อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

Get Started. It's Free
or sign up with your email address
อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต by Mind Map: อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

1. อาชญากรรมคอมพิวเตอร์ (Computer Crime)

1.1. อาชญากรรมคอมพิวเตอร์ คือ การกระทำที่ผิดกฎหมาย โดยใช ้ เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือ หรือการกระทำที่ผิดกฎหมายที่ก่อให ้เกิด ความเสยีหายแกร่ ะบบคอมพวิเตอร์

2. ภัยคุกคามไซเบอร์

2.1. ภัยคุกคามไซเบอร์ในปัจจุบันมีมากมายหลายประเภท ไม่ว่าจะเป็น

2.1.1. Ransomware

2.1.2. Web Attacks

2.1.3. Phishing

3. ผู้กระทำผิด (Perpetrator)

3.1. ผู้กระทำผิด (Perpetrator)

3.1.1. คือผู้ต้องการแสวงหาผลประโยชน์จากการกระทำในรูปแบบต่างๆ

3.2. การจัดประเภทผู้กระทำผิดเกี่ยวกับ คอมพิวเตอร์ออกเป็น 6 ประเภท

3.2.1. Hacker และ Cracker

3.2.1.1. 1. Hacker

3.2.1.1.1. บุคคลผู้สร้างซอฟต์แวร์คอมพิวเตอร์ขึ่นมาเพื่อ ช่วยใหต้นเอง เข้าถึงสารสนเทศของผู้อื่นอย่างผิดกฎหมาย

3.2.1.1.2. Hacker แบ่งตามระดับความสามารถเป็น 2 ประเภท

3.2.1.2. 2. Cracker

3.2.1.2.1. ผู้ที่ทำลายหรือทำซ้ำซอร์ฟแวร์รักษาความมั่นคงปลอดภัยของระบบอื่นๆ จัดเป็นการสร้างความเสียหายให้เกิดขึ้น

3.2.2. 3. • Malicious Insider

3.2.2.1. เป็นผู้กระทำผิดที่เกิดจากพนักงานในองค์กรทำให ้องค์กรธุรกิจทั่วไปป็นกังวลมากที่สุด

3.2.3. 4. Industrial Spies

3.2.3.1. “สปาย” หรือ “ผู้สอดแนม” เป็นผู้กระท าผิดโดยการสอดแนมหรือขโมย “ความลับทางการค ้า (Trade Secret)” ขององค์กรธุรกิจ แล้วนำไปมอบให ้คู่แข่งทางธุรกิจ

3.2.4. 5. Cybercriminal

3.2.4.1. “อาชญากรไซเบอร์” คือ ผู้กระทำผิดที่อาศัยเทคโนโลยีสารสนเทศเป็นเครื่องมือแสวงหาผลประโยชน์ที่เป็นตัวเงินเป็นวัตถุประสงค์หลัก

3.2.5. 6. Cyberterrorist

3.2.5.1. การก่อการร้ายบนโลกไซเบอร์เป็นการก่อการร้ายผ่านระบบเครือข่ายหรืออินเทอร์เน็ต ตัวแทนพิเศษของ FBI ได ้นิยามไว ้ว่า “เป็นการโจมตีแบบไตร่ตรองไว้ก่อนสารสนเทศ

4. การป้องกันอาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

4.1. การประเมินความเสี่่ยง

4.2. การบังคับใช้นโยบายความมั่นคงปลอดภัย

4.3. การให้ความรู้ด้านความมั่นคงปลอดภัย

4.4. การป้องกัน

4.4.1. ติดตั้ง Firewall

4.4.2. ติดตั้ง Antivirus Software

4.4.3. ป้องกันการโจมตีจากพนักงานในองค์กร

4.5. การตรวจจับการบุกรุกและการโจมตี

4.6. การตอบสนองการบุกรุกและการโจมตี

4.6.1. สำหรับการตอบสนองการบุกรุกมีดังนี้

4.6.1.1. แจ้งเตือนเมื่อพบการบุกรุก

4.6.1.2. ป้องกันหลักฐานและบันทึกการบุกรุก

4.6.1.3. หยุดยั้งการโจมตี

5. เทคโนโลยีมีการทำงานที่ซับซ้อนมากขึ้น

6. สาเหตุการเพิ่มจำนวนอาชญากรรมคอมพิวเตอร์

6.1. ความคาดหวังของผู้ใช้ค้อมพิวเตอร์

6.2. การขยายตัวและการเปลี่ยนแปลงคอมพิวเตอร์

6.3. การใช้ซอฟต์แวร์ที่มีช่องโหว่มากขึ้น

7. ประเภทการโจมตี

7.1. การโจมตี (Attack)

7.1.1. การโจมตีมีหลาย ประเภท ดังนี้

7.1.1.1. Malware

7.1.1.1.1. การโจมตีในรูปแบบ Malware จะโจมตีในรูปแบบต่างๆ ดังนี้

7.1.1.1.2. รายละเอียดของ Malware ชนิดต่างๆ

7.1.1.2. การเจาะรหัสผ่าน (Password Cracking)

7.1.1.2.1. Cracking

7.1.1.3. Brute Force Attack

7.1.1.4. Dictionary Attack

7.1.1.5. Spoofing

7.1.1.6. TCP Hijacking Attack

7.1.1.7. Spam

7.1.1.8. Mail Bombing

7.1.1.9. Sniffers

7.1.1.10. Buffer Overflow

7.1.1.11. Social Engineering

7.1.1.12. Timing Attack

7.1.1.13. Zero-day Attack

7.1.1.14. Denial of Service หรือ DoS Attack

7.1.2. Denial of Service

7.1.2.1. ลักษะการโจมตี มี 3 รูปแบบ คือ

7.1.2.1.1. 1. การโจมตีโดยการส่ง Message หรือ Packet จำนวนมากไปยังเป้าหมาย

7.1.2.1.2. 2. การโจมตีโดยการสง่ Message หรือ Packet เดียว

7.1.2.1.3. 3. การโจมตีแบบ Distributed Denial of Service (DDos)