ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
1
ชนิดของอาชญากรรมทางคอมพิวเตอร์
ครั้งที่ 7 ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime) การป้องกันอาชญากรรมทางคอมพิวเตอร์ (Preventing computer crime)
2
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime)
ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีความซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีได้มากมายหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียน โปรแกรม เสมือนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร (Bank teller) ทีมงานภายในและภายนอกองค์การ และรวมทั้งนักศึกษาด้วย จากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์ของชาติ สหรัฐอเมริกา พบว่าเหยื่อของอาชญากรรมเหล่านั้นส่วนใหญ่จะเป็นธนาคาร และบริษัทโทรคมนาคม
3
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crime)
1. การโกงข้อมูล (Data diddling) 2. เทคนิคแบบ Trojan Horse (Trojan Horse ) 3. เทคนิคแบบ Salami (Salami technique)
4
4. การดักข้อมูล (Trapdoor routines)
5. ระเบิดตรรกะ (Logic Bombs) 6. ไวรัสคอมพิวเตอร์ (Computer viruses)
5
ปัญหาที่เกิดจากได้รับไวรัสคอมพิวเตอร์ (problems caused by virus infection)
สูญเสียผลผลิตทางด้านต่างๆ ข้อมูลสูญหาย ไม่น่าเชื่อถือในการประยุกต์ใช้งานระบบคอมพิวเตอร์ แฟ้มข้อมูลถูกทำลาย ระบบถูกทำลายจนพัง (Crashes) ข้อความบนจอคอมพิวเตอร์ถูกล็อค ผู้ใช้ขาดความเชื่อมั่น
6
การป้องกันไวรัสคอมพิวเตอร์และแนวทางการรักษาคุ้มกัน (Virus prevention and protection guide lines)
ตรวจสอบซอฟต์แวร์หลักที่ใช้งานร่วมกันและซอฟต์แวร์ที่จัดหามาใหม่ด้วยการใช้โปรแกรมตรวจสอบไวรัส เก็บซอฟต์แวร์ประยุกต์ไว้ให้มิดชิดปลอดภัยจากไวรัสคอมพิวเตอร์ ทำการสำรอง (Backup) แฟ้มข้อมูลและข้อมูลที่สำคัญไว้บ่อยๆ ไม่ทำการถ่ายเทโปรแกรมประเภทรหัสทำงาน (Executable code) เช่น แฟ้มข้อมูลที่มีนามสกุล .EXE ใส่สลักห้ามเขียนทับ (Write protect) ไว้ในแผ่นบันทึก (Floppy disk)
7
ไม่ทำการเริ่มต้นใหม่ (Boot) ในระบบฮาร์ดดิสก์ (Hard disk) ด้วยแผ่นบันทึก (Floppy disk) อื่นๆ นอกจากแผ่นเริ่มแรกที่ใส่สลักห้ามเขียนทับ (Write protect) แล้ว ดูแลรักษาความปลอดภัยของซอฟต์แวร์ให้ปลอดไวรัสโดยรวมทั้งระบบ อย่าด่วนสรุปเหมารวมว่าปัญหาทางคอมพิวเตอร์มาจากไวรัสทั้งหมด เพราะแท้จริงแล้วปัญหาส่วนใหญ่ในระบบคอมพิวเตอร์มีสาเหตุมาจากความผิดพลาดของมนุษย์ ให้การศึกษาฝึกอบรม และแจ้งเตือนผู้ร่วมงานถึงปัญหาและผลกระทบจากไวรัส
8
7. เทคนิคแบบกวาดข้อมูล (Scavenging techniques)
8. การทำให้รั่ว (Leakage) 9. การลอบดักฟัง (Eavesdropping)
9
10. การขโมยต่อสาย (Wiretapping)
11. โจรสลัดซอฟท์แวร์ (Software piracy) 12. การแอบเจาะเข้าไปใช้ข้อมูล (Hacking)
10
การป้องกันอาญากรรมทางคอมพิวเตอร์ (Preventing computer crime)
จากการเรียนรู้เทคนิคการเจาะข้อมูลของนักก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่เหมาะสมเป็นการป้องกัน อาชญากรรมทางคอมพิวเตอร์ได้ ประกอบถึงวิธีการป้องกันดังต่อไปนี้ 1. การว่าจ้างอย่างรอบคอบและระมัดระวัง (Hire carefully) 2. ระวังพวกที่ไม่พอใจ (Beware of malcontents)
11
3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function)
4. การจำกัดการใช้งานในระบบ (Restrict system use) 5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization cheeks a password)
12
6. การเข้ารหัสข้อมูลและโปรแกรม (Encrypt data and programs)
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) 8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits)
13
ข้อแนะนำในการตรวจสอบ (Audit Guidelines)
ขั้นตอนการรักษาความปลอดภัยได้จัดทำเป็นเอกสารไว้แล้วหรือไม่ ขั้นตอนในการทำสำรองฮาร์ดดิกส์ (Hard disk) และแผ่นบันทึก (Floppy disk) ได้ทำเป็นเอกสารไว้แล้วหรือยัง ขั้นตอนการจัดการสำรองและจัดเก็บข้อมูลและอุปกรณ์รอบข้างได้ทำเป็นเอกสารไว้แล้วหรือยัง ได้มีการเขียนระบบในการควบคุมและบันทึกการเข้าดูและใช้ข้อมูลส่วนกลาง และใช้โดยใคร เรียบร้อยแล้วหรือไม่ ได้มีการเขียนขั้นตอนในการควบคุมการใช้ข้อมูลที่สำคัญหรือไม่
14
ได้มีการเขียนนโยบาย กฎเกณฑ์ และขั้นตอนการดำเนินงานใดๆ เกี่ยวกับข้อมูลภายในแผนกหรือยัง โดยเฉพาะในเรื่องการปรับปรุงพัฒนา ใช้งานข้อมูลเหล่านั้น ได้มีการห้ามรับประทานอาหาร การดื่ม และสูบบุหรี่ ภายในห้องคอมพิวเตอร์หรือไม่ ได้มีการสร้างขั้นตอนและบ่งบอกผู้ใช้งานคอมพิวเตอร์ถึงการห้ามและให้สิทธ์ในการคัดลอกซอฟท์แวร์ ซึ่งจะคัดลอกได้เฉพาะการทำสำรองซอฟท์แวร์เท่านั้น ได้มีการตั้งกฎเกณฑ์ในการปรับเปลี่ยนฮาร์ดแวร์และซอฟต์แวร์สำหรับระบบหรือไม่ ได้มีการเขียนกฎที่เกี่ยวข้องกับรูปแบบ (Format) ฮาร์ดดิสก์จากเครื่องที่เราเช่ามา ก่อนส่งคืนให้กับผู้เช่าหรือไม่
15
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล
(Educate people in security measures)
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.