เส้นคั่น

เส้นคั่น

วันเสาร์ที่ 28 กุมภาพันธ์ พ.ศ. 2558

CH06_ทรัพย์สินทางปัญญา

ทรัพย์สินทางปัญญา



ทรัพย์สินทางปัญญา หมายถึง ผลงานอันเกิดจากความคิดสร้างสรรค์ของมนุษย์ ทรัพย์สินทางปัญญาเป็นทรัพย์สินอีกชนิดหนึ่ง นอกเหนือจากสังหาริมทรัพย์ คือ ทรัพย์สินที่สามารถเคลื่อนย้ายได้ เช่น นาฬิกา รถยนต์ โต๊ะ เป็นต้น และอสังหาริมทรัพย์ คือ ทรัพย์สินที่ไม่สามารถเคลื่อนย้ายได้ เช่น บ้าน ที่ดิน เป็นต้น

ทรัพย์สินทางอุตสาหกรรม ไม่ใช่สังหาริมทรัพย์และอสังหาริมทรัพย์ที่ใช้ในการผลิตสินค้าหรือผลิตภัณฑ์ทางอุตสาหกรรม แท้ที่จริงแล้ว ทรัพย์สินทางอุตสาหกรรมนี้ เป็นความคิดสร้างสรรค์ของมนุษย์ที่เกี่ยวกับสินค้าอุตสาหกรรม ความคิดสร้างสรรค์นี้จะเป็นความคิดในการประดิษฐ์คิดค้น การออกแบบผลิตภัณฑ์ทางอุตสาหกรรม ซึ่งอาจจะเป็นกระบวนการ  ทรัพย์สินทางอุตสาหกรรม จึงสามารถแบ่งออกได้ดังนี้
-          สิทธิบัตร (Patent)
-          เครื่องหมายการค้า (Trademark)
-          แบบผังภูมิของวงจรรวม (Layout - Designs Of Integrated Circuit)
-          ความลับทางการค้า (Trade Secrets)
-          สิ่งบ่งชี้ทางภูมิศาสตร์ (Geographical Indication)
 
ประเภททรัพย์สินทางปัญญา
-          ลิขสิทธิ์ หมายถึง งานหรือความคิดสร้างสรรค์ในสาขาวรรณกรรม ศิลปกรรม ดนตรีกรรม งานภาพยนต์ หรืองานอื่นใดในแผนกวิทยาศาสตร์ลิขสิทธิ์ยังรวมทั้ง
-          สิทธิค้างเคียง (Neighbouring Right) คือ การนำเอางานด้านลิขสิทธิ์ออกแสดง เช่น นักแสดง ผู้บันทึกเสียงและสถานีวิทยุโทรทัศน์ในการบันทึกหรือถ่ายทอดเสียงหรือภาพ
-          โปรแกรมคอมพิวเตอร์ (Computer Program หรือ Computer Software) คือ ชุดคำสั่งที่ใช้กับเครื่องคอมพิวเตอร์ เพื่อกำหนดให้เครื่องคอมพิวเตอร์ทำงาน
-          งานฐานข้อมูล (Data Base) คือ ข้อมูลที่ได้รับเก็บรวบรวมขึ้นเพื่อใช้ประโยชน์ด้านต่างๆ



สิทธิบัตร หมายถึง หนังสือสำคัญที่รัฐออกให้เพื่อคุ้มครองการประดิษฐ์ (Invention) การออกแบบผลิตภัณฑ์ (Product Design) หรือ ผลิตภัณฑ์อรรถประโยชน์ (Utility Model) ที่มีลักษณะตามที่กฎหมายกำหนด
-          การประดิษฐ์ คือ ความคิดสร้างสรรค์เกี่ยวกับ ลักษณะองค์ประกอบ โครงสร้างหรือกลไกลของผลิตภัณฑ์ รวมทั้งกรรมวิธีในการผลิตการักษา หรือปรับปรุงคุณภาพของผลิตภัณฑ์
-          การออกแบบผลิตภัณฑ์ คือ ความคิดสร้างสรรค์เกี่ยวกับการทำให้รูปร่างลักษณะภายนอกของผลิตภัณฑ์เกิดความสวยงาม และแตกต่างไปจากเดิม
-          ผลิตภัณฑ์อรรถประโยชน์หรือที่เรียกอีกอย่างหนึ่งว่า อนุสิทธิบัตร (Petty Patent) จะมีลักษณะคล้ายกันกับการประดิษฐ์ แต่เป็นความคิดสร้างสรรค์ที่มีระดับการพัฒนาเทคโนโลยีไม่สูงมาก หรือเป็นการประดิษฐ์คิดค้นเพียงเล็กน้อย
-          แบบผังภูมิของวงจรรวม หมายถึง แผนผังหรือแบบที่ทำขึ้น เพื่อแสดงถึงการจัดวางและการเชื่อมต่อวงจรไฟฟ้า เช่น ตัวนำไฟฟ้า หรือตัวต้านทาน เป็นต้น



เครื่องหมายการค้า หมายถึง เครื่องหมายหรือสัญลักษณ์หรือตราที่ใช้กับสินค้า หรือบริการ ได้แก่
-          เครื่องหมายการค้า (Trade Mark)
-          เครื่องหมายบริการ (Service Mark)
-          เครื่องหมายรับรอง (Certification mark)
-          เครื่องหมายร่วม (Collective Mark)
 ความลับทางการค้า หมายถึง ข้อมูลการค้าที่ยังไม่เป็นที่รู้จักกันโดยทั่วไป และมีมูลค่าในเชิงพาณิชย์เนื่องจากข้อมูลนั้นเป็นความลับ และมีการดำเนินการตามความสมควรเพื่อรักษาข้อมูลนั้นไว้เป็นความลับ
ชื่อทางการค้า หมาถึง ชื่อที่ใช้ในการประกอบกิจการ เช่น โกดัก ฟูจิ เป็นต้น
สิ่งบ่งชี้ทางภูมิศาสตร์ หมายถึง ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์ และสามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร์นั้นเป็นสินค้าที่มีคุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ คอนยัค เป็นต้น

"วิเคราะห์คลิปวีดีโอ" 


รู้ทันลิขสิทธิ์ 



รู้ทันลิขสิทธิ์ EP.1


ลิขสิทธิ์ คือ สิทธิแต่เพียงผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ริเริ่มโดยการใช้สติปัญญาความรู้ ความสามารถ และความวิริยะอุตสาหะของตนเองในการสร้างสรรค์ โดยไม่ลอกเลียนงานของผู้อื่น โดยงานที่สร้างสรรค์ต้องเป็นงานตามประเภทที่กฎหมายลิขสิทธิ์ให้คุ้มครอง โดยผู้สร้างสรรค์จะได้รับความคุ้มครองทันทีที่สร้างสรรค์โดยไม่ต้องจดทะเบียน
 กฎหมายลิขสิทธิ์ให้ความคุ้มครองแก่งานสร้างสรรค์ 9 ข้อใหญ่ๆ คือ
    1. งานวรรณกรรม  2. งานนาฎกรรม   3. งานศิลปกรรม 
    4. งานดนตรีกรรม  5. งานสิ่งบันทึกเสียง 6. งานโสตทัศนวัสดุ 
    7. งานภาพยนตร์  8. งานแพร่เสียงแพร่ภาพ   9. งานอื่นใดในแผนกวรรณคดี วิทยาศาสตร์ หรือศิลปะ


รู้ทันลิขสิทธิ์ EP.2


เครื่องหมายการค้า คือ เครื่องหมายที่ใช้เป็นที่หมายเกี่ยวข้องกับสินค้าเพื่อแสดงว่าสินค้าที่ ใช้เครื่องหมายนั้นแตกต่างกับสินค้าที่ใช้เครื่องหมายการค้าของบุคคลอื่น





วันอังคารที่ 13 มกราคม พ.ศ. 2558

CH04_ภัยคุกคาม ช่องโหว่และการโจมตี




ภัยคุกคาม (Threat)
คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทาอันตรายต่อทรัพย์สิน หรือ สิ่งที่อาจจะก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน (ความลับ (Confidentiality), ความสมบูรณ์ (Integrity), ความพร้อมใช้ (Availability))

ประเภทของภัยคุมคามมี 12 ประเภท
1. ความผิดพลาดที่เกิดจากบุคคล
เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้ อาจเกิดจากความบังเอิญหรือไม่ได้ตั้งใจให้เกิดขึ้น ซึ่งอาจมีสาเหตุมาจากการไม่มีประสบการณ์ในการใช้งานมาก่อน การฝึกอบรม ไม่เพียงพอ หรือการคาดเดาการกระทาบางอย่างด้วยตนเอง
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากผู้ใดต้องการนาทรัพย์สินทางปัญญาที่ผู้อื่นสร้างไว้ไปใช้ อาจจะต้องเสียค่าใช้จ่ายได้รับอนุญาตหรือไม่ก็ตาม จะต้องระบุแหล่งที่มาของทรัพย์สินดังกล่าวไว้ชัดเจน
มิฉะนั้นจะถือว่าเป็นการ ละเมิดสิทธิในความเป็นเจ้าของทรัพย์สิน ทางปัญญา
การคุ้มครองทรัพย์สินทางปัญญา ในทางกฏหมายแบ่งเป็น 4 ประเภท ได้แก่
1. ลิขสิทธิ์ (Copyrights)
2. ความลับทางการค้า (Trade Secrets)
3. เครื่องหมายทางการค้า (Trade Marks)
4. สิทธิบัตร (Patents)
3. การจารกรรมหรือการรุกล้า
การจารกรรรม
เป็นการกระทาซึ่งใช้อุปกรณ์อิเล็กทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อเข้าถึงสารสนเทศที่จัดเก็บไว้ และรวบรวมสารสนเทศดังกล่าวโดยไม่ได้รับอนุญาต ซึ่งก็คือ การรวบรวมข้อมูล/สารสนเทศ โดยผิดกฎหมายนั่นเอง
การรุกล้า
คือการกระทาที่ทาให้ผู้รุกล้าสามารถเข้าสู่ระบบเพื่อรวบรวมสารสนเทศ ที่ต้องการได้โดยไม่ได้รับอนุญาต
การควบคุมการกระทาลักษณะดังกล่าว สามารถทาได้โดยการจากัดสิทธิ์ และพิสูจน์ตันตนผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาตจริง เป็นกลไกการควบคุมที่สามารถป้องกันภัยคุกคามชนิดนี้ได้ในระดับหนึ่ง
4. การกรรโชกสารสนเทศ (Information Extortion)
คือ การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทนเพื่อแลกกับการคืนสารสนเทศนั้น เรียกอีกอย่างหนึ่งว่า “Blackmail”
5. การทาลายหรือทาให้เสียหาย (Sabotage or Vandalism)
เป็นการทาลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากบุคคลอื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานภายในองค์กรเองด้วย
6. การลักขโมย (Theft)
คือ การยึดถือเอาของผู้อื่นอย่างผิดกฎหมาย
ทรัพย์สินที่จับต้องไม่ได้ เช่น ข้อมูล สารสนเทศ โค้ดโปรแกรม จะต้องใช้วิธีการป้องกันที่ซับซ้อน และหากถูกลักขโมยไปแล้ว การติดตามหาผู้ร้ายจะทาได้ยากกว่าขโมยทรัพย์สินที่จับต้องได้
7. ซอฟต์แวร์โจมตี (Software Attack)
หรือเรียกว่า การโจมตีด้วยซอฟต์แวร์เกิดขึ้นเมื่อมีบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทาหน้าที่โจมตีระบบ ซอฟต์แวร์ลักษณะนี้ส่วนใหญ่เรียกว่า “Malicious Code” หรือ “Malicious Software” หรือ “Malware” นั่นเอง
8. ภัยธรรมชาติ (Forces of Nature)
ภัยธรรมชาติชนิดต่างๆ สามารถทาลายหรือสร้างความเสียหายให้กับสารสนเทศขององค์กรได้
เช่น ไฟไหม้ น้าท่วม พายุฝน แผ่นดินไหว ภูเขาไฟระเบิด ไฟดับ แผ่นดินแยก เป็นต้น ภัยธรรมชาติเหล่านี้อาจทาให้อุปกรณ์จับเก็บข้อมูลหรืออุปกรณ์คอมพิวเตอร์ต่างๆ ได้รับความเสียหายจนยากจะกู้คืน
9. คุณภาพของบริการที่เบี่ยงเบนไป (Deviations in Quality of Service)
เป็นภัยคุกคามต่อความพร้อมใช้ เกิดขึ้นในกรณีที่บริการใดๆ ที่องค์กร ได้รับมาเพื่อการทางานของระบบสารสนเทศไม่เป็นไปตามความคาดหวัง ซึ่งอาจเกิดจากการผิดพลาดในขณะให้บริการ ที่เกี่ยวเนื่องมาจากอุปกรณ์ในระบบให้บริการผิดพลาด
10. ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์ (Technical Hardware Failures/Errors)
เกิดขึ้นเมื่อผู้ผลิตปล่อยฮาร์ดแวร์ที่มีข้อบกพร่องออกสู่ตลาด ทาให้องค์กร ที่ซื้อฮาร์ดแวร์ดังกล่าวมา ได้รับผลกระทบจากการทางานบกพร่องของฮาร์ดแวร์ ซึ่งอาจทาให้ระบบต้องหยุดชะงัก ไม่สามารถให้บริการแก่ลูกค้าขององค์กรได้
11. ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์ (Technical Software Failures/Errors)
หากองค์กรซื้อซอฟต์แวร์มาโดยไม่ทราบว่าซอฟต์แวร์นั้นมีข้อผิดพลาด ก็อาจสร้างความเสียหายแก่องค์กรได้
12. ความล้าสมัยของเทคโนโลยี (Technical Obsolescence)
เทคโนโลยีพื้นฐานของระบบคอมพิวเตอร์หรือระบบสารสนเทศ หากล้าสมัยจะส่งผลให้ระบบไม่น่าไว้ใจ และอาจเกิดความเสี่ยงต่อการรักษาความมั่นคงสารสนเทศ เนื่องจากเทคโนโลยีที่ล้าสมัยสามารถถูกโจมตีได้โดยง่ายด้วยเทคโนโลยี ที่ทันสมัยกว่า




ช่องโหว่ (Vulnerabilities) หรือ ความล่อแหลม
หมายถึง ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งนาไปสู่ความเสียหายแก่สารสนเทศหรือแม้แต่การทางานของระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
การป้องกันสารสนเทศให้เกิดความมั่นคงปลอดภัยในเบื้องต้น คือ การจัดทารายชื่อผู้ใช้ (User Account) เพื่อล็อกอินเข้าสู่ระบบ ชื่อผู้ใช้ทุกคนจะต้องมี User ID และ Password
2. Software Bugs
จัดเป็นช่องโหว่หลักที่ควรให้ความสาคัญ เนื่องจากเป็นช่องทางที่ผู้บุกรุกนิยมใช้เจาะระบบขององค์กร Software Bugs ส่วนใหญ่เกิดจากการทางานบางหน้าที่ ไม่เหมาะสมนั่นคือ มีข้อบกพร่อง
3. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่าเสมอ
โดยทั่วไป ผู้พัฒนาแอปพลิเคชั่นและระบบปฏิบัติการจะพัฒนาโปรแกรมซ่อมเสริมระบบ ที่เรียกว่า “Patch” ซึ่งทาหน้าที่ในการซ่อมแซมระบบ แก้ไขข้อบกพร่อง และเพิ่มระบบรักษาความมั่นคงปลอดภัยให้กับระบบสม่าเสมอ
4. ไม่มีการอัพเดตโปรแกรม Anti – virus อย่างสม่าเสมอ
การอัพเดทโปรแกรม Anti – virus เป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูลโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้
5. การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด การกาหนดค่าที่ผิดพลาดของผู้ดูแลระบบนั้นอาจเกิดขึ้นได้โดยไม่เจตนาหรือโดยบังเอิญ หรืออาจมีสาเหตุจากความไม่รู้ และไม่มีความชานาญ จนอาจทาให้ระบบเกิดช่องโหว่ขึ้นได้




การโจมตี (Attack)
แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1. แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
2. ไอพีสปูฟิง
ไอพีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะทำอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์ หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันได้โดยใช้ข้อมูลดังกล่าว
3. การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door) และใช้สำหรับการเข้าระบบในอนาคต
4. การโจมตีแบบ Man-in-the-Middle
การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
5. การโจมตีแบบ DOS
การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
6. โทรจันฮอร์ส เวิร์ม และไวรัส
คำว่า โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนำกลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทำลายเมืองทรอย สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น

วิเคราะห์คลิปวีดีโอ "ไวรัสคอมพิวเตอร์"



        การที่เราจะเอาโปรแกรมต่างๆหรือดาวน์โหลดอะไรต่างๆมาไว้ในคอมพิวเตอร์รวมถึงการเล่นเกมส์ออนไลน์ต่างๆ เราควรติดตั้งโปรแกรมแอนตี้ไวรัสเสมอๆ และอัพเดทตลอดเวลา สแกนไวรัสหลังการใช้คอมพิวเตอร์ทุกครั้ง ถ้าไม่สแกนล่ะก็คอมพิวเตอร์ของคุณอาจจะติดไวรัสได้ และอาจจะส่งผลต่อการงานในใช้คอมพิวเตอร์ของคุณก็ได้ ไวรัสมีหลายประเภทที่จะเข้ามาชอนไชคอมพิวเตอร์ของคุณเช่น เวิร์ม โทรจัน สปายแวร์ เป็นต้น เราควรติดตั้งโปรแกรมแอนตี้ไวรัสไว้เสมอๆและสแกนทุกครั้งหลังใช้งานเพื่อลดความเสี่ยงจากการติดไวรัส และอัพเดทโปรแกรมสม่ำเสมอๆถึงจะต้านไวรัสได้ไม่หมดแต่โปรแกรมแอนตี้ไวรัสก็ช่วยได้เยอะเลยทีเดียว