อุปกรณ์บนอินเทอร์เน็ตต้องมีที่อยู่ของตัวเองเพื่อรับข้อมูล เช่นเดียวกับบ้านหรือธุรกิจต้องมีที่อยู่ในการรับไปรษณีย์ ที่อยู่ดังกล่าวนี้คือที่อยู่ IP (อินเทอร์เน็ตโพรโทคอล) เมื่อคุณเชื่อมต่อกับเว็บไซต์หรือเซิร์ฟเวอร์ออนไลน์อื่นๆ โดยปกติ คุณได้เปิดเผยที่อยู่ IP ของคุณ ทั้งนี้ ไม่ได้หมายความว่าคุณได้เปิดเผยตัวตนของคุณ (เนื่องจากเป็นการยากมากที่จะจับคู่ที่อยู่ IP กับที่อยู่จริง หรือเครื่องคอมพิวเตอร์ที่เฉพาะเจาะจงได้) แต่ที่อยู่ IP สามารถเปิดเผยข้อมูลบางอย่างเกี่ยวกับคุณได้ เช่น พิกัดตำแหน่งคร่าวๆ ของคุณ หรือชื่อของผู้ให้บริการอินเทอร์เน็ตของคุณ บริการอย่างเช่น Tor ช่วยให้คุณซ่อนที่อยู่ IP ของคุณ ซึ่งทำให้คุณสามารถออนไลน์แบบไม่ระบุชื่อได้

ในวิทยาการเข้ารหัส คีย์คือข้อมูลที่ทำให้คุณสามารถเข้ารหัสหรือถอดรหัสข้อความได้

หากคุณต้องการรับข้อความที่เข้ารหัสไว้โดยใช้วิธีการเข้ารหัสคีย์สาธารณะ (และการแจ้งให้คนอื่นๆ ทราบว่าข้อความนั้นมาจากคุณจริงๆ) คุณต้องสร้างคีย์ขึ้นมาสองชุด ชุดแรกคือ คีย์ส่วนตัว ซึ่งคุณเก็บไว้เป็นความลับ ส่วนอีกชุดหนึ่งคือคีย์สาธารณะ ที่คุณสามารถให้คนอื่นเห็นได้ คีย์ทั้งสองชุดนี้เชื่อมโยงกันในทางคณิตศาสตร์ และมักเรียกรวมกันว่า 'คู่ของคีย์'

ในวิธีการเข้ารหัสคีย์สาธารณะ แต่ละคนจะมีชุดของคีย์เป็นของตัวเอง หากต้องการส่งข้อความอย่างปลอดภัยให้กับบุคคลที่ระบุ คุณต้องเข้ารหัสข้อความของคุณโดยใช้คีย์สาธารณะของพวกเขา ผู้โจมตีอาจสามารถหลอกให้คุณใช้คีย์ของพวกเขา ซึ่งหมายความว่า พวกผู้โจมตีจะสามารถอ่านข้อความของคุณได้ แทนที่จะเป็นผู้รับตามที่คุณตั้งใจ ดังนั้น คุณจึงต้องยืนยันความถูกต้องว่าคีย์นั้นถูกใช้โดยผู้ที่ระบุจริงๆ การยืนยันความถูกต้องของคีย์เป็นวิธีการจับคู่คีย์ให้ตรงกับตัวบุคคล

เมื่อคุณใช้งานการเข้ารหัสคีย์สาธารณะ สิ่งสำคัญคือคุณต้องแน่ใจว่าคีย์ที่คุณใช้งานเพื่อเข้ารหัสข้อความเป็นคีย์ของผู้รับจริงๆ (กรุณาดูที่หัวข้อ การยืนยันความถูกต้องของคีย์) PGP มีวิธีทำให้ขั้นตอนนี้ง่ายขึ้น โดยการเสนอวิธีในการบอกกับคนอื่นๆ ว่า 'ฉันเชื่อว่าคีย์นี้เป็นของบุคคลนี้ และถ้าคุณเชื่อใจฉัน คุณก็ควรเชื่อว่าคีย์นี้เป็นของบุคคลนี้ด้วย' การบอกให้โลกรู้ว่าคุณเชื่อใจคีย์ของใครสักคน เรียกว่า 'การเซ็นชื่อคีย์ของพวกเขา' ซึ่งหมายความว่า ใครก็ตามที่ใช้คีย์นั้นสามารถมองเห็นได้ว่า คุณรับรองคีย์นั้น เพื่อส่งเสริมให้ทุกคนตรวจสอบและเซ็นชื่อคีย์ซึ่งกันและกัน ผู้ใช้ PGP จึงได้จัดกลุ่มการเซ็นชื่อคีย์ขึ้นมา นี่เกือบจะเป็นเรื่องที่น่าตื่นเต้น แต่จริงๆ แล้วก็ไม่ได้น่าตื่นเต้นเท่าที่ควร

โปรแกรมหรืออุปกรณ์ที่เป็นอันตรายที่บันทึกทุกส่ิงทุกอย่างที่คุณพิมพ์ลงในอุปกรณ์ รวมทั้ง รหัสผ่านและรายละเอียดส่วนบุคคลอื่นๆ ซึ่งทำให้ผู้อื่นสามารถเก็บรวบรวมข้อมูลดังกล่าวได้อย่างลับๆ (คำว่า "key" ในตัวบันทึกการกดแป้นพิมพ์ หมายถึงแป้นพิมพ์บนคีย์บอร์ดของคุณ) ตัวบันทึกการพิมพ์มักเป็นมัลแวร์ที่ผู้ใช้ถูกหลอกให้ดาวน์โหลดและเรียกใช้ หรือบางทีก็เป็นฮาร์ดแวร์ที่เสียบเข้ากับคีย์บอร์ดหรืออุปกรณ์ของคุณอย่างลับๆ

ถ้าคุณใช้วิธีการเข้ารหัสคีย์สาธารณะ คุณจะต้องเก็บรักษาคีย์หลายๆ ชุด อันได้แก่ คีย์ลับส่วนตัวของคุณ คีย์สาธารณะของคุณ และคีย์สาธารณะของทุกคนที่คุณติดต่อสื่อสารด้วย คอลเลกชันของคีย์เหล่านี้จึงมักเรียกว่าพวงกุญแจของคุณ

มัลแวร์คือคำย่อของซอฟต์แวร์ที่เป็นอันตราย ซึ่งเป็นโปรแกรมที่ได้รับการออกแบบมาเพื่อดำเนินการกระทำที่คุณไม่ต้องการบนอุปกรณ์ของคุณ ไวรัสคอมพิวเตอร์ก็เป็นมัลแวร์เช่นกัน เช่นเดียวกับโปรแกรมที่ขโมยรหัสผ่าน บันทึกเสียงคุณอย่างลับๆ หรือลบข้อมูลของคุณ

สมมุติว่าคุณเชื่อว่าคุณกำลังพูดอยู่กับเพื่อนของคุณที่ชื่อ Bahram ผ่านทางโปรแกรมรับส่งข้อความโต้ตอบแบบทันที คุณต้องการตรวจสอบว่านั้นเป็นเขาจริงๆ คุณจึงขอให้เขาบอกชื่อเมืองที่คุณสองคนพบกันครั้งแรก เขาตอบว่า 'อิสตันบูล' ซึ่งเป็นคำตอบที่ถูกต้อง โชคร้่ายที่มีคนอื่นดักฟังการติดต่อสื่อสารของคุณทั้งหมดของคุณอยู่ โดยที่ทั้งคุณและ Bahram ไม่ทราบเลย เมื่อคุณเชื่อมต่อกับ Bahram ในครั้งแรก คุณได้เชื่อมต่อกับผู้ไม่หวังดีคนนี้ด้วย และเธอก็ได้เชื่อมต่อกับ Bahram เช่นกัน เมื่อคุณคิดว่าคุณกำลังถามคำถามกับ Bahram เธอได้รับข้อความของคุณ รีเลย์คำถามไปที่ Bahram ได้รับคำตอบของเขา แล้วส่งไปให้กับคุณ ในขณะที่คุณคิดว่าคุณกำลังติดต่อสื่อสารอย่างปลอดภัยกับ Bahram อันที่จริงคุณคุณกำลังติดต่อสื่อสารอย่างปลอดภัยกับสายลับผู้นั้น ซึ่งก็กำลังติดต่อสื่อสารอย่างปลอดภัยกับ Bahram ด้วยเช่นกัน สถานการณ์นี้เรียกว่าการโจมตีแบบแทรกกลางการสื่อสาร การโจมตีแบบแทรกกลางการสื่อสารสามารถสืบความลับจากการติดต่อสื่อสารของคุณ หรือแม้แต่แทรกข้อความผิดๆ หรือชี้นำไปในทางที่ผิดลงในการติดต่อสื่อสารของคุณก็ได้ ซอฟต์แวร์การติดต่อสื่อสารบนอินเทอร์เน็ตที่เน้นเรื่องความปลอดภัยต้องป้องกันการโจมตีแบบแทรกกลางการสื่อสารให้ได้ เพื่อป้องกันไม่ให้ผู้โจมตีสามารถควบคุมส่วนหนึ่งส่วนใดของการติดต่อสื่อสารบนอินเทอร์เน็ตระหว่างผู้ที่กำลังติดต่อสื่อสารกันทั้งสองคนได้

เมตาดาต้า (หรือ 'ข้อมูลเกี่ยวกับข้อมูล') คือทุกสิ่งทุกอย่างเกี่ยวกับข้อมูล ยกเว้นตัวข้อมูลเท่านั้น ดังนั้น เนื้อหาของข้อความจึงไม่ใช่เมตาดาต้า แต่ข้อมูลผู้ส่ง เวลา วันที่ สถานที่ส่ง และผู้รับ ทั้งหมดนี้คือเมตาดาต้า ระบบกฎหมายมักป้องกันเนื้อหามากกว่าเมตาดาต้า ตัวอย่างเช่น ในสหรัฐอเมริกา หน่วยงานที่บังคับใช้กฎหมายต้องใช้หมายค้นเพื่อฟังการพูดสายโทรศัพท์ของบุคคลใดก็ตาม แต่พวกเขาสามารถอ้างสิทธิในการขอรายชื่อของผู้ที่คุณโทรหาได้ง่ายกว่า อย่างไรก็ตาม เมตาดาต้าสามารถให้ข้อมูลได้มากมาย และต้องได้รับการป้องกันอย่างระมัดระวังเช่นเดียวกับข้อมูลที่เมตาดาต้าอธิบาย

โดยส่วนใหญ่ ระบบการรับส่งข้อความโต้ตอบแบบทันทีมักไม่ค่อยเข้ารหัส โอทีอาร์เป็นอีกหนึ่งวิธี ในการเพิ่มการเข้ารหัสในการแชท เพื่อให้คุณสามารถใช้งานเครือข่ายที่คุณคุ้นเคยต่อไปได้ อาทิ Facebook chat, หรือ Google Chat หรือ Hangouts และข้อความของคุณก็สามารถป้องกันการถูกสอดส่องได้มากขึ้น

โดยปกติ รหัสผ่านจะค่อนข้างถาวร คือเมื่อคุณตั้งรหัสผ่านแล้ว คุณก็สามารถใช้รหัสผ่านเหล่านั้นไปได้เรื่อยๆ จนกว่าคุณจะเปลี่ยนหรือรีเซ็ตรหัสผ่านด้วยตนเอง แต่รหัสผ่านแบบครั้งเดียวสามารถใช้ได้เพียงครั้งเดียวเท่านั้น ระบบรหัสผ่านแบบครั้งเดียวบางระบบใช้เครื่องมือหรือโปรแกรมที่สามารถสร้างรหัสผ่านแบบครั้งเดียวที่แตกต่างกันได้เป็นจำนวนมาก ซึ่งคุณสามารถหมุนเวียนใช้ได้เรื่อยๆ รหัสผ่านแบบครั้งเดียวจะมีประโยชน์อย่างยิ่ง หากคุณกลัวว่าอาจมีตัวบันทึกการกดแป้นพิมพ์บนระบบ เมื่อคุณต้องพิมพ์รหัสผ่าน

ซอฟต์แวร์โอเพนซอร์สหรือซอฟต์แวร์ฟรี คือซอฟต์แวร์ที่สามารถแจกจ่ายได้ฟรี ในรูปแบบที่ผู้อื่นสามารถแก้ไขและสร้างใมห่ได้ตั้งแต่ต้น ถึงแม้จะเรียกว่า 'ซอฟต์แวร์ฟรี' แต่ก็ไม่จำเป็นว่าต้องฟรีแบบไม่มีค่าใช้จ่ายอะไรเลย: โปรแกรมเมอร์ของซอฟต์แวร์โอเพนซอร์สแบบเสรีและฟรีสามารถขอรับเงินบริจาค หรือคิดค่าใช้จ่ายสำหรับการสนับสนุนหรือสำเนาของซอฟต์แวร์ ตัวอย่างของโปรแกรมโอเพนซอร์สฟรีได้แก่ Linux, Firefox และ Tor

โปรแกรมที่เรียกใช้โปรแกรมอื่นๆ ทั้งหมดบนคอมพิวเตอร์ ตัวอย่างของระบบปฏิบัติการได้แก่ Windows, Android และ Apple's OS X และ iOS

'Out-of-band' หมายถึงวิธีกำลังติดต่อสื่อสารนอกเหนือจากวิธีการที่ใช้ในปัจจุบัน การยืนยันตัวตนของผู้ที่คุณกำลังพูดด้วยผ่านทางระบบการติดต่อสื่อสารที่ไม่ปลอดภัย โดยส่วนใหญ่มักต้องใช้การติดต่อสื่อสารแบบสำรอง ผ่านทางช่องทางอื่นๆ ที่มีเสี่ยงต่อการถูกโจมตีแบบเดียวกันน้อยกว่า ตัวอย่างเช่น คุณอาจตรวจสอบว่าคุณกำลังใช้งานคีย์สาธารณะที่ถูกต้องของใครสักคน โดยการพูดกับคนผู้นั้นแบบพบหน้ากันจริงๆ ก่อนที่จะใช้คีย์นั้นเพื่อเข้ารหัสอีเมลของคุณ

Passive adversary คือผู้ไม่หวังดีที่สามารถฟังการติดต่อสื่อสารของคุณของคุณได้ แต่ไม่สามารถเข้ามายุ่งเกี่ยวได้โดยตรง

วลีรหัสผ่านคือรหัสผ่านชนิดหนึ่ง เราใช้ 'วลีรหัสผ่าน' เพื่อส่งแสดงความคิดว่า รหัสผ่านที่เป็นคำๆ เดียวสั้นเกินกว่าที่จะป้องกันคุณได้ และวลีรหัสผ่านยิ่งยาวเท่าใดก็ยิ่งดีเท่านั้น เว็บการ์ตูน XKCD มีคำอธิบายที่ดีในเรื่องนี้ http://xkcd.com/936/

เครื่องมือที่สามารถเข้ารหัสและจัดเก็บรหัสผ่านของคุณ โดยใช้รหัสผ่านหลักเพียงรหัสเดียว เพื่อทำให้สามารถใช้รหัสผ่านที่แตกต่างกันมากมายบนไซต์และบริการต่างๆ ได้โดยไม่ต้องจำรหัสผ่านเหล่านั้น

PGP ย่่อมาจาก Pretty Good Privacy เป็นวิธีการเข้ารหัสคีย์สาธารณะที่ได้รับความนิยมมากในช่วงแรกๆ ผู้สร้างคือ Phil Zimmermann ได้เขียนโปรแกรมนี้ขึ้นในปี พ.ศ. 2534 เพื่อช่วยให้นักเคลื่อนไหวทางการเมืองและคนอื่นๆ ได้ป้องกันการติดต่อสื่อสารของพวกเขา เขาถูกสอบสวนอย่างเป็นทางการจากรัฐบาลของสหรัฐอเมริกา เมื่อโปรแกรมถูกเผยแพร่ออกไปนอกประเทศสหรัฐอเมริกา เนื่องจากในตอนนั้น เครื่องมือการส่งออก รวมถึงการเข้ารหัสคีย์สาธารณะที่แข็งแกร่ง ถือเป็นการฝ่าฝืนกฎหมายของสหรัฐอเมริกา

PGP ยังคงอยู่จนถึงปัจจุบันในรูปแบบของผลิตภัณฑ์ซอฟต์แวร์ทางการค้า แต่ยังมีระบบที่ใช้มาตรฐานพื้นฐานเดียวกันกับ PGP ที่ชื่อว่า GnuPG (หรือ GPG) ซึ่งให้ใช้งานได้ฟรี เนื่องจากทั้งสองระบบใช้แนวทางเดียวกันที่แลกเปลี่ยนกันได้ ผู้คนจึงมักพูดว่ากำลังใช้งาน 'คีย์ PGP' หรือกำลังส่ง 'ข้อความ PGP' แม้ว่าพวกเขากำลังใช้งาน GnuPG อยู่ก็ตาม

โพรโทคอลการติดต่อสื่อสาร คือวิธีการส่งข้อมูลระหว่างโปรแกรมและคอมพิวเตอร์ โปรแกรมซอฟต์แวร์ที่ใช้โพรโทคอลเดียวกันสามารถสื่อสารซึ่งกันและกันได้ ดังนั้น เว็บเบราว์เซอร์และเว็บเซิร์ฟเวอร์ที่พูดภาษาโพรโทคอลเดียวกัน เรียกว่า 'http' โพรโทคอลบางตัวใช้การเข้ารหัสเพื่อป้องกันเนื้อหา เวอร์ชันที่ปลอดภัยของโพรโทคอล 'http' เรียกว่า 'https' ตัวอย่างของโพรโทคอลที่เข้ารหัสไว้ซึ่งใช้ในโปรแกรมต่างๆ มากมายคือโอทีอาร์ (OTR ซึ่งย่อมาจาก Off-the-Record) ซึ่งเป็นโพรโทคอลสำหรับการรับส่งข้อความโต้ตอบแบบทันทีอย่างปลอดภัย

ระบบการเข้ารหัสแบบเดิมใช้รหัสลับหรือคีย์เดียวกัน เพื่อเข้ารหัสและถอดรหัสข้อความ ดังนั้น ถ้าผมเข้ารหัสไฟล์โดยใช้รหัสผ่านว่า 'bluetonicmonster' คุณจะต้องมีทั้งไฟล์และรหัสผ่าน 'bluetonicmonster' เพื่อถอดรหัสไฟล์นี้ แต่การเข้ารหัสคีย์สาธารณะใช้คีย์สองชุด ชุดหนึ่งเพื่อเข้ารหัส และอีกชุดหนึ่งเพื่อถอดรหัส วิธีการนี้มีประโยชน์อย่างมาก อย่างแรกคือ คุณสามารถมอบคีย์นี้ให้กับใครก็ได้ เพื่อเข้ารหัสข้อความที่ส่งให้กับคุณ และตราบที่คุณยัมีคีย์ลับอีกชุดหนึ่งอยู่ คนที่มีคีย์ดังกล่าวก็สามารถพูดกับคุณได้อย่างปลอดภัย คีย์ที่คุณแจกไปทั่วได้นี้ เรียกว่า 'คีย์สาธารณะ' ตามชื่อของเทคนิคที่ใช้ การเข้ารหัสคีย์สาธารณะถูกนำมาใช้ในการเข้ารหัสอีเมลโดย Pretty Good Privacy (PGP) โดยโอทีอาร์สำหรับการรับส่งข้อความโต้ตอบแบบทันที และโดย SSL/TLS สำหรับการท่องเว็บ

จะเกิดอะไรขึ้น ถ้าคุณสูญเสียสิทธิในการเข้าถึงคีย์ลับ หรือคีย์ลับนั้นไม่เป็นความลับอีกต่อไป? ใบรับรองการเพิกถอนคือไฟล์ที่คุณสามารถสร้างขึ้น เพื่อประกาศว่าคุณไม่เชื่อใจคีย์นั้นอีกต่อไป คุณสร้างไฟล์นี้ขึ้นมา เมื่อคุณยังมีคีย์ลับอยู่ และเก็บไว้เผื่อว่ามีความหายนะใดๆ เกิดขึ้นในอนาคต

ในการรักษาความปลอดภัยของคอมพิวเตอร์ การวิเคราะห์ความเสี่ยงคือการคำนวณโอกาสที่ภัยคุกคามจะดำเนินการสำเร็จ เพื่อที่คุณจะได้ทราบว่าคุณต้องใช้ความพยายามเท่าใดในการป้องกัน คุณอาจสูญเสียการควบคุมหรือสิทธิในการเข้าถึงข้อมูลของคุณได้หลากหลายวิธี แต่บางวิธีมีแนวโน้มที่จะเกิดขึ้นได้น้อยกว่าวิธีอื่นๆ การประเมินความเสี่ยง หมายถึงการตัดสินใจว่าคุณจะมุ่งเน้นที่ภัยคุกคามใดเป็นพิเศษ และภัยคุกคามใดที่เกิดขึ้นได้ยากมากหรือแทบไม่เป็นอันตราย (หรือต่อกรด้วยยาก) จนไม่น่ากังวล กรุณาดูที่โมเดลภัยคุกคาม

ส่วนเพิ่มเติมสำหรับรหัสผ่าน บางระบบใช้คำถามรักษาความปลอดภัยหลายข้อ คำถามเหล่านี้เป็นคำถามที่ควรจะมีคุณที่รู้คำตอบเพียงคนเดียวเท่านั้น ปัญหาของคำถามรักษาความปลอดภัยคือ คำถามเหล่านี้เป็นเพียงรหัสผ่านเพิ่มเติมที่คนอื่นๆ อาจสามารถคาดเดาคำตอบได้ เราขอแนะนำให้คุณดำเนินการกับคำถามรักษาความปลอดภัยเช่นเดียวกับรหัสผ่าน คือสร้างคำตอบสำหรับคำถามดังกล่าว ให้เป็นวลียาวๆ ไม่ใช่คำตอบจริง และสุ่มคำ จากนั้น ให้บันทึกไว้ในที่่ปลอดภัย ดังนั้น ในครั้งต่อไปที่ทางธนาคารถามนามสกุลเดิมของแม่คุณ คุณควรพร้อมที่จะตอบว่า 'Correct Battery Horse Staple' หรือคำตอบอื่นๆ ในทำนองเดียวกันนี้

การ์ดขนาดเล็กที่ถอดออกได้ ซึ่งสามารถใส่ในโทรศัพท์มือถือ เพื่อรับบริการจากบริษัทผู้ให้บริการเครือข่ายโทรศัพท์มือถือ ผู้ใช้สามารถซิมการ์ด หรือ SIM (Subscriber Identity Module) เพื่อจัดเก็บหมายเลขโทรศัพท์และข้อความ SMS ได้ด้วย

