1. ประตูลับ (Backdoor) ช่องโหว่ในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลระบบจงใจสร้างทิ้งไว้
มีความหมายเดียวกับประตูดัก (trapdoor) ซึ่งเป็นกลไกลับทางซอฟท์แวร์หรือ
ฮาร์ดแวร์ที่ใช้ในการข้ามผ่านระบบรักษาความปลอดภัย
2. ความลับ (Confidentiality) การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
3. การโจมตีทางอิเล็กทรอนิกส์ (Electronic Attack (EA)) เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกส์ที่เกี่ยวข้องกับการนำเอาคลื่นแม่เหล็กไฟฟ้า ลำคลื่นพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีบุคลากร สิ่งอำนวยความสะดวก หรือสิ่งอุปกรณ์ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการรบของข้าศึก
การโจมตีทางอิเล็กทรอนิกส์รวมถึงการกระทำที่ลดหรือป้องกันไม่ให้ข้าศึกสามารถใช้ย่านคลื่นแม่เหล็กไฟฟ้าได้อย่างมีประสิทธิภาพ เช่น การรบกวนและการลวงทางคลื่นแม่เหล็กไฟฟ้า และการใช้อาวุธที่ใช้คลื่นแม่เหล็กไฟฟ้าหรือลำคลื่นพลังงานเป็นกลไกหลักในการทำลาย(เลเซอร์ ความถี่วิทยุ ลำแสงอนุภาค)
2. ความลับ (Confidentiality) การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
3. การโจมตีทางอิเล็กทรอนิกส์ (Electronic Attack (EA)) เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกส์ที่เกี่ยวข้องกับการนำเอาคลื่นแม่เหล็กไฟฟ้า ลำคลื่นพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีบุคลากร สิ่งอำนวยความสะดวก หรือสิ่งอุปกรณ์ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการรบของข้าศึก
การโจมตีทางอิเล็กทรอนิกส์รวมถึงการกระทำที่ลดหรือป้องกันไม่ให้ข้าศึกสามารถใช้ย่านคลื่นแม่เหล็กไฟฟ้าได้อย่างมีประสิทธิภาพ เช่น การรบกวนและการลวงทางคลื่นแม่เหล็กไฟฟ้า และการใช้อาวุธที่ใช้คลื่นแม่เหล็กไฟฟ้าหรือลำคลื่นพลังงานเป็นกลไกหลักในการทำลาย(เลเซอร์ ความถี่วิทยุ ลำแสงอนุภาค)
4. จดหมายบอมบ์, จดหมายระเบิด (Letterbomb) อีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้
ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ หากเป็นระบบ UNIX ตัวเมล์นี้อาจพยายามทำให้ส่วนหนึ่งของมันกลายเป็นเชลสำหรับให้ผู้ที่ส่งเมล์มาสามารถป้อนคำสั่งเข้าไปได้
ผลที่เกิดขึ้นอาจเป็นได้ตั้งแต่การเป็นเรื่องขำขันไปจนถึงการเกิดการหยุดให้บริการ
5. ซามูไร (Samurai) แฮ็คเกอร์ผู้ซึ่งถูกว่าจ้างให้ทำงานแคร็กทางกฎหมาย
โดยสืบเกี่ยวกับกลุ่มต่างๆ ที่เล่น ”การเมือง” กันภายในบริษัท ทำงานให้นักกฎหมายทางด้านสิทธิส่วนบุคคล
และทำงานให้ผู้อื่นที่ต้องการ “ช่างกุญแจ” ทางอิเล็กทรอนิกส์
6. Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ trackสถานะของ sessionเป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง
7. ImplementationVulnerability ความล่อแหลมจากการใช้งาน:ความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด
8. Rules Based Detection ระบบตรวจจับการบุกรุกที่ใช้การมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ (signature) หรือที่เกี่ยวข้องกับความล่อแหลมที่ทราบกันในอีกชื่อหนึ่งว่า Misuse Detectionได้
9. Reference Monitor แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม(abstract machine) เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้วreference monitor
10 Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป
ไม่มีความคิดเห็น:
แสดงความคิดเห็น