Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore 12. บทที่ 11 การใช้คอมพิวเตอร์อย่างมีจริยธรรมและความรับผิดชอบ

12. บทที่ 11 การใช้คอมพิวเตอร์อย่างมีจริยธรรมและความรับผิดชอบ

Published by tthongchai2536, 2020-04-23 01:17:46

Description: 12. บทที่ 11 การใช้คอมพิวเตอร์อย่างมีจริยธรรมและความรับผิดชอบ

Search

Read the Text Version

คอมพวิ เตอร์ในฐานะของเป้าหมาย 1. การเข้าถึงและการใช้งานโดยไม่ได้รับ อนุญาต 2. การก่อกวนหรือทาลายขอ้ มูล 3. การขโมยขอ้ มูลและอุปกรณ์คอมพวิ เตอร์

วธิ ีการใช้ในการกระทาความผดิ โดยทัว่ ไปแล้ว วิธีการใช้ในการประกอบ อาชญากรรมทางคอมพิวเตอร์น้ันมีหลายวิธีที่จะ นามาใชใ้ นการก่อเหตุต่างๆ ดงั น้ี

1. ดาตาดดิ ลงิ (Data Diddling) การเปล่ียนแปลงขอ้ มูลโดนไม่ไดร้ ับอนุญาต มาก่อนหรือระหว่างท่ีกาลงั บนั ทึกขอ้ มูลลงไปใน ระบบคอมพิวเตอร์

2. โทรจนั ฮอร์ส (Trojan Horse) การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไวใ้ น โปรแกรมท่ีมีประโยชน์

3. ซาลามเิ ทคนิค (Salami Technique) วิธีการปัดเศษจานวนเงิน แลว้ นาจานวนเงิน ที่ไดม้ าใส่ไวใ้ นบญั ชีตวั เอง

4. ซูเปอร์แซพปิ ง (Superzapping) เปรี ยบเสมี ยนระบบคอมพิวเตอร์ ที่ ใช้ใ น กรณีฉุกเฉิน หรือเวลามีปัญหา หรือโปรแกรม อรรถประโยชน์

5. แทรปดอร์ (Trap Door) เป็ นการเขียนโปรแกรมท่ีเลียนแบบหนา้ จอ เพ่อื เขา้ ถึงรหสั ประจาตวั หรือรหสั ผา่ น

6. ลอจิกบอมบ์ (Logic Bomb) เป็นการเขียนโปรแกรมคาสง่ั อยา่ งมีเง่ือนไข ไวโ้ ดยโปรแกรมจะทางานตามที่ผสู้ ร้างกาหนด

7. อสั ซินครอนิสแอตแทก (Asynchronous Attack) สามารถทางานหลายๆ อย่างพร้อมกนั เพ่ือ ขโมยขอ้ มูลระหวา่ งท่ีผใู้ ชก้ าลงั ประมวลผลขอ้ มูล ของตนเอง

8. สกาเวนจิง (Scavenging) วิธีการทิ้งข้อมูลไวใ้ นระบบคอมพิวเตอร์ แลว้ กลบั มาคน้ หาขอ้ มูลน้ันใหม่ เม่ือผูใ้ ช้เลิกใช้ งานแลว้

9. ดาตาลเี กจ (Data Leakage) การทาให้ขอ้ มูลรั่วไหลออกไป อาจต้ังใจ หรือไม่ต้งั ใจกต็ าม

10. พกิ กแี บกกงิ (Piggybacking) การลกั ลอบเขา้ ไปในประตูที่มีระบบรักษา ความปลอดภัย เมื่อคนร้ายได้รับอนุญาตอาจ เกิดข้ึนไดถ้ า้ คนร้ายไดใ้ ชส้ ายส่ือสารเดียวกนั

11. อมิ เพอร์ซันเนชัน (Impersonation) การท่ีคนร้ายแกลง้ ปลอมเป็ นบุคคลอื่นท่ีมี อานาจหรือไดร้ ับอนุญาต

12. ไวร์แทปพงิ (Wiretapping) เป็ นการลกั ลอบดกั ฟังสัญญาณการส่ือสาร โดยเจตนาที่จะรับประโยชน์จากการเขา้ ถึงข้อมูล น้นั ๆ

13. ซิมูเลชันแอนโมเดลลงิ (Simulation and Modeling) คอมพิวเตอร์ถูกใช้เป็ นเครื่องมือในการวาง แผนการควบคุมและติดตามความเคล่ือนไหวใน การก่อเหตุ

วธิ ีการป้องกนั การเข้าถงึ ข้อมูลคอมพวิ เตอร์ 1. ใชช้ ่ือผใู้ ช้ และรหสั ผ่าน 2. ใชส้ ่ิงของในการเขา้ สู่ระบบ 3. ใชอ้ ุปกรณ์ทางชีวภาพ 4. ระบบเรียกกลบั