1.
Compromise การบุกรุกเข้าไปในระบบคอมพิวเตอร์
ซึ่งอาจทำให้เกิดการเปิดเผย
การเปลี่ยนแปลง
หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
2. Computer Abuse การใช้คอมพิวเตอร์โดยมิชอบ:กิจกรรมต่างๆ
ที่ไม่ได้รับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลิน
ซึ่งมีผลต่อ ความพร้อมใช้งาน
ความลับ หรือความสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์
การใช้คอมพิวเตอร์โดยมิชอบประกอบไปด้วย fraud,
embezzlement,malicious damage, การใช้โดยไม่ได้รับอนุญาต denial
ofservice และ misappropriation
3. Computer Network
Attack(CNA)การโจมตีเครือข่ายคอมพิวเตอร์:การปฏิบัติที่ทำให้เกิดการขาดตอน
การปฏิเสธ การลดคุณภาพ
หรือการทำลาย
ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์
หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง
4. Computer
Security ความปลอดภัยคอมพิวเตอร์:ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์เพื่อให้มั่นใจถึงความพร้อมใช้
ความสมบูรณ์ และ
ความลับของข้อมูลที่ระบบคอมพิวเตอร์จัดการอยู่
5. Confidentiality ความลับ:
การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ
และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
6. IP
Splicing /
Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่
โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว
ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว
7. LAN คือ
ระบบสื่อสารทางคอมพิวเตอร์ที่จำกัดอยู่ภายใต้รัศมีไม่กี่กิโลเมตร
ใช้การเชื่อมต่อที่มีความเร็วสูง ( 2ถึง 100
MB./second)
, ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่างอาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร
8.
Non – Repudiation หมายถึง
วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร
ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว
9. Packet
Filtering คือ
การตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา
แต่ไม่ track สถานะของsession เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง
10. Proxy คือ
กลไกของ firewall ที่เปลี่ยน IP
address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง
สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมัน, ตัว software ที่ทำการแทนผู้ใช้ IP
address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่
ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก
ไม่มีความคิดเห็น:
แสดงความคิดเห็น