บทที่ 3 อาชญากรรมคอมพิวเตอร์

Get Started. It's Free
or sign up with your email address
บทที่ 3 อาชญากรรมคอมพิวเตอร์ by Mind Map: บทที่ 3 อาชญากรรมคอมพิวเตอร์

1. ประเภทของการโจมตี

1.1. Malware

1.2. การเจาะรหัสผ่าน (Password Cracking)

1.3. Spoofing

1.4. TCP Hijacking Attack

1.4.1. ดักจับ Packet จากเครือข่ายมาดัดแปลงให้ เป็นของตน

1.5. Spam

1.5.1. ใช้อีเมล์เพื่อการโฆษณาสินค้าและบริการต่าง ๆ สร้างความเสียหาย

1.6. Mail Bombing

1.6.1. ผู้โจมตีจะส่งอีเมล์มหาศาลไปยังระบบ

1.7. Sniffers

1.7.1. ดักจับข้อมูลที่วิ่งในเครือข่ายได้

1.8. Buffer Overflow

1.8.1. รส่งข้อมูลเข้าสู่ระบบจำนวนมากเกินกว่าเนื้อที่ในบัฟเฟอร์

2. การป้องกันอาชญากรรมทางคอมพิวเตอร์

2.1. การประเมินความเสี่ยง (Risk Assessment)

2.1.1. การพิจารณาถึงภัยคุกคามประเภทต่าง ๆ ที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์และ เครือข่ายขององค์กร

2.2. นโยบาย (Policy)

2.2.1. กำหนดข้อบังคับด้านความมั่นคงปลอดภัยและการควบคุมองค์กร

3. การป้องกัน

3.1. การติดตั้ง Firewall

3.2. การติดตั้ง Antivirus Software

3.3. ป้องกันการโจมตีจากพนักงานในองค์กรเอง

3.4. ซ่อมแซมซอฟแวร์อยู่เสมอ

3.5. ตรวจสอบการสำรองข้อมูลอย่างสม่ำเสมอ

3.6. จัดให้มีการตรวจสอบความมั่นคงปลอดภัยเป็นระยะ

3.7. การตรวจจับการบุกรุกและการโจมตี

3.7.1. ระบบตรวจจับการบุกรุก

3.7.2. Honey Pot คือ ระบบหลุมพราง

3.8. การตอบสนองการบุกรุกและการโจมตี

3.8.1. แจ้งเตือนเมื่อพบการบุกรุก

3.8.2. ป้องกันหลักฐานและบันทึกการบุกรุก

3.8.3. กำหนดผู้มีอำนาจตัดสินใจ

3.8.4. หยุดยั้งการโจมตี

3.8.5. การติดตามการโจมตี

3.9. การป้องกันเกี่ยวกับจดหมายอิเล็กทรอนิกส์ (E-Mail)

4. ความหมายของอาชญากรรมคอมพิวเตอร์

4.1. การกระทำที่ผิดกฎหมาย โดยใช้ เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือ หรือการกระท าที่ผิดกฎหมาย ที่ก่อให้เกิดความเสียหายแก่ระบบ คอมพิวเตอร์

5. สาเหตุของการเพิ่มจ านวนขึ้นของอาชญากรรมคอมพิวเตอร์

5.1. เทคโนโลยีมีความซับซ้อนมากขึ้น

5.2. ความคาดหวังของผู้ใช้คอมพิวเตอร์มีมากขึ้น

5.3. การขยายตัวและการเปลี่ยนแปลงของระบบคอมพิวเตอร์

5.4. การใช้ซอฟต์แวร์ที่มีช่องโหว่เพิ่มมากขึ้น

6. ผู้กระทำผิด

6.1. Hacker

6.1.1. ผู้ซึ่งใช้และสร้างซอฟแวร์คอมพิวเตอร์ เพื่อช่วยให้ตนเองสามารถเข้าถึง สารสนเทศผู้อื่นได้อย่างผิดกฎหมาย

6.2. Cracker

6.2.1. ทำซ้ำซอฟแวร์รักษาความมั่นคงปลอดภัยของระบบอื่น

6.3. Malicious Insider

6.3.1. ผู้กระทำผิดที่เป็นพนักงานในองค์กร

6.4. Industrial Spies

6.4.1. ขโมยความลับทางการค้าขององค์กรธุรกิจ และนำไปมอบให้กับคู่แข่งทางธุรกิจ

6.5. Cybercriminal หรืออาชญากรไซเบอร์

6.5.1. เจาะระบบคอมพิวเตอร์ธนาคารเพื่อขโมยเงินในบัญชีลูกค้า

6.6. Cyberterrorist หรือการก่อการร้ายบนโลกไซเบอร์

6.6.1. กลุ่มผู้คัดค้านเหตุการณ์ยิงระเบิด