Please enable JavaScript.
Coggle requires JavaScript to display documents.
Watcharapong Ploydum 5802510040 (บทที่2 ภัยคุกคาม ช่องโหว่ และการโจมตี…
Watcharapong Ploydum
5802510040
บทที่1ความมั่นคงปลอดภัยของระบบสารสนเทศ : :no_entry:
ความมั่นคงปลอดภัยของระบบสารสนเทศ
คือการทำให้รอดพ้นจากอันตราย หรืออยู่ในสถานะ
ที่มีความปลอดภัย ไร้ความกังวลและความกลัว และ
ได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดย
ตั้งใจหรือโดยบังเอิญ
ประวัติของการรักษาความปลอดภัยของ
ข้อมูล
ในอดีตข้อมูลที่สำคัญจะอยู่ในรูปแบบวัตถุ โดยจะถูก
บันทึกไว้บนแผ่นหิน แผ่นหนัง หรือกระดาษ แต่บุคคล
สำคัญส่วนใหญ่ไม่นิยมบันทึกข้อมูลที่สำคัญมากๆ ลงบน
สื่อถาวร และไม่สนทนาเกี่ยวกับข้อมูลกับคนที่ไม่ไว้ใจ
ถ้าต้องส่งข้อมูลไปที่อื่นต้องมีผู้คุ้มกันติดตามไปด้วย
เพราะภัยอันตรายจะอยู่ในรูปแบบทางกายภาพ เช่น การ
ขโมย
การรักษาความปลอดภัยการแผ่รังสี
เครื่องเข้ารหัสจะรับเข้าข้อความแล้วเข้ารหัสและส่ง
ไปบนสายโทรศัพท์ ซึ่งมีการค้นพบว่าสัญญาณไฟฟ้าที่
แทนข้อมูลที่ยังไม่ได้เข้ารหัสก็ถูกส่งไปบนสายโทรศัพท์
ด้วย ข้อมูลเดิมที่ยังไม่ได้ถูกเข้ารหัสนั้นสามารถกู้คืนได้
ถ้าใช้เครื่องมือที่ดี
พัฒนาแม่แบบสำหรับการรักษาความปลอดภัยของ
คอมพิวเตอร์แบ่งออกเป็น 4 ชั้น
ลับ
ลับมาก
ไม่ลับ
ลับที่สุด
องค์ประกอบของความมั่นคงปลอดภัย
ความลับของข้อมูล
เป็นการรับประกันว่าผู้ที่มีสิทธิ์และได้รับ
อนุญาตเท่านั้น ที่สามารถเข้าถึง
ข้อมูลได้
ความสมบูรณ์
คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่ง
แปลกปลอม ดังนั้น สารสนเทศที่มีความสมบูรณ์จึงเป็น
สารสนเทศที่นำไปใช้ประโยชน์ได้อย่างถูกต้องและครบถ้วน
ความพร้อมใช้
หมายถึง สารสนเทศจะถูกเข้าถึงหรือ
เรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้หรือระบบอื่นที่ได้รับอนุญาตเท่านั้น
ความถูกต้องแม่นยำ
หมายถึงสารสนเทศจะต้องไม่มี
ความผิดพลาด และต้องมีค่าตรงกับความคาดหวังของผู้ใช้
สารสนเทศที่เป็นของแท้
คือ สารสนเทศที่ถูกจัดทำขึ้น
จากแหล่งที่ถูกต้อง ไม่ถูกทำซ้ำโดยแหล่งอื่นที่ไม่ได้รับ
อนุญาตหรือแหล่งที่ไม่คุ้นเคยและไม่เคยทราบมาก่อน
ความเป็นส่วนตัว
คือ สารสนเทศที่ถูกรวบรวม เรียก
ใช้ และจัดเก็บโดยองค์กร จะต้องถูกใช้ในวัตถุประสงค์ที่
ผู้เป็นเจ้าของสารสนเทศรับทราบ ณ ขณะที่มีการ
รวบรวมสารสนเทศนั้น มิฉะนั้น จะถือว่าเป็นการละเมิด
สิทธิส่วนบุคคลด้านสารสนเทศ
การระบุตัวตน
ระบบสารสนเทศต้องสามารถระบุตัวตนของผู้ใช้
แต่ละคนที่ใช้งานระบบได้ รูปแบบการระบุตัวตนที่นิยมใช้ คือ การใช้Username
การพิสูจน์ทราบตัวตน
การพิสูจน์ทราบตัวตนเกิดขึ้นเมื่อระบบควบคุมพิสูจน์ว่าผู้ใช้ใช่คนที่ผู้ใช้บอกหรือไม่ เช่น ถ้าผู้ใช้ระบุ
Username ต้องระบุรหัสผ่านที่คู่กับ Username นั้นได้
การอนุญาติใช้งาน
เป็นการตรวจสอบสิทธิ์ของผู้ใช้ว่ามีสิทธิ์ให้ใช้งานได้ในระดับไหน โดยสิทธิ์ประกอบด้วย การเข้าถึงหรืออ่านการแก้ไข การลบข้อมูล เป็นต้น
การตรวจสอบได้
เช่น การเก็บล็อก (Logs) เกี่ยวกับกิจกรรมต่างๆ ที่ผู้
ใช้แต่ละคนใช้งานระบบ
บทที่3 ระบบบริหารความมั่นคงปลอดภัยของสารสนเทศ
การบริหารหรือการจัดการความมั่นคงปลอดภัยของสารสนเทศ
Planning
เป็นการวางแผนสำหรับการดำเนินงานความ
มั่นคงปลอดภัยของสารสนเทศ เป็นแผนงานระดับ
ปฏิบัติการ
Policy
เป็นการกำหนดนโยบาย กฎเกณฑ์ ระเบียบ
และข้อบังคับ เพื่อรักษาความมั่นคงปลอดภัยของ
สารสนเทศ
Programs
คือ โครงการต่างๆ ที่จัดขึ้นเพื่องานด้าน
ความมั่นคงปลอดภัยของสารสนเทศ เช่น การฝึกอบรม
ให้ความรู้
Protection
เป็นการกำหนดมาตรฐานการป้องกันรอด
พ้นจากการโจมตีโดยภัยคุกคามชนิดต่างๆ หรือทำให้เกิด
ความเสียหายน้อยที่สุด
People
คือ บุคลากรเป็นปัจจัยสำคัญต่องานบริหาร
นโยบายความมั่นคงปลอดภัยของ
สารสนเทศ
นโยบาย (Policy)
คือ แผนงานหรือกลุ่มของข้อ
ปฏิบัติที่องค์กรใช้เป็นตัวกลางในการถ่ายทอดคำสั่งจาก
ผู้บริหารระดับสูงไปยังบุคลากรในระดับตัดสินใจ ระดับ
ปฏิบัติการ และระดับอื่นๆ
ข้อแนะนำในการกำหนดนโยบายความมั่นคงปลอดภัย
ของสารสนเทศ
ไม่ขัดต่อกฎหมาย
สามารถใช้ในชั้นศาลได้หากจำเป็น
ต้องได้รับการสนับสนุนและการบริหารจัดการที่ดี
ต้องมีส่วนช่วยให้องค์กรประสบความสำเร็จ
ภัยคุกคาม
ผู้โจมตี
เหตุการณ์
เป้าหมาย
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
มี 2 ประเภทคือ
การใช้คอมพิวเตอร์เพื่อการก่อ
อาชญากรรม
การโจมตีระบบคอมพิวเตอร์ของบุคคลอื่น
บทที่2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ภัยคุกคาม
หน้าที่ของทีมงานความมั่นคงปลอดภัยของสารสนเทศ
ที่สำคัญอย่างหนึ่ง คือ “การระบุและจำแนกความเสี่ยง
ความผิดพลาดที่เกิดจากบุคคล
ภัยร้ายต่อทรัพย์สินทางปัญญา
การจารกรรมหรือการรุกล้ำ
การกรรโชกสารสนเทศ
การทำลายหรือทำให้เสียหาย
การลักขโมย
ซอฟต์แวร์โจมตี
ภัยธรรมชาติ
ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์
คุณภาพของบริการที่เบี่ยงเบนไป
ความล้าสมัยของเทคโนโลยี
ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์
ช่องโหว่
การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
Software Bugs
ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
ไม่มีการอัพเดตโปรแกรม Anti – virus อย่าง
สม่ำเสมอ
การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด
การโจมตี
Malicious Code
การเจาะรหัสผ่าน
Back Doors
Dictionary Attack
Hoaxes
Brute Force Attack
Denaial-of-Service (DoS)
Denaial-of-Service
มัลแวร์
ม้าโทรจัน
ไวรัส (Virus)
คุณลักษณะของไวรัสคอมพิวเตอร์
ประกอบด้วยโค๊ดหรือชุดคำสั่งที่ฝังอยู่ในแหล่งฝัง
ตัว (Host Program/File)
จะเริ่มทำงานก็ต่อเมื่อ (Host Program/File) ถูกรัน
ซึ่งสามารถแพร่เชื่อติดต่อไปยังโปรแกรมหรือไฟล์อื่น
ได้ด้วยการแก้ไขโค้ดโปรแกรมหรือไฟล์นั้น
ระเบิดเวลา
ประตูลับ
เวิร์ม
ซอมบี้
เป็นโปรแกรมที่เข้าควบคุมการทำงานของ
คอมพิวเตอร์ที่ตนเองฝังตัวอยู่ จากนั้นจึงใช้คอมพิวเตอร์
ที่ดังกล่าวเป็นเครื่องมือ ในการโจมตีเป้าหมายเพื่อกระทำ
การใดๆ ที่เป็นประโยชน์ต่อผู้สั่งโจมตี (Attacker) ซึ่งขัด
ต่อกฎหมายและจริยธรรม
** Zombie มีต้นกำเนิดจาก Botnet ย่อมาจาก Robot
Network ซึ่งเป็นกลุ่มของคอมพิวเตอร์ที่เชื่อมต่อกับเครือ
ข่ายอินเทอร์เน็ต ที่ถูกควบคุมระยะไกลจากผู้โจมตี
สปายแวร์
ข่าวไวรัสหลอกลวง
วิธีการสร้างความสับสนให้กับผู้ใช้ด้วยข่าวไว
รัสหลอกลวง ที่ส่งต่อกันมาในรูปแบบอีเมล์ ทำให้องค์กร
ต้องเสียเวลาและค่าใช้จ่ายไปกับการค้นหาวิธีกำจัดไว
รัสที่ไม่มีอยู่จริง
เครื่องมือสำหรับการรักษาความ
ปลอดภัย
คือ มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัย
คุกคามทางกายภาพทั้งโดยเจตนาและไม่เจตนา ลดความ
เสี่ยงด้านความปลอดภัย โดยการจำกัดการใช้งาน