PowerPoint - คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

Download Report

Transcript PowerPoint - คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

885101
เทคโนโลยีสารสนเทศใน
ชีวต
ิ ประจาวัน
บทที่ 12
่
ภัยทีมากับอินเทอร ์เน็ ตและวิธ ี
ป้ องกัน
คณะวิทยาการสารสนเทศ มหาวิทยาลัย
บู รVer.
พา1.0
สารบัญ
่
 ทาไมต ้องให ้ความสนใจในเรืองความปลอดภั
ย
้ ้นเกียวกั
่
 ความรู ้เบืองต
บไวร ัสคอมพิวเตอร ์
(Computer Viruses)
้
่
 ความรู ้เบืองต
้นเกียวกั
บเวอร ์ม (Worm)
้ ้นเกียวกั
่
 ความรู ้เบืองต
บ Phishing
 แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)
 มาตรการควบคุมการใช ้อินเทอร ์เน็ ตจากภัย
คุกคามด ้านจริยธรรม
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
2 จาก 47
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
 ปั จจุบน
ั ใครก็สามารถเข้าใช้งาน
่
เครืองคอมพิ
วเตอร ์บนเครือข่าย
อินเทอร ์เน็ ต
 ทาให้มผ
ี ู ใ้ ช้งานอินเทอร ์เน็ ตจานวน
มากมาย
่ คา
 เกิดข้อมู ลมากมายทีมี
่
▪ ข้อมู ลทางการเงิน
▪ ข้อมู ลความลับของบริษท
ั
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
4 จาก 47
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
 ถ้าอินเทอร ์เน็ ตมีระบบป้ องกันไม่ดพ
ี อ
้ ใ้ ช้ยงั ขาดความรู ้ความ
 รวมทังผู
เข้าใจในการป้ องกันตนเอง
 ระบบของเราอาจจะถู กโจมตีได้
้ เครืองมื
่
▪ การโจมตีเหล่านันมี
อช่วยมากมาย
และหาได้ง่าย
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
5 จาก 47
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย

ตัวอย่างการโจมตี
่
 Denial of Service คือ การโจมตีเครืองหรื
อ
่
่
ภาระงานหนักจนไม่
เครืองมี
เครือข่ายเพือให้
สามารถให้บริการได้ หรือทางานได้ชา้ ลง
่
 Scan คือ วิธก
ี ารเข้าสู ่ระบบโดยใช้เครืองมื
อ
่ ยนขึนเพื
้
่
อ ัตโนมัตห
ิ รือเป็ นโปรแกรมทีเขี
อ
สแกนเข้าสู ่ระบบหรือหาช่องจากการติดตง้ั
หรือการกาหนดระบบผิดพลาด
่
 Malicious Code คือ โปรแกรมทีสามารถ
่
ทาอ ันตรายต่อข้อมู ลหรือเครือง
คอมพิวเตอร ์ได้ เช่น ไวร ัส เวอร ์ม ม้าโทร
่
จัน
อาจจะมาในรู
ป
แบบของโปรแกรมที
แอบ
่
บทที่ 12 ภัยทีมากั
บอินเทอร ่ ์เน็ ตและวิธป
ี ้ องกัน
6 จาก 47
่
่
ทาไมต้องให้ความสนใจในเรือง
ความปลอดภัย
 ต ัวอย่างการป้ องกัน
 การใช้โปรแกรมต้านไวร ัส จะช่วย
ป้ องกัน Malicious Code ได้ในระดับ
หนึ่ ง
 การใช้ Firewall
 การดู แลและจัดการกับ Cookies
่ าสงสัย หรือไม่เข้า
 การไม่เปิ ดไฟล ์ทีน่
่ ความสุ่มเสียง
่
เว็บไซต ์ทีมี
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
7 จาก 47
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)

หมายถึง โปรแกรมคอมพิวเตอร ์หรือ
่ ยนขึนมามี
้
ชุดคาสัง่ ทีเขี
วต
ั ถุประสงค ์
่
เพือรบกวนการท
างานหรือทาลายข้อมู ล
รวมถึงแฟ้มข้อมู ลในระบบคอมพิวเตอร ์
 ลักษณะการติดต่อของไวร ัสคอมพิวเตอร ์ คือ
ไวร ัสจะนาพาต ัวเองไปติด (Attach) กับ
่ ๆ โดยผู ใ้ ช้คอมพิวเตอร ์อาจไม่
โปรแกรมอืน
้ั เมือโปรแกรมใดติ
่
รู ้ต ัวหรือไม่ได้ตงใจ
ดไวร ัส
แล้วโปรแกรมดังกล่าวก็เป็ นเสมือนโปรแกรม
่
ัสแพร่กระจายไปยั9งจาก 47
บทที่ 12 พาหะในการน
ภัยทีมากั
บอินเทอร ์เน็ ตและวิธาพาไวร
ป
ี ้ องกัน
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
 ไวร ัสคอมพิวเตอร ์มีหลายชนิ ด
ละชนิ ดต่างก็มค
ี ณ
ุ ลักษณะที่
แตกต่างก ัน เช่น
แต่
่
่
 ไวร ัสทีจะท
าการนาขยะหรือข้อมู ลอืน
ๆ ไปซ ้อนทับข้อมู ลเดิมในแฟ้มข้อมู ล
้
หนึ่ ง ๆ ทาให้แฟ้มข้อมู ลเดิมผิดเพียน
ไป
่
 ไวร ัสทีจะท
าการควบคุมการทางาน
่
บทที่ 12 ของระบบปฏิ
ภัยทีมากั
บอินเทอร ์เน็ ตและวิธบ
ป
ี ้ องกั
ต
ั นก
ิ ารคอมพิวเตอร ์แทน10 จาก
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)

ไวร ัสคอมพิวเตอร ์มีหลายชนิ ด แต่ละ
่
ชนิ ดต่างก็มค
ี ณ
ุ ลักษณะทีแตกต่
างกัน
เช่น
่
่
 ไวร ัสทีจะท
าการเพิมเติ
มบางคาสัง่
(Embedded Commands) ลงในโปรแกรม
่
ระบบปฏิบต
ั ก
ิ าร ซึงจะส่
งผลให้
ระบบปฏิบต
ั ก
ิ ารแสดงผลเป็ นข้อความอ ัน
่
เป็ นเท็จทางจอภาพ เพือให้
ผูใ้ ช้ทาอะไร
่
บางอย่าง ซึงอาจก่
อให้เกิดความเสียหายแก่
ระบบได้
่
่
 ไวร ัสทีจะท
าการเปลียนข้
อมู ลจานวน
่ง ๆ
เล็
ก
น้
อ
ยในโปรแกรมหรื
อ
แฟ
้
มข้
อ
มู
ล
หนึ
่
บทที่ 12 ภัยที่ มากั
บอินเทอร ์เน็ ต่ และวิธป
ี ้ องกัน
11 จาก
้
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
ไวร ัสคอมพิวเตอร ์แบ่งออกเป็ น 2
ชนิ ดใหญ่ ๆ

Application viruses จะมีผลหรือมี
การแพร่กระจายไปยังโปรแกรม
ประยุกต ์ต่าง ๆ เช่น โปรแกรม
ประมวลคา (Word processing)
หรือโปรแกรมตารางคานวณ

้
้ า
การตรวจสอบการติดเชือไวร
ัสชนิ ดนี ท
ดยดู
จากขนาดของแฟ
้ ม (File size)
่ ได้
บทที่ 12 ภัยทีมากั
บอินโเทอร
์เน็ ตและวิ
ธป
ี ้ องกัน
12 จาก
▪
้
่
ความรู ้เบืองต้
นเกียวก
ับไวร ัส
คอมพิวเตอร ์ (Computer Viruses)
ไวร ัสคอมพิวเตอร ์แบ่งออกเป็ น 2
ชนิ ดใหญ่ ๆ

้
System viruses ไวร ัสชนิ ดนี จะติ
ด
หรือแพร่กระจายในโปรแกรมจาพวก
ระบบปฏิบต
ั ก
ิ าร (Operating
่ ๆ
systems) หรือโปรแกรมระบบอืน
เช่น ระบบไฟล ์ข้อมู ล ระบบเครือข่าย
เป็ นต้น
้ กจะแพร่กระจายใน
่
บทที่ 12
มากั
บอินเทอร ์เน็ ตัสชนิ
และวิธป
ี ้ องกั
13 จาก
 ภัยทีโดยไวร
ดนนี มั

้
่
ความรู ้เบืองต้
นเกียวกั
บเวอร ์ม
(Worm)
 เวอร ์มหรือมาโครไวร ัส
(Macro
่ น
Virus) หมายถึง โปรแกรมซึงเป็
่ ๆ โดยจะ
อิสระจากโปรแกรมอืน
แพร่กระจายผ่านเครือข่ายไปยัง
คอมพิวเตอร ์และอุปกรณ์ทอยู
ี่ ่บน
เครือข่าย
 การแพร่กระจาย จะคล้ายกับตัวหนอน
่
่
ทีเจาะไซหรื
อซอกซอนไปยังเครือง
่ ๆ
คอมพิวเตอร ์อืน
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
14 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บเวอร ์ม
(Worm)
 ต ัวอย่างเช่น
 มาโครในโปรแกรม Microsoft
Word/Microsoft Excel
่ การร ันโปรแกรมสคริปต ์หรือมา
 เมือมี
โคร เวอร ์มจะทาการแพร่กระจาย
ตนเอง
่
่
▪ เช่น เวอร ์มทีแนบมากับแฟ
้ มในอีเมล เมือ
่
ผู ร้ ับเปิ ดแฟ้มด ังกล่าว เวอร ์มจะทาเริม
ทีโธปี ดยจะคัดลอกตนเองและจะถู
ก
่ างานทั
บทที่ 12 ภัยท
ทีมากั
บอินเทอร ์เน็น
ตและวิ
้ องกัน
15 จาก
้
่
ความรู ้เบืองต้
นเกียวก
ับโลจิกบอมบ ์
(Logic bombs) หรือ ม้าโทรจน
ั
(Trojan
่ กออกแบบมา
 หมายถึHorses)
ง โปรแกรมซึงถู
ให้มก
ี ารทางานในลักษณะถู กตง้ั
เวลาเหมือนระเบิดเวลา
่ ชอเสี
 โลจิกบอมบ ์ชนิ ดทีมี
ื่ ยงหรือมัก
กล่าวถึงมีชอว่
ื่ า ม้าโทรจน
ั
่ กออกแบบมา
 โปรแกรมคอมพิวเตอร ์ทีถู
ให้แฝงตัวเองเข้าไปในระบบและจะ
ทางานโดยการดักจับเอารหัสผ่านเข้าสู ่
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
ระบบต่
างๆ และส่
งกลับไปยังเจ้าของหรื16อจาก
้
่
ความรู ้เบืองต้
นเกียวก
ับโลจิกบอมบ ์
(Logic bombs) หรือ ม้าโทรจน
ั
(Trojan
Horses) ในหลายรู ปแบบ
 สามารถแฝงมาได้
เช่น เกมส ์ บัตรอวยพร หรือจดหมาย
อิเล็กทรอนิ กส ์
 เรามักเรียกการทางานของม้าโทร
่ วงความลับ”
จันว่า “ปฏิบต
ั ก
ิ ารเพือล้
่
 เมือโปรแกรมม้
าโทรจันถู กโหลดเข้าไป
่
่
ในระบบคอมพิวเตอร ์เครืองใดเครื
อง
หนึ่ ง ม้าโทรจันจะทาการดักจับ
่
บทที่ 12 ภัยทีมากั
์เน็ ตและวิธป
้ องกัน
่ ในการ Login
17 จาก
รหัสบผ่อินาเทอรนหรื
อี ข้
อมู ลทีใช้
้
่
ความรู ้เบืองต้
นเกียวกับข่
าวไวร ัส
หลอกลวง (Hoax)

่
เป็ นไวร ัสประเภทหนึ่ งซึงมาในรู
ปของการ
่
่ องการให้ผูใ้ ช้คอมพิวเตอร ์
สือสารที
ต้
เข้าใจผิด
 มักถู กส่งมาในรู ปแบบจดหมาย
อิเล็กทรอนิ กส ์
 ข่าวไวร ัสหลอกลวงมักมีผลต่อผู ใ้ ช้
คอมพิวเตอร ์จานวนมาก
 การส่งข้อความต่อ ๆ ก ันไปผ่านทาง
โปรแกรมร ับส่งข้อความ หรือห้องสนทนา
ต่าง ๆ
่
บทที่ 12 ภัยที่ มากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
้ 18 จาก
้
่
ความรู ้เบืองต้
นเกียวกับข่
าวไวร ัส
หลอกลวง (Hoax)
่ น
 อาจมีการอ้างแหล่งข้อมู ลซึงเป็
่
บริษท
ั หรือองค ์กรขนาดใหญ่เพือ
่ น
่
สร ้างความเชือมั
่ ร้ ับจดหมายด ังกล่าวทาการส่ง
 เมือผู
่ ๆ ทาให้ดูเหมือนมี
ต่อไปยังคนอืน
่ อมากขึน
้
ความน่ าเชือถื
 แนวทางในการป้ องกันและแก้ไข
่ ร ับ
ไวร ัสหลอกลวง ได้แก่ เมือได้
้ ไม่ควรส่งต่อ
จดหมายประเภทนี
ก็
่
่
บทที 12 ภัยทีมากับอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
19 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
 คือ
การหลอกลวงทางอินเทอร ์เน็ ต
อย่างหนึ่ ง โดยผู ท
้ ท
ี่ าการหลอกลวง
จะใช้วธ
ิ ก
ี ารปลอมแปลงอีเมลติดต่อ
ไปยังผู ใ้ ช้อน
ิ เทอร ์เน็ ต
 โดยหลอกให้ผูใ้ ช้เข้าใจว่าเป็ น
จดหมายจากองค ์กร หรือบริษท
ั ห้าง
่ ใ้ ช้ทาการติดต่อหรือเป็ น
ร ้านทีผู
้
สมาชิกอยู ่ โดยในเนื อหาจดหมายอาจ
เป็ นข้อความหลอกว่ามีเหตุการณ์อย่าง
่ งเกิ
้ และต้องการให้ 20 จาก
่
บทที่ 12 ใดอย่
ภัยทีมากั
บอิน
์เน็ ตและวิ
ธป
ี ้ องกั
าเทอร
งหนึ
ดนขึน
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
 การหลอกลวงนี ้
่
ทาให้ผูใ้ ช้หลงเชือ
ได้ง่าย เนื่ องจากผู ห
้ ลอกลวงจะสร ้าง
้
่
เว็บปลอมขึนมาซึ
งเหมื
อนก ับเว็บจริง
มาก และแนบลิงค ์มาก ับอีเมล ์ลวง
่ ใ้ ช้หลงเชือก็
่ จะคลิกไปทีลิ
่ งค ์
 เมือผู
่ นเว็บปลอม (Spoofed
ด ังกล่าว ซึงเป็
Website) และดาเนิ นการป้ อน
่ าค ัญไป ผู ้
ข้อมู ลความลับทีส
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
21 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
22 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
23 จาก
้
่
ความรู ้เบืองต้
นเกียวกั
บ
Phishing

วิธป
ี ้ องกันและร ับมือกับ Phishing
้ั
 ควรติดตงโปรแกรมตรวจสอบไวร
ัส และ
่ พงึ
่ องกันการร ับอีเมลทีไม่
Firewall เพือป้
่
ประสงค ์ หรือการสือสารจากผู
ท
้ ไม่
ี่ ได้ร ับ
อนุ ญาต
้
 ควรติดตังโปรแกรมปร
ับปรุงช่องโหว่ (Patch)
่
ของซอฟต ์แวร ์ต่างๆ ทีเราใช้
งานอยู ่
ตลอดเวลา
่ าคัญใด ๆ ที่
 ในการกรอกข้อมู ลส่วนตัวทีส
เว็บไซต ์หนึ่ง ๆ ควรตรวจสอบให้แน่ ใจว่าเป็ น
่ กต้องและปลอดภัย ซึงเว็
่ บไซต ์ที่
เว็บไซต ์ทีถู
ปลอดภั
ยจะใช้โี ้ องกั
ปรโตคอล
https:// แทน
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
น
24 จาก
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)

1. การกาหนดแนวปฏิบต
ั ห
ิ รือระเบียบ
่
ปฏิบต
ั ิ (Procedures) และนโยบายทัวๆ
ไปในองค ์กร เช่น
 องค ์กรมีนโยบายหรือมาตรการให้ผูใ้ ช้ระบบ
่
คอมพิวเตอร ์ทุกคนต้องเปลียนรหั
สผ่าน
(Password) บ่อย ๆ หรืออย่างน้อยปี ละหนึ่ ง
ครง้ั
 มีการกาหนดสิทธิให้ผูใ้ ช้ระบบเข้าใช้ระบบ
่ าเป็ นต้องเท่านัน
้
ในส่วนทีจ
 มีการกาหนดสิทธิให้ผูใ้ ช้ระบบสามารถ
เข้าถึงข้อมู ลเฉพาะในส่วนของตนเอง
้
่ นั
บทที่ 12 เท่
ภัยทีา
มากั
บน
อินเทอร ์เน็ ตและวิธป
ี ้ องกัน
26 จาก
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)

1. การกาหนดแนวปฏิบต
ั ห
ิ รือระเบียบปฏิบต
ั ิ
่ ไปในองค ์กร
(Procedures) และนโยบายทัวๆ
เช่น
 มีการเข้ารหัสข้อมู ลในระบบคอมพิวเตอร ์
่
 ให้ความรู ้อย่างสม่าเสมอในเรืองการร
ักษาความ
ปลอดภัย การเตรียมตัวและการป้ องก ันการบุกรุก
ของแฮกเกอร ์ (Hackers) หรือแครกเกอร ์
้
(Crakers) รวมถึงขันตอนการดู
แลร ักษาระบบ
่ กบุกรุก
คอมพิวเตอร ์เมือถู
 องค ์กรควรมีการดู แลและตรวจตราข้อมู ล
แฟ้มข้อมู ล รวมถึงการสารองแฟ้มข้อมู ลและระบบ
่าเสมอ
คอมพิ
ว
เตอร
์
รวมถึ
ง
ระบบเครื
อ
ข่
า
ยอย่
า
งสม
่
่
บทที 12 ภัยทีมากับอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
27 จาก
แนวทางหรือมาตรการในการป้ องกัน
(Security Measures)
 2.การป้ องกันโดยซอฟต ์แวร ์ (Virus
protection software)
 ปั จจุบน
ั มีซอฟต ์แวร ์ป้ องกันไวร ัสหลาย
้
ชนิ ด ทังแบบซอฟต
์แวร ์เชิงพาณิ ชย ์
และซอฟต ์แวร ์ฟรี เช่น
▪ AntiVir
▪ AVG
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
28 จาก
Firewall
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Firewall
Firewall (ไฟร ์วอลล ์)
 คือ รู ปแบบของโปรแกรม หรืออุปกรณ์ท ี่
้
่ าหน้าที่
ถู กจัดตังอยู
่บนเครือข่าย เพือท
่
เป็ นเครืองมื
อร ักษาความปลอดภัย ให้กบ
ั
เครือข่ายภายใน (Intranet) โดยป้ องกัน
่
ผู บ
้ ุกรุก (Intrusion) ทีมาจากเครื
อข่าย
ภายนอก (Internet)

 เป็ นการกาหนดนโยบายการควบคุมการ
เข้าถึงระหว่างเครือข่ายสองเครือข่าย โดย
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
30 จาก
Firewall
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
31 จาก
Firewall

ลักษณะของ Firewall
 ไม่อนุ ญาตการ Login สาหร ับผู ใ้ ช้ทไม่
ี่ ม ี
์
สิทธิในการเข้
าใช้งานในเครือข่าย
์ งานจะมีสท
์ งานทัง้
 แต่ผูใ้ ช้ทมี
ี ่ สท
ิ ธิใช้
ิ ธิใช้
ภายในและติดต่อภายนอกเครือข่ายได้ โดย
จากัดข้อมู ลจากภายนอกเครือข่าย ไม่ให้
เข้ามาในเครือข่าย
 ไม่สามารถป้ องกันการโจมตีจากภายใน
เครือข่ายกันเอง
่
 ไม่สามารถป้ องกันการบุกรุกทีมากับ
่
บทที่ 12 โปรแกรมประยุ
ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ีก
้ องกั
32 จาก
ตน์ต่าง ๆ ไวร ัส และอ ันตราย
Proxy
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Proxy
่ างานอยู ่บน
เป็ นโปรแกรมทีท
่ งอยู
้ั
ไฟร ์วอลล ์ ทีต
่ระหว่างเครือข่าย
2 เครือข่าย
่ มความปลอดภั
่
 ทาหน้าทีเพิ
ยของ
ระบบเครือข่าย โดยการควบคุมการ
่
เชือมต่
อระหว่างเครือข่ายภายในและ
ภายนอก
 Proxy
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
34 จาก
Proxy
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
35 จาก
Proxy
 หลักการทางานของ
Proxy
่ ใ้ ช้คอมพิวเตอร ์ในระบบภายใน
 เมือผู
(Intranet) ทาการติดต่อไปยังระบบ
ภายนอก (Internet) เช่น ไปยังเว็บ
้
่
นจะติ
หนึ่ ง ๆ คอมพิวเตอร ์เครืองนั
ดต่อ
ไปยัง proxy server ก่อนและ proxy
่ ดต่อเว็บนันให้
้
server จะทาหน้าทีติ
่ บได้ร ับการร ้องขอก็จะทาการส่ง
 เมือเว็
ข้อมู ลมายัง proxy server ก่อนและ
่
server
จะท
าการส่งข้อมู ล 36 จาก
บทที่ 12 proxy
ภัยทีมากั
บอินเทอร
์เน็ ตและวิธป
ี ้ องกั
น
Proxy
 หลักการทางานของ
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Proxy
37 จาก
Proxy

ประโยชน์ของ Proxy
่ บข้อมู ล
 Proxy server สามารถถู กใช้เพือเก็
เหตุการณ์การใช้งานระหว่างเครือข่าย
ภายในและร ับส่งข้อมู ลระหว่างอินเทอร ์เน็ ต
่ งาน จานวนไบต ์ที่
เช่น URL วันเวลาทีใช้
ดาวน์โหลด เป็ นต้น
 สามารถกาหนดเงื่อนไขให้ก ับ Proxy server
ในการร ักษาความปลอดภัยของระบบภายใน
ได้ เช่น การกาหนดให้ระบบภายใน ดาวน์
โหลดไฟล ์จากอินเทอร ์เน็ ตได้ แต่ไม่อนุ ญาต
ให้่ ระบบภายนอกดาวน์
โหลดไฟล ์จากระบบ38 จาก
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Cookie
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
Cookie
 Cookie
คือ แฟ้มข้อมู ลชนิ ดอ ักขระ
่ บเซิร ์ฟเวอร ์ทาการ
(Text) ทีเว็
จัดเก็บไว้ทฮาร
ี่
์ดดิสค ์ของผู ท
้ ไป
ี่
้
เรียกใช้งานเว็บเซิร ์ฟเวอร ์นัน
่ ่ในไฟล ์ Cookie นี จะเป็
้
 ข้อมู ลทีอยู
น
่
่ บไซต ์ใด ๆ หรือ
ข้อมู ลทีเรากรอกที
เว็
่ บไซต ์
มีการทาธุระกรรมต่าง ๆ ทีเว็
้ แล้วเว็บไซต ์นันได้
้
นัน
มก
ี ารจัดเก็บ
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
40 จาก
่
่
Cookie
แต่ละเว็บไซต ์ก็มก
ี ารจัดเก็บข้อมู ลที่
แตกต่างกันไป
้ จะเป็ นประโยชน์
 ข้อมู ลใน Cookie นี ก็
่
สาหร ับเว็บไซต ์ เมือเราเข้
าไปใช้งาน
้ั ด ๆ ไป ก็สามารถดู
เว็บไซต ์ในครงถั
้ อให้
่
ข้อมู ลจาก Cookie นี เพื
ทราบว่าผู ท
้ ี่
เข้าใช้เป็ นใคร และมีขอ
้ มู ลส่วนตัว
อะไรบ้าง
่
 เพือให้
ทราบจานวนผู ท
้ เข้
ี่ ามาใช้งาน

่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
41 จาก
Cookie
่
 ข้อควรระว ังเกียวก
ับ
Cookie
 อาจถู กขโมยข้อมู ลส่วนตัวจากบุคคล
่
อืนได้
ในระหว่างการถ่ายโอนไฟล ์ไปมา
่
่ ใ้ ช้
ระหว่างเครืองผู
ใ้ ช้และเว็บไซต ์ ซึงผู
ควรระมัดระวังในการให้ขอ
้ มู ลต่าง ๆ แก่
เว็บไซต ์
่ั
่
 หากเราไม่มนใจในเว็
บไซต ์ใด ๆ ทีไป
่
เราสามารถทีจะไม่
อนุ ญาตให้มก
ี าร
่ ้างไฟล
เก็บไว้ทฮาร
ี่
์ดดิสค ์42 จาก
บทที่ 12 สร
ภัยทีมากั
บอินเทอร ์เน็ ต์ Cookie
และวิธป
ี ้ องกัน
มาตรการควบคุมการใช้อน
ิ เทอร ์เน็ ต
จากภัยคุกคามด้านจริยธรรม
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
มาตรการควบคุมการใช้อน
ิ เทอร ์เน็ ต
จากภัยคุกคามด้านจริยธรรม
 ปั จจุบน
ั ภัยคุกคามอ ันเกิดจากการใช้
งานอินเทอร ์เน็ ต
มากมาย
้
นันมี
่
 เช่น ภัยจากเรืองเว็
บลามกอนาจาร
่
 มีความพยายามทีจะแก้
ไข
ปราบปรามการเผยแพร่
อย่างต่อเนื่ อง
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
44 จาก
มาตรการควบคุมการใช้อน
ิ เทอร ์เน็ ต
จากภัยคุกคามด้านจริยธรรม
 “ผู ใ
้ ดประสงค ์แจกจ่ายแสดง
อวดทา
ผลิตแก่ประชาชนหรือทาให้เผยแพร่
่
่ มพ ์
ซึงเอกสาร
ภาพระบายสี สิงพิ
แถบบันทึกเสียง บันทึกภาพหรือ
่
่
่ มพ ์ดังกล่าว มีโทษ
เกียวเนื
องกั
บสิงพิ
้ าทังปร
้ ับ”
จาคุก ปร ับ หรือทังจ
 ตัวอย่างซอฟต ์แวร ์ได้แก่ House
Keeper เป็ นโปรแกรมสาหร ับแก้ปัญหา
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
้
่ 45 จาก
มาตรการควบคุมการใช้อน
ิ เทอร ์เน็ ต
จากภัยคุกคามด้านจริยธรรม
 คาแนะนา
่ งที่
่
้
องคอมพิ
วเตอร ์ไว้ในทีโล่
 ควรตังเครื
ผู ป
้ กครองสามารถมองเห็นหน้าจอ
่ ก ๆ ใช้งานได้
ระหว่างทีเด็
่
 ผู ป
้ กครองเองก็ควรเรียนรู ้เพือใช้
อินเทอร ์เน็ ตให้เหมาะสมด้วย
 มีจต
ิ สานึ กร ับผิดชอบและการเอาใจใส่
ต่อความถู กต้องเหมาะควร
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
46 จาก
คาถาม
่
บทที่ 12 ภัยทีมากั
บอินเทอร ์เน็ ตและวิธป
ี ้ องกัน
47 จาก