Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore บท10 เม้ง

บท10 เม้ง

Published by 6032040076, 2018-09-06 03:23:55

Description: บท10 เม้ง

Search

Read the Text Version

วิชาการส่อื สารและขอ้ มลู เครือขา่ ยบทที่ 10 การดูแลรักษาและความปลอดภยั บนระบบเครือขา่ ย จัดทาโดย นายเอกชัย โละ๊ หนองลิ้น แผนกคอมพิวเตอร์ธุรกจิ วทิ ยาลยั อาชวี ศกึ ษาเพชรบรุ ี

1. ความหมายของสารสนเทศบนเครือขา่ ยตอบ ระบบสารสนเทศเป็นงานที่ต้องใช้ส่วนประกอบหลายอย่าง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ใหเ้ กดิ ประโยชน์ได้1. ฮาร์ดแวร์ ฮาร์ดแวร์เป็นองค์ประกอบสาคัญของระบบสารสนเทศ หมายถึง เคร่ืองคอมพิวเตอร์อุปกรณ์รอบข้าง รวมท้ังอุปกรณ์สื่อสารสาหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่น เครื่องพิมพ์ เคร่ืองกราดตรวจเม่ือพจิ ารณาเครื่องคอมพิวเตอร์ สามารถแบ่งเปน็ 3 หน่วย คอื-หนว่ ยรับข้อมลู (input unit) ได้แก่ แผงแป้นอักขระ เมาส์-หน่วยประมวลผลกลาง (Central Processing Unit : CPU)-หนว่ ยแสดงผล (output unit) ได้แก่ จอภาพ เครื่องพมิ พ์การทางานของเครื่องคอมพิวเตอร์ เม่ือเปรียบเทียบกับมนุษย์ จะพบว่าคล้ายกัน กล่าวคือ เม่ือมนุษย์ได้รับข้อมูลจากประสาทสมั ผสั ก็จะสง่ ใหส้ มองในการคิด แลว้ ส่งั ใหม้ ีการโต้ตอบ2 . ซอฟต์แวร์ ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์เป็นองค์ประกอบท่ีสาคัญประการท่ีสอง ซ่ึงก็คือลาดับขั้นตอนของคาสง่ั ท่ีจะสัง่ งานใหฮ้ าร์ดแวรท์ างาน เพ่ือประมวลผลข้อมลู ให้ได้ผลลพั ธ์ตามความต้องการของการใช้งาน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงาน ซอฟต์แวร์ควบคุมระบบงาน ซอฟต์แวร์สาเร็จ และซอฟตแ์ วรป์ ระยุกตส์ าหรบั งานตา่ งๆ ลกั ษณะการใช้งานของซอฟต์แวร์ก่อนหนา้ นี้ ผใู้ ชจ้ ะตอ้ งตดิ ตอ่ ใช้งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานที่ง่ายขึ้น โดยมีรูปแบบการติดต่อท่ีสื่อความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟิกกับผู้ใช้ที่เรียกว่า กุย (Graphical User Interface: GUI) ส่วนซอฟต์แวร์สาเร็จที่มีใช้ในท้องตลาดทาให้การใช้งานคอมพิวเตอร์ในระดับบุคคลเป็นไปอย่างกว้างขวาง และเร่ิมมลี กั ษณะสง่ เสรมิ การทางานของกลุ่มมากขึ้น สว่ นงานในระดบั องค์กรสว่ นใหญ่มักจะมีการพัฒนาระบบตามความต้องการโดยการวา่ จ้าง หรือโดยนักคอมพวิ เตอร์ทอ่ี ยใู่ นฝ่ายคอมพิวเตอร์ขององคก์ ร เป็นต้นซอฟต์แวร์ คือ ชุดคาสงั่ ทส่ี ัง่ งานคอมพวิ เตอร์ แบ่งออกไดห้ ลายประเภท เช่น1. ซอฟต์แวร์ระบบ คือ ซอฟต์แวร์ที่ใช้จัดการกับระบบคอมพิวเตอร์ และอุปกรณ์ต่างๆ ที่มีอยู่ในระบบเชน่ ระบบปฏบิ ัติการวนิ โดว์ ระบบปฏบิ ัติการดอส ระบบปฏบิ ตั กิ ารยูนิกซ์2. ซอฟต์แวร์ประยุกต์ คือ ซอฟต์แวร์ท่ีพัฒนาขึ้นเพ่ือใช้งานด้านต่างๆ ตามความต้องการของผู้ใช้ เช่นซอฟต์แวรก์ ราฟิก ซอฟต์แวร์ประมวลคา ซอฟตแ์ วร์ตารางทางาน ซอฟต์แวรน์ าเสนอขอ้ มลู

3. ข้อมูล ข้อมูล เป็นองค์ประกอบท่ีสาคัญอีกประการหน่ึงของระบบสารสนเทศ อาจจะเป็นตัวช้ีความสาเรจ็หรือความล้มเหลวของระบบได้ เนื่องจากจะต้องมีการเก็บข้อมลู จากแหล่งกาเนิด ข้อมูลจะต้องมคี วามถูกต้องมีการกล่ันกรองและตรวจสอบแล้วเท่าน้ันจึงจะมีประโยชน์ ข้อมูลจาเป็นจะต้องมีมาตรฐาน โดยเฉพาะอย่างยิ่งเมอื่ ใช้งานในระดับกลุ่มหรือระดบั องคก์ ร ขอ้ มูลต้องมีโครงสร้างในการจัดเก็บท่ีเป็นระบบระเบียบเพื่อการสบื ค้นทร่ี วดเรว็ มปี ระสิทธิภาพ4. บุคลากร บุคลากรในระดับผู้ใช้ ผู้บริหาร ผู้พัฒนาระบบ นักวิเคราะห์ระบบ และนักเขียนโปรแกรมเป็นองค์ประกอบสาคัญในความสาเร็จของระบบสารสนเทศ บุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสท่ีจะใช้งานระบบสารสนเทศและระบบคอมพิวเตอร์ได้เต็มศักยภาพและคุ้มค่ายิ่งมากข้ึนเท่าน้ัน โดยเฉพาะระบบสารสนเทศในระดับบุคคลซ่ึงเครื่องคอมพิวเตอร์มีขีดความสามารถมากข้ึน ทาให้ผู้ใช้มีโอกาสพัฒนาความสามารถของตนเองและพัฒนาระบบงานได้เองตามความต้องการ สาหรับระบบสารสนเทศในระดบั กลมุ่ และองค์กรทีม่ ีความซับซ้อนจะต้องใช้บุคลากรในสาขาคอมพิวเตอร์โดยตรงมาพัฒนาและดูแลระบบงาน5. ข้นั ตอนการปฏบิ ตั ิงานข้ันตอนการปฏิบัติงานที่ชัดเจนของผู้ใช้หรือของบุคลากรที่เกี่ยวข้องก็เป็นเรื่องสาคัญอีกประการหน่ึง เมื่อได้พัฒนาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับขั้นตอนในขณะท่ีใช้งานก็จาเป็นต้องคานึงถึงลาดับขั้นตอนการปฏิบัติของคนและความสัมพันธ์กับเครื่อง ท้ังในกรณีปกติและกรณีฉุกเฉิน เช่น ขั้นตอนการบันทกึ ข้อมูล ขนั้ ตอนการประมวลผล ขัน้ ตอนปฏบิ ัติเม่อื เครือ่ งชารดุ หรอื ข้อมูลสญู หาย และขัน้ ตอนการทาสาเนาข้อมูลสารองเพ่ือความปลอดภัย เป็นต้น สิ่งเหล่านี้จะต้องมีการซักซ้อม มีการเตรียมการ และการทาเอกสารคู่มอื การใช้งานท่ีชดั เจน2. คณุ สมบัติดา้ นความปลอดภยั ของสารสนเทศบนเครอื ข่ายตอบ ความปลอดภยั ระบบสารสนเทศ1. ความมนั่ คงปลอดภยั (Security) 1.1. ความมนั่ คงปลอดภยั ทางกายภาพ (Physical Security) 1.1.1. การป้องกนั การเข้าถึง เข้าใช้ ส่ิงของ สถานที่ โดยไมไ่ ด้รบั อนุญาต 1.2. ความมัน่ คงปลอดภยั ส่วนบุคคล (Personal Security) 1.2.1. การปอ้ งกนั ที่เกย่ี วข้องกับบคุ คลหรือกลมุ่ บุคคล 1.3. ความมน่ั คงปลอดภยั ในการปฏบิ ัติงาน (Operation Security)

1.3.1. การป้องกันรายละเอยี ดตา่ ง ๆ เกยี่ วกบั กจิ กรรมขององคก์ ร 1.4. ความมัน่ คงปลอดภัยในการตดิ ต่อส่อื สาร (Communication Security) 1.4.1. การปอ้ งกันสอ่ื ท่ใี ชใ้ นการส่ือสาร รวมถึงขอ้ มูลทีส่ ง่ 1.5. ความมัน่ คงปลอดภยั ของเครือขา่ ย (Network Security) 1.5.1. การป้องกันองคป์ ระกอบ การเชอ่ื มต่อ และข้อมูลในเครอื ขา่ ย 1.6. ความมน่ั คงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การป้องกนั สารสนเทศในระบบงานคอมพวิ เตอร์ขององค์กร2. การรกั ษาความปลอดภยั คอมพวิ เตอร์และเครือข่าย 2.1. ดา้ นกายภาพ 2.1.1. การเขา้ ถงึ เครอ่ื งคอมพิวเตอร์และอุปกรณโ์ ดยตรง 2.1.2. การเขา้ ถึงระบบโดยตรงเพือ่ การขโมย แก้ไข ทาลายขอ้ มูล 2.2. ด้านคอมพวิ เตอรแ์ มข่ ่ายและลกู ข่าย 2.2.1. การเข้าถงึ คอมพวิ เตอร์แมข่ ่ายทไ่ี ม่ได้ป้องกัน 2.2.2. การเขา้ ถึงคอมพวิ เตอรแ์ ม่ขา่ ยทีม่ ชี อ่ งโหว่ 2.2.3. การโจมตเี ครื่องแมข่ ่ายเพอ่ื ไม่ใหส้ ามารถใช้การได้ หรอื ทาให้ประสทิ ธภิ าพลดลง 2.2.4. การเขา้ ถึงคอมพวิ เตอรล์ ูกข่ายเพ่อื ขโมย แกไ้ ข ทาลายขอ้ มลู ผูใ้ ช้ภายในองคก์ ร 2.3. ดา้ นอุปกรณ์เครอื ข่าย 2.3.1. ป้องกันการโจมตีแบบ MAC Address Spoofing 2.3.2. ปอ้ งกันการโจมตีแบบ ARP Spoof / Poisoning 2.3.3. ปอ้ งกันการโจมตแี บบ Rogue DHCP 2.3.4. ป้องกันการโจมตรี ะบบ LAN และ WLAN 2.4. ด้านขอ้ มูล 2.4.1. ข้อมูลองค์กร ข้อมลู พนกั งาน ข้อมูลลกู ค้า 2.4.2. การควบคมุ การเขา้ ถึงจากระยะไกล 2.4.3. การปอ้ งกันการโจมตีแบบ Cross-Site Scripting3. คุณสมบัติ ความปลอดภัยข้อมูล 3.1. ความลับ (Confidentiality)

3.2. ความคงสภาพ (Integrity) 3.3. ความพร้อมใชง้ าน (Availability)4. แนวคิดอนื่ ๆ เก่ียวกบั การรักษา ความปลอดภยั ขอ้ มูล 4.1. ความเปน็ ส่วนบคุ คล (Privacy) 4.2. การระบตุ ัวตน (Identification) 4.3. การพสิ ูจนท์ ราบตวั ตน (Authentication) 4.3.1. สิง่ ทคี่ ณุ รู้ (Knowledge Factor) 4.3.2. สง่ิ ทคี่ ุณมี (Possession Factor) 4.3.3. ส่ิงทค่ี ุณเป็น (Biometric Factor) 4.4. การอนญุ าตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การห้ามปฏเิ สธความรับผดิ ชอบ (Non-repudiation)5. ภยั คุกคาม (Threat) 5.1. ประเภทของภัยคกุ คาม 5.2. แนวโน้มการโจมตี6. เครอื่ งมือรักษาความปลอดภัย3. รปู แบบการทาลายสารสนเทศบนเครอื ขา่ ยตอบ การรักษาความมน่ั คงปลอดภยั ดา้ นไอซีที ประกอบดว้ ยการรักษาคุณคา่ พน้ื ฐาน สามประการ ไดแ้ ก่1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลที่ไม่ได้รับอนุญาตอย่างถูกต้อง และถ้ามีการขโมยข้อมูลไปแล้วนั้นก็ไม่สามารถอ่านหรือทาความเข้าใจข้อมูลน้ันได้ การเข้ารหัสขอ้ มูล (Cryptography หรอื Encryption) เป็นการจัดข้อมลู ในรปู แบบทไ่ี มส่ ามารถอา่ นได้· ตัวอย่างเชน่ การซื้อขายสินค้าบนอินเทอร์เนต็ หรือ E-Commerce ในกระบวนการรบั ส่งขอ้ มูล หรือ ชาระเงนิ จะใชก้ ารเขา้ รหสั ขอ้ มลู2. ความคงสภาพ (Integrity)· รักษาความถกู ตอ้ งของขอ้ มูลและปอ้ งกนั ไมใ่ ห้มกี ารเปล่ียนแปลงข้อมลู โดยไมไ่ ดร้ บั อนุญาต

· มีการควบคุม ดูแล สิทธ์ิในการเขา้ ถงึ ข้อมูลและถ้ามกี ารเข้าถึงข้อมูลได้ สามารถทาอะไรได้บ้าง เช่น อ่านไดอ้ ยา่ งเดยี ว หรือ อา่ นและเขยี นได้· ตวั อย่างเช่น หนงั สือพิมพ์รายงานข่าวว่าอาจมกี ารก่อการร้ายเกดิ ข้ึน ซึง่ ขา่ วนรี้ ัว่ มาจากสานกั ข่าวกรองรัฐบาลแต่เน่ืองจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการที่ผิดจึงรายงานข่าวน้ีได้มาจากแหล่งข่าวอื่น แต่เนื้อข่าวยังเหมือนเดมิ ซง่ึ เป็นการคงสภาพ ของขอ้ มลู แตแ่ หลง่ ข้อมลู เปลี่ยนไปกลไกในการรักษาความคงสภาพของขอ้ มูลมี 2 สว่ นคอื1.การปอ้ งกนั (Prevention)· พยายามท่ีจะเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต และ ใช้การพิสูจน์ตัวตน(Authentication) และการควบคุมการ เข้าถงึ (Access Control)· พยายามเปลี่ยนแปลงข้อมูลในรูปแบบท่ีไม่ถูกต้องหรือ ได้รับอนุญาต ใช้กลไกลการตรวจสอบสิทธ์ิ(Authorization)2.การตรวจสอบ (Detection)· เปน็ กลไกตรวจสอบขอ้ มลู วา่ ยังคงมีความเชอ่ื ถอื ไดอ้ ยหู่ รอื ไม่ เช่น แหลง่ ทม่ี าของข้อมลู· การ ป้องกันขอ้ มลู การตรวจสอบทาไดย้ ากขน้ึ อยู่กับสมมติฐานและ ความนา่ เช่ือถือของแหลง่ ทมี่ า

3. ความพร้อมใช้งาน (Availability)· ความสามารถในการใชข้ ้อมูลหรือทรพั ยากรเมอ่ื ต้องการ และเป็นสว่ นหนง่ึ ของความมน่ั คง (Reliability)· ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆ กับการไม่มีระบบอาจมีผู้ไม่ประสงค์ดีพยายามท่ีจะทาให้ข้อมูลไม่สามารถเข้าถึงไดโ้ ดยทาใหร้ ะบบไม่สามารถใช้งานได้· ความพยายามท่ีจะทาลายความพร้อมใช้งานเรียกว่า การโจมตีแบบปฏิเสธการให้บริการ(Denial ofService :DoS)การรกั ษาความปลอดภัยของข้อมูลและระบบขอ้ มลู โดยมอี งคป์ ระกอบ ดงั น้ี-การรกั ษาความลบั (Confidentiality) การรบั รองว่าจะมีการเก็บรักษาข้อมูลไว้เปน็ ความลบั และจะมีเพยี งผมู้ สี ิทธเิ ท่าน้ันที่จะสามารถเข้าถึงข้อมลู เหล่านนั้ ได้-การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกกระทาการใดๆ อันมีผลให้เกิดการเปล่ยี นแปลงหรือแก้ไขจากผซู้ ง่ึ ไม่มีสิทธิ ไม่ว่าการกระทานนั้ จะมีเจตนาหรอื ไม่กต็ าม-การรักษาเสถียรภาพของระบบ (Availability) คือการรับรองได้ว่าข้อมูลหรือระบบเทคโนโลยีสารสนเทศท้งั หลายพรอ้ มทจี่ ะใหบ้ ริการในเวลาท่ตี อ้ งการใช้งาน-การตรวจสอบตัวตน (Authentication) คือขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงวา่ เป็นบุคคลทีก่ ล่าวอ้างจริง ในทางปฏิบัติจะแบง่ ออกเปน็ 2 ขนั้ ตอน คือ1.การระบุตัวตน (Identification) คือข้ันตอนท่ีผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้(username)2.การพิสูจนต์ วั ตน (Authentication) คือข้ันตอนทตี่ รวจสอบหลักฐานเพื่อแสดงว่าเปน็ บคุ คลที่กล่าวอ้างจรงิ4. การบุกรุกระบบเครือขา่ ยตอบ วิธีการโจมตรี ะบบเครือข่ายคอมพวิ เตอร์การโจมตีเครอื ขา่ ยแม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีท่ีน่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคมุ หรือปอ้ งกนั ท่ีดี การโจมตหี รอื การบุกรุกเครือข่าย หมายถงึ ความพยายามทีจ่ ะเข้าใชร้ ะบบ (AccessAttack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทาให้ระบบไม่สามารถใช้การได้ (Denyof Service Attack) และการทาให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทาโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามทจ่ี ะบุกรุกเครอื ขา่ ยเพ่อื ลกั ลอบข้อมลู ทสี่ าคญั หรือเขา้ ใช้ระบบโดยไม่ได้รบั อนญุ าต

1 แพ็กเก็ตสนิฟเฟอร์ ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายน้ันจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า“แพ็กเกต็ (Packet)” แอพพลเิ คชันหลายชนดิ จะส่งขอ้ มลู โดยไม่เขา้ รหสั (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนน้ั ข้อมูลอาจจะถกู คดั ลอกและโพรเซสโดยแอพพลิเคชนั อนื่ ก็ได้2 ไอพีสปูฟิง ไอพีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ที่เช่อื ถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับท่ีใชใ้ นเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเช่ือว่าเป็นคอมพิวเตอร์ท่ีเช่ือถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครอื ขา่ ยได้ โดยปกตแิ ลว้ การโจมตแี บบไอพสี ปฟู งิ เป็นการเปล่ยี นแปลง หรือเพ่มิ ข้อมูลเข้าไปในแพ็กเก็ตท่ีรับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การท่ีจะทาอย่างน้ีได้ผู้บุกรุกจะต้องปรับเราท์ต้งิ เทเบิ้ลของเราทเ์ ตอร์เพื่อใหส้ ่งแพก็ เก็ตไปยงั เครื่องของผู้บุกรกุ หรอื อีกวธิ หี น่งึ คือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้ าถึงแอพพลิเคชันนั้นผ่านทางอีเม ล์หลังจากนนั้ ผบู้ ุกรกุ กส็ ามารถเข้าใชแ้ อพพลิเคชันไดโ้ ดยใช้ข้อมูลดังกลา่ ว3 การโจมตีรหัสผ่าน การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหน่ึง ซึ่งวิธีการเดาน้ันก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ชหมายถึง การลองผิดลองถูกรหัสผ่านเร่ือย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้นๆ ถ้าหากแอ็คเคาท์น้ีมีสิทธ์ิเพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door) และใช้สาหรบั การเขา้ ระบบในอนาคต4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตท่ีส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ท่ี ISP ซ่ึงสามารถตรวจจับแพ็กเก็ตท่ีรับส่งระหว่างเครือขา่ ยภายในและเครอื ขา่ ยอน่ื ๆ โดยผ่าน ISP การโจมตนี จ้ี ะใช้ แพ็กเก็ตสนิฟเฟอร์เปน็ เครื่องมือเพือ่ ขโมยขอ้ มูล หรือใช้เซสซ่ันเพื่อแอก็ เซสเครอื ขา่ ยภายใน หรอื วิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึงการโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซ่ึงปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจากัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจากัดของเซิร์ฟเวอร์ ทาให้ผู้ใช้คนอ่ืน ๆ ไม่สามารถเข้ามาใช้บริการได้ 6 โทรจันฮอร์ส เวิร์ม และไวรัส คาว่า “โทรจันฮอร์ส (TrojanHorse)” นี้เป็นคาที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซง่ึ เปรียบถงึ ม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ท้ิงไว้

และคิดว่าเป็นของขวัญที่กรีซท้ิงไว้ให้ จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไมก้ ็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทาลายเมืองทรอย สาหรับในความหมายของคอมพิวเตอร์แล้วโทรจนั ฮอร์ส หมายถึงดปรแกรมทีท่ าลายระบบคอมพวิ เตอร์โดยแฝงมากับโปรแกรมอ่ืน ๆ เชน่ เกม สกรีนเวฟเวอร์ เป็นตน้5. การดแู ลรักษาความปลอดภยั สารสนเทศบนเครอื ขา่ ยตอบ 1. การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่นนั้นตดิ ไวรัสมา หรอื อาจตดิ ไวรัสจากการดาวนโ์ หลดไฟล์มาจากอนิ เทอร์เนต็2. หมนั่ สาเนาขอ้ มูลอย่เู สมอ เปน็ การป้องกนั การสูญหายและถูกทาลายของข้อมูล3. ติดตง้ั โปรแกรมตรวจสอบและกาจดั ไวรสั วิธีการนสี้ ามารตรวจสอบ และป้องกนั ไวรสั คอมพิวเตอร์ไดร้ ะดับหนึง่ แต่ไม่ใช่เป็นการปอ้ งกนั ได้ท้งั หมด เพราะว่าไวรสั คอมพวิ เตอร์ได้มกี ารพฒั นาอยู่ตลอดเวลา4. การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าที่ป้องกันบุคคลอ่ืนบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพ่ือขโมยหรือทาลายข้อมูล เป็นระยะที่ทาหน้าท่ีป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรบั ส่งข้อมลู ระหวา่ งเครือขา่ ยภายในกับเครือข่ายอินเทอรเ์ นต็5.การใช้รหสั ผ่าน (Username & Password) การใช้รหสั ผ่านเป็นระบบรักษาความปลอดภยั ขนั้ แรกที่ใช้กนั มากที่สดุ เมื่อมีการติดตงั้ ระบบเครือข่ายจะต้องมีการกาหนดบญั ชีผ้ใู ช้และรหสั ผา่ นหากเป็นผ้อู ่ืนท่ีไม่ทราบรหสั ผ่านก็ไมส่ ามารถเข้าไปใช้เครือขา่ ยได้หากเป็นระบบท่ีต้องการความปลอดภยั สงู ก็ควรมีการเปล่ียนรหสั ผ่านบอ่ ย ๆ เป็นระยะ ๆ อย่างต่อเน่ือง


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook