1.
Trojan หมายถึง โปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง
กระทำการบางอย่าง ในเครื่องของเรา
จากผู้ที่ไม่หวังดี
ชื่อเรียกของโปรแกรมจำพวกนี้
มาจากตำนานของม้าไม้แห่งเมืองทรอย โทรจันจะถูกแนบมากับ
อีการ์ด อีเมล์
หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน
และสามารถเข้ามาในเครื่องของเรา
โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
2.
Scareware หมายถึง
โปรแกรมที่หลอกให้ผู้ใช้ดาวน์โหลดหรือซื้อมัน
โดยให้ผู้ใช้คิดว่ามันจะช่วยซ่อมแซมคอมพิวเตอร์ให้ดีขึ้น
ซึ้งจริง ๆ
แล้วมันจะเป็นตัวที่ทำให้คอมพิวเตอร์ของเรามีปัญหา3. Passive
Threat หมายถึง
การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต
เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ
4.
Penetration Testing หมายถึง
การทดสอบเพื่อหาช่องทางในการเข้าถึงระบบ
เพื่อการทดสอบความปลอดภัย
โดยที่ผู้ประเมินพยายามที่จะบุกรุกเข้าผ่านระบบรักษาความปลอดภัยของระบบ
เพื่อทำการหา Black
Box ก็ได้
คือ
การใช้เครื่องคอมพิวเตอร์จำลองเป็นนักโจมตีระบบเพื่อหาทางเข้าสู่ระบบเครือข่ายองค์กรที่ให้ทำการประเมินความเสี่ยงที่อาจเกิดกับระบบ
เพื่อนำไปปรับปรุงแก้ไขระบบต่อไป
5.
Assessment หมายถึง การวัดและการประเมิน เป็นกระบวนการจัดเก็บข้อมูล
รวบรวมข้อมูลวิเคราะห์ข้อมูล
สรุปผลการวิเคราะห์ข้อมูลเพื่อตัดสิน
(Determine) ระดับของผลสัมฤทธิ์ทางการเรียนของผู้เรียนเมื่อเปรียบเทียบกับเกณฑ์ผลความสำเร็จที่พึงปรารถนาหรือผลความสำเร็จตามมาตรฐานคุณภาพผลการเรียนรู้
6.
Audit หมายถึง การตรวจสอบที่กระทําอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ
เป็นไปตามการควบคุม นโยบาย
และระเบียบปฏิบัติ ที่ได้จัดตั้งขึ้น
และเพื่อแนะนําการเปลี่ยนแปลงต่าง
ๆ ในการ ควบคุม นโยบาย
และระเบียบปฏิบัติเหล่านั้น
7.
Data Driven Attack หมายถึง
การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูล
ธรรมดาและเมื่อผู้ใช้หรือ processใช้หรือ execute ข้อมูลนี้
การ โจมตีก็จะเริ่มขึ้น
การโจมตีแบบนี้เป็นที่น่าเป็นห่วงสําหรับระบบ firewall เพราะวิธี
การนี้อาจผ่านระบบ firewallเข้ามาในรูปของข้อมูลได้และเริ่ม
การโจมตีจากด้านในของ firewall
8.
Information Exchange หมายถึง
การแลกเปลี่ยนข้อมูล:
การให้ได้มาซึ่งข้อมูล
ทั้งจากผู้โจมตีคนอื่น
(ผ่านทาง bulletin
board ทางอิเล็กทรอนิกส์)
หรือจากบุคคลที่เป็นเป้าหมายของ
การโจมตี (ซึ่งถูกเรียกโดยทั่วไปว่าเป็น social
engineering)
9. User Command หมายถึง
คําสั่งของผู้ใช้
การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทาง
การ input โดยตรงจากผู้ใช้
ตัวอย่าง เช่น การใส่คําสั่ง UNIX ผ่าน
ทางการเชื่อมต่อแบบ telnet หรือการใส่คําสั่งที่ port
SMTP
10. Breach
หมายถึง ความสําเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจ
สามารถทําให้เกิดการเจาะ
(penetration) เข้าไปในระบบได้
การล่วงล่ำการควบคุมของระบบข้อมูลหนึ่งๆ
ซึ่งมีผลทําให้
ทรัพย์สินทางข้อมูลหรือ component ของระบบถูกเปิดเผย
ไม่มีความคิดเห็น:
แสดงความคิดเห็น