คำศัพท์อาทิตย์ที่ 2
21.Access การเข้าถึง:การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ
22.Account ส่วนหนึ่ง (domain) ของเครื่องคอมพิวเตอร์หรือเครือข่ายที่ให้ผู้ใช้เข้าถึงได้
ซึ่งการเข้าถึงนี้ถูกควบคุมโดยการอ้างจากข้อมูลต่างๆ ที่บันทึกไว้ เช่น ชื่อ account รหัสผ่าน และข้อจำกัดใน
23.Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe,
scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
24.Active Attack การโจมตีแบบ active:
การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
25.Administrative Security การบริหารเรื่องความปลอดภัย:
ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมา
เพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
26.AIS - AutomatedInformation System ระบบข้อมูลอัตโนมัติ:
อุปกรณ์ใดๆ ที่อยู่ภายใต้ระบบของเครื่องมือต่างๆที่เชื่อมโยงกันซึ่งทำหน้าที่ในการนำมา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล ส่ง หรือ รับข้อมูลโดยอัตโนมัติ อุปกรณ์เหล่านี้รวมถึง software, hardware และ firmware
27.Alert การแจ้งเตือน:ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)
28.Ankle - Biter พวกงับข้อเท้า:ผู้ที่ต้องการจะเป็น hacker หรือ cracker แต่มีความรู้หรือทักษะเกี่ยวกับระบบข้อมูลอัตโนมัติที่จำกัดมากโดยมากจะเป็นวัยรุ่นที่สะสมและใช้โปรแกรม malicious ธรรมดาที่ได้มาจาก Internet
29.Anomaly Detection Modelแบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
30.Application Level Gateway(Firewall)Gateway ระดับ Application (Firewall):ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยนaddress ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับtraffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน
31.ASIM - Automated SecurityIncident Measurement
การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ:การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่ายเป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
32.Assessmentการประเมิน:การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลม(vulnerability) ของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ
33.Assurance การรับรอง:สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
34.Attack การโจมตี:ความพยายามที่จะข้ามผ่าน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร์การโจมตีอาจเปลี่ยนแปลง ปล่อยออก หรือ ปฏิเสธข้อมูลการโจมตีจะประสบผลสำเร็จหรือไม่นั้นขึ้นอยู่กับความล่อแหลมของระบบคอมพิวเตอร์และความได้ผลของมาตรการต่อต้านที่มีอยู่
35.Attackerผู้โจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะให้บรรลุจุดประสงค์
36.Audit การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น และเพื่อแนะนำการเปลี่ยนแปลงต่าง ๆ ในการ
ควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
37.AuditTrail บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าได้มีการ พยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ ทั้งในแบบ ที่ถูกต้องและที่ไม่ได้รับอนุญาต
38.Authenticate การจัดตั้งให้ผู้ใช้หรือสิ่งใดๆ มีความถูกต้องก่อนที่จะอนุญาตให้เข้าถึงทรัพยากรต่างๆ ในระบบ
39.Authentication การตรวจสอบรูปพรรณลักษณะ (identity) ของผู้ใช้ อุปกรณ์หรือสิ่งอื่นๆ ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยมากจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่างๆ ใน
ระบบ
40.Authentication Header(AH)Field ที่อยู่ถัดจาก IP header ใน IP datagram field นี้ใช้ในการauthentication และการตรวจความสมบูรณ์ของ datagram
24.Active Attack การโจมตีแบบ active:
การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
25.Administrative Security การบริหารเรื่องความปลอดภัย:
ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมา
เพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
26.AIS - AutomatedInformation System ระบบข้อมูลอัตโนมัติ:
อุปกรณ์ใดๆ ที่อยู่ภายใต้ระบบของเครื่องมือต่างๆที่เชื่อมโยงกันซึ่งทำหน้าที่ในการนำมา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล ส่ง หรือ รับข้อมูลโดยอัตโนมัติ อุปกรณ์เหล่านี้รวมถึง software, hardware และ firmware
27.Alert การแจ้งเตือน:ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)
28.Ankle - Biter พวกงับข้อเท้า:ผู้ที่ต้องการจะเป็น hacker หรือ cracker แต่มีความรู้หรือทักษะเกี่ยวกับระบบข้อมูลอัตโนมัติที่จำกัดมากโดยมากจะเป็นวัยรุ่นที่สะสมและใช้โปรแกรม malicious ธรรมดาที่ได้มาจาก Internet
29.Anomaly Detection Modelแบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
30.Application Level Gateway(Firewall)Gateway ระดับ Application (Firewall):ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยนaddress ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับtraffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน
31.ASIM - Automated SecurityIncident Measurement
การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ:การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่ายเป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
32.Assessmentการประเมิน:การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลม(vulnerability) ของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ
33.Assurance การรับรอง:สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
34.Attack การโจมตี:ความพยายามที่จะข้ามผ่าน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร์การโจมตีอาจเปลี่ยนแปลง ปล่อยออก หรือ ปฏิเสธข้อมูลการโจมตีจะประสบผลสำเร็จหรือไม่นั้นขึ้นอยู่กับความล่อแหลมของระบบคอมพิวเตอร์และความได้ผลของมาตรการต่อต้านที่มีอยู่
35.Attackerผู้โจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะให้บรรลุจุดประสงค์
36.Audit การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น และเพื่อแนะนำการเปลี่ยนแปลงต่าง ๆ ในการ
ควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
37.AuditTrail บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งรวมถึงการ login ของผู้ใช้ การเข้าถึง file กิจกรรมอื่นๆ และการตรวจดูว่าได้มีการ พยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ ทั้งในแบบ ที่ถูกต้องและที่ไม่ได้รับอนุญาต
38.Authenticate การจัดตั้งให้ผู้ใช้หรือสิ่งใดๆ มีความถูกต้องก่อนที่จะอนุญาตให้เข้าถึงทรัพยากรต่างๆ ในระบบ
39.Authentication การตรวจสอบรูปพรรณลักษณะ (identity) ของผู้ใช้ อุปกรณ์หรือสิ่งอื่นๆ ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยมากจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่างๆ ใน
ระบบ
40.Authentication Header(AH)Field ที่อยู่ถัดจาก IP header ใน IP datagram field นี้ใช้ในการauthentication และการตรวจความสมบูรณ์ของ datagram

ไม่มีความคิดเห็น:
แสดงความคิดเห็น