วันพฤหัสบดีที่ 3 พฤษภาคม พ.ศ. 2555

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 2 )


1.  ประตูลับ (Backdoor)   ช่องโหว่ในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลระบบจงใจสร้างทิ้งไว้ มีความหมายเดียวกับประตูดัก (trapdoor) ซึ่งเป็นกลไกลับทางซอฟท์แวร์หรือ ฮาร์ดแวร์ที่ใช้ในการข้ามผ่านระบบรักษาความปลอดภัย

2.  ความลับ (Confidentiality)  การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้

3.  การโจมตีทางอิเล็กทรอนิกส์ (Electronic Attack (EA))   เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกส์ที่เกี่ยวข้องกับการนำเอาคลื่นแม่เหล็กไฟฟ้า ลำคลื่นพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีบุคลากร สิ่งอำนวยความสะดวก หรือสิ่งอุปกรณ์ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการรบของข้าศึก
  การโจมตีทางอิเล็กทรอนิกส์รวมถึงการกระทำที่ลดหรือป้องกันไม่ให้ข้าศึกสามารถใช้ย่านคลื่นแม่เหล็กไฟฟ้าได้อย่างมีประสิทธิภาพ เช่น การรบกวนและการลวงทางคลื่นแม่เหล็กไฟฟ้า และการใช้อาวุธที่ใช้คลื่นแม่เหล็กไฟฟ้าหรือลำคลื่นพลังงานเป็นกลไกหลักในการทำลาย(เลเซอร์ ความถี่วิทยุ ลำแสงอนุภาค)

4.  จดหมายบอมบ์จดหมายระเบิด (Letterbomb)   อีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ หากเป็นระบบ UNIX ตัวเมล์นี้อาจพยายามทำให้ส่วนหนึ่งของมันกลายเป็นเชลสำหรับให้ผู้ที่ส่งเมล์มาสามารถป้อนคำสั่งเข้าไปได้ ผลที่เกิดขึ้นอาจเป็นได้ตั้งแต่การเป็นเรื่องขำขันไปจนถึงการเกิดการหยุดให้บริการ
5.  ซามูไร (Samurai)  แฮ็คเกอร์ผู้ซึ่งถูกว่าจ้างให้ทำงานแคร็กทางกฎหมาย โดยสืบเกี่ยวกับกลุ่มต่างๆ ที่เล่น ”การเมือง” กันภายในบริษัท ทำงานให้นักกฎหมายทางด้านสิทธิส่วนบุคคล และทำงานให้ผู้อื่นที่ต้องการ “ช่างกุญแจ” ทางอิเล็กทรอนิกส์




6. Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ trackสถานะของ sessionเป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง 


7. ImplementationVulnerability  ความล่อแหลมจากการใช้งาน:ความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด 


8. Rules Based Detection ระบบตรวจจับการบุกรุกที่ใช้การมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ (signature) หรือที่เกี่ยวข้องกับความล่อแหลมที่ทราบกันในอีกชื่อหนึ่งว่า Misuse Detectionได้ 


9. Reference Monitor แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม(abstract machine) เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้วreference monitor 


10 Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป 

ไม่มีความคิดเห็น:

แสดงความคิดเห็น