1 / 66

การปกป้องความมั่นคงปลอดภัยของระบบและข้อมูลภายใน องค์กรถือเป็นเรื่องสำคัญในปัจจุบัน

การรักษาความปลอดภัยของข้อมูลอิเล ็ กทรอนิกส์. ความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์. การปกป้องความมั่นคงปลอดภัยของระบบและข้อมูลภายใน องค์กรถือเป็นเรื่องสำคัญในปัจจุบัน จากการถูกคุกคามโดยผู้ไม่ประสงค์ดีหรือจากโปรแกรมบางประเภทได้เพิ่มมากขึ้น

Download Presentation

การปกป้องความมั่นคงปลอดภัยของระบบและข้อมูลภายใน องค์กรถือเป็นเรื่องสำคัญในปัจจุบัน

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ ความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์ • การปกป้องความมั่นคงปลอดภัยของระบบและข้อมูลภายใน องค์กรถือเป็นเรื่องสำคัญในปัจจุบัน • จากการถูกคุกคามโดยผู้ไม่ประสงค์ดีหรือจากโปรแกรมบางประเภทได้เพิ่มมากขึ้น • นำมาซึ่งความเสียหายอย่างมากต่อองค์กร ดังนั้นถ้าภายในระบบมีการควบคุมความปลอดภัยที่ดี

  2. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ จุดประสงค์หลักของความปลอดภัยทางข้อมูล - ความลับ (Confidentiality) - ความสมบูรณ์ (Integrity) - ความพร้อมใช้ (Availability) - การห้ามปฏิเสธความรับผิดชอบ (Non-Repudiation) ของข้อมูลต่างๆภายในองค์กร (CIA-N)

  3. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การรักษาความลับ (Confidentiality)คือการรับรองว่จะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะเป็นโดย อุบัติเหตุหรือโดยเจตนา

  4. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ ความพร้อมใช้ (Availability) คือการรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้ได้ในเวลาที่ต้องการใช้งาน การห้ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าวในภายหลัง

  5. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การพิสูจน์ตัวตนคือขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ การระบุตัวตน (Identification) คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้ (username)การพิสูจน์ตัวตน (Authentication) คือขั้นตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง

  6. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การกำหนดสิทธิ์ (Authorization) การกำหนดสิทธิ์ คือขั้นตอนในการอนุญาตให้แต่ละบุคคลสามารถเข้าถึงข้อมูลหรือระบบใดได้บ้าง ก่อนอื่นต้องทราบก่อนว่าบุคคลที่กล่าวอ้างนั้นคือใครตามขั้นตอนการพิสูจน์ตัวตนและต้องให้แน่ใจด้วยว่าการพิสูจน์ตัวตนนั้นถูกต้อง

  7. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การเข้ารหัส (Encryption) การเข้ารหัส คือการเก็บข้อมูลให้เป็นส่วนบุคคลจากบุคคลอื่นที่ไม่ได้รับอนุญาต ส่วนประกอบสองส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์และการพิสูจน์ตัวตน

  8. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การเข้ารหัส (Encryption) เพราะว่าก่อนการอนุญาตให้บุคคลที่เข้าถึงข้อมูลหรือถอดรหัส ข้อมูลนั้นต้องสามารถแน่ใจได้ว่าบุคคลที่กล่าวอ้างนั้นเป็นใคร และได้รับอนุญาตให้สามารถเข้ามาดูข้อมูลได้หรือไม่ ในการ เข้ารหัสนั้นวิธีการหนึ่งที่ทำได้คือการเข้ารหัสในรูปแบบ ของกุญแจลับ (Secret key)

  9. การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์ การเข้ารหัส (Encryption)เป็นกรรมวิธีที่ใช้แปลงข้อมูลธรรมดาที่เราสามารถอ่านได้ให้อยู่ในรูปสุ่มที่ไม่สามารถอ่านได้

  10. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 • วัตถุประสงค์ • เมื่อเกิดอาชญากรรมทางคอมพิวเตอร์ หลักฐานต่างๆ ทางคอมพิวเตอร์นั้นมีความน่าเชื่อถือค่อนข้างน้อยอยู่แล้วและมีโอกาสที่จะไม่พบร่องรอยของการก่ออาชญากรรม • พบว่า ISP ไม่ได้เก็บข้อมูลจราจรดังกล่าวหรือเก็บไว้ไม่นานเพียงพอเนื่องจากมีพื้นที่จัดเก็บค่อนข้างจำกัด • ดังนั้นใน พรบ. จึงจำเป็นที่จะต้องกำหนดระยะเวลาในการจัดเก็บข้อมูลจราจรคอมพิวเตอร์ไว้อย่างชัดเจน โดยให้ถือว่าเป็นความรับผิดชอบต่อสังคมที่องค์กรทุกองค์กรต้องปฏิบัติและให้ความร่วมมือเมื่อมีการขอเรียกดูข้อมูลดังกล่าวโดยพนักงานเจ้าหน้าที่หลังจากมีอาชญากรรมเกิดขึ้น

  11. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 มาตรา 26 บัญญัติให้ผู้ให้บริการต้องเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ซึ่งรายละเอียดข้อมูลจราจรคอมพิวเตอร์ที่ต้องจัดเก็บจะอยู่ในประกาศรัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารที่กำลังทยอยออกตามหลังการประกาศใช้งานกฏหมายฉบับนี้โดยผู้ให้บริการจะมีภาระหน้าที่เก็บข้อมูลจราจรเท่าที่จำเป็น เพื่อให้สามารถระบุตัวผู้ใช้บริการได้ หากผู้ให้บริการผู้ใดไม่ปฏิบัติ ต้องระวางโทษปรับไม่เกิน 5 แสนบาท

  12. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 หนังสือเลขที่ 0326/2845 ลงวันที่ 8 สิงหาคม 2551 ศูนย์เทคโนโลยีสารสนเทศฯกรมการแพทย์ เรื่อง การแจ้งเจ้าหน้าที่จัดให้มีระบบรหัสผ่าน ของแต่ละบุคคลเมื่อมีการเข้าสู่ระบบอินเตอร์เน็ต ทุกครั้ง

  13. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯ

  14. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯต่อ

  15. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯ

  16. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯต่อ

  17. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯต่อ

  18. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 การเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ตาม พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550 รพ.เมตตาฯต่อ

  19. สาระสำคัญ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมฯ 2550

  20. ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ • 10 กฎเหล็ก ห้าม •  เจาะ..ข้อมูลคนอื่นที่ตั้ง password เอาไว้ • นำ..password หรือระบบรักษาความปลอดภัยมั่นคงของผู้อื่นไปเปิดเผย • ล้วง..ข้อมูลคนอื่นโดยยังไม่ได้รับอนุญาต • ดัก..e-mail ส่วนตัวคนอื่นขณะทำการส่ง e-mail • แก้ไข..ทำลายข้อมูลคนอื่นโดยไม่ได้รับความยินยอม • ก่อกวน..ระบบคนอื่นจนระบบล่ม • ส่ง..ฟอร์เวิร์ดเมล์รบกวนคนอื่นจนก่อให้เกิดความเดือดร้อน • รบกวน..ระบบโครงสร้างทางด้านสาธารณูปโภคและความมั่นคงของประเทศ • เผยแพร่..โปรแกรมที่ใช้ในการทำผิด • ส่งต่อ..ภาพลามกและเนื้อหาที่ทำลายความมั่นคงของประเทศ

  21. ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ • 10 ข้อแนะนำ ควรทำ •  เปลี่ยน..password ทุกๆ 3 เดือน • ไม่แชร์..password กับผู้อื่น • ใช้..password เสร็จต้องออกจากโปรแกรมทันที • ตั้ง..ระบบป้องกันการเจาะข้อมูล • เก็บรักษา..ข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น • อ่าน..เงื่อนไขให้ละเอียดก่อนดาวน์โหลดโปรแกรม • แจ้ง..พนักงานเจ้าหน้าที่เมื่อพบเจอการกระทำความผิด • บอกต่อ..คนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อย่างระมัดระวัง • ไม่ใช้..โปรแกรมที่ผิดกฎหมาย • ไม่..หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้

  22. ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ระเบียบกฏหมายของข้อมูลอิเล็กทรอนิกส์ • กรณีที่ศาลวินิจฉัยว่าเป็น “สิ่งลามก” • ภาพหญิงเปลือยกายกอดชาย • ภาพหญิงสวมแต่กางเกงในโปร่งตา มีผู้ชายนอนกอด • ภาพหญิงเปลือยกายท่อนบนใช้มือกดหูโทรศัพท์กดที่....... • ภาพหญิงเปลือยกายมีแหคลุมตัว มือข้างหนึ่งกุมหน้าอกอีกข้างหนึ่งกุม.. • ภาพหญิงเปิดเสื้อให้เห็นหน้าอกล้วงมือเข้าไปในกระโปรง • ภาพหญิงเปลือยสวมกางเกงในมือล้วงไปที่.... • ภาพหญิงเปลือยสวมกางเกงขาสั้นมือข้างหนึ่งล้วงไปจับที่... • ภาพดังกล่าวแม้ไม่เห็นอวัยวะเพศชัดเจนแต่มีลักษณะยั่วยุกามารมณ์ • http://www.lawyerthai.com/articles/it/009.php

  23. การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ

  24. การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ 2548 2549 2550 จำนวนชั่วโมงการใช้อินเตอร์เน็ตต่อสัปดาห์

  25. การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ ปริมาณการใช้อินเตอร์เน็ตในแต่ละสถานที่

  26. การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ ช่วงเวลาการใช้อินเตอร์เน็ตมากที่สุด

  27. การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ กิจกรรมที่ทำบนอินเตอร์เน็ตมากที่สุด

  28. การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ

  29. การศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ตการศึกษาวิจัยพฤติกรรมการใช้อินเตอร์เน็ต ของศูนย์เทคโนโลยีอิเลคทรอนิกส์และคอมพิวเตอร์แห่งชาติ

  30. ปัญหาจากไวรัสคอมพิวเตอร์และการโจมตีปัญหาจากไวรัสคอมพิวเตอร์และการโจมตี แผนภูมิเปรียบเทียบปัญหาการใช้อินเทอร์เน็ตจากการแจ้งมายังศูนย์ฯ

  31. ปัญหาจากไวรัสคอมพิวเตอร์และการโจมตีปัญหาจากไวรัสคอมพิวเตอร์และการโจมตี

  32. ปัญหาจากไวรัสคอมพิวเตอร์และการโจมตีปัญหาจากไวรัสคอมพิวเตอร์และการโจมตี นักวิชาการด้านความปลอดภัยข้อมูลสารสนเทศกล่าวว่าขณะนี้ประเทศไทยปี 2551 มีภัยคุกคามทางอินเตอร์เน็ตที่น่าเป็นห่วง 7 ด้าน คือ 1. ปัญหาสแปม เมล์ (Spam Threat)ที่ยังแก้ได้ไม่จบสิ้น 2. ปัญหาไวรัส คอมพิวเตอร์ (Virus/Worm Threat) 3. การหลอกลวง (HOAX, PHISHING & PHARMING) 4. การถูกยึดเครื่องไปทำเป็น "BOTNET" 5. ภัยจากการใช้งานโปรแกรม Peer- To – Peer (P2P) 6. Spyware และ Adware 7. การใช้ Google ในทางมิชอบ (Google Hacking)

  33. ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร บิดาแห่งไวรัสศาสตร์Fred Cohen โปรแกรมที่สามารถทำการสำเนาตัวเองได้เกิดขึ้นเป็นครั้งแรกในปี พ.ศ.2526 ค้นพบโดย ดร.เฟรดเดอริก โคเฮน นักวิจัยของมหาวิทยาลัยเพนซิลวาเนีย สหรัฐฯ ได้ตั้งชื่อว่า “ไวรัส” เขียนขึ้นโดยโปรแกรมเมอร์สองพี่น้องชาวปากีสถานชื่อ อัมจาด (Amjad) และเบซิต (Basit)เขียนเพื่อป้องกันการ Copy โปรแกรมโดยไม่ได้รับอนุญาต แต่มีผู้นำไปพัฒนาต่อในทางที่ผิดเพื่อต่อรองทางการค้าและทดสอบฝีมือการพัฒนาโปรแกรมหรือก่อกวน

  34. ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร ในอดีต คำว่า "ไวรัสคอมพิวเตอร์" เป็นนิยามของโปรแกรมที่สร้างปัญหา และก่อให้เกิดความเสียหายกับเครื่องคอมพิวเตอร์และสามารถแพร่กระจาย ตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์แต่ไม่สามารถ แพร่กระจายข้ามเครื่องคอมพิวเตอร์ได้ด้วยตัวเอง และไวรัสตัวแรกมีชื่อว่า “เบรน” (Brain)พบเมื่อปี 2529

  35. ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร ไวรัสคอมพิวเตอร์สามารถแพร่กระจายข้ามเครื่องคอมฯ ได้นั้นมีสาเหตุมาจากการที่ผู้ใช้นำไฟล์ที่มีไวรัสคอมพิวเตอร์ไปใช้ บนเครื่องคอมพิวเตอร์อื่นๆ เช่น นำแผ่น diskette หรือสื่อบันทึก ข้อมูลต่างๆ ที่มีไฟล์ของไวรัสคอมพิวเตอร์ฝังตัวอยู่มาใช้งาน เป็นต้น

  36. ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร ปัจจุบันคำว่า "ไวรัสคอมพิวเตอร์”จึงมีความหมายที่กว้าง ขึ้นไปจากเดิมและมีการบัญญัติคำศัพท์ขึ้นมาใหม่ว่ามาลแวร์ (Malware: Malicious Software)" ซึ่งหมายถึงชุดคำสั่ง ทางคอมพิวเตอร์ โปรแกรมหรือซอฟต์แวร์ใดๆ ที่ได้รับการ จัดทำขึ้นมาโดยมีจุดมุ่งหมายที่จะสร้างความเสียหายให้แก่ เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์

  37. ไวรัสคอมพิวเตอร์คืออะไรไวรัสคอมพิวเตอร์คืออะไร Internet ไวรัสมีการพัฒนาตัวเองอยู่ทุกเวลา โดยการเชื่อมตัวเองผ่านเวบที่พัฒนา ความรุนแรงขึ้นอยู่ที่การป้องกันและ ดูและรักษาจึงจะรอดปลอดภัยจากการโจมตี

  38. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ หนอนอินเทอร์เน็ต (Internet Worm) ซึ่งหมายถึงโปรแกรมที่ ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์ เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์ เช่น อี-เมล์ หรือ การแชร์ไฟล์ ทำให้การแพร่กระจายเป็นไปอย่าง รวดเร็วและเป็นวงกว้าง

  39. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ โทรจัน (Trojan)ถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบ และจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ และส่งกลับไปยังผู้ประสงค์ร้าย เพื่อเข้าใช้หรือโจมตีระบบ ในภายหลัง ซึ่งแฝงมาในหลายๆ รูปแบบ เช่น เกมส์ อีการ์ด หรือจดหมายต่างๆ

  40. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ โปรแกรมโทรจันไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบ คอมพิวเตอร์ โทรจันต่างจาก ไวรัส และหนอนคือมันไม่สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง ซึ่งอาจเป็นโปรแกรมต่างๆ จดหมาย หรือการไปโหลดไฟล์จากแหล่งต่างๆ เมื่อเรียกใช้งานไฟล์เหล่านี้ โทรจันก็จะทำงานและจะเปิดช่องทางต่างๆให้ผู้บุกรุกเข้าโจมตีระบบได้ ดังเช่นที่พวกกรีกทำกับชาวเมืองทรอยเมื่อครั้งอดีต

  41. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ (Trojan) Internet การไปโหลดไฟล์จากแหล่งต่างๆ เมื่อเรียก ใช้งานไฟล์เหล่านี้ โทรจันก็จะทำงานและ จะเปิดช่องทางต่างๆให้ผู้บุกรุกเข้าเจาะระบบได้

  42. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ ไวรัสมาโคร ไวรัสคอมพิวเตอร์สายพันธุ์นี้เป็นไวรัสที่ก่อกวนโปรแกรมสำนักงานต่างๆ (ชุด Office เช่น Word, Excel, Powerpoint) โดย “มาโคร” เป็นโปรแกรม ทำงานขนาดเล็กอย่างอัตโนมัติที่ติดตั้งอยู่ในชุดโปรแกรมสำนักงาน เพื่อให้ ผู้ใช้สามารถสร้างโปรแกรมสั่งการทำงานหลายๆ อย่างได้พร้อมกันในคราวเดียว แต่เนื่องจากมีโปรแกรมเมอร์ที่ไม่ดีส่วนหนึ่งนำมาโครไปใช้สร้างไวรัส จึงทำให้ เกิดปัญหาตามมา

  43. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ ข่าวไวรัสหลอกลวง (Hoax)เป็นรูปแบบหนึ่งที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์ การส่งข้อความต่อๆกันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใด ก็ขึ้นกับเทคนิค และการใช้จิตวิทยาของผู้สร้างข่าวขึ้นมา

  44. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ อีเมล์ หลอกล่อให้เปิดด้วยหัวข้อตื่นเต้น "sexy Screen Saver" MyLife.E จะเข้าไปทำลายระบบงาน โดยการลบไฟล์ทั้งหมดที่อยู่ในไดเร็กทอรี่ไดร์ฟ C รวมถึงไฟล์ที่อยู่ในโฟลเดอร์ My Document และไฟล์ทั้งหมดในไดร์ฟ D, E, F และ G สำหรับ ผู้ที่ได้รับอีเมล์หัวข้อดังกล่าว ไม่ควรเปิดดู และควรรีบลบจากอีเมล์ ซิสเต็ม "เอาท์ลุค" ให้เร็วที่สุด

  45. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ ตัวอย่างหน้าจอของ MSN ของตัวหนอน ไวรัส Bropia หนอนไวรัสนี้จะฝังตัวใน เครื่องคอมพิวเตอร์และกระจายไปยัง เครื่องแม่ข่ายที่ติดตั้งโปรแกรมสนทนา MSN love_me.pifsexy_bedroom.pifdrunk_lol.pifnaked_party.pifweb_cam.pifdrunk_lol.pifwebcam_004.pif ไฟล์ที่ไวรัสตั้งชื่อ

  46. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ • ลักษณะที่อาจจะบ่งให้เห็นว่าติดตัวหนอน • ไม่สามารถทำการ click ขวาได้ • ไม่สามารถใช้งาน task manager ได้ โดยการกด Ctrl-Alt-Del • เครื่องจะพยายามติดต่อ MSN ตลอดเวลา • ตัวหนอนจะติดตั้งโปรแกรมโทรจันในเครื่องโดยเปิดพอร์ตที่มีหมายเลขที่สูงกว่า • เครื่องคอมพิวเตอร์ทำงานช้าลงจากปกติ

  47. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ Spam Email Spam เมล์ คือเมล์ที่เราไม่ต้องการ เป็นประเภทหนึ่งของ Junk เมล์ นั้นผู้ส่งส่วนใหญ่ต้องการโฆษณาบริการต่างๆที่ตัวเองมี Mail Spam เป็นการส่งอีเมล์แต่ละฉบับไปหาคนจำนวนมาก

  48. ชนิดของไวรัสคอมพิวเตอร์ชนิดของไวรัสคอมพิวเตอร์ Spam Email

More Related