Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

10

Published by emosingza, 2018-09-07 03:18:45

Description: 10

Search

Read the Text Version

วชิ าการส่ือสารและข้อมูลเครือข่ายหน่วย 10 การดูแลรักษาและความ ปลอดภัยระบบเครือข่าย จดั ทาโดย นายวริษฐ์ หวงั พง่ึ เดช แผนกคอมพวิ เตอร์ธุรกจิ วทิ ยาลยั อาชีวศึกษาเพชรบุรี

1. ความหมายของสารสนเทศบนเครือขา่ ยตอบ ระบบสารสนเทศเป็นงานท่ีต้องใช้ส่วนประกอบหลายอย่าง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ให้เกิดประโยชนไ์ ด้1. ฮาร์ดแวร์ ฮารด์ แวร์เป็นองค์ประกอบสาคัญของระบบสารสนเทศ หมายถึง เคร่ืองคอมพิวเตอร์อุปกรณ์รอบข้าง รวมท้ังอุปกรณ์สื่อสารสาหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่นเครอื่ งพมิ พ์ เครอื่ งกราดตรวจเมือ่ พิจารณาเคร่อื งคอมพิวเตอร์ สามารถแบ่งเป็น 3 หนว่ ย คือ-หน่วยรบั ขอ้ มลู (input unit) ไดแ้ ก่ แผงแป้นอกั ขระ เมาส์-หน่วยประมวลผลกลาง (Central Processing Unit : CPU)-หนว่ ยแสดงผล (output unit) ไดแ้ ก่ จอภาพ เครื่องพมิ พ์การทางานของเคร่ืองคอมพิวเตอร์ เมื่อเปรียบเทียบกับมนุษย์ จะพบว่าคล้ายกัน กล่าวคือ เมื่อมนษุ ยไ์ ด้รบั ขอ้ มูลจากประสาทสัมผสั ก็จะสง่ ใหส้ มองในการคิด แลว้ สงั่ ให้มกี ารโต้ตอบ2 . ซอฟต์แวร์ ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์เป็นองค์ประกอบที่สาคัญประการท่ีสอง ซ่ึงก็คือลาดับขั้นตอนของคาส่ังที่จะส่ังงานให้ฮาร์ดแวร์ทางาน เพ่ือประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใชง้ าน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงาน ซอฟต์แวร์ควบคุมระบบงานซอฟต์แวร์สาเร็จ และซอฟต์แวร์ประยุกต์สาหรับงานต่างๆ ลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้าน้ี ผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานที่ง่ายข้ึน โดยมีรูปแบบการติดต่อท่ีสื่อความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟิกกับผู้ใช้ที่เรียกว่า กุย (Graphical User Interface : GUI) ส่วนซอฟต์แวร์สาเร็จที่มีใช้ในท้องตลาดทาให้การใช้งานคอมพิวเตอร์ในระดับบุคคลเป็นไปอย่างกว้างขวาง และเริ่มมีลักษณะส่งเสริมการทางานของกลุ่มมากขึ้น ส่วนงานในระดับองค์กรส่วนใหญ่มักจะมีการพัฒนาระบบตามความต้องการโดยการวา่ จ้าง หรือโดยนักคอมพิวเตอรท์ ่ีอยู่ในฝา่ ยคอมพวิ เตอร์ขององค์กร เปน็ ตน้ซอฟตแ์ วร์ คือ ชุดคาสงั่ ที่สั่งงานคอมพิวเตอร์ แบง่ ออกได้หลายประเภท เชน่1. ซอฟต์แวร์ระบบ คือ ซอฟต์แวร์ที่ใช้จัดการกับระบบคอมพิวเตอร์ และอุปกรณ์ต่างๆ ที่มีอยู่ในระบบ เชน่ ระบบปฏบิ ัตกิ ารวนิ โดว์ ระบบปฏบิ ัตกิ ารดอส ระบบปฏิบตั กิ ารยูนิกซ์2. ซอฟต์แวร์ประยุกต์ คือ ซอฟต์แวร์ที่พัฒนาข้ึนเพื่อใช้งานด้านต่างๆ ตามความต้องการของผู้ใช้เช่น ซอฟต์แวร์กราฟิก ซอฟตแ์ วร์ประมวลคา ซอฟต์แวร์ตารางทางาน ซอฟต์แวร์นาเสนอขอ้ มลู

3. ข้อมูล ข้อมูล เป็นองค์ประกอบท่ีสาคัญอีกประการหนึ่งของระบบสารสนเทศ อาจจะเป็นตัวชี้ความสาเร็จหรือความล้มเหลวของระบบได้ เน่ืองจากจะต้องมีการเก็บข้อมูลจากแหล่งกาเนิดข้อมูลจะต้องมีความถูกต้อง มีการกล่ันกรองและตรวจสอบแล้วเท่าน้ันจึงจะมีประโยชน์ ข้อมูลจาเป็นจะต้องมีมาตรฐาน โดยเฉพาะอย่างยิ่งเม่ือใช้งานในระดับกลุ่มหรือระดับองค์กร ข้อมูลต้องมีโครงสร้างในการจัดเก็บทเ่ี ป็นระบบระเบยี บเพอ่ื การสบื ค้นที่รวดเรว็ มีประสิทธภิ าพ4. บุคลากร บุคลากรในระดับผู้ใช้ ผู้บริหาร ผู้พัฒนาระบบ นักวิเคราะห์ระบบ และนักเขียนโปรแกรม เป็นองค์ประกอบสาคัญในความสาเร็จของระบบสารสนเทศ บุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสท่ีจะใช้งานระบบสารสนเทศและระบบคอมพิวเตอร์ได้เต็มศักยภาพและคุ้มค่ายิ่งมากข้ึนเท่านั้น โดยเฉพาะระบบสารสนเทศในระดับบุคคลซ่งึ เครือ่ งคอมพิวเตอร์มีขดี ความสามารถมากขึ้น ทาให้ผู้ใช้มีโอกาสพัฒนาความสามารถของตนเองและพัฒนาระบบงานได้เองตามความต้องการ สาหรับระบบสารสนเทศในระดับกลุ่มและองค์กรท่ีมีความซับซ้อนจะต้องใช้บุคลากรในสาขาคอมพิวเตอร์โดยตรงมาพัฒนาและดูแลระบบงาน5. ขน้ั ตอนการปฏิบตั งิ านขั้นตอนการปฏิบัติงานท่ีชัดเจนของผู้ใช้หรือของบุคลากรท่ีเก่ียวข้องก็เป็นเรื่องสาคัญอีกประการหน่ึง เม่ือได้พัฒนาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับข้ันตอนในขณะท่ีใช้งานก็จาเป็นต้องคานึงถึงลาดับขั้นตอนการปฏิบัติของคนและความสัมพันธ์กับเครื่อง ท้ังในกรณีปกติและกรณีฉุกเฉิน เช่น ขั้นตอนการบันทึกข้อมูล ข้ันตอนการประมวลผล ข้ันตอนปฏิบัติเมื่อเคร่ืองชารุดหรือข้อมลู สญู หาย และขัน้ ตอนการทาสาเนาข้อมลู สารองเพ่ือความปลอดภัย เป็นต้น ส่ิงเหล่านี้จะต้องมกี ารซกั ซอ้ ม มีการเตรยี มการ และการทาเอกสารคมู่ อื การใชง้ านทชี่ ดั เจน

2. คุณสมบัตดิ ้านความปลอดภยั ของสารสนเทศบนเครือขา่ ยตอบ ความปลอดภยั ระบบสารสนเทศ1. ความม่นั คงปลอดภัย (Security) 1.1. ความมั่นคงปลอดภัยทางกายภาพ (Physical Security) 1.1.1. การป้องกนั การเข้าถงึ เขา้ ใช้ ส่ิงของ สถานที่ โดยไมไ่ ดร้ ับอนญุ าต 1.2. ความมน่ั คงปลอดภยั สว่ นบุคคล (Personal Security) 1.2.1. การป้องกันทเี่ กยี่ วข้องกบั บุคคลหรอื กล่มุ บคุ คล 1.3. ความมน่ั คงปลอดภัยในการปฏบิ ตั งิ าน (Operation Security) 1.3.1. การปอ้ งกนั รายละเอียดต่าง ๆ เกยี่ วกบั กิจกรรมขององค์กร 1.4. ความมั่นคงปลอดภัยในการติดต่อส่ือสาร (Communication Security) 1.4.1. การปอ้ งกนั ส่อื ท่ใี ช้ในการสอ่ื สาร รวมถึงข้อมลู ท่สี ง่ 1.5. ความมน่ั คงปลอดภยั ของเครอื ข่าย (Network Security) 1.5.1. การป้องกันองคป์ ระกอบ การเช่อื มตอ่ และข้อมูลในเครอื ขา่ ย 1.6. ความมั่นคงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การปอ้ งกนั สารสนเทศในระบบงานคอมพวิ เตอรข์ ององคก์ ร2. การรักษาความปลอดภยั คอมพวิ เตอรแ์ ละเครอื ขา่ ย 2.1. ดา้ นกายภาพ 2.1.1. การเข้าถึงเคร่อื งคอมพิวเตอร์และอุปกรณ์โดยตรง 2.1.2. การเขา้ ถงึ ระบบโดยตรงเพ่อื การขโมย แก้ไข ทาลายขอ้ มูล 2.2. ดา้ นคอมพิวเตอร์แมข่ า่ ยและลูกขา่ ย 2.2.1. การเขา้ ถงึ คอมพวิ เตอร์แมข่ ่ายทีไ่ ม่ได้ป้องกนั 2.2.2. การเข้าถึงคอมพวิ เตอรแ์ ม่ขา่ ยที่มีชอ่ งโหว่ 2.2.3. การโจมตีเคร่ืองแม่ข่ายเพ่ือไม่ให้สามารถใช้การได้ หรือทาให้ประสิทธิภาพ ลดลง 2.2.4. การเข้าถงึ คอมพวิ เตอร์ลูกข่ายเพื่อขโมย แกไ้ ข ทาลายข้อมูลผใู้ ช้ภายในองคก์ ร 2.3. ด้านอปุ กรณ์เครือขา่ ย 2.3.1. ปอ้ งกันการโจมตีแบบ MAC Address Spoofing 2.3.2. ปอ้ งกนั การโจมตแี บบ ARP Spoof / Poisoning

2.3.3. ป้องกนั การโจมตแี บบ Rogue DHCP 2.3.4. ปอ้ งกนั การโจมตรี ะบบ LAN และ WLAN 2.4. ด้านข้อมลู 2.4.1. ข้อมลู องค์กร ข้อมูลพนกั งาน ข้อมลู ลกู ค้า 2.4.2. การควบคมุ การเขา้ ถึงจากระยะไกล 2.4.3. การป้องกันการโจมตแี บบ Cross-Site Scripting3. คุณสมบตั ิ ความปลอดภยั ขอ้ มลู 3.1. ความลบั (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพรอ้ มใช้งาน (Availability)4. แนวคิดอื่นๆ เกี่ยวกบั การรกั ษา ความปลอดภัยข้อมูล 4.1. ความเปน็ ส่วนบคุ คล (Privacy) 4.2. การระบุตัวตน (Identification) 4.3. การพิสจู นท์ ราบตวั ตน (Authentication) 4.3.1. สง่ิ ที่คุณรู้ (Knowledge Factor) 4.3.2. ส่งิ ที่คณุ มี (Possession Factor) 4.3.3. สิ่งที่คณุ เป็น (Biometric Factor) 4.4. การอนญุ าตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การห้ามปฏเิ สธความรบั ผดิ ชอบ (Non-repudiation)5. ภัยคกุ คาม (Threat) 5.1. ประเภทของภยั คุกคาม 5.2. แนวโนม้ การโจมตี6. เคร่อื งมือรกั ษาความปลอดภยั

3. รูปแบบการทาลายสารสนเทศบนเครอื ขา่ ยตอบ การรกั ษาความมนั่ คงปลอดภัยด้านไอซที ี ประกอบดว้ ยการรักษาคุณค่าพ้ืนฐาน สามประการได้แก่1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลที่ไม่ได้รับอนญุ าตอยา่ งถูกต้อง และถา้ มีการขโมยข้อมลู ไปแล้วน้ันก็ไม่สามารถอ่านหรือทาความเข้าใจข้อมูลน้ันได้ การเข้ารหัสข้อมูล (Cryptography หรือEncryption) เป็นการจัดข้อมูลในรูปแบบท่ีไม่สามารถอ่านได้· ตัวอย่างเช่น การซื้อขายสินค้าบนอินเทอร์เน็ต หรือ E-Commerce ในกระบวนการรับส่งข้อมูลหรอื ชาระเงินจะใช้การเขา้ รหัสขอ้ มูล2. ความคงสภาพ (Integrity)· รักษาความถกู ตอ้ งของขอ้ มูลและปอ้ งกนั ไม่ให้มกี ารเปลย่ี นแปลงขอ้ มูลโดยไม่ไดร้ ับอนุญาต· มีการควบคุม ดูแล สิทธิ์ในการเข้าถึงข้อมูลและถ้ามีการเข้าถึงข้อมูลได้ สามารถทาอะไรได้บ้างเช่น อ่านได้อยา่ งเดียว หรือ อา่ นและเขยี นได้· ตัวอยา่ งเช่น หนังสอื พมิ พ์รายงานข่าววา่ อาจมีการกอ่ การรา้ ยเกิดขนึ้ ซึง่ ข่าวน้ีร่ัวมาจากสานักข่าวกรองรัฐบาล แต่เน่ืองจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการท่ีผิดจึงรายงานข่าวนี้ได้มาจากแหล่งข่าวอ่นื แต่เนื้อขา่ วยงั เหมือนเดมิ ซง่ึ เป็นการคงสภาพ ของขอ้ มลู แตแ่ หล่งข้อมูลเปลีย่ นไปกลไกในการรกั ษาความคงสภาพของข้อมลู มี 2 สว่ นคอื1.การป้องกัน (Prevention)· พยายามที่จะเปล่ียนแปลงข้อมูลโดยไม่ได้รับอนุญาต และ ใช้การพิสูจน์ตัวตน(Authentication)และ การควบคุมการ เข้าถงึ (Access Control)· พยายามเปลี่ยนแปลงข้อมูลในรูปแบบที่ไม่ถูกต้องหรือ ได้รับอนุญาต ใช้กลไกลการตรวจสอบสทิ ธิ์ (Authorization)2.การตรวจสอบ (Detection)· เปน็ กลไกตรวจสอบข้อมลู วา่ ยงั คงมีความเช่ือถอื ไดอ้ ยู่หรือไม่ เชน่ แหล่งที่มาของข้อมลู· การ ป้องกันข้อมูล การตรวจสอบทาได้ยากข้ึนอยู่กับสมมติฐานและ ความน่าเช่ือถือของแหล่งทีม่ า

3. ความพรอ้ มใช้งาน (Availability)· ความสามารถในการใช้ข้อมูลหรือทรัพยากรเมื่อต้องการ และเป็นส่วนหน่ึงของความม่ันคง(Reliability)· ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆ กับการไม่มีระบบอาจมีผู้ไม่ประสงค์ดีพยายามที่จะทาให้ขอ้ มูลไมส่ ามารถเขา้ ถึงได้โดยทาให้ระบบไมส่ ามารถใช้งานได้· ความพยายามที่จะทาลายความพร้อมใช้งานเรียกว่า การโจมตีแบบปฏิเสธการให้บริการ(Denialof Service :DoS)การรกั ษาความปลอดภยั ของข้อมูลและระบบข้อมูล โดยมอี งคป์ ระกอบ ดงั นี้-การรักษาความลับ (Confidentiality) การรับรองว่าจะมีการเก็บรักษาข้อมูลไว้เป็นความลับและจะมีเพยี งผูม้ ีสิทธเิ ท่าน้ันท่จี ะสามารถเขา้ ถึงขอ้ มลู เหลา่ นั้นได้-การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกกระทาการใดๆ อันมีผลให้เกิดการเปลยี่ นแปลงหรอื แกไ้ ขจากผู้ซึง่ ไมม่ สี ทิ ธิ ไมว่ ่าการกระทานนั้ จะมีเจตนาหรือไมก่ ต็ าม-การรักษาเสถียรภาพของระบบ (Availability) คือการรับรองได้ว่าข้อมูลหรือระบบเทคโนโลยีสารสนเทศท้ังหลายพร้อมที่จะให้บริการในเวลาท่ีตอ้ งการใชง้ าน-การตรวจสอบตัวตน (Authentication) คือข้ันตอนการยืนยันความถูกต้องของหลักฐาน(Identity) ทีแ่ สดงว่าเปน็ บุคคลที่กล่าวอ้างจรงิ ในทางปฏบิ ัตจิ ะแบง่ ออกเป็น 2 ขน้ั ตอน คือ1.การระบุตัวตน (Identification) คือข้ันตอนท่ีผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้(username)2.การพิสูจน์ตัวตน (Authentication) คือขั้นตอนท่ีตรวจสอบหลักฐานเพ่ือแสดงว่าเป็นบุคคลท่ีกล่าวอา้ งจริง

4. การบุกรกุ ระบบเครือขา่ ยตอบ วิธีการโจมตรี ะบบเครอื ขา่ ยคอมพิวเตอร์การโจมตีเครือข่ายแมว้ า่ ระบบเครือขา่ ยคอมพิวเตอร์ จะเป็นเทคโนโลยที ่นี า่ อัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคมุ หรือปอ้ งกันทีด่ ี การโจมตหี รอื การบกุ รุกเครือข่าย หมายถึง ความพยายามท่ีจะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทาให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทาให้ข้อมูลเป็นเท็จ (RepudiationAttack) ซง่ึ จะกระทาโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามท่ีจะบุกรุกเครือข่ายเพ่ือลักลอบข้อมูลที่สาคัญหรอื เขา้ ใช้ระบบโดยไม่ไดร้ บั อนญุ าต1 แพ็กเก็ตสนิฟเฟอร์ ข้อมูลท่ีคอมพิวเตอร์ส่งผ่านเครือข่ายน้ันจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ท่ีเรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption)หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังน้ัน ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอนื่ ก็ได้2 ไอพีสปูฟงิ ไอพสี ปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บกุ รุกอย่นู อกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่ายหรอื อาจจะใช้ไอพีแอดเดรสข้างนอกท่ีเครอื ข่ายเชื่อว่าเป็นคอมพิวเตอร์ท่ีเชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปล่ียนแปลง หรือเพิม่ ขอ้ มูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่ส่ือสารกันในเครือข่าย การที่จะทาอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพ่ือให้ส่งแพ็กเก็ตไปยงั เคร่ืองของผบู้ ุกรกุ หรืออีกวิธีหน่ึงคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลท่ีเป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันน้ันผ่านทางอีเมล์ หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันไดโ้ ดยใชข้ ้อมลู ดังกล่าว3 การโจมตีรหัสผ่าน การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีท่ีผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหน่ึง ซ่ึงวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งท่ีการโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมี

สิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธ์ิเพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหมเ่ พ่อื เปน็ ประตหู ลงั (Back Door) และใช้สาหรับการเข้าระบบในอนาคต4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเขา้ ถึงแพก็ เกต็ ทสี่ ่งระหว่างเครือขา่ ยได้ เชน่ ผู้โจมตีอาจอยูท่ ี่ ISP ซ่ึงสามารถตรวจจับแพ็กเก็ตท่ีรับส่งระหว่างเครือข่ายภายในและเครือข่ายอ่ืน ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพ่ือขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวเิ คราะห์การจราจรของเครือข่ายหรอื ผู้ใช้5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service)หมายถงึ การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจากัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเช่ือมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจากัดของเซิร์ฟเวอร์ ทาให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้ 6 โทรจันฮอร์สเวริ ์ม และไวรัส คาว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคาท่ีมาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ท่ีชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแลว้ ถอนทัพกลับ พอชาวโทรจันออกมาดเู หน็ มา้ โครงไม้ท้งิ ไว้ และคดิ วา่ เป็นของขวัญที่กรีซท้ิงไว้ให้ จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูใหก้ บั ทหารกรีกเขา้ ไปทาลายเมอื งทรอย สาหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์สหมายถึงดปรแกรมที่ทาลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอ่ืน ๆ เช่น เกม สกรีนเวฟเวอร์ เปน็ ต้น5. การดแู ลรกั ษาความปลอดภยั สารสนเทศบนเครือข่ายตอบ 1. การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผน่ นนั้ ตดิ ไวรสั มา หรืออาจติดไวรสั จากการดาวนโ์ หลดไฟลม์ าจากอินเทอร์เนต็2. หม่ันสาเนาขอ้ มูลอยเู่ สมอ เป็นการปอ้ งกันการสูญหายและถกู ทาลายของข้อมูล3. ติดต้ังโปรแกรมตรวจสอบและกาจัดไวรัส วิธีการน้ีสามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ท้ังหมด เพราะว่าไวรัสคอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา

4. การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าที่ป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพ่ือขโมยหรือทาลายข้อมูล เป็นระยะท่ีทาหน้าท่ีป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับสง่ ขอ้ มูลระหว่างเครือข่ายภายในกบั เครือขา่ ยอนิ เทอร์เนต็5.การใช้รหสั ผ่าน (Username & Password) การใช้รหสั ผ่านเป็นระบบรักษาความปลอดภยั ขนั้ แรกท่ีใช้กนั มากท่ีสดุ เมื่อมีการติดตงั้ ระบบเครือข่ายจะต้องมีการกาหนดบญั ชีผ้ใู ช้และรหสั ผ่านหากเป็นผ้อู ่ืนที่ไมท่ ราบรหสั ผา่ นก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็นระบบท่ีต้องการความปลอดภยั สงู ก็ควรมีการเปล่ียนรหสั ผา่ นบอ่ ย ๆ เป็นระยะ ๆ อย่างต่อเน่ือง