Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore ภัยคุกคามต่อระบบคอมพิวเตอร์

ภัยคุกคามต่อระบบคอมพิวเตอร์

Published by Suphavit Hnuseng, 2021-12-04 04:50:41

Description: ภัยคุกคามต่อระบบคอมพิวเตอร์

Search

Read the Text Version

ภยั คกุ คามตอ่ ระบบคอมพวิ เตอร ์ ภยั คุกคามต่อระบบคอมพวิ เตอรค์ รอบคลมุ ทงั้ การคุกคามทางระบบฮารด์ แวรร์ ะบบซอฟตแ์ วร ์ และขอ้ มลู โดยสาเหตขุ องภยั คกุ คามอาจจะมาจากทางกายภาพ เชน่ อคั คภี ยั ปัญหาวงจรไฟฟ้ า ระบบสอื่ สาร ความผดิ พลาดของฮารด์ แวรค์ วามผดิ พลาดของซอฟตแ์ วรห์ รอื ภยั คกุ คามทเ่ี กดิ จากคน หรอื ผูใ้ ชร้ ะบบ เชน่ การบกุ รกุ จากผูท้ ไี่ ม่ไดร้ บั อนุญาต หรอื ผใู้ ชไ้ ม่เขา้ ใจระบบทําใหร้ ะบบเกดิ ความ เสยี หาย ภยั คกุ ตามเหลา่ นีเ้ ป็ นสาเหตใุ หข้ อ้ มลู ในระบบเสยี หาย สญู หาย ถกู ขโมย หรอื แกไ้ ขบดิ เบอื น โดยจําแนกภยั คุกคามทางระบบคอมพวิ เตอรแ์ บง่ ออกเป็ น ๓ ประเภทดงั นี้ 1. ภยั คุกคามทางระบบฮารด์ แวร ์ (Hardware Security Threats) คอื ภยั ทม่ี ตี อ่ ระบบการจ่ายไฟฟ้ า ภยั ทเี่ กดิ จากการทําลายทางกายภาพโดยตรงต่อระบบคอมพวิ เตอรน์ ้ันๆและภยั จากการลกั ขโ มยโดยตรง 2. ภยั คุกคามทางระบบซอฟตแ์ วร ์ (Software Security Threats) การลบซอฟตแ์ วรห์ รอื การลบ เพยี งบางส่วนของซอฟตแ์ วรน์ ั้น ๆ การขโมยซอฟตแ์ วร ์ (Software Theft) การเปลย่ี นแปลงแกไ้ ข ซอฟตแ์ วร ์ (Software Modification) และการขโมยขอ้ มูล (Information Leaks) 3.ภยั คกุ คามทม่ี ตี ่อระบบขอ้ มูล (Data Threats) การทขี่ อ้ มลู อาจถูกเปิ ดเผยโดยมไิ ดร้ บั อนุญาต การทขี่ อ้ มูลอาจถกู เปลยี่ นแปลงแกไ้ ขเพอื่ ผลประโยชนโ์ ดยมไิ ดม้ กี ารตรวจสอบแกไ้ ข การทขี่ อ้ มูลนั้นถกู ทาํ ใหไ้ ม่สามารถนํามาใชง้ านได้

รูปแบบภยั คกุ คามทางคอมพวิ เตอร ์ 1. มลั แวร ์ (Malware) คอื ความไม่ปกตทิ างโปรแกรม ทสี่ ญู เสยี C (Confidentiality) I (Integrity) และ A (Availability) อย่างใดอย่างหน่ึง หรอื ทง้ั หมด สญู เสยี ความลบั ทางขอ้ มูล สญู เสยี ความไม่ เปลยี่ นแปลงของขอ้ มูล สญู เสยี เสถยี รภาพของระบบปฏบิ ตั กิ าร 2. ไวรสั คอมพวิ เตอร(์ Computer Virus) เป็ นซอฟตแ์ วรป์ ระเภททมี่ เี จตนารา้ ยแฝงเขา้ มาในระบบ คอมพวิ เตอรโ์ ดยจะตรวจพบไดย้ าก 3. หนอนคอมพวิ เตอร(์ computer worm) หนอนคอมพวิ เตอรจ์ ะแพรก่ ระจายโดยไม่ผ่านการใชง้ าน ของผใู้ ชโ้ ดยมนั จะคดั ลอกและกระจายตวั มนั เองขา้ มเครอื ข่าย เชน่ ระบบเครอื ข่าย หรอื อนิ เทอรเ์ น็ต เป็ นตน้ 4. มา้ โทรจนั (Trojan horse) โปรแกรมคอมพวิ เตอรท์ ถ่ี กู บรรจุเขา้ ไปในคอมพวิ เตอรเ์พอื่ ลอบเก็บ ขอ้ มูลของคอมพวิ เตอรเ์ ครอ่ื งน้ัน เชน่ ขอ้ มลู ชอ่ื ผูใ้ ชร้ หสั ผ่าน เลขทบี่ ญั ชธี นาคาร และขอ้ มลู ส่วนบุคคล อนื่ ๆ

โดยส่วนใหญ่แฮกเกอรจ์ ะส่งโปรแกรมเขา้ ไปในคอมพวิ เตอรเ์พอ่ื ดกั จบั ขอ้ มูลดงั กล่าว แลว้ นาไปใช ้ในการเจาะระบบ 5. สปายแวร(์ Spyware) ประเภทโปรแกรมคอมพวิ เตอรท์ บ่ี นั ทกึ การกระทําของผใู้ ชบ้ นเครอ่ื ง คอมพวิ เตอรแ์ ละส่งผ่านอนิ เทอรเ์ น็ ตโดยทผี่ ใู้ ชไ้ ม่ไดร้ บั ทราบ โปรแกรมแอบดกั ขอ้ มลู น้ันสามารถ รวบรวมขอ้ มูล สถติ กิ ารใชง้ านจากผูใ้ ชไ้ ดห้ ลายอย่างขนึ้ อย่กู บั การออกแบบของโปรแกรม 6. ประตหู ลงั (Backdoor) รรู ว่ั ของระบบรกั ษาความมน่ั คงปลอดภยั คอมพวิ เตอรท์ ผ่ี ูอ้ อกแบบหรอื ผดู้ แู ลระบบจงใจทงิ้ ไวโ้ ดยเป็ นกลไกลลบั ทางซอฟตแ์ วรห์ รอื ฮารด์ แวรท์ ใี่ ชข้ า้ มผ่านการ ควบคมุ ความ ม่นั คงปลอดภยั แตอ่ าจเปิ ดทางใหผ้ ไู้ ม่ประสงคด์ สี ามารถเขา้ มาในระบบและกอ่ ความเสยี หายได้ 7. Rootkit โปรแกรมทอี่ อกแบบมาเพอ่ื ซอ่ นอ็อบเจ็กตต์ ่างๆ เชน่ กระบวนงาน ไฟลห์ รอื ขอ้ มูล แมจ้ ะ 8. การโจมตแี บบ DoS/DDoS ความพยายามโจมตเี พอ่ื ทาใหเ้ ครอื่ งคอมพวิ เตอรป์ ลายทางหยุดทางาน หรอื สญู เสยี เสถยี รภาพ หากเครอ่ื งตน้ ทาง (ผูโ้ จมต)ี มเี ครอ่ื งเดยี ว เรยี กว่าการโจมตแี บบ Denial of Service (DoS) แตห่ ากผโู้ จมตมี มี ากและกระทําพรอ้ มๆ กนั ไม่ว่าจะโดยตงั้ ใจหรอื ไม่ตงั้ ใจ จะเรยี กวา่ การโจมตแี บบ Distributed Denial of Service (DDoS)

9. BOTNET ภยั คกุ คามทางเครอื ข่ายคอมพวิ เตอรด์ ว้ ยมลั แวรท์ งั้ หลายทกี่ ล่าวในตอนตน้ ตอ้ งการตวั นํา ทางเพอ่ื ตอ่ ยอดความเสยี หาย และทําใหย้ ากแกก่ ารควบคมุ มากขนึ้ ตวั นําทางทว่ี ่านีก้ ็คอื Botnet ซงึ่ กอ่ ใหเ้ กดิ ภยั คุกคามทไี่ ม่สามารถเกดิ ขนึ้ ไดเ้ อง เชน่ Spam, DoS/DDoS และ Phishing เป็ นตน้ 10. Spam Mail หรอื อเี มลข์ ยะ เป็ นขยะออนไลนท์ ส่ี ่งตรงถงึ ผรู้ บั โดยทผ่ี ูร้ บั สารนั้นไม่ตอ้ งการ และ สรา้ งความเดอื ดรอ้ น ราํ คาญใหก้ บั ผรู้ บั ไดใ้ นลกั ษณะของการโฆษณาสนิ คา้ หรอื บรกิ าร การชกั ชวนเขา้ ไปยงั เว็บไซตต์ ่างๆ ซงึ่ อาจมภี ยั คุกคามชนิด phishing แฝงเขา้ มาดว้ ย ดว้ ยเหตุนีจ้ งึ ควรตดิ ตงั้ ระบบ anti spam หรอื หากใชฟ้ รอี เี มลเ์ ชน่ hotmail, yahoo กจ็ ะมโี ปรแกรมคดั กรองอเี มลข์ ยะ ในชน้ั หน่ึงแลว้ 11. Phishing คอื การหลอกลวงทางอนิ เทอรเ์ น็ ต เพอื่ ขอขอ้ มูลทส่ี าคญั เชน่ รหสั ผ่าน หรอื หมายเลข บตั รเครดติ โดยการส่งขอ้ ความผ่านทางอเี มลหรอื เมสเซนเจอรต์ วั อยา่ งของการฟิ ชชงิ เชน่ การบอกแก่ ผรู้ บั ปลายทางว่าเป็ นธนาคารหรอื บรษิ ทั ทนี่ ่าเชอ่ื ถอื และแจง้ ว่ามสี าเหตทุ าใหค้ ณุ ตอ้ งเขา้ สรู่ ะบบและ ใสข่ อ้ มลู ทสี่ ําคญั ใหม่ โดยเว็บไซตท์ ลี่ งิ กไ์ ปน้ัน จะมหี นา้ ตาคลา้ ยคลงึ กบั เว็บทก่ี ล่าวถงึ Phishing

12. Sniffing เป็ นการดกั ขอ้ มลู ทสี่ ง่ จากคอมพวิ เตอรเ์ ครอื่ งหนึ่ง ไปยงั อีกเครือ่ งหนึง่ หรอื จากเครอื ขา่ ย หน่ึงไปยงั อีกเครือขา่ ยหนงึ่ เป็ นวธิ กี ารหนึง่ ทีน่ กั โจมตีระบบนิยมใช้ 13. ขอ้ มูลขยะ (Spam) ภยั คุกคามสว่ นใหญ่ทเี่ กดิ จากอีเมลห์ รือเรยี กว่า อเี มลข์ ยะ เป็ นขยะออนไลน์ที่ สง่ ตรงถงึ ผู้รบั โดยทผี่ ู้รบั สารนน้ั ไมต่ อ้ งการ และสรา้ งความเดือดรอ้ น ราํ คาญใหก้ บั ผูร้ บั 14. Hacking เป็ นการเจาะระบบเครือข่ายคอมพวิ เตอร์ไมว่ า่ จะกระทาํ ดว้ ยมนุษย์หรือ อาศยั โปรแกรมแฮก หลากรูปแบบ ทหี่ าได้งา่ ยในโลกอนิ เทอร์เน็ต แถมยงั ใช้งานไดง้ า่ ย ไมต่ ้องเป็ นผูเ้ ชีย่ วชาญ ในคอมพวิ เตอรก์ ็สามารถเจาะระบบได้ 15. ผู้บุกรุก (Hacker) หมายถงึ ผูท้ ี่ไมไ่ ดร้ บั อนุญาตในการใช้งานระบบ แตพ่ ยายามลกั ลอบเข้ามาใช้งานดว้ ย วตั ถุประสงคต์ า่ ง ๆ ไมว่ า่ จะเพือ่ โจรกรรมข้อมูล ผลกาํ ไร หรอื ความพอใจสว่ นบุคคลก็ตาม ความเสยี หาย จากผู้บุกรกุ เป็ นภยั คุกตามทหี่ นกั



ข้อควรปฏบิ ตั เิ พื่อความปลอดภยั ข้อมูลและไวรสั คอมพวิ เตอร์สปายแวร์ 1. ตรวจสอบซอฟต์แวรท์ ีใ่ ช้งานปลอดภยั หรอื ยงั 2. การแชร์ไฟล์และการรบั -สง่ ไฟลต์ ่างๆ 3. การสํารองข้อมูล ๔. ตดิ ตามขา่ วสารตา่ งๆ 4. เช็คทมี่ าทไี่ ปของไฟล์ทีจ่ ะดาวน์โหลดมาจากอนิ เตอรเ์ น็ต และควรทําการแสกนไวรสั ทุกครง้ั 5. หลีกเลยี่ งการดาวน์โหลดไฟลจ์ ากแหลง่ ทมี่ าทไี่ มใ่ ชเ่ ว็บไซต์ทเี่ ราไม่รจู้ กั 6. หม่นั อพั เดทโปรแกรมป้ องกนั ไวรสั อยา่ งสมา่ เสมอ เพราะไวรสั สปายแวร์มกี ารปรบั ปรงุ และเกดิ ใหม่อยเู่ สมอ 7. หม่นั ทาํ การ backup สํารองข้อมูล สาํ รองไฟล์ทีส่ าํ คญั บอ่ ยๆ ซงึ่ อาจจะเขียนลง CD,DVD หรือใส่ External HD สารองก็ได้ 8. หม่นั อพั เดทวนิ โดวส์หรือระบบปฏบิ ตั กิ ารที่เราใช้รวมไปถงึ โปรแกรมเบราเซอร์ และโปรแกรมเมลไ์ ครเอนต์ 9. ใหร้ อบคอบอยา่ ประมาทในการทาํ ธรุ กรรมใดๆผ่านอนิ เตอร์เน็ต 10. หา้ มเปิ ดขอ้ ความ หรอื คลกิ ลงิ คใ์ ดๆ ที่สง่ ผา่ นมาทางโปรแกรมสือ่ สงั คมออนไลน์ (Social Media) ทเี่ ราไมร่ จู้ กั ทมี่ าหรอื คนทสี่ ง่ มาหาเรา 11. หม่นั ตรวจสอบการทาํ ธุรกรรมทางอนิ เตอร์เน็ต เช่น การจบั จา่ ย ซื้อของผา่ นเน็ต หรอื การจา่ ยคา่ สาธารณูปโภคต่างๆ รวมไปถงึ ดูรายงาน statement การเขา้ - ออก ของเงนิ หรอื เครดติ เพราะถา้ หากเกดิ ปญั หาใดๆ จะได้แก้ไขได้ทนั ทว่ งที 18 แนวทางป้ องกนั


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook