วันอาทิตย์ที่ 12 กรกฎาคม พ.ศ. 2558

วันเสาร์ที่ 11 กรกฎาคม พ.ศ. 2558

คำศัพท์อาทิตย์ที่ 7

                                                     คำศัพท์อาทิตย์ที่ 7

                    121.  Key Logger คือ อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ของคุณไป.เพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
                    122.  Demon Dialer โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service
                    123.  Proxy กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมัน, ตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก
                    124.  Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key)
                    125.  Macro Viruses คือ ไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการส าเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์
                    126.  Boomb โดยทั่วไปจะใช้กับ crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการล้มเหลว
                    127.  Alet การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ
                    128.  Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ
                    129.  Routing Control คือ การใช้กฎต่างๆในระหว่างกระบวนการ routing เพื่อที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่ง, link ใด link หนึ่ง, หรือ relay ตัวใดตัวหนึ่ง
                    130. Backdoor ประตูหลังรูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ เป็นกลไกลับทาง Software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
                    131. Ping of Death การ Ping โดยที่ใช้ขนาดของ Ping ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Service
                    132. Malicious Software (หรือ Malware) คือ ประเภทของโปรแกรมคอมพิวเตอร์ที่ถูกสร้างขึ้นมา โดยมีจุดมุ่งหมายเพื่อที่จะทำลายหรือสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์ ระบบเครือข่าย หรือทรัพย์สินและข้อมูลของผู้ใช้งานคอมพิวเตอร์ ประเภทของ malware ต่างๆ
                    133. Availability คือ ความพร้อมใช้ การรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้ได้ในเวลาที่ต้องการใช้งาน
                    134. Phishing คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง มีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมากก็คือ user, Password และหมายเลขบัตรเครดิต
                    135. Crack เครื่องมือทางการ hacking ที่ใช้กันแพร่หลาย ใช้ในการถอดรหัสลับขอรหัสผ่าน ผู้ดูแลระบบใช้crack ในการประเมินว่ารหัสผ่านของผู้ใช้มีความแข็งแรงเพียงพอหรือไม่เพื่อที่จะเสริมความปลอดภัยให้กับระบบอัตโนมัติ
                    136. Demon Dialer โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service
                   137. Computer Security คือ ความปลอดภัยของคอมพิวเตอร์ ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์ เพื่อให้มั่นใจถึงความพร้อมใช้งาน
                    138. Spyware คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้ใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเว็บไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเว็บประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
                    139. Confidentiality คือ การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
                    140. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ

คำศัพท์อาทิตย์ที่ 6

  
                                                  คำศัพท์อาทิตย์ที่  6
                    101.  False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย
                     102.  Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง
                     103.  Fake Webpage คือ หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ site จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
                     104.  Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
                     105.  IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
                     106.  Authentication คือ การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องในการเข้าใช้ระบบ (Identity)เพื่อแสดงตัวว่ามีสิทธิในการเข้าใช้ระบบได้จริง
                     107.  Backdoor คือ ระบบจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ ควบคุมเข้าไปเครื่องคอมพิวเตอร์ของคุณได้ ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมายโดยที่ผู้ใช้งาน รู้เท่าไม่ถึงการณ์
                     108.  ASIM – Automated Security Incident Measurement คือ การวัดเหตุการณ์หรือความปลอดภัยแบบอัตโนมัติ: ซึ่งเป็นการเฝ้าดูของ Traffic ในเครือข่ายและสามารถเก็บสะสมข้อมูล จากเครือข่ายของเป้าหมายโดยที่มีการตรวจจับ กิจกรรมที่ไม่ได้ รับอนุญาตในเครือข่าย เป็นต้น
                     109.  Operations Security (OPSEC) คือ ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่น ๆ
                    110. วิศวกรรมทางสังคม (Social Engineering) การวิศวกรรมทางสังคมนั้นเป็นทั้งศิลป์และศาสตร์ในการที่จะชักจูง หรือหลอกล่อให้ผู้ใดผู้หนึ่งทำตามที่เราต้องการ
                    111. การปลอมแปลง (Spoofing) การใช้ข้อมูลการพิสูจน์ตัวตนและการตรวจสอบตัวจริงไปในทางที่ผิด ซึ่งโดยทั่วไปแล้วจะใช้ในการปลอมผู้โจมตีว่าเป็นผู้ใช้ที่ถูกต้อง
                    112. โปรแกรมอุดช่องโหว่ (Patch) การแก้ไขข้อผิดพลาดของโปรแกรมแบบชั่วคราว ก็คือออบเจ็กโค้ดที่ใส่แทรกเข้าไปในโปรแกรมที่ปกติทำงานอยู่
                    113. Secure Socket Layer: SSL คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP)
                    114. Network Security Officer คือ เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
                    115. ซามูไร (Samurai) แฮ็คเกอร์ผู้ซึ่งถูกว่าจ้างให้ทำงานแคร็กทางกฎหมาย โดยสืบเกี่ยวกับกลุ่มต่างๆ ที่เล่น”การเมือง” กันภายในบริษัท ทำงานให้นักกฎหมายทางด้านสิทธิส่วนบุคคล และทำงานให้ผู้อื่นที่ต้องการ“ช่างกุญแจ” ทางอิเล็กทรอนิกส์
                    116. จดหมายบอมบ์จดหมายระเบิด (Letter bomb)  อีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ หากเป็นระบบ UNIX ตัวเมล์นี้อาจพยายามทำให้ส่วนหนึ่งของมันกลายเป็นเชลสำหรับให้ผู้ที่ส่งเมล์มาสามารถป้อนคำสั่งเข้าไปได้ ผลที่เกิดขึ้นอาจเป็นได้ตั้งแต่การเป็นเรื่องขำขันไปจนถึงการเกิดการหยุดให้บริการ
                    117. Cryptography คือ การเข้ารหัสลับ ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้ โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา เป็นต้น
                    118. ความลับ (Confidentiality) การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
                    119. Electronic Attack คือ การโจมตีระบบด้วยคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการทำงานน้อยลง
                    120. Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการป้องกันระบบ

คำศัพท์อาทิตย์ที่ 5

คำศัพท์อาทิตย์ที่ 5


81. Authenticate หมายถึง การจัดตั้งใหผูใชหรือสิ่งใดๆ มีความถูกตองกอนที่จะอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
82. Authentication หมายถึง การตรวจสอบรูปพรรณลักษณะ (identity) ของผูใช อุปกรณหรือสิ่งอื่นๆ ในระบบคอมพิวเตอรวาเปนตัวจริงหรือของจริง โดยมากจะกระทํากอนการอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
83. Automated Security Monitoring หมายถึง Feature ความปลอดภัยตางๆ ที่ตองนํามาใชในการใหความปองกันแก hardware, software, ขอมูล ทั้งที่ปกปดและไมปกปด ขอมูลที่ critical วัสดุ หรือ process ตางๆ ใหอยูในระดับที่ยอมรับได
84. Bell-La Padula Security Model หมายถึง แบบแผน (model) การเปลี่ยนแปลงสถานะอยางเปนทางการที่ใชในนโยบายการรักษาความปลอดภัยคอมพิวเตอรซึ่งใชอธิบายการควบคุมการเขาถึง (access) โดยดูจากชั้นความลับของขอมูลและการไดรับอนุญาตของผูที่จะเขาถึง
85. CGI Scripts คือ ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host เอง)
86. Chernobyl Packet คือ มีอีกชื่อหนึ่งวา Kamikaze Packet เปน packet ของเครือขายที่กอใหเกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือขาย (network meltdown–ศัพททางนิวเคลียร) โดยทั่วไปแลวจะเปน datagram ใน internet protocol ของ Ethernet ที่ผาน gateway และถูกตั้งคา address ของทั้งผูสงและผูรับเปน broadcast address ของเครือขายยอยที่อยูทั้งสองฟากของ gateway นั้น
87. Circuit Level Gateway คือ เปน firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกตองของ session ตางๆ ใน TCP และ UDP กอนเปดการเชื่อมตอ สราง handshake และหลังจากนั้นก็ปลอยใหทุกอยางผานไปไดจนกวา session นั้นจะสิ้นสุดลง
88. COAST – Computer Operations Audit, and Security Technology คือ เปนหองทดลองสําหรับการวิจัยเกี่ยวกับความปลอดภัยในคอมพิวเตอรที่มีโครงการหลายโครงการและผูตรวจสอบหลายคน ตั้งอยูที่คณะวิทยาการคอมพิวเตอรของมหาวิทยาลัยPurdue มีการรวมมือโดยใกลชิดกับนักวิจัยและวิศวกรในบริษัทใหญๆ และหนวยงานของรัฐ (ในสหรัฐอเมริกา) งานวิจัยจะมุงเนนไปยังความตองการและขีดจํากัดที่พบเห็นในการปฏิบัติงานจริง โดยเนนเปนพิเศษในดานความปลอดภัยของระบบคอมพิวเตอรแบบ legacy
89. Computer Abuse คือ การใชคอมพิวเตอรโดยมิชอบกิจกรรมตางๆ ที่ไมไดรับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเลอซึ่งมีผลตอ ความพรอมใชงาน ความลับ หรือความสมบูรณของทรัพยากรทางคอมพิวเตอร การใชคอมพิวเตอรโดยมิชอบประกอบไปดวย fraud, embezzlement,malicious damage, การใชโดยไมไดรับอนุญาต denial of service และ misappropriation
90. Cryptography คือ การเขารหัสลับศิลปะในศาสตรที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทําใหขอความธรรมดาไมสามารถถูกอานไดโดยเขาใจ และในการแปลงขอความที่ถูกเขารหัสลับกลับเปนขอความธรรมดา
91. Administrative Security หมายถึง การบริหารเรื่องความปลอดภัยขอกําหนดทางการจัดการและสิ่งควบคุมเสริมตางๆที่ตั้งขึ้นมาเพื่อใหการปองกันขอมูลอยูในระดับที่ยอมรับได
92.  AIS – Automated Information System หมายถึง ระบบขอมูลอัตโนมัติอุปกรณใดๆ ที่อยูภายใตระบบของเครื่องมือตางๆที่เชื่อมโยงกัน ซึ่งทําหนาที่ในการนํามา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล สง หรือ รับขอมูลโดยอัตโนมัติ อุปกรณเหลานี้รวมถึง software, hardware และ firmwar
93. Ankle – Biter หมายถึง พวกงับขอเทาผูที่ตองการจะเปน hacker หรือ cracker แตมีความรูหรือทักษะ เกี่ยวกับระบบขอมูลอัตโนมัติที่จํากัดมาก โดยมากจะเปนวัยรุนที่สะสมและใชโปรแกรม malicious ธรรมดาที่ไดมาจาก Internet
94. Anomaly Detection Model หมายถึง แบบแผนที่ใชในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู
ใชหรือของระบบที่ผิดแปลกไปจากปกติ
95. Application Level Gateway (Firewall) คือ Gateway ระดับ Application (Firewall): ระบบ firewall ที่มี process หนึ่งใหบริการโดยที่มีการคงไวซึ่ง สถานะและลําดับขั้นตางๆ ในการเชื่อมตอแบบ TCP โดยสมบูรณ firewall ในระดับ application นี้สวนใหญจะเปลี่ยน address ของ traffic โดยทําให traffic ที่ออกไปเปนเสมือนกับ traffic ที่มีแหลงกําเนิดจาก firewall เอง แทนที่จะกําเนิดจาก host ภายใน
96. Assessment คือ การประเมินการสํารวจและตรวจสอบ การวิเคราะหถึงความลอแหลม (vulnerability) ของระบบขอมูลอัตโนมัติ กระบวนการนํามาและตรวจดูซึ่งขอมูล ที่จะชวยผูใชใหสามารถตัดสินใจถึงการใชทรัพยากรในการปกปองขอมูลในระบบ
97. Assurance คือ การรับรองสิ่งบงบอกถึงความมั่นใจวาระบบความปลอดภัยและสถาปตยกรรมของระบบขอมูลอัตโนมัตินั้นนํามาซึ่งการใชบังคับนโยบายรักษาความปลอดภัยไดอยางถูกตอง
98. Attack คือ การโจมตี:ความพยายามที่จะขามผาน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร
การโจมตีอาจเปลี่ยนแปลง ปลอยออก หรือ ปฏิเสธขอมูลการโจมตีจะประสบผลสําเร็จหรือไมนั้นขึ้นอยูกับความลอแหลมของระบบคอมพิวเตอรและความไดผลของมาตรการตอตานที่มีอยู่
99. Attacker หมายถึง ผูโจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะใหบรรลุจุดประสงค
100. Audit Trail คือ บันทึกตามลําดับเวลาของการใชทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร ซึ่งรวมถึงการ login ของผูใช การเขาถึง file กิจกรรมอื่นๆ และการตรวจดูวาไดมีการพยายามที่จะลวงล้ําการรักษาความปลอดภัยหรือไม ทั้งในแบบที่ถูกตองและที่ไมไดรับอนุญาต

วันอาทิตย์ที่ 21 มิถุนายน พ.ศ. 2558

คำศัพท์อาทิตย์ที่ 4

คำศัพท์อาทิตย์ที่ 4


61. Vulnerability หมายถึง ช่องโหว่หรือจุดอ่อนต่างๆที่มีอยู่ในอุปกรณ์หรือระบบ เช่น ระบบปฎิบัติการ ซอฟต์แวร์แอปพลิเคชั่น หรือแม้แต่กระทั่งค่าติดตั้งต่างๆ ของอุปกรณ์ในเครื่องคอมพิวเตอร์หรือระบบเครือข่าย
ซึ่งช่องโหว่หรือจุดอ่อนของระบบเหล่านี้ อาจจะส่งผลกระทบทำให้ระบบทำงานขัดข้องได้เองหรือถูกผู้ไม่ประสงค์ดีใช้เป็น ช่องทางในการโจมตีระบบได้
62. Credibility หมายถึง ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง
ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้
63. Cost Reduction หมายถึง การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน
เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
64. Risk Management หมายถึง การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
65. Compliance หมายถึง การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง
เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์
66. Availability หมายถึง การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
67. Integrity หมายถึง การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย
จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
68. Confidentiality หมายถึง การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้
ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี
ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
69. Information Security หมายถึง การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์
70. Computer Security หมายถึง ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ
หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime)
71. Payload หมายถึง คำที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส
72. Support หมายถึง การสนับสนุนหลังการขายเครื่องคอมพิวเตอร์ หรืออาจหมายถึงบริการต่าง ๆ ที่ผู้ขายเสนอให้แก่ผู้ซื้อ แต่ถ้าใช้กับฮาร์ดแวร์หรือซอฟต์แวร์ หมายถึง การที่ฮาร์ดแวร์หรือซอฟต์แวร์นั้น สามารถจะนำไปใช้ร่วมกับฮาร์ดแวร์หรือซอฟต์แวร์อื่นได้
เช่น ถ้าพูดว่าโปรแกรมนี้สนับสนุนเครื่องพิมพ์เลเซอร์ หมายความว่า โปรแกรมนี้ใช้กับเครื่องพิมพ์เลเซอร์ได้
73. Physical Control หมายถึง การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น การจัดให้มี Access Control ควบคุมการเข้า – ออก การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย
74. Technical Control หมายถึง การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anti-virus ,Firewall
75. Administrative Control หมายถึง การจัดให้มีนโยบาย, ระเบียบ, วิธีการปฏิบัติงาน , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย
76. Competency หมายถึง ความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ ใช่ความสามารถ หรือสมรรถนะ เพราะบุคลากรในองค์กรที่มีความรู้ ความสามารถมาก แต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้
เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคน ๆ นั้นไปฟรี ๆ ก็ได้
77. Commitment หมายถึง ความผูกพันหรือ สัญญาใจ ซึ่งกินความลึกซึ่งกว่าความผูกพันมากนัก สัญญาใจนี้มี 2 ระดับ คือ สัญญาใจกับงาน และสัญญาใจกับองค์กร
78. Malware หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์
79. Phishing หมายถึง การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง โดยส่วนใหญ่จะมีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมาก คือ user, Password และหมายเลขบัตรเครดิต
โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนบ่อยก็ได้แก่ eBay.com,PayPal.com และonline banks ต่าง ๆ
80. Action หมายถึง การกระทำ ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)

วันอาทิตย์ที่ 14 มิถุนายน พ.ศ. 2558

คำศัพท์อาทิตย์ที่ 3



คำศัพท์อาทิตย์ที่ 3


           41.Authorized ได้รับอนุญาต:ได้รับความเห็นชอบจากเจ้าของหรือผู้ดูแล (administrato

           42.Automated SecurityMonitoringFeature ความปลอดภัยต่างๆ ที่ต้องนำมาใช้ในการให้ความป้องกันแก่ hardware, software, ข้อมูล ทั้งที่ปกปิดและไม่ปกปิด ข้อมูลที่ critical วัสดุ หรือ process ต่างๆ ให้อยู่ในระดับที่ยอมรับได้
    43.Autonomous Agent วิธีหนึ่งที่จะใช้ฉวยโอกาสในความล่อแหลมโดยการใช้โปรแกรมหรือส่วนของโปรแกรมซึ่งทำงานเป็นอิสระจากผู้ใช้ ตัวอย่างเช่นvirus หรือ worm ในเครื่องคอมพิวเตอร์
            44.Availability ความพร้อมใช้:การรับรองว่าข้อมูลและบริการการสื่อสารต่างๆ พร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้
            45.Backdoor ประตูหลัง:รูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ มีความหมายเดียวกับประตูดัก (trapdoor) ซึ่งเป็นกลไกลับทาง software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
            46.Bomb มีความหมายโดยทั่วไปเหมือนกับคำว่า crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการ(operating system) ล้มเหลว
            47.Breach ความสำเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจสามารถทำให้เกิดการเจาะ (penetration) เข้าไปในระบบได้ การล่วงล้ำการควบคุมของระบบข้อมูลหนึ่งๆ ซึ่งมีผลทำให้ ทรัพย์สินทางข้อมูลหรือ component ของระบบถูกเปิดเผย
            48.Bug คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่ง คุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด
            49.Bypass การข้ามผ่าน:การหลีกเลี่ยง process ใด process หนึ่งโดยการใช้วิธีอื่นในการเข้าถึงเป้าหมาย
            50.Circuit Level Gateway เป็น firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของsession ต่างๆ ใน TCP และ UDP ก่อนเปิดการเชื่อมต่อ สร้างhandshake และหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่า session นั้นจะสิ้นสุดลง
            51. Physical Attack การโจมตีทางกายภาพการขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่นเครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯ)เสียหายทางกายภาพ
            52. Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
            53. Scan การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
            54. Security Audit การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
            55. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
            56. Terminal Hijacking การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
            57. Worm โปรแกรม อิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านทางการ เชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของ traffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
            58. Internet Worm โปรแกรม worm ที่ถูกปล่อยลงบน Internet เมื่อปี 1988 RobertT. Morrisเป็นผู้เขียนโปรแกรมนี้โดยแรกเริ่มเป็นการทดลองแต่ต่อมาไม่สามารถควบคุมมันได้อย่างเหมาะสม
            59. Cryptography การเข้ารหัสลับ:ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา
            60. Firewall  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไป
เป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆFirewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน


คำศัพท์อาทิตย์ที่ 2

คำศัพท์อาทิตย์ที่ 2

21.Access การเข้าถึง:การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ
22.Account ส่วนหนึ่ง (domain) ของเครื่องคอมพิวเตอร์หรือเครือข่ายที่ให้ผู้ใช้เข้าถึงได้ ซึ่งการเข้าถึงนี้ถูกควบคุมโดยการอ้างจากข้อมูลต่างๆ ที่บันทึกไว้ เช่น ชื่อ account รหัสผ่าน และข้อจำกัดใน
23.Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
            24.Active Attack การโจมตีแบบ active:
การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
            25.Administrative Security การบริหารเรื่องความปลอดภัย:
ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมา
เพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
            26.AIS - AutomatedInformation System ระบบข้อมูลอัตโนมัติ:
อุปกรณ์ใดๆ ที่อยู่ภายใต้ระบบของเครื่องมือต่างๆที่เชื่อมโยงกันซึ่งทำหน้าที่ในการนำมา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล ส่ง หรือ รับข้อมูลโดยอัตโนมัติ อุปกรณ์เหล่านี้รวมถึง software, hardware และ firmware

            27.Alert การแจ้งเตือน:ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)
            28.Ankle - Biter พวกงับข้อเท้า:ผู้ที่ต้องการจะเป็น hacker หรือ cracker แต่มีความรู้หรือทักษะเกี่ยวกับระบบข้อมูลอัตโนมัติที่จำกัดมากโดยมากจะเป็นวัยรุ่นที่สะสมและใช้โปรแกรม malicious ธรรมดาที่ได้มาจาก Internet
            29.Anomaly Detection Modelแบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
            30.Application Level Gateway(Firewall)Gateway ระดับ Application (Firewall):ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยนaddress ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับtraffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน
            31.ASIM - Automated SecurityIncident Measurement
การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ:การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่ายเป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
            32.Assessmentการประเมิน:การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลม(vulnerability) ของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ
            33.Assurance
 การรับรอง:สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง

            34.Attack การโจมตี:ความพยายามที่จะข้ามผ่าน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร์การโจมตีอาจเปลี่ยนแปลง ปล่อยออก หรือ ปฏิเสธข้อมูลการโจมตีจะประสบผลสำเร็จหรือไม่นั้นขึ้นอยู่กับความล่อแหลมของระบบคอมพิวเตอร์และความได้ผลของมาตรการต่อต้านที่มีอยู่
            35.Attackerผู้โจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะให้บรรลุจุดประสงค์
            36.Audit การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น และเพื่อแนะนำการเปลี่ยนแปลงต่าง ๆ ในการ
ควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
            37.AuditTrail บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าได้มีการ พยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ ทั้งในแบบ ที่ถูกต้องและที่ไม่ได้รับอนุญาต
            38.Authenticate การจัดตั้งให้ผู้ใช้หรือสิ่งใดๆ มีความถูกต้องก่อนที่จะอนุญาตให้เข้าถึงทรัพยากรต่างๆ ในระบบ
            39.Authentication การตรวจสอบรูปพรรณลักษณะ (identity) ของผู้ใช้ อุปกรณ์หรือสิ่งอื่นๆ ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยมากจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่างๆ ใน
ระบบ
            40.Authentication Header(AH)Field ที่อยู่ถัดจาก IP header ใน IP datagram field นี้ใช้ในการauthentication และการตรวจความสมบูรณ์ของ datagram