Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore ภัยคุกคามและการป้องกัน

ภัยคุกคามและการป้องกัน

Published by boatzaaaa444, 2021-12-03 12:10:59

Description: จัดทำโดย
ด.ช.ธีทัต โบว์พัฒนากุล เลขที่4
ด.ช.นันทภพ หนูประดับ เลขที่6
ด.ช.สิปปกร นาคแก้ว เลขที่19
ด.ช.อภิชัย ธนฉายสวัสดิ์ เลขที่20

Keywords: ภัยคุกคามและการป้องกัน

Search

Read the Text Version

ภัยคกุ คามและการปอ้ งกนั ภยั คุกคามทางอินเทอร์เนต็ ภยั คุกคามทางอนิ เทอรเ์ นต็ ถือได้ว่าเป็นภัยอนั ตรายต่อสังคมใน ปัจจุบันเป็นอย่างมาก เพราะนอกจากภัยน้ีจะเป็นการรบกวนการทางานของ ผ้ทู ี่ใช้งานคอมพิวเตอรแ์ ละอนิ เทอร์เนต็ แลว้ ยงั ส่งผลเสยี ต่อขอ้ มูลสาคัญๆ ท่มี ีอยอู่ ีกด้วย ชนิดของภยั คุกคามท่เี กิดข้นึ บนอนิ เทอรเ์ นต็ จาแนกได้ดังน้ี 1. มัลแวร์ (Malware) คือความไม่ปกติทางโปรแกรม ทส่ี ญู เสยี C (Confidentiality) I (Integrity) และ A (Availability) อย่างใดอยา่ งหน่ึง หรอื ทั้งหมด สูญเสียความลบั ทางข้อมูล สญู เสียความไม่เปล่ียนแปลงของ ขอ้ มลู สูญเสียเสถียรภาพของระบบปฏบิ ัติการ

2. ไวรสั คอมพวิ เตอร(์ Computer Virus) เป็นซอฟตแ์ วร์ประเภทที่มเี จตนา รา้ ยแฝงเข้ามาในระบบคอมพิวเตอรโ์ ดยจะตรวจพบได้ยาก 3. หนอนคอมพวิ เตอร์(computer worm) หนอนคอมพิวเตอร์จะ แพร่กระจายโดยไม่ผ่านการใช้งานของผใู้ ช้โดยมันจะคัดลอกและกระจาย ตวั มนั เองข้ามเครอื ขา่ ย เช่น ระบบเครือข่าย หรืออินเทอร์เนต็ เป็นต้น

4. ม้าโทรจัน (Trojan horse) โปรแกรมคอมพวิ เตอร์ท่ถี ูกบรรจุเข้าไปใน คอมพิวเตอร์เพ่อื ลอบเก็บข้อมูลของคอมพิวเตอร์เคร่อื งนน้ั เช่น ข้อมูลช่อื ผ้ใู ชร้ หสั ผา่ น เลขท่ีบญั ชธี นาคาร และขอ้ มลู สว่ นบคุ คลอ่ืน ๆ โดยส่วนใหญ่ แฮกเกอร์จะส่งโปรแกรมเขา้ ไปในคอมพิวเตอร์เพ่ือดกั จับขอ้ มูลดงั กลา่ ว แลว้ นาไปใชใ้ นการเจาะระบบ 5. สปายแวร(์ Spyware) ประเภทโปรแกรมคอมพิวเตอร์ท่บี ันทกึ การกระทา ของผู้ใชบ้ นเคร่ืองคอมพิวเตอรแ์ ละส่งผ่านอินเทอร์เนต็ โดยทีผ่ ใู้ ช้ไม่ได้ รบั ทราบ โปรแกรมแอบดักขอ้ มลู นน้ั สามารถรวบรวมข้อมูล สถติ ิการใช้งาน จากผู้ใชไ้ ดห้ ลายอย่างข้ึนอยกู่ ับการออกแบบของโปรแกรม

6. ประตหู ลงั (Backdoor) รรู ่ัวของระบบรกั ษาความม่นั คงปลอดภัย คอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลระบบจงใจท้ิงไวโ้ ดยเป็นกลไกลลบั ทาง ซอฟตแ์ วรห์ รอื ฮาร์ดแวร์ทใ่ี ชข้ ้ามผ่านการควบคมุ ความ มัน่ คงปลอดภยั แต่อาจเปิดทางใหผ้ ไู้ ม่ประสงคด์ สี ามารถเข้ามาในระบบ และก่อความเสียหายได 7. Rootkit โปรแกรมทอี่ อกแบบมาเพ่อื ซอ่ นอ็อบเจก็ ต์ตา่ งๆ เช่น กระบวนงาน ไฟลห์ รือขอ้ มูล แม้จะเป็นโปรแกรมที่อาจไม่เป็นอันตรายเสมอ ไป แตก่ ถ็ ูกนามาใช้ในการซ่อนกจิ กรรมท่ีเป็นอันตรายมากข้ึน

8. การโจมตีแบบ DoS/DDoS ความพยายามโจมตีเพ่ือทาให้เคร่อื ง คอมพิวเตอร์ปลายทางหยุดทางานหรอื สูญเสยี เสถียรภาพ หากเคร่ืองต้น ทาง (ผโู้ จมตี) มีเคร่ืองเดียว เรียกวา่ การโจมตแี บบ Denial ofService (DoS) แตห่ ากผ้โู จมตีมมี ากและกระทาพร้อมๆ กนั ไมว่ ่าจะโดยต้งั ใจหรอื ไม่ ตงั้ ใจ จะเรียกวา่ การโจมตีแบบ Distributed Denial of Service (DDoS) 9. BOTNET ภยั คกุ คามทางเครอื ขา่ ยคอมพิวเตอรด์ ว้ ยมลั แวรท์ ง้ั หลายท่ี กล่าวในตอนตน้ ต้องการตัวนาทางเพ่ือต่อยอดความเสยี หาย และทาให้ยาก แกก่ ารควบคุมมากข้ึน ตวั นาทางท่วี ่าน้ีกค็ ือ Botnet ซ่งึ ก่อให้เกิดภัยคุกคาม ที่ไม่สามารถเกิดข้ึนได้เอง เช่น Spam, DoS/DDoS และ Phishing เป็นต้น

10. Spam Mail หรืออีเมล์ขยะ เป็นขยะออนไลนท์ สี่ ง่ ตรงถึงผรู้ บั โดยที่ ผู้รับสารนัน้ ไม่ต้องการ และสรา้ งความเดือดร้อน ราคาญให้กับผรู้ ับไดใ้ น ลกั ษณะของการโฆษณาสนิ คา้ หรือบริการ การชกั ชวนเขา้ ไปยังเวบ็ ไซต์ ตา่ งๆ ซ่ึงอาจมภี ัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตนุ ี้จึงควร ตดิ ตงั้ ระบบ anti spam หรอื หากใช้ฟรีอีเมลเ์ ชน่ hotmail, yahoo กจ็ ะมี โปรแกรมคัดกรองอีเมลข์ ยะ ในชนั้ หน่ึงแล้ว 11. Phishing คอื การหลอกลวงทางอนิ เทอรเ์ นต็ เพ่อื ขอขอ้ มูลท่สี าคญั เช่น รหัสผา่ น หรอื หมายเลขบัตรเครดิตโดยการส่งข้อความผ่านทางอเี มลหรือ เมสเซนเจอรต์ วั อย่างของการฟิชชิง เช่น การบอกแก่ผู้รบั ปลายทางว่าเป็น ธนาคารหรือบริษัทท่นี ่าเช่อื ถือ และแจ้งว่ามสี าเหตุทาให้คณุ ต้องเขา้ สู่ระบบ และใสข่ อ้ มลู ทีส่ าคัญใหม่ โดยเวบ็ ไซต์ท่ลี งิ ก์ไปนัน้ จะมหี นา้ ตาคล้ายคลึง กับเวบ็ ทกี่ ลา่ วถงึ Phishing

12. Sniffing เป็นการดกั ขอ้ มูลทสี่ ่งจากคอมพวิ เตอร์เคร่อื งหน่ึง ไปยังอีก เคร่อื งหน่ึง หรือจากเครือขา่ ยหน่ึงไปยังอกี เครือขา่ ยหน่ึง เป็นวิธกี ารหน่ึงท่ี นักโจมตีระบบนิยมใช้ 13. ข้อมลู ขยะ (Spam) ภยั คกุ คามสว่ นใหญ่ที่เกิดจากอเี มล์หรอื เรียกวา่ อีเมล์ขยะ เป็นขยะออนไลนท์ ี่ส่งตรงถงึ ผู้รบั โดยทผี่ ู้รับสารนั้นไมต่ อ้ งการ และสรา้ งความเดือดร้อน ราคาญให้กับผู้รบั

14. Hacking เป็นการเจาะระบบเครือข่ายคอมพิวเตอรไ์ มว่ า่ จะกระทาด้วย มนษุ ย์หรือ อาศัยโปรแกรมแฮก หลากรูปแบบ ทหี่ าได้งา่ ยในโลก อินเทอรเ์ นต็ แถมยังใช้งานได้ง่าย ไม่ต้องเป็นผู้เช่ียวชาญในคอมพวิ เตอร์ก็ สามารถเจาะระบบได้ 15. ผบู้ กุ รุก (Hacker) หมายถึง ผทู้ ่ีไมไ่ ดร้ ับอนญุ าตในการใชง้ านระบบ แต่ พยายามลักลอบเขา้ มาใช้งานด้วยวตั ถุประสงค์ต่าง ๆ ไม่วา่ จะเพ่ือโจรกรรม ข้อมูล ผลกาไร หรือความพอใจสว่ นบคุ คลก็ตาม ความเสียหายจากผบู้ กุ รุก เป็นภัยคุกตามทหี่ นัก

การปอ้ งกันภัยคุกคามทางคอมพิวเตอร์ 1. เพ่ิมความระมดั ระวังในการใช้อินเทอร์เนต็ โดยหลีกเล่ียงการเขา้ เว็บไซต์ ท่ไี มเ่ หมาะสม เว็บผิดกฎหมาย ไม่คลิกไฟลแ์ นบจากผู้อ่ืนกรณีท่ไี ม่ได้ตกลง กัน หรอื ไม่รู้จกั กนั มาก่อน ระมดั ระวังความเสยี่ งจากการเปิดไฟล์ผ่าน โปรแกรมแชตตา่ งๆ หรือช่องทาง Social Media เพ่อื หลีกเลี่ยงการ ติดมลั แวร์ ซ่ึงนบั วันมัลแวรม์ าจากพวกไฟลแ์ นบ ทาง Social Network เพ่ิม มากข้ึน 2. การใชบ้ ริการอินเทอร์เนต็ อย่าตัง้ รหัสผา่ นเหมือนกันทุกระบบ เพราะ หากคุณโดน แฮกเกอร์เจาะระบบสาเรจ็ แล้ว ระบบอ่ืน ๆ ก็อาจถกู เจาะระบบ ด้วยหากใชร้ หัสผา่ นเดียวกนั 3. ติดตามข้อมลู ข่าวสารเกี่ยวกบั ความมั่นคงปลอดภัย และอ่านพจิ ารณา ข้อมลู กอ่ น การแชร์ตอ่ ตลอดจน ไม่ส่งตอ่ ขอ้ มูลทไี่ ม่ได้รบั การยืนยันจาก ผเู้ กย่ี วข้อง

จัดทาโดย ด.ช.ธที ัต โบว์พัฒนากลุ เลขท4่ี ด.ช.นันทภพ หนูประดับ เลขท่6ี ด.ช.สปิ ปกร นาคแก้ว เลขท่1ี 9 ด.ช.อภชิ ัย ธนฉายสวสั ด์ิ เลขท่ี20


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook