Transcript Slide 1

บทที่ 3
อาชญากรรมคอมพิวเตอร์ และอินเทอร์ เน็ต
อ.ชนิดา เรืองศิริวฒ
ั นกุล
หลักสู ตรเทคโนโลยีสารสนเทศ
คณะวิทยาศาสตร์ และเทคโนโลยี มหาวิทยาลัยราชภัฏอุตรดิตถ์
ตัวอย่ างอาชญากรรมคอมพิวเตอร์
1980 การ Hacking เครือข่ ายคอมพิวเตอร์ ของ Digital Equipment
Corporation ที่บริษัท U.S.Leasing ด้ วยการหลอกถามข้ อมูล Login
ทา Logic Bomb สั่ งให้ เครื่องพิมพ์พมิ พ์ข้อความทั้งวันทั้งคืน แล้ว
ปล่อย Virus เข้ าไปทาลายฐานข้ อมูลของบริษัททั้งหมด
1988 นายมอริส นักศึกษา ม.คอร์ แนล สร้ าง Worm และปล่อยไว้ ที่
ระบบปฏิบัติการ Unix ของ MIT และได้ ระบาดไปสู่ ระบบเครือข่ าย
อืน่ ๆ ที่เชื่อมต่ อด้ วยกันอย่ างรวดเร็ว ทาระบบเครือข่ ายล่มตามๆ กัน
ตัวอย่ างอาชญากรรมคอมพิวเตอร์
1994 นายมิทนิค นักเจาะข้ อมูลทีช่ อบทดลองและท้ าทายความสามารถของตน ได้ เจาะ
ระบบเครือข่ ายคอมพิวเตอร์ ของ San Diego Supercomputer Center โดยผ่าน
ระบบโทรศัพท์ และต่ อมาเจาะระบบเครือข่ ายคอมพิวเตอร์ ของ The Well และ
NetCom ซึ่งจากการเขียนโปรแกรมติดตามพฤติกรรมการก่ ออาชญากรรม และ
การใช้ อุปกรณ์ ตามจับแบบเซลลูล่าร์ ของ F.B.I. ทาให้ สามารถจับตัวนายมิทนิคมา
ดาเนินคดีได้ ภายในไม่ ถึงสองเดือน
1996 ชาวสวีเดนเจาะเข้ า Web Site ของ CIA (Central Intelligence Agency ของ
สหรัฐฯ) และทิง้ ข้ อความว่ า “Central Stupidity Agency”
1998 Hacker ในประเทศสวีเดนและแคนาดา เจาะเข้ าระบบคอมพิวเตอร์ ของ
ม.สแตนฟอร์ ด และขโมยข้ อมูลรหัสผ่ านไปกว่ า 5,000 รหัส
ตัวอย่ างอาชญากรรมคอมพิวเตอร์
@Thailand
 กรณี Sanook.com – มีการแอบอ้ างชื่อ ส่ งข้ อมูลแก้ ไข IP Address ทา
ให้ ใครก็ตามที่จะเข้ า Sanook.com ให้ ชี้ไปที่ IP ปลอม
 กรณีแอบใช้ Internet Account ของผู้อนื่ ทาให้ ผ้ นู ้ันต้ องจ่ ายค่ าชั่วโมง
มากขึน้ หรือชั่วโมงการใช้ งาน (คล้ ายกับการจูนโทรศัพท์ มือถือของ
ผู้อนื่ )
 การแอบขโมยข้ อมูลตาราและข้ อสอบของอาจารย์ ในสถานศึกษาแห่ ง
หนึ่ง ทีม่ ขี ้ อมูลเกือบ 1,000 Files รวมทั้งข้ อสอบ เฉลย และคะแนนสอบ
ซึ่งเก็บไว้ ในเครื่อง PC ของตนเองในห้ องทางานส่ วนตัวที่เชื่อมอยู่ใน
ระบบ LAN
ตัวอย่ างอาชญากรรมคอมพิวเตอร์
@Thailand
 การจดทะเบียน Domain Name ทีม่ ีชื่อคล้ายคลึงกับองค์ กรที่มีชื่อเสี ยง
เช่ น Worldphon1800.com, IBM-Thailand.com แล้วเสนอขายชื่อ
Domain Name ในราคาชื่อละ 100,000 บาท หากไม่ ซื้อก็ข่ ูว่าจะทาเป็ น
Web ลามก ทาให้ เสี ยชื่อเสี ยง
 การส่ งข้ อความขู่ฆ่าผู้อนื่ โดยใช้ บริการผ่ าน www.hansa.com แล้วส่ ง
ข้ อความไปยังบริการโฟนลิงค์ 152
ความหมายของอาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์ (Computer Crime) คือ การกระทา
ทีผ่ ดิ กฎหมาย โดยใช้ เทคโนโลยีคอมพิวเตอร์ เป็ นเครื่องมือ
หรือการกระทาทีผ่ ดิ กฏหมายที่ก่อให้ เกิดความเสี ยหายแก่
ระบบคอมพิวเตอร์
ผู้ใดกระทาความผิดทางคอมพิวเตอร์ และผู้เสี ยหายมีการ
ฟ้องร้ องให้ ดาเนินคดี ซึ่งหากสอบสวนและมีหลักฐานพอที่จะ
เอาผิดได้ ผู้น้ันจะต้ องได้ รับการลงโทษตาม “พระราชบัญญัติ
ว่ าด้ วยการกระทาความผิดเกีย่ วกับคอมพิวเตอร์ พ.ศ.2550”
ประเภทของการโจมตี
• การโจมตี (Attack) คือ การกระทาบางอย่ างทีอ่ าศัยความได้ เปรียบจาก
ช่ องโหว่ ของระบบ เพือ่ เข้ าควบคุมการทางานของระบบ เพือ่ ให้ ระบบ
เกิดความเสี ยหายหรือโจรกรรมสารสนเทศ โดยแบ่ งได้ หลายประเภทคือ
• 1. Malware คือ ซอฟแวร์ หรือโปรแกรมคอมพิวเตอร์ ทถี่ ูกสร้ างขึน้ มา
โดยมีจุดมุ่งหมายเพือ่ ทีจ่ ะทาลายหรือสร้ างความเสี ยหายให้ แก่ระบบ
คอมพิวเตอร์ ระบบเครือข่ าย หรือทรัพย์ สินและข้ อมูลของผู้ใช้ งาน
คอมพิวเตอร์ เรียกได้ อกี อย่ างหนึ่งว่ า “Malicious Software” และยังมี
ความหมายรวมถึงภาษาสคริปต์ บนเว็บ
Malware
•
•
•
•
•
Malware จะโจมตีในรูปแบบต่ างๆ ดังนี้
1. สแกนมายเลข IP Address
2. การท่ องเว็บไซต์
3. ไวรัส
4. อีเมล์
Maleware มีหลายชนิด ได้ แก่ Virus , Trojan Horse , Back Door ,
Zombie ฯลฯ
Malware
Malware
Host Program
Back Door
Logic Bomb Trojan Horse
อิสระ
Virus
Worm
สามารถทาสาเนาตัวเองได้
แสดงแผนผัง Malware ประเภทต่ างๆ
Zombie
Malware
• Back Door หรือ เรียกอีกอย่ างหนึ่งว่ า “Trap Door” คือ การเข้ าถึง
ระบบหรือเครื่องคอมพิวเตอร์ โดยเส้ นทางพิเศษที่สร้ างไว้ ที่จะช่ วยผู้
โจมตีหรือผู้บุกรุกเข้ าสู่ ระบบได้ โดยไม่ ผ่านกระบวนการตรวจสอบ
• Logic Bomb เป็ นโค้ ดโปรแกรมทีถ่ ูกฝังอยู่ในโปรแกรมอืน่ โดยรอเวลา
ตามทีถ่ ูกกาหนดไว้ เพือ่ แทรกตัวเองไปกับแอพลิเคชั่นหรือ
ระบบปฏิบัติการ
• Trojan Horse คือ โปรแกรมทีแ่ ฝงตัวอยู่ในลักษณะไฟล์หรือโปรแกรม
เพือ่ หลอกให้ ผู้ใช้ เปิ ดไฟล์หรือดาวน์ โหลดมาใช้ งาน จะปฏิบัติการเมื่อ
โปรแกรมดังกล่าวถูกเรียกใช้ โปรแกรมโทรจันส่ วนใหญ่ นิยมตั้งชื่อที่มี
ความหมายหรือมีประโยชน์ ต่อผู้ใช้ เช่ น readme.exe เป็ นต้ น
Malware
• Virus คือ โปรแกรมคอมพิวเตอร์ ทมี่ ุ่งร้ ายต่ อโปรแกรมหรือไฟล์ โดยจะ
สามารถสาเนาตัวเองไปกับข้ อมูลหรือไฟล์เป้าหมาย เมื่อไฟล์ถูกรันโค้ ด
ไวรัสก็จะเริ่มทางานตามคาสั่ งทีบ่ รรจุในโค้ด เช่ น ลบไฟล์ หรือแก้ไขค่ า
บางอย่ าง เป็ นต้ น ไวรัสคอมพิวเตอร์ มีโครงสร้ างประกอบด้ วย 4 ส่ วน
ดังนี้
• 1. Mark ทาหน้ าทีป่ ้ องกันการติดเชื้อไวรัสอืน่
• 2. Infection Mechanism กลไกทาหน้ าที่คัดลอกตัวเองไปฝังหรือแนบ
กับไฟล์อนื่
• 3. Trigger คือ เงื่อนไขในการกระตุ้นให้ ไวรัสทางาน
• 4. Payload คือ การกระทาทีม่ ุ่งร้ ายต่ อเป้าหมาย
ชนิดของไวรัสคอมพิวเตอร์
• Memory Resident Virus เป็ นไวรัสทีฝ่ ังตัวอยู่ในหน่ วยความจาหลัก
• Boot Sector Virus เป็ นไวรัสทีฝ่ ังตัวอยู่ในส่ วน Boot Sector ของ
ฮาร์ ดดิสทีจ่ ัดเก็บระบบปฏิบัติการ จะถูกอ่านเมื่อเริ่มเปิ ดเครื่อง
• Program File Virus เป็ นไวรัสทีฝ่ ังตัวอยู่กบั ไฟล์โปรแกรมใดๆ เช่ น
ไฟล์ทมี่ ีนามสกุล .com .exe .sys .dll เป็ นต้ น
• Polymorphic Virus เป็ นไวรัสที่สามารถซ่ อนลักษณะและเปลีย่ น
พฤติกรรมไปเรื่อยๆ เพือ่ หลีกเลีย่ งการตรวจจับของซอฟแวร์ Antivirus
สามารถเปลีย่ นแปลงแก้ไขตัวเองได้
ชนิดของไวรัสคอมพิวเตอร์
• Stealth Virus เป็ นไวรัสที่ซ่อนตัวต่ อการตรวจจับได้ ไวรัสประเภททีไ่ ป
ติดโปรแกรมใดแล้วจะทาให้ ขนาดของ โปรแกรมนั้นใหญ่ ขนึ้ จะไม่
สามารถตรวจดูขนาดทีแ่ ท้ จริง ของโปรแกรมทีเ่ พิม่ ขึน้ ได้
• Macro Virus คือชุ ดคาสั่ งทีท่ างานได้ เองอัตโนมัติบนโปรแกรมหรือแอ
พลิเคชั่นเฉพาะในกลุ่ม Microsoft Office ไวรัสชนิดนีม้ ีโครงสร้ าง
แตกต่ างจากไวรัสชนิดอืน่ คือแพร่ กระจายติดทีไ่ ฟล์เอกสาร ไม่ ได้ ฝังตัว
เป็ นส่ วนหนึ่งของโปรแกรมเหมือนไวรัสชนิดอืน่
• E-Mail Virus เป็ นไวรัสทีแ่ นบตัวเองไปกับอีเมล์ เมื่อผู้ใช้ เปิ ดดูไฟล์หรือ
อีเมล์ ไวรัสจะทาสาเนาตัวเองลงในเครื่องของผู้ใช้ และส่ งตัวเองไปยัง
ผู้รับอีเมล์รายอืน่ ตาม E-Mail Address ที่จัดเก็บในเครื่อง
Malware
• Worm คือ โปรแกรมที่สามารถทาสาเนาตัวเองไปยังคอมพิวเตอร์ เครื่อง
อืน่ ได้ โดยไม่ ต้องอาศัยพาหะ โดยสามารถสาเนาตัวเองไปจนกว่ าจะเต็ม
ทรัพยากรทีว่ ่ างอยู่จนหมด เช่ น ใช้ หน่ วยความจา เนือ้ ทีใ่ นฮาร์ ดดิส หรือ
Bandwidth เป็ นสาเหตุให้ คอมพิวเตอร์ ทางานช้ าลง โดยอาศัยการเดิน
ทางผ่ านระบบเครือข่ ายคอมพิวเตอร์ ได้ อย่ างรวดเร็ว เข้ ามาตามช่ องโหว่
ของระบบปฏิบัติการ มุ่งเน้ นโจมตีระบบเครือข่ ายมากกว่ าสร้ างความ
เสี ยหายให้ กบั ไฟล์
Malware
• Zombie มีต้นกาเนิดจาก “Botnet” (ย่ อมาจาก Robot Network) เป็ น
โปรแกรมทีเ่ ข้ าควบคุมการทางานของคอมพิวเตอร์ ทตี่ นเองฝังอยู่ โดยใช้
เครื่องคอมพิวเตอร์ ดังกล่าวในการโจมตีเป้าหมาย เพือ่ กระทาการใดๆ ที่
เป็ นประโยชน์ ต่อผู้สั่งโจมตี
• Spyware เป็ นโปรแกรมที่ไม่ สามารถสาเนาตัวเองไปยังระบบเครือข่ าย
ได้ แต่ ใช้ วธิ ีแฝงตัวในรูปแบบต่ างๆ หรืออาจใช้ ช่องโหว่ ของเว็บเบรา
เซอร์ เช่ น ติดตั้งหน้ าต่ างโฆษณาสิ นค้ า เปลีย่ น Homepage เป็ นต้ น
คุกกี้ (Cookie) เป็ นอย่ างไร
• คุกกี้ (Cookie) เป็ นการบันทึกค่ าต่ างๆ ที่มีขนาดเล็กของ Web Server ลง
ยัง Browser เพือ่ ทาการให้ Browser จดจาค่ าต่ างๆ ในการใช้ งานบน
Web Server และเมื่อ Browser มีการเรียกใช้ งาน Web Server อีกครั้ง
Web Server สามารถทีจ่ ะทาการตรวจสอบข้ อมูลในคุกกีว้ ่ าก่อนนี้
Browser นีม้ ีการเรียกใช้ งาน Web Server อะไรไปบ้ าง
การป้องกันการฝังตัวของคุ้กกี้
การเจาะรหัสผ่ าน (Password Cracking)
• Cracking คือ การบุกรุกเข้ าไปในระบบคอมพิวเตอร์ ของผู้ใช้ ใดๆ โดยใช้
วิธีเจาะรหัสผ่ าน เริ่มต้ นจากการคัดลอกไฟล์ SAM (Security Account
Manager) ซึ่งเป็ นไฟล์ทใี่ ช้ เก็บรหัสผ่ านผู้ใช้ โดยจะทาการถอดรหัสด้ วย
อัลกอริทมึ จนกว่ าจะได้ รหัสผ่ านทีถ่ ูกต้ อง
• สาหรับระบบปฏิบัติการ Windows XP ไฟล์ SAM จะอยู่ใน
windows/system32/config/SAM ส่ วนระบบปฏิบัติการ windows รุ่น
อืน่ ๆ จะคล้ายกัน
การเจาะรหัสผ่ าน (Password Cracking)
• Brute Force Attack เป็ นการพยายามคาดเดารหัสผ่ าน โดยนามาจัด
หมวดหมู่และคานวณซ้ากันหลายๆรอบ เพือ่ ให้ ได้ รหัสผ่ านทีถ่ ูกต้ อง โดย
พัฒนาเป็ นโปรแกรม Brute Force เพือ่ ให้ คานวณได้ รวดเร็วขึน้
• Dictionary Attack เป็ นการโจมตีแบบ Brute Force ที่คาดเดารหัสผ่ าน
ในขอบเขตทีแ่ คบลง คือคาดเดาจากคาในพจนานุกรม โดยตั้งสมติฐานว่ า
ผู้ใช้ งานมักจะกาหนดรหัสผ่ านจากคาง่ ายๆ ทีม่ ีไม่ กพี่ ยางค์
Denial of Service
• Denial of Service หรือ DoS Attack คือ การขัดขวางหรือก่อกวนระบบ
เครือข่ ายหรือ Server เป็ นการโจมตีโดยส่ งข้ อมูลจานวนมากไปยัง
เป้าหมาย จนทาให้ ไม่ สามารถให้ บริการได้ อกี ต่ อไป เช่ น ผู้โจมตีส่งคา
ร้ องขอข้ อมูลจานวนมากไปยังเว็บไซต์ พร้ อมกัน ทาให้ แบนวิดธ์ เต็ม จน
การสื่ อสารบนเครือข่ ายช้ าลงไม่ สามารถให้ บริการต่ อไปได้ และยุติการ
ให้ บริการในทีส่ ุ ด
Denial of Service
• ลักษะการโจมตีมี 3 รูปแบบคือ
• 1. การโจมตีโดยการส่ ง Message หรือ Packet จานวนมากไปยัง
เป้าหมาย
• 2. การโจมตีโดยการส่ ง Message หรือ Packet เดียว โดย Message
ดังกล่าวสามารถทาลายระบบการทางานของ Server โดยมีประสิ ทธิภาพ
มากพอจะทาให้ ระบบล่ม
• 3. การโจมตีแบบ Distributed Denial of Service (DDos) เป็ นการโจมตี
ทีร่ ุนแรงกว่ า 2 วิธีแรก เนื่องจากใช้ เครื่องคอมพิวเตอร์ มากกว่ า 1 เครื่อง
โจมตีพร้ อมกัน โดยส่ ง Message หรือ Packet หลายเครื่องจานวน
มหาศาลทาให้ เครือข่ ายล่มอย่ างรวดเร็ว
Denial of Service
แสดงการโจมตีแบบ DDos
Denial of Service
• Dos เป็ นรูปแบบการโจมตีทหี่ าวิธีป้องกันและแก้ไขได้ ยาก เนื่องจาก
ระบบถูกโจมตีในสถานทีต่ ่ างกัน วิธีป้องกันวิธีหนึ่งคือ ใช้ อุปกรณ์
เครื่องมือทีต่ รวจจับการส่ งข้ อมูลซ้าๆ กันจาก IP หมายเลขเดียวกัน
ปัจจุบัน ISP(Internet Service Provider) ได้ มีการกรอง Server ที่น่า
สงสั ยจากผู้ใช้ ทวั่ ไป จึงช่ วยลดการโจมตีได้ ในระดับหนึ่ง
• เว็บไซต์ ทตี่ ้ องให้ บริการผู้ใช้ จานวนมาก มีความเสี่ ยงในการถูกโจมตีแบบ
Dos สู ง เนื่องจากอาจมีผู้โจมตีแฝงตัวเข้ าสู่ เว็บไซต์ ตลอดเวลา
ประเภทของการโจมตีอนื่ ๆ
• Spoofing คือ เทคนิคที่ทาให้ เข้ าถึงระบบเป้าหมายได้ โดยไม่ ได้ รับ
อนุญาตด้ วยการใช้ IP Address ของ Server/Host ที่เชื่อถือได้ เป็ นตัว
หลอกล่อ กล่าวคือ ผู้บุกรุกจะใช้ เทคนิคในการค้นหา IP Address ที่
น่ าเชื่อถือในเครือข่ าย เมื่อพบจะนามาใส่ ในส่ วน Header ของ Packet ทา
ให้ เป้าหมายเข้ าใจว่ าเป็ น Packet ข้ อมูลทีม่ าจาก Server ที่เชื่อถือได้
• TCP Hijacking Attack เป็ นการโจมตีทผี่ ู้โจมตีจะใช้ วธิ ีคอยติดตาม และ
ดักจับ Packet จากเครือข่ ายมาดัดแปลงให้ เป็ นของตน และส่ งกลับไปยัง
เครือข่ ายเหมือนเดิม เมื่อฝั่งรับได้ รับ Packet และส่ งข้ อมูลสาคัญใดตอบ
กลับไป ก็จะทาให้ ผู้โจมตีได้ รับข้ อมูลสาคัญนั้นด้ วย
ประเภทของการโจมตีอนื่ ๆ
• Spam เป็ นการใช้ อเี มล์เพือ่ การโฆษณาสิ นค้ าและบริการต่ างๆ สร้ างความ
เสี ยหายเพราะอาจแนบ Worm และ Virus มากับอีเมล์ได้
• Mail Bombing คล้าย Dos คือผู้โจมตีจะส่ งอีเมล์มหาศาลไปยังระบบ
เพือ่ ให้ ระบบไม่ สามารถทาตามบริการจากผู้ร้องขอได้
• Sniffers เป็ นโปรแกรมหรืออุปกรณ์ ทสี่ ามารถติดตาม และดักจับข้ อมูลที่
วิง่ ในเครือข่ ายได้
• Buffer Overflow เป็ นการโจมตีโดยการส่ งข้ อมูลเข้ าสู่ ระบบจานวนมาก
เกินกว่ าเนือ้ ทีใ่ นบัฟเฟอร์ จึงทาให้ บัฟเฟอร์ ล้น ผู้โจมตีจะฉวยโอกาสนีใ้ น
การสั่ งให้ ระบบทาตามคาสั่ งทีส่ ่ งไปควบคุมแทน
ผู้กระทาผิด
• Hacker หมายถึง บุคคลผู้ซึ่งใช้ และสร้ างซอฟแวร์ คอมพิวเตอร์ เพือ่ ช่ วย
ให้ ตนเองสามารถเข้ าถึงสารสนเทศผู้อนื่ ได้ อย่ างผิดกฎหมาย Hacker
บางกลุ่มเพียงต้ องการทดสอบความรู้ความสามารถของตนเอง โดยมิได้
มีเป้าหมายเพือ่ ขโมยหรือทาลายสารสนเทศและระบบ แต่ หาก Hacker
เจาะเข้ าระบบผู้อนื่ โดยไม่ ได้ รับอนุญาตถือว่ าผิดกฎหมายทันที
• Cracker คือ ผู้ทที่ างานหรือทาซ้าซอฟแวร์ รักษาความมัน่ คงปลอดภัย
ของระบบอืน่ จัดว่ าเป็ นการสร้ างความเสี ยหายให้ เกิดขึน้ ถือว่ า
วัตถุประสงค์ หลักของ Cracker คือ ต้ องการทาลายระบบคอมพิวเตอร์
หรือระบบสารสนเทศ
ผู้กระทาผิด
• Malicious Insider เป็ นผู้กระทาผิดทีเ่ ป็ นพนักงานในองค์ กร ถือว่ าเป็ น
ประเภททีท่ าให้ องค์ กรธุรกิจกังวลมากทีส่ ุ ด ซึ่งการกระทาผิดมีหลาย
รูปแบบ เช่ น การฉ้ อโกง ยักยอก ขโมยทรัพย์ สิน เป็ นต้ น โดยอาจกระทา
เพียงคนเดียวหรือมีผู้สมรู้ร่วมคิด
• Industrial Spies คือ สปาย หรือ ผู้สอดแนม เป็ นผู้กระทาความผิด โดย
การสอดแนมหรือขโมยความลับทางการค้าขององค์กรธุรกิจ และนาไป
มอบให้ กบั คู่แข่ งทางธุรกิจ
ผู้กระทาผิด
• Cybercriminal หรือ อาชญากรไซเบอร์ คือผู้กระทาความผิดทีอ่ าศัย
เทคโนโลยีสารสนเทศเป็ นเครื่องมือในการแสวงหาผลประโยชน์ ที่เป็ นตัว
เงินเป็ นวัตถุประสงค์ หลัก เช่ น การเจาะระบบคอมพิวเตอร์ ธนาคารเพือ่
ขโมยเงินในบัญชีลูกค้ า
• Cyberterrorist หรือ การก่อการร้ ายบนโลกไซเบอร์ เป็ นการก่อการร้ าย
ผ่ านระบบเครือข่ ายอินเทอร์ เน็ต เช่ น ระบบคอมพิวเตอร์ ขององค์ การ
NATO ถูกถล่มด้ วยอีเมล์ทแี่ นบไฟล์มุ่งร้ าย โดยกลุ่มผู้คดั ค้ านเหตุการณ์
ยิงระเบิด เป็ นต้ น
แบบฝึ กหัด
• 1. ให้ นักศึกษาค้ นหาข้ อมูลไวรัสคอมพิวเตอร์ ในปัจจุบนั มา 2 ชนิด โดย
ให้ บอกชื่อและรายละเอียดการทางานของไวรัส
• 2. Virus , Worm , Trojan Horse และ Zombie แตกต่ างกันอย่ างไร
• 3. การโจมตีแบบเจาะรหัสผ่ านมีกปี่ ระเภท แต่ ละประเภทแตกต่ างกัน
อย่ างไร
• 4. เพราะเหตุใดการโจมตีแบบ Denial of Service หรือ DOS จึงป้องกัน
ได้ ยาก และก่อความเสี ยหายให้ กบั ระบบมากทีส่ ุ ด
• 5. ให้ นักศึกษายกตัวอย่ างอาชญากรรมคอมพิวเตอร์ มา 1 ตัวอย่ าง โดยให้
วิเคราะห์ ว่าผู้กระทาผิดเป็ นผู้กระทาผิดประเภทใด และให้ ระบุแหล่งทีม่ า
ของข้ อมูล