งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

ชนิดของอาชญากรรมทางคอมพิวเตอร์

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "ชนิดของอาชญากรรมทางคอมพิวเตอร์"— ใบสำเนางานนำเสนอ:

1 ชนิดของอาชญากรรมทางคอมพิวเตอร์
ครั้งที่ 7 ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime) การป้องกันอาชญากรรมทางคอมพิวเตอร์ (Preventing computer crime)

2 ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime)
ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีความซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีได้มากมายหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียน โปรแกรม เสมือนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร (Bank teller) ทีมงานภายในและภายนอกองค์การ และรวมทั้งนักศึกษาด้วย จากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์ของชาติ สหรัฐอเมริกา พบว่าเหยื่อของอาชญากรรมเหล่านั้นส่วนใหญ่จะเป็นธนาคาร และบริษัทโทรคมนาคม

3 ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime)
1. การโกงข้อมูล (Data diddling) 2. เทคนิคแบบ Trojan Horse (Trojan Horse ) 3. เทคนิคแบบ Salami (Salami technique)

4 4. การดักข้อมูล (Trapdoor routines)
5. ระเบิดตรรกะ (Logic Bombs) 6. ไวรัสคอมพิวเตอร์ (Computer viruses)

5 ปัญหาที่เกิดจากได้รับไวรัสคอมพิวเตอร์ (problems caused by virus infection)
สูญเสียผลผลิตทางด้านต่างๆ ข้อมูลสูญหาย ไม่น่าเชื่อถือในการประยุกต์ใช้งานระบบคอมพิวเตอร์ แฟ้มข้อมูลถูกทำลาย ระบบถูกทำลายจนพัง (Crashes) ข้อความบนจอคอมพิวเตอร์ถูกล็อค ผู้ใช้ขาดความเชื่อมั่น

6 การป้องกันไวรัสคอมพิวเตอร์และแนวทางการรักษาคุ้มกัน (Virus prevention and protection guide lines)
ตรวจสอบซอฟต์แวร์หลักที่ใช้งานร่วมกันและซอฟต์แวร์ที่จัดหามาใหม่ด้วยการใช้โปรแกรมตรวจสอบไวรัส เก็บซอฟต์แวร์ประยุกต์ไว้ให้มิดชิดปลอดภัยจากไวรัสคอมพิวเตอร์ ทำการสำรอง (Backup) แฟ้มข้อมูลและข้อมูลที่สำคัญไว้บ่อยๆ ไม่ทำการถ่ายเทโปรแกรมประเภทรหัสทำงาน (Executable code) เช่น แฟ้มข้อมูลที่มีนามสกุล .EXE ใส่สลักห้ามเขียนทับ (Write protect) ไว้ในแผ่นบันทึก (Floppy disk)

7 ไม่ทำการเริ่มต้นใหม่ (Boot) ในระบบฮาร์ดดิสก์ (Hard disk) ด้วยแผ่นบันทึก (Floppy disk) อื่นๆ นอกจากแผ่นเริ่มแรกที่ใส่สลักห้ามเขียนทับ (Write protect) แล้ว ดูแลรักษาความปลอดภัยของซอฟต์แวร์ให้ปลอดไวรัสโดยรวมทั้งระบบ อย่าด่วนสรุปเหมารวมว่าปัญหาทางคอมพิวเตอร์มาจากไวรัสทั้งหมด เพราะแท้จริงแล้วปัญหาส่วนใหญ่ในระบบคอมพิวเตอร์มีสาเหตุมาจากความผิดพลาดของมนุษย์ ให้การศึกษาฝึกอบรม และแจ้งเตือนผู้ร่วมงานถึงปัญหาและผลกระทบจากไวรัส

8 7. เทคนิคแบบกวาดข้อมูล (Scavenging techniques)
8. การทำให้รั่ว (Leakage) 9. การลอบดักฟัง (Eavesdropping)

9 10. การขโมยต่อสาย (Wiretapping)
11. โจรสลัดซอฟท์แวร์ (Software piracy) 12. การแอบเจาะเข้าไปใช้ข้อมูล (Hacking)

10 การป้องกันอาญากรรมทางคอมพิวเตอร์ (Preventing computer crime)
จากการเรียนรู้เทคนิคการเจาะข้อมูลของนักก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่เหมาะสมเป็นการป้องกัน อาชญากรรมทางคอมพิวเตอร์ได้ ประกอบถึงวิธีการป้องกันดังต่อไปนี้ 1. การว่าจ้างอย่างรอบคอบและระมัดระวัง (Hire carefully) 2. ระวังพวกที่ไม่พอใจ (Beware of malcontents)

11 3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function)
4. การจำกัดการใช้งานในระบบ (Restrict system use) 5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization cheeks a password)

12 6. การเข้ารหัสข้อมูลและโปรแกรม (Encrypt data and programs)
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) 8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits)

13 ข้อแนะนำในการตรวจสอบ (Audit Guidelines)
ขั้นตอนการรักษาความปลอดภัยได้จัดทำเป็นเอกสารไว้แล้วหรือไม่ ขั้นตอนในการทำสำรองฮาร์ดดิกส์ (Hard disk) และแผ่นบันทึก (Floppy disk) ได้ทำเป็นเอกสารไว้แล้วหรือยัง ขั้นตอนการจัดการสำรองและจัดเก็บข้อมูลและอุปกรณ์รอบข้างได้ทำเป็นเอกสารไว้แล้วหรือยัง ได้มีการเขียนระบบในการควบคุมและบันทึกการเข้าดูและใช้ข้อมูลส่วนกลาง และใช้โดยใคร เรียบร้อยแล้วหรือไม่ ได้มีการเขียนขั้นตอนในการควบคุมการใช้ข้อมูลที่สำคัญหรือไม่

14 ได้มีการเขียนนโยบาย กฎเกณฑ์ และขั้นตอนการดำเนินงานใดๆ เกี่ยวกับข้อมูลภายในแผนกหรือยัง โดยเฉพาะในเรื่องการปรับปรุงพัฒนา ใช้งานข้อมูลเหล่านั้น ได้มีการห้ามรับประทานอาหาร การดื่ม และสูบบุหรี่ ภายในห้องคอมพิวเตอร์หรือไม่ ได้มีการสร้างขั้นตอนและบ่งบอกผู้ใช้งานคอมพิวเตอร์ถึงการห้ามและให้สิทธ์ในการคัดลอกซอฟท์แวร์ ซึ่งจะคัดลอกได้เฉพาะการทำสำรองซอฟท์แวร์เท่านั้น ได้มีการตั้งกฎเกณฑ์ในการปรับเปลี่ยนฮาร์ดแวร์และซอฟต์แวร์สำหรับระบบหรือไม่ ได้มีการเขียนกฎที่เกี่ยวข้องกับรูปแบบ (Format) ฮาร์ดดิสก์จากเครื่องที่เราเช่ามา ก่อนส่งคืนให้กับผู้เช่าหรือไม่

15 9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล
(Educate people in security measures)


ดาวน์โหลด ppt ชนิดของอาชญากรรมทางคอมพิวเตอร์

งานนำเสนอที่คล้ายกัน


Ads by Google