The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

บทที่-4-ภัยคุกคามและการรักษาความปลอดภัย

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by タクトMr.Takuto, 2019-11-28 02:24:14

บทที่-4-ภัยคุกคามและการรักษาความปลอดภัย

บทที่-4-ภัยคุกคามและการรักษาความปลอดภัย

บทที่ 4
ภยั คุกคามและการรักษาความปลอดภยั

บนระบบคอมพิวเตอร์

• เนือ้ หาประจาบท
• ประเภทของภัยคุกคามได้
• อาชญากรรมคอมพิวเตอร์
• การรกั ษาความปลอดภัยระบบคอมพิวเตอร์
• ทรพั ย์สินทางปญั ญากับคอมพิวเตอร์
• อนั ตรายจากการหลอกลองรูปแบบตา่ งๆ

ผสู้ อน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอรธ์ รุ กิจ คณะวิทยาการจัดการ มหาวิทยาลยั ราชภฏั กาญจนบรุ ี

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)

อาชญากรรมคอมพิวเตอร์อาศยั ความรู้ในการใชเ้ ครื่องมือคอมพิวเตอร์หรือ
อุปกรณอ์ ื่น โดยสามารถทาให้เกิดความเสียหายดา้ นทรพั ยส์ ินเงินทองจานวน
มหาศาลมากกว่าการปล้นธนาคารเสียอีก นอกจากนี้อาชญากรรมประเภทนี้
ยากที่จะป้องกัน และบางครั้งผู้ได้รับความเสียหายอาจจะไม่รู้ตัวด้วยซ้า สิ่ง
เหลา่ นีเ้ กิดจากการขาด “จริยธรรมทีด่ ี”

อาชญากรรมคอมพิวเตอร์ไม่ใช่เรื่องใหม่ในสังคมสารสนเทศ ซึ่งเคย
พบปัญหาเกี่ยวกับการกาเนิดของไวรัสคอมพิวเตอร์เป็นโปรแกรมทีสร้าง
ความเสียหายใหก้ ับระบบมาแลว้ ในยุคกอ่ นๆ

ผู้สอน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธุรกิจ คณะวิทยาการจดั การ มหาวิทยาลยั ราชภฏั กาญจนบุรี

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

รปู แบบการกอ่ อาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทว่ั ไป
1. การลักลอบเข้าถึงโดยไม่ไดร้ บั อนุญาต(Unauthorized Access and
Use) ขอ้ มูลถือเป็นสิ่งสาคัญโดยเฉพาะขอ้ มูลทางธุรกิจ ขอ้ มลู สว่ น
บุคคลรวมถึงข้อมลู ความลบั ขององคก์ ร อาจมีผู้ไมป่ ระสงค์ดี เข้ามา
ลกั ลอบอ่านขอ้ มลู และนาไปใช้ในทางที่ผิด ทางที่เสียหายได้ ตัวอย่างเชน่
การลกั ลอบเขา้ ไปเปลี่ยนแปลงขอ้ มูลเวบ็ เพจหน้าแรกขององค์กรตา่ งๆ
ซึง่ เกิดจากความไมพ่ อใจบางอย่าง หรือทาเพื่อให้องค์กรเกิดความ
เสียหาย หรือเพียงสร้างชือ่ เสียงให้ตนเอง

ผ้สู อน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอรธ์ รุ กิจ คณะวิทยาการจัดการ มหาวิทยาลัยราชภฏั กาญจนบรุ ี

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ตอ่ )

กลุ่มคนท่ลี กั ลอบเข้าถึงข้อมลู โดยไมไ่ ดร้ ับอนญุ าตสามารถแบ่งออกได้ 2 กลมุ่
1. แฮกเกอร์ (Hacker) คือ บุคคลที่มีความสนใจในกลไกการทางานของ
ระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึกซ้ึง แฮกเกอร์ส่วนใหญ่ต้องมีความรู้
เทียบเท่าหรือเหนือกวา่ โปรแกรมเมอร์ โดยจะเป็นเช่นน้ันได้ เพราะพวกเขามีความใส่
ใจที่จะนาความรู้พื้นฐานที่ผู้อ่ืนมองว่าธรรมดามาประยุกต์ใช้ ท้ังน้ีเพื่อให้เกิด
แนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอย่ตู ลอดเวลา แฮกเกอร์จะมีความ
เข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนน้ันๆ เน่ืองจากคอยติดตามข่าวสาร
และความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทาใดๆ ที่เกิดจากการศึกษาของแฮกเกอร์
จะต้องแนใ่ จแลว้ วา่ ไม่กอ่ ให้เกิดความเสยี หายแกข่ ้อมลู "

ผ้สู อน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธุรกิจ คณะวิทยาการจัดการ มหาวิทยาลัยราชภฏั กาญจนบุรี

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ตอ่ )

เมือ่ กอ่ นภาพลกั ษณ์ของ Hacker จะเปน็ พวกช่วั รา้ ย ชอบขโมยขอ้ มูล
หรือ ทาลายให้เสียหาย แตเ่ ดี๋ยวนี้
คาว่า Hacker หมายถึง Security Professional ที่คอยใชค้ วามสามารถ
ชว่ ยตรวจตราระบบ และแจ้งเจา้ ของระบบว่ามีชอ่ งโหว่ตรงไหนบา้ ง อาจ
พดู ง่ายๆว่าเปน็ Hacker ทีม่ ีจริยธรรมน่นั เอง ในตา่ งประเทศมีวิชาที่สอน
ถึงการเป็น Ethical Hacker หรือ
แฮกเกอรแ์ บบมีจริยธรรม ซึง่ แฮกเกอรแ์ บบนีเ้ รียกอีกอย่างวา่ White
Hat Hacker

ผสู้ อน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธุรกิจ คณะวิทยาการจดั การ มหาวิทยาลยั ราชภฏั กาญจนบุรี

1 อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

พวกทีน่ ิสัยไมด่ ีเราจะเรียกวา่ พวกนีว้ ่า Cracker หรือ Black Hat Hacker
ซึ่งกค็ ือ มีความสามารถเหมือน Hacker ทุกประการ เพียงแต่พฤติกรรม
ของ Cracker น้นั จะเปน็ การกระทาที่ขาดจริยธรรรม เชน่ ขโมยขอ้ มลู
หรือเขา้ ไปทาลายระบบคอมพิวเตอรใ์ ห้ทางาน
2. สคริปต์คิดดี้ (Script Kiddy) หมายถึง กลมุ่ เดก็ ทีช่ อบเล่นสคริปต์ คน
กลุ่มนี้มกั เป็นกล่มุ วยั อยากรู้อยากเหน็ หรือนกั ศึกษาจบใหม่ ที่ไม่
จาเปน็ ตอ้ งมีความรเู้ กีย่ วกบั การเจาะระบบมากนกั เพียงแคอ่ าศัย
โปรแกรม หรือเครื่องมือ บางอยา่ งที่หามาไดจ้ ากแหลง่ อินเตอรเ์ นต็

ผูส้ อน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธรุ กิจ คณะวิทยาการจดั การ มหาวิทยาลยั ราชภฏั กาญจนบุรี

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ตอ่ )

และทาตามคูม่ ือการใชง้ านกส็ ามารถเข้ากอ่ กวนระบบคอมพิวเตอร์ผอู้ ืน่
ใหเ้ กิดความเสียหายได้ เชน่ การลักลอบอ่านอีเมล์ การขโมยรหัสฝ่าน
ของผู้อื่น การใชโ้ ปรแกรมก่อกวนอยา่ งงา่ ยเปน็ ตน้

ผู้สอน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอรธ์ ุรกิจ คณะวิทยาการจัดการ มหาวิทยาลัยราชภฏั กาญจนบุรี

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

2. การขโมยและทาลายอปุ กรณ์(Hardware Theft and Vandalism)
อปุ กรณเ์ ปน็ อีกสิง่ หนึ่งทีเ่ สีย่ งต่อการลกั ขโมย ไปใช้งาน เช่นเดียวกับการ
ลักลอบโจรกรรม ข้อมูล โดยเฉพาะอย่างยิ่งกับอุปกรณ์ขนาดเล็ก
เครื่องคอมพิวเตอร์แบบโน้ตบุ้ค หรืออุปกรณ์ประเภทโทรศัพท์มือถือซึ่ง
เกิดจากการไม่รอบคอบวางอุปกรณ์ไวท้ ี่มีความเสี่ยงต่อการโจรกรรมได้
ง่าย

ผสู้ อน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธุรกิจ คณะวิทยาการจดั การ มหาวิทยาลัยราชภฏั กาญจนบรุ ี

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

เช่นวางบนโต๊ะทางานโดยไม่มีใครอยู่ในห้อง หรือไม่มีระบบกุญแจ
ป้องกนั ที่ดีพอ อาจทาให้ผ้ไู ม่ประสงค์ดีเข้ามาโจรกรรมได้
ใ น บ า ง ส ถ า น บั น ก า ร ศึ ก ษ า พ บ มี ก า ร โ จ ร ก ร ร ม อุ ป ก ร ณ์ ภ า ย ใ น
คอมพิวเตอร์ เช่น ฮาร์ดิส หรือRam ได้ หรือกรณีของตู้ ATM ของ
ธนาคารพาณิชย์ที่กระจายอยู่ทั่วประเทศ อาจเป็นเป้าหมายของผู้ไม่
ประสงค์ดี อาจงดั แงะ ทบุ ทิ้งหรือทาลาย

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ตอ่ )

3. การขโมยโปรแกรมคอมพิวเตอร์(software theft) เป็นการก่อ
อาชญากรรมเพื่อขโมยข้อมูลของโปรแกรมรวมถึงคัดลอกข้อมูล
โปรแกรมโดยผิดกฏหมายโดยเฉพาะการทาซ้าหรือการละเมิดลิขสิทธิ์
ขอ้ มลู ซึง่ อาจพบเหน็ ไดโ้ ดยทว่ั ไป การกระทาดงั กล่าวถูกเปรียบเทียบว่า
เหมือนกบั การกระทาของโจรสลัด

ผู้สอน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอรธ์ ุรกิจ คณะวิทยาการจัดการ มหาวิทยาลัยราชภฏั กาญจนบรุ ี

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

• การระเมิดลิขสิทธิโ์ ปรแกรมก็เหมือนการปลน้ ทรัพยส์ ินอนั มีคา่
ของผู้อืน่ เชน่ เดียวกนั และยากที่จะจับตวั ได้ เนื่องจากสามารถ
ทาซ้าไดง้ ่ายมาก บางครง้ั ทาไม่กี่วินาที สามารถวางจาหน่าย
แทนที่โปรแกรมต้นฉบับ อีกทั้งราคาถกู กวา่ มาก

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ตอ่ )

4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย(Malicious Code)
รูปแบบอาชญากรรมทางคอมพิวเตอร์ที่พบเห็นในปัจจุบันและสร้างความเสีย
ต่อข้อมูลและระบบคอมพิวเตอร์เป็นอย่างมาก คือกลุ่มโปรแกรมประสงค์ร้าย
ซึ่งมุ่งเน้นการก่อกวนทาลายระบบคอมพิวเตอร์ยกตัวอย่างของกลุ่มโปรแกรม
ต่างๆดงั น้ี

ผสู้ อน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธุรกิจ คณะวิทยาการจัดการ มหาวิทยาลัยราชภฏั กาญจนบรุ ี

1.อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

1. เวิร์มหรือหนอนอินเตอร์เน็ต(Worm) หรือเรียกกันว่า หนอนอินเตอร์เน็ต
เปน็ กลุ่มโปรแกรมประสงค์ร้าย อีกประเภทหนึ่ง ทีเ่ กิดขึ้นมากในปัจจุบันเหตุที่
เรียกทีม่ ีการเรียกชื่อเหมือนสัตว์ประเภทหนอนน้ีเพราะเป็นโปรแกรมที่มีความ
รุนแรงกว่าไวรัสคอมพิวเตอร์ สามารถจะไชไปยังเครื่องคอมพิวเตอร์ต่างๆได้
เองเกิดขึ้นในยุคอินเตอร์เน็ตที่เฟื่องฟูจะคอยทาลายระบบทรัพยากรทาง
คอมพิวเตอร์ให้มีประสิทธิภาพที่ลดลง และไม่อาจทางานต่อไปได้
เปรียบเสมือนกับหนอนที่แอบกัดกินผลไม้อยู่ภายในจนทาให้ไม่สามารถ
รบั ประทานผลไม้ได้ เวิร์ม เปน็ โปรแกรมคล้ายไวรัสคอมพิวเตอร์

1. อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

• ถูกสร้างขึ้นเพื่อกระจายที่แพร่หลายและรุนแรงมากกว่าไวรัสแบบเดิม
อาศยั เครือข่ายคอมพิวเตอร์ เพื่อกระจาย โดยเฉพาะอย่างยิ่ง ในเครือข่าย
อินเตอร์เน็ตซึ่งมีผู้ใช้มหาศาล การติดเวิร์มจะรวดเร็วและรุนแรงมากจะ
สาเนาซ้าตัวเองได้อย่างมหาศาล ในเวลาไม่กี่นาที ผลเสียหายร้ายแรงเช่น
ฮาร์ดดิสก์มีข้อมลู เตม็ คอมพิวเตอร์ไม่สามารถทางานได้ สงั่ พิมพ์งานไม่ได้
เปน็ ต้น

1.อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

2. ไวรัสคอมพิวเตอร์ เป็นโปรแกรมที่พัฒนาขึ้นโดยนักพัฒนาที่มีความ
ชานาญเฉพาะด้าน มุ่งทาให้เกิดความเสียหายต่อข้อมูลคอมพิวเตอร์
หลักการทางานจะอาศัยคาส่ังที่เขียนขึ้นมาภายในตัวโปรแกรม เพื่อ
กระจายไปยงั เครื่องคอมพิวเตอร์เป้าหมาย อาจแพร่กระจายผ่านการทา
สาเนาข้อมูล ด้วยสื่อบันทึกข้อมูลสารอง จากคอมพิวเตอร์เครือ่ งหนึ่งไป
อีกเครื่องหนึ่ง หรือมีการแลกเปลี่ยนข้อมูลกันระหว่างเครื่อง
คอมพิวเตอร์ โดยอาศัยคนกระทาอย่างหนึง่ อย่างใดกับพาหะที่โปรแกรม
ไวรัสแฝงตัวอยู่เพื่อกระจาย เช่นรันโปรแกรม อ่านอีเมล์เปิดดูเว็บเพจ
หรือเปิดไฟล์ที่แนบมากับอีเมล์เปน็ ต้น

1.อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ตอ่ )

3. ม้าโทรจัน เป็นรูปแบบโปรแกรมประสงค์ร้ายที่แตกต่างจากไวรัสและ
นอนอินเตอร์เน็ต จะทางานโดยฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องน้ัน
และไม่แพร่กระจายตัวแต่อย่างใดแต่โปรแกรมจะถูกตั้งเวลาการทางาน
โดยผ้ไู ม่ประสงค์ดีเพื่อให้เข้ามาทางานยงั เครือ่ งคอมพิวเตอร์

ผู้สอน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธรุ กิจ คณะวิทยาการจัดการ มหาวิทยาลัยราชภฏั กาญจนบุรี

1.อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

4. การก่อกวนระบบด้วยสปายแวร์ (Spywar)เป็นการเข้าใช้อินเตอร์เน็ต
โดยเปิดดูบางเว็บไซต์ที่ไม่เหมาะสมหรือเลือกติดต่อเพื่อดาวโหลดเอาข้อมูล
ฟรี ต่างทั้งหลายโดยไม่ทันระมัดระวังอาจถูกก่อกวนโดยโปรแกรมประเภท
สะกดรอยข้อมูลเรียกกันว่า สปายแวร์ได้ สปายแวร์จะสร้างความราคาญ
ให้กับผู้ใช้เมื่อเชื่อมต่ออินเตอร์เน็ต สปายแวร์อาจแถมพวกด้วยโฆษณา
ท้ังหลายทั้งปวง บางโปรแกรมเข้าไปเปลี่ยนหน้าเว็บหน้าแรกของบราวเซอร์
เราที่ต้งั ไว้แล้วให้เป็นโฆษณาของเวบ็ อื่น

ผู้สอน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอรธ์ ุรกิจ คณะวิทยาการจัดการ มหาวิทยาลยั ราชภฏั กาญจนบุรี

https://www.youtube.com/watch?v=itEgKN8oASU

https://www.youtube.com/watch?v=Uz_2jbN1Qm
c

10 แฮกเกอร์

https://www.youtube.com/watch
?v=yMe7ihyFei0

1.อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

5. การก่อกวนระบบดว้ ยสแปมเมล์(Spam Mail) คือรูปแบบของจดหมาย
อิเล็กทรอนิกส์ที่เราไม่ต้องการ เป็นภัยคกุ คามอีกประเภทหนึ่ง ทีม่ ักพบเห็นใน
ปัจจุบัน อาศัยการส่งเมล์แบบหว่านแหและส่งต่อให้กับผู้รับจานวนมากที่
ถึงแม้จะไม่รู้จักกันมาก่อนก็ตามให้ได้รับข่าวสารประเภทเชิญชวนให้ซื้อสินค้า
หรือเลือกให้ใช้บริการเว็บไซต์น้ัน
6. การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูล (Phishing) การใช้งานบน
เครือข่ายอินเตอร์เน็ตโดยเฉพาะอย่างยิง่ กับการทาธุรกรรมทีจ่ าเป็น

ผู้สอน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธรุ กิจ คณะวิทยาการจดั การ มหาวิทยาลยั ราชภฏั กาญจนบุรี

1.อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ตอ่ )

ต้องใช้ข้อมูลส่วนตวั ในการป้อนเข้าไปก่อนการใช้บริการ เช่น รายละเอียดบัตร
เครดิต ชื่อผู้ใช้รหัสผ่านในการใช้งานบนเว็บไซต์ของผู้ให้บริการตัวจริง เช่น
เว็บไซต์ประมูลสินค้าออนไลน์เว็บไซต์สาหรับทาธุรกรรมการเงิน อาจถูก
หลอกลวงจากผู้ไม่ประสงค์ดีส่งอีเมล์หลอกไปยังสมาชิก เพื่อขอข้อมูล
บางอย่าง

ผู้สอน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอรธ์ ุรกิจ คณะวิทยาการจดั การ มหาวิทยาลยั ราชภฏั กาญจนบรุ ี

1.อาชญากรรมคอมพิวเตอร์
(Computer Crime)(ต่อ)

ลกั ษณะของอาชญากรรมคอมพิวเตอร์
1.การฉ้อโกงบตั รเครดิต (Credit Card Fraud)
2. การฉ้อโกงในการสือ่ สารข้อมูล (Data Communications Fraud)
3. การเข้าถึงไฟล์ข้อมูลโดยไม่ได้รับอนญุ าต (Unauthorized Access to
Computer File)
4. การทาสาเนาซอฟต์แวร์คอมพิวเตอร์อย่างผิดกฎหมาย (Unlawful Copying
of CopyrightSoftware)

ผู้สอน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธุรกิจ คณะวิทยาการจดั การ มหาวิทยาลัยราชภฏั กาญจนบรุ ี

2. การรกั ษาความปลอดภัยระบบคอมพิวเตอร์

การใช้งานคอมพิวเตอร์และการเข้าถึงข้อมลู บนเครือข่ายมีความเสี่ยงต่อการ
ถูกบุกรุก ถูกโจมตี รวมถึงการล้วงเอาข้อมูลโดยไม่ได้รับอนุญาตด้วยรูปแบบ
และวิธีการแตกต่างกันไป บางวิธีอาจมีผลเสียหายต่อระบบเพียงเล็กน้อย แต่
บางวิธีนามาซึ่งความเสียหายทางธุรกิจต่างได้ การเตรียมการรักษาความ
ปลอดภัยจากการใช้งานจึงเป็นวิธีการดีที่สดุ ที่จะไม่ให้เกิดเหตุการณ์เหล่าน้ีได้
ยกตัวอย่างต่อไปน้ี

ผู้สอน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธุรกิจ คณะวิทยาการจัดการ มหาวิทยาลยั ราชภฏั กาญจนบุรี

2. การรกั ษาความปลอดภยั ระบบคอมพิวเตอร์

การรักษาความปลอดภัยของข้อมูล (Data Security)
1. การรักษาความปลอดภัยของขยะขอ้ มูล (Secured Waste)
2. การควบคมุ ในระบบคอมพิวเตอร์ (Internal Controls)
3. การตรวจสอบ (Auditor Checks)
4. การตรวจสอบประวตั ิผสู้ มคั รงาน (Applicant Screening)
5. การใชร้ หัสผา่ น (Passwords)
6. ตัวป้องกนั ในซอฟตแ์ วร์ (Built-in Software Protection)

ผู้สอน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอรธ์ ุรกิจ คณะวิทยาการจดั การ มหาวิทยาลยั ราชภฏั กาญจนบรุ ี

2. การรักษาความปลอดภยั ระบบคอมพิวเตอร์

การป้องกันหนอนและไวรัส
วิธีการป้องกัน
1. ไม่ติดตงั้ โปรแกรมจากแผ่นฟลอปปีดิสก์ทีไ่ มไ่ ดม้ าจากผ้ขู ายโดยตรง
2. ใหร้ ะวังในการใชซ้ อฟต์แวรท์ ีม่ าจากบริษทั อืน่ ทีไ่ ม่ไดท้ าธุรกิจรว่ มกนั
3. ใช้ซอฟต์แวร์ตรวจสอบไวรัส เพือ่ ตรวจสอบไฟล์ขอ้ มูลและเอกสาร
อืน่ ๆ ก่อนใช้งานหรือบันทึกข้อมลู ลงในฮารด์ ดิสก์ทกุ คร้งั

ผ้สู อน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธรุ กิจ คณะวิทยาการจดั การ มหาวิทยาลัยราชภฏั กาญจนบรุ ี

2. การรกั ษาความปลอดภยั ระบบคอมพิวเตอร์

4. ถ้านาแผ่นฟลอปปีดิสก์ หรือ แฟลตเมมโมรีไปใช้กับเครื่อง
คอมพิวเตอร์เครื่องอืน่ ที่ไมเ่ คยใช้ กต็ ้องตรวจสอบไวรสั กอ่ นดว้ ย
5. ควรติดตงั้ แอนตี้ไวรสั เพื่อใช้สแกนฮารด์ ดิสกท์ ุกครง้ั ทีเ่ ปิดเครื่อง หรือ
ตามระยะเวลาที่กาหนด ไม่เปิดอีเมล์นั้นดหู ากไม่แน่ใจว่าใครเป็นผู้ส่งมา
และใหล้ บทิ้งไปทันที

ผสู้ อน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอรธ์ รุ กิจ คณะวิทยาการจดั การ มหาวิทยาลยั ราชภฏั กาญจนบรุ ี

2. การรกั ษาความปลอดภัยระบบคอมพิวเตอร์

• 6. การใช้ระบบไฟลว์ อลล์ เปน็ ระบบรกั ษาความปลอดภัยที่
ประกอบด้วยฮารด์ แวร์ ซอฟต์แวรเ์ พื่อป้องกันการตรวจจบั บุกรกุ

• 7. การเข้ารหสั ขอ้ มลู เป็นกรรมวิธีการรกั ษาความปลอดภัย โดย
อาศยั สมการทางคณิตศาสตร์ ทีซ่ ับซ้อน ทาการเปลี่ยนแปลง
ขอ้ มลู

3. ทรพั ย์สินทางปญั ญากับคอมพิวเตอร์

1. ทรพั ย์สินทางปัญญากับระบบคอมพิวเตอร์
ในระบบคอมพิวเตอร์นั้น ทรัพยส์ ินทางปัญญาที่มีความเกี่ยวขอ้ งมาก
ทีส่ ดุ คือ ลิขสิทธิ์ ซอฟตแ์ วรค์ อมพิวเตอร์ ซึ่ง
ลิขสิทธิ์น้ัน หมายถึง สิทธิแต่เพียงผู้เดียวของผู้สร้างสรรค์งานที่จะ
กระทาการใดๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทาขึ้น ผลงานเหล่าน้ันเกิด
จากการใช้สติปัญญาความสามารถและความวิริยะอุตสาหะในการ
สร้างสรรค์ขึน้ จึงควรได้รับการคุม้ ครองตามกฎหมาย

ผูส้ อน: อาจารยส์ ุภาพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธุรกิจ คณะวิทยาการจดั การ มหาวิทยาลัยราชภฏั กาญจนบรุ ี

3. ทรัพย์สินทางปญั ญากับคอมพิวเตอร์

นโยบายการใหค้ วามคมุ้ ครองด้านลิขสทิ ธิข์ องประเทศไทยมจี ุดมุ่งหมายเพือ่
1. เ พือ่ คุม้ ครองสิทธิประโยชน์อนั ชอบธรรมของผสู้ รา้ งสรรค์
2. เพื่อกระต้นุ ใหม้ กี ารสื่อสารหรือถา่ ยทอดความคิด ความรู้ และข้อมูลในสังคม
มากทส่ี ุด
3. เพื่อกาหนดกฎเกณฑห์ รือ กตกิ าในการแสวงหาประโยชน์ ทางเศรษฐกิจ
การคา้ จาก
ผลงานสรา้ งสรรคด์ ้านลิขสิทธิท์ ้ังในระดบั ภายในประเทศและระหวา่ งประเทศ
4. เพื่อส่งเสริมและรักษาผลงานสรา้ งสรรคอ์ นั เป็นมรดกทางวฒั นธรรมของ
ประเทศ

ผู้สอน: อาจารยส์ ภุ าพร พรมโส email : [email protected] สาขาวิชาคอมพิวเตอร์ธรุ กิจ คณะวิทยาการจัดการ มหาวิทยาลัยราชภฏั กาญจนบุรี

5. อันตรายจากการหลอกลองรปู แบบต่างๆ

การหลอกลวงโดยอาศยั ช่องโหว่ดา้ นพฤติกรรม
การเจาะระบบเพื่อเข้ามาล้วงความลับในเครื่องเหยื่อด้วยวิธี

เดิมๆนั้นแม้ว่าผู้ใช้จะเผลอติดกับแต่ก็อาจโดยบล็อกโดยระบบป้องกัน
ของแต่ละเครื่องที่ติดตั้งไว้เพื่อป้องกันการโจมตีจากภายนอกได้ ซึ่ง
แฮกเกอร์กห็ าวิธีใหม่ๆเพื่อให้เหยื่อหลงเปิดประตูให้เข้าไปด้วยตัวเองโดย
อาศัยช่องโหว่ด้านพฤติกรรมของผู้คนบนอินเตอร์เน็ตที่เรียกว่า
“Social engineering” เป็นการใช้สารพัดวิธีการเพื่อการหลอกลวงเหยือ่

5. อันตรายจากการหลอกลองรูปแบบต่างๆ
(ตอ่ )

ซึ่งยังไม่มีระบบใดๆมาป้องกนั ได้ยกเว้นสติของผ้ใู ช้เอง โดยวิธีหลอกดังน้ี
1. อาศยั ความอยากรู้อยากเห็นของแต่ละคน เช่น หวั ข้อข่าว เรือ่ งราว

ที่น่าสนใจ เมือ่ คลิกเข้าไปต้องกรอกชื่อและรหัสผ่านของแอคเคาท์
เพื่อเข้าไปอ่านเน้ือหาข้างใน
2. อาศยั ความกลัว เช่น หลอกให้ใส่ชือ่ รหัสผ่านเพื่อยืนยันตัวตน
ไม่เช่นนั้นจะปิดหน้าเฟสบุค หรืออินเตอร์เน็ตแบงค์กิงของทาง
ธนาคารถ้ามีปัญหาให้คลิกลิงค์เข้าไปยืนยันใส่รหสั ผ่าน ชื่อ

5. อันตรายจากการหลอกลองรูปแบบต่างๆ(ต่อ)

3. ชอบของฟรี เช่น หลอกให้โหลดโปรแกรมฟรี แล้วแฝงไวรสั สปายแวร์
หรือโปรแกรมเจาะระบบอืน่ ๆ
4. อาศยั ความใจดี หลอกให้บริจาค เช่น เพื่อคนพิการ ผ้ปู ่วยระยะสุดท้าย
ช่วยเหลือแมว-หมาด้วยรูปทาให้สงสาร
5. อาศยั ช่องทางออนไลน์ ตีสนิทเข้ากล่มุ หรือเข้าถึงตัวจริง เช่น ร่วมลงทุน
เล่นแชร์ ล่วงละเมิดทางเพศ ประทุษร้ายต่อร่างกายหรือทรัพย์สินเปน็ ต้น
6. หน้าเว็บหลอก( เช่น สร้างหน้าเว็บปลอมหลอกลวงเพื่อเอาข้อมลู ส่วนตัว

5. อนั ตรายจากการหลอกลองรปู แบบต่างๆ(ต่อ)

6. หน้าเว็บหลอก(Phishing) เช่น สร้างหน้าเว็บปลอมหลอกลวงเพื่อเอา
ข้อมูลส่วนตวั เช่น หน้าเฟสบุคหลอกให้ยืนยนั ตัวตน
7. การหลอกลวงแบบ (Pharming) เป็นการโจมตีที่แฮกเกอร์โจมตี
เซิร์ฟเวอร์ของเว็บต่างๆหรือผ้ใู ห้บริการอินเตอร์เน็ตหลอกให้คลิกลิงค์
เพือ่ ไปยงั หน้าเวบ็ ปลอมให้เหมือนกับเว็บจริงแล้วให้ใส่ชือ่ รหสั ผ่าน เช่น
กรอกข้อมลู ส่วนตวั หมายเลขบตั รเครดิต แล้วดกั จบั ข้อมลู เช่นเวบ็ กสิกร
ไทย

จบการนาเสนอ


Click to View FlipBook Version