1.ความหมายของสารสนเทศบนเครือข่ายตอบ ระบบสารสนเทศเป็นงานท่ีต้องใช้ส่วนประกอบหลายอย่าง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ให้เกิดประโยชน์ได้ 1. ฮาร์ดแวร์ เป็นองค์ประกอบสาคัญของระบบสารสนเทศ หมายถึง เคร่ืองคอมพิวเตอร์อุปกรณ์รอบข้างรวมท้ังอุปกรณ์ส่ือสารสาหรับเช่ือมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่น เคร่ืองพิมพ์ เคร่ืองกราดตรวจเม่ือพิจารณาเคร่ืองคอมพิวเตอร์ สามารถแบง่ เป็น 3 หนว่ ย คือ หน่วยรบั ขอ้ มลู (input unit) ไดแ้ ก่ แผงแป้นอกั ขระ เมาส์ หน่วยประมวลผลกลาง (Central Processing Unit : CPU) หนว่ ยแสดงผล (output unit) ได้แก่ จอภาพ เคร่ืองพิมพ์ การทางานของเครื่องคอมพิวเตอร์ เม่ือเปรียบเทียบกับมนุษย์ จะพบว่าคล้ายกัน กล่าวคือ เม่ือมนุษย์ได้รับขอ้ มลู จากประสาทสัมผัสก็จะสง่ ให้สมองในการคดิ แลว้ สงั่ ให้มกี ารโตต้ อบ 2 .ซอฟตแ์ วร์ หรือโปรแกรมคอมพวิ เตอร์เป็นองค์ประกอบที่สาคัญประการท่ีสอง ซ่ึงก็คือลาดับขั้นตอนของคาสั่งที่จะส่ังงานให้ฮาร์ดแวร์ทางาน เพ่ือประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใช้งาน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงานซอฟต์แวร์ควบคุมระบบงาน ซอฟต์แวร์สาเร็จ และซอฟต์แวร์ประยุกต์สาหรับงานต่างๆลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้านี้ผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานท่ีง่ายขึ้น โดยมีรูปแบบการติดต่อที่สื่อความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟิกกับผู้ใช้ที่เรยี กว่า กุย (Graphical User Interface : GUI) ส่วนซอฟต์แวร์สาเร็จท่ีมีใช้ในท้องตลาดทาให้การใช้งานคอมพิวเตอร์ในระดับบุคคลเป็นไปอย่างกว้างขวาง และเร่ิมมีลักษณะส่งเสริมการทางานของกลุ่มมากขึ้น ส่วนงานในระดับองค์กรส่วนใหญม่ กั จะมีการพฒั นาระบบตามความตอ้ งการโดยการว่าจ้างหรือโดยนักคอมพิวเตอร์ที่อยใู่ นฝา่ ยคอมพวิ เตอร์ขององค์กรเปน็ ต้น
ซอฟต์แวร์ คอื ชดุ คาสั่งที่สั่งงานคอมพวิ เตอร์ แบ่งออกได้หลายประเภท เชน่ 1. ซอฟต์แวรร์ ะบบ คือ ซอฟต์แวร์ท่ใี ชจ้ ดั การกับระบบคอมพวิ เตอร์ และอุปกรณ์ตา่ งๆ ท่ีมีอยู่ในระบบเชน่ ระบบปฏบิ ัตกิ ารวินโดวส์ ระบบปฏิบัตกิ ารดอส ระบบปฏบิ ตั กิ ารยูนกิ ซ์ 2. ซอฟต์แวรป์ ระยุกต์ คอื ซอฟต์แวรท์ ่พี ัฒนาขนึ้ เพือ่ ใชง้ านดา้ นตา่ งๆ ตามความต้องการของผใู้ ช้ เช่นซอฟต์แวร์กราฟิกซอฟตแ์ วรป์ ระมวลคาซอฟต์แวรต์ ารางทางาน ซอฟตแ์ วรน์ าเสนอข้อมลู 3. ขอ้ มลู เป็นองค์ประกอบท่สี าคญั อกี ประการหน่ึงของระบบสารสนเทศ อาจจะเป็นตวั ชี้ความสาเร็จหรอืความล้มเหลวของระบบได้ เน่ืองจากจะตอ้ งมีการเกบ็ ขอ้ มลู จากแหล่งกาเนิด ขอ้ มลู จะต้องมีความถูกตอ้ ง มีการกลั่นกรองและตรวจสอบแลว้ เท่านน้ั จึงจะมีประโยชน์ ขอ้ มูลจาเปน็ จะตอ้ งมีมาตรฐาน โดยเฉพาะอย่างย่ิงเมือ่ ใช้งานในระดับกลุม่ หรอื ระดบั องคก์ ร ขอ้ มูลตอ้ งมโี ครงสร้างในการจัดเก็บท่ีเปน็ ระบบระเบียบเพื่อการสืบค้นทีร่ วดเรว็ มีประสิทธภิ าพ 4. บุคลากร บุคลากรในระดับผใู้ ช้ ผู้บริหาร ผู้พฒั นาระบบ นักวเิ คราะห์ระบบ และนกั เขยี นโปรแกรม เปน็องค์ประกอบสาคญั ในความสาเร็จของระบบสารสนเทศ บคุ ลากรมีความรคู้ วามสามารถทางคอมพวิ เตอรม์ ากเทา่ ใดโอกาสที่จะใช้งานระบบสารสนเทศและระบบคอมพวิ เตอรไ์ ด้เต็มศักยภาพและคมุ้ ค่ายง่ิ มากขึน้ เทา่ นน้ั โดยเฉพาะระบบสารสนเทศในระดบั บคุ คลซ่งึ เคร่อื งคอมพวิ เตอร์มขี ดี ความสามารถมากขนึ้ ทาให้ผ้ใู ชม้ ีโอกาสพัฒนาความสามารถของตนเองและพัฒนาระบบงานไดเ้ องตามความต้องการ สาหรับระบบสารสนเทศในระดบั กล่มุ และองคก์ รทีม่ ีความซับซอ้ นจะตอ้ งใชบ้ คุ ลากรในสาขาคอมพิวเตอรโ์ ดยตรงมาพัฒนาและดูแลระบบงาน
5. ข้ันตอนการปฏิบัติงาน ที่ชัดเจนของผู้ใช้หรือของบุคลากรท่ีเก่ียวข้องก็เป็นเรื่องสาคัญอีกประการหน่ึงเมื่อได้พฒั นาระบบงานแล้วจาเปน็ ตอ้ งปฏิบัติงานตามลาดบั ข้ันตอนในขณะทใี่ ชง้ านกจ็ าเปน็ ต้องคานงึ ถงึ ลาดบั ขั้นตอนการปฏิบัติของคนและความสัมพันธ์กับเครื่อง ท้ังในกรณีปกติและกรณีฉุกเฉิน เช่น ข้ันตอนการบันทึกข้อมูล ขั้นตอนการประมวลผล ข้ันตอนปฏิบัติเม่ือเครื่องชารุดหรือข้อมูลสูญหาย และข้ันตอนการทาสาเนาข้อมูลสารองเพื่อความปลอดภัยเปน็ ตน้ สิ่งเหล่านจ้ี ะตอ้ งมกี ารซักซ้อม มีการเตรียมการ และการทาเอกสารคมู่ อื การใชง้ านทีช่ ดั เจน2. คุณสมบตั ดิ ้านความปลอดภัยของสารสนเทศบนเครอื ขา่ ยตอบ ความปลอดภัยระบบสารสนเทศ 1. ความมั่นคงปลอดภยั (Security)1.1. ความมัน่ คงปลอดภัยทางกายภาพ (Physical Security)1.1.1. การป้องกันการเข้าถงึ เขา้ ใช้ สิง่ ของ สถานที่ โดยไมไ่ ดร้ ับอนุญาต1.2. ความมน่ั คงปลอดภัยส่วนบคุ คล (Personal Security)1.2.1. การป้องกนั ทีเ่ กี่ยวขอ้ งกบั บุคคลหรอื กลมุ่ บุคคล1.3. ความมนั่ คงปลอดภัยในการปฏิบตั งิ าน (Operation Security)1.3.1. การป้องกนั รายละเอียดตา่ ง ๆ เกีย่ วกบั กจิ กรรมขององคก์ ร
1.4. ความมัน่ คงปลอดภยั ในการติดต่อสื่อสาร (Communication Security)1.4.1. การป้องกนั ส่ือทใ่ี ช้ในการสือ่ สาร รวมถงึ ข้อมลู ท่ีส่ง1.5. ความมน่ั คงปลอดภัยของเครือข่าย (Network Security)1.5.1. การป้องกันองค์ประกอบ การเช่ือมต่อ และขอ้ มูลในเครอื ขา่ ย1.6. ความม่ันคงปลอดภัยของสารสนเทศ (Information Security)1.6.1. การปอ้ งกันสารสนเทศในระบบงานคอมพิวเตอรข์ ององค์กร 2. การรกั ษาความปลอดภยั คอมพิวเตอรแ์ ละเครอื ขา่ ย2.1. ด้านกายภาพ2.1.1. การเขา้ ถงึ เครอ่ื งคอมพิวเตอรแ์ ละอปุ กรณ์โดยตรง2.1.2. การเขา้ ถงึ ระบบโดยตรงเพ่ือการขโมย แก้ไข ท าลายข้อมูล2.2. ด้านคอมพวิ เตอรแ์ มข่ ่ายและลกู ขา่ ย2.2.1. การเข้าถงึ คอมพิวเตอรแ์ มข่ ่ายทไ่ี ม่ได้ป้องกัน2.2.2. การเขา้ ถงึ คอมพวิ เตอรแ์ ม่ข่ายทมี่ ีชอ่ งโหว่2.2.3. การโจมตเี ครื่องแม่ขา่ ยเพอ่ื ไมใ่ ห้สามารถใชก้ ารได้ หรอื ทาใหป้ ระสิทธิภาพลดลง2.2.4. การเข้าถึงคอมพวิ เตอร์ลูกข่ายเพือ่ ขโมย แกไ้ ข ท าลายขอ้ มลู ผู้ใช้ภายในองค์กร2.3. ดา้ นอุปกรณ์เครอื ข่าย2.3.1. ป้องกนั การโจมตแี บบ MAC Address Spoofing
2.3.2. ป้องกนั การโจมตแี บบ ARP Spoof / Poisoning2.3.3. ป้องกันการโจมตีแบบ Rogue DHCP2.3.4. ป้องกันการโจมตรี ะบบ LAN และ WLAN2.4. ด้านขอ้ มลู2.4.1. ขอ้ มูลองคก์ ร ขอ้ มูลพนักงาน ข้อมลู ลูกค้า2.4.2. การควบคุมการเข้าถึงจากระยะไกล2.4.3. การปอ้ งกันการโจมตีแบบ Cross-Site Scripting 3. คุณสมบัติ ความปลอดภัยข้อมูล3.1. ความลับ (Confidentiality)3.2. ความคงสภาพ (Integrity)3.3. ความพร้อมใชง้ าน (Availability) 4. แนวคดิ อนื่ ๆ เกี่ยวกบั การรกั ษา ความปลอดภัยขอ้ มลู4.1. ความเปน็ ส่วนบุคคล (Privacy)4.2. การระบตุ ัวตน (Identification)4.3. การพสิ ูจนท์ ราบตัวตน (Authentication)4.3.1. สิง่ ท่ีคณุ รู้ (Knowledge Factor)4.3.2. ส่งิ ทค่ี ุณมี (Possession Factor)4.3.3. ส่ิงทีค่ ณุ เปน็ (Biometric Factor)
4.4. การอนญุ าตใช้งาน (Authorization)4.5. การตรวจสอบได้ (Accountability)4.6. การห้ามปฏเิ สธความรับผิดชอบ (Non-repudiation) 5. ภัยคุกคาม (Threat)5.1. ประเภทของภยั คกุ คาม5.2. แนวโนม้ การโจมตี 6. เครือ่ งมือรักษาความปลอดภัย3. รปู แบบการทาลายสารสนเทศบนเครือข่ายตอบ การรกั ษาความม่ันคงปลอดภัยด้านไอซที ี ประกอบดว้ ยการรักษาคุณค่าพื้นฐาน สามประการ ไดแ้ ก่ 1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลที่ไม่ได้รับอนุญาตอย่างถูกต้อง และถ้ามีการขโมยข้อมูลไปแล้วนั้นก็ไม่สามารถอ่านหรือทาความเข้าใจข้อมูลน้ันได้การเข้ารหัสข้อมูล(Cryptography หรือ Encryption) เป็นการจัดข้อมูลในรูปแบบท่ีไม่สามารถอ่านได้ ตัวอย่างเช่น การซื้อขายสินค้าบนอนิ เทอร์เนต็ หรอื E-Commerce ในกระบวนการรับสง่ ขอ้ มูล หรือ ชาระเงนิ จะใช้การเขา้ รหสั ข้อมูล
2. ความคงสภาพ (Integrity)• รกั ษาความถูกต้องของข้อมูลและปอ้ งกนั ไมใ่ ห้มีการเปลย่ี นแปลงข้อมูลโดยไม่ไดร้ ับอนญุ าต• มีการควบคุม ดูแล สิทธิ์ในการเข้าถึงข้อมูลและถ้ามีการเข้าถึงข้อมูลได้ สามารถทาอะไรได้บ้าง เช่น อ่านได้อย่างเดียวหรอื อา่ นและเขียนได้ ตัวอย่างเช่น หนังสือพิมพ์รายงานข่าวว่าอาจมีการก่อการร้ายเกิดข้ึน ซึ่งข่าวนี้ร่ัวมาจากสานักข่าวกรองรัฐบาล แต่เนื่องจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการท่ีผิดจึงรายงานข่าวนี้ได้มาจากแหล่งข่าวอื่น แต่เน้ือข่าวยังเหมือนเดมิ ซง่ึ เปน็ การคงสภาพ ของขอ้ มูล แต่แหลง่ ขอ้ มลู เปลี่ยนไปกลไกในการรักษาความคงสภาพของข้อมูลมี 2 สว่ นคือ 1.การปอ้ งกนั (Prevention)• พยายามท่ีจะเปลีย่ นแปลงข้อมูลโดยไม่ได้รับอนุญาต และ ใช้การพิสูจน์ตัวตน (Authentication) และ การควบคุมการเขา้ ถงึ (Access Control)• พยายามเปลีย่ นแปลงข้อมลู ในรปู แบบทีไ่ มถ่ ูกตอ้ งหรอื ได้รบั อนญุ าต ใช้กลไกลการตรวจสอบสิทธ์ิ (Authorization) 2.การตรวจสอบ (Detection)• เปน็ กลไกตรวจสอบข้อมูลว่ายงั คงมีความเชื่อถอื ได้อยหู่ รอื ไม่ เชน่ แหล่งทมี่ าของข้อมลู• การ ป้องกันข้อมลู การตรวจสอบทาไดย้ ากข้นึ อย่กู บั สมมติฐานและ ความน่าเชื่อถอื ของแหล่งท่ีมา
3. ความพรอ้ มใชง้ าน (Availability)• ความสามารถในการใช้ข้อมูลหรือทรัพยากรเม่อื ตอ้ งการ และเป็นส่วนหนึง่ ของความมน่ั คง (Reliability)• ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆ กับการไม่มีระบบอาจมีผู้ไม่ประสงค์ดีพยายามที่จะทาให้ข้อมูลไม่สามารถเข้าถึงได้โดยทาให้ระบบไมส่ ามารถใชง้ านได้• ความพยายามทีจ่ ะทาลายความพรอ้ มใชง้ านเรียกว่า การโจมตีแบบปฏเิ สธการใหบ้ ริการ (Denial of Service: DoS )การรักษาความปลอดภัยของขอ้ มลู และระบบข้อมูล โดยมีองค์ประกอบ ดงั น้ี- การรกั ษาความลบั (Confidentiality) การรับรองวา่ จะมีการเก็บรกั ษาขอ้ มูลไว้เป็นความลบั และจะมีเพยี งผมู้ ีสทิ ธิเท่านนั้ ทจ่ี ะสามารถเขา้ ถึงขอ้ มลู เหลา่ น้ันได้- การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกกระทาการใดๆ อันมีผลให้เกิดการเปล่ียนแปลงหรือแกไ้ ขจากผซู้ ึง่ ไมม่ สี ิทธิ ไมว่ ่าการกระทานั้นจะมเี จตนาหรอื ไมก่ ต็ าม- การรกั ษาเสถียรภาพของระบบ (Availability) คือการรับรองไดว้ า่ ข้อมลู หรือระบบเทคโนโลยีสารสนเทศทั้งหลายพร้อมที่จะใหบ้ รกิ ารในเวลาทต่ี อ้ งการใชง้ าน- การตรวจสอบตัวตน (Authentication) คือขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ท่ีแสดงว่าเป็นบคุ คลท่กี ล่าวอา้ งจริง ในทางปฏบิ ัตจิ ะแบ่งออกเปน็ 2 ขน้ั ตอน คือ 1.การระบุตัวตน (Identification) คือข้ันตอนท่ีผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ช่ือผู้ใช้(username) 2.การพิสูจน์ตัวตน (Authentication) คือข้ันตอนท่ีตรวจสอบหลักฐานเพ่ือแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
