SlideShare une entreprise Scribd logo
1  sur  40
Network Security
                   นางสาวลลิตา ขำา
                   มิน
                   นางสาวปลายฝน
การรัก ษาความมัน คงปลอดภัย ข้อ มูล
               ่
            ปัจจุบันเครือข่ายอินเทอร์เน็ตเติบโตอย่างรวดเร็ว เกือบจะทุก
องค์กรจำาเป็นต้อง
เชื่อมต่อเครือข่ายตนเองเข้ากับอินเทอร์เน็ตเพื่อใช้ประโยชน์จากแหล่ง
ข้อมูลที่ใหญ่ทสุด
                ี่
ในโลกนี้ อินเทอร์เน็ตนั้นเปรียบเสมือนดาบสองคม ประโยชน์ทได้รับจากี่
อินเทอร์เน็ตนั้น
อาจมากเกินกว่าที่จะจินตนาการ แต่โทษนั้นก็มมากมายเช่นกัน เหตุผล
                                                ี
หนึ่งก็เนื่องจาก
ข้อมูลและเครื่องมือทีใช้สำาหรับเจาะระบบนั้น สามารถค้นหาและ
                       ่
ดาวน์โหลดจาก
อินเทอร์เน็ตได้อย่างง่ายดาย และเครื่องมือหรือโปรแกรมเหล่านี้ยังง่ายต่อ
การใช้งาน
ถึงแม้ว่าคนที่ไม่มีความรู้เกี่ยวกับคอมพิวเตอร์มากนักก็สามารถใช้เครื่องมือ
โจมตี
เครือข่ายเหล่านี้ได้ไม่ยากนัก ดังนั้น ฝ่ายสารสนเทศหรือผู้ที่มหน้าทีดูแล
                                                              ี    ่
ระบบจึงจำาเป็น
ทีจะต้องวิเคราะห์ความเสี่ยง, ออกแบบและติดตั้งระบบรักษาความมั่นคง
  ่
ปลอดภัย
ตลอดจนเฝ้าระวังระบบรักษาความมั่นคงปลอดภัยในเครือข่ายให้มีใช้งาน
ได้อย่างมี
ประสิทธิภาพตลอดเวลา
เช่นแผ่นหนังหรือกระดาษ และจะไม่สนทนาเกี่ยวกับข้อมูลเหล่า
นี้กับบุคคลอื่น
นอกเหนือจากบุคคลทีไว้ใจได้เท่านั้น ดังรูปภาพข้างล่าง
                   ่




                                   แสดงการถ่า ยทอดความรู้ผ ่า นทางบุค คล
ซึ่ง เป็น ที่น ิย มกว่า การจดบัน ทึก


           1.1.2 การรัก ษาความมัน คงปลอดภัย ด้า น
                                  ่
สื่อ สาร (Communication Security)
อย่างไรก็ตามการรักษาความมั่นคงปลอดภัยเฉพาะทางด้าน
กายภาพด้านเดียว
นั้นก็มีขอบกพร่องหรือจุดอ่อนกล่าวคือ ถ้าข้อมูลถูกขโมย
         ้
ระหว่างการรับส่ง ศัตรูก็
สามารถเปิดอ่านและเข้าใจข้อมูลนั้น ได้ทนที จนกระทั่งเมือ
                                        ั             ่
ดังนั้น ถ้ามีการขโมยข้อมูลระหว่างทาง ผู้อ่านก็จะไม่เข้าใจ
ข้อมูลถ้าไม่รวิธีการถอดรหัส
              ู้
แนวคิดนี้ได้ถูกพัฒนามาใช้ในช่วงสงครามโลก ครั้งที่ 2
เยอรมันใช้เครื่องมือที่
เรียกว่า “เอ็นนิกมา (Enigma)” ดังแสดงในรูปทีขางล่างสำาหรับ
                                               ่ ้
เข้ารหัสข้อมูลที่รับส่ง
ระหว่างหน่วยทหาร ในขณะนั้น เยอรมันเชือว่าไม่มใครสามารถ
                                          ่        ี
ถอดรหัสลับนี้ได้ถ้ามีการ
ใช้งานอย่างถูกต้อง อย่างไรก็ตามเป็นข้อผิดพลาดที่เกิดจากผู้
ใช้งานเครื่องนี้เองที่เกิด
ความประมาณและไม่มการเปลี่ยนคีย์ (key) ที่ใช้ในการเข้ารหัส
                         ี
จนเป็นผลทำาให้ฝ่าย
พันธมิตรสามารถถอดรหัสและอ่านข้อมูลได้ในที่สุด



                  Enigma เครื่อ งเข้า รหัส เครื่อ งแรกของ
โลก
เป้าหมายทีมรหัสว่า “AF” แต่ในที่สุดสหรัฐฯก็สามารถถอดรหัสนี้ได้
            ่ ี
และรู้ว่า “AF” นั้น
หมายถึง มิดเวย์นั่นเอง วิธีการถอดรหัสก็โดยสหรัฐฯ จะส่งข้อความว่า
“เกาะมิดเวย์ขาด
แคลนนำ้าจืด” โดยข้อความนี้ไม่ได้เข้ารหัส ทำาให้ญปุ่นอ่านข้อความนี้
                                                  ี่
ได้ จึงเข้ารหัสและ
ส่งข้อความนี้ให้หน่วยอื่นทราบ สหรัฐฯสามารถดักอ่านข้อความนี้ได้
และถอดรหัส
ออกมา แล้วในข้อความนั้น มีอักษรว่า “AF” ทีระบุสถานที่ ทำาให้
                                             ่
สหรัฐฯรู้ได้ทันทีว่าอักษร
“AF” นั้น หมายถึง เกาะมิดเวย์ นั่นเอง
ข้อความไม่ใช่แค่ตัวอังษรทีเข้ารหัสในระหว่างการสื่อสารกัน
                            ่
ข้อความที่สื่อสาร
ด้วยเสียง เช่น วิทยุและโทรศัพท์ก็เป็นข้อมูลอีกประเภทหนึ่งที่ต้องเข้า
รหัสเพื่อปกป้อง
ความลับของข้อมูล หรือเพื่อป้องกันการดังฟังการสื่อสารด้วยเสียง
สหรัฐฯเข้ารหัสเสียง
โดยใช้ นาวาโฮโค้ด ทอล์คเกอร์ (Navaho Code Talker) นาวาโฮ
เป็นชนเผ่าหนึ่งทีมี่
ภาษาเป็นของตัวเอง ผู้รับส่งข่าวนั้น จะใช้ภาษานี้ในการสื่อสารกัน
ซึ่งถ้าฝ่ายศัตรูมการ
                 ี
ดักฟังวิทยุทสื่อสารกันอาจได้ยินแต่คงไม่เข้าใจภาษาได้
              ี่
1.1.3 การรัก ษาความมั่น คงปลอดภัย การแผ่ร ัง สี
(Emissions Security)
นอกจากการใช้งานอย่างถูกต้องแล้วการเข้ารหัสข้อมูลทีดีเป็นสิ่งที่
                                                       ่
ยากต่อการ
ถอดรหัสได้ ดังนั้นจึงได้มความพยามยามทีจะคิดค้นวิธีใหม่สำาหรับ
                           ี              ่
อ่านข้อมูลทีเข้ารหัส
                 ่
และอยูในระหว่างการรับส่ง ในช่วงทศวรรษที่ 1950 ได้มการค้นพบ
       ่                                                 ี
ว่าข้อมูลที่รบส่งนั้น
               ั
สามารถอ่านได้โดยการอ่านสัญญาณไฟฟ้าทีส่งผ่านสายโทรศัพท์
                                             ่
และอุปกรณ์
อิเล็กทรอนิกส์ทกประเภทจะมีการแผ่รังสีออกมา ซึงรวมถึงเครื่องพิมพ์
                       ุ                          ่
โทรสารและเครื่อง
สำาหรับเข้าและถอดรหัสข้อมูลด้วย ทังนี้เครื่องเข้ารหัสจะรับเข้า
                                    ้
ข้อความแล้วเข้ารหัสและ
ส่งไปบนสายโทรศัพท์ ช่วงนั้น ได้มีการค้นพบว่าสัญญาณไฟฟ้าที่
แทนข้อมูลทียังไม่ได้
                   ่
เข้ารหัสก็ถกส่งไปบนสายโทรศัพท์ด้วยเช่นกัน นั่นหมายความว่า
             ู
ข้อมูลเดิมที่ยงไม่ได้ถูก
                     ั
เข้ารหัสนั้น สามารถกูคืนได้ถาใช้เครื่องมือที่ดี
                         ้   ้
       ปัญหานี้เป็นเหตุให้สหรัฐฯต้องกำาหนดมาตรฐานที่ชื่อ เท็มเปสต์
(TEMPEST)
ซึงเป็นมาตรฐานที่ควบคุมการแผ่รังสีของอุปกรณ์คอมพิวเตอร์ และ
  ่
1.1.4 การรัก ษาความมั่น คงปลอดภัย คอมพิว เตอร์
(Computer Security)
การเข้ารหัสข้อมูลและการควบคุมการแผ่รังสีเป็นมาตรการรักษาความ
มันคง
  ่
ปลอดภัยของข้อมูลทีเพียงพอ ถ้าระบบสื่อสารข้อมูลนั้นมีเพียงแค่การ
                        ่
ใช้เครื่องส่ง
โทรสาร แต่ต่อมาได้มีการนำาคอมพิวเตอร์เข้ามาใช้งานแทนเครื่องส่ง
โทรสาร และข้อมูล
ส่วนใหญ่กอยู่ในรูปแบบดิจตอล และได้มีการพัฒนาคอมพิวเตอร์เพื่อ
                ็            ิ
ให้ใช้งานง่ายและ
สะดวกมากขึ้น เรื่อยๆ ทำาให้ผู้ทสามารถใช้เครื่องคอมพิวเตอร์ได้
                                 ี่
สามารถทีจะเข้าถึง
             ่
ข้อมูลทัง หมดทีจัดเก็บในเครื่องนั้น ด้วยเช่นกัน ทำาให้ไม่มีความ
         ้          ่
มันคงปลอดภัยในการ
    ่
จัดเก็บข้อมูลในเครื่องคอมพิวเตอร์
               ต่อมาในช่วงทศวรรษที่ 1970 เดวิด เบลล์ และ ลีโอนาร์ด
ลา พาดูลา ได้พัฒนา
แม่แบบสำาหรับการรักษาความมันคงปลอดภัยของคอมพิวเตอร์ แม่
                                    ่
แบบนี้พัฒนาจาก
แนวคิดในการจัดระดับความมันคงปลอดภัยของข้อมูลของรัฐบาล
                               ่
สหรัฐฯ ซึงแบ่งออกได้
           ่
แนวคิดนี้ได้ถูกนำาไปใช้ในกระทรวงกลาโหมของสหรัฐฯ โดยชื่อว่า
มาตรฐาน
5200.28 หรือ TCSEC (Trusted Computing System
Evaluation Criteria) หรือเป็นที่
รู้จักทั่วไปว่า ออเรนจ์บุ๊ค (Orange Book) ดังรูปที่ 1.4 ซึงใน
                                                          ่
มาตรฐานนี้ได้กำาหนดระดับ
ความมันคงปลอดภัยของคอมพิวเตอร์ออกเป็นระดับต่างๆ ดังนี้
          ่




D : Minimal Protection or Unrated
C1 : Discretionary Security Protection
C2 : Controlled Access Protection
B1 : Labeled Security Protection
B2 : Structured Protection
B3 : Security Domains
A1 : Verified Design
1.1.5 การรัก ษาความมั่น คงปลอดภัย เครือ ข่า ย
(Network Security)
ปัญหาหนึ่งที่เกียวกับการตรวจทดลองเพื่อออกใบรับรองมาตรฐาน
                 ่
ระดับความ
มันคงปลอดภัยให้แก่ระบบคอมพิวเตอร์ก็คือ การขาดความเข้าใจ
   ่
เกี่ยวกับเรื่องเครือข่าย
เมือคอมพิวเตอร์ถกเชื่อมต่อกันเข้าเป็นเครือข่ายปัญหาใหม่ก็เกิดขึ้น
     ่              ู
และปัญหาเก่าก็เกิด
จากอีกทางหนึ่ง ยกตัวอย่างเช่น การสื่อสารคอมพิวเตอร์นั้น เปลี่ยน
จาก WAN มาเป็น
แบบ LAN ซึงมีแบนด์วิธที่สูงมากและอาจมีหลายเครื่องที่เชื่อมต่อเข้า
               ่
กับสื่อเดียวกัน
การเข้ารหัสโดยใช้เครื่องเข้ารหัสเดี่ยวๆ อาจไม่ได้ผล การแผ่รังสี
จากสายทองแดงทีใช้     ่
สื่อสารนั้น สูงมาก เพราะสายจะกระจายทัวทัง ห้องหรือทั่วทั้ง อาคาร
                                        ่ ้
ก็ได้

         1.1.6 การรัก ษาความมั่น คงปลอดภัย ข้อ มูล
(Information Security)
จากประวัติศาสตร์ทได้กล่าวมานั้น เราสามารถสรุปได้ว่าไม่มีวิธีการ
                  ี่
ใดที่สามารถ
แก้ปัญหาเกี่ยวกับการรักษาความมันคงปลอดภัยได้ทั้ง หมด แท้ที่จริง
                                ่
แล้วการรักษา
1.2 องค์ป ระกอบของความมัน คงปลอดภัย
                                       ่
การทีจะบอกได้ว่าข้อมูลนั้น มีความมันคงปลอดภัยหรือไม่ก็โดยการ
      ่                            ่
วิเคราะห์
คุณสมบัติทง 3 ด้านคือ ความลับ (Confidentiality)
           ั้
ความถูกต้อง (Integrity) และความพร้อมใช้งาน (Availability)

          1.2.1 ความลับ (Confidentiality)
การรักษาความลับของข้อมูล หมายถึง การทำาให้ข้อมูลสามารถเข้าถึง
หรือ
เปิดเผยได้เฉพาะผูที่ได้รับอนุญาตเท่านั้น เนื่องจากข้อมูลบางอย่างมี
                  ้
ความ
สำาคัญและจำาเป็นต้องเก็บไว้เป็นความลับ เพราะถ้าถูกเปิดเผยอาจมีผล
เสีย
หรือเป็นอันตรายต่อเจ้าของได้

           1.2.2 ความถูก ต้อ ง (Integrity)
การรักษาความถูกต้องและสมบูรณ์ของข้อมูล หมายถึง การทำาให้
ข้อมูลมีความ
น่าเชื่อถือได้ ซึงประกอบด้วย 2 ส่วนคือ ข้อมูลนั้น ไม่ได้ถูกแก้ไข
                 ่
หรือเปลี่ยนแปลงจาก
แหล่งทีมาเดิม ส่วนทีสองคือ ความน่าเชื่อถือของแหล่งทีมา ตัวอย่าง
        ่            ่                                 ่
เช่น หนังสือพิมพ์
กลไกในการรัก ษาความถูก ต้อ งของข้อ มูล นั้น
ประกอบด้ว ย 2 ส่ว นคือ
• การป้อ งกัน (Prevention) เป็นความพยามยามที่จะแก้ไขหรือ
เปลี่ยนแปลงข้อมูลโดยผู้ทไม่ได้รับอนุญาต ตัวอย่างเช่น องค์กรหนึ่ง
                          ี่
ใช้
ระบบงานบัญชี ถ้ามีพนักงานคนหนึ่งได้เจาะเข้าระบบ และแก้ไขเงิน
โบนัส
ของตัวเอง
•การตรวจสอบ (Detection) เป็นความพยายามทีจะแก้ไขหรือ ่
เปลี่ยนแปลงข้อมูลโดยผู้ทได้รับอนุญาตแต่พยายามแก้ไขข้อมูลนอก
                             ี่
เหนือ
ขอบเขตทีตัวเองมีสิทธิ์ ตัวอย่างเช่น องค์กรหนึ่งใช้ระบบงานบัญชี
          ่
โดย
ผู้ดูแลระบบบัญชีของบริษัทเองซึ่งได้รับอนุญาตให้ใช้งานระบบ แต่
ได้
ดำาเนินการแก้ไขข้อมูลโดยการโอนเงินเข้าบัญชีตัวเองและพยายาม
ปกปิด
การกระทำานี้
1.3 ภัย คุก คาม (Threat)
ภัยคุกคาม หมายถึงสิ่งทีอาจจะก่อให้เกิดความเสียหารต่อองค์
                         ่
ประกอบของ
ความปลอดภัยด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน ภัยคุกคามนั้น
อาจจะไม่เกิดขึน ้
เลยก็ได้ถามีการป้องกันทีดี หรือถ้ามีการเตรียมการทีดีเมือมีเหตุการณ์
          ้                ่                        ่ ่
เกิดขึน ก็จะช่วย
      ้
ลดความเสียหายได้ การกระทำาทีอาจก่อให้เกิดความเสียหายเราเรียก
                                 ่
ว่า “การโจมตี
(Attack)” ส่วนผู้ททำาเช่นนั้น หรือผู้ทเป็นเหตุให้เหตุการณ์ดังกล่าว
                    ี่                ี่
เกิดขึน จะเรียกว่า “ผู้
        ้
โจมตี (Attacker)” หรือบางทีกเรียกว่า “แอคเกอร์ (Hacker)” หรือ
                               ็
“แคร็คเกอร์
(Cracker)”

         ภัย คุก คามที่อ าจจะเกิด ขึ้น กับ ข้อ มูล ได้ 4 ประเภท
คือ
•การเปิด เผย (Disclosure): การเข้าถึงข้อมูลโดยไม่ได้รับ
อนุญาต หรือ
ข้อมูลนั้น ถูกเปิดเผยให้กับผู้ที่ไม่ได้รับอนุญาต
•การหลอกลวง (Deception): การให้ขอมูลทีเป็นเท็จ้  ่
•การขัด ขวาง (Disruption): การทำาลายข้อมูล หรือกันไม่ให้
1.4 แนวโน้ม การโจมตี (Attack)
เนื่องด้วยเทคโนโลยีในปัจจุบันมีความก้าวหน้าไปมาก ระบบการ
ป้องกันเองก็ได้
ถูกพัฒนาไปด้วยเช่นกัน ทำาให้การโจมตีกับระบบที่มการป้องกัน
                                                 ี
ปรับปรุงให้ทนสมัยอยู่
             ั
อย่างสมำ่าเสมอจะสามารถทำาได้ยากขึ้น หรือจำาเป็นต้องใช้เวลาโจมตี
มากขึน ทำาให้
       ้
แนวโน้มของการโจมตีในปัจจุบันจึงมักเน้นไปทีบุคคลเป็นสำาคัญ
                                            ่
กล่าวคือเป็นการ
มุงเน้นโจมตีไปทีความผิดพลาดของบุคคลเป็นหลัก
  ่             ่

          1.5 เครื่อ งมือ สำา หรับ การรัก ษาความปลอดภัย
เนื่องจากภัยอันตรายนั้น มีรอบด้าน เราไม่สามารถทีจะใช้เพียงเครื่อง
                                                ่
มือ
ประเภทใดประเภทหนึ่งเพื่อรักษาความปลอดภัยให้กับข้อมูลของ
องค์กรได้ และเราก็มา
สามารถใช้เครื่องมือการรักษาความปลอดภัยเพียงประเภทเดียว
สำาหรับป้องกันระบบ
คอมพิวเตอร์และเครือข่ายทัง องค์กรได้เช่นกัน เราจึงจำาเป็นทีจะต้อง
                            ้                              ่
ใช้ผลิตภัณฑ์หลาย
ประเภทจากหลากหลายบริษัททำางานร่วมกันอย่างเป็นระบบเพื่อ
ป้องกันและรักษาความ
ปลอดภัย ต่อไปนี้เป็นตัวอย่างประเภทของเครื่องมือทีใช้สำาหรับระบบ
                                                  ่
1.6 มาตรฐานการรัก ษาความมั่น คงปลอดภัย
ปัจจุบันมีแม่แบบของการบริหารความปลอดภัยข้อมูลมากมายขึ้น อยู่
กับว่าใคร
เป็นผู้ให้บริการ แต่แม่แบบที่ได้รับความนิยมมากทีสุด และได้กำาหนด
                                                ่
ให้เป็นมาตรฐาน
นานาชาติคือ BS 7799 ซึงเป็นมาตรฐานที่พฒนาโดยประเทศ
                          ่                 ั
อังกฤษ มาตรฐานนี้
ประกอบด้วย 2 ส่วนคือ
•BS 7799-1 ซึ่งต่อมาได้เปลี่ยนเป็นมาตรฐาน ISO/IEC 17799:
Information Technology Code of Practice for
Information Security
Management
•BS 7799-2 ซึ่งต่อมาก็ได้รบการยอมรับเป็นมาตรฐาน ISO
                          ั
27001:
Information security Management: Specification with
Guidance for
Use
มาตรฐานนี้เป็นมาตรฐานที่มลิขสิทธิ์ องค์กรใดที่ต้องการได้ใบรับรอง
                           ี
จะต้อง
จ่ายค่าดำาเนินการทัง หมด จุดมุ่งหมายของมาตรฐานนี้กเพือให้คำา
                   ้                                ็ ่
แนะนำาสำาหรับการ
การป้อ งกัน การเจาะระบบข้อ มูล
            รู้เขารู้เรา เป็นคำากล่าวที่ยงคงใช้ได้เสมอเมื่อมีการรบ หรือ
                                          ั
สงคราม การป้องกัน
การโจมตีในรูปแบบต่างๆ ก็จำา เป็นที่จะต้องรู้ศัตรูว่าเขาเหล่านั้นเป็น
ใคร และมี
จุดประสงค์หรือแรงจูงใจอะไรทีต้องทำาอย่างนั้น ดังนั้น สิ่งแรกที่ต้องรู้
                                        ่
คือ ทำาความรู้จก  ั
กับธรรมชาติของศัตรู หรือผู้ทอาจโจมตีทำาลายระบบทีดูแลอยู่ เมื่อรู้
                                     ี่                    ่
ศัตรูแล้วก็จะ
สามารถกำาหนดมาตรการป้องกันได้อย่างถูกทาง
ผู้ทพยายามจะโจมตีระบบคอมพิวเตอร์ หรือข้อมูลนั้นสามารถจัดได้
    ี่
เป็นหลาย                 ผู้โ จมตี           ระดับ ความ
ประเภท ขึ้นอยู่กับแรงจูงใจทีกระทำาอย่างนั้น า นาญ แต่ละประเภทนั้น
                                   ่           ชำ ผู้โจมตี
ก็ใช้เครื่องมือที่
                แฮคเกอร์ (Hacker)           ปานกลาง – สูง
หลากหลายตั้งแต่เครื่องมือพืนฐานไปจนถึงเครื่องมือที่ซบซ้อนและมี
                                 ้                           ั
อำานาจการทำาลาย เกอร์ (Cracker)
                แคร็ค                       ปานกลาง – สูง
สูง เราสามารถแบ่งต์คิดดี้ (Script-จมตีระบบได้ดังนี้
                สคลิป ประเภทของผู้โ                ตำ่า
                kiddy)
             สายลับ (Spy)                      สูง
             พนักงาน (Employee)           หลากหลาย
3.1 แฮคเกอร์ (Hacker)
การเจาะระบบหรือการแฮค (Hacking) คือ บุคคลที่พยายามจะเจาะ
เข้าระบบโดยไม่ได้รับอนุญาต หรืออาจเรียกได้อีกชื่อหนึ่งว่าผู้โจมตี
ในอีกความหมายหนึ่ง ซึงเป็นความหมายดั้ง เดิมของคำา
                        ่
ว่า แฮคเกอร์ ซึ่งหมายถึงบุคคลผู้ใช้ความรู้ความชำานาญเกี่ยวกับ
คอมพิวเตอร์แต่ไม่ได้มี
จุดมุ่งหมายเพื่อทำาลายหรือในด้านลบ ดังนั้น ในความหมายทีสองนี้จะ
                                                          ่
เป็นผู้ทใช้ความรู้
          ี่
ในทางบวก เช่น การสำารวจเครือข่ายเพื่อค้นหาเครื่องแปลกปลอม
เป็นต้น อย่างไรก็ตาม
การเจาะเข้าระบบคอมพิวเตอร์คนอื่นนั้น เป็นสิ่งผิดกฎหมาย แต่แฮค
เกอร์จะมองว่าเป็น
เรื่องทีถูกจริยธรรม ถ้าไม่มีการขโมยข้อมูล ล้วงความลับ หรือทำาลาย
        ่
ระบบ ซึ่งนี่ก็คือ
จรรยาบรรณของแฮคเกอร์ (Hacker code of ethics) นั่นเอง
3.2 ประวัต ิข องการรัก ษาความมั่น คงปลอดภัย
การโจมตีมีอยู่หลายรูปแบบ ซึ่งต่อไปนี้จะเป็นรูปแบบของการโจมตีที่
มักพบเห็นหรือได้ยินอยู่เป็นประจำา

3.2.1 วิศวกรรมสังคม (Social Engineering)
3.2.2 การเดารหัสผ่าน (Password Guessing)
3.2.3 การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service)
3.2.4 การโจมตีการรหัสลับข้อมูล (Cryptanalysis)
3.2.5 การสอดแนม (Snooping)
3.2.6 การเปลี่ยนแปลงข้อมูล (Modification)
3.2.7 การปลอมตัว (Spoofing)
3.2.8 การปฏิเสธแหล่งทีมา (Repudiation of Origin)
                      ่
3.2.9 การปฏิเสธการได้รับ (Repudiation of Receipt)
3.2.10 การหน่วงเวลา (Delay)
3.2.11 การโจมตีวันเกิด (Birthday Attacks)
3.2.12 การโจมตีแบบคนกลาง (Man-in-the-Middle Attacks)
3.3 ขั้น ตอนการเจาะระบบ
           A. การแกะรอย (Footprinting)
การแกะรอย – มีเป้าหมายเพื่อให้ได้มาซึ่ง ช่วงของ Target
address, ชือ   ่
เครื่องหรือชื่อส่วนที่ต้องการบุกรุก ตลอดจนข้อมูลอื่นๆ ที่จะสามารถ
นำา มาใช้
ประกอบการโจมตีได้ แต่ทั้งนี้ข้อมูลทีหาได้ในขั้น ตอนนี้ยังถือได้ว่า
                                     ่
ไม่มรายละเอียดอะไร
     ี
มากนัก
           B. การสำา รวจ (Scanning)
การสำารวจ – เป้ าหมายส่วนใหญ่ของขั้นตอนนี้คือสำารวจบริการหรือ
ช่องทางต่างๆทีเป้ าหมายมีการเปิดให้บริการหรือใช้งานอยู่ แล้ว
                 ่
ทำาการกำาหนด หรือระบุ
ให้ได้ว่าบริการหรือช่องทางใดที่จะใช้ในการโจมตี
           C. การระบุ (Enumeration)
การระบุ – เป็นขั้น ตอนที่ทดลองทำาการรบกวนหรือบุกรุกในหลาย
ช่องทาง
หรือวิธีการ เพื่อให้สามารถระบุได้ว่าควรทำาการโจมตีที่ User
account ใด หรือ
ทรัพยากรส่วนใดทีมีการป้องกันไม่เข้มแข็งพอ
                    ่
           D. การพยายามเข้า ถึง (Gaining Access)
การพยายามเข้าถึง – ทำาการรวบรวมข้อมูลที่มีอยู่ทั้ง หมดที่ต้องใช้ใน
การ
E. การเพิ่ม สิท ธิ (Escalating Privilege)
การเพิ่มสิทธิ์ – ถ้าสามารถทำาการเจาะระบบจนได้สิทธิ์การเข้าถึงเป็น
User
ในระดับต่างๆ (จะเห็นว่าไม่ควรให้สิทธิ์กบผูใช้ในระบบเกินทีต้องใช้
                                           ั ้                    ่
งานจริง เพราะถ้าผู้
โจมตีจะสามารถได้รับสิทธิ์เช่นเดียวกับ User ที่เจาะได้) ขัน ตอนนี้ก็
                                                            ้
จะต้องพยายามหา
วิธีให้ได้สิทธิ์ทเพิ่มขึ้น และสุดท้ายก็คือการให้ได้มาซึงสิทธิ์ทสามารถ
                  ี่                                   ่       ี่
เข้าควบคุมได้ทง      ั้
ระบบ (เช่น การสามารถเข้าใช้งานด้วย root เป็นต้น)
            F. การแสวงหาผลประโยชน์ (Pilfering)
การแสวงหาผลประโยชน์ – เมือผู้โจมตีสามารถทำาอะไรกับระบบเป้า
                                  ่
หมาย
ได้ตามต้องการแล้ว ขันตอนนี้ก็จะเป็นการตักตวงผลประโยชน์ต่างๆ
                          ้
ทีต้องการ ไม่ว่าจะ
  ่
เป็นการรวบรวมข้อมูลต่างๆ ที่ต้องการ จนกระทัง การเพิมช่อง
                                                 ้        ่
ทางการเข้าถึงใหม่หรือ
ข้อมูลอืนๆ ทีเกินกว่าทีระบบควรจะมีหรือเคยมี ตามจุดประสงค์ของ
         ่      ่           ่
การโจมตีในครั้งนั้น ๆ
            G. การกลบเกลื่อ นร่อ งรอย (Covering Tracks)
การกลบเกลื่อนร่องรอย – อย่างหนึ่งที่จำาเป็นต้องทำาเสมอเพื่อให้การ
โจมตี
ครั้งนั้น สามารถหลุดลอดความผิดไปได้ก็คือ ต้องทำาการซ่อนทุกๆ
การกระทำาทีเกี่ยวกับ
              ่
3.4 การป้อ งกัน การถูก เจาะระบบ
ผู้ใช้งานโดยทัวไปควรมีหลักปฏิบัติเพื่อลดโอกาสทีจะถูกเจาะระบบได้
                 ่                                 ่
สำาเร็จ
ดังต่อไปนี้
•ใช้ว ิธ ีก ารจำา รหัส ผ่า น ดีก ว่า การจดเอาไว้ แต่ถ้าคุณจำาเป็นต้อง
จดเอาไว้ก็
ต้องเก็บมันไว้ให้ไกลจากคอมพิวเตอร์ของคุณ และควรเก็บแยกจาก
กันกับ
รหัสผูใช้ของคุณ ถ้าให้ดีก็ควรเก็บไว้ในทีที่ล็อคไว้ หรือในทีที่
       ้                                   ่                ่
ปลอดภัย
•เลือ กใช้ว ลีย าวๆ สำา หรับ รหัส ผ่า นของคุณ นโยบายเป็นสิ่ง
สำาคัญ และ
การฝ่าฝืนนโยบายอาจนำามาซึงความสูญเสียและความอับอาย
                                 ่
•อย่า ใช้ร หัส ผ่า นทีส ามารถเดาได้ง ่า ย ไม่ว่าจะเป็นคำาหรือตัวเลข
                        ่
ต่างๆ เช่น
ชื่อ, เลขที่บัตรประกันสังคม, วันเดือนปีเกิด เป็นต้น รวมถึงคำา ว่า
“password” และอีกมากมายทีง่ายในการเดา ควรเลือกใช้วลีหรือคำา
                                   ่
ผสม
เป็นรหัสผ่าน เพื่อทำาให้การจำาง่ายขึน  ้
•อย่า จดรหัส ผ่า นของคุณ ลงกระดาษแล้ว วางไว้ใ นที่
สาธารณะ
หรือ กึ่ง สาธารณะโดยเด็ด ขาด นั่นจะทำาให้คุณถูกขโมยรหัสผ่าน
ได้โดยง่าย
การเข้า รหัส ข้อ มูล
          การเข้ารหัสข้อมูล (Encryption)
เป็นกลไกหลักสำาหรับป้องกันข้อมูลที่อยู่
ระหว่างการสื่อสาร ถ้ามีการเข้ารหัสที่ดี
ข้อมูลก็จะถูกป้องกันไม่ให้สามารถอ่านได้จากผู้
ทีไม่มสิทธิ์ อย่างไรก็ตามผู้ใช้ที่ส่งและรับ
  ่   ี
จะต้องสามารถเข้าและถอดรหัสข้อมูลนี้ได้
ระบบการเข้าและถอดรหัสไม่สามารถจะ
แยกแยะได้ระหว่างผู้ใช้ที่ได้รับอนุญาต หรือผู้
บุกรุกถ้าผู้นั้นมีกุญแจ (Key) สำาหรับการ
ถอดรหัสข้อมูล ดังนั้น การเข้ารหัสข้อมูลอย่าง
เดียวไม่สามารถปกป้องข้อมูลได้ ถ้าจะให้การ
เข้ารหัสข้อมูลได้ผลต้องมีระบบทีป้องกัน
                                    ่
การขโมยกุญแจที่ใช้ถอดรหัส และต้องมี
การป้องกันระบบโดยส่วนรวมด้วย โดย
กระบวนการเข้าและถอดรหัสเหล่านี้
เรียกว่า “หลักการรหัสลับข้อมูล (Cryptography)”
4.1 ประโยชน์ข องการเข้า รหัส
การรักษาความลับของข้อมูลถือได้ว่าเป็นองค์ประกอบทีสำาคัญอย่าง
                                                           ่
หนึ่งของ
การรักษาความมันคงปลอดภัยของข้อมูล ซึ่งการเข้ารหัสข้อมูลจะ
                 ่
เป็นการทำาให้ข้อมูลที่
เก็บหรือส่งต่อให้ผู้อื่นจะกลายเป็นข้อมูลที่ผู้ไม่มส่วนเกี่ยวข้องสามารถ
                                                    ี
เข้าใจได้ โดย
ในทางปฏิบัติแล้วเราจะใช้โปรแกรมต่างๆในการเข้ารหัสและถอดรหัส
ซึงส่วนมากแล้ว
  ่
จะใช้รหัสผ่านในกระบวนการดังกล่าว ในทีนี้ขอยกตัวอย่างทีทาน
                                              ่                 ่ ่
สามารถเข้ารหัสข้อมูล
เอกสารได้ง่ายๆด้วยโปรแกรม Microsoft Word 2007 คือเลือกที่
เมนู (ไอคอน Window) > จัดเตรียม > เข้ารหัสลับเอกสาร ดังรูปที่
4.1 แล้วทำาการกรอกรหัสผ่านทีต้องการ
                                 ่
จากนั้นจึงเซฟไฟล์เอกสารอีกครั้ง และเมือจะทำาการเปิดไฟล์เอกสาร
                                         ่
ดังกล่าวก็
จำาเป็นต้องกรอกรหัสผ่านให้ถูกต้องก่อน ทังนี้มข้อควรระวังก็คือถ้าลืม
                                            ้     ี
รหัสผ่านจะทำาให้
ไม่สามารถเปิดไฟล์เอกสารนั้น ได้ จำาเป็นต้องหาโปรแกรมในการ
ถอดการเข้ารหัสมาใช้
เพิ่มเติม
           4.2 ระบบการเข้า รหัส ข้อ มูล (Cryptography)
รูปแบบของการรักษาความมั่นคงปลอดภัยของข้อมูล
4.3 การซ่อ นพร่า งข้อ มูล (Steganography) และ
การป้อ งกัน
Steganography เป็นเทคนิคการซ่อนข้อความบนรูปภาพคล้าย
ลายนำ้าบน
ธนบัตรหรือการนำาสบู่มาใช้ เขียนข้อความลงบนกระดาษซึ่งกระดาษ
ยังคงดูเหมือน
กระดาษธรรมดาทั่วไป แต่เมือทำาให้กระดาษเปียกนำ้าก็จะปรากฏ
                             ่
ข้อความที่ถกเขียนด้วย
             ู
สบู่ขึ้น แต่ในเชิงดิจิตอลแล้วก็คล้ายกันคือการซ่อนไฟล์หรือข้อความ
ลงบนไฟล์รูปภาพ
แบบดิจตอลซึ่งดูภายนอกก็คล้ายกับไฟล์รูปภาพธรรมดาและยังมีการ
         ิ
เข้ารหัสข้อมูลทำา
ให้บุคคลที่ไม่มรหัสผ่านทีถูกต้องก็จะไม่สามารถเข้าถึงข้อความทีซ่อน
                ี         ่                                  ่
อยู่ ภายในภาพได้
เช่นกัน

          ในการป้องกันภาพที่มการทำา
                             ี
Steganography สามารถทำาได้หลายวิธี
เช่น ตรวจสอบโดยใช้ โปรแกรม
md5sum.exe, โปรแกรมป้องกันโปรแกรม
ประสงค์ร้าย หรือโปรแกรมอื่นๆทีต้องกับการใช้
                               ่
Steganography นั้น ๆ รวมถึงการสังเกต
ขนาดของไฟล์ว่าใหญ่ผิดปกติหรือไม่ด้วยตนเอง
ซึงสามารถตรวจสอบได้โดยผูเชี่ยวชาญ แต่ทงนี้ปัญหา
           ่                     ้             ั้
ทีแท้จริง
  ่
คือโดยทัวไปไว้ผู้ทไม่เกียวข้องกับกระบวนการซ่อนนั้น ๆ ก็จะไม่
           ่          ี่ ่
สนใจกับไฟล์ต่างๆที่พบ
เจอว่ามีการใช้เทคนิค Steganography หรือไม่ ดังนั้น การป้องกัน
ทีดีที่สุดสำาหรับผูใช้
    ่               ้
ทัวไปก็คือการมันตรวจสอบไฟล์ทมีความผิดปกติ (เช่นขนาดใหญ่
      ่           ่              ี่
มากกว่าปกติ) และไม่
รับไฟล์ทกประเภทจากแหล่งที่ไม่ทราบที่มา
             ุ
หลัก การทำา งานของไฟล์ว อลล์
(Firewall)
           ไฟล์วอลล์ (Firewall) หากจะแปลตรงตัวจะแปลว่ากำาแพง
ไฟ แต่แท้ที่จริงแล้ว
อุปกรณ์ไฟล์วอลล์ทำาหน้าทีเป็นเสมือนกำาแพงทีมีไว้เพื่อป้องกันไฟ
                           ่                ่
ส่วนสาเหตุที่ทำาไม
สัญลักษณ์ของ ไฟล์วอลล์จึงเป็นกำาแพงอิฐสีส้ม เนื่องจากว่าสิ่งปลูก
สร้างต่างๆ มักจะ
นิยมทำาด้วยอิฐเพื่อแยกส่วนต่างๆ ของสิ่งปลูกสร้างออกจากกัน เพื่อที่
ว่าในเวลาทีเกิดไฟ
            ่
ไหม้ ไฟจะได้ไม่ลุกลามไปถึงสิ่งก่อสร้างในส่วนอื่นๆ ตามศัพท์บัญญัติ
จะแปลไฟล์วอลล์
ว่าเป็นด่านกันการบุกรุก อุปกรณ์ไฟล์วอลล์สามารถแบ่งได้เป็นสอง
ประเภทได้แก่
แบบซอฟต์แวร์หรือแบบฮาร์ดแวร์ในระบบเครือข่าย ทั้งสองแบบนี้ทำา
หน้าทีเป็นตัวกรอง
       ่
ข้อมูลสื่อสารระหว่างเขตต่างๆ

         5.1 ประเภทของไฟล์ว อลล์
การแบ่งประเภทตามการทำางานของไฟล์วอลล์โดยทั่วไปจะถูกแบ่ง
ออกเป็น 3
5.2 นโยบายการรัก ษาความปลอดภัย
โดยพื้น ฐานจะแบ่งเขตออกเป็น 3 เขต (zone) ได้แก่ เขตแรกคือ
อินเทอร์เน็ตซึง
              ่
เป็นเขตที่ไม่น่าเชื่อถือเนื่องจากเป็นส่วนทีอยู่หน้าอุปกรณ์ไฟล์วอลล์
                                           ่
เขตที่สอง คือ
อินทราเน็ตซึ่งเป็นเขตปลอดภัยเนื่องจากอยูหลังอุปกรณ์ไฟล์วอลล์
                                             ่
โดยทัวไปเครื่อง
      ่
คอมพิวเตอร์ของยูสเซอร์ทวไปจะอยูในเขตนี้และในเขตทีสามคือ
                              ั่       ่                  ่
DMZ (Demilitarized Zone)
ซึงโดยทั่วไปเครื่องเซิร์ฟเวอร์จะอยูส่วนนี้
  ่                                  ่
           ในไฟล์วอลล์จะมีการกำาหนดกฎและระเบียบมาบังคับใช้ซง        ึ่
กฎเหล่านี้นิยม
เรียกว่าเป็นโพลิซี (Policy) โดยหลักการทำางานของไฟล์วอลล์
ประกอบไปด้วยกลไกสอง
ส่วน โดยส่วนแรกมีหน้าที่ในการกั้น Traffic และส่วนที่สองมีหน้าที่
ในการปล่อย Traffic
ให้ผ่านไปได้
การใช้ง านระบบตรวจจับ การ
บุก รุก IDS / IPS
          ในบทนี้จะกล่าวถึงระบบตรวจจับการบุกรุก หรือ
Intrusion Detection System (IDS) ซึงเป็นระบบรักษาความ
                                           ่
ปลอดภัยสารสนเทศพื้นฐานที่ทกองค์กรควรติดตั้งไว้ IDS จะสามารถ
                             ุ
ค้นหาสิ่งผิดปกติในเครือข่ายหรือในระบบที่อาจจะเป็นการบุกรุก เพื่อ
ลดความเสียหายทีอาจเกิดขึ้นกับ
                   ่
ระบบและองค์กร ในหัวข้อทีจะกล่าวถึงได้แก่ หลักการของ IDS ชนิด
                          ่
ของ IDS วิธีหรือกลไก
ในการตรวจจับ เทคโนโลยีของ IDS การออกแบบเพือติดตั้งในระบบ
                                                    ่
รวมทังวิธีการติดตั้งและ
     ้
ใช้งาน Snort IDS ซึ่งเป็น IDS ที่เป็นที่นิยมในปัจจุบัน

          ระบบตรวจจับการบุกรุก (Intrusion Detection
System: IDS) เป็นชุด
ฮาร์ดแวร์หรือซอฟท์แวร์ททำาหน้าที่คอยเฝ้าระวังและตรวจจับสิ่งผิด
                         ี่
ปกติที่อาจเป็นการ
บุกรุก หรือพฤติกรรมทีเป็นการละเมิดมาตรการรักษา
                     ่
ความปลอดภัยสารสนเทศ ทังที่เกิดขึนบนระบบ
                            ้     ้
คอมพิวเตอร์และในเครือข่าย (network) ซึ่งเหตุการณ์
ผิดปกติทางด้านความปลอดภัยสารสนเทศ (incident)
6.1 ประเภทของ IDS
สามารถแบ่งชนิดของ IDS ได้ดังนี้

          6.1.1 Network-based IDS
การตรวจจับ เพื่อให้อุปกรณ์ IDS สามารถมองเห็นข้อมูลทีเข้าออกทัง
                                                      ่       ้
หมด
          6.1.2 Host-based IDS
เพื่อตรวจจับเหตุการณ์หรือพฤติกรรมผิดปกติที่เกิดขึน เฉพาะ
                                                 ้
server นั้น
          6.1.3 Network Behavior Analysis IDS
ตรวจหา network traffic flow ทีผิดปกติ เช่น การโจมตีแบบ
                                ่
Denial of Service (DoS), การเข้ามาของ
malware, การกระทำาผิดต่อมาตรการรักษาความปลอดภัย
สารสนเทศ
          6.1.4 Wireless IDS
ใช้เฝ้าระวัง wireless network traffic เพื่อวิเคราะห์การรับส่ง
ข้อมูลผ่าน protocol ของ wireless
6.2 การวิเ คราะห์แ ละตรวจจับ การบุก รุก

           6.2.1 การใช้ง าน IDS
IDS ถูกใช้งานเพือค้นหาการเหตุการณ์ที่เป็นไปได้ว่าจะเป็นการ
                 ่
บุกรุกจากผู้ไม่
ประสงค์ดีเป็นหลัก สามารถตรวจจับการโจมตีเมื่อมีผู้บุกรุก
สามารถเข้าถึงระบบได้สำาเร็จผ่านทางช่องโหว่ต่างๆของระบบ
 เมื่อพบการบุกรุกดังกล่าว IDS จะส่งสัญญาณเตือน (alert)
ไปยังผู้ดูแลระบบเพื่อให้ดำาเนินการตรวจสอบและยับยั้ง
การบุกรุกนั้น ต่อไปการติดตั้ง IDS จึงช่วยในการลดระดับ
ความรุนแรงของความเสียหายต่อทรัพย์สินขององค์กรได้
           6.2.2 รูป แบบการตรวจจับ ของ IDS
กลไกรในการตรวจจับสิ่งผิดปกติของ IDS

         6.3 ช่อ งโหว่ข องระบบคอมพิว เตอร์ (Computer
Vulnerabilities)
ช่องโหว่ของระบบหรือโปรแกรม (Vulnerability) หมายถึงจุดอ่อน
หรือช่องโหว่
ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการ
ออกแบบระบบ
ช่องโหว่ของระบบสามารถเกิดขึ้น ได้จากการละเลยหรือความไม่
ใส่ใจของผู้ออกแบบ
โปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำาให้ระบบอนุญาตให้ผู้เข้ามา
การป้อ งกัน ไวรัส
           7. ไวรัส (Virus) หมายถึง โปรแกรมที่ทำาลายระบบ
คอมพิวเตอร์ โดยจะ
แพร่กระจายไปยังไฟล์อื่นๆทีอยู่ในเครื่องเดียวกัน ไวรัสสามารถ
                            ่
ทำาลายเครื่องได้ตั้งแต่ลบ
ไฟล์ทั้งหมดทีอยู่ในฮาร์ดดิสก์ไปจนถึงเป็นแค่โปรแกรมทีสร้างความ
              ่                                       ่
รำาคาญให้กับผู้ใช้
เครือข่าย เช่น แค่เปิดวินโดวส์แล้วเปิดป็อปอัพเพือแสดงข้อความบาง
                                                ่
อย่าง โดย
ธรรมชาติแล้วไวรัสไม่สามารถที่จะแพร่กระจายไปยังเครื่องอื่นๆ ได้
ตัวตัวเอง แต่การ
แพร่กระจายไปยังเครื่องอื่นต้องอาศัยโปรแกรมอื่นหรือมนุษย์ เช่น
การแชร์ไฟล์โดยใช้
Flash Dive เป็นต้น และไวรัสนั้นไม่สามารถรันได้ด้วยตัวเอง ต้อง
อาศัยคนเปิดไฟล์ที่ติด
ไวรัสนั้นจึงจะทำางานได้
การกู้ค น ระบบ
        ื
              การกูคืนระบบ (System Restore) จะตรวจสอบการ
                    ้
เปลี่ยนแปลงแฟ้มระบบ
เพื่อว่าหากมีสิ่งใดผิดปกติ เราจะสามารถกู้ระบบให้กลับสู่สถานะเดิม
โดยทีข้อมูลไม่สูญ
       ่
หาย ปกติทง Windows XP และ Windows ME จะมีเครื่องมือชื่อว่า
               ั้
System Restore
ให้มาด้วย โดย มันทำาหน้าที่เหมือนโกดังเก็บข้อมูลต่างๆ เกี่ยวกับการ
ทำางานของ
Windows และไฟล์แอพพลิเคชัน ต่างๆ ทีติดตั้งในระบบ เมือต้องการ
                                         ่                 ่
เรียกคืนสถานภาพ
การทำางานในช่วงเวลาก่อนหน้านี้ให้กบระบบก็สามารถทำาได้ด้วยการ
                                     ั
เลือกวันทีต้องการ
          ่
ย้อนกลับไป และหน้าทีของ System Restore ของ Windows
                          ่
System Restore จะ
สามารถสร้างจุดในการเรียกคืนระบบ (restore point) ได้หลายวิธี
ด้วยกัน ซึงปกติจะมี
            ่
การสร้างข้อมูลทีใช้ในการเรียกคืนระบบทุกๆ 24 ชั่วโมง ในกรณีที่
                        ่
คอมพิวเตอร์เปิด
ทำางานตลอดเวลา แต่ถ้าเครื่องคอมพ์ปิดอยูการทำา restore point
                                           ่
จะถูกสร้างขึนเมือเรา
                  ้   ่
8.1 การวิเ คราะห์ก ารถูก โจมตี
วิเคราะห์การถูกโจมตีเป็นการวิเคราะห์ถึงปัญหาด้านการรักษาความ
ปลอดภัย
ทีเกิดขึ้น ว่าเกิดมาจากสาเหตุใด เช่น เกิดจากซอฟต์แวร์ไม่ทันสมัย
   ่
เกิดจากการปฏิบัติไม่
ถูกต้องของผู้ใช้คอมพิวเตอร์ เป็นต้น เพื่อได้ทราบแนวทางในการ
ป้องกันและรักษาความ
ปลอดภัยของการโจมตีในครั้ง นี้และนำาไปปรับปรุงระบบรักษาความ
ปลอดภัยให้ดีขึ้น ซึ่ง
ปัจจุบันมีเครื่องมือที่ช่วยให้เราวิเคราะห์ทำาให้สามารถสามารถทำางาน
ได้ง่ายขึน โดยเรา
          ้
สามารถวิเคราะห์การโจมตีได้จากสิ่งดังต่อไปนี้
            1. ตรวจสอบการเปลี่ยนแปลงของไฟล์ในระบบปฏิบัติการ
(System file) หรือ
ซอฟต์แวร์ว่ามีเปลี่ยนแปลงหรือเพิ่มขึน หรือไม่
                                       ้
            2. ตรวจสอบไฟล์ข้อมูลอื่นในระบบ นอกเหนือจากไฟล์
ระบบปฏิบัติการ โดย
เข้าไปตรวจสอบไฟล์ทเก็บข้อมูลสำาคัญๆ ของหน่วยงานด้วย
                          ี่
            3. ตรวจสอบโปรแกรมหรือ ข้อมูลทีผู้บุกรุกทิง ไว้ โดยใน
                                                ่      ้
การบุกรุกเกือบทุกครั้ง
ผู้บุกรุกจะติดตั้ง โปรแกรมหรือ ข้อมูลที่ใช้ในการตรวจสอบ หรือ
ควบคุมการเข้าใช้ระบบ
โดยทัวไปไฟล์ที่มผู้บุกรุกทิง ไว้หลักๆ เช่น Network Sniffers,
       ่            ี        ้
8.2 การควบคุม สถานการณ์
การควบคุมสถานการณ์เป็นขั้น ตอนทีจะกระทำาเมือเกิดเหตุการณ์ไม่
                                       ่        ่
ปกติขน ใน
       ึ้
ระบบรักษาความปลอดภัย คือ เมือเกิดมีภัยคุกคามเกิดขึน เช่น ไวรัส
                                  ่                  ้
หนอน
คอมพิวเตอร์ แฮกเกอร์ เป็นต้น ส่งที่ต้องกระทำาคือต้องปฏิบัติแผน
ปฏิบัติการในกรณี
ฉุกเฉินที่เตรียมไว้ และปฏิบัติดังต่อไปนี้
            1. ตรวจสอบภัยคุกคามว่าสามารถแก้ไขได้หรือไม่ เป็นภัย
คุกคามทีเกิดขึ้น ใหม่
          ่
หรือเคยเกิดขึน แล้ว โดยติดต่อผู้เชี่ยวชาญด้านการรักษาความ
                ้
ปลอดภัย เพือแก้ไข
              ่
ปัญหา
            2. ตัดเครืองคอมพิวเตอร์หรือระบบคอมพิวเตอร์ทมีปัญหา
                      ่                                  ี่
ออกจากระบบ
เครือข่ายหรือระบบอินเทอร์เน็ต หากเป็นชนิดแบบมีสายให้ถอดสาย
แลนออก และหาก
เป็นระบบไร้สายให้ปิดการบริการสำาหรับเครื่องดังกล่าวโดยทันที เพือ
                                                               ่
เป็นระงับความ
รุนแรงหรือการแพร่กระจายความเสียหายที่จะเกิดขึน ต่อคอมพิวเตอร์
                                                  ้
หรือระบบเครือข่าย
อื่นๆ
            3. เตรียมการสำาหรับการกู้คืนระบบ โดยพิจารณาถึง
8.3 ขั้น ตอนการกู้ค ืน ระบบ
เมือดำาเนินการวิเคราะห์การโจมตี และเก็บหลักฐานต่างๆที่จะใช้
   ่
ดำาเนินการตาม
กฎหมายแล้วนั้น ขัน ต่อไปคือการพยายามทำาให้ระบบคอมพิวเตอร์
                      ้
กับมาใช้งานได้เป็น
ปกติโดยเร็ว และข้อมูลหรือสารสนเทศเกิดความเสียหายน้อยทีสุด       ่
8.3.1 กู้ค ืน ข้อ มูล หรือ สารสนเทศที่เ สีย หาย
โดยหากข้อมูลในระบบยังพอสามารถกู้คืนได้ โดยใช้โปรแกรม
คอมพิวเตอร์
ต่างๆ ซึงต้องแน่ใจว่าข้อมูลทีกู้คืนกลับมาต้องมีความปลอดภัยร้อย
         ่                    ่
เปอร์เซ็นต์ เช่น หาก
ข้อมูลติดไวรัสต้องมั่นใจได้ว่าข้อมูลของเราต้องปราศจากไวรัสแล้ว
เท่านั้น แต่ถ้าหากไม่
สามารถกู้คืนได้ ให้พิจารณานำาไฟล์ข้อมูลที่สำารอง (BackUp) ที่จด    ั
เก็บไว้มาใช้งานแทน
อนึ่งเรารูหรือไม่ว่าระบบปฏิบัติการวินโดวส์ที่ใช้นั้น ก็มเครื่องมือหรือ
           ้                                            ี
โปรแกรมที่
ช่วยให้เราสามารถสำารองข้อมูล (Backup) และเรียกข้อมูลกลับคืนให้
เราใช้งานได้โดยไม่
ต้องไม่หาโปรแกรมอื่นๆ เข้ามาช่วย
วิธีการป้องกัน
ทีสำาคัญทีสุด คือการตั้ง ชื่อ User Name และ Password ควรจะมี
  ่       ่
ความ
ซับซ้อน ไม่สามารถเดาได้ง่าย มีความยาวไม่ตำ่ากว่า 8 ตัวอักษร และ
มีข้อกำาหนดใน
การใช้ Password (Password Policy) ว่าควรมีการเปลี่ยน
Password เป็นระยะๆ
ตลอดจนให้มีการกำาหนด Account Lockout เช่น ถ้า Logon ผิด
เกิน 3 ครั้ง ก็ให้ Lock
Account นั้น ไปเลยเป็นต้น การเก็บ Password ไว้ในฝั่ง Client
นั้น ค่อนข้างทีจะ่
อันตราย ถ้ามีความจำาเป็นต้องเก็บในฝั่ง Client จริงๆ ก็ควรมีการเข้า
รหัสที่ซบซ้อน
        ั
วิธีการป้องกัน
อย่างแรกเลยต้องมีการให้ข้อมูลกับผู้ใช้คอมพิวเตอร์ทั่วไป ที่ใช้ e-
mail และ
web browser กันเป็นประจำาให้ระมัดระวัง URL Link แปลกๆ หรือ
e-mail แปลกๆ ที่
เข้ามาในระบบก่อนจะ Click ควรจะดูให้รอบคอบก่อน เรียกว่า
เป็นการทำา ? Security
Awareness Training? ให้กับ User ซึ่งควรจะทำาทุกปี ปีละ 2-3
ครั้ง เพือให้รู้ทันกลเม็ด
         ่
วิธีการป้องกัน
จะเห็นว่าปัญหานี้ มาจากผู้ผลิตไม่ใช่ปัญหาการเขียนโปรแกรม Web
application ดังนั้น เราต้องคอยหมั่นติดตามข่าวสาร New
Vulnerability และ คอยลง
Patch ให้กับระบบของเราอย่างสมำ่าเสมอ และลง ให้ทนท่วงทีก่อนที่
                                                  ั
จะมี exploit ใหม่ๆ
ออกมาให้แฮกเกอร์ใช้การเจาะระบบของเรา สำาหรับ Top 10 Web
Application
Hacking อีก 5 ข้อ ทีเหลือผมขอกล่าวดังในฉบับต่อไปนะครับ
                      ่
ความตระหนัก ในความปลอดภัย ทาง
     คอมพิว เตอร์ก ็ไ ม่ต ่า งอะไร
กับ ความตระหนัก ในความปลอดภัย
        ของชีว ิต ประจำา วัน
จัดทำาโดย
นางสาวลลิตา ขำามิน
        ชบ.31
นางสาวปลายฝน ชลวานิช
        ชค.31

Contenu connexe

Tendances

จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
Arrat Krupeach
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
wandee8167
 
งานนำเสนอ อินทรอเน็ต
งานนำเสนอ อินทรอเน็ตงานนำเสนอ อินทรอเน็ต
งานนำเสนอ อินทรอเน็ต
Yongyut Nintakan
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 

Tendances (13)

ใบความรู้ สรุปวิชาอินเทอร์เนตไร้พรมแดน กศน
ใบความรู้  สรุปวิชาอินเทอร์เนตไร้พรมแดน กศนใบความรู้  สรุปวิชาอินเทอร์เนตไร้พรมแดน กศน
ใบความรู้ สรุปวิชาอินเทอร์เนตไร้พรมแดน กศน
 
Internet
InternetInternet
Internet
 
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
 
Ch3
Ch3Ch3
Ch3
 
01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ
 
ภัยจากการใช้อินเทอร์เน็ต
ภัยจากการใช้อินเทอร์เน็ตภัยจากการใช้อินเทอร์เน็ต
ภัยจากการใช้อินเทอร์เน็ต
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
แบบทดสอบ
แบบทดสอบแบบทดสอบ
แบบทดสอบ
 
Ch8
Ch8Ch8
Ch8
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
 
01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ
 
งานนำเสนอ อินทรอเน็ต
งานนำเสนอ อินทรอเน็ตงานนำเสนอ อินทรอเน็ต
งานนำเสนอ อินทรอเน็ต
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 

En vedette

Chapter 1 2
Chapter 1 2Chapter 1 2
Chapter 1 2
Mafia02
 
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูลความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
Nithiwan Rungrangsri
 
Best practices in Moodle Course Design
Best practices in Moodle Course DesignBest practices in Moodle Course Design
Best practices in Moodle Course Design
Michelle Moore
 

En vedette (9)

Network
NetworkNetwork
Network
 
SlideShare เรื่อง การออกแบบฐานข้อมูล
SlideShare เรื่อง การออกแบบฐานข้อมูลSlideShare เรื่อง การออกแบบฐานข้อมูล
SlideShare เรื่อง การออกแบบฐานข้อมูล
 
Chapter 1 2
Chapter 1 2Chapter 1 2
Chapter 1 2
 
Database
DatabaseDatabase
Database
 
Database architecture
Database architectureDatabase architecture
Database architecture
 
เทคนิคการขอตำแหน่งทางวิชาการ
เทคนิคการขอตำแหน่งทางวิชาการเทคนิคการขอตำแหน่งทางวิชาการ
เทคนิคการขอตำแหน่งทางวิชาการ
 
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูลความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
 
Best practices in Moodle Course Design
Best practices in Moodle Course DesignBest practices in Moodle Course Design
Best practices in Moodle Course Design
 
Best Ways of Using Moodle
Best Ways of Using MoodleBest Ways of Using Moodle
Best Ways of Using Moodle
 

Similaire à Network security

อินเทอร์เน็ต (Internet)
อินเทอร์เน็ต (Internet)อินเทอร์เน็ต (Internet)
อินเทอร์เน็ต (Internet)
BAIFERN3112
 
งานคอมเกด
งานคอมเกดงานคอมเกด
งานคอมเกด
G'ad Smile
 
บทที่ 6. การสื่อสารโทรคมนาคมและเครือข่าย
บทที่ 6. การสื่อสารโทรคมนาคมและเครือข่ายบทที่ 6. การสื่อสารโทรคมนาคมและเครือข่าย
บทที่ 6. การสื่อสารโทรคมนาคมและเครือข่าย
Pokypoky Leonardo
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
 
บทที่ 6
บทที่ 6บทที่ 6
บทที่ 6
noonnn
 
งานคอมเกด
งานคอมเกดงานคอมเกด
งานคอมเกด
G'ad Smile
 
ใบความรู้ การสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
ใบความรู้ การสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์ใบความรู้ การสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
ใบความรู้ การสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
อยู่ไหน เหงา
 
งานนำเสนอบทที่3
งานนำเสนอบทที่3งานนำเสนอบทที่3
งานนำเสนอบทที่3
sawitri555
 
2.1 พัฒนาการสื่อสารข้อมูล
2.1 พัฒนาการสื่อสารข้อมูล2.1 พัฒนาการสื่อสารข้อมูล
2.1 พัฒนาการสื่อสารข้อมูล
Meaw Sukee
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์
เบญจมาศ คงดี
 
ธันยพร นกศิริ ม409 เลขที่2
ธันยพร นกศิริ ม409 เลขที่2ธันยพร นกศิริ ม409 เลขที่2
ธันยพร นกศิริ ม409 เลขที่2
Hitsuji12
 

Similaire à Network security (20)

อินเทอร์เน็ต (Internet)
อินเทอร์เน็ต (Internet)อินเทอร์เน็ต (Internet)
อินเทอร์เน็ต (Internet)
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
 
Communication Concept
Communication ConceptCommunication Concept
Communication Concept
 
งานคอมเกด
งานคอมเกดงานคอมเกด
งานคอมเกด
 
สื่อการเรียนการสอน วิชาการสื่อสารข้อมูลและเครือข่าย
สื่อการเรียนการสอน วิชาการสื่อสารข้อมูลและเครือข่ายสื่อการเรียนการสอน วิชาการสื่อสารข้อมูลและเครือข่าย
สื่อการเรียนการสอน วิชาการสื่อสารข้อมูลและเครือข่าย
 
หน่วยที่ 1 พื้นฐานการสื่อสารข้อมูลและเครือข่าย
หน่วยที่ 1 พื้นฐานการสื่อสารข้อมูลและเครือข่ายหน่วยที่ 1 พื้นฐานการสื่อสารข้อมูลและเครือข่าย
หน่วยที่ 1 พื้นฐานการสื่อสารข้อมูลและเครือข่าย
 
หน่วยการเรียนรู้ที่ 1 ข้อมูลและระบบฐานข้อมูลวิชา การจัดการฐานข้อมูล
หน่วยการเรียนรู้ที่ 1 ข้อมูลและระบบฐานข้อมูลวิชา การจัดการฐานข้อมูลหน่วยการเรียนรู้ที่ 1 ข้อมูลและระบบฐานข้อมูลวิชา การจัดการฐานข้อมูล
หน่วยการเรียนรู้ที่ 1 ข้อมูลและระบบฐานข้อมูลวิชา การจัดการฐานข้อมูล
 
บทที่ 6. การสื่อสารโทรคมนาคมและเครือข่าย
บทที่ 6. การสื่อสารโทรคมนาคมและเครือข่ายบทที่ 6. การสื่อสารโทรคมนาคมและเครือข่าย
บทที่ 6. การสื่อสารโทรคมนาคมและเครือข่าย
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
บทที่ 6
บทที่ 6บทที่ 6
บทที่ 6
 
งานคอมเกด
งานคอมเกดงานคอมเกด
งานคอมเกด
 
ใบความรู้ การสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
ใบความรู้ การสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์ใบความรู้ การสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
ใบความรู้ การสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
 
การออกแบบระบบรักษาความมั่นคง
การออกแบบระบบรักษาความมั่นคงการออกแบบระบบรักษาความมั่นคง
การออกแบบระบบรักษาความมั่นคง
 
งานนำเสนอบทที่3
งานนำเสนอบทที่3งานนำเสนอบทที่3
งานนำเสนอบทที่3
 
ใบความรู้ เรื่อง การสื่อสารข้อมูล
ใบความรู้ เรื่อง การสื่อสารข้อมูลใบความรู้ เรื่อง การสื่อสารข้อมูล
ใบความรู้ เรื่อง การสื่อสารข้อมูล
 
2.1 พัฒนาการสื่อสารข้อมูล
2.1 พัฒนาการสื่อสารข้อมูล2.1 พัฒนาการสื่อสารข้อมูล
2.1 พัฒนาการสื่อสารข้อมูล
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์
 
ข้อมูลสานสนเทศ
ข้อมูลสานสนเทศข้อมูลสานสนเทศ
ข้อมูลสานสนเทศ
 
ธันยพร นกศิริ ม409 เลขที่2
ธันยพร นกศิริ ม409 เลขที่2ธันยพร นกศิริ ม409 เลขที่2
ธันยพร นกศิริ ม409 เลขที่2
 

Network security

  • 1. Network Security นางสาวลลิตา ขำา มิน นางสาวปลายฝน
  • 2. การรัก ษาความมัน คงปลอดภัย ข้อ มูล ่ ปัจจุบันเครือข่ายอินเทอร์เน็ตเติบโตอย่างรวดเร็ว เกือบจะทุก องค์กรจำาเป็นต้อง เชื่อมต่อเครือข่ายตนเองเข้ากับอินเทอร์เน็ตเพื่อใช้ประโยชน์จากแหล่ง ข้อมูลที่ใหญ่ทสุด ี่ ในโลกนี้ อินเทอร์เน็ตนั้นเปรียบเสมือนดาบสองคม ประโยชน์ทได้รับจากี่ อินเทอร์เน็ตนั้น อาจมากเกินกว่าที่จะจินตนาการ แต่โทษนั้นก็มมากมายเช่นกัน เหตุผล ี หนึ่งก็เนื่องจาก ข้อมูลและเครื่องมือทีใช้สำาหรับเจาะระบบนั้น สามารถค้นหาและ ่ ดาวน์โหลดจาก อินเทอร์เน็ตได้อย่างง่ายดาย และเครื่องมือหรือโปรแกรมเหล่านี้ยังง่ายต่อ การใช้งาน ถึงแม้ว่าคนที่ไม่มีความรู้เกี่ยวกับคอมพิวเตอร์มากนักก็สามารถใช้เครื่องมือ โจมตี เครือข่ายเหล่านี้ได้ไม่ยากนัก ดังนั้น ฝ่ายสารสนเทศหรือผู้ที่มหน้าทีดูแล ี ่ ระบบจึงจำาเป็น ทีจะต้องวิเคราะห์ความเสี่ยง, ออกแบบและติดตั้งระบบรักษาความมั่นคง ่ ปลอดภัย ตลอดจนเฝ้าระวังระบบรักษาความมั่นคงปลอดภัยในเครือข่ายให้มีใช้งาน ได้อย่างมี ประสิทธิภาพตลอดเวลา
  • 3. เช่นแผ่นหนังหรือกระดาษ และจะไม่สนทนาเกี่ยวกับข้อมูลเหล่า นี้กับบุคคลอื่น นอกเหนือจากบุคคลทีไว้ใจได้เท่านั้น ดังรูปภาพข้างล่าง ่ แสดงการถ่า ยทอดความรู้ผ ่า นทางบุค คล ซึ่ง เป็น ที่น ิย มกว่า การจดบัน ทึก 1.1.2 การรัก ษาความมัน คงปลอดภัย ด้า น ่ สื่อ สาร (Communication Security) อย่างไรก็ตามการรักษาความมั่นคงปลอดภัยเฉพาะทางด้าน กายภาพด้านเดียว นั้นก็มีขอบกพร่องหรือจุดอ่อนกล่าวคือ ถ้าข้อมูลถูกขโมย ้ ระหว่างการรับส่ง ศัตรูก็ สามารถเปิดอ่านและเข้าใจข้อมูลนั้น ได้ทนที จนกระทั่งเมือ ั ่
  • 4. ดังนั้น ถ้ามีการขโมยข้อมูลระหว่างทาง ผู้อ่านก็จะไม่เข้าใจ ข้อมูลถ้าไม่รวิธีการถอดรหัส ู้ แนวคิดนี้ได้ถูกพัฒนามาใช้ในช่วงสงครามโลก ครั้งที่ 2 เยอรมันใช้เครื่องมือที่ เรียกว่า “เอ็นนิกมา (Enigma)” ดังแสดงในรูปทีขางล่างสำาหรับ ่ ้ เข้ารหัสข้อมูลที่รับส่ง ระหว่างหน่วยทหาร ในขณะนั้น เยอรมันเชือว่าไม่มใครสามารถ ่ ี ถอดรหัสลับนี้ได้ถ้ามีการ ใช้งานอย่างถูกต้อง อย่างไรก็ตามเป็นข้อผิดพลาดที่เกิดจากผู้ ใช้งานเครื่องนี้เองที่เกิด ความประมาณและไม่มการเปลี่ยนคีย์ (key) ที่ใช้ในการเข้ารหัส ี จนเป็นผลทำาให้ฝ่าย พันธมิตรสามารถถอดรหัสและอ่านข้อมูลได้ในที่สุด Enigma เครื่อ งเข้า รหัส เครื่อ งแรกของ โลก
  • 5. เป้าหมายทีมรหัสว่า “AF” แต่ในที่สุดสหรัฐฯก็สามารถถอดรหัสนี้ได้ ่ ี และรู้ว่า “AF” นั้น หมายถึง มิดเวย์นั่นเอง วิธีการถอดรหัสก็โดยสหรัฐฯ จะส่งข้อความว่า “เกาะมิดเวย์ขาด แคลนนำ้าจืด” โดยข้อความนี้ไม่ได้เข้ารหัส ทำาให้ญปุ่นอ่านข้อความนี้ ี่ ได้ จึงเข้ารหัสและ ส่งข้อความนี้ให้หน่วยอื่นทราบ สหรัฐฯสามารถดักอ่านข้อความนี้ได้ และถอดรหัส ออกมา แล้วในข้อความนั้น มีอักษรว่า “AF” ทีระบุสถานที่ ทำาให้ ่ สหรัฐฯรู้ได้ทันทีว่าอักษร “AF” นั้น หมายถึง เกาะมิดเวย์ นั่นเอง ข้อความไม่ใช่แค่ตัวอังษรทีเข้ารหัสในระหว่างการสื่อสารกัน ่ ข้อความที่สื่อสาร ด้วยเสียง เช่น วิทยุและโทรศัพท์ก็เป็นข้อมูลอีกประเภทหนึ่งที่ต้องเข้า รหัสเพื่อปกป้อง ความลับของข้อมูล หรือเพื่อป้องกันการดังฟังการสื่อสารด้วยเสียง สหรัฐฯเข้ารหัสเสียง โดยใช้ นาวาโฮโค้ด ทอล์คเกอร์ (Navaho Code Talker) นาวาโฮ เป็นชนเผ่าหนึ่งทีมี่ ภาษาเป็นของตัวเอง ผู้รับส่งข่าวนั้น จะใช้ภาษานี้ในการสื่อสารกัน ซึ่งถ้าฝ่ายศัตรูมการ ี ดักฟังวิทยุทสื่อสารกันอาจได้ยินแต่คงไม่เข้าใจภาษาได้ ี่
  • 6. 1.1.3 การรัก ษาความมั่น คงปลอดภัย การแผ่ร ัง สี (Emissions Security) นอกจากการใช้งานอย่างถูกต้องแล้วการเข้ารหัสข้อมูลทีดีเป็นสิ่งที่ ่ ยากต่อการ ถอดรหัสได้ ดังนั้นจึงได้มความพยามยามทีจะคิดค้นวิธีใหม่สำาหรับ ี ่ อ่านข้อมูลทีเข้ารหัส ่ และอยูในระหว่างการรับส่ง ในช่วงทศวรรษที่ 1950 ได้มการค้นพบ ่ ี ว่าข้อมูลที่รบส่งนั้น ั สามารถอ่านได้โดยการอ่านสัญญาณไฟฟ้าทีส่งผ่านสายโทรศัพท์ ่ และอุปกรณ์ อิเล็กทรอนิกส์ทกประเภทจะมีการแผ่รังสีออกมา ซึงรวมถึงเครื่องพิมพ์ ุ ่ โทรสารและเครื่อง สำาหรับเข้าและถอดรหัสข้อมูลด้วย ทังนี้เครื่องเข้ารหัสจะรับเข้า ้ ข้อความแล้วเข้ารหัสและ ส่งไปบนสายโทรศัพท์ ช่วงนั้น ได้มีการค้นพบว่าสัญญาณไฟฟ้าที่ แทนข้อมูลทียังไม่ได้ ่ เข้ารหัสก็ถกส่งไปบนสายโทรศัพท์ด้วยเช่นกัน นั่นหมายความว่า ู ข้อมูลเดิมที่ยงไม่ได้ถูก ั เข้ารหัสนั้น สามารถกูคืนได้ถาใช้เครื่องมือที่ดี ้ ้ ปัญหานี้เป็นเหตุให้สหรัฐฯต้องกำาหนดมาตรฐานที่ชื่อ เท็มเปสต์ (TEMPEST) ซึงเป็นมาตรฐานที่ควบคุมการแผ่รังสีของอุปกรณ์คอมพิวเตอร์ และ ่
  • 7. 1.1.4 การรัก ษาความมั่น คงปลอดภัย คอมพิว เตอร์ (Computer Security) การเข้ารหัสข้อมูลและการควบคุมการแผ่รังสีเป็นมาตรการรักษาความ มันคง ่ ปลอดภัยของข้อมูลทีเพียงพอ ถ้าระบบสื่อสารข้อมูลนั้นมีเพียงแค่การ ่ ใช้เครื่องส่ง โทรสาร แต่ต่อมาได้มีการนำาคอมพิวเตอร์เข้ามาใช้งานแทนเครื่องส่ง โทรสาร และข้อมูล ส่วนใหญ่กอยู่ในรูปแบบดิจตอล และได้มีการพัฒนาคอมพิวเตอร์เพื่อ ็ ิ ให้ใช้งานง่ายและ สะดวกมากขึ้น เรื่อยๆ ทำาให้ผู้ทสามารถใช้เครื่องคอมพิวเตอร์ได้ ี่ สามารถทีจะเข้าถึง ่ ข้อมูลทัง หมดทีจัดเก็บในเครื่องนั้น ด้วยเช่นกัน ทำาให้ไม่มีความ ้ ่ มันคงปลอดภัยในการ ่ จัดเก็บข้อมูลในเครื่องคอมพิวเตอร์ ต่อมาในช่วงทศวรรษที่ 1970 เดวิด เบลล์ และ ลีโอนาร์ด ลา พาดูลา ได้พัฒนา แม่แบบสำาหรับการรักษาความมันคงปลอดภัยของคอมพิวเตอร์ แม่ ่ แบบนี้พัฒนาจาก แนวคิดในการจัดระดับความมันคงปลอดภัยของข้อมูลของรัฐบาล ่ สหรัฐฯ ซึงแบ่งออกได้ ่
  • 8. แนวคิดนี้ได้ถูกนำาไปใช้ในกระทรวงกลาโหมของสหรัฐฯ โดยชื่อว่า มาตรฐาน 5200.28 หรือ TCSEC (Trusted Computing System Evaluation Criteria) หรือเป็นที่ รู้จักทั่วไปว่า ออเรนจ์บุ๊ค (Orange Book) ดังรูปที่ 1.4 ซึงใน ่ มาตรฐานนี้ได้กำาหนดระดับ ความมันคงปลอดภัยของคอมพิวเตอร์ออกเป็นระดับต่างๆ ดังนี้ ่ D : Minimal Protection or Unrated C1 : Discretionary Security Protection C2 : Controlled Access Protection B1 : Labeled Security Protection B2 : Structured Protection B3 : Security Domains A1 : Verified Design
  • 9. 1.1.5 การรัก ษาความมั่น คงปลอดภัย เครือ ข่า ย (Network Security) ปัญหาหนึ่งที่เกียวกับการตรวจทดลองเพื่อออกใบรับรองมาตรฐาน ่ ระดับความ มันคงปลอดภัยให้แก่ระบบคอมพิวเตอร์ก็คือ การขาดความเข้าใจ ่ เกี่ยวกับเรื่องเครือข่าย เมือคอมพิวเตอร์ถกเชื่อมต่อกันเข้าเป็นเครือข่ายปัญหาใหม่ก็เกิดขึ้น ่ ู และปัญหาเก่าก็เกิด จากอีกทางหนึ่ง ยกตัวอย่างเช่น การสื่อสารคอมพิวเตอร์นั้น เปลี่ยน จาก WAN มาเป็น แบบ LAN ซึงมีแบนด์วิธที่สูงมากและอาจมีหลายเครื่องที่เชื่อมต่อเข้า ่ กับสื่อเดียวกัน การเข้ารหัสโดยใช้เครื่องเข้ารหัสเดี่ยวๆ อาจไม่ได้ผล การแผ่รังสี จากสายทองแดงทีใช้ ่ สื่อสารนั้น สูงมาก เพราะสายจะกระจายทัวทัง ห้องหรือทั่วทั้ง อาคาร ่ ้ ก็ได้ 1.1.6 การรัก ษาความมั่น คงปลอดภัย ข้อ มูล (Information Security) จากประวัติศาสตร์ทได้กล่าวมานั้น เราสามารถสรุปได้ว่าไม่มีวิธีการ ี่ ใดที่สามารถ แก้ปัญหาเกี่ยวกับการรักษาความมันคงปลอดภัยได้ทั้ง หมด แท้ที่จริง ่ แล้วการรักษา
  • 10. 1.2 องค์ป ระกอบของความมัน คงปลอดภัย ่ การทีจะบอกได้ว่าข้อมูลนั้น มีความมันคงปลอดภัยหรือไม่ก็โดยการ ่ ่ วิเคราะห์ คุณสมบัติทง 3 ด้านคือ ความลับ (Confidentiality) ั้ ความถูกต้อง (Integrity) และความพร้อมใช้งาน (Availability) 1.2.1 ความลับ (Confidentiality) การรักษาความลับของข้อมูล หมายถึง การทำาให้ข้อมูลสามารถเข้าถึง หรือ เปิดเผยได้เฉพาะผูที่ได้รับอนุญาตเท่านั้น เนื่องจากข้อมูลบางอย่างมี ้ ความ สำาคัญและจำาเป็นต้องเก็บไว้เป็นความลับ เพราะถ้าถูกเปิดเผยอาจมีผล เสีย หรือเป็นอันตรายต่อเจ้าของได้ 1.2.2 ความถูก ต้อ ง (Integrity) การรักษาความถูกต้องและสมบูรณ์ของข้อมูล หมายถึง การทำาให้ ข้อมูลมีความ น่าเชื่อถือได้ ซึงประกอบด้วย 2 ส่วนคือ ข้อมูลนั้น ไม่ได้ถูกแก้ไข ่ หรือเปลี่ยนแปลงจาก แหล่งทีมาเดิม ส่วนทีสองคือ ความน่าเชื่อถือของแหล่งทีมา ตัวอย่าง ่ ่ ่ เช่น หนังสือพิมพ์
  • 11. กลไกในการรัก ษาความถูก ต้อ งของข้อ มูล นั้น ประกอบด้ว ย 2 ส่ว นคือ • การป้อ งกัน (Prevention) เป็นความพยามยามที่จะแก้ไขหรือ เปลี่ยนแปลงข้อมูลโดยผู้ทไม่ได้รับอนุญาต ตัวอย่างเช่น องค์กรหนึ่ง ี่ ใช้ ระบบงานบัญชี ถ้ามีพนักงานคนหนึ่งได้เจาะเข้าระบบ และแก้ไขเงิน โบนัส ของตัวเอง •การตรวจสอบ (Detection) เป็นความพยายามทีจะแก้ไขหรือ ่ เปลี่ยนแปลงข้อมูลโดยผู้ทได้รับอนุญาตแต่พยายามแก้ไขข้อมูลนอก ี่ เหนือ ขอบเขตทีตัวเองมีสิทธิ์ ตัวอย่างเช่น องค์กรหนึ่งใช้ระบบงานบัญชี ่ โดย ผู้ดูแลระบบบัญชีของบริษัทเองซึ่งได้รับอนุญาตให้ใช้งานระบบ แต่ ได้ ดำาเนินการแก้ไขข้อมูลโดยการโอนเงินเข้าบัญชีตัวเองและพยายาม ปกปิด การกระทำานี้
  • 12. 1.3 ภัย คุก คาม (Threat) ภัยคุกคาม หมายถึงสิ่งทีอาจจะก่อให้เกิดความเสียหารต่อองค์ ่ ประกอบของ ความปลอดภัยด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน ภัยคุกคามนั้น อาจจะไม่เกิดขึน ้ เลยก็ได้ถามีการป้องกันทีดี หรือถ้ามีการเตรียมการทีดีเมือมีเหตุการณ์ ้ ่ ่ ่ เกิดขึน ก็จะช่วย ้ ลดความเสียหายได้ การกระทำาทีอาจก่อให้เกิดความเสียหายเราเรียก ่ ว่า “การโจมตี (Attack)” ส่วนผู้ททำาเช่นนั้น หรือผู้ทเป็นเหตุให้เหตุการณ์ดังกล่าว ี่ ี่ เกิดขึน จะเรียกว่า “ผู้ ้ โจมตี (Attacker)” หรือบางทีกเรียกว่า “แอคเกอร์ (Hacker)” หรือ ็ “แคร็คเกอร์ (Cracker)” ภัย คุก คามที่อ าจจะเกิด ขึ้น กับ ข้อ มูล ได้ 4 ประเภท คือ •การเปิด เผย (Disclosure): การเข้าถึงข้อมูลโดยไม่ได้รับ อนุญาต หรือ ข้อมูลนั้น ถูกเปิดเผยให้กับผู้ที่ไม่ได้รับอนุญาต •การหลอกลวง (Deception): การให้ขอมูลทีเป็นเท็จ้ ่ •การขัด ขวาง (Disruption): การทำาลายข้อมูล หรือกันไม่ให้
  • 13. 1.4 แนวโน้ม การโจมตี (Attack) เนื่องด้วยเทคโนโลยีในปัจจุบันมีความก้าวหน้าไปมาก ระบบการ ป้องกันเองก็ได้ ถูกพัฒนาไปด้วยเช่นกัน ทำาให้การโจมตีกับระบบที่มการป้องกัน ี ปรับปรุงให้ทนสมัยอยู่ ั อย่างสมำ่าเสมอจะสามารถทำาได้ยากขึ้น หรือจำาเป็นต้องใช้เวลาโจมตี มากขึน ทำาให้ ้ แนวโน้มของการโจมตีในปัจจุบันจึงมักเน้นไปทีบุคคลเป็นสำาคัญ ่ กล่าวคือเป็นการ มุงเน้นโจมตีไปทีความผิดพลาดของบุคคลเป็นหลัก ่ ่ 1.5 เครื่อ งมือ สำา หรับ การรัก ษาความปลอดภัย เนื่องจากภัยอันตรายนั้น มีรอบด้าน เราไม่สามารถทีจะใช้เพียงเครื่อง ่ มือ ประเภทใดประเภทหนึ่งเพื่อรักษาความปลอดภัยให้กับข้อมูลของ องค์กรได้ และเราก็มา สามารถใช้เครื่องมือการรักษาความปลอดภัยเพียงประเภทเดียว สำาหรับป้องกันระบบ คอมพิวเตอร์และเครือข่ายทัง องค์กรได้เช่นกัน เราจึงจำาเป็นทีจะต้อง ้ ่ ใช้ผลิตภัณฑ์หลาย ประเภทจากหลากหลายบริษัททำางานร่วมกันอย่างเป็นระบบเพื่อ ป้องกันและรักษาความ ปลอดภัย ต่อไปนี้เป็นตัวอย่างประเภทของเครื่องมือทีใช้สำาหรับระบบ ่
  • 14. 1.6 มาตรฐานการรัก ษาความมั่น คงปลอดภัย ปัจจุบันมีแม่แบบของการบริหารความปลอดภัยข้อมูลมากมายขึ้น อยู่ กับว่าใคร เป็นผู้ให้บริการ แต่แม่แบบที่ได้รับความนิยมมากทีสุด และได้กำาหนด ่ ให้เป็นมาตรฐาน นานาชาติคือ BS 7799 ซึงเป็นมาตรฐานที่พฒนาโดยประเทศ ่ ั อังกฤษ มาตรฐานนี้ ประกอบด้วย 2 ส่วนคือ •BS 7799-1 ซึ่งต่อมาได้เปลี่ยนเป็นมาตรฐาน ISO/IEC 17799: Information Technology Code of Practice for Information Security Management •BS 7799-2 ซึ่งต่อมาก็ได้รบการยอมรับเป็นมาตรฐาน ISO ั 27001: Information security Management: Specification with Guidance for Use มาตรฐานนี้เป็นมาตรฐานที่มลิขสิทธิ์ องค์กรใดที่ต้องการได้ใบรับรอง ี จะต้อง จ่ายค่าดำาเนินการทัง หมด จุดมุ่งหมายของมาตรฐานนี้กเพือให้คำา ้ ็ ่ แนะนำาสำาหรับการ
  • 15. การป้อ งกัน การเจาะระบบข้อ มูล รู้เขารู้เรา เป็นคำากล่าวที่ยงคงใช้ได้เสมอเมื่อมีการรบ หรือ ั สงคราม การป้องกัน การโจมตีในรูปแบบต่างๆ ก็จำา เป็นที่จะต้องรู้ศัตรูว่าเขาเหล่านั้นเป็น ใคร และมี จุดประสงค์หรือแรงจูงใจอะไรทีต้องทำาอย่างนั้น ดังนั้น สิ่งแรกที่ต้องรู้ ่ คือ ทำาความรู้จก ั กับธรรมชาติของศัตรู หรือผู้ทอาจโจมตีทำาลายระบบทีดูแลอยู่ เมื่อรู้ ี่ ่ ศัตรูแล้วก็จะ สามารถกำาหนดมาตรการป้องกันได้อย่างถูกทาง ผู้ทพยายามจะโจมตีระบบคอมพิวเตอร์ หรือข้อมูลนั้นสามารถจัดได้ ี่ เป็นหลาย ผู้โ จมตี ระดับ ความ ประเภท ขึ้นอยู่กับแรงจูงใจทีกระทำาอย่างนั้น า นาญ แต่ละประเภทนั้น ่ ชำ ผู้โจมตี ก็ใช้เครื่องมือที่ แฮคเกอร์ (Hacker) ปานกลาง – สูง หลากหลายตั้งแต่เครื่องมือพืนฐานไปจนถึงเครื่องมือที่ซบซ้อนและมี ้ ั อำานาจการทำาลาย เกอร์ (Cracker) แคร็ค ปานกลาง – สูง สูง เราสามารถแบ่งต์คิดดี้ (Script-จมตีระบบได้ดังนี้ สคลิป ประเภทของผู้โ ตำ่า kiddy) สายลับ (Spy) สูง พนักงาน (Employee) หลากหลาย
  • 16. 3.1 แฮคเกอร์ (Hacker) การเจาะระบบหรือการแฮค (Hacking) คือ บุคคลที่พยายามจะเจาะ เข้าระบบโดยไม่ได้รับอนุญาต หรืออาจเรียกได้อีกชื่อหนึ่งว่าผู้โจมตี ในอีกความหมายหนึ่ง ซึงเป็นความหมายดั้ง เดิมของคำา ่ ว่า แฮคเกอร์ ซึ่งหมายถึงบุคคลผู้ใช้ความรู้ความชำานาญเกี่ยวกับ คอมพิวเตอร์แต่ไม่ได้มี จุดมุ่งหมายเพื่อทำาลายหรือในด้านลบ ดังนั้น ในความหมายทีสองนี้จะ ่ เป็นผู้ทใช้ความรู้ ี่ ในทางบวก เช่น การสำารวจเครือข่ายเพื่อค้นหาเครื่องแปลกปลอม เป็นต้น อย่างไรก็ตาม การเจาะเข้าระบบคอมพิวเตอร์คนอื่นนั้น เป็นสิ่งผิดกฎหมาย แต่แฮค เกอร์จะมองว่าเป็น เรื่องทีถูกจริยธรรม ถ้าไม่มีการขโมยข้อมูล ล้วงความลับ หรือทำาลาย ่ ระบบ ซึ่งนี่ก็คือ จรรยาบรรณของแฮคเกอร์ (Hacker code of ethics) นั่นเอง
  • 17. 3.2 ประวัต ิข องการรัก ษาความมั่น คงปลอดภัย การโจมตีมีอยู่หลายรูปแบบ ซึ่งต่อไปนี้จะเป็นรูปแบบของการโจมตีที่ มักพบเห็นหรือได้ยินอยู่เป็นประจำา 3.2.1 วิศวกรรมสังคม (Social Engineering) 3.2.2 การเดารหัสผ่าน (Password Guessing) 3.2.3 การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service) 3.2.4 การโจมตีการรหัสลับข้อมูล (Cryptanalysis) 3.2.5 การสอดแนม (Snooping) 3.2.6 การเปลี่ยนแปลงข้อมูล (Modification) 3.2.7 การปลอมตัว (Spoofing) 3.2.8 การปฏิเสธแหล่งทีมา (Repudiation of Origin) ่ 3.2.9 การปฏิเสธการได้รับ (Repudiation of Receipt) 3.2.10 การหน่วงเวลา (Delay) 3.2.11 การโจมตีวันเกิด (Birthday Attacks) 3.2.12 การโจมตีแบบคนกลาง (Man-in-the-Middle Attacks)
  • 18. 3.3 ขั้น ตอนการเจาะระบบ A. การแกะรอย (Footprinting) การแกะรอย – มีเป้าหมายเพื่อให้ได้มาซึ่ง ช่วงของ Target address, ชือ ่ เครื่องหรือชื่อส่วนที่ต้องการบุกรุก ตลอดจนข้อมูลอื่นๆ ที่จะสามารถ นำา มาใช้ ประกอบการโจมตีได้ แต่ทั้งนี้ข้อมูลทีหาได้ในขั้น ตอนนี้ยังถือได้ว่า ่ ไม่มรายละเอียดอะไร ี มากนัก B. การสำา รวจ (Scanning) การสำารวจ – เป้ าหมายส่วนใหญ่ของขั้นตอนนี้คือสำารวจบริการหรือ ช่องทางต่างๆทีเป้ าหมายมีการเปิดให้บริการหรือใช้งานอยู่ แล้ว ่ ทำาการกำาหนด หรือระบุ ให้ได้ว่าบริการหรือช่องทางใดที่จะใช้ในการโจมตี C. การระบุ (Enumeration) การระบุ – เป็นขั้น ตอนที่ทดลองทำาการรบกวนหรือบุกรุกในหลาย ช่องทาง หรือวิธีการ เพื่อให้สามารถระบุได้ว่าควรทำาการโจมตีที่ User account ใด หรือ ทรัพยากรส่วนใดทีมีการป้องกันไม่เข้มแข็งพอ ่ D. การพยายามเข้า ถึง (Gaining Access) การพยายามเข้าถึง – ทำาการรวบรวมข้อมูลที่มีอยู่ทั้ง หมดที่ต้องใช้ใน การ
  • 19. E. การเพิ่ม สิท ธิ (Escalating Privilege) การเพิ่มสิทธิ์ – ถ้าสามารถทำาการเจาะระบบจนได้สิทธิ์การเข้าถึงเป็น User ในระดับต่างๆ (จะเห็นว่าไม่ควรให้สิทธิ์กบผูใช้ในระบบเกินทีต้องใช้ ั ้ ่ งานจริง เพราะถ้าผู้ โจมตีจะสามารถได้รับสิทธิ์เช่นเดียวกับ User ที่เจาะได้) ขัน ตอนนี้ก็ ้ จะต้องพยายามหา วิธีให้ได้สิทธิ์ทเพิ่มขึ้น และสุดท้ายก็คือการให้ได้มาซึงสิทธิ์ทสามารถ ี่ ่ ี่ เข้าควบคุมได้ทง ั้ ระบบ (เช่น การสามารถเข้าใช้งานด้วย root เป็นต้น) F. การแสวงหาผลประโยชน์ (Pilfering) การแสวงหาผลประโยชน์ – เมือผู้โจมตีสามารถทำาอะไรกับระบบเป้า ่ หมาย ได้ตามต้องการแล้ว ขันตอนนี้ก็จะเป็นการตักตวงผลประโยชน์ต่างๆ ้ ทีต้องการ ไม่ว่าจะ ่ เป็นการรวบรวมข้อมูลต่างๆ ที่ต้องการ จนกระทัง การเพิมช่อง ้ ่ ทางการเข้าถึงใหม่หรือ ข้อมูลอืนๆ ทีเกินกว่าทีระบบควรจะมีหรือเคยมี ตามจุดประสงค์ของ ่ ่ ่ การโจมตีในครั้งนั้น ๆ G. การกลบเกลื่อ นร่อ งรอย (Covering Tracks) การกลบเกลื่อนร่องรอย – อย่างหนึ่งที่จำาเป็นต้องทำาเสมอเพื่อให้การ โจมตี ครั้งนั้น สามารถหลุดลอดความผิดไปได้ก็คือ ต้องทำาการซ่อนทุกๆ การกระทำาทีเกี่ยวกับ ่
  • 20. 3.4 การป้อ งกัน การถูก เจาะระบบ ผู้ใช้งานโดยทัวไปควรมีหลักปฏิบัติเพื่อลดโอกาสทีจะถูกเจาะระบบได้ ่ ่ สำาเร็จ ดังต่อไปนี้ •ใช้ว ิธ ีก ารจำา รหัส ผ่า น ดีก ว่า การจดเอาไว้ แต่ถ้าคุณจำาเป็นต้อง จดเอาไว้ก็ ต้องเก็บมันไว้ให้ไกลจากคอมพิวเตอร์ของคุณ และควรเก็บแยกจาก กันกับ รหัสผูใช้ของคุณ ถ้าให้ดีก็ควรเก็บไว้ในทีที่ล็อคไว้ หรือในทีที่ ้ ่ ่ ปลอดภัย •เลือ กใช้ว ลีย าวๆ สำา หรับ รหัส ผ่า นของคุณ นโยบายเป็นสิ่ง สำาคัญ และ การฝ่าฝืนนโยบายอาจนำามาซึงความสูญเสียและความอับอาย ่ •อย่า ใช้ร หัส ผ่า นทีส ามารถเดาได้ง ่า ย ไม่ว่าจะเป็นคำาหรือตัวเลข ่ ต่างๆ เช่น ชื่อ, เลขที่บัตรประกันสังคม, วันเดือนปีเกิด เป็นต้น รวมถึงคำา ว่า “password” และอีกมากมายทีง่ายในการเดา ควรเลือกใช้วลีหรือคำา ่ ผสม เป็นรหัสผ่าน เพื่อทำาให้การจำาง่ายขึน ้ •อย่า จดรหัส ผ่า นของคุณ ลงกระดาษแล้ว วางไว้ใ นที่ สาธารณะ หรือ กึ่ง สาธารณะโดยเด็ด ขาด นั่นจะทำาให้คุณถูกขโมยรหัสผ่าน ได้โดยง่าย
  • 21. การเข้า รหัส ข้อ มูล การเข้ารหัสข้อมูล (Encryption) เป็นกลไกหลักสำาหรับป้องกันข้อมูลที่อยู่ ระหว่างการสื่อสาร ถ้ามีการเข้ารหัสที่ดี ข้อมูลก็จะถูกป้องกันไม่ให้สามารถอ่านได้จากผู้ ทีไม่มสิทธิ์ อย่างไรก็ตามผู้ใช้ที่ส่งและรับ ่ ี จะต้องสามารถเข้าและถอดรหัสข้อมูลนี้ได้ ระบบการเข้าและถอดรหัสไม่สามารถจะ แยกแยะได้ระหว่างผู้ใช้ที่ได้รับอนุญาต หรือผู้ บุกรุกถ้าผู้นั้นมีกุญแจ (Key) สำาหรับการ ถอดรหัสข้อมูล ดังนั้น การเข้ารหัสข้อมูลอย่าง เดียวไม่สามารถปกป้องข้อมูลได้ ถ้าจะให้การ เข้ารหัสข้อมูลได้ผลต้องมีระบบทีป้องกัน ่ การขโมยกุญแจที่ใช้ถอดรหัส และต้องมี การป้องกันระบบโดยส่วนรวมด้วย โดย กระบวนการเข้าและถอดรหัสเหล่านี้ เรียกว่า “หลักการรหัสลับข้อมูล (Cryptography)”
  • 22. 4.1 ประโยชน์ข องการเข้า รหัส การรักษาความลับของข้อมูลถือได้ว่าเป็นองค์ประกอบทีสำาคัญอย่าง ่ หนึ่งของ การรักษาความมันคงปลอดภัยของข้อมูล ซึ่งการเข้ารหัสข้อมูลจะ ่ เป็นการทำาให้ข้อมูลที่ เก็บหรือส่งต่อให้ผู้อื่นจะกลายเป็นข้อมูลที่ผู้ไม่มส่วนเกี่ยวข้องสามารถ ี เข้าใจได้ โดย ในทางปฏิบัติแล้วเราจะใช้โปรแกรมต่างๆในการเข้ารหัสและถอดรหัส ซึงส่วนมากแล้ว ่ จะใช้รหัสผ่านในกระบวนการดังกล่าว ในทีนี้ขอยกตัวอย่างทีทาน ่ ่ ่ สามารถเข้ารหัสข้อมูล เอกสารได้ง่ายๆด้วยโปรแกรม Microsoft Word 2007 คือเลือกที่ เมนู (ไอคอน Window) > จัดเตรียม > เข้ารหัสลับเอกสาร ดังรูปที่ 4.1 แล้วทำาการกรอกรหัสผ่านทีต้องการ ่ จากนั้นจึงเซฟไฟล์เอกสารอีกครั้ง และเมือจะทำาการเปิดไฟล์เอกสาร ่ ดังกล่าวก็ จำาเป็นต้องกรอกรหัสผ่านให้ถูกต้องก่อน ทังนี้มข้อควรระวังก็คือถ้าลืม ้ ี รหัสผ่านจะทำาให้ ไม่สามารถเปิดไฟล์เอกสารนั้น ได้ จำาเป็นต้องหาโปรแกรมในการ ถอดการเข้ารหัสมาใช้ เพิ่มเติม 4.2 ระบบการเข้า รหัส ข้อ มูล (Cryptography) รูปแบบของการรักษาความมั่นคงปลอดภัยของข้อมูล
  • 23. 4.3 การซ่อ นพร่า งข้อ มูล (Steganography) และ การป้อ งกัน Steganography เป็นเทคนิคการซ่อนข้อความบนรูปภาพคล้าย ลายนำ้าบน ธนบัตรหรือการนำาสบู่มาใช้ เขียนข้อความลงบนกระดาษซึ่งกระดาษ ยังคงดูเหมือน กระดาษธรรมดาทั่วไป แต่เมือทำาให้กระดาษเปียกนำ้าก็จะปรากฏ ่ ข้อความที่ถกเขียนด้วย ู สบู่ขึ้น แต่ในเชิงดิจิตอลแล้วก็คล้ายกันคือการซ่อนไฟล์หรือข้อความ ลงบนไฟล์รูปภาพ แบบดิจตอลซึ่งดูภายนอกก็คล้ายกับไฟล์รูปภาพธรรมดาและยังมีการ ิ เข้ารหัสข้อมูลทำา ให้บุคคลที่ไม่มรหัสผ่านทีถูกต้องก็จะไม่สามารถเข้าถึงข้อความทีซ่อน ี ่ ่ อยู่ ภายในภาพได้ เช่นกัน ในการป้องกันภาพที่มการทำา ี Steganography สามารถทำาได้หลายวิธี เช่น ตรวจสอบโดยใช้ โปรแกรม md5sum.exe, โปรแกรมป้องกันโปรแกรม ประสงค์ร้าย หรือโปรแกรมอื่นๆทีต้องกับการใช้ ่ Steganography นั้น ๆ รวมถึงการสังเกต ขนาดของไฟล์ว่าใหญ่ผิดปกติหรือไม่ด้วยตนเอง
  • 24. ซึงสามารถตรวจสอบได้โดยผูเชี่ยวชาญ แต่ทงนี้ปัญหา ่ ้ ั้ ทีแท้จริง ่ คือโดยทัวไปไว้ผู้ทไม่เกียวข้องกับกระบวนการซ่อนนั้น ๆ ก็จะไม่ ่ ี่ ่ สนใจกับไฟล์ต่างๆที่พบ เจอว่ามีการใช้เทคนิค Steganography หรือไม่ ดังนั้น การป้องกัน ทีดีที่สุดสำาหรับผูใช้ ่ ้ ทัวไปก็คือการมันตรวจสอบไฟล์ทมีความผิดปกติ (เช่นขนาดใหญ่ ่ ่ ี่ มากกว่าปกติ) และไม่ รับไฟล์ทกประเภทจากแหล่งที่ไม่ทราบที่มา ุ
  • 25. หลัก การทำา งานของไฟล์ว อลล์ (Firewall) ไฟล์วอลล์ (Firewall) หากจะแปลตรงตัวจะแปลว่ากำาแพง ไฟ แต่แท้ที่จริงแล้ว อุปกรณ์ไฟล์วอลล์ทำาหน้าทีเป็นเสมือนกำาแพงทีมีไว้เพื่อป้องกันไฟ ่ ่ ส่วนสาเหตุที่ทำาไม สัญลักษณ์ของ ไฟล์วอลล์จึงเป็นกำาแพงอิฐสีส้ม เนื่องจากว่าสิ่งปลูก สร้างต่างๆ มักจะ นิยมทำาด้วยอิฐเพื่อแยกส่วนต่างๆ ของสิ่งปลูกสร้างออกจากกัน เพื่อที่ ว่าในเวลาทีเกิดไฟ ่ ไหม้ ไฟจะได้ไม่ลุกลามไปถึงสิ่งก่อสร้างในส่วนอื่นๆ ตามศัพท์บัญญัติ จะแปลไฟล์วอลล์ ว่าเป็นด่านกันการบุกรุก อุปกรณ์ไฟล์วอลล์สามารถแบ่งได้เป็นสอง ประเภทได้แก่ แบบซอฟต์แวร์หรือแบบฮาร์ดแวร์ในระบบเครือข่าย ทั้งสองแบบนี้ทำา หน้าทีเป็นตัวกรอง ่ ข้อมูลสื่อสารระหว่างเขตต่างๆ 5.1 ประเภทของไฟล์ว อลล์ การแบ่งประเภทตามการทำางานของไฟล์วอลล์โดยทั่วไปจะถูกแบ่ง ออกเป็น 3
  • 26. 5.2 นโยบายการรัก ษาความปลอดภัย โดยพื้น ฐานจะแบ่งเขตออกเป็น 3 เขต (zone) ได้แก่ เขตแรกคือ อินเทอร์เน็ตซึง ่ เป็นเขตที่ไม่น่าเชื่อถือเนื่องจากเป็นส่วนทีอยู่หน้าอุปกรณ์ไฟล์วอลล์ ่ เขตที่สอง คือ อินทราเน็ตซึ่งเป็นเขตปลอดภัยเนื่องจากอยูหลังอุปกรณ์ไฟล์วอลล์ ่ โดยทัวไปเครื่อง ่ คอมพิวเตอร์ของยูสเซอร์ทวไปจะอยูในเขตนี้และในเขตทีสามคือ ั่ ่ ่ DMZ (Demilitarized Zone) ซึงโดยทั่วไปเครื่องเซิร์ฟเวอร์จะอยูส่วนนี้ ่ ่ ในไฟล์วอลล์จะมีการกำาหนดกฎและระเบียบมาบังคับใช้ซง ึ่ กฎเหล่านี้นิยม เรียกว่าเป็นโพลิซี (Policy) โดยหลักการทำางานของไฟล์วอลล์ ประกอบไปด้วยกลไกสอง ส่วน โดยส่วนแรกมีหน้าที่ในการกั้น Traffic และส่วนที่สองมีหน้าที่ ในการปล่อย Traffic ให้ผ่านไปได้
  • 27. การใช้ง านระบบตรวจจับ การ บุก รุก IDS / IPS ในบทนี้จะกล่าวถึงระบบตรวจจับการบุกรุก หรือ Intrusion Detection System (IDS) ซึงเป็นระบบรักษาความ ่ ปลอดภัยสารสนเทศพื้นฐานที่ทกองค์กรควรติดตั้งไว้ IDS จะสามารถ ุ ค้นหาสิ่งผิดปกติในเครือข่ายหรือในระบบที่อาจจะเป็นการบุกรุก เพื่อ ลดความเสียหายทีอาจเกิดขึ้นกับ ่ ระบบและองค์กร ในหัวข้อทีจะกล่าวถึงได้แก่ หลักการของ IDS ชนิด ่ ของ IDS วิธีหรือกลไก ในการตรวจจับ เทคโนโลยีของ IDS การออกแบบเพือติดตั้งในระบบ ่ รวมทังวิธีการติดตั้งและ ้ ใช้งาน Snort IDS ซึ่งเป็น IDS ที่เป็นที่นิยมในปัจจุบัน ระบบตรวจจับการบุกรุก (Intrusion Detection System: IDS) เป็นชุด ฮาร์ดแวร์หรือซอฟท์แวร์ททำาหน้าที่คอยเฝ้าระวังและตรวจจับสิ่งผิด ี่ ปกติที่อาจเป็นการ บุกรุก หรือพฤติกรรมทีเป็นการละเมิดมาตรการรักษา ่ ความปลอดภัยสารสนเทศ ทังที่เกิดขึนบนระบบ ้ ้ คอมพิวเตอร์และในเครือข่าย (network) ซึ่งเหตุการณ์ ผิดปกติทางด้านความปลอดภัยสารสนเทศ (incident)
  • 28. 6.1 ประเภทของ IDS สามารถแบ่งชนิดของ IDS ได้ดังนี้ 6.1.1 Network-based IDS การตรวจจับ เพื่อให้อุปกรณ์ IDS สามารถมองเห็นข้อมูลทีเข้าออกทัง ่ ้ หมด 6.1.2 Host-based IDS เพื่อตรวจจับเหตุการณ์หรือพฤติกรรมผิดปกติที่เกิดขึน เฉพาะ ้ server นั้น 6.1.3 Network Behavior Analysis IDS ตรวจหา network traffic flow ทีผิดปกติ เช่น การโจมตีแบบ ่ Denial of Service (DoS), การเข้ามาของ malware, การกระทำาผิดต่อมาตรการรักษาความปลอดภัย สารสนเทศ 6.1.4 Wireless IDS ใช้เฝ้าระวัง wireless network traffic เพื่อวิเคราะห์การรับส่ง ข้อมูลผ่าน protocol ของ wireless
  • 29. 6.2 การวิเ คราะห์แ ละตรวจจับ การบุก รุก 6.2.1 การใช้ง าน IDS IDS ถูกใช้งานเพือค้นหาการเหตุการณ์ที่เป็นไปได้ว่าจะเป็นการ ่ บุกรุกจากผู้ไม่ ประสงค์ดีเป็นหลัก สามารถตรวจจับการโจมตีเมื่อมีผู้บุกรุก สามารถเข้าถึงระบบได้สำาเร็จผ่านทางช่องโหว่ต่างๆของระบบ เมื่อพบการบุกรุกดังกล่าว IDS จะส่งสัญญาณเตือน (alert) ไปยังผู้ดูแลระบบเพื่อให้ดำาเนินการตรวจสอบและยับยั้ง การบุกรุกนั้น ต่อไปการติดตั้ง IDS จึงช่วยในการลดระดับ ความรุนแรงของความเสียหายต่อทรัพย์สินขององค์กรได้ 6.2.2 รูป แบบการตรวจจับ ของ IDS กลไกรในการตรวจจับสิ่งผิดปกติของ IDS 6.3 ช่อ งโหว่ข องระบบคอมพิว เตอร์ (Computer Vulnerabilities) ช่องโหว่ของระบบหรือโปรแกรม (Vulnerability) หมายถึงจุดอ่อน หรือช่องโหว่ ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการ ออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้น ได้จากการละเลยหรือความไม่ ใส่ใจของผู้ออกแบบ โปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำาให้ระบบอนุญาตให้ผู้เข้ามา
  • 30. การป้อ งกัน ไวรัส 7. ไวรัส (Virus) หมายถึง โปรแกรมที่ทำาลายระบบ คอมพิวเตอร์ โดยจะ แพร่กระจายไปยังไฟล์อื่นๆทีอยู่ในเครื่องเดียวกัน ไวรัสสามารถ ่ ทำาลายเครื่องได้ตั้งแต่ลบ ไฟล์ทั้งหมดทีอยู่ในฮาร์ดดิสก์ไปจนถึงเป็นแค่โปรแกรมทีสร้างความ ่ ่ รำาคาญให้กับผู้ใช้ เครือข่าย เช่น แค่เปิดวินโดวส์แล้วเปิดป็อปอัพเพือแสดงข้อความบาง ่ อย่าง โดย ธรรมชาติแล้วไวรัสไม่สามารถที่จะแพร่กระจายไปยังเครื่องอื่นๆ ได้ ตัวตัวเอง แต่การ แพร่กระจายไปยังเครื่องอื่นต้องอาศัยโปรแกรมอื่นหรือมนุษย์ เช่น การแชร์ไฟล์โดยใช้ Flash Dive เป็นต้น และไวรัสนั้นไม่สามารถรันได้ด้วยตัวเอง ต้อง อาศัยคนเปิดไฟล์ที่ติด ไวรัสนั้นจึงจะทำางานได้
  • 31. การกู้ค น ระบบ ื การกูคืนระบบ (System Restore) จะตรวจสอบการ ้ เปลี่ยนแปลงแฟ้มระบบ เพื่อว่าหากมีสิ่งใดผิดปกติ เราจะสามารถกู้ระบบให้กลับสู่สถานะเดิม โดยทีข้อมูลไม่สูญ ่ หาย ปกติทง Windows XP และ Windows ME จะมีเครื่องมือชื่อว่า ั้ System Restore ให้มาด้วย โดย มันทำาหน้าที่เหมือนโกดังเก็บข้อมูลต่างๆ เกี่ยวกับการ ทำางานของ Windows และไฟล์แอพพลิเคชัน ต่างๆ ทีติดตั้งในระบบ เมือต้องการ ่ ่ เรียกคืนสถานภาพ การทำางานในช่วงเวลาก่อนหน้านี้ให้กบระบบก็สามารถทำาได้ด้วยการ ั เลือกวันทีต้องการ ่ ย้อนกลับไป และหน้าทีของ System Restore ของ Windows ่ System Restore จะ สามารถสร้างจุดในการเรียกคืนระบบ (restore point) ได้หลายวิธี ด้วยกัน ซึงปกติจะมี ่ การสร้างข้อมูลทีใช้ในการเรียกคืนระบบทุกๆ 24 ชั่วโมง ในกรณีที่ ่ คอมพิวเตอร์เปิด ทำางานตลอดเวลา แต่ถ้าเครื่องคอมพ์ปิดอยูการทำา restore point ่ จะถูกสร้างขึนเมือเรา ้ ่
  • 32. 8.1 การวิเ คราะห์ก ารถูก โจมตี วิเคราะห์การถูกโจมตีเป็นการวิเคราะห์ถึงปัญหาด้านการรักษาความ ปลอดภัย ทีเกิดขึ้น ว่าเกิดมาจากสาเหตุใด เช่น เกิดจากซอฟต์แวร์ไม่ทันสมัย ่ เกิดจากการปฏิบัติไม่ ถูกต้องของผู้ใช้คอมพิวเตอร์ เป็นต้น เพื่อได้ทราบแนวทางในการ ป้องกันและรักษาความ ปลอดภัยของการโจมตีในครั้ง นี้และนำาไปปรับปรุงระบบรักษาความ ปลอดภัยให้ดีขึ้น ซึ่ง ปัจจุบันมีเครื่องมือที่ช่วยให้เราวิเคราะห์ทำาให้สามารถสามารถทำางาน ได้ง่ายขึน โดยเรา ้ สามารถวิเคราะห์การโจมตีได้จากสิ่งดังต่อไปนี้ 1. ตรวจสอบการเปลี่ยนแปลงของไฟล์ในระบบปฏิบัติการ (System file) หรือ ซอฟต์แวร์ว่ามีเปลี่ยนแปลงหรือเพิ่มขึน หรือไม่ ้ 2. ตรวจสอบไฟล์ข้อมูลอื่นในระบบ นอกเหนือจากไฟล์ ระบบปฏิบัติการ โดย เข้าไปตรวจสอบไฟล์ทเก็บข้อมูลสำาคัญๆ ของหน่วยงานด้วย ี่ 3. ตรวจสอบโปรแกรมหรือ ข้อมูลทีผู้บุกรุกทิง ไว้ โดยใน ่ ้ การบุกรุกเกือบทุกครั้ง ผู้บุกรุกจะติดตั้ง โปรแกรมหรือ ข้อมูลที่ใช้ในการตรวจสอบ หรือ ควบคุมการเข้าใช้ระบบ โดยทัวไปไฟล์ที่มผู้บุกรุกทิง ไว้หลักๆ เช่น Network Sniffers, ่ ี ้
  • 33. 8.2 การควบคุม สถานการณ์ การควบคุมสถานการณ์เป็นขั้น ตอนทีจะกระทำาเมือเกิดเหตุการณ์ไม่ ่ ่ ปกติขน ใน ึ้ ระบบรักษาความปลอดภัย คือ เมือเกิดมีภัยคุกคามเกิดขึน เช่น ไวรัส ่ ้ หนอน คอมพิวเตอร์ แฮกเกอร์ เป็นต้น ส่งที่ต้องกระทำาคือต้องปฏิบัติแผน ปฏิบัติการในกรณี ฉุกเฉินที่เตรียมไว้ และปฏิบัติดังต่อไปนี้ 1. ตรวจสอบภัยคุกคามว่าสามารถแก้ไขได้หรือไม่ เป็นภัย คุกคามทีเกิดขึ้น ใหม่ ่ หรือเคยเกิดขึน แล้ว โดยติดต่อผู้เชี่ยวชาญด้านการรักษาความ ้ ปลอดภัย เพือแก้ไข ่ ปัญหา 2. ตัดเครืองคอมพิวเตอร์หรือระบบคอมพิวเตอร์ทมีปัญหา ่ ี่ ออกจากระบบ เครือข่ายหรือระบบอินเทอร์เน็ต หากเป็นชนิดแบบมีสายให้ถอดสาย แลนออก และหาก เป็นระบบไร้สายให้ปิดการบริการสำาหรับเครื่องดังกล่าวโดยทันที เพือ ่ เป็นระงับความ รุนแรงหรือการแพร่กระจายความเสียหายที่จะเกิดขึน ต่อคอมพิวเตอร์ ้ หรือระบบเครือข่าย อื่นๆ 3. เตรียมการสำาหรับการกู้คืนระบบ โดยพิจารณาถึง
  • 34. 8.3 ขั้น ตอนการกู้ค ืน ระบบ เมือดำาเนินการวิเคราะห์การโจมตี และเก็บหลักฐานต่างๆที่จะใช้ ่ ดำาเนินการตาม กฎหมายแล้วนั้น ขัน ต่อไปคือการพยายามทำาให้ระบบคอมพิวเตอร์ ้ กับมาใช้งานได้เป็น ปกติโดยเร็ว และข้อมูลหรือสารสนเทศเกิดความเสียหายน้อยทีสุด ่ 8.3.1 กู้ค ืน ข้อ มูล หรือ สารสนเทศที่เ สีย หาย โดยหากข้อมูลในระบบยังพอสามารถกู้คืนได้ โดยใช้โปรแกรม คอมพิวเตอร์ ต่างๆ ซึงต้องแน่ใจว่าข้อมูลทีกู้คืนกลับมาต้องมีความปลอดภัยร้อย ่ ่ เปอร์เซ็นต์ เช่น หาก ข้อมูลติดไวรัสต้องมั่นใจได้ว่าข้อมูลของเราต้องปราศจากไวรัสแล้ว เท่านั้น แต่ถ้าหากไม่ สามารถกู้คืนได้ ให้พิจารณานำาไฟล์ข้อมูลที่สำารอง (BackUp) ที่จด ั เก็บไว้มาใช้งานแทน อนึ่งเรารูหรือไม่ว่าระบบปฏิบัติการวินโดวส์ที่ใช้นั้น ก็มเครื่องมือหรือ ้ ี โปรแกรมที่ ช่วยให้เราสามารถสำารองข้อมูล (Backup) และเรียกข้อมูลกลับคืนให้ เราใช้งานได้โดยไม่ ต้องไม่หาโปรแกรมอื่นๆ เข้ามาช่วย
  • 35.
  • 36. วิธีการป้องกัน ทีสำาคัญทีสุด คือการตั้ง ชื่อ User Name และ Password ควรจะมี ่ ่ ความ ซับซ้อน ไม่สามารถเดาได้ง่าย มีความยาวไม่ตำ่ากว่า 8 ตัวอักษร และ มีข้อกำาหนดใน การใช้ Password (Password Policy) ว่าควรมีการเปลี่ยน Password เป็นระยะๆ ตลอดจนให้มีการกำาหนด Account Lockout เช่น ถ้า Logon ผิด เกิน 3 ครั้ง ก็ให้ Lock Account นั้น ไปเลยเป็นต้น การเก็บ Password ไว้ในฝั่ง Client นั้น ค่อนข้างทีจะ่ อันตราย ถ้ามีความจำาเป็นต้องเก็บในฝั่ง Client จริงๆ ก็ควรมีการเข้า รหัสที่ซบซ้อน ั
  • 37. วิธีการป้องกัน อย่างแรกเลยต้องมีการให้ข้อมูลกับผู้ใช้คอมพิวเตอร์ทั่วไป ที่ใช้ e- mail และ web browser กันเป็นประจำาให้ระมัดระวัง URL Link แปลกๆ หรือ e-mail แปลกๆ ที่ เข้ามาในระบบก่อนจะ Click ควรจะดูให้รอบคอบก่อน เรียกว่า เป็นการทำา ? Security Awareness Training? ให้กับ User ซึ่งควรจะทำาทุกปี ปีละ 2-3 ครั้ง เพือให้รู้ทันกลเม็ด ่
  • 38. วิธีการป้องกัน จะเห็นว่าปัญหานี้ มาจากผู้ผลิตไม่ใช่ปัญหาการเขียนโปรแกรม Web application ดังนั้น เราต้องคอยหมั่นติดตามข่าวสาร New Vulnerability และ คอยลง Patch ให้กับระบบของเราอย่างสมำ่าเสมอ และลง ให้ทนท่วงทีก่อนที่ ั จะมี exploit ใหม่ๆ ออกมาให้แฮกเกอร์ใช้การเจาะระบบของเรา สำาหรับ Top 10 Web Application Hacking อีก 5 ข้อ ทีเหลือผมขอกล่าวดังในฉบับต่อไปนะครับ ่
  • 39. ความตระหนัก ในความปลอดภัย ทาง คอมพิว เตอร์ก ็ไ ม่ต ่า งอะไร กับ ความตระหนัก ในความปลอดภัย ของชีว ิต ประจำา วัน
  • 40. จัดทำาโดย นางสาวลลิตา ขำามิน ชบ.31 นางสาวปลายฝน ชลวานิช ชค.31