1. Denial of Service : เป็นการถูกโจมตีหรือถูกส่งคำร้องขอต่างๆ
จากเครื่องปลายทางจำนวนมาก ซึ่งทำให้เครื่องแม่ข่าย(Server) ที่เปิดให้บริการต่างๆ
ไม่สามารถให้บริการได้
2. Physical Control : การป้องกันทางกายภาพ
การมีมาตรการการเข้าถึงศูนย์คอมพิวเตอร์
และเครื่องคอมพิวเตอร์ที่สำคัญได้เฉพาะเจ้าหน้าที่ที่เกี่ยวข้องเท่านั้น
รวมทั้งมีระบบสำรองข้อมูล
3. Hardware Control :
การควบคุมความปลอดภัยของระบบโดยฮาร์ดแวร์
โดยเลือกใช้เทคโนโลยีทางด้านฮาร์ดแวร์ ที่สามารถควบคุมการเข้าถึง
และป้องกันการทำงานผิดพลาดด้วยอุปกรณ์ภายในตัวเอง
4. PKI : ระบบป้องกันข้อมูลการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต
PKI
จะใช้กุญแจคู่ ในการเข้ารหัสและถอดรหัสข้อมูล
5. Electronic Attack : การโจมตีระบบด้วยคลื่นแม่เหล็กไฟฟ้า
โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้
หรือทำลายขีดความสามารถในการทำงานของเครือข่ายให้น้อยลง
6. Salami Attack : การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์
โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง
7. Private key : กุญแจส่วนตัว
ซึ่งใช้ถอดรหัสข้อมูล เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ
จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาตเท่านั้น
8. Honeypots : ระบบข้อมูลไฟร์วอล
เราน์เตอร์เว็บเซิร์ฟเวอร์เซิร์ฟเวอร์ฐานข้อมูลไฟล์และเหมือนกับระบบทั่วไป
แต่ไม่ได้ทำงานจริงความแตกต่างหลักระหว่าง honeypots และของจริงคือการกระทำบน honeypots มาจากผู้บุกรุกที่พยายามจะเข้าสู่ระบบในที่นี้นักวิจัยจะรวบรวมข้อมูลเกี่ยวกับการโจมตีของแฮกเกอร์ว่าโจมตีอย่างไรทำอะไรหลังจากที่เข้าระบบและติดต่อสื่อสารอย่างไรหลังโจมตี
9. Electronic Warfare :
เป็นการทำลายระบบคอมพิวเตอร์สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์ทำให้คอมพิวเตอร์หยุดทำงานการลบข้อมูลในหน่วยความจำ
10. Security Violation : การล่วงล้ำความปลอดภัยการที่ผู้ใช้หรือบุคคลอื่นข้ามผ่านหรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
ไม่มีความคิดเห็น:
แสดงความคิดเห็น