บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
รายละเอียดวิชา ง การงานพื้นฐาน4(คอมพิวเตอร์2)
Advertisements

การกำหนดนโยบายด้านความมั่นคงปลอดภัยเพื่อให้สอดรับกับ พรบ
บทที่ ๑ ความรู้เบื้องต้น เกี่ยวกับการวิเคราะห์ และออกแบบระบบสารสนเทศ (Introduction to Information System Analysis) 22/7/03 บทที่
บทที่ 9 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
บทที่ 3 การตรวจสอบระบบปฏิบัติการ
ใช้คอมพิวเตอร์อย่างปลอดภัย บนเครือข่ายกรมทรัพยากรน้ำ
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
Software คือ ชุดคำสั่งหรือ ขั้นตอนการทำงานของคอมพิวเตอร์
   ฮาร์ดแวร์ (Hardware)               ฮาร์ดแวร์เป็นองค์ประกอบสำคัญของระบบสารสนเทศ หมายถึง เครื่องคอมพิวเตอร์ อุปกรณ์รอบข้าง รวมทั้งอุปกรณ์สื่อสารสำหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย.
แม่ครูชมัยพร โครตโยธา
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
การกระทำความผิดเกี่ยวกับพรบ.คอมพิวเตอร์ พ.ศ.2550
บทที่ 3 ระดับของสารสนเทศ.
ระบบสืบค้นข่าว มหาวิทยาลัยเทคโนโลยีราชมงคลธัญบุรี.
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
ซอฟต์แวร์.
แนะนำการวิเคราะห์และการออกแบบ
การออกแบบและพัฒนาซอฟต์แวร์ (Software design and development) 4 (3-2-6)
SECURITY ON THE INTERNET.
ระบบฐานข้อมูล ข้อมูลมีความสำคัญมากต่อองค์การ ดังนั้นจะต้องมีการจัดเก็บที่เป็นระบบ สามารถค้นหาได้ง่าย เพื่อที่นำมาใช้ให้ทันเวลา ในการตัดสินใจของผู้บริหาร.
ระบบย่อยของระบบสารสนเทศเพื่อการจัดการ
การจัดหา การติดตั้ง และการบำรุงรักษาระบบ
ปฏิบัติการที่ 13 การใช้งาน Online Bookmarking
การส่งข้อมูลด้วย เครื่องมือสนับสนุนการเชื่อมโยงข้อมูลสุขภาพ
มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
การจัดการองค์ความรู้ การจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศและการสื่อสาร ศูนย์สารสนเทศ.
ผู้ช่วยศาสตราจารย์ ดร. ปริศนา มัชฌิมา
CSC431 Computer Network System
ความรู้พื้นฐานทางคอมพิวเตอร์ธุรกิจ
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
นางสาวธันยกานต์ สินปรุ
เรื่ององค์ประกอบคอมพิวเตอร์
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
ข้อมูลและสารสนเทศ.
ข้อพิจารณาเกี่ยวกับ คุณภาพการเรียนอิเล็กทรอนิกส์
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
กรณีศึกษา “แฮกเกอร์เยอรมันแฮกระบบสแกนรอยนิ้วมือ ไอโฟน 5 เอส”
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
หน่วยที่ 7 จริยธรรมและความปลอดภัย
การนำระบบเทคโนโลยีสารสนเทศมาสนับสนุนการทำงาน
บทบาทของ สารสนเทศ จัดทำโดย น. ส อมรรัตน์ เม่งบุตร 002.
IM I-4 การวัด วิเคราะห์ performance ขององค์กร และการจัดการความรู้
การจัดการฐานข้อมูล.
บทที่ 4 ระบบตรวจจับการบุกรุก
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
กระบวนการทำงานและบุคลากร
บทที่ 3 กฎหมายและจริยธรรมที่ เกี่ยวข้อง รายวิชา การจัดการความปลอดภัยในระบบ คอมพิวเตอร์ อาจารย์พลอยพรรณ สอนสุวิทย์
แผนการดำเนินงาน 2558 กองบริการเทคโนโลยีสารสนเทศและการสื่อสาร
อินเทอร์เน็ต.
คอมพิวเตอร์และระบบปฏิบัติการเบื้องต้น
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ. ศ
เทคโนโลยีสารสนเทศและการสื่อสารช่วยทำให้การบริการสะดวกขึ้น
เทคโนโลยีสารสนเทศ.
4.1 (ก) การวัดผลการดำเนินการ การเลือก จากการจัดทำแผนกลยุทธ์ ของหมวด 2.1ก (1) ผู้บริหารระดับสูงได้กำหนดตัวชี้วัดหลักของศูนย์ศรีพัฒน์ฯ เพื่อให้สอดคล้องกับยุทธศาสตร์/เป้าหมาย.
ภัยจากเจ้าหน้าที่หรือบุคลากรของหน่วยงาน
ความหมายและบทบาทของ เทคโนโลยีสารสนเทศ
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
ประเด็น ( ปัญหา ) ที่เกี่ยวข้องกับ ความผิด (Liability) ประเด็น ( ปัญหา ) ที่เกี่ยวกับ คุณภาพของระบบ : คุณภาพข้อมูลและ ความผิดพลาดจากระบบ (Data quality.
เรื่อง การพัฒนาทักษะการติดตั้งระบบเครือข่ายโดยใช้โปรแกรม VMware 8.0
วิชาเทคโนโลยีคอมพิวเตอร์และระบบปฏิบัติการ รหัสวิชา Computer Technology and Operating System บทที่ 1 เทคโนโลยีคอมพิวเตอร์ อ.รจนา วานนท์ Master.
โครงการจัดตั้ง กองแผนงาน
ระบบปฏิบัติการคอมพิวเตอร์ Operating System
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
ใบสำเนางานนำเสนอ:

บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี รายวิชา การจัดการความปลอดภัยในระบบคอมพิวเตอร์ อาจารย์พลอยพรรณ สอนสุวิทย์ http://ployphan17.wordpress.com ployphan.en@gmail.com 088-2797799

1. ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทำอันตรายต่อ ทรัพย์สิน [Whitman, J. Mattord, 2005] ประเภทของภัยคุกคาม ตัวอย่างภัยคุกคาม 1. ความผิดพลาดที่เกิดจากบุคคล อุบัติเหตุ ความเข้าใจผิดของพนักงาน 2. ภัยอันตรายต่อทรัพย์สิน การละเมิดลิขสิทธิ์ 3. การจารกรรมหรือการรุกล้ำ การเข้าถึงหรือการรวบรวมข้อมูลโดยไม่ได้รับอนุญาต 4. การกรรโชกสารสนเทศ การเผยแพร่สารสนเทศที่เป็นความลับ 5. การทำลายหรือทำให้เสียหาย การทำลายระบบสารสนเทศ 6. การลักขโมย ขโมยอุปกรณ์ หรือ สารสนเทศ 7. ซอฟต์แวร์โจมตี ไวรัส เวอร์ม DoS 8. ภัยธรรมชาติ น้ำท่วม ไฟไหม้ แผ่นดินไหว ไฟดับ

ประเภทของภัยคุกคาม ตัวอย่างภัยคุกคาม 9. คุณภาพของบริการที่เปลี่ยนไป ISP, Provider, WAN 10. ความผิดพลาดทางด้านเทคนิค ฮาร์ดแวร์ อุปกรณ์ทำงานผิดพลาด 11. ความผิดพลาดทางด้านเทคนิค ซอฟต์แวร์ Bug, Code , Loop ไม่รู้จบ 12. ความล้าสมัยของเทคโนโลยี เทคโนโลยีที่ใช้อยู่บางอย่างล้าสมัยไปแล้ว

2. ช่องโหว่ หมายถึง ความล่อแหลม ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่ เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงในระบบสารสนเทศได้ การจัดการบัญชีรายชื่อผู้ใช้ ความหละหลวมในการจัดการบัญชีรายชื่อ ไม่มีการเปลี่ยนแปลงสิทธิ์ในการเข้าใช้ระบบ ขาดเครื่องมือค้นหาหรือสอบถามสิทธิ์ในการเข้าระบบที่ใช้ง่ายสะดวก Software Bug Buffer Overrun Boundary Condition Calculation Error

ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ ไม่มีการ Update Program การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด

3. การโจมตี คือการกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้า ควบคุมการทำงานของระบบ เพื่อให้เกิดความเสียหาย Malicious Code Hoaxed Back Doors การเจาะรหัสผ่าน Brute Force Attack Denial of Services (DoS) Spoofing

Spoofing TCP Hijacking Attack (Man in the Middle) Spam Mail Bombing Sniffer Social Engineer Buffer Overflow Zero-day Attack

4. มัลแวร์ คือ ซอฟต์แวร์หรือโปรแกรมที่มุ่งร้ายต่อเป้าหมาย ถูกออกแบบมาให้ทำหน้าที่สร้าง ความเสียหาย หรือทำลาย ระงับการบริการของเป้าหมาย ประตูลับ (Back Doors) ระเบิดเวลา (Logic Bomb) ม้าโทรจัน ไวรัส Memory Resident Virus Program File Virus Polymorphic Virus Boot Sector Virus Macro Virus Email Virus

เวอร์ม ซอมบี้ สปายแวร์ ข่าวหลอกลวงไวรัส