vการรักษาความปลอดภัยด้าน
การเข้าถึงทางกายภาพนั้น หมายถึงการที่เราสามารถเข้าไปจับหรือสัมผัสกับเครื่องคอมพิวเตอร์
ได้โดยตรง ดังนั้น การรักษาความปลอดภัยประเภทนี้คือการป้องกันผู้ไม่หวังดี ไม่ให้สามารถเข้า
ไปใช้งานหรือโจมตีเครื่องคอมพิวเตอร์และอุปกรณ์ของเราได้
การเข้าถึงทางกายภาพนั้น หมายถึงการที่เราสามารถเข้าไปจับหรือสัมผัสกับเครื่องคอมพิวเตอร์
ได้โดยตรง ดังนั้น การรักษาความปลอดภัยประเภทนี้คือการป้องกันผู้ไม่หวังดี ไม่ให้สามารถเข้า
ไปใช้งานหรือโจมตีเครื่องคอมพิวเตอร์และอุปกรณ์ของเราได้
vการรักษาความปลอดภัยให้กับเครื่อง Server และ Client
แม้ว่าเราจะสามารถป้องกันการบุกรุกในทางกายภาพได้แล้ว แต่เครื่องคอมพิวเตอร์ก็ยังสามารถ
ถูกโจมตีได้หากมีการเชื่อมต่อกับระบบเครือข่าย โดยมีเป้าหมายอยู่ที่การขโมยข้อมูลลับ การลบหรือ
แก้ไขข้อมูลที่อยู่ในเครื่อง Server หรือเครื่อง Client หรือการทำให้เครื่องคอมพิวเตอร์ของเราไม่ให้
สามารถใช้งานได้ตามปกติ โดยการอาศัยช่องโหว่ของตัวโปรแกรม รวมทั้งการหลอกล่อเพื่อยึดครอง
และสั่งการเครื่องคอมพิวเตอร์ผ่านทางระบบเครือข่าย หรือยุติการให้บริการในระบบเครือข่าย
แม้ว่าเราจะสามารถป้องกันการบุกรุกในทางกายภาพได้แล้ว แต่เครื่องคอมพิวเตอร์ก็ยังสามารถ
ถูกโจมตีได้หากมีการเชื่อมต่อกับระบบเครือข่าย โดยมีเป้าหมายอยู่ที่การขโมยข้อมูลลับ การลบหรือ
แก้ไขข้อมูลที่อยู่ในเครื่อง Server หรือเครื่อง Client หรือการทำให้เครื่องคอมพิวเตอร์ของเราไม่ให้
สามารถใช้งานได้ตามปกติ โดยการอาศัยช่องโหว่ของตัวโปรแกรม รวมทั้งการหลอกล่อเพื่อยึดครอง
และสั่งการเครื่องคอมพิวเตอร์ผ่านทางระบบเครือข่าย หรือยุติการให้บริการในระบบเครือข่าย
2.องค์ประกอบพื้นฐานของความปลอดภัยของข้อมูล
vConfidentiality ความลับของข้อมูล
การรักษาความลับของข้อมูล คือการกำหนดสิทธิ์ในการเข้าถึงหรือใช้งานข้อมูล และทำให้ข้อมูล
นั้นเข้าถึงหรือใช้งานได้เฉพาะผู้ที่ได้รับสิทธิ์เท่านั้น
การรักษาความลับของข้อมูล คือการกำหนดสิทธิ์ในการเข้าถึงหรือใช้งานข้อมูล และทำให้ข้อมูล
นั้นเข้าถึงหรือใช้งานได้เฉพาะผู้ที่ได้รับสิทธิ์เท่านั้น
vIntegrity ความคงสภาพของข้อมูล
การรักษาความคงสภาพของข้อมูล คือการปกป้องและรักษาข้อมูลมิให้ถูกแก้ไขหรือเปลี่ยนแปลง
จากแหล่งที่มาเดิม และความน่าเชื่อถือของแหล่งที่มา
การรักษาความคงสภาพของข้อมูล คือการปกป้องและรักษาข้อมูลมิให้ถูกแก้ไขหรือเปลี่ยนแปลง
จากแหล่งที่มาเดิม และความน่าเชื่อถือของแหล่งที่มา
vAvailabllity ความพร้อมใช้งานของข้อมูล
ความพร้อมใช้งานของข้อมูล คือการทำให้ข้อมูลนั้นสามารถเข้าถึงได้เมื่อต้องการ และช่องทางที่
ใช้ในการเข้าถึงข้อมูลจะต้องทำงานเป็นปกติ
ความพร้อมใช้งานของข้อมูล คือการทำให้ข้อมูลนั้นสามารถเข้าถึงได้เมื่อต้องการ และช่องทางที่
ใช้ในการเข้าถึงข้อมูลจะต้องทำงานเป็นปกติ
vภัยคุกคาม (Threat)
ภัยคุกคามที่มีต่อระบบคอมพิวเตอร์และเครือข่ายมาจากสิ่งต่อไปนี้
ภัยคุกคามที่มีต่อระบบคอมพิวเตอร์และเครือข่ายมาจากสิ่งต่อไปนี้
1.Hacker(แฮคเกอร์) หรือ Cracker(แคร็คเกอร์) เป็นกลุ่มบุคคลที่มีความรู้และความชำนาญ
เกี่ยวกับระบบคอมพิวเตอร์และเครือข่าย การโจมตีของบุคคลกลุ่มนี้จะอาศัยจุดอ่อนหรือช่องโหว่ต่างๆ
ของระบบและทำการโจมตี ความแตกต่างของ Hacker กับ Cracker นั้นอยู่ที่แรงจูงใจ แรงจูงใจ
ของแฮคเกอร์คือมองหาจุดอ่อนหรือช่องโหว่เพื่อการพัฒนาหรือปรับปรุงระบบความปลอดภัย มีจรรยา
บรรณว่าต้องไม่ล้วงความลับหรือทำลายระบบ ในขณะที่แคร็คเกอร์นั้นมองหาจุดอ่อนและช่องโหว่ของ
ระบบเพื่อใช้ประโยชน์จากมันในการโจมตีระบบ
เกี่ยวกับระบบคอมพิวเตอร์และเครือข่าย การโจมตีของบุคคลกลุ่มนี้จะอาศัยจุดอ่อนหรือช่องโหว่ต่างๆ
ของระบบและทำการโจมตี ความแตกต่างของ Hacker กับ Cracker นั้นอยู่ที่แรงจูงใจ แรงจูงใจ
ของแฮคเกอร์คือมองหาจุดอ่อนหรือช่องโหว่เพื่อการพัฒนาหรือปรับปรุงระบบความปลอดภัย มีจรรยา
บรรณว่าต้องไม่ล้วงความลับหรือทำลายระบบ ในขณะที่แคร็คเกอร์นั้นมองหาจุดอ่อนและช่องโหว่ของ
ระบบเพื่อใช้ประโยชน์จากมันในการโจมตีระบบ
2.Virus , Worm และ Trojan ไวรัส,เวิร์มและโทรจัน สามารถแพร่กระจายมายังระบบเครือ
ข่ายได้ โดยอาศัยช่องโหว่ของซอฟต์แวร์หรือความประมาทของผู้ใช้ ความเสียหายที่เกิดขึ้นกับระบบ
เครือข่ายนั้นขึ้นอยู่กับความรุนแรงของไวรัสและเวิร์มนั้นๆ ซึ่งมีตั้งแต่ความน่ารำคาญเพียงเล็กน้อยไป
จนถึงการทำลายหรือทำให้ระบบทำงานช้าลงหรือหยุดการทำงาน ในขณะที่โทรจันนั้นจะเปิดทางให้กับผู้
ที่ต้องการโจมตีหรือควบคุมเครื่องคอมพิวเตอร์
ข่ายได้ โดยอาศัยช่องโหว่ของซอฟต์แวร์หรือความประมาทของผู้ใช้ ความเสียหายที่เกิดขึ้นกับระบบ
เครือข่ายนั้นขึ้นอยู่กับความรุนแรงของไวรัสและเวิร์มนั้นๆ ซึ่งมีตั้งแต่ความน่ารำคาญเพียงเล็กน้อยไป
จนถึงการทำลายหรือทำให้ระบบทำงานช้าลงหรือหยุดการทำงาน ในขณะที่โทรจันนั้นจะเปิดทางให้กับผู้
ที่ต้องการโจมตีหรือควบคุมเครื่องคอมพิวเตอร์
3.พวกอยากทดลอง อาจจะเป็นบุคคลในหรือนอกระบบเครือข่ายก็ได้ โดยส่วนใหญ่แล้วบุคคล
กลุ่มนี้ไม่มีความรู้ความชำนาญมากนัก แต่จะอาศัยเครื่องมือโจมตีต่างๆ แล้วทดลองเจาะระบบ ซึ่งอาจจะ
เป็นการทำให้ระบบทำงานช้าลง ยุติการบริการ หรือข้อมูลในระบบได้รับความเสียหาย
กลุ่มนี้ไม่มีความรู้ความชำนาญมากนัก แต่จะอาศัยเครื่องมือโจมตีต่างๆ แล้วทดลองเจาะระบบ ซึ่งอาจจะ
เป็นการทำให้ระบบทำงานช้าลง ยุติการบริการ หรือข้อมูลในระบบได้รับความเสียหาย
4.Cyberterrorist (ผู้ก่อการร้ายบนอินเทอร์เน็ต) แรงจูงใจของคนกลุ่มนี้อาจเป็นเรื่องของ
อุดมการณ์หรือความเชื่อ การโจมตีจากคนกลุ่มนี้อาจเป็นการเปลี่ยนแปลงข้อมูล เจาะเข้าระบบเพื่อ
ทำลายข้อมูลหรือยุติการทำงานของระบบ
อุดมการณ์หรือความเชื่อ การโจมตีจากคนกลุ่มนี้อาจเป็นการเปลี่ยนแปลงข้อมูล เจาะเข้าระบบเพื่อ
ทำลายข้อมูลหรือยุติการทำงานของระบบ
vการโจมตีรูปแบบต่างๆ
1.การสอดแนมหรือ Snooping
การสอดแนม(Snooping หรือ Sniffer) คือการดักเพื่อแอบดูข้อมูลที่ส่งผ่านกันทางเครือข่าย
การอ่านไฟล์ที่จัดเก็บอยู่ในระบบ หรือการแท็ปสายข้อมูลซึ่งเป็นวิธีการหนึ่งในการเฝ้าดูข้อมูลที่ส่งผ่าน
กันระหว่างเครือข่าย หรือการใช้โปรแกรม Packet Sniffer เพื่อดักเอาข้อมูลต่างๆที่อยู่ใน packet
เนื่องจากมีข้อมูลหลายๆชนิดที่ไม่ได้ทำการเข้ารหัสข้อมูลเอาไว้ ทำให้ผู้โจมตีสามารถอ่านข้อมูลที่
สำคัญอย่างเช่น Username และ Password ที่อยู่ใน Packet ที่ดักจับมาได้ ดังตัวอย่างในภาพ
การสอดแนม(Snooping หรือ Sniffer) คือการดักเพื่อแอบดูข้อมูลที่ส่งผ่านกันทางเครือข่าย
การอ่านไฟล์ที่จัดเก็บอยู่ในระบบ หรือการแท็ปสายข้อมูลซึ่งเป็นวิธีการหนึ่งในการเฝ้าดูข้อมูลที่ส่งผ่าน
กันระหว่างเครือข่าย หรือการใช้โปรแกรม Packet Sniffer เพื่อดักเอาข้อมูลต่างๆที่อยู่ใน packet
เนื่องจากมีข้อมูลหลายๆชนิดที่ไม่ได้ทำการเข้ารหัสข้อมูลเอาไว้ ทำให้ผู้โจมตีสามารถอ่านข้อมูลที่
สำคัญอย่างเช่น Username และ Password ที่อยู่ใน Packet ที่ดักจับมาได้ ดังตัวอย่างในภาพ
ตัวอย่างการดักจับ Username และ Password ที่ไม่ได้เข้ารหัส
การเปลี่ยนแปลงข้อมูล หมายถึง การแก้ไขข้อมูลโดยที่ไม่ได้รับอนุญาต โดยอาจมีจุดประสงค์เพื่อหลอกลวง หรือการเปลี่ยนแปลงข้อมูลเพื่อเข้าทำการควบคุม ตัวอย่างเช่น การโจมตีแบบคนกลาง หรือ Man-in-the-Middle โดยผู้โจมตีจะแทรกตัวเข้าไปอยู่ตรงกลางระหว่างผู้ส่งและผู้รับ เมื่อผู้ส่งส่งข้อมูลออกมา ผู้โจมตีก็จะทำการเปลี่ยนแปลงข้อมูลนั้นให้เป็นไปตามที่ตนเองต้องการ จากนั้นจึงส่งข้อมูลที่ตนเองเปลี่ยนแปลงแล้วไปยังผู้รับ
3.การปลอมตัวหรือ Spoofing
การโจมตีแบบนี้คือการทำให้อีกฝ่ายเข้าใจว่าตนเองเป็นบุคคลที่อีกฝ่ายต้องการสนทนาหรือติดต่อด้วย(ซึ่งจริงๆแล้วตนเองไม่ใช่) การโจมตีแบบนี้อาจเป็นได้ทั้งการหลอกลวงและควบคุมระบบ ยกตัวอย่างเช่น การที่ผู้โจมตีหลอกให้อีกฝ่ายป้อนข้อมูลสำคัญให้กับเว็บไซต์ของตนเองโดยการทำหน้าเว็บเลียนแบบเว็บไซต์จริง หลังจากนั้นก็นำข้อมูลที่หลอกมาได้ไปใช้ประโยชน์ต่อไป โดยที่ผู้ป้อนข้อมูลนึกว่าตนเองนั้นได้ป้อนข้อมูลให้กับบุคคลที่ตนเองต้องการ
4.การปฏิเสธการให้บริการหรือ Denial of Service (DoS)
การโจมตีแบบนี้คือการขัดขวางมิให้ Server หรืออุปกรณ์ในระบบเครือข่ายสามารถให้บริการได้
ตามปกติ ยกตัวย่างเช่น การโจมตีไปยังรีซอร์สของ Server จนถึงขีดจำกัดที่ Server จะให้บริการได้
หรือการใช้โปรแกรม NetCut เพื่อตัดการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์กับระบบเครือข่าย
ตามปกติ ยกตัวย่างเช่น การโจมตีไปยังรีซอร์สของ Server จนถึงขีดจำกัดที่ Server จะให้บริการได้
หรือการใช้โปรแกรม NetCut เพื่อตัดการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์กับระบบเครือข่าย
ไม่มีความคิดเห็น:
แสดงความคิดเห็น