บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ก่อนในการที่จะนำ Drive USB มาใช้งานต้อง ทำการกด Shift ค้างไว้ ในขณะที่เสียบ Drive USB ( กดค้างไว้ ประมาณ 10 วินาที )
Advertisements

ใช้คอมพิวเตอร์อย่างปลอดภัย บนเครือข่ายกรมทรัพยากรน้ำ
ซอฟต์แวร์และการเลือกใช้
ความหมายของซอฟท์แวร์ (Software, Program)
มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
วิธีปิดทางHacker วิธีปิดทางHacker.
ไวรัสคอมพิวเตอร์.
บทที่ 7 Networks and Data Communications
NEW MEDIA. สื่อใหม่ คือ สื่อเก่าที่เปลี่ยนรูปลักษณ์ ภายนอก คุณเชื่อความคิดนี้หรือไม่
สรุปผลการดำเนินงาน เทคโนโลยีสารสนเทศ เขตสุขภาพที่ 11 ปีงบประมาณ 2558 คณะกรรมการเทคโนโลยีสารสนเทศ เขตสุขภาพที่ 11 คณะกรรมการเทคโนโลยีสารสนเทศ เขตสุขภาพที่
หน่วยที่ 1 ซอฟต์แวร์.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
Security in Computer Systems and Networks
สำนักงานอัตโนมัติ (Office Automation)
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
เครือข่ายสารสนเทศ Application Layer Network Application
HTML5 (Hypertext Markup Language 5)
Wireless Network เครือข่ายไร้สาย
Security in Computer Systems and Networks
บทที่ 5 การจัดการแฟ้มข้อมูล
Avast Free Antivirus กับ Avira AntiVirus
TCP/IP Protocol นำเสนอโดย นส.จารุณี จีนชาวนา
เครือข่ายคอมพิวเตอร์
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network Part2 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
คอมพิวเตอร์คืออะไร      คอมพิวเตอร์เป็นองค์ประกอบหนึ่งของเทคโนโลยีสารสนเทศที่เอื้อประโยชน์ต่อการแสวงหาสารสนเทศ เป็นอุปกรณ์อิเล็กทรอนิกส์ ที่สามารถรับโปรแกรมและข้อมูล.
บทที่ 5 ระบบปฏิบัติการเครือข่าย
บทที่ 2 ระบบคอมพิวเตอร์
บทที่ 4 อุปกรณ์จัดเก็บข้อมูลและองค์ประกอบข้อมูล
เทคโนโลยีสารสนเทศเพื่อการศึกษาค้นคว้า Information Technology for Study Skill 01/12/61.
การเตรียมความพร้อมรับการประเมิน จาก สมศ.
การใช้งานเครื่องคอมพิวเตอร์ส่วนบุคคล
การบริหารความปลอดภัยสารสนเทศ
1-3 ไวรัสคอมพิวเตอร์ 1.
Information and Communication Technology Lab2
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้ (Information Technology for Life)
โครงการพัฒนานวัตกรรมเพื่อขับเคลื่อนงานครอบครัวอบอุ่น
กฎหมายคอมพิวเตอร์ Company Logo.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
การใช้งานอุปกรณ์การเรียนการสอน
มหาวิทยาลัยราชภัฏนครปฐม
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
งานวันข้าวโพดเทียนบ้านเกาะ
เพื่อเข้าถึงแหล่งงบประมาณ
ผู้อำนวยการกองกฎหมาย
ใน PowerPoint 7 วิธีในการทำงานร่วมกัน แก้ไขกับผู้อื่น
นโยบายการบริหารงานกระทรวงสาธารณสุข
การบริหารโครงการ ด้วยระบบปฏิทินกิจกรรมแบบเบ็ดเสร็จ Project management with integrated calendar system โดย ... ธนาภรณ์ ฉิมแพ / ประจักษ์ สุขอร่าม / จารุวรรณ.
การจัดการไฟล์ File Management.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
เรื่องวิวัฒนาการนาฏศิลป์ไทย
เรื่อง การทอผ้าห่มสี่เขา/ตะกอ
แนวทางปฏิบัติงานตาม พ.ร.บ. แร่ พ.ศ. 2560
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
RANSOMWARE ?  Ransomware เป็นมัลแวร์ (Malware) ประเภทหนึ่งที่มีลักษณะการทำงานที่แตกต่างกับมัลแวร์ประเภทอื่นๆคือไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งานแต่อย่างใด.
เรื่อง ทฤษฎีการค้นหาในการฝึกสุนัข
การพัฒนา IT ให้บูรณาการเข้ากับโครงสร้างและระบบงาน
TOT e-Conference Bridge to Talk : Simple & Clear.
หมวด 2 : การให้ความสำคัญกับประชากรเป้าหมาย ชุมชน และผู้มีส่วนได้ส่วนเสีย วีระโชติ รัตนกุล นักวิชาการสาธารณสุขชำนาญการ.
วัตถุประสงค์การเรียนรู้
องค์ประกอบของคอมพิวเตอร์ และภาษาซี
ระบบปฏิบัติการ ( OS – Operating System )
โปรแกรมสถานพยาบาลปฐมภูมิ กองทัพเรือ
การยื่นข้อเสนอโครงการวิจัย
ฉบับที่ ๑๕/๒๕๖๐ วันที่ ๓๑ มกราคม ๒๕๖๐ เวลา ๐๙.๓๐ น. นายปริญญา เพ็งสมบัติ ผู้ตรวจราชการกระทรวงเกษตรและสหกรณ์ ประชุมหัวหน้าส่วนราชการสังกัดกระทรวงเกษตรและสหกรณ์จังหวัดกาฬสินธุ์
ใบสำเนางานนำเสนอ:

บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline คุณสมบัติของมัลแวร์ เทคนิคการตรวจจับไวรัส วงจรชีวิตของมัลแวร์

คุณสมบัติของมัลแวร์ คุณสมบัติพื้นฐานของมัลแวร์มี ดังต่อไปนี้ คุณสมบัติของเป้าหมาย พาหะนำมัลแวร์ กลไกในการแพร่กระจาย เพย์โหลด การจุดชนวน กลไกการป้องกันตัวเอง

คุณสมบัติของมัลแวร์ : คุณสมบัติของมัลแวร์ ประเภทของอุปกรณ์ เช่น คอมพิวเตอร์ PC, คอมพิวเตอร์ Mac, Mobile Phone เป็นต้น ระบบปฏิบัติการ มัลแวร์ส่วนมากจะ สามารถรันได้เฉพาะกับ ระบบปฏิบัติการหนึ่งเท่านั้น เช่น Windows, Unix แอพพลิเคชั่น มัลแวร์บางตัวต้องอาศัย แอพพลิเคชั่นบางตัวเพื่อทำให้สามาร ติดมัลแวร์ได้ เช่น Adobe Flash Player เป็นต้น

คุณสมบัติของมัลแวร์ : พาหะนำมัลแวร์ Executable File เป็นเป้าหมายที่ คลาสสิค นามสกุลของไฟล์จะเป็น .exe, .com, .sys, .dll, .ovl, .ocx และ .prg Script ใช้ภาษาสคริปต์เพื่อรัน จะมี นามสกุล .vbs, .js, .wsh, .pl Macro เป็นภาษาสคริปต์ของ แอพพลิเคชั่นบางตัว เช่น MS Office Boot Sector เป็นพื้นที่บางส่วนของ ฮาร์ดดิสก์, USB Flash Drive หรือ CD-ROM ซึ่งเป็นส่วนที่สามารถรันโค้ด สำหรับบู๊ตระบบได้

คุณสมบัติของมัลแวร์ : กลไกการแพร่กระจาย Removable Media Network Shares Network Scanning Peer-to-Peer Networks E-mail Remote Exploit

คุณสมบัติของมัลแวร์ : เพย์โหลด เพย์โหลด คือ ส่วนที่ไวรัสใช้รันบน โฮสต์ เพื่อทำการโจมตี Backdoor เรียกอีกชื่อหนึ่งว่า Remote Access Trojan Data Corruption and Deletion เป็นการทำลายไฟล์ข้อมูล Information Theft ใช้ขโมยข้อมูล สำคัญจากระบบ Denial of Service (DoS) และ Distributed Denial of Service (DDoS)

คุณสมบัติของมัลแวร์ : เพย์โหลด [2] System Shutdown ทำให้เครื่องหรือ ระบบที่ถูกโจมตี ชัตดาวน์ลง Bandwidth Flooding มัลแวร์จะส่ง แพ็คเก็ตจนแบนด์วิดธ์เต็ม ทำให้ผู้ใช้ ทั่วไปไม่สามารถใช้งานระบบได้ Service Disruption ทำให้เครื่องที่ ถูกโจมตีไม่สามารถใช้งาน DNS ได้ ส่งผลให้บริการ เช่น เว็บ เมล ไม่ สามารถใช้งานได้

คุณสมบัติของมัลแวร์ : การจุดชนวน Manual Execution คือการที่ผู้ใช้รัน โปรแกรมโดยตรงซึ่งอาจกระทำโดยไม่ รู้ตัวหรือถูกหลอกให้รันโปรแกรม Semi-Automation Execution เริ่ม จากผู้ใช้รันโปรแกรมเอง หลังจากนั้น โปรแกรมจะทำงานอัตโนมัติ Automatic Execution มัลแวร์ ประเภทนี้จะรันตัวเองได้โดยไม่ต้อง อาศัยผู้ใช้เลย

คุณสมบัติของมัลแวร์ : การจุดชนวน [2] Time Bomb มัลแวร์จะรันหลังจาก ติดไวรัสในช่วงเวลาใดช่วงเวลาหนึ่ง หรือวันใดวันหนึ่ง Conditional หรือ Logic Bomb เป็นการจุดชนวนโดยเริ่มเมื่อ สภาพแวดล้อมตรงตามเงื่อนไข เช่น เมื่อเปิดบางโปรแกรม กดคีย์บอร์ด บางคีย์

คุณสมบัติของมัลแวร์ : กลไกการป้องกันตัวเอง Armor มัลแวร์จะพยายามและป้องกัน การวิเคราะห์โค้ดจากโปรแกรมดีบัก เกอร์ เช่น การเพิ่มโค้ดให้วิเคราะห์ ยาก Stealth การพรางตัว เช่น มัลแวร์จะ บันทึกไฟล์ที่ยังไม่ติดไวรัสในบู๊ต เซกเตอร์ เพื่อป้องกันการตรวจพบ Encryption มัลแวร์จะเข้ารหัสตัวเอง และเพย์โหลด และเปลี่ยนคีย์ในการ เข้ารหัสและถอดรหัสทุกๆการก็อปปี้ มี สองแบบคือ การเข้ารหัสแบบจำกัด จำนวนครั้ง และการเข้ารหัสแบบไม่ จำกัดจำนวนครั้ง

เทคนิคการตรวจจับไวรัส เทคนิคการตรวจจับไวรัสที่ได้ผล ประกอบไปด้วย การสแกนหาซิกเนเจอร์ การสแกนหาคุณลักษณะเฉพาะ การมอนิเตอร์พฤติกรรม

เทคนิคการตรวจจับไวรัส : การสแกนหาซิกเนเจอร์ เป็นวิธีที่โปรแกรมป้องกันไวรัสส่วน ใหญ่ใช้ วิธีการคือการสแกนไฟล์ทั้งใน ฮาร์ดดิสก์และเมมโมรี เพื่อค้นหา โค้ดที่อาจเป็นส่วนหนึ่งของมัลแวร์ โดยนำไฟล์ที่สแกนไปเทียบกับซิกเน เจอร์ ปัญหาของวิธีนี้คือไวรัสจะ แพร่กระจายไปก่อนที่โปรแกรม ป้องกันไวรัสจะอัพเดตซิกเนเจอร์

เทคนิคการตรวจจับไวรัส : การสแกนหาคุณลักษณะเฉพาะ วิธีนี้สามารถตรวจพบได้ทั้งมัลแวร์เก่า และใหม่ โดยการค้นหาคุณลักษณะ ทั่วไปของมัลแวร์ ปัญหาของวิธีนี้ คือ การแจ้งเตือนผิด (False Positive) โปรแกรมป้องกันไวรัสอาจรายงานว่า โปรแกรมทั่วไปที่คุณลักษณะคล้ายไวรัส เป็นไวรัสได้ การสแกนที่ช้า เพราะวิธีการสแกนมีความ ซับซ้อน ไวรัสอาจมีคุณลักษณะใหม่ ไวรัสบางตัว อาจมีคุณลักษณะพิเศษที่ไม่เคยรู้จักมา ก่อน

เทคนิคการตรวจจับไวรัส : การมอนิเตอร์พฤติกรรม จะเน้นความสนใจเฉพาะพฤติกรรม การโจมตีของไวรัสมากกว่าลักษณะ โค้ดของไวรัส เช่น บางแอพพลิเคชั่นจะพยายาม เปิดพอร์ตบางพอร์ตที่ไม่ได้รับ อนุญาต โปรแกรมป้องกันไวรัสจะ คาดเดาว่าการเปิดพอร์ตนั้นเป็น พฤติกรรมของไวรัส และพยายาม แจ้งเตือนหรือสกัดการโจมตี

วงจรชีวิตของมัลแวร์ การค้นพบช่องโหว่ การพัฒนา การแพร่ระบาด การทำลาย 1 การค้นพบช่องโหว่ 2 การพัฒนา 3 การแพร่ระบาด 4 การทำลาย 5 การตรวจพบและแจ้งเตือน 6 การตรวจจับ 7 การป้องกันและกำจัด