Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore การดูแลรักษาและความปลอดภัย บทที่ 10

การดูแลรักษาและความปลอดภัย บทที่ 10

Published by 6032040016, 2018-08-26 23:58:51

Description: การดูแลรักษาและความปลอดภัย บทที่ 10

Search

Read the Text Version

การดแู ลรักษาและความปลอดภัย บนระบบเครือข่าย

ความหมายของสารสนเทศบนเครือข่าย ระบบสารสนเทศ (Information system) หมายถึง ระบบท่ีประกอบดว้ ยส่วนต่างๆ ไดแ้ ก่ระบบคอมพิวเตอร์ท้งั ฮาร์ดแวร์ ซอฟทแ์ วร์ ระบบเครือข่าย ฐานขอ้ มูล ผูพ้ ฒั นาระบบ ผใู้ ชร้ ะบบพนักงานท่ีเก่ียวข้อง และ ผูเ้ ช่ียวชาญในสาขา ทุกองค์ประกอบน้ีทางานร่วมกันเพ่ือกาหนดรวบรวม จดั เก็บขอ้ มูล ประมวลผลขอ้ มูลเพ่ือสร้างสารสนเทศ และส่งผลลพั ธ์หรือสารสนเทศที่ได้ให้ผูใ้ ช้เพื่อช่วยสนับสนุนการทางาน การตดั สินใจ การวางแผน การบริหาร การควบคุม การวเิ คราะห์และติดตามผลการดาเนินงานขององคก์ ร

คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศบนเครือขา่ ย1. ความมน่ั คงปลอดภยั (Security) 1.1. ความมน่ั คงปลอดภยั ทางกายภาพ (Physical Security) 1.1.1. การป้องกนั การเขา้ ถึง เขา้ ใช้ สิ่งของ สถานท่ี โดยไม่ไดร้ ับอนุญาต 1.2. ความมน่ั คงปลอดภยั ส่วนบุคคล (Personal Security) 1.2.1. การป้องกนั ที่เกี่ยวขอ้ งกบั บุคคลหรือกลุ่มบุคคล 1.3. ความมนั่ คงปลอดภยั ในการปฏิบตั ิงาน (Operation Security) 1.3.1. การป้องกนั รายละเอียดต่าง ๆ เกี่ยวกบั กิจกรรมขององคก์ ร 1.4. ความมนั่ คงปลอดภยั ในการติดต่อส่ือสาร (Communication Security) 1.4.1. การป้องกนั สื่อท่ีใชใ้ นการส่ือสาร รวมถึงขอ้ มูลที่ส่ง 1.5. ความมนั่ คงปลอดภยั ของเครือข่าย (Network Security) 1.5.1. การป้องกนั องคป์ ระกอบ การเชื่อมต่อ และขอ้ มูลในเครือข่าย 1.6. ความมน่ั คงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การป้องกนั สารสนเทศในระบบงานคอมพวิ เตอร์ขององคก์ ร

คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศบนเครือขา่ ย (ต่อ)2. การรักษาความปลอดภยั คอมพิวเตอร์และเครือข่าย 2.1. ดา้ นกายภาพ 2.1.1. การเขา้ ถึงเครื่องคอมพิวเตอร์และอุปกรณ์โดยตรง 2.1.2. การเขา้ ถึงระบบโดยตรงเพ่อื การขโมย แกไ้ ข ทาลายขอ้ มูล 2.2. ดา้ นคอมพวิ เตอร์แม่ข่ายและลูกข่าย 2.2.1. การเขา้ ถึงคอมพวิ เตอร์แม่ข่ายที่ไม่ไดป้ ้องกนั 2.2.2. การเขา้ ถึงคอมพิวเตอร์แม่ข่ายท่ีมีช่องโหว่ 2.2.3. การโจมตีเครื่องแม่ข่ายเพื่อไม่ใหส้ ามารถใชก้ ารได้ หรือทาใหป้ ระสิทธิภาพลดลง 2.2.4. การเขา้ ถึงคอมพวิ เตอร์ลูกข่ายเพ่ือขโมย แกไ้ ข ทาลายขอ้ มูลผใู้ ชภ้ ายในองคก์ ร 2.3. ดา้ นอุปกรณ์เครือข่าย 2.3.1. ป้องกนั การโจมตีแบบ MAC Address Spoofing 2.3.2. ป้องกนั การโจมตีแบบ ARP Spoof / Poisoning 2.3.3. ป้องกนั การโจมตีแบบ Rogue DHCP 2.3.4. ป้องกนั การโจมตีระบบ LAN และ WLAN

คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศบนเครือขา่ ย (ต่อ) 2.4. ดา้ นขอ้ มูล 2.4.1. ขอ้ มูลองคก์ ร ขอ้ มูลพนกั งาน ขอ้ มูลลูกคา้ 2.4.2. การควบคุมการเขา้ ถึงจากระยะไกล 2.4.3. การป้องกนั การโจมตีแบบ Cross-Site Scripting3. คุณสมบตั ิ ความปลอดภยั ขอ้ มูล 3.1. ความลบั (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพร้อมใชง้ าน (Availability)

คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศบนเครือข่าย (ต่อ)4. แนวคิดอื่นๆ เก่ียวกบั การรักษา ความปลอดภยั ขอ้ มูล 4.1. ความเป็นส่วนบุคคล (Privacy) 4.2. การระบุตวั ตน (Identification) 4.3. การพสิ ูจนท์ ราบตวั ตน (Authentication) 4.3.1. ส่ิงท่ีคุณรู้ (Knowledge Factor) 4.3.2. ส่ิงท่ีคุณมี (Possession Factor) 4.3.3. สิ่งที่คุณเป็น (Biometric Factor) 4.4. การอนุญาตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การหา้ มปฏิเสธความรับผดิ ชอบ (Non-repudiation)5. ภยั คุกคาม (Threat) 5.1. ประเภทของภยั คุกคาม 5.2. แนวโนม้ การโจมตี6. เคร่ืองมือรักษาความปลอดภยั

รูปแบบการทาลายสารสนเทศบนเครือข่าย- การโจมตี (Attack) คือการกระทาบางอยา่ งที่อาศยั ความไดเ้ ปรียบจากช่องโหว่ของระบบ โดยมีจุดมุ่งหมายเพื่อเขา้ ควบคุมการทางานของระบบทาใหร้ ะบบเกิดความเสียหาย โจรกรรมสารสนเทศเช่น Malicious Code หรือ Malmare, Virus, Worm, Trojan, Spyware, Backdoor, Rootkit, Denial-of-Service (Dos), Spam- การดกั รับขอ้ มูล เป็นรูปแบบการโจมตีโดยการต้งั ช่ือ Wireless Network หรือท่ีเรียกวา่ SSID ใหม้ ีชื่อเหมือนกบั Network เดิมท่ีมีอยู่ เช่น ICT Free WiFi แลว้ แฮกเกอร์จะสามารถเห็นขอ้ มูลท่ีรับส่งกนั

การบุกรุกระบบเครือข่าย1 แพก็ เก็ตสนิฟเฟอร์ ขอ้ มูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายน้ันจะถูกแบ่งย่อยเป็ นกอ้ นเล็ก ๆ ท่ีเรียกวา่ “แพก็ เก็ต (Packet)” แอพพลิเคชนั หลายชนิดจะส่งขอ้ มูลโดยไม่เขา้ รหสั (Encryption) หรือในรูปแบบเคลียร์เทก็ ซ์ (Clear Text) ดงั น้นั ขอ้ มูลอาจจะถูกคดั ลอกและโพรเซสโดยแอพพลิเคชนัอ่ืนกไ็ ด้2 ไอพีสปูฟิ ง หมายถึง การท่ีผูบ้ ุกรุกอยนู่ อกเครือข่ายแลว้ แกลง้ ทาเป็นวา่ เป็นคอมพิวเตอร์ท่ีเช่ือถือได้ (Trusted) โดยอาจจะใชไ้ อพีแอดเดรสเหมือนกบั ท่ีใชใ้ นเครือข่าย หรืออาจจะใชไ้ อพีแอดเดรสขา้ งนอกที่เครือข่ายเช่ือวา่ เป็ นคอมพิวเตอร์ท่ีเชื่อถือได้ หรืออนุญาตใหเ้ ขา้ ใชท้ รัพยากรในเครือข่ายได้ โดยปกติแลว้ การโจมตีแบบไอพีสปูฟิ งเป็นการเปลี่ยนแปลง หรือเพ่ิมขอ้ มูลเขา้ ไปในแพก็ เกต็ ท่ีรับส่งระหวา่ งไคลเอนทแ์ ละเซิร์ฟเวอร์ หรือคอมพวิ เตอร์ที่สื่อสารกนั ในเครือข่าย การที่จะทาอยา่ งน้ีไดผ้ บู้ ุกรุกจะตอ้ งปรับเราทต์ ิ้งเทเบิ้ลของเราทเ์ ตอร์เพ่ือให้ส่งแพก็ เก็ตไปยงั เคร่ืองของผบู้ ุกรุก หรืออีกวิธีหน่ึงคือการท่ีผูบ้ ุกรุกสามารถแกไ้ ขให้แอพพลิเคชนั ส่งขอ้ มูลที่เป็ นประโยชน์ต่อการเขา้ ถึงแอพพลิเคชนั น้นั ผ่านทางอีเมลล์ หลงั จากน้นั ผูบ้ ุกรุกก็สามารถเขา้ ใชแ้ อพพลิเคชนั ไดโ้ ดยใชข้ อ้ มูลดงั กล่าว

การบุกรุกระบบเครือข่าย (ต่อ)3 การโจมตีรหสั ผ่าน หมายถึงการโจมตีท่ีผูบ้ ุกรุกพยายามเดารหสั ผ่านของผูใ้ ชค้ นใดคนหน่ึง ซ่ึงวธิ ีการเดาน้นั กม็ ีหลายวธิ ี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจนั ฮอร์ส (Trojan Horse) , ไอพีสปูฟิ ง, แพก็ เก็ตสนิฟเฟอร์ เป็ นตน้ การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหสั ผ่านเรื่อย ๆจนกวา่ จะถูก บ่อยคร้ังท่ีการโจมตีแบบบรู๊ทฟอร์ชใชก้ ารพยายามลอ็ กอินเขา้ ใชร้ ีซอร์สของเครือข่ายโดยถ้าทาสาเร็จผูบ้ ุกรุกก็จะมีสิทธ์ิเหมือนกบั เจ้าของแอ็คเคาท์น้ัน ๆ ถ้าหากแอ็คเคาท์น้ีมีสิทธ์ิเพียงพอผบู้ ุกรุกอาจสร้างแอค็ เคาทใ์ หม่เพอื่ เป็นประตูหลงั (Back Door) และใชส้ าหรับการเขา้ ระบบในอนาคต4. การโจมตีแบบ Man-in-the-Middle น้นั ผูโ้ จมตีตอ้ งสามารถเขา้ ถึงแพก็ เก็ตที่ส่งระหวา่ งเครือข่ายได้ เช่น ผูโ้ จมตีอาจอยทู่ ่ี ISP ซ่ึงสามารถตรวจจบั แพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอ่ืน ๆ โดยผา่ น ISP การโจมตีน้ีจะใช้ แพก็ เกต็ สนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยขอ้ มูล หรือใชเ้ ซสซน่ั เพอื่ แอก็ เซสเครือข่ายภายใน หรือวเิ คราะห์การจราจรของเครือข่ายหรือผใู้ ช้

การบุกรุกระบบเครือข่าย (ต่อ)5 การโจมตีแบบ DOS การโจมตีแบบดีไนลอ์ อฟเซอร์วสิ หรือ DOS (Denial-of Service) หมายถึงการโจมตีเซิร์ฟเวอร์โดยการทาใหเ้ ซิร์ฟเวอร์น้นั ไม่สามารถใหบ้ ริการได้ ซ่ึงปกติจะทาโดยการใชร้ ีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจากดั ของเซิร์ฟเวอร์ ตวั อยา่ งเช่น เวบ็ เซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาไดโ้ ดยการเปิ ดการเชื่อมต่อ (Connection) กบั เซิร์ฟเวอร์จนถึงขีดจากดัของเซิร์ฟเวอร์ ทาใหผ้ ใู้ ชค้ นอื่น ไม่สามารถเขา้ มาใชบ้ ริการได้6 โทรจนั ฮอร์ส เวริ ์ม และไวรัส คาวา่ “โทรจนั ฮอร์ส (Trojan Horse)” น้ีเป็นคาท่ีมาจากสงครามโทรจนั ระหวา่ งทรอย (Troy) และกรีก (Greek) ซ่ึงเปรียบถึงมา้ โครงไมท้ ี่ชาวกรีกสร้างทิ้งไวแ้ ลว้ ซ่อนทหารไวข้ ้างในแลว้ ถอนทพั กลบั พอชาวโทรจนั ออกมาดูเห็นมา้ โครงไม้ทิ้งไว้ และคิดว่าเป็ นของขวญั ท่ีกรีซทิ้งไวใ้ ห้ จึงนากลบั เขา้ เมืองไปดว้ ย พอตกดึกทหารกรีกที่ซ่อนอยใู่ นมา้ โครงไมก้ ็ออกมาและเปิ ดประตูให้กับทหารกรีกเข้าไปทาลายเมืองทรอย สาหรับในความหมายของคอมพิวเตอร์แลว้ โทรจนั ฮอร์ส หมายถึงดปรแกรมท่ีทาลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวไฟร์เวอร์ เป็นตน้

การดูแลรักษาความปลอดภยั สารสนเทศบนเครือข่าย1. การระมดั ระวงั ในการใชง้ าน การติดไวรัสมกั เกิดจากผใู้ ชไ้ ปใชแ้ ผน่ ดิสก์ร่วมกบั ผอู้ ่ืน แลว้ แผ่นน้นั ติดไวรัสมา หรืออาจติดไวรัสจากการดาวนโ์ หลดไฟลม์ าจากอินเทอร์เน็ต2. หมนั่ สาเนาขอ้ มูลอยเู่ สมอ เป็นการป้องกนั การสูญหายและถูกทาลายของขอ้ มูล3. ติดต้ังโปรแกรมตรวจสอบและกาจัดไวรัส วิธีการน้ีสามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ไดร้ ะดบั หน่ึง แต่ไม่ใช่เป็นการป้องกนั ไดท้ ้งั หมด เพราะวา่ ไวรัสคอมพิวเตอร์ไดม้ ีการพฒั นาอยตู่ ลอดเวลา4. การติดต้งั ไฟร์วอลล์ (Firewall) ไฟร์วอลลจ์ ะทาหนา้ ที่ป้องกนั บุคคลอ่ืนบุกรุกเขา้ มาเจาะเครือข่ายในองค์กรเพ่ือขโมยหรือทาลายขอ้ มูล เป็ นระยะท่ีทาหน้าท่ีป้องกนั ขอ้ มูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งขอ้ มูลระหวา่ งเครือข่ายภายในกบั เครือข่ายอินเทอร์เน็ต5. การใชร้ หสั ผา่ น (Username & Password) การใชร้ หสั ผา่ นเป็นระบบรักษาความปลอดภยั ข้นั แรกที่ใชก้ นั มากท่ีสุด เมื่อมีการติดต้งั ระบบเครือข่ายจะตอ้ งมีการกาหนดบญั ชีผใู้ ชแ้ ละรหสั ผา่ นหากเป็นผอู้ ่ืนที่ไม่ทราบรหสั ผ่านก็ไม่สามารถเขา้ ไปใชเ้ ครือข่ายไดห้ ากเป็นระบบท่ีตอ้ งการความปลอดภยัสูงกค็ วรมีการเปล่ียนรหสั ผา่ นบ่อย ๆ เป็นระยะ ๆ อยา่ งต่อเน่ือง


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook