วชิ าการสอ่ื สารและข้อมลู เครอื ขา่ ย บทที่ 10 การดแู ลและความปลอดภัย บนระบบเครือข่าย จัดทาโดย นานโสภณ เจรญิ ชพี ปวส. 2 แผนกคอมพวิ เตอรธ์ รุ กิจ วทิ ยาลัยอาชีวศกึ ษาเพชรบรุ ี
1. ความหมายของสารสนเทศบนเครอื ขา่ ยตอบ ระบบสารสนเทศเปน็ งานทต่ี ้องใชส้ ่วนประกอบหลายอยา่ ง ในการทาให้เกดิ เป็นกลไกในการนาข้อมูลมาใชใ้ หเ้ กิดประโยชนไ์ ด้1. ฮารด์ แวร์ ฮาร์ดแวรเ์ ป็นองคป์ ระกอบสาคญั ของระบบสารสนเทศ หมายถงึ เคร่ืองคอมพวิ เตอร์อุปกรณ์รอบข้าง รวมทั้งอุปกรณ์ส่ือสารสาหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เชน่เครื่องพมิ พ์ เครอื่ งกราดตรวจเมื่อพจิ ารณาเครือ่ งคอมพวิ เตอร์ สามารถแบ่งเป็น 3 หนว่ ย คือ-หนว่ ยรบั ขอ้ มลู (input unit) ไดแ้ ก่ แผงแปน้ อกั ขระ เมาส์-หนว่ ยประมวลผลกลาง (Central Processing Unit : CPU)-หน่วยแสดงผล (output unit) ได้แก่ จอภาพ เคร่ืองพมิ พ์การทางานของเครื่องคอมพวิ เตอร์ เมอ่ื เปรียบเทียบกับมนษุ ย์ จะพบวา่ คลา้ ยกัน กลา่ วคือ เมื่อมนุษยไ์ ดร้ ับขอ้ มลู จากประสาทสมั ผัส กจ็ ะสง่ ใหส้ มองในการคิด แลว้ สงั่ ให้มีการโต้ตอบ2 . ซอฟต์แวร์ ซอฟต์แวร์หรือโปรแกรมคอมพวิ เตอรเ์ ปน็ องค์ประกอบที่สาคัญประการท่สี อง ซึง่ ก็คือลาดบั ขัน้ ตอนของคาสัง่ ที่จะสั่งงานให้ฮาร์ดแวรท์ างาน เพ่ือประมวลผลขอ้ มลู ให้ไดผ้ ลลัพธ์ตามความต้องการของการใช้งาน ในปัจจุบันมซี อฟต์แวร์ระบบปฏบิ ตั ิงาน ซอฟต์แวรค์ วบคมุ ระบบงานซอฟตแ์ วรส์ าเร็จ และซอฟต์แวร์ประยกุ ต์สาหรับงานตา่ งๆ ลกั ษณะการใช้งานของซอฟต์แวร์ก่อนหน้านี้ ผใู้ ช้จะต้องตดิ ตอ่ ใชง้ านโดยใชข้ ้อความเปน็ หลัก แต่ในปจั จุบันซอฟต์แวรม์ ลี ักษณะการใช้งานทีง่ า่ ยขึ้น โดยมีรูปแบบการตดิ ต่อทสี่ อื่ ความหมายใหเ้ ขา้ ใจง่าย เชน่ มีสว่ นประสานกราฟิกกับผ้ใู ช้ท่เี รียกว่า กยุ (Graphical User Interface : GUI) ส่วนซอฟตแ์ วรส์ าเรจ็ ท่มี ีใช้ในทอ้ งตลาดทาใหก้ ารใชง้ านคอมพวิ เตอร์ในระดับบุคคลเปน็ ไปอย่างกวา้ งขวาง และเรมิ่ มลี ักษณะสง่ เสริมการทางานของกลุม่ มากขึ้น ส่วนงานในระดบั องคก์ รสว่ นใหญ่มักจะมกี ารพัฒนาระบบตามความต้องการโดยการวา่ จ้าง หรือโดยนักคอมพวิ เตอรท์ อ่ี ยู่ในฝ่ายคอมพวิ เตอร์ขององคก์ ร เป็นตน้ซอฟต์แวร์ คือ ชุดคาส่งั ท่สี ่งั งานคอมพวิ เตอร์ แบง่ ออกได้หลายประเภท เช่น1. ซอฟตแ์ วร์ระบบ คอื ซอฟต์แวร์ท่ใี ชจ้ ัดการกับระบบคอมพิวเตอร์ และอุปกรณ์ต่างๆ ทม่ี อี ยูใ่ นระบบ เช่น ระบบปฏิบตั ิการวนิ โดว์ ระบบปฏบิ ตั ิการดอส ระบบปฏิบตั กิ ารยูนิกซ์2. ซอฟต์แวรป์ ระยุกต์ คือ ซอฟต์แวร์ท่พี ฒั นาขนึ้ เพอ่ื ใช้งานด้านต่างๆ ตามความตอ้ งการของผู้ใช้เชน่ ซอฟต์แวร์กราฟกิ ซอฟต์แวรป์ ระมวลคา ซอฟตแ์ วรต์ ารางทางาน ซอฟตแ์ วร์นาเสนอข้อมูล
3. ขอ้ มลู ขอ้ มูล เปน็ องคป์ ระกอบที่สาคัญอีกประการหนึ่งของระบบสารสนเทศ อาจจะเป็นตัวชี้ความสาเร็จหรือความล้มเหลวของระบบได้ เนื่องจากจะต้องมกี ารเก็บข้อมลู จากแหล่งกาเนดิข้อมูลจะต้องมคี วามถูกต้อง มีการกล่นั กรองและตรวจสอบแล้วเทา่ นั้นจึงจะมีประโยชน์ ขอ้ มลู จาเป็นจะตอ้ งมีมาตรฐาน โดยเฉพาะอยา่ งยิง่ เมอื่ ใชง้ านในระดบั กลมุ่ หรอื ระดับองคก์ ร ข้อมลู ตอ้ งมีโครงสรา้ งในการจดั เกบ็ ท่เี ป็นระบบระเบียบเพอื่ การสบื ค้นทีร่ วดเรว็ มปี ระสทิ ธิภาพ4. บุคลากร บุคลากรในระดับผู้ใช้ ผู้บริหาร ผู้พัฒนาระบบ นักวิเคราะห์ระบบ และนักเขียนโปรแกรม เป็นองค์ประกอบสาคัญในความสาเร็จของระบบสารสนเทศ บุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสท่ีจะใช้งานระบบสารสนเทศและ ระ บบคอมพิวเตอรไ์ ดเ้ ต็มศักยภาพและคุ้มค่ายง่ิ มากข้ึนเท่าน้นั โดยเฉพาะระบบสารสนเทศในระดบับุคคลซึง่ เครือ่ งคอมพิวเตอร์มขี ดี ความสามารถมากขึ้น ทาใหผ้ ู้ใช้มีโอกาสพฒั นาความสามารถของตนเองและพัฒนาระบบงานได้เองตามความต้องการ สาหรบั ระบบสารสนเทศในระดับกลุ่มและองค์กรที่มีความซับซ้อนจะต้องใช้บุคลากรในสาขาคอมพิวเตอร์โดยตรงมาพัฒนาและดูแลระบบงาน5. ข้ันตอนการปฏบิ ตั งิ านขั้นตอนการปฏบิ ตั ิงานที่ชัดเจนของผู้ใชห้ รือของบุคลากรทเ่ี ก่ียวข้องกเ็ ป็นเร่ืองสาคัญอีกประการหน่ึง เมื่อไดพ้ ัฒนาระบบงานแลว้ จาเป็นต้องปฏิบัติงานตามลาดับข้ันตอนในขณะที่ใช้งานก็จาเป็นตอ้ งคานึงถงึ ลาดับขน้ั ตอนการปฏิบัติของคนและความสัมพนั ธ์กบั เคร่อื ง ท้งั ในกรณปี กติและกรณีฉกุ เฉิน เชน่ ขนั้ ตอนการบันทกึ ข้อมูล ขนั้ ตอนการประมวลผล ข้นั ตอนปฏบิ ัติเมื่อเครอื่ งชารุดหรือขอ้ มลู สูญหาย และข้นั ตอนการทาสาเนาขอ้ มลู สารองเพือ่ ความปลอดภยั เปน็ ตน้ สิง่ เหลา่ น้จี ะต้องมีการซกั ซ้อม มีการเตรยี มการ และการทาเอกสารคู่มอื การใช้งานที่ชัดเจน
2. คณุ สมบัติด้านความปลอดภัยของสารสนเทศบนเครือข่ายตอบ ความปลอดภัยระบบสารสนเทศ1. ความมั่นคงปลอดภัย (Security) 1.1. ความมั่นคงปลอดภยั ทางกายภาพ (Physical Security) 1.1.1. การปอ้ งกนั การเข้าถึง เข้าใช้ ส่งิ ของ สถานที่ โดยไม่ได้รับอนญุ าต 1.2. ความมน่ั คงปลอดภัยส่วนบุคคล (Personal Security) 1.2.1. การปอ้ งกนั ทเี่ กย่ี วขอ้ งกับบุคคลหรอื กลุ่มบคุ คล 1.3. ความมน่ั คงปลอดภยั ในการปฏิบัติงาน (Operation Security) 1.3.1. การปอ้ งกันรายละเอยี ดตา่ ง ๆ เกย่ี วกับกิจกรรมขององคก์ ร 1.4. ความมน่ั คงปลอดภัยในการตดิ ต่อส่ือสาร (Communication Security) 1.4.1. การปอ้ งกันสื่อที่ใชใ้ นการสอื่ สาร รวมถึงขอ้ มูลท่สี ่ง 1.5. ความมั่นคงปลอดภัยของเครือขา่ ย (Network Security) 1.5.1. การปอ้ งกันองค์ประกอบ การเชอ่ื มต่อ และขอ้ มูลในเครอื ขา่ ย 1.6. ความมน่ั คงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การปอ้ งกนั สารสนเทศในระบบงานคอมพวิ เตอร์ขององคก์ ร2. การรกั ษาความปลอดภยั คอมพิวเตอร์และเครอื ขา่ ย 2.1. ด้านกายภาพ 2.1.1. การเขา้ ถงึ เครอ่ื งคอมพวิ เตอรแ์ ละอปุ กรณ์โดยตรง 2.1.2. การเข้าถึงระบบโดยตรงเพอื่ การขโมย แก้ไข ทาลายข้อมูล 2.2. ดา้ นคอมพิวเตอร์แม่ข่ายและลูกขา่ ย 2.2.1. การเขา้ ถึงคอมพิวเตอรแ์ ม่ขา่ ยทไ่ี ม่ได้ป้องกนั 2.2.2. การเขา้ ถึงคอมพิวเตอร์แมข่ า่ ยทม่ี ีชอ่ งโหว่ 2.2.3. การโจมตีเคร่ืองแม่ขา่ ยเพือ่ ไม่ให้สามารถใช้การได้ หรือทาให้ประสิทธิภาพ ลดลง 2.2.4. การเขา้ ถงึ คอมพวิ เตอร์ลูกข่ายเพือ่ ขโมย แก้ไข ทาลายขอ้ มูลผู้ใชภ้ ายในองค์กร 2.3. ด้านอุปกรณ์เครอื ข่าย 2.3.1. ปอ้ งกนั การโจมตีแบบ MAC Address Spoofing 2.3.2. ปอ้ งกนั การโจมตแี บบ ARP Spoof / Poisoning
2.3.3. ปอ้ งกนั การโจมตแี บบ Rogue DHCP 2.3.4. ป้องกนั การโจมตรี ะบบ LAN และ WLAN 2.4. ดา้ นข้อมลู 2.4.1. ข้อมลู องคก์ ร ขอ้ มลู พนักงาน ข้อมลู ลกู คา้ 2.4.2. การควบคมุ การเขา้ ถงึ จากระยะไกล 2.4.3. การป้องกนั การโจมตีแบบ Cross-Site Scripting3. คณุ สมบตั ิ ความปลอดภัยขอ้ มูล 3.1. ความลบั (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพรอ้ มใช้งาน (Availability)4. แนวคิดอื่นๆ เกีย่ วกบั การรกั ษา ความปลอดภยั ขอ้ มลู 4.1. ความเป็นส่วนบคุ คล (Privacy) 4.2. การระบุตวั ตน (Identification) 4.3. การพสิ ูจน์ทราบตัวตน (Authentication) 4.3.1. สิง่ ทค่ี ณุ รู้ (Knowledge Factor) 4.3.2. สิง่ ทคี่ ณุ มี (Possession Factor) 4.3.3. ส่งิ ท่คี ณุ เปน็ (Biometric Factor) 4.4. การอนญุ าตใช้งาน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การหา้ มปฏเิ สธความรบั ผิดชอบ (Non-repudiation)5. ภยั คกุ คาม (Threat) 5.1. ประเภทของภัยคกุ คาม 5.2. แนวโน้มการโจมตี6. เคร่ืองมือรักษาความปลอดภยั
3. รูปแบบการทาลายสารสนเทศบนเครือขา่ ยตอบ การรักษาความมน่ั คงปลอดภยั ดา้ นไอซที ี ประกอบด้วยการรกั ษาคุณค่าพน้ื ฐาน สามประการไดแ้ ก่1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลท่ไี ม่ได้รับอนญุ าตอย่างถูกต้อง และถา้ มีการขโมยข้อมลู ไปแลว้ นนั้ ก็ไมส่ ามารถอ่านหรอื ทาความเขา้ ใจข้อมูลน้ันได้ การเข้ารหัสข้อมลู (Cryptography หรือEncryption) เป็นการจัดข้อมูลในรูปแบบทไ่ี ม่สามารถอา่ นได้· ตัวอย่างเชน่ การซ้ือขายสนิ คา้ บนอินเทอรเ์ นต็ หรอื E-Commerce ในกระบวนการรบั สง่ ขอ้ มูลหรือ ชาระเงินจะใช้การเข้ารหสั ขอ้ มูล2. ความคงสภาพ (Integrity)· รกั ษาความถกู ต้องของข้อมลู และป้องกันไม่ให้มกี ารเปลยี่ นแปลงขอ้ มูลโดยไมไ่ ด้รบั อนุญาต· มกี ารควบคุม ดแู ล สทิ ธิใ์ นการเข้าถงึ ขอ้ มูลและถา้ มกี ารเข้าถงึ ข้อมูลได้ สามารถทาอะไรไดบ้ ้างเช่น อา่ นไดอ้ ย่างเดยี ว หรือ อา่ นและเขยี นได้· ตวั อยา่ งเชน่ หนงั สือพมิ พร์ ายงานขา่ วว่าอาจมกี ารก่อการร้ายเกดิ ขน้ึ ซึง่ ข่าวนีร้ วั่ มาจากสานกั ข่าวกรองรัฐบาล แต่เนื่องจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการที่ผิดจึงรายงานข่าวนี้ได้มาจากแหล่งข่าวอ่ืน แตเ่ นอ้ื ขา่ วยงั เหมือนเดมิ ซึง่ เปน็ การคงสภาพ ของขอ้ มลู แต่แหล่งขอ้ มลู เปลีย่ นไปกลไกในการรักษาความคงสภาพของข้อมลู มี 2 ส่วนคือ1.การปอ้ งกนั (Prevention)· พยายามที่จะเปล่ียนแปลงข้อมูลโดยไม่ไดร้ ับอนญุ าต และ ใชก้ ารพิสจู นต์ วั ตน(Authentication)และ การควบคมุ การ เข้าถึง (Access Control)· พยายามเปลยี่ นแปลงข้อมูลในรูปแบบทีไ่ ม่ถูกต้องหรือ ไดร้ ับอนญุ าต ใชก้ ลไกลการตรวจสอบสิทธ์ิ (Authorization)2.การตรวจสอบ (Detection)· เปน็ กลไกตรวจสอบขอ้ มลู วา่ ยังคงมีความเช่อื ถือไดอ้ ยูห่ รอื ไม่ เช่น แหล่งทม่ี าของข้อมลู· การ ป้องกันข้อมูล การตรวจสอบทาได้ยากข้ึนอยู่กับสมมติฐานและ ความน่าเช่ือถือของแหลง่ ทีม่ า
3. ความพร้อมใช้งาน (Availability)· ความสามารถในการใช้ขอ้ มูลหรอื ทรัพยากรเม่อื ต้องการ และเป็นส่วนหน่ึงของความมั่นคง(Reliability)· ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆ กับการไมม่ ีระบบอาจมีผู้ไม่ประสงค์ดีพยายามท่ีจะทาให้ขอ้ มูลไม่สามารถเขา้ ถึงได้โดยทาใหร้ ะบบไมส่ ามารถใชง้ านได้· ความพยายามทจ่ี ะทาลายความพร้อมใช้งานเรียกว่า การโจมตแี บบปฏิเสธการให้บริการ(Denialof Service :DoS)การรักษาความปลอดภยั ของขอ้ มูลและระบบขอ้ มลู โดยมีองค์ประกอบ ดังนี้-การรักษาความลับ (Confidentiality) การรบั รองว่าจะมีการเก็บรกั ษาข้อมลู ไวเ้ ป็นความลบั และจะมีเพยี งผ้มู สี ทิ ธเิ ทา่ นนั้ ท่ีจะสามารถเขา้ ถงึ ขอ้ มลู เหลา่ นัน้ ได้-การรกั ษาความถูกต้อง (Integrity) คือการรับรองวา่ ข้อมูลจะไมถ่ ูกกระทาการใดๆ อันมีผลใหเ้ กิดการเปลีย่ นแปลงหรอื แก้ไขจากผู้ซ่ึงไมม่ ีสิทธิ ไมว่ า่ การกระทาน้นั จะมเี จตนาหรอื ไม่กต็ าม-การรักษาเสถียรภาพของระบบ (Availability) คือการรับรองได้ว่าข้อมลู หรอื ระบบเทคโนโลยีสารสนเทศทั้งหลายพร้อมที่จะใหบ้ รกิ ารในเวลาทต่ี ้องการใช้งาน-การตรวจสอบตัวตน (Authentication) คือขั้นตอนการยืนยันความถูกต้องของหลัก ฐาน(Identity) ท่แี สดงว่าเป็นบคุ คลทีก่ ลา่ วอ้างจริง ในทางปฏบิ ัติจะแบ่งออกเป็น 2 ข้นั ตอน คือ1.การระบุตัวตน (Identification) คือข้ันตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ช่ือผใู้ ช้(username)2.การพสิ ูจนต์ ัวตน (Authentication) คือข้นั ตอนที่ตรวจสอบหลักฐานเพือ่ แสดงว่าเป็นบุคคลท่ีกลา่ วอ้างจริง
4. การบกุ รุกระบบเครือข่ายตอบ วิธีการโจมตีระบบเครือขา่ ยคอมพิวเตอร์การโจมตีเครือขา่ ยแม้ว่าระบบเครอื ข่ายคอมพิวเตอร์ จะเปน็ เทคโนโลยีท่นี า่ อัศจรรย์ แต่ก็ยังมคี วามเสยี่ งอยู่มากถ้าไม่มีการควบคุมหรอื ปอ้ งกันทด่ี ี การโจมตหี รอื การบุกรุกเครือข่าย หมายถงึ ความพยายามที่จะเขา้ ใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรอื ระบบ (Modification Attack) การทาให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทาให้ข้อมูลเป็นเท็จ (RepudiationAttack) ซึง่ จะกระทาโดยผูป้ ระสงคร์ ้าย ผทู้ ี่ไมม่ สี ิทธ์ิ หรอื อาจเกดิ จากความไม่ได้ตงั้ ใจของผู้ใช้เองตอ่ ไปนี้เป็นรปู แบบตา่ ง ๆ ท่ผี ไู้ ม่ประสงคด์ ีพยายามทีจ่ ะบุกรุกเครือขา่ ยเพื่อลักลอบขอ้ มลู ท่ีสา คัญหรือเข้าใช้ระบบโดยไมไ่ ดร้ บั อนุญาต1 แพ็กเกต็ สนฟิ เฟอร์ ข้อมลู ที่คอมพิวเตอร์ส่งผ่านเครือข่ายน้ันจะถูกแบ่งย่อยเป็นก้อนเลก็ ๆ ท่ีเรียกวา่ “แพก็ เก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption)หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอนื่ กไ็ ด้2 ไอพีสปูฟงิ ไอพสี ปูฟิง (IP Spoonfing) หมายถงึ การที่ผ้บู ุกรุกอยนู่ อกเครือข่ายแล้วแกล้งทาเป็นวา่ เปน็ คอมพิวเตอร์ที่เชอ่ื ถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมอื นกับที่ใชใ้ นเครือข่ายหรืออาจจะใชไ้ อพีแอดเดรสข้างนอกที่เครอื ข่ายเชื่อว่าเป็นคอมพิวเตอร์ท่ีเช่ือถือได้ หรืออนญุ าตให้เข้าใชท้ รัพยากรในเครือข่ายได้ โดยปกติแลว้ การโจมตแี บบไอพสี ปฟู ิงเปน็ การเปลีย่ นแปลง หรอืเพม่ิ ข้อมูลเข้าไปในแพก็ เก็ตท่ีรบั ส่งระหว่างไคลเอนท์และเซิรฟ์ เวอร์ หรอื คอมพวิ เตอร์ทสี่ อ่ื สารกันในเครือขา่ ย การท่จี ะทาอย่างนไ้ี ด้ผู้บุกรุกจะต้องปรับเราท์ตง้ิ เทเบ้ิลของเราท์เตอร์เพือ่ ใหส้ ่งแพ็กเกต็ ไปยงั เครื่องของผ้บู กุ รกุ หรอื อีกวธิ หี นง่ึ คอื การทผี่ บู้ กุ รกุ สามารถแก้ไขให้แอพพลิเคชนั ส่งข้อมูลทเ่ี ป็นประโยชนต์ อ่ การเข้าถึงแอพพลิเคชันนั้นผา่ นทางอีเมล์ หลงั จากนนั้ ผู้บกุ รกุ ก็สามารถเข้าใช้แอพพลิเคชนั ได้โดยใช้ข้อมูลดงั กลา่ ว3 การโจมตีรหัสผ่าน การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีท่ีผู้บุกรุกพยายามเดารหัสผา่ นของผูใ้ ชค้ นใดคนหนึ่ง ซึ่งวธิ ีการเดานนั้ กม็ ีหลายวธิ ี เชน่ บรทู๊ ฟอรช์ (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรทู๊ ฟอร์ช หมายถึง การลองผิดลองถูกรหสั ผา่ นเรื่อย ๆ จนกวา่ จะถกู บอ่ ยครัง้ ทีก่ ารโจมตีแบบบร๊ทู ฟอรช์ ใช้การพยายามล็อกอินเข้าใช้รีซอรส์ ของเครือขา่ ย โดยถ้าทาสาเรจ็ ผ้บู ุกรกุ ก็จะมี
สทิ ธ์เิ หมอื นกับเจ้าของแอ็คเคาท์น้นั ๆ ถ้าหากแอ็คเคาท์นีม้ ีสทิ ธิ์เพียงพอผู้บุกรุกอาจสรา้ งแอ็คเคาท์ใหมเ่ พ่อื เปน็ ประตูหลัง (Back Door) และใชส้ าหรับการเข้าระบบในอนาคต4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle น้ันผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตท่ีส่งระหว่างเครอื ข่ายได้ เชน่ ผู้โจมตีอาจอยูท่ ี่ ISP ซ่ึงสามารถตรวจจบั แพก็เก็ตท่ีรับส่งระหว่างเครอื ข่ายภายในและเครือข่ายอ่ืน ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครอื่ งมอื เพอื่ ขโมยข้อมูล หรือใช้เซสซ่ันเพ่ือแอ็กเซสเครือข่ายภายใน หรือวเิ คราะหก์ ารจราจรของเครือข่ายหรือผูใ้ ช้5 การโจมตแี บบ DOS การโจมตแี บบดไี นล์ออฟเซอร์วสิ หรือ DOS (Denial-of Service) หมายถึงการโจมตีเซิรฟ์ เวอรโ์ ดยการทาใหเ้ ซิรฟ์ เวอรน์ ้ันไม่สามารถให้บริการได้ ซง่ึ ปกตจิ ะทาโดยการใช้รีซอรส์ ของเซิร์ฟเวอรจ์ นหมด หรอื ถึงขดี จากัดของเซริ ์ฟเวอร์ ตวั อยา่ งเชน่ เว็บเซิร์ฟเวอร์ และเอฟทีพีเซริ ฟ์ เวอร์ การโจมตจี ะทาไดโ้ ดยการเปดิ การเช่ือมตอ่ (Connection) กบั เซิรฟ์ เวอร์จนถึงขดี จากดั ของเซิรฟ์ เวอร์ ทาใหผ้ ูใ้ ช้คนอน่ื ๆ ไมส่ ามารถเข้ามาใช้บริการได้ 6 โทรจนั ฮอร์ส เวริ ม์ และไวรสัคาว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เปน็ คาทม่ี าจากสงครามโทรจัน ระหวา่ งทรอย (Troy)และกรกี (Greek) ซ่ึงเปรียบถึงมา้ โครงไม้ทีช่ าวกรกี สร้างท้ิงไว้แลว้ ซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจนั ออกมาดูเหน็ ม้าโครงไม้ทงิ้ ไว้ และคดิ ว่าเปน็ ของขวัญทีก่ รีซท้ิงไว้ให้ จงึ นากลับเข้าเมืองไปดว้ ย พอตกดึกทหารกรีกที่ซอ่ นอย่ใู นม้าโครงไมก้ ็ออกมาและเปิดประตใู ห้กบั ทหารกรีกเขา้ ไปทาลายเมอื งทรอย สาหรับในความหมายของคอมพิวเตอร์แล้ว โทรจนั ฮอรส์ หมายถึงดปรแกรมท่ที าลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอนื่ ๆ เช่น เกม สกรนี เวฟเวอร์ เปน็ ตน้5. การดูแลรกั ษาความปลอดภัยสารสนเทศบนเครือข่ายตอบ 1. การระมดั ระวงั ในการใช้งาน การตดิ ไวรัสมกั เกดิ จากผใู้ ชไ้ ปใช้แผน่ ดิสก์ร่วมกับผู้อื่น แล้วแผน่ น้ันติดไวรัสมา หรอื อาจติดไวรัสจากการดาวนโ์ หลดไฟล์มาจากอนิ เทอร์เน็ต2. หมัน่ สาเนาขอ้ มูลอยเู่ สมอ เปน็ การปอ้ งกนั การสญู หายและถกู ทาลายของข้อมูล3. ติดต้ังโปรแกรมตรวจสอบและกาจัดไวรัส วิธีการน้ีสามารตรวจสอบ และป้องกันไวรัสคอมพวิ เตอรไ์ ด้ระดบั หน่งึ แต่ไม่ใชเ่ ปน็ การปอ้ งกนั ได้ทั้งหมด เพราะวา่ ไวรัสคอมพิวเตอร์ไดม้ กี ารพฒั นาอยู่ตลอดเวลา4. การติดต้ังไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าที่ป้องกันบุคคลอ่ืนบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทาลายข้อมูล เป็นระยะทที่ าหนา้ ท่ีป้องกันข้อมลู ของเครือข่ายโดยการควบคมุ และตรวจสอบการรับสง่ ข้อมูลระหวา่ งเครือข่ายภายในกับเครือข่ายอนิ เทอรเ์ นต็
5.การใช้รหสั ผ่าน (Username & Password) การใช้รหสั ผ่านเป็ นระบบรกั ษาความปลอดภยั ขนั้ แรกท่ีใช้กันมากที่สดุ เมือ่ มีการติดตงั้ ระบบเครือข่ายจะต้องมกี ารกาหนดบัญชผี ู้ใช้และรหสั ผ่านหากเป็นผ้อู น่ื ที่ไม่ทราบรหสั ผ่านก็ไมส่ ามารถเข้าไปใช้เครือข่ายได้หากเป็นระบบที่ต้องการความปลอดภัยสงู ก็ควรมกี ารเปลยี่ นรหสั ผ่านบ่อย ๆ เป็นระยะ ๆ อย่างตอ่ เน่ือง
Search
Read the Text Version
- 1 - 10
Pages: