สินทรัพย์ประเภทใดก็ตามที่ทำงานได้ไม่ถูกต้องและมีความสำคัญต่อภารกิจหรือมีความสำคัญต่อองค์กร รวมถึงข้อมูลที่ไม่ได้สำรองไว้ เรียกว่าช่องโหว่ ในขณะที่สิ่งที่ไม่สมบูรณ์จะเรียกว่าจุดอ่อน มาตรการตอบโต้ใดๆ ก็ตามที่กลายเป็นระบบอัตโนมัติและตรงตามความคาดหวังของผู้บริหารระดับสูงเรียกว่าการควบคุม
มีการควบคุมหลายประเภทในสภาพแวดล้อมความปลอดภัยของคอมพิวเตอร์ และภัยคุกคามมีดังนี้ -
-
ซอฟต์แวร์ที่เป็นอันตราย − ซอฟต์แวร์ที่เป็นอันตรายยังถูกเรียกว่ามัลแวร์อีกด้วย เป็นซอฟต์แวร์ที่ทำอันตรายต่อระบบคอมพิวเตอร์ มัลแวร์สามารถอยู่ในโครงสร้างของเวิร์ม ไวรัส โทรจัน สปายแวร์ แอดแวร์ และรูทคิต เป็นต้น สามารถขโมยข้อมูลที่ได้รับการป้องกัน ลบไฟล์ หรือแทรกซอฟต์แวร์ที่ไม่ได้รับอนุญาตจากผู้ใช้
เวิร์มและไวรัสทำงานแยกจากกัน เนื่องจากสามารถแพร่กระจายอย่างรวดเร็วและบ่อนทำลายระบบคอมพิวเตอร์ทั้งระบบ พวกเขาสามารถใช้เหตุการณ์ที่ไม่พึงประสงค์จากคอมพิวเตอร์ของผู้ใช้โดยที่ผู้ใช้ไม่ทราบ ภายหลังจากไวรัสหรือเวิร์ม ระบบคอมพิวเตอร์อาจได้รับความเสียหายอย่างมีนัยสำคัญ
-
การปลอมแปลง − โดยทั่วไปเป็นการโจมตีอุปกรณ์คอมพิวเตอร์ที่ผู้โจมตีขโมยความสมบูรณ์ของผู้ใช้เพื่อขโมยข้อมูลของผู้ใช้หรือเพื่อละเมิดความปลอดภัยของระบบ
การปลอมแปลงมีหลายประเภท รวมถึงการปลอมแปลง IP, การปลอมแปลงอีเมล, การปลอมแปลง MAC, การปลอมแปลง DNS และการปลอมแปลง URL การโจมตีด้วยการปลอมแปลง DNS สามารถดำเนินไปได้เรื่อยๆ โดยไม่ต้องระบุตัวตน และสามารถสร้างปัญหาด้านความปลอดภัยที่ร้ายแรงได้ ผู้โจมตีมักกำหนดเป้าหมายองค์กรหรือองค์กรระดับสูงเพื่อขโมยข้อมูล จากนั้นจึงเชื่อมต่อกับทีมเป้าหมายเพื่อแฮ็กระบบ
-
ดมกลิ่น − การดมกลิ่นเป็นขั้นตอนที่มีการตรวจสอบแพ็กเก็ตข้อมูลบางชุดที่ส่งผ่านในเครือข่าย ผู้ดูแลระบบเครือข่ายมักใช้ sniffers เพื่อตรวจสอบและแก้ไขปัญหาการรับส่งข้อมูลเครือข่าย ผู้โจมตีต้องการนักดมกลิ่นเพื่อตรวจสอบและรวบรวมแพ็กเก็ตข้อมูลเพื่อรับข้อมูลที่ละเอียดอ่อน ซึ่งรวมถึงรหัสผ่านและบัญชีผู้ใช้ สามารถตั้งค่า Sniffers เป็นฮาร์ดแวร์หรือแอปพลิเคชันในระบบได้
-
ขโมย − การสูญเสียฮาร์ดแวร์ ซอฟต์แวร์ หรือข้อมูลที่สำคัญสามารถมีผลกระทบอย่างมีนัยสำคัญต่อประสิทธิภาพขององค์กร การโจรกรรมสามารถแบ่งออกเป็นสามองค์ประกอบพื้นฐาน เช่น การโจรกรรมทางกายภาพ การโจรกรรมข้อมูล และการโจรกรรมข้อมูลประจำตัว
การโจรกรรมทางกายภาพ − การโจรกรรมทางกายภาพประกอบด้วยการขโมยฮาร์ดแวร์และซอฟต์แวร์ การโจรกรรมทางกายภาพไม่ได้จำกัดอยู่แค่ระบบคอมพิวเตอร์เพียงอย่างเดียว องค์ประกอบต่างๆ ตกเป็นเป้าหมายของอาชญากรเนื่องจากมีขนาดเล็กและมีมูลค่าสูงในเชิงสัมพันธ์
ขโมยข้อมูล − การขโมยข้อมูลโดยทั่วไปประกอบด้วยการทำสำเนาไฟล์ที่จำเป็นโดยไม่ก่อให้เกิดอันตรายต่อต้นฉบับ ซึ่งอาจมีการขโมยข้อมูลที่ละเอียดอ่อนและข้อมูลที่เป็นความลับ หรือการสร้างการเปลี่ยนแปลงในบันทึกคอมพิวเตอร์โดยไม่ได้รับอนุญาต
ขโมยข้อมูลประจำตัว − การโจรกรรมข้อมูลประจำตัวเป็นอาชญากรรมที่ผู้แอบอ้างได้รับองค์ประกอบสำคัญของข้อมูลส่วนบุคคล รวมถึงหมายเลขประจำตัวประกันสังคม หมายเลขใบขับขี่ หรือหมายเลขบัตรเครดิต เพื่อเลียนแบบบุคคลอื่น