- 129 -
บทที่ 6
ความม่นั คงปลอดภัยของระบบสารสนเทศ
หนว่ ยงานและองค์กรต่าง ๆ ทั้งรัฐบาลและเอกชน รวมถึงบคุ คลท่วั ไป ไดน้ าสารสนเทศเข้า
มาใช้งานเพื่อเพิ่มประสิทธิภาพการทางาน เพิ่มความสะดวก ความถูกต้องแม่นยาของข้อมูลต่าง ๆ
อีกทั้งยังช่วยให้เกิดความรวดเร็วในการให้บริการ และการแลกเปล่ียนข้อมูลอีกด้วย แต่ในการใช้
สารสนเทศในปัจจุบันน้ัน มักพบปัญหาที่เก่ียวข้องกับความม่ันคงในการใช้งาน เช่น ถูกโจมตีจากผู้ไม่
ประสงค์ดี และเข้าถึงได้โดยผู้ที่ไม่ได้รับอนุญาต ทาให้หน่วยงานหรือองค์กร และบุคคลท่ัวไปได้รับ
ความเสียหาย ขาดความน่าเช่ือถือ ประสิทธิภาพการทางานลดลง หรืออาจส่งผลร้ายแรงทาให้ไม่
สามารถใช้งานสารสนเทศได้ ซ่ึงความมั่นคงในการใช้สารสนเทศจะช่วยปกป้องเคร่ืองคอมพิวเตอร์
รวมไปถึงอุปกรณ์ต่าง ๆ ที่เก่ียวข้อง และที่สาคัญยังสามารถช่วยปกป้องข้อมูลที่ได้จัดเก็บไว้ภายใน
ระบบ ซ่ึงหากขอ้ มลู ได้รบั ความเสยี หายจะสง่ ผลกระทบต่อการทางานในภาพรวมเป็นอยา่ งมาก
ความหมายของความมนั่ คงในการใช้สารสนเทศ
ความมั่นคงในการใช้สารสนเทศ คอื การท่ขี อ้ มลู หรือระบบสารสนเทศที่มีการใช้งานอยู่น้ัน
ได้รับการป้องกันจากการเข้าถึงที่ไม่ได้รับอนุญาต การเปิดเผย การดัดแปลงหรือการทาลายทาให้ไม่
สามารถใช้งานต่อไปได้
หลกั การพื้นฐานของการรักษาความมัน่ คงปลอดภัยของสารสนเทศ
หลักการในการรักษาความม่ันคงปลอดภัยของสารสนเทศพ้ืนฐาน ประกอบด้วย
คุณลักษณะเกี่ยวกับการรักษาความลับ การรักษาความครบถ้วนสมบูรณ์ของข้อมูล และการรักษา
ความพร้อมใช้ของสารสนเทศและทรัพยากรในระบบคอมพิวเตอร์ ตามหลักของ “C.I.A. Principle”
รายละเอียดแสดงดงั ตารางที่ 6.1 (Saman Shojae Chaeikar & Team, 2012)
ตารางที่ 6.1 หลักพ้ืนฐานความม่ันคงปลอดภัยของสารสนเทศ (ต่อ)
คุณลกั ษณะ ความหมาย
การรกั ษาความลบั คือการรักษาความลับหรือซ่อนข้อมูลและสารสนเทศจาก
(Confidentiality) บุคคลท่ีไม่ได้รับอนุญาต เป็นการรับประกันว่าผู้ท่ีมีสิทธ์ิและ
ได้รับอนุญาตเท่านั้นท่ีสามารถเข้าถึงข้อมูลได้ เช่น การ
กาหนดรหัสผ่าน หรือการเข้ารหสั ขอ้ มูล เป็นตน้
- 130 -
ตารางที่ 6.1 หลักพืน้ ฐานความมน่ั คงปลอดภัยของสารสนเทศ (ต่อ)
คณุ ลกั ษณะ ความหมาย
การรกั ษาความครบถ้วนสมบูรณ์ คือการรักษาความถูกต้องครบถ้วนสมบูรณ์ของข้อมูลและ
(Integrity) สารสนเทศ สามารถตรวจสอบได้ว่าไม่มีการเปลี่ยนแปลง
แก้ไข และสามารถนาไปใชป้ ระโยชนไ์ ด้อยา่ งถกู ต้องสมบรู ณ์
การรักษาความพรอ้ มใช้งาน คือกระบวนการหรือวิธีการท่ีทาให้ข้อมูลและสารสนเทศที่
(Availability) เก็บอยู่น้ัน สามารถถูกเข้าถึงหรือเรียกใช้งานได้ตลอดเวลา
โดยผู้ใช้ท่ีไดร้ ับอนุญาตเท่านน้ั
ภยั คุกคามต่อความม่นั คงในการใช้สารสนเทศ
ภัยคุกคามต่อความม่ันคงในการใช้สารสนเทศนั้น อาจมาจากความผิดพลาดของฮาร์ดแวร์
ซอฟต์แวร์ การสื่อสารข้อมูล และบ่อยครั้งอาจมาจากผู้ใช้งานระบบ เช่น การบุกรุกจากผู้ที่ไม่ได้รับ
อนญุ าต หรอื ผใู้ ช้ไมเ่ ข้าใจระบบทาให้ระบบเกดิ ความเสียหาย ภัยคุกคามเหล่านี้เปน็ สาเหตุให้ข้อมูลใน
ระบบเสยี หาย สูญหาย ถกู ขโมย หรือถกู แกไ้ ขบดิ เบอื น
สาหรบั ภยั คุกคามต่อความมน่ั คงในการใช้สารสนเทศ มีดงั ตอ่ ไปน้ี
1. อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาความผิดตามกฎหมายโดยใช้ความรู้
ความสามารถทางด้านเทคโนโลยีคอมพิวเตอร์ การกระทาความผิดเหล่าน้ีหากกระทาผ่านระบบ
เครือข่ายอนิ เทอร์เน็ตจะเรยี กว่าอาชญากรรมไซเบอร์ (มฑุปายาส ทองมาก, 2559, น. 291)
ผู้ ก ร ะ ท า ค ว า ม ผิ ด เ ก่ี ย ว กั บ อ า ช ญ า ก ร รม ค อ ม พิ ว เ ต อ ร์ จ ะ มี ลัก ษ ณ ะ แ ล ะ รู ปแบบ
ดงั ตอ่ ไปนี้
1.1 ลกั ษณะของอาชญากรรมคอมพิวเตอร์
เป็นลักษณะที่ก่อให้เกิดความเสียหายต่อภาพรวมของระบบ ซ่ึงลักษณะของ
อาชญากรรมจะมุ่งเจาะระบบรักษาความปลอดภัยต่าง ๆ ดังน้ี (ณรงค์ กุลนิเทศ และคณะ, 2557, น.
30-48)
1.1.1 การเข้าถึงข้อมูลและระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต
(Unauthorized Access) ได้แก่ การบุกรุกระบบรักษาความปลอดภัยทางกายภาพ เช่น อาคาร
สถานท่ี ห้องศูนย์ขอ้ มูล (Data Center) อุปกรณฮ์ ารด์ แวร์ และสอื่ ต่าง ๆ การบกุ รุกระบบรักษาความ
ปลอดภัยของการสื่อสารข้อมูล การบุกรุกเข้าสู่ระบบรักษาความปลอดภัยของระบบปฏิบัติการ (OS)
และการบุกรุกผา่ นระบบรกั ษาความปลอดภัยสว่ นบคุ คล เช่น UserName และ Passwords เป็นตน้
- 131 -
ตวั อยา่ งลักษณะการเจาะระบบรกั ษาความปลอดภัย แสดงดงั ภาพที่ 6.1
ภาพที่ 6.1 ลกั ษณะการเจาะระบบรกั ษาความปลอดภยั
ทม่ี า: (การเจาะระบบรักษาความปลอดภัย, 2560)
1.1.2 การใช้คอมพิวเตอร์เป็นเคร่ืองมือโดยมิชอบ (Computer Misuse) ทาให้
เกิดความเสียหายกับข้อมูลและระบบคอมพิวเตอร์ เช่น การปล่อยมัลแวร์ (Malware) การส่งอีเมล
ขยะ (Spam Mail) การสง่ ภาพ ลามก อนาจาร เป็นต้น
1.2 ประเภทของอาชญากรรมคอมพวิ เตอร์
อาชญากรรมคอมพิวเตอร์สามารถแบ่งออกได้เป็น 5 ประเภท ได้แก่ (ศิริรัตน์
ศรีสวา่ ง, 2558, น. 5-6)
1.2.1 การโจมตีจากโปรแกรมที่มุ่งร้ายต่อระบบคอมพิวเตอร์ โปรแกรมมุ่งร้าย
หมายถึงโปรแกรมในกลุ่มมัลแวร์ ซึ่งส่วนใหญ่เป็นโปรแกรมที่ถูกพัฒนาข้ึนมาเพื่อวัตถุประสงค์ในการ
ก่อกวน ทาให้เกิดความราคาญ ทาลายหรือทาให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์
ดังนั้น ระบบคอมพิวเตอร์ต่าง ๆ จาเป็นต้องมีการติดตั้งโปรแกรมในการตรวจจับ และกาจัดไวรัส
(Anti-Virus) และตอ้ งมกี ารปรับปรุง (Patch) อย่างสมา่ เสมอ เพ่ือใหค้ รอบคลุมไวรสั ชนิดใหม่ทเ่ี กิดข้ึน
ตลอดจนต้องมีการสารองข้อมูลหรือโปรแกรมอย่างเป็นระบบ เพื่อให้สามารถกู้คืนข้อมูลได้เมื่อถูก
โจมตี
1.2.2 การโจมตีคอมพิวเตอร์ผ่านระบบเครือข่าย เป็นการโจมตีระบบ
คอมพวิ เตอร์ทมี่ าจากระยะไกล ทาให้เครื่องคอมพวิ เตอร์ที่ถูกโจมตนี ้นั ไมส่ ามารถทางานหรือใหบ้ ริการ
ได้ และในบางกรณีเครื่องคอมพิวเตอร์ท่ีโดนโจมตีเหล่าน้ีอาจถูกยึดครองเพ่ือใช้ในการโจมตี
คอมพวิ เตอร์เครื่องอนื่ ๆ ในระบบเครอื ขา่ ยดว้ ย การโจมตีประเภทนี้ ได้แก่ การยึดครองโดยใช้มัลแวร์
ทาให้เครื่องคอมพิวเตอร์ของเหยื่อรอรับคาสั่งจากเครื่องสั่งการ (Botnets) การโจมตีระบบ
คอมพิวเตอร์เพื่อทาให้ไม่สามารถให้บริการได้ (DoS Attack) หรือการการปลอมแปลงหมายเลข
ประจาตาแหน่ง (IP Address) เพ่ือเข้าสู่ระบบ (IP-Spoofing) เป็นต้น แนวทางในการป้องกัน
สามารถทาได้โดยการติดต้ังไฟร์วอลล์ ซ่ึงอาจเป็นโปรแกรมหรืออุปกรณ์ก็ได้ เพื่อตรวจสอบข้อมูลที่
- 132 -
รับเข้าและส่งออกระหว่างเครือข่ายภายในและเครือข่ายภายนอกองค์กร ให้เป็นไปตามนโยบายการ
รักษาความปลอดภยั ระบบเครอื ข่ายขององค์กร
1.2.3 การลักลอบเข้าใช้งานโดยไม่ได้รับอนุญาต เป็นการเข้าถึงระบบ
คอมพิวเตอร์หรือระบบเครือข่ายโดยไม่มีสิทธิ์หรือไม่ได้รับอนุญาต เช่น การใช้เครื่องคอมพิวเตอร์ใน
องค์กรเพื่อเข้าถึงข้อมูลส่วนตัวของลูกค้า หรือการทาธุรกรรมออนไลน์โดยใช้บัญชีชื่อของบุคคลอ่ืน
แนวทางในการป้องกันทาได้โดยการกาหนดนโยบายในการเข้าถึงระบบคอมพิวเตอร์และระบบ
เครือข่ายในองค์กร และการกาหนดวิธีการในการพิสูจน์ตัวตนของผู้ที่มีสิทธิ์ใช้งาน เช่น กาหนดบัญชี
ชื่อ (Account Name) รหัสผ่าน (Password) ให้กับบุคลากรทุกคนในองค์กร การตรวจสอบจาก
อุปกรณ์ระบุตัวตน เชน่ บตั รผา่ น หรอื การตรวจสอบจากลักษณะทางชีวภาพ เชน่ ลายนิว้ มือ เปน็ ต้น
1.2.4 การขโมยหรือทาลายอุปกรณ์ฮาร์ดแวร์ เป็นการแอบเข้ามาขโมยหรือ
ทาลายอุปกรณ์คอมพิวเตอร์โดยตรง นอกจากจะสร้างความเสียหายให้อุปกรณ์ฮาร์ดแวร์แล้วยังอาจ
ส่งผลกระทบถึงความเสียหายของข้อมูลที่ถูกจัดเก็บอยู่ในอุปกรณ์ฮาร์ดแวร์เหล่านั้นด้วย แนวทางใน
การป้องกันทาได้โดยการติดต้ังอุปกรณ์กันขโมยที่เป็นลักษณะทางกายภาพ เช่น สัญญาณเตือนภัย
ระบบเปิดประตูด้วยบตั รหรอื การสแกนลายนว้ิ มือ เปน็ ต้น
1.2.5 การขโมยข้อมูล เป็นอาชญากรรมท่เี มือ่ เกิดขึน้ แล้วทาใหเ้ กิดความเสียเป็น
จานวนมากเนอื่ งจากในทุกธุรกิจในปจั จบุ ันข้อมูลถือว่าเป็นทรัพยากรท่ีมีความสาคัญมาก โดยข้อมูลท่ี
ถูกขโมยน้ันอาจเป็นความลบั ทางการค้า ข้อมูลการเงิน ข้อมูลบัตรเครดติ ท่ีจะถูกนาไปใชโ้ ดยมิจฉาชพี
ท่ีขโมยไป ทาให้เจ้าของข้อมูลนั้นได้รับความเสียหาย แนวทางในการป้องกันทาได้โดยการเข้ารหัส
ข้อมูล (Cryptography) ทุกครัง้ ในขณะทีม่ กี ารใชง้ านข้อมลู
1.3 แนวทางการปอ้ งกนั และแกไ้ ขปัญหาอาชญากรรมคอมพิวเตอร์
จากปญั หาอาชญากรรมคอมพิวเตอร์ท่เี กดิ จากการใชง้ านระบบคอมพิวเตอร์และ
ระบบเครือขา่ ยในปัจจุบนั น้นั ทาให้เกิดการใชง้ านทตี่ อ้ งระมัดระวังย่ิงขึน้ โดยสามารถกาหนดแนวทาง
ในการปอ้ งกันและแกไ้ ข ได้ดังน้ี
1.3.1 ติดต้ังโปรแกรมในการตรวจจับและกาจัดมัลแวร์ (Anti-Malware)
เน่ืองจากการแพร่กระจายของมัลแวร์มีอยู่เป็นจานวนมากในปัจจุบัน สามารถทาได้ทั้งผ่านอุปกรณ์
คอมพิวเตอร์โดยตรงและผ่านมาทางระบบเครือข่าย ดังน้ัน จาเป็นต้องมีการปรับปรุง (Patch)
โปรแกรมตรวจจับ และกาจัดมัลแวร์อย่างสม่าเสมอ โดยทาการปรับปรุงฐานข้อมูลลักษณะเฉพาะ
(Signature) ของมลั แวรใ์ หม้ คี วามทนั สมยั ครอบคลมุ มลั แวรช์ นิดใหมท่ ่ีเกดิ ขนึ้
1.3.2 สารองข้อมูล (Backup) อาชญากรรมบางประเภทมุ่งเน้นทาลาย หรือ
เปลีย่ นแปลงขอ้ มลู ให้เสียหาย ซ่งึ ทรพั ยากรขอ้ มลู ถือวา่ เปน็ ทรัพยากรที่สาคัญมากในระบบสารสนเทศ
- 133 -
ดงั น้นั จึงจาเปน็ ตอ้ งมรี ะบบการสารองข้อมลู ทไ่ี ดม้ าตรฐาน มนี โยบายและกระบวนการในการปฏิบัติท่ี
ชดั เจนแน่นอน สามารถกคู้ ืนข้อมลู ได้ทนั ทีเมื่อเกดิ เหตูการณ์ต่าง ๆ
1.3.3 ติดต้ังไฟร์วอลล์ ในระบบเครือข่ายคอมพิวเตอร์ซ่ึงต้องมีการเข้าถึงได้จาก
ผ้ใู ช้งานทอ่ี ยู่ในสถานท่ีต่าง ๆ ดงั นน้ั จงึ เป็นอกี หนงึ่ ช่องทางทีบ่ รรดาผูไ้ ม่ประสงคด์ ีหรือผูท้ ี่ไม่มีสิทธ์ิใน
การเขา้ ถึง (Hacker) ทง้ั หลายจะเจาะระบบเขา้ มา
ไฟร์วอลล์ คือ อุปกรณ์ท่ีทาหน้าท่ีคล้ายกับเป็นเจ้าหน้าที่รักษาความ
ปลอดภัยที่อยู่หน้าประตูทางเข้าออก ทาหน้าท่ีในการตรวจสอบคนที่ผ่านเข้าออกตามคาส่ังทไี่ ด้รับมา
ดังน้ัน หน้าท่ีของไฟร์วอลล์จึงเป็นการตรวจสอบหรือคัดกรองบรรดาแพ็คเก็จ (Packet) ต่าง ๆ ที่ว่ิง
เข้าออกระหว่างเครือข่ายภายในองค์กรกับเครือข่ายภายนอกองค์กร หรือเครือข่ายอินเทอร์เน็ต ตาม
นโยบายด้านความปลอดภัยท่ีได้ตั้งค่า (Config) ไว้ และเม่ือพบการบุกรุกหรือมัลแวร์ต่าง ๆ ท่ีเข้ามา
โจมตี ไฟร์วอลลจ์ ะดาเนนิ การตามนโยบายที่ได้กาหนดไวท้ ันที
1.3.4 กาหนดวิธีการในการพิสูจน์ตัวตนของผู้ท่ีมีสิทธิ์ใช้งาน (Authentication)
กาพสิ จู น์ตัวตนจะประกอบไปดว้ ย 2 ข้ันตอน ได้แก่
1) การระบุตัวตน (Identification) คือ ข้ันตอนที่ผู้ใช้ต้องระบุว่าตนเอง
คอื ใคร เชน่ การระบุช่อื ผู้ใช้ (Username)
2) การพิสจู น์ตัวตน (Authentication) คอื ขัน้ ตอนในการตรวจสอบเพ่ือ
แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง กลไกของการพิสูจน์ตัวตน (Authentication Mechanisms)
สามารถทาไดห้ ลายกรณี ได้แก่ การใชร้ หสั ผ่าน (Password) การใช้เสยี งหรอื ลายนว้ิ มอื เป็นต้น
1.3.5 ติดต้องอุปกรณ์กันขโมยที่เป็นลักษณะทางกายภาพ เป็นการป้องกันการ
เข้าถึงอุปกรณ์คอมพิวเตอร์โดยตรงภายในอาคารสถานที่ เช่น การใช้สมาร์ทการ์ด หรืออุปกรณ์ทาง
ชีวภาพ เช่น ตรวจสอบเสียง ลายนิ้วมือ ฝ่ามือ ลายเซ็น และม่านตา ในการปิด-เปิดประตูและระบบ
ป้องกันอ่นื ๆ เป็นตน้
1.3.6 เข้ารหัสข้อมูล (Cryptography) การเข้ารหัสข้อมูล หมายถึง การทาให้
ข้อมูลเป็นความลับ ไม่สามารถอ่านและเข้าใจได้โดยบุคคลท่ีไม่ได้รับอนุญาต กระบวนการในการ
เข้ารหัส ทาได้โดยการเข้ารหัสข้อมูลที่ต้องการป้องกันด้วยวิธีการทางคณิตศาสตร์ ท่ีเรียกว่า
อัลกอรทิ มึ หรอื คีย์ (Key) ข้อมลู ท่ีผ่านกระบวนการแล้วจะอยู่ในรูปแบบทไ่ี มส่ ามารถอ่านและเขา้ ใจได้
กระบวนการนี้ เรียกว่า การเข้ารหัส (Encryption) และเมื่อข้อมูลที่ถูกเข้ารหัสนี้ถูกสง่ ไปยังผู้รับ หรือ
เมื่อต้องการเปิดอ่านข้อความ ก็จะต้องทาการแปลงข้อความท่ีไมส่ ามารถอ่านและทาความเข้าใจได้น้ัน
กลับไปเป็นข้อความเดิม ด้วยกระบวนการทางคณิตศาสตร์เช่นเดียวกัน กระบวนการน้ีเรียกว่า การ
ถอดรหัส (Decryption) กระบวนการเข้ารหัสข้อมูลมี 2 วิธี ได้แก่ (ความรู้เบื้องต้นของการเข้ารหัส
ข้อมูล (Introduction to Cryptography), 2560)
- 134 -
1) การเข้ารหัสแบบสมมาตร (Symmetric Encryption) เป็นการ
เข้ารหัสข้อมูลที่ใช้กุญแจ (Key) หรืออัลกอริทึม ในการเข้าและถอดเป็นชุดเดียวกัน โดยผู้ท่ีทาการ
เข้ารหัสและผู้ที่จะทาการถอดรหัสต้องมีกุญแจชุดเดียวกัน ในทางปฏิบัติคือเคร่ืองคอมพิวเตอร์ของผู้
สง่ และผู้รบั ขอ้ มูลนต้ี ้องมีอลั กอรทิ มึ เดยี วกนั นน่ั เอง
2) การเข้ารหัสแบบอสมมาตร (Asymmetric Encryption) เป็นการ
เข้ารหัสทใี่ ช้กญุ แจ (Key) หรอื อัลกอรทิ มึ ในการเข้าและถอดรหสั คนละชดุ กนั โดยในการเขา้ รหัสจะใช้
กุญแจสาธารณะ (Public keys) ของผู้รบั ในการเข้ารหสั ในขณะทีก่ ารถอดรหสั นั้นจะใช้กุญแจส่วนตัว
(Private keys) ของผู้รับในการถอดรหัส โดยท้ังผู้รับและผู้ส่งต้องมีท้ังกุญแจสาธารณะ และกุญแจ
สว่ นตวั ซง่ึ กญุ แจสาธารณะต้องถูกเปดิ เผยให้ผู้ท่ตี อ้ งการส่งข้อมลู ทราบ
การหาแนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์มีความ
จาเป็น เนื่องจากอาชญากรรมคอมพิวเตอร์มีหลากหลายรูปแบบ หากละเลยไม่หาวิธีการในการ
ปอ้ งกันและแก้ไขปัญหาแล้วเกดิ เสยี หายขึ้น จะสง่ ผลกระทบต่อการทางานขององค์กรโดยรวม
2. มัลแวร์ (Malware)
มัลแวร์ ย่อมาจากคาว่า Malicious Software หมายถึง โปรแกรมคอมพิวเตอร์ทุก
ชนิดท่ถี กู ออกแบบมาโดยมีความประสงคร์ ้ายต่อระบบคอมพิวเตอร์และระบบเครือข่าย โดยทางานใน
ลกั ษณะทเ่ี ปน็ การโจมตีระบบ รบกวน สร้างความราคาญ ทาให้ระบบเสยี หาย รวมไปถึงการโจรกรรม
ขอ้ มูลดว้ ย
มัลแวร์มหี ลายชนดิ แสดงดงั ภาพที่ 6.2
Trojan Virus Worm Hybrid
Horse Malware/
Malware Blended
Spyware Threats
Phishing
ภาพที่ 6.2 มัลแวรช์ นิดตา่ ง ๆ
- 135 -
มลั แวร์แต่ละชนิด มลี กั ษณะดงั น้ี
2.1 ไวรัส (Virus)
เป็นโปรแกรมที่ถูกเขียนข้ึนให้แพร่กระจายตัวเองจากคอมพิวเตอร์เคร่ืองหนึ่งไป
ยงั อีกเครอ่ื งหนึง่ ได้ มีวัตถุประสงค์เพือ่ สรา้ งความเสยี แก่ฮาร์ดแวร์ ซอฟตแ์ วร์ และข้อมลู ตา่ ง ๆ ความ
ร้ายแรงของไวรัสคอมพิวเตอรม์ ีตง้ั แต่ก่อใหเ้ กดิ ความราคาญ จนถงึ ขั้นทาความเสียหายอย่างรา้ ยแรง
ตวั อยา่ งลักษณะของไวรสั แสดงดังภาพที่ 6.3
ภาพที่ 6.3 ตัวอยา่ งลักษณะของไวรัส
2.2 เวิร์ม (Worm)
มีลักษณะคล้ายไวรัส เวิร์มสามารถคัดลอกตัวเองจากคอมพิวเตอร์เคร่ืองหนง่ึ ไป
ยังอีกเครื่องหน่ึงโดยอัตโนมัติ ส่ิงที่เป็นอันตรายที่สุดของเวิร์มก็คือ ความสามารถในการคัดลอกและ
แพร่กระจายตัวมันเองอย่างรวดเร็วข้ามเครือข่าย เช่น ระบบเครือข่าย หรืออินเทอร์เน็ต เป็นต้น
สามารถทาลายขอ้ มลู ทาใหก้ ารทางานของเครือขา่ ยช้าลง หรอื ทาให้กับคอมพวิ เตอรห์ ยดุ ทางาน
ลกั ษณะของเวิร์ม แสดงดังภาพที่ 6.4
- 136 -
ภาพที่ 6.4 ตัวอย่างลกั ษณะของเวิรม์
ท่มี า : (CONFLICKER WORM, 2560)
2.3 มา้ โทรจนั (Trojan Horse)
มีท่ีมาจากม้าโทรจันในเทพนิยาย ซ่ึงเป็นกลยุทธ์ในการทาสงครามที่กรีกสร้างข้นึ
เป็นเคร่ืองบรรณาการให้กับกรุงทรอยเพ่ือเป็นการบูชาเทพเจ้า โดยลักษณะเป็นม้าไม้ขนาดใหญ่ท่ีมี
ทหารกรกี แอบซ่อนอยู่ภายใน เมือ่ กรงุ ทรอยรับม้าไม้นี้เข้าไปในเมือง พอไดเ้ วลาที่เหมาะสมทหารกรีก
ทแ่ี อบอยู่ภายในม้าโทรจันก็จะลักลอบออกมาเปิดประตเู มืองทรอยทาให้ทหารกรีกจานวนมากท่ีรออยู่
ภายนอกกาแพงเมืองสามารถเข้าไปยดึ กรงุ ทรอยไดส้ าเร็จในเวลาตอ่ มา
ตวั อย่างม้าโทรจนั ของทหารกรกี แสดงดังภาพที่ 6.5
- 137 -
ภาพท่ี 6.5 ตัวอย่างมา้ โทรจันของทหารกรีก
ที่มา : (Trojan horse, 2560)
ม้าโทรจันในปัจจุบันเป็นลกั ษณะของโปรแกรมคอมพิวเตอร์ ท่ีดูเหมือนเป็นซอฟต์แวร์
ท่ีมีประโยชน์ เมื่อผใู้ ช้ถูกหลอกให้ดาวนโ์ หลดโปรแกรมเขา้ มาในเคร่ืองคอมพิวเตอร์และเปิดโปรแกรม
แล้ว จะสามารถทาลายระบบการรักษาความปลอดภัย และสร้างความเสียหายให้ระบบคอมพิวเตอร์
ไดอ้ ยา่ งมากมาย
ตวั อย่าง ลกั ษณะของม้าโทรจัน แสดงดังภาพท่ี 6.6
ภาพท่ี 6.6 ตัวอยา่ งการพบมัลแวร์ม้าโทรจัน
ท่มี า : (What is Trojan Horse All About and its Solution?, 2560)
- 138 -
2.4 สปายแวร์ (Spyware)
เป็นโปรแกรมทลี่ ักลอบเขา้ มาตดิ ต้งั ในเครื่องคอมพวิ เตอร์ในขณะที่มีการเช่ือมต่อ
กบั ระบบอินเทอร์เน็ต โดยที่ผใู้ ช้อาจไม่ได้เจตนา แล้วเปน็ ผลใหส้ ปายแวร์กระทาสงิ่ ต่อไปนี้ เช่น
- ส่งหนา้ ตา่ งโฆษณาเล็ก ๆ ปรากฏขน้ึ มาขณะใชง้ านเคร่ืองคอมพิวเตอร์อยู่
- เมื่อเปิดเว็บบราวเซอร์ เว็บบราวเซอร์จะต่อตรงไปยังเว็บไซต์หลักของตัว
สปายแวร์ท่ีถูกตั้งคา่ ให้ลงิ ค์ไป
- ตดิ ตามเวบ็ ไซตท์ เี่ ข้าไปเย่ยี มชมบ่อยๆ
- สปายแวร์บางประเภทมีลักษณะรุกรานระบบ โดยจะทาการติดตามค้นหาคีย์
หรือรหัสผ่านท่ีผู้ใช้พิมพ์ผ่านแป้นพิมพ์เมื่อทาการล็อกอินเข้าใช้งานเว็บไซต์
ตา่ ง ๆ
สปายแวร์มีลักษณะ แสดงดงั ภาพท่ี 6.7
ภาพที่ 6.7 ลกั ษณะของสปายแวร์
ทีม่ า : (Spyware, 2560)
2.5 ไฮบรดิ มัลแวร์/เบลนธรีทส์ (Hybrid Malware/Blended Threats)
เป็นมัลแวร์ท่ีรวมความสามารถของไวรัส เวิร์ม โทรจัน สปายแวร์ ไว้ด้วยกัน ถือ
ว่าเป็นโปรแกรมท่ีอันตรายมาก เนื่องจากรวมคุณสมบัติในการโจมตีของมัลแวร์หลายประเภทเข้าไว้
ดว้ ยกนั
2.6 ฟชิ ชิง (Phishing)
เป็นมัลแวร์ท่ีใช้เทคนิคการหลอกลวงโดยใช้อีเมลหรือเว็บไซต์ปลอม เช่น
eBay.com หรือ PayPal.com เพอ่ื ใหไ้ ด้มาซ่งึ ข้อมลู ทางการเงินท่ีผใู้ ช้งานลงเช่ือและใส่ข้อมลู เพื่อทา
ธุรกรรมการเงิน เช่น หมายเลขบัตรเครดิต ชื่อผู้ใช้ระบบ รหัสผ่าน และอ่ืน ๆ เพ่ือนาข้อมูลที่ได้ไปใช้
- 139 -
งานโดยไม่ได้รับอนุญาต Phishing เป็นคาพ้องเสียงจากคาว่า Fishing ซึ่งหมายถึงการตกปลา
เนอ่ื งจากวิธีที่ใช้ในการหลอกลวงมลี ักษณะคลา้ ยกับการวางเหยอื่ ล่อท่ใี ชใ้ นการตกปลา
ลกั ษณะของฟชิ ชิง แสดงดงั ภาพท่ี 6.8
ภาพท่ี 6.8 ลักษณะของฟิชชงิ
ทมี่ า : (ฟชิ ชิง, 2559.)
การรกั ษาความมัน่ คงในการใช้สารสนเทศ
สารสนเทศท่ีใช้งานในองค์กรต่าง ๆ นั้น หากเกิดความเสียหายไม่สามารถใช้งานได้
ตามปกติ จะส่งผลกระทบต่อการพันธกิจขององคก์ ร ดังนัน้ ก่อนทจ่ี ะเกิดความเสียหายดังกล่าวข้ึนกับ
สารสนเทศ จงึ ต้องหาวธิ ีในการรักษาความมนั่ คงในการใช้สารสนเทศ ดงั น้ี
1. แอนตีไ้ วรสั (Anti Virus)
แอนตี้ไวรัส คอื โปรแกรมทีท่ าหน้าที่ในการป้องกัน ค้นหา และกาจัดไวรัส กอ่ นทไ่ี วรัส
น้ันจะเข้ามาสร้างความเสียหายให้เกิดขึ้นกับข้อมูลและระบบคอมพิวเตอร์ หน้าท่ีหลักของแอนต้ีไวรสั
ได้แก่
1.1 การปอ้ งกันโปรแกรมไวรสั เข้าสู่ระบบคอมพิวเตอร์
1.2 การตรวจสอบวา่ ระบบคอมพวิ เตอรม์ ไี วรัสแฝงอยหู่ รอื ไม่
1.3 การกาจัดไวรัสที่ตรวจสอบพบ
หลักการทางานของโปรแกรมแอนต้ีไวรัสในการระบุโปรแกรมไวรัส ทาได้โดยการ
ตรวจสอบพฤติกรรมของโปรแกรมตา่ ง ๆ วา่ มลี กั ษณะตรงกับลักษณะที่เด่นชดั (signature) ของไวรัส
ตัวใดในฐานข้อมูลหรือไม่ หากพบก็จะดาเนินการแจ้งเตือนและกาจัด ดังน้ัน จึงมีความจาเป็นที่ต้อง
ทาการปรับปรุง (Update) โปรแกรมแอนต้ีไวรสั อย่างต่อเน่ือง เพ่อื เพิม่ ลักษณะที่เด่นชดั (Signature)
ของไวรัสที่เกดิ ข้นึ ใหมล่ งในฐานขอ้ มลู โปรแกรมแอนตี้ไวรัสใหค้ รอบคลุมและเป็นปัจจบุ นั มากท่ีสุด
- 140 -
ปัจจุบันมีโปรแกรมแอนต้ีไวรัสหลายตัว ท่ีนอกจากจะสามารถจัดการกับไวรัสได้แล้ว
ยังสามารถจัดการกับสปายแวร์และมา้ โทรจนั ไดอ้ กี ด้วย
ตวั อยา่ งแอนตีไ้ วรัสท่มี ีในปัจจุบนั แสดงดงั ภาพที่ 6.9
ภาพท่ี 6.9 ตวั อย่างแอนตี้ไวรัสในปจั จบุ นั
ทม่ี า : (แอนตไี้ วรสั , 2559.)
2. แอนตส้ี ปายแวร์ (Anti Spyware)
แอนตสี้ ปายแวร์ คือ โปรแกรมท่ีสามารถตรวจสอบและคน้ หาโปรแกรมส่งิ แปลกปลอม
ท่ีจะเข้าฝังตัวอยู่ภายในระบบคอมพิวเตอร์ โดยจะทาหน้าที่มรการตรวจสอบตลอดเวลา เม่ือพบก็จะ
ทาการแจง้ เตอื นให้ผใู้ ชท้ ราบ และทาการลบสปายแวร์ออกจากเครือ่ งคอมพวิ เตอร์โดยทันที
3. ไฟร์วอลล์ (Firewall)
ไฟรว์ อลล์ หมายถึง ซอฟต์แวรห์ รอื ฮาร์ดแวร์ทท่ี าหน้าท่ีตรวจสอบหรือคัดกรองข้อมูลที่
มีการรับ-ส่งในระบบเครือข่ายคอมพิวเตอร์ ระหว่างเครือข่ายต่าง ๆ หรือเครือข่ายในองค์กรกับ
เครือข่ายอินเทอร์เน็ต โดยทาการตรวจสอบตามกฎหรือเง่ือนไขที่ได้ระบุไว้ในไฟร์วอลล์ ดังน้ันไฟร์
วอลล์จึงเป็นอุปกรณ์ท่ีทาหน้าท่ีในการควบคุม ป้องกันระบบเครือข่ายคอมพิวเตอร์จากผู้บุกรุก
(Hacker) ตลอดจนป้องกันโปรแกรมประสงค์ร้ายหรือมัลแวร์ต่าง ๆ ที่จะเข้ามาในระบบเครือข่าย
คอมพิวเตอร์ที่ไฟล์วอลล์น้ันติดตั้งอยู่ เปรียบเสมือนเจ้าหน้าท่ีรักษาความปลอดภัยท่ีคอยตรวจสอบผู้
เข้าออกในสถานทน่ี นั้ ๆ ตามมาตรการที่ไดก้ าหนดไว้
ลักษณะของไฟร์วอลล์ แสดงดงั ภาพท่ี 6.10
- 141 -
ภาพที่ 6.10 ลักษณะของไฟร์วอลล์
ท่ีมา : (ไฟร์วอลล์, 2559)
4. การพิสจู น์ตวั ตน
การพิสูจน์ตัวตน คือ ขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ท่ีแสดง
ว่าเป็นบคุ คลท่ีกล่าวอา้ งจรงิ ในทางปฏิบัตจิ ะแบง่ ออกเป็น 2 ขนั้ ตอน คือ
- การระบุตัวตน (Identification) คือ ขั้นตอนในการยืนยันตัวตนของผู้ใช้ โดยการ
แสดงหลกั ฐานวา่ ตนเองคือใครเชน่ ชื่อผู้ใช้ (Username)
- การพิสูจน์ตัวตน (Authentication) คือ ข้ันตอนในการตรวจสอบหลักฐานที่แสดง
ในขั้นตอนการระบุตวั ตนนัน้ มีความถูกตอ้ ง เปน็ บคุ คลท่กี ล่าวอา้ งจรงิ
รปู แบบของการพิสูจนต์ ัวตน มดี งั น้ี
4.1 ไบโอเมทรกิ ซ์ (Biometric)
วิธีพิสูจน์ตัวตนด้วยเทคโนโลยีไบโอเมทริกซ์เป็นศาสตร์ในการนาวิธีการทาง
คณิตศาสตร์ และวิธีการทางสถิติมาใช้ในการวิเคราะห์แก้ไขปัญหาทางด้านชีววิทยาต่าง ๆ สามารถ
แบง่ ไดเ้ ป็น 2 ประเภท คือ
4.1.1 ตรวจสอบจากลักษณะทางกายภาพ เป็นการตรวจสอบโดยพิจารณาจาก
ลักษณะท่ีแตกต่างทางกายภาพของมนุษย์ เช่น ลายนิ้วมือ ม่านตา เรติน่า รวมท้ังหน้าตา และกลิ่น
เปน็ ต้น
4.1.2 ตรวจสอบจากพฤติกรรม เป็นการตรวจสอบโดยการนาข้อมูลใหม่ท่ีรับมา
เปรยี บเทยี บกับข้อมลู ทีม่ อี ยู่แล้ว เชน่ รูปแบบการกดแปน้ พมิ พ์ การเดิน ลายเซน็ และเสยี ง เปน็ ตน้
- 142 -
รปู แบบของการพสิ จู นต์ วั ตนแบบไบโอเมทริกซ์ แสดงดงั ภาพท่ี 6.11
ภาพที่ 6.11 การพิสจู น์ตัวตนแบบไบโอเมทรกิ ซ์
ทีม่ า : (ไบโอเมทริกซ,์ 2560)
4.2 ล็อคสกรีน (Lock Screen)
คือ การล็อคหน้าจอในขณะที่ใช้งานเคร่ืองคอมพิวเตอร์ค้างอยู่ และต้องหยุดการ
ใช้งานดังกล่าวชัว่ คราว แต่ยังไม่ต้องการท่ีจะออกจากระบบ เป็นการป้องกันบุคคลอื่นซ่ึงไม่รู้รหัสผ่าน
เข้ามาใช้งานเคร่อื งคอมพิวเตอร์ที่กาลงั ทางานค้างไว้ได้
การพิสูจน์ตวั ตนแบบล็อคสกรีน แสดงดังภาพท่ี 6.12
ภาพที่ 6.12 การพสิ ูจน์ตัวตนแบบล็อคสกรนี
- 143 -
4.2 พิน (PIN : Personal Identification Number)
คือ ชุดตัวเลขหรือตวั อกั ษรท่ีกาหนดข้ึนเปน็ รหัสลบั เฉพาะสว่ นบุคคลเพื่อเป็น
รหัสผ่านเข้าสู่ระบบงานหรือการให้บริการในระบบคอมพิวเตอร์ ภายใต้ข้อกาหนดหรือรูปแบบของ
หน่วยงานผ้ใู หบ้ ริการจะกาหนดข้ึน การใช้งานพนิ จะช่วยเพ่ิมความปลอดภัยและลดความเส่ียงเหมือน
มีการใส่กุญแจล็อคเพิ่มอีกหนึ่งช้ัน ทาให้ข้อมูลต่าง ๆ มีความปลอดภัยมากย่ิงข้ึน (รหัสลับบุคคล,
2560)
การพิสจู นต์ วั ตนแบบพิน แสดงดงั ภาพท่ี 6.13
ภาพท่ี 6.13 การพสิ จู นต์ วั ตนแบบพนิ
ทมี่ า : (พิน, 2560)
4.4 รหสั ผา่ น (Password)
รหัสผ่าน เป็นวิธีในการพิสูจน์ตัวตนของผู้ใช้งานระบบคอมพิวเตอร์และระบบ
เครือข่ายคอมพิวเตอร์ที่นิยมใช้กันแพร่หลาย การใช้รหัสผ่านน้ันต้องเป็นความลับที่รู้ได้เฉพาะตัว
เท่านั้น และการกาหนดรหัสผ่านที่ดีต้องมีการกาหนดรูปแบบที่จะทาให้รหัสผ่านนั้นไม่ถูกเปิดเผยได้
โดยง่าย ในปัจจุบันการใช้รหัสผ่านเพียงอย่างเดียวไม่เพียงพอท่ีจะรักษาความม่ันคงปลอดภัยให้กับ
ระบบคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ได้ ด้วยความเจริญก้าวหน้าของเทคโนโลยีทาให้
รหสั ผา่ นอาจจะถูกขโมยระหว่างการสือ่ สารผ่านเครือขา่ ยได้
การพิสูจนต์ ัวตนแบบรหัสผา่ น แสดงดังภาพท่ี 6.14
- 144 -
ภาพท่ี 6.14 การพสิ จู นต์ ัวตนแบบพาสเวริ ด์
4.5 แคปต์ชา (Completely Automated Public Turing Computer and Humans
Apart: CAPTCHA )
คือ กลไกอัตโนมัติท่ีใช้ทดสอบเพ่ือให้ทราบว่ามนุษย์ หรือคอมพิวเตอร์กาลัง
ดาเนินกิจกรรมน้ัน ๆ วัตถุประสงค์สาคัญก็เพ่ือความปลอดภัยโดยเฉพาะเว็บไซต์ท่ีต้องมีการป้อน
ข้อมูลส่วนตัว เนื่องจากแฮกเกอร์ส่วนใหญ่จะใช้โปรแกรมอัตโนมัติ (Bots) ในการบุกรุกกระบวนการ
ในการพิสูจน์ตัวตน แคปต์ชาสร้างจากการนาตัวอักษรมาแปลงให้เป็นรูปภาพ ซ่ึงปกติมนุษย์จะอ่าน
ตัวอักษรจากรูปภาพได้โดยไม่รู้สึกว่าแตกต่างจากข้อมูลตัวอักษร (Text) ทั่ว ๆ ไป แต่สาหรับ
คอมพิวเตอรจ์ ะรับรู้วา่ เป็นภาพจงึ ไม่สามารถเข้าใจตัวอักษรที่ปรากฏในภาพได้ (CAPTCHA, 2560)
การพิสูจน์ตัวตนแบบแคปตช์ า แสดงดงั ภาพท่ี 6.15
ภาพท่ี 6.15 การพิสูจนต์ วั ตนแบบแคปตช์ า
ทีม่ า: (แคปต์ชา, 2560)
- 145 -
5. วทิ ยาการเข้ารหัส (Cryptography)
คือ กระบวนการที่ใช้ในการป้องกันข้อมูลท่ีต้องการส่งไปถึงผู้รับในระบบเครือข่าย
คอมพิวเตอร์ โดยข้อมูลจะถูกแปรเปล่ียนด้วยการเข้ารหัสไปสขู่ ้อมูลอีกรูปแบบหน่ึง ที่ไม่สามารถอ่าน
เขา้ ใจไดโ้ ดยใครก็ตามท่ีไม่มีกญุ แจสาหรับเปิดดูข้อมลู นั้น เรียกกระบวนการในการแปลงข้อมูลท่ีไม่ให้
สามารถอ่านได้ว่า การเข้ารหัสข้อมูล (Encryption) และกระบวนการในการแปลงข้อมูลที่ไม่สามารถ
อ่านได้น้ันให้กลับไปสู่ข้อความเดิมว่าการถอดรหัสข้อมูล (Decryption) โดยใช้ฟังก์ชันทาง
คณติ ศาสตร์ ทเี่ รียกว่า กญุ แจ (Key) ในการเขา้ และถอดรหสั ข้อมูล
มาตรฐานการเข้ารหัสสาหรบั เครอื ข่ายไร้สาย (WIFI)
5.1 WEP (Wired Equivalent Privacy) คือ การเข้ารหัสท่ีใช้กุญแจ (Key) ในการ
เข้ารหัสและถอดรหัสเป็นตัวเดียวกัน ดังนั้น ในปัจจุบันจึงไม่ค่อยได้รับความนิยมเน่ืองจากมีความ
ปลอดภัยต่า
5.2 WPA (Wi-Fi Protected Access) คือ รูปแบบการเข้ารหัสท่ีมีความปลอดภัยสูง
กว่าแบบ WEP เนื่องจากกุญแจ (Key) ท่ีใช้จะเป็นกุญแจชั่วคราวที่จะเปล่ียนอยู่เสมอจึงทาให้ยากแก่
การคาดเดา
5.3 WPA2 คือ รูปแบบการรักษาความปลอดภัยระดับสูงสุดในปัจจุบันสาหรับ
เครือข่ายไร้สายที่พัฒนามาจาก WPA2 ใช้กลไกการเข้ารหัสและถอดรหัสแบบ AES (Advanced
Encryption Standard) ซึง่ มกี ารคานวณท่ซี ับซ้อนตามลาดบั ข้ันตอน
6. โปรโตคอลความปลอดภัย
โปรโตคอลเพอื่ ช่วยให้มีความปลอดภัยในการใชเ้ ทคโนโลยสี ารสนเทศ มดี งั นี้
6.1 SSL (Secure Sockets Layer)
เป็นมาตรฐานในการเข้ารหัสข้อมูลเพ่ือเพ่ิมความปลอดภัยในการส่ือสาร หรือส่ง
ข้อมูลบนเครือขา่ ยอินเทอรเ์ น็ต
หน้าทีก่ ารทางานของ SSL แบง่ เป็น 3 ส่วน คอื (ความหมายของ SSL (เอส เอส
แอล) และการทางานใน Hosting (โฮสต้งิ ), 2560)
6.1.1 ตรวจสอบเซิร์ฟเวอร์ (Server) ว่าเป็นตัวจริงหรือไม่ เช่น กรณีท่ีไคล์เอน
(Client) ต้องการท่ีจะส่งข้อมูลท่ีเป็นความลับ เช่น ส่งหมายเลขบัตรเครดิตให้กับเซิร์ฟเวอร์ ซ่ึง
ไคล์เอนจะตอ้ งตรวจสอบก่อนว่าเซิร์ฟเวอรเ์ ป็นตัวจริงหรอื ไม่
6.1.2 ตรวจสอบไคล์เอนว่าเปน็ ตวั จริงหรือไม่ กรณีเช่น ธนาคารต้องการท่ีจะส่ง
ขอ้ มูลลบั ทางการเงนิ ใหแ้ ก่ลกู คา้ ของตนผา่ นทางเครือข่ายอนิ เทอรเ์ น็ต
- 146 -
6.1.3 เข้ารหัสลับการเชื่อมต่อ โดยข้อมูลท้ังหมดท่ีถูกส่งระหว่างไคล์เอนและ
เซิร์ฟเวอร์จะถูกเข้ารหัสลับโดยโปรแกรมที่ส่งข้อมูลเป็นผู้เข้ารหัส และโปรแกรมที่รับข้อมูลเป็นผู้
ถอดรหัส
6.2 SSH (Secure Shell)
คอื โปรโตคอลทมี่ ีวตั ถุประสงคห์ ลกั เพ่ือให้ผู้ใชง้ านสามารถเขา้ ควบคมุ หรือสั่งการ
เคร่ืองคอมพวิ เตอร์เคร่ืองอ่ืนที่ให้บริการ SSH ตามสิทธิของผู้ใช้งาน ซ่งึ ได้มาจากการพิสูจน์ตัวตน โดย
ผ่านช่องทางการส่ือสารที่มีการรักษาความมั่นคงปลอดภัยด้วยการเข้ารหัสลับข้อมูลที่ส่งผ่านระหว่าง
เคร่ือง
6.3 IPSec (Internet Protocol Security)
คือ โปรโตคอลที่ใช้ในการสร้างความปลอดภัยให้กับการส่ือสารทางอินเทอร์เน็ต
ผ่านเครือข่าย IP หรืออาจกล่าวได้ว่าเป็นโปรโตคอลเพิ่มเติมของโปรโตคอล IP เพื่อให้การ
ติดต่อสื่อสารมีความปลอดภัยมากย่ิงขึ้น โดยส่ิงท่ีเพ่ิมเติมท่ีทาให้มีความปลอดภัย น่ันคือ มีการระบุ
ตัวตน (Authentication) และการเข้ารหัสข้อมูล (Encryption) ในข้อมูล IP Packet ท่ีรับส่งกัน
สามารถนาไปใช้ร่วมกับโปรโตคอลความปลอดภัยอื่น ๆ ได้เพ่ือสร้างระบบการรักษาความปลอดภัยที่
แข็งแกร่งยงิ่ ขนึ้
7. ความปลอดภัยของอุปกรณ์โมบาย
อุปกรณ์โมบาย หมายถึง อุปกรณ์อิเล็กทรอนิกส์ชนิดเคล่ือนที่หรือพกพาได้ประเภท
ต่าง ๆ เช่น คอมพิวเตอร์โน้ตบุ๊ค แท็บเล็ต หรือสมาร์ทโฟน ถือว่าเป็นอุปกรณ์คอมพิวเตอร์ที่ได้รับ
ความนิยมเป็นอย่างมากในปัจจุบัน เนื่องจากมีขนาดเล็ก สะดวกในการพกพา และเพ่ือให้เกิดความ
ปลอดภยั ตอ่ การใชง้ านอุปกรณโ์ มบายต่าง ๆ ควรดาเนนิ การ ดังนี้
7.1 ต้ังพาสเวิรด์ ท่มี คี วามปลอดภยั สูง
เพื่อป้องกันไม่ให้ใครท่ีแม้จะรู้จักหรือไม่นาอุปกรณ์ไปใช้งาน หรือเปิดดูข้อมูล
ภายในเคร่ืองได้ โดยท่ีไมไ่ ด้รบั อนุญาต
7.2 ติดต้ังโปรแกรมรกั ษาความปลอดภัย
เนื่องจากอุปกรณ์โมบายนิยมใช้เป็นเคร่ืองมือในการทาธุรกรรมออนไลน์จานวน
มากไม่ว่าจะเป็น แท็บเล็ต หรือสมาร์ทโฟน ทาให้เป็นเป้าหมายในการโจมตีจากบรรดาแฮกเกอร์
ท้ังหลาย ดังนั้นจึงจาเป็นที่จะต้องติดต้ังโปรแกรมรักษาความปลอดภัย เพ่ือป้องกันการบุกรุกใน
รูปแบบตา่ ง ๆ
7.3 เปิดโหมดการทางานของ Remote Wipe
Remote Wipe คือ การตั้งค่าติดตามอุปกรณ์และล้างข้อมูลในเคร่ืองจาก
ระยะไกล ในกรณีอุปกรณ์สูญหาย ซ่ึงนอกจากจะทาให้ทราบได้ว่าอุปกรณ์ถูกโจรกรรมไปท่ีใดแล้วยัง
- 147 -
สามารถส่ังลบข้อมูลในอุปกรณ์ที่ผู้ไม่หวังดีอาจนาไปใช้ประโยชน์ได้ และทาให้เกิดความเสียหายแก่
เจา้ ของอุปกรณ์นัน้
7.4 ดาวน์โหลดแอพพลิเคชนั จากแหล่งท่ีเชื่อถอื ได้เท่าน้ัน
การดาวน์โหลดแอพพลิเคชันหรือโปรแกรมต่าง ๆ จากเว็บไซต์ อาจเป็นช่องทาง
ให้บรรดาแฮกเกอร์หรือผู้ประสงค์ร้ายแอบแฝงมัลแวร์ต่าง ๆ เข้ามาด้วย ดังนั้น ก่อนการดาวน์โหลด
จึงควรพิจารณาดาวนโ์ หลดแอพพลิเคชันหรือติดตั้งโปรแกรมจากเว็บไซต์ หรือแหลง่ ข้อมลู ที่น่าเช่ือถือ
และสามารถตรวจสอบได้
มาตรฐานความมน่ั คงในการใช้สารสนเทศ
ด้วยบทบาทของเทคโนโลยสี ารสนเทศที่มผี ลกระทบกบั องค์กรต่าง ๆ ในปัจจบุ ัน ทาให้การ
ดาเนินธุรกรรมในทุกธุรกิจจาเป็นต้องได้รับการปกป้อง เพื่อให้เกิดความปลอดภัยและความเชื่อม่ันใน
การดาเนนิ ธรุ กจิ น้ัน มาตรฐานดา้ นความปลอดภัยของข้อมลู และสารสนเทศต่าง ๆ จงึ มีความจาเป็นท่ี
ต้องนามาประยุกต์ใช้กับทุกหน่วยงาน ทั้งนี้เพื่อให้การดาเนินงานในองค์กรมีแนวปฏิบัติที่ดี มีความ
คุ้มค่า น่าเชื่อถือ และความปลอดภัยจากภัยคุกคามหรือความเส่ียงต่าง ๆ ที่แฝงเข้ามาในทุกระดับใน
องคก์ ร
1. มาตรฐาน ISO/IEC27001: 2013
ISO/IEC 27001 (Information Security Management System: ISMS) คื อ
มาตรฐานสากลด้านการบริหารความม่ันคงของข้อมูล ซ่ึงเน้นความสาคัญท่ีระบบการบริหารจัดการ
(Management System) โดยมีข้อกาหนดต่าง ๆ ท่ีองค์กรพึงปฏิบัติในการรักษาความมั่นคงของ
ข้อมูลให้พ้นจากภัยคุกคาม และความเส่ียงในรูปแบบต่าง ๆ รวมถึงกาหนดให้มีการจัดทาแผนรับมือ
เหตุฉุกเฉินที่อาจเกิดข้ึน เพื่อลดความสูญเสีย และคงไว้ซึ่งความสามารถในการดาเนินธุรกิจได้อย่าง
ต่อเนื่อง โดยมาตรฐานดังกล่าวได้ถูกนามาใช้งานกันอย่างแพร่หลายในหลายประเทศ (ISO/IEC
27001:2013, 2560)
มาตรฐานน้ีได้ถูกจัดทาขึ้นโดยยึดตามแนวคิดของหลักการ PDCA (Plan-Do-Check-
Act) เพื่อให้เกิดวิธีการปฏิบัติงานที่เป็นระบบและมีการพัฒนาข้ึนอย่างต่อเน่ืองเริ่มต้นตัง้ แต่การจดั ต้ัง
การนาระบบไปใช้ การดาเนินงาน การตดิ ตามและวดั ผล การทบทวน การบารุงรักษาระบบ และ การ
ปรบั ปรุงพัฒนาระบบให้ดยี งิ่ ขนึ้ (จริ ะ จติ สุภา, 2555, น. 69-76)
โดยต้องปฏบิ ัติตามข้อกาหนดหลักของมาตรฐาน ดังตอ่ ไปนี้
1.1 บรบิ ทขององค์กร (Context of the organization)
1.2 ภาวะผ้นู า (Leadership)
1.3 การวางแผน (Planning)
- 148 -
1.4 การสนบั สนุน (Support)
1.5 การดาเนินการ (Operation)
1.6 การประเมินประสทิ ธิภาพและประสิทธิผล (Performance evaluation)
1.7 การปรับปรงุ (Improvement)
2. มาตรฐาน CobiT
CobiT ย่ อ ม า จ า ก Control Objectives for Information and Related
Technology มจี ดุ ประสงค์ในการสร้างความมั่นใจวา่ การใช้ทรพั ยากรด้านสารสนเทศนน้ั สอดคล้อง
กับวัตถุประสงค์เชิงธุรกิจขององค์กร เพื่อให้เกิดการใช้ทรัพยากรและการควบคุมภายในด้าน
เทคโนโลยีอย่างมีประสทิ ธิผลอันจะส่งผลให้เกิดประโยชน์สงู สุดแก่องค์กร ตามหลักการบริหารจัดการ
เทคโนโลยีสารสนเทศและการสื่อสารในองค์กร (IT Governance) หรือธรรมาภิบาลเทคโนโลยี
สารสนเทศในองค์กร (COBIT 5 กบั การนาไปใชง้ าน, 2560)
กระบวนการของ CobiT สามารถแบง่ ไดเ้ ป็น 4 กระบวนการ ได้แก่
- การวางแผนและจัดการองคก์ ร (PO : Planning and Organization)
- การจัดหาและตดิ ตั้ง (AI : Acquisition and Implementation)
- การส่งมอบและบารงุ รกั ษา (DS : Delivery and Support)
- การตดิ ตามผล (M : Monitoring)
3. มาตรฐาน ITIL
ITIL หรือ IT Infrastructure Library เป็นแนวปฏิบัติว่าด้วยเรื่องท่ีเก่ียวกับโครงสร้าง
พื้นฐานเทคโนโลยีสารสนเทศ มุ่งเน้นการพัฒนากระบวนการเพ่ือรองรับการให้บริการต่อลูกค้าและ
ธุรกิจเปน็ หลัก เป็นแนวปฏบิ ตั ิท่ดี ใี นการบรหิ ารจัดการด้าน IT Service ใหแ้ ก่ผบู้ รโิ ภค โดยการรวบรวม
องค์ความรู้ในการบริหารจัดการ เช่น การรับแจ้งปัญหาจากลูกค้า การวิเคราะห์ปัญหา การแก้ปัญหา
เพื่อให้ผู้ดูแลหรือผู้บริหารท่ีจัดการงานด้าน IT Service นามาใช้เป็นแนวปฏิบัติในการบริหารจัดการ
อย่างมีประสทิ ธิภาพและด้วยความเป็นมืออาชพี (จริ ะ จิตสภุ า และคณะ, 2555, น. 69-76)
ประโยชน์จากการนา ITIL มาใช้ คือประโยชน์ที่เกิดข้ึนจากการท่ีสามารถปรับปรุง
กระบวนการให้ดขี น้ึ มปี ระสิทธิภาพมากขึ้นนน่ั เอง ซึง่ ไดแ้ ก่
- การใช้ทรัพยากรทม่ี ีอย่ไู ด้คุ้มค่ามากขน้ึ
- สร้างเสรมิ ความสามารถในการแข่งขนั กบั คแู่ ข่งในตลาด
- ชว่ ยลดงานซา้ ซอ้ นหรืองานทีไ่ มจ่ าเปน็ ลงได้
- ชว่ ยทาให้งานแตล่ ะงานดาเนินไปได้ตามทีว่ างแผนไว้
- ปรับปรุงความสามารถในการใหบ้ รกิ าร IT แก่ลูกค้าให้ดีข้นึ
- สามารถหาตน้ ทุนของการใหบ้ รกิ ารท่ีมีคณุ ภาพตามท่ีกาหนดได้
- 149 -
บทสรปุ
การตระหนักถึงภัยความม่ันคงในการใช้สารสนเทศ จะช่วยให้ผู้ใช้สามารถใช้สารสนเทศได้
อย่างไร้กงั วล ปราศจากภัยคุกคามต่อความมน่ั คงท่ีอาจเกดิ ข้ึน ทง้ั อาชญากรรมคอมพวิ เตอร์ ที่มตี ่อท้ัง
ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล รวมถึงมัลแวร์ต่าง ๆ ได้แก่ ไวรัส เวิร์ม ม้าโทรจัน สปายแวร์
ไฮบริดมัลแวร์ และฟิชชิง สาหรับวิธีการรักษาความม่ันคงในการใช้สารสนเทศ ประกอบด้วยกา
ติดตั้ง แอนตี้ไวรัส แอนต้ีสปายแวร์ ไฟร์วอลล์ การพิสูจน์ตัวตน การเข้ารหัสลับ และการใช้
โปรโตคอลความปลอดภัยต่าง ๆ นอกจากนี้ ยังมีมาตรฐานความม่ันคงในการใช้สารสนเทศ ที่องค์กร
ตา่ ง ๆ ใหค้ วามสนใจและนามาใช้เป็นแนวปฏิบัติในการสรา้ งความปลอดภัยและความน่าเชื่อถือให้กับ
องคก์ ร ได้แก่ มาตรฐาน ISO/IEC27001:2013 มาตรฐาน CobiT และมาตรฐาน ITIL เป็นตน้
- 150 -
คาถามทบทวน
1. จงอธบิ ายแนวความคดิ หลกั ของความม่ันคงปลอดภยั ของคอมพวิ เตอร์ ตอ่ ไปน้ี
1.1 ความลับ
1.3 ความพร้อมใชง้ าน
1.4 ความถกู ต้องสมบรู ณ์
1.5 ความเป็นของแท้
1.6 ความเปน็ สว่ นตวั
2. บอกความหมายของอาชญากรรมคอมพวิ เตอร์
3. ให้สรุปลักษณะของมัลแวร์ ต่อไปน้ี
3.1 ไวรสั
3.2 เวิร์ม
3.3 ม้าโทรจนั
3.4 สปายแวร์
3.5 ไฮบรดิ มลั แวร์/เบลนธรีทส์
3.6 ฟชิ ชิง
4. การรักษาความมั่นคงในการใช้สารสนเทศ หมายถึง
5. ให้สรุปลักษณะของการรักษาความมัน่ คงในการใช้สารสนเทศ ตอ่ ไปนี้
5.1 แอนตไ้ี วรสั
5.2 แอนต้ีสปายแวร์
5.3 ไฟรว์ อลล์
5.4 แคปตช์ า
5.5 คริปโตกราฟี
5.6 โปรโตคอลความปลอดภัย
6. มาตรฐานความม่ันคงในการใช้สารสนเทศ มอี ะไรบ้าง พรอ้ มอธบิ ายลกั ษณะของแต่ละ
มาตรฐาน
- 151 -
บรรณานุกรม
CAPTCHA. (19 มีนาคม 2560). เขา้ ถึงไดจ้ าก
https://www.servertoday.com/system/knowledgebase.php?action=displayarticle&i
d=15&language=english
COBIT 5 กบั การนาไปใช้งาน. (12 มีนาคม 2560). เขา้ ถึงไดจ้ าก
http://www.tnetsecurity.com/content_audit/cobit5_implementation_step.php
CONFLICKER WORM. (18 มกราคม 2560). เขา้ ถึงไดจ้ าก
http://igetnews.blogspot.com/2009/02/conficker.html
firewall คืออะไร. (4 มิถุนายน 2560). เขา้ ถึงไดจ้ าก http://www.ineedtoknow.org/firewall-
%E0%B8%84%E0%B8%B7%E0%B8%AD/
firewall คืออะไร. (27 มิถุนายน 2561). เขา้ ถึงไดจ้ าก http://www.ineedtoknow.org/firewall-คือ/
http://www.dek-d.com/board/view/3109721/. (16 มิถุนายน 2559). อาชญากรรมคอมพวิ เตอร์.
http://www.slideshare.net/virod/gen1013-chapter-7. (ม.ป.ป.).
https://mind42.com/public/d95f24c8-11ac-4829-b034-3a6680576f9d. (4444 มิถนุ ายน 2559). ไวรัส.
ISO/IEC 27001:2013. (21 เมษายน 2560). เขา้ ถึงไดจ้ าก
http://www.iso27001security.com/html/27001.html
Saman Shojae Chaeikar, และ Team. (2012). Definitions and Criteria of CIA Security Triangle in
Electronic Voting System. International Journal of Advanced Computer Sci, 14-24.
Spyware. (8 กรกฎาคม 2560). เขา้ ถึงไดจ้ าก
https://sites.google.com/site/seguridadinformaticaxvii/problemas-que-repercuten-
mas-directamente-en-los-usuarios/software-espia
Trojan horse. (23 มกราคม 2560). เขา้ ถึงไดจ้ าก
https://www.deviantart.com/jacktzekov/art/Trojan-horse-color-299326689
What is Trojan Horse All About and its Solution? (19 เมษายน 2560). เขา้ ถึงไดจ้ าก
https://www.defencebyte.com/blog/what-is-trojan-horse-all-about-and-its-
solution/
โจร. (11 กมุ ภาพนั ธ์ 2560). เขา้ ถงึ ไดจ้ าก https://pixabay.com/th/ขโมย-การ์ตนู -ทางอาญา-อาชญากรรม-
โจร-3600349/
- 152 -
การเจาะระบบรักษาความปลอดภยั . (12 กมุ ภาพนั ธ์ 2560). เขา้ ถึงไดจ้ าก https://neay999.wordpress.com/
บทท่ี-7-การเจาะระบบและวิ
ความเป็ นส่วนตวั ความปลอดภัย และจริยธรรม. (15 มีนาคม 2560). เขา้ ถึงไดจ้ าก
http://ingingandtle.blogspot.com/2014/08/blog-post_7.html
ความรู้เบือ้ งต้นของการเข้ารหัสข้อมลู (Introduction to Cryptography). (7 มีนาคม 2560). เขา้ ถึงไดจ้ าก
http://www.tnetsecurity.com/content_attack/crypt_basicknowledge.php
ความหมายของ SSL (เอส เอส แอล) และการทางานใน Hosting (โฮสติง้ ). (4 มิถนุ ายน 2560). เขา้ ถึงไดจ้ าก
http://www.mindphp.com/บทความ/91-hosting/4470-what-is-ssl-and-work-flow-in-
hosting.html
ณรงค์ กลุ นิเทศ, และ คณะ. (2557). เครือขา่ ยและการจดั การความรู้ทางดา้ นอาชญากรรมทางดา้ นคอมพวิ เตอร์.
30-48.
มฑุปายส. (2559). ระบบสารสนเทศเพื่อการจัดการ. กรุงเทพฯ: คณะพาณิชยศาสตร์และการบญั ชี
มหาวทิ ยาลยั ธรรมศาสตร์.
รหัสลบั บคุ คล. (12 พฤษภาคม 2560). เขา้ ถึงไดจ้ าก
http://stat.bora.dopa.go.th/online/youKnowPin.htm
รูปแบบของการก่ออาชญากรรมคอมพิวเตอร์ . (16 มีนาคม 2560). เขา้ ถึงไดจ้ าก
http://ingingandtle.blogspot.com/2014/08/blog-post_7.html
อาชญากรรมคอมพิวเตอร์. (17 มนี าคม 2560). เขา้ ถึงไดจ้ าก
http://kusumar101.blogspot.com/2011/08/blog-post_20.html
อาชญากรรมคอมพิวเตอร์และกฏหมายที่เก่ียวข้อง. (16 มีนาคม 2560). เขา้ ถึงไดจ้ าก
http://6081405.blogspot.com/2016/08/1.html
(Saman Shojae Chaeikar, Mohammadreza Jafari, Mohammadreza Jafari, Nakisa Shojae
Chaei kar. Definitions and Criteria of CIA Security Triangle in Electronic Voting System.
International Journal of Advanced Computer Science and Information Technology
(IJACSIT) Vol. 1, No.1, October 2012, Page: 14-24, ISSN: 2296-1739 © Helvetic Editions
LTD, Switzerland)----หนา้ แรก
- 153 -
มฑปุ ายาส ทองมาก.ระบบสารสนเทศเพ่ือการจดั การ.คณะพาณชิ ยศาสตร์และการบัญชี
มหาวทิ ยาลัยธรรมศาสตร์.2559.หนา้ 291
ณรงค์ กุลนเิ ทศ, สมศักด์ิ หน่องพงษ์, วรธชั วชิ ชุวาณิชย์, ณิช วงศส์ ่องจ้า.เครือขา่ ยและการจดั การ
ความรู้ทางด้านอาชญากรรมทางด้านคอมพิวเตอร์.การประชุมวชิ าการและนาเสนอผลงานวจิ ัย ระดบั ชาติ
และนานาชาติ ครัง้ ที่ 5 กลุ่มระดบั นานาชาติ.2557.หน้า 30-48
(ศิริรตั น์ ศรสี ว่าง.ปจั จัยทสี่ ่งผลตอ่ พฤตกิ รรมการป้องกันภยั จากอาชญากรรมคอมพิวเตอรข์ องผใู้ ช้
คอมพวิ เตอร์.คณะพาณิชยศาสตร์และการบญั ชี มหาวทิ ยาลัยธรรมศาสตร์. 2558.หน้าท่ี 5-6)
(จิระ จติ สภุ า, ปรัชญนันท์ นิลสขุ , และ พลั ลภ พริ ยิ ะสรุ วงศ์ .การสังเคราะห์เนอ้ื หาความมน่ั คงปลอดภยั ทาง
เทคโนโลยีสารสนเทศตามมาตรฐานสากล.วารสารเทคโนโลยสี ารสนเทศ.ปีที่ 8 ฉบับท่ี 1 มกราคม - มถิ นุ ายน 2555.
หนา้ ท่ี 69-76)