วันศุกร์ที่ 6 พฤษภาคม พ.ศ. 2559

พรบ.คอมพิวเตอร์(5มาตรา)

หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร
มาตรา ๕  ผูใดเขาถึงโดยมิชอบซึ่งระบบคอมพิวเตอรที่มีมาตรการปองกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิไดมีไวสําหรับตน
          - ตองระวางโทษจําคุกไมเกินหกเดือน หรือปรับไมเกินหนึ่งหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา ๖  ผูใดลวงรูมาตรการปองกันการเขาถึงระบบคอมพิวเตอรที่ผูอื่นจัดทําขึ้นเปนการเฉพาะถานํา               มาตรการดังกลาว ไปเปิดเผยโดยมิชอบในประการที่นาจะเกิดความเสียหายแกผูอื่น
- ตองระวางโทษจําคุกไมเกินหนึ่งป หรือปรับไมเกินสองหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา ๗  ผูใดเขาถึงโดยมิชอบซึ่งขอมูลคอมพิวเตอรที่มีมาตรการปองกันการเขาถึงโดยเฉพาะ และมาตรการนั้นมิไดมีไวสําหรับตน
- ตองระวางโทษจําคุกไมเกินสองปหรือปรับไมเกินสี่หมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา ๙  ผูใดทําใหเสียหาย ทําลาย แกไข เปลี่ยนแปลง หรือเพิ่มเติมไมวาทั้งหมด หรือบางสวน ซึ่งขอมูลคอมพิวเตอรของผูอื่นโดยมิชอบ
- ตองระวางโทษจําคุกไมเกินหาป หรือปรับไมเกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ
มาตรา ๑๐  ผูใดกระทําดวยประการใดโดยมิชอบ เพื่อใหการทํางานของระบบคอมพิวเตอรของผู้อื่นถูก             ระงับ ชะลอ ขัดขวาง หรือรบกวนจนไมสามารถทํางานตามปกติได
- ตองระวางโทษจําคุกไมเกินหาป หรือปรับไมเกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ


วันจันทร์ที่ 4 เมษายน พ.ศ. 2559

คำศัพท์สัปดาห์ที่ 12

1. Routing Control หมายถึง การใช้กฎต่างๆในระหว่างกระบวนการ routing เพื่อที่จะเลือกหรือหลีกเลี่ยงเครือข่ายใดเครือข่ายหนึ่ง, link ใด link หนึ่ง, หรือ relay ตัวใดตัวหนึ่ง


2. Phishing หมายถึง การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง มีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมากก็คือ user, Password และหมายเลขบัตรเครดิต

3. False Negative หมายถึง การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

4. Operations Security (OPSEC) หมายถึง ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่น ๆ

5. Patch หมายถึง (โปรแกรมอุดช่องโหว่) การแก้ไขข้อผิดพลาดของโปรแกรมแบบชั่วคราว ก็คือออบเจ็กโค้ดที่ใส่แทรกเข้าไปในโปรแกรมที่ปกติทำงานอยู่

6. CGI Scripts หมายถึง ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host เอง)

7. Chernobyl Packet หมายถึง มีอีกชื่อหนึ่งวา Kamikaze Packet เปน packet ของเครือขายที่กอใหเกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือขาย (network meltdown–ศัพททางนิวเคลียร) โดยทั่วไปแลวจะเปน datagram ใน internet protocol ของ Ethernet ที่ผาน gateway และถูกตั้งคา address ของทั้งผูสงและผูรับเปน broadcast address ของเครือขายยอยที่อยูทั้งสองฟากของ gateway นั้น

8. Ankle – Biter หมายถึง พวกงับขอเทา: ผูที่ตองการจะเปน hacker หรือ cracker แตมีความรูหรือทักษะ เกี่ยวกับระบบขอมูลอัตโนมัติที่จํากัดมาก โดยมากจะเปนวัยรุนที่สะสมและใชโปรแกรม malicious ธรรมดาที่ไดมาจาก Internet

9. Compliance หมายถึง การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่างเช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์

10. Action หมายถึง การกระทำ ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)


วันเสาร์ที่ 26 มีนาคม พ.ศ. 2559

คำศัพท์สัปดาห์ที่ 11


1. Demon Dialer หมายถึง โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service

2. Alet หมายถึง การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

3. Automated Security Monitoring หมายถึง Feature ความปลอดภัยตางๆ ที่ตองนํามาใชในการใหความปองกันแก hardware, software, ขอมูล ทั้งที่ปกปดและไมปกปด ขอมูลที่ critical วัสดุ หรือ process ตางๆ ใหอยูในระดับที่ยอมรับได

4. Samurai (ซามูไร) หมายถึง แฮ็คเกอร์ผู้ซึ่งถูกว่าจ้างให้ทำงานแคร็กทางกฎหมาย โดยสืบเกี่ยวกับกลุ่มต่างๆ ที่เล่น”การเมือง” กันภายในบริษัท ทำงานให้นักกฎหมายทางด้านสิทธิส่วนบุคคล และทำงานให้ผู้อื่นที่ต้องการ“ช่างกุญแจ” ทางอิเล็กทรอนิกส์

5. Bell-La Padula Security Model หมายถึง แบบแผน (model) การเปลี่ยนแปลงสถานะอยางเปนทางการที่ใชในนโยบายการรักษาความปลอดภัยคอมพิวเตอรซึ่งใชอธิบายการควบคุมการเขาถึง (access) โดยดูจากชั้นความลับของขอมูลและการไดรับอนุญาตของผูที่จะเขาถึง

6. CGI Scripts หมายถึง ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host เอง)

7. Circuit Level Gateway หมายถึง เปน firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกตองของ session ตางๆ ใน TCP และ UDP กอนเปดการเชื่อมตอ สราง handshake และหลังจากนั้นก็ปลอยใหทุกอยางผานไปไดจนกวา session นั้นจะสิ้นสุดลง

8. COAST – Computer Operations Audit, and Security Technology หมายถึง เปนหองทดลองสําหรับการวิจัยเกี่ยวกับความปลอดภัยในคอมพิวเตอรที่มีโครงการหลายโครงการและผูตรวจสอบหลายคน ตั้งอยูที่คณะวิทยาการคอมพิวเตอรของมหาวิทยาลัยPurdue มีการรวมมือโดยใกลชิดกับนักวิจัยและวิศวกรในบริษัทใหญๆ และหนวยงานของรัฐ (ในสหรัฐอเมริกา) งานวิจัยจะมุงเนนไปยังความตองการและขีดจํากัดที่พบเห็นในการปฏิบัติงานจริง โดยเนนเปนพิเศษในดานความปลอดภัยของระบบคอมพิวเตอรแบบ legacy

9. Computer Abuse หมายถึง การใชคอมพิวเตอรโดยมิชอบ: กิจกรรมตางๆ ที่ไมไดรับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเลอซึ่งมีผลตอ ความพรอมใชงาน ความลับ หรือความสมบูรณของทรัพยากรทางคอมพิวเตอร การใชคอมพิวเตอรโดยมิชอบประกอบไปดวย fraud, embezzlement,malicious damage, การใชโดยไมไดรับอนุญาต denial of service และ misappropriation

10. Ankle – Biter หมายถึง พวกงับขอเทา: ผูที่ตองการจะเปน hacker หรือ cracker แตมีความรูหรือทักษะ เกี่ยวกับระบบขอมูลอัตโนมัติที่จํากัดมาก โดยมากจะเปนวัยรุนที่สะสมและใชโปรแกรม malicious ธรรมดาที่ไดมาจาก Internet



