วันพุธที่ 14 มกราคม พ.ศ. 2558

บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี


บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี

ภัยคุกคาม




ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการทำอันตรายต่อทรัพย์
สินภัยคุกคามมีหลายกลุ่ม

ประเภทของภัยคุกคาม
1. ความผิดพลาดที่เกิดจากบุคคล
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
3. การจารกรรมหรือการรุกล้ำ
4. การกรรโชกสารสนเทศ
5. การทําลายหรือทําให้เสียหาย
6. การลักขโมย
7. ซอฟต์แวร์โจมตี
8. ภัยธรรมชาติ


ช่องโหว่


ความอ่อนแอของระบบคอมพิวเตอร์ หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรืแม้แต่การทำงานของระบบ

ช่องโหว่ที่เกิดขึ้นในระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด


การโจมตี



การกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบเพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ

รูปแบบของการโจมตี
1. Malicious Code โค้ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horseยังรวมถึง Web scripts
2. Hoaxes การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
3. Back door หรือ Trap Door เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4. Password Cracking การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM แล้วทําการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆจนกว่าจะได้รหัสผ่านที่ถูกต้อง
5. Brute Force Attack เป็นการพยายามคาดเดารหัสผ่านโดยการนําคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
6. Denial Of Service การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจํานวนมากไปยังเป้าหมาย ทําให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้


สรุปจากคลิป

การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้นยังขึ้นอยู่กับประเภทของไวรัส แต่ละตัวปกติผู้ใช้มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแล้ว



ประเภทของไวรัส

ม้าโทรจัน ม้าโทรจัน (Trojan Horse)   เป็นโปรแกรมที่ถูกเขียนขึ้นมา ให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่วๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที



สปายแวร์ (spyware) หมายถึง ประเภทซอฟต์แวร์ที่ออกแบบเพื่อสังเกตการณ์หรือดักจับข้อมูล หรือควบคุมเครื่องคอมพิวเตอร์ โดยที่ผู้ใช้ไม่รับทราบว่าได้ติดตั้งเอาไว้ หรือผู้ใช้ไม่ยอมรับ ซึ่งส่วนใหญ่แล้วเพื่อสร้างผลประโยชน์แก่ผู้อื่น


หนอนคอมพิวเตอร์ หรือ คอมพิวเตอร์เวิร์ม (computer worm) หรือบางทีเรียกกันว่าเวิร์ม คือหน่วยย่อยลงมาจากไวรัสคอมพิวเตอร์ ปกติแล้ว หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้ โดยมันจะคัดลอกและกระจายตัวมันเองข้ามเครือข่าย


วิธีป้องกันไวรัส



ติดตั้งโปรแกรมป้องกันไวรัสและอัปเดตข้อมูลไวรัสอยู่เสมอ
   - ติดตั้งโปรแกรมป้องกันไวรัสที่เหมาะสม
   - สร้างแผ่น Emergency Disk เพื่อใช้ในการกู้ระบบ
   - อัปเดตข้อมูลไวรัสของโปรแกรมทุกวัน หรือ ทุกครั้งที่โปรแกรมแจ้งเตือนให้อัปเดต
   - เปิดใช้งาน auto-protect ถ้าโปรแกรมสนับสนุน
   - ตรวจสอบหาไวรัสทุกครั้งก่อนเปิดไฟล์จากแผ่นหรือสื่อบันทึกข้อมูลต่าง ๆ
   - ใช้โปรแกรมเพื่อทำการตรวจหาไวรัสบนเครื่องคอมพิวเตอร์อย่างน้อย 1 ครั้ง ต่อสัปดาห์

ติดตั้งโปรแกรมอุดช่องโหว่(patch) โดยการอัปเดตซอฟต์แวร์และโปรแกรมประยุกต์ต่าง ๆ ให้ใหม่อยู่เสมอ
   - ระบบปฏิบัติการ(OS) Windows , ระบบปฏิบัติการโปรแกรม Internet Explorer (IE) และโปรแกรม Microsoft Office เป็นต้น

ปรับแต่งให้ซอฟต์แวร์ที่ใช้งานปลอดภัยสูงที่สุด
   - ปรับแต่งไม่ให้โปรแกรมที่ใช้อ่าน E-mail รันไฟล์แนบ(Attachment) โดยอัตโนมัติ
   - ถ้าใช้ Microsoft Office ไม่ควรอนุญาตให้รันมาโคร (macro)
   - ตั้งค่าระบบปฏิบัติการให้แสดงไฟล์ที่มีอยู่ทั้งหมด และแสดงนามสกุลของไฟล์ด้วยโดย ปรับ ค่าการทำงานที่ Folder Options ใน Tools ของ Windows Explorer

ระวังภัยจากการเปิดไฟล์จากสื่อบันทึกข้อมูล(Media) ต่าง ๆ
   - เช่น แผ่นฟล็อปปี้ดิสก์ แผ่นซีดี แผ่นดีวีดี เทปแบ็กอัป เป็นต้น
   - สแกนหาไวรัสจากสื่อบันทึกข้อมูล ก่อนใช้งานทุกครั้ง
   - ไม่ควรเปิดไฟล์ที่มีนามสกุลแปลก ๆ ที่น่าสงสัย เช่น .pifเป็นต้น รวมทั้งไฟล์ที่มีนามสกุลซ้อนกัน เช่น .jpg,.exe ,.gif.scr , txt.exe เป็นต้น ให้ลบไฟล์นั้นทิ้งทันที
   - ไม่ใช้สื่อบันทึกข้อมูล ที่ไม่ทราบแหล่งที่มา

ใช้ความระมัดระวังในการเปิดอ่าน E-mail
   - อย่าเปิดไฟล์ที่แนบมากับ E-mail จนกว่าจะรู้ที่มา
   - อย่าเปิดอ่าน E-mail ที่มี Subject ที่เป็นข้อความจูงใจ
   - ลบ E-mail ที่ไม่ทราบแหล่งที่มาทิ้งทันที เพื่อตัดปัญหาทั้งปวง

ตระหนักถึงความเสี่ยงของไฟล์ที่ดาวน์โหลด หรือได้รับจากทางอินเตอร์เน็ต
   - ไม่ควรเปิดไฟล์ที่แนบมากับโปรแกรมที่ใช้สนทนา เช่น ICQ , MSN เป็นต้น หรือการแลกเปลี่ยนไฟล์ โดยเฉพาะไฟล์ที่สามารถรันได้ เช่น ไฟล์ที่มีนามสกุล .exe , .pif , .com , .bat , .vbs เป็นต้นโดยไม่ได้ตรวจสอบแหล่งที่มาก่อน
   - ไม่ควรเข้าเว็บไซต์ที่มากับ E-mail หรือโปรแกรมสนทนาต่าง ๆรวมทั้งโฆษณาชวนเชื่อ หรือหน้าเว็บที่ปรากฏขึ้นมาโดยไม่ตั้งใจ
   - ไม่ดาวน์โหลดไฟล์ต่าง ๆ จากเว็บไซต์ที่ไม่มั่นใจ หรือไม่น่าเชื่อถือ
   - ติดตามข่าวสารข้อมุลการแจ้งเตือนไวรัสจากแหล่งข้อมูลด้านความปลอดภัยอยู่เสมอ
หลีกเลี่ยงการแชร์ไฟล์โดยไม่จำเป็น ถ้าต้องการแชร์ไฟล์ ควรแชร์แบบอ่านอย่างเดียว และตั้งรหัสผ่านด้วย

กำหนดนโยบายด้านการบริหารจัดการไวรัสคอมพิวเตอร์ขององค์กร
   - สำรองข้อมูลสำคัญไว้เสมอ
   - ถ้าสงสัยว่าเครื่องติดไวรัสและไม่สามารถดำเนินการเองได้ให้สอบถามเจ้าหน้าที่ดูแลระบบหรือผู้ที่เกี่ยวข้องดำเนินการโดยด่วน



ไม่มีความคิดเห็น:

แสดงความคิดเห็น