วันพฤหัสบดีที่ 29 ตุลาคม พ.ศ. 2558

บทที่ 4 ภัยคุกคามช่องโหว่และการโจมตี

ภัยคุกคาม” (Threat)
       ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่ เป็นตัวแทนของการทําอันตรายต่อทรัพย์สิน ภัยคุกคามมีหลายกลุ่ม เช่น
• ภัยคุกคามที่เกิดขึ้นโดยเจตนา
• ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัย คุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
• ภัยคุกคามที่สามารถทําลายช่องโหว่ สร้าง ความเสียหายแก่ระบบได้
1. ความผิดพลาดที่เกิดจากบุคคล
  ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของ สารสนเทศ การฝึกอบรมอย่างสม่ำเสมอ
• มีมาตรการควบคุม
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
  ทรัพย์สินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากต้องการนํา ทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุ แหล่งที่มาของทรัพย์สินดังกล่าวไว้อย่างชัดเจน
• ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ
     – ลิขสิทธิ์ (copyrights)
     – ความลับทางการคา (Trade Secrets)
     – เครื่องหมายการคา (Trade Marks)
     – สิทธิบัตร (Patents)
3. การจรกรรมหรือการรุกล้ำ
 การจารกรรม (Espionage) เป็นการที่กระทําซึ่งใช้อุปกรณ์อิเลคทรอนิกส์  หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
• ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้และรวม รวมสารสนเทศนั้นโดยไม่ได้รับอนุญาติ
• การรุกล้ำ(Trespass) คือ การกระทําที่ทําให้ผู้อื่นสามารถเข้าสู้ระบบ เพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
• การควบคุม สามารถทําได้โดย การจํากัดสิทธ์และพิสูจน์ตัวตนของผู้เข้าสู้ ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาติจริง
4. การกรรโชกสารสนเทศ
 • การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์แล้ว ต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับ การไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
 5. การทําลายหรือทําให้เสียหาย
• เป็นการทําลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์ สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานขององค์กรเอง
 การทําลาย เช่น การขีดเขียนทําลายหน้าเว็บไซต์
6. การลักขโมย
• การถือเอาของผู้อื่นโดยผิดกฎหมาย
• เช่น อุปกรณ์ ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึง สารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ
7. ซอฟต์แวร์ โจมตี
 เรียกว่า การโจมตีโดยซอฟต์แวร์  เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบ ซอฟต์แวร์ ให้ทําหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware
• มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทําลาย หรือ ระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8. ภัยธรรมชาติ
• ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กร ได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิด ความเสียหายแก้องค์กรได้อย่างมหาศาล
• สามารถป้องกันหรือจํากัดความเสียหาย โดยการวางแผนรับสถานการณ ฉุกเฉินและภัยพิบัติ
• Contingency Plan ประกอบด้วย
 1. ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
 2. การดําเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
 3. การรับมือกับเหตุการณ์ไม่คาดคิด

ช่องโหว่” (Vulnerabilities)
         ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบ เครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถ เข้าถึงสารสนเทศในระบบได้ซึ่งจะนําไปสู้ความ เสียหายแก่สารสนเทศ หรือแม้แต่การทํางานของระบบ
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ


1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process)
• ทุกองค์กรจําเป็นต้องมี การจัดทําบัญชีรายชื่อผู้ใช้ User Accountเพื่อทํา การล็อกอินเข้าสู้ระบบ ซึ่งต้องมี User Name , Passwordรวมถึงการ ควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์(Authorization) เป็นต้น

2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
• หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือ แอลพลิเคชั่น และไม่ทําการDownload Patch มาซ่อมแซมระบบอย่าง เป็นระยะ อาจทําให้ระบบปฏิบัติการมีช่องโหว่และข้อผิดพลาดสะสม เรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครือข่าย

3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
• การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิด ใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับ ไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัส ชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น

4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
• การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกําหนดค่าผิดพลาดได้สูงกว่าระบบทําการกําหนดให้เองอัตโนมัติ


การโจมตี” (Attack)
      การกระทําบางอย่างที่อาศัยความได้เปรียบจากช่อง โหว่ของระบบ เพื่อเข้าควบคุมการทํางานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรม สารสนเทศ
รูปแบบของการโจมตี
 1. Malicious Code หรือ Malware
      – โค้ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts
 2. Hoaxes
      – การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัส คอมพิวเตอร์ ทางเมล์  ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
 3. Back door หรือ Trap Door
      – เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู้ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
 4. Password Cracking

ไม่มีความคิดเห็น:

แสดงความคิดเห็น