วันพฤหัสบดีที่ 17 มีนาคม พ.ศ. 2559

คำศัพท์สัปดาห์ที่ 10

1. Ethical hacker หมายถึง ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ โดยทำการทดสอบการเจาะระบบโดยใช้วิธีเดียวกันกับที่ hacker ใช้แต่จะไม่ทำลายหรือละเมิดสิทธิ โดยจะทำงานอย่างใกล้ชิดกับองค์กรเพื่อปกป้องสินทรัพย์ขององค์กรนั้นๆ
2. Rules Based Detection หมายถึง ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้
3. Implementation Vulnerability หมายถึง ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ
4. Passive Threat หมายถึง การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ
5. IP Splicing/Hijacking หมายถึง การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ
6. Macro Virus หมายถึง ไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
7. Polymorphic Viruses (โพลีมอร์ฟิกไวรัส) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
8. Malicious Software (หรือ Malware) หมายถึง ประเภทของโปรแกรมคอมพิวเตอร์ที่ถูกสร้างขึ้นมา โดยมีจุดมุ่งหมายเพื่อที่จะทำลายหรือสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์ ระบบเครือข่าย หรือทรัพย์สินและข้อมูลของผู้ใช้งานคอมพิวเตอร์ ประเภทของ malware ต่างๆ
9. Hacker หมายถึง ผู้ที่มีความรู้ในด้านคอมพิวเตอร์เป็นอย่างดี มีการแสวงหาความรู้อยู่ตลอดเวลา มีความรู้จุดอ่อน จุดแข็งของระบบ สามารถประยุกต์ความพื้นฐานได้ สามารถเจาะผ่านระบบรักษาความปลอดภัยในคอมพิวเตอร์ได้และยังสามารถนำความรู้ไปสร้างเครื่องมือที่ใช้ในทางสุจริตได้อีกด้วย
10. Support หมายถึง การสนับสนุนหลังการขายเครื่องคอมพิวเตอร์ หรืออาจหมายถึงบริการต่าง ๆ ที่ผู้ขายเสนอให้แก่ผู้ซื้อ แต่ถ้าใช้กับฮาร์ดแวร์หรือซอฟต์แวร์ หมายถึง การที่ฮาร์ดแวร์หรือซอฟต์แวร์นั้น สามารถจะนำไปใช้ร่วมกับฮาร์ดแวร์หรือซอฟต์แวร์อื่นได้ เช่น ถ้าพูดว่าโปรแกรมนี้สนับสนุนเครื่องพิมพ์เลเซอร์ หมายความว่า โปรแกรมนี้ใช้กับเครื่องพิมพ์เลเซอร์ได้



วันศุกร์ที่ 11 มีนาคม พ.ศ. 2559

คำศัพท์สัปดาห์ที่ 9

1. Access หมายถึง การเข้าถึงข้อมูลที่มีอยู่ในหน่วยเก็บ (storage) หรือการที่สามารถดึงข้อมูลที่อยู่ในหน่วยเก็บออกมาใช้ได้


2. Access Control หมายถึง ระบบควบคุมการเข้าถึง ระบบควบคุมการผ่านเข้าหรือออก

3. Auditing หมายถึง การตรวจสอบที่กระทำอย่างอิสระเพื่อให้มั่นใจว่าบันทึกและกิจกรรมต่างๆ เป็นไปตามการควบคุม นโยบาย และระเบียบปฏิบัติที่ได้จัดตั้งขึ้น

4. Back up หมายถึง การสำรองข้อมูล เป็นกิจกรรมคัดลอกไฟล์และฐานข้อมูล ดังนั้นพวกเขาจะป้องกันในกรณีของอุปกรณ์ล้มเหลวหรือภัยอื่น

5. Smurf Attack หมายถึง การส่งปลอม IP address ของเครื่องเป้าหมายแล้วส่ง Packet ping เข้าไปหา Broadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่อง แล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมาย

6. Keystroke Monitoring Software หมายถึง ชนิดพิเศษที่ใช้ในการ audit trail หรือเครื่องมือที่ได้รับ
การออกแบบพิเศษที่บันทึกการกดปุ่มทุกปุ่มของผู้ใช้และการตอบสนองทุกอย่างที่ระบบข้อมูลอัตโนมัติตอบกลับมายังผู้ใช้นั้น

7. Non-Discretionary Security หมายถึง นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม(สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆ ได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย

8. Data Classification หมายถึง เป็นการวิเคราะห์เพื่อจำแนกข้อมูลเป็นประเภทกลุ่มข้อมูล

9. Smurfing หมายถึง การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด

10. File Virus หมายถึง ไวรัสไฟล์ข้อมูล โดยมากจะติดมากับไฟล์ที่มักเรียกใช้บ่อย ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆมีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ ถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ ได้ เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II



คำศัพท์สัปดาห์ที่ 8

1. Cookie หมายถึง กลุ่มของข้อมูลที่ถูกส่งจากเว็บเซิร์ฟเวอร์มายังเว็บบราวเซอร์และถูกส่งกลับมายังเว็บเซิร์ฟเวอร์ทุกๆครั้งที่เว็บบราวเซอร์ร้องขอข้อมูล โดยปกติแล้วคุกกี้จะถูกใช้เพื่อจัดเก็บข้อมูลขนาดเล็กๆไว้ที่เว็บราวเซอร์ เพื่อให้เว็บเซิร์ฟเวอร์สามารถจดจำสถานการณ์ใช้งานของเว็บบราวเซอร์ที่มีต่อเว็บเซิร์ฟเวอร์

2. Data Classification หมายถึง เป็นการวิเคราะห์เพื่อจำแนกข้อมูลเป็นประเภทกลุ่มข้อมูล

3. Malicious User หมายถึง ผู้ใช้ที่มีความประสงค์ร้าย

4. Skimmer หมายถึง อุปกรณ์ที่ใช้อ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร ATM

5. Social Engineering หมายถึง ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก และส่วนใหญ่จะใช้ได้ผลดี การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน

6. Spoof หมายถึง การโจมตีโดยใช้ช่องโหว่ของโปรโตคอล ARP เพื่อหลอกให้เหยื่อหลงกล เช่น ทำให้เหยื่อเข้าใจผิดว่าเครื่องของแฮกเกอร์คือ Gateway เพื่อที่จะบังคับให้ข้อมูลที่เหยื่อกำลังส่งไปยังเซิร์ฟเวอร์ (ที่อยู่บนอินเตอร์เน็ต) วิ่งผ่านเครื่องของแฮกเกอร์แล้วแฮกเกอร์ก็สามารถดักจับข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูลรหัสผ่านหรือCookie/Session ID

7. Automated Security Monitoring หมายถึง Feature ความปลอดภัยตางๆ ที่ตองนํามาใชในการใหความปองกันแก hardware, software, ขอมูล ทั้งที่ปกปดและไมปกปด ขอมูลที่ critical วัสดุ หรือ process ตางๆ ใหอยูในระดับที่ยอมรับได

8. CGI Scripts หมายถึง ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host)

9. Vishing หมายถึง การหลอกลวงโจรกรรมข้อมูลโดยการใช้โทรศัพท์ หรือที่เรียกว่า แก๊งคอลเซ็นเตอร์ ซึ่งเป็นการหลอกลวงให้ได้มาซึ่งข้อมูลส่วนบุคคลผ่านทางโทรศัพท์

10. Authorization หมายถึง ขบวนการที่ใช้ในการตรวจสอบว่าผู้ที่จะมาใช้บริการ อินเตอร์เน็ตผ่านเครือข่ายไร้สายนั้นเป็นลูกค้าของท่านจริง โดยระบบจะทำการตรวจสอบจาก username และ password


วันศุกร์ที่ 26 กุมภาพันธ์ พ.ศ. 2559

คำศัพท์สัปดาห์ที่ 7

1. Eavesdropping หมายถึง การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น
2. Key pair หมายถึง หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI
3. WPA (Wi-Fi Protected Access) หมายถึง มาตราฐานในการเข้ารหัสความปลอดภัย ที่ผ่านอีกขั้นจาก WEP ในเรื่องของการเข้ารหัสและการถอดรหัส
4. WPA2 หมายถึง มาตราฐานในการเข้ารหัสความปลอดภัย ที่พัฒนาเพิ่มเติมมาจาก WPA เวอร์ชั่นแรก รองรับการเข้าถึงระดับ 192-bit และ 256-bit ซึ่งถือได้ว่าเป็นมาตราฐานในการตั้งรหัสผ่านที่ใช้กันอยู่แพร่หลายในปัจจุบัน

5. Internal Program Control หมายถึง การควบคุมจากระบบภายในของซอฟต์แวร์ คือ การที่โปรแกรมนั้นได้มีการควบคุมสิทธิการเข้าถึง และสิทธิในการใช้ข้อมูลภายในระบบ ซึ่งถูกจัดเก็บไว้ในระบบฐานข้อมูลภายในระบบเอง
6. Salami Attack หมายถึง การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง
7. False Negative หมายถึง การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

8. Biometrics หมายถึง การใช้เทคโนโลยีทางด้าน image processing (การใช้คอมพิวเตอร์มาวิเคราะห์ภาพ) ใช้ตรวจสอบหาลักษณะเฉพาะของแต่ละบุคคล เพื่อใช้พิสูจน์ว่าคนนี้เป็นใคร เช่น เครื่อง scan นิ้ว เครื่อง scan ม่านตา ก่อนที่จะระบุคนได้ต้องเก็บข้อมูลไว้ก่อน เช่น เครื่อง scan นิ้ว ต้อง scan เก็บลายนิ้วมือ ไว้ก่อนและบันทึกข้อมูลของเจ้าของลายนิ้วมือ เก็บไว้ก่อนใช้งาน

9. Fake Webpage หมายถึง หน้า webpage ที่ Phisher พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

10. Honeynets หมายถึง อีกเทคโนโลยีที่สามารถตรวจจับและวิเคราะห์การบุกรุก Honeynetsคือเครือข่ายของการออกแบบ honeypotsเพื่อดึงดูดแฮกเกอร์