Glossary
HTTPS
PGP
PGP ย่่อมาจาก Pretty Good Privacy เป็นวิธีการเข้ารหัสคีย์สาธารณะที่ได้รับความนิยมมากในช่วงแรกๆ ผู้สร้างคือ Phil Zimmermann ได้เขียนโปรแกรมนี้ขึ้นในปี พ.ศ. 2534 เพื่อช่วยให้นักเคลื่อนไหวทางการเมืองและคนอื่นๆ ได้ป้องกันการติดต่อสื่อสารของพวกเขา เขาถูกสอบสวนอย่างเป็นทางการจากรัฐบาลของสหรัฐอเมริกา เมื่อโปรแกรมถูกเผยแพร่ออกไปนอกประเทศสหรัฐอเมริกา เนื่องจากในตอนนั้น เครื่องมือการส่งออก รวมถึงการเข้ารหัสคีย์สาธารณะที่แข็งแกร่ง ถือเป็นการฝ่าฝืนกฎหมายของสหรัฐอเมริกา
PGP ยังคงอยู่จนถึงปัจจุบันในรูปแบบของผลิตภัณฑ์ซอฟต์แวร์ทางการค้า แต่ยังมีระบบที่ใช้มาตรฐานพื้นฐานเดียวกันกับ PGP ที่ชื่อว่า GnuPG (หรือ GPG) ซึ่งให้ใช้งานได้ฟรี เนื่องจากทั้งสองระบบใช้แนวทางเดียวกันที่แลกเปลี่ยนกันได้ ผู้คนจึงมักพูดว่ากำลังใช้งาน 'คีย์ PGP' หรือกำลังส่ง 'ข้อความ PGP' แม้ว่าพวกเขากำลังใช้งาน GnuPG อยู่ก็ตาม
SSH
กลุ่มการเซ็นชื่อคีย์
เมื่อคุณใช้งานการเข้ารหัสคีย์สาธารณะ สิ่งสำคัญคือคุณต้องแน่ใจว่าคีย์ที่คุณใช้งานเพื่อเข้ารหัสข้อความเป็นคีย์ของผู้รับจริงๆ (กรุณาดูที่หัวข้อ การยืนยันความถูกต้องของคีย์ ) PGP มีวิธีทำให้ขั้นตอนนี้ง่ายขึ้น โดยการเสนอวิธีในการบอกกับคนอื่นๆ ว่า 'ฉันเชื่อว่าคีย์นี้เป็นของบุคคลนี้ และถ้าคุณเชื่อใจฉัน คุณก็ควรเชื่อว่าคีย์นี้เป็นของบุคคลนี้ด้วย' การบอกให้โลกรู้ว่าคุณเชื่อใจคีย์ของใครสักคน เรียกว่า 'การเซ็นชื่อคีย์ของพวกเขา' ซึ่งหมายความว่า ใครก็ตามที่ใช้คีย์นั้นสามารถมองเห็นได้ว่า คุณรับรองคีย์นั้น เพื่อส่งเสริมให้ทุกคนตรวจสอบและเซ็นชื่อคีย์ซึ่งกันและกัน ผู้ใช้ PGP จึงได้จัดกลุ่มการเซ็นชื่อคีย์ขึ้นมา นี่เกือบจะเป็นเรื่องที่น่าตื่นเต้น แต่จริงๆ แล้วก็ไม่ได้น่าตื่นเต้นเท่าที่ควร
การกรองข้อมูลทางอินเทอร์เน็ต
การกรองคือรูปแบบคำสุภาพของการบล็อก (blocking) หรือการเซ็นเซอร์การสื่อสารทางอินเทอร์เน็ต บางครั้งอาจมีการใช้เครือข่ายเสมือนส่วนบุคคล (Virtual Private Network) หรือบริการอย่าง Tor เพื่อเข้าถึงการสื่อสารทางอินเทอร์เน็ตซึ่งจะมีการกรองข้อมูลดังกล่าว
การเข้ารหัส
กระบวนการในการทำให้ข้อความไม่สามารถอ่านได้ ยกเว้นสำหรับ ผู้ที่ทราบวิธีการ 'ถอดรหัส ' ข้อความ กลับไปเป็นข้อความที่สามารถอ่านได้
การเข้ารหัสคีย์สาธารณะ
ระบบการเข้ารหัสแบบเดิมใช้รหัสลับหรือคีย์เดียวกัน เพื่อเข้ารหัสและถอดรหัสข้อความ ดังนั้น ถ้าผมเข้ารหัสไฟล์โดยใช้รหัสผ่านว่า 'bluetonicmonster' คุณจะต้องมีทั้งไฟล์และรหัสผ่าน 'bluetonicmonster' เพื่อถอดรหัสไฟล์นี้ แต่การเข้ารหัสคีย์สาธารณะใช้คีย์สองชุด ชุดหนึ่งเพื่อเข้ารหัส และอีกชุดหนึ่งเพื่อถอดรหัส วิธีการนี้มีประโยชน์อย่างมาก อย่างแรกคือ คุณสามารถมอบคีย์นี้ให้กับใครก็ได้ เพื่อเข้ารหัสข้อความที่ส่งให้กับคุณ และตราบที่คุณยัมีคีย์ลับอีกชุดหนึ่งอยู่ คนที่มีคีย์ดังกล่าวก็สามารถพูดกับคุณได้อย่างปลอดภัย คีย์ที่คุณแจกไปทั่วได้นี้ เรียกว่า 'คีย์สาธารณะ' ตามชื่อของเทคนิคที่ใช้ การเข้ารหัสคีย์สาธารณะถูกนำมาใช้ในการเข้ารหัสอีเมลโดย Pretty Good Privacy (PGP) โดยโอทีอาร์สำหรับการรับส่งข้อความโต้ตอบแบบทันที และโดย SSL /TLS สำหรับการท่องเว็บ
การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง
การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยให้มั่นใจได้ว่าข้อความจะถูกเปลี่ยนเป็นข้อความลับ โดยผู้ส่งดั้งเดิม และสามารถถอดรหัสได้โดยผู้รับปลายทางเท่านั้น รูปแบบอื่นๆ ในการเข้ารหัสอาจขึ้นอยู่กับการเข้ารหัสที่ดำเนินการโดยบุคคลภายนอก จึงหมายความว่าคุณต้องเชื่อใจส่งข้อความดั้งเดิมให้กับบุคคลภายนอกดังกล่าว โดยทั่วไป การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางจัดว่าเป็นวิธีที่ปลอดภัยกว่า เนื่องจากสามารถลดจำนวนของผู้ที่อาจสามารถเข้าแทรกแซงหรือแฮกการเข้ารหัสได้
การเข้ารหัสทั้งดิสก์
ถ้าคุณวางแผนที่จะป้องกันความปลอดภัยของข้อมูลที่จัดเก็บอยู่ในอุปกรณ์ คุณควรเลือกเข้ารหัสแค่ไฟล์สำคัญๆ ไม่กี่ไฟล์ หรือคุณจะเข้ารหัสทุกอย่างบนคอมพิวเตอร์ของคุณก็ได้ การเข้ารหัสทั้งดิสก์ หมายถึงการเข้ารหัสทุกสิ่งทุกอย่าง โดยปกติจะปลอดภัยกว่า (และมักจะง่ายกว่า) ที่จะใช้งานการเข้ารหัสทั้งดิสก์ แทนที่จะจัดการกับไฟล์ที่เข้ารหัสไว้แยกทีละไฟล์ๆ ถ้าคุณพยายามที่จะเข้ารหัสเฉพาะบางไฟล์ คอมพิวเตอร์ของคุณอาจสร้างสำเนาชั่วคราวที่ไม่ได้เข้ารหัสไว้ของไฟล์เหล่านั้น โดยที่คุณไม่ได้สังเกต และซอฟต์แวร์บางตัวอาจเก็บรายการบันทึกที่ไม่ได้เข้ารหัสไว้เกี่ยวกับการใช้งานคอมพิวเตอร์ของคุณ ระบบปฏิบัติการ OS X ของ Apple รวมทั้ง Linux และ Windows เวอร์ชันสูงๆ ล้วนแต่มีการเข้ารหัสทั้งดิสก์ที่ติดตั้งไว้ในตัว เพียงแต่โดยปกติมักไม่ได้เปิดใช้งานไว้ตามค่าเริ่มต้น
การเข้ารหัสในทรานสปอร์ตเลเยอร์
การโจมตี
ในการรักษาความปลอดภัยของคอมพิวเตอร์ การโจมตีคือวิธีการที่สามารถนำมาใช้เพื่อเจาะระบบความปลอดภัยหรือการใช้งานจริง ผู้โจมตี หมายถึงบุคคลหรือองค์กรทื่ใช้การโจมตี วิธีการโจมตีบางครั้งเรียกว่า 'ใช้ประโยชน์'
การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย
วิธีการทำให้เว็บไซต์หรือบริการอินเทอร์เน็ตอื่่นๆ ออฟไลน์ โดยการรวมคอมพิวเตอร์หลายๆ เครื่องให้ส่งคำขอหรือส่งข้อมูลไปที่เว็บไซต์หรือบริการอินเทอร์เน็ตดังกล่าวพร้อมๆ กัน โดยปกติ คอมพิวเตอร์ที่ใช้เพื่อโจมตีดังกล่าวมักถูกควบคุมจากระยะไกลโดยอาชญากร ซึ่งสามารถควบคุมเครื่องได้โดยการเจาะระบบเข้าไป หรือทำให้เครื่องติดมัลแวร์
การโจมตีแบบซีโร-เดย์
ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้ผลิตหรือผู้พัฒนาผลิตภัณฑ์ไม่เคยรู้มาก่อน ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อตอบสนองวัตถุประสงค์ของพวกเขา จนกว่าผู้ผลิตจะทราบเรื่องและแก้ไขช่องโหว่นี้
การโจมตีแบบแทรกกลางการสื่อสาร หรือคำย่อว่า MITM
สมมุติว่าคุณเชื่อว่าคุณกำลังพูดอยู่กับเพื่อนของคุณที่ชื่อ Bahram ผ่านทางโปรแกรมรับส่งข้อความโต้ตอบแบบทันที คุณต้องการตรวจสอบว่านั้นเป็นเขาจริงๆ คุณจึงขอให้เขาบอกชื่อเมืองที่คุณสองคนพบกันครั้งแรก เขาตอบว่า 'อิสตันบูล' ซึ่งเป็นคำตอบที่ถูกต้อง โชคร้่ายที่มีคนอื่นดักฟังการติดต่อสื่อสารของคุณทั้งหมดของคุณอยู่ โดยที่ทั้งคุณและ Bahram ไม่ทราบเลย เมื่อคุณเชื่อมต่อกับ Bahram ในครั้งแรก คุณได้เชื่อมต่อกับผู้ไม่หวังดีคนนี้ด้วย และเธอก็ได้เชื่อมต่อกับ Bahram เช่นกัน เมื่อคุณคิดว่าคุณกำลังถามคำถามกับ Bahram เธอได้รับข้อความของคุณ รีเลย์คำถามไปที่ Bahram ได้รับคำตอบของเขา แล้วส่งไปให้กับคุณ ในขณะที่คุณคิดว่าคุณกำลังติดต่อสื่อสารอย่างปลอดภัยกับ Bahram อันที่จริงคุณคุณกำลังติดต่อสื่อสารอย่างปลอดภัยกับสายลับผู้นั้น ซึ่งก็กำลังติดต่อสื่อสารอย่างปลอดภัยกับ Bahram ด้วยเช่นกัน สถานการณ์นี้เรียกว่าการโจมตีแบบแทรกกลางการสื่อสาร การโจมตีแบบแทรกกลางการสื่อสารสามารถสืบความลับจากการติดต่อสื่อสารของคุณ หรือแม้แต่แทรกข้อความผิดๆ หรือชี้นำไปในทางที่ผิดลงในการติดต่อสื่อสารของคุณก็ได้ ซอฟต์แวร์การติดต่อสื่อสารบนอินเทอร์เน็ตที่เน้นเรื่องความปลอดภัยต้องป้องกันการโจมตีแบบแทรกกลางการสื่อสารให้ได้ เพื่อป้องกันไม่ให้ผู้โจมตีสามารถควบคุมส่วนหนึ่งส่วนใดของการติดต่อสื่อสารบนอินเทอร์เน็ตระหว่างผู้ที่กำลังติดต่อสื่อสารกันทั้งสองคนได้
การตั้งค่า IMAP
IMAP คือวิธีการที่โปรแกรมอีเมลหลายโปรแกรมใช้เพื่อติดต่อสื่อสารกับบริการต่างๆ ที่ส่ง รับ และจัดเก็บอีเมลของคุณ คุณสามารถเลือกโหลดอีเมลจากเซิร์ฟเวอร์ต่างๆ หรือตั้งค่าระดับของการรักษาความปลอดภัยและการเข้ารหัสที่ใช้เพื่อถ่ายโอนอีเมลบนอินเทอร์เน็ตมาให้กับคุณได้ โดยเปลี่ยนการตั้งค่า IMAP บนโปรแกรมอีเมลของคุณ
การยืนยันความถูกต้องของคีย์
ในวิธีการเข้ารหัสคีย์สาธารณะ แต่ละคนจะมีชุดของคีย์เป็นของตัวเอง หากต้องการส่งข้อความอย่างปลอดภัยให้กับบุคคลที่ระบุ คุณต้องเข้ารหัสข้อความของคุณโดยใช้คีย์สาธารณะของพวกเขา ผู้โจมตีอาจสามารถหลอกให้คุณใช้คีย์ของพวกเขา ซึ่งหมายความว่า พวกผู้โจมตีจะสามารถอ่านข้อความของคุณได้ แทนที่จะเป็นผู้รับตามที่คุณตั้งใจ ดังนั้น คุณจึงต้องยืนยันความถูกต้องว่าคีย์นั้นถูกใช้โดยผู้ที่ระบุจริงๆ การยืนยันความถูกต้องของคีย์เป็นวิธีการจับคู่คีย์ให้ตรงกับตัวบุคคล
การยืนยันความถูกต้องแบบสำรอง
'Out-of-band' หมายถึงวิธีกำลังติดต่อสื่อสารนอกเหนือจากวิธีการที่ใช้ในปัจจุบัน การยืนยันตัวตนของผู้ที่คุณกำลังพูดด้วยผ่านทางระบบการติดต่อสื่อสารที่ไม่ปลอดภัย โดยส่วนใหญ่มักต้องใช้การติดต่อสื่อสารแบบสำรอง ผ่านทางช่องทางอื่นๆ ที่มีเสี่ยงต่อการถูกโจมตีแบบเดียวกันน้อยกว่า ตัวอย่างเช่น คุณอาจตรวจสอบว่าคุณกำลังใช้งานคีย์สาธารณะที่ถูกต้องของใครสักคน โดยการพูดกับคนผู้นั้นแบบพบหน้ากันจริงๆ ก่อนที่จะใช้คีย์นั้นเพื่อเข้ารหัสอีเมลของคุณ
การรักษาความปลอดภัยในอนาคต
คุณสมบัติของระบบการรับส่งข้อความที่มีการรักษาความปลอดภัย ซึ่งช่วยให้มั่นใจได้ว่าจะมีการรักษาความปลอดภัยการสื่อสารที่ผ่านมาในอดีต แม้แต่ในกรณีที่หนึ่งในคีย์ลับถูกขโมยก็ตาม Forward secrecy (การรักษาความปลอดภัยในอนาคต) ทำงานโดยใช้คีย์ลับของผู้เข้าร่วมในการสื่อสารเพื่อสร้างคีย์ใหม่ ซึ่งจะใช้กับการสนทนาที่ดำเนินอยู่เท่านั้น และจะถูกทำลายภายหลัง ทำให้ไม่สามารถถอดรหัสข้อความเก่าได้ สำหรับเว็บไซต์ที่ใช้ HTTPS ระบบการรักษาความปลอดภัยในอนาคต (forward secrecy ) เป็นวิธีการสำคัญในการป้องกันผู้ไม่หวังดี อย่างเช่น องค์กรข่าวกรองซึ่งอาจทำการบันทึกข้อมูลการสื่อสารจำนวนมากและใช้คีย์ที่ขโมยมาเพื่อปลดล็อกข้อมูลดังกล่าว ระบบการรักษาความปลอดภัยในอนาคต (forward secrecy) เป็นสิ่งจำเป็นสำหรับการส่งและรับข้อความแบบทันทีและระบบการแชท เพื่อให้แน่ใจได้ว่าข้อความที่ลบถูกลบอย่างแท้จริง แต่คุณยังต้องปิดใช้การบันทึกข้อมูลหรือใช้การลบข้อความในอดีตอย่างปลอดภัย
การรับรองการรักษาความปลอดภัย
วิธีการยืนยันว่าคีย์สาธารณะถูกต้องโดยอัตโนมัติ (เป็นคีย์ที่ใช้โดยฝ่ายใดฝ่ายหนึ่งอย่างแท้จริง) เพื่อป้องกันการโจมตีแบบแทรกกลางการสื่อสาร ส่วนใหญ่จะใช้โดยเว็บไซต์เพื่อยืนยันกับเบราว์เซอร์ที่คุณใช้งานว่าคุณได้เชื่อมต่ออย่างปลอดภัยกับเว็บไซต์ที่แท้จริง และไม่ได้เชื่อมต่อกับระบบอื่นที่เข้ามาปรับเปลี่ยนการเชื่อมต่อของคุณ
การรับรองความถูกต้องด้วยสองปัจจัย
'สิ่งที่คุณทราบ และสิ่งที่คุณมี' ระบบในการเข้าสู่ระบบที่ใช้เพียงชื่อผู้ใช้และรหัสผ่านมีความเสี่ยงที่จะถูกแฮกได้ ถ้าคนอื่นได้ข้อมูล (หรือคาดเดา) ชื่อผู้ใช้และรหัสผ่านได้ บริการที่เสนอการรับรองความถูกต้องด้วยสองปัจจัยกำหนดให้คุณต้องยืนยันแยกต่างหาก ว่าคุณคือผู้ที่คุณบอกว่าคุณเป็นจริงๆ ปัจจัยที่สองอาจเป็นรหัสลับแบบครั้งเดียว ซึ่งเป็นตัวเลขที่โปรแกรมบนอุปกรณ์มือถือสร้างขึ้น หรือเป็นอุปกรณ์ที่คุณพกพา และคุณสามารถใช้เพื่อยืนยันตัวตนของคุณได้ ปัจจุบัน บริษัทต่างๆ อย่างเช่น ธนาคารต่างๆ และผู้ให้บริการอินเทอร์เน็ตรายใหญ่ อย่างเช่น Google, Paypal และ Twitter เสนอการรับรองความถูกต้องด้วยสองปัจจัย
การวิเคราะห์ความเสี่ยง
ในการรักษาความปลอดภัยของคอมพิวเตอร์ การวิเคราะห์ความเสี่ยงคือการคำนวณโอกาสที่ภัยคุกคามจะดำเนินการสำเร็จ เพื่อที่คุณจะได้ทราบว่าคุณต้องใช้ความพยายามเท่าใดในการป้องกัน คุณอาจสูญเสียการควบคุมหรือสิทธิในการเข้าถึงข้อมูลของคุณได้หลากหลายวิธี แต่บางวิธีมีแนวโน้มที่จะเกิดขึ้นได้น้อยกว่าวิธีอื่นๆ การประเมินความเสี่ยง หมายถึงการตัดสินใจว่าคุณจะมุ่งเน้นที่ภัยคุกคามใดเป็นพิเศษ และภัยคุกคามใดที่เกิดขึ้นได้ยากมากหรือแทบไม่เป็นอันตราย (หรือต่อกรด้วยยาก) จนไม่น่ากังวล กรุณาดูที่โมเดลภัยคุกคาม
การสนทนาผ่าน IP
เทคโนโลยีที่ทำให้คุณสามารถใช้อินเทอร์เน็ตในการติดต่อสื่อสาร ด้วยการพูดสายกับผู้ใช้การสนทนาผ่าน IP (VoIP) คนอื่นๆ หรือรับสายโทรศัพท์ผ่านอินเทอร์เน็ตได้
ข้อมูล
ข้อมูลประเภทใดก็ตามที่โดยทั่วไปถูกจัดเก็บในรูปแบบดิจิทัล Data (ข้อมูล) อาจรวมถึงเอกสาร, รูปภาพ, คีย์, โปรแกรม, ข้อความ และข้อมูลหรือไฟล์ต่าง ๆ ในรูปแบบดิจิทัล
ขีดความสามารถ
เข้ารหัส
วิธีการเปลี่ยนข้อมูลหรือข้อความในทางคณิตศาสตร์เพื่อให้ข้อมูลหรือข้อความดังกล่าวดูเหมือนไม่มีความหมาย แต่สามารถกู้คืนให้กลับไปอยู่ในรูปเดิมได้โดยบุคคลหรืออุปกรณ์ที่มีข้อมูลซึ่งสามารถเปลี่ยนกลับข้อมูลหรือข้อความได้ (คีย์) วิธีนี้จะจำกัดบุคคลที่สามารถเข้าถึงข้อมูลหรือข้อความ เพราะหากไม่มีคีย์ที่ถูกต้อง ก็แทบจะไม่สามารถเปลี่ยนกลับการเข้ารหัส และกู้คืนข้อมูลต้นฉบับได้ การเข้ารหัสเป็นหนึ่งในหลาย ๆ เทคโนโลยีที่อยู่ในกลุ่มที่เรียกว่าวิทยาการเข้ารหัสลับ (cryptography)
คำถามรักษาความปลอดภัย
ส่วนเพิ่มเติมสำหรับรหัสผ่าน บางระบบใช้คำถามรักษาความปลอดภัยหลายข้อ คำถามเหล่านี้เป็นคำถามที่ควรจะมีคุณที่รู้คำตอบเพียงคนเดียวเท่านั้น ปัญหาของคำถามรักษาความปลอดภัยคือ คำถามเหล่านี้เป็นเพียงรหัสผ่านเพิ่มเติมที่คนอื่นๆ อาจสามารถคาดเดาคำตอบได้ เราขอแนะนำให้คุณดำเนินการกับคำถามรักษาความปลอดภัยเช่นเดียวกับรหัสผ่าน คือสร้างคำตอบสำหรับคำถามดังกล่าว ให้เป็นวลียาวๆ ไม่ใช่คำตอบจริง และสุ่มคำ จากนั้น ให้บันทึกไว้ในที่่ปลอดภัย ดังนั้น ในครั้งต่อไปที่ทางธนาคารถามนามสกุลเดิมของแม่คุณ คุณควรพร้อมที่จะตอบว่า 'Correct Battery Horse Staple' หรือคำตอบอื่นๆ ในทำนองเดียวกันนี้
คีย์
ในวิทยาการเข้ารหัส คีย์คือข้อมูลที่ทำให้คุณสามารถเข้ารหัสหรือถอดรหัสข้อความได้
คีย์สำหรับเข้ารหัส
คีย์สำหรับเข้ารหัส คือข้อมูลที่ใช้เพื่อแปลงข้อความให้อยู่ในรูปแบบที่ไม่สามารถอ่านได้ ในบางกรณี คุณต้องใช้คีย์สำหรับเข้ารหัสชุดเดียวกันเพื่อถอดรหัสข้อความ ส่วนกรณีอื่นๆ คีย์สำหรับเข้ารหัสและคีย์สำหรับถอดรหัสเป็นคนละชุดกัน
คุกกี้
คุกกี้คือเทคโนโลยีของเว็บ ที่ทำให้เว็บไซต์จดจำเบราว์เซอร์ของคุณได้ แต่เดิมคุกกี้ได้รับการออกแบบมาเพื่อทำให้ไซต์สามารถเสนอตระกร้าสินค้าแบบออนไลน์ จัดเก็บการกำหนดลักษณะ หรือจัดเก็บชื่อการเข้าสู่ระบบเว็บไซต์ของคุณ นอกจากนี้ คุกกี้ยังช่วยให้สามารถติดตามและทำโพรไฟล์ เพื่อให้ไซต์สามารถจดจำคุณ และเรียนรู้เพิ่มเติมว่าคุณจะไปที่ใด คุณใช้อุปกรณ์ใด และคุณสนใจในเรื่องใด ถึงแม้ว่าคุณจะไม่มีบัญชีผู้ใช้กับไซต์นั้น หรือไม่ได้เข้าสู่ระบบก็ตาม
คู่ของคีย์
หากคุณต้องการรับข้อความที่เข้ารหัสไว้โดยใช้วิธีการเข้ารหัสคีย์สาธารณะ (และการแจ้งให้คนอื่นๆ ทราบว่าข้อความนั้นมาจากคุณจริงๆ) คุณต้องสร้างคีย์ขึ้นมาสองชุด ชุดแรกคือ คีย์ส่วนตัว ซึ่งคุณเก็บไว้เป็นความลับ ส่วนอีกชุดหนึ่งคือคีย์สาธารณะ ที่คุณสามารถให้คนอื่นเห็นได้ คีย์ทั้งสองชุดนี้เชื่อมโยงกันในทางคณิตศาสตร์ และมักเรียกรวมกันว่า 'คู่ของคีย์ '
เครือข่ายส่วนตัวเสมือน
เครือข่ายส่วนตัวเสมือนเป็นวิธีการในการเชื่อมต่อคอมพิวเตอร์ของคุณกับเครือข่ายขององค์กรอื่นๆ บนอีกฝั่งหนึ่งของอินเทอร์เน็ต ได้อย่างปลอดภัย เมื่อคุณใช้งาน VPN การติดต่อสื่อสารบนอินเทอร์เน็ตทั้งหมดของคอมพิวเตอร์ของคุณจะถูกรวมเข้าด้วยกันเป็นแพ็คเกจ เข้ารหัส และส่งไปที่องค์กรอื่น ซึ่งองค์กรนั้นจะถอดรหัส แยกแพ็คเกจ และจากนั้นจะส่งไปยังปลายทางที่ระบุ ในมุมมองของเครือข่ายขององค์กรหรือคอมพิวเตอร์เครื่องอื่นๆ บนเครือข่ายอินเทอร์เน็ตที่กว้างใหญ่ การร้องขอของคอมพิวเตอร์ของคุณดูเหมือนจะถูกส่งมาจากภายในองค์กร ไม่ใช่จากตำแหน่งที่ตั้งของคุณ
ธุรกิจต่างๆ ใช้ VPN เพื่อให้สามารถเข้าถึงทรัพยากรในองค์กรได้อย่างปลอดภัย (เช่น เซิร์ฟเวอร์ไฟล์หรือเครื่องพิมพ์) นอกจากนี้ บางคนยังใช้ VPN เพื่อเลี่ยงผ่านการเซ็นเซอร์ของหน่วยงานในท้องถิ่น และป้องกันการสอดส่องเฉพาะที่ด้วย
เครื่องมือป้อนคำสั่ง
เครื่องมือที่เรียกว่า "command line" (บรรทัดคำสั่ง) คือวิธีการป้อนชุดคำสั่งอิสระขนาดเล็กลงในคอมพิวเตอร์ ในการใช้ command line tool (เครื่องมือป้อนคำสั่ง) ผู้ใช้จะพิมพ์คำสั่งลงในหน้าต่างที่เรียกว่าโปรแกรมเลียนแบบเครื่องปลายทาง (terminal emulator) แล้วกดแป้นรีเทิร์นหรือคีย์เอ็นเทอร์บนแป้นพิมพ์ จากนั้นจะได้รับคำตอบเป็นข้อความในหน้าต่างเดียวกัน คอมพิวเตอร์ระบบปฏิบัติการ Windows, Linux และ Mac ยังใช้อินเตอร์เฟสนี้อยู่ และแม้แต่โทรศัพท์มือถือบางประเภทก็ยังสามารถทำได้โดยใช้แอปที่เหมาะสม สามารถใช้บรรทัดคำสั่งเพื่อเปิดใช้ซอฟต์แวร์ที่ติดมากับระบบปฏิบัติการที่คุณใช้งานอยู่ โปรแกรมที่ดาวน์โหลดได้บางประเภท โดยเฉพาะโปรแกรมอรรถประโยชน์ (utilities) ทางเทคนิคจะใช้บรรทัดคำสั่งแทนการใช้อินเตอร์เฟสสำหรับผู้ใช้ที่เป็น "ไอคอนและปุ่ม" ที่ผู้คนคุ้นเคยมากกว่า บรรทัดคำสั่งกำหนดให้คุณต้องพิมพ์ชุดตัวอักษรและตัวเลขที่ถูกต้องแม่นยำเพื่อให้ได้ผลลัพธ์ที่ถูกต้อง และสิ่งที่ต้องทำอาจมีความไม่ชัดเจนหากคำตอบไม่ตรงกับสิ่งที่คุณคาดหวัง
ช่องว่าง
คอมพิวเตอร์หรือเครือข่ายที่ตัดขาดจากเครือข่ายอื่นๆ ทั้งหมด รวมทั้งอินเทอร์เน็ต อย่างสิ้นเชิงในทางกายภาพ เรียกว่า 'การเว้นช่องว่าง'
ชื่อโดเมน
ที่อยู่ของเว็บไซต์หรือบริการอินเทอร์เน็ต เช่น ssd.eff.org
ซอฟต์แวร์แบบโอเพ่นซอร์ส
ซอฟต์แวร์โอเพนซอร์สหรือซอฟต์แวร์ฟรี คือซอฟต์แวร์ที่สามารถแจกจ่ายได้ฟรี ในรูปแบบที่ผู้อื่นสามารถแก้ไขและสร้างใมห่ได้ตั้งแต่ต้น ถึงแม้จะเรียกว่า 'ซอฟต์แวร์ฟรี' แต่ก็ไม่จำเป็นว่าต้องฟรีแบบไม่มีค่าใช้จ่ายอะไรเลย: โปรแกรมเมอร์ของซอฟต์แวร์โอเพนซอร์สแบบเสรีและฟรีสามารถขอรับเงินบริจาค หรือคิดค่าใช้จ่ายสำหรับการสนับสนุนหรือสำเนาของซอฟต์แวร์ ตัวอย่างของโปรแกรมโอเพนซอร์สฟรีได้แก่ Linux, Firefox และ Tor
ซิมการ์ด
การ์ดขนาดเล็กที่ถอดออกได้ ซึ่งสามารถใส่ในโทรศัพท์มือถือ เพื่อรับบริการจากบริษัทผู้ให้บริการเครือข่ายโทรศัพท์มือถือ ผู้ใช้สามารถซิมการ์ด หรือ SIM (Subscriber Identity Module) เพื่อจัดเก็บหมายเลขโทรศัพท์และข้อความ SMS ได้ด้วย
เซิร์ฟเวอร์ FTP (โพรโทคอลการถ่ายโอนแฟ้ม)
วิธีการแบบเก่าในการคัดลอกไฟล์จากคอมพิวเตอร์เฉพาะที่ไปยังเครื่องระยะไกล หรือในทางกลับกัน ปัจจุบัน งานของโปรแกรม FTP (และเซิร์ฟเวอร์ FTP ที่จัดเก็บไฟล์) ส่วนใหญ่ถูกแทนที่ด้วยเว็บเบราว์เซอร์และเว็บเซิร์ฟเวอร์ หรือโปรแกรมการซิงค์ไฟล์ อย่างเช่น Dropbox
เซิร์ฟเวอร์การออกคำสั่งและการควบคุม
เซิร์ฟเวอร์การออกคำสั่งและการควบคุม (Command and Control Server หรือ C&C หรือ C2 ) เป็นคอมพิวเตอร์ที่ออกคำสั่งไปยังอุปกรณ์ที่ติดไวรัสมัลแวร์ และจะได้รับข้อมูลจากอุปกรณ์เหล่านั้น เซิร์ฟเวอร์ C&C บางส่วนควบคุมอุปกรณ์ต่าง ๆ จำนวนนับล้านอุปกรณ์”
ไดรฟ์โซลิดสเทต หรือ SSD
ในอดีต คอมพิวเตอร์จัดเก็บข้อมูลบนจานแม่เหล็กที่หมุนได้ แต่ทุกวันนี้ อุปกรณ์มือถือและคอมพิวเตอร์ส่วนบุคคลจำนวนมากจัดเก็บข้อมูลถาวรบนไดรฟ์ที่ไม่มีชิ้นส่วนจักรกลใดๆ ที่มีการเคลื่อนที่ ไดรฟ์โซลิดสเทตเหล่านี้ในปัจจุบันยังมีราคาแพงกว่า แต่ทำงานได้เร็วกว่าจานแม่เหล็ก และการลบข้อมูลอย่างปลอดภัยและอย่างถาวรจากไดรฟ์โซลิดสเทตก็ทำได้ยากกว่าเช่นกัน
ตัวบันทึกการกดแป้นพิมพ์
โปรแกรมหรืออุปกรณ์ที่เป็นอันตรายที่บันทึกทุกส่ิงทุกอย่างที่คุณพิมพ์ลงในอุปกรณ์ รวมทั้ง รหัสผ่านและรายละเอียดส่วนบุคคลอื่นๆ ซึ่งทำให้ผู้อื่นสามารถเก็บรวบรวมข้อมูลดังกล่าวได้อย่างลับๆ (คำว่า "key" ในตัวบันทึกการกดแป้นพิมพ์ หมายถึงแป้นพิมพ์บนคีย์บอร์ดของคุณ) ตัวบันทึกการพิมพ์มักเป็นมัลแวร์ที่ผู้ใช้ถูกหลอกให้ดาวน์โหลดและเรียกใช้ หรือบางทีก็เป็นฮาร์ดแวร์ที่เสียบเข้ากับคีย์บอร์ดหรืออุปกรณ์ของคุณอย่างลับๆ
ถอดรหัส
ทำให้ข้อความลับหรือข้อมูลสามารถเข้าใจได้ แนวคิดเบื้องหลังการเข้ารหัส คือการทำให้ข้อความสามารถถอดรหัสได้โดยบุคคลหรือกลุ่มคนที่ตั้งใจจะให้รับข้อความดังกล่าวเท่านั้น
ทรัพย์สิน
ในโมเดลภัยคุกคาม ทรัพย์สินหมายถึงข้อมูลหรืออุปกรณ์ที่คุณต้องป้องกัน
ที่อยู่ IP
อุปกรณ์บนอินเทอร์เน็ตต้องมีที่อยู่ของตัวเองเพื่อรับข้อมูล เช่นเดียวกับบ้านหรือธุรกิจต้องมีที่อยู่ในการรับไปรษณีย์ ที่อยู่ดังกล่าวนี้คือที่อยู่ IP (อินเทอร์เน็ตโพรโทคอล) เมื่อคุณเชื่อมต่อกับเว็บไซต์หรือเซิร์ฟเวอร์ออนไลน์อื่นๆ โดยปกติ คุณได้เปิดเผยที่อยู่ IP ของคุณ ทั้งนี้ ไม่ได้หมายความว่าคุณได้เปิดเผยตัวตนของคุณ (เนื่องจากเป็นการยากมากที่จะจับคู่ที่อยู่ IP กับที่อยู่จริง หรือเครื่องคอมพิวเตอร์ที่เฉพาะเจาะจงได้) แต่ที่อยู่ IP สามารถเปิดเผยข้อมูลบางอย่างเกี่ยวกับคุณได้ เช่น พิกัดตำแหน่งคร่าวๆ ของคุณ หรือชื่อของผู้ให้บริการอินเทอร์เน็ตของคุณ บริการอย่างเช่น Tor ช่วยให้คุณซ่อนที่อยู่ IP ของคุณ ซึ่งทำให้คุณสามารถออนไลน์แบบไม่ระบุชื่อได้
ที่อยู่แบบใช้แล้วทิ้ง
ที่อยู่อีเมลที่คุณใช้เพียงครั้งเดียวและไม่นำมาใช้อีกเลย ใช้เพื่อลงทะเบียนบริการอินเทอร์เน็ต โดยไม่เปิดเผยที่อยู่อีเมลที่เชื่อมโยงกับตัวตนของคุณ
เทคนิค Wear Leveling
สื่อเก็บข้อมูลดิจิทัลบางรูปแบบ อาทิ การ์ดหน่วยความจำแฟลชที่ใช้ในไดรฟ์โซลิดสเทต (SSD) และยูเอสบีแฟลชไดรฟ์ สามารถสึกหรอได้ ถ้าถูกเขียนทับหลายๆ ครั้ง เทคนิค Wear Leveling คือวิธีการกระจายการเขียนข้อมูลออกไปให้ทั่วๆ สื่อเก็บข้อมูล เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ส่วนหนึ่งส่วนใดบ่อยครั้งเกินไป ข้อดีของเทคนิคนี้คือทำให้อุปกรณ์มีอายุการใช้งานที่นานขึ้น แต่อันตรายสำหรับผู้ใช้ที่กังวลเรื่องความปลอดภัย ก็คือเทคนิค Wear Leveling จะแทรกแซงการทำงานของโปรแกรมการล้างข้อมูลอย่างปลอดภัยที่ตั้งใจเขียนทับไฟล์ที่เป็นความลับหรือมีข้อมูลที่ละเอียดอ่อนด้วยข้อมูลขยะ เพื่อล้างข้อมูลดังกล่าวอย่างถาวร ดังนั้น ในการลบไฟล์ที่จัดเก็บอยู่บนไดรฟ์โซลิดสเทต (SSD) หรือ ยูเอสบีแฟลชไดรฟ์ แทนที่คุณจะเชื่อถือโปรแกรมการล้างข้อมูลอย่างปลอดภัย คุณควรใช้การเข้ารหัสทั้งดิสก์จะดีกว่า การเข้ารหัสช่วยให้คุณไม่ต้องยุ่งยากกับปัญหาในการล้างข้อมูลอย่างปลอดภัย ด้วยการทำให้ไฟล์บนไดรฟ์ดังกล่าวยากที่จะกู้คืนได้ หากไม่มีวลีรหัสผ่านที่ถูกต้อง
โทรศัพท์มือถือแบบใช้แล้วทิ้ง
โทรศัพท์ที่ไม่ได้เชื่อมโยงกับตัวตนของคุณ ซึ่งคุณใช้โทรเพียงไม่กี่ครั้ง และสามารถกำจัดท้ิงได้ ถ้าสงสัยว่าถูกเฝ้าติดตามหรือถูกเจาะระบบ โดยส่วนใหญ่ โทรศัพท์มือถือแบบใช้แล้วทิ้งจะเป็นโทรศัพท์มือถือแบบเติมเงินที่ซื้อด้วยเงินสด
นามแฝง
ชื่อที่สามารถเลือกใช้ได้ในบางบริบท (เช่นในฟอรั่มออนไลน์) และบุคคลอื่นอาจรู้จัก แต่ไม่ได้เกี่ยวพันกับชื่อที่คุณใช้ในชีวิตประจำวันซึ่งบุคคลอื่นรู้จักคุณจากการใช้ชื่อดังกล่าว
ใบรับรองการเพิกถอน
จะเกิดอะไรขึ้น ถ้าคุณสูญเสียสิทธิในการเข้าถึงคีย์ลับ หรือคีย์ลับนั้นไม่เป็นความลับอีกต่อไป? ใบรับรองการเพิกถอนคือไฟล์ที่คุณสามารถสร้างขึ้น เพื่อประกาศว่าคุณไม่เชื่อใจคีย์นั้นอีกต่อไป คุณสร้างไฟล์นี้ขึ้นมา เมื่อคุณยังมีคีย์ลับอยู่ และเก็บไว้เผื่อว่ามีความหายนะใดๆ เกิดขึ้นในอนาคต
โปรแกรมจัดการรหัสผ่าน
เครื่องมือที่สามารถเข้ารหัสและจัดเก็บรหัสผ่านของคุณ โดยใช้รหัสผ่านหลักเพียงรหัสเดียว เพื่อทำให้สามารถใช้รหัสผ่านที่แตกต่างกันมากมายบนไซต์และบริการต่างๆ ได้โดยไม่ต้องจำรหัสผ่านเหล่านั้น
โปรแกรมป้องกันไวรัส
ซอฟต์แวร์ที่พยายามจะป้องกันอุปกรณ์จากการถูกควบคุมโดยซอฟต์แวร์ที่เป็นอันตราย (หรือ 'มัลแวร์ ') 'ไวรัส' เป็นมัลแวร์รูปแบบหนึ่งที่พบได้มากที่สุด การตั้งชื่อว่า 'ไวรัส' ก็เพื่อแสดงให้เห็นถึงวิธีการที่เชื้อแพร่กระจายจากอุปกรณ์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง ในปัจจุบัน โปรแกรมป้องกันไวรัสส่วนมากจะมุ่งเน้นที่การแจ้งเตือนคุณ ถ้าคุณดูเหมือนกำลังจะดาวน์โหลดไฟล์ที่น่าสงสัยจากแหล่งภายนอก และการตรวจสอบไฟล์บนคอมพิวเตอร์ของคุณ เพื่อดูว่าตรงกับแนวคิดของซอฟต์แวร์หรือไม่ ว่ามัลแวร์ควรจะเป็นอย่างไร
โปรแกรมป้องกันไวรัสสามารถตรวจพบมัลแวร์ได้ ถ้ามัลแวร์นั้นเหมือนหรือคล้ายกันมากกับตัวอย่างที่ผู้พัฒนาโปรแกรมป้องกันไวรัสได้วิเคราะห์ไว้แล้ว ด้วยเหตุนี้ โปรแกรมป้องกันไวรัสจึงมีประสิทธิภาพน้อยมาก เมื่อต้องต่อสู้กับมัลแวร์ที่เจาะจงเป้าหมาย ซึ่งได้รับการออกแบบมาให้เจาะระบบเฉพาะชุมชนหรือบุคคลที่เป็นเป้าหมาย แทนที่จะแพร่กระจายการโจมตีในวงกว้าง มัลแวร์ขั้นสูงบางตัวยังสามารถโจมตีในเชิงรุกหรือซ่อนตัวจากโปรแกรมป้องกันไวรัสได้ด้วย
โปรโตคอลรักษาความปลอดภัยในการสื่อสารข้อมูล
เทคโนโลยีที่ให้คุณสามารถรักษาการเชื่อมต่อที่มีการเข้ารหัสอย่างปลอดภัยระหว่างคอมพิวเตอร์กับเว็บไซต์บางเว็บและบริการอินเทอร์เน็ตที่คุณเข้าใช้งาน เมื่อคุณเชื่อมต่อกับเว็บไซต์ผ่านเทคโนโลยีนี้ ที่อยู่ของเว็บไซต์จะเริ่มต้นด้วย HTTPS แทนที่จะเป็น HTTP ชื่ออย่างเป็นทางการได้เปลี่ยนเป็น Transport Layer Security (TLS) ใน 1999 แต่ผู้คนส่วนใหญ่ยังใช้ชื่อเดิม
ผู้ไม่หวังดี
ผู้ไม่หวังดีของคุณ คือบุคคลหรือองค์กรที่พยายามบ่อนทำลายเป้าหมายในการรักษาความปลอดภัยของคุณ ผู้ไม่หวังดีอาจแตกต่างกันออกไปในแต่ละสถานการณ์ ตัวอย่างเช่น คุณอาจกังวลว่าจะมีอาชญากรมาสืบความลับบนเครือข่ายที่ไซเบอร์คาเฟ่ หรือเพื่อนร่วมชั้นของคุณที๋โรงเรียน โดยส่วนมาก ผู้ไม่หวังดีเป็นเพียงข้อสันนิษฐานของคุณเท่านั้น
ผู้ไม่หวังดีแบบตั้งรับ
Passive adversary คือผู้ไม่หวังดีที่สามารถฟังการติดต่อสื่อสารของคุณของคุณได้ แต่ไม่สามารถเข้ามายุ่งเกี่ยวได้โดยตรง
พร็อกซีบนเว็บ
เว็บไซต์ที่ทำให้ผู้ใช้สามารถเข้าถึงเว็บไซต์อื่นๆ ที่ถูกปิดกั้นหรือถูกเซ็นเซอร์ไว้ได้ โดยทั่วไป เว็บพร็อกซีจะอนุญาตให้คุณกรอกที่อยู่เว็บ (หรือ URL) บนเว็บเพจ แล้วแสดงที่อยู่เว็บอีกครั้งบนพร็อกซีเพจ พร็อกซีบนเว็บใช้งานได้ง่ายกว่าบริการหลบเลี่ยงการเซ็นเซอร์อื่นๆ
พวงกุญแจ
ถ้าคุณใช้วิธีการเข้ารหัสคีย์สาธารณะ คุณจะต้องเก็บรักษาคีย์หลายๆ ชุด อันได้แก่ คีย์ลับส่วนตัวของคุณ คีย์สาธารณะของคุณ และคีย์สาธารณะของทุกคนที่คุณติดต่อสื่อสารด้วย คอลเลกชันของคีย์เหล่านี้จึงมักเรียกว่าพวงกุญแจของคุณ
โพรโทคอล
โพรโทคอลการติดต่อสื่อสาร คือวิธีการส่งข้อมูลระหว่างโปรแกรมและคอมพิวเตอร์ โปรแกรมซอฟต์แวร์ที่ใช้โพรโทคอลเดียวกันสามารถสื่อสารซึ่งกันและกันได้ ดังนั้น เว็บเบราว์เซอร์และเว็บเซิร์ฟเวอร์ที่พูดภาษาโพรโทคอลเดียวกัน เรียกว่า 'http' โพรโทคอลบางตัวใช้การเข้ารหัสเพื่อป้องกันเนื้อหา เวอร์ชันที่ปลอดภัยของโพรโทคอล 'http' เรียกว่า 'https' ตัวอย่างของโพรโทคอลที่เข้ารหัสไว้ซึ่งใช้ในโปรแกรมต่างๆ มากมายคือโอทีอาร์ (OTR ซึ่งย่อมาจาก Off-the-Record ) ซึ่งเป็นโพรโทคอลสำหรับการรับส่งข้อความโต้ตอบแบบทันทีอย่างปลอดภัย
ไฟร์วอลล์
เครื่องมือที่ป้องกันคอมพิวเตอร์จากการเชื่อมต่อที่ไม่ต้องการ ไปยัง (หรือจาก) เครือข่ายเฉพาะที่และอินเทอร์เน็ต ไฟร์วอลล์อาจมีกฎที่ห้ามส่งอีเมลออก หรือการเชื่อมต่อกับบางเว็บไซต์ ผู้ใช้สามารถใช้ไฟร์วอลล์เพื่อเป็นด่านแรก ในการป้องกันอุปกรณ์จากการถูกแทรกแซงโดยไม่คาดคิด หรือใช้เพื่อป้องกันผู้ใช้ จากการใช้งานอินเทอร์เน็ตในบางรูปแบบ
ภัยคุกคาม
ในการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามคือเหตุการณ์ที่อาจเกิดขึ้นซึ่งบ่อนทำลายความพยายามในการป้องกันข้อมูลของคุณ ภัยคุกคามอาจเกิดขึ้นโดยตั้งใ (การโจมตีของผู้โจมตี) หรือโดยไม่ได้ตั้งใจ (คุณอาจเผลอเปิดเครื่องคอมพิวเตอร์ของคุณทิ้งไว้และไม่มีอะไรป้องกัน)
มัลแวร์
มัลแวร์คือคำย่อของซอฟต์แวร์ที่เป็นอันตราย ซึ่งเป็นโปรแกรมที่ได้รับการออกแบบมาเพื่อดำเนินการกระทำที่คุณไม่ต้องการบนอุปกรณ์ของคุณ ไวรัสคอมพิวเตอร์ก็เป็นมัลแวร์เช่นกัน เช่นเดียวกับโปรแกรมที่ขโมยรหัสผ่าน บันทึกเสียงคุณอย่างลับๆ หรือลบข้อมูลของคุณ
เมตาดาต้า
เมตาดาต้า (หรือ 'ข้อมูลเกี่ยวกับข้อมูล') คือทุกสิ่งทุกอย่างเกี่ยวกับข้อมูล ยกเว้นตัวข้อมูลเท่านั้น ดังนั้น เนื้อหาของข้อความจึงไม่ใช่เมตาดาต้า แต่ข้อมูลผู้ส่ง เวลา วันที่ สถานที่ส่ง และผู้รับ ทั้งหมดนี้คือเมตาดาต้า ระบบกฎหมายมักป้องกันเนื้อหามากกว่าเมตาดาต้า ตัวอย่างเช่น ในสหรัฐอเมริกา หน่วยงานที่บังคับใช้กฎหมายต้องใช้หมายค้นเพื่อฟังการพูดสายโทรศัพท์ของบุคคลใดก็ตาม แต่พวกเขาสามารถอ้างสิทธิในการขอรายชื่อของผู้ที่คุณโทรหาได้ง่ายกว่า อย่างไรก็ตาม เมตาดาต้าสามารถให้ข้อมูลได้มากมาย และต้องได้รับการป้องกันอย่างระมัดระวังเช่นเดียวกับข้อมูลที่เมตาดาต้าอธิบาย
โมเดลภัยคุกคาม
วิธีการตีกรอบความคิดเกี่ยวกับประเภทของการป้องกันที่คุณต้องการสำหรับข้อมูลของคุณ คุณไม่สามารถป้องกันการล่อลวงหรือผู้โจมตีได้ทุกประเภท ดังนั้นคุณจึงควรมุ่งเน้นที่ผู้คนที่อาจต้องการข้อมูลของคุณ สิ่งที่พวกเขาอาจต้องการจากข้อมูลของคุณ และวิธีการที่พวกเขาอาจนำมาใช้ เพื่อให้ได้ข้อมูลของคุณ การโจมตีที่อาจเป็นไปได้ ซึ่งคุณได้วางแผนที่จะป้องกันนี้ เรียกว่า 'โมเดลภัยคุกคาม ' เมื่อคุณมีโมเดลภัยคุกคามแล้ว คุณก็สามารถทำการวิเคราะห์ความเสี่ยงได้
ยกเลิกการลบซอฟต์แวร์
อุปกรณ์ส่วนใหญ่อนุญาตให้คุณลบข้อมูลออกไปได้ ตัวอย่างเช่น คุณสามารถลากไฟล์ไปที่ไอคอนถังขยะ หรือกดลบในอัลบั้มภาพถ่าย แต่การลบก็ไม่ได้หมายความว่าข้อมูลดั้งเดิมจะถูกลบเสมอไป โปรแกรมยกเลิกการลบคือแอปพลิเคชันที่เจ้าของอุปกรณ์หรือบุคคลอื่นๆ สามารถใช้ เพื่อเข้าถึงอุปกรณ์ และเพื่อกู้คืนข้อมูลบางอย่างได้ โปรแกรมยกเลิกการลบมีประโยชน์สำหรับผู้ที่เผลอลบข้อมูลของตัวเองไปโดยไม่ได้ตั้งใจ และผู้ที่อาจถูกลอบทำลายข้อมูล เช่น ช่างภาพที่ถูกบังคับให้ลบรูปออกจากกล้องของพวกเขา อย่างไรก็ตาม โปรแกรมเดียวกันนี้ก็อาจเป็นภัยคุกคามต่อผู้ที่ต้องการล้างข้อมูลที่เป็นความลับของพวกเขาอย่างถาวรได้เช่นเดียวกัน กรุณาดูคำแนะนำเกี่ยวกับการล้างข้อมูลให้หมดจด และวิธีการทำงานของโปรแกรมยกเลิกการลบบนอุปกรณ์สมัยใหม่ ได้ในหัวข้อ วิธีการลบข้อมูลของคุณอย่างปลอดภัย
รหัสผ่าน
รหัสผ่านคือรหัสลับสำหรับจดจำหรือปกป้องและเก็บไว้เป็นความลับส่วนตัว และใช้เพื่อจำกัดการเข้าถึงข้อมูล เพื่อให้เฉพาะบุคคลที่รู้รหัสผ่านสามารถเข้าถึงข้อมูลที่มีการปกป้องไว้เท่านั้น รหัสผ่านสามารถจำกัดการเข้าถึงบัญชีออนไลน์ อุปกรณ์ หรือสิ่งอื่น รหัสผ่านที่มีความยาวซึ่งตั้งขึ้นจากคำหลายคำอาจเรียกว่า “กลุ่มคำรหัสผ่าน” เพื่อช่วยเตือนเราว่ารหัสผ่านไม่ใช่แค่ "คำ” หนึ่งคำ รหัสผ่านหลักคือรหัสผ่านที่ใช้ปลดล็อกรหัสผ่านอื่น ๆ ในโปรแกรมจัดการรหัสผ่านหรือแอปพลิเคชันรักษาความปลอดภัยของรหัสผ่าน
รหัสผ่านแบบครั้งเดียว
โดยปกติ รหัสผ่านจะค่อนข้างถาวร คือเมื่อคุณตั้งรหัสผ่านแล้ว คุณก็สามารถใช้รหัสผ่านเหล่านั้นไปได้เรื่อยๆ จนกว่าคุณจะเปลี่ยนหรือรีเซ็ตรหัสผ่านด้วยตนเอง แต่รหัสผ่านแบบครั้งเดียวสามารถใช้ได้เพียงครั้งเดียวเท่านั้น ระบบรหัสผ่านแบบครั้งเดียวบางระบบใช้เครื่องมือหรือโปรแกรมที่สามารถสร้างรหัสผ่านแบบครั้งเดียวที่แตกต่างกันได้เป็นจำนวนมาก ซึ่งคุณสามารถหมุนเวียนใช้ได้เรื่อยๆ รหัสผ่านแบบครั้งเดียวจะมีประโยชน์อย่างยิ่ง หากคุณกลัวว่าอาจมีตัวบันทึกการกดแป้นพิมพ์บนระบบ เมื่อคุณต้องพิมพ์รหัสผ่าน
รหัสผ่านหลัก
รหัสผ่านที่ใช้เพื่อปลดล็อกหรือจัดเก็บรหัสผ่านอื่นๆ หรือวิธีการอื่นๆ ในการปลดล็อกโปรแกรมหรือข้อความ คุณควรตั้งรหัสผ่านหลักให้คาดเดายากที่สุดเท่าที่คุณสามารถทำได้
ระบบปฏิบัติการ
โปรแกรมที่เรียกใช้โปรแกรมอื่นๆ ทั้งหมดบนคอมพิวเตอร์ ตัวอย่างของระบบปฏิบัติการได้แก่ Windows, Android และ Apple's OS X และ iOS
ระบบไฟล์
ที่สำหรับจัดเก็บข้อมูล (โดยปกติมักเป็นเฉพาะที่) บนคอมพิวเตอร์ของคุณ หรืออุปกรณ์อื่นๆ โดยส่วนมาก ระบบไฟล์คือที่สำหรับจัดเก็บเอกสารส่วนตัวและโน้ต เพื่อให้เข้าใช้งานได้ง่าย
ลายเซ็นดิจิทัล
ลายเซ็นดิจิทัลเป็นการใช้เทคนิคทางคณิตศาสตร์เพื่อยืนยันแหล่งที่มาของข้อมูล และเพื่อยืนยันว่าข้อมูลดังกล่าวไม่ได้ถูกเปลี่ยนแปลงนับตั้งแต่ที่มีการเขียนขึ้น สามารถใช้ลายเซ็นดิจิทัลกับการดาวน์โหลดซอฟต์แวร์เพื่อให้แน่ใจว่าซอฟต์แวร์ที่คุณกำลังติดตั้งเป็นเวอร์ชันเดียวกันกับเวอร์ชันที่เปิดตัวอย่างเป็นทางการ และไม่ได้มีบุคคลใดเข้ามาปรับแก้ซอฟต์แวร์ดังกล่าว นอกจากนี้ยังมักมีการใช้ลายเซ็นดิจิทัลเพื่อยืนยันว่าอีเมลที่มีการเข้ารหัสไม่ได้ถูกปรับเปลี่ยน เมื่อไม่ได้มีการปกป้องข้อมูลโดยใช้ลายเซ็นดิจิทัล ผู้โจมตีจะสามารถเปลี่ยนแปลงเนื้อหาที่ใครก็ตามเขียนขึ้นหรือที่มีการเผยแพร่ออกไป และไม่มีวิธีการทางเทคนิคที่จะสามารถนำมาใช้เพื่อตรวจจับการกระทำที่เกิดขึ้นได้
ลายนิ้วมือ
ลายนิ้วมือคีย์
ชุดตัวอักษรหรือตัวเลขที่เป็นสัญลักษณ์ตัวแทนของคีย์สาธารณะ เครื่องมือรักษาความเป็นส่วนตัวบางประเภทจะให้คุณตรวจสอบความถูกต้องตรงกันระหว่างลายนิ้วมือคีย์ของใครคนหนึ่งที่ปรากฏในอุปกรณ์ของคุณและที่ปรากฏในอุปกรณ์ของบุคคลดังกล่าว จุดประสงค์ของการตรวจสอบนี้คือเพื่อป้องกันการโจมตีแบบแทรกกลางการสื่อสาร โดยที่ใครบางคนจะหลอกล่อให้คุณใช้คีย์ที่ไม่ถูกต้อง
ลายนิ้วมือเบราว์เซอร์
คุณลักษณะต่าง ๆ ของเว็บเบราว์เซอร์และคอมพิวเตอร์ที่เว็บไซต์สามารถเห็นได้เมื่อคุณเข้าเว็บไซต์ คุณลักษณะดังกล่าวอาจแตกต่างจากเบราว์เซอร์หรือคอมพิวเตอร์อื่น ๆ เล็กน้อย ซึ่งสามารถเป็นวิธีที่ใช้ในการจดจำข้อมูลของคุณ แม้ในกรณีที่คุณไม่ได้ล็อกอิน หรือในกรณีที่คอมพิวเตอร์ของคุณไม่ได้บันทึกคุกกี้ และแม้แต่ในกรณีที่คุณเชื่อมต่ออินเทอร์เน็ตจากเครือข่ายอื่นในอนาคต ตัวอย่างเช่น คุณอาจเป็นเพียงคนเดียวที่เข้าเว็บไซต์บางประเภทจากอุปกรณ์ที่มีการตั้งค่าเป็นภาษาใดภาษาหนึ่งเฉพาะ ด้วยหน้าจอที่ใช้เป็นขนาดเฉพาะ และใช้เว็บเบราว์เซอร์เวอร์ชันใดเวอร์ชันหนึ่งเฉพาะ จากนั้นเมื่อใดก็ตามที่คุณเข้าเว็บไซต์ เว็บไซต์ดังกล่าวจะสามารถรู้ได้ว่าเป็นคุณ ถึงแม้คุณจะไม่ได้ดำเนินการอื่นใดเพื่อเปิดเผยตัวตนของคุณก็ตาม
ลายนิ้วมือไฟล์
ชุดตัวอักษรและตัวเลขซึ่งแสดงเนื้อหาของไฟล์ในทางคณิตศาสตร์ การเปลี่ยนแปลงไฟล์แม้เพียงเล็กน้อยจะเปลี่ยนลายนิ้วมือของไฟล์ทั้งหมด การตรวจสอบลายนิ้วมือของไฟล์ที่ดาวน์โหลด เช่นแอปพลิเคชันซอฟต์แวร์หรือโปรแกรมเสริม จะช่วยให้แน่ใจได้ว่าคุณได้รับไฟล์ที่ถูกต้อง และไม่มีใครปรับเปลี่ยนไฟล์ดังกล่าวขณะดาวน์โหลด
วลีรหัสผ่าน
วลีรหัสผ่านคือรหัสผ่านชนิดหนึ่ง เราใช้ 'วลีรหัสผ่าน ' เพื่อส่งแสดงความคิดว่า รหัสผ่านที่เป็นคำๆ เดียวสั้นเกินกว่าที่จะป้องกันคุณได้ และวลีรหัสผ่านยิ่งยาวเท่าใดก็ยิ่งดีเท่านั้น เว็บการ์ตูน XKCD มีคำอธิบายที่ดีในเรื่องนี้ http://xkcd.com/936/
วิทยาการเข้ารหัส
ศิลปะในการออกแบบรหัสลับหรือการแทนที่ตัวอักษร ที่ทำให้คุณสามารถส่งและรับข้อความกับผู้รับ โดยที่คนอื่นๆ ไม่สามารถเข้าใจข้อความนั้นได้
วีพีเอ็นเชิงพาณิชย์
Virtual Private Network (เครือข่ายเสมือนส่วนบุคคล) คือการบริการส่วนบุคคลที่ส่งต่อการสื่อสารทางอินเทอร์เน็ตที่มีการรักษาความปลอดภัยผ่านเครือข่ายของตัวเอง ประโยชน์ของวิธีการนี้คือ ข้อมูลทั้งหมดที่คุณส่งและรับจะถูกซ่อนจากเครือข่ายภายใน ทำให้ปลอดภัยจากอาชญากรที่อยู่ใกล้เครือข่าย ผู้ให้บริการอินเทอร์เน็ต (ISP) ท้องถิ่นที่ไม่น่าเชื่อถือ หรือใครก็ตามที่เข้ามาสอดแนมเครือข่ายภายในของคุณ โฮสต์ของ VPN อาจตั้งอยู่ในต่างประเทศ ซึ่งถือว่ามีประโยชน์ทั้งในแง่ที่เป็นการปกป้องการสื่อสารจากรัฐบาลท้องถิ่นและหลีกเลี่ยงการเซ็นเซอร์ของประเทศ ส่วนข้อเสียคือจะมีการถอดรหัสการสื่อสารที่ปลายทางของผู้ให้บริการ VPN เชิงพาณิชย์ ซึ่งหมายความว่าคุณต้องไว้วางใจผู้ให้บริการ VPN เชิงพาณิชย์รายดังกล่าว (รวมทั้งประเทศที่เป็นที่ตั้งของผู้ให้บริการด้วย) ว่าจะไม่สอดแนมการสื่อสารของคุณ
เว็บเบราว์เซอร์
โปรแกรมที่คุณใช้เพื่อดูเว็บไซต์ Firefox, Safari, Internet Explorer และ Chrome ล้วนแต่เป็นเว็บเบราว์เซอร์ทั้งนั้น สมาร์ทโฟนมีแอปเว็บเบราว์เซอร์ที่ติดตั้งในเครื่อง เพื่อวัตถุประสงค์เดียวกัน
ส่วนขยายเบราว์เซอร์สำหรับการปิดกั้นการรับส่งข้อมูล
เมื่อคุณเยี่ยมชมเว็บไซต์ เบราว์เซอร์ของคุณจะส่งข้อมูลบางอย่างให้กับผู้ให้บริการของไซต์นั้น อย่างเช่น ที่อยู่ IP ของคุณ ข้อมูลอื่นๆ เกี่ยวกับคอมพิวเตอร์ของคุณ และคุกกี้ที่ลิงก์คุณไปยังการเยี่ยมชมครั้งก่อนๆ ของคุณโดยใช้เบราว์เซอร์นั้น เป็นต้น ถ้าเว็บไซต์นั้นรวมรูปและเนื้อหาที่ได้มาจากเว็บเซิร์ฟเวอร์อื่นๆ ข้อมูลเดียวกันนี้ก็จะถูกส่งไปที่เว็บไซต์อื่นๆ ด้วย อันเป็นส่วนหนึ่งของการดาวน์โหลดหรือการดูเพจนั้น เครือข่ายโฆษณา ผู้ให้บริการวิเคราะห์ข้อมูล และผู้เก็บรวบรวมข้อมูลอื่นๆ อาจสามารถเก็บรวบรวมข้อมูลจากคุณได้โดยใช้วิธีนี้
คุณสามารถติดตั้งซอฟต์แวร์เพิ่มเติมที่ทำงานควบคู่กับเบราว์เซอร์ของคุณ และจะจำกัดว่าจะให้มีข้อมูลรั่วไหลไปที่บุคคลภายนอกด้วยวิธีนี้มากน้อยเพียงใด ตัวอย่างที่เรารู้จักกันดี ก็คือ โปรแกรมที่ปิดกั้นโฆษณา EFF มีเครื่องมือที่ชื่อ Privacy Badger ซึ่งเป็นส่วนขยายเบราว์เซอร์สำหรับการปิดกั้นการรับส่งข้อมูลอีกตัวหนึ่ง
สัญญาณบ่งชี้ว่าระบบถูกแฮก
เงื่อนงำที่แสดงให้เห็นว่าอุปกรณ์ของคุณอาจถูกเจาะหรือถูกแก้ไขข้อมูลโดยประสงค์ร้าย
หรือโอทีอาร์
โดยส่วนใหญ่ ระบบการรับส่งข้อความโต้ตอบแบบทันทีมักไม่ค่อยเข้ารหัส โอทีอาร์เป็นอีกหนึ่งวิธี ในการเพิ่มการเข้ารหัสในการแชท เพื่อให้คุณสามารถใช้งานเครือข่ายที่คุณคุ้นเคยต่อไปได้ อาทิ Facebook chat, หรือ Google Chat หรือ Hangouts และข้อความของคุณก็สามารถป้องกันการถูกสอดส่องได้มากขึ้น
อินทราเน็ตขององค์กร
โดยปกติ บริษัทหรือสถาบันขนาดใหญ่อื่นๆ มักมีบริการ (เช่น อีเมล เว็บ และการเข้าใช้งานไฟล์และเครื่องพิมพ์) ซึ่งสามารถเข้าถึงได้จากเครือข่ายเฉพาะที่ของบริษัทเอง แต่ไม่สามารถเข้าถึงจากภายนอกผ่านอินเทอร์เน็ตได้ บริษัทส่วนใหญ่มองว่าวิธีนี้มีความปลอดภัยเพียงพอที่จะป้องกันเอกสารภายในของบริษัทได้ แต่ั่นั่นก็หมายความว่า ผู้โจมตีคนใดก็ตามที่สามารถเชื่อมต่อกับอินทราเน็ตได้ก็สามารถเข้าถึงหรือแทรกแซงกับเอกสารทั้งหมดที่จัดเก็บอยู่เฉพาะที่ได้ ตัวอย่างของการโจมตีดังกล่าว ได้แก่ การหลอกให้พนักงานติดตั้งมัลแวร์บนแล็ปท็อปของพวกเขา ในการอนุญาตให้พนักงานเข้าถึงอินทราเน็ตผ่านเครือข่ายอินเทอร์เน็ตที่กว่างกว่า บริษัทมักจะจัดเครือข่ายส่วนตัวเสมือน (VPN) ของบริษัทไว้ให้ ซึ่งเป็นการสร้างการเชื่อมต่อที่ปลอดภัยภายในอินทราเน็ต จากที่ใดก็ได้ในโลก
แอด-ออน หรือโปรแกรมส่วนขยาย
โปรแกรมส่วนขยายหรือ add-on คือซอฟต์แวร์ประเภทหนึ่งที่ปรับแต่งซอฟต์แวร์อื่น โดยเปลี่ยนวิธีการทำงานหรือความสามารถของซอฟต์แวร์ ส่วนใหญ่แล้วโปรแกรมส่วนขยายสามารถเพิ่มคุณสมบัติความเป็นส่วนตัวหรือการรักษาความปลอดภัยให้กับเว็บเบราว์เซอร์หรือซอฟต์แวร์อีเมลได้ โปรแกรมส่วนขยายบางประเภทคือมัลแวร์ ดังนั้นควรระมัดระวังและติดตั้งเฉพาะโปรแกรมที่มีชื่อเสียงในทางที่ดีและมาจากแหล่งที่เป็นทางการ
Brute Force
A method of hacking into an account or device by trying different combinations of letters, words, characters, or raw “binary” data to guess passwords. This might include randomly guessing passwords, using a “dictionary” of common passwords, or even using a list of passwords that are specially generated using personal data on the target of the hack.
Data Breach
When protected data is improperly disclosed or is accessed and taken without permission. Most often this refers to data—including passwords, phone numbers, social security numbers, and more—being taken from a provider of a service, like an online store, hospital, bank, or streaming service. A data breach can also refer to data exposures where information isn’t properly secured (like data stored online without a password).
Vulnerability
In software, a vulnerability refers to a type of security flaw, poor configuration, or bug that allows for the software to be exploited or behave in a way that breaks the security of the software.
Spyware
A type of malware designed to surveil a device without the user knowing about it. As a term, spyware is used in a variety of ways, including in reference to mercenary spyware designed by private companies for government agents to monitor targets, and commercial spyware that monitors how employees or students use computers. Spyware can have multiple capabilities including downloading data from a device, tracking the devices location, secretly turning on the microphone and camera, and reading encrypted text messages.
Backdoor
When talking about computer security, a “backdoor ” refers to a way to access software or hardware that is generally not visible to the user. This can have legitimate uses, like opening up troubleshooting tools, but can also be maliciously created to weaken security, or access data without a user knowing about it.
Ransomware
A type of malware designed to prevent a device owner from accessing their own data, with the hope of extracting a “ransom” in exchange for the promise of allowing access to it once again. It is deployed to lock data by encrypting it with a key unknown to the device owner, so that the attacker can ask for a ransom payment to unlock that data. These attacks may target a home computer or corporations.
Phishing
A type of cyberattack where an adversary sends a message (via email, text message, etc), file, or link that looks innocent, but is actually malicious. The term itself comes from “fishing,” because an adversary uses a “lure” to trick someone into opening an attachment, clicking a link, entering a password, or other methods meant to trick people into handing over information or access to a machine.
Stalkerware
A type of spyware that is marketed and sold to consumers as a way to secretly spy on a phone or computer belonging to one's spouse, partner, or sometimes children.