Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Anattita Chumtongko
328 views
อาชญากรรมคอมพิวเตอร์ 22
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 11
2
/ 11
3
/ 11
4
/ 11
5
/ 11
6
/ 11
7
/ 11
8
/ 11
9
/ 11
10
/ 11
11
/ 11
More Related Content
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PDF
ปาล์ม
by
Ratchanok Chuesuengnen
PDF
คอมจ๊ะ
by
Chutima Tongnork
PDF
เก๋
by
Kamonchapat Boonkua
PDF
คอม
by
Sumet Numpet
PDF
Bbbb
by
Sudarut Sanghirun
PDF
อาชญากรรม ปอ
by
Hatairat Srisawat
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
ปาล์ม
by
Ratchanok Chuesuengnen
คอมจ๊ะ
by
Chutima Tongnork
เก๋
by
Kamonchapat Boonkua
คอม
by
Sumet Numpet
Bbbb
by
Sudarut Sanghirun
อาชญากรรม ปอ
by
Hatairat Srisawat
What's hot
PDF
คอม
by
Sudarut Sanghirun
PDF
อาชญากรรมทางคอมพิวเตอร์
by
เด็กวิทย์ เด็กศิลป์
PDF
อาชญากรรมทางคอมพิวเตอร์
by
Nukaem Ayoyo
PDF
อาชญากรรม
by
Jariya Huangjing
PDF
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
by
อนุตตรีย์ สุขเสน
PDF
อาชญากรรม1
by
Sp'z Puifai
PDF
มิกทกิ้
by
Nattiwan Aiamlamom
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
PDF
คอมเปา
by
paochumnumset
PDF
ดาว
by
Nu Daw Kunlee
คอม
by
Sudarut Sanghirun
อาชญากรรมทางคอมพิวเตอร์
by
เด็กวิทย์ เด็กศิลป์
อาชญากรรมทางคอมพิวเตอร์
by
Nukaem Ayoyo
อาชญากรรม
by
Jariya Huangjing
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
by
อนุตตรีย์ สุขเสน
อาชญากรรม1
by
Sp'z Puifai
มิกทกิ้
by
Nattiwan Aiamlamom
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
คอมเปา
by
paochumnumset
ดาว
by
Nu Daw Kunlee
Viewers also liked
PPTX
Modelos de análisis de necesidades
by
Rosyloo Loo
PPT
Waheda slide share for wiki
by
WahedaBegum
PDF
Employees reward,recognition & suggestion mannual
by
dishank2005
PDF
Qs wur 2013 ukraine
by
vabugrov
PPTX
Igbo villages
by
royaltydee
PPTX
Modelos de análisis de necesidades
by
Rosyloo Loo
PDF
Assignment 1 wk3
by
hill11
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PPTX
Mensuraçãode resultados
by
Diego Allan Oliveira
PPT
Atividades realizadas no 1º
by
eucenir
PPTX
Frágua
by
preprisjoao
PPS
1111
by
tigolepinsk
PPTX
Apresentação - Foccos - Pitch
by
Vinicius Lucas de Oliveira Marques
PPT
Apresentação Viajando Juntos
by
Daniel Coquieri
PPTX
Formacion del profesorado sem 2
by
ELIA04
PPSX
Historia do nautico
by
Gabriel Pacifico
PDF
Relatório Semestral - PIBITI - Allan Victor
by
allannvictor
DOCX
Capitulo 1
by
isabelcastrorendon
PDF
nen poeta analítica abstracta de grifoll
by
Josep Grifoll
PPS
Diario De Uma Dieta
by
Xana Abreu
Modelos de análisis de necesidades
by
Rosyloo Loo
Waheda slide share for wiki
by
WahedaBegum
Employees reward,recognition & suggestion mannual
by
dishank2005
Qs wur 2013 ukraine
by
vabugrov
Igbo villages
by
royaltydee
Modelos de análisis de necesidades
by
Rosyloo Loo
Assignment 1 wk3
by
hill11
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
Mensuraçãode resultados
by
Diego Allan Oliveira
Atividades realizadas no 1º
by
eucenir
Frágua
by
preprisjoao
1111
by
tigolepinsk
Apresentação - Foccos - Pitch
by
Vinicius Lucas de Oliveira Marques
Apresentação Viajando Juntos
by
Daniel Coquieri
Formacion del profesorado sem 2
by
ELIA04
Historia do nautico
by
Gabriel Pacifico
Relatório Semestral - PIBITI - Allan Victor
by
allannvictor
Capitulo 1
by
isabelcastrorendon
nen poeta analítica abstracta de grifoll
by
Josep Grifoll
Diario De Uma Dieta
by
Xana Abreu
Similar to อาชญากรรมคอมพิวเตอร์ 22
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PDF
ปาล์ม
by
Ratchanok Chuesuengnen
PDF
ดาว
by
Nu Daw Kunlee
PDF
ดาว
by
Hatairat Srisawat
PDF
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
PDF
เก๋
by
Kamonchapat Boonkua
PDF
รายงาน
by
Kamonwan Choophol
PDF
นายธนาวัตร นวลละออง
by
Sirisak Promtip
PDF
อาชญากรรม นิว
by
ไตรภพ หนูเซ่ง
PDF
นาย ศิริศักดิ์ พรหมทิพย์
by
Sirisak Promtip
PDF
เกียรติภูมิ
by
อภิมหึมา มหาแก็ปกังหันลม
PDF
เกียรติภูมิ
by
อภิมหึมา มหาแก็ปกังหันลม
PDF
อาชญากรรม เบส
by
Mind Candle Ka
PDF
งานคอมฯ
by
Kannaree Jar
PDF
งานคอมฯ
by
Kannaree Jar
PDF
อาชญากรรมคอมฯ
by
รัตนา บัวทอง
PDF
อาชญากรรมคอมฯ
by
Kannaree Jar
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
ปาล์ม
by
Ratchanok Chuesuengnen
ดาว
by
Nu Daw Kunlee
ดาว
by
Hatairat Srisawat
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
เก๋
by
Kamonchapat Boonkua
รายงาน
by
Kamonwan Choophol
นายธนาวัตร นวลละออง
by
Sirisak Promtip
อาชญากรรม นิว
by
ไตรภพ หนูเซ่ง
นาย ศิริศักดิ์ พรหมทิพย์
by
Sirisak Promtip
เกียรติภูมิ
by
อภิมหึมา มหาแก็ปกังหันลม
เกียรติภูมิ
by
อภิมหึมา มหาแก็ปกังหันลม
อาชญากรรม เบส
by
Mind Candle Ka
งานคอมฯ
by
Kannaree Jar
งานคอมฯ
by
Kannaree Jar
อาชญากรรมคอมฯ
by
รัตนา บัวทอง
อาชญากรรมคอมฯ
by
Kannaree Jar
อาชญากรรมคอมพิวเตอร์ 22
1.
รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์ เสนอ อาจารย์ จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว อนัสติตา ชุมทองโค ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 23 รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อาเภอ วังวิเศษ จังหวัดตรัง ภาคเรียนที่ 2 ปีการศึกษา 2555
2.
ก
คานา รายงานฉบับนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ง. 33102 เรื่อง อาชญากรรม คอมพิวเตอร์ จัดทาขึ้นเพื่อเป็นสื่อในการประกอบการเรียนการสอน เพื่อเป็นข้อมูลในการสืบค้นหรือ ค้นคว้าเพื่อหาความรู้ และสาหรับผู้ที่สนใจใน เรื่อง อาชญากรรมคอมพิวเตอร์ ผู้จัดทาหวังว่า รายงานฉบับนี้จะสามารถเป็นประโยชน์แก่ผู้ที่มีความสนใจทุกท่าน ไม่ว่าจะเป็น ครู อาจารย์ นักเรียน นักศึกษา ผู้ที่เกี่ยวข้องกับการงานอาชีพและเทคโนโลยี หรือผู้ที่สนใจอื่นๆก็ตาม ทั้งใน เรื่องของพื้นฐานทางการงานอาชีพและเทคโนโลยี และเรื่องของอาชญากรรมคอมพิวเตอร์ เพื่อไป ประยุกต์ใช้ต่อไป หากรายงานฉบับนี้เกิดข้อบกพร้องหรือผิดพลาดในฉบับรายงานประการใด ผู้จัดทาต้องข้ออภัยเป็น อย่างสูงไว้ ณ ที่นี้ด้วย ผู้จัดทา
3.
ข
สารบัญ เรื่อง หน้า คานา ก สารบัญ ข อาชญากรรมคอมพิวเตอร์ 1 อาชญากรคอมพิวเตอร์ 1-2 วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ 2 ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์ 3 วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์ 3-5 การเจาะระบบ (Hacking) 5-6 ไวรัสคอมพิวเตอร์ 6 แหล่งอ้างอิง 7
4.
1
อาชญากรรมคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการจาแนก ไว้ดังนี้ 1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็น อาชญากรโดยนิสัย มิได้ดารงชีพโดยการกระทาผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ ระบบเครือข่ายคอมพิวเตอร์ 2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม 3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่ 4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง 5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ ตนเพื่อหาเงินมิชอบทางกฎหมาย 6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง 7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ 8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทาย ทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอานาจ 9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายาม ขโมยบัตร ATM ของผู้อื่น 10. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่นพวกที่มักจะใช้ ความรู้ ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
5.
2
11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทาง การเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น และนอกจากนั้นยังพบว่า ผู้กระทาความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้ 1. ส่วนใหญ่มักมีอายุน้อย 2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ 3. ลักษณะส่วนตัวเช่น - มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด - ไม่ใช่อาชญากรโดยอาชีพ - กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทาความผิดของตน วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ 1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองใน ภายหลัง และควรหลีกเลี่ยงการกาหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้ 2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจด ลงในบัตร 3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคล เพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์ 4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบ ปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้ จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตาแหน่งเดิม คือ จากบ้าน หรือที่ทางาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทาให้ เกิดความเสี่ยงมากกว่า
6.
3
ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์ 1. ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์ Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มี โอกาสที่จะถูกทาลาย ให้ป้องกันด้วยการสารอง (backup) 2. ข้อควรระวังในการเข้าไปยังโลกไซเบอร์ ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้ 1) บัตรเครดิตและการแอบอ้าง 2) การป้องกันข้อมูลส่วนบุคคล 3) การป้องกันการติดตามการท่องเว็บไซต์ 4) การหลีกเลี่ยงสแปมเมล์ 5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย 6) การป้องกันไวรัสคอมพิวเตอร์ ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทาลายข้อมูลได้ที่ ศูนย์ประสานงานการ รักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/) นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนาบางประการเพื่อการสร้างสังคมและรักษา สิ่งแวดล้อม ดังนี้ 1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม 2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว 3) การใช้พลังงาน วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์ โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้ 1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลังบันทึกข้อมูลลง ไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลใดก็ได้ที่สามารถเข้าไป ถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทางานของพนักงานทั้งหมด ทาการ แก้ไขตัวเลขชั่วโมงการทางานของคนอื่นมาลงเป็นชั่วโมงการทางานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูก
7.
4 แก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย 2. Trojan
Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรม ที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการ ทาลายข้อมูลหรือระบบคอมพิวเตอร์ 3. Salami Techniques วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จานวนเงินที่ สามารถจ่ายได้ แล้วนาเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทาให้ผลรวม ของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออกจากระบบ บัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า 4. Superzapping มาจากคาว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของ บริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ใน กรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนามาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรม อรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของ ผู้ที่ไม่หวังดี 5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มา ใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะ เก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ 6. Logic Bombs เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทางานต่อเมื่อมีสภาวะ หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบ เงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว 7. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบ Asynchronous คือสามารถทางานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะ ทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทา ความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทาการอื่นใดโดยที่ ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น 8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการ ใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่าน หลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทาการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งาน แล้ว 9. Data Leakage หมายถึงการทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของ
8.
5 คลื่นแม่เหล็ก ไฟฟ้าในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อ รับข้อมูลตามที่ตนเองต้องการ 10.
Piggybacking วิธีการดังกล่าวสามารถทาได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปใน ประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอานาจใช้หรือได้รับ อนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน 11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจหรือได้รับอนุญาต เช่น เมื่อคนร้าย ขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อ ทราบว่ากาลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจาตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของ เหยื่อไป 12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึง ข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทาความผิดดังกล่าว กาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก 13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและ ติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจาลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการ สร้างแบบจาลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทากรมธรรม์ประกัน ภัย โปรแกรม สามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูก เรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จาลอง) แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทาการสารวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลง หรือขโมยข้อมูล
9.
6
การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สาคัญหรือแม้แต่เงินของ หน่วยงานต้องถูกขโมยไป การกระทาดังกล่าวอาจทาจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และ อาจจะทาจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่าย การสื่อสารสาธารณะหรือโทรศัพท์ นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือ สื่อสารนาไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกัน การส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password) ไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะ ทาให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทาให้มันทางานได้ต่อไปเรื่อยๆ เมื่อมีการ เรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และ ต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์ เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทาลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น
10.
7
แหล่งอ้างอิง http://pirun.kps.ku.ac.th/~b5127029/link7.html
Download