" ภัยคุกคาม " Threat...
" ช่องโหว่ " Vulnerabilities...
" การโจมตี " Attack...
" ภัยคุกคาม " Threat...
ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทำอันตรายต่อทรัพย์สิน ภัยคุกคามมีหลายกลุ่ม เช่น
- ภัยคุกคามที่เกิดขึ้นโดยเจตนา
- ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่ยภัยคุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
- ภัยคุกคามที่สามารถทำลายช่องโหว่ ได้เท่านั้น จึงจะสามารถสร้างความเสียหายแก่ระบบได้
ตารางสรุปประเภทของภัยคุกคาม
ประเภทของภัยคุกคาม
|
ตัวอย่างภัยคุกคาม
|
1. ความผิดพลาดที่เกิดจากบุคคล
|
|
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
|
|
3. การจารกรรมหรือการรุกล้ำ
|
|
4. การกรรโชกสารสนเทศ
|
|
5. การทำลายหรือทำให้เสียหาย
|
|
6. การลักขโมย
|
|
7. ซอฟต์แวร์โจมตี
|
|
8. ภัยธรรมชาติ
|
|
" ช่องโหว่ " Vulnerabilities...
ความอ่อนแอของระบบคอมพิวเตอร์ หรือ ระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต่การทำงานของระบบ
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
1. กาจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
ทุกองค์กรจำเป็นต้องมี
การจัดทำบัญชีรายชื่อผู้ใช้ เพื่อทำการล็อกอินเข้าสู่ระบบ ซึ่งต้องมี User Name
, Password รวมถึงการควบคุมการเข้าถึง
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฎิบัติการ หรือแอปพลิเคชั่น และไม่มีการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ อาจทำให้ระบบปฎิบัติการมีช่องโหว่
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้
4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่าง ๆ ของระบบด้วยตนเอง จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ
" การโจมตี " Attack...
การโจมตี Attack คือการกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ
รูปแบบของการโจมตี
1. Malicious Code หรือ malware
โค๊ดที่มุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse, ยังรวมถึง Web scripts
2. Hoaxes
การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่กระจายระบาดของไวรัสคอมพิวเตอร์ทางเมล์ ยังได้แนบดปรมแกรมไวรัสไปด้วย เป็นต้น
3. Brute door หรือ Trap Door
เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4. Password Cracking
การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆโดยใชวิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง
5. Brute Force Attack
- เป็นการพยายามคาดเดารหัสผ่านโดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
- การคาดเดารหัสผ่านนี้จะเป็นการคำนาณซ้ำหลายๆรอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
- จึงมีการพัมนาโปรมแกรมขึ้นมาเพื่อช่วยให้การคำนวณรวดเร็วขึ้น
6. Denial Of Service
การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย ทำให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้
วีดีโอ "ไวรัสคอมพิวเตอร์"
สรุปบทที่ 4
Malware มัลแวร์
ย่อมาจากคำว่า Malicious Software
ซึ่งหมายถึงโปรแกรมประสงค์ร้ายต่างๆ โดยทำงานในลักษณะที่เป็นการโจมตีระบบ การทำให้ระบบเสียหาย รวมไปถึงการโจรกรรมข้อมูล
เช่น Virus, Worm, Trojan, Adware, Spyware
Virus ไวรัส
คือ โปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้มีคุณสมบัตินําตัวเองไปติดปะปนกับโปรแกรมอื่น ที่อยู่ในเครื่องคอมพิวเตอร์ของเรา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette ) แฟรชไดรฟ์ หรือระบบเครือข่ายข้อมูล ซึ่งคอมพิวเตอร์ที่โดนไวรัสเล่นงานจะเกิดความเสียหาย
วิธีป้องกัน
- ควรติดตั้งซอฟแวร์ป้องกันไวรัสที่เชื่อถือได้ และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทำให้สามารถดักจับ และจัดการกับไวรัสตัวใหม่ๆ ได้อย่างรวดเร็ว
- อัพเดทซอฟต์แวร์ป้องกันไวรัส (Anti Virus) อย่างสม่ำเสมอ ถ้าเป็นไปได้ควรอัพเดททุกครั้งที่ออนไลน์ เพราะจะมีไวรัสสายพันธุ์ใหม่เกิดขึ้นทุกวัน
- อย่าตั้งค่าให้โปรแกรมอีเมลเปิดไฟล์ที่แนบมาโดยอัตโนมัติ ควรจะต้องตรวจสอบก่อนดาวน์โหลดหรือเปิดไฟล์ขึ้นมา
- สแกนไฟล์แนบท้ายของอีเมลทุกฉบับ หรือแม้แต่อีเมลจากคนรู้จัก
- ตั้งค่าระบบป้องกันให้ทำงานทันทีที่เริ่มเปิดคอมพิวเตอร์ใช้งาน
- อย่าดาวน์โหลดโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจได้ไวรัสแถมมาด้วย แต่หากต้องการดาวน์โหลดจริงๆ ก็ให้สร้างโฟลเดอร์เฉพาะไว้ต่างหาก และสแกนหาไวรัสก่อนเปิดใช้งาน
- ควรสแกนแฟลชไดรฟ์ก่อนใช้งานทุกครั้ง เพราแฟลชไดรฟ์เป็นพาหะในการนำข้อมูลจากพีซีเครื่องหนึ่งมาใส่ในอีกเครื่อง
Worm หนอนอินเตอร์เน็ต
คือ หนอนอินเตอร์เน็ต" เป็นไวรัสประเภทหนึ่งที่ก่อกวน สามารถทำสำเนาตัวเอง (copy) และแพร่กระจายไปยังเครื่องคอมฯ เครื่องอื่นๆ ได้ ทำให้คอมพิวเตอร์ส่วนตัว และในระบบเครือข่ายเสียหายมานักต่อนักแล้ว ไวรัส วอร์ม นี้ปัจจุบันมีหลากหลายมาก มีการแพร่กระจายของไวรัสได้รวดเร็วมาก ทั้งนี้เนื่องจากไวรัส วอร์ม จะสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็น Outlook Express หรือ Microsoft Outlook
วิธีป้องกัน
- ไม่เปิด ไฟล์ที่แนบมากับ อีเมล ที่ส่งมาจากผู้ที่ไม่รู้ว่าเป็นใคร
- ถึงแม้จะรู้ว่าผู้ส่งเป็นใคร ก็ไม่ควรเปิดไฟล์ที่แนบมาถ้าไม่แน่ใจว่าไฟล์ที่แนบมาเป็นอะไรกันแน่
- ทำการติดตั้งโปรแกรมป้องกันไวรัส
- ทำการ อัปเดตข้อมูลไวรัสของโปรแกรมป้องกันไวรัสให้เป็นปัจจุบันตลอด
- ติดตั้งตัวแก้ไขระบบปฏิบัติการ
- ติดตั้งไฟล์วอลล์
Trojan Horse ม้าโทรจัน
ม้าโทรจัน คือ โปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อ ปฎิบัติการ "ล้วงความลับ"เช่น รหัสผ่าน, User Name และข้อมูลส่วนตัวเกี่ยวกับการ Login ระบบ ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน โดยส่วนใหญ่แฮคเกอร์จะส่งโปรแกรมม้าโทรจัน เข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ หรือเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์
ม้าโทรจัน แตกต่างจากไวรัสที่การทำงาน ไวรัสทำงานโดย ทำลายคอมพิวเตอร์ ทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างแท้จริง แต่ "ม้าโทรจัน" ไม่ทำอะไรกับคอมพิวเตอร์
วิธีการป้องกัน
1.ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์
2.ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน เช่น The Cleaner 3.1 ,Trojan Remover,Anti-Trojan 5 เป็นต้น
2.ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน เช่น The Cleaner 3.1 ,Trojan Remover,Anti-Trojan 5 เป็นต้น
Adware
เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า "โปรแกรมสนับสนุนโฆษณา" โดยทางบริษัทต่าง ๆ จะพยายามโฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ ตัวอย่างเช่น ถ้าเราลองไปดาวน์โหลดโปรแกรมฟรีตามเว็ปต่าง ๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อย ๆ ถ้าเราอยากให้โฆษณานั้นหายไป ก็ต้องจ่ายตังค์ค่าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนใจอีกต่อไป
Spyware
โปรแกรมสายลับ โปรแกรมจำพวกนี้จะดึงข้อมูลต่าง ๆ ที่อยู่ในคอมพิวเตอร์ของเรา ส่งไปยังบริษัทแม่ ถึงแม้ว่าทางบริษัทจะมีนโยบายเกี่ยวกับสิทธิของบุคคล แต่ความเป็นจริงแล้ว ข้อมูลต่าง ๆ จะถูกส่งไปให้บริษัทแม่อย่างต่อเนื่อง อาทิเช่น ข้อมูลที่เกี่ยวกับ เวลาที่เราใช้อินเทอร์เน็ท เว็ปไหนที่เราเข้าไปดูบ่อย ๆ เป็นต้น
วิธีการป้องกัน
1.ระวังเรื่องการ download โปรแกรมจากเว็บไซต์ต่าง
2.ระวังอีเมล์ ที่ให้คำแนะนำเกี่ยวกับการแจกโปรแกรมฟรี เกี่ยวกับกำจัด spyware
3.ระหว่างการใช้งานอินเตอร์เน็ต ถ้ามีหน้าต่างบอกให้คลิกปุ่ม Yes ระวังสักนิด อ่านรายละเอียดให้ดี อาจมีspyware แฝงอยุ่ แนะนำให้คลิก No ไว้ก่อน จะปลอดภัยกว่า
4.หน้ามีหน้าต่าง pop-up ขึ้นมา แนะนำให้คลิกตัว "X" แทนการคลิกปุ่มใด ๆ และโดยเฉพาะบริเวณป้ายโฆษณา นั่นอาจหมายถึงคุณกำลังยืนยันให้มีการติดตั้ง spyware แล้ว
5.ตรวจสอบ ด้วยโปรแกรมกำจัด spyware อย่างน้อยอาทิตย์ละครั้ง สำหรับองค์กร แนะนำให้ตรวจสอบทุกวัน โดยเฉพาะเวลาพักทานข้าว ซึ่งถือได้ว่าเป็นเวลาที่เหมาะสมมากที่สุด
ไม่มีความคิดเห็น:
แสดงความคิดเห็น