คำศัพท์เกี่ยวกับ Computer Security และ Information Security
1. Sniffer
โปรแกรมที่เอาไว้ดักจับข้อมูลบนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบการสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ หมายถึงคอมพิวเตอร์สามารถรับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมา ระหว่างเน็ตเวิร์คเรียกว่า sniffing (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย)
2. Implementation Vulnerability
ความล่อแหลมจากการใช้งาน เป็นความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด
3. BS ISO/IEC 17799
เป็นมาตรฐานที่มักนําไปอ้างอิงในการเขียนนโยบายด้านการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์ ซึ่งเน้นในรูปแบบการทํางาน และภาพรวมของระบบโดยไม่มีรายละเอียดแนวทางการปฏิบัติเชิงรายละเอียดการปฏิบัติ
4. CobiT (Control Objective for Information and Related Technology)
เป็นนโยบายที่เน้นในการตรวจสอบโดยผู้ตรวจสอบด้าน Information System โดยตรง ซึ่งธนาคารหรือสถาบันการเงินมักนํามาใช้งาน
5. CBK (Common Body of Knowledge)
เป็นข้อมูลพื้นฐาน หรือองค์ความรู้สําคัญที่จําเป็นในการกําหนดนโยบายด้านการรักษาความปลอดภัยระบบข้อมูลคอมพิวเตอร์ซึ่งคิดค้นขึ้นโดยสถาบัน ISC2
6. Vulnerability Assessment
การวิเคราะห์ตรวจหาช่องโหว่ในระบบ โดยใช้เครื่องมือรักษาความปลอดภัย ต่างๆ ในการค้นหา เพื่อตรวจหาช่องโหว่ของระบบ
7. Penetration Testing
ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบ ผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และ ผังวงจร ผู้ประเมินจะทํางานภายใต้ข้อจํากัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป
8. Black-Box Penetration Testing
การเจาะระบบ โดยที่ผู้รับจ้างเจาะระบบจะไม่่ได้ข้อมูลจากผู้จ้าง นอกจากเป้าหมายที่เป็นเว็บไซต์ หรือเป็น IP Address เท่่านั้น ที่เหลือผู้รับจ้างต้องพยายามเจาะเข้ามาจาก Internet โดยใช้ความสามารถของผู้รับจ้างเอง
9. White-box Penetration Testing
การเจาะระบบที่ผู้รับจ้างจะต้องเข้ามาที่บริษัท และออนไลน์ เข้าสู่ระบบ LAN หรือ Intranet ของผู้ว่าจ้าง เรียกได้ว่าเป็นการเจาะจากข้างใน
10. Intrusion detection (ID)
เป็นประเภทของระบบจัดการความปลอดภัยสำหรับเครื่องคอมพิวเตอร์หรือเครือข่ายเพื่อระบุความเป็นไปได้ในการทำให้ไม่มีความปลอดภัย ซึ่งรวมถึง ทั้งการบุกรุก หรือโจมตีจากภายนอกองค์กร และการใช้ผิดทาง หรือการโจมตีภายในองค์กร ID ใช้การประเมินความอ่อนแอ บ้างเรียกว่า การสแกน ซึ่งเป็นเทคโนโลยีที่พัฒนาเพื่อการประเมินความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่าย
ไม่มีความคิดเห็น:
แสดงความคิดเห็น