บทที่ 6 การรักษาความปลอดภัยของระบบคอมพิวเตอร์ 1
ความหมายของความปลอดภัยในการใช้สารสนเทศ ความปลอดภัยในการใช้สารสนเทศ คือ การที่ ข้อมูลหรือระบบสารสนเทศที่มีการใช้งานอยู่นั้น ได้รับการป้องกันจากการเข้าถึงที่ไม่ได้รับอนุญาต การเปิดเผย การดัดแปลง หรือการท าลาย ท าให้ ไม่สามารถใช้งานต่อไปได้
หลักการพื้นฐานของการรักษาความมั่นคงปลอดภัยของสารสนเทศ หลักการในการรักษาความมั่นคงปลอดภัยของสารสนเทศพื้นฐาน ประกอบด้วย คุณลักษณะต่าง ๆ ของ สารสนเทศและทรัพยากรในระบบคอมพิวเตอร์ ตามหลักของ “C.I.A. Principle” ตาราง 8.1 หลักพื้นฐานความมั่นคงปลอดภัยของสารสนเทศ คุณลักษณะ ความหมาย การรักษาความลับ (Confidentiality) การรักษาความลับหรือซ่อนข้อมูลและสารสนเทศจากบุคคลที่ไม่ได้รับ อนุญาต เป็นการรับประกันว่าผู้ที่มีสิทธิ์และได้รับอนุญาตเท่านั้นที่ สามารถเข้าถึงข้อมูลได้ เช่น การก าหนดรหัสผ่าน หรือการเข้ารหัส ข้อมูล เป็นต้น การรักษาความครบถ้วนสมบูรณ์ (Integrity) การรักษาความถูกต้องครบถ้วนสมบูรณ์ของข้อมูลและสารสนเทศ สามารถตรวจสอบได้ว่าไม่มีการเปลี่ยนแปลงแก้ไข และสามารถ น าไปใช้ประโยชน์ได้อย่างถูกต้องสมบูรณ์
หลักการพื้นฐานของการรักษาความมั่นคงปลอดภัยของสารสนเทศ หลักการในการรักษาความมั่นคงปลอดภัยของสารสนเทศพื้นฐาน ประกอบด้วย คุณลักษณะต่าง ๆ ของ สารสนเทศและทรัพยากรในระบบคอมพิวเตอร์ ตามหลักของ “C.I.A. Principle” ตาราง 8.1 หลักพื้นฐานความมั่นคงปลอดภัยของสารสนเทศ คุณลักษณะ ความหมาย การรักษาความพร้อมใช้งาน (Availability) กระบวนการหรือวิธีการที่ท าให้ข้อมูลและสารสนเทศที่เก็บอยู่นั้น สามารถถูกเข้าถึงหรือเรียกใช้งานได้ตลอดเวลา โดยผู้ใช้ที่ได้รับอนุญาต เท่านั้น
ภัยคุกคามต่อความมั่นคงในการใช้เทคโนโลยีสารสนเทศ (ต่อ) 1. อาชญากรรมคอมพิวเตอร์ (ต่อ) 1.1 ลักษณะของอาชญากรรมคอมพิวเตอร์ •การเจาะระบบรักษาความปลอดภัยของตัวอาคาร อุปกรณ์ และสื่อต่างๆ •การเจาะระบบรักษาความปลอดภัยในระบบสื่อสารของซอฟต์แวร์ และข้อมูล ต่างๆ •การเจาะเข้าสู่ระบบรักษาความปลอดภัยของระบบปฏิบัติการ (OS) •การเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 1) ลักษณะของอาชญากรรมคอมพิวเตอร์ (ต่อ) ตัวอย่างการเข้าถึงข้อมูลและระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต ในลักษณะการเจาะระบบ รักษาความปลอดภัยส่วนบุคคล โดยการเข้าระบบด้วย Username และ Passwords ของบุคคลอื่น ลักษณะการเจาะระบบรักษาความปลอดภัยส่วนบุคคล การแจ้งข้อมูลเมื่อเข้าระบบด้วยข้อมูลที่ไม่ถูกต้อง
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 1) ลักษณะของอาชญากรรมคอมพิวเตอร์ (ต่อ) 1.2 การใช้คอมพิวเตอร์เป็นเครื่องมือท าสิ่งไม่ดี ท าให้เกิดความเสียหายกับ ข้อมูลและระบบคอมพิวเตอร์ของบุคคลหรือหน่วยงานต่าง ๆ ตัวอย่างเช่น - การปล่อยมัลแวร์ - การส่งอีเมลขยะ - การส่งภาพลามกอนาจาร
