ข้อมูลองค์ความรู้โดย
นายณนภดล ธนารักษ์
ตำแหน่ง เจ้าหน้าที่ประชาสัมพันธ์

เรียนรู้คำศัพท์ IT ตอนที่ 3 ศัพท์ K-O

ประเภททางด้าน IT หลัก :   Networking & Infrastructure
ประเภททางด้าน IT ย่อย :   Data Center
  ลงข้อมูลเมื่อ 17:17:22 17/03/2011
  Page View (2644) แบ่งปัน

       Key: กุญแจ:สัญลักษณ์หรือลำดับของสัญลักษณ์ (หรือกลไกหรือสัญญาณไฟฟ้าที่เกี่ยวเนื่องกับสัญลักษณ์) ที่นำมาเข้าหรือถอดรหัสลับกับข้อความ

       Key Escrow: ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบหมายหนึ่งคน ดังนั้นจะได้มาซึ่งตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน

       Keystroke Monitoring: Software ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับการออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น

       LAN - Local Area Network: ระบบสื่อสารคอมพิวเตอร์ที่จำกัดอยู่ภายในรัศมีไม่กี่กิโลเมตร ใช้การเชื่อมต่อที่มีความเร็วสูง ( ๒ ถึง ๑๐๐ MB/sec) ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่างอาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร รวมถึง workstations, front-end proces

       Leapfrog Attack : การใช้ข้อมูล userid และรหัสผ่านที่ได้มาโดยมิชอบจาก host หนึ่งไป compromise host อื่นการ TELNET ผ่าน host หนึ่งหรือหลาย host เพื่อที่จะไม่ให้มีร่องรอย (เป็นการปฏิบัติที่ cracker ใช้กันจนเป็นมาตรฐาน)

       Letterbomb: e-mail ที่มีข้อมูลที่ execute ได้ซึ่งมีเจตนาร้ายต่อเครื่องหรือ terminal ของผู้รับในระบบ UNIX ตัว e-mail นี้อาจพยายามให้ส่วนหนึ่งของมันกลายเป็น shell command สำหรับผู้ที่ส่ง mail มา ผลที่เกิดจะมีได้ตั้งแต่เป็นเรื่องตลกเล็กน้อยไปจนถึงการเกิด denial of service

       Logic Bomb: เป็นที่ทราบอีกชื่อหนึ่งว่า Fork Bomb เป็น program คอมพิวเตอร์ที่ฝังอยู่ใน memory ซึ่งเมื่อ execute แล้วจะตรวจสอบหาสภาพหรือสถานะที่ต้องการ และเมื่อพบสภาพหรือสถานะนั้นก็จะเริ่มการกระทำที่ไม่ได้รับอนุญาต

       Mailbomb : Mail ที่กระตุ้นให้ผู้อื่นส่ง e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash Mailbomb นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง

       Malicious Code: Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse

       Metric : ตัวแปรสุ่ม (random varible) x ซึ่งใช้แทนปริมาณหนึ่งที่มีการสะสมภายในช่วงระยะเวลาหนึ่ง

       Mimicking : มีความหมายเดียวกันกับ impersonation, masquerading, และ spoofing (การทำทีว่าเป็นอีกคนหนึ่ง)

       Misuse Detection Model : การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection

       Mockingbird : โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง

       Modify : เปลี่ยนแปลง:การเปลี่ยนเนื้อหาหรือคุณลักษณะของเป้าหมาย

       Multihost Based Auditing : ข้อมูลการ audit ที่มาจากหลายๆ host ที่อาจนำมาใช้ตรวจจับการบุกรุกได้

       Nak (Negative Acknowledgement) Attack : เทคนิคการเจาะที่ถือเอาความอ่อนแอของ operating system ที่ไม่สามารถจัดการกับ asynchronous interrupt ได้ดีพอ คือเมื่อมีการ interrupt เกิดขึ้นจะทำให้ระบบอยู่ในสถานะที่ไม่ได้รับการปกป้อง

       National Computer Security Center (NCSC) : เดิมชื่อว่า DoD (Department of Defense ? กระทรวงกลาโหม (สหรัฐฯ) Computer Security Center NCSC มีหน้าที่รับผิดชอบในการส่งเสริมให้มีระบบคอมพิวเตอร์ที่เชื่อถือได้ที่ใช้ได้กันทั่วไปในหน่วยราชการต่างๆ

       National Information Infrastructure (NII) : โครงสร้างพื้นฐานทางข้อมูลแห่งชาติ (สหรัฐฯ):การเชื่อมต่อกันของเครือข่ายสื่อสาร, คอมพิวเตอร์, ฐานข้อมูล, และเครื่องใช้ไฟฟ้าทั่วประเทศ ซึ่งทำให้มีข้อมูลปริมาณมากสำหรับผู้ใช้ NII ประกอบด้วยเครื่องมือต่างๆหลายประเภท เช่น กล้องถ่ายรูป, scanners, keyboards, โทรศัพท์

       NCSC : ดู National Computer Security Center

       Network : เครือข่าย:เครื่องสองเครื่องขึ้นไปที่เชื่อมต่อกันเพื่อสื่อสารกัน

       Network Based : ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก

       Network Level Firewall : Firewall ชนิดที่มีการตรวจสอบ traffic ที่ packet ในระดับ network protocol (IP)

       Network Security : การรักษาความปลอดภัยเครือข่าย:การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัย

       Network Security Officer : เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย:ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ

       Network Weaving : อีกชื่อหนึ่งของ Leapfrogging

       Non-Discretionary Security : นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม (สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับ ชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความ

       Non-Repudiation : วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว

       Open Security : สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ

       Open Systems Security : การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย

       Operational Data Security : การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ:การปกป้องข้อมูลจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input, processing, และ output

       Operations Security : การรักษาความปลอดภัยในการปฏิบัติการ:ความหมาย ๑) กระบวนการที่ไม่ยอมให้ฝ่ายตรงข้ามได้รับข้อมูลเกี่ยวกับขีดความสามารถและเจตนาของฝ่ายเราโดยการพิสูจน์ทราบ, ควบคุม, และปกป้องสิ่งบ่งชี้ต่างๆที่เกี่ยวข้องกับการวางแผนและการดำเนินปฏิบัติการทางทหารและกิจกรรมอื่นๆ

       Operations Security (OPSEC) : ปฏิบัติการความปลอดภัย:กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆเพื่อ 1. พิสูจน์ทราบถึงการกระทำที่ระบบข่าวกรองของฝ่ายข้าศึกจะสามารถตรวจพบได้ 2. ตรวจหาถึงสิ่งบ่งชี้ต่างๆที่ระบบการข่าวกรอง

       Orange Book : ดู Trusted Computer Security Evaluation Criteria

       OSI ? Open Systems Interconnection : มาตรฐานชุดหนึ่งที่ได้รับการยอมรับในระดับนานาชาติและได้รับการพัฒนาอย่างเปิดเผย โดยเป็นมาตรฐานที่ตรงตามความต้องการของการบริหารทรัพยากรในเครือข่ายและของการใช้งานเครือข่ายรวม

ข้อมูลจาก gits.net.th

องค์ความรู้ที่มีผู้อ่านมากสุด
Data Center พื้นฐานสำคัญของงานไอทียุคใหม่
ระบบไอทีในปัจจุบันที่มีบทบาทเกี่ยวข้องกับธุรกิจขององค์กร ตั้งแต่งานระดับบุคคลไปจนถึงการเพิ่มประสิทธิภาพให้กับธุรกิจ ทำให้งานไอทีเริ่มถูกมองเป็นระบบที่ใช้ลดต้นทุนและเพิ่มกำไรมากกว่าเป็นเพียงค่าใช้จ่ายธรรมดาเหมือนอย่างในอดีต

โดย... นายณนภดล ธนารักษ์

ความสำคัญของการพัฒนาองค์กรด้วยเทคโนโลยีสารสนเทศ
เทคโนโลยีสมัยใหม่ที่เปลี่ยนแปลงไปอย่างรวดเร็ว และมีราคาลดลงอย่างมากเมื่อเทียบกับในอดีตเมื่อประมาณ 10 ปีที่ผ่านมา ได้ทำให้จำนวนผู้ใช้เทคโนโลยีสารสนเทศมีเพิ่มขึ้นทุกวัน และได้กลายมาเป็นส่วนหนึ่งที่จำเป็น ต่อการดำเนินกิจกรรมทางธุรกิจในปัจจุบัน เทคโนโลยีเหล่านี้ได้แก่ อินเทอร์เน็ต การประชุมวิดีโอทางไกล ระบบเครือข่าย และระบบสารสนเทศเพื่อการวิเคราะห์และตัดสินใจ เป็นต้น

โดย... นายณนภดล ธนารักษ์

เทคโนโลยีเพื่อพัฒนาความสามารถของบุคลากรในองค์การ(Human Performance Technology in Organization)
ในทศวรรษที่ผ่านมา เทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technology) ได้ก่อให้เกิดกิจกรรมทางเศรษฐกิจและสังคมอย่างกว้างขวาง ประเทศที่พัฒนาหลายประเทศประสบความสำเร็จในการรักษาอัตราการเจริญเติบโตทางเศรษฐกิจบนพื้นฐานของ “เศรษฐกิจแห่งภูมิปัญญาและการเรียนรู้” (Knowledge-based economy)

โดย... นายณนภดล ธนารักษ์

วัฒนธรรมในองค์กร กับการพัฒนาสู่ความยั่งยืน
ปัจจุบันหลายหลายองค์กรประสบปัญหาผลการปฏิบัติงานขององค์กรไม่เป็นไปอย่างที่คาดหวังไว้ อันเนื่องมาจากการทำงานของทุกคนในองค์กรยังไม่ได้สอดคล้องไปในทิศทางเดียวกัน

โดย... นายณนภดล ธนารักษ์

อุปกรณ์เครือข่ายไร้สาย(Wireless LAN)
การใช้งานเครือข่ายไร้สายมีอัตราการเติบโตเพิ่มสูงขึ้นอย่างรวดเร็วนับตั้งแต่มาตรฐาน IEEE 802.11 เกิดขึ้น เครือข่ายไร้สายก็ได้รับการปรับปรุงและพัฒนามาอย่างต่อเนื่อง จนกระทั่งปัจจุบันเครือข่ายไร้สายสามารถใช้งานได้ด้วยความสะดวก และมีความปลอดภัยสูงขึ้นมาก นอกจากนั้นก็ยังให้อัตราความเร็วของการสื่อสารที่เพิ่มสูงขึ้นจนสามารถตอบรับกับการใช้งานในด้านต่างๆ ได้อย่างดี ไม่ว่าจะเป็นการใช้งานอินเทอร์เน็ตความเร็วสูง การใช้งานวิดีโอสตรีมมิงมัลติเมียและการใช้งานด้านความบันเทิงต่างๆ สำหรับการประยุกต์ใช้งานเครือข่ายไร้สายนับว่ามีอย่างหลากหลาย ซึ่งพอจะยกตัวอย่างได้ต่อไปนี้

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 4 ศัพท์ P-T
มาต่อกันด้วยศัพท์ไอที หมวด P-T กันต่อเลยครับ

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 2 ศัพท์ F-J
จากตอนที่แล้ว มีคำศัพท์ให้เรียนรู้มากมาย ซึ่งช่วยให้ได้รู้ถึงความหมายของคำศัพท์ที่ยังไม่เคยรู้จัก มาดูต่อกันกับตอนที่สองเลย

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 5 ศัพท์ U-Z
ตอนสุดท้ายแล้วครับ สำหรับหมวด U-Z ที่เหลือครับ

โดย... นายณนภดล ธนารักษ์

ระวัง W32.Netsky@MM หนอนอินเตอร์เน็ตตัวใหม่
ปัจจุบันมีหนอนอินเตอร์เน็ตมากมาย และมาทำความรู้จักกับหนอนอินเตอร์เน็ตตัวใหม่ ควรระวังและป้องกันไว้

โดย... นายณนภดล ธนารักษ์

ทำความสะอาดพีซีของคุณทั้งภายในและภายนอก
ไม่ใช่แค่บ้านของคุณเท่านั้นที่จำเป็นจะต้องทำความสะอาด คอมพิวเตอร์ของคุณก็สะสมฝุ่นละออง สิ่งสกปรกเอาไว้มากมายและต้องการการดูแลเอาใจใส่เหมือนๆกับเครื่องมือเครื่องใช้อื่นๆ เป็นประจำเช่นเดียวกัน

โดย... นายณนภดล ธนารักษ์