มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่น ที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไป ใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่น โดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มา ของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
วันศุกร์ที่ 6 พฤษภาคม พ.ศ. 2559
วันเสาร์ที่ 2 เมษายน พ.ศ. 2559
คำศัพท์ ครั้งที่11
1. Alert คือ การแจ้งเตือนเป็นข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบแล้วพบสิ่งที่อาจมีผลกระทบต่อระบบ จึงมีการแจ้งเตือนเพื่อดำเนินการป้องกัน
2. ASIM – Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ จากการเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
3. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้
4. ImplementationVulnerability ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ
5. Packet คือ หน่วยย่อยของข้อมูล ซึ่งเป็นการแบ่งข้อมูลออกเป็นส่วนย่อยๆ ช่วยให้การแลกเปลี่ยนข้อมูลผ่านระบบอินเตอร์เน็ตนั้นเร็วขึ้น แทนการส่งแบบที่ส่งข้อมูลไปทั้งหมดทั้งก้อน ซึ่งทำให้ส่งได้ช้า โดยแต่ละส่วนย่อยจะถูกส่งไปยังจุดหมายพร้อมๆกัน ซึ่งแต่ละอันจะจ่าหน้าถึงผู้รับเดียวกัน
6. Passive Threat คือ การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ
7. IP Splicing/Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ
8. ping คือ รับการส่งถึง หรือตรวจการปรากฎของ ของอีกฝ่ายที่ทำงานอยู่บนระบบ การทำงานของ ping เป็นการส่งแพ็คเกตไปยัง address ปลายทางและรอการตอบสนอง เพื่อทดสอบการเชื่อมต่อ
9. traffic คือ การนับปริมาณคนเข้า-ออกเว็บไซต์หนึ่งๆ เพื่อใช้ตรวจสอบและปรับปรุงคุณภาพเว็บไซต์ และประการสำคัญยิงเว็บไซต์มี Traffic สูงยิ่งทำให้เป็นที่สนใจของบรรดา Robots ของSearch Engine ต่างๆ ทำให้แวะมาเก็บข้อมูลบ่อยขึ้น ที่สำคัญกว่านั้นย่อมทำให้การการโฆษณา การขายสินค้าในเว็บไซต์มียอดสูงขึ้นตามลำดับไปด้วยนั่นเอง
10. gateway คือ จุดต่อเชื่อมของเครือข่ายทำหน้าที่เป็นทางเข้าสู่ระบบเครือข่ายต่าง ๆ บนอินเตอร์เน็ต ส่วนช่วยเครื่องคอมพิวเตอร์ที่ควบคุมการจราจรภายในเครือข่าย
คำศัพท์ ครั้งที่10
1. Administrative Security หมายถึง การบริหารเรื่องความปลอดภัย: ขอกําหนดทางการจัดการและสิ่งควบคุมเสริมตางๆที่ตั้งขึ้นมาเพื่อใหการปองกันขอมูลอยูในระดับที่ยอมรับได
2. AIS – Automated Information System หมายถึง ระบบขอมูลอัตโนมัติ อุปกรณใดๆ ที่อยูภายใตระบบของเครื่องมือตางๆที่เชื่อมโยงกัน ซึ่งทําหนาที่ในการนํามา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล สง หรือ รับขอมูลโดยอัตโนมัติ อุปกรณเหลานี้รวมถึง software, hardware และ firmwar
3. Ankle – Biter หมายถึง พวกงับขอเทา: ผูที่ตองการจะเปน hacker หรือ cracker แตมีความรูหรือทักษะ เกี่ยวกับระบบขอมูลอัตโนมัติที่จํากัดมาก โดยมากจะเปนวัยรุนที่สะสมและใชโปรแกรม malicious ธรรมดาที่ไดมาจาก Internet
4. Anomaly Detection Model หมายถึง แบบแผนที่ใชในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผูใชหรือของระบบที่ผิดแปลกไปจากปกติ
5. CGI Scripts คือ ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host เอง)
6. Chernobyl Packet คือ มีอีกชื่อหนึ่งวา Kamikaze Packet เปน packet ของเครือขายที่กอใหเกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือขาย (network meltdown–ศัพททางนิวเคลียร) โดยทั่วไปแลวจะเปน datagram ใน internet protocol ของ Ethernet ที่ผาน gateway และถูกตั้งคา address ของทั้งผูสงและผูรับเปน broadcast address ของเครือขายยอยที่อยูทั้งสองฟากของ gateway นั้น
7. Circuit Level Gateway คือ เปน firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกตองของ session ตางๆ ใน TCP และ UDP กอนเปดการเชื่อมตอ สราง handshake และหลังจากนั้นก็ปลอยใหทุกอยางผานไปไดจนกวา session นั้นจะสิ้นสุดลง
8. COAST – Computer Operations Audit, and Security Technology คือ เปนหองทดลองสําหรับการวิจัยเกี่ยวกับความปลอดภัยในคอมพิวเตอรที่มีโครงการหลายโครงการและผูตรวจสอบหลายคน ตั้งอยูที่คณะวิทยาการคอมพิวเตอรของมหาวิทยาลัยPurdue มีการรวมมือโดยใกลชิดกับนักวิจัยและวิศวกรในบริษัทใหญๆ และหนวยงานของรัฐ (ในสหรัฐอเมริกา) งานวิจัยจะมุงเนนไปยังความตองการและขีดจํากัดที่พบเห็นในการปฏิบัติงานจริง โดยเนนเปนพิเศษในดานความปลอดภัยของระบบคอมพิวเตอรแบบ legacy
9. Computer Abuse คือ การใชคอมพิวเตอรโดยมิชอบ: กิจกรรมตางๆ ที่ไมไดรับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเลอซึ่งมีผลตอ ความพรอมใชงาน ความลับ หรือความสมบูรณของทรัพยากรทางคอมพิวเตอร การใชคอมพิวเตอรโดยมิชอบประกอบไปดวย fraud, embezzlement,malicious damage, การใชโดยไมไดรับอนุญาต denial of service และ misappropriation
10. Cryptography คือ การเขารหัสลับ: ศิลปะในศาสตรที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทําใหขอความธรรมดาไมสามารถถูกอานไดโดยเขาใจ และในการแปลงขอความที่ถูกเขารหัสลับกลับเปนขอความธรรมดา
คำศัพท์ ครั้งที่ 9
1. Application Level Gateway (Firewall) คือ Gateway ระดับ Application (Firewall): ระบบ firewall ที่มี process หนึ่งใหบริการโดยที่มีการคงไวซึ่ง สถานะและลําดับขั้นตางๆ ในการเชื่อมตอแบบ TCP โดยสมบูรณ firewall ในระดับ application นี้สวนใหญจะเปลี่ยน address ของ traffic โดยทําให traffic ที่ออกไปเปนเสมือนกับ traffic ที่มีแหลงกําเนิดจาก firewall เอง แทนที่จะกําเนิดจาก host ภายใน
2. Assessment คือ การประเมิน: การสํารวจและตรวจสอบ การวิเคราะหถึงความลอแหลม (vulnerability) ของระบบขอมูลอัตโนมัติ กระบวนการนํามาและตรวจดูซึ่งขอมูล ที่จะชวยผูใชใหสามารถตัดสินใจถึงการใชทรัพยากรในการปกปองขอมูลในระบบ
3. Assurance คือ การรับรอง: สิ่งบงบอกถึงความมั่นใจวาระบบความปลอดภัยและสถาปตยกรรมของระบบขอมูลอัตโนมัตินั้นนํามาซึ่งการใชบังคับนโยบายรักษาความปลอดภัยไดอยางถูกตอง
4. Attack คือ การโจมตี:ความพยายามที่จะขามผาน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร
การโจมตีอาจเปลี่ยนแปลง ปลอยออก หรือ ปฏิเสธขอมูลการโจมตีจะประสบผลสําเร็จหรือไมนั้นขึ้นอยูกับความลอแหลมของระบบคอมพิวเตอรและความไดผลของมาตรการตอตานที่มีอยู่
การโจมตีอาจเปลี่ยนแปลง ปลอยออก หรือ ปฏิเสธขอมูลการโจมตีจะประสบผลสําเร็จหรือไมนั้นขึ้นอยูกับความลอแหลมของระบบคอมพิวเตอรและความไดผลของมาตรการตอตานที่มีอยู่
5. Attacker หมายถึง ผูโจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะใหบรรลุจุดประสงค
6. Audit Trail คือ บันทึกตามลําดับเวลาของการใชทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร ซึ่งรวมถึงการ login ของผูใช การเขาถึง file กิจกรรมอื่นๆ และการตรวจดูวาไดมีการพยายามที่จะลวงล้ําการรักษาความปลอดภัยหรือไม ทั้งในแบบที่ถูกตองและที่ไมไดรับอนุญาต
7. Authenticate หมายถึง การจัดตั้งใหผูใชหรือสิ่งใดๆ มีความถูกตองกอนที่จะอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
8. Authentication หมายถึง การตรวจสอบรูปพรรณลักษณะ (identity) ของผูใช อุปกรณหรือสิ่งอื่นๆ ในระบบคอมพิวเตอรวาเปนตัวจริงหรือของจริง โดยมากจะกระทํากอนการอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
9. Automated Security Monitoring หมายถึง Feature ความปลอดภัยตางๆ ที่ตองนํามาใชในการใหความปองกันแก hardware, software, ขอมูล ทั้งที่ปกปดและไมปกปด ขอมูลที่ critical วัสดุ หรือ process ตางๆ ใหอยูในระดับที่ยอมรับได
10. Bell-La Padula Security Model หมายถึง แบบแผน (model) การเปลี่ยนแปลงสถานะอยางเปนทางการที่ใชในนโยบายการรักษาความปลอดภัยคอมพิวเตอรซึ่งใชอธิบายการควบคุมการเขาถึง (access) โดยดูจากชั้นความลับของขอมูลและการไดรับอนุญาตของผูที่จะเขาถึง
วันเสาร์ที่ 19 มีนาคม พ.ศ. 2559
ภัยคุมคามทางคอมพิวเตอร์ (Trojan & Key logger & Exploit Code)
Trojan (โทรจัน)
โทรจัน คือ
โปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝงกระทำการบางอย่างในเครื่องคอมพิวเตอร์ของเราจากผู้ที่ไม่หวังดี
โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์
หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดินและสามารถเข้ามาในเครื่องของเราโดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั้นเอง
ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องของคุณก็ได้
เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย
การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
การติด Trojan จะคล้ายกับ Virus
แต่ไม่ง่ายเท่า
เพราะว่าโปรแกรม Trojan มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
1. ไม่รับไฟล์ใดทาง Internet
จากคนแปลกหน้าไม่ว่าทาง
E-Mail ICQ และปรแกรม
IRC ต่างๆ
2. ตรวจสอบไฟล์ที่รับทาง Internet
ทุกครั้งด้วยโปรแกรมตรวจจับ
Trojan รวมทั้ง
ที่ Download มาด้วย
3. ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
4. เวลาที่คุยกับคนอื่นทาง Internet
(สำหรับนัก Chat)
อย่าไปก่อกวนคนอื่น
หรือสร้างความ
หมั่นไส้ให้เขาเพราะอาจเจอเขายิง Nuke
เข้าใส่เครื่องของคุณ
แหล่งอ้างอิง: http://faq.porar.com/topicdetail.aspx?tid=58
Key logger
Key Logger คือ โปรแกรมที่ทำการบันทึกการกดแป้นพิมพ์บนเครื่องคอมพิวเตอร์ และขโมยข้อมูลที่อยู่บนเครื่อง
ตั้งแต่รหัสผ่านอีเมลล์ รหัสถอนเงินผ่าน e-banking และความลับทุกอย่างที่เราพิมพ์บนเครื่องคอมพิวเตอร์
ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลไปเพื่อข่มขู่
แบล็กเมล รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
วิธีป้องกัน Key
Logger
1. เปลี่ยนมาใช้ Notebook
PC แทน Desktop
PC เพราะแป้นพิมพ์ของโน้ตบุ๊คติดตั้งอุปกรณ์
Key Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา
จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของเราได้
2. ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นอีกชั้นหนึ่ง
ถึงแม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว แต่เพื่อความไม่ประมาทควรมีการเปลี่ยนรหัสผ่านเป็นประจำ
เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก
3. ติดตั้งโปรแกรมป้องกันไวรัส สำหรับ Key
Logger แบบซอฟต์แวร์
และป้องกัน Key Logger แบบฮาร์ดแวร์ เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้
4. ควรเพิ่มเมนูแบบ Drop
Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์
หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key
Logger จะไม่สามารถดักจับข้อมูลได้
5. หากจะป้องกันในระดับ advance
ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ
Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key
Logger กับคอมพิวเตอร์
และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องใด้โดยอัตโนมัติ
แหล่งอ้างอิง:
http://th.jobsdb.com/th-th/articles/key-logger-%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%A3%E0%B9%89%E0%B8%B2%E0%B8%A2%E0%B8%9A%E0%B8%99%E0%B9%81%E0%B8%9B%E0%B9%89%E0%B8%99%E0%B8%9E%E0%B8%B4%E0%B8%A1%E0%B8%9E%E0%B9%8C
Exploit Code
Exploit คือ โปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย
ช่องโหว่ของsoftware, hardware หรือช่องโหว่ต่างๆเพื่อที่จะเข้าทำการครอบครองหรือควบคุม computer
เพื่อที่จะให้กระทำการบางอย่าง
โดยปกติแล้วเมื่อ
Exploit สามารถเข้ามาสู่ระบบได้แล้วก็จะทำการเพิ่มuser
เข้าไปในระบบโดยที่
userนั้นจะมีสิทธิเหนือกว่า
user ทั่วๆไป(administrator)
และการกระทำอย่างนี้มักจะยังไม่มีความรู้ความเข้าใจในระบบ
computer อย่างลึกซึ้ง
วิธีป้องกัน Exploit
Code
1. ผู้ใช้ควรมีรหัสผ่านที่ซับซ้อนมีทั้งตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กมีตัวเลขผสมอยู่ด้วย
2. รหัสควรมีความยาวที่เหมาะสม ไม่สั้นหรือยาวจนเกินไป
3. ควรเปลี่ยนรหัสผ่านใหม่ทุกเดือนและไม่ใช่รหัสผ่านเดียวกันกับทุกระบบ
4. การนำซอฟต์แวร์ที่มีความเสี่ยงมาใช้ในระบบเครือข่ายจำกัดเวลาในการเข้าออกที่ทำงาน
5. ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ
6. สำหรับผู้ดูแลระบบหรือทีมงานควรมีมาตรการควบคุมการเข้าออกห้องเซิร์ฟเวอร์
7. การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง
8. ปรับปรุงค่า Firewall
Policy ให้รัดกุมไม่มีช่องโหว่
แหล่งอ้างอิง 1:
https://badboy511285.wordpress.com/2012/07/03/%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%84%E0%B8%B8%E0%B8%81%E0%B8%84%E0%B8%B2%E0%B8%A1%E0%B8%9A%E0%B8%99%E0%B8%A3%E0%B8%B0%E0%B8%9A/
แหล่งอ้างอิง 2:
http://sorrak121234.blogspot.com/2015/06/exploit-code.html
จัดทำโดย
1. นายวัฒนา
ทิพย์ทอง
http://wattanatiptong.blogspot.com/2016/03/trojan-key-logger-exploit-code.html
2. นางสาวรัชนีกร
สุขสามแก้ว
http://ratchaneekon1.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
3. นางสาวพรเศรษฐี สาริมาน
http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
วันจันทร์ที่ 14 มีนาคม พ.ศ. 2559
คำศัพท์ ครั้งที่ 8
- Ping of Death คือ การส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย
- Worm คือ โปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่จะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆที่ต่ออยู่บนเครือข่ายด้วยกัน การแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็นOutlook Express หรือ Microsoft Outlook
- local exploit คือเมื่อโจมตีเข้ามาได้หรือเจาะระบบเข้ามา ก็จะไปเพิ่มสิทธิต่างๆเช่นสามารถดู ลบ แก้ไข ให้กับ User ที่เราได้สร้างเอาไว้ โดยอาศัยช่องทางของ system administrator
- ICMP Flood Attack คือ การส่ง Packet Ping เข้าไปที่เครื่องเป้าหมายเป็นจำนวนมาก
- DDoS (Distributed Denial of Service คือ การโจมตีในรูปแบบเดียวกันกับ Dos แต่จะต่างกันตรงที่ว่าจะใช้หลายๆ เครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก การโจมตีด้วยวิธีการนี้ การป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆ ที่และหลายๆ จุด
- SYN Flood เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้
- Ping of Death เป็นการส่งแพ็คเก็ต ICMP ขนาดใหญ่จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่
- UDP Flood เป็นการส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่ และทำให้ทรัพยากรของเป้าหมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)
- Teardrop โดยปกติเราเตอร์จะไม่ยอมให้แพ็กเก็ตขนาดใหญ่ผ่านได้ จะต้องทำ Fragment เสียก่อนจึงจะยอมให้ผ่านได้ และเมื่อผ่านไปแล้วเครื่องของผู้รับปลายทางจะนำแพ็กเก็ตที่ถูกแบ่งออกเป็นชิ้นส่วนต่าง ๆ ด้วยวิธีการ Fragment มารวมเข้าด้วยกันเป็นแพ็กเก็ตที่สมบูรณ์
- Land Attack ลักษณะการโจมตีประเภทนี้เป็นการส่ง SYN ไปที่เครื่องเป้าหมายเพื่อขอสถาปนาการเชื่อมต่อ ซึ่งเครื่องที่เป็นเป้าหมายจะต้องตอบรับคำขอการเชื่อมต่อด้วย SYN ACK ไปที่เครื่องคอมพิวเตอร์ต้นทางเสมอ
คำศัพท์ ครั้งที่ 7
- DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆ ไม่สามารถทำงานได้ตามปกติ
- Boot virus (บูสไวรัส) คือไวรัสที่แพร่กระจายเข้าสู่เครื่องคอมพิวเตอร์ในขณะที่ทำการบูตเครื่องเช่น การนำแผ่นดิสก์ที่มีไวรัสอยู่ ไปใช้กับเครื่องอื่นๆ จะทำให้เครื่องนั้นติดไวรัสทันทีที่ทำการ boot เครื่อง
- Smurf ผู้โจมตีจะส่ง ICMP Echo Request ไปยัง broadcast address ในเครือข่ายที่เป็นตัวกลาง (ปกติจะเรียกว่า amplifier) โดยปลอม source IP address เป็น IP address ของระบบที่ต้องการโจมตี ซึ่งจะทำให้เครือข่ายที่เป็นตัวกลางส่ง ICMP Echo Reply กลับไปยัง IP address ของเป้าหมายทันที ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่
- Phishing คือ การโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้าง WebSite เลียนแบบ โดยใช้เทคนิคแบบ Social Engineering ประกอบ เพื่อเพิ่มความน่าเชื่อถือ ในการล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต
- Vishing คือ การล่วงรู้ข้อมูลของผู้อื่นโดยการใช้โทรศัพท์ หรือที่เรียกว่า แก๊งคอลเซ็นเตอร์ ซึ่งเป็นการหลอกลวงให้ได้มาซึ่งข้อมูลส่วนบุคคลผ่านทางโทรศัพท์
- Adware หมายถึง แพ็กเกจซอฟต์แวร์ใดๆ ที่สามารถทำงาน แสดง หรือดาวน์โหลดสื่อโฆษณาโดยอัตโนมัติ ไปยังคอมพิวเตอร์ที่ได้รับการติดตั้งซอฟต์แวร์ชนิดนี้ไว้ หรือขณะที่โปรแกรมประยุกต์กำลังเรียกใช้ ซอฟต์แวร์โฆษณาบางประเภทเป็นซอฟต์แวร์สอดแนม และถูกจัดว่าเป็นซอฟต์แวร์รุกรานภาวะส่วนตัว
- SYN Flood Attack คือ การส่ง Packet TCP/SYN โดยใช้ IP ที่ไม่มีอยู่จริง
- Mail Bomb คือ การส่ง Mail ที่มีขนาดใหญ่เป็นจำนวนมากเข้าไปเพื่อให้เนื้อที่ใน Mail box เต็ม
- Smurf Attack คือ การส่งปลอม IP address เป็นของเครื่องเป้าหมายแล้วส่ง Packet ping เข้าไปหา Broadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่องแล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมาย
- Fraggle Attack เหมือนกับ Smurf Attack แต่เปลี่ยนเป็นใช้ Packet ของ UDP แทน
สอบแก้มิดเทอม
1. จงอธิบายคำศัพท์ด้านความมั่นคงทางคอมพิวเตอร์ต่อไปนี้
1.1. Confidentiality หมายถึง
ข้อมูลสามารถเข้าถึงได้เฉพาะที่ได้รับอนุญาตให้มีการเข้าถึง
เป็นการรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ
และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ
และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้
1.2. Integrity หมายถึง
ความถูกต้องและครบถ้วนของข้อมูลและการประมวลผลวิธีการคุ้มครอง
เป็นสารสนเทศและโปรแกรมการใช้งานมีการเปลี่ยนแปลงภายใต้การควบคุมและตามสิทธิที่ได้รับ
และการที่ระบบฯมีสมรรถนะตามที่ควรจะเป็นและไม่มีการเปลี่ยนแปลงใดๆ
โดยไม่ได้รับอนุญาต สารสนเทศรวมทั้งระบบฯมีความถูกต้องและการเปลี่ยนแปลงแก้ไขใดๆที่เกิดขึ้นล้วนเป็นไปตามสิทธิในการเข้าถึงและการแก้ไขข้อมูลตามที่กำหนดไว้
1.3.
Availability หมายถึง
สารสนเทศที่เกี่ยวข้องสามารถเข้าถึงได้โดยผู้ใช้เมื่อจำเป็น ซึ่งระบบอยู่ในสภาพพร้อมที่ให้บริการได้ตลอดเวลา
แม้ระบบจะมีช่วงการหยุดให้บริการตามกำหนดการ ก็เป็นที่ยอมรับได้ เช่น
การหยุดบริการเพื่อเปลี่ยนแปลงหรือปรับปรุงระบบ
แต่ไม่นับการหยุดให้บริการโดยไม่มีการวางแผนล่วงหน้า
อันเป็นผลมาจากความล้มเหลวขององค์ประกอบใดๆในระบบ ได้แก่ คอมพิวเตอร์ไม่ทำงาน เพราะฮาร์ตแวร์หรือซอฟท์แวร์ผิดปกติ,เครือข่ายถูกโจมตีโดยไวรัส เป็นต้น
1.4.
Digital Signature หมายถึง การลงนามอิเลคทรอนิคส์ที่สามารถใช้ในการรับรองเอกลักษณ์ของผู้ส่งข่าวสารหรือผู้ลงนามเอกสาร
และความเป็นไปได้ในการทำความมั่นใจว่าเนื้อหาดั้งเดิมของข่าวสารหรือเอกสารที่ได้รับการส่งไม่มีการเปลี่ยนแปลง
เพื่อยืนยันว่าเอกสารนั้นถูกต้อง ไม่มีการดัดแปลงแก้ไขโดยบุคคลภายนอก
เป็นวิธีเพิ่มความปลอดภัยนอกเหนือจากการเข้ารหัส
และตรวจสอบความถูกต้องให้กับจดหมายอิเล็กทรอนิกส์ เอกสารลับ บัตรเครดิต
และเงินแบบดิจิตอล
1.5. RootKit หมายถึง ชุดโปรแกรมที่ใช้เป็นเครื่องมือที่ถูกนำมาใช้
หลังจากที่เราสามารถแอ็กเซสเข้าในระบบคอมพิวเตอร์ที่ต้องการได้แล้ว
โปรแกรมพวกนี้จะพยายามหลบซ่อนทั้งโพรเซสทั้งไฟล์
ทั้งข้อมูลต่างๆที่จำเป็นต้องใช้ให้หลุดรอดจากตรวจจับของเจ้าของระบบ เพื่อที่จะทำให้ตัวเองนั้นยังสามารถแอบอยู่ในระบบได้ต่อไป
2. ให้นักศึกษาอธิบายหลักการกำแพง 5 ชั้นหรือ 5 Defensive Wall พร้อมทั้งยอกตัวอย่างอุปกรณ์ที่ใช้หรือวิธีการในแต่ละชั้นมาให้ละเอียและเข้าใจมากที่สุด
2.1 Defensive Walls 1 : Blocking network-based attacks เป็นการปิดกั้นการโจมตีเครือข่ายที่ใช้ ได้แก่
- ตรวจจับการบุกรุกและการป้องกันระบบ
- การค้นพบและบรรเทาสาธารณภัย
- ไฟล์วอลล์และป้องกันไวรัสเกตเวย์
- การรักษาความปลอดภัยการกรองเว็บ
- บริการรักษาความปลอดภัยการจัดการ
- การรักษาความปลอดภัย อีเมล์/ ป้องกันสแปม
- เครื่องมือ DDos
2.2 Defensive Walls 2 : Blocking host-based attacks เป็นการปิดกั้นการโจมตีโฮสต์ที่ใช้ ได้แก่
- เป็นเจ้าภาพการบุกรุกระบบป้องกัน
- กำจัดสปายแวร์
- ไฟร์วอลล์และการสแกนส่วนบุคคลและระบบที่ถูกบล็อก
- ป้องกันไวรัสส่วนบุคคล
2.3 Defensive Walls 3 : Vulnerability remediation เป็นการปิดช่องโหว่ ได้แก่
- การบริหารจัดการความเสี่ยงและการทดสอบการรุก
- การกำหนดค่าและการปฏิบัติตามการจัดการ
- โปรแกรมการทดสอบความปลอดภัย
2.4
Defensive Walls 4 : Authorized user support เป็นการสนับสนุนผู้ใช้ที่ได้รับอนุญาต
ได้แก่
- ID และการเข้าถึงการบริหารจัดการ
- การเข้ารหัสไฟล์
- การสื่อสารที่มีความปลอดภัย
-PKI เป็นระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเตอร์เน็ต
- เครือข่ายเสมือนจริง
- การรักษาความปลอดภัยการเข้าถึงระยะไกล
- การตรวจสอบที่มั่นคง
2.5 Defensive Walls 5 :
Business enhancement tools เป็นเครื่องมือเพิ่มประสิทธิภาพของธุรกิจ ได้แก่
- การจัดการข้อมูลที่มีความปลอดภัย
- หาการทุจริตในการทำธุรกรรม
- การพัฒนาทักษะการรักษาความปลอดภัย
- เครื่องมือนิติ
- เครื่องมือการปฏิบัติตามกฎระเบียบ
- เข้าสู่ระบบการบริหารจัดการ -การสำรองข้อมูล
3.
ให้นักศึกษาอธิบายกระบวนการพัฒนาความมั่นคงให้กับระบบสารสนเทศ (Information
Security Process) ดังรูปด้านล่าง
โดยให้เขียนแสดงความเข้าใจของนักศึกษาให้มากที่สุด เช่น ยกตัวอย่างอุปกรณ์ หรือ
กรณีศึกษาประกอบ
It security as process คือ
กระบวนการรักษาความปลอดภัยแบบไอที เริ่มจากการมีส่วนร่วมของผู้บริหารสูงสุด
จะต้องมีบุคคลที่มีส่วนได้ส่วนเสียเป็นผู้รับผิดชอบ
ในการวิเคราะห์ความเสียงและได้กำหนดนโยบายในเรื่องของความปลอดภัย
โดยนโยบายความปลิดภัย มีอยู่ 3 นโยบาย คือ
1. การควบคุมทางกายภาพ ซึ่งจะมี การเลือกใช้สาย, การเลือกตำแหน่งของอุปกรณ์รักษาความปลอดภัย, การควบคุมการเข้าถึง
2 การควบคุมการบริหารงาน ซึ่งจะมี การฝึกอบรม, เปลี่ยนการควบคุม, การควบคุมที่มีประสิทธิภาพของการใช้งานเครือข่าย
3 การควบคุมทางด้านเทคนิค ซึ่งจะมี การจัดเตรียมการซับซ้อน, ความปลอดภัยการเข้าถึงระยะไกลเทคโนโลยีการเข้ารหัส, ไฟล์วอลล์, การป้องกันไวรัส, การควบคุมปริมาณ ตรวจจับการบุกรุก
โดยทั้ง 3 นโยบายที่จะนำมาใช้ในการปฏิบัติงานประจำวันขององค์อร
เมื่อการปฏิบัติงานที่ประจำมีการเปลี่ยนแปลงก็จะนำไปวิเคราะห์ความเสียงใหม่อีกครั้ง
จากนโยบายทั้ง 3 นโยบาย
จนกว่าจะมั่นใจวระบบรักษาความปลอดภัยที่สร้างขึ้นมามีความปลอดภัยที่แน่นอน
หลังจากนั้นนำมาตรวจสอบและประเมินวงจรที่กำหนดไว้โดยให้เจ้าหน้าที่จากภายนอกองค์กรมาแฮ็กข้อมูลถ้าไม่สามารถแฮ็กได้หมายความว่าระบบรักษาความปลอดภัยที่สร้างขึ้นมีประสิทธิภาพมากพอที่จะนำไปใช้ในการรักษาความปลอดภัยระบบ
4. ให้นักศึกษากล่าวถึงรายละเอียดของ Malware ต่อไปนี้พร้องทั้ง กล่าวถึง วิธีป้องกันแก้ไขปัญหาจากMalware ดังนี้
4.1. Viruses
computer
Virus
Computer โปรแกรมคอมพิวเตอร์ที่พัฒนาขึ้นมา
เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ
เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์
และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง
ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง
แผ่นบันทึกข้อมูล (Diskette) หรือระบบเครือข่ายข้อมูล
อาการของเครื่องคอมพิวเตอร์ที่ติดไวรัส
- การทำงานของคอมพิวเตอร์ช้ากว่าปกติ
- คอมพิวเตอร์หยุดทำงานโดยไม่ทราบสาเหตุ
- ข้อมูลหายไปโดยไม่ทราบสาเหตุ
- ส่งเสียง หรือข่าวสารแปลกออกมา
- ไดร์ฟ หรือฮาร์ดดิสก์หยุดทำงานโดยไม่ทราบสาเหตุ
- ไฟล์ในแผ่นดิสก์ หรือฮาร์ดดิสก์ถูกเปลี่ยนเป็นขยะ
ประเภทของไวรัสคอมพิวเตอร์ (แบ่งตามวิธีการติดต่อ)
1. boot sector viruses จะ copy ตัวมันเองลงบน แผ่น diskette และลงบน boot
sector ของhard disk (boot sector คือตำแหน่งที่เก็บคำสั่งที่จำเป็นต้องใช้เวลาเปิดเครื่องคอมพิวเตอร์)
เมื่อเราเปิด หรือreboot เครื่องคอมพิวเตอร์ boot
sector viruses ติดต่อได้เพียงจากแผ่น diskette เท่านั้น แต่จะไม่ติดต่อเวลาใช้ไฟล์หรือโปรแกรมร่วมกัน ทุกวันนี้ boot
sector viruses ไม่แพร่หลายเหมือนแต่ก่อน
เพราะส่วนมากเดี๋ยวนี้เราจะ boot เครื่อง
คอมพิวเตอร์จาก hard disk เป็นส่วนใหญ่
2. program viruses จะติดต่อกับ executable
files ซึ่งได้แก่ไฟล์ที่ลงท้ายด้วย .COM หรือ .EXE และยังสามารถติดต่อไปยังไฟล์อื่นๆซึ่งโปรแกรมที่ลง
ท้ายด้วย .COM หรือ .EXE เรียกใช้
ไฟล์เหล่านี้ได้แก่ ไฟล์ที่ลงท้ายด้วย .SYS, .DLL, .BIN เป็นต้น
3. macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็น ต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสารติดไวรัสแล้ว ทุกๆ
เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น
6 วิธีในการป้องกันไวรัส
แม้ว่าจะมีไวรัสหลายพันชนิด
แต่ไวรัสส่วนใหญ่อยู่ในห้องทดลองคอมพิวเตอร์ มีไวรัสเพียงประมาณ 500 กว่าชนิดที่ยังอาละวาดอยู่
และส่วนใหญ่ไวรัสเหล่านี้แทบจะไม่มีอันตรายต่อคอมพิวเตอร์และข้อมูล
เพียงแต่อาจจะทำให้เครื่องคอมพิวเตอร์ทำงานช้าลงด้วยการแย่งใช้หน่วยความจำของเครื่องคอมพิวเตอร์
เป็นต้น อย่างไรก็ตามมีวิธีง่ายๆ 6 วิธีที่จะช่วยป้องกันเครื่องคอมพิวเตอร์และข้อมูลจากไวรัส
1. ใช้โปรแกรมตรวจจับและกำจัดไวรัส (anti-virus) อย่างไรก็ตามไม่มีโปรแกรมตรวจจับและกำจัดไวรัส โปรแกรมใดสมบูรณ์แบบ
การเตือนที่ผิดพลาดว่ามีไวรัสก่อให้เกิดความรำคาญพอๆกับตัวไวรัสเอง
อย่าลืมว่าจะต้อง update โปรแกรมที่ใช้ตรวจจับและกำจัดไวรัสอย่างสม่ำเสมอเพื่อให้ครอบคลุมถึงไวรัสชนิดใหม่ๆ
2. scan ทุกไฟล์บนดิสเกตต์และ CD-ROM ก่อน นำลง hard disk
3. scan ทุกไฟล์ที่ download มาจาก internet
4. scan ไฟล์หรือโปรแกรมที่ติดมากับ e-mail ก่อนที่จะเปิดอ่านหรือเก็บลงบน hard disk
5. เก็บเอกสารในรูปของ ASCII Text
Mode หรือ Rich Text Format (RTF) โดยเฉพาะเอกสารที่ใช้ ร่วมกันบน network ทั้งสอง format จะไม่ save ส่วนที่เป็น macro ลงพร้อมกับเอกสารด้วยซึ่งทำให้ ปลอดภัยจาก macro viruses
6. back up ข้อมูลและโปรแกรมบนเครื่องคอมพิวเตอร์
อย่างสม่ำเสมอ และที่สำคัญอย่าเก็บ back up ไว้ใน hard
disk อันเดียวกันกับข้อมูลและโปรแกรมจริง
4.2. Spyware
& Adware
Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของเรา
และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ
อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ ,
E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม
และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ
ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้
ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป
Adware เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported
Software แปลเป็นไทยได้ว่า"โปรแกรมสนับสนุนโฆษณา"
โดยบริษัทต่าง ๆ จะพยายาม โฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ
ตัวอย่างเช่น ถ้าเราลองไปดาวน์โหลดโปรแกรมฟรีตามเว็บต่าง ๆ
เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อย ๆ
ถ้าเราอยากให้โฆษณานั้นหายไปก็ต้องเสียเงินค่าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนในอีกต่อไป
โทษของ Adware & Spyware
- ส่งข้อมูลต่าง ๆ ของเราไปให้ทางบริษัท โดยที่เราไม่รู้ตัว
- โปรแกรมถูกรันให้ทำงานในคอมพิวเตอร์ ทำให้เกิดอาการแฮงค์ เปลืองแมมโมรี่ หรือ เปิดโปรแกรมบางตัวไม่ได้ เพราะแมมโมรี่ไม่พอ หรือบางที่เปิดคอม ฯ ไม่ติดเลยก็มี
- บางครั้ง Adware & Spyware จะตั้งค่าต่าง ๆ ในระบบเช่น ค่าเว็บไซต์แรกที่เราเปิดใน Internet Explorer หรือ Netscap Navigator
- บางครั้งถ้าติด Adware & Spyware ตั้งค่าโมเด็มให้หมุนหมายเลขโทรศัพท์ต่างประเทศ ทำให้เสียค่าโทรศัพท์ในอัตราสูง
วิธีการป้องกันเพื่อไม่ให้ถูกโจมตีจากสปายแวร์
- ติดตั้งโปรแกรม Anti-Spyware ไว้ในเครื่องคอมพิวเตอร์เพื่อให้ Anti-Spyware ตรวจหาSpyware ในเครื่องคอมพิวเตอร์ เเละเตือนให้เราทำการลบ
- ไม่ดาว์นโหลดไฟล์ข้อมูลหรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ
- ตรวจ สอบ Update โปรแกรม Antivirus เนื่องจากปัจจุบันมีการสร้าง โปรแกรมประเภท Virusหรือ สปายแวร์ออกมาเผยแพร่ภายในเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลาทำให้บางครั้ง หากการ Updateหรือปรับปรุง antivirus program หรือ Anti-Spyware อย่างไม่สม่ำเสมอหรือนานๆครั้ง ก็อาจถูกโจมตีจากVirus หรือ Spyware ได้เช่นกัน
4.3. Dos,
Ddos
DoS Attack
(Denial of Service) หมายถึง
การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆไม่สามารถให้บริการได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการ DoS
Attack (Denial of Service) นั้นโดยทั่วไปนั้นจะกระทำโดยการใช้ทรัพยากรของ Server ไปจนหมด ยกตัวอย่างเช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ
ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการเชื่อม
ต่อที่กำลังจะเกิดขึ้น(ซึ่งไม่มีทางเกิดขึ้น)ดังนั้นเมื่อมีการเชื่อมต่อในรูปแบบนี้เข้ามามากเรื่อยๆ
จะทำให้เครื่องเป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด
DDoS (Distributed
Denial of Service) คือการโจมตีในรูปแบบเดียวกันกับ DoS แต่จะต่างกันตรงที่ว่าจะใช้หลายๆ
เครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก
การโจมตีด้วยวิธีการ DDoS (Distributed Denial of Service) นี้นั้นการป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆที่และหลายๆจุดซึ่งการโจมตีด้วยวิธีการ DDoS นี้นั้นจะเกิดขึ้นจากการที่ใช้Bots ซึ่งเป็นโปรแกรมที่ทำหน้าที่บางอย่างโดยอัตโนมัติ
เข้าไปฝังตัวอยู่ที่เครื่อง Computer ของเหยื่อโดยจะเปลี่ยนให้ computer เครื่องนั้นกลายเป็น Zombies เพื่อที่จะรอรับคำสั่งต่างๆจากผู้โจมตีโดยผ่านช่องทางต่างๆเช่น IRC เป็นต้น
การป้องกันการถูกโจมตีระบบเครือข่าย
- การโจมตีที่เกิดขึ้นมักจะทำให้เกิดการใช้งานแบนด์วิดธ์จนเต็มที่ เช่น SYN flood ถ้าหากทำการกรองแพ็คเก็ตที่ ISP ได้ ก็จะสามารถลดผลกระทบที่จะเกิดขึ้นได้
- ติดตั้ง hardware ที่มีขีดความสามารถสูงไว้ระหว่างเครือข่ายของท่านกับของระบบที่ต้องการป้องกัน เช่น การติดตั้งอุปกรณ์สวิทช์หรือเราเตอร์ประสิทธิภาพสูงที่สามารถทำ filtering รวมไปถึงการมีฟังก์ชั่น DoS Attack Protection ได้อุปกรณ์สวิทช์ Allied Telesyn รุ่น AT-8524M และรุ่น AT-9424T ดังกล่าวมีฟีเจอร์ที่สามารถป้องกันการโจมตีโดย Denial of Service (DoS) เช่น Smurf, SYN Flood, Teardrop, Land, IP Option, Ping of Death และฟังก์ชั่นอื่น ๆ ที่น่าสนใจ ซึ่งจะกล่าวถึงในคราวถัดไป
- โดยปกติการโจมตีแบบ DoS ผู้โจมตีมักจะโจมตีไปยังเป้าหมายโดยระบุเป็น IP address โดยตรง ไม่ได้ผ่านการทำ DNS lookup มาก่อน ดังนั้นเมื่อเกิดการโจมตีขึ้น ยังสามารถหาหนทางหลบหลีกการโจมตีดังกล่าวได้ 2 วิธีคือ 1.เปลี่ยน IP address เมื่อเกิดการโจมตี 2.เปลี่ยน IP address ไปเรื่อย ๆ แม้จะไม่มีการโจมตี ซึ่งการกระทำทั้งสองรูปแบบก็มีข้อดีข้อเสียต่างกัน ในรูปแบบแรกจะต้องมีระบบตรวจจับที่ดี สามารถแจ้งเตือนผู้ดูแลระบบให้สามารถปรับเปลี่ยน IP address ได้อย่างรวดเร็ว จะเห็นว่ามีช่องว่างระหว่างการดำเนินงานอยู่ แต่ก็มียังมีข้อดีที่ผู้โจมตีจะไม่สามารถรู้แทกติกนี้จนกว่าจะเริ่มโจมตี ในขณะที่วิธีที่สองจะมีความยากลำบากในการเริ่มโจมตีมากกว่า
4.4.
Worm
Worm (หนอนอินเตอร์เน็ต) เป็นโปรแกรมคอมพิวเตอร์
เช่นเดียวกับโปรแกรมไวรัส
แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ
ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง
ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม
และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็น Outlook
Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของ Attach
file ผู้ใช้สามารถคลิ๊กดูได้ทันที
การคลิ๊กเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิ๊กเป็นเวิร์ม
เวิร์มก็จะแอกทีฟ และเริ่มทำงานทันที
โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก
วิธีการป้องกัน
- สำหรับผู้ติดตั้งโปรแกรมป้องกันไวรัส ถ้าใช้งานระบบปฏิบัติการวินโดวส์ ME หรือ XP ให้ทำการ disable System Restore ก่อน
- ปรับปรุงฐานข้อมูลไวรัสใหม่ล่าสุดจากเว็บเพจของบริษัทเจ้าของโปรแกรมป้องกันไวรัสที่ท่านใช้ หรือ ติดต่อบริษัทที่ท่านติดต่อซื้อโปรแกรมป้องกันไวรัส
- รีสตาร์ทเครื่องให้เข้าในระบบแบบ Safe Mode โดยในระบบปฏิบัติการวินโดวส์ 95/2000/XPให้กด F8 ระหว่างการบูตเครื่อง และระบบปฏิบัติการวินโดวส์ 98/ME ให้กดปุ่ม Ctrl
- สแกนไวรัสด้วยโปรแกรมป้องกันไวรัสที่ได้รับการบรับปรุงฐานข้อมูลไวรัส หลังจากการสแกนโปรแกรมป้องกันไวรัสจะทำการลบไฟล์ตัวหนอนออกจากระบบทั้งหมดที่กล่าวมาแล้วในข้างต้น
4.5.
Botnet
BotNet คือ การโจมตีให้เกิดความเสียหายกับคอมพิวเตอร์นั้นๆ ผ่านอินเตอร์เน็ต
โดยใช้หลักการง่ายๆ อันดับแรก ผู้โจมตี จะส่งพวกมัลแวร์ต่างๆ
เข้าไปในเครื่องของผู้ใช้งานทั่วไป เมื่อมีจำนวนมากๆแล้ว ผู้โจมตีสามารถสั่งให้เครื่องของผู้ใช้งานทั่วไป
ทำการยิงเครื่องคอมพิวเตอร์นั้นๆ ได้
ผลที่ตามมา คือ หากเครื่องคอมพิวเตอร์นั้นๆ มีความเร็วอินเตอร์เน็ตต่ำ อินเตอร์เน็ตจะใช้งานไม่ได้ เพราะโดนส่งข้อมูลจำนวนมากเข้ามา (เรียกกันว่า เต็มท่อ)
ผลที่ตามมา คือ หากเครื่องคอมพิวเตอร์นั้นๆ มีความเร็วอินเตอร์เน็ตต่ำ อินเตอร์เน็ตจะใช้งานไม่ได้ เพราะโดนส่งข้อมูลจำนวนมากเข้ามา (เรียกกันว่า เต็มท่อ)
วิธีการระวังตัวให้ปลอดภัยจาก BOTNET
- หมั่น Update ซอร์ฟแวร์ให้ทันสมัยอยู่เสมอ เช่นผู้ใช้ Microsoft Windows ต้องคอย update patch ด้วย Windows update
- เปิด Personal Firewall เช่น WindowsFirewall ที่มีอยู่แล้วในเครื่อง
- ไม่ติดตั้งโปรแกรมที่ไม่รู้ที่มาเช่น โปรแกรมแครกต่างๆ
- หาโปรแกรมแอนตี้ไวรัสมาติดตั้งที่เครื่อง และคอยUpdate เสมอ
สมัครสมาชิก:
ความคิดเห็น (Atom)
