วันอาทิตย์ที่ 14 มิถุนายน พ.ศ. 2558

คำศัพท์อาทิตย์ที่ 3



คำศัพท์อาทิตย์ที่ 3


           41.Authorized ได้รับอนุญาต:ได้รับความเห็นชอบจากเจ้าของหรือผู้ดูแล (administrato

           42.Automated SecurityMonitoringFeature ความปลอดภัยต่างๆ ที่ต้องนำมาใช้ในการให้ความป้องกันแก่ hardware, software, ข้อมูล ทั้งที่ปกปิดและไม่ปกปิด ข้อมูลที่ critical วัสดุ หรือ process ต่างๆ ให้อยู่ในระดับที่ยอมรับได้
    43.Autonomous Agent วิธีหนึ่งที่จะใช้ฉวยโอกาสในความล่อแหลมโดยการใช้โปรแกรมหรือส่วนของโปรแกรมซึ่งทำงานเป็นอิสระจากผู้ใช้ ตัวอย่างเช่นvirus หรือ worm ในเครื่องคอมพิวเตอร์
            44.Availability ความพร้อมใช้:การรับรองว่าข้อมูลและบริการการสื่อสารต่างๆ พร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้
            45.Backdoor ประตูหลัง:รูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ มีความหมายเดียวกับประตูดัก (trapdoor) ซึ่งเป็นกลไกลับทาง software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
            46.Bomb มีความหมายโดยทั่วไปเหมือนกับคำว่า crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการ(operating system) ล้มเหลว
            47.Breach ความสำเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจสามารถทำให้เกิดการเจาะ (penetration) เข้าไปในระบบได้ การล่วงล้ำการควบคุมของระบบข้อมูลหนึ่งๆ ซึ่งมีผลทำให้ ทรัพย์สินทางข้อมูลหรือ component ของระบบถูกเปิดเผย
            48.Bug คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่ง คุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด
            49.Bypass การข้ามผ่าน:การหลีกเลี่ยง process ใด process หนึ่งโดยการใช้วิธีอื่นในการเข้าถึงเป้าหมาย
            50.Circuit Level Gateway เป็น firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของsession ต่างๆ ใน TCP และ UDP ก่อนเปิดการเชื่อมต่อ สร้างhandshake และหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่า session นั้นจะสิ้นสุดลง
            51. Physical Attack การโจมตีทางกายภาพการขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่นเครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯ)เสียหายทางกายภาพ
            52. Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
            53. Scan การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
            54. Security Audit การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
            55. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
            56. Terminal Hijacking การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
            57. Worm โปรแกรม อิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านทางการ เชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของ traffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
            58. Internet Worm โปรแกรม worm ที่ถูกปล่อยลงบน Internet เมื่อปี 1988 RobertT. Morrisเป็นผู้เขียนโปรแกรมนี้โดยแรกเริ่มเป็นการทดลองแต่ต่อมาไม่สามารถควบคุมมันได้อย่างเหมาะสม
            59. Cryptography การเข้ารหัสลับ:ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา
            60. Firewall  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไป
เป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆFirewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน


ไม่มีความคิดเห็น:

แสดงความคิดเห็น