1.Professional Criminals ผู้โจมตีที่โจมตีเครื่องคอมพิวเตอร์เพื่อผลประโยชน์ส่วนตัวทางการเงิน
2.Reporting Sites Site ที่รายงาน
: ชื่อของsite ต่างๆ ที่เป็นผู้รายงานเหตุการณ์ฯ
3.Routing Control การใช้กฎต่างๆ ในระหว่างกระบวนการrouting เพื่อนที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่งlink ใด link หนึ่ง หรือ relay ตัวใดตัวหนึ่ง
4.Secure Network Server อุปกรณ์ที่ทำหน้าที่เป็นgateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก
5.Security ความปลอดภัย
: สภาพที่เกิดขึ้นจากการจัดตั้งและการดำรงไว้ซึ่งมาตรการการป้องกันที่ทำให้เกิดความมั่นใจว่าการกระทำหรืออิทธิพลที่ไม่เป็นมิตรไม่สามารถจะบุกรุกเข้ามาได้
6.Security Audit การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
7.Trojan Horse โปรแกรมที่ดูเหมือนว่ามีประโยชน์และไม่มีเจตนาร้ายแต่มีcode ซ่อนอยู่ซึ่งจะช่วยให้มีการเก็บรวบรวม
เปิดเผย ทำให้ผิดพลาด หรือทำลายข้อมูลโดยไม่ได้รับอนุญาต
8.Unauthorized ไม่ได้รับอนุญาต :
ไม่ได้รับความเห็นชอบจากเจ้าของหรือผู้ดูแลระบบ (administrator) ในการเข้าถึงทรัพยากรของระบบ
9.Tranquility กฎความปลอดภัยระบุว่าระดับความปลอดภัยของactive object หนึ่งไม่สามารถเปลี่ยนได้ในระหว่างห้วงเวลาของการเกิดกิจกรรม
10.Threat Assessment การประเมินภัยคุกคาม
: กระบวนการประเมินค่าอย่างเป็นทางการของระดับการคุกคามต่อระบบข้อมูลและการอธิบายถึงลักษณะของภัยคุกคาม
ไม่มีความคิดเห็น:
แสดงความคิดเห็น