Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore หน่วยที่10

หน่วยที่10

Published by 6032040056, 2018-09-06 04:43:30

Description: หน่วยที่10

Keywords: การดูแลรักษาและความปลอดภัย

Search

Read the Text Version

หนว่ ยท่ี 10การดูแลรักษาและความปลอดภยั จดั ทาโดย นางสาวนาฝน สตั ยจ์ รงิ แผนกคอมพวิ เตอรธ์ ุรกจิ

ความหมายของสารสนเทศบนเครอื ขา่ ยระบบสารสนเทศเป็นงานท่ตี ้องใช้สว่ นประกอบหลายอย่างในการทาใหเ้ กิดเป็นกลไกในการนาข้อมลู มาใช้ให้เกดิ ประโยชนไ์ ด้1. ฮารด์ แวรฮ์ าร์ดแวร์เปน็ องค์ประกอบสาคัญของระบบสารสนเทศหมายถงึ เครือ่ งคอมพวิ เตอร์อุปกรณ์รอบข้างรวมทังอุปกรณ์สื่อสารสาหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่ายเช่นเครื่องพิมพ์เคร่ืองกราดตรวจเมื่อพิจารณาเคร่อื งคอมพิวเตอร์สามารถแบ่งเปน็ 3 หนว่ ยคอื-หนว่ ยรบั ข้อมูล (input unit) ได้แกแ่ ผงแปน้ อักขระเมาส์-หนว่ ยประมวลผลกลาง (Central Processing Unit : CPU)-หน่วยแสดงผล (output unit) ไดแ้ ก่จอภาพเครอ่ื งพมิ พ์การทางานของเคร่อื งคอมพิวเตอร์เม่ือเปรียบเทียบกับมนุษย์จะพบว่าคล้ายกันกล่าวคือเมื่อมนุษย์ได้รับข้อมูลจากประสาทสัมผัสกจ็ ะสง่ ให้สมองในการคดิ แลว้ สัง่ ให้มกี ารโต้ตอบ2 .ซอฟต์แวร์ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์เป็นองค์ประกอบท่ีสาคัญประการที่สองซ่ึงก็คือลาดับขันตอนของคาสั่งที่จะสั่งงานให้ฮาร์ดแวร์ทางานเพื่อประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใช้งานในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงานซอฟต์แวร์ควบคุมระบบงานซอฟต์แวร์สาเร็จและซอฟต์แวร์ประยุกต์สาหรับงานต่างๆลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้านีผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลักแต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานที่ง่ายขึนโดยมีรูปแบบการติดต่อที่ส่ือความห มายให้เข้าใจง่ายเช่นมีส่วนประสานกราฟิกกับผู้ใช้ที่เรียกว่ากุย (Graphical User Interface : GUI) ส่วนซอฟต์แวรส์ าเรจ็ ท่ีมีใช้ในท้องตลาดทาให้การใช้งานคอมพิวเตอรใ์ นระดบั บคุ คลเป็นไปอยา่ งกว้างขวางและเร่ิมมีลักษณะส่งเสริมการทางานของกลุ่มมากขึนส่วนงานในระดับองค์กรส่วนใหญ่มักจะมีการพัฒนาระบบตามความตอ้ งการโดยการว่าจ้างหรือโดยนกั คอมพิวเตอร์ที่อยู่ในฝ่ายคอมพวิ เตอรข์ ององค์กรเป็นตน้ซอฟต์แวรค์ ือชดุ คาสง่ั ทีส่ ่ังงานคอมพวิ เตอร์แบ่งออกไดห้ ลายประเภทเชน่1. ซอฟต์แวร์ระบบคือซอฟต์แวร์ท่ีใช้จัดการกับระบบคอมพิวเตอร์และอุปกรณ์ต่างๆท่ีมีอยู่ในระบบเช่นระบบปฏบิ ัติการวินโดวร์ ะบบปฏิบัตกิ ารดอสระบบปฏิบัติการยนู กิ ซ์2. ซอฟต์แวร์ประยุกต์คือซอฟต์แวร์ที่พัฒนาขึนเพื่อใช้งานด้านต่างๆตามความต้องการของผู้ใช้เช่นซอฟต์แวร์กราฟกิ ซอฟตแ์ วรป์ ระมวลคาซอฟต์แวรต์ ารางทางานซอฟต์แวร์นาเสนอข้อมูล

3. ข้อมูลข้อมูลเป็นองค์ประกอบท่ีสาคัญอีกประการหน่ึงของระบบสารสนเทศอาจจะเป็นตัวชีความสาเร็จหรือความล้มเหลวของระบบได้เน่ืองจากจะต้องมีการเก็บข้อมูลจากแหล่งกาเนิดข้อมูลจะต้องมีความถูกต้องมีการกลั่นกรองและตรวจสอบแล้วเท่านันจึงจะมปี ระโยชน์ขอ้ มูลจาเปน็ จะตอ้ งมีมาตรฐานโดยเฉพาะอย่างย่งิ เม่ือใช้งานในระดับกลุ่มหรือระดับองค์กรข้อมูลต้องมีโครงสร้างในการจัดเก็บที่เป็นระบบระเบียบเพ่ือการสืบค้นที่รวดเร็วมีประสิทธภิ าพ4. บุคลากรบุคลากรในระดับผู้ใช้ผู้บริหารผู้พัฒนาระบบนักวิเคราะห์ระบบและนักเขียนโปรแกรมเป็นองค์ประกอบสาคัญในความสาเร็จของระบบสารสนเทศบุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสที่จะใช้งานระบบสารสนเทศและระบบคอมพิวเตอร์ได้เต็มศักยภาพและคุ้มค่ายิ่งมากขึนเท่านันโดยเฉพาะระบบสารสนเทศในระดับบุคคลซ่ึงเครื่องคอมพิวเตอร์มีขดี ความสามารถมากขึนทาให้ผู้ใช้มีโอกาสพัฒนาความสามารถของตนเองและพัฒนาระบบงานได้เองตามความตอ้ งการสาหรับระบบสารสนเทศในระดับกลุ่มและองคก์ รท่ีมีความซบั ซอ้ นจะต้องใช้บคุ ลากรในสาขาคอมพิวเตอร์โดยตรงมาพฒั นาและดแู ลระบบงาน5. ขนั ตอนการปฏบิ ัตงิ านขันตอนการปฏิบัติงานท่ีชัดเจนของผู้ใช้หรือของบุคลากรท่ีเก่ียวข้องก็เป็นเรื่องสาคัญอีกประการหนึ่งเม่ือได้พัฒนาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับขันตอนในขณะท่ีใช้งานก็จาเป็นต้องคานึงถึงลาดับขันตอนการปฏิบัติของคนและความสัมพันธ์กับเคร่ืองทังในกรณีปกติและกรณีฉุกเฉินเช่นขันตอนการบันทึกขอ้ มูลขันตอนการประมวลผลขันตอนปฏิบัติเม่ือเครื่องชารุดหรือข้อมูลสูญหายและขันตอนการทาสาเนาข้อมูลสารองเพื่อความปลอดภัยเป็นต้นสิ่งเหล่านีจะต้องมีการซักซ้อมมีการเตรียมการและการทาเอกสารคู่มือการใช้งานทชี่ ดั เจน คุณสมบตั ดิ า้ นความปลอดภยั ของสารสนเทศบนเครอื ขา่ ยความปลอดภัยระบบสารสนเทศ1. ความมน่ั คงปลอดภัย (Security) 1.1. ความมนั่ คงปลอดภยั ทางกายภาพ (Physical Security) 1.1.1. การป้องกนั การเข้าถึงเขา้ ใช้สง่ิ ของสถานทีโ่ ดยไม่ไดร้ บั อนญุ าต 1.2. ความม่ันคงปลอดภยั สว่ นบคุ คล (Personal Security) 1.2.1. การป้องกนั ท่ีเกีย่ วข้องกับบคุ คลหรือกลมุ่ บุคคล 1.3. ความม่นั คงปลอดภัยในการปฏบิ ตั ิงาน (Operation Security) 1.3.1. การป้องกันรายละเอยี ดต่างๆเก่ียวกบั กจิ กรรมขององค์กร 1.4. ความมนั่ คงปลอดภยั ในการตดิ ต่อสอื่ สาร (Communication Security) 1.4.1. การปอ้ งกันสื่อทใี่ ช้ในการส่ือสารรวมถึงข้อมูลทสี่ ง่

1.5. ความมัน่ คงปลอดภัยของเครือข่าย (Network Security) 1.5.1. การป้องกนั องคป์ ระกอบการเชือ่ มต่อและขอ้ มูลในเครือข่าย 1.6. ความมนั่ คงปลอดภยั ของสารสนเทศ (Information Security) 1.6.1. การป้องกันสารสนเทศในระบบงานคอมพวิ เตอร์ขององคก์ ร2. การรักษาความปลอดภัยคอมพิวเตอร์และเครอื ข่าย 2.1. ด้านกายภาพ 2.1.1. การเขา้ ถึงเครอื่ งคอมพวิ เตอรแ์ ละอุปกรณโ์ ดยตรง 2.1.2. การเขา้ ถึงระบบโดยตรงเพ่ือการขโมยแกไ้ ขทาลายขอ้ มูล 2.2. ดา้ นคอมพวิ เตอร์แม่ขา่ ยและลูกข่าย 2.2.1. การเขา้ ถึงคอมพิวเตอรแ์ ม่ข่ายทไ่ี ม่ได้ปอ้ งกัน 2.2.2. การเขา้ ถงึ คอมพิวเตอรแ์ ม่ข่ายทม่ี ีช่องโหว่ 2.2.3. การโจมตีเครอ่ื งแม่ข่ายเพ่อื ไมใ่ ห้สามารถใช้การไดห้ รือทาให้ประสิทธภิ าพลดลง 2.2.4. การเข้าถงึ คอมพิวเตอร์ลูกข่ายเพอ่ื ขโมยแก้ไขทาลายข้อมลู ผใู้ ช้ภายในองคก์ ร 2.3. ด้านอปุ กรณเ์ ครือข่าย 2.3.1. ปอ้ งกนั การโจมตีแบบ MAC Address Spoofing 2.3.2. ปอ้ งกนั การโจมตแี บบ ARP Spoof / Poisoning 2.3.3. ปอ้ งกนั การโจมตีแบบ Rogue DHCP 2.3.4. ป้องกันการโจมตีระบบ LAN และ WLAN 2.4. ด้านข้อมลู 2.4.1. ข้อมูลองค์กรข้อมูลพนักงานขอ้ มูลลูกคา้ 2.4.2. การควบคมุ การเข้าถงึ จากระยะไกล 2.4.3. การปอ้ งกันการโจมตแี บบ Cross-Site Scripting3. คณุ สมบตั ิความปลอดภยั ขอ้ มูล 3.1. ความลับ (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพร้อมใช้งาน (Availability)4. แนวคิดอืน่ ๆเกยี่ วกบั การรกั ษาความปลอดภัยข้อมลู

4.1. ความเป็นสว่ นบคุ คล (Privacy) 4.2. การระบตุ ัวตน (Identification) 4.3. การพสิ ูจน์ทราบตวั ตน (Authentication) 4.3.1. สง่ิ ทค่ี ณุ รู้ (Knowledge Factor) 4.3.2. สิ่งทค่ี ณุ มี (Possession Factor) 4.3.3. สิ่งท่ีคุณเป็น (Biometric Factor) 4.4. การอนุญาตใช้งาน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การห้ามปฏิเสธความรบั ผิดชอบ (Non-repudiation)5. ภัยคุกคาม (Threat) 5.1. ประเภทของภัยคกุ คาม 5.2. แนวโนม้ การโจมตี6. เครื่องมือรกั ษาความปลอดภยั รปู แบบการทาลายสารสนเทศบนเครอื ขา่ ยการรกั ษาความม่นั คงปลอดภัยดา้ นไอซที ปี ระกอบดว้ ยการรักษาคณุ คา่ พนื ฐานสามประการไดแ้ ก่1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลท่ีไม่ได้รับอนุญาตอย่างถูกต้องและถ้ามีการขโมยข้อมูลไปแล้วนันก็ไม่สามารถอ่านหรือทาความเข้าใจข้อมูลนันได้การเข้ารหัสขอ้ มลู (Cryptography หรือEncryption) เปน็ การจัดขอ้ มูลในรูปแบบทไ่ี มส่ ามารถอ่านได้· ตัวอย่างเช่นการซือขายสินค้าบนอินเทอร์เน็ตหรือ E-Commerce ในกระบวนการรบั ส่งขอ้ มูลหรือชาระเงินจะใชก้ ารเขา้ รหัสขอ้ มูล2. ความคงสภาพ (Integrity)· รักษาความถูกต้องของข้อมูลและปอ้ งกนั ไม่ใหม้ กี ารเปลย่ี นแปลงข้อมลู โดยไม่ไดร้ บั อนญุ าต· มกี ารควบคุมดูแลสิทธ์ิในการเข้าถึงข้อมลู และถ้ามกี ารเข้าถึงข้อมูลได้สามารถทาอะไรได้บ้างเช่นอ่านไดอ้ ยา่ งเดียวหรืออ่านและเขียนได้· ตวั อยา่ งเช่นหนงั สือพิมพ์รายงานข่าววา่ อาจมีการก่อการรา้ ยเกดิ ขนึ ซึง่ ข่าวนรี ัว่ มาจากสานักขา่ วกรองรฐั บาลแต่เนือ่ งจากหนังสอื พมิ พ์ได้ข่าวมาดว้ ยวิธีการทีผ่ ดิ จึงรายงานข่าวนีไดม้ าจากแหลง่ ข่าวอ่ืนแต่เนือข่าวยงั เหมือนเดิมซึ่งเปน็ การคงสภาพของขอ้ มูลแตแ่ หล่งข้อมูลเปล่ยี นไปกลไกในการรกั ษาความคงสภาพของขอ้ มูลมี 2 ส่วนคอื1.การปอ้ งกัน (Prevention)

· พยายามท่ีจะเปล่ียนแปลงขอ้ มลู โดยไม่ได้รบั อนุญาตและใช้การพิสูจน์ตัวตน(Authentication) และการควบคุมการเขา้ ถงึ (Access Control)· พยายามเปลี่ยนแปลงข้อมูลในรูปแบบที่ไม่ถูกต้องหรือได้รับอนุญาตใช้กลไกลการตรวจสอบสิทธ์ิ(Authorization)2.การตรวจสอบ (Detection)· เป็นกลไกตรวจสอบขอ้ มลู วา่ ยังคงมีความเชอื่ ถือไดอ้ ยู่หรอื ไม่เช่นแหล่งท่ีมาของขอ้ มูล· การปอ้ งกนั ข้อมูลการตรวจสอบทาไดย้ ากขนึ อยู่กับสมมติฐานและความน่าเช่อื ถอื ของแหล่งทม่ี า

3. ความพร้อมใชง้ าน (Availability)· ความสามารถในการใช้ข้อมูลหรือทรัพยากรเมอื่ ต้องการและเป็นส่วนหนึ่งของความมน่ั คง (Reliability)· ระบบไม่พร้อมใช้งานก็จะแย่พอๆกับการไม่มีระบบอาจมีผู้ไม่ประสงค์ดีพยายามที่จะทาให้ข้อมูลไม่สามารถเข้าถงึ ไดโ้ ดยทาใหร้ ะบบไมส่ ามารถใช้งานได้· ความพยายามท่ีจะทาลายความพร้อมใช้งานเรียกว่าการโจมตีแบบปฏิเสธการให้บริการ(Denial ofService :DoS)การรักษาความปลอดภัยของขอ้ มลู และระบบขอ้ มลู โดยมีองค์ประกอบดังนี-การรักษาความลบั (Confidentiality) การรับรองว่าจะมีการเกบ็ รักษาข้อมูลไว้เป็นความลบั และจะมีเพยี งผู้มสี ทิ ธิเทา่ นนั ทีจ่ ะสามารถเขา้ ถงึ ขอ้ มูลเหล่านนั ได้-การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกกระทาการใดๆอันมีผลให้เกิดการเปลย่ี นแปลงหรอื แกไ้ ขจากผูซ้ ึ่งไม่มีสทิ ธิไมว่ ่าการกระทานนั จะมเี จตนาหรือไม่กต็ าม-การรักษาเสถียรภาพของระบบ (Availability) คือการรับรองได้ว่าข้อมูลหรือระบบเทคโนโลยีสารสนเทศทังหลายพรอ้ มท่ีจะใหบ้ รกิ ารในเวลาทีต่ ้องการใชง้ าน-การตรวจสอบตัวตน (Authentication) คือขันตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงวา่ เปน็ บคุ คลท่กี ลา่ วอา้ งจริงในทางปฏบิ ตั ิจะแบง่ ออกเป็น 2 ขันตอนคอื1.การระบุตัวตน (Identification) คือขันตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใค รเช่นช่ือผู้ใช้(username)2.การพสิ ูจน์ตวั ตน (Authentication) คอื ขันตอนท่ตี รวจสอบหลักฐานเพ่ือแสดงวา่ เป็นบุคคลที่กล่าวอ้างจริง การบกุ รกุ ระบบเครอื ขา่ ยวิธกี ารโจมตีระบบเครือข่ายคอมพิวเตอร์การโจมตเี ครอื ข่ายแม้วา่ ระบบเครือขา่ ยคอมพิวเตอร์จะเป็นเทคโนโลยีท่ีน่าอัศจรรย์แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดีการโจมตีหรือการบุกรุกเครือข่ายหมายถึงความพยายามที่จะเข้าใช้ระบบ (Access Attack)การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทาให้ระบบไม่สามารถใช้การได้ (Deny ofService Attack) และการทาให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซ่ึงจะกระทาโดยผู้ประสงค์ร้ายผู้ท่ีไม่มีสิทธิห์ รอื อาจเกิดจากความไม่ได้ตังใจของผู้ใชเ้ องต่อไปนเี ป็นรูปแบบต่างๆที่ผไู้ ม่ประสงค์ดีพยายามที่จะบกุ รกุ เครอื ข่ายเพอ่ื ลกั ลอบข้อมลู ทสี่ าคญั หรือเข้าใชร้ ะบบโดยไม่ได้รับอนุญาต

1 แพ็กเก็ตสนิฟเฟอร์ข้อมูลท่ีคอมพิวเตอร์ส่งผ่านเครือข่ายนันจะถูกแบ่งย่อยเป็นก้อนเล็กๆที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนดิ จะส่งขอ้ มูลโดยไม่เขา้ รหัส (Encryption) หรือในรูปแบบเคลยี ร์เทก็ ซ์ (Clear Text) ดังนนั ขอ้ มลู อาจจะถกู คดั ลอกและโพรเซสโดยแอพพลเิ คชันอื่นกไ็ ด้2 ไอพีสปูฟิงไอพีสปูฟิง (IP Spoonfing) หมายถึงการท่ีผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพวิ เตอร์ท่ีเช่ือถอื ได้ (Trusted) โดยอาจจะใชไ้ อพีแอดเดรสเหมือนกับที่ใช้ในเครือขา่ ยหรืออาจจะใช้ไอพีแอดเดรสข้างนอกท่ีเครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ท่ีเช่ือถือได้หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้โดยปกติแล้วการโจมตแี บบไอพีสปูฟิงเปน็ การเปลี่ยนแปลงหรือเพ่ิมข้อมูลเขา้ ไปในแพ็กเก็ตท่ีรบั ส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์หรือคอมพิวเตอร์ท่ีส่ือสารกันในเครือข่ายการท่ีจะทาอย่างนีได้ผู้บุกรุ กจะต้องปรับเราท์ติงเทเบิลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุกหรอื อีกวิธีหน่ึงคือการท่ีผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนันผ่านทางอีเมล์หลังจากนันผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชนั ได้โดยใช้ขอ้ มูลดังกล่าว3 การโจมตีรหัสผ่านการโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่งซึ่งวิธีการเดานันก็มีหลายวิธีเช่นบรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส(Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์เป็นต้นการเดาแบบบรู๊ทฟอร์ชหมายถึงการลองผิดลองถูกรหัสผ่านเรือ่ ยๆจนกว่าจะถูกบ่อยครังทกี่ ารโจมตแี บบบรู๊ทฟอรช์ ใช้การพยายามลอ็ กอินเขา้ ใช้รีซอร์สของเครือข่ายโดยถา้ ทาสาเร็จผู้บกุ รุกก็จะมีสิทธิเ์ หมอื นกบั เจ้าของแอค็ เคาท์นนั ๆถ้าหากแอ็คเคาท์นีมสี ิทธเิ์ พียงพอผู้บกุ รกุ อาจสรา้ งแอ็คเคาทใ์ หมเ่ พื่อเป็นประตูหลงั (Back Door) และใชส้ าหรับการเข้าระบบในอนาคต4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle นันผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตท่ีส่งระหว่างเครือข่ายได้เช่นผู้โจมตีอาจอยู่ที่ ISP ซ่ึงสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือขา่ ยอ่ืนๆโดยผ่าน ISP การโจมตีนีจะใช้แพ็กเก็ตสนิฟเฟอร์เป็นเคร่ืองมือเพื่อขโมยขอ้ มลู หรือใชเ้ ซสซ่นั เพอ่ื แอ็กเซสเครอื ขา่ ยภายในหรือวเิ คราะหก์ ารจราจรของเครือขา่ ยหรอื ผใู้ ช้5 การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิสหรือ DOS (Denial-of Service) หมายถึงการโจมตีเซิร์ฟเวอรโ์ ดยการทาใหเ้ ซริ ์ฟเวอร์นันไม่สามารถใหบ้ ริการได้ซง่ึ ปกติจะทาโดยการใช้รซี อรส์ ของเซริ ์ฟเวอร์จนหมดหรือถึงขดี จากัดของเซริ ฟ์ เวอรต์ ัวอย่างเชน่ เวบ็ เซิรฟ์ เวอรแ์ ละเอฟทพี เี ซิร์ฟเวอรก์ ารโจมตีจะทาได้โดยการเปิดการเช่ือมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจากัดของเซิร์ฟเวอร์ทาให้ผู้ใช้คนอื่นๆไม่สามารถเข้ามาใช้บริการได้ 6 โทรจันฮอร์สเวิร์มและไวรัสคาว่า “โทรจันฮอร์ส (Trojan Horse)” นีเป็นคาท่ีมาจากสงครามโทรจันระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ท่ีชาวกรีกสร้างทิงไว้แล้วซ่อนทหารไวข้ า้ งในแลว้ ถอนทพั กลับพอชาวโทรจนั ออกมาดูเหน็ ม้าโครงไม้ทิงไวแ้ ละคดิ ว่าเป็นของขวัญทีก่ รซี ทิงไว้ให้จึงนากลับเข้าเมืองไปด้วยพอตกดึกทหารกรีกท่ีซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหาร

กรีกเข้าไปทาลายเมืองทรอยสาหรับในความหมายของคอมพิวเตอร์แล้วโทรจันฮอร์สหมายถึงดปรแกรมท่ีทาลายระบบคอมพวิ เตอรโ์ ดยแฝงมากับโปรแกรมอน่ื ๆเช่นเกมสกรนี เวฟเวอรเ์ ป็นตน้ การดแู ลรกั ษาความปลอดภัยสารสนเทศบนเครอื ขา่ ย1. การระมดั ระวังในการใช้งานการติดไวรัสมกั เกิดจากผู้ใช้ไปใชแ้ ผน่ ดิสก์รว่ มกบั ผอู้ น่ื แลว้ แผน่ นนั ติดไวรสั มาหรอื อาจตดิ ไวรสั จากการดาวนโ์ หลดไฟล์มาจากอินเทอรเ์ น็ต2. หม่ันสาเนาขอ้ มลู อยเู่ สมอเป็นการปอ้ งกันการสูญหายและถูกทาลายของขอ้ มลู3. ติดตังโปรแกรมตรวจสอบและกาจัดไวรัสวิธีการนีสามารตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ได้ระดับหนง่ึ แตไ่ มใ่ ช่เปน็ การปอ้ งกนั ไดท้ ังหมดเพราะว่าไวรัสคอมพวิ เตอร์ได้มีการพฒั นาอยตู่ ลอดเวลา4. การติดตังไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทาหน้าท่ีป้องกันบุคคลอ่ืนบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพ่ือขโมยหรือทาลายขอ้ มูลเป็นระยะที่ทาหน้าที่ป้องกันข้อมูลของเครอื ข่ายโดยการควบคุมและตรวจสอบการรับสง่ ข้อมูลระหว่างเครอื ข่ายภายในกบั เครือข่ายอนิ เทอรเ์ นต็5.การใช้รหัสผ่าน (Username & Password) การใช้รหสั ผ่านเป็นระบบรกั ษาความปลอดภัยขันแรกท่ีใช้กนั มากท่ีสดุ เม่อื มีการติดตังระบบเครือข่ายจะต้องมีการกาหนดบัญชีผใู้ ช้และรหัสผ่านหากเป็นผู้อนื่ ท่ีไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็นระบบท่ีต้องการความปลอดภัยสูงก็ควรมีการเปล่ียนรหสั ผา่ นบ่อยๆเป็นระยะๆอย่างตอ่ เนือ่ ง


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook