10
บบบบบ 4 บบบบบบบบบบบบบ บบบบบบบบบ

เครือข่ายคอมพิวเตอร์ บทที่ 4

Embed Size (px)

Citation preview

Page 1: เครือข่ายคอมพิวเตอร์ บทที่ 4

บทท�� 4 ความปลอดภั�ยบนเครื�อข่�าย

Page 2: เครือข่ายคอมพิวเตอร์ บทที่ 4

รืะบบคอมพิ�วเตอรื�ท�กรืะบบ จำ าเป!นต"องม�มาตรืการืความปลอดภั�ยข่�$นพิ�$นฐาน ยกต�วอย�างง�าย ๆ เช่�น คอมพิ�วเตอรื�ท��ผู้)"คนส่�วนใหญ่�ใช่"งาน ม�กจำะม�โปรืแกรืมป0องก�นไวรื�ส่เพิ��อป0องก�นไวรื�ส่เข่"าส่)�รืะบบ และแพิรื�รืะบาดบนเครื�อข่�าย นอกจำากน�$ อาจำจำ าเป!นต"องล2อกเครื��องคอมพิ�วเตอรื�เพิ��อม�ให"ผู้)"อ��นเข่"ามาเป3ดใช่"งาน การืล2อกกลอนปรืะต) และการืเข่"ารืห�ส่ข่"อม)ล เพิ��อป0องก�นการืล�กลอยน าข่"อม)ลไปใช่"งาน ส่��งเหล�าน�$จำ�ดเป!นการืป0องก�นความปลอดภั�ย ซึ่5�งก2ม�หลายว�ให"เล�อกใช่"งานตามความเหมาะส่ม อย�างไรืก2ตาม ส่ าหรื�บเน�$อหาต�อไปน�$จำะท าให"เรืาๆได"ทรืาบถึ5งมาตรืการืด"านความปลอดภั�ยข่�$นพิ�$นฐานท��พิ5งม� ซึ่5�งแต�ละมาตรืการืก2จำะม�เทคน�คว�ธี�ท��แตกต�างก�นไป โดยส่ามารืถึแบ�งออกได"เป!น 7 ปรืะเภัทด"วยก�นด�งน�$

ความปลอดภั�ยบนส่ภัาพิแวดล"อมภัายนอก (External Security)

ความปลอดภั�ยด"านการืปฏิ�บ�ต�งาน (Operational Security)

การืตรืวจำตรืาเฝ้0ารืะว�ง (Surveillance) การืใช่"รืห�ส่ผู้�านและรืะบบแส่ดงต�วตน (Passwords and

ID Systems) การืตรืวจำส่อบ (Auditing) ส่�ทธี�:การืเข่"าถึ5ง (Access Rights) การืป0องก�นไวรื�ส่ (Guarding Against Viruses)

อ้�างอ้�ง http://www.skcc.ac.th/elearning/network/?p=47

มาตรืการืความปลอดภั�ยข่�$นพิ�$นฐาน (Basic Security Measures)

Page 3: เครือข่ายคอมพิวเตอร์ บทที่ 4

ความปลอดภั�ยบนส่ภัาพิแวดล"อมภัายนอก (External Security)

1.การืป0องก�นการืเข่"าห"องศู)นย�บรื�การืคอมพิ�วเตอรื�2.การืจำ�ดวางส่ายเคเบ�ลต�าง ๆ3.การืย5ดอ�ปกรืณ์�ให"อย)�ก�บท��4.เครื��องปรื�บอากาศูภัายในศู)นย�คอมพิ�วเตอรื�5.ควรืม�รืะบบป0องก�นทางไฟฟ0า6.การืป0องก�นภั�ยธีรืรืมช่าต� ความปลอดภั�ยด"านการืปฏิ�บ�ต�งาน (Operational

Security)เป!นเรื��องท��เก��ยวข่"องก�บการืส่รื"างข่"อจำ าก�ดในบ�คคลใดบ�คคล

หน5�งในการืเข่"าถึ5งรืะบบ ต�วอย�างเช่�น ในองค�กรืข่นาดใหญ่�ท��ม�พิน�กงานจำ านวนมาก จำ าเป!นต"องม�การืก าหนดรืะด�บการืใช่"งานผู้)"ใช่"แต�ละฝ้?าย การืรืะบ�ว�นปฏิ�บ�ต�งาน ส่ามารืถึน ามาใช่"ได"ด�เช่�นก�นอ้�างอ้�ง

http://www.skcc.ac.th/elearning/network/?p=47

มาตรืการืความปลอดภั�ยข่�$นพิ�$นฐาน (Basic Security Measures)

Page 4: เครือข่ายคอมพิวเตอร์ บทที่ 4

ผู้��บริ�หาริเคริ�อ้ข่�ายจำ�าเป็�นต้�อ้งมี�มีาต้ริการิหริ�อ้กริะบวนการิต้ริวจำต้ริาเฝ้�าริะว�ง เพื่�!อ้มี�ให�ริะบบคอ้มีพื่�วเต้อ้ริ#ถู�กทำ�าลายหริ�อ้ถู�กล�กข่โมีย เช่�น การิต้�ดต้�*งกล�อ้งโทำริทำ�ศน#วงจำริป็,ด, การิส่�งส่�ญญาณไป็ย�งโทำริศ�พื่ทำ#มี�อ้ถู�อ้หากมี�ผู้��บ1กริ1ก

อ้�างอ้�ง http://www.skcc.ac.th/elearning/network/?p=47

การืตรืวจำตรืาเฝ้0ารืะว�ง (Surveillance)

การืใช่"รืห�ส่ผู้�านและรืะบบแส่ดงต�วตน  (Passwords and ID Systems)

การืใช่"รืห�ส่ผู้�านเป!นมาตรืการืหน5�งข่องความปลอดภั�ยข่�$นพิ�$นฐาน ท��น�ยมใช่"ก�นมานาน การืก าหนดรืห�ส่ผู้�านย�งม�กรืะบวนการืปล�กย�อยต�าง ๆ ท��ส่ามารืถึน ามาใช่"เพิ��อควบค�มและส่รื"างข่"อจำ าก�ดเพิ��อความปลอดภั�ยย��งข่5$น เช่�น การืก าหนดอาย�การืใช่"งานข่องรืห�ส่ผู้�าน

การืแส่ดงต�วตนในรืะด�บส่)ง ท��เรื�ยกว�า ไบโอเมตรื�ก (Biometric) เช่�น เครื��องอ�านลายน�$วม�อ และเครื��องอ�านเลนส่�ม�านตา

Page 5: เครือข่ายคอมพิวเตอร์ บทที่ 4

รืะบบตรืวจำส่อบส่�วนใหญ่�ม�กใช่"ซึ่อฟต�แวรื�เพิ��อบ�นท5กข่"อม)ล และตรืวจำส่อบเฝ้0ารืะว�งท�ก ๆ ทรืานแซึ่กช่��นท��เข่"ามาย�งรืะบบ โดยบ�นท5กข่"อม)ลต�าง ๆ ไว"เป!นหล�กฐานในรื)ปแบบข่องไฟล�ท��เรื�ยกว�า Log File

อ้�างอ้�ง http://www.skcc.ac.th/elearning/network/?p=47

การืตรืวจำส่อบ (Auditing)

ส่�ทธี�:การืเข่"าถึ5ง (Access Rights) การืก าหนดส่�ทธี�:การืใช่"งานอ�ปกรืณ์�หรื�อไฟล�ข่"อม)ล ให"

ก�บผู้)"ใช่"บางกล��ม เช่�น Read, Write, Modify, Create การืป0องก�นไวรื�ส่ (Guarding Against Viruses)

ไวรื�ส่คอมพิ�วเตอรื�เป!นโปรืแกรืมข่นาดเล2กท��จำะเข่"าไปแก"ไข่เปล��ยนแปลงการืท างานข่องคอมพิ�วเตอรื� ท าให"คอมพิ�วเตอรื�ท��ใช่"งานอย)�น�$นเก�ดป@ญ่หาต�าง ๆ

ว�ธี�การืโจำมต�รืะบบ (System Attacks Method)การืโจำมต�เพิ��อเจำาะรืะบบ (Hacking Attacks)การืโจำมต�เพิ��อปฏิ�เส่ธีการืให"บรื�การื (Denial of Service Attacks :

DOS)การืโจำมต�แบบไม�รืะบ�เป0าหมาย (Malware Attacks)

Page 6: เครือข่ายคอมพิวเตอร์ บทที่ 4

เป!นการืโจำมต�ต�อเป0าหมายท��วางไว"อย�างช่�ดเจำน เช่�น ต"องการืเจำาะรืะบบเพิ��อให"ส่ามารืถึเข่"าส่)�รืะบบเครื�อข่�ายภัายใน เพิ��อให"ได"มาซึ่5�งข่"อม)ลความล�บ ครื�$นเม��อเจำาะรืะบบได"แล"ว ก2จำะค�ดลอกข่"อม)ล เปล��ยนแปลงข่"อม)ล หรื�อท าลายข่"อม)ล รืวมถึ5งการืต�ดต�$งโปรืแกรืมท��ไม�พิ5งปรืะส่งค�เพิ��อเข่"าไปท าลายข่"อม)ลภัายในให"เส่�ยหายท�$งหมด

อ้�างอ้�ง http://www.skcc.ac.th/elearning/network/?p=47

1.การืโจำมต�เพิ��อเจำาะรืะบบ (Hacking Attacks)

2.การืโจำมต�เพิ��อปฏิ�เส่ธีการืให"บรื�การื (Denial of Service Attacks : DoS)

เป!นการืโจำมต�ช่น�ดท��วไปท��ม�กถึ)กกล�าวข่านก�นบ�อย ๆ โดย DoS จำะเป!นการืโจำมต�เพิ��อให"คอมพิ�วเตอรื�หรื�อรืะบบเครื�อข่�ายหย�ดการืตอบส่นองงานบรื�การืใด ๆ ต�วอย�างเช่�น กรืณ์�ท��เซึ่�รื�ฟเวอรื�ถึ)กโจำมต�ด"วย DoS แล"วน��นหมายความว�าจำะอย)�ในส่ภัาวะท��ไม�ส่ามารืถึบรื�การืทรื�พิยากรืใดๆ ได" ครื�$นเม��อไคลเอนต�ได"พิยายามต�ดต�อก�บเซึ่�รื�ฟเวอรื�ก2จำะถึ)กข่�ดข่วาง และถึ)กปฏิ�เส่ธีการืให"บรื�การื

อาจำผู้ส่มผู้ส่านก�บการืโจำมต�ปรืะเภัทอ��น ๆ เข่"ารื�วมด"วย เช่�น การืส่�งเมล�บอมบ� การืแพิรื�แพิ2กเก2ตข่�าวส่ารืจำ านวนมหาศูาลบนเครื�อข่�าย การืแพิรื�รืะบาดข่องหนอนไวรื�ส่บนเครื�อข่�าย ซึ่5�งส่��งเหล�าน�$จำะส่�งผู้ลต�อรืะบบจำรืาจำรืบนเครื�อข่�ายท��เต2มไปด"วยข่ยะ

Page 7: เครือข่ายคอมพิวเตอร์ บทที่ 4

ค าว�า Malware มาจำากค าเต2มว�า Malicious ซึ่5�งเป!นค าท��ใช่"เรื�ยกกล��มโปรืแกรืมจำ าพิวกไวรื�ส่คอมพิ�วเตอรื�, หนอนไวรื�ส่ (Worm), โทรืจำ�น (Trojan), ส่ปายแวรื� (Spyware) และแอดแวรื� (Adware) ส่ามารืถึแพิรื�กรืะจำายแบบอ�ตโนม�ต�ไปท��วเครื�อข่�าย โดยม�ลแวรื�ม�จำ�ดปรืะส่งค�รื"ายด"ายการืแพิรื�โจำมต�แบบหว�านไปท��ว ไม�เจำาะจำง

ต�วอย�างเช่�น ผู้)"ปรืะส่งค�รื"ายได"ส่�งจำดหมายอ�เล2กทรือน�กส่�ท��แนบมาพิรื"อมก�บไวรื�ส่คอมพิ�วเตอรื�และส่�งกรืะจำายไปท��วเมลบ2อกซึ่� ครื�$นเม��อพิน�กงานในองค�กรืหน5�งได"รื�บเมลด�งกล�าว และม�การืเป3ดเมลน�$ข่5$นมา ไวรื�ส่ท��มาพิรื"อมก�บเมลน�$ก2ส่ามารืถึแพิรื�เข่"ามาย�งเครื�อข่�ายภัายในองค�กรืได"ท�นท�

อ้�างอ้�ง http://www.skcc.ac.th/elearning/network/?p=47

3.การืโจำมต�แบบไม�รืะบ�เป0าหมาย (Malware Attacks)

Page 8: เครือข่ายคอมพิวเตอร์ บทที่ 4

ครื�พิโตกรืาฟA (Cryptography) เป!นเทคน�คว�ธี�ต�าง ๆ ท��ใช่"ส่ าหรื�บการืเข่"ารืห�ส่และการืถึอดรืห�ส่ข่"อม)ล ส่ าหรื�บเทคน�คหรื�อแนวทางในการืเข่"ารืห�ส่ข่"อม)ล เพิ��อแปลงเพิลนเท2กซึ่�ไปเป!นไซึ่เฟอรื�เท2กซึ่� แบ�งเป!น 2 ว�ธี� ค�อ

เทคน�คการืแทนท�� (Substitution Techniques)

เทคน�คการืส่�บเปล��ยน (Transposition Techniques)

อ้�างอ้�ง http://www.skcc.ac.th/elearning/network/?p=47

เทคน�คพิ�$นฐานการืเข่"ารืห�ส่ข่"อม)ลและการืถึอดรืห�ส่ข่"อม)ล

ไฟรื�วอลล� (Firewall)

แพิ2กเก2ตฟ3ลเตอรื� (Packet Filter) ปกต�หมายถึ5งเรื"าเตอรื�ท��กล��นกรืองหมายเลข่ไอพิ� หรื�อหมายเลข่พิอรื�ตท��ได"รื�บการือน�ญ่าตเท�าน�$น

พิรื2อกซึ่�เซึ่�รื�ฟเวอรื�หรื�อแอพิพิล�เคช่��นเกตเวย� (Proxy Server/Application Gateway) ค�อคอมพิ�วเตอรื�ท��ได"ต�ดต�$งซึ่อฟต�แวรื�พิรื2อกซึ่�เซึ่�รื�ฟเวอรื� โดยท�ก ๆ ทรืานแซึ่กช่��นข่องเครื�อข่�ายภัายนอกท��ได"ม�การืรื"องข่อเข่"ามาจำะต"องผู้�านพิรื2อกซึ่�เซึ่�รื�ฟเวอรื�เส่มอ

Page 9: เครือข่ายคอมพิวเตอร์ บทที่ 4

อ้�างอ้�ง http://www.skcc.ac.th/elearning/network/?p=47

Page 10: เครือข่ายคอมพิวเตอร์ บทที่ 4

อ้�างอ้�ง http://www.skcc.ac.th/elearning/network/?p=47