การดแู ลรกั ษาและความปลอดภัยบนระบบเครือขา่ ย10.1 ความหมายของสารสนเทศบนเครือขา่ ยระบบสารสนเทศ (Information system) หมายถงึ ระบบที่ประกอบดว้ ยส่วนตา่ งๆ ได้แก่ ระบบคอมพิวเตอร์ท้ังฮารด์ แวร์ ซอฟท์แวร์ ระบบเครอื ขา่ ย ฐานข้อมลู ผูพ้ ฒั นาระบบ ผู้ใช้ระบบ พนักงานทเ่ี ก่ยี วขอ้ ง และผเู้ ชยี่ วชาญในสาขา ทุกองคป์ ระกอบนี้ทางานร่วมกันเพ่ือกาหนด รวบรวม จดั เกบ็ ข้อมลู ประมวลผลข้อมูลเพือ่ สร้างสารสนเทศ และสง่ ผลลัพธห์ รอื สารสนเทศที่ได้ให้ผใู้ ชเ้ พ่ือช่วยสนับสนุนการทางาน การตัดสนิ ใจ การวางแผน การบริหาร การควบคุม การวเิ คราะหแ์ ละติดตามผลการดาเนนิ งานขององค์กองค์ประกอบของระบบสารสนเทศ ระบบสารสนเทศเปน็ งานทต่ี อ้ งใช้ส่วนประกอบหลายอย่าง ในการทาใหเ้ กิดเป็นกลไกในการนาขอ้ มลู มาใชใ้ หเ้ กิดประโยชน์ได้การประมวลผลรายงานการเรยี นของนักเรียนไดอ้ ย่าง ถูกต้อง รวดเร็ว ทันการระบบการจดั การสารสนเทศนั้น เกี่ยวขอ้ งกบั อะไรบา้ ง ประการแรกคือ บคุ ลากรหรืออาจารย์ประจาชั้นที่เป็นผู้รับผดิ ชอบ หรืออาจารย์ผูส้ อนแตล่ ะรายวชิ า ประการท่ีสอง คอื หากมีการบันทึก ข้อมูลก็ต้องมีข้ันตอนการปฏิบัติงานของอาจารย์เป็นขน้ั ตอนที่กาหนดไวว้ ่าจะตอ้ งทาอะไรบา้ ง เม่ือไร อยา่ งไร ประการที่สาม คือ เครื่องคอมพิวเตอร์ เป็นเคร่ืองช่วยให้การทางานให้ผลรวดเร็ว และคานวณได้แม่นยาถูกต้อง ประการท่ีส่ี คือซอฟต์แวร์ทีใ่ ช้กบั เครื่องคอมพวิ เตอร์ช่วยทาใหค้ อมพิวเตอรท์ างาน ตามท่ีต้องการได้ ประการสุดท้ายคือ ตัวขอ้ มูลทเ่ี ป็นเสมือนวตั ถดุ บิ ทจ่ี ะไดร้ ับการเปล่ยี นแปลงให้เปน็ สารสนเทศตามที่ต้องการ1. ฮาร์ดแวร์ เป็นองคป์ ระกอบสาคญั ของระบบสารสนเทศ หมายถึง เคร่ืองคอมพิวเตอร์อุปกรณ์รอบข้างรวมท้ังอุปกรณ์ส่อื สารสาหรบั เชอ่ื มโยงคอมพวิ เตอร์เขา้ เปน็ เครอื ข่าย เช่น เคร่ืองพิมพ์ เครื่องกราดตรวจเม่ือพิจารณาเคร่อื งคอมพิวเตอร์ สามารถแบ่งเป็น 3 หน่วย คือหน่วยรับข้อมูล (input unit) ได้แก่ แผงแป้นอกั ขระ เมาส์หนว่ ยประมวลผลกลาง (Central Processing Unit : CPU)หนว่ ยแสดงผล (output unit) ได้แก่จอภาพ เคร่ืองพมิ พ์ การทางานของเครอื่ งคอมพวิ เตอร์ เมอ่ื เปรียบเทยี บกับมนษุ ย์ จะพบวา่ คล้ายกัน กลา่ วคอื เมือ่ มนษุ ย์ไดร้ ับข้อมูลจากประสาทสัมผัส กจ็ ะสง่ ให้สมองในการคดิ แล้วสงั่ ให้มกี ารโตต้ อบ2 . ซอฟตแ์ วร์หรือโปรแกรมคอมพวิ เตอรเ์ ปน็ องคป์ ระกอบทส่ี าคญั ประการท่ีสอง ซง่ึ กค็ ือลาดับข้ันตอนของคาสัง่ ทจี่ ะส่งั งานให้ฮาร์ดแวร์ทางาน เพอื่ ประมวลผลข้อมลู ใหไ้ ด้ผลลัพธ์ตามความต้องการของการใชง้ าน ในปัจจุบนั มซี อฟตแ์ วรร์ ะบบปฏิบัติงาน ซอฟต์แวร์ควบคมุ ระบบงาน ซอฟต์แวรส์ าเร็จ และซอฟตแ์ วร์ประยุกต์สาหรับงานตา่ งๆ ลกั ษณะการใชง้ านของซอฟตแ์ วร์ก่อนหนา้ น้ี ผู้ใช้จะต้องตดิ ต่อใช้งานโดยใชข้ ้อความเป็นหลกั แต่ในปจั จุบนั ซอฟต์แวร์มลี กั ษณะการใช้งานทงี่ า่ ยข้นึ โดยมีรูปแบบการตดิ ต่อทสี่ ื่อความหมายใหเ้ ข้าใจงา่ ย เช่น มสี ว่ นประสานกราฟกิ กบั ผใู้ ชท้ ี่เรียกวา่ กุย (Graphical User Interface : GUI) สว่ นซอฟต์แวร์สาเรจ็ท่ีมีใชใ้ นท้องตลาดทาให้การใชง้ านคอมพวิ เตอรใ์ นระดับบุคคลเป็นไปอย่างกว้างขวาง และเริม่ มลี กั ษณะ
ส่งเสริมการทางานของกลุม่ มากขึ้น ส่วนงานในระดบั องค์กรส่วนใหญม่ กั จะมีการพัฒนาระบบตามความตอ้ งการโดยการว่าจา้ ง หรือโดยนักคอมพิวเตอรท์ ่ีอยู่ในฝา่ ยคอมพวิ เตอร์ขององคก์ ร เปน็ ตน้ซอฟต์แวร์ คอื ชุดคาส่ังทสี่ ั่งงานคอมพิวเตอร์ แบ่งออกได้หลายประเภท เชน่1. ซอฟตแ์ วร์ระบบ คอื ซอฟตแ์ วรท์ ีใ่ ช้จัดการกับระบบคอมพิวเตอร์ และอปุ กรณต์ ่างๆ ท่มี อี ยู่ในระบบ เช่นระบบปฏบิ ัตกิ ารวินโดว์ส ระบบปฏบิ ัติการดอส ระบบปฏิบตั ิการยูนกิ ซ์2. ซอฟต์แวร์ประยุกต์ คือ ซอฟตแ์ วรท์ ่ีพฒั นาขน้ึ เพอ่ื ใช้งานดา้ นต่างๆ ตามความต้องการของผ้ใู ช้ เช่นซอฟตแ์ วรก์ ราฟิก ซอฟตแ์ วรป์ ระมวลคา ซอฟตแ์ วรต์ ารางทางาน ซอฟต์แวร์นาเสนอขอ้ มลู3. ขอ้ มูล เป็นองค์ประกอบที่สาคญั อกี ประการหนึ่งของระบบสารสนเทศ อาจจะเป็นตวั ช้คี วามสาเรจ็ หรอืความลม้ เหลวของระบบได้ เนอ่ื งจากจะต้องมีการเกบ็ ขอ้ มูลจากแหล่งกาเนิด ขอ้ มลู จะตอ้ งมีความถูกตอ้ ง มีการกล่นั กรองและตรวจสอบแลว้ เทา่ นน้ั จึงจะมปี ระโยชน์ ข้อมลู จาเปน็ จะต้องมมี าตรฐาน โดยเฉพาะอย่างย่ิงเม่ือใชง้ านในระดบั กลุ่มหรอื ระดบั องค์กร ข้อมลู ตอ้ งมโี ครงสร้างในการจัดเก็บทเ่ี ป็นระบบระเบียบเพอ่ื การสบื ค้นทีร่ วดเร็วมีประสทิ ธภิ าพ4. บุคลากรในระดบั ผใู้ ช้ ผูบ้ ริหาร ผู้พฒั นาระบบ นกั วเิ คราะห์ระบบ และนกั เขยี นโปรแกรม เป็นองค์ประกอบสาคัญในความสาเรจ็ ของระบบสารสนเทศ บคุ ลากรมีความรูค้ วามสามารถทางคอมพวิ เตอร์มากเท่าใดโอกาสที่จะใช้งานระบบสารสนเทศและระบบคอมพวิ เตอร์ได้เต็มศกั ยภาพและคุ้มคา่ ยง่ิ มากขน้ึ เท่านั้น โดยเฉพาะระบบสารสนเทศในระดับบุคคลซึ่งเคร่ืองคอมพิวเตอร์มีขีดความสามาร ถมากขึ้น ทาให้ผู้ใช้ มีโอกาสพัฒน าความสามารถของตนเองและพฒั นาระบบงานไดเ้ องตามความต้องการ สาหรับระบบสารสนเทศในระดับกลุ่มและองคก์ รทม่ี ีความซบั ซ้อนจะตอ้ งใช้บุคลากรในสาขาคอมพิวเตอร์โดยตรงมาพัฒนาและดแู ลระบบงาน5. ขนั้ ตอนการปฏิบัติงานท่ชี ดั เจนของผใู้ ชห้ รอื ของบคุ ลากรทีเ่ ก่ียวขอ้ งก็เปน็ เรอ่ื งสาคัญอีกประการหน่ึง เมื่อได้พฒั นาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับขั้นตอนในขณะที่ใช้งานก็จาเป็นต้องคานึงถึงลาดับขน้ั ตอนการปฏิบัตขิ องคนและความสัมพนั ธก์ บั เคร่ือง ทัง้ ในกรณีปกติและกรณฉี กุ เฉิน เช่น ข้ันตอนการบันทึกขอ้ มลู ข้นั ตอนการประมวลผล ขัน้ ตอนปฏบิ ัติเมื่อเคร่ืองชารดุ หรือข้อมูลสูญหาย และข้ันตอนการทาสาเนาข้อมูลสารองเพอื่ ความปลอดภยั เป็นต้น ส่ิงเหล่าน้ีจะตอ้ งมกี ารซกั ซ้อม มกี ารเตรียมการ และการทาเอกสารคูม่ ือการใชง้ านที่ชดั เจน
10.2 คณุ สมบัติด้านความปลอดภัยของสารสนเทศบนเครือข่าย1. ความมนั่ คงปลอดภยั (Security) 1.1. ความมน่ั คงปลอดภยั ทางกายภาพ (Physical Security) 1.1.1. การปอ้ งกนั การเข้าถงึ เขา้ ใช้ ส่ิงของ สถานที่ โดยไมไ่ ดร้ ับอนุญาต 1.2. ความมน่ั คงปลอดภัยสว่ นบคุ คล (Personal Security) 1.2.1. การปอ้ งกนั ท่ีเกี่ยวขอ้ งกับบคุ คลหรือกลุ่มบุคคล 1.3. ความม่ันคงปลอดภยั ในการปฏบิ ัตงิ าน (Operation Security) 1.3.1. การป้องกันรายละเอยี ดตา่ ง ๆ เก่ียวกับกิจกรรมขององค์กร 1.4. ความมั่นคงปลอดภัยในการตดิ ต่อสอื่ สาร (Communication Security) 1.4.1. การป้องกันส่อื ที่ใช้ในการสอ่ื สาร รวมถึงข้อมลู ทสี่ ง่ 1.5. ความม่นั คงปลอดภัยของเครือขา่ ย (Network Security) 1.5.1. การป้องกันองคป์ ระกอบ การเช่ือมต่อ และขอ้ มลู ในเครือขา่ ย 1.6. ความมั่นคงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การปอ้ งกนั สารสนเทศในระบบงานคอมพิวเตอร์ขององคก์ ร2. การรักษาความปลอดภัย คอมพิวเตอร์และเครือข่าย 2.1. ดา้ นกายภาพ 2.1.1. การเขา้ ถงึ เครื่องคอมพิวเตอรแ์ ละอปุ กรณโ์ ดยตรง 2.1.2. การเขา้ ถึงระบบโดยตรงเพ่อื การขโมย แก้ไข ทาลายขอ้ มูล 2.2. ดา้ นคอมพวิ เตอร์แมข่ ่ายและลกู ขา่ ย 2.2.1. การเข้าถึงคอมพวิ เตอรแ์ ม่ขา่ ยทไี่ มไ่ ดป้ อ้ งกนั 2.2.2. การเขา้ ถึงคอมพิวเตอร์แมข่ า่ ยท่ีมชี ่องโหว่ 2.2.3. การโจมตีเครื่องแมข่ ่ายเพอื่ ไมใ่ หส้ ามารถใชก้ ารได้ หรือทาใหป้ ระสิทธิภาพลดลง 2.2.4. การเขา้ ถงึ คอมพิวเตอร์ลูกข่ายเพ่อื ขโมย แก้ไข ทาลายข้อมูลผู้ใช้ภายในองคก์ ร 2.3. ด้านอปุ กรณเ์ ครือขา่ ย 2.3.1. ปอ้ งกันการโจมตแี บบ MAC Address Spoofing 2.3.2. ป้องกันการโจมตแี บบ ARP Spoof / Poisoning 2.3.3. ป้องกันการโจมตีแบบ Rogue DHCP 2.3.4. ปอ้ งกนั การโจมตรี ะบบ LAN และ WLAN 2.4. ด้านขอ้ มลู 2.4.1. ขอ้ มลู องค์กร ขอ้ มูลพนกั งาน ขอ้ มูลลกู คา้ 2.4.2. การควบคมุ การเขา้ ถงึ จากระยะไกล 2.4.3. การปอ้ งกันการโจมตแี บบ Cross-Site Scripting
3. คณุ สมบัติ ความปลอดภยั ข้อมูล 3.1. ความลบั (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพรอ้ มใช้งาน (Availability)4. แนวคิดอืน่ ๆ เกีย่ วกบั การรักษา ความปลอดภัยขอ้ มูล 4.1. ความเป็นส่วนบคุ คล (Privacy) 4.2. การระบุตวั ตน (Identification) 4.3. การพสิ ูจนท์ ราบตวั ตน (Authentication) 4.3.1. สง่ิ ทคี่ ุณรู้ (Knowledge Factor) 4.3.2. สงิ่ ที่คณุ มี (Possession Factor) 4.3.3. ส่งิ ท่ีคุณเปน็ (Biometric Factor) 4.4. การอนุญาตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การห้ามปฏิเสธความรับผดิ ชอบ (Non-repudiation)5. ภยั คุกคาม (Threat) 5.1. ประเภทของภัยคุกคาม 5.2. แนวโนม้ การโจมตี6. เครอื่ งมอื รักษาความปลอดภัย10.3 รปู แบบการทาลายสารสนเทศบนเครือข่ายการรักษาความมน่ั คงปลอดภยั ดา้ นไอซที ี ประกอบดว้ ยการรกั ษาคณุ ค่าพืน้ ฐาน สามประการ ได้แก่ 1. ความลบั ของข้อมูล (Confidentiality) การปกป้องขอ้ มูลไม่ใหถ้ ูกเปดิ เผยตอ่ บุคคลท่ีไม่ได้รบั อนุญาตอยา่ งถกู ตอ้ ง และถ้ามกี ารขโมยขอ้ มูลไปแลว้ นัน้ กไ็ มส่ ามารถอา่ นหรือทาความเขา้ ใจขอ้ มูลนนั้ ได้ การเขา้ รหสัขอ้ มูล (Cryptography หรอื Encryption) เป็นการจดั ขอ้ มลู ในรูปแบบท่ีไม่สามารถอา่ นได้· ตวั อยา่ งเช่น การซื้อขายสนิ ค้าบนอินเทอรเ์ นต็ หรอื E-Commerce ในกระบวนการรับส่งข้อมูล หรอื ชาระเงินจะใชก้ ารเข้ารหัสขอ้ มูล 2. ความคงสภาพ (Integrity)· รักษาความถกู ต้องของขอ้ มลู และปอ้ งกนั ไมใ่ หม้ กี ารเปล่ยี นแปลงข้อมูลโดยไม่ไดร้ บั อนญุ าต· มีการควบคุม ดูแล สทิ ธ์ิในการเขา้ ถงึ ข้อมูลและถา้ มกี ารเข้าถงึ ข้อมลู ได้ สามารถทาอะไรได้บา้ ง เชน่ อ่านได้อยา่ งเดยี ว หรือ อ่านและเขยี นได้
ตัวอยา่ งเชน่ หนงั สอื พมิ พ์รายงานข่าววา่ อาจมกี ารก่อการร้ายเกิดข้ึน ซึง่ ขา่ วน้รี ่วั มาจากสานักข่าวกรองรฐั บาล แต่เนอ่ื งจากหนงั สอื พิมพไ์ ดข้ ่าวมาดว้ ยวธิ กี ารท่ผี ิดจงึ รายงานขา่ วน้ไี ดม้ าจากแหลง่ ขา่ วอนื่ แต่เนื้อขา่ วยังเหมื อนเดมิ ซ่ึงเป็นการคงสภาพ ของขอ้ มลู แต่แหลง่ ข้อมลู เปล่ยี นไปกลไกในการรักษาความคงสภาพของขอ้ มลู มี 2 ส่วนคือ 1.การป้องกัน (Prevention) ·พยายามทจ่ี ะเปล่ยี นแปลงขอ้ มลู โดยไม่ไดร้ ับอนญุ าต และ ใชก้ ารพสิ จู น์ตวั ตน(Authentication) และ การควบคุมการ เขา้ ถึง (Access Control) พยายามเปลย่ี นแปลงข้อมูลในรปู แบบท่ีไมถ่ กู ตอ้ งหรอื ไดร้ ับอนุญาต ใช้กลไกลการตรวจสอบสิทธ์ิ (Authorization) 2.การตรวจสอบ (Detection) เปน็ กลไกตรวจสอบข้อมูลว่ายงั คงมคี วามเชอ่ื ถอื ได้อยู่หรอื ไม่ เช่นแหล่งทม่ี าของขอ้ มลู การปอ้ งกนั ข้อมูล การตรวจสอบทาได้ยากขน้ึ อย่กู ับสมมติฐานและ ความน่าเช่อื ถือของแหล่งทีม่ า 3. ความพรอ้ มใช้งาน (Availability) ความสามารถในการใช้ข้อมลู หรือทรพั ยากรเมอื่ ต้องการ และเป็นส่วนหนึง่ ของความมนั่ คง (Reliability) ระบบไม่พรอ้ มใช้งานกจ็ ะแยพ่ อ ๆ กบั การไมม่ ีระบบอาจมีผู้ไม่ประสงคด์ ีพยายามทจ่ี ะทาใหข้ ้อมลู ไมส่ ามารถเขา้ ถึงไดโ้ ดยทาใหร้ ะบบไมส่ ามารถใชง้ านได้ ความพยายามทจี่ ะทาลายความพรอ้ มใชง้ านเรียกว่า การโจมตแี บบปฏเิ สธการให้บริการ(Denial of Service :DoS)การรักษาความปลอดภัยของขอ้ มูลและระบบข้อมูล โดยมีองคป์ ระกอบ ดงั น้ี -การรักษาความลบั (Confidentiality) การรับรองวา่ จะมีการเก็บรกั ษาขอ้ มูลไว้เปน็ ความลบั และจะมีเพียงผู้มีสิทธิเท่าน้นั ที่จะสามารถเข้าถงึ ขอ้ มลู เหลา่ นน้ั ได้-การรกั ษาความถูกต้อง (Integrity) คือการรับรองวา่ ขอ้ มลู จะไม่ถูกกระทาการใดๆ อันมผี ลใหเ้ กิดการเปล่ยี นแปลงหรือแกไ้ ขจากผซู้ ึง่ ไมม่ สี ทิ ธิ ไม่ว่าการกระทานัน้ จะมเี จตนาหรือไม่กต็ าม -การรักษาเสถยี รภาพของระบบ (Availability) คอื การรบั รองได้ว่าขอ้ มลู หรือระบบเทคโนโลยีสารสนเทศทั้งหลายพร้อมที่จะให้บรกิ ารในเวลาที่ตอ้ งการใชง้ าน -การตรวจสอบตวั ตน (Authentication) คือขน้ั ตอนการยืนยันความถูกต้องของหลักฐาน (Identity)ทแ่ี สดงวา่ เป็นบคุ คลทก่ี ลา่ วอ้างจรงิ ในทางปฏบิ ตั จิ ะแบง่ ออกเป็น 2 ขน้ั ตอน คือ 1.การระบตุ ัวตน (Identification) คือขั้นตอนทีผ่ ้ใู ช้แสดงหลกั ฐานวา่ ตนเองคอื ใครเชน่ ชื่อผู้ใช้(username) 2.การพิสูจน์ตวั ตน (Authentication) คอื ขัน้ ตอนท่ตี รวจสอบหลักฐานเพ่อื แสดงว่าเปน็ บุคคลทีก่ ลา่ วอา้ งจรงิ
10.4 การบกุ รกุ ระบบเครอื ขา่ ยวธิ กี ารโจมตีระบบเครือข่ายคอมพวิ เตอร์ การโจมตีเครอื ขา่ ยแม้ว่าระบบเครอื ขา่ ยคอมพิวเตอร์ จะเปน็ เทคโนโลยีทนี่ ่าอัศจรรย์ แตก่ ็ยงั มคี วามเส่ยี งอยมู่ ากถ้าไมม่ ีการควบคุมหรือป้องกนั ที่ดี การโจมตีหรอื การบกุ รกุ เครือขา่ ย หมายถึง ความพยายามทจ่ี ะเขา้ ใช้ระบบ (Access Attack) การแกไ้ ขข้อมลู หรอื ระบบ (Modification Attack) การทาใหร้ ะบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทาให้ข้อมูลเปน็ เท็จ (Repudiation Attack) ซงึ่ จะกระทาโดยผู้ประสงค์รา้ ย ผ้ทู ีไ่ มม่ ีสิทธ์ิ หรืออาจเกดิ จากความไมไ่ ดต้ ั้งใจของผใู้ ชเ้ องตอ่ ไปนเ้ี ปน็ รูปแบบต่าง ๆ ทีผ่ ูไ้ มป่ ระสงค์ดีพยายามทจี่ ะบุกรกุ เครือขา่ ยเพ่อื ลกั ลอบข้อมลู ที่สาคญั หรือเข้าใชร้ ะบบโดยไมไ่ ดร้ ับอนุญาต 1 แพ็กเก็ตสนิฟเฟอร์ ข้อมูลท่คี อมพวิ เตอร์ส่งผ่านเครือขา่ ยนนั้ จะถกู แบง่ ย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า“แพ็กเกต็ (Packet)” แอพพลิเคชันหลายชนิดจะสง่ ขอ้ มลู โดยไมเ่ ขา้ รหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดงั นั้น ขอ้ มลู อาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้ 2 ไอพสี ปฟู ิง ไอพสี ปูฟงิ (IP Spoonfing) หมายถึง การทผ่ี บู้ กุ รุกอยู่นอกเครือข่ายแล้วแกล้งทาเป็นว่าเปน็ คอมพิวเตอร์ทเี่ ชือ่ ถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกบั ที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเช่ือว่าเป็นคอมพิวเตอร์ท่ีเชื่อถือได้ หรืออนุญาตให้เข้าใช้ ทรัพยากรในเครือข่ายได้ โดยปกตแิ ล้วการโจมตีแบบไอพีสปฟู งิ เปน็ การเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตท่ีรบั สง่ ระหวา่ งไคลเอนทแ์ ละเซิรฟ์ เวอร์ หรอื คอมพิวเตอรท์ ส่ี อื่ สารกันในเครือข่าย การท่ีจะทาอย่างน้ีได้ผู้บุกรุกจะต้องปรบั เราทต์ ิ้งเทเบล้ิ ของเราท์เตอรเ์ พื่อให้ส่งแพ็กเกต็ ไปยังเครื่องของผบู้ กุ รุก หรอื อีกวิธีหนึ่งคือการท่ีผู้บุกรกุ สามารถแกไ้ ขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์หลงั จากนนั้ ผบู้ ุกรุกกส็ ามารถเขา้ ใชแ้ อพพลิเคชันได้โดยใช้ข้อมูลดงั กลา่ ว 3 การโจมตีรหสั ผ่าน การโจมตีรหสั ผา่ น (Password Attacks) หมายถึงการโจมตีทผ่ี บู้ ุกรุกพยายามเดารหสั ผา่ นของผ้ใู ชค้ นใดคนหนงึ่ ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช ( Brute-Force) ,โทรจันฮอร์ส(Trojan Horse) , ไอพสี ปูฟงิ , แพ็กเก็ตสนิฟเฟอร์ เปน็ ต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถกู รหัสผา่ นเรอ่ื ย ๆ จนกว่าจะถูก บอ่ ยครัง้ ที่การโจมตีแบบบรูท๊ ฟอร์ชใช้การพยายามลอ็ กอนิ เข้าใช้รีซอร์สของเครอื ข่าย โดยถา้ ทาสาเร็จผู้บกุ รกุ ก็จะมีสิทธ์ิเหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผ้บู กุ รกุ อาจสร้างแอ็คเคาทใ์ หม่เพื่อเป็นประตหู ลัง (Back Door) และใช้สาหรบั การเข้าระบบในอนาคต 4 การโจมตีแบบ Man-in-the-Middle ผู้โจมตีตอ้ งสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้เช่น ผูโ้ จมตอี าจอยทู่ ่ี ISP ซึง่ สามารถตรวจจบั แพ็กเกต็ ท่รี บั ส่งระหว่างเครอื ข่ายภายในและเครือข่ายอ่ืน ๆ โดยผา่ น ISP การโจมตีน้ีจะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซ่ันเพ่ือแอ็กเซสเครอื ข่ายภายใน หรือวเิ คราะหก์ ารจราจรของเครือขา่ ยหรอื ผู้ใช้ 5 การโจมตีแบบ DOS การโจมตแี บบดีไนล์ออฟเซอรว์ ิส หรอื DOS (Denial-of Service) หมายถึง การโจมตีเซริ ์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทาโดยการใช้รีซอร์สของเซิรฟ์ เวอรจ์ นหมด หรอื ถึงขดี จากดั ของเซริ ์ฟเวอร์ ตวั อยา่ งเช่น เวบ็ เซริ ์ฟเวอร์ และเอฟทีพเี ซิร์ฟเวอร์ การโจมตี
จะทาไดโ้ ดยการเปิดการเชอ่ื มต่อ (Connection) กบั เซริ ฟ์ เวอรจ์ นถึงขีดจากัดของเซิร์ฟเวอร์ ทาให้ผู้ใช้คนอื่นๆ ไม่สามารถเข้ามาใช้บรกิ ารได้ 6 โทรจันฮอร์ส เวริ ม์ และไวรสั คาว่า “โทรจนั ฮอร์ส (Trojan Horse)” นีเ้ ป็นคาท่ีมาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรกี (Greek) ซึ่งเปรยี บถงึ มา้ โครงไม้ท่ชี าวกรกี สรา้ งทง้ิ ไวแ้ ล้วซ่อนทหารไวข้ า้ งในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดเู หน็ มา้ โครงไมท้ งิ้ ไว้ และคดิ ว่าเปน็ ของขวญั ทก่ี รซี ท้ิงไวใ้ ห้ จงึ นากลบั เข้าเมอื งไปด้วย พอตกดกึ ทหารกรกี ทซ่ี ่อนอยูใ่ นม้าโครงไมก้ อ็ อกมาและเปดิ ประตูให้กบั ทหารกรกี เข้าไปทาลายเมืองทรอย สาหรับในความหมายของคอมพิวเตอรแ์ ลว้ โทรจันฮอร์ส หมายถึงดปรแกรมท่ที าลายระบบคอมพวิ เตอรโ์ ดยแฝงมากับโปรแกรมอ่นื ๆ เชน่ เกม สกรีนเวฟเวอร์ เป็นต้น10.5 การดแู ลรักษาความปลอดภัยสารสนเทศบนเครอื ข่าย 1. การระมัดระวังในการใช้งาน การติดไวรัสมกั เกิดจากผู้ใชไ้ ปใช้แผน่ ดสิ กร์ ว่ มกบั ผู้อนื่ แล้วแผ่นนั้นติดไวรสั มา หรืออาจตดิ ไวรสั จากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต 2. หม่ันสาเนาข้อมลู อยเู่ สมอ เปน็ การป้องกนั การสูญหายและถกู ทาลายของขอ้ มูล 3. ติดตงั้ โปรแกรมตรวจสอบและกาจัดไวรัส วธิ ีการนส้ี ามารตรวจสอบ และปอ้ งกันไวรัสคอมพิวเตอร์ไดร้ ะดับหน่งึ แตไ่ มใ่ ช่เปน็ การปอ้ งกันไดท้ ัง้ หมด เพราะวา่ ไวรสั คอมพิวเตอร์ไดม้ กี ารพัฒนาอยตู่ ลอดเวลา 4. การติดต้ังไฟรว์ อลล์ (Firewall) ไฟรว์ อลล์จะทาหนา้ ทป่ี ้องกันบคุ คลอนื่ บุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพอื่ ขโมยหรือทาลายขอ้ มลู เป็นระยะที่ทาหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรบั ส่งขอ้ มูลระหวา่ งเครอื ขา่ ยภายในกับเครือข่ายอินเทอร์เนต็ 5. การใช้รหัสผ่าน (Username & Password) การใชร้ หัสผา่ นเป็นระบบรักษาความปลอดภยั ขั้นแรกท่ใี ช้กนั มากท่ีสุด เม่อื มกี ารตดิ ต้งั ระบบเครอื ขา่ ยจะต้องมีการกาหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อ่ืนที่ไม่ทราบรหสั ผา่ นกไ็ มส่ ามารถเขา้ ไปใชเ้ ครอื ขา่ ยไดห้ ากเป็นระบบที่ต้องการความปลอดภั ยสูงก็ควรมีการเปล่ียนรหัสผา่ นบ่อย ๆ เป็นระยะ ๆ อย่างต่อเนื่อง
Search
Read the Text Version
- 1 - 7
Pages: