Please enable JavaScript.
Coggle requires JavaScript to display documents.
บทที่7 ภัยคุกคามและความปลอดภัยในยุคดิจิทัล นายจีราวัฒน์ คุ้มเถื่อน…
บทที่7
ภัยคุกคามและความปลอดภัยในยุคดิจิทัล
นายจีราวัฒน์ คุ้มเถื่อน
ความหมายของภัยคุกคาม
สิ่งที่อาจก่อให้เกิดความเสียหายต่อคุณสมบัติของ ข้อมูลด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน อาจเกิดจากธรรมชาติหรือ ตัวบุคคลผู้เกี่ยวข้องไม่ว่าจะเกิดด้วยความตั้งใจหรือไม่ก็ตาม หรือถ้า ภัยคุกคามนั้นอาจไม่เกิดขึ้นเลยก็ได้ถ้ามีการป้องกันที่ดี เรามีการเตรียมการที่ดีเมื่อมีเหตุการณ์เกิดขึ้นก็จะช่วยลดความเสียหายได้
การรักษาความปลอดภัยของข้อมูลส่วนบุคคล
ประวัติบุคคลอิเล็กทรอนิกส์ (Electronic Profile)
สมัครขอใช้บริการทางอินเทอร์เน็ต ข้อมูลส่วนบุคคลเหล่านี้จะถูกจัดเก็บลงในฐานข้อมูล ซึ่งทางเว็บไซต์
โดยเมื่อผู้ใช้กรอกข้อมูลส่วนตัวลงในแบบฟอร์มต่าง ๆ เช่น การลงทะเบียน (Register) เพื่อ
หรือผู้ดูแลเว็บไซต์จะต้องมีระบบรักษาความปลอดภัยให้กับข้อมูลส่วนบุคคลของผู้ใช้
คุกกี้(Cookies)
Cookies เป็นไฟล์ข้อมูลขนาดเล็กที่เว็บเซิร์ฟเวอร์ (Web Server) ใช้เก็บข้อมูลลงบนเครื่อง
คอมพิวเตอร์ของผู้ใช้ไฟล์ Cookies จะมีข้อมูลต่าง ๆ เกี่ยวกับผู้ใช้ เช่น ชื่อผู้ใช้สิทธิพิเศษต่าง ๆ
สปายแวร์(Spyware)
โดยจะเข้าโจมตีระบบรักษาความปลอดภัยของเครื่อง เพื่อเข้าถึงข้อมูลที่เป็นความลับ เช่น ชื่อผู้ใช้
สแปม (Spam)
Spam คือ อีเมลลักษณะหนึ่งที่ผู้รับไม่ต้องการ ซึ่งส่วนใหญ่จะเป็นอีเมลที่เกี่ยวกับการขาย
สินค้าหรือบริการการส่งเสริมการขายและการโฆษณาต่าง ๆ ทําให้ผู้ใช้เกิดความรําคาญ
Employee Monitoring Software
Employee Monitoring เป็นการติดตามการทํางานของพนักงาน โดยใช้โปรแกรม
สังเกตการณ์ บันทึกและตรวจสอบการใช้งานคอมพิวเตอร์ในการติดต่อสื่อสาร เช่น การเช็คเมล
ความปลอดภัยในยุคดิจิทัล
ความหมายของความปลอดภัยคอมพิวเตอร์
เข้าใช้งานเครื่องคอมพิวเตอร์โดยไม่ได้รับอนุญาต ขั้นตอนการป้องกันจะช่วยให้ผู้ที่ใช้งานสกัดกั้นไม่ให้
ลักษณะของระบบรักษาความปลอดภัยในระบบคอมพิวเตอร์
คอมพิวเตอร์ด้วยรูปแบบแตกต่างกันไปไม่ว่าจะเป็นการส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์
ระบบรักษาความปลอดภัยเข้ามาได้มี 2 ประเภท ได้แก่
Hacker คือ ผู้เชี่ยวชาญที่มีความรู้ในการถอดรหัสหรือเจาะรหัสได้ มีวัตถุประสงค์เพื่อ
ทดสอบความสามารถของตัวเอง อาจมีเจตนาหรือไม่มีก็ได้
Cracker คือ ผู้เชี่ยวชาญที่มีความรู้ในการถอดและเจาะรหัสได้ แต่มีวัตถุประสงค์เพื่อ
บุกรุกระบบเพื่อขโมยข้อมูลหรือทําลายข้อมูลของคนอื่นโดยผิดกฎหมาย
องค์ประกอบของความปลอดภัยของข้อมูล
คือ ความลับ ความคงสภาพ และความพร้อมใช้งานว่าอยู่ครบหรือไม่ ถ้าขาดคุณสมบัติด้านใดด้าน
ความลับ (Confidentiality)
หมายถึง การอนุญาตให้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้นที่จะ
เข้าถึงข้อมูลได้
ความคงสภาพ (Integrity)
หมายถึง การป้องกันไม่ให้ ข้อมูลถูกเปลี่ยนแปลงจาก
สภาพเดิม หรือการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตสามารถเปลี่ยนแปลงข้อมูลได้
ความพร้อมใช้งาน (Availability)
พร้อมใช้งานเป็นส่วนหนึ่งของความมั่นคงของระบบ (Reliability) เนื่องจากการที่ระบบไม่พร้อมใช้
การรักษาความปลอดภัยในองค์กร
ประเภทของการบุกรุกภายในองค์กร
1.1 การบุกรุกทางกายภาพ (เข้าถึงระบบได้โดยตรง)
1.2 การบุกรุกทางเครือข่ายคอมพิวเตอร์
ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางกายภาพ
ระบบควบคุมการเข้าใช้งานที่ได้รับความนิยม
3.1 ชื่อผู้ใช้และรหัสผ่าน
3.2 Possessed Object
การรักษาความปลอดภัยบนเครือข่ายอินเทอร์เน็ต
ความปลอดภัยของเครื่องเซิร์ฟเวอร์ เป็นการโจมตีประเภทสั่งให้เซิร์ฟเวอร์ปฏิเสธการ
ให้บริการ
ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเทอร์เน็ต (Securing Internet Transactions)
วิธีที่นิยมใช้งานกันมากที่สุด คือ “การเข้ารหัส (Encryption)”
ประเภทของภัยคุกคามของข้อมูล
การเปิดเผย (Disclosure) คือ การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
การหลอกลวง (Deception) คือ การให้ข้อมูลที่เป็นเท็จ
การขัดขวาง (Disruption) คือ การทําลายข้อมูล
การควบคุมระบบ (Usurpation) คือ การเข้าควบคุมบางส่วน หรือทั้งระบบโดยไม่ได้รับอนุญาต
ประเภทของภัยคุกคามของระบบคอมพิวเตอร์
ภัยคุกคามแก่ระบบ
ภัยคุกคามความเป็นส่วนตัว
ภัยคุกคามต่อทั้งผู้ใช้และระบบ
ภัยคุกคามที่ไม่มีเป้าหมาย
ภัยคุกคามที่สร้างความรําคาญ
ภัยคุกคามลักษณะต่าง ๆ
การสอดแนมและการดักจับข้อมูล
การเปลี่ยนแปลงข้อมูล (Modification)
การปลอมตัว (Spoofing)
การปฏิเสธการให้บริการ (Denial of Service: DoS)
การปฏิเสธแหล่งที่มา (Repudiation of Origin)
การปฏิเสธการได้รับ (Denial of Receipt)
การหน่วงเวลา (Delay)
มัลแวร์
ภัยคุกคามที่มาพร้อมกับเทคโนโลยี
มัลแวร์ (Malware)
เป็นโปรแกรม
ประสงค์ร้ายที่ออกแบบมาเพื่อเจาะเข้าทําลาย หรือสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์
1.1 ไวรัส
หมายถึงโปรแกรมที่ทําลายระบบคอมพิวเตอร์ โดยแพร่กระจายไปยังไฟล์อื่น ๆ
1.2 เวิร์ม
หมายถึงโปรแกรมที่เป็นอันตรายต่อระบบคอมพิวเตอร์ แพร่กระจายได้ด้วย
ตัวเองไปยังคอมพิวเตอร์อื่น ๆ ในเครือข่าย
1.3 โทรจันฮอร์ส
โทรจันคือโปรแกรมที่แฝงมากับโปรแกรมอื่นเช่น เกมส์
บอตเน็ต (Botnet)
หมายถึง เครื่องที่แฮกเกอร์สามารถควบคุมได้ในระยะไกล
Advanced Persistent Threat (APT)
เป็นประเภทหนึ่งของอาชญากรรมทางคอมพิวเตอร์
มีเป้าหมายโจมตีหน่วยงานที่มีความสําคัญ
ฟิชชิ่ง (Phishing)
คือการโจมตีที่ใช้ในการปลอมแปลงอีเมลหรือเว็บไซต์เพื่อต้องการ
ข้อมูลสําคัญของผู้ใช้
แฮกเกอร์ (Hacker)
การเจาะระบบหมายถึงการใช้ประโยชน์จากช่องโหว่ (Vulnerability)
ของระบบคอมพิวเตอร์
แคร็คเกอร์ (Cracker)
คือบุคคลที่พยายามจะทําลายระบบและมีแรงจูงใจที่จะทํา เช่น
ปฏิเสธการให้บริการกับผู้ใช้งานที่ได้รับอนุญาต ทําให้เกิดปัญหาต่าง ๆ ในระบบเครือข่าย
อาชญากรรมไซเบอร์
แฮกเกอร์ที่มีเป้าหมายเพื่อเงิน ดังนั้นลูกค้าของธนาคารที่ใช้บริการออนไลน์กลายเป็นเป้าหมายของ
รหัสผ่าน
Spyware เป็นโปรแกรมคอมพิวเตอร์ที่ถูกติดตั้งลงบนเครื่องคอมพิวเตอร์โดยที่ผู้ใช้ไม่รู้ตัว
ความปลอดภัยคอมพิวเตอร์เป็นกระบวนการที่เกี่ยวข้องกับการป้องกันและตรวจสอบการ
เครื่องคอมพิวเตอร์ถูกเข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ์ (นิยมเรียกว่า ผู้บุกรุก)
ในปัจจุบันผู้คนทั่วไปจะเข้าใช้งานระบบคอมพิวเตอร์จํานวนมากขึ้น ทําให้ข้อมูลที่อยู่ภายใน
ระบบเกิดความไม่ปลอดภัย ทั้งนี้เกิดขึ้นเนื่องจากบุคคลที่มีเจตนาร้ายเข้ามาทําลายข้อมูลในระบบ
การที่จะบอกได้ว่าข้อมูลนั้นมีความปลอดภัยหรือไม่ก็โดยการวิเคราะห์คุณสมบัติทั้ง 3 ด้าน
หนึ่งก็แสดงว่าข้อมูลนั้นไม่ปลอดภัย
ความพร้อมใช้งาน หมายถึง ความสามารถในการใช้ข้อมูลหรือทรัพยากรเมื่อต้องการความ
งานก็จะแย่พอ ๆ กับการที่ไม่มีระบบเลย
จากนักพัฒนาระบบได้กลายเป็นนักเจาะระบบหรือ
แฮกเกอร์