วันอังคารที่ 23 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่ 7


1. Certificate Authority or CA : ผู้ประกอบการรับรองใบรับรองดิจิตอล
 -บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง (certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้          -บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง (certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้
-บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity)ของผู้ถือใบรับรอง (certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้

2. Fishbowl  การกัก แยกออก และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น

3. IP spoofing  เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึง
ระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความ ปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น คำสำคัญ (keywords)

4.Packet Filter  เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง

5. Encryption  การเข้ารหัสข้อมูล การแปลงข้อความหรือข้อมูลอิเล็กทรอนิกส์รูปหนึ่งที่อ่านได้ (plaintext) ให้อยู่ในรูปแบบหนึ่งที่เปลี่ยนแปลงไปจากเดิมและอ่านไม่ได้ (cipher text)

6. Technical attack  ภัยคุกคามจากผู้มีความรู้ด้านsystem and software

7. Ping of Death  การส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย

8. SYN Flood  การโจมตีโดยการส่งแพ็คเก็ต TCPที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้

9.Zero day (การโจมตีแบบซีโร-เดย์) ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้ผลิตหรือผู้พัฒนาผลิตภัณฑ์ไม่เคยรู้มาก่อน ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อตอบสนองวัตถุประสงค์ของพวกเขา จนกว่าผู้ผลิตจะทราบเรื่องและแก้ไขช่องโหว่นี้

10. Spoof  การโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID





ไม่มีความคิดเห็น:

แสดงความคิดเห็น