อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
รายละเอียดวิชา ง การงานพื้นฐาน4(คอมพิวเตอร์2)
Advertisements

ความรู้พื้นฐานเกี่ยวกับคอมพิวเตอร์
การกำหนดนโยบายด้านความมั่นคงปลอดภัยเพื่อให้สอดรับกับ พรบ
แนะนำรายวิชา GED40003 คอมพิวเตอร์กับชีวิต
การพัฒนาโปรแกรมป้องกันและกำจัดไวรัสคอมพิวเตอร์ (Anti-Virus)
บทที่ 9 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
บทที่ 3 การตรวจสอบระบบปฏิบัติการ
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
ระบบคอมพิวเตอร์ (Computer System)
แม่ครูชมัยพร โครตโยธา
อุปกรณ์คอมพิวเตอร์.
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
Accessing the Internet
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
ภัยคุกคามทางอินเทอร์เน็ต
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
โครงการ(Project) ระบบเฝ้าระวังเครื่องแม่ข่าย
ซอฟต์แวร์.
SECURITY ON THE INTERNET.
ระบบฐานข้อมูล ข้อมูลมีความสำคัญมากต่อองค์การ ดังนั้นจะต้องมีการจัดเก็บที่เป็นระบบ สามารถค้นหาได้ง่าย เพื่อที่นำมาใช้ให้ทันเวลา ในการตัดสินใจของผู้บริหาร.
ปฏิบัติการที่ 13 การใช้งาน Online Bookmarking
การสื่อสารทางไกลและเครือข่าย (Telecommunication And Networks)
TelecommunicationAndNetworks
SMTP.
คอมพิวเตอร์ กับ ไวรัส โปรแกรมไวรัส ถูกสร้างขึ้นมาเพื่อก่อกวน และทำลาย
องค์ประกอบของระบบคอมพิวเตอร์
ทบทวนความเข้าใจ.
ไวรัสคอมพิวเตอร์คืออะไรมาจากไหน ?
What’s P2P.
บทที่ 11 ไวรัสคอมพิวเตอร์
ความปลอดภัยของฐานข้อมูล
ชี้แจงวัตถุประสงค์ เนื้อหารายวิชา และหลักเกณฑ์ในการวัดผล
วิธีการทางคอมพิวเตอร์
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
ระบบเครือข่ายคอมพิวเตอร์ (Computer Network)
พรบ.ว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
การใช้งานไปรษณีย์อิเล็กทรอนิกส์ ( )
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
มารยาท และข้อปฏิบัติ ในการใช้งานอินเทอร์เน็ต
นายอดิเทพ รอดพุก ชื่อเล่น นิว อาชญากรรมทางคอมพิวเตอร์
การติดต่อสื่อสารผ่านอินเตอร์เน็ต
ข้อมูลและสารสนเทศ.
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
หน่วยที่ 7 จริยธรรมและความปลอดภัย
บทบาทของ สารสนเทศ จัดทำโดย น. ส อมรรัตน์ เม่งบุตร 002.
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
ซอฟต์แวร์.
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
พระราชบัญญัติว่าด้วยการกระทำผิด เกี่ยวกับคอมพิวเตอร์ พ. ศ. ๒๕๕๐.
แผนการจัดการเรียนรู้ที่
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
โปรแกรมยูทิลิตี้ นางสาว อารียา กุลพัฒนรุ่งเรือง รหัส 003
ไวรัสคอมพิวเตอร์.
ชนิดของอาชญากรรมทางคอมพิวเตอร์
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ. ศ
บทที่ 12 ฐานข้อมูล.
Software ซอฟต์แวร์.
เทคโนโลยีสารสนเทศ.
บทที่ 9 ซอฟต์แวร์ประยุกต์บนเครือข่ายอินเตอร์เน็ต
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ภัยจากเจ้าหน้าที่หรือบุคลากรของหน่วยงาน
คำศัพท์ระบบอินเตอร์เน็ต
แผนการจัดการเรียนรู้ที่ 11 การติดต่อด้วยไปรษณีย์อิเล็กทรอนิกส์
ชื่อ นางสาวชื่นฤดี ไชยวงค์ โปรแกรมวิทยาการคอมพิวเตอร์ ชั้นปีที่ 3 รหัส
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
ประเด็น ( ปัญหา ) ที่เกี่ยวข้องกับ ความผิด (Liability) ประเด็น ( ปัญหา ) ที่เกี่ยวกับ คุณภาพของระบบ : คุณภาพข้อมูลและ ความผิดพลาดจากระบบ (Data quality.
2 มิ. ย 2547 โดย วชิราวุธ ธรรมวิเศษ 1 บทที่ 1 แนะนำเทคโนโลยีจาวา Introduction to Java Technology.
ใบสำเนางานนำเสนอ:

อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

สิทธิส่วนบุคคล การแอบดูการทำงานของลูกจ้าง การแอบดูไฟล์หรืออีเมล์ ใช้โปรแกรมสนู้ปแวร์ (snoopware) การตรวจสอบเนื้อหาโดยผู้ให้บริการ กลั่นกรองและปฏิเสธข้อมูล ยกเลิกรหัสผู้ใช้ Currently legal for employers to monitor electronic mail; survey reported 75% do so using snoopware Snoopware records virtually everything you do on your computer Most online services reserve the right to censor content; libel, obscenity, or offensive material Can terminate your account for unacceptable “behavior” towards company

อินเทอร์เน็ตและเว็บ ย้อนกลับ ความลวงของการไม่มีตัวตน (illusion of anonymity) การไม่ใช้ชื่อ-นามสกุลหรือข้อมูลส่วนตัวจริง ไม่สนใจในภาวะส่วนตัวเมื่อท่องอินเทอร์เน็ต หรือส่งจดหมายอิเล็กทรอนิกส์ ไฟล์ประวัติ (history file) คุกกี้ (cookies) คุกกี้แบบดั้งเดิม (traditional cookies) คุกกี้แอ็ดเน็ตเวิร์ก หรือคุกกี้แอ็ดแวร์ (ad network cookies หรือ adware cookies) โปรแกรมสายลับ (spyware) โปรแกรมต่อต้านหรือกำจัดโปรแกรมสายลับ (anti-spyware program หรือ spy removal program) Illusion of anonymity is that if you are on the Internet and selective about disclosing names or other personal information that no one knows who you are or how to “find” you - false Recent cases of people tracing other people through Internet activity When you browse the Web your activity is monitored; when you visit a Web site your browser stores critical information onto your hard disk – usually without your permission or knowledge; a history file includes the locations of sites visited by your computer system Traditional cookies – monitor your activities at a single site Ad network cookies – monitors your activities across all sites visited; once deposited onto a hard drive, they continue to actively collect information on Web activities; form of spyware Most browsers can control many types of cookies called cookie-cutter programs – which allow users to selectively filter or block the most intrusive cookies while allowing selective traditional cookies to operate Spyware – wide range of programs that are designed to secretly record and report an individual’s activities on the Internet; in addition to Internet Ad cookies, there are also Web bugs – small programs typically hidden within the HTML code for a Web page or e-mail message and can be used to secretly read e-mail message or work with cookies to collect and report information back to a predefined server on the Web Computer monitoring software – invasive and dangerous type of spyware; programs record every activity and keystroke made on a computer system including credit card numbers, bank account numbers, and e-mail messages Sniffer programs and keystroke loggers – can be deposited on a hard drive without detection from the Web or by someone installing programs directly onto a computer New category of programs known as spry removal programs – designed to detect Web bugs and monitoring software The next slide provides a look at the major privacy laws; and the slide following the privacy laws displays a chart with the Principles of the Code of Fair Information Practice ย้อนกลับ

ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์ - การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ KGB - การขโมยเงินจำนวน $25 ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ - การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ NASA ฯลฯ

ภัยคุกคามที่มีต่อระบบต่าง ๆ - ภัยต่อระบบฮาร์ดแวร์ - ภัยต่อระบบการจ่ายไฟฟ้าแก่คอมพิวเตอร์ - ภัยที่เกิดจากการทำลายทางกายภาพ - ภัยจากการลักขโมยโดยตรง - ภัยที่มีต่อระบบซอฟต์แวร์ - การลบซอฟต์แวร์ - การขโมยซอฟต์แวร์ - การเปลี่ยนแปลงแก้ไขซอฟต์แวร์ - ภัยที่มีต่อระบบเครือข่าย

ผู้เจาะระบบรักษาความปลอดภัย แบ่งเป็น 2 ประเภทหลัก ๆ ได้แก่ Hacker มีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบ Cracker มีวัตถุประสงค์เพื่อบุกรุกระบบเพื่อขโมยข้อมูลหรือ ทำลายข้อมูลผู้อื่นโดยผิดกฎหมาย

ภัยคุกคามด้านความปลอดภัย ภัยคุกคามบนระบบเครือข่าย (Denial of service) โดยจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดทำงานโดยไม่ทราบสาเหตุ สามารถแบ่งได้เป็น 2 ประเภท - Spamming or E-mail Bombing - Viruses , Worms, Trojan Horses

ไวรัสคอมพิวเตอร์คืออะไร ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์หรือชุดคำสั่งเล็กๆ ที่เขียนขึ้นเพื่อให้รบกวนการทำงาน หรือทำลายไฟล์ข้อมูล ตลอดจนไฟล์โปรแกรมต่างๆ ในระบบคอมพิวเตอร์ คุณสมบัติพิเศษของไวรัสคอมพิวเตอร์ก็คือ ไวรัสคอมพิวเตอร์สามารถหลบหลีกซ่อนตัวอยู่ในเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง และสำเนาคัดลอกเพื่อแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆ ได้

ที่มาของไวรัสคอมพิวเตอร์

ที่มาของไวรัสคอมพิวเตอร์

ที่มาของไวรัสคอมพิวเตอร์

ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ หน่วยความจำสำรอง Virus

ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ 2. ระบบเครือข่าย

การทำความเสียหายให้กับระบบคอมพิวเตอร์ การสร้างความเสียหายขึ้นกับวัตถุประสงค์ของผู้เขียนโปรแกรมไวรัส ลักษณะการสร้างความเสียหายให้กับระบบ 2 ลักษณะ Time Bomb เป็นการสร้างความเสียหายเมื่อถึงเวลาใดเวลาหนึ่ง เช่น Michelangelo จะทำงานเมื่อถึงวันที่ 6 มีนาคม Logic Bomb เป็นการสร้างความเสียหายเมื่อเงื่อนไขใดเงื่อนไขหนึ่งในระบบเกิดขึ้น เช่น เงื่อนไขหากผู้ใช้ Save ข้อมูลไวรัสก็จะทำงาน

ตัวอย่างไวรัสที่พบบ่อย ชนิดของมัลแวร์ Page296

อาการคอมพิวเตอร์ที่ติดไวรัส 1. คอมพิวเตอร์ทำงานช้าลง 2. เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือค้างบ่อย 3. มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดยที่ไม่ได้ติดตั้งมาก่อน 4. พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5. ไฟล์งานบางส่วนหายไป หรืออยู่ในถังขยะ 6. เครื่องหยุดค้าง และรีสตาร์ทตัวเองบ่อยๆ 7. แป้นพิมพ์ทำงานผิดปกติ 8. มีข้อความที่ไม่เคยเห็นแสดงขึ้นมาบ่อยๆ

การควบคุมและรักษาความปลอดภัย Firewall เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร แสดงการติดตั้ง firewall กับเครือข่ายภายในขององค์กร

การควบคุมและรักษาความปลอดภัย 1.3 ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) - การตรวจสอบการใช้งาน (Audit Logs ) เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน - สร้างเซิร์ฟเวอร์ลวง (Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยการสร้าง เครื่องให้บริการลวง 1.4 ป้องกันภัยคุกคามจากไวรัส - ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า Vaccine - ใช้ Anti Virus Card

โปรแกรมตรวจหาหรือทำลายไวรัส

Programs Free

ส่งอีเมลล์ : kruteerasak56@gmail.com ส่งภายในวันที่ 7 สค 56 แบบฝึกหัด 1. ให้นักเรียนค้นหาชนิดของไวรัสคอมพิวเตอร์ในปัจจุบันมา 3 ชนิด โดยให้บอกชื่อและรายละเอียดการทำงานของไวรัส 2. ให้นักเรียนค้นหาข้อมูลของโปรแกรมป้องกันไวรัสมา 5 ชนิดพร้อมรูปภาพของโปรแกรมและอธิบาย ส่งอีเมลล์ : kruteerasak56@gmail.com ส่งภายในวันที่ 7 สค 56