1.Policy กฎและข้อห้ามต่าง ๆ ที่ผู้ดูแลเป็นผู้กำหนด
2.Principle of Least Privelege
หลักการใช้สิทธิประโยชน์อื่นๆ
3.Privacy ความเป็นส่วนตัวของข้อมูลและสารสนเทศ
4.Security incident เหตุการณ์ ซึ่งมีผลกระทบต่อ Confidentiality, Integrity หรือAvailability ของระบบ
5.Social Engineering ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี
เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก
และส่วนใหญ่จะใช้ได้ผลดี
การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น
การหลอกถามรหัสผ่าน
6.SPAM การส่งอีเมล์ที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ
โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย
หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฎหมาย
7.Spoof คือการโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น
ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์
(ที่อยู่บนอินเตอร์เน็ต)
วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้
เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID
8.Trojan Horse เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ
9.Virus โปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเอง
เพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนของข้อมูลเอกสารหรือส่วนที่สามารถปฏิบัติการได้
ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย (เช่น ทำลายข้อมูล)
แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น
10.Physical Security การรักษาความปลอดภัยทางกายภาพ

ไม่มีความคิดเห็น:
แสดงความคิดเห็น