งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้"— ใบสำเนางานนำเสนอ:

1

2 สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้ การโจมตีเครื่องคอมพิวเตอร์โดยที่ให้ เครื่องแม่ข่ายหยุดทำงาน การปล่อยไวรัส การหลอกให้ ผู้หลงเชื่อในวิธีต่างๆ เพื่อหลอกเอาข้อมูลสำคัญ บทเรียนนี้จะนำเสนอข้อมูลเพื่อทำให้รู้และเข้าใจ เกี่ยวกับภัยของอินเทอร์เน็ตและใช้อินเทอร์เน็ตและภัย ที่จะมากับอินเทอร์เน็ตอย่างปลอดภัย

3 1. รู้และเข้าใจว่าทำไมต้องให้ความสนใจในเรื่อง ความปลอดภัยในเรื่องความปลอดภัยในด้านการปกป้อง ข้อมูลเมื่อใช้อินเทอร์เน็ต เนื่องจากปัจจุบันมีมีการใช้บริการอินเทอร์เน็ตเป็น จำนวนมากทำให้มีข้อมูลที่มีค่าต่างๆมากมายบน อินเทอร์เน็ตทำให้หากผู้ใช้ง่านไม่รู้จักวิธีป้องกันหรือไม่ มีอุปกรณ์เครื่องมือไว้สำหรับป้องกันอาจถูกโจมตีผ่าน ทางไวรัสต่างๆก็เป็นได้ 1. รู้และเข้าใจว่าทำไมต้องให้ความสนใจในเรื่อง ความปลอดภัยในเรื่องความปลอดภัยในด้านการปกป้อง ข้อมูลเมื่อใช้อินเทอร์เน็ต เนื่องจากปัจจุบันมีมีการใช้บริการอินเทอร์เน็ตเป็น จำนวนมากทำให้มีข้อมูลที่มีค่าต่างๆมากมายบน อินเทอร์เน็ตทำให้หากผู้ใช้ง่านไม่รู้จักวิธีป้องกันหรือไม่ มีอุปกรณ์เครื่องมือไว้สำหรับป้องกันอาจถูกโจมตีผ่าน ทางไวรัสต่างๆก็เป็นได้

4 ตัวอย่างการโจมตีในรูปแบบต่างๆ - Denial of Service คือ เป็นการโจมตีให้เครื่องหรือ เครือข่ายเราเกิดสภาวะหนักหรือทำให้ทำงานได้ช้าลง - Scan คือวิธีการเข้าสู่ระบบอัตโนมัติซึ่งเป็นโปรแกรม ที่จะให้เราติดตั้งระบบต่างที่ไม่พึ่งประสงค์ - Malicious Code คือ เป็นการหลอกส่งโปรแกรมเข้า มาเพื่อทำลายเครื่องคอมพิวเตอร์ของเรา

5 2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses) หมายถึงโปรแกรมคอมพิวเตอร์หรือชุดคำสั่งที่มนุษย์ สร้างขึ้นที่มีวัตถุประสงค์เพื่อที่จะรบกวนการทำงานหรือทำลาย ข้อมูลในระบบคอมพิวเตอร์ลักษณะการติดต่อของไวรัส คอมพิวเตอร์คือไวรัสจะนำพาตัวเองไปแพร่กระจายไปติดกับ โปรแกรมอื่นโดยที่คอมพิวเตอร์ไม่รู้ตัวหรือไม่ได้ตั้งใจ ไวรัสแบ่งเป็น 2 ชนิดใหญ่ๆได้แก่ 1.Applicatio viruses จะมีผลหรือแพร่กระจายไปยัง โปรแกรมประยุกต์ต่าง 2.System viruses ไวรัวพวกนี้จะแพร่หรือติดและกระจาย ไปยังระบบปฏิบัติการต่างๆ 2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses) หมายถึงโปรแกรมคอมพิวเตอร์หรือชุดคำสั่งที่มนุษย์ สร้างขึ้นที่มีวัตถุประสงค์เพื่อที่จะรบกวนการทำงานหรือทำลาย ข้อมูลในระบบคอมพิวเตอร์ลักษณะการติดต่อของไวรัส คอมพิวเตอร์คือไวรัสจะนำพาตัวเองไปแพร่กระจายไปติดกับ โปรแกรมอื่นโดยที่คอมพิวเตอร์ไม่รู้ตัวหรือไม่ได้ตั้งใจ ไวรัสแบ่งเป็น 2 ชนิดใหญ่ๆได้แก่ 1.Applicatio viruses จะมีผลหรือแพร่กระจายไปยัง โปรแกรมประยุกต์ต่าง 2.System viruses ไวรัวพวกนี้จะแพร่หรือติดและกระจาย ไปยังระบบปฏิบัติการต่างๆ

6 เวอร์ม (Worm) หรือมาโครไวรัส หมายถึงโปรแกรมอิสระ ที่จะแพร่กระจ่ายเข้าไปในเครื่องคอมพิวเตอร์โดยจะมีลักษณะ การทำงานคล้ายหนอนที่จะเจาะไซหรือซอกซอนไปยัง คอมพิวเตอร์อื่นๆ โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Houses) หมายถึงโปรแกรมที่ถูกออกแบบมาในลักษณะที่ตั้ง เวลาที่เหมือนกับระเบิดเวลานั้นเองโดยที่โปรแกรมนี้จะเข้าไป คอยดักจับการทำงานโดยที่คอยดักจับรหัสผ่านเข้าสู่ระบบต่างๆ และจะส่งกลับไปยังเจ้าของเพื่อรอการโจมตีในลักษณะต่างๆ เช่นจดหมายอิเล็กทรอนิกส์โดยเป็นโปรแกรมอันตรายสำหรับ ล่วงความลับโดยตรง ข่าวไวรัสหลอกลวง (Hoax) ไวรัสนี้จะมาในรูปแบบของการ สื่อสารที่ต้องการให้ผู้ใช้เข้าใจผิดมักจะมาในรูปแบบจดหมาย อิเล็กทรอนิกส์ เวอร์ม (Worm) หรือมาโครไวรัส หมายถึงโปรแกรมอิสระ ที่จะแพร่กระจ่ายเข้าไปในเครื่องคอมพิวเตอร์โดยจะมีลักษณะ การทำงานคล้ายหนอนที่จะเจาะไซหรือซอกซอนไปยัง คอมพิวเตอร์อื่นๆ โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Houses) หมายถึงโปรแกรมที่ถูกออกแบบมาในลักษณะที่ตั้ง เวลาที่เหมือนกับระเบิดเวลานั้นเองโดยที่โปรแกรมนี้จะเข้าไป คอยดักจับการทำงานโดยที่คอยดักจับรหัสผ่านเข้าสู่ระบบต่างๆ และจะส่งกลับไปยังเจ้าของเพื่อรอการโจมตีในลักษณะต่างๆ เช่นจดหมายอิเล็กทรอนิกส์โดยเป็นโปรแกรมอันตรายสำหรับ ล่วงความลับโดยตรง ข่าวไวรัสหลอกลวง (Hoax) ไวรัสนี้จะมาในรูปแบบของการ สื่อสารที่ต้องการให้ผู้ใช้เข้าใจผิดมักจะมาในรูปแบบจดหมาย อิเล็กทรอนิกส์

7 การหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่งโดยผู้ทำ การหลอกเรียกตัวเองว่า Phisher จะใช้วิธีการปลอม แปลงอีเมลติดต่อไปยังผู้ใช้อินเทอร์เน็ตโดยอาจหลอก ว่าเป็นองค์กรหรือบริษัทโดยจะหลอกให้เยื่อกรอก ข้อมูลส่วนตัวที่สำคัญต่างเช่นเชื่ออีเมลหรือรหัสผ่าน รหัสบัตรประชาชนซึ่งเป็นข้อมูลสำคัญๆต่างของเราเอง เมื่อได้ก็จะนำข้อมูลไปทำในทางเสียหายก่อให้เกิด ผลเสียต่อตัวเราเอง

8 มาตรการหนึ่งที่สามารถต่อสู้กับไวรัสคือไฟร์ วอลล์ในสังคมปัจจุบันตนทุกคนใช้อินเทอร์เน็ตเพื่อทำ ในเรื่องต่างๆเพื่อเป็นการปกป้องตนเองจากภัยทาง อินเทอร์เน็ตก็คือไฟร์วอล์เป็นโปรแกรมที่ทำหน้าที่ รักษาความปลอดภัยให้กับเครือข่ายภายในโดยจะ ปกป้องจากการบุกรุกจากเครือข่ายภายนอกนั้นเองแต่ ขีดความสามารถของไฟร์วอลล์ก็มีหากมีไวรัสรู้แบบใหม่ ไฟร์วอลล์อาจไม่สามารถรับมือได้

9 เป็นการป้องกันอินเทอร์เน็ตให้ปลอดภัยอาจนำเอา proxy เข้ามาทำงานร่วมกับไฟร์วอลล์โดยเป็นการติดต่อ ผ่าน proxy server โดยการใช้โปรแกรมนี้มีความ ปลอดภัยมากขึ้นในการเข้าสู่ระบบอินเทอร์เน็ตโดยการ ทำงานในรูปแบบต่างๆ proxy server จะได้รับข้อมูล และจะดูแลตรวจสอบและป้องกันจากการบุกรุกใน รูปแบบต่างๆ

10 แฟ้มข้อมูลชนิด text ที่เว็บเซิร์ฟเวอร์ทำการ จัดเก็บไว้ที่ฮาร์ดดิสค์ของผู้ที่ไปเรียกใช้งานต่างๆที่ เว็บไซต์นั้น ซึ่งข้อมูลจะอยู่ในไฟล์ cookie ซึ่ง โปรแกรมนี้จะเป็นโปรแกรมที่จะดูแลความปลอดภัย ของข้อมูลส่วนตัวของเราเองที่ได้กระทำผ่าน อินเทอร์เน็ต

11 ปัจจุบันภัยคุกคามจากการใช้บริการอินเทอร์เน็ตมีมาก โดยปัจจุบันทางรัฐบาลได้มีการเร่งปราบปรามและมี กฎหมายคุมครองและบักคับใช้เกี่ยวกับอินเทอร์เน็ต โดยตรงโดยที่ผู้ใดกระทำผิดมีโทษปรับถึงจำคุกซึ่งเป็น กฎหมายที่ออกมาควบคุมและดูแลเพื่อไม่ให้เกินปัญหาที่ เป็นการคุกคามผ่านอินเทอร์เน็ตน้อยที่สุดและลดลง

12 เอกสารอ้างอิง Safety Net ใช้อินเทอร์อย่างไรให้ปลอดภัย, ศูนย์พัฒนา พาณิชย์อิเล็กทรอนิกส์ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และ คอมพิวเตอร์แห่งชาติ, พ. ศ.2546. ____. ( ม. ป. ป.) กลุ่มโปรแกรมคอมพิวเตอร์และ เทคโนโลยีสารสนเทศ. มหาสารคาม, 187–198.

13


ดาวน์โหลด ppt สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้

งานนำเสนอที่คล้ายกัน


Ads by Google