Page 32 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 32
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 2 กระบวนการในการรักษาความปลอดภัยข้อมูล
1. ข้อกําหนดของทรัพยากรที่ต้องการจะปกป้ อง (Description of physical
assets)
2. ข้อกําหนดของขอบเขตพื้นที่ที่ต้องการจะปกป้ อง (Description of physical
area)
3. ข้อกําหนดของขอบเขตความปลอดภัย
4. ภัยคุกคามต่างๆ (Threats)
5. วิธีการป้ องกันเชิงกายภาพ (Physical Security Defense) และการวิเคราะห์
ต้นทุน (Cost Analysis)
2.3.2 การรักษาความปลอดภัยของคอมพิวเตอร์แม่ข่ายและลูกข่าย
เป้ าหมายการโจมตีหลักของผู้บุกรุกระบบคอมพิวเตอร์และเครือข่ายก็คือ
คอมพิวเตอร์แม่ข่ายและคอมพิวเตอร์ลูกข่ายที่มีข้อมูลสําคัญ ผู้บุกรุกหรือแฮกเกอร์
มักจะโจมตีด้วยวิธีการต่างๆ เช่น เข้าถึงคอมพิวเตอร์แม่ข่ายที่ไม่ได้ป้ องกัน (รหัสผ่านว่าง
เปล่า รหัสผ่านดีฟอลต์ หรือตั้งรหัสผ่านง่ายเกินไป) เข้าถึงคอมพิวเตอร์แม่ข่ายที่มีช่อง
โหว่ (เช่น ช่องโหว่ของระบบปฏิบัติการ ช่องโหว่ของ Application และช่องโหว่ของ Web
Application) โจมตีเครื่องแม่ข่ายเพื่อไม่ให้สามารถใช้การได้ หรือทําให้ประสิทธิภาพ
ลดลง(Dos: Denial of Service) และเข้าถึงคอมพิวเตอร์ลูกข่าย เพื่อขโมย/แก้ไข/ทําลาย
watermark
ข้อมูลผู้ใช้ภายในองค์กร เป็นต้น วิธีการที่แฮกเกอร์ใช้ในการเข้าถึงและการป้ องกันมี
ดังต่อไปนี้
การเข้าถึงคอมพิวเตอร์แม่ข่ายที่ไม่ได้ป้ องกัน
การเข้าถึงคอมพิวเตอร์แม่ข่ายที่มีช่องโหว่
การโจมตีเครื่องแม่ข่ายเพื่อไม่ให้สามารถใช้การได้ หรือทําให้
ประสิทธิภาพลดลง
การเข้าถึงคอมพิวเตอร์ลูกข่าย เพื่อขโมย/แก้ไข/ทําลายข้อมูลผู้ใช้
ภายในองค์กร
24