SlideShare a Scribd company logo
ระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์
introducing
Computer Network
Security
หัวข้อการบรรยาย (Agenda)
แนะนําตัว แนวคิดเกี่ยวกับระบบ
รักษาความปลอดภัยบน
เครือข่ายคอมพิวเตอร์
การรักษาความ
ปลอดภัยในองค์กร
การป้ องกัน สรุป
แนะนําตัว
นายเกรียงศักดิ์ เหล็กดี
ตําแหน่งวิศวกรระบบเครือข่าย
ฝ่ายบริหารระบบเครือข่าย
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
โทร: 02-3545678 ต่อ 5006
E-MAIL: NOC@UNI.NET.TH
ชั้น 9 อาคารสํานักงานคณะกรรมการการอุดมศึกษา
แนวคิดเกี่ยวกับ ระบบรักษาความ
ปลอดภัยบนเครือข่ายคอมพิวเตอร์
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
แนวคิดเกี่ยวกับระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์
• เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทําลายข้อมูลภายในระบบ
คอมพิวเตอร์ด้วยรูปแบบต่างๆ
– การส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์
– การละเมิดข้อมูลส่วนบุคคลของผู้อื่น โดยการหลอกลวงด้วยวิธีต่างๆ
– ความพยายามที่จะใช้อุบายหรือขโมยรหัสผู้ใช้งาน เพื่อข้ามผ่านระบบรักษา
ความปลอดภัยเข้าสู่ระบบข้อมูลและเครือข่าย
• ต้องมีการเพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบ
คอมพิวเตอร์ของตนให้มากขึ้น
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Security การปกป้องที่ทําให้เกิดความมั่นใจว่าการกระทําหรืออิทธิพล ที่
ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้
• Information Security การรักษาความปลอดภัย โดยการใช้นโยบาย
หรือ ระเบียบปฏิบัติ
• Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือ
ข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Hacker
• เสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้
เครื่องให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง
• พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ
• เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถ ซึ่งตรงข้าม
กับผู้ใช้ทั่วๆ ไปที่ต้องการที่จะเรียนรู้เพียงเท่าที่จําเป็นต้องใช้งาน
เท่านั้น
• โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย ความมีชื่อเสียง หรือความ
ตื่นเต้นที่จะได้มาเมื่อประสบความสําเร็จ
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการบุกรุก
ทําลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
• Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ
hacking เพื่อจุดประสงค์ในการป้องกันระบบ
• Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจ
ก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Vulnerability
• ช่องโหว่หรือจุดบกพร่องในระบบ
• รูปแบบการทํางานทาง ฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟท์แวร์ ที่สามารถ
เปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
• ข้อบกพร่องในระเบียบปฏิบัติด้านความปลอดภัย การควบคุมการ
จัดการ การวางแผนผังทางกายภาพ การควบคุมภายใน และอื่นๆ ของ
ระบบอัตโนมัติที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงข้อมูล
โดยไม่ได้รับอนุญาตหรือสามารถสร้างความเสียหายให้กับกรรมวิธีที่มี
ความสําคัญได้
คําศัพท์ หรือ คําจํากัดความในด้าน security
• Attack
–การโจมตี หรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความ
ปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีนั้นอาจทําให้เกิดการ
เปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะ
เป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถ
ให้บริการได้ โดยการโจมตีจะประสบผลสําเร็จหรือไม่นั้นขึ้นอยู่กับช่อง
โหว่ของระบบคอมพิวเตอร์และประสิทธิผลของมาตรการรักษาความ
ปลอดภัยของระบบนั้นๆ
การรักษาความปลอดภัยในองค์กร
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยคอมพิวเตอร์มี 5 รูปแบบคือ
1) ภัยคุกคามแก่ระบบ ได้แก่ การปรับปรุง,แก้ไข,เปลี่ยนแปลง,หรือลบไฟล์คอมพิวเตอร์
2) ภัยคุกคามความเป็นส่วนตัว เข้ามาเจาะข้อมูลส่วนบุคคล,การใช้โปรแกรม Spyway
3) ภัยคุกคามต่อทั้งผู้ใช้และระบบ เช่น JavaScript,JavaApplet หรือบังคับให้ผู้ใช้งาน
ปิดโปรแกรม Browser ขณะที่ทํางานอยู่
4) ภัยคุกคามที่ไม่มีเป้าหมาย เพียงสร้างจุดสนใจ , Spam
5) ภัยคุกคามที่สร้างความรําคาญ แอบเปลี่ยนค่าการทํางานของคอมพิวเตอร์
การรักษาความปลอดภัยในองค์กร
• บุคคลผู้ไม่ประสงค์ดีต่อองค์กรสามารถแบ่งออกเป็น 2 ประเภทได้แก่
1. การบุกรุกทางกายภาพ (เข้าถึงระบบได้โดยตรง) การคัดลอกข้อมูล,การขโมย
2. การบุกรุกทางเครือข่ายคอมพิวเตอร์ การปล่อยไวรัส,การเจาะข้อมูล
15
ความปลอดภัยจากคอมพิวเตอร์ (Computer Security)
• Computer Viruses
• Virus Detection and Removal
• Unauthorized Access and Use
• Hardware Theft
• Software Theft
• Information Theft
• System Failure
• Backup Procedures
16
ไวรัสคอมพิวเตอร์(Computer Viruses)
• ไวรัสเป็นกลุ่มของคําสั่ง ที่ถูกสร้างขึ้นมาด้วยเหตุผลหลาย
ประการ เช่นรบกวนการทํางาน ก่อให้เกิดความรําคาญ
เปลี่ยนแปลงข้อมูล ทําให้ข้อมูลเสียหาย หรือทําลาย
อุปกรณ์คอมพิวเตอร์
• โดยส่วนใหญ่มักติดต่อโดยที่ผู้ใช้ไม่ทราบ
• Worm เป็นไวรัสที่สามารถทํางานได้โดยตัวเอง
• ไวรัส เป็นกลุ่มคําสั่งที่ติดหรือแฝงกับสิ่งอื่นๆ
17
ไวรัสคอมพิวเตอร์(Computer Viruses)
ลักษณะการทํางานของไวรัส
• สามารถสําเนาตัวเองไปยังไฟล์ข้อมูลอื่นหรือคอมพิวเตอร์
เครื่องอื่นๆได้
• รบกวนการทํางานของผู้ใช้เช่น แสดงเสียงหรือทําให้การ
แสดงผลบนจอภาพผิดปกติ
• เปลี่ยนแปลงหรือทําลายไฟล์ข้อมูล
• เปลี่ยนแปลงหรือทําให้อุปกรณ์เสียหาย
18
ไวรัสคอมพิวเตอร์(Computer Viruses)
19
ชนิดของไวรัสคอมพิวเตอร์
1. ไวรัสบูตเซกเตอร์ (Boot Sector Virus)
2. ไวรัสไฟล์ข้อมูล (File Virus)
3. โทรจันไวรัส (Trojan Horse Virus)
4. มาโครไวรัส (Macro Virus)
5. อีเมลล์ไวรัส (Email Virus)
20
ไวรัสบูตเซกเตอร์ (Boot Sector Virus)
• เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์
จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทําให้โอกาสติดไวรัสได้ง่าย
ต.ย. Stoned, Angelina, Beijing
21
เป็นไวรัสที่ติดกับไฟล์ข้อมูลหรือไฟล์โปรแกรมต่างๆ โดยมากจะติดกับๆ
ไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll, .com
ตัวอย่าง Jerusalem, Die Hard II
ไวรัสไฟล์ข้อมูล (File Virus)
22
โทรจันไวรัส (Trojan Horse Virus)
เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆ
เช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้ว
ไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทําลายระบบคอมพิวเตอร์ของเรา
23
มาโครไวรัส (Macro Virus)
เป็นไวรัสที่เขียนขึ้นมาจากคําสั่งภาษามาโคร ที่มีอยู่ใน
โปรแกรมประมวลผลคํา, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิส
เมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
เช่น Concept, Bandung
24
อีเมลล์ไวรัส (Email Virus)
ปัจจุบันมีการใช้อีเมลล์ในการสื่อสารกันมาก แม้เพียงเราเข้า
ไปดูรายชื่อของจดหมายก็ติดไวรัสได้แล้ว ซึ่งอาจมีไวรัส
แพร่กระจายมาด้วย ความร้ายแรงก็อยู่ที่ปริมาณอีเมลล์ที่
แพร่กระจายไปจนอาจทําให้เครื่อง Server ไม่สามารถทํางานได้
เช่น Love Bug, Anna Kunicova
25
การกระตุ้นการทํางานของไวรัส (Activate Virus)
1. การเรียกใช้โปรแกรมหรือเข้าใช้ข้อมูลที่ติดไวรัส (Access or run an
infected files)
2. เมื่อทําตามเงื่อนไขที่กําหนดไว้ (Logic bomb) เช่น เงื่อนไขหากผู้ใช้ Save
ข้อมูลไวรัสก็จะทํางาน
3. เมื่อถึงเวลาที่กําหนดไว้ (Time Bomb)
เช่น Michelangelo จะทํางานเมื่อถึงวันที่ 6 มีนาคม
26
การป้องกันและกําจัดไวรัส
Virus Detection and Removal
1. Hardware
ใช้อุปกรณ์ฮาร์ดแวร์ในการป้องกันและกําจัดไวรัส เช่น Antivirus
card ราคาประมาณ 1000 กว่าบาท
2. Software
ใช้ซอฟแวร์ในการป้องกันและกําจัดไวรัส ซึ่งสามารถอัพเกรดได้ง่าย
กว่า เช่น Mcafee, Norton, TrendMicro
27
การเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาติ
Unauthorized Access and Use
เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้
รับอนุญาติ โดยพวก Cracker หรือ Hacker ซึ่ง
พยามยามที่เจาะเข้าสู่ระบบและโขมยข้อมูล ส่วน
ใหญ่ผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตร
เครดิต เจาะระบบหน่วยงานของรัฐบาลหรือ
องค์กรหรือเจาะเวปไซต์ของบริษัทต่างๆ
การป้องกัน
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
การป้องกันโดยการควบคุมการเข้าถึง(Access Control)
• Access Control คือ ระบบควบคุมการเข้าใช้งาน เป็นวิธีการ
ป้องกันการโจรกรรมข้อมูลจากผู้ไม่มีสิทธิ์ในการเข้าใช้ระบบ ปัจจุบันแบ่ง
ออกเป็น 5 รูปแบบดังนี้
1. ชื่อผู้ใช้และรหัสผ่าน (UserName and Password)
2. วัตถุครอบครอง (Possessed Object)
3. ใช้อุปกรณ์ Biometric
4. ซอฟต์แวร์ตรวจจับการบุกกรุก
5. ผู้ให้บริการจัดการความปลอดภัย
1.ชื่อผู้ใช้และรหัสผ่าน (UserName and Password)
การกําหนดรหัสผ่านกับรหัสการเข้าใช้โดยซึ่งที่ต้องพิจารณามี 2
อย่างคือเพื่อให้สามารถรักษาความปลอดภัยได้ดียิ่งขึ้น เช่น
• ต้องมีความยากมากพอสมควรอย่างน้อยขั้นต่ํา 6 อักษร
• ไม่ควรเป็นชื่อเล่น,วันเกิด,หรือสิ่งที่คาดเดาได้ง่าย
2. วัตถุครอบครอง (Possessed Object)
เป็นรูปแบบหนึ่งที่นิยมใช้ในปัจจุบัน การเข้าใช้คอมพิวเตอร์ต้องมี
กุญแจในการเข้าใช้ระบบเช่น ATM , Keycard เป็นต้น
3.ใช้อุปกรณ์ Biometric
• เป็นอุปกรณ์รักษาความปลอดภัยโดยใช้คุณลักษณะเฉพาะของร่างกาย
ได้แก่ ตา, นิ้วมือ,ฝ่ามือเป็นต้น
4.ซอฟต์แวร์ตรวจจับการบุกกรุก
• คอยตรวจสอบการเข้าใช้ทรัพยากรของเครือข่าย แล้วรายงานไปยัง
ผู้ดูแลระบบรักษาความปลอดภัยการตรวจสอบการ Login การเข้าใช้งาน
5.ผู้ให้บริการจัดการความปลอดภัย
คอยตรวจสอบและดูแลรักษาฮาร์ดแวร์และซอฟต์แวร์ ตลอดจน
รักษาความปลอดภัยของเครือข่ายให้เหมาะสมกับองค์กรขนาดเล็ก-ขนาด
ใหญ่
35
Hardware Theft
เป็นการป้องกันการโจรกรรมอุปกรณ์ฮาร์ดแวร์ อาจใช้
อุปกรณ์เสริมเพื่อป้องกันหรือถ่วงเวลาให้ได้มากที่สุด
36
Software Theft
โดยทั่วไปผู้ใช้ซอฟแวร์ต้องปฏิบัติตามข้อตกลงการนําไปใช้จากผู้ผลิต (Software
License) เช่น
1. ผู้ซื้อต้องใช้กับคอมพิวเตอร์ได้เพียงเครื่องเดียวเท่านั้น
2. ผู้ซื้อทําสําเนาได้เพียง 1 ชุดสําหรับการสํารองเท่านั้น
3. ผู้ซื้อไม่สามารถทําสําเนาเพื่อแจกจ่ายหรือให้ผู้อื่นยืมหรือนําไปใช้
4. ห้ามโหลดซอฟแวร์ลงเครื่อง Server
การกระทําอื่นใดที่นอกเหนือจากที่กําหนดไว้ถือเป็นการละเมิดสิทธิ์ของผู้ผลิต
ทั้งสิ้น ซึ่งถือว่าผิดกฎหมาย
สรุป ระบบรักษาความปลอดภัยบน
เครือข่ายคอมพิวเตอร์
สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
รูปแบบการรักษา
ความปลอดภัย
สําหรับ
เครื่องไคลเอ็นท์ การโจรกรรม
ข้อมูล
เครื่องมือ
เข้ารหัส
การเจาะ
ข้อมูล
แฟ้มข้อมูล
ส่วนบุคคล
เครือข่ายไวรัส
Question? & Answerช่วงตอบคําถาม?

More Related Content

PDF
ความรู้เบื้องต้นอินเตอร์เน็ต
PPTX
learningunitonesciencecomputer4
PPTX
เครือข่ายคอมพิวเตอร์ บทที่ 4
PPT
อินเทอร์เน็ต Day2 เช้า
PDF
รายงานอินเทอร์เน็ต
PPT
อินเทอร์เน็ตเบื้องต้น
PPTX
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
PPTX
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
ความรู้เบื้องต้นอินเตอร์เน็ต
learningunitonesciencecomputer4
เครือข่ายคอมพิวเตอร์ บทที่ 4
อินเทอร์เน็ต Day2 เช้า
รายงานอินเทอร์เน็ต
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9

What's hot (17)

PPTX
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
PPT
งานนำเสนอ1
PDF
รายงาน3
PDF
อินเทอร์เน็ต
PDF
รายงานออม
PDF
อาชญากรรมคอมพิวเตอร์
PDF
รายงานอาชญญากรรม
PPT
งานนำเสนอ อินเตอร์เน็ต
PDF
เครือข่ายคอมพิวเตอร์.
PDF
รายงานอินเทอร์เน็ต
PDF
Wifi
 
PDF
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
PDF
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
PDF
ความรู้เบื้องต้นเกี่ยวกับ Internet
PPT
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
PDF
อินเทอร์เน็ตเบื้องต้น
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
งานนำเสนอ1
รายงาน3
อินเทอร์เน็ต
รายงานออม
อาชญากรรมคอมพิวเตอร์
รายงานอาชญญากรรม
งานนำเสนอ อินเตอร์เน็ต
เครือข่ายคอมพิวเตอร์.
รายงานอินเทอร์เน็ต
Wifi
 
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
ความรู้เบื้องต้นเกี่ยวกับ Internet
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
อินเทอร์เน็ตเบื้องต้น
Ad

Viewers also liked (7)

PDF
Cloud computing อรญา อำนาจเจริญพร
PDF
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
PDF
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
PDF
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
PDF
เทคโนโลยี Cloud Computing
PDF
แนวโน้มของเทคโนโลยี และ Cloud Computing
PDF
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
Cloud computing อรญา อำนาจเจริญพร
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
เทคโนโลยี Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computing
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
Ad

Similar to Computer network security (20)

PPT
Ch10_Comsecurity_52 Ch10_Comsecurity_52Ch10_Comsecurity_52 Ch10_Comsecurity_52
PPT
Gen1013 chapter 7
PDF
การป้องกันและระบบความปลอดภัย
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
PPTX
Tu153 บทที่ 10 2/2560
PDF
ไวรัสคอมพิวเตอร์
PDF
สมพร เหมทานนท์
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
PDF
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
PDF
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
PDF
ณรงค์ชัย
PDF
อาชญากรรม1
PDF
อาชญากรรม1
PDF
รายงาน จ๊ะ
PDF
อาชญากรรม บาว
Ch10_Comsecurity_52 Ch10_Comsecurity_52Ch10_Comsecurity_52 Ch10_Comsecurity_52
Gen1013 chapter 7
การป้องกันและระบบความปลอดภัย
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Tu153 บทที่ 10 2/2560
ไวรัสคอมพิวเตอร์
สมพร เหมทานนท์
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
ณรงค์ชัย
อาชญากรรม1
อาชญากรรม1
รายงาน จ๊ะ
อาชญากรรม บาว

Computer network security

  • 1. ระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ introducing Computer Network Security หัวข้อการบรรยาย (Agenda) แนะนําตัว แนวคิดเกี่ยวกับระบบ รักษาความปลอดภัยบน เครือข่ายคอมพิวเตอร์ การรักษาความ ปลอดภัยในองค์กร การป้ องกัน สรุป แนะนําตัว นายเกรียงศักดิ์ เหล็กดี ตําแหน่งวิศวกรระบบเครือข่าย ฝ่ายบริหารระบบเครือข่าย สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา โทร: 02-3545678 ต่อ 5006 E-MAIL: NOC@UNI.NET.TH ชั้น 9 อาคารสํานักงานคณะกรรมการการอุดมศึกษา
  • 2. แนวคิดเกี่ยวกับ ระบบรักษาความ ปลอดภัยบนเครือข่ายคอมพิวเตอร์ สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา แนวคิดเกี่ยวกับระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ • เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทําลายข้อมูลภายในระบบ คอมพิวเตอร์ด้วยรูปแบบต่างๆ – การส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์ – การละเมิดข้อมูลส่วนบุคคลของผู้อื่น โดยการหลอกลวงด้วยวิธีต่างๆ – ความพยายามที่จะใช้อุบายหรือขโมยรหัสผู้ใช้งาน เพื่อข้ามผ่านระบบรักษา ความปลอดภัยเข้าสู่ระบบข้อมูลและเครือข่าย • ต้องมีการเพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบ คอมพิวเตอร์ของตนให้มากขึ้น คําศัพท์ หรือ คําจํากัดความในด้าน security • Security การปกป้องที่ทําให้เกิดความมั่นใจว่าการกระทําหรืออิทธิพล ที่ ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้ • Information Security การรักษาความปลอดภัย โดยการใช้นโยบาย หรือ ระเบียบปฏิบัติ • Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือ ข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย คําศัพท์ หรือ คําจํากัดความในด้าน security • Hacker • เสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้ เครื่องให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง • พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ • เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถ ซึ่งตรงข้าม กับผู้ใช้ทั่วๆ ไปที่ต้องการที่จะเรียนรู้เพียงเท่าที่จําเป็นต้องใช้งาน เท่านั้น • โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย ความมีชื่อเสียง หรือความ ตื่นเต้นที่จะได้มาเมื่อประสบความสําเร็จ
  • 3. คําศัพท์ หรือ คําจํากัดความในด้าน security • Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการบุกรุก ทําลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น • Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ • Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจ ก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ คําศัพท์ หรือ คําจํากัดความในด้าน security • Vulnerability • ช่องโหว่หรือจุดบกพร่องในระบบ • รูปแบบการทํางานทาง ฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟท์แวร์ ที่สามารถ เปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้ • ข้อบกพร่องในระเบียบปฏิบัติด้านความปลอดภัย การควบคุมการ จัดการ การวางแผนผังทางกายภาพ การควบคุมภายใน และอื่นๆ ของ ระบบอัตโนมัติที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงข้อมูล โดยไม่ได้รับอนุญาตหรือสามารถสร้างความเสียหายให้กับกรรมวิธีที่มี ความสําคัญได้ คําศัพท์ หรือ คําจํากัดความในด้าน security • Attack –การโจมตี หรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความ ปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีนั้นอาจทําให้เกิดการ เปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะ เป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถ ให้บริการได้ โดยการโจมตีจะประสบผลสําเร็จหรือไม่นั้นขึ้นอยู่กับช่อง โหว่ของระบบคอมพิวเตอร์และประสิทธิผลของมาตรการรักษาความ ปลอดภัยของระบบนั้นๆ การรักษาความปลอดภัยในองค์กร สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
  • 4. ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยคอมพิวเตอร์มี 5 รูปแบบคือ 1) ภัยคุกคามแก่ระบบ ได้แก่ การปรับปรุง,แก้ไข,เปลี่ยนแปลง,หรือลบไฟล์คอมพิวเตอร์ 2) ภัยคุกคามความเป็นส่วนตัว เข้ามาเจาะข้อมูลส่วนบุคคล,การใช้โปรแกรม Spyway 3) ภัยคุกคามต่อทั้งผู้ใช้และระบบ เช่น JavaScript,JavaApplet หรือบังคับให้ผู้ใช้งาน ปิดโปรแกรม Browser ขณะที่ทํางานอยู่ 4) ภัยคุกคามที่ไม่มีเป้าหมาย เพียงสร้างจุดสนใจ , Spam 5) ภัยคุกคามที่สร้างความรําคาญ แอบเปลี่ยนค่าการทํางานของคอมพิวเตอร์ การรักษาความปลอดภัยในองค์กร • บุคคลผู้ไม่ประสงค์ดีต่อองค์กรสามารถแบ่งออกเป็น 2 ประเภทได้แก่ 1. การบุกรุกทางกายภาพ (เข้าถึงระบบได้โดยตรง) การคัดลอกข้อมูล,การขโมย 2. การบุกรุกทางเครือข่ายคอมพิวเตอร์ การปล่อยไวรัส,การเจาะข้อมูล 15 ความปลอดภัยจากคอมพิวเตอร์ (Computer Security) • Computer Viruses • Virus Detection and Removal • Unauthorized Access and Use • Hardware Theft • Software Theft • Information Theft • System Failure • Backup Procedures 16 ไวรัสคอมพิวเตอร์(Computer Viruses) • ไวรัสเป็นกลุ่มของคําสั่ง ที่ถูกสร้างขึ้นมาด้วยเหตุผลหลาย ประการ เช่นรบกวนการทํางาน ก่อให้เกิดความรําคาญ เปลี่ยนแปลงข้อมูล ทําให้ข้อมูลเสียหาย หรือทําลาย อุปกรณ์คอมพิวเตอร์ • โดยส่วนใหญ่มักติดต่อโดยที่ผู้ใช้ไม่ทราบ • Worm เป็นไวรัสที่สามารถทํางานได้โดยตัวเอง • ไวรัส เป็นกลุ่มคําสั่งที่ติดหรือแฝงกับสิ่งอื่นๆ
  • 5. 17 ไวรัสคอมพิวเตอร์(Computer Viruses) ลักษณะการทํางานของไวรัส • สามารถสําเนาตัวเองไปยังไฟล์ข้อมูลอื่นหรือคอมพิวเตอร์ เครื่องอื่นๆได้ • รบกวนการทํางานของผู้ใช้เช่น แสดงเสียงหรือทําให้การ แสดงผลบนจอภาพผิดปกติ • เปลี่ยนแปลงหรือทําลายไฟล์ข้อมูล • เปลี่ยนแปลงหรือทําให้อุปกรณ์เสียหาย 18 ไวรัสคอมพิวเตอร์(Computer Viruses) 19 ชนิดของไวรัสคอมพิวเตอร์ 1. ไวรัสบูตเซกเตอร์ (Boot Sector Virus) 2. ไวรัสไฟล์ข้อมูล (File Virus) 3. โทรจันไวรัส (Trojan Horse Virus) 4. มาโครไวรัส (Macro Virus) 5. อีเมลล์ไวรัส (Email Virus) 20 ไวรัสบูตเซกเตอร์ (Boot Sector Virus) • เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทําให้โอกาสติดไวรัสได้ง่าย ต.ย. Stoned, Angelina, Beijing
  • 6. 21 เป็นไวรัสที่ติดกับไฟล์ข้อมูลหรือไฟล์โปรแกรมต่างๆ โดยมากจะติดกับๆ ไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll, .com ตัวอย่าง Jerusalem, Die Hard II ไวรัสไฟล์ข้อมูล (File Virus) 22 โทรจันไวรัส (Trojan Horse Virus) เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆ เช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้ว ไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทําลายระบบคอมพิวเตอร์ของเรา 23 มาโครไวรัส (Macro Virus) เป็นไวรัสที่เขียนขึ้นมาจากคําสั่งภาษามาโคร ที่มีอยู่ใน โปรแกรมประมวลผลคํา, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิส เมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น เช่น Concept, Bandung 24 อีเมลล์ไวรัส (Email Virus) ปัจจุบันมีการใช้อีเมลล์ในการสื่อสารกันมาก แม้เพียงเราเข้า ไปดูรายชื่อของจดหมายก็ติดไวรัสได้แล้ว ซึ่งอาจมีไวรัส แพร่กระจายมาด้วย ความร้ายแรงก็อยู่ที่ปริมาณอีเมลล์ที่ แพร่กระจายไปจนอาจทําให้เครื่อง Server ไม่สามารถทํางานได้ เช่น Love Bug, Anna Kunicova
  • 7. 25 การกระตุ้นการทํางานของไวรัส (Activate Virus) 1. การเรียกใช้โปรแกรมหรือเข้าใช้ข้อมูลที่ติดไวรัส (Access or run an infected files) 2. เมื่อทําตามเงื่อนไขที่กําหนดไว้ (Logic bomb) เช่น เงื่อนไขหากผู้ใช้ Save ข้อมูลไวรัสก็จะทํางาน 3. เมื่อถึงเวลาที่กําหนดไว้ (Time Bomb) เช่น Michelangelo จะทํางานเมื่อถึงวันที่ 6 มีนาคม 26 การป้องกันและกําจัดไวรัส Virus Detection and Removal 1. Hardware ใช้อุปกรณ์ฮาร์ดแวร์ในการป้องกันและกําจัดไวรัส เช่น Antivirus card ราคาประมาณ 1000 กว่าบาท 2. Software ใช้ซอฟแวร์ในการป้องกันและกําจัดไวรัส ซึ่งสามารถอัพเกรดได้ง่าย กว่า เช่น Mcafee, Norton, TrendMicro 27 การเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาติ Unauthorized Access and Use เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้ รับอนุญาติ โดยพวก Cracker หรือ Hacker ซึ่ง พยามยามที่เจาะเข้าสู่ระบบและโขมยข้อมูล ส่วน ใหญ่ผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตร เครดิต เจาะระบบหน่วยงานของรัฐบาลหรือ องค์กรหรือเจาะเวปไซต์ของบริษัทต่างๆ การป้องกัน สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
  • 8. การป้องกันโดยการควบคุมการเข้าถึง(Access Control) • Access Control คือ ระบบควบคุมการเข้าใช้งาน เป็นวิธีการ ป้องกันการโจรกรรมข้อมูลจากผู้ไม่มีสิทธิ์ในการเข้าใช้ระบบ ปัจจุบันแบ่ง ออกเป็น 5 รูปแบบดังนี้ 1. ชื่อผู้ใช้และรหัสผ่าน (UserName and Password) 2. วัตถุครอบครอง (Possessed Object) 3. ใช้อุปกรณ์ Biometric 4. ซอฟต์แวร์ตรวจจับการบุกกรุก 5. ผู้ให้บริการจัดการความปลอดภัย 1.ชื่อผู้ใช้และรหัสผ่าน (UserName and Password) การกําหนดรหัสผ่านกับรหัสการเข้าใช้โดยซึ่งที่ต้องพิจารณามี 2 อย่างคือเพื่อให้สามารถรักษาความปลอดภัยได้ดียิ่งขึ้น เช่น • ต้องมีความยากมากพอสมควรอย่างน้อยขั้นต่ํา 6 อักษร • ไม่ควรเป็นชื่อเล่น,วันเกิด,หรือสิ่งที่คาดเดาได้ง่าย 2. วัตถุครอบครอง (Possessed Object) เป็นรูปแบบหนึ่งที่นิยมใช้ในปัจจุบัน การเข้าใช้คอมพิวเตอร์ต้องมี กุญแจในการเข้าใช้ระบบเช่น ATM , Keycard เป็นต้น 3.ใช้อุปกรณ์ Biometric • เป็นอุปกรณ์รักษาความปลอดภัยโดยใช้คุณลักษณะเฉพาะของร่างกาย ได้แก่ ตา, นิ้วมือ,ฝ่ามือเป็นต้น
  • 9. 4.ซอฟต์แวร์ตรวจจับการบุกกรุก • คอยตรวจสอบการเข้าใช้ทรัพยากรของเครือข่าย แล้วรายงานไปยัง ผู้ดูแลระบบรักษาความปลอดภัยการตรวจสอบการ Login การเข้าใช้งาน 5.ผู้ให้บริการจัดการความปลอดภัย คอยตรวจสอบและดูแลรักษาฮาร์ดแวร์และซอฟต์แวร์ ตลอดจน รักษาความปลอดภัยของเครือข่ายให้เหมาะสมกับองค์กรขนาดเล็ก-ขนาด ใหญ่ 35 Hardware Theft เป็นการป้องกันการโจรกรรมอุปกรณ์ฮาร์ดแวร์ อาจใช้ อุปกรณ์เสริมเพื่อป้องกันหรือถ่วงเวลาให้ได้มากที่สุด 36 Software Theft โดยทั่วไปผู้ใช้ซอฟแวร์ต้องปฏิบัติตามข้อตกลงการนําไปใช้จากผู้ผลิต (Software License) เช่น 1. ผู้ซื้อต้องใช้กับคอมพิวเตอร์ได้เพียงเครื่องเดียวเท่านั้น 2. ผู้ซื้อทําสําเนาได้เพียง 1 ชุดสําหรับการสํารองเท่านั้น 3. ผู้ซื้อไม่สามารถทําสําเนาเพื่อแจกจ่ายหรือให้ผู้อื่นยืมหรือนําไปใช้ 4. ห้ามโหลดซอฟแวร์ลงเครื่อง Server การกระทําอื่นใดที่นอกเหนือจากที่กําหนดไว้ถือเป็นการละเมิดสิทธิ์ของผู้ผลิต ทั้งสิ้น ซึ่งถือว่าผิดกฎหมาย