คำศัพท์เกี่ยวกับ Computer Security และ Information Security
1. Tripwire
เป็นเครื่องมือตรวจสอบความคงอยู่ (Integrity assessment) ของข้อมูล ผู้ใช้สามารถทำการติดตั้งลงในระบบและ configure ให้โปรแกรม Tripwire ทำหน้าที่เตือนภัยเมื่อมีการทำลายการเพิ่มเติม หรือการเปลี่ยนแปลงข้อมูลโดยผู้บุกรุกระบบ เพื่อให้ระบบเตือนภัยสามารถแจ้งเตือนไปยังผู้ดูแลผ่านทางอีเมล์ได้
2. Rootkit
ชุดโปรแกรมที่ใช้เป็นเครื่องมือที่ถูกนำมาใช้ หลังจากที่เราสามารถแอ็กเซสเข้าในระบบคอมพิวเตอร์ที่ต้องการได้แล้ว โปรแกรมพวกนี้จะพยายามหลบซ่อนทั้งโพรเซสทั้งไฟล์ ทั้งข้อมูลต่างๆที่จำเป็นต้องใช้ให้หลุดรอดจากตรวจจับของเจ้าของระบบ เพื่อที่จะทำให้ตัวเองนั้นยังสามารถแอบอยู่ในระบบได้ต่อไป
3. Symmetric Key Cryptography
การใช้รหัสแบบกุญแจสมมาตร เป็นการเข้าและถอดรหัสโดยใช้กุญแจส่วนตัวที่เหมือนกันซึ่ง จะต้องเป็นที่รู้กันเพียงผู้ส่งและผู้รับเท่านั้น
4. Public Key Cryptography
การใช้รหัสแบบกุญแจอสมมาตร เป็นการเข้าและถอดรหัสด้วยกุญแจต่างกัน โดยจะเน้นที่ ผู้รับเป็นหลัก คือ จะใช้กุญแจสาธารณะของผู้รับซึ่งเป็นที่เปิดเผยในการเข้ารหัส และจะใช้กุญแจส่วนตัวของผู้รับในการถอดรหัส
5. Electronic Signature
ลายมือชื่ออิเล็กทรอนิกส์ คือ ข้อความหรือสัญลักษณ์ที่สร้างขึ้นทางอิเล็กทรอนิกส์ โดยใช้ฟังก์ชันหรือการคำนวณทางคณิตศาสตร์ ดัดแปลงข้อความ สัญลักษณ์ การระบุตัวบุคคลที่ส่งข้อความ เพื่อให้แน่ใจว่าเป็นฉบับจริงและไม่ถูกแก้ไขหรือเปลี่ยนแปลงใดๆก่อนถึงมือผู้รับ ใช้ตรวจสอบได้และผู้ส่งไม่สามารถปฏิเสธการส่งข้อมูลนั้นได้
6. Load balancing
การกระจายงานที่เหมาะสม เป็นการกระจายจำนวนงานที่มีการร้องขอจากเครื่องคอมพิวเตอร์ลูกข่าย ไปยัง servers ตัวอื่น ๆ ให้เกิดความสมดุลระหว่างเครื่อง อย่าให้เครื่อง Server เครื่องใดเครื่องหนึ่งทำงานหนักจนเกินไป
7. Click Fraud
การคลิกโกงเป็นการสร้างสถิติการจราจรเฟ้อเทียมเพื่อฉ้อโกงการโฆษณาหรือ เว็บไซต์ที่การกระทำผิดกฎสำหรับการโฆษณา ในแบบจำลองการโฆษณา pay-per-clickทั่วไป ผู้โฆษณาจ่ายค่าธรรมเนียมสำหรับคลิกแต่ละครั้งกับการเชื่อมโยงของพวกเขา
8. SYN Flood
เป็นการโจมตีบนพื้นฐานของโปรโตคอล TCP ผู้บุกรุกจะใช้วิธีการโจมตีด้วยในรูปแบบการเชื่อมต่อที่เรียกว่าการเปิดการเชื่อมต่อแบบครึ่งทาง (Half Open Attack) การทำเช่นนี้จะทำให้เครื่องคอมพิวเตอร์เป้าหมายไม่สามารถให้บริการในขณะที่เกิดการโจมตี หรือหลังจากที่การโจมตีเสร็จสิ้นแล้ว
9. Macro Virus
มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
10. Honeypots
ระบบข้อมูลไฟร์วอลเราน์เตอร์ เว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์ฐานข้อมูลไฟล์และเหมือนกับระบบทั่วไปแต่ไม่ได้ทำงานจริงความแตกต่างหลักระหว่างhoneypotsและของจริงคือการกระทำบนhoneypotsมาจากผู้บุกรุกที่พยายามจะเข้าสู่ระบบในที่นี้นักวิจัยจะรวบรวมข้อมูลเกี่ยวกับการโจมตีของแฮกเกอร์ว่าโจมตีอย่างไร ทำอะไรหลังจากที่เข้าระบบและติดต่อสื่อสารอย่างไรหลังโจมตี
ไม่มีความคิดเห็น:
แสดงความคิดเห็น