1.Tcpwrapper คือ
เป็นเครื่องมือ software สำหรับความปลอดภัยซึ่งมีระบบการ log เพิ่มเติมและมีการจำกัดการเข้าถึงบริการของ host เป็นบริการต่อบริการ
2.Terrorists คือ ผู้ก่อการร้าย คือ ผู้โจมตีคอมพิวเตอร์เพื่อให้เกิดความหวาดกลัวเพื่อผลประโยชน์ทางการเมือง
3.Threat Assessment คือ การประเมินภัยคุกคาม คือ กระบวนการประเมินค่าอย่างเป็นทางการของระดับการคุกคามต่อระบบข้อมูลและการอธิลายถึงลักษณะของภัยคุกคาม
4.User Command คือ คำสั่งของผู้ใช้ คือ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการinput โดยตรงจากผู้ใช้
5.Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว
6.Security Policies คือ นโยบายความปลอดภัย คือ กฎ ระเบียบ และการปฏิบัติชุดหนึ่งซึ่งควบคุมถึงการที่องค์กรหนึ่ง จัดการ ปกป้อง และแจกจ่ายข้อมูลที่เป็นความลับ
7.Security Architecture คือ สถาปัตยกรรมของระบบความปลอดภัย คือ คำอธิบายในรายละเอียดในทุกๆ ด้านของระบบที่มีความเกี่ยวเนื่องกับความปลอดภัยรวมทั้งหลักการต่างๆ ที่ใช้เป็นแบบแผนในการออกแบบ security architecture อธิบายว่าควรจะประกอบระบบเข้าด้วยกันอย่างไรให้เป็นไปตามข้อกำหนดต่างๆ ในการรับษาความปลอดภัย
8.Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้
9.Private Key Cryptography คือ วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ
10.Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ
2.Terrorists คือ ผู้ก่อการร้าย คือ ผู้โจมตีคอมพิวเตอร์เพื่อให้เกิดความหวาดกลัวเพื่อผลประโยชน์ทางการเมือง
3.Threat Assessment คือ การประเมินภัยคุกคาม คือ กระบวนการประเมินค่าอย่างเป็นทางการของระดับการคุกคามต่อระบบข้อมูลและการอธิลายถึงลักษณะของภัยคุกคาม
4.User Command คือ คำสั่งของผู้ใช้ คือ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการinput โดยตรงจากผู้ใช้
5.Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว
6.Security Policies คือ นโยบายความปลอดภัย คือ กฎ ระเบียบ และการปฏิบัติชุดหนึ่งซึ่งควบคุมถึงการที่องค์กรหนึ่ง จัดการ ปกป้อง และแจกจ่ายข้อมูลที่เป็นความลับ
7.Security Architecture คือ สถาปัตยกรรมของระบบความปลอดภัย คือ คำอธิบายในรายละเอียดในทุกๆ ด้านของระบบที่มีความเกี่ยวเนื่องกับความปลอดภัยรวมทั้งหลักการต่างๆ ที่ใช้เป็นแบบแผนในการออกแบบ security architecture อธิบายว่าควรจะประกอบระบบเข้าด้วยกันอย่างไรให้เป็นไปตามข้อกำหนดต่างๆ ในการรับษาความปลอดภัย
8.Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้
9.Private Key Cryptography คือ วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ
10.Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น