บทที่ 8
การรักษาความปลอดภัย
การนำระบบสารสนเทศมาใช้งานในธุรกิจนั้นทำให้ต้องแปลงข้อมูลจำนวนมากเป็นข้อมูลอิเล็กทรอนิกส์
ที่ผู้ใช้สามารถเรียกใช้ เชื่องโยงผ่านระบบเครือข่ายและการสื่อสาร
ทำให้ปัญหาความปลอดภัยของระบบข้อมูล เป็นปัญหาที่มีความสำคัญในอันดับต้น
ภัยที่เกิดขึ้นกับระบบสารสนเทศ
1.
ภัยพิบัติ
หรือภัยธรรมชาติ คือภัยที่เกิดขึ้นได้บ่อยๆ โดยมิได้ตั้งใจ หรือโดยธรรมชาติ ได้แก่
ไฟฟ้าดับ ระบบล้มเหลว อุบัติเหตุ ภัยจากน้ำท่วม เป็นต้น
อาจจะก่อให้เกิดอันตรายต่อระบบได้ทั้งแบบรุนแรงและไม่รุนแรง
1.1
ความล้มเหลวของระบบ
คือ ความขัดข้องหรือการใช้งานไม่ได้ของระบบ อาจก่อให้เกิดความเสียหายต่ออุปกรณ์
ซอฟท์แวร์ ข้อมูล ความไม่สะดวกในการทำงานหรือไม่สะดวกในการให้บริการแก่ลูกค้า
1.2
ภัยที่เกิดจากกระแสไฟฟ้า
ได้แก่ ไฟดับ ไฟตก ไฟเกิน เป็นต้น ก่อให้เกิดปัญหาต่อข้อมูล
ซอปท์แวร์และอุปกรณ์ต่างๆ
1.3
การรบกวนสัญญาณ โดยปกติการส่งข้อมูลผ่านระบบเครือข่ายทั้งทีสายและไร้สายอาจต้องผ่านสื่อที่มีสนามแม่เหล็กรบกวนสัญญาณ
1.4
ภัยที่เกิดจากการทำลายทางกายภาพโดยตรง
ได้แก่ น้ำท่วม ไฟไหม้ แผ่นดินไหว การกระแทกอย่างรุ่นแรง เป็นต้น
2.
ความไม่ปลอดภัยของระบบ
และการบุกรุก ขโมย ทำงายข้อมูล หมายถึงการมีผู้เข้ามาในระบบละดำเนินกิจกรรมต่างๆ
2.1 ซอฟท์แวร์ประสงค์ร้าย (Malicious Software :
Malware) หมายถึงซอฟท์แวร์ที่ถูกเขียนขึ้นเพื่อทำอันตรายกับคอมพิวเตอร์และข้อมูลในรูปแบบต่างๆ
2.1.1.
ไวรัสคอมพิวเตอร์(Computer Virus) หมายถึง
ซอฟท์แวร์ที่สามารถคัดลอกตัวเองไว้ในหน่วยความจำ
จากนั้นจะทำงานส่งผลในทางลบต่อเครื่องคอมพิวเตอร์
2.1.2
หนอน (Worm) คือ
โปรแกรมที่มีวิธีการทำงานคล้ายไวรัสโดยทำสำเนาตัวเองแพร่กระจายผ่านระบบเครือข่ายด้วยตัวเอง
โดยไม่ต้องเกาะติดไปกับแฟ้มข้อมูล
2.1.3.
ม้าโทรจัน (Trojan Horses) คือ
โปรแกรมที่แฝงมากกับแฟ้มข้อมูล หรือ โปรแกรม ที่ดูเหมือนไม่มีอันตรายใดๆ
แต่เมื่อใช้แฟ้มข้อมูลนั้นไวรัสจะคัดลอกตัวเอง
2.1.4. Rootkit คือโปรแกรมชนิดหนึ่งที่แฝงตัวเองอยู่ในเครื่องคอมพิวเตอร์เพื่อทำให้ผู้เขียนโปรแกรมสามารถควบคุมเครื่องได้ระยะไกล
2.2 การขโมยข้อมูล
ในปัจจุบันระบบเครือข่ายทำให้เกิดการติดต่อสื่อสารง่ายขึ้นดังนั้นการขโมยข้อมูลผ่านระบบเครือข่ายก็จะทำได้ง่ายขึ้น
2.2.1. Hacker
and Cracker คือ ผู้ที่มีความรู้ความชำนาญด้านระบบเครือข่ายและ
คอมพิวเตอร์ สามารถเจาะเข้าสู่ระบบเพื่อขโมย ดัดแปลง
2.2.2.
Spy ware คือ
โปรแกรมที่ถูกส่งมาฝังตัวในเครื่องคอมพิวเตอร์โดยผู้ใช้ไม่รู้ตัวจากนั้นจะทำการเก็บข้อมูลเกี่ยวกับผู้ใช้
ได้แก่ รหัสผ่าน พฤติกรรมการใช้อินเตอร์เน็ต
2.2.3. Adware คือการแสดงหน้าต่างโฆษณาขายสินค้าขึ้นมาบ่อยๆ
2.2.4. Identity
theft หมายถึง การนำข้อมูลส่วนบุคคลของเจ้าของข้อมูลไปใช้แสดงตนเป็นเจ้าของของข้อมูลเพื่อทำการต่างๆ
2.3 ความรับผิดพลาดบกพร่องในการพัฒนาระบบ
และการปฏิบัติงาน ก่อให้เกิดความผิดพลาดของข้อมูล
2.3.1. ความผิดพลาดและความสูญเปล่าในการทำงาน (Computer
waste and mistakes) หมายถึง
ข้อผิดพลาดในการทำงานของคอมพิวเตอร์และผู้ใช้
2.3.2. ความผิดพลาดในการทำงาน
ความผิดพลาดในการทำงานของระบบสารสนเทศส่วนใหญ่จะเกิดจากมนุษย์
2.3.3. ความสูญเปล่าในการทำงาน ได้แก่
พนักงานเล่นเกมในเวลาทำงาน เปิดจดหมายอิเล็กทรอนิกส์ซึ่งไม่เกี่ยวกับงานในเวลางาน
2.3.4. ความไม่ถูกต้องและครบถ้วนของข้อมูลในการพัฒนาระบบ
ในการประมวลผลสารสนเทศมีความเสี่ยงเกี่ยวกับความถูกต้องครบถ้วนของข้อมูลที่ใช้ในการพัฒนาระบบ
2.4 ภัยจากอินเตอร์เน็ต สำหรับอินเตอร์เน็ตนั้น
เป็นระบบเครือข่ายที่ไม่มีเจ้าของที่แน่นอน ผู้ใดมีความประสงค์จะเข้าใช้ หรือเปิดเว็บไซต์
2.4.1. Denial of Service Attacks (DoS) มีจุดประสงค์เพื่อทำให้ระบบล่ม
และไม่สามารถให้บริการกