1. ความผิดพลาดที่เกิดจากบุคคล
• เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้• อาจเกิดจากความไม่ได้ตั้งใจ เนื่องจากไม่มีประสบการณ์หรือขาดการฝึกอบรม หรือคาดเดา เป็นต้น
• ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศ การฝึกอบรมอย่างสม่ำเสมอ
• มีมาตรการควบคุม
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
• ทรัพย์สินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากต้องการนำทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุแหล่งที่มาของทรัพย์สินดังกล่าวไว้อย่างชัดเจน• ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ
– ลิขสิทธิ์ (copyrights)
– ความลับทางการค่า (Trade Secrets)
– เครื่องหมายการค่า (Trade Marks)
– สิทธิบัตร (Patents)
• การละเมิดความคุ้มครองทรัพย์สินทางปัญญาที่มากที่สุด คือ การละเมิดลิขสิทธิ์ซอฟต์แวร์ (Software Piracy) สามารถหาความรู้เพิ่มเติม เรื่อง ทรัพย์สินทางปัญญาได้ที่ www.ipthailand.org
3. การจารกรรมหรือการรุกล้ำ
• การจารกรรม (Espionage) เป็นการที่กระทำซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ• ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้ และรวมรวมสารสนเทศนั้นโดยไม่ ได้รับอนุญาต
• การรุกล้ำ (Trespass) คือ การกระทำที่ทำให้ผู้อื่นสามารถเข้าสู่ระบบเพื่อรวบรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
• การควบคุม สามารถทำได้โดย การจำกัดสิทธิ์และพิสูจน์ตัวตนของผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาติจริง
4. การกรรโชกสารสนเทศ
• การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail5. การทำลายหรือทำให้เสียหาย
• เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดีหรือแม้กระทั่งจากพนักงานขององค์กรเอง
• การทำลาย เช่น การขีดเขียนทำลายหน้าเว็บไซต์
6. การลักขโมย
• การถือเอาของผู้อื่นโดยผิดกฎหมาย• เช่น อุปกรณ์ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึงสารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ
7. ซอฟต์แวร์โจมตี
• เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทำหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware• มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทำลาย หรือระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm,Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8. ภัยธรรมชาติ
• ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล• สามารถป้องกันหรือจำกัดความเสียหาย โดยการวางแผนรับสถานการณ์ฉุกเฉินและภัยพิบัติ
• Contingency Plan ประกอบด้วย
1. ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
2. การดำเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
3. การรับมือกับเหตุการณ์ไม่คาดคิด
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process)
• ทุกองค์กรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ User Account เพื่อทำการล็อกอินเข้าสู่ระบบ ซึ่งต้องมี User Name , Password รวมถึงการควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์ (Authorization) เป็นต้นปัจจัยการรักษาความมั่นคงปลอดภัยของสารสนเทศให้ประสบผลสำเร็จ
1. บุคคลในองค์กร2. กระบวนการจัดการโดยเฉพาะ การจัดการบัญชี รายชื่อผู้ใช้ะบบในองค์กร ซึ่งหากขาดระบบการจัดการที่ดีระบบและองค์กรจะไม่สามารถทราบได้เลยว่าพนักงานคนใดมีสิทธิ์เข้าใช้สารสนเทศส่วนใดบ้างจึงเสี่ยงต่อการบุกรุกจากภัยคุกคามได้
ตัวอย่างการจัดการบัญชีรายชื่อผู้ใช้ที่ไม่มีประสิทธิภาพ
• ความหละหลวมในการจัดการบัญชีรายชื่อผู้ใช้ที่ลาออกจากองค์กรไปแล้ว• ไม่มีการเปลี่ยนแปลงสิทธิ์ในการเข้าใช้ระบบ
• ขาดเครื่องมือค้นหาหรือสอบถามสิทธิ์ในการเข้าใช้ระบบที่ง่ายและสะดวก
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
• หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือแอลพลิเคชั่น และไม่ทำการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ อาจทำให้ระบบปฏิบัติการมีช่องโหว่ และข้อผิดพลาดสะสมเรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุดโดยเฉพาะระบบปฏิบัติการแบบเครื่อข่าย
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
• การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้ แต่หากไม่ต้องการอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัสชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
• การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ ทําการกำหนดให้เองอัตโนมัติรูปแบบของการโจมตี
1. Malicious Code หรือ Malware– โคดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts
รูปแบบการโจมตีของ Malicious Code
1. สแกนหมายเลข IP Address เพื่อหาหมายเลขช่องโหว่ แล้วทำการติดตั้ง โปรแกรม Back door เพื่อเปิดช่องทางลับให้กับแฮกเกอร์2. ท่องเว็บไซต์ ระบบที่มี Malicious ฝังตัวอยู่ จะสร้างเว็บเพจชนิดต่างๆ เมื่อผู้ใช้เข้าไปเยี่ยมชมเว็บเพจที่มีอันตรายดังกล่าว ก็จะได้รับ Malicious Code ไปได้
3. Virus โดยการคัดลอกตัวเองไปอยู่กับโปรแกรม ที่ผู้ใช้รันโปรแกรมนั้นๆ
4. Email โดยการส่งอีเมล์ที่มี Malicious Code ซี่งทันทีที่เปิดอ่าน Malicious Code ก็จะทำงานทันที
2. Hoaxes
– การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น3. Back door หรือ Trap Door
– เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ4. Password Cracking
– การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM (Security Account Manager) แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆจนกว่าจะได้รหัสผ่านที่ถูกต้อง
หมายเหตุ
– ระบบปฏิบัติการ windows XP ไฟล์ SAM จะอยู่ในไดเรกทอรี่ windows/System32/Config/SAM
– ส่วนระบบปฏิบัติการ windows รุ่นอื่นๆ จะคล้ายๆ กัน
5. Brute Force Attack
– เป็นการพยายามคาดเดารหัสผ่านโดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination– การคาดเดารหัสผ่านนี้จะเป็นการคำนวณซ้ำหลายๆรอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
– จึงมีการพัฒนาโปรแกรมขึ้นมาเพื่อช่วยให้การคำนวณรวดเร็วขึ้น
6. Denial Of Service
– การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย ทำให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้
คุณธรรมจริยธรรมในการใช้งานเครือข่ายอินเทอร์เน็ต
“ไวรัสคอมพิวเตอร์”
สรุปนะค่ะ
Malware (มัลแวร์ )
ที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย โดยจะเข้ามาบุกรุก
เครื่องคอมพิวเตอร์ โดยที่เราไม่รู้ตัวและสร้างความเสียหายให้กับ
ระบบคอมพิวเตอร์และเครือข่ายนั้นๆ เช่น Virus, Worm, Trojan,
Adware, Spyware
Virus (ไวรัส)
เป็นโปรแกรมที่สามารถติดต่อจากอีกไฟล์หนึ่งไปยังอีกไฟล์หนึ่งภายในระบบเดียวกัน จะมีการแพร่กระจายไปยัง เครื่องคอมพิวเตอร์อื่นๆได้ โดยต้องการตัวกลางในการติดต่อ
วิธีป้องกัน Virus
- ควรติดตั้งซอฟต์แวร์ ป้องกันไวรัสที่เชื่อถือได้ และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องคอมมือได้ตลอด
- อัพเดทซอฟต์แวร์ป้องกันไวรัส (Anti Virus) อย่างสม่ำเสมอ
- อย่าตั้งค่าให้โปรแกรมอีเมล์เปิดไฟล์ที่แนบมาโดยอัตโนมัติ
- สแกนไฟล์แนบของอีเมล์ทุกฉบับ หรือแม้แต่อีเมล์จากคนรู้จัก
- อย่าดาวน์โหลดโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ
- ควรสแกนแฟลชไดร์ก่อนใช้ทุกครั้ง
Worm (หนอนอินเทอร์เน็ต)
เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส สามารถแพร่กระจายตัวของมันเองโดยอัตโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ ผ่านทางเครือข่ายวิธีป้องกัน Worm
การติดตั้งโปรแกรมตรวจสอบไวรัส แบบ Real time ควรหลีกเลี่ยงการเปิดเมล์ที่เราไม่รู้จัก หรือไม่แน่ใจTrojan Horse (ม้าโทรจัน)
เป็นโปรแกรมคอมพิวเตอร์ ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่นๆ โดยส่วนใหญ่แฮกเกอร์ จะส่งโปรแกรมเข้าไปใน คอมพิวเตอร์ เพื่อดักจับข้อมูลดังกล่าว แล้วนําไปใช้ใน การเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์ , เซิร์ฟเวอร์ , หรือระบบเครือข่ายอีกทีจะไม่แพร่เชื้อไปติดไฟล์ อื่นๆ จะไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์ เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ ให้ดาวโหลดเอาไปใส่เครื่องเองหรือด้วยวิธีอื่นๆ เปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งสามารถเข้ามาทําอะไรก็ได้การป้องกัน/กำจัด Trojan Horse
ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์ ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจันม้าโทรจัน แตกต่างจากไวรัส ที่การทํางาน
“ไวรัส” ทํางานโดยทําลายคอมพิวเตอร์ทั้งฮาร์ดแวร์และซอฟต์ แวร์อย่างแท้จริง
แต่ “ม้าโทรจัน” ไม่ทําอะไรกับคอมพิวเตอร์
Adware
เป็นศัพท์เทคนิคมาจากคําว่า Advertising Supported Softwareแปลเป็นไทยได้ว่า "โปรแกรม สนับสนุนโฆษณา" โดยทางบริษัทต่างๆ จะพยายามโฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้นๆ เช่น ถ้าเราลองไปดาวน์ โหลดโปรแกรมฟรีตามเว็บ ต่างๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อยๆ ถ้า เราอยากให้โฆษณานั้นหายไป ก็ต้องจ่ายตังค์ค้าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนใจอีกต่อไป
ไม่มีความคิดเห็น:
แสดงความคิดเห็น