Page 130 - คู่มือหลักสูตรมาตรฐานอาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสารและดิจิทัลคอนเทนต์ สาขาเครือข่ายและความปลอดภัย (Network & Security)
P. 130
การพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์
มาตรฐานอาชีพและคุณวุฒิวิชาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสาร และดิจิทัลคอนเทนต์
สาขาเครือข่ายและความปลอดภัย (Network & Security)
เฟอร์ (Sniffer) ซึ่งจะดักรับทุก ๆ ข้อมูลที่ส่งมาท าให้สามารถรู้ข้อมูลที่เครื่องอื่น ๆ ส่งหากันทั้งที่ตนเองไม่ใช่
ผู้รับ หลักการป้องกันท าได้โดยใช้กระบวนการเข้ารหัส
จะเห็นได้ว่ามีภัยคุกคามจ านวนมากและหลากหลายประเภท ซึ่งส าหรับโปรแกรมต่าง ๆ ที่
ถูกสร้างขึ้นมาโดยมีวัตถุประสงค์ไม่ดีเรามักเรียกโปรแกรมเหล่านี้ว่า มัลแวร์ (Malware) ตัวอย่างเช่น ไวรัส
เวิร์ม หรือโทรจันที่กล่าวไว้ข้างต้นก็จัดว่าเป็นมัลแวร์
ส าหรับเทคนิคการป้องกันเครื่องคอมพิวเตอร์ ข้อมูลและสารสนเทศจากภัยคุมคามเหล่านี้มี
หลายวิธีดังที่กล่าวมา เช่น ใช้โปรแกรมป้องกันไวรัส ไฟล์วอล การเข้ารหัส เป็นต้น อย่างไรก็ตามก็ไม่สามารถ
ป้องกันได้อย่างสมบูรณ์ ยังมีโอกาสที่เครื่องคอมพิวเตอร์จะถูกโจมตี ดังนั้นสิ่งที่จะท าได้อีกอย่าง คือ การ
ส ารองข้อมูล (Backup) ซึ่งเป็นการคัดลอกแฟ้มข้อมูลไปเก็บรักษาไว้เพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้น
หากข้อมูลเกิดการเสียหายหรือสูญหาย โดยหากข้อมูลเสียหายก็สามารถน าข้อมูลที่ส ารองไว้มาใช้งานได้ทันที
เช่น เก็บไว้ในแผ่น Diskette และเก็บไว้ใน Harddisk ด้วย และแผ่น CD-RW เป็นต้น ซึ่งในปัจจุบันเมื่อมี
ความนิยมใช้ระบบคลาวด์ (Cloud) ก็มีความนิยมส ารองข้อมูลไว้ในระบบคลาวด์เพิ่มขึ้น เช่น การเก็บส ารอง
รูปถ่ายไว้ใน GooglePhoto หรือเก็บไฟล์ไว้ใน Google Drive หรือแม้กระทั่งส ารองข้อมูลโทรศัพท์ไว้ใน
ระบบ iCloud เป็นต้น
40305 ทดสอบและวิเคราะห์การรักษาความมั่นคงของระบบคอมพิวเตอร์และระบบเครือข่าย
การเจาะระบบ (Kong Ruksiamza, 2561, [ออนไลน์])
การเจาะระบบ (Hacking) คือ
ที่มา: Kong Ruksiamza, 2561, [ออนไลน์].
การเจาะเข้าโปรแกรมคอมพิวเตอร์อย่างผิดกฎหมายแต่เดิม การเจาะเข้าใช้ระบบโดยไม่ได้รับอนุญาต
จะใช้ค าว่า Cracking (Cracker) ส่วนค าว่า Hacking (Hacker) จะหมายถึงผู้ที่ใช้คอมพิวเตอร์และซอฟต์แวร์
อย่างเชี่ยวชาญแต่ในปัจจุบันกลับใช้ค าว่า Hacking (Hacker) ในทางลบ
รายงานการพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์ หน้า 128