บทที่ 7 : การป้องกันไวรัส Part3 สธ 412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
การใช้เทคโนโลยีสารสนเทศ เพื่อความได้เปรียบทางการแข่งขัน
Advertisements

การจัดทำเว็บไซต์สำเร็จรูปด้วยโปรแกรม Joomla!
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
RMC2005.
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
การสื่อสารข้อมูลทางคอมพิวเตอร์
Fix common PC problems จัดทำโดย เตรียมสถาปัตยกรรมศาสตร์ ปี 1 นาย ภูวิศ นิ่มตระกูล เลขที่ 27 นาย วีรภัทร ท้วมวงษ์ เลขที่ 30.
เทคโนโลยีสารสนเทศและการสื่อสาร ช่วยประหยัดค่าใช้จ่าย จัดทำโดย ด. ช. ธนันทร ดอกเกี๋ยง ม.1/2 เลขที่ 8 ด. ญ. เกศกมล ใจปินตา ม.1/2 เลขที่ 10 เสนอ อาจารย์ อรอุมา.
ซอฟต์แวร์ระบบที่รู้จักกันดี คือซอฟต์แวร์ควบคุมการปฏิบัติการ ของคอมพิวเตอร์ที่เรียกว่า ระบบปฏิบัติการ ระบบปฏิบัติการเป็นชุดคำสั่งที่ใช้ควบคุมระบบฮาร์ดแวร์และ.
FIX COMMON PC PROBLEMS By Missis Jatuporn Surinseng Missis Chamaiporn Sommit.
เครือข่ายคอมพิวเตอร์
Fire wall.
Internet Connectivity ( การเชื่อมต่อ อินเทอร์เน็ต )
… FACEBOOK … ..By Peerapon Wongpanit
ระบบเครือข่ายแลน จัดทำโดย ด. ช. สิทธิชัย นินประพันธ์ เลขที่ 17 ชันมัธยมศึกษาปีที่ 2/6 ครูผู้สอน อ. สายฝน เอกกันทา โรงเรียนจักรคำคณาทรจังหวัด ลำพูน.
ซอฟต์แวร์และการเลือกใช้
เทคโนโลยีอินเตอร์เน็ต
การสื่อสารข้อมูล.
7 เทรนด์ การตลาดออนไลน์ปี 2014 แรงแน่ ! ในปีที่ผ่านมา การเปิดตัวเครือข่าย 3G ในประเทศ ทำให้คำว่า “การตลาดออนไลน์ (Online Marketing)” กันมากขึ้น แล้วในปี
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
ในเครือข่ายอินเทอร์เน็ต โปรแกรมประยุกต์ หลายชนิด มีการทำงานร่วมกันระหว่างเครื่อง คอมพิวเตอร์ ที่ต่ออยู่ในเครือข่าย โดยอาศัยเครือข่ายเป็น สื่อกลาง ในการติดต่อสื่อสารระหว่างกันและกัน.
ระบบจัดการพนักงาน E-Clocking. E-clocking Application คืออะไร E-clocking ย่อมาจากคำว่า Easy Clocking ก็คือทำงานและ ดูแลข้อมูลการบริหารบันทึกเวลาการทำงานของพนักงานแบบ.
AcuLearn กับงานบริการด้านการ เรียนการสอน กองเทคโนโลยี สารสนเทศ.
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
จัดทำโดย นางสาว อุศนันท์หาดรื่น ภาควิชาวิศวกรรมคอมพิวเตอร์ คณะวิศวกรรมศาสตร์ มหาวิทยาลัยสยาม ปีการศึกษา 2557.
โครงการศูนย์ดิจิทัลชุมชน สำนักงาน กศน. จังหวัดขอนแก่น.
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
หลักเกณฑ์วิธีที่ดีในการผลิตอาหาร
วิชาเทคโนโลยีสารสนเทศเพื่อชีวิต
เทคโนโลยีพื้นฐานของระบบสารสนเทศ
Case Study.
บทที่ 7 : การป้องกันไวรัส Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
By Btech GPS : Jan GPS By BtechGPS By Btech GPS : Jan
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 8 : TCP/IP และอินเทอร์เน็ต Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
บทที่ 7 : IDS/IPS Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 8 : TCP/IP และอินเทอร์เน็ต Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
การใช้ Social Media เพื่อการสื่อสาร
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : แบบจำลองเครือข่าย (Network Models) part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
การพัฒนาการใช้งานในระบบเว็บ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
เริ่มต้นด้วยอินเทอร์เน็ต
บทที่ 7 : IDS/IPS Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 7 : TCP/IP และอินเทอร์เน็ต Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part2.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
Virus Computer.
Basic Input Output System
ระบบรักษาความปลอดภัย
บทที่ 8 การควบคุมโครงการ
การบริหารจัดการเว็บไซต์หน่วยงานในสังกัดกรมปศุสัตว์
บทที่ 3 แฟ้มข้อมูลและฐานข้อมูล
บทที่ 3 ซอฟต์แวร์ประยุกต์
Internet Technology and Security System
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part2.
Internet Technology and Security System
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
รูปแบบ และ ประโยชน์การขายสินค้าออนไลน์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
Multimedia และระบบความจริงเสมือน Virtual Reality, VR
มะเร็งปากมดลูก โดย นางจุฑารัตน์ กองธรรม พยาบาลวิชาชีพ รพ.สต.บ้านโนนแต้
บทที่ 5 ปฏิบัติการที่ 5.2 : การสร้างแผ่นพับด้วย MS Publisher
บทที่ 8 การแก้ไขข้อผิดพลาดโปรแกรม(Debugging)
ระบบสำนักงานอัตโนมัติ (Office Automation : OA)
บทที่ 5 เครือข่ายคอมพิวเตอร์ และการสื่อสาร
บทที่ 5 เครือข่ายคอมพิวเตอร์ และการสื่อสาร Part2
ใบสำเนางานนำเสนอ:

บทที่ 7 : การป้องกันไวรัส Part3 สธ 412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ

Outline  มัลแวร์ในปัจจุบัน  การป้องกันไวรัส  การป้องกันไวรัสที่ไคลเอนต์  การติดตั้งแอพพลิเคชั่น  การป้องกันไวรัสที่เซิร์ฟเวอร์ (Part4)  การป้องกันไวรัสในระดับเครือข่าย (Part4)  การป้องกันทางกายภาพ (Part4) 2

มัลแวร์ในปัจจุบัน ชื่อมัลแว ร์ การแพร่กระจายการโจมตี SQLSlam mer อาศัยช่องโหว่ของ Microsoft SQL Server DOS จนทำให้ เซิร์ฟเวอร์ล่ม และใช้ แบนด์วิดธ์จนเต็ม Sasser เครื่องเป้าหมายที่มีการ เปิดพอร์ต 445 ( พอร์ต สำหรับแชร์ไฟล์บน Windows) พยายามชัตดาวน์ ระบบทุกๆ 30 วินาที Mydoom อีเมล ภายในเมลจะมี Executable File อยู่ สร้าง Backdoor และ ป้องกันไม่ให้รันสอง โปรเซสพร้อมกัน 3

มัลแวร์ในปัจจุบัน [2] ชื่อมัลแ วร์ การ แพร่กระจาย การโจมตี Netsky อีเมลส่งอีเมลที่ติดเวิร์มชนิดนี้ไป เรื่อยๆ และสแกนหาช่องโหว่ ของเครื่องที่ติดเวิร์ม Blackmal อีเมลส่งอีเมลออกไปเป็นจำนวนมาก และพยายามทำลายซอฟต์แวร์ ป้องกันไวรัสของโฮสต์ 4

การป้องกันไวรัส : พาหะที่ใช้สำหรับการแพร่ ระบาด  เครือข่ายภายนอก เช่น อินเทอร์เน็ต ซึ่งอยู่นอกเหนือการควบคุมขององค์กร  คอมพิวเตอร์ของแขกที่มาเยือน อาจติดต่อมาจากภายนอก  เอ็กซีคิวต์ไฟล์ เช่น.exe,.dll,.sys เป็นต้น  ไฟล์เอกสาร สามารถติดต่อได้โดย มาโครใน MS Office  อีเมล ปกติจะติดมากับไฟล์แนบ  มีเดียเก็บข้อมูล เช่น CD, DVD, USB Drives, Memory Card 5

โมเดลการป้องกันไวรัส Organization Policy PolicyProcedureAwareness Physical Physi cal Secur ity Internal Da ta Ap p Ho st Internal Network Perime ter 6

โมเดลการป้องกันไวรัส [2]  Data เช่นข้อมูลที่เป็นความลับทางธุรกิจ หรือข้อมูลส่วนตัวของผู้ใช้  Application ผู้โจมตีอาจใช้ช่องโหว่จาก แอพพลิเคชั่นที่รันอยู่ก็ได้  Host เป็นการโจมตีระบบปฏิบัติการ  Internal Network การโจมตีอาจเกิดจาก เครือข่ายภายในองค์กรก็ได้  Perimeter Network เกิดจากผู้บุกรุก สามารถเข้าถึงเครือข่ายสำคัญขององค์กร ได้ 7

โมเดลการป้องกันไวรัส [3]  Physical Security ความเสี่ยงทาง กายภาพ เกิดจากผู้ บุกรุก สามารถเข้าถึงอุปกรณ์หรือเซิร์ฟเวอร์ ทางกายภาพได้  Policy, Procedures and Awareness นโยบาย ระเบียบปฏิบัติ และข้อควรระวัง ซึ่งเป็นหน้าที่ของ องค์กรที่จะต้องบังคับใช้ระเบียบและ สร้างความตระหนักรู้ให้กับผู้ใช้ 8

การป้องกันไวรัสที่ไคลเอนต์  การป้องกันไคลเอนต์จำเป็นต้องติดตั้ง ซอฟต์แวร์ป้องกันไวรัสเพื่อป้องกันและ หยุดยั้งการแพร่กระจายไปยังเครื่องอื่นๆ ทั่วทั้งองค์กร  หากไวรัสสามารถติดที่เครื่องไคลเอนต์ ได้แล้ว ไวรัสก็จะมีโอกาสผ่านการ ป้องกันอื่น ๆ และลุกลามไปยังระดับต่าง ๆ ได้ 9

การป้องกันไวรัสที่ไคลเอนต์ [2] คำแนะนำที่ควรปฏิบัติตามอย่าง เคร่งครัด คือ  การลบโปรแกรมที่ไม่ได้ใช้งาน เพราะโปรแกรมบางตัวมีช่องโหว่และ สามารถเป็นภาหะนำไวรัสได้  การอัพเดตแพตช์ ทั้ง ระบบปฏิบัติการและแอพพลิเคชั่น ต่างๆ  การติดตั้งโฮสต์เบสไฟร์วอลล์ โดยเฉพาะคอมพิวเตอร์โน้ตบุคที่มี การนำไปใช้งานนอกเครือข่ายของ องค์กร  การติดตั้งซอฟต์แวร์ป้องกันไวรัส โดยต้องมีการอัพเดตฐานข้อมูลไวรัส เป็นประจำ 10

การป้องกันไวรัสที่ไคลเอนต์ [3]  การสแกนหาจุดอ่อนของระบบ ควรมีการตรวจสอบเป็นประจำว่าระบบ เราไม่มีจุดอ่อนใดๆ โดยอาจใช้ เครื่องมือสแกนหลาย ๆ ตัวเพื่อเพิ่ม ประสิทธิภาพ  กำหนดสิทธิ์ของผู้ใช้งานระบบให้ น้อยที่สุด โดยกำหนดสิทธิ์ให้ เพียงพอต่อการทำงานประจำของแต่ ละคน ไม่ควรล็อกอินในฐานะผู้ดูแล ระบบเพื่อทำงานทั่วไป 11

การติดตั้งแอพพลิเคชั่น  การติดตั้ง การติดตั้งซอฟต์แวร์ปกติจะ ติดตั้งตามค่าดีฟอลต์ ข้อดีคือการ ติดตั้งง่ายและรวดเร็ว ข้อเสียคืออาจมี ช่องโหว่หรือมีมัลแวร์ติดมาได้  อีเมลไคลเอนท์ ถ้าเป็นไปได้ควรจำกัด สิทธิ์ เช่น ป้องกันไม่ให้เปิดดูแอคทีฟ คอนเทนต์ได้ กำหนดให้อ่านเมลล์ได้ เฉพาะรูปแบบเพลนเท็กซ์ หรือบล็อก ไฟล์แนบที่เข้าข่ายอันตราย  MS Office สามารถถูกโจมตีได้โดย มาโครไวรัส ทางที่ดีควรมีการอัพเดต ซอฟต์แวร์อยู่เสมอ 12

การติดตั้งแอพพลิเคชั่น [2]  Instant Messaging หรือการรับ - ส่ง ข้อความแบบทันที เช่น Line หรือ Facebook Messenger เป็นต้น ควรมีการ บล็อกพอร์ตที่ใช้ถ่ายโอนไฟล์ประเภทนี้ หรือมีการสแกนไฟล์ด้วยโปรแกรมป้องกัน ไวรัสก่อน  เว็บเบราเซอร์ การดาวน์โหลดและรัน โปรแกรมจากอินเทอร์เน็ต ต้องมั่นใจว่า ไฟล์นั้นมาจากแหล่งที่เชื่อถือได้ ควรมี การตั้งค่าความปลอดภัยของเบราเซอร์ให้ อยู่ในระดับกลางและสูง เพื่อให้ไคลเอนต์ แจ้งเตือนก่อนดาวน์โหลด และควรมีการ อัพเดตเว็บ เบราเซอร์อยู่เสมอ 13

การติดตั้งแอพพลิเคชั่น [3]  Peer-to-Peer Application (P2P) ช่วยให้ผู้ใช้แชร์ไฟล์กันได้สะดวกยิ่งขึ้น ปกติการใช้ P2P จะสามารถแชร์ไฟล์ได้ โดยตรงโดยไม่ต้องผ่านระบบรักษา ความปลอดภัยเลย ถ้าเป็นไปได้ควร จำกัดสิทธิ์การใช้งานแอพพลิเคชั่น ประเภทนี้ 14