• ภัยคุกคามที่เกิดขึ้นโดยเจตนา
• ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัย คุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
• ภัยคุกคามที่สามารถทําลายช่องโหว่ สร้าง ความเสียหายแก่ระบบได้
1. ความผิดพลาดที่เกิดจากบุคคล
• มีมาตรการควบคุม
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
• ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ
– ลิขสิทธิ์ (copyrights)
– ความลับทางการค่า (Trade Secrets)
– เครื่องหมายการค่า (Trade Marks)
– สิทธิบัตร (Patents)
3. การจรกรรมหรือการรุกล้ำ
• การจารกรรม (Espionage) เป็นการที่กระทําซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
• ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้และรวม รวมสารสนเทศนั้นโดยไม่ได้รับอนุญาติ
• การรุกล้ำ(Trespass) คือ การกระทําที่ทําให้ผู้อื่นสามารถเข้าสู้ระบบ เพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
• การควบคุม สามารถทําได้โดย การจํากัดสิทธ์และพิสูจน์ตัวตนของผู้เข้าสู้ ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาติจริง
4. การกรรโชกสารสนเทศ
• เป็นการทําลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์ สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานขององค์กรเอง
• การทําลาย เช่น การขีดเขียนทําลายหน้าเว็บไซต์
6. การลักขโมย
• การถือเอาของผู้อื่นโดยผิดกฎหมาย
• เช่น อุปกรณ์ ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึง สารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ
7. ซอฟต์แวร์ โจมตี
• เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบ ซอฟต์แวร์ ให้ทําหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware
• มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทําลาย หรือ ระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8. ภัยธรรมชาติ
• ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กร ได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิด ความเสียหายแก้องค์กรได้อย่างมหาศาล
• สามารถป้องกันหรือจํากัดความเสียหาย โดยการวางแผนรับสถานการณ ฉุกเฉินและภัยพิบัติ
• Contingency Plan ประกอบด้วย
1. ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
2. การดําเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
3. การรับมือกับเหตุการณ์ไม่คาดคิด
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process)
• ทุกองค์กรจําเป็นต้องมี การจัดทําบัญชีรายชื่อผู้ใช้ User Accountเพื่อทํา การล็อกอินเข้าสู้ระบบ ซึ่งต้องมี User Name , Passwordรวมถึงการ ควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์(Authorization) เป็นต้น
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
• หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือ แอลพลิเคชั่น และไม่ทําการDownload Patch มาซ่อมแซมระบบอย่าง เป็นระยะ อาจทําให้ระบบปฏิบัติการมีช่องโหว่และข้อผิดพลาดสะสม เรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครือข่าย
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
• การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิด ใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับ ไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัส ชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น
4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
• การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกําหนดค่าผิดพลาดได้สูงกว่าระบบทําการกําหนดให้เองอัตโนมัติ
“การโจมตี” (Attack)
การกระทําบางอย่างที่อาศัยความได้เปรียบจากช่อง โหว่ของระบบ เพื่อเข้าควบคุมการทํางานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรม สารสนเทศ
รูปแบบของการโจมตี
– โค้ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts
– การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัส คอมพิวเตอร์ ทางเมล์ ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
– เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู้ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น