SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
ระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์
introducing
Computer Network
Security
หัวข้อการบรรยาย (Agenda)
แนะนําตัว แนวคิดเกี่ยวกับระบบ
รักษาความปลอดภัยบน
เครือข่ายคอมพิวเตอร์
การรักษาความ
ปลอดภัยในองค์กร
การป้ องกัน สรุป
แนะนําตัว
นายเกรียงศักดิ์ เหล็กดี
ตําแหน่งวิศวกรระบบเครือข่าย
ฝ่ายบริหารระบบเครือข่าย
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
โทร: 02-3545678 ต่อ 5006
E-MAIL: NOC@UNI.NET.TH
ชั้น 9 อาคารสํานักงานคณะกรรมการการอุดมศึกษา
แนวคิดเกี่ยวกับ ระบบรักษาความ
ปลอดภัยบนเครือข่ายคอมพิวเตอร์
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
แนวคิดเกี่ยวกับระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์
• เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทําลายข้อมูลภายในระบบ
คอมพิวเตอร์ด้วยรูปแบบต่างๆ
– การส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์
– การละเมิดข้อมูลส่วนบุคคลของผู้อื่น โดยการหลอกลวงด้วยวิธีต่างๆ
– ความพยายามที่จะใช้อุบายหรือขโมยรหัสผู้ใช้งาน เพื่อข้ามผ่านระบบรักษา
ความปลอดภัยเข้าสู่ระบบข้อมูลและเครือข่าย
• ต้องมีการเพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบ
คอมพิวเตอร์ของตนให้มากขึ้น
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Security การปกป้องที่ทําให้เกิดความมั่นใจว่าการกระทําหรืออิทธิพล ที่
ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้
• Information Security การรักษาความปลอดภัย โดยการใช้นโยบาย
หรือ ระเบียบปฏิบัติ
• Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือ
ข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Hacker
• เสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้
เครื่องให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง
• พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ
• เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถ ซึ่งตรงข้าม
กับผู้ใช้ทั่วๆ ไปที่ต้องการที่จะเรียนรู้เพียงเท่าที่จําเป็นต้องใช้งาน
เท่านั้น
• โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย ความมีชื่อเสียง หรือความ
ตื่นเต้นที่จะได้มาเมื่อประสบความสําเร็จ
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการบุกรุก
ทําลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
• Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ
hacking เพื่อจุดประสงค์ในการป้องกันระบบ
• Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจ
ก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Vulnerability
• ช่องโหว่หรือจุดบกพร่องในระบบ
• รูปแบบการทํางานทาง ฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟท์แวร์ ที่สามารถ
เปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
• ข้อบกพร่องในระเบียบปฏิบัติด้านความปลอดภัย การควบคุมการ
จัดการ การวางแผนผังทางกายภาพ การควบคุมภายใน และอื่นๆ ของ
ระบบอัตโนมัติที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงข้อมูล
โดยไม่ได้รับอนุญาตหรือสามารถสร้างความเสียหายให้กับกรรมวิธีที่มี
ความสําคัญได้
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Attack
–การโจมตี หรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความ
ปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีนั้นอาจทําให้เกิดการ
เปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะ
เป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถ
ให้บริการได้ โดยการโจมตีจะประสบผลสําเร็จหรือไม่นั้นขึ้นอยู่กับช่อง
โหว่ของระบบคอมพิวเตอร์และประสิทธิผลของมาตรการรักษาความ
ปลอดภัยของระบบนั้นๆ
การรักษาความปลอดภัยในองค์กร
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยคอมพิวเตอร์มี 5 รูปแบบคือ
1) ภัยคุกคามแก่ระบบ ได้แก่ การปรับปรุง,แก้ไข,เปลี่ยนแปลง,หรือลบไฟล์คอมพิวเตอร์
2) ภัยคุกคามความเป็นส่วนตัว เข้ามาเจาะข้อมูลส่วนบุคคล,การใช้โปรแกรม Spyway
3) ภัยคุกคามต่อทั้งผู้ใช้และระบบ เช่น JavaScript,JavaApplet หรือบังคับให้ผู้ใช้งาน
ปิดโปรแกรม Browser ขณะที่ทํางานอยู่
4) ภัยคุกคามที่ไม่มีเป้าหมาย เพียงสร้างจุดสนใจ , Spam
5) ภัยคุกคามที่สร้างความรําคาญ แอบเปลี่ยนค่าการทํางานของคอมพิวเตอร์
การรักษาความปลอดภัยในองค์กร
• บุคคลผู้ไม่ประสงค์ดีต่อองค์กรสามารถแบ่งออกเป็น 2 ประเภทได้แก่
1. การบุกรุกทางกายภาพ (เข้าถึงระบบได้โดยตรง) การคัดลอกข้อมูล,การขโมย
2. การบุกรุกทางเครือข่ายคอมพิวเตอร์ การปล่อยไวรัส,การเจาะข้อมูล
15
ความปลอดภัยจากคอมพิวเตอร์ (Computer Security)
• Computer Viruses
• Virus Detection and Removal
• Unauthorized Access and Use
• Hardware Theft
• Software Theft
• Information Theft
• System Failure
• Backup Procedures
16
ไวรัสคอมพิวเตอร์(Computer Viruses)
• ไวรัสเป็นกลุ่มของคําสั่ง ที่ถูกสร้างขึ้นมาด้วยเหตุผลหลาย
ประการ เช่นรบกวนการทํางาน ก่อให้เกิดความรําคาญ
เปลี่ยนแปลงข้อมูล ทําให้ข้อมูลเสียหาย หรือทําลาย
อุปกรณ์คอมพิวเตอร์
• โดยส่วนใหญ่มักติดต่อโดยที่ผู้ใช้ไม่ทราบ
• Worm เป็นไวรัสที่สามารถทํางานได้โดยตัวเอง
• ไวรัส เป็นกลุ่มคําสั่งที่ติดหรือแฝงกับสิ่งอื่นๆ
17
ไวรัสคอมพิวเตอร์(Computer Viruses)
ลักษณะการทํางานของไวรัส
• สามารถสําเนาตัวเองไปยังไฟล์ข้อมูลอื่นหรือคอมพิวเตอร์
เครื่องอื่นๆได้
• รบกวนการทํางานของผู้ใช้เช่น แสดงเสียงหรือทําให้การ
แสดงผลบนจอภาพผิดปกติ
• เปลี่ยนแปลงหรือทําลายไฟล์ข้อมูล
• เปลี่ยนแปลงหรือทําให้อุปกรณ์เสียหาย
18
ไวรัสคอมพิวเตอร์(Computer Viruses)
19
ชนิดของไวรัสคอมพิวเตอร์
1. ไวรัสบูตเซกเตอร์ (Boot Sector Virus)
2. ไวรัสไฟล์ข้อมูล (File Virus)
3. โทรจันไวรัส (Trojan Horse Virus)
4. มาโครไวรัส (Macro Virus)
5. อีเมลล์ไวรัส (Email Virus)
20
ไวรัสบูตเซกเตอร์ (Boot Sector Virus)
• เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์
จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทําให้โอกาสติดไวรัสได้ง่าย
ต.ย. Stoned, Angelina, Beijing
21
เป็นไวรัสที่ติดกับไฟล์ข้อมูลหรือไฟล์โปรแกรมต่างๆ โดยมากจะติดกับๆ
ไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll, .com
ตัวอย่าง Jerusalem, Die Hard II
ไวรัสไฟล์ข้อมูล (File Virus)
22
โทรจันไวรัส (Trojan Horse Virus)
เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆ
เช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้ว
ไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทําลายระบบคอมพิวเตอร์ของเรา
23
มาโครไวรัส (Macro Virus)
เป็นไวรัสที่เขียนขึ้นมาจากคําสั่งภาษามาโคร ที่มีอยู่ใน
โปรแกรมประมวลผลคํา, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิส
เมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
เช่น Concept, Bandung
24
อีเมลล์ไวรัส (Email Virus)
ปัจจุบันมีการใช้อีเมลล์ในการสื่อสารกันมาก แม้เพียงเราเข้า
ไปดูรายชื่อของจดหมายก็ติดไวรัสได้แล้ว ซึ่งอาจมีไวรัส
แพร่กระจายมาด้วย ความร้ายแรงก็อยู่ที่ปริมาณอีเมลล์ที่
แพร่กระจายไปจนอาจทําให้เครื่อง Server ไม่สามารถทํางานได้
เช่น Love Bug, Anna Kunicova
25
การกระตุ้นการทํางานของไวรัส (Activate Virus)
1. การเรียกใช้โปรแกรมหรือเข้าใช้ข้อมูลที่ติดไวรัส (Access or run an
infected files)
2. เมื่อทําตามเงื่อนไขที่กําหนดไว้ (Logic bomb) เช่น เงื่อนไขหากผู้ใช้ Save
ข้อมูลไวรัสก็จะทํางาน
3. เมื่อถึงเวลาที่กําหนดไว้ (Time Bomb)
เช่น Michelangelo จะทํางานเมื่อถึงวันที่ 6 มีนาคม
26
การป้องกันและกําจัดไวรัส
Virus Detection and Removal
1. Hardware
ใช้อุปกรณ์ฮาร์ดแวร์ในการป้องกันและกําจัดไวรัส เช่น Antivirus
card ราคาประมาณ 1000 กว่าบาท
2. Software
ใช้ซอฟแวร์ในการป้องกันและกําจัดไวรัส ซึ่งสามารถอัพเกรดได้ง่าย
กว่า เช่น Mcafee, Norton, TrendMicro
27
การเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาติ
Unauthorized Access and Use
เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้
รับอนุญาติ โดยพวก Cracker หรือ Hacker ซึ่ง
พยามยามที่เจาะเข้าสู่ระบบและโขมยข้อมูล ส่วน
ใหญ่ผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตร
เครดิต เจาะระบบหน่วยงานของรัฐบาลหรือ
องค์กรหรือเจาะเวปไซต์ของบริษัทต่างๆ
การป้องกัน
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
การป้องกันโดยการควบคุมการเข้าถึง(Access Control)
• Access Control คือ ระบบควบคุมการเข้าใช้งาน เป็นวิธีการ
ป้องกันการโจรกรรมข้อมูลจากผู้ไม่มีสิทธิ์ในการเข้าใช้ระบบ ปัจจุบันแบ่ง
ออกเป็น 5 รูปแบบดังนี้
1. ชื่อผู้ใช้และรหัสผ่าน (UserName and Password)
2. วัตถุครอบครอง (Possessed Object)
3. ใช้อุปกรณ์ Biometric
4. ซอฟต์แวร์ตรวจจับการบุกกรุก
5. ผู้ให้บริการจัดการความปลอดภัย
1.ชื่อผู้ใช้และรหัสผ่าน (UserName and Password)
การกําหนดรหัสผ่านกับรหัสการเข้าใช้โดยซึ่งที่ต้องพิจารณามี 2
อย่างคือเพื่อให้สามารถรักษาความปลอดภัยได้ดียิ่งขึ้น เช่น
• ต้องมีความยากมากพอสมควรอย่างน้อยขั้นต่ํา 6 อักษร
• ไม่ควรเป็นชื่อเล่น,วันเกิด,หรือสิ่งที่คาดเดาได้ง่าย
2. วัตถุครอบครอง (Possessed Object)
เป็นรูปแบบหนึ่งที่นิยมใช้ในปัจจุบัน การเข้าใช้คอมพิวเตอร์ต้องมี
กุญแจในการเข้าใช้ระบบเช่น ATM , Keycard เป็นต้น
3.ใช้อุปกรณ์ Biometric
• เป็นอุปกรณ์รักษาความปลอดภัยโดยใช้คุณลักษณะเฉพาะของร่างกาย
ได้แก่ ตา, นิ้วมือ,ฝ่ามือเป็นต้น
4.ซอฟต์แวร์ตรวจจับการบุกกรุก
• คอยตรวจสอบการเข้าใช้ทรัพยากรของเครือข่าย แล้วรายงานไปยัง
ผู้ดูแลระบบรักษาความปลอดภัยการตรวจสอบการ Login การเข้าใช้งาน
5.ผู้ให้บริการจัดการความปลอดภัย
คอยตรวจสอบและดูแลรักษาฮาร์ดแวร์และซอฟต์แวร์ ตลอดจน
รักษาความปลอดภัยของเครือข่ายให้เหมาะสมกับองค์กรขนาดเล็ก-ขนาด
ใหญ่
35
Hardware Theft
เป็นการป้องกันการโจรกรรมอุปกรณ์ฮาร์ดแวร์ อาจใช้
อุปกรณ์เสริมเพื่อป้องกันหรือถ่วงเวลาให้ได้มากที่สุด
36
Software Theft
โดยทั่วไปผู้ใช้ซอฟแวร์ต้องปฏิบัติตามข้อตกลงการนําไปใช้จากผู้ผลิต (Software
License) เช่น
1. ผู้ซื้อต้องใช้กับคอมพิวเตอร์ได้เพียงเครื่องเดียวเท่านั้น
2. ผู้ซื้อทําสําเนาได้เพียง 1 ชุดสําหรับการสํารองเท่านั้น
3. ผู้ซื้อไม่สามารถทําสําเนาเพื่อแจกจ่ายหรือให้ผู้อื่นยืมหรือนําไปใช้
4. ห้ามโหลดซอฟแวร์ลงเครื่อง Server
การกระทําอื่นใดที่นอกเหนือจากที่กําหนดไว้ถือเป็นการละเมิดสิทธิ์ของผู้ผลิต
ทั้งสิ้น ซึ่งถือว่าผิดกฎหมาย
สรุป ระบบรักษาความปลอดภัยบน
เครือข่ายคอมพิวเตอร์
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
รูปแบบการรักษา
ความปลอดภัย
สําหรับ
เครื่องไคลเอ็นท์ การโจรกรรม
ข้อมูล
เครื่องมือ
เข้ารหัส
การเจาะ
ข้อมูล
แฟ้มข้อมูล
ส่วนบุคคล
เครือข่ายไวรัส
Question? & Answerช่วงตอบคําถาม?

Mais conteúdo relacionado

Mais procurados

อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9Pop Areerob
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1puangtong
 
รายงาน3
รายงาน3รายงาน3
รายงาน30821495875
 
รายงานออม
รายงานออมรายงานออม
รายงานออมmonly2monly
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Jarujinda602
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรมmonly2monly
 
งานนำเสนอ อินเตอร์เน็ต
งานนำเสนอ อินเตอร์เน็ตงานนำเสนอ อินเตอร์เน็ต
งานนำเสนอ อินเตอร์เน็ตKunnawut Rueangsom
 
เครือข่ายคอมพิวเตอร์.
เครือข่ายคอมพิวเตอร์.เครือข่ายคอมพิวเตอร์.
เครือข่ายคอมพิวเตอร์.Kanokwan Kanjana
 
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตรายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตSarocha Makranit
 
Wifi
WifiWifi
Wifipor
 
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8Pimpisa Sunhatham
 
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ตความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ตSamart Phetdee
 
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
บทที่ 5 อินเทอร์เน็ตและการสืบค้นบทที่ 5 อินเทอร์เน็ตและการสืบค้น
บทที่ 5 อินเทอร์เน็ตและการสืบค้นxsitezaa
 
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้นอินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้นChantana Papattha
 

Mais procurados (17)

อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 
รายงาน3
รายงาน3รายงาน3
รายงาน3
 
อินเทอร์เน็ต
อินเทอร์เน็ตอินเทอร์เน็ต
อินเทอร์เน็ต
 
รายงานออม
รายงานออมรายงานออม
รายงานออม
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
 
งานนำเสนอ อินเตอร์เน็ต
งานนำเสนอ อินเตอร์เน็ตงานนำเสนอ อินเตอร์เน็ต
งานนำเสนอ อินเตอร์เน็ต
 
เครือข่ายคอมพิวเตอร์.
เครือข่ายคอมพิวเตอร์.เครือข่ายคอมพิวเตอร์.
เครือข่ายคอมพิวเตอร์.
 
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตรายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ต
 
Wifi
WifiWifi
Wifi
 
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
 
Internet
InternetInternet
Internet
 
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ตความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
 
ความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internetความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internet
 
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
บทที่ 5 อินเทอร์เน็ตและการสืบค้นบทที่ 5 อินเทอร์เน็ตและการสืบค้น
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
 
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้นอินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้น
 

Destaque

Cloud computing อรญา อำนาจเจริญพร
Cloud computing อรญา อำนาจเจริญพรCloud computing อรญา อำนาจเจริญพร
Cloud computing อรญา อำนาจเจริญพรKunming Oraya
 
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทยบทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทยIMC Institute
 
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...Prakob Chantarakamnerd
 
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014IMC Institute
 
เทคโนโลยี Cloud Computing
เทคโนโลยี Cloud Computingเทคโนโลยี Cloud Computing
เทคโนโลยี Cloud ComputingIMC Institute
 
แนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computingแนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud ComputingIMC Institute
 
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
การประยุกต์ใช้  Cloud Computing สำหรับองค์กรการประยุกต์ใช้  Cloud Computing สำหรับองค์กร
การประยุกต์ใช้ Cloud Computing สำหรับองค์กรIMC Institute
 

Destaque (7)

Cloud computing อรญา อำนาจเจริญพร
Cloud computing อรญา อำนาจเจริญพรCloud computing อรญา อำนาจเจริญพร
Cloud computing อรญา อำนาจเจริญพร
 
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทยบทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
 
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
 
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
 
เทคโนโลยี Cloud Computing
เทคโนโลยี Cloud Computingเทคโนโลยี Cloud Computing
เทคโนโลยี Cloud Computing
 
แนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computingแนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computing
 
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
การประยุกต์ใช้  Cloud Computing สำหรับองค์กรการประยุกต์ใช้  Cloud Computing สำหรับองค์กร
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
 

Semelhante a Computer network security

Gen1013 chapter 7
Gen1013 chapter 7Gen1013 chapter 7
Gen1013 chapter 7virod
 
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่ายบทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่ายWanphen Wirojcharoenwong
 
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Nawanan Theera-Ampornpunt
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์teaw-sirinapa
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Nawanan Theera-Ampornpunt
 
E commerce
E commerceE commerce
E commerceTitima
 
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Nawanan Theera-Ampornpunt
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...Nawanan Theera-Ampornpunt
 
Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)Nawanan Theera-Ampornpunt
 
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงานการใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงานPrapaporn Boonplord
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารjintara022
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารYui Yui
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 

Semelhante a Computer network security (20)

Gen1013 chapter 7
Gen1013 chapter 7Gen1013 chapter 7
Gen1013 chapter 7
 
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่ายบทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
 
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
 
Computer & Interner for CIO
Computer & Interner for CIOComputer & Interner for CIO
Computer & Interner for CIO
 
Data & Cybersecurity (July 31, 2018)
Data & Cybersecurity (July 31, 2018)Data & Cybersecurity (July 31, 2018)
Data & Cybersecurity (July 31, 2018)
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
 
e-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnute-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnut
 
Chap9 1
Chap9 1Chap9 1
Chap9 1
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
 
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)
 
E commerce
E commerceE commerce
E commerce
 
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
 
Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)
 
Multimedia4
Multimedia4Multimedia4
Multimedia4
 
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงานการใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 

Computer network security

  • 1. ระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ introducing Computer Network Security หัวข้อการบรรยาย (Agenda) แนะนําตัว แนวคิดเกี่ยวกับระบบ รักษาความปลอดภัยบน เครือข่ายคอมพิวเตอร์ การรักษาความ ปลอดภัยในองค์กร การป้ องกัน สรุป แนะนําตัว นายเกรียงศักดิ์ เหล็กดี ตําแหน่งวิศวกรระบบเครือข่าย ฝ่ายบริหารระบบเครือข่าย สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา โทร: 02-3545678 ต่อ 5006 E-MAIL: NOC@UNI.NET.TH ชั้น 9 อาคารสํานักงานคณะกรรมการการอุดมศึกษา
  • 2. แนวคิดเกี่ยวกับ ระบบรักษาความ ปลอดภัยบนเครือข่ายคอมพิวเตอร์ สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา แนวคิดเกี่ยวกับระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ • เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทําลายข้อมูลภายในระบบ คอมพิวเตอร์ด้วยรูปแบบต่างๆ – การส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์ – การละเมิดข้อมูลส่วนบุคคลของผู้อื่น โดยการหลอกลวงด้วยวิธีต่างๆ – ความพยายามที่จะใช้อุบายหรือขโมยรหัสผู้ใช้งาน เพื่อข้ามผ่านระบบรักษา ความปลอดภัยเข้าสู่ระบบข้อมูลและเครือข่าย • ต้องมีการเพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบ คอมพิวเตอร์ของตนให้มากขึ้น คําศัพท์ หรือ คําจํากัดความในด้าน security • Security การปกป้องที่ทําให้เกิดความมั่นใจว่าการกระทําหรืออิทธิพล ที่ ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้ • Information Security การรักษาความปลอดภัย โดยการใช้นโยบาย หรือ ระเบียบปฏิบัติ • Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือ ข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย คําศัพท์ หรือ คําจํากัดความในด้าน security • Hacker • เสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้ เครื่องให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง • พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ • เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถ ซึ่งตรงข้าม กับผู้ใช้ทั่วๆ ไปที่ต้องการที่จะเรียนรู้เพียงเท่าที่จําเป็นต้องใช้งาน เท่านั้น • โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย ความมีชื่อเสียง หรือความ ตื่นเต้นที่จะได้มาเมื่อประสบความสําเร็จ
  • 3. คําศัพท์ หรือ คําจํากัดความในด้าน security • Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการบุกรุก ทําลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น • Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ • Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจ ก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ คําศัพท์ หรือ คําจํากัดความในด้าน security • Vulnerability • ช่องโหว่หรือจุดบกพร่องในระบบ • รูปแบบการทํางานทาง ฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟท์แวร์ ที่สามารถ เปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้ • ข้อบกพร่องในระเบียบปฏิบัติด้านความปลอดภัย การควบคุมการ จัดการ การวางแผนผังทางกายภาพ การควบคุมภายใน และอื่นๆ ของ ระบบอัตโนมัติที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงข้อมูล โดยไม่ได้รับอนุญาตหรือสามารถสร้างความเสียหายให้กับกรรมวิธีที่มี ความสําคัญได้ คําศัพท์ หรือ คําจํากัดความในด้าน security • Attack –การโจมตี หรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความ ปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีนั้นอาจทําให้เกิดการ เปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะ เป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถ ให้บริการได้ โดยการโจมตีจะประสบผลสําเร็จหรือไม่นั้นขึ้นอยู่กับช่อง โหว่ของระบบคอมพิวเตอร์และประสิทธิผลของมาตรการรักษาความ ปลอดภัยของระบบนั้นๆ การรักษาความปลอดภัยในองค์กร สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
  • 4. ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยคอมพิวเตอร์มี 5 รูปแบบคือ 1) ภัยคุกคามแก่ระบบ ได้แก่ การปรับปรุง,แก้ไข,เปลี่ยนแปลง,หรือลบไฟล์คอมพิวเตอร์ 2) ภัยคุกคามความเป็นส่วนตัว เข้ามาเจาะข้อมูลส่วนบุคคล,การใช้โปรแกรม Spyway 3) ภัยคุกคามต่อทั้งผู้ใช้และระบบ เช่น JavaScript,JavaApplet หรือบังคับให้ผู้ใช้งาน ปิดโปรแกรม Browser ขณะที่ทํางานอยู่ 4) ภัยคุกคามที่ไม่มีเป้าหมาย เพียงสร้างจุดสนใจ , Spam 5) ภัยคุกคามที่สร้างความรําคาญ แอบเปลี่ยนค่าการทํางานของคอมพิวเตอร์ การรักษาความปลอดภัยในองค์กร • บุคคลผู้ไม่ประสงค์ดีต่อองค์กรสามารถแบ่งออกเป็น 2 ประเภทได้แก่ 1. การบุกรุกทางกายภาพ (เข้าถึงระบบได้โดยตรง) การคัดลอกข้อมูล,การขโมย 2. การบุกรุกทางเครือข่ายคอมพิวเตอร์ การปล่อยไวรัส,การเจาะข้อมูล 15 ความปลอดภัยจากคอมพิวเตอร์ (Computer Security) • Computer Viruses • Virus Detection and Removal • Unauthorized Access and Use • Hardware Theft • Software Theft • Information Theft • System Failure • Backup Procedures 16 ไวรัสคอมพิวเตอร์(Computer Viruses) • ไวรัสเป็นกลุ่มของคําสั่ง ที่ถูกสร้างขึ้นมาด้วยเหตุผลหลาย ประการ เช่นรบกวนการทํางาน ก่อให้เกิดความรําคาญ เปลี่ยนแปลงข้อมูล ทําให้ข้อมูลเสียหาย หรือทําลาย อุปกรณ์คอมพิวเตอร์ • โดยส่วนใหญ่มักติดต่อโดยที่ผู้ใช้ไม่ทราบ • Worm เป็นไวรัสที่สามารถทํางานได้โดยตัวเอง • ไวรัส เป็นกลุ่มคําสั่งที่ติดหรือแฝงกับสิ่งอื่นๆ
  • 5. 17 ไวรัสคอมพิวเตอร์(Computer Viruses) ลักษณะการทํางานของไวรัส • สามารถสําเนาตัวเองไปยังไฟล์ข้อมูลอื่นหรือคอมพิวเตอร์ เครื่องอื่นๆได้ • รบกวนการทํางานของผู้ใช้เช่น แสดงเสียงหรือทําให้การ แสดงผลบนจอภาพผิดปกติ • เปลี่ยนแปลงหรือทําลายไฟล์ข้อมูล • เปลี่ยนแปลงหรือทําให้อุปกรณ์เสียหาย 18 ไวรัสคอมพิวเตอร์(Computer Viruses) 19 ชนิดของไวรัสคอมพิวเตอร์ 1. ไวรัสบูตเซกเตอร์ (Boot Sector Virus) 2. ไวรัสไฟล์ข้อมูล (File Virus) 3. โทรจันไวรัส (Trojan Horse Virus) 4. มาโครไวรัส (Macro Virus) 5. อีเมลล์ไวรัส (Email Virus) 20 ไวรัสบูตเซกเตอร์ (Boot Sector Virus) • เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทําให้โอกาสติดไวรัสได้ง่าย ต.ย. Stoned, Angelina, Beijing
  • 6. 21 เป็นไวรัสที่ติดกับไฟล์ข้อมูลหรือไฟล์โปรแกรมต่างๆ โดยมากจะติดกับๆ ไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll, .com ตัวอย่าง Jerusalem, Die Hard II ไวรัสไฟล์ข้อมูล (File Virus) 22 โทรจันไวรัส (Trojan Horse Virus) เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆ เช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้ว ไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทําลายระบบคอมพิวเตอร์ของเรา 23 มาโครไวรัส (Macro Virus) เป็นไวรัสที่เขียนขึ้นมาจากคําสั่งภาษามาโคร ที่มีอยู่ใน โปรแกรมประมวลผลคํา, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิส เมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น เช่น Concept, Bandung 24 อีเมลล์ไวรัส (Email Virus) ปัจจุบันมีการใช้อีเมลล์ในการสื่อสารกันมาก แม้เพียงเราเข้า ไปดูรายชื่อของจดหมายก็ติดไวรัสได้แล้ว ซึ่งอาจมีไวรัส แพร่กระจายมาด้วย ความร้ายแรงก็อยู่ที่ปริมาณอีเมลล์ที่ แพร่กระจายไปจนอาจทําให้เครื่อง Server ไม่สามารถทํางานได้ เช่น Love Bug, Anna Kunicova
  • 7. 25 การกระตุ้นการทํางานของไวรัส (Activate Virus) 1. การเรียกใช้โปรแกรมหรือเข้าใช้ข้อมูลที่ติดไวรัส (Access or run an infected files) 2. เมื่อทําตามเงื่อนไขที่กําหนดไว้ (Logic bomb) เช่น เงื่อนไขหากผู้ใช้ Save ข้อมูลไวรัสก็จะทํางาน 3. เมื่อถึงเวลาที่กําหนดไว้ (Time Bomb) เช่น Michelangelo จะทํางานเมื่อถึงวันที่ 6 มีนาคม 26 การป้องกันและกําจัดไวรัส Virus Detection and Removal 1. Hardware ใช้อุปกรณ์ฮาร์ดแวร์ในการป้องกันและกําจัดไวรัส เช่น Antivirus card ราคาประมาณ 1000 กว่าบาท 2. Software ใช้ซอฟแวร์ในการป้องกันและกําจัดไวรัส ซึ่งสามารถอัพเกรดได้ง่าย กว่า เช่น Mcafee, Norton, TrendMicro 27 การเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาติ Unauthorized Access and Use เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้ รับอนุญาติ โดยพวก Cracker หรือ Hacker ซึ่ง พยามยามที่เจาะเข้าสู่ระบบและโขมยข้อมูล ส่วน ใหญ่ผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตร เครดิต เจาะระบบหน่วยงานของรัฐบาลหรือ องค์กรหรือเจาะเวปไซต์ของบริษัทต่างๆ การป้องกัน สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
  • 8. การป้องกันโดยการควบคุมการเข้าถึง(Access Control) • Access Control คือ ระบบควบคุมการเข้าใช้งาน เป็นวิธีการ ป้องกันการโจรกรรมข้อมูลจากผู้ไม่มีสิทธิ์ในการเข้าใช้ระบบ ปัจจุบันแบ่ง ออกเป็น 5 รูปแบบดังนี้ 1. ชื่อผู้ใช้และรหัสผ่าน (UserName and Password) 2. วัตถุครอบครอง (Possessed Object) 3. ใช้อุปกรณ์ Biometric 4. ซอฟต์แวร์ตรวจจับการบุกกรุก 5. ผู้ให้บริการจัดการความปลอดภัย 1.ชื่อผู้ใช้และรหัสผ่าน (UserName and Password) การกําหนดรหัสผ่านกับรหัสการเข้าใช้โดยซึ่งที่ต้องพิจารณามี 2 อย่างคือเพื่อให้สามารถรักษาความปลอดภัยได้ดียิ่งขึ้น เช่น • ต้องมีความยากมากพอสมควรอย่างน้อยขั้นต่ํา 6 อักษร • ไม่ควรเป็นชื่อเล่น,วันเกิด,หรือสิ่งที่คาดเดาได้ง่าย 2. วัตถุครอบครอง (Possessed Object) เป็นรูปแบบหนึ่งที่นิยมใช้ในปัจจุบัน การเข้าใช้คอมพิวเตอร์ต้องมี กุญแจในการเข้าใช้ระบบเช่น ATM , Keycard เป็นต้น 3.ใช้อุปกรณ์ Biometric • เป็นอุปกรณ์รักษาความปลอดภัยโดยใช้คุณลักษณะเฉพาะของร่างกาย ได้แก่ ตา, นิ้วมือ,ฝ่ามือเป็นต้น
  • 9. 4.ซอฟต์แวร์ตรวจจับการบุกกรุก • คอยตรวจสอบการเข้าใช้ทรัพยากรของเครือข่าย แล้วรายงานไปยัง ผู้ดูแลระบบรักษาความปลอดภัยการตรวจสอบการ Login การเข้าใช้งาน 5.ผู้ให้บริการจัดการความปลอดภัย คอยตรวจสอบและดูแลรักษาฮาร์ดแวร์และซอฟต์แวร์ ตลอดจน รักษาความปลอดภัยของเครือข่ายให้เหมาะสมกับองค์กรขนาดเล็ก-ขนาด ใหญ่ 35 Hardware Theft เป็นการป้องกันการโจรกรรมอุปกรณ์ฮาร์ดแวร์ อาจใช้ อุปกรณ์เสริมเพื่อป้องกันหรือถ่วงเวลาให้ได้มากที่สุด 36 Software Theft โดยทั่วไปผู้ใช้ซอฟแวร์ต้องปฏิบัติตามข้อตกลงการนําไปใช้จากผู้ผลิต (Software License) เช่น 1. ผู้ซื้อต้องใช้กับคอมพิวเตอร์ได้เพียงเครื่องเดียวเท่านั้น 2. ผู้ซื้อทําสําเนาได้เพียง 1 ชุดสําหรับการสํารองเท่านั้น 3. ผู้ซื้อไม่สามารถทําสําเนาเพื่อแจกจ่ายหรือให้ผู้อื่นยืมหรือนําไปใช้ 4. ห้ามโหลดซอฟแวร์ลงเครื่อง Server การกระทําอื่นใดที่นอกเหนือจากที่กําหนดไว้ถือเป็นการละเมิดสิทธิ์ของผู้ผลิต ทั้งสิ้น ซึ่งถือว่าผิดกฎหมาย