Information system security (office)

32

TAGS:

description

 

Transcript of Information system security (office)

Page 1: Information system security (office)
Page 2: Information system security (office)

แนวคิ�ดด�านคิวามปลอดภั�ยของข�อม�ล

ข้�อมู�ลเป็นทรั พยากรัท��มู�ความูสำ�าค ญและมู�มู�ลค�าในตั วข้องมู นเอง

ความูสำ�าค ญข้องข้�อมู�ลเก�ดจากการัน�าเน"#อหาสำารัะข้องข้�อมู�ลมูาใช้�ให�เก�ดป็รัะโยช้น'

มู�ลค�าข้องข้�อมู�ลเก�ดจากค�าใช้�จ�ายในการัจ ดท�า การัด�แลรั กษาข้�อมู�ลให�ใช้�งานได�อย�างถู�กตั�องเหมูาะสำมู

คิวามปลอดภั�ยของข�อม�ลเป�นสิ่��งที่��คิวรคิ�าน�ง

Page 3: Information system security (office)

ป�จจ�ยที่��ที่�าให้�เกิ�ดคิวามเสิ่�ยห้ายต่"อข�อม�ลในสิ่�าน�กิงาน

คินไมู�เจตันาให�เก�ดความูเสำ�ยหายตั�อข้�อมู�ล - ข้าดการัฝึ.กอบรัมู , ป็รัะมูาท ,

ข้าดป็รัะสำบการัณ์'โดยเจตันาให�เก�ดความูเสำ�ยหายตั�อข้�อมู�ล - ฉ้�อโกง , หาผลป็รัะโยช้น' ,

โกรัธแค�น , สำ�วนตั วฮาร$ดแวร$ - อ4ป็กรัณ์'ท��เก��ยวข้�องไมู�ท�างานซอฟต่$แวร$ - เก�ดความูผ�ดพลาดข้องโป็รัแกรัมูท��เข้�ยนข้5#นไวร�สิ่คิอมพิ�วเต่อร$ - มู�หลากหลายรั�ป็แบบภั�ยธรรมชาต่�

น�#าท�วมูไฟไหมู�แผ�นด�นไหว

Page 4: Information system security (office)

กิารกิ"ออาชญากิรรมคิอมพิ�วเต่อร$

การัก�ออาช้ญากรัรัมูคอมูพ�วเตัอรั'น #นท�าให�เก�ดความูเสำ�ยหายตั�อโป็รัแกรัมูคอมูพ�วเตัอรั'ท��ใช้�ในการัท�างานก�อความูเสำ�ยหายแก�อ4ป็กรัณ์'ฮารั'ดแวรั'ความูเสำ�ยหายตั�อข้�อมู�ล เช้�น ข้�อมู�ลด�านการั

ทหารั ข้�อมู�ลด�านความูมู �นคง ข้�อมู�ลด�านการัเง�น หรั"อข้�อมู�ลท��เป็นความูล บตั�างๆ

Page 5: Information system security (office)

ร�ปแบบกิารกิ"ออาชญากิรรมคิอมพิ�วเต่อร$ (ต่"อ)

***Data Diddling***การัก�ออาช้ญากรัรัมูล กษณ์ะน�# เก��ยวข้�องก บป็ลอมู

แป็ลงหรั"อป็รั บเป็ล��ยนข้�อมู�ลเพ"�อหาป็รัะโยช้น' เช้�น พน กงานข้องบรั�ษ ทป็ลอมูแป็ลงเอกสำารั

ท�าการัเป็ล��ยนยอดหน�#สำ�นข้องล�กค�าท��มู�ตั�อบรั�ษ ทให�ลดลง และเรั�ยกค�าตัอบแทนจากล�กค�า

เช้�น การัใช้�เครั"�องกรัาดภาพและเครั"�องพ�มูพ'เลเซอรั'ในการัป็ลอมูแป็ลงธนบ ตัรัหรั"อเอกสำารัอ"�นๆให�เหมู"อนเอกสำารัตั�นฉ้บ บเพ"�อน�าไป็ใช้�ป็รัะโยช้น'

Page 6: Information system security (office)

ร�ปแบบกิารกิ"ออาชญากิรรมคิอมพิ�วเต่อร$ (ต่"อ)

***Trojan Horse***การัก�ออาช้ญากรัรัมูล กษณ์ะน�#ผ��ท��ได�รั บความูเสำ�ย

หายจะไมู�รั� �ตั วหรั"อไมู�ท นสำ งเกตัเห;นถู5งความูผ�ดป็กตั�ท��เก�ดข้5#น

เช้�น การัด กข้โมูยเอารัห สำล บเพ"�อผ�านเข้�าไป็ใช้�งานคอมูพ�วเตัอรั'จากผ��ท��มู�สำ�ทธ� ซ5�งได�แก�หมูายเลข้ป็รัะจ�าตั วและรัห สำผ�านข้องผ��ใช้� ด�วยโป็รัแกรัมูท��ซ�อนตั วอย�� เพ"�อน�าไป็ใช้�ป็รัะโยช้น'ในภายหล ง

Page 7: Information system security (office)

ร�ปแบบกิารกิ"ออาชญากิรรมคิอมพิ�วเต่อร$ (ต่"อ)

***Salami Attack***การัก�ออาช้ญากรัรัมูล กษณ์ะน�# มู กเก��ยวข้�องก บการัน�าเศษเง�นท��เป็น

ทศน�ยมูมูารัวมูเป็นก�อนโตัการัก�ออาช้กรัรัมูน�#เรั��มูจากโป็รัแกรัมูคอมูพ�วเตัอรั'ท��ใช้�ค�านวณ์เง�น

มู กป็=ดเศษสำตัางค'ท��ตั��ากว�า 5 ท�#งไป็ เศษสำตัางค'น #นจะถู�กน�าไป็รัวมูเข้�าบ ญช้�ข้องน กเข้�ยนโป็รัแกรัมูท��ท4จรั�ตั ซ5�งเมู"�อนานเข้�าก;จะมู�ป็รั�มูาณ์มูหาศาล

การัก�ออาช้ญากรัรัมูแบบซาลามู�มู กจะถู�กละเลยหรั"อมูองข้�ามูไป็เพรัาะการัท�างานข้องโป็รัแกรัมูน #นก;ย งมู�ความูถู�กตั�องและเป็นไป็ตัามูข้ #นตัอน อ�กท #งเศษเง�นท��ถู�กป็=ดท�#งไป็สำ�าหรั บล�กค�าแตั�ละรัายอาจจะเล;กน�อยเมู"�อเท�ยบก บความูย4�งยากในการัค�านวณ์เพ"�อตัรัวจสำอบยอดเง�นแตั�ละยอด

Page 8: Information system security (office)

ร�ปแบบกิารกิ"ออาชญากิรรมคิอมพิ�วเต่อร$ (ต่"อ)***Trapdoor or

Backdoor***Trapdoor หรั"อ Backdoor ค"อจ4ดท��เป็นความูล บใน

โป็รัแกรัมูท��จ ดท�าข้5#นเป็นพ�เศษเพ"�อเข้�าสำ��โป็รัแกรัมู หรั"อโมูด�ลข้องโป็รัแกรัมูได�โดยตัรัง

จ4ดป็รัะสำงค'ข้องการัท�าแทรัป็ดอรั' เพ"�อใช้�รัะหว�างการัพ ฒนาโป็รัแกรัมู รัวมูท #งการับ�ารั4งรั กษาโป็รัแกรัมู

จ4ดด งกล�าวท�าให�เก�ดช้�องโหว�เพ"�อการัท4จรั�ตัได� เพรัาะโป็รัแกรัมูเมูอรั'ท��เข้�าใจโป็รัแกรัมูน #น สำามูารัถูเข้�าไป็เพ"�อบ งค บโป็รัแกรัมูให�ท�างานตัามูท��ตันตั�องการัได�

Page 9: Information system security (office)

ร�ปแบบกิารกิ"ออาชญากิรรมคิอมพิ�วเต่อร$ (ต่"อ)

***Electronic Warfare***การัก�ออาช้ญกรัรัมูล กษณ์ะน�#เป็นการัท�าลายรัะบบ

คอมูพ�วเตัอรั' ท�าให�รัะบบคอมูพ�วเตัอรั'หย4ดท�างาน หรั"อการัลบข้�อมู�ลในหน�วยความูจ�า

เช้�น ป็?นไมูโครัเวฟ High Energy Radio Frequency (HERF) เป็นป็?นไมูโครัเวฟท��มู�ความูถู��สำ�ง อาจท�าให�รัะบบคอมูพ�วเตัอรั'หย4ดท�างานได�ช้ �วครัาว

หรั"อ อ4ป็กรัณ์'อ"�นๆท��อย��ในรั�ป็แมู�เหล;ก เมู"�อน�าเข้�าไป็ใกล�รัะบบคอมูพ�วเตัอรั'เป็@าหมูาย อ4ป็กรัณ์'เหล�าน�#อาจจะลบหรั"อท�าลายข้�อมู�ลในหน�วยความูจ�าได�

Page 10: Information system security (office)

ร�ปแบบกิารกิ"ออาชญากิรรมคิอมพิ�วเต่อร$ (ต่"อ)

***Logic Bomb***การัก�ออาช้ญากรัรัมูในล กษณ์ะน�#ค"อ การัเข้�ยน

โป็รัแกรัมูโดยก�าหนดเง"�อนไข้เจาะจงไว�ล�วงหน�า และเมู"�อมู�เหตั4การัณ์'เก�ดข้5#นตัามูเง"�อนไข้ท��ก�าหนด โป็รัแกรัมูด งกล�าวก;จะท�างานท นท�

เช้�น โป็รัแกรัมูไวรั สำ ช้"�อ ไมูเค�ลแองเจลโล ซ5�งเป็นโป็รัแกรัมูท��ก�าหนดไว�ว�า ท4กว นท�� 6 มู�นาคมู ซ5�งเป็นว นท��ตัรังก บว นคล�ายว นเก�ดข้องไมูเค�ลแองเจลโลซ5�งเป็นจ�ตัรักรัเอกช้"�อด งข้องโลก โป็รัแกรัมูด งกล�าวจะท�าลายแฟ@มูข้�อมู�ลในคอมูพ�วเตัอรั'

Page 11: Information system security (office)

ร�ปแบบกิารกิ"ออาชญากิรรมคิอมพิ�วเต่อร$ (ต่"อ)

***E-mail Bomb***การัก�ออาช้ญากรัรัมูล กษณ์ะน�#เป็นการัท�าความูเสำ�ยหายให�

แก�ผ��ใช้�คอมูพ�วเตัอรั'โดยการัสำ�งอ�เมูลล'มูาให�จ�านวนมูากๆ จนกรัะท �งไมู�มู�เน"#อท��ในการัรั บอ�เมูลล'อ"�นๆอ�กตั�อไป็

เช้�น ในป็Aค.ศ . 1996 น กศ5กษาจากมูหาว�ทยาล ยน�วเจอรั'ซ� ได�สำ�งอ�เมูลล'ไป็ย งคอมูพ�วเตัอรั'ข้องมูหาว�ทยาล ยจ�านวน

24000, ฉ้บ บ จนท�าให�คอมูพ�วเตัอรั'ท��ท�างานด�านการัรั บอ�เมูลล'ท�างานไมู�ได�

ผ��ให�บรั�การัอ�นเตัอรั'เนตัควรัมู�โป็รัแกรัมูตัรัวจตัรัาเพ"�อกล �นกรัองอ�เมูลล'ว�ามูาจากแหล�งใดบ�าง ซ5�งช้�วยสำก ดอ�เมูลล'ข้ยะไป็ได�บางสำ�วน

Page 12: Information system security (office)

อาชญากิรคิอมพิ�วเต่อร$อาช้ญากรัคอมูพ�วเตัอรั' ค"อ คนท��เก��ยวข้�องก บอาช้ญากรัรัมู

คอมูพ�วเตัอรั'ท��สำรั�างความูเสำ�ยหายในด�าน ฮารั'ดแวรั' ซอฟตั'แวรั' รัะบบเครั"อข้�ายคอมูพ�วเตัอรั' และข้�อมู�ล บ4คคลเหล�าน�#ได�แก�ล�กิจ�างของกิ�จกิาร –ตั วอย�างเช้�น การัข้โมูยข้�อมู�ลท��เป็นความูล บ

ข้องก�จการัเพ"�อข้ายให�แก�ค��แข้�ง การัหาป็รัะโยช้น'จากข้�อมู�ลท��เป็นความูล บ การัท�าลายข้�อมู�ลเพ"�อแก�แค�นสำ�วนตั ว เป็นตั�น

ล�กิคิ�าห้ร.อคิ�"คิ�าของกิ�จกิาร เป็นผ��ท��ได�รั บอน4ญาตัให�เข้�าใช้�รัะบบคอมูพ�วเตัอรั'หรั"อข้�อมู�ลท��ก�าหนดเพ"�อจ4ดมู4�งหมูายในการัธ4รัก�จสำามูารัถูสำรั�างความูเสำ�ยหายตั�อรัะบบคอมูพ�วเตัอรั'และข้�อมู�ลได�

บ/คิคิลที่��วไป กล4�มูคนท��ใช้�คอมูพ�วเตัอรั'ซ5�งไมู�ได�มู�สำ�วนรั�วมูในการัด�าเน�นธ4รักรัรัมูก บหน�วยงาน

มู"อสำมู ครัเล�นมู"ออาช้�พ

Page 13: Information system security (office)

กิล/"มบ/คิคิลที่��ล"วงล�0าเข�าสิ่�"ระบบคิอมพิ�วเต่อร$

***Hacker***กล4�มูคนท��มู�ความูรั� � ความูสำามูารัถูทางด�านคอมูพ�วเตัอรั'และรัะบบเครั"อ

ข้�ายคอมูพ�วเตัอรั'เป็นอย�างด�มู กเป็นคนท��ช้อบเสำาะแสำวงหาความูรั� �ใหมู�ๆ อย��เสำมูอ มู�ความูอยากรั� �อยาก

เห;น ตั�องการัทดลองข้�ดความูสำามูารัถูข้องตันเองเก�นกว�าผ��ใช้�งานท �วไป็อาศ ยช้�องโหว�ข้องเทคโนโลย�เพ"�อล กลอบด�ข้�อมู�ลข้องคนอ"�นโดยไมู�ได�รั บ

อน4ญาตั แตั�ไมู�ได�มู4�งรั�ายตั�อข้�อมู�ลแฮกเกอรั'บางรัายอาจเข้�าไป็หาจ4ดบกพรั�องตั�างๆข้องรัะบบเพ"�อแจ�งแก�

ผ��ด�แลรัะบบบางครั #งมู กเรั�ยกกล4�มูคนเหล�าน�#ว�า กล4�มูคนหมูวกข้าว หรั"อ white hatโดยป็กตั�มู กไมู�ยอมูเป็Bดเผยตัน แตั�สำามูารัถูพบป็ะแลกเป็ล��ยนหรั"อข้อ

ความูช้�วยเหล"อได�ใน web board

Page 14: Information system security (office)

กล4�มูคนท��มู�ความูรั� �ความูสำามูารัถูเช้�นเด�ยวก นก บกล4�มูแฮกเกอรั' แตั�มู�เจตันาท��แตักตั�างก นสำ�#นเช้�ง

มู4�งท�าลายรัะบบหรั"อล กลอบเข้�าไป็แก�ไข้ เป็ล��ยนแป็ลงหรั"อท�าลายข้�อมู�ลในรัะบบท�#ง โดยมู�เจตันาให�เก�ดความูเสำ�ยหาย

มู กเรั�ยกคนกล4�มูน�#ว�า กล4�มูคนหมูวกด�า หรั"อ black hat

กิล/"มบ/คิคิลที่��ล"วงล�0าเข�าสิ่�"ระบบคิอมพิ�วเต่อร$

***Cracker***

Page 15: Information system security (office)

กิล/"มบ/คิคิลที่��ล"วงล�0าเข�าสิ่�"ระบบคิอมพิ�วเต่อร$

***Script Kiddy***กล4�มูบ4คคลน�# ป็=จจ4บ นเรั��มูมู�จ�านวนมูากข้5#นอย�าง

รัวดเรั;ว มู กเป็นเด;กว ยอยากรั� �อยากเห;น หรั"อน กศ5กษา ซ5�งไมู�จ�าเป็นตั�องมู�ความูรั� �ในการัเจาะรัะบบมูากน ก

อาศ ยโป็รัแกรัมูหรั"อเครั"�องมู"อบางอย�างท��หามูาได�จากแหล�งตั�างๆบนอ�นเตัอรั'เนตั และท�าตัามูค�าแนะน�า ก;สำามูารัถูเข้�าไป็ก�อกวนรัะบบคอมูพ�วเตัอรั'ผ��อ"�นให�เก�ดความูเสำ�ยหายได�

ตั วอย�างเช้�น การัลอบอ�านอ�เมูลล' การัข้โมูยรัห สำผ�านข้องผ��อ"�น การัใช้�โป็รัแกรัมูก�อกวนอย�างง�าย เป็นตั�น

Page 16: Information system security (office)

ไวร�สิ่คิอมพิ�วเต่อร$ไวรั สำคอมูพ�วเตัอรั' ค"อ โป็รัแกรัมูคอมูพ�วเตัอรั'

หรั"อ ช้4ดค�าสำ �งเล;กๆ ท��เข้�ยนข้5#นเพ"�อรับกวนการัท�างาน หรั"อท�าลายไฟล'ข้�อมู�ล ตัลอดจนไฟล'โป็รัแกรัมูตั�างๆในรัะบบคอมูพ�วเตัอรั'

ค4ณ์สำมูบ ตั�พ�เศษข้องไวรั สำคอมูพ�วเตัอรั' ค"อ สำามูารัถูซ�อนตั วอย��ในเครั"�องคอมูพ�วเตัอรั'เครั"�องใดเครั"�องหน5�ง และหาโอกาสำท�าสำ�าเนาเพ"�อแพรั�กรัะจายตั วเองไป็ย งเครั"�องคอมูพ�วเตัอรั'เครั"�องอ"�นๆได�

Page 17: Information system security (office)

ที่��มาของไวร�สิ่คิอมพิ�วเต่อร$พ.ศ . 2492 , John Von Neumann ได�เข้�ยนทฤษฎี�เก��ยว

ก บโป็รัแกรัมูคอมูพ�วเตัอรั'ท��สำามูารัถูสำรั�างตันเองได� ช้"�อ “Theory and Organization of Complicated Autometa”

พ.ศ . 2524, Richard Skrenta ได�พ ฒนาไวรั สำบนเครั"�องไมูโครัคอมูพ�วเตัอรั'ตั วแรักช้"�อ “Elk Cloner”

พ.ศ . 2525, Joe Deliinger ได�พ ฒนาไวรั สำบนเครั"�อง Apple II ช้"�อ Apple และได�พ ฒนาโป็รัแกรัมูก�าจ ดไวรั สำช้น�ดน�#ไว�ด�วย

พ.ศ . 2526, Fred Cohen เสำนอทฤษฏี�ช้"�อ “Computer Virus – Theory and Experiments” และน�ยามูความูหมูายข้องค�าว�าไวรั สำคอมูพ�วเตัอรั'

Page 18: Information system security (office)

ที่��มาของไวร�สิ่คิอมพิ�วเต่อร$ (ต่"อ)

พ.ศ . 2529 สำองพ��น�องช้าวป็าก�สำถูานได�สำรั�างไวรั สำช้"�อ Brain เพ"�องป็@องก นการัสำ�าเนาโป็รัแกรัมูข้องพวกเข้าโดยไมู�จ�ายเง�น

พ.ศ . 2530, ไวรั สำ Jarusalem เป็นไวรั สำตั วแรักท��ลบไฟล'ได�ตัามูป็รัะสำงค'และกรัะจายตั วในวงกว�าง และไวรั สำ Stoned ท��สำามูารัถูฝึ=งตั วเองท�� Master Boot Record

พ.ศ . 2531, John Mcafee ได�พ ฒนาโป็รัแกรัมูป็@องก นไวรั สำช้"�อ Virus Scan ข้5#นเป็นคนแรัก และในป็Aน�#ได�เก�ดหนอนอ�นเตัอรั'เน;ตัตั วแรักช้"�อ Morris

พ.ศ . 2533, บรั�ษ ท Symantec เรั��มูจ�าหน�ายโป็รัแกรัมูป็@องก นไวรั สำช้"�อ Norton Anti-virus

Page 19: Information system security (office)

ที่��มาของไวร�สิ่คิอมพิ�วเต่อร$ (ต่"อ)

พ.ศ . 2537, Hoax ตั วแรักท��แพรั�กรัะจายตั วผ�านอ�นเตัอรั'เนตัโดยใช้�อ�เมูลล'ช้"�อ Good Times

พ.ศ . 2540, ไวรั สำเรั��มูแพรั�รัะบาดใน chat forumพ.ศ . 2546, หนอน Slammer ถู�กป็ล�อยออกมูาท�าให�

เครั"อข้�ายอ�นเตัอรั'เน;ตัท �วโลกหย4ดให�บรั�การั

ไวรั สำคอมูพ�วเตัอรั' ท��เก�ดข้5#นจากอด�ตัจนถู5งป็=จจ4บ นน�#มู�มูากกว�า 67,xxx ตั ว โดยมู�ไวรั สำคอมูพ�วเตัอรั'ป็รัะมูาณ์ 200-300 ตั วท��พบแพรั�รัะบาดอย��ในป็=จจ4บ น และในแตั�ละว นจะมู�ไวรั สำคอมูพ�วเตัอรั'เก�ดข้5#นใหมู�ๆ อ�กน บรั�อยตั วแตั�ท��ตัรัวจสำอบพบอาจเพ�ยงว นละ 1-2 ตั ว

Page 20: Information system security (office)

ช"องที่างในกิารแพิร"กิระจายไวร�สิ่คิอมพิ�วเต่อร$

ห้น"วยคิวามจ�าสิ่�ารอง โป็รัแกรัมูไวรั สำท��ตั�ดอย��ในฮารั'ดด�สำก'–ข้องเครั"�องคอมูพ�วเตัอรั'จะค ดลอกตั วเองผ�านทางหน�วยความูจ�าสำ�ารัองอ"�นๆ เช้�น แผ�นฟลอป็ป็A# ด�สำก' แฮนด'ด�#ไดวฟF การั'ดความูจ�า ซ5�งเมู"�อน�ามูาใช้�งานย งเครั"�องคอมูพ�วเตัอรั'เครั"�องอ"�นก;จะค ดลอกตั วเองเข้�าไป็อย��ในเครั"�องคอมูพ�วเตัอรั'เครั"�องน #นตั�อไป็

ระบบเคิร.อข"าย ไวรั สำคอมูพ�วเตัอรั'ในย4คหล งๆ มู�ความู–สำามูารัถูค ดลอกตั วเองและแพรั�กรัะจายตั วเองผ�านรัะบบเครั"อข้�ายมูากย��งข้5#น โดยเฉ้พาะอย�างย��งการัแพรั�กรัะจายผ�านโป็รัแกรัมูรั บสำ�งอ�เมูลล' หรั"อเวป็ไซด'ตั�างๆ

Page 21: Information system security (office)

ล�กิษณะกิารสิ่ร�างคิวามเสิ่�ยห้ายของไวร�สิ่คิอมพิ�วเต่อร$

Time Bomb : เป็นการัสำรั�างความูเสำ�ยหายเมู"�อถู5งเวลาใดเวลาหน5�ง

Logic Bomb : เป็นการัสำรั�างความูเสำ�ยหายเมู"�อเง"�อนไข้ใดเง"�อนไข้หน5�งในรัะบบเก�ดข้5#น

Page 22: Information system security (office)

ประเภัที่ของไวร�สิ่คิอมพิ�วเต่อร$ ***Boot Sector

Virus***บ�Gตัเซกเตัอรั'ไวรั สำเป็นไวรั สำท��ฝึ=งตั วเองอย��ในบ�ตัเซ

กเตัอรั'ข้องด�สำก' ท4กครั #งท��เครั"�องคอมูพ�วเตัอรั'เรั��มูท�างาน จะเข้�าไป็

อ�านโป็รัแกรัมูบ�Gตัรัะบบท��อย��ในบ�Gตัเซกเตัอรั' ถู�ามู�ไวรั สำฝึ=งตั วอย�� จะเท�าก บเป็นการัป็ล4กให�ไวรั สำข้5#นมูาท�างานท4กครั #งก�อนการัเรั�ยกใช้�งานโป็รัแกรัมูอ"�น

Page 23: Information system security (office)

ประเภัที่ของไวร�สิ่คิอมพิ�วเต่อร$ ***Program Virus***

โป็รัแกรัมูไวรั สำมู กจะแพรั�รัะบาดด�วยการัตั�ดไป็ก บไฟล'โป็รัแกรัมูท��มู�นามูสำก4ลเป็น .com, .exe, .sys, .dll

สำ งเกตัได�จากไฟล'โป็รัแกรัมูมู�ข้นาดโตัข้5#นกว�าเด�มู บางช้น�ดอาจจะสำ�าเนาตั วเองไป็ท บบางสำ�วนข้องโป็รัแกรัมู ท�าให�ไมู�สำามูารัถูสำ งเกตัจากข้นาดข้องไฟล'ได�

การัท�างานข้องไวรั สำจะเรั��มูข้5#นเมู"�อไฟล'โป็รัแกรัมูท��ตั�ดไวรั สำถู�กเรั�ยกมูาใช้�งาน ไวรั สำจะถู"อโอกาสำเข้�าไป็ฝึ=งตั วในหน�วยความูจ�าท นท� และเมู"�อมู�การัเรั�ยกโป็รัแกรัมูอ"�นๆข้5#นมูาท�างาน ไวรั สำก;จะสำ�าเนาตั วเองให�ตั�ดไป็ก บโป็รัแกรัมูตั วอ"�นๆตั�อไป็ได�อ�กเรั"�อยๆ

Page 24: Information system security (office)

ประเภัที่ของไวร�สิ่คิอมพิ�วเต่อร$ ***Macro Virus***

มูาโครัไวรั สำ เป็นไวรั สำสำายพ นธ4'ท��ก�อกวนโป็รัแกรัมูสำ�าน กงานตั�างๆ เช้�น MS Word, Excel, PowerPoint เป็นตั�น

เป็นช้4ดค�าสำ �งเล;กๆท��ท�างานโดยอ ตัโนมู ตั� ตั�ดตั�อด�วยการัสำ�าเนาไฟล'จากเครั"�องหน5�งไป็ย งอ�กเครั"�องหน5�ง

มู กจะท�าให�ไฟล'มู�ข้นาดใหญ�ข้5#นผ�ดป็กตั� การัท�างานหย4ดช้ะง กโดยไมู�ทรัาบสำาเหตั4 ท�าให�ไฟล'เสำ�ยหาย หรั"อข้ ดข้วางกรัะบวนการัพ�มูพ' เป็นตั�น

Page 25: Information system security (office)

ประเภัที่ของไวร�สิ่คิอมพิ�วเต่อร$ ***Scripts Virus***

สำครั�ป็ตั'ไวรั สำ เข้�ยนข้5#นมูาจากภาษาท��ใช้�ในการัเข้�ยนโป็รัแกรัมู เช้�น VBScript, JavaScript

ไวรั สำคอมูพ�วเตัอรั'ช้น�ดน�#จะท�างานเมู"�อผ��ใช้�เป็Bดหรั"อเรั�ยกใช้�งานไฟล'สำก4ล .vbs, .js ท��เป็นไวรั สำ ซ5�งอาจตั�ดมูาจากการัเรั�ยกด�ไฟล' HTML ในหน�าเวป็เพจบนเครั"อข้�ายอ�นเตัอรั'เนตั

Page 26: Information system security (office)

ประเภัที่ของไวร�สิ่คิอมพิ�วเต่อร$ ***Trojan Horse***

มู�าโทรัจ นเป็นไวรั สำป็รัะเภทสำป็ายท��คอยจะล�วงความูล บจากเครั"�องข้องเรัาสำ�งไป็ให�ผ��เข้�ยนโป็รัแกรัมู รัะบากมูากบนอ�นเตัอรั'เนตั

ความูล บท��มู�าโทรัจ นจะสำ�งกล บไป็ย งผ��เข้�ยนโป็รัแกรัมูได�แก� Username, Password หรั"อเลข้ท��บ ตัรัเครัด�ตั โดยโป็รัแกรัมูพวกน�#สำามูารัถูจ บการักดค�ย'ใดๆบนค�ย'บอรั'ดแล�วจ ดเก;บเป็นไฟล'ข้�อความูข้นาดเล;กสำ�งกล บไป็ย งผ��เข้�ยนโป็รัแกรัมู

Page 27: Information system security (office)

ประเภัที่ของไวร�สิ่คิอมพิ�วเต่อร$ ***ไวร�สิ่ประเภัที่กิลายพิ�นธ/$***หมูายรัวมูถู5งไวรั สำย4คป็=จจ4บ นท��มู�ความูสำามูารัถูในการัแพรั�

กรัะจายตั วเองได�อย�างรัวดเรั;ว เป็ล��ยนแป็ลงล กษณ์ะตั วเองไป็เรั"�อยๆ เพ"�อหล�กเล��ยงการัตัรัวจจ บ และแอบซ�อนอย��ได�ในรัะบบคอมูพ�วเตัอรั'

เช้�น หนอนอ�นเตัอรั'เน;ตัตั�างๆ ซ5�งสำามูารัถูแพรั�กรัะจายตั วโดยแฝึงไป็ก บอ�เมูลล' หรั"อไฟล'ครั�ป็ตั'ท��ให�บรั�การับนอ�นเตัอรั'เน;ตั

ตั วอย�างเช้�น Love Bug ท��แพรั�กรัะจายผ�านทางอ�เมูลล' เมู"�อผ��รั บเป็Bดอ�าน ไวรั สำจะแฝึงตั วเข้�าไป็ในเครั"�องและค�นหารัายช้"�ออ�เมูลล'ใน Address book แล�วท�าการัสำ�งตั�อจดหมูายพรั�องไฟล'ไวรั สำไป็ด�วย

Page 28: Information system security (office)

อากิารของเคิร.�องที่��ต่�ดไวร�สิ่คิอมพิ�วเต่อร$

ใช้�เวลานานผ�ดป็กตั�ในการัเรั�ยกโป็รัแกรัมูข้5#นมูาท�างาน ข้นาดข้องโป็รัแกรัมูใหญ�ข้5#น ว นเวลาข้องโป็รัแกรัมูเป็ล��ยนไป็ ข้�อความูท��ป็กตั�ไมู�ค�อยได�เห;นกล บถู�กแสำดงข้5#นมูาบ�อย ๆ เก�ดอ กษรัหรั"อข้�อความูป็รัะหลาดบนหน�าจอ เครั"�องสำ�งเสำ�ยงออกทางล�าโพงโดยไมู�ได�เก�ดจากโป็รัแกรัมูท��ใช้�อย�� แป็@นพ�มูพ'ท�างานผ�ดป็กตั�หรั"อไมู�ท�างานเลย

ไฟล'แสำดงสำถูานะการัท�างานข้องด�สำก'ตั�ดค�างนานกว�าท��เคยเป็นไฟล'ข้�อมู�ลหรั"อโป็รัแกรัมูท��เคยใช้�อย�� ๆ ก;หายไป็ เครั"�องท�างานช้�าลง เครั"�องบ�ตัตั วเองโดยไมู�ได�สำ �ง รัะบบหย4ดท�างานโดยไมู�ทรัาบสำาเหตั4มู�การัรัายงานว�าจ�านวนเซกเตัอรั'ท��เสำ�ยมู�จ�านวน เพ��มูข้5#นกว�าแตั�ก�อนโดยท�� ย งไมู�ได�ใช้�โป็รัแกรัมูใดเข้�าไป็ตัรัวจหาเลย

Page 29: Information system security (office)

กิารแกิ�ไขระบบที่��ต่�ดไวร�สิ่คิอมพิ�วเต่อร$

1 .ตัรัวจสำอบว�ารัะบบตั�ดไวรั สำอะไรั โดยการัใช้�โป็รัแกรัมูสำ�าหรั บตัรัวจสำอบไวรั สำซ5�งอาจท�าได�โดยการัอาศ ยเครั"�องคอมูพ�วเตัอรั'อ�กเครั"�องหน5�งเข้�ามูาตั�อพ�วงเพ"�อช้�วยในการัตัรัวจสำอบ หรั"ออาศ ยรัะบบการัตัรัวจสำอบไวรั สำผ�านเว;บเพจ

2. ดาวน'โหลดโป็รัแกรัมูแก�ไข้ไวรั สำมูาใช้�ก�าจ ดไวรั สำ3. อ4ดช้�องโหว�ข้องรัะบบป็ฎี�บ ตั�การั4. อ พเดทฐานข้�อมู�ลไวรั สำข้องโป็รัแกรัมู Anti-virus แล�ว

ใช้�โป็รัแกรัมูด งกล�าวท�าการัตัรัวจสำอบหาไวรั สำอ�กครั #ง

Page 30: Information system security (office)

กิารป4องกิ�นไวร�สิ่ตั�ดตั #งโป็รัแกรัมู Anti-virus และท�าการัอ พเดทฐานข้�อมู�ลไวรั สำข้อง

โป็รัแกรัมูเสำมูอ (เล"อกใช้�งานการัอ พเดทฐานข้�อมู�ลผ�านเครั"อข้�ายอ ตัโนมู ตั� ถู�ามู�)

เรั�ยกใช้�งานโป็รัแกรัมู Anti-virus เพ"�อตัรัวจหาไวรั สำก�อนเป็Bดไฟล'จากสำ"�อบ นท5กข้�อมู�ลตั�างๆ

ตัรัวจสำอบหาไวรั สำอย�างละเอ�ยดด�วยโป็รัแกรัมู Anti-virus สำ ป็ดาห'ละครั #ง

ตัรัวจสำอบและอ4ดช้�องโหว�ข้องรัะบบป็ฏี�บ ตั�การัอย�างสำมู��าเสำมูอป็รั บแตั�งการัท�างานข้องรัะบบป็ฎี�บ ตั�การัและซอฟตั'แวรั'ให�มู�ความู

ป็ลอดภ ยสำ�งใช้�ความูรัะมู ดรัะว งในการัเป็Bดอ�านอ�เมูล' และการัเป็Bดไฟล'จากสำ"�อบ นท5ก

ข้�อมู�ลตั�างๆสำ�ารัองข้�อมู�ลท��สำ�าค ญไว�เสำมูอ

Page 31: Information system security (office)

กิารร�กิษาคิวามปลอดภั�ยของข�อม�ล

ในย4คด�จ�ตัอล ข้�อมู�ลข้องก�จการั หน�วยงานตั�างๆ มู กจะเก;บไว�ในฐานข้�อมู�ลในแมู�ข้�ายคอมูพ�วเตัอรั'

ข้�อมู�ลเหล�าน�#ได�แก� ข้�อมู�ลล�กค�า ข้�อมู�ลผ��ป็@อนสำ�นค�าให�ก�จการั ข้�อมู�ลล�กหน�# ข้�อมู�ลการัเง�น ข้�อมู�ลแผนกลย4ทธ' เป็นตั�น

การัรั กษาความูป็ลอดภ ยข้องข้�อมู�ล รัะบบคอมูพ�วเตัอรั' และอ4ป็กรัณ์'ตั�างๆ เป็นเรั"�องท��ควรัค�าน5งเพรัาะอาจจะมู�ผลกรัะทบตั�อข้�อมู�ลได�

Page 32: Information system security (office)

ว�ธ�กิารร�กิษาคิวามปลอดภั�ยของข�อม�ล

***กิารกิ�าห้นดกิารเข�าใช�ข�อม�ล***

เป็นการัก�าหนดสำ�ทธ�และการัอน4ญาตัให�ใช้�ข้�อมู�ล ซ5�งมู�ว�ธ�การัตั�างๆ ได�แก�กิารใช� Card/Key/Badge เพ"�อผ�านเข้�าไป็ใช้�รัะบบหรั"อข้�อมู�ล เช้�น

การัใช้�บ ตัรัเครัด�ตั บ ตัรัเอท�เอ;มู บ ตัรัโทรัศ พท' ก4ญแจเพ"�อไข้เข้�าสำ��ห�องท�างานหรั"อเข้ตัท��ก�าหนด

กิารใช�รห้�สิ่เพิ.�อเข�าสิ่�"ระบบ ให�รัะบบคอมูพ�วเตัอรั'ตัรัวจสำอบอ�กช้ #นหน5�ง เช้�น การัใช้�รัห สำผ�านในบ ตัรัเอท�เอ;มู

กิารใช�ลายเซ5นด�จ�ต่อล เป็นการัรั บรัองเอกสำารัจากผ��สำ�งไป็ย งผ��รั บ ซ5�งก4ญแจด�จ�ตัอลค"อ กล4�มูข้�อมู�ลท��ก�าหนดข้5#น มู�การัตักลงล�วงหน�ารัะหว�างผ��รั บและผ��สำ�งข้�อมู�ล

กิารต่รวจสิ่อบผู้��ม�สิ่�ที่ธ�กิ"อนเข�าสิ่�"ระบบด�วยคิ/ณล�กิษณะประจ�าต่�ว (Biometrics) ซ5�งตั�องมู�อ4ป็กรัณ์'ในการัอ�านแตักตั�างก น เช้�น การัอ�านลายน�#วมู"อ การัตัรัวจมู�านตัา การัตัรัวจสำอบใบหน�า การัอ�านเสำ�ยง เป็นตั�น