อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Network Security.
Advertisements

มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
วิธีปิดทางHacker วิธีปิดทางHacker.
File Transfer (FTP), WWW, HTTP, DHCP.
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA
Chapter 31: NW Management
เล่มที่ 134 ตอนที่ 27 ก 18 มิถุนายน 2550
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ACCESS Control.
Network Security.
เนื้อหา  ภัยอันตรายจากอินเตอร์เน็ต  การเลือกใช้ AntiVirus  รู้จักกับ Bitdefender  การติดตั้ง Bitdefender  การปรับแต่ง Bitdefender.
Cryptography CS 555 Lecture 6 part II : การเข้ารหัสลับด้วย ฟังก์ชันแฮชและ HMAC 1.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
บทที่ 9 ความปลอดภัยระบบเครือข่าย
Security in Computer Systems and Networks
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
บทที่ 7 : การป้องกันไวรัส Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
การใช้งานคอมพิวเตอร์อย่างปลอดภัยจาก Malware
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Security in Computer Systems and Networks
บทที่ 4 อินเตอร์เน็ต.
การป้องกันการเจาะระบบ
Intrusion Detection / Intrusion Prevention System
Training : Network and WWW. in The Organize System
ปัญหาความปลอดภัยในระบบเครือข่าย
Avast Free Antivirus กับ Avira AntiVirus
Cryptography & Steganography
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ Lab 05 : Microsoft PowerPoint Part 2 ทพ491 เทคโนโลยีสารสนเทศทางการเกษตร อาจารย์อภิพงศ์ ปิงยศ.
การบริหารความปลอดภัยสารสนเทศ
1-3 ไวรัสคอมพิวเตอร์ 1.
ARP Spoof โดยอาจารย์ธวัชชัย ชมศิริ อาจารย์สาขาวิชาวิทยาการคอมพิวเตอร์
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
กฎหมายคอมพิวเตอร์ Company Logo.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
(ร่าง) พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. ....
ระบบรักษาความปลอดภัย
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
อาจารย์อภิพงศ์ ปิงยศ Lab 03 : แบบสอบถามออนไลน์ (Google Form) ทท101 เทคโนโลยีสารสนเทศและนวัตกรรมการสื่อสาร ทางการท่องเที่ยว.
บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection
พระราชบัญญัติว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550, 2560
ระบบบริหารการจัดสอบ NT ACCESS.
สิทธิทางปัญญาและจริยธรรมทางเทคโนโลยีสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
Microsoft PowerPoint 2013 Part 2
Network Security : Introduction
อาจารย์อภิพงศ์ ปิงยศ Lab 06 : Microsoft Excel (Part1) ทท101 เทคโนโลยีสารสนเทศและนวัตกรรมการสื่อสาร ทางการท่องเที่ยว อาจารย์อภิพงศ์
Internet Technology and Security System
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ความรู้เบื้องต้นเกี่ยวกับ การรักษาความปลอดภัยข้อมูล
นโยบายเร่งด่วน ของ ผบ.ตร.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
Injection.
ความรู้เบื้องต้นเกี่ยวกับ การรักษาความปลอดภัยข้อมูล
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
วัตถุประสงค์การเรียนรู้
บทที่ 7 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
ใบสำเนางานนำเสนอ:

อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline องค์ประกอบของความปลอดภัยของข้อมูล ภัยคุกคาม (Threat)

องค์ประกอบของความปลอดภัยของข้อมูล ความลับ (Confidentiality) ความถูกต้องสมบูรณ์(Integrity) ความพร้อมใช้งาน (Availability) Confidentially Availability Integrity Info Sec

องค์ประกอบของความปลอดภัยของข้อมูล : ความลับ (Confidentiality) หมายถึง การอนุญาตให้เฉพาะผู้ที่ได้รับ อนุญาตเข้าถึงข้อมูลได้เท่านั้น กลไกที่ใช้รักษาความลับคือ 1) การเข้ารหัส ข้อมูล (Cryptography หรือ Encryption) หากบุคคลอื่นสามารถถอดรหัสได้ แสดงว่า ความลับถูกทำลาย (Compromised) หรือถูก เปิดเผย (Exposure) 2) กลไกควบคุมการเข้าถึง (Access Control) จะพิสูจน์ทราบว่าผู้ที่เข้ามาใช้งาน ระบบ ได้รับอนุญาตหรือไม่ เช่น login “ถ้าไม่รู้ว่าข้อมูลนั้นมีอยู่ ก็จะไม่มีความพยายาม ขโมยข้อมูลนั้น” (การปกปิดการมีอยู่ของข้อมูล)

องค์ประกอบของความปลอดภัยของข้อมูล : ความถูกต้องสมบูรณ์ (Integrity) หมายถึง ความเชื่อถือได้ของข้อมูล หรือแหล่งที่มา หรือการป้องกันไม่ให้ ข้อมูลถูกเปลี่ยนแปลงไปจากเดิม ความถูกต้องของเนื้อหาข้อมูล ความถูกต้องของแหล่งที่มาของข้อมูล กลไกในการรักษาความคงสภาพของ ข้อมูลมี 2 ส่วน การป้องกัน (Prevention) การตรวจสอบ (Detection)

องค์ประกอบของความปลอดภัยของข้อมูล : ความถูกต้องสมบูรณ์ (Integrity) [2] การป้องกัน (Prevention) ป้องกันการเปลี่ยนแปลงที่เกิดจากผู้ที่ไม่ได้รับ อนุญาต ผู้ที่ได้รับอนุญาตพยายามแก้ไขข้อมูล นอกเหนือจากสิทธิ์ที่มี การตรวจสอบ (Detection) ตรวจสอบว่า ข้อมูลยังคงมีความน่าเชื่อถืออยู่หรือไม่ เช่น การใช้ Hash Function

องค์ประกอบของความปลอดภัยของข้อมูล : ความพร้อมใช้งาน (Availability) ความสามารถในการใช้ข้อมูลหรือทรัพยากร เมื่อต้องการ “ระบบที่ไม่พร้อมใช้งาน แย่พอ ๆ กับการที่ไม่มี ระบบ” ระบบปกติจะถูกออกแบบให้เหมาะสมกับ สภาพแวดล้อมของการใช้งาน กลไกการรักษาความพร้อมใช้งานจะทำงานใน กรณีที่ระบบทำงานไม่ได้ในสภาพปกติที่ ออกแบบไว้ เช่น การมีระบบสำรอง การโจมตีเพื่อทำลายความพร้อมใช้งานเรียกว่า การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service : DOS)

ภัยคุกคาม (Threat) หมายถึง สิ่งที่อาจจะก่อให้เกิดความเสียหาย ต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือ มากกว่าหนึ่งด้าน การกระทำที่อาจก่อให้เกิดความเสียหาย เรียกว่า “การโจมตี” (Attack) เรียกผู้ที่กระทำ เหตุการณ์ดังกล่าวว่า “ผู้โจมตี” (Attacker) หรือ “แฮคเกอร์” (Hacker) หรือ “แคร็คเกอร์” (Cracker) และเรียกเครื่อง ที่ถูก โจมตีว่า “เหยื่อ” (Victim)

ภัยคุกคาม (Threat) : ประเภทของภัยคุกคาม การเปิดเผย (Disclosure, Exposure) : การ เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต และข้อมูลนั้น ถูกเปิดเผยให้กับผู้ไม่ได้รับอนุญาต การหลอกลวง (Deception) : การให้ข้อมูลที่เป็น เท็จเพื่อทำให้ได้มาซึ่งข้อมูลสำคัญ การขัดขวาง (Disruption) : การทำลายข้อมูล หรือกันไม่ให้กระทำต่อข้อมูลอย่างถูกต้อง การควบคุมระบบ (Usurpation) : การเข้าควบคุม ระบบบางส่วนหรือทั้งหมดโดยไม่ได้รับอนุญาต

ภัยคุกคาม (Threat) : การสอดแนม (Snooping) การสอดแนม (Snooping หรือ Sniffing หรือ Eavesdropping) หมายถึงการดักเพื่อ แอบดูข้อมูล จัดอยู่ในภัยคุกคามประเภท การเปิดเผย (Disclosure) เป็นการโจมตีแบบ Passive คือไม่มีการ เปลี่ยนแปลงหรือแก้ไขข้อมูล ป้องกันได้โดยการเข้ารหัสข้อมูล (Encryption) แอพพลิเคชันที่สามารถดักจับแพ็คเก็ตที่วิ่งบน เครือข่าย เรียกว่า “Packet Sniffer” เช่น โปรแกรม Wireshark

การสอดแนม (Snooping)

ภัยคุกคาม (Threat) : การเปลี่ยนแปลงข้อมูล (Modification) หมายถึงการแก้ไขข้อมูลโดยที่ไม่ได้รับ อนุญาต เป็นภัยที่อยู่ใน 3 ประเภท การหลอกลวง (Deception): ถ้าผู้รับได้ข้อมูล ที่ผิดแล้วนำไปใช้ การขัดขวาง (Disruption): เปลี่ยนแปลงข้อมูล แล้วทำให้ระบบใช้การไม่ได้ การควบคุมระบบ (Usurpation): เปลี่ยนแปลงข้อมูลแล้วทำให้ระบบถูกควบคุม เป็นการโจมตีแบบ Active คือมีการ เปลี่ยนแปลงข้อมูล

ภัยคุกคาม (Threat) : การเปลี่ยนแปลงข้อมูล (Modification) [2] เช่น การโจมตีผ่านคนกลาง (Man-in-the- middle) ผู้บุกรุกอ่านข้อมูลจากผู้ส่งแล้วแก้ไข ก่อนจะส่งต่อไปให้ผู้รับ หรือผู้โจมตีพยายามฝังมัลแวร์ลงในไฟล์ติดตั้ง โปรแกรม แล้วปล่อยให้เหยื่อทำการดาวน์ โหลดไฟล์โปรแกรมไปติดตั้ง ป้องกันโดยการพยายามรักษาความคงสภาพ (Integrity) เช่น การใช้ Hash Function

Man-in-the-middle attack : MITM

Hash Function

ภัยคุกคาม (Threat) : การปลอมตัว (Spoofing) หมายถึง การทำให้อีกฝ่ายหนึ่งเข้าใจว่า ตัวเองเป็นบุคคลหนึ่ง จัดอยู่ในประเภทการ หลอกลวง (Deception) และการควบคุม ระบบ (Usurpation) เช่น ผู้ใช้ต้องการจะล็อกอินเข้าสู่ระบบปกติ แต่มีการหลอกให้ล็อกอินเข้าอีกระบบหนึ่งที่ ผู้ใช้เข้าใจว่าเป็นระบบที่ต้องการจริงๆ ส่วนใหญ่จะเป็นการโจมตีแบบ Active ป้องกันโดยการใช้การพิสูจน์ทราบตัวตน (Authentication)

ภัยคุกคาม (Threat) : การปลอมตัว (Spoofing) [IP Spoofing] หมายถึงการที่ผู้บุกรุกอยู่นอกเครือข่ายแล้ว ปลอมว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรส เหมือนกับที่ใช้ในเครือข่าย ผู้บุกรุกสามารถปรับเปลี่ยน Routing Table เพื่อให้ส่งข้อมูลไปยังเครื่องปลอมได้ ผู้บุกรุก อาจเป็นผู้ใช้ภายในที่ไม่มีสิทธิ์ก็ได้

IP Spoofing

ภัยคุกคาม (Threat) : การปฏิเสธการให้บริการ (Denial of Service : DoS) หมายถึง การขัดขวางการให้บริการของ เซิร์ฟเวอร์เป็นเวลานาน อาจเกิดขึ้นที่เซิร์ฟเวอร์ โดยขัดขวางไม่ให้ เซิร์ฟเวอร์ใช้ทรัพยากรที่จำเป็นได้ หรือใช้ ทรัพยากรของเซิร์ฟเวอร์จนหมด (Overload) ป้องกันได้โดยการรักษาความพร้อมใช้งาน (Availability) เช่น การสำรองข้อมูล การมี เซิร์ฟเวอร์สำรอง เรียกการโจมตีแบบกระจายมาจากหลายแหล่งว่า “Distributed Denial of Service (DDoS)” ซึ่งมีความรุนแรงมาก

ภัยคุกคาม (Threat) : ไวรัส เวิร์ม และโทรจัน (Virus, Worm , Trojan) [1] มัลแวร์ (Malware) หรือ Malicious Code เป็นโปรแกรมประสงค์ร้ายที่ออกแบบมาเพื่อ เจาะทำลายระบบ หรือสร้างความเสียหายกับ ระบบ ไวรัส (Virus) คือโปรแกรมที่เป็นอันตรายต่อ คอมพิวเตอร์ โดยกระจายไปยังไฟล์อื่นๆที่อยู่ ในเครื่องเดียวกัน ต้องอาศัยคนเปิดไฟล์ที่ติด ไวรัสแล้วค่อยทำงาน

ภัยคุกคาม (Threat) : ไวรัส เวิร์ม และโทรจัน (Virus, Worm , Trojan) [2] เวิร์ม (Worm) คือ โปรแกรมที่เป็นอันตรายต่อ คอมพิวเตอร์ โดยแพร่กระจายตัวเอง (Copy) ไปยังคอมพิวเตอร์เครื่องอื่นๆที่อยู่ในเครือข่าย และสามารถรันตัวเองเพื่อสร้างความเสียหายได้ โทรจัน (Trojan) คือโปรแกรมที่ทำลายระบบ คอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่นๆ เมื่อ ติดตั้งโปรแกรมเสร็จแล้วโทรจันที่แฝงมาด้วยก็ จะทำลายระบบคอมพิวเตอร์ หรือสร้างช่องทาง ให้โปรแกรมอื่นเข้ามาทำลายระบบ