วันเสาร์ที่ 29 พฤศจิกายน พ.ศ. 2557

ระบบรักษาความปลอดภัยในการใช้งานคอมพิวเตอร์

แนวคิดเกี่ยวกับระบบรักษาความปลอดภัยของคอมพิวเตอร์

เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทำลายข้อมูลภายในระบบด้วยรูปแบบต่างๆ

- การส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์

- การละเมิดข้อมูลส่วนบุคคลของผู้อื่น ด้วยการหลอกลวงไม่ว่าวิธีใดๆก็ตาม

- ความพยายามที่จะใช้อุบายหรือขโมยรหัสผู้ใช้งาน เพื่อข้ามผ่านระบบรักษาความปลอดภัยเข้าสู่ระบบข้อมูล และเครือข่ายต่างๆ

ควรจะเพิ่มความสามารถในการรักษาความปลอดภัยให้มากขึ้น เพื่อความปลอดภัย

คำจำกัดความในด้าน Security

Security การปกป้องที่ทำให้เกิดความมั่นใจ ว่าการกระทำหรืออิทธิพล ที่ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้

Information Security การรักษาความปลอดภัย โดยการใช้นโยบาย หรือ ระเบียบปฏิบัติ

Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย

Hacker
- เสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้เครื่ิงให้ได้เต็มที่หรือเกินขีดความสามาถของเครื่อง

- พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ

- เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถ ซึ่งตรงข้ามกับผู้ใช้ทั่วๆไปที่ต้องการจะเรียนรู่เท่าที่จำเป็นต้องใช้งานเท่านั้น

- โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย ความมีชื่อเสียง หรือความตื่นเต้นที่จะได้มา เมื่อประสบความสำเร็จ

Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และรวมทั้งลักลอบขโมยข้อมูลของบุคคลอื่น

Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ

Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ

Vulnerability

- ช่องโหว่ หรือจุดบกพร่องในระบบ

- รูปแบบการทำงานทาง ฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟท์แวร์ ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้

- ข้อบกพร่องในระเบียบปฏิบัติด้านความปลอดภัย การควบคุมการจัดการ การวางแผนผังทางกายภาพ การควบคุมภายใน และอื่นๆ ของระบบอัตโนมัติ ที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงข้อมูล
โดยไม่ได้รับอนุญาติหรือสามารถสร้างความเสียหายให้กับกรรมวิธีที่มีความสำคัญได้

 Attack การโจมตี หรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีนั้น อาจทำให้เกิดการเปลี่ยนแปลงข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะ เป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถให้บริการได้ โดยการโจมตีประสบผลสำเร็จหรือไม่นั้น ขึ้นอยู่กับช่องโหว่ของระบบคอมพิวเตอร์และประสิทธิผลของมาตรการรักษาความปลอดภัยของระบบนั้นๆ

ไวรัสคอมพิวเตอร์ (Computer Viruses)

ไวรัสเป็นกลุ่มคำสั่ง ที่ถูกสร้างขึ้นมาด้วยเหตุผลหลายประการ เช่น รบกวนการทำงาน ก่อให้เกิดความรำคาญ เปลี่ยนแปลงข้อมูล ทำให้ข้อมูลเสียหาย หรือทำลายอุปรณ์คอมพิวเตอร์ โดยส่วนใหญ่มักติดต่อโดยที่ ผู้ใช้ไม่ทราบ

Worm เป็นไวรัสที่สามารถทำงานได้โดยตัวเอง

ไวรัส เป็นกลุ่มคำสั่งที่ติด หรือแฝงมากับสิ่งอื่น

ลักษณะการทำงานของไวรัสคอมพิวเตอร์

- สามารถสำเนาตัวเองไปยังไฟล์ข้อมูลอื่น หรือคอมพิวเตอร์เครื่องอื่นๆได้

- รบกวนการทำงานของผู้ใช้เช่น แสดงเสียง หรือทำให้การแสดงผลจอภาพผิดปกติ

- เปลี่ยนแปลง หรือทำลายไฟล์ข้อมูล

- เปลี่ยนแปลง หรือทำให้อุปกรณ์เสียหาย

ชนิดของไวรัสคอมพิวเตอร์

1. ไวรัสบูตเซกเตอร์ (Boot Sector Virus) เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทำให้โอกาสติดไวรัสได้ง่าย

2. ไวรัสฟล์ข้อมูล (File Virus) เป็นไวรัสที่ติดกับไฟล์ข้อมูล หรือไฟล์โปรแกรมต่างๆ โดยส่วนมากจะติดกับไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll, .com

3.โทรจันไวรัส (Trojan Horse Virus) เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆ เช่น เกมส์ โปรแกรมฟรีแวร์หรือซอฟท์แสร์ เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา

4.มาโครไวรัส (Macro Virus) เป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอฟต์ออฟฟิส เมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น

5.อีเมลล์ไวรัส (Email Virus) ปัจจุบันมีการใช้อีเมลล์ในการสื่อสารกันมาก แม้เพียงเราเข้าไปดูรายชื่อของจดหมายก้ติดไวรัสแล้ว ซึ่งอาจมีไวรัสแพร่กระจายมาด้วย ความร้ายแรงก็อยู่ที่ปริมาณอรเมลล์ที่แพร่กระจายไปจนอาจทำให้เครื่อง Server ไม่สามารถทำงานได้

การป้องกันและจำกัดไวรัส

1.Hardware ใช้อุปรณ์ฮาร์ดแวร์ในการป้องกันและกำจัดไวรัส เช่น Antivirus card ราคาประมาณ 1000บาท
2.Software ใช้ซอฟท์แวร์ในการป้องกันและกำจัดไวรัส ซึ่งสามารถอัพเกรดได้ง่ายกว่า เช่น Mccafee, Norton, Trendmicro

การป้องกันโดยการควบคุมการเข้าถึง (Access control)

Access Control คือ ระบบควบคุมการเข้าใช้งาน เป็นวิธีการป้องกันการโจรกรรมข้อมูลจากผู้ไม่มีสิทธิ์ในการเข้าใช้ระบบ ปัจจุบัน แบ่งออกเป็น 5 รูปแบบ ดังนี้

1.ชื่อผู้ใช้และรหัสผ่าน (Username and Password) การกำหนดรหัสผ่านกับรหัสการเข้าใช้เพื่อความปลอดภัยในการเข้าถึงข้อมูลต่างๆ

2.วัตถุครอบครอง (Possessed Object) เป็นรูปแบบหนึ่งที่นิยมใช้ในปัจจุบัน การเข้าใช้คอมพิวเตอร์ต้องมีกุญแจในการเข้าใช้ระบบ เช่น ATM, Keycard เป็นต้น

3.ใช้อุปกรณ์ Biometric เป็นอุปกรณ์รักษาความปลอดภัยโดยใช้คุณลักษณะเฉพาะของร่างกาย ได้แก่ ตา, นิ้สมือ, ฝ่ามือ เป็นต้น

4.ซอฟท์แวร์ตรวจจับการบุกรุก คอยตรวจสอบการเข้าใช้ทรัพยากรของเครือข่าย แล้วรายงานไปยังผู้ดูแลระบบรักษาความปลอดภัยการตรวจสอบการ Login การเข้าใช้งาน

5.ผู้ให้บริหารจัดการความปลอดภัย คอยตรวจสอบและดูแลรักษาฮาร์ดแวร์และซอฟท์แวร์ ตลอดจนรักษาความปลอดภัยของเครือข่ายให้เหมาะสมกับองค์กรขนาดเล็ก - ขนาดใหญ่

ไม่มีความคิดเห็น:

แสดงความคิดเห็น