บทที่ 7 : การป้องกันไวรัส Part1 สธ412 ความมั่นคงของระบบสารสนเทศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
เป็นการนำความรู้ด้าน Microsoft Excel ที่มีความพิเศษตรงที่สามารถ กำหนดสูตรการคำนวณในแต่ละเซลล์ ของ Sheet งานนั้นๆได้ โดยอาศัย ความแม่นยำในการคีย์ข้อมูลเข้าไป.
Advertisements

การพัฒนาระบบทะเบียน ของ โรงเรียนเมโทรเทคโนโลยี จังหวัดเชียงใหม่
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
Ad-awareAd-aware จัดทำโดย นายกาญจน์ สฤษดิ์นิรันดร์ ID SC15A (B01)
เครือข่ายคอมพิวเตอร์
เครือข่ายสังคมออนไลน์
เอกสารแนะนำการใช้งานระบบจัดเก็บและบันทึกข้อมูลทะเบียนพาณิชย์ (เบื้องต้น) โดย นายพชร อินทรวรพัฒน์ กรมพัฒนาธุรกิจการค้า.
ซอฟต์แวร์และการเลือกใช้
เทคโนโลยีอินเตอร์เน็ต
7 เทรนด์ การตลาดออนไลน์ปี 2014 แรงแน่ ! ในปีที่ผ่านมา การเปิดตัวเครือข่าย 3G ในประเทศ ทำให้คำว่า “การตลาดออนไลน์ (Online Marketing)” กันมากขึ้น แล้วในปี
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
ในเครือข่ายอินเทอร์เน็ต โปรแกรมประยุกต์ หลายชนิด มีการทำงานร่วมกันระหว่างเครื่อง คอมพิวเตอร์ ที่ต่ออยู่ในเครือข่าย โดยอาศัยเครือข่ายเป็น สื่อกลาง ในการติดต่อสื่อสารระหว่างกันและกัน.
AcuLearn กับงานบริการด้านการ เรียนการสอน กองเทคโนโลยี สารสนเทศ.
CSIT-URU อ. กฤษณ์ ชัยวัณณคุปต์ Mathematics and Computer Program, URU บทที่ 1 ความรู้ทั่วไปเกี่ยวกับ เทคโนโลยีสารสนเทศ Introduction to Information.
บทที่ 7 : การป้องกันไวรัส Part3 สธ 412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
นาย สรวิศ เตธัญญวรากูล ปวช.3/2 นาย ศิวกร มาลี ปวช.3/2.
จัดทำโดย นางสาวพิจิตรา ปันเต เลขที่ 18 นางสาวปิยธิดา อุตมา เลขที่ 19 ใบงานที่ 2 เรื่อง ความหมายและความสำคัญของโครงงาน.
การจัดเก็บข้อมูลในแฟ้มข้อมูลธรรมดา นั้น อาจจำเป็นที่ใช้แต่ละคน จะต้องมีแฟ้มข้อมูลของตนไว้เป็นส่วนตัว จึง อาจเป็นเหตุให้มีการเก็บข้อมูล ชนิดเดียวกันไว้หลาย.
ผลการดำเนินงาน ปีงบ ๒๕๕๘ ( ร่าง ) แผนปฏิบัติการฯ ปี งบ ๒๕๕๙ กลุ่มงานบริหารทั่วไป สำนักงานสาธารณสุข จังหวัดตราด.
ประเภทของ CRM. OPERATIONAL CRM เป็น CRM ที่ให้การสนับสนุนแก่กระบวนการธุรกิจ ที่เป็น “FRONT OFFICE” ต่างๆ อาทิ การขาย การตลาด และการ ให้บริการ SALES FORCE.
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
ซอร์ฟแวร์ ( Software ). Microsoft excel Microsoft excel Microsoft power point.. Link Link.
วิชาเทคโนโลยีสารสนเทศเพื่อชีวิต
เรื่อง กระบวนการเทคโนโลยีสารสนเทศ
อาจารย์จุฑามาศ พรหมทอง สาขาวิชาบรรณารักษศาสตร์และสารสนเทศศาสตร์
Material requirements planning (MRP) systems
การใช้งานคอมพิวเตอร์อย่างปลอดภัยจาก Malware
By Btech GPS : Jan GPS By BtechGPS By Btech GPS : Jan
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 8 : TCP/IP และอินเทอร์เน็ต Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
IP-Addressing and Subneting
IP-Addressing and Subneting
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : แบบจำลองเครือข่าย (Network Models) part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
(Polymorphic Viruses)
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
การพัฒนาการใช้งานในระบบเว็บ
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 7 : TCP/IP และอินเทอร์เน็ต Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 12 : การประพันธ์สื่อมัลติมีเดีย (Multimedia Authoring) สธ212 ระบบสื่อประสมสำหรับธุรกิจ อาจารย์อภิพงศ์
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
Virus Computer.
Basic Input Output System
ระบบรักษาความปลอดภัย
บทที่ 1 ระบบสารสนเทศ (Information System)
บทที่ 8 การควบคุมโครงการ
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
ขั้นตอนการออกแบบ ผังงาน (Flow Chart)
บทที่ 3 ซอฟต์แวร์ประยุกต์
โครงการจัดทำระบบฐานข้อมูล วัตถุเสพติดของกลาง (ระยะที่1)
คณะทำงานขับเคลื่อนงานโภชนาการ (สูงดีสมส่วน)
บทที่ 6 แนวคิดเทคโนโลยีเสมือนจริง
บริษัท พัฒนาวิชาการ (2535) จำกัด
Internet Technology and Security System
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
ผลการเรียนรู้ 1. สามารถบอกความหมายของการสืบค้นข้อมูลได้ 2. สามารถบอกประเภทของการสืบค้นข้อมูลได้ 3. สามารถตรวจสอบความน่าเชื่อถือของข้อมูลได้
Multimedia และระบบความจริงเสมือน Virtual Reality, VR
การค้นหาข้อมูลวิจัย ครั้งที่ 1
บทที่ 5 ปฏิบัติการที่ 5.2 : การสร้างแผ่นพับด้วย MS Publisher
บทที่ 8 การแก้ไขข้อผิดพลาดโปรแกรม(Debugging)
บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
ศาสนาเชน Jainism.
ใบสำเนางานนำเสนอ:

บทที่ 7 : การป้องกันไวรัส Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline วิวัฒนาการของไวรัสคอมพิวเตอร์ มัลแวร์ (Malware) โปรแกรมที่ไม่จัดเป็นมัลแวร์

วิวัฒนาการของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์เริ่มมีมาตั้งแต่ ทศวรรษ 1980 โดยเป็นไวรัสที่พัฒนา เพื่อใช้ในห้องทดลองเท่านั้น ซึ่ง ลักษณะของไวรัสก็เป็นแค่การก๊อปปี้ ตัวเองไปเรื่อยๆ และแสดงข้อความ ตลกๆเท่านั้น ในปี 1986 มีรายงานว่ามีไวรัสโจมตี คอมพิวเตอร์ในระบบ MS-DOS เป็นครั้งแรก ชื่อว่าไวรัสเบรน (Brain Virus) และโทรจันตัวแรกมีชื่อ ว่า PC-Write ซึ่งอยู่ในรูปแบบของ โปรแกรมประมวลผลคำ

วิวัฒนาการของไวรัสคอมพิวเตอร์ [2] ในปี 1988 อินเทอร์เน็ตเวิร์มตัวแรกได้ ปรากฏขึ้น มีชื่อว่า Morris Worm มี ผลทำให้อินเทอร์เน็ตช้าลงอย่างมาก เมื่อมีการระบาดของไวรัสมากขึ้น จึง ได้มีการตั้งศูนย์ประสานงาน CERT (Computer Emergency Response Team) เพื่อช่วยเหลือข้อมูลด้านไวรัสที่ แพร่กระจายบนอินเทอร์เน็ต ปี 1990 เกิดไวรัสประเภท Polymorphic Virus ขึ้นตัวแรก ซึ่งมี ความสามารถในการเปลี่ยนแปลงตัวเอง ในทุกๆการแบ่งตัว

วิวัฒนาการของไวรัสคอมพิวเตอร์ [3] หลังจากนั้นไวรัสก็มีพัฒนาการเรื่อยมา ไวรัสบางตัวสามารถส่งอีเมล์เองได้ สามารถแฝงตัวไปกับไฟล์ประเภท ออฟฟิศได้ ไวรัสบางตัวสามารถสร้าง Backdoor เพื่อเปิดทางให้แฮกเกอร์เข้า โจมตีได้ และยังมีการใช้ Social Engineering ในการหลอกดึงดูดความ สนใจของผู้ดูหรือผูอ่าน ทำให้ไวรัส แพร่กระจายไปอย่างรวดเร็ว โปรแกรมป้องกันไวรัสส่วนใหญ่เป็น แบบ Signature-based ซึ่งมี ฐานข้อมูลของไวรัสแต่ละตัวอยู่ แต่ ข้อเสียคือจะยังไม่สามารถตรวจพบไวรัส ใหม่ๆได้ในช่วงแรกของการปล่อยไวรัส

มัลแวร์ (Malware) Malware ย่อมาจาก Malicious Software หมายถึงโปรแกรมประสงค์ ร้ายต่างๆ เช่น ไวรัส เวิร์ม และโทร จันฮอร์ส

มัลแวร์ (Malware) : Trojan Horse โทรจันฮอร์สไม่จัดว่าเป็นไวรัสหรือ เวิร์ม เพราะไม่สามารถแพร่กระจาย ด้วยตัวเองได้ แต่ไวรัสหรือเวิร์มอาจ ก็อปปี้โทรจันฮอร์สไปยังระบบอื่นด้วย ก็ได้ ปกติโทรจันฮอร์สจะ อยู่ในรูป โปรแกรมที่ดูแล้วไม่มีอันตรายทั่วไป จุดมุ่งหมายของโทรจันฮอร์สก็เพื่อ สร้างความรำคาญ ขัดขวางการ ทำงานประจำ หรือสร้างช่องทางเพื่อ เปิดทางให้แฮคเกอร์เข้ามาขโมย ข้อมูลหรือคอนฟิกระบบใหม่

มัลแวร์ (Malware) : Trojan Horse [2] ชื่อเรียกอื่นตามลักษณะการทำงาน เช่น Remote Access Trojan : สามารถ สร้างแบ็คดอร์ให้แฮคเกอร์เข้ามา โจมตีหรือควบคุมระบบจากระยะไกล ได้ Rootkits : เป็นชุดโปรแกรมที่แฮคเก อร์นิยมใช้สำหรับเจาะเพื่อควบคุม ระบบหรือขโมยข้อมูล อาจใช้วิธีการ เฝ้าดูคีย์ที่ผู้ใช้พิมพ์ รูทคิทจะเป็นชุด โปรแกรมที่ใช้สำหรับโจมตี ระบบปฏิบัติการประเภทใดประเภท หนึ่งโดยเฉพาะ

มัลแวร์ (Malware) : Worm เป็นมัลแวร์ที่สามารถแพร่กระจาย ตัวเองได้ด้วยตัวมันเอง โดยที่ไม่ต้อง รอให้ผู้ใช้เปิดไฟล์ เวิร์มจะพยายามก็อปปี้ตัวเองไว้ใน ระบบคอมพิวเตอร์ แล้วใช้ช่องทาง การสื่อสารของระบบหรือเครือข่ายใน การแพร่กระจายไปยังเครื่องอื่น

มัลแวร์ (Malware) : Virus เป็นมัลแวร์ที่ก็อปปี้ตัวเองให้เป็นส่วนหนึ่ง ของไฟล์ หรือบูตเซกเตอร์ของดิสก์เพื่อ แพร่กระจายตัวเอง ไวรัสต้องอาศัยพาหะในการกระจาย ตัวเอง เช่น ไฟล์ อีเมล์ บูตเซกเตอร์บนดิสก์ เป็นต้น ไวรัสอาจทำให้ไฟล์ข้อมูลใช้งานไม่ได้ ใช้พื้นที่ในการจัดเก็บ ใช้ทรัพยากร ของระบบ และใช้แบนด์วิดธ์ของ เครือข่ายในการแพร่กระจายตัวเอง

โปรแกรมที่ไม่จัดเป็นมัลแวร์ มีโปรแกรมบางประเภทที่ถือว่าเป็นภัย อันตรายแต่ไม่จัดว่าเป็นมัลแวร์ เนื่องจากไม่ได้เขียนมาเพื่อทำลาย แต่อาจสร้างความรำคาญให้แก่ผู้ใช้ อาจกระทบต่อระบบรักษาความ ปลอดภัย หรือมีมูลค่าความเสียหา เข้ามาเกี่ยวข้อง โปรแกรมประเภทนี้ ได้แก่ Joke Application, Hoaxes, Scams, Spam, Spyware, Adware และ Internet Cookies

โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Joke Application ออกแบบมาเพื่อสร้างความสนุกสนาน หรือทำให้เสียเวลา มีตั้งแต่การแสดงภาพตลกๆ หรือ บางครั้งก็เป็นเกมสนุกๆ

โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Hoaxes เป็นโปรแกรมที่หลอกให้ผู้ใช้ทำ บางอย่างให้ โดยใช้เทคนิคทาง วิศวกรรมสังคม เช่น การส่งอีเมล์เพื่อหลอกกว่ามี ไวรัสตัวใหม่กำลังระบาด และหลอก ให้ส่งต่ออีเมล์นี้ไปเรื่อยๆ ทำให้ผู้ใช้ เสียเวลา เกิดความรำคาญ หรือตื่น ตระหนก

โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Scams คือการใช้ช่องทางการสื่อสารโดย อาชญากรเพื่อพยายามหลอกให้คน อื่นช่วยเหลือตนเองในการทำ อาชญากรรมบนอินเทอร์เน็ต มีชื่อเรียกอีกชื่อหนึ่งว่า Phishing ซึ่งเป็นการหลอกเอาข้อมูลส่วนตัว จากผู้ใช้ไปทำการที่ผิดกฎหมาย

โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Spam คือการส่งอีเมลไปยังผู้ใช้จำนวนมาก โดยมีวัตถุประสงค์เพื่อการโฆษณา สินค้าหรือบริการ จัดอยู่ในประเภทสิ่งที่ก่อความน่า รำคาญ แต่ไม่ใช่มัลแวร์ ข้อเสียอย่างร้ายแรงคือการเพิ่มโหลด ให้กับเมลเซิร์ฟเวอร์ ผู้ไม่ประสงค์ดีอาจใช้สแปมเพื่อการ กระจายมัลแวร์ได้

โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Spyware เป็นโปรแกรมที่ใช้บางอย่างเพื่อลวง ตาแต่แอบทำกิจกรรมบางอย่างใน คอมพิวเตอร์โดยที่ไม่ได้รับอนุญาต จากผู้ใช้ เช่น การเก็บข้อมูลส่วนตัวของผู้ใช้ การเปลี่ยนแปลงค่าในเว็บเบราเซอร์ เทคนิคการหลอกล่อให้ผู้ใช้ติดตั้ง สปายแวร์ เช่น ให้คลิกปุ่มบางปุ่ม บนป็อปอัพ หรือมาพร้อมกับ โปรแกรมที่ให้ดาวน์โหลดได้ฟรี

โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Adware เป็นโปรแกรมโฆษณาสินค้าซึ่งจะ เปิดป็อปอัพขึ้นมา ส่วนใหญ่จะอยู่ใน ฟรีแวร์ ซึ่งจะติดตั้งได้ก็ต่อเมื่อผู้ใช้ ยินยอมเท่านั้น จึงไม่ใช่โปรแกรมผิด กฎหมายแต่อย่างใด

โปรแกรมที่ไม่จัดเป็นมัลแวร์ : Internet Cookies เป็น Text File ที่เก็บข้อมูลการเข้า ชมเว็บไซต์ไว้ที่เครื่องของผู้ใช้เอง เพื่อการเข้าชมครั้งต่อไปจะได้ เรียกใช้หน้าเว็บได้อย่างต่อเนื่อง แต่ละเว็บไซต์ควรจะเรียกดูคุกกี้จาก เว็บตัวเองเท่านั้น ถ้าเว็บไซต์ใด เรียกดูคุกกี้ของเว็บไซต์อื่น อาจะ เป็นการละเมิดสิทธิส่วนบุคคลได้ มี หลายเว็บไซต์ที่พยายามละเมิดการ เรียกใช้คุกกี้โดยที่ไม่แจ้งให้ผู้ใช้รู้