ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรื่อสิ่งอื่นใดที่เป็นตัวแทนของการทำอันตรายต่อทรัพย์สิน
ภัยคุกคามมีหลายกลุ่ม เช่น
*ภัยคุกคามที่เกิดขึ้นโดยเจตนา
*ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัยคุกคามจากธรรมชาติ
*ภัยคุกคามที่สามารถทำลายช่องโหว่ สร้างความเสียหายแก่ระบบได้
1.ความผิดพลาดที่เกิดจากบุคคล
*เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
*อาจเกิดจากความไม่ได้ตั้งใจ เนื่องจากไม่มีประสบการณ์
หรือขาดการฝึกอบรม หรือคาดเดา เป็นต้น
*ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศ
*มีมาตรการควบคุม
2.ภัยร้ายต่อทรัพย์สินทางปัญญา
*ทรัพย์สินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ
*ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา
มี 4 ประเภท คือ
-ลิขสิทธิ์ (Copyrights) -ความลับทางการค้า
(Trade Secrets)
-เครื่องหมายการค้า (Trade Marks) -สิทธิบัตร (Patents)
*การละเมิดความคุ้มครองทรัพย์สินทางปัญญาที่มากที่สุด คือ การละเมิดลิขสิทธิ์ซอฟต์แวร์ (Software Piracy)
3.การจารกรรมหรือการรุกล้ำ
*การจารกรรม (Espionage)
เป็นการที่กระทำซึ่งใช้อุปกรณ์อิเลคทรอนิกส์
หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
*การรุกล้ำ (Trespass) คือ
การกระทำที่ทำให้ผู้อื่นสามารถเข้าสู่ระบบ
เพื่อรวบรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
4.การกรรโชกสารสนเทศ
*การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์
แล้วต้องการเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น
หรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
5.การทำลายหรือทำให้เสียหาย
*เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์
ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร
*การทำลาย เช่น การขีดเขียนทำลายหน้าเว็บไซต์
6.การลักขโมย
*การถือเอาของผู้อื่นโดยผิดกฎหมาย
*เช่น อุปกรณ์ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค
แล้วยังรวมถึงสารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ
7.ซอฟต์แวร์โจมตี
* เรียกว่า การโจมตีโดยซอฟต์แวร์
เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ ทำหน้าที่โจมตีระบบ เรียกว่า Malicious
Code หรือ Malicious หรือ Malware
8. ภัยธรรมชาติ
*ภัยธรรมชาติต่างๆ
สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ
อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล
*Contingency Plan ประกอบด้วย
1.ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
2.การดำเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
3.การรับมือกับเหตุการณ์ไม่คาดคิด
ช่องโหว่ (Vulnerabilities)
ความอ่อนแอของระบบคอมพิวเตอร์
หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้
ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต่การทำงานของระบบ
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
1.การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User
Account Management Process)
*ทุกองค์กรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ User
Account เพื่อทำการล็อกอินเข้าสู่ระบบ
2.ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
*หากองค์กรละเมิดติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ
หรือแอพพลิเคชั่น และไม่ทำการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ
อาจทำให้ระบบปฏิบัติการมรช่องโหว่ และข้อผิดพลาดสะสมเรื่อยไป
3.ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
*การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ
ในฐานะข้อมูลของโปรแกรม
4.การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
*การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ
ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ
ทำการกำหนดให้เองอัตโนมัติ
การโจมตี (Attack)
การกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ
เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้ระบบเกิดความเสียหาย
หรือเพื่อโจรกรรมสารสนเทศ
รูปแบบของการโจมตี
1. Malicious Code หรือ Malware
*โค๊ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm,
Trojan Horse ยังรวมถึง Web scripts
2. Hoaxes
*การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์
ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
3. Back door หรือ Trap Door
*เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4. Password Cracking
*การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ
โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM (Security
Account Manager) แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆ
จนกว่าจะได้รหัสผ่านที่ถูกต้อง
5. Brute Force Attack
*เป็นการพยายามคาดเดารหัสผ่าน
โดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
*การคาดเดารหัสผ่านนี้จะเป็นการคำนวณซ้ำหลายๆรอบ
เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
*จึงมีการพัฒนาโปรแกรมขึ้นมาเพื่อช่วยให้การคำนวณรวดเร็วขึ้น
6. Denial Of Service
*การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย
ทำให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้
สรุปบทที่ 4
Malware (มัลแวร์)
*ย่อมาจาก Malicious Software หมายถึง
โปรแกรมคอมพิวเตอร์ที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย
โดยจะเข้ามาบุกรุกคอมพิวเตอร์ของเรา เช่น Virus, Worm, Trojan, Spyware
Virus (ไวรัส)
*เป็นโปรแกรมที่สามารถติดต่อจากอีกไฟล์หนึ่งไปยังอีกไฟล์หนึ่งภายในระบบเดียวกัน
จะมีการแพร่กระจายไปยัง เครื่องคอมพิวเตอร์อื่นๆได้ โดยต้องการตัวกลางในการติดต่อ
วิธีป้องกัน Virus
*ควรติดตั้งซอฟต์แวร์ ป้องกันไวรัสที่เชื่อถือได้
และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องคอมมือได้ตลอด
*อัพเดทซอฟต์แวร์ป้องกันไวรัส (Anti Virus) อย่างสม่ำเสมอ
*อย่าตั้งค่าให้โปรแกรมอีเมล์เปิดไฟล์ที่แนบมาโดยอัตโนมัติ
*สแกนไฟล์แนบของอีเมล์ทุกฉบับ หรือแม้แต่อีเมล์จากคนรู้จัก
*อย่าดาวน์โหลดโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ
*ควรสแกนแฟลชไดร์ก่อนใช้ทุกครั้ง
Worm (หนอนอินเทอร์เน็ต)
*เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส
สามารถแพร่กระจายตัวของมันเองโดยอัตโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ
ผ่านทางเครือข่าย
วิธีป้องกัน Worm
*การติดตั้งโปรแกรมตรวจสอบไวรัส แบบ Real time
*ควรหลีกเลี่ยงการเปิดเมล์ที่เราไม่รู้จัก หรือไม่แน่ใจ
Trojan Horse (ม้าโทรจัน)
*เป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์
เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว
จะไม่แพร่เชื้อไปติดไฟล์อื่นๆและจะไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้
การป้อง/กำจัด Trojan Horse
*ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์
*ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน
Adware
*เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported
Software แปลเป็นไทยได้ว่า โปรแกรม สนับสนุนโฆษณา โดยทางบริษัทต่างๆ
จะพยายามโฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้นๆ
Spyware
*โปรแกรมสายลับ โดยจะดึงข้อมูลต่างๆ ที่อยู่ในคอมพิวเตอร์ของเรา
ส่งไปยังบริษัทแม่
*รูปแบบของการเผยแพร่ก็แตกต่างกันไป
ส่วนใหญ่มักเผยแพร่ผ่านหน้าเว็บไซต์ที่เราเข้าไปดูไปชม
อาการของเครื่องที่ติด Spyware
*อาจมีป้ายโฆษณาเล็กๆ ปรากฏขึ้นมา หรือที่เรียกว่า POP-UP
*เก็บข้อมูลการเข้าเว็บไซต์ต่างๆ และเว็บที่เราชื่นชอบ
ส่งไปยังผู้ที่ต้องการ
*เว็บเริ่มต้นในการทำงานถูกเปลี่ยนไป
*มีโปรแกรมใหม่ๆ ถูกติดตั้งขึ้นมาโดยที่ไม่ได้มีการติดตั้ง
*ค้นหาข้อมูลใน Search Engine จะมีความแตกต่างออกไปจากเดิม
วิธีป้องกัน Spyware
*ระวังเรื่องการ Download โปรแกรมจากเว็บไซต์ต่างๆ
*ระวังอีเมล์ ที่ให้คำแนะนำเกี่ยวกับการแจกโปรแกรมฟรี
เกี่ยวกับกำจัด Spyware
*ระหว่างการใช้งานอินเทอร์เน็ต ถ้ามีหน้าต่างบอกให้คลิกปุ่ม Yes
ระวังสักนิด อ่านรายละเอียดให้ดี อาจมี Spyware แฝงอยู่ แนะนำให้คลิก No ไว้ก่อน จะปลอดภัยกว่า
*มีหน้าต่าง POP-UP ขึ้นมา
ให้กดปุ่มปิดแทนการคลิกปุ่มใดๆ
*ตรวจสอบด้วยโปรแกรมกำจัด Spyware อย่างน้อยอาทิตย์ละครั้ง
สำหรับองค์กร แนะนำให้ตรวจสอบทุกวัน
ไม่มีความคิดเห็น:
แสดงความคิดเห็น