1. Offense informs defense: ถ้าหากเราทราบถึงวิธีหรือขั้นตอนในการกระทำผิดนั้นๆ และเราก็จะทราบทราบถึงวิธีการป้องกันการกระทำผิดเหล่านั้นด้วย
2. Prioritization: ให้ลำดับความสำคัญที่จะดำเนินการกับความเสี่ยงที่สำคัญๆ ก่อน หรือทำการป้องกันในจุดที่จะก่อให้เกิดความเสียหายรุนแรง ตามลำดับก่อนหลัง
3. Metrics: นำเสนอข้อมูลตัวชี้วัดต่างๆ ที่เกี่ยวข้อง เช่น มูลค่าความเสียหายหากถูกโจมตีจากจุดอ่อนต่างๆ ความสำคัญของระบบ หรือข้อมูลในองค์กร และ ข้อมูลอื่นๆ ที่สามารถประเมินได้ให้กับผู้บริหาร ฝ่ายไอที ผู้ตรวจสอบ และบุคคลต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัยเพื่อช่วยกันประเมินและปรับปรุงข้อมูลเหล่าตัวชี้วัดนั้นได้รวดเร็วขึ้น
4.Continuous monitoring: ดำเนินการตรวจสอบอย่างต่อเนื่องเพื่อทดสอบและตรวจสอบประสิทธิผลของมาตรการรักษาความปลอดภัยในปัจจุบัน
5. Automation: ระบบอัตโนมัติสามารถเชื่อถือได้ และทำการขยายขีดความสามารถ รวมทั้งตรวจวัดได้อย่างต่อเนื่อง ตามข้อควรปฏิบัติในระเบียบวิธีการควบคุม และตัวชี้วัดที่เกี่ยวข้อง
6. Ping of Death การ Ping โดยที่ใช้ขนาดของ Ping ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Seervice
7. Crack เครื่องมือทางการ hacking ที่ใช้กันแพร่หลาย ใช้ในการถอดรหัสลับขอรหัสผ่าน ผู้ดูแลระบบใช้ crackในการประเมินว่ารหัสผ่านของผู้ใช้มีความแข็งแรงเพียงพอหรือไม่เพื่อที่จะเสริมความปลอดภัยให้กับระบบอัตโนมัติ
8. Demon Dialer โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service
9. Boomb โดยทั่วไปจะใช้กับ crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการล้มเหลว
10. Proxy กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็นaddress ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมัน, ตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก
ไม่มีความคิดเห็น:
แสดงความคิดเห็น