More Related Content
PPTX
ไวรัสคอมพิวเตอร์และการป้องกัน PPT
PPTX
learningunitonesciencecomputer4 PDF
PPT
PPTX
เครือข่ายคอมพิวเตอร์ บทที่ 4 PDF
PDF
What's hot
PPT
PPTX
นาวสาวชลดา ฟับประโคน ชคพ2/2 เลขที่2 PPTX
PPTX
PDF
การออกแบบระบบรักษาความมั่นคง PDF
เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์ PPTX
PPTX
PDF
PDF
PDF
การป้องกันและระบบความปลอดภัย PDF
PDF
PPTX
PPS
PDF
PDF
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8 DOCX
ใบความรู้ 3 เรื่องอุปกรณ์การสื่อสาร Similar to Chap9 1
PPT
Chapter 8 computer&society law PPT
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง PDF
Computer network security PDF
PDF
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย) PPT
Ch10_Comsecurity_52 Ch10_Comsecurity_52Ch10_Comsecurity_52 Ch10_Comsecurity_52 PPTX
PDF
PDF
PDF
PPTX
PPT
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1 PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1 PDF
PDF
PDF
PDF
Chap9 1
- 1.
บทที่ 9ระบบรักษาความปลอดภัยและระบบชำระเงิน (Security and Payment Systems) - 2.
ส่วนที่ 1การรักษาความปลอดภัยในคอมพิวเตอร์ (Computer Security) - 3.
สาเหตุเ บื้องต้นของการที่จะต้องมีมาตรการรักษาความปลอดภัยในคอมพิวเตอร์ คือการที่คอมพิวเตอร์มีการเชื่อมโยงเป็นระบบเครือข่าย โดยเฉพาะระบบเครือข่ายอินเทอร์เน็ต ก็ย่อมที่จะเกิดความเสี่ยงต่อการถูกลักลอบหรือโจรกรรมข้อมูลได้ Hacker คือ ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้น Cracker คือ ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อขโมยข้อมูล หรือทำลายข้อมูลคนอื่นโดยผิดกฎหมาย - 4.
- 5.
1. ภัยคุกคามด้านความปลอดภัย (Security Threats) 1.1 ภัยคุกคามบนระบบเครือข่าย (Denial of Service) ภัยคุกคามต่อระบบเครือข่ายในองค์จากผู้ที่ไม่พึงประสงค์ โดยอาจจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดการทำงานโดยไม่ทราบสาเหตุ หรือมีการทำงานที่เพิ่มมากขึ้นต่อเนื่องตลอดเวลา จนกระทั่งผู้ใช้ไม่สามารถใช้งานได้ แบ่งเป็น 2 ประเภท คือ Spamming or E-Mail Bormbing Viruses, Worms and Trojan Horses - 6.
Spamming or E-MailBormbing ภัยคุกคามในลักษณะนี้ หมายถึงวิธีการที่ Hacker ส่ง E-Mail เป็นจำนวนมากมาพร้อมกันในคราวเดียวจนทำให้ Mailbox เต็ม ซึ่งไม่เพียงแต่ทำให้การติดต่อสื่อสารระบบ E-Mail เสียหายแล้ว ยังส่งผลให้การแลกเปลี่ยนข้อมูลต่างๆต้องหยุดชะงักลงได้ หลายคนสับสนคำว่า Mail Spam กับคำว่า Mail Bomb จุดประสงค์ของ Mail Spam นั้นผู้ส่งส่วนใหญ่ต้องการโฆษณาบริการต่างๆที่ตัวเองมี ส่วนจุดประสงค์หลักของ Mail Bomb คือการก่อกวนผู้รับหรือระบบเมล์ของเครื่องข่ายนั้นๆ Mail Spam เป็นการส่งอีเมล์แต่ละฉบับไปหาคนจำนวนมาก ส่วน Mail Bomb เป็นการเมล์จำนวนมากไปหาคนๆหนึ่งหรือระบบเมล์ใด ระบบเมล์หนึ่ง - 7.
Viruses, Worms andTrojan Horses ไวรัสคอมพิวเตอร์ จัดว่าเป็นโปรแกรมคอมพิวเตอร์ประเภทหนึ่ง ที่มีหน้าที่คอยทำลายซอฟแวร์ หรือโปรแกรมต่างๆภายในเครื่องคอมพิวเตอร์หรือระบบเครือข่ายขององค์กรซึ่งการแพร่กระจายอาจมาทาง E-mail หรือ ทางเว็บไซต์ - Parasitic Virus ไวรัสประเภทนี้จะเริ่มทำงาน และจำลองตัวเองเมื่อมีการเรียกใช้งานไฟล์ที่ติดไวรัส - Boot Sector Virus ไวรัสประเภทนี้จะฝังตัวเองลงไปใน Boot Sector แทนที่คำสั่งที่ใช้ในการเริ่มต้นการทำงานของเครื่องคอมพิวเตอร์ เมื่อเปิดเครื่องคอมพิวเตอร์ขึ้นใช้งาน ไวรัสประเภทนี้ก็จะโหลดตัวเองเข้าไปที่หน่วยความจำก่อนที่จะโหลดระบบปฎิบัติการ หลังจากนั้นจะสำเนาตัวเองไปฝังอยู่กับไฟล์อื่นๆด้วย - 8.
Viruses, Worms andTrojan Horses - Stealth Virus ไวรัสประเภทเป็นไวรัสที่มีความสามารถในการเปลี่ยนแปลงตัวเอง ( พรางตัว ) ให้อยู่ในรูปแบบที่โปรแกรมป้องกันไวรัสต่างๆตรวจมาพบ และเมื่อติดไปกับโปรแกรมใดแล้วจะทำให้โปรแกรมนั้นมีขนาดใหญ่ขึ้นเรื่อยๆ - Polymorphic Virus ไวรัสประเภทนี้จะมีการเปลี่ยนแปลงตัวเองทุกครั้งที่มันติดต่อไปยังเครื่องคอมพิวเตอร์ มีการสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ - Macro Virus ไวรัสประเภทนี้จะมีผลกับ Macro Application เมื่อผู้ใช้เรียกใช้ไฟล์ที่มีไวรัสติดมาด้วย จะทำให้ไวรัสไปฝังตัวอยู่ที่หน่วยความจำจนเต็ม ทำให้คอมพิวเตอร์ทำงานช้าลง - 9.
Viruses, Worms andTrojan Horses - Worms จัดเป็นไวรัสประเภทหนึ่งที่จะติดต่อกันทางอินเทอร์เน็ต สามารถแพร่กระจายไปได้อย่างรวดเร็ว โดยคัดลอกตัวมันเองซ้ำแล้วใช้ระบบเครือข่ายเป็นสื่อในการแพร่กระจาย ซึ่งโดยทั่วไปมากับ E-Mail - Trojan Horses เป็นไวรัสที่มีโครงสร้างไม่เหมือนไวรัสทั่วไป โดยสามารถหลบหลีกการตรวจหาได้ และหลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมธรรมดาทั่วไป ซึ่งเมื่อผู้ใช้เรียกใช้งานโปรแกรมนั้น ไวรัสม้าโทรจันก็จะทำงานโดยจะดักจับรหัสผ่าน และส่งกลับไปให้ผู้สร้าง เพื่อที่จะสามารถเจาะระบบป้องกันเข้ามาสู่เครือข่ายภายในองค์กรได้ - 10.
1.2 การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต (Unauthorized Accedd) เป็นภัยคุกคามด้วยการเข้าไปยังเครือข่ายขององค์กรต่างๆ โดยไม่ได้รับอนุญาตจากองค์กรนั้น ซึ่งเป็นการเข้าไปสู่เครือข่ายที่ผิดกฎหมาย และอาจจะมีจุดประสงค์ในการโจรกรรมข้อมูลต่างๆ แบ่งเป็น 2 ประเภท คือ - 11.
Passive Unauthorized Accessเป็นการลอบฟังข้อมูลที่ส่งผ่านเครือข่ายโดย Hacker จะไม่ทำอะไรต่อระบบ นอกจากลอบฟังข้อมูล (Sniffing) เพียงอย่างเดียว Active Unauthorized Access เป็นภัยคุกคามโดยมีจุดประสงค์ต้องการที่จะเปลี่ยนแปลงข้อมูลบางอย่างภายในองค์กร เช่น เปลี่ยนแปลงข้อมูลเงินฝากธนาคาร นอกจากนั้นยังใช้วิธีการทีเรียกว่า Spoofing คือ การส่งข้อมูลออกไปโดยผู้รับข้อมูลนั้นจะไม่รู้ว่าเป็นข้อมูลที่ Hacker ส่งมา แต่จะเข้าใจผิดว่าเป็นข้อมูลที่ส่งจากบุคคลที่มีชื่อตามข้อมูลที่ส่งมา - 12.
1.3 การโจรกรรมและการปลอมแปลง (Theft and Fraud) เป็นภัยคุกคามที่เริ่มมาจากพนักงานของบริษัทที่ต้องการจะคัดลอกซอฟแวร์ที่ถูกกฎหมายของบริษัทเพื่อนำกลับไปใช้ที่บ้าน หรือนำไปให้คนอื่น แต่ตัวซอฟแวร์ที่คัดลอกไม่สามารถที่จะคัดลอกลิขสิทธิ์ (License) ของซอฟแวร์ได้ ทำให้กลายเป็นซอฟแวร์ที่ผิดกฎหมายไป Theft เป็นการโจรกรรมข้อมูลของบริษัท Fraud เป็นการเปลี่ยนแปลงข้อมูลต่างๆของบริษัท - 13.
2. เทคโนโลยีสำหรับระบบรักษาความปลอดภัย2.1 ด้านการรักษาความปลอดภัยให้กับเครือข่ายขององค์กร หมายถึง การป้องกันไม่ให้บุคคลภายนอกสามารถเข้ามาภายในเครือข่ายขององค์กรได้ ซึ่งมีทั้งหมด 5 วิธี 1. การควบคุมการเข้าถึงทางกายภาพ (Physical Access Control) หมายถึง การรักษาความปลอดภัยให้กับสถานที่ปฏิบัติงานเพื่อป้องกันไม่ให้บุคคลที่ไม่พึงประสงค์เข้าไปได้ เช่น มีการติดตั้งเครื่องรูดบัตรเข้าออกของพนักงาน การติดตั้งกล้องวงจรปิด วิธีการที่ใช้อยู่ในปัจจุบัน ได้แก่ - 14.
- 15.
2 . การควบคุมการเข้าถึงทางตรรกะ (Logical Access Control) หมายถึง การรักษาความปลอดภัยให้กับองค์กรจากบุคคลที่ไม่พึงประสงค์ที่ต้องการจะเข้ามายังเครือข่ายขององค์กรด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย แบ่งได้เป็น 3 ระดับ Possession หมายถึง การพิสูจน์ความเป็นเจ้าของ เช่น บัตรนักศึกษาจะมีรูปเจ้าของบัตรติดอยู่เพื่อแสดงว่าเป็นเจ้าของบัตรตัวจริง เป็นระดับการป้องกันที่อ่อนที่สุด Knowledge ในระดับนี้จะเป็นการนำความรู้มาเป็นส่วนประกอบในการพิสูจน์ตัวบุคคล เช่น โปรแกรม Login ซึ่งจะต้องมีการป้อน ชื่อผู้ใช้ และรหัสผ่านก่อนเข้าไปใช้งาน Trait ในระดับนี้จะเป็นการนำเอาลักษณะเฉพาะของแต่ละบุคคล เช่น ลายนิ้วมือ มาพิสูจน์ตัวบุคคล - 16.
ตัวอย่าง การควบคุมการเข้าถึงทางตรรกะ Firewalls หมายถึงโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่นำมาติดตั้งบนคอมพิวเตอร์ หรือเราเตอร์ที่มีหน้าที่จัดการ และควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร พื้นฐานการทำงาน คือ Firwalls จะดูรายละเอียดของตัวควบคุมของข้อมูลที่ได้รับ หรือส่งออกไปภายนอกองค์กรเสียก่อน แล้วทำการตัดสินใจว่าจะให้ข้อมูลนั้นผ่านไปได้หรือไม่ - 17.
3. การตรวจสอบการเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต(Detecting Unauthorized Access) ในการติดต่อสื่อสารกันบนเครือข่ายอินเทอร์เน็ต คงเป็นไปไม่ได้ที่จะห้ามไม่ให้เข้ามาที่เครือข่ายขององค์กร ดังนั้นสิ่งที่สำคัญสำหรับองค์กร คือ การเอาใจใส่กับการรักษาความปลอดภัยโดยตรวจสอบตลอดเวลาว่า บุคคลที่ต้องการเข้ามานั้นเข้ามาแบบถูกต้อง หรือไม่ถูกต้อง ซึ่งการตรวจสอบการเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาตนั้นมีด้วยกัน 2 วิธี คือ - 18.
Audit Logs เป็นการตรวจสอบการใช้งานจากรายละเอียดการใช้งานของผู้ใช้ในองค์กรแต่ละคน (Log File) - 19.
Entrapment Server หรือ Honeypots เป็นวิธีที่ใช้ในการตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยพยายามดึงดูด Hacker ให้เข้ามายัง Server ที่จัดไว้ให้ เพื่อไม่ให้เข้าไปยังเครือข่ายจริงขององค์กร - 20.
- 21.
4. การป้องกันภัยคุกคามจากไวรัส (Virus Protection) จัดเป็นภัยคุกคามที่พบบ่อยที่สุด ดังนั้นการป้องกันภัยคุกคามจากไวรัสจึงเป็นสิ่งที่องค์กรต่างๆจะขาดเสียมิได้ วิธีการที่ใช้กันอยู่ คือ การติดตั้งโปรแกรมป้องกันไวรัส เพื่อทำการตรวจสอบไฟล์ที่อยู่บนคอมพิวเตอร์ และกำจัดออกไป นอกจากนั้นยังต้องมีการอัพเดทโปรแกรมป้องกันไวรัสอย่างสม่ำเสมออีกด้วย - 22.
- 23.
- 24.
5. การป้องกันภัยคุกคามในเครือข่ายไร้สาย (Wireless Security) ในปัจจุบันการทำ E-Commerce ผ่านเครือข่ายไร้สายเริ่มได้รับความนิยมเพิ่มขึ้น จึงต้องมีการรักษาความปลอดภัยให้กับข้อมูลที่ส่งผ่านเครือข่ายไร้สาย เนื่องจากภัยคุกคามความปลอดภัยในเครือข่ายไร้สายสามารถทำได้ง่ายกว่าเครือข่ายแบบมีสาย แนวทางการรักษาความปลอดภัยให้กับเครือข่ายไร้สาย คือ การติดตั้ง Firewalls ให้กับเกตเวร์ของเครือข่ายไร้สาย (Wireless Gateway) - 25.
2. เทคโนโลยีสำหรับระบบรักษาความปลอดภัย2.2 ด้านการรักษาความปลอดภัยให้กับข้อมูลที่ส่งผ่านเครือข่าย หมายถึง การป้องกันไม่ให้ข้อมูลต่างๆที่ถูกส่งผ่านเครือข่ายถูกโจรกรรมหรือนำไปดัดแปลง แก้ไข ซึ่งจะก่อให้เกิดความเสียหายแก่การดำเนินธุรกิจขององค์กรได้ สำหรับมาตรการการรักษาความปลอดภัยของข้อมูล ซึ่งมีทั้งหมด 5 มาตรการ คือ 1. มาตรการการรักษาความลับของข้อมูล (Confidentiality) 2. มาตรการการรักษาความถูกต้องของข้อมูล (Integrity) 3. มาตรการการระบุตัวบุคคล (Authentication) 4. มาตรการการป้องกันการปฏิเสธความรับผิดชอบ (Non-Repudiation) 5. มาตรการการระบุอำนาจหน้าที่ (Authorization)