ชนิดของอาชญากรรมทางคอมพิวเตอร์

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
รายละเอียดวิชา ง การงานพื้นฐาน4(คอมพิวเตอร์2)
Advertisements

Workshop. Workshop 1 • แบ่งกลุ่มนักศึกษาเป็น 4 กลุ่ม ในฐานะที่กลุ่มของท่านเป็นผู้บริหาร ระดับกลาง ได้รับมอบหมายจาก ผู้บริหารระดับสูงให้ทำการพัฒนา ปรับปรุงระบบงานสารสนเทศในความ.
กลุ่มสาระการงานอาชีพและเทคโนโลยี โรงเรียนมัธยมวานรนิวาส
ความรู้พื้นฐานเกี่ยวกับคอมพิวเตอร์
บทที่ 1 ลักษณะของระบบบัญชี
ระบบปฏิบัติการ (Operating System : OS )
Distributed Administration
การพัฒนาโปรแกรมป้องกันและกำจัดไวรัสคอมพิวเตอร์ (Anti-Virus)
บทที่ 9 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
พิมพ์ชื่อบริษัทหรือหน่วยงาน
บทที่ 3 การตรวจสอบระบบปฏิบัติการ
อ.กิตติพงศ์ เซ่งลอยเลื่อน อาจารย์พิเศษ มหาวิทยาลัยแม่โจ้
   ฮาร์ดแวร์ (Hardware)               ฮาร์ดแวร์เป็นองค์ประกอบสำคัญของระบบสารสนเทศ หมายถึง เครื่องคอมพิวเตอร์ อุปกรณ์รอบข้าง รวมทั้งอุปกรณ์สื่อสารสำหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย.
เรื่อง องค์ประกอบของคอมพิวเตอร์ จำทำโดย นาย เดชฤทธิ์ ร้อยพรหมมา
องค์ประกอบของคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
โครงการ(Project) ระบบเฝ้าระวังเครื่องแม่ข่าย
บทที่ 4 สื่อบันทึกข้อมูล
ซอฟต์แวร์.
ข้อปฏิบัติในการใช้ห้องเรียนคอมพิวเตอร์
การพัฒนากิจกรรม การเรียนรู้ โดยโครงงาน
SECURITY ON THE INTERNET.
ระบบฐานข้อมูล ข้อมูลมีความสำคัญมากต่อองค์การ ดังนั้นจะต้องมีการจัดเก็บที่เป็นระบบ สามารถค้นหาได้ง่าย เพื่อที่นำมาใช้ให้ทันเวลา ในการตัดสินใจของผู้บริหาร.
การวิเคราะห์ความต้องการด้านระบบ
การจัดหา การติดตั้ง และการบำรุงรักษาระบบ
สรุปข้อดีข้อเสีย Proprietary VS Off-the-shelf Software
Operating System ฉ NASA 4.
พัฒนาการการนำระบบสารสนเทศมาใช้ สำหรับงานทรัพยากรมนุษย์
การเริ่มต้นและการวางแผนโครงการ
องค์ประกอบของระบบคอมพิวเตอร์
ความปลอดภัยและจริยธรรมทางคอมพิวเตอร์ (ต่อ)
ไวรัสคอมพิวเตอร์คืออะไรมาจากไหน ?
กระดาษทำการของผู้สอบบัญชี มาตรฐานการสอบบัญชี รหัส 230
งานศึกษาค้นคว้ารายงาน รายวิชา คอมพิวเตอร์เพื่อการศึกษา
บทที 1 เริ่มต้น Windows XP
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
การบริหารจัดการระบบเครือข่าย (Network Management)
สาเหตุของการนำคอมพิวเตอร์มาใช้ในธุรกิจ
3. การพัฒนาระบบสารสนเทศ
เรื่ององค์ประกอบคอมพิวเตอร์
ความต้องการเชิงคุณภาพ (Qualitative Requirements)
องค์ประกอบของระบบคอมพิวเตอร์ ครูสุวรรณ์ พิมเสน ครู คศ
Geographic Information System
ข้อมูลและสารสนเทศ.
บุคลากรคอมพิวเตอร์.
โรงเรียนเทศบาล ๕ (วัดหาดใหญ่)
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
หน่วยที่ 7 จริยธรรมและความปลอดภัย
การนำระบบเทคโนโลยีสารสนเทศมาสนับสนุนการทำงาน
การจัดการฐานข้อมูล.
โปรแกรมฐานข้อมูลที่นิยมใช้
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
ซอฟต์แวร์คอมพิวเตอร์ ชั้นมัธยมศึกษาปีที่ ม.4/2 โรงเรียนมัธยมวัดป่ามะไฟ
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
จริยธรรม และ กฎหมายเทคโนโลยีสารสนเทศ
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
โรงเรียนเทคโนโลยีภูเขียว
ระบบคอมพิวเตอร์ (computer system)
เทคโนโลยีสารสนเทศ.
ธีรพล สยามพันธ์ ศึกษานิเทศก์ สพท.พัทลุง เขต 1
ระบบฐานข้อมูล.
ภัยจากเจ้าหน้าที่หรือบุคลากรของหน่วยงาน
การทำงานของระบบคอมพิวเตอร์
รายวิชา ปฏิบัติงานบริการคอมพิวเตอร์
OSI Model Open System Interconnection. Open Systems Interconnection (OSI) จัดตั้งและกำหนดโดย องค์การกำหนดมาตรฐานสากล หรือ ISO ( International Standards.
วิชาเทคโนโลยีคอมพิวเตอร์และระบบปฏิบัติการ รหัสวิชา Computer Technology and Operating System บทที่ 1 เทคโนโลยีคอมพิวเตอร์ อ.รจนา วานนท์ Master.
ซอฟต์แวร์ (software) จัดทำโดย นาย ยุทธพงศ์ คำยอง
หลักการทำงานของคอมพิวเตอร์
ระบบปฏิบัติการคอมพิวเตอร์ Operating System
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
ใบสำเนางานนำเสนอ:

ชนิดของอาชญากรรมทางคอมพิวเตอร์ ครั้งที่ 7 ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime) การป้องกันอาชญากรรมทางคอมพิวเตอร์ (Preventing computer crime)

ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีความซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีได้มากมายหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียน โปรแกรม เสมือนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร (Bank teller) ทีมงานภายในและภายนอกองค์การ และรวมทั้งนักศึกษาด้วย จากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์ของชาติ สหรัฐอเมริกา พบว่าเหยื่อของอาชญากรรมเหล่านั้นส่วนใหญ่จะเป็นธนาคาร และบริษัทโทรคมนาคม

ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime) 1. การโกงข้อมูล (Data diddling) 2. เทคนิคแบบ Trojan Horse (Trojan Horse ) 3. เทคนิคแบบ Salami (Salami technique)

4. การดักข้อมูล (Trapdoor routines) 5. ระเบิดตรรกะ (Logic Bombs) 6. ไวรัสคอมพิวเตอร์ (Computer viruses)

ปัญหาที่เกิดจากได้รับไวรัสคอมพิวเตอร์ (problems caused by virus infection) สูญเสียผลผลิตทางด้านต่างๆ ข้อมูลสูญหาย ไม่น่าเชื่อถือในการประยุกต์ใช้งานระบบคอมพิวเตอร์ แฟ้มข้อมูลถูกทำลาย ระบบถูกทำลายจนพัง (Crashes) ข้อความบนจอคอมพิวเตอร์ถูกล็อค ผู้ใช้ขาดความเชื่อมั่น

การป้องกันไวรัสคอมพิวเตอร์และแนวทางการรักษาคุ้มกัน (Virus prevention and protection guide lines) ตรวจสอบซอฟต์แวร์หลักที่ใช้งานร่วมกันและซอฟต์แวร์ที่จัดหามาใหม่ด้วยการใช้โปรแกรมตรวจสอบไวรัส เก็บซอฟต์แวร์ประยุกต์ไว้ให้มิดชิดปลอดภัยจากไวรัสคอมพิวเตอร์ ทำการสำรอง (Backup) แฟ้มข้อมูลและข้อมูลที่สำคัญไว้บ่อยๆ ไม่ทำการถ่ายเทโปรแกรมประเภทรหัสทำงาน (Executable code) เช่น แฟ้มข้อมูลที่มีนามสกุล .EXE ใส่สลักห้ามเขียนทับ (Write protect) ไว้ในแผ่นบันทึก (Floppy disk)

ไม่ทำการเริ่มต้นใหม่ (Boot) ในระบบฮาร์ดดิสก์ (Hard disk) ด้วยแผ่นบันทึก (Floppy disk) อื่นๆ นอกจากแผ่นเริ่มแรกที่ใส่สลักห้ามเขียนทับ (Write protect) แล้ว ดูแลรักษาความปลอดภัยของซอฟต์แวร์ให้ปลอดไวรัสโดยรวมทั้งระบบ อย่าด่วนสรุปเหมารวมว่าปัญหาทางคอมพิวเตอร์มาจากไวรัสทั้งหมด เพราะแท้จริงแล้วปัญหาส่วนใหญ่ในระบบคอมพิวเตอร์มีสาเหตุมาจากความผิดพลาดของมนุษย์ ให้การศึกษาฝึกอบรม และแจ้งเตือนผู้ร่วมงานถึงปัญหาและผลกระทบจากไวรัส

7. เทคนิคแบบกวาดข้อมูล (Scavenging techniques) 8. การทำให้รั่ว (Leakage) 9. การลอบดักฟัง (Eavesdropping)

10. การขโมยต่อสาย (Wiretapping) 11. โจรสลัดซอฟท์แวร์ (Software piracy) 12. การแอบเจาะเข้าไปใช้ข้อมูล (Hacking)

การป้องกันอาญากรรมทางคอมพิวเตอร์ (Preventing computer crime) จากการเรียนรู้เทคนิคการเจาะข้อมูลของนักก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่เหมาะสมเป็นการป้องกัน อาชญากรรมทางคอมพิวเตอร์ได้ ประกอบถึงวิธีการป้องกันดังต่อไปนี้ 1. การว่าจ้างอย่างรอบคอบและระมัดระวัง (Hire carefully) 2. ระวังพวกที่ไม่พอใจ (Beware of malcontents)

3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function) 4. การจำกัดการใช้งานในระบบ (Restrict system use) 5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization cheeks a password)

6. การเข้ารหัสข้อมูลและโปรแกรม (Encrypt data and programs) 7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) 8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits)

ข้อแนะนำในการตรวจสอบ (Audit Guidelines) ขั้นตอนการรักษาความปลอดภัยได้จัดทำเป็นเอกสารไว้แล้วหรือไม่ ขั้นตอนในการทำสำรองฮาร์ดดิกส์ (Hard disk) และแผ่นบันทึก (Floppy disk) ได้ทำเป็นเอกสารไว้แล้วหรือยัง ขั้นตอนการจัดการสำรองและจัดเก็บข้อมูลและอุปกรณ์รอบข้างได้ทำเป็นเอกสารไว้แล้วหรือยัง ได้มีการเขียนระบบในการควบคุมและบันทึกการเข้าดูและใช้ข้อมูลส่วนกลาง และใช้โดยใคร เรียบร้อยแล้วหรือไม่ ได้มีการเขียนขั้นตอนในการควบคุมการใช้ข้อมูลที่สำคัญหรือไม่

ได้มีการเขียนนโยบาย กฎเกณฑ์ และขั้นตอนการดำเนินงานใดๆ เกี่ยวกับข้อมูลภายในแผนกหรือยัง โดยเฉพาะในเรื่องการปรับปรุงพัฒนา ใช้งานข้อมูลเหล่านั้น ได้มีการห้ามรับประทานอาหาร การดื่ม และสูบบุหรี่ ภายในห้องคอมพิวเตอร์หรือไม่ ได้มีการสร้างขั้นตอนและบ่งบอกผู้ใช้งานคอมพิวเตอร์ถึงการห้ามและให้สิทธ์ในการคัดลอกซอฟท์แวร์ ซึ่งจะคัดลอกได้เฉพาะการทำสำรองซอฟท์แวร์เท่านั้น ได้มีการตั้งกฎเกณฑ์ในการปรับเปลี่ยนฮาร์ดแวร์และซอฟต์แวร์สำหรับระบบหรือไม่ ได้มีการเขียนกฎที่เกี่ยวข้องกับรูปแบบ (Format) ฮาร์ดดิสก์จากเครื่องที่เราเช่ามา ก่อนส่งคืนให้กับผู้เช่าหรือไม่

9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measures)