4. การบุกรกุ ระบบเครอื ขา่ ยตอบ วธิ ีการโจมตรี ะบบเครอื ขา่ ยคอมพวิ เตอร์การโจมตีเครอื ขา่ ยแม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีท่ีน่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันท่ีดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมลู หรอื ระบบ(Modification Attack) การทาให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทาให้ข้อมูลเป็นเท็จ(Repudiation Attack) ซึ่งจะกระทาโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผ้ใู ช้เองต่อไปนเี้ ป็นรปู แบบตา่ ง ๆ ท่ผี ไู้ ม่ประสงคด์ ีพยายามท่จี ะบุกรุกเครือข่ายเพ่ือลักลอบข้อมูลท่ีสาคัญหรือเข้าใช้ระบบโดยไม่ไดร้ บั อนญุ าต 1 เพ็กเก็ตสนิฟเฟอร์ ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายน้ันจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า“แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์(Clear Text) ดงั นน้ั ขอ้ มูลอาจจะถกู คัดลอกและโพรเซสโดยแอพพลเิ คชัน่ อนื่ กไ็ ด้ 2 ไอพสี ปฟู ิง (IP Spoofing) หมายถึง การที่ผู้บกุ รกุ อยูน่ อกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ท่ีเช่ือถือได้ (Trusted)โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกท่ีเครือข่ายเชื่อว่าเปน็ คอมพวิ เตอร์ทเ่ี ชอ่ื ถือได้ หรืออนุญาตให้เขา้ ใชท้ รพั ยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟงิ เปน็ การเปล่ยี นแปลง หรอื เพิ่มขอ้ มลู เขา้ ไปในเพก็ เก็ตท่ีรับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การท่ีจะทาอย่างน้ีได้ผู้บุกรุกจะต้องปรับเราท์ต้ิงเทเบิ้ลของเราท์เตอร์เพ่ือให้ส่งแพรกเก็ตไปยังเคร่ืองของผู้บุกรุก หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคช่ันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลเิ คชั่นนัน้ ผ่านทางอเี มล์ หลังจากนน้ั ผู้บุกรุกกส็ ามารถเข้าใช้แอพพลิเคช่นั ไดโ้ ดยใช้ขอ้ มลู ดังกล่าว
3 การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซ่ึงวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , เพ็กเก็ตสนฟิ เฟอร์ เปน็ ต้น การเดาแบบบรทู๊ ฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธ์ิเหมือนกับเจา้ ของแอค็ เคาท์น้นั ๆ ถา้ หากแอ็คเคาท์นม้ี สี ิทธ์ิเพยี งพอผ้บู กุ รุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door)และใช้สาหรบั การเข้าระบบในอนาคต 4 การโจมตแี บบ Man-in-the-Middle นน้ั ผโู้ จมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่นผู้โจมตีอาจอยู่ที่ ISPซ่ึงสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีน้ีจะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือขา่ ยหรอื ผูใ้ ช้ 5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์น้ันไม่สามารถให้บริการได้ ซ่ึงปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมดหรือถึงขีดจากัดของเซิร์ฟเวอร์ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเชือ่ มต่อ (Connection) กบั เซริ ฟ์ เวอร์จนถงึ ขดี จากัดของเซริ ฟ์ เวอร์ ทาใหผ้ ใู้ ชค้ นอน่ื ๆ ไมส่ ามารถเขา้ มาใชบ้ ริการได้ 6 โทรจันฮอร์ส เวิร์ม และไวรัส คาว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคาที่มาจากสงครามโทรจันระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ท่ีชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลบั พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญท่ีกรีซท้ิงไว้ให้ จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกทซี่ อ่ นอยใู่ นม้าโครงไมก้ อ็ อกมาและเปดิ ประตใู ห้กับทหารกรกี เข้าไปทาลายเมอื งทรอย สาหรับในความหมายของคอมพิวเตอร์แลว้ โทรจันฮอรส์ หมายถงึ โปรแกรมทท่ี าลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกมสกรีนเวฟเวอร์ เป็นต้น
5. การดแู ลรกั ษาความปลอดภัยสารสนเทศบนเครอื ขา่ ยตอบ 1. การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อ่ืน แล้วแผ่นนั้นติดไวรัสมา หรืออาจติดไวรสั จากการดาวนโ์ หลดไฟลม์ าจากอนิ เทอร์เนต็ 2. หมั่นสาเนาขอ้ มลู อยู่เสมอ เปน็ การป้องกันการสญู หายและถกู ทาลายของขอ้ มลู 3. ติดต้ังโปรแกรมตรวจสอบและกาจัดไวรัส วิธีการนี้สามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหน่ึง แต่ไม่ใช่เป็นการปอ้ งกันไดท้ ั้งหมด เพราะว่าไวรสั คอมพวิ เตอรไ์ ด้มีการพัฒนาอยู่ตลอดเวลา 4. การติดต้ังไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าท่ีป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทาลายข้อมูล เป็นระยะท่ีทาหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรบั สง่ ข้อมลู ระหว่างเครือข่ายภายในกับเครือข่ายอินเทอรเ์ น็ต 5. การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษาความปลอดภัยข้ันแรกท่ีใช้กันมากที่สดุ เมอื่ มีการติดต้ังระบบเครือข่ายจะต้องมีการกาหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใชเ้ ครือขา่ ยไดห้ ากเปน็ ระบบที่ต้องการความปลอดภยั สูงก็ควรมีการเปล่ียนรหัสผ่านบ่อย ๆ เป็นระยะ ๆอยา่ งต่อเน่ือง
Search
Read the Text Version
- 1 - 12
Pages: