วันเสาร์ที่ 26 พฤษภาคม พ.ศ. 2555

คำศัพท์เกี่ยวกับ Computer Security (สัปดาห์ที่ 5)


1. Incident  หมายถึง  เหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย  เป็นกลุ่มของการโจมตีที่เกี่ยวข้องกันและสามารถพิสูจน์ทราบได้  เนื่องจากการที่สามารถเห็นผู้โจมตี  วิธีการโจมตี  จุดมุ่งหมาย  ไซต์ต่าง ๆ  ที่เกี่ยวข้อง  และเวลาได้อย่างชัดเจน
2. Integrity  หมายถึง  ความถูกต้องสมบูรณ์  เป็นการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลาย  ไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาร้าย
3.  Intrusion  Detection  หมายถึง  การตรวจจับการบุกรุก  เป็นเทคนิคที่ใช้ในการตรวจจับการบุกรุกในเครื่องคอมพิวเตอร์หรือเครือข่ายโดยการสังเกตการปฏิบัติที่น่าสงสัย  การตรวจสอบหลักฐานทางความปลอดภัย (security  log)  หรือข้อมูลจากการตรวจสอบความปลอดภัย
4.  Letterbomb  หมายถึง  จดหมายบอมบ์  เป็นอีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้  ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ
5. Malicious  Code  หมายถึง  โค้ดที่มีวัตถุประสงค์ร้าย   ฮาร์ดแวร์  ซอฟต์แวร์  หรือเฟิร์มแวร์ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต  ตัวอย่างเช่น  ม้าโทรจัน  (Trojan  Horse)  เป็นต้น
6.  Misuse  Detection  Model  หมายถึง  การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมใด ๆ  ที่เกี่ยวข้องกับช่องโหว่ของระบบ  เป็นที่ทราบในอีกชื่อหนึ่งว่า  Rules  Based  Detection
7.  Multihost  Based  Auditing  หมายถึง  ข้อมูลการตรวจสอบความปลอดภัยที่ได้มาจากหลาย ๆ  เครื่องที่อาจนำมาใช้ตรวจจับการบุกรุกได้
8.  Network  Based  หมายถึง  ข้อมูลที่เกี่ยวกับข้อมูลที่วิ่งในเครือข่ายและข้อมูลการตรวจสอบความปลอดภัยจากเครื่องที่นำมาใช้ในการตรวจจับการบุกรุก
9. Passive  Attack  หมายถึง  การโจมตีเชิงรับ  เป็นการโจมตีที่ไม่ได้ทำให้เกิดการเปลี่ยนแปลงสถานะของเป้าหมาย  เช่น  การโจมตีที่เพียงแต่มีการเฝ้าดูและ  หรือดักจับข้อมูลของเป้าหมาย
10.  Perpetrator  หมายถึง  สิ่งที่มาจากสภาพแวดล้อมภายนอกที่ถือว่าเป็นสาเหตุของความเสี่ยง  เช่น  แฮ็คเกอร์  เป็นสิ่งที่มาจากสภาพแวดล้อมภายนอกที่กระทำการโจมตี

วันศุกร์ที่ 25 พฤษภาคม พ.ศ. 2555

คำศัพท์เกี่ยวกับ Computer Security (สัปดาห์ที่ 4)


1.  Data  Driven  Attack  หมายถึง  การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้หรือโปรเซสใช้งานข้อมูลนี้  การโจมตีก็จะเริ่มขึ้น
2.  Defensive  Information  หมายถึง  ปฏิบัติการป้องกนทางการข้อมูล  เป็นกระบวนการที่รวบรวมและประสานนโยบายและระเบียบปฏิบัติ  ปฏิบัติการ  บุคลากร  และเทคโนโลยีในการที่จะปกป้องข้อมูล  และป้องกันระบบข้อมูล
3.  Derf    หมายถึง  การใช้ประโยชน์เครื่องคอมพิวเตอร์ลูกข่ายที่มีผู้ล็อกออนทิ้งไว้  โดยลือมล็อกออฟ
4.  Disclosure  of  Information  หมายถึง  การเปิดเผยข้อมูล เป็นการเผยแพร่ข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้
รับอนุญาตให้เข้าถึงข้อมูลนั้น
5.  Encapsulate  Security  Payload (ESA)  หมายถึง  กลไลที่ใช้ปกป้องความลับและความสมบูรณ์ของ
ดาต้าแกรมของอินเทอร์เน็ตโปรโตคอล
6.  Encryption  หมายถึง  การเข้ารหัส  เป็นการแปลงข้อมูลให้อยู่ในรูปของรหัสลับ  การเข้ารหัสเป็นวิธีที่ทำให้
เกิดความปลอดภัยของข้อมูลที่ได้ผลที่สุด  ถ้าต้องการอ่านไฟล์ที่ถูกเข้ารหัสไว้  จะต้องมีกุญแจลับหรือรหัสผ่าน
ที่ช่วยในการถอดรหัสไฟล์นั้น
7.  Fault  Tolerance  หมายถึง  ความสามารถของระบบหรือส่วนประกอบของระบบที่จะสามารถปฏิบัติงานได้
ตามปกติถึงแม้ว่าจะมีข้อผิดพลาดทางซอฟท์แวร์หรือฮาร์ดแวร์เกิดขึ้น
8.  Flood  หมายถึง  การเข้าถึงเป้าหมายซ้ำแล้วซ้ำเล่า  เพื่อที่จะทำให้เกินความสามารถในการตอบสนองของ
เป้าหมายนั้น  (overload)
9. IDIOT – Intrusion  Detection in  Our  Time  หมายถึง  ระบบที่ตรวจจับการบุกรุกโดยใช้วิธีเทียบกับรูปแบบการบุกรุกที่เคยทราบ
10.  Intruder  หมายถึง  ผู้บุกรุก  เป็นผู้ไม่หวังดี  ที่กำลังกระทำ  หรือได้กระทำการบุกรุกหรือโจมตีต่อเครื่อง  ระบบ  เครือข่าย  หรือองค์กรที่เป็นเหยื่อหรือที่ถูกกระทำ









วันอังคารที่ 8 พฤษภาคม พ.ศ. 2555

คำศัพท์ Computer Security (สัปดาห์ที่ 3)


1. Backdoor  (ประตูลับ)  หมายถึง  ช่องโหว่ในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ใช้ออกแบบหรือผู้ดูแลระบบจงใจสร้างทิ้งไว้    เพื่อเป็นกลไกลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ในการข้ามผ่านระบบรักษาความปลอดภัย
2.  Bell-La  Padula  Security  Model   หมายถึง แบบแผนที่ใช้ในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์
ซึ่งใช้กำหนดนโยบายการควบคุมการเข้าถึงโดยดูจากชั้นความลับของข้อมูลและระดับความไว้วางใจของผู้ที่            เข้าถึง
3..Breach  หมายถึง   ความสำเร็จในการเอาชนะระบบรักษาความปลอดภัยซึ่งอาจทำให้เกิดการเจาะเข้าไป  ในระบบได้
4.  Check_Password  หมายถึง  โปรแกรมหนึ่งที่แฮ็คเกอร์ใช้ในการแกะ  (crack) รหัสผ่านในระบบ  VMS
5.  Circuit  Lebel  Gateway  หมายถึง  เป็นไฟล์วอลประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของเซสชั่น  (Session) ต่างๆ  ใน TCP และ  UDP  ก่อนที่จะอนุญาตให้มีการเชื่อมต่อ  แล้วหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่าเซสชั่นนั้นจะสิ้นสุดลง

6. Compromise  หมายถึง  การบุกรุกเข้าไปในระบบคอมพิวเตอร์  ซึ่งอาจทำให้เกิดการเปิดเผย  การเปลี่ยนแปลง  หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
7.  Computer  Abuse  หมายถึง  การใช้คอมพิวเตอร์โดยมิชอบ  เป็นการทำกิจกรรมต่างๆ  ที่ไม่ได้รับอนุญาต  ทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ  ซึ่งทำให้มีผลต่อ  ความพร้อมใช้งาน  ความลับ  หรือความถูกต้องสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์
8. Computer   Network  Attack   หมายถึง  การโจมตีเครือข่ายคอมพิวเตอร์  เป็นการปฏิบัติที่ทำให้เกิดการขาดตอน  การไม่สารถเข้าถึงได้  การลดคุณภาพ  หรือการทำลายของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์  หรือตัวเครืองคิมพิวเอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง
9.  Cracker  หมายถึง  ผู้ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ
10.  Cryptography   หมายถึง  การรหัสลับ  เป็นการทำให้ข้อความธรรมดาไม่สามรถอ่านได้โดยเข้าใจ  ต้องมีการถอดรหัสลับเสียก่อน  จึงจะสามารถอ่านข้อความเป็นแบบธรรมดาได้

คำศัพท์ Computer Security (สัปดาห์ที่ 2)


1. Integrity  หมายถึง   การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น มาตรการใช้สร้างความมั่นใจ integrity ได้แก่ การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
2.  Availability  หมายถึง   การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
3. Active Attack  (การโจมตีเชิงรุก)  หมายถึง  การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะของสิ่งใดสิ่งหนึ่งโดยไม่ได้รับอนุญาต  เช่น   การเปลี่ยนแปลงไฟล์หรือการเพิ่มไฟล์ที่ไม่ได้รับอนุญาตเข้าไป
4.  Administrative  Security  (การบริหารเรื่องความปลอดภัย)   หมายถึง  ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่าง ๆ  ที่ถูกกำหนดขึ้นมาเพื่อให้มีการป้องกันข้อมูลในระดับที่ยอมรับได้
5.  Alert  (การแจ้งเตือน)  หมายถึง  ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเป็นผลที่เกิดมาจากการตรวจสอบระบบ
6.  Anomaly  Detection  Model   หมายถึง  แนวทางในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
7.  Automated  Security  Incident  Measurement (ASIM)  หมายถึง   การตรวจวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ   เป็นการเฝ้าดูและบันทึกข้อมูลในเครือข่ายเป้าหมายโดยจะตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่ายนั้น
8.  Attack  (การโจมตี)  หมายถึง   ความพยายามที่จะข้ามผ่านระบบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์  ซึ่งอาจส่งผลให้เกิดการเปลี่ยนแปลงของข้อมูล  เปิดเผยข้อมูล  หรือข้อมูลหายไป
9.  Attacker   (ผู้โจมตี)  หมายถึง  บุคคลผู้ซึ่งใช้ความพยายามในการโจมตีครั้งหนึ่งหรือหลาย ๆ  ครั้ง  เพื่อที่จะให้บรรลุวัตถุประสงค์ของตน
10.  Authentication  Header  (การพิสูจน์ตัวตน)  หมายถึง    การตรวจสอบรูปพรรณลักษณะของผู้ใช้  อุปกรณ์  หรือสิ่งอื่น ๆ  ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง  โดยจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่าง ๆ   ในระบบ

วันจันทร์ที่ 23 เมษายน พ.ศ. 2555

คำศัพท์ Computer Security (สัปดาห์ที่ 1)


1. Security   หมายถึง  การปกป้องที่ทำให้เกิดความมั่นใจว่าการกระทำหรืออิทธิพลที่ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้
2. Information Security   หมายถึง  การรักษาความปลอดภัย  โดยการใช้นโยบายหรือระเบียบปฏิบัติ
3. Hacking   หมายถึง  การใช้โดยไม่ได้รับอนุญาต  หรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
4. Hacker  หมายถึง  ค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้เครื่องคอมพิวเตอร์ให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง  พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่าง ๆ    เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถซึ่งตรงข้ามกับผู้ใช้ทั่ว ๆ  ไป  ที่ต้องการที่จะเรียนรู้เพียงเท่าที่จำเป็นต้องใช้งานเท่านั้น  อีกทั้งยังโจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย  ความมีชื่อเสียง  หรือความตื่นเต้นที่จะได้มา  เมื่อประสบความสำเร็จ
5. Network Security   หมายถึง  การรักษาความปลอดภัยเครือข่าย   การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลงทำลายหรือเปิดเผยโดยไม่ได้รับอนุญาต และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data Integrity) 
6. Network Level Firewall  หมายถึง  Firewall ชนิดที่มีการตรวจสอบ traffic ที่ packet ในระดับ network protocol (IP)
7. Open Systems Security  หมายถึง  การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆ ที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย
8. Operational Data Security  หมายถึง  การรักษาความ ปลอดภัยของข้อมูลการปฏิบัติการ: การปกป้องข้อมูลจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input, processing, และ output
9. Firewall หรือ ไฟร์วอลล์   หมายถึง  เทคโนโลยีที่ช่วยกันผู้บุกรุก ทั้งจากอินเทอร์เน็ตและเครือข่ายอื่นๆ ไม่ให้เข้าถึงข้อมูลบนเครื่องคอมพิวเตอร์
10. Confidentiality   หมายถึง   การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL

Malware

ตัวอย่าง  Malware  5  ชนิด
1. Virus คือ  เป็นเหมือนโปรแกรม  โปรแกรมหนึ่งที่มีการทำงานเหมือนโปรแกรมทั่ว  ๆ  ไป  แต่จะมีวัตถุประสงค์เพื่อการทำลายระบบและข้อมูลต่าง ๆ  ที่มีอยู่ภายในคอมพิวเตอร์
2. Worm คือ   เป็นตัวที่จะกระจายตัวเองไปยังเครื่องคอมพิวเตอร์ต่าง ๆ  เพื่อเข้าไปทำลายระบบคอมพิวเตอร์
3. Trojan คือ  เป็นเหมือนตัวไวรัสที่ติดมากับไฟล์ต่าง ๆ  ที่เราได้ดาวน์โหลดตามเว็บไซต์ต่าง  ๆ  ที่มีไวรัส  Trojan  นี้ฝังตัวอยู่นั้นเอง

4. Spyware  คือ  เป็นเหมือนตัวไวรัสที่ติดมากับไฟล์ต่าง ๆ  ที่เราได้ดาวน์โหลดตามเว็บไซต์ต่าง  ๆ  ที่มี   Spyware  ฝังตัวอยู่นั้นเอง 
5. Hybrid Malware   คือ  เป็นการรวบรวมเอาความสามารถของ  Virus  Worm  Trojan  และ  Spyware  ไว้ด้วยกัน

วิธีป้องกันและแก้ไข
1.  ไม่เปิดอ่าน  อีเมลล์ที่แปลก ๆ  หรืออีเมลล์ที่ไม่ได้ระบุผู้ส่ง
2. ไม่ดาวน์โหลดข้อมูล  เกมส์  หรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ  และก่อนที่จะดาวน์โหลดอะไรก็ควรจะทำการศึกษาเว็บไซต์ที่เราจะดาวน์โหลดก่อนว่าน่าเชือถือ  มีการป้องกันไวรัสดีหรือไม่
3.  ก่อนจะนำไฟล์ต่างๆ   เข้ามายังเครื่องคอมพิวเตอร์ของเรา  เราควรทำการสแกนไวรัสก่อน  ก่อนที่จะนำไฟล์ลงเครื่อง  
4.  ทำการติดตัึ้้งโปรแกรม  Anti  Virus  ให้กับเครื่องคอมพิวเตอร์ของเรา
5.  ทำการติดตั้ง  ไฟล์วอลล์  ให้กับเครื่องคอมพิวเตอร์ของเรา  เพื่อเป็นการป้องกันไวรัสที่จะติดมากับข้อมูลต่างๆ  ที่จะนำเข้าสู่เครื่องคอมพิวเตอร์

ตัวอย่างโปรแกรม  Anti  Malware  5  ชนิด
1. AVG  Anti-Virus  Free  2012
2.  โปรแกรม Spyware Terminator  เป็นโปรแกรมอีกโปรแกรมหนึ่งที่ใช้สำหรับการจัดการกับไวรัสชนิดต่างๆ  อาทิเช่น Spyware, Adware และไวรัสคอมพิวเตอร์ชนิดอื่นๆ 
3.  โปรแกรม AVG Free Edition  เป็นโปรแกรมที่ใช้สำหรับการสแกนไวรัสที่เป็นอันตรายภายในเครื่องคอมพิวเตอร์ของเรา
4.  โปรแกรม Ad-Aware  เป็นโปรแกรมคอมพิวเตอร์ที่ใช้กำจัดไวรัส  โดยเฉพาะไวรัสประเภทมัลแวร์
5.  โปรแกรม Malwarebytes Anti-Malware  เป็นโปรแกรมที่ใช้ตรวจจับไวรัสในเครื่องคอมพิวเตอร์จากการใช้ฮาร์ดแวร์หรือการดาวน์โหลดข้อมูลจากอินเตอร์เน็ต


ตัวอย่างกฏหมายเกี่ยวกับการกระทำผิดด้านคอมพิวเตอร์  3  ข้อ
1. มาตรา 9  ผู้ใดที่แก้ไข  เพิ่มเติม  เปลี่ยนแปลง  หรือดัดแปลงข้อมูลของผู้อื่น  ซึ่งข้อมูลนั้นไม่ได้มีไว้เพื่อแสดงต่อสาธารณะ  จะืถือว่ามีความผิด  ต้องระวางโทษ  จำคุกไม่เกิน  5  ปี   ปรับไม่เกิน  100,000  หรือทั้งจำทั้งปรับ
-ตัวอย่างเช่น  เข้าไปเปลี่ยนแปลงข้อมูลของผู้อื่น  จนทำให้ผู้อื่นได้รับความเสียหาย  อาจจะเป็นการเปลี่ยนแปลงข้อมูลส่วนตัวของเพื่อน  จนทำให้เพื่อนได้รับความเสียหาย
2. มาตรา  10  ผู้ใดที่ทำให้เครื่องคอมพิวเตอร์ของผู้อื่นเกิดความเสียหาย  ใช้งานไม่ได้ต้องระวางโทษจำคุกไม่เกิน  5  ปี  ปรับไม่เกิน  100, 000  บาท  หรือทั้งจำทั้งปรับ
-ตัวอย่างเช่น  เราเอาไวรัสไปปล่อยในเครื่องคอมพิวเตอร์ของเพื่อน  หรือผู้อื่น  จนทำเครื่องคอมพิวเตอร์นั้น  ไม่สามารถทำงานได้  เครื่องพัง   เครื่องอืด  ใช้งานโปรแกรมบางโปรแกรมไม่ได้ ก็ถือว่าเป็นความผิดเช่นกัน
3. มาตรา  11  ผู้ใดที่ส่งข้อมูลต่างๆ  ไปให้ผู้อื่นโดยการฟอร์เวิร์ดเมลล์  โดยการปิดบังชื่อ  ที่อยู่ผู้ส่ง  จนทำให้ผู้อื่นเดือดร้อน  ต้องระวางโทษปรับไม่เกิน  100,000   บาท
-ตัวอย่างเช่น  ผู้ที่ขายสินค้าแล้วส่งข้อมูลของสินค้านั้น ๆ  ไปให้ผู้อื่นโดยการฟอร์เวิร์ดเมลล์  บางครั้งก็ส่งข้อมูลไปมากเกินไป  จนถือเป็นการรบกวนผู้อื่น  ทำให้ผู้อื่นใช้งานอีเมลล์ได้ยาก  หรืออาจใช้งานไม่ได้เนื่องจากข้อมูลที่เป็นการโฆษณาสินค้ามากเกิน