306325 Unit 8: EC-Security 5
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
6.
306325 Unit 8: EC-Security 6
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
Top Ten Cyber Security Threats
โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล
1) ภัยจากการถูกขโมยชื่อผู้ใช้และรหัสผ่านในการเข้าใช้งานระบบออนไลน์
ผ่านทางอินเทอร์เน็ต (Username/Password and Identity Theft)
Phishing Attack
Pharming Attack
Vishing หรือ Voice SPAM Attack
Spyware / Keylogger Attack
Remote Access Trojan (RAT) Attack
HOAX/SCAM หรือจดหมายหลอกลวง
Theft of Notebook/PC or Mobile Device
7.
306325 Unit 8: EC-Security 7
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
Top Ten Cyber Security Threats
โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล
2) ภัยจากการโจมตี Web Server และ Web Application
Popular Web Site Attack
Web 2.0 and Social Network Attack
3) ภัยข้ามระบบ (Cross-platform/Multi-platform Attack)
4) ภัยจากการถูกขโมยข้อมูล หรือ ข้อมูลความลับรั่วไหลออกจากองค์กร
(Data Loss/Leakage and Theft)
5) ภัยจากมัลแวร์และสามเหลี่ยมแห่งความชั่วร้าย (SPAM , VIRUS and
SPYWARE)
8.
306325 Unit 8: EC-Security 8
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
Top Ten Cyber Security Threats
โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล
6) ภัยจากการใช้โปรแกรมประเภท Peer-to-Peer (P2P) และ Instant
Messaging (IM)
7) ภัยจากแฮกเกอร์มืออาชีพข้ามชาติ (Professional International
Blackhat Attack)
8) ภัยไร้สายจากการใช้งานอุปกรณ์ Mobile และ Wireless (Mobile/Wireless
Attack)
9) ภัยจากการโจมตีด้วยเทคนิค DoS (Denial of Services) หรือ DDoS
(Distributed Denial of Services) Attack
10) ภัยที่เกิดขึ้นจากตัวของเราเอง (Negligence Information Security)
306325 Unit 8: EC-Security
ตัวอย่างโปรแกรมการเข้ารหัส โดยใช้กฎ 131
การเข้ารหัสจะทาโดยการเปลี่ยนตัวอักษร จากตาแหน่งเดิมเป็นตัวอักษร
ตาแหน่งที่ 13 ของชุดตัวอักษรนั้น เช่น ZRGRR
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
….
….
เช่น เข้ารหัส I LOVE YOU ----> V YBIR LBH
35