เส้นคั่น

เส้นคั่น

วันอังคารที่ 13 มกราคม พ.ศ. 2558

CH04_ภัยคุกคาม ช่องโหว่และการโจมตี




ภัยคุกคาม (Threat)
คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทาอันตรายต่อทรัพย์สิน หรือ สิ่งที่อาจจะก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน (ความลับ (Confidentiality), ความสมบูรณ์ (Integrity), ความพร้อมใช้ (Availability))

ประเภทของภัยคุมคามมี 12 ประเภท
1. ความผิดพลาดที่เกิดจากบุคคล
เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้ อาจเกิดจากความบังเอิญหรือไม่ได้ตั้งใจให้เกิดขึ้น ซึ่งอาจมีสาเหตุมาจากการไม่มีประสบการณ์ในการใช้งานมาก่อน การฝึกอบรม ไม่เพียงพอ หรือการคาดเดาการกระทาบางอย่างด้วยตนเอง
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากผู้ใดต้องการนาทรัพย์สินทางปัญญาที่ผู้อื่นสร้างไว้ไปใช้ อาจจะต้องเสียค่าใช้จ่ายได้รับอนุญาตหรือไม่ก็ตาม จะต้องระบุแหล่งที่มาของทรัพย์สินดังกล่าวไว้ชัดเจน
มิฉะนั้นจะถือว่าเป็นการ ละเมิดสิทธิในความเป็นเจ้าของทรัพย์สิน ทางปัญญา
การคุ้มครองทรัพย์สินทางปัญญา ในทางกฏหมายแบ่งเป็น 4 ประเภท ได้แก่
1. ลิขสิทธิ์ (Copyrights)
2. ความลับทางการค้า (Trade Secrets)
3. เครื่องหมายทางการค้า (Trade Marks)
4. สิทธิบัตร (Patents)
3. การจารกรรมหรือการรุกล้า
การจารกรรรม
เป็นการกระทาซึ่งใช้อุปกรณ์อิเล็กทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อเข้าถึงสารสนเทศที่จัดเก็บไว้ และรวบรวมสารสนเทศดังกล่าวโดยไม่ได้รับอนุญาต ซึ่งก็คือ การรวบรวมข้อมูล/สารสนเทศ โดยผิดกฎหมายนั่นเอง
การรุกล้า
คือการกระทาที่ทาให้ผู้รุกล้าสามารถเข้าสู่ระบบเพื่อรวบรวมสารสนเทศ ที่ต้องการได้โดยไม่ได้รับอนุญาต
การควบคุมการกระทาลักษณะดังกล่าว สามารถทาได้โดยการจากัดสิทธิ์ และพิสูจน์ตันตนผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาตจริง เป็นกลไกการควบคุมที่สามารถป้องกันภัยคุกคามชนิดนี้ได้ในระดับหนึ่ง
4. การกรรโชกสารสนเทศ (Information Extortion)
คือ การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทนเพื่อแลกกับการคืนสารสนเทศนั้น เรียกอีกอย่างหนึ่งว่า “Blackmail”
5. การทาลายหรือทาให้เสียหาย (Sabotage or Vandalism)
เป็นการทาลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากบุคคลอื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานภายในองค์กรเองด้วย
6. การลักขโมย (Theft)
คือ การยึดถือเอาของผู้อื่นอย่างผิดกฎหมาย
ทรัพย์สินที่จับต้องไม่ได้ เช่น ข้อมูล สารสนเทศ โค้ดโปรแกรม จะต้องใช้วิธีการป้องกันที่ซับซ้อน และหากถูกลักขโมยไปแล้ว การติดตามหาผู้ร้ายจะทาได้ยากกว่าขโมยทรัพย์สินที่จับต้องได้
7. ซอฟต์แวร์โจมตี (Software Attack)
หรือเรียกว่า การโจมตีด้วยซอฟต์แวร์เกิดขึ้นเมื่อมีบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทาหน้าที่โจมตีระบบ ซอฟต์แวร์ลักษณะนี้ส่วนใหญ่เรียกว่า “Malicious Code” หรือ “Malicious Software” หรือ “Malware” นั่นเอง
8. ภัยธรรมชาติ (Forces of Nature)
ภัยธรรมชาติชนิดต่างๆ สามารถทาลายหรือสร้างความเสียหายให้กับสารสนเทศขององค์กรได้
เช่น ไฟไหม้ น้าท่วม พายุฝน แผ่นดินไหว ภูเขาไฟระเบิด ไฟดับ แผ่นดินแยก เป็นต้น ภัยธรรมชาติเหล่านี้อาจทาให้อุปกรณ์จับเก็บข้อมูลหรืออุปกรณ์คอมพิวเตอร์ต่างๆ ได้รับความเสียหายจนยากจะกู้คืน
9. คุณภาพของบริการที่เบี่ยงเบนไป (Deviations in Quality of Service)
เป็นภัยคุกคามต่อความพร้อมใช้ เกิดขึ้นในกรณีที่บริการใดๆ ที่องค์กร ได้รับมาเพื่อการทางานของระบบสารสนเทศไม่เป็นไปตามความคาดหวัง ซึ่งอาจเกิดจากการผิดพลาดในขณะให้บริการ ที่เกี่ยวเนื่องมาจากอุปกรณ์ในระบบให้บริการผิดพลาด
10. ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์ (Technical Hardware Failures/Errors)
เกิดขึ้นเมื่อผู้ผลิตปล่อยฮาร์ดแวร์ที่มีข้อบกพร่องออกสู่ตลาด ทาให้องค์กร ที่ซื้อฮาร์ดแวร์ดังกล่าวมา ได้รับผลกระทบจากการทางานบกพร่องของฮาร์ดแวร์ ซึ่งอาจทาให้ระบบต้องหยุดชะงัก ไม่สามารถให้บริการแก่ลูกค้าขององค์กรได้
11. ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์ (Technical Software Failures/Errors)
หากองค์กรซื้อซอฟต์แวร์มาโดยไม่ทราบว่าซอฟต์แวร์นั้นมีข้อผิดพลาด ก็อาจสร้างความเสียหายแก่องค์กรได้
12. ความล้าสมัยของเทคโนโลยี (Technical Obsolescence)
เทคโนโลยีพื้นฐานของระบบคอมพิวเตอร์หรือระบบสารสนเทศ หากล้าสมัยจะส่งผลให้ระบบไม่น่าไว้ใจ และอาจเกิดความเสี่ยงต่อการรักษาความมั่นคงสารสนเทศ เนื่องจากเทคโนโลยีที่ล้าสมัยสามารถถูกโจมตีได้โดยง่ายด้วยเทคโนโลยี ที่ทันสมัยกว่า




ช่องโหว่ (Vulnerabilities) หรือ ความล่อแหลม
หมายถึง ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งนาไปสู่ความเสียหายแก่สารสนเทศหรือแม้แต่การทางานของระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
การป้องกันสารสนเทศให้เกิดความมั่นคงปลอดภัยในเบื้องต้น คือ การจัดทารายชื่อผู้ใช้ (User Account) เพื่อล็อกอินเข้าสู่ระบบ ชื่อผู้ใช้ทุกคนจะต้องมี User ID และ Password
2. Software Bugs
จัดเป็นช่องโหว่หลักที่ควรให้ความสาคัญ เนื่องจากเป็นช่องทางที่ผู้บุกรุกนิยมใช้เจาะระบบขององค์กร Software Bugs ส่วนใหญ่เกิดจากการทางานบางหน้าที่ ไม่เหมาะสมนั่นคือ มีข้อบกพร่อง
3. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่าเสมอ
โดยทั่วไป ผู้พัฒนาแอปพลิเคชั่นและระบบปฏิบัติการจะพัฒนาโปรแกรมซ่อมเสริมระบบ ที่เรียกว่า “Patch” ซึ่งทาหน้าที่ในการซ่อมแซมระบบ แก้ไขข้อบกพร่อง และเพิ่มระบบรักษาความมั่นคงปลอดภัยให้กับระบบสม่าเสมอ
4. ไม่มีการอัพเดตโปรแกรม Anti – virus อย่างสม่าเสมอ
การอัพเดทโปรแกรม Anti – virus เป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูลโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้
5. การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด การกาหนดค่าที่ผิดพลาดของผู้ดูแลระบบนั้นอาจเกิดขึ้นได้โดยไม่เจตนาหรือโดยบังเอิญ หรืออาจมีสาเหตุจากความไม่รู้ และไม่มีความชานาญ จนอาจทาให้ระบบเกิดช่องโหว่ขึ้นได้




การโจมตี (Attack)
แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1. แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
2. ไอพีสปูฟิง
ไอพีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะทำอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์ หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันได้โดยใช้ข้อมูลดังกล่าว
3. การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door) และใช้สำหรับการเข้าระบบในอนาคต
4. การโจมตีแบบ Man-in-the-Middle
การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
5. การโจมตีแบบ DOS
การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
6. โทรจันฮอร์ส เวิร์ม และไวรัส
คำว่า โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนำกลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทำลายเมืองทรอย สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น

วิเคราะห์คลิปวีดีโอ "ไวรัสคอมพิวเตอร์"



        การที่เราจะเอาโปรแกรมต่างๆหรือดาวน์โหลดอะไรต่างๆมาไว้ในคอมพิวเตอร์รวมถึงการเล่นเกมส์ออนไลน์ต่างๆ เราควรติดตั้งโปรแกรมแอนตี้ไวรัสเสมอๆ และอัพเดทตลอดเวลา สแกนไวรัสหลังการใช้คอมพิวเตอร์ทุกครั้ง ถ้าไม่สแกนล่ะก็คอมพิวเตอร์ของคุณอาจจะติดไวรัสได้ และอาจจะส่งผลต่อการงานในใช้คอมพิวเตอร์ของคุณก็ได้ ไวรัสมีหลายประเภทที่จะเข้ามาชอนไชคอมพิวเตอร์ของคุณเช่น เวิร์ม โทรจัน สปายแวร์ เป็นต้น เราควรติดตั้งโปรแกรมแอนตี้ไวรัสไว้เสมอๆและสแกนทุกครั้งหลังใช้งานเพื่อลดความเสี่ยงจากการติดไวรัส และอัพเดทโปรแกรมสม่ำเสมอๆถึงจะต้านไวรัสได้ไม่หมดแต่โปรแกรมแอนตี้ไวรัสก็ช่วยได้เยอะเลยทีเดียว