1.ความหมายของสารสนเทศบนเครือขา่ ยตอบ ระบบสารสนเทศเป็นงานที่ต้องใช้ส่วนประกอบหลายอย่าง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ให้เกิดประโยชน์ได้ 1. ฮาร์ดแวร์ เป็นองค์ประกอบสาคัญของระบบสารสนเทศ หมายถึง เคร่ืองคอมพิวเตอร์อุปกรณ์รอบข้างรวมทั้งอุปกรณ์สื่อสารสาหรับเช่ือมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่น เคร่ืองพิมพ์ เครื่องกราดตรวจเม่ือพิจารณาเครอื่ งคอมพวิ เตอร์ สามารถแบ่งเป็น 3 หนว่ ย คอื หนว่ ยรบั ขอ้ มูล (input unit) ได้แก่ แผงแป้นอักขระ เมาส์ หน่วยประมวลผลกลาง (Central Processing Unit : CPU) หน่วยแสดงผล (output unit) ได้แก่ จอภาพ เคร่อื งพิมพ์ การทางานของเครื่องคอมพิวเตอร์ เมื่อเปรียบเทียบกับมนุษย์ จะพบว่าคล้ายกัน กล่าวคือ เมื่อมนุษย์ได้รับขอ้ มลู จากประสาทสัมผัสกจ็ ะสง่ ให้สมองในการคิด แล้วส่ังให้มกี ารโต้ตอบ 2 .ซอฟต์แวร์ หรือโปรแกรมคอมพวิ เตอร์เป็นองค์ประกอบทส่ี าคัญประการท่ีสอง ซึ่งก็คือลาดับข้ันตอนของคาสั่งท่ีจะสั่งงานให้ฮาร์ดแวร์ทางาน เพื่อประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใช้งาน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงานซอฟต์แวร์ควบคุมระบบงาน ซอฟต์แวร์สาเร็จ และซอฟต์แวร์ประยุกต์สาหรับงานต่างๆลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้านี้ผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานท่ีง่ายข้ึน โดยมีรูปแบบการติดต่อท่ีสื่อความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟิกกับผู้ใช้ท่ีเรยี กว่า กุย (Graphical User Interface : GUI) ส่วนซอฟต์แวร์สาเร็จที่มีใช้ในท้องตลาดทาให้การใช้งานคอมพิวเตอร์ในระดับบุคคลเป็นไปอย่างกว้างขวาง และเริ่มมีลักษณะส่งเสริมการทางานของกลุ่มมากข้ึน ส่วนงานในระดับองค์กรส่วนใหญ่มกั จะมกี ารพัฒนาระบบตามความต้องการโดยการวา่ จา้ งหรือโดยนกั คอมพวิ เตอร์ทอ่ี ยใู่ นฝา่ ยคอมพวิ เตอรข์ ององค์กรเปน็ ต้น
ซอฟตแ์ วร์ คอื ชดุ คาส่งั ท่ีสั่งงานคอมพวิ เตอร์ แบ่งออกได้หลายประเภท เชน่ 1. ซอฟต์แวรร์ ะบบ คือ ซอฟต์แวร์ทใ่ี ชจ้ ดั การกับระบบคอมพวิ เตอร์ และอุปกรณ์ตา่ งๆ ท่ีมีอยู่ในระบบเชน่ ระบบปฏบิ ัตกิ ารวินโดวส์ ระบบปฏิบัตกิ ารดอส ระบบปฏบิ ตั กิ ารยนู ิกซ์ 2. ซอฟต์แวร์ประยกุ ต์ คอื ซอฟต์แวรท์ ่พี ัฒนาขนึ้ เพือ่ ใช้งานดา้ นตา่ งๆ ตามความต้องการของผใู้ ช้ เช่นซอฟต์แวร์กราฟกิ ซอฟตแ์ วรป์ ระมวลคาซอฟต์แวร์ตารางทางาน ซอฟตแ์ วรน์ าเสนอข้อมูล 3. ข้อมลู เปน็ องคป์ ระกอบท่สี าคญั อกี ประการหน่ึงของระบบสารสนเทศ อาจจะเป็นตวั ชี้ความสาเร็จหรอืความล้มเหลวของระบบได้ เน่ืองจากจะตอ้ งมีการเกบ็ ขอ้ มลู จากแหลง่ กาเนิด ขอ้ มลู จะต้องมคี วามถูกตอ้ ง มีการกลั่นกรองและตรวจสอบแลว้ เท่านน้ั จึงจะมีประโยชน์ ขอ้ มูลจาเปน็ จะต้องมีมาตรฐาน โดยเฉพาะอย่างย่ิงเมือ่ ใช้งานในระดับกลุม่ หรอื ระดับองคก์ ร ขอ้ มลู ตอ้ งมโี ครงสร้างในการจัดเก็บท่เี ป็นระบบระเบียบเพื่อการสบื ค้นทีร่ วดเรว็ มีประสิทธภิ าพ 4. บุคลากร บุคลากรในระดับผใู้ ช้ ผู้บริหาร ผู้พฒั นาระบบ นักวเิ คราะห์ระบบ และนกั เขยี นโปรแกรม เปน็องค์ประกอบสาคัญในความสาเรจ็ ของระบบสารสนเทศ บคุ ลากรมีความรูค้ วามสามารถทางคอมพวิ เตอรม์ ากเทา่ ใดโอกาสที่จะใช้งานระบบสารสนเทศและระบบคอมพวิ เตอรไ์ ด้เต็มศักยภาพและคมุ้ ค่ายง่ิ มากขึน้ เทา่ นน้ั โดยเฉพาะระบบสารสนเทศในระดับบุคคลซ่งึ เคร่อื งคอมพวิ เตอร์มขี ดี ความสามารถมากขน้ึ ทาให้ผ้ใู ชม้ ีโอกาสพัฒนาความสามารถของตนเองและพัฒนาระบบงานไดเ้ องตามความต้องการ สาหรับระบบสารสนเทศในระดบั กลุ่มและองคก์ รทีม่ ีความซับซอ้ นจะตอ้ งใชบ้ คุ ลากรในสาขาคอมพิวเตอรโ์ ดยตรงมาพัฒนาและดแู ลระบบงาน
5. ข้ันตอนการปฏิบัติงาน ที่ชัดเจนของผู้ใช้หรือของบุคลากรท่ีเก่ียวข้องก็เป็นเรื่องสาคัญอีกประการหน่ึงเมอื่ ไดพ้ ัฒนาระบบงานแลว้ จาเปน็ ต้องปฏบิ ตั งิ านตามลาดบั ข้ันตอนในขณะท่ีใช้งานกจ็ าเป็นต้องคานงึ ถงึ ลาดบั ข้ันตอนการปฏิบัติของคนและความสัมพันธ์กับเครื่อง ท้ังในกรณีปกติและกรณีฉุกเฉิน เช่น ขั้นตอนการบันทึกข้อมูล ขั้นตอนการประมวลผล ขั้นตอนปฏิบัติเมื่อเคร่ืองชารุดหรือข้อมูลสูญหาย และข้ันตอนการทาสาเนาข้อมูลสารองเพ่ือความปลอดภัยเป็นต้น สงิ่ เหลา่ นี้จะตอ้ งมีการซักซอ้ ม มีการเตรยี มการ และการทาเอกสารค่มู อื การใชง้ านที่ชดั เจน2. คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศบนเครือขา่ ยตอบ ความปลอดภยั ระบบสารสนเทศ 1. ความม่ันคงปลอดภยั (Security)1.1. ความมนั่ คงปลอดภัยทางกายภาพ (Physical Security)1.1.1. การป้องกันการเขา้ ถงึ เข้าใช้ สิ่งของ สถานท่ี โดยไมไ่ ดร้ ับอนญุ าต1.2. ความม่นั คงปลอดภัยส่วนบคุ คล (Personal Security)1.2.1. การปอ้ งกนั ทีเ่ กยี่ วขอ้ งกบั บุคคลหรอื กลุ่มบคุ คล1.3. ความมัน่ คงปลอดภยั ในการปฏบิ ัตงิ าน (Operation Security)1.3.1. การป้องกนั รายละเอยี ดตา่ ง ๆ เกย่ี วกับกิจกรรมขององคก์ ร
1.4. ความมัน่ คงปลอดภยั ในการติดต่อสื่อสาร (Communication Security)1.4.1. การป้องกนั ส่ือทใ่ี ช้ในการสือ่ สาร รวมถงึ ข้อมลู ท่ีส่ง1.5. ความม่นั คงปลอดภัยของเครือข่าย (Network Security)1.5.1. การปอ้ งกันองค์ประกอบ การเช่อื มต่อ และขอ้ มูลในเครอื ขา่ ย1.6. ความมั่นคงปลอดภัยของสารสนเทศ (Information Security)1.6.1. การปอ้ งกันสารสนเทศในระบบงานคอมพิวเตอรข์ ององค์กร 2. การรกั ษาความปลอดภยั คอมพิวเตอรแ์ ละเครือขา่ ย2.1. ด้านกายภาพ2.1.1. การเข้าถงึ เครอ่ื งคอมพวิ เตอรแ์ ละอปุ กรณ์โดยตรง2.1.2. การเขา้ ถึงระบบโดยตรงเพ่ือการขโมย แก้ไข ท าลายข้อมูล2.2. ดา้ นคอมพิวเตอร์แมข่ า่ ยและลกู ขา่ ย2.2.1. การเข้าถงึ คอมพิวเตอร์แมข่ ่ายทไ่ี ม่ได้ป้องกัน2.2.2. การเขา้ ถงึ คอมพวิ เตอร์แมข่ ่ายท่ีมีชอ่ งโหว่2.2.3. การโจมตเี ครื่องแม่ขา่ ยเพื่อไม่ใหส้ ามารถใชก้ ารได้ หรอื ทาใหป้ ระสิทธิภาพลดลง2.2.4. การเข้าถึงคอมพวิ เตอร์ลูกข่ายเพือ่ ขโมย แกไ้ ข ท าลายข้อมลู ผู้ใช้ภายในองค์กร2.3. ดา้ นอุปกรณ์เครอื ข่าย2.3.1. ป้องกนั การโจมตแี บบ MAC Address Spoofing
2.3.2. ป้องกันการโจมตแี บบ ARP Spoof / Poisoning2.3.3. ปอ้ งกันการโจมตีแบบ Rogue DHCP2.3.4. ปอ้ งกันการโจมตีระบบ LAN และ WLAN2.4. ด้านขอ้ มลู2.4.1. ขอ้ มลู องค์กร ข้อมูลพนกั งาน ข้อมลู ลกู ค้า2.4.2. การควบคุมการเขา้ ถึงจากระยะไกล2.4.3. การปอ้ งกันการโจมตแี บบ Cross-Site Scripting 3. คณุ สมบัติ ความปลอดภัยขอ้ มูล3.1. ความลับ (Confidentiality)3.2. ความคงสภาพ (Integrity)3.3. ความพร้อมใช้งาน (Availability) 4. แนวคดิ อน่ื ๆ เกี่ยวกบั การรกั ษา ความปลอดภัยข้อมลู4.1. ความเปน็ ส่วนบคุ คล (Privacy)4.2. การระบุตวั ตน (Identification)4.3. การพิสูจน์ทราบตวั ตน (Authentication)4.3.1. สิ่งทค่ี ุณรู้ (Knowledge Factor)4.3.2. สงิ่ ที่คณุ มี (Possession Factor)4.3.3. สง่ิ ที่คณุ เปน็ (Biometric Factor)
4.4. การอนญุ าตใชง้ าน (Authorization)4.5. การตรวจสอบได้ (Accountability)4.6. การห้ามปฏเิ สธความรับผิดชอบ (Non-repudiation) 5. ภัยคกุ คาม (Threat)5.1. ประเภทของภัยคุกคาม5.2. แนวโนม้ การโจมตี 6. เครอ่ื งมอื รกั ษาความปลอดภยั3. รปู แบบการทาลายสารสนเทศบนเครือขา่ ยตอบ การรกั ษาความม่นั คงปลอดภัยด้านไอซีที ประกอบดว้ ยการรักษาคุณค่าพื้นฐาน สามประการ ไดแ้ ก่ 1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลท่ีไม่ได้รับอนุญาตอย่างถูกต้อง และถ้ามีการขโมยข้อมูลไปแล้วนั้นก็ไม่สามารถอ่านหรือทาความเข้าใจข้อมูลน้ันได้การเข้ารหัสข้อมูล(Cryptography หรือ Encryption) เป็นการจัดข้อมูลในรูปแบบที่ไม่สามารถอ่านได้ ตัวอย่างเช่น การซ้ือขายสินค้าบนอนิ เทอร์เนต็ หรอื E-Commerce ในกระบวนการรับสง่ ขอ้ มูล หรือ ชาระเงนิ จะใช้การเขา้ รหสั ข้อมูล
2. ความคงสภาพ (Integrity)• รกั ษาความถูกต้องของข้อมูลและปอ้ งกนั ไมใ่ ห้มีการเปลย่ี นแปลงข้อมูลโดยไม่ไดร้ ับอนญุ าต• มีการควบคุม ดูแล สิทธิ์ในการเข้าถึงข้อมูลและถ้ามีการเข้าถึงข้อมูลได้ สามารถทาอะไรได้บ้าง เช่น อ่านได้อย่างเดียวหรอื อา่ นและเขียนได้ ตัวอย่างเช่น หนังสือพิมพ์รายงานข่าวว่าอาจมีการก่อการร้ายเกิดข้ึน ซึ่งข่าวนี้ร่ัวมาจากสานักข่าวกรองรัฐบาล แต่เนื่องจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการท่ีผิดจึงรายงานข่าวนี้ได้มาจากแหล่งข่าวอื่น แต่เน้ือข่าวยังเหมือนเดมิ ซง่ึ เปน็ การคงสภาพ ของขอ้ มูล แต่แหลง่ ขอ้ มลู เปลี่ยนไปกลไกในการรักษาความคงสภาพของข้อมูลมี 2 สว่ นคือ 1.การปอ้ งกนั (Prevention)• พยายามท่ีจะเปลีย่ นแปลงข้อมูลโดยไม่ได้รับอนุญาต และ ใช้การพิสูจน์ตัวตน (Authentication) และ การควบคุมการเขา้ ถงึ (Access Control)• พยายามเปลี่ยนแปลงข้อมลู ในรปู แบบทีไ่ มถ่ ูกตอ้ งหรอื ได้รบั อนญุ าต ใช้กลไกลการตรวจสอบสิทธ์ิ (Authorization) 2.การตรวจสอบ (Detection)• เปน็ กลไกตรวจสอบข้อมูลว่ายงั คงมีความเชื่อถอื ได้อยหู่ รอื ไม่ เชน่ แหล่งทมี่ าของข้อมลู• การ ป้องกันข้อมลู การตรวจสอบทาไดย้ ากข้นึ อย่กู บั สมมติฐานและ ความน่าเชื่อถอื ของแหล่งท่ีมา
3. ความพรอ้ มใชง้ าน (Availability)• ความสามารถในการใชข้ ้อมูลหรอื ทรัพยากรเม่อื ตอ้ งการ และเป็นส่วนหนึง่ ของความม่นั คง (Reliability)• ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆ กับการไม่มีระบบอาจมีผู้ไม่ประสงค์ดีพยายามที่จะทาให้ข้อมูลไม่สามารถเข้าถึงได้โดยทาให้ระบบไมส่ ามารถใชง้ านได้• ความพยายามทีจ่ ะทาลายความพรอ้ มใชง้ านเรียกว่า การโจมตแี บบปฏเิ สธการใหบ้ ริการ (Denial of Service: DoS )การรักษาความปลอดภยั ของขอ้ มลู และระบบข้อมูล โดยมอี งค์ประกอบ ดงั น้ี- การรกั ษาความลบั (Confidentiality) การรับรองวา่ จะมีการเก็บรกั ษาขอ้ มูลไว้เป็นความลบั และจะมีเพยี งผมู้ ีสทิ ธิเท่านนั้ ทจ่ี ะสามารถเขา้ ถึงข้อมลู เหลา่ น้ันได้- การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกกระทาการใดๆ อันมีผลให้เกิดการเปล่ียนแปลงหรือแกไ้ ขจากผซู้ ึง่ ไมม่ สี ิทธิ ไมว่ ่าการกระทานั้นจะมีเจตนาหรอื ไม่กต็ าม- การรกั ษาเสถียรภาพของระบบ (Availability) คือการรับรองไดว้ า่ ข้อมลู หรือระบบเทคโนโลยีสารสนเทศทั้งหลายพร้อมที่จะให้บรกิ ารในเวลาทต่ี อ้ งการใชง้ าน- การตรวจสอบตัวตน (Authentication) คือข้ันตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ท่ีแสดงว่าเป็นบคุ คลท่กี ล่าวอา้ งจริง ในทางปฏบิ ัตจิ ะแบ่งออกเปน็ 2 ขน้ั ตอน คือ 1.การระบุตัวตน (Identification) คือขั้นตอนท่ีผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ช่ือผู้ใช้(username) 2.การพิสูจน์ตัวตน (Authentication) คือข้ันตอนท่ีตรวจสอบหลักฐานเพ่ือแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
4. การบุกรกุ ระบบเครอื ขา่ ยตอบ วธิ ีการโจมตรี ะบบเครือขา่ ยคอมพวิ เตอร์การโจมตีเครอื ขา่ ยแม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันท่ีดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมลู หรอื ระบบ(Modification Attack) การทาให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทาให้ข้อมูลเป็นเท็จ(Repudiation Attack) ซ่ึงจะกระทาโดยผู้ประสงค์ร้าย ผู้ท่ีไม่มีสิทธ์ิ หรืออาจเกิดจากความไม่ได้ตั้งใจของผ้ใู ช้เองต่อไปนเี้ ป็นรปู แบบต่าง ๆ ที่ผู้ไม่ประสงค์ดพี ยายามที่จะบุกรุกเครือข่ายเพ่ือลักลอบข้อมูลที่สาคัญหรือเข้าใช้ระบบโดยไม่ไดร้ บั อนญุ าต 1 เพ็กเก็ตสนิฟเฟอร์ ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า“แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์(Clear Text) ดงั นน้ั ขอ้ มูลอาจจะถูกคดั ลอกและโพรเซสโดยแอพพลเิ คชนั่ อื่นก็ได้ 2 ไอพสี ปฟู ิง (IP Spoofing) หมายถึง การทผ่ี ู้บกุ รุกอยนู่ อกเครอื ข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ท่ีเช่ือถือได้ (Trusted)โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับท่ีใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเปน็ คอมพิวเตอรท์ ่ีเชอ่ื ถือได้ หรืออนุญาตใหเ้ ข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟงิ เปน็ การเปล่ยี นแปลง หรือเพิม่ ขอ้ มูลเข้าไปในเพ็กเกต็ ทรี่ ับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่ส่ือสารกันในเครือข่าย การที่จะทาอย่างน้ีได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบ้ิลของเราท์เตอร์เพื่อให้ส่งแพรกเก็ตไปยังเคร่ืองของผู้บุกรุก หรืออีกวิธีหนึ่งคือการท่ีผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชั่นส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลเิ คชั่นนัน้ ผ่านทางอีเมล์ หลงั จากนัน้ ผบู้ ุกรุกก็สามารถเข้าใชแ้ อพพลเิ คชั่นไดโ้ ดยใชข้ ้อมลู ดงั กล่าว
3 การโจมตรี หัสผ่าน (Password Attacks) หมายถึงการโจมตีท่ีผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซ่ึงวิธีการเดาน้ันก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , เพ็กเก็ตสนฟิ เฟอร์ เปน็ ตน้ การเดาแบบบรทู๊ ฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยคร้ังที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธ์ิเหมือนกับเจา้ ของแอค็ เคาท์น้นั ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธเ์ิ พยี งพอผู้บกุ รุกอาจสร้างแอ็คเคาท์ใหม่เพ่ือเป็นประตูหลัง (Back Door)และใช้สาหรบั การเขา้ ระบบในอนาคต 4 การโจมตแี บบ Man-in-the-Middle น้ันผโู้ จมตีตอ้ งสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่นผู้โจมตีอาจอยู่ที่ ISPซ่ึงสามารถตรวจจับแพ็กเก็ตท่ีรับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีน้ีจะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเคร่ืองมือเพ่ือขโมยข้อมูล หรือใช้เซสซ่ันเพ่ือแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือขา่ ยหรอื ผใู้ ช้ 5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์น้ันไม่สามารถให้บริการได้ ซ่ึงปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมดหรือถึงขีดจากัดของเซิร์ฟเวอร์ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเชือ่ มต่อ (Connection) กับเซิรฟ์ เวอร์จนถึงขีดจากดั ของเซริ ฟ์ เวอร์ ทาใหผ้ ูใ้ ชค้ นอน่ื ๆ ไมส่ ามารถเข้ามาใชบ้ รกิ ารได้ 6 โทรจันฮอร์ส เวิร์ม และไวรัส คาว่า “โทรจันฮอร์ส (Trojan Horse)” น้ีเป็นคาที่มาจากสงครามโทรจันระหว่างทรอย (Troy) และกรีก (Greek) ซ่ึงเปรียบถึงม้าโครงไม้ท่ีชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลบั พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญท่ีกรีซทิ้งไว้ให้ จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกทซี่ อ่ นอย่ใู นมา้ โครงไมก้ ็ออกมาและเปดิ ประตูใหก้ บั ทหารกรีกเข้าไปทาลายเมอื งทรอย สาหรับในความหมายของคอมพิวเตอร์แลว้ โทรจันฮอรส์ หมายถึงโปรแกรมท่ีทาลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอ่ืน ๆ เช่น เกมสกรีนเวฟเวอร์ เป็นต้น
5. การดแู ลรกั ษาความปลอดภัยสารสนเทศบนเครือข่ายตอบ 1. การระมัดระวังในการใชง้ าน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่นน้ันติดไวรัสมา หรืออาจตดิ ไวรสั จากการดาวนโ์ หลดไฟลม์ าจากอินเทอรเ์ น็ต 2. หม่ันสาเนาข้อมลู อยเู่ สมอ เป็นการปอ้ งกนั การสญู หายและถกู ทาลายของข้อมลู 3. ติดต้ังโปรแกรมตรวจสอบและกาจัดไวรัส วิธีการนี้สามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหน่ึง แตไ่ ม่ใชเ่ ปน็ การปอ้ งกันไดท้ ง้ั หมด เพราะวา่ ไวรสั คอมพวิ เตอร์ได้มกี ารพฒั นาอยตู่ ลอดเวลา 4. การติดต้ังไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าท่ีป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทาลายข้อมูล เป็นระยะที่ทาหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรบั สง่ ข้อมลู ระหว่างเครือขา่ ยภายในกบั เครือข่ายอินเทอร์เนต็ 5. การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษาความปลอดภัยข้ันแรกที่ใช้กันมากที่สดุ เมอื่ มีการติดตั้งระบบเครือข่ายจะต้องมีการกาหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายไดห้ ากเปน็ ระบบทตี่ อ้ งการความปลอดภัยสูงก็ควรมีการเปล่ียนรหัสผ่านบ่อย ๆ เป็นระยะ ๆอยา่ งต่อเน่ือง
Search
Read the Text Version
- 1 - 12
Pages: