การรักษาความปลอดภัย ในอีคอมเมิร์ซ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
Advertisements

มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
วิธีปิดทางHacker วิธีปิดทางHacker.
Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA
บทที่ 11 ไวรัสคอมพิวเตอร์
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
ไวรัสคอมพิวเตอร์.
Seminar in Information Knowledge and Technology Management ดร. ปรัชญนันท์ นิลสุข
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ACCESS Control.
เนื้อหา  ภัยอันตรายจากอินเตอร์เน็ต  การเลือกใช้ AntiVirus  รู้จักกับ Bitdefender  การติดตั้ง Bitdefender  การปรับแต่ง Bitdefender.
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
บทที่ 9 ความปลอดภัยระบบเครือข่าย
Security in Computer Systems and Networks
โรงเรียนห้วยเม็กวิทยาคม
เทคโนโลยีสารสนเทศเพื่อชีวิต
อยู่ระหว่างดำเนินการ
การใช้งานคอมพิวเตอร์อย่างปลอดภัยจาก Malware
บทที่ 8 เครือข่ายการสื่อสารทางไกลระหว่างประเทศ
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Security in Computer Systems and Networks
ระบบการชำระเงินของพาณิชย์อิเล็กทรอนิกส์ Electronic Payment System
บทที่ 4 อินเตอร์เน็ต.
การป้องกันการเจาะระบบ
Intrusion Detection / Intrusion Prevention System
Training : Network and WWW. in The Organize System
ปัญหาความปลอดภัยในระบบเครือข่าย
บทที่ 11 กฎหมายและจริยธรรม ทางเทคโนโลยีสารสนเทศ
เครือข่ายคอมพิวเตอร์
การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
การสร้างเว็บไซด์อีคอมเมิร์ซ
บทที่ 9 ชีวิตง่ายๆ ในโลกดิจิทัล
การเตรียมความพร้อมรับการประเมิน จาก สมศ.
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
การบริหารความปลอดภัยสารสนเทศ
1-3 ไวรัสคอมพิวเตอร์ 1.
Electronic Commerce Law กฏหมายพานิชย์อิเล็กทรอนิกส์
ความมั่นคงของระบบสารสนเทศในสถานศึกษา: นโยบายและการนำไปใช้
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้ (Information Technology for Life)
กฎหมายคอมพิวเตอร์ Company Logo.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
จริยธรรมและกฎหมายเทคโนโลยีสารสนเทศ (Information Technology law)
Virus Computer.
(ร่าง) พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. ....
ระบบรักษาความปลอดภัย
บทเรียนคอมพิวเตอร์ช่วยสอน
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
งานวันข้าวโพดเทียนบ้านเกาะ
เพื่อเข้าถึงแหล่งงบประมาณ
พระราชบัญญัติว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550, 2560
สิทธิทางปัญญาและจริยธรรมทางเทคโนโลยีสารสนเทศ
ผู้อำนวยการกองกฎหมาย
Network Security : Introduction
Internet Technology and Security System
เรื่องวิวัฒนาการนาฏศิลป์ไทย
เรื่อง การทอผ้าห่มสี่เขา/ตะกอ
แนวทางปฏิบัติงานตาม พ.ร.บ. แร่ พ.ศ. 2560
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
เรื่อง ทฤษฎีการค้นหาในการฝึกสุนัข
หมวด 2 : การให้ความสำคัญกับประชากรเป้าหมาย ชุมชน และผู้มีส่วนได้ส่วนเสีย วีระโชติ รัตนกุล นักวิชาการสาธารณสุขชำนาญการ.
วัตถุประสงค์การเรียนรู้
บทที่ 7 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
ฉบับที่ ๑๕/๒๕๖๐ วันที่ ๓๑ มกราคม ๒๕๖๐ เวลา ๐๙.๓๐ น. นายปริญญา เพ็งสมบัติ ผู้ตรวจราชการกระทรวงเกษตรและสหกรณ์ ประชุมหัวหน้าส่วนราชการสังกัดกระทรวงเกษตรและสหกรณ์จังหวัดกาฬสินธุ์
ใบสำเนางานนำเสนอ:

การรักษาความปลอดภัย ในอีคอมเมิร์ซ

ภาพรวมของปัญหาการรักษาความปลอดภัยแบบออนไลน์ สิ่งที่ได้รับความนิยมสูงสุดจากเทคโนโลยีนี้คือ จดหมายอิเล็กทรอนิกส์ (Electronic Mail : e-mail) หรืออีเมล ผู้ใช้งานตามภาคธุรกิจส่วนใหญ่ก็ยังคงมีความกังวล เกี่ยวกับปัญหาความปลอดภัยของอีเมล ตัวอย่างเช่น คู่แข่งทางธุรกิจอาจขัดขวางหรือสกัด กั้นข่าวสารที่ส่งผ่านอีเมลเพื่อผลประโยชน์ในเชิงแข่งขัน รวมถึงความกลัวของพนักงานที่ใช้ อีเมลในการตอบโต้กับครอบครัว ญาติ หรือเพื่อนสนิท ในเรื่องส่วนตัวที่ไม่เกี่ยวข้องกับธุรกิจ ที่อาจถูกลักลอบเปิดอ่านโดยผู้บังคับบัญชา ซึ่งผลกระทบในเชิงลบเหล่านี้ได้สร้างความ กังวลแก่ผู้ใช้งานจริงอย่างมีนัยสำคัญ ปัจจุบันอีเมลถูกนำมาใช้งานเพื่อติดต่อธุรกรรมต่างๆบนอินเทอร์เน็ต เช่นการซื้อสินค้า ออนไลน์ การประมูลสินค้า หรือชำระเงินผ่านบัตรเครดิต การทำธุรกรรมเหล่านี้ทำให้ ผู้ใช้งานเหล่านี้เกิดความกังวลว่า หมายเลขบัตรเครดิตอาจถูกโจรกรรมได้ด้วยวิธีดักจับ ข้อมูลในขณะส่งผ่านข้อมูล ทำให้ผู้ใช้งานไม่มั่นใจเกี่ยวกับระบบการรักษาความปลอดภัย ในบัตรเครดิตของพวกเขา ที่มีการทำธุรกรรมซื้อขายผ่านระบบอีคอมเมิร์ซ

คอมพิวเตอร์และการรักษาความปลอดภัย เมื่อจำนวนประชากรผู้ใช้คอมพิวเตอร์และวิธีการเข้าถึงทรัพยากรคอมพิวเตอร์ได้เพิ่มขึ้น อย่างรวดเร็วในปริมาณที่สูงขึ้นอย่างต่อเนื่อง ประกอบกับการเกิดของเทคโนโลยี อินเทอร์เน็ต จนทำให้มีผู้คนจำนวนนับล้านได้ใช้คอมพิวเตอร์ส่วนตัวเชื่อมผ่านเครือข่าย เชื่อมโยงคอมพิวเตอร์ต่างๆ จึงเป็นเรื่องยากที่จะระบุตัวจนผู้ใช้ทรัพยากรคอมพิวเตอร์ เหล่านั้นว่าเป็นใคร ดังนั้นจึงจำเป็นต้องมีเครื่องมือรักษาความปลอดภัยแบบใหม่ๆ รวมถึง วิวัฒนาการของวิธีต่างๆในปัจจุบันจึงถูกสร้างขึ้นมาเพื่อป้องกันคอมพิวเตอร์และสื่อข้อมูล อิเล็กทรอนิกส์ต่างๆ ทีได้จัดเก็บไว้ซึ่งถือเป็นทรัพย์สินอันมีค่า การรักษาความปลอดภัยในคอมพิวเตอร์ (Computer Security) เป็นการ ป้องกันทรัพย์สินจากการเข้าถึงของผู้ไม่ได้รับอนุญาต ที่ลักลอบเข้ามาเพื่อแอบใช้งาน แก้ไข ทำลาย โดยการรักษาความปลอดภัยทั่วไป มีอยู่ 2 ประเภท คือ การรักษาความปลอดภัย เชิงกายภาพ และเชิงตรรกะ การรักษาความปลอดภัยเชิงกายภาพ (Physical Security) เป็นการรักษาความ ปลอดภัยโดยใช้อุปกรณ์ป้องกันที่สามารถมองเห็นได้ด้วยสายตา เช่น กล้องวงจรปิด ประตู ร้องเตือน เจ้าหน้าที่รักษาความปลอดภัย ตู้นิรภัย เป็นต้น

การรักษาความปลอดภัยเชิงตรรกะ (Logical Security) เป็นการป้องกันและคุ้มครองทรัพย์สินที่ เราไม่สามารถมองเห็นได้ด้วยสายตา ซึ่งเกี่ยวข้องกับการกระทำใดๆก็ตามที่ก่อให้เกิดอันตรายต่อทรัพย์สิน ทางคอมพิวเตอร์ ภัยคุกคาม (Treat) องค์กรทั่วไปส่วนใหญ่จะมีมาตรการในการรับมือกับภัยคุกคามทั้งเชิงกายภาพและ เชิงตรรกะ เพื่อให้ตระหนักถึงการลดหรือกำจัดภัยคุกคามเหล่านั้น โดยขอบเขตและค่าใช้จ่ายของมาตรการ การรับมือกับภัยคุกคามนั้น สามารถเปลี่ยนแปลงได้ตามแต่ละสถานการณ์ และยังขึ้นอยู่กับความสำคัญของ ทรัพย์สินที่มีความเสี่ยง โดยภัยคุกคามที่มีความเสี่ยงค่อนข้างต่ำและมักไม่ค่อยเกิด มาตรการในการรับมือ อาจยกเว้นได้หากค่าใช้จ่ายที่นำมาป้องกันภัยมีมากเกินกว่ามูลค่าของทรัพย์สินที่ได้ป้องกัน แครกเกอร์ (Cracker) เป็นบุคคลที่พยายามเข้าถึงคอมพิวเตอร์และระบบเครือข่ายโดยไม่ได้รับอนุญาต จุดมุ่งหมายของแครกเกอร์คือ เจตนาที่จะโจรกรรมข้อมูล การทำลายข้อมูล ซอฟต์แวร์ระบบ หรือแม้กระทั่ง ฮาร์ตแวร์ระบบ แฮกเกอร์ (Hacker) เป็นบุคคลที่ชอบเขียนโปรแกรมเพื่อนำไปทดลองเจาะระบบตามองค์กรต่างๆหรือ หน่วยงานสำคัญต่างๆเพื่อทดสอบขีดความสามารถของตน และสะท้อนให้ผู้นำองค์กรดังกล่าวเห็นว่าระบบ ความปลอดภัยของเขาที่คิดว่าดีพอนั้น ยังมีช่องโหว่ในบางจุดที่แฮกเกอร์สามารถเจาะระบบเข้าไปได้ ปัจจุบัน แฮกเกอร์และแครกเกอร์ถูกเหมารวมกันเพราะเป็นบุคคลที่ไม่ได้รับอนุญาตในการพยายามเข้าถึงข้อมูล แต่ก็ มีการแบ่งออกเป็น 2 ประเภทคือ แฮกเกอร์หมวกขาว และแฮกเกอร์หมวกดำ เพื่อสื่อให้เห็นถึงความแตกต่าง ระหว่างแฮกเกอร์ที่ดี (หาช่องโหว่ในการเจาะระบบ เพื่อให้องค์กรรับรู้และนำไปแก้ไข) และแฮกเกอร์ที่ไม่ดี (มี เจตนามุ่งร้ายทั้งในเรื่องการโจรกรรมและทำลายระบบ)

องค์ประกอบของการรักษาความปลอดภัยในคอมพิวเตอร์ การรักษาความลับ (Secrecy/Confidentiality) เป็นการปกป้อง ความลับในข้อมูล โดยรับรองว่าจะมีการเก็บรักษาข้อมูลไว้เป็นความลับ ไม่มีการ เปิดเผยแก่ผู้ที่ไม่ได้รับสิทธิ์ รวมถึงประกันความถูกต้องจากแหล่งที่มาของข้อมูล การรักษาความถูกต้อง (Integrity) เป็นการรับรองวาข้อมูลจะต้องไม่ถูกแก้ไข เปลี่ยนแปลงโดยบุคคลใดบุคคลหนึ่ง ในขณะที่มีการส่งผ่านไปยังผู้รับ ไม่ว่าจะเป็น การกระทำที่เจตนาหรือไม่ก็ตาม การรับประกันในการบริการ (Availability) เป็นการรับรองว่า ข้อมูลข่าวสาร ต้องพร้อมที่จะให้บริการในเวลาที่ต้องการใช้งานซึ่งรู้จักในนามว่า Denial of Service (Dos)

ภัยคุกคามความปลอดภัยภายใต้สภาพแวดล้อมของระบบอีคอมเมิร์ซ โปรมแกรมประสงค์ร้าย (Malicious) เป็นโค๊ดโปรแกรมอันตรายที่มุ่งประสงค์ร้ายต่อระบบ คอมพิวเตอร์ในรูปแบบใดรูปแบบหนึ่ง ในบางครั้ง อาจเรียกอีกชื่อว่า มัลแวร์ (Malware) ซึ่ง ประกอบด้วยภัยคุกคามหลากหลายรูปแบบ ได้แก่ ไวรัส (Virus) คือโปรแกรมคอมพิวเตอร์ที่มีความสามารถในการคัดลอกตัวเอง และแพร่ขยายไป ยังไฟล์อื่นๆซึ่งคล้ายกับเชื้อไวรัส สำหรับไวรัสคอมพิวเตอร์อาจส่งผลร้ายต่อระบบ ไม่ว่าจะเป็นการ แสดงข้อความหรือรูปภาพรบกวนการทำงาน การข่มขู่ด้วยข้อความ และการทำร้ายไฟล์ข้อมูล หรือ การทำให้โปรแกรมทีทำงานอยู่แสดงผลไม่ถูกต้อง ไวรัสสามารถแบ่งออกได้ดังนี้ - ไวรัสมาโคร (Macro Viruses) เป็นไวรัสคอมพิวเตอร์ชนิดหนึ่ง ที่มีผลต่อโปรแกรม ประยุกต์โดยเฉพาะโปรแกรมไมโครซอฟต์ออฟฟิศต่างๆ โดยในขณะที่ผู้ใช้เปิดไฟล์ดังกล่าวที่มี มาโครไวรัสแฝงอยู่ ไวรัสก็จะคัดลอกตัวเองลงในเท็มเพลตของโปรแกรมประยุกต์เหล่านั้น ครั้นเมื่อมี การสร้างเอกสารผ่านโปรแกรมประยุกต์ดังกล่าว เอกสารที่สร้างขึ้นใหม่ก็จะติดไวรัสเช่นกัน ไวรัส มาโครสามารถแพร่กระจายได้ง่ายตามเอกสารแนบไฟล์ที่ส่งไปกับอีเมล ไวรัสมาโครจะไม่ค่อย อันตรายนัก แต่มักจะก่อกวนหรือสร้างความรำคาญมากกว่าเช่น ในขณะที่เราพิมพ์เอกสารก็จะเพิ่ม ข้อความที่ไม่เกี่ยวข้องลงไป

- ไวรัสที่เกาะตามแฟ้มข้อมูล (File-Infecting-Viruses) เป็นไวรัสที่ ติดต่อผ่านเอ็กซีคิวต์ไฟล์ (Executable Files) ที่มีนามสกุลอย่าง .com .exe .drv .dill ดังนั้นทุกๆครั้งที่เอ็กซีคิวต์ไฟล์ที่ติดเชื้อไวรัสถูกเรียกใช้งาน ไวรัสก็จะถูกกระตุ้นให้ทำงานโดยการคัดลอกไปยังเอ็กซีคิวต์ไฟล์อื่นๆ สำหรับไวรัส ประเภทนี้แพร่ขยายง่ายและรวดเร็ว โดยผ่านการถ่ายโอนไฟล์ในระบบและการส่ง อีเมล - ไวรัสสคริปต์ (Script Viruses) เป็นโปรแกรมไวรัสที่ถูกเขียนขึ้นด้วยภาษา สคริปต์อย่าง VBScript JavaScript ไวรัสประเภทนี้จะติดต่อง่ายจาก การดับเบิ้ลคลิกโดยจะติดเชื้อลงในไฟล์นามสกุล .vbs .js

เวิร์ม (Worm) เป็นโปรแกรมที่ถูกเขียนขึ้นเพื่อการชอนไชไปอย่างไม่มีที่สิ้นสุด คล้ายกับตัวหนอนที่จะชอน ไชไปในระบบเครือข่าย โดยเวิร์มมีลักษณะการทำงานที่สำคัญคือ จะแพร่ขยายจากคอมพิวเตอร์เครื่องหนึ่งไป ยังอีกเครื่องหนึ่ง โดยอาศัยช่องทางของระบบเครือข่ายเช่น เครือข่ายอินเทอร์เน็ต นอกจากนี้เวิร์มยังสามารถ คัดลอกตัวเองและฝากไว้ตามเส้นทางการจราจรบนเครือข่าย ส่งผลให้การจราจรบนเครือข่ายมีความคับคั่ง แบบผิดปกติ การส่งข้อมูลติดขัด และสามารถลงเอยด้วยการทำให้ระบบเครือข่ายล่ม ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมแอบแฝงเข้ามาจากการผูกมิตรเพื่อให้ผู้ใช้ตายใจ แล้วค่อย จ้องทำลายเมื่อถึงเวลา เช่น โทรจันที่แฝงมากับเกม ที่ผู้ใช้สามารถดาวน์โหลดไปเล่นได้ฟรี เมื่อผู้ใช้ตกเป็น เหยื่อ รหัสที่ถูกแฝงในโปรแกรมจะถูกกระตุ้นให้ทำงาน หากตรงกับเงื่อนไขตามที่โปรแกรมไว้ โทรจันจะ ทำลายไฟล์ข้อมูลในเครื่องเสียหายทั้งหมด การทำงานของโทรจันจะไม่สามารถแพร่พันธุ์ตัวเองได้เหมือนกับ ไวรัสคอมพิวเตอร์และเวิร์ม บอท (Bots) เป็นโปรแกรมที่ถูกสร้างขึ้นเฉพาะกิจเพื่อปฏิบัติงานแบบอัตโนมัติแทนมนุษย์ โดยบอทอาจถูก สร้างเพื่อนำมาใช้กับงานประจำ (Routine) ทั่วไปในธุรกิจเช่น การค้นหาข้อมูล การกลั่นกลองข่าวสาร บอทจะมีทั้งดีและไม่ดีขึ้นอยู่กับจุดประสงค์ของผู้สร้างเป็นสำคัญ โค๊ดโปรแกรมสามารถแอบแฝงเข้าไปติดตั้ง บนเครื่องคอมพิวเตอร์ของผู้ใช้เมื่อมีการเชื่อมโยงอินเทอร์เน็ต โดยร้อยละ 90 ของเมลขยะ และ ร้อยละ 80 ของมัลแวร์นั้น ถูกดำเนินการโดยบอททั้งสิ้น หรือมักเรียกกันว่า บอทเน็ต (Botnets) ซึ่งหลังจากบอทถูก ติดตั้งบนเครื่องผู้ใช้แล้ว โดยส่วนใหญ่บอทเน็ตจะมุ่งประสงค์ในเรื่องการส่งสแปมเมล การเข้าเป็นส่วนร่วมใน การโจมตีแบบ dos การโจรกรรมข้อมูลในคอมพิวเตอร์ และการจัดเก็บข้อมูลการจราจรบนเครือข่ายเพื่อ นำไปวิเคราะห์ภายหลัง ที่สำคัญเครื่องคอมพิวเตอร์ใดๆที่ถูกบอทเน็ตแทรกแซงได้แล้ว จะถือเป็นส่วนหนึ่ง ของบอทเน็ตไปโดยปริยาย

โปรแกรมที่ไม่ต้องการ แอดแวร์ (Adware) โปรแกรมที่ไม่ต้องการอย่างแอดแวร์ เป็นโปรแกรมที่ทำหน้าที่เรียก โฆษณาป็อปอัปมาแสดงบนหน้าต่างทันทีเมื่อมีการเข้าถึงเว็บไซด์ ซึ่งได้สร้างความรำคาญ แก่ผู้ใช้มาก แถมยังปิดยากอีก เพราะปิดแล้วก็จะป็อปอัปหน้าต่างใหม่ๆแบบไม่รู้จักจบ ปาราสิตเบราเซอร์ (Browser Parasites) คือโปรแกรมที่สามารถเข้าไปติดตาม และเปลี่ยนแปลงค่าติดตั้งบนโปรแกรมเบราเซอร์ของผู้ใช้ เช่น การเปลี่ยนหน้าโฮมเพจ หรือ ส่งข้อมูลเกี่ยวกับเว็บไซด์ที่เข้าชม ไปยังคอมพิวเตอร์ที่ควบคุมอยู่ระยะไกลอย่างไรก็ตาม ปา ราสิตเบราเซอร์โดยส่วนใหญ่มักเป็นหนึ่งในองค์กรประกอบของแอดแวร์ด้วย ตัวอย่างเช่น นอกจากแอดแวร์ได้ป็อปอัปหน้าต่างโฆษณาบนเบราเซอร์ที่ผู้ใช้เปิดค้นหาแล้ว ยังเข้าไป ปรับเปลี่ยนการตั้งค่าต่างๆ บนโปรแกรมเบราเซอร์ ด้วยการตั้งหน้าโฮมเพจของจนให้เป็นค่า ปกติแทนของเดิมเป็นต้น สปายแวร์ (Spyware) เป็นโปรแกรมประเภทสายลับ ซึ่งหากได้เข้ามายังเครื่องของผู้ใช้ แล้ว จะทำการเป็นสายลับด้วยการสอดแนมและแอบบันทึกข้อมูลที่ผู้ใช้ได้พิมพ์ผ่าน แป้นพิมพ์ เพื่อล้วงข้อมูลสำคัญต่างๆ เช่น รหัสผ่าน และ ข้อมูลสำคัญอื่นๆ จากนั้นตัว โปรแกรมก็จะส่งข้อมูลเหล่านี้ไปยังผู้สร้างโปรแกรมสปายแวร์

การหลอกลวงและการโจรกรรมสวมรอย (Phishing and identity Theft) ฟิชชิ่ง เป็นการหลอกลวง ใดๆ ในทุกรูปแบบ ที่เกี่ยวข้องกับความพยายามในการออนไลน์โดยบุคคลที่สาม เพื่อให้ได้มาซึ่งข้อมูลที่เป็นความลับเพื่อ นำไปใช้ประโยชน์ทางการเงิน สำหรับการโจมตีแบบฟิชชิ่งนั้น ไม่ได้เกี่ยวข้องกับโค๊ดโปรแกรมอันตรายแต่อย่างใด เป็น การกระทำแบบตรงไปตรงมาด้วยการบิดเบือนความจริง และการฉ้อโกงด้วยเทคนิคที่เรียกว่าวิศวกรรมทางสังคม (Social Engineering) การโจมตีฟิชชิ่งส่วนใหญ่จะใช้อีเมลที่มีความน่าเชื่อถือ ส่งไปยังเหยื่อต่างๆ ครั้นผู้ที่ ถูกหลอกหลงเชื่อว่าเป็นจริง ก็อาจตกเป็นเหยื่อแก่คนโกงเหล่านี้ได้ เช่น การส่งอีเมลไปให้ผู้ใช้ว่า ตนได้เป็นหนี้บัตรเครดิต และหลอกให้โอนเงินผ่านตู้ ATM รวมถึงการขอหมายเลขสำคัญบนบัตรเครดิตเพื่อนำไปใช้ทางมิชอบ การแฮก (Hacking) ทั้งแฮกเกอร์และแครกเกอร์ในปัจจุบันใช้แทนความหมายเดียวกันคือกลุ่มบุคคลที่ไม่มีสิทธิ์ใน การเข้าถึงระบบ แต่ใช้วิชาความรู้ที่ชาญเป็นพิเศษในการพยายามหาช่องโหว่หรือจุดอ่อนของระบบเพื่อให้ตนสามารถเข้า ควบคุเว็บไซด์หรือระบบคอมพิวเตอร์ในองค์กร ส่วนวัตถุประสงค์ของการแฮกนั้นขึ้นอยู่กับบุคคลที่ดำเนินการแฮกเป็น สำคัญ โดยมีความเป็นไปได้ทั้งการแฮกเพื่อทดสอบภูมิความรู้ที่มิได้ส่อเจตนาร้าย รวมถึงการแฮกที่มุ่งประสงค์ร้ายต่อ ระบบเป็นการเฉพาะ ที่สำคัญระบบสารสนเทศยุคใหม๋ส่วนใหญ่แล้วมักมีการเชื่อมต่ออินเทอร์เน็ต ทำให้ง่ายต่อการถูก โจรกรรมโดยเหล่าแฮกเกอร์ การโจรกรรมและฉ้อโกงบัตรเครดิต (Credit Card Fraud/Theft) การโจรกรรมข้อมูลบัตรเครดิตจาก การทำธุรกรรมอีคอมเมิร์ซผ่านเครือข่ายอินเทอร์เน็ต จัดเป็นหนึ่งในเหตุการณ์ที่สร้างความวิตกกังวลแกผู้บริโภคเป็น อย่างมาก ผู้บริโภคส่วนใหญ่กลัวว่าการซื้อสินค้าออนไลน์ผ่านบัตรเครดิต จะมีโอกาสถูกผู้ไม่หวังดีนำข้อมูลจากบัตร เครดิตไปใช้ แม้ว่าระบบจะมีการป้องกันที่ดีก็ตาม เรื่องการโจรกรรมข้อมูลบัตรเครดิตของลูกค้าไปใช้เกิดจากการถูกแฮ กระบบโดยแฮกเกอร์ จากนั้นก็ได้โจรกรรมทรัพย์สินข้อมูลบนเซิร์ฟเวอร์ขององค์กรไป ซึ่งมีข้อมูลบัตรเครดิตจำนวนมาก นับล้านที่ซื้อสินค้าออนไลน์ผ่านบัตรเครดิต แต่ในปัจุบันรูปแบบการทำธุรกิจแบบดั้งเดิมกลับมีการฉ้อโกงมากกว่าด้วยซ้ำ สำหรับการฉ้อโกงบัตรเครดิตที่เกิดขึ้นโดยส่วนใหญ่ มักเกิดจากผู้ที่เป็นเจ้าของได้ทำบัตรสูญหายเอง หรือถูกโจรกรรม โดยบุคคลอื่นๆ รวมถึงพนักงานลูกจ้าง ที่ได้โจรกรรมหมายเลขบัตรและข้อมูลสำคัญจากลูกค้าไปใช้

การปลอมแปลง (Spoofing) เหล่าแฮกเกอร์ปกติจะพยายามซ่อนตัวตนที่แท้จริงของพวกเขา รวมถึงการใช้เทคนิค อย่าง Ip Spoofing เพื่อหลอกระบบเครือข่ายคอมพิวเตอร์ผู้บุกรุกนั้นมีเลขไอพีที่เชื่อถือได้ซึ่งพวกเขาได้พยายาม บิดเบือนความจริงผ่านการใช้อีเมลปลอม รวมถึงการสวมรอยแทนคนอื่น สำหรับในเรื่องการปลอมแปลงเว็บไซด์นั้นจะ เรียกว่า Pharming ซึ่งแฮกเกอร์จะทำการเปลี่ยนเส้นทาง (Redirecting) การเชื่อมโยงเว็บไปยังอีก แอดเดรสหนึ่งซึ่งเป็นเว็บไซด์ปลายทางที่ถูกปลอมแปลงขึ้นมา ครั้นเมื่อผู้ใช้ตกเป็นเหยื่อ คิดว่าตนเองได้เข้าไปเว็บไซด์ที่ ถูกต้อง จึงมีการลงทะเบียนเพื่อกรอกข้อมูลสำคัญๆ เช่นหมายเลขบัตรเครดิต และในที่สุดผู้ใช้ดังกล่าวก็ได้ตกเป็นเหยื่อ แก่เว็บไซด์ปลอมเหล่านั้นโดยสิ้นเชิง การปฏิเสธการให้บริการ (Denial of Service : Dos) เป็นรูปแบบการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบ เครือข่ายหยุดตอบสนองการบริการใดๆ เช่น เมื่อเซิร์ฟเวอร์ถูกโจมตีด้วย dos แล้วหมายความว่าเครื่องเซิร์ฟเวอร์ ดังกล่าวจะอยู่ในสภาวะที่ไมสามารถบริการทรัพยากรใดๆได้อีก ครั้นเมื่อเครื่องฝั่งผู้ใช้ (Client) ได้พยายามเข้าถึง เพื่อติดต่อกับเซิร์ฟเวอร์ก็จะถูกขัดขวางและถูกปฏิเสธการบริการไปในที่สุด อย่างไรก็ตาม การโจมตีแบบ dos นั้นยัง สามารถนำไปผสมผสานกับการโจมตีประเภทอื่นๆได้อีก เช่น การส่งอีเมลขยะ และการแพร่ของเวิร์มบนเครือข่ายทำให้ ระบบจราจรบนเครือข่ายเต็มไปด้วยขยะและหนอนไวรัส ส่งผลต่อการบริกของโฮสต์เซิร์ฟเวอร์ที่อยู่ในระดับต่ำลงอย่าง ต่อเนื่อง จนกระทั้งไม่สามารถบริการใดๆให้แก่ผู้ใช้ได้อีกต่อไป การดักจับข้อมูล (Sniffing) จัดเป็นโปรแกรมชนิดหนึ่งที่ทำหน้าที่คอยติดตามเพื่อดักจับข้อมูลที่ส่งผ่านอยูบน เครือข่ายโดยหากนำมาใช้งานอย่างถูกวิธีแล้ว เราสามารถนำโปรแกรม Sniffing มาใช้เพื่อช่วยระบุถึงปัญหาของ เครือข่ายได้อย่างมีประสิทธิภาพ แต่เมื่อมีการนำมาใช้ในทิศทางที่ไม่ถูกต้อง มันจะสร้างความเสียหายและยากตอการ ตรวจจับ โดยแฮกเกอร์สามารถสร้างโปรแกรม Sniffing เพื่อโจรกรรมทรัพย์สินจากเจ้าของรายต่างๆที่มาจากที่ใดก็ ได้บนเครือข่าย ซึ่งส่วนใหญ่ข้อมูลที่โจรกรรมนั้นมักเป็นข้อมูลสำคัญ รวมถึงข้อความในอีเมลไฟล์ข้อมูลในบริษัท และ รายงานลับต่างๆ เป็นต้น

การโจมตีจากบุคคลภายใน (Insider Attacks) โดยส่วนใหญ่หลายคนมักคิดว่าภัยคุกคามด้าน ความปลอดภัยที่มีต่อธุรกิจนั้น ล้วนเกิดจากภายนอกองค์กร แต่ในความเป็นจริงแล้ว เรื่องราวใหญ่โตที่เกิดขึ้น เกิดจากภัยคุกคามทางการเงินขององค์กรภาคธุรกิจมักไม่ได้มาจากการปล้น แต่กลับถูกฉ้อโกงด้วยบุคคล ภายในองค์กร ตัวอย่างเช่น พนักงานธนาคารเป็นผู้โจรกรรมเงินจากบัญชีลูกค้าไป ซึ่งถือเป็นเหตุการณ์ที่ เกิดขึ้นมากกว่าโจรปล้นธนาคารด้วยซ้ำ สำหรับเว็บอีคอมเมิร์ซทีงานบริการบางอย่างได้หยุดชะงักไปหรือถูก ทำลาย รวมถึงการใช้อุบายเพื่อให้ได้มาซึ่งข้อมูลบัตรเครดิต และข้อมูลส่วนตัวของลูกค้า ล้วนมาจาก พนักงานภายในที่เราเชื่อใจ โดนเฉพาะพนักงานที่มีสิทธิ์พิเศษในการเข้าถึงข้อมูลลับได้ ประกอบกับมาตรการ รักษาความปลอดภัยในบางองค์กร ที่ไม่เข้มงวดทำให้พวกเขาสามารถเข้าไปเอาข้อมูลโดยไม่มีการทิ้งร่องรอย ใดๆ โดยแม้ว่าองค์กรจะลงทุนด้วยเม็ดเงินจำนวนมากเพื่อป้องกันภัยคุกคามจากภายนอกก็ตาม แต่หาก บุคลากรภายในกลับฉ้อโกงเองก็ต้องกลับมาพิจารณามาตรการป้องกันความปลอดภัยภายในองค์กรใหม่ ไม่ ว่าจะเป็นการป้องกันทางกายภาพและการนำเทคโนโลยีมาใช้ควบคุมการเข้าถึง การรักษาความปลอดภัยแพล็ตฟอร์มโทรศัพท์มือถือ ความหลากหลายของอุปกรณ์โทรศัพท์มือถืออย่าง สมาร์ทโฟน และเน็ตบุ๊คที่มีประสิทธิภาพในการเข้าถึงอินเทอร์เน็ต โดยส่วนใหญ่มักมีการบันทึกข้อมูลส่วนตัว และข้อมูลทางการเงินต่างๆ ที่ตนต้องดำเนินธุรกรรมเป็นประจำวัน ดังนั้นกลุ่มคนเหล่านี้จึงเป็นเป้าหมาย สำคัญของเหล่าแฮกเกอร์ อย่างไรก็ตามโทรศัพท์สมาร์ทโฟนที่มีความสามารถเข้าถึงเครือข่ายอินเทอร์เน็ต ต้องเผชิญกับความเสี่ยงเช่นเดียวกันกับอุปกรณ์เครือข่ายอื่นๆ ที่มีความสามารถเชื่อมต่ออินเทอร์เน็ตแบบไร้ สาย อีกทั้งยังรวมถึงความเสี่ยงในรูปแบบใหม่ๆ ที่คอยคุกคามกลุ่มผู้ใช้เหล่านี้ในขณะกลุ่มผู้ใช้พีซี คอมพิวเตอร์โดยส่วนใหญ่ มักมีความระมัดระวังในเรื่องการถูกแฮกและมัลแวร์

เทคโนโลยีความปลอดภัย การเข้ารหัสข้อมูล (Encryption) เนื่องจากข้อมูลการทำธุรกรรมบนอีคอมเมิร์ซ จะต้องถูกส่งผ่าน เครือข่ายสาธารณะอย่างอินเทอร์เน็ต ดังนั้นเพื่อป้องกันข่าวสารเหล่านี้ ไมให้ถูกลักลอบหรือถูกดักจับข้อมูล จากผู้ไม่หวังดีเพื่อนำไปใช้โดยมิชอบ จึงจำเป็นต้องนำเทคโนโลยีการเข้ารหัสมาใช้ ซึ่งหากข้อมูลข่าวสารที่ ได้รับการเข้ารหัสถูกโจรกรรมไป ผู้โจรกรรมก็ไม่สามารถเปิดอ่านได้อย่างเข้าใจ เว้นแต่จะได้รับกุญแจ ถอดรหัส ทุกครั้งที่โอนถ่ายข้อมูลจากจุดหนึ่งไปอีกจุดอื่นๆ บนเครือข่ายอินเทอร์เน็ตต้องคำนึงถึงความมั่นใจ ในด้านความปลอดภัยของข้อมูล ที่จะต้องเดินทางไปทางกลุ่มเครือข่ายต่างๆมากมาย ซึ่งความปลอดภัยใน ที่นี้ได้ครอบคลุมความหมายอยู่ 2 ประการคือ 1. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่จะสามารถเข้าไปลักลอบหรือสกัดกั้นข้อมูลเพื่อคัดลอก ข้อมูลไปใช้งานได้ 2. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปเพิ่มเติมหรือเปลี่ยนแปลงข้อมูลต้นฉบับให้ ผิดเพี้ยนไปจากเดิม สำหรับทรานแซกชั่นสำคัญต่างๆ ทางการเงิน การคลัง การทหาร รวมถึงเอกสารลับต่างๆ จัดเป็นตัวอย่างที่ดี กับความจำเป็นต้องได้รับความปลอดภัยในระหว่างการจัดส่ง ดังนั้นสายไฟเบอร์ออปติกจึงเป็นสายสัญญาณ หลักที่มักถูกนำมาใช้งาน เนื่องจากมีความปลอดภัยมากกว่าและยังยากต่อการดักจับข้อมูลไปใช้งาน ในขณะ ที่สายทองแดงอย่างสายโคแอกเซียลหรือสายคู่บิดเกลียว จะง่ายต่อการดักจับข้อมูลมากกว่า

การปกป้องระบบเครือข่าย (Protecting Networks) - ไฟร์วอลล์ (Firewalls) มีหน้าที่เพื่อปกป้องเครื่องเซิร์ฟเวอร์และเครื่องลูกข่าย อย่างไรก็ตามคนมักเข้าใจ ว่าไฟร์วอลล์และพร็อกซี่เซิร์ฟเวอร์ มีหน้าที่เหมือนกัน แต่ความจริงแล้วทั้งสองมีหลักการทำงานที่แตกต่างกัน โดยระบบเครือข่ายที่ถูกออกแบบให้มีระบบป้องกันเป็นอย่างดี ส่วนใหญ่มักจะนำทั้งไฟร์วอลล์และพร็อกซี่ เซิร์ฟเวอร์ มาใช้งานร่วมกัน ไฟร์วอลล์อาจเป็นฮาร์ตแวร์หรือซอฟต์แวร์ก็ได้ ทำหน้าที่กลั่นกลองแพ็กเก็ตข้อมูล ที่สื่อสารบนเครือข่าย และยังป้องกันแพ็กเก็ตบางส่วนที่พยายามเข้ามายังเครือข่ายโดยเฉพาะเครือข่ายที่ไม่มี การเชื่อมต่ออินเทอร์เน็ตนั่นหมายความว่า องค์กรได้เปิดประตูพร้อมให้บุคคลที่ไม่หวังดีลักลอบเข้ามาได้ ตลอดเวลา ดังนั้นไฟร์วอลล์จึงถูกนำมาใช้เพื่อป้องกันผู้บุกรุกบนอินเทอร์เน็ต โดยแพ็กเก็ตที่ไม่มีสิทธิ์เข้าถึง เครือข่ายส่วนบุคคล จะถูกกลั่นกรองมิให้เข้ามายังเครือข่ายภายในได้ ผ่านการตรวจสอบด้วยหมายเลขไอพี เพื่อป้องกันเหล่าแฮกเกอร์หรือผู้ไม่หวังดีเข้ามาโจมตีหรือเจาะระบบได้ - พร็อกซี่เซิร์ฟเวอร์ (Proxy Server) พร็อกซี่เซิร์ฟเวอร์เป็นเซิร์ฟเวอร์แวร์ซึ่งปกติจะถูกติดตั้งในเครื่อง คอมพิวเตอร์ที่ทำหน้าที่จัดการดูแลต้นกำหนดของการสื่อสารทั้งหมดที่ติดต่อไปยังเครือข่ายอินเทอร์เน็ต โดย ทำหน้าที่เป็นโฆษกเซิร์ฟเวอร์อินเทอร์เน็ตที่อยู่ภายนอก อย่างไรก็ตามพร็อกซี่เซิร์ฟเวอร์ ในบางครั้งก็ทำหน้าที่ เหมือนกับไฟร์วอลล์ นอกจากนี้พร็อกซี่เซิร์ฟเวอร์ในบางครั้งอาจะเรียกว่า Dual Home Systems เพราะมีการเชื่อมโยงระหว่างสองเครือข่ายเข้าด้วยกัน เมื่อผู้ใช้ที่อยู่บนเครือข่ายภายในได้มี การร้องขอหน้าเว็บ การร้องขอดังกล่าวถูกกำหนดเส้นทางไปยังพร็อกซี่เซิร์ฟเวอร์ เป็นอันดับแรก จากนั้นพ ร็อกซี่เซิร์ฟเวอร์ ก็จะดำเนินการตรวจสอบผู้ใช้และลักษณะการร้องขอ แล้วส่งคำร้องเหล่านั้นไปยัง อินเทอร์เน็ต ในขณะเดียวกันเว็บเพจที่ถูกส่งมาจากเซิร์ฟเวอร์อินเทอร์เน็ตที่อยูภายนอกเครือข่ายนั้น ก็จะถูก ส่งมายังพร็อกซี่เซิร์ฟเวอร์ก่อนเช่นกัน หากได้รับการยอมรับเว็บเพจดังกล่าวก็จะถูกส่งไปยังผู้ใช้ที่อยู่เครือข่าย

การปกป้องเครื่องเซิร์ฟเวอร์และเครื่องผู้ใช้ - การปรับปรุงการักษาความปลอดภัยของระบบปฏิบัติการ มีหลายแนวทางด้วยกันในการ ปกป้องเครื่องเซิร์ฟเวอร์และเครื่องผู้ใช้ ผ่านการใช้ประโยชน์จากการอัปเกรดโปรแกรมรักษา ความปลอดภัยในคอมพิวเตอร์แบบอัตโนมัติ จากผู้ผลิตอย่างไมโครซอฟท์หรือแอปเปิ้ล ตัวอย่างเช่นการอัปเกรดระบบปฏิบัติการ ผู้ใช้สามารถดาวน์โหลดแพทได้ฟรีจากผู้ผลิต นำมาติดตั้งในคอมพิวเตอร์ เพื่อปิดช่องโหว่ต่างๆที่เหล่าแฮกเกอร์สามารถนำมาใช้เพื่อลับ ลอบเข้ามาโจมตีระบบ - โปรแกรมป้องกันไวรัส แนวทางรักษาความปลอดภัยที่ง่ายและเสียค่าใช้จ่ายน้อย กับการ ป้องกันภัยคุกคามจากไวรัสคอมพิวเตอร์หรือเวิร์มที่อาจติดได้จากการท้องเว็บ หรือการ คัดลอกข้อมูลผ่านอุปกรณ์สำรองข้อมูลต่างๆ ในปัจจุบันเครื่องคอมพิวเตอร์แทบทุกเครื่องที่ ใช้งานล้วนจำเป็นต้องติดตั้งโปรแกรมป้องกันไวรัส เนื่องจากชองทางในการติดต่อของไวรัส คอมพิวเตอร์มีอยู่มากมาย ซึ่งหลีกเลี่ยงได้ยาก ดังนั้นการติดตั้งโปรแกรมป้องกันไวรัสลงใน เครื่องย่อมเป็นการป้องกันที่ดีและง่ายกว่า สำหรับโปรแกรมป้องกันไวรัสผู้ใช้สามารถดาวน์ โหลดมาใช้งานได้ฟรีจากอินเทอร์เน็ต และหมั่นอัปเดดสม่ำเสมอ เพราะไวรัสใหม่ๆเกิดขึ้น ตลอด การอัปเดดโปรแกรมป้องกันไวรัสช่วยให้คอมพิวเตอร์สามารถรับมือกับไวรัสใหม่ๆ และปลอดภัยอยู่ตลอด

บอกภัยคุกคามภายใต้สภาวะแวดล้อมของ E Commerce โดยให้ระบุภัยคุกคามที่เกิดขึ้นอยู่ในความสนใจปัจจุบัน บอกวิธีการทำงานของโปรแกรม บอกวิธีการป้องกัน บอกที่มาด้วย