1 / 36

ระบบความปลอดภัยของข้อมูลในงานสำนักงาน

ระบบความปลอดภัยของข้อมูลในงานสำนักงาน. ศิวพร ชุณหวิทยะธีระ siwaphon@eau.ac.th. แนวคิดด้านความปลอดภัยของข้อมูล. ข้อมูลเป็นทรัพยากรที่มีความสำคัญและมีมูลค่าในตัวของมันเอง ความสำคัญของข้อมูลเกิดจากการนำเนื้อหาสาระของข้อมูลมาใช้ให้เกิดประโยชน์

arnaldo
Download Presentation

ระบบความปลอดภัยของข้อมูลในงานสำนักงาน

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ระบบความปลอดภัยของข้อมูลในงานสำนักงานระบบความปลอดภัยของข้อมูลในงานสำนักงาน ศิวพร ชุณหวิทยะธีระ siwaphon@eau.ac.th

  2. แนวคิดด้านความปลอดภัยของข้อมูลแนวคิดด้านความปลอดภัยของข้อมูล • ข้อมูลเป็นทรัพยากรที่มีความสำคัญและมีมูลค่าในตัวของมันเอง • ความสำคัญของข้อมูลเกิดจากการนำเนื้อหาสาระของข้อมูลมาใช้ให้เกิดประโยชน์ • มูลค่าของข้อมูลเกิดจากค่าใช้จ่ายในการจัดทำ การดูแลรักษาข้อมูลให้ใช้งานได้อย่างถูกต้องเหมาะสม ความปลอดภัยของข้อมูลเป็นสิ่งที่ควรคำนึง

  3. ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงานปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน • คน • ไม่เจตนาให้เกิดความเสียหายต่อข้อมูล - ขาดการฝึกอบรม, ประมาท, ขาดประสบการณ์ • โดยเจตนาให้เกิดความเสียหายต่อข้อมูล - ฉ้อโกง, หาผลประโยชน์, โกรธแค้น, ส่วนตัว • ฮาร์ดแวร์ - อุปกรณ์ที่เกี่ยวข้องไม่ทำงาน • ซอฟต์แวร์ - เกิดความผิดพลาดของโปรแกรมที่เขียนขึ้น • ไวรัสคอมพิวเตอร์ - มีหลากหลายรูปแบบ • ภัยธรรมชาติ • น้ำท่วม • ไฟไหม้ • แผ่นดินไหว

  4. การก่ออาชญากรรมคอมพิวเตอร์การก่ออาชญากรรมคอมพิวเตอร์ • การก่ออาชญากรรมคอมพิวเตอร์นั้นทำให้เกิดความเสียหายต่อ • โปรแกรมคอมพิวเตอร์ที่ใช้ในการทำงาน • ก่อความเสียหายแก่อุปกรณ์ฮาร์ดแวร์ • ความเสียหายต่อข้อมูล เช่น ข้อมูลด้านการทหาร ข้อมูลด้านความมั่นคง ข้อมูลด้านการเงิน หรือข้อมูลที่เป็นความลับต่างๆ

  5. รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Data Diddling*** • การก่ออาชญากรรมลักษณะนี้ เกี่ยวข้องกับปลอมแปลงหรือปรับเปลี่ยนข้อมูลเพื่อหาประโยชน์ • เช่น พนักงานของบริษัทปลอมแปลงเอกสาร ทำการเปลี่ยนยอดหนี้สินของลูกค้าที่มีต่อบริษัทให้ลดลง และเรียกค่าตอบแทนจากลูกค้า • เช่น การใช้เครื่องกราดภาพและเครื่องพิมพ์เลเซอร์ในการปลอมแปลงธนบัตรหรือเอกสารอื่นๆให้เหมือนเอกสารต้นฉบับเพื่อนำไปใช้ประโยชน์

  6. รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Trojan Horse*** • การก่ออาชญากรรมลักษณะนี้ผู้ที่ได้รับความเสียหายจะไม่รู้ตัวหรือไม่ทันสังเกตเห็นถึงความผิดปกติที่เกิดขึ้น • เช่น การดักขโมยเอารหัสลับเพื่อผ่านเข้าไปใช้งานคอมพิวเตอร์จากผู้ที่มีสิทธิ ซึ่งได้แก่หมายเลขประจำตัวและรหัสผ่านของผู้ใช้ ด้วยโปรแกรมที่ซ่อนตัวอยู่ เพื่อนำไปใช้ประโยชน์ในภายหลัง

  7. รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Salami Attack*** • การก่ออาชญากรรมลักษณะนี้ มักเกี่ยวข้องกับการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต • การก่ออาชกรรมนี้เริ่มจากโปรแกรมคอมพิวเตอร์ที่ใช้คำนวณเงิน มักปัดเศษสตางค์ที่ต่ำกว่า 5 ทิ้งไป เศษสตางค์นั้นจะถูกนำไปรวมเข้าบัญชีของนักเขียนโปรแกรมที่ทุจริต ซึ่งเมื่อนานเข้าก็จะมีปริมาณมหาศาล • การก่ออาชญากรรมแบบซาลามิมักจะถูกละเลยหรือมองข้ามไปเพราะการทำงานของโปรแกรมนั้นก็ยังมีความถูกต้องและเป็นไปตามขั้นตอน อีกทั้งเศษเงินที่ถูกปัดทิ้งไปสำหรับลูกค้าแต่ละรายอาจจะเล็กน้อยเมื่อเทียบกับความยุ่งยากในการคำนวณเพื่อตรวจสอบยอดเงินแต่ละยอด

  8. รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Trapdoor or Backdoor*** • Trapdoor หรือ Backdoor คือจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษเพื่อเข้าสู่โปรแกรม หรือโมดูลของโปรแกรมได้โดยตรง • จุดประสงค์ของการทำแทรปดอร์ เพื่อใช้ระหว่างการพัฒนาโปรแกรม รวมทั้งการบำรุงรักษาโปรแกรม • จุดดังกล่าวทำให้เกิดช่องโหว่เพื่อการทุจริตได้ เพราะโปรแกรมเมอร์ที่เข้าใจโปรแกรมนั้น สามารถเข้าไปเพื่อบังคับโปรแกรมให้ทำงานตามที่ตนต้องการได้

  9. รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Electronic Warfare*** • การก่ออาชญกรรมลักษณะนี้เป็นการทำลายระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์หยุดทำงาน หรือการลบข้อมูลในหน่วยความจำ • เช่น ปืนไมโครเวฟ High Energy Radio Frequency (HERF) เป็นปืนไมโครเวฟที่มีความถี่สูง อาจทำให้ระบบคอมพิวเตอร์หยุดทำงานได้ชั่วคราว • หรือ อุปกรณ์อื่นๆที่อยู่ในรูปแม่เหล็ก เมื่อนำเข้าไปใกล้ระบบคอมพิวเตอร์เป้าหมาย อุปกรณ์เหล่านี้อาจจะลบหรือทำลายข้อมูลในหน่วยความจำได้

  10. รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Logic Bomb*** • การก่ออาชญากรรมในลักษณะนี้คือ การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า และเมื่อมีเหตุการณ์เกิดขึ้นตามเงื่อนไขที่กำหนด โปรแกรมดังกล่าวก็จะทำงานทันที • เช่น โปรแกรมไวรัส ชื่อ ไมเคิลแองเจลโล ซึ่งเป็นโปรแกรมที่กำหนดไว้ว่า ทุกวันที่ 6 มีนาคม ซึ่งเป็นวันที่ตรงกับวันคล้ายวันเกิดของไมเคิลแองเจลโลซึ่งเป็นจิตรกรเอกชื่อดังของโลก โปรแกรมดังกล่าวจะทำลายแฟ้มข้อมูลในคอมพิวเตอร์

  11. รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***E-mail Bomb*** • การก่ออาชญากรรมลักษณะนี้เป็นการทำความเสียหายให้แก่ผู้ใช้คอมพิวเตอร์โดยการส่งอีเมลล์มาให้จำนวนมากๆ จนกระทั่งไม่มีเนื้อที่ในการรับอีเมลล์อื่นๆอีกต่อไป • เช่น ในปีค.ศ. 1996 นักศึกษาจากมหาวิทยาลัยนิวเจอร์ซี ได้ส่งอีเมลล์ไปยังคอมพิวเตอร์ของมหาวิทยาลัยจำนวน 24,000 ฉบับ จนทำให้คอมพิวเตอร์ที่ทำงานด้านการรับอีเมลล์ทำงานไม่ได้ • ผู้ให้บริการอินเตอร์เนตควรมีโปรแกรมตรวจตราเพื่อกลั่นกรองอีเมลล์ว่ามาจากแหล่งใดบ้าง ซึ่งช่วยสกัดอีเมลล์ขยะไปได้บางส่วน

  12. อาชญากรคอมพิวเตอร์ • อาชญากรคอมพิวเตอร์ คือ คนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้าน ฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล บุคคลเหล่านี้ได้แก่ • ลูกจ้างของกิจการ–ตัวอย่างเช่น การขโมยข้อมูลที่เป็นความลับของกิจการเพื่อขายให้แก่คู่แข่ง การหาประโยชน์จากข้อมูลที่เป็นความลับ การทำลายข้อมูลเพื่อแก้แค้นส่วนตัว เป็นต้น • ลูกค้าหรือคู่ค้าของกิจการ เป็นผู้ที่ได้รับอนุญาตให้เข้าใช้ระบบคอมพิวเตอร์หรือข้อมูลที่กำหนดเพื่อจุดมุ่งหมายในการธุรกิจสามารถสร้างความเสียหายต่อระบบคอมพิวเตอร์และข้อมูลได้ • บุคคลทั่วไปกลุ่มคนที่ใช้คอมพิวเตอร์ซึ่งไม่ได้มีส่วนร่วมในการดำเนินธุรกรรมกับหน่วยงาน • มือสมัครเล่น • มืออาชีพ

  13. กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Hacker***กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Hacker*** • กลุ่มคนที่มีความรู้ ความสามารถทางด้านคอมพิวเตอร์และระบบเครือข่ายคอมพิวเตอร์เป็นอย่างดี • มักเป็นคนที่ชอบเสาะแสวงหาความรู้ใหม่ๆอยู่เสมอ มีความอยากรู้อยากเห็น ต้องการทดลองขีดความสามารถของตนเองเกินกว่าผู้ใช้งานทั่วไป • อาศัยช่องโหว่ของเทคโนโลยีเพื่อลักลอบดูข้อมูลของคนอื่นโดยไม่ได้รับอนุญาต แต่ไม่ได้มุ่งร้ายต่อข้อมูล • แฮกเกอร์บางรายอาจเข้าไปหาจุดบกพร่องต่างๆของระบบเพื่อแจ้งแก่ผู้ดูแลระบบ • บางครั้งมักเรียกกลุ่มคนเหล่านี้ว่า กลุ่มคนหมวกขาว หรือ white hat • โดยปกติมักไม่ยอมเปิดเผยตน แต่สามารถพบปะแลกเปลี่ยนหรือขอความช่วยเหลือได้ใน web board

  14. กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Cracker***กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Cracker*** • กลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกันกับกลุ่มแฮกเกอร์ แต่มีเจตนาที่แตกต่างกันสิ้นเชิง • มุ่งทำลายระบบหรือลักลอบเข้าไปแก้ไข เปลี่ยนแปลงหรือทำลายข้อมูลในระบบทิ้ง โดยมีเจตนาให้เกิดความเสียหาย • มักเรียกคนกลุ่มนี้ว่า กลุ่มคนหมวกดำ หรือ black hat

  15. กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Script Kiddy*** • กลุ่มบุคคลนี้ ปัจจุบันเริ่มมีจำนวนมากขึ้นอย่างรวดเร็ว มักเป็นเด็กวัยอยากรู้อยากเห็น หรือนักศึกษา ซึ่งไม่จำเป็นต้องมีความรู้ในการเจาะระบบมากนัก • อาศัยโปรแกรมหรือเครื่องมือบางอย่างที่หามาได้จากแหล่งต่างๆบนอินเตอร์เนต และทำตามคำแนะนำ ก็สามารถเข้าไปก่อกวนระบบคอมพิวเตอร์ผู้อื่นให้เกิดความเสียหายได้ • ตัวอย่างเช่น การลอบอ่านอีเมลล์ การขโมยรหัสผ่านของผู้อื่น การใช้โปรแกรมก่อกวนอย่างง่าย เป็นต้น

  16. ไวรัสคอมพิวเตอร์ • ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์ หรือ ชุดคำสั่งเล็กๆ ที่เขียนขึ้นเพื่อรบกวนการทำงาน หรือทำลายไฟล์ข้อมูล ตลอดจนไฟล์โปรแกรมต่างๆในระบบคอมพิวเตอร์ • คุณสมบัติพิเศษของไวรัสคอมพิวเตอร์ คือ สามารถซ่อนตัวอยู่ในเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง และหาโอกาสทำสำเนาเพื่อแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆได้

  17. ที่มาของไวรัสคอมพิวเตอร์ที่มาของไวรัสคอมพิวเตอร์ • พ.ศ. 2492 , John Von Neumann ได้เขียนทฤษฎีเกี่ยวกับโปรแกรมคอมพิวเตอร์ที่สามารถสร้างตนเองได้ ชื่อ “Theory and Organization of Complicated Autometa” • พ.ศ. 2524, Richard Skrenta ได้พัฒนาไวรัสบนเครื่องไมโครคอมพิวเตอร์ตัวแรกชื่อ “Elk Cloner” • พ.ศ. 2525, Joe Deliinger ได้พัฒนาไวรัสบนเครื่อง Apple II ชื่อ Apple และได้พัฒนาโปรแกรมกำจัดไวรัสชนิดนี้ไว้ด้วย • พ.ศ. 2526, Fred Cohen เสนอทฤษฏีชื่อ “Computer Virus – Theory and Experiments” และนิยามความหมายของคำว่าไวรัสคอมพิวเตอร์

  18. ที่มาของไวรัสคอมพิวเตอร์ (ต่อ) • พ.ศ. 2529 สองพี่น้องชาวปากีสถานได้สร้างไวรัสชื่อ Brain เพื่องป้องกันการสำเนาโปรแกรมของพวกเขาโดยไม่จ่ายเงิน • พ.ศ. 2530, ไวรัส Jarusalem เป็นไวรัสตัวแรกที่ลบไฟล์ได้ตามประสงค์และกระจายตัวในวงกว้าง และไวรัส Stoned ที่สามารถฝังตัวเองที่ Master Boot Record • พ.ศ. 2531, John Mcafee ได้พัฒนาโปรแกรมป้องกันไวรัสชื่อ Virus Scan ขึ้นเป็นคนแรก และในปีนี้ได้เกิดหนอนอินเตอร์เน็ตตัวแรกชื่อ Morris • พ.ศ. 2533, บริษัท Symantec เริ่มจำหน่ายโปรแกรมป้องกันไวรัสชื่อ Norton Anti-virus

  19. ที่มาของไวรัสคอมพิวเตอร์ (ต่อ) • พ.ศ. 2537,Hoax ตัวแรกที่แพร่กระจายตัวผ่านอินเตอร์เนตโดยใช้อีเมลล์ชื่อ Good Times • พ.ศ. 2540, ไวรัสเริ่มแพร่ระบาดใน chat forum • พ.ศ. 2546, หนอน Slammer ถูกปล่อยออกมาทำให้เครือข่ายอินเตอร์เน็ตทั่วโลกหยุดให้บริการ ไวรัสคอมพิวเตอร์ ที่เกิดขึ้นจากอดีตจนถึงปัจจุบันนี้มีมากกว่า 67,xxx ตัว โดยมีไวรัสคอมพิวเตอร์ประมาณ 200-300 ตัวที่พบแพร่ระบาดอยู่ในปัจจุบัน และในแต่ละวันจะมีไวรัสคอมพิวเตอร์เกิดขึ้นใหม่ๆอีกนับร้อยตัวแต่ที่ตรวจสอบพบอาจเพียงวันละ 1-2 ตัว

  20. ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ • หน่วยความจำสำรอง – โปรแกรมไวรัสที่ติดอยู่ในฮาร์ดดิสก์ของเครื่องคอมพิวเตอร์จะคัดลอกตัวเองผ่านทางหน่วยความจำสำรองอื่นๆ เช่น แผ่นฟลอปปี้ดิสก์ แฮนด์ดี้ไดวฟ์ การ์ดความจำ ซึ่งเมื่อนำมาใช้งานยังเครื่องคอมพิวเตอร์เครื่องอื่นก็จะคัดลอกตัวเองเข้าไปอยู่ในเครื่องคอมพิวเตอร์เครื่องนั้นต่อไป • ระบบเครือข่าย – ไวรัสคอมพิวเตอร์ในยุคหลังๆ มีความสามารถคัดลอกตัวเองและแพร่กระจายตัวเองผ่านระบบเครือข่ายมากยิ่งขึ้น โดยเฉพาะอย่างยิ่งการแพร่กระจายผ่านโปรแกรมรับส่งอีเมลล์ หรือเวปไซด์ต่างๆ

  21. ลักษณะการสร้างความเสียหายของไวรัสคอมพิวเตอร์ลักษณะการสร้างความเสียหายของไวรัสคอมพิวเตอร์ • Time Bomb : เป็นการสร้างความเสียหายเมื่อถึงเวลาใดเวลาหนึ่ง • Logic Bomb : เป็นการสร้างความเสียหายเมื่อเงื่อนไขใดเงื่อนไขหนึ่งในระบบเกิดขึ้น

  22. ประเภทของไวรัสคอมพิวเตอร์***Boot Sector Virus*** • บู๊ตเซกเตอร์ไวรัสเป็นไวรัสที่ฝังตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ • ทุกครั้งที่เครื่องคอมพิวเตอร์เริ่มทำงาน จะเข้าไปอ่านโปรแกรมบู๊ตระบบที่อยู่ในบู๊ตเซกเตอร์ ถ้ามีไวรัสฝังตัวอยู่ จะเท่ากับเป็นการปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้งานโปรแกรมอื่น

  23. ประเภทของไวรัสคอมพิวเตอร์***Program Virus*** • โปรแกรมไวรัสมักจะแพร่ระบาดด้วยการติดไปกับไฟล์โปรแกรมที่มีนามสกุลเป็น .com, .exe, .sys, .dll • สังเกตได้จากไฟล์โปรแกรมมีขนาดโตขึ้นกว่าเดิม บางชนิดอาจจะสำเนาตัวเองไปทับบางส่วนของโปรแกรม ทำให้ไม่สามารถสังเกตจากขนาดของไฟล์ได้ • การทำงานของไวรัสจะเริ่มขึ้นเมื่อไฟล์โปรแกรมที่ติดไวรัสถูกเรียกมาใช้งาน ไวรัสจะถือโอกาสเข้าไปฝังตัวในหน่วยความจำทันที และเมื่อมีการเรียกโปรแกรมอื่นๆขึ้นมาทำงาน ไวรัสก็จะสำเนาตัวเองให้ติดไปกับโปรแกรมตัวอื่นๆต่อไปได้อีกเรื่อยๆ

  24. ประเภทของไวรัสคอมพิวเตอร์***Macro Virus*** • มาโครไวรัส เป็นไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นต้น • เป็นชุดคำสั่งเล็กๆที่ทำงานโดยอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง • มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ ทำให้ไฟล์เสียหาย หรือขัดขวางกระบวนการพิมพ์ เป็นต้น

  25. ประเภทของไวรัสคอมพิวเตอร์***Scripts Virus*** • สคริปต์ไวรัส เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript • ไวรัสคอมพิวเตอร์ชนิดนี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์สกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจติดมาจากการเรียกดูไฟล์ HTML ในหน้าเวปเพจบนเครือข่ายอินเตอร์เนต

  26. ประเภทของไวรัสคอมพิวเตอร์***Trojan Horse*** • ม้าโทรจันเป็นไวรัสประเภทสปายที่คอยจะล้วงความลับจากเครื่องของเราส่งไปให้ผู้เขียนโปรแกรม ระบากมากบนอินเตอร์เนต • ความลับที่ม้าโทรจันจะส่งกลับไปยังผู้เขียนโปรแกรมได้แก่ Username, Password หรือเลขที่บัตรเครดิต โดยโปรแกรมพวกนี้สามารถจับการกดคีย์ใดๆบนคีย์บอร์ดแล้วจัดเก็บเป็นไฟล์ข้อความขนาดเล็กส่งกลับไปยังผู้เขียนโปรแกรม

  27. ประเภทของไวรัสคอมพิวเตอร์***ไวรัสประเภทกลายพันธุ์***ประเภทของไวรัสคอมพิวเตอร์***ไวรัสประเภทกลายพันธุ์*** • หมายรวมถึงไวรัสยุคปัจจุบันที่มีความสามารถในการแพร่กระจายตัวเองได้อย่างรวดเร็ว เปลี่ยนแปลงลักษณะตัวเองไปเรื่อยๆ เพื่อหลีกเลี่ยงการตรวจจับ และแอบซ่อนอยู่ได้ในระบบคอมพิวเตอร์ • เช่น หนอนอินเตอร์เน็ตต่างๆ ซึ่งสามารถแพร่กระจายตัวโดยแฝงไปกับอีเมลล์ หรือไฟล์คริปต์ที่ให้บริการบนอินเตอร์เน็ต • ตัวอย่างเช่น Love Bug ที่แพร่กระจายผ่านทางอีเมลล์ เมื่อผู้รับเปิดอ่าน ไวรัสจะแฝงตัวเข้าไปในเครื่องและค้นหารายชื่ออีเมลล์ใน Address book แล้วทำการส่งต่อจดหมายพร้องไฟล์ไวรัสไปด้วย

  28. อาการของเครื่องที่ติดไวรัสคอมพิวเตอร์อาการของเครื่องที่ติดไวรัสคอมพิวเตอร์

  29. การแก้ไขระบบที่ติดไวรัสคอมพิวเตอร์การแก้ไขระบบที่ติดไวรัสคอมพิวเตอร์ • ตรวจสอบว่าระบบติดไวรัสอะไร โดยการใช้โปรแกรมสำหรับตรวจสอบไวรัสซึ่งอาจทำได้โดยการอาศัยเครื่องคอมพิวเตอร์อีกเครื่องหนึ่งเข้ามาต่อพ่วงเพื่อช่วยในการตรวจสอบ หรืออาศัยระบบการตรวจสอบไวรัสผ่านเว็บเพจ • ดาวน์โหลดโปรแกรมแก้ไขไวรัสมาใช้กำจัดไวรัส • อุดช่องโหว่ของระบบปฎิบัติการ • อัพเดทฐานข้อมูลไวรัสของโปรแกรม Anti-virus แล้วใช้โปรแกรมดังกล่าวทำการตรวจสอบหาไวรัสอีกครั้ง

  30. การป้องกันไวรัส • ติดตั้งโปรแกรม Anti-virus และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมเสมอ (เลือกใช้งานการอัพเดทฐานข้อมูลผ่านเครือข่ายอัตโนมัติ ถ้ามี) • เรียกใช้งานโปรแกรม Anti-virus เพื่อตรวจหาไวรัสก่อนเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ • ตรวจสอบหาไวรัสอย่างละเอียดด้วยโปรแกรม Anti-virus สัปดาห์ละครั้ง • ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ • ปรับแต่งการทำงานของระบบปฎิบัติการและซอฟต์แวร์ให้มีความปลอดภัยสูง • ใช้ความระมัดระวังในการเปิดอ่านอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ • สำรองข้อมูลที่สำคัญไว้เสมอ

  31. การรักษาความปลอดภัยของข้อมูลการรักษาความปลอดภัยของข้อมูล • ในยุคดิจิตอล ข้อมูลของกิจการ หน่วยงานต่างๆ มักจะเก็บไว้ในฐานข้อมูลในแม่ข่ายคอมพิวเตอร์ • ข้อมูลเหล่านี้ได้แก่ ข้อมูลลูกค้า ข้อมูลผู้ป้อนสินค้าให้กิจการ ข้อมูลลูกหนี้ ข้อมูลการเงิน ข้อมูลแผนกลยุทธ์ เป็นต้น • การรักษาความปลอดภัยของข้อมูล ระบบคอมพิวเตอร์ และอุปกรณ์ต่างๆ เป็นเรื่องที่ควรคำนึงเพราะอาจจะมีผลกระทบต่อข้อมูลได้

  32. วิธีการรักษาความปลอดภัยของข้อมูล***การกำหนดการเข้าใช้ข้อมูล***วิธีการรักษาความปลอดภัยของข้อมูล***การกำหนดการเข้าใช้ข้อมูล*** เป็นการกำหนดสิทธิและการอนุญาตให้ใช้ข้อมูล ซึ่งมีวิธีการต่างๆ ได้แก่ • การใช้ Card/Key/Badgeเพื่อผ่านเข้าไปใช้ระบบหรือข้อมูล เช่น การใช้บัตรเครดิต บัตรเอทีเอ็ม บัตรโทรศัพท์ กุญแจเพื่อไขเข้าสู่ห้องทำงานหรือเขตที่กำหนด • การใช้รหัสเพื่อเข้าสู่ระบบ ให้ระบบคอมพิวเตอร์ตรวจสอบอีกชั้นหนึ่ง เช่น การใช้รหัสผ่านในบัตรเอทีเอ็ม • การใช้ลายเซ็นดิจิตอล เป็นการรับรองเอกสารจากผู้ส่งไปยังผู้รับ ซึ่งกุญแจดิจิตอลคือ กลุ่มข้อมูลที่กำหนดขึ้น มีการตกลงล่วงหน้าระหว่างผู้รับและผู้ส่งข้อมูล • การตรวจสอบผู้มีสิทธิก่อนเข้าสู่ระบบด้วยคุณลักษณะประจำตัว(Biometrics) ซึ่งต้องมีอุปกรณ์ในการอ่านแตกต่างกัน เช่น การอ่านลายนิ้วมือ การตรวจม่านตา การตรวจสอบใบหน้า การอ่านเสียง เป็นต้น

  33. วิธีการรักษาความปลอดภัยของข้อมูล***การเข้ารหัส***วิธีการรักษาความปลอดภัยของข้อมูล***การเข้ารหัส*** • การเข้ารหัส (Encryption) เป็นกระบวนการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูล เอกสารอิเล็กทอนิกส์ หรือธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยแปลงเนื้อหาให้ไม่สามารถเข้าใจได้สำหรับผู้ลักลอบข้อมูลไป ทำให้ใช้ประโยชน์ไม่ได้ • ข้อมูลที่เข้ารหัสแล้วต้องผ่านกระบวนการถอดรหัส (Decryption) โดยแปลงข้อมูลที่เข้ารหัสให้คืนสู่สภาพเดิมเหมือนต้นฉบับ • วิธีการเข้ารหัสมีมากมายทั้งนี้แล้วแต่ผู้ที่จัดทำการเข้ารหัสนั้นจะกำหนดขึ้น

  34. วิธีการรักษาความปลอดภัยของข้อมูล***การควบคุมในด้านต่างๆ***วิธีการรักษาความปลอดภัยของข้อมูล***การควบคุมในด้านต่างๆ*** • การควบคุมการเข้าถึงและเรียกใช้ข้อมูล (access control)- กำหนดระดับการเข้าถึงข้อมูลและกำหนดขอบเขตในการทำงานกับข้อมูล • การควบคุมการตรวจสอบ (audit control)– ติดตามการใช้งานข้อมูล โปรแกรม หรือฐานข้อมูลในงานต่างๆด้วย audit trail หรือ transaction log • การควบคุมคน (people control)– เริ่มตั้งแต่การคัดเลือกคน แบ่งงานและความรับผิดชอบ รวมถึงการฝึกอบรมให้มีความรู้ความเข้าใจอย่างเพียงพอ • การควบคุมระบบคอมพิวเตอร์และอุปกรณ์ต่างๆ (physical facility control)– เช่น ติดตั้งระบบป้องกันอัคคีภัย โทรทัศน์วงจรปิด เครื่องสำรองไฟ ระบบคอมพิวเตอร์สำรอง เป็นต้น

  35. วิธีการรักษาความปลอดภัยของข้อมูล***ติดตั้งโปรแกรมเพื่อตรวจสอบและป้องกันไวรัส***วิธีการรักษาความปลอดภัยของข้อมูล***ติดตั้งโปรแกรมเพื่อตรวจสอบและป้องกันไวรัส*** • การมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (Anti-virus program) ช่วยป้องกันข้อมูล โปรแกรม และระบบคอมพิวเตอร์จากผู้ไม่หวังดีที่ต้องการก่อกวน ตลอดจนสร้างความเสียหายแก่องค์กร

  36. วิธีการรักษาความปลอดภัยของข้อมูล***การจัดทำแผนรับรองกรณีเหตุร้ายหรือแผนฉุกเฉิน***วิธีการรักษาความปลอดภัยของข้อมูล***การจัดทำแผนรับรองกรณีเหตุร้ายหรือแผนฉุกเฉิน*** • มีการจัดทำแผนรับรองกรณีเหตุร้ายหรือเหตุฉุกเฉิน เป็นแผนในการกู้ข้อมูล และแผนเพื่อแก้ปัญหาระหว่างการทำงาน เช่น การสำรองข้อมูล หรือการกู้ข้อมูลจากอีกสำนักงานหนึ่งที่อยู่ห่างไกลออกไป

More Related