Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore unit10

unit10

Published by 6032040028, 2018-08-19 19:19:20

Description: unit10

Search

Read the Text Version

ความหมายของสารสนเทศบนเครอื ขา่ ยระบบสารสนเทศเป็นงานทีต่ อ้ งใชส้ ว่ นประกอบหลายอย่าง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ให้เกิดประโยชน์ได้ 1.ฮาร์ดแวร์ ฮาร์ดแวร์เป็นองค์ประกอบสาคัญของระบบสารสนเทศหมายถึง เคร่ืองคอมพิวเตอร์อุปกรณ์รอบข้าง รวมท้ังอุปกรณ์ส่ือสารสาหรับเช่ือมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่นเครื่องพิมพ์ เคร่ืองกราดตรวจเม่ือพิจารณาเคร่ืองคอมพิวเตอร์สามารถแบง่ เปน็ 3 หนว่ ย คอืหน่วยรับขอ้ มูล (input unit) ไดแ้ ก่ แผงแป้นอกั ขระ เมาส์หน่วยประมวลผลกลาง (Central Processing Unit : CPU)หน่วยแสดงผล (output unit) ได้แก่ จอภาพ เคร่ืองพิมพ์การทางานของเคร่ืองคอมพิวเตอร์ เม่ือเปรียบเทียบกับมนุษย์ จะพบวา่ คลา้ ยกัน กลา่ วคอื เมื่อมนุษย์ได้รับขอ้ มูลจากประสาทสัมผัสกจ็ ะส่งให้สมองในการคิด แล้วส่งั ใหม้ ีการโตต้ อบ

2 . ซอฟต์แวร์ ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์เป็นองค์ประกอบท่ีสาคัญประการที่สอง ซ่ึงก็คือลาดับขั้นตอนของคาส่ังท่ีจะสั่งงานให้ฮาร์ดแวร์ทางาน เพ่ือประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใช้งาน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงาน ซอฟต์แวร์ควบคุมระบบงาน ซอฟต์แวร์สาเร็จและซอฟต์แวร์ประยุกต์สาหรับงานต่างๆ ลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้านี้ ผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานท่ีง่ายข้ึน โดยมีรูปแบบการติดต่อท่ีส่ือความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟกิ กบั ผใู้ ชท้ เี่ รยี กวา่ กุย (Graphical User Interface: GUI) ส่วนซอฟต์แวร์สาเร็จท่ีมีใช้ในท้องตลาดทาใหก้ ารใช้งานคอมพิวเตอร์ในระดับบุคคลเป็นไปอย่างกว้างขวาง และเร่ิมมีลักษณะส่งเสริมการทางานของกลุ่มมากขึ้น ส่วนงานในระดับองค์กรส่วนใหญ่มักจะมีการพัฒนาระบบตามความต้องการโดยการว่าจ้าง หรือโดยนักคอมพิวเตอร์ท่ีอยู่ในฝ่ายคอมพิวเตอร์ขององคก์ ร เปน็ ต้น

ซอฟต์แวร์ คือ ชุดคาส่ังท่ีส่ังงานคอมพิวเตอร์ แบ่งออกได้หลายประเภท เชน่1. ซอฟต์แวร์ระบบ คือ ซอฟต์แวร์ที่ใช้จัดการกับระบบคอมพิวเ ตอร์ แล ะอุปกรณ์ ต่างๆ ท่ี มีอยู่ในร ะบบ เช่ นระบบปฏิบัติการวินโดว์ส ระบบปฏิบัติการดอส ระบบปฏิบัติการยูนิกซ์2. ซอฟต์แวร์ประยุกต์ คือ ซอฟต์แวร์ท่ีพัฒนาขึ้นเพื่อใช้งานด้านต่างๆ ตามความต้องการของผู้ใช้ เช่น ซอฟต์แวร์กราฟิกซอฟต์แวร์ประมวลคา ซอฟตแ์ วรต์ ารางทางาน ซอฟตแ์ วร์นาเสนอข้อมลู3. ข้อมูล ข้อมูล เป็นองค์ประกอบท่ีสาคัญอีกประการหน่ึงของระบบสารสนเทศ อาจจะเป็นตัวชี้ความสาเร็จหรือความล้มเหลวของระบบได้ เน่ืองจากจะต้องมีการเก็บข้อมูลจากแหล่งกาเนิดข้อมูลจะต้องมีความถูกต้อง มีการกลั่นกรองและตรวจสอบแล้วเท่านั้นจึงจะมีประโยชน์ ข้อมูลจาเป็นจะต้องมีมาตรฐานโดยเฉพาะอย่างยิ่งเมื่อใช้งานในระดับกลุ่มหรือระดับองค์กรข้อมูลต้องมีโครงสร้างในการจัดเก็บท่ีเป็นระบบระเบียบเพ่ือการสบื คน้ ท่รี วดเรว็ มปี ระสิทธิภาพ

4. บุคลากร บุคลากรในระดับผู้ใช้ ผู้บริหาร ผู้พัฒนาระบบนักวิเคราะห์ระบบ และนักเขียนโปรแกรม เป็นองค์ประกอบสาคัญในความสาเร็จของระบบสารสนเทศ บุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสที่จะใช้งานระบบสารสนเทศและระบบคอมพิวเตอร์ได้เต็มศักยภาพและคุ้มค่าย่ิงมากขึ้นเท่านั้น โดยเฉพาะระบบสารสนเทศในระดับบุคคลซ่ึงเครื่องคอมพิวเตอร์มีขีดความสามารถมากขึ้น ทาให้ผู้ใช้มีโอกาสพัฒนาความสามารถของตนเองและพัฒนา5. ข้ันตอนการปฏิบัติงาน ข้ันตอนการปฏิบัติงานท่ีชัดเจนของผู้ใช้หรือของบุคลากรท่ีเกี่ยวข้องก็เป็นเร่ืองสาคัญอีกประการหนึ่งเมื่อได้พัฒนาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับข้ันตอนในขณะที่ใช้งานก็จาเป็นต้องคานึงถึงลาดับขั้นตอนการปฏิบัติของคนและความสัมพันธ์กับเครื่อง ทั้งในกรณีปกติและกรณีฉุกเฉิน เช่น ข้ันตอนการบันทึกข้อมูล ข้ันตอนการประมวลผล ขั้นตอนปฏบิ ัตเิ มือ่ เคร่ืองชารดุ หรอื ขอ้ มลู สูญหาย

คณุ สมบตั ดิ า้ นความปลอดภัยของสารสนเทศบนเครอื ขา่ ยปลอดภยั ระบบสารสนเทศ1. ความมนั่ คงปลอดภยั (Security)1.1. ความมนั่ คงปลอดภัยทางกายภาพ (Physical Security)1.1.1. การป้องกันการเข้าถงึ เข้าใช้ ส่ิงของ สถานท่ี โดยไม่ไดร้ บัอนญุ าต1.2. ความม่ันคงปลอดภยั ส่วนบุคคล (Personal Security)1.2.1. การป้องกนั ทเี่ กย่ี วข้องกบั บคุ คลหรือกลุ่มบคุ คล1.3. ความมน่ั คงปลอดภัยในการปฏบิ ัตงิ าน (OperationSecurity)1.3.1. การป้องกันรายละเอียดตา่ ง ๆ เกี่ยวกับกจิ กรรมขององค์กร1.4. ความมัน่ คงปลอดภยั ในการตดิ ต่อสือ่ สาร (CommunicationSecurity)1.4.1. การป้องกนั สอ่ื ท่ใี ชใ้ นการสอื่ สาร รวมถึงขอ้ มูลที่ส่ง1.5. ความมน่ั คงปลอดภัยของเครือขา่ ย (Network Security)1.5.1. การปอ้ งกันองคป์ ระกอบ การเช่ือมต่อ และขอ้ มลู ในเครือขา่ ย

1.6. ความมัน่ คงปลอดภัยของสารสนเทศ (InformationSecurity)1.6.1. การปอ้ งกันสารสนเทศในระบบงานคอมพิวเตอร์ขององคก์ ร2. การรกั ษาความปลอดภัย คอมพวิ เตอร์และเครอื ข่าย2.1. ดา้ นกายภาพ2.1.1. การเข้าถงึ เครอื่ งคอมพวิ เตอรแ์ ละอุปกรณโ์ ดยตรง2.1.2. การเขา้ ถงึ ระบบโดยตรงเพ่อื การขโมย แกไ้ ข ทาลายข้อมลู2.2. ด้านคอมพวิ เตอร์แม่ข่ายและลกู ขา่ ย2.2.1. การเขา้ ถึงคอมพิวเตอรแ์ มข่ า่ ยทไี่ ม่ได้ป้องกัน2.2.2. การเข้าถึงคอมพิวเตอร์แมข่ ่ายทีม่ ชี ่องโหว่2.2.3. การโจมตเี คร่ืองแมข่ า่ ยเพอ่ื ไม่ให้สามารถใชก้ ารได้ หรอื ทาให้ประสิทธิภาพลดลง2.2.4. การเขา้ ถงึ คอมพิวเตอร์ลูกขา่ ยเพ่อื ขโมย แกไ้ ข ทาลายข้อมลู ผูใ้ ช้ภายในองคก์ ร2.3. ดา้ นอปุ กรณเ์ ครอื ขา่ ย

2.3.1. ป้องกันการโจมตีแบบ MAC Address Spoofing2.3.2. ปอ้ งกนั การโจมตีแบบ ARP Spoof / Poisoning2.3.3. ป้องกนั การโจมตแี บบ Rogue DHCP2.3.4. ป้องกันการโจมตีระบบ LAN และ WLAN2.4. ด้านขอ้ มูล2.4.1. ขอ้ มลู องค์กร ขอ้ มลู พนกั งาน ขอ้ มลู ลกู คา้2.4.2. การควบคุมการเขา้ ถึงจากระยะไกล2.4.3. การป้องกันการโจมตแี บบ Cross-Site Scripting3. คณุ สมบัติ ความปลอดภยั ข้อมูล3.1. ความลับ (Confidentiality)3.2. ความคงสภาพ (Integrity)3.3. ความพรอ้ มใช้งาน (Availability)4. แนวคิดอ่นื ๆ เก่ียวกับการรกั ษา ความปลอดภยั ขอ้ มลู4.1. ความเปน็ สว่ นบุคคล (Privacy)4.2. การระบุตัวตน (Identification)4.3. การพิสจู นท์ ราบตัวตน (Authentication)4.3.1. สงิ่ ทีค่ ณุ รู้ (Knowledge Factor)4.3.2. สง่ิ ทค่ี ณุ มี (Possession Factor)

4.3.3. สิง่ ท่ีคณุ เป็น (Biometric Factor)4.4. การอนุญาตใชง้ าน (Authorization)4.5. การตรวจสอบได้ (Accountability)4.6. การหา้ มปฏเิ สธความรบั ผดิ ชอบ (Non-repudiation)5. ภยั คกุ คาม (Threat)5.1. ประเภทของภัยคกุ คาม5.2. แนวโนม้ การโจมตี6. เครื่องมือรกั ษาความปลอดภัย

รูปแบบการทาลายสารสนเทสบนเครอื ขา่ ยการรักษาความมั่นคงปลอดภยั ด้านไอซที ี ประกอบดว้ ยการรักษาคุณคา่ พ้ืนฐาน สามประการ ไดแ้ ก่1. ความลบั ของขอ้ มูล (Confidentiality) การปกป้องขอ้ มูลไมใ่ ห้ถูกเปดิ เผยตอ่ บุคคลที่ไม่ไดร้ บั อนญุ าตอย่างถูกตอ้ ง และถา้ มีการขโมยข้อมลู ไปแลว้ นั้นก็ไมส่ ามารถอ่านหรอื ทาความเขา้ ใจข้อมลูนั้นได้ การเข้ารหสั ขอ้ มลู (Cryptography หรอื Encryption)เปน็ การจดั ข้อมูลในรปู แบบท่ไี ม่สามารถอา่ นได้· ตวั อยา่ งเช่น การซือ้ ขายสนิ คา้ บนอนิ เทอร์เนต็ หรือ E-Commerce ในกระบวนการรับส่งขอ้ มลู หรือ ชาระเงินจะใชก้ ารเขา้ รหสั ข้อมูล2. ความคงสภาพ (Integrity)· รักษาความถูกต้องของข้อมลู และปอ้ งกนั ไมใ่ ห้มกี ารเปลยี่ นแปลงข้อมลู โดยไมไ่ ด้รับอนญุ าต· มีการควบคุม ดูแล สทิ ธ์ิในการเขา้ ถงึ ขอ้ มูลและถ้ามกี ารเข้าถงึขอ้ มูลได้ สามารถทาอะไรไดบ้ ้าง เช่น อ่านไดอ้ ยา่ งเดียว หรือ อ่านและเขยี นได้

· ตวั อยา่ งเช่น หนงั สือพมิ พ์รายงานข่าววา่ อาจมีการก่อการร้ายเกิดขนึ ้ ซง่ึ ข่าวนีร้ ่ัวมาจากสานกั ข่าวกรองรัฐบาล แตเ่ นื่องจากหนงั สือพิมพ์ได้ข่าวมาด้วยวธิ ีการท่ีผิดจึงรายงานข่าวนีไ้ ด้มาจากแหลง่ ข่าวอ่ืน แตเ่ นือ้ ข่าวยงั เหมื อนเดมิ ซงึ่ เป็นการคงสภาพของข้อมลู แตแ่ หลง่ ข้อมลู เปลี่ยนไปกลไกในการรกั ษาความคงสภาพของขอ้ มูลมี 2 ส่วนคอื• 1.การป้องกนั (Prevention)• · พยายามทจี่ ะเปล่ยี นแปลงขอ้ มูลโดยไมไ่ ดร้ ับอนุญาต และ ใช้ การพิสจู นต์ ัวตน(Authentication) และ การควบคมุ การ เขา้ ถึง (Access Control)• · พยายามเปลี่ยนแปลงข้อมูลในรูปแบบทไ่ี ม่ถกู ต้องหรือ ไดร้ ับ อนญุ าต ใชก้ ลไกลการตรวจสอบสทิ ธิ์ (Authorization)• 2.การตรวจสอบ (Detection)• · เป็นกลไกตรวจสอบขอ้ มลู ว่ายงั คงมคี วามเชอ่ื ถอื ไดอ้ ย่หู รือไม่ เช่น แหลง่ ทมี่ าของข้อมลู• · การ ปอ้ งกันข้อมูล การตรวจสอบทาได้ยากขนึ้ อยูก่ ับ สมมตฐิ านและ ความนา่ เชื่อถือของแหลง่ ทมี่ า

3. ความพรอ้ มใชง้ าน (Availability)ความสามารถในการใช้ข้อมูลหรอื ทรพั ยากรเมื่อต้องการ และเป็นสว่ นหนึ่งของความม่ันคง (Reliability)• ระบบไม่พร้อมใชง้ านก็จะแยพ่ อ ๆ กับการไมม่ รี ะบบอาจมผี ูไ้ ม่ ประสงค์ดพี ยายามทจี่ ะทาให้ข้อมูลไม่สามารถเข้าถงึ ได้โดยทา ให้ระบบไมส่ ามารถใช้งานได้• · ความพยายามท่ีจะทาลายความพรอ้ มใชง้ านเรียกวา่ การ โจมตแี บบปฏิเสธการให้บรกิ าร(Denial of Service :DoS)• การรกั ษาความปลอดภยั ของข้อมลู และระบบขอ้ มลู โดยมี องคป์ ระกอบ ดงั นี้• -การรกั ษาความลับ (Confidentiality) การรับรองวา่ จะมกี าร เกบ็ รกั ษาขอ้ มลู ไว้เปน็ ความลบั และจะมี• เพียงผ้มู สี ิทธิเท่านั้นทีจ่ ะสามารถเขา้ ถงึ ข้อมูลเหล่านนั้ ได้• -การรักษาความถกู ต้อง (Integrity) คอื การรับรองว่าข้อมูลจะ ไม่ถกู กระทาการใดๆ อนั มผี ลใหเ้ กิดการเปล่ียนแปลงหรอื แก้ไขจากผู้ซง่ึ ไมม่ ีสิทธิ ไมว่ า่ การกระทานนั้ จะมเี จตนาหรอื ไมก่ ็ ตาม• -การรักษาเสถียรภาพของระบบ (Availability) คอื การรบั รอง ไดว้ ่าข้อมูลหรอื ระบบเทคโนโลยสี ารสนเทศท้งั หลายพร้อมที่ จะใหบ้ ริการในเวลาทต่ี ้องการใชง้ าน

- การตรวจสอบตัวตน (Authentication) คอื ขั้นตอนการยืนยันความถกู ต้องของหลักฐาน (Identity) ทแ่ี สดงว่าเปน็ บุคคลทกี่ ล่าวอ้างจรงิ ในทางปฏบิ ัติจะแบง่ ออกเปน็ 2 ขัน้ ตอน คือ1.การระบุตวั ตน (Identification) คือขั้นตอนที่ผใู้ ช้แสดงหลักฐานวา่ ตนเองคอื ใครเช่น ชือ่ ผูใ้ ช้ (username)2.การพสิ ูจน์ตวั ตน (Authentication) คอื ขน้ั ตอนที่ตรวจสอบหลกั ฐานเพอื่ แสดงวา่ เป็นบคุ คลทก่ี ล่าวอา้ งจรงิ

การบุกรกุ ระบบเครอื ข่ายวธิ กี ารโจมตรี ะบบเครอื ข่ายคอมพิวเตอร์การโจมตีเครอื ขา่ ยแม้วา่ ระบบเครอื ข่ายคอมพิวเตอร์ จะเปน็ เทคโนโลยที น่ี ่าอัศจรรย์ แตก่ ย็ งั มีความเสยี่ งอยู่มากถา้ ไมม่ กี ารควบคุมหรอื ปอ้ งกนั ทด่ี ี การโจมตหี รือการบุกรกุ เครือข่ายหมายถึง ความพยายามท่ีจะเขา้ ใชร้ ะบบ (AccessAttack) การแกไ้ ขข้อมลู หรือระบบ (ModificationAttack) การทาให้ระบบไมส่ ามารถใช้การได้ (Deny ofService Attack) และการทาให้ข้อมลู เปน็ เท็จ(Repudiation Attack) ซ่งึ จะกระทาโดยผู้ประสงค์ร้าย ผู้ทีไ่ ม่มสี ทิ ธ์ิ หรืออาจเกดิ จากความไม่ได้ตงั้ ใจของผใู้ ชเ้ องต่อไปน้เี ปน็ รปู แบบตา่ ง ๆ ที่ผู้ไม่ประสงค์ดีพยายามท่ีจะบกุ รุกเครอื ขา่ ยเพือ่ ลกั ลอบขอ้ มลู ที่สาคญั หรอื เขา้ ใช้ระบบโดยไมไ่ ดร้ บั อนญุ าต

1 แพ็กเก็ตสนฟิ เฟอร์ ขอ้ มลู ท่ีคอมพิวเตอร์สง่ ผา่ นเครอื ข่ายนนั้ จะถูกแบง่ ย่อยเปน็ กอ้ นเลก็ ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลเิ คชันหลายชนดิ จะส่งข้อมูลโดยไมเ่ ข้ารหสั (Encryption) หรือในรูปแบบเคลียร์เทก็ ซ์ (Clear Text) ดงั นั้น ข้อมลู อาจจะถกูคัดลอกและโพรเซสโดยแอพพลเิ คชันอ่นื กไ็ ด้2 ไอพีสปูฟงิ ไอพีสปูฟิง (IP Spoonfing) หมายถงึ การท่ผี บู้ ุกรุกอยนู่ อกเครือขา่ ยแลว้ แกลง้ ทาเปน็ วา่ เป็นคอมพวิ เตอร์ทเ่ี ชือ่ ถือได้(Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมอื นกบั ที่ใชใ้ นเครือข่ายหรอื อาจจะใช้ไอพแี อดเดรสขา้ งนอกท่เี ครือขา่ ยเชือ่ วา่ เป็นคอมพิวเตอร์ท่เี ช่ือถอื ได้ หรอื อนุญาตให้เขา้ ใช้ทรพั ยากรในเครือขา่ ยได้ โดยปกติแล้วการโจมตแี บบไอพีสปูฟงิ เป็นการเปลี่ยนแปลง หรอื เพ่มิ ข้อมูลเขา้ ไปในแพ็กเก็ตทีร่ บั ส่งระหวา่ งไคลเอนท์และเซริ ฟ์ เวอร์ หรอื คอมพวิ เตอรท์ ี่สอ่ื สารกนั ในเครือขา่ ยการทีจ่ ะทาอยา่ งน้ไี ด้ผบู้ ุกรกุ จะต้องปรบั เราท์ติ้งเทเบิ้ลของเราท์เตอรเ์ พือ่ ให้ส่งแพก็ เก็ตไปยงั เครื่องของผบู้ กุ รกุ หรืออีกวธิ ีหนึง่ คือการที่ผู้บกุ รุกสามารถแกไ้ ขให้แอพพลิเคชนั ส่งข้อมลู ทีเ่ ปน็ประโยชน์ตอ่ การเข้าถึงแอพพลิเคชนั นน้ั ผ่านทางอีเมลล์ หลังจากน้นั ผบู้ กุ รุกก็สามารถเข้าใช้แอพพลิเคชันไดโ้ ดยใช้ข้อมูลดังกล่าว

3 การโจมตีรหัสผา่ น การโจมตีรหสั ผ่าน (Password Attacks)หมายถึงการโจมตีทผี่ ู้บกุ รุกพยายามเดารหัสผา่ นของผู้ใชค้ นใดคนหนึ่ง ซ่งึ วิธกี ารเดาน้นั ก็มหี ลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force),โทรจนั ฮอร์ส (Trojan Horse) , ไอพีสปฟู งิ , แพ็กเก็ตสนิฟเฟอร์เปน็ ต้น การเดาแบบบรทู๊ ฟอร์ช หมายถงึ การลองผิดลองถกูรหัสผา่ นเรือ่ ย ๆ จนกวา่ จะถูก บ่อยครั้งทกี่ ารโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามลอ็ กอินเขา้ ใชร้ ีซอรส์ ของเครือข่าย โดยถ้าทาสาเรจ็ ผบู้ ุกรุกก็จะมีสทิ ธิ์เหมอื นกบั เจา้ ของแอ็คเคาท์น้นั ๆ ถา้ หากแอ็คเคาท์น้มี ีสิทธเ์ิ พยี งพอผ้บู กุ รกุ อาจสรา้ งแอค็ เคาท์ใหมเ่ พ่อื เป็นประตหู ลงั (Back Door) และใชส้ าหรบั การเข้าระบบในอนาคต 4การโจมตีแบบ Man-in-the-Middle การโจมตแี บบ Man-in-the-Middle นั้นผ้โู จมตตี ้องสามารถเข้าถงึ แพ็กเก็ตทส่ี ง่ ระหว่างเครือข่ายได้ เชน่ ผโู้ จมตีอาจอยู่ท่ี ISP ซึง่ สามารถตรวจจับแพ็กเก็ตทรี่ ับสง่ ระหว่างเครอื ขา่ ยภายในและเครือข่ายอ่ืน ๆ โดยผา่ นISP การโจมตีนจี้ ะใช้ แพก็ เกต็ สนิฟเฟอร์เปน็ เคร่อื งมอื เพ่อื ขโมยข้อมูล หรอื ใช้เซสซ่ันเพ่อื แอก็ เซสเครอื ข่ายภายใน หรือวเิ คราะห์การจราจรของเครือขา่ ยหรือผ้ใู ช้

5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วสิ หรอืDOS (Denial-of Service) หมายถงึ การโจมตีเซริ ฟ์ เวอร์โดยการทาให้เซิรฟ์ เวอร์นั้นไมส่ ามารถใหบ้ รกิ ารได้ ซ่งึ ปกติจะทาโดยการใช้รีซอรส์ ของเซริ ์ฟเวอร์จนหมด หรอื ถึงขีดจากัดของเซิร์ฟเวอร์ตวั อย่างเชน่ เว็บเซิรฟ์ เวอร์ และเอฟทพี เี ซริ ์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเช่ือมตอ่ (Connection) กับเซิรฟ์ เวอร์จนถงึ ขีดจากดั ของเซริ ฟ์ เวอร์ ทาให้ผใู้ ช้คนอื่น ๆ ไมส่ ามารถเขา้ มาใช้บรกิ ารได้ 6 โทรจนั ฮอร์ส เวิรม์ และไวรัส คาว่า “โทรจนั ฮอรส์(Trojan Horse)” นเ้ี ป็นคาท่ีมาจากสงครามโทรจนั ระหวา่ งทรอย(Troy) และกรีก (Greek) ซงึ่ เปรียบถึงม้าโครงไม้ทชี่ าวกรีกสรา้ งทง้ิ ไวแ้ ล้วซ่อนทหารไวข้ า้ งในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดเู ห็นม้าโครงไม้ท้งิ ไว้ และคิดว่าเป็นของขวญั ทก่ี รีซทิง้ ไวใ้ ห้จึงนากลับเข้าเมืองไปดว้ ย พอตกดึกทหารกรีกท่ีซอ่ นอย่ใู นมา้ โครงไม้ก็ออกมาและเปดิ ประตูให้กบั ทหารกรกี เขา้ ไปทาลายเมืองทรอยสาหรับในความหมายของคอมพิวเตอร์แล้ว โทรจนั ฮอรส์ หมายถึงดปรแกรมทีท่ าลายระบบคอมพิวเตอร์โดยแฝงมากบั โปรแกรมอน่ืๆ เชน่ เกม สกรีนเวฟเวอร์ เป็นตน้

การดูแลรกั ษาความปลอดภยั สารสนเทศบนเครือขา่ ย1. การระมัดระวงั ในการใช้งาน การติดไวรสั มักเกดิ จากผใู้ ชไ้ ปใช้แผน่ ดิสกร์ ่วมกับผู้อ่ืน แลว้ แผ่นนั้นตดิ ไวรัสมา หรอื อาจติดไวรัสจากการดาวนโ์ หลดไฟล์มาจากอินเทอร์เน็ต2. หมั่นสาเนาขอ้ มลู อยู่เสมอ เปน็ การป้องกนั การสญู หายและถูกทาลายของขอ้ มูล3. ติดตัง้ โปรแกรมตรวจสอบและกาจัดไวรสั วิธกี ารนีส้ ามารตรวจสอบ และป้องกันไวรัสคอมพวิ เตอรไ์ ดร้ ะดับหนึง่ แตไ่ มใ่ ช่เปน็ การป้องกนั ไดท้ ั้งหมด เพราะว่าไวรสั คอมพวิ เตอรไ์ ด้มีการพัฒนาอยตู่ ลอดเวลา4. การตดิ ตัง้ ไฟร์วอลล์ (Firewall) ไฟรว์ อลล์จะทาหนา้ ทปี่ ้องกันบคุ คลอ่ืนบกุ รกุ เข้ามาเจาะเครอื ข่ายในองคก์ รเพ่ือขโมยหรือทาลายขอ้ มูล เป็นระยะทท่ี าหน้าท่ปี อ้ งกันข้อมูลของเครือขา่ ยโดยการควบคุมและตรวจสอบการรับส่งขอ้ มูลระหว่างเครือข่ายภายในกบั เครือข่ายอนิ เทอร์เน็ต

5. การใช้รหสั ผา่ น (Username & Password) การใชร้ หสั ผ่านเปน็ ระบบรักษาความปลอดภยั ขน้ั แรกทใ่ี ช้กนั มากทส่ี ดุ เมอื่ มีการติดต้ังระบบเครือข่ายจะตอ้ งมกี ารกาหนดบญั ชผี ู้ใชแ้ ละรหสั ผา่ นหากเป็นผอู้ ่นื ท่ีไมท่ ราบรหัสผ่านกไ็ ม่สามารถเขา้ ไปใชเ้ ครอื ข่ายได้หากเป็นระบบที่ต้องการความปลอดภัยสงู กค็ วรมกี ารเปลย่ี นรหสั ผา่ นบอ่ ย ๆ เป็นระยะ ๆ อยา่ งต่อเน่ือง

จดั ทาโดยนางสาวภัทรวรนิ ทร์ ย้ิมนาโพธิ์ ปวส. 2 คอมพิวเตอร์ธรุ กจิ หอ้ ง 1 เลขที่ 28


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook