1 / 23

บทที่ 9 ระบบความปลอดภัยของข้อมูล

บทที่ 9 ระบบความปลอดภัยของข้อมูล. ระบบความปลอดภัยของข้อมูล. สารสนเทศเป็นทรัพยากรที่สำคัญที่สุดปัจจัยหนึ่งขององค์การ ถ้าสารสนเทศ

herve
Download Presentation

บทที่ 9 ระบบความปลอดภัยของข้อมูล

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. บทที่ 9ระบบความปลอดภัยของข้อมูล

  2. ระบบความปลอดภัยของข้อมูลระบบความปลอดภัยของข้อมูล สารสนเทศเป็นทรัพยากรที่สำคัญที่สุดปัจจัยหนึ่งขององค์การ ถ้าสารสนเทศ บางประเภทรั่วไหลออกไปสู่บุคคลภายนอก โดยเฉพาะคู่แข่งขัน อาจทำให้เกิดการเสียโอกาสทางการแข่งขันหรือสร้างความเสียหายแก่ธุรกิจนอกจากนี้ความสูญเสีย ที่เกิดขึ้นจากความรู้เท่าไม่ถึงการณ์หรือการก่อการร้ายต่อระบบจะมีผลโดยตรงต่อประสิทธิภาพและความอยู่รอดขององค์การ ดังนั้นผู้บริหารหรือเจ้าของระบบจะต้องไม่ยอมให้ผู้ที่ไม่เกี่ยวข้องหรือไม่มีหน้าที่โดยตรงเกี่ยวกับการจัดการข้อมูลเข้าถึงฐานข้อมูลที่สำคัญของธุรกิจได้ โดยผู้ที่เกี่ยวข้องกับการวางระบบหรือผู้ที่ทำการจัดการสารสนเทศจะต้องมีความเข้าใจในเรื่องของแนวคิดด้านความปลอดภัยของข้อมูล ไวรัสคอมพิวเตอร์ และวิธีในการรักษาความปลอดภัยของข้อมูล

  3. แนวคิดด้านความปลอดภัยของข้อมูลแนวคิดด้านความปลอดภัยของข้อมูล

  4. 1. ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในองค์กร • ประกอบด้วย 5 องค์ประกอบคือ 1.1 คน ในที่นี้มี 2 กลุ่ม คือ 1.1.1 พนักงานของหน่วยงานที่ไม่เจตนาทำความเสียหายแก่ข้อมูล 1.1.2 พนักงานของหน่วยงานที่เจตนาทำความเสียหายแก่ข้อมูล 1.2 ฮาร์ดแวร์ 1.3 ซอฟต์แวร์ 1.4 ไวรัสคอมพิวเตอร์ 1.5 ภัยธรรมชาติ เช่น น้ำท่วมสินามิ แผ่นดินไหว วาตะภัย เป็นต้น

  5. 2. รูปแบบของการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายแก่ข้อมูล 2.1 ดาต้าดิดดลิ่ง (Data Diddling) เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนข้อมูลเพื่อหาประโยชน์ใส่ตัว 2.2 ม้าโทรจัน (Trojan horse) เป็นการทำอาชญากรรมโดยผู้ที่ได้รับความเสียหายไม่รู้ตัว เช่น การดักขโมยรหัสเพื่อผ่านเข้าไปใช้คอมพิวเตอร์ นำไปใช้ประโยน์ในภายหลัง 2.3 การโจมตีแบบซาลามิ (Salami Attack) เป็นการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต เช่น อาจจะเป็นเงินต้นหรือดอกเบี้ยของเหยื่อ 2.4 แทรปดอร์ (Trapdoor) หรือ แบคดอร์ (Backdoor) คือ จุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษ เพื่อเข้าสู่โปรแกรมหรือโมดูลได้โดยตรง จึงเป็นช่องโหว่ในการทุจริตได้

  6. 2. รูปแบบของการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายแก่ข้อมูล • 2.5 การสงครามแบบอิเล็กทรอนิกส์ (Electronic Warfare) เป็นการทำลายระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์หยุดทำงานหรือการลบข้อมูลในหน่วยความจำ • 2.6 ลอจิกบอมบ์ (Logic Bomb) เป็นการเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า เมื่อมีเหตุการณ์เกิดขึ้นตามเงื่อนไขที่กำหนดไว้ โปรแกรมดังกล่าวจะทำงานทันที • 2.7 อีเมล์บอมบ์ (E-mail Bomb) เป็นการส่งไปรษณีย์อิเล็กทรอนิกส์มาให้จำนวนมาก จนกระทั่งไม่มีเนื้อที่เหลือในการทำงานหรือรับไปรษณีย์อิเล็กทรอนิกส์อื่นๆ อีกต่อไป

  7. อาชญากรคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ (Computer Criminal) คือคนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้านฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล ประกอบด้วย 1. ลูกจ้างของกิจการ 2. ลูกค้าหรือคู่ค้าของกิจการ 3. บุคคลทั่วไป แบ่งเป็น 3.3.1 มือสมัครเล่น (amateur) มักจะเป็นเยาวชน นักเรียน นักศึกษา หรือผู้ใช้ คอมพิวเตอร์ทั่วไป 3.3.2 มืออาชีพ (professional) มักจะมาจากบุคคลที่ประกอบอาชีพคอมพิวเตอร์ หรือเคยอยู่ในหน่วยงานนั้นมาก่อน

  8. คำและความหมายของคำที่เกี่ยวข้องกับอาชกรคอมพิวเตอร์คำและความหมายของคำที่เกี่ยวข้องกับอาชกรคอมพิวเตอร์ • แฮกเกอร์ (Hacker) คือ ผู้ที่มีความฝักใฝ่ในการเรียนรู้เกี่ยวกับคอมพิวเตอร์เป็นอย่างยิ่งซึ่งแฮกเกอร์แต่ละคนนั้น จะเป็นผู้ที่มีความรู้มาก พวกเขาจะใช้เวลาส่วนใหญ่ในการศึกษาการเขียนโปรแกรมที่หลากหลาย ทำงานกับระบบ UNIX เข้าใจการทำงานและรูปแบบของโปรโตคอลTCP/IP เป็นอย่างดี ซึ่งพวกเขา จะพึงพอใจกับการใช้เวลาในการสำรวจระบบเพื่อหาการตั้งค่าที่ผิดช่องโหวและข้อผิดพลาดต่างๆ ของระบบปฏิบัติการที่พวกเขาเข้าไปอย่างมีจรรยา แทนที่จะเข้าไปทำลาย เหมือนเหล่า Cracker แต่จะคอยหาหนทางป้องกัน

  9. คำและความหมายของคำที่เกี่ยวข้องกับอาชกรคอมพิวเตอร์คำและความหมายของคำที่เกี่ยวข้องกับอาชกรคอมพิวเตอร์ • แคร็กเกอร์ (Cracker) คือ ผู้ที่พยายามเข้าสู่ระบบด้วยวิธีแกะหรือเดารหัสผ่านของผู้ใช้งาน ซึ่งพวกนี้เข้าข่ายจารชนอิเล็กทรอนิคส์ ซึ่งมักชอบก่อกวนปัญหาต่างให้วุ่นวาย แต่ถ้าเทียบกับแฮกเกอร์ในด้านสติปัญญาแล้ว จะค่อนข้างอ่อนด้อยกว่าแฮกเกอร์

  10. คำและความหมายของคำที่เกี่ยวข้องกับอาชกรคอมพิวเตอร์คำและความหมายของคำที่เกี่ยวข้องกับอาชกรคอมพิวเตอร์ • ฟรีกเกอร์ (Freakier) คือ ผู้ที่ศึกษาเกี่ยวกับระบบโทรศัพท์เทคโนโลยีต่างๆที่เกี่ยวข้องและเทคนิคในการลักลอบใช้ระบบโทรศัพท์ อย่างเช่น พวกที่ลักลอบโทรศัพท์ทางใกล้และไกลแบบ ไม่เสียตังค์ไงล่ะ ซึ่งพวกเนี้ยนี่น่ะจัดเป็นตัวอันตรายสำหรับ องค์การโทรศัพท์และหน่วยงานที่ให้บริการทางด้านนี้

  11. ไวรัสคอมพิวเตอร์ • ความหมายของไวรัสคอมพิวเตอร์ • ไวรัสคอมพิวเตอร์ (computer virus) หมายถึง โปรแกรมที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายจากระบบคอมพิวเตอร์หนึ่งไปยังระบบคอมพิวเตอร์อื่นๆ ในการแพร่กระจายของไวรัสคอมพิวเตอร์จะแทรกตัวไปกับโปรแกรมคอมพิวเตอร์หรือข้อมูลหรือซ่อนตัวอยู่ในหน่วยความจำทั้งในหน่วยความจำหลักหรือหน่วยความจำสำรองก็ได้

  12. ความเสียหายที่เกิดจากไวรัสคอมพิวเตอร์ความเสียหายที่เกิดจากไวรัสคอมพิวเตอร์ ตัวอย่างความเสียหายที่จากไวรัสคอมพิวเตอร์ เช่น - การปรากฏข้อความในลักษณะต่างๆ ซึ่งสร้างความรำคาญให้แก่ผู้ใช้งาน - การลบหรือทำลายโปรแกรมหรือข้อมูล - การทำให้โปรแกรมหรือข้อมูลนั้นใช้งานไม่ได้ - การทำให้โปรแกรมทำงานผิดๆ ถูกๆ - การขยายหรือแพร่กระจายตัวเองในคอมพิวเตอร์ จนกระทั่งไม่มีเนื้อที่เหลือที่จะใช้ งานใดๆ ต่อไป - การควบคุมการทำงานบางคำสั่งของโปรแกรมระบบทำงานผิดไปจากเดิม

  13. ประเภทของไวรัสคอมพิวเตอร์ประเภทของไวรัสคอมพิวเตอร์ 1. บู้ตเซกเตอร์ไวรัส (Boot Sector Virus) คือ โปรแกรมไวรัสที่แทรกตัวในตำแหน่งหน่วยความจำที่เรียกว่า บู้ตเซกเตอร์ไวรัส ตัวอย่างบู้ตเซกเตอร์ไวรัส ได้แก่ AntiCMOS AntiEXE Ripper NYB (New York Boot) เป็นต้น 2. เมโมรีเรสซิเดนต์ไวรัส (Memory Resident Virus) คือ โปรแกรมไวรัสที่แทรกตัวในตำแหน่งเมโมรี 3. แมคโครไวรัส (Macro Virus) แพร่ระบาดโดยเมื่อคำสั่งแมคโครใดที่มีโปรแกรม ไวรัสแทรกตัวอยู่ถูกเรียกมาทำงาน โปรแกรมไวรัสนั้นจะถูกเรียกมาด้วย ตัวอย่างแมคโคร ไวรัสได้แก่ Concept Laroux เป็นต้น

  14. ประเภทของไวรัสคอมพิวเตอร์ประเภทของไวรัสคอมพิวเตอร์ 4. ไฟล์ไวรัส (File Virus) เป็นโปรแกรมไวรัสที่แทรกตัวเข้าไปในเอกซ์ซิคิวเทเบิลไฟล์ (Executable File) เมื่อโปรแกรมเหล่านี้ถูกเรียกมาทำงานในคอมพิวเตอร์ก็จะแพร่ไปยังโปรแกรมอื่นๆ 5. มัลติพาร์ไทต์ไวรัส (Multipartite Virus) เป็นไวรัสที่ผสมคุณสมบัติของบู้ตเซกเตอร์ไวรัส ไฟล์ไวรัส เข้าด้วยกัน 6. โปรแกรมกลุ่มอื่นที่เป็นภัยคุกคามเช่นเดียวกับโปรแกรมไวรัส เช่น ลอจิกบอมบ์ม้าโทรจัน แรบบิต (Rabbit) วอร์ม (Worm) และอื่นๆ

  15. ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์ • การแทรกตัวแบบเชื่อมต่อกับโปรแกรมเป้าหมาย (Append Virus) วิธีนี้ไวรัสจะเกาะตัว (Attach) กับโปรแกรมเป้าหมาย A เมื่อโปรแกรม A ถูกเรียกใช้งาน โปรแกรมไวรัสก็จะถูกเรียกตามไปด้วยและจะทำงานก่อนโปรแกรม A หลังจากนั้นโปรแกรม A ก็จะทำงานตามปกติ

  16. ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์ 2. การแทรกตัวแบบปิดล้อมโปรแกรมเป้าหมาย (Virus that surround a program) วิธีนี้ไวรัสจะแทรกที่หัวและท้ายโปรแกรมเป้าหมาย A เพื่อควบคุมการทำงาน ทั้งตอนเริ่มต้นก่อนโปรแกรมเป้าหมายจะทำงาน และภายหลังจากที่โปรแกรมเป้าหมายทำงานเสร็จแล้ว

  17. ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์ลักษณะการแทรกตัวของไวรัสคอมพิวเตอร์ 3. การแทรกตัวแบบผสมและแทนที่ (Integrated virus and replacement) โปรแกรมจะเข้าไปแทนที่และแทรกตัวในบางส่วนของโปรแกรมเป้าหมาย A

  18. การป้องกันไวรัสคอมพิวเตอร์การป้องกันไวรัสคอมพิวเตอร์ - ให้ใช้โปรแกรมจากแหล่งที่เชื่อถือได้เท่านั้น - ทดสอบซอฟต์แวร์ใหม่บนเครื่องคอมพิวเตอร์ส่วนบุคคลที่เป็นเอกเทศ (StandAlone) และไม่มีฮาร์ดดิสก์ - ให้สำรองโปรแกรมที่ต้องใช้งาน และแฟ้มข้อมูล - ให้ใช้โปแกรมป้องกันไวรัส (Anti Virus) ตรวจจับไวรัสเป็นประจำ - ควรมีการสำรองโปรแกรมระบบในดิสเกตต์หรือซีดีรอมโดยเป็นแบบไม่ให้มีการเขียนซ้ำ (Write Protect)

  19. การรักษาความปลอดภัยของข้อมูลการรักษาความปลอดภัยของข้อมูล 1. การกำหนดการใช้ข้อมูล การกำหนดการใช้ข้อมูล (Identification) เป็นการกำหนดสิทธิ์และการได้รับอนุญาตให้ใช้ข้อมูล ได้แก่ 1.1 การใช้บัตร (Card) กุญแจ (Key) หรือบัตรผ่านทาง (Badge) เพื่อผ่านทางเข้าไป ใช้ระบบหรือข้อมูลที่จัดเก็บในคอมพิวเตอร์ 1.2 การใช้รหัสเพื่อเข้าสู่ระบบ เป็นการกำหนดรหัสเพื่อให้คอมพิวเตอร์ตรวจสอบ อีกชั้นหนึ่ง 1.3 การใช้ลายเซ็นดิจิทัล เป็นการรับรองเอกสารจากผู้ส่งไปยังผู้รับในระบบ ลายเซ็นดิจิทัล 1.4 การตรวจสอบผู้มีสิทธิ์ก่อนเข้าสู่ระบบ เช่น การอ่านลายนิ้วมือ การอ่าน รูปทรงมือ การตรวจม่านตาหรือเรตินา (Retina)

  20. การรักษาความปลอดภัยของข้อมูลการรักษาความปลอดภัยของข้อมูล 2. การเข้ารหัส การเข้ารหัส (Encryption) เป็นกระบวนการเข้ารหัส (Encode) ในการรักษาความปลอดภัยของข้อมูลโดยการแปลงเนื้อหาที่ปรากฏให้ไม่สามารถเข้าใจได้สำหรับผู้ลักลอบข้อมูลไป ทำให้ใช้ประโยชน์ไม่ได้ ข้อมูลที่เข้ารหัสจะต้องผ่านกระบวนการถอดรหัส (Encryption) เพื่อถอดรหัส (Decode) ให้เหมือนข้อความต้นฉบับ

  21. การรักษาความปลอดภัยของข้อมูลการรักษาความปลอดภัยของข้อมูล 3. การควบคุมในด้านต่างๆ 3.1 การควบคุมการเข้าถึงและเรียกใช้ข้อมูล (Access Control) เป็นการกำหนดระดับของสิทธิ์ในการเข้าถึงและเรียกใช้ข้อมูล 3.2 การควบคุมการตรวจสอบ (Audit Control) 3.3 การควบคุมคน (People Control) 3.4 การควบคุมระบบคอมพิวเตอร์และอุปกรณ์ต่างๆ (Physical Facilities Control)

  22. การรักษาความปลอดภัยของข้อมูลการรักษาความปลอดภัยของข้อมูล • 4. การมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (Anti VirusProgram) เป็นการติดตั้งโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ทันทีที่พบว่าดิสเกตต์ หรือ Flash Drive ที่นำมาใช้มีไวรัสฝังตัวอยู่ หรือไฟล์ที่ดาวน์โหลดมาจากเครือข่ายมีไวรัสติดมาให้ทำการเตือนหรือกำจัดไวรัส

  23. แบบฝึกหัดท้ายบทที่ 9 1. จงอธิบายแนวคิดด้านความปลอดภัยของข้อมูลในหัวข้อต่อไหนี้ 1.1 ปัจจัยที่ทำให้เกิดความเสียหายกับข้อมูล 1.2 รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายกับข้อมูล 1.3 อาชญากรรมคอมพิวเตอร์ 2. จงอธิบายความหมายของไวรัสคอมพิวเตอร์และยกตัวอย่างไวรัสคอมพิวเตอร์ที่นักศึกษารู้จักพร้อมกับบอกการสร้างความเสียหายของไวรัสนั้นๆ มาอย่างน้อย 3 ตัวอย่าง 3. จงอธิบายวิธีการรักษาความปลอดภัยของข้อมูลมาอย่างน้อย 5 วิธี

More Related