Please enable JavaScript.
Coggle requires JavaScript to display documents.
ภัยคุกคามจากการใช้เทคโนโลยี, นางสาวยุวดี บุระพันธ์ เลขที่ 4 …
ภัยคุกคามจากการใช้เทคโนโลยี
ความปลอดภัยของเทคโนโลยีสารสนเทศ ซึ่งสามารถแบ่งออกได้หลายส่วน ดังต่อไปนี้
ความมั่นคงปลอดภัย (Security)
แนวคิดเกี่ยวกับการรักษา ความปลอดภัยข้อมูล
ภัยคุกคาม
สิ่งที่อาจก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่า เราเรียกว่าภัยคุกคาม โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น โดยการกระทำที่เกิดขึ้นจนได้รับความเสียหายเราเรียกว่า การโจมตี (Attack) จากผู้โจมตี (Attacker) ที่เรียกว่า แฮกเกอร์(Hacker) หรือแคร็กเกอร์ (Cracker) และลักษณะการโจมตีหรือบุกรุกอาจเกิดขึ้นได้หลายแบบเช่น การพยายามเข้าใช้งาน การแก้ไขข้อมูล การทำให้เสียหาย และการทำลายข้อมูล เป็นต้น
ภัยคุกคามทางกายภาพ
ภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม
ภัยคุกคามทางตรรกะ
ภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือ สารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น เช่น ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมิได้รับอนุญาต แต่ไม่มีประสงค์ร้าย หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น
การปฏิเสธการให้บริการ (Denial of Service : DoS) เป็นชื่อการโจมตีแบบหนึ่ง โดยระดมส่งข้อมูลไปยังเครื่องคอมพิวเตอร์เป้าหมาย มีวัตถุประสงค์ให้เครื่องเป้าหมายไม่สามารถทํางานได้ตามปกติ ซึ่งหากเป็นการระดมโจมตีจากเครื่องคอมพิวเตอร์หลาย ๆ เครื่องจะเรียกว่า Distributed Denial ofService (DDoS) ซึ่งมักกระทําโดยส่งไวรัสหรือเวิร์มไปติดเครื่องคอมพิวเตอร์หลาย ๆ เครื่อง เครื่องคอมพิวเตอร์ที่ติดไวรัสแล้วจะถูกเรียกว่าซอมบี้ (Zombies)
ฟิชชิ่ง (Phishing) เป็นการพยายามหลอกลวงโดยการสร้างอีเมล์หรือหน้าเว็บปลอมขึ้นมาเพื่อให้ผู้ใช้งานเกิดความสับสน และทําธุรกรรมต่าง ๆ บนเว็บไซต์ปลอมที่ถูกสร้างขึ้น โดยข้อมูลต่าง ๆ ที่ผู้ใช้งานได้กรอกบนหน้าเว็บปลอมเหล่านี้จะถูกบันทึกไว้เพื่อใช้ในการปลอมแปลงและเข้าถึงข้อมูลของผู้เสียหายโดยที่ไม่ได้รับอนุญาต
สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) เป็นการส่งอีเมลไปยังผู้ใช้อีเมลจํานวนมากโดยผู้รับเหล่านั้นไม่ได้ต้องการ ผู้รับจะได้รับอีเมลจากบุคคลที่ไม่รู้จักหรือไม่ทราบที่มา ทําให้รําคาญใจและเสียเวลาในการลบข้อความเหล่านั้น ร้ายไปกว่านั้นคืออาจเป็นอีเมลหลอกลวงหรือมีการแนบไวรัสมาพร้อมอีเมลด้วย อีเมลขยะทําให้ประสิทธิภาพการรับส่งข้อมูลบนระบบเครือข่ายลดลง ในจํานวนอีเมลนับล้านฉบับที่ส่งบนเครือข่ายอินเทอร์เน็ตพบว่าส่วนใหญ่เป็นอีเมลขยะ
ไวรัสคอมพิวเตอร์ (Computer Virus) เป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ในเครื่องคอมพิวเตอร์ ซึ่งในการกระจายไปยังเครื่องอื่น ๆ ต้องอาศัยพาหะ เช่น เมื่อเครื่องคอมพิวเตอร์เครื่องหนึ่งติดไวรัส และมีการนําแฟลชไดร์ฟไปเสียบใช้งานกับเครื่องดังกล่าว ไฟล์ไวรัสจะถูกสําเนา (copy) ลงในแฟลชไดร์ฟโดยผู้ใช้ไม่รู้ตัว เมื่อนําแฟลชไดร์ฟไปใช้งานกับเครื่องอื่น ๆ ก็จะทําให้ไวรัสแพร่กระจายไปยังเครื่องอื่นต่อไป ความเสียหายของไวรัสนั้นขึ้นอยู่กับผู้เขียนโปรแกรม
คีย์ล็อกเกอร์ (Keylogger) คือ โปรแกรมหรืออุปกรณ์ที่ทําหน้าที่คอยจําการกดปุ่มบนคีย์บอร์ด โดยจะทําการบันทึกสิ่งที่ผู้ใช้พิมพ์ลงไปและส่งไปให้กับเจ้าของโปรแกรมหรืออุปกรณ์ ข้อมูลที่ผู้ติดตั้งคีย์ล็อกเกอร์ต้องการ เช่น ชื่อผู้ใช้และรหัสผ่าน รหัสเข้าอีเมล วันเดือนปีเกิด หมายเลขบัตรเครดิต หรือรหัสเข้าระบบธุรกรรมออนไลน์ต่าง ๆ
2.4 สปายแวร์ (Spyware) เป็นโปรแกรมที่ออกแบบมาเพื่อสังเกตการณ์หรือดักจับข้อมูล รวมถึงบันทึกการกระทําของผู้ใช้บนเครื่องคอมพิวเตอร์และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ สปายแวร์สามารถรวบรวมข้อมูล และสถิติการใช้งานจากผู้ใช้ได้หลายอย่าง ขึ้นอยู่กับการออกแบบโปรแกรม ซึ่งส่วนใหญ่จะบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่าง ๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต บางโปรแกรมอาจมีความสามารถในการควบคุมเครื่องคอมพิวเตอร์เลยทีเดียว
ม้าโทรจัน (Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ประสงค์ร้ายแต่ทําการหลอกผู้ใช้ว่าเป็นโปรแกรมที่มีประโยชน์อื่น ๆ เพื่อให้ผู้ใช้ติดตั้งโปรแกรมลงในเครื่องคอมพิวเตอร์ ซึ่งตัวโปรแกรมก็อาจทํางานได้ตามที่ผู้ใช้ต้องการ แต่ขณะเดียวกันก็แอบเก็บข้อมูลหรือสร้างประตูหลัง (Backdoor) ซึ่งเป็นช่องโหว่ของระบบรักษาความปลอดภัยสําหรับการโจมตีเครื่องคอมพิวเตอร์ ทําให้ผู้ไม่ประสงค์ดีสามารถเข้าถึงเครื่องคอมพิวเตอร์เครื่องนั้นได้
การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping) เป็นการดักรับข้อมูลจากระบบเครือข่ายโดยที่ข้อมูลนั้นไม่ได้ส่งมาหาตน ซึ่งโดยหลักการของการสื่อสารในระบบเครือข่ายเดียวกันเมื่อมีการส่งข้อมูลระหว่างเครื่อมคอมพิวเตอร์จะมีการกระจายหรือส่งข้อมูลไปทุกเครื่อง ซึ่งปกติเครื่องคอมพิวเตอร์จะเลือกรับเฉพาะข้อมูลที่ระบุว่าส่งมาหาตนเท่านั้น แต่มีซอฟต์แวร์ที่เรียกว่าสนิฟเฟอร์ (Sniffer) ซึ่งจะดักรับทุก ๆ ข้อมูลที่ส่งมาทําให้สามารถรู้ข้อมูลที่เครื่องอื่น ๆ ส่งหากันทั้งที่ตนเองไม่ใช่ผู้รับ หลักการป้องกันทําได้โดยใช้กระบวนการเข้ารหัส
หนอนคอมพิวเตอร์ (Computer Worm) หรือเรียกสั้น ๆ ว่าเวิร์ม (Worm) เป็นไวรัสคอมพิวเตอร์ที่ได้รับการพัฒนาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่น ๆ ที่อยู่ในระบบเครือข่ายโดยไม่ต้องอาศัยพาหะ เวิร์มจะใช้ประโยชน์จากแอปพลิเคชันที่รับส่งไฟล์โดยอัตโนมัติ จึงไม่จําเป็นต้องอาศัยผู้ใช้งานคอมพิวเตอร์ในการสั่งทํางานทําให้สามารถแพร่กระจายได้ด้วยตัวเองอย่างรวดเร็วเช่น การแชร์ไฟล์ข้อมูลผ่านระบบเครือข่าย อาจเป็นช่องโหว่ให้เวิร์มแพร่กระจายไปยังเครื่องที่แชร์
การรักษาความปลอดภัย คอมพิวเตอร์และเครือข่าย
เครื่องมือรักษาความปลอดภัย
คุณสมบัติ ความปลอดภัยข้อมูล
นางสาวยุวดี บุระพันธ์ เลขที่ 4
นางสาวกรรณิการ์ การงานดี เลขทีี่ 33
นางพลอยชมพู เกิดผล เลขที่ 34