Network
เครือข่าย: เครื่องสองเครื่องขึ้นไปที่เชื่อมต่อกันเพื่อสื่อสารกัน
Network Based
ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก
Network Level Firewall
Firewall ชนิดที่มีการตรวจสอบ traffic ที่ packet ในระดับ network protocol (IP)
Network Security
การรักษาความปลอดภัยเครือข่าย: การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data Integrity)
Network Security Officer
เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย: ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
Network Weaving
อีกชื่อหนึ่งของ Leapfrogging
Non-Discretionary Security
นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม (สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับ ชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย
Non-Repudiation
วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว
O Open Security
สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
Open Systems Security
การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย
ความปลอดภัยของคอมพิวเตอร์
วันอังคารที่ 3 เมษายน พ.ศ. 2555
ความปลอดภัยทางคอมพิวเตอร์
National Computer Security Center (NCSC)
เดิมชื่อว่า DoD (Department of Defense – กระทรวงกลาโหม (สหรัฐฯ)) Computer Security Center
NCSC
มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์ที่เชื่อถือได้ที่ใช้ได้กันทั่วไปในหน่วยราชการต่างๆ
National Information Infrastructure (NII) โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ (สหรัฐฯ):
การเชื่อมต่อกันของเครือข่ายสื่อสาร, คอมพิวเตอร์, ฐานข้อมูล, และเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้
NII ประกอบด้วยเครื่องมือต่างๆหลายประเภท เช่น กล้องถ่ายรูป, scanners, keyboards, โทรสาร, เครื่องคอมพิวเตอร์, -switches, compact disks, เทปบันทึกภาพ/เสียง, สายสัญญาณ, ดาวเทียม, สายสัญญาณ fiber optic, เครือข่ายทุกประเภท, จอภาพ, เครื่องพิมพ์, และอื่นๆอีกมาก บุคลากรทั้งที่เป็นมิตรและศัตรูซึ่งเป็นผู้ตัดสินใจและจัดการเกี่ยวกับการส่งข้อมูลเป็นส่วนประกอบที่สำคัญมากของ NII
NCSC
ดู National Computer Security Center
Network
เครือข่าย: เครื่องสองเครื่องขึ้นไปที่เชื่อมต่อกันเพื่อสื่อสารกัน
เดิมชื่อว่า DoD (Department of Defense – กระทรวงกลาโหม (สหรัฐฯ)) Computer Security Center
NCSC
มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์ที่เชื่อถือได้ที่ใช้ได้กันทั่วไปในหน่วยราชการต่างๆ
National Information Infrastructure (NII) โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ (สหรัฐฯ):
การเชื่อมต่อกันของเครือข่ายสื่อสาร, คอมพิวเตอร์, ฐานข้อมูล, และเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้
NII ประกอบด้วยเครื่องมือต่างๆหลายประเภท เช่น กล้องถ่ายรูป, scanners, keyboards, โทรสาร, เครื่องคอมพิวเตอร์, -switches, compact disks, เทปบันทึกภาพ/เสียง, สายสัญญาณ, ดาวเทียม, สายสัญญาณ fiber optic, เครือข่ายทุกประเภท, จอภาพ, เครื่องพิมพ์, และอื่นๆอีกมาก บุคลากรทั้งที่เป็นมิตรและศัตรูซึ่งเป็นผู้ตัดสินใจและจัดการเกี่ยวกับการส่งข้อมูลเป็นส่วนประกอบที่สำคัญมากของ NII
NCSC
ดู National Computer Security Center
Network
เครือข่าย: เครื่องสองเครื่องขึ้นไปที่เชื่อมต่อกันเพื่อสื่อสารกัน
ความปลอดภัยทางคอมพิวเตอร์
Detection
Mockingbird
โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง
Modify
เปลี่ยนแปลง:
การเปลี่ยนเนื้อหาหรือคุณลักษณะของเป้าหมาย
Multihost Based Auditing
ข้อมูลการ audit ที่มาจากหลายๆ host ที่อาจนำมาใช้ตรวจจับการบุกรุกได้
N Nak (Negative Acknowledgement) Attack
เทคนิคการเจาะที่ถือเอาความอ่อนแอของ operating system ที่ไม่สามารถจัดการกับ asynchronous interrupt ได้ดีพอ คือเมื่อมีการ interrupt เกิดขึ้นจะทำให้ระบบอยู่ในสถานะที่ไม่ได้รับการปกป้อง
Mockingbird
โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง
Modify
เปลี่ยนแปลง:
การเปลี่ยนเนื้อหาหรือคุณลักษณะของเป้าหมาย
Multihost Based Auditing
ข้อมูลการ audit ที่มาจากหลายๆ host ที่อาจนำมาใช้ตรวจจับการบุกรุกได้
N Nak (Negative Acknowledgement) Attack
เทคนิคการเจาะที่ถือเอาความอ่อนแอของ operating system ที่ไม่สามารถจัดการกับ asynchronous interrupt ได้ดีพอ คือเมื่อมีการ interrupt เกิดขึ้นจะทำให้ระบบอยู่ในสถานะที่ไม่ได้รับการปกป้อง
ความปลอดภัยทางคอมพิวเตอร์
Mailbomb
นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง Mail ที่กระตุ้นให้ผู้อื่นส่ง e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash
Malicious Code
Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse
Metric
ตัวแปรสุ่ม (random varible) x ซึ่งใช้แทนปริมาณหนึ่งที่มีการสะสมภายในช่วงระยะเวลาหนึ่ง
Mimicking
มีความหมายเดียวกันกับ impersonation, masquerading, และ spoofing (การทำทีว่าเป็นอีกคนหนึ่ง)
Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based
นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง Mail ที่กระตุ้นให้ผู้อื่นส่ง e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash
Malicious Code
Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse
Metric
ตัวแปรสุ่ม (random varible) x ซึ่งใช้แทนปริมาณหนึ่งที่มีการสะสมภายในช่วงระยะเวลาหนึ่ง
Mimicking
มีความหมายเดียวกันกับ impersonation, masquerading, และ spoofing (การทำทีว่าเป็นอีกคนหนึ่ง)
Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based
วันพฤหัสบดีที่ 9 กุมภาพันธ์ พ.ศ. 2555
Virus : แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์
เครื่องอื่นๆได้ ต้องอาศัยไฟล์พาหะ
Trojan :ไม่สามารถกระจายตัวเองและแพร่เชื้อไปสู่ไฟล์ได้ด้วยตัวมันเอง เป็นโปรแกรมที่พบว่าเป็นประโยชน์หรือมีอันตรายน้อยแต่ได้ซ่อนโค้ดที่ออกแบบมาเพื่อสร้างความเสียหายและสำรวจข้อมูลในระบบที่กำลังทำงานอยู่
Backdoor : จะมีหลักการทำงานเหมือนกับ clientserver ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไมประสงค์ดีสามารถรีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
Firewall :คือ ระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงระหว่าง เครือข่ายภายในกับภายนอก คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจาก Internet หรือ Network ภายนอก
IP spoofing : เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
Phishing :เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรม
ทางการฃเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account
Sniffer : เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ
Spyware: ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ web browser
Spam: สแปมเมล (Spam mail) หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหาผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ
Cookies : ไฟล์ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น
สมัครสมาชิก:
บทความ (Atom)