Page 105 - คู่มือหลักสูตรมาตรฐานอาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสารและดิจิทัลคอนเทนต์ สาขาเครือข่ายและความปลอดภัย (Network & Security)
P. 105

การพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์

                            มาตรฐานอาชีพและคุณวุฒิวิชาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสาร และดิจิทัลคอนเทนต์
                                                                สาขาเครือข่ายและความปลอดภัย (Network & Security)



                           ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางกายภาพที่นิยมใช้ คือ ระบบ Access Control

                    ส่วนระบบที่ป้องกันการบุกรุกทางเครือข่าย คือ Firewall นอกจากนี้ยังใช้วิธีการ Backup ข้อมูลที่ส าคัญเก็บ
                    เอาไว้ เพื่อใช้ในกรณีที่ข้อมูลเกิดความเสียหายจากสาเหตุใด ๆ ก็ตาม

                           ผู้ที่สามารถเข้ามาระบบรักษาความปลอดภัยเข้ามาได้มีอยู่ 2  ประเภท คือ Hacker และ Cracker
                    โดยมีวิธีในการเข้าใช้ระบบหลายวิธี โดยทั่วไปจะเข้าสู่ระบบโดยใช้การ Log in แบบผู้ใช้โดยทั่ว ๆ ไป ข้อ

                    แตกต่างระหว่าง Hacker และ Cracker ก็คือ จุดประสงค์ของการเจาะข้อมูลในเครื่องคอมพิวเตอร์ผู้อื่น ดังนี้

                               Hacker คือ ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัสหรือเจาะรหัสของระบบรักษาความปลอดภัย
                    ของเครื่องคอมพิวเตอร์คนอื่นได้โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้นหรืออาจจะ

                    ท าในหน้าที่การงานเช่นผู้ที่มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครือข่ายหรือองค์กรเพื่อท า

                    การทดสอบประสิทธิภาพของระบบว่ามีจุดบกพร่องใดเพื่อแก้ไขต่อไป
                               Cracker คือ ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัสหรือเจาะรหัสของระบบรักษาความ

                    ปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คน

                    อื่นเพื่อขโมยข้อมูลหรือท าลายข้อมูลคนอื่นโดยผิดกฎหมายโดยภัยคุกคามที่เกิดขึ้นกับระบบรักษาความ
                    ปลอดภัยของคอมพิวเตอร์สามารถแบ่งออกได้ 5 รูปแบบ ดังนี้

                                  1.  ภัยคุกคามแก่ระบบ
                                      เป็นภัยคุกคามจากผู้ประสงค์ที่เข้ามาท าการปรับเปลี่ยนแก้ไขหรือลบไฟล์ข้อมูลส าคัญ

                    ภายในระบบคอมพิวเตอร์แล้วส่งผลให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ท าให้ไม่สามารถใช้งานได้

                    ตัวอย่างเช่น Cracker แอบเจาะเข้าไปในระบบเพื่อลบไฟล์ระบบปฏิบัติการ เป็นต้น
                                  2.  ภัยคุกคามความเป็นส่วนตัว

                                      เป็นภัยคุกคามที่Crackerเข้ามาท าการเจาะข้อมูลส่วนบุคคลหรือติดตามร่องรอย
                    พฤติกรรมของผู้ใช้งานแล้วส่งผลให้เกิดความเสียหายขึ้น ตัวอย่างเช่น การใช้โปรแกรมสปาย (Spyware)

                    ติดตั้งบนเครื่องคอมพิวเตอร์ของบุคคลอื่น และส่งรายงานพฤติกรรมของผู้ใช้ผ่านทางระบบเครือข่ายหรือทาง

                    อีเมล์ เป็นต้น
                                  3.  ภัยคุกคามต่อทั้งผู้ใช้และระบบ

                                      เป็นภัยคุกคามที่ส่งผลเสียให้แก่ผู้ใช้งานและเครื่องคอมพิวเตอร์เป็นอย่างมาก

                    ตัวอย่างเช่น ใช้ Java Script หรือ Java Applet ท าการล็อคเครื่องคอมพิวเตอร์ไม่ให้ท างาน หรือบังคับให้
                    ผู้ใช้งานปิดโปรแกรมบราวเซอร์ขณะใช้งานอยู่ เป็นต้น

                                  4.  ภัยคุกคามที่ไม่มีเป้าหมาย

                                      เป็นภัยคุคามที่ไม่มีเป้าหมายที่แน่นอนเพียงแต่ต้องการสร้างจุดสนใจโดยปราศจาก
                    ความเสียหายที่จะเกิดขึ้น ตัวอย่างเช่นส่งข้อความหรืออีเมล์มารบกวนผู้ใช้งานในระบบหลาย ๆ คน






                    รายงานการพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์              หน้า 103
   100   101   102   103   104   105   106   107   108   109   110