10. Viruses
คือ โปรแกรมที่สร้างปัญหาและก่อให้เกิดความเสียหายต่าง
ๆ กับเครื่องคอมพิวเตอร์และสามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น
ๆ ภายในเครื่องคอมพิวเตอร์ แต่ไม่สามารถแพร่กระจายข้ามเครื่องคอมพิวเตอร์ได้ด้วยตัวเอง ซึ่งการที่ไวรัสคอมพิวเตอร์สามารถแพร่กระจายได้นั้นเนื่องจากผู้ใช้มีการเรียกใช้งานไฟล์ที่ไวรัสคอมพิวเตอร์ติดอยู่
1. เลือกใช้ระบบคอมพิวเตอร์ที่มีความทนทานสูง (Fault-tolerant computer systems) ซึ่ง Fault-tolerant ระบบที่ใช้ hardware คุณสมบัติพิเศษ หรือใช้ Hardware software และ power supply เพิ่มเติมจากที่มีอยู่ เพื่อให้อุปกรณ์สามารถทำงานได้อย่างต่อเนื่อง ไม่ให้การให้บริการนั้นถูกขัดจังเหวะ
2. เลือกใช้ระบบคอมพิวเตอร์ที่มีขีดความสามารถในการประมวลผลสูง (High-availability computing) โดยอาจเลือกใช้เครื่องมือและเทคโนโลยีภายในระบบที่มีคุณภาพสูง ในการกู้คืนระบบได้อย่างรวดเร็วเมื่อระบบถูกระทบหรือถูกทำลาย
3. การวางแผนการกู้คืนระบบ (Disaster recovery plan) เป็นการวางแผนสำหรับกู้คืนระบบหากระบบล่ม ธุรกิจนั้นต้องสามารถดำเนินต่อไปได้ เมื่อเกิดเหตุการณ์ใดเข้ามาขัดจังหวะการให้บริการ
4. การกระจายงานที่เหมาะสม (Load balancing) เป็นการกระจายจำนวนงานที่มีการร้องขอจากเครื่องคอมพิวเตอร์ลูกข่าย ไปยัง servers ตัวอื่น ๆ ให้เกิดความสมดุลระหว่างเครื่อง อย่าให้เครื่อง Server เครื่องใดเครื่องหนึ่งทำงานหนักจนเกินไป
5. การทำซ้ำระบบ (Mirroring) คือ การทำซ้ำทุกโปรแกรม ทุกงาน และทุก transactions ที่อยู่บน server เพื่อ backup ข้อมูลและป้องกันการถูกขัดจังหวะการให้บริการ
6. การทำงานสองระบบ (Clustering) งานควรจะถูกกระทำลงในเครื่องคอมพิวเตอร์ 2 เครื่องทุกครั้ง โดยใช้คอมพิวเตอร์เครื่องที่ เป็นตัว backup ข้อมูลของเครื่องหลัก (ซึ่งเครื่องต้องมีความเร็วในการประมวลผลสูง)
7. มีระบบตรวจจับผู้บุกรุก (Intrusion Detection System) โดยตรวจสอบจุดที่ทำให้ถูกโจมตีได้ง่าย ภายในระบบเครือข่าย ป้องกันและขัดขวางไม่ให้ผู้ที่ไม่มีสิทธิ์แอบเข้ามาในระบบ
8. Dos,DDos Denial of Service หมายถึงการถูกโจมตีหรือถูกส่งคำร้องขอต่าง ๆ
จากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่งๆ ซึ่งทำให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง
ๆ ไม่สามารถให้บริการได้ Distributed Denial of Service หมายถึงการที่มีการร้องขอใช้บริการต่าง ๆ
จากเครื่องของผู้ใช้จำนวนมากในเวลาเดียวกันจนทำให้เครื่องแม่ข่ายที่ให้บริการไม่สามารถตอบสนองการให้บริการได้ทันอันเนื่องมาจากเครื่องของผู้ใช้โดยสั่งงานจากโปรแกรมที่แฝงตัวอยู่
9. Phishing คือ
เป็นการปลอมแปลงอีเมล์และทำการสร้างเว็บไซต์ปลอมเนื้อหาเหมือนกับเว็บไซต์จริง
เพื่อทำการหลอกลวงให้เหยื่อหรือผู้รับอีเมล์เปิดเผยความลับต่าง ๆ
อาจเป็นข้อมูลทางการเงินข้อมูลหมายเลขบัตรเครดิต บัญชีผู้ใช้ (Username)และรหัสผ่าน
หมายเลขบัตรประชาชน
หรือข้อมูลส่วนบุคคลอื่น ๆ
10. Adware หมายถึงโปรแกรมที่อาศัยการให้สิทธิในการใช้โปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหล่านั้น ซึ่งถ้าผู้ใช้ยอมตกลง (ผู้ใช้ส่วนใหญ่ไม่สนใจข้อความข้อตกลง)โปรแกรมก็จะติดตั้งและใช้งานได้อย่างถูกต้อง
ตามกฎหมาย ซึ่งส่วนใหญ่อยู่ในลักษณะPop-Up ซึ่งสร้างความรําคาญแก่ผู้ใช้
1. Hacker คือ ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมิได้รับอนุญาต แต่ไม่มีประสงค์ร้าย หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้
2. Cracker คือ ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ
3. Spam mail คือ การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก ๆ จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam mail ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย
4. ภัยคุกคามบน Internet อันตรายหนึ่งที่คาดไม่ถึงจากอินเทอร์เน็ตที่ส่งผลกระทบโดยตรงต่อเยาวชนไทย เพราะอินเทอร์เน็ตยังเป็นสื่อ Electronic ที่มาตรการการควบคุมสิทธิเสรีภาพของผู้ใช้ยังไม่ดีนัก ดังนั้น การกระทำใด ๆ ในห้องสนทนา (Chat) และ เว็บบอร์ด(Web board) จึงเกิดขึ้นได้อย่างไร้ขอบเขต จนกลายเป็นที่ระบายออกซึ่งอารมณ์และความรู้สึกของผู้ใช้
5. ใบรับรองดิจิทัล (Digital Certificate) การขออนุญาตใช้ใบรับรองดิจิทัล (Digital Certificate) ก็เพื่อเพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกันบนเครือข่าย Internet ซึ่งหน่วยงานที่สามารถออกใบรับรองดิจิทัล (Digital Certificate) นี้ได้จะเป็น “องค์กรกลาง” ที่มีชื่อเสียงเป็นที่น่าเชื่อถือ เรียกองค์กรกลางนี้ว่า “Certification Authority: CA”
6. Certification Authority (CA) คือ องค์กรรับรองความถูกต้อง ในการออกใบรับรองดิจิตอล (Digital Certificate ) ซึ่งมีการรับรองความถูกต้องสำหรับบริการต่อไปนี้
1. การให้บริการเทคโนโลยีการรหัส ประกอบด้วย
- การสร้างกุญแจสาธารณะ
- กุญแจลับสำหรับผู้จดทะเบียน
- การส่งมอบกุญแจลับ การสร้างและการรับรองลายมือชื่อดิจิตอล
2. การให้บริการเกี่ยวกับการออกใบรับรอง ประกอบด้วย
- การออก การเก็บรักษา การยกเลิก การตีพิมพ์เผยแพร่ ใบรับรองดิจิตอล
- การกำหนดนโยบายการออกและอนุมัติใบรับรอง
3. บริการเสริมอื่น เช่น การตรวจสอบสัญญาต่าง ๆ การทำทะเบียน การกู้กุญแจ
7. Password เป็นการรักษาความปลอดภัยขั้นพื้นฐานในการ Login เข้าสู่ระบบ โดยการตั้งรหัสผ่าน (Password) นั้นควรมีความยาวอย่างน้อย 6 ตัวอักษร และไม่ควรง่ายต่อการเดา และควร Update รหัสผ่านอยู่บ่อย ๆ ครั้ง
8. Clipper Chip เป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัสเพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่ารัฐบาลสหรัฐฯ สามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมด อย่างไรก็ตามทางรัฐบาลสหรัฐฯ ก็อ้างว่า รัฐบาลจะถอดรหัสข้อมูลตามคำสั่งศาลเท่านั้น
9. ซอฟต์แวร์ป้องกันไวรัส (Anti-Virus Software) Anti-Virus จำเป็นเสมอสำหรับการใช้งานคอมพิวเตอร์ถึงแม้ว่าเครื่องนั้นจะไม่มีการเชื่อมต่อเครือข่ายก็ตาม หน้าที่หลักของ Anti-Virus คือตรวจจับและทำลาย Virus แต่ก็ไม่สามารถป้องกัน Virus ตัวใหม่ ๆ ไม่ให้เข้ามาสู่เครื่องคอมพิวเตอร์ได้
10. Smart Card เป็นบัตรพลาสติกที่มี “ชิบขนาดเล็ก (Microchip)” สำหรับเก็บข้อมูล โดยจะเก็บข้อมูลส่วนตัวของเจ้าของบัตรซึ่งประกอบด้วย ข้อมูลเงินสดในบัญชี เบอร์บัญชีเงินฝาก หมายเลขบัตรหรือรายละเอียดเกี่ยวกับการเงินต่างๆ สามารถใช้ในการจ่ายเงินค่าสินค้าผ่านอินเทอร์เน็ต และมีความปลอดภัยสูงกว่าการใช้บัตร Credit อีกทั้งยังพกพาได้สะดวกและมีความเป็นส่วนตัว
1. PKI คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เนท PKIจะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key)
2. Denial of Service หมายถึงการถูกโจมตีหรือถูกส่งคาร้องขอต่าง ๆ จากเครื่องปลายทางจานวนมากในช่วงเวลาหนึ่งๆ ซึ่งทาให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้
3. Non-Repudiation คือ วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว
4. Private key คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption ) เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น
5. Cryptography หรือ ระบบการรหัส หมายถึง ระบบที่ผู้ส่งข้อความเข้ารหัส (Encrypt) เปลี่ยนแปลงข้อมูล จากข้อความปกติ (Plain Text) ไปเป็นข้อความที่เข้ารหัส (Cipher text) หลังจากนั้นจึงส่งข้อความไปให้ผู้รับ ทางผู้รับจะถอดรหัสข้อมูล (Decrypt)เพื่อให้ได้ข้อความปกติเหมือนดังที่ส่งมา วัตถุประสงค์ของ Cryptography ก็เพื่อที่จะปกปิดข้อมูลให้เป็นความลับในระหว่างที่ส่งข้อมูล โดยแม้จะมีผู้แอบลักลอบดูข้อมูลก็ไม่สามารถอ่านข้อความนั้นๆ ได้ เนื่องจากได้เป็นข้อมูลที่อ่านไม่ออกเพราะไม่สามารถถอดรหัสให้อ่านออกได้
6. Public key คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส 2 ค่าเสมอคือ กุญแจสาธารณะ (public key)และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการเข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น
7. Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์ หมายถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฎอยู่บนกระดาษนั่นเอง
8. Decryption คือ การถอดรหัสข้อมูล อย่างข้อมูลที่ถูกใส่รหัสไว้ ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้ ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส เพื่อให้สามารถอ่านได้
9. Encryption คือ การเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้ โดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทำการเข้ารหัสก่อน เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ ความที่เราเข้ารหัสแล้วซึ่งทำได้โดยใช้โปรแกรม
10. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI
1. Personal Firewall คือ ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น นอกจากโปรแกรม Anti-Virus ที่จำเป็นต่อเครื่องคอมพิวเตอร์ของเราแล้ว Personal Firewall ก็มีความจำเป็นไม่น้อยไปกว่าโปรแกรม Anti-Virus เลย ดังนั้นการใช้งานโปรแกรม ดังกล่าวจึงควรใช้งานควบคู่กันไปเพื่อให้เกิดความมั่นใจได้ว่าคอมพิวเตอร์ของคุณอยู่ในสถานะปลอดภัยและจะไม่ถูกคุกคามจากผู้ที่ประสงค์ร้ายทั้งหลาย
2. Antivirus-Gateway เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัด ไวรัส ที่ติดมากับ Email ต่าง ๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า โดยปกติแล้วใน องค์กรหนึ่ง ๆ นั้น จะมีการติดตั้ง โปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุก ๆ เครื่อง เพื่อป้องกัน ไวรัส ที่อาจจะมาจากที่ต่าง ๆ ซึ่งหากผู้ใช้งานลืม Update Antivirus ก็จะทำให้ ไวรัส สามารถแพร่กระจาย ไปในองค์กร ได้อย่างรวดเร็ว โดยเฉพาะ ไวรัสที่ติดมากับ Email ต่าง ๆ แต่ระบบ Antivirus-Gateway นั้น เปรียบเสมือนด่านหน้า ที่คอยตรวจสอบ ค้นหา ป้องกัน และ กำจัดไวรัส ต่าง ๆ ที่จะผ่านเข้ามา ในองค์กรของเรา ทำให้Email ที่ผ่านการตรวจสอบจาก Antivirus-Gateway แล้วนั้นปลอดภัย ถึงแม้ว่า ผู้ใช้ในองค์กร จะลืมทำการ โปรแกรม Update Antivirus ก็ไม่ต้องกังวล เรื่องความปลอดภัย ของอีเมล์ที่เข้ามา
3. Backup คือ การสำรองข้อมูล เป็นกิจกรรมคัดลอกไฟล์และฐานข้อมูล ดังนั้นพวกเขาจะป้องกันในกรณีของอุปกรณ์ล้มเหลวหรือภัยอื่น โดยทั่วไป การสำรองข้อมูลเป็นงานปกติของปฏิบัติการของข้อมูลขนาดใหญ่กับเครื่องเมนเฟรม และผู้บริหารระบบของคอมพิวเตอร์ธุรกิจขนาดเล็ก สำหรับผู้ใช้คอมพิวเตอร์ส่วนบุคคล การสำรองข้อมูลมีความจำเป็นเช่นกัน แต่มักถูกละเลย การดึงไฟล์ที่การสำรองไว้ เรียกว่าการฟื้นฟู (restore)
4. Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network
5. Intrusion Prevention System ระบบที่คอยตรวจจับการบุกรุกของผู้ที่ไม่ประสงค์ดี รวมไปถึงข้อมูลจำพวกไวรัสด้วย โดยสามารถทำการ วิเคราะห์ข้อมูลทั้งหมดที่ผ่านเข้าออกภายในเครือข่ายว่า มีลักษณะการทำงานที่เป็นความเสี่ยงที่ก่อให้เกิดความ เสียหายต่อระบบเครือข่ายหรือไม่ โดยระบบ IDS นี้ จะทำการแจ้งเตือนให้ผู้ดูแลระบบทราบ
6. Network Security การรักษาความปลอดภัยเครือข่าย: การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูก ต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data Integrity)
7. Hacking การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
8. Information Security การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ
9.Confidentiality คือการรักษาความลับของข้อมูลเพื่อไม่ให้ผู้ไม่มีสิทธิ์ในการใช้งานสามารถใช้ข้อมูลนั้นได้
10. RISK Management หมายถึง โอกาสที่จะเกิดความผิดพลาด ความเสียหาย การรั่วไหล ความสูญเปล่า หรือเหตุการณ์ที่ไม่พึงประสงค์ที่ทำให้งานไม่ประสบความสำเร็จตามวัตถุประสงค์และเป้าหมายที่กำหนด หรือ ความเสี่ยง คือ ความไม่แน่นอนที่เกิดขึ้นและมีผลต่อการบรรลุเป้าหมายหรือวัตถุประสงค์ที่ตั้งใจไว้ ความเสี่ยงนี้จะถูกวัดด้วยผลกระทบที่ได้รับและความน่าจะเป็นของเหตุการณ์ หรือ “โอกาสหรือเหตุการณ์ที่ไม่พึงประสงค์ที่จะทำให้เราไม่บรรลุวัตถุประสงค์” ภาษาง่าย ๆ “ ความเสี่ยง คือ สิ่งต่าง ๆที่อาจกีดกันองค์กรจากการบรรลุวัตถุประสงค์/เป้าหมาย
1. Access การเข้าถึง: การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ(logical) หรือ ทางกายภาพ (physical)
2. Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย
(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
3. Active Attack การโจมตีแบบ active:การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
4. Administrative Security การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
5. Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)
6. Anomaly Detection Model แบบแผนที่ใช้ในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
7. Application Level Gateway(Firewall) Gateway ระดับ Application (Firewall): ระบบ firewall ที่มี process หนึ่งให้บริการโดยที่มีการคงไว้ซึ่งสถานะและลำดับขั้นต่างๆ ในการเชื่อมต่อแบบ TCP โดยสมบูรณ์ firewall ในระดับ application นี้ส่วนใหญ่จะเปลี่ยน address ของ traffic โดยทำให้ traffic ที่ออกไปเป็นเสมือนกับ traffic ที่มีแหล่งกำเนิดจาก firewall เอง แทนที่จะกำเนิดจาก host ภายใน
8. ASIM - Automated Security Incident Measurement การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
9. Assessment การประเมิน: การสำรวจและตรวจสอบ การวิเคราะห์ถึงความล่อแหลม (vulnerability) ของระบบข้อมูลอัตโนมัติ กระบวนการนำมาและตรวจดูซึ่งข้อมูล ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ
10. Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง
1. Physical Attack การโจมตีทางกายภาพ: การขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯ) เสียหายทางกายภาพ
2. Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
3. Scan การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
4. Security Audit การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
5. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
6. Terminal Hijacking การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
7. Worm โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านทางการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของ traffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
8. Internet Worm โปรแกรม worm ที่ถูกปล่อยลงบน Internet เมื่อปี 1988 RobertT. Morris เป็นผู้เขียนโปรแกรมนี้โดยแรกเริ่มเป็นการทดลองแต่ต่อมาไม่สามารถควบคุมมันได้อย่างเหมาะสม
9. Cryptography การเข้ารหัสลับ:ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา
10. Firewall ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆFirewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูงมากที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิด) ต่อกลับมายังเครือข่ายภายใน
1. Technical Control คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anit-virus ,Firewall
2. Administrative Control คือ การจัดให้มีนโยบาย, ระเบียบ, วิธีการปฏิบัติงาน(Procedure) , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย
3. Competency หมายถึง ความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ใช่ความสามารถ หรือสมรรถนะตามที่มีผู้แปลกัน เพราะบุคลากรในองค์กรที่มีความรู้ ความสามารถมาก แต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้ เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคน ๆ นั้นไปฟรี ๆ ก็ได้
4. Commitment หมายถึง ความผูกพันหรือหากให้ตรงความคือสัญญาใจ ซึ่งกินความลึกซึ่งกว่าความผูกพันมากนัก สัญญาใจนี้มี 2 ระดับ คือ สัญญาใจกับงาน และสัญญาใจกับองค์กร
5. Sniffer คือโปรแกรมที่เอาไว้ดักอ่านของมูลที่วิ่งอยู่บน Traffic (Traffic แปลเลย ตรงตัว คือการจราจรบนระบบnetwork นะ) มันทำหน้าที่ดักอ่านข้อมูลที่วิ่งไปวิ่งมาบนเน็ตเวิร์คที่มันอยู่ (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย) การใช้ sniffer เข้ามาใน ระบบ network นั้นทำให้มาตราการรักษาความปลอดภัยบน network นั้นด่ำลง
6. Malware ย่อมาจาก malicious software หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์
7. Viruses ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์ที่พัฒนาขึ้นมา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette) หรือระบบเครือข่ายข้อมูล
8. Key Logger คืออาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
9. Phishing คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่งโดยส่วนใหญ่จะมีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมากก็คือuser, Passwordและหมายเลขบัตรเครดิต โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนกันไปบ่อยก็ได้แก่eBay.com, PayPal.com และonline banks ต่าง
10. Physical Control คือ การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น การจัดให้มี Access Control ควบคุมการเข้า - ออก การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย