วันพุธที่ 26 กันยายน พ.ศ. 2555

พรบ. หมวดการกระทำความผิดทางคอมพิวเตอร์ 5 มาตรา


 พรบ. หมวดความผิดทางคอมพิวเตอร์
มาตราที่  15 ผู้ใดที่เข้าถึงคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยมิชอบ ต้องระวางโทษไม่เกิน  1 ปี  ปรับไม่เกิน 2 หมื่นบาท   หรือทั้งจำทั้งปรับ
ผู้ใดที่นำข้อมูลผู้อื่นที่เข้าถึงคอมพิวเตอร์ที่มีมาตรการในการป้องกัน และมาตรการนั้นไม่ได้มีไว้กับตน ต้องจำคุก 2 ปี ปรับไม่เกิน 4 หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา 16 ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกิน 5 หมื่นบาท หรือทั้งจาทั้งปรับ

มาตรา 17 ผู้ใดล่วงรู้วิธีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงที่ผู้อื่นจัดทำขึ้นโดยเฉพาะ ถ้านำวิธีการดังกล่าวไปเปิดเผยโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกิน 1 ปี หรือปรับไม่เกิน 2  หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา 18 ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์หรือโดยอาศัยชุดคำสั่ง เพื่อดักรับข้อมูลคอมพิวเตอร์ของผู้อื่น ต้องระวางโทษจำคุกไม่เกิน3 ปี หรือปรับไม่เกิน 6 หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา 19   ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง เพิ่มเติม ไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกิน 5  ปี หรือปรับไม่เกิน 1 แสนบาท
หรือทั้งจำทั้งปรับ

วันอังคารที่ 11 กันยายน พ.ศ. 2555

วันอังคารที่ 4 กันยายน พ.ศ. 2555

คำศัพท์ครั้งที่ 10


1. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI
2. Denial of Service หมายถึง  การถูกโจมตีหรือถูกส่งคาร้องขอต่าง ๆ จากเครื่องปลายทางจานวนมากในช่วงเวลาหนึ่งๆ ซึ่งทาให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้
3. Private key  คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption ) เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น
4. Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์ หมายถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฏอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฏอยู่บนกระดาษ
5. Intrusion Prevention System คือ ระบบที่คอยตรวจจับการบุกรุกของผู้ที่ไม่ประสงค์ดี รวมไปถึงข้อมูลจำพวกไวรัสด้วย โดยสามารถทำการ วิเคราะห์ข้อมูลทั้งหมดที่ผ่านเข้าออกภายในเครือข่ายว่า มีลักษณะการทำงานที่เป็นความเสี่ยงที่ก่อให้เกิดความ เสียหายต่อระบบเครือข่ายหรือไม่ โดยระบบ IDS นี้ จะทำการแจ้งเตือนให้ผู้ดูแลระบบทราบ

คำศัพท์ครั้งที่ 9


1. Credibility  คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ
2.  Ethical hacker  คือ ผู้เชี่ยวชาญทางด้าน Security ผู้ซึ่งใช้ทักษะในการ Hacking เพื่อจุดประสงค์ในการป้องกันระบบ
3. Compliance  คือ  การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการ
4. Zmodem การปฏิบัติโปรโตคอลในการแก้ไขข้อผิดพลาดของโมเด็ม โดยโมเด็มที่ใช้โปรโตคอล Zmodem ในการส่งข้อมูลขนาดบล็อกละ 512 ไบต์ ถ้าการสั่งมีข้อผิดพลาดจึงจะมีการแจ้งลบ เพื่อส่งบล็อกนั้นไปใหม่
5. Cost Reduction  คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง

วันพุธที่ 8 สิงหาคม พ.ศ. 2555

คำศัพท์ครั้งที่ 8

1. E-mail Server อาจเรียกอีกอย่างได้ว่า Mail Transfer Agent (MTA) ซึ่งถูกติดตั้งอยู่ฝั่ง server โดยจะทำหน้าที่ส่ง e-mail ระหว่าง server เหมือนที่ทำการไปรษณีย์ ที่ทำการส่งจดหมายไปยังที่ทำการไปรษณีย์อื่น ผ่านทางโปรโตคอล SMTP (Simple Mail Transport Protocol)
2. Proxy Server คือเครื่องคอมพิวเตอร์ที่ทำหน้าที่ให้บริการต่างๆ แทนเครื่องเซิร์ฟเวอร์จริงๆ ที่ตั้งอยู่ในอินเตอร์เน็ต เครื่องลูกข่ายเครื่องใดในระบบ LAN ที่ต้องการติดต่อหรือขอใช้บริการกับเซิร์ฟเวอร์ในอินเตอร์เน็ต ก็ไม่จำเป็นต้องติดต่อกับเซิร์ฟเวอร์นั้นโดยตรงแต่ให้ไปติดต่อผ่าน Proxy Server แทน ดังนั้น Proxy Server จึงทำหน้าที่เป็นตัวกลางหรือตัวแทนของเครื่องพีซีแต่ละเครื่องในระบบ LAN ในการติดต่อกับเซิร์ฟเวอร์ในอินเตอร์เน็ตนั้นอีกต่อหนึ่ง
3. Caching คือหน่วยความจำชนิดหนึ่ง ซึ่งจะมีความเร็วในการเข้าถึงและการถ่ายโอนข้อมูลที่สูง โดยจะมีหน้าที่ในการเก็บ พัก ข้อมูลที่มีการใช้งานบ่อยๆ เพื่อเวลาที่ CPU ต้องการใช้ข้อมูลนั้นๆ จะได้ค้นหาได้เร็ว โดยที่ไม่จำเป็นที่จะต้องไปค้นหาจากข้อมูลทั้งหมด 
4. Distributed System  คือ  ระบบเครือข่าย ที่กระจายหน้าที่ กระจายการเป็นศูนย์บริการ และเชื่อมต่อเข้าด้วยกัน ด้วยจุดประสงค์ต่าง ๆ กัน ในมาตรฐาน TCP/IP ซึ่งเป็นที่ยอมรับทั้ง Windows, Linux, Unix และ Mac ทำให้ทั้งหมดสามารถสื่อสารกันรู้เรื่องเข้าใจ และก่อให้เกิดประโยชน์ร่วมกัน
5. Time Sharing System คือ ระบบแบ่งเวลา   เป็นการขยายระบบ multiprogramming ทำให้สามารถสับเปลี่ยนงานของคนหลาย ๆ คนเข้าสู่ซีพียู ซึ่งการสับเปลี่ยนที่ทำด้วยความเร็วสูงจะทำให้ผู้ใช้รู้สึกเหมือนครอบครองซีพียูอยู่เพียงผู้เดียว

วันอาทิตย์ที่ 22 กรกฎาคม พ.ศ. 2555

คำศัพท์ครั้งที่ 7


1. Access การเข้าถึง: การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ(logical) หรือ ทางกายภาพ (physical)
2. Action 
การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย
(steal), 
เปลี่ยนแปลง (modify), หรือ ลบ (delete)
3.
 Active Attack การโจมตีแบบ active:การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง
 file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
4. 
Administrative Security การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
5.
 Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)

คำศัพท์ครั้งที่ 6

1. Physical Attack  การโจมตีทางกายภาพการขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯเสียหายทางกายภาพ

2. Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
3. Scan การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
4. Security Audit การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
5. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต

คำศัพท์ครั้งที่ 5


          1.Technical Control   คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anit-virus ,Firewall
         2. Administrative Control  คือ การจัดให้มีนโยบายระเบียบวิธีการปฏิบัติงาน(Procedure) , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย
          3. Competency หมายถึง ความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ใช่ความสามารถ หรือสมรรถนะตามที่มีผู้แปลกัน เพราะบุคลากรในองค์กรที่มีความรู้ ความสามารถมาก แต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้ เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคน ๆ นั้นไปฟรี ๆ ก็ได้
         4. Commitment หมายถึง ความผูกพันหรือหากให้ตรงความคือสัญญาใจ ซึ่งกินความลึกซึ่งกว่าความผูกพันมากนัก สัญญาใจนี้มี 2 ระดับ คือ สัญญาใจกับงาน และสัญญาใจกับองค์กร
   5. Sniffer คือโปรแกรมที่เอาไว้ดักอ่านของมูลที่วิ่งอยู่บน Traffic (Traffic แปลเลย ตรงตัว คือการจราจรบนระบบnetwork นะ) มันทำหน้าที่ดักอ่านข้อมูลที่วิ่งไปวิ่งมาบนเน็ตเวิร์คที่มันอยู่ (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย) การใช้ sniffer เข้ามาใน ระบบ network นั้นทำให้มาตราการรักษาความปลอดภัยบน network นั้นด่ำลง

วันอังคารที่ 17 กรกฎาคม พ.ศ. 2555

คำศัพท์ ครั้งที่ 4


1. Terminal Hijacking การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
2. 
Worm โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านทางการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของ traffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
3. 
Internet Worm โปรแกรม worm ที่ถูกปล่อยลงบน Internet เมื่อปี 1988 RobertT. Morris เป็นผู้เขียนโปรแกรมนี้โดยแรกเริ่มเป็นการทดลองแต่ต่อมาไม่สามารถควบคุมมันได้อย่างเหมาะสม
4. 
Cryptography การเข้ารหัสลับ:ศิลปะในศาสตร์ที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทำให้ข้อความธรรมดาไม่สามารถถูกอ่านได้โดยเข้าใจ และในการแปลงข้อความที่ถูกเข้ารหัสลับกลับเป็นข้อความธรรมดา
5. 
Firewall  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไป
เป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆFirewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ราคาไม่สูง
มากที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน

คำศัพท์ ครั้งที่ 3


1. Malware ย่อมาจาก  malicious software หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์ 
2. Viruses  ไวรัสคอมพิวเตอร์ คือ  โปรแกรมคอมพิวเตอร์ที่พัฒนาขึ้นมา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette) หรือระบบเครือข่ายข้อมูล
     3. Key Logger คืออาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขู่ แบล็กเมล นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
    4.Phishing คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่งโดยส่วนใหญ่จะมีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมากก็คือuser, Passwordและหมายเลขบัตรเครดิต โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนกันไปบ่อยก็ได้แก่eBay.com, PayPal.com และonline banks ต่าง
5. Physical Control คือ การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น  การจัดให้มี Access Control ควบคุมการเข้า - ออก   การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ  การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย
    

วันอังคารที่ 19 มิถุนายน พ.ศ. 2555

คำศัพทย์ภาษาอังกฤษ ครั้งที่ 1


1. Confidentiality = การรักษาความลับ ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้ ต้องมีการควบคุมการเข้าถึง ข้อมูลเป็นความลับต้องไม่เปิดเผยกับผู้ไม่มีสิทธิ
2.
Integrity = ความถูกต้องแท้จริง มีเกราะป้องกันความถูกต้องครบถ้วนสมบูรณ์ของข้อมูล และวิธีการประมวลผล ต้องมีการควบคุมความผิดพลาด ไม่ให้ผู้ไม่มีสิทธิมาเปลี่ยนแปลงแก้ไข
3.
Availability = ความสามารถพร้อมใช้เสมอ ให้บุคคลผู้มีสิทธิเท่านั้นเข้าถึงข้อมูลได้ทุกเมื่อที่ต้องการ ต้องมีการควบคุมไม่ให้ระบบล้มเหลว มีสมรรถภาพทำงานต่อเนื่อง ไม่ให้ผู้ไม่มีสิทธิมาทำให้ระบบหยุดการทำงาน
4.
Internal Program Control = การควบคุมจากระบบภายในของซอฟต์แวร์ คือการที่โปรแกรมนั้นได้มีการควบคุมสิทธิการเข้าถึง และสิทธิในการใช้ข้อมูลภายในระบบ ซึ่งถูกจัดเก็บไว้ในระบบฐานข้อมูลภายในระบบเอง
5.
Operating System Control = การควบคุมความปลอดภัยโดยระบบปฏิบัติการ
คือการควบคุมสิทธิการเข้าถึงและการใช้ข้อมูลในส่วนต่าง ภายในระบบคอมพิวเตอร์ของผู้ใช้คนหนึ่ง และจำแนกแตกต่างจากผู้ใช้คนอื่น

คำศัพท์ 5 คำ ครั้งที่ 2

 1. การรักษาความลับของข้อมูล (Confidentiality) คือ การรักษาความลับของข้อมูลที่เก็บไว้ หรือส่งผ่านทางเครือข่ายโดยป้องกันไม่ให้ผู้อื่นที่ไม่มีสิทธิ์ลักลอบดูได้ (เปรียบเทียบได้กับ การปิดผนึกซองจดหมาย การใช้ชองจดหมายที่ทึบแสง การเขียนหมึกที่มองไม่เห็น เป็นต้น)
2.การรักษาความถูกต้องของข้อมูล (Integrity) คือ การป้องกันไม่ให้ข้อมูลถูกแก้ไข โดยตรวจสอบไม่ได้ (เปรียบเทียบได้กับ การเขียนด้วยหมึกซึ่งถ้าถูกลบแล้วจะก่อให้เกิดรอยลบขึ้น การใช้โฮโลแกรมกำกับบนบัตรเครดิต เป็นต้น)
3.ไวรัส (Viruses) คือ โปรแกรมคอมพิวเตอรที่บุกรุกเข้าไปในเครื่องคอมพิวเตอรโดยไม่ได้รับความยินยอมจากผู้ใช ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆในเชิงเทคโนโลยีความมั่นคงของระบบคอมพิวเตอรนั้นไวรัสเป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเองเพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนที่สามารถปฏิบัติการได้หรือข้อมูลเอกสาร ดังนั้นไวรัสคอมพิวเตอร์จึงมีพฤติกรรมในลักษณะเดียวกับไวรัสในทางชีววิทยา
4.  Exploit Code  หมายถึงโปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชันที่ทำงานอยู่บนระบบเพื่อให้ไวรัส หรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได้

5. Keylogger คือโปรแกรมสำหรับดักจับข้อมูลการใช้งานคอมพิวเตอร์ของเรามันจะทำการติดตามการใช้คีย์บอร์ดแบบ Multifunctional ว่าใครมาใช้เครื่องเราทำอะไรบ้าง เปิดอะไรพิมพ์ข้อมูลอะไร เวลาเท่าไหร่มันจะฟ้องเราหมดครับ เช่น เล่น MSN,yahoo,Sky,ทำธุรกรรมทางการเงินต่าง ,เช็คเมล,เข้าเว็บไซด์ เป็นต้น