วันอาทิตย์ที่ 20 ธันวาคม พ.ศ. 2558

คำศัพท์ 10 คำ ครั้งที่ 9

1. Compromise  การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
2. Computer Abuse การใช้คอมพิวเตอร์โดยมิชอบ:กิจกรรมต่างๆ ที่ไม่ได้รับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลิน ซึ่งมีผลต่อ ความพร้อมใช้งาน ความลับ หรือความสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์ การใช้คอมพิวเตอร์โดยมิชอบประกอบไปด้วย fraud, embezzlement,malicious damage, การใช้โดยไม่ได้รับอนุญาต denial ofservice และ misappropriation
3.  Computer Network Attack(CNA)การโจมตีเครือข่ายคอมพิวเตอร์:การปฏิบัติที่ทำให้เกิดการขาดตอน การปฏิเสธ การลดคุณภาพ หรือการทำลาย ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์ หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง
4.  Computer Security ความปลอดภัยคอมพิวเตอร์:ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์เพื่อให้มั่นใจถึงความพร้อมใช้ ความสมบูรณ์ และ ความลับของข้อมูลที่ระบบคอมพิวเตอร์จัดการอยู่
5.  Confidentiality  ความลับ: การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
6. IP Splicing / Hijacking  การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว
7. LAN คือ ระบบสื่อสารทางคอมพิวเตอร์ที่จำกัดอยู่ภายใต้รัศมีไม่กี่กิโลเมตร ใช้การเชื่อมต่อที่มีความเร็วสูง ( 2ถึง 100 MB./second) , ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่างอาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร
8.  Non – Repudiation  หมายถึง วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว
9.  Packet Filtering  คือ การตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่ไม่ track สถานะของsession เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง
10.  Proxy คือ กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมันตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

ไม่มีความคิดเห็น:

แสดงความคิดเห็น