"ภัยคุกคาม" (Threat)
ภัยคุกคาม
คือ วัตถุ สิ่งของ ตัวบุคคล
หรือสิ่งอื่นใดที่เป็นตัวแทนของการทําอันตรายต่อทรัพย์สิน
ภัยคุกคามมีหลายกลุ่ม เช่น
ภัยคุกคามมีหลายกลุ่ม เช่น
ภัยคุกคามที่เกิดขึ้นโดยเจตนา
ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัยคุกคามจากธรรมชาติ
หรือจากผู้ใช้ในองค์กรเอง
ภัยคุกคามที่ สามารถทําลายช่องโหว่ สร้างความเสียหายแก้ระบบได้
ประเภทของภัยคุกคาม (Threat)
1. ความผิดพลาดที่เกิดจากบุคคลเป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา (Intellectual
Property) คือ ทรัพย์สินที่จับต้องไม่ได้ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ
หากต้องการนําทรัพย์สินทางปัญญาของผู้อื่นไปใช้
อาจต้องเสียค่าใช้จ่ายและจะต้องระบุแหล่งที่มาของทรัพย์สิน
3. การจารกรรมหรือการรุกล้ำ การจารกรรม (Espionage) เป็นการที่กระทําซึ่งใช้อุปกรณ์อิเลคทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
การรุกล้ำ (Trespass) คือ
การกระทําที่ทําให้ผู้อื่นสามารถเข้าสู่ระบบเพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
4. การกรรโชกสารสนเทศ
การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์แล้วต้องการเงินเป็นค่าตอบแทน
เพื่อแลกกับการคืนสารสนเทศนั้นหรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
5. การทำลายหรือทำให้เสียหาย
เป็นการทําลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์
ภาพลักษณ์ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดี
หรือแม้กระทั่งจากพนักงานขององค์กรเอง
การถือเอาของผู้อื่นโดยผิดกฎหมาย เช่น อุปกรณ์ต่างๆ
ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึง
สารสนเทศขององค์กรและทรัพย์สินทางปัญญาอื่นๆ
7. ซอฟต์แวร์โจมตี
เรียกว่า การโจมตีโดยซอฟต์แวร์
เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทําหน้าที่โจมตีระบบ เรียกว่าMalicious
Code หรือ Malicious Software หรือ Malware
มัลแวร (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทําลาย หรือ
ระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm,
Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8. ภัยธรรมชาติ
ภัยธรรมชาติต่างๆ
สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ
อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล
สามารถป้องกันหรือจํากัดความเสียหาย
โดยการวางแผนรับสถานการณฉุกเฉินและภัยพิบัต
ช่องโหว่ (Vulnerabilities)
ความอ่อนแอของระบบคอมพิวเตอรืหรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถ
เข้าถึงสารสนเทศในระบบได้ซึ่งจะนำ ไปเสียหายแก่สารสนเทศ
หรือแม้แต่การทำงานของระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ(User Account
Management Process)
ทุกองคกรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ User Account เพื่อทำการล็อกอินเข้าสู่ระบบ
ซึ่งต้องมี User Name , Password รวมถึงการควบคุมการเข้าถึง (Access
Control ) และการให้สิทธิ์(Authorization)เป็นต้น
• ความหละหลวมในการจัดการบัญชีรายชื่อผู้ใช้ที่ลาออกจากองคกรไปแล้ว
• ไม่มีการเปลี่ยนแปลงสิทธิ์ในการเข้าใช้ระบบ
• ขาดเครื่องมือค้นหาหรือสอบถามสิทธิ์ในการเข้าใช้ระบบที่ง่ายและสะดวก
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ
หรือแอลพลิเคชั่น และไม่ทำการ Download Patch
มาซ่อมแซมระบบอย่างเป็นระยะ
อาจทำให้ระบบปฏิบัติการมีช่องโหว่และข้อผิดพลาดสะสมเรื่อยไป
จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุดโดยเฉพาะระบบปฏิบัติการแบบเครื่อข่าย
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ
ในฐานข้อมูลของโปรแกรม
ซึ่งจะช้วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้แต่หากไม่มีการอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัสชนิดใหม่ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น
4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ
ของระบบด้วยตนเองManually จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ
ทําการกำหนดให้เองอัตโนมัติ
ช่องโหว่ (Vulnerabilities)
“การโจมตี” (Attack)
1. Malicious Code หรือ Malware
– โคดมุ่งร้ายหรือเป็นอันตราย
อันได้แก่ Virus, Worm, Trojan Horseยังรวมถึง Web
scripts
รูปแบบการโจมตีของ Malicious
Code
1. สแกนหมายเลข IP
Address เพื่อหาหมายเลขช่องโหว่แล้วทำการติดตั้ง โปรแกรม Back door เพื่อเปิดช่องทางลับให้กับแฮกเกอร์
2. ท่องเว็บไซตระบบที่มี Malicious ฝงตัวอยู่จะสร้างเว็บเพจชนิดต่างๆ
เมื่อผู้ใช้เข้าไปเยี่ยมชม เว็บเพจที่มีอันตรายดังกล่าว ก็จะได้รับMalicious
Code ไปได้
3. Virus โดยการคัดลอกตัวเองไปอยู่กับโปรแกรม
ที่ผู้ใช้รันโปรแกรมนั้นๆ
4. Email โดยการส่งอีเมลที่มี Malicious
Code ซี่งทันทีที่เปิดอ่านMalicious Codeก็จะทำงาน ทันที
2. Hoaxes
– การปล่อยข่าวหลอกลวง เช่น
ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอรทางเมลยังได้แนบโปรแกรมไวรัสไปด้วย
เป็นต้น
3. Back door หรือ Trap Door
– เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4. Password Cracking
– การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ
โดยใช้วิธีการเจาะ
รหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์SAM (Security
AccountManager) แล้วทำการถอดรหัส
ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆจนกว่าจะได้รหัสผ่านที่ถูกต้อง
......... หมายเหตุ
– ระบบปฏิบัติการ windows XP ไฟล์SAM
จะอยู่ในไดเรกทอรี่ windows/System32/Config/SAM
– ส่วนระบบปฏิบัติการ windows รุ่นอื่นๆ
จะคล้ายๆ กัน
5. Brute Force Attack
– เป็นการพยายามคาดเดารหัสผ่านโดยการนำคียที่เป็นไปได้ทั้งหมดมาจัดหมู่
6. Denial Of Service
– การปฏิเสธการให้บริการของระบบ
เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำ นวนมากไปยังเป้าหมาย ทำ
ให้แบรน์ดวิดธ์เต็มจนไม่สามารถให้บริการได้
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++
คุณธรรมจริยธรรมในการใช้งานเครือข่ายอินเทอรเน็ต “ไวรัสคอมพิวเตอร์”
ไวรัสคอมพิวเตอร์ (Computer Virus) คือ
โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในเครื่องคอมพิวเตอร์
และถ้ามีโอกาสก็สามารถแทรกเข้าไปติดอยู่ในระบบคอมพิวเตอร์อื่นๆ
ซึ่งอาจเกิดจากการนำเอาแผ่นดิสก์หรือแฟลชไดร์ฟที่ติดไวรัสจากเครื่องหนึ่งไปใช้กับอีกเครื่องหนึ่ง
การที่คอมพิวเตอร์ใดติดไวรัส
หมายความว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำคอมพิวเตอร์เครื่องนั้นเรียบร้อยแล้ว
การที่ไวรัสจะเข้าไปอยู่ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกใช้ให้ทำงาน
ซึ่งโดยปกติแล้วผู้ใช้มักจะไม่รู้ตัวเลยว่า
ขณะที่ตนเรียกใช้โปรแกรมหรือเปิดไฟล์ใดๆขึ้นมาทำงาน
ก็ได้เรียกไวรัสขึ้นมาทำงานด้วย
จุดประสงค์การทำงานของไวรัสแต่ละตัวขึ้นอยู่กับผู้เขียนโปรแกรมไวรัสนั้น เช่น
อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่นๆ ที่อยู่ในเครื่องคอมพิวเตอร์
หรือแสดงข้อความวิ่งไปมาบนหน้าจอคอมพิวเตอร์ เป็นต้น
Malware (มัลแวร์) ย่อมาจาก Malicius Software
หมายถึง
โปรแกรมคอมพิวเตอร์ที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย
โดยจะเข้ามาบุกรุกเครื่องคอมพิวเตอร์ของเรา
โดยที่เราไมรู้ตัวและสร้างความเสียหายให้กับระบบคอมพิวเตอร์และเครื่อข่ายนั้นๆ เช่น virus,worm,trojan,adware,spyware
Virus (ไวรัส)
เป็นโปรแกรมที่สามารถติดต่อจากอีกไฟล์หนึ่งไปยังอีกไฟล์หนึ่งภานในระบบเดียวกัน
หรือจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นโดยการแนบตัวเองไปกับโปรแกรมอื่น
วิธีป้องกัน virus
ควรติดตั้งซอฟต์แวร์ ป้องกันไวรัสที่เชื่อถือได้
และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทำให้สามารถดักจับ
และจัดการกับไวรัสตัวใหม่ๆได้อย่างรวดเร็ว
อัพเดทซอฟต์แวร์ป้องกันไวรัส (Anti Virus) อย่างสม่ำเสมอ
Worm (หนอนอินเตอร์เน็ต)
เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส
สามารถแพร่กระจายตัวของมันเองได้โดยอัตโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆผ่านทางเครือข่าย
ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะใช้ไปยังเครื่องคอมพิวเตอร์ต่างๆ
แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลายๆโปรแกรม และส่งต่อผ่านเครือข่ายออกไป
วิธีป้องกัน Worm
การติดตั้งโปรแกรมตรวจสอบไวรัส แบบ Real
time หมายถึงตรวจสอบอีเมล์ทุกครั้งที่เข้ามา
ตรวจสอบเว็บไซต์ที่มีการแวะเวียนเข้าไปแบบอัตโนมัติ เป็นต้น
ควรหลีกเลี่ยงการเปิดเมล์ที่เราไม่รู้จัก หรือไม่แน่ใจ
Trojan Horse (ม้าโทรจัน)
เป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์
เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น รหัสผ่าย ข้อมูลชื่อผู้ใช้
เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่นๆ ม้าโทรจัน
แตกต่าง จากไวรัสที่การทำงาน ไวรัส ทำงาน.โดย ทำลายคอมพิวเตอร์
ทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างแท้จริง แต่
ม้าโทรรจัน ไม่ทำอะไรกับคอมพิวเตอร์
โปรแกรม และส่งต่อผ่านเครือข่ายออกไป
การป้องกัน/กำจัด Trojan Horse
ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์
ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน เช่น The
Cleaner 3.1 ,Trojan Remover, Anti-Trojan 5 เป็นต้น
Adware
เป็นศัพท์เทคนิคมาจากคำว่า Advertising
Supported Software แปลเป็นไทยได้ว่า โปรแกรม สนับสนุนโฆษณา
- โดยทางบริษัทต่างๆ จะพยายามโฆษณาสินค้าของตนเอง
เพื่อที่จะได้ขายสินค้านั้นๆ
- เช่น ถ้าเราลองไปดาวน์โหลด์โปรแกรมฟรีตามเว็บต่างๆ
เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อยๆ ถ้าเราอยากให้โฆษณานั้นหายไป
ก็ต้องจ่ายตังคค้าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนใจอีกต่อไป
Spyware
เป็นโปรแกรมสายลับ
โดยจะดึงข้อมูลต่างๆที่อยู่ในคอมพิวเตอร์ของเรา ส่งไปยังบริษัทแม่
ถึงแม้ว่าทางบริษัทจะมีนโยบายเกี่ยวกับสิทธิของบุคคล แต่ความเป็นจริงแล้ว
ข้อมูลต่างๆถูกส่งไปให้บริษัทแม่อย่างต่อเนื่อง เช่น
ข้อมูลที่เกียวกับเวลาที่เราใช้อินเทอร์เน็ต เว็บไหนที่เราเข้าไปดูบ่อยๆเป็นต้น
อาการของเครื่องที่ติด Spyware
อาจมีป้ายโฆษณาเล็กๆ ปรากฏขึ้นมา หรื่อเรียกว่า pop-up
เก็บข้อมูลการเข้าเว็บไซต์ต่างๆและเว็บที่เราชื่นชอบส่งไปยังผู้ที่ต้องการ
เว็บเริ่มต้นในการทำงานถูกเปลี่ยนแปลงไป
มีโปรแกรมใหม่ๆเกิดขึ้นถูกติดตั้งขึ้นมาโดยที่ไม่ได้มีการติดตั้ง
ค้นหาข้อมูลใน search engine จะมีความแตกต่างออกไปจากเดิม
วิธีป้องกัน Spyware
- ระวังเรื่องการ download โปรแกรมจากเว็บไซต์ต่างๆ
- ระวัง อีเมล์ทีให้คำแนะนำเกี่ยวกับการแจก.โปรแกรมฟรีเกี่ยวกับการกำจัด spyware
- ระหว่างการใช้งานอินเทอร์เน็ต ถ้ามีหน้าบอกให้ คลิกปุ่ม yes ระวังสักนิด
อ่านรายละเอียดให้ดี อาจมี spyware แฝงอยู่
แนะนำให้คลิก No ไว้ก่อน จะปลอดภัยกว่า
- มีหน้าต่าง pop-up ขึ้นมา ใหกดปุ่มปิดแทนการคลิกปุ่มใดๆ
และโดยเฉพาะบริเวณป้ายโฆษณา นั่นอาจหมายถึงคุณกำลังยืนยันให้มีการติดตั้ง spywareแล้ว
ไม่มีความคิดเห็น:
แสดงความคิดเห็น