วันอาทิตย์ที่ 1 พฤศจิกายน พ.ศ. 2558

บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี

ภัยคุกคาม
ภัยคุกคาม คือ วัตถุสิ่งของตัวบุคคลหรือสิ่งอื่นใดที่เป็นตัวแทนของการทําอันตรายต่อทรัพย์สิน คุกคามมีหลายกลุ่ม เช่น
- ภัยคุกคามที่เกิดขึ้นโดยเจตนา
- ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัยคุกคามจากธรรมชาติ หรือจากผู้ใช่ในองค์กรเอง
- ภัยคุกคามที่สามารถทำลายช่องโหว่ สร้างความเสียหายแก่ระบบได้

1.ความผิดพลาดที่เกิดจากบุคคล เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้ อาจเกิดจากความไม่ได้ตั้งใจ เนื่องจากไม่มีประสบการณ์หรือขาดการฝึกอบรม หรือคาดเดา เป็นต้น ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศ การฝึกอบรมอย่างสม่ำเสมอมีมาตรการควบคุม
2.ภัยร้ายต่อทรัพย์สินทางปัญญา ทรัพย์สินสินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากต้องการนำทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุแหล่งที่มาของทรัพย์สินดังกล่าวไว้อย่างชัดเจนในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4ประเภท คือ
ลิขสิทธิ์ (copyrights)
ความลับทางการค้า (Trade Secrets)
เครื่องหมายการค้า (Trade Marks)
สิทธิบัตร (Patents)
การละเมิดความคุ้มครองทรัพย์สินทางปัญญาที่มากที่สุด คือ การละเมิดลิขสิทธิ์ซอฟต์แวร์ (Software Piracy)

3. การจารกรรมหรือการรุกล้ำ การจารกรรม (Espionage) เป็นการที่กระทำซึ่งใช้อุปกรณ์อิเลคทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้ และรวมรวมสารสนเทศนั้นโดยไม่ได้รับอนุญาต
การรุกล้ำ (Trespass) คือ การกระทำที่ทำให้ผู้อื่นสามารถเข้าสู้ระบบเพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาตการควบคุม สามารถทำได้โดย การจำกัดสิทธิ์และพิสูจน์ตัวตนของผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาตจริง
4. การกรรโชกสารสนเทศ การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
5. การทำลายหรือทำให้เสียหาย เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ เว็บไซต์ภาพลักษณ์ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดีหรือแม้กระทั่งจากพนักงานขององค์เอง การทำลาย เช่น การขีดเขียนทำลายหน้าเว็บไซต์
6. การลักขโมย การถือเอาของผู้อื่นโดยผิดกฎหมายเช่น อุปกรณ์ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึง สารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ
7. ซอฟต์แวร์โจมตี เรียกว่า การโจมตีโดยซอฟต์แวร์เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทำหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware
            มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทำลาย หรือระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8. ภัยธรรมชาติ ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล สามารถป้องกันหรือจำกัดความเสียหาย โดยการวางแผนรับสถานการณ์ฉุกเฉินและภัยพิบัติ Contingency Plan ประกอบด้วย
                        8.1 ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
8.2 การดำเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
                        8.3 การรับมือกับเหตุการณ์ไม่คาดคิด



ช่องโหว่
ช่องโหว่ คือ ความอ่อนแอ่ของระบบคอมพิวเตอร์ หรือ ระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต้การทำงานของระบบ ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
1.การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process) ทุกองค์กรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ User Account เพื่อทำการล็อกอินเข้าสู่ระบบ ซึ่งต้องมี User Name , Password รวมถึงการควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์(Authorization) เป็นต้น
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ  หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือแอลพลิเคชั่น และไม่ทำการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ อาจทำให้ระบบปฏิบัติการมีช่องโหว่ และข้อผิดพลาดสะสมเรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครือข่าย
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัสชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น
4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบทำการกำหนดให้เองอัตโนมัติ




การโจมตี
การโจมตี คือ การกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ
1. Malicious Code หรือ Malware โค๊ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts รูปแบบการโจมตีของ Malicious Code
          1. สแกนหมายเลข IP Address เพื่อหาหมายเลขช่องโหว่ แล้วทําการติดตั้ง โปรแกรม Back door เพื่่อเปิดช่องทางลับให้กับแฮกเกอร์
          2. ท่องเว็บไซต์ระบบที่มี Malicious ฝังตัวอยู่ จะสร้างเว็บเพจชนิดต่างๆ เมื่อผู้ใช้เข้าไปเยี่ยมชมเว็บเพจที่มีอันตรายดังกล่าว ก็จะได้รับ Malicious Code ไปได้
3. Virus โดยการคัดลอกตัวเองไปอยู่กับโปรแกรม ที่ผู้ใช้รันโปรแกรม นั้นๆ
4. Email โดยการส่งอีเมล์ที่มี Malicious Code ซึ่งทันทีที่เปิดอ่าน Malicious Code ก็จะทำงานทันที
2. Hoaxes การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
3. Back door หรือ Trap Door เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่าน
กระบวนการตรวจสอบ
4. Password Cracking การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์  SAM (Security Account Manager) แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง
5. Brute Force Attack เป็นการพยายามคาดเดารหัสผ่าน โดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination การคาดเดารหัสผ่านนี้จะเป็นการคำนวณซ้ำหลายๆรอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้องจึงมีการพัฒนาโปรแกรมขึ้นมาเพื่อช่วยให้การคำนวณรวดเร็วขึ้น

6. Denial Of Service การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจลนวนมากไปยังเป้าหมาย กฎให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้



ไม่มีความคิดเห็น:

แสดงความคิดเห็น