slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
ระบบความปลอดภัยของข้อมูลในงานสำนักงาน PowerPoint Presentation
Download Presentation
ระบบความปลอดภัยของข้อมูลในงานสำนักงาน

Loading in 2 Seconds...

play fullscreen
1 / 36

ระบบความปลอดภัยของข้อมูลในงานสำนักงาน - PowerPoint PPT Presentation


  • 150 Views
  • Uploaded on

ระบบความปลอดภัยของข้อมูลในงานสำนักงาน. ศิวพร ชุณหวิทยะธีระ siwaphon@eau.ac.th. แนวคิดด้านความปลอดภัยของข้อมูล. ข้อมูลเป็นทรัพยากรที่มีความสำคัญและมีมูลค่าในตัวของมันเอง ความสำคัญของข้อมูลเกิดจากการนำเนื้อหาสาระของข้อมูลมาใช้ให้เกิดประโยชน์

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'ระบบความปลอดภัยของข้อมูลในงานสำนักงาน' - arnaldo


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

ระบบความปลอดภัยของข้อมูลในงานสำนักงานระบบความปลอดภัยของข้อมูลในงานสำนักงาน

ศิวพร ชุณหวิทยะธีระ

siwaphon@eau.ac.th

slide2
แนวคิดด้านความปลอดภัยของข้อมูลแนวคิดด้านความปลอดภัยของข้อมูล
  • ข้อมูลเป็นทรัพยากรที่มีความสำคัญและมีมูลค่าในตัวของมันเอง
  • ความสำคัญของข้อมูลเกิดจากการนำเนื้อหาสาระของข้อมูลมาใช้ให้เกิดประโยชน์
  • มูลค่าของข้อมูลเกิดจากค่าใช้จ่ายในการจัดทำ การดูแลรักษาข้อมูลให้ใช้งานได้อย่างถูกต้องเหมาะสม

ความปลอดภัยของข้อมูลเป็นสิ่งที่ควรคำนึง

slide3
ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงานปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน
  • คน
    • ไม่เจตนาให้เกิดความเสียหายต่อข้อมูล - ขาดการฝึกอบรม, ประมาท, ขาดประสบการณ์
    • โดยเจตนาให้เกิดความเสียหายต่อข้อมูล - ฉ้อโกง, หาผลประโยชน์, โกรธแค้น, ส่วนตัว
  • ฮาร์ดแวร์ - อุปกรณ์ที่เกี่ยวข้องไม่ทำงาน
  • ซอฟต์แวร์ - เกิดความผิดพลาดของโปรแกรมที่เขียนขึ้น
  • ไวรัสคอมพิวเตอร์ - มีหลากหลายรูปแบบ
  • ภัยธรรมชาติ
    • น้ำท่วม
    • ไฟไหม้
    • แผ่นดินไหว
slide4
การก่ออาชญากรรมคอมพิวเตอร์การก่ออาชญากรรมคอมพิวเตอร์
  • การก่ออาชญากรรมคอมพิวเตอร์นั้นทำให้เกิดความเสียหายต่อ
    • โปรแกรมคอมพิวเตอร์ที่ใช้ในการทำงาน
    • ก่อความเสียหายแก่อุปกรณ์ฮาร์ดแวร์
    • ความเสียหายต่อข้อมูล เช่น ข้อมูลด้านการทหาร ข้อมูลด้านความมั่นคง ข้อมูลด้านการเงิน หรือข้อมูลที่เป็นความลับต่างๆ
data diddling
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Data Diddling***
  • การก่ออาชญากรรมลักษณะนี้ เกี่ยวข้องกับปลอมแปลงหรือปรับเปลี่ยนข้อมูลเพื่อหาประโยชน์
  • เช่น พนักงานของบริษัทปลอมแปลงเอกสาร ทำการเปลี่ยนยอดหนี้สินของลูกค้าที่มีต่อบริษัทให้ลดลง และเรียกค่าตอบแทนจากลูกค้า
  • เช่น การใช้เครื่องกราดภาพและเครื่องพิมพ์เลเซอร์ในการปลอมแปลงธนบัตรหรือเอกสารอื่นๆให้เหมือนเอกสารต้นฉบับเพื่อนำไปใช้ประโยชน์
trojan horse
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Trojan Horse***
  • การก่ออาชญากรรมลักษณะนี้ผู้ที่ได้รับความเสียหายจะไม่รู้ตัวหรือไม่ทันสังเกตเห็นถึงความผิดปกติที่เกิดขึ้น
  • เช่น การดักขโมยเอารหัสลับเพื่อผ่านเข้าไปใช้งานคอมพิวเตอร์จากผู้ที่มีสิทธิ ซึ่งได้แก่หมายเลขประจำตัวและรหัสผ่านของผู้ใช้ ด้วยโปรแกรมที่ซ่อนตัวอยู่ เพื่อนำไปใช้ประโยชน์ในภายหลัง
salami attack
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Salami Attack***
  • การก่ออาชญากรรมลักษณะนี้ มักเกี่ยวข้องกับการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต
  • การก่ออาชกรรมนี้เริ่มจากโปรแกรมคอมพิวเตอร์ที่ใช้คำนวณเงิน มักปัดเศษสตางค์ที่ต่ำกว่า 5 ทิ้งไป เศษสตางค์นั้นจะถูกนำไปรวมเข้าบัญชีของนักเขียนโปรแกรมที่ทุจริต ซึ่งเมื่อนานเข้าก็จะมีปริมาณมหาศาล
  • การก่ออาชญากรรมแบบซาลามิมักจะถูกละเลยหรือมองข้ามไปเพราะการทำงานของโปรแกรมนั้นก็ยังมีความถูกต้องและเป็นไปตามขั้นตอน อีกทั้งเศษเงินที่ถูกปัดทิ้งไปสำหรับลูกค้าแต่ละรายอาจจะเล็กน้อยเมื่อเทียบกับความยุ่งยากในการคำนวณเพื่อตรวจสอบยอดเงินแต่ละยอด
trapdoor or backdoor
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Trapdoor or Backdoor***
  • Trapdoor หรือ Backdoor คือจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษเพื่อเข้าสู่โปรแกรม หรือโมดูลของโปรแกรมได้โดยตรง
  • จุดประสงค์ของการทำแทรปดอร์ เพื่อใช้ระหว่างการพัฒนาโปรแกรม รวมทั้งการบำรุงรักษาโปรแกรม
  • จุดดังกล่าวทำให้เกิดช่องโหว่เพื่อการทุจริตได้ เพราะโปรแกรมเมอร์ที่เข้าใจโปรแกรมนั้น สามารถเข้าไปเพื่อบังคับโปรแกรมให้ทำงานตามที่ตนต้องการได้
electronic warfare
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Electronic Warfare***
  • การก่ออาชญกรรมลักษณะนี้เป็นการทำลายระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์หยุดทำงาน หรือการลบข้อมูลในหน่วยความจำ
  • เช่น ปืนไมโครเวฟ High Energy Radio Frequency (HERF) เป็นปืนไมโครเวฟที่มีความถี่สูง อาจทำให้ระบบคอมพิวเตอร์หยุดทำงานได้ชั่วคราว
  • หรือ อุปกรณ์อื่นๆที่อยู่ในรูปแม่เหล็ก เมื่อนำเข้าไปใกล้ระบบคอมพิวเตอร์เป้าหมาย อุปกรณ์เหล่านี้อาจจะลบหรือทำลายข้อมูลในหน่วยความจำได้
logic bomb
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Logic Bomb***
  • การก่ออาชญากรรมในลักษณะนี้คือ การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า และเมื่อมีเหตุการณ์เกิดขึ้นตามเงื่อนไขที่กำหนด โปรแกรมดังกล่าวก็จะทำงานทันที
  • เช่น โปรแกรมไวรัส ชื่อ ไมเคิลแองเจลโล ซึ่งเป็นโปรแกรมที่กำหนดไว้ว่า ทุกวันที่ 6 มีนาคม ซึ่งเป็นวันที่ตรงกับวันคล้ายวันเกิดของไมเคิลแองเจลโลซึ่งเป็นจิตรกรเอกชื่อดังของโลก โปรแกรมดังกล่าวจะทำลายแฟ้มข้อมูลในคอมพิวเตอร์
e mail bomb
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***E-mail Bomb***
  • การก่ออาชญากรรมลักษณะนี้เป็นการทำความเสียหายให้แก่ผู้ใช้คอมพิวเตอร์โดยการส่งอีเมลล์มาให้จำนวนมากๆ จนกระทั่งไม่มีเนื้อที่ในการรับอีเมลล์อื่นๆอีกต่อไป
  • เช่น ในปีค.ศ. 1996 นักศึกษาจากมหาวิทยาลัยนิวเจอร์ซี ได้ส่งอีเมลล์ไปยังคอมพิวเตอร์ของมหาวิทยาลัยจำนวน 24,000 ฉบับ จนทำให้คอมพิวเตอร์ที่ทำงานด้านการรับอีเมลล์ทำงานไม่ได้
  • ผู้ให้บริการอินเตอร์เนตควรมีโปรแกรมตรวจตราเพื่อกลั่นกรองอีเมลล์ว่ามาจากแหล่งใดบ้าง ซึ่งช่วยสกัดอีเมลล์ขยะไปได้บางส่วน
slide12
อาชญากรคอมพิวเตอร์
  • อาชญากรคอมพิวเตอร์ คือ คนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้าน ฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล บุคคลเหล่านี้ได้แก่
    • ลูกจ้างของกิจการ–ตัวอย่างเช่น การขโมยข้อมูลที่เป็นความลับของกิจการเพื่อขายให้แก่คู่แข่ง การหาประโยชน์จากข้อมูลที่เป็นความลับ การทำลายข้อมูลเพื่อแก้แค้นส่วนตัว เป็นต้น
    • ลูกค้าหรือคู่ค้าของกิจการ เป็นผู้ที่ได้รับอนุญาตให้เข้าใช้ระบบคอมพิวเตอร์หรือข้อมูลที่กำหนดเพื่อจุดมุ่งหมายในการธุรกิจสามารถสร้างความเสียหายต่อระบบคอมพิวเตอร์และข้อมูลได้
    • บุคคลทั่วไปกลุ่มคนที่ใช้คอมพิวเตอร์ซึ่งไม่ได้มีส่วนร่วมในการดำเนินธุรกรรมกับหน่วยงาน
      • มือสมัครเล่น
      • มืออาชีพ
hacker
กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Hacker***กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Hacker***
  • กลุ่มคนที่มีความรู้ ความสามารถทางด้านคอมพิวเตอร์และระบบเครือข่ายคอมพิวเตอร์เป็นอย่างดี
  • มักเป็นคนที่ชอบเสาะแสวงหาความรู้ใหม่ๆอยู่เสมอ มีความอยากรู้อยากเห็น ต้องการทดลองขีดความสามารถของตนเองเกินกว่าผู้ใช้งานทั่วไป
  • อาศัยช่องโหว่ของเทคโนโลยีเพื่อลักลอบดูข้อมูลของคนอื่นโดยไม่ได้รับอนุญาต แต่ไม่ได้มุ่งร้ายต่อข้อมูล
  • แฮกเกอร์บางรายอาจเข้าไปหาจุดบกพร่องต่างๆของระบบเพื่อแจ้งแก่ผู้ดูแลระบบ
  • บางครั้งมักเรียกกลุ่มคนเหล่านี้ว่า กลุ่มคนหมวกขาว หรือ white hat
  • โดยปกติมักไม่ยอมเปิดเผยตน แต่สามารถพบปะแลกเปลี่ยนหรือขอความช่วยเหลือได้ใน web board
cracker
กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Cracker***กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Cracker***
  • กลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกันกับกลุ่มแฮกเกอร์ แต่มีเจตนาที่แตกต่างกันสิ้นเชิง
  • มุ่งทำลายระบบหรือลักลอบเข้าไปแก้ไข เปลี่ยนแปลงหรือทำลายข้อมูลในระบบทิ้ง โดยมีเจตนาให้เกิดความเสียหาย
  • มักเรียกคนกลุ่มนี้ว่า กลุ่มคนหมวกดำ หรือ black hat
script kiddy
กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Script Kiddy***
  • กลุ่มบุคคลนี้ ปัจจุบันเริ่มมีจำนวนมากขึ้นอย่างรวดเร็ว มักเป็นเด็กวัยอยากรู้อยากเห็น หรือนักศึกษา ซึ่งไม่จำเป็นต้องมีความรู้ในการเจาะระบบมากนัก
  • อาศัยโปรแกรมหรือเครื่องมือบางอย่างที่หามาได้จากแหล่งต่างๆบนอินเตอร์เนต และทำตามคำแนะนำ ก็สามารถเข้าไปก่อกวนระบบคอมพิวเตอร์ผู้อื่นให้เกิดความเสียหายได้
  • ตัวอย่างเช่น การลอบอ่านอีเมลล์ การขโมยรหัสผ่านของผู้อื่น การใช้โปรแกรมก่อกวนอย่างง่าย เป็นต้น
slide16
ไวรัสคอมพิวเตอร์
  • ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์ หรือ ชุดคำสั่งเล็กๆ ที่เขียนขึ้นเพื่อรบกวนการทำงาน หรือทำลายไฟล์ข้อมูล ตลอดจนไฟล์โปรแกรมต่างๆในระบบคอมพิวเตอร์
  • คุณสมบัติพิเศษของไวรัสคอมพิวเตอร์ คือ สามารถซ่อนตัวอยู่ในเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง และหาโอกาสทำสำเนาเพื่อแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆได้
slide17
ที่มาของไวรัสคอมพิวเตอร์ที่มาของไวรัสคอมพิวเตอร์
  • พ.ศ. 2492 , John Von Neumann ได้เขียนทฤษฎีเกี่ยวกับโปรแกรมคอมพิวเตอร์ที่สามารถสร้างตนเองได้ ชื่อ “Theory and Organization of Complicated Autometa”
  • พ.ศ. 2524, Richard Skrenta ได้พัฒนาไวรัสบนเครื่องไมโครคอมพิวเตอร์ตัวแรกชื่อ “Elk Cloner”
  • พ.ศ. 2525, Joe Deliinger ได้พัฒนาไวรัสบนเครื่อง Apple II ชื่อ Apple และได้พัฒนาโปรแกรมกำจัดไวรัสชนิดนี้ไว้ด้วย
  • พ.ศ. 2526, Fred Cohen เสนอทฤษฏีชื่อ “Computer Virus – Theory and Experiments” และนิยามความหมายของคำว่าไวรัสคอมพิวเตอร์
slide18
ที่มาของไวรัสคอมพิวเตอร์ (ต่อ)
  • พ.ศ. 2529 สองพี่น้องชาวปากีสถานได้สร้างไวรัสชื่อ Brain เพื่องป้องกันการสำเนาโปรแกรมของพวกเขาโดยไม่จ่ายเงิน
  • พ.ศ. 2530, ไวรัส Jarusalem เป็นไวรัสตัวแรกที่ลบไฟล์ได้ตามประสงค์และกระจายตัวในวงกว้าง และไวรัส Stoned ที่สามารถฝังตัวเองที่ Master Boot Record
  • พ.ศ. 2531, John Mcafee ได้พัฒนาโปรแกรมป้องกันไวรัสชื่อ Virus Scan ขึ้นเป็นคนแรก และในปีนี้ได้เกิดหนอนอินเตอร์เน็ตตัวแรกชื่อ Morris
  • พ.ศ. 2533, บริษัท Symantec เริ่มจำหน่ายโปรแกรมป้องกันไวรัสชื่อ Norton Anti-virus
slide19
ที่มาของไวรัสคอมพิวเตอร์ (ต่อ)
  • พ.ศ. 2537,Hoax ตัวแรกที่แพร่กระจายตัวผ่านอินเตอร์เนตโดยใช้อีเมลล์ชื่อ Good Times
  • พ.ศ. 2540, ไวรัสเริ่มแพร่ระบาดใน chat forum
  • พ.ศ. 2546, หนอน Slammer ถูกปล่อยออกมาทำให้เครือข่ายอินเตอร์เน็ตทั่วโลกหยุดให้บริการ

ไวรัสคอมพิวเตอร์ ที่เกิดขึ้นจากอดีตจนถึงปัจจุบันนี้มีมากกว่า 67,xxx ตัว โดยมีไวรัสคอมพิวเตอร์ประมาณ 200-300 ตัวที่พบแพร่ระบาดอยู่ในปัจจุบัน และในแต่ละวันจะมีไวรัสคอมพิวเตอร์เกิดขึ้นใหม่ๆอีกนับร้อยตัวแต่ที่ตรวจสอบพบอาจเพียงวันละ 1-2 ตัว

slide20
ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์
  • หน่วยความจำสำรอง – โปรแกรมไวรัสที่ติดอยู่ในฮาร์ดดิสก์ของเครื่องคอมพิวเตอร์จะคัดลอกตัวเองผ่านทางหน่วยความจำสำรองอื่นๆ เช่น แผ่นฟลอปปี้ดิสก์ แฮนด์ดี้ไดวฟ์ การ์ดความจำ ซึ่งเมื่อนำมาใช้งานยังเครื่องคอมพิวเตอร์เครื่องอื่นก็จะคัดลอกตัวเองเข้าไปอยู่ในเครื่องคอมพิวเตอร์เครื่องนั้นต่อไป
  • ระบบเครือข่าย – ไวรัสคอมพิวเตอร์ในยุคหลังๆ มีความสามารถคัดลอกตัวเองและแพร่กระจายตัวเองผ่านระบบเครือข่ายมากยิ่งขึ้น โดยเฉพาะอย่างยิ่งการแพร่กระจายผ่านโปรแกรมรับส่งอีเมลล์ หรือเวปไซด์ต่างๆ
slide21
ลักษณะการสร้างความเสียหายของไวรัสคอมพิวเตอร์ลักษณะการสร้างความเสียหายของไวรัสคอมพิวเตอร์
  • Time Bomb : เป็นการสร้างความเสียหายเมื่อถึงเวลาใดเวลาหนึ่ง
  • Logic Bomb : เป็นการสร้างความเสียหายเมื่อเงื่อนไขใดเงื่อนไขหนึ่งในระบบเกิดขึ้น
boot sector virus
ประเภทของไวรัสคอมพิวเตอร์***Boot Sector Virus***
  • บู๊ตเซกเตอร์ไวรัสเป็นไวรัสที่ฝังตัวเองอยู่ในบูตเซกเตอร์ของดิสก์
  • ทุกครั้งที่เครื่องคอมพิวเตอร์เริ่มทำงาน จะเข้าไปอ่านโปรแกรมบู๊ตระบบที่อยู่ในบู๊ตเซกเตอร์ ถ้ามีไวรัสฝังตัวอยู่ จะเท่ากับเป็นการปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้งานโปรแกรมอื่น
program virus
ประเภทของไวรัสคอมพิวเตอร์***Program Virus***
  • โปรแกรมไวรัสมักจะแพร่ระบาดด้วยการติดไปกับไฟล์โปรแกรมที่มีนามสกุลเป็น .com, .exe, .sys, .dll
  • สังเกตได้จากไฟล์โปรแกรมมีขนาดโตขึ้นกว่าเดิม บางชนิดอาจจะสำเนาตัวเองไปทับบางส่วนของโปรแกรม ทำให้ไม่สามารถสังเกตจากขนาดของไฟล์ได้
  • การทำงานของไวรัสจะเริ่มขึ้นเมื่อไฟล์โปรแกรมที่ติดไวรัสถูกเรียกมาใช้งาน ไวรัสจะถือโอกาสเข้าไปฝังตัวในหน่วยความจำทันที และเมื่อมีการเรียกโปรแกรมอื่นๆขึ้นมาทำงาน ไวรัสก็จะสำเนาตัวเองให้ติดไปกับโปรแกรมตัวอื่นๆต่อไปได้อีกเรื่อยๆ
macro virus
ประเภทของไวรัสคอมพิวเตอร์***Macro Virus***
  • มาโครไวรัส เป็นไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นต้น
  • เป็นชุดคำสั่งเล็กๆที่ทำงานโดยอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง
  • มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ ทำให้ไฟล์เสียหาย หรือขัดขวางกระบวนการพิมพ์ เป็นต้น
scripts virus
ประเภทของไวรัสคอมพิวเตอร์***Scripts Virus***
  • สคริปต์ไวรัส เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript
  • ไวรัสคอมพิวเตอร์ชนิดนี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์สกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจติดมาจากการเรียกดูไฟล์ HTML ในหน้าเวปเพจบนเครือข่ายอินเตอร์เนต
trojan horse1
ประเภทของไวรัสคอมพิวเตอร์***Trojan Horse***
  • ม้าโทรจันเป็นไวรัสประเภทสปายที่คอยจะล้วงความลับจากเครื่องของเราส่งไปให้ผู้เขียนโปรแกรม ระบากมากบนอินเตอร์เนต
  • ความลับที่ม้าโทรจันจะส่งกลับไปยังผู้เขียนโปรแกรมได้แก่ Username, Password หรือเลขที่บัตรเครดิต โดยโปรแกรมพวกนี้สามารถจับการกดคีย์ใดๆบนคีย์บอร์ดแล้วจัดเก็บเป็นไฟล์ข้อความขนาดเล็กส่งกลับไปยังผู้เขียนโปรแกรม
slide27
ประเภทของไวรัสคอมพิวเตอร์***ไวรัสประเภทกลายพันธุ์***ประเภทของไวรัสคอมพิวเตอร์***ไวรัสประเภทกลายพันธุ์***
  • หมายรวมถึงไวรัสยุคปัจจุบันที่มีความสามารถในการแพร่กระจายตัวเองได้อย่างรวดเร็ว เปลี่ยนแปลงลักษณะตัวเองไปเรื่อยๆ เพื่อหลีกเลี่ยงการตรวจจับ และแอบซ่อนอยู่ได้ในระบบคอมพิวเตอร์
  • เช่น หนอนอินเตอร์เน็ตต่างๆ ซึ่งสามารถแพร่กระจายตัวโดยแฝงไปกับอีเมลล์ หรือไฟล์คริปต์ที่ให้บริการบนอินเตอร์เน็ต
  • ตัวอย่างเช่น Love Bug ที่แพร่กระจายผ่านทางอีเมลล์ เมื่อผู้รับเปิดอ่าน ไวรัสจะแฝงตัวเข้าไปในเครื่องและค้นหารายชื่ออีเมลล์ใน Address book แล้วทำการส่งต่อจดหมายพร้องไฟล์ไวรัสไปด้วย
slide28
อาการของเครื่องที่ติดไวรัสคอมพิวเตอร์อาการของเครื่องที่ติดไวรัสคอมพิวเตอร์
slide29
การแก้ไขระบบที่ติดไวรัสคอมพิวเตอร์การแก้ไขระบบที่ติดไวรัสคอมพิวเตอร์
  • ตรวจสอบว่าระบบติดไวรัสอะไร โดยการใช้โปรแกรมสำหรับตรวจสอบไวรัสซึ่งอาจทำได้โดยการอาศัยเครื่องคอมพิวเตอร์อีกเครื่องหนึ่งเข้ามาต่อพ่วงเพื่อช่วยในการตรวจสอบ หรืออาศัยระบบการตรวจสอบไวรัสผ่านเว็บเพจ
  • ดาวน์โหลดโปรแกรมแก้ไขไวรัสมาใช้กำจัดไวรัส
  • อุดช่องโหว่ของระบบปฎิบัติการ
  • อัพเดทฐานข้อมูลไวรัสของโปรแกรม Anti-virus แล้วใช้โปรแกรมดังกล่าวทำการตรวจสอบหาไวรัสอีกครั้ง
slide30
การป้องกันไวรัส
  • ติดตั้งโปรแกรม Anti-virus และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมเสมอ (เลือกใช้งานการอัพเดทฐานข้อมูลผ่านเครือข่ายอัตโนมัติ ถ้ามี)
  • เรียกใช้งานโปรแกรม Anti-virus เพื่อตรวจหาไวรัสก่อนเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ
  • ตรวจสอบหาไวรัสอย่างละเอียดด้วยโปรแกรม Anti-virus สัปดาห์ละครั้ง
  • ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ
  • ปรับแต่งการทำงานของระบบปฎิบัติการและซอฟต์แวร์ให้มีความปลอดภัยสูง
  • ใช้ความระมัดระวังในการเปิดอ่านอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ
  • สำรองข้อมูลที่สำคัญไว้เสมอ
slide31
การรักษาความปลอดภัยของข้อมูลการรักษาความปลอดภัยของข้อมูล
  • ในยุคดิจิตอล ข้อมูลของกิจการ หน่วยงานต่างๆ มักจะเก็บไว้ในฐานข้อมูลในแม่ข่ายคอมพิวเตอร์
  • ข้อมูลเหล่านี้ได้แก่ ข้อมูลลูกค้า ข้อมูลผู้ป้อนสินค้าให้กิจการ ข้อมูลลูกหนี้ ข้อมูลการเงิน ข้อมูลแผนกลยุทธ์ เป็นต้น
  • การรักษาความปลอดภัยของข้อมูล ระบบคอมพิวเตอร์ และอุปกรณ์ต่างๆ เป็นเรื่องที่ควรคำนึงเพราะอาจจะมีผลกระทบต่อข้อมูลได้
slide32
วิธีการรักษาความปลอดภัยของข้อมูล***การกำหนดการเข้าใช้ข้อมูล***วิธีการรักษาความปลอดภัยของข้อมูล***การกำหนดการเข้าใช้ข้อมูล***

เป็นการกำหนดสิทธิและการอนุญาตให้ใช้ข้อมูล ซึ่งมีวิธีการต่างๆ ได้แก่

  • การใช้ Card/Key/Badgeเพื่อผ่านเข้าไปใช้ระบบหรือข้อมูล เช่น การใช้บัตรเครดิต บัตรเอทีเอ็ม บัตรโทรศัพท์ กุญแจเพื่อไขเข้าสู่ห้องทำงานหรือเขตที่กำหนด
  • การใช้รหัสเพื่อเข้าสู่ระบบ ให้ระบบคอมพิวเตอร์ตรวจสอบอีกชั้นหนึ่ง เช่น การใช้รหัสผ่านในบัตรเอทีเอ็ม
  • การใช้ลายเซ็นดิจิตอล เป็นการรับรองเอกสารจากผู้ส่งไปยังผู้รับ ซึ่งกุญแจดิจิตอลคือ กลุ่มข้อมูลที่กำหนดขึ้น มีการตกลงล่วงหน้าระหว่างผู้รับและผู้ส่งข้อมูล
  • การตรวจสอบผู้มีสิทธิก่อนเข้าสู่ระบบด้วยคุณลักษณะประจำตัว(Biometrics) ซึ่งต้องมีอุปกรณ์ในการอ่านแตกต่างกัน เช่น การอ่านลายนิ้วมือ การตรวจม่านตา การตรวจสอบใบหน้า การอ่านเสียง เป็นต้น
slide33
วิธีการรักษาความปลอดภัยของข้อมูล***การเข้ารหัส***วิธีการรักษาความปลอดภัยของข้อมูล***การเข้ารหัส***
  • การเข้ารหัส (Encryption) เป็นกระบวนการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูล เอกสารอิเล็กทอนิกส์ หรือธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยแปลงเนื้อหาให้ไม่สามารถเข้าใจได้สำหรับผู้ลักลอบข้อมูลไป ทำให้ใช้ประโยชน์ไม่ได้
  • ข้อมูลที่เข้ารหัสแล้วต้องผ่านกระบวนการถอดรหัส (Decryption) โดยแปลงข้อมูลที่เข้ารหัสให้คืนสู่สภาพเดิมเหมือนต้นฉบับ
  • วิธีการเข้ารหัสมีมากมายทั้งนี้แล้วแต่ผู้ที่จัดทำการเข้ารหัสนั้นจะกำหนดขึ้น
slide34
วิธีการรักษาความปลอดภัยของข้อมูล***การควบคุมในด้านต่างๆ***วิธีการรักษาความปลอดภัยของข้อมูล***การควบคุมในด้านต่างๆ***
  • การควบคุมการเข้าถึงและเรียกใช้ข้อมูล (access control)- กำหนดระดับการเข้าถึงข้อมูลและกำหนดขอบเขตในการทำงานกับข้อมูล
  • การควบคุมการตรวจสอบ (audit control)– ติดตามการใช้งานข้อมูล โปรแกรม หรือฐานข้อมูลในงานต่างๆด้วย audit trail หรือ transaction log
  • การควบคุมคน (people control)– เริ่มตั้งแต่การคัดเลือกคน แบ่งงานและความรับผิดชอบ รวมถึงการฝึกอบรมให้มีความรู้ความเข้าใจอย่างเพียงพอ
  • การควบคุมระบบคอมพิวเตอร์และอุปกรณ์ต่างๆ (physical facility control)– เช่น ติดตั้งระบบป้องกันอัคคีภัย โทรทัศน์วงจรปิด เครื่องสำรองไฟ ระบบคอมพิวเตอร์สำรอง เป็นต้น
slide35
วิธีการรักษาความปลอดภัยของข้อมูล***ติดตั้งโปรแกรมเพื่อตรวจสอบและป้องกันไวรัส***วิธีการรักษาความปลอดภัยของข้อมูล***ติดตั้งโปรแกรมเพื่อตรวจสอบและป้องกันไวรัส***
  • การมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (Anti-virus program) ช่วยป้องกันข้อมูล โปรแกรม และระบบคอมพิวเตอร์จากผู้ไม่หวังดีที่ต้องการก่อกวน ตลอดจนสร้างความเสียหายแก่องค์กร
slide36
วิธีการรักษาความปลอดภัยของข้อมูล***การจัดทำแผนรับรองกรณีเหตุร้ายหรือแผนฉุกเฉิน***วิธีการรักษาความปลอดภัยของข้อมูล***การจัดทำแผนรับรองกรณีเหตุร้ายหรือแผนฉุกเฉิน***
  • มีการจัดทำแผนรับรองกรณีเหตุร้ายหรือเหตุฉุกเฉิน เป็นแผนในการกู้ข้อมูล และแผนเพื่อแก้ปัญหาระหว่างการทำงาน เช่น การสำรองข้อมูล หรือการกู้ข้อมูลจากอีกสำนักงานหนึ่งที่อยู่ห่างไกลออกไป