Page 37 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 37

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 2 กระบวนการในการรักษาความปลอดภัยข้อมูล



                       PowerPoint  ที่ผู้บริหารสามารถเข้าใจได้ง่าย เห็นภาพปัญหาที่อาจเกิดขึ้นกับระบบ

                       สารสนเทศได้อย่างชัดเจน
                               ขั้นตอนที่ 3 Penetration Testing (Pen-test) Techniques

                               ขั้นตอนนี้เป็นขั้นตอนสุดท้ายที่ควรจะทําต่อจากขั้นตอนที่ 2 เนื่องจากให้ผลลัพธ์

                       ที่ลึกซึ้งและละเอียดอ่อน  กว่าการทํา Vulnerability Assessment  หลักการของการทํา

                       Pen-Test  หรือ  การลองเจาะระบบคล้ายกับการเจาะระบบของไวรัส  หรือ  แฮกเกอร์

                       (Ethical Simulated Hacking)  ทําให้ผู้ดูแลระบบเกิดความตื่นตัวในการป้ องกันระบบ
                       ของตน เพราะผู้ตรวจสอบฯ สามารถเข้าไปถึงข้อมูลสําคัญๆ ในระบบโดยที่ผู้ตรวจสอบฯ

                       ไม่มี Username หรือ Password แต่อย่างใด อาศัยฝีมือในการเจาะระบบล้วนๆ เทคนิค

                       การเจาะระบบแบ่งออกเป็นข้อย่อยดังนี้

                               a. Black-Box Penetration Testing

                               หมายถึง การเจาะระบบโดยไม่มีข้อมูลของระบบนั้นมาก่อน รู้เพียงตําแหน่งของ
                       เป้ าหมาย เช่น URL หรือ IP Address ของ Web site   ทาง Penetration Tester ต้อง

                       แสดงความสามารถในการเจาะระบบเข้ามา โดยอาจจะเป็นแบบ Double              Blind

                       Testing  คือ ไม่บอกล่วงหน้าให้ทราบก่อนเจาะระบบ เพื่อตรวจสอบความพร้อมของ
                       ผู้ดูแลระบบว่ามีการเตรียมพร้อมรับการโจมตีทุกรูปแบบทุกเวลาหรือไม่
                                                 watermark
                               b. White-Box Penetration Testing

                               หมายถึง การเจาะระบบจากภายในขององค์กร เช่น จากระบบ LAN  ภายใน

                       เป็นต้น เพื่อจําลองสถานการณ์ของไวรัส หรือ เวอร์ม ที่อาจแพร่กระจายอยู่ในองค์กร

                       หรือ จําลองว่ามีผู้บุกรุกจากข้างในองค์กรเองก็ได้เช่นกัน การเจาะระบบแบบนี้จะให้
                       ผลลัพธ์ที่ชัดเจนกว่ามาก เพราะการเจาะระบบจากข้างในย่อมง่ายกว่าการเจาะระบบ

                       จากข้างนอกระบบเครือข่าย

                               ในปัจจุบัน ธนาคารแห่งประเทศไทย (Bank of Thailand) ได้ประกาศให้ High

                       Risk Services  ของธนาคารพาณิชย์ทุกแห่ง (เช่น Internet  Banking)  ต้องทํา








                                                            29
   32   33   34   35   36   37   38   39   40   41   42