งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Computer Security System ระบบรักษาความปลอดภัยบนคอมพิวเตอร์

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Computer Security System ระบบรักษาความปลอดภัยบนคอมพิวเตอร์"— ใบสำเนางานนำเสนอ:

1 Computer Security System ระบบรักษาความปลอดภัยบนคอมพิวเตอร์
Chapter 11 Computer Security System ระบบรักษาความปลอดภัยบนคอมพิวเตอร์ วิชา MIS อ. สุรินทร์ทิพ ศักดิ์ภูวดล ปีการศึกษา 2554

2 Intruder (ผู้บุกรุก) เช่น Hacker, Cracker

3 Intruder ถูกแบ่งเป็น 2 ประเภทคือ
1. Outsider--จากภายนอก หมายถึง ผู้บุกรุกจากภายนอกเครือข่าย และบุคคลที่อาจจะโจมตีมาจากภายนอกเช่น การเปลี่ยนแปลงหน้ากากของ web server ของท่านหรือการ forward mail ผ่านทาง server ซึ่งการบุกรุกจากภายนอกอาจมาจาก Internet, การ dial-up, การบุกเข้าไป หรือเครือข่ายของคู่ค้าที่เชื่อมต่อมายังเครือข่ายของท่าน 2. Insider--จากภายใน คือ ผู้บุกรุกที่มีสิทธิ์ในการใช้เครือข่ายภายใน รวมทั้งผู้ใช้ที่ใช้สิทธิ์ในทางที่ผิด หรือการลักลอบใช้สิทธิ์ของผู้ใช้คนอื่นๆ ที่มีสิทธิ์เหนือกว่า Reference :

4 วิธีการบุกรุกแบ่งได้เป็น 2 ประเภท
1. การบุกรุกทางกายภาพ เป็นการเข้าถึงระบบได้โดยตรง เช่น การเข้ามาคัดลอกข้อมูล (Copy Data) ใส่อุปกรณ์บันทึกข้อมูล หรือขโมย Hard disk หรือการติดตั้ง Software ที่ดักจับ Password ของผู้อื่นแล้วส่งไปให้ผู้บุกรุก 2. การบุกรุกทางเครือข่ายคอมพิวเตอร์ เช่น การปล่อยไวรัสคอมพิวเตอร์เข้ามาทำลายระบบ หรือขโมยข้อมูล การเจาะเข้ามาทางรอยโหว่ของระบบปฏิบัติการโดยตรงเพื่อขโมย Password หรือข้อมูลเป็นต้น

5 การรักษาความปลอดภัยในองค์กร
1. ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางกายภาพคือ - Access Control 2. การป้องกันและกำจัดไวรัสคอมพิวเตอร์ - มีระบบตรวจจับ และกำจัดไวรัส 3. ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางเครือข่ายคือ - Firewall 4. ระบบการจัดเก็บและสำรองข้อมูลที่สำคัญเอาไว้ - การ Backup ข้อมูล

6 การรักษาความปลอดภัยในองค์กร
1. Access Control Access Control คือระบบการควบคุมการเข้าใช้งาน เพื่อป้องกันการโจรกรรมข้อมูลจากบุคคลที่ไม่มีสิทธิในการเข้าใช้ข้อมูลหรือระบบ (Unauthorized) โดยผู้ที่สามารถเข้าใช้ระบบโดยผ่านระบบ Access Control นี้ได้ จะต้องได้รับการอนุญาตหรือได้รับสิทธิในการเข้าใช้งานก่อน (Authorize) ซึ่งแต่ละบุคคลจะมีสิทธิในการเข้าใช้ระบบไม่เท่ากัน เช่น บางคนสามารถได้แค่ดูข้อมูลเท่านั้น แต่บางคนสามารถแก้ไขข้อมูลได้ เป็นต้น เมื่อได้รับสิทธิแล้วต้องการเข้าใช้ระบบ จะต้องมีการพิสูจน์ด้วยว่าบุคคลที่อ้างสิทธินั้นเป็นผู้ที่ได้รับสิทธิจริงหรือไม่ วิธีการนี้เรียกว่า “Authentication” หากพิสูจน์แล้วปรากฏว่าบุคคลผู้นั้น เป็นผู้ที่ได้รับสิทธิจริง จึงจะสามารถเข้าใช้งานได้

7 Access Control (ระบบควบคุมการเข้าใช้งาน)
ระบบควบคุมที่ได้รับความนิยมในปัจจุบันมี 3 ประเภท ดังนี้ 1. ชื่อผู้ใช้และรหัสผ่าน (User Name และ Password) ควรมีการกำหนดเช่น - รหัสผ่าน (Password) ควรยาวเกิน 6 อักษรและมีทั้งตัวเลข และตัวอักษร - รหัสผ่านไม่ควรใช้คำที่เดาได้ง่ายเช่น ชื่อเล่น - รหัสผ่านไม่ควรซ้ำกับ User name - ควรแก้ไขรหัสผ่านทุก 3 เดือน - ถ้าหากใส่รหัสผ่าน ผิด 3 ครั้งแล้ว จะไม่สามารถเข้าระบบได้ต้องติดต่อ ผู้ดูแลระบบ (Administrator)

8 Access Control (ระบบควบคุมการเข้าใช้งาน)
2. Possessed Object การเข้าใช้คอมพิวเตอร์ที่มีระบบเช่นนี้ต้องใช้กุญแจ (Key) เช่น บัตร ATM หรือ KeyCard Key จะมี 1. Personal Identification Number (PIN) (รหัสตัวเลขซึ่งบ่งบอกว่ากุญแจเหล่านั้นเป็นของใคร) รหัสผ่าน

9 Access Control (ระบบควบคุมการเข้าใช้งาน)
3. อุปกรณ์ Biometric เป็นอุปกรณ์รักษาความปลอดภัยซึ่งใช้ลักษณะส่วนบุคคลเป็นรหัสผ่าน เช่น อุปกรณ์ตรวจสอบลายนิ้วมือ ขนาดของฝ่ามือ ใบหน้า เสียง หรือดวงตา อุปกรณ์ลักษณะนี้จะแปลงลักษณะเฉพาะส่วนบุคคลเป็นรหัสตัวเลข (Digital Code) เพื่อเปรียบเทียบรหัสตัวเลขนั้นกับข้อมูลที่เก็บไว้ หากไม่ตรงกันคอมพิวเตอร์ จะปฏิเสธการเข้าใช้ระบบ ตัวอย่าง อุปกรณ์ Biometric แบบอื่นๆ ได้แก่ Hand Geometry System, Face Recognition System, Voice Verification System, Signature Verification System เป็นต้น เช่น เทคโนโลยีจดจำใบหน้า (Face Recognition System) ถูกนำมาใช้รักษาความปลอดภัยตามสนามบินในการตรวจคนเข้าเมือง

10 Access Control (ระบบควบคุมการเข้าใช้งาน)
นอกจากระบบควบคุมดังกล่าวแล้วยังมีวิธีอื่นดังนี้ 1. ซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion Detection Software: IDS) IDS จะคอยจับตาดูระบบและทรัพยากรของเครือข่าย หรือ Host แล้วรายงานให้ทราบ ลักษณะเหตุการณ์ที่คาดว่าจะมีผู้บุกรุก (Intruder) เช่น - มีผู้พยายาม Log in เข้าใช้ข้อมูล แต่เข้าไม่ได้หลายๆ ครั้ง - มีการเข้าใช้ระบบในช่วงเวลาที่ผิดปกติ ระบบที่ช่วยทำการตรวจสอบ เช่น TCP Wrapper 2. ผู้ให้บริการจัดการความปลอดภัย (Managed Security Service Provider: MSSP) ผู้ให้บริการจัดการความปลอดภัย จะคอยจับตาดูผู้บุกรุก และดูแลรักษา Hardware และ Software รักษาความปลอดภัยของเครือข่ายให้ เหมาะสำหรับองค์กรขนาดเล็กถึงขนาดกลางเนื่องจากต้นทุนในการจ้างผู้เชี่ยวชาญด้านการรักษาความปลอดภัยบนเครือข่ายอาจสูงเกินไป องค์กรในยุคปัจจุบัน นิยมการ "Outsourcing" การดูแลรักษาความปลอดภัยข้อมูลให้กับ MSSP (Managed Security Service Provider) โดยที่ MSSP มีหน้าที่ในการดูแลด้านความปลอดภัยโดยรวมของระบบ ไม่ว่าจะเป็นการป้องกันและตรวจจับการจู่โจมของ Hacker, การป้องกันและกำจัด Virus Computer เป็นต้น

11 2. การป้องกันและกำจัดไวรัสคอมพิวเตอร์
การรักษาความปลอดภัยในองค์กร 2. การป้องกันและกำจัดไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ (Virus Computer) เป็นโปรแกรมชนิดหนึ่งที่ถูกเขียนขึ้นมา เพื่อก่อให้เกิดความเสียหาย กับเครื่องคอมพิวเตอร์และข้อมูลภายในเครื่อง โดยไวรัสนี้สามารถสำเนาตัวเอง และไปฝังตัว หรือซ่อนตัวอยู่ภายในหน่วยความจำของเครื่องคอมพิวเตอร์ร่วมกับโปรแกรมอื่นที่มีอยู่แล้วได้ เมื่อผู้ใช้คอมพิวเตอร์เรียกใช้งานโปรแกรมที่ถูกไวรัสฝังตัวรวมอยู่ด้วย โปรแกรมไวรัสก็จะทำงานทันทีตามวัตถุประสงค์ของผู้เขียนโปรแกรมไวรัส เช่น เมื่อเรียกใช้โปรแกรมหรือไฟล์ที่มีไวรัสฝังตัวอยู่ จะทำให้ไฟล์นั้นถูกลบทิ้ง หรือจะทำให้ไฟล์ระบบถูกทำลาย หรือทำให้เครื่องคอมพิวเตอร์หยุดการทำงาน

12 ช่องทางการกระจายของ Malware
การป้องกันและกำจัดไวรัสคอมพิวเตอร์ ช่องทางการกระจายของ Malware 1. การใช้งาน Flash Drive (หรือ Handy Drive) และคอมพิวเตอร์ร่วมกัน 2. การทำงานบนระบบเครือข่าย 3. การคัดลอกข้อมูล โปรแกรม หรือเกม 4. การ Down load ไฟล์ การรับไฟล์ที่แนบมากับ

13 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
Malware Malware (ย่อมาจาก “Malicious Software") ซึ่งจัดเป็นคำนามรวมหมายถึง ไวรัส, หนอนอินเตอร์เน็ต, โทรจัน, Spyware และอื่นๆ ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์

14 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
1. Boot Sector Virus หรือ System Virus บูทเซ็กเตอร์ (Boot Sector) เป็นเนื้อที่ส่วนสำคัญของแผ่นดิสก์ และฮาร์ดดิสก์ เนื่องจาก Boot Sector นี้เป็นเนื้อที่ที่จัดเก็บคำสั่งที่ใช้ในการเริ่มต้นการทำงานของเครื่องคอมพิวเตอร์ ไวรัสประเภทนี้จะฝังตัวเองลงไปใน Boot Sector เพื่อแทนที่คำสั่งดังกล่าว เมื่อเปิดเครื่องขึ้นใช้งาน ไวรัสจะโหลดตัวเองเข้าไปอยู่บนหน่วยความจำก่อนที่จะโหลดระบบปฏิบัติการ จากนั้นก็จะสำเนาตัวเองไปฝังอยู่กับไฟล์อื่นด้วย เช่นไวรัส AntiCMOS, AntiEXE, NYB, Ripper, Stoned.Empire.Monkey

15 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
2. File Virus หรือ ProgramVirus จะแนบตัวเองไปกับไฟล์ที่มีนามสกุล .COM หรือ .EXE ของโปรแกรมต่างๆ เมื่อโปรแกรมนั้นถูกเรียกใช้งาน ไวรัสก็จะเริ่มทำงานด้วยการ Load ตัวเองไปอยู่ในหน่วยความจำ แล้วปล่อยให้โปรแกรมนั้นทำงานต่อไป (ผู้ใช้จึงไม่ทราบว่าโปรแกรมนั้นติดไวรัสอยู่แล้ว) ส่วนไวรัสที่อยู่ในหน่อยความจำก็จะรอการสำเนาตัวเองแนบไปกับไฟล์ที่มีนามสกุล .COM หรือ .EXE ของโปรแกรมอื่นๆ ต่อไป 3. Macro Virus Macro Virus เป็นไวรัสที่มาพร้อมกับไฟล์เอกสารที่พิมพ์จาก MS Office เมื่อผู้ใช้บันทึก File นี้ลงเครื่อง File เอกสารอื่นก็จะมีไวรัสมาโครฝังตัวไปด้วย นอกจากนี้ไวรัสยังถูกโหลดเข้าสู่หน่วยความจำและจองพื้นที่จนเต็ม ทำให้ Computer ทำงานช้าลง และก่อให้เกิดความเสียหายแก่ข้อมูลที่เก็บไว้ ตัวอย่างไวรัสประเภทนี้ เช่น W97M/Aurity ซึ่งมากับเอกสาร Word

16 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
4. Trojan Horse (ม้าโทรจัน) Trojan Horse จะมีโครงสร้างไม่เหมือนไวรัสทั่วไป เพื่อหลบเลี่ยงการ Scan โดยเป็นโปรแกรมที่หลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมทั่วไป เมื่อผู้ใช้เรียกใช้งานโปรแกรมนั้น Trojan Horse ก็เริ่มทำงานทันที โดยดักจับรหัสผ่าน (Password) ต่างๆ แล้วส่งกลับไปให้ผู้สร้าง เพื่อให้ผู้สร้างคนนั้นสามารถเจาะระบบป้องกันเข้ามาได้ ไวรัสชนิดนี้จะไม่ทำสำเนาตัวเอง แต่จะใช้ เป็นสื่อเพื่อเผยแพร่ไวรัสออกไป ม้าโทรจัน (Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)

17 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
Trojan Horse (ม้าโทรจัน) (ต่อ) เป็นโปรแกรมที่ใช้เพื่อบุกรุก เข้าถึง และควบคุมเครื่องคอมพิวเตอร์จากระยะไกล หรือใช้เพื่อการขโมย เปลี่ยนแปลง ทำลาย รวมทั้งแอบคัดลอกข้อมูลที่สำคัญและส่งไปยังผู้บุกรุกผ่านระบบเครือข่ายหรืออินเทอร์เน็ต โปรแกรมโทรจันจะต้องถูกติดตั้ง (install) และรัน (execute) ไว้บนเครื่องของเหยื่อก่อน จึงจะสามารถขโมยข้อมูลออกไปได้ การแพร่พันธ์ของโทรจันเกิดขึ้นโดย เริ่มจากผู้ที่มีเจตนาบุกรุกระบบ ส่งโปรแกรมโทรจันแนบมากับอีเมล์หรือสื่ออื่นเพื่อหลอกให้เหยื่อคลิก/รันโปรแกรมโทรจัน หรือหลอกให้เหยื่อดาวโหลดโปรแกรมโทรจันจากเว็บไซต์และติดตั้ง โดยผู้บุกรุกอาจจะหลอกเหยื่อว่าโปรแกรมดังกล่าวเป็นโปรแกรมเกม หรือโปรแกรมอื่นๆที่ไม่มีอัตราย โดยส่วนมากแล้วโทรจันจะติดตั้งตัวเองอย่างอัตโนมัติ รวดเร็ว และทำงานเป็นแบคกราวน์พร้อมทั้งซ่อนพรางตัวเอง โทรจันบางชนิดจะติดตั้งตัวเองพร้อมทำงานเป็นแบ็คดอร์ (back door) เพิ่อรอรับคำสั่งจากผู้บุกรุกโดยไม่ได้ทำประโยชน์อะไรให้กับเหยื่อ แต่โทรจันบางชนิดอาจเป็นโปรแกรมที่มีประโยชน์บางอย่างหรือเป็นโปรแกรมเกม แต่ผู้เขียนโปรแกรมนั้นแอบซ่อนโค้ดพิเศษไว้ เพื่อควบคุมเป้าหมายระยะไกลหรือเพื่อการขโมยข้อมูล

18 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
5. Polymorphic Virus Polymorphic Virus มีการทำงานหลายลักษณะรวมอยู่ในตัวเอง เมื่อถูกเรียกใช้จะทำการสำเนาตัวเอง พร้อมเปลี่ยนรูปแบบเดิมของตัวเอง ไปเป็นรูปแบบอื่นได้มากมาย ซึ่งอาจได้หลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ 6. Stealth Virus (ทำงานแบบลับๆ หรือแอบๆ ซ่อนๆ ทำงาน) ไวรัสประเภทนี้ยากแก่การตรวจสอบ หรือกำจัด เพราะเป็นไวรัสที่มีความสามารถในการหลบซ่อน สามารถหลบซ่อนตัวจากการตรวจสอบได้ อีกทั้งเมื่อติดอยู่กับโปรแกรมใดแล้ว จะทำให้โปรแกรมนั้นมีขนาดใหญ่ขึ้นเรื่อยๆ

19 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
7. Logic Bomb หรือเรียกว่า ”Time Bomb” จะทำงานเมื่อถึงวันที่ที่ระบุไว้ เช่น ไวรัส Michelangelo จะทำงานในวันที่ 6 มีนาคมของทุกปี ไวรัสชนิดนี้ไม่มีการทำสำเนาตัวเองไปฝังใน file หรือหน่วยความจำที่อื่น แต่จะทำงานเมื่อถึงเวลาแล้วเท่านั้น 8. Worm หนอนอินเตอร์เน็ต (Worm) สามารถแพร่กระจายได้อย่างรวดเร็ว เนื่องจากสามารถทำสำเนาตัวเอง แล้วใช้ระบบเครือข่ายเป็นสื่อในการแพร่กระจายได้ (โดยเฉพาะ ) เพื่อออกไปทำลายเครื่องคอมพิวเตอร์เครื่องอื่นๆ ซึ่งความเสียหายจาก หนอนอินเตอร์เน็ตนี้สูงกว่าไวรัสปกติมากนัก เช่น Code Red เป็น Worm สายพันธ์หนึ่ง จะทำลายข้อมูลของคอมพิวเตอร์ทุกเครื่องในเครือข่ายโดยเฉพาะ Server

20 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
9. Virus Hoax ไวรัสหลอกลวง (Hoax) เป็นรูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดย Virus Hoax พวกนี้จะมาในรูปของ การส่งข้อความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ เช่น การส่ง เพื่อหลอกว่ามีไวรัสตัวใหม่กำลังแพร่ระบาด

21 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
10. Spyware Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของเรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเรา นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของเราอาจไม่เป็นความลับอีกต่อไป

22 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
11. ฟิชชิ่ง ฟิชชิ่ง (Phishing) คือการหลอกลวงทางอินเทอร์เน็ตเพื่อมุ่งหวังข้อมูลที่สำคัญเช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยผู้ประสงค์ร้ายจะทำหน้าเว็บปลอมขึ้นมาแล้วหลอกให้เหยื่อเข้าไปป้อนข้อมูลสำคัญ เช่น แฮกเกอร์ส่งข้อความผ่านอีเมล์เพื่อบอกแก่ผู้รับปลายทางว่าเป็นเจ้าหน้าที่ธนาคาร และแจ้งว่ามีสาเหตุทำให้คุณต้องเข้าสู่ระบบและใส่ข้อมูลที่สำคัญใหม่อีกครั้ง ซึ่งเว็บไซต์ที่ลิงค์ไปนั้นเป็นเว็บที่ทำปลอมขึ้นมาให้มีหน้าตาคล้ายคลึงกับเว็บของธนาคารที่กล่าวถึง เมื่อเหยื่อหลงกลและป้อนข้อมูลสำคัญ เช่น วัน/เดือน/ปีเกิด, รหัสบัตรเครดิต หมายเลขประจำตัวประชาชน และรหัสผ่าน แฮกเกอร์ก็สามารถนำข้อมูลเหล่านั้นไปใช้ในทางทุจริต เพื่อประโยชน์แก่ตัวเขาเองได้

23 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
12. Spam คือ ลักษณะหนึ่งที่ผู้รับไม่ต้องการ ซึ่งส่วนใหญ่จะเป็น ที่เกี่ยวกับการขายสินค้าหรือบริการ และการโฆษณาต่างๆทำให้ผู้ใช้เกิดความรำคาญ การแก้ปัญหา: 1. รายงานกับ ISP หรือ Provider ที่ใช้บริการเพื่อให้สกัด ที่มาจาก Domain นั้นๆ 2. ไม่เปิดเผย ส่วนตัวในวงกว้าง

24 การป้องกันและกำจัดไวรัสคอมพิวเตอร์
13. Adware   Adware เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า "โปรแกรมสนับสนุนโฆษณา" โดยบริษัทต่าง ๆ จะพยายาม โฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ ตัวอย่างเช่น ถ้าเราลองไปดาวน์โหลดโปรแกรมฟรี หรือ Shareware ตามเว็บต่าง ๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อย ๆ (เช่น pop up โฆษณาขึ้นมา) ถ้าเราอยากให้โฆษณานั้นหายไปก็ต้องเสียเงินค่าลิขสิทธิ์กับ โปรแกรมฟรี หรือ Shareware นั้น เพื่อไม่ให้มีโฆษณาขึ้นมากวนอีกต่อไป

25 14. Ransomware หรือ (มัลแวร์เรียกค่าไถ่)
การป้องกันและกำจัดไวรัสคอมพิวเตอร์ 14. Ransomware หรือ (มัลแวร์เรียกค่าไถ่)  Ransomware เป็นมัลแวร์ (Malware) ประเภทหนึ่งที่มีลักษณะการทำงานที่แตกต่างกับมัลแวร์ประเภทอื่นๆ คือไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งานแต่อย่างใด แต่เป็นมัลแวร์ที่จะทำการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ทำให้ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใดๆได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา ผู้ใช้งานจะต้องทำการจ่ายเงินตามข้อความ "เรียกค่าไถ่" ที่ได้รับ     ช่องทางการแพร่กระจายของ Ransomware แฝงมาในรูปแบบเอกสารแนบทาง แฝงตัวมาในรูปแบบของโฆษณา โดยที่ Ransomware นี้อาจจะมาในรูปแบบของโฆษณา ไม่ว่าจะเป็นโฆษณาที่ฝังมากับซอฟต์แวร์หรือตามหน้าเว็บไซต์ต่างๆ

26 อาการของเครื่องคอมพิวเตอร์เมื่อติดไวรัส
การป้องกันและกำจัดไวรัสคอมพิวเตอร์ อาการของเครื่องคอมพิวเตอร์เมื่อติดไวรัส 1. เครื่องทำงานช้าผิดปกติ 2. พื้นที่ของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาสาเหตุไม่ได้ 3. File หรือโปรแกรมใหญ่ขึ้นผิดปกติ 4. Hard disk มีพื้นที่ลดลง โดยหาสาเหตุไม่ได้ 5. ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน 6. เครื่อง Computer หยุดทำงาน (Hang) โดยไม่ทราบสาเหตุ 7. บูทเครื่องจาก Hard disk ไม่ได้ 8. เปิด File ข้อมูลไม่ได้ 9. เปิด File ได้แต่เป็นภาษาแปลกๆ 10. ไม่สามารถเรียกใช้โปรแกรมได้

27 อาการของเครื่องคอมพิวเตอร์เมื่อติดไวรัส
การป้องกันและกำจัดไวรัสคอมพิวเตอร์ อาการของเครื่องคอมพิวเตอร์เมื่อติดไวรัส 11. ปรากฏอักษรหรือข้อความประหลาดบนหน้าจอ 12. วันเวลาของโปรแกรมเปลี่ยนไป 13. ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อย ๆ 14. เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่ 15. แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย 16. ไฟล์แสดงสถานะการทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น 17. ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ ๆ ก็หายไป 18. เครื่องบูตตัวเองโดยไม่ได้สั่ง

28 การป้องกันและกำจัดไวรัสคอมพิวเตอร์ การป้องกันไวรัส
1. ตรวจสอบ file หรือ โปรแกรมที่นำจากที่อื่นก่อนเสมอ 2. ตรวจสอบทั้ง Hardware และ Software อยู่เสมอ 3. เตรียมแผ่น CD หรือ Flash Drive ที่ไม่ติดไวรัสไว้สำหรับบูทเครื่อง เมื่อถึงคราวจำเป็น 4. สำรองไฟล์ข้อมูลที่สำคัญเสมอ โดยเก็บไว้ในอุปกรณ์ เช่น HDD, SSD และสถานที่ที่ปลอดภัย 5. ไม่นำ Flash Drive ไปใช้กับเครื่องอื่น หากจะใช้ควร Lock อุปกรณ์ในการบันทึก (บางรุ่น)

29 การป้องกันและกำจัดไวรัสคอมพิวเตอร์ การป้องกันไวรัส
6. อย่าเรียกโปรแกรมที่ติดมากับ อุปกรณ์อื่น เช่น SSD, Flash Drive 7. ตรวจหาไวรัสอย่างสม่ำเสมอ 8. ไม่ควรรับโปรแกรม หรือเปิดโปรแกรมจากบุคคลอื่นที่เราไม่รู้จักทาง , หรือโปรแกรม Chat ต่างๆ และถ้ามาจากอุปกรณ์อื่น ควรทำการ Scan Virus ด้วยทุกครั้งก่อนนำมาใช้งาน

30 1. การใช้ Software Anti-virus
การป้องกันและกำจัดไวรัสคอมพิวเตอร์ การตรวจสอบและกำจัดไวรัส 1. การใช้ Software Anti-virus เช่น 1. McAfee Total Protection (McAfee VirusScan) 2. Norton Security Deluxe (Norton AntiVirus) 3. Total AV Antivirus 4. Bitdefender Total Security 5. AVG Ultimate  (AVG Anti-Virus) 6. Windows defender หรือสามารถ Download โปรแกรมป้องกันไวรัสฟรีได้ที่:

31 2. การใช้ Anti Virus Card การป้องกันและกำจัดไวรัสคอมพิวเตอร์
การตรวจสอบและกำจัดไวรัส 2. การใช้ Anti Virus Card Anti Virus Card เป็นการ์ดเสียบบน Main Board ทำหน้าที่ตรวจจับไวรัส ทำลายไวรัส พร้อมทั้งซ่อมแซมส่วนที่ถูกไวรัสทำลายให้กลับสู่สภาพเดิม การใช้การ์ด Anti Virus ผู้ใช้จะต้องคอยอัพเดทข้อมูลไวรัสชนิดต่างๆ เช่นเดียวกับการใช้ Software ป้องกันไวรัส

32 3. ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางเครือข่าย
ไฟร์วอลล์ (Firewall) เป็นระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางเครือข่าย Firewall: ประกอบด้วย Hardware และ Software ที่วางกั้นกลางระหว่างจุดเชื่อมต่อระบบเครือข่ายภายในองค์กร และระบบเครือข่ายภายนอกองค์กร ซึ่งรวมทั้งระบบ Internet ด้วย Firewall ถูกออกแบบมาสำหรับการดักจับข้อมูลที่ถูกส่งผ่านระหว่างระบบเครือข่ายทั้งสอง ตรวจสภาพโครงสร้างข้อมูล และทำลายข้อมูลที่ไม่ได้รับอนุญาตให้เข้าสู่ภายในระบบ

33 ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางเครือข่าย
อุปกรณ์ Firewall

34 4. การสำรองข้อมูล (Backup)
ควรทำการสำรองรองข้อมูลและเก็บใน CD,DVD, Flash Drive, Hard Disk (HD), SSD หรือ Server เป็นต้น วิธีการทำสำเนา 1. Full Backup เป็นการทำสำเนาทุก โปรแกรม ทุก File ไว้ทั้งหมด การทำ Full Backup ควรทำทุกสัปดาห์ หรือทุกสิ้นเดือน 2. Differential Backup เป็นการทำสำเนาข้อมูลเฉพาะข้อมูลที่มีการเปลี่ยนแปลงหลังจากทำ Full Backup

35 การรักษาความปลอดภัยบนเครือข่าย Internet
การเข้ารหัส Encryption เป็นวิธีการป้องกันข้อมูลจากการถูกโจรกรรมในการรับ-ส่งผ่านเครือข่าย ข้อมูลทั้งหมดจะถูกแปลงเป็นรหัสที่ไม่สามารถอ่านได้ด้วยวิธีการปกติ เรียกว่า เข้ารหัส (Encrypt) แม้ว่าจะมีการโจรกรรมข้อมูลไปได้ แต่หากไม่สามารถถอดรหัส (Decrypt) ได้ก็ไม่สามารถเข้าใจในข้อมูลเหล่านั้น

36 Secure Socket Layer (SSL)
การรักษาความปลอดภัยบนเครือข่าย Internet Secure Socket Layer (SSL) Netscape ได้พัฒนาโปรโตคอล Secure Socket Layer Protocol (SSL) เพื่อใช้สำหรับเข้ารหัสด้วยกุญแจสาธารณะแก่ข้อมูล ก่อนที่ข้อมูลนั้นจะถูกส่งไปบนเครือข่าย Internet SSL ได้รับการยอมรับอย่างกว้างขวางบน World Wide Web ในการใช้สำหรับตรวจสอบ และเข้ารหัสของการติดต่อสื่อสารระหว่าง Client และ Server

37 SSL (Secure socket layer) สำหรับสร้างความปลอดภัยใน Internet

38 การรักษาความปลอดภัยบนเครือข่าย Internet
SSL (Secure socket layer) สำหรับสร้างความปลอดภัยใน Internet (ต่อ)

39 CAPTCHA CAPTCHA คือการทดสอบเพื่อเข้าสู่ระบบคอมพิวเตอร์แบบโต้ตอบชนิดหนึ่ง เพื่อทดสอบว่าผู้ใช้งานเป็นมนุษย์จริงหรือไม่ (ว่าไม่ใช่บอตหรือโปรแกรมอัตโนมัติ) คำว่า CAPTCHA ย่อมาจาก "Completely Automated Public Turing test to tell Computers and Humans Apart" (การทดสอบของทัวริงสาธารณะแบบอัตโนมัติเพื่อแยกแยะว่าเป็นคอมพิวเตอร์กับมนุษย์อย่างสมบูรณ์)  CAPTCHA ในรูปแบบต่างๆ ซึ่งมนุษย์สามารถอ่านได้ง่าย แต่ยากสำหรับบอตหรือโปรแกรมอัตโนมัติ CAPTCHA อาจใช้ในการตอบกลับฟอรั่มหรือเว็บบอร์ดสาธารณะทั่วไปตามอินเทอร์เน็ต ทั้งนี้เพื่อป้องกันบอตหรือโปรแกรมอัตโนมัติทำการส่งข้อความไม่พึงประสงค์ เช่นสแปมหรือโฆษณา

40 บอต (bot) หรือ โรบอต (robot)
ความหมายของคำว่าบอต (bot) หรือ โรบอต (robot) คือโปรแกรมที่สามารถทำงานบน Internet โดยที่ bot บางชนิดสามารถทำงานเองอัตโนมัติ แต่บางชนิดจะทำงานโดยต้องมีคำสั่งก่อน ตัวอย่าง bot คือ web crawlers, chat room bots, และ malicious bots บอตที่นิยมใช้ในอินเทอร์เน็ต สำหรับการเก็บข้อมูลจากเว็บเพจ เรียก เว็บครอว์เลอร์ (web crawler) หรือ สไปเดอร์ (spider) ทำหน้าที่เก็บข้อมูลของเว็บนั้นมาทำการวิเคราะห์ เช่น กูเกิลบอต (GoogleBot) เก็บข้อมูลจากเว็บต่างๆ แล้วมาทำดัชนีของเว็บเพื่อใช้ในเสิร์ชเอนจิน บอตในไออาร์ซีหรือในเมสเซนเจอร์ เป็นโปรแกรมอัตโนมัติที่ตอบคำถามของผู้ใช้ต่างๆ โดยบอตประเภทนี้จะนำคำถามของผู้ใช้มาประมวลผลตามเงื่อนไข และเมื่อพบคำตอบที่น่าจะเกี่ยวข้องจะส่งคำตอบกลับไป หรือถ้าไม่พบคำตอบจะส่งข้อความว่า ไม่เข้าใจในคำถามให้ถามคำถามใหม่ บอตประเภทนี้สามารถตอบคำถามได้หลายประเภท รวมถึงการค้นหา ที่อยู่ เบอร์โทรศัพท์ รายงานสภาพภูมิอากาศปัจจุบัน ผลการแข่งขันกีฬา

41 บอต (bot) หรือ โรบอต (robot) ที่ถูกใช้เป็นเครื่องมือโจมตี Network ผู้อื่น
ได้มีการพัฒนาวิธีการโจมตีมาใช้เครื่องคอมพิวเตอร์จำนวนมาก (ตั้งแต่หลักพันถึงหลักแสนเครื่อง) เข้าโจมตีพร้อมกัน วิธีนี้เรียกว่า Distributed Denial of Service (DDoS) ส่วนมากการโจมตีด้วยวิธีนี้จะใช้ซอฟต์แวร์ไปติดตั้งในเครื่องคอมพิวเตอร์ของเหยื่อเพื่อรอรับคำสั่งจากเครื่องสั่งการ เครื่องที่ตกเป็นเหยื่อจะถูกเรียกว่า robot หรือ zombie เครื่องที่ใช้ควบคุมและสั่งการเรียกว่า command & control ถ้าเครื่องที่ตกเป็นเหยื่อมีจำนวนมาก จะเรียกว่าเป็น botnet ซึ่งย่อมาจาก Robot Network การใช้ botnet เพื่อโจมตีแบบ DDoS นั้นมักจะใช้เครื่องคอมพิวเตอร์ที่ติดมัลแวร์มาเป็นตัวโจมตี แต่ในปัจจุบันมีการใช้งานอุปกรณ์ IoT ที่ภายในเป็นคอมพิวเตอร์ขนาดเล็ก และอาจมีระบบความมั่นคงปลอดภัยน้อยกว่าเครื่องคอมพิวเตอร์ปกติ ผู้ประสงค์ร้ายก็เริ่มหันมาใช้ IoT เป็นเครื่องมือในการโจมตีแทน ตัวอย่างการโจมตี : มีการโจมตีแบบ DDoS ไปยังบริษัท OVH ผู้ให้บริการเว็บโฮสติงในฝรั่งเศส ปริมาณทราฟฟิกการโจมตีสูงถึง 1.1 เทระบิตต่อวินาที นักวิเคราะห์ได้พบว่าต้นทางของการโจมตีมาจากอุปกรณ์ IoT ที่ถูกฝังมัลแวร์ Mirai (ประมาณหนึ่งแสนเครื่องจากทั่วโลก) ต่อมาซอร์สโค้ดของมัลแวร์ดังกล่าวได้ถูกเผยแพร่บนอินเทอร์เน็ต ทำให้หลายฝ่ายคาดการณ์กันว่าจะพบการโจมตีในลักษณะนี้เพิ่มมากขึ้นและรุนแรงขึ้น

42 Internet of Things (IoT)
เช่น การเปิด-ปิด อุปกรณ์เครื่องใช้ไฟฟ้า (การสั่งการเปิดไฟฟ้าภายในบ้านด้วยการเชื่อมต่ออุปกรณ์ควบคุม เช่น มือถือ ผ่านทางอินเตอร์เน็ต) นอกจากนี้รวมถถึง การควบคุมรถยนต์ โทรศัพท์มือถือ เครื่องมือสื่อสาร กล้องวงจรปิด หลอดไฟ โทรทัศน์ ตู้เย็น เครื่องมือทางการเกษตร อาคาร บ้านเรือน เครื่องใช้ในชีวิตประจำวันต่างๆ ผ่านเครือข่ายอินเตอร์เน็ต เป็นต้น

43 Internet of Things (IoT)
ถึงแม้ว่าอุปกรณ์ IoT บางประเภทจะสามารถใช้งานได้โดยไม่จำเป็นเชื่อมต่อกับอินเทอร์เน็ต แต่ผู้ใช้จำนวนมากก็อาจไม่ได้มีความตระหนักในเรื่องนี้ อีกทั้งยังติดตั้งและใช้งานอุปกรณ์โดยไม่ได้เปลี่ยนรหัสผ่านที่มาจากโรงงาน (ซึ่งรหัสผ่านเหล่านี้สามารถหาได้จากเว็บไซต์หรือคู่มือของอุปกรณ์) ก็ยิ่งทำให้ผู้ประสงค์ร้ายสามารถเจาะระบบเพื่อเข้ามาควบคุมอุปกรณ์เหล่านี้ได้โดยง่าย เนื่องจากอุปกรณ์ IoT ที่วางจำหน่ายอยู่ในปัจจุบัน ส่วนใหญ่ถูกออกแบบมาให้มีราคาถูกและสามารถติดตั้งใช้งานได้ง่าย ผู้ผลิตหลายรายจึงไม่ได้ให้ความสำคัญ และลงทุนด้านความมั่นคงปลอดภัยของผลิตภัณฑ์มากนัก ทำให้เกิดปัญหาตามมาต่างๆ

44 การปฏิเสธการให้บริการ Denial of Service หรือ DoS
ตัวอย่างเช่น กระทำการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ "Flooding" ทำให้ปริมาณทราฟฟิกในเครือข่ายเพิ่มสูงขึ้นในเวลาอันรวดเร็ว ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้

45 สามารถหาข้อมูลเพิ่มเติมได้ที่
หนังสือคัมภีร์ระบบสารสนเทศ Information Systems กิตติ ภักดีวัฒนะกุล บทที่ 10 ระบบรักษาความปลอดภัยบนคอมพิวเตอร์ (Computer Security System)

46 แนะนำหัวข้องานกลุ่ม 3 คน
ไวรัส, Trojan Horse, Worm, Spyware ต่างๆที่ทันสมัย ที่เกี่ยวข้องกับบทเรียนพร้อมรายละเอียด เช่น วันที่ที่พบ ลักษณะการทำลาย และวิธีการแก้ไข Software ที่ใช้แก้ไข ประจำภาคเรียนที่ 1 ปีการศึกษา 2562


ดาวน์โหลด ppt Computer Security System ระบบรักษาความปลอดภัยบนคอมพิวเตอร์

งานนำเสนอที่คล้ายกัน


Ads by Google