1 / 16

บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับความปลอดภัยของข้อมูล (Network Security)

บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับความปลอดภัยของข้อมูล (Network Security). 1. การรักษาความปลอดภัยทางกายภาพ.

oakley
Download Presentation

บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับความปลอดภัยของข้อมูล (Network Security)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. บทที่ 1ความรู้เบื้องต้นเกี่ยวกับความปลอดภัยของข้อมูล(Network Security)

  2. 1. การรักษาความปลอดภัยทางกายภาพ1. การรักษาความปลอดภัยทางกายภาพ ระบบคอมพิวเตอร์ยุคแรกๆ นำวิธีการรักษาความปลอดภัยทางกายภาพ (Physical Security) มาใช้ งานได้อย่างได้ผลด้วยการติดตั้งเครื่องมือเมนเฟรมคอมพิวเตอร์และเครื่องเทอร์มินอลทั้งหมดไว้ในห้องที่มี รั้วรอบขอบชิด เมื่อไม้ต้องการให้ใช้งานก็ผิดห้องและใส่กุญแจอย่างแน่นหนา เฉพาะผู้ที่มีลูกกุญแจเท่านั้น จึงสามารถเข้าห้องนี้ได้ ต่อมาเมื่อมีการเชื่อมต่อเทอร์มินอลจากสถานที่อื่นให้สามารถใช้งานเครื่องเมนเฟรมได้ทำให้การรักษาความปลอดภัยยุ่งยากขั้น และการที่ข้อมูลถูกส่งผ่านสายสื่อสารไปที่ห่างไกลทำให้มีการเสี่ยงจากการถูกขโมยสัญญาณ (Tapping) เพิ่มเติม ในปัจจุบัน การใช้เครื่องมือพีซี โน็ตบุ๊กและอุปกรณ์มือถือที่เชื่อมต่อเข้ากับระบบเครือข่ายทำให้การรักษาความปลอดภัยยิ่งทวีความสำคัญมากกว่าแต่ก่อนมาก

  3. การรักษาความปลอดภัยทางกายภาพ (ต่อ) - แนวทางการป้องกันความปลอดภัยทางกายภาพของระบบ - แนวทางการป้องกันความปลอดภัยทางกายภาพภายในเครื่องคอมพิวเตอร์ - มาตรฐานการควบคุมการการเข้ามาใช้ระบบเครือข่ายทางกายภาพ - อุปกรณ์รักษาความปลอดภัยระบบเครือข่ายและข้อมูล

  4. ซอฟต์แวร์รักษาความปลอดภัยซอฟต์แวร์รักษาความปลอดภัย หลังจากติดตั้งการรักษาความปลอดภัยทางกายภาพไปแล้ว ขั้นต่อไปคือการติดตั้งซอฟต์แวร์รักษา ความปลอดภัย (Software Security) เพื่อการรักษาป้องกันข้อมูล หัวข้อนี้กล่าวถึงวิธีการที่นำมาใช้ทั่วไปคือ การใช้ชื่อผู้ใช้ รหัสผ่าน และการเข้ารหัสข้อมูล รวมทั้งการคุกคามจากไวรัสคอมพิวเตอร์และวอร์ม

  5. ซอฟต์แวร์รักษาความปลอดภัยซอฟต์แวร์รักษาความปลอดภัย - ชื่อผู้ใช้และรหัสผ่าน การรักษาความปลอดภัยซอฟต์แวร์แบบที่นิยมใช้กันมากที่สุดคือการกำหนดชื่อผู้ใช้สำหรับระบบคอมพิวเตอร์ (User name) และกำหนดรหัสผ่าน (password) ให้แก่ผู้ใช้ทุกคน ผู้ใช้ทุกคนควรรักษาชื่อผู้ใช้ โดยเฉพาะอย่างยิ่งรหัสไว้เป็นความรักษาอย่างที่สุด โดยปกติรหัสผ่านมีความยาวไม่น้อยกว่า 8 ตัวอักษรและเลือกใช้ตัวอักษรและสัญลักษณ์ที่ยากแก่การเดา การนำชื่อคู่สมรส ลูก สัตว์เลี้ยงมาใช้ ถือว่าเป็นรหัสผ่านที่ไม่ดีเพราะสามารถเดาได้ง่ายโดยคนใกล้ชิด ในระบบนี้ที่มีความลับมาก ควรเปลี่ยนรหัสผ่านอยู่เสมอ

  6. ซอฟต์แวร์รักษาความปลอดภัย (ต่อ) - โปรแกรมไฟร์วอลล์ ซอฟต์แวร์ที่มีขีดความสามารถในการต่อต้านไวรัสอีกชนิดหนึ่งเรียกว่า ไฟร์วอลล์ (Firewall) ซึ่งจะตรวจสอบข้อมูลทุกชนิดจากภายนอกที่จะเข้ามาสู่ระบบเครือข่ายขององค์กรและจะปล่อยให้ข้อมูลนั้นเข้าสู่ เครือข่ายองค์กรได้ก็ต่อเมื่อเป็นข้อมูลที่ได้รับการอนุญาตไว้ล่วงหน้ามิฉะนั้นก็จะไม่ยอมให้หลุดรอดเข้ามาได้เลย ในอดีต ไฟร์วอลล์ได้รับการออกแบบมาให้ทำงานกับระบบเครือข่ายองค์กรเท่านั้น แต่ปัจจุบันผู้ใช้ตามบ้านหรือผู้ใช้ทั่วไปมีการเชื่อมต่อกับระบบอินเตอร์เน็ตอย่างสม่ำเสมอก็สามารถนำไฟร์วอลล์ไปใช้งานได้เช่นกัน

  7. รูปแบบการโจมตีทางเครือข่ายรูปแบบการโจมตีทางเครือข่าย นอกเหนือไปจากการหาช่องโหว่หรือข้อบกพร่องของซอฟต์แวร์ที่ให้บริการในเซิร์ฟเวอร์และเจาะเข้าสู่ระบบโดยได้สิทะผู้ใช้ระดับสูงสุดแล้ว แครกเกอร์มักใช้วิธีโจมตีเพื่อสร้างปัญหากับระบบในรูปแบบต่าง ๆ ที่จัดออกได้เป็นกลุ่มดังนี้ 4.1 ทำลายระบบ (destructive method) วิธีนี้คือการใช้ซอฟต์แวร์เข้ามาก่อกวนหรือสร้างภาระงานหนักให้ระบบ เช่น ใช้โปรแกรมสร้างภาระให้เราเตอร์หรือเมล์เซิร์ฟเวอร์หยุดการทำงานจนกระทั่งผู้ใช้ไม่สามารถเข้าใช้บริการได้ วิธีนี้ถึงแม้ไม่ได้บุกรุกเข้ามาเพื่อให้ได้สิทธิ์การใช้ระบบ แต่ก็สร้างปัญหาให้ระบบไม่สามารถดำเนินการต่อไปได้

  8. รูปแบบการโจมตีทางเครือข่าย (ต่อ) 4.2 การโจมตีแบบรูทฟอร์ซ (brute-force attack) ผู้บุกรุกจะใช้โปรแกรมเชื่อมต่อด้วยเทลเน็ตไปยังเซิร์ฟเวอร์ปลายทาง โปรแกรมจะคาดเดาชื่อบัญชีจากชื่อมาตรฐานทั่วไปที่มีอยู่และสร้างรหัสผ่านขึ้นมาเพื่อเข้าใช้บัญชีนั้นโดยอัตโนมัติ 4.3 การโจมตีแบบพาสซีพ (passive attack) แครกเกอร์อาจไม่จำเป็นต้องใช้วิธีเจาะเข้าไปยังเครื่องปลายทางโดยตรง หากแต่ติดตั้งโปรแกรมตรวจจับแพ็กเกต (packet sniffing) ไว้ในที่ใดที่หนึ่ง

  9. รูปแบบการโจมตีทางเครือข่าย (ต่อ) 4.4 กล่องเครื่องมือแครกเกอร์ แครกเกอร์มักจะมีเครื่องมือที่ใช้ในการโจมตีระบบเครือข่ายเสมอโดยจะมีเทคนิคการเจาะเข้าสู่ระบบยูนิกซ์มีตั้งแต่วิธีพื้น ๆ ที่ไม่ได้ใช้เทคนิคหรือเครื่องใด เรื่อยไปจนกระทั่งเทคนิคที่ซับซ้อน แต่เป็นที่น่าสังเกตว่าพวกแครกเกอร์เพียงแต่ใช้วิธีพื้นฐานง่าย ๆ ก็สามารถเจาะเข้าสู่ระบบได้

  10. รูปแบบการโจมตีทางเครือข่าย (ต่อ) 4.5 เดาสุ่มทุกทาง การเดาสุ่มคือ การที่แครกเกอร์ได้ลองเอาหรัสกผ่านระบบตัวใดตัวหนึ่งขึ้นมาเพื่อเข้าไปในระบบได้ ด้านสำคัญในการเข้าสู่ยูนิกซ์คือรหัสผ่านซึ่งเก็บอยู่ในแฟ้ม /etc/passwd รหัสผ่านในแฟ้มนี้จะผ่านการเข้ารหัสลับทำให้ไม่ทราบถึงรหัสต้นฉบับได้ แต่แฟ้ม /etc/passwd ไม่ได้เป็นแฟ้มลับ ในทางตรงข้ามกลับเปิดโอกาสให้ผู้ใช้ทุกคนเปิดอ่านได้ แครกเกอร์ซึ่งได้แฟ้มรหัสผ่านจะนำแฟ้มไปผ่านโปรแกรมวิเคราะห์หารหัส โดยตัวโปรแกรมจะสร้างรหัสต้นฉบับขึ้นมาจากดิคชันนารีที่มีอยู่ในระบบ

  11. รูปแบบการโจมตีทางเครือข่าย (ต่อ) 4.6 สนิฟเฟอร์ สนิฟเฟอร์เป็นชื่อเครื่องหมายทางการค้าของระบบตรวจจับแพ็กเกตเพื่อนำมาวิเคราะห์และตรวจหาปัญหาในเครือข่าย ตัวระบบจะประกอบด้วยคอมพิวเตอร์ที่มีการ์ดเครือข่ายสมรรถนะสูงและซอฟต์แวร์ตรวจวิเคราะห์แพ็กเกต แต่ในปัจจุบันมีซอฟต์แวร์จำนวนมากที่มีขีดความสามารถระดับเดียวกับสนิฟเฟอร์ และทำงานได้โดยไม่ต้องพึ่งฮาร์ดแวร์เฉพาะ อีกทั้งมีแพร่หลายในแทบทุกระบบปฎิบัติการ ชื่อสนิฟเฟอร์ในปัจจุบันจึงนิยมใช้เป็นชื่อเรียกของโปรแกรมใด ๆ ที่สามารถตรวจจับและวิเคราะห์แพ็กเกตไปโดยปริยาย

  12. รูปแบบการโจมตีทางเครือข่าย (ต่อ) 4.7 จารชนอินเทอร์เน็ตผู้ใช้อินเทอร์เน็ตแรกเริ่มนั้นจำกัดอยู่เพียงกลุ่มนักวิชาการ ตราบกระทั่งเครือข่ายขยายออกไปทั่วโลกเปิดโอกาสให้บุคคลทุกระดับทุกอาชีพมีสิทธิ์เป็นสมาชิกคนหนึ่งในสังคมอินเทอร์เน็ตได้ ความปลอดภัยของข้อมูลเริ่มเป็นสิ่งที่ต้องระมัดระวังมากยิ่งขึ้น ในระยะเวลาที่ผ่านมามีการลักลอบเข้าไปใช้เครื่องในศูนย์คอมพิวเตอร์ใหญ่ ๆ หลายต่อหลายครั้ง ถึงแม้ว่าบางครั้งจะจับได้แต่ก็ต้องอาศัยความพยายามและเทคนิคในการสะกดรอยด้วยความยากลำบากกว่าจะทราบได้ว่าจารชนเหล่านี้แฝงกายอยู่ที่มุมใดในโลก

  13. รูปแบบการโจมตีทางเครือข่าย (ต่อ) 4.8 ซอฟต์แวร์ตรวจช่วงโหว่ระบบ ในอินเทอร์เน็ตมีซอฟต์แวร์เป็นจำนวนมากที่ใช้ในการตรวจวิเคราะห์หารูโหว่ของระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านี้เผยแพร่โดยไม่คิดมูลค่าและเป็นเสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์นำไปใช้ด้วยจุดประสงค์ที่ต่างกัน ซอฟต์แวร์ในกลุ่มนี้ซึ่งเป็นที่รู้จักแพร่หลายได้แก่ Internet Security Scanner,SATAN COPS และ Tiger เป็นต้น

  14. อันตรายจากไวรัสหนอน หนอน Linux/Slapper.worm ใช้จุดโหว่ด้านความปลอดภัยเรื่อง buffer overflow ใน OpenSSL เพื่อใช้งาน shell บนระบบปลายทาง เจ้าหนอนมุ่งโจมตีจุดโหว่นี้ของ Apache web server บนระบบปฏิบัติการ Linux หลากหลายเวอร์ชันไม่ว่าจะเป็น SuSe, Mandrake, RedHat, Slackware หรือ Debian นอกจากนี้มันยังสร้างการโจมตีแบบ Distributed Denial of Service(DDoS) ได้อีกด้วย ตามข้อมูลของ Symantec DeepSight Threat Management System พบว่ามีคอมพิวเตอร์มากกว่า 3,500 เครื่องที่ร่วมทำการโจมตีแบบ DDoS นี้ ซึ่งในจำนวนนี้มีคอมพิวเตอร์ในประเทศโปรตุเกสและโรมาเนียซึ่งเป็นแหล่งแรกที่พบการระบาดของหนอน Slapper รวมอยู่ด้วย

  15. ม้าโทรจัน Trojan Horses กลยุทธม้าโทรจัน เป็นกลยุทธที่ใช้ได้แม้กระทั่งในอินเทอร์เน็ต ม้าโทรจันเป็นนิยายกรีก คือมีสงครามระหว่างเมืองสองเมือง เมืองโทรจันกับเมืองทรอย สู้รบกันยืดเยื้อยาวนาน สุดท้ายเมืองโทรจันจึงวางแผน สร้างม้าไม้ขึ้นมาตัวหนึ่ง ให้ทหารเข้าไปอยู่ในม้า แล้วเอาม้าไปวางหน้าประตูเมืองทรอย ทหารเมืองทรอยก็สงสัยว่าม้าอะไร จึงลากม้าเข้าเมือง แล้วทหารที่อยู่ในม้าก็แอบออกมาเปิดประตูเมือง ทำให้ทหารเมืองโทรจันบุกเข้าไปยึดเมืองทรอยได้ ( อ้างอิงจาก Dict. Eng-Thai ส.เศรษฐบุตร อภิศิลป์ ตรุงกานนท์ -- )

  16. อุบัติเหตุ และความเสี่ยงอื่นๆ - ดิสก์ขัดข้อง - กระแสไฟฟ้าขัดข้องหรือไม่สม่ำเสมอ - การถูกโจรกรรม - ความล้มเหลวของระบบรักษาความปลอดภัยที่เกิดขึ้นจากคน

More Related