Information Security การรักษาความปลอดภัย โดยการใช้นโยบาย หรือ ระเบียบปฏิบัติ
Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
Hacker พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ
Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการhacking เพื่อจุดประสงค์ในการป้องกันระบบ
Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ
Vulnerability ช่องโหว่หรือจุดบกพร่องในระบบ
Attack การโจมตีหรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ซึ่งการโจมตีนั้นอาจทำให้เกิดการเปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะ
เป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถให้บริการได้
Unauthorized Access and Use เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาติ โดยพวก Cracker หรือ Hacker ซึ่งพยามยามที่เจาะเข้าสู่ระบบและโขมยข้อมูล ส่วนใหญ่ผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตรเครดิต เจาะระบบหน่วยงานของรัฐบาลหรือองค์กรหรือเจาะเวปไซต์ของบริษัทต่างๆ
Hardware Theft เป็นการป้องกันการโจรกรรมอุปกรณ์ฮาร์ดแวร์ อาจใช้
อุปกรณ์เสริมเพื่อป้องกันหรือถ่วงเวลาให้ได้มากที่สุด
ไม่มีความคิดเห็น:
แสดงความคิดเห็น