วันจันทร์ที่ 4 เมษายน พ.ศ. 2559

คำศัพท์สัปดาห์ที่ 12

1. Routing Control หมายถึง การใช้กฎต่างๆในระหว่างกระบวนการ routing เพื่อที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่ง, link ใด link หนึ่ง, หรือ relay ตัวใดตัวหนึ่ง


2. Phishing หมายถึง การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง มีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมากก็คือ user, Password และหมายเลขบัตรเครดิต

3. False Negative หมายถึง การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

4. Operations Security (OPSEC) หมายถึง ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่น ๆ

5. Patch หมายถึง (โปรแกรมอุดช่องโหว่) การแก้ไขข้อผิดพลาดของโปรแกรมแบบชั่วคราว ก็คือออบเจ็กโค้ดที่ใส่แทรกเข้าไปในโปรแกรมที่ปกติทำงานอยู่

6. CGI Scripts หมายถึง ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host เอง)

7. Chernobyl Packet หมายถึง มีอีกชื่อหนึ่งวา Kamikaze Packet เปน packet ของเครือขายที่กอใหเกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือขาย (network meltdown–ศัพททางนิวเคลียร) โดยทั่วไปแลวจะเปน datagram ใน internet protocol ของ Ethernet ที่ผาน gateway และถูกตั้งคา address ของทั้งผูสงและผูรับเปน broadcast address ของเครือขายยอยที่อยูทั้งสองฟากของ gateway นั้น

8. Ankle – Biter หมายถึง พวกงับขอเทา: ผูที่ตองการจะเปน hacker หรือ cracker แตมีความรูหรือทักษะ เกี่ยวกับระบบขอมูลอัตโนมัติที่จํากัดมาก โดยมากจะเปนวัยรุนที่สะสมและใชโปรแกรม malicious ธรรมดาที่ไดมาจาก Internet

9. Compliance หมายถึง การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่างเช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์

10. Action หมายถึง การกระทำ ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)