Information Security
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
Availability ความพร้อมใช้งานของข้อมูล คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ ได้ตามต้องการ โดยผ่านช่องทางที่องค์กรกำหนด
---------------------------------------------------------------------------------
Confidentiality การรักษาความลับของข้อมูล คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้ จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้
---------------------------------------------------------------------------------
Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
---------------------------------------------------------------------------------
Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์ เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
---------------------------------------------------------------------------------
Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่่างๆ
---------------------------------------------------------------------------------
Physical Security การรักษาความปลอดภัยทางกายภาพ คือ มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพทั้งโดยตั้งใจและโดยอุบัติเหตุ
---------------------------------------------------------------------------------
Risk Assessment การประเมินความเสี่ยง คือ เป็นการศึกษาถึงความล่อแหลม ความน่าจะเป็น การสูญเสียหรือผลกระทบ และประสิทธิภาพของมาตรการรักษาความปลอดภัย หรือ กระบวนการในการประเมินผลของภัยคุกคามและความล่อแหลม ทั้งที่ทราบและที่คาดการณ์ เพื่อที่จะสามารถคาดการณ์ถึงความสูญเสียและจัดตั้งระดับการปฎิบัติการของระบบที่ยอมรับได้
---------------------------------------------------------------------------------
Personnel Security การรักษาความปลอดภัยทางบุคคล คือ ระเบียบปฎิบัติที่จัดตั้งขึ้นเพื่อให้มั่นในว่าบุคลากรที่เข้าถึงข้อมูลความลับได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงความลับนั้นๆ
---------------------------------------------------------------------------------
Access Control การควบคุมการเข้าถึง คือ การควบคุมบุคลากรในการเข้าถึงระบบ เพื่อเป็นการป้องกันการเข้าถึงระบบของบุคลากร
---------------------------------------------------------------------------------
Information Security การรักษาความปลอดภัยทางข้อมูล คือ การใช้ระบบของนโยบายหรือระเบียบปฎิบัติที่ใช้ในการพิสูจน์ ควบคุม และป้องกันการเปิดเผยข้อมูล โดยไม่ได้รับอนุญาต
---------------------------------------------------------------------------------
Computer Network Attack (CNA) การโจมตีเครือข่ายคอมพิวเตอร์ คือ การปฏิับัติที่ทำให้เกิดการขาดตอน การปฏิเสธ การลดคุณภาพหรือการทำลาย ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์ หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์
---------------------------------------------------------------------------------
Fishbowl การกัก แยกออก และเฝ้าดู ผู้ืใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น
---------------------------------------------------------------------------------
IP Spoofing การโจมตีซึ่งระบบหนึ่งพยายามที่จะแสดงตัวว่าเป็นอีกระบบหนึ่งโดยมิชอบด้วยการใช้ IP Network Address
---------------------------------------------------------------------------------
Key Escrow ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบหมายหนึ่งคน ดังนั้นจะได้มาซึ่งตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน
---------------------------------------------------------------------------------
Open Security สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
---------------------------------------------------------------------------------
Vulnerability Analysis การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยทีเ่หมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลัีงจากที่มีการใช้แล้ว
---------------------------------------------------------------------------------
Security Policies นโยบายความปลอดภัย คือ กฎ ระเบียบ และการปฏิบัติชุดหนึ่งซึ่งควบคุมถึงการที่องค์กรหนึ่ง จัดการ ปกป้อง และแจกจ่ายข้อมูลที่เป็นความลับ
---------------------------------------------------------------------------------
Security Architecture สถาปัตยกรรมของระบบความปลอดภัย คือ คำอธิบายในรายละเอียดในทุกๆ ด้านของระบบที่มีความเกี่ยวเนื่องกับความปลอดภัยรวมทั้งหลักการต่างๆ ที่ใช้เป็นแบบแผนในการออกแบบ security architecture อธิบายว่าควรจะประกอบระบบเข้าด้วยกันอย่างไรให้เป็นไปตามข้อกำหนดต่างๆ ในการรับษาความปลอดภัย
---------------------------------------------------------------------------------
Public Key Cryptography ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้
---------------------------------------------------------------------------------
Private Key Cryptography วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เีพียงภายในกลุ่มเล็กๆ
---------------------------------------------------------------------------------
Cracker คือ ผู้ที่ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ
---------------------------------------------------------------------------------
Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางกเครือข่ายและโดยปกติจะเป็นที่กคดขวางในทำงานในเครือข่ายระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
---------------------------------------------------------------------------------
User Command คำสั่งของผู้ใช้ คือ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการ input โดยตรงจากผู้ใช้
---------------------------------------------------------------------------------
Spoofing การแสร้งว่าเป็นผุ้อื่นหรือการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง ซึ่งความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมััิติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต
---------------------------------------------------------------------------------
Security Violation การล่วงล้ำความปลอดภัย คือ การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
---------------------------------------------------------------------------------
Secure Network Server อุปกรณ์ที่ำทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก
---------------------------------------------------------------------------------
Ping of Death การ ping โดยที่ใช้ขนาดของ packer ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Service
---------------------------------------------------------------------------------
Operational Data Security การรักษาความปลอดภัยของข้อมูลการปฏิับัติการ คือ การปกป้องข้อมูลจากการเปลี่ยนแปลง ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต
---------------------------------------------------------------------------------
Network Security การรักษาความปลอดภัยเครือข่าย คือ การปกป้องเครือข่ายและบริการต่างๆ ของเครือข่ายจากการแปลงเปลี่ยน ทำลาย หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฎิบัติหน้าที่ที่สำคัญได้อย่างถูกต้อง รวมถึงการรักษาความสมบูรณ์ของข้อมูล
---------------------------------------------------------------------------------
Assurance การรับรอง คือ สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัติำนั้น บัีงคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
---------------------------------------------------------------------------------
Attacker ผู้โจมตี คือ บุคคลซึ่งพยายามโจมตี 1 ครั้งหรือหลายๆ ครั้ง เพื่อที่จะบรรลุวัตถุประสงค์
---------------------------------------------------------------------------------
Computer Fraud อาชญากรรมทางคอมพิวเตอร์ที่เกี่ยวข้องกับการจงใจแสดงข้อมูลที่เกิดความผิดพลาดหรือเปลี่ยนข้อมูล เพื่อที่จะให้ได้สิ่งที่มีค่า
---------------------------------------------------------------------------------
Denial of Service การป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามจุดประสงค์ของส่วนนั้น
---------------------------------------------------------------------------------
Distributed Tools เป็นเครื่องมือที่สามารถถูกแจกไปยัง host ต่างๆ แล้วก็จะสามารถร่วมกันโจมตี host ที่เป็นเป้าหมายได้พร้อมๆ กันตามเวลา
---------------------------------------------------------------------------------
Incident Number หมายเลขเหตุการณ์ คือ หมายเลขอ้างอิงที่ใช้ในการติดตามเหตุการณ์ หรือการพิสูจน์ถึงข้อมูลของเหตุการณ์นั้นๆ
---------------------------------------------------------------------------------
Open Systems Security การรักษาความปลอดภัยในระบบเปิด คือ เครื่องมือต่างๆ ที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิดต่างๆ มีความปลอดภัย
---------------------------------------------------------------------------------
Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจะทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
---------------------------------------------------------------------------------
Tcpwrapper เป็นเครื่องมือ software สำหรับความปลอดภัยซึ่งมีระบบการ log เพิ่มเติมและมีการจำกัดการเข้าถึงบริการของ host เป็นบริการต่อบริการ
---------------------------------------------------------------------------------
Terrorists ผู้ก่อการร้าย คือ ผู้โจมตีคอมพิวเตอร์เพื่อให้เกิดความหวาดกลัวเพื่อผลประโยชน์ทางการเมือง
---------------------------------------------------------------------------------
Threat Assessment การประเมินภัยคุกคาม คือ กระบวนการประเมินค่าอย่างเป็นทางการของระดับการคุกคามต่อระบบข้อมูลและการอธิลายถึงลักษณะของภัยคุกคาม
---------------------------------------------------------------------------------
Alert การแจ้งเตือน คือ
ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถามนการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย
การแจ้งเตือนมัจะเกิดมาจากการตรวจสอบ
---------------------------------------------------------------------------------
Audit การตรวจสอบที่กระทอย่างอิสระเพือ่ให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ
เป็นไปตามการควบคุม นโยบาย และรเบียบปฏิบัติที่ได้จัดตั้งขั้น
และเพื่อแนะนำการเปลี่ยนแปลงต่างๆ ในการควบคุม นโยบาย และระเบียบปฏิบัติเหล่านั้น
---------------------------------------------------------------------------------
Backdoor ประตูหลัง
คือรูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้
มีความหมายเดียวกับประตูดัก ซึ่งเป็นกลไกลับทาง Software หรือ Hardwareที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย
---------------------------------------------------------------------------------
Corrective Action การกระทำที่ทำในระหว่างและหลังจากเหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่ายเพื่อป้องกันการโจมตีอื่นท่อาจจะมีขึ้นอีก
ซ่อมแซมความเสียหาย และลงโทษผู้กระทำผิด
---------------------------------------------------------------------------------
Ending Date วันที่ของวันสุดท้ายที่ทราบว่ามีกิจกรรมที่เกี่ยวกับเหตุการณ์ละเมิดความปลอดภัยความพิวเตอร์หรือเครือข่ายเกิดขึ้น
---------------------------------------------------------------------------------
Risk Management การบริหารความเสี่ยง คือ กระบวนการเบ็ดเสร็จที่พิสูจน์ทราบ
ควบคุม และลดให้น้อยที่สุดในผลกระทบจากเหตุการณ์ที่ไม่แน่นอน จุดประสงค์ของโครงการบริหารความเสื่ยง
คือ การลดความเสื่ยงและให้ได้มาและดังไว้ซื้การรับรองจาก DAA