A
Access
การเข้าถึง:

การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรก (logical) หรือทางกายภาพ (physical)


Account
ส่วนหนึ่ง (domain) ของเครื่องคอมพิวเตอร์หรือเครือข่ายที่ให้ผู้ใช้เข้าถึงได้ ซึ่งการเข้าถึงนี้ถูกควบคุมโดยการอ้างจากข้อมูลต่างๆที่บันทึกไว้ เช่น ชื่อ account, รหัสผ่าน, และข้อจำกัดในการใช้ account


Action
การกระทำ:
ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย (steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)


Active Attack
การโจมตีแบบ active:

การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง files หรือการเพิ่ม files ที่ไม่ได้รับอนุญาตเข้าไป


Administrative Security
การบริหารเรื่องความปลอดภัย:

ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้


AIS - Automated Information System
ระบบข้อมูลอัตโนมัติ:

อุปกรณ์ใดๆที่อยู่ภายใต้ระบบของเครื่องมือต่างๆที่เชื่อมโยงกัน ซึ่งทำหน้าที่ในการนำมาซึ่ง, เก็บรักษา, เปลี่ยนแปลง, ควบคุม, แสดงผล, ส่ง, หรือ รับ ข้อมูลโดยอัตโนมัติ อุปกรณ์เหล่านี้รวมถึง software, hardware, และ firmware


Alert
การแจ้งเตือน:

ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)


Ankle - Biter
พวกงับข้อเท้า:

ผู้ที่ต้องการจะเป็น hacker หรือ cracker แต่มีความรู้หรือทักษะเกี่ยวกับระบบข้อมูลอัตโนมัติที่จำกัดมาก โดยมากจะเป็นวัยรุ่นที่สะสมและใช้โปรแกรม malicious ธรรมดาที่ได้มาจาก Internet


Anomaly Detection Model


แบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ


Application Level Gateway (Firewall)
Gateway ระดับ Application (Firewall):ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆในการเชื่อมต่อแบบ TCP โดยสมบูรณ์

firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน


ASIM - Automated Security Incident Measurement
การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ:

การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่ายเป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย


Assessment
การประเมิน:

การสำรวจและตรวจสอบ, การวิเคราะห์ถึงความล่อแหลม (vulnerbility) ของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ซึ่งจะช่วยลูกค้าให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ


Assurance
การรับรอง:

สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง


Attack
การโจมตี:

ความพยายามที่จะข้ามผ่าน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร์

การโจมตีอาจเปลี่ยนแปลง, ปล่อยออก, หรือ ปฏิเสธข้อมูล

การโจมตีจะประสบผลสำเร็จหรือไม่นั้นขึ้นอยู่กับความล่อแหลมของระบบคอมพิวเตอร์และความได้ผลของมาตรการต่อต้านที่มีอยู่


Attacker
ผู้โจมตี
บุคคลหนึ่งซึ่งพยายามโจมตี, ครั้งหนึ่งหรือหลายๆครั้ง, เพื่อที่จะให้บรรลุจุดประสงค์


Audit
การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆเป็นไปตามการควบคุม, นโยบาย, และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น และเพื่อแนะนำการเปลี่ยนแปลงต่างๆในการควบคุม, นโยบาย, และระเบียบปฏิบัติเหล่านั้น


Audit Trail
บันทึกตามลำดับเวลาของการใช้ทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร์ซึ่งรวมถึงการ login ของผู้ใช้, การเข้าถึง file, กิจกรรมอื่นๆ, และการตรวจดูว่าได้มีการพยายามที่จะล่วงล้ำการรักษาความปลอดภัยหรือไม่ ทั้งในแบบที่ถูกต้องและที่ไม่ได้รับอนุญาต


Authenticate
การจัดตั้งให้ผู้ใช้หรือสิ่งใดๆมีความ valid


Authentication
การตรวจสอบรูปพรรณลักษณะ (identity) ของผู้ใช้, อุปกรณ์, หรือสิ่งอื่นๆในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยมากจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่างๆในระบบ


Authentication Header (AH)
Field ที่อยู่ถัดจาก IP header ใน IP datagram field นี้ใช้ในการ authentication และการตรวจความสมบูรณ์ของ datagram

Authorized
ได้รับอนุญาต:
ได้รับความเห็นชอบจากเจ้าของหรือผู้ดูแล (administrator)

Automated Security Monitoring
Feature ความปลอดภัยต่างๆที่ต้องนำมาใช้ในการให้ความป้องกันแก่ hardware, software, ข้อมูลทั้งที่ปกปิดและไม่ปกปิด, ข้อมูลที่ critical, วัสดุ, หรือ process ต่างๆ ให้อยู่ในระดับที่ยอมรับได้


Autonomous Agent
วิธีหนึ่งที่จะใช้ฉวยโอกาสในความล่อแหลมโดยการใช้โปรแกรมหรือส่วนของโปรแกรมซึ่งทำงานเป็นอิสระจากผู้ใช้ ตัวอย่างเช่น virus หรือ worm ในเครื่องคอมพิวเตอร์


Availability
ความพร้อมใช้
การรับรองว่าข้อมูลและบริการการสื่อสารต่างๆพร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้

B Backdoor
ประตูหลัง:

รูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ มีความหมายเดียวกับประตูดัก (trap door) ซึ่งเป็นกลไกลับทาง software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย


Bell-La Padula Security Model
แบบแผน (model) การเปลี่ยนแปลงสถานะอย่างเป็นทางการที่ใชัในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์ซึ่งใช้อธิบายการควบคุมการเข้าถึง (access) โดยดูจากชั้นความลับของข้อมูลและการได้รับอนุญาตของผู้ที่จะเข้าถึง


Biba Integrity Model
แบบแผน (model) ความปลอดภัยอย่างเป็นทางการสำหรับความสมบูรณ์ของสิ่งต่างๆ (subjects and objects) ในระบบ


Bomb
มีความหมายโดยทั่วไปเหมือนกับคำว่า crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการ (operating system) ล้มเหลว

C Breach






ความสำเร็จในการเอาชนะการควบคุมความปลอดภัยซึ่งอาจสามารถทำให้เกิดการเจาะ(penetration) เข้าไปในระบบได้

การล่วงล้ำการควบคุมของระบบข้อมูลหนึ่งๆซึ่งมีผลทำให้ทรัพย์สินทางข้อมูลหรือ component ของระบบถูกเปิดเผย


Buffer Overflow
Buffer ล้น:

เกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง back door นำไปสู่การเข้าถึงระบบได้


Bug
คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการและไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด


Bypass
การข้ามผ่าน

การหลีกเลี่ยง process ใด process หนึ่งโดยการใช้วิธีอื่นในการเข้าถึงเป้าหมาย


C2 – Command and Control
การบังคับบัญชาและการควบคุม


C2-attack
การโจมตีระบบการบังคับบัญชาและการควบคุม:

การป้องกันมิให้ระบบการบังคับบัญชาและการควบคุมของกำลังฝ่ายตรงข้ามทำงานได้อย่างมีประสิทธิภาพโดยการปฏิเสธข้อมูล, มีอิทธิพลต่อ, ลดประสิทธิภาพ, หรือทำลายระบบการบังคับบัญชาและการควบคุมของฝ่ายตรงข้าม


C2-protect
การป้องกันระบบการบังคับบัญชาและการควบคุม:

การดำรงไว้ซึ่งประสิทธิภาพของการบังคับบัญชาและการควบคุมของกำลังฝ่ายเราโดยการพึ่งพาในข้อได้เปรียบที่ได้จากพันธมิตรหรือโดยการยับยั้งความพยายามของฝ่ายตรงข้ามในการที่จะปฏิเสธข้อมูล, มีอิทธิพลต่อ, ลดประสิทธิภาพ, หรือทำลายระบบ-การบังคับบัญชาและการควบคุมของฝ่ายเป็นมิตร


CGI – Common Gateway Interface
CGI เป็นวิธีหนึ่งที่ web server ใช้ในการติดต่อและแลกเปลี่ยนข้อมูลระหว่าง server ต่างๆกับตัวโปรแกรมต่างๆ


CGI Scripts
ใช้ในการสร้าง web page ที่ dynamic และโต้ตอบได้ (interactive) ส่วนนี้เป็นส่วนที่ web server มีความล่อแหลม

มากที่สุด (นอกเหนือจากความล่อแหลมของตัว host เอง)


Check_Password
โปรแกรมของเหล่า hacker ที่ใช้ในการแกะ (crack) password ในระบบ VMS


Chernobyl Packet
มีอีกชื่อหนึ่งว่า Kamikaze Packet เป็น packet ของเครือข่ายที่ก่อให้เกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือข่าย (network meltdown—ศัพท์ทางนิวเคลียร์) โดยทั่วไปแล้วจะเป็น datagram ใน internet protocol ของ Ethernet ที่ผ่าน gateway และถูกตั้งค่า address ของทั้งผู้ส่งและผู้รับเป็น broadcast address ของเครือข่ายย่อยที่อยู่ทั้งสองฟากของ gateway นั้น


Circuit Level Gateway
เป็น firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของ session ต่างๆใน TCP และ UDP ก่อนเปิดการเชื่อมต่อ สร้าง handshake และหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่า session นั้นจะสิ้นสุดลง


Clipper Chip
Chip แบบ VLSI ที่ทนต่อการงัดแงะ ถูกออกแบบโดย NSA เพื่อใช้ในการเข้ารหัสลับของเสียงพูด เป็นไปตามมาตรฐานของการเข้ารหัสลับของ Escrow (Escrow Encryption Standard – ESS) และใช้ algorithm การเข้ารหัสลับแบบ skipjack


COAST - Computer Operations, Audit, and Security Technology
เป็นห้องทดลองสำหรับการวิจัยเกี่ยวกับความปลอดภัยในคอมพิวเตอร์ที่มีโครงการหลายโครงการและผู้ตรวจสอบหลายคน ตั้งอยู่ที่คณะวิทยาการคอมพิวเตอร์ของมหาวิทยาลัย Purdue มีการร่วมมือโดยใกล้ชิดกับนักวิจัยและวิศวกรในบริษัทใหญ่ๆและหน่วยงานของรัฐ (ในสหรัฐอเมริกา) งานวิจัยจะมุ่งเน้นไปยังความต้องการและขีดจำกัดที่พบเห็นในการปฏิบัติงานจริง โดยเน้นเป็นพิเศษในด้านความปลอดภัยของระบบคอมพิวเตอร์แบบ legacy


Command and Control Warfare (C2W)
การสงครามด้านการบังคับบัญชาและการควบคุม:

เป็นการรวมการปฏิบัติเหล่านี้คือ ปฏิบัติการด้านความปลอดภัย, การลวงทางทหาร, ปฏิบัติการทางจิตวิทยา, สงครามอิเล็กทรอนิกส์, และการทำลายทางกายภาพ โดยได้รับการสนับสนุนจาก การข่าวกรอง, การ-ปฏิเสธข้อมูลจาก, การมีอิทธิพลต่อ, การลดประสิทธิภาพ, หรือการทำลายในขีดความสามารถทางด้านการบังคับบัญชาและการควบคุมของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องขีดความสามารถทางด้านการบังคับบัญชาและการควบคุมของฝ่ายเราจากการกระทำต่างๆเหล่านั้น


Component
ชิ้นส่วนหนึ่งในเครื่องคอมพิวเตอร์หรือเครือข่าย


Compromise




การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย, การเปลี่ยนแปลง, หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต


Computer
เครื่องคอมพิวเตอร์
อุปกรณ์ที่ประกอบด้วยหน่วยดำเนินกรรมวิธี (processing units) และหน่วยอุปกรณ์เชื่อมต่อ (peripheral units) หน่วยหนึ่งหรือสองหน่วยขึ้นไปที่เกี่ยวข้องกัน ซึ่งถูกควบคุมโดยโปรแกรมที่ถูกเก็บอยู่ภายในและซึ่งสามารถคำนวณการปฏิบัติการทาง arithmetic หรือทาง logic ได้เป็นปริมาณมากโดยไม่ต้องมีการให้มนุษย์เข้ามามีส่วนร่วมในระหว่างการทำงาน (execute)

หมายเหตุ: อาจจะเป็นเครื่องเดี่ยวๆหรืออาจจะเป็นหลายๆเครื่องประกอบกันก็ได้


Computer Abuse
การใช้คอมพิวเตอร์โดยมิชอบ:

กิจกรรมต่างๆที่ไม่ได้รับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเล่อซึ่งมีผลต่อ availability, ความลับ, หรือความสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์ การใช้คอมพิวเตอร์โดยมิชอบประกอบไปด้วย fraud, embezzlement, malicious damage, การใช้โดยไม่ได้รับอนุญาต, denial of service, และ misappropriation


Computer Fraud
อาชญากรรมทางคอมพิวเตอร์ที่เกี่ยวข้องกับการจงใจแสดงข้อมูลที่ผิดพลาดหรือเปลี่ยนข้อมูลเพื่อที่จะให้ได้มาซึ่งสิ่งมีค่า


Computer Network Attack (CNA)
การโจมตีเครือข่ายคอมพิวเตอร์:

การปฏิบัติที่ทำให้เกิดการขาดตอน, การปฏิเสธ, การลดคุณภาพ, หรือการทำลาย ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์ หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง


Computer Security
ความปลอดภัยคอมพิวเตอร์:

ระเบียบการทางเทคนิคและทางการบริหารที่นำมาใช้กับระบบคอมพิวเตอร์เพื่อให้มั่นใจถึง availability, ความสมบูรณ์, และความลับของข้อมูลที่ระบบคอมพิวเตอร์จัดการอยู่


Computer Security Incident
เหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์:

การบุกรุกหรือความพยายามที่จะบุกรุกใดๆเข้าไปยังระบบข้อมูลอัตโนมัติ (Automatic Information System – AIS) การ probe ระบบคอมพิวเตอร์ต่างๆก็อาจเรียกว่าเป็นเหตุการณ์ฯได้


Computer Security Intrusion
การบุกรุกความปลอดภัยคอมพิวเตอร์:

กิจกรรมใดๆที่มีการเข้าถึงหรือการเจาะ (penetration) เข้าไปในระบบข้อมูลอัตโนมัติ


Confidentiality
ความลับ:

การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้


Configuration Vulnerability
ความล่อแหลมจากการตั้งค่า:

ความล่อแหลมที่เกิดจากการตั้งค่าให้กับระบบอย่างผิดพลาด เช่นการให้มี account ที่มีรหัสผ่านเป็นค่าที่ตั้งมาจากโรงงาน (default), การอนุญาตให้ผู้ใดก็ได้มาเปลี่ยนแปลง file ได้ (world write), หรือการเปิดให้บริการที่มีความล่อแหลม


COPS – Computer Oracle and Password System
ระบบที่ใช้เฝ้าดูเครือข่ายคอมพิวเตอร์สำหรับเครื่อง UNIX

เครื่องมือทาง software ที่ใช้ตรวจสอบ shell scripts และโปรแกรมภาษา C ตรวจสอบถึงความอ่อนแอในด้านความปลอดภัยและให้การแจ้งเตือน


Copy
สำเนา:
การคัดลอกเป้าหมายขึ้นมาใหม่โดยที่ต้นฉบับไม่ได้ถูกเปลี่ยนแปลง


Corporate Raiders
สายลับในองค์กร:

พนักงานที่โจมตีเครื่องคอมพิวเตอร์ของคู่แข่งเพื่อผลประโยชน์ทางการเงิน


Corrective Action
การกระทำที่ทำในระหว่างและหลังจากเหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่ายเพื่อป้องกันการโจมตีอื่นๆที่อาจจะมีขึ้นอีก, ซ่อมแซมความเสียหาย, และลงโทษผู้กระทำผิด


Corruption of Information
ข้อมูลเสียหาย
การเปลี่ยนแปลงข้อมูลบนเครื่องคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต


COTS – Commercial Off the Shelf
Software ที่ได้จากการที่รัฐจัดซื้อผ่านทางผู้ขาย software นี้เป็นผลิตภัณฑ์มาตรฐาน ผู้ขายไม่ได้พัฒนาขึ้นมาสำหรับโครงการใดของรัฐโดยเฉพาะ


Countermeasures
มาตรการต่อต้าน:

การกระทำ, เครื่องมือ, ระเบียบปฏิบัติ, เทคนิค, หรือมาตรการอื่นๆ ที่ช่วยลดความล่อแหลมของระบบข้อมูลอัตโนมัติ มาตรการต่อต้านที่มุ่งต่อภัยคุกคามหรือความล่อแหลมใดๆโดยเฉพาะจะต้องอาศัยการใช้เทคนิคพิเศษและกิจกรรมทางรักษาความปลอดภัยต่างๆ


Crack
เครื่องมือทางการ hacking ที่ใช้กันแพร่หลาย ใช้ในการถอดรหัสลับของรหัสผ่าน ผู้ควบคุมระบบใช้ crack ในการประเมินว่ารหัสผ่านของผู้ใช้มีความแข็งแรงเพียงพอหรือไม่เพื่อที่จะเสริมความปลอดภัยให้กับระบบข้อมูลอัตโนมัติ


Cracker
ผู้ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ


Cracking
การบุกรุกเข้าไปในระบบคอมพิวเตอร์


Crash
การที่ระบบคอมพิวเตอร์หยุดการทำงานอย่างปัจจุบันทันด่วน


Cryptanalysis
วิทยาการเข้ารหัสลับ:

ความหมาย ๑) การวิเคราะห์ระบบการเข้ารหัสลับ (cryptographic) และ/หรือ input และ output ของระบบ เพื่อให้ได้มาซึ่งตัวแปรและ/หรือข้อมูลลับรวมถึง cleartext ด้วย

ความหมาย ๒) การปฏิบัติการที่แปลงข้อความที่เข้ารหัสลับให้เป็นข้อความธรรมดาโดยที่ไม่ทราบถึง algorithm หรือ key ที่ใช้ในการเข้ารหัสลับ


Cryptographic Hash Function
กระบวนการในการคำนวณค่าค่าหนึ่ง (เรียกว่า hashword) จากข้อมูลชิ้นหนึ่ง ซึ่งหากมีการป้องกันไม่ให้มีการแก้ไข hashword นี้ได้ ก็จะสามารถตรวจพบการเปลี่ยนแปลงของข้อมูลได้

Cryptography
การเข้ารหัสลับ:

ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ, ตัวกลาง, และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา


Cryptology
ศาสตร์ที่เกี่ยวข้องกับการสื่อสารที่ ซ่อนเร้น, พราง, หรือเข้ารหัสลับ


Cyberspace
โลกของเครื่องคอมพิวเตอร์ที่เชื่อมต่อกันและสังคมที่เกิดขึ้นในโลกนี้ เป็นที่รู้จักในอีกชื่อหนึ่งว่า INTERNET

D Dark-side Hacker
Hacker ที่เป็นอาชญากรหรือมีประสงค์ร้าย


DARPA – Defense Advanced Research Projects Agency
องค์กรโครงการวิจัยขั้นสูงของกระทรวงกลาโหม (สหรัฐอเมริกา)


Data
ข้อมูล:

ตัวแทนของข้อเท็จจริง, แนวคิด, และคำแนะนำต่างๆที่อยู่ในรูปที่เหมาะสมกับการสื่อสาร, ตีความหรือดำเนินกรรมวิธีโดยมนุษย์หรือโดยวิธีอัตโนมัติ

ข้อมูลอาจจะอยู่ในรูปของ file ในหน่วยความจำทั้งแบบ volatile และ non-volatile ในเครื่องคอมพิวเตอร์, หรืออยู่ในอุปกรณ์บรรจุข้อมูล, หรือในรูปของข้อมูลระหว่างการขนส่ง (data in transit) ผ่านในสื่อส่งข้อมูล


Data Driven Attack
การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้หรือ process ใช้หรือ execute ข้อมูลนี้ การโจมตีก็จะเริ่มขึ้น

การโจมตีแบบนี้เป็นที่น่าเป็นห่วงสำหรับระบบ firewall เพราะมันอาจผ่านระบบ firewall เข้ามาในรูปของข้อมูลได้และเริ่มการโจมตีจากด้านในของ firewall


Data Encryption Standard (DES)
ความหมาย ๑) algorithm การเข้ารหัสลับของ National Bureau of Standards ที่เผยแพร่ให้

สาธารณชนใช้

ความหมาย ๒) algorithm ที่ไม่เป็นความลับที่ใช้ในการเข้ารหัสลับเพื่อใช้ป้องกันข้อมูล ได้รับการตีพิมพ์ใน Federation Information Processing Standard (FIPS) 46. ระบบ DES นี้ได้รับการรับรองจาก National Institute of Standards and Technology (NIST) และมีไว้เพื่อการใช้งานของสาธารณชนและหน่วยงานรัฐบาล (สหรัฐฯ)


Data in Transit
ข้อมูลระหว่างการขนส่ง:

ข้อมูลที่กำลังถูกส่งข้ามผ่านเครือข่ายหรือที่กำลังแพร่ออกจากแหล่งจ่ายหนึ่ง ตัวอย่างเช่น packet ข้อมูลที่กำลังเดินทางข้าม Internet, และส่วนที่เป็นข้อมูลของรังสีแม่เหล็กไฟฟ้าที่ถูกแพร่ออกมารอบๆ terminal ของคอมพิวเตอร์หรือสายเครือข่าย


Data Tap
วิธีการที่ใช้อุปกรณ์ภายนอกมาเฝ้าดูการแพร่รังสีแม่เหล็กไฟฟ้าที่ออกมาจากเครื่องคอมพิวเตอร์หรือเครือข่าย


Defense Information Infrastructure (DII)
โครงสร้างพื้นฐานทางข้อมูลกระทรวงกลาโหม (สหรัฐฯ):

ระบบที่มีการแบ่งปันการใช้หรือมีการเชื่อมต่อกันของเครื่องคอมพิวเตอร์, ระบบสื่อสาร, data application, การรักษาความปลอดภัย, พนักงาน, การฝึกอบรม, และส่วนสนับสนุนอื่นๆ ที่สนับสนุนทางด้านข้อมูลให้แก่กระทรวงกลาโหม (สหรัฐฯ) ทั้งในระดับท้องถิ่น, ระดับชาติ, และระดับโลก

DII เชื่อมต่อเครื่องคอมพิวเตอร์ต่างๆที่ใช้ในการสนับสนุนภารกิจ, การควบคุมและบังคับบัญชา, และการข่าวกรองเข้าด้วย

กันโดยผ่านทางบริการต่างๆคือ voice, โทรคมนาคม, ภาพนิ่ง, ภาพเคลื่อนไหว, และ multimedia

DII ดำเนินกรรมวิธีข้อมูลและให้บริการข้อมูลแก่สมาชิกโดยผ่านทางเครือข่ายที่ชื่อว่า Defense Information Systems Network

DII รวมถึงการควบคุมและบังคับบัญชา, ยุทธวิธี, ข่าวกรอง, และระบบการสื่อสารทางการค้าที่ใช้ส่งข้อมูลของกระทรวงกลาโหม (สหรัฐฯ)


Defensive Information Operations






















ปฏิบัติการป้องกันทางการข้อมูล:

กระบวนการที่รวบรวมและ coordinate นโยบายและระเบียบปฏิบัติ, ปฏิบัติการ, บุคลากร, และเทคโนโลยีในการที่จะปกป้องข้อมูลและป้องกันระบบข้อมูล

defensive information operations นั้นกระทำได้โดยใช้การรับรองข้อมูล, การรักษาความปลอดภัยทางกายภาพ, การรักษาความปลอดภัยในการปฏิบัติการ, การต่อต้านการลวง, การต่อต้านปฏิบัติการทางจิตวิทยา, การต่อต้านข่าวกรอง, การป้องกันทางอิเล็กทรอนิก, และปฏิบัติการทางข้อมูลพิเศษ

defensive information operations ช่วยให้มั่นใจถึงความสามารถในการเข้าถึงข้อมูลที่เกี่ยวข้องได้อย่างทันเวลา และในขณะเดียวกันไม่ยอมให้ฝ่ายตรงข้ามมีโอกาสที่จะนำเอาข้อมูลของฝ่ายเราไปใช้ประโยชน์ได้


Delete
ลบ:

การทำให้เป้าหมายหายไปหรือทำให้ไม่สามารถเรียกดูเป้าหมายได้อีกต่อไป


Demon Dialer
โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่มีประสงค์ร้าย หากต้องการใช้เป็นส่วนหนึ่งของการโจมตีแบบ denial of service


Denial of Service
การกระทำที่ป้องกันมิให้ส่วนใดส่วนหนึ่งของระบบข้อมูลอัตโนมัติสามารถทำงานได้ตามวัตถุประสงค์ของส่วนนั้น


Derf
การใช้ประโยชน์เครื่อง terminal ที่มีผู้ logon ทิ้งไว้โดยลืม logoff


DES
ดู Data Encryption Standard


Design Vulnerability
ความล่อแหลมจากการออกแบบ:

ความล่อแหลมที่ซ่อนเร้นอยู่ในแบบหรือ specification ของ hardware หรือ software ซึ่งความล่อแหลมนี้จะเกิดขึ้นถึงแม้ว่าจะมีการใช้งานที่ถูกต้องสมบูรณ์


Disclosure of Information
การเปิดเผยข้อมูล:

การแจกจ่ายข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลนั้น

Distributed Tools
เครื่องมือที่สามารถถูกแจกจ่ายไปยัง host หลายๆ host แล้วก็จะสามารถร่วมกันโจมตี host ที่เป็นเป้าหมายได้พร้อมๆกันตามเวลา

E Electronic Attack (EA)




















การโจมตีทางอิเล็กทรอนิก:

เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกที่เกี่ยวข้องกับการนำเอาคลื่นแม่เหล็กไฟฟ้า, ลำพลังงาน, และอาวุธต่อต้านการแพร่รังสี มาโจมตีบุคลากร, สิ่งอำนวยความสะดวก, หรือสิ่งอุปกรณ์ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ, ทำให้ใช้การไม่ได้, หรือทำลายขีดความสามารถในการรบของข้าศึก

การโจมตีทางอิเล็กทรอนิกรวมถึงการกระทำที่ลดหรือป้องกันไม่ให้ข้าศึกสามารถใช้ย่านคลื่นแม่เหล็กไฟฟ้าได้อย่างมีประสิทธิภาพ เช่นการรบกวนและการลวงทางคลื่นแม่เหล็กไฟฟ้า และการใช้อาวุธที่ใช้คลื่นแม่เหล็กไฟฟ้าหรือลำพลังงานเป็นกลไกหลักในการทำลาย (เลเซอร์, ความถี่วิทยุ, ลำแสงอนุภาค)


Electronic Protection
การปกป้องทางอิเล็กทรอนิก:

เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกที่เกี่ยวข้องกับการกระทำต่างๆที่ปกป้องบุคลากร, สิ่งอำนวยความสะดวก, และสิ่งอุปกรณ์จากผลกระทบใดๆจากสงครามทางอิเล็กทรอนิกที่ทั้งฝ่ายเราและฝ่ายข้าศึกนำมาใช้ทำให้ขีดความสามารถในการรบของฝ่ายเราลดประสิทธิภาพลง, ใช้การไม่ได้, หรือถูกทำลาย


Electronic Warfare
สงครามทางอิเล็กทรอนิก:

กิจกรรมทางทหารที่เกี่ยวข้องกับการใช้คลื่นแม่เหล็กไฟฟ้าและลำพลังงานเพื่อควบคุมย่านของคลื่นแม่เหล็กไฟฟ้าหรือเพื่อโจมตีข้าศึก

สงครามทางอิเล็กทรอนิกแบ่งออกเป็น ๓ ส่วนใหญ่ๆคือการโจมตีทางอิเล็กทรอนิก, การปกป้องทางอิเล็กทรอนิก, และการสนับสนุนสงครามทางอิเล็กทรอนิก


Electronic Warfare Support
การสนับสนุนสงครามทางอิเล็กทรอนิก:

เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกที่เกี่ยวข้องกับการกระทำที่กระทำโดยหรืออยู่ภายใต้การควบคุมโดยตรงของผู้บังคับการปฏิบัติการเพื่อที่จะค้นหา, ดักจับ, พิสูจน์ทราบ, และกำหนดที่ตั้งของแหล่งที่แพร่กระจายพลังงานทางแม่เหล็กไฟฟ้า ทั้งที่ตั้งใจและไม่ตั้งใจเพื่อที่จะสามารถทราบถึงภัยคุกคามได้อย่างทันทีทันใด

ดังนั้นการสนับสนุนสงครามทางอิเล็กทรอนิกเป็นการให้ข้อมูลที่จำเป็นในการตัดสินใจที่เกี่ยวข้องกับการปฏิบัติการทางสงครามทางอิเล็กทรอนิกและการปฏิบัติทางยุทธวิธีอื่นๆ เช่น การหลีกเลี่ยงภัยคุกคาม, การหาเป้าหมาย, การวิ่งเข้าสู่เป้าหมาย

ข้อมูลจากการสนับสนุนสงครามทางอิเล็กทรอนิกสามารถนำมาใช้ในการสร้างข่าวกรองทางการสื่อสารได้


Encapsulate Security Payload
กลไกที่ใช้ปกป้องความลับและความสมบูรณ์ของ IP datagram




Ending Date
วันที่ของวันสุดท้ายที่ทราบว่ามีกิจกรรมที่เกี่ยวกับเหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่ายเกิดขึ้น


Ethernet Sniffing
เป็นการเฝ้าฟังหา packet ที่ผู้ใช้สนใจที่จุดเชื่อมต่อทาง Ethernet โดยการใช้ software เมื่อ software นี้เห็น packet ที่ตรงตามความต้องการก็จะบันทึก packet นี้ลงใน file

packet ที่น่าสนใจที่มองหากันมากที่สุดก็คือ packet ที่มีข้อความเกี่ยวกับ login หรือ -password อยู่

Event
กิจกรรม:

การกระทำที่มุ่งต่อเป้าหมายหนึ่งโดยต้องการให้เป้าหมายนั้นเปลี่ยนสถานะ

F False Negative
เกิดขึ้นเมื่อได้มีการบุกรุกเกิดขึ้นแต่ระบบกลับอนุญาตให้เกิดขึ้นโดยคิดว่าไม่ใช่การบุกรุก


False Positive
เกิดขึ้นเมื่อระบบได้ระบุว่าการกระทำหนึ่งเป็นการบุกรุกแต่ที่แท้แล้วไม่ใช่


Fault Tolerance
ความสามารถของระบบหรือส่วนประกอบที่จะสามารถปฏิบัติงานได้ตามปกติถึงแม้ว่าจะมีข้อผิดพลาดทาง software หรือ hardware เกิดขึ้น


File
ที่รวมของข้อมูลซึ่งจะได้รับการตั้งชื่อและผู้ใช้หรือ process จะปฏิบัติต่อมันเป็นหน่วยหน่วยหนึ่ง


Firewall
ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไป

เป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ

Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที่ run UNIX อยู่

บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ port ต่างๆที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว (ที่ได้รับการเฝ้าดูอย่างใกล้ชิด) ต่อกลับมายังเครือข่ายภายใน


Fishbowl
การกัก, แยกออก, และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น

Flood
การเข้าถึงเป้าหมายซ้ำแล้วซ้ำเล่าเพื่อที่จะทำให้เกินความสามารถในการจุของเป้าหมายนั้น (overload)

Fork Bomb
ทราบในอีกชื่อหนึ่งว่า Logic Bomb

Code ในระบบ UNIX ที่สามารถเขียนอยู่ในเพียงบรรทัดเดียว สามารถสำเนาตัวเองออกไปเรื่อยๆ และในที่สุดก็ “ระเบิด” และครอบครอง process table ทั้งหมดและทำให้ระบบหยุดทำงาน

H Hacker
ผู้ที่ชื่นชอบในการเสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้เครื่องให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง

ผู้ที่ชอบสอดรู้สอดเห็นที่พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ

ผู้ที่ชื่นชอบในการเรียนรู้ในรายละเอียดของการเขียนโปรแกรมและวิธีที่จะใช้มันให้ได้เต็มหรือเกินขีดความสามารถ ซึ่งตรงข้ามกับผู้ใช้ทั่วๆไปที่ต้องการที่จะเรียนเพียงที่จำเป็นต้องใช้เท่านั้น

ผู้โจมตีที่โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย, สถานะ, หรือ ความตื่นเต้นที่จะได้มาเมื่อประสบความสำเร็จ


Hacking Run
การ hack ที่ดำเนินไปโดยมีระยะเวลายาวนานกว่าชั่วโมงทำงานธรรมดา โดยเฉพาะที่มีระยะเวลามากกว่า ๑๒ ชั่วโมง


Host
เครื่องคอมพิวเตอร์หรือ workstation เครื่องหนึ่ง อาจเชื่อมต่ออยู่กับเครือข่ายได้

Host Based
ข้อมูล เช่นที่ได้จากการ audit ที่มาจาก host หนึ่ง ที่อาจใช้ในการตรวจจับการบุกรุกได้

I IDEA – International Data Encryption Algorithm
Algorithm ในการเข้ารหัสและถอดรหัสลับแบบ private key ที่มีความยาวของ key เป็นสองเท่าของ key ในระบบ DES


IDIOT – Intrusion Detection in Our Time
ระบบที่ตรวจจับการบุกรุกโดยใช้วิธี pattern-matching


Implementation Vulnerability
ความล่อแหลมจากการใช้งาน:

ความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด


Incident
เหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย:

กลุ่มของการโจมตีที่สามารถถูกแยกแยะออกมาจากการโจมตีอื่นๆเพราะการที่สามารถเห็นได้ชัดเจนถึงผู้โจมตี, วิธีการโจมตี, จุดมุ่งหมาย, site ต่างๆที่เกี่ยวข้อง, และเวลา


Incident Number
หมายเลขเหตุการณ์:
หมายเลขอ้างอิงใช้ในการติดตามเหตุการณ์ฯ, หรือใช้ในการพิสูจน์ทราบถึงข้อมูลของเหตุการณ์ฯนั้น


Increased Access
การเพิ่มการเข้าถึง:
การเพิ่มการเข้าถึง domain บนเครื่องคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต


Information Assurance (IA)
การรับรองข้อมูล:

ปฏิบัติการทางข้อมูลที่ปกป้องข้อมูลและระบบข้อมูลโดยทำให้มีความเชื่อถือได้ในเรื่อง availability, ความสมบูรณ์, authentication, ความลับ, และ non-repudiation ซึ่งรวมถึงการกู้คืนระบบข้อมูลโดยการใช้ขีดความสามารถทางการปกป้อง, การตรวจจับ, และการโต้ตอบ รวมกัน


Information Exchange
การแลกเปลี่ยนข้อมูล:

การให้ได้มาซึ่งข้อมูล ทั้งจากผู้โจมตีคนอื่น (ผ่านทาง bulletin board ทางอิเล็กทรอนิก) หรือจากบุคคลที่เป็นเป้าหมายของการโจมตี (ซึ่งถูกเรียกโดยทั่วไปว่าเป็น social engineering)


Information Operations (IO)
ปฏิบัติการทางการข้อมูล:

การกระทำเพื่อที่จะให้มีผลกระทบต่อข้อมูลและระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลและระบบข้อมูลของฝ่ายตน


Information Security
การรักษาความปลอดภัยทางข้อมูล:

ผลที่เกิดขึ้นจากการใช้ระบบของนโยบายและ/หรือระเบียบปฏิบัติที่ใช้ในการพิสูจน์ทราบ, ควบคุม, และป้องกันการเปิดเผยข้อมูล (ที่ได้รับคำสั่งให้มีการปกป้อง) โดยไม่ได้รับอนุญาต


Information Superiority
ความเหนือกว่าทางการข้อมูล:

ขีดความสามารถในการรวบรวม, ดำเนินกรรมวิธี, และแจกจ่ายข้อมูลได้อย่างต่อเนื่อง และในขณะเดียวกันก็จำกัดหรือทำลายขีดความสามารถนี้ของฝ่ายตรงข้าม


Information Warfare
การสงครามข้อมูล:

การกระทำเพื่อให้ได้มาซึ่งความเหนือกว่าทางข้อมูลโดยการมีผลกระทบต่อข้อมูล, กระบวนการที่เกี่ยวกับข้อมูล, และระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูล, กระบวนการที่เกี่ยวกับข้อมูล, และระบบข้อมูลของฝ่ายตน -

การกระทำใดๆที่ปกปิด, ฉวยโอกาสในจุดอ่อน, ทำให้เสียหาย, หรือทำลายข้อมูลและหน้าที่ในส่วนที่เกี่ยวข้องกับข้อมูลของข้าศึก และป้องกันตนเองจากการกระทำเหล่านั้นและฉวยโอกาสในประโยชน์ของหน้าที่ทางทหารในส่วนที่เกี่ยวข้องกับข้อมูลของฝ่ายตน


Information Warfare (IW)
การสงครามข