งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

1 อาชญากรรมทางคอมพิวเตอร์ (Computer Crime). สิทธิส่วนบุคคล การแอบดูการทำงาน ของลูกจ้าง การแอบดู ไฟล์หรืออีเมล์ ใช้โปรแกรมสนู้ปแวร์ (snoopware) การตรวจสอบเนื้อหา.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "1 อาชญากรรมทางคอมพิวเตอร์ (Computer Crime). สิทธิส่วนบุคคล การแอบดูการทำงาน ของลูกจ้าง การแอบดู ไฟล์หรืออีเมล์ ใช้โปรแกรมสนู้ปแวร์ (snoopware) การตรวจสอบเนื้อหา."— ใบสำเนางานนำเสนอ:

1 1 อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

2 สิทธิส่วนบุคคล การแอบดูการทำงาน ของลูกจ้าง การแอบดู ไฟล์หรืออีเมล์ ใช้โปรแกรมสนู้ปแวร์ (snoopware) การตรวจสอบเนื้อหา โดยผู้ให้บริการ กลั่นกรองและปฏิเสธ ข้อมูล ยกเลิกรหัสผู้ใช้

3 3 อินเทอร์เน็ตและเว็บ ความลวงของการไม่มีตัวตน (illusion of anonymity) – การไม่ใช้ชื่อ - นามสกุลหรือข้อมูลส่วนตัวจริง – ไม่สนใจในภาวะส่วนตัวเมื่อท่องอินเทอร์เน็ต หรือส่งจดหมาย อิเล็กทรอนิกส์ ไฟล์ประวัติ (history file) คุกกี้ (cookies) – คุกกี้แบบดั้งเดิม (traditional cookies) – คุกกี้แอ็ดเน็ตเวิร์ก หรือคุกกี้แอ็ดแวร์ (ad network cookies หรือ adware cookies) โปรแกรมสายลับ (spyware) โปรแกรมต่อต้านหรือกำจัดโปรแกรมสายลับ (anti-spyware program หรือ spy removal program) ย้อนก ลับ

4 ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์ - การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ KGB - การขโมยเงินจำนวน $25 ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ - การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ NASA ฯลฯ

5 5 ภัยคุกคามที่มีต่อระบบต่าง ๆ - ภัยต่อระบบฮาร์ดแวร์ - ภัยต่อระบบการจ่ายไฟฟ้าแก่คอมพิวเตอร์ - ภัยที่เกิดจากการทำลายทางกายภาพ - ภัยจากการลักขโมยโดยตรง - ภัยที่มีต่อระบบซอฟต์แวร์ - การลบซอฟต์แวร์ - การขโมยซอฟต์แวร์ - การเปลี่ยนแปลงแก้ไขซอฟต์แวร์ - ภัยที่มีต่อระบบเครือข่าย

6 ผู้เจาะระบบรักษาความ ปลอดภัย แบ่งเป็น 2 ประเภทหลัก ๆ ได้แก่ Hacker มีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบ Cracker มีวัตถุประสงค์เพื่อบุกรุกระบบเพื่อขโมยข้อมูลหรือ ทำลายข้อมูลผู้อื่นโดยผิดกฎหมาย

7 ภัยคุกคามด้านความ ปลอดภัย 1. ภัยคุกคามบนระบบเครือข่าย (Denial of service) โดยจะส่งผล ให้เครื่องคอมพิวเตอร์หรือระบบหยุด ทำงานโดยไม่ทราบสาเหตุ สามารถ แบ่งได้เป็น 2 ประเภท - Spamming or Bombing - Viruses, Worms, Trojan Horses

8 ไวรัสคอมพิวเตอร์คืออะไร ไวรัสคอมพิวเตอร์ คือ โปรแกรม คอมพิวเตอร์หรือชุดคำสั่งเล็กๆ ที่เขียน ขึ้นเพื่อให้รบกวนการทำงาน หรือทำลาย ไฟล์ข้อมูล ตลอดจนไฟล์โปรแกรมต่างๆ ในระบบคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ คือ โปรแกรม คอมพิวเตอร์หรือชุดคำสั่งเล็กๆ ที่เขียน ขึ้นเพื่อให้รบกวนการทำงาน หรือทำลาย ไฟล์ข้อมูล ตลอดจนไฟล์โปรแกรมต่างๆ ในระบบคอมพิวเตอร์ คุณสมบัติพิเศษของไวรัสคอมพิวเตอร์ก็ คือ ไวรัสคอมพิวเตอร์สามารถหลบหลีก ซ่อนตัวอยู่ในเครื่องคอมพิวเตอร์เครื่อง ใดเครื่องหนึ่ง และสำเนาคัดลอกเพื่อ แพร่กระจายตัวเองไปยังเครื่อง คอมพิวเตอร์เครื่องอื่นๆ ได้ คุณสมบัติพิเศษของไวรัสคอมพิวเตอร์ก็ คือ ไวรัสคอมพิวเตอร์สามารถหลบหลีก ซ่อนตัวอยู่ในเครื่องคอมพิวเตอร์เครื่อง ใดเครื่องหนึ่ง และสำเนาคัดลอกเพื่อ แพร่กระจายตัวเองไปยังเครื่อง คอมพิวเตอร์เครื่องอื่นๆ ได้

9 ที่มาของไวรัสคอมพิวเตอร์

10 ที่มาของไวรัสคอมพิวเตอร์

11 ที่มาของไวรัสคอมพิวเตอร์

12 ช่องทางในการแพร่กระจาย ไวรัสคอมพิวเตอร์ 1. หน่วยความจำสำรอง Virus

13 2.ระบบเครือข่าย ช่องทางในการแพร่กระจาย ไวรัสคอมพิวเตอร์

14 การทำความเสียหายให้กับ ระบบคอมพิวเตอร์ การสร้างความเสียหายขึ้นกับวัตถุประสงค์ ของผู้เขียนโปรแกรมไวรัส การสร้างความเสียหายขึ้นกับวัตถุประสงค์ ของผู้เขียนโปรแกรมไวรัส ลักษณะการสร้างความเสียหายให้กับ ระบบ 2 ลักษณะ ลักษณะการสร้างความเสียหายให้กับ ระบบ 2 ลักษณะ 1.Time Bomb เป็นการสร้างความ เสียหายเมื่อถึงเวลาใดเวลาหนึ่ง เช่น Michelangelo จะทำงานเมื่อถึงวันที่ 6 มีนาคม 2.Logic Bomb เป็นการสร้างความ เสียหายเมื่อเงื่อนไขใดเงื่อนไขหนึ่งใน ระบบเกิดขึ้น เช่น เงื่อนไขหากผู้ใช้ Save ข้อมูลไวรัสก็จะทำงาน

15 ตัวอย่างไวรัสที่พบ บ่อย Page296 ชนิดของมัลแวร์

16 1. คอมพิวเตอร์ทำงานช้าลง 2. เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือ ค้างบ่อย 3. มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดย ที่ไม่ได้ติดตั้งมาก่อน 4. พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5. ไฟล์งานบางส่วนหายไป หรืออยู่ในถัง ขยะ 6. เครื่องหยุดค้าง และรีสตาร์ทตัวเอง บ่อยๆ 7. แป้นพิมพ์ทำงานผิดปกติ 8. มีข้อความที่ไม่เคยเห็นแสดงขึ้นมา บ่อยๆ อาการคอมพิวเตอร์ที่ติด ไวรัส

17 การควบคุมและรักษา ความปลอดภัย Firewall เป็นการติดตั้งโปรแกรม คอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์ เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจาก ภายนอกสู่ภายในองค์กร และจากภายในองค์กร สู่ภายนอกองค์กร แสดงการติดตั้ง firewall กับเครือข่ายภายใน ขององค์กร

18 1.3 ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) - การตรวจสอบการใช้งาน (Audit Logs ) เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน - สร้างเซิร์ฟเวอร์ลวง (Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยการสร้าง เครื่องให้บริการลวง 1.4 ป้องกันภัยคุกคามจากไวรัส - ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า Vaccine - ใช้ Anti Virus Card การควบคุมและรักษาความปลอดภัย

19 โปรแกรมตรวจหาหรือทำลายไวรัส

20 20

21 21 Programs Free

22 แบบฝึกหัด 1. ให้นักเรียนค้นหาชนิดของไวรัส คอมพิวเตอร์ในปัจจุบันมา 3 ชนิด โดย ให้บอกชื่อและรายละเอียดการทำงาน ของไวรัส 2. ให้นักเรียนค้นหาข้อมูลของ โปรแกรมป้องกันไวรัสมา 5 ชนิด พร้อมรูปภาพของโปรแกรมและอธิบาย ส่งอีเมลล์ : ส่งภายในวันที่ 7 สค 56 22


ดาวน์โหลด ppt 1 อาชญากรรมทางคอมพิวเตอร์ (Computer Crime). สิทธิส่วนบุคคล การแอบดูการทำงาน ของลูกจ้าง การแอบดู ไฟล์หรืออีเมล์ ใช้โปรแกรมสนู้ปแวร์ (snoopware) การตรวจสอบเนื้อหา.

งานนำเสนอที่คล้ายกัน


Ads by Google