ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ซอฟแวร์ SOFTWARE น า ง ส า ว ฐ ิ ติ ม า น า ม ว ง ศ์ เ ล ข ที่ 4 3 ชั้ น ม. 4 / 7.
Advertisements

หน่วยที่ 2 การศึกษากับการรู้สารสนเทศ
อาชญากรรมคอมพิวเตอร์และกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ในเกาหลีใต้ Cyber crime and IT law in South Korea ลักขณา สุทธานุช คณะวิทยาศาสตร์ สาขา.
การพัฒนาระบบทะเบียน ของ โรงเรียนเมโทรเทคโนโลยี จังหวัดเชียงใหม่
การจัดทำเว็บไซต์สำเร็จรูปด้วยโปรแกรม Joomla!
เทคโนโลยีสมัยใหม่ วิธีการอัดเกรด iPhone,iPhone touch เป็น ios5 เรื่อง.
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
การเพิ่ม ลบ จำกัดสิทธิ์ User จัดทำโดย 1. นายธัชนนท์ ต๊ะต้องใจ 1-B เลขที่ 4 2. นาย ไพบูรณ์ อินทะซาว 1-B เลขที่ 23.
Fix common PC problems จัดทำโดย เตรียมสถาปัตยกรรมศาสตร์ ปี 1 นาย ภูวิศ นิ่มตระกูล เลขที่ 27 นาย วีรภัทร ท้วมวงษ์ เลขที่ 30.
ซอฟต์แวร์ระบบที่รู้จักกันดี คือซอฟต์แวร์ควบคุมการปฏิบัติการ ของคอมพิวเตอร์ที่เรียกว่า ระบบปฏิบัติการ ระบบปฏิบัติการเป็นชุดคำสั่งที่ใช้ควบคุมระบบฮาร์ดแวร์และ.
วิทยาลัยเทคโนโลยีบริหารธุรกิจอยุธยา
S OFTWARE จัดทำโดย นางสาว กนกวรรณ สุขมิลินท์ เลขที่ 34 ชั้นมัธยมศึกษาปีที่ 4/3.
เครือข่ายคอมพิวเตอร์
วิชา. การใช้โปรแกรมสำเร็จรูปในชีวิตประจำวัน บทที่ 2
Fire wall.
จัดทำโดย ด. ญ. ดลยา มณีขัติย์ ชั้น ม.1/12 เลขที่ 18 ด. ญ. ณัฐธิดา วันเวียง ชั้น ม.1/12 เลขที่ 19 เสนอ อาจารย์ อรอุมา พงค์ธัญญะดิลก.
ประโยชน์และตัวอย่างของการใช้เทคโนโลยีสารสนเทศ
รายชื่อผู้จัดทำ ด.ช.จิณณวัตร ทับจันทร์ เลขที่ 1 ม.1/3 ด.ช.ฐิติพงศ์ โลหะเวช เลขที่ 4 ม.1/3 ด.ช. พงศ์ภัค พุทธรักษ์ เลขที่9 ม.1/3 ด.ช.อริยะ แดงงาม เลขที่
และสร้างเว็บไซต์ประเภทCMS
ซอฟต์แวร์และการเลือกใช้
เทคโนโลยีอินเตอร์เน็ต
องค์ประกอบของคอมพิวเตอร์
สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
AcuLearn กับงานบริการด้านการ เรียนการสอน กองเทคโนโลยี สารสนเทศ.
การใช้งานระบบสารสนเทศ อย่างปลอดภัย Preecha Somwang
ซอฟต์แวร์ Software รายวิชา เทคโนโลยีสารสนเทศ 3. ความหมายและความสำคัญของซอฟต์แวร์ ซอฟต์แวร์ (Software) หมายถึง ชุดคำสั่งหรือโปรแกรม ที่คอยสั่งการให้เครื่องคอมพิวเตอร์ทำงาน.
CSIT-URU อ. กฤษณ์ ชัยวัณณคุปต์ Mathematics and Computer Program, URU บทที่ 1 ความรู้ทั่วไปเกี่ยวกับ เทคโนโลยีสารสนเทศ Introduction to Information.
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
วิทยาเขตมีบริการอะไรให้บ้าง การบริการ บัญชีผู้ใช้และรหัสผ่าน สำหรับใช้งาน Internet สามารถ ติดต่อขอ บัญชีผู้ใช้และรหัสผ่าน (Password) ด้วย ตนเอง บัตรประจำตัวพนักงาน.
ระบบรายงานผลการปฏิบัติงานข้อมูลเอดส์ จากเวปไซด์ สปสช. ด้วยโปรแกรม NAP_Report ธงชัย ตั้งจิตต์ สำนักงานสาธารณสุขจังหวัดเชียงราย.
บทที่ 3 นักวิเคราะห์ระบบและการ วิเคราะห์ระบบ. 1. นักวิเคราะห์ระบบ (System Analysis) 1.1 ความหมายของนักวิเคราะห์ระบบ นักวิเคราะห์ระบบ (System Analysis:
หนังสือ เข้า 1. หน่วยสาร บรรณ หรือ งานธุรการ ระบบสารบรรณกระดาษ - บันทึกรายละเอียดผ่านระบบ - สแกนเอกสารลงระบบ ( กรณีเร่งด่วน ) 2. หน่วยงาน ภายใน - ลงทะเบียนรับผ่านระบบ.
Windows xp starter Edition ซอฟแวร์เพื่อคนไทย ซ. windows xp starter Edition คืออะไร Windows xp Starter Edition เป็นความ ร่วมมือกันระหว่างรัฐบาลไทยกับ ไมโครซอฟท์ที่ต้องการให้ผู้ใช้งาน.
วิชาเทคโนโลยีสารสนเทศเพื่อชีวิต
ระบบมาตรฐานการพัฒนาชุมชน ผอ.กลุ่มงานมาตรฐานการพัฒนาชุมชน
Material requirements planning (MRP) systems
บทที่ 7 : การป้องกันไวรัส Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
ระบบปฏิบัติการเบื้องต้น
(Polymorphic Viruses)
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
แนวทางการออกแบบโปสเตอร์
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
Virus Computer.
Basic Input Output System
ระบบรักษาความปลอดภัย
ระบบหนังสืออิเล็กทรอนิกส์ Electronic Book System
บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection
การบริหารจัดการเว็บไซต์หน่วยงานในสังกัดกรมปศุสัตว์
ระบบรายงานอุบัติภัยทางถนน e - Report
บทที่ 3 แฟ้มข้อมูลและฐานข้อมูล
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
การจัดการข้อมูล ดร. นพ. วรสิทธิ์ ศรศรีวิชัย
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับเทคโนโลยีสารสนเทศ
โปรแกรมระบบจัดเก็บข้อมูลสถิติคดีของศาลยุติธรรม
เนื่องจากข้าราชการและลูกจ้างของสำนักงานสรรพสามิต พื้นที่ และพื้นที่สาขา บางคนยังไม่ยังรู้และไม่เข้าใจในการ ใช้งานระบบผู้กระทำผิดกฎหมายสรรพสามิต ประกอบกับเจ้าหน้าที่กรมสรรพสามิต.
Internet Technology and Security System
เว็บเบราว์เซอร์และโปรแกรมค้นหา
เครื่องบันทึกและถอดข้อความ
Internet Technology and Security System
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ระบบบริหารข้อมูลอุปกรณ์คอมพิวเตอร์และเครือข่าย (ITAM)
SMS News Distribute Service
ผลการเรียนรู้ 1. สามารถบอกความหมายของการสืบค้นข้อมูลได้ 2. สามารถบอกประเภทของการสืบค้นข้อมูลได้ 3. สามารถตรวจสอบความน่าเชื่อถือของข้อมูลได้
ระบบสำนักงานอัตโนมัติ (Office Automation : OA)
บทที่ 15 การติดตั้งระบบและการทบทวนระบบงาน.
การประยุกต์ใช้คอมพิวเตอร์
ใบสำเนางานนำเสนอ:

ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ PREECHA SOMWANG Preecha.so@rmuti.ac.th

จำนวนผู้ใช้อินเทอร์เน็ตเพิ่มมากขึ้นทุกปี

เกิดภัยคุกคาม เครื่องมือการโจมตีมีความ ซับซ้อน เครื่องมือโจมตีมีมากขึ้น ผู้โจมตีไม่จำเป็นต้องมีทักษะ สามารถดาวน์โหลดจาก อินเทอร์เน็ต

ประเภทของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ (computer virus) สามารถแพร่กระจายได้ก็ต่อเมื่อมีพาหะนาพาไปเท่านั้น หนอนคอมพิวเตอร์ (computer worm) มีลักษณะของการแพร่กระจายโดยไม่ต้องพึ่งพาหะ

ประเภทของไวรัสคอมพิวเตอร์ ม้าโทรจัน (Trojan horse) โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บ ข้อมูล แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์,

ประเภทของไวรัสคอมพิวเตอร์ สปายแวร์ (Spyware) ประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทำของผู้ใช้บนเครื่องคอมพิวเตอร์ และส่งผ่าน อินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ โปรแกรมแอบดักข้อมูลนั้นสามารถรวบรวมข้อมูล สถิติการใช้งานจากผู้ใช้ได้หลาย อย่างขึ้นอยู่กับการออกแบบของโปรแกรม ซึ่งส่วนใหญ่แล้วบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่างๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต

ประเภทของไวรัสคอมพิวเตอร์ ประตูหลัง (backdoor) รูรั่วของระบบรักษาความมั่นคง ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ โดยเป็นกลไกลทาง ลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความมั่นคง แต่อาจเปิดทางให้ผู้ไม่ประสงค์ดีสามารถ เข้ามาในระบบและก่อความเสียหายได้

ระดับความรุนแรงของการโจมตีเครือข่าย Probe Remote to Local User to Root Probe การสแกนหาข้อมูลเพื่อโจมตี User to Root เข้าใช้ระบบแทนเจ้าของระบบ Remote to Local รีโมทควบคุมจากระยะไกล Denial of Service ทำให้เครื่องหยุดทำงาน Denial of Service

ภัยคุกคามทางคอมพิวเตอร์และด้านเอกสาร A (Archive file attribute) หรือ ไฟล์ที่มีความสำคัญอยู่ร่วมกันหลายๆและมีการบีบอัดไฟล์ R (Read-only file attribute) หรือ อ่านหรือเข้าถึงเพียงอย่างเดียว H (Hidden file attribute) หรือ ไฟล์ที่มีลักษณะเป็นไฟล์ซ้อน S (System file attribute) หรือ ไฟล์ของระบบ (/S /D คือ ยกเลิกทั้งหหมด) + Sets an attribute. - Clears an attribute

จบการนำเสนอ