กรณีศึกษา “แฮกเกอร์เยอรมันแฮกระบบสแกนรอยนิ้วมือ ไอโฟน 5 เอส”

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
เรื่องพระราชบัญญัติเกี่ยวกับคอมพิวเตอร์ วิชา คอมพิวเตอร์ จัดทำโดย
Advertisements

การจัดการผลิตอย่างเป็นระบบ
วิจัยและพัฒนา : ประสานจับมือและเรียนรู้อย่างต่อเนื่อง
การเพิ่มประสิทธิภาพ และความปลอดภัยในการบริหารจัดการข้อมูล
โรงพิมพ์แห่งจุฬาลงกรณ์มหาวิทยาลัย
ความหมาย ความสำคัญของจริยธรรม
คลิก เข้าสู่การเรียนรู้
คลิกเลือกหัวข้อตามที่ต้องการได้เลยค่ะ
นพ.พงษ์พิสุทธิ์ จงอุดมสุข สถาบันวิจัยระบบสาธารณสุข
เอชไอวีควบคุมได้ เอดส์รักษาได้ เราอยู่ด้วยกันได้
   ฮาร์ดแวร์ (Hardware)               ฮาร์ดแวร์เป็นองค์ประกอบสำคัญของระบบสารสนเทศ หมายถึง เครื่องคอมพิวเตอร์ อุปกรณ์รอบข้าง รวมทั้งอุปกรณ์สื่อสารสำหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย.
แม่ครูชมัยพร โครตโยธา
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
รายงาน เรื่อง พระราชบัญญัติเกี่ยวกับคอมพิวเตอร์
Work From Anywhere To University
หน่วยงาน สำนักงานจัดการระบบเทคโนโลยีสารสนเทศ
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
องค์ประกอบ e-Learning และ WBI
ระบบการตลาดและ หน้าที่ทางการตลาด
พระราชบัญญัติ ว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
กระทำหน้าที่ตามเป้าหมายขององค์กรอย่างสมบูรณ์
ซอฟต์แวร์คอมพิวเตอร์ในการวิเคราะห์โครงสร้าง
ไม่ทราบหรอกว่าข้อมูลเกี่ยวกับตัวเขาได้ถูกเก็บรวบรวมโดยบริษัท เช่น ข้อมูลเกี่ยวกับความถี่ของการซื้อ ประเภทของการซื้อ และวิธีจ่ายเงิน การทำเช่นนี้ก็เพื่อช่วยบริษัทในการผลิตและการตลาด.
ประเด็นด้านจริยธรรมในการใช้ข้อมูล ข่าวสาร
นำเสนอโดย นางจิราภรณ์ ชมยิ้ม อาจารย์ประจำคณะเทคโนโลยีสารสนเทศ
สรุปการประชุม ครั้งที่ 1 วันที่ 4-5 เมษายน 2555 สรุปการประชุม ครั้งที่ 1 วันที่ 4-5 เมษายน 2555.
การวางแผนและ การจัดทำ IT Audit
การตรวจวัดสภาพ ผลการดำเนินงานองค์กร
การจัดการ องค์กร อาชญากรรม สัตว์ป่าและพืช ป่า กลุ่ม 4.
ทำไมต้องปรับระบบการบริหารจัดการภาครัฐ ?
จุดมุ่งหมายของโครงการ Intel Teach to The Future
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
การเผยแพร่องค์ความรู้เรื่อง “รู้ทันนวัตกรรมคอร์รัปชัน”””
ประโยชน์ต่อส่วนราชการ
นายอดิเทพ รอดพุก ชื่อเล่น นิว อาชญากรรมทางคอมพิวเตอร์
ข้อมูลพื้นฐานของระบบ Internet Intranet Extranet
นโยบายการพัฒนาการจัดการเรียนการสอนในโรงเรียนขนาดเล็ก
มิติทางสังคม ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
หน่วยที่ 7 จริยธรรมและความปลอดภัย
หมวด5 การมุ่งเน้นทรัพยากรบุคคล
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
นางสาวชุติมา อักขราภรณ์ ตอนB19
Fix common PC problems จัดทำโดย นส. ฐิติชญา ถาวร เลขที่ 12 นส. สุรัญชนา หทัยสุวรรณกุล เลขที่ 33 เตรียมสถาปัตยกรรมศาสตร์ 1 วิทยาลัยเทคโนโลยีและสหวิทยาการเทคโนโลยี
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
จริยธรรม และ กฎหมายเทคโนโลยีสารสนเทศ
แผนการจัดการเรียนรู้ที่
ระบบสารสนเทศทางการตลาดและความสำคัญ
การบริหารและพัฒนาบุคลากร HR /HRD
บทที่ 3 กฎหมายและจริยธรรมที่ เกี่ยวข้อง รายวิชา การจัดการความปลอดภัยในระบบ คอมพิวเตอร์ อาจารย์พลอยพรรณ สอนสุวิทย์
พบช่องโหว่ใน Remote Desktop Protocol ของ วินโดวส์
การเขียนรายงานเพื่อนำเสนอโครงงานวิทยาศาสตร์
การเรียนรู้ ผ่าน SERVICE PROFILE
George Hotz Hacker By Soratin Charaluck.
ความห มาย สัญลักษณ์ที่ผู้คิดค้นพัฒนา ภาษากำหนดขึ้นมาเพื่อใช้ แทนการสื่อสารหรือสั่งงาน ระหว่างมนุษย์กับเครื่อง คอมพิวเตอร์และอุปกรณ์ต่อ พ่วงอื่น ประเ ภท.
การวิเคราะห์และออกแบบระบบ System Analysis and Design
นางสาวทัศนีย์ ศรีภุมมา
บทที่ 10 การตลาดทางตรง ความหมายของการตลาดทางตรง Direct marketing is the use of consumer-direct channels to reach and delivery goods and services to customers.
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ปัญหาจริยธรรมในทางธุรกิจ
บทบาทของข้อมูลการตลาด
แหล่งเรียนรู้และเครือข่ายการเรียนรู้
รูปร่างเครือข่ายคอมพิวเตอร์
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
7.Discussion การอภิปราย นายวัชรกร เดชะบุญ รหัสนิสิต
ปฏิบัติงานบริการคอมพิวเตอร์
ประเด็น ( ปัญหา ) ที่เกี่ยวข้องกับ ความผิด (Liability) ประเด็น ( ปัญหา ) ที่เกี่ยวกับ คุณภาพของระบบ : คุณภาพข้อมูลและ ความผิดพลาดจากระบบ (Data quality.
วิทยาศาสตร์หมายถึงอะไร
เรียนรู้ร่วมกันเป็นทีม
โครงการจัดตั้ง กองแผนงาน
ใบสำเนางานนำเสนอ:

กรณีศึกษา “แฮกเกอร์เยอรมันแฮกระบบสแกนรอยนิ้วมือ ไอโฟน 5 เอส” นางสาวอรวี ทิพยางกูร รหัสนิสิต 54160281

กรณีศึกษา เมื่อวันที่ 24 กันยายน กลุ่มแฮกเกอร์ "คาออส คอมพิวเตอร์ คลับ" ( ซีซีซี ) จากเยอรมนี ประกาศว่าสามารถโจรกรรมรอยนิ้วมือจากระบบสแกนบน ไอโฟน 5 เอส ซึ่งเป็นสมาร์ทโฟนรุ่นล่าสุดของแอปเปิ้ล ด้วยการถ่ายภาพรอยนิ้วมือที่ผ่านการเข้าระบบบนหน้าจอ แล้วนำไปสร้าง "นิ้วปลอม" เพียงเท่านี้ก็สามารถปลดล็อคโทรศัพท์เครื่องเดียวกันได้ ศาสตราจารย์คาร์สเท่น โนห์ล หัวหน้าห้องทดลอง "เอสอาร์ แล็บส์" ซึ่งเป็นสถาบันวิจัยด้านการแฮกกิ้งของเยอรมนี กล่าวว่า ผลงานของซีซีซีแสดงให้เห็นว่า ระบบสแกนรอยนิ้วมือของแอปเปิ้ลยังไม่มีความปลอดภัยมากพอ เท่ากับการใส่ตัวเลขรหัสผ่าน 4 หลัก ซึ่งยังเป็นวิธีที่ปลอดภัยที่สุดในเวลานี้

กรณีศึกษา (ต่อ) นอกจากนี้ หากแอปเปิ้ลต้องการเพิ่มความสะดวกสบายในการใช้สินค้าของตัวเองจริง ควรมุ่งเน้นไปที่นวัตกรรมอื่น ซึ่งไม่เชื่อมโยงไปยังระบบรักษาความปลอดภัย และปกป้องความเป็นส่วนตัวของผู้ใช้ ก่อนหน้าการวางจำหน่ายไอโฟน 5 เอส แอปเปิ้ลเผยว่า มีโอกาสเพียง 1 ใน 50,000 เท่านั้น ที่ระบบสแกนรอยนิ้วมือของไอโฟน 5 เอส จะบันทึกรอยนิ้วมือของบุคคล 2 คนว่ามีความคล้ายคลึงกัน ดังนั้น เทคโนโลยีดังกล่าวจึงมีความปลอดภัยในระดับสูง แต่อย่างไรก็ตาม แอปเปิ้ลย้ำว่า ระบบสแกนรอยนิ้วมือเป็นเครื่องอำนวยความสะดวกให้แก่ผู้ใช้ ในการปลดล็อคไอโฟนและใช้บริการบนแอพพลิเคชั่น สโตร์เท่านั้น บริษัทไม่แนะนำให้ผู้ใช้ยึดระบบนี้เป็นเสมือนตัวรักษาความปลอดภัยของโทรศัพท์

วิเคราะห์ จริยธรรมทางเทคโนโลยีสารสนเทศ ความก้าวหน้าของเทคโนโลยี มีส่วนทำให้ผู้ใช้งาน หรือแฮคเกอร์ กระทำความผิดได้อย่างง่ายดาย ในเรื่องของการปลอมแปลงลายนิ้วมือ เป็นความท้าทายมากยิ่งขึ้น เมื่อเป็นสิ่งใหม่ที่ยังไม่มีใครสามารถทำได้ ช่องโหว่ดังกล่าวอาจเป็นแรงจูงในใจการกระทำความผิด อาจนำวิธีการดังกล่าวไปก่อความเดือดร้อนเสียหายแก่เจ้าของโทรศัพท์ หรือเป็นแรงจูงใจในการคิดหาวิธีการแฮคใหม่ๆ แต่ทั้งนี้ควรจะต้องคำนึงถึงความเสียหาย หรือผลลัพธ์ที่จะเกิดตามมาด้วย 4 จาก 9

วิเคราะห์ (ต่อ) การก่ออาชญากรรมคอมพิวเตอร์ ในมุมมองของการก่ออาชญากรรมคอมพิวเตอร์ ถือว่าเป็นการโจมตีแบบ Zero-day Attack ผู้กระทำผิดได้ทำการโจมตีช่องโหว่ของซอฟต์แวร์ โดย Hacker พบช่องโหว่ของซอฟแวร์ก่อนผู้ผลิตซอฟต์แวร์ ผู้กระทำผิดเป็น Hacker โดยใช้ซอฟต์แวร์คอมพิวเตอร์เพื่อช่วยให้ตนเองสามารถเข้าถึงสารสนเทศผู้อื่นได้อย่างผิดกฎหมาย แต่ไม่ได้มีเป้าหมายเพื่อขโมยหรือทำลายสารสนเทศ และระบบ เพียงต้องการทดสอบความรู้ความสามารถของตนเอง แต่ถ้าเข้าไปเพื่อขโมยข้อมูล ทำความเสียหายกับข้อมูลจะเป็นการกระทำที่ผิดกฎหมาย 5 จาก 9

วิเคราะห์ (ต่อ) ความเป็นส่วนตัว ถ้าผู้ที่คิดวิธีการดังกล่าวนำไปใช้เพื่อเข้าถึงข้อมูลผู้อื่น จะเป็นการละเมิดความเป็นส่วนตัวในข้อมูลส่วนบุคคล ซึ่งการที่สามารถปลดล็อคโทรศัพท์ผู้อื่นได้ก็สามารถเข้าถึงข้อมูลที่อยู่ในโทรศัพท์ได้ 6 จาก 9

วิเคราะห์ (ต่อ) คุณภาพของซอฟต์แวร์ ถ้าในมุมของคุณภาพซอฟต์แวร์ อาจมีสาเหตุมาจากความล้มเหลวของซอฟต์แวร์ระบบ อันเนื่องมาจากความผิดพลาดของการเขียนข้อกําหนดคุณสมบัติ ของฟังก์ชั่น ที่ทางบริษัท แอปเปิ้ล ไม่ได้บอกถึงคุณสมบัติของระบบสแกนรอยนิ้วมือให้ชัดเจน ว่าระบบสแกนรอยนิ้วมือเป็นเครื่องมือในการอำนวยความสะดวกเป็นหลัก ไม่แนะนำให้ผู้ใช้ยึดระบบนี้เป็นเสมือนตัวรักษาความปลอดภัยของโทรศัพท์ จากช่องโหว่นี้อาจมีสาเหตุมาจากการทบทวนคุณภาพการตรวจทานโปรแกรมหรืองานออกแบบ 7 จาก 9

วิเคราะห์ (ต่อ) จริยธรรมสำหรับผู้เชี่ยวชาญด้านไอที ผู้เชี่ยวชาญด้านไอที ควรมีจริยธรรม และจรรยาบรรณในการประกอบวิชาชีพของตนเอง เพื่อเป็นตัวแทน หรือหลักปฏิบัติในการประกอบวิชาชีพ เป็นแนวปฏิบัติ ไม่ให้ทำผิดต่อวิชาชีพของตนเอง และไม่เดือดร้อนผู้อื่น 8 จาก 9

ขอบคุณค่ะ 9 จาก 9