งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)"— ใบสำเนางานนำเสนอ:

1 อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

2 สิทธิส่วนบุคคล การแอบดูการทำงานของลูกจ้าง การแอบดูไฟล์หรืออีเมล์
ใช้โปรแกรมสนู้ปแวร์ (snoopware) การตรวจสอบเนื้อหาโดยผู้ให้บริการ กลั่นกรองและปฏิเสธข้อมูล ยกเลิกรหัสผู้ใช้ Currently legal for employers to monitor electronic mail; survey reported 75% do so using snoopware Snoopware records virtually everything you do on your computer Most online services reserve the right to censor content; libel, obscenity, or offensive material Can terminate your account for unacceptable “behavior” towards company

3 อินเทอร์เน็ตและเว็บ ย้อนกลับ
ความลวงของการไม่มีตัวตน (illusion of anonymity) การไม่ใช้ชื่อ-นามสกุลหรือข้อมูลส่วนตัวจริง ไม่สนใจในภาวะส่วนตัวเมื่อท่องอินเทอร์เน็ต หรือส่งจดหมายอิเล็กทรอนิกส์ ไฟล์ประวัติ (history file) คุกกี้ (cookies) คุกกี้แบบดั้งเดิม (traditional cookies) คุกกี้แอ็ดเน็ตเวิร์ก หรือคุกกี้แอ็ดแวร์ (ad network cookies หรือ adware cookies) โปรแกรมสายลับ (spyware) โปรแกรมต่อต้านหรือกำจัดโปรแกรมสายลับ (anti-spyware program หรือ spy removal program) Illusion of anonymity is that if you are on the Internet and selective about disclosing names or other personal information that no one knows who you are or how to “find” you - false Recent cases of people tracing other people through Internet activity When you browse the Web your activity is monitored; when you visit a Web site your browser stores critical information onto your hard disk – usually without your permission or knowledge; a history file includes the locations of sites visited by your computer system Traditional cookies – monitor your activities at a single site Ad network cookies – monitors your activities across all sites visited; once deposited onto a hard drive, they continue to actively collect information on Web activities; form of spyware Most browsers can control many types of cookies called cookie-cutter programs – which allow users to selectively filter or block the most intrusive cookies while allowing selective traditional cookies to operate Spyware – wide range of programs that are designed to secretly record and report an individual’s activities on the Internet; in addition to Internet Ad cookies, there are also Web bugs – small programs typically hidden within the HTML code for a Web page or message and can be used to secretly read message or work with cookies to collect and report information back to a predefined server on the Web Computer monitoring software – invasive and dangerous type of spyware; programs record every activity and keystroke made on a computer system including credit card numbers, bank account numbers, and messages Sniffer programs and keystroke loggers – can be deposited on a hard drive without detection from the Web or by someone installing programs directly onto a computer New category of programs known as spry removal programs – designed to detect Web bugs and monitoring software The next slide provides a look at the major privacy laws; and the slide following the privacy laws displays a chart with the Principles of the Code of Fair Information Practice ย้อนกลับ

4 ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์
- การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ KGB - การขโมยเงินจำนวน $25 ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ - การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ NASA ฯลฯ

5 ภัยคุกคามที่มีต่อระบบต่าง ๆ
- ภัยต่อระบบฮาร์ดแวร์ - ภัยต่อระบบการจ่ายไฟฟ้าแก่คอมพิวเตอร์ - ภัยที่เกิดจากการทำลายทางกายภาพ - ภัยจากการลักขโมยโดยตรง - ภัยที่มีต่อระบบซอฟต์แวร์ - การลบซอฟต์แวร์ - การขโมยซอฟต์แวร์ - การเปลี่ยนแปลงแก้ไขซอฟต์แวร์ - ภัยที่มีต่อระบบเครือข่าย

6 ผู้เจาะระบบรักษาความปลอดภัย
แบ่งเป็น 2 ประเภทหลัก ๆ ได้แก่ Hacker มีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบ Cracker มีวัตถุประสงค์เพื่อบุกรุกระบบเพื่อขโมยข้อมูลหรือ ทำลายข้อมูลผู้อื่นโดยผิดกฎหมาย

7 ภัยคุกคามด้านความปลอดภัย
ภัยคุกคามบนระบบเครือข่าย (Denial of service) โดยจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดทำงานโดยไม่ทราบสาเหตุ สามารถแบ่งได้เป็น 2 ประเภท - Spamming or Bombing - Viruses , Worms, Trojan Horses

8 ไวรัสคอมพิวเตอร์คืออะไร
ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์หรือชุดคำสั่งเล็กๆ ที่เขียนขึ้นเพื่อให้รบกวนการทำงาน หรือทำลายไฟล์ข้อมูล ตลอดจนไฟล์โปรแกรมต่างๆ ในระบบคอมพิวเตอร์ คุณสมบัติพิเศษของไวรัสคอมพิวเตอร์ก็คือ ไวรัสคอมพิวเตอร์สามารถหลบหลีกซ่อนตัวอยู่ในเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง และสำเนาคัดลอกเพื่อแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆ ได้

9 ที่มาของไวรัสคอมพิวเตอร์

10 ที่มาของไวรัสคอมพิวเตอร์

11 ที่มาของไวรัสคอมพิวเตอร์

12 ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์
หน่วยความจำสำรอง Virus

13 ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์
2. ระบบเครือข่าย

14 การทำความเสียหายให้กับระบบคอมพิวเตอร์
การสร้างความเสียหายขึ้นกับวัตถุประสงค์ของผู้เขียนโปรแกรมไวรัส ลักษณะการสร้างความเสียหายให้กับระบบ 2 ลักษณะ Time Bomb เป็นการสร้างความเสียหายเมื่อถึงเวลาใดเวลาหนึ่ง เช่น Michelangelo จะทำงานเมื่อถึงวันที่ 6 มีนาคม Logic Bomb เป็นการสร้างความเสียหายเมื่อเงื่อนไขใดเงื่อนไขหนึ่งในระบบเกิดขึ้น เช่น เงื่อนไขหากผู้ใช้ Save ข้อมูลไวรัสก็จะทำงาน

15 ตัวอย่างไวรัสที่พบบ่อย
ชนิดของมัลแวร์ Page296

16 อาการคอมพิวเตอร์ที่ติดไวรัส
1. คอมพิวเตอร์ทำงานช้าลง 2. เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือค้างบ่อย 3. มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดยที่ไม่ได้ติดตั้งมาก่อน 4. พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5. ไฟล์งานบางส่วนหายไป หรืออยู่ในถังขยะ 6. เครื่องหยุดค้าง และรีสตาร์ทตัวเองบ่อยๆ 7. แป้นพิมพ์ทำงานผิดปกติ 8. มีข้อความที่ไม่เคยเห็นแสดงขึ้นมาบ่อยๆ

17 การควบคุมและรักษาความปลอดภัย
Firewall เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร แสดงการติดตั้ง firewall กับเครือข่ายภายในขององค์กร

18 การควบคุมและรักษาความปลอดภัย
1.3 ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) - การตรวจสอบการใช้งาน (Audit Logs ) เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน - สร้างเซิร์ฟเวอร์ลวง (Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยการสร้าง เครื่องให้บริการลวง 1.4 ป้องกันภัยคุกคามจากไวรัส - ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า Vaccine - ใช้ Anti Virus Card

19 โปรแกรมตรวจหาหรือทำลายไวรัส

20

21 Programs Free

22 ส่งอีเมลล์ : kruteerasak56@gmail.com ส่งภายในวันที่ 7 สค 56
แบบฝึกหัด 1. ให้นักเรียนค้นหาชนิดของไวรัสคอมพิวเตอร์ในปัจจุบันมา 3 ชนิด โดยให้บอกชื่อและรายละเอียดการทำงานของไวรัส 2. ให้นักเรียนค้นหาข้อมูลของโปรแกรมป้องกันไวรัสมา 5 ชนิดพร้อมรูปภาพของโปรแกรมและอธิบาย ส่งอีเมลล์ : ส่งภายในวันที่ 7 สค 56


ดาวน์โหลด ppt อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

งานนำเสนอที่คล้ายกัน


Ads by Google