PowerPoint - คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา
Download
Report
Transcript PowerPoint - คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา
885101
เทคโนโลยีสารสนเทศใน
ชีวต
ิ ประจาวัน
บทที่ 12
่
ภัยทีมากับอินเทอร ์เน็ ตและวิธ ี
ป้ องกัน
คณะวิทยาการสารสนเทศ มหาวิทยาลัย
บู รVer.
พา1.0
สารบัญ
่
ทาไมต ้องให ้ความสนใจในเรืองความปลอดภั
ย
้ ้นเกียวกั
่
ความรู ้เบืองต
บไวร ัสคอมพิวเตอร ์
(Computer Viruses)
้
่
ความรู ้เบืองต
้นเกียวกั
บเวอร ์ม (Worm)
้ ้นเกียวกั
่
ความรู ้เบืองต
บ Phishing
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)
มาตรการควบคุมการใช ้อินเทอร ์เน็ ตจากภัย
คุกคามด ้านจริยธรรม
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
2 จาก 47
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
ปั จจุบน
ั ใครก็สามารถเข้าใช้งาน
่
เครืองคอมพิ
วเตอร ์บนเครือข่าย
อินเทอร ์เน็ ต
ทาให้มผ
ี ู ใ้ ช้งานอินเทอร ์เน็ ตจานวน
มากมาย
่ คา
เกิดข้อมู ลมากมายทีมี
่
▪ ข้อมู ลทางการเงิน
▪ ข้อมู ลความลับของบริษท
ั
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
4 จาก 47
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
ถ้าอินเทอร ์เน็ ตมีระบบป้ องกันไม่ดพ
ี อ
้ ใ้ ช้ยงั ขาดความรู ้ความ
รวมทังผู
เข้าใจในการป้ องกันตนเอง
ระบบของเราอาจจะถู กโจมตีได้
้ เครืองมื
่
▪ การโจมตีเหล่านันมี
อช่วยมากมาย
และหาได้ง่าย
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
5 จาก 47
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
ตัวอย่างการโจมตี
่
Denial of Service คือ การโจมตีเครืองหรื
อ
่
่
ภาระงานหนักจนไม่
เครืองมี
เครือข่ายเพือให้
สามารถให้บริการได้ หรือทางานได้ชา้ ลง
่
Scan คือ วิธก
ี ารเข้าสู ่ระบบโดยใช้เครืองมื
อ
่ ยนขึนเพื
้
่
อ ัตโนมัตห
ิ รือเป็ นโปรแกรมทีเขี
อ
สแกนเข้าสู ่ระบบหรือหาช่องจากการติดตง้ั
หรือการกาหนดระบบผิดพลาด
่
Malicious Code คือ โปรแกรมทีสามารถ
่
ทาอ ันตรายต่อข้อมู ลหรือเครือง
คอมพิวเตอร ์ได้ เช่น ไวร ัส เวอร ์ม ม้าโทร
่
จัน
อาจจะมาในรู
ป
แบบของโปรแกรมที
แอบ
่
บทที่ 12 ภัยทีมากั
บอินเทอร ่ ์เน็ ตและวิธป
ี ้ องกัน
6 จาก 47
่
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
ต ัวอย่างการป้ องกัน
การใช้โปรแกรมต้านไวร ัส จะช่วย
ป้ องกัน Malicious Code ได้ในระดับ
หนึ่ ง
การใช้ Firewall
การดู แลและจัดการกับ Cookies
่ าสงสัย หรือไม่เข้า
การไม่เปิ ดไฟล ์ทีน่
่ ความสุ่มเสียง
่
เว็บไซต ์ทีมี
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
7 จาก 47
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
หมายถึง โปรแกรมคอมพิวเตอร ์หรือ
่ ยนขึนมามี
้
ชุดคาสัง่ ทีเขี
วต
ั ถุประสงค ์
่
เพือรบกวนการท
างานหรือทาลายข้อมู ล
รวมถึงแฟ้มข้อมู ลในระบบคอมพิวเตอร ์
ลักษณะการติดต่อของไวร ัสคอมพิวเตอร ์ คือ
ไวร ัสจะนาพาต ัวเองไปติด (Attach) กับ
่ ๆ โดยผู ใ้ ช้คอมพิวเตอร ์อาจไม่
โปรแกรมอืน
้ั เมือโปรแกรมใดติ
่
รู ้ต ัวหรือไม่ได้ตงใจ
ดไวร ัส
แล้วโปรแกรมดังกล่าวก็เป็ นเสมือนโปรแกรม
่
ัสแพร่กระจายไปยั9งจาก 47
บทที่ 12 พาหะในการน
ภัยทีมากั
บอินเทอร ์เน็ ตและวิธาพาไวร
ป
ี ้ องกัน
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
ไวร ัสคอมพิวเตอร ์มีหลายชนิ ด
ละชนิ ดต่างก็มค
ี ณ
ุ ลักษณะที่
แตกต่างก ัน เช่น
แต่
่
่
ไวร ัสทีจะท
าการนาขยะหรือข้อมู ลอืน
ๆ ไปซ ้อนทับข้อมู ลเดิมในแฟ้มข้อมู ล
้
หนึ่ ง ๆ ทาให้แฟ้มข้อมู ลเดิมผิดเพียน
ไป
่
ไวร ัสทีจะท
าการควบคุมการทางาน
่
บทที่ 12 ของระบบปฏิ
ภัยทีมากั
บอินเทอร ์เน็ ตและวิธบ
ป
ี ้ องกั
ต
ั นก
ิ ารคอมพิวเตอร ์แทน10 จาก
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
ไวร ัสคอมพิวเตอร ์มีหลายชนิ ด แต่ละ
่
ชนิ ดต่างก็มค
ี ณ
ุ ลักษณะทีแตกต่
างกัน
เช่น
่
่
ไวร ัสทีจะท
าการเพิมเติ
มบางคาสัง่
(Embedded Commands) ลงในโปรแกรม
่
ระบบปฏิบต
ั ก
ิ าร ซึงจะส่
งผลให้
ระบบปฏิบต
ั ก
ิ ารแสดงผลเป็ นข้อความอ ัน
่
เป็ นเท็จทางจอภาพ เพือให้
ผูใ้ ช้ทาอะไร
่
บางอย่าง ซึงอาจก่
อให้เกิดความเสียหายแก่
ระบบได้
่
่
ไวร ัสทีจะท
าการเปลียนข้
อมู ลจานวน
่ง ๆ
เล็
ก
น้
อ
ยในโปรแกรมหรื
อ
แฟ
้
มข้
อ
มู
ล
หนึ
่
บทที่ 12 ภัยที่ มากั
บอินเทอร ์เน็ ต่ และวิธป
ี ้ องกัน
11 จาก
้
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
ไวร ัสคอมพิวเตอร ์แบ่งออกเป็ น 2
ชนิ ดใหญ่ ๆ
Application viruses จะมีผลหรือมี
การแพร่กระจายไปยังโปรแกรม
ประยุกต ์ต่าง ๆ เช่น โปรแกรม
ประมวลคา (Word processing)
หรือโปรแกรมตารางคานวณ
้
้ า
การตรวจสอบการติดเชือไวร
ัสชนิ ดนี ท
ดยดู
จากขนาดของแฟ
้ ม (File size)
่ ได้
บทที่ 12 ภัยทีมากั
บอินโเทอร
์เน็ ตและวิ
ธป
ี ้ องกัน
12 จาก
▪
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
ไวร ัสคอมพิวเตอร ์แบ่งออกเป็ น 2
ชนิ ดใหญ่ ๆ
้
System viruses ไวร ัสชนิ ดนี จะติ
ด
หรือแพร่กระจายในโปรแกรมจาพวก
ระบบปฏิบต
ั ก
ิ าร (Operating
่ ๆ
systems) หรือโปรแกรมระบบอืน
เช่น ระบบไฟล ์ข้อมู ล ระบบเครือข่าย
เป็ นต้น
้ กจะแพร่กระจายใน
่
บทที่ 12
มากั
บอินเทอร ์เน็ ตัสชนิ
และวิธป
ี ้ องกั
13 จาก
ภัยทีโดยไวร
ดนนี มั
้
่
ความรู ้เบืองต้
นเกียวกั
บเวอร ์ม
(Worm)
เวอร ์มหรือมาโครไวร ัส
(Macro
่ น
Virus) หมายถึง โปรแกรมซึงเป็
่ ๆ โดยจะ
อิสระจากโปรแกรมอืน
แพร่กระจายผ่านเครือข่ายไปยัง
คอมพิวเตอร ์และอุปกรณ์ทอยู
ี่ ่บน
เครือข่าย
การแพร่กระจาย จะคล้ายกับตัวหนอน
่
่
ทีเจาะไซหรื
อซอกซอนไปยังเครือง
่ ๆ
คอมพิวเตอร ์อืน
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
14 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บเวอร ์ม
(Worm)
ต ัวอย่างเช่น
มาโครในโปรแกรม Microsoft
Word/Microsoft Excel
่ การร ันโปรแกรมสคริปต ์หรือมา
เมือมี
โคร เวอร ์มจะทาการแพร่กระจาย
ตนเอง
่
่
▪ เช่น เวอร ์มทีแนบมากับแฟ
้ มในอีเมล เมือ
่
ผู ร้ ับเปิ ดแฟ้มด ังกล่าว เวอร ์มจะทาเริม
ทีโธปี ดยจะคัดลอกตนเองและจะถู
ก
่ างานทั
บทที่ 12 ภัยท
ทีมากั
บอินเทอร ์เน็น
ตและวิ
้ องกัน
15 จาก
้
่
ความรู ้เบืองต้
นเกียวก
ับโลจิกบอมบ ์
(Logic bombs) หรือ ม้าโทรจน
ั
(Trojan
่ กออกแบบมา
หมายถึHorses)
ง โปรแกรมซึงถู
ให้มก
ี ารทางานในลักษณะถู กตง้ั
เวลาเหมือนระเบิดเวลา
่ ชอเสี
โลจิกบอมบ ์ชนิ ดทีมี
ื่ ยงหรือมัก
กล่าวถึงมีชอว่
ื่ า ม้าโทรจน
ั
่ กออกแบบมา
โปรแกรมคอมพิวเตอร ์ทีถู
ให้แฝงตัวเองเข้าไปในระบบและจะ
ทางานโดยการดักจับเอารหัสผ่านเข้าสู ่
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
ระบบต่
างๆ และส่
งกลับไปยังเจ้าของหรื16อจาก
้
่
ความรู ้เบืองต้
นเกียวก
ับโลจิกบอมบ ์
(Logic bombs) หรือ ม้าโทรจน
ั
(Trojan
Horses) ในหลายรู ปแบบ
สามารถแฝงมาได้
เช่น เกมส ์ บัตรอวยพร หรือจดหมาย
อิเล็กทรอนิ กส ์
เรามักเรียกการทางานของม้าโทร
่ วงความลับ”
จันว่า “ปฏิบต
ั ก
ิ ารเพือล้
่
เมือโปรแกรมม้
าโทรจันถู กโหลดเข้าไป
่
่
ในระบบคอมพิวเตอร ์เครืองใดเครื
อง
หนึ่ ง ม้าโทรจันจะทาการดักจับ
่
บทที่ 12 ภัยทีมากั
์เน็ ตและวิธป
้ องกัน
่ ในการ Login
17 จาก
รหัสบผ่อินาเทอรนหรื
อี ข้
อมู ลทีใช้
้
่
ความรู ้เบืองต้
นเกียวกับข่
าวไวร ัส
หลอกลวง (Hoax)
่
เป็ นไวร ัสประเภทหนึ่ งซึงมาในรู
ปของการ
่
่ องการให้ผูใ้ ช้คอมพิวเตอร ์
สือสารที
ต้
เข้าใจผิด
มักถู กส่งมาในรู ปแบบจดหมาย
อิเล็กทรอนิ กส ์
ข่าวไวร ัสหลอกลวงมักมีผลต่อผู ใ้ ช้
คอมพิวเตอร ์จานวนมาก
การส่งข้อความต่อ ๆ ก ันไปผ่านทาง
โปรแกรมร ับส่งข้อความ หรือห้องสนทนา
ต่าง ๆ
่
บทที่ 12 ภัยที่ มากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
้ 18 จาก
้
่
ความรู ้เบืองต้
นเกียวกับข่
าวไวร ัส
หลอกลวง (Hoax)
่ น
อาจมีการอ้างแหล่งข้อมู ลซึงเป็
่
บริษท
ั หรือองค ์กรขนาดใหญ่เพือ
่ น
่
สร ้างความเชือมั
่ ร้ ับจดหมายด ังกล่าวทาการส่ง
เมือผู
่ ๆ ทาให้ดูเหมือนมี
ต่อไปยังคนอืน
่ อมากขึน
้
ความน่ าเชือถื
แนวทางในการป้ องกันและแก้ไข
่ ร ับ
ไวร ัสหลอกลวง ได้แก่ เมือได้
้ ไม่ควรส่งต่อ
จดหมายประเภทนี
ก็
่
่
บทที 12 ภัยทีมากับอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
19 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
คือ
การหลอกลวงทางอินเทอร ์เน็ ต
อย่างหนึ่ ง โดยผู ท
้ ท
ี่ าการหลอกลวง
จะใช้วธ
ิ ก
ี ารปลอมแปลงอีเมลติดต่อ
ไปยังผู ใ้ ช้อน
ิ เทอร ์เน็ ต
โดยหลอกให้ผูใ้ ช้เข้าใจว่าเป็ น
จดหมายจากองค ์กร หรือบริษท
ั ห้าง
่ ใ้ ช้ทาการติดต่อหรือเป็ น
ร ้านทีผู
้
สมาชิกอยู ่ โดยในเนื อหาจดหมายอาจ
เป็ นข้อความหลอกว่ามีเหตุการณ์อย่าง
่ งเกิ
้ และต้องการให้ 20 จาก
่
บทที่ 12 ใดอย่
ภัยทีมากั
บอิน
์เน็ ตและวิ
ธป
ี ้ องกั
าเทอร
งหนึ
ดนขึน
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
การหลอกลวงนี ้
่
ทาให้ผูใ้ ช้หลงเชือ
ได้ง่าย เนื่ องจากผู ห
้ ลอกลวงจะสร ้าง
้
่
เว็บปลอมขึนมาซึ
งเหมื
อนก ับเว็บจริง
มาก และแนบลิงค ์มาก ับอีเมล ์ลวง
่ ใ้ ช้หลงเชือก็
่ จะคลิกไปทีลิ
่ งค ์
เมือผู
่ นเว็บปลอม (Spoofed
ด ังกล่าว ซึงเป็
Website) และดาเนิ นการป้ อน
่ าค ัญไป ผู ้
ข้อมู ลความลับทีส
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
21 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
22 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
23 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
วิธป
ี ้ องกันและร ับมือกับ Phishing
้ั
ควรติดตงโปรแกรมตรวจสอบไวร
ัส และ
่ พงึ
่ องกันการร ับอีเมลทีไม่
Firewall เพือป้
่
ประสงค ์ หรือการสือสารจากผู
ท
้ ไม่
ี่ ได้ร ับ
อนุ ญาต
้
ควรติดตังโปรแกรมปร
ับปรุงช่องโหว่ (Patch)
่
ของซอฟต ์แวร ์ต่างๆ ทีเราใช้
งานอยู ่
ตลอดเวลา
่ าคัญใด ๆ ที่
ในการกรอกข้อมู ลส่วนตัวทีส
เว็บไซต ์หนึ่ง ๆ ควรตรวจสอบให้แน่ ใจว่าเป็ น
่ กต้องและปลอดภัย ซึงเว็
่ บไซต ์ที่
เว็บไซต ์ทีถู
ปลอดภั
ยจะใช้โี ้ องกั
ปรโตคอล
https:// แทน
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
น
24 จาก
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)
1. การกาหนดแนวปฏิบต
ั ห
ิ รือระเบียบ
่
ปฏิบต
ั ิ (Procedures) และนโยบายทัวๆ
ไปในองค ์กร เช่น
องค ์กรมีนโยบายหรือมาตรการให้ผูใ้ ช้ระบบ
่
คอมพิวเตอร ์ทุกคนต้องเปลียนรหั
สผ่าน
(Password) บ่อย ๆ หรืออย่างน้อยปี ละหนึ่ ง
ครง้ั
มีการกาหนดสิทธิให้ผูใ้ ช้ระบบเข้าใช้ระบบ
่ าเป็ นต้องเท่านัน
้
ในส่วนทีจ
มีการกาหนดสิทธิให้ผูใ้ ช้ระบบสามารถ
เข้าถึงข้อมู ลเฉพาะในส่วนของตนเอง
้
่ นั
บทที่ 12 เท่
ภัยทีา
มากั
บน
อินเทอร ์เน็ ตและวิธป
ี ้ องกัน
26 จาก
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)
1. การกาหนดแนวปฏิบต
ั ห
ิ รือระเบียบปฏิบต
ั ิ
่ ไปในองค ์กร
(Procedures) และนโยบายทัวๆ
เช่น
มีการเข้ารหัสข้อมู ลในระบบคอมพิวเตอร ์
่
ให้ความรู ้อย่างสม่าเสมอในเรืองการร
ักษาความ
ปลอดภัย การเตรียมตัวและการป้ องก ันการบุกรุก
ของแฮกเกอร ์ (Hackers) หรือแครกเกอร ์
้
(Crakers) รวมถึงขันตอนการดู
แลร ักษาระบบ
่ กบุกรุก
คอมพิวเตอร ์เมือถู
องค ์กรควรมีการดู แลและตรวจตราข้อมู ล
แฟ้มข้อมู ล รวมถึงการสารองแฟ้มข้อมู ลและระบบ
่าเสมอ
คอมพิ
ว
เตอร
์
รวมถึ
ง
ระบบเครื
อ
ข่
า
ยอย่
า
งสม
่
่
บทที 12 ภัยทีมากับอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
27 จาก
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)
2.การป้ องกันโดยซอฟต ์แวร ์ (Virus
protection software)
ปั จจุบน
ั มีซอฟต ์แวร ์ป้ องกันไวร ัสหลาย
้
ชนิ ด ทังแบบซอฟต
์แวร ์เชิงพาณิ ชย ์
และซอฟต ์แวร ์ฟรี เช่น
▪ AntiVir
▪ AVG
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
28 จาก
Firewall
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Firewall
Firewall (ไฟร ์วอลล ์)
คือ รู ปแบบของโปรแกรม หรืออุปกรณ์ท ี่
้
่ าหน้าที่
ถู กจัดตังอยู
่บนเครือข่าย เพือท
่
เป็ นเครืองมื
อร ักษาความปลอดภัย ให้กบ
ั
เครือข่ายภายใน (Intranet) โดยป้ องกัน
่
ผู บ
้ ุกรุก (Intrusion) ทีมาจากเครื
อข่าย
ภายนอก (Internet)
เป็ นการกาหนดนโยบายการควบคุมการ
เข้าถึงระหว่างเครือข่ายสองเครือข่าย โดย
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
30 จาก
Firewall
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
31 จาก
Firewall
ลักษณะของ Firewall
ไม่อนุ ญาตการ Login สาหร ับผู ใ้ ช้ทไม่
ี่ ม ี
์
สิทธิในการเข้
าใช้งานในเครือข่าย
์ งานจะมีสท
์ งานทัง้
แต่ผูใ้ ช้ทมี
ี ่ สท
ิ ธิใช้
ิ ธิใช้
ภายในและติดต่อภายนอกเครือข่ายได้ โดย
จากัดข้อมู ลจากภายนอกเครือข่าย ไม่ให้
เข้ามาในเครือข่าย
ไม่สามารถป้ องกันการโจมตีจากภายใน
เครือข่ายกันเอง
่
ไม่สามารถป้ องกันการบุกรุกทีมากับ
่
บทที่ 12 โปรแกรมประยุ
ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ีก
้ องกั
32 จาก
ตน์ต่าง ๆ ไวร ัส และอ ันตราย
Proxy
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Proxy
่ างานอยู ่บน
เป็ นโปรแกรมทีท
่ งอยู
้ั
ไฟร ์วอลล ์ ทีต
่ระหว่างเครือข่าย
2 เครือข่าย
่ มความปลอดภั
่
ทาหน้าทีเพิ
ยของ
ระบบเครือข่าย โดยการควบคุมการ
่
เชือมต่
อระหว่างเครือข่ายภายในและ
ภายนอก
Proxy
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
34 จาก
Proxy
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
35 จาก
Proxy
หลักการทางานของ
Proxy
่ ใ้ ช้คอมพิวเตอร ์ในระบบภายใน
เมือผู
(Intranet) ทาการติดต่อไปยังระบบ
ภายนอก (Internet) เช่น ไปยังเว็บ
้
่
นจะติ
หนึ่ ง ๆ คอมพิวเตอร ์เครืองนั
ดต่อ
ไปยัง proxy server ก่อนและ proxy
่ ดต่อเว็บนันให้
้
server จะทาหน้าทีติ
่ บได้ร ับการร ้องขอก็จะทาการส่ง
เมือเว็
ข้อมู ลมายัง proxy server ก่อนและ
่
server
จะท
าการส่งข้อมู ล 36 จาก
บทที่ 12 proxy
ภัยทีมากั
บอินเทอร
์เน็ ตและวิธป
ี ้ องกั
น
Proxy
หลักการทางานของ
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Proxy
37 จาก
Proxy
ประโยชน์ของ Proxy
่ บข้อมู ล
Proxy server สามารถถู กใช้เพือเก็
เหตุการณ์การใช้งานระหว่างเครือข่าย
ภายในและร ับส่งข้อมู ลระหว่างอินเทอร ์เน็ ต
่ งาน จานวนไบต ์ที่
เช่น URL วันเวลาทีใช้
ดาวน์โหลด เป็ นต้น
สามารถกาหนดเงื่อนไขให้ก ับ Proxy server
ในการร ักษาความปลอดภัยของระบบภายใน
ได้ เช่น การกาหนดให้ระบบภายใน ดาวน์
โหลดไฟล ์จากอินเทอร ์เน็ ตได้ แต่ไม่อนุ ญาต
ให้่ ระบบภายนอกดาวน์
โหลดไฟล ์จากระบบ38 จาก
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Cookie
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Cookie
Cookie
คือ แฟ้มข้อมู ลชนิ ดอ ักขระ
่ บเซิร ์ฟเวอร ์ทาการ
(Text) ทีเว็
จัดเก็บไว้ทฮาร
ี่
์ดดิสค ์ของผู ท
้ ไป
ี่
้
เรียกใช้งานเว็บเซิร ์ฟเวอร ์นัน
่ ่ในไฟล ์ Cookie นี จะเป็
้
ข้อมู ลทีอยู
น
่
่ บไซต ์ใด ๆ หรือ
ข้อมู ลทีเรากรอกที
เว็
่ บไซต ์
มีการทาธุระกรรมต่าง ๆ ทีเว็
้ แล้วเว็บไซต ์นันได้
้
นัน
มก
ี ารจัดเก็บ
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
40 จาก
่
่
Cookie
แต่ละเว็บไซต ์ก็มก
ี ารจัดเก็บข้อมู ลที่
แตกต่างกันไป
้ จะเป็ นประโยชน์
ข้อมู ลใน Cookie นี ก็
่
สาหร ับเว็บไซต ์ เมือเราเข้
าไปใช้งาน
้ั ด ๆ ไป ก็สามารถดู
เว็บไซต ์ในครงถั
้ อให้
่
ข้อมู ลจาก Cookie นี เพื
ทราบว่าผู ท
้ ี่
เข้าใช้เป็ นใคร และมีขอ
้ มู ลส่วนตัว
อะไรบ้าง
่
เพือให้
ทราบจานวนผู ท
้ เข้
ี่ ามาใช้งาน
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
41 จาก
Cookie
่
ข้อควรระว ังเกียวก
ับ
Cookie
อาจถู กขโมยข้อมู ลส่วนตัวจากบุคคล
่
อืนได้
ในระหว่างการถ่ายโอนไฟล ์ไปมา
่
่ ใ้ ช้
ระหว่างเครืองผู
ใ้ ช้และเว็บไซต ์ ซึงผู
ควรระมัดระวังในการให้ขอ
้ มู ลต่าง ๆ แก่
เว็บไซต ์
่ั
่
หากเราไม่มนใจในเว็
บไซต ์ใด ๆ ทีไป
่
เราสามารถทีจะไม่
อนุ ญาตให้มก
ี าร
่ ้างไฟล
เก็บไว้ทฮาร
ี่
์ดดิสค ์42 จาก
บทที่ 12 สร
ภัยทีมากั
บอินเทอร ์เน็ ต์ Cookie
และวิธป
ี ้ องกัน
มาตรการควบคุมการใช้อน
ิ เทอร ์เน็ ต
จากภัยคุกคามด้านจริยธรรม
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
มาตรการควบคุมการใช้อน
ิ เทอร ์เน็ ต
จากภัยคุกคามด้านจริยธรรม
ปั จจุบน
ั ภัยคุกคามอ ันเกิดจากการใช้
งานอินเทอร ์เน็ ต
มากมาย
้
นันมี
่
เช่น ภัยจากเรืองเว็
บลามกอนาจาร
่
มีความพยายามทีจะแก้
ไข
ปราบปรามการเผยแพร่
อย่างต่อเนื่ อง
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
44 จาก
มาตรการควบคุมการใช้อน
ิ เทอร ์เน็ ต
จากภัยคุกคามด้านจริยธรรม
“ผู ใ
้ ดประสงค ์แจกจ่ายแสดง
อวดทา
ผลิตแก่ประชาชนหรือทาให้เผยแพร่
่
่ มพ ์
ซึงเอกสาร
ภาพระบายสี สิงพิ
แถบบันทึกเสียง บันทึกภาพหรือ
่
่
่ มพ ์ดังกล่าว มีโทษ
เกียวเนื
องกั
บสิงพิ
้ าทังปร
้ ับ”
จาคุก ปร ับ หรือทังจ
ตัวอย่างซอฟต ์แวร ์ได้แก่ House
Keeper เป็ นโปรแกรมสาหร ับแก้ปัญหา
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
้
่ 45 จาก
มาตรการควบคุมการใช้อน
ิ เทอร ์เน็ ต
จากภัยคุกคามด้านจริยธรรม
คาแนะนา
่ งที่
่
้
องคอมพิ
วเตอร ์ไว้ในทีโล่
ควรตังเครื
ผู ป
้ กครองสามารถมองเห็นหน้าจอ
่ ก ๆ ใช้งานได้
ระหว่างทีเด็
่
ผู ป
้ กครองเองก็ควรเรียนรู ้เพือใช้
อินเทอร ์เน็ ตให้เหมาะสมด้วย
มีจต
ิ สานึ กร ับผิดชอบและการเอาใจใส่
ต่อความถู กต้องเหมาะควร
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
46 จาก
คาถาม
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
47 จาก