1 / 19

อาชญากรรมทางคอมพิวเตอร์ ( Computer Crime)

อาชญากรรมทางคอมพิวเตอร์ ( Computer Crime) . ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์. - การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ KGB - การขโมยเงินจำนวน $25 ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ - การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ NASA ฯลฯ.

caraf
Download Presentation

อาชญากรรมทางคอมพิวเตอร์ ( Computer Crime)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

  2. ตัวอย่างภัยคุกคามและการโจมตีเครือข่ายระบบคอมพิวเตอร์ตัวอย่างภัยคุกคามและการโจมตีเครือข่ายระบบคอมพิวเตอร์ - การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ KGB - การขโมยเงินจำนวน $25 ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ - การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ NASA ฯลฯ

  3. ภัยคุกคามที่มีต่อระบบต่าง ๆ - ภัยต่อระบบฮาร์ดแวร์ - ภัยต่อระบบการจ่ายไฟฟ้าแก่คอมพิวเตอร์ - ภัยที่เกิดจากการทำลายทางกายภาพ - ภัยจากการลักขโมยโดยตรง - ภัยที่มีต่อระบบซอฟต์แวร์ - การลบซอฟต์แวร์ - การขโมยซอฟต์แวร์ - การเปลี่ยนแปลงแก้ไขซอฟต์แวร์ - ภัยที่มีต่อระบบเครือข่าย

  4. ผู้เจาะระบบรักษาความปลอดภัยผู้เจาะระบบรักษาความปลอดภัย • แบ่งเป็น 2 ประเภทหลัก ๆ ได้แก่ • Hacker • มีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบ • Cracker • มีวัตถุประสงค์เพื่อบุกรุกระบบเพื่อขโมยข้อมูลหรือ • ทำลายข้อมูลผู้อื่นโดยผิดกฎหมาย

  5. ภัยคุกคามด้านความปลอดภัยภัยคุกคามด้านความปลอดภัย • ภัยคุกคามบนระบบเครือข่าย (Denial of service)โดยจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดทำงานโดยไม่ทราบสาเหตุ สามารถแบ่งได้เป็น 2 ประเภท • - Spamming or E-mail Bombing • - Viruses , Worms, Trojan Horses

  6. ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร • ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์หรือชุดคำสั่งเล็กๆ ที่เขียนขึ้นเพื่อให้รบกวนการทำงาน หรือทำลายไฟล์ข้อมูล ตลอดจนไฟล์โปรแกรมต่างๆ ในระบบคอมพิวเตอร์ • คุณสมบัติพิเศษของไวรัสคอมพิวเตอร์ก็คือ ไวรัสคอมพิวเตอร์สามารถหลบหลีกซ่อนตัวอยู่ในเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง และสำเนาคัดลอกเพื่อแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆ ได้

  7. ที่มาของไวรัสคอมพิวเตอร์ที่มาของไวรัสคอมพิวเตอร์

  8. ที่มาของไวรัสคอมพิวเตอร์ที่มาของไวรัสคอมพิวเตอร์

  9. ที่มาของไวรัสคอมพิวเตอร์ที่มาของไวรัสคอมพิวเตอร์

  10. Virus Virus Virus ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ • หน่วยความจำสำรอง

  11. ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ 2. ระบบเครือข่าย

  12. การทำความเสียหายให้กับระบบคอมพิวเตอร์การทำความเสียหายให้กับระบบคอมพิวเตอร์ • การสร้างความเสียหายขึ้นกับวัตถุประสงค์ของผู้เขียนโปรแกรมไวรัส • ลักษณะการสร้างความเสียหายให้กับระบบ 2 ลักษณะ • Time Bomb เป็นการสร้างความเสียหายเมื่อถึงเวลาใดเวลาหนึ่งเช่น Michelangelo จะทำงานเมื่อถึงวันที่ 6มีนาคม • Logic Bomb เป็นการสร้างความเสียหายเมื่อเงื่อนไขใดเงื่อนไขหนึ่งในระบบเกิดขึ้นเช่น เงื่อนไขหากผู้ใช้ Save ข้อมูลไวรัสก็จะทำงาน

  13. อาการคอมพิวเตอร์ที่ติดไวรัสอาการคอมพิวเตอร์ที่ติดไวรัส 1. คอมพิวเตอร์ทำงานช้าลง 2. เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือค้างบ่อย 3. มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดยที่ไม่ได้ติดตั้งมาก่อน 4. พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5. ไฟล์งานบางส่วนหายไป หรืออยู่ในถังขยะ 6. เครื่องหยุดค้าง และรีสตาร์ทตัวเองบ่อยๆ 7. แป้นพิมพ์ทำงานผิดปกติ 8. มีข้อความที่ไม่เคยเห็นแสดงขึ้นมาบ่อยๆ

  14. การควบคุมและรักษาความปลอดภัยการควบคุมและรักษาความปลอดภัย Firewall เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร แสดงการติดตั้ง firewall กับเครือข่ายภายในขององค์กร

  15. การควบคุมและรักษาความปลอดภัยการควบคุมและรักษาความปลอดภัย 1.3 ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) - การตรวจสอบการใช้งาน (Audit Logs ) เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน - สร้างเซิร์ฟเวอร์ลวง (Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยการสร้าง เครื่องให้บริการลวง 1.4 ป้องกันภัยคุกคามจากไวรัส - ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า Vaccine - ใช้ Anti Virus Card

  16. โปรแกรมตรวจหาหรือทำลายไวรัสโปรแกรมตรวจหาหรือทำลายไวรัส

  17. Programs Free

  18. แบบฝึกหัด • 1. ให้นักเรียนค้นหาชนิดของไวรัสคอมพิวเตอร์ในปัจจุบันมา 3ชนิด โดยให้บอกชื่อและรายละเอียดการทำงานของไวรัส • 2. ให้นักเรียนค้นหาข้อมูลของโปรแกรมป้องกันไวรัสมา 5 ชนิดพร้อมรูปภาพของโปรแกรมและอธิบาย ส่งอีเมลล์: kruteerasak56@gmail.com ส่งภายในวันที่ 7 สค56

More Related