สรุปท้ายบทที่ 12
แนวโน้มในหลายองค์กร จำเป็นต้องลงทุนด้านความปลอดภัยที่มากขึ้น โดยเฉพาะองค์กรที่มีการเชื่อมต่อระบบสารสนเทศเข้ากับเครือข่ายภายนอกอย่างอินเทอร์เน็ต
ดาวน์ไทม์ คือช่วงเวลาที่ระบบหยุดทำงาน
โดยผู้ใช้ไม่สามารถใช้งานระบบสารสนเทศ และไม่สามารถเข้าถึงข้อมูลระบบได้
จนกว่าจะมีการแก้ไขให้ระบบกลับมาใช้งานได้เหมือนเดิม
ภัยพิบัติทางธรรมชาติ เป็นความเสี่ยงในระบบสารสนเทศ
ที่เกี่ยวข้องกับไฟไหม้ น้ำท่วม แผ่นดินไหว พายุ ฟ้าแลบ และฟ้าผ่า
ซึ่งส่งผลต่อความเสียหายในอุปกรณ์ฮาร์ดแวร์และซอฟแวร์
การถูกก่อกวนและทำลายโดยคนป่าเถื่อน
เป็นการถูกทำลายด้วยความจงใจโดยน้ำมือมนุษย์ด้วยมุ่งทำลายอุปกรณ์ให้เกิดความเสียหาย
Identitํํy Theft เป็นการสวมรอยเป็นตัวคุณ
ด้วยการขโมยข้อมูลส่วนตัว เช่น รหัสประจำตัวผู้ใช้และรหัสผ่านของผู้อื่น
ไปกำเนินธุรกิจทางการเงิน หรือเรื่องอื่น ๆ ที่ส่อทุจริตและเสื่อมเสีย
Social Engineering เป็นการขโมยข้อมูลส่วนบุคคลด้วยการใช้กลวิธีโทรศัพท์หาเหยื่อ
แล้วอ้างตัวเองว่ามาจากสถาบันที่น่าเชื่อถือ จากนั้นก็หลอกเหยื่อให้ตายใจและหลงผิดปฏิบัติตาม
ด้วยการให้เหยื่อเปิดเผยข้อมูลสำคัญบางอย่าง โดยเฉพาะทางการเงิน
Phishing เป็นการหลอกเหยื่อให้คลิกเข้าไปยังเว็บไซต์ของตน ซึ่งเป็นเว็บปลอม
หากเหยื่อหลงกลด้วยการลงทะเบียนและกรอกข้อมูลส่วนตัวลงไป โดยเฉพาะข้อมูลทางการเงินผ่านเว็บไซต์ปลอมแห่งนี้
ข้อมูลสำคัญของท่านจะถูกลักลอบไปใช้ในทางที่ผิด
Web Defacement เป็นการเจาะระบบด้วยการเปลี่ยนโฉมหน้าเว็บให้ผิดเพี้ยนไปจากเดิม
ไวรัสคอมพิวเตอร์ เป็นโปรแกรมขนาดเล็ก
ที่สามารถแฝงเข้าไปกับไฟล์ข้อมูล
ครั้นเมื่อไวรัสคอมพิวเตอร์ตอดเข้าไปในเครี่องแล้ว จะทำให้คอมพิวเตอร์เครื่องนั้น
ๆ เกิดปัญหาต่าง ๆ นานา จากการใช้งาน
![]() |
ผังรูปภาพบทที่ 12 |
เวิร์ม หรือ หนอนไวรัส
มักสร้างความเสียหายให้กับระบบเครือข่ายเป็นสำคัญ
โดยมีความสามารถในการคัดลอกตัวเองเพื่อขยายพันธุ์และชอนไชไปยังคอมพิวเตอร์ที่เชื่อมต่อเข้ากับเครือข่ายหรืออินเทอร์เน็ตจะทำให้เครือข่ายเต็มไปด้วยหนอนไวรัส
ส่งผลต่อการจราจรบนเครือข่ายติดขัด และทำให้เครือข่ายล้มในที่สุด
ม้าโทรจัน
