Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

J10

Published by 6032040004, 2018-09-07 01:49:36

Description: J10

Search

Read the Text Version

ความหมายของสารสนเทศบนเครือขา่ ยระบบสารสนเทศเป็นงานทีต่ อ้ งใช้สว่ นประกอบหลายอยา่ ง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ให้เกิดประโยชน์ได้ 1.ฮาร์ดแวร์ ฮาร์ดแวร์เป็นองค์ประกอบสาคัญของระบบสารสนเทศหมายถึง เคร่ืองคอมพิวเตอร์อุปกรณ์รอบข้าง รวมท้ังอุปกรณ์ส่ือสารสาหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่นเคร่ืองพิมพ์ เคร่ืองกราดตรวจเม่ือพิจารณาเคร่ืองคอมพิวเตอร์สามารถแบง่ เป็น 3 หนว่ ย คอืหนว่ ยรับขอ้ มลู (input unit) ได้แก่ แผงแปน้ อักขระ เมาส์หนว่ ยประมวลผลกลาง (Central Processing Unit : CPU)หนว่ ยแสดงผล (output unit) ไดแ้ ก่ จอภาพ เคร่ืองพมิ พ์การทางานของเคร่ืองคอมพิวเตอร์ เมื่อเปรียบเทียบกับมนุษย์ จะพบวา่ คลา้ ยกัน กลา่ วคอื เมื่อมนษุ ยไ์ ด้รบั ข้อมูลจากประสาทสมั ผสักจ็ ะส่งให้สมองในการคดิ แล้วส่ังใหม้ ีการโตต้ อบ

2 . ซอฟต์แวร์ ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์เป็นองค์ประกอบที่สาคัญประการท่ีสอง ซ่ึงก็คือลาดับข้ันตอนของคาสั่งที่จะสั่งงานให้ฮาร์ดแวร์ทางาน เพื่อประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใช้งาน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงาน ซอฟต์แวร์ควบคุมระบบงาน ซอฟต์แวร์สาเร็จและซอฟต์แวร์ประยุกต์สาหรับงานต่างๆ ลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้าน้ี ผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานท่ีง่ายขึ้น โดยมีรูปแบบการติดต่อท่ีส่ือความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟกิ กบั ผู้ใชท้ เี่ รียกวา่ กยุ (Graphical User Interface: GUI) ส่วนซอฟต์แวรส์ าเร็จที่มีใช้ในท้องตลาดทาให้การใชง้ านคอมพิวเตอร์ในระดับบุคคลเป็นไปอย่างกว้างขวาง และเริ่มมีลักษณะส่งเสริมการทางานของกลุ่มมากขึ้น ส่วนงานในระดับองค์กรส่วนใหญ่มักจะมีการพัฒนาระบบตามความต้องการโดยการว่าจ้าง หรือโดยนักคอมพิวเตอร์ที่อยู่ในฝ่ายคอมพิวเตอร์ขององคก์ ร เปน็ ตน้

ซอฟต์แวร์ คือ ชุดคาสั่งท่ีส่ังงานคอมพิวเตอร์ แบ่งออกได้หลายประเภท เช่น1. ซอฟต์แวร์ระบบ คือ ซอฟต์แวร์ที่ใช้จัดการกับระบบคอมพิวเตอร์ และอุปกรณ์ต่างๆ ที่มีอยู่ในระบบ เช่นระบบปฏิบัติการวินโดว์ส ระบบปฏิบัติการดอส ระบบปฏิบัติการยนู กิ ซ์2. ซอฟต์แวร์ประยุกต์ คือ ซอฟต์แวร์ท่ีพัฒนาข้ึนเพ่ือใช้งานด้านต่างๆ ตามความต้องการของผู้ใช้ เช่น ซอฟต์แวร์กราฟิกซอฟตแ์ วรป์ ระมวลคา ซอฟต์แวรต์ ารางทางาน ซอฟต์แวร์นาเสนอขอ้ มลู3. ข้อมูล ข้อมูล เป็นองค์ประกอบท่ีสาคัญอีกประการหนึ่งของระบบสารสนเทศ อาจจะเป็นตัวชี้ความสาเร็จหรือความล้มเหลวของระบบได้ เนื่องจากจะต้องมีการเก็บข้อมูลจากแหล่งกาเนิดข้อมูลจะต้องมีความถูกต้อง มีการกลั่นกรองและตรวจสอบแล้วเท่าน้ันจึงจะมีประโยชน์ ข้อมูลจาเป็นจะต้องมีมาตรฐานโดยเฉพาะอย่างย่ิงเม่ือใช้งานในระดับกลุ่มหรือระดับองค์กรข้อมูลต้องมีโครงสร้างในการจัดเก็บที่เป็นระบบระเบียบเพื่อการสืบค้นท่รี วดเรว็ มปี ระสทิ ธิภาพ

4. บุคลากร บุคลากรในระดับผู้ใช้ ผู้บริหาร ผู้พัฒนาระบบนักวิเคราะห์ระบบ และนักเขียนโปรแกรม เป็นองค์ประกอบสาคัญในความสาเร็จของระบบสารสนเทศ บุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสที่จะใช้งานระบบสารสนเทศและระบบคอมพิวเตอร์ได้เต็มศักยภาพและคุ้มค่าย่ิงมากขึ้นเท่านั้น โดยเฉพาะระบบสารสนเทศในระดับบุคคลซึ่งเครื่องคอมพิวเตอร์มีขีดความสามารถมากขึ้น ทาให้ผู้ใช้มีโอกาสพัฒนาความสามารถของตนเองและพัฒนา5. ข้ันตอนการปฏิบัติงาน ข้ันตอนการปฏิบัติงานที่ชัดเจนของผู้ใช้หรือของบุคลากรท่ีเกี่ยวข้องก็เป็นเรื่องสาคัญอีกประการหน่ึงเมื่อได้พัฒนาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับข้ันตอนในขณะที่ใช้งานก็จาเป็นต้องคานึงถึงลาดับขั้นตอนการปฏิบัติของคนและความสัมพันธ์กับเคร่ือง ท้ังในกรณีปกติและกรณีฉุกเฉิน เช่น ข้ันตอนการบันทึกข้อมูล ขั้นตอนการประมวลผล ขั้นตอนปฏบิ ัตเิ มือ่ เคร่ืองชารดุ หรอื ขอ้ มูลสูญหาย

คณุ สมบตั ิดา้ นความปลอดภัยของสารสนเทศบนเครอื ขา่ ยปลอดภยั ระบบสารสนเทศ1. ความมนั่ คงปลอดภยั (Security)1.1. ความมนั่ คงปลอดภยั ทางกายภาพ (Physical Security)1.1.1. การป้องกันการเข้าถงึ เข้าใช้ สิ่งของ สถานท่ี โดยไม่ไดร้ บัอนุญาต1.2. ความม่ันคงปลอดภัยส่วนบคุ คล (Personal Security)1.2.1. การป้องกันทเี่ กี่ยวขอ้ งกับบคุ คลหรอื กลมุ่ บคุ คล1.3. ความมน่ั คงปลอดภยั ในการปฏบิ ัตงิ าน (OperationSecurity)1.3.1. การป้องกันรายละเอียดตา่ ง ๆ เกี่ยวกบั กิจกรรมขององค์กร1.4. ความมัน่ คงปลอดภยั ในการตดิ ตอ่ สือ่ สาร (CommunicationSecurity)1.4.1. การป้องกนั สอ่ื ทใ่ี ช้ในการสือ่ สาร รวมถึงขอ้ มูลที่ส่ง1.5. ความมน่ั คงปลอดภัยของเครือข่าย (Network Security)1.5.1. การปอ้ งกนั องคป์ ระกอบ การเชอื่ มตอ่ และขอ้ มลู ในเครอื ขา่ ย

1.6. ความมัน่ คงปลอดภัยของสารสนเทศ (InformationSecurity)1.6.1. การปอ้ งกนั สารสนเทศในระบบงานคอมพวิ เตอรข์ ององคก์ ร2. การรักษาความปลอดภัย คอมพวิ เตอรแ์ ละเครือข่าย2.1. ดา้ นกายภาพ2.1.1. การเขา้ ถงึ เครอื่ งคอมพิวเตอรแ์ ละอปุ กรณโ์ ดยตรง2.1.2. การเขา้ ถงึ ระบบโดยตรงเพ่อื การขโมย แกไ้ ข ทาลายขอ้ มูล2.2. ดา้ นคอมพวิ เตอร์แม่ขา่ ยและลกู ข่าย2.2.1. การเขา้ ถึงคอมพิวเตอรแ์ มข่ า่ ยทไี่ มไ่ ด้ป้องกนั2.2.2. การเข้าถึงคอมพวิ เตอร์แมข่ ่ายทีม่ ชี อ่ งโหว่2.2.3. การโจมตเี ครื่องแม่ขา่ ยเพอ่ื ไมใ่ ห้สามารถใช้การได้ หรอื ทาให้ประสิทธภิ าพลดลง2.2.4. การเขา้ ถงึ คอมพิวเตอร์ลูกขา่ ยเพอ่ื ขโมย แก้ไข ทาลายข้อมลู ผ้ใู ชภ้ ายในองค์กร2.3. ด้านอปุ กรณเ์ ครอื ข่าย

2.3.1. ป้องกนั การโจมตีแบบ MAC Address Spoofing2.3.2. ปอ้ งกนั การโจมตีแบบ ARP Spoof / Poisoning2.3.3. ปอ้ งกนั การโจมตีแบบ Rogue DHCP2.3.4. ป้องกันการโจมตรี ะบบ LAN และ WLAN2.4. ด้านขอ้ มลู2.4.1. ข้อมูลองค์กร ข้อมลู พนักงาน ขอ้ มูลลูกค้า2.4.2. การควบคมุ การเขา้ ถงึ จากระยะไกล2.4.3. การป้องกันการโจมตีแบบ Cross-Site Scripting3. คณุ สมบตั ิ ความปลอดภยั ข้อมูล3.1. ความลบั (Confidentiality)3.2. ความคงสภาพ (Integrity)3.3. ความพรอ้ มใชง้ าน (Availability)4. แนวคิดอ่ืนๆ เก่ยี วกับการรกั ษา ความปลอดภัยข้อมูล4.1. ความเป็นสว่ นบุคคล (Privacy)4.2. การระบตุ ัวตน (Identification)4.3. การพสิ ูจน์ทราบตัวตน (Authentication)4.3.1. สิ่งทคี่ ุณรู้ (Knowledge Factor)4.3.2. สงิ่ ทีค่ ณุ มี (Possession Factor)

4.3.3. สิง่ ท่ีคณุ เป็น (Biometric Factor)4.4. การอนุญาตใชง้ าน (Authorization)4.5. การตรวจสอบได้ (Accountability)4.6. การหา้ มปฏเิ สธความรับผดิ ชอบ (Non-repudiation)5. ภยั คกุ คาม (Threat)5.1. ประเภทของภัยคกุ คาม5.2. แนวโนม้ การโจมตี6. เครื่องมือรกั ษาความปลอดภัย

รูปแบบการทาลายสารสนเทสบนเครอื ขา่ ยการรกั ษาความมัน่ คงปลอดภัยดา้ นไอซที ี ประกอบด้วยการรักษาคุณค่าพื้นฐาน สามประการ ไดแ้ ก่1. ความลบั ของข้อมลู (Confidentiality) การปกป้องขอ้ มลู ไมใ่ ห้ถกู เปิดเผยต่อบุคคลท่ีไม่ไดร้ ับอนญุ าตอย่างถกู ตอ้ ง และถา้ มีการขโมยข้อมลู ไปแลว้ น้ันก็ไม่สามารถอา่ นหรอื ทาความเขา้ ใจขอ้ มลูนั้นได้ การเข้ารหัสข้อมูล (Cryptography หรอื Encryption)เปน็ การจดั ข้อมูลในรูปแบบทีไ่ มส่ ามารถอา่ นได้· ตัวอย่างเช่น การซ้ือขายสินคา้ บนอินเทอร์เนต็ หรือ E-Commerce ในกระบวนการรับสง่ ขอ้ มลู หรอื ชาระเงินจะใชก้ ารเขา้ รหสั ขอ้ มูล2. ความคงสภาพ (Integrity)· รักษาความถูกต้องของข้อมลู และปอ้ งกนั ไมใ่ ห้มกี ารเปลีย่ นแปลงข้อมูลโดยไม่ได้รับอนญุ าต· มกี ารควบคมุ ดูแล สทิ ธิ์ในการเข้าถงึ ขอ้ มูลและถ้ามีการเข้าถงึขอ้ มูลได้ สามารถทาอะไรได้บ้าง เชน่ อ่านได้อยา่ งเดียว หรอื อ่านและเขียนได้

· ตวั อยา่ งเชน่ หนงั สือพิมพร์ ายงานขา่ ววา่ อาจมีการกอ่ การร้ายเกดิ ขน้ึ ซง่ึ ข่าวนีร้ วั่ มาจากสานักข่าวกรองรัฐบาล แตเ่ น่อื งจากหนังสอื พมิ พ์ได้ขา่ วมาด้วยวธิ กี ารทผี่ ิดจงึ รายงานข่าวนไี้ ดม้ าจากแหล่งขา่ วอ่ืน แตเ่ นือ้ ข่าวยงั เหมื อนเดมิ ซ่ึงเปน็ การคงสภาพของขอ้ มลู แต่แหลง่ ขอ้ มลู เปลยี่ นไปกลไกในการรักษาความคงสภาพของขอ้ มูลมี 2 ส่วนคอื• 1.การปอ้ งกนั (Prevention)• · พยายามทจี่ ะเปลย่ี นแปลงขอ้ มลู โดยไมไ่ ดร้ บั อนญุ าต และ ใช้ การพิสูจนต์ ัวตน(Authentication) และ การควบคมุ การ เข้าถงึ (Access Control)• · พยายามเปล่ียนแปลงขอ้ มูลในรปู แบบทีไ่ มถ่ ูกต้องหรือ ได้รบั อนุญาต ใช้กลไกลการตรวจสอบสทิ ธ์ิ (Authorization)• 2.การตรวจสอบ (Detection)• · เปน็ กลไกตรวจสอบข้อมลู ว่ายงั คงมีความเชือ่ ถอื ได้อยู่หรอื ไม่ เช่น แหล่งทมี่ าของขอ้ มลู• · การ ป้องกนั ขอ้ มูล การตรวจสอบทาไดย้ ากขน้ึ อยู่กับ สมมตฐิ านและ ความนา่ เชื่อถือของแหลง่ ที่มา

3. ความพรอ้ มใชง้ าน (Availability)ความสามารถในการใชข้ อ้ มลู หรอื ทรพั ยากรเมอ่ื ตอ้ งการ และเปน็สว่ นหน่งึ ของความม่นั คง (Reliability)• ระบบไม่พรอ้ มใชง้ านกจ็ ะแย่พอ ๆ กบั การไมม่ รี ะบบอาจมีผู้ไม่ ประสงคด์ ีพยายามท่จี ะทาใหข้ อ้ มลู ไม่สามารถเขา้ ถึงไดโ้ ดยทา ใหร้ ะบบไมส่ ามารถใชง้ านได้• · ความพยายามทีจ่ ะทาลายความพร้อมใช้งานเรียกว่า การ โจมตแี บบปฏิเสธการใหบ้ รกิ าร(Denial of Service :DoS)• การรักษาความปลอดภัยของข้อมลู และระบบขอ้ มลู โดยมี องคป์ ระกอบ ดังน้ี• -การรักษาความลบั (Confidentiality) การรับรองวา่ จะมีการ เก็บรกั ษาขอ้ มลู ไว้เป็นความลับและจะมี• เพยี งผมู้ ีสทิ ธิเท่านั้นทจ่ี ะสามารถเข้าถงึ ขอ้ มลู เหล่านน้ั ได้• -การรกั ษาความถูกตอ้ ง (Integrity) คอื การรับรองวา่ ข้อมลู จะ ไม่ถกู กระทาการใดๆ อันมผี ลให้เกิดการเปลยี่ นแปลงหรือ แกไ้ ขจากผู้ซง่ึ ไมม่ สี ิทธิ ไม่วา่ การกระทาน้นั จะมเี จตนาหรอื ไม่ก็ ตาม• -การรักษาเสถยี รภาพของระบบ (Availability) คือการรับรอง ได้วา่ ขอ้ มลู หรอื ระบบเทคโนโลยสี ารสนเทศท้ังหลายพร้อมท่ี จะใหบ้ ริการในเวลาทตี่ ้องการใช้งาน

- การตรวจสอบตัวตน (Authentication) คอื ขั้นตอนการยืนยันความถกู ต้องของหลักฐาน (Identity) ทแ่ี สดงว่าเปน็ บุคคลทกี่ ล่าวอ้างจรงิ ในทางปฏิบตั ิจะแบ่งออกเป็น 2 ขัน้ ตอน คือ1.การระบุตวั ตน (Identification) คือขั้นตอนที่ผใู้ ช้แสดงหลักฐานวา่ ตนเองคอื ใครเช่น ชือ่ ผ้ใู ช้ (username)2.การพสิ ูจน์ตวั ตน (Authentication) คอื ขน้ั ตอนที่ตรวจสอบหลกั ฐานเพอื่ แสดงวา่ เป็นบุคคลทก่ี ลา่ วอา้ งจรงิ

การบกุ รุกระบบเครอื ข่ายวธิ กี ารโจมตรี ะบบเครอื ขา่ ยคอมพวิ เตอร์การโจมตีเครอื ขา่ ยแมว้ ่าระบบเครอื ข่ายคอมพวิ เตอร์ จะเปน็ เทคโนโลยที ีน่ ่าอัศจรรย์ แตก่ ย็ งั มีความเสีย่ งอยู่มากถา้ ไม่มีการควบคุมหรอื ปอ้ งกนั ทดี่ ี การโจมตีหรือการบุกรุกเครือข่ายหมายถึง ความพยายามท่จี ะเข้าใชร้ ะบบ (AccessAttack) การแกไ้ ขข้อมูลหรอื ระบบ (ModificationAttack) การทาใหร้ ะบบไม่สามารถใช้การได้ (Deny ofService Attack) และการทาใหข้ ้อมลู เปน็ เทจ็(Repudiation Attack) ซึง่ จะกระทาโดยผู้ประสงค์รา้ ย ผู้ทไ่ี ม่มสี ิทธ์ิ หรืออาจเกิดจากความไมไ่ ด้ตง้ั ใจของผูใ้ ชเ้ องตอ่ ไปนีเ้ ป็นรปู แบบต่าง ๆ ทผ่ี ไู้ ม่ประสงคด์ ีพยายามทจ่ี ะบุกรุกเครอื ข่ายเพื่อลักลอบข้อมูลท่ีสาคัญหรอื เข้าใชร้ ะบบโดยไมไ่ ด้รับอนญุ าต

1 แพ็กเกต็ สนิฟเฟอร์ ข้อมูลท่ีคอมพวิ เตอรส์ ่งผ่านเครือข่ายนัน้ จะถูกแบง่ ย่อยเปน็ กอ้ นเลก็ ๆ ทีเ่ รียกวา่ “แพก็ เกต็ (Packet)” แอพพลเิ คชันหลายชนดิ จะส่งข้อมลู โดยไมเ่ ข้ารหสั (Encryption) หรือในรูปแบบเคลียรเ์ ทก็ ซ์ (Clear Text) ดงั นน้ั ขอ้ มลู อาจจะถูกคัดลอกและโพรเซสโดยแอพพลเิ คชันอ่นื กไ็ ด้2 ไอพีสปูฟิง ไอพีสปฟู ิง (IP Spoonfing) หมายถึง การท่ผี ูบ้ ุกรุกอยนู่ อกเครือขา่ ยแลว้ แกล้งทาเปน็ ว่าเป็นคอมพิวเตอรท์ เ่ี ช่ือถอื ได้(Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมอื นกบั ท่ใี ชใ้ นเครือข่ายหรอื อาจจะใช้ไอพแี อดเดรสข้างนอกท่ีเครือขา่ ยเช่ือว่าเปน็คอมพิวเตอรท์ ี่เชอ่ื ถอื ได้ หรอื อนุญาตใหเ้ ขา้ ใช้ทรัพยากรในเครือขา่ ยได้ โดยปกติแล้วการโจมตแี บบไอพสี ปฟู ิงเป็นการเปลี่ยนแปลง หรอื เพม่ิ ขอ้ มูลเขา้ ไปในแพ็กเก็ตทรี่ บั ส่งระหวา่ งไคลเอนท์และเซิรฟ์ เวอร์ หรอื คอมพวิ เตอรท์ ่ีสอื่ สารกนั ในเครือข่ายการทีจ่ ะทาอยา่ งนีไ้ ดผ้ บู้ ุกรกุ จะตอ้ งปรับเราทต์ ้ิงเทเบิ้ลของเราท์เตอร์เพือ่ ใหส้ ง่ แพก็ เกต็ ไปยังเคร่อื งของผ้บู ุกรกุ หรืออีกวิธีหน่งึ คอืการที่ผู้บกุ รุกสามารถแกไ้ ขให้แอพพลิเคชนั สง่ ขอ้ มลู ท่ีเป็นประโยชน์ตอ่ การเข้าถึงแอพพลิเคชนั นน้ั ผา่ นทางอเี มลล์ หลงั จากน้นั ผบู้ กุ รกุ กส็ ามารถเข้าใช้แอพพลเิ คชนั ได้โดยใชข้ อ้ มลู ดังกลา่ ว

3 การโจมตีรหัสผา่ น การโจมตรี หัสผา่ น (Password Attacks)หมายถงึ การโจมตีทผี่ ู้บุกรุกพยายามเดารหัสผ่านของผูใ้ ช้คนใดคนหนงึ่ ซึง่ วิธีการเดาน้นั กม็ หี ลายวิธี เชน่ บรทู๊ ฟอร์ช (Brute-Force),โทรจันฮอร์ส (Trojan Horse) , ไอพสี ปูฟิง , แพ็กเกต็ สนฟิ เฟอร์เปน็ ต้น การเดาแบบบรทู๊ ฟอร์ช หมายถงึ การลองผิดลองถูกรหัสผ่านเรือ่ ย ๆ จนกวา่ จะถูก บอ่ ยครัง้ ทก่ี ารโจมตีแบบบร๊ทู ฟอร์ชใชก้ ารพยายามลอ็ กอินเขา้ ใช้รซี อรส์ ของเครอื ข่าย โดยถา้ ทาสาเรจ็ ผู้บุกรุกก็จะมีสทิ ธ์ิเหมือนกบั เจา้ ของแอค็ เคาท์น้ัน ๆ ถ้าหากแอค็ เคาทน์ ้มี ีสิทธเ์ิ พยี งพอผูบ้ ุกรุกอาจสรา้ งแอ็คเคาทใ์ หม่เพอ่ื เป็นประตูหลงั (Back Door) และใช้สาหรับการเขา้ ระบบในอนาคต 4การโจมตีแบบ Man-in-the-Middle การโจมตแี บบ Man-in-the-Middle นั้นผ้โู จมตีตอ้ งสามารถเข้าถงึ แพ็กเก็ตทส่ี ง่ ระหว่างเครือข่ายได้ เชน่ ผูโ้ จมตอี าจอย่ทู ่ี ISP ซ่งึ สามารถตรวจจับแพ็กเก็ตทรี่ บั ส่งระหว่างเครอื ขา่ ยภายในและเครอื ข่ายอ่นื ๆ โดยผา่ นISP การโจมตีนจี้ ะใช้ แพ็กเกต็ สนิฟเฟอรเ์ ปน็ เครอื่ งมอื เพ่อื ขโมยขอ้ มลู หรอื ใชเ้ ซสซ่ันเพ่อื แอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรอื ผ้ใู ช้

5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วสิ หรอืDOS (Denial-of Service) หมายถงึ การโจมตีเซริ ฟ์ เวอรโ์ ดยการทาให้เซิรฟ์ เวอร์นั้นไมส่ ามารถให้บรกิ ารได้ ซึ่งปกติจะทาโดยการใช้รซี อรส์ ของเซริ ์ฟเวอร์จนหมด หรอื ถึงขดี จากัดของเซริ ฟ์ เวอร์ตวั อยา่ งเชน่ เว็บเซิร์ฟเวอร์ และเอฟทพี เี ซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเช่อื มต่อ (Connection) กับเซริ ์ฟเวอร์จนถงึ ขีดจากัดของเซริ ฟ์ เวอร์ ทาให้ผใู้ ชค้ นอ่ืน ๆ ไม่สามารถเข้ามาใช้บรกิ ารได้ 6 โทรจนั ฮอร์ส เวริ ม์ และไวรัส คาว่า “โทรจันฮอรส์(Trojan Horse)” นเ้ี ปน็ คาทีม่ าจากสงครามโทรจนั ระหวา่ งทรอย(Troy) และกรีก (Greek) ซ่งึ เปรียบถงึ ม้าโครงไมท้ ี่ชาวกรกี สร้างทง้ิ ไวแ้ ล้วซ่อนทหารไว้ขา้ งในแล้วถอนทัพกลบั พอชาวโทรจนัออกมาดูเห็นม้าโครงไม้ทิง้ ไว้ และคดิ ว่าเปน็ ของขวญั ทก่ี รซี ทง้ิ ไว้ให้จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรกี ที่ซอ่ นอยู่ในมา้ โครงไม้กอ็ อกมาและเปดิ ประตใู หก้ ับทหารกรีกเข้าไปทาลายเมอื งทรอยสาหรับในความหมายของคอมพิวเตอรแ์ ลว้ โทรจันฮอร์ส หมายถึงดปรแกรมทีท่ าลายระบบคอมพิวเตอรโ์ ดยแฝงมากับโปรแกรมอื่นๆ เชน่ เกม สกรีนเวฟเวอร์ เปน็ ตน้

การดแู ลรกั ษาความปลอดภยั สารสนเทศบนเครือข่าย1. การระมดั ระวงั ในการใช้งาน การตดิ ไวรสั มักเกดิ จากผใู้ ชไ้ ปใช้แผ่นดิสก์รว่ มกบั ผูอ้ นื่ แลว้ แผน่ นั้นติดไวรสั มา หรืออาจติดไวรสัจากการดาวน์โหลดไฟล์มาจากอินเทอรเ์ นต็2. หมัน่ สาเนาข้อมลู อย่เู สมอ เปน็ การปอ้ งกนั การสญู หายและถกูทาลายของขอ้ มูล3. ติดต้ังโปรแกรมตรวจสอบและกาจดั ไวรสั วธิ กี ารน้ีสามารตรวจสอบ และป้องกนั ไวรัสคอมพิวเตอร์ไดร้ ะดบั หนง่ึ แต่ไมใ่ ช่เป็นการป้องกันไดท้ ้ังหมด เพราะว่าไวรสั คอมพิวเตอร์ได้มกี ารพัฒนาอย่ตู ลอดเวลา4. การติดต้งั ไฟรว์ อลล์ (Firewall) ไฟรว์ อลลจ์ ะทาหนา้ ทปี่ อ้ งกนับุคคลอ่นื บุกรกุ เขา้ มาเจาะเครอื ข่ายในองค์กรเพอ่ื ขโมยหรอื ทาลายขอ้ มูล เป็นระยะที่ทาหนา้ ทป่ี อ้ งกนั ข้อมูลของเครือขา่ ยโดยการควบคมุ และตรวจสอบการรับส่งข้อมลู ระหว่างเครอื ขา่ ยภายในกบั เครอื ข่ายอินเทอร์เนต็

5. การใช้รหสั ผา่ น (Username & Password) การใชร้ หัสผา่ นเปน็ ระบบรักษาความปลอดภยั ขนั้ แรกทใ่ี ช้กันมากทส่ี ดุ เม่ือมีการติดต้ังระบบเครือข่ายจะต้องมกี ารกาหนดบญั ชผี ู้ใชแ้ ละรหสั ผา่ นหากเป็นผอู้ ่นื ท่ีไม่ทราบรหัสผา่ นกไ็ มส่ ามารถเขา้ ไปใชเ้ ครือข่ายได้หากเป็นระบบที่ต้องการความปลอดภัยสงู กค็ วรมกี ารเปลย่ี นรหสั ผา่ นบอ่ ย ๆ เปน็ ระยะ ๆ อยา่ งต่อเน่ือง


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook