วันอาทิตย์ที่ 20 ธันวาคม พ.ศ. 2558

คำศัพท์ 10 คำ ครั้งที่ 7

1. Trojan หมายถึง โปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอย  โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง

2. Scareware หมายถึง โปรแกรมที่หลอกให้ผู้ใช้ดาวน์โหลดหรือซื้อมัน โดยให้ผู้ใช้คิดว่ามันจะช่วยซ่อมแซมคอมพิวเตอร์ให้ดีขึ้น ซึ้งจริง ๆ แล้วมันจะเป็นตัวที่ทำให้คอมพิวเตอร์ของเรามีปัญหา3. Passive Threat  หมายถึง  การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ

4. Penetration Testing หมายถึง การทดสอบเพื่อหาช่องทางในการเข้าถึงระบบ เพื่อการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะบุกรุกเข้าผ่านระบบรักษาความปลอดภัยของระบบ เพื่อทำการหา Black Box ก็ได้ คือ การใช้เครื่องคอมพิวเตอร์จำลองเป็นนักโจมตีระบบเพื่อหาทางเข้าสู่ระบบเครือข่ายองค์กรที่ให้ทำการประเมินความเสี่ยงที่อาจเกิดกับระบบ เพื่อนำไปปรับปรุงแก้ไขระบบต่อไป
5. Assessment หมายถึง การวัดและการประเมิน เป็นกระบวนการจัดเก็บข้อมูล รวบรวมข้อมูลวิเคราะห์ข้อมูล สรุปผลการวิเคราะห์ข้อมูลเพื่อตัดสิน (Determine) ระดับของผลสัมฤทธิ์ทางการเรียนของผู้เรียนเมื่อเปรียบเทียบกับเกณฑ์ผลความสำเร็จที่พึงปรารถนาหรือผลความสำเร็จตามมาตรฐานคุณภาพผลการเรียนรู้
6. Audit  หมายถึง การตรวจสอบที่กระทําอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติ ที่ได้จัดตั้งขึ้น และเพื่อแนะนําการเปลี่ยนแปลงต่าง ๆ   ในการ ควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
7. Data Driven Attack หมายถึง การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูล ธรรมดาและเมื่อผู้ใช้หรือ processใช้หรือ execute ข้อมูลนี้ การ โจมตีก็จะเริ่มขึ้น  การโจมตีแบบนี้เป็นที่น่าเป็นห่วงสําหรับระบบ firewall เพราะวิธี การนี้อาจผ่านระบบ firewallเข้ามาในรูปของข้อมูลได้และเริ่ม การโจมตีจากด้านในของ firewall

8. Information Exchange หมายถึง การแลกเปลี่ยนข้อมูล: การให้ได้มาซึ่งข้อมูล ทั้งจากผู้โจมตีคนอื่น (ผ่านทาง bulletin board ทางอิเล็กทรอนิกส์) หรือจากบุคคลที่เป็นเป้าหมายของ การโจมตี (ซึ่งถูกเรียกโดยทั่วไปว่าเป็น social engineering)
9. User Command 
หมายถึง คําสั่งของผู้ใช้  การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทาง การ input โดยตรงจากผู้ใช้ ตัวอย่าง เช่น การใส่คําสั่ง UNIX ผ่าน ทางการเชื่อมต่อแบบ telnet หรือการใส่คําสั่งที่ port SMTP
10. Breach    
หมายถึง ความสําเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจ สามารถทําให้เกิดการเจาะ (penetration) เข้าไปในระบบได้  การล่วงล่ำการควบคุมของระบบข้อมูลหนึ่งๆ ซึ่งมีผลทําให้ ทรัพย์สินทางข้อมูลหรือ component ของระบบถูกเปิดเผย




ไม่มีความคิดเห็น:

แสดงความคิดเห็น