วชิ าการสอ่ื สารและข้อมูลเครอื ขา่ ยบทท่ี 10 การดแู ลรกั ษาและความปลอดภยั บนระบบเครือข่าย จดั ทาโดย นางสาวลัดดา กลน่ิ นิรัญ แผนกคอมพิวเตอรธ์ รุ กจิ วิทยาลัยอาชีวศึกษาเพชรบุรี
1. ความหมายของสารสนเทศบนเครือข่ายตอบระบบสารสนเทศเป็นงานท่ีตอ้ งใชส้ ่วนประกอบหลายอยา่ งในการทาใหเ้ กิดเป็นกลไกในการนาขอ้ มูลมาใชใ้ หเ้ กิดประโยชน์ได้1. ฮาร์ดแวร์ฮาร์ดแวร์เป็นองคป์ ระกอบสาคญั ของระบบสารสนเทศหมายถึงเคร่ืองคอมพวิ เตอร์อปุ กรณ์รอบขา้ งรวมท้งั อปุ กรณ์สื่อสารสาหรับเช่ือมโยงคอมพวิ เตอร์เขา้ เป็นเครือขา่ ยเช่นเครื่องพิมพเ์ ครื่องกราดตรวจเม่ือพิจารณาเคร่ืองคอมพวิ เตอร์สามารถแบ่งเป็น 3 หน่วยคือ-หน่วยรับขอ้ มูล (input unit) ไดแ้ ก่แผงแป้ นอกั ขระเมาส์-หน่วยประมวลผลกลาง (Central Processing Unit : CPU)-หน่วยแสดงผล (output unit) ไดแ้ ก่จอภาพเคร่ืองพมิ พ์การทางานของเคร่ืองคอมพวิ เตอร์เมื่อเปรียบเทียบกบั มนุษยจ์ ะพบวา่ คลา้ ยกนั กล่าวคือเม่ือมนุษย์ไดร้ ับขอ้ มูลจากประสาทสมั ผสั กจ็ ะส่งใหส้ มองในการคิดแลว้ สง่ั ใหม้ ีการโตต้ อบ2 .ซอฟตแ์ วร์ซอฟตแ์ วร์หรือโปรแกรมคอมพิวเตอร์เป็นองคป์ ระกอบที่สาคญั ประการท่ีสองซ่ึงก็คือลาดบั ข้นั ตอนของคาสงั่ ท่ีจะสง่ั งานใหฮ้ าร์ดแวร์ทางานเพื่อประมวลผลขอ้ มูลใหไ้ ดผ้ ลลพั ธ์ตามความตอ้ งการของการใชง้ านในปัจจุบนั มีซอฟตแ์ วร์ระบบปฏิบตั ิงานซอฟตแ์ วร์ควบคุมระบบงานซอฟตแ์ วร์สาเร็จและซอฟตแ์ วร์ประยกุ ตส์ าหรับงานต่างๆลกั ษณะการใชง้ านของซอฟตแ์ วร์ก่อนหนา้ น้ีผใู้ ชจ้ ะตอ้ งติดต่อใชง้ านโดยใชข้ อ้ ความเป็นหลกั แต่ในปัจจุบนั ซอฟตแ์ วร์มีลกั ษณะการใชง้ านที่ง่ายข้ึนโดยมีรูปแบบการติดต่อที่ส่ือความหมายใหเ้ ขา้ ใจง่ายเช่นมีส่วนประสานกราฟิ กกบั ผใู้ ชท้ ่ีเรียกวา่ กยุ (Graphical User Interface : GUI) ส่วนซอฟตแ์ วร์สาเร็จที่มีใชใ้ นทอ้ งตลาดทาใหก้ ารใชง้ านคอมพิวเตอร์ในระดบั บุคคลเป็นไปอยา่ งกวา้ งขวางและเริ่มมีลกั ษณะส่งเสริมการทางานของกลุ่มมากข้ึนส่วนงานในระดบั องคก์ รส่วนใหญ่มกั จะมีการพฒั นาระบบตามความตอ้ งการโดยการวา่ จา้ งหรือโดยนกั คอมพวิ เตอร์ท่ีอยใู่ นฝ่ ายคอมพิวเตอร์ขององคก์ รเป็นตน้ซอฟตแ์ วร์คือชุดคาสง่ั ที่สง่ั งานคอมพิวเตอร์แบ่งออกไดห้ ลายประเภทเช่น1. ซอฟตแ์ วร์ระบบคือซอฟตแ์ วร์ท่ีใชจ้ ดั การกบั ระบบคอมพิวเตอร์และอปุ กรณ์ต่างๆที่มีอยใู่ นระบบเช่นระบบปฏิบตั ิการวนิ โดวร์ ะบบปฏิบตั ิการดอสระบบปฏิบตั ิการยนู ิกซ์2. ซอฟตแ์ วร์ประยกุ ตค์ ือซอฟตแ์ วร์ที่พฒั นาข้ึนเพื่อใชง้ านดา้ นต่างๆตามความตอ้ งการของผใู้ ช้เช่นซอฟตแ์ วร์กราฟิ กซอฟตแ์ วร์ประมวลคาซอฟตแ์ วร์ตารางทางานซอฟตแ์ วร์นาเสนอขอ้ มูล
3. ขอ้ มูลขอ้ มูลเป็นองคป์ ระกอบท่ีสาคญั อีกประการหน่ึงของระบบสารสนเทศอาจจะเป็นตวั ช้ีความสาเร็จหรือความลม้ เหลวของระบบไดเ้ นื่องจากจะตอ้ งมีการเกบ็ ขอ้ มลู จากแหล่งกาเนิดขอ้ มูลจะตอ้ งมีความถกู ตอ้ งมีการกลน่ั กรองและตรวจสอบแลว้ เท่าน้นั จึงจะมีประโยชน์ขอ้ มูลจาเป็นจะตอ้ งมีมาตรฐานโดยเฉพาะอยา่ งยง่ิ เม่ือใชง้ านในระดบั กลุ่มหรือระดบั องคก์ รขอ้ มูลตอ้ งมีโครงสร้างในการจดั เกบ็ ท่ีเป็นระบบระเบียบเพ่ือการสืบคน้ ที่รวดเร็วมีประสิทธิภาพ4. บุคลากรบุคลากรในระดบั ผใู้ ชผ้ บู้ ริหารผพู้ ฒั นาระบบนกั วเิ คราะห์ระบบและนกั เขียนโปรแกรมเป็นองคป์ ระกอบสาคญั ในความสาเร็จของระบบสารสนเทศบุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสที่จะใชง้ านระบบสารสนเทศและระบบคอมพิวเตอร์ไดเ้ ตม็ ศกั ยภาพและคุม้ ค่ายงิ่ มากข้ึนเท่าน้นั โดยเฉพาะระบบสารสนเทศในระดบับุคคลซ่ึงเครื่องคอมพิวเตอร์มีขีดความสามารถมากข้ึนทาใหผ้ ใู้ ชม้ ีโอกาสพฒั นาความสามารถของตนเองและพฒั นาระบบงานไดเ้ องตามความตอ้ งการสาหรับระบบสารสนเทศในระดบั กลุ่มและองคก์ รที่มีความซบั ซอ้ นจะตอ้ งใชบ้ ุคลากรในสาขาคอมพิวเตอร์โดยตรงมาพฒั นาและดูแลระบบงาน5. ข้นั ตอนการปฏิบตั ิงานข้นั ตอนการปฏิบตั ิงานที่ชดั เจนของผใู้ ชห้ รือของบุคลากรท่ีเกี่ยวขอ้ งกเ็ ป็นเร่ืองสาคญั อีกประการหน่ึงเม่ือไดพ้ ฒั นาระบบงานแลว้ จาเป็นตอ้ งปฏิบตั ิงานตามลาดบั ข้นั ตอนในขณะท่ีใชง้ านกจ็ าเป็นตอ้ งคานึงถึงลาดบั ข้นั ตอนการปฏิบตั ิของคนและความสมั พนั ธ์กบั เครื่องท้งั ในกรณีปกติและกรณีฉุกเฉินเช่นข้นั ตอนการบนั ทึกขอ้ มูลข้นั ตอนการประมวลผลข้นั ตอนปฏิบตั ิเม่ือเครื่องชารุดหรือขอ้ มลู สูญหายและข้นั ตอนการทาสาเนาขอ้ มลู สารองเพ่ือความปลอดภยั เป็นตน้ สิ่งเหล่าน้ีจะตอ้ งมีการซกั ซอ้ มมีการเตรียมการและการทาเอกสารคู่มือการใชง้ านท่ีชดั เจน2. คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศบนเครือขา่ ยตอบความปลอดภยั ระบบสารสนเทศ1. ความมนั่ คงปลอดภยั (Security) 1.1. ความมน่ั คงปลอดภยั ทางกายภาพ (Physical Security) 1.1.1. การป้ องกนั การเขา้ ถึงเขา้ ใชส้ ่ิงของสถานท่ีโดยไม่ไดร้ ับอนุญาต 1.2. ความมนั่ คงปลอดภยั ส่วนบุคคล (Personal Security) 1.2.1. การป้ องกนั ที่เกี่ยวขอ้ งกบั บุคคลหรือกลุ่มบุคคล 1.3. ความมนั่ คงปลอดภยั ในการปฏิบตั ิงาน (Operation Security)
1.3.1. การป้ องกนั รายละเอียดต่างๆเกี่ยวกบั กิจกรรมขององคก์ ร 1.4. ความมนั่ คงปลอดภยั ในการติดต่อสื่อสาร (Communication Security) 1.4.1. การป้ องกนั ส่ือที่ใชใ้ นการส่ือสารรวมถึงขอ้ มลู ท่ีส่ง 1.5. ความมนั่ คงปลอดภยั ของเครือขา่ ย (Network Security) 1.5.1. การป้ องกนั องคป์ ระกอบการเชื่อมต่อและขอ้ มูลในเครือขา่ ย 1.6. ความมนั่ คงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การป้ องกนั สารสนเทศในระบบงานคอมพิวเตอร์ขององคก์ ร2. การรักษาความปลอดภยั คอมพิวเตอร์และเครือขา่ ย 2.1. ดา้ นกายภาพ 2.1.1. การเขา้ ถึงเคร่ืองคอมพวิ เตอร์และอุปกรณ์โดยตรง 2.1.2. การเขา้ ถึงระบบโดยตรงเพ่อื การขโมยแกไ้ ขทาลายขอ้ มลู 2.2. ดา้ นคอมพวิ เตอร์แม่ขา่ ยและลูกข่าย 2.2.1. การเขา้ ถึงคอมพิวเตอร์แม่ข่ายที่ไม่ไดป้ ้ องกนั 2.2.2. การเขา้ ถึงคอมพวิ เตอร์แม่ข่ายท่ีมีช่องโหว่ 2.2.3. การโจมตีเครื่องแม่ข่ายเพื่อไม่ใหส้ ามารถใชก้ ารไดห้ รือทาใหป้ ระสิทธิภาพ ลดลง 2.2.4. การเขา้ ถึงคอมพิวเตอร์ลูกข่ายเพอ่ื ขโมยแกไ้ ขทาลายขอ้ มลู ผใู้ ชภ้ ายในองคก์ ร 2.3. ดา้ นอุปกรณ์เครือข่าย 2.3.1. ป้ องกนั การโจมตีแบบ MAC Address Spoofing 2.3.2. ป้ องกนั การโจมตีแบบ ARP Spoof / Poisoning 2.3.3. ป้ องกนั การโจมตีแบบ Rogue DHCP 2.3.4. ป้ องกนั การโจมตีระบบ LAN และ WLAN 2.4. ดา้ นขอ้ มูล 2.4.1. ขอ้ มูลองคก์ รขอ้ มลู พนกั งานขอ้ มลู ลกู คา้ 2.4.2. การควบคุมการเขา้ ถึงจากระยะไกล 2.4.3. การป้ องกนั การโจมตีแบบ Cross-Site Scripting
3. คุณสมบตั ิความปลอดภยั ขอ้ มูล 3.1. ความลบั (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพร้อมใชง้ าน (Availability)4. แนวคิดอื่นๆเก่ียวกบั การรักษาความปลอดภยั ขอ้ มูล 4.1. ความเป็นส่วนบุคคล (Privacy) 4.2. การระบุตวั ตน (Identification) 4.3. การพสิ ูจน์ทราบตวั ตน (Authentication) 4.3.1. สิ่งท่ีคุณรู้ (Knowledge Factor) 4.3.2. สิ่งที่คุณมี (Possession Factor) 4.3.3. สิ่งท่ีคุณเป็น (Biometric Factor) 4.4. การอนุญาตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การหา้ มปฏิเสธความรับผดิ ชอบ (Non-repudiation)5. ภยั คุกคาม (Threat) 5.1. ประเภทของภยั คุกคาม 5.2. แนวโนม้ การโจมตี6. เครื่องมือรักษาความปลอดภยั3. รูปแบบการทาลายสารสนเทศบนเครือข่ายตอบการรักษาความมนั่ คงปลอดภยั ดา้ นไอซีทีประกอบดว้ ยการรักษาคุณค่าพ้ืนฐานสามประการไดแ้ ก่1. ความลบั ของขอ้ มูล (Confidentiality) การปกป้ องขอ้ มูลไม่ใหถ้ ูกเปิ ดเผยต่อบุคคลที่ไม่ไดร้ ับอนุญาตอยา่ งถูกตอ้ งและถา้ มีการขโมยขอ้ มูลไปแลว้ น้นั กไ็ ม่สามารถอ่านหรือทาความเขา้ ใจขอ้ มลู น้นั ไดก้ ารเขา้ รหสั ขอ้ มลู (Cryptography หรือEncryption) เป็นการจดั ขอ้ มลู ในรูปแบบที่ไม่สามารถอา่ นได้· ตวั อยา่ งเช่นการซ้ือขายสินคา้ บนอินเทอร์เน็ตหรือ E-Commerce ในกระบวนการรับส่งขอ้ มลูหรือชาระเงินจะใชก้ ารเขา้ รหสั ขอ้ มลู2. ความคงสภาพ (Integrity)
· รักษาความถูกตอ้ งของขอ้ มูลและป้ องกนั ไม่ใหม้ ีการเปลี่ยนแปลงขอ้ มลู โดยไม่ไดร้ ับอนุญาต· มีการควบคุมดูแลสิทธ์ิในการเขา้ ถึงขอ้ มลู และถา้ มีการเขา้ ถึงขอ้ มลู ไดส้ ามารถทาอะไรไดบ้ า้ งเช่นอา่ นไดอ้ ยา่ งเดียวหรืออา่ นและเขียนได้· ตวั อยา่ งเช่นหนงั สือพิมพร์ ายงานข่าววา่ อาจมีการก่อการร้ายเกิดข้ึนซ่ึงขา่ วน้ีร่ัวมาจากสานกั ข่าวกรองรัฐบาลแต่เนื่องจากหนงั สือพมิ พไ์ ดข้ า่ วมาดว้ ยวธิ ีการที่ผดิ จึงรายงานข่าวน้ีไดม้ าจากแหล่งข่าวอ่ืนแต่เน้ือขา่ วยงั เหมือนเดิมซ่ึงเป็นการคงสภาพของขอ้ มูลแต่แหล่งขอ้ มลู เปล่ียนไปกลไกในการรักษาความคงสภาพของขอ้ มูลมี 2 ส่วนคือ1.การป้ องกนั (Prevention)· พยายามที่จะเปล่ียนแปลงขอ้ มูลโดยไม่ไดร้ ับอนุญาตและใชก้ ารพสิ ูจน์ตวั ตน (Authentication)และการควบคุมการเขา้ ถึง (Access Control)· พยายามเปลี่ยนแปลงขอ้ มลู ในรูปแบบที่ไม่ถกู ตอ้ งหรือไดร้ ับอนุญาตใชก้ ลไกลการตรวจสอบสิทธ์ิ (Authorization)2.การตรวจสอบ (Detection)· เป็นกลไกตรวจสอบขอ้ มูลวา่ ยงั คงมีความเชื่อถือไดอ้ ยหู่ รือไม่เช่นแหล่งท่ีมาของขอ้ มลู· การป้ องกนั ขอ้ มูลการตรวจสอบทาไดย้ ากข้ึนอยกู่ บั สมมติฐานและความน่าเช่ือถือของแหล่งที่มา
3. ความพร้อมใชง้ าน (Availability)· ความสามารถในการใชข้ อ้ มลู หรือทรัพยากรเม่ือตอ้ งการและเป็นส่วนหน่ึงของความมน่ั คง(Reliability)· ระบบไม่พร้อมใชง้ านกจ็ ะแยพ่ อๆกบั การไม่มีระบบอาจมีผไู้ ม่ประสงคด์ ีพยายามที่จะทาให้ขอ้ มูลไม่สามารถเขา้ ถึงไดโ้ ดยทาใหร้ ะบบไม่สามารถใชง้ านได้· ความพยายามที่จะทาลายความพร้อมใชง้ านเรียกวา่ การโจมตีแบบปฏิเสธการใหบ้ ริการ (Denialof Service :DoS)การรักษาความปลอดภยั ของขอ้ มูลและระบบขอ้ มูลโดยมีองคป์ ระกอบดงั น้ี-การรักษาความลบั (Confidentiality) การรับรองวา่ จะมีการเกบ็ รักษาขอ้ มลู ไวเ้ ป็นความลบั และจะมีเพยี งผมู้ ีสิทธิเท่าน้นั ที่จะสามารถเขา้ ถึงขอ้ มลู เหล่าน้นั ได้-การรักษาความถูกตอ้ ง (Integrity) คือการรับรองวา่ ขอ้ มลู จะไม่ถกู กระทาการใดๆอนั มีผลใหเ้ กิดการเปลี่ยนแปลงหรือแกไ้ ขจากผซู้ ่ึงไม่มีสิทธิไม่วา่ การกระทาน้นั จะมีเจตนาหรือไม่กต็ าม-การรักษาเสถียรภาพของระบบ (Availability) คือการรับรองไดว้ า่ ขอ้ มูลหรือระบบเทคโนโลยีสารสนเทศท้งั หลายพร้อมที่จะใหบ้ ริการในเวลาท่ีตอ้ งการใชง้ าน-การตรวจสอบตวั ตน (Authentication) คือข้นั ตอนการยนื ยนั ความถูกตอ้ งของหลกั ฐาน(Identity) ที่แสดงวา่ เป็นบุคคลท่ีกล่าวอา้ งจริงในทางปฏิบตั ิจะแบ่งออกเป็น 2 ข้นั ตอนคือ1.การระบุตวั ตน (Identification) คือข้นั ตอนที่ผใู้ ชแ้ สดงหลกั ฐานวา่ ตนเองคือใครเช่นช่ือผใู้ ช้(username)2.การพิสูจน์ตวั ตน (Authentication) คือข้นั ตอนที่ตรวจสอบหลกั ฐานเพ่ือแสดงวา่ เป็นบุคคลท่ีกล่าวอา้ งจริง4. การบุกรุกระบบเครือข่ายตอบวธิ ีการโจมตีระบบเครือข่ายคอมพวิ เตอร์การโจมตีเครือขา่ ยแมว้ า่ ระบบเครือข่ายคอมพวิ เตอร์จะเป็นเทคโนโลยที ่ีน่าอศั จรรยแ์ ต่กย็ งั มีความเส่ียงอยมู่ ากถา้ ไม่มีการควบคุมหรือป้ องกนั ที่ดีการโจมตีหรือการบุกรุกเครือข่ายหมายถึงความพยายามท่ีจะเขา้ ใช้ระบบ (Access Attack) การแกไ้ ขขอ้ มลู หรือระบบ (Modification Attack) การทาใหร้ ะบบไม่สามารถใชก้ ารได้ (Deny of Service Attack) และการทาใหข้ อ้ มูลเป็นเทจ็ (Repudiation Attack)
ซ่ึงจะกระทาโดยผปู้ ระสงคร์ ้ายผทู้ ่ีไม่มีสิทธ์ิหรืออาจเกิดจากความไม่ไดต้ ้งั ใจของผใู้ ชเ้ องต่อไปน้ีเป็นรูปแบบต่างๆที่ผไู้ ม่ประสงคด์ ีพยายามท่ีจะบุกรุกเครือข่ายเพือ่ ลกั ลอบขอ้ มูลท่ีสาคญั หรือเขา้ใชร้ ะบบโดยไม่ไดร้ ับอนุญาต1 แพก็ เกต็ สนิฟเฟอร์ขอ้ มลู ท่ีคอมพวิ เตอร์ส่งผา่ นเครือขา่ ยน้นั จะถูกแบ่งยอ่ ยเป็นกอ้ นเลก็ ๆที่เรียกวา่ “แพก็ เกต็ (Packet)” แอพพลิเคชนั หลายชนิดจะส่งขอ้ มลู โดยไม่เขา้ รหสั (Encryption)หรือในรูปแบบเคลียร์เทก็ ซ์ (Clear Text) ดงั น้นั ขอ้ มลู อาจจะถกู คดั ลอกและโพรเซสโดยแอพพลิเคชนั อื่นกไ็ ด้2 ไอพสี ปฟู ิ งไอพสี ปฟู ิ ง (IP Spoonfing) หมายถึงการท่ีผบู้ ุกรุกอยนู่ อกเครือขา่ ยแลว้ แกลง้ ทาเป็นวา่ เป็นคอมพิวเตอร์ท่ีเช่ือถือได้ (Trusted) โดยอาจจะใชไ้ อพีแอดเดรสเหมือนกบั ที่ใชใ้ นเครือขา่ ยหรืออาจจะใชไ้ อพีแอดเดรสขา้ งนอกที่เครือขา่ ยเชื่อวา่ เป็นคอมพิวเตอร์ที่เชื่อถือไดห้ รืออนุญาตใหเ้ ขา้ ใชท้ รัพยากรในเครือขา่ ยไดโ้ ดยปกติแลว้ การโจมตีแบบไอพีสปูฟิ งเป็นการเปลี่ยนแปลงหรือเพ่มิ ขอ้ มลู เขา้ ไปในแพก็ เกต็ ท่ีรับส่งระหวา่ งไคลเอนทแ์ ละเซิร์ฟเวอร์หรือคอมพวิ เตอร์ท่ีสื่อสารกนั ในเครือขา่ ยการท่ีจะทาอยา่ งน้ีไดผ้ บู้ ุกรุกจะตอ้ งปรับเราทต์ ิ้งเทเบิ้ลของเราทเ์ ตอร์เพือ่ ใหส้ ่งแพก็ เกต็ ไปยงั เคร่ืองของผบู้ ุกรุกหรืออีกวธิ ีหน่ึงคือการที่ผบู้ ุกรุกสามารถแกไ้ ขใหแ้ อพพลิเคชนั ส่งขอ้ มูลที่เป็นประโยชน์ต่อการเขา้ ถึงแอพพลิเคชนั น้นั ผา่ นทางอีเมลห์ ลงั จากน้นั ผบู้ ุกรุกกส็ ามารถเขา้ ใชแ้ อพพลิเคชนั ไดโ้ ดยใชข้ อ้ มูลดงั กล่าว3 การโจมตีรหสั ผา่ นการโจมตีรหสั ผา่ น (Password Attacks) หมายถึงการโจมตีที่ผบู้ ุกรุกพยายามเดารหสั ผา่ นของผใู้ ชค้ นใดคนหน่ึงซ่ึงวธิ ีการเดาน้นั กม็ ีหลายวธิ ีเช่นบรู๊ทฟอร์ช (Brute-Force) ,โทรจนั ฮอร์ส (Trojan Horse) , ไอพสี ปูฟิ ง , แพก็ เกต็ สนิฟเฟอร์เป็นตน้ การเดาแบบบรู๊ทฟอร์ชหมายถึงการลองผดิ ลองถกู รหสั ผา่ นเร่ือยๆจนกวา่ จะถูกบ่อยคร้ังท่ีการโจมตีแบบบรู๊ทฟอร์ชใชก้ ารพยายามลอ็ กอินเขา้ ใชร้ ีซอร์สของเครือข่ายโดยถา้ ทาสาเร็จผบู้ ุกรุกกจ็ ะมีสิทธ์ิเหมือนกบั เจา้ ของแอค็ เคาทน์ ้นั ๆถา้ หากแอค็ เคาทน์ ้ีมีสิทธ์ิเพียงพอผบู้ ุกรุกอาจสร้างแอค็เคาทใ์ หม่เพอื่ เป็นประตูหลงั (Back Door) และใชส้ าหรับการเขา้ ระบบในอนาคต4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle น้นั ผโู้ จมตีตอ้ งสามารถเขา้ ถึงแพก็ เกต็ ท่ีส่งระหวา่ งเครือขา่ ยไดเ้ ช่นผโู้ จมตีอาจอยทู่ ี่ ISP ซ่ึงสามารถตรวจจบั แพก็ เกต็ ที่รับส่งระหวา่ งเครือข่ายภายในและเครือข่ายอื่นๆโดยผา่ น ISP การโจมตีน้ีจะใชแ้ พก็ เกต็ สนิฟเฟอร์เป็นเครื่องมือเพือ่ ขโมยขอ้ มูลหรือใชเ้ ซสซนั่ เพ่อื แอก็ เซสเครือข่ายภายในหรือวเิ คราะห์การจราจรของเครือขา่ ยหรือผใู้ ช้
5 การโจมตีแบบ DOS การโจมตีแบบดีไนลอ์ อฟเซอร์วิสหรือ DOS (Denial-of Service)หมายถึงการโจมตีเซิร์ฟเวอร์โดยการทาใหเ้ ซิร์ฟเวอร์น้นั ไม่สามารถใหบ้ ริการไดซ้ ่ึงปกติจะทาโดยการใชร้ ีซอร์สของเซิร์ฟเวอร์จนหมดหรือถึงขีดจากดั ของเซิร์ฟเวอร์ตวั อยา่ งเช่นเวบ็เซิร์ฟเวอร์และเอฟทีพเี ซิร์ฟเวอร์การโจมตีจะทาไดโ้ ดยการเปิ ดการเช่ือมต่อ (Connection) กบัเซิร์ฟเวอร์จนถึงขีดจากดั ของเซิร์ฟเวอร์ทาใหผ้ ใู้ ชค้ นอื่นๆไม่สามารถเขา้ มาใชบ้ ริการได้ 6 โทรจนั ฮอร์สเวริ ์มและไวรัสคาวา่ “โทรจนั ฮอร์ส (Trojan Horse)” น้ีเป็นคาท่ีมาจากสงครามโทรจนัระหวา่ งทรอย (Troy) และกรีก (Greek) ซ่ึงเปรียบถึงมา้ โครงไมท้ ี่ชาวกรีกสร้างทิ้งไวแ้ ลว้ ซ่อนทหารไวข้ า้ งในแลว้ ถอนทพั กลบั พอชาวโทรจนั ออกมาดูเห็นมา้ โครงไมท้ ิ้งไวแ้ ละคิดวา่ เป็นของขวญั ท่ีกรีซทิ้งไวใ้ หจ้ ึงนากลบั เขา้ เมืองไปดว้ ยพอตกดึกทหารกรีกที่ซ่อนอยใู่ นมา้ โครงไมก้ ็ออกมาและเปิ ดประตใู หก้ บั ทหารกรีกเขา้ ไปทาลายเมืองทรอยสาหรับในความหมายของคอมพวิ เตอร์แลว้ โทรจนั ฮอร์สหมายถึงดปรแกรมที่ทาลายระบบคอมพิวเตอร์โดยแฝงมากบัโปรแกรมอ่ืนๆเช่นเกมสกรี นเวฟเวอร์เป็ นตน้5. การดูแลรักษาความปลอดภยั สารสนเทศบนเครือขา่ ยตอบ 1. การระมดั ระวงั ในการใชง้ านการติดไวรัสมกั เกิดจากผใู้ ชไ้ ปใชแ้ ผน่ ดิสกร์ ่วมกบั ผอู้ ื่นแลว้แผน่ น้นั ติดไวรัสมาหรืออาจติดไวรัสจากการดาวน์โหลดไฟลม์ าจากอินเทอร์เน็ต2. หมน่ั สาเนาขอ้ มลู อยเู่ สมอเป็นการป้ องกนั การสูญหายและถกู ทาลายของขอ้ มลู3. ติดต้งั โปรแกรมตรวจสอบและกาจดั ไวรัสวธิ ีการน้ีสามารตรวจสอบและป้ องกนั ไวรัสคอมพวิ เตอร์ไดร้ ะดบั หน่ึงแต่ไม่ใช่เป็นการป้ องกนั ไดท้ ้งั หมดเพราะวา่ ไวรัสคอมพิวเตอร์ไดม้ ีการพฒั นาอยตู่ ลอดเวลา4. การติดต้งั ไฟร์วอลล์ (Firewall) ไฟร์วอลลจ์ ะทาหนา้ ที่ป้ องกนั บุคคลอ่ืนบุกรุกเขา้ มาเจาะเครือขา่ ยในองคก์ รเพื่อขโมยหรือทาลายขอ้ มูลเป็นระยะที่ทาหนา้ ที่ป้ องกนั ขอ้ มลู ของเครือขา่ ยโดยการควบคุมและตรวจสอบการรับส่งขอ้ มูลระหวา่ งเครือขา่ ยภายในกบั เครือข่ายอินเทอร์เน็ต5.การใชร้ หสั ผา่ น (Username & Password) การใชร้ หสั ผา่ นเป็นระบบรักษาความปลอดภยั ข้นัแรกที่ใชก้ นั มากท่ีสุดเม่ือมีการติดต้งั ระบบเครือข่ายจะตอ้ งมีการกาหนดบญั ชีผใู้ ชแ้ ละรหสั ผา่ นหากเป็นผอู้ ื่นท่ีไม่ทราบรหสั ผา่ นกไ็ ม่สามารถเขา้ ไปใชเ้ ครือข่ายไดห้ ากเป็นระบบท่ีตอ้ งการความปลอดภยั สูงกค็ วรมีการเปลี่ยนรหสั ผา่ นบ่อยๆเป็นระยะๆอยา่ งต่อเนื่อง
Search
Read the Text Version
- 1 - 9
Pages: