บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
อาชญากรรมคอมพิวเตอร์และกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ในเกาหลีใต้ Cyber crime and IT law in South Korea ลักขณา สุทธานุช คณะวิทยาศาสตร์ สาขา.
Advertisements

การประเมินผลโครงการ บทที่ 9 ผศ.ญาลดา พรประเสริฐ yalada.
การจัดการองค์ความรู้ ( KM )
การจัดทำเว็บไซต์สำเร็จรูปด้วยโปรแกรม Joomla!
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
กติกามารยาทบนเครือข่ายสังคม ออนไลน์. กิจกรรมที่ ๓ กติกาพื้นฐานในการ ใช้ไอซีที
ซอฟต์แวร์ระบบที่รู้จักกันดี คือซอฟต์แวร์ควบคุมการปฏิบัติการ ของคอมพิวเตอร์ที่เรียกว่า ระบบปฏิบัติการ ระบบปฏิบัติการเป็นชุดคำสั่งที่ใช้ควบคุมระบบฮาร์ดแวร์และ.
ข้อสรุปจากวีดีทัศน์ “ผีปู่แสะย่าแสะ” 1. การมีส่วนร่วมของชุมชน 2
ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์ 30 พฤษภาคม 2550 ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์
อัตราบรรจุ ข้าราชการ 2625 พนักงานราชการ 99 ลูกจ้างประจำ 77 รวม 4241 อัตราว่าง จำนวน 1 อัตรา ตำแหน่งนักทรัพยากรบุคคลชำนาญการ มาช่วย ราชการ น. ส. สุริยา.
ผู้วิจัย สิริภิญญ์ อินทรประเสริฐ คณะวิทยาการจัดการ ปีการศึกษา 2556
กระบวนการถ่ายทอดความรู้
การประเมินผลโครงการ คปสอ.คลองใหญ่.
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
นาย สรวิศ เตธัญญวรากูล ปวช.3/2 นาย ศิวกร มาลี ปวช.3/2.
Knowledge- Base Systems ระบบสหกรณ์. ที่มาของโครงการ โครงการนี้เกิดจากการรวมกลุ่มของกลุ่มบุคคล เพื่อดำเนินกิจกรรมทางเศรษฐกิจ ซึ่งก่อให้เกิด ประโยชน์ต่อความต้องการและเป้าหมายของ.
ผลการดำเนินงาน ปีงบ ๒๕๕๘ ( ร่าง ) แผนปฏิบัติการฯ ปี งบ ๒๕๕๙ กลุ่มงานบริหารทั่วไป สำนักงานสาธารณสุข จังหวัดตราด.
สำนักโรคติดต่อทั่วไป กรมควบคุมโรค กระทรวงสาธารณสุข.
บทที่ 3 นักวิเคราะห์ระบบและการ วิเคราะห์ระบบ. 1. นักวิเคราะห์ระบบ (System Analysis) 1.1 ความหมายของนักวิเคราะห์ระบบ นักวิเคราะห์ระบบ (System Analysis:
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
๕ เรื่องเด่นในร่างรัฐธรรมนูญ
แผนยุทธศาสตร์การคุ้มครองผู้บริโภคแห่งชาติ ฉบับที่ 1 (พ.ศ )
ง21101 การงานอาชีพและเทคโนโลยี ม. 1 เจตคติต่อการประกอบอาชีพ
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
นำเสนอวิธีปฏิบัติที่ดี ด้านกิจกรรมพัฒนานักศึกษา
การแพร่กระจายนวัตกรรม Diffusion of Innovation
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : แบบจำลองเครือข่าย (Network Models) part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
Strategy Map สำนักงานสรรพากรพื้นที่กรุงเทพมหานคร12
ความหมายของเลเซอร์ เลเซอร์ คือการแผ่รังสีของแสงโดยการกระตุ้นด้วยการขยายสัญญาณแสง คำว่า Laser ย่อมาจาก Light Amplification by Stimulated Emission of Radiation.
ระบบรักษาความปลอดภัย
Presentation การจัดการข้อร้องเรียนในธุรกิจบริการ Customer Complaint Management for Service.
บทที่ 8 การควบคุมโครงการ
One Point Lesson (OPL).....บทเรียนประเด็นเดียว
กรณีศึกษา : นักเรียน ระดับ ปวช.2 สาขาวิชาการบัญชี
วิธีการกรอกแบบเสนอโครงการในไฟล์ Power point นี้
ระเบียบวาระที่ 3 เรื่องเพื่อทราบ
โดย ศรีปัญญา ม่วงเพ็ชร พยาบาลวิชาชีพชำนาญการ
แนวทางการดำเนินงานเพื่อผู้สูงอายุ
ปัญหาของข้อมูลในระบบHDC
สมรรถนะเฉพาะตามลักษณะงานที่ปฏิบัติ กลุ่มบริหารทรัพยากรบุคคล
ตอนที่ 1ภาพรวมของการบริหารองค์กร (1-5 กำลังคน)
แนวทางการบริหารการจัดเก็บ ข้อมูลเพื่อการพัฒนาชุมชน ปี 2561
EB9 หน่วยงานของท่านมีการดำเนินการเพื่อป้องกันผลประโยชน์ทับซ้อนในหน่วยงานอย่างไร (1) มีการวิเคราะห์ความเสี่ยงเกี่ยวกับการปฏิบัติงานที่อาจเกิดผลประโยชน์ทับซ้อน.
บทที่ 3 ซอฟต์แวร์ประยุกต์
1.
มาตรการปกป้องความปลอดภัยและความเป็นส่วนตัวของผู้ให้บริการออนไลน์ไทย
การบริหารโครงการซอฟต์แวร์
พื้นฐานการออกแบบ กราฟิก หมายถึง ศิลปะแขนงหนึ่งซึ่งใช้การสื่อความหมาย ด้วยเส้น สัญลักษณ์ รูปวาด ภาพถ่าย กราฟ แผนภูมิ การ์ตูน ฯลฯ เพื่อให้สามารถสื่อความหมายของข้อมูลได้ถูกต้องตรง.
การวิเคราะห์องค์กร รู้จักตนเอง
โครงการจัดทำระบบฐานข้อมูล วัตถุเสพติดของกลาง (ระยะที่1)
ความสำคัญ เหตุผลที่เฝ้าระวัง PM10
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
รูปแบบ และ ประโยชน์การขายสินค้าออนไลน์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
โดย ผศ.ดร.ทศพล ทรรศนกุลพันธ์
SMS News Distribute Service
หน่วยการเรียนรู้ที่ 7 สรุปบทเรียน และแนวทางการนำไปใช้
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
การจัดทำแผนการสอบบัญชีโดยรวม
สถานการณ์เด็กไทยในปัจจุบัน
การจัดการความรู้ สำนักชลประทานที่ 15
การประเมินผลโครงการ บทที่ 9 ผศ.ญาลดา พรประเสริฐ yalada.
นพ.อภิศักดิ์ วิทยานุกูลลักษณ์ รพ.ธัญญารักษ์เชียงใหม่ กรมการแพทย์
การจัดการภาครัฐ และภาคเอกชน Public and private management
MTRD 427 Radiation rotection - RSO
ใบสำเนางานนำเสนอ:

บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline การเจาะระบบ ประเภทของแฮคเกอร์

การเจาะระบบ (Hacking) “Hack” ผู้ใช้คำนี้เป็นคนแรกคือ “John Nash” นักคณิตศาสตร์ชาวอเมริกัน ในช่วงปลายปี 1950 ความหมายของการเจาะระบบคือ 1) “วิธีการแก้ไขปัญหาอย่างชาญฉลาด” 2) การพยายามเจาะเข้าระบบคอมพิวเตอร์ หรือเครือข่ายอื่นโดยที่ไม่ได้รับอนุญาต แต่ปกติสังคมจะใช้คำว่า “แฮคกิ้ง” ใน ความหมายของการกระทำในเชิงลบ

การเจาะระบบ (Hacking) [2] ในความเป็นจริงแล้วแฮคเกอร์ส่วนใหญ่จะมี ความชำนาญน้อย แต่ก็เพียงพอ สำหรับการโจมตีระบบต่างๆได้ เหตุผลคือระบบคอมพิวเตอร์ส่วนใหญ่ไม่ มั่นคง ในขณะออกแบบระบบก็ไม่ได้ คำนึงถึงความปลอดภัย ไม่คิดว่าระบบจะถูกใช้งานมายาวนานขนาดนี้ มีเวลาในการพัฒนาระบบที่จำกัด ทำให้ ผู้พัฒนาไม่มีเวลาพัฒนาระบบรักษาความ ปลอดภัย

ประเภทของแฮคเกอร์ : Hacker มีความหมายทั้งในเชิงลบและเชิงบวก อย่างไรก็ตามผู้ที่ใช้ความรู้ในทางบวก ก็ถือ ว่าเป็นสิ่งผิดกฎหมายอยู่ดี แต่แฮคเกอร์จะมอง ว่าเป็นเรื่องที่ถูกจริยธรรม ถ้าไม่มีการขโมย ข้อมูล ล้วงความลับ หรือทำลายระบบ ซึ่ง เป็น “จรรยาบรรณของแฮคเกอร์” (Hacker Code of Ethics) การผูกมิตรกับ Ethical Hacker จึงเป็น ทางเลือกที่ดีที่จะทำให้ระบบขององค์กรมีความ มั่นคงยิ่งขึ้น

ประเภทของแฮคเกอร์ : Hacker แรงจูงใจของแฮคเกอร์ที่ดีทำไปเพื่อการ พัฒนาระบบให้มีความปลอดภัยมากขึ้น ค้นหาช่องโหว่ก่อนที่จะเกิดเหตุการณ์ไม่ พึงประสงค์ขึ้น แฮคเกอร์ที่มีจรรยาบรรณจะประกาศว่า พบช่องโหว่หรือติดต่อเจ้าของระบบให้ แก้ไขปัญหา แฮคเกอร์จะพยายามทำให้เกิดความ เสียหายต่อระบบน้อยที่สุด

ประเภทของแฮคเกอร์ : Cracker แครกเกอร์แตกต่างจากแฮคเกอร์ตรงที่ แครกเกอร์จะใช้ประโยชน์จากช่องโหว่ใน การทำลายระบบ ปฏิเสธการให้บริการ หรือทำให้เกิดปัญหาต่างๆ แครกเกอร์จะมีความภาคภูมิใจหากสามารถ เจาะเข้าระบบได้และสร้างความเสียหายได้ มาก และจะรู้สึกแย่หากได้ยินข่าวว่ามีคน อื่นสามารถเจาะเข้าระบบและทำลายระบบ ได้มากกว่า

ประเภทของแฮคเกอร์ : Cracker [2] แคร็กเกอร์แบ่งออกเป็น 2 กลุ่ม 1) กลุ่มที่พอมีความรู้ความชำนาญระดับปาน กลาง ส่วนใหญ่จะยังไม่สามารถเขียน โปรแกรมได้เอง หรือจะยังไม่รู้จุดอ่อนใหม่ๆ มีลักษณะเป็นผู้ตามมากกว่าผู้นำ 2) กลุ่มที่มีความชำนาญสูง จะดาวน์โหลด ซอฟต์แวร์หรือสร้างซอฟต์แวร์เพื่อค้นหา จุดอ่อน และหาวิธีใช้ประโยชน์จากจุดอ่อน นั้น แล้วเผยแพร่ต่อให้ผู้ใช้อื่นนำไปใช้

ประเภทของแฮคเกอร์ : Script-Kiddies เป็นกลุ่มที่มีจำนวนมากที่สุด อาจมี ประมาณ 95% ของแฮคเกอร์ทั้งหมด มีความรู้พื้นฐานเกี่ยวกับคอมพิวเตอร์ เครือข่าย และระบบปฏิบัติการ แต่มี ความชำนาญไม่มาก ส่วนใหญ่ไม่สามารถเขียนโปรแกรมเองได้ แต่จะหาดาวน์โหลดจากอินเทอร์เน็ต โดยที่ ไม่รู้เลยว่าซอฟต์แวร์นั้นทำงานอย่างไร นอกจากรู้ว่าใช้เจาะระบบหรือสร้างความ เสียหายกับระบบได้

ประเภทของแฮคเกอร์ : Script-Kiddies [2] ถึงแม้ว่าจะไม่มีความชำนาญเหมือน แคร็คเกอร์ แต่อาจมีอันตรายต่อ ผู้ใช้ทั่วไปมากกว่า เพราะ เป้าหมายการโจมตีเป็นคอมพิวเตอร์ ของผู้ใช้ทั่วๆไป จึงเป็นการสร้าง ปัญหาให้กับคนส่วนมาก

ประเภทของแฮคเกอร์ : สายลับ (Spy) หมายถึงบุคคลที่ถูกจ้างเพื่อเข้าระบบ และ ขโมยข้อมูลบางอย่าง สายลับคอมพิวเตอร์จะเจาะเข้าเฉพาะระบบ ที่มีความสำคัญ แล้วขโมยข้อมูลโดยที่ ไม่ให้เจ้าของรู้ เป็นนักเจาะระบบที่มีความรู้ความชำนาญ สูงมาก แรงบันดาลใจคือทำเพื่อเงินค่าจ้างหรือ ผลประโยชน์ส่วนตัว

ประเภทของแฮคเกอร์ : พนักงาน (Employee) เป็นภัยคุกคามที่อันตรายต่อองค์กร ที่สุด เพราะองค์กรส่วนใหญ่จะ พยายามป้องกันภัยคุกคามจากภายนอก ทำให้การป้องกันจากภายในมีความ อ่อนแอมาก แรงจูงใจ เช่น เพื่อแสดงให้เห็นว่า องค์กรมีจุดอ่อน หรือพนักงานบางคน อาจรู้สึกว่าตัวเองถูกประเมินค่าต่ำไป จึงอยากแสดงความสามารถ หรืออาจ มีบริษัทคู่แข่งว่าจ้างให้ทำงานบางอย่าง ให้

ประเภทของแฮคเกอร์ : ผู้ก่อการร้าย (Terrorist) สิ่งที่น่ากลัวในการก่อการร้ายคือ การ โจมตีเป็นสิ่งที่คาดเดาได้ยาก หรืออาจ เป็นรูปแบบที่ไม่เคยเห็นมาก่อน ผู้ก่อการร้ายที่ใช้ช่องทางเครือข่าย คอมพิวเตอร์หรืออินเทอร์เน็ตจะเรียกว่า “Cyberterrorist” แรงจูงใจอาจเพื่ออุดมการณ์หรือความ เชื่อบางอย่าง

ประเภทของแฮคเกอร์ : ผู้ก่อการร้าย (Terrorist) [2] เป้าหมายที่โจมตีอาจเป็นเครือข่ายที่กระทบกับ ผู้ใช้จำนวนมาก เช่น ระบบคอมพิวเตอร์ที่ ควบคุมระบบไฟฟ้า ผู้ก่อการร้ายบางกลุ่มจะใช้อินเทอร์เน็ตเพื่อหา รายได้สนับสนุนการก่อการร้าย เช่น ขโมย ข้อมูลบัตรเครดิต หรือปล่อยมัลแวร์เรียกค่าไถ่ (Ransomware) ตัวอย่างเหตุการณ์ เช่น ปี 2002 มีการโจมตี Root Server ที่ 13 ซึ่งเก็บระบบ DNS ของ เว็บไซต์จำนวนมาก ทำให้หลายเซิร์ฟเวอร์ไม่ สามารถให้บริการได้เป็นเวลาหนึ่งชั่วโมง ซึ่ง ส่งผลกระทบกับระบบสื่อสารทั่วโลก

สรุปประเภทของแฮคเกอร์ นักโจมตี ระดับความชำนาญ แรงจูงใจ Hacker สูง เพื่อชี้ช่องโหว่ของระบบ Cracker เพื่อทำลายระบบ Script-kiddy ต่ำ เพื่อให้ได้รับการยอมรับ, การลองของ, ความคึกคะนอง Spy เพื่อเงิน ผลประโยชน์ Employee หลากหลาย Terrorist เพื่ออุดมการณ์หรือความเชื่อ