วันจันทร์ที่ 15 มิถุนายน พ.ศ. 2552

เฉลยแบบฝึกหัดหน่วยที่ 10

เฉลยแบบฝึกหัดท้าย หน่วยการเรียนที่ 10

ตอนที่ 1 เฉลย
1ค
2ค
3ข
4ก
5ข
6ก
7ข
8ง
9ก
10ก

ตอนที่ 2

1.ให้นักศึกษาบอกวิธีการขั้นต้นในการป้องกันอาชญากรรมทางคอมพิวเตอร์
ตอบ
1) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่าง ๆ การใช้รหัสผ่านในการทำงาน
3) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อย ๆ เพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4) การสังเกตอาการแปลก ๆ ที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆ เกิดขึ้น การทำงานไม่เป็นปกติ
5) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่น โปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น

2.ให้นักศึกษาบอกถึงสิ่งชี้วัดสิทธิในการเข้าถึงข้อมูล
ตอบ
การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1. รหัสผ่าน (Password) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลข หรือ ตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า
- ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้น
สามารถรองรับได้
- ควรมีทั้งตัวอักษรและตัวเลข
- ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่ง หรือชื่อคน สัตว์เลี้ยง
หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย
- ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์ หรือ
โปรแกรมใดๆ เพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2. วัตถุในการตรวจสอบ (Possessed Objects) คือ สิ่งของที่ผู้ใช้สามารถพกพาติด
ตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3. การตรวจสอบทางชีวภาพ (Biometric Device) คือ การตรวจสอบลักษณะทาง
ชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่น ม่านตา เป็นต้น

3. ให้นักศึกษาอธิบายการรักษาความปลอดภัยด้วยระบบ Fire Wall
ตอบ
Fire wall มี 3 ชนิดคือ
1) Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2) Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล (Data)ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3) Guard คือระบบ Proxy Firewall ซึ่งมีความสามารถในการรักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้าหรือออกจากระบบเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ

4. ให้นักศึกษาบอกข้อแตกต่างของกลุ่มอาชญากรรมทางคอมพิวเตอร์แต่ละประเภท
ตอบ
การการกระทำในลักษณะของอาชญากรทางคอมพิวเตอร์ แบ่งได้ 5 ประเภท คือ
1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่
ผู้ที่เป็นอาชญากรโดยนิสัย คือมิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายาม
หาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยายามสั่งของที่ทำ
ด้วยการใช้เทคโนโลยี เช่น บัตรเครดิต, บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้
ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น

5. ให้นักศึกษาอธิบายถึงรูปแบบการประกอบอาชญากรรมทางคอมพิวเตอร์
ตอบ

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่าง เช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมดที่มีการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่มีใครทราบ
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจาก “Superzap” เป็นโปรแกรม “Marcro Utiliy” ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้ในเครื่องมือของระบบ ( System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key ) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์(Utility Program ) อย่างเช่นโปรแกรม Superzap จะมีความเสียหายมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5. Trap Doors เป็นโปรแกรมที่เขียนเลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่ใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว(ID Number) หรือ รหัสผ่าน(Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่าที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดโอกาสในระหว่างที่เครื่องกำลังทำงาน เข้าไป แก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavnging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณ ใกล้เคียงหรือเสร็จจากการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจตั้งใจหรือไม่ก็ตามเช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้กับเครื่องคอมพิวเตอร์ข้อมูลตามที่ตนเองต้องการ
10. Piggybackcking วีการดังกล่าวสามารถทำได้หลายทางกายภาพ (Physical ) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่ มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจจะเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ทีมีอำนาจใช้หรือได้รับอนุญาต เช่น ใช้สายเคเบิลหรือโมเด็มเดียวกัน

1 ความคิดเห็น: