งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

1 ชนิดของอาชญากรรมทาง คอมพิวเตอร์ (Types of computer crime) การป้องกันอาชญากรรมทาง คอมพิวเตอร์ (Preventing computer crime) ครั้งที่ 7.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "1 ชนิดของอาชญากรรมทาง คอมพิวเตอร์ (Types of computer crime) การป้องกันอาชญากรรมทาง คอมพิวเตอร์ (Preventing computer crime) ครั้งที่ 7."— ใบสำเนางานนำเสนอ:

1 1 ชนิดของอาชญากรรมทาง คอมพิวเตอร์ (Types of computer crime) การป้องกันอาชญากรรมทาง คอมพิวเตอร์ (Preventing computer crime) ครั้งที่ 7

2 2 ชนิดของอาชญากรรมทาง คอมพิวเตอร์ (Types of computer crime) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมี ความซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีได้มากมายหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียน โปรแกรม เสมือนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงิน ของธนาคารหรือธนากร (Bank teller) ทีมงานภายในและภายนอกองค์การ และ รวมทั้งนักศึกษาด้วย จากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรม คอมพิวเตอร์ของชาติ สหรัฐอเมริกา พบว่าเหยื่อของอาชญากรรมเหล่านั้น ส่วนใหญ่จะเป็นธนาคาร และบริษัทโทรคมนาคม

3 3 ชนิดของอาชญากรรมทาง คอมพิวเตอร์ (Types of computer crime) 1. การโกงข้อมูล (Data diddling) 2. เทคนิคแบบ Trojan Horse (Trojan Horse ) 3. เทคนิคแบบ Salami (Salami technique)

4 4 4. การดักข้อมูล (Trapdoor routines) 5. ระเบิดตรรกะ (Logic Bombs) 6. ไวรัสคอมพิวเตอร์ (Computer viruses)

5 5 ปัญหาที่เกิดจากได้รับไวรัสคอมพิวเตอร์ (problems caused by virus infection) สูญเสียผลผลิตทางด้านต่างๆ ข้อมูลสูญหาย ไม่น่าเชื่อถือในการประยุกต์ใช้งานระบบ คอมพิวเตอร์ แฟ้มข้อมูลถูกทำลาย ระบบถูกทำลายจนพัง (Crashes) ข้อความบนจอคอมพิวเตอร์ถูกล็อค ผู้ใช้ขาดความเชื่อมั่น

6 6 การป้องกันไวรัสคอมพิวเตอร์และแนวทางการ รักษาคุ้มกัน (Virus prevention and protection guide lines) ตรวจสอบซอฟต์แวร์หลักที่ใช้งานร่วมกันและ ซอฟต์แวร์ที่จัดหามาใหม่ด้วยการใช้โปรแกรม ตรวจสอบไวรัส เก็บซอฟต์แวร์ประยุกต์ไว้ให้มิดชิดปลอดภัยจาก ไวรัสคอมพิวเตอร์ ทำการสำรอง (Backup) แฟ้มข้อมูลและข้อมูลที่ สำคัญไว้บ่อยๆ ไม่ทำการถ่ายเทโปรแกรมประเภทรหัสทำงาน (Executable code) เช่น แฟ้มข้อมูลที่มีนามสกุล. EXE ใส่สลักห้ามเขียนทับ (Write protect) ไว้ในแผ่นบันทึก (Floppy disk)

7 7 ไม่ทำการเริ่มต้นใหม่ (Boot) ในระบบฮาร์ดดิสก์ (Hard disk) ด้วยแผ่นบันทึก (Floppy disk) อื่นๆ นอกจากแผ่น เริ่มแรกที่ใส่สลักห้ามเขียนทับ (Write protect) แล้ว ดูแลรักษาความปลอดภัยของซอฟต์แวร์ให้ปลอด ไวรัสโดยรวมทั้งระบบ อย่าด่วนสรุปเหมารวมว่าปัญหาทางคอมพิวเตอร์มา จากไวรัสทั้งหมด เพราะแท้จริงแล้วปัญหาส่วน ใหญ่ในระบบคอมพิวเตอร์มีสาเหตุมาจากความ ผิดพลาดของมนุษย์ ให้การศึกษาฝึกอบรม และแจ้งเตือนผู้ร่วมงานถึง ปัญหาและผลกระทบจากไวรัส

8 8 7. เทคนิคแบบกวาดข้อมูล (Scavenging techniques) 8. การทำให้รั่ว (Leakage) 9. การลอบดักฟัง (Eavesdropping)

9 9 10. การขโมยต่อสาย (Wiretapping) 11. โจรสลัดซอฟท์แวร์ (Software piracy) 12. การแอบเจาะเข้าไปใช้ข้อมูล (Hacking)

10 10 การป้องกันอาญากรรมทาง คอมพิวเตอร์ (Preventing computer crime) จากการเรียนรู้เทคนิคการเจาะข้อมูลของนัก ก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่ เหมาะสมเป็นการป้องกัน อาชญากรรมทางคอมพิวเตอร์ได้ ประกอบถึงวิธีการ ป้องกันดังต่อไปนี้ 1. การว่าจ้างอย่างรอบคอบและระมัดระวัง (Hire carefully) 2. ระวังพวกที่ไม่พอใจ (Beware of malcontents)

11 11 3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function) 4. การจำกัดการใช้งานในระบบ (Restrict system use) 5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือ การตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization cheeks a password)

12 12 6. การเข้ารหัสข้อมูลและโปรแกรม (Encrypt data and programs) 7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) 8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits)

13 13 ข้อแนะนำในการตรวจสอบ (Audit Guidelines) ขั้นตอนการรักษาความปลอดภัยได้จัดทำเป็น เอกสารไว้แล้วหรือไม่ ขั้นตอนในการทำสำรองฮาร์ดดิกส์ (Hard disk) และแผ่นบันทึก (Floppy disk) ได้ทำเป็นเอกสาร ไว้แล้วหรือยัง ขั้นตอนการจัดการสำรองและจัดเก็บข้อมูลและ อุปกรณ์รอบข้างได้ทำเป็นเอกสารไว้แล้วหรือยัง ได้มีการเขียนระบบในการควบคุมและบันทึกการเข้า ดูและใช้ข้อมูลส่วนกลาง และใช้โดยใคร เรียบร้อยแล้วหรือไม่ ได้มีการเขียนขั้นตอนในการควบคุมการใช้ข้อมูลที่ สำคัญหรือไม่

14 14 ได้มีการเขียนนโยบาย กฎเกณฑ์ และขั้นตอนการ ดำเนินงานใดๆ เกี่ยวกับข้อมูลภายในแผนกหรือยัง โดยเฉพาะในเรื่องการปรับปรุงพัฒนา ใช้งาน ข้อมูลเหล่านั้น ได้มีการห้ามรับประทานอาหาร การดื่ม และสูบ บุหรี่ ภายในห้องคอมพิวเตอร์หรือไม่ ได้มีการสร้างขั้นตอนและบ่งบอกผู้ใช้งาน คอมพิวเตอร์ถึงการห้ามและให้สิทธ์ในการคัดลอก ซอฟท์แวร์ ซึ่งจะคัดลอกได้เฉพาะการทำสำรอง ซอฟท์แวร์เท่านั้น ได้มีการตั้งกฎเกณฑ์ในการปรับเปลี่ยนฮาร์ดแวร์ และซอฟต์แวร์สำหรับระบบหรือไม่ ได้มีการเขียนกฎที่เกี่ยวข้องกับรูปแบบ (Format) ฮาร์ดดิสก์จากเครื่องที่เราเช่ามา ก่อนส่งคืนให้กับผู้ เช่าหรือไม่

15 15 9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความ ปลอดภัยของข้อมูล (Educate people in security measures)


ดาวน์โหลด ppt 1 ชนิดของอาชญากรรมทาง คอมพิวเตอร์ (Types of computer crime) การป้องกันอาชญากรรมทาง คอมพิวเตอร์ (Preventing computer crime) ครั้งที่ 7.

งานนำเสนอที่คล้ายกัน


Ads by Google