1. Access การเข้าถึง: การจัดตั้งการสื่อสารหรือการติดต่อซึ่งอาจเป็นได้ทั้งทางตรรกะ(logical) หรือ ทางกายภาพ (physical)
2. Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย
(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
3. Active Attack การโจมตีแบบ active:การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
4. Administrative Security การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
5. Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)
2. Action การกระทำ:ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย
(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
3. Active Attack การโจมตีแบบ active:การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
4. Administrative Security การบริหารเรื่องความปลอดภัย:ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
5. Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)