สรุปท้ายบทที่ 12
แน้วโน้มในหลายองค์กร จำเป็นต้องลงทุนด้านความปลอดภัยที่มากขึ้น โดยฉพาะองค์กรที่มีการเชื่อมต่อระบบสารสนเทศเข้ากับเครือข่ายภายนอกอย่างอินเทอร์เน็ต
ดาวน์ไทม์ คือช่วงเวลาที่ระบบหยุดทำงาน โดยผู้ใช้ไม่สามารถใช้งานระบบสารสนเทศ และไม่สามารถเข้าถึงข้อมูลระบบได้ จนกว่าจะมีการแก้ไขให้ระบบกลับมาใช้งานได้เหมือนเดิม
ภัยพิบัติทางธรรมชาติ เป็นความเสี่ยงนระบบสารสนเทศ ที่เกี่ยวข้องกับไฟไหม้ น้ำท่วม แผ่นดินไหว พายุ ฟ้าแลบ และฟ้าผ่า ซึ่งส่งผลต่อความเสียหายในอุปกรณ์ฮาร์ดแวร์และซอฟแวร์
การถูกก่อกวนและทำลายโดยคนป่าเถื่อน เป็นการถูกทำลายด้วยความจงใจโดยน้ำมือมนุษย์ด้วยมุ่งทำลายอุปกรณ์ให้เกิดความเสียหาย
Identitu Theft เป็นการสวมรอยเป็นตัวคุณ ด้วยการขโมยข้อมูลส่วนตัว เช่น รหัสประจำตัวผู้ใช้และรหัสผ่านของผู้อื่น ไปกำเนินธุรกิจทางการเงิน หรือเรื่องอื่น ๆ ที่ส่อทุจริตและเสื่อมเสีย
Social Engineering เป็นการขโมยข้อมูลส่วนบุคคลด้วยการใช้กลวิธีโทรศัพท์หาเหยื่อ แล้วอ้างตัวเองว่ามาจากสถาบันที่น่าเชื่อถือ จากนั้นก็หลอกเหยื่อให้ตายใจและหลงผิดปฎิบัติตาม ด้วยการให้เหยื่อเปิดเผยข้อมูลสำคัญบางอย่าง โดยเฉพาะทางการเงิน
Phishing เป็นการหลอกเหยือให้คลิกเข้าไปยังเว็ปไซค์ของตน ซึ่งเป็นเว็ปปลอม หากเหยื่อหลงกลด้วยการลงทะเบียนและกรอกข้อมูลส่วนตัวลงไป โดยเฉพาะข้อมูลทางการเงินผ่านเว็ปไซค์ปลอมแห่งนี้ ข้อมูลสำคัญของท่านจะถูกลักลอบไปใช้ในทางที่ผิด
Web Defacement เป็นการเจาะระบบด้วยการเปลี่ยนโฉมหน้าเว็ปให้ผิดเพี้ยนไปจากเดิม
ไวรัสคอมพิวเตอร์ เป็นโปรแกรมขนาดเล็ก ที่สามารถแฝงเข้าไปกับไฟล์ข้อมูล ครั้นเมื่อไวรัสคอมพิวเตอร์ตอดเข้าไปในเครี่องแล้ว จะทำให้คอมพิวเตอร์เครื่องนั้น ๆ เกิดปัญหาต่าง ๆ นานา จาการใช้งาสน
เวิร์ม หรือ หนอนไวรัส มักสร้างความเสียหายให้กับระบบเครือข่ายเป็นสำคัญ โดยมีความสามารถในการคัดลอกตัวเองเพื่อขยายพันธุ์และชอนไชไปยังคอมพิวเตอร์ที่เชื่อมต่อเข้ากับเครือข่ายหรืออินเทอร์เน็ตจทำให้เครือข่ายเต็มไปด้วยหนอนไวรัส ส่งผลต่อการจราจรบนเครือข่ายติดขัด และทำให้เครือข่ายล้มในที่สุด
แน้วโน้มในหลายองค์กร จำเป็นต้องลงทุนด้านความปลอดภัยที่มากขึ้น โดยฉพาะองค์กรที่มีการเชื่อมต่อระบบสารสนเทศเข้ากับเครือข่ายภายนอกอย่างอินเทอร์เน็ต
ดาวน์ไทม์ คือช่วงเวลาที่ระบบหยุดทำงาน โดยผู้ใช้ไม่สามารถใช้งานระบบสารสนเทศ และไม่สามารถเข้าถึงข้อมูลระบบได้ จนกว่าจะมีการแก้ไขให้ระบบกลับมาใช้งานได้เหมือนเดิม
ภัยพิบัติทางธรรมชาติ เป็นความเสี่ยงนระบบสารสนเทศ ที่เกี่ยวข้องกับไฟไหม้ น้ำท่วม แผ่นดินไหว พายุ ฟ้าแลบ และฟ้าผ่า ซึ่งส่งผลต่อความเสียหายในอุปกรณ์ฮาร์ดแวร์และซอฟแวร์
การถูกก่อกวนและทำลายโดยคนป่าเถื่อน เป็นการถูกทำลายด้วยความจงใจโดยน้ำมือมนุษย์ด้วยมุ่งทำลายอุปกรณ์ให้เกิดความเสียหาย
Identitu Theft เป็นการสวมรอยเป็นตัวคุณ ด้วยการขโมยข้อมูลส่วนตัว เช่น รหัสประจำตัวผู้ใช้และรหัสผ่านของผู้อื่น ไปกำเนินธุรกิจทางการเงิน หรือเรื่องอื่น ๆ ที่ส่อทุจริตและเสื่อมเสีย
Social Engineering เป็นการขโมยข้อมูลส่วนบุคคลด้วยการใช้กลวิธีโทรศัพท์หาเหยื่อ แล้วอ้างตัวเองว่ามาจากสถาบันที่น่าเชื่อถือ จากนั้นก็หลอกเหยื่อให้ตายใจและหลงผิดปฎิบัติตาม ด้วยการให้เหยื่อเปิดเผยข้อมูลสำคัญบางอย่าง โดยเฉพาะทางการเงิน
Phishing เป็นการหลอกเหยือให้คลิกเข้าไปยังเว็ปไซค์ของตน ซึ่งเป็นเว็ปปลอม หากเหยื่อหลงกลด้วยการลงทะเบียนและกรอกข้อมูลส่วนตัวลงไป โดยเฉพาะข้อมูลทางการเงินผ่านเว็ปไซค์ปลอมแห่งนี้ ข้อมูลสำคัญของท่านจะถูกลักลอบไปใช้ในทางที่ผิด
Web Defacement เป็นการเจาะระบบด้วยการเปลี่ยนโฉมหน้าเว็ปให้ผิดเพี้ยนไปจากเดิม
ไวรัสคอมพิวเตอร์ เป็นโปรแกรมขนาดเล็ก ที่สามารถแฝงเข้าไปกับไฟล์ข้อมูล ครั้นเมื่อไวรัสคอมพิวเตอร์ตอดเข้าไปในเครี่องแล้ว จะทำให้คอมพิวเตอร์เครื่องนั้น ๆ เกิดปัญหาต่าง ๆ นานา จาการใช้งาสน
เวิร์ม หรือ หนอนไวรัส มักสร้างความเสียหายให้กับระบบเครือข่ายเป็นสำคัญ โดยมีความสามารถในการคัดลอกตัวเองเพื่อขยายพันธุ์และชอนไชไปยังคอมพิวเตอร์ที่เชื่อมต่อเข้ากับเครือข่ายหรืออินเทอร์เน็ตจทำให้เครือข่ายเต็มไปด้วยหนอนไวรัส ส่งผลต่อการจราจรบนเครือข่ายติดขัด และทำให้เครือข่ายล้มในที่สุด
ม้าโทรจัน
จัดเป็นจัดเป็นไวรัสชนิดหนึ่งที่ลักลอบเข้ามาด้วยการซ่อนมากลับแฟ้มข้อมูล อีเมล
เกม หรือการ์ดอวยพรอิเล็กทรอนิกส์ โดยมีจุดมุ่งหมายเพื่อลักลอบเข้ามาเป็นสายลับ
และทำการแอบส่งข้อมูลเป็นความลับในคอมพิวเตอร์ของผู้ใช้งานส่งกลับไปยังโฮส์ตของผู้สร้าง
ลอจิกบอมบ์ มีจุดมุ่งหมายเพื่อทำลายล้างระบบคอมพิวเตอร์ โดยชุดคำสั่งในลอจิกบอมบ์ ผู้เขียนจะมีการสร้างเงื่อนไขเอาไว้เพื่อปฏิบัติการบางอย่าง และหาสถานการณ์ในวันนั้นตรงกับเงื่อนไขที่กำหนดไว้ในชุดคำสั่ง ชุดคำสั่งในลอจิกบอมบ์ก็ถูกกระตุ้นให้ทำงานโดยทันที เช่น การฟอร์แมตฮาร์ดดิสก์
ขั้นตอนการป้องกันไวรัสคอมพิวเตอร์ ประกอบด้วย
1. ติดตั้งโปรแกรมแอนตี้ไวรัสและสั้งให้ทำงานอยู่เสมอ
2. อัพเดทซอฟต์แวร์แอนตี้ไวรัสอย่างสม่ำเสมอ
3. สแกนอุปกรณ์จัดเก็บข้อมูลภายนอกทุกครั้ง ก่อนคัดลอกหรือสั่งรันโปรแกรม
4. เลือกติดตั้งซอฟต์แวร์ที่มีความน่าเชื่อถือเท่านั้น
5. ติดตามไฟล์ที่ดาวน์โหลดมาอย่างระมัดระวัง
6. หากตรวจพบไวรัส จะต้องจัดการโดยทันที
การโจมตีเพื่อปฏิเสธการให้บริการ เป็นการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดตอบสนอง
บริการใด ๆ จนกระทั่งระบบอยูในสภาวะที่ไม่สามารถบริการทรัพยากรใด ๆ ได้อีก
การถูกโจรกรรมโดย Hijack เกิดจากบุคคลผู้ใดผู้หนึ่งหรือแฮกเกอร์ได้ลักลอบแอบไปติดตั้งโปรแกรมขนาดเล็กที่เรียกว่าบอท ลงในคอมพิวเตอร์ เพื่อทำหน้าที่แทนมนุษย์เพื่อจัดการบางอย่าง เช่น การส่งเมลขยะ
มาตรการควบคุม ประกอบด้วย
1. ความสมารถในการป้องกันข้อผิดพลาดของโปรแกรม และการควบคุมการป้อนข้อมูล
2. การสำรองข้อมูล
3. การควบคุ้มการเข้าถึง
4. ความเป็นหนึ่งเดียวในทรานแซกชั่น
5. การตรวจสอบประวัติการทำงาน
มาตรการความปลอดภัย ประกอบด้วย
1. ไฟล์วอล
2. การพิสูจน์ตัวตนและการเข้ารหัส
3. ลายเซ็นดิจิตอล
4. ใบรับรองดิจิตอล
มาตรการกู้คืน มุ่งเน้นการจัดระบบสำรองที่จะทำร่วมกับระบบหลัก หากระบบหลักเกิดข้อขัดข้อง ระบบสำรอง
ก็จะถูกปลุกขึ้นมาให้ทำงานแบบอัตโนมัติ โดยมีวัตถุประสงค์ เพื่อป้องกันความล้มเหลวเท่าทีจะสามารถทำได้ แต่การดำเนินงาดังกล่าวต้องมีการสำรองทรัพยากรไว้อย่างน้อย 2 ชุด
ลอจิกบอมบ์ มีจุดมุ่งหมายเพื่อทำลายล้างระบบคอมพิวเตอร์ โดยชุดคำสั่งในลอจิกบอมบ์ ผู้เขียนจะมีการสร้างเงื่อนไขเอาไว้เพื่อปฏิบัติการบางอย่าง และหาสถานการณ์ในวันนั้นตรงกับเงื่อนไขที่กำหนดไว้ในชุดคำสั่ง ชุดคำสั่งในลอจิกบอมบ์ก็ถูกกระตุ้นให้ทำงานโดยทันที เช่น การฟอร์แมตฮาร์ดดิสก์
ขั้นตอนการป้องกันไวรัสคอมพิวเตอร์ ประกอบด้วย
1. ติดตั้งโปรแกรมแอนตี้ไวรัสและสั้งให้ทำงานอยู่เสมอ
2. อัพเดทซอฟต์แวร์แอนตี้ไวรัสอย่างสม่ำเสมอ
3. สแกนอุปกรณ์จัดเก็บข้อมูลภายนอกทุกครั้ง ก่อนคัดลอกหรือสั่งรันโปรแกรม
4. เลือกติดตั้งซอฟต์แวร์ที่มีความน่าเชื่อถือเท่านั้น
5. ติดตามไฟล์ที่ดาวน์โหลดมาอย่างระมัดระวัง
6. หากตรวจพบไวรัส จะต้องจัดการโดยทันที
การโจมตีเพื่อปฏิเสธการให้บริการ เป็นการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดตอบสนอง
บริการใด ๆ จนกระทั่งระบบอยูในสภาวะที่ไม่สามารถบริการทรัพยากรใด ๆ ได้อีก
การถูกโจรกรรมโดย Hijack เกิดจากบุคคลผู้ใดผู้หนึ่งหรือแฮกเกอร์ได้ลักลอบแอบไปติดตั้งโปรแกรมขนาดเล็กที่เรียกว่าบอท ลงในคอมพิวเตอร์ เพื่อทำหน้าที่แทนมนุษย์เพื่อจัดการบางอย่าง เช่น การส่งเมลขยะ
มาตรการควบคุม ประกอบด้วย
1. ความสมารถในการป้องกันข้อผิดพลาดของโปรแกรม และการควบคุมการป้อนข้อมูล
2. การสำรองข้อมูล
3. การควบคุ้มการเข้าถึง
4. ความเป็นหนึ่งเดียวในทรานแซกชั่น
5. การตรวจสอบประวัติการทำงาน
มาตรการความปลอดภัย ประกอบด้วย
1. ไฟล์วอล
2. การพิสูจน์ตัวตนและการเข้ารหัส
3. ลายเซ็นดิจิตอล
4. ใบรับรองดิจิตอล
มาตรการกู้คืน มุ่งเน้นการจัดระบบสำรองที่จะทำร่วมกับระบบหลัก หากระบบหลักเกิดข้อขัดข้อง ระบบสำรอง
ก็จะถูกปลุกขึ้นมาให้ทำงานแบบอัตโนมัติ โดยมีวัตถุประสงค์ เพื่อป้องกันความล้มเหลวเท่าทีจะสามารถทำได้ แต่การดำเนินงาดังกล่าวต้องมีการสำรองทรัพยากรไว้อย่างน้อย 2 ชุด
ไม่มีความคิดเห็น:
แสดงความคิดเห็น