ครั้งที่1
1.
Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง
ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
2.
Hacking คือ การใช้โดยไม่ได้รับอนุญาต หรือ
การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ
เครือข่าย
3.
Cracker คือ ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ
รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
4.
Ethical hacker คือ ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
5.
Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย
และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ
ครั้งที่2
1. Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของtraffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไปได้ เป็นต้น
2. File Virus คือ ไวรัสไฟล์ข้อมูล
โดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe,
.dll,.com ตัวอย่าง Jerusalem, Die Hard II
3. Trojan Horse Virus คือ
เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆเช่น เกมส์
โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา
ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา
4. Macro Virus คือ
มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร
ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส
ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
5.
Boot Sector Virus คือ
เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์
จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทำให้โอกาสติดไวรัสได้ง่าย
ครั้งที่3
1. Implementation Vulnerability
คือ ความล่อแหลมจากการใช้งาน
2. Incident คือ เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครื่อข่าย
3. Intrusion Detection คือ การตรวจจับการบุกรุก
4. Misvse Detection Model คือ การตรวจจับการบุกรุกโดยการมองหากิจกรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบ
5. Packet Sniffer คือ อุปรกรณ์หรือ program ทำเฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย
2. Incident คือ เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครื่อข่าย
3. Intrusion Detection คือ การตรวจจับการบุกรุก
4. Misvse Detection Model คือ การตรวจจับการบุกรุกโดยการมองหากิจกรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบ
5. Packet Sniffer คือ อุปรกรณ์หรือ program ทำเฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย
ครั้งที่4
2. Baud คือ การวัดความเร็วในการถ่ายทอดข้อมูลอย่างหนึ่ง ซึ่งตั้งชื่อตามวิศวกรและผู้ประดิษฐ์โทรเลข ชาวฝรั่งเศส ชื่อว่า ยังมอริส - อีมิล โบด็อท (jean - Maurice - Emile Baudot) เดิมใช้วัดความเร็วของการส่งโทรเลข ปัจจุบันใช้วัดความเร็วของการถ่ายทอดสัญญาณของโมเด็ม (modem)
3. Card คือ แผ่นวงจรซึ่งพิมพ์สำเร็จ หรือหมายถึง adapter ซึ่งสามารถนำมาเสียบต่อเชื่อมโยงเข้ากับคอมพิวเตอร์ เพื่อให้สามารถทำหน้าที่อย่างใดอย่างหนึ่งเพิ่มขึ้นได้
4. Carrier คือ พาหะที่ใช้ในการสื่อสาร เป็นสิ่งที่ใช้นำหรือพาเอาสารสนเทศไปยังผู้บริโภค; หรือหมายถึงบริษัท หรือองค์การธุรกิจ ที่ทำหน้าที่จัดหาโทรศัพท์และเคื่องมือสื่อสารอื่นๆ เพื่อให้บริการแก่ผู้บริโภค
5. Carrier system คือ ระบบการสื่อสาร เป็นวิธีการสื่อสารซึ่งใช้ความถี่ต่างๆ กัน เพื่อส่งผ่านหรือถ่ายทอดสารสนเทศไปตามช่องสัญญาณการสื่อสารแต่ละช่อง
ครั้งที่5
1. Packet Filter คือ เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง
2. Keylogger คือ โปรแกรมชนิดหนึ่งที่แฝงตัวเข้ากับระบบคอมพิวเตอร์ เพื่อดักจับข้อมูลขณะผู้ใช้งานมี การติดต่อกับแป้นคีย์บอร์ด
3. Packet Filter คือ เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง
4. Spam mail คือ การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก ๆ
5. Backup คือ การสำรองการสำรองเอาไว้ใช้สำรองโปรแกรมหรือสำรองไว้เพื่อกันโปรแกรมเสียหาย Browser hijacker เกิดขึ้นมาจากการที่ malware หรือ spyware ได้ไปกระทำการเปลี่ยน Start page, error page หรือ search page ที่มีอยู่ ให้เปลี่ยนไปจากปกติด้วยวิธีการต่างๆที่เจ้าของไม่ยินยอม
ครั้งที่6
1. Competency คือ ความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ใช่ความสามารถ หรือสมรรถนะ เพราะบุคลากรในองค์กรที่มีความรู้ ความสามารถมาก แต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้ เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคน ๆ นั้นไปฟรี ๆ ก็ได้
2. Commitment หมายถึง ความผูกพันหรือ สัญญาใจ ซึ่งกินความลึกซึ่งกว่าความผูกพันมากนัก สัญญาใจนี้มี 2 ระดับ คือ สัญญาใจกับงาน และสัญญาใจกับองค์กร
3. Malware (malicious software) หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์
4. Phishing คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง โดยส่วนใหญ่จะมีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมาก คือ user, Password และหมายเลขบัตรเครดิต โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนบ่อยก็ได้แก่ eBay.com, PayPal.com และonline banks ต่าง ๆ
5. Action คือ การกระทำ ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
ครั้งที่7
1. Payload คือ คำที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส
2. Support หมายถึง การสนับสนุนหลังการขายเครื่องคอมพิวเตอร์ หรืออาจหมายถึงบริการต่าง ๆ ที่ผู้ขายเสนอให้แก่ผู้ซื้อ แต่ถ้าใช้กับฮาร์ดแวร์หรือซอฟต์แวร์ หมายถึง การที่ฮาร์ดแวร์หรือซอฟต์แวร์นั้น สามารถจะนำไปใช้ร่วมกับฮาร์ดแวร์หรือซอฟต์แวร์อื่นได้ เช่น ถ้าพูดว่าโปรแกรมนี้สนับสนุนเครื่องพิมพ์เลเซอร์ หมายความว่า โปรแกรมนี้ใช้กับเครื่องพิมพ์เลเซอร์ได้
3. Physical Control คือ การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น การจัดให้มี Access Control ควบคุมการเข้า - ออก การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย
4. Technical Control คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anit-virus ,Firewall
5. Administrative Control คือ การจัดให้มีนโยบาย, ระเบียบ, วิธีการปฏิบัติงาน , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย
, a� H n i ��. �>/ an lang=TH>ข้ามผ่าน (bypass),
spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)2. Support หมายถึง การสนับสนุนหลังการขายเครื่องคอมพิวเตอร์ หรืออาจหมายถึงบริการต่าง ๆ ที่ผู้ขายเสนอให้แก่ผู้ซื้อ แต่ถ้าใช้กับฮาร์ดแวร์หรือซอฟต์แวร์ หมายถึง การที่ฮาร์ดแวร์หรือซอฟต์แวร์นั้น สามารถจะนำไปใช้ร่วมกับฮาร์ดแวร์หรือซอฟต์แวร์อื่นได้ เช่น ถ้าพูดว่าโปรแกรมนี้สนับสนุนเครื่องพิมพ์เลเซอร์ หมายความว่า โปรแกรมนี้ใช้กับเครื่องพิมพ์เลเซอร์ได้
3. Physical Control คือ การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น การจัดให้มี Access Control ควบคุมการเข้า - ออก การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย
4. Technical Control คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anit-virus ,Firewall
5. Administrative Control คือ การจัดให้มีนโยบาย, ระเบียบ, วิธีการปฏิบัติงาน , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย
ครั้งที่8
1. Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของtraffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไปได้ เป็นต้น
2. File Virus คือ ไวรัสไฟล์ข้อมูล โดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II
3. Trojan Horse Virus คือ เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆเช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา
4. Macro Virus คือ มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
5. Boot Sector Virus คือ เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์
ครั้งที่9
1. Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
2. Hacking คือ การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
3. Cracker คือ ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
4. Ethical hacker คือ ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
5.. Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ/ ผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
ครั้งที่10
1. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์
2. Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
3. Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
4. Vulnerability คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบโปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ , ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, อาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับอนุญาตเพื่อสั่งใช้โค้ดต่างๆ
5. Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้