Please enable JavaScript.
Coggle requires JavaScript to display documents.
6002510020 น.ส.วรัชยา แก้ววิเศษ (บทที่ 3 ระบบบริหารความมั่นคงปลอดภัยของสา…
6002510020
น.ส.วรัชยา แก้ววิเศษ
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ประเภทของภัยคุกคาม
ความผิดพลาดที่เกิดจากบุคคล
อุบัติเหตุ ความเข้าใจผิดของพนักงาน
ภัยร้ายต่อทรัพย์สินทางปัญญา
การละเมิดลิขสิทธิ์
การจารกรรมหรือการรุกล้ำ
การเข้าถึงหรือการรวบรวมข้อมูลโดยไม่ได้รับอนุญาต
การกรรโชกสารสนเทศ
การ Blackmail การเผยแพร่สารสนเทศที่เป็นความลับ
การทำลายหรือทำให้เสียหาย
การทำลายระบบหรือสารสนเทศ
การลักขโมย
การลักขโมยหรือโจรกรรมอุปกรณ์คอมพิวเตอร์หรือสารสนเทศ
ซอฟต์แวร์โจมตี
ไวรัส, เวิร์ม, มาโคร, Dos
ภัยธรรมชาติ
น้ำท่วม ไฟไหม้ แผ่นดินไหว ไฟดับ
คุณภาพของบริการที่เบี่ยงเบนไป
ISP, WAN Service, Provider
ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์
อุปกรณ์ทำงานผิดพลาด
ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์
Bugs, ปัญหาของโค้ด, ลูปไม่รู้จบ
ความล้าสมัยของเทคโนโลยี
เทคโนโลยีที่ใช้อยู่บางอย่างล้าสมัยไปแล้ว
ช่องโหว่ (Vulnerabilities) หรือ “ความล่อแหลม”
ช่องโหว่ หมายถึง ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้
การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
การป้องกันสารสนเทศให้เกิดความมั่นคงปลอดภัยในเบื้องต้น คือ การจัดทำรายชื่อผู้ใช้ (User Account) เพื่อล็อกอินเข้าสู่ระบบ ชื่อผู้ใช้ทุกคนจะต้องมี User ID และ Password
Software Bugs
จัดเป็นช่องโหว่หลักที่ควรให้ความสำคัญ เนื่องจากเป็นช่องทางที่ผู้บุกรุกนิยมใช้เจาะระบบขององค์กร Software Bugs
ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
โดยทั่วไป ผู้พัฒนาแอปพลิเคชั่นและระบบปฏิบัติการจะพัฒนาโปรแกรมซ่อมเสริมระบบ ที่เรียกว่า “Patch” ซึ่งทำหน้าที่ในการซ่อมแซมระบบ แก้ไขข้อบกพร่อง และเพิ่มระบบรักษาความมั่นคงปลอดภัยให้กับระบบสม่ำเสมอ
ไม่มีการอัพเดตโปรแกรม Anti – virus อย่างสม่ำเสมอ
การอัพเดทโปรแกรม Anti – virus เป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูลโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้
การโจมตี (Attack)
Malicious Code หรือ Malware คือ โค้ดที่มุ่งร้ายหรือเป็นอันตราย (ซึ่ง ไวรัส เวิร์ม และม้าโทรจัน จัดเป็น Malicious Code ชนิดหนึ่ง) รวมถึง ภาษาสคริปต์บนเว็บ (Web Script) ที่มีวัตถุประสงค์มุ่งร้ายต่อผู้ใช้ด้วย
สแกนหมายเลข IP Address ระบบที่มี Malicious Code ฝังตัวอยู่ จะทำการสแกนหมายเลข IP Address เพื่อหาหมายเลขที่พบช่องโหว่
การท่องเว็บไซต์ ระบบที่มี Malicious Code ฝังตัวอยู่ จะสร้างไฟล์เว็บเพจชนิดต่างๆ เช่น .html, .asp, .cgi
ไวรัส คัดลอกตัวเองไปฝังอยู่กับโปรแกรม/ไฟล์ที่สามารถฝังตัวได้ของเครื่องคอมพิวเตอร์ใดๆ ที่ผู้ใช้รันโปรแกรม/ไฟล์ดังกล่าว
อีเมล์ โดยการส่งอีเมล์ที่มี Malicious Code ฝังตัวหรือแนบอยู่ด้วยไปยังที่อยู่อีเมล์ที่พบในเครื่อง ทันทีที่ผู้รับอีเมล์เปิดอ่าน Malicious Code ก็จะเริ่มทำงาน
Hoaxes คือ การปล่อยข่าวหลอกลวง เรื่องการแพร่ระบาดของไวรัสคอมพิวเตอร์ที่ไม่มีอยู่จริง
Back Doors
หรือ Trap Door คือ เส้นทางลับที่จะช่วยให้ผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบของระบบ โดย ไวรัส
การเจาะรหัสผ่าน (Password Cracking)
การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้
Brute Force Attack
เป็นการพยายามคาดเดารหัสผ่าน โดยนำคีย์ที่เป็นไปได้มาจัดหมู่ (Combination) โดยการคำนวณซ้ำหลายๆ รอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
Dictionary Attack
เป็นการพยายามคาดเดารหัสผ่านจากขอบเขตที่แคบลง โดยคาดเดาจากคำในพจนานุกรม เนื่องจากผู้ใช้งานบางส่วนมักกำหนดรหัสผ่านจากคำง่ายๆ
Denaial-of-Service (DoS)
คือ การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย
Denaial-of-Service มีลักษณะการโจมตีมี 3 รูปแบบ ดังนี้...
การโจมตีโดยการส่ง Message หรือ Packet จำนวนมากไปยังเป้าหมาย เพื่อให้ Server หรือ Router ต้องจัดการกับ Message จำนวนมากจนไม่สามารถให้บริการแก่ Client อื่นได้
การโจมตีโดยการส่ง Message หรือ Packet เดียว โดยให้ Message ดังกล่าวทำลายระบบการทำงานของ Server หรือ Router ซึ่ง Message หรือ Packet จะต้องมีประสิทธิภาพเพียงพอที่จะทำให้ระบบล่มได้
การโจมตีที่เรียกว่า Distributed Denaial-of-Service (DDoS)โดยใช้เครื่องคอมพิวเตอร์มากกว่าหนึ่งเครื่องโจมตีพร้อมกัน ซึ่งการส่ง Message หรือ Packet จากหลายเครื่องพร้อมกันนั้นมีจำนวนมหาศาลทำให้ระบบเครือข่ายล่มอย่างรวดเร็ว
Denaial-of-Service (DoS)
เป็นรูปแบบการโจมตีที่หาวิธีป้องกันและแก้ไขได้ยาก เนื่องจากระบบอาจถูกโจมตีมาจากสถานที่ต่างกัน
Spoofing
คือ เทคนิคที่ทำให้เข้าถึงระบบเป้าหมายที่ไม่ได้รับอนุญาตได้โดยใช้ IP Address ของ Server/Host ที่เชื่อถือได้เป็นตัวหลอกล่อ
TCP Hijacking Attack
หรือ Man-in-the-Middle เป็นการโจมตีที่ผู้โจมตีจะใช้วิธีคอยติดตาม Packet จากเครือข่าย และดักจับ Packet นั้นมาดัดแปลงเป็นของตนเอง
Spam
เป็นการใช้อีเมล์เพื่อการโฆษณาหรือประชาสัมพันธ์สินค้าและบริการต่างๆ จัดเป็นการกระทำที่สร้างความรำคาญมากกว่าการสร้างความเสียหายหรือโจมตีเพื่อหวังผลทำลาย
มัลแวร์ (Malware)
คือ ซอฟต์แวร์หรือโปรแกรมที่มุ่งร้ายต่อเป้าหมาย ถูกออกแบบมาให้ทำหน้าที่สร้างความเสียหายทำลาย หรือระงับการให้บริการของระบบเป้าหมาย
ประตูลับ (Back Door)
หรือ Trap Door คือ เส้นทางลับที่จะช่วยให้ผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบของระบบ
ระเบิดเวลา (Logic Bomb)
เป็นโค้ดโปรแกรมที่ถูกฝังอยู่ในโปรแกรมอื่น รอเวลาจนกว่าจะเกิดเหตุการณ์ใดๆ ที่ถูกกำหนดไว้ จึงจะทำการแทรกตัวเองไปกับแอปพลิเคชันหรือระบบปฏิบัติการ อาจไม่ทำลายระบบโดยตรง
ม้าโทรจัน (Trojan Horse)
คือโปรแกรมที่ไม่สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์เครื่องอื่นได้ แต่จะใช้วิธีแฝงตัวอยู่ในลักษณะของไฟล์หรือโปรแกรม
ไวรัส (Virus)
หรือ ไวรัสคอมพิวเตอร์ (Computer Virus) คือโค้ดหรือโปรแกรมคอมพิวเตอร์ที่มุ่งร้ายต่อโปรแกรมหรือไฟล์อื่น โดยจะฝังหรือสำเนาตัวเองไปกับโปรแกรมหรือไฟล์ข้อมูลที่เป็นเป้าหมาย
คุณลักษณะของไวรัสคอมพิวเตอร์
ประกอบด้วยโค๊ดหรือชุดคำสั่งที่ฝังอยู่ในแหล่งฝังตัวจะเริ่มทำงานก็ต่อเมื่อ (Host Program/File) ถูกรัน ซึ่งสามารถแพร่เชื่อติดต่อไปยังโปรแกรมหรือไฟล์อื่นได้ด้วยการแก้ไขโค้ดโปรแกรมหรือไฟล์นั้น
วงจรชีวิตของไวรัสคอมพิวเตอร์
ระยะไม่เคลื่อนไหว (Dormant Phase) เป็นระยะที่ไม่ถูกกระตุ้นให้ทำงาน
ระยะแพร่กระจาย (Propagation Phase) เป็นระยะที่ไวรัสคัดลอกตัวเอง
ระยะถูกกระตุ้น (Triggering Phase) เป็นระยะที่ถูกกระตุ้นให้ทำงาน
ระยะทำงาน (Execution Phase) เป็นระยะเห็นผลการทำงานของไวรัส
กายวิภาคของไวรัสคอมพิวเตอร์
Mark ทำหน้าที่ป้องกันการติดเชื้อไวรัสอื่น
. Infection Mechanism เป็นกลไกที่ทำหน้าที่คัดลอกตัวเองไปฝังหรือแนบกับโปรแกรมหรือไฟลือื่น คือ ทำหน้าที่แพร่กระจาย
Trigger คือ เงื่อนไขในการกระตุ้นให้ไวรัสทำงาน
Playload การกระทำที่มุ่งร้ายต่อเป้าหมาย
ชนิดของไวรัสคอมพิวเตอร์
Memory Resident Virus เป็นไวรัสที่ฝังตัวอยู่ในหน่วยความจำหลัก โดยแฝงตัวอยู่กับโปรแกรมที่จัดเก็บอยู่ในหน่วยความจำหลัก
Program File Virus เป็นไวรัสที่ฝังตัวอยู่กับไฟล์โปรแกรมใดๆ เช่น ไฟล์นามสกุล .exe, .com, .sys เป็นต้น
Polymorphic Virus เป็นไวรัสที่สามารถซ่อนลักษณะและเปลี่ยนพฤติกรรมไปเรื่อยๆ
Boot Sector Virus เป็นไวรัสที่ฝังตัวอยู่ใน Boot Sector ของฮาร์ดดิสที่จัดเก็บระบบปฏิบัติการ
Stealth Virus เป็นไวรัสที่ถูกออกแบบมาให้สามารถซ่อนตัวเองจากการตรวจจับได้ เมื่อไวรัสถูกโหลดเข้าสู่หน่วยความจำแล้ว
E-mail Virus เป็นไวรัสที่แนบตัวเองไปกับอีเมล์ เช่น อาจแนบไฟล์ไปกับเนื้อหาในอีเมล์ หรือฝังตัวเองไปกับไฟล์ที่แนบไปกับอีเมล์
Macro Virus คือ ชุดคำสั่งที่ทำงานได้เองโดยอัตโนมัติบนโปรแกรมหรือแอปพลิเคชัน จะติดกับไฟล์ซึ่งใช้เป็นต้นแบบ (
บทที่1 ความมั่นคงปลอดภัยของระบบสารสนเทศ
องค์ประกอบของความมั่นคงปลอดภัยของข้อมูล
ความลับ เป็นการรับประกันว่าผู้ที่มีสิทธิ์และได้รับอนุญาตเท่านั้น ที่สามารถเข้าถึงข้อมูลได้
ความสมบูรณ์ คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่งแปลกปลอม ดังนั้น สารสนเทศที่มีความสมบูรณ์จึงเป็นสารสนเทศที่นำไปใช้ประโยชน์ได้อย่างถูกต้อง
ความพร้อมใช้ หมายถึง สารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่น
ความถูกต้องแม่นยำ หมายถึงสารสนเทศจะต้องไม่มีความผิดพลาด และต้องมีค่าตรงกับความคาดหวังของผู้ใช้เสมอ
สารสนเทศที่เป็นของแท้ คือ สารสนเทศที่ถูกจัดทำขึ้นจากแหล่งที่ถูกต้อง ไม่ถูกทำซ้ำโดยแหล่งอื่น
ความเป็นส่วนตัว คือ สารสนเทศที่ถูกรวบรวม เรียกใช้ และจัดเก็บโดยองค์กร จะต้องถูกใช้ในวัตถุประสงค์ที่ผู้เป็นเจ้าของสารสนเทศรับทราบ
ความมั่นคงปลอดภัยของระบบสารสนเทศคืออะไร
ความมั่นคงปลอดภัย (Security) คืออะไร
การทำให้รอดพ้นจากอันตราย หรืออยู่ในสถานะที่มีความปลอดภัย
การรักษาความปลอดภัยด้านการสื่อสาร นาวาโฮโค้ดทอล์คเกอร์
ประวัติของการรักษาความปลอดภัยของข้อมูล
เมื่อคอมพิวเตอร์เชื่อมต่อกันเข้าเป็นเครือข่ายปัญหาใหม่ก็เกิดขึ้น เช่น การสื่อสารคอมพิวเตอร์เปลี่ยนจาก LAN มาเป็น WAN ซึ่งมีแบนด์วิธที่สูงมาก อาจมีหลายเครื่องที่เชื่อมต่อเข้ากับสื่อเดียวกัน การเข้ารหัสโดยใช้เครื่องเข้ารหัสเดี่ยวๆอาจไม่ได้ผล
อุปสรรคของความมั่นคงปลอดภัยของระบบสารสนเทศ
มีความซับซ้อนบางอย่างในคอมพิวเตอร์ เช่น ที่ผู้ใช้ทั่วไปไม่ทราบRegistry, Port และ Service ต่างๆ
.ผู้ใช้คอมพิวเตอร์ไม่ระแวดระวัง
ผู้ใช้ทั่วไปที่ไม่มีความชำนาญหรือไม่มีความรู้ความสามารถด้านคอมพิวเตอร์มากพอ มักใช้คอมพิวเตอร์อย่างไม่ระวัง
การพัฒนาซอฟต์แวร์โดยคำนึงถึงความมั่นคงปลอดภัยภายหลัง
กำหนดเวลา ในกระบวนการทดสอบบางครั้งจึงอาจมีการละเลยหรือขาดตกบกพร่องไป ทำให้ซอฟต์แวร์มีช่องโหว่เป็นจุดอ่อนในการถูกโจมตีได้ในที่สุด
ความมั่นคงปลอดภัยไม่ได้เกิดขึ้นที่ซอฟต์แวร์และฮาร์ดแวร์เพียงอย่างเดียวต้องอาศัยความร่วมมือจากผู้ใช้ทั้งองค์กร มีนโยบายบังคับให้ผู้ใช้มุ่งไปสู่การรักษาความมั่นคงปลอดภัยด้วยเป้าหมายเดียวกัน
บทบาทของบุคลากรสารสนเทศในด้านความมั่นคงปลอดภัย
ทีมงานดำเนินโครงการความมั่นคงปลอดภัยของสารสนเทศ
ผู้สนับสนุน
หัวหน้าทีม
นักพัฒนานโยบายความมั่นคงปลอดภัย
บทที่ 3 ระบบบริหารความมั่นคงปลอดภัยของสารสนเทศ
เป็นการบริหารอีกประเภทหนึ่งที่องค์กรให้ความสำคัญ เป็นกระบวนการเชิงรุกเพื่อบริหารความเสี่ยง (Risk Management) ในองค์กรให้อยู่ในระดับที่ยอมรับได้
Planning เป็นการวางแผนสำหรับการดำเนินงานความมั่นคงปลอดภัยของสารสนเทศ เป็นแผนงานระดับปฏิบัติการ
Policy เป็นการกำหนดนโยบาย กฎเกณฑ์ ระเบียบ และข้อบังคับ เพื่อรักษาความมั่นคงปลอดภัยของสารสนเทศ
Programs คือ โครงการต่างๆ ที่จัดขึ้นเพื่องานด้านความมั่นคงปลอดภัยของสารสนเทศ เช่น การฝึกอบรม ให้ความรู้
Protection เป็นการกำหนดมาตรฐานการป้องกันรอดพ้นจากการโจมตีโดยภัยคุกคามชนิดต่างๆ หรือทำให้เกิดความเสียหายน้อยที่สุด
People คือ บุคลากรเป็นปัจจัยสำคัญต่องานบริหารทุกด้าน เป็นจุดเชื่อมโยงไปยังความสำเร็จอื่นๆ
Project Management ทุกโครงการในงานด้านความมั่นคงปลอดภัยของสารสนเทศ ต้องอาศัยการบริหารโครงการเป็นกรอบในการดำเนินงาน