วันอังคารที่ 12 พฤษภาคม พ.ศ. 2558

บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี






" ภัยคุกคาม " Threat...
" ช่องโหว่ " Vulnerabilities...
" การโจมตี " Attack...




" ภัยคุกคาม " Threat...

       ภัยคุกคาม  คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทำอันตรายต่อทรัพย์สิน  ภัยคุกคามมีหลายกลุ่ม เช่น 
  • ภัยคุกคามที่เกิดขึ้นโดยเจตนา 
  • ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่ยภัยคุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
  • ภัยคุกคามที่สามารถทำลายช่องโหว่ ได้เท่านั้น จึงจะสามารถสร้างความเสียหายแก่ระบบได้
ตารางสรุปประเภทของภัยคุกคาม 



ประเภทของภัยคุกคาม
ตัวอย่างภัยคุกคาม
1. ความผิดพลาดที่เกิดจากบุคคล
  • อุบัติเหตุ ความเข้าใจผิดของพนักงาน

2. ภัยร้ายต่อทรัพย์สินทางปัญญา
  • การละเมิดลิขสิทธิ์

3. การจารกรรมหรือการรุกล้ำ
  • การเข้าถึงหรือการรวบรวมข้อมูลโดยไม่ได้รับอนุญาต

4. การกรรโชกสารสนเทศ
  • การ Backmail การเผยแพร่สารสนเทศที่เป็นความลับ

5. การทำลายหรือทำให้เสียหาย
  • การทำลายระบบหรือสารสนเทศ

6. การลักขโมย
  • การลักขโมยหรือการโจรกรรมอุปกรณ์คอมพิวเตอร์หรือสารสนเทศ

7. ซอฟต์แวร์โจมตี
  • ไวรัส, เวิร์ม, มาโคร, Dos

8. ภัยธรรมชาติ
  • น้ำท่วม, ไฟไหม้, แผ่นดินไห, ไฟดับ




                        

          

     


" ช่องโหว่ " Vulnerabilities...

            ความอ่อนแอของระบบคอมพิวเตอร์ หรือ ระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต่การทำงานของระบบ


ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ


1.  กาจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ 
     
        ทุกองค์กรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ เพื่อทำการล็อกอินเข้าสู่ระบบ ซึ่งต้องมี     User Name ,  Password รวมถึงการควบคุมการเข้าถึง

2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ 

       หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฎิบัติการ หรือแอปพลิเคชั่น และไม่มีการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ อาจทำให้ระบบปฎิบัติการมีช่องโหว่

3. ม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ

     การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้

4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด

   การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่าง ๆ ของระบบด้วยตนเอง จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ


                 


" การโจมตี " Attack...

      การโจมตี Attack คือการกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ

รูปแบบของการโจมตี

1. Malicious Code หรือ malware

โค๊ดที่มุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse, ยังรวมถึง Web scripts




2.  Hoaxes

      การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่กระจายระบาดของไวรัสคอมพิวเตอร์ทางเมล์ ยังได้แนบดปรมแกรมไวรัสไปด้วย  เป็นต้น 





3.  Brute door หรือ Trap Door

   เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ




4. Password Cracking 

   การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆโดยใชวิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง


5.  Brute Force Attack 

  •   เป็นการพยายามคาดเดารหัสผ่านโดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
  • การคาดเดารหัสผ่านนี้จะเป็นการคำนาณซ้ำหลายๆรอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
  • จึงมีการพัมนาโปรมแกรมขึ้นมาเพื่อช่วยให้การคำนวณรวดเร็วขึ้น



6. Denial Of Service

  การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย ทำให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้





วีดีโอ "ไวรัสคอมพิวเตอร์"






สรุปบทที่ 4 



Malware มัลแวร์


ย่อมาจากคำว่า Malicious Software
ซึ่งหมายถึงโปรแกรมประสงค์ร้ายต่างๆ โดยทำงานในลักษณะที่เป็นการโจมตีระบบ การทำให้ระบบเสียหาย รวมไปถึงการโจรกรรมข้อมูล

เช่น   Virus, Worm, Trojan, Adware, Spyware


Virus ไวรัส   


     คือ โปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้มีคุณสมบัตินําตัวเองไปติดปะปนกับโปรแกรมอื่น ที่อยู่ในเครื่องคอมพิวเตอร์ของเรา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette ) แฟรชไดรฟ์ หรือระบบเครือข่ายข้อมูล ซึ่งคอมพิวเตอร์ที่โดนไวรัสเล่นงานจะเกิดความเสียหาย

วิธีป้องกัน

  • ควรติดตั้งซอฟแวร์ป้องกันไวรัสที่เชื่อถือได้ และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทำให้สามารถดักจับ และจัดการกับไวรัสตัวใหม่ๆ ได้อย่างรวดเร็ว 
  • อัพเดทซอฟต์แวร์ป้องกันไวรัส (Anti Virus) อย่างสม่ำเสมอ ถ้าเป็นไปได้ควรอัพเดททุกครั้งที่ออนไลน์ เพราะจะมีไวรัสสายพันธุ์ใหม่เกิดขึ้นทุกวัน 
  • อย่าตั้งค่าให้โปรแกรมอีเมลเปิดไฟล์ที่แนบมาโดยอัตโนมัติ ควรจะต้องตรวจสอบก่อนดาวน์โหลดหรือเปิดไฟล์ขึ้นมา 
  • สแกนไฟล์แนบท้ายของอีเมลทุกฉบับ หรือแม้แต่อีเมลจากคนรู้จัก
  • ตั้งค่าระบบป้องกันให้ทำงานทันทีที่เริ่มเปิดคอมพิวเตอร์ใช้งาน 
  • อย่าดาวน์โหลดโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจได้ไวรัสแถมมาด้วย แต่หากต้องการดาวน์โหลดจริงๆ ก็ให้สร้างโฟลเดอร์เฉพาะไว้ต่างหาก และสแกนหาไวรัสก่อนเปิดใช้งาน 
  • ควรสแกนแฟลชไดรฟ์ก่อนใช้งานทุกครั้ง เพราแฟลชไดรฟ์เป็นพาหะในการนำข้อมูลจากพีซีเครื่องหนึ่งมาใส่ในอีกเครื่อง 
Worm หนอนอินเตอร์เน็ต



คือ หนอนอินเตอร์เน็ต" เป็นไวรัสประเภทหนึ่งที่ก่อกวน สามารถทำสำเนาตัวเอง (copy) และแพร่กระจายไปยังเครื่องคอมฯ เครื่องอื่นๆ ได้ ทำให้คอมพิวเตอร์ส่วนตัว และในระบบเครือข่ายเสียหายมานักต่อนักแล้ว ไวรัส วอร์ม นี้ปัจจุบันมีหลากหลายมาก มีการแพร่กระจายของไวรัสได้รวดเร็วมาก ทั้งนี้เนื่องจากไวรัส วอร์ม จะสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็น Outlook Express หรือ Microsoft Outlook


วิธีป้องกัน

  1. ไม่เปิด ไฟล์ที่แนบมากับ อีเมล ที่ส่งมาจากผู้ที่ไม่รู้ว่าเป็นใคร
  2. ถึงแม้จะรู้ว่าผู้ส่งเป็นใคร ก็ไม่ควรเปิดไฟล์ที่แนบมาถ้าไม่แน่ใจว่าไฟล์ที่แนบมาเป็นอะไรกันแน่
  3. ทำการติดตั้งโปรแกรมป้องกันไวรัส
  4. ทำการ อัปเดตข้อมูลไวรัสของโปรแกรมป้องกันไวรัสให้เป็นปัจจุบันตลอด
  5. ติดตั้งตัวแก้ไขระบบปฏิบัติการ
  6. ติดตั้งไฟล์วอลล์


Trojan Horse  ม้าโทรจัน


    ม้าโทรจัน คือ โปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อ ปฎิบัติการ "ล้วงความลับ"เช่น รหัสผ่าน, User Name และข้อมูลส่วนตัวเกี่ยวกับการ Login ระบบ ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน  โดยส่วนใหญ่แฮคเกอร์จะส่งโปรแกรมม้าโทรจัน เข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ หรือเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์

   ม้าโทรจัน แตกต่างจากไวรัสที่การทำงาน ไวรัสทำงานโดย ทำลายคอมพิวเตอร์ ทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างแท้จริง  แต่ "ม้าโทรจัน" ไม่ทำอะไรกับคอมพิวเตอร์ 

วิธีการป้องกัน

1.ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์ 
2.ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน เช่น The Cleaner 3.1 ,Trojan Remover,Anti-Trojan 5 เป็นต้น


Adware




        เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า "โปรแกรมสนับสนุนโฆษณา" โดยทางบริษัทต่าง ๆ จะพยายามโฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ ตัวอย่างเช่น ถ้าเราลองไปดาวน์โหลดโปรแกรมฟรีตามเว็ปต่าง ๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อย ๆ ถ้าเราอยากให้โฆษณานั้นหายไป ก็ต้องจ่ายตังค์ค่าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนใจอีกต่อไป


Spyware


   โปรแกรมสายลับ โปรแกรมจำพวกนี้จะดึงข้อมูลต่าง ๆ ที่อยู่ในคอมพิวเตอร์ของเรา ส่งไปยังบริษัทแม่ ถึงแม้ว่าทางบริษัทจะมีนโยบายเกี่ยวกับสิทธิของบุคคล แต่ความเป็นจริงแล้ว ข้อมูลต่าง ๆ จะถูกส่งไปให้บริษัทแม่อย่างต่อเนื่อง อาทิเช่น ข้อมูลที่เกี่ยวกับ เวลาที่เราใช้อินเทอร์เน็ท เว็ปไหนที่เราเข้าไปดูบ่อย ๆ เป็นต้น

วิธีการป้องกัน

 1.ระวังเรื่องการ download โปรแกรมจากเว็บไซต์ต่าง

2.ระวังอีเมล์ ที่ให้คำแนะนำเกี่ยวกับการแจกโปรแกรมฟรี เกี่ยวกับกำจัด spyware

3.ระหว่างการใช้งานอินเตอร์เน็ต ถ้ามีหน้าต่างบอกให้คลิกปุ่ม Yes ระวังสักนิด อ่านรายละเอียดให้ดี อาจมีspyware แฝงอยุ่ แนะนำให้คลิก No ไว้ก่อน จะปลอดภัยกว่า

4.หน้ามีหน้าต่าง pop-up ขึ้นมา แนะนำให้คลิกตัว "X" แทนการคลิกปุ่มใด ๆ และโดยเฉพาะบริเวณป้ายโฆษณา นั่นอาจหมายถึงคุณกำลังยืนยันให้มีการติดตั้ง spyware แล้ว

5.ตรวจสอบ ด้วยโปรแกรมกำจัด spyware อย่างน้อยอาทิตย์ละครั้ง สำหรับองค์กร แนะนำให้ตรวจสอบทุกวัน โดยเฉพาะเวลาพักทานข้าว ซึ่งถือได้ว่าเป็นเวลาที่เหมาะสมมากที่สุด





วันศุกร์ที่ 1 พฤษภาคม พ.ศ. 2558

บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเตอร์เน็ต






อาชญากรรมคอมพิวเตอร์และอินเตอร์เน็ต


อาชญากรรมคอมพิวเตอร์ Computer Crime

  •  การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
  •   การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
               การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจ               ของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรม
          ทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ




การใช้คอมพิวเตอร์ในทางที่ผิด Computer Abuse

            เป็นการกระทําผิดต่อจริยธรรม ศีลธรรม หรือจรรยาบรรณ โดยการกระทําดังกล่าวอาจไม่ผิด         กฎหมายก็ได้ แต่อาจสร้างความเดือดร้อนให้ผู้อื่น เช่น การส่งอีเมลแบบ Spam ซึ่งเป็นการรบกวนผู้       ที่ได้รับอีเมล์ดังกล่าว เป็นต้น 


สาเหตุเพิ่มจำนวนของอาชกรรมคอมพิวเตอร์

       •    เทคโนโลยีมีความซับซ้อนมากขึ้น เทคโนโลยีสารสนเทศด้านต่างๆ ไม่ว่าจะเป็นระบบเครือข่าย, เว็บไซต์, โครงสร้างคอมพิวเตอร์ ตลอดจนระบบปฎิบัติการและแอปพลิเคชั่นต่างๆ ในปัจจุบันมีการทํางานที่ซับซ้อนมากขึ้น จุดเชื่อมต่อที่โยงในเครือข่ายของหลายองค์กรเข้าด้วยกันมีมากขึ้น เป็นสาเหตุหนึ่งที่ทําให้ผู้โจมตีมีโอกาสเข้าถึงเครือข่ายผ่านจุดเชื่อมโยงเหล่านั้นได้มากขึ้นเช่นกัน

       •    ความคาดหวังของผู้ใช้คอมพิวเตอร์ที่มากขึ้น คือคาดหวังว่า คอมพิวเตอร์ จะทํางานได้อย่างรวดเร็วตามที่ผู้ใช้ต้องการเนื่องจากหากคอมพิวเตอร์ทํางานได้รวดเร็วเท่าใด ย่อมหมายถึงผู้ใช้ที่มากขึ้นย่อมส่งผลให้ฝ่าย Computer Help Desk ต้องคอยรับสายผู้ใช้ที่เกิดปัญหาเป็นจํานวนมากขึ้นเช่นกัน ในบางครั้งฝ่าย Help Desk จึงอาจละเลยการตรวจสอบว่าผู้ใช้เป็นพนักงานจริงหรือเป็นมิจฉาชีพที่แฝงตัวมา

      •   การขยายตัวและการเปลี่ยนแปลงของระบบคอมพิวเตอร์การเปลี่ยนแปลงจากระบบ Stand-alone ไปเป็นระบบเครือข่ายคอมพิวเตอร์  ซึ่งเป็นระบบที่ทําให้คอมพิวเตอร์ทุกเครื่องในโลกนี้เชื่อมต่อกันได้ สามารถแบ่งปันข้อมูล/สารสนเทศซึ่งกันและกันได้ ธุรกิจเริ่มทําการค้าผ่านเว็บไซต์  ที่เรียกว่า “E-commerce” อีกทั้งผู้คนทั่วไปยังสามารถเข้าถึงเว็บไซต์ได้ จากโทรศัพท์มือถือการเปลี่ยนแปลงเหล่านี้เป็นผลให้องค์กรมีความเสี่ยงต่อการเผชิญหน้ากับภัยคุกคามในรูปแบบใหม่อยู่เสมอ

       •    การใช้ซอฟต์แวร์ที่มีช่องโหว่เพิ่มมากขึ้น ซอฟต์แวร์ที่ถูกพัฒนามาจําหน่ายมักพบว่ามีช่องโหว่ภายหลังจากการใช้งานของผู้ใช้ เช่น ช่องโหว่ที่พบในโปรแกรม Microsoft Windows Vista, RealPlayer Media เป็นต้น การตรวจพบว่ามีช่องโหว่หลังการใช้งานทําให้ผู้ผลิตซอฟต์แวร์สร้างโปรแกรมซ่อมแซม (Patch) ขึ้นมาใช้งานไม่ทันการโจมตีของแฮคเกอร์กล่าวคือ ช่วงเวลาก่อนหน้าที่ผู้ผลิตจะสร้างโปรแกรมซ่อมแซมขึ้นมา ผู้ใช้อาจถูกโจมตีจากแฮคเกอร์ก่อนแล้ว เนื่องจากแฮคเกอร์พบช่องโหว่ก่อน (เรียกว่าการโจมตีลักษณะนี้ว่า “Zero-day Attack”) ดังนั้น หากมีการ ให้ซอฟต์แวร์ที่มีช่องโหว่มาก ผู้ใช้ก็จะมีความเสี่ยงต่อการถูกโจมตีมากด้วย เช่นกัน




ประเภทของอาชญากรรมคอมพิวเตอร์



1.อาชญากรนําเอาการสื่อสารผ่านทางคอมพิวเตอร์มาขยายความสามารถในการกระทําความผิดของตน






2. การละเมิดลิขสิทธิ์ การปลอมแปลง ไม่ว่าจะเป็นการปลอมแปลงเช็ค การปลอมแปลงรูป เสียง หรือการปลอมแปลงสื่อทางคอมพิวเตอร์ที่เรียกว่ามัลติมีเดีย หรือรวมทั้งการปลอมแปลงโปรแกรมคอมพิวเตอร์





3.การฟอกเงินทางอิเล็กทรอนิกส์ซึ่งใช้อุปกรณ์ทางคอมพิวเตอร์และการสื่อสารเป็นเครื่องมือทําให้สามารถกลบเกลื่อนอําพรางตัวตนของผู้กระทําความผิดได้ง่ายขึ้น





4.อันธพาลทางคอมพิวเตอร์ หรือพวกก่อการร้าย เป็นอาชญากรเท่านั้นที่ทําสิ่งเหล่านี้ขึ้นเพื่อรบกวนผู้ใช้บริการ และเข้าไปแทรกแซงระบบข้อมูลคอมพิวเตอร์ของผู้อื่น รวมไปถึงผู้ก่อการร้าย (terrorist) ที่ใช้อินเทอร์เน็ตในการเผยแพร่ข้อมูลข่มขู่ผู้อื่น





5.การค้าขายหรือชวนลงทุนโดยหลอกลวงผ่านทางเครือข่ายคอมพิวเตอร์




6.การเข้าแทรกแซงข้อมูลและนําเอาข้อมูลเหล่านั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ





7.ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทําให้ยากที่จะป้องกัน






8.ปัญหาในเรื่องการพิสูจน์การกระทําความผิด และการตามรอยของความผิดโดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านอินเทอร์เน็ต






9.ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกต่างไปจากหลักฐานในอาชญากรรมธรรมดาอย่างสิ้นเชิง





10.ความยากลําบากในการบังคับใช่กฎหมาย โดยเฉพาะอย่างยิ่งอาชญากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ






11.ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าพนักงานในกระบวนการยุติธรรม




12.ปัญหาการขาดกฎหมายที่เหมาะสมในการบังคับใช้ กฎหมายแต่ละฉบับบัญญัติมานาน 
40-50 ปี




13.ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนทางราชการตามไม่ทัน





แนวทางแก้ไข....


  • ควรมีการวางแนวทางและกฎเกณฑ์ในการรวบรวมพยานหลักฐานและดําเนินคดีอาชญากรรมคอมพิวเตอร์
  • ให้มีคณะทํางานในคดีอาชญากรรมคอมพิวเตอร์พนักงานสอบสวนและอัยการอาจมีความรู้ความชํานาญด้านอาชญากรรมคอมพิวเตอร์น้อย
  • จัดตั้งหน่วยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร์
  •  บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์ หรือแก้ไขเพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมอาชญากรรมคอมพิวเตอร์
  • ส่งเสริมความร่วมมือกับต่างประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือระหว่างประเทศทางอาญา
  •  เผยแพร่ความรู้เรื่องอาชญากรรมคอมพิวเตอร์แก่ผู้ใช้คอมพิวเตอร์หน่วยงาน องค์กรต่างๆ ให้เข้าใจแนวคิด วิธีการของอาชญากรทางคอมพิวเตอร์
  • ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์

มารยาทในการใช้เครือข่ายอินเตอร์เน็ต

  • ไม่ใช้เครือข่ายเพื่อการทําร้ายหรือรบกวนผู้อื่น

  • ไม่ใช้เครือข่ายเพื่อการทําผิดกฎหมาย หรือผิดศีลธรรม

  • ไม่ใช้บัญชีอินเทอร์เน็ตของผู้อื่น และไม่ใช้เครือข่ายที่ไม่ได้รับอนุญาต

  • ไม่คัดลอกโปรแกรม รูปภาพ หรือสิ่งใดบนอินเทอร์เน็ตมาใช้ โดยมิได้ขออนุญาตจากเจ้าของลิขสิทธิ์

  • ไม่ฝ่าฝืนกฎระเบียบของหน่วยงานหรือบริษัทที่ท่านใช้บริการอินเทอร์เน็ต

  • ไม่เจาะระบบเครือข่ายของตนเองและผู้อื่น ไม่ท้าทายให้คนอื่นมาเจาะระบบ

  • การติดต่อสื่อสารกับผู้อื่นบนอินเทอร์เน็ต ต้องกระทําด้วยความสุภาพเคารพและให้เกียรติซึ่งกันและกัน

  • หากพบรูรั่วของระบบ พบเบาะแส หรือ บุคคลที่มีพฤติกรรมน่าสงสัยที่อาจเป็นอันตรายต่อผู้อื่น ให้รีบแจ้งผู้ให้บริการอินเทอร์เน็ตหรือผู้ดูแลระบบทันที

  • เมื่อจะเลิกใช้ระบบอินเทอร์เน็ตอย่างถาวร ให้ลบข้อมูลและแจ้งผู้ดูแลระบบ




การหลีกเลี่ยงและรับมือกับภัยออนไลน์

  • หลีกเลี่ยงการระบุชื่อจริง เพศ หรืออายุ เมื่อใช้บริการบนอินเทอร์เน็ต
  • หลีกเลี่ยงการส่งข้อมูลส่วนตัว ภาพถ่ายของตนเองหรือบุคคลในครอบครัวทางอินเทอร์เน็ต
  • หลีกเลี่ยงการโต้ตอบกับบุคคลหรือข้อความที่ทําให้รู้สึกอึดอัดไม่สบายใจ
  • หลีกเลี่ยงการสนทนาหรือนัดหมายกับคนแปลกหน้า คนแปลกหน้า
  • หลีกเลี่ยงการสั่งซื้อสินค้าหรือสมัครสมาชิกโดยมิได้อ่านเงื่อนไขให้ละเอียดเสียก่อน
  • ไม่คัดลอกโปรแกรม ข้อมูล รูปภาพ หรือสิ่งใดจากอินเทอร์เน็ต โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์ และไม่ได้ผ่านการตรวจสอบไวรัสคอมพิวเตอร์


วีดีโอ จอมโจรในโลกไซเบอร์





สรุป สิ่งที่ได้จากวีดีโอนี้คือ
     Hacker คือผู้ที่มีความรู้ความเข้าใจในระบบคอมพิวเตอร์อย่างสูงมากทั้งเรื่องเครือข่าย ระบบปัฏิบัติการและเรื่องจิตวิทยา จนเข้าใจได้วว่าระบบมีช่องโหว่ตรงไหนหรือสามารถเข้าไปค้นหาช่องโหว่ได้จากตรงไหน แฮกเกอร์มีบทบาทที่แตกต่างหลากหลายมีทั้งดีและไม่ดี ในวงการแฮกเกอร์แบ่งออกเป็น 2 ฝ่าย คือ

ฝ่ายดี WhiteHat Hacker
ฝ่ายไม่ดี BlackHat Hacker


WhiteHat Hacker หรือเรียกอีกอย่างหนึ่งว่า Ethical Hacker แฮกเกอร์แบบมีจริยธรรม เป็นแฮกเกอร์ที่ใช้ความรู้ความสามารถของตนไปในทางสร้างสรรค์ จะท่องไปในระบบต่างๆคอยมองหาข้อผิดพลาดหรือช่องโหว่ต่างๆของระบบ เมื่อพบก็จะแจ้งเตือนไปยังเจ้าของระบบเพื่อให้ทำการแก้ไขช่องโหว่ของระบบนั้นเพื่อสร้าความปลอดภัยให้ระบบนั้นมากยิ่งขึ้น

BlackHat Hacker หรือเรียกอีกอีกชื่อว่า Cracker มีความรุ้เหมือนกับ WhiteHat Hacker ทุกประการขาดแต่เพียงจริยธรรม ชอบสร้างชื่อเสียงด้วยการแฮกระบบต่างๆสร้างไวรัส สปายแวร์และสิ่งไม่พึงประสงค์ เพื่อรบกวนการทำงานของระบบต่างๆ นอกจากนี้ยังชอบขโมยข้อมูลสำคัญก่อให้เกิดความเสียหายที่มากมาย

วิธีการป้องกันจาก แฮกเกอร์

1 อย่าคลิ๊กสิ่งที่ส่งมาพร้อมกับ E-mail แปลกๆ
2. อย่าใช้ password เดียวกันมันทุกอย่าง
3.อย่าใช้ password E-mail ซ้ำกับเมมเบอร์ เวปไซด์ที่ เราสมัครไว้
4. เป็นไปได้อย่าซื้อสินค้าออนไลน์เลย
5. ข้อมูลในการแชร์ ไม่ควรส่วนตัวจนเกินไป
6.  ระวังบรรดา wifi สาธารณะแบบไม่มี Pass ไว้บ้าง
7. Mac และ iOS ก็มีไวรัสนะ
8. ระวังบรรดาเพื่อนแปลกๆ ใน Social network 
9. เปิดการใช้งานตัวกรอง หรือ แอนตี้ไวรัสไว้บ้าง