logo IPST4 IPST4
  • วีดิทัศน์
  • คลังภาพ
  • บทความ
  • โครงงาน
  • บทเรียน
  • แผนการสอน
  • E-Books
    • คู่มือครู
    • คู่มือการใช้หลักสูตร
    • ชุดสื่อ 60 พรรษา
    • หนังสือเรียน
    • Ebook อื่นๆ
  • Apps
  • เกี่ยวกับ scimath
  • ติดต่อเรา
  • สรุปข้อมูล
  • แผนผังเว็บไซต์
ลงชื่อเข้าสู่ระบบ
ลงชื่อเข้าสู่ระบบ

  • สมัครสมาชิก
  • ลืมรหัสผ่าน
  • คำถามที่พบบ่อย
  • วีดิทัศน์
  • คลังภาพ
  • บทความ
  • โครงงาน
  • บทเรียน
  • แผนการสอน
  • E-Books
    • คู่มือครู
    • คู่มือการใช้หลักสูตร
    • ชุดสื่อ 60 พรรษา
    • หนังสือเรียน
    • Ebook อื่นๆ
  • Apps
  • เกี่ยวกับ scimath
  • ติดต่อเรา
  • สรุปข้อมูล
  • แผนผังเว็บไซต์
ลงชื่อเข้าสู่ระบบ
ลงชื่อเข้าสู่ระบบ

  • สมัครสมาชิก
  • ลืมรหัสผ่าน
  • คำถามที่พบบ่อย
  • learning space
  • ระบบอบรมครู
  • ระบบการสอบออนไลน์
  • ระบบคลังความรู้
  • สสวท.
  • สำนักงานสลากกินแบ่ง
  • วีดิทัศน์
  • คลังภาพ
  • บทความ
  • โครงงาน
  • บทเรียน
  • แผนการสอน
  • E-Books
    • คู่มือครู
    • คู่มือการใช้หลักสูตร
    • ชุดสื่อ 60 พรรษา
    • E-Books อื่นๆ
  • Apps
ลงชื่อเข้าสู่ระบบ
ลงชื่อเข้าสู่ระบบ

  • คำถามที่พบบ่อย
  • สมัครสมาชิก
  • Forgot your password?
ค้นหา
    
ค้นหาบทเรียน
กลุ่มเป้าหมาย
ระดับชั้น
สาขาวิชา/กลุ่มสาระวิชา
การกรองเปลี่ยนแปลง โปรดคลิกที่ส่งเมื่อดำเนินการเสร็จ
เลือกหมวดหมู่
    
  • บทเรียนทั้งหมด
  • ฟิสิกส์
  • เคมี
  • ชีววิทยา
  • คณิตศาสตร์
  • เทคโนโลยี
  • โลก ดาราศาสตร์ และอวกาศ
  • วิทยาศาสตร์ทั่วไป
  • สะเต็มศึกษา
  • อื่น ๆ

ภัยคุกคาม (Threat)

โดย :
วริกา คงควร
เมื่อ :
วันอังคาร, 18 กุมภาพันธ์ 2563
Hits
77871

ภัยคุกคาม (Threat)

          ความปลอดภัยของเทคโนโลยีสารสนเทศ ซึ่งสามารถแบ่งออกได้หลายส่วน ดังต่อไปนี้

  1. ความมั่นคงปลอดภัย (Security)
  2. การรักษาความปลอดภัย คอมพิวเตอร์และเครือข่าย
  3. คุณสมบัติ ความปลอดภัยข้อมูล
  4. แนวคิดเกี่ยวกับการรักษา ความปลอดภัยข้อมูล
  5. ภัยคุกคาม (Threat)
  6. เครื่องมือรักษาความปลอดภัย

8805 1

ภาพ ภัยคุกคาม อันตราย ทางคอมพิวเตอร์
ที่มา https://pixabay.com , typographyimages

      ซึ่งแน่นอนว่า เทคโนโลยีและสารสนเทศ มาพร้อม ๆ กับสิ่งที่เรียกว่า ข้อมูล ซึ่งถือเป็นสิ่งสำคัญเป็นอย่างมาก โดยเฉพาะข้อมูลลับหรือข้อมูลส่วนตัวหรือส่วนบุคคล รวมไปถึง ข้อมูลเฉพาะกลุ่มที่เป็นความลับของหน่วยงาน

       ในการดำเนินงานด้านสารสนเทศ ก่อให้เกิดข้อมูลเกิดขึ้นมากมายผ่านช่องทางหลายช่องทาง ซึ่งผู้ใช้งานควรตระหนัก และให้ความสำคัญเกี่ยวกับการดูแลรักษาความปลอดภัยในทุก ๆ ด้านของเทคโนโลยีสารสนเทศ

เทคโนโลยีสารสนเทศคืออะไร

        เทคโนโลยีสารสนเทศย่อมาจากคำว่า  ไอที ( information technology: IT) ซึ่งหมายถึง การประยุกต์ใช้คอมพิวเตอร์และอุปกรณ์โทรคมนาคม เพื่อจัดเก็บ ค้นหา ส่งผ่าน และจัดดำเนินการข้อมูล ซึ่งมักเกี่ยวข้องกับธุรกิจหนึ่งหรือองค์การต่าง ๆ ซึ่งส่วนใหญ่ในความเข้าใจมักให้ความหมายสำคัญคือ ครื่องคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ และยังรวมไปถึงเทคโนโลยีการกระจายสารสนเทศอย่างอื่นด้วย เช่นโทรทัศน์และโทรศัพท์ อุตสาหกรรมหลายอย่างเกี่ยวข้องกับเทคโนโลยีสารสนเทศ ตัวอย่างเช่น ฮาร์ดแวร์ ซอฟต์แวร์ อิเล็กทรอนิกส์ อุปกรณ์กึ่งตัวนำ อินเทอร์เน็ต อุปกรณ์โทรคมนาคม การพาณิชย์อิเล็กทรอนิกส์ และบริการทางคอมพิวเตอร์

ความหมายของความปลอดภัยของเทคโนโลยีสารสนเทศ

       เราเรียกกระบวนการที่เกี่ยวข้องกับการป้องกันและตรวจสอบการเข้าใช้งานเทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาติ ซึ่งเรียกว่าเป็นขั้นตอนการป้องกันสกัดกั้นไม่ให้เทคโนโลยีสารสนเทศต่าง ๆ ถูกผู้ไม่ประสงค์ให้เข้าใช้งาน เข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ์หรือไม่ได้รับอนุญาต

       ทั้งนี้ในการตรวจสอบข้อมูลยังเกิดข้อดีทำให้ทราบได้ว่ามีใครกำลังพยายามที่จะบุกรุกเข้ามาในระบบหรือไม่ การบุกรุกสำเร็จหรือไม่ ผู้บุกรุกกับระบบบ้างรวมทั้งการป้องกันจากภัยคุกคาม (Threat) ต่าง ๆ

ความมั่นคงปลอดภัย (Security)

       ซึ่งหมายถึง การทำให้รอดพ้นจากอันตรายหรืออยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัวและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ โดยทั่วไปแล้วเป็นพื้นฐานสำคัญของความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) ซึ่งถือเป็นการป้องกันข้อมูลสารสนเทศรวมถึงองค์ประกอบอื่น ๆ ที่เกี่ยวข้องเช่นระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตราย

ภัยคุกคามของเทคโนโลยีสารสนเทศ

          สิ่งที่อาจก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่า เราเรียกว่าภัยคุกคาม โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น  โดยการกระทำที่เกิดขึ้นจนได้รับความเสียหายเราเรียกว่า การโจมตี (Attack) จากผู้โจมตี (Attacker)  ที่เรียกว่า แฮกเกอร์(Hacker) หรือแคร็กเกอร์ (Cracker) และลักษณะการโจมตีหรือบุกรุกอาจเกิดขึ้นได้หลายแบบเช่น การพยายามเข้าใช้งาน การแก้ไขข้อมูล การทำให้เสียหาย และการทำลายข้อมูล เป็นต้น

ประเภทของภัยคุกคาม

ภัยคุกคามออกเป็น 2 ประเภทได้แก่

  1. ภัยคุกคามทางกายภาพ
  2. ภัยคุกคามทางตรรกะ

ภัยคุกคามทางกายภาพ (Physical Threat)

       ภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม

ภัยคุกคามทางตรรกะ (Logical Threat)

       ภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือ      สารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น เช่น ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมิได้รับอนุญาต  แต่ไม่มีประสงค์ร้าย  หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น  แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้ ซึ่งเรียกกลุ่มคนรูปแบบนี้ว่า  แฮคเกอร์ (hacker) นอกจากนี้ยังมีที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ  หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น  หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ ซึ่งเรียกบุคคลกลุ่มนี้ว่า แคร็กเกอร์ (Cracker)  ความแตกต่างระหว่าง Hacker กับ Cracker คือ Hacker มีเป้าหมายเพื่อทดสอบความสามารถหรือต้องการท้าท้าย โดยการเจาะระบบให้สำเร็จ ส่วน Cracker มีจุดประสงค์คือ ต้องการทำลายระบบความมั่นคง ปลอดภัยของระบบคอมพิวเตอร์หรือระบบสารสนเทศ

       ยังมีภัยคุกคามทางตรรกะอื่น ๆ อีก ตัวอย่างเช่น  ไวรัสคอมพิวเตอร์ (Computer Virus) หนอนคอมพิวเตอร์ (Computer Worm) หรือ หนอนอินเตอร์เน็ต  (Worms) ม้าโทรจัน (Trojan horse)  สปายแวร์ (Spyware) สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) คีย์ล็อกเกอร์ (Keylogger)  การปฏิเสธการให้บริการ (Denial of Service : DoS)  ฟิชชิ่ง (Phishing) การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping) เป็นต้น

        นอกจากนี้ยังมีภัยคุกคามอีกรูปแบบหนึ่ง เป็นการก่อการร้ายผ่านระบบเครือข่ายหรือระบบอินเตอร์เน็ตที่เรียกว่า การก่อการร้ายบนโลกไซเบอร์ Cyberterrorism ซึ่งถือเป็นการโจมตีแบบไตร่ตรองไว้ก่อนต่อสารสนเทศ ระบบคอมพิวเตอร์ โปรแกรมคอมพิวเตอร์ และข้อมูลซึ่งจะก่อให้เกิดความรุนแรงหรือทำลายเป้าหมาย โดยกลุ่มบุคคล หรือตัวแทนที่ไม่เปิดเผยนาม ที่มีเหตุจูงใจจากประเด็นการเมืองเป็นส่วนใหญ่

ในความเป็นจริงแล้วภัยคุกคามที่เกิดจากการโจมตียังมีอีกจำนวนมากมายหลายรูปแบบ ซึ่งล้วนแล้วแต่เป็นอันตรายต่อระบบเทคโนโลยีสารสนเทศทั้งระบบเป็นอย่างมาก ผู้ใช้ควรศึกษาหาความรู้และข้อมูลใหม่ ๆ อยู่เสมอเพื่อการเตรียมตัวและตั้งรับการโจมตีทั้งหมด

แหล่งที่มา

ความมั่นคงปลอดภัยของระบบสารสนเทศ‎. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://sites.google.com/site/ges0503chiwitkabthekhnoloyi/bth-thi-5-khwam-mankhng-plxdphay-khxng-rabb-sarsnthes/7-phay-khukkham

neay999. บทที่ 9 ภัยคุกคาม ช่องโหว่ และการโจมตี. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://neay999.wordpress.com/บทที่-9-ภัยคุกคาม-ช่องโหว/

ความปลอดภัยระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://www.mindmeister.com/988013083/_

เทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://th.wikipedia.org/wiki/เทคโนโลยีสารสนเทศ

บทความที่ 3 ความปลอดภัยของเทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก http://margauxmuk.blogspot.com/2015/07/3_21.html

ความมั่นคงปลอดภัยของระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://sites.google.com/site/kanokwant551/khwam-mankhng-plxdphay-khxng-rabb-sarsnthes

ภัยคุกคาม . สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก http://web.chandra.ac.th/kiadtipo_bak/images/stories/ITSC3401/chapt_1_part_2.pdf

หัวเรื่อง และคำสำคัญ
ภัย ,คุกคาม ,Threat ,โจมตี ,Attack ,  ที่เรียกว่า, แฮกเกอร์ ,Hacker, แคร็กเกอร์, Cracker
ประเภท
Text
รูปแบบการนำเสนอ แบ่งตามผลผลิต สสวท.
สื่อสิ่งพิมพ์ในรูปแบบดิจิทัล
ลิขสิทธิ์
สถาบันส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี (สสวท.)
วันที่เสร็จ
วันจันทร์, 20 สิงหาคม 2561
ผู้แต่ง หรือ เจ้าของผลงาน
วริกา คงควร
สาขาวิชา/กลุ่มสาระวิชา
เทคโนโลยี
ระดับชั้น
ม.1
ม.2
ม.3
ม.4
ม.5
ม.6
ช่วงชั้น
มัธยมศึกษาตอนต้น
มัธยมศึกษาตอนปลาย
  • 8805 ภัยคุกคาม (Threat) /lesson-technology/item/8805-threat
    เพิ่มในรายการโปรด
  • ให้คะแนน
    Average rating
    • 1
    • 2
    • 3
    • 4
    • 5
    • Share
    • Tweet
    • Share

ค้นหาบทเรียน
กลุ่มเป้าหมาย
ระดับชั้น
สาขาวิชา/กลุ่มสาระวิชา
การกรองเปลี่ยนแปลง โปรดคลิกที่ส่งเมื่อดำเนินการเสร็จ
  • บทเรียนทั้งหมด
  • ฟิสิกส์
  • เคมี
  • ชีววิทยา
  • คณิตศาสตร์
  • เทคโนโลยี
  • โลก ดาราศาสตร์ และอวกาศ
  • วิทยาศาสตร์ทั่วไป
  • สะเต็มศึกษา
  • อื่น ๆ
  • เกี่ยวกับ SciMath
  • ติดต่อเรา
  • สรุปข้อมูล
  • แผนผังเว็บไซต์
  • คำถามที่พบบ่อย
Scimath คลังความรู้

สถาบันส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี (สสวท.) กระทรวงศึกษาธิการ เป็นหน่วยงานของรัฐที่ไม่แสวงหากำไร ได้จัดทำเว็บไซต์คลังความรู้ SciMath เพื่อส่งเสริมการสอนวิทยาศาสตร์ คณิตศาสตร์และเทคโนโลยีทุกระดับการศึกษา โดยเน้นการศึกษาขั้นพื้นฐานเป็นหลัก หากท่านพบว่ามีข้อมูลหรือเนื้อหาใด ๆ ที่ละเมิดทรัพย์สินทางปัญญาปรากฏอยู่ในเว็บไซต์ โปรดแจ้งให้ทราบเพื่อดำเนินการแก้ปัญหาดังกล่าวโดยเร็วที่สุด

The Institute for the Promotion of Teaching Science and Technology (IPST), Ministry of Education, a non-profit organization under the Thai government, developed SciMath as a website that provides educational resources in Science, Mathematics and Technology. IPST invites visitors to use its online resources for personal, educational and other non-commercial purpose. If there are any problems, please contact us immediately.

Copyright © 2018 SCIMATH :: คลังความรู้ SciMath. Terms and Conditions. Privacy. , All Rights Reserved. 
อีเมล: This email address is being protected from spambots. You need JavaScript enabled to view it. (ให้บริการในวันและเวลาราชการเท่านั้น)