บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
อาชญากรรมคอมพิวเตอร์และกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ในเกาหลีใต้ Cyber crime and IT law in South Korea ลักขณา สุทธานุช คณะวิทยาศาสตร์ สาขา.
Advertisements

การจัดการองค์ความรู้ ( KM )
การจัดทำเว็บไซต์สำเร็จรูปด้วยโปรแกรม Joomla!
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
เป็นหลักสำคัญในการนำเสนอเนื้อหา ของบทเรียนคอมพิวเตอร์ช่วยสอนก็คือ ควร นำเสนอภาพที่เกี่ยวข้องกับเนื้อหา ประกอบ กับคำอธิบายสั้นๆ ง่ายๆ แต่ได้ใจความ การใช้ภาพประกอบจะทำให้ผู้เรียน.
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
วิชา หลักการตลาด บทที่ 3
ซอฟต์แวร์ระบบที่รู้จักกันดี คือซอฟต์แวร์ควบคุมการปฏิบัติการ ของคอมพิวเตอร์ที่เรียกว่า ระบบปฏิบัติการ ระบบปฏิบัติการเป็นชุดคำสั่งที่ใช้ควบคุมระบบฮาร์ดแวร์และ.
ระบบบริหารงานบุคคล.
ทีมคลินิกเบาหวาน/ความดัน
ซอฟต์แวร์และการเลือกใช้
การประเมินผลโครงการ คปสอ.คลองใหญ่.
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
การพัฒนาโปรแกรมระบบ รายงาน หน่วยงานเวชสารสนเทศ หน่วยงานเวชสารสนเทศ กลุ่มพัฒนาระบบบริการ สุขภาพโรงพยาบาลสุโขทัย.
CSIT-URU อ. กฤษณ์ ชัยวัณณคุปต์ Mathematics and Computer Program, URU บทที่ 1 ความรู้ทั่วไปเกี่ยวกับ เทคโนโลยีสารสนเทศ Introduction to Information.
นาย สรวิศ เตธัญญวรากูล ปวช.3/2 นาย ศิวกร มาลี ปวช.3/2.
วรกร สุพร งานนโยบายและแผน และประกันคุณภาพการศึกษา คณะอุตสาหกรรมเกษตร มหาวิทยาลัยเชียงใหม่
จัดทำโดย นางสาวพิจิตรา ปันเต เลขที่ 18 นางสาวปิยธิดา อุตมา เลขที่ 19 ใบงานที่ 2 เรื่อง ความหมายและความสำคัญของโครงงาน.
การจัดเก็บข้อมูลในแฟ้มข้อมูลธรรมดา นั้น อาจจำเป็นที่ใช้แต่ละคน จะต้องมีแฟ้มข้อมูลของตนไว้เป็นส่วนตัว จึง อาจเป็นเหตุให้มีการเก็บข้อมูล ชนิดเดียวกันไว้หลาย.
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
จัดทำโดย นางสาว อุศนันท์หาดรื่น ภาควิชาวิศวกรรมคอมพิวเตอร์ คณะวิศวกรรมศาสตร์ มหาวิทยาลัยสยาม ปีการศึกษา 2557.
บทที่ 3 นักวิเคราะห์ระบบและการ วิเคราะห์ระบบ. 1. นักวิเคราะห์ระบบ (System Analysis) 1.1 ความหมายของนักวิเคราะห์ระบบ นักวิเคราะห์ระบบ (System Analysis:
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
๕ เรื่องเด่นในร่างรัฐธรรมนูญ
วาระที่ สรุปผลการปฏิบัติงาน ณ วันที่ 30 มิถุนายน 2559
การสร้างแผนปฏิบัติการระดับตำบลหรือท้องถิ่น
Material requirements planning (MRP) systems
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
องค์ประกอบและเทคนิคการทำงาน
การเพิ่มประสิทธิภาพ ระบบบริหารจัดการความเสี่ยง
Content Team: คู่มือการป้องกันสินค้าลอกเลียนแบบ 9 July 2015
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : แบบจำลองเครือข่าย (Network Models) part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
(Polymorphic Viruses)
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
Strategy Map สำนักงานสรรพากรพื้นที่กรุงเทพมหานคร12
อาจารย์อภิพงศ์ ปิงยศ บทที่ 10 : การบีบอัดข้อมูล (Data Compression) สธ212 ระบบสื่อประสมสำหรับธุรกิจ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 11 : การบีบอัดข้อมูล (Data Compression) สธ212 ระบบสื่อประสมสำหรับธุรกิจ อาจารย์อภิพงศ์ ปิงยศ
กลุ่มคำและประโยค ภาษาไทย ม. ๓
ประเภทแผ่นโปร่งใส (แผ่นใส) รายวิชา ออปแอมป์และลิเนียร์ไอซี
ระบบรักษาความปลอดภัย
Presentation การจัดการข้อร้องเรียนในธุรกิจบริการ Customer Complaint Management for Service.
บทที่ 8 การควบคุมโครงการ
บทที่ 3 แฟ้มข้อมูลและฐานข้อมูล
บัตรยิ้ม สร้างเสริมกำลังใจ
“การดูแลหญิงหลังคลอด และ ครอบครัวที่ติดเชื้อ เอช ไอ วี”
การประเมินผลการปฏิบัติงาน
เนื่องจากข้าราชการและลูกจ้างของสำนักงานสรรพสามิต พื้นที่ และพื้นที่สาขา บางคนยังไม่ยังรู้และไม่เข้าใจในการ ใช้งานระบบผู้กระทำผิดกฎหมายสรรพสามิต ประกอบกับเจ้าหน้าที่กรมสรรพสามิต.
EB9 หน่วยงานของท่านมีการดำเนินการเพื่อป้องกันผลประโยชน์ทับซ้อนในหน่วยงานอย่างไร (1) มีการวิเคราะห์ความเสี่ยงเกี่ยวกับการปฏิบัติงานที่อาจเกิดผลประโยชน์ทับซ้อน.
บทที่ 3 ซอฟต์แวร์ประยุกต์
การบริหารโครงการซอฟต์แวร์
การสร้างโมเดลจำลองความสัมพันธ์ ระหว่างข้อมูล E-R Model
บริษัท พัฒนาวิชาการ (2535) จำกัด
Internet Technology and Security System
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
Skimmer & Sniffing.
เสียงในภาษา วิชาภาษาไทย ชั้นมัธยมศึกษาปีที่ ๔ ครูกิ่งกาญจน์ สมจิตต์
ความรู้ความเข้าใจเกี่ยวกับปรัชญา เศรษฐกิจพอเพียง
บทที่ 8 การแก้ไขข้อผิดพลาดโปรแกรม(Debugging)
ทรัพยากรไทย:ก้าวสู่โลกกว้างอย่างมั่นใจ
โครงการถ่ายทอดเทคโนโลยีถนนรีไซเคิลเพื่อลดขยะพลาสติกใน 4 ภูมิภาค
นพ.อภิศักดิ์ วิทยานุกูลลักษณ์ รพ.ธัญญารักษ์เชียงใหม่ กรมการแพทย์
บทที่ 5 เครือข่ายคอมพิวเตอร์ และการสื่อสาร Part2
กระดาษทำการ (หลักการและภาคปฏิบัติ)
ใบสำเนางานนำเสนอ:

บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline รูปแบบของการโจมตี

รูปแบบของการโจมตี รูปแบบของการโจมตีจะเปลี่ยนแปลงไป ตามธรรมชาติของคอมพิวเตอร์และ เครือข่ายที่มีวิวัฒนาการอย่างต่อเนื่อง ในช่วงปี 1980 เป้าหมายส่วนใหญ่จะ เป็นเครื่องคอมพิวเตอร์ ในช่วงปี 1990 เป้าหมายหลักเป็น ระบบเครือข่าย ปัจจุบัน เป้าหมายหลักคือระบบ เครือข่ายที่เป็นโครงสร้างของ อินเทอร์เน็ตทั่วโลก

รูปแบบของการโจมตี การโจมตีเปลี่ยนจากการค้นหาบักหรือช่องโหว่ ของแอพพลิเคชั่นซอฟต์แวร์ไปเป็นการโจมตี ช่องโหว่ของซอฟต์แวร์หรือฮาร์ดแวร์ที่เป็น โครงสร้างของระบบ เช่น ระบบปฏิบัติการ การโจมตีสมัยใหม่จะใช้เวลาโจมตีน้อย เช่น ไวรัสบางตัวสามารถแพร่กระจายได้ทั่วโลก ภายใน 10 นาที การโจมตียากต่อการตรวจพบ เพราะแฝงมา กับข้อมูลต่างๆ ที่ไม่ได้เกี่ยวข้องกับโครงสร้าง ระบบโดยตรง

รูปแบบของการโจมตี : วิศวกรรมสังคม (Social Engineering) เป็นปฏิบัติการจิตวิทยา เป็น วิธีการโจมตีที่ง่ายที่สุด ไม่ จำเป็นต้องใช้ความรู้ความชำนาญ เกี่ยวกับคอมพิวเตอร์มากนัก ใช้การหลอกให้เหยื่อหลงกลเพื่อ เข้าถึงระบบ ป้องกันได้ยากเพราะเกี่ยวข้องกับ คนโดยตรง

รูปแบบของการโจมตี : วิศวกรรมสังคม (Social Engineering) [2] การหลอกให้โอนเงินผ่านตู้เอทีเอ็ม โทรศัพท์หลอกถามข้อมูล ค้นหาข้อมูลจากถังขยะ ส่งอีเมลเพื่อหลอกให้ส่งข้อมูลไปทางเว็บไซต์ ที่ทำหลอกไว้ ซึ่งมีหน้าตาเหมือนเว็บไซต์ จริง เรียกว่า Phishing วิธีป้องกันคือต้องมีนโยบายที่เข้มงวดเกี่ยวกับ การบอกรหัสผ่าน และการจัดอบรมพนักงานให้ ทำตามนโยบายและรู้เท่าทันการโจมตี

การโจมตีโดยวิธีวิศวกรรมสังคม (Social Engineering)

รูปแบบของการโจมตี : การเดารหัสผ่าน (Password Guessing) ปกติแล้วการพิสูจน์ทราบตัวตนของ ผู้ใช้ จะใช้ Username และ Password โดย Username จะเป็น ส่วนที่เปิดเผย แต่รหัสผ่านจะมีเฉพาะ เจ้าของเท่านั้นที่ทราบ ผู้ใช้ส่วนใหญ่จะใช้คู่ Username และ Password สำหรับล็อกอินเข้า บัญชีในหลายๆระบบ เนื่องจากเป็น การยากที่คนๆหนึ่งจะจำรหัสผ่านได้ มากมาย

รูปแบบของการโจมตี : การเดารหัสผ่าน (Password Guessing) [2] รหัสผ่านที่ถือว่ามีคุณสมบัติง่ายต่อการเดา คือ รหัสผ่านที่สั้น เช่น xyz, abcd คำที่รู้จักและคุ้นเคย เช่น password, admin มีข้อมูลส่วนตัวในรหัสผ่าน เช่น ชื่อ เบอร์ โทร วันเกิด ใช้รหัสผ่านเดียวกับทุกระบบที่ใช้ เขียนรหัสผ่านไว้บนกระดาษแล้วเก็บไว้ในที่ที่ ค้นหาได้ง่าย ไม่เปลี่ยนรหัสผ่านเป็นประจำ

ระยะเวลาที่ใช้ในการเดารหัสผ่าน ที่มา http://randommization.com/2011/02/14/time-a-hackers-computer-takes-to-randomly-guess-your-password/

การป้องกันรหัสผ่าน อาจใช้ซอฟต์แวร์จัดการรหัสผ่าน (Password Manager)เข้ามาช่วยในการ เก็บรหัสผ่าน สามารถศึกษาซอฟต์แวร์ดังกล่าวได้จาก เว็บไซต์ http://www.pcmag.com/article2/0,2817 ,2407168,00.asp

ซอฟต์แวร์ป้องกันรหัสผ่าน

รูปแบบของการโจมตี : การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service: DoS) ผู้โจมตีจะใช้คอมพิวเตอร์ที่ไม่มีระบบรักษาความ ปลอดภัยที่แข็งแกร่งพอ โจมตีเครื่องของเหยื่อ ผู้โจมตีจะไม่ค่อยได้ประโยชน์โดยตรงมากนัก แต่จะใช้ประโยชน์ในทางอ้อม อาจเกิดจากการใช้โปรแกรมทดลองโจมตีโดย เลือกเป้าหมายแบบสุ่ม ซึ่งจะถูกตรวจจับได้ง่าย โดยไฟร์วอลล์หรือ IDS อัตราความสำเร็จในการโจมตีจะน้อย หาก เครื่องเหยื่อมีการอัพเดตระบบ ให้ ทันสมัยตลอดเวลา การโจมตีจะรุนแรงมากถ้าเป็นการโจมตีแบบ กระจาย (Distributed Denial of Service : DDoS)

DDoS ปัจจุบันเครื่อง zombie มักเป็นอุปกรณ์ Internet of Things (IoT) เช่น กล้อง CCTV เป็นต้น

รูปแบบของการโจมตี : การถอดรหัสข้อมูล (Decryption) การเข้ารหัสข้อมูล (Cryptography) เป็น การทำให้ข้อมูลนั้นไม่สามารถอ่านได้โดยผู้ ที่ไม่ได้รับอนุญาต (ผู้ที่ไม่มีคีย์) “อัลกอริทึม” ในการเข้ารหัสในปัจจุบันมี ความซับซ้อนมาก ซึ่งอัลกอริทึมจะเป็นที่ รู้จักกันดีโดยทั่วไป แต่สิ่งที่ปกปิดให้เป็น ความลับคือ “คีย์” ความยาวของคีย์เป็นสิ่งที่บอกถึงความ แข็งแกร่งของการเข้ารหัส แต่จะใช้เวลา มากขึ้นในการเข้าและถอดรหัสข้อมูล เช่นกัน

รูปแบบของการโจมตี : การถอดรหัสข้อมูล (Decryption) [2] คีย์ที่สร้างรูปแบบข้อมูลที่เหมือนกันหลายๆครั้ง จะเรียกว่า “คีย์อ่อน” (Weak Key) วิธีป้องกันที่ดีที่สุดคือการระวังไม่ใช้คีย์อ่อน คีย์ทั่วไปควรมีความยาวอย่างน้อย 128 บิต วิธีโจมตีการเข้ารหัส (Cryptanalysis) จะใช้ วิธีการทางคณิตศาสตร์ในการวิเคราะห์ทาง สถิติของตัวอักษรที่พบในข้อความที่เข้ารหัส แล้ว การป้องกันคือการไม่ส่ง ข้อมูลเหมือนกันหลายครั้ง

การโจมตีการเข้ารหัสของเครื่อง Enigma โดย Alan Turing นักคณิตศาสตร์ชาวอังกฤษ

รูปแบบของการโจมตี : การโจมตีแบบคนกลาง (Man-in-the-Middle Attacks : MITM) เป็นรูปแบบในการพยายามที่จะใช้บัญชี ผู้ใช้ที่ถูกต้องในการล็อกอินเข้าสู่ระบบ หรือการดักข้อมูลการสื่อสารเพื่อใช้สวม รอย เป็นวิธีการที่ตรวจสอบและป้องกันได้ ค่อนข้างยาก

เมื่อครูจะส่งจดหมายหาผู้ปกครองของอลิซ เพื่อแจ้งผลการเรียนของอลิซ แต่ถูกอลิซโจมตีระหว่างทาง Grade 1.00 ครู ผู้ปกครอง Busy Grade 4.00 อลิซ

รูปแบบของการโจมตี : การโจมตีแบบคนกลาง (Man-in-the-Middle Attacks) [2] การโจมตีประเภทนี้จะทำให้คอมพิวเตอร์ สองเครื่องดูเหมือนว่าสื่อสารกันปกติ โดย หารู้ไม่ว่ามีคนกลางคอยเปลี่ยนแปลงหรือ อ่านข้อมูลอยู่ การโจมตีแบบคนกลางมี 2 ประเภทคือ Active กับ Passive ป้องกันได้โดยการเข้ารหัสข้อมูลควบคู่กับ การพิสูจน์ทราบตัวตนของคู่รับส่ง

ตัวอย่างการโจมตีแบบคนกลาง