บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ระบบอินเทอร์เน็ตในโรงเรียน
Advertisements

การออกแบบระบบอินเตอร์เน็ต ในโรงเรียน สำหรับผู้ใช้มากกว่า 1,000 คน
ระบบอินเทอร์เน็ตสำหรับ user ตั้งแต่ 1000 ขึ้นไป
เสรี ชิโนดม PHP กับ Form เสรี ชิโนดม
Health Script The Universal Health Data Center.
Form.
Lab 05 : Microsoft PowerPoint 2013 Part 1 ทพ 491 เทคโนโลยีสารสนเทศทางการเกษตร อาจารย์อภิพงศ์ ปิงยศ
ผ่าน Apps Play Store.. การโหลด Apps จาก. ค้นหา Apps.
Lab 05 : Microsoft Excel 2013 (Part2) พท 260 เทคโนโลยีสารสนเทศและการ สื่อสารทางการท่องเที่ยว อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Security in Computer Systems and Networks
และการรับแจ้งข้อมูลลิขสิทธิ์ กรมทรัพย์สินทางปัญญา
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
15 กันยายน 2559.
การป้องกันการเจาะระบบ
Intrusion Detection / Intrusion Prevention System
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 6 : Firewall Part3 สธ412 ความมั่นคงของระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ Lab 05 : Microsoft Excel (Part2) พท 260 เทคโนโลยีสารสนเทศและการสื่อสารทางการท่องเที่ยว อาจารย์อภิพงศ์ ปิงยศ.
อาจารย์อภิพงศ์ ปิงยศ Lab 05 : Microsoft Excel (Part1) พท 260 เทคโนโลยีสารสนเทศและการสื่อสารทางการท่องเที่ยว อาจารย์อภิพงศ์ ปิงยศ.
GEN4103 : การศึกษาค้นคว้าและเทคโนโลยีสารสนเทศเพื่อการปฏิบัติงาน
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network Part2 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
การป้องกันการเจาะระบบ
Pattanachai Huangkaew Kapchoeng Wittaya School
การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 6 : ภาพเวกเตอร์ สธ212 ระบบสื่อประสมสำหรับธุรกิจ
บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การตรวจจับข้อผิดพลาด การควบคุมการไหลของข้อมูล และการควบคุมข้อผิดพลาด Part2 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
จรรยาบรรณ และกฎหมายที่เกี่ยวข้อง กับการท่องเที่ยวเชิงบำบัดรักษาสุขภาพ
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
อาจารย์อภิพงศ์ ปิงยศ Lab 05 : Microsoft PowerPoint Part 2 ทพ491 เทคโนโลยีสารสนเทศทางการเกษตร อาจารย์อภิพงศ์ ปิงยศ.
ระบบเครือข่ายคอมพิวเตอร์
Electronic Commerce Law กฏหมายพานิชย์อิเล็กทรอนิกส์
Microsoft PowerPoint 2013 Part 1
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การนำเสนอมัลติมีเดียในรูปแบบดิจิตอล(Digital Representation) สธ212 ระบบสื่อประสมสำหรับธุรกิจ อาจารย์อภิพงศ์
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
สรุปผลการดำเนินงานข้อมูลสุขภาพ Health Data Center: HDC เขตสุขภาพที่ 12
บทที่ 6 : ภาพเวกเตอร์ สธ212 ระบบสื่อประสมสำหรับธุรกิจ
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์กราฟิก สธ212 ระบบสื่อประสมสำหรับธุรกิจ อาจารย์อภิพงศ์ ปิงยศ.
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
การพัฒนาศูนย์พึ่งได้ (OSCC)
อาจารย์อภิพงศ์ ปิงยศ Lab 03 : แบบสอบถามออนไลน์ (Google Form) ทท101 เทคโนโลยีสารสนเทศและนวัตกรรมการสื่อสาร ทางการท่องเที่ยว.
เส้นทางสู่ วิชาชีพนักกฎหมาย
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
4.2.4 แผนปฏิบัติงานประจำปีงบประมาณ พ.ศ
จรรยาบรรณ จรรยาบรรณ คือ จริยธรรมวิชาชีพ วิชาชีพ มีองค์ประกอบ 4 ประการ
กฎหมายเกี่ยวกับธุรกิจออนไลน์
สิทธิทางปัญญาและจริยธรรมทางเทคโนโลยีสารสนเทศ
ชี้แจงการอัปโหลดข้อมูล จปฐ. ปี 2561
“มิติใหม่ของ QR Code กับ งานสุขศึกษา” อุบัติเหตุ 1
การประชุม โครงการบูรณาการข้อมูลกลาง มหาวิทยาลัยขอนแก่น ครั้งที่ 19
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
Microsoft PowerPoint 2013 Part 2
Microsoft PowerPoint Part 2
อาจารย์อภิพงศ์ ปิงยศ Lab 06 : Microsoft Excel (Part1) ทท101 เทคโนโลยีสารสนเทศและนวัตกรรมการสื่อสาร ทางการท่องเที่ยว อาจารย์อภิพงศ์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
การตรวจสอบย้อนกลับ TRACEABILITY
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : มาตรฐานการรักษาความปลอดภัยข้อมูล สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Injection.
ความรู้พื้นฐานเกี่ยวกับการสร้างเว็บไซต์
วัตถุประสงค์การเรียนรู้
ครั้งที่ ๒/๒๕๖๒ วันศุกร์ที่ ๑๒ กรกฏาคม ๒๕๖๒
บทที่ 7 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
แนวคิดการจัดการอาชีวศึกษาระบบทวิภาคี
ใบสำเนางานนำเสนอ:

บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline การเจาะระบบ ประเภทของแฮคเกอร์

การเจาะระบบ (Hacking) 1) การเขียนหรือการปรับแต่งโปรแกรม คอมพิวเตอร์ด้วยความเชี่ยวชาญ 2) การพยายามเจาะเข้าระบบ คอมพิวเตอร์หรือเครือข่ายอื่นโดยที่ ไม่ได้รับอนุญาต แต่ปกติสังคมจะใช้คำว่า “แฮคกิ้ง” ใน ความหมายของการกระทำในเชิงลบ

การเจาะระบบ (Hacking) [2] ในความเป็นจริงในส่วนใหญ่แล้วแฮคเกอร์ จะมีความชำนาญน้อย แต่ก็เพียงพอ สำหรับการโจมตีระบบต่างๆได้ เหตุผลคือระบบคอมพิวเตอร์ส่วนใหญ่ไม่ มั่นคง ในขณะออกแบบระบบก็ไม่ได้ คำนึงถึงความปลอดภัย ไม่คิดว่าจะถูกใช้งานมายาวนาน มีเวลาในการพัฒนาระบบที่จำกัด ทำให้ ผู้พัฒนาไม่มีเวลาพัฒนาระบบรักษาความ ปลอดภัย

ประเภทของแฮคเกอร์ : Hacker มีความหมายทั้งในเชิงลบและเชิงบวก อย่างไรก็ตามผู้ที่ใช้ความรู้ในทางบวก ก็ ถือว่าเป็นสิ่งผิดกฎหมายอยู่ดี แต่แฮคเกอร์ จะมองว่าเป็นเรื่องที่ถูกจริยธรรม ถ้าไม่มี การขโมยข้อมูล ล้วงความลับ หรือ ทำลายระบบ ซึ่งเป็น “จรรยาบรรณของ แฮคเกอร์” (Hacker Code of Ethics)

ประเภทของแฮคเกอร์ : Hacker แรงจูงใจของแฮคเกอร์ที่ดีทำไปเพื่อการ พัฒนาระบบให้มีความปลอดภัยมากขึ้น ค้นหาช่องโหว่ก่อนที่จะเกิดเหตุการณ์ไม่ พึงประสงค์ขึ้น แฮคเกอร์ที่มีจรรยาบรรณจะประกาศว่า พบช่องโหว่หรือติดต่อเจ้าของระบบให้ แก้ไขปัญหา แฮคเกอร์จะพยายามทำให้เกิดความ เสียหายต่อระบบน้อยที่สุด

ประเภทของแฮคเกอร์ : Cracker แครกเกอร์แตกต่างจากแฮคเกอร์ตรงที่ แครกเกอร์จะใช้ประโยชน์จากช่องโหว่ใน การทำลายระบบ ปฏิเสธการให้บริการ หรือทำให้เกิดปัญหาต่างๆ แครกเกอร์จะมีความภาคภูมิใจหากสามารถ เจาะเข้าระบบได้และสร้างความเสียหายได้ มาก และจะรู้สึกแย่หากได้ยินข่าวว่ามีคน อื่นสามารถเจาะเข้าระบบและทำลายระบบ ได้มากกว่า

ประเภทของแฮคเกอร์ : Cracker [2] แคร็กเกอร์แบ่งออกเป็น 2 กลุ่ม 1) กลุ่มที่พอมีความรู้ความชำนาญระดับปาน กลาง ส่วนใหญ่จะยังไม่สามารถเขียน โปรแกรมได้เอง หรือจะยังไม่รู้จุดอ่อนใหม่ๆ มีลักษณะเป็นผู้ตามมากกว่าผู้นำ 2) กลุ่มที่มีความชำนาญสูง จะดาวน์โหลด ซอฟต์แวร์หรือสร้างซอฟต์แวร์เพื่อค้นหา จุดอ่อน และหาวิธีใช้ประโยชน์จากจุดอ่อน นั้น แล้วเผยแพร่ต่อให้ผู้ใช้อื่นนำไปใช้

ประเภทของแฮคเกอร์ : Script-Kiddies เป็นกลุ่มที่มีจำนวนมากที่สุด อาจมี ประมาณ 95% ของแฮคเกอร์ทั้งหมด มีความรู้พื้นฐานเกี่ยวกับคอมพิวเตอร์ เครือข่าย และระบบปฏิบัติการ แต่มี ความชำนาญไม่มาก ส่วนใหญ่ไม่สามารถเขียนโปรแกรมเองได้ แต่จะหาดาวน์โหลดจากอินเทอร์เน็ต โดยที่ ไม่รู้เลยว่าซอฟต์แวร์นั้นทำงานอย่างไร นอกจากรู้ว่าใช้เจาะระบบหรือสร้างความ เสียหายกับระบบได้

ประเภทของแฮคเกอร์ : Script-Kiddies [2] ถึงแม้ว่าจะไม่มีความชำนาญเหมือน แคร็คเกอร์ แต่อาจมีอันตรายต่อ ผู้ใช้ทั่วไปมากกว่า เพราะ เป้าหมายการโจมตีเป็นคอมพิวเตอร์ ของผู้ใช้ทั่วๆไป จึงเป็นการสร้าง ปัญหาให้กับคนส่วนมาก

ประเภทของแฮคเกอร์ : สายลับ (Spy) หมายถึงบุคคลที่ถูกจ้างเพื่อเข้าระบบ และ ขโมยข้อมูลบางอย่าง สายลับคอมพิวเตอร์จะเจาะเข้าเฉพาะระบบ ที่มีความสำคัญ แล้วขโมยข้อมูลโดยที่ ไม่ให้เจ้าของรู้ เป็นนักเจาะระบบที่มีความรู้ความชำนาญ สูงมาก แรงบันดาลใจคือทำเพื่อเงินค่าจ้างหรือ ผลประโยชน์ส่วนตัว

ประเภทของแฮคเกอร์ : พนักงาน (Employee) เป็นภัยคุกคามที่อันตรายที่สุด เพราะ องค์กรส่วนใหญ่จะพยายามป้องกันภัย คุกคามจากภายนอก ทำให้การเข้าถึง ระบบจากภายในมีความอ่อนแอมาก แรงจูงใจ เช่น เพื่อแสดงให้เห็นว่า องค์กรมีจุดอ่อน หรือพนักงานบางคน อาจรู้สึกว่าตัวเองถูกประเมินค่าต่ำไป จึงอยากแสดงความสามารถ หรืออาจ มีบริษัทคู่แข่งว่าจ้างให้ทำงานบางอย่าง ให้

ประเภทของแฮคเกอร์ : ผู้ก่อการร้าย (Terrorist) สิ่งที่น่ากลัวในการก่อการร้ายคือ การ โจมตีเป็นสิ่งที่คาดเดาได้ยาก หรืออาจ เป็นรูปแบบที่ไม่เคยเห็นมาก่อน ผู้ก่อการร้ายที่ใช้ช่องทางเครือข่าย คอมพิวเตอร์หรืออินเทอร์เน็ตจะเรียกว่า “Cyberterrorist” แรงจูงใจอาจเพื่ออุดมการณ์หรือความ เชื่อบางอย่าง

ประเภทของแฮคเกอร์ : ผู้ก่อการร้าย (Terrorist) [2] เป้าหมายที่โจมตีอาจเป็นเครือข่ายที่กระทบกับ ผู้ใช้จำนวนมาก เช่น ระบบคอมพิวเตอร์ที่ ควบคุมระบบไฟฟ้า ผู้ก่อการร้ายบางกลุ่มจะใช้อินเทอร์เน็ตเพื่อหา รายได้สนับสนุนการก่อการร้าย เช่น ขโมย ข้อมูลบัตรเครดิต หรือปล่อยมัลแวร์เรียกค่าไถ่ (Ransomware) ตัวอย่างเหตุการณ์ เช่น ปี 2002 มีการโจมตี Root Server ที่ 13 ซึ่งเก็บระบบ DNS ของ เว็บไซต์จำนวนมาก ทำให้หลายเซิร์ฟเวอร์ไม่ สามารถให้บริการได้เป็นเวลาหนึ่งชั่วโมง ซึ่ง ส่งผลกระทบกับระบบสื่อสารทั่วโลก

สรุปประเภทของแฮคเกอร์ นักโจมตี ระดับความชำนาญ แรงจูงใจ Hacker สูง เพื่อชี้ช่องโหว่ของระบบ Cracker เพื่อทำลายระบบ Script-kiddy ต่ำ เพื่อให้ได้รับการยอมรับ, การลองของ, ความคึกคะนอง Spy เพื่อเงิน ผลประโยชน์ Employee หลากหลาย Terrorist เพื่ออุดมการณ์หรือความเชื่อ