Please enable JavaScript.
Coggle requires JavaScript to display documents.
5802510042 Mr.Nawin Pawananurak (บทที่1 ความมั่นคงปลอดภัยของระบบ …
5802510042
Mr.Nawin Pawananurak
บทที่1 ความมั่นคงปลอดภัยของระบบ
สารสนเทศ
ความลับ (Confidentiality)
ความลับ เป็นการรับประกันว่าผู้ที่มีสิทธิ์และได้รับ
อนุญาตเท่านั้น ที่สามารถเข้าถึง
ข้อมูลได้
การตรวจสอบได้ (Accountability)
เช่น การเก็บล็อก (Logs) เกี่ยวกับกิจกรรมต่างๆ ที่ผู้
ใช้แต่ละคนใช้งานระบบ
การอนุญาติใช้งาน (Authorization)
เป็นการตรวจสอบสิทธิ์ของผู้ใช้ว่ามีสิทธิ์ให้ใช้งานได้
ในระดับไหน โดยสิทธิ์ประกอบด้วย การเข้าถึงหรืออ่าน
การแก้ไข การลบข้อมูล เป็นต้น
การพิสูจน์ทราบตัวตน (Authentication)
การพิสูจน์ทราบตัวตนเกิดขึ้นเมื่อระบบควบคุมพิสูจน์
ว่าผู้ใช้ใช่คนที่ผู้ใช้บอกหรือไม่ เช่น ถ้าผู้ใช้ระบุ
Username ต้องระบุรหัสผ่านที่คู่กับ Username นั้นได้
การระบุตัวตน (Identification)
ระบบสารสนเทศต้องสามารถระบุตัวตนของผู้ใช้
แต่ละคนที่ใช้งานระบบได้ รูปแบบการระบุตัวตนที่นิยม
ใช้ คือ การใช้ Username
ความเป็นส่วนตัว (Privacy)
ความเป็นส่วนตัว คือ สารสนเทศที่ถูกรวบรวม เรียก
ใช้ และจัดเก็บโดยองค์กร จะต้องถูกใช้ในวัตถุประสงค์ที่
ผู้เป็นเจ้าของสารสนเทศรับทราบ ณ ขณะที่มีการ
รวบรวมสารสนเทศนั้น มิฉะนั้น จะถือว่าเป็นการละเมิด
สิทธิส่วนบุคคลด้านสารสนเทศ
เป็นของแท้ (Authenticity)
สารสนเทศที่เป็นของแท้ คือ สารสนเทศที่ถูกจัดทำขึ้น
จากแหล่งที่ถูกต้อง ไม่ถูกทำซ้ำโดยแหล่งอื่นที่ไม่ได้รับ
อนุญาตหรือแหล่งที่ไม่คุ้นเคยและไม่เคยทราบมาก่อน
ความถูกต้องแม่นยำ (Accuracy)
ความถูกต้องแม่นยำ หมายถึงสารสนเทศจะต้องไม่มีค
วามผิดพลาด และต้องมีค่าตรงกับความคาดหวังของผู้ใช้
เสมอ
ความสมบูรณ์ (Integrity)
ความสมบูรณ์ คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่ง
แปลกปลอม ดังนั้น สารสนเทศที่มีความสมบูรณ์จึงเป็น
สารสนเทศที่นำไปใช้ประโยชน์ได้อย่างถูกต้องและ
ครบถ้วน ภัยคุกคามสำคัญที่มีผลต่อความสมบูรณ์ของ
สารสนเทศคือ “ไวรัส” และ “เวิร์ม” “แฮคเกอร์” หรือ
“สัญญาณรบกวน”
ความพร้อมใช้ (Availability)
ความพร้อมใช้ หมายถึง สารสนเทศจะถูกเข้าถึงหรือ
เรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้หรือระบบอื่นที่ได้
รับอนุญาตเท่านั้น หากเป็นผู้ใช้หรือระบบที่ไม่ได้รับ
อนุญาต การเข้าถึงหรือเรียกใช้งานจะถูกขัดขวางและ
ล้มเหลวในที่สุด
บทที่2
ภัยคุกคาม ช่องโหว่ และการ
โจมตี
1.ภัยคุกคาม (Threat)
คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทน
ของการกระทำอันตรายต่อทรัพย์สิน หรือ สิ่งที่อาจจะก่อ
ให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้าน
หนึ่งหรือมากกว่าหนึ่งด้าน (ความลับ (Confidentiality),
ความสมบูรณ์ (Integrity), ความพร้อมใช้ (Availability))
1.1 ความผิดพลาดที่เกิดจากบุคคล
เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้
รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้ อาจเกิด
จากความบังเอิญหรือไม่ได้ตั้งใจให้เกิดขึ้น ซึ่ง
อาจมีสาเหตุมาจากการไม่มีประสบการณ์ในการใช้งานมา
ก่อน การฝึกอบรม ไม่เพียงพอ หรือการคาด
เดาการกระทำบางอย่างด้วยตนเอง
บุคคลที่เป็นภัยคุกคามขององค์กรที่สำคัญที่สุด คือ
“พนักงานขององค์กร” เนื่องจากเป็นผู้ที่ใช้ข้อมูล/
สารสนเทศอยู่เป็นประจำทุกวัน มีความเสี่ยงที่จะผิดพลาด
สูงมาก อาจทำให้ข้อมูลสารสนเทศที่เป็นความลับถูก
เปิดเผย ถูกปลอมแปลง และ ไม่สามารถใช้
งานได้
1.2. ภัยร้ายต่อทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูก
สร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากผู้ใดต้องการนำ
ทรัพย์สินทางปัญญาที่ผู้อื่นสร้างไว้ไปใช้ อาจจะต้องเสีย
ค่าใช้จ่ายได้รับอนุญาตหรือไม่ก็ตาม จะต้องระบุแหล่ง
ที่มาของทรัพย์สินดังกล่าวไว้ชัดเจน
1.3. การจารกรรมหรือการรุกล้ำ
การจารกรรรม
เป็นการกระทำซึ่งใช้อุปกรณ์อิเล็กทรอนิกส์หรือตัว
บุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อเข้าถึงสารสนเทศที่
จัดเก็บไว้ และรวบรวมสารสนเทศดังกล่าวโดยไม่ได้รับ
อนุญาต ซึ่งก็คือ การรวบรวมข้อมูล/สารสนเทศ
โดยผิดกฏหมายนั่นเอง
1.4. การกรรโชกสารสนเทศ (Information Extortion)
คือ การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับ
จากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่า
ตอบแทนเพื่อแลกกับการคืนสารสนเทศนั้น เรียกอีกอย่าง
หนึ่งว่า “Blackmail”
1.5. การทำลายหรือทำให้เสียหาย (Sabotage or
Vandalism)
เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบ
คอมพิวเตอร์ เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สิน
ขององค์กร ซึ่งอาจเกิดจากบุคคลอื่นที่ไม่หวังดี หรือแม้
กระทั่งจากพนักงานภายในองค์กรเองด้วย
นอกจากนี้ผู้ไม่หวังดียังสามารถทำลายความน่าเชื่อถือ
ขององค์เป้าหมายได้อย่างง่ายดาย เช่น การส่ง Forward
Mail, การตั้งกระทู้ร้องเรียน, การทำลายเว็บไซต์, การขีด
เขียนทำลายหน้าเว็บไซต์ (Web Defacement) เป็นต้น
1.6. การลักขโมย (Theft)
คือ การยึดถือเอาของผู้อื่นอย่างผิดกฏหมาย
ทรัพย์สินที่จับต้องไม่ได้ เช่น ข้อมูล สารสนเทศ
โค้ดโปรแกรม จะต้องใช้วิธีการป้องกันที่ซับซ้อน และหาก
ถูกลักขโมยไปแล้ว การติดตามหาผู้ร้ายจะทำได้ยากกว่า
ขโมยทรัพย์สินที่จับต้องได้
เพราะฉะนั้นองค์กรจึงต้องมีระบบรักษาความมั่นคง
ปลอดภัยของสารสนเทศที่รัดกุมและแน่นหนา
1.7. ซอฟต์แวร์โจมตี (Software Attack)
หรือเรียกว่า “การโจมตีด้วยซอฟต์แวร์” เกิดขึ้นเมื่อมี
บุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทำหน้าที่
โจมตีระบบ ซอฟต์แวร์ลักษณะนี้ส่วนใหญ่เรียกว่า
“Malicious Code” หรือ “Malicious Software” หรือ
“Malware” นั่นเอง
1.8. ภัยธรรมชาติ (Forces of Nature)
ภัยธรรมชาติชนิดต่างๆ สามารถทำลายหรือสร้างความ
เสียหายให้กับสารสนเทศขององค์กรได้
เช่น ไฟไหม้ น้ำท่วม พายุฝน แผ่นดินไหว ภูเขาไฟ
ระเบิด ไฟดับ แผ่นดินแยก เป็นต้น ภัยธรรมชาติเหล่านี้
อาจทำให้อุปกรณ์จับเก็บข้อมูลหรืออุปกรณ์คอมพิวเตอร์
ต่างๆ ได้รับความเสียหายจนยากจะกู้คืน
1.9. คุณภาพของบริการที่เบี่ยงเบนไป (Deviations in
Quality of Service)
เป็นภัยคุกคามต่อความพร้อมใช้ เกิดขึ้นในกรณีที่
บริการใดๆ ที่องค์กร ได้รับมาเพื่อการทำ
งานของระบบสารสนเทศไม่เป็นไปตามความคาดหวัง ซึ่ง
อาจเกิดจากการผิดพลาดในขณะให้บริการ ที่เกี่ยวเนื่อง
มาจากอุปกรณ์ในระบบให้บริการผิดพลาด
เช่น รถขุดดินทำให้สายใยแก้วนำแสงของผู้ให้บริการ
อินเทอร์เน็ตขาด ส่งผลให้องค์กรที่เป็นลูกค้าไม่สามารถ
ใช้งานได้อย่างทันท่วงที
1.10. ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์ (Technical
Hardware Failures/Errors)
เกิดขึ้นเมื่อผู้ผลิตปล่อยฮาร์ดแวร์ที่มีข้อบกพร่องออกสู่
ตลาด ทำให้องค์กร ที่ซื้อฮาร์ดแวร์ดังกล่าว
มา ได้รับผลกระทบจากการทำงานบกพร่องของฮาร์ดแวร์
ซึ่งอาจทำให้ระบบต้องหยุดชะงัก ไม่สามารถให้บริการแก่
ลูกค้าขององค์กรได้
1.11. ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์
(Technical Software Failures/Errors)
หากองค์กรซื้อซอฟต์แวร์มาโดยไม่ทราบว่าซอฟต์แวร์
นั้นมีข้อผิดพลาด ก็อาจสร้างความเสียหายแก่องค์กรได้
ความผิดพลาดที่พบส่วนใหญ่คือ “Bug” ในซอฟต์แวร์
อย่างไรก็ตาม องค์กรสามารถแจ้ง Bug ไปยังบริษัทผู้
พัฒนาซอฟต์แวร์เพื่อให้ทำการแก้ไขต่อไปได้
แต่สำหรับซอฟต์แวร์ที่เป็น Open Source ทางองค์กร
สามารถค้นหาวิธีแก้ Bug ได้จากอินเทอร์เน็ต
1.12. ความล้าสมัยของเทคโนโลยี (Technical
Obsolescence)
เทคโนโลยีพื้นฐานของระบบคอมพิวเตอร์หรือระบบ
สารสนเทศ หากล้าสมัยจะส่งผลให้ระบบไม่น่าไว้ใจ และ
อาจเกิดความเสี่ยงต่อการรักษาความมั่นคงสารสนเทศ
เนื่องจากเทคโนโลยีที่ล้าสมัยสามารถถูกโจมตีได้โดยง่าย
ด้วยเทคโนโลยี ที่ทันสมัยกว่า
องค์กรควรมีการวิเคราะห์เทคโนโลยีที่ใช้อยู่ในปัจจุบัน
จากนั้นจึงดำเนินการแก้ไขและปรับปรุง
ปัจจุบันผู้พัฒนาซอฟต์แวร์ส่วนใหญ่มักจะแจ้งข่าวสาร
อัพเดทให้ทันสมัยอยู่เสมอเช่นกัน
2.ช่องโหว่ (Vulnerabilities) หรือ “ความล่อแหลม”
หมายถึง ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบ
เครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึง
สารสนเทศในระบบได้ ซึ่งนำไปสู่ความเสียหายแก่
สารสนเทศหรือแม้แต่การทำงานของระบบ
เช่น ระบบล็อกอินที่ไม่มีกลไกการตรวจสอบชื่อผู้ใช้
และรหัสผ่านที่ดี ทำให้มิจฉาชีพสามารถคาดเดารหัสผ่าน
และลักลอบเข้าสู่ระบบโดยไม่ได้รับอนุญาตได้อย่าง
ง่ายดาย
2.3. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
โดยทั่วไป ผู้พัฒนาแอปพลิเคชั่นและระบบปฏิบัติการจะ
พัฒนาโปรแกรมซ่อมเสริมระบบ ที่เรียกว่า “Patch” ซึ่ง
ทำหน้าที่ในการซ่อมแซมระบบ แก้ไขข้อบกพร่อง และ
เพิ่มระบบรักษาความมั่นคงปลอดภัยให้กับระบบสม่ำเสมอ
หากองค์กรละเลย ไม่ทำการดาว์นโหลด Patch มา
ซ่อมแซมระบบอย่างเป็นระยะ อาจทำให้ระบบปฏิบัติการมี
ช่องโหว่และข้อผิดพลาดสะสมเรื่อยไป และกลายเป็น
จุดอ่อนที่เสี่ยงต่อการถูกโจมตีได้มากที่สุด
ระบบปฏิบัติการแบบเครือข่าย จะเสี่ยงต่อการโจมตีของ
เวิร์มที่อาศัยช่องโหว่ ของระบบเครือข่ายใน
การโจมตีได้
2.4. ไม่มีการอัพเดตโปรแกรม Anti – virus อย่าง
สม่ำเสมอ
การอัพเดทโปรแกรม Anti – virus เป็นการเพิ่มข้อมูล
รายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูล
โปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไว
รัสชนิดใหม่ได้
หากไม่มีการอัพเดต จะส่งผลให้โปรแกรมไม่รู้จักไว
รัสชนิดใหม่ และไม่สามารถตรวจจับไวรัสชนิดใหม่ได้
ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น
2.2. Software Bugs
จัดเป็นช่องโหว่หลักที่ควรให้ความสำคัญ เนื่องจากเป็น
ช่องทางที่ผู้บุกรุกนิยมใช้เจาะระบบขององค์กร Software
Bugs ส่วนใหญ่เกิดจากการทำงานบางหน้าที่
ไม่เหมาะสมนั่นคือ มีข้อบกพร่อง
2.5. การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด
กรณีที่ผู้ดูแลระบบต้องปรับแต่งค่าคุณสมบัติต่างๆ ของ
ระบบด้วยตนเอง จะเสี่ยง ต่อการกำหนดค่าผิดพลาดได้สูง
กว่าการที่ระบบกำหนดให้เองอัตโนมัติ
การกำหนดค่าที่ผิดพลาดของผู้ดูแลระบบนั้นอาจเกิด
ขึ้นได้โดยไม่เจตนาหรือโดยบังเอิญ หรืออาจมีสาเหตุจาก
ความไม่รู้ และไม่มีความชำนาญ จนอาจทำให้ระบบเกิด
ช่องโหว่ขึ้นได้
ยกตัวอย่างการปรับแต่งค่าแบบผิดพลาด เช่น กำหนด
สิทธิ์ให้เข้าใช้โปรแกรม ไฟล์ หรือโฟลเดอร์ ผิดพลาด
2.1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
การป้องกันสารสนเทศให้เกิดความมั่นคงปลอดภัยใน
เบื้องต้น คือ การจัดทำรายชื่อผู้ใช้ (User Account) เพื่อ
ล็อกอินเข้าสู่ระบบ ชื่อผู้ใช้ทุกคนจะต้องมี User ID และ
Password
นอกจากนี้ยังรวมถึงการควบคุมการเข้าถึง และการให้
สิทธิ์ ในการใช้งานระบบ ซึ่งจะช่วยระบุได้ว่าผู้ใช้ระบบ
แต่ละคนมีความสามารถหรือมีสิทธิ์ในการเข้าใช้ระบบได้
ในระดับใด
3.การโจมตี (Attack)
คือ การกระทำบางอย่างที่อาศัยความได้เปรียบจาก
ช่องโหว่ของระบบ
เพื่อเข้าควบคุมการทำงานของระบบ
เพื่อทำให้ระบบเกิดความเสียหาย
เพื่อโจรกรรมสารสนเทศ
Malicious Code หรือ Malware คือ โค้ดที่มุ่งร้าย
หรือเป็นอันตราย (ซึ่ง ไวรัส เวิร์ม และม้าโทรจัน จัดเป็น
Malicious Code ชนิดหนึ่ง) รวมถึง ภาษาสคริปต์บน
เว็บ (Web Script) ที่มีวัตถุประสงค์มุ่งร้ายต่อผู้ใช้ด้วย
Malicious Code ที่มีความสามารถสูงที่สุด คือ
Polymorphic หรือ Multi-vector และ เวิร์ม (Worm)
โดยจะโจมตีในรูปแบบต่างๆ ดังนี้
สแกนหมายเลข IP Address ระบบที่มี
Malicious Code ฝังตัวอยู่ จะทำการสแกนหมายเลข IP
Address เพื่อหาหมายเลขที่พบช่องโหว่ แล้วทำการติด
ตั้งโปรแกรม Back Door เพื่อเปิดช่องทางลับให้กับแฮค
เกอร์
การท่องเว็บไซต์ ระบบที่มี Malicious Code ฝัง
ตัวอยู่ จะสร้างไฟล์เว็บเพจชนิดต่างๆ เช่น .html, .asp,
.cgi เป็นต้น โดยจะฝัง Malicious Code ไว้ด้วย เมื่อผู้
ใช้เข้าชมเว็บเพจที่มีอันตรายดังกล่าว ก็จะติดเชื้อ
Malicious Code ไปด้วย
ไวรัส คัดลอกตัวเองไปฝังอยู่กับโปรแกรม/ไฟล์ที่
สามารถฝังตัวได้ของเครื่องคอมพิวเตอร์ใดๆ ที่ผู้ใช้รัน
โปรแกรม/ไฟล์ดังกล่าว
อีเมล์ โดยการส่งอีเมล์ที่มี Malicious Code ฝังตัว
หรือแนบอยู่ด้วยไปยังที่อยู่อีเมล์ที่พบในเครื่อง ทันทีที่ผู้
รับอีเมล์เปิดอ่าน Malicious Code ก็จะเริ่มทำงาน
4.มัลแวร์ (Malware)
(Malware) คือ
อะไร
มัลแวร์ (Malware)
คือ ซอฟต์แวร์หรือโปรแกรมที่มุ่งร้ายต่อเป้าหมาย
ถูกออกแบบมาให้ทำหน้าที่สร้างความเสียหายทำลาย
หรือระงับการให้บริการของระบบเป้าหมาย มัลแวร์
เรียกได้อีกอย่างหนึ่งว่า “Malicious Software” หรือ
“Malicious Code”
แผนผัง Malware
ประเภทต่างๆ
มัลแวร์ (Malware)
ประตูลับ (Back Door)
หรือ Trap Door คือ เส้นทางลับที่จะช่วยให้ผู้โจมตี
5.เครื่องมือสำหรับการรักษาความ
ปลอดภัย
ไฟร์วอล (Firewall)
คือ Firewall เป็นระบบควบคุมการเข้าออกเครือข่าย
ซึ่งจะใช้สำหรับปกป้องเครือข่ายภายในองค์กร จากการ
โจมตีจากภายนอก
เครื่องมือในการรักษาความปลอดภัย สามารถแบ่งได้
เป็น 2 ประเภท
Software ได้แก่ Firewall, IDS, Data
Encryption, Anti Virus Software
Hardware ได้แก่ Smart Card, Retina
Scanner, Finger Print
โดยปกติ Firewall จะ
ถูกติดตั้งขวางกั้นระหว่าง
เครือข่ายสองเครือข่าย ซึ่ง
ส่วนใหญ่เป็นการติดตั้ง
ระหว่าง Internet กับ
Intranet
บทที่3 ระบบบริหารความมั่นคงปลอดภัย
ของสารสนเทศ
3.1.นโยบายความมั่นคงปลอดภัยของ
สารสนเทศ
นโยบายความมั่นคงปลอดภัยของสารสนเทศและความ
สำคัญ
นโยบาย (Policy) คือ แผนงานหรือกลุ่มของข้อ
ปฏิบัติที่องค์กรใช้เป็นตัวกลางในการถ่ายทอดคำสั่งจาก
ผู้บริหารระดับสูงไปยังบุคลากรในระดับตัดสินใจ ระดับ
ปฏิบัติการ และระดับอื่นๆ
นโยบายเป็นเสมือนกฎหมายที่บังคับใช้ในองค์กร
เนื่องจากนโยบายได้ระบุข้อปฏิบัติที่ถูกและผิดไว้ภายใต้
กรอบวัฒนธรรมขององค์กรนั้นๆ รวมทั้งยังได้มีการ
กำหนดบทลงโทษสำหรับผู้ที่มีความประพฤติขัดต่อ
นโยบายด้วย
3.2.การบริหารความเสี่ยง (Risk
Management)
ทำไมต้องมีการบริหารความเสี่ยง ??
การรักษาความปลอดภัยนั้นจะเกี่ยวข้องกับการบริหาร
ความเสี่ยงอย่างใกล้ชิด ถ้าไม่เข้าใจเกี่ยวกับความเสี่ยง
ขององค์กรแล้ว การใช้ทรัพยากรขององค์กรเพื่อการ
รักษาความปลอดภัยนั้นอาจมากเกินความจำเป็นหรือน้อย
กว่าที่ควรจะเป็นก็ได้
ความเสี่ยง คืออะไร
ความเสี่ยง (Risk) เป็นพื้นฐานที่ทำให้ต้องมีการรักษา
ความปลอดภัย (Security) ความเสี่ยงคือ ความเป็นไป
ได้ที่อาจก่อให้เกิดผลเสียหายต่อข้อมูลสำคัญและระบบ
รวมถึงอุปกรณ์ที่สนับสนุนการทำงานให้กับข้อมูลสำคัญ
นั้น
3.4.จริยธรรมกับความมั่นคงปลอดภัยของ
สารสนเทศ
จริยธรรมกับความมั่นคงปลอดภัยของสารสนเทศ
“กฏหมาย” ถูกกำหนดขึ้นจากจารีตประเพณีและ
จริยธรรมอันดีงามที่บุคคล พึงปฏิบัติเมื่ออยู่ในสังคม
“จริยธรรม” คือ หลักของความถูกต้องและไม่ถูกต้อง
ซึ่งถูกใช้เป็นตัวแทนทางศีลธรรมในการปฏิบัติตนของ
บุคคลใดๆ
3.3.การบริหารความเสี่ยง (Risk
Management)
ภัยคุกคาม (ต่อ)
เหตุการณ์ (Event)
หมายถึง วิธีการที่ผู้โจมตีอาจทำอันตรายต่อองค์กร
เช่น แฮคเกอร์อาจทำอันตรายโดยการแก้ไขหน้าเว็บไซ
ต์ขององค์กร ยกตัวอย่างเช่น
• การใช้บัญชีผู้ใช้ในทางที่ผิด หรือเกินกว่าที่ได้รับ
อนุญาต
• การแก้ไขข้อมูลที่สำคัญทั้งที่ตั้งใจและที่ไม่ได้ตั้งใจ
• การเจาะเข้าระบบโดยไม่ได้รับอนุญาต
• การทำลายระบบโดยไม่ได้ตั้งใจ
• การรบกวนระบบสื่อสารข้อมูลทั้งภายในและภายนอก
• การบุกรุกเข้าห้องควบคุมโดยไม่ได้รับอนุญาต