http://youtu.be/TSPKyXqQ6JY
วันอังคารที่ 29 พฤษภาคม พ.ศ. 2555
วันเสาร์ที่ 26 พฤษภาคม พ.ศ. 2555
คำศัพท์เกี่ยวกับ Computer Security (สัปดาห์ที่ 5)
1. Incident หมายถึง
เหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย เป็นกลุ่มของการโจมตีที่เกี่ยวข้องกันและสามารถพิสูจน์ทราบได้ เนื่องจากการที่สามารถเห็นผู้โจมตี วิธีการโจมตี
จุดมุ่งหมาย ไซต์ต่าง ๆ ที่เกี่ยวข้อง
และเวลาได้อย่างชัดเจน
2.
Integrity
หมายถึง ความถูกต้องสมบูรณ์
เป็นการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลาย ไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาร้าย
3. Intrusion
Detection หมายถึง การตรวจจับการบุกรุก เป็นเทคนิคที่ใช้ในการตรวจจับการบุกรุกในเครื่องคอมพิวเตอร์หรือเครือข่ายโดยการสังเกตการปฏิบัติที่น่าสงสัย การตรวจสอบหลักฐานทางความปลอดภัย (security log) หรือข้อมูลจากการตรวจสอบความปลอดภัย
4. Letterbomb
หมายถึง
จดหมายบอมบ์ เป็นอีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ
5.
Malicious Code หมายถึง โค้ดที่มีวัตถุประสงค์ร้าย ฮาร์ดแวร์ ซอฟต์แวร์
หรือเฟิร์มแวร์ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น
ม้าโทรจัน (Trojan Horse) เป็นต้น
6. Misuse
Detection Model หมายถึง การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมใด
ๆ ที่เกี่ยวข้องกับช่องโหว่ของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules
Based Detection
7. Multihost
Based Auditing หมายถึง ข้อมูลการตรวจสอบความปลอดภัยที่ได้มาจากหลาย
ๆ
เครื่องที่อาจนำมาใช้ตรวจจับการบุกรุกได้
8. Network
Based หมายถึง
ข้อมูลที่เกี่ยวกับข้อมูลที่วิ่งในเครือข่ายและข้อมูลการตรวจสอบความปลอดภัยจากเครื่องที่นำมาใช้ในการตรวจจับการบุกรุก
9.
Passive Attack หมายถึง การโจมตีเชิงรับ
เป็นการโจมตีที่ไม่ได้ทำให้เกิดการเปลี่ยนแปลงสถานะของเป้าหมาย เช่น
การโจมตีที่เพียงแต่มีการเฝ้าดูและ
หรือดักจับข้อมูลของเป้าหมาย
10. Perpetrator
หมายถึง
สิ่งที่มาจากสภาพแวดล้อมภายนอกที่ถือว่าเป็นสาเหตุของความเสี่ยง เช่น แฮ็คเกอร์ เป็นสิ่งที่มาจากสภาพแวดล้อมภายนอกที่กระทำการโจมตี
วันศุกร์ที่ 25 พฤษภาคม พ.ศ. 2555
คำศัพท์เกี่ยวกับ Computer Security (สัปดาห์ที่ 4)
1. Data
Driven Attack หมายถึง การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้หรือโปรเซสใช้งานข้อมูลนี้ การโจมตีก็จะเริ่มขึ้น
2. Defensive
Information หมายถึง ปฏิบัติการป้องกนทางการข้อมูล เป็นกระบวนการที่รวบรวมและประสานนโยบายและระเบียบปฏิบัติ ปฏิบัติการ
บุคลากร และเทคโนโลยีในการที่จะปกป้องข้อมูล และป้องกันระบบข้อมูล
3. Derf หมายถึง
การใช้ประโยชน์เครื่องคอมพิวเตอร์ลูกข่ายที่มีผู้ล็อกออนทิ้งไว้ โดยลือมล็อกออฟ
4. Disclosure
of Information หมายถึง
การเปิดเผยข้อมูล เป็นการเผยแพร่ข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้
รับอนุญาตให้เข้าถึงข้อมูลนั้น
5. Encapsulate
Security Payload (ESA) หมายถึง กลไลที่ใช้ปกป้องความลับและความสมบูรณ์ของ
ดาต้าแกรมของอินเทอร์เน็ตโปรโตคอล
6. Encryption
หมายถึง การเข้ารหัส เป็นการแปลงข้อมูลให้อยู่ในรูปของรหัสลับ การเข้ารหัสเป็นวิธีที่ทำให้
เกิดความปลอดภัยของข้อมูลที่ได้ผลที่สุด ถ้าต้องการอ่านไฟล์ที่ถูกเข้ารหัสไว้ จะต้องมีกุญแจลับหรือรหัสผ่าน
ที่ช่วยในการถอดรหัสไฟล์นั้น
7. Fault
Tolerance หมายถึง
ความสามารถของระบบหรือส่วนประกอบของระบบที่จะสามารถปฏิบัติงานได้
ตามปกติถึงแม้ว่าจะมีข้อผิดพลาดทางซอฟท์แวร์หรือฮาร์ดแวร์เกิดขึ้น
8. Flood หมายถึง การเข้าถึงเป้าหมายซ้ำแล้วซ้ำเล่า เพื่อที่จะทำให้เกินความสามารถในการตอบสนองของ
เป้าหมายนั้น (overload)
9.
IDIOT – Intrusion Detection in Our Time
หมายถึง
ระบบที่ตรวจจับการบุกรุกโดยใช้วิธีเทียบกับรูปแบบการบุกรุกที่เคยทราบ
10. Intruder
หมายถึง
ผู้บุกรุก เป็นผู้ไม่หวังดี ที่กำลังกระทำ
หรือได้กระทำการบุกรุกหรือโจมตีต่อเครื่อง
ระบบ เครือข่าย หรือองค์กรที่เป็นเหยื่อหรือที่ถูกกระทำ
วันอังคารที่ 8 พฤษภาคม พ.ศ. 2555
คำศัพท์ Computer Security (สัปดาห์ที่ 3)
1. Backdoor (ประตูลับ) หมายถึง ช่องโหว่ในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ใช้ออกแบบหรือผู้ดูแลระบบจงใจสร้างทิ้งไว้ เพื่อเป็นกลไกลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ในการข้ามผ่านระบบรักษาความปลอดภัย
2. Bell-La Padula
Security Model หมายถึง แบบแผนที่ใช้ในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์
ซึ่งใช้กำหนดนโยบายการควบคุมการเข้าถึงโดยดูจากชั้นความลับของข้อมูลและระดับความไว้วางใจของผู้ที่ จะเข้าถึง
3..Breach หมายถึง
ความสำเร็จในการเอาชนะระบบรักษาความปลอดภัยซึ่งอาจทำให้เกิดการเจาะเข้าไป ในระบบได้
4. Check_Password หมายถึง
โปรแกรมหนึ่งที่แฮ็คเกอร์ใช้ในการแกะ
(crack) รหัสผ่านในระบบ VMS
5. Circuit Lebel
Gateway
หมายถึง
เป็นไฟล์วอลประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของเซสชั่น (Session) ต่างๆ ใน TCP และ UDP
ก่อนที่จะอนุญาตให้มีการเชื่อมต่อ
แล้วหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่าเซสชั่นนั้นจะสิ้นสุดลง
6. Compromise หมายถึง
การบุกรุกเข้าไปในระบบคอมพิวเตอร์
ซึ่งอาจทำให้เกิดการเปิดเผย
การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
7. Computer
Abuse หมายถึง การใช้คอมพิวเตอร์โดยมิชอบ เป็นการทำกิจกรรมต่างๆ ที่ไม่ได้รับอนุญาต ทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ ซึ่งทำให้มีผลต่อ ความพร้อมใช้งาน ความลับ
หรือความถูกต้องสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์
8.
Computer Network
Attack
หมายถึง การโจมตีเครือข่ายคอมพิวเตอร์ เป็นการปฏิบัติที่ทำให้เกิดการขาดตอน การไม่สารถเข้าถึงได้ การลดคุณภาพ
หรือการทำลายของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์
หรือตัวเครืองคิมพิวเอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง
9. Cracker หมายถึง ผู้ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ
10. Cryptography หมายถึง การรหัสลับ เป็นการทำให้ข้อความธรรมดาไม่สามรถอ่านได้โดยเข้าใจ ต้องมีการถอดรหัสลับเสียก่อน จึงจะสามารถอ่านข้อความเป็นแบบธรรมดาได้
คำศัพท์ Computer Security (สัปดาห์ที่ 2)
1. Integrity หมายถึง
การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น
มาตรการใช้สร้างความมั่นใจ integrity ได้แก่
การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย
จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data
integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น
ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
2. Availability หมายถึง
การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
3. Active
Attack (การโจมตีเชิงรุก) หมายถึง การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะของสิ่งใดสิ่งหนึ่งโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลงไฟล์หรือการเพิ่มไฟล์ที่ไม่ได้รับอนุญาตเข้าไป
4. Administrative Security (การบริหารเรื่องความปลอดภัย) หมายถึง
ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่าง ๆ ที่ถูกกำหนดขึ้นมาเพื่อให้มีการป้องกันข้อมูลในระดับที่ยอมรับได้
5. Alert (การแจ้งเตือน) หมายถึง ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย
การแจ้งเตือนมักจะเป็นผลที่เกิดมาจากการตรวจสอบระบบ
6. Anomaly Detection
Model
หมายถึง แนวทางในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
7. Automated Security
Incident Measurement (ASIM) หมายถึง การตรวจวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ เป็นการเฝ้าดูและบันทึกข้อมูลในเครือข่ายเป้าหมายโดยจะตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่ายนั้น
8. Attack (การโจมตี) หมายถึง ความพยายามที่จะข้ามผ่านระบบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์
ซึ่งอาจส่งผลให้เกิดการเปลี่ยนแปลงของข้อมูล เปิดเผยข้อมูล
หรือข้อมูลหายไป
9. Attacker (ผู้โจมตี) หมายถึง บุคคลผู้ซึ่งใช้ความพยายามในการโจมตีครั้งหนึ่งหรือหลาย
ๆ ครั้ง
เพื่อที่จะให้บรรลุวัตถุประสงค์ของตน
10. Authentication Header
(การพิสูจน์ตัวตน) หมายถึง การตรวจสอบรูปพรรณลักษณะของผู้ใช้ อุปกรณ์
หรือสิ่งอื่น ๆ
ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่าง
ๆ ในระบบ
สมัครสมาชิก:
บทความ (Atom)