วันศุกร์ที่ 25 มีนาคม พ.ศ. 2559

คำศัพท์ Information System Security สัปดาห์ที่11


1. Fishbowl: การกัก แยกออก และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น

2. Hacking: การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือเลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย

3. Information Assurance (IA) การรับรองข้อมูล: ปฏิบัติการทางข้อมูลที่ปกป้องข้อมูลและระบบข้อมูลโดยทำให้มีความเชื่อถือได้ในเรื่อง การมีอยู่ของข้อมูล ความสมบูรณ์authentication ความลับ และ non-repudiation ซึ่งรวมถึงการกู้คืนระบบข้อมูลโดยการใช้ขีดความสามารถทางการปกป้องการตรวจจับ และการโต้ตอบ รวมกัน

4. Keystroke Monitoring Software: ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น

5. Logic Bomb: เป็นที่ทราบอีกชื่อหนึ่งว่า Fork Bomb เป็นprogramคอมพิวเตอร์ที่ฝังอยู่ใน memory ซึ่งเมื่อexecuteแล้วจะตรวจสอบหาสภาพหรือสถานะที่ต้องการ และเมื่อพบสภาพหรือสถานะนั้นก็จะเริ่มการกระทำที่ไม่ได้รับอนุญาต

6. Mockingbird: โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ตามปกติในระบบ แต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง

7. National Information Infrastructure (NII) :โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ (สหรัฐฯ):การเชื่อมต่อกันของเครือข่ายสื่อสาร คอมพิวเตอร์ ฐานข้อมูลและเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้NIIประกอบด้วยเครื่องมือต่างๆ หลายประเภท เช่นscanners, keyboards, switches, compact disks,กล้องถ่ายรูป โทรสาร เครื่องคอมพิวเตอร์ เทปบันทึกภาพ/เสียงสายสัญญาณ ดาวเทียม สายสัญญาณ fiber opticเครือข่ายทุกประเภท จอภาพ เครื่องพิมพ์ และอื่นๆ อีกมากบุคลากรทั้งที่เป็นมิตรและศัตรูซึ่งเป็นผู้ตัดสินใจและจัดการเกี่ยวกับการส่งข้อมูลเป็นส่วนประกอบที่สำคัญมากของ NII

8. OSI – Open Systems Interconnection: มาตรฐานชุดหนึ่งที่ได้รับการยอมรับในระดับนานาชาติและได้รับการพัฒนาอย่างเปิดเผย โดยเป็นมาตรฐานที่ตรงตามความต้องการของการบริหารทรัพยากรในเครือข่ายและของการใช้งานเครือข่ายรวม

 9. Phage: โปรแกรมที่เปลี่ยนแปลงโปรแกรมอื่นหรือฐานข้อมูลโดยใช้วิธีที่ไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งโปรแกรมที่เป็นตัวส่ง virusหรือ Trojan horse

10. Reference Monitor: แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม (abstract machine)เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้ว reference monitorควรมีความสมบูรณ์ (ควบคุมการเข้าถึงทุกประเภท) ไม่ถูกเปลี่ยนแปลงเมื่อมีการเปลี่ยนแปลงเกิดขึ้นในระบบและตรวจสอบได้ ตัวอย่างของการนำเอา reference monitor มาใช้ใน hardwareหนึ่งคือsecurity kernel

ไม่มีความคิดเห็น:

แสดงความคิดเห็น