คำศัพท์อาทิตย์ที่ 5
81. Authenticate หมายถึง การจัดตั้งใหผูใชหรือสิ่งใดๆ มีความถูกตองกอนที่จะอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
82. Authentication หมายถึง การตรวจสอบรูปพรรณลักษณะ (identity) ของผูใช อุปกรณหรือสิ่งอื่นๆ ในระบบคอมพิวเตอรวาเปนตัวจริงหรือของจริง โดยมากจะกระทํากอนการอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
83. Automated Security Monitoring หมายถึง Feature ความปลอดภัยตางๆ ที่ตองนํามาใชในการใหความปองกันแก hardware, software, ขอมูล ทั้งที่ปกปดและไมปกปด ขอมูลที่ critical วัสดุ หรือ process ตางๆ ใหอยูในระดับที่ยอมรับได
84. Bell-La Padula Security Model หมายถึง แบบแผน (model) การเปลี่ยนแปลงสถานะอยางเปนทางการที่ใชในนโยบายการรักษาความปลอดภัยคอมพิวเตอรซึ่งใชอธิบายการควบคุมการเขาถึง (access) โดยดูจากชั้นความลับของขอมูลและการไดรับอนุญาตของผูที่จะเขาถึง
85. CGI Scripts คือ ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host เอง)
86. Chernobyl Packet คือ มีอีกชื่อหนึ่งวา Kamikaze Packet เปน packet ของเครือขายที่กอใหเกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือขาย (network meltdown–ศัพททางนิวเคลียร) โดยทั่วไปแลวจะเปน datagram ใน internet protocol ของ Ethernet ที่ผาน gateway และถูกตั้งคา address ของทั้งผูสงและผูรับเปน broadcast address ของเครือขายยอยที่อยูทั้งสองฟากของ gateway นั้น
87. Circuit Level Gateway คือ เปน firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกตองของ session ตางๆ ใน TCP และ UDP กอนเปดการเชื่อมตอ สราง handshake และหลังจากนั้นก็ปลอยใหทุกอยางผานไปไดจนกวา session นั้นจะสิ้นสุดลง
88. COAST – Computer Operations Audit, and Security Technology คือ เปนหองทดลองสําหรับการวิจัยเกี่ยวกับความปลอดภัยในคอมพิวเตอรที่มีโครงการหลายโครงการและผูตรวจสอบหลายคน ตั้งอยูที่คณะวิทยาการคอมพิวเตอรของมหาวิทยาลัยPurdue มีการรวมมือโดยใกลชิดกับนักวิจัยและวิศวกรในบริษัทใหญๆ และหนวยงานของรัฐ (ในสหรัฐอเมริกา) งานวิจัยจะมุงเนนไปยังความตองการและขีดจํากัดที่พบเห็นในการปฏิบัติงานจริง โดยเนนเปนพิเศษในดานความปลอดภัยของระบบคอมพิวเตอรแบบ legacy
89. Computer Abuse คือ การใชคอมพิวเตอรโดยมิชอบ: กิจกรรมตางๆ ที่ไมไดรับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเลอซึ่งมีผลตอ ความพรอมใชงาน ความลับ หรือความสมบูรณของทรัพยากรทางคอมพิวเตอร การใชคอมพิวเตอรโดยมิชอบประกอบไปดวย fraud, embezzlement,malicious damage, การใชโดยไมไดรับอนุญาต denial of service และ misappropriation
90. Cryptography คือ การเขารหัสลับ: ศิลปะในศาสตรที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทําใหขอความธรรมดาไมสามารถถูกอานไดโดยเขาใจ และในการแปลงขอความที่ถูกเขารหัสลับกลับเปนขอความธรรมดา
91. Administrative Security หมายถึง การบริหารเรื่องความปลอดภัย: ขอกําหนดทางการจัดการและสิ่งควบคุมเสริมตางๆที่ตั้งขึ้นมาเพื่อใหการปองกันขอมูลอยูในระดับที่ยอมรับได
92. AIS – Automated Information System หมายถึง ระบบขอมูลอัตโนมัติ: อุปกรณใดๆ ที่อยูภายใตระบบของเครื่องมือตางๆที่เชื่อมโยงกัน ซึ่งทําหนาที่ในการนํามา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล สง หรือ รับขอมูลโดยอัตโนมัติ อุปกรณเหลานี้รวมถึง software, hardware และ firmwar
93. Ankle – Biter หมายถึง พวกงับขอเทา: ผูที่ตองการจะเปน hacker หรือ cracker แตมีความรูหรือทักษะ เกี่ยวกับระบบขอมูลอัตโนมัติที่จํากัดมาก โดยมากจะเปนวัยรุนที่สะสมและใชโปรแกรม malicious ธรรมดาที่ไดมาจาก Internet
94. Anomaly Detection Model หมายถึง แบบแผนที่ใชในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู
ใชหรือของระบบที่ผิดแปลกไปจากปกติ
ใชหรือของระบบที่ผิดแปลกไปจากปกติ
95. Application Level Gateway (Firewall) คือ Gateway ระดับ Application (Firewall): ระบบ firewall ที่มี process หนึ่งใหบริการโดยที่มีการคงไวซึ่ง สถานะและลําดับขั้นตางๆ ในการเชื่อมตอแบบ TCP โดยสมบูรณ firewall ในระดับ application นี้สวนใหญจะเปลี่ยน address ของ traffic โดยทําให traffic ที่ออกไปเปนเสมือนกับ traffic ที่มีแหลงกําเนิดจาก firewall เอง แทนที่จะกําเนิดจาก host ภายใน
96. Assessment คือ การประเมิน: การสํารวจและตรวจสอบ การวิเคราะหถึงความลอแหลม (vulnerability) ของระบบขอมูลอัตโนมัติ กระบวนการนํามาและตรวจดูซึ่งขอมูล ที่จะชวยผูใชใหสามารถตัดสินใจถึงการใชทรัพยากรในการปกปองขอมูลในระบบ
97. Assurance คือ การรับรอง: สิ่งบงบอกถึงความมั่นใจวาระบบความปลอดภัยและสถาปตยกรรมของระบบขอมูลอัตโนมัตินั้นนํามาซึ่งการใชบังคับนโยบายรักษาความปลอดภัยไดอยางถูกตอง
98. Attack คือ การโจมตี:ความพยายามที่จะขามผาน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร
การโจมตีอาจเปลี่ยนแปลง ปลอยออก หรือ ปฏิเสธขอมูลการโจมตีจะประสบผลสําเร็จหรือไมนั้นขึ้นอยูกับความลอแหลมของระบบคอมพิวเตอรและความไดผลของมาตรการตอตานที่มีอยู่
การโจมตีอาจเปลี่ยนแปลง ปลอยออก หรือ ปฏิเสธขอมูลการโจมตีจะประสบผลสําเร็จหรือไมนั้นขึ้นอยูกับความลอแหลมของระบบคอมพิวเตอรและความไดผลของมาตรการตอตานที่มีอยู่
99. Attacker หมายถึง ผูโจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะใหบรรลุจุดประสงค
100. Audit Trail คือ บันทึกตามลําดับเวลาของการใชทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร ซึ่งรวมถึงการ login ของผูใช การเขาถึง file กิจกรรมอื่นๆ และการตรวจดูวาไดมีการพยายามที่จะลวงล้ําการรักษาความปลอดภัยหรือไม ทั้งในแบบที่ถูกตองและที่ไมไดรับอนุญาต
ไม่มีความคิดเห็น:
แสดงความคิดเห็น