งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

การรักษาความปลอดภัยของ ระบบคอมพิวเตอร์

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "การรักษาความปลอดภัยของ ระบบคอมพิวเตอร์"— ใบสำเนางานนำเสนอ:

1 การรักษาความปลอดภัยของ ระบบคอมพิวเตอร์
หน่วยที่ 8 การรักษาความปลอดภัยของ ระบบคอมพิวเตอร์

2 หัวข้อเนื้อหา เทคโนโลยีการรักษาความปลอดภัยของระบบคอมพิวเตอร์
นิยามความปลอดภัยคอมพิวเตอร์ ประเภทของบุคคลที่เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ประเภทของภัยคุกคาม การรักษาความปลอดภัยบนเครือข่ายอินเตอร์เน็ต ไวรัสคอมพิวเตอร์และการป้องกัน จริยธรรม ความเป็นส่วนตัว ความถูกต้องแม่นยำ ความเป็นเจ้าของ การเข้าถึงข้อมูล

3 นิยามความปลอดภัยคอมพิวเตอร์
การรักษาความลับ (Confidentiality) คือการรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะเป็นโดย อุบัติเหตุหรือโดยเจตนา ความพร้อมใช้ (Availability) คือการรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้ได้ในเวลาที่ต้องการใช้งาน การห้ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าวในภายหลัง

4 ประเภทของบุคคลที่เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
แฮกเกอร์ (Hacker) แครกเกอร์ (Cracker) สคริปต์คิดดี้ (Script-Kiddies) สายลับ (spy) ผู้ก่อการร้ายบนอินเทอร์เน็ต (cyberterrorists)

5 ประเภทของบุคคลที่เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต (ต่อ)
1. แฮกเกอร์ (Hacker) หรือ พวกหมวกขาว (White-Hat) หรือหมายถึง บุคคลที่มีความรู้ความสามารถทางด้านคอมพิวเตอร์เป็นผู้เชี่ยวชาญที่มีความสามารถในการถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์อื่น มีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบและของตนเองเท่านั้น หรืออาจจะทำไปตามหน้าที่ โดยไม่มีเจตนาที่จะลักลอบข้อมูลหรือมีเจตนาร้ายแต่อย่างใด เช่น ผู้ที่มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครือข่ายหรือองค์กร เพื่อทำการทดสอบประสิทธิภาพของระบบว่ามีจุดบกพร่องใดเพื่อแก้ไขต่อไปเท่านั้น

6 ประเภทของบุคคลที่เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต (ต่อ)
2. แครกเกอร์ (Cracker) หรือ พวกหมวกดำ(Black-Hat) หมายถึง บุคคลที่มีความรู้ความสามารถทางด้านคอมพิวเตอร์เป็นผู้เชี่ยวชาญที่มีความรู้ความสามารถในการถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ มีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อขโมยข้อมูลหรือทำลาย ซึ่งถือว่าผิดกฎหมาย

7 ประเภทของบุคคลที่เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต (ต่อ)
3. สคริปต์คิดดี้ (script-kiddies) หมายถึง เด็กที่มีเวลาว่างเยอะ แล้วดาวน์โหลดโปรแกรมจากอินเตอร์เน็ต แล้วใช้เจาะระบบคนอื่นเพียงเพื่อทดลองว่าโปรแกรมนั้นทำงานอย่างที่โฆษณาไว้หรือไม่ ความชำนาญในการใช้โปรแกรมเจาะระบบได้ก็จะเป็นแรงจูงใจให้อยากลองเจาะเข้าระบบอื่นๆ

8 ประเภทของบุคคลที่เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต (ต่อ)
4. สายลับ (spy) หมายถึง บุคคลที่ถูกจ้างเพื่อเจาะเข้าระบบ และขโมยข้อมูลบางอย่าง สายลับคอมพิวเตอร์นั้นจะไม่ค้นหาคอมพิวเตอร์ที่มีจุดอ่อนอยู่แล้วโจมตีเหมือนสคริปต์คิดดี้ส์ แฮ็คเกอร์ และ  แคร็คเกอร์ แต่สายลับคอมพิวเตอร์จะเจาะระบบโดยที่เจ้าของไม่รู้ ซึ่งสายลับคอมพิวเตอร์จะมีความชำนาญสูงมาก แรงจูงใจคือ เพื่อให้ได้ค่าจ้างนั่นเอง

9 ประเภทของบุคคลที่เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต (ต่อ)
5. ผู้ก่อการร้ายบนอินเตอร์เน็ต (cyberterrorists) ถือว่าเป็นผู้โจมตีระบบที่น่ากลัวที่สุด เนื่องจากความรู้และความชำนาญนั้นค่อนข้างสูง และเป็นการยากมากหรือเป็นไปไม่ได้เลยที่จะคาดการณ์ได้เลยว่าเมื่อไหร่หรือที่ไหนการโจมตีจะเกิดขึ้น อาจจะนั่งเงียบเป็นปีๆแล้วโจมตีโดยไม่คาดคิดมาก่อน ส่วนแรงจูงใจคือ อุดมการณ์ทางการเมือง

10 ประเภทของภัยคุกคาม ภัยพิบัติที่เกิดขึ้นกับระบบ (Disaster) เป็นความเสียหายทั้งทางด้านกายภาพและด้านข้อมูลที่เกิดขึ้นกับระบบคอมพิวเตอร์ Hardware Programแฟ้มข้อมูล และอุปกรณ์อื่น ๆ ถูกทำลายทำให้เกิดความเสียหายซึ่งที่ร้ายแรงที่สุดอาจก็คือการ ที่ภัยนั้นทำให้ระบบล่มไม่สามารถใช้งานได้

11 ประเภทของภัยคุกคาม (ต่อ)
1. ภัยคุกคามทางตรรกะ (Logical) หมายถึง ภัยคุกคามทางด้านข้อมูล 2. ภัยคุกคามทางกายภาพ (Physical) หมายถึง ภัยที่เกิดกับตัวเครื่องและอุปกรณ์ เช่น ภัยพิบัติจากธรรมชาติ และภัยจากการกระทำของมนุษย์ที่ทำความเสียหายให้กับตัวเครื่องและอุปกรณ์

12 ภัยคุกคามทางตรรกะ (Logical)
1. ภัยคุกคามทางด้านข้อมูล เป็นภัยคุกคามจากผู้มีเจตนาร้ายเข้ามาทำการปรับเปลี่ยน แก้ไข หรือลบไฟล์ข้อมูลสำคัญภายในระบบคอมพิวเตอร์ แล้วส่งผลให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ ทำให้ไม่สามารถใช้งานได้ ตัวอย่าง เช่น Cracker แอบเจาะเข้าไปในระบบเพื่อลบไฟล์ระบบปฏิบัติการ เป็นต้น ในการทำธุรกิจบนระบบพาณิชย์อิเล็กทรอนิกส์ อาจจะเกิดภัยคุกคามต่อเว็บไซต์ได้ จึงเป็นสิ่งสำคัญที่เราทุกคนควรจะรู้ว่ามีภัยคุกคามใดบ้างที่อาจเกิดขึ้นกับระบบ เพื่อเตรียมพร้อมสำหรับการป้องกันล่วงหน้า

13 ภัยคุกคามทางตรรกะ (Logical) (ต่อ)
1. ภัยคุกคามทางด้านข้อมูล ตัวอย่าง ภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์ เช่น การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต เช่น มีบุคคลอื่นแอบอ้างในการใช้ชื่อ Login Name และ Password ในการเข้าไปทำธุรกรรมซื้อขายบน Web site แทนตัวเราเอง

14 ภัยคุกคามทางตรรกะ (Logical) (ต่อ)
1. ภัยคุกคามทางด้านข้อมูล ตัวอย่าง ภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์ เช่น 1.2 การทำลายข้อมูลและเครือข่าย เช่น Cracker เจาะระบบเข้าไปทำลาย file และข้อมูลภายในเครื่อง Server ของ Web site ผู้ขายทำให้ข้อมูลสมาชิกหรือลูกค้าของระบบเกิดความเสียหาย

15 ภัยคุกคามทางตรรกะ (Logical) (ต่อ)
1. ภัยคุกคามทางด้านข้อมูล ตัวอย่าง ภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์ เช่น 1.3 การเปิดเผยข้อมูลแก่ผู้ที่ไม่ได้รับอนุญาต เมื่อเราสมัครเป็นสมาชิกไว้ใน Web site ใด ๆ Server ของเจ้าของ Web site จะเก็บข้อมูลส่วนตัวของเราไว้ หากเจ้าของ Web Site ขาดจริยธรรมในการทำธุรกิจอาจนำข้อมูลส่วนตัวของเราไปขายให้องค์กรอื่น เช่น ขายข้อมูลให้กับบริษัทบัตร Credit เป็นต้น

16 ภัยคุกคามทางตรรกะ (Logical) (ต่อ)
1. ภัยคุกคามทางด้านข้อมูล ตัวอย่าง ภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์ เช่น 1.4 การทำให้ระบบบริการของเครือข่ายหยุดชะงัก เช่น การที่ Cracker เข้ามาทำลายระบบเครือข่าย และส่งผลให้เครื่อง Server ของเจ้าของ Web site ไม่สามารถให้บริการแก่ลูกค้าของเขาได้จนกว่าระบบนั้นจะถูกแก้ไข ดังนั้นเมื่อระบบล่มเป็นระยะเวลานานหลายชั่วโมง หรืออาจจะนานหลายวันก็จะส่งผลต่อยอดขายสินค้าบน Web ด้วย

17 ภัยคุกคามทางตรรกะ (Logical) (ต่อ)
2. ภัยคุกคามบน Internet อันตรายหนึ่งที่คาดไม่ถึงจากอินเทอร์เน็ตที่ส่งผลกระทบโดยตรงต่อเยาวชนไทย เพราะอินเทอร์เน็ตยังเป็นสื่อ Electronic ที่มาตรการการควบคุมสิทธิเสรีภาพของผู้ใช้ยังไม่ดีนัก ดังนั้นการกระทำใด ๆ ในห้องสนทนา (Chat) และเว็บบอร์ด (Web board) จึงเกิดขึ้นได้อย่างไร้ขอบเขต จนกลายเป็นที่ระบายออกซึ่งอารมณ์และความรู้สึกของผู้ใช้

18 ภัยคุกคามทางกายภาพ (Physical)
1. ภัยจากธรรมชาติ มีหลายรูปแบบ เช่น น้ำท่วม แผ่นดินไหว คลื่นสึนามิ พายุโคลนถล่ม ฟ้าผ่า ภัยธรรมชาติรูปแบบอื่น ๆ

19 ภัยคุกคามทางกายภาพ (Physical) (ต่อ)
2. ภัยจากการกระทำของมนุษย์ มีหลายรูปแบบ เช่น 1. การขโมยเครื่องและอุปกรณ์ 2. การทำลายอุปกรณ์ Hardware 3. ไฟฟ้าดับ 4. ไฟไหม้

20 การรักษาความปลอดภัยบนเครือข่ายอินเตอร์เน็ต
ถึงแม้การใช้งานเครือข่ายอินเตอร์เน็ตจะมีความนิยมและได้รับประโยชน์เป็นอย่างมาก แต่ก็มีอันตรายแฝงอยู่มากมายหลายรูปแบบเช่นกัน เนื่องมีบุคคลหลายประเภทเข้ามาใช้งาน และจุดประสงค์ของแต่ละบุคคลก็แตกต่างกัน รวมถึงผู้ที่มีความสามารถแต่มีจุดประสงค์ไปในทางไม่ดีด้วย ทำให้บนเครือข่ายอินเตอร์เน็ตจำเป็นจะต้องมีการรักษาความปลอดภัยที่มีประสิทธิภาพสูงเพื่อป้องกันการบุกรุกในรูปแบบต่างๆ หัวใจสำคัญการรักษาความปลอดภัยบนอินเตอร์เน็ต ก็คือ การรักษาข้อมูลต่าง ๆ ของผู้ใช้ ที่เข้ามาใช้บริการบนอินเตอร์เน็ต ดังนั้นจึงสามารถนำระบบรักษาความปลอดภัยในองค์กรเข้ามาประยุกต์ใช้ได้ แต่ก็ต้องมีการเพิ่มระบบรักษาความปลอดภัยบางอย่างเพื่อเพิ่มความมั่นใจให้แก่ผู้ใช้งาน

21 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions)
การรักษาความปลอดภัยของข้อมูลที่ส่งผ่านเครือข่ายอินเตอร์เน็ตที่นิยมใช้งานกันมากที่สุด คือ “การเข้ารหัส (Encryption)” ซึ่งระดับความปลอดภัยของการสื่อสารข้อมูลจะมีความแตกต่างกัน ขึ้นอยู่กับความสำคัญของข้อมูลนั้นการเข้ารหัสข้อมูลมีระดับความปลอดภัยหลายระดับ ตั้งแต่ 40-bit Encryption จนถึง 128-bit Encryption โดยที่จำนวนบิตในการเข้ารหัสยิ่งสูงจะทำให้ข้อมูลมีความปลอดภัยสูงขึ้นตามไปด้วย ดังนั้นข้อมูลที่มีความสำคัญมาก ๆ เช่น ข้อมูลทางการเงินจะเข้ารหัสแบบ 128-bit Encryption เว็บไซต์ที่ใช้วิธีการเข้ารหัสเพื่อป้องกันข้อมูลจะใช้ Digital Certification ร่วมกับ Security Protocol เพื่อทำให้ความปลอดภัยสูงขึ้น ซึ่งโดยทั่วไปโปรโตคอลที่นิยมใช้งานมีอยู่ 2 ชนิด คือ Secure Socket Layer (SSL) และ Secure HTTP (SHTTP) แต่ยังมีโปรโตคอล Secure Electronic Transaction (SET) อีกหนึ่งโปรโตคอลที่มีผู้คิดค้นขึ้นเพื่อความปลอดภัยในการชำระเงินด้วยบัตรทางอินเตอร์เน็ต

22 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions) (ต่อ)
1. ระบบการเข้ารหัสข้อมูล (Cryptography) เป็นกระบวนการสำหรับการแปรรูปข้อมูลเล็กทรอนิกส์ธรรมดาให้อยู่ในรูปที่บุคคลทั่วไปไม่สามารถอ่านเข้าใจได้ ซึ่งโดยทั่วไปแล้วการเข้ารหัสจะกระทำก่อนการจัดเก็บข้อมูลหรือก่อนการส่งข้อมูล โดยการนำข้อมูลอิเล็กทรอนิกส์ธรรมดากับกุญแจ (Key) ซึ่งเป็นตัวเลขสุ่มใดๆ มาผ่านกระบวนการทางคณิตศาสตร์ ผลที่ได้ก็คือข้อมูลที่เข้ารหัส ขั้นตอนที่กล่าวมานี้จะเรียกว่า “การเข้ารหัส” (Encryption) และเมื่อต้องการอ่านข้อมูล ก็นำเอาข้อมูลที่เข้ารหัสกับกุญแจมาผ่านกระบวนการทางคณิตศาสตร์ ผลลัพธ์ที่ได้ก็คือข้อมูลดั้งเดิม ซึ่งขั้นตอนนี้จะเรียกว่า “การถอดรหัส” (Decryption) จะเห็นได้ว่ากุญแจเป็นตัวแปรที่สำคัญสำหรับระบบเข้ารหัส ดังนั้นระบบเข้ารหัสสามารถแบ่งตามวิธีการใช้กุญแจได้เป็น 2 วิธีดังนี้การเข้ารหัสด้วยกุณแจที่เหมือนกัน (Symmetric Key Encryption) การเข้ารหัสด้วยกุญแจที่ต่างกัน (Asymmeetric Key Encry)

23 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions) (ต่อ)
1. ระบบการเข้ารหัสข้อมูล (Cryptography) กระบวนการเข้ารหัสเพื่อป้องกันการโจรกรรมข้อมูล เริ่มต้นด้วยการแปลงข้อมูลในรูปของ Plaintext ให้กลายเป็น Ciphertext (ข้อมูลที่ถูกเข้ารหัสเรียบร้อยแล้ว) โดยใช้อัลกอริทึมอย่างใดอย่างหนึ่งก่อน แล้วจึงส่งออกไปบนเครือข่าย ดังรูป รูป ระบบของการเข้ารหัสแบบใช้คู่รหัสกุญแจ

24 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions) (ต่อ)
2. การเข้ารหัสด้วยกุญแจที่เหมือนกัน (Symmetric Key Encryption) การเข้ารหัสด้วยกุญแจที่เหมือนกัน หรือเรียกว่า “การเข้ารหัสด้วยกุญแจลับ(Secret Key Encrypition)”เป็นการเข้ารหัสและถอดรหัสด้วยกุญแจตัวเดียวกัน ดังนั้นกุญแจที่ใช้จึงต้องเป็น “กุญแจลับ(Secret Key)” ที่ไม่มีใครรู้ นอกจากผู้ส่งและผู้รับเท่านั้นโดยการเข้ารหัสจะเริ่มจากผู้ส่งใช้กุญแจลับในการเข้ารหัส Plaintext ให้เป็น Ciphertext แล้วส่งไปยังผู้รับ เมื่อผู้รับได้รับ Ciphertext แล้วส่งไปยังผู้รับเมื่อผู้รับได้รับ Ciphertext แล้ว จะใช้กุญแจลับตัวนั้นในการถอดรหัสให้กลายเป็น Plaintext1 เพื่อให้สามารถอ่านข้อมูลที่ถูกข้อมูลที่ถูกส่งมาได้ ดังรูป

25 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions) (ต่อ)
2. การเข้ารหัสด้วยกุญแจที่เหมือนกัน (Symmetric Key Encryption) ดังรูป รูป การเข้ารหัสด้วยกุญแจที่เหมือนกัน

26 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions) (ต่อ)
2. การเข้ารหัสด้วยกุญแจที่เหมือนกัน (Symmetric Key Encryption) วิธีการเข้ารหัสด้วยกุญแจลับที่นิยมใช้กัน คือ“Data Encryption Standard (DES)” ซึ่งได้รับการพัฒนาโดยบริษัท IBM แต่ในปัจจุบันถือว่าล้าสมัยไปแล้ว เนื่องจากการเข้ารหัสแบบ DES เริ่มไม่เพียงพอต่อการักษาความปลอดภัยอีกต่อไปนี้ โดยมีวิธีการอื่นๆเข้ามาแทนที่แต่ก็ยังคงใช้แนวคิดแบบนี้อยู่ การเข้ารหัสด้วยกุญแจลับมีข้อเสีย คือ ต้องทำการแลกเปลี่ยนกุญแจระหว่างผู้รับกับผู้ส่ง ซึ่งหากส่งไปในเครือข่ายอินเตอร์เน็ตจะเสี่ยงต่อการถูกขโมยไปได้ และไม่สะดวกต่อการเดินทางไปแลกเปลี่ยนด้วยตนเองด้วย

27 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions) (ต่อ)
3. การเข้ารหัสด้วยกุญแจที่ต่างกัน (Asymmeetric Key Encryption) การเข้ารหัสด้วยกุญแจที่ต่างกันหรือเรียกว่า“การเข้ารหัสด้วยกุญแจสาธารณะ (Public Key Encryption)” เป็นการเข้ารหัสและถอดรหัสด้วยกุญแจที่แตกต่างกันโดยใช้“กุญแจสาธารณะ(Public Key)” ซึ่งเป็นกุญแจที่เปิดเผยให้ผู้อื่นรู้ได้ และ “กุญแจส่วนตัว (Private Key)”ซึ่งเป็นกกุญแจที่ไม่สามารถเปิดเผยให้ผู้อื่นรู้ได้เริ่มจาก ผู้ส่งทำการเข้ารหัส Plaintext ให้กลายเป็น Ciphertext ด้วยกุญแจสาธารณะของผู้รับแล้วส่งไปให้ผู้รับ เมื่อผู้ได้รับ Ciphertext แล้วก็จะใช้กุญแจส่วนตัวของตนเองในการถอดรหัส Ciphertext ให้กลายเป็น Plaintext เพื่ออ่านข้อมูล ดังรูป

28 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions) (ต่อ)
3. การเข้ารหัสด้วยกุญแจที่ต่างกัน (Asymmeetric Key Encryption) ดังรูป รูป การเข้ารหัสด้วยกุญแจที่ต่างกัน

29 ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต(Securing internet Transactions) (ต่อ)
3. การเข้ารหัสด้วยกุญแจที่ต่างกัน (Asymmeetric Key Encryption) กุญแจส่วนตัวที่ใช้ในการถอดรหัส ต้องเป็นกุญแจที่คู่กับกุญแจสาธารณะนั้นๆเท่านั้น ไม่สามารถนำกุญแจส่วนตัวอื่นมาถอดรหัสได้ เนื่องจากกุญแจทั้ง 2 เชื่องโยงกันด้วยกันด้วยสูตรทางคณิตศาสตร์ ดังนั้นแม้ผู้อื่นจะได้รหัสที่เป็น Ciphertext ไป แต่จะไม่สามารถถอดรหัสเหล่านั้นได้หากไม่มีกุญแจส่วนตัวของผู้รับ วิธีการนี้จึงมีความปลอดภัยสูงกว่าวิธีแรก แต่ในทางกลับกันก็มีความซับซ้อนมากกว่าด้วย จึงทำให้ต้องใช้เวลาในการเข้ารหัสนานกว่า วิธีการเข้ารหัสด้วยกุญแจสาธารณะที่นิยมใช้กัน คือ RSA Encryption (Rivest-Shamir-Adelman Encryption) ซึ่งถูกพัฒนาโดย Ron Rivest ,Ado Shamir และ Leonard Adleman การเข้ารหัสแบบ RSA นี้ให้ความปลอดภัยสูงมาก ดังนั้นในปัจจุบันจึงมีโปรแกรมจึงมีโปรแกรมเข้ารหัสจำนวนมากใช้เทคโนโลยีนี้เพื่อรักษาความปลอดภัย เช่น Microsoft Internet Explorer เป็นต้น

30 Secure Socket Layer (SSL)
SSL คือ โปรโตคอลความปลอดภัยที่ถูกใช้เป็นมาตรฐาน ในการเพิ่มความปลอดภัยในการสื่อสารหรือส่งข้อมูลบนเครือข่ายอินเทอร์เน็ตที่มีการการเข้ารหัสแบบ Public-key encryption เป็นการเข้ารหัสที่มี key 2 ส่วนคือ public key และ private key ถูกคิดค้นขึ้นโดยบริษัท Netscape จากนั้นส่งให้กับ IETF (Internet Engineering Task Force เป็นกลุ่มนานาชาติของผู้ที่มีส่วนร่วม ในการพัฒนาโครงสร้างของอินเทอร์เน็ตได้แก่ นักออกแบบเครือข่าย นักวิจัย เป็นต้น) เป็นผู้พัฒนาต่อเพื่อให้เป็นมาตรฐาน

31 ใบรับรองดิจิตอล (Digital Certificate หรือ Digital ID)
เป็นสิ่งที่บ่งบอกว่าผู้ใช้เป็นใครหรือองค์กรใด มีข้อมูลส่วนตัวหรือข้อมูลขององค์กรเป็นอย่างไร มี Public Key ที่ใช้ในถอดรหัสเป็นอย่างไร โดยได้รับการรับรองจากองค์กรหรือหน่วยงานกลางที่มีความน่าเชื่อถือ เรียกองค์กรนี้ว่า “Certification Authority (CA)” เช่น Thawte และ VeriSign ดังรูป เป็นต้น โดยการเข้ารหัสใบรับรองดิจิตอลนี้จะใช้การเข้ารหัสแบบกุญแจสาธารณะ

32 ใบรับรองดิจิตอล (Digital Certificate หรือ Digital ID) (ต่อ)
รูป ใบรับรองดิจิตอล

33 ลายเซ็นดิจิตอล (Digital Signature)
เป็นข้อความที่ประกอบด้วยตัวอักษรและตัวเลขจำนวนหนึ่งซึ่งใช้การเข้ารหัสด้วยกุญแจสาธารณะ แล้วส่งไปพร้อมกับเอกสารอิเล็กทรอนิกส์ เพื่อยืนยันว่าเอกสารที่ส่งไปนั้นเป็นของตนจริงๆ เสมือนหนึ่งว่าตนเป็นผู้เซ็นชื่อลงไปบนเอกสารนั้น ทำให้ใช้เป็นหลักฐานในการทำธุรกรรมบนอินเตอร์เน็ตได้

34 ลายเซ็นดิจิตอล (Digital Signature) (ต่อ)
รูป ลายเซ็นดิจิตอล

35 ความปลอดภัยของเครื่องเซิร์ฟเวอร์
การโจมตีประเภทสั่งให้เซิร์ฟเวอร์ปฎิเสธการให้บริการ(DoS) เป็นการโจมตีรูปแบบหนึ่ง ซึ่งจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดการทำงานโดยไม่ทราบสาเหตุ หรืออาจทำให้การทำงานของเครื่องเพิ่มมากขึ้นจนกระทั่งผู้ใช้ไม่สามารถใช้งานได้ เช่น วิธีการโจมตีแบบ Distributed Denial of Service (DDoS) คือ การที่ผู้บุกรุกติดตั้ง “Agent” (ส่วนใหญ่มักเป็นโปรแกรมประเภท Trojan) ให้ทำงานในเครื่องที่ตนเองได้รับสิทธิ์เข้าใช้งาน เพื่อให้คอมพิวเตอร์เครื่องนั้นพร้อมที่จะรับคำสั่งต่อไป หลังจากที่ผู้บุกรุกสร้างเครื่องที่จะทำหน้าที่เป็น Agent ได้ตามจำนวนที่ต้องการแล้ว จะมีคอมพิวเตอร์อีกเครื่องหนึ่งทำหน้าที่เป็น “Handler” ทำการสั่งให้เครื่องที่เป็น Agent ทั้งหมดทำการโจมตีแบบ Denial of Service ไปยังระบบอื่นโดยเครื่อง Agent จะสร้างข้อมูลขยะขึ้นมาแล้วส่งไปที่เครื่องหรือระบบเป้าหมาย ดังนั้น เป้าหมายสุดท้ายของการโจมตีจึงไม่ใช่เครื่องคอมพิวเตอร์ของผู้ใช้โดยตรง แต่เป็นคอมพิวเตอร์เครื่องอื่น โดยเครื่องคอมพิวเตอร์ของผู้ใช้เป็นเพียงเครื่องช่วยขยายขอบเขตในการโจมตีเท่านั้น

36 ความปลอดภัยของเครื่องเซิร์ฟเวอร์ (ต่อ)
ภาพ รูปแบบการโจมตี แบบ DoS และ DDoS

37 ไวรัสคอมพิวเตอร์และการป้องกัน
ไวรัสคอมพิวเตอร์ (Virus Computer) หรือ ไวรัส คือ โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆโดยสามารถทำสำเนาตัวเอง และฝังหรือซ่อนตัวอยู่ในหน่วยความจำของเครื่องคอมพิวเตอร์ร่วมกับโปรแกรมอื่น เมื่อผู้ใช้คอมพิวเตอร์เรียกใช้โปรแกรมที่มีไวรัสฝังตัวอยู่ ไวรัสจะทำงานทันทีตามแต่จุดประสงค์ของผู้สร้าง เช่น เมื่อเรียกใช้โปรแกรมหรือไฟล์ที่มีไวรัสฝังตัวอยู่ จะทำให้ไฟล์นั้นถูกทำลาย แพร่กระจายไวรัสไปตามระบบเครือข่าย และทำให้คอมพิวเตอร์หยุดทำงาน เป็นต้น

38 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
1) จุดประสงค์ของไวรัสคอมพิวเตอร์ จุดประสงค์ของไวรัสนั้นแตกต่างกันไปตามแต่ผู้เขียนไวรัสต้องการ เช่น การฝังตัวเพื่อเพิ่มการทำงานให้ CPU เป็นต้น ซึ่งส่วนใหญ่มุ่งเน้นไปที่การก่อความเสียหายให้กับเครื่องคอมพิวเตอร์ และส่วนน้อยเพื่อการค้าและโฆษณา รวมทั้งก่อความรำคาญให้แก่ผู้ใช้ทั่วไป แต่หากไวรัสสามารถแพร่กระจายไปในระบบเครือข่ายข้อมูลขององค์กร ย่อมก่อให้เกิดผลเสียแก่องค์กรนั้นอย่างแน่นอน

39 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
2) การกระจายไวรัส คอมพิวเตอร์ที่เราใช้งานอยู่ในชีวิตประจำวัน มีภาวะเสี่ยงต่อการไวรัสได้จากหลายหลายช่อง เช่น การใช้งาน hand drive และคอมพิวเตอร์ร่วมกัน การใช้งานคอมพิวเตอร์ที่ติดไวรัสไปยัง hand drive ผ่านพอร์ต USB เช่น Handy Drive แสดงว่าไวรัสได้ติดมากับอุปกรณ์ดังกล่าวแล้ว เมื่อนำอุปกรณ์ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆก็จะทำให้เครื่องให้เครื่องนั้นติดไวรัสไปด้วย ดังนั้น ก่อนจะเรียกใช้ข้อมูลจากอุปกรณ์ใดก็ตาม ควรตรวจสอบก่อนว่ามีไฟล์ที่ติดไวรัสอยู่หรือไม่ถ้ามีให้กำจัดด้วยโปรแกรม หรือเรียกว่า “Anti-Virus” ชนิดต่างๆเช่น AVG AntiVirus หรือแม้แต่ เป็นต้น แต่ถ้าโปรแกรมAnti-Virus ดังกล่าว ไม่สามารถกำจัดไวรัสชนิดนั้น แสดงว่าโปรแกรมมี่รู้จักไวรัสชนิดนั้น ผู้ใช้จะต้องเข้าไปอัพเดท(Update) ชนิดของไวรัสจากเว็บไซด์ของโปรแกรมนั้น

40 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
2) การกระจายไวรัส 2.1) การทำงานบนระบบเครือข่าย เครื่องคอมพิวเตอร์ที่เชื่อมต่อกับระบบเครือข่าย เช่น เครือข่าย LAN หรืออินเตอร์เน็ต ถึงแม้ว่าคอมพิวเตอร์เครื่องใดเครื่องหนึ่งไม่ติดไวรัส แต่หากเรียกใช้ข้อมูลจากเครื่องอื่นที่ติดไวรัส ไวรัสก็สามารถสำเนาตัวเองแนบมาพร้อมกับข้อมูลที่เรียกใช้นั้นได้ และทำให้คอมพิวเตอร์นั้นติดไวรัสได้ในที่สุด หรือการเปิดเครื่องทิ้งไว้โดยไม่มีระบบป้องกัน เช่น Anti-virus ทำให้ไวรัสสามารถแพร่ตามสายเข้าสู่คอมพิวเตอร์ได้ ดังนี้ การใช้งานคอมพิวเตอร์ที่เชื่อมต่ออยู่บนเครือข่าย ผู้ใช้ควรเพิ่มความระมัดระวังในการเปิดแชร์ข้อมูล(Data Sharing) เพื่อใช้งานร่วมกันให้มากยิ่งขึ้น

41 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
2) การกระจายไวรัส 2.2) การคัดลอกข้อมูล โปรแกรม หรือเกมส์ กรณีที่ผู้ใช้ทำการคัดลอกหรือเรียกใช้ข้อมูล โปรแกรม หรือเกมส์ จากเครื่องคอมพิวเตอร์ที่ติดไวรัส ก็จะทำให้ไวรัสสำเนาตัวเองมากับสื่อนั้นๆ และเมื่อผู้ใช้คัดลอกไฟล์มาไว้ในเครื่องคอมพิวเตอร์ของตน ไวรัสก็จะสำเนาตัวเองมาที่เครื่องคอมพิวเตอร์ของผู้ใช้เช่นเดียวกัน ดังนั้น การคัดลอกข้อมูลหรือโปรแกรมใดๆ ควรตรวจสอบก่อนว่าไฟล์ข้อมูลหรือโปรแกรมนั้นติดไวรัสหรือไม่

42 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
2) การกระจายไวรัส 2.3) การดาวน์โหลดไฟล์ การรับไฟล์ที่แนบมากับอีเมล์ กรณีเครื่องคอมพิวเตอร์ที่เป็นแบบ Stand-alone และเชื่อมต่ออยู่บนระบบเครือข่ายอินเตอร์เน็ต และมีการดาว์นโหลดไฟล์หรือรับอีเมล์ซึ่งแนบไฟล์ที่ติดไวรัสมาด้วย จะทำให้เครื่องคอมพิวเตอร์เครื่องนั้นติดไวรัสจากไฟล์ดังกล่าวได้ ดังนั้น ก่อนการดาวน์โหลดหรือรับไฟล์หรือรับอีเมล์ซึ่งแนบไฟล์ที่ติดมาด้วย จะทำให้เครื่องคอมพิวเตอร์เครื่องนั้นติดไวรัสจากไฟล์ดังกล่าวได้ ดังนั้น ก่อนการดาวน์โหลดหรือรับไฟล์ข้อมูลใดๆ ควรตรวจสอบว่ามีไวรัสมาด้วยหรือไม่ปัจจุบันเว็บไซด์ผู้ให้บริการรับ-ส่งอีเมล์ ได้จัดเตรียมโปรแกรมตรวจสอบไวรัส ซึ่งจะสแกน(Scan) ไฟล์ก่อนการดาวน์โหลดจากอีเมล์ นับว่าเพิ่มความสะดวกและปลอดภัยให้กับผู้ใช้อีกมาก

43 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
2) การกระจายไวรัส 2.3) การดาวน์โหลดไฟล์ การรับไฟล์ที่แนบมากับอีเมล์ ปัจจุบันมีไวรัสจำนวนมากที่สร้างปัญหาให้กับผู้ใช้คอมพิวเตอร์โดยทั่วไป ไวรัสบางชนิดเพียงก่อควมรำคาญเท่านั้นแต่หลายๆ ชนิดมีความรุนแรงมากกว่านั้น เช่น ทำลายข้อมูลในคอมพิวเตอร์ สร้างความเสียหายแก่ระบบปฏิบัติการและแพร่ไปในเครือข่าย เป็นต้น เมื่อเครื่องคอมพิวเตอร์ติดไวรัสแล้วเกิดความผิดปกติบางอย่างที่สามารถสังเกตได้ หากระบบคอมพิวเตอร์ในองค์กรธุรกิจติดไวรัสแล้ว อาจเกิดความเสียหายอย่างร้ายแรงกับข้อมูลขององค์กร

44 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.1) Boot Sector Virus หรือ System Virus ไวรัสประเภทนี้จะฝังตัวเองลงไปในบูทเซ็กเตอร์ (BootSecter) ซึ่งเป็นเนื้อที่จัดเก็บคำสั่งเริ่มต้นการทำงานของคอมพิวเตอร์ โดยแทนที่คำสั่งดังกล่าว เมื่อเปิดเครื่องคอมพิวเตอร์ไวรัสจะโหลดตัวเองเข้าไปอยู่ในหน่วยความจำก่อนที่จะโหลดระบบปฏิบัติการ จากนั้นก็จะสำเนาตัวเองไปฝังอยู่กับไฟล์อื่นๆ ด้วย ตัวอย่างไวรัสประเภทนี้ เช่น AntiCMOS, AntiEXE , NYB Ripper Stoned Empire Monkey เป็นต้น

45 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.2) Master Boot Record Virus เป็นไวรัสที่ฝังตัวเองลงใน Master Boot Record หรือ “Partition Table” ของฮาร์ดดิสก์ในเครื่องคอมพิวเตอร์ โดย Partition Table นี้มีคำสั่งกำหนดการแบ่งเนื้อที่ของดิสก์ให้เป็นส่วนย่อยๆ ซึ่งไวรัสนี้จะทำให้ข้อมูลที่เก็บไว้ใน Partition Table เสียหาย และผู้ใช้ไม่สามารถบู้ตเครื่องหรืออ่านข้อมูลจากส่วนต่างๆของฮาร์ดดิสก์ได้ ตัวอย่างไวรัสผประเภทนี้ เช่น Monkey,Urkel และ Stoned เป็นต้น

46 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.3) File Virus หรือ Program Virus ไวรัสประเภทนี้จะแนบตัวเองไปกับไฟล์ที่มีนามสกุล .COM หรือ .EXE ของโปรแกรมต่างๆ เมื่อเรียกใช้โปรแกรมนั้น ไวรัสก็จะเริ่มทำงานด้วยการโหลดตัวเองไปอยู่ในหน่วยความจำ แล้วปล่อยให้โปรแกรมทำงานต่อไป (ผู้ใช้จึงไม่ทราบว่าโปรแกรมนั้นติดไวรัสอยู่แล้ว) เมื่อเข้าอยู่หน่วยความจำแล้วจะทำงานโดยสำเนาตัวเองแนบไปกับไฟล์ที่มีนามสกุล .COM หรือ .EXE ของโปรแกรมอื่นๆ ต่อไป

47 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.4) Macro Virus เป็นไวรัสที่มาพร้อมกับไฟล์เอกสารที่พิมพ์จาก Microsoft Office เช่น Word หรือ Excel เมื่อเปิดใช้เอกสารที่มีไวรัสมาโครอยู่ ไวรัสจะไปทำลายไฟล์เท็มเพลตที่ชื่อ Normal.dot เมื่อผู้ใช้บันทึกไฟล์นี้ลงในเครื่อง ไฟล์เอกสารอื่นก็จะมีไวรัสมาโครฝังตัวไปด้วย และยังโหลดเข้าสู่หน่วยความจำและจองพื้นที่จนเต็มทำให้คอมพิวเตอร์ทำงานช้าลง และก่อความเสียหายแก่ข้อมูลในเครื่อง ตัวอย่างไวรัสประเภทนี้ เช่น ไวรัส W97M/Aurity ซึ่งมากับเอกสาร Word 97 เป็นต้น

48 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.5) Trojan Horse ชื่อของไวรัสชนิดนี้มาจากนิทานกรีกโบราณที่รู้จักกันดีคือ “ม้าไม้เมืองทรอย” ซึ่งไวรัส “ม้าโทรจัน" นี้จะมีโครงสร้างโปรแกรมไม่เหมือนไวรัสทั่วไปกล่าวคือ จะไม่มีการสำเนาตัวเอง แต่จะเป็นโคงสร้างที่สามารถหลบเลี่ยงการ Scan ได้ โทรจันเป็นไวรัสที่สามารถหลอกผู้ใช้ให้คิดว่าเป็นโปรแกรทั่วไป เมื่อผู้ใช้เรียกใช้งานโปรแกรมนั้น ไวรัสม้าโทรจันก็เริ่มทำงานทันที

49 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.5) Trojan Horse (ต่อ) โดยจะดักจับรหัสผ่าน(Password) ต่างๆ แล้วส่งกลับไปให้ผู้สร้าง เพื่อให้ผู้สร้างคนนั้นสามารถเจาะระบบป้องกันเข้ามาได้ จึงถือได้ว่าเป็นไวรัสที่มีความร้ายกาจมาก ไวรัสชนิดนี้จะไม่ทำสำเนาตัวเอง แต่จะใช้อีเมล์เป็นสื่อเพื่อเผยแพร่ไวรัสออกไป

50 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.6) Logic Bomb หรือเรียกว่า “Time Bomb” เป็นไวรัสที่จะทำงานเมื่อถึงวันที่ระบุไว้ เช่น ไวรัส Michelangelo จะทำงานในวันที่ 6 มีนาคมของทุกปี เป็นต้น ไวรัสชนิดนี้เป็นรูปแบบหนึ่งของ Malicaious-logic Program หรือ Malware ซึ่งทำงานได้โดยที่ผู้ใช้คอมพิวเตอร์ไม่สังเกตเห็น โดยไวรัสชนิดนี้จะแตกต่างจากไวรัสชนิดอื่นตรงที่ไม่ทำสำเนาตัวเองไปฝังในไฟล์หรือหน่วยจำที่อื่น แต่จะทำงานเมื่อถึงเวลาเท่านั้น

51 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.7) Script Virus คือ ไวรัสที่เขียนมาจากภาษาสำหรับเขียนโปรแกรม เป็นภาษาสคริปต์ เช่น VBScript, JavaScript โดยทำงานเมื่อผู้ใช้เรียกไฟล์นามสกุล .js .vbs ขึ้นมาใช้ Active X ซึ่งเกี่ยวข้องกับการให้ความช่วยเหลือบน Windows รวมท้งภาษา HTML ที่ใช้เขียนเว็บไซด์ โดยแทรกอยู่ในโค้ดของหน้าเว็บนั้น เมื่อเปิดเว็บขึ้นมาดูจะทำให้ไวรัสทำงานทันทีตัวอย่างไวรัสชนิดนี้ เช่นBAT_ULTRA.782,HTML_GENERATOR,JAVA_SUB7,JS_FAV,JS_GERMINAL.

52 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.8) Retro Virus เป็นไวรัสที่ทำลายโปรแกรม Anti-virus โดยเฉพาะ จะทำงานโดยการลบไฟล์หรือโปรแกรมที่ใช้ในการตรวจจับไวรัส หรือหยุดการทำงานของ Anti-virus ทั้งหมด ตัวอย่างไวรัสชนิดนี้ เช่น Zarma, Cpw

53 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.9) BotNet BotNet หรือ “Robot Network” เป็นไวรัสขนาดเล็กที่ติดตั้งบนเครื่องคอมพิวเตอร์ผู้อื่น เพื่อให้ทำงานตามคำสั่งที่ผู้สร้างกำหนดไว้ล่วงหน้าได้โดยอัตโนมัติ โดยซ่อนตัวเข้าไปผ่านทางโปรแกรมที่ติดตั้งในเครื่องต่างกับโปรแกรมโทรจันตรงที่โทรจันขโมยข้อมูลกลับไปให้สร้างอย่างเดียว แต่บอกเน็ตใช้เพื่อโจมตีเพื่อยึดคอมพิวเตอร์นั้น เรียกว่า “Zombie Machine” มาใช้งานผ่านทางโปรแกรม IRC เพื่อนำเครื่องนั้นมาเป็นเครื่องมือในการดักจับข้อมูลต่างๆ หรือใช้โจมตีเครื่องอื่นๆ ที่อยู่ในเครือข่ายอินเตอร์เน็ตเพื่อขยายตัวต่อไป

54 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.10) Worm เป็นไวรัสประเภทหนึ่งที่แพร่กระจายได้อย่างเร็ว เนื่องจากสามารถทำสำเนาตัวเอง แล้วใช้ระบบเครือข่ายเป็นสื่อในการแพร่กระจายได้(โดยเฉพาะอีเมล์) เพื่อออกไปทำลายคอมพิวเตอร์เครื่องอื่นๆ ซึ่งความเสียหายจากหนอนอินเตอร์เน็ตนี้สูงกว่าไวรัสปกติมากนัก เช่น Code Red เป็น Worm สายพันธุ์หนึ่ง จะทำลายข้อมูลของคอมพิวเตอร์ทุกเครื่องในเครือข่ายโดยเฉพาะเซิร์ฟเวอร์ เหตุการณ์ในปี ค.ศ Code Red ได้เข้าโจมตีและสร้างความเสียหายให้แก่ระบบเครือข่ายนับพันระบบ

55 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
3) ประเภทของไวรัสคอมพิวเตอร์ สามารถแบ่งได้หลายประเภท ดังนี้ 3.11) Virus Hoax ไวรัสหลอกลวง(Hoax) ไม่ใช่ไวรัสจริง แต่เป็นรูปแบบหนึ่งของการก่อกวนผู้ใช้คอมพิวเตอร์ การหลอกลวงนี้ จะมาในรูปของสร้างข่าว การส่งข้อความต่อๆ กันผ่านทางอีเมล์ โปรแกรมรับส่งข้อความหรือห้องสนทนาต่างๆ เช่น การหลอกว่าไฟล์บางไฟล์ในเครื่องเป็นไวรัส เมื่อผู้ใช้หลงเชื่อ และลบไฟล์นั้นออกไปจะทำให้เครื่องคอมพิวเตอร์ทำงานไม่ได้ เป็นต้น ซึ่งสร้างความวุ่นวายให้เกิดขึ้นจำนวนมาก

56 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
4) อาการของเครื่องคอมพิวเตอร์เมื่อติดไวรัส อาการที่บ่งชี้ให้เห็นว่าเครื่องคอมพิวเตอร์ติดไวรัส อาจมีดังนี้ เครื่องทำงานช้าลงผิดปกติ พื้นที่ในหน่วยความจำมีขนาดเล็กลงผิดปกติ ไฟล์ข้อมูลมีขนาดใหญ่ผิดปกติ ฮาร์ดดิสก์มีพื้นที่ลดลงอย่างไม่ทราบสาเหตุ ใช้เวลาในการเรียนใช้บางโปรแกรมนานเกินไป วันเวลาของโปรแกรมเปลี่ยนไป เครื่องคอมพิวเตอร์หยุดการทำงาน (Hang) โดยไม่ทราบสาเหตุ

57 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
4) อาการของเครื่องคอมพิวเตอร์เมื่อติดไวรัส อาการที่บ่งชี้ให้เห็นว่าเครื่องคอมพิวเตอร์ติดไวรัส อาจมีดังนี้ บูทเครื่องจากฮาร์ดดิสก์ไม่ได้ เปิดไฟล์ข้อมูลไม่ได้ เปิดไฟล์ได้แต่ภาษาแปลก ไม่สามารถเรียกใช้โปรแกรมได้ เกิดอาการแปลกๆตามคำสั่งของไวรัส เช่น ปรากฏข้อความแปลกๆ บนจอภาพ เป็นต้น เครื่องคอมพิวเตอร์ Restart เอง โดยที่ผู้ใช้ไม่ได้สั่ง

58 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
5) สปายแวร์(Spyware) สปายแวร์เป็นโปรแกรมขนาดเล็กโปรแกรมหนึ่งที่ติดมาจากใช้งานอินเทอร์เน็ต โดยจะแอบลักลอบเข้ามาในเครื่องของผู้ใช้ แล้วจะคอยหลบซ่อน ตรวจจับพฤติกรรมการใช้งานเว็บไซด์จากเจ้าของเครื่อง ซึ่งอาจก่อให้ผู้ใช้เกิดความรำคาญได้ เช่น จู่ๆ ก็มีการเปิดเว็บไซต์นี้ขึ้นมาทันที ทั้งๆทีเราไม่ได้เปิดเรียกใช้งาน รวมถึงสปายแวร์บางตัวจะทำให้เครื่องคอมพิวเตอร์ของเราทำงานช้าลง

59 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
6) แนวทางการป้องกันไวรัสคอมพิวเตอร์ คงไม่มีวิธีการใดที่มีประสิทธิภาพ และสมบูรณ์แบบในการป้องกันไวรัสคอมพิวเตอร์ แต่ก็มีอยู่หลายแนวทางด้วยกันในการป้องกันการแพร่ระบาดของไวรัสคอมพิวเตอร์ ซึ่งประกอบด้วย 6.1 ไม่ควรเปิดไฟล์เอกสารที่มีไวรัสอยู่ หากไฟล์เอกสารหรือข้อมูลต่างๆ ที่ได้รับจากอีเมล์มีไวรัสคอมพิวเตอร์ โดยเครื่องมีการร้องเตือนว่าโปรแกรมดังกล่าวมีไวรัส ก็ควรกำจัดไวรัสเหล่านั้น

60 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
6) แนวทางการป้องกันไวรัสคอมพิวเตอร์ คงไม่มีวิธีการใดที่มีประสิทธิภาพ และสมบูรณ์แบบในการป้องกันไวรัสคอมพิวเตอร์ แต่ก็มีอยู่หลายแนวทางด้วยกันในการป้องกันการแพร่ระบาดของไวรัสคอมพิวเตอร์ ซึ่งประกอบด้วย 6.2 ควรตรวจสอบแผ่นดิสก์ หรือแอแฟลชไดร์ฟก่อนใช้งานเสมอ ก่อนการใช้งานแผ่นดิสก์ หรือแฟลชไดร์ฟที่มาจากแหล่งอื่นๆ ก็ควรทำการสแกนไวรัสก่อนที่จะนำมาใช้งาน

61 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
6) แนวทางการป้องกันไวรัสคอมพิวเตอร์ คงไม่มีวิธีการใดที่มีประสิทธิภาพ และสมบูรณ์แบบในการป้องกันไวรัสคอมพิวเตอร์ แต่ก็มีอยู่หลายแนวทางด้วยกันในการป้องกันการแพร่ระบาดของไวรัสคอมพิวเตอร์ ซึ่งประกอบด้วย 6.3 ป้องกันการบันทึกข้อมูลด้วยการ Write Protect ในกรณีมีการจัดจัดเก็บข้อมูลลงในดิสก์ เช่น แผ่นกู้ข้อมูล แผ่นบูต ควรป้องกันการบันทึกข้อมูลด้วยการ Write Protect แผ่นดิสก์นั้นด้วย

62 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
6) แนวทางการป้องกันไวรัสคอมพิวเตอร์ คงไม่มีวิธีการใดที่มีประสิทธิภาพ และสมบูรณ์แบบในการป้องกันไวรัสคอมพิวเตอร์ แต่ก็มีอยู่หลายแนวทางด้วยกันในการป้องกันการแพร่ระบาดของไวรัสคอมพิวเตอร์ ซึ่งประกอบด้วย 6.4 หมั่นสำรองข้อมูลอย่างสม่ำเสมอ ควรสำรองข้อมูลให้เป็นกิจนิสัย เพราะหากข้อมูลเกิดความเสียหายไม่ว่าจากสาเหตุใดก็ตาม ก็ยังมีข้อมูลสำรองที่สามารถนำมาใช้งานได้ การสำรองข้อมูลอาจมีการสำรองทุกวัน ทุกสับดาห์ และควรสแกนไวรัสคอมพิวเตอร์ด้วยโปรแกรมก่อนการสำรวจข้อมูล ทั้งนี้เพื่อความมั่นใจถึงข้อมูลสำรองที่ปราศจากไวรัสคอมพิวเตอร์

63 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
7) การใช้โปรแกรมป้องกันไวรัส (Anti-Virus Software) เป็นการป้องกันการโจมตีไวรัสคอมพิวเตอร์ ด้วยการติดตั้งโปรแกรมป้องกัน วิธีนี้เป็นวิธีที่นิยม เนื่องจากโปรแกรมป้องกันไวรรัสในปัจจุบันค่อนข้างมีประสิทธิภาพ สามารถตรวจสอบพบไวรัสคอมพิวเตอร์ที่ฝังตัวอยู่หน่วยความจำหรือบนสื่อจัดเก็บข้อมูลต่างๆ อีกทั้งยังสามารถกำจัดไวรัสเหล่านั้นออกไปได้อีก แต่อย่างไรก็ตาม เนื่องจากไวรัสคอมพิวเตอร์จะสายพันธุ์ใหม่ๆ เกิดขึ้นอยู่ตลอดเวลา ดังนั้นควรมีการอัปเตดโปรแกรมไวรัสเวอร์ชั่นล่าสุดเพื่อจะได้สามารถป้องกันและจัดการกับไวรัสตัวใหม่ๆได้ ปัจจุบันโปรแกรมป้องกันไวรัส นอกจากจะจัดการกับไวรัสคอมพิวเตอร์ทั่วไปได้แล้วยังสามารถตรวจพบและป้องกันไวรัสประเภทเวิร์ม โทรจัน หรือสปายแวร์ได้ อีกทั้งหากเครื่องคอมพิวเตอร์ที่ใช้งานอยู่มีการเชื่อมต่ออินเทอร์เน็ตหากมีการดาว์นโหลดไฟล์หรือเปิดเมล โปรแกรมป้องกันไวรัสก็สามารถสแกนไฟล์เหล่านั้นได้ รวมทั้งการป้องกันการโจมตีด้วยโปรแกรมไฟร์วอลล์ เป็นต้น

64 ไวรัสคอมพิวเตอร์และการป้องกัน (ต่อ)
7) การใช้โปรแกรมป้องกันไวรัส (Anti-Virus Software) Anti-Virus จำเป็นเสมอสำหรับการใช้งานคอมพิวเตอร์ถึงแม้ว่าเครื่องนั้นจะไม่มีการเชื่อมต่อเครือข่ายก็ตาม หน้าที่หลักของ Anti-Virus คือตรวจจับและทำลาย Virus แต่ก็ไม่สามารถป้องกัน Virus ตัวใหม่ ๆ ไม่ให้เข้ามาสู่เครื่องคอมพิวเตอร์ได้ ดังนั้น ซอฟต์แวร์ Anti-Virus จากค่ายใดก็ตามจะมีประสิทธิภาพสูงสุด เพียงช่วงระยะเวลาหนึ่งเท่านั้น เมื่อมี Virus ตัวใหม่เกิดขึ้นก็อาจไม่มีความสามารถเพียงพอที่จะดักจับและทำลาย Virus นั้นได้ผู้ใช้จึงควร Update ซอฟต์แวร์ Anti-Virus ให้ทันสมัยอยู่เสมอ

65 จริยธรรมกับกฎระเบียบ
“มีจริยธรรม” => มีสามัญสำนึกดี ประพฤติปฏิบัติดี ไม่ก่อให้เกิด ผลเสียหายต่อสังคมโดยรวม “ขาดจริยธรรม” => มีรูปแบบการประพฤติหรือปฏิบัติตนที่ไม่มีประโยชน์หรืออาจส่งผลไม่ดีต่อสังคม การควบคุมให้คนมีจริยธรรมที่ดี อาจใช้ข้อบังคับ กฎหรือระเบียบของสังคมมาเป็นส่วนสนับสนุนให้เกิด “จริยธรรมที่ดี” ได้ ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

66 จริยธรรมกับสังคมยุคสารสนเทศ
ตั้งอยู่บนพื้นฐาน 4 ประเด็นคือ ความเป็นส่วนตัว (Information Privacy) ความถูกต้องแม่นยำ(Information Accuracy) ความเป็นเจ้าของ(Information Property) การเข้าถึงข้อมูล(Information Accessibility) ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

67 ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิส่วนตัวของบุคคล หน่วยงาน หรือองค์กรที่จะคงไว้ซึ่งสารสนเทศที่มีอยู่นั้น เพื่อตัดสินใจได้ว่าจะสามารถเปิดเผยให้ผู้อื่นนำไปใช้ประโยชน์ต่อหรือเผยแพร่ได้หรือไม่ เราอาจพบเห็นการละเมิดความเป็นส่วนตัวโดยทั่วไป เช่น ใช้โปรแกรมติดตามและพฤติกรรมผู้ที่ใช้งานบนเว็บไซท์ การเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกส่งไปให้กับบริษัทผู้รับทำโฆษณา ฯลฯ ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

68 คำชี้แจงสิทธิส่วนบุคคลก่อนใช้บริการ
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

69 ความถูกต้องแม่นยำ (Information Accuracy)
สารสนเทศที่นำเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้องและสามารถนำเอาไปใช้ประโยชน์ได้ โดยไม่ส่งผลกระทบกับผู้ใช้งาน ตัวอย่าง เช่น อาจเห็นแหล่งข่าวทางอินเทอร์เน็ต นำเสนอเนื้อหา ที่ไม่ได้กลั่นกรอง เมื่อนำไปตีความและเข้าใจว่าเป็นจริง อาจทำให้เกิดความผิดพลาดได้ ผู้ใช้งานสารสนเทศจึงควรเลือกรับข้อมูลจากแหล่งที่น่าเชื่อถือ และตรวจสอบที่มาได้โดยง่าย ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

70 ข้อมูลข่าวสารที่เผยแพร่บนอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

71 ความเป็นเจ้าของ (Information Property)
สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบ ทำซ้ำหรือละเมิดลิขสิทธิ์ (copyright) โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและ โดยอ้อม ตัวอย่าง เช่น การทำซ้ำหรือผลิตซีดีเพลง หรือโปรแกรม ละเมิดลิขสิทธิ์ ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

72 ข้อความประกาศ แสดงความเป็นเจ้าของข้อมูล
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

73 ความเป็นเจ้าของ (Information Property)
การคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด ตัวอย่างเช่น copyright หรือ software license ท่านซื้อลิขสิทธิ์มา และมีสิทธิ์ใช้ shareware ให้ทดลองใช้ได้ก่อนที่จะตัดสินใจซื้อ freeware ใช้งานได้ฟรี คัดลอก และเผยแพร่ให้ผู้อื่นได้

74 การเข้าถึงข้อมูล (Information Accessibility)
ผู้ที่ทำหน้าที่ดูแลระบบ จะเป็นผู้ที่กำหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละคน บางแห่งอาจให้บริการเฉพาะสมาชิกเท่านั้น ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

75 การเข้าถึงข้อมูล (Information Accessibility) (ต่อ)
อาจรวมถึงข้อมูลนั้นสามารถให้บริการและเข้าถึงได้หลากหลายวิธี เช่น ภาพถ่ายหรือรูปภาพที่ปรากฏบนเว็บไซท์ ควรมีคำอธิบายภาพ (Attribute alt) เพื่อสื่อความหมายไว้ด้วยว่าเป็นภาพอะไร หรืออาจเป็นการสร้าง link ที่ต้องมีความหมายในตัว เพื่อบอกให้ผู้ใช้ทราบ ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ

76 กฎหมายเทคโนโลยีสารสนเทศ
ด้วยความก้าวหน้าทางเทคโนโลยีสารสนเทศและการสื่อสาร หรือ ICT (Information and Communication Technology) ทำให้การดำเนินกิจกรรมต่างๆ ทั้งหมดด้านอุตสาหกรรมและบริการมีการทำธุรกิจผ่านทางอิเล็กทรอนิกส์กันมากขึ้น การซื้อ-ขายสินค้า แลกเปลี่ยนข้อมูล ตลอดจนการให้บริการระหว่างประชาชนกับองค์กรด้วยกันเองมีการดำเนินงานและให้บริการแบบไม่จำกัดสถานที่และเวลา หรือการให้บริการแบบ 24*7*365 ดังนั้นเพื่อให้การดำเนินธุรกิจและการให้บริการมีความคล่องตัว น่าเชื่อถือและใช้เป็นแนวปฎิบัติร่วมกัน ประเทศต่างๆ จึงได้ออกกฎหมายเทคโนโลยีสารสนเทศขึ้น

77 กฎหมายเทคโนโลยีสารสนเทศ (ต่อ)
สำหรับประเทศไทยก็ได้มีการ่างกฎหมายที่เกี่ยวข้อง ทั้งสิ้น 6 ฉบับ คือ กฎหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์ กฎหมายลายมือซื่ออิเล็กทรอนิกส์ กฎหมายเกี่ยวกับอาชาญกรรมคอมพิวเตอร์ กฎหมายเกี่ยวกับโอนเงินทางอิเล็กทรอนิกส์ กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล กฎหมายลำดับร้อง รัฐธรรมนูญ มาตรา 78 หรือ กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ

78 กฎหมายเทคโนโลยีสารสนเทศ (ต่อ)
ตัวอย่างมาตรากฎหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์ มาตรา ๗ ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของ ข้อความใดเพียงเพราะเหตุที่ข้อความนั้นอยู่ในรูปของข้อมูลอิเล็กทรอนิกส์ มาตรา ๘ ภายใต้บังคับบทบัญญัติแห่งมาตรา ๙ ในกรณีที่กฎหมายกำหนดให้การใดต้องทำเป็นหนังสือ มีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดง ถ้าได้มีการจัดทำข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่สามารถเข้าถึงและ นำกลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง ให้ถือว่าข้อความนั้นได้ ทำเป็นหนังสือมีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดงแล้ว มาตรา ๒๐ ในกรณีที่ผู้ส่งข้อมูลได้รับการตอบแจ้งการรับจากผู้รับข้อมูล สันนิษฐานว่าผู้รับข้อมูลได้รับข้อมูลอิเล็กทรอนิกส์ที่เกี่ยวข้องแล้ว แต่ ข้อสันนิษฐานดังกล่าวมิให้ถือว่าข้อมูลอิเล็กทรอนิกส์ที่ผู้รับข้อมูลได้รับ นั้นถูกต้องตรงกันกับข้อมูลอิเล็กทรอนิกส์ที่ผู้ส่งข้อมูลได้ส่งมา

79 กฎหมายเทคโนโลยีสารสนเทศ (ต่อ)
ตัวอย่างมาตรากฎหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์ มาตรา ๒๑ ในกรณีที่ปรากฏในการตอบแจ้งการรับข้อมูลอิเล็กทรอนิกส์นั้นเองว่าข้อมูลอิเล็กทรอนิกส์ที่ผู้รับข้อมูลได้รับเป็นไปตาม ข้อกำหนดทางเทคนิคที่ผู้ส่งข้อมูลและผู้รับข้อมูลได้ตกลงหรือ ระบุไว้ใน มาตรฐานซึ่งใช้บังคับอยู่ ให้สันนิษฐานว่าข้อมูล อิเล็กทรอนิกส์ที่ส่งไปนั้นได้เป็นไปตามข้อกำหนดทางเทคนิคทั้งหมดแล้ว มาตรา ๒๒ การส่งข้อมูลอิเล็กทรอนิกส์ให้ถือว่าได้มีการส่งเมื่อข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลที่อยู่นอกเหนือการควบคุมของผู้ส่งข้อมูล มาตรา ๒๓ การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลของผู้รับข้อมูล

80 กฎหมายเทคโนโลยีสารสนเทศ (ต่อ)
ตัวอย่างบทลงโทษตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 การเข้าถึงระบบคอมพิวเตอร์โดยไม่ชอบ ไม่เกิน 6 เดือน ไม่เกิน 10,000 บาท การเปิดเผยมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะโดยไม่ชอบ ไม่เกิน 1 ปี ไม่เกิน 20,000 บาท การเข้าถึงข้อมูลคอมพิวเตอร์โดยไม่ชอบ ไม่เกิน 2 ปี ไม่เกิน 40,000 บาท การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นโดยไม่ชอบ ไม่เกิน 3 ปี ไม่เกิน 60,000 บาท การทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง เพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ ไม่เกิน 5 ปี ไม่เกิน 100,000 บาท

81 สรุปท้ายบท เทคโนโลยีสารสนเทศและระบบสารสนเทศมีความสำคัญต่อวิถีชีวิตในปัจจุบันเป็นอย่างมาก ดังนั้นจึงต้องมีระบบรักษาความปลอดภัยเพื่อสร้างความมั่นใจให้แก่ผู้ใช้ การสร้างความปลอดภัย บนเครือข่ายอินเตอร์เน็ต และข้อมูลส่วนบุคคล การรักษาความปลอดภัยนี้มีจุดประสงค์ที่เหมือนกัน คือ ป้องกันการบุกรุก และป้องกันข้อมูลที่เก็บรักษาไว้ ซึ่งรูปแบบของการบุกรุกและก่อความเสียหายนั้นมีหลายรูปแบบ ไม่ว่าจะเป็นการใช้ไวรัสคอมพิวเตอร์ การเจาะระบบ หรือการโจรกรรมข้อมูล ซึ่งล้วนแล้วแต่สร้างความเสียหายแก่ผู้ใช้และระบบสารสนเทศได้ นอกจากนี้ยังรวมถึงการสร้างจริยธรรมทางด้านคอมพิวเตอร์และกฏหมายที่เกี่ยวข้องอีกด้วย

82 แบบทดสอบ

83 1. แฮ็กเกอร์ (Hacker) หมายถึงข้อใด
ก) กลุ่มคนหมวกดำ ข) กลุ่มคนหมวกขาว ค) สคริปต์ คิดดี้ ง) เควิน มิตนิก

84 2. บุคคลในข้อใดคือบุคคลที่เจาะระบบรักษาความปลอดภัยของคอมพิวเตอร์เพื่อขโมยหรือทำลายข้อมูล
ก) Hacker ข) Cracker ค) Spy ง) Cyber Terrorists

85 3. ข้อใดคือลักษณะการทำงานของไวรัส
ก) แพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์อื่นๆได้ ข) สามารถทำความเสียหายต่อระบบได้จากภายใน ค) ไม่สามารถแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ ง) ถูกทั้งข้อ ข และ ค

86 4. หนอนอินเตอร์เน็ต (Worms) แตกต่างจากไวรัส (Virus) อย่างไร
ก) ไม่สามารถทำลายระบบปฏิบัติการได้ ข) มีขนาดเล็กกว่ามาก ค) ผู้สร้างต้องมีความสามารถทางด้านคอมพิวเตอร์สูงกว่ามาก ง) การแพร่กระจายสามารถทำได้ด้วยตัวของมันเองอย่างรวดเร็ว

87 5. ข้อใดไม่ใช่อาการเครื่องคอมพิวเตอร์ที่ติดไวรัส
ก) ขนาดของโปรแกรมใหญ่ขึ้น ข) ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อย ๆ ค) ภาพที่แสดงในจอภาพมีสีที่ผิดเพี้ยน ง) ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผลไม่ได้

88 6. ข้อใดคือลักษณะของ “ไวรัสที่ติดในแฟ้ม”
ก) แฟ้มนามสกุล .EXE และ .COM ข) แฟ้มนามสกุล .EXE และ .DOC ค) แฟ้มนามสกุล .XLS และ .DOC ง) แฟ้มนามสกุล .PPT และ .COM

89 7. ข้อใดไม่ใช่กลุ่มบุคคลที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
Hacker Cracker Script Kiddy Virus

90 8. ข้อใดไม่ใช่การกระทำความผิดเกี่ยวกับคอมพิวเตอร์
การปลอมแปลงข้อมูลคอมพิวเตอร์ ความผิดฐานฉ้อโกง ความผิดฐานการลักลอบเข้าถึงข้อโดยมิได้รับอนุญาต ความผิดฐานทำให้สื่อลามกอนาจารแพร่กระจาย

91 9. ไวรัสชนิดใดที่มีขนาดเล็กติดตั้งตัวเองบนเครื่องคอมพิวเตอร์ผู้อื่น เพื่อให้ทำงานตามคำสั่งที่ผู้สร้างกำหนดไว้ล่วงหน้าได้โดยอัตโนมัติ บอทเนต (BotNet) ม้าโทรจันไวรัส (Trojan virus) สแปมเมล์ (Spam mail) ไฟล์ไวรัส ( File Virus)

92 10. ภัยคุกคามประเภทใดที่ไม่ได้เกิดจากภัยคุกคามทางทางกายภาพ (Physical)
น้ำท่วม แผ่นดินไหว การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต การทำลายอุปกรณ์ Hardware

93 แบบสอบถามความคิดเห็นเกี่ยวกับการสอนของอาจารย์รายวิชาศึกษาทั่วไป
ณ หอประชุมสุนันทานุสรณ์ให้นักศึกษาระบายทึบ () ในช่องที่ตรงกับความคิดเห็นที่สุด * ในกระดาษคำตอบที่เจ้าหน้าที่แจกให้ * หมายเหตุ : น้ำหนักค่าคะแนน แบ่งเป็น 5 ระดับ ดังนี้ 5 = มากที่สุด = มาก = ปานกลาง = พอใช้ = น้อยที่สุด หัวข้อประเมิน 1. อาจารย์มีวิธีการสอนที่น่าสนใจในการนำเข้าสู่บทเรียน การอธิบายเนื้อหาวิชา และสรุป 2. อาจารย์มีการใช้ภาษาที่เหมาะสมสามารถสื่อให้ผู้เรียนเข้าใจได้ง่าย 3. อาจารย์มีวิธีการสอนที่กระตุ้นการคิด วิเคราะห์ และแก้ปัญหา 4. อาจารย์มีการสอนเนื้อหาตรงกับวัตถุประสงค์ประจำหน่วยการเรียน 5. อาจารย์มีการใช้สื่อประกอบการสอนได้อย่างน่าสนใจ


ดาวน์โหลด ppt การรักษาความปลอดภัยของ ระบบคอมพิวเตอร์

งานนำเสนอที่คล้ายกัน


Ads by Google