2. 1 วิธีการติดตั้งโปรแกรม StarUML 5.02
วันศุกร์ที่ 14 กันยายน พ.ศ. 2555
วันจันทร์ที่ 16 เมษายน พ.ศ. 2555
คำศัพท์ครั้งที่ 10
War Dialer
โปรแกรมที่หมุนไปยังหมายเลขที่กำหนดและบันทึกไว้ตอบกลับมาเป็น handshake tone เลขหมายเหล่านั้นอาจจะเป็นจุดที่ใช้ในการเข้าถึงระบบคอมพิวเตอร์หรือระบบโทรคมนาคม
โปรแกรมที่หมุนไปยังหมายเลขที่กำหนดและบันทึกไว้ตอบกลับมาเป็น handshake tone เลขหมายเหล่านั้นอาจจะเป็นจุดที่ใช้ในการเข้าถึงระบบคอมพิวเตอร์หรือระบบโทรคมนาคม
Vulnerability Analysis
การตรวจสอบอย่างเป็นระบบในระบบข้อมูล อัตโนมัติหรือผลิตภัณฑ์เพื่อหามาตรการความปลอดภัยที่เหมาะสม ให้ข้อมูลที่มีประสิทธิภาพของมาตรการความปลอดภัยที่เสนอและยืนยันถึงความเหมาะสมของมาตรการได้
การตรวจสอบอย่างเป็นระบบในระบบข้อมูล อัตโนมัติหรือผลิตภัณฑ์เพื่อหามาตรการความปลอดภัยที่เหมาะสม ให้ข้อมูลที่มีประสิทธิภาพของมาตรการความปลอดภัยที่เสนอและยืนยันถึงความเหมาะสมของมาตรการได้
Vaccines
โปรแกรมที่สอดแทรกตัวมันเองเข้าไปใน executeable program เพื่อตรวจสอบ signature ของโปรแกรมและแจ้งเตือนเมื่อ signature นั้นถูกเปลี่ยน
โปรแกรมที่สอดแทรกตัวมันเองเข้าไปใน executeable program เพื่อตรวจสอบ signature ของโปรแกรมและแจ้งเตือนเมื่อ signature นั้นถูกเปลี่ยน
Key Escrow
ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบ
หมายหนึ่งคน ดังนั้นจะได้ตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน
หมายหนึ่งคน ดังนั้นจะได้ตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน
Fishbowl
การกัก แยกออก และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะมาทำลายข้อมูลเกี่ยวกับผู้ใช้นั้น
คำศัพท์ครั้งที่ 9
Smurfing
การโจมตีเพื่อให้เกิด denial of service ซึ่งผู้โจมตีปลอมแปลง
address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping)
ให้เป็น broadcast address ของเครือข่ายนั้น
และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือข่ายติดขัด
Taxonomy
วิธีการแยกชั้นที่แยกแขนงความรู้ออกเป็นส่วนๆแล้วกำหนดความ
สัมพันธ์ระหว่างส่วนต่างๆ
Traceroute
การส่ง trace packet เพื่อหาข้อมูล เป็นการติดตามเส้นทางของ
packet UDP จาก host ที่อยู่ local ไปยัง host ที่อยู่ห่างไกล โดยปกติ
traceroute
จะแสดงถึงเวลาและสถานที่ที่ผ่านในเส้นทางที่ไปถึงเครื่องคอมพิวเตอร์ที่เป็นจุดหมาย
Ankle - Biter
ผู้ที่ต้องการจะเป็น hacker หรือ cracker แต่มีความรู้หรือทักษะเกี่ยวกับระบบข้อมูลอัตโนมัติที่จำกัดมาก
Steal
การนำเอาเป้าหมายไปเป็นของผู้ขโมยโดยไม่มีการทิ้งสำเนาไว้บนที่ตั้งเดิม
คำศัพท์ครั้งที่ 8
Probe
ความพยายามที่จะรวบรวมข้อมูลเกี่ยวกับเครื่องหรือผู้ใช้ โดยจะทำให้การเข้าระบบในครั้งถัดไปจะเข้าไม่ได้
Secure Shell
การเชื่อมต่อระหว่างเครื่อง ๒ เครื่องทาง shell ที่ถูกเข้ารหัสลับอย่างสมบูรณ์โดยใช้ pass-phrase ที่มีความยาวเป็นพิเศษ
Security Incident
การกระทำหรือสภาพการณ์ที่เกี่ยวข้องกับข้อมูลลับที่ความปลอดภัยไม่ตรงตาม
ความต้องการของผู้เป็นเจ้าของ
Security Violation
การเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
Skipjack
Algorithm การเข้ารหัสลับที่NSAพัฒนาขึ้นสำหรับ Clipper chip ไม่ได้มีการตีพิมพ์รายละเอียดของ algorith
คำศัพท์ครั้งที่ 7
Scareware
เป็นปรแกรมที่หลอกให้ผู้ใช้ดาวน์โหลดหรือซื้อโปรแกรมนั้น
Mockingbird
โปรแกรมคอมพิวเตอร์หรือ process ที่ทำเหมือนว่าระบบกำลังทำงานตามปกติแต่ขณะเดียวกันมีเจตนาร้ายทันทีที่ผู้ใช้สั่งงาน
โปรแกรมคอมพิวเตอร์หรือ process ที่ทำเหมือนว่าระบบกำลังทำงานตามปกติแต่ขณะเดียวกันมีเจตนาร้ายทันทีที่ผู้ใช้สั่งงาน
NCSC
มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์มีความเชื่อถือได้โดยทั่วไปจะใช้ในหน่วยงานราชการต่างๆ
มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์มีความเชื่อถือได้โดยทั่วไปจะใช้ในหน่วยงานราชการต่างๆ
Packet Sniffer
อุปกรณ์หรือโปรแกรมที่เฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย
อุปกรณ์หรือโปรแกรมที่เฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย
Phage
โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาต โดยเฉพาะโปรแกรมที่เป็นตัวส่ง virus หรือ Trojan horse
โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาต โดยเฉพาะโปรแกรมที่เป็นตัวส่ง virus หรือ Trojan horse
คำศัพท์ครั้งที่ 6
Administrative Security
ข้อกำหนดในการจัดการและควบคุมส่วนต่างๆที่เสริมขึ้นมา เพื่อป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
Tranquility
ระดับความปลอดภัยของ active object หนึ่ง ที่ไม่สามารถเปลี่ยนแปลงได้ในระหว่างการทำกิจกรรมอยู่
Trusted Computing Base (TCB)
การปกป้องระบบคอมพิวเตอร์ทั้งอุปกรณ์และโปรแกรมของคอมพิวเตอร์
การปกป้องระบบคอมพิวเตอร์ทั้งอุปกรณ์และโปรแกรมของคอมพิวเตอร์
Unauthorized
ไม่ได้รับอนุญาตจากเจ้าของหรือผู้ดูแลระบบ (administrator) ในการเข้าถึงทรัพยากรของระบบ
Vandals
การตั้งใจที่จะโจมตีเครื่องคอมพิวเตอร์เพื่อให้เกิดความเสียหาย
คำศัพท์ครั้งที่ 5
maintenance programming
ข้อปฏิบัติในการแก้ไขและรักษาสภาพของโปรแกรมให้ถูกต้องและอยู่ในสภาพเดิม
master file
เป็นแฟ้มข้อมูลหลัก ข้อมูลในแฟ้มจะมีการปรับปรุงให้ทันสมัยอยู่เสมอ
nonvolatile storage
เป็นหน่วยความจำที่เก็บข้อมูลในเครื่องไม่ให้หาย
Semiconductor storage
หน่วยเก็บแบบสารกึ่งตัวนำเป็นอุปกรณ์ที่เก็บไว้ในหน่วยความจำที่มีความเร็วสูง
Winchester technology
เทคโนโลยีของวินเซสเตอร์ เป็นชื่อของชนิดระบบเก็บข้อมูลเป็นจานแม่เหล็กบันทึกอย่างถาวร
สมัครสมาชิก:
บทความ (Atom)