ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
ได้พิมพ์โดยสายพิณ เคนเนะดิ ได้เปลี่ยน 5 ปีที่แล้ว
1
บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ
2
Outline รูปแบบของการโจมตี
3
รูปแบบของการโจมตี รูปแบบของการโจมตีจะเปลี่ยนแปลงไป ตามธรรมชาติของคอมพิวเตอร์และ เครือข่ายที่มีวิวัฒนาการอย่างต่อเนื่อง ในช่วงปี 1980 เป้าหมายส่วนใหญ่จะ เป็นเครื่องคอมพิวเตอร์ ในช่วงปี 1990 เป้าหมายหลักเป็น ระบบเครือข่าย ปัจจุบัน เป้าหมายหลักคือระบบ เครือข่ายที่เป็นโครงสร้างของ อินเทอร์เน็ตทั่วโลก
4
รูปแบบของการโจมตี การโจมตีเปลี่ยนจากการค้นหาบักหรือช่องโหว่ ของแอพพลิเคชั่นซอฟต์แวร์ไปเป็นการโจมตี ช่องโหว่ของซอฟต์แวร์หรือฮาร์ดแวร์ที่เป็น โครงสร้างของระบบ เช่น ระบบปฏิบัติการ การโจมตีสมัยใหม่จะใช้เวลาโจมตีน้อย เช่น ไวรัสบางตัวสามารถแพร่กระจายได้ทั่วโลก ภายใน 10 นาที การโจมตียากต่อการตรวจพบ เพราะแฝงมา กับข้อมูลต่างๆ ที่ไม่ได้เกี่ยวข้องกับโครงสร้าง ระบบโดยตรง
5
รูปแบบของการโจมตี : วิศวกรรมสังคม (Social Engineering)
เป็นปฏิบัติการจิตวิทยา เป็น วิธีการโจมตีที่ง่ายที่สุด ไม่ จำเป็นต้องใช้ความรู้ความชำนาญ เกี่ยวกับคอมพิวเตอร์มากนัก ใช้การหลอกให้เหยื่อหลงกลเพื่อ เข้าถึงระบบ ป้องกันได้ยากเพราะเกี่ยวข้องกับ คนโดยตรง
6
รูปแบบของการโจมตี : วิศวกรรมสังคม (Social Engineering) [2]
การหลอกให้โอนเงินผ่านตู้เอทีเอ็ม โทรศัพท์หลอกถามข้อมูล ค้นหาข้อมูลจากถังขยะ ส่งอีเมลเพื่อหลอกให้ส่งข้อมูลไปทางเว็บไซต์ ที่ทำหลอกไว้ ซึ่งมีหน้าตาเหมือนเว็บไซต์ จริง เรียกว่า Phishing วิธีป้องกันคือต้องมีนโยบายที่เข้มงวดเกี่ยวกับ การบอกรหัสผ่าน และการจัดอบรมพนักงานให้ ทำตามนโยบายและรู้เท่าทันการโจมตี
7
การโจมตีโดยวิธีวิศวกรรมสังคม (Social Engineering)
8
รูปแบบของการโจมตี : การเดารหัสผ่าน (Password Guessing)
ปกติแล้วการพิสูจน์ทราบตัวตนของ ผู้ใช้ จะใช้ Username และ Password โดย Username จะเป็น ส่วนที่เปิดเผย แต่รหัสผ่านจะมีเฉพาะ เจ้าของเท่านั้นที่ทราบ ผู้ใช้ส่วนใหญ่จะใช้คู่ Username และ Password สำหรับล็อกอินเข้า บัญชีในหลายๆระบบ เนื่องจากเป็น การยากที่คนๆหนึ่งจะจำรหัสผ่านได้ มากมาย
9
รูปแบบของการโจมตี : การเดารหัสผ่าน (Password Guessing) [2]
รหัสผ่านที่ถือว่ามีคุณสมบัติง่ายต่อการเดา คือ รหัสผ่านที่สั้น เช่น xyz, abcd คำที่รู้จักและคุ้นเคย เช่น password, admin มีข้อมูลส่วนตัวในรหัสผ่าน เช่น ชื่อ เบอร์ โทร วันเกิด ใช้รหัสผ่านเดียวกับทุกระบบที่ใช้ เขียนรหัสผ่านไว้บนกระดาษแล้วเก็บไว้ในที่ที่ ค้นหาได้ง่าย ไม่เปลี่ยนรหัสผ่านเป็นประจำ
10
ระยะเวลาที่ใช้ในการเดารหัสผ่าน
ที่มา
11
การป้องกันรหัสผ่าน อาจใช้ซอฟต์แวร์จัดการรหัสผ่าน (Password Manager)เข้ามาช่วยในการ เก็บรหัสผ่าน สามารถศึกษาซอฟต์แวร์ดังกล่าวได้จาก เว็บไซต์ , ,00.asp
12
ซอฟต์แวร์ป้องกันรหัสผ่าน
13
รูปแบบของการโจมตี : การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service: DoS)
ผู้โจมตีจะใช้คอมพิวเตอร์ที่ไม่มีระบบรักษาความ ปลอดภัยที่แข็งแกร่งพอ โจมตีเครื่องของเหยื่อ ผู้โจมตีจะไม่ค่อยได้ประโยชน์โดยตรงมากนัก แต่จะใช้ประโยชน์ในทางอ้อม อาจเกิดจากการใช้โปรแกรมทดลองโจมตีโดย เลือกเป้าหมายแบบสุ่ม ซึ่งจะถูกตรวจจับได้ง่าย โดยไฟร์วอลล์หรือ IDS อัตราความสำเร็จในการโจมตีจะน้อย หาก เครื่องเหยื่อมีการอัพเดตระบบ ให้ ทันสมัยตลอดเวลา การโจมตีจะรุนแรงมากถ้าเป็นการโจมตีแบบ กระจาย (Distributed Denial of Service : DDoS)
14
DDoS ปัจจุบันเครื่อง zombie มักเป็นอุปกรณ์
Internet of Things (IoT) เช่น กล้อง CCTV เป็นต้น
15
รูปแบบของการโจมตี : การถอดรหัสข้อมูล (Decryption)
การเข้ารหัสข้อมูล (Cryptography) เป็น การทำให้ข้อมูลนั้นไม่สามารถอ่านได้โดยผู้ ที่ไม่ได้รับอนุญาต (ผู้ที่ไม่มีคีย์) “อัลกอริทึม” ในการเข้ารหัสในปัจจุบันมี ความซับซ้อนมาก ซึ่งอัลกอริทึมจะเป็นที่ รู้จักกันดีโดยทั่วไป แต่สิ่งที่ปกปิดให้เป็น ความลับคือ “คีย์” ความยาวของคีย์เป็นสิ่งที่บอกถึงความ แข็งแกร่งของการเข้ารหัส แต่จะใช้เวลา มากขึ้นในการเข้าและถอดรหัสข้อมูล เช่นกัน
16
รูปแบบของการโจมตี : การถอดรหัสข้อมูล (Decryption) [2]
คีย์ที่สร้างรูปแบบข้อมูลที่เหมือนกันหลายๆครั้ง จะเรียกว่า “คีย์อ่อน” (Weak Key) วิธีป้องกันที่ดีที่สุดคือการระวังไม่ใช้คีย์อ่อน คีย์ทั่วไปควรมีความยาวอย่างน้อย 128 บิต วิธีโจมตีการเข้ารหัส (Cryptanalysis) จะใช้ วิธีการทางคณิตศาสตร์ในการวิเคราะห์ทาง สถิติของตัวอักษรที่พบในข้อความที่เข้ารหัส แล้ว การป้องกันคือการไม่ส่ง ข้อมูลเหมือนกันหลายครั้ง
17
การโจมตีการเข้ารหัสของเครื่อง Enigma โดย Alan Turing นักคณิตศาสตร์ชาวอังกฤษ
18
รูปแบบของการโจมตี : การโจมตีแบบคนกลาง (Man-in-the-Middle Attacks : MITM)
เป็นรูปแบบในการพยายามที่จะใช้บัญชี ผู้ใช้ที่ถูกต้องในการล็อกอินเข้าสู่ระบบ หรือการดักข้อมูลการสื่อสารเพื่อใช้สวม รอย เป็นวิธีการที่ตรวจสอบและป้องกันได้ ค่อนข้างยาก
19
เมื่อครูจะส่งจดหมายหาผู้ปกครองของอลิซ เพื่อแจ้งผลการเรียนของอลิซ แต่ถูกอลิซโจมตีระหว่างทาง
Grade 1.00 ครู ผู้ปกครอง Busy Grade 4.00 อลิซ
20
รูปแบบของการโจมตี : การโจมตีแบบคนกลาง (Man-in-the-Middle Attacks) [2]
การโจมตีประเภทนี้จะทำให้คอมพิวเตอร์ สองเครื่องดูเหมือนว่าสื่อสารกันปกติ โดย หารู้ไม่ว่ามีคนกลางคอยเปลี่ยนแปลงหรือ อ่านข้อมูลอยู่ การโจมตีแบบคนกลางมี 2 ประเภทคือ Active กับ Passive ป้องกันได้โดยการเข้ารหัสข้อมูลควบคู่กับ การพิสูจน์ทราบตัวตนของคู่รับส่ง
21
ตัวอย่างการโจมตีแบบคนกลาง
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.