Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore หน่วยที่-10

หน่วยที่-10

Published by icets778, 2017-06-13 05:44:57

Description: หน่วยที่-10

Search

Read the Text Version

หน่วยที่ 10การดูแลรักษาและความปลอดภยั ของระบบ จดั ทาโดย นางสาวจนั ทร์เพญ็ สุปัจชา นางสาวณิชกานตโ์ ภคาพานิชย์ นางสาวธิษตยา จนั ทะสมบตั ิ เสนอ นางชญานิตย์ ภาสวาง

ความหมายของระบบสารสนเทศเครือข่ายสารสนเทศบนเครือข่าย หมายถึง สารสนเทศที่ปรากฏบนระบบเครือขา่ ย ไม่วา่ สารสนเทศจะเป็นสารสนเทศท่ีเกบ็ ในฐานขอ้ มูลหรือเครื่องแม่ขา่ ย รวมถึง สารสนเทศที่ส่งในช่องทางการส่ือสาร สารสนเทศเหล่าน้นั ถือวา่ เป็นทรัพยากรท่ี สาคญั ขององคก์ รต่างๆ อยา่ งยงิ่ ดว้ ยเหตุน้ีเองการรักษาความปลอดภยั ของ สารสนเทศบนเครือข่ายจึงเป็นส่ิงสาคญั ไม่ควรละเลย

คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศบนเครือข่าย  1.สภาพพร้อมใชง้ าน ระบบคอมพวิ เตอร์เพ่อื เขา้ ถึงสารสนเทศที่ตอ้ งการสามารถกระทาไดต้ ลอดเวลา  2.บรู ณภาพ สารสนเทศตอ้ งไม่มีการเปล่ียนแปลงโดยผไู้ มมีสิทธ์ิในการกระทาใดๆ จากผไู้ ม่ประสงคด์ ี หรืออจากอุบตั ิเหตุโดยไม่ไดต้ ้งั ใจ และนบั วา่ มีความสาคญั ตอ่ องคก์ รทุกองคก์ รอยา่ งมาก  3.การเป็นความลบั สารสนเทศท่ีมีอยบู่ นเครือขา่ ย จะตอ้ งไม่ตกสูผไู้ ม่มีสิทธ์ิในสารสนเทศน้นั ๆ  4.การระบุตวั ตน ความสามารถในการระบุผสู้ ่งและผรู้ ับไดอ้ ยา่ งถกู ตอ้ ง

รูปแบบการทาลายระบบสารสนเทศบนเครือข่าย 1.การทาลายโดยธรรมชาติ สารสนเทศทีเกบ็ ในแหล่งขอ้ มูลต่างๆ สามารถถูกทาลาย ไดด้ ว้ ยไดด้ ว้ ยภยั ธรรมชาติท่ีไม่อาจคาดเดาได้ 2. การทาลายโดยมนุษย์ ระดบั ความเสี่ยงและความเสียหายของสารสนเทศบน เครือขา่ ยจากการทาลายของมนุษยอ์ าจกล่าวไดว้ า่ อาจสูงกวา่ การการทาลายลา้ งโดย ธรรมชาติ

การบุกรุกระบบเครือข่าย รูปแบบการบกุ เครือข่ายมีหลายวิธี เช่น 1.การเขา้ สู่ระบบเครือขา่ ยผา่ นจุดอ่อนของระบบปฏิบตั ิการของเครื่องคอมพิวเตอร์บนระบบ เครือข่าย 2.การบุกรุกระบบเครือขา่ ยจากจุดบกพร่องของซอฟแวร์ท่ีทางานบนระบบเครือขา่ ย 3.การแสกนพอร์ตหรือการ์ดพอร์ตที่ไม่มีการใชง้ านของเคร่ืองคอมพวิ เตอร์ เม่ือคอมพิวเตอร์ มีการเชื่อมต่อคอมพิวเตอร์มีการเช่ือมต่ออินเตอร์เน็ตเพ่อื หาช่องทางส่งซอฟแวร์ไม่พึง ประสงคเ์ ขา้ สู่ระบบเครือข่าย

จาแนกพิจารณาวธิ ีการบุกรุกดงั กล่าวแบ่งไดเ้ ป็น 2 ประเภท  1.การบุกรุกเพื่อทาลายสภาพพร้อมใชง้ าน วธิ ีที่ใชค้ ือ วิธีการปฏิเสธการ ใหบ้ ริการ  2.การบุกรุกเพอ่ื ทาลายบูรณภาพ วธิ ีท่ีนิยมใชด้ งั ต่อไปน้ี  การแกไ้ ข-เพม่ิ เติม  การเล่นซ้า  การปลอมแปลงสิทธ์ิ  การไม่ยอมรับ  การบุกรรุกเพ่ือทาลายความลบั เฉพาะ วธิ ีท่ีนิยมใชด้ งั น้ี การสอดแนม การวเิ คราะห์การจราจรของเครือข่าย

ทาสภาพพร้ อมใช้ งาน การบกุ รุกระบบเครือขา่ ย ทาลายความลบั เฉพาะ การปฏิเสธการบริการ การทาบรู ณภาพ การสอดแนม การแก้ไข-เพม่ิ เตมิ การวิเคราะห์จราจรของเครือขา่ ย การเลยซา้ การปลอมแปลงหรือเปล่ียนแปลง สทิ ธ์ิ การไมย่ อมรับ

รายละเอียดการบุกรุกระบบเครือข่ายในประเภทต่างๆ การทาลายสภาพพร้อมใชง้ าน การปฏิเสธการใหบ้ ริการ การทาลายบรู ณภาพ

การรักษาความปลอดภยั ของระบบเครือข่าย การรักษาความปลอดภยั ของระบบเครือข่าย หมายถึง - การรักษาความปลอดภยั ของการเขา้ ใชข้ อ้ มูลต่างๆ ท่ีมีอยบู่ น ระบบเครือขา่ ยน้นั ๆ - การรักษาไวซ้ ่ึงประสิทธิภาพการส่งขอ้ มูลใหม้ ีอตั ราส่งคงท่ี รวดเร็วและมีความถกู ตอ้ ง - การป้ องกนั การแพร่กระจายของไวรัสคอมพวิ เตอร์ และส่ิง แปลกปลอมต่างๆ เช่น สแปมเมล์ (spam mail) โฆษณา เป็น ตน้

การรักษาความปลอดภยั ของระบบเครือข่าย มี 2 ประเภท - การรักษาความปลอดภยั เชิงกายภาพ - การรักษาความปลอดภยั เชิงตรรกะ

มาตรการในการรักษาความปลอดภัยของข้อมูล  ในยคุ ปัจจุบนั ขอ้ มูลข่าวสารไมไ่ ดอ้ ยเู่ พยี งในกระดาษหรือส่ือ สิ่งพิมพแ์ ต่ยงั มีการบนั ทึกไวใ้ นรูปแบบอื่นๆ ภายในระบบ คอมพวิ เตอร์ ซ่ึงจะตอ้ งมีวธิ ีการหรือมาตรการในการรักษา ความปลอดภยั เช่นเดียวกนั มาตรการในการรักษาความ ปลอดภยั สามารถแบ่งออกเป็น ๓ มาตรการใหญ่ คือ

 ๑. มาตรการรักษาความปลอดภยั ทางกายภาพ (Physical Security) เป็นมาตรการรักษาความปลอดภยั ทวั่ ไปใหก้ บั บุคคล สถานท่ี และอปุ กรณ์ ตลอดจนส่ือต่าง ๆ ที่บนั ทึกขอ้ มลู ขา่ วสาร เพื่อ ป้ องกนั ไม่ใหผ้ บู้ ุกรุกเขา้ ถึงแหล่งขอ้ มูลไดท้ างกายภาพ เช่น การสร้าง ร้ัว การเฝ้ ายาม และการดาเนินงานดา้ นเอกสาร เป็นตน้ ท้งั น้ีรวมถึง การป้ องกนั การแพร่กระจายของคลื่นแม่เหลก็ ไฟฟ้ าไม่ใหเ้ ลด็ ลอดไป ในสถานที่ที่ไม่เหมาะสม

 ๒. มาตรการรักษาความปลอดภยั ทางระบบคอมพวิ เตอร์ (Computing Security) เป็นมาตรการรักษาความ ปลอดภยั สาหรับระบบเทคโนโลยสี ารสนเทศและการส่ือสารโดยตรง เนน้ ในการเขา้ ถึงและการใชง้ านขอ้ มลู ท่ีอยใู่ นระบบสารสนเทศ ซ่ึง จะตอ้ งดารงไวใ้ น ๓ ลกั ษณะ คือ การรักษาความลบั (Confidential), การคงสภาพ (Integrity) และความ พร้อมในการใชง้ าน (Availability)

 ๒.๑ การรักษาความลบั (Confidential) เป็นการ ดาเนินการเพื่อใหส้ าระของขอ้ มูลข่าวสารไดถ้ ูกเปิ ดเผยต่อบุคคล หรือ process ท่ี ไดร้ ับอนุญาตเท่าน้นั มาตรการน้ีจะทาไดโ้ ดยวิธีการเขา้ รหสั (Cryptography) ๒.๒ การคงสภาพ (Integrity) เป็นการยนื ยนั วา่ ขอ้ มูล ท่ีตอ้ งการรักษาไม่ถูกเปล่ียนแปลงไปจากของเดิมโดยผทู้ ่ีไม่ไดร้ ับอนุญาต เน่ืองจากในบางกรณีผบู้ ุกรุกไม่มีความประสงคท์ ่ีจะรู้สาระของขอ้ มูลขา่ วสาร แต่ตอ้ งการทาใหข้ ่าวสารน้นั ผดิ ไปจากสาระเดิม ซ่ึงจะใชก้ าร Error Correction Code หรือ Integrity Check Sum เป็ นตน้

 ๒.๓ ความพร้อมในการใชง้ าน (Availability) เป็นการรักษาความ พร้อมในการใชง้ านของขอ้ มลู เช่น ขอ้ มูลบญั ชีเงินฝากของลกู คา้ ธนาคาร หรือ ขอ้ มูลสาคญั ต่าง ๆ ที่ตอ้ งพร้อมใชง้ านในเวลาท่ีตอ้ งการ ซ่ึงในบางคร้ังเป็น ขอ้ มลู ท่ีสามารถเปิ ดเผยใหส้ าธารณชนรับทราบได้ เพือ่ ประโยชน์ในการ ประชาสมั พนั ธ์ หรือการเผยแพร่ในวงกวา้ ง เช่น ขอ้ มลู การท่องเที่ยว การ แบ่งปันขอ้ มูล หรือ การติดต่อแบบ Social Network เป็นตน้ โดยใช้ วิธีการ Back Up ต่าง ๆ หรือการทา Redundant Array of Independent Disk: RIAD รวมท้งั การเตรียมท่ีต้งั สารองใน ยามฉุกเฉิน

 ๓. มาตรการรักษาความปลอดภยั ทางระเบียบกฎเกณฑ์ (Rule and Regulations) ในโลกแห่งความเป็นจริงแลว้ ไม่มีอุปกรณ์ หรือส่ิงกีดขวางใด ๆ จะสามารถรักษาความปลอดภยั ของขอ้ มลู ข่าวสารไดส้ มบูรณ์ หากไม่ไดค้ วบคุมการใชง้ าน ของมนุษย์ การละเมิดในระบบรักษาความปลอดภยั น้นั ส่วนมากจะมีคนในองคก์ รมีส่วน เก่ียวขอ้ งโดยเสมอ ดงั น้นั จึงขาดไม่ไดท้ ่ีจะตอ้ งมีมาตรการทางดา้ นระเบียบกฎเกณฑม์ า รองรับ หรือควบคุมการใชง้ าน(Authentication) ของบุคลากรภายในองคก์ ร ตลอดไปถึงการออกกฎหมาย (Law) ดา้ นการรักษาความปลอดภยั ของประเทศ เพ่ือ ป้ องกนั อาชญากรรมคอมพวิ เตอร์ท่ีจะเกิดข้ึนในสังคมปัจจุบนั อีกท้งั ตอ้ งกาหนดใหม้ ีการ บนั ทึกการใชง้ าน (Log)ของระบบสารสนเทศ เพือ่ ใชใ้ นการตรวจสอบ(Audit) และหาผลู้ ะเมิดมาลงโทษ


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook