Electronic Warfare การทำสงครามอิเล็กทรอนิกส์
เป็นการทำลายระบบคอมพิวเตอร์ สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์
ทำให้คอมพิวเตอร์หยุดทำงาน การลบข้อมูลในหน่วยความจำ
Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่
ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่ง ว่า Rules
Based Detection
Eavesdropping การลักลอบดักฟัง
มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น
ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น
Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย
โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมิน อาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่
ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ
ไป
Rules Based Detection ระบบตรวจจับการบุกรุกที่ใช้การมองหากิจกรรมที่เกี่ยว
ข้องกับเทคนิคการบุกรุกที่ทราบ (signature) หรือที่เกี่ยวข้องกับความล่อ
แหลมที่ทราบกันในอีกชื่อหนึ่งว่า Misuse Detectionได้
ไม่มีความคิดเห็น:
แสดงความคิดเห็น