Feb282021ข่าวสาร เกร็ดความรู้ทั่วไปคลังความรู้ ม.ปลายฟิสิกส์การป้องกันภัยคุกคามทางคอมพิวเตอร์ ภัยคุกคามต่อระบบคอมพิวเตอร ์ ภัยคุกคามต่อระบบคอมพิวเตอร์ครอบคลุมทั้งการคุกคามทางระบบฮาร์ดแวร์ระบบซอฟต์แวร์ และข้อมูล โดยสาเหตุของภัยคุกคามอาจจะมาจากทางกายภาพ เช่น อัคคีภัย ปัญหาวงจรไฟฟ้า ระบบสื่อสาร ความผิดพลาดของฮาร์ดแวร์ความผิดพลาดของซอฟต์แวร์หรือภัยคุกคามที่เกิดจากคน หรือผู้ใช้ระบบ เช่น การบุกรุกจากผู้ที่ไม่ได้รับอนุญาต หรือผู้ใช้ไม่เข้าใจระบบทําให้ระบบเกิดความ เสียหาย ภัยคุกตามเหล่านี้เป็นสาเหตุให้ข้อมูลในระบบเสียหาย สูญหาย ถูกขโมย หรือแก้ไขบิดเบือน โดยจําแนกภัยคุกคามทางระบบคอมพิวเตอร์แบ่งออกเป็น 3 ประเภทดังนี้ 1. ภัยคุกคามทางระบบฮาร์ดแวร์ (Hardware Security Threats) คือ ภัยที่มีต่อระบบการจ่ายไฟฟ้า ภัยที่เกิดจากการทําลายทางกายภาพโดยตรงต่อระบบคอมพิวเตอร์นั้นๆและภัยจากการลักขโมยโดยตรง 2. ภัยคุกคามทางระบบซอฟต์แวร์ (Software Security Threats) การลบซอฟต์แวร์หรือการลบ เพียงบางส่วนของซอฟต์แวร์นั้น ๆ การขโมยซอฟต์แวร์ (Software Theft) การเปลี่ยนแปลงแก้ไข ซอฟต์แวร์ (Software Modification) และการขโมยข้อมูล (Information Leaks) 3.ภัยคุกคามที่มีต่อระบบข้อมูล (Data Threats) การที่ข้อมูลอาจถูกเปิดเผยโดยมิได้รับอนุญาต การที่ข้อมูลอาจถูกเปลี่ยนแปลงแก้ไขเพื่อผลประโยชน์โดยมิได้มีการตรวจสอบแก้ไข การที่ข้อมูลนั้นถูก ทําให้ไม่สามารถนํามาใช้งานได้ รูปแบบภัยคุกคามทางคอมพิวเตอร์ 1. มัลแวร์ (Malware) คือความไม่ปกติทางโปรแกรม ที่สูญเสีย C (Confidentiality) I (Integrity) และ A (Availability) อย่างใดอย่างหนึ่ง หรือทั้งหมด สูญเสียความลับทางข้อมูล สูญเสียความไม่ เปลี่ยนแปลงของข้อมูล สูญเสียเสถียรภาพของระบบปฏิบัติการ 2. ไวรัสคอมพิวเตอร์(Computer Virus) เป็นซอฟต์แวร์ประเภทที่มีเจตนาร้ายแฝงเข้ามาในระบบ คอมพิวเตอร์โดยจะตรวจพบได้ยาก 3. หนอนคอมพิวเตอร์(computer worm) หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผ่านการใช้งาน ของผู้ใช้โดยมันจะคัดลอกและกระจายตัวมันเองข้ามเครือข่าย เช่น ระบบเครือข่าย หรืออินเทอร์เน็ต เป็นต้น 4. ม้าโทรจัน (Trojan horse) โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์เพื่อลอบเก็บ ข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้รหัสผ่าน เลขที่บัญชีธนาคาร และข้อมูลส่วนบุคคล อื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนาไปใช้ ในการเจาะระบบ 5. สปายแวร์(Spyware) ประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทําของผู้ใช้บนเครื่อง คอมพิวเตอร์และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ โปรแกรมแอบดักข้อมูลนั้นสามารถ รวบรวมข้อมูล สถิติการใช้งานจากผู้ใช้ได้หลายอย่างขึ้นอยู่กับการออกแบบของโปรแกรม 4 6. ประตูหลัง (Backdoor) รูรั่วของระบบรักษาความมั่นคงปลอดภัยคอมพิวเตอร์ที่ผู้ออกแบบหรือ ผู้ดูแลระบบจงใจทิ้งไว้โดยเป็นกลไกลลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความ มั่นคงปลอดภัย แต่อาจเปิดทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาในระบบและก่อความเสียหายได้ 7. Rootkit โปรแกรมที่ออกแบบมาเพื่อซ่อนอ็อบเจ็กต์ต่างๆ เช่น กระบวนงาน ไฟล์หรือข้อมูล แม้จะ เป็นโปรแกรมที่อาจไม่เป็นอันตรายเสมอไป แต่ก็ถูกนํามาใช้ในการซ่อนกิจกรรมที่เป็นอันตรายมากขึ้น 8. การโจมตีแบบ DoS/DDoS ความพยายามโจมตีเพื่อทาให้เครื่องคอมพิวเตอร์ปลายทางหยุดทางาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง (ผู้โจมตี) มีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทําพร้อมๆ กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่า การโจมตีแบบ Distributed Denial of Service (DDoS) 9. BOTNET ภัยคุกคามทางเครือข่ายคอมพิวเตอร์ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการตัวนํา ทางเพื่อต่อยอดความเสียหาย และทําให้ยากแก่การควบคุมมากขึ้น ตัวนําทางที่ว่านี้ก็คือ Botnet ซึ่ง ก่อให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นได้เอง เช่น Spam, DoS/DDoS และ Phishing เป็นต้น 10. Spam Mail หรืออีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และ สร้างความเดือดร้อน รําคาญให้กับผู้รับได้ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้า ไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti spam หรือหากใช้ฟรีอีเมล์เช่น hotmail, yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะ ในชั้นหนึ่งแล้ว 11. Phishing คือการหลอกลวงทางอินเทอร์เน็ต เพื่อขอข้อมูลที่สาคัญเช่น รหัสผ่าน หรือหมายเลข บัตรเครดิตโดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์ตัวอย่างของการฟิชชิง เช่น การบอกแก่ ผู้รับปลายทางว่าเป็นธนาคารหรือบริษัทที่น่าเชื่อถือ และแจ้งว่ามีสาเหตุทาให้คุณต้องเข้าสู่ระบบและ ใส่ข้อมูลที่สําคัญใหม่ โดยเว็บไซต์ที่ลิงก์ไปนั้น จะมีหน้าตาคล้ายคลึงกับเว็บที่กล่าวถึง Phishing 12. Sniffing เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่ง หรือจากเครือข่าย หนึ่งไปยังอีกเครือข่ายหนึ่ง เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้ 13. ข้อมูลขยะ (Spam) ภัยคุกคามส่วนใหญ่ที่เกิดจากอีเมล์หรือเรียกว่า อีเมล์ขยะ เป็นขยะออนไลน์ที่ ส่งตรงถึงผู้รับโดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รําคาญให้กับผู้รับ 14. Hacking เป็นการเจาะระบบเครือข่ายคอมพิวเตอร์ไม่ว่าจะกระทําด้วยมนุษย์หรือ อาศัย โปรแกรมแฮก หลากรูปแบบ ที่หาได้ง่ายในโลกอินเทอร์เน็ต แถมยังใช้งานได้ง่าย ไม่ต้องเป็นผู้เชี่ยวชาญ ในคอมพิวเตอร์ก็สามารถเจาะระบบได้ 15. ผู้บุกรุก (Hacker) หมายถึง ผู้ที่ไม่ได้รับอนุญาตในการใช้งานระบบ แต่พยายามลักลอบเข้ามาใช้งานด้วย วัตถุประสงค์ต่าง ๆ ไม่ว่าจะเพื่อโจรกรรมข้อมูล ผลกําไร หรือความพอใจส่วนบุคคลก็ตาม ความเสียหาย จากผู้บุกรุกเป็นภัยคุกตามที่หนัก Categories: ข่าวสาร เกร็ดความรู้ทั่วไป, คลังความรู้ ม.ปลาย, ฟิสิกส์By Tuemaster AdminFebruary 28, 2021 Author: Tuemaster Admin ทีมงานจากเว็บไซต์ติวกวดวิชาออนไลน์ที่ดีที่สุด !! สำหรับ การเรียนออนไลน์ ม.ปลาย (ม.4, ม.5, ม.6) Post navigationPreviousPrevious post:มารู้จักสัตว์ป่าสงวนในประเทศไทยNextNext post:หลักการทํางาน หลอดไฟ LEDRelated Postsเรียนออนไลน์ฟังก์ชันเอกซ์โพเนนเชียล (Expo + Log) ม.4February 5, 2025ความสัมพันธ์และฟังก์ชันการพัฒนาโปรแกรมกับฟังก์ชันJanuary 30, 2025อัพเดท ปฏิทิน TCAS68 ตารางสอบ TGAT/TPAT และ A-LevelJanuary 29, 2025เอกลักษณ์ตรีโกณมิติ-เลขออนไลน์January 27, 2025เรียนเลขออนไลน์ ตรีโกณมิติ ม.5January 26, 2025เรียนออนไลน์ ตรรกศาสตร์เรื่องประพจน์January 25, 2025