Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore บท10

บท10

Published by 6032040049, 2018-09-04 00:09:08

Description: บท10

Search

Read the Text Version

วิชาการสือ่ สารและข้อมูลเครอื ขา่ ย บทท1่ี 0 การดแู ลรกั ษาและความปลอดภัยบนระบบเครือข่าย นางสาวมนสั นนั ท์ ย่งิ ยศสอาด แผนกคอมพิวเตอรธ์ ุรกิจ วทิ ยาลัยอาชีวศึกษาเพชรบุรี

1. ความหมายของสารสนเทศบนเครอื ข่ายตอบ ระบบสารสนเทศเปน็ งานทต่ี ้องใช้สว่ นประกอบหลายอย่าง ในการทาให้เกดิ เปน็ กลไกในการนาข้อมลู มาใช้ใหเ้ กดิ ประโยชน์ได้1. ฮาร์ดแวร์ ฮาร์ดแวรเ์ ป็นองค์ประกอบสาคญั ของระบบสารสนเทศ หมายถึง เครอื่ งคอมพิวเตอร์อุปกรณร์ อบขา้ งรวมทงั้ อปุ กรณ์ส่ือสารสาหรบั เชื่อมโยงคอมพวิ เตอร์เข้าเป็นเครอื ขา่ ย เชน่ เครื่องพมิ พ์ เคร่ืองกราดตรวจเมอ่ื พิจารณาเครอื่ งคอมพวิ เตอร์ สามารถแบ่งเปน็ 3 หน่วย คือ-หน่วยรับข้อมลู (input unit) ไดแ้ ก่ แผงแป้นอกั ขระ เมาส์-หน่วยประมวลผลกลาง (Central Processing Unit : CPU)-หนว่ ยแสดงผล (output unit) ได้แก่ จอภาพ เคร่ืองพมิ พ์การทางานของเคร่อื งคอมพวิ เตอร์ เมื่อเปรยี บเทียบกบั มนุษย์ จะพบว่าคล้ายกัน กล่าวคือ เมื่อมนุษยไ์ ด้รับข้อมูลจากประสาทสัมผสั ก็จะสง่ ใหส้ มองในการคดิ แล้วสง่ั ใหม้ ีการโตต้ อบ2 . ซอฟต์แวร์ ซอฟตแ์ วร์หรือโปรแกรมคอมพวิ เตอรเ์ ป็นองคป์ ระกอบท่สี าคัญประการที่สอง ซงึ่ ก็คือลาดับขั้นตอนของคาสัง่ ทีจ่ ะสงั่ งานใหฮ้ าร์ดแวร์ทางาน เพ่อื ประมวลผลขอ้ มลู ให้ไดผ้ ลลัพธ์ตามความตอ้ งการของการใช้งาน ในปัจจบุ นั มีซอฟตแ์ วรร์ ะบบปฏบิ ตั งิ าน ซอฟตแ์ วรค์ วบคมุ ระบบงาน ซอฟต์แวร์สาเรจ็ และซอฟตแ์ วรป์ ระยุกต์สาหรับงานต่างๆ ลักษณะการใช้งานของซอฟตแ์ วร์กอ่ นหน้านี้ ผ้ใู ชจ้ ะตอ้ งตดิ ตอ่ ใชง้ านโดยใชข้ ้อความเป็นหลกั แต่ในปจั จบุ ันซอฟต์แวร์มลี ักษณะการใช้งานทีง่ ่ายข้ึน โดยมรี ูปแบบการติดตอ่ ท่ีส่ือความหมายให้เข้าใจง่าย เช่น มีส่วนประสานกราฟิกกบั ผูใ้ ช้ที่เรียกว่า กยุ (Graphical User Interface : GUI) สว่ นซอฟตแ์ วรส์ าเร็จทมี่ ีใช้ในทอ้ งตลาดทาให้การใชง้ านคอมพวิ เตอร์ในระดบั บุคคลเป็นไปอย่างกว้างขวาง และเรมิ่ มลี กั ษณะส่งเสริมการทางานของกลุ่มมากข้ึน ส่วนงานในระดับองค์กรสว่ นใหญ่มักจะมกี ารพฒั นาระบบตามความตอ้ งการโดยการวา่ จา้ ง หรือโดยนักคอมพวิ เตอร์ทอ่ี ยู่ในฝ่ายคอมพิวเตอรข์ ององค์กร เป็นต้นซอฟตแ์ วร์ คอื ชุดคาสั่งท่ีสง่ั งานคอมพิวเตอร์ แบ่งออกไดห้ ลายประเภท เชน่1. ซอฟต์แวรร์ ะบบ คอื ซอฟต์แวร์ที่ใช้จดั การกบั ระบบคอมพวิ เตอร์ และอปุ กรณ์ตา่ งๆ ทีม่ ีอย่ใู นระบบ เชน่ระบบปฏิบตั ิการวนิ โดว์ ระบบปฏิบตั กิ ารดอส ระบบปฏิบัตกิ ารยูนิกซ์2. ซอฟต์แวรป์ ระยุกต์ คอื ซอฟตแ์ วรท์ พ่ี ัฒนาข้ึนเพอื่ ใชง้ านด้านตา่ งๆ ตามความต้องการของผูใ้ ช้ เช่น ซอฟตแ์ วร์กราฟกิ ซอฟตแ์ วร์ประมวลคา ซอฟตแ์ วร์ตารางทางาน ซอฟต์แวร์นาเสนอขอ้ มลู

3. ข้อมูล ขอ้ มลู เปน็ องค์ประกอบที่สาคัญอีกประการหนึ่งของระบบสารสนเทศ อาจจะเป็นตัวชีค้ วามสาเร็จหรือความลม้ เหลวของระบบได้ เน่อื งจากจะต้องมีการเกบ็ ขอ้ มูลจากแหล่งกาเนดิ ขอ้ มูลจะต้องมคี วามถกู ตอ้ ง มกี ารกลั่นกรองและตรวจสอบแลว้ เทา่ นนั้ จึงจะมีประโยชน์ ข้อมูลจาเป็นจะตอ้ งมีมาตรฐาน โดยเฉพาะอยา่ งยงิ่ เมอื่ ใช้งานในระดบั กลมุ่ หรอื ระดับองค์กร ขอ้ มูลตอ้ งมโี ครงสรา้ งในการจัดเกบ็ ท่ีเป็นระบบระเบียบเพ่อื การสืบค้นทีร่ วดเร็วมีประสิทธภิ าพ4. บคุ ลากร บุคลากรในระดบั ผู้ใช้ ผบู้ รหิ าร ผู้พฒั นาระบบ นักวเิ คราะห์ระบบ และนักเขียนโปรแกรม เป็นองค์ประกอบสาคญั ในความสาเร็จของระบบสารสนเทศ บุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสทจี่ ะใชง้ านระบบสารสนเทศและระบบคอมพิวเตอรไ์ ด้เตม็ ศักยภาพและคุ้มค่ายง่ิ มากข้ึนเท่านั้น โดยเฉพาะระบบสารสนเทศในระดับบุคคลซ่ึงเครือ่ งคอมพิวเตอร์มขี ีดความสามารถมากข้ึน ทาให้ผู้ใช้มีโอกาสพัฒนาความสามารถของตนเองและพัฒนาระบบงานได้เองตามความตอ้ งการ สาหรบั ระบบสารสนเทศในระดบั กลุ่มและองค์กรท่ีมคี วามซบั ซ้อนจะต้องใช้บุคลากรในสาขาคอมพิวเตอร์โดยตรงมาพฒั นาและดูแลระบบงาน5. ขั้นตอนการปฏิบัติงานขนั้ ตอนการปฏิบัตงิ านท่ีชัดเจนของผใู้ ชห้ รือของบุคลากรทเี่ กยี่ วขอ้ งก็เป็นเรื่องสาคญั อีกประการหนึ่ง เม่ือไดพ้ ฒั นาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับขั้นตอนในขณะที่ใช้งานก็จาเป็นต้องคานึงถึงลาดับขั้นตอนการปฏิบัติของคนและความสัมพนั ธก์ ับเครื่อง ทงั้ ในกรณีปกตแิ ละกรณฉี ุกเฉิน เช่น ขัน้ ตอนการบนั ทกึ ข้อมูล ขัน้ ตอนการประมวลผล ขั้นตอนปฏิบัติเมอื่ เครือ่ งชารุดหรอื ขอ้ มูลสูญหาย และขั้นตอนการทาสาเนาขอ้ มลู สารองเพื่อความปลอดภยั เป็นต้น ส่งิ เหล่าน้จี ะตอ้ งมีการซกั ซ้อม มีการเตรียมการ และการทาเอกสารคูม่ อื การใช้งานที่ชัดเจน

2. คณุ สมบตั ิดา้ นความปลอดภัยของสารสนเทศบนเครือข่ายตอบ ความปลอดภยั ระบบสารสนเทศ1. ความม่นั คงปลอดภัย (Security) 1.1. ความมัน่ คงปลอดภัยทางกายภาพ (Physical Security) 1.1.1. การปอ้ งกนั การเข้าถึง เขา้ ใช้ สิ่งของ สถานที่ โดยไม่ไดร้ ับอนุญาต 1.2. ความมน่ั คงปลอดภยั ส่วนบุคคล (Personal Security) 1.2.1. การปอ้ งกนั ที่เกย่ี วข้องกับบคุ คลหรือกลมุ่ บคุ คล 1.3. ความมน่ั คงปลอดภัยในการปฏิบตั งิ าน (Operation Security) 1.3.1. การปอ้ งกันรายละเอยี ดตา่ ง ๆ เกี่ยวกบั กิจกรรมขององคก์ ร 1.4. ความมั่นคงปลอดภยั ในการติดต่อสื่อสาร (Communication Security) 1.4.1. การปอ้ งกนั สอ่ื ท่ีใชใ้ นการสอื่ สาร รวมถงึ ข้อมลู ทสี่ ง่ 1.5. ความมนั่ คงปลอดภยั ของเครือขา่ ย (Network Security) 1.5.1. การปอ้ งกันองค์ประกอบ การเชอ่ื มต่อ และขอ้ มูลในเครือข่าย 1.6. ความมน่ั คงปลอดภัยของสารสนเทศ (Information Security) 1.6.1. การป้องกนั สารสนเทศในระบบงานคอมพิวเตอร์ขององคก์ ร2. การรักษาความปลอดภยั คอมพิวเตอรแ์ ละเครือข่าย 2.1. ดา้ นกายภาพ 2.1.1. การเข้าถงึ เครอ่ื งคอมพิวเตอรแ์ ละอปุ กรณโ์ ดยตรง 2.1.2. การเข้าถงึ ระบบโดยตรงเพ่ือการขโมย แกไ้ ข ทาลายข้อมูล 2.2. ด้านคอมพิวเตอร์แมข่ า่ ยและลูกขา่ ย 2.2.1. การเข้าถึงคอมพิวเตอรแ์ มข่ า่ ยทไี่ ม่ไดป้ อ้ งกนั 2.2.2. การเข้าถึงคอมพิวเตอรแ์ มข่ า่ ยทีม่ ชี ่องโหว่ 2.2.3. การโจมตเี ครอ่ื งแมข่ า่ ยเพอ่ื ไมใ่ หส้ ามารถใชก้ ารได้ หรอื ทาใหป้ ระสิทธิภาพลดลง 2.2.4. การเขา้ ถงึ คอมพิวเตอรล์ ูกข่ายเพอ่ื ขโมย แก้ไข ทาลายข้อมลู ผ้ใู ช้ภายในองค์กร 2.3. ด้านอปุ กรณเ์ ครอื ขา่ ย 2.3.1. ป้องกันการโจมตแี บบ MAC Address Spoofing 2.3.2. ปอ้ งกนั การโจมตแี บบ ARP Spoof / Poisoning 2.3.3. ป้องกนั การโจมตแี บบ Rogue DHCP 2.3.4. ปอ้ งกนั การโจมตีระบบ LAN และ WLAN

2.4. ดา้ นข้อมลู 2.4.1. ขอ้ มลู องคก์ ร ข้อมลู พนกั งาน ขอ้ มลู ลกู คา้ 2.4.2. การควบคมุ การเขา้ ถงึ จากระยะไกล 2.4.3. การป้องกนั การโจมตีแบบ Cross-Site Scripting3. คณุ สมบตั ิ ความปลอดภยั ข้อมลู 3.1. ความลบั (Confidentiality) 3.2. ความคงสภาพ (Integrity) 3.3. ความพรอ้ มใช้งาน (Availability)4. แนวคดิ อนื่ ๆ เก่ียวกับการรักษา ความปลอดภยั ข้อมลู 4.1. ความเป็นส่วนบคุ คล (Privacy) 4.2. การระบตุ วั ตน (Identification) 4.3. การพิสูจนท์ ราบตัวตน (Authentication) 4.3.1. สิ่งท่ีคณุ รู้ (Knowledge Factor) 4.3.2. สงิ่ ท่คี ณุ มี (Possession Factor) 4.3.3. สง่ิ ที่คุณเป็น (Biometric Factor) 4.4. การอนุญาตใชง้ าน (Authorization) 4.5. การตรวจสอบได้ (Accountability) 4.6. การหา้ มปฏิเสธความรับผดิ ชอบ (Non-repudiation)5. ภัยคกุ คาม (Threat) 5.1. ประเภทของภัยคกุ คาม 5.2. แนวโนม้ การโจมตี6. เครือ่ งมือรกั ษาความปลอดภัย

3. รปู แบบการทาลายสารสนเทศบนเครอื ข่ายตอบ การรกั ษาความมนั่ คงปลอดภยั ด้านไอซที ี ประกอบดว้ ยการรักษาคุณค่าพน้ื ฐาน สามประการ ไดแ้ ก่1. ความลบั ของขอ้ มูล (Confidentiality) การปกป้องขอ้ มูลไมใ่ ห้ถูกเปดิ เผยตอ่ บุคคลทไ่ี ม่ได้รบั อนุญาตอย่างถูกต้อง และถ้ามีการขโมยข้อมูลไปแล้วนั้นก็ไมส่ ามารถอ่านหรือทาความเข้าใจข้อมลู น้ันได้ การเข้ารหัสข้อมลู(Cryptography หรือEncryption) เปน็ การจดั ข้อมูลในรูปแบบท่ีไม่สามารถอ่านได้· ตัวอยา่ งเช่น การซื้อขายสนิ คา้ บนอนิ เทอรเ์ นต็ หรือ E-Commerce ในกระบวนการรบั สง่ ขอ้ มลู หรือ ชาระเงินจะใช้การเขา้ รหัสขอ้ มลู2. ความคงสภาพ (Integrity)· รักษาความถูกตอ้ งของขอ้ มลู และป้องกนั ไมใ่ ห้มีการเปลย่ี นแปลงข้อมูลโดยไม่ได้รับอนุญาต· มกี ารควบคุม ดแู ล สิทธิใ์ นการเข้าถงึ ข้อมูลและถ้ามีการเขา้ ถงึ ขอ้ มลู ได้ สามารถทาอะไรไดบ้ า้ ง เช่น อ่านได้อย่างเดียว หรือ อ่านและเขียนได้· ตวั อย่างเช่น หนังสือพิมพ์รายงานขา่ ววา่ อาจมกี ารก่อการรา้ ยเกิดขึน้ ซง่ึ ข่าวนร้ี วั่ มาจากสานกั ข่าวกรองรฐั บาล แต่เนอื่ งจากหนงั สือพมิ พไ์ ด้ขา่ วมาด้วยวิธกี ารท่ผี ิดจึงรายงานข่าวนี้ไดม้ าจากแหลง่ ข่าวอืน่ แต่เน้ือขา่ วยังเหมอื นเดิมซ่ึงเป็นการคงสภาพ ของขอ้ มลู แต่แหล่งขอ้ มลู เปล่ียนไปกลไกในการรักษาความคงสภาพของขอ้ มลู มี 2 สว่ นคอื1.การป้องกนั (Prevention)· พยายามที่จะเปลย่ี นแปลงข้อมูลโดยไมไ่ ดร้ บั อนญุ าต และ ใช้การพิสจู นต์ วั ตน(Authentication) และ การควบคุมการ เข้าถงึ (Access Control)· พยายามเปลี่ยนแปลงข้อมูลในรูปแบบที่ไม่ถูกต้องหรือ ได้รับอนุญาต ใช้กลไกลการตรวจสอบสิทธ์ิ(Authorization)2.การตรวจสอบ (Detection)· เป็นกลไกตรวจสอบขอ้ มูลว่ายงั คงมคี วามเชือ่ ถอื ไดอ้ ย่หู รอื ไม่ เช่น แหล่งท่มี าของขอ้ มลู· การ ป้องกันขอ้ มูล การตรวจสอบทาไดย้ ากขน้ึ อยู่กบั สมมติฐานและ ความนา่ เช่อื ถือของแหลง่ ทม่ี า

3. ความพรอ้ มใชง้ าน (Availability)· ความสามารถในการใช้ข้อมลู หรอื ทรัพยากรเมื่อต้องการ และเปน็ ส่วนหนง่ึ ของความมัน่ คง (Reliability)· ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆ กับการไมม่ ีระบบอาจมผี ไู้ มป่ ระสงคด์ พี ยายามที่จะทาให้ข้อมลู ไม่สามารถเขา้ ถึงได้โดยทาให้ระบบไม่สามารถใชง้ านได้· ความพยายามทจ่ี ะทาลายความพรอ้ มใชง้ านเรยี กว่า การโจมตแี บบปฏิเสธการให้บรกิ าร(Denial of Service:DoS)การรกั ษาความปลอดภยั ของขอ้ มูลและระบบขอ้ มูล โดยมีองค์ประกอบ ดังนี้-การรักษาความลบั (Confidentiality) การรับรองว่าจะมกี ารเก็บรักษาข้อมูลไวเ้ ปน็ ความลับและจะมีเพยี งผู้มสี ิทธิเทา่ นั้นทจ่ี ะสามารถเข้าถงึ ขอ้ มลู เหลา่ น้นั ได้-การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกกระทาการใดๆ อันมีผลให้เกิดการเปลี่ยนแปลงหรือแกไ้ ขจากผู้ซงึ่ ไมม่ ีสิทธิ ไม่วา่ การกระทาน้ันจะมีเจตนาหรอื ไม่ก็ตาม-การรกั ษาเสถยี รภาพของระบบ (Availability) คอื การรบั รองได้ว่าขอ้ มลู หรอื ระบบเทคโนโลยีสารสนเทศทง้ั หลายพร้อมทจ่ี ะให้บรกิ ารในเวลาทีต่ อ้ งการใช้งาน-การตรวจสอบตวั ตน (Authentication) คอื ข้นั ตอนการยืนยันความถกู ตอ้ งของหลักฐาน (Identity) ทีแ่ สดงว่าเปน็ บคุ คลที่กล่าวอ้างจรงิ ในทางปฏิบัตจิ ะแบ่งออกเปน็ 2 ขน้ั ตอน คอื1.การระบุตัวตน (Identification) คือข้ันตอนท่ีผู้ใชแ้ สดงหลักฐานว่าตนเองคือใครเชน่ ชือ่ ผู้ใช้ (username)2.การพสิ ูจนต์ ัวตน (Authentication) คอื ข้นั ตอนที่ตรวจสอบหลักฐานเพ่อื แสดงวา่ เป็นบคุ คลท่กี ล่าวอ้างจริง

4. การบุกรุกระบบเครอื ขา่ ยตอบ วธิ กี ารโจมตีระบบเครอื ขา่ ยคอมพวิ เตอร์การโจมตเี ครอื ข่ายแมว้ ่าระบบเครอื ข่ายคอมพวิ เตอร์ จะเป็นเทคโนโลยที นี่ ่าอัศจรรย์ แตก่ ย็ ังมีความเสีย่ งอยมู่ ากถ้าไม่มกี ารควบคุมหรือป้องกนั ทีด่ ี การโจมตีหรือการบกุ รกุ เครือขา่ ย หมายถึง ความพยายามท่ีจะเขา้ ใชร้ ะบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทาให้ระบบไมส่ ามารถใชก้ ารได้ (Deny of ServiceAttack) และการทาใหข้ อ้ มลู เป็นเท็จ (Repudiation Attack) ซึ่งจะกระทาโดยผ้ปู ระสงคร์ า้ ย ผ้ทู ่ีไมม่ ีสทิ ธิ์หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใชเ้ องต่อไปน้ีเป็นรปู แบบต่าง ๆ ท่ีผู้ไม่ประสงคด์ พี ยายามท่จี ะบุกรุกเครอื ข่ายเพอื่ ลักลอบข้อมูลที่สาคญั หรือเขา้ ใช้ระบบโดยไม่ได้รบั อนญุ าต1 แพ็กเกต็ สนฟิ เฟอร์ ข้อมลู ทีค่ อมพิวเตอร์สง่ ผา่ นเครือขา่ ยน้ันจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ทีเ่ รียกว่า “แพ็กเกต็ (Packet)” แอพพลิเคชนั หลายชนดิ จะสง่ ขอ้ มูลโดยไม่เขา้ รหัส (Encryption) หรอื ในรูปแบบเคลียร์เทก็ ซ์(Clear Text) ดงั น้ัน ข้อมลู อาจจะถูกคดั ลอกและโพรเซสโดยแอพพลิเคชนั อนื่ ก็ได้2 ไอพีสปูฟิง ไอพีสปูฟงิ (IP Spoonfing) หมายถึง การท่ีผู้บุกรกุ อย่นู อกเครือขา่ ยแล้วแกล้งทาเป็นว่าเป็นคอมพวิ เตอรท์ เี่ ชื่อถอื ได้ (Trusted) โดยอาจจะใชไ้ อพแี อดเดรสเหมือนกับท่ใี ช้ในเครอื ข่าย หรืออาจจะใช้ไอพีแอดเดรสขา้ งนอกทีเ่ ครอื ขา่ ยเช่ือว่าเปน็ คอมพวิ เตอร์ทเี่ ชอ่ื ถือได้ หรอื อนุญาตให้เขา้ ใช้ทรพั ยากรในเครอื ข่ายได้ โดยปกตแิ ล้วการโจมตีแบบไอพีสปูฟงิ เป็นการเปล่ยี นแปลง หรือเพ่มิ ข้อมลู เข้าไปในแพก็ เก็ตที่รับส่งระหวา่ งไคลเอนท์และเซริ ฟ์ เวอร์ หรือคอมพวิ เตอรท์ ่สี ื่อสารกันในเครอื ขา่ ย การท่ีจะทาอย่างนไี้ ด้ผู้บกุ รกุ จะต้องปรับเราทต์ งิ้ เทเบิ้ลของเราทเ์ ตอร์เพอ่ื ใหส้ ่งแพ็กเก็ตไปยงั เครื่องของผู้บกุ รกุ หรอื อกี วธิ ีหนง่ึ คือการทีผ่ ู้บุกรุกสามารถแก้ไขใหแ้ อพพลิเคชันส่งขอ้ มลู ทีเ่ ป็นประโยชนต์ ่อการเข้าถงึ แอพพลิเคชันน้นั ผา่ นทางอเี มล์ หลังจากน้ันผ้บู ุกรุกก็สามารถเขา้ ใชแ้ อพพลิเคชนั ได้โดยใชข้ ้อมูลดงั กล่าว3 การโจมตีรหัสผา่ น การโจมตีรหัสผา่ น (Password Attacks) หมายถึงการโจมตีท่ีผบู้ ุกรุกพยายามเดารหสั ผา่ นของผใู้ ช้คนใดคนหน่ึง ซงึ่ วิธีการเดาน้ันก็มหี ลายวิธี เช่น บรทู๊ ฟอร์ช (Brute-Force) ,โทรจนั ฮอร์ส(Trojan Horse) , ไอพีสปฟู ิง , แพก็ เก็ตสนฟิ เฟอร์ เปน็ ตน้ การเดาแบบบรูท๊ ฟอร์ช หมายถงึ การลองผิดลองถกู รหัสผ่านเรือ่ ย ๆ จนกว่าจะถกู บ่อยครงั้ ท่กี ารโจมตแี บบบรทู๊ ฟอรช์ ใชก้ ารพยายามลอ็ กอินเขา้ ใช้รีซอรส์ ของเครอื ข่าย โดยถ้าทาสาเร็จผู้บกุ รกุ กจ็ ะมสี ิทธิ์เหมอื นกับเจา้ ของแอค็ เคาท์นั้น ๆ ถา้ หากแอค็ เคาทน์ มี้ สี ทิ ธเ์ิ พียงพอผู้บุกรุกอาจสร้างแอค็ เคาท์ใหม่เพือ่ เปน็ ประตูหลัง (Back Door) และใช้สาหรับการเข้าระบบในอนาคต4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตตี อ้ งสามารถเข้าถงึ แพ็กเกต็ ทีส่ ่งระหว่างเครอื ข่ายได้ เช่น ผูโ้ จมตอี าจอยู่ที่ ISP ซ่ึงสามารถตรวจจับแพ็กเก็ตทีร่ ับส่งระหว่างเครือข่าย

ภายในและเครอื ขา่ ยอน่ื ๆ โดยผา่ น ISP การโจมตีนี้จะใช้ แพ็กเกต็ สนฟิ เฟอรเ์ ปน็ เคร่ืองมือเพ่ือขโมยข้อมูล หรอืใช้เซสซั่นเพื่อแอก็ เซสเครอื ขา่ ยภายใน หรอื วเิ คราะหก์ ารจราจรของเครือข่ายหรอื ผูใ้ ช้5 การโจมตีแบบ DOS การโจมตีแบบดไี นล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตเี ซริ ฟ์ เวอร์โดยการทาให้เซิรฟ์ เวอรน์ ั้นไม่สามารถใหบ้ ริการได้ ซ่ึงปกติจะทาโดยการใชร้ ีซอรส์ ของเซริ ฟ์ เวอร์จนหมด หรือถงึ ขีดจากดั ของเซริ ฟ์ เวอร์ ตวั อยา่ งเช่น เวบ็ เซิรฟ์ เวอร์ และเอฟทีพเี ซริ ์ฟเวอร์ การโจมตีจะทาไดโ้ ดยการเปดิ การเชื่อมต่อ (Connection) กับเซริ ฟ์ เวอรจ์ นถึงขดี จากัดของเซิรฟ์ เวอร์ ทาให้ผ้ใู ช้คนอ่ืน ๆ ไมส่ ามารถเขา้ มาใช้บรกิ ารได้ 6 โทรจนั ฮอรส์ เวิรม์ และไวรสั คาวา่ “โทรจนั ฮอรส์ (Trojan Horse)” น้ีเป็นคาท่ีมาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซงึ่ เปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทพั กลับ พอชาวโทรจนั ออกมาดูเห็นมา้ โครงไมท้ งิ้ ไว้ และคิดว่าเป็นของขวัญที่กรีซท้งิ ไวใ้ ห้จึงนากลบั เขา้ เมอื งไปด้วย พอตกดึกทหารกรกี ทีซ่ ่อนอยใู่ นมา้ โครงไมก้ ็ออกมาและเปดิ ประตใู ห้กับทหารกรกี เข้าไปทาลายเมืองทรอย สาหรับในความหมายของคอมพวิ เตอรแ์ ล้ว โทรจันฮอรส์ หมายถงึ ดปรแกรมที่ทาลายระบบคอมพวิ เตอรโ์ ดยแฝงมากบั โปรแกรมอน่ื ๆ เชน่ เกม สกรีนเวฟเวอร์ เปน็ ต้น5. การดแู ลรกั ษาความปลอดภัยสารสนเทศบนเครอื ข่ายตอบ 1. การระมัดระวังในการใชง้ าน การติดไวรัสมักเกิดจากผู้ใชไ้ ปใชแ้ ผน่ ดิสก์รว่ มกับผู้อน่ื แล้วแผน่ นนั้ ติดไวรสัมา หรืออาจติดไวรัสจากการดาวนโ์ หลดไฟล์มาจากอนิ เทอรเ์ นต็2. หมัน่ สาเนาข้อมลู อยเู่ สมอ เปน็ การป้องกันการสูญหายและถูกทาลายของขอ้ มูล3. ติดตงั้ โปรแกรมตรวจสอบและกาจดั ไวรสั วิธกี ารน้ีสามารตรวจสอบ และป้องกันไวรัสคอมพวิ เตอร์ไดร้ ะดบั หน่ึงแต่ไม่ใชเ่ ปน็ การป้องกันไดท้ ้งั หมด เพราะว่าไวรัสคอมพวิ เตอร์ได้มกี ารพฒั นาอยูต่ ลอดเวลา4. การตดิ ตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลลจ์ ะทาหนา้ ทป่ี ้องกนั บคุ คลอนื่ บกุ รุกเข้ามาเจาะเครือขา่ ยในองคก์ รเพ่ือขโมยหรือทาลายขอ้ มลู เป็นระยะทที่ าหนา้ ท่ีปอ้ งกนั ขอ้ มูลของเครอื ขา่ ยโดยการควบคุมและตรวจสอบการรบั สง่ ข้อมูลระหวา่ งเครือขา่ ยภายในกบั เครอื ขา่ ยอินเทอรเ์ นต็5.การใช้รหัสผ่าน (Username & Password) การใชร้ หสั ผา่ นเป็นระบบรกั ษาความปลอดภัยข้ันแรกทใี่ ช้กนั มากที่สุด เมอ่ื มีการติดต้ังระบบเครือขา่ ยจะต้องมกี ารกาหนดบญั ชผี ู้ใชแ้ ละรหัสผ่านหากเป็นผู้อนื่ ท่ีไม่ทราบรหสั ผา่ นกไ็ ม่สามารถเข้าไปใช้เครอื ข่ายไดห้ ากเปน็ ระบบที่ต้องการความปลอดภัยสูงกค็ วรมีการเปลีย่ นรหสั ผา่ นบอ่ ย ๆ เปน็ ระยะๆ อย่างตอ่ เน่อื ง


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook