วันพฤหัสบดีที่ 25 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่7


คำศัพท์ Information Security


1. Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหามาตรการความปลอดภัยที่เหมาะสมพิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ และยืนยันถึงความเหมาะสมของมาตรการ ดังกล่าวหลังจากที่มีการใช้แล้ว

2. Passphrase คือ รหัสที่ใช้ในการสร้างคีย์ที่เป็นตัวเลขฐาน 16 (HEX) ตั้งรหัสผ่าน 5 ตัวอักษร สำหรับการเข้ารหัส 64 Bit หรือ 13 ตัวอักษร สำหรับ 128 Bit เมื่อคลิก Submit จะเป็นการสร้างคีย์ (Key) จำนวน 4 ชุด ในช่อง Key0-4 Key จะใช้ในการเริ่มต้นการเชื่อมต่อเครื่องคอมพิวเตอร์ลูกข่ายกับ Access Point

3. Security Policies คือ นโยบายความปลอดภัย กฎ ระเบียบ และการปฏิบัติชุดหนึ่งซึ่งควบคุมถึงการที่องค์กรหนึ่ง จัดการ ปกป้อง และแจกจ่ายข้อมูลที่เป็นความลับ

4. VPN (Virtual Private Network) คือ เทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร(WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network

5. Security Architecture คือ สถาปัตยกรรมของระบบความปลอดภัย คำอธิบายในรายละเอียดในทุกๆด้านของระบบที่มีความเกี่ยวเนื่องกับความปลอดภัยรวมทั้งหลักการต่างๆ ที่ใช้เป็นแบบแผนในการออกแบบ security architecture อธิบายว่าควรจะประกอบระบบเข้าด้วยกันอย่างไรให้เป็นไปตามข้อกำหนดต่างๆ ในการรับษาความปลอดภัย

6. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้

7. Private Key Cryptography คือ วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ

8. Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางกเครือข่ายและโดยปกติจะเป็นที่กีดขวางในทำงานในเครือข่ายระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป

9. User Command คือ คำสั่งของผู้ใช้ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการinput โดยตรงจากผู้ใช้

10. Spoofing คือ การแสร้งว่าเป็นผู้อื่นหรือการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง ซึ่งความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต

วันพฤหัสบดีที่ 18 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่6



คำศัพท์ Information Security


1. Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ

2. Authentication คือ เป็นวิธีการที่ใข้ในการตรวจสอบผู้ที่มาใช้งานระบบเครือข่ายอินเตอร์เน็ต โดยระบบจะทำการตรวจสอบจาก Username และ Password

3. Computer Network Attack (CNA) คือ การโจมตีเครือข่ายคอมพิวเตอร์ การปฏิบัติที่ทำให้เกิดการขาดตอน การปฏิเสธ การลดคุณภาพหรือการทำลาย ของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์ หรือตัวเครื่องคอมพิวเตอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์

4. Biometrics คือ การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน

5. Fishbowl คือ การกัก แยกออก และเฝ้าดู ผู้ใช้ที่ไม่ได้รับอนุญาตในระบบเพื่อที่จะได้มาซึ่งข้อมูลเกี่ยวกับผู้ใช้นั้น

6. Hacker คือ ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง

7. IP Spoofing คือ การโจมตีซึ่งระบบหนึ่งพยายามที่จะแสดงตัวว่าเป็นอีกระบบหนึ่งโดยมิชอบด้วยการใช้ IP Network Address

8. Hoax คือ ไวรัสจอมปลอม เป็นรูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปแบบของจดหมายอิเล็กทรอนิกส์ (E-mail) การส่งข้อความต่อ ๆ กันไปผ่านทางโปรแกรมส่งข้อความ หรือห้องสนทนาต่าง ๆ โดยส่วนใหญ่จดหมายประเภทนี้จะมีหัวข้อที่ชวนเชื่อ อ้างบริษัทใหญ่ ๆ เป็นการสร้างความเชื่อมั่น

9. Key Escrow คือ ระบบที่มีการให้ชิ้นส่วนหนึ่งของกุญแจ หนึ่งชิ้นต่อผู้ที่ได้รับมอบหมายหนึ่งคน ดังนั้นจะได้มาซึ่งตัวกุญแจก็ต่อเมื่อผู้ได้รับมอบหมายทุกคนมาร่วมกัน

10. Identification คือ การระบุตัวตน ขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใคร เช่น ชื่อผู้ใช้ (username)

วันอาทิตย์ที่ 14 กุมภาพันธ์ พ.ศ. 2559

ภัยคุกคามบนระบบสารสนเทศและวิธีป้องกันแก้ไข

ภัยคุกคามทางคอมพิวเตอร์ Skimmer & BotNet

Skimmer
     Skimmer คือ อุปกรณ์ที่ใช้อ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร ATM แต่มีผู้ไม่หวังดีนำอุปกรณ์ที่มีความสามารถดังกล่าวนี้มาใช้ในการขโมยข้อมูลจากผู้ใช้บริการตู้ ATM การกระทำแบบนี้เรียกว่า ATM Skimming
     การทำ ATM Skimming จะมีองค์ประกอบหลักๆ อยู่ 2 อย่าง คือดักข้อมูลบัตร ATM และดักรหัสบัตร โดยอาจจะใช้วิธีการทำปุ่มกดปลอมและเครื่องอ่านบัตรปลอมไปประกบทับกับอุปกรณ์ของจริงบนตัวเครื่อง
     เครื่องอ่านบัตรปลอมจะอ่านข้อมูลจากแถบแม่เหล็กบนตัวบัตรแล้วคัดลอกข้อมูลลงในชิปหน่วยความจำ อุปกรณ์ดังกล่าวนี้ผู้ไม่หวังดีจะทำให้มีขนาดเล็กและใกล้เคียงกับเครื่องอ่านบัตรจริงของตู้ ATM เพื่อจะได้เอาไปประกบกันได้อย่างแนบเนียน โดยอาจจะทำเป็นฝาพลาสติกไปครอบทับบนเครื่องอ่านบัตรของจริงอีกที เนื่องจากต้องการซ่อนอุปกรณ์ดักข้อมูลที่อยู่ข้างใน เครื่องอ่านบัตรปลอมที่ทำจึงจะมีลักษณะทึบแสง
     ตู้ ATM สมัยใหม่ส่วนใหญ่จะมีไฟกระพริบที่เครื่องอ่านบัตร เพื่อให้เป็นจุดสังเกตเนื่องจาก Skimmer มักจะเป็นอุปกรณ์ทึบแสงทำให้สังเกตได้ง่ายว่าไม่มีไฟกระพริบ แต่อย่างไรก็ตามพบว่า Skimmer รุ่นใหม่มีการเปลี่ยนแปลงรูปแบบจากเดิมที่เป็นอุปกรณ์ในลักษณะทึบแสงมาเป็นอุปกรณ์แบบโปร่งแสงทำให้ผู้ใช้งานเข้าใจว่าตู้ ATM ที่ใช้อยู่งานนั้นปลอดภัยแล้ว

วิธีการ
     ผู้ไม่หวังดีจะติดตั้งอุปกรณ์ Skimmer ที่ตู้ ATM เมื่อเหยื่อใช้งานตู้ ATM ข้อมูลบัตรจะถูกสำเนาไปยัง Skimmer และ PIN ถูกบันทึกจากกล้องขนาดเล็กที่ซ่อนอยู่ ต่อมาผู้ไม่หวังดีจะทำการถอนการติดตั้ง Skimmer และนำข้อมูลที่ได้มา สร้างเป็นบัตร ATM ใบใหม่

ตัวอย่างการนำเครื่องอ่านบัตรปลอมมาครอบไว้ที่ตู้

ตัวอย่างเครื่องอ่านบัตรของจริงและเครื่องอ่านบัตรของปลอมที่ผู้ไม่หวังดีนำมาครอบไว้


ภายในเครื่องอ่านบัตรของปลอมจะมีอุปกรณ์สำหรับอ่านข้อมูลบัตร ATM และคัดลอกข้อมูลลงในชิปหน่วยความจำ


การทำปุ่มกดปลอมมาครอบทับของจริง

     ถ้าหากไม่ทำปุ่มกดปลอมมาประกบ ก็อาจใช้วิธีการซ่อนกล้องขนาดเล็กไว้ที่มุมด้านใดด้านหนึ่งของตู้ โดยตั้งองศาการถ่ายให้เห็นตอนกดปุ่ม ตำแหน่งที่ซ่อนกล้องอาจจะอยู่มุมด้านบนของตู้หรือซ่อนกล้องไว้ในกล่องใส่โบรชัวร์ที่ติดไว้ข้างๆ ตู้ ATM ซึ่งยากต่อการสังเกต

ตัวอย่างการซ่อนกล้องไว้ในกล่องโบรชัวร์ที่ติดข้างตู้ ATM


ตัวอย่างการซ่อนกล้องที่ติดตั้งไว้ข้างบนตู้ ATM

วิธีป้องกันแก้ไข

  • 1. ลองโยกช่องเสียบบัตรดูว่าขยับได้ไหม เพราะอาจมีเครื่องอ่านบัตรสวมทับได้อยู่
  • 2. ดูแป้นกดว่านูนกว่าปกติหรือไม่ โดยทั่วไปแป้นตัวเลขจะทำให้ต่ำกว่าขอบ แต่ถ้ามีแป้นมาวางทับ มันจะพอดีขอบฐาน ซึ่งคนร้ายอาจได้รหัสไปได้แม้เอามือบังแป้นกดรหัสก็ตาม
  • 3. ลองดูด้านบนของตู้ว่ามีกล้องจิ๋ว ที่มิจฉาชีพติดตั้ง คอยส่องที่แป้นกดรหัสหรือไม่ 
  • 4. ควรใช้มือบังให้มิดในช่วงกดรหัสทุกครั้ง เพื่อไม่ให้กล้องที่ซ่อนไว้ สามารถจับภาพการกดรหัสของเรา จนทราบรหัสได้
  • 5. หากพบเครื่องนี้มีการติดตั้ง skimming บนตัวตู้ ATM ให้รีบแจ้งตำรวจทันที
  • 6. อีกวิธีหนึ่งที่พอจะช่วยป้องกันการโดนอ่านรหัสจากแถบแม่เหล็กได้ คือ ขณะที่ดึงบัตรออก ควรค่อยๆดึงแล้วหยุด ดึงแล้วหยุด เป็นพักๆ หรือดึงแบบไม่สุดแล้วดึงเข้า-ออกอีกที  (ไม่ต้องดึงรวดเดียวเหมือนปกติ)  เพื่อทำให้เครื่อง skimmer ไม่สามารถอ่านบัตรได้สมบูรณ์
แหล่งที่มา : http://www.it24hrs.com/2014/atm-skimming-warning/


BOTNET



     BotNet คือ การโจมตีให้เกิดความเสียหายกับคอมพิวเตอร์นั้นๆผ่านอินเตอร์เน็ตโดยใช้หลักการง่ายๆดังนี้อันดับแรก ผู้โจมตีจะส่งพวกมัลแวร์ต่างๆเข้าไปในเครื่องของผู้ใช้งานทั่วไป เมื่อมีจำนวนมากๆแล้วโจมตีสามารถสั่งให้เครื่องของผู้ใช้งานทั่วไป ทำการยิงเครื่องคอมพิวเตอร์นั้นๆได้ผลที่ตามมา คือ หากเครื่องคอมพิวเตอร์นั้นๆ มีความเร็วอินเตอร์เน็ตต่ำอินเตอร์เน็ตจะใช้งานไม่ได้เพราะโดนส่งข้อมูลจำนวนมากเข้ามา

แหล่งที่มา : http://www.gggcomputer.com/index.php?topic=19556.0

     จุดเริ่มต้นของ BOTNET เริ่มต้นจาก hacker เขียนโปรแกรมแบบ malware เพื่อติดตั้งในเครื่องของเหยื่อก่อน ไม่ว่าจะด้วยวิธีการไหนก็ตาม เพราะว่ามาได้หลากหลายวิธีมาก ขึ้นอยู่กับเทคนิคการแพร่กระจาย แต่ส่วนใหญ่แล้ว เครื่องที่ติดจะเกิดจากการที่เครื่องไม่ได้ update software ที่ใช้ ก็คือ ไม่ได้ update windows เพราะว่าสิ่งที่เค้าให้เรา update คือสิ่งที่ช่วยอุดรูรั่วต่างๆที่มีคนค้นพบ ไม่ใช่แค่การเพิ่มfunction ใหม่อย่างเดียว อย่างที่หลายคนเข้าใจและอีกเหตุก็คือเครื่องที่ไม่มี firewall ในเครื่องไม่รอดเช่นกัน 


(แสดงตำแหน่งของ bots (สังเกตที่ปักกิ่ง ประเทศจีน เป็นแหล่งใหญ่ของ bots และที่กรุงเทพประเทศไทยก็เป็นแหล่งของ bots เช่นกัน)



สาเหตุ
     ที่ผู้ใช้คอมพิวเตอร์ทั่วไปตกเป็นเหยื่อของ BOTNET attack ก็คือการที่ผู้ใช้คอมพิวเตอร์ไม่ได้ติดตั้ง Personal Firewall ซึ่งโดยปกติใน Windows ก็จะมีโปรแกรม Windows Firewall มาให้อยู่แล้ว เพียงแค่เปิดใช้งาน (Enable) ก็จะสามารถป้องกันภัย BOTNET ได้ดีในระดับหนึ่ง ปัญหาอีกเรื่องก็คือ ผู้ใช้คอมพิวเตอร์มักจะไม่ค่อย “Patch” ระบบปฏิบัติการที่ใช้อยู่ ทำให้เกิดช่องโหว่ (Vulnerability) ที่แฮกเกอร์สามารถใช้เป็นช่องทางในการเข้ายึดเครื่องของเราได้ ดังนั้น การ “Patch” ระบบโดยโปรแกรม“Window Update” ก็เป็นสิ่งที่ควรทำเป็นประจำทุกวัน โดยเราสามารถตั้งให้เครื่องดาวน์โหลด“Patch” โดยอัตโนมัติ เวลาที่เรากำลังเปิดเครื่อง

การป้องกันและแก้ไข
     การป้องกัน BOTNET ที่ดีที่สุดคือการให้ความรู้ความเข้าใจแก่ผู้ใช้คอมพิวเตอร์ถึงภัยจากBOTNET และ การสอนวิธีการป้องกันที่ถูกต้องให้กับผู้ใช้คอมพิวเตอร์ เช่น การเปิดใช้งาน Personal Firewall และการหมั่น Update Patch ด้วย Window Update (ควรใช้ Window ที่เป็นของแท้)และต้องไม่ลืมติดตั้ง antivirus พร้อม กด update รายชื่อไวรัสใหม่อย่างน้อยเดือนละครั้งและ scan และที่สำคัญที่สุดคือไม่เปิดเว็บที่ไม่รู้จักและไม่กดติดตั้งไฟล์หรือโปรแกรมอะไรที่คิดว่าน่าจะไม่ปลอดภัยหรือไม่ทราบที่มาแน่ชัดก็สามารถที่จะป้องกันตนเองและองค์กรให้รอดพ้นจากภัย BOTNET ได้โดยง่าย อีกทั้งยังไม่ต้องเสียเวลาในการอธิบายกับพนักงานเจ้าหน้าที่ในกรณีที่เครื่องคอมพิวเตอร์ของเรากลายเป็นผู้ต้องสงสัยในการโจมตีเครื่องของผู้อื่นเพราะกฎหมายได้มีบทลงโทษชัดเจนสำหรับแฮกเกอร์ โดยคำนึงถึงเจตนาในการกระทำเป็นหลัก

แหล่งที่มา : https://www.acisonline.net/?p=1241

ผู้จัดทำ
นางสาวสุกัญญา เล็กจินดา  2561051641122  

นายมนัส ทองบุญเรือง  2561051641128

วันพฤหัสบดีที่ 11 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่5


คำศัพท์ Information Security


1. Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต

2. one-key algorithm คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัวเดียวกัน คือ ผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและถอด รหัส

3. Access Control คือ การควบคุมการเข้าถึง การควบคุมบุคลากรในการเข้าถึงระบบ เพื่อเป็นการป้องกันการเข้าถึงระบบของบุคลากร

4. Fabrication คือ การโจมตีแบบเน้นการเพิ่มสิ่งแปลกปลอมเข้าสู่ระบบ เช่น การเพิ่มข้อมูลที่ไม่ถูกต้องเข้าในฐาน ข้อมูลของระบบ

5. Physical Security คือ การรักษาความปลอดภัยทางกายภาพ คือ มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพทั้งโดยตั้งใจและโดยอุบัติเหตุ

6. Cipher Text  คือ ข้อความ หรือข้อมูลต่างๆที่ผ่านการเข้า รหัสแล้ว และทำให้รูปแบบของข้อมูลเปลี่ยนแปลงไป

7. Risk Assessment คือ การประเมินความเสี่ยง เป็นการศึกษาถึงความล่อแหลม ความน่าจะเป็น การสูญเสียหรือผลกระทบ และประสิทธิภาพของมาตรการรักษาความปลอดภัย หรือ กระบวนการในการประเมินผลของภัยคุกคามและความล่อแหลม ทั้งที่ทราบและที่คาดการณ์ เพื่อที่จะสามารถคาดการณ์ถึงความสูญเสียและจัดตั้งระดับการปฎิบัติการของระบบที่ยอมรับได้

8. Plain Text คือ ข้อความหรือข้อมูลต่างๆ ที่ยังไม่ผ่านกรรมวิธีการเข้ารหัส

9. Personnel Security คือ การรักษาความปลอดภัยทางบุคคล ระเบียบปฎิบัติที่จัดตั้งขึ้นเพื่อให้มั่นในว่าบุคลากรที่เข้าถึงข้อมูลความลับได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงความลับนั้นๆ

10. Interruption คือ การโจมตีที่เน้นการเข้าทำลาย ทรัพยากรของระบบเป็นหลัก ทำให้ระบบไม่เสถียร หรือใช้งานไม่ได้ เช่น การลบโปรแกรมที่สำคัญเพื่อทำลายระบบปฏิบัติการ

วันพฤหัสบดีที่ 4 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์ Information Security ครั้งที่4


คำศัพท์ Information Security


1. Anomaly Detection Model คือ แบบแผนที่ใชในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผูใชหรือของระบบที่ผิดแปลกไปจากปกติ

2. Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ ที่ส่งผลทำให้เกิดความเสียหาย หรือเป็นอันตรายต่อผู้อื่น โดยทั่วไปแล้วจะขัดต่อหลักกฎหมาย

3. Decryption คือ การถอดรหัสข้อมูล การแปลงข้อความหรือข้อมูลอิเล็กทรอนิกส์จากรูปแบบที่ถูกเปลี่ยนแปลงไปจากเดิม (cipher text) ให้กลับไปอยู่ในรูปของข้อความหรือข้อมูลอิเล็กทรอนิกส์รูปแบบเดิมก่อนการเปลี่ยนแปลง (plaintext)

4. Cracker คือ ผู้ที่ลักลอบบุกรุกเข้าใช้ระบบ โดยผิดกฎหมาย เพื่อจุดประสงค์ใดๆ อาจบุกรุกเพื่อการทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่นเพื่อไปเป็นประโยชน์   โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ

5. Social Engineering คือ ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก และส่วนใหญ่จะใช้ได้ผลดี การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน

6. Ethical hacker คือ ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ โดยทำการทดสอบการเจาะระบบโดยใช้วิธีเดียวกันกับที่ hacker ใช้แต่จะ ไม่ทำลายหรือละเมิดสิทธิ โดยจะทำงานอย่างใกล้ชิดกับองค์กรเพื่อปกป้องสินทรัพย์ขององค์กรนั้นๆ

7. Virus คือ โปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเอง เพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนของข้อมูลเอกสารหรือส่วนที่สามารถปฏิบัติการได้ ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย (เช่น ทำลายข้อมูล) แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น

8. Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์

9. Assessment คือ การประเมิน การสํารวจและตรวจสอบ การวิเคราะหถึงความลอแหลม (vulnerability) ของระบบขอมูลอัตโนมัติ กระบวนการนํามาและตรวจดูซึ่งขอมูล ที่จะชวยผูใชใหสามารถตัดสินใจถึงการใชทรัพยากรในการปกปองขอมูลในระบบ


10. Administrative Security คือ การบริหารเรื่องความปลอดภัย ขอกําหนดทางการจัดการและสิ่งควบคุมเสริมตางๆที่ตั้งขึ้นมาเพื่อใหการปองกันขอมูลอยูในระดับที่ยอมรับได