ในอดีต คอมพิวเตอร์จัดเก็บข้อมูลบนจานแม่เหล็กที่หมุนได้ แต่ทุกวันนี้ อุปกรณ์มือถือและคอมพิวเตอร์ส่วนบุคคลจำนวนมากจัดเก็บข้อมูลถาวรบนไดรฟ์ที่ไม่มีชิ้นส่วนจักรกลใดๆ ที่มีการเคลื่อนที่ ไดรฟ์โซลิดสเทตเหล่านี้ในปัจจุบันยังมีราคาแพงกว่า แต่ทำงานได้เร็วกว่าจานแม่เหล็ก และการลบข้อมูลอย่างปลอดภัยและอย่างถาวรจากไดรฟ์โซลิดสเทตก็ทำได้ยากกว่าเช่นกัน

SSH (หรือ Secure SHell) คือวิธีการที่ทำให้คุณสามารถควบคุมคอมพิวเตอร์ระยะไกลได้อย่างปลอดภัย ผ่านทางส่วนติดต่อแบบบรรทัดคำสั่ง คุณลักษณะอย่างหนึ่งของโพรโทคอล SSH ก็คือ นอกจากการส่งคำสั่ง คุณยังสามารถใช้ SSH เพื่อรีเลย์การรับส่งข้อมูลระหว่างคอมพิวเตอร์สองเครื่องอย่างปลอดภัยได้ด้วย ในการตั้งค่าลิงก์ SSH ระบบระยะไกลต้องทำงานเป็นเซิร์ฟเวอร์ SSH และเครื่องเฉพาะที่ของคุณต้องติดตั้งโปรแกรมไคลเอ็นต์ SSH

ในการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามคือเหตุการณ์ที่อาจเกิดขึ้นซึ่งบ่อนทำลายความพยายามในการป้องกันข้อมูลของคุณ ภัยคุกคามอาจเกิดขึ้นโดยตั้งใ (การโจมตีของผู้โจมตี) หรือโดยไม่ได้ตั้งใจ (คุณอาจเผลอเปิดเครื่องคอมพิวเตอร์ของคุณทิ้งไว้และไม่มีอะไรป้องกัน)

วิธีการตีกรอบความคิดเกี่ยวกับประเภทของการป้องกันที่คุณต้องการสำหรับข้อมูลของคุณ คุณไม่สามารถป้องกันการล่อลวงหรือผู้โจมตีได้ทุกประเภท ดังนั้นคุณจึงควรมุ่งเน้นที่ผู้คนที่อาจต้องการข้อมูลของคุณ สิ่งที่พวกเขาอาจต้องการจากข้อมูลของคุณ และวิธีการที่พวกเขาอาจนำมาใช้ เพื่อให้ได้ข้อมูลของคุณ การโจมตีที่อาจเป็นไปได้ ซึ่งคุณได้วางแผนที่จะป้องกันนี้ เรียกว่า 'โมเดลภัยคุกคาม' เมื่อคุณมีโมเดลภัยคุกคามแล้ว คุณก็สามารถทำการวิเคราะห์ความเสี่ยงได้

ที่อยู่อีเมลที่คุณใช้เพียงครั้งเดียวและไม่นำมาใช้อีกเลย ใช้เพื่อลงทะเบียนบริการอินเทอร์เน็ต โดยไม่เปิดเผยที่อยู่อีเมลที่เชื่อมโยงกับตัวตนของคุณ

เมื่อคุณเยี่ยมชมเว็บไซต์ เบราว์เซอร์ของคุณจะส่งข้อมูลบางอย่างให้กับผู้ให้บริการของไซต์นั้น อย่างเช่น ที่อยู่ IP ของคุณ ข้อมูลอื่นๆ เกี่ยวกับคอมพิวเตอร์ของคุณ และคุกกี้ที่ลิงก์คุณไปยังการเยี่ยมชมครั้งก่อนๆ ของคุณโดยใช้เบราว์เซอร์นั้น เป็นต้น ถ้าเว็บไซต์นั้นรวมรูปและเนื้อหาที่ได้มาจากเว็บเซิร์ฟเวอร์อื่นๆ ข้อมูลเดียวกันนี้ก็จะถูกส่งไปที่เว็บไซต์อื่นๆ ด้วย อันเป็นส่วนหนึ่งของการดาวน์โหลดหรือการดูเพจนั้น เครือข่ายโฆษณา ผู้ให้บริการวิเคราะห์ข้อมูล และผู้เก็บรวบรวมข้อมูลอื่นๆ อาจสามารถเก็บรวบรวมข้อมูลจากคุณได้โดยใช้วิธีนี้

คุณสามารถติดตั้งซอฟต์แวร์เพิ่มเติมที่ทำงานควบคู่กับเบราว์เซอร์ของคุณ และจะจำกัดว่าจะให้มีข้อมูลรั่วไหลไปที่บุคคลภายนอกด้วยวิธีนี้มากน้อยเพียงใด ตัวอย่างที่เรารู้จักกันดี ก็คือ โปรแกรมที่ปิดกั้นโฆษณา EFF มีเครื่องมือที่ชื่อ Privacy Badger ซึ่งเป็นส่วนขยายเบราว์เซอร์สำหรับการปิดกั้นการรับส่งข้อมูลอีกตัวหนึ่ง

