1.ความหมายของสารสนเทศบนเครือข่าย ระบบสารสนเทศเป็นงานที่ต้องใช้ส่วนประกอบหลายอย่าง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ใหเ้ กดิ ประโยชน์ได้ 1. ฮาร์ดแวร์ เป็นองค์ประกอบสาคัญของระบบสารสนเทศ หมายถึง เคร่ืองคอมพิวเตอร์อุปกรณ์รอบข้างรวมทั้งอุปกรณ์สื่อสารสาหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่น เคร่ืองพิมพ์ เครื่องกราดตรวจเม่ือพิจารณาเคร่อื งคอมพิวเตอร์ สามารถแบง่ เปน็ 3 หน่วย คอื หน่วยรบั ขอ้ มลู (input unit) ไดแ้ ก่ แผงแปน้ อกั ขระ เมาส์ หนว่ ยประมวลผลกลาง (Central Processing Unit : CPU) หน่วยแสดงผล (output unit) ไดแ้ ก่ จอภาพ เครื่องพิมพ์ การทางานของเคร่ืองคอมพิวเตอร์ เม่ือเปรียบเทียบกับมนุษย์ จะพบว่าคล้ายกัน กล่าวคือ เม่ือมนุษย์ได้รับขอ้ มลู จากประสาทสัมผสั ก็จะส่งใหส้ มองในการคดิ แล้วสง่ั ใหม้ กี ารโตต้ อบ 2 .ซอฟตแ์ วร์ หรอื โปรแกรมคอมพวิ เตอรเ์ ปน็ องค์ประกอบท่สี าคัญประการท่ีสอง ซ่ึงก็คือลาดับขั้นตอนของคาส่ังที่จะสั่งงานให้ฮาร์ดแวร์ทางาน เพ่ือประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใช้งาน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงานซอฟต์แวร์ควบคุมระบบงาน ซอฟต์แวร์สาเร็จ และซอฟต์แวร์ประยุกต์สาหรับงานต่างๆลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้านี้ผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานที่ง่ายข้ึน โดยมีรูปแบบการติดต่อท่ีสื่อความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟิกกับผู้ใช้ท่ีเรียกว่า กุย (Graphical User Interface : GUI) ส่วนซอฟต์แวร์สาเร็จที่มีใช้ในท้องตลาดทาให้การใช้งานคอมพิวเตอร์ในระดับบุคคลเป็นไปอย่างกว้างขวาง และเร่ิมมีลักษณะส่งเสริมการทางานของกลุ่มมากขึ้น ส่วนงานในระดับองค์กรส่วนใหญม่ ักจะมีการพัฒนาระบบตามความตอ้ งการโดยการวา่ จา้ งหรอื โดยนกั คอมพวิ เตอร์ทีอ่ ยู่ในฝา่ ยคอมพวิ เตอรข์ ององคก์ รเป็นตน้
ซอฟต์แวร์ คอื ชดุ คาสั่งที่สั่งงานคอมพวิ เตอร์ แบ่งออกได้หลายประเภท เชน่ 1. ซอฟต์แวรร์ ะบบ คือ ซอฟต์แวร์ท่ใี ชจ้ ดั การกับระบบคอมพวิ เตอร์ และอุปกรณ์ตา่ งๆ ท่ีมีอยู่ในระบบเชน่ ระบบปฏบิ ัตกิ ารวินโดวส์ ระบบปฏิบัตกิ ารดอส ระบบปฏบิ ตั กิ ารยูนกิ ซ์ 2. ซอฟต์แวรป์ ระยุกต์ คอื ซอฟต์แวรท์ ่พี ัฒนาขนึ้ เพือ่ ใชง้ านดา้ นตา่ งๆ ตามความต้องการของผใู้ ช้ เช่นซอฟต์แวร์กราฟิกซอฟตแ์ วรป์ ระมวลคาซอฟต์แวรต์ ารางทางาน ซอฟตแ์ วรน์ าเสนอข้อมลู 3. ขอ้ มลู เป็นองค์ประกอบท่สี าคญั อกี ประการหน่ึงของระบบสารสนเทศ อาจจะเป็นตวั ชี้ความสาเร็จหรอืความล้มเหลวของระบบได้ เน่ืองจากจะตอ้ งมีการเกบ็ ขอ้ มลู จากแหล่งกาเนิด ขอ้ มลู จะต้องมีความถูกตอ้ ง มีการกลั่นกรองและตรวจสอบแลว้ เท่านน้ั จึงจะมีประโยชน์ ขอ้ มูลจาเปน็ จะตอ้ งมีมาตรฐาน โดยเฉพาะอย่างย่ิงเมือ่ ใช้งานในระดับกลุม่ หรอื ระดบั องคก์ ร ขอ้ มูลตอ้ งมโี ครงสร้างในการจัดเก็บท่ีเปน็ ระบบระเบียบเพื่อการสืบค้นทีร่ วดเรว็ มีประสิทธภิ าพ 4. บุคลากร บุคลากรในระดับผใู้ ช้ ผู้บริหาร ผู้พฒั นาระบบ นักวเิ คราะห์ระบบ และนกั เขยี นโปรแกรม เปน็องค์ประกอบสาคญั ในความสาเร็จของระบบสารสนเทศ บคุ ลากรมีความรคู้ วามสามารถทางคอมพวิ เตอรม์ ากเทา่ ใดโอกาสที่จะใช้งานระบบสารสนเทศและระบบคอมพวิ เตอรไ์ ด้เต็มศักยภาพและคมุ้ ค่ายง่ิ มากขึน้ เทา่ นน้ั โดยเฉพาะระบบสารสนเทศในระดบั บคุ คลซ่งึ เคร่อื งคอมพวิ เตอร์มขี ดี ความสามารถมากขนึ้ ทาให้ผ้ใู ชม้ ีโอกาสพัฒนาความสามารถของตนเองและพัฒนาระบบงานไดเ้ องตามความต้องการ สาหรับระบบสารสนเทศในระดบั กล่มุ และองคก์ รทีม่ ีความซับซอ้ นจะตอ้ งใชบ้ คุ ลากรในสาขาคอมพิวเตอรโ์ ดยตรงมาพัฒนาและดูแลระบบงาน
5. ขั้นตอนการปฏิบัติงาน ที่ชัดเจนของผู้ใช้หรือของบุคลากรที่เก่ียวข้องก็เป็นเร่ืองสาคัญอีกประการหน่ึงเม่อื ได้พัฒนาระบบงานแลว้ จาเปน็ ต้องปฏบิ ัตงิ านตามลาดับข้ันตอนในขณะทใ่ี ช้งานกจ็ าเปน็ ต้องคานงึ ถึงลาดับข้นั ตอนการปฏิบัติของคนและความสัมพันธ์กับเครื่อง ทั้งในกรณีปกติและกรณีฉุกเฉิน เช่น ขั้นตอนการบันทึกข้อมูล ข้ันตอนการประมวลผล ข้ันตอนปฏิบัติเมื่อเครื่องชารุดหรือข้อมูลสูญหาย และข้ันตอนการทาสาเนาข้อมูลสารองเพ่ือความปลอดภัยเป็นต้น ส่งิ เหลา่ นจ้ี ะตอ้ งมกี ารซกั ซ้อม มีการเตรียมการ และการทาเอกสารคมู่ อื การใช้งานที่ชดั เจน2. คณุ สมบตั ิด้านความปลอดภยั ของสารสนเทศบนเครอื ข่ายความปลอดภัยระบบสารสนเทศ 1. ความมนั่ คงปลอดภัย (Security)1.1. ความมั่นคงปลอดภยั ทางกายภาพ (Physical Security)1.1.1. การป้องกนั การเข้าถงึ เขา้ ใช้ ส่ิงของ สถานที่ โดยไม่ได้รับอนุญาต1.2. ความม่นั คงปลอดภยั สว่ นบคุ คล (Personal Security)1.2.1. การปอ้ งกันท่ีเกี่ยวข้องกับบุคคลหรอื กลมุ่ บุคคล1.3. ความมัน่ คงปลอดภัยในการปฏิบตั งิ าน (Operation Security)1.3.1. การปอ้ งกนั รายละเอยี ดตา่ ง ๆ เกี่ยวกับกิจกรรมขององคก์ ร
1.4. ความมน่ั คงปลอดภัยในการติดตอ่ ส่ือสาร (Communication Security)1.4.1. การปอ้ งกันสอื่ ที่ใช้ในการส่อื สาร รวมถงึ ขอ้ มลู ทสี่ ่ง1.5. ความมน่ั คงปลอดภัยของเครือขา่ ย (Network Security)1.5.1. การป้องกนั องคป์ ระกอบ การเชอ่ื มต่อ และข้อมูลในเครือขา่ ย1.6. ความมน่ั คงปลอดภัยของสารสนเทศ (Information Security)1.6.1. การป้องกนั สารสนเทศในระบบงานคอมพิวเตอรข์ ององคก์ ร 2. การรกั ษาความปลอดภยั คอมพิวเตอรแ์ ละเครือขา่ ย2.1. ดา้ นกายภาพ2.1.1. การเขา้ ถงึ เครอ่ื งคอมพิวเตอรแ์ ละอปุ กรณโ์ ดยตรง2.1.2. การเขา้ ถงึ ระบบโดยตรงเพ่อื การขโมย แก้ไข ท าลายข้อมูล2.2. ดา้ นคอมพวิ เตอรแ์ มข่ ่ายและลูกขา่ ย2.2.1. การเข้าถึงคอมพวิ เตอร์แม่ข่ายทีไ่ ม่ไดป้ ้องกัน2.2.2. การเขา้ ถึงคอมพวิ เตอรแ์ ม่ขา่ ยท่ีมีช่องโหว่2.2.3. การโจมตเี คร่ืองแม่ข่ายเพอื่ ไม่ใหส้ ามารถใชก้ ารได้ หรอื ทาใหป้ ระสิทธิภาพลดลง2.2.4. การเขา้ ถงึ คอมพิวเตอรล์ ูกขา่ ยเพอ่ื ขโมย แกไ้ ข ท าลายขอ้ มลู ผ้ใู ชภ้ ายในองค์กร2.3. ด้านอุปกรณ์เครือข่าย2.3.1. ป้องกนั การโจมตีแบบ MAC Address Spoofing
2.3.2. ป้องกนั การโจมตแี บบ ARP Spoof / Poisoning2.3.3. ปอ้ งกนั การโจมตีแบบ Rogue DHCP2.3.4. ป้องกนั การโจมตีระบบ LAN และ WLAN2.4. ด้านข้อมูล2.4.1. ข้อมลู องค์กร ข้อมูลพนักงาน ข้อมลู ลูกค้า2.4.2. การควบคุมการเข้าถึงจากระยะไกล2.4.3. การปอ้ งกันการโจมตีแบบ Cross-Site Scripting 3. คุณสมบตั ิ ความปลอดภัยขอ้ มูล3.1. ความลับ (Confidentiality)3.2. ความคงสภาพ (Integrity)3.3. ความพร้อมใช้งาน (Availability) 4. แนวคิดอืน่ ๆ เกีย่ วกับการรักษา ความปลอดภยั ข้อมูล4.1. ความเป็นสว่ นบุคคล (Privacy)4.2. การระบุตัวตน (Identification)4.3. การพสิ ูจนท์ ราบตวั ตน (Authentication)4.3.1. สงิ่ ทค่ี ณุ รู้ (Knowledge Factor)4.3.2. สงิ่ ท่ีคุณมี (Possession Factor)4.3.3. ส่ิงที่คุณเป็น (Biometric Factor)
4.4. การอนุญาตใชง้ าน (Authorization)4.5. การตรวจสอบได้ (Accountability)4.6. การหา้ มปฏิเสธความรบั ผดิ ชอบ (Non-repudiation) 5. ภยั คกุ คาม (Threat)5.1. ประเภทของภัยคุกคาม5.2. แนวโนม้ การโจมตี 6. เคร่ืองมือรกั ษาความปลอดภยั3. รปู แบบการทาลายสารสนเทศบนเครือขา่ ยการรกั ษาความม่นั คงปลอดภัยดา้ นไอซที ี ประกอบด้วยการรักษาคุณค่าพืน้ ฐาน สามประการ ได้แก่ 1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลท่ีไม่ได้รับอนุญาตอย่างถูกต้อง และถ้ามีการขโมยข้อมูลไปแล้วนั้นก็ไม่สามารถอ่านหรือทาความเข้าใจข้อมูลนั้นได้การเข้ารหัสข้อมูล(Cryptography หรือ Encryption) เป็นการจัดข้อมูลในรูปแบบท่ีไม่สามารถอ่านได้ ตัวอย่างเช่น การซ้ือขายสินค้าบนอนิ เทอรเ์ น็ต หรือ E-Commerce ในกระบวนการรับส่งขอ้ มูล หรือ ชาระเงนิ จะใชก้ ารเข้ารหัสข้อมลู
2. ความคงสภาพ (Integrity)• รักษาความถกู ต้องของข้อมลู และป้องกันไมใ่ ห้มกี ารเปลย่ี นแปลงข้อมูลโดยไม่ไดร้ ับอนญุ าต• มีการควบคุม ดูแล สิทธิ์ในการเข้าถึงข้อมูลและถ้ามีการเข้าถึงข้อมูลได้ สามารถทาอะไรได้บ้าง เช่น อ่านได้อย่างเดียวหรือ อ่านและเขยี นได้ ตัวอย่างเช่น หนังสือพิมพ์รายงานข่าวว่าอาจมีการก่อการร้ายเกิดข้ึน ซึ่งข่าวนี้ร่ัวมาจากสานักข่าวกรองรัฐบาล แต่เนื่องจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการท่ีผิดจึงรายงานข่าวนี้ได้มาจากแหล่งข่าวอื่น แต่เน้ือข่าวยังเหมอื นเดิมซ่งึ เปน็ การคงสภาพ ของขอ้ มูล แตแ่ หล่งขอ้ มูลเปลี่ยนไปกลไกในการรักษาความคงสภาพของขอ้ มลู มี 2 สว่ นคอื 1.การป้องกัน (Prevention)• พยายามทีจ่ ะเปลย่ี นแปลงข้อมูลโดยไม่ได้รับอนุญาต และ ใช้การพิสูจน์ตัวตน (Authentication) และ การควบคุมการเข้าถงึ (Access Control)• พยายามเปลีย่ นแปลงขอ้ มูลในรูปแบบที่ไมถ่ กู ต้องหรอื ได้รบั อนญุ าต ใช้กลไกลการตรวจสอบสิทธ์ิ (Authorization) 2.การตรวจสอบ (Detection)• เป็นกลไกตรวจสอบขอ้ มูลวา่ ยังคงมคี วามเชอ่ื ถือได้อยหู่ รอื ไม่ เชน่ แหล่งทมี่ าของข้อมลู• การ ปอ้ งกนั ขอ้ มลู การตรวจสอบทาไดย้ ากข้นึ อย่กู ับสมมติฐานและ ความน่าเชื่อถอื ของแหล่งท่ีมา
3. ความพรอ้ มใชง้ าน (Availability)• ความสามารถในการใชข้ ้อมูลหรอื ทรัพยากรเม่ือต้องการ และเป็นสว่ นหนึ่งของความมั่นคง (Reliability)• ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆ กับการไม่มีระบบอาจมีผู้ไม่ประสงค์ดีพยายามท่ีจะทาให้ข้อมูลไม่สามารถเข้าถึงได้โดยทาใหร้ ะบบไมส่ ามารถใชง้ านได้• ความพยายามทีจ่ ะทาลายความพร้อมใช้งานเรยี กว่า การโจมตแี บบปฏิเสธการใหบ้ ริการ (Denial of Service: DoS )การรักษาความปลอดภัยของขอ้ มลู และระบบข้อมูล โดยมอี งค์ประกอบ ดังนี้- การรักษาความลบั (Confidentiality) การรบั รองวา่ จะมีการเกบ็ รักษาข้อมลู ไวเ้ ปน็ ความลับและจะมีเพยี งผมู้ ีสิทธิเทา่ นนั้ ทีจ่ ะสามารถเข้าถึงข้อมูลเหล่านั้นได้- การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกกระทาการใดๆ อันมีผลให้เกิดการเปล่ียนแปลงหรือแกไ้ ขจากผ้ซู ่งึ ไมม่ สี ิทธิ ไมว่ า่ การกระทานนั้ จะมเี จตนาหรอื ไม่กต็ าม- การรักษาเสถยี รภาพของระบบ (Availability) คือการรับรองไดว้ ่าขอ้ มูลหรือระบบเทคโนโลยีสารสนเทศท้ังหลายพร้อมที่จะให้บรกิ ารในเวลาทตี่ ้องการใชง้ าน- การตรวจสอบตัวตน (Authentication) คือข้ันตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงว่าเป็นบคุ คลทกี่ ล่าวอ้างจรงิ ในทางปฏิบัตจิ ะแบ่งออกเปน็ 2 ขนั้ ตอน คอื 1.การระบุตัวตน (Identification) คือข้ันตอนท่ีผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้(username) 2.การพิสูจน์ตัวตน (Authentication) คือข้ันตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
4. การบุกรุกระบบเครอื ขา่ ย วิธีการโจมตีระบบเครือข่ายคอมพิวเตอร์การโจมตีเครือข่าย แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีท่ีนา่ อัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่ายหมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ(Modification Attack) การทาให้ระบบไม่สามารถใชก้ ารได้ (Deny of Service Attack) และการทาให้ข้อมูลเป็นเท็จ(Repudiation Attack) ซ่ึงจะกระทาโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธ์ิ หรืออาจเกิดจากความไม่ได้ต้ังใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ท่ีผู้ไม่ประสงค์ดีพยายามทจ่ี ะบุกรุกเครือขา่ ยเพ่อื ลกั ลอบข้อมูลทีส่ าคญั หรือเข้าใช้ระบบโดยไม่ไดร้ ับอนุญาต 1 เพ็กเก็ตสนิฟเฟอร์ ข้อมูลท่ีคอมพิวเตอร์ส่งผ่านเครือข่ายน้ันจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า“แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์(Clear Text) ดงั นั้น ขอ้ มลู อาจจะถกู คัดลอกและโพรเซสโดยแอพพลเิ คช่นั อน่ื ก็ได้ 2 ไอพสี ปฟู งิ (IP Spoofing) หมายถงึ การท่ีผบู้ ุกรกุ อยู่นอกเครอื ข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ที่เช่ือถือได้ (Trusted)โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกท่ีเครอื ขา่ ยเช่ือวา่ เปน็ คอมพิวเตอรท์ ีเ่ ชอื่ ถอื ได้ หรืออนุญาตให้เข้าใชท้ รัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพสี ปูฟิงเป็นการเปลยี่ นแปลง หรือเพิม่ ขอ้ มลู เข้าไปในเพก็ เกต็ ท่ีรับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ท่ีส่ือสารกันในเครือข่าย การที่จะทาอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ต้ิงเทเบ้ิลของเราท์เตอร์เพื่อให้ส่งแพรกเก็ตไปยังเคร่ืองของผู้บุกรุก หรืออีกวิธีหน่ึงคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคช่ันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลเิ คชั่นน้ันผา่ นทางอีเมล์ หลังจากน้นั ผบู้ ุกรกุ ก็สามารถเข้าใชแ้ อพพลเิ คช่ันได้โดยใช้ข้อมูลดังกล่าว
3 การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซ่ึงวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , เพ็กเก็ตสนฟิ เฟอร์ เปน็ ต้น การเดาแบบบรทู๊ ฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธ์ิเหมือนกับเจา้ ของแอค็ เคาท์น้นั ๆ ถา้ หากแอ็คเคาท์นม้ี สี ิทธ์ิเพยี งพอผ้บู กุ รุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door)และใช้สาหรบั การเข้าระบบในอนาคต 4 การโจมตแี บบ Man-in-the-Middle นน้ั ผโู้ จมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่นผู้โจมตีอาจอยู่ที่ ISPซ่ึงสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีน้ีจะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือขา่ ยหรอื ผูใ้ ช้ 5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์น้ันไม่สามารถให้บริการได้ ซ่ึงปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมดหรือถึงขีดจากัดของเซิร์ฟเวอร์ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเชือ่ มต่อ (Connection) กบั เซริ ฟ์ เวอร์จนถงึ ขดี จากัดของเซริ ฟ์ เวอร์ ทาใหผ้ ใู้ ชค้ นอน่ื ๆ ไมส่ ามารถเขา้ มาใชบ้ ริการได้ 6 โทรจันฮอร์ส เวิร์ม และไวรัส คาว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคาที่มาจากสงครามโทรจันระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ท่ีชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลบั พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญท่ีกรีซท้ิงไว้ให้ จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกทซี่ อ่ นอยใู่ นม้าโครงไมก้ อ็ อกมาและเปดิ ประตใู ห้กับทหารกรกี เข้าไปทาลายเมอื งทรอย สาหรับในความหมายของคอมพิวเตอร์แลว้ โทรจันฮอรส์ หมายถงึ โปรแกรมทท่ี าลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกมสกรีนเวฟเวอร์ เป็นต้น
5. การดแู ลรกั ษาความปลอดภัยสารสนเทศบนเครอื ขา่ ย 1. การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อ่ืน แล้วแผ่นนั้นติดไวรัสมา หรอื อาจติดไวรสั จากการดาวนโ์ หลดไฟลม์ าจากอนิ เทอร์เนต็ 2. หมั่นสาเนาขอ้ มลู อยู่เสมอ เปน็ การป้องกันการสญู หายและถูกทาลายของขอ้ มลู 3. ติดต้ังโปรแกรมตรวจสอบและกาจัดไวรัส วิธีการนี้สามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหน่ึง แต่ไม่ใช่เป็นการปอ้ งกันไดท้ ั้งหมด เพราะวา่ ไวรสั คอมพวิ เตอร์ไดม้ กี ารพัฒนาอยตู่ ลอดเวลา 4. การติดต้ังไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าท่ีป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทาลายข้อมูล เป็นระยะท่ีทาหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอรเ์ น็ต 5. การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษาความปลอดภัยข้ันแรกท่ีใช้กันมากท่สี ดุ เมอื่ มีการติดต้ังระบบเครือข่ายจะต้องมีการกาหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใชเ้ ครือขา่ ยไดห้ ากเปน็ ระบบที่ต้องการความปลอดภยั สูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็นระยะ ๆอย่างตอ่ เนื่อง
Search
Read the Text Version
- 1 - 12
Pages: