วันพฤหัสบดีที่ 31 พฤษภาคม พ.ศ. 2555

youtube โปรแกรม Avira และวิธีการติดตั้ง

ขั้นตอนการติดตั้งครั้งที่ 1

http://www.youtube.com/watch?v=GYWgdOzo29U

ขั้นตอนการติดตั้งแนะนำบางส่วน

http://www.youtube.com/watch?v=rDv1a9qnj60

อันนี้ทำมาแต่ไม่ค่อยชัดเหมือนสองอันแรกค่ะ อาจารย์


วันอังคารที่ 29 พฤษภาคม พ.ศ. 2555

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 5 )



1. Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection 
2. PKI คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เนท PKI จะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key) 
3. Misuse Detection Model การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบเป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection
4. Malicious Code Hardware, software หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่นTrojan Horse 
5. Open Security สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และapplication ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
6. Physical Attackการโจมตีทางกายภาพ: การขโมยหรือการทำให้เครื่องคอมพิวเตอร์ เครือข่ายcomponent ต่างๆ หรือระบบสนับสนุนต่างๆ (เช่น เครื่องปรับอากาศ ระบบไฟฟ้า ฯลฯ) เสียหายทางกายภาพ
7. Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้ 
8. Security Violation การล่วงล้ำความปลอดภัย:การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต 
9. Assurance การรับรอง: สิ่งบ่งบอกถึงความมั่นใจว่าระบบความปลอดภัยและสถาปัตยกรรมของระบบข้อมูลอัตโนมัตินั้นนำมาซึ่งการใช้บังคับนโยบายรักษาความปลอดภัยได้อย่างถูกต้อง 
ดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI 
10. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละ

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 4 )

ให้นักศึกษาหาคำศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 3 )


1. Non-Discretionary Security นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม(สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่จะเข้าถึงได้ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆ ได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้นความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึงประเภทของข้อมูลนั้นด้วย

2. Subversion เกิดขึ้นเมื่อผู้บุกรุกเปลี่ยนแปลงการปฏิบัติงานของตัวตรวจจับการบุกรุกให้เกิดมีการfalse negative ขึ้น

3. IP Splicing/Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate
แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้วการป้องกันหลักๆ จากการโจมตีแบบนี้คือการเข้ารหัสลับในsession หรือ network layer

4. ASIM - Automated Security Incident Measurement การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ: การเฝ้าดูtraffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย

5. Alert การแจ้งเตือน: ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัยของเครือข่าย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบ (audit) ที่สำคัญ (critical)

6.  Phishing คือ คำที่พ้องเสียงกับคำว่า Fishing ที่แปลว่าการตกปลานั่นเอง มันเป็นการโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้างweb site เลียนแบบ และหลอกลวงให้ท่านคลิก Link หรือเอกสารแนบ เพื่อให้ท่าน login หรือกรอกเอกสารตามเอกสารแนบ โดยวัตถุประสงค์ของการทำ Phishing นั้นก็เพื่อล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว

7.  Email (Bait หรือ เหยื่อล่อ) คือ ที่ถูกร่างขึ้นเพื่อสร้างความน่าเชื่อถือ และมีข้อความหลอกล่อต่างๆ เพื่อให้ผู้อ่านหลงเชื่อและ Click ไปยังLink ที่เตรียมไว้ให้ในemail ฉบับนั้น ซึ่ง email นี้อาจถูกส่งกระจายหว่านไปทั่วโดยไม่มีการเลือกกลุ่มเป้าหมายแต่อย่างใดหรือที่เราเรียกว่าการทำspam mail ซึ่งหลายคนอาจเคยได้รับอยู่บ่อยๆ หรือบางกรณีที่ emailที่ถูกทำขึ้นมานี้ถูกส่งไปยังกลุ่มลูกค้าของธนาคารนั้นๆ โดยเฉพาะ (focus group)

8.  Fake Webpage คือ หน้า webpage ที่ Phishes พยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับ site จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

9.  Backdoor คือ จะมีหลักการทำงานเหมือนกับclient-server ซึ่งตัวมันเองจะทำหน้าที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถ รีโมทเข้าไปเครื่องคอมพิวเตอร์ส่วนใหญ่แล้วจะมากับการติดตั้งแอพพลิเคชั่นที่ผิดกฎหมาย

 10.  IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น


วันพฤหัสบดีที่ 3 พฤษภาคม พ.ศ. 2555

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 5 คำ (ครั้งที่ 2 )


1.  ประตูลับ (Backdoor)   ช่องโหว่ในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลระบบจงใจสร้างทิ้งไว้ มีความหมายเดียวกับประตูดัก (trapdoor) ซึ่งเป็นกลไกลับทางซอฟท์แวร์หรือ ฮาร์ดแวร์ที่ใช้ในการข้ามผ่านระบบรักษาความปลอดภัย

2.  ความลับ (Confidentiality)  การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้

3.  การโจมตีทางอิเล็กทรอนิกส์ (Electronic Attack (EA))   เป็นส่วนหนึ่งของสงครามทางอิเล็กทรอนิกส์ที่เกี่ยวข้องกับการนำเอาคลื่นแม่เหล็กไฟฟ้า ลำคลื่นพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีบุคลากร สิ่งอำนวยความสะดวก หรือสิ่งอุปกรณ์ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการรบของข้าศึก
  การโจมตีทางอิเล็กทรอนิกส์รวมถึงการกระทำที่ลดหรือป้องกันไม่ให้ข้าศึกสามารถใช้ย่านคลื่นแม่เหล็กไฟฟ้าได้อย่างมีประสิทธิภาพ เช่น การรบกวนและการลวงทางคลื่นแม่เหล็กไฟฟ้า และการใช้อาวุธที่ใช้คลื่นแม่เหล็กไฟฟ้าหรือลำคลื่นพลังงานเป็นกลไกหลักในการทำลาย(เลเซอร์ ความถี่วิทยุ ลำแสงอนุภาค)

4.  จดหมายบอมบ์จดหมายระเบิด (Letterbomb)   อีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ หากเป็นระบบ UNIX ตัวเมล์นี้อาจพยายามทำให้ส่วนหนึ่งของมันกลายเป็นเชลสำหรับให้ผู้ที่ส่งเมล์มาสามารถป้อนคำสั่งเข้าไปได้ ผลที่เกิดขึ้นอาจเป็นได้ตั้งแต่การเป็นเรื่องขำขันไปจนถึงการเกิดการหยุดให้บริการ
5.  ซามูไร (Samurai)  แฮ็คเกอร์ผู้ซึ่งถูกว่าจ้างให้ทำงานแคร็กทางกฎหมาย โดยสืบเกี่ยวกับกลุ่มต่างๆ ที่เล่น ”การเมือง” กันภายในบริษัท ทำงานให้นักกฎหมายทางด้านสิทธิส่วนบุคคล และทำงานให้ผู้อื่นที่ต้องการ “ช่างกุญแจ” ทางอิเล็กทรอนิกส์




6. Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ trackสถานะของ sessionเป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง 


7. ImplementationVulnerability  ความล่อแหลมจากการใช้งาน:ความล่อแหลมที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมาดีแล้วอย่างผิดพลาด 


8. Rules Based Detection ระบบตรวจจับการบุกรุกที่ใช้การมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ (signature) หรือที่เกี่ยวข้องกับความล่อแหลมที่ทราบกันในอีกชื่อหนึ่งว่า Misuse Detectionได้ 


9. Reference Monitor แนวคิดในการควบคุมการรักษาความปลอดภัยซึ่งเครื่องเชิงนามธรรม(abstract machine) เครื่องหนึ่งควบคุมการเข้าถึงสิ่งต่างๆโดยแยกเป็นกรณีๆ โดยหลักการแล้วreference monitor 


10 Penetration Testing ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่วๆ ไป 

ให้นักศึกษาหาคาศัพท์เกี่ยวกับ Computer Security คนละ 10 คำ (ครั้งแรก)

1. Firewall  คือ ระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงระหว่าง   เครือข่ายภายในกับภายนอก คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจาก Internet หรือ Network ภายนอก

2. Phishing คือ เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account 

3. IP spoofing คือ เป็นหนึ่งในวิธีการโดยทั่วไปที่ใช้เพื่อโจมตีเครือข่าย เพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ที่ไม่ได้รับอนุญาตโดยการส่งข้อความปลอม ๆ อาศัยการปลอม IP address ของเครื่องนั้น

4. Sniffer คือ  เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ

5. Cookies คือ ไฟล์ที่ทาง website ต่าง ๆ สร้างขึ้นมาในเครื่อง Computer ของผู้เรียกชมเว็บไซต์โดยคุกกี้จะมีวัตถุประสงค์ในการเก็บข้อมูล ตรวจสอบ จากผู้ที่เรียกใช้งานเว็บไซต์นั้น


6. Threat  ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ

7. Computer Graphics Interface ความหมาย คือ มักใช้คำย่อว่า CGI เป็นซอฟแวร์มาตรฐานชนิดหนึ่ง ซึ่งนำมาใช้เป็นเครื่องมือทางกราฟฟิก เช่น เครื่องพิมพ์ (printer) และพล็อตเตอร์ (plotter) เป็นต้น

8. buffer ความหมาย คือ ส่วนหนึ่งของหน่วยความจำที่ใช้สำหรับพักข้อมูลเป็นการชั่วคราวในระหว่างทำ การถ่ายทอด หรือส่งผ่านข้อมูล เครื่องอุปกรณ์คอมพิวเตอร์บางชนิดจะมี buffer ของตนเอง เช่น เครื่องพิมพ์ (printer) เป็นต้น

9. Ethical hacker ผู ้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ ในการป้องกันระบบ

10. Cracker ผูhทีjใช้ทักษะในการ hacking เพืjอจุดประสงค์ ในการบุกรุกทําลายระบบ และรวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น


วันจันทร์ที่ 23 เมษายน พ.ศ. 2555

แบบทดสอบก่อนเรียน วิชา Computer system security


1. ให้นักศึกษาเข้าไปสมัครใช้งาน Blog เช่น Bloger.com,Wordpress.com,Gotoknow.org หรืออื่นๆ


2. ให้นักศึกษายกตัวอย่าง Malware มา 5 ชนิด พร้อมกล่าวถึงรายละเอียดพร้อมวิธีป้องกันและแก้ไข
ตอบ
1  Worms สามารถทำงานได้ด้วยตัวของมันเอง (ทำงานแบบอัตโนมัติหรือ automatic) โดยไม่ต้องอาศัยพาหะ หรือการเกาะไฟล์ executable อื่นๆ โดย worm จะใช้การกระจายพันธุ์ผ่านทางระบบ network เป็นหลัก ด้วยการคอยสแกนระบบ network อยู่ตลอดเวลา เพื่อที่จะหาช่องโหว่ของเครื่องที่มีอยู่ในระบบ ถ้าเครื่องไหนมีช่องโหว่ (ซึ่งเกิดจากการไม่ได้ลง patch/service pack หรือใช้โปรแกรมเวอร์ชั่นเก่า) worm ก็จะโจมตี (exploit) เครื่องเหล่านั้นทันที และก็ควบคุมเครื่องเหล่านั้น ให้ช่วยกระจายพันธุ์ต่อไป

วิธีการป้องกันและแก้ไข

1.  ติดตั้งโปรแกรมโปรแกรมกำจัดไวรัส   Update เป็นประจำ ตั้งค่าให้ครบถ้วน   Scan เป็นประจำ
2.  ถ้าพบ สามารถ  Delete  ได้เลย เพราะ ไม่ได้เป็นแฟ้มข้อมูลที่เราใช้งาน  แต่เป็นแฟ้มข้อมูลของ Worm ที่เปลี่ยนชื่อมาให้คล้ายกับแฟ้มข้อมูลที่เราใช้อยู่เท่านั้น  
          โปรแกรมกำจัดไวรัสจะตรวจหาไวรัสก่อน เมื่อพบจะกระทำ  Action  ตามที่ตั้งไว้ที่  Action 1 ซึ่งปกติจะตั้งไว้เป็น  Clean   แต่ถ้าพบสิ่งที่ไม่ใช่ไวรัส ก็จะต้องเป็น Worm  และจะกระทำ  Action  ตามAction 2  ดังนั้น Action 2  จึงตั้งเป็น Delete ได้เลย
3.  ลบ  Internet  temp  file  และ  Windows  temp  file 

2. Trojan มีจุดมุ่งหมายในการแอบเข้ามาหาและขโมย สิ่งที่ต้องการ มีการทำงานเป็นพวก  Spy  จะซ่อนมากับแฟ้มข้อมูล e-mail  ต่าง ๆ  การ์ดอวยพร ฯลฯ    โดยหลอกให้ผู้ได้รับเปิดอ่าน    ถ้าเป็นจดหมายที่ยังไม่ได้เปิดอ่าน โปรแกรมตรวจฆ่าไวรัสจะสามารถจัดการได้    แต่ถ้าเปิดอ่านแล้วจะเป็นการกระตุ้นหรือเรียกให้ทำงาน    Trojan  ก็จะทำงานทันที  เมื่อทำงานแล้วโปรแกรมตรวจไวรัสไม่สามารถฆ่าได้ จะต้องใช้  Remove  tool 
     แฟ้มข้อมูลที่ download มาจากอินเทอร์เน็ต ที่เป็น zip ไฟล์ ต่าง ๆ ถ้ายังไม่ระเบิดออก โปรแกรมตรวจฆ่าไวรัสจะสามารถจัดการได้  เมื่อทำการแตกไฟล์   Trojan  ก็จะทำงานทันที  จะต้องใช้  Remove  tool 

วิธีการป้องกันและแก้ไข


-  ติดตั้งโปรแกรมตรวจไวรัส และเข้าไปตั้งค่าต่าง ๆ ให้ครบถ้วน และ  Update  เป็นประจำ

-  ลบ  Internet  temp file  และ  WINDOWS temp  file ออกให้หมด
          การลบ Worm ที่ติดแล้ว
          ใช้   Removal  tool  เท่านั้น 

3. Rootkit (รูทคิท) เป็นรูปแบบการโจมตีแบบพิเศษที่สามารถซ่อนตัวในโปรแกรมหลัก (root) ในระบบที่ติดไวรัส ซึ่งผู้ดูแลระบบไม่ สามารถเห็นได้จึงทำให้ไม่สามารถตรวจจับได้ (ซึ่งทาง Nod32 เรียกว่า Stealth Threat Technology)

วิธีการป้องกันและแก้ไข

โปรแกรมกำจัด Rootkit ที่จะแนะนำคือ  F-Secure BlackLight


4. Spyware  โปรแกรมประเภท spyware จะติดตั้งตัวของมันลงในเครื่องของเราอย่างลับๆ โดยไม่ขออนุญาติเราก่อน ว่าอยากจะลงหรือไม่ ซึ่งเมื่อ spyware ถูกติดตั้งลงในเครื่องแล้ว มันจะคอยทำงานโดยการบันทึกข้อมูลต่างๆ ที่เกี่ยวกับการใช้งานเครื่องคอมพิวเตอร์ของเรา เช่น คอยดูว่าเราไปเข้า web site ไหนบ้าง เราพิมพ์ตัวอักษรอะไรบนคีีบอร์ดบ้าง และอื่นๆ ดังนั้น spyware จึงสามารถใช้เป็นเครื่องมือสำหรับ attacker ในการขโมย username, password, และข้อมูลเกี่ยวกับบัตรเครดิตการ์ดของเราได้ด้วย โดยที่ spyware จะส่งข้อมูลที่มันเก็บได้จากเครื่องของเราไปให้เจ้านายของมัน ผ่านทางอินเตอร์เน็ต หรือระบบ network อย่างเงียบๆ เพื่อไม่ให้เรารู้ตัว

วิธีการป้องกันและแก้ไข


1. ควรระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี เพราะมีหลายเว็บไซต์ ที่จัดหาแถบเครื่องมือแบบที่ให้ผู้ใช้ปรับแต่งเองหรือมีคุณสมบัติอื่นๆ ที่เหมาะสำหรับผู้ใช้ให้ปรับแต่งเองไว้ให้ ดาวน์โหลดบนอินเทอร์เน็ต สำหรับท่านที่ต้องการใช้คุณสมบัติของเครื่องมือเหล่านี้ ไม่ควรจะดาวน์โหลด เครื่องมือเหล่านี้มาจากเว็บไซต์ที่ไม่น่าเชื่อถือ และต้องตระหนักเสมอว่ามันเป็นการปล่อยให้สปายแวร์ผ่านเข้า มายังเครื่องคุณได้ด้วย

2. ไม่ควรติดตามอีเมล์ลิ้งที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เหมือนกับอีเมล์ที่ให้ ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันไวรัส ซึ่งอันที่จริงลิ้งเหล่านั้นจะนำไปสู่แนวทางที่ตรงกันข้าม คือเป็นการ ถามเพื่อให้คุณคลิ้กอนุญาตให้สปายแวร์เข้ามาดำเนินการติดตั้งในเครื่องโดยไม่ถูกขัดขวาง


5. Virus จะขยายพันธุ์หรือก็อปปี้ตัวมันเอง ไปติดกับไฟล์ executable (.exe files) หรือไฟล์ของอีกโปรแกรมหนึ่ง หลังจากนั้น หากผู้ใช้งานไปดับเบิ้ลคลิ๊กหรือรันโปรแกรมไฟล์นั้นๆ virus ก็จะถูกกระตุ้นให้ทำงานทันที 

วิธีการป้องกันและแก้ไข

1.  ติดตั้งโปรแกรมโปรแกรมกำจัดไวรัส   Update เป็นประจำ ตั้งค่าให้ครบถ้วน   Scan เป็นประจำ


3. ให้นักศึกษากล่าว ถึงโปรแกรม Anti Malware มาอย่างน้อย 5 ชนิด
ตอบ

1. Malwarebytes Anti-Malware เป็นโปรแกรมกำจัดมัลแวร์ฟรีที่หลายคนยกให้เป็นโปรแกรมอันดับหนึ่งในด้านนี้ โปรแกรมมีความสามารถในการกำจัดโปรแกรมอันตรายที่ทำงานเหมือนมัลแวร์ ซึ่งก็รวมทั้ง โปรแกรมประเภทสปายแวร์, แอดแวร์, รูทคิท, โทจัน เป็นต้น โปรแกรมจะทำการสแกนเครื่องของเราเพื่อตรวจสอบว่ามีโปรแกรมเหล่านี้อยู่หรือไม่และรายงานผล ซึ่งเราสามารถเลือกกำจัดบางตัวหรือทั้งหมดก็ได้ โปรแกรมสามารถทำการถอนรากถอนโค่นได้อย่างไม่เหลือร่องรอย สำหรับการอัพเดทครั้งนี้ก็มีการเพิ่มความสามารถใหม่อย่างเทคโนโลยี Chameleon ที่จะทำให้โปรแกรมยังสามารถทำงานได้ตามปกติถึงแม้เครื่องของเราจะติดไวรัสอยู่ก็ตาม นอกนั้นก็จะเป็นการปรับปรุงการทำงานทั่วไปเพื่อเพิ่มประสิทธิภาพการค้นหาและกำจัดมัลแวร์ 2. VirusBarrier จะทำหน้าที่ตรวจสอบไฟล์ต่างๆที่เข้ามาอาศัยอยู่ในเครื่องของคุณไม่ว่าจะเป็นไฟล์จากแฟ้มMobileMe, Dropbox หรือเอกสารต่างๆที่แนบมากับข้อความอีเมล์เป็นต้น ซึ่งตัว VirusBarrier นั้นจะทำงานก็ต่อเมื่อมีการเปิดใช้งานเท่านั้น 3. Emsisoft Anti-Malware เป็นโปรแกรมป้องกันมัลแวร์แบบอัตโนมัติ การขโมยข้อมูลหรือการพิมพ์รหัสผ่านลงในเว็บไซต์ 4. a-squared Anti-Malware : โปรแกรมป้องกันไวรัสโทรจัน เรีกยได้ว่า มีเอาไว้ ป้องกัน ตามคำที่ว่า กันไว้ดีกว่าแก้ และนอกจากนี้โปรแกรมนี้ยังสามารถป้องกันตัว Back Office ที่อาจจะแอบแฝงมาได้อีกด้วย นอกจากนี้โปรแกรมนี้ยังมีระบบ การตรวจสอบหา ไว้รัส โทจัน ตัวนี้ที่จะมาจากการ การดาวน์โหลด หรือ ว่ามันอาจจะมีจาก ไฟล์ที่แนบมากับ E-Mail ที่เป็นพวกตระกูล ZIP, ARJ, CAB อีกด้วย และภายโปรแกรมนี้ยังมีรายละเอียดหรือว่าข้อมูลเกี่ยวกับไวรัส โทจัน นี่อีกด้วยครับ เรียกว่าโปรแกรมนี้ทั้งป้องกันและทั้งให้ความรู้อีกต่างหาก โปรแกรมนี้เหมาะสำหรับ มีติด บ้านติดเรือน หรือติด Office 5. Anvi Smart defender ฟรีโปรแกรมป้องกันไวรัสอีกหนึ่งทางเลือกสำหรับผู้ใช้งานคอมพิวเตอร์ ได้พิจารณาและลองดาวโหลดมาติดตั้งและใช้งานกันได้ฟรีๆ สามารถตรวจจับและป้องกันไวรัสชนิดต่างๆ ได้อย่างคลอบคลุ่ม เช่น โทรจัน แอดแวร์ สปายแวร์ บอท และอื่นๆ โดยจะสแกนและตรวจจับอย่างรวดเร็ว โดยใช้เทคโนโลยีแบบใหม่หรือแบบว่า Cloud นั้นเอง ทำให้ประสิทธิภาพการทำงานของเครื่องไม่ช้าลงระหว่างการทำงานของโปรแกรม โดยที่ Anvi Smart defender มาพร้อมกับ 5 โมดูลการทำงาน ได้แก่ การสแกน , คลาวสแกน ,การ์ด และระบบปรับแต่งและอัพเดท ซึ่งแต่ละโมดูลก็จะทำงานแตกต่างกันออกไป โดยให้การป้องกันภัยคุกคามแบบ Real time สำหรับเวอร์ชั่นนี้ RC2 ก็ได้มีการปรับปรุงและพัฒนาการทำงานให้ดีขึ้นยิ่งกว่าเดิม เอาเป็นว่าหากคุณต้องการฟรีแวร์ประสิทธิภาพดีไว้ใช้งานกับเครื่องของคุณ สามารถดาวโหลดไปติดตั้งและใช้งานกันได้ทันที



4. ให้นักศึกษายกตัวอย่างกฏหมาย เกี่ยวกับการกระทำความผิดด้านคอมพิวเตอร์มา 3 ข้อ

ตอบ
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐


1. 
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
องค์ประกอบความผิดมาตรา ๖ นี้ชัดเจนและเข้าใจง่าย กล่าวคือประกอบด้วย
(๑) ล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
หมายความว่าระบบคอมพิวเตอร์นั้นมีมาตรการการเข้าถึง เช่นมีการลงทะเบียน username และ password หรือมีวิธีการอื่นใดที่จัดขึ้นเป็นการเฉพาะ การที่จะเป็นความผิดตามมาตรานี้ต้องเป็นเรื่องที่ผู้กระทำล่วงรู้ ซึ่งการล่วงรู้นั้นจะได้มาโดยชอบหรือไม่ชอบไม่สำคัญ
(๒) เปิดเผยโดยมิชอบ
หมายความว่าเพียงแต่นำมาตรการนั้นเปิดเผยแก่ผู้หนึ่งผู้ใดหรือหลายคนก็เข้าองค์ประกอบความผิดแล้ว เมื่อเปิดเผยแล้วผู้ใดจะทราบหรือนำไปใช้หรือไม่ ไม่สำคัญ
(๓) ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น
เป็นองค์ประกอบความผิดอีกประการหนึ่งที่ต้องพิจารณาด้วยว่าการเปิดเผยนั้นอยู่ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือไม่ หากเป็นเรื่องที่ไม่น่าจะทำให้ผู้ใดเสียหายก็ไม่มีความผิด
(๔) เจตนาตามประมวลกฎหมายอาญา มาตรา ๕๙
ถ้าผู้กระทำไม่มีเจตนาย่อมไม่มีความผิด เช่นเป็นเพียงประมาททำให้มีการเปิดเผยมาตรการการเข้าถึงย่อมไม่ผิดเพราะขาดเจตนา ๑๑ การเข้าถึงข้อมูลคอมพิวเตอร์

2.
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น
มิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกิน
สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

3.
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือ
บางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกิน
หนึ่งแสนบาท หรือทั้งจำทั้งปรับ