ข้อมูลองค์ความรู้โดย
นายณนภดล ธนารักษ์
ตำแหน่ง เจ้าหน้าที่ประชาสัมพันธ์

เรียนรู้คำศัพท์ IT ตอนที่ 2 ศัพท์ F-J

ประเภททางด้าน IT หลัก :   Networking & Infrastructure
ประเภททางด้าน IT ย่อย :   Data Center
  ลงข้อมูลเมื่อ 16:27:54 17/03/2011
  Page View (2555) แบ่งปัน

       False Negative : เกิดขึ้นเมื่อได้มีการบุกรุกเกิดขึ้นแต่ระบบกลับอนุญาตให้เกิดขึ้นโดยคิดว่าไม่ใช่การบุกรุก

       False Positive : เกิดขึ้นเมื่อระบบได้ระบุว่าการกระทำหนึ่งเป็นการบุกรุกแต่ที่แท้แล้วไม่ใช่

       Fault Tolerance : ความสามารถของระบบหรือส่วนประกอบที่จะสามารถปฏิบัติงานได้ตามปกติถึงแม้ว่าจะมีข้อผิดพลาดทาง software หรือ hardware เกิดขึ้น

       File : ที่รวมของข้อมูลซึ่งจะได้รับการตั้งชื่อและผู้ใช้หรือ process จะปฏิบัติต่อมันเป็นหน่วยหน่วยหนึ่ง

       Firewall : ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆFirewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที

       Fishbowl : การกัก, แยกออก, และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น Flood : การเข้าถึงเป้าหมายซ้ำแล้วซ้ำเล่าเพื่อที่จะทำให้เกินความสามารถในการจุของเป้าหมายนั้น (overload)

       Fork Bomb : ทราบในอีกชื่อหนึ่งว่า Logic Bomb Code ในระบบ UNIX ที่สามารถเขียนอยู่ในเพียงบรรทัดเดียว สามารถสำเนาตัวเองออกไปเรื่อยๆ และในที่สุดก็ ?ระเบิด? และครอบครอง process table ทั้งหมดและทำให้ระบบหยุดทำงาน

       Hacker : ผู้ที่ชื่นชอบในการเสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้เครื่องให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง ผู้ที่ชอบสอดรู้สอดเห็นที่พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ ผู้ที่ชื่นชอบในการเรียนรู้ในรายละเอียดของการเขียน

       Hacking Run : การ hack ที่ดำเนินไปโดยมีระยะเวลายาวนานกว่าชั่วโมงทำงานธรรมดา โดยเฉพาะที่มีระยะเวลามากกว่า ๑๒ ชั่วโมง

       Host : เครื่องคอมพิวเตอร์หรือ workstation เครื่องหนึ่ง อาจเชื่อมต่ออยู่กับเครือข่ายได้

       Host Based : ข้อมูล เช่นที่ได้จากการ audit ที่มาจาก host หนึ่ง ที่อาจใช้ในการตรวจจับการบุกรุกได้

       IDEA ? International Data Encryption Algorithm : Algorithm ในการเข้ารหัสและถอดรหัสลับแบบ private key ที่มีความยาวของ key เป็นสองเท่าของ key ในระบบ DES

       IDIOT ? Intrusion Detection in Our Time : ระบบที่ตรวจจับการบุกรุกโดยใช้วิธี pattern-matching

       Implementation Vulnerability : ความล่อแหลมจากการใช้งาน:ความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด

       Incident : เหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย:กลุ่มของการโจมตีที่สามารถถูกแยกแยะออกมาจากการโจมตีอื่นๆเพราะการที่สามารถเห็นได้ชัดเจนถึงผู้โจมตี, วิธีการโจมตี, จุดมุ่งหมาย, site ต่างๆที่เกี่ยวข้อง, และเวลา

       Incident Number : หมายเลขเหตุการณ์:หมายเลขอ้างอิงใช้ในการติดตามเหตุการณ์ฯ, หรือใช้ในการพิสูจน์ทราบถึงข้อมูลของเหตุการณ์ฯนั้น

       Increased Access : การเพิ่มการเข้าถึง:การเพิ่มการเข้าถึง domain บนเครื่องคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต

       Information Assurance (IA) : การรับรองข้อมูล:ปฏิบัติการทางข้อมูลที่ปกป้องข้อมูลและระบบข้อมูลโดยทำให้มีความเชื่อถือได้ในเรื่อง availability, ความสมบูรณ์, authentication, ความลับ, และ non-repudiation ซึ่งรวมถึงการกู้คืนระบบข้อมูลโดยการใช้ขีดความสามารถทางการปกป้อง, การตรวจจับ, และการโต้

       Information Exchange : การแลกเปลี่ยนข้อมูล:การให้ได้มาซึ่งข้อมูล ทั้งจากผู้โจมตีคนอื่น (ผ่านทาง bulletin board ทางอิเล็กทรอนิก) หรือจากบุคคลที่เป็นเป้าหมายของการโจมตี (ซึ่งถูกเรียกโดยทั่วไปว่าเป็น social engineering)

       Information Operations (IO) : ปฏิบัติการทางการข้อมูล:การกระทำเพื่อที่จะให้มีผลกระทบต่อข้อมูลและระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลและระบบข้อมูลของฝ่ายตน

       Information Security : การรักษาความปลอดภัยทางข้อมูล:ผลที่เกิดขึ้นจากการใช้ระบบของนโยบายและ/หรือระเบียบปฏิบัติที่ใช้ในการพิสูจน์ทราบ, ควบคุม, และป้องกันการเปิดเผยข้อมูล (ที่ได้รับคำสั่งให้มีการปกป้อง) โดยไม่ได้รับอนุญาต

       Information Superiority : ความเหนือกว่าทางการข้อมูล:ขีดความสามารถในการรวบรวม, ดำเนินกรรมวิธี, และแจกจ่ายข้อมูลได้อย่างต่อเนื่อง และในขณะเดียวกันก็จำกัดหรือทำลายขีดความสามารถนี้ของฝ่ายตรงข้าม

       Information Warfare : การสงครามข้อมูล:การกระทำเพื่อให้ได้มาซึ่งความเหนือกว่าทางข้อมูลโดยการมีผลกระทบต่อข้อมูล, กระบวนการที่เกี่ยวกับข้อมูล, และระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูล, กระบวนการที่เกี่ยวกับข้อมูล, และระบบข้อมูลของฝ่ายตน - การกระทำใดๆที่ปกปิด

       Information Warfare (IW) : การสงครามข้อมูล:ปฏิบัติการทางข้อมูลที่กระทำในเวลาวิกฤตหรือเวลาที่มีความขัดแย้ง (สงคราม) เพื่อที่จะให้บรรลุหรือช่วยในการบรรลุวัตถุประสงค์หนึ่งที่มีต่อฝ่ายตรงข้ามฝ่ายใดฝ่ายหนึ่ง

       Integrity : ความสมบูรณ์:การรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลาย ไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาร้าย

       Internet Worm : โปรแกรม worm ที่ถูกปล่อยลงบน Internet เมื่อปี 1988 Robert T. Morris เป็นผู้เขียนโปรแกรมนี้โดยแรกเริ่มเป็นการทดลองแต่ต่อมาไม่สามารถควบคุมมันได้อย่างเหมาะสม

       Internetwork : เครือข่ายของเครือข่าย

       Intrusion : การบุกรุก:การกระทำใดๆที่พยายามที่จะ compromise ความสมบูรณ์, ความลับ, หรือ availability ของทรัพยากร

       Intrusion Detection : การตรวจจับการบุกรุก:เทคนิคที่ใช้ในการตรวจจับการบุกรุกเข้าไปยังเครื่องคอมพิวเตอร์หรือเครือข่ายโดยการสังเกตการกระทำ, การดู security logs หรือข้อมูลการ audit การตรวจจับการบุกรุกหรือความพยายามที่จะบุกรุกโดยใช้วิธี manual หรือโดยใช้ -software ช่วยซึ่งใช้ log

       IP Splicing/Hijacking : การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำ การโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้วการป้อง

       IP Spoofing : การโจมตีซึ่งระบบหนึ่งพยายามที่จะแสดงตัวว่าเป็นอีกระบบหนึ่งโดยมิชอบโดยการใช้ IP Network Address

ข้อมูลจาก gits.net.th

องค์ความรู้ที่มีผู้อ่านมากสุด
Data Center พื้นฐานสำคัญของงานไอทียุคใหม่
ระบบไอทีในปัจจุบันที่มีบทบาทเกี่ยวข้องกับธุรกิจขององค์กร ตั้งแต่งานระดับบุคคลไปจนถึงการเพิ่มประสิทธิภาพให้กับธุรกิจ ทำให้งานไอทีเริ่มถูกมองเป็นระบบที่ใช้ลดต้นทุนและเพิ่มกำไรมากกว่าเป็นเพียงค่าใช้จ่ายธรรมดาเหมือนอย่างในอดีต

โดย... นายณนภดล ธนารักษ์

ความสำคัญของการพัฒนาองค์กรด้วยเทคโนโลยีสารสนเทศ
เทคโนโลยีสมัยใหม่ที่เปลี่ยนแปลงไปอย่างรวดเร็ว และมีราคาลดลงอย่างมากเมื่อเทียบกับในอดีตเมื่อประมาณ 10 ปีที่ผ่านมา ได้ทำให้จำนวนผู้ใช้เทคโนโลยีสารสนเทศมีเพิ่มขึ้นทุกวัน และได้กลายมาเป็นส่วนหนึ่งที่จำเป็น ต่อการดำเนินกิจกรรมทางธุรกิจในปัจจุบัน เทคโนโลยีเหล่านี้ได้แก่ อินเทอร์เน็ต การประชุมวิดีโอทางไกล ระบบเครือข่าย และระบบสารสนเทศเพื่อการวิเคราะห์และตัดสินใจ เป็นต้น

โดย... นายณนภดล ธนารักษ์

เทคโนโลยีเพื่อพัฒนาความสามารถของบุคลากรในองค์การ(Human Performance Technology in Organization)
ในทศวรรษที่ผ่านมา เทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technology) ได้ก่อให้เกิดกิจกรรมทางเศรษฐกิจและสังคมอย่างกว้างขวาง ประเทศที่พัฒนาหลายประเทศประสบความสำเร็จในการรักษาอัตราการเจริญเติบโตทางเศรษฐกิจบนพื้นฐานของ “เศรษฐกิจแห่งภูมิปัญญาและการเรียนรู้” (Knowledge-based economy)

โดย... นายณนภดล ธนารักษ์

วัฒนธรรมในองค์กร กับการพัฒนาสู่ความยั่งยืน
ปัจจุบันหลายหลายองค์กรประสบปัญหาผลการปฏิบัติงานขององค์กรไม่เป็นไปอย่างที่คาดหวังไว้ อันเนื่องมาจากการทำงานของทุกคนในองค์กรยังไม่ได้สอดคล้องไปในทิศทางเดียวกัน

โดย... นายณนภดล ธนารักษ์

อุปกรณ์เครือข่ายไร้สาย(Wireless LAN)
การใช้งานเครือข่ายไร้สายมีอัตราการเติบโตเพิ่มสูงขึ้นอย่างรวดเร็วนับตั้งแต่มาตรฐาน IEEE 802.11 เกิดขึ้น เครือข่ายไร้สายก็ได้รับการปรับปรุงและพัฒนามาอย่างต่อเนื่อง จนกระทั่งปัจจุบันเครือข่ายไร้สายสามารถใช้งานได้ด้วยความสะดวก และมีความปลอดภัยสูงขึ้นมาก นอกจากนั้นก็ยังให้อัตราความเร็วของการสื่อสารที่เพิ่มสูงขึ้นจนสามารถตอบรับกับการใช้งานในด้านต่างๆ ได้อย่างดี ไม่ว่าจะเป็นการใช้งานอินเทอร์เน็ตความเร็วสูง การใช้งานวิดีโอสตรีมมิงมัลติเมียและการใช้งานด้านความบันเทิงต่างๆ สำหรับการประยุกต์ใช้งานเครือข่ายไร้สายนับว่ามีอย่างหลากหลาย ซึ่งพอจะยกตัวอย่างได้ต่อไปนี้

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 4 ศัพท์ P-T
มาต่อกันด้วยศัพท์ไอที หมวด P-T กันต่อเลยครับ

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 3 ศัพท์ K-O
จากตอนที่ 2 ก็ได้เรียนรู้คำศัพท์เกี่ยวกับ IT ต่อมาก็มาเรียนรู้คำศัพท์ IT ตอนที่ 3 กันต่อเลย

โดย... นายณนภดล ธนารักษ์

เรียนรู้คำศัพท์ IT ตอนที่ 5 ศัพท์ U-Z
ตอนสุดท้ายแล้วครับ สำหรับหมวด U-Z ที่เหลือครับ

โดย... นายณนภดล ธนารักษ์

ระวัง W32.Netsky@MM หนอนอินเตอร์เน็ตตัวใหม่
ปัจจุบันมีหนอนอินเตอร์เน็ตมากมาย และมาทำความรู้จักกับหนอนอินเตอร์เน็ตตัวใหม่ ควรระวังและป้องกันไว้

โดย... นายณนภดล ธนารักษ์

ทำความสะอาดพีซีของคุณทั้งภายในและภายนอก
ไม่ใช่แค่บ้านของคุณเท่านั้นที่จำเป็นจะต้องทำความสะอาด คอมพิวเตอร์ของคุณก็สะสมฝุ่นละออง สิ่งสกปรกเอาไว้มากมายและต้องการการดูแลเอาใจใส่เหมือนๆกับเครื่องมือเครื่องใช้อื่นๆ เป็นประจำเช่นเดียวกัน

โดย... นายณนภดล ธนารักษ์