เทคโนโลยีสารสนเทศ
ภัยคุกคามและการป้องกันจากการใช้
โดย นายมนวัฒน์ คำรินทร์ ครูโรงเรียนบ้านดุงวิทยา
เห็นปัญหาอะไรจากคลิปนี้ ?
แล้วภัยคุกคามอื่นๆที่เกิดจาก
เทคโนโลยีสารสนเทศ
มีอะไรอีกบ้าง
www.menti.com
ประเด็นในการเรียนรู้
1. วิธีในการคุมคาม
2. รูปแบบการป้องกันภัยคุกคาม
3. ข้อแนะนำในการตั้งและใช้รหัสผ่าน
1. วิธีการคุกคาม
การคุกคามโดยใช้หลักจิตวิทยา
การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม
การคุกคามโดยใช้โปรแกรม
ใช้ความรู้ด้าน IT ต่ำ
ใช้ความรู้ด้าน IT สูง
1.1 การคุกคามโดยใช้หลักจิตวิทยา
วิธีการคุกคาม
นักเรียนเคยเห็นข่าวเหล่านี้ไหม ? ... เกิดจากอะไร
“หลอก”
ที่มา : http://www.amarintv.com/news-update/news-4981/119877/
1.1 การคุกคามโดยใช้หลักจิตวิทยา
วิธีการคุกคาม
1.2 การคุมคามด้วยเนื้อหาที่ไม่เหมาะสม
วิธีการคุกคาม
1.2 การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม
วิธีการคุกคาม
สัญลักษณ์ผ่านการยืนยันตัวตน
จาก Facebook
1.2 การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม
วิธีการคุกคาม
1.2 การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม
วิธีการคุกคาม
Wikipedia
น่าเชื่อถือแค่ไหน ?
1.3 การคุกคามโดยใช้โปรแกรม
วิธีการคุกคาม
เมื่อคอมพิวเตอร์ของเราทำงานผิดปกติ
สาเหตุที่เรามักนึกเป็นอย่างแรก คือ ?
“ไวรัส”
1.3 การคุกคามโดยใช้โปรแกรม
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
วิธีการคุกคาม
ไวรัสคอมพิวเตอร์
เวิร์ม
ประตูกล
ม้าโทรจัน
ระเบิดเวลา
โปรแกรมดักจับข้อมูล
(สปายแวร์)
โปรแกรมโฆษณา
(แอดแวร์)
โปรแกรมเรียกค่าไถ่
“มัลแวร์”
1.3 การคุกคามโดยใช้โปรแกรม
ไวรัสคอมพิวเตอร์ (Computer Virus)
วิธีการคุกคาม
1.3 การคุมคามโดยใช้โปรแกรม
ไวรัสคอมพิวเตอร์ (Computer Virus)
วิธีการคุกคาม
ไวรัสซ่อนโฟลเดอร์
1.3 การคุกคามโดยใช้โปรแกรม
เวิร์ม (Worm)
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
ประตูกล (backdoor/trapdoor)
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
ม้าโทรจัน (Trojan hourse virus)
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
ม้าโทรจัน (Trojan hourse virus)
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
ระเบิดเวลา (Logic Bomb)
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
โปรแกรมดักจับข้อมูล (Spyware)
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
โปรแกรมโฆษณา (Adware)
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
โปรแกรมเรียกค่าไถ่ (Ransomware)
วิธีการคุกคาม
1.3 การคุกคามโดยใช้โปรแกรม
วิธีการคุกคาม
โปรแกรมเรียกค่าไถ่
2. รูปแบบการป้องกันภัยคุกคาม
ตรวจสอบจากสิ่งที่รู้
ตรวจสอบจากสิ่งที่ผู้ใช้มี
ตรวจสอบจากสิ่งที่เป็นส่วนหนึ่งของผู้ใช้
2.1 ตรวจสอบจากสิ่งที่ผู้ใช้รู้
รูปแบบการป้องกันภัยคุกคาม
ตรวจสอบอยากสิ่งที่ผู้ใช้งานรู้เพียงผู้เดียว
2.2 ตรวจสอบจากสิ่งที่ผู้ใช้มี
รูปแบบการป้องกันภัยคุกคาม
ตรวจสอบกับอุปกรณ์ที่ตัวผู้ใช้ต้องมี
2.3 ตรวจสอบจากส่วนหนึ่งของผู้ใช้
รูปแบบการป้องกันภัยคุกคาม
ที่มา : https://youtu.be/v6efJBJ5m1A
2.3 ตรวจสอบจากส่วนหนึ่งของผู้ใช้
รูปแบบการป้องกันภัยคุกคาม
“ข้อมูลชีวมาตร”
(Biometrics)
รหัสผ่าน
นึกในใจ
ของตัวเอง
3. ข้อแนะนำในการตั้งและใช้รหัสผ่าน
3. ข้อแนะนำในการตั้งและใช้รหัสผ่าน (ต่อ)