บทที่ 1การดูแลรกั ษาและความปลอดภยั บนระบบเครือข่าย
การดูแลรกั ษาและความปลอดภัยบนระบบเครอื ขา่ ย10.1 ความหมายของสารสนเทศบนเครอื ข่ายระบบสารสนเทศ (Information system) หมายถึง ระบบที่ประกอบด้วยส่วนต่างๆ ได้แก่ ระบบคอมพิวเตอร์ทั้งฮาร์ดแวร์ซอฟท์แวร์ ระบบเครือข่าย ฐานข้อมูล ผู้พัฒนาระบบ ผู้ใช้ระบบ พนักงานที่เก่ียวข้อง และ ผู้เชี่ยวชาญในสาขา ทุกองค์ประกอบนี้ทางานร่วมกันเพื่อกาหนด รวบรวม จัดเก็บข้อมูล ประมวลผลข้อมูลเพื่อสร้างสารสนเทศ และส่งผลลัพธ์หรือสารสนเทศท่ีได้ให้ผู้ใช้เพื่อช่วยสนับสนุนการทางาน การตัดสินใจ การวางแผน การบรหิ าร การควบคุม การวิเคราะห์และตดิ ตามผลการดาเนนิ งานขององคก์องคป์ ระกอบของระบบสารสนเทศ ระบบสารสนเทศเป็นงานที่ต้องใช้ส่วนประกอบหลายอย่าง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ให้เกิดประโยชน์ได้การประมวลผลรายงานการเรียนของนักเรียนได้อย่าง ถูกต้อง รวดเร็ว ทันการ ระบบการจัดการสารสนเทศน้ัน เกี่ยวข้องกับอะไรบ้าง ประการแรกคือ บุคลากรหรืออาจารย์ประจาช้ันที่เป็นผู้รับผิดชอบ หรืออาจารย์ผู้สอนแต่ละรายวิชา ประการท่ีสอง คือ หากมีการบันทึก ข้อมูลก็ต้องมีขั้นตอนการปฏิบัติงานของอาจารย์เป็นขั้นตอนที่กาหนดไว้ว่า
จะต้องทาอะไรบ้าง เมื่อไร อย่างไร ประการท่ีสาม คือ เครื่องคอมพิวเตอร์ เป็นเคร่ืองช่วยให้การทางานให้ผลรวดเร็ว และคานวณได้แม่นยาถูกต้อง ประการที่ส่ี คือ ซอฟต์แวร์ท่ีใช้กับเคร่ืองคอมพิวเตอร์ช่วยทาให้คอมพิวเตอร์ทางาน ตามที่ต้องการได้ ประการสุดท้ายคือ ตัวข้อมูลที่เป็นเสมือนวัตถุดิบที่จะไดร้ ับการเปลย่ี นแปลงให้เปน็ สารสนเทศตามท่ีต้องการ1. ฮาร์ดแวร์ เป็นองค์ประกอบสาคัญของระบบสารสนเทศหมายถึง เครื่องคอมพิวเตอร์อุปกรณ์รอบข้าง รวมทั้งอุปกรณ์ส่ือสารสาหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่นเคร่ืองพิมพ์ เครื่องกราดตรวจเม่ือพิจารณาเคร่ืองคอมพิวเตอร์สามารถแบ่งเป็น 3 หน่วย คือหน่วยรับข้อมูล (input unit)ได้แก่ แผงแป้นอักขระ เมาส์หน่วยประมวลผลกลาง (CentralProcessing Unit : CPU)หน่วยแสดงผล (output unit) ได้แก่จอภาพ เคร่อื งพิมพ์ การทางานของเคร่ืองคอมพิวเตอร์ เมื่อเปรียบเทียบกับมนุษย์ จะพบว่าคล้ายกัน กล่าวคือ เมื่อมนุษย์ได้รับข้อมูลจากประสาทสัมผัส ก็จะส่งให้สมองในการคิด แล้วส่ังให้มีการโตต้ อบ
2 . ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์เป็นองค์ประกอบที่สาคญั ประการท่ีสอง ซง่ึ ก็คอื ลาดบั ขน้ั ตอนของคาส่งั ท่จี ะสงั่ งานให้ฮาร์ดแวร์ทางาน เพื่อประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใช้งาน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงาน ซอฟต์แวร์ควบคุมระบบงาน ซอฟต์แวร์สาเร็จ และซอฟต์แวร์ประยุกต์สาหรับงานต่างๆ ลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้านี้ ผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลกั แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานท่ีง่ายข้ึน