งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

บทที่ 2 ภัยคุกคาม ช่องโหว่ และ การโจมตี รายวิชา การจัดการความปลอดภัยในระบบ คอมพิวเตอร์ อาจารย์พลอยพรรณ สอนสุวิทย์

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "บทที่ 2 ภัยคุกคาม ช่องโหว่ และ การโจมตี รายวิชา การจัดการความปลอดภัยในระบบ คอมพิวเตอร์ อาจารย์พลอยพรรณ สอนสุวิทย์"— ใบสำเนางานนำเสนอ:

1 บทที่ 2 ภัยคุกคาม ช่องโหว่ และ การโจมตี รายวิชา การจัดการความปลอดภัยในระบบ คอมพิวเตอร์ อาจารย์พลอยพรรณ สอนสุวิทย์

2 1. ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของ การกระทำอันตรายต่อทรัพย์สิน [Whitman, J. Mattord, 2005] ประเภทของภัยคุกคามตัวอย่างภัยคุกคาม 1. ความผิดพลาดที่เกิดจาก บุคคล อุบัติเหตุ ความเข้าใจผิด ของพนักงาน 2. ภัยอันตรายต่อทรัพย์สินการละเมิดลิขสิทธิ์ 3. การจารกรรมหรือการรุก ล้ำ การเข้าถึงหรือการรวบรวม ข้อมูลโดยไม่ได้รับอนุญาต 4. การกรรโชกสารสนเทศการเผยแพร่สารสนเทศที่ เป็นความลับ 5. การทำลายหรือทำให้ เสียหาย การทำลายระบบสารสนเทศ 6. การลักขโมยขโมยอุปกรณ์ หรือ สารสนเทศ 7. ซอฟต์แวร์โจมตีไวรัส เวอร์ม DoS 8. ภัยธรรมชาติน้ำท่วม ไฟไหม้ แผ่นดินไหว ไฟดับ

3 ประเภทของภัยคุกคามตัวอย่างภัยคุกคาม 9. คุณภาพของบริการที่ เปลี่ยนไป ISP, Provider, WAN 10. ความผิดพลาดทางด้าน เทคนิค ฮาร์ดแวร์ อุปกรณ์ทำงานผิดพลาด 11. ความผิดพลาดทางด้าน เทคนิค ซอฟต์แวร์ Bug, Code, Loop ไม่รู้จบ 12. ความล้าสมัยของ เทคโนโลยี เทคโนโลยีที่ใช้อยู่บางอย่าง ล้าสมัยไปแล้ว

4 2. ช่องโหว่ หมายถึง ความล่อแหลม ความอ่อนแอของระบบ คอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็น ภัยคุกคามสามารถเข้าถึงในระบบสารสนเทศได้ ◦ การจัดการบัญชีรายชื่อผู้ใช้  ความหละหลวมในการจัดการบัญชีรายชื่อ  ไม่มีการเปลี่ยนแปลงสิทธิ์ในการเข้าใช้ระบบ  ขาดเครื่องมือค้นหาหรือสอบถามสิทธิ์ในการเข้าระบบ ที่ใช้ง่ายสะดวก ◦ Software Bug  Buffer Overrun  Boundary Condition  Calculation Error

5 ◦ ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่าง สม่ำเสมอ ◦ ไม่มีการ Update Program ◦ การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด

6 3. การโจมตี คือการกระทำบางอย่างที่อาศัยความได้เปรียบจากช่อง โหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้เกิดความเสียหาย ◦ Malicious Code ◦ Hoaxed ◦ Back Doors ◦ การเจาะรหัสผ่าน ◦ Brute Force Attack ◦ Denial of Services (DoS) ◦ Spoofing

7 ◦ TCP Hijacking Attack (Man in the Middle) ◦ Spam ◦ Mail Bombing ◦ Sniffer ◦ Social Engineer ◦ Buffer Overflow ◦ Zero-day Attack

8 4. มัลแวร์ คือ ซอฟต์แวร์หรือโปรแกรมที่มุ่งร้ายต่อเป้าหมาย ถูก ออกแบบมาให้ทำหน้าที่สร้างความเสียหาย หรือทำลาย ระงับการบริการของเป้าหมาย ◦ ประตูลับ (Back Doors) ◦ ระเบิดเวลา (Logic Bomb) ◦ ม้าโทรจัน ◦ ไวรัส  Memory Resident Virus  Program File Virus  Polymorphic Virus  Boot Sector Virus  Macro Virus  Virus

9 ◦ เวอร์ม ◦ ซอมบี้ ◦ สปายแวร์ ◦ ข่าวหลอกลวงไวรัส


ดาวน์โหลด ppt บทที่ 2 ภัยคุกคาม ช่องโหว่ และ การโจมตี รายวิชา การจัดการความปลอดภัยในระบบ คอมพิวเตอร์ อาจารย์พลอยพรรณ สอนสุวิทย์

งานนำเสนอที่คล้ายกัน


Ads by Google