1 of 33

เทคโนโลยีสารสนเทศ

ภัยคุกคามและการป้องกันจากการใช้

โดย นายมนวัฒน์ คำรินทร์ ครูโรงเรียนบ้านดุงวิทยา

2 of 33

เห็นปัญหาอะไรจากคลิปนี้ ?

3 of 33

แล้วภัยคุกคามอื่นๆที่เกิดจาก

เทคโนโลยีสารสนเทศ

มีอะไรอีกบ้าง

www.menti.com

4 of 33

ประเด็นในการเรียนรู้

1. วิธีในการคุมคาม

2. รูปแบบการป้องกันภัยคุกคาม

3. ข้อแนะนำในการตั้งและใช้รหัสผ่าน

5 of 33

1. วิธีการคุกคาม

การคุกคามโดยใช้หลักจิตวิทยา

การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม

การคุกคามโดยใช้โปรแกรม

ใช้ความรู้ด้าน IT ต่ำ

ใช้ความรู้ด้าน IT สูง

6 of 33

1.1 การคุกคามโดยใช้หลักจิตวิทยา

วิธีการคุกคาม

นักเรียนเคยเห็นข่าวเหล่านี้ไหม ? ... เกิดจากอะไร

“หลอก”

ที่มา : http://www.amarintv.com/news-update/news-4981/119877/

7 of 33

1.1 การคุกคามโดยใช้หลักจิตวิทยา

วิธีการคุกคาม

  • ไม่จำเป็นต้องใช้ความรู้ด้านไอที
  • หลอกล่อด้วยรางวัลสิ่งตอบแทน
  • เกิดจากความเชื่อใจ

8 of 33

1.2 การคุมคามด้วยเนื้อหาที่ไม่เหมาะสม

วิธีการคุกคาม

9 of 33

1.2 การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม

วิธีการคุกคาม

สัญลักษณ์ผ่านการยืนยันตัวตน

จาก Facebook

10 of 33

1.2 การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม

วิธีการคุกคาม

  • ข้อมูลที่เผยแพร่ไม่ได้ผ่านการตรวจสอบ
  • เนื้อหาไม่เหมาะสม
  • พบเจอได้ง่ายบนโลกอินเทอร์เน็ต
  • ลอกเลียนแบบให้คล้ายของเว็บไซต์ที่น่าเชื่อถือ

11 of 33

1.2 การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม

วิธีการคุกคาม

Wikipedia

น่าเชื่อถือแค่ไหน ?

12 of 33

1.3 การคุกคามโดยใช้โปรแกรม

วิธีการคุกคาม

เมื่อคอมพิวเตอร์ของเราทำงานผิดปกติ

สาเหตุที่เรามักนึกเป็นอย่างแรก คือ ?

“ไวรัส”

13 of 33

1.3 การคุกคามโดยใช้โปรแกรม

วิธีการคุกคาม

  • ข้อมูลที่เผยแพร่ไม่ได้ผ่านการตรวจสอบ
  • เนื้อหาไม่เหมาะสม
  • พบเจอได้ง่ายบนโลกอินเทอร์เน็ต
  • ลอกเลียนแบบให้คล้ายของเว็บไซต์ที่น่าเชื่อถือ

14 of 33

1.3 การคุกคามโดยใช้โปรแกรม

วิธีการคุกคาม

ไวรัสคอมพิวเตอร์

เวิร์ม

ประตูกล

ม้าโทรจัน

ระเบิดเวลา

โปรแกรมดักจับข้อมูล

(สปายแวร์)

โปรแกรมโฆษณา

(แอดแวร์)

โปรแกรมเรียกค่าไถ่

“มัลแวร์”

15 of 33

1.3 การคุกคามโดยใช้โปรแกรม

ไวรัสคอมพิวเตอร์ (Computer Virus)

วิธีการคุกคาม

  • โปรแกรมที่เขียนขึ้นมาเพื่อสร้างความเสียหายต่อข้อมูลหรือระบบ
  • มีไฟล์พาหะ (Host File) จะทำให้เครื่องติดไวรัส
  • แพร่กระจายสู่เครื่องอื่น ๆ ได้ผ่านไฟลช์ไดรฟ์ อีเมล

16 of 33

1.3 การคุมคามโดยใช้โปรแกรม

ไวรัสคอมพิวเตอร์ (Computer Virus)

วิธีการคุกคาม

ไวรัสซ่อนโฟลเดอร์

17 of 33

1.3 การคุกคามโดยใช้โปรแกรม

เวิร์ม (Worm)

วิธีการคุกคาม

  • โปรแกรมเล็กๆที่มีความสามารถที่จะแพร่กระจายในะระบบเครือข่ายได้ด้วยตัวมันเอง
  • ใช้วิธีหาช่องโหว่ของระบบในการโจมตี
  • เช่น Code Red ที่สร้างความเสียหายให้เครื่องแม่ข่ายของไมโครซอฟต์

18 of 33

1.3 การคุกคามโดยใช้โปรแกรม

ประตูกล (backdoor/trapdoor)

วิธีการคุกคาม

  • โปรแกรมเล็กๆที่สร้างช่องโหว่ให้ผู้ไม่หวังดีสามารถเข้ามาโจมตีระบบคอมพิวเตอร์

19 of 33

1.3 การคุกคามโดยใช้โปรแกรม

ม้าโทรจัน (Trojan hourse virus)

วิธีการคุกคาม

  • มีลักษณะเหมือนโปรแกรมทั่ว ๆ ไป เพื่อหลอกให้ผู้ใช้ติดตั้งและใช้งาน
  • ไม่สามารถทำสำเนาและแผร่กระจายด้วยตนเองได้
  • สร้างความเสียหายให้กับระบบตามที่ผู้เขียนกำหนด
    • ขโมยข้อมูลส่วนตัวสู่ผู้ไม่หวังดี
    • ทำลายข้อมูล

20 of 33

1.3 การคุกคามโดยใช้โปรแกรม

ม้าโทรจัน (Trojan hourse virus)

วิธีการคุกคาม

  • อาจแฝงมากับ
    • เกมส์
    • การ์ดอวยพรทางอินเทอร์เน็ต
    • ซอฟต์แวร์ผิดลิขสิทธิ์

21 of 33

1.3 การคุกคามโดยใช้โปรแกรม

ระเบิดเวลา (Logic Bomb)

วิธีการคุกคาม

  • มักมากับโปรแกรมแบบทดลองใช้ (Trial)
  • โปรแกรมที่จะสร้างอันตรายเมื่อถูกกระตุ้น
  • มีเป้าหมายในการทำลายข้อมูลตามเงื่อนไขที่ผู้เขียนโปรแกรมระเบิดเวลาตั้งขึ้น
    • การกดปุ่มบนแป้นพิมพ์
    • ตั้งเวลาให้ลบข้อมูลตามที่กำหนด

22 of 33

1.3 การคุกคามโดยใช้โปรแกรม

โปรแกรมดักจับข้อมูล (Spyware)

วิธีการคุกคาม

  • แอบขโมยข้อมูลเพื่อนำไปแสวงหาประโยชน์ต่าง ๆ
  • แอบเก็บข้อมูลพฤติกรรม หรือรหัสผ่าน เป็นต้น

23 of 33

1.3 การคุกคามโดยใช้โปรแกรม

โปรแกรมโฆษณา (Adware)

วิธีการคุกคาม

  • แสดงหรือดาวน์โหลดโฆษณาอัตโนมัติภายหลังติดตั้งโปรแกรม
  • อาจแฝงสปายแวร์เข้ามาเก็บข้อมูลด้วย
  • สร้างความรำคาญให้กับผู้ใช้งาน

24 of 33

1.3 การคุกคามโดยใช้โปรแกรม

โปรแกรมเรียกค่าไถ่ (Ransomware)

วิธีการคุกคาม

  • โปรแกรมที่ขัดขวางไม่ให้ผู้ใช้งานเข้าถึงไฟล์ได้
  • ขัดความด้วยการล็อค หรือเข้ารหัส
  • เรียกค่าถ่ายจากผู้ใช้งานเพื่อแลกกับรหัสผ่าน
  • เมื่อปี พ.ศ. 2560 WannaCry

25 of 33

1.3 การคุกคามโดยใช้โปรแกรม

วิธีการคุกคาม

โปรแกรมเรียกค่าไถ่

26 of 33

2. รูปแบบการป้องกันภัยคุกคาม

ตรวจสอบจากสิ่งที่รู้

ตรวจสอบจากสิ่งที่ผู้ใช้มี

ตรวจสอบจากสิ่งที่เป็นส่วนหนึ่งของผู้ใช้

27 of 33

2.1 ตรวจสอบจากสิ่งที่ผู้ใช้รู้

รูปแบบการป้องกันภัยคุกคาม

ตรวจสอบอยากสิ่งที่ผู้ใช้งานรู้เพียงผู้เดียว

28 of 33

2.2 ตรวจสอบจากสิ่งที่ผู้ใช้มี

รูปแบบการป้องกันภัยคุกคาม

ตรวจสอบกับอุปกรณ์ที่ตัวผู้ใช้ต้องมี

29 of 33

2.3 ตรวจสอบจากส่วนหนึ่งของผู้ใช้

รูปแบบการป้องกันภัยคุกคาม

ที่มา : https://youtu.be/v6efJBJ5m1A

30 of 33

2.3 ตรวจสอบจากส่วนหนึ่งของผู้ใช้

รูปแบบการป้องกันภัยคุกคาม

“ข้อมูลชีวมาตร”

(Biometrics)

  • ข้อมูลลายนิ้วมือ เสียง ม่านตา ใบหน้า
  • มีการจัดเก็บ/มีอุปกรณ์พิเศษ
  • อาจเป็นการละเมิดสิทธิส่วนบุคคล

31 of 33

รหัสผ่าน

นึกในใจ

ของตัวเอง

32 of 33

3. ข้อแนะนำในการตั้งและใช้รหัสผ่าน

  • รหัสผ่านควรประกอบด้วยอักษรตัวเล็ก อักษรตัวใหญ่�และตัวเลข
  • หลีกเลี่ยงการใช้ข้อมูลทั่วไปเกี่ยวกับตัวเราเอง
  • จดจำง่าย แต่คาดเดายาก
  • แต่ละบัญชีใช้รหัสผ่านให้แตกต่างกัน
  • ไม่บันทึกรหัสอัตโนมัติ

33 of 33

3. ข้อแนะนำในการตั้งและใช้รหัสผ่าน (ต่อ)

  • หลีกเลี่ยงการบันทึกรหัสผ่านลงกระดาษหรืออุปรกรณ์อิเล็กทรอนิกส์
  • ไม่บอกรหัสผ่านกับผู้อื่นไม่ว่ากรณีใด ๆ
  • หมั่นเปลี่ยนรหัสเป็นประจำทุกๆ 3 เดือน
  • อย่าลืมออกจากระบบทุกครั้งเมื่อใช้บริการต่างๆ บนอินเทอร์เน็ต