คำถามท้ายบท

7.ภัยคุกคาม

      ภัยคุกคาม (Threat) หมายถึงสิ่งที่อาจก่อให้เกิดความเสียหายแก่คุณสมบัติของข้อมูลหรือสารสนเทศในด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น อาจแบ่งประเภทภัยคุกคามออกเป็น 2 ประเภทได้แก่ ภัยคุกคามทางกายภาพ และภัยคุกคามทางตรรกะ

      1. ภัยคุกคามทางกายภาพ (Physical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม

      2. ภัยคุกคามทางตรรกะ (Logical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือ      สารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น ซึ่งส่วนใหญ่เกิดจากฝีมือมนุษย์
      อาชญากรรมคอมพิวเตอร์จํานวนมากเกิดขึ้นจากฝีมือของพนักงานหรือลูกจ้างขององค์กร เนื่องจากเป็นการง่ายที่จะทราบถึงช่องโหว่หรือระบบการรักษาความปลอดภัย หรือแม้กระทั่งเป็นผู้มีสิทธิ์เข้าถึงข้อมูลและสารสนเทศนั้นอยู่แล้ว ทําให้ง่ายที่จะประกอบอาชญากรรม ทั้งนี้องค์กรจึงต้องมีระบบที่รองรับการตรวจสอบว่าใครเป็นผู้เข้าไปทํารายการต่าง ๆ ในระบบ
      สําหรับบุคคลภายนอกองค์กร อาจเป็นการยากกว่าที่จะเข้าถึงระบบ เนื่องจากองค์กรส่วนใหญ่จะมีการป้องกันข้อมูลและระบบสารสนเทศของตนในระดับหนึ่งแล้ว แต่ก็ใช่ว่าจะเป็นไปไม่ได้ ยังมีบุคคลที่เรียกตนเองว่าแฮคเกอร์ (hacker) ซึ่งเป็นบุคคลที่มีความสนใจและมีความรู้ลึกซึ้งเกี่ยวกับการทํางานของระบบคอมพิวเตอร์ โดยเฉพาะระบบปฏิบัติการและซอฟต์แวร์ รวมถึงมักเป็นโปรแกรมเมอร์ที่เก่งกาจ อาศัยความรู้เหล่านี้ทําให้ทราบถึงช่องโหว่ของระบบ นําไปสู่การแอบเข้าไปในระบบคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต และอาจเข้าไปขโมยข้อมูล ทําลายข้อมูล ปรับเปลี่ยนข้อมูล หรือสร้างปัญหาอื่น ๆ ให้เกิดขึ้นในระบบคอมพิวเตอร์

ตัวอย่างภัยคุกคามทางตรรกะ เช่น
      2.1 ไวรัสคอมพิวเตอร์ (Computer Virus) เป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ในเครื่องคอมพิวเตอร์ ซึ่งในการกระจายไปยังเครื่องอื่น ๆ ต้องอาศัยพาหะ เช่น เมื่อเครื่องคอมพิวเตอร์เครื่องหนึ่งติดไวรัส และมีการนําแฟลชไดร์ฟไปเสียบใช้งานกับเครื่องดังกล่าว ไฟล์ไวรัสจะถูกสําเนา (copy) ลงในแฟลชไดร์ฟโดยผู้ใช้ไม่รู้ตัว เมื่อนําแฟลชไดร์ฟไปใช้งานกับเครื่องอื่น ๆ ก็จะทําให้ไวรัสแพร่กระจายไปยังเครื่องอื่นต่อไป ความเสียหายของไวรัสนั้นขึ้นอยู่กับผู้เขียนโปรแกรม ซึ่งมีตั้งแต่แค่สร้างความรําคาญให้กับผู้ใช้ เช่น มีเสียงหรือภาพปรากฏที่จอภาพ ทําให้เครื่องช้าลง จนไปถึงทําความเสียหายให้กับข้อมูล เช่น ลบไฟล์ข้อมูลทั้งหมดที่มีอยู่ในฮาร์ดดิสก์
      การป้องกันไวรัสคอมพิวเตอร์สามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัส (Antivirus Program) ลงในเครื่องคอมพิวเตอร์ ซึ่งปกติโปรแกรมจะทําการสแกนหาไวรัสในเครื่องตอนติดตั้ง และมีการกําหนดเวลาให้สแกนเป็นระยะ หรือผู้ใช้อาจสั่งให้โปรแกรมสแกนหาไวรัสในไฟล์ที่ต้องการ แต่ขณะเดียวกันผู้ใช้ต้องหมั่นอัพเดทข้อมูลไวรัสอย่างสม่ําเสมอ มิเช่นนั้นโปรแกรมอาจไม่รู้จักไวรัสใหม่ ๆ ซึ่งมีเพิ่มขึ้นทุกวัน นอกจากนี้ให้ระมัดระวังในการใช้สื่อบันทึกข้อมูลต่าง ๆ เช่น แฟลชไดร์ฟ


ภัยคุกคาม ช่องโหว่ และการโจมตี



ภัยคุกคาม


        ภัยคุกคาม  คือ  วัตถุ  สิ่งของ ตัวบุคคล  หรือสิ่งอื่นใดที่เป็นตัวแทนของการะทำอันตรายต่อทรัพย์สิน  ภัยคุกคามที่สามารถทำลายช่องโหว่ ได้เท่านั้น จึงจะสามารถสร้างความเสียหายแก่ระบบได้ และจัดว่าภัยคุกคามนั้นเป็นความเสี่ยง Risk  ที่อาจสร้างความเสียหายแก่สารสนเทศได้
        1.ความผิดพลาดที่เกิดจากบุคคล
เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
        2. ภัยร้ายต่อทรัพย์สินทางปัญญา
ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภทคือ  ลิขสิทธิ์ (copyrights) ความลับทางการค้า(Trade Secrets)  เครื่องหมายการค้า (Trade Marks)  สิทธิบัตร(Patents)
        3. การจารกรรมหรือการรุกล้ำ
การจารกรรมหรือการรุกล้ำ  การจารกรรม  เป็นการที่กระทำซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ  ผู้จารกรรมจะใช้วิธีการต่าง ๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้ และรวมรวมสารสนเทศนั้นโดยไม่ได้รับอนุญาต
        4. การกรรโชกสารสนเทศ
คือ  การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น  หรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
        5. การทำลายหรือทำให้เสียหาย
เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์  ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานขององค์กรเอง
        6. การลักขโมย Theif
คือการถือเอาของผู้อื่นโดยผิดกฎหมาย  ช่นอุปกรณ์ต่าง ๆ ทั้งแบบธรรมดา และแบบอิเล็คทรอนิค แล้ว ยังรวมถึง สารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่น ๆ
        7. ซอฟต์แวร์โจมตี
เรียกว่า การโจมตีโดยซอฟต์แวร์   เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทำหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ  Malicious Software หรือ Malware
        8. ภัยธรรมชาติ
ภัยธรรมชาติต่าง ๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล




ช่องโหว่


         ช่องโหว่  Vulnerabilities หรือ ความล่อแหลม ซึ่งหมายถึง  ความอ่อนแอของระบบคอมพิวเตอร์ หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้  ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต่การทำงานของระบบ
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
              1. การจัดการบัญชีรายชื่อผู้ใช้  User Acount              
              2. Software Bugs
              3. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ                  
              4. ไม่มีการอัพเดทโปรแกรม Anti Virus อย่างสม่ำเสมอ         
              5.  การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด


การถูกโจมตี


                การโจมตี Attack   คือการกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ
1.  Malicious Code  หรือ Malware  คือโค๊ดมุ่งร้ายหรือเป็นอันตราย  อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts 
2.  Hoaxes  คือ การปล่อยข่าวหลอกลวง เช่นปล่อยข่ายการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ ยังได้แนบโปรแกรมไวรัสไปด้วยเป็นต้น
3.  Back door  หรือ Trap Door  คือเส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4.  Passwork Cracking  คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะรหัสผ่าน  เริ่มต้นด้วยการคัดลอกไฟล์ SAM(security Acount Manager) แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง
5. Brute Force Attack  เป็นการพยายามคาดเดารหัสผ่าน โดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
6.  Dictionary Attack เป็นการคาดเดาที่แคบลง คือการคาดเดาจากตัวเลขในพจนานุกรม
7.  Denial Of Service  คือ การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย ทำให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้



                                           คลิป " ไวรัสคอมพิวเตอร์ "


ไวรัส (Viruses) คือโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็วไปยังทุกไฟล์ภายในคอมพิวเตอร์ หรืออาจจะทำให้ไฟล์เอกสารติดเชื้ออย่างช้าๆ แต่ ไวรัสจะไม่สามารถแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ด้วยตัวมันเอง
หนอน (Worms) ในอีกความหมายหนึ่ง เป็นสิ่งที่อันตรายต่อระบบมาก (สามารถทำความเสียหายต่อระบบได้จากภายใน เหมือนกับหนอนที่กัดกินผลไม้จากภายใน) โดยทั่วไปก็จะคล้ายกับไวรัสคอมพิวเตอร์ และด้วยการอาศัยพฤติกรรมการทำงานของมนุษย์ยุค IT ในการแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่น
โทรจัน (Trojan) ชื่อที่คุ้นหูจากมหากาพย์เมืองทรอยในอดีตของโฮมเมอร์ ถูกนำมาใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ และส่งกลับไปยังผู้ประสงค์ร้าย เพื่อเข้าใช้หรือโจมตีระบบในภายหลัง ซึ่งแฝงมาในหลายๆ รูปแบบ เช่นเกมส์ การ์ดอวยพร หรือจดหมายต่างๆ โปรแกรมโทรจัน ไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบ คอมพิวเตอร์ 


การป้องกันไวรัส
  1. ตรวจสอบ E-mail ทุกฉบับที่ส่งเข้ามา ว่ามาจากบุคคลที่รู้จักหรือไม่ ข้อมูลต้นทาง และปลายทางของ E-mail ถูกต้องมีหัวข้อเรื่องที่ติดต่อชัดเจน (หากไม่แน่ใจให้สงสัยไว้ก่อน)
  2. หากมีไฟล์แนบมากับ e-mail จะต้องทำการ SCAN ตรวจหาไวรัสก่อนการใช้งานทุกครั้ง
    • เอกสาร Word Excel อาจมีไวรัสประเภท Macro Virus แฝงมาได้
    • ไฟล์จำพวก . COM, .EXE, ZIP หรืออื่นๆ อาจมีไวรัสประเภท Worm, Trojan หรืออื่นๆได้
      ระวังไฟล์ Happyxxx.COM, .EXE, PICS4YOU.EXE หรืออื่นๆที่น่าสงสัย 
  3. ตรวจสอบทุกครั้งเมื่อมีการนำเอาไฟล์ข้อมูล โปรแกรมต่างๆ จากเครื่องอื่น หรือแหล่งอื่นมาใช้งาน (การโหลดโปรแกรมจากอินเตอร์เน็ต, การแชร์ดิสก์, การแลกเปลี่ยนข้อมูลข้ามเครื่อง ข้ามฝ่าย) 
  4. Update Virus Definition อยู่เสมอ (ระยะนี้ควรทำทุกสัปดาห์) 
  5. สำรองข้อมูลตามคำแนะนำของเจ้าหน้าที่ระบบคอมพิวเตอร์อย่างเคร่งครัด

ความคิดเห็น