ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ PREECHA SOMWANG Preecha.so@rmuti.ac.th
จำนวนผู้ใช้อินเทอร์เน็ตเพิ่มมากขึ้นทุกปี
เกิดภัยคุกคาม เครื่องมือการโจมตีมีความ ซับซ้อน เครื่องมือโจมตีมีมากขึ้น ผู้โจมตีไม่จำเป็นต้องมีทักษะ สามารถดาวน์โหลดจาก อินเทอร์เน็ต
ประเภทของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ (computer virus) สามารถแพร่กระจายได้ก็ต่อเมื่อมีพาหะนาพาไปเท่านั้น หนอนคอมพิวเตอร์ (computer worm) มีลักษณะของการแพร่กระจายโดยไม่ต้องพึ่งพาหะ
ประเภทของไวรัสคอมพิวเตอร์ ม้าโทรจัน (Trojan horse) โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บ ข้อมูล แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์,
ประเภทของไวรัสคอมพิวเตอร์ สปายแวร์ (Spyware) ประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทำของผู้ใช้บนเครื่องคอมพิวเตอร์ และส่งผ่าน อินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ โปรแกรมแอบดักข้อมูลนั้นสามารถรวบรวมข้อมูล สถิติการใช้งานจากผู้ใช้ได้หลาย อย่างขึ้นอยู่กับการออกแบบของโปรแกรม ซึ่งส่วนใหญ่แล้วบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่างๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต
ประเภทของไวรัสคอมพิวเตอร์ ประตูหลัง (backdoor) รูรั่วของระบบรักษาความมั่นคง ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ โดยเป็นกลไกลทาง ลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความมั่นคง แต่อาจเปิดทางให้ผู้ไม่ประสงค์ดีสามารถ เข้ามาในระบบและก่อความเสียหายได้
ระดับความรุนแรงของการโจมตีเครือข่าย Probe Remote to Local User to Root Probe การสแกนหาข้อมูลเพื่อโจมตี User to Root เข้าใช้ระบบแทนเจ้าของระบบ Remote to Local รีโมทควบคุมจากระยะไกล Denial of Service ทำให้เครื่องหยุดทำงาน Denial of Service
ภัยคุกคามทางคอมพิวเตอร์และด้านเอกสาร A (Archive file attribute) หรือ ไฟล์ที่มีความสำคัญอยู่ร่วมกันหลายๆและมีการบีบอัดไฟล์ R (Read-only file attribute) หรือ อ่านหรือเข้าถึงเพียงอย่างเดียว H (Hidden file attribute) หรือ ไฟล์ที่มีลักษณะเป็นไฟล์ซ้อน S (System file attribute) หรือ ไฟล์ของระบบ (/S /D คือ ยกเลิกทั้งหหมด) + Sets an attribute. - Clears an attribute
จบการนำเสนอ