Search this site
Embedded Files
  • Home
  • หน่วยการเรียนรู้ที่ 1
    • แบบทดสอบก่อนเรียน 1
    • การคัดเลือกคุณลักษณะที่จำเป็น
    • แบบทดสอบหลังเรียน 1
  • หน่วยการเรียนรู้ที่ 2
    • แบบทดสอบก่อนเรียน 2
    • Pseudo code & Flowchart
    • แบบทดสอบหลังเรียน 2
  • หน่วยการเรียนรู้ที่ 3
    • แบบทดสอบก่อนเรียน 3
    • การรวบรวมข้อมูล
    • แบบทดสอบหลังเรียน 3
  • หน่วยการเรียนรู้ที่ 4
    • แบบทดสอบก่อนเรียน 4
    • ภัยคุกคามจากเทคโนโลยีสารสนเทศ
    • แบบทดสอบหลังเรียน 4
  • Profile
 
  • Home
  • หน่วยการเรียนรู้ที่ 1
    • แบบทดสอบก่อนเรียน 1
    • การคัดเลือกคุณลักษณะที่จำเป็น
    • แบบทดสอบหลังเรียน 1
  • หน่วยการเรียนรู้ที่ 2
    • แบบทดสอบก่อนเรียน 2
    • Pseudo code & Flowchart
    • แบบทดสอบหลังเรียน 2
  • หน่วยการเรียนรู้ที่ 3
    • แบบทดสอบก่อนเรียน 3
    • การรวบรวมข้อมูล
    • แบบทดสอบหลังเรียน 3
  • หน่วยการเรียนรู้ที่ 4
    • แบบทดสอบก่อนเรียน 4
    • ภัยคุกคามจากเทคโนโลยีสารสนเทศ
    • แบบทดสอบหลังเรียน 4
  • Profile
  • More
    • Home
    • หน่วยการเรียนรู้ที่ 1
      • แบบทดสอบก่อนเรียน 1
      • การคัดเลือกคุณลักษณะที่จำเป็น
      • แบบทดสอบหลังเรียน 1
    • หน่วยการเรียนรู้ที่ 2
      • แบบทดสอบก่อนเรียน 2
      • Pseudo code & Flowchart
      • แบบทดสอบหลังเรียน 2
    • หน่วยการเรียนรู้ที่ 3
      • แบบทดสอบก่อนเรียน 3
      • การรวบรวมข้อมูล
      • แบบทดสอบหลังเรียน 3
    • หน่วยการเรียนรู้ที่ 4
      • แบบทดสอบก่อนเรียน 4
      • ภัยคุกคามจากเทคโนโลยีสารสนเทศ
      • แบบทดสอบหลังเรียน 4
    • Profile

🖥️   แบบทดสอบก่อนเรียน

🖥️   การคัดเลือกคุณลักษณะที่จำเป็น

🖥️   แบบทดสอบหลังเรียน

🖥️   แบบทดสอบก่อนเรียน

🖥️   Pseudo code & Flowchart

🖥️   แบบทดสอบหลังเรียน

🖥️   แบบทดสอบก่อนเรียน

🖥️   การรวบรวมข้อมูล

🖥️   แบบทดสอบหลังเรียน

🖥️   แบบทดสอบก่อนเรียน

🖥️   ภัยคุกคามจาก IT

🖥️   แบบทดสอบหลังเรียน


           ภัยคุกคามที่มาจากมนุษย์นั้นมีหลากหลายวิธี โดยมีตั้งแต่การใช้ความรู้ขั้นสูงด้านไอที ไปจนถึงวิธีที่ไม่จำเป็นต้องใช้ความรู้และความสามารถทางเทคนิค เช่น


การคุกคามโดยใช้หลักจิตวิทยา เป็นการคุกคามที่ใช้การหลอกหลวงเพื่อให้ได้ข้อมูลที่ต้องการ โดยไม่ต้องใช้ความรู้ความชำนาญด้านไอที เช่น การใช้กลวิธีในการหลอกเพื่อให้ได้รหัสผ่านหรือส่งข้อมูลที่สำคัญให้ โดยหลอกว่าจะได้รับรางวัลแต่ต้องทำตามเงื่อนไขที่กำหนด ซึ่งสิ่งที่เกิดขึ้นอาจป้องกันได้ยากเพราะเกิดจากความเชื่อใจ แต่ป้องกันได้โดยให้นักเรียนระมัดระวังในการให้ข้อมูลส่วนตัวกับบุคคลใกล้ชิดหรือบุคคลอื่น


การคุกคามด้วยเนื้อหาที่ไม่เหมาะสม ข้อมูลและเนื้อหาที่มีอยู่ในแหล่งต่างๆ บนอินเทอร์เน็ตมีเป็นจำนวนมากเพราะสามารถสร้างเผยแพร่ได้ง่าย ทำให้ข้อมูลอาจไม่ได้รับการตรวจสอบความถูกต้องและความเหมาะสม ดังนั้นข้อมูลบางส่วนอาจก่อให้เกิดปัญหากับนักเรียนได้ ตัวอย่างแหล่งข้อมูลและเนื้อหาที่ไม่เหมาะสม เช่น แหล่งข้อมูลและเนื้อหาที่ไม่เหมาะสม เช่น แหล่งข้อมูลเกี่ยวกับความรุนแรง การยุยงให้เกิดความวุ่นวายในสังคม การพนัน สื่อลามกอนาจาร เนื้อหาหมิ่นประมาท การกระทำที่ผิดต่อกฎหมายและจริยธรรม ข้อมูลเนื้อหาเหล่านี้สามารถเข้าถึงได้ง่าย และยากต่อการป้องกัน เพราะข้อมูลที่ไม่เหมาะสม ส่วนใหญ่มักมีเรื่องของผลประโยชน์เข้ามาเกี่ยวข้อง ดังนั้นจะเห็นได้จากการใช้งานแอปพลิเคชัน เว็บไซต์ และสื่อบางประเภท นอกจากนี้อาจมีข้อมูลที่ไม่เหมาะสมปรากฏขึ้นมาเองโดยอัตโนมัติ ถึงแม้ว่าแอปพลิเคชันหรือเว็บไซต์นั้นเป็นของหน่วยงานราชการที่น่าเชื่อถือก็ตาม ดังนั้นนักเรียนควรใช้วิจารณญานในการเลือกรับหรือปฏิเสธข้อมูลเหล่านั้น


การคุกคามด้วยโปรแกรม เป็นการคุกคามโดยใช้โปรแกรมเป็นเครื่องมือสำหรับก่อปัญหาด้านเทคโนโลยีสารสนเทศ โปรแกรมดังกล่าวเรียกว่า มัลแวร์ (Malicious Software : malware) สามารถแบ่งได้ดังนี้

  • ไวรัสคอมพิวเตอร์ (Computer Virus) เป็นโปรแกรมที่เขียนด้วยเจตนาร้าย อาจทำให้ผู้ใช้งานเกิดความรำคาญหรือก่อให้เกิดความเสียหายต่อข้อมูลหรือระบบ โดยไวรัสคอมพิวเตอร์จะติดมากับไฟล์และสามารถแพร่กระจายเมื่อมีการเปิดใช้งาน

  • เวิร์ม (Worm) เป็นโปรแกรมอันตรายที่สามารถแพร่กระจายไปสู่เครื่องคอมพิวเตอร์อื่นในเครือข่ายได้ด้วยตัวเอง โดยใช้วิธีหาจุดอ่อนของระบบรักษาความปลอดภัย แล้วแพร่กระจายไปบนเครือข่ายได้อย่างรวดเร็วและก่อให้เกิดความเสียหายรุนแรง

  • ประตูกล (Backdoor/Trapdoor) เป็นโปรแกรมที่มีการเปิดช่องโหว่ไว้เพื่อให้ผู้ไม่ประสงค์ดีสามารถเข้าไปคุกคามระบบสารสนเทศหรือเครื่องคอมพิวเตอร์ผ่านทางระบบเครือข่ายโดยที่ไม่มีใครรู้

  • ม้าโทรจัน (Trojan Horse Virus) เป็นโปรแกรมที่มีลักษณะคล้ายโปรแกรมทั่วไปเพื่อหลอกให้ผู้ใช้ติดตั้งและเรียนใช้งาน เมื่อเริ่มทำงานแล้วจะสร้างปัญหาต่างๆ ตามที่ผู้เขียนกำหนด

  • ระเบิดเวลา (Logic Bomb) เป็นโปรแกรมอันตรายที่เริ่มทำงานโดยมีตัวกระตุ้นบางอย่างหรือมีการกำหนดเงื่อนไขการทำงานบางอย่างขึ้นมา

  • สปายแวร์ (Spyware) เป็นโปรแกรมที่แอบขโมยข้อมูลของผู้ใช้ระหว่างใช้งานคอมพิวเตอร์ เพื่อนำไปแสวงหาผลประโยชน์

  • แอดแวร์ (Advertising Supported Software : Adware) เป็นโปรแกรมที่แสดงหรือดาวน์โหลดโฆษนาอัตโนมัติหลังจากที่เครื่องคอมพิวเตอร์ติดตั้งโปรแกรมที่มีแอดแวร์แฝงอยู่ นอกจากนี้แอดแวร์บางตัวอาจมีสปายแวร์ที่คอยดักจับข้อมูลของผู้ใช้งานเอาไว้เพื่อส่งโฆษณาที่ตรงกับพฤติกรรมการใช้งาน ทั้งนี้อาจสร้างความรำคาญให้กับผู้ใช้ เนื่องจากโฆษณาจะส่งมาอย่างต่อเนื่อง ในขณะที่ผู้ใช้ไม่ต้องการ

  • โปรแกรมเรียกค่าไถ่ (Ransomware) เป็นโปรแกรมขัดขวางการเข้าถึงไฟล์ข้อมูลในเครื่องคอมพิวเตอร์หรือโทรศัพท์ด้วยการเข้ารหัส จนกว่าผู้ใช้จะจ่ายเงินจึงจะได้รับรหัสผ่านเพื่อที่จะสามารถใช้งานไฟล์นั้นได้


© 2024  Yamapurich @ Rattanaratbumrung School

Report abuse
Page details
Page updated
Report abuse