รูปแบบและการป้องกันภัยคุกคามจากเครือข่าย

Microsoft Office Knowledge Word, Excel, powerpoint, line , โปรแกรมเสริมต่างๆ

Moderator: mindphp, ผู้ดูแลกระดาน

ภาพประจำตัวสมาชิก
[email protected]
PHP VIP Members
PHP VIP Members
โพสต์: 1961
ลงทะเบียนเมื่อ: 21/11/2022 9:20 am

รูปแบบและการป้องกันภัยคุกคามจากเครือข่าย

โพสต์ที่ยังไม่ได้อ่าน โดย [email protected] »

การโจมตี หรือ การจู่โจม และ เทคนิคการเจาะระบบ ทั้งหมดนี้ที่กล่าวมา อาจมีความแตกต่างกันเพียงเล็กน้อย

โดยปกติแล้วการโจมตีส่วนมากทางเครื่อข่ายจะเกิดจากนักเจาะระบบ(Hacker) ซึ่งบุคคลเหล่านี้มีวิธีการ ขั้นตอนทางอาชญากรรมคอมพิวเตอร์ ในการเข้าถึงข้อมูลหลากหลายรูปแบบรวมถึงซอฟต์แวร์ที่แตกต่างกันออกไป

ภาษาที่มีส่วนในอาชญากรรมคอมพิวเตอร์
ภาษาที่มีส่วนในอาชญากรรมคอมพิวเตอร์
ภาษาคอมพิวเตอร์.jpg (103.47 KiB) Viewed 195 times

รูปแบบของการโจมตี

ในการเจาะระบบไม่ว่าด้วยรูปแบบใด ล้วนจัดอยู่ในขั้นตอนหลักๆ ดังนี้
การสอดแนม เป็นการพยายามรวบรวมข้อมูลเกี่ยวกับระบบของเป้าหมายให้ได้มากที่สุด
การตรวจสอบ เป็นการหาจุดอ่อนของเป้าหมาย เพื่อจะได้ทำการติดตั้งเครื่องมือเจาะระบบ
การนำร่อง เป็นการอใช้จุดอ่อนของเป้าหมายในการนำร่องเจาะเข้าไปสู่ระบบ เมื่อผู้บุกรุกค้นพบช่องโหว่ ก็จะใช้ช่องโหว่ดังกล่าวในการสร้างทางเชื่อมต่อ
การยกระดับ เป็นการเพิ่มสิทธิในการเข้าถึงให้กับตนเอง เพื่อจัดการระบบภายในได้ เหมือนกันคนที่มีสิทธิในการจัดการ และยังสามารถลดระดับของ user อื่นๆ
การแอบแฝง เป็นการซ่อนการโจมตี ทำให้เป้าหมายไม่สามารถตรวจสอบ หรือ รับรู้ถึงการโจมตีได้
การดักจับการรับ - ส่งข้อมูล เป็นการติดตามการเคลื่อนไหวของเป้าหมาย การรับ ส่งข้อมูลเพื่อนำข้อมูลไปใช้สร้างประโยชน์ให้กับตนเอง
การเข้าครอบครอง เป็นการเข้าถึงระบบทั้งหมดของเป้าหมาย มีสิทธิในการดำเนินการทุกอย่างที่มีอยู่ในระบบ

แนวทางการป้องกัน

จากที่ได้ทราบถึงแนวทางในการดำเนินการของผู้ไม่ประสงค์ดีแล้ว สำหรับแนวทางการป้องการมีหลักๆ ดังนี้
การวางผังระบบให้ซับซ้อน แต่เข้าใจได้ในองค์กรของตน เป็นหนึ่งในวิธีที่นิยมใช้มากที่สุด เนื่องจาก มีความซับซ้อนในการทำงาน อาจยากสำหรับผู้ที่มาเรียนรู้งานในครั้งแรก แต่หากเข้าใจในระบบแล้ว ก็จะสามารถใช้งานได้อย่างมีประสิทธิภาพ เป็นมาตารฐานในการวางแนวป้องการ
การอบรมภายในองค์กร ข้อนี้ถือว่าสำคัญมาก การสร้างความรู้ให้กับบุคคลากร เพื่อป้องการเกิดปัญหา เช่น กดลิงก์มั่ว โดยที่ไม่อ่านรายละเอียด หรือ ไม่สามารถประเมินด้วยตนเองเบื้องต้นได้ว่าเว็บไซต์ปลอดภัยในการเข้าใช้งานหรือไม่
ซ่อน user ที่มีสิทธิไว้ที่อื่น เป็นเหมือนการวางแผนซ้อนแผน กรณีเกิดความผิดพลาดที่เกินจะแก้ หากผู้บุกรุกเข้าถึงขั้นตอนการครอบครองได้แล้ว ก็จะมี User ที่ซ่อนไว้ เป็น user ที่มีสิทธิในการเข้าถึงทุกส่วน แต่จะไม่นำออกมาใช้ปกติ ใช้กรณีฉุกเฉินเท่านั้น


อาชญากรรมคอมพิวเตอร์ ถือว่ามีมานานมากแล้ว เนื่องจากในโลกของเรา โดยปกติ มีผู้ไม่ประสงค์ดีที่เดินอยู่ตามถนนเป็นเรื่องปกติ โดยในโลกข้างนอก มี ตำรวจ มีโจร ในโลกอินเตอร์เน็ต ก็มี ผู้ป้องกันภัยจากเครือข่าย และผู้ไม่ประสงค์ดี เนื่องจาก ข้อมูล การเงิน การเดินทาง หลายๆส่วนในชีวิตได้ขึ้นไปอยู่ในระบบเครือข่ายทั้งหมดแล้ว แต่โดยรวมผู้ใช้งาน หรือ องค์กร สามารถป้องกันไม่ให้เกิดสิ่งเหล่านี้ได้ เพียงแค่ต้องดำเนินการให้เด็ดขาด มองเห็นถึงความสำคัญในการป้องกันตนเอง และ ความสำคัญในการป้องกันองค์กร จากอาชญากรรมคอมพิวเตอร์


อ้างอิง
  • เอกสารประกอบการสอน Information System Security หน่วยที่ 2 บทที่ 3 ภัยคุกคาม ช่องโหว่และการโจมตีในรูปแบบต่างๆ พ.ศ. 2559 ผศ.พินทุสร ปัสนะจะโน
  • https://tips.thaiware.com/1732.html
  • https://www.quickserv.co.th/knowledge-base/solutions/Cyber-Security-คืออะไร-ทำไมทุกองค์กรทั้งภาครัฐและเอกชนต้องให้ความสำคัญ/

ผู้ใช้งานขณะนี้

สมาชิกกำลังดูบอร์ดนี้: ไม่มีสมาชิกใหม่ และบุคลทั่วไป 84