วันอังคารที่ 28 สิงหาคม พ.ศ. 2555

Vocabulary Computer Security (3)

คำศัพท์เกี่ยวกับ Computer Security


1. IP Spoofing

เป็น IP ปลอมแปลงการรักษาความปลอดภัยที่ใช้ประโยชน์จากผู้บุกรุกพยายามที่จะส่งแพ็กเก็ตไปยังระบบที่ปรากฏมาจากแหล่งอื่นนอกเหนือจากผู้บุกรุกของตัวเอง ถ้าระบบเป้าหมายแล้วมีเซสชัน TCP รับรองความถูกต้องกับระบบเครือข่าย IP เดียวกันอีก

2. Public Key Infrastructure

โครงสร้างพื้นฐานกุญแจสาธารณะ  คือ  ชุดของซอฟต์แวร์เซิร์ฟเวอร์โปรโตคอลและโปรแกรมประยุกต์ที่ใช้ในการจัดการคีย์ส่วนตัวและคีย์สาธารณะของของกลุ่มผู้ใช้ ผู้ใช้ทั่วไปสามารถสร้างและปรับปรุงคู่ของตัวเองที่สำคัญและใบรับรองที่ใช้ในการลงชื่อเข้าใช้คีย์สาธารณะใหม่ของ กลไกบางอย่างจะทำให้ใช้ได้โดยผู้ใช้สะดวกและน่าเชื่อถืออาจจะเก็บและใช้เอง

3. Security Exploit
การรักษาความปลอดภัย ในระบบโฮสต์ที่สามารถนำมาใช้โดยผู้บุกรุกที่จะได้รับการเข้าถึงไม่ได้รับอนุญาตไปยังระบบโฮสต์ที่หรือเครือข่ายที่มีการเชื่อมต่อ ผู้บุกรุกอาจใช้ประโยชน์จากปัญหานี้จะทำให้เกิดการปฏิเสธการบริการ ซึ่งมีจำนวนมากที่รู้จักกันดีการรักษาความปลอดภัยใช้ประโยชน์เป็นที่นำไปใช้กับระบบปฏิบัติการที่แตกต่างกันเครือข่ายและโปรแกรมประยุกต์  เครื่องสแกนเนอร์เป็นหนึ่งเครื่องมือในการรักษาความปลอดภัยอาจจะมีการใช้ในการค้นหาการรักษาความปลอดภัยของ Exploit เพื่อว่าพวกเขาอาจถูกลบออกและได้รับการปรับปรุงการรักษาความปลอดภัย

4. Security Policy

นโยบายความปลอดภัยเป็นชุดของวัตถุประสงค์กฎของพฤติกรรมสำหรับผู้ใช้และผู้ดูแลระบบและความต้องการสำหรับการตั้งค่าระบบและการจัดการที่เรียกถูกออกแบบมาเพื่อให้มั่นใจว่าการรักษาความปลอดภัยของระบบคอมพิวเตอร์ในองค์กร
นโยบายความปลอดภัยอาจรวมถึงส่วนที่เกี่ยวกับ 
  • การตรวจจับไวรัสและการป้องกัน
  • การใช้และการกำหนดค่าไฟร์วอลล์
  • ความแข็งแรงและการจัดการรหัสผ่าน
  • โฮสต์การปฏิบัติบริหารระบบ
  • เข้าควบคุมกฎ
  • ใช้บันทึกการเข้าถึง
  • การใช้ซอฟแวร์ล็อคหน้าจอ
  • ออกจากระบบของสถานีแบบอัตโนมัติ
  • ความปลอดภัยทางกายภาพ
  • การยกเลิกบัญชี
  • วิธีการในการอนุญาตและการเพิกถอนการเข้าถึงระบบ

5. Security Risk
ระดับความเสี่ยงของระบบการรักษาความปลอดภัย  คือ  การรวมกันของความสำคัญของการรักษา ไม่ว่าจะเป็นในด้านของความพร้อมใช้งาน  มีความสมบูรณ์ของข้อมูล  การรักษาความลับของข้อมูลที่สำคัญที่เก็บไว้ในระบบที่เหล่านี้รูปแบบสามแกนของพื้นที่สามมิติ ระบบคอมพิวเตอร์ทุกหมกมุ่นอยู่กับจุดในพื้นที่ที่บาง มันไม่สมควรที่จะใช้มาตรการรักษาความปลอดภัยในแต่ละระบบที่เหมาะสมในการตั้งอยู่ในพื้นที่เสี่ยงต่อความปลอดภัย





ไม่มีความคิดเห็น:

แสดงความคิดเห็น