จัดเป็นจัดเป็นไวรัสชนิดหนึ่งที่ลักลอบเข้ามาด้วยการซ่อนมากลับแฟ้มข้อมูล อีเมล
เกม หรือการ์ดอวยพรอิเล็กทรอนิกส์ โดยมีจุดมุ่งหมายเพื่อลักลอบเข้ามาเป็นสายลับ
และทำการแอบส่งข้อมูลเป็นความลับในคอมพิวเตอร์ของผู้ใช้งานส่งกลับไปยังโฮส์ตของผู้สร้าง
ลอจิกบอมบ์ มีจุดมุ่งหมายเพื่อทำลายล้างระบบคอมพิวเตอร์
โดยชุดคำสั่งในลอจิกบอมบ์
ผู้เขียนจะมีการสร้างเงื่อนไขเอาไว้เพื่อปฏิบัติการบางอย่าง
และหาสถานการณ์ในวันนั้นตรงกับเงื่อนไขที่กำหนดไว้ในชุดคำสั่ง
ชุดคำสั่งในลอจิกบอมบ์ก็ถูกกระตุ้นให้ทำงานโดยทันที เช่น การฟอร์แมตฮาร์ดดิสก์
ขั้นตอนการป้องกันไวรัสคอมพิวเตอร์ ประกอบด้วย
1. ติดตั้งโปรแกรมแอนตี้ไวรัสและสั่งให้ทำงานอยู่เสมอ
2. อัพเดทซอฟต์แวร์แอนตี้ไวรัสอย่างสม่ำเสมอ
3. สแกนอุปกรณ์จัดเก็บข้อมูลภายนอกทุกครั้ง ก่อนคัดลอกหรือสั่งรันโปรแกรม
4. เลือกติดตั้งซอฟต์แวร์ที่มีความน่าเชื่อถือเท่านั้น
5. ติดตามไฟล์ที่ดาวน์โหลดมาอย่างระมัดระวัง
6. หากตรวจพบไวรัส จะต้องจัดการโดยทันที
การโจมตีเพื่อปฏิเสธการให้บริการ
เป็นการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดตอบสนองบริการใด ๆ
จนกระทั่งระบบอยู่ในสภาวะที่ไม่สามารถบริการทรัพยากรใด ๆ ได้อีก การถูกโจรกรรมโดย Hijack เกิดจากบุคคลผู้ใดผู้หนึ่งหรือแฮกเกอร์ได้ลักลอบแอบไปติดตั้งโปรแกรมขนาดเล็กที่เรียกว่าบอท
ลงในคอมพิวเตอร์ เพื่อทำหน้าที่แทนมนุษย์เพื่อจัดการบางอย่าง เช่น การส่งเมล์ขยะ
มาตรการควบคุม ประกอบด้วย
1. ความสมารถในการป้องกันข้อผิดพลาดของโปรแกรม และการควบคุมการป้อนข้อมูล
2. การสำรองข้อมูล
3. การควบคุ้มการเข้าถึง
4. ความเป็นหนึ่งเดียวในทรานแซกชั่น
5. การตรวจสอบประวัติการทำงาน
มาตรการความปลอดภัย ประกอบด้วย
1. ไฟล์วอล
2. การพิสูจน์ตัวตนและการเข้ารหัส
3. ลายเซ็นดิจิตอล
4. ใบรับรองดิจิตอล
มาตรการกู้คืน มุ่งเน้นการจัดระบบสำรองที่จะทำร่วมกับระบบหลัก
หากระบบหลักเกิดข้อขัดข้อง ระบบสำรองก็จะถูกปลุกขึ้นมาให้ทำงานแบบอัตโนมัติ
โดยมีวัตถุประสงค์ เพื่อป้องกันความล้มเหลวเท่าทีจะสามารถทำได้
แต่การดำเนินงาดังกล่าวต้องมีการสำรองทรัพยากรไว้อย่างน้อย 2 ชุด
ไม่มีความคิดเห็น:
แสดงความคิดเห็น