1. ความหมายของสารสนเทศบนเครือข่าย ระบบสารสนเทศ (Information system) หมายถึง ระบบท่ีประกอบด้วยส่วนต่างๆ ได้แก่ ระบบคอมพิวเตอร์ท้ังฮาร์ดแวร์ ซอฟท์แวร์ ระบบเครือข่าย ฐานข้อมูล ผู้พัฒนาระบบ ผู้ใช้ระบบ พนักงานที่เกี่ยวข้องและ ผเู้ ช่ียวชาญในสาขา ทกุ องค์ประกอบนีท้ างานรว่ มกนั เพ่ือกาหนด รวบรวม จดั เก็บขอ้ มลู ประมวลผลข้อมูลเพ่ือสร้างสารสนเทศ และส่งผลลัพธ์หรือสารสนเทศที่ได้ให้ผู้ใช้เพ่ือช่วยสนับสนุนการทางาน การตัดสินใจ การวางแผนการบรหิ าร การควบคุม การวเิ คราะห์และตดิตามผลการดาเนินงานขององค์กร2. คณุ สมบัติดา้ นความปลอดภัยของสารสนเทศบนเครอื ข่าย 1. ความมัน่ คงปลอดภัย (Security)1.1. ความมัน่ คงปลอดภยั ทางกายภาพ (Physical Security)- การปอ้ งกนั การเขา้ ถึง เข้าใช้ สิ่งของ สถานที่ โดยไม่ไดร้ ับอนญุ าต1.2. ความมัน่ คงปลอดภยั สว่ นบคุ คล (Personal Security)- 1.2.1. การป้องกันท่เี กีย่ วข้องกับบุคคลหรือกลมุ่ บุคคล
1.3. ความม่ันคงปลอดภัยในการปฏบิ ัตงิ าน (Operation Security)- การป้องกนั รายละเอียดต่าง ๆ เก่ยี วกับกจิ กรรมขององคก์ ร1.4. ความมั่นคงปลอดภัยในการตดิ ตอ่ ส่อื สาร (Communication Security)- การป้องกันสื่อทใี่ ช้ในการสอื่ สาร รวมถงึ ข้อมลู ทีส่ ่ง1.5. ความม่นั คงปลอดภัยของเครือข่าย (Network Security)- การป้องกันองคป์ ระกอบ การเชือ่ มต่อ และขอ้ มูลในเครอื ขา่ ย1.6. ความมน่ั คงปลอดภัยของสารสนเทศ (Information Security)- การปอ้ งกันสารสนเทศในระบบงานคอมพวิ เตอร์ขององคก์ ร2. การรักษาความปลอดภยั คอมพวิ เตอร์และเครอื ข่าย2.1. ด้านกายภาพ- การเขา้ ถงึ เคร่อื งคอมพวิ เตอร์และอุปกรณ์โดยตรง- การเขา้ ถึงระบบโดยตรงเพื่อการขโมย แก้ไข ทาลายขอ้ มูล
2.2. ดา้ นคอมพิวเตอร์แมข่ า่ ยและลกู ข่าย- การเขา้ ถึงคอมพวิ เตอรแ์ มข่ ่ายทีไ่ ม่ไดป้ อ้ งกนั- การเขา้ ถึงคอมพิวเตอรแ์ มข่ ่ายท่ีมีชอ่ งโหว่- การโจมตีเคร่ืองแมข่ า่ ยเพือ่ ไมใ่ ห้สามารถใช้การได้ หรือทาให้ประสทิ ธิภาพลดลง- การเขา้ ถึงคอมพิวเตอรล์ กู ข่ายเพอื่ ขโมย แกไ้ ข ท าลายขอ้ มูลผูใ้ ช้ภายในองคก์ ร2.3. ดา้ นอปุ กรณ์เครอื ข่าย- ปอ้ งกันการโจมตแี บบ MAC Address Spoofing- ป้องกนั การโจมตีแบบ ARP Spoof / Poisoning- ปอ้ งกนั การโจมตีแบบ Rogue DHCP- ป้องกนั การโจมตรี ะบบ LAN และ WLAN
2.4. ด้านข้อมลู - ข้อมลู องคก์ ร ข้อมูลพนักงาน ข้อมูลลูกค้า - การควบคุมการเขา้ ถงึ จากระยะไกล - การปอ้ งกันการโจมตีแบบ Cross-Site Scripting3. คุณสมบตั ิ ความปลอดภัยข้อมูล 3.1. ความลับ (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพร้อมใชง้ าน (Availability)4. แนวคิดอน่ื ๆ เก่ยี วกบั การรักษา ความปลอดภัยข้อมูล 4.1. ความเป็นสว่ นบคุ คล (Privacy) 4.2. การระบุตัวตน (Identification)
4.3. การพิสจู น์ทราบตวั ตน (Authentication) - ส่งิ ท่คี ณุ รู้ (Knowledge Factor) - ส่ิงทีค่ ณุ มี (Possession Factor) - ส่งิ ทค่ี ณุ เป็น (Biometric Factor) - การอนุญาตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การหา้ มปฏิเสธความรบั ผิดชอบ (Non-repudiation)5. ภยั คกุ คาม (Threat) 5.1. ประเภทของภยั คกุ คาม 5.2. แนวโนม้ การโจมตี6. เคร่อื งมอื รักษาความปลอดภัย
3. รูปแบบการทาลายสารสนเทศบนเครือข่าย - การโจมตี (Attack) คือการกระทาบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ โดยมีจุดมุง่ หมายเพ่ือเข้าควบคุมการทางานของระบบทาให้ระบบเกิดความเสียหาย โจรกรรมสารสนเทศ เช่น MaliciousCode หรือ Malmare, Virus, Worm, Trojan, Spyware, Backdoor, Rootkit, Denial-of-Service (Dos),Spam - การดักรับข้อมูล เป็นรูปแบบการโจมตีโดยการต้ังชื่อ Wireless Network หรือท่ีเรียกว่า SSID ให้มีชือ่เหมอื นกับ Network เดิมทม่ี อี ยู่ เชน่ ICT Free Wi-Fi แล้วแฮกเกอร์จะสามารถเหน็ ขอ้ มูลทร่ี ับส่งกัน4. การบุกรุกระบบเครือข่าย 1 แพ็กเก็ตสนิฟเฟอร์ ข้อมูลท่ีคอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า“แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์(Clear Text) ดงั นน้ั ขอ้ มลู อาจจะถูกคดั ลอกและโพรเซสโดยแอพพลเิ คชันอื่นกไ็ ด้
2 ไอพีสปูฟิง หมายถึง การท่ีผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ที่เช่ือถือได้(Trusted) โดยอาจจะใช้ไอพแี อดเดรสเหมอื นกบั ท่ใี ช้ในเครอื ข่าย หรืออาจจะใชไ้ อพีแอดเดรสขา้ งนอกท่เี ครอื ข่ายเชอ่ืวา่ เปน็ คอมพิวเตอรท์ เ่ี ช่ือถอื ได้ หรอื อนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพ่ิมข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ท่ีสื่อสารกันในเครือข่าย การท่ีจะทาอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ต้ิงเทเบิ้ลของเราท์เตอร์เพ่ือให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหน่ึงคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเขา้ ถงึ แอพพลิเคชนั นน้ั ผา่ นทางอเี มลล์ หลังจากน้ันผ้บู ุกรกุ กส็ ามารถเข้าใชแ้ อพพลเิ คชนั ได้โดยใช้ข้อมลู ดงั กล่าว 3 การโจมตีรหัสผ่าน หมายถึงการโจมตีท่ีผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหน่ึง ซึ่งวิธีการเดาน้นั กม็ ีหลายวิธี เช่น บรทู๊ ฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยคร้ังท่ีการโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธ์ิเหมือนกับเจ้าของแอ็คเคาท์น้ัน ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (BackDoor) และใชส้ าหรับการเขา้ ระบบในอนาคต
4. การโจมตีแบบ Man-in-the-Middle น้ันผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้เช่น ผู้โจมตีอาจอยูท่ ่ี ISP ซ่ึงสามารถตรวจจับแพ็กเก็ตท่ีรับส่งระหว่างเครือข่ายภายในและเครือข่ายอ่ืน ๆ โดยผ่านISP การโจมตีน้ีจะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเคร่ืองมือเพ่ือขโมยข้อมูล หรือใช้เซสซ่ันเพื่อแอ็กเซสเครือข่ายภายในหรือวเิ คราะห์การจราจรของเครือข่ายหรอื ผู้ใช้ 5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์น้ันไม่สามารถให้บริการได้ ซ่ึงปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจากัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจากัดของเซิร์ฟเวอร์ ทาให้ผู้ใช้คนอ่ืน ไม่สามารถเข้ามาใช้บรกิ ารได้ 6 โทรจนั ฮอรส์ เวิรม์ และไวรสั คาวา่ “โทรจันฮอร์ส (Trojan Horse)” น้ีเป็นคาที่มาจากสงครามโทรจันระหวา่ งทรอย (Troy) และกรีก (Greek) ซง่ึ เปรียบถึงม้าโครงไมท้ ี่ชาวกรีกสร้างท้งิ ไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทพั กลบั พอชาวโทรจันออกมาดเู หน็ ม้าโครงไมท้ ้งิ ไว้ และคดิ ว่าเป็นของขวัญทก่ี รีซท้ิงไว้ให้ จึงนากลับเข้าเมืองไปด้วยพอตกดกึ ทหารกรกี ที่ซอ่ นอยูใ่ นมา้ โครงไม้ก็ออกมาและเปดิ ประตูให้กับทหารกรีกเข้าไปทาลายเมืองทรอย สาหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมท่ีทาลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอนื่ ๆ เช่น เกม สกรีนเวไฟร์เวอร์ เป็นตน้
5. การดแู ลรักษาความปลอดภัยสารสนเทศบนเครอื ขา่ ย 1. การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่นนั้นติดไวรสั มา หรืออาจติดไวรสั จากการดาวนโ์ หลดไฟลม์ าจากอนิ เทอร์เนต็ 2. หมั่นสาเนาขอ้ มลู อยู่เสมอ เป็นการป้องกนั การสูญหายและถูกทาลายของข้อมูล 3. ติดตั้งโปรแกรมตรวจสอบและกาจัดไวรัส วิธีการน้ีสามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหนึ่ง แตไ่ มใ่ ชเ่ ป็นการปอ้ งกนั ได้ทง้ั หมด เพราะว่าไวรสั คอมพิวเตอร์ได้มกี ารพัฒนาอยตู่ ลอดเวลา 4. การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าท่ีป้องกันบุคคลอ่ืนบุกรุกเข้ามาเจาะเครือข่ายในองคก์ รเพื่อขโมยหรอื ทาลายข้อมลู เป็นระยะทีท่ าหนา้ ท่ปี อ้ งกนั ข้อมลู ของเครอื ข่ายโดยการควบคมุ และตรวจสอบการรับสง่ ขอ้ มลู ระหวา่ งเครือข่ายภายในกับเครือข่ายอินเทอรเ์ นต็ 5. การใชร้ หสั ผ่าน (Username & Password) การใชร้ หัสผา่ นเปน็ ระบบรักษาความปลอดภัยขั้นแรกท่ีใช้กันมากท่ีสุด เม่ือมีการติดต้ังระบบเครือข่ายจะต้องมีการกาหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อ่ืนท่ีไม่ทราบรหสั ผา่ นก็ไมส่ ามารถเขา้ ไปใช้เครอื ข่ายได้หากเป็นระบบท่ตี ้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อยๆ เปน็ ระยะ ๆ อย่างตอ่ เน่อื ง
Search
Read the Text Version
- 1 - 11
Pages: