วันพฤหัสบดีที่ 13 พฤศจิกายน พ.ศ. 2557

บทที่ 10 ความปลอดภัยทางคอมพิวเตอร์


บทที่ 10

ความปลอดภัยทางคอมพิวเตอร์


10.1 องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ

1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้
2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล
3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ

10.2 ภัยคุกคาม และ ช่องโหว่

                  ภัยคุกคาม คือ สาเหตุของสถานการณ์ที่ไม่พึงประสงค์ซึ่งก่อให้เกิดผลเสียต่อระบบคอมพิวเตอร์หรือองค์กร และเป็นอุปสรรคในการให้บริการ
                 ช่องโหว่ คือ จุดอ่อนของทรัพย์สินที่ถูกภัยคุกคามใช้เป็นช่องทางในการโจมตี ทำให้เกิดผลกระทบหรือความเสียหาย เช่น ระบบปฏิการของคอมพิวเตอร์ทำงานผิดปกติ เนื่องจากติดไวรัสคอมพิวเตอร์




10.3 ภัยคุกคามทางคอมพิวเตอร์ในปัจจุบัน
The Top 10 Social Network Threats
1.             Social Engineering Attack on Social
2.              Phishing Attack
3.             Cross Site Scripting Attack
4.             Cross Site Request Forgery Attack
5.             Clickjacking or UI redressing Attack
6.             Drive-by Download Attack
7.             APT and MitB
8.             Identity Theft
9.             Your GPS Location Exposed
10.      Your Privacy Exposed

1.4         โปรแกรมประสงค์ร้าย

-Malicious Sooftware เป็นโปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย ที่บุกรุกเข้าไปติดอยู่ในระบบคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ และสร้างความเสียหายให้กับระบบคอมพิวเตอร์นั้นๆ
-Virus  แพร่เชื้อไปติดไฟล์อื่นๆ ในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป แต่มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยไฟล์พาหะ
- Worm  คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้อย่างอิสระ โดยอาศัยอีเมลล์ช่องโหว่ของระบบปฏิบัติการหรือการเชื่อมต่อที่ไม่มีการป้องกัน มันจะไม่แพร่เชื่อไปติดไฟล์อื่น 
- Trojan จะไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง
-Spyware  ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรืออาศัยช่องโหว่ของ Web browser และระบบปฏิบัติการในการติดตั้งตัวเองลงในเครื่องเหยื่อ
1.5 โปรแกรมป้องกันและกำจัดการคุกคาม

           เป็นโปรแกรมที่สร้างขึ้นเพื่อป้องกันและกำจัดโปรแกรมคุกคามทางคอมพิวเตอร์หรือมัลแวร์ จากผู้ไม่หวังดีทางอินเทอร์เน็ต
โปรแกรมป้องกันไวรัสมี 2 แบบใหญ่ๆ คือ
1.             แอนติไวรัส เป็นโปรแกรมป้องกันไวรัสทั่วๆไป จะค้นหาและทำลายไวรัสในคอมพิวเตอร์ของเรา
2.             แอนติสปายแวร์ เป็นโปรแกรมป้องกันการโจรกรรมข้อมูล จากไวรัสสปายแวร์ และจากแฮ็คเกอร์ รวมถึงการกำจัด Ads ware ซึ่งเป็นป๊อปอัพโฆษณาอีกด้วย


1.6     เทคโนโลยีด้านความปลอดภัย
-ไฟร์วอลล์ คือ ซอฟต์แวร์หรือฮาร์ดแวร์ในระบบเครือข่าย หน้าที่ของไฟร์วอลล์ คือ กรองข้อมูลสื่อสารระหว่างเขตที่เชื่อถือต่างกัน เช่น อินเทอร์เน็ต และอินทราเน็ต
คุณสมบัติของ Firewall
-Protect Firewall เป็นเครื่องมือที่ใช้ในการป้องกัน เพื่อใช้บังคับในการสื่อสารภายในเครือข่าย
-Rule Base ข้อกำหนดในการควบคุมการรับ-ส่งข้อมูลภายในระบบเครือข่าย
-Access Control คือ การควบคุมระดับการเข้าถึง การรับ-ส่งข้อมูล
ไฟล์วอลล์ สามารถแบ่งออกเป็น 2 กลุ่ม คือ Software Firewall และ Hardware Firewall

ไม่มีความคิดเห็น:

แสดงความคิดเห็น