Page 6 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 6
การรักษาความปลอดภัยของระบบเครือข่ายและอุปกรณ์เครือข่าย ....................................................................... 25
การรักษาความปลอดภัยของข้อมูล ................................................................................................................... 25
การฝึกอบรม ......................................................................................................... 26
การตรวจสอบ (AUDIT) ........................................................................................... 26
บทที่ 3
การป้ องกันการเจาะระบบ ...................................................................................... 33
แฮคเกอร์ (HACKER) ............................................................................................... 33
ประวัติของการรักษาความมั่นคงปลอดภัย ............................................................... 35
วิศวกรรมสังคม (Social Engineering) ............................................................................................................ 35
การเดารหัสผ่าน (Password Guessing) .......................................................................................................... 37
การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service) .................................................................................... 38
การโจมตีการรหัสลับข้อมูล (Cryptanalysis) .................................................................................................... 40
การสอดแนม (Snooping) ............................................................................................................................... 42
การเปลี่ยนแปลงข้อมูล (Modification) ............................................................................................................. 43
การปลอมตัว (Spoofing) ................................................................................................................................. 44
การปฏิเสธแหล่งที่มา (Repudiation of Origin) ................................................................................................. 46
การปฏิเสธการได้รับ (Repudiation of Receipt) ............................................................................................... 46
การหน่วงเวลา (Delay) .................................................................................................................................... 46
watermark
การโจมตีวันเกิด (Birthday Attacks) ................................................................................................................ 47
การโจมตีแบบคนกลาง (Man-in-the-Middle Attacks) ....................................................................................... 48
ขั้นตอนการเจาะระบบ ............................................................................................ 49
การป้ องกันการถูกเจาะระบบ .................................................................................. 51
บทที่ 4
การเข้ารหัสข้อมูล ................................................................................................... 54
ประโยชน์ของการเข้ารหัส ....................................................................................... 54
ระบบการเข้ารหัสข้อมูล (CRYPTOGRAPHY) ............................................................... 55
Symmetric key cryptography (หรือ Secret key cryptography) ..................................................................... 56
Asymmetric key cryptography (หรือ Public key cryptography) .................................................................... 57
การซ่อนพร่างข้อมูล (STEGANOGRAPHY) และการป้ องกัน ........................................... 58