1. IP Spoofing
เป็น IP ปลอมแปลงการรักษาความปลอดภัยที่ใช้ประโยชน์จากผู้บุกรุกพยายามที่จะส่งแพ็กเก็ตไปยังระบบที่ปรากฏมาจากแหล่งอื่นนอกเหนือจากผู้บุกรุกของตัวเอง
ถ้าระบบเป้าหมายแล้วมีเซสชัน TCP รับรองความถูกต้องกับระบบเครือข่าย
IP เดียวกันอีก
2. Public Key Infrastructure
โครงสร้างพื้นฐานกุญแจสาธารณะ คือ ชุดของซอฟต์แวร์เซิร์ฟเวอร์โปรโตคอลและโปรแกรมประยุกต์ที่ใช้ในการจัดการคีย์ส่วนตัวและคีย์สาธารณะของของกลุ่มผู้ใช้
ผู้ใช้ทั่วไปสามารถสร้างและปรับปรุงคู่ของตัวเองที่สำคัญและใบรับรองที่ใช้ในการลงชื่อเข้าใช้คีย์สาธารณะใหม่ของ
กลไกบางอย่างจะทำให้ใช้ได้โดยผู้ใช้สะดวกและน่าเชื่อถืออาจจะเก็บและใช้เอง
3. Security Exploit
การรักษาความปลอดภัย ในระบบโฮสต์ที่สามารถนำมาใช้โดยผู้บุกรุกที่จะได้รับการเข้าถึงไม่ได้รับอนุญาตไปยังระบบโฮสต์ที่หรือเครือข่ายที่มีการเชื่อมต่อ
ผู้บุกรุกอาจใช้ประโยชน์จากปัญหานี้จะทำให้เกิดการปฏิเสธการบริการ ซึ่งมีจำนวนมากที่รู้จักกันดีการรักษาความปลอดภัยใช้ประโยชน์เป็นที่นำไปใช้กับระบบปฏิบัติการที่แตกต่างกันเครือข่ายและโปรแกรมประยุกต์ เครื่องสแกนเนอร์เป็นหนึ่งเครื่องมือในการรักษาความปลอดภัยอาจจะมีการใช้ในการค้นหาการรักษาความปลอดภัยของ
Exploit
เพื่อว่าพวกเขาอาจถูกลบออกและได้รับการปรับปรุงการรักษาความปลอดภัย
4. Security Policy
นโยบายความปลอดภัยเป็นชุดของวัตถุประสงค์กฎของพฤติกรรมสำหรับผู้ใช้และผู้ดูแลระบบและความต้องการสำหรับการตั้งค่าระบบและการจัดการที่เรียกถูกออกแบบมาเพื่อให้มั่นใจว่าการรักษาความปลอดภัยของระบบคอมพิวเตอร์ในองค์กร
นโยบายความปลอดภัยอาจรวมถึงส่วนที่เกี่ยวกับ
- การตรวจจับไวรัสและการป้องกัน
- การใช้และการกำหนดค่าไฟร์วอลล์
- ความแข็งแรงและการจัดการรหัสผ่าน
- โฮสต์การปฏิบัติบริหารระบบ
- เข้าควบคุมกฎ
- ใช้บันทึกการเข้าถึง
- การใช้ซอฟแวร์ล็อคหน้าจอ
- ออกจากระบบของสถานีแบบอัตโนมัติ
- ความปลอดภัยทางกายภาพ
- การยกเลิกบัญชี
- วิธีการในการอนุญาตและการเพิกถอนการเข้าถึงระบบ
5. Security Risk
ระดับความเสี่ยงของระบบการรักษาความปลอดภัย คือ การรวมกันของความสำคัญของการรักษา ไม่ว่าจะเป็นในด้านของความพร้อมใช้งาน
มีความสมบูรณ์ของข้อมูล การรักษาความลับของข้อมูลที่สำคัญที่เก็บไว้ในระบบที่เหล่านี้รูปแบบสามแกนของพื้นที่สามมิติ
ระบบคอมพิวเตอร์ทุกหมกมุ่นอยู่กับจุดในพื้นที่ที่บาง
มันไม่สมควรที่จะใช้มาตรการรักษาความปลอดภัยในแต่ละระบบที่เหมาะสมในการตั้งอยู่ในพื้นที่เสี่ยงต่อความปลอดภัย