วันจันทร์ที่ 16 เมษายน พ.ศ. 2555

คำศัพท์ครั้งที่ 10

War Dialer
     โปรแกรมที่หมุนไปยังหมายเลขที่กำหนดและบันทึกไว้ตอบกลับมาเป็น handshake tone เลขหมายเหล่านั้นอาจจะเป็นจุดที่ใช้ในการเข้าถึงระบบคอมพิวเตอร์หรือระบบโทรคมนาคม 


Vulnerability Analysis
     การตรวจสอบอย่างเป็นระบบในระบบข้อมูล อัตโนมัติหรือผลิตภัณฑ์เพื่อหามาตรการความปลอดภัยที่เหมาะสม ให้ข้อมูลที่มีประสิทธิภาพของมาตรการความปลอดภัยที่เสนอและยืนยันถึงความเหมาะสมของมาตรการได้



Vaccines
     โปรแกรมที่สอดแทรกตัวมันเองเข้าไปใน executeable program เพื่อตรวจสอบ signature ของโปรแกรมและแจ้งเตือนเมื่อ signature นั้นถูกเปลี่ยน




Key Escrow 
     ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบ
หมายหนึ่งคน ดังนั้นจะได้ตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน


Fishbowl 
     การกัก แยกออก และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะมาทำลายข้อมูลเกี่ยวกับผู้ใช้นั้น

คำศัพท์ครั้งที่ 9

Smurfing
     การโจมตีเพื่อให้เกิด denial of service ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือข่ายติดขัด

Taxonomy
     วิธีการแยกชั้นที่แยกแขนงความรู้ออกเป็นส่วนๆแล้วกำหนดความ สัมพันธ์ระหว่างส่วนต่างๆ

Traceroute
     การส่ง trace packet เพื่อหาข้อมูล เป็นการติดตามเส้นทางของ packet UDP จาก host ที่อยู่ local ไปยัง host ที่อยู่ห่างไกล โดยปกติ traceroute จะแสดงถึงเวลาและสถานที่ที่ผ่านในเส้นทางที่ไปถึงเครื่องคอมพิวเตอร์ที่เป็นจุดหมาย

Ankle - Biter
     ผู้ที่ต้องการจะเป็น hacker หรือ cracker แต่มีความรู้หรือทักษะเกี่ยวกับระบบข้อมูลอัตโนมัติที่จำกัดมาก

Steal
     การนำเอาเป้าหมายไปเป็นของผู้ขโมยโดยไม่มีการทิ้งสำเนาไว้บนที่ตั้งเดิม

คำศัพท์ครั้งที่ 8

Probe
     ความพยายามที่จะรวบรวมข้อมูลเกี่ยวกับเครื่องหรือผู้ใช้ โดยจะทำให้การเข้าระบบในครั้งถัดไปจะเข้าไม่ได้

Secure Shell
     การเชื่อมต่อระหว่างเครื่อง ๒ เครื่องทาง shell ที่ถูกเข้ารหัสลับอย่างสมบูรณ์โดยใช้ pass-phrase ที่มีความยาวเป็นพิเศษ

Security Incident
     การกระทำหรือสภาพการณ์ที่เกี่ยวข้องกับข้อมูลลับที่ความปลอดภัยไม่ตรงตาม ความต้องการของผู้เป็นเจ้าของ

Security Violation
     การเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

Skipjack
     Algorithm การเข้ารหัสลับที่NSAพัฒนาขึ้นสำหรับ Clipper chip ไม่ได้มีการตีพิมพ์รายละเอียดของ algorith

คำศัพท์ครั้งที่ 7

Scareware
     เป็นปรแกรมที่หลอกให้ผู้ใช้ดาวน์โหลดหรือซื้อโปรแกรมนั้น

Mockingbird
     โปรแกรมคอมพิวเตอร์หรือ process ที่ทำเหมือนว่าระบบกำลังทำงานตามปกติแต่ขณะเดียวกันมีเจตนาร้ายทันทีที่ผู้ใช้สั่งงาน
 
NCSC
     มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์มีความเชื่อถือได้โดยทั่วไปจะใช้ในหน่วยงานราชการต่างๆ  

Packet Sniffer
     อุปกรณ์หรือโปรแกรมที่เฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย 

Phage
    โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาต โดยเฉพาะโปรแกรมที่เป็นตัวส่ง virus หรือ Trojan horse

คำศัพท์ครั้งที่ 6

Administrative Security 
      ข้อกำหนดในการจัดการและควบคุมส่วนต่างๆที่เสริมขึ้นมา เพื่อป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

Tranquility
       ระดับความปลอดภัยของ active object หนึ่ง ที่ไม่สามารถเปลี่ยนแปลงได้ในระหว่างการทำกิจกรรมอยู่

Trusted Computing Base (TCB)
     การปกป้องระบบคอมพิวเตอร์ทั้งอุปกรณ์และโปรแกรมของคอมพิวเตอร์

Unauthorized 
     ไม่ได้รับอนุญาตจากเจ้าของหรือผู้ดูแลระบบ (administrator) ในการเข้าถึงทรัพยากรของระบบ

Vandals 
      การตั้งใจที่จะโจมตีเครื่องคอมพิวเตอร์เพื่อให้เกิดความเสียหาย

คำศัพท์ครั้งที่ 5

maintenance programming
     ข้อปฏิบัติในการแก้ไขและรักษาสภาพของโปรแกรมให้ถูกต้องและอยู่ในสภาพเดิม

master file
      เป็นแฟ้มข้อมูลหลัก ข้อมูลในแฟ้มจะมีการปรับปรุงให้ทันสมัยอยู่เสมอ

nonvolatile storage
      เป็นหน่วยความจำที่เก็บข้อมูลในเครื่องไม่ให้หาย 

Semiconductor storage 
     หน่วยเก็บแบบสารกึ่งตัวนำเป็นอุปกรณ์ที่เก็บไว้ในหน่วยความจำที่มีความเร็วสูง

Winchester technology
   เทคโนโลยีของวินเซสเตอร์ เป็นชื่อของชนิดระบบเก็บข้อมูลเป็นจานแม่เหล็กบันทึกอย่างถาวร