วันจันทร์ที่ 18 พฤศจิกายน พ.ศ. 2556
วันจันทร์ที่ 28 ตุลาคม พ.ศ. 2556
กลุ่มอาชญากรรมคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้ 1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่าย คอมพิวเตอร์
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ
อาชญากรรมคอมพิวเตอร์
อาชญากร คอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ
อาชญากรรมคอมพิวเตอร์
อาชญากร คอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
รูปแบบของอาชญากรรมทางคอมพิวเตอร์
การกระทำในลักษณะ ของอาชญากรทางคอมพิวเตอร์แบ่งได้ 4 ประเภท คือ1. พวกมือใหม่ ( Novices ) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือ มิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไป จำหน่าย เป็นต้น
2. นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไป จำหน่าย เป็นต้น
ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
องค์กร จำนวน มาก ได้ สร้าง เครือข่าย คอมพิวเตอร์ เพื่อ ใช้ งาน ใน องค์กร มี การ ใช้ มาตรฐาน เดียว กับ เครือข่าย อินเทอร์เน็ต เรา เรียก เครือข่าย เฉพาะ ใน องค์กร นี้ ว่า อินทราเน็ต อินทราเน็ต เชื่อม โยง ผู้ ใช้ ทุกคน ใน องค์กร ให้ ทำ งาน ร่วม กัน มี การ กำหนด การ ทำ งาน เป็น ทีม ที่ เรียกว่า เวอร์กกรุป แต่ ละ ทีม มี ระบบ ข้อมูล ข่าวสาร ของ ตน มี สถานี บริการ ข้อมูล ที่ เรียกว่า เซิร์ฟเวอร์ การ ทำงาน ใน ระดับ เวอร์กกรุป จึง เน้น เป้าหมาย เฉพาะ กลุ่ม เช่น ทีม งาน ทาง ด้าน การ ขาย ทีมงาน ทาง ด้าน บัญชี การเงิน การผลิต ฯลฯอินทราเน็ต ได้ รวม ทีม งาน ต่าง ๆ เหล่านี้ เข้า ด้วย กัน เป็น เครือข่าย ของ องค์กร มี การ แลก เปลี่ยน และ ใช้ ข้อมูล ร่วม กัน ใช้ ทรัพยากร ทาง คอมพิวเตอร์ ร่วม กัน มี ระบบ การ ทำงาน ที่ เรียกว่า เวอร์กโฟล์ว (workflow)อย่าง ไร ก็ ดี การ ทำ งาน ของ องค์กร มิ ได้ กำหนด ขอบ เขต เฉพาะ ภาย ใน องค์กร เท่านั้น หลาย องค์กร นำ เครือข่าย อินทราเน็ต ของ ตน เอง เชื่อม ต่อ เข้า สู่ เครือข่าย อินเทอร์เน็ต เพื่อ ให้ การ ทำ งาน เชื่อม โยง กับ องค์กร อื่น ได้ การ ทำ งาน ร่วม กับ องค์กร อื่น เป็น หน ทาง ของ การ เพิ่ม ประสิทธิภาพ การ ทำ งาน เพื่อ ความ รวด เร็ว ความ สะดวก สบาย ใน การ ทำ งาน องค์กร จำนวน มาก มี โฮมเพ็จ ของ ตน เอง เพื่อ การ ประชา สัมพันธ์ สินค้า และ บริการ มี การ รับ ใบ คำสั่ง ซื้อ จาก ภาย นอก หรือ ให้ บริการ หลัง การ ขาย โดย ตรง ทาง เครือข่ายเมื่อ นำ เครือข่าย อินทราเน็ต ของ องค์กร เชื่อม เข้า สู่ เครือข่าย สาธารณะ ย่อม มี ความ เสี่ยง ต่อ ความ ปลอด ภัย ของ ข้อมูล และ ระบบ คอมพิวเตอร์ ของ องค์กร การ รักษา ความ ปลอด ภัย จึง เป็น ระบบ ที่ ต้อง คำนึง ถึง ถึง แม้ ว่า จะ ต้อง เพิ่ม ค่า ใช้ จ่าย ของ ระบบ ก็ จำ เป็น ต้อง ทำ เพราะ หาก เกิด ปัญหา ใน เรื่อง ข้อมูล ข่าว สาร หรือ การ รั่ว ไหล ของ ข้อมูล แล้ว ความ สูญ เสีย จะ มี มาก กว่าระบบ การ รักษา ความ ปลอด ภัย ขั้น พื้นฐาน ที่ มี ใน ขณะ เรียก เข้า หา ระบบ คือ รหัสพาสเวิร์ด หรือ รหัส ผ่าน ใน การ ล็อกอิน เข้า สู่ ระบบ เช่น เรียก ใช้ เซิร์ฟเวอร์ เพื่อ ขอ ข้อ มูล ข่าว สาร จำ เป็น ต้อง ทราบ ว่า ใคร เป็น ผู้ เรียก เข้า หา โดย ให้ ผู้ เรียก ป้อน รหัสพาสเวิร์ด ผู้ ใช้ ทุก คน จะ มี รหัส เฉพาะ ของ ตน จำ เป็น ต้อง ให้ ผู้ ใช้ กำหนด รหัส ที่ ยาก ต่อ การ ถอด โดย ผู้ อื่น โดย หลัก การ พื้นฐาน ควร กำหนด รหัส นี้ ให้ มี ความ ยาว ไม่ น้อย กว่า 8 ตัว อักษร ควร ให้ มี การ ผสม ระหว่าง ตัว อักขระ พิเศษ และ ตัว เลข ด้วย เช่น mypo@123! ไม่ ควร นำ เอา คำ ศัพท์ ใน พจนานุกรม หรือ ใช้ ชื่อ ใช้ วัน เกิด เพราะ รหัส เหล่า นี้ ง่าย ต่อ การ ถอด อย่า นำ รหัส นี้ ให้ กับ ผู้ อื่น และ ควร เปลี่ยน รหัส เมื่อ ใช้ ไป ได้ ระยะ เวลา หนึ่งไฟร์วอล เป็น โปรแกรม คอมพิวเตอร์ ที่ บรรจุ ไว้ ใน เครื่อง คอมพิวเตอร์ ที่ จัด ให้ เป็น ทาง ผ่าน เข้า ออก เพื่อ ป้อง กัน การ แปลก ปลอม ของ แฮกเกอร์ ภาย นอก ที่ จะ เจาะ เข้า ระบบ และ ยัง ควบ คุม การ ใช้ งาน ภาย ใน โดย กำหนด สิทธิ์ ของ แต่ ละ บุคคล ให้ ผ่าน ออก จาก ระบบ ได้ ดัง นั้น เมื่อ มี การ นำ เอา เครือข่าย อินทราเน็ต ของ องค์กร เชื่อม ต่อ กับ เครือข่าย สาธารณะ เช่น อินเทอร์เน็ต ระบบ ไฟร์วอล จึง เป็น อุปกรณ์ ที่ สำคัญ ที่ ใช้ ใน การ ป้อง กัน และ รักษา ความ ปลอด ภัยโดย ปกติ มัก ใช้ เครื่อง คอมพิวเตอร์ เครื่อง หนึ่ง ทำ หน้า ที่ เป็น ไฟร์วอล เครื่อง คอมพิวเตอร์ เครื่อง นี้ จะ มี การ เชื่อม ต่อ เข้า สู่ เครือ ข่าย สอง ด้าน ด้าน หนึ่ง เชื่อม กับ อินทราเน็ต อีก ด้าน หนึ่ง เชื่อม กับ อินเทอร์เน็ต ดัง นั้น จึง เป็น เสมือน ยาม เฝ้า ประตู ทาง เข้า ออก เพื่อ ตรวจ สอบ การ เข้า ออก ของ บุคคลไฟร์วอล จะ ควบ คุม สิทธิ์ และ ติด ตาม การ ใช้ งาน เช่น กำหนด ให้ บุคคล ภาย นอก เข้า มา ใช้ ได้ ใน กรอบ ที่ จำกัด และ เมื่อ เข้า มา ก็ จะ ติด ตาม การ ใช้ งาน หาก มี ความ พยายาม จะ ใช้ เกิน สิทธิ์ เช่น การ ล็อกออน ไป ยัง เครื่อง ที่ ไม่ มี สิทธิ์ ก็ จะ ป้อง กัน ไว้ ขณะ เดียว กัน อาจ เป็น ตัว ตรวจ สอบ เอก สาร หรือ ข้อ มูล บาง อย่าง เช่น จดหมาย หรือ แฟ้ม ข้อมูลระบบ ของ ไฟล์ วอลมี หลาย ระดับ ตั้ง แต่ การ ใช้ อุปกรณ์ สื่อ สาร เช่น เราเตอร์ ทำ หน้า ที่ เป็น ไฟร์วอล เพื่อ ควบ คุม การ ติด ต่อ สื่อ สาร หรือ ป้อง กัน ผู้ แปลก ปลอม จน ถึง ขั้น การ ใช้ คอมพิวเตอร์ ที่ มี ซอฟต์แวร์ ไฟร์วอล อัน ทรง ประสิทธิภาพ
สมัครสมาชิก:
บทความ (Atom)