วันพุธที่ 27 พฤศจิกายน พ.ศ. 2556

คำศัพท์ Computer Security. ครั้งที่ 2

1. Vulnerability  ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
2. Hacking  การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
3. Cracker ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
4. Ethical hacker  ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
5. Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบ
6. Fake Webpage  คือหน้า webpage ที่ Phisher พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป
7. Backdoor  จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย
8. IP spoofing  เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น
9. Network Security Officer  เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ
10. Secure Socket Layer: SSL คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP)


คำศัพท์ Computer Security ครั้งที่ 1

1. Batch Processing การประมวลผลแบบกลุ่มการประมวลผลของตัวเลขหรือกลุ่มของตัวเลขจะมีการประมวลผลแบบกลุ่ม  และการประมวลผลเป็นแบบเรียงลำดับ การรันโปรแกรมของคอมพิวเตอร์จะรัน 1 โปรแกรมไม่เหมือนกับที่ต้องการรันโปรแกรมทีละ Operator ในโปรแกรม
2. Communications การสื่อสารข้อมูล เป็นวิธีการถ่ายข้อมูลระหว่างการประมวลผลและอุปกรณ์คอมพิวเตอร์ โดยทำการโอนถ่ายข้อมูลข่าวสารจากที่หนึ่งไปยังอีกที่หนึ่ง
3. Auxiliary Storage   หน่วยเก็บช่วยหน่วยเก็บรองเป็น  หน่วยความจำที่ช่วยในการรองรับหน่วยความจำหลักของคอมพิวเตอร์หรือที่ เรียกว่า หน่วยความจำสำรอง (Secondary storage)
4. Payload  คำศัพท์ที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส
5. Spam สแปมเมล (Spam mail)
   หรือที่เรียกว่า อีเมลขยะ หรือ Junk Mail   หรือที่เรียกว่าอีเมลขยะ หรือ Junk Mail คืออีเมลที่ถูกส่งไปหา
6. Computer Security  ความปลอดภัยคอมพิวเตอร์ : ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์เพื่อให้มั่นใจถึงความพร้อมใช้ ความสมบูรณ์ และความลับของข้อมูลที่ระบบคอมพิวเตอร์จัดการอยู่
7. Confidentiality   ความลับ : การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
8. Cracking    การบุกรุกเข้าไปในระบบคอมพิวเตอร์
9. Dark-side Hacker    Hacker ที่เป็นอาชญากรหรือมีประสงค์ร้าย
10. Denial of Service
   การกระทำที่ป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามวัตถุประสงค์ของส่วนนั้น ผู้รับ โดยที่ผู้รับไม่พึงประสงค์ Spam Mail ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณา ต่าง ๆ เช่น วิธีการรวยทางลัด ยาลดน้ำหนักเว็บ-ลามกอนาจาร และอื่น ๆ ที่สร้างความน่ารำคาญแก่ผู้รับ