1. Vulnerability Analysis การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติเพื่อที่จะหามาตรการรักษาความปลอดภัยที่เหมาะสม,
พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยการ
ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่ยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว
2. Boot Sector Virus ไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์
ทุกครั้งที่มีการใช้แผ่นดิสก์หรือเรียกใช้ข้อมูลจะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง
ทำให้โอกาสติดไวรัสได้ง่าย
3. Fake Webpage หน้า webpage
ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ
site จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ
ที่ต้องการลงไป
4. Spam อีเมล์ที่เรียกว่าอีเมลขยะ หรือ Junk Mail
คืออีเมลที่ถูกส่งไปหาผู้รับโดยที่ผู้รับไม่พึงประสงค์
ส่วนใหญ่มีเนื้อหาเกี่ยวกับการโฆษณาต่างๆ และอื่นๆ ที่สร้างความน่ารำคาญแก่ผู้รับ
5. Spyware ไวรัสสายสืบที่เข้ามาล้วงความลับหรือการทำธุรกรรมทางด้านของเราแล้วส่งไปยังผู้ที่ส่งมันมาเพื่อเป็นประโยชน์แก่ผู้ที่มาล้วงความลับข้อมูลนั้น
ซึ่งสปายแวร์จะไม่แพร่เชื้อไปติดไฟล์อื่นๆ
ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ
web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ
สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้
6. Root kit โปรแกรมที่พวก hacker ใช้สำหรับการบุกรุกหรือโจมตีเครื่องคอมพิวเตอร์
ถ้าเครื่องคอมพิวเตอร์ติด Root kit แล้ว อาจถูกควมคุมจาก admin ที่ติดตั้งโปรแกรมนี้
ซึ่งเขาจะทำอะไรๆ ก็ได้ในเครื่องคอมพิวเตอร์ของเรา
ซึ่งส่วนใหญ่จะทำให้เราไม่สามารถใช้งานคอมพิวเตอร์ได้อย่างปกติ
7. Exploit Code โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครองควบคุมหรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้
8. Perpetrator สิ่งที่มาจากสภาพแวดล้อมภายนอกที่เป็นสาเหตุของความเสี่่ยงที่จะกระทำการโจมตีระบบให้เกิดความเสียหายประใด
9. Penetration การเข้าถึงโดยไม่ได้รับอนุญาตในระบบอัตโนมัติโดยการเจาะผ่านเข้าสู่ระบบเพื่อทำการใดๆ
10. Assessment การสำรวจและตรวจสอบ
การวิเคราะห์ถึงความล่อแหลมของระบบ ตลอดจนกระบวนการนำมาและตรวจดูซึ่งข้อมูล
ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น