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 2) ประเภทของอาชญากรรมคอมพิวเตอร์ อาชญากรรมคอมพิวเตอร์ สามารถแบ่งได้ 5 ประเภท ได้แก่ 2.1 การโจมตีจากโปรแกรมที่มุ่งร้ายต่อระบบคอมพิวเตอร์ ก่อกวน ท าให้เกิดความ ร าคาญ ท าลาย หรือท าให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ 2.2 การโจมตีระบบคอมพิวเตอร์ผ่านระบบเครือข่าย เป็นการโจมตีที่มาจาก ระยะไกล ท าให้เครื่องคอมพิวเตอร์ที่ถูกโจมตีไม่สามารถท างานหรือให้บริการได้ 2.3 การลักลอบเข้าใช้งานโดยไม่ได้รับอนุญาต
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 2) ประเภทของอาชญากรรมคอมพิวเตอร์ (ต่อ) 2.4 การขโมยหรือท าลายอุปกรณ์ฮาร์ดแวร์ นอกจากจะสร้างความเสียหายให้ อุปกรณ์ฮาร์ดแวร์แล้ว ยังอาจส่งผลกระทบถึงความเสียหายของข้อมูลที่ถูกจัดเก็บอยู่ใน อุปกรณ์ฮาร์ดแวร์เหล่านั้นด้วย 2.5 การขโมยข้อมูล เป็นอาชญากรรมที่เมื่อเกิดขึ้นแล้วท าให้เกิดความเสียหายเป็น จ านวนมาก
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 3) แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ จากปัญหาอาชญากรรมคอมพิวเตอร์ที่เกิดจากการใช้งานระบบคอมพิวเตอร์ และระบบเครือข่าย สามารถก าหนดแนวทางในการป้องกันและแก้ไขได้ ดังนี้ 3.1 ติดตั้งโปรแกรมตรวจจับและก าจัดมัลแวร์(Anti-Malware) - ผ่านอุปกรณ์คอมพิวเตอร์โดยตรง - ผ่านทางระบบเครือข่าย
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 3) แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ (ต่อ) 3.2 ติดตั้งไฟร์วอลล์การเข้าถึงได้จากผู้ใช้งานที่อยู่ในสถานที่ต่าง ๆ ในระบบ เครือข่ายคอมพิวเตอร์ จึงเป็นอีกหนึ่งช่องทางที่บรรดาผู้ไม่ประสงค์ดีหรือผู้ที่ไม่มี สิทธิ์ในการเข้าถึง (Hacker) ทั้งหลายจะเจาะระบบเข้ามา
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 3) แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ (ต่อ) 3.3 ส ารองข้อมูล (Backup) อาชญากรรมบางประเภทมุ่งเน้นท าลาย หรือ เปลี่ยนแปลงข้อมูลให้เสียหาย ดังนั้น จึงจ าเป็นต้องมีระบบการส ารองข้อมูลที่ได้ มาตรฐาน
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 3) แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ (ต่อ) 3.4 ก าหนดวิธีการในการพิสูจน์ตัวตนของผู้ที่มีสิทธิ์ใช้งาน (Authentication) ประกอบด้วย 2 ขั้นตอน ได้แก่ - การระบุตัวตน (Identification) คือ ขั้นตอนที่ผู้ใช้ต้องระบุว่าตนเองคือใคร เช่น การระบุชื่อผู้ใช้ (Username) - การพิสูจน์ตัวตน (Authentication) การใช้รหัสผ่าน (Password) การใช้เสียง หรือลายนิ้วมือ เป็นต้น
ภัยคุกคามต่อความปลอดภัยในการระบบคอมพิวเตอร์(ต่อ) อาชญากรรมคอมพิวเตอร์(ต่อ) 3) แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ (ต่อ) 3.6 เข้ารหัสข้อมูล (Cryptography) หมายถึง การท าให้ข้อมูลเป็นความลับ ไม่สามารถอ่านและเข้าใจได้โดยบุคคลที่ไม่ได้รับอนุญาต
ภัยคุกคามต่อความมั่นคงในการใช้เทคโนโลยีสารสนเทศ (ต่อ) มัลแวร์(Malware) มัลแวร์ย่อมาจากค าว่า Malicious Software หมายถึง โปรแกรมประสงค์ร้ายต่างๆ โดย ท างานในลักษณะที่เป็นการโจมตีระบบ การท าให้ระบบเสียหาย รวมไปถึงการโจรกรรมข้อมูลด้วย ชนิดของมัลแวร์ ไวรัส (Virus) เป็นโปรแกรมที่ถูกเขียนขึ้นให้แพร่กระจายตัวเอง จากคอมพิวเตอร์เครื่อง หนึ่งไปยังอีกเครื่องหนึ่งได้ มีวัตถุประสงค์เพื่อสร้างความเสียแก่ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลต่างๆ ความร้ายแรงของไวรัสคอมพิวเตอร์มีตั้งแต่ก่อให้เกิดความร าคาญ จนถึงขั้นท าความเสียหายอย่าง ร้ายแรง
ภัยคุกคามต่อความมั่นคงในการใช้เทคโนโลยีสารสนเทศ (ต่อ) 2. มัลแวร์(ต่อ) ชนิดของมัลแวร์(ต่อ) เวิร์ม (Worm) มีลักษณะคล้ายไวรัส เวิร์มสามารถคัดลอกตัวเองจากคอมพิวเตอร์ เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยอัตโนมัติ สิ่งที่ เป็นอันตรายที่สุดของเวิร์มก็คือ ความสามารถใน การแพร่กระจายอย่างรวดเร็วข้ามเครือข่ายได้ เป็นจ านวนมาก ท าให้การท างานของเครือข่ายช้า ลง
ภัยคุกคามต่อความมั่นคงในการใช้เทคโนโลยีสารสนเทศ (ต่อ) 2. มัลแวร์(ต่อ) ชนิดของมัลแวร์(ต่อ) ม้าโทรจัน (Trojan Horse) มีที่มาจากม้าโทรจันใน เทพนิยายที่ใช้บรรจุทหารกรีกที่ส่งเข้ามาเพื่อเข้ายึดกรุงทรอยใน เวลาต่อมา ม้าโทรจันในปัจจุบันเป็นโปรแกรมคอมพิวเตอร์ ที่ดู เหมือนเป็นซอฟต์แวร์ที่มีประโยชน์ เมื่อผู้ใช้ถูกหลอกให้เปิด โปรแกรมแล้ว จะสามารถท าลายระบบการรักษาความ ปลอดภัย และสร้างความเสียหายได้อย่างมากมาย ตัวอย่างม้าโทรจันของทหารกรีก
ภัยคุกคามต่อความมั่นคงในการใช้เทคโนโลยีสารสนเทศ (ต่อ) 2. มัลแวร์(ต่อ) ชนิดของมัลแวร์(ต่อ) สปายแวร์(Spyware) เป็นโปรแกรมที่ลักลอบเข้ามา ติดตั้งในเครื่องคอมพิวเตอร์ โดยที่ผู้ใช้อาจไม่ได้เจตนา แล้วเป็นผลให้สปายแวร์กระท าสิ่งต่อไปนี้ เช่น • หน้าต่างโฆษณาเล็กๆ • เว็บบราวเซอร์ต่อตรงไปยังเว็บไซต์หลักของสปายแวร์ที่ถูกตั้งค่าให้ลิงค์ไป •ติดตามเว็บไซต์ที่เข้าไปเยี่ยมชมบ่อยๆ •สปายแวร์บางเวอร์ชันที่มีลักษณะรุกรานระบบจะท าการติดตามค้นหาคีย์ หรือ รหัสผ่านที่ผู้ใช้พิมพ์ผ่านแป้นพิมพ์เมื่อท าการล็อกอินเข้าใช้งานเว็บไซต์ต่างๆ
ภัยคุกคามต่อความมั่นคงในการใช้เทคโนโลยีสารสนเทศ (ต่อ) 2. มัลแวร์(ต่อ) ชนิดของมัลแวร์(ต่อ) ไ ฮ บ ริ ด มั ล แ ว ร์/เ บ ล น ธ รี ท ส์ (Hybrid Malware/Blended Threats) เป็นมัลแวร์ที่อันตรายมาก (ไวรัส เวิร์ม โทรจัน สปายแวร์) ฟิชชิง (Phishing) เป็นมัลแวร์ที่ใช้ เทคนิคการหลอกลวงโดยใช้อีเมลหรือเว็บไซต์ ปลอม เช่น eBay.com PayPal.com เพื่อให้ ได้มาซึ่งข้อมูลทางการเงิน เว็บไซต์ปลอม
การรักษาความปลอดภัยในระบบคอมพิวเตอร์ แอนตี้ไวรัส (Anti Virus) แอนตี้ไวรัส คือ โปรแกรมที่ท าหน้าที่ในการป้องกัน ค้นหา และก าจัดไวรัส ก่อนที่ไวรัส นั้นจะเข้ามาสร้างความเสียหายให้เกิดขึ้นกับข้อมูลและระบบคอมพิวเตอร์ หน้าที่หลักของ แอนตี้ไวรัส ได้แก่ - การป้องกันโปรแกรมไวรัสเข้าสู่ระบบคอมพิวเตอร์ - การตรวจสอบมีไวรัสแฝงอยู่หรือไม่ - การก าจัดไวรัสที่ตรวจสอบพบ
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) แอนตี้สปายแวร์(Anti Spyware) แอนตี้สปายแวร์คือ โปรแกรมที่สามารถตรวจสอบและค้นหาโปรแกรมสิ่งแปลกปลอม ที่จะเข้าฝังตัวอยู่ภายในระบบคอมพิวเตอร์ โดยจะท าหน้าที่มีการตรวจสอบตลอดเวลา เมื่อพบก็จะท าการแจ้งเตือนให้ผู้ใช้ทราบ และท าการลบสปายแวร์ออกจากเครื่อง คอมพิวเตอร์โดยทันที ไฟร์วอลล์(Firewall) ไฟร์วอลล์หมายถึง ซอฟต์แวร์หรือฮาร์ดแวร์ที่ท าหน้าที่ตรวจสอบหรือคัดกรองข้อมูลที่ มีการรับ-ส่งในระบบเครือข่ายคอมพิวเตอร์ ระหว่างเครือข่ายต่าง ๆ หรือเครือข่ายใน องค์กรกับเครือข่ายอินเทอร์เน็ต โดยท าการตรวจสอบตามกฎหรือเงื่อนไขที่ได้ระบุไว้ใน ไฟร์วอลล์
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) การพิสูจน์ตัวตน (ต่อ) รูปแบบของการพิสูจน์ตัวตน มีดังนี้ 1) ไบโอเมทริกซ์(Biometric) วิธีพิสูจน์ตัวตนด้วยเทคโนโลยีไบโอเมท ริกซ์ 1.1) ตรวจสอบจากลักษณะทางกายภาพ 1.2) ตรวจสอบจากพฤติกรรม เช่น รูปแบบการกดแป้นพิมพ์ การเดิน ลายเซ็น และ เสียง เป็นต้น
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) การพิสูจน์ตัวตน (ต่อ) 2) ล็อคสกรีน (Lock Screen) ล็อคสกรีน คือ การล็อคหน้าจอในขณะที่ใช้ งานเครื่องคอมพิวเตอร์ค้างอยู่ และต้องหยุดการ ใช้งานดังกล่าวชั่วคราว แต่ยังไม่ต้องการที่จะออก จากระบบ เป็นการป้องกันบุคคลอื่นซึ่งไม่รู้ รหัสผ่านเข้ามาใช้งานเครื่องคอมพิวเตอร์ที่ก าลัง ท างานค้างไว้ได้ การพิสูจน์ตัวตนแบบล็อคสกรีน
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) การพิสูจน์ตัวตน (ต่อ) 3) พิน (PIN: Personal Identification Number) พิน คือ ชุดตัวเลขหรือตัวอักษรที่ ก าหนดขึ้นเป็นรหัสลับเฉพาะส่วน บุ ค ค ล เ พื่ อ เ ป็ น ร หั ส ผ่ า น เ ข้ า สู่ ระบบงาน การพิสูจน์ตัวตนแบบพิน
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) การพิสูจน์ตัวตน (ต่อ) 4) รหัสผ่าน (Password) รหัสผ่าน เป็นวิธีในการพิสูจน์ตัวตน ของผู้ใช้งานระบบคอมพิวเตอร์และระบบ เครือข่ายคอมพิวเตอร์ที่นิยมใช้กันแพร่หลาย การใช้รหัสผ่านนั้นต้องเป็นความลับที่รู้ได้ เฉพาะตัวเท่านั้น และการก าหนดรหัสผ่านที่ ดีต้องมีก า รก าหนด รูปแบบที่จะท าให้ รหัสผ่านนั้นไม่ถูกเปิดเผยได้ การพิสูจน์ตัวตนแบบพาสเวิร์ด
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) การพิสูจน์ตัวตน (ต่อ) 5) แคปต์ชา (Completely Automated Public Turing Computer and Humans Apart: CAPTCHA ) แคปต์ชา คือ กลไกอัตโนมัติที่ใช้ทดสอบ เพื่อให้ทราบว่ามนุษย์ หรือคอมพิวเตอร์ก าลัง ด าเนินกิจกรรมนั้น การพิสูจน์ตัวตนแบบแคปต์ชา
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) วิทยาการเข้ารหัส 1) กระบวนการเข้ารหัสข้อมูล มี 2 วิธี ได้แก่ 1.1) การเข้ารหัสแบบสมมาตร (Symmetric Encryption) การเข้ารหัสแบบสมมาตร เป็นการเข้ารหัสข้อมูลที่ใช้กุญแจ (Key) หรืออัลกอริทึมในการเข้าและถอด เป็นชุดเดียวกัน โดยผู้ที่ท าการเข้ารหัสและผู้ที่จะท าการถอดรหัสต้องมีกุญแจชุดเดียวกัน ในทางปฏิบัติคือเครื่อง คอมพิวเตอร์ของผู้ส่งและผู้รับข้อมูลนี้ต้องมีอัลกอริทึมเดียวกันนั่นเอง ลักษณะการเข้ารหัสแบบสมมาตร
ความปลอดภัยบนคลาวด์คอมพิวติง วิทยาการเข้ารหัส (ต่อ) 1) กระบวนการเข้ารหัสข้อมูล (ต่อ) 1.2) การเข้ารหัสแบบอสมมาตร (Asymmetric Encryption) เป็นการเข้ารหัสที่ใช้กุญแจ (Key) หรืออัลกอริทึมในการเข้าและถอดรหัสคนละชุดกัน โดยในการ เข้ารหัสจะใช้กุญแจสาธารณะ (Public Keys) ของผู้รับในการเข้ารหัส ในขณะที่การถอดรหัสนั้นจะใช้กุญแจ ส่วนตัว (Private keys) ของผู้รับในการถอดรหัส โดยทั้งผู้รับและผู้ส่งต้องมีทั้งกุญแจสาธารณะ และกุญแจ ส่วนตัว ซึ่งกุญแจสาธารณะต้องถูกเปิดเผยให้ผู้ที่ต้องการส่งข้อมูลทราบ ลักษณะการเข้ารหัสแบบอสมมาตร
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) วิทยาการเข้ารหัส (ต่อ) 2) มาตรฐานการเข้ารหัสส าหรับเครือข่ายไร้สาย (WIFI) 2.1) WEP (Wired Equivalent Privacy) คือ การเข้ารหัสที่ใช้กุญแจ (Key) ในการเข้ารหัส และถอดรหัสเป็นตัวเดียวกัน 2.2) WPA (Wi-Fi Protected Access) คือ รูปแบบการเข้ารหัสที่มีความปลอดภัยสูงกว่า แบบ WEP เนื่องจากกุญแจ (Key) ที่ใช้จะเป็นกุญแจชั่วคราวที่จะเปลี่ยนอยู่เสมอจึงท าให้ยากแก่การ คาดเดา 2.3) WPA2 คือ รูปแบบการรักษาความปลอดภัยระดับสูงสุดในปัจจุบันส าหรับเครือข่ายไร้ สายที่พัฒนามาจาก WPA2 ใช้กลไกการเข้ารหัสและถอดรหัสแบบ AES (Advanced Encryption Standard) ซึ่งมีการค านวณที่ซับซ้อนตามล าดับขั้นตอน
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) โพรโทคอลความปลอดภัย โพรโทคอลเพื่อช่วยให้มีความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ มีดังนี้ 1) SSL (Secure Sockets Layer) SSL เป็นมาตรฐานในการเข้ารหัสข้อมูล หน้าที่การท างานของ SSL แบ่งเป็น 3 ส่วน คือ - ตรวจสอบเครื่องแม่ข่าย (Server) ว่าเป็นตัวจริงหรือไม่ - ตรวจสอบเครื่องลูกข่าย (Client) ว่าเป็นตัวจริงหรือไม่ - เข้ารหัสลับการเชื่อมต่อ ระหว่างเครื่องลูกข่ายและเครื่องแม่ข่ายจะถูกเข้ารหัสลับโดย โปรแกรมที่ส่งข้อมูลเป็นผู้เข้ารหัส และโปรแกรมที่รับข้อมูลเป็นผู้ถอดรหัส
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) โพรโทคอลความปลอดภัย (ต่อ) 2) SSH (Secure Shell) SSH คือ โพรโทคอลที่มีวัตถุประสงค์หลักเพื่อให้ผู้ใช้งานสามารถเข้าควบคุมหรือ สั่งการเครื่องคอมพิวเตอร์เครื่องอื่นที่ให้บริการ SSH ตามสิทธิของผู้ใช้งาน 3) IPSec (Internet Protocol Security) IPSec คือ โพรโทคอลที่ใช้ในการสร้างความปลอดภัยให้กับการสื่อสารทาง อินเทอร์เน็ตผ่านเครือข่าย IP มีการระบุตัวตน (Authentication) และการเข้ารหัสข้อมูล (Encryption) ในข้อมูล IP Packet ที่รับส่งกัน สามารถน าไปใช้ร่วมกับโพรโทคอลความ ปลอดภัยอื่น ๆ ได้เพื่อสร้างระบบการรักษาความปลอดภัยที่แข็งแกร่งยิ่งขึ้น
การรักษาความปลอดภัยในระบบคอมพิวเตอร์(ต่อ) ความปลอดภัยของอุปกรณ์โมบาย 1) ตั้งรหัสผ่านที่มีความปลอดภัยสูง 2) ติดตั้งโปรแกรมรักษาความปลอดภัย 3) เปิดโหมดการท างานของ Remote Wipe Remote Wipe คือ การตั้งค่าติดตามอุปกรณ์และล้างข้อมูลในเครื่องจากระยะไกล ในกรณีอุปกรณ์สูญหาย ซึ่งนอกจากจะท าให้ทราบได้ว่าอุปกรณ์ถูกโจรกรรมไปที่ใดแล้ว ยัง สามารถสั่งลบข้อมูลในอุปกรณ์ที่ผู้ไม่หวังดีอาจน าไปใช้ประโยชน์ได้ และท าให้เกิดความ เสียหายแก่เจ้าของอุปกรณ์นั้น 4) ดาวน์โหลดแอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น
ความปลอดภัยบนคลาวด์คอมพิวติง (ต่อ) ระบบความปลอดภัยบนคลาวด์(Cloud Security System) ระบบด้านการ รักษาความปลอดภัยจะเป็นปัญญาประดิษฐ์(Artificial Intelligence: AI) สามารถที่จะเลือกพื้นที่ปลอดภัยเหมาะสมในการจัดเก็บข้อมูลได้ นอกจากนั้น ระบบความปลอดภัยบนคลาวด์ยังมีการตรวจสอบช่องโหว่ และข้อผิดพลาดต่าง ๆ ของระบบอย่างต่อเนื่อง จึงวางใจได้ในเรื่องความปลอดภัยจากการโจมตีและภัย คุกคามทางไซเบอร์ อีกทั้งการเข้าถึงพื้นที่จัดเก็บข้อมูลบนคลาวด์จะมีการรายงาน และแจ้งเตือนให้ผู้ดูแลระบบทราบโดยตลอด จึงเป็นไปได้ยากที่ข้อมูลจะถูก โจรกรรม
มาตรฐานความมั่นคงในการใช้เทคโนโลยีสารสนเทศ มาตรฐานที่ควรน ามาเป็นแนวทางในการเตรียมระบบสารสนเทศขององค์กรให้พร้อมเข้าสู่ยุค IT Governance โดยที่ “Best Practices” ที่นิยมใช้กันมีดังนี้ 1. มาตรฐาน ISO/IEC27001:2013 เป็นมาตรฐานที่ต้องปฏิบัติตามข้อก าหนดหลักของมาตรฐาน ดังต่อไปนี้ 1.1 บริบทขององค์กร (Context of the organization) 1.2 ภาวะผู้น า (Leadership) 1.3 การวางแผน (Planning) 1.4 การสนับสนุน (Support) 1.5 การด าเนินการ (Operation) 1.6 การประเมินประสิทธิภาพและประสิทธิผล (Performance evaluation) 1.7 การปรับปรุง (Improvement)
มาตรฐานความมั่นคงในการใช้เทคโนโลยีสารสนเทศ 2. มาตรฐาน CobiT ย่อมาจาก Control Objectives for Information and Related Technology มีจุดประสงค์ในการสร้างความมั่นใจว่าการใช้ทรัพยากรด้านเทคโนโลยีสารสนเทศนั้นสอดคล้องกับ วัตถุประสงค์เชิงธุรกิจขององค์กร เพื่อให้เกิดการใช้ทรัพยากรอย่างมีประสิทธิผลอันจะส่งประโยชน์ สูงสุดแก่องค์กร กระบวนการของ CobiT สามารถแบ่งได้เป็น 4 กระบวนการ ได้แก่ - การวางแผนและจัดการองค์กร (PO : Planning and Organization) - การจัดหาและติดตั้ง (AI : Acquisition and Implementation) - การส่งมอบและบ ารุงรักษา (DS : Delivery and Support) - การติดตามผล (M : monitoring)
มาตรฐานความมั่นคงในการใช้เทคโนโลยีสารสนเทศ (ต่อ) มาตรฐาน ITIL ITIL หรือ IT Infrastructure Library เป็นแนวปฏิบัติว่าด้วยเรื่องที่เกี่ยวกับ โครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ มุ่งเน้นการพัฒนากระบวนการเพื่อรองรับ การให้บริการต่อลูกค้าและธุรกิจเป็นหลัก เป็นแนวปฏิบัติที่ดีในการบริหารจัดการ ด้าน IT Service ให้แก่ผู้บริโภค โดยการรวบรวมองค์ความรู้ในการบริหารจัดการ เช่น การรับแจ้งปัญหาจากลูกค้า การวิเคราะห์ปัญหา การแก้ปัญหา เพื่อให้ผู้ดูแล หรือผู้บริหารที่จัดการงานด้าน IT Service น ามาใช้เป็นแนวปฏิบัติในการบริหาร จัดการอย่างมีประสิทธิภาพและด้วยความเป็นมืออาชีพ
แนวโน้มความปลอดภัยทางไซเบอร์ ปี 2020 แนวโน้มของการรักษาความปลอดภัยทางโลกไซเบอร์ที่ต้องระวังในปี 2020 การเข้าถึงข้อมูลส่วนบุคคลที่ไม่สามารถควบคุมได้ ข้อมูลส่วนบุคคลรวมถึงข้อมูลอื่น ๆ ที่เกี่ยวข้อง เช่น ข้อมูลการกดถูกใจในเฟสบุ๊ค การ กรอกข้อมูลในเว็บไซต์ต่าง ๆ รวมถึงการสนทนาออนไลน์ทุกครั้งที่ติดต่อกับผู้อื่น จะถูก บันทึกไว้โดยเจ้าของข้อมูลไม่ทราบ แสดงให้เห็นว่าการปกปิดข้อมูลส่วนตัวบนโซเชียล และ ระมัดระวังการสนทนาเกี่ยวกับข้อมูลเฉพาะตัวนั้นเป็นสิ่งที่ควรกระท าอย่างยิ่ง เพราะการ เข้าถึงข้อมูลส่วนบุคคลจะไม่สามารถควบคุมได้
แนวโน้มความปลอดภัยทางไซเบอร์ ปี 2020 (ต่อ) แนวโน้มของการรักษาความปลอดภัยทางโลกไซเบอร์ที่ต้องระวังในปี 2020 อินเทอร์เน็ตของสรรพสิ่งเป็นที่นิยมเพิ่มขึ้น เทคโนโลยีอินเทอร์เน็ตของสรรพสิ่ง (Internet of Things: IoT) ซึ่งมีอุปกรณ์ที่ หลากหลายและจ านวนมาก ท าให้การรักษาความปลอดภัยอาจไม่ครอบคลุมกับจ านวน อุปกรณ์ทั้งหมด ด้วยจ านวนการใช้งานอุปกรณ์ของแต่ละบุคคลเพิ่มขึ้นทุกปี จึงเป็น เป้าหมายที่น่าสนใจส าหรับอาชญากรไซเบอร์ และท าให้การโจมตีออนไลน์เพิ่มขึ้นอย่าง รวดเร็วตามไปด้วย
แนวโน้มความปลอดภัยทางไซเบอร์ ปี 2020 (ต่อ) แนวโน้มของการรักษาความปลอดภัยทางโลกไซเบอร์ที่ต้องระวังในปี 2020 อุปกรณ์ทางการแพทย์เสี่ยงถูกภัยโจมตีจากทางอินเทอร์เน็ต อุปกรณ์ทางการแพทย์ส่วนบุคคล เช่น เครื่องปั๊มอินซูลิน เครื่องตรวจหัวใจและกลูโคส เครื่องกระตุ้นหัวใจ เป็นต้น อุปกรณ์เหล่านี้เป็นส่วนหนึ่งของ “Internet of Medical Things: IoMT” ที่เชื่อมต่อกับเครือข่ายอินเทอร์เน็ต ซึ่งนักวิจัยพบว่า ซอฟต์แวร์มีช่องโหว่ ที่เพิ่มขึ้น ท าให้ผลิตอุปกรณ์ทางการแพทย์ต่าง ๆ อาจถูกโจมตี หรืออาจน าไปสู่การโจมตีที่ พุ่งเป้าหมายที่ตัวบุคคลได้
แนวโน้มความปลอดภัยทางไซเบอร์ ปี 2020 (ต่อ) แนวโน้มของการรักษาความปลอดภัยทางโลกไซเบอร์ที่ต้องระวังในปี 2020 เทคโนโลยีการขนส่งและโครงสร้างพื้นฐานเป็นเป้าหมายในการโจมตีทางไซเบอร์ การพัฒนาซอฟต์แวร์ และฮาร์ดแวร์ รวมถึงโครงสร้างพื้นฐานที่เกี่ยวกับการขนส่ง เช่น ระบบการจราจรบนถนน สัญญาณไฟจราจร หรือเส้นทางการบิน ฯลฯ ที่มีการน า อินเทอร์เน็ตเข้ามาเกี่ยวข้องมากขึ้น จ าเป็นต้องระวังจ านวนช่องโหว่เพิ่มขึ้นในระบบ ท าให้ แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ได้ จนน าไปสู่การก่อกวนด้านการขนส่ง อาทิเช่น การหยุดชะงักของการจราจรและความปลอดภัยการขนส่งต่าง ๆ ในประเทศ
แนวโน้มความปลอดภัยทางไซเบอร์ ปี 2020 (ต่อ) แนวโน้มของการรักษาความปลอดภัยทางโลกไซเบอร์ที่ต้องระวังในปี 2020 ระบบห่วงโซ่อุปทานอัจฉริยะ หนึ่งในเป้าหมายที่แฮกเกอร์ต้องการโจมตี ธุรกิจต่าง ๆ มีเป้าหมายการผลิตที่ต้องการให้สินค้ามีประสิทธิภาพสูงขึ้นและต้นทุน ต่ าลง หรือที่เรียกว่า ระบบห่วงโซ่อุปทานอัจฉริยะ (Smart Supply Chains System) ที่ น าอินเทอร์เน็ตของสรรพสิ่ง หุ่นยนต์ รวมไปถึงการจัดการข้อมูลขนาดใหญ่ (Big Data) มา ใช้ให้เป็นประโยชน์ เพื่อต้องการให้มีก าลังการผลิต การขายสินค้า และอื่น ๆ เพิ่มขึ้น อย่างไรก็ตาม ถึงแม้ระบบห่วงโซ่อุปทานอัจฉริยะจะมีประสิทธิภาพเพิ่มขึ้น แต่ก็อาจเป็น ช่องทางถูกโจมตีทางไซเบอร์ได้
แนวโน้มความปลอดภัยทางไซเบอร์ ปี 2020 (ต่อ) แนวโน้มของการรักษาความปลอดภัยทางโลกไซเบอร์ที่ต้องระวังในปี 2020 ภัยคุกคามต่อการขนส่ง การขนส่งอาจเสี่ยงต่อการถูกโจมตี ตัวอย่างเช่น ระบบน าทางของเรือ เพื่อให้ระบบหยุดท างาน เพื่อเรียกค่าไถ่ (Ransomware) เป็นต้น ระบบปฏิบัติการของ IoT มีช่องโหว่ร้ายแรง ปี 2019 พบช่องโหว่ 6 จุด ของอุปกรณ์ IoT ประมาณ 200 ล้านเครื่อง และมีความเสี่ยงสูงมาก จากการถูกโจมตีจากระยะไกล ซึ่งช่องโหว่นี้อาจจะท าให้การอัปเดตเวอร์ชันอุปกรณ์ IoT ไม่สมบูรณ์ ซึ่งจะเกิดปัญหาในภายหลังได้