'สิ่งที่คุณทราบ และสิ่งที่คุณมี' ระบบในการเข้าสู่ระบบที่ใช้เพียงชื่อผู้ใช้และรหัสผ่านมีความเสี่ยงที่จะถูกแฮกได้ ถ้าคนอื่นได้ข้อมูล (หรือคาดเดา) ชื่อผู้ใช้และรหัสผ่านได้ บริการที่เสนอการรับรองความถูกต้องด้วยสองปัจจัยกำหนดให้คุณต้องยืนยันแยกต่างหาก ว่าคุณคือผู้ที่คุณบอกว่าคุณเป็นจริงๆ ปัจจัยที่สองอาจเป็นรหัสลับแบบครั้งเดียว ซึ่งเป็นตัวเลขที่โปรแกรมบนอุปกรณ์มือถือสร้างขึ้น หรือเป็นอุปกรณ์ที่คุณพกพา และคุณสามารถใช้เพื่อยืนยันตัวตนของคุณได้ ปัจจุบัน บริษัทต่างๆ อย่างเช่น ธนาคารต่างๆ และผู้ให้บริการอินเทอร์เน็ตรายใหญ่ อย่างเช่น Google, Paypal และ Twitter เสนอการรับรองความถูกต้องด้วยสองปัจจัย

โปรแกรมที่คุณใช้เพื่อดูเว็บไซต์ Firefox, Safari, Internet Explorer และ Chrome ล้วนแต่เป็นเว็บเบราว์เซอร์ทั้งนั้น สมาร์ทโฟนมีแอปเว็บเบราว์เซอร์ที่ติดตั้งในเครื่อง เพื่อวัตถุประสงค์เดียวกัน

เว็บไซต์ที่ทำให้ผู้ใช้สามารถเข้าถึงเว็บไซต์อื่นๆ ที่ถูกปิดกั้นหรือถูกเซ็นเซอร์ไว้ได้ โดยทั่วไป เว็บพร็อกซีจะอนุญาตให้คุณกรอกที่อยู่เว็บ (หรือ URL) บนเว็บเพจ แล้วแสดงที่อยู่เว็บอีกครั้งบนพร็อกซีเพจ พร็อกซีบนเว็บใช้งานได้ง่ายกว่าบริการหลบเลี่ยงการเซ็นเซอร์อื่นๆ

มาตรฐานแบบเปิดสำหรับข้อความโต้ตอบแบบทันที Google ใช้ XMPP สำหรับโปรแกรม Google Talk ส่วน Facebook เคยเสนอที่จะใช้ แต่ก็ได้ยกเลิกโครงการไป โดยส่วนใหญ่ บริการรับส่งข้อความโต้ตอบแบบทันทีของผู้พัฒนาอิสระที่ไม่ใช้บริษัท มักใช้ XMPP บริการอย่างเช่น WhatsApp มีโพรโทคอลของตัวเอง ซึ่งเป็นแบบปิดและเป็นความลับ

ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้ผลิตหรือผู้พัฒนาผลิตภัณฑ์ไม่เคยรู้มาก่อน ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อตอบสนองวัตถุประสงค์ของพวกเขา จนกว่าผู้ผลิตจะทราบเรื่องและแก้ไขช่องโหว่นี้

เทคโนโลยีที่ทำให้คุณสามารถใช้อินเทอร์เน็ตในการติดต่อสื่อสาร ด้วยการพูดสายกับผู้ใช้การสนทนาผ่าน IP (VoIP) คนอื่นๆ หรือรับสายโทรศัพท์ผ่านอินเทอร์เน็ตได้

กระบวนการในการทำให้ข้อความไม่สามารถอ่านได้ ยกเว้นสำหรับ ผู้ที่ทราบวิธีการ 'ถอดรหัส' ข้อความ กลับไปเป็นข้อความที่สามารถอ่านได้

การเข้ารหัสข้อมูลเมื่อส่งผ่านเครือข่าย เพื่อไม่ให้ผู้ที่กำลังสืบความลับบนเครือข่ายสามารถอ่านได้

ขีดความสามารถของผู้โจมตี (ในความหมายที่เราใช้ในแนวทางนี้) คือสิ่งที่ผู้โจมตีสามารถทำได้เพื่อให้บรรลุเป้าหมายของพวกเขา ตัวอย่างเช่น บริการรักษาความปลอดภัยของประเทศหนึ่งอาจสามารถดักฟังการสนทนาทางโทรศัพท์ได้ ในขณะที่เพื่อนบ้านของคุณอาจสามารถเฝ้าดูคุณได้จากหน้าต่างบ้านของเขา ในการกล่าวว่าผู้โจมตี "มี" ขีดความสามารถ ไม่ได้หมายความว่า พวกเขาจะต้องใช้ขีดความสามารถดังกล่าว แต่นั่นหมายความว่า คุณควรพิจารณาถึงขีดความสามารถดังกล่าว และเตรียมพร้อมสำหรับสิ่งที่อาจเกิดขึ้น

อุปกรณ์ส่วนใหญ่อนุญาตให้คุณลบข้อมูลออกไปได้ ตัวอย่างเช่น คุณสามารถลากไฟล์ไปที่ไอคอนถังขยะ หรือกดลบในอัลบั้มภาพถ่าย แต่การลบก็ไม่ได้หมายความว่าข้อมูลดั้งเดิมจะถูกลบเสมอไป โปรแกรมยกเลิกการลบคือแอปพลิเคชันที่เจ้าของอุปกรณ์หรือบุคคลอื่นๆ สามารถใช้ เพื่อเข้าถึงอุปกรณ์ และเพื่อกู้คืนข้อมูลบางอย่างได้ โปรแกรมยกเลิกการลบมีประโยชน์สำหรับผู้ที่เผลอลบข้อมูลของตัวเองไปโดยไม่ได้ตั้งใจ และผู้ที่อาจถูกลอบทำลายข้อมูล เช่น ช่างภาพที่ถูกบังคับให้ลบรูปออกจากกล้องของพวกเขา อย่างไรก็ตาม โปรแกรมเดียวกันนี้ก็อาจเป็นภัยคุกคามต่อผู้ที่ต้องการล้างข้อมูลที่เป็นความลับของพวกเขาอย่างถาวรได้เช่นเดียวกัน กรุณาดูคำแนะนำเกี่ยวกับการล้างข้อมูลให้หมดจด และวิธีการทำงานของโปรแกรมยกเลิกการลบบนอุปกรณ์สมัยใหม่ ได้ในหัวข้อ วิธีการลบข้อมูลของคุณอย่างปลอดภัย

รหัสผ่านที่ใช้เพื่อปลดล็อกหรือจัดเก็บรหัสผ่านอื่นๆ หรือวิธีการอื่นๆ ในการปลดล็อกโปรแกรมหรือข้อความ คุณควรตั้งรหัสผ่านหลักให้คาดเดายากที่สุดเท่าที่คุณสามารถทำได้

รหัสของการเข้ารหัสคีย์สาธารณะมีตัวเลขเป็นจำนวนมาก บางครั้งก็ยาวเป็นพัน หรือบางครั้งก็มากกว่านั้น ลายนิ้วมือคือชุดของตัวเลขและตัวอักษรที่มีจำนวนน้อยกว่ารหัสคีย์สาธารณะมาก โดยสามารถใช้ลายนิ้วมือเป็นชื่อเฉพาะสำหรับคีย์ดังกล่าว โดยไม่ต้องมานั่งจดรายการของตัวเลขทั้งหมดของคีย์ดังกล่าว  ตัวอย่างเช่น ถ้าคุณและเพื่อนของคุณต้องการทำให้แน่ใจว่าคุณทั้งสองคนมีคีย์เดียวกัน คุณสองคนอาจใช้เวลานั่งอ่านตัวเลขทั้งหมดหลายร้อยตัวในคีย์นั้น หรือคุณสองคนอาจคำนวณลายนิ้วมือของคีย์ของคุณ แล้วเปรียบเทียบลายนิ้วมือเหล่านั้นแทนก็ได้ โดยปกติ ลายนิ้วมือที่ซอฟต์แวร์การเข้ารหัสแสดงจะประกอบด้วยตัวเลขและตัวอักษรประมาณ 40 ตัว ถ้าคุณตรวจสอบอย่างระมัดระวังว่าลายนิ้วมือมีค่าที่ถูกต้อง คุณน่าจะปลอดภัยจากผู้ที่ปลอมตัวมาโดยใช้คีย์ปลอม เครื่องมือซอฟต์แวร์บางตัวอาจเสนอทางเลือกที่สะดวกกว่าในการยืนยันความถูกต้องของคีย์ของเพื่อน แต่คุณก็ต้องมีการยืนยันความถูกต้องบางรูปแบบ เพื่อป้องกันไม่ให้ผู้ให้บริการเครือข่ายสามารถฟังการติดต่อสื่อสารของคุณได้ง่ายๆ

 

เครือข่ายส่วนตัวเสมือนเป็นวิธีการในการเชื่อมต่อคอมพิวเตอร์ของคุณกับเครือข่ายขององค์กรอื่นๆ บนอีกฝั่งหนึ่งของอินเทอร์เน็ต ได้อย่างปลอดภัย เมื่อคุณใช้งาน VPN การติดต่อสื่อสารบนอินเทอร์เน็ตทั้งหมดของคอมพิวเตอร์ของคุณจะถูกรวมเข้าด้วยกันเป็นแพ็คเกจ เข้ารหัส และส่งไปที่องค์กรอื่น ซึ่งองค์กรนั้นจะถอดรหัส แยกแพ็คเกจ และจากนั้นจะส่งไปยังปลายทางที่ระบุ ในมุมมองของเครือข่ายขององค์กรหรือคอมพิวเตอร์เครื่องอื่นๆ บนเครือข่ายอินเทอร์เน็ตที่กว้างใหญ่ การร้องขอของคอมพิวเตอร์ของคุณดูเหมือนจะถูกส่งมาจากภายในองค์กร ไม่ใช่จากตำแหน่งที่ตั้งของคุณ

ธุรกิจต่างๆ ใช้ VPN เพื่อให้สามารถเข้าถึงทรัพยากรในองค์กรได้อย่างปลอดภัย (เช่น เซิร์ฟเวอร์ไฟล์หรือเครื่องพิมพ์) นอกจากนี้ บางคนยังใช้ VPN เพื่อเลี่ยงผ่านการเซ็นเซอร์ของหน่วยงานในท้องถิ่น และป้องกันการสอดส่องเฉพาะที่ด้วย

เซิร์ฟเวอร์การออกคำสั่งและการควบคุม (Command and Control Server หรือ C&C หรือ C2) เป็นคอมพิวเตอร์ที่ออกคำสั่งไปยังอุปกรณ์ที่ติดไวรัสมัลแวร์ และจะได้รับข้อมูลจากอุปกรณ์เหล่านั้น เซิร์ฟเวอร์ C&C บางส่วนควบคุมอุปกรณ์ต่าง ๆ จำนวนนับล้านอุปกรณ์”

ถ้าคุณวางแผนที่จะส่งข้อความที่ปลอดภัยให้กับใครก็ตามที่ใช้การเข้ารหัสคีย์สาธารณะอย่างเช่น PGP คุณต้องทราบคีย์ที่ใช้เพื่อเข้ารหัสข้อความของคุณ เซิร์ฟเวอร์คีย์สาธารณะทำหน้าที่เป็นเสมือนสมุดโทรศัพท์สำหรับคีย์ดังกล่าว ทำให้ซอฟต์แวร์สามารถใช้ที่อยู่อีเมล ชื่อ หรือลายนิ้วมือของคีย์ เพื่อค้นหาคีย์ที่ครบถ้วนและดาวน์โหลดคีย์ดังกล่าวได้ ปัจจุบัน มีเซิร์ฟเวอร์คีย์สาธารณะ PGP อยู่มากมาย แต่โดยปกติเซิร์ฟเวอร์เหล่านี้มักแชร์คอลเลกชันของคีย์ซึ่งกันและกัน เซิร์ฟเวอร์คีย์เหล่านี้ไม่สามารถยืนยันความถูกต้องได้ว่าคีย์ที่พวกมันเผยแพร่เป็นคีย์แท้หรือคีย์ปลอม เนื่องจากทุกคนสามารถอัปโหลดคีย์ขึ้นบนเซิร์ฟเวอร์คีย์สาธารณะได้ ในชื่อของใครของก็ได้ ดังนั้น จึงหมายความว่าคีย์ที่เชื่อมโยงกับชื่อหรืออีเมลของบุคคลหนึ่งบนเซิร์ฟเวอร์คีย์ อาจไม่ใช่คีย์จริงของบุคคลนั้นก็ได้ ในการตรวจสอบว่าคีย์นั้นเป็นคีย์ของแท้หรือไม่ คุณต้องตรวจสอบลายเซ็นของคีย์ หรือยืนยันลายนิ้วมือของคีย์กับผู้ใช้ดั้งเดิม ด้วยวิธีที่เชื่อถือได้

PGP ช่วยให้คุณสามารถเซ็นชื่อคีย์ของคนอื่นๆ ได้ เพื่อเป็นวิธีการของคุณในการยืนยันว่าคีย์ที่ระบุเป็นคีย์ที่ถูกต้อง สำหรับใช้เพื่อติดต่อกับบุคคลอื่น นี่เป็นวิธีการในการแยกแยะความแตกต่างระหว่างคีย์แท้และคีย์ปลอม ถ้าผู้คนเซ็นชื่อเพื่อยืนยันว่าคีย์นั้นเป็นคีย์ที่ถูกต้องสำหรับบุคคลที่พวกเขารู้จักและติดต่อสื่อสารด้วย คนอื่นๆ ก็จะสามารถใช้ลายเซ็นเหล่านั้น เพื่อยืนยันว่าคีย์นั้นเป็นคีย์ของแท้ เมื่อคุณดาวน์โหลดคีย์จากเซิร์ฟเวอร์คีย์ คีย์ดังกล่าวอาจมีลายเซ็นจากคนอื่นๆ ที่ยืนยันว่าคีย์นั้นเป็นคีย์ที่ถูกต้อง ถ้าคุณรู้จักบุคคลเหล่านั้น และทราบว่าคุณมีคีย์ที่ถูกต้องสำหรับพวกเขา คุณก็จะมั่นใจในคีย์ที่เพิ่งดาวน์โหลดมานั้นได้มากขึ้น กระบวนการยืนยันความถูกต้องนี้มีชื่อเรียกอีกอย่างหนึ่งว่า "Web of Trust" (โครงข่ายความไว้วางใจ) ข้อดีของโครงข่ายนี้คือเป็นกระจายการควบคุมจากส่วนกลาง และไม่ถูกควบคุมโดยหน่วยงานใด ดังนั้น คุณจึงไม่จำเป็นต้องเชื่อบริษัทหรือรัฐบาลใดๆ ว่าต้องใช้คีย์ใดเมื่อเขียนอีเมลไปถึงบุคคลหน้าใหม่ๆ แต่คุณสามารถเชื่อเครือข่ายสังคมของคุณเองได้ ข้อเสียที่สำคัญของโครงข่ายความไว้วางใจ คือการเผยแพร่ลายเซ็นของคุณสำหรับคีย์ของบุคคลอื่น เป็นการบอกให้คนทั้งโลกรู้ว่ารายชื่อผู้ติดต่อของคุณมีใครบ้าง ซึ่งเป็นหลักฐานที่ปรากฏต่อสาธารณะว่าคุณรู้จักบุคคลเหล่านั้น นอกจากนี้ การใช้งานโครงข่ายความไว้วางใจอย่างถูกต้องจำเป็นต้องอาศัยเวลาและความใส่ใจ และบางชุมชนก็แทบไม่ค่อยเข้าร่วม หรือไม่เคยเข้าร่วมเลย

สื่อเก็บข้อมูลดิจิทัลบางรูปแบบ อาทิ การ์ดหน่วยความจำแฟลชที่ใช้ในไดรฟ์โซลิดสเทต (SSD) และยูเอสบีแฟลชไดรฟ์ สามารถสึกหรอได้ ถ้าถูกเขียนทับหลายๆ ครั้ง เทคนิค Wear Leveling คือวิธีการกระจายการเขียนข้อมูลออกไปให้ทั่วๆ สื่อเก็บข้อมูล เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ส่วนหนึ่งส่วนใดบ่อยครั้งเกินไป ข้อดีของเทคนิคนี้คือทำให้อุปกรณ์มีอายุการใช้งานที่นานขึ้น แต่อันตรายสำหรับผู้ใช้ที่กังวลเรื่องความปลอดภัย ก็คือเทคนิค Wear Leveling จะแทรกแซงการทำงานของโปรแกรมการล้างข้อมูลอย่างปลอดภัยที่ตั้งใจเขียนทับไฟล์ที่เป็นความลับหรือมีข้อมูลที่ละเอียดอ่อนด้วยข้อมูลขยะ เพื่อล้างข้อมูลดังกล่าวอย่างถาวร ดังนั้น ในการลบไฟล์ที่จัดเก็บอยู่บนไดรฟ์โซลิดสเทต (SSD) หรือ ยูเอสบีแฟลชไดรฟ์ แทนที่คุณจะเชื่อถือโปรแกรมการล้างข้อมูลอย่างปลอดภัย คุณควรใช้การเข้ารหัสทั้งดิสก์จะดีกว่า การเข้ารหัสช่วยให้คุณไม่ต้องยุ่งยากกับปัญหาในการล้างข้อมูลอย่างปลอดภัย ด้วยการทำให้ไฟล์บนไดรฟ์ดังกล่าวยากที่จะกู้คืนได้ หากไม่มีวลีรหัสผ่านที่ถูกต้อง

JavaScript license information