วันพุธที่ 24 สิงหาคม พ.ศ. 2554

การรักษาความปลอดภัยให้แก่เครื่องคอมพิวเตอร์

1.การรักษาความปลอดภัยให้แก่เครื่องคอมพิวเตอร์และระบบเครือข่าย

vการรักษาความปลอดภัยด้าน
         การเข้าถึงทางกายภาพนั้น หมายถึงการที่เราสามารถเข้าไปจับหรือสัมผัสกับเครื่องคอมพิวเตอร์
ได้โดยตรง ดังนั้น การรักษาความปลอดภัยประเภทนี้คือการป้องกันผู้ไม่หวังดี ไม่ให้สามารถเข้า
ไปใช้งานหรือโจมตีเครื่องคอมพิวเตอร์และอุปกรณ์ของเราได้
vการรักษาความปลอดภัยให้กับเครื่อง Server และ Client
         แม้ว่าเราจะสามารถป้องกันการบุกรุกในทางกายภาพได้แล้ว แต่เครื่องคอมพิวเตอร์ก็ยังสามารถ
ถูกโจมตีได้หากมีการเชื่อมต่อกับระบบเครือข่าย โดยมีเป้าหมายอยู่ที่การขโมยข้อมูลลับ การลบหรือ
แก้ไขข้อมูลที่อยู่ในเครื่อง Server หรือเครื่อง Client หรือการทำให้เครื่องคอมพิวเตอร์ของเราไม่ให้
สามารถใช้งานได้ตามปกติ โดยการอาศัยช่องโหว่ของตัวโปรแกรม รวมทั้งการหลอกล่อเพื่อยึดครอง
และสั่งการเครื่องคอมพิวเตอร์ผ่านทางระบบเครือข่าย หรือยุติการให้บริการในระบบเครือข่าย

2.องค์ประกอบพื้นฐานของความปลอดภัยของข้อมูล
vConfidentiality ความลับของข้อมูล
         การรักษาความลับของข้อมูล คือการกำหนดสิทธิ์ในการเข้าถึงหรือใช้งานข้อมูล และทำให้ข้อมูล
นั้นเข้าถึงหรือใช้งานได้เฉพาะผู้ที่ได้รับสิทธิ์เท่านั้น
vIntegrity ความคงสภาพของข้อมูล
         การรักษาความคงสภาพของข้อมูล คือการปกป้องและรักษาข้อมูลมิให้ถูกแก้ไขหรือเปลี่ยนแปลง
จากแหล่งที่มาเดิม และความน่าเชื่อถือของแหล่งที่มา
vAvailabllity ความพร้อมใช้งานของข้อมูล
         ความพร้อมใช้งานของข้อมูล คือการทำให้ข้อมูลนั้นสามารถเข้าถึงได้เมื่อต้องการ และช่องทางที่
ใช้ในการเข้าถึงข้อมูลจะต้องทำงานเป็นปกติ
vภัยคุกคาม (Threat)
ภัยคุกคามที่มีต่อระบบคอมพิวเตอร์และเครือข่ายมาจากสิ่งต่อไปนี้
        1.Hacker(แฮคเกอร์) หรือ Cracker(แคร็คเกอร์) เป็นกลุ่มบุคคลที่มีความรู้และความชำนาญ
เกี่ยวกับระบบคอมพิวเตอร์และเครือข่าย การโจมตีของบุคคลกลุ่มนี้จะอาศัยจุดอ่อนหรือช่องโหว่ต่างๆ
ของระบบและทำการโจมตี ความแตกต่างของ Hacker กับ Cracker นั้นอยู่ที่แรงจูงใจ  แรงจูงใจ
ของแฮคเกอร์คือมองหาจุดอ่อนหรือช่องโหว่เพื่อการพัฒนาหรือปรับปรุงระบบความปลอดภัย มีจรรยา
บรรณว่าต้องไม่ล้วงความลับหรือทำลายระบบ ในขณะที่แคร็คเกอร์นั้นมองหาจุดอ่อนและช่องโหว่ของ
ระบบเพื่อใช้ประโยชน์จากมันในการโจมตีระบบ
         2.Virus , Worm  และ Trojan  ไวรัส,เวิร์มและโทรจัน สามารถแพร่กระจายมายังระบบเครือ
ข่ายได้ โดยอาศัยช่องโหว่ของซอฟต์แวร์หรือความประมาทของผู้ใช้ ความเสียหายที่เกิดขึ้นกับระบบ
เครือข่ายนั้นขึ้นอยู่กับความรุนแรงของไวรัสและเวิร์มนั้นๆ ซึ่งมีตั้งแต่ความน่ารำคาญเพียงเล็กน้อยไป
จนถึงการทำลายหรือทำให้ระบบทำงานช้าลงหรือหยุดการทำงาน ในขณะที่โทรจันนั้นจะเปิดทางให้กับผู้
ที่ต้องการโจมตีหรือควบคุมเครื่องคอมพิวเตอร์
         3.พวกอยากทดลอง อาจจะเป็นบุคคลในหรือนอกระบบเครือข่ายก็ได้ โดยส่วนใหญ่แล้วบุคคล
กลุ่มนี้ไม่มีความรู้ความชำนาญมากนัก แต่จะอาศัยเครื่องมือโจมตีต่างๆ แล้วทดลองเจาะระบบ ซึ่งอาจจะ
เป็นการทำให้ระบบทำงานช้าลง ยุติการบริการ หรือข้อมูลในระบบได้รับความเสียหาย
         4.Cyberterrorist (ผู้ก่อการร้ายบนอินเทอร์เน็ต) แรงจูงใจของคนกลุ่มนี้อาจเป็นเรื่องของ
อุดมการณ์หรือความเชื่อ การโจมตีจากคนกลุ่มนี้อาจเป็นการเปลี่ยนแปลงข้อมูล เจาะเข้าระบบเพื่อ
ทำลายข้อมูลหรือยุติการทำงานของระบบ
vการโจมตีรูปแบบต่างๆ

1.การสอดแนมหรือ Snooping
         การสอดแนม(Snooping หรือ Sniffer) คือการดักเพื่อแอบดูข้อมูลที่ส่งผ่านกันทางเครือข่าย 
การอ่านไฟล์ที่จัดเก็บอยู่ในระบบ หรือการแท็ปสายข้อมูลซึ่งเป็นวิธีการหนึ่งในการเฝ้าดูข้อมูลที่ส่งผ่าน
กันระหว่างเครือข่าย   หรือการใช้โปรแกรม Packet Sniffer เพื่อดักเอาข้อมูลต่างๆที่อยู่ใน packet 
เนื่องจากมีข้อมูลหลายๆชนิดที่ไม่ได้ทำการเข้ารหัสข้อมูลเอาไว้ ทำให้ผู้โจมตีสามารถอ่านข้อมูลที่
สำคัญอย่างเช่น Username และ Password ที่อยู่ใน Packet ที่ดักจับมาได้ ดังตัวอย่างในภาพ

ตัวอย่างการดักจับ Username และ Password ที่ไม่ได้เข้ารหัส




2.การเปลี่ยนแปลงข้อมูลหรือ Modification

         การเปลี่ยนแปลงข้อมูล หมายถึง การแก้ไขข้อมูลโดยที่ไม่ได้รับอนุญาต  โดยอาจมีจุดประสงค์เพื่อหลอกลวง หรือการเปลี่ยนแปลงข้อมูลเพื่อเข้าทำการควบคุม ตัวอย่างเช่น การโจมตีแบบคนกลาง หรือ Man-in-the-Middle โดยผู้โจมตีจะแทรกตัวเข้าไปอยู่ตรงกลางระหว่างผู้ส่งและผู้รับ เมื่อผู้ส่งส่งข้อมูลออกมา ผู้โจมตีก็จะทำการเปลี่ยนแปลงข้อมูลนั้นให้เป็นไปตามที่ตนเองต้องการ จากนั้นจึงส่งข้อมูลที่ตนเองเปลี่ยนแปลงแล้วไปยังผู้รับ
3.การปลอมตัวหรือ Spoofing
         การโจมตีแบบนี้คือการทำให้อีกฝ่ายเข้าใจว่าตนเองเป็นบุคคลที่อีกฝ่ายต้องการสนทนาหรือติดต่อด้วย(ซึ่งจริงๆแล้วตนเองไม่ใช่) การโจมตีแบบนี้อาจเป็นได้ทั้งการหลอกลวงและควบคุมระบบ  ยกตัวอย่างเช่น การที่ผู้โจมตีหลอกให้อีกฝ่ายป้อนข้อมูลสำคัญให้กับเว็บไซต์ของตนเองโดยการทำหน้าเว็บเลียนแบบเว็บไซต์จริง หลังจากนั้นก็นำข้อมูลที่หลอกมาได้ไปใช้ประโยชน์ต่อไป โดยที่ผู้ป้อนข้อมูลนึกว่าตนเองนั้นได้ป้อนข้อมูลให้กับบุคคลที่ตนเองต้องการ
4.การปฏิเสธการให้บริการหรือ Denial of Service (DoS)
         การโจมตีแบบนี้คือการขัดขวางมิให้ Server หรืออุปกรณ์ในระบบเครือข่ายสามารถให้บริการได้
ตามปกติ ยกตัวย่างเช่น การโจมตีไปยังรีซอร์สของ Server จนถึงขีดจำกัดที่ Server จะให้บริการได้
หรือการใช้โปรแกรม NetCut เพื่อตัดการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์กับระบบเครือข่าย










ไม่มีความคิดเห็น:

แสดงความคิดเห็น