Please enable JavaScript.
Coggle requires JavaScript to display documents.
Computer Ethics & Security - Coggle Diagram
Computer Ethics & Security
จริยธรรมในการใช้คอมพิวเตอร์
PAPA 4 Ethical Issues
Information Privacy
ความเป็นส่วนตัว
การเปิดเผยข้อมูล
การยืนยันตัวตน
โดนปลอมตัว
ทำธุรกรรมการเงิน
แอบอ้างสิทธิ
ขายข้อมูลใช้โฆษณา
สร้างความรำคาญ
ไวรัส เวิร์ม Trojan Spyware
Information Accuracy
ความถูกต้อง
กระจายข้อมูลที่เป็นเท็จ ข่าวลือ
ตรวจสอบข้อมูล
ตอนกรอก
ตอนเอามาใช้
แหล่งอ้างอิง
Information Property
ความเป็นเจ้าของ
การครอบครอง
เผยแพร่ข้อมูล
ลิขสิทธิ
ถูกละเมิด
พรบ.ลิขสิทธิ์ 2537
เผยแพร่โดยไม่ได้รับการยินยอม
ปรับ
เผยแพร่เพื่อการค้า
จำ ปรับ
ตลอดอายุผู้สร้าง + 50ปี(หลังตาย)
free use license - Creative Commons CC
4 เงื่อนไข
BY
อ้างอิงที่มา
SA
ให้เอาไปดัดแปลงได้ แต่ต้องยอมให้คนอื่นเอาไปทำต่อได้เหมือนกัน
NC
ห้ามนำไปใช้เพื่อการค้า
ND
ห้ามดัดแปลง
ต้องใช้งานต้นฉบับเท่านั้น
6 ชนิด
CC-BY
อ้างอิงแหล่งที่มา
CC-BY-SA
อ้างอิงแหล่งที่มา+ให้อนุญาติต่อไปแบบเดียวกัน
CC-BY-ND
+ห้ามดัดแปลง
CC-BY-NC
CC-BY-NC-SA
CC-BY-NC-ND
Information Accessibility
การเข้าถึงข้อมูล
จำกัดสิทธิ
ต้องมีรายละเอียดชัดเจน
ผู้มีสิทธิดำเนินการ
ใครเข้าถึงได้บ้าง
ระดับการดำเินการ
ทำอะไรได้บ้าง
นำข้อมูลออกไปใช้
ต้องเข้ารหัส...
ระเียบขั้นตอนการใช้
ต้องมีคำสั่งถึงจะเอาไปใช้ได้
ความเสียหายในชีวิตและทรัพย์สิน
ล่อลวง
ข่มขู่
Information Law in Thailand
2537
พรบ.ลิขสิทธิ์
2544
พรบ ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์
2549
พรก กำหนดหลักเกณฑ์และวิธีการในการทำธุรกรรมทางอิเล็กทรอนิกส์ภาครัฐ
2550
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ
พรบ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
มาตรา 14
จำคุก ไม่เกิน 5 ปี /ปรับไม่เกิน 100000 บาท
นำข้อมูลที่ไม่ดีเข้าระบบคอม โพสภาพ ตัดต่อ
ความเสียหายแก่ผู้อื่น
ความมั่นคงประเทศ
การก่อการร้าย
ลามก
2553
พรก ว่าด้วยวิธีการแบบปลอดภัยในการทำธุรกรรมทางอิเล็กทรอนิกส์
แนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ ของหน่วยงานของรัฐ
แนวนโยบายและแนวปฏิบัติในการคุ้มครองข้อมูลส่วนบุคคลของหน่วยงานของรัฐ
2560
พรบ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
10 Commandments for Ethical Computing
บัญญัติ 10 ประการ ในการใช้คอมฯ
ไม่ทำร้าย/ละเมิด
ไม่รบกวนการทำงาน
ไม่เปิดดูแฟ้ม สอดแนม แก้ไข
ไม่โจรกรรมข้อมูล
ไม่สร้างหลักฐานที่เป็นเท็จ
ไม่คัดลอกโปรแกรมที่มีลิขสิทธิ์
ไม่ละเมิดการใช้ของที่ตนไม่มีสิทธิ์
ไม่เอาผลงานผู้อื่นมาป็นของตน
คำนึงถึงสิ่งที่จะเกิดกับสังคม
เคารพกฎระเบียบกติกา มีมารยาท
Hacker
types
Script Kiddies
ไม่ต้องมีความรู้มาก
ใช้script โปรแกรมสำเร็จรูป ในเน็ต
hack password ปลอมแปลงการแสงผลข้อมูลในหน้าเวป
Hackers
White Hat/Ethical Hacker
ผู้เชี่ยวชาญการเจาะระบบ
หาช่องโหว่
ป้องกัน
Penetration test
vulnerability assessment
ทำงานให้ที่ปรึกษาความมั่นคงปลอดภัย/ผู้ผลิตsoftware
Black Hat/Cracker
ความสามารถสูง
ปั่นป่สน
ควบคุม
เกิดอาชญากรรม
Grey Hat
2 ด้าน
ลักลอบเจาะ
เพื่อความสนุก
เตือนให้ผู้ดูแลป้องกันระบบ
Hacktivist/cyber terrorist
อาชญาหรทางคอมพิวเตอร์
เสียหายวงกว้าง
ผลปยทางการเมือง
Denial of service
Defacing
เปลี่ยนหน้าเวปองค์กร
Threats Classification
ประเภทภัยคุกคาม
Computer Attack
มุ่งข้อมูล ระะบบคอม network
เพิ่มจนตัวเองได้อัตโนมัติ
Virus
ทำความเสียหายกับโปรแกรม/ไฟล์ในเครื่อง
แพร่ผ่านสื่อ
แนบกับเมล
USB
ป้องกันโดย
ติดตั้งโปรแกรม Antivirus
free antivirus
Avast
Panda Cloud
Zonealarm
Avira
Bitdefender
Worm
โจมตีnetwork/เครื่องคอม
ด้วยข้อมูลมหาศาล
ทำใ้net /เครื่องช้า
ทำงานไม่ได้
ไม่เพิ่มจนเอง
Malware/Trojan
ซ่อนตัวอยู่ในระบบ
โจมตีตามคำสั่ง
เก็บข้อมูลการพิมพ์
ขโมยpassword
มักติดมากับโปรแกรม
Keygen
Crack
Denial of service DOS
Distributed DOS=DDOS
โจมตีเพื่อไม่ให้ทำงานปกติได้
อาศัยเครื่องปกติ
ขอใช้งานจนเกินความสามารถ
server ไม่สามารถทำงานได้
อาจติดมากับ
Worm
Trojan
Computer Crimes
มุ่งความเสียหาย อาชญากรรม
ใช้computer+networkเป็นเครื่องมือ
Cyber stalking&Harassment
ติอตามพฤติกรรม
social network
Fraud&Identity theft
ปลอมตัว
ทำรายการปลอม
Fraud in Internet Backing
หลอกให้ติกคั้งโปรแกรม
สร้างเวปปลอม
หลอกเอาpassword
lock โทรศัพท์ เอา OTP
โอนเงินโดยที่เจ้าของไม่รู้ตัว
Phishing, Scams, Hoax
ล่อลวง หลอกลวง
ข้อความที่แชร์ต่อๆกัน
หาแหล่งอ้างอิงยืนยันไม่ได้
ต้องมีสติในการพิจารณา