1. ความหมายของสารสนเทศบนเครือข่าย 4. การบกุ รกุ ระบบเครือข่าย 2. คณุ สมบตั ดิ า้ นความปลอดภยั 5. การดแู ลรักษาความปลอดภยั ของสารสนเทศบนเครอื ขา่ ย สารสนเทศบนเครอื ขา่ ย 3. รปู แบบการทาลายสารสนเทศ บนเครอื ขา่ ย
1. ความหมายของสารสนเทศบนเครอื ขา่ ย
สารสนเทศ หมายถึง ขอ้ มลู ทีไ่ ด้ผ่านกระบวนการประมวลผลแล้วอาจใช้วธิ ีงา่ ยๆ เชน่ หาคา่ เฉลี่ยโดยใช้เทคนคิ ขัน้ สูง เช่น วิจยั ดาเนนิ งาน เปน็ ต้นเพอื่ เปลย่ี นแปลงสภาพขอ้ มลู ท่วั ไปใหอ้ ยใู่ นรูปทม่ี ีความสัมพันธ์หรือมคี วามเก่ยี วข้องกนั เพอ่ื นาไปใชป้ ระโยชน์ในการตัดสนิ ใจให้คาตอบปัญหาตา่ งๆ ได้สารสนเทศประกอบด้วยขอ้ มูลเอกสาร เสยี ง หรอื รูปตา่ งๆ แต่จัดเนอื้ เรอื่ งให้อยใู่ นรูปแบบทมี่ ีความหมาย สารสนเทศไมใ่ ช่จากัดเฉพาะเพยี งตัวเลขเพยี งอย่างเดียวเท่าน้ัน
ระบบสารสนเทศ หมายถึง ระบบของการจัดเก็บประมวลผลข้อมูลโดยอาศัยบุคคลและเทคโนโลยีสารสนเทศในการดาเนินการ เพ่ือให้ได้สารสนเทศท่ีเหมาะสมกับงานหรือภารกิจแต่ละอย่างหรือระบบสารสนเทศเป็นการนาข้อมูลมาจัดกระทาให้เป็นหมวดหมู่ มีระเบียบแบบแผน เพ่ือสะดวกต่อการค้นคืนหรือการเลือกใช้ในการตัดสินใจและการดาเนินงานขององค์กร
2. คณุ สมบัตดิ ้านความปลอดภัย ของสารสนเทศบนเครอื ขา่ ย
2. ความคงสภาพ (Integrity) กฎของความคงสภาพ เป็นข้อกาหนดเพ่ือใช้ควบคุมความถูกต้องของฐานข้อมูล ซ่ึงจะป้องกันไม่ให้ข้อมูลผิดจากความเป็นจริง จะควบคุมข้อมูลที่เป็นคีย์หลักของรีเลชันให้มีข้อมูลที่ไม่ซ้ากันและมีค่าที่ไม่เป็นค่าว่าง ข้อมูลที่เกิดการสูญเสียความคงสภาพของข้อมูล เกิดมาจากหลายสาเหตุ เชน่ การเพิ่ม การลบ หรือการแกไ้ ขข้อมูลในรีเลช่ันหน่ึงที่มีความสัมพันธ์กับรีเลชั่นอื่น ซึ่งทาให้เกิดความไม่สอดคล้องกันของข้อมูลระหว่างรเี ลชั่นทเี่ ก่ียวข้องกนั
1. ความลับ (Confidentiality) ในทางคอมพวิ เตอร์หมายถึงการรับรองว่าจะมีการเก็บข้อมูลไวเ้ ปน็ ความลับ และผทู้ มี่ สี ิทธ์ิเท่าน้ันจึงจะเข้าถงึข้อมลู นน้ั ได้ เนื่องจากขอ้ มูลบางอยา่ งในองค์กรมคี วามสาคัญ และไมส่ ามารถเปดิ เผยตอ่ บคุ คลภายนอกองค์กรได้ ช่วยลดความเสี่ยงตอ่ การถกู คกุ คามของระบบ ถือเปน็ การปกปอ้ งความม่ันคงปลอดภยั ของระบบและตวั องคก์ รเอง สว่ นประกอบ 2 สว่ นทส่ี าคญั ที่จะช่วยทาใหข้ ้อมูลนัน้ เปน็ ความลบั ไดก้ ็คอื การกาหนดสิทธ์ิ และการพสิ ูจนต์ ัวตน ซงึ่ อาจทาไดห้ ลายวธิ ี ได้แก่ การใช้รหสั ผ่านในการเขา้ ถึงขอ้ มลู , ลายเซน็ ดจิ ติ อล, SSL
3. ความพร้อมใช้งาน (Availability) ความสามารถในการใช้ข้อมูลหรือทรัพยากรเม่ือต้องการความพร้อมใช้งานเป็นส่วนหน่ึงของความมั่นคงของระบบ(Reliability) เน่ืองจากการทร่ี ะบบไม่พร้อมใช้งานกจ็ ะแย่พอๆกับการที่ไมม่ ีระบบเลย ส่วนหนึ่งของความพร้อมใช้งานที่เก่ียวข้องกับการรักษาความปลอดภัยคืออาจมีผู้ไม่ประสงค์ดีพยายามท่ีจะทาให้ไม่สามารถเข้าถึงข้อมูลได้โดยการทาให้ระบบไม่สามารถใช้งานได้ การออกแบบระบบน้ันส่วนใหญ่จะใชข้ อ้ มูลทางด้านสถิติเก่ียวกับรูปแบบหรือพฤติกรรมในการใช้งานระบบของผู้ใช้ ระบบจะถูกออกแบบเพ่อื ใหเ้ หมาะกบั สภาพแวดล้อมดงั กล่าว
3. รูปแบบการทาลายสารสนเทศบนเครอื ขา่ ย
1. การต่อต้านการทางานของระบบ (Interruption) ทาใหร้ ะบบ เสยี หายจนไม่สามารถทาหนา้ ท่ีของมนั เองไดต้ ามปกติ หรอื อย่างเตม็ ประสิทธภิ าพ เชน่• การทาลายสว่ นใดส่วนหนง่ึ ของฮารด์ แวร์• การลบสว่ นใดส่วนหนึ่งของโปรแกรม หรือ ไฟลข์ ้อมลู ทาให ้การทางานผดิ ปกติ หรือ ไมส่ ามารถทางานไดเ้ ลย• การเปลี่ยนแปลง แก้ไขโปรแกรม manager ที่จาเป็นตอ่ การ ทางานของ ระบบปฏิบัตกิ าร ทาให้ระบบปฏิบัตไิ มส่ ามารถ หาไฟล์จาเป็นตอ่ การทางานได้
2. การลักลอบเข้ามาในระบบ (Interception) คือการท่ีมีการเข้ามา ในระบบและดาเนินกิจกรรมต่าง ๆ โดยไม่ได้รับอนุญาต การ ลักลอบน้ันอาจจะโดยตวั โปรแกรมหรอื โดยบุคคลใดโดยตรง เชน่• มีโปรแกรมลักลอบเขา้ มาในระบบและคัดลอกไฟล์ขอ้ มลู เปน็ ความลบั• บุคคลเข้ามาขโมยข้อมูล ในระหว่างการส่ือสารภายใน ระบบเครือข่าย โดยใช้วธิ ีการดกั ดขู อ้ มลู• การเปลี่ยนแปลงแก้ไขข้อมูลโดยไม่ได้รับอนุญาต คือการเปล่ียนแปลงแก้ไข ข้อมูลท่ี สาคัญในระบบโดยไมไ่ ด้รับอนุญาต
4. การบุกรกุ ระบบเครือขา่ ย
1. แพ็กเก็ตสนิฟเฟอร์ ขอ้ มลู ที่ 2. ไอพีสปูฟงิ (IP Spoonfing)คอมพิวเตอร์สง่ ผา่ นเครอื ขา่ ยนั้นจะถูกแบง่ ย่อยเปน็ หมายถึง การทผ่ี บู้ กุ รกุ อย่นู อกเครือข่ายแลว้กอ้ นเล็ก ๆ ทเ่ี รียกวา่ “แพก็ เกต็ (Packet)” แอพ แกล้งทาเปน็ ว่าเปน็ คอมพิวเตอร์ทเ่ี ชอื่ ถือได้พลิเคชนั หลายชนิดจะสง่ ขอ้ มูลโดยไมเ่ ขา้ รหัส (Trusted) โดยอาจจะใช้ไอพีแอดเดรส(Encryption) หรอื ในรปู แบบเคลียร์เทก็ ซ์ (Clear เหมือนกับทีใ่ ช้ในเครอื ข่าย หรอื อาจจะใชไ้ อพีText) ดงั นน้ั ขอ้ มูลอาจจะถกู คดั ลอกและโพรเซส แอดเดรสขา้ งนอกท่ีเครือข่ายเช่อื ว่าเป็นโดยแอพพลเิ คชันอนื่ กไ็ ด้ คอมพวิ เตอรท์ ่เี ช่อื ถือได้ หรอื อนญุ าตให้เข้าใช้ ทรพั ยากรในเครอื ข่ายได้ โดยปกตแิ ล้วการ โจมตแี บบไอพีสปฟู งิ เป็นการเปลย่ี นแปลง หรือ เพ่ิมขอ้ มลู เขา้ ไปในแพ็กเกต็ ทรี่ บั ส่งระหวา่ ง ไคลเอนท์และเซิรฟ์ เวอร์
3. การโจมตรี หสั ผ่าน (Password Attacks) 4. การโจมตีแบบ Man-in-the-หมายถึงการโจมตที ่ผี ้บู กุ รุกพยายามเดา Middle นน้ั ผโู้ จมตตี ้องสามารถเข้าถึงแพก็ เก็ตรหัสผ่านของผใู้ ชค้ นใดคนหนึ่ง ซึง่ วธิ ีการเดา ท่ีสง่ ระหว่างเครอื ขา่ ยได้ เช่น ผโู้ จมตอี าจอยู่ที่น้นั ก็มหี ลายวิธี เชน่ บรทู๊ ฟอรช์ (Brute- ISP ซึง่ สามารถตรวจจบั แพ็กเก็ตท่รี ับสง่Force) ,โทรจันฮอรส์ (Trojan Horse) , ไอ ระหวา่ งเครือขา่ ยภายในและเครอื ข่ายอน่ื ๆพีสปฟู งิ , แพ็กเก็ตสนิฟเฟอร์ เป็นตน้ การ โดยผา่ น ISP การโจมตนี จี้ ะใช้ แพก็ เกต็ สนฟิเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลอง เฟอร์เปน็ เคร่ืองมือเพ่ือขโมยขอ้ มลู หรอื ใช้เซสถกู รหัสผา่ นเรอื่ ย ๆ จนกวา่ จะถกู ซ่นั เพือ่ แอ็กเซสเครอื ขา่ ยภายใน หรอื วิเคราะห์ การจราจรของเครือขา่ ยหรือผใู้ ช้
5. การโจมตีแบบดไี นล์ออฟเซอร์วสิ 6. โทรจนั ฮอร์ส เวิร์ม และไวรสัหรือ DOS (Denial-of Service) หมายถงึ หมายถงึ โปรแกรมทที่ าลายระบบคอมพวิ เตอร์การโจมตเี ซริ ฟ์ เวอรโ์ ดยการทาใหเ้ ซริ ฟ์ เวอร์ โดยแฝงมากบั โปรแกรมอื่น ๆ เชน่ เกม สกรนีนนั้ ไม่สามารถใหบ้ รกิ ารได้ ซ่ึงปกติจะทาโดย เวฟเวอร์ เปน็ ต้นการใช้รีซอร์สของเซริ ์ฟเวอร์จนหมด หรอื ถงึขีดจากดั ของเซิร์ฟเวอร์ ตัวอย่างเชน่ เวบ็เซิรฟ์ เวอร์ และเอฟทีพีเซิรฟ์ เวอร์ การโจมตีจะทาไดโ้ ดยการเปิดการเชอ่ื มตอ่(Connection) กบั เซริ ์ฟเวอรจ์ นถึงขดี จากดัของเซิร์ฟเวอร์ ทาใหผ้ ้ใู ชค้ นอืน่ ๆ ไม่สามารถเขา้ มาใชบ้ รกิ ารได้
5. การดูแลรกั ษาความปลอดภัย สารสนเทศบนเครอื ขา่ ย
ในระบบเครือข่ายน้ันมีผู้ร่วมใช้เป็นจานวนมาก ดังนั้นจึงมีทั้งผู้ท่ีประสงค์ดีและประสงค์ร้ายควบคู่กันไป ส่ิงที่พบเห็นกันบ่อยๆ ในระบบเครือข่ายก็คืออาชญากรรมทางด้านเครือข่ายคอมพิวเตอร์หลายประเภทด้วยกัน เช่น พวกท่ีคอยดักจับสัญญาณผู้อ่ืนโดยการใช้เครื่องมือพิเศษจ๊ัมสายเคเบลิ แลว้ แอบบันทกึ สญั ญาณ พวกแฮกเกอร์ (Hackers)
1. การระมดั ระวงั ในการใชง้ าน การติดไวรัสมักเกิดจากผใู้ ช้ไปใชแ้ ผน่ ดิสก์รว่ มกบั ผู้อ่นืแลว้ แผ่นนนั้ ติดไวรสั มา หรืออาจตดิ ไวรัสจากการดาวนโ์ หลดไฟลม์ าจากอินเทอร์เนต็ 2. หมั่นสาเนาข้อมูลอยู่เสมอ เป็นการป้องกนั การสญู หายและถกู ทาลายของข้อมูล
3. ตดิ ตง้ั โปรแกรมตรวจสอบและกาจัดไวรสั วิธีการนี้สามารตรวจสอบ และป้องกนั ไวรสั คอมพิวเตอร์ได้ระดับหนง่ึ แตไ่ ม่ใช่เปน็ การปอ้ งกันได้ทั้งหมด เพราะว่าไวรัสคอมพิวเตอรไ์ ด้มี การพัฒนาอยู่ตลอดเวลา 4. การติดตงั้ ไฟร์วอลล์ (Firewall) ไฟรว์ อลล์จะทาหนา้ ที่ปอ้ งกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือขา่ ยในองค์กรเพื่อขโมยหรอื ทาลายข้อมลู เปน็ ระยะท่ีทาหน้าที่ปอ้ งกนั ขอ้ มลู ของเครือข่ายโดยการควบคุมและตรวจสอบการรับสง่ ขอ้ มลู ระหวา่ งเครือขา่ ยภายในกับเครอื ขา่ ยอินเทอร์เน็ต
5. การใชร้ หสั ผา่ น (Username & Password) การใช้รหสั ผา่ นเปน็ ระบบรักษาความปลอดภัยข้ันแรกที่ใชก้ ันมากท่สี ดุ เม่ือมกี ารติดตั้งระบบเครอื ขา่ ยจะต้องมกี ารกาหนดบญั ชผี ู้ใช้และรหสั ผา่ นหากเปน็ ผูอ้ ่ืนที่ไมท่ ราบรหัสผ่านก็ไมส่ ามารถเข้าไปใช้เครอื ข่ายได้หากเปน็ ระบบท่ตี ้องการความปลอดภยั สงู กค็ วรมีการเปลี่ยนรหัสผ่านบอ่ ย ๆ เป็นระยะ ๆ อย่างตอ่ เนอ่ื ง
หมายเหตุ Firewall จะควบคุมสิทธิ์ และติดตามการใช้งาน เช่น กาหนดให้บคุ คลภายนอกเข้ามาใช้ได้ในกรอบที่จากัด และเมอ่ื เข้ามากจ็ ะตดิ ตามการใช้งาน หากมีความพยายามจะใชเ้ กินสทิ ธ์ิ เช่น การ ลอ็ กออนไปยังเคร่อื งท่ไี มม่ ีสทิ ธกิ์ จ็ ะป้องกนั ไว้ ขณะเดียวกนั อาจเป็นตัวตรวจสอบเอกสารหรือขอ้ มูลบางอยา่ ง เชน่ จดหมาย หรือแฟ้มข้อมลู ระบบของ Firewall มีหลายระดับตั้งแตก่ ารใช้อปุ กรณ์สอ่ื สาร เช่น เราเตอรท์ าหนา้ ทเี่ ป็น Firewall เพื่อควบคมุการตดิ ตอ่ สอื่ สาร หรอื ป้องกนั ผู้แปลกปลอม จนถึงขั้นการใชค้ อมพิวเตอรท์ ่ีมีซอฟตแ์ วร์ Firewall อันทรงประสทิ ธภิ าพ
จัดทาโดยนางสาวชนกิ านต์ สนธิโพธิ์ปวส.2 คอมพวิ เตอร์ธุรกจิ .1
Search
Read the Text Version
- 1 - 23
Pages: