สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
โปรแกรมขึ้นทะเบียนเกษตรกร ผู้ปลูกข้าวนาปี ปี 2557/58
Advertisements

ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
บทที่ 7 การตลาด ทางตรงโดย อินเทอร์เน็ต. ปัจจัยส่งเสริมการตลาด ทางตรงโดยอินเทอร์เน็ต ขอบเขตพื้นที่ / ทวีป จำนวน ประชากร ปี 2008 ( คน ) ( ประมาณ การ ) ผู้ใช้
อาชญากรรมคอมพิวเตอร์และกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ในเกาหลีใต้ Cyber crime and IT law in South Korea ลักขณา สุทธานุช คณะวิทยาศาสตร์ สาขา.
การจัดการองค์ความรู้ ( KM )
การจัดทำเว็บไซต์สำเร็จรูปด้วยโปรแกรม Joomla!
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
ซอฟต์แวร์ระบบที่รู้จักกันดี คือซอฟต์แวร์ควบคุมการปฏิบัติการ ของคอมพิวเตอร์ที่เรียกว่า ระบบปฏิบัติการ ระบบปฏิบัติการเป็นชุดคำสั่งที่ใช้ควบคุมระบบฮาร์ดแวร์และ.
โครงงาน เรื่อง อินเทอร์เน็ต(Internet)
เครือข่ายคอมพิวเตอร์
จรรยาบรรณ ทางวิชาชีพและ เชิงสังคม อ. อิทธิพล ปรีติ ประสงค์ อ. อิทธิพล ปรีติ ประสงค์ สถาบันแห่งชาติเพื่อ การพัฒนาเด็กและ ครอบครัว ม. มหิดล สถาบันแห่งชาติเพื่อ.
ซอฟต์แวร์และการเลือกใช้
เทคโนโลยีอินเตอร์เน็ต
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
ประยุกต์ใช้ในงานด้านการศึกษา เทคโนโลยีสารสนเทศที่นำมาใช้สำหรับการเรียนการสอน เป็นการใช้เทคโนโลยีสมัยใหม่หลายอย่าง สอนด้วยสื่อ อุปกรณ์ที่ทันสมัย ห้องเรียนสมัยใหม่
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
วิทยาเขตมีบริการอะไรให้บ้าง การบริการ บัญชีผู้ใช้และรหัสผ่าน สำหรับใช้งาน Internet สามารถ ติดต่อขอ บัญชีผู้ใช้และรหัสผ่าน (Password) ด้วย ตนเอง บัตรประจำตัวพนักงาน.
นาย สรวิศ เตธัญญวรากูล ปวช.3/2 นาย ศิวกร มาลี ปวช.3/2.
การจัดเก็บข้อมูลในแฟ้มข้อมูลธรรมดา นั้น อาจจำเป็นที่ใช้แต่ละคน จะต้องมีแฟ้มข้อมูลของตนไว้เป็นส่วนตัว จึง อาจเป็นเหตุให้มีการเก็บข้อมูล ชนิดเดียวกันไว้หลาย.
มอบนโยบายการบริหารราชการให้กับหัวหน้าสถานีตำรวจ วันอังคารที่ 2 ๑ มิ. ย.59 เวลา น. สำนักงานตำรวจแห่งชาติ
ทิศทางการนำระบบบริหาร จัดการคลังข้อสอบ และการทดสอบมาตรฐานฝีมือ แรงงาน ด้วยระบบอิเล็กทรอนิกส์สู่หน่วย ปฏิบัติ โดย วรรณี โกมลกวิน ผู้อำนวยการกลุ่มงานกำหนด.
งานวิชา เทคโนโลยี สารสนเทศ 4/3 เรื่อง INPUT และ OUTPUT จัดทำโดย นาย ชาญชัย ศรีน้อย เลขที่ 3 นาย ณัฐดนัย จันทมาศ เลขที่ 4 นาย อุดมศักดิ์ เกื้อนะ เลขที่
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
วิชาเทคโนโลยีสารสนเทศเพื่อชีวิต
ชุมชนปลอดภัย.
เทคโนโลยีพื้นฐานของระบบสารสนเทศ
อาจารย์จุฑามาศ พรหมทอง สาขาวิชาบรรณารักษศาสตร์และสารสนเทศศาสตร์
Material requirements planning (MRP) systems
การพัฒนาคุณภาพชีวิตในการทำงาน (Quality of Work Life)
(Polymorphic Viruses)
บทที่ 7 การวิเคราะห์และพัฒนาระบบ
การพัฒนาการใช้งานในระบบเว็บ
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
เริ่มต้นด้วยอินเทอร์เน็ต
แนวทางการออกแบบโปสเตอร์
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
Virus Computer.
Basic Input Output System
ระบบรักษาความปลอดภัย
ข้อกำหนด/มาตรฐาน ด้านสุขาภิบาลอาหาร
บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection
การบริหารจัดการเว็บไซต์หน่วยงานในสังกัดกรมปศุสัตว์
บทที่ 3 แฟ้มข้อมูลและฐานข้อมูล
โดย ศรีปัญญา ม่วงเพ็ชร พยาบาลวิชาชีพชำนาญการ
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
บทที่ 7 การวิเคราะห์และพัฒนาระบบ
Chapter 1 ความรู้เบื้องต้นในเทคโนโลยีอินเตอร์เน็ต Edit
มาตรการปกป้องความปลอดภัยและความเป็นส่วนตัวของผู้ให้บริการออนไลน์ไทย
การออกแบบและเทคโนโลยี
เว็บเบราว์เซอร์และโปรแกรมค้นหา
การใช้สื่อ ICT เพื่อการเรียนการสอนภาษาอังกฤษ สำหรับครูผู้สอนภาษาอังกฤษ
คณะทำงานขับเคลื่อนงานโภชนาการ (สูงดีสมส่วน)
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
กฎกระทรวง ความปลอดภัยทางรังสี พ.ศ.2561
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ชัยพฤกษ์รัตนาธิเบศร์ - วงแหวน
การบริหารจัดการระบบสารสนเทศ (ระบบงานสารบรรณอิเล็กทรอนิกส์)
ระบบสำนักงานอัตโนมัติ (Office Automation : OA)
การพัฒนาระบบการให้บริการอินเทอร์เน็ตอัตโนมัติ โดยใช้รายการควบคุม
มหาวิทยาลัยราชภัฏสวนสุนันทา
นพ.อภิศักดิ์ วิทยานุกูลลักษณ์ รพ.ธัญญารักษ์เชียงใหม่ กรมการแพทย์
MTRD 427 Radiation rotection - RSO
บทที่ 5 เครือข่ายคอมพิวเตอร์ และการสื่อสาร Part2
กระดาษทำการ (หลักการและภาคปฏิบัติ)
ใบสำเนางานนำเสนอ:

สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้ การโจมตีเครื่องคอมพิวเตอร์โดยที่ให้ เครื่องแม่ข่ายหยุดทำงาน การปล่อยไวรัส การหลอกให้ ผู้หลงเชื่อในวิธีต่างๆ เพื่อหลอกเอาข้อมูลสำคัญ บทเรียนนี้จะนำเสนอข้อมูลเพื่อทำให้รู้และเข้าใจ เกี่ยวกับภัยของอินเทอร์เน็ตและใช้อินเทอร์เน็ตและภัย ที่จะมากับอินเทอร์เน็ตอย่างปลอดภัย

1. รู้และเข้าใจว่าทำไมต้องให้ความสนใจในเรื่อง ความปลอดภัยในเรื่องความปลอดภัยในด้านการปกป้อง ข้อมูลเมื่อใช้อินเทอร์เน็ต เนื่องจากปัจจุบันมีมีการใช้บริการอินเทอร์เน็ตเป็น จำนวนมากทำให้มีข้อมูลที่มีค่าต่างๆมากมายบน อินเทอร์เน็ตทำให้หากผู้ใช้ง่านไม่รู้จักวิธีป้องกันหรือไม่ มีอุปกรณ์เครื่องมือไว้สำหรับป้องกันอาจถูกโจมตีผ่าน ทางไวรัสต่างๆก็เป็นได้ 1. รู้และเข้าใจว่าทำไมต้องให้ความสนใจในเรื่อง ความปลอดภัยในเรื่องความปลอดภัยในด้านการปกป้อง ข้อมูลเมื่อใช้อินเทอร์เน็ต เนื่องจากปัจจุบันมีมีการใช้บริการอินเทอร์เน็ตเป็น จำนวนมากทำให้มีข้อมูลที่มีค่าต่างๆมากมายบน อินเทอร์เน็ตทำให้หากผู้ใช้ง่านไม่รู้จักวิธีป้องกันหรือไม่ มีอุปกรณ์เครื่องมือไว้สำหรับป้องกันอาจถูกโจมตีผ่าน ทางไวรัสต่างๆก็เป็นได้

ตัวอย่างการโจมตีในรูปแบบต่างๆ - Denial of Service คือ เป็นการโจมตีให้เครื่องหรือ เครือข่ายเราเกิดสภาวะหนักหรือทำให้ทำงานได้ช้าลง - Scan คือวิธีการเข้าสู่ระบบอัตโนมัติซึ่งเป็นโปรแกรม ที่จะให้เราติดตั้งระบบต่างที่ไม่พึ่งประสงค์ - Malicious Code คือ เป็นการหลอกส่งโปรแกรมเข้า มาเพื่อทำลายเครื่องคอมพิวเตอร์ของเรา

2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses) หมายถึงโปรแกรมคอมพิวเตอร์หรือชุดคำสั่งที่มนุษย์ สร้างขึ้นที่มีวัตถุประสงค์เพื่อที่จะรบกวนการทำงานหรือทำลาย ข้อมูลในระบบคอมพิวเตอร์ลักษณะการติดต่อของไวรัส คอมพิวเตอร์คือไวรัสจะนำพาตัวเองไปแพร่กระจายไปติดกับ โปรแกรมอื่นโดยที่คอมพิวเตอร์ไม่รู้ตัวหรือไม่ได้ตั้งใจ ไวรัสแบ่งเป็น 2 ชนิดใหญ่ๆได้แก่ 1.Applicatio viruses จะมีผลหรือแพร่กระจายไปยัง โปรแกรมประยุกต์ต่าง 2.System viruses ไวรัวพวกนี้จะแพร่หรือติดและกระจาย ไปยังระบบปฏิบัติการต่างๆ 2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses) หมายถึงโปรแกรมคอมพิวเตอร์หรือชุดคำสั่งที่มนุษย์ สร้างขึ้นที่มีวัตถุประสงค์เพื่อที่จะรบกวนการทำงานหรือทำลาย ข้อมูลในระบบคอมพิวเตอร์ลักษณะการติดต่อของไวรัส คอมพิวเตอร์คือไวรัสจะนำพาตัวเองไปแพร่กระจายไปติดกับ โปรแกรมอื่นโดยที่คอมพิวเตอร์ไม่รู้ตัวหรือไม่ได้ตั้งใจ ไวรัสแบ่งเป็น 2 ชนิดใหญ่ๆได้แก่ 1.Applicatio viruses จะมีผลหรือแพร่กระจายไปยัง โปรแกรมประยุกต์ต่าง 2.System viruses ไวรัวพวกนี้จะแพร่หรือติดและกระจาย ไปยังระบบปฏิบัติการต่างๆ

เวอร์ม (Worm) หรือมาโครไวรัส หมายถึงโปรแกรมอิสระ ที่จะแพร่กระจ่ายเข้าไปในเครื่องคอมพิวเตอร์โดยจะมีลักษณะ การทำงานคล้ายหนอนที่จะเจาะไซหรือซอกซอนไปยัง คอมพิวเตอร์อื่นๆ โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Houses) หมายถึงโปรแกรมที่ถูกออกแบบมาในลักษณะที่ตั้ง เวลาที่เหมือนกับระเบิดเวลานั้นเองโดยที่โปรแกรมนี้จะเข้าไป คอยดักจับการทำงานโดยที่คอยดักจับรหัสผ่านเข้าสู่ระบบต่างๆ และจะส่งกลับไปยังเจ้าของเพื่อรอการโจมตีในลักษณะต่างๆ เช่นจดหมายอิเล็กทรอนิกส์โดยเป็นโปรแกรมอันตรายสำหรับ ล่วงความลับโดยตรง ข่าวไวรัสหลอกลวง (Hoax) ไวรัสนี้จะมาในรูปแบบของการ สื่อสารที่ต้องการให้ผู้ใช้เข้าใจผิดมักจะมาในรูปแบบจดหมาย อิเล็กทรอนิกส์ เวอร์ม (Worm) หรือมาโครไวรัส หมายถึงโปรแกรมอิสระ ที่จะแพร่กระจ่ายเข้าไปในเครื่องคอมพิวเตอร์โดยจะมีลักษณะ การทำงานคล้ายหนอนที่จะเจาะไซหรือซอกซอนไปยัง คอมพิวเตอร์อื่นๆ โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Houses) หมายถึงโปรแกรมที่ถูกออกแบบมาในลักษณะที่ตั้ง เวลาที่เหมือนกับระเบิดเวลานั้นเองโดยที่โปรแกรมนี้จะเข้าไป คอยดักจับการทำงานโดยที่คอยดักจับรหัสผ่านเข้าสู่ระบบต่างๆ และจะส่งกลับไปยังเจ้าของเพื่อรอการโจมตีในลักษณะต่างๆ เช่นจดหมายอิเล็กทรอนิกส์โดยเป็นโปรแกรมอันตรายสำหรับ ล่วงความลับโดยตรง ข่าวไวรัสหลอกลวง (Hoax) ไวรัสนี้จะมาในรูปแบบของการ สื่อสารที่ต้องการให้ผู้ใช้เข้าใจผิดมักจะมาในรูปแบบจดหมาย อิเล็กทรอนิกส์

การหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่งโดยผู้ทำ การหลอกเรียกตัวเองว่า Phisher จะใช้วิธีการปลอม แปลงอีเมลติดต่อไปยังผู้ใช้อินเทอร์เน็ตโดยอาจหลอก ว่าเป็นองค์กรหรือบริษัทโดยจะหลอกให้เยื่อกรอก ข้อมูลส่วนตัวที่สำคัญต่างเช่นเชื่ออีเมลหรือรหัสผ่าน รหัสบัตรประชาชนซึ่งเป็นข้อมูลสำคัญๆต่างของเราเอง เมื่อได้ก็จะนำข้อมูลไปทำในทางเสียหายก่อให้เกิด ผลเสียต่อตัวเราเอง

มาตรการหนึ่งที่สามารถต่อสู้กับไวรัสคือไฟร์ วอลล์ในสังคมปัจจุบันตนทุกคนใช้อินเทอร์เน็ตเพื่อทำ ในเรื่องต่างๆเพื่อเป็นการปกป้องตนเองจากภัยทาง อินเทอร์เน็ตก็คือไฟร์วอล์เป็นโปรแกรมที่ทำหน้าที่ รักษาความปลอดภัยให้กับเครือข่ายภายในโดยจะ ปกป้องจากการบุกรุกจากเครือข่ายภายนอกนั้นเองแต่ ขีดความสามารถของไฟร์วอลล์ก็มีหากมีไวรัสรู้แบบใหม่ ไฟร์วอลล์อาจไม่สามารถรับมือได้

เป็นการป้องกันอินเทอร์เน็ตให้ปลอดภัยอาจนำเอา proxy เข้ามาทำงานร่วมกับไฟร์วอลล์โดยเป็นการติดต่อ ผ่าน proxy server โดยการใช้โปรแกรมนี้มีความ ปลอดภัยมากขึ้นในการเข้าสู่ระบบอินเทอร์เน็ตโดยการ ทำงานในรูปแบบต่างๆ proxy server จะได้รับข้อมูล และจะดูแลตรวจสอบและป้องกันจากการบุกรุกใน รูปแบบต่างๆ

แฟ้มข้อมูลชนิด text ที่เว็บเซิร์ฟเวอร์ทำการ จัดเก็บไว้ที่ฮาร์ดดิสค์ของผู้ที่ไปเรียกใช้งานต่างๆที่ เว็บไซต์นั้น ซึ่งข้อมูลจะอยู่ในไฟล์ cookie ซึ่ง โปรแกรมนี้จะเป็นโปรแกรมที่จะดูแลความปลอดภัย ของข้อมูลส่วนตัวของเราเองที่ได้กระทำผ่าน อินเทอร์เน็ต

ปัจจุบันภัยคุกคามจากการใช้บริการอินเทอร์เน็ตมีมาก โดยปัจจุบันทางรัฐบาลได้มีการเร่งปราบปรามและมี กฎหมายคุมครองและบักคับใช้เกี่ยวกับอินเทอร์เน็ต โดยตรงโดยที่ผู้ใดกระทำผิดมีโทษปรับถึงจำคุกซึ่งเป็น กฎหมายที่ออกมาควบคุมและดูแลเพื่อไม่ให้เกินปัญหาที่ เป็นการคุกคามผ่านอินเทอร์เน็ตน้อยที่สุดและลดลง

เอกสารอ้างอิง Safety Net ใช้อินเทอร์อย่างไรให้ปลอดภัย, ศูนย์พัฒนา พาณิชย์อิเล็กทรอนิกส์ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และ คอมพิวเตอร์แห่งชาติ, พ. ศ ____. ( ม. ป. ป.) กลุ่มโปรแกรมคอมพิวเตอร์และ เทคโนโลยีสารสนเทศ. มหาสารคาม, 187–198.