Enviar pesquisa
Carregar
Computer network security
•
1 gostou
•
315 visualizações
phosika sithisane
Seguir
computer network security
Leia menos
Leia mais
Educação
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 10
Baixar agora
Baixar para ler offline
Recomendados
ความรู้เบื้องต้นอินเตอร์เน็ต
ความรู้เบื้องต้นอินเตอร์เน็ต
เขมิกา กุลาศรี
learningunitonesciencecomputer4
learningunitonesciencecomputer4
Nopparat Suaychalad
เครือข่ายคอมพิวเตอร์ บทที่ 4
เครือข่ายคอมพิวเตอร์ บทที่ 4
Nuttapoom Tossanut
อินเทอร์เน็ต Day2 เช้า
อินเทอร์เน็ต Day2 เช้า
Jenchoke Tachagomain
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ต
natlove220
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้น
Prapaporn Boonplord
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
Recomendados
ความรู้เบื้องต้นอินเตอร์เน็ต
ความรู้เบื้องต้นอินเตอร์เน็ต
เขมิกา กุลาศรี
learningunitonesciencecomputer4
learningunitonesciencecomputer4
Nopparat Suaychalad
เครือข่ายคอมพิวเตอร์ บทที่ 4
เครือข่ายคอมพิวเตอร์ บทที่ 4
Nuttapoom Tossanut
อินเทอร์เน็ต Day2 เช้า
อินเทอร์เน็ต Day2 เช้า
Jenchoke Tachagomain
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ต
natlove220
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้น
Prapaporn Boonplord
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
งานนำเสนอ1
งานนำเสนอ1
puangtong
รายงาน3
รายงาน3
0821495875
อินเทอร์เน็ต
อินเทอร์เน็ต
น้องน้าม เดอะโซเซ
รายงานออม
รายงานออม
monly2monly
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
Jarujinda602
รายงานอาชญญากรรม
รายงานอาชญญากรรม
monly2monly
งานนำเสนอ อินเตอร์เน็ต
งานนำเสนอ อินเตอร์เน็ต
Kunnawut Rueangsom
เครือข่ายคอมพิวเตอร์.
เครือข่ายคอมพิวเตอร์.
Kanokwan Kanjana
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ต
Sarocha Makranit
Wifi
Wifi
por
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
Pimpisa Sunhatham
Internet
Internet
พลอย ศิวพร
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
Samart Phetdee
ความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internet
ครูสม ฟาร์มมะนาว
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
xsitezaa
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้น
Chantana Papattha
Cloud computing อรญา อำนาจเจริญพร
Cloud computing อรญา อำนาจเจริญพร
Kunming Oraya
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
IMC Institute
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Prakob Chantarakamnerd
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
IMC Institute
เทคโนโลยี Cloud Computing
เทคโนโลยี Cloud Computing
IMC Institute
Mais conteúdo relacionado
Mais procurados
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
งานนำเสนอ1
งานนำเสนอ1
puangtong
รายงาน3
รายงาน3
0821495875
อินเทอร์เน็ต
อินเทอร์เน็ต
น้องน้าม เดอะโซเซ
รายงานออม
รายงานออม
monly2monly
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
Jarujinda602
รายงานอาชญญากรรม
รายงานอาชญญากรรม
monly2monly
งานนำเสนอ อินเตอร์เน็ต
งานนำเสนอ อินเตอร์เน็ต
Kunnawut Rueangsom
เครือข่ายคอมพิวเตอร์.
เครือข่ายคอมพิวเตอร์.
Kanokwan Kanjana
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ต
Sarocha Makranit
Wifi
Wifi
por
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
Pimpisa Sunhatham
Internet
Internet
พลอย ศิวพร
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
Samart Phetdee
ความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internet
ครูสม ฟาร์มมะนาว
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
xsitezaa
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้น
Chantana Papattha
Mais procurados
(17)
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
งานนำเสนอ1
งานนำเสนอ1
รายงาน3
รายงาน3
อินเทอร์เน็ต
อินเทอร์เน็ต
รายงานออม
รายงานออม
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
รายงานอาชญญากรรม
รายงานอาชญญากรรม
งานนำเสนอ อินเตอร์เน็ต
งานนำเสนอ อินเตอร์เน็ต
เครือข่ายคอมพิวเตอร์.
เครือข่ายคอมพิวเตอร์.
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ต
Wifi
Wifi
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
Internet
Internet
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internet
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้น
Destaque
Cloud computing อรญา อำนาจเจริญพร
Cloud computing อรญา อำนาจเจริญพร
Kunming Oraya
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
IMC Institute
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Prakob Chantarakamnerd
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
IMC Institute
เทคโนโลยี Cloud Computing
เทคโนโลยี Cloud Computing
IMC Institute
แนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computing
IMC Institute
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
IMC Institute
Destaque
(7)
Cloud computing อรญา อำนาจเจริญพร
Cloud computing อรญา อำนาจเจริญพร
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
เทคโนโลยี Cloud Computing
เทคโนโลยี Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computing
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
Semelhante a Computer network security
Gen1013 chapter 7
Gen1013 chapter 7
virod
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
Wanphen Wirojcharoenwong
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Nawanan Theera-Ampornpunt
Computer & Interner for CIO
Computer & Interner for CIO
Boonlert Aroonpiboon
Data & Cybersecurity (July 31, 2018)
Data & Cybersecurity (July 31, 2018)
Nawanan Theera-Ampornpunt
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
teaw-sirinapa
e-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnut
Asst.Prof.Dr.Arnut Ruttanatirakul
Chap9 1
Chap9 1
บะ ลอย จ๋องแหล๋ง
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
Nawanan Theera-Ampornpunt
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)
Nawanan Theera-Ampornpunt
E commerce
E commerce
Titima
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)
Nawanan Theera-Ampornpunt
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
Nawanan Theera-Ampornpunt
Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)
Nawanan Theera-Ampornpunt
Multimedia4
Multimedia4
Prapaporn Boonplord
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
Prapaporn Boonplord
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
jintara022
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
Yui Yui
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
Semelhante a Computer network security
(20)
Gen1013 chapter 7
Gen1013 chapter 7
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Computer & Interner for CIO
Computer & Interner for CIO
Data & Cybersecurity (July 31, 2018)
Data & Cybersecurity (July 31, 2018)
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
e-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnut
Chap9 1
Chap9 1
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)
E commerce
E commerce
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (บรรยาย ณ รพ.นครนายก...
Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)
Multimedia4
Multimedia4
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
การใช้งานคอมพิวเตอร์และอุปกรณ์สำนักงาน
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Computer network security
1.
ระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ introducing Computer Network Security หัวข้อการบรรยาย (Agenda) แนะนําตัว
แนวคิดเกี่ยวกับระบบ รักษาความปลอดภัยบน เครือข่ายคอมพิวเตอร์ การรักษาความ ปลอดภัยในองค์กร การป้ องกัน สรุป แนะนําตัว นายเกรียงศักดิ์ เหล็กดี ตําแหน่งวิศวกรระบบเครือข่าย ฝ่ายบริหารระบบเครือข่าย สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา โทร: 02-3545678 ต่อ 5006 E-MAIL: NOC@UNI.NET.TH ชั้น 9 อาคารสํานักงานคณะกรรมการการอุดมศึกษา
2.
แนวคิดเกี่ยวกับ ระบบรักษาความ ปลอดภัยบนเครือข่ายคอมพิวเตอร์ สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา แนวคิดเกี่ยวกับระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ • เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทําลายข้อมูลภายในระบบ คอมพิวเตอร์ด้วยรูปแบบต่างๆ –
การส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์ – การละเมิดข้อมูลส่วนบุคคลของผู้อื่น โดยการหลอกลวงด้วยวิธีต่างๆ – ความพยายามที่จะใช้อุบายหรือขโมยรหัสผู้ใช้งาน เพื่อข้ามผ่านระบบรักษา ความปลอดภัยเข้าสู่ระบบข้อมูลและเครือข่าย • ต้องมีการเพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบ คอมพิวเตอร์ของตนให้มากขึ้น คําศัพท์ หรือ คําจํากัดความในด้าน security • Security การปกป้องที่ทําให้เกิดความมั่นใจว่าการกระทําหรืออิทธิพล ที่ ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้ • Information Security การรักษาความปลอดภัย โดยการใช้นโยบาย หรือ ระเบียบปฏิบัติ • Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือ ข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย คําศัพท์ หรือ คําจํากัดความในด้าน security • Hacker • เสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้ เครื่องให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง • พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ • เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถ ซึ่งตรงข้าม กับผู้ใช้ทั่วๆ ไปที่ต้องการที่จะเรียนรู้เพียงเท่าที่จําเป็นต้องใช้งาน เท่านั้น • โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย ความมีชื่อเสียง หรือความ ตื่นเต้นที่จะได้มาเมื่อประสบความสําเร็จ
3.
คําศัพท์ หรือ คําจํากัดความในด้าน
security • Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการบุกรุก ทําลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น • Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ • Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจ ก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ คําศัพท์ หรือ คําจํากัดความในด้าน security • Vulnerability • ช่องโหว่หรือจุดบกพร่องในระบบ • รูปแบบการทํางานทาง ฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟท์แวร์ ที่สามารถ เปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้ • ข้อบกพร่องในระเบียบปฏิบัติด้านความปลอดภัย การควบคุมการ จัดการ การวางแผนผังทางกายภาพ การควบคุมภายใน และอื่นๆ ของ ระบบอัตโนมัติที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงข้อมูล โดยไม่ได้รับอนุญาตหรือสามารถสร้างความเสียหายให้กับกรรมวิธีที่มี ความสําคัญได้ คําศัพท์ หรือ คําจํากัดความในด้าน security • Attack –การโจมตี หรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความ ปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีนั้นอาจทําให้เกิดการ เปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะ เป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถ ให้บริการได้ โดยการโจมตีจะประสบผลสําเร็จหรือไม่นั้นขึ้นอยู่กับช่อง โหว่ของระบบคอมพิวเตอร์และประสิทธิผลของมาตรการรักษาความ ปลอดภัยของระบบนั้นๆ การรักษาความปลอดภัยในองค์กร สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
4.
ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยคอมพิวเตอร์มี 5 รูปแบบคือ 1)
ภัยคุกคามแก่ระบบ ได้แก่ การปรับปรุง,แก้ไข,เปลี่ยนแปลง,หรือลบไฟล์คอมพิวเตอร์ 2) ภัยคุกคามความเป็นส่วนตัว เข้ามาเจาะข้อมูลส่วนบุคคล,การใช้โปรแกรม Spyway 3) ภัยคุกคามต่อทั้งผู้ใช้และระบบ เช่น JavaScript,JavaApplet หรือบังคับให้ผู้ใช้งาน ปิดโปรแกรม Browser ขณะที่ทํางานอยู่ 4) ภัยคุกคามที่ไม่มีเป้าหมาย เพียงสร้างจุดสนใจ , Spam 5) ภัยคุกคามที่สร้างความรําคาญ แอบเปลี่ยนค่าการทํางานของคอมพิวเตอร์ การรักษาความปลอดภัยในองค์กร • บุคคลผู้ไม่ประสงค์ดีต่อองค์กรสามารถแบ่งออกเป็น 2 ประเภทได้แก่ 1. การบุกรุกทางกายภาพ (เข้าถึงระบบได้โดยตรง) การคัดลอกข้อมูล,การขโมย 2. การบุกรุกทางเครือข่ายคอมพิวเตอร์ การปล่อยไวรัส,การเจาะข้อมูล 15 ความปลอดภัยจากคอมพิวเตอร์ (Computer Security) • Computer Viruses • Virus Detection and Removal • Unauthorized Access and Use • Hardware Theft • Software Theft • Information Theft • System Failure • Backup Procedures 16 ไวรัสคอมพิวเตอร์(Computer Viruses) • ไวรัสเป็นกลุ่มของคําสั่ง ที่ถูกสร้างขึ้นมาด้วยเหตุผลหลาย ประการ เช่นรบกวนการทํางาน ก่อให้เกิดความรําคาญ เปลี่ยนแปลงข้อมูล ทําให้ข้อมูลเสียหาย หรือทําลาย อุปกรณ์คอมพิวเตอร์ • โดยส่วนใหญ่มักติดต่อโดยที่ผู้ใช้ไม่ทราบ • Worm เป็นไวรัสที่สามารถทํางานได้โดยตัวเอง • ไวรัส เป็นกลุ่มคําสั่งที่ติดหรือแฝงกับสิ่งอื่นๆ
5.
17 ไวรัสคอมพิวเตอร์(Computer Viruses) ลักษณะการทํางานของไวรัส • สามารถสําเนาตัวเองไปยังไฟล์ข้อมูลอื่นหรือคอมพิวเตอร์ เครื่องอื่นๆได้ •
รบกวนการทํางานของผู้ใช้เช่น แสดงเสียงหรือทําให้การ แสดงผลบนจอภาพผิดปกติ • เปลี่ยนแปลงหรือทําลายไฟล์ข้อมูล • เปลี่ยนแปลงหรือทําให้อุปกรณ์เสียหาย 18 ไวรัสคอมพิวเตอร์(Computer Viruses) 19 ชนิดของไวรัสคอมพิวเตอร์ 1. ไวรัสบูตเซกเตอร์ (Boot Sector Virus) 2. ไวรัสไฟล์ข้อมูล (File Virus) 3. โทรจันไวรัส (Trojan Horse Virus) 4. มาโครไวรัส (Macro Virus) 5. อีเมลล์ไวรัส (Email Virus) 20 ไวรัสบูตเซกเตอร์ (Boot Sector Virus) • เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทําให้โอกาสติดไวรัสได้ง่าย ต.ย. Stoned, Angelina, Beijing
6.
21 เป็นไวรัสที่ติดกับไฟล์ข้อมูลหรือไฟล์โปรแกรมต่างๆ โดยมากจะติดกับๆ ไฟล์ที่มักเรียกใช้บ่อย เช่น
ไฟล์นามสกุล .exe, .dll, .com ตัวอย่าง Jerusalem, Die Hard II ไวรัสไฟล์ข้อมูล (File Virus) 22 โทรจันไวรัส (Trojan Horse Virus) เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆ เช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้ว ไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทําลายระบบคอมพิวเตอร์ของเรา 23 มาโครไวรัส (Macro Virus) เป็นไวรัสที่เขียนขึ้นมาจากคําสั่งภาษามาโคร ที่มีอยู่ใน โปรแกรมประมวลผลคํา, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิส เมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น เช่น Concept, Bandung 24 อีเมลล์ไวรัส (Email Virus) ปัจจุบันมีการใช้อีเมลล์ในการสื่อสารกันมาก แม้เพียงเราเข้า ไปดูรายชื่อของจดหมายก็ติดไวรัสได้แล้ว ซึ่งอาจมีไวรัส แพร่กระจายมาด้วย ความร้ายแรงก็อยู่ที่ปริมาณอีเมลล์ที่ แพร่กระจายไปจนอาจทําให้เครื่อง Server ไม่สามารถทํางานได้ เช่น Love Bug, Anna Kunicova
7.
25 การกระตุ้นการทํางานของไวรัส (Activate Virus) 1.
การเรียกใช้โปรแกรมหรือเข้าใช้ข้อมูลที่ติดไวรัส (Access or run an infected files) 2. เมื่อทําตามเงื่อนไขที่กําหนดไว้ (Logic bomb) เช่น เงื่อนไขหากผู้ใช้ Save ข้อมูลไวรัสก็จะทํางาน 3. เมื่อถึงเวลาที่กําหนดไว้ (Time Bomb) เช่น Michelangelo จะทํางานเมื่อถึงวันที่ 6 มีนาคม 26 การป้องกันและกําจัดไวรัส Virus Detection and Removal 1. Hardware ใช้อุปกรณ์ฮาร์ดแวร์ในการป้องกันและกําจัดไวรัส เช่น Antivirus card ราคาประมาณ 1000 กว่าบาท 2. Software ใช้ซอฟแวร์ในการป้องกันและกําจัดไวรัส ซึ่งสามารถอัพเกรดได้ง่าย กว่า เช่น Mcafee, Norton, TrendMicro 27 การเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาติ Unauthorized Access and Use เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้ รับอนุญาติ โดยพวก Cracker หรือ Hacker ซึ่ง พยามยามที่เจาะเข้าสู่ระบบและโขมยข้อมูล ส่วน ใหญ่ผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตร เครดิต เจาะระบบหน่วยงานของรัฐบาลหรือ องค์กรหรือเจาะเวปไซต์ของบริษัทต่างๆ การป้องกัน สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
8.
การป้องกันโดยการควบคุมการเข้าถึง(Access Control) • Access
Control คือ ระบบควบคุมการเข้าใช้งาน เป็นวิธีการ ป้องกันการโจรกรรมข้อมูลจากผู้ไม่มีสิทธิ์ในการเข้าใช้ระบบ ปัจจุบันแบ่ง ออกเป็น 5 รูปแบบดังนี้ 1. ชื่อผู้ใช้และรหัสผ่าน (UserName and Password) 2. วัตถุครอบครอง (Possessed Object) 3. ใช้อุปกรณ์ Biometric 4. ซอฟต์แวร์ตรวจจับการบุกกรุก 5. ผู้ให้บริการจัดการความปลอดภัย 1.ชื่อผู้ใช้และรหัสผ่าน (UserName and Password) การกําหนดรหัสผ่านกับรหัสการเข้าใช้โดยซึ่งที่ต้องพิจารณามี 2 อย่างคือเพื่อให้สามารถรักษาความปลอดภัยได้ดียิ่งขึ้น เช่น • ต้องมีความยากมากพอสมควรอย่างน้อยขั้นต่ํา 6 อักษร • ไม่ควรเป็นชื่อเล่น,วันเกิด,หรือสิ่งที่คาดเดาได้ง่าย 2. วัตถุครอบครอง (Possessed Object) เป็นรูปแบบหนึ่งที่นิยมใช้ในปัจจุบัน การเข้าใช้คอมพิวเตอร์ต้องมี กุญแจในการเข้าใช้ระบบเช่น ATM , Keycard เป็นต้น 3.ใช้อุปกรณ์ Biometric • เป็นอุปกรณ์รักษาความปลอดภัยโดยใช้คุณลักษณะเฉพาะของร่างกาย ได้แก่ ตา, นิ้วมือ,ฝ่ามือเป็นต้น
9.
4.ซอฟต์แวร์ตรวจจับการบุกกรุก • คอยตรวจสอบการเข้าใช้ทรัพยากรของเครือข่าย แล้วรายงานไปยัง ผู้ดูแลระบบรักษาความปลอดภัยการตรวจสอบการ
Login การเข้าใช้งาน 5.ผู้ให้บริการจัดการความปลอดภัย คอยตรวจสอบและดูแลรักษาฮาร์ดแวร์และซอฟต์แวร์ ตลอดจน รักษาความปลอดภัยของเครือข่ายให้เหมาะสมกับองค์กรขนาดเล็ก-ขนาด ใหญ่ 35 Hardware Theft เป็นการป้องกันการโจรกรรมอุปกรณ์ฮาร์ดแวร์ อาจใช้ อุปกรณ์เสริมเพื่อป้องกันหรือถ่วงเวลาให้ได้มากที่สุด 36 Software Theft โดยทั่วไปผู้ใช้ซอฟแวร์ต้องปฏิบัติตามข้อตกลงการนําไปใช้จากผู้ผลิต (Software License) เช่น 1. ผู้ซื้อต้องใช้กับคอมพิวเตอร์ได้เพียงเครื่องเดียวเท่านั้น 2. ผู้ซื้อทําสําเนาได้เพียง 1 ชุดสําหรับการสํารองเท่านั้น 3. ผู้ซื้อไม่สามารถทําสําเนาเพื่อแจกจ่ายหรือให้ผู้อื่นยืมหรือนําไปใช้ 4. ห้ามโหลดซอฟแวร์ลงเครื่อง Server การกระทําอื่นใดที่นอกเหนือจากที่กําหนดไว้ถือเป็นการละเมิดสิทธิ์ของผู้ผลิต ทั้งสิ้น ซึ่งถือว่าผิดกฎหมาย
10.
สรุป ระบบรักษาความปลอดภัยบน เครือข่ายคอมพิวเตอร์ สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา รูปแบบการรักษา ความปลอดภัย สําหรับ เครื่องไคลเอ็นท์ การโจรกรรม ข้อมูล เครื่องมือ เข้ารหัส การเจาะ ข้อมูล แฟ้มข้อมูล ส่วนบุคคล เครือข่ายไวรัส Question?
& Answerช่วงตอบคําถาม?
Baixar agora