1. ความหมายของสารสนเทศบนเครอื ข่ายตอบ ระบบสารสนเทศ (Information system) หมายถึง ระบบที่ประกอบด้วยส่วนต่างๆ ได้แก่ ระบบคอมพวิ เตอร์ทั้งฮาร์ดแวร์ ซอฟท์แวร์ ระบบเครือข่าย ฐานข้อมูล ผู้พัฒนาระบบ ผู้ใช้ระบบ พนักงานที่เก่ียวข้อง และ ผู้เช่ียวชาญในสาขาทุกองคป์ ระกอบนี้ทางานร่วมกันเพ่อื กาหนด รวบรวม จดั เกบ็ ข้อมลู ประมวลผลข้อมลู เพ่ือสรา้ งสารสนเทศ และส่งผลลัพธ์หรือสารสนเทศที่ได้ใหผ้ ใู้ ช้เพอื่ ช่วยสนบั สนุนการทางาน การตดั สินใจ การวางแผน การบริหาร การควบคมุ การวิเคราะห์และตดิตามผลการดาเนนิ งานขององค์กร2. คณุ สมบตั ดิ า้ นความปลอดภัยของสารสนเทศบนเครอื ข่ายตอบ 1. ความมน่ั คงปลอดภยั (Security)1.1. ความมน่ั คงปลอดภัยทางกายภาพ (Physical Security)- การป้องกันการเขา้ ถึง เขา้ ใช้ ส่งิ ของ สถานที่ โดยไมไ่ ดร้ บั อนุญาต1.2. ความมั่นคงปลอดภยั สว่ นบุคคล (Personal Security)- 1.2.1. การปอ้ งกนั ทีเ่ กี่ยวข้องกบั บุคคลหรอื กลุ่มบุคคล
1.3. ความมน่ั คงปลอดภยั ในการปฏบิ ตั ิงาน (Operation Security)- การปอ้ งกันรายละเอียดตา่ ง ๆ เกยี่ วกบั กิจกรรมขององค์กร1.4. ความมน่ั คงปลอดภัยในการติดต่อสอ่ื สาร (Communication Security)- การปอ้ งกันส่ือที่ใช้ในการสอื่ สาร รวมถงึ ขอ้ มูลทส่ี ่ง1.5. ความม่นั คงปลอดภัยของเครอื ข่าย (Network Security)- การป้องกันองคป์ ระกอบ การเช่ือมต่อ และขอ้ มลู ในเครอื ข่าย1.6. ความมนั่ คงปลอดภัยของสารสนเทศ (Information Security)- การปอ้ งกันสารสนเทศในระบบงานคอมพวิ เตอรข์ ององค์กร2. การรักษาความปลอดภัย คอมพวิ เตอร์และเครอื ข่าย2.1. ดา้ นกายภาพ- การเขา้ ถึงเครื่องคอมพิวเตอร์และอปุ กรณ์โดยตรง- การเข้าถงึ ระบบโดยตรงเพ่อื การขโมย แกไ้ ข ทาลายขอ้ มลู
2.2. ด้านคอมพิวเตอร์แมข่ ่ายและลูกข่าย- การเข้าถงึ คอมพวิ เตอรแ์ ม่ขา่ ยท่ไี ม่ได้ปอ้ งกัน- การเขา้ ถึงคอมพิวเตอร์แมข่ ่ายทีม่ ชี อ่ งโหว่- การโจมตเี คร่ืองแม่ข่ายเพือ่ ไมใ่ ห้สามารถใช้การได้ หรือทาใหป้ ระสิทธิภาพลดลง- การเขา้ ถงึ คอมพวิ เตอรล์ กู ข่ายเพ่อื ขโมย แกไ้ ข ท าลายขอ้ มลู ผูใ้ ช้ภายในองคก์ ร2.3. ด้านอปุ กรณเ์ ครือข่าย- ป้องกันการโจมตแี บบ MAC Address Spoofing- ปอ้ งกันการโจมตีแบบ ARP Spoof / Poisoning- ปอ้ งกนั การโจมตแี บบ Rogue DHCP- ปอ้ งกันการโจมตรี ะบบ LAN และ WLAN
2.4. ด้านข้อมลู - ขอ้ มลู องค์กร ข้อมลู พนักงาน ขอ้ มลู ลกู ค้า - การควบคุมการเข้าถงึ จากระยะไกล - การปอ้ งกันการโจมตแี บบ Cross-Site Scripting3. คุณสมบัติ ความปลอดภัยขอ้ มูล 3.1. ความลับ (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพรอ้ มใชง้ าน (Availability)4. แนวคดิ อนื่ ๆ เก่ยี วกับการรกั ษา ความปลอดภัยขอ้ มูล 4.1. ความเป็นส่วนบคุ คล (Privacy) 4.2. การระบตุ ัวตน (Identification)
4.3. การพสิ ูจน์ทราบตัวตน (Authentication) - ส่ิงทีค่ ุณรู้ (Knowledge Factor) - สง่ิ ท่คี ุณมี (Possession Factor) - สง่ิ ทคี่ ณุ เปน็ (Biometric Factor) - การอนุญาตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การหา้ มปฏิเสธความรบั ผิดชอบ (Non-repudiation)5. ภัยคุกคาม (Threat) 5.1. ประเภทของภัยคกุ คาม 5.2. แนวโน้มการโจมตี6. เครอื่ งมือรกั ษาความปลอดภัย
3. รูปแบบการทาลายสารสนเทศบนเครือข่ายตอบ - การโจมตี (Attack) คอื การกระทาบางอย่างท่ีอาศยั ความได้เปรียบจากช่องโหว่ของระบบ โดยมีจดุ มุ่งหมายเพอ่ืเข้าควบคุมการทางานของระบบทาให้ระบบเกิดความเสียหาย โจรกรรมสารสนเทศ เช่น Malicious Code หรือ Malmare,Virus, Worm, Trojan, Spyware, Backdoor, Rootkit, Denial-of-Service (Dos), Spam - การดกั รบั ขอ้ มลู เป็นรปู แบบการโจมตโี ดยการตงั้ ชือ่ Wireless Network หรือทเ่ี รยี กว่า SSID ให้มีช่ือเหมือนกับNetwork เดมิ ท่มี ีอยู่ เช่น ICT Free Wi-Fi แล้วแฮกเกอร์จะสามารถเหน็ ขอ้ มลู ทร่ี บั ส่งกัน4. การบกุ รกุ ระบบเครอื ข่ายตอบ 1 แพก็ เกต็ สนฟิ เฟอร์ ข้อมูลท่ีคอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ท่ีเรียกว่า “แพ็กเก็ต(Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังน้ันขอ้ มลู อาจจะถกู คัดลอกและโพรเซสโดยแอพพลิเคชนั อื่นก็ได้
2 ไอพีสปูฟิง หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ท่ีเช่ือถือได้ (Trusted)โดยอาจจะใช้ไอพแี อดเดรสเหมือนกับท่ีใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเช่ือว่าเป็นคอมพิวเตอร์ทเี่ ชอื่ ถอื ได้ หรืออนญุ าตใหเ้ ข้าใช้ทรัพยากรในเครอื ข่ายได้ โดยปกตแิ ล้วการโจมตแี บบไอพีสปฟู ิงเปน็ การเปลี่ยนแปลง หรือเพม่ิข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ท่ีส่ือสารกันในเครือข่าย การท่ีจะทาอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ต้ิงเทเบ้ิลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเคร่ืองของผู้บุกรุก หรืออีกวิธีหน่ึงคือการที่ผู้บุ กรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์ หลังจากน้ันผู้บุกรุกก็สามารถเขา้ ใช้แอพพลเิ คชนั ได้โดยใช้ขอ้ มูลดังกลา่ ว 3 การโจมตีรหัสผ่าน หมายถึงการโจมตีท่ีผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซ่ึงวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจนั ฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถกู รหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยคร้ังที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธ์ิเหมือนกับเจ้าของแอค็ เคาท์น้ัน ๆ ถ้าหากแอ็คเคาท์น้ีมีสทิ ธ์เิ พียงพอผู้บุกรุกอาจสรา้ งแอ็คเคาท์ใหม่เพ่อื เป็นประตูหลัง (Back Door) และใช้สาหรับการเขา้ ระบบในอนาคต
4. การโจมตีแบบ Man-in-the-Middle น้ันผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตท่ีส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ท่ี ISP ซ่ึงสามารถตรวจจับแพ็กเก็ตท่ีรับส่งระหว่างเครือข่ายภายในและเครือข่ายอน่ื ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเคร่ืองมือเพ่ือขโมยข้อมูล หรือใช้เซสซ่ันเพ่ือแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครอื ข่ายหรอื ผูใ้ ช้ 5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซ่ึงปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจากัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเช่ือมต่อ(Connection) กับเซิร์ฟเวอร์จนถงึ ขดี จากัดของเซริ ์ฟเวอร์ ทาใหผ้ ใู้ ชค้ นอ่ืน ไม่สามารถเข้ามาใช้บรกิ ารได้ 6 โทรจนั ฮอร์ส เวิร์ม และไวรัส คาว่า “โทรจนั ฮอร์ส (Trojan Horse)” น้ีเป็นคาท่ีมาจากสงครามโทรจนั ระหว่างทรอย (Troy) และกรกี (Greek) ซ่ึงเปรียบถึงม้าโครงไม้ท่ีชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจนั ออกมาดูเห็นมา้ โครงไมท้ ิ้งไว้ และคิดว่าเป็นของขวญั ที่กรีซท้ิงไว้ให้ จึงนากลบั เข้าเมอื งไปดว้ ย พอตกดึกทหารกรีกท่ีซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทาลายเมืองทรอย สาหรับในความหมายของคอมพิวเตอร์แล้วโทรจนั ฮอร์ส หมายถงึ ดปรแกรมทีท่ าลายระบบคอมพวิ เตอร์โดยแฝงมากบั โปรแกรมอ่ืน ๆ เช่น เกม สกรีนเวไฟรเ์ วอร์ เป็นตน้
5. การดแู ลรกั ษาความปลอดภัยสารสนเทศบนเครอื ขา่ ยตอบ 1. การระมดั ระวงั ในการใช้งาน การติดไวรสั มักเกดิ จากผใู้ ช้ไปใช้แผ่นดิสกร์ ว่ มกบั ผู้อื่น แล้วแผ่นน้ันติดไวรัสมา หรืออาจตดิ ไวรัสจากการดาวนโ์ หลดไฟล์มาจากอนิ เทอร์เนต็ 2. หมัน่ สาเนาขอ้ มูลอยู่เสมอ เปน็ การปอ้ งกันการสญู หายและถกู ทาลายของขอ้ มลู 3. ติดตั้งโปรแกรมตรวจสอบและกาจดั ไวรัส วิธีการนี้สามารตรวจสอบ และป้องกันไวรสั คอมพวิ เตอร์ได้ระดับหนึ่งแตไ่ ม่ใช่เปน็ การปอ้ งกันไดท้ ้งั หมด เพราะว่าไวรัสคอมพวิ เตอรไ์ ดม้ กี ารพฒั นาอยู่ตลอดเวลา 4. การตดิ ตัง้ ไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าที่ป้องกันบุคคลอน่ื บุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพอื่ขโมยหรอื ทาลายขอ้ มูล เปน็ ระยะท่ีทาหน้าที่ปอ้ งกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกบั เครอื ข่ายอินเทอรเ์ นต็ 5. การใช้รหสั ผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษาความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดต้ังระบบเครือข่ายจะต้องมีการกาหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อ่ืนที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใชเ้ ครือขา่ ยไดห้ ากเปน็ ระบบทตี่ อ้ งการความปลอดภยั สงู กค็ วรมีการเปล่ียนรหสั ผา่ นบ่อย ๆ เป็นระยะ ๆ อย่างต่อเนอื่ ง
Search
Read the Text Version
- 1 - 11
Pages: