วันจันทร์ที่ 28 พฤษภาคม พ.ศ. 2555


Trojan And Key Logger

Key Logger ภัยร้ายบนแป้นพิมพ์
          Key Logger คืออาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ


          ไม่เพียงแต่องค์กรใหญ่เท่านั้นที่จะเป็นเป้าหมายของการโจมตีด้วย Key Logger แม้แต่ตัวคุณเองก็มีสิทธิ์ถูกล้วงข้อมูลได้จากคนใกล้ตัว เพื่อนร่วมงาน เจ้านาย เจ้าของเครื่องคอมพิวเตอร์ที่คุณยืมมา หรือเจ้าของร้านอินเทอร์เน็ตที่คุณไปใช้บริการ เนื่องจาก Key Logger เป็นอุปกรณ์ขนาดเล็กที่ติดตั้งได้ทั้งด้านหลังเครื่องคอมพิวเตอร์ ฝังไว้ในแป้นพิมพ์ หรืออาจเป็นซอฟต์แวร์ที่ฝังอยู่ในวินโดวส์ และแพร่กระจายได้พร้อมกับไวรัส ผ่านทางธัมป์ไดรฟ์ ผ่านทางการแชท หรือผ่านทางอีเมลก็ได้

ป้องกัน Key Logger ด้วยตัวคุณเอง
ทุกองค์กรควรป้องกัน Key Logger โดยการให้ความรู้และการอบรมพนักงานผู้ใช้คอมพิวเตอร์ เพื่อให้เกิดความระแวดระวังและหมั่นตรวจสอบเครื่องของตน คอยเฝ้าดูด้านหลังเครื่องคอมพิวเตอร์ คอยเฝ้าดูความผิดปกติหรือสิ่งแปลกปลอมบนแป้นพิมพ์


เปลี่ยนมาใช้ Notebook PC แทน Desktop PC เพราะแป้นพิมพ์ของโน้ตบุ๊กติดตั้งอุปกรณ์ Key Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของคุณได้


ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นชั้นหนึ่ง แม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว แต่เพื่อความไม่ประมาทควรมีการตรวจสอบรหัสผ่านโดยใช้ Secure Token, Smart card หรืออุปกรณ์อื่นอีกชั้นหนึ่ง และความมีการเปลี่ยนรหัสผ่านเป็นประจำ เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก


ติดตั้งโปรแกรมป้องกันไวรัส สำหรับ Key Logger แบบซอฟต์แวร์ และป้องกัน Key Logger แบบฮาร์ดแวร์ด้วยการควบคุมการเข้าออกของพนักงาน เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้


ควรเพิ่มเมนูแบบ Drop Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์ หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key Logger จะไม่สามารถดักจับข้อมูลได้


หรือหากจะป้องกันในระดับ advance ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key Logger กับคอมพิวเตอร์ และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องให้โดยอันโนมัติด้วย


  โทรจัน (Trojan)
โทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอย โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง

          บางคนที่เวลาเล่นอินเทอร์เน็ทจะได้เจอกับอาการที่เครื่องมีอาการแปลก อย่างเช่น อยู่ดีๆ ไดรฟ์CD-Rom ก็เปิดปิดชักเข้าชักออก ไม่ก็อยู่ดีๆเครื่องก็มีเสียงเพลงอะไรไม่รู้ นึกว่าผีหลอกสะอีก แต่ที่จริงไม่ใช่ หากแต่ตอนนี้เครื่องได้มีผู้บุกรุกเข้ามาในเครื่องและได้เข้ามาควบคุมเครื่องคุณแล้ว ความสามารถของเจ้าม้าไม้โทรจันนี้ไม่ได้มีแค่นี้ แต่สามารถทำให้เครื่องพังได้ทีเดียว ความสามารถของโทรจันมีเยอะมาก ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องขอคุณก็ได้ เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย

Virus และ Trojan เหมือนกันอย่างไร
1.
 เป็นไฟล์ที่ไม่ประสงค์ดีต่อเครื่องของเรา
2.
 เครื่องเราจะติดเชื้อเมื่อไปเปิดโปรแกรมที่มีไฟล์ Virus หรือ Trojan ที่เกิดจากการโหลดจากอินเตอร์เน็ต หรือเปิดจากแผ่น CD หรือ DVD ต่างๆ

Virus
 และ Trojan ต่างกันอย่างไร
1. Virus
 เป็นเพียงไฟล์ที่จะเข้ามาสร้างความปั่นป่วนให้กับเครื่องหรือระบบของเราเท่า นั้น เช่นการลบไฟล์บางตัวใน system หรือการ copy ตัวเองเพื่อให้ harddisk เต็ม
2. Trojan เป็นโปรแกรมขนาดเล็กที่จะเข้ามาฝังตัวในเครื่องของเรา และจะเกิดประโยชน์ต่อเจ้าของTrojan ที่ส่งมาให้เรา ประโยชน์ของเขานั้นก็เช่น อาจจะเป็นโปรแกรม keylock หรือที่มันจะ lock IDหรือ password ของโปรแกรมบางตัวที่เขากำหนดไว้ เช่น ragnarok ไม่ว่าคุณจะเขาไปเปลี่ยน pass สัก100 ครั้ง 1000 ครั้ง ถ้าโปรแกรม Trojan ตัวนั้นยังอยู่ในเครื่อง เมื่อท่านเปิด ro และใส่ id และ passโปรแกรม Trojan จะเริ่ม lock id และ pass ทั้งที และเมื่อท่านต่อเนต เจ้าของ trojan จะเข้ามา hack เครื่องเอา id และ pass ไปได้สบาย ๆ และนั้นคือจุดจบของคุณ
การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
         
 การติด Trojan จะคล้ายกับ Virus แต่ไม่ง่ายเท่า เพราะว่าโปรแกรม Trojan มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
1.
 ไม่รับไฟล์ใดทาง Internet จากคนแปลกหน้าไม่ว่าทาง E-Mail ICQ และโปรแกรม IRC ต่างๆ
2.
 ตรวจสอบไฟล์ที่รับทาง Internet ทุกครั้งด้วยโปรแกรมตรวจจับTrojan รวมทั้งที่ Download มาด้วย
3.
 ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
4.
 เวลาที่คุยกับคนอื่นทาง Internet (สำหรับนัก Chat) อย่าไปก่อกวนคนอื่นหรือสร้างความหมั่นไส้ให้เขาเพราะอาจเจอเข้ายิง Nuke เข้าใส่เครื่องของคุณ

         
 Trojan มีหลายตัวมากเหมือนไวรัส ที่ตัวใหม่ๆ ออกมาบ่อย แต่เท่าที่พบบ่อยมากที่สุดมีอยู่ 3 ตัว คือBO Net Bus และ Girl Frifnd โดยที่ส่วนใหญ่ใช้ 2 ตัวแรกในการขโมย Password กับเข้าควบคุมเครื่องเป้าหมาย แต่ตัวสุดท้ายนี่ชื่อก็บอกอยู่แล้ว Girl Friend ไว้สำหรับแอบดูว่า เพื่อนสาวหรือเพื่อนชายแอบ(แฟน) แอบเจ้าชู้ไหมทำอย่างไรจึงรู้ว่ามีผู้บุกรุก

         
 การที่จะรู้ว่ามีผู้บุกรุกแล้วอันนี้ตรวจสอบค่อยข้างยากเพราะไม่ค่อยออกอาการเหมือนไวรัส ถ้าผู้ที่แอบเข้ามาในเครื่องไม่แสดงตัวก็จะไม่รู้ได้เลยว่ามีผู้บุกรุกเข้ามาในเครื่องเราแล้ว นอกจากใช้โปรแกรมตรวจจับ หา Download ได้ทาง Internet วิธีที่พอจะทำให้รู้ว่ามีเครื่องมีเจ้า Trojan แล้วทำได้ดังนี้
1.
 หมั่นใช้โปรแกรมตรวจจับโทรจัน บ่อยๆ และหมั่น Upgrade โปรแกรมตรวจจับโทรจัน
2.
 คอยสังเกตดูอาการต่างๆ ที่ผิดปกติของเครื่อง
3.
 ทุกครั้งที่เล่นอินเทอร์เน็ท ต้องบันทึกวันเวลาและจำนวนชั่วโมงที่ใช้เสมอ และตรวจสอบกับทาง ISPว่าตรงกันหรือไม่
4.
 ทุกครั้งที่ Log in เข้าระบบไม่ได้ทั้งที่ชั่วโมงอินเทอร์เน็ทยังไม่หมด ให้สันนิษฐานว่าโดนขโมยUsername กับ Pass word ให้ตรวจสอบกับทาง ISP

วันอาทิตย์ที่ 27 พฤษภาคม พ.ศ. 2555

ครั้งที่ 5

1.Public Key Cryptography ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้
2.Private Key Cryptography วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ
3.Cracker คือ ผู้ที่ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ
4.Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางกเครือข่ายและโดยปกติจะเป็นที่กคดขวางในทำงานในเครือข่ายระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
5.User Command คำสั่งของผู้ใช้ คือ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการ input โดยตรงจากผู้ใช้
6.Spoofing การแสร้งว่าเป็นผุ้อื่นหรือการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง ซึ่งความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต
7.Security Violation การล่วงล้ำความปลอดภัย คือ การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
8.Secure Network Server อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก
9.Ping of Death การ ping โดยที่ใช้ขนาดของ packer ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Service
10.Personnel Security การรักษาความปลอดภัยทางบุคคล คือ ระเบียบปฏิบัติที่จัดตั้งขึ้นเพื่อให้มั่นใจว่าบุคคลากรที่เข้าถึงข้อมูลในชั้นความลับใดๆ ได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงชั้นความลับนั้นๆ

วันศุกร์ที่ 25 พฤษภาคม พ.ศ. 2555

ครั้งที่ 4

1. Availability ความพร้อมใช้งานของข้อมูล คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ ได้ตามต้องการ โดยผ่านช่องทางที่องค์กรกำหนด
2. Confidentiality การรักษาความลับของข้อมูล คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้ จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้
3. Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
4. Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์ เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
5. Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ
6. Physical Security การรักษาความปลอดภัยทางกายภาพ คือ มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพทั้งโดยตั้งใจและโดยอุบัติเหตุ
7. Risk Assessment การประเมินความเสี่ยง คือ เป็นการศึกษาถึงความล่อแหลม ความน่าจะเป็น การสูญเสียหรือผลกระทบ และประสิทธิภาพของมาตรการรักษาความปลอดภัย หรือ กระบวนการในการประเมินผลของภัยคุกคามและความล่อแหลม ทั้งที่ทราบและที่คาดการณ์ เพื่อที่จะสามารถคาดการณ์ถึงความสูญเสียและจัดตั้งระดับการปฎิบัติการของระบบที่ยอมรับได้
8 Personnel Security การรักษาความปลอดภัยทางบุคคล คือ ระเบียบปฎิบัติที่จัดตั้งขึ้นเพื่อให้มั่นในว่าบุคลากรที่เข้าถึงข้อมูลความลับได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงความลับนั้นๆ
9. Access Control การควบคุมการเข้าถึง คือ การควบคุมบุคลากรในการเข้าถึงระบบ เพื่อเป็นการป้องกันการเข้าถึงระบบของบุคลากร
10. Information Security การรักษาความปลอดภัยทางข้อมูล คือ การใช้ระบบของนโยบายหรือระเบียบปฎิบัติที่ใช้ในการพิสูจน์ ควบคุม และป้องกันการเปิดเผยข้อมูล โดยไม่ได้รับอนุญาต

วันเสาร์ที่ 12 พฤษภาคม พ.ศ. 2555

คำศัพท์ครั้งที่ 3

1.  Packet Filter  เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง
2.  Packet Filtering  คุณลักษณะ ที่เพิ่มเข้าไปใน router หรือ bridge เพื่อที่จะจำกัดการไหลของข้อมูลตามข้อกำหนดที่ตกลงกันไว้ก่อน เช่น แหล่งส่ง, แหล่งรับ, หรือชนิดของบริการที่เครือ-ข่ายมีให้
3.  Packet filtering  ช่วยให้ administrator จำกัด traffic ของ protocol หนึ่งๆ ให้อยู่ภายในเครือข่ายหนึ่งๆ, แยก
4.  domain email  ต่างๆออกจากกัน, และช่วยในหน้าที่ควบคุม traffic อื่นๆอีกมาก
5.  Packet Sniffer  อุปกรณ์หรือ program ที่เฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย
6.  Passive Attack  การ โจมตีแบบ Passive: การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่นการโจมตีที่เพียงแต่การเฝ้าดูและ/หรือบันทึกข้อมูล
7.  Apple keyหมายถึง: แป้นคีย์บนแป้นพิมพ์ของคอมพิวเตอร์แอปเปิลซึ่งบนแป้นนั้นมีรูปเครื่องหมายลูกแอปเปิลถูกแมลงกัดแหว่งไปข้างหนึ่งแป้นนี้เป็นแป้นเพิ่มขึ้นมาเป็นพิเศษ ใช้เป็นแป้นคำสั่ง (Command key)ซึ่งทำหน้าที่เหมือนกับแป้น Control key ของแป้นพิมพ์ IBM
                    8.  VLSI : วงจรรวมความจุสูง  เป็นอุปกรณ์ที่มีความเร็ว 100,000/วินาที เป็นอุปกรณ์อิเล็คทรอนิกส์ที่รวมใน chip
                    9.  Winchester technology  เทคโนโลยีของวินเซสเตอร์  เป็นชื่อที่มีให้โดยชนิดของระบบเก็บข้อมูลเป็นจานแม่เหล็กบันทึกอย่างถาวร
                    10.  Windows  จอซ้อน หรือจอทำซ้อน
                    เป็นจอภาพที่แสดงถึงสถานะการใช้งานของโปรแกรมประยุกต์ที่น่าสนใจ สามารถเปิดหน้าต่างโปรแกรมหลายๆ โปรแกรมเพื่อใช้งาน
คำศัพท์ครั้งที่ 2


1.  Packet Filtering  คุณลักษณะ ที่เพิ่มเข้าไปใน router หรือ bridge เพื่อที่จะจำกัดการไหลของข้อมูลตามข้อกำหนดที่ตกลงกันไว้ก่อน เช่น แหล่งส่ง, แหล่งรับ, หรือชนิดของบริการที่เครือ-ข่ายมีให้
                2.  Packet filtering  ช่วยให้ administrator จำกัด traffic ของ protocol หนึ่งๆ ให้อยู่ภายในเครือข่ายหนึ่งๆ, แยก
                3.  Variable เก็บค่าไว้ในหน่วยความจำ อ้างอิงถึงตัวอักษร จะสามารถรู้ถึงค่าข้อมูลที่เก็บเอาไว้
               4.  Virtual storage เป็นหน่วยเก็บข้อมูลสำรองและเป็นโปรแกรมพิเศษในการทำงานส่วนหนึ่งของโปรแกรม ซึ่งจะส่งผลผ่านไปในระบบ ส่งจากหน่วยเก็บข้อมูลภายในไปแสดงผลภายนอก
               5.   batch processing : การประมวลผลแบบกลุ่ม  การประมวลผลของตัวเลขหรือกลุ่มของตัวเลขจะมีการประมวลผลแบบกลุ่มและการประมวลผล เป็นแบบเรียงลำดับ การรันโปรแกรมของคอมพิวเตอร์จะรัน 1 โปรแกรมไม่เหมือนกับที่ต้องการรันโปรแกรมทีละ Operator ในโปรแกรม
                6.  Buffer  ที่พักข้อมูล ที่ปรับอัตรา หรือกันชนใช้พักข้อมูลระหว่างอุปกรณ์ input/out กับ CPU เป็นพื้นที่สำหรับหน่วยความจำขนาดเล็ก ติดต่อbuffer สองตัว
               7.  Passive Threat  การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาตโดยไม่มี การเปลี่ยนสถานะของระบบ เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่เกี่ยวกับการ เปลี่ยนแปลงข้อมูล
               8.  PEM (Privacy Enhanced Mail)  มาตรฐานของ IETF ที่ใช้ในการ secure การแลกเปลี่ยน mail ทางอิเล็กทรอนิก
               9.  Penetration  การเจาะ: การเข้าถึงโดยไม่ได้รับอนุญาตในระบบอัตโนมัติหนึ่งโดยสำเร็จ
               10.  Penetration Signature  คำ อธิบายของสถานการณ์หรือสถานภาพต่างๆซึ่งอาจบอกได้ว่ามีการเจาะเกิดขึ้น หรือของเหตุการณ์ต่างๆในระบบซึ่งเมื่อเกิดขึ้นพร้อมกันแล้วสามารถบอกได้ถึง ว่ากำลังมีการเจาะเกิดขึ้น
คำศัพท์ครั้งที่ 1


1.  background integration  การนำเอาโปรแกรมที่จำเป็นต้องใช้มาใส่ไว้ในหน่วยความจำเพื่อให้เกิดความสะดวก เมื่อต้องการเรียกใช้ใน ขณะที่กำลังใช้โปรแกรมปฏิบัติการอีกโปรแกรมหนึ่งอยู่
                2.  bar code   รหัสพิเศษชนิดหนึ่ง ที่พิมพ์ติดเอาไว้ไว้บนสินค้า (หรือสิ่งอื่นใด) ในลักษณะเป็นชุดของเส้นตรงตั้งเรียงกัน เส้นตรงเหล่านั้น มีความกว้างแตกต่างกัน ใช้ในการตรวจสอบที่ถูกต้องอย่างไม่มีผิดพลาดได้อย่างรวดเร็ว มักใช้ตามห้างสรรพสินค้า ซูเปอร์มาเก็ต ห้องสมุด และอื่นๆ
                3.  baseline เส้นบรรทัดโดยสมมุติว่าเป็นแนวของตัวอักษรในบรรทัด ซึ่งตัวอักษรในบรรทัดนั้นทุกตัวตั้งบนเส้น baseline หรือเส้นบรรทัดนี้แต่จะมีตัวอักษรบางตัวที่มีหางยื่นล้ำแนวเส้น baseline ลงไปบ้าง
                4.  baud  การวัดความเร็วในการถ่ายทอดข้อมูลอย่างหนึ่ง ซึ่งตั้งชื่อตามวิศวกรและผู้ประดิษฐ์โทรเลข ชาวฝรั่งเศส ชื่อว่า ยังมอริส - อีมิล โบด็อท (jean - Maurice - Emile Baudot) เดิมใช้วัดความเร็วของการส่งโทรเลข ปัจจุบันใช้วัดความเร็วของการถ่ายทอดสัญญาณของโมเด็ม (modem)
                5.  business information system ระบบสารสนเทศทางธุรกิจ ใช้คำย่อว่า BIS ได้แก่ระบบคอมพิวเตอร์ซึ่งประกอบด้วย ตัวเครื่องคอมพิวเตอร์ เครื่องพิมพ์ อุปกรณ์การสื่อสาร และอุปกรณ์อื่นๆ ซึ่งออกแบบมาเพื่อใช้ในการจัดการเกี่ยวกับข้อมูลทางธุรกิจ
                6.  Capacity สมรรถนะ ในทางคอมพิวเตอร์ หมายถึงปริมาณของสารสนเทศซึ่งคอมพิวเตอร์หรือเครื่องมือที่ใช้ในการประมวลผลสามารถประมวลผล หรือเก็บไว้ได้ เช่น แผ่นดิสก์สามารถเก็บตัวอักษรได้จำนวนกี่ไบต์ นั่นเป็นสมรรถนะ (capacity) ของแผ่นดิสก์นั้น
                7.  card แผ่นวงจรซึ่งพิมพ์สำเร็จ หรือหมายถึง adapter ซึ่งสามารถนำมาเสียบต่อเชื่อมโยงเข้ากับคอมพิวเตอร์ เพื่อให้สามารถทำหน้าที่อย่างใดอย่างหนึ่งเพิ่มขึ้นได้
                8. Carrier  พาหะ ใช้ในการสื่อสาร เป็นสิ่งที่ใช้นำหรือพาเอาสารสนเทศไปยังผู้บริโภค; หรือหมายถึงบริษัท หรือองค์การธุรกิจ ที่ทำหน้าที่จัดหาโทรศัพท์และเคื่องมือสื่อสารอื่นๆ เพื่อให้บริการแก่ผู้บริโภค
                9.  carrier system  ระบบการสื่อสาร เป็นวิธีการสื่อสารซึ่งใช้ความถี่ต่างๆ กัน เพื่อส่งผ่านหรือถ่ายทอดสารสนเทศไปตามช่องสัญญานการสื่อสารแต่ละช่อง
                10.  Packet Filter  เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง