Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

10

Published by 6032040073, 2018-09-07 03:19:23

Description: 10

Search

Read the Text Version

วชิ าการส่ือสารและบขทท้อ่ี 1ม0ลู กาเรคดแู รลอืรกั ขษา่าแลยะความปลอดภยับนระบบเครอื ข่าย จดั ทาโดย นางสาวเสาวลกั ษณ์ เครือครุฑ แผนก คอมพิวเตอรธ์ ุรกจิ วิทยาลยั อาชวี ศึกษา เพชรบุรี

1. ความหมายของสารสนเทศบนเครือข่ายตอบระบบสารสนเทศเป็ นงานที่ตอ้ งใชส้ ่วนประกอบหลายอย่างในการทาให้เกิดเป็ นกลไกในการนาขอ้ มลู มาใชใ้ ห้เกิดประโยชน์ได้1. ฮาร์ดแวร์ฮาร์ดแวร์เป็นองคป์ ระกอบสาคญั ของระบบสารสนเทศหมายถึงเครื่องคอมพิวเตอร์อุปกรณ์รอบข้างรวมท้งั อุปกรณ์สื่อสารสาหรับเชื่อมโยงคอมพิวเตอร์เขา้ เป็ นเครือข่ายเช่นเครื่องพิมพเ์ คร่ืองกราดตรวจเมื่อพิจารณาเคร่ืองคอมพิวเตอร์สามารถแบง่ เป็น 3 หน่วยคือ-หน่วยรับขอ้ มูล (input unit) ไดแ้ ก่แผงแป้นอกั ขระเมาส์-หน่วยประมวลผลกลาง (Central Processing Unit : CPU)-หน่วยแสดงผล (output unit) ไดแ้ ก่จอภาพเคร่ืองพิมพ์การทางานของเครื่องคอมพิวเตอร์เมื่อเปรียบเทียบกบั มนุษยจ์ ะพบว่าคลา้ ยกนั กลา่ วคือเม่ือมนุษย์ไดร้ ับขอ้ มลู จากประสาทสมั ผสั ก็จะส่งให้สมองในการคิดแลว้ สง่ั ให้มีการโตต้ อบ2 .ซอฟตแ์ วร์ซอฟตแ์ วร์หรือโปรแกรมคอมพิวเตอร์เป็นองคป์ ระกอบท่ีสาคญั ประการที่สองซ่ึงก็คือลาดบั ข้นั ตอนของคาส่ังท่ีจะสง่ั งานให้ฮาร์ดแวร์ทางานเพ่ือประมวลผลขอ้ มูลให้ไดผ้ ลลพั ธ์ตามความตอ้ งการของการใช้งานในปัจจุบนั มีซอฟตแ์ วร์ระบบปฏิบตั ิงานซอฟตแ์ วร์ควบคุมระบบงานซอฟต์แวร์สาเร็จและซอฟต์แวร์ประยุกต์สาหรับงานต่างๆลกั ษณะการใชง้ านของซอฟตแ์ วร์ก่อนหนา้ น้ีผใู้ ชจ้ ะตอ้ งติดต่อใชง้ านโดยใชข้ อ้ ความเป็ นหลกั แต่ในปัจจุบนั ซอฟตแ์ วร์มีลกั ษณะการใช้งานที่ง่ายข้ึนโดยมีรูปแบบการติดต่อที่สื่อความหมายให้เขา้ ใจง่ายเช่นมีส่วนประสานกราฟิ กกบั ผใู้ ชท้ ่ีเรียกว่ากุย (Graphical User Interface : GUI) ส่วนซอฟต์แวร์สาเร็จท่ีมีใชใ้ นทอ้ งตลาดทาให้การใชง้ านคอมพิวเตอร์ในระดบั บุคคลเป็ นไปอยา่ งกวา้ งขวางและเริ่มมีลกั ษณะส่งเสริมการทางานของกลมุ่ มากข้ึนส่วนงานในระดบั องคก์ รส่วนใหญม่ กั จะมีการพฒั นาระบบตามความตอ้ งการโดยการว่าจา้ งหรือโดยนกั คอมพิวเตอร์ท่ีอยู่ในฝ่ ายคอมพิวเตอร์ขององคก์ รเป็นตน้ซอฟตแ์ วร์คือชุดคาสง่ั ที่สง่ั งานคอมพิวเตอร์แบ่งออกไดห้ ลายประเภทเช่น1. ซอฟตแ์ วร์ระบบคือซอฟตแ์ วร์ท่ีใชจ้ ดั การกบั ระบบคอมพิวเตอร์และอุปกรณ์ต่างๆท่ีมีอยูใ่ นระบบเช่นระบบปฏิบตั ิการวินโดวร์ ะบบปฏิบตั ิการดอสระบบปฏิบตั ิการยนู ิกซ์2. ซอฟตแ์ วร์ประยกุ ตค์ ือซอฟตแ์ วร์ท่ีพฒั นาข้ึนเพื่อใชง้ านดา้ นต่างๆตามความตอ้ งการของผใู้ ช้เช่นซอฟตแ์ วร์กราฟิ กซอฟตแ์ วร์ประมวลคาซอฟตแ์ วร์ตารางทางานซอฟตแ์ วร์นาเสนอขอ้ มูล

3. ขอ้ มูลขอ้ มูลเป็นองคป์ ระกอบท่ีสาคญั อีกประการหน่ึงของระบบสารสนเทศอาจจะเป็ นตวั ช้ีความสาเร็จหรือความลม้ เหลวของระบบไดเ้ น่ืองจากจะตอ้ งมีการเก็บขอ้ มูลจากแหล่งกาเนิดขอ้ มูลจะตอ้ งมีความถูกตอ้ งมีการกลน่ั กรองและตรวจสอบแลว้ เท่าน้นั จึงจะมีประโยชน์ขอ้ มูลจาเป็นจะตอ้ งมีมาตรฐานโดยเฉพาะอยา่ งยง่ิ เมื่อใชง้ านในระดบั กลุ่มหรือระดบั องค์กรขอ้ มูลตอ้ งมีโครงสร้างในการจดั เกบ็ ท่ีเป็นระบบระเบียบเพื่อการสืบคน้ ท่ีรวดเร็วมีประสิทธิภาพ4. บุคลากรบุคลากรในระดับผูใ้ ชผ้ ูบ้ ริ หารผูพ้ ฒั นาระบบนักวิเคราะห์ระบบและนักเขียนโปรแกรมเป็ นองค์ประกอบสาคัญในความสาเร็จของระบบสารสนเทศบุคลากรมีความรู้คว ามสามาร ถ ทาง คอ มพิ ว เ ตอร์ มาก เ ท่ าใ ดโอ ก าสที่ จ ะใ ช้งานร ะบ บ สาร สนเ ท ศแล ะร ะ บ บคอมพิวเตอร์ไดเ้ ต็มศกั ยภาพและคุม้ ค่ายิ่งมากข้ึนเท่าน้นั โดยเฉพาะระบบสารสนเทศในระดบับคุ คลซ่ึงเครื่องคอมพิวเตอร์มีขีดความสามารถมากข้ึนทาให้ผใู้ ชม้ ีโอกาสพฒั นาความสามารถของตนเองและพฒั นาระบบงานไดเ้ องตามความตอ้ งการสาหรับระบบสารสนเทศในระดบั กลุ่มและองคก์ รที่มีความซบั ซ้อนจะตอ้ งใชบ้ ุคลากรในสาขาคอมพิวเตอร์โดยตรงมาพฒั นาและดูแลระบบงาน5. ข้นั ตอนการปฏิบตั ิงานข้นั ตอนการปฏิบตั ิงานที่ชดั เจนของผใู้ ชห้ รือของบุคลากรที่เก่ียวขอ้ งก็เป็นเรื่องสาคญั อีกประการหน่ึงเมื่อไดพ้ ฒั นาระบบงานแล้วจาเป็ นตอ้ งปฏิบตั ิงานตามลาดบั ข้นั ตอนในขณะที่ใชง้ านก็จาเป็ นตอ้ งคานึงถึงลาดบั ข้นั ตอนการปฏิบตั ิของคนและความสัมพนั ธ์กับเครื่องท้งั ในกรณีปกติและกรณีฉุกเฉินเช่นข้นั ตอนการบนั ทึกขอ้ มูลข้นั ตอนการประมวลผลข้นั ตอนปฏิบตั ิเมื่อเคร่ืองชารุดหรือขอ้ มูลสูญหายและข้นั ตอนการทาสาเนาขอ้ มูลสารองเพ่ือความปลอดภยั เป็ นตน้ ส่ิงเหล่าน้ีจะตอ้ งมีการซกั ซอ้ มมีการเตรียมการและการทาเอกสารค่มู ือการใชง้ านท่ีชดั เจน2. คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศบนเครือข่ายตอบความปลอดภยั ระบบสารสนเทศ1. ความมนั่ คงปลอดภยั (Security) 1.1. ความมน่ั คงปลอดภยั ทางกายภาพ (Physical Security) 1.1.1. การป้องกนั การเขา้ ถึงเขา้ ใชส้ ่ิงของสถานที่โดยไมไ่ ดร้ ับอนุญาต 1.2. ความมน่ั คงปลอดภยั ส่วนบุคคล (Personal Security) 1.2.1. การป้องกนั ท่ีเก่ียวขอ้ งกบั บุคคลหรือกลุ่มบุคคล 1.3. ความมน่ั คงปลอดภยั ในการปฏิบตั ิงาน (Operation Security)

1.3.1. การป้องกนั รายละเอียดต่างๆเก่ียวกบั กิจกรรมขององคก์ ร 1.4. ความมนั่ คงปลอดภยั ในการติดตอ่ ส่ือสาร (Communication Security) 1.4.1. การป้องกนั สื่อท่ีใชใ้ นการสื่อสารรวมถึงขอ้ มลู ท่ีส่ง 1.5. ความมนั่ คงปลอดภยั ของเครือข่าย (Network Security) 1.5.1. การป้องกนั องคป์ ระกอบการเชื่อมต่อและขอ้ มูลในเครือขา่ ย 1.6. ความมน่ั คงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การป้องกนั สารสนเทศในระบบงานคอมพิวเตอร์ขององคก์ ร2. การรักษาความปลอดภยั คอมพิวเตอร์และเครือข่าย 2.1. ดา้ นกายภาพ 2.1.1. การเขา้ ถึงเครื่องคอมพิวเตอร์และอปุ กรณ์โดยตรง 2.1.2. การเขา้ ถึงระบบโดยตรงเพ่ือการขโมยแกไ้ ขทาลายขอ้ มลู 2.2. ดา้ นคอมพิวเตอร์แมข่ า่ ยและลูกขา่ ย 2.2.1. การเขา้ ถึงคอมพิวเตอร์แมข่ ่ายท่ีไมไ่ ดป้ ้องกนั 2.2.2. การเขา้ ถึงคอมพิวเตอร์แมข่ ่ายท่ีมีช่องโหว่ 2.2.3. การโจมตีเคร่ืองแม่ข่ายเพ่ือไม่ให้สามารถใชก้ ารไดห้ รือทาให้ประสิทธิภาพ ลดลง 2.2.4. การเขา้ ถึงคอมพิวเตอร์ลูกข่ายเพ่ือขโมยแกไ้ ขทาลายขอ้ มลู ผใู้ ชภ้ ายในองคก์ ร 2.3. ดา้ นอปุ กรณ์เครือข่าย 2.3.1. ป้องกนั การโจมตีแบบ MAC Address Spoofing 2.3.2. ป้องกนั การโจมตีแบบ ARP Spoof / Poisoning 2.3.3. ป้องกนั การโจมตีแบบ Rogue DHCP 2.3.4. ป้องกนั การโจมตีระบบ LAN และ WLAN 2.4. ดา้ นขอ้ มูล 2.4.1. ขอ้ มลู องคก์ รขอ้ มลู พนกั งานขอ้ มลู ลูกคา้ 2.4.2. การควบคุมการเขา้ ถึงจากระยะไกล 2.4.3. การป้องกนั การโจมตีแบบ Cross-Site Scripting

3. คุณสมบตั ิความปลอดภยั ขอ้ มูล 3.1. ความลบั (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพร้อมใชง้ าน (Availability)4. แนวคิดอื่นๆเกี่ยวกบั การรักษาความปลอดภยั ขอ้ มลู 4.1. ความเป็นส่วนบคุ คล (Privacy) 4.2. การระบุตวั ตน (Identification) 4.3. การพิสูจน์ทราบตวั ตน (Authentication) 4.3.1. สิ่งท่ีคุณรู้ (Knowledge Factor) 4.3.2. สิ่งท่ีคณุ มี (Possession Factor) 4.3.3. สิ่งท่ีคณุ เป็น (Biometric Factor) 4.4. การอนุญาตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การห้ามปฏิเสธความรับผิดชอบ (Non-repudiation)5. ภยั คุกคาม (Threat) 5.1. ประเภทของภยั คุกคาม 5.2. แนวโนม้ การโจมตี6. เคร่ืองมือรักษาความปลอดภยั3. รูปแบบการทาลายสารสนเทศบนเครือข่ายตอบการรักษาความมนั่ คงปลอดภยั ดา้ นไอซีทีประกอบดว้ ยการรักษาคุณค่าพ้ืนฐานสามประการไดแ้ ก่1. ความลบั ของขอ้ มลู (Confidentiality) การปกป้องขอ้ มูลไม่ให้ถูกเปิ ดเผยต่อบุคคลที่ไม่ไดร้ ับอนุญาตอยา่ งถูกตอ้ งและถา้ มีการขโมยขอ้ มูลไปแลว้ น้ันก็ไม่สามารถอ่านหรือทาความเข้าใจขอ้ มลู น้นั ไดก้ ารเขา้ รหัสขอ้ มูล (Cryptography หรือEncryption) เป็ นการจดั ขอ้ มูลในรูปแบบท่ีไมส่ ามารถอา่ นได้· ตวั อยา่ งเชน่ การซ้ือขายสินคา้ บนอินเทอร์เน็ตหรือ E-Commerce ในกระบวนการรับส่งขอ้ มูลหรือชาระเงินจะใชก้ ารเขา้ รหสั ขอ้ มลู2. ความคงสภาพ (Integrity)

· รักษาความถูกตอ้ งของขอ้ มลู และป้องกนั ไมใ่ ห้มีการเปล่ียนแปลงขอ้ มลู โดยไมไ่ ดร้ ับอนุญาต· มีการควบคมุ ดูแลสิทธ์ิในการเขา้ ถึงขอ้ มูลและถา้ มีการเขา้ ถึงขอ้ มูลไดส้ ามารถทาอะไรไดบ้ า้ งเช่นอ่านไดอ้ ยา่ งเดียวหรืออา่ นและเขียนได้· ตวั อยา่ งเช่นหนงั สือพิมพร์ ายงานข่าววา่ อาจมีการก่อการร้ายเกิดข้ึนซ่ึงข่าวน้ีร่ัวมาจากสานกั ข่าวกรองรัฐบาลแต่เน่ืองจากหนงั สือพิมพ์ได้ข่าวมาดว้ ยวิธีการท่ีผิดจึงรายงานข่าวน้ีได้มาจากแหล่งข่าวอ่ืนแตเ่ น้ือข่าวยงั เหมือนเดิมซ่ึงเป็นการคงสภาพของขอ้ มูลแต่แหล่งขอ้ มลู เปลี่ยนไปกลไกในการรักษาความคงสภาพของขอ้ มูลมี 2 ส่วนคือ1.การป้องกนั (Prevention)· พยายามที่จะเปล่ียนแปลงขอ้ มลู โดยไม่ไดร้ ับอนุญาตและใชก้ ารพิสูจน์ตวั ตน(Authentication)และการควบคมุ การเขา้ ถึง (Access Control)· พยายามเปล่ียนแปลงขอ้ มูลในรูปแบบที่ไม่ถูกตอ้ งหรือไดร้ ับอนุญาตใชก้ ลไกลการตรวจสอบสิทธ์ิ (Authorization)2.การตรวจสอบ (Detection)· เป็นกลไกตรวจสอบขอ้ มูลวา่ ยงั คงมีความเช่ือถือไดอ้ ยหู่ รือไม่เชน่ แหล่งที่มาของขอ้ มลู· การป้องกนั ขอ้ มูลการตรวจสอบทาได้ยากข้ึนอยู่กับสมมติฐานและความน่าเช่ือถือของแหล่งท่ีมา

3. ความพร้อมใชง้ าน (Availability)· ความสามารถในการใชข้ อ้ มูลหรือทรัพยากรเมื่อตอ้ งการและเป็ นส่วนหน่ึงของความมน่ั คง(Reliability)· ระบบไม่พร้อมใชง้ านก็จะแยพ่ อๆกบั การไม่มีระบบอาจมีผูไ้ ม่ประสงค์ดีพยายามท่ีจะทาให้ขอ้ มลู ไม่สามารถเขา้ ถึงไดโ้ ดยทาให้ระบบไม่สามารถใชง้ านได้· ความพยายามที่จะทาลายความพร้อมใชง้ านเรียกวา่ การโจมตีแบบปฏิเสธการให้บริการ(Denialof Service :DoS)การรักษาความปลอดภยั ของขอ้ มลู และระบบขอ้ มูลโดยมีองคป์ ระกอบดงั น้ี-การรักษาความลบั (Confidentiality) การรับรองว่าจะมีการเกบ็ รักษาขอ้ มูลไวเ้ ป็ นความลบั และจะมีเพียงผมู้ ีสิทธิเทา่ น้นั ที่จะสามารถเขา้ ถึงขอ้ มูลเหลา่ น้นั ได้-การรักษาความถูกตอ้ ง (Integrity) คือการรับรองว่าขอ้ มูลจะไม่ถูกกระทาการใดๆอนั มีผลให้เกิดการเปลี่ยนแปลงหรือแกไ้ ขจากผซู้ ่ึงไม่มีสิทธิไมว่ า่ การกระทาน้นั จะมีเจตนาหรือไมก่ ต็ าม-การรักษาเสถียรภาพของระบบ (Availability) คือการรับรองไดว้ ่าขอ้ มูลหรือระบบเทคโนโลยีสารสนเทศท้งั หลายพร้อมท่ีจะให้บริการในเวลาที่ตอ้ งการใชง้ าน-การตรวจสอบตวั ตน (Authentication) คือข้นั ตอนการยืนยนั ความถูกต้องของหลกั ฐาน(Identity) ท่ีแสดงว่าเป็นบุคคลท่ีกล่าวอา้ งจริงในทางปฏิบตั ิจะแบ่งออกเป็น 2 ข้นั ตอนคือ1.การระบุตวั ตน (Identification) คือข้นั ตอนท่ีผูใ้ ชแ้ สดงหลกั ฐานว่าตนเองคือใครเช่นชื่อผูใ้ ช้(username)2.การพิสูจน์ตวั ตน (Authentication) คือข้นั ตอนที่ตรวจสอบหลกั ฐานเพื่อแสดงว่าเป็ นบุคคลท่ีกล่าวอา้ งจริง4. การบุกรุกระบบเครือข่ายตอบวิธีการโจมตีระบบเครือข่ายคอมพิวเตอร์การโจมตีเครือขา่ ยแมว้ า่ ระบบเครือขา่ ยคอมพิวเตอร์จะเป็นเทคโนโลยีที่น่าอศั จรรยแ์ ตก่ ็ยงั มีความเสี่ยงอยมู่ ากถา้ ไม่มีการควบคมุ หรือป้องกนั ท่ีดีการโจมตีหรือการบกุ รุกเครือขา่ ยหมายถึงความพยายามที่จะเขา้ ใช้ระบบ (Access Attack) การแกไ้ ขขอ้ มูลหรือระบบ (Modification Attack) การทาให้ระบบไม่สามารถใชก้ ารได้ (Deny of Service Attack) และการทาให้ขอ้ มูลเป็ นเทจ็ (Repudiation Attack)

ซ่ึงจะกระทาโดยผปู้ ระสงคร์ ้ายผทู้ ี่ไมม่ ีสิทธ์ิหรืออาจเกิดจากความไม่ไดต้ ้งั ใจของผใู้ ชเ้ องต่อไปน้ีเป็นรูปแบบตา่ งๆที่ผไู้ มป่ ระสงคด์ ีพยายามท่ีจะบุกรุกเครือขา่ ยเพ่ือลกั ลอบขอ้ มลู ท่ีสาคญั หรือเขา้ใชร้ ะบบโดยไม่ไดร้ ับอนุญาต1 แพก็ เก็ตสนิฟเฟอร์ขอ้ มูลที่คอมพิวเตอร์ส่งผา่ นเครือข่ายน้นั จะถูกแบ่งย่อยเป็ นก้อนเลก็ ๆที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชนั หลายชนิดจะส่งขอ้ มูลโดยไม่เขา้ รหสั (Encryption)หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดงั น้นั ขอ้ มูลอาจจะถูกคดั ลอกและโพรเซสโดยแอพพลิเคชนั อ่ืนกไ็ ด้2 ไอพีสปูฟิ งไอพีสปฟู ิ ง (IP Spoonfing) หมายถึงการท่ีผบู้ ุกรุกอยนู่ อกเครือขา่ ยแลว้ แกลง้ ทาเป็ นว่าเป็นคอมพิวเตอร์ท่ีเชื่อถือได้(Trusted) โดยอาจจะใชไ้ อพีแอดเดรสเหมือนกบั ที่ใชใ้ นเครือขา่ ยหรืออาจจะใชไ้ อพีแอดเดรสขา้ งนอกท่ีเครือขา่ ยเชื่อวา่ เป็นคอมพิวเตอร์ท่ีเชื่อถือไดห้ รืออนุญาตให้เขา้ ใชท้ รัพยากรในเครือขา่ ยไดโ้ ดยปกติแลว้ การโจมตีแบบไอพีสปูฟิ งเป็ นการเปลี่ยนแปลงหรือเพ่ิมขอ้ มูลเขา้ ไปในแพ็กเก็ตท่ีรับส่งระหว่างไคลเอนทแ์ ละเซิร์ฟเวอร์หรือคอมพิวเตอร์ท่ีส่ือสารกันในเครือข่ายการที่จะทาอยา่ งน้ีได้ผูบ้ ุกรุกจะต้องปรับเราท์ต้ิงเทเบ้ิลของเราท์เตอร์เพ่ือใหส้ ่งแพก็ เกต็ ไปยงั เครื่องของผบู้ ุกรุกหรืออีกวิธีหน่ึงคือการท่ีผบู้ ุกรุกสามารถแก้ไขให้แอพพลิเคชนั ส่งขอ้ มูลท่ีเป็นประโยชนต์ อ่ การเขา้ ถึงแอพพลิเคชนั น้นั ผา่ นทางอีเมลห์ ลงั จากน้นั ผบู้ ุกรุกก็สามารถเขา้ ใชแ้ อพพลิเคชนั ไดโ้ ดยใชข้ อ้ มูลดงั กลา่ ว3 การโจมตีรหัสผ่านการโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผบู้ ุกรุกพยายามเดารหสั ผา่ นของผูใ้ ชค้ นใดคนหน่ึงซ่ึงวิธีการเดาน้นั ก็มีหลายวิธีเช่นบรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิ ง , แพ็กเก็ตสนิฟเฟอร์เป็ นตน้ การเดาแบบบรู๊ทฟอร์ชหมายถึงการลองผิดลองถูกรหสั ผ่านเรื่อยๆจนกว่าจะถูกบ่อยคร้ังท่ีการโจมตีแบบบรู๊ทฟอร์ชใชก้ ารพยายามลอ็ กอินเขา้ ใชร้ ีซอร์สของเครือข่ายโดยถา้ ทาสาเร็จผบู้ ุกรุกก็จะมีสิทธ์ิเหมือนกบั เจา้ ของแอค็ เคาทน์ ้นั ๆถา้ หากแอ็คเคาทน์ ้ีมีสิทธ์ิเพียงพอผูบ้ ุกรุกอาจสร้างแอ็คเคาทใ์ หม่เพื่อเป็นประตูหลงั (Back Door) และใชส้ าหรับการเขา้ ระบบในอนาคต4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle น้นั ผูโ้ จมตีตอ้ งสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครื อข่ายได้เช่นผู้โจมตีอาจอยู่ที่ ISP ซ่ึงสามารถตรวจจบั แพก็ เกต็ ท่ีรับส่งระหวา่ งเครือขา่ ยภายในและเครือข่ายอื่นๆโดยผ่าน ISP การโจมตีน้ีจะใชแ้ พก็ เก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยขอ้ มลู หรือใชเ้ ซสซั่นเพ่ือแอ็กเซสเครือข่ายภายในหรือวิเคราะห์การจราจรของเครือขา่ ยหรือผใู้ ช้

5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิสหรือ DOS (Denial-of Service)หมายถึงการโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์น้นั ไม่สามารถให้บริการไดซ้ ่ึงปกติจะทาโดยการใช้รี ซอร์สของเซิร์ฟเวอร์จนหมดหรื อถึงขีดจากัดของเซิร์ฟเวอร์ตัวอย่างเช่นเว็บเซิร์ฟเวอร์และเอฟทีพีเซิร์ฟเวอร์การโจมตีจะทาไดโ้ ดยการเปิ ดการเชื่อมต่อ (Connection) กบัเซิร์ฟเวอร์จนถึงขีดจากดั ของเซิร์ฟเวอร์ทาให้ผูใ้ ชค้ นอื่นๆไม่สามารถเขา้ มาใชบ้ ริการได้ 6 โทรจนั ฮอร์สเวิร์มและไวรัสคาวา่ “โทรจนั ฮอร์ส (Trojan Horse)” น้ีเป็ นคาท่ีมาจากสงครามโทรจนัระหว่างทรอย (Troy) และกรีก (Greek) ซ่ึงเปรียบถึงมา้ โครงไมท้ ี่ชาวกรีกสร้างท้ิงไวแ้ ลว้ ซ่อนทหารไว้ขา้ งในแลว้ ถอนทพั กลบั พอชาวโทรจนั ออกมาดูเห็นม้าโครงไมท้ ้ิงไวแ้ ละคิดว่าเป็ นของขวญั ท่ีกรีซท้ิงไวใ้ หจ้ ึงนากลบั เขา้ เมืองไปดว้ ยพอตกดึกทหารกรีกที่ซ่อนอยใู่ นมา้ โครงไมก้ ็ออกมาและเปิ ดประตูให้กับทหารกรีกเข้าไปทาลายเมืองทรอยสาหรับในความหมายของคอมพิวเตอร์แลว้ โทรจนั ฮอร์สหมายถึงดปรแกรมท่ีทาลายระบบคอมพิวเตอร์โดยแฝงมากบัโปรแกรมอื่นๆเช่นเกมสกรี นเวฟเวอร์เป็ นตน้5. การดูแลรักษาความปลอดภยั สารสนเทศบนเครือข่ายตอบ 1. การระมดั ระวงั ในการใชง้ านการติดไวรัสมกั เกิดจากผใู้ ชไ้ ปใชแ้ ผน่ ดิสก์ร่วมกบั ผอู้ ื่นแลว้แผน่ น้นั ติดไวรัสมาหรืออาจติดไวรัสจากการดาวนโ์ หลดไฟลม์ าจากอินเทอร์เนต็2. หมน่ั สาเนาขอ้ มลู อยเู่ สมอเป็นการป้องกนั การสูญหายและถกู ทาลายของขอ้ มลู3. ติดต้งั โปรแกรมตรวจสอบและกาจดั ไวรัสวิธีการน้ีสามารตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ไดร้ ะดบั หน่ึงแต่ไม่ใช่เป็ นการป้องกนั ไดท้ ้งั หมดเพราะว่าไวรัสคอมพิวเตอร์ไดม้ ีการพฒั นาอยตู่ ลอดเวลา4. การติดต้งั ไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหนา้ ที่ป้องกนั บุคคลอ่ืนบุกรุกเขา้ มาเจาะเครือข่ายในองคก์ รเพ่ือขโมยหรือทาลายขอ้ มูลเป็ นระยะท่ีทาหน้าที่ป้องกนั ขอ้ มูลของเครือข่ายโดยการควบคมุ และตรวจสอบการรับส่งขอ้ มูลระหว่างเครือขา่ ยภายในกบั เครือข่ายอินเทอร์เน็ต5.การใชร้ หสั ผ่าน (Username & Password) การใชร้ หสั ผา่ นเป็ นระบบรักษาความปลอดภยั ข้นัแรกที่ใชก้ นั มากท่ีสุดเมื่อมีการติดต้งั ระบบเครือข่ายจะตอ้ งมีการกาหนดบญั ชีผูใ้ ชแ้ ละรหัสผ่านหากเป็ นผูอ้ ่ืนท่ีไม่ทราบรหัสผ่านก็ไม่สามารถเขา้ ไปใช้เครือข่ายไดห้ ากเป็ นระบบท่ีตอ้ งการความปลอดภยั สูงกค็ วรมีการเปลี่ยนรหสั ผา่ นบ่อยๆเป็นระยะๆอยา่ งตอ่ เนื่อง


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook