Please enable JavaScript.
Coggle requires JavaScript to display documents.
6012510008 นางสาว จิราพร พงษ์กูล (บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี,…
6012510008 นางสาว จิราพร พงษ์กูล
บทที่ 1ความมั่นคงปลอดภัยของระบบสารสนเทศ
ความมั่นคงปลอดภัย (Security) คืออะไร
การทำให้รอดพ้นจากอันตราย หรืออยู่ในสถานะที่มีความปลอดภัย ไร้ความกังวลและความกลัว และได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ
ความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security)
คือ การป้องกันข้อมูล สารสนเทศ รวมถึงองค์ประกอบอื่นๆ ที่เกี่ยวข้อง เช่น ระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูล สารสนเทศนั้น ให้รอดพ้นจากอันตรายอยู่ในสถานะที่มีความปลอดภัย ไร้ความกังวลและความกลัว
ระบบสารสนเทศคืออะไร
หมายถึง
การรวมตัวของกระบวนการหลายกระบวนการ ที่มีความสัมพันธ์กันและทำงานร่วมกัน
ประวัติของการรักษาความปลอดภัยของข้อมูล การรักษาความปลอดภัยด้านกายภาพ (Physical Security)
ในอดีตข้อมูลที่สำคัญจะอยู่ในรูปแบบวัตถุ โดยจะถูกบันทึกไว้บนแผ่นหิน แผ่นหนัง หรือกระดาษ แต่บุคคลสำคัญส่วนใหญ่ไม่นิยมบันทึกข้อมูลที่สำคัญมากๆ ลงบนสื่อถาวร และไม่สนทนาเกี่ยวกับข้อมูลกับคนที่ไม่ไว้ใจ
ถ้าต้องส่งข้อมูลไปที่อื่นต้องมีผู้คุ้มกันติดตามไปด้วย เพราะภัยอันตรายจะอยู่ในรูปแบบทางกายภาพ เช่น การขโมย
การรักษาความปลอดภัยด้านการสื่อสาร(CommunicationSecurity)
ยุคของจูเลียสซีซาร์ (ยุคศตวรรษที่ 2) มีการคิดค้นวิธีใช้สำหรับ “ซ่อน” ข้อมูล หรือการเข้ารหัสข้อมูล (Encryption)
การรักษาความปลอดภัยการแผ่รังสี (Emissions Security)
ในช่วงทศวรรษ 1950 มีการค้นพบว่าข้อมูลที่รับ/ส่ง สามารถอ่านได้โดยการอ่านสัญญาณไฟฟ้าที่ส่งผ่านสายโทรศัพท์ อุปกรณ์อิเล็กทรอนิกส์ทุกประเภทจะมีการแผ่รังสีออกมา
การรักษาความปลอดภัยคอมพิวเตอร์ (Computer Security)
ช่วงทศวรรษ 1970 เดวิด เบลล์ และลีโอนาร์ด ลา พาดูลา พัฒนาแม่แบบสำหรับการรักษาความปลอดภัยของคอมพิวเตอร์แบ่งออกเป็น 4 ชั้น คือ ไม่ลับ ลับ ลับมาก และลับที่สุด
การรักษาความปลอดภัยเครือข่าย (Network Security)
เมื่อคอมพิวเตอร์เชื่อมต่อกันเข้าเป็นเครือข่ายปัญหาใหม่ก็เกิดขึ้น เช่น การสื่อสารคอมพิวเตอร์เปลี่ยนจาก LAN มาเป็น WAN
การรักษาความปลอดภัยข้อมูล (Information Security)
ไม่มีวิธีการใดที่สามารถแก้ปัญหาเกี่ยวกับการรักษาความปลอดภัย ได้ทั้งหมด
องค์ประกอบของความมั่นคงปลอดภัยของข้อมูล
ความสมบูรณ์ (Integrity)
ความพร้อมใช้ (Availability)
ความถูกต้องแม่นยำ (Accuracy)
เป็นของแท้ (Authenticity)
ความเป็นส่วนตัว (Privacy)
การระบุตัวตน (Identification)
การพิสูจน์ทราบตัวตน (Authentication)
การอนุญาติใช้งาน (Authorization)
การตรวจสอบได้ (Accountability)
ความลับ (Confidentiality)
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ภัยคุกคาม (Threat) คืออะไร
คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทำอันตรายต่อทรัพย์สิน
ความผิดพลาดที่เกิดจากบุคคล
เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
ภัยร้ายต่อทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากผู้ใดต้องการนำทรัพย์สินทางปัญญาที่ผู้อื่นสร้างไว้ไปใช้
การจารกรรมหรือการรุกล้ำ
เป็นการกระทำซึ่งใช้อุปกรณ์อิเล็กทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
การกรรโชกสารสนเทศ (Information Extortion)
คือ การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทนเพื่อแลกกับการคืนสารสนเทศนั้น เรียกอีกอย่างหนึ่งว่า “Blackmail”
การทำลายหรือทำให้เสียหาย (Sabotage or Vandalism)
เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากบุคคลอื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานภายในองค์กรเองด้วย
การลักขโมย (Theft)
ทรัพย์สินที่จับต้องไม่ได้ เช่น ข้อมูล สารสนเทศ โค้ดโปรแกรม จะต้องใช้วิธีการป้องกันที่ซับซ้อน และหากถูกลักขโมยไปแล้ว การติดตามหาผู้ร้ายจะทำได้ยากกว่าขโมยทรัพย์สินที่จับต้องได้
ซอฟต์แวร์โจมตี (Software Attack)
หรือเรียกว่า “การโจมตีด้วยซอฟต์แวร์” เกิดขึ้นเมื่อมีบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทำหน้าที่โจมตีระบบ ซอฟต์แวร์ลักษณะนี้ส่วนใหญ่เรียกว่า “Malicious Code” หรือ “Malicious Software” หรือ “Malware” นั่นเอง
ภัยธรรมชาติ (Forces of Nature)ภัยธรรมชาติชนิดต่างๆ สามารถทำลายหรือสร้างความเสียหายให้กับสารสนเทศขององค์กรได้
คุณภาพของบริการที่เบี่ยงเบนไป (Deviations in Quality of Service)
เป็นภัยคุกคามต่อความพร้อมใช้ เกิดขึ้นในกรณีที่บริการใดๆ ที่องค์กร ได้รับมาเพื่อการทำงานของระบบสารสนเทศไม่เป็นไปตามความคาดหวัง ซึ่งอาจเกิดจากการผิดพลาดในขณะให้บริการ ที่เกี่ยวเนื่องมาจากอุปกรณ์ในระบบให้บริการผิดพลาด
ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์ (Technical Hardware Failures/Errors)
เกิดขึ้นเมื่อผู้ผลิตปล่อยฮาร์ดแวร์ที่มีข้อบกพร่องออกสู่ตลาด ทำให้องค์กร ที่ซื้อฮาร์ดแวร์ดังกล่าวมา ได้รับผลกระทบจากการทำงานบกพร่องของฮาร์ดแวร์ ซึ่งอาจทำให้ระบบต้องหยุดชะงัก ไม่สามารถให้บริการแก่ลูกค้าขององค์กรได้
ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์ (Technical Software Failures/Errors)หากองค์กรซื้อซอฟต์แวร์มาโดยไม่ทราบว่าซอฟต์แวร์นั้นมีข้อผิดพลาด ก็อาจสร้างความเสียหายแก่องค์กรได้
ความล้าสมัยของเทคโนโลยี (Technical Obsolescence)
เทคโนโลยีพื้นฐานของระบบคอมพิวเตอร์หรือระบบสารสนเทศ หากล้าสมัยจะส่งผลให้ระบบไม่น่าไว้ใจ และอาจเกิดความเสี่ยงต่อการรักษาความมั่นคงสารสนเทศ เนื่องจากเทคโนโลยีที่ล้าสมัยสามารถถูกโจมตีได้โดยง่ายด้วยเทคโนโลยี ที่ทันสมัยกว่า
ช่องโหว่ (Vulnerability) คืออะไร
หมายถึง ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งนำไปสู่ความเสียหายแก่สารสนเทศหรือแม้แต่การทำงานของระบบ
การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
Software Bugs
ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
ไม่มีการอัพเดตโปรแกรม Anti – virus อย่างสม่ำเสมอ
การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด
การโจมตี (Attack)
สแกนหมายเลข IP Address ระบบที่มี Malicious Code ฝังตัวอยู่ จะทำการสแกนหมายเลข IP Address เพื่อหาหมายเลขที่พบช่องโหว่ แล้วทำการติดตั้งโปรแกรม Back Door เพื่อเปิดช่องทางลับให้กับแฮคเกอร์
การท่องเว็บไซต์ ระบบที่มี Malicious Code ฝังตัวอยู่ จะสร้างไฟล์เว็บเพจชนิดต่างๆ เช่น .html, .asp, .cgi เป็นต้น โดยจะฝัง Malicious Code ไว้ด้วย เมื่อผู้ใช้เข้าชมเว็บเพจที่มีอันตรายดังกล่าว ก็จะติดเชื้อ Malicious Code ไปด้วย
ไวรัส คัดลอกตัวเองไปฝังอยู่กับโปรแกรม/ไฟล์ที่สามารถฝังตัวได้ของเครื่องคอมพิวเตอร์ใดๆ ที่ผู้ใช้รันโปรแกรม/ไฟล์ดังกล่าว
อีเมล์ โดยการส่งอีเมล์ที่มี Malicious Code ฝังตัวหรือแนบอยู่ด้วยไปยังที่อยู่อีเมล์ที่พบในเครื่อง ทันทีที่ผู้รับอีเมล์เปิดอ่าน Malicious Code ก็จะเริ่มทำงาน
การโจมตี (Attack)
Hoaxes คือ การปล่อยข่าวหลอกลวง เรื่องการแพร่ระบาดของไวรัสคอมพิวเตอร์ที่ไม่มีอยู่จริง และในอีเมล์ข่าวหลอกลวงยังได้แนบโปรแกรมไวรัสไปด้วย ทำให้ผู้รับเมล์ติดไวรัสคอมพิวเตอร์ทันทีที่เปิดอ่าน
Back Doors
หรือ Trap Door คือ เส้นทางลับที่จะช่วยให้ผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบของระบบ โดย ไวรัส เวิร์ม และโทรจันจะเปลี่ยนแปลงค่าบางอย่างให้เกิดช่องโหว่ในระบบ
การเจาะรหัสผ่าน (Password Cracking)
Password Cracking จะเป็นการบุกรุกโดยใช้วิธีเจาะรหัสผ่าน เริ่มจากคัดลอกไฟล์ SAM (Security Account Manager) ซึ่งเป็นไฟล์ที่ใช้เก็บรหัสผ่านของผู้ใช้ในรูปแบบที่ถูกเข้ารหัส (Encrypt) จากนั้นผู้บุกรุกจะทำการถอดรหัส (Decrypt) ด้วยอัลกอริธึมถอดรหัสชนิดต่างๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง เพื่อเข้าใช้ระบบ
Brute Force Attack
เป็นการพยายามคาดเดารหัสผ่าน โดยนำคีย์ที่เป็นไปได้มาจัดหมู่ (Combination) โดยการคำนวณซ้ำหลายๆ รอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง จึงต้องพัฒนาโปรแกรม Brute Force มาช่วยในการคำนวณให้ทำได้เร็วขึ้น
Dictionary Attack
เป็นการพยายามคาดเดารหัสผ่านจากขอบเขตที่แคบลง โดยคาดเดาจากคำในพจนานุกรม เนื่องจากผู้ใช้งานบางส่วนมักกำหนดรหัสผ่านจากคำง่ายๆ ที่มีไม่กี่พยางค์เหมือนคำในพจนานุกรม ทำให้วิธีนี้สามารถเจาะรหัสผ่านได้เร็วขึ้น
Denaial-of-Service (DoS)
คือ การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย ทำให้แบนวิดธ์เต็มจนไม่สามารถให้บริการต่อไปได้
มัลแวร์ (Malware) คืออะไร
คือ ซอฟต์แวร์หรือโปรแกรมที่มุ่งร้ายต่อเป้าหมาย ถูกออกแบบมาให้ทำหน้าที่สร้างความเสียหายทำลาย หรือระงับการให้บริการของระบบเป้าหมาย มัลแวร์ เรียกได้อีกอย่างหนึ่งว่า “Malicious Software” หรือ “Malicious Code”
ประตูลับ (Back Door)
หรือ Trap Door คือ เส้นทางลับที่จะช่วยให้ผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบของระบบ โดย ไวรัส เวิร์ม และโทรจันจะเปลี่ยนแปลงค่าบางอย่างให้เกิดช่องโหว่ในระบบ ก็คือการสร้าง Back Door ไว้ให้ผู้โจมตีเข้ามาควบคุมระบบได้นั้นเอง
ระเบิดเวลา (Logic Bomb)
เป็นโค้ดโปรแกรมที่ถูกฝังอยู่ในโปรแกรมอื่น รอเวลาจนกว่าจะเกิดเหตุการณ์ใดๆ ที่ถูกกำหนดไว้ จึงจะทำการแทรกตัวเองไปกับแอปพลิเคชันหรือระบบปฏิบัติการ อาจไม่ทำลายระบบโดยตรง แต่จะใช้วิธีแจ้งข้อความไปยังผู้โจมตีแทน เพื่อให้ส่งโค้ดโจมตีมาสร้างความเสียหานแก่เป้าหมายในทันทีที่เป้าหมายเชื่อมต่อเข้ากับอินเทอร์เน็ต
ม้าโทรจัน (Trojan Horse)
คือโปรแกรมที่ไม่สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์เครื่องอื่นได้ แต่จะใช้วิธีแฝงตัวอยู่ในลักษณะของไฟล์หรือโปรแกรม เพื่อหลอกให้ผู้ใช้เปิดไฟล์หรือดาวน์โหลดมาใช้ จากนั้นก็จะทำงานที่เป็นอันตรายต่อเครื่องคอมพิวเตอร์
ไวรัส (Virus)
หรือ ไวรัสคอมพิวเตอร์ (Computer Virus) คือโค้ดหรือโปรแกรมคอมพิวเตอร์ที่มุ่งร้ายต่อโปรแกรมหรือไฟล์อื่น โดยจะฝังหรือสำเนาตัวเองไปกับโปรแกรมหรือไฟล์ข้อมูลที่เป็นเป้าหมาย เมื่อโปรแกรมหรือไฟล์ข้อมูลนั้นถูกรัน ไวรัสก็จะเริ่มทำงาน ตามคำสั่งที่บรรจุอยู่ในโค้ด เช่น ลบไฟล์หรือแก้ไขค่าของไฟล์
เวิร์ม (Worm)
คือ โปรแกรมที่มุ่งร้ายที่สามารถสำเนาหรือทำซ้ำตัวเองไปยังคอมพิวเตอร์เครื่องอื่นได้โดยไม่ต้องอาศัยพาหะ แต่อาศัยการเดินทางผ่านเครือข่าย เข้ามาตามช่องโหว่ของระบบปฏิบัติการ ไฟล์ข้อมูล อีเมล์ต่างๆ เน้นการโจมตีเครือข่ายมากกว่าสร้างความเสียหายให้กับไฟล์
ซอมบี้ (Zombie)
คือ เป็นโปรแกรมที่เข้าควบคุมการทำงานของคอมพิวเตอร์ที่ตนเองฝังตัวอยู่ จากนั้นจึงใช้คอมพิวเตอร์ที่ดังกล่าวเป็นเครื่องมือ ในการโจมตีเป้าหมายเพื่อกระทำการใดๆ ที่เป็นประโยชน์ต่อผู้สั่งโจมตี (Attacker) ซึ่งขัดต่อกฎหมายและจริยธรรม
สปายแวร์ (Spyware)
มีลักษณะและพฤติกรรมคล้ายโทรจันคือ ไม่แพร่เชื้อไปติดไฟล์อื่นๆ อาศัยการหลอกผู้ใช้ให้ติดตั้งโปรแกรมลงบนเครื่องของตนเอง หรืออาศัยช่องโหว่ของ Web Browser ในการติดตั้งตัวเองลงบนเครื่องเหยื่อ และเข้าไปเปลี่ยนค่าต่างๆ เพื่อสร้างความรำคาญให้กับผู้ใช้
ข่าวไวรัสหลอกลวง (Virus and Worm Hoaxes)
คือ วิธีการสร้างความสับสนให้กับผู้ใช้ด้วยข่าวไวรัสหลอกลวง ที่ส่งต่อกันมาในรูปแบบอีเมล์ ทำให้องค์กรต้องเสียเวลาและค่าใช้จ่ายไปกับการค้นหาวิธีกำจัดไวรัสที่ไม่มีอยู่จริง
เครื่องมือสำหรับการรักษาความปลอดภัย
ไฟร์วอล (Firewall)
คือ Firewall เป็นระบบควบคุมการเข้าออกเครือข่าย ซึ่งจะใช้สำหรับปกป้องเครือข่ายภายในองค์กร จากการโจมตีจากภายนอก
ระบบตรวจจับการบุกรุก (IDS : Intrusion Detection System)
คือ ระบบตรวจจับการบุกรุก หรือ IDS เป็นระบบที่ใช้สำหรับการเฝ้าระวัง และแจ้งเตือนภัยถ้ามีการบุกรุก หรือมีสิ่งผิดปกติเกิดขึ้นในระบบ ซึ่งบางระบบนั้นสามารถตรวจจับและหยุดการบุกรุกได้
การเข้ารหัสข้อมูล (Encryption)
โดยทั่วไปข้อมูลที่ส่งผ่านเครือข่ายนั้นจะอยู่ในรูปแบบของ Clear Text ดังนั้น การเข้ารหัสข้อมูลจึงหมายถึง วิธีที่ใช้สำหรับแปลง Clear Text ให้เป็น Cipher Text หรือข้อมูลที่ได้เข้ารหัสแล้ว ซึ่งข้อมูลที่ถูกเข้ารหัสจะถูกส่งไปให้ผู้รับทำการถอดรหัสข้อมูล (Decryption) เพื่อให้ได้ข้อมูลเดิม
ซอฟต์แวร์ป้องกันไวรัส (Antivirus software)
คือ โปรแกรมคอมพิวเตอร์ที่สามารถระบุ ขัดขวางและกำจัดไวรัสคอมพิวเตอร์ ซึ่งรวมไปถึงโปรแกรมที่เป็นอันตรายอื่นๆได้
ระบบการรักษาความปลอดภัยทางด้านกายภาพ (Antivirus software)
คือ มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพทั้งโดยเจตนาและไม่เจตนา ลดความเสี่ยงด้านความปลอดภัย โดยการจำกัดการใช้งาน ใช้อุปกรณ์ช่วยในการพิสูจน์ตัวตนของผู้ใช้เข้ามาช่วย เช่น Smart Cards, Biometrics
บทที่ 3ระบบบริหารความมั่นคงปลอดภัยของสารสนเทศ
การบริหารหรือการจัดการความมั่นคงปลอดภัยของสารสนเทศ เป็นการบริหารอีกประเภทหนึ่งที่องค์กรให้ความสำคัญ เป็นกระบวนการเชิงรุกเพื่อบริหารความเสี่ยง (Risk Management) ในองค์กรให้อยู่ในระดับที่ยอมรับได้
พิจารณาจากค่าใช้จ่าย
กรณีไม่มีการวางแผนป้องกัน
ค่าใช้จ่ายการรักษาความปลอดภัย = ค่าเสียหายเมื่อเกิดเหตการณ์+ค่าใช้จ่ายในการติดตั้งระบบป้องกัน
กรณีมีการวางแผนป้องกัน
ค่าใช้จ่ายการรักษาความปลอดภัย = ค่าใช้จ่ายในการติดตั้งระบบป้องกัน
มีคุณลักษณะพิเศษ 6 ด้าน เรียกว่า “6P’s” ดังนี้...
1.Planning เป็นการวางแผนสำหรับการดำเนินงานความมั่นคงปลอดภัยของสารสนเทศ เป็นแผนงานระดับปฏิบัติการ
2.Policy เป็นการกำหนดนโยบาย กฎเกณฑ์ ระเบียบ และข้อบังคับ เพื่อรักษาความมั่นคงปลอดภัยของสารสนเทศ
3.Programs คือ โครงการต่างๆ ที่จัดขึ้นเพื่องานด้านความมั่นคงปลอดภัยของสารสนเทศ เช่น การฝึกอบรม ให้ความรู้
4.Protection เป็นการกำหนดมาตรฐานการป้องกันรอดพ้นจากการโจมตีโดยภัยคุกคามชนิดต่างๆ หรือทำให้เกิดความเสียหายน้อยที่สุด
5.People คือ บุคลากรเป็นปัจจัยสำคัญต่องานบริหารทุกด้าน เป็นจุดเชื่อมโยงไปยังความสำเร็จอื่นๆ
6.Project Management ทุกโครงการในงานด้านความมั่นคงปลอดภัยของสารสนเทศ ต้องอาศัยการบริหารโครงการเป็นกรอบในการดำเนินงาน
นโยบายความมั่นคงปลอดภัยของสารสนเทศและความสำคัญ
นโยบาย (Policy) คือ แผนงานหรือกลุ่มของข้อปฏิบัติที่องค์กรใช้เป็นตัวกลางในการถ่ายทอดคำสั่งจากผู้บริหารระดับสูงไปยังบุคลากรในระดับตัดสินใจ ระดับปฏิบัติการ และระดับอื่นๆ
การบริหารความเสี่ยง (Risk Management)
ความเสี่ยง (Risk) เป็นพื้นฐานที่ทำให้ต้องมีการรักษาความปลอดภัย (Security) ความเสี่ยงคือ ความเป็นไปได้ที่อาจก่อให้เกิดผลเสียหายต่อข้อมูลสำคัญและระบบ รวมถึงอุปกรณ์ที่สนับสนุนการทำงานให้กับข้อมูลสำคัญนั้น
อาชญากรรมทางคอมพิวเตอร์(Computer Crime) มี 2 ประเภทคือ
การโจมตีระบบคอมพิวเตอร์ของบุคคลอื่น
การใช้คอมพิวเตอร์เพื่อการก่ออาชญากรรม
จริยธรรมกับความมั่นคงปลอดภัยของสารสนเทศ
“กฏหมาย” ถูกกำหนดขึ้นจากจารีตประเพณีและจริยธรรมอันดีงามที่บุคคล พึงปฏิบัติเมื่ออยู่ในสังคม
“จริยธรรม” คือ หลักของความถูกต้องและไม่ถูกต้อง ซึ่งถูกใช้เป็นตัวแทนทางศีลธรรมในการปฏิบัติตนของบุคคลใดๆ
บทบัญญัติ 10 ประการในการใช้คอมพิวเตอร์”
ท่านต้องไม่ใช้คอมพิวเตอร์ทำอันตรายต่อผู้อื่น
ท่านต้องไม่แทรกแซงหรือรบกวนงานคอมพิวเตอร์ของบุคคลอื่น
ท่านต้องไม่สอดแนมไฟล์คอมพิวเตอร์ของบุคคลอื่น
ท่านต้องไม่ใช้คอมพิวเตอร์ในการลักขโมย
ท่านต้องไม่ใช้คอมพิวเตอร์เป็นพยานเท็จ
ท่านต้องไม่คัดลอกหรือใช้ซอฟต์แวร์ที่มีลิขสิทธิ์โดยไม่จ่ายค่าลิขสิทธิ์
ท่านต้องไม่ใช้ทรัพยากรคอมพิวเตอร์ของคนอื่นโดยไม่ได้รับอนุญาตหรือไม่ได้จ่ายค่าตอบแทนอย่างเหมาะสม
ท่านต้องไม่ละเมิลสิทธิในทรัพย์สินทางปัญญาของผู้อื่น
ท่านต้องตระหนักถึงผลที่ตามมาต่อสังคมที่เกิดจากโปรแกรมที่ท่านกำลังเขียนหรือออกแบบอยู่เสมอ
ท่านต้องใช้คอมพิวเตอร์ในทางที่พิจารณาดีแล้วว่าเหมาะสมและเคารพ ต่อเพื่อนมนุษย์ด้วยกันเสมอ