1.
Decryption คือ
การถอดรหัสข้อมูล
อย่างข้อมูลที่ถูกใส่รหัสไว้
ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้
ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส
เพื่อให้สามารถอ่านได้
2.
Encryption คือ การเข้ารหัส
หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้
โดยบุคคลอื่น
แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อ
ความเดิมที่สามารถอ่านได้
(Plain
text,Clear Text) มาทำการเข้ารหัสก่อน
เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย
เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ
ความที่เราเข้ารหัสแล้วซึ่งทำได้โดยใช้โปรแกรม
3.
Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์ หมาย
ถึง
กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย)
ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ
ก็ตามในรูปแบบของไฟล์
เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่ในไฟล์นั้นๆ
ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ
เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่บนกระดาษนั่นเอง
4. Application
Level Gateway(Firewall) Gateway ระดับ Application
(Firewall): ระบบ firewall ที่มีprocess หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ
ในการเชื่อมต่อแบบ TCP โดย
สมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง
แทนที่จะกำเนิดจาก host ภายใน
5.
ASIM – Automated Security Incident Measurement การ
วัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ:
การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย
เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
6.
Fake Webpage คือ
หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ siteจริงมากที่สุด
เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ
ที่ต้องการลงไป
7.
Backdoor คือ
จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ
รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่น
ที่ผิดกฎหมาย
8.
IP spoofing คือ
เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย
เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความ
ปลอม ๆ อาศัยการปลอม IP
address ของเครื่องนั้น
คำสำคัญ (keywords)
9.
Secure Socket Layer: SSL คือ
มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ
ค.ศ. 1994เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP,
Telnet, NNTP,หรือ FTP)
10.
Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย
โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมิน
อาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่
ซึ่งอาจรวมถึง source
code คู่มือ
และผังวงจร
ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ
ไป
ไม่มีความคิดเห็น:
แสดงความคิดเห็น