Skip to main content
Surveillance
Self-Defense

Glossary

HTTPS

ถ้าคุณเคยเห็นที่อยู่เว็บที่อยู่เว็บอย่างเช่น 'http://www.example.com/' คุณคงสังเกตเห็นว่า 'http' เป็นส่วนหนึ่งของที่อยู่นี้ HTTP ย่อมาจาก Hypertext Transfer Protocol (โพรโทคอลการถ่ายโอนข้อความหลายมิติ) คือวิธีการที่เว็บเบราว์เซอร์บนเครื่องของคุณพูดกับเว็บเซิร์ฟเวอร์ระยะไกล น่าเสียดายที่ HTTP แบบมาตรฐานไม่ได้ส่งข้อความอย่างปลอดภัยบนอินเทอร์เน็ต HTTPS (ตัว S ย่อมาจาก 'secure') ใช้การเข้ารหัส เพื่อป้องกันข้อมูลที่คุณส่งไปที่เว็บไซต์ และข้อมูลที่เว็บไซต์ส่งกลับมาให้กับคุณ จากสายตาที่อยากรู้อยากเห็นได้ดียิ่งขึ้น

PGP

PGP ย่่อมาจาก Pretty Good Privacy เป็นวิธีการเข้ารหัสคีย์สาธารณะที่ได้รับความนิยมมากในช่วงแรกๆ ผู้สร้างคือ Phil Zimmermann ได้เขียนโปรแกรมนี้ขึ้นในปี พ.ศ. 2534 เพื่อช่วยให้นักเคลื่อนไหวทางการเมืองและคนอื่นๆ ได้ป้องกันการติดต่อสื่อสารของพวกเขา เขาถูกสอบสวนอย่างเป็นทางการจากรัฐบาลของสหรัฐอเมริกา เมื่อโปรแกรมถูกเผยแพร่ออกไปนอกประเทศสหรัฐอเมริกา เนื่องจากในตอนนั้น เครื่องมือการส่งออก รวมถึงการเข้ารหัสคีย์สาธารณะที่แข็งแกร่ง ถือเป็นการฝ่าฝืนกฎหมายของสหรัฐอเมริกา

PGP ยังคงอยู่จนถึงปัจจุบันในรูปแบบของผลิตภัณฑ์ซอฟต์แวร์ทางการค้า แต่ยังมีระบบที่ใช้มาตรฐานพื้นฐานเดียวกันกับ PGP ที่ชื่อว่า GnuPG (หรือ GPG) ซึ่งให้ใช้งานได้ฟรี เนื่องจากทั้งสองระบบใช้แนวทางเดียวกันที่แลกเปลี่ยนกันได้ ผู้คนจึงมักพูดว่ากำลังใช้งาน 'คีย์ PGP' หรือกำลังส่ง 'ข้อความ PGP' แม้ว่าพวกเขากำลังใช้งาน GnuPG อยู่ก็ตาม

SSH

SSH (หรือ Secure SHell) คือวิธีการที่ทำให้คุณสามารถควบคุมคอมพิวเตอร์ระยะไกลได้อย่างปลอดภัย ผ่านทางส่วนติดต่อแบบบรรทัดคำสั่ง คุณลักษณะอย่างหนึ่งของโพรโทคอล SSH ก็คือ นอกจากการส่งคำสั่ง คุณยังสามารถใช้ SSH เพื่อรีเลย์การรับส่งข้อมูลระหว่างคอมพิวเตอร์สองเครื่องอย่างปลอดภัยได้ด้วย ในการตั้งค่าลิงก์ SSH ระบบระยะไกลต้องทำงานเป็นเซิร์ฟเวอร์ SSH และเครื่องเฉพาะที่ของคุณต้องติดตั้งโปรแกรมไคลเอ็นต์ SSH

XMPP

มาตรฐานแบบเปิดสำหรับข้อความโต้ตอบแบบทันที Google ใช้ XMPP สำหรับโปรแกรม Google Talk ส่วน Facebook เคยเสนอที่จะใช้ แต่ก็ได้ยกเลิกโครงการไป โดยส่วนใหญ่ บริการรับส่งข้อความโต้ตอบแบบทันทีของผู้พัฒนาอิสระที่ไม่ใช้บริษัท มักใช้ XMPP บริการอย่างเช่น WhatsApp มีโพรโทคอลของตัวเอง ซึ่งเป็นแบบปิดและเป็นความลับ

กลุ่มการเซ็นชื่อคีย์

เมื่อคุณใช้งานการเข้ารหัสคีย์สาธารณะ สิ่งสำคัญคือคุณต้องแน่ใจว่าคีย์ที่คุณใช้งานเพื่อเข้ารหัสข้อความเป็นคีย์ของผู้รับจริงๆ (กรุณาดูที่หัวข้อ การยืนยันความถูกต้องของคีย์ ) PGP มีวิธีทำให้ขั้นตอนนี้ง่ายขึ้น โดยการเสนอวิธีในการบอกกับคนอื่นๆ ว่า 'ฉันเชื่อว่าคีย์นี้เป็นของบุคคลนี้ และถ้าคุณเชื่อใจฉัน คุณก็ควรเชื่อว่าคีย์นี้เป็นของบุคคลนี้ด้วย' การบอกให้โลกรู้ว่าคุณเชื่อใจคีย์ของใครสักคน เรียกว่า 'การเซ็นชื่อคีย์ของพวกเขา' ซึ่งหมายความว่า ใครก็ตามที่ใช้คีย์นั้นสามารถมองเห็นได้ว่า คุณรับรองคีย์นั้น เพื่อส่งเสริมให้ทุกคนตรวจสอบและเซ็นชื่อคีย์ซึ่งกันและกัน ผู้ใช้ PGP จึงได้จัดกลุ่มการเซ็นชื่อคีย์ขึ้นมา นี่เกือบจะเป็นเรื่องที่น่าตื่นเต้น แต่จริงๆ แล้วก็ไม่ได้น่าตื่นเต้นเท่าที่ควร

การกรองข้อมูลทางอินเทอร์เน็ต

การกรองคือรูปแบบคำสุภาพของการบล็อก (blocking) หรือการเซ็นเซอร์การสื่อสารทางอินเทอร์เน็ต บางครั้งอาจมีการใช้เครือข่ายเสมือนส่วนบุคคล (Virtual Private Network) หรือบริการอย่าง Tor เพื่อเข้าถึงการสื่อสารทางอินเทอร์เน็ตซึ่งจะมีการกรองข้อมูลดังกล่าว

การเข้ารหัส

กระบวนการในการทำให้ข้อความไม่สามารถอ่านได้ ยกเว้นสำหรับ ผู้ที่ทราบวิธีการ 'ถอดรหัส ' ข้อความ กลับไปเป็นข้อความที่สามารถอ่านได้

การเข้ารหัสคีย์สาธารณะ

ระบบการเข้ารหัสแบบเดิมใช้รหัสลับหรือคีย์เดียวกัน เพื่อเข้ารหัสและถอดรหัสข้อความ ดังนั้น ถ้าผมเข้ารหัสไฟล์โดยใช้รหัสผ่านว่า 'bluetonicmonster' คุณจะต้องมีทั้งไฟล์และรหัสผ่าน 'bluetonicmonster' เพื่อถอดรหัสไฟล์นี้ แต่การเข้ารหัสคีย์สาธารณะใช้คีย์สองชุด ชุดหนึ่งเพื่อเข้ารหัส และอีกชุดหนึ่งเพื่อถอดรหัส วิธีการนี้มีประโยชน์อย่างมาก อย่างแรกคือ คุณสามารถมอบคีย์นี้ให้กับใครก็ได้ เพื่อเข้ารหัสข้อความที่ส่งให้กับคุณ และตราบที่คุณยัมีคีย์ลับอีกชุดหนึ่งอยู่ คนที่มีคีย์ดังกล่าวก็สามารถพูดกับคุณได้อย่างปลอดภัย คีย์ที่คุณแจกไปทั่วได้นี้ เรียกว่า 'คีย์สาธารณะ' ตามชื่อของเทคนิคที่ใช้ การเข้ารหัสคีย์สาธารณะถูกนำมาใช้ในการเข้ารหัสอีเมลโดย Pretty Good Privacy (PGP) โดยโอทีอาร์สำหรับการรับส่งข้อความโต้ตอบแบบทันที และโดย SSL /TLS สำหรับการท่องเว็บ

การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยให้มั่นใจได้ว่าข้อความจะถูกเปลี่ยนเป็นข้อความลับ โดยผู้ส่งดั้งเดิม และสามารถถอดรหัสได้โดยผู้รับปลายทางเท่านั้น รูปแบบอื่นๆ ในการเข้ารหัสอาจขึ้นอยู่กับการเข้ารหัสที่ดำเนินการโดยบุคคลภายนอก จึงหมายความว่าคุณต้องเชื่อใจส่งข้อความดั้งเดิมให้กับบุคคลภายนอกดังกล่าว โดยทั่วไป การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางจัดว่าเป็นวิธีที่ปลอดภัยกว่า เนื่องจากสามารถลดจำนวนของผู้ที่อาจสามารถเข้าแทรกแซงหรือแฮกการเข้ารหัสได้

การเข้ารหัสทั้งดิสก์

ถ้าคุณวางแผนที่จะป้องกันความปลอดภัยของข้อมูลที่จัดเก็บอยู่ในอุปกรณ์ คุณควรเลือกเข้ารหัสแค่ไฟล์สำคัญๆ ไม่กี่ไฟล์ หรือคุณจะเข้ารหัสทุกอย่างบนคอมพิวเตอร์ของคุณก็ได้ การเข้ารหัสทั้งดิสก์ หมายถึงการเข้ารหัสทุกสิ่งทุกอย่าง โดยปกติจะปลอดภัยกว่า (และมักจะง่ายกว่า) ที่จะใช้งานการเข้ารหัสทั้งดิสก์ แทนที่จะจัดการกับไฟล์ที่เข้ารหัสไว้แยกทีละไฟล์ๆ ถ้าคุณพยายามที่จะเข้ารหัสเฉพาะบางไฟล์ คอมพิวเตอร์ของคุณอาจสร้างสำเนาชั่วคราวที่ไม่ได้เข้ารหัสไว้ของไฟล์เหล่านั้น โดยที่คุณไม่ได้สังเกต และซอฟต์แวร์บางตัวอาจเก็บรายการบันทึกที่ไม่ได้เข้ารหัสไว้เกี่ยวกับการใช้งานคอมพิวเตอร์ของคุณ ระบบปฏิบัติการ OS X ของ Apple รวมทั้ง Linux และ Windows เวอร์ชันสูงๆ ล้วนแต่มีการเข้ารหัสทั้งดิสก์ที่ติดตั้งไว้ในตัว เพียงแต่โดยปกติมักไม่ได้เปิดใช้งานไว้ตามค่าเริ่มต้น

การเข้ารหัสในทรานสปอร์ตเลเยอร์

การเข้ารหัสข้อมูลเมื่อส่งผ่านเครือข่าย เพื่อไม่ให้ผู้ที่กำลังสืบความลับบนเครือข่ายสามารถอ่านได้

การโจมตี

ในการรักษาความปลอดภัยของคอมพิวเตอร์ การโจมตีคือวิธีการที่สามารถนำมาใช้เพื่อเจาะระบบความปลอดภัยหรือการใช้งานจริง ผู้โจมตี หมายถึงบุคคลหรือองค์กรทื่ใช้การโจมตี วิธีการโจมตีบางครั้งเรียกว่า 'ใช้ประโยชน์'

การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย

วิธีการทำให้เว็บไซต์หรือบริการอินเทอร์เน็ตอื่่นๆ ออฟไลน์ โดยการรวมคอมพิวเตอร์หลายๆ เครื่องให้ส่งคำขอหรือส่งข้อมูลไปที่เว็บไซต์หรือบริการอินเทอร์เน็ตดังกล่าวพร้อมๆ กัน โดยปกติ คอมพิวเตอร์ที่ใช้เพื่อโจมตีดังกล่าวมักถูกควบคุมจากระยะไกลโดยอาชญากร ซึ่งสามารถควบคุมเครื่องได้โดยการเจาะระบบเข้าไป หรือทำให้เครื่องติดมัลแวร์

การโจมตีแบบซีโร-เดย์

ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้ผลิตหรือผู้พัฒนาผลิตภัณฑ์ไม่เคยรู้มาก่อน ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อตอบสนองวัตถุประสงค์ของพวกเขา จนกว่าผู้ผลิตจะทราบเรื่องและแก้ไขช่องโหว่นี้

การโจมตีแบบแทรกกลางการสื่อสาร หรือคำย่อว่า MITM

สมมุติว่าคุณเชื่อว่าคุณกำลังพูดอยู่กับเพื่อนของคุณที่ชื่อ Bahram ผ่านทางโปรแกรมรับส่งข้อความโต้ตอบแบบทันที คุณต้องการตรวจสอบว่านั้นเป็นเขาจริงๆ คุณจึงขอให้เขาบอกชื่อเมืองที่คุณสองคนพบกันครั้งแรก เขาตอบว่า 'อิสตันบูล' ซึ่งเป็นคำตอบที่ถูกต้อง โชคร้่ายที่มีคนอื่นดักฟังการติดต่อสื่อสารของคุณทั้งหมดของคุณอยู่ โดยที่ทั้งคุณและ Bahram ไม่ทราบเลย เมื่อคุณเชื่อมต่อกับ Bahram ในครั้งแรก คุณได้เชื่อมต่อกับผู้ไม่หวังดีคนนี้ด้วย และเธอก็ได้เชื่อมต่อกับ Bahram เช่นกัน เมื่อคุณคิดว่าคุณกำลังถามคำถามกับ Bahram เธอได้รับข้อความของคุณ รีเลย์คำถามไปที่ Bahram ได้รับคำตอบของเขา แล้วส่งไปให้กับคุณ ในขณะที่คุณคิดว่าคุณกำลังติดต่อสื่อสารอย่างปลอดภัยกับ Bahram อันที่จริงคุณคุณกำลังติดต่อสื่อสารอย่างปลอดภัยกับสายลับผู้นั้น ซึ่งก็กำลังติดต่อสื่อสารอย่างปลอดภัยกับ Bahram ด้วยเช่นกัน สถานการณ์นี้เรียกว่าการโจมตีแบบแทรกกลางการสื่อสาร การโจมตีแบบแทรกกลางการสื่อสารสามารถสืบความลับจากการติดต่อสื่อสารของคุณ หรือแม้แต่แทรกข้อความผิดๆ หรือชี้นำไปในทางที่ผิดลงในการติดต่อสื่อสารของคุณก็ได้ ซอฟต์แวร์การติดต่อสื่อสารบนอินเทอร์เน็ตที่เน้นเรื่องความปลอดภัยต้องป้องกันการโจมตีแบบแทรกกลางการสื่อสารให้ได้ เพื่อป้องกันไม่ให้ผู้โจมตีสามารถควบคุมส่วนหนึ่งส่วนใดของการติดต่อสื่อสารบนอินเทอร์เน็ตระหว่างผู้ที่กำลังติดต่อสื่อสารกันทั้งสองคนได้

การตั้งค่า IMAP

IMAP คือวิธีการที่โปรแกรมอีเมลหลายโปรแกรมใช้เพื่อติดต่อสื่อสารกับบริการต่างๆ ที่ส่ง รับ และจัดเก็บอีเมลของคุณ คุณสามารถเลือกโหลดอีเมลจากเซิร์ฟเวอร์ต่างๆ หรือตั้งค่าระดับของการรักษาความปลอดภัยและการเข้ารหัสที่ใช้เพื่อถ่ายโอนอีเมลบนอินเทอร์เน็ตมาให้กับคุณได้ โดยเปลี่ยนการตั้งค่า IMAP บนโปรแกรมอีเมลของคุณ

การยืนยันความถูกต้องของคีย์

ในวิธีการเข้ารหัสคีย์สาธารณะ แต่ละคนจะมีชุดของคีย์เป็นของตัวเอง หากต้องการส่งข้อความอย่างปลอดภัยให้กับบุคคลที่ระบุ คุณต้องเข้ารหัสข้อความของคุณโดยใช้คีย์สาธารณะของพวกเขา ผู้โจมตีอาจสามารถหลอกให้คุณใช้คีย์ของพวกเขา ซึ่งหมายความว่า พวกผู้โจมตีจะสามารถอ่านข้อความของคุณได้ แทนที่จะเป็นผู้รับตามที่คุณตั้งใจ ดังนั้น คุณจึงต้องยืนยันความถูกต้องว่าคีย์นั้นถูกใช้โดยผู้ที่ระบุจริงๆ การยืนยันความถูกต้องของคีย์เป็นวิธีการจับคู่คีย์ให้ตรงกับตัวบุคคล

การยืนยันความถูกต้องแบบสำรอง

'Out-of-band' หมายถึงวิธีกำลังติดต่อสื่อสารนอกเหนือจากวิธีการที่ใช้ในปัจจุบัน การยืนยันตัวตนของผู้ที่คุณกำลังพูดด้วยผ่านทางระบบการติดต่อสื่อสารที่ไม่ปลอดภัย โดยส่วนใหญ่มักต้องใช้การติดต่อสื่อสารแบบสำรอง ผ่านทางช่องทางอื่นๆ ที่มีเสี่ยงต่อการถูกโจมตีแบบเดียวกันน้อยกว่า ตัวอย่างเช่น คุณอาจตรวจสอบว่าคุณกำลังใช้งานคีย์สาธารณะที่ถูกต้องของใครสักคน โดยการพูดกับคนผู้นั้นแบบพบหน้ากันจริงๆ ก่อนที่จะใช้คีย์นั้นเพื่อเข้ารหัสอีเมลของคุณ

การรักษาความปลอดภัยในอนาคต

คุณสมบัติของระบบการรับส่งข้อความที่มีการรักษาความปลอดภัย ซึ่งช่วยให้มั่นใจได้ว่าจะมีการรักษาความปลอดภัยการสื่อสารที่ผ่านมาในอดีต แม้แต่ในกรณีที่หนึ่งในคีย์ลับถูกขโมยก็ตาม Forward secrecy (การรักษาความปลอดภัยในอนาคต) ทำงานโดยใช้คีย์ลับของผู้เข้าร่วมในการสื่อสารเพื่อสร้างคีย์ใหม่ ซึ่งจะใช้กับการสนทนาที่ดำเนินอยู่เท่านั้น และจะถูกทำลายภายหลัง ทำให้ไม่สามารถถอดรหัสข้อความเก่าได้ สำหรับเว็บไซต์ที่ใช้ HTTPS ระบบการรักษาความปลอดภัยในอนาคต (forward secrecy ) เป็นวิธีการสำคัญในการป้องกันผู้ไม่หวังดี อย่างเช่น องค์กรข่าวกรองซึ่งอาจทำการบันทึกข้อมูลการสื่อสารจำนวนมากและใช้คีย์ที่ขโมยมาเพื่อปลดล็อกข้อมูลดังกล่าว ระบบการรักษาความปลอดภัยในอนาคต (forward secrecy) เป็นสิ่งจำเป็นสำหรับการส่งและรับข้อความแบบทันทีและระบบการแชท เพื่อให้แน่ใจได้ว่าข้อความที่ลบถูกลบอย่างแท้จริง แต่คุณยังต้องปิดใช้การบันทึกข้อมูลหรือใช้การลบข้อความในอดีตอย่างปลอดภัย

การรับรองการรักษาความปลอดภัย

วิธีการยืนยันว่าคีย์สาธารณะถูกต้องโดยอัตโนมัติ (เป็นคีย์ที่ใช้โดยฝ่ายใดฝ่ายหนึ่งอย่างแท้จริง) เพื่อป้องกันการโจมตีแบบแทรกกลางการสื่อสาร ส่วนใหญ่จะใช้โดยเว็บไซต์เพื่อยืนยันกับเบราว์เซอร์ที่คุณใช้งานว่าคุณได้เชื่อมต่ออย่างปลอดภัยกับเว็บไซต์ที่แท้จริง และไม่ได้เชื่อมต่อกับระบบอื่นที่เข้ามาปรับเปลี่ยนการเชื่อมต่อของคุณ

การรับรองความถูกต้องด้วยสองปัจจัย

'สิ่งที่คุณทราบ และสิ่งที่คุณมี' ระบบในการเข้าสู่ระบบที่ใช้เพียงชื่อผู้ใช้และรหัสผ่านมีความเสี่ยงที่จะถูกแฮกได้ ถ้าคนอื่นได้ข้อมูล (หรือคาดเดา) ชื่อผู้ใช้และรหัสผ่านได้ บริการที่เสนอการรับรองความถูกต้องด้วยสองปัจจัยกำหนดให้คุณต้องยืนยันแยกต่างหาก ว่าคุณคือผู้ที่คุณบอกว่าคุณเป็นจริงๆ ปัจจัยที่สองอาจเป็นรหัสลับแบบครั้งเดียว ซึ่งเป็นตัวเลขที่โปรแกรมบนอุปกรณ์มือถือสร้างขึ้น หรือเป็นอุปกรณ์ที่คุณพกพา และคุณสามารถใช้เพื่อยืนยันตัวตนของคุณได้ ปัจจุบัน บริษัทต่างๆ อย่างเช่น ธนาคารต่างๆ และผู้ให้บริการอินเทอร์เน็ตรายใหญ่ อย่างเช่น Google, Paypal และ Twitter เสนอการรับรองความถูกต้องด้วยสองปัจจัย

การวิเคราะห์ความเสี่ยง

ในการรักษาความปลอดภัยของคอมพิวเตอร์ การวิเคราะห์ความเสี่ยงคือการคำนวณโอกาสที่ภัยคุกคามจะดำเนินการสำเร็จ เพื่อที่คุณจะได้ทราบว่าคุณต้องใช้ความพยายามเท่าใดในการป้องกัน คุณอาจสูญเสียการควบคุมหรือสิทธิในการเข้าถึงข้อมูลของคุณได้หลากหลายวิธี แต่บางวิธีมีแนวโน้มที่จะเกิดขึ้นได้น้อยกว่าวิธีอื่นๆ การประเมินความเสี่ยง หมายถึงการตัดสินใจว่าคุณจะมุ่งเน้นที่ภัยคุกคามใดเป็นพิเศษ และภัยคุกคามใดที่เกิดขึ้นได้ยากมากหรือแทบไม่เป็นอันตราย (หรือต่อกรด้วยยาก) จนไม่น่ากังวล กรุณาดูที่โมเดลภัยคุกคาม

การสนทนาผ่าน IP

เทคโนโลยีที่ทำให้คุณสามารถใช้อินเทอร์เน็ตในการติดต่อสื่อสาร ด้วยการพูดสายกับผู้ใช้การสนทนาผ่าน IP (VoIP) คนอื่นๆ หรือรับสายโทรศัพท์ผ่านอินเทอร์เน็ตได้

ข้อมูล

ข้อมูลประเภทใดก็ตามที่โดยทั่วไปถูกจัดเก็บในรูปแบบดิจิทัล Data (ข้อมูล) อาจรวมถึงเอกสาร, รูปภาพ, คีย์, โปรแกรม, ข้อความ และข้อมูลหรือไฟล์ต่าง ๆ ในรูปแบบดิจิทัล

ขีดความสามารถ

ขีดความสามารถของผู้โจมตี (ในความหมายที่เราใช้ในแนวทางนี้) คือสิ่งที่ผู้โจมตีสามารถทำได้เพื่อให้บรรลุเป้าหมายของพวกเขา ตัวอย่างเช่น บริการรักษาความปลอดภัยของประเทศหนึ่งอาจสามารถดักฟังการสนทนาทางโทรศัพท์ได้ ในขณะที่เพื่อนบ้านของคุณอาจสามารถเฝ้าดูคุณได้จากหน้าต่างบ้านของเขา ในการกล่าวว่าผู้โจมตี "มี" ขีดความสามารถ ไม่ได้หมายความว่า พวกเขาจะต้องใช้ขีดความสามารถดังกล่าว แต่นั่นหมายความว่า คุณควรพิจารณาถึงขีดความสามารถดังกล่าว และเตรียมพร้อมสำหรับสิ่งที่อาจเกิดขึ้น

เข้ารหัส

วิธีการเปลี่ยนข้อมูลหรือข้อความในทางคณิตศาสตร์เพื่อให้ข้อมูลหรือข้อความดังกล่าวดูเหมือนไม่มีความหมาย แต่สามารถกู้คืนให้กลับไปอยู่ในรูปเดิมได้โดยบุคคลหรืออุปกรณ์ที่มีข้อมูลซึ่งสามารถเปลี่ยนกลับข้อมูลหรือข้อความได้ (คีย์) วิธีนี้จะจำกัดบุคคลที่สามารถเข้าถึงข้อมูลหรือข้อความ เพราะหากไม่มีคีย์ที่ถูกต้อง ก็แทบจะไม่สามารถเปลี่ยนกลับการเข้ารหัส และกู้คืนข้อมูลต้นฉบับได้ การเข้ารหัสเป็นหนึ่งในหลาย ๆ เทคโนโลยีที่อยู่ในกลุ่มที่เรียกว่าวิทยาการเข้ารหัสลับ (cryptography)

คำถามรักษาความปลอดภัย

ส่วนเพิ่มเติมสำหรับรหัสผ่าน บางระบบใช้คำถามรักษาความปลอดภัยหลายข้อ คำถามเหล่านี้เป็นคำถามที่ควรจะมีคุณที่รู้คำตอบเพียงคนเดียวเท่านั้น ปัญหาของคำถามรักษาความปลอดภัยคือ คำถามเหล่านี้เป็นเพียงรหัสผ่านเพิ่มเติมที่คนอื่นๆ อาจสามารถคาดเดาคำตอบได้ เราขอแนะนำให้คุณดำเนินการกับคำถามรักษาความปลอดภัยเช่นเดียวกับรหัสผ่าน คือสร้างคำตอบสำหรับคำถามดังกล่าว ให้เป็นวลียาวๆ ไม่ใช่คำตอบจริง และสุ่มคำ จากนั้น ให้บันทึกไว้ในที่่ปลอดภัย ดังนั้น ในครั้งต่อไปที่ทางธนาคารถามนามสกุลเดิมของแม่คุณ คุณควรพร้อมที่จะตอบว่า 'Correct Battery Horse Staple' หรือคำตอบอื่นๆ ในทำนองเดียวกันนี้

คีย์

ในวิทยาการเข้ารหัส คีย์คือข้อมูลที่ทำให้คุณสามารถเข้ารหัสหรือถอดรหัสข้อความได้

คีย์สำหรับเข้ารหัส

คีย์สำหรับเข้ารหัส คือข้อมูลที่ใช้เพื่อแปลงข้อความให้อยู่ในรูปแบบที่ไม่สามารถอ่านได้ ในบางกรณี คุณต้องใช้คีย์สำหรับเข้ารหัสชุดเดียวกันเพื่อถอดรหัสข้อความ ส่วนกรณีอื่นๆ คีย์สำหรับเข้ารหัสและคีย์สำหรับถอดรหัสเป็นคนละชุดกัน

คุกกี้

คุกกี้คือเทคโนโลยีของเว็บ ที่ทำให้เว็บไซต์จดจำเบราว์เซอร์ของคุณได้ แต่เดิมคุกกี้ได้รับการออกแบบมาเพื่อทำให้ไซต์สามารถเสนอตระกร้าสินค้าแบบออนไลน์ จัดเก็บการกำหนดลักษณะ หรือจัดเก็บชื่อการเข้าสู่ระบบเว็บไซต์ของคุณ นอกจากนี้ คุกกี้ยังช่วยให้สามารถติดตามและทำโพรไฟล์ เพื่อให้ไซต์สามารถจดจำคุณ และเรียนรู้เพิ่มเติมว่าคุณจะไปที่ใด คุณใช้อุปกรณ์ใด และคุณสนใจในเรื่องใด ถึงแม้ว่าคุณจะไม่มีบัญชีผู้ใช้กับไซต์นั้น หรือไม่ได้เข้าสู่ระบบก็ตาม

คู่ของคีย์

หากคุณต้องการรับข้อความที่เข้ารหัสไว้โดยใช้วิธีการเข้ารหัสคีย์สาธารณะ (และการแจ้งให้คนอื่นๆ ทราบว่าข้อความนั้นมาจากคุณจริงๆ) คุณต้องสร้างคีย์ขึ้นมาสองชุด ชุดแรกคือ คีย์ส่วนตัว ซึ่งคุณเก็บไว้เป็นความลับ ส่วนอีกชุดหนึ่งคือคีย์สาธารณะ ที่คุณสามารถให้คนอื่นเห็นได้ คีย์ทั้งสองชุดนี้เชื่อมโยงกันในทางคณิตศาสตร์ และมักเรียกรวมกันว่า 'คู่ของคีย์ '

เครือข่ายส่วนตัวเสมือน

เครือข่ายส่วนตัวเสมือนเป็นวิธีการในการเชื่อมต่อคอมพิวเตอร์ของคุณกับเครือข่ายขององค์กรอื่นๆ บนอีกฝั่งหนึ่งของอินเทอร์เน็ต ได้อย่างปลอดภัย เมื่อคุณใช้งาน VPN การติดต่อสื่อสารบนอินเทอร์เน็ตทั้งหมดของคอมพิวเตอร์ของคุณจะถูกรวมเข้าด้วยกันเป็นแพ็คเกจ เข้ารหัส และส่งไปที่องค์กรอื่น ซึ่งองค์กรนั้นจะถอดรหัส แยกแพ็คเกจ และจากนั้นจะส่งไปยังปลายทางที่ระบุ ในมุมมองของเครือข่ายขององค์กรหรือคอมพิวเตอร์เครื่องอื่นๆ บนเครือข่ายอินเทอร์เน็ตที่กว้างใหญ่ การร้องขอของคอมพิวเตอร์ของคุณดูเหมือนจะถูกส่งมาจากภายในองค์กร ไม่ใช่จากตำแหน่งที่ตั้งของคุณ

ธุรกิจต่างๆ ใช้ VPN เพื่อให้สามารถเข้าถึงทรัพยากรในองค์กรได้อย่างปลอดภัย (เช่น เซิร์ฟเวอร์ไฟล์หรือเครื่องพิมพ์) นอกจากนี้ บางคนยังใช้ VPN เพื่อเลี่ยงผ่านการเซ็นเซอร์ของหน่วยงานในท้องถิ่น และป้องกันการสอดส่องเฉพาะที่ด้วย

เครื่องมือป้อนคำสั่ง

เครื่องมือที่เรียกว่า "command line" (บรรทัดคำสั่ง) คือวิธีการป้อนชุดคำสั่งอิสระขนาดเล็กลงในคอมพิวเตอร์ ในการใช้ command line tool (เครื่องมือป้อนคำสั่ง) ผู้ใช้จะพิมพ์คำสั่งลงในหน้าต่างที่เรียกว่าโปรแกรมเลียนแบบเครื่องปลายทาง (terminal emulator) แล้วกดแป้นรีเทิร์นหรือคีย์เอ็นเทอร์บนแป้นพิมพ์ จากนั้นจะได้รับคำตอบเป็นข้อความในหน้าต่างเดียวกัน คอมพิวเตอร์ระบบปฏิบัติการ Windows, Linux และ Mac ยังใช้อินเตอร์เฟสนี้อยู่  และแม้แต่โทรศัพท์มือถือบางประเภทก็ยังสามารถทำได้โดยใช้แอปที่เหมาะสม สามารถใช้บรรทัดคำสั่งเพื่อเปิดใช้ซอฟต์แวร์ที่ติดมากับระบบปฏิบัติการที่คุณใช้งานอยู่ โปรแกรมที่ดาวน์โหลดได้บางประเภท โดยเฉพาะโปรแกรมอรรถประโยชน์ (utilities) ทางเทคนิคจะใช้บรรทัดคำสั่งแทนการใช้อินเตอร์เฟสสำหรับผู้ใช้ที่เป็น "ไอคอนและปุ่ม" ที่ผู้คนคุ้นเคยมากกว่า บรรทัดคำสั่งกำหนดให้คุณต้องพิมพ์ชุดตัวอักษรและตัวเลขที่ถูกต้องแม่นยำเพื่อให้ได้ผลลัพธ์ที่ถูกต้อง และสิ่งที่ต้องทำอาจมีความไม่ชัดเจนหากคำตอบไม่ตรงกับสิ่งที่คุณคาดหวัง

ช่องว่าง

คอมพิวเตอร์หรือเครือข่ายที่ตัดขาดจากเครือข่ายอื่นๆ ทั้งหมด รวมทั้งอินเทอร์เน็ต อย่างสิ้นเชิงในทางกายภาพ เรียกว่า 'การเว้นช่องว่าง'

ชื่อโดเมน

ที่อยู่ของเว็บไซต์หรือบริการอินเทอร์เน็ต เช่น ssd.eff.org

ซอฟต์แวร์แบบโอเพ่นซอร์ส

ซอฟต์แวร์โอเพนซอร์สหรือซอฟต์แวร์ฟรี คือซอฟต์แวร์ที่สามารถแจกจ่ายได้ฟรี ในรูปแบบที่ผู้อื่นสามารถแก้ไขและสร้างใมห่ได้ตั้งแต่ต้น ถึงแม้จะเรียกว่า 'ซอฟต์แวร์ฟรี' แต่ก็ไม่จำเป็นว่าต้องฟรีแบบไม่มีค่าใช้จ่ายอะไรเลย: โปรแกรมเมอร์ของซอฟต์แวร์โอเพนซอร์สแบบเสรีและฟรีสามารถขอรับเงินบริจาค หรือคิดค่าใช้จ่ายสำหรับการสนับสนุนหรือสำเนาของซอฟต์แวร์ ตัวอย่างของโปรแกรมโอเพนซอร์สฟรีได้แก่ Linux, Firefox และ Tor

ซิมการ์ด

การ์ดขนาดเล็กที่ถอดออกได้ ซึ่งสามารถใส่ในโทรศัพท์มือถือ เพื่อรับบริการจากบริษัทผู้ให้บริการเครือข่ายโทรศัพท์มือถือ ผู้ใช้สามารถซิมการ์ด หรือ SIM (Subscriber Identity Module) เพื่อจัดเก็บหมายเลขโทรศัพท์และข้อความ SMS ได้ด้วย

เซิร์ฟเวอร์ FTP (โพรโทคอลการถ่ายโอนแฟ้ม)

วิธีการแบบเก่าในการคัดลอกไฟล์จากคอมพิวเตอร์เฉพาะที่ไปยังเครื่องระยะไกล หรือในทางกลับกัน ปัจจุบัน งานของโปรแกรม FTP (และเซิร์ฟเวอร์ FTP ที่จัดเก็บไฟล์) ส่วนใหญ่ถูกแทนที่ด้วยเว็บเบราว์เซอร์และเว็บเซิร์ฟเวอร์ หรือโปรแกรมการซิงค์ไฟล์ อย่างเช่น Dropbox

เซิร์ฟเวอร์การออกคำสั่งและการควบคุม

เซิร์ฟเวอร์การออกคำสั่งและการควบคุม (Command and Control Server หรือ C&C หรือ C2 ) เป็นคอมพิวเตอร์ที่ออกคำสั่งไปยังอุปกรณ์ที่ติดไวรัสมัลแวร์ และจะได้รับข้อมูลจากอุปกรณ์เหล่านั้น เซิร์ฟเวอร์ C&C บางส่วนควบคุมอุปกรณ์ต่าง ๆ จำนวนนับล้านอุปกรณ์”

เซิร์ฟเวอร์คีย์สาธารณะ

ถ้าคุณวางแผนที่จะส่งข้อความที่ปลอดภัยให้กับใครก็ตามที่ใช้การเข้ารหัสคีย์สาธารณะอย่างเช่น PGP คุณต้องทราบคีย์ที่ใช้เพื่อเข้ารหัสข้อความของคุณ เซิร์ฟเวอร์คีย์สาธารณะทำหน้าที่เป็นเสมือนสมุดโทรศัพท์สำหรับคีย์ดังกล่าว ทำให้ซอฟต์แวร์สามารถใช้ที่อยู่อีเมล ชื่อ หรือลายนิ้วมือของคีย์ เพื่อค้นหาคีย์ที่ครบถ้วนและดาวน์โหลดคีย์ดังกล่าวได้ ปัจจุบัน มีเซิร์ฟเวอร์คีย์สาธารณะ PGP อยู่มากมาย แต่โดยปกติเซิร์ฟเวอร์เหล่านี้มักแชร์คอลเลกชันของคีย์ซึ่งกันและกัน เซิร์ฟเวอร์คีย์เหล่านี้ไม่สามารถยืนยันความถูกต้องได้ว่าคีย์ที่พวกมันเผยแพร่เป็นคีย์แท้หรือคีย์ปลอม เนื่องจากทุกคนสามารถอัปโหลดคีย์ขึ้นบนเซิร์ฟเวอร์คีย์สาธารณะได้ ในชื่อของใครของก็ได้ ดังนั้น จึงหมายความว่าคีย์ที่เชื่อมโยงกับชื่อหรืออีเมลของบุคคลหนึ่งบนเซิร์ฟเวอร์คีย์ อาจไม่ใช่คีย์จริงของบุคคลนั้นก็ได้ ในการตรวจสอบว่าคีย์นั้นเป็นคีย์ของแท้หรือไม่ คุณต้องตรวจสอบลายเซ็นของคีย์ หรือยืนยันลายนิ้วมือของคีย์กับผู้ใช้ดั้งเดิม ด้วยวิธีที่เชื่อถือได้

PGP ช่วยให้คุณสามารถเซ็นชื่อคีย์ของคนอื่นๆ ได้ เพื่อเป็นวิธีการของคุณในการยืนยันว่าคีย์ที่ระบุเป็นคีย์ที่ถูกต้อง สำหรับใช้เพื่อติดต่อกับบุคคลอื่น นี่เป็นวิธีการในการแยกแยะความแตกต่างระหว่างคีย์แท้และคีย์ปลอม ถ้าผู้คนเซ็นชื่อเพื่อยืนยันว่าคีย์นั้นเป็นคีย์ที่ถูกต้องสำหรับบุคคลที่พวกเขารู้จักและติดต่อสื่อสารด้วย คนอื่นๆ ก็จะสามารถใช้ลายเซ็นเหล่านั้น เพื่อยืนยันว่าคีย์นั้นเป็นคีย์ของแท้ เมื่อคุณดาวน์โหลดคีย์จากเซิร์ฟเวอร์คีย์ คีย์ดังกล่าวอาจมีลายเซ็นจากคนอื่นๆ ที่ยืนยันว่าคีย์นั้นเป็นคีย์ที่ถูกต้อง ถ้าคุณรู้จักบุคคลเหล่านั้น และทราบว่าคุณมีคีย์ที่ถูกต้องสำหรับพวกเขา คุณก็จะมั่นใจในคีย์ที่เพิ่งดาวน์โหลดมานั้นได้มากขึ้น กระบวนการยืนยันความถูกต้องนี้มีชื่อเรียกอีกอย่างหนึ่งว่า "Web of Trust" (โครงข่ายความไว้วางใจ) ข้อดีของโครงข่ายนี้คือเป็นกระจายการควบคุมจากส่วนกลาง และไม่ถูกควบคุมโดยหน่วยงานใด ดังนั้น คุณจึงไม่จำเป็นต้องเชื่อบริษัทหรือรัฐบาลใดๆ ว่าต้องใช้คีย์ใดเมื่อเขียนอีเมลไปถึงบุคคลหน้าใหม่ๆ แต่คุณสามารถเชื่อเครือข่ายสังคมของคุณเองได้ ข้อเสียที่สำคัญของโครงข่ายความไว้วางใจ คือการเผยแพร่ลายเซ็นของคุณสำหรับคีย์ของบุคคลอื่น เป็นการบอกให้คนทั้งโลกรู้ว่ารายชื่อผู้ติดต่อของคุณมีใครบ้าง ซึ่งเป็นหลักฐานที่ปรากฏต่อสาธารณะว่าคุณรู้จักบุคคลเหล่านั้น นอกจากนี้ การใช้งานโครงข่ายความไว้วางใจอย่างถูกต้องจำเป็นต้องอาศัยเวลาและความใส่ใจ และบางชุมชนก็แทบไม่ค่อยเข้าร่วม หรือไม่เคยเข้าร่วมเลย"

ไดรฟ์โซลิดสเทต หรือ SSD

ในอดีต คอมพิวเตอร์จัดเก็บข้อมูลบนจานแม่เหล็กที่หมุนได้ แต่ทุกวันนี้ อุปกรณ์มือถือและคอมพิวเตอร์ส่วนบุคคลจำนวนมากจัดเก็บข้อมูลถาวรบนไดรฟ์ที่ไม่มีชิ้นส่วนจักรกลใดๆ ที่มีการเคลื่อนที่ ไดรฟ์โซลิดสเทตเหล่านี้ในปัจจุบันยังมีราคาแพงกว่า แต่ทำงานได้เร็วกว่าจานแม่เหล็ก และการลบข้อมูลอย่างปลอดภัยและอย่างถาวรจากไดรฟ์โซลิดสเทตก็ทำได้ยากกว่าเช่นกัน

ตัวบันทึกการกดแป้นพิมพ์

โปรแกรมหรืออุปกรณ์ที่เป็นอันตรายที่บันทึกทุกส่ิงทุกอย่างที่คุณพิมพ์ลงในอุปกรณ์ รวมทั้ง รหัสผ่านและรายละเอียดส่วนบุคคลอื่นๆ ซึ่งทำให้ผู้อื่นสามารถเก็บรวบรวมข้อมูลดังกล่าวได้อย่างลับๆ (คำว่า "key" ในตัวบันทึกการกดแป้นพิมพ์ หมายถึงแป้นพิมพ์บนคีย์บอร์ดของคุณ) ตัวบันทึกการพิมพ์มักเป็นมัลแวร์ที่ผู้ใช้ถูกหลอกให้ดาวน์โหลดและเรียกใช้ หรือบางทีก็เป็นฮาร์ดแวร์ที่เสียบเข้ากับคีย์บอร์ดหรืออุปกรณ์ของคุณอย่างลับๆ

ถอดรหัส

ทำให้ข้อความลับหรือข้อมูลสามารถเข้าใจได้ แนวคิดเบื้องหลังการเข้ารหัส คือการทำให้ข้อความสามารถถอดรหัสได้โดยบุคคลหรือกลุ่มคนที่ตั้งใจจะให้รับข้อความดังกล่าวเท่านั้น

ทรัพย์สิน

ในโมเดลภัยคุกคาม ทรัพย์สินหมายถึงข้อมูลหรืออุปกรณ์ที่คุณต้องป้องกัน

ที่อยู่ IP

อุปกรณ์บนอินเทอร์เน็ตต้องมีที่อยู่ของตัวเองเพื่อรับข้อมูล เช่นเดียวกับบ้านหรือธุรกิจต้องมีที่อยู่ในการรับไปรษณีย์ ที่อยู่ดังกล่าวนี้คือที่อยู่ IP (อินเทอร์เน็ตโพรโทคอล) เมื่อคุณเชื่อมต่อกับเว็บไซต์หรือเซิร์ฟเวอร์ออนไลน์อื่นๆ โดยปกติ คุณได้เปิดเผยที่อยู่ IP ของคุณ ทั้งนี้ ไม่ได้หมายความว่าคุณได้เปิดเผยตัวตนของคุณ (เนื่องจากเป็นการยากมากที่จะจับคู่ที่อยู่ IP กับที่อยู่จริง หรือเครื่องคอมพิวเตอร์ที่เฉพาะเจาะจงได้) แต่ที่อยู่ IP สามารถเปิดเผยข้อมูลบางอย่างเกี่ยวกับคุณได้ เช่น พิกัดตำแหน่งคร่าวๆ ของคุณ หรือชื่อของผู้ให้บริการอินเทอร์เน็ตของคุณ บริการอย่างเช่น Tor ช่วยให้คุณซ่อนที่อยู่ IP ของคุณ ซึ่งทำให้คุณสามารถออนไลน์แบบไม่ระบุชื่อได้

ที่อยู่แบบใช้แล้วทิ้ง

ที่อยู่อีเมลที่คุณใช้เพียงครั้งเดียวและไม่นำมาใช้อีกเลย ใช้เพื่อลงทะเบียนบริการอินเทอร์เน็ต โดยไม่เปิดเผยที่อยู่อีเมลที่เชื่อมโยงกับตัวตนของคุณ

เทคนิค Wear Leveling

สื่อเก็บข้อมูลดิจิทัลบางรูปแบบ อาทิ การ์ดหน่วยความจำแฟลชที่ใช้ในไดรฟ์โซลิดสเทต (SSD) และยูเอสบีแฟลชไดรฟ์ สามารถสึกหรอได้ ถ้าถูกเขียนทับหลายๆ ครั้ง เทคนิค Wear Leveling คือวิธีการกระจายการเขียนข้อมูลออกไปให้ทั่วๆ สื่อเก็บข้อมูล เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ส่วนหนึ่งส่วนใดบ่อยครั้งเกินไป ข้อดีของเทคนิคนี้คือทำให้อุปกรณ์มีอายุการใช้งานที่นานขึ้น แต่อันตรายสำหรับผู้ใช้ที่กังวลเรื่องความปลอดภัย ก็คือเทคนิค Wear Leveling จะแทรกแซงการทำงานของโปรแกรมการล้างข้อมูลอย่างปลอดภัยที่ตั้งใจเขียนทับไฟล์ที่เป็นความลับหรือมีข้อมูลที่ละเอียดอ่อนด้วยข้อมูลขยะ เพื่อล้างข้อมูลดังกล่าวอย่างถาวร ดังนั้น ในการลบไฟล์ที่จัดเก็บอยู่บนไดรฟ์โซลิดสเทต (SSD) หรือ ยูเอสบีแฟลชไดรฟ์ แทนที่คุณจะเชื่อถือโปรแกรมการล้างข้อมูลอย่างปลอดภัย คุณควรใช้การเข้ารหัสทั้งดิสก์จะดีกว่า การเข้ารหัสช่วยให้คุณไม่ต้องยุ่งยากกับปัญหาในการล้างข้อมูลอย่างปลอดภัย ด้วยการทำให้ไฟล์บนไดรฟ์ดังกล่าวยากที่จะกู้คืนได้ หากไม่มีวลีรหัสผ่านที่ถูกต้อง

โทรศัพท์มือถือแบบใช้แล้วทิ้ง

โทรศัพท์ที่ไม่ได้เชื่อมโยงกับตัวตนของคุณ ซึ่งคุณใช้โทรเพียงไม่กี่ครั้ง และสามารถกำจัดท้ิงได้ ถ้าสงสัยว่าถูกเฝ้าติดตามหรือถูกเจาะระบบ โดยส่วนใหญ่ โทรศัพท์มือถือแบบใช้แล้วทิ้งจะเป็นโทรศัพท์มือถือแบบเติมเงินที่ซื้อด้วยเงินสด

นามแฝง

ชื่อที่สามารถเลือกใช้ได้ในบางบริบท (เช่นในฟอรั่มออนไลน์) และบุคคลอื่นอาจรู้จัก แต่ไม่ได้เกี่ยวพันกับชื่อที่คุณใช้ในชีวิตประจำวันซึ่งบุคคลอื่นรู้จักคุณจากการใช้ชื่อดังกล่าว

ใบรับรองการเพิกถอน

จะเกิดอะไรขึ้น ถ้าคุณสูญเสียสิทธิในการเข้าถึงคีย์ลับ หรือคีย์ลับนั้นไม่เป็นความลับอีกต่อไป? ใบรับรองการเพิกถอนคือไฟล์ที่คุณสามารถสร้างขึ้น เพื่อประกาศว่าคุณไม่เชื่อใจคีย์นั้นอีกต่อไป คุณสร้างไฟล์นี้ขึ้นมา เมื่อคุณยังมีคีย์ลับอยู่ และเก็บไว้เผื่อว่ามีความหายนะใดๆ เกิดขึ้นในอนาคต

โปรแกรมจัดการรหัสผ่าน

เครื่องมือที่สามารถเข้ารหัสและจัดเก็บรหัสผ่านของคุณ โดยใช้รหัสผ่านหลักเพียงรหัสเดียว เพื่อทำให้สามารถใช้รหัสผ่านที่แตกต่างกันมากมายบนไซต์และบริการต่างๆ ได้โดยไม่ต้องจำรหัสผ่านเหล่านั้น

โปรแกรมป้องกันไวรัส

ซอฟต์แวร์ที่พยายามจะป้องกันอุปกรณ์จากการถูกควบคุมโดยซอฟต์แวร์ที่เป็นอันตราย (หรือ 'มัลแวร์ ') 'ไวรัส' เป็นมัลแวร์รูปแบบหนึ่งที่พบได้มากที่สุด การตั้งชื่อว่า 'ไวรัส' ก็เพื่อแสดงให้เห็นถึงวิธีการที่เชื้อแพร่กระจายจากอุปกรณ์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง ในปัจจุบัน โปรแกรมป้องกันไวรัสส่วนมากจะมุ่งเน้นที่การแจ้งเตือนคุณ ถ้าคุณดูเหมือนกำลังจะดาวน์โหลดไฟล์ที่น่าสงสัยจากแหล่งภายนอก และการตรวจสอบไฟล์บนคอมพิวเตอร์ของคุณ เพื่อดูว่าตรงกับแนวคิดของซอฟต์แวร์หรือไม่ ว่ามัลแวร์ควรจะเป็นอย่างไร

โปรแกรมป้องกันไวรัสสามารถตรวจพบมัลแวร์ได้ ถ้ามัลแวร์นั้นเหมือนหรือคล้ายกันมากกับตัวอย่างที่ผู้พัฒนาโปรแกรมป้องกันไวรัสได้วิเคราะห์ไว้แล้ว ด้วยเหตุนี้ โปรแกรมป้องกันไวรัสจึงมีประสิทธิภาพน้อยมาก เมื่อต้องต่อสู้กับมัลแวร์ที่เจาะจงเป้าหมาย ซึ่งได้รับการออกแบบมาให้เจาะระบบเฉพาะชุมชนหรือบุคคลที่เป็นเป้าหมาย แทนที่จะแพร่กระจายการโจมตีในวงกว้าง มัลแวร์ขั้นสูงบางตัวยังสามารถโจมตีในเชิงรุกหรือซ่อนตัวจากโปรแกรมป้องกันไวรัสได้ด้วย

โปรโตคอลรักษาความปลอดภัยในการสื่อสารข้อมูล

เทคโนโลยีที่ให้คุณสามารถรักษาการเชื่อมต่อที่มีการเข้ารหัสอย่างปลอดภัยระหว่างคอมพิวเตอร์กับเว็บไซต์บางเว็บและบริการอินเทอร์เน็ตที่คุณเข้าใช้งาน เมื่อคุณเชื่อมต่อกับเว็บไซต์ผ่านเทคโนโลยีนี้ ที่อยู่ของเว็บไซต์จะเริ่มต้นด้วย HTTPS แทนที่จะเป็น HTTP ชื่ออย่างเป็นทางการได้เปลี่ยนเป็น Transport Layer Security (TLS) ใน 1999 แต่ผู้คนส่วนใหญ่ยังใช้ชื่อเดิม

ผู้ไม่หวังดี

ผู้ไม่หวังดีของคุณ คือบุคคลหรือองค์กรที่พยายามบ่อนทำลายเป้าหมายในการรักษาความปลอดภัยของคุณ ผู้ไม่หวังดีอาจแตกต่างกันออกไปในแต่ละสถานการณ์ ตัวอย่างเช่น คุณอาจกังวลว่าจะมีอาชญากรมาสืบความลับบนเครือข่ายที่ไซเบอร์คาเฟ่ หรือเพื่อนร่วมชั้นของคุณที๋โรงเรียน โดยส่วนมาก ผู้ไม่หวังดีเป็นเพียงข้อสันนิษฐานของคุณเท่านั้น

ผู้ไม่หวังดีแบบตั้งรับ

Passive adversary คือผู้ไม่หวังดีที่สามารถฟังการติดต่อสื่อสารของคุณของคุณได้ แต่ไม่สามารถเข้ามายุ่งเกี่ยวได้โดยตรง

พร็อกซีบนเว็บ

เว็บไซต์ที่ทำให้ผู้ใช้สามารถเข้าถึงเว็บไซต์อื่นๆ ที่ถูกปิดกั้นหรือถูกเซ็นเซอร์ไว้ได้ โดยทั่วไป เว็บพร็อกซีจะอนุญาตให้คุณกรอกที่อยู่เว็บ (หรือ URL) บนเว็บเพจ แล้วแสดงที่อยู่เว็บอีกครั้งบนพร็อกซีเพจ พร็อกซีบนเว็บใช้งานได้ง่ายกว่าบริการหลบเลี่ยงการเซ็นเซอร์อื่นๆ

พวงกุญแจ

ถ้าคุณใช้วิธีการเข้ารหัสคีย์สาธารณะ คุณจะต้องเก็บรักษาคีย์หลายๆ ชุด อันได้แก่ คีย์ลับส่วนตัวของคุณ คีย์สาธารณะของคุณ และคีย์สาธารณะของทุกคนที่คุณติดต่อสื่อสารด้วย คอลเลกชันของคีย์เหล่านี้จึงมักเรียกว่าพวงกุญแจของคุณ

โพรโทคอล

โพรโทคอลการติดต่อสื่อสาร คือวิธีการส่งข้อมูลระหว่างโปรแกรมและคอมพิวเตอร์ โปรแกรมซอฟต์แวร์ที่ใช้โพรโทคอลเดียวกันสามารถสื่อสารซึ่งกันและกันได้ ดังนั้น เว็บเบราว์เซอร์และเว็บเซิร์ฟเวอร์ที่พูดภาษาโพรโทคอลเดียวกัน เรียกว่า 'http' โพรโทคอลบางตัวใช้การเข้ารหัสเพื่อป้องกันเนื้อหา เวอร์ชันที่ปลอดภัยของโพรโทคอล 'http' เรียกว่า 'https' ตัวอย่างของโพรโทคอลที่เข้ารหัสไว้ซึ่งใช้ในโปรแกรมต่างๆ มากมายคือโอทีอาร์ (OTR ซึ่งย่อมาจาก Off-the-Record ) ซึ่งเป็นโพรโทคอลสำหรับการรับส่งข้อความโต้ตอบแบบทันทีอย่างปลอดภัย

ไฟร์วอลล์

เครื่องมือที่ป้องกันคอมพิวเตอร์จากการเชื่อมต่อที่ไม่ต้องการ ไปยัง (หรือจาก) เครือข่ายเฉพาะที่และอินเทอร์เน็ต ไฟร์วอลล์อาจมีกฎที่ห้ามส่งอีเมลออก หรือการเชื่อมต่อกับบางเว็บไซต์ ผู้ใช้สามารถใช้ไฟร์วอลล์เพื่อเป็นด่านแรก ในการป้องกันอุปกรณ์จากการถูกแทรกแซงโดยไม่คาดคิด หรือใช้เพื่อป้องกันผู้ใช้ จากการใช้งานอินเทอร์เน็ตในบางรูปแบบ

ภัยคุกคาม

ในการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามคือเหตุการณ์ที่อาจเกิดขึ้นซึ่งบ่อนทำลายความพยายามในการป้องกันข้อมูลของคุณ ภัยคุกคามอาจเกิดขึ้นโดยตั้งใ (การโจมตีของผู้โจมตี) หรือโดยไม่ได้ตั้งใจ (คุณอาจเผลอเปิดเครื่องคอมพิวเตอร์ของคุณทิ้งไว้และไม่มีอะไรป้องกัน)

มัลแวร์

มัลแวร์คือคำย่อของซอฟต์แวร์ที่เป็นอันตราย ซึ่งเป็นโปรแกรมที่ได้รับการออกแบบมาเพื่อดำเนินการกระทำที่คุณไม่ต้องการบนอุปกรณ์ของคุณ ไวรัสคอมพิวเตอร์ก็เป็นมัลแวร์เช่นกัน เช่นเดียวกับโปรแกรมที่ขโมยรหัสผ่าน บันทึกเสียงคุณอย่างลับๆ หรือลบข้อมูลของคุณ

เมตาดาต้า

เมตาดาต้า (หรือ 'ข้อมูลเกี่ยวกับข้อมูล') คือทุกสิ่งทุกอย่างเกี่ยวกับข้อมูล ยกเว้นตัวข้อมูลเท่านั้น ดังนั้น เนื้อหาของข้อความจึงไม่ใช่เมตาดาต้า แต่ข้อมูลผู้ส่ง เวลา วันที่ สถานที่ส่ง และผู้รับ ทั้งหมดนี้คือเมตาดาต้า ระบบกฎหมายมักป้องกันเนื้อหามากกว่าเมตาดาต้า ตัวอย่างเช่น ในสหรัฐอเมริกา หน่วยงานที่บังคับใช้กฎหมายต้องใช้หมายค้นเพื่อฟังการพูดสายโทรศัพท์ของบุคคลใดก็ตาม แต่พวกเขาสามารถอ้างสิทธิในการขอรายชื่อของผู้ที่คุณโทรหาได้ง่ายกว่า อย่างไรก็ตาม เมตาดาต้าสามารถให้ข้อมูลได้มากมาย และต้องได้รับการป้องกันอย่างระมัดระวังเช่นเดียวกับข้อมูลที่เมตาดาต้าอธิบาย

โมเดลภัยคุกคาม

วิธีการตีกรอบความคิดเกี่ยวกับประเภทของการป้องกันที่คุณต้องการสำหรับข้อมูลของคุณ คุณไม่สามารถป้องกันการล่อลวงหรือผู้โจมตีได้ทุกประเภท ดังนั้นคุณจึงควรมุ่งเน้นที่ผู้คนที่อาจต้องการข้อมูลของคุณ สิ่งที่พวกเขาอาจต้องการจากข้อมูลของคุณ และวิธีการที่พวกเขาอาจนำมาใช้ เพื่อให้ได้ข้อมูลของคุณ การโจมตีที่อาจเป็นไปได้ ซึ่งคุณได้วางแผนที่จะป้องกันนี้ เรียกว่า 'โมเดลภัยคุกคาม ' เมื่อคุณมีโมเดลภัยคุกคามแล้ว คุณก็สามารถทำการวิเคราะห์ความเสี่ยงได้

ยกเลิกการลบซอฟต์แวร์

อุปกรณ์ส่วนใหญ่อนุญาตให้คุณลบข้อมูลออกไปได้ ตัวอย่างเช่น คุณสามารถลากไฟล์ไปที่ไอคอนถังขยะ หรือกดลบในอัลบั้มภาพถ่าย แต่การลบก็ไม่ได้หมายความว่าข้อมูลดั้งเดิมจะถูกลบเสมอไป โปรแกรมยกเลิกการลบคือแอปพลิเคชันที่เจ้าของอุปกรณ์หรือบุคคลอื่นๆ สามารถใช้ เพื่อเข้าถึงอุปกรณ์ และเพื่อกู้คืนข้อมูลบางอย่างได้ โปรแกรมยกเลิกการลบมีประโยชน์สำหรับผู้ที่เผลอลบข้อมูลของตัวเองไปโดยไม่ได้ตั้งใจ และผู้ที่อาจถูกลอบทำลายข้อมูล เช่น ช่างภาพที่ถูกบังคับให้ลบรูปออกจากกล้องของพวกเขา อย่างไรก็ตาม โปรแกรมเดียวกันนี้ก็อาจเป็นภัยคุกคามต่อผู้ที่ต้องการล้างข้อมูลที่เป็นความลับของพวกเขาอย่างถาวรได้เช่นเดียวกัน กรุณาดูคำแนะนำเกี่ยวกับการล้างข้อมูลให้หมดจด และวิธีการทำงานของโปรแกรมยกเลิกการลบบนอุปกรณ์สมัยใหม่ ได้ในหัวข้อ วิธีการลบข้อมูลของคุณอย่างปลอดภัย

รหัสผ่าน

รหัสผ่านคือรหัสลับสำหรับจดจำหรือปกป้องและเก็บไว้เป็นความลับส่วนตัว และใช้เพื่อจำกัดการเข้าถึงข้อมูล เพื่อให้เฉพาะบุคคลที่รู้รหัสผ่านสามารถเข้าถึงข้อมูลที่มีการปกป้องไว้เท่านั้น รหัสผ่านสามารถจำกัดการเข้าถึงบัญชีออนไลน์ อุปกรณ์ หรือสิ่งอื่น รหัสผ่านที่มีความยาวซึ่งตั้งขึ้นจากคำหลายคำอาจเรียกว่า “กลุ่มคำรหัสผ่าน” เพื่อช่วยเตือนเราว่ารหัสผ่านไม่ใช่แค่ "คำ” หนึ่งคำ รหัสผ่านหลักคือรหัสผ่านที่ใช้ปลดล็อกรหัสผ่านอื่น ๆ ในโปรแกรมจัดการรหัสผ่านหรือแอปพลิเคชันรักษาความปลอดภัยของรหัสผ่าน

รหัสผ่านแบบครั้งเดียว

โดยปกติ รหัสผ่านจะค่อนข้างถาวร คือเมื่อคุณตั้งรหัสผ่านแล้ว คุณก็สามารถใช้รหัสผ่านเหล่านั้นไปได้เรื่อยๆ จนกว่าคุณจะเปลี่ยนหรือรีเซ็ตรหัสผ่านด้วยตนเอง แต่รหัสผ่านแบบครั้งเดียวสามารถใช้ได้เพียงครั้งเดียวเท่านั้น ระบบรหัสผ่านแบบครั้งเดียวบางระบบใช้เครื่องมือหรือโปรแกรมที่สามารถสร้างรหัสผ่านแบบครั้งเดียวที่แตกต่างกันได้เป็นจำนวนมาก ซึ่งคุณสามารถหมุนเวียนใช้ได้เรื่อยๆ รหัสผ่านแบบครั้งเดียวจะมีประโยชน์อย่างยิ่ง หากคุณกลัวว่าอาจมีตัวบันทึกการกดแป้นพิมพ์บนระบบ เมื่อคุณต้องพิมพ์รหัสผ่าน

รหัสผ่านหลัก

รหัสผ่านที่ใช้เพื่อปลดล็อกหรือจัดเก็บรหัสผ่านอื่นๆ หรือวิธีการอื่นๆ ในการปลดล็อกโปรแกรมหรือข้อความ คุณควรตั้งรหัสผ่านหลักให้คาดเดายากที่สุดเท่าที่คุณสามารถทำได้

ระบบปฏิบัติการ

โปรแกรมที่เรียกใช้โปรแกรมอื่นๆ ทั้งหมดบนคอมพิวเตอร์ ตัวอย่างของระบบปฏิบัติการได้แก่ Windows, Android และ Apple's OS X และ iOS

ระบบไฟล์

ที่สำหรับจัดเก็บข้อมูล (โดยปกติมักเป็นเฉพาะที่) บนคอมพิวเตอร์ของคุณ หรืออุปกรณ์อื่นๆ โดยส่วนมาก ระบบไฟล์คือที่สำหรับจัดเก็บเอกสารส่วนตัวและโน้ต เพื่อให้เข้าใช้งานได้ง่าย

ลายเซ็นดิจิทัล

ลายเซ็นดิจิทัลเป็นการใช้เทคนิคทางคณิตศาสตร์เพื่อยืนยันแหล่งที่มาของข้อมูล และเพื่อยืนยันว่าข้อมูลดังกล่าวไม่ได้ถูกเปลี่ยนแปลงนับตั้งแต่ที่มีการเขียนขึ้น สามารถใช้ลายเซ็นดิจิทัลกับการดาวน์โหลดซอฟต์แวร์เพื่อให้แน่ใจว่าซอฟต์แวร์ที่คุณกำลังติดตั้งเป็นเวอร์ชันเดียวกันกับเวอร์ชันที่เปิดตัวอย่างเป็นทางการ และไม่ได้มีบุคคลใดเข้ามาปรับแก้ซอฟต์แวร์ดังกล่าว นอกจากนี้ยังมักมีการใช้ลายเซ็นดิจิทัลเพื่อยืนยันว่าอีเมลที่มีการเข้ารหัสไม่ได้ถูกปรับเปลี่ยน เมื่อไม่ได้มีการปกป้องข้อมูลโดยใช้ลายเซ็นดิจิทัล ผู้โจมตีจะสามารถเปลี่ยนแปลงเนื้อหาที่ใครก็ตามเขียนขึ้นหรือที่มีการเผยแพร่ออกไป และไม่มีวิธีการทางเทคนิคที่จะสามารถนำมาใช้เพื่อตรวจจับการกระทำที่เกิดขึ้นได้

ลายนิ้วมือ

รหัสของการเข้ารหัสคีย์สาธารณะมีตัวเลขเป็นจำนวนมาก บางครั้งก็ยาวเป็นพัน หรือบางครั้งก็มากกว่านั้น ลายนิ้วมือคือชุดของตัวเลขและตัวอักษรที่มีจำนวนน้อยกว่ารหัสคีย์สาธารณะมาก โดยสามารถใช้ลายนิ้วมือเป็นชื่อเฉพาะสำหรับคีย์ดังกล่าว โดยไม่ต้องมานั่งจดรายการของตัวเลขทั้งหมดของคีย์ดังกล่าว  ตัวอย่างเช่น ถ้าคุณและเพื่อนของคุณต้องการทำให้แน่ใจว่าคุณทั้งสองคนมีคีย์เดียวกัน คุณสองคนอาจใช้เวลานั่งอ่านตัวเลขทั้งหมดหลายร้อยตัวในคีย์นั้น หรือคุณสองคนอาจคำนวณลายนิ้วมือของคีย์ของคุณ แล้วเปรียบเทียบลายนิ้วมือเหล่านั้นแทนก็ได้ โดยปกติ ลายนิ้วมือที่ซอฟต์แวร์การเข้ารหัสแสดงจะประกอบด้วยตัวเลขและตัวอักษรประมาณ 40 ตัว ถ้าคุณตรวจสอบอย่างระมัดระวังว่าลายนิ้วมือมีค่าที่ถูกต้อง คุณน่าจะปลอดภัยจากผู้ที่ปลอมตัวมาโดยใช้คีย์ปลอม เครื่องมือซอฟต์แวร์บางตัวอาจเสนอทางเลือกที่สะดวกกว่าในการยืนยันความถูกต้องของคีย์ของเพื่อน แต่คุณก็ต้องมีการยืนยันความถูกต้องบางรูปแบบ เพื่อป้องกันไม่ให้ผู้ให้บริการเครือข่ายสามารถฟังการติดต่อสื่อสารของคุณได้ง่ายๆ
 

ลายนิ้วมือคีย์

ชุดตัวอักษรหรือตัวเลขที่เป็นสัญลักษณ์ตัวแทนของคีย์สาธารณะ เครื่องมือรักษาความเป็นส่วนตัวบางประเภทจะให้คุณตรวจสอบความถูกต้องตรงกันระหว่างลายนิ้วมือคีย์ของใครคนหนึ่งที่ปรากฏในอุปกรณ์ของคุณและที่ปรากฏในอุปกรณ์ของบุคคลดังกล่าว จุดประสงค์ของการตรวจสอบนี้คือเพื่อป้องกันการโจมตีแบบแทรกกลางการสื่อสาร โดยที่ใครบางคนจะหลอกล่อให้คุณใช้คีย์ที่ไม่ถูกต้อง

ลายนิ้วมือเบราว์เซอร์

คุณลักษณะต่าง ๆ ของเว็บเบราว์เซอร์และคอมพิวเตอร์ที่เว็บไซต์สามารถเห็นได้เมื่อคุณเข้าเว็บไซต์ คุณลักษณะดังกล่าวอาจแตกต่างจากเบราว์เซอร์หรือคอมพิวเตอร์อื่น ๆ เล็กน้อย ซึ่งสามารถเป็นวิธีที่ใช้ในการจดจำข้อมูลของคุณ แม้ในกรณีที่คุณไม่ได้ล็อกอิน หรือในกรณีที่คอมพิวเตอร์ของคุณไม่ได้บันทึกคุกกี้ และแม้แต่ในกรณีที่คุณเชื่อมต่ออินเทอร์เน็ตจากเครือข่ายอื่นในอนาคต ตัวอย่างเช่น คุณอาจเป็นเพียงคนเดียวที่เข้าเว็บไซต์บางประเภทจากอุปกรณ์ที่มีการตั้งค่าเป็นภาษาใดภาษาหนึ่งเฉพาะ ด้วยหน้าจอที่ใช้เป็นขนาดเฉพาะ และใช้เว็บเบราว์เซอร์เวอร์ชันใดเวอร์ชันหนึ่งเฉพาะ จากนั้นเมื่อใดก็ตามที่คุณเข้าเว็บไซต์ เว็บไซต์ดังกล่าวจะสามารถรู้ได้ว่าเป็นคุณ ถึงแม้คุณจะไม่ได้ดำเนินการอื่นใดเพื่อเปิดเผยตัวตนของคุณก็ตาม

ลายนิ้วมือไฟล์

ชุดตัวอักษรและตัวเลขซึ่งแสดงเนื้อหาของไฟล์ในทางคณิตศาสตร์ การเปลี่ยนแปลงไฟล์แม้เพียงเล็กน้อยจะเปลี่ยนลายนิ้วมือของไฟล์ทั้งหมด การตรวจสอบลายนิ้วมือของไฟล์ที่ดาวน์โหลด เช่นแอปพลิเคชันซอฟต์แวร์หรือโปรแกรมเสริม จะช่วยให้แน่ใจได้ว่าคุณได้รับไฟล์ที่ถูกต้อง และไม่มีใครปรับเปลี่ยนไฟล์ดังกล่าวขณะดาวน์โหลด

วลีรหัสผ่าน

วลีรหัสผ่านคือรหัสผ่านชนิดหนึ่ง เราใช้ 'วลีรหัสผ่าน ' เพื่อส่งแสดงความคิดว่า รหัสผ่านที่เป็นคำๆ เดียวสั้นเกินกว่าที่จะป้องกันคุณได้ และวลีรหัสผ่านยิ่งยาวเท่าใดก็ยิ่งดีเท่านั้น เว็บการ์ตูน XKCD มีคำอธิบายที่ดีในเรื่องนี้ http://xkcd.com/936/

วิทยาการเข้ารหัส

ศิลปะในการออกแบบรหัสลับหรือการแทนที่ตัวอักษร ที่ทำให้คุณสามารถส่งและรับข้อความกับผู้รับ โดยที่คนอื่นๆ ไม่สามารถเข้าใจข้อความนั้นได้

วีพีเอ็นเชิงพาณิชย์

Virtual Private Network (เครือข่ายเสมือนส่วนบุคคล) คือการบริการส่วนบุคคลที่ส่งต่อการสื่อสารทางอินเทอร์เน็ตที่มีการรักษาความปลอดภัยผ่านเครือข่ายของตัวเอง ประโยชน์ของวิธีการนี้คือ ข้อมูลทั้งหมดที่คุณส่งและรับจะถูกซ่อนจากเครือข่ายภายใน ทำให้ปลอดภัยจากอาชญากรที่อยู่ใกล้เครือข่าย ผู้ให้บริการอินเทอร์เน็ต (ISP) ท้องถิ่นที่ไม่น่าเชื่อถือ หรือใครก็ตามที่เข้ามาสอดแนมเครือข่ายภายในของคุณ โฮสต์ของ VPN อาจตั้งอยู่ในต่างประเทศ ซึ่งถือว่ามีประโยชน์ทั้งในแง่ที่เป็นการปกป้องการสื่อสารจากรัฐบาลท้องถิ่นและหลีกเลี่ยงการเซ็นเซอร์ของประเทศ ส่วนข้อเสียคือจะมีการถอดรหัสการสื่อสารที่ปลายทางของผู้ให้บริการ VPN เชิงพาณิชย์ ซึ่งหมายความว่าคุณต้องไว้วางใจผู้ให้บริการ VPN เชิงพาณิชย์รายดังกล่าว (รวมทั้งประเทศที่เป็นที่ตั้งของผู้ให้บริการด้วย) ว่าจะไม่สอดแนมการสื่อสารของคุณ

เว็บเบราว์เซอร์

โปรแกรมที่คุณใช้เพื่อดูเว็บไซต์ Firefox, Safari, Internet Explorer และ Chrome ล้วนแต่เป็นเว็บเบราว์เซอร์ทั้งนั้น สมาร์ทโฟนมีแอปเว็บเบราว์เซอร์ที่ติดตั้งในเครื่อง เพื่อวัตถุประสงค์เดียวกัน

ส่วนขยายเบราว์เซอร์สำหรับการปิดกั้นการรับส่งข้อมูล

เมื่อคุณเยี่ยมชมเว็บไซต์ เบราว์เซอร์ของคุณจะส่งข้อมูลบางอย่างให้กับผู้ให้บริการของไซต์นั้น อย่างเช่น ที่อยู่ IP ของคุณ ข้อมูลอื่นๆ เกี่ยวกับคอมพิวเตอร์ของคุณ และคุกกี้ที่ลิงก์คุณไปยังการเยี่ยมชมครั้งก่อนๆ ของคุณโดยใช้เบราว์เซอร์นั้น เป็นต้น ถ้าเว็บไซต์นั้นรวมรูปและเนื้อหาที่ได้มาจากเว็บเซิร์ฟเวอร์อื่นๆ ข้อมูลเดียวกันนี้ก็จะถูกส่งไปที่เว็บไซต์อื่นๆ ด้วย อันเป็นส่วนหนึ่งของการดาวน์โหลดหรือการดูเพจนั้น เครือข่ายโฆษณา ผู้ให้บริการวิเคราะห์ข้อมูล และผู้เก็บรวบรวมข้อมูลอื่นๆ อาจสามารถเก็บรวบรวมข้อมูลจากคุณได้โดยใช้วิธีนี้

คุณสามารถติดตั้งซอฟต์แวร์เพิ่มเติมที่ทำงานควบคู่กับเบราว์เซอร์ของคุณ และจะจำกัดว่าจะให้มีข้อมูลรั่วไหลไปที่บุคคลภายนอกด้วยวิธีนี้มากน้อยเพียงใด ตัวอย่างที่เรารู้จักกันดี ก็คือ โปรแกรมที่ปิดกั้นโฆษณา EFF มีเครื่องมือที่ชื่อ Privacy Badger ซึ่งเป็นส่วนขยายเบราว์เซอร์สำหรับการปิดกั้นการรับส่งข้อมูลอีกตัวหนึ่ง

สัญญาณบ่งชี้ว่าระบบถูกแฮก

เงื่อนงำที่แสดงให้เห็นว่าอุปกรณ์ของคุณอาจถูกเจาะหรือถูกแก้ไขข้อมูลโดยประสงค์ร้าย

หรือโอทีอาร์

โดยส่วนใหญ่ ระบบการรับส่งข้อความโต้ตอบแบบทันทีมักไม่ค่อยเข้ารหัส โอทีอาร์เป็นอีกหนึ่งวิธี ในการเพิ่มการเข้ารหัสในการแชท เพื่อให้คุณสามารถใช้งานเครือข่ายที่คุณคุ้นเคยต่อไปได้ อาทิ Facebook chat, หรือ Google Chat หรือ Hangouts และข้อความของคุณก็สามารถป้องกันการถูกสอดส่องได้มากขึ้น

อินทราเน็ตขององค์กร

โดยปกติ บริษัทหรือสถาบันขนาดใหญ่อื่นๆ มักมีบริการ (เช่น อีเมล เว็บ และการเข้าใช้งานไฟล์และเครื่องพิมพ์) ซึ่งสามารถเข้าถึงได้จากเครือข่ายเฉพาะที่ของบริษัทเอง แต่ไม่สามารถเข้าถึงจากภายนอกผ่านอินเทอร์เน็ตได้ บริษัทส่วนใหญ่มองว่าวิธีนี้มีความปลอดภัยเพียงพอที่จะป้องกันเอกสารภายในของบริษัทได้ แต่ั่นั่นก็หมายความว่า ผู้โจมตีคนใดก็ตามที่สามารถเชื่อมต่อกับอินทราเน็ตได้ก็สามารถเข้าถึงหรือแทรกแซงกับเอกสารทั้งหมดที่จัดเก็บอยู่เฉพาะที่ได้ ตัวอย่างของการโจมตีดังกล่าว ได้แก่ การหลอกให้พนักงานติดตั้งมัลแวร์บนแล็ปท็อปของพวกเขา ในการอนุญาตให้พนักงานเข้าถึงอินทราเน็ตผ่านเครือข่ายอินเทอร์เน็ตที่กว่างกว่า บริษัทมักจะจัดเครือข่ายส่วนตัวเสมือน (VPN) ของบริษัทไว้ให้ ซึ่งเป็นการสร้างการเชื่อมต่อที่ปลอดภัยภายในอินทราเน็ต จากที่ใดก็ได้ในโลก

แอด-ออน หรือโปรแกรมส่วนขยาย

โปรแกรมส่วนขยายหรือ add-on คือซอฟต์แวร์ประเภทหนึ่งที่ปรับแต่งซอฟต์แวร์อื่น โดยเปลี่ยนวิธีการทำงานหรือความสามารถของซอฟต์แวร์ ส่วนใหญ่แล้วโปรแกรมส่วนขยายสามารถเพิ่มคุณสมบัติความเป็นส่วนตัวหรือการรักษาความปลอดภัยให้กับเว็บเบราว์เซอร์หรือซอฟต์แวร์อีเมลได้ โปรแกรมส่วนขยายบางประเภทคือมัลแวร์ ดังนั้นควรระมัดระวังและติดตั้งเฉพาะโปรแกรมที่มีชื่อเสียงในทางที่ดีและมาจากแหล่งที่เป็นทางการ