Please enable JavaScript.
Coggle requires JavaScript to display documents.
5712510028 นส.ศิริวรรณ ดีคำ (บทที่ 2ภัยคุกคาม ช่องโหว่ และการโจมตี…
5712510028 นส.ศิริวรรณ ดีคำ
บทที่ 1 ความมั่นคงปลอดภัยของระบบ
สารสนเทศ*
**องค์ประกอบของความมั่นคงปลอดภัยของข้อมูล
:red_flag:
ความพร้อมใช้ (Availability)
หมายถึง สารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้หรือระบบอื่นที่ได้รับอนุญาตเท่านั้น หากเป็นผู้ใช้หรือระบบที่ไม่ได้รับอนุญาต การเข้าถึงหรือเรียกใช้งานจะถูกขัดขวางและล้มเหลวในที่สุด
เป็นของแท้ (Authenticity)
สารสนเทศที่ถูกจัดทำขึ้นจากแหล่งที่ถูกต้อง ไม่ถูกทำซ้ำโดยแหล่งอื่นที่ไม่ได้รับอนุญาต
4.ความถูกต้องแม่นยำ (Accuracy)
สารสนเทศจะต้องไม่มีความผิดพลาด ตรงตามผู้ใช้
การอนุญาติใช้งาน (Authorization)
เป็นการตรวจสอบสิทธิ์ของผู้ใช้ว่ามีสิทธิ์ให้ใช้งานได้ในระดับไหน โดยสิทธิ์ประกอบด้วย การเข้าถึงหรืออ่าน การแก้ไข การลบข้อมูล เป็นต้น
การพิสูจน์ทราบตัวตน (Authentication)
เกิดขึ้นเมื่อระบบควบคุมพิสูจน์ว่าผู้ใช้ใช่คนที่ผู้ใช้บอกหรือไม่ เช่น ถ้าผู้ใช้ระบุ Username ต้องระบุรหัสผ่านที่คู่กับ Username นั้นได้
ความสมบูรณ์ (Integrity)
คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่งแปลกปลอม ดังนั้น สารสนเทศที่มีความสมบูรณ์จึงเป็นสารสนเทศที่นำไปใช้ประโยชน์ได้อย่างถูกต้องและครบถ้วน ภัยคุกคามสำคัญที่มีผลต่อความสมบูรณ์ของสารสนเทศคือ “ไวรัส” และ “เวิร์ม” “แฮคเกอร์” หรือ “สัญญาณรบกวน”
การระบุตัวตน (Identification)
ต้องสามารถระบุตัวตนของผู้ใช้แต่ละคนที่ใช้งานระบบได้ รูปแบบการระบุตัวตนที่นิยมใช้ คือ การใช้ Username
ความลับ(Confidentiality)
ความลับ เป็นการรับประกันว่าผู้ที่มีสิทธิ์และได้รับอนุญาตเท่านั้น ที่สามารถเข้าถึงข้อมูลได้
ความเป็นส่วนตัว (Privacy)
สารสนเทศที่ถูกรวบรวม เรียกใช้ และจัดเก็บโดยองค์กร จะต้องถูกใช้ในวัตถุประสงค์ที่ผู้เป็นเจ้าของสารสนเทศรับทราบ
การตรวจสอบได้ (Accountability)
เช่น การเก็บล็อก (Logs) เกี่ยวกับกิจกรรมต่างๆ ที่ผู้ใช้แต่ละคนใช้งานระบบ
ความมั่นคงปลอดภัยของระบบสารสนเทศ
Information System Security คือ การป้องกันข้อมูล สารสนเทศ รวามถึงอง๕ประกอบอื่นๆที่เกี่ยวข้อง เช่อ ระบบและ อาร์แวร์ ที่จัดเก็บและถ่ายโอนข้อมูลให้รอดพ้นจากอันตราย
ความมั่นคงปลอดภัย :
Securityคือ การทำให้รอดพ้นจากอันตราย ไร้ความกังวลและความกลัว อยู่ในสถานะที่ปลอดภัยและได้รับการปกป้องจากภัยที่เกิดขึ้นโดยตั้งใจ หรือบังเอิญ
อุปสรรคของความมั่นคงปลอดภัยของระบบสารสนเทศ
:red_flag:
“ความมั่นคงปลอดภัย” คือ “ความไม่สะดวก” ผู้ใช้ มักคิดการทำงานไม่สะดวก เนื่องจากต้องเสียเวลาในการป้อนรหัสผ่าน และกระบวนการอื่นๆ ในการพิสูจน์ตัวตนผู้ใช้
ผู้ใช้คอมพิวเตอร์ไม่ระแวดระวัง
ผู้ใช้ทั่วไปที่ไม่มีความชำนาญหรือไม่มีความรู้ความสามารถด้านคอมพิวเตอร์มากพอ มักใช้คอมพิวเตอร์อย่างไม่ระวัง การเข้าใช้กดเข้า ต้องกดออก
บทที่ 2ภัยคุกคาม ช่องโหว่ และการโจมตี
**ภัยคุกคาม (Threat)
คือ วัตถุ สิ่งของ ตัวบุคคล ที่เป็นตัวแทนของการกระทำอันตรายต่อทรัพย์สิน หรือ สิ่งที่อาจจะก่อให้เกิดความเสียหายด้าน (ความลับ , ความสมบูรณ์ , ความพร้อมใช้ )
โดยเจตนา/โดยไม่เจตนา/ภัยธรรมชาติ/ผู้ใช้ในองค์กรเอง
:red_flag:
ปัจจุบันมีภัยคุกคามชนิดใดบ้าง ที่อาจเกิดขึ้น ในที่นี้ขอจำแนกไว้ 12 ประเภทดังนี้……
:check:
ภัยร้ายต่อทรัพย์สินทางปัญญา(“ละเมิดสิทธิในความเป็นเจ้าของทรัพย์สิน ทางปัญญา)
การจารกรรมหรือการรุกล้ำ การเข้าถึงหรือรวบรวมข้อมูลโดยไม่ได้อนุญาติ
ตัวอย่าง
แฮคเกอร์ (Hacker)
บุคคลผู้ซึ่งใช้และสร้างซอฟต์แวร์คอมพิวเตอร์ขึ้นมา เพื่อช่วยให้ตนสามารถเข้าถึงสารสนเทศของผู้อื่นอย่างผิดกฏหมาย
ต้องการเพียงทดสอบความรู้ความสามารถของตน มีเป้าหมายเพื่อขโมยสารสนเทศของผู้อื่นด้วย โดยการใช้ทักษะ และกลลวงต่างๆ
แครกเกอร์ (Cracker)
คือ ผู้ที่ทำลายหรือทำซ้ำซอฟต์แวร์รักษาความมั่นคงปลอดภัยของระบบอื่น สร้างความเสียหายให้กับระบบ
แครกเกอร์
แตกต่างกับ แฮคเกอร์ คือ ….
แฮคเกอร์
มีเป้าหมายเพื่อ
ทดสอบความสามารถหรือต้องการความท้าทายโดยการเจาะระบบให้สำเร็จ
แครกเกอร์ **
มีจุดประสงค์หลัก คือ** ต้องการทำลายระบบรักษาความมั่นคงปลอดภัยของระบบ
ความผิดพลาดที่เกิดจากบุคคล
การกรรโชกสารสนเทศ (Information Extortion)
คือ การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทนเพื่อแลกกับการคืนสารสนเทศ
การทำลายหรือทำให้เสียหาย (Sabotage or Vandalism)
การลักขโมย (Theft)
ภัยธรรมชาติ (Forces of Nature)
ความล้าสมัยของเทคโนโลยี
ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์
ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์
คุณภาพของบริการที่เบี่ยงเบนไป (Deviations in Quality of Service)
มัลแวร์ (Malware)
คือ ซอฟต์แวร์หรือโปรแกรมที่มุ่งร้ายต่อเป้าหมาย ถูกออกแบบมาให้ทำหน้าที่สร้างความเสียหายทำลาย หรือระงับการให้บริการของระบบเป้าหมาย มัลแวร์ เรียกได้อีกอย่างหนึ่งว่า “Malicious Software” หรือ “Malicious Code”
ช่องโหว่ (Vulnerabilities) หรือ “ความล่อแหลม” หมายถึง ความอ่อนแอของระบบคอมพิวเตอร์
การโจมตี (Attack)
คือ การกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของเพื่อเข้าควบคุมการทำงานของระบบ
เพื่อทำให้ระบบเกิดความเสียหาย
เพื่อโจรกรรมสารสนเทศ
ร
เครื่องมือสำหรับการรักษาความปลอดภัย
เครื่องมือในการรักษาความปลอดภัย สามารถแบ่งได้เป็น 2 ประเภท
Software ได้แก่ Firewall, IDS, Data Encryption, Anti Virus Software
Hardware ได้แก่ Smart Card, Retina Scanner, Finger Print
บทที่ 3
ระบบบริหารความมั่นคงปลอดภัยของสารสนเทศ
นโยบายความมั่นคงปลอดภัยของสารสนเทศ
เป็นการบริหารอีกประเภทหนึ่งที่องค์กรให้ความสำคัญ เป็นกระบวนการเชิงรุกเพื่อบริหารความเสี่ยง (Risk Management) ในองค์กรให้อยู่ในระดับที่ยอมรับได้
ทำไมต้องมีการบริหารความเสี่ยง ??
การรักษาความปลอดภัยนั้นจะเกี่ยวข้องกับการบริหารความเสี่ยงอย่างใกล้ชิด ถ้าไม่เข้าใจเกี่ยวกับความเสี่ยงขององค์กรแล้ว การใช้ทรัพยากรขององค์กรเพื่อการรักษาความปลอดภัยนั้นอาจมากเกินความจำเป็นหรือน้อยกว่าที่ควรจะเป็นก็ได้
นโยบาย (Policy) คือ แผนงานหรือกลุ่มของข้อปฏิบัติที่องค์กรใช้เป็นตัวกลางในการถ่ายทอดคำสั่งจากผู้บริหารระดับสูงไปยังบุคลากรในระดับตัดสินใจ ระดับปฏิบัติการ และระดับอื่นๆ