1.Worm โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่อง
หนึ่งโดยผ่านการเชื่อมต่อทางกันเครือข่าย
2.Information Security คือ
การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ
3.Attacker ผู้โจมตี คือ
บุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะให้บรรลุจุดประสงค์
4.Reporting Sites Site ที่รายงาน
: ชื่อของ site ต่างๆ ที่เป็นผู้รายงานเหตุการณ์ฯ
5.Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup
media ที่มีอยู่ทั้งหมดติดเชื้อก่อน
ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
6.Availability ความพร้อมใช้ : การรับรองว่าข้อมูลและบริการการสื่อสารต่างๆ
พร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้
7.Information Warfare การสงครามข้อมูล:การกระทำเพื่อให้ได้มาซึ่งความเหนือกว่าทางข้อมูลโดยการมีผลกระทบต่อข้อมูล
กระบวนการที่เกี่ยวกับข้อมูล และระบบข้อมูลของฝ่ายตรงข้าม
และในขณะเดียวกันก็ปกป้องข้อมูลกระบวนการที่เกี่ยวกับข้อมูล
และระบบข้อมูลของฝ่ายตน
8.IP Splicing/Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของsession ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่
โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticateแล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้วการป้องกันหลักๆ
จากการโจมตีแบบนี้คือการเข้ารหัสลับในsession หรือ network
layer
9.Keystroke Monitoring
Softwareชนิดพิเศษที่ใช้ในการaudit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น
10.Non-Discretionary Securityนโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม(สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆ
ได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย
ไม่มีความคิดเห็น:
แสดงความคิดเห็น