การตระหน กร ถ งภ ยค กคาม ในระบบเทคโนโลย สารสนเทศ โดย ผศ.ดร.พ พ ฒน พรหมม ว นท 19 ส งหาคม PDF

Description
การตระหน กร ถ งภ ยค กคาม ในระบบเทคโนโลย สารสนเทศ โดย ผศ.ดร.พ พ ฒน พรหมม ว นท 19 ส งหาคม 2553 การตระหน กร ถ งภ ยค กคามในระบบเทคโนโลย สารสนเทศ เทคโนโลย ในป จจ บ นเจร ญก าวหน าจนท าให มน ษย สามารถส อสารถ

Please download to get full document.

View again

of 76
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Information
Category:

Fashion

Publish on:

Views: 23 | Pages: 76

Extension: PDF | Download: 0

Share
Transcript
การตระหน กร ถ งภ ยค กคาม ในระบบเทคโนโลย สารสนเทศ โดย ผศ.ดร.พ พ ฒน พรหมม ว นท 19 ส งหาคม 2553 การตระหน กร ถ งภ ยค กคามในระบบเทคโนโลย สารสนเทศ เทคโนโลย ในป จจ บ นเจร ญก าวหน าจนท าให มน ษย สามารถส อสารถ งก นได อย างรวดเร ว เพ ยงช วพร บตา แม อย ห างไกลคนละซ กโลก อ กท งช วยลดระยะทางระหว างบ คคล ก อให เก ดความเปล ยนแปลงท งในด านเศรษฐก จ ส งคม ว ฒนธรรม หร อแม แต การเม อง ใน ย คป จจ บ นน ต องยอมร บว า มน ษย ไม สามารถใช ช ว ตอย ได โดยปราศจากการส อสาร การตระหน กร ถ งภ ยค กคามในระบบเทคโนโลย สารสนเทศ ด วยเหต น ส งคมออนไลน จ งเป นโลกท ยากต อการควบค ม การกระจายข าวทางส อ อ นเทอร เน ต ท งด านบวกและด านลบ กลายเป นส งท ต องใช ว จารณญาณ ขบค ดพ จารณา ว าเป นเร องจร งหร อส งลวงโลก ค ณประโยชน มากมายท อ นเทอร เน ตมอบให แก มวลมน ษย ย อมมาค ก บภ ยค กคามด านม ด ซ งแฝงเร นเข ามาหลากหลายร ปแบบ จ งควรท ท กคนท เข า ส โลกออนไลน ต องร เท าท น และระว งตนเองให ปลอดภ ย ภ ยค กคามออนไลน ภ ยค กคามออนไลน ม ลแวร (Malware) ค อความไม ปกต ทางโปรแกรม ท ส ญเส ย C (Confidentiality), I (Integrity) และ A (Availability) อย างใดอย างหน ง หร อท งหมด จนเก ดเป นไวร ส เว ร ม โทรจ น สปายแวร Backdoor และ Rootkit การส ญเส ย C (Confidentiality) ค อ ส ญเส ยความล บทางข อม ล การส ญเส ย I (Integrity) ค อ ส ญเส ยความไม เปล ยนแปลงของข อม ล น นค อ ข อม ล ถ กเปล ยนแปลงแก ไข โดยเฉพาะส วนสาค ญท เก ยวโยงก บระบบภายใน ระบบปฏ บ ต การ การส ญเส ย A (Availability) ค อ ส ญเส ยเสถ ยรภาพของระบบปฏ บ ต การ ภ ยค กคามออนไลน ร ปท 2-1 เหต ของป ญหาระบบเคร อข าย ภ ยค กคามออนไลน ไวร สคอมพ วเตอร (computer virus) ค อ โปรแกรมคอมพ วเตอร ท บ กร กเข า ไปในเคร องคอมพ วเตอร โดยไม ได ร บความย นยอมจากผ ใช ส วนมากม กจะม ประสงค ร ายและสร างความเส ยหายให ก บระบบของเคร องคอมพ วเตอร น นๆ บ อยคร งท ผ คนจะส บสนระหว างไวร สก บเว ร ม เว ร มน นจะม ล กษณะของการแพร กระจาย โดยไม ต องพ งพาหะ ส วนไวร สน นจะสามารถแพร กระจายได ก ต อเม อม พาหะน าพาไป เท าน น เช น ทางเคร อข าย หร อทางแผ นด สก โดยไวร สน นอาจฝ งต วอย ก บแฟ มข อม ล และ เคร องคอมพ วเตอร จะต ดไวร สเม อม การเร ยกใช แฟ มข อม ลน น ภ ยค กคามออนไลน หนอนคอมพ วเตอร (computer worm) ค อหน วยย อยลงมาจากไวร สคอมพ วเตอร ปกต แล ว หนอนคอมพ วเตอร จะแพร กระจายโดยไม ผ านการใช งานของผ ใช โดยม นจะค ดลอก และกระจายต วม นเองข ามเคร อข าย เช น ระบบเคร อข าย หร อ อ นเทอร เน ต เป นต น หนอน คอมพ วเตอร สามารถท าลายข อม ลและแบนด ว ทสร างความเส ยหายให ก บคอมพ วเตอร รวมไปถ งการท าให คอมพ วเตอร หย ดท างาน ภ ยค กคามออนไลน ม าโทรจ น (Trojan horse) หมายถ ง โปรแกรมคอมพ วเตอร ท ถ กบรรจ เข าไปใน คอมพ วเตอร เพ อลอบเก บข อม ลของคอมพ วเตอร เคร องน น เช น ข อม ลช อผ ใช รห สผ าน เลขท บ ญช ธนาคาร หมายเลขบ ตรเครด ต และข อม ลส วนบ คคลอ น ๆ โดยส วนใหญ แฮก เกอร จะส งโปรแกรมเข าไปในคอมพ วเตอร เพ อด กจ บข อม ลด งกล าว แล วน าไปใช ในการ เจาะระบบ และเพ อโจมต คอมพ วเตอร, เซ ร ฟเวอร, หร อระบบเคร อข ายอ กท ซ งเป นท ร จ ก ก นในช อการโจมต เพ อ ปฏ เสธการให บร การ (Denial of Services) ภ ยค กคามออนไลน สปายแวร ค อ ประเภทโปรแกรมคอมพ วเตอร ท บ นท กการกระท าของผ ใช บนเคร อง คอมพ วเตอร และส งผ านอ นเทอร เน ตโดยท ผ ใช ไม ได ร บทราบ โปรแกรมแอบด กข อม ลน น สามารถรวบรวมข อม ล สถ ต การใช งานจากผ ใช ได หลายอย างข นอย ก บการออกแบบของ โปรแกรม ซ งส วนใหญ แล วบ นท กเว บไซต ท ผ ใช เข าถ ง และส งไปย งบร ษ ทโฆษณาต างๆ บางโปรแกรมอาจบ นท กว าผ ใช พ มพ อะไรบ าง เพ อพยายามค นหารห สผ าน หร อเลขหมาย บ ตรเครด ต ภ ยค กคามออนไลน ประต หล ง (backdoor) ในทางความม นคงของระบบคอมพ วเตอร หมายถ ง ร ร วของ ระบบร กษาความม นคง ท ผ ออกแบบหร อผ ด แลจงใจท งไว โดยเป นกลไกลล บทาง ซอฟต แวร หร อฮาร ดแวร ท ใช ข ามผ านการควบค มความม นคง แต อาจเป ดทางให ผ ไม ประสงค ด สามารถเข ามาในระบบและก อความเส ยหายได ภ ยค กคามออนไลน Rootkit เป นโปรแกรมท ออกแบบมาเพ อซ อนอ อบเจ กต ต างๆ เช น กระบวนงาน ไฟล หร อ ข อม ลในร จ สทร แม จะเป นโปรแกรมท อาจไม เป นอ นตรายเสมอไป แต ก ถ กน ามาใช ในการ ซ อนก จกรรมท เป นอ นตรายมากข นในป จจ บ น ท าให คอมพ วเตอร ใดๆ สามารถส งสแปม หร อทาการโจมต คอมพ วเตอร เคร องอ นๆ ได โดยท ผ ใช เป าหมายไม สามารถล วงร และ โปรแกรมด านความปลอดภ ยท วไปไม สามารถตรวจจ บได การโจมต แบบอ นๆ ภ ยค กคามออนไลน การโจมต แบบ DoS/DDoS เป นความพยายามโจมต เพ อท าให เคร องคอมพ วเตอร ปลายทางหย ดท างาน หร อส ญเส ยเสถ ยรภาพ หากเคร องต นทาง (ผ โจมต ) ม เคร องเด ยว เร ยกว าการโจมต แบบ Denial of Service (DoS) แต หากผ โจมต ม มากและกระท าพร อมๆ ก น ไม ว าจะโดยต งใจหร อไม ต งใจ จะเร ยกว าการโจมต แบบ Distributed Denial of Service (DDoS) ด วยเทคโนโลย ท ก าวล าในป จจ บ น ซ งม ภ ยค กคามมากมาย และ แพร กระจายอย างรวดเร ว ท าให ป จจ บ นการโจมต ส วนใหญ ในโลกออนไลน ม กเป นการ โจมต แบบ DDoS ภ ยค กคามออนไลน BOTNET เป นเคร อข ายห นรบท ถ อเป นสะพานเช อมภ ยค กคามทางเคร อข ายคอมพ วเตอร ด วยม ลแวร ท งหลายท กล าวในตอนต นต องการต วน าทางเพ อต อยอดความเส ยหาย และ ท าให ยากแก การควบค มมากข น ต วน าทางท ว าน ก ค อ Botnet ซ งก อให เก ดภ ยค กคามท ไม สามารถเก ดข นได เองโดยลาพ ง เช น Spam, DoS/DDoS และ Phishing เป นต น ภ ยค กคามออนไลน Spam Mail หร ออ เมล ขยะ เป นขยะออนไลน ท ส งตรงถ งผ ร บ โดยท ผ ร บสารน นไม ต องการ และสร างความเด อดร อน ร าคาญให ก บผ ร บได ในล กษณะของการโฆษณาส นค าหร อ บร การ การช กชวนเข าไปย งเว บไซต ต างๆ ซ งอาจม ภ ยค กคามชน ด phishing แฝงเข ามา ด วย ด วยเหต น จ งควรต ดต งระบบ anti spam หร อหากใช ฟร อ เมล เช น hotmail, yahoo ก จะม โปรแกรมค ดกรองอ เมล ขยะในช นหน งแล ว ภ ยค กคามออนไลน Phishing ค อการหลอกลวงทางอ นเทอร เน ต เพ อขอข อม ลท สาค ญเช น รห สผ าน หร อ หมายเลขบ ตรเครด ต โดยการส งข อความผ านทางอ เมลหร อเมสเซนเจอร ต วอย างของการ ฟ ชช ง เช น การบอกแก ผ ร บปลายทางว าเป นธนาคารหร อบร ษ ทท น าเช อถ อ และแจ งว าม สาเหต ท าให ค ณต องเข าส ระบบและใส ข อม ลท สาค ญใหม โดยเว บไซต ท ล งก ไปน น ม กจะ ม หน าตาคล ายคล งก บเว บท กล าวถ ง Phishing แผลงมาจากคาว า fishing แปลว าการตกปลา ซ งม ความหมายถ ง การปล อย ให ปลามาก นเหย อท ล อไว ภ ยค กคามออนไลน Sniffing เป นการด กข อม ลท ส งจากคอมพ วเตอร เคร องหน ง ไปย งอ กเคร องหน ง หร อจาก เคร อข ายหน งไปย งอ กเคร อข ายหน ง เป นว ธ การหน งท น กโจมต ระบบน ยมใช ภ ยค กคามออนไลน Hacking เป นการเจาะระบบเคร อข ายคอมพ วเตอร ไม ว าจะกระทาด วยมน ษย หร อ อาศ ย โปรแกรมแฮกหลากร ปแบบ ท หาได ง ายในโลกอ นเทอร เน ต แถมย งใช งานได ง าย ไม ต อง เป นผ เช ยวชาญในคอมพ วเตอร ก สามารถเจาะระบบได จ งควรท ผ ใช งานอ นเทอร เน ตจะ เฝ าระว งและป องก นตนเองให ปลอดภ ย OSI Model ก บภ ยค กคามในเลเยอร ท งเจ ด OSI Model ก บภ ยค กคามในเลเยอร ท งเจ ด OSI (Open Systems Interconnection) ร ปท 3-1 OSI Model OSI Model ก บภ ยค กคามในเลเยอร ท งเจ ด ภ ยค กคามตามเลเยอร ท งเจ ด ร ปท 3-3 OSI Model ก บภ ยค กคามในแต ละเลเยอร OSI Model ก บภ ยค กคามในเลเยอร ท งเจ ด ภ ยค กคามท เก ดข นโดย เจตนา จากผ ท ม เป าหมาย ในการบ กร กช ดเจน เพ อให ได ผลล พธ ตาม ว ตถ ประสงค ท ตนต องการ ภ ยค กคามท เก ดข นโดยม ได เจตนา โดยผ ท ร เท าไม ถ งการณ และตกเป น เคร องม อในการโจมต ระบบ หร อเร ยกว าตกเป น ผ ด บซอม บ ซ งสามารถรวมต วก น กลายเป น กองท พ Botnet ได OSI Model ก บภ ยค กคามในเลเยอร ท งเจ ด Physical Layer ภ ยค กคามท เก ดข นในเลเยอร น ม กเป นการเข าถ งทางกายภาพ โดยโจมต ในระด บ ฮาร ดแวร ซ งส วนใหญ ม สาเหต จากการออกแบบเคร อข ายท ไม เหมาะสม และไม ท าการ ปร บแต งค าของอ ปกรณ ในเคร อข ายให สามารถป องก นภ ยค กคามได อย างม ประส ทธ ภาพ ส งส ด ว ธ ป องก น ท าได โดยการออกแบบเคร อข ายให เหมาะสม โดยม การระบ ต วตนในการ เข าถ งข อม ล จ ดเก บข อม ลไว ในท ท ปลอดภ ยและก าหนดส ทธ ในการเข าถ งข อม ล ตลอดจนควบค มเส นทางการใช งานข อม ลไม ให กระจายในจ ดท ไม สามารถควบค มได OSI Model ก บภ ยค กคามในเลเยอร ท งเจ ด Data Link Layer ภ ยค กคามท เก ดข นในเลเยอร น ม กจะเป นการด กข อม ล หร อ การสน ฟ ซ งสามารถแบ ง การด กข อม ลออกได เป น 2 ส วน ค อ การด กข อม ลแบบ Promiscuous จะ เก ดข นในระด บ Ethernet หร อวง LAN โดยการเป ดการ ดแลนในโหมดด กฟ ง หร อ Promiscuous mode ท ซอฟต แวร ของผ บ กร ก ซ งจะท าให การ ดแลนใน เคร องท ด กฟ งม การเปล ยนแปลงการร บ ข อม ล หร อทางเทคน คเร ยกว า Finger print ของการ ดแลนท เป ด Promiscuous mode ท าให เคร องคอมพ วเตอร สามารถ ด กฟ งข อม ลท เก ดข นรอบๆ ต วเคร อง คอมพ วเตอร ได การด กฟ งข อม ลแบบ Man In The Middle Attack หร อ MITM ซ งว ธ การน ไม อาจป องก นได ด วยการเข ารห สข อม ล เม อม การ Remote Access บนระบบ เคร อข าย เหม อนในกรณ แรก เน องจากผ ด กข อม ลโดยใช เทคน ค MITM น จะท า ต วเป นต วกลางในการเร ยกใช ข อม ล ซ ง ท าให ผ ท ถ กด กฟ งข อม ลเข าใจผ ด และ ท าการส งข อม ลไปย งเคร องท ด กฟ งน น OSI Model ก บภ ยค กคามในเลเยอร ท งเจ ด Network Layer ภ ยค กคามท เก ดข นในเลเยอร น จะเป นการโจมต ระบบท เร ยกว าการทา DDoS/DoS สามารถทา ผ าน Protocol ท เร ยกว า ICMP ซ งสามารถทาได หลายเทคน ค เช น Ping of Death, Smurf attack เป นต น การปลอมแปลงค า IP Address หร อ IP Spoofing ส งผลกระทบและสร างความเส ยหายได เม อ เก ดการใช ค า IP Address เด ยวก นโดยผ ใช งานมากกว าหน งคนบนระบบเคร อข ายภายในองค กร แต ก ย งเป นผลกระทบท ไม ร นแรงน ก และสามารถป องก นได หากม การออกแบบระบบเคร อข ายท ด OSI Model ก บภ ยค กคามในเลเยอร ท งเจ ด Transport Layer ภ ยค กคามท เก ดข นใน Transport Layer น นม ก
Related Search
Similar documents
View more...
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks