Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore บทที่10

บทที่10

Published by 6032040012, 2018-08-31 01:18:50

Description: บทที่10

Search

Read the Text Version

บทที่10นายอทิ ธิพฒั น์ พวงแก้ว เลขท่ี 16 ปวส.2 คอมพวิ เตอร์ธรุ กิจห้อง2

1. ความหมายของสารสนเทศบนเครือข่ายตอบ ระบบสารสนเทศเป็นงานท่ีต้องใช้สว่ นประกอบหลายอยา่ ง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ให้เกิดประโยชน์ได้1. ฮาร์ดแวร์ ฮาร์ดแวร์เป็นองค์ประกอบสาคญั ของระบบสารสนเทศ หมายถึง เคร่ืองคอมพิวเตอร์อปุ กรณ์รอบข้าง รวมทงั้ อปุ กรณ์ส่ือสารสาหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่น เคร่ืองพิมพ์ เคร่ืองกราดตรวจเมื่อพิจารณาเครื่องคอมพวิ เตอร์ สามารถแบง่ เป็น 3 หน่วย คือ-หน่วยรับข้อมลู (input unit) ได้แก่ แผงแปน้ อกั ขระ เมาส์-หน่วยประมวลผลกลาง (Central Processing Unit : CPU)-หน่วยแสดงผล (output unit) ได้แก่ จอภาพ เคร่ืองพมิ พ์การทางานของเครื่องคอมพิวเตอร์ เมื่อเปรียบเทียบกบั มนษุ ย์ จะพบวา่ คล้ายกนั กลา่ วคือ เม่ือมนษุ ย์ได้รับข้อมลูจากประสาทสมั ผสั กจ็ ะสง่ ให้สมองในการคดิ แล้วสง่ั ให้มีการโต้ตอบ

2 . ซอฟต์แวร์ ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์เป็นองค์ประกอบท่ีสาคญั ประการท่ีสอง ซ่ึงก็คือลาดับขนั้ ตอนของคาสง่ั ท่ีจะสงั่ งานให้ฮาร์ดแวร์ทางาน เพ่ือประมวลผลข้อมลู ให้ได้ผลลพั ธ์ตามความต้องการของการใช้งาน ในปัจจบุ นั มีซอฟต์แวร์ระบบปฏิบตั ิงาน ซอฟต์แวร์ควบคมุ ระบบงาน ซอฟต์แวร์สาเร็จ และซอฟต์แวร์ประยุกต์สาหรับงานต่างๆ ลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้านี ้ ผู้ใช้จะต้องติดต่อใช้ งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานท่ีง่ายขึน้ โดยมีรูปแบบกา รติดต่อท่ีส่ือความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟิ กกับผู้ใช้ท่ีเรียกว่า กุย (Graphical UserInterface : GUI) สว่ นซอฟต์แวร์สาเร็จที่มีใช้ในท้องตลาดทาให้การใช้งานคอมพิวเตอร์ในระดบั บคุ คลเป็นไปอย่างกว้างขวาง และเร่ิมมีลกั ษณะส่งเสริมการทางานของกล่มุ มากขึน้ ส่วนงานในระดบั องค์กรส่วนใหญ่มักจะมีการพัฒนาระบบตามความต้องการโดยการว่าจ้าง หรือโดยนักคอมพิวเตอร์ที่อยู่ในฝ่ ายคอมพวิ เตอร์ขององค์กร เป็นต้นซอฟต์แวร์ คือ ชดุ คาสง่ั ท่ีสง่ั งานคอมพวิ เตอร์ แบง่ ออกได้หลายประเภท เช่น1. ซอฟต์แวร์ระบบ คือ ซอฟต์แวร์ที่ใช้จัดการกับระบบคอมพิวเตอร์ และอปุ กรณ์ต่างๆ ที่มีอยู่ในระบบ เช่นระบบปฏบิ ตั ิการวนิ โดว์ ระบบปฏิบตั กิ ารดอส ระบบปฏบิ ตั ิการยนู ิกซ์2. ซอฟต์แวร์ประยุกต์ คือ ซอฟต์แวร์ท่ีพัฒนาขึน้ เพื่อใช้งานด้านต่างๆ ตามความต้องการของผู้ใช้ เช่นซอฟต์แวร์กราฟิก ซอฟต์แวร์ประมวลคา ซอฟต์แวร์ตารางทางาน ซอฟต์แวร์นาเสนอข้อมลู

3. ข้อมลู ข้อมลู เป็นองค์ประกอบท่ีสาคญั อีกประการหนึ่งของระบบสารสนเทศ อาจจะเป็นตวั ชีค้ วามสาเร็จหรือความล้มเหลวของระบบได้ เนื่องจากจะต้องมีการเก็บข้อมลู จากแหลง่ กาเนิด ข้อมลู จะต้องมีความถกู ต้อง มีการกลนั่ กรองและตรวจสอบแล้วเท่านนั้ จึงจะมีประโยชน์ ข้อมลู จาเป็นจะต้องมีมาตรฐาน โดยเฉพาะอย่างยิ่งเม่ือใช้งานในระดับกล่มุ หรือระดับองค์กร ข้อมูลต้องมีโครงสร้ างในการจัดเก็บที่เป็นระบบระเบียบเพ่ือการสืบค้นท่ีรวดเร็วมีประสทิ ธิภาพ4. บุคลากร บุคลากรในระดับผู้ใช้ ผู้บริหาร ผู้พัฒนาระบบ นักวิเคราะห์ระบบ และนักเขียนโปรแ กรม เป็นองค์ประกอบสาคญั ในความสาเร็จของระบบสารสนเทศ บคุ ลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสที่จะใช้งานระบบสารสนเทศและระบบคอมพิวเตอร์ได้เต็มศกั ยภาพและค้มุ ค่าย่ิงมากขึน้ เท่านัน้โดยเฉพาะระบบสารสนเทศในระดบั บคุ คลซึ่งเคร่ืองคอมพิวเตอร์มีขีดความสามารถมากขึน้ ทาให้ผู้ใช้มีโอกาสพฒั นาความสามารถของตนเองและพฒั นาระบบงานได้เองตามความต้องการ สาหรับระบบสารสนเทศในระดบักลมุ่ และองค์กรที่มีความซบั ซ้อนจะต้องใช้บคุ ลากรในสาขาคอมพิวเตอร์โดยตรงมาพฒั นาและดแู ลระบบงาน

5. ขนั้ ตอนการปฏบิ ตั ิงานขนั้ ตอนการปฏิบตั ิงานท่ีชดั เจนของผ้ใู ช้หรือของบคุ ลากรที่เกี่ยวข้องก็เป็นเร่ืองสาคัญอีกประการหนึ่ง เมื่อได้พฒั นาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดบั ขัน้ ตอนในขณะท่ีใช้งานก็จาเป็นต้องคานึงถึงลาดบัขนั้ ตอนการปฏิบตั ิของคนและความสมั พนั ธ์กบั เครื่อง ทงั้ ในกรณีปกติและกรณีฉกุ เฉิน เช่น ขนั้ ตอนการบนั ทกึข้อมลู ขนั้ ตอนการประมวลผล ขนั้ ตอนปฏิบตั ิเมื่อเครื่องชารุดหรือข้อมลู สญู หาย และขนั้ ตอนการทาสาเนาข้อมลู สารองเพื่อความปลอดภยั เป็นต้น สิ่งเหลา่ นีจ้ ะต้องมีการซกั ซ้อม มีการเตรียมการ และการทาเอกสารคมู่ ือการใช้งานทชี่ ดั เจน

2. คณุ สมบตั ิด้านความปลอดภยั ของสารสนเทศบนเครือข่ายตอบ ความปลอดภยั ระบบสารสนเทศ1. ความมน่ั คงปลอดภยั (Security)1.1. ความมน่ั คงปลอดภยั ทางกายภาพ (Physical Security) 1.1.1. การปอ้ งกนั การเข้าถึง เข้าใช้ สิง่ ของ สถานท่ี โดยไม่ได้รับอนญุ าต1.2. ความมน่ั คงปลอดภยั สว่ นบคุ คล (Personal Security) 1.2.1. การปอ้ งกนั ท่ีเก่ียวข้องกบั บคุ คลหรือกลมุ่ บคุ คล1.3. ความมนั่ คงปลอดภยั ในการปฏิบตั งิ าน (Operation Security) 1.3.1. การปอ้ งกนั รายละเอียดตา่ ง ๆ เก่ียวกบั กิจกรรมขององค์กร1.4. ความมน่ั คงปลอดภยั ในการติดตอ่ สื่อสาร (Communication Security) 1.4.1. การปอ้ งกนั สื่อที่ใช้ในการสอื่ สาร รวมถึงข้อมลู ที่สง่1.5. ความมน่ั คงปลอดภยั ของเครือข่าย (Network Security) 1.5.1. การปอ้ งกนั องค์ประกอบ การเชื่อมตอ่ และข้อมลู ในเครือข่าย1.6. ความมนั่ คงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การปอ้ งกนั สารสนเทศในระบบงานคอมพิวเตอร์ขององค์กร

2. การรักษาความปลอดภยั คอมพวิ เตอร์และเครือข่าย2.1. ด้านกายภาพ 2.1.1. การเข้าถึงเครื่องคอมพวิ เตอร์และอปุ กรณ์โดยตรง 2.1.2. การเข้าถึงระบบโดยตรงเพ่ือการขโมย แก้ไข ทาลายข้อมลู2.2. ด้านคอมพวิ เตอร์แมข่ า่ ยและลกู ขา่ ย 2.2.1. การเข้าถึงคอมพวิ เตอร์แมข่ า่ ยท่ไี มไ่ ด้ปอ้ งกนั 2.2.2. การเข้าถงึ คอมพวิ เตอร์แมข่ ่ายที่มีช่องโหว่ 2.2.3. การโจมตเี คร่ืองแมข่ า่ ยเพื่อไมใ่ ห้สามารถใช้การได้ หรือทาให้ประสทิ ธิภาพลดลง 2.2.4. การเข้าถึงคอมพวิ เตอร์ลกู ข่ายเพือ่ ขโมย แก้ไข ทาลายข้อมลู ผ้ใู ช้ภายในองค์กร2.3. ด้านอปุ กรณ์เครือขา่ ย 2.3.1. ปอ้ งกนั การโจมตแี บบ MAC Address Spoofing 2.3.2. ปอ้ งกนั การโจมตีแบบ ARP Spoof / Poisoning 2.3.3. ปอ้ งกนั การโจมตแี บบ Rogue DHCP 2.3.4. ปอ้ งกนั การโจมตีระบบ LAN และ WLAN

2.4. ด้านข้อมลู 2.4.1. ข้อมลู องค์กร ข้อมลู พนกั งาน ข้อมลู ลกู ค้า 2.4.2. การควบคมุ การเข้าถงึ จากระยะไกล 2.4.3. การปอ้ งกนั การโจมตีแบบ Cross-Site Scripting3. คณุ สมบตั ิ ความปลอดภยั ข้อมลู3.1. ความลบั (Confidentiality)3.2. ความคงสภาพ (Integrity)3.3. ความพร้อมใช้งาน (Availability)

4. แนวคิดอื่นๆ เก่ียวกบั การรักษา ความปลอดภยั ข้อมลู4.1. ความเป็นสว่ นบคุ คล (Privacy)4.2. การระบตุ วั ตน (Identification)4.3. การพิสจู น์ทราบตวั ตน (Authentication) 4.3.1. สิ่งที่คณุ รู้ (Knowledge Factor)4.3.2. สง่ิ ที่คณุ มี (Possession Factor) 4.3.3. สิ่งท่ีคณุ เป็น (Biometric Factor)4.4. การอนญุ าตใช้งาน (Authorization)4.5. การตรวจสอบได้ (Accountability)4.6. การห้ามปฏิเสธความรับผิดชอบ (Non-repudiation)5. ภยั คกุ คาม (Threat)5.1. ประเภทของภยั คกุ คาม5.2. แนวโน้มการโจมตี6. เครื่องมอื รักษาความปลอดภยั

3. รูปแบบการทาลายสารสนเทศบนเครือข่ายตอบ การรักษาความมน่ั คงปลอดภยั ด้านไอซที ี ประกอบด้วยการรักษาคณุ ค่าพืน้ ฐาน สามประการ ได้แก่Eถ1้.าnคมcวีกrาาyมรpขลโบัtมiขoยอขnง้อข)ม้อเลูมปไลู็นปก(แCาลรo้วจนnดั นั้ขf้กiอd็ไมมeลู ่สnใานtมรiูปาaรแlถiบtอบy่าท)น่ีไหกมาร่สือราปทมกาาปครถวอ้ าองมขา่ ้อนเขมไ้าดลู ใ้ ไจมข่ใ้อหม้ถลู กู นเปนั้ ิดไดเผ้ กยาตร่อเขบ้าคุ รคหลสั ทขี่ไ้อมม่ไลดู ้ร(ับCอrนyญุ pาtตoอgยr่าaงpถกู hตy้อง และ หรือเ·ข้าตรวัหอสั ยข่า้องมเชลู ่น การซือ้ ขายสินค้าบนอินเทอร์เน็ต หรือ E-Commerce ในกระบวนการรับส่งข้อมลู หรือ ชาระเงินจะใช้การ2. ความคงสภาพ (Integrity)· รักษาความถกู ต้องของข้อมลู และปอ้ งกนั ไมใ่ ห้มีการเปลยี่ นแปลงข้อมลู โดยไม่ได้รับอนญุ าตอ· ่านมแีกลาะรเคขวียบนคไดมุ ้ ดแู ล สิทธิ์ในการเข้าถึงข้อมลู และถ้ามีการเข้าถึงข้อมลู ได้ สามารถทาอะไรได้บ้าง เช่น อ่านได้อย่างเดยี ว หรือ·หนงตั สวั อือพยิม่างพเ์ไชด่น้ขหา่ วนมงั าสดือ้วพยิมวพิธีก์ราายรทงา่ีผนิดขจ่าึงวรวา่ายองาานจมข่าีกวานรกีไ้ ด่อ้มกาาจรรา้ากยแเหกลิดง่ ขขึน้่าวซอึ่งื่นข่าแวตนเ่ ีรน้ ่ัวือ้มขา่าจวายกงั สเหามนือกั นข่าเดวิมกซรง่ึอเงปร็นัฐกบาารลคแงสตภ่เนาื่อพงจขาอกงข้อมลู แต่แหลง่ ข้อมลู เปล่ยี นไปกลไกในการรักษาความคงสภาพของข้อมลู มี 2 สว่ นคอื1.การปอ้ งกนั (Prevention)·เข้าพถยึงา(ยAาcมcทe่ีจะsเsปลC่ียoนnแปtrลoงขl)้อมลู โดยไม่ได้รับอนญุ าต และ ใช้การพิสจู น์ตวั ตน(Authentication) และ การควบคมุ การ· พยายามเปลย่ี นแปลงข้อมลู ในรูปแบบท่ีไม่ถกู ต้องหรือ ได้รับอนญุ าต ใช้กลไกลการตรวจสอบสทิ ธิ์ (Authorization)

2.การตรวจสอบ (Detection)· เป็นกลไกตรวจสอบข้อมลู วา่ ยงั คงมคี วามเช่ือถือได้อย่หู รือไม่ เชน่ แหลง่ ท่ีมาของข้อมลู· การ ปอ้ งกนั ข้อมลู การตรวจสอบทาได้ยากขนึ ้ อย่กู บั สมมติฐานและ ความนา่ เช่ือถือของแหลง่ ทม่ี า3. ความพร้อมใช้งาน (Availability)· ความสามารถในการใช้ข้อมลู หรือทรัพยากรเมอื่ ต้องการ และเป็นสว่ นหนงึ่ ของความมนั่ คง (Reliability)· ระบบไมพ่ ร้อมใช้งานก็จะแย่พอ ๆ กบั การไมม่ รี ะบบอาจมีผ้ไู มป่ ระสงค์ดพี ยายามที่จะทาให้ข้อมลู ไมส่ ามารถเข้าถงึ ได้โดยทาให้ระบบไมส่ ามารถใช้งานได้· ความพยายามทจ่ี ะทาลายความพร้อมใช้งานเรียกวา่ การโจมตแี บบปฏิเสธการให้บริการ(Denial of Service :DoS)การรักษาความปลอดภยั ของข้อมลู และระบบข้อมลู โดยมอี งค์ประกอบ ดงั นี ้-การรักษาความลบั (Confidentiality) การรับรองวา่ จะมีการเก็บรักษาข้อมลู ไว้เป็นความลบั และจะมีเพียงผ้มู สี ิทธิเทา่ นนั้ ทจี่ ะสามารถเข้าถงึ ข้อมลู เหลา่ นนั้ ได้-กกราะรทราักนษนั้าจคะวมาเีมจถตกูนตา้อหงรือ(Iไnมก่te็ตาgมrity) คือการรับรองว่าข้อมลู จะไม่ถกู กระทาการใดๆ อนั มีผลให้เกิดการเปล่ียนแปลงหรือแก้ไขจากผ้ซู ึ่งไมม่ ีสิทธิ ไม่วา่ การ-ใกช้างรารนักษาเสถียรภาพของระบบ (Availability) คือการรับรองได้ว่าข้อมลู หรือระบบเทคโนโลยีสารสนเทศทงั้ หลายพร้อมทจ่ี ะให้บริการในเวลาท่ีต้องการ-ปกฏาิบรตตั ริจวะจแสบอง่ บอตอกวั ตเปน็น(A2 uขนั้tตhอeนnคtือication) คือขนั้ ตอนการยืนยนั ความถกู ต้องของหลกั ฐาน (Identity) ทแ่ี สดงว่าเป็นบคุ คลท่กี ลา่ วอ้างจริง ในทาง1.การระบตุ วั ตน (Identification) คือขนั้ ตอนท่ผี ้ใู ช้แสดงหลกั ฐานวา่ ตนเองคอื ใครเช่น ช่ือผ้ใู ช้ (username)2.การพิสจู น์ตวั ตน (Authentication) คือขนั้ ตอนที่ตรวจสอบหลกั ฐานเพ่ือแสดงวา่ เป็นบคุ คลท่กี ล่าวอ้างจริง

4. การบกุ รุกระบบเครือข่ายตอบ วิธีการโจมตีระบบเครือขา่ ยคอมพวิ เตอร์การโจมตีเครือขา่ ยแม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอศั จรรย์ แต่ก็ยงั มีความเส่ียงอย่มู ากถ้ าไม่มีการควบคมุ หรือหAแปกร้อtื้อไงtขอกaขานัc้อจทkมเ่ีดก)ลู ีิดหกแจารลาือระกโรจกะคมาบวรตาบทีหมา(รไMใืมอหก่ไ้ขoดา้อ้ตรdมบงั้iลูใกุfจเiรปcขุก็นaอเคเงtทรผiืo็จอ้ใู ชขn(้่าเRอยeAงตหpt่อมtuaไาปdยcนถikaีเึง้)ปtค็นiกoวราาูปnรมทแพบาAยใบหtาตt้ยร่aาะางบcมบๆkทไ)่ีจทมะ่ีผ่สซเ้ไูขาง่ึ ม้ามจ่ปใะาชรกร้ระถระสะใบชงทบ้คกา์ดาโ(ดรีพAไยยดcผ้าc้ปู(ยDeราะesมสsnทงี่คจyAะ์ร้าบotยกุtfaรผุกS้cทู เek่ีไคมr)รม่ืvอีสขiกcิท่าาeยธร์ิเพอื่ ลกั ลอบข้อมลู ทสี่ าคญั หรือเข้าใช้ระบบโดยไมไ่ ด้รับอนญุ าต1 แพ็กเก็ตสนิฟเฟอร์ ข้อมลู ที่คอมพิวเตอร์ส่งผ่านเครือข่ายนัน้ จะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต((CPalecakreTt)e”xt)แดองัพนพนั้ ลขิเค้อชมนัลู หอาลจาจยะชถนกู ิดคจดั ะลสอ่งกข้แอลมะลู โโพดรยเซไมส่เโขด้ายรแหอสั พพ(Eลnเิ คcชrนั yอpื่นtกi็ไoดn้ ) หรือในรูปแบบเคลียร์เท็กซ์

2 ไอพีสปฟู ิง ไอพีสปฟู ิ ง (IP Spoonfing) หมายถึง การท่ีผ้บู กุ รุกอยนู่ อกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพวิ เตอร์ที่เช่ือถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกบั ที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเช่ือวา่ เป็นคอมพิวเตอร์ที่เช่ือถือได้ หรืออนญุ าตให้เข้ าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปฟู ิงเป็นการเปลีย่ นแปลง หรือเพม่ิ ข้อมลู เข้าไปในแพ็กเก็ตที่รับสง่ ระหวา่ งไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ท่ีสื่อสารกนั ในเครือข่าย การท่ีจะทาอย่างนีไ้ ด้ ผ้บู ุกรุกจะต้องปรับเราท์ติง้ เทเบิล้ ของเราท์เตอร์เพื่อให้สง่ แพก็ เก็ตไปยงั เครื่องของผ้บู กุ รุก หรืออีกวิธีหน่ึงคือการที่ผ้บู กุ รุกสามารถแก้ไขให้แอพพลเิ คชนั สง่ ข้อมลู ที่เป็นประโยชน์ตอ่ การเข้าถึงแอพพลเิ คชนั นนั้ ผ่านทางอีเมล์ หลงั จากนนั้ ผ้บู กุ รุกก็สามารถเข้าใช้แอพพลเิ คชนั ได้โดยใช้ข้อมลู ดงั กลา่ ว

3 การโจมตีรหสั ผา่ น การโจมตีรหสั ผ่าน (Password Attacks) หมายถึงการโจมตีที่ผ้บู กุ รุกพยายามเดารหสั ผา่ นของผ้ใู ช้คนใดคนหนึ่ง ซงึ่ วิธีการเดานนั้ ก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจนั ฮอร์ส(Trojan Horse) , ไอพีสปฟู ิ ง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถงึ การลองผดิลองถกู รหสั ผา่ นเร่ือย ๆ จนกว่าจะถกู บ่อยครัง้ ท่ีการโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามลอ็ กอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นัน้ ๆ ถ้าหากแอ็คเคาท์นีม้ ีสิทธ์ิเพียงพอผ้บู กุ รุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตหู ลงั (Back Door) และใช้สาหรับการเข้าระบบในอนาคต4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle นนั้ ผ้โู จมตีต้องสามารถเข้าถงึ แพก็ เกต็ ท่ีสง่ ระหวา่ งเครือขา่ ยได้ เชน่ ผ้โู จมตีอาจอยทู่ ี่ ISP ซงึ่ สามารถตรวจจบั แพ็กเก็ตท่ีรับสง่ระหวา่ งเครือข่ายภายในและเครือข่ายอ่ืน ๆ โดยผ่าน ISP การโจมตีนีจ้ ะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมลู หรือใช้เซสซน่ั เพ่ือแอก็ เซสเครือข่ายภายใน หรือวเิ คราะห์การจราจรของเครือข่ายหรือผ้ใู ช้

5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึงการโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์นัน้ ไม่สามารถให้บริการได้ ซ่ึงปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจากดั ของเซิร์ฟเวอร์ ตวั อย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเชื่อมตอ่ (Connection) กบั เซิร์ฟเวอร์จนถึงขีดจากดั ของเซิร์ฟเวอร์ ทาให้ผ้ใู ช้คนอื่น ๆ ไมส่ ามารถเข้ามาใช้บริการได้ 6 โทรจนั ฮอร์ส เวิร์ม และไวรัส คาว่า “โทรจนั ฮอร์ส (Trojan Horse)”นีเ้ป็นคาท่ีมาจากสงครามโทรจนั ระหว่างทรอย (Troy) และกรีก (Greek) ซงึ่ เปรียบถึงม้าโครงไม้ท่ีชาวกรีกสร้างทิง้ ไว้แล้วซอ่ นทหารไว้ข้างในแล้วถอนทพั กลบั พอชาวโทรจนั ออกมาดเู ห็นม้าโครงไม้ ทิง้ ไว้ และคิดว่าเป็นของขวญั ท่ีกรีซทิง้ ไว้ให้ จงึ นากลบั เข้าเมืองไปด้วย พอตกดกึ ทหารกรีกท่ีซอ่ นอย่ใู นม้าโครงไม้ก็ออกมาและเปิดประตใู ห้กบั ทหารกรีกเข้าไปทาลายเมืองทรอย สาหรับในความหมายของคอมพิวเตอร์แล้ว โทรจนั ฮอร์สหมายถึงดปรแกรมท่ีทาลายระบบคอมพิวเตอร์โดยแฝงมากบั โปรแกรมอ่ืน ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น

5. การดแู ลรักษาความปลอดภยั สารสนเทศบนเครือข่ายตอบ 1. การระมดั ระวงั ในการใช้งาน การติดไวรัสมกั เกิดจากผ้ใู ช้ไปใช้แผ่นดิสก์ร่วมกบั ผ้อู ่ืน แล้วแผ่นนนั้ ติดไวรัสมา หรืออาจตดิ ไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เนต็2. หมน่ั สาเนาข้อมลู อยเู่ สมอ เป็นการปอ้ งกนั การสญู หายและถกู ทาลายของข้อมลู3. ติดตงั้ โปรแกรมตรวจสอบและกาจดั ไวรัส วธิ ีการนีส้ ามารตรวจสอบ และปอ้ งกนั ไวรัสคอมพิวเตอร์ได้ระดบัหนง่ึ แตไ่ มใ่ ชเ่ ป็นการปอ้ งกนั ได้ทงั้ หมด เพราะวา่ ไวรัสคอมพิวเตอร์ได้มีการพฒั นาอย่ตู ลอดเวลา4. การติดตงั้ ไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าที่ปอ้ งกนั บคุ คลอื่นบกุ รุกเข้ามาเจาะเครือข่ายในองค์กรเพ่ือขโมยหรือทาลายข้อมูล เป็นระยะที่ทาหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับสง่ ข้อมลู ระหวา่ งเครือขา่ ยภายในกบั เครือข่ายอนิ เทอร์เนต็5.การใช้รหสั ผ่าน (Username & Password) การใช้รหสั ผ่านเป็นระบบรักษาความปลอดภยั ขัน้แรกท่ีใช้กนั มากที่สดุ เม่ือมีการติดตงั้ ระบบเครือข่ายจะต้องมีการกาหนดบญั ชีผ้ใู ช้ และรหสั ผ่านหากเป็นผ้อู ่ืนที่ไม่ทราบรหสั ผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็นระบบที่ต้องการความปลอดภยั สงู ก็ควรมีการเปลย่ี นรหสั ผา่ นบอ่ ย ๆ เป็นระยะ ๆ อยา่ งตอ่ เนื่อง


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook