1. Fishbowl: การกัก แยกออก และเฝ้าดู
ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น
2. Hacking: การใช้โดยไม่ได้รับอนุญาต หรือ
การพยายามที่จะใช้อุบายหรือเลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
3. Information Assurance (IA) การรับรองข้อมูล: ปฏิบัติการทางข้อมูลที่ปกป้องข้อมูลและระบบข้อมูลโดยทำให้มีความเชื่อถือได้ในเรื่อง
การมีอยู่ของข้อมูล ความสมบูรณ์authentication ความลับ และ non-repudiation ซึ่งรวมถึงการกู้คืนระบบข้อมูลโดยการใช้ขีดความสามารถทางการปกป้องการตรวจจับ
และการโต้ตอบ รวมกัน
4. Keystroke Monitoring Software: ชนิดพิเศษที่ใช้ในการ audit
trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น
5. Logic Bomb: เป็นที่ทราบอีกชื่อหนึ่งว่า Fork
Bomb เป็นprogramคอมพิวเตอร์ที่ฝังอยู่ใน memory ซึ่งเมื่อexecuteแล้วจะตรวจสอบหาสภาพหรือสถานะที่ต้องการ
และเมื่อพบสภาพหรือสถานะนั้นก็จะเริ่มการกระทำที่ไม่ได้รับอนุญาต
6. Mockingbird: โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ตามปกติในระบบ แต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง
7. National Information Infrastructure (NII) :โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ
(สหรัฐฯ):การเชื่อมต่อกันของเครือข่ายสื่อสาร คอมพิวเตอร์
ฐานข้อมูลและเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้NIIประกอบด้วยเครื่องมือต่างๆ
หลายประเภท เช่นscanners, keyboards, switches, compact disks,กล้องถ่ายรูป
โทรสาร เครื่องคอมพิวเตอร์ เทปบันทึกภาพ/เสียงสายสัญญาณ ดาวเทียม สายสัญญาณ fiber
opticเครือข่ายทุกประเภท จอภาพ เครื่องพิมพ์ และอื่นๆ
อีกมากบุคลากรทั้งที่เป็นมิตรและศัตรูซึ่งเป็นผู้ตัดสินใจและจัดการเกี่ยวกับการส่งข้อมูลเป็นส่วนประกอบที่สำคัญมากของ NII
8. OSI – Open Systems Interconnection: มาตรฐานชุดหนึ่งที่ได้รับการยอมรับในระดับนานาชาติและได้รับการพัฒนาอย่างเปิดเผย
โดยเป็นมาตรฐานที่ตรงตามความต้องการของการบริหารทรัพยากรในเครือข่ายและของการใช้งานเครือข่ายรวม
9. Phage: โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาต
โดยเฉพาะอย่างยิ่งโปรแกรมที่เป็นตัวส่ง virusหรือ Trojan
horse
10. Reference Monitor: แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม
(abstract machine)เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้ว reference
monitorควรมีความสมบูรณ์ (ควบคุมการเข้าถึงทุกประเภท)
ไม่ถูกเปลี่ยนแปลงเมื่อมีการเปลี่ยนแปลงเกิดขึ้นในระบบและตรวจสอบได้
ตัวอย่างของการนำเอา reference monitor มาใช้ใน hardwareหนึ่งคือsecurity
kernel
ไม่มีความคิดเห็น:
แสดงความคิดเห็น