โดยมีรูปแบบการติดต่อท่ีสื่อความหมายให้เข้าใจง่ายเช่น มีส่วนประสานกราฟิกกับผู้ใช้ที่เรียกว่า กุย (GraphicalUser Interface : GUI) ส่ วน ซ อ ฟ ต์ แ วร์ส าเร็จ ท่ี มี ใช้ ในท้องตลาดทาให้การใช้งานคอมพิวเตอร์ในระดับบุคคลเป็นไปอย่างกว้างขวาง และเริ่มมีลักษณะส่งเสริมการทางานของกลุ่มมากข้ึน ส่วนงานในระดับองค์กรส่วนใหญ่มักจะมีการพัฒนาระบ บ ตามความต้องการโดยการว่าจ้าง ห รือโดยนั กคอมพิวเตอร์ท่อี ยใู่ นฝา่ ยคอมพวิ เตอร์ขององคก์ ร เป็นตน้ซอฟต์แวร์ คือ ชุดคาส่ังท่ีสั่งงานคอมพิวเตอร์ แบ่งออกได้หลายประเภท เชน่1. ซอฟต์แวร์ระบบ คือ ซอฟต์แวร์ที่ใช้จัดการกับระบบคอมพิวเตอร์ และอุปกรณ์ ต่างๆ ท่ีมีอยู่ในระบบ เช่นร ะ บ บ ป ฏิ บั ติ ก า ร วิ น โด ว์ ส ร ะ บ บ ป ฏิ บั ติ ก า ร ด อ สระบบปฏบิ ตั ิการยูนิกซ์
2. ซอฟต์แวร์ประยุกต์ คือ ซอฟต์แวร์ที่พัฒนาขึ้นเพื่อใช้งานด้านต่างๆ ตามความต้องการของผู้ใช้ เช่น ซอฟต์แวร์กราฟิก ซอฟต์แวร์ประมวลคา ซอฟต์แวร์ตารางทางานซอฟต์แวรน์ าเสนอข้อมูล3. ข้อมูล เป็นองค์ประกอบท่ีสาคัญอีกประการหน่ึงของระบบสารสนเทศ อาจจะเป็นตัวช้ีความสาเร็จหรือความล้มเหลวของระบบได้ เนื่องจากจะต้องมีการเก็บข้อมูลจากแหล่งกาเนิดข้อมูลจะตอ้ งมีความถกู ตอ้ ง มีการกลนั่ กรองและตรวจสอบแล้วเท่าน้ันจึงจะมีประโยชน์ ข้อมูลจาเป็นจะต้องมีมาตรฐานโดยเฉพาะอย่างยิ่งเมื่อใช้งานในระดับกลุ่มหรือระดับองค์กรข้อมูลต้องมีโครงสร้างในการจัดเก็บท่ีเป็นระบบระเบียบเพ่ือการสืบคน้ ท่รี วดเรว็ มปี ระสิทธิภาพ4. บุคลากรในระดับผู้ใช้ ผู้บริหาร ผู้พัฒนาระบบ นักวิเคราะห์ระบบ และนักเขียนโปรแกรม เป็นองค์ประกอบสาคัญในความสาเร็จของระบบ สารสนเท ศ บุ คลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสท่ีจะใช้งานระบบสารสนเทศและระบบคอมพิวเตอร์ได้เต็มศักยภาพและคุ้มค่าย่ิงมากขึ้นเท่าน้ัน โดยเฉพาะระบบสารสนเทศในระดับบุคคลซ่ึงเคร่ืองคอมพิวเตอร์มีขีดความสามารถมากข้ึน ทาให้ผู้ ใช้ มี โอ ก า ส พั ฒ น า ค ว า ม ส า ม า ร ถ ข อ ง ต น เอ ง แ ล ะ พั ฒ น า
ระบบงานได้เองตามความต้องการ สาหรับระบบสารสนเทศในระดับกลุ่มและองค์กรท่ีมีความซับซ้อนจะต้องใช้บุคลากรในสาขาคอมพวิ เตอร์โดยตรงมาพัฒนาและดูแลระบบงาน5. ข้ันตอนการปฏิบัติงานท่ีชัดเจนของผู้ใช้หรือของบุคลากรท่ีเกี่ยวข้องก็เป็นเร่ืองสาคัญอีกประการหนึ่ง เมื่อได้พัฒนาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับข้ันตอนในขณะท่ีใช้งานก็จาเป็นต้องคานึงถึงลาดับขั้นตอนการปฏิบัติของคนและความสมั พันธ์กบั เคร่ือง ท้ังในกรณีปกติและกรณีฉุกเฉินเช่น ข้ันตอนการบันทึกข้อมูล ข้ันตอนการประมวลผล ข้ันตอนปฏิบัติเมื่อเครื่องชารุดหรือข้อมูลสูญหาย และข้ันตอนการทาสาเนาข้อมูลสารองเพ่ือความปลอดภัย เป็นต้น สิ่งเหล่านี้จะต้องมีการซักซ้อม มีการเตรียมการ และการทาเอกสารคู่มือการใชง้ านที่ชัดเจน
10.2 คุณสมบัติด้านความปลอดภัยของสารสนเทศบนเครือขา่ ย1. ความมน่ั คงปลอดภยั (Security) 1.1. ค วาม มั่ น ค งป ล อ ด ภั ย ท างก าย ภ าพ (PhysicalSecurity) 1.1.1. การป้องกันการเข้าถึง เข้าใช้ ส่ิงของ สถานที่ โดยไม่ได้รับอนญุ าต 1.2. ความมั่นคงปลอดภยั ส่วนบุคคล (Personal Security) 1.2.1. การปอ้ งกันทเี่ กีย่ วข้องกบั บุคคลหรอื กลมุ่ บคุ คล 1.3. ความมั่นคงปลอดภัยในการปฏิบัติงาน (OperationSecurity) 1.3.1. การป้องกันรายละเอียดต่าง ๆ เก่ียวกับกิจกรรมขององคก์ ร 1.4. ค ว า ม มั่ น ค ง ป ล อ ด ภั ย ใน ก า ร ติ ด ต่ อ ส่ื อ ส า ร(Communication Security) 1.4.1. การป้องกันสอื่ ทใี่ ชใ้ นการสือ่ สาร รวมถงึ ข้อมูลทส่ี ง่ 1.5. ค วาม ม่ั น ค งป ล อ ด ภั ยข อ งเค รือ ข่ าย (NetworkSecurity) 1.5.1. การป้องกันองค์ประกอบ การเชื่อมต่อ และข้อมูลในเครือขา่ ย 1.6. ความม่ันคงปลอดภัยของสารสนเทศ (InformationSecurity)
1.6.1. การป้องกันสารสนเทศในระบบงานคอมพิวเตอร์ขององคก์ ร2. การรกั ษาความปลอดภัย คอมพิวเตอร์และเครือขา่ ย 2.1. ด้านกายภาพ 2.1.1. การเขา้ ถงึ เคร่ืองคอมพิวเตอร์และอุปกรณโ์ ดยตรง 2.1.2. การเข้าถึงระบบโดยตรงเพื่อการขโมย แก้ไข ทาลายข้อมูล 2.2. ด้านคอมพิวเตอร์แมข่ า่ ยและลกู ขา่ ย 2.2.1. การเขา้ ถึงคอมพวิ เตอร์แม่ข่ายท่ไี มไ่ ด้ป้องกัน 2.2.2. การเขา้ ถงึ คอมพิวเตอรแ์ ม่ขา่ ยทม่ี ชี อ่ งโหว่ 2.2.3. การโจมตีเครื่องแม่ข่ายเพื่อไม่ให้สามารถใช้การได้หรอื ทาให้ประสทิ ธภิ าพลดลง 2.2.4. การเข้าถึงคอมพิวเตอร์ลูกข่ายเพื่อขโมย แก้ไขทาลายขอ้ มูลผใู้ ช้ภายในองค์กร 2.3. ดา้ นอุปกรณเ์ ครือข่าย 2.3.1. ปอ้ งกันการโจมตีแบบ MAC Address Spoofing 2.3.2. ป้องกนั การโจมตีแบบ ARP Spoof / Poisoning 2.3.3. ปอ้ งกันการโจมตีแบบ Rogue DHCP 2.3.4. ปอ้ งกนั การโจมตรี ะบบ LAN และ WLAN 2.4. ด้านข้อมูล 2.4.1. ข้อมลู องค์กร ข้อมูลพนักงาน ข้อมลู ลูกคา้ 2.4.2. การควบคุมการเขา้ ถงึ จากระยะไกล
2.4.3. การปอ้ งกันการโจมตีแบบ Cross-Site Scripting3. คุณสมบตั ิ ความปลอดภยั ข้อมูล 3.1. ความลบั (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพร้อมใชง้ าน (Availability)4. แนวคิดอ่ืนๆ เกย่ี วกับการรักษา ความปลอดภัยข้อมลู 4.1. ความเปน็ ส่วนบุคคล (Privacy) 4.2. การระบตุ วั ตน (Identification) 4.3. การพิสจู นท์ ราบตวั ตน (Authentication) 4.3.1. สิ่งทคี่ ุณรู้ (Knowledge Factor) 4.3.2. สิ่งที่คณุ มี (Possession Factor) 4.3.3. สิง่ ทคี่ ณุ เป็น (Biometric Factor) 4.4. การอนญุ าตใช้งาน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การหา้ มปฏเิ สธความรับผดิ ชอบ (Non-repudiation)5. ภัยคกุ คาม (Threat) 5.1. ประเภทของภยั คกุ คาม 5.2. แนวโน้มการโจมตี6. เคร่อื งมือรักษาความปลอดภัย
10.3 รปู แบบการทาลายสารสนเทศบนเครอื ขา่ ยการรักษาความมั่นคงปลอดภัยด้านไอซีที ประกอบด้วยการรกั ษาคณุ ค่าพน้ื ฐาน สามประการ ได้แก่ 1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลที่ไม่ได้รับอนุญาตอย่างถูกต้องและถ้ามีการขโมยข้อมูลไปแล้วนั้นก็ไม่สามารถอ่านหรือทาความเข้าใจข้อมูลน้ันได้ การเข้ารหัสข้อมูล (Cryptographyหรือ Encryption) เป็นการจัดข้อมูลในรูปแบบที่ไม่สามารถอ่านได้· ตัวอย่างเช่น การซ้ือขายสินค้าบนอินเทอร์เน็ต หรือ E-Commerce ในกระบวนการรับส่งข้อมูล หรือ ชาระเงินจะใช้การเข้ารหัสข้อมลู 2. ความคงสภาพ (Integrity)· รักษาความถูกต้องของข้อมูลและป้องกันไม่ให้มีการเปลย่ี นแปลงข้อมลู โดยไมไ่ ดร้ ับอนญุ าต· มกี ารควบคุม ดแู ล สิทธิ์ในการเข้าถงึ ข้อมูลและถ้ามกี ารเขา้ ถึงข้อมูลได้ สามารถทาอะไรได้บ้าง เช่น อ่านได้อย่างเดียว หรืออา่ นและเขียนได้ ตัวอย่างเช่น หนังสือพิมพ์รายงานข่าวว่าอาจมีการก่อการร้ายเกิดข้ึน ซ่ึงข่าวน้ีร่ัวมาจากสานักข่าวกรองรัฐบาล แต่เน่อื งจากหนังสือพมิ พไ์ ดข้ ่าวมาด้วยวิธกี ารทผ่ี ิดจงึ รายงานขา่ วน้ี
ได้มาจากแหล่งข่าวอ่ืน แต่เนื้อข่าวยังเหมื อนเดิมซ่ึงเป็นการคงสภาพ ของข้อมูล แต่แหลง่ ขอ้ มลู เปลยี่ นไปกลไกในการรักษาความคงสภาพของขอ้ มลู มี 2 สว่ นคอื 1.การป้องกัน (Prevention) ·พยายามท่ีจะเปล่ียนแปลงข้อมู ลโดยไม่ได้รับ อนุ ญ าต และ ใช้การพิ สูจน์ ตัวตน(Authentication) และ การควบคุมการ เข้าถึง (AccessControl) พยายามเปล่ียนแปลงข้อมูลในรูปแบบที่ไม่ถูกต้องห รื อ ได้ รั บ อ นุ ญ า ต ใช้ ก ล ไก ล ก า ร ต ร ว จ ส อ บ สิ ท ธ์ิ(Authorization) 2.การตรวจสอบ (Detection) เป็นกลไกตรวจสอบข้อมูลว่ายังคงมีความเชื่อถือได้อยู่หรือไม่ เช่น แหล่งท่ีมาของข้อมูลการป้องกันข้อมูล การตรวจสอบทาได้ยากข้ึนอยู่กับสมมติฐานและ ความนา่ เช่ือถือของแหล่งท่ีมา 3. ความพร้อมใช้งาน (Availability) ความสามารถในการใช้ข้อมูลหรือทรัพยากรเม่ือต้องการ และเป็นส่วนหน่ึงของความม่ันคง (Reliability) ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆกับการไม่มีระบบอาจมีผู้ไม่ประสงค์ดีพยายามท่ีจะทาให้ข้อมูลไม่สามารถเข้าถึงได้โดยทาให้ระบบไม่สามารถใช้งานได้ ความพยายามที่จะทาลายความพร้อมใช้งานเรียกว่า การโจมตีแบบปฏเิ สธการใหบ้ ริการ(Denial of Service :DoS)
การรักษาความปลอดภัยของข้อมูลและระบบข้อมูล โดยมีองคป์ ระกอบ ดงั นี้ -การรักษาความลับ (Confidentiality) การรับรองว่าจะมีการเกบ็ รกั ษาข้อมูลไว้เป็นความลับและจะมีเพยี งผ้มู ีสิทธเิ ท่าน้นั ท่จี ะสามารถเขา้ ถึงขอ้ มูลเหล่าน้ันได้-การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกกระทาการใดๆ อันมีผลให้เกิดการเปล่ียนแปลงหรือแก้ไขจากผ้ซู ง่ึ ไม่มสี ทิ ธิ ไมว่ ่าการกระทาน้ันจะมเี จตนาหรอื ไม่กต็ าม -การรักษาเสถียรภาพของระบบ (Availability) คือการรับรองได้ว่าข้อมูลหรือระบบเทคโนโลยีสารสนเทศท้ังหลายพรอ้ มที่จะให้บริการในเวลาทีต่ อ้ งการใช้งาน -การตรวจสอบตัวตน (Authentication) คือขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ท่ีแสดงว่าเป็นบุคคลท่ีกล่าวอ้างจริง ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอนคือ 1.การระบุตัวตน (Identification) คือขั้นตอนท่ีผู้ใช้แสดงหลกั ฐานวา่ ตนเองคอื ใครเช่น ช่อื ผใู้ ช้ (username) 2.การพิ สูจน์ ตั วต น (Authentication) คื อ ข้ัน ต อ น ที่ตรวจสอบหลักฐานเพอ่ื แสดงวา่ เป็นบุคคลทีก่ ลา่ วอา้ งจริง
10.4 การบกุ รกุ ระบบเครือขา่ ยวธิ ีการโจมตรี ะบบเครือข่ายคอมพิวเตอร์ การโจมตีเครือข่ายแม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีท่ีน่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันท่ีดี การโจมตีหรือการบุกรุกเครือข่ายหมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack)การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทาให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทาให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซ่ึงจะกระทาโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธ์ิ หรืออาจเกิดจากความไม่ได้ต้ังใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ท่ีผู้ไม่ประสงค์ดีพยายามท่ีจะบุกรกุ เครือข่ายเพื่อลักลอบข้อมูลท่ีสาคัญหรือเข้าใช้ระบบโดยไม่ได้รบั อนญุ าต 1 แพ็กเก็ตสนิฟเฟอร์ ข้อมลู ท่ีคอมพิวเตอร์สง่ ผา่ นเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต(Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส(Encryption) หรอื ในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดงั นนั้ข้อมลู อาจจะถูกคัดลอกและโพรเซสโดยแอพพลเิ คชนั อนื่ ก็ได้ 2 ไอพีสปูฟิง ไอพีสปูฟิง (IP Spoonfing) หมายถึง การท่ีผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ท่ีเชอื่ ถอื ได้ (Trusted) โดยอาจจะใช้ไอพแี อดเดรสเหมอื นกับทใ่ี ช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่าย
เช่ือว่าเป็นคอมพิวเตอร์ที่เช่ือถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกตแิ ลว้ การโจมตีแบบไอพสี ปูฟงิเป็นการเปล่ียนแปลง หรือเพ่ิมข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือขา่ ย การที่จะทาอยา่ งน้ีได้ผบู้ กุ รุกจะต้องปรบั เราท์ต้ิงเทเบ้ิลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเคร่ืองของผู้บุกรุกหรืออีกวิธีหน่ึงคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลท่ีเป็นประโยชน์ต่อการเข้าถึงแอพพลเิ คชนั นั้นผ่านทางอเี มลล์ หลังจากน้ันผู้บุกรุกกส็ ามารถเข้าใช้แอพพลิเคชันไดโ้ ดยใช้ข้อมลู ดงั กลา่ ว 3 การโจมตีรหัสผ่าน การโจมตีรหัสผ่าน (PasswordAttacks) หมายถึงการโจมตีท่ผี ู้บกุ รกุ พยายามเดารหสั ผา่ นของผู้ใช้คนใดคนหน่ึง ซ่ึงวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช(Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง ,แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึงการลองผิดลองถูกรหัสผ่านเร่ือย ๆ จนกว่าจะถูก บ่อยคร้ังท่ีการโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธ์ิเหมือนกับเจ้าของแอ็คเคาท์น้ัน ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธ์ิเพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door)และใชส้ าหรบั การเขา้ ระบบในอนาคต
4 การโจม ตี แบ บ Man-in-the-Middle ผู้โจม ตี ต้ อ งสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตท่ีรับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีน้ีจะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพ่ือขโมยข้อมูล หรือใช้เซสซั่นเพ่ือแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือขา่ ยหรอื ผใู้ ช้ 5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิสหรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์น้ันไม่สามารถให้บริการได้ ซึ่งปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจากัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเชื่อมต่อ(Connection) กับเซิร์ฟเวอร์จนถึงขีดจากัดของเซิร์ฟเวอร์ ทาให้ผูใ้ ช้คนอ่ืน ๆ ไม่สามารถเขา้ มาใช้บรกิ ารได้ 6 โทรจันฮอร์ส เวิร์ม และไวรัส คาว่า “โทรจันฮอร์ส(Trojan Horse)” นี้เป็นคาท่ีมาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซ่ึงเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างท้ิงไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ท้ิงไว้ และคิดว่าเป็นของขวัญที่กรีซท้ิงไว้ให้ จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับ
ทหารกรีกเข้าไปทาลายเมืองทรอย สาหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทาลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอ่ืน ๆ เช่น เกมสกรนี เวฟเวอร์ เป็นตน้10.5 การดูแลรกั ษาความปลอดภัยสารสนเทศบนเครือข่าย 1. การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อ่ืน แล้วแผ่นนั้นติดไวรัสมา หรืออาจติดไวรัสจากการดาวนโ์ หลดไฟลม์ าจากอินเทอรเ์ นต็ 2. หมั่นสาเนาข้อมูลอยู่เสมอ เป็นการป้องกันการสูญหายและถกู ทาลายของขอ้ มลู 3. ติดต้ังโปรแกรมตรวจสอบและกาจัดไวรัส วิธีการน้ีสามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะวา่ ไวรัสคอมพิวเตอร์ได้มีการพฒั นาอยู่ตลอดเวลา 4. การติดต้ังไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าท่ีป้องกันบุคคลอ่ืนบุกรกุ เข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทาลายข้อมูล เป็นระยะท่ีทาหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครอื ขา่ ยอนิ เทอร์เน็ต
5. การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษาความปลอดภัยข้ันแรกท่ีใช้กันมากท่ีสุด เมื่อมีการติดต้ังระบบเครือข่ายจะต้องมีการกาหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อ่ืนท่ีไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็นระบบท่ีต้องการความปลอดภัยสูงกค็ วรมกี ารเปลี่ยนรหัสผา่ นบอ่ ย ๆ เป็นระยะ ๆ อย่างตอ่ เนอื่ ง
จัดทาโดยนางสาวณฐั พร กลิ่นบหุ งา เลขท่ี 14ปวส.2 คอมพวิ เตอร์ธุรกิจ 1
Search
Read the Text Version
- 1 - 18
Pages: