หน่วยที่ 6 ความปลอดภยั ของขอ้ มลู สารสนเทศใน ระบบเครอื ข่ายอินเทอรเ์ นต็
ความปลอดภยั ของข้อมูล • ความปลอดภยั ทางคอมพวิ เตอร์ หมายถงึ การปกปอ้ ง เครอ่ื งคอมพิวเตอรจ์ ากอาชญากรคอมพวิ เตอร์ ภยั ธรรมชาติ และภยั คกุ คามอ่ืน ๆ รวมไปถงึ ปอ้ งกนั ไมใ่ ห้ ผใู้ ชท้ ่ีไมม่ ีสทิ ธิ์เขา้ ถงึ ขอ้ มลู ได้
ความปลอดภยั ของข้อมูล ป้องกนั ไม่ใหผ้ ไู้ ม่มีสิทธ์ิเขา้ ถึงขอ้ มูลเพ่ือสร้างความปลอดภยั ทางคอมพวิ เตอร์
อาชญากรคอมพิวเตอร์ • อาชญากรคอมพิวเตอร์ (Computer Criminal) เป็นคนท่ี ใชค้ วามรูท้ างดา้ นเทคโนโลยีคอมพิวเตอรก์ ระทาผิด กฎหมาย แบง่ ออกเป็น 5 ประเภทคอื
อาชญากรคอมพิวเตอร์ • 1. พนกั งานหรอื ลกู จา้ ง • 2. บคุ คลภายนอก • 3. แฮกเกอร์ และแครกเกอร์ • 4. องคก์ รดา้ นอาชญากรรม • 5. ผกู้ ่อการรา้ ย กลมุ่ ผกู้ อ่ การรา้ ย
อาชญากรคอมพิวเตอร์ แฮกเกอร์ และ แครกเกอร์ เป็นหน่ึงในกลุ่มของอาชญากรคอมพวิ เตอร์
อาชญากรรมคอมพวิ เตอร์ • อาชญากรรมคอมพวิ เตอร์ (Computer Crime หรอื Cyber Crime) เป็นการประทาท่ีผิดกฎหมายโดยใชค้ อมพวิ เตอร์ หรอื ขอ้ มลู คอมพวิ เตอรเ์ ป็นเครอ่ื งมือ เป็นการกระทาท่ี ทาใหเ้ หย่ือไดร้ บั ความเสียหาย และผกู้ ระทาไดร้ บั ผลประโยชนต์ อบแทน
อาชญากรรมคอมพวิ เตอร์ • คอมพวิ เตอร์ เป็นทงั้ เครอ่ื งมือและเปา้ หมายของ อาชญากรรมคอมพวิ เตอร์ คอมพิวเตอรใ์ นฐานะท่ีเป็น เครอ่ื งมือ เช่น ใชใ้ นการขโมยเงิน รายช่ือลกู คา้ ขอ้ มลู สว่ นบคุ คล หมายเลขบตั รเครดิต และอ่นื ๆ สว่ น คอมพวิ เตอรใ์ นฐานะท่ีเป็นเปา้ หมายของอาชญากรรม เชน่ แฮกเกอรเ์ ขา้ ไปก่อกวน ทาลายระบบของผอู้ ่ืน
การใช้คอมพวิ เตอร์ในฐานะเป็ นเคร่ืองมือ ในการก่ออาชญากรรม • การขโมยหมายเลขบตั รเครดติ • การแอบอ้างตวั • การสแกมทางคอมพวิ เตอร์ (Computer Scam)
การใช้คอมพวิ เตอร์ในฐานะเป็ นเป้าหมายของอาชญากรรม • การเข้าถงึ และใช้คอมพวิ เตอรโ์ ดยไม่ได้รับอนุญาาต • การก่อกวนหรือทาลายข้อมูล • การขโมยข้อมูลและอุปกรณค์ อมพวิ เตอร์
การใช้คอมพวิ เตอร์ในฐานะเป็ นเป้าหมายของอาชญากรรม การขโมยหมายเลขบตั รเครดิต
โปรแกรมประสงคร์ ้าย • โปรแกรมประสงคร์ า้ ย (Malicious Program) หรอื เรยี ก ยอ่ ๆ วา่ มลั แวร์ (Malware) เป็นโปรแกรมท่ีถกู สรา้ ง ขนึ้ มาเพ่ือทาความเสียหายกบั ระบบคอมพวิ เตอร์
ไวรัสคอมพวิ เตอร์ • เป็นโปรแกรมคอมพิวเตอรท์ ่ีถกู ออกแบบมาใหส้ ามารถ แพรก่ ระจายตวั เองภายในเครอ่ื ง คอมพวิ เตอรผ์ า่ นทาง ไฟล์ โดยอาจจะเป็นไฟลข์ อ้ มลู ของผใู้ ช้ ไฟลโ์ ปรแกรม ไฟลฐ์ านขอ้ มลู หรอื อ่ืน ๆ ภายในเครอ่ื ง เม่ือผใู้ ชน้ าไฟล์ ท่ีตดิ ไวรสั เขา้ สเู่ ครอ่ื งคอมพวิ เตอร์ จะทาใหเ้ ครอ่ื ง คอมพิวเตอรน์ นั้ ตดิ ไวรสั ดว้ ย
ไวรัสคอมพวิ เตอร์ ไวรัสคอมพิวเตอร์ เป็ นโปรแกรม ที่ทาความเสียหาย ใหก้ บั ระบบคอมพิวเตอร์
เวริ ์ม (WORM) • เวริ ม์ หรอื หนอนคอมพวิ เตอร์ เป็นโปรแกรมคอมพิวเตอรท์ ่ีถกู ออกแบบใหแ้ พรก่ ระจาย โดยการคดั ลอกตวั เองไปยงั เครอ่ื งอ่นื ๆ ผ่านทางระบบเครอื ขา่ ยไดอ้ ย่างอตั โนมตั ิ โดยอาศยั อีเมล์ และชอ่ งโหวข่ องระบบปฎิบตั ิการ หรอื โปรแกรมท่ีใช้ ตดิ ตอ่ สื่อสารระหวา่ งเครอ่ื ง เป็นชอ่ งทางเขา้ สเู่ คร่อื ง คอมพิวเตอร์ คอมพิวเตอรแ์ ละเครอื ขา่ ยท่มี ีหนอน คอมพิวเตอรจ์ ะสง่ ผลใหท้ างานไดช้ า้ หรอื หยดุ การทางาน
เวริ ์ม (WORM) เวิร์ม สามารถแพร่กระจายสู่คอมพวิ เตอร์ผา่ นทางอีเมล์ และเครือข่ายอินเทอร์เน็ต
ม้าโทรจัน (TROJAN HORSES) • โทรจนั เป็นช่ือท่ีตงั้ ขนึ้ ของโปรมคอมพวิ เตอรท์ ่ีมีเจตนามงุ่ รา้ ยดว้ ยการแอบแฝงความเป็นมติ รหรอื มีประโยชนต์ อ่ ผใู้ ช้ • จดุ ประสงคข์ องมา้ โทรจนั มีหลายรูปแบบ เชน่ การดกั เก็บขอ้ มลู สว่ นตวั แลว้ สง่ กลบั ไปยงั ปลายทางท่ีกาหนด ปิดระบบความปลอดภยั หรอื เปิดบรหิ ารบางอยา่ งเพ่ือ เปิดทางใหก้ บั ผบู้ กุ รุกแบบอ่ืน ๆ เขา้ โจมตีเป็นตน้
ม้าโทรจัน (TROJAN HORSES) Trojan Horse เป็นตวั กลางที่จะก่อใหเ้ กิดความเสียหาย
สปายแวร์ (SPYWARE) • Spyware เป็นโปรแกรมท่ีบรษิ ัททาธรุ กิจผา่ นเว็บไซตใ์ ช้ เพ่ือรวบรวมขอ้ มลู บคุ คล ท่ีจะตดิ ตามกิจกรรมต่าง ๆ ใน การเขา้ ไปเย่ียมชมเวบ็ ไซต์ จากนนั้ จะขายขอ้ มลู ใหก้ บั บรษิ ัทอ่ืน ๆ ท่ีตอ้ งการขายสนิ คา้ หรอื บรกิ าร
สปายแวร์ (SPYWARE)
ภยั อื่น ๆ • ภยั ธรรมชาติ • การตอ่ สู้และการก่อการร้าย • ความผิดพลาดทางด้านเทคโนโลยี • ความผิดพลาดจากมนุษย์
มาตรการรักษาความปลอดภยั • การรกั ษาความปลอดภยั (Security) เป็นกระบวนการท่ี เก่ียวขอ้ งกบั การปกปอ้ งคมุ ครองขอ้ มลู คอมพวิ เตอร์ ฮารด์ แวร์ และซอฟตแ์ วรจ์ ากความเสยี หายท่ีอาจจะ เกิดขนึ้ ไดจ้ ากการใชง้ านโดยผทู้ ่ีไมไ่ ดร้ บั สิทธิ์เขา้ ใชห้ รอื ผู้ บกุ รุก การกอ่ วินาศกรรม และอบุ ตั ิภยั ธรรมชาติ ตวั อยา่ งมาตรการรกั ษาความปลอดภยั คอมพิวเตอร์
มาตรการรักษาความปลอดภัย • การเข้ารหสั ลับ • การจากัดสิทธิใ์ นการเข้าถงึ • ข้อควรระวังในการใช้อนิ เทอรเ์ น็ต
Search
Read the Text Version
- 1 - 23
Pages: