660 likes | 769 Views
การรักษาความปลอดภัยของข้อมูลอิเล ็ กทรอนิกส์. ความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์. การปกป้องความมั่นคงปลอดภัยของระบบและข้อมูลภายใน องค์กรถือเป็นเรื่องสำคัญในปัจจุบัน จากการถูกคุกคามโดยผู้ไม่ประสงค์ดีหรือจากโปรแกรมบางประเภทได้เพิ่มมากขึ้น
E N D
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ ความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์ • การปกป้องความมั่นคงปลอดภัยของระบบและข้อมูลภายใน องค์กรถือเป็นเรื่องสำคัญในปัจจุบัน • จากการถูกคุกคามโดยผู้ไม่ประสงค์ดีหรือจากโปรแกรมบางประเภทได้เพิ่มมากขึ้น • นำมาซึ่งความเสียหายอย่างมากต่อองค์กร ดังนั้นถ้าภายในระบบมีการควบคุมความปลอดภัยที่ดี
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ จุดประสงค์หลักของความปลอดภัยทางข้อมูล - ความลับ (Confidentiality) - ความสมบูรณ์ (Integrity) - ความพร้อมใช้ (Availability) - การห้ามปฏิเสธความรับผิดชอบ (Non-Repudiation) ของข้อมูลต่างๆภายในองค์กร (CIA-N)
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การรักษาความลับ (Confidentiality)คือการรับรองว่จะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะเป็นโดย อุบัติเหตุหรือโดยเจตนา
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ ความพร้อมใช้ (Availability) คือการรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้ได้ในเวลาที่ต้องการใช้งาน การห้ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าวในภายหลัง
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การพิสูจน์ตัวตนคือขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ การระบุตัวตน (Identification) คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้ (username)การพิสูจน์ตัวตน (Authentication) คือขั้นตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การกำหนดสิทธิ์ (Authorization) การกำหนดสิทธิ์ คือขั้นตอนในการอนุญาตให้แต่ละบุคคลสามารถเข้าถึงข้อมูลหรือระบบใดได้บ้าง ก่อนอื่นต้องทราบก่อนว่าบุคคลที่กล่าวอ้างนั้นคือใครตามขั้นตอนการพิสูจน์ตัวตนและต้องให้แน่ใจด้วยว่าการพิสูจน์ตัวตนนั้นถูกต้อง
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การเข้ารหัส (Encryption) การเข้ารหัส คือการเก็บข้อมูลให้เป็นส่วนบุคคลจากบุคคลอื่นที่ไม่ได้รับอนุญาต ส่วนประกอบสองส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์และการพิสูจน์ตัวตน
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การเข้ารหัส (Encryption) เพราะว่าก่อนการอนุญาตให้บุคคลที่เข้าถึงข้อมูลหรือถอดรหัส ข้อมูลนั้นต้องสามารถแน่ใจได้ว่าบุคคลที่กล่าวอ้างนั้นเป็นใคร และได้รับอนุญาตให้สามารถเข้ามาดูข้อมูลได้หรือไม่ ในการ เข้ารหัสนั้นวิธีการหนึ่งที่ทำได้คือการเข้ารหัสในรูปแบบ ของกุญแจลับ (Secret key)
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การเข้ารหัส (Encryption)เป็นกรรมวิธีที่ใช้แปลงข้อมูลธรรมดาที่เราสามารถอ่านได้ให้อยู่ในรูปสุ่มที่ไม่สามารถอ่านได้
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 • วัตถุประสงค์ • เมื่อเกิดอาชญากรรมทางคอมพิวเตอร์ หลักฐานต่างๆ ทางคอมพิวเตอร์นั้นมีความน่าเชื่อถือค่อนข้างน้อยอยู่แล้วและมีโอกาสที่จะไม่พบร่องรอยของการก่ออาชญากรรม • พบว่า ISP ไม่ได้เก็บข้อมูลจราจรดังกล่าวหรือเก็บไว้ไม่นานเพียงพอเนื่องจากมีพื้นที่จัดเก็บค่อนข้างจำกัด • ดังนั้นใน พรบ. จึงจำเป็นที่จะต้องกำหนดระยะเวลาในการจัดเก็บข้อมูลจราจรคอมพิวเตอร์ไว้อย่างชัดเจน โดยให้ถือว่าเป็นความรับผิดชอบต่อสังคมที่องค์กรทุกองค์กรต้องปฏิบัติและให้ความร่วมมือเมื่อมีการขอเรียกดูข้อมูลดังกล่าวโดยพนักงานเจ้าหน้าที่หลังจากมีอาชญากรรมเกิดขึ้น
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 มาตรา 26 บัญญัติให้ผู้ให้บริการต้องเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ซึ่งรายละเอียดข้อมูลจราจรคอมพิวเตอร์ที่ต้องจัดเก็บจะอยู่ในประกาศรัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารที่กำลังทยอยออกตามหลังการประกาศใช้งานกฏหมายฉบับนี้โดยผู้ให้บริการจะมีภาระหน้าที่เก็บข้อมูลจราจรเท่าที่จำเป็น เพื่อให้สามารถระบุตัวผู้ใช้บริการได้ หากผู้ให้บริการผู้ใดไม่ปฏิบัติ ต้องระวางโทษปรับไม่เกิน 5 แสนบาท
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 หนังสือเลขที่ 0326/2845 ลงวันที่ 8 สิงหาคม 2551 ศูนย์เทคโนโลยีสารสนเทศฯกรมการแพทย์ เรื่อง การแจ้งเจ้าหน้าที่จัดให้มีระบบรหัสผ่าน ของแต่ละบุคคลเมื่อมีการเข้าสู่ระบบอินเตอร์เน็ต ทุกครั้ง
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯ
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯต่อ
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯ
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯต่อ
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯต่อ
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯต่อ
สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550
ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ • 10 กฎเหล็ก ห้าม • เจาะ..ข้อมูลคนอื่นที่ตั้ง password เอาไว้ • นำ..password หรือระบบรักษาความปลอดภัยมั่นคงของผู้อื่นไปเปิดเผย • ล้วง..ข้อมูลคนอื่นโดยยังไม่ได้รับอนุญาต • ดัก..e-mail ส่วนตัวคนอื่นขณะทำการส่ง e-mail • แก้ไข..ทำลายข้อมูลคนอื่นโดยไม่ได้รับความยินยอม • ก่อกวน..ระบบคนอื่นจนระบบล่ม • ส่ง..ฟอร์เวิร์ดเมล์รบกวนคนอื่นจนก่อให้เกิดความเดือดร้อน • รบกวน..ระบบโครงสร้างทางด้านสาธารณูปโภคและความมั่นคงของประเทศ • เผยแพร่..โปรแกรมที่ใช้ในการทำผิด • ส่งต่อ..ภาพลามกและเนื้อหาที่ทำลายความมั่นคงของประเทศ
ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ • 10 ข้อแนะนำ ควรทำ • เปลี่ยน..password ทุกๆ 3 เดือน • ไม่แชร์..password กับผู้อื่น • ใช้..password เสร็จต้องออกจากโปรแกรมทันที • ตั้ง..ระบบป้องกันการเจาะข้อมูล • เก็บรักษา..ข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น • อ่าน..เงื่อนไขให้ละเอียดก่อนดาวน์โหลดโปรแกรม • แจ้ง..พนักงานเจ้าหน้าที่เมื่อพบเจอการกระทำความผิด • บอกต่อ..คนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อย่างระมัดระวัง • ไม่ใช้..โปรแกรมที่ผิดกฎหมาย • ไม่..หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้
ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ • กรณีที่ศาลวินิจฉัยว่าเป็น “สิ่งลามก” • ภาพหญิงเปลือยกายกอดชาย • ภาพหญิงสวมแต่กางเกงในโปร่งตา มีผู้ชายนอนกอด • ภาพหญิงเปลือยกายท่อนบนใช้มือกดหูโทรศัพท์กดที่....... • ภาพหญิงเปลือยกายมีแหคลุมตัว มือข้างหนึ่งกุมหน้าอกอีกข้างหนึ่งกุม.. • ภาพหญิงเปิดเสื้อให้เห็นหน้าอกล้วงมือเข้าไปในกระโปรง • ภาพหญิงเปลือยสวมกางเกงในมือล้วงไปที่.... • ภาพหญิงเปลือยสวมกางเกงขาสั้นมือข้างหนึ่งล้วงไปจับที่... • ภาพดังกล่าวแม้ไม่เห็นอวัยวะเพศชัดเจนแต่มีลักษณะยั่วยุกามารมณ์ • http://www.lawyerthai.com/articles/it/009.php
การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ
การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ 2548 2549 2550 จำนวนชั่วโมงการใช้อินเตอร์เน็ตต่อสัปดาห์
การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ ปริมาณการใช้อินเตอร์เน็ตในแต่ละสถานที่
การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ ช่วงเวลาการใช้อินเตอร์เน็ตมากที่สุด
การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ กิจกรรมที่ทำบนอินเตอร์เน็ตมากที่สุด
การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ
การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ
ปัญหาจากไวรัสคอมพิวเตอร์และการโจมตีปัญหาจากไวรัสคอมพิวเตอร์และการโจมตี แผนภูมิเปรียบเทียบปัญหาการใช้อินเทอร์เน็ตจากการแจ้งมายังศูนย์ฯ
ปัญหาจากไวรัสคอมพิวเตอร์และการโจมตีปัญหาจากไวรัสคอมพิวเตอร์และการโจมตี
ปัญหาจากไวรัสคอมพิวเตอร์และการโจมตีปัญหาจากไวรัสคอมพิวเตอร์และการโจมตี นักวิชาการด้านความปลอดภัยข้อมูลสารสนเทศกล่าวว่าขณะนี้ประเทศไทยปี 2551 มีภัยคุกคามทางอินเตอร์เน็ตที่น่าเป็นห่วง 7 ด้าน คือ 1. ปัญหาสแปม เมล์ (Spam Threat)ที่ยังแก้ได้ไม่จบสิ้น 2. ปัญหาไวรัส คอมพิวเตอร์ (Virus/Worm Threat) 3. การหลอกลวง (HOAX, PHISHING & PHARMING) 4. การถูกยึดเครื่องไปทำเป็น "BOTNET" 5. ภัยจากการใช้งานโปรแกรม Peer- To – Peer (P2P) 6. Spyware และ Adware 7. การใช้ Google ในทางมิชอบ (Google Hacking)
ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร บิดาแห่งไวรัสศาสตร์Fred Cohen โปรแกรมที่สามารถทำการสำเนาตัวเองได้เกิดขึ้นเป็นครั้งแรกในปี พ.ศ.2526 ค้นพบโดย ดร.เฟรดเดอริก โคเฮน นักวิจัยของมหาวิทยาลัยเพนซิลวาเนีย สหรัฐฯ ได้ตั้งชื่อว่า “ไวรัส” เขียนขึ้นโดยโปรแกรมเมอร์สองพี่น้องชาวปากีสถานชื่อ อัมจาด (Amjad) และเบซิต (Basit)เขียนเพื่อป้องกันการ Copy โปรแกรมโดยไม่ได้รับอนุญาต แต่มีผู้นำไปพัฒนาต่อในทางที่ผิดเพื่อต่อรองทางการค้าและทดสอบฝีมือการพัฒนาโปรแกรมหรือก่อกวน
ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร ในอดีต คำว่า "ไวรัสคอมพิวเตอร์" เป็นนิยามของโปรแกรมที่สร้างปัญหา และก่อให้เกิดความเสียหายกับเครื่องคอมพิวเตอร์และสามารถแพร่กระจาย ตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์แต่ไม่สามารถ แพร่กระจายข้ามเครื่องคอมพิวเตอร์ได้ด้วยตัวเอง และไวรัสตัวแรกมีชื่อว่า “เบรน” (Brain)พบเมื่อปี 2529
ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร ไวรัสคอมพิวเตอร์สามารถแพร่กระจายข้ามเครื่องคอมฯ ได้นั้นมีสาเหตุมาจากการที่ผู้ใช้นำไฟล์ที่มีไวรัสคอมพิวเตอร์ไปใช้ บนเครื่องคอมพิวเตอร์อื่นๆ เช่น นำแผ่น diskette หรือสื่อบันทึก ข้อมูลต่างๆ ที่มีไฟล์ของไวรัสคอมพิวเตอร์ฝังตัวอยู่มาใช้งาน เป็นต้น
ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร ปัจจุบันคำว่า "ไวรัสคอมพิวเตอร์”จึงมีความหมายที่กว้าง ขึ้นไปจากเดิมและมีการบัญญัติคำศัพท์ขึ้นมาใหม่ว่ามาลแวร์ (Malware: Malicious Software)" ซึ่งหมายถึงชุดคำสั่ง ทางคอมพิวเตอร์ โปรแกรมหรือซอฟต์แวร์ใดๆ ที่ได้รับการ จัดทำขึ้นมาโดยมีจุดมุ่งหมายที่จะสร้างความเสียหายให้แก่ เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์
ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร Internet ไวรัสมีการพัฒนาตัวเองอยู่ทุกเวลา โดยการเชื่อมตัวเองผ่านเวบที่พัฒนา ความรุนแรงขึ้นอยู่ที่การป้องกันและ ดูและรักษาจึงจะรอดปลอดภัยจากการโจมตี
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ หนอนอินเทอร์เน็ต (Internet Worm) ซึ่งหมายถึงโปรแกรมที่ ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์ เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์ เช่น อี-เมล์ หรือ การแชร์ไฟล์ ทำให้การแพร่กระจายเป็นไปอย่าง รวดเร็วและเป็นวงกว้าง
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ โทรจัน (Trojan)ถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบ และจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ และส่งกลับไปยังผู้ประสงค์ร้าย เพื่อเข้าใช้หรือโจมตีระบบ ในภายหลัง ซึ่งแฝงมาในหลายๆ รูปแบบ เช่น เกมส์ อีการ์ด หรือจดหมายต่างๆ
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ โปรแกรมโทรจันไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบ คอมพิวเตอร์ โทรจันต่างจาก ไวรัส และหนอนคือมันไม่สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง ซึ่งอาจเป็นโปรแกรมต่างๆ จดหมาย หรือการไปโหลดไฟล์จากแหล่งต่างๆ เมื่อเรียกใช้งานไฟล์เหล่านี้ โทรจันก็จะทำงานและจะเปิดช่องทางต่างๆให้ผู้บุกรุกเข้าโจมตีระบบได้ ดังเช่นที่พวกกรีกทำกับชาวเมืองทรอยเมื่อครั้งอดีต
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ (Trojan) Internet การไปโหลดไฟล์จากแหล่งต่างๆ เมื่อเรียก ใช้งานไฟล์เหล่านี้ โทรจันก็จะทำงานและ จะเปิดช่องทางต่างๆให้ผู้บุกรุกเข้าเจาะระบบได้
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ ไวรัสมาโคร ไวรัสคอมพิวเตอร์สายพันธุ์นี้เป็นไวรัสที่ก่อกวนโปรแกรมสำนักงานต่างๆ (ชุด Office เช่น Word, Excel, Powerpoint) โดย “มาโคร” เป็นโปรแกรม ทำงานขนาดเล็กอย่างอัตโนมัติที่ติดตั้งอยู่ในชุดโปรแกรมสำนักงาน เพื่อให้ ผู้ใช้สามารถสร้างโปรแกรมสั่งการทำงานหลายๆ อย่างได้พร้อมกันในคราวเดียว แต่เนื่องจากมีโปรแกรมเมอร์ที่ไม่ดีส่วนหนึ่งนำมาโครไปใช้สร้างไวรัส จึงทำให้ เกิดปัญหาตามมา
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ ข่าวไวรัสหลอกลวง (Hoax)เป็นรูปแบบหนึ่งที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์ การส่งข้อความต่อๆกันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใด ก็ขึ้นกับเทคนิค และการใช้จิตวิทยาของผู้สร้างข่าวขึ้นมา
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ อีเมล์ หลอกล่อให้เปิดด้วยหัวข้อตื่นเต้น "sexy Screen Saver" MyLife.E จะเข้าไปทำลายระบบงาน โดยการลบไฟล์ทั้งหมดที่อยู่ในไดเร็กทอรี่ไดร์ฟ C รวมถึงไฟล์ที่อยู่ในโฟลเดอร์ My Document และไฟล์ทั้งหมดในไดร์ฟ D, E, F และ G สำหรับ ผู้ที่ได้รับอีเมล์หัวข้อดังกล่าว ไม่ควรเปิดดู และควรรีบลบจากอีเมล์ ซิสเต็ม "เอาท์ลุค" ให้เร็วที่สุด
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ ตัวอย่างหน้าจอของ MSN ของตัวหนอน ไวรัส Bropia หนอนไวรัสนี้จะฝังตัวใน เครื่องคอมพิวเตอร์และกระจายไปยัง เครื่องแม่ข่ายที่ติดตั้งโปรแกรมสนทนา MSN love_me.pifsexy_bedroom.pifdrunk_lol.pifnaked_party.pifweb_cam.pifdrunk_lol.pifwebcam_004.pif ไฟล์ที่ไวรัสตั้งชื่อ
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ • ลักษณะที่อาจจะบ่งให้เห็นว่าติดตัวหนอน • ไม่สามารถทำการ click ขวาได้ • ไม่สามารถใช้งาน task manager ได้ โดยการกด Ctrl-Alt-Del • เครื่องจะพยายามติดต่อ MSN ตลอดเวลา • ตัวหนอนจะติดตั้งโปรแกรมโทรจันในเครื่องโดยเปิดพอร์ตที่มีหมายเลขที่สูงกว่า • เครื่องคอมพิวเตอร์ทำงานช้าลงจากปกติ
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ Spam Email Spam เมล์ คือเมล์ที่เราไม่ต้องการ เป็นประเภทหนึ่งของ Junk เมล์ นั้นผู้ส่งส่วนใหญ่ต้องการโฆษณาบริการต่างๆที่ตัวเองมี Mail Spam เป็นการส่งอีเมล์แต่ละฉบับไปหาคนจำนวนมาก
ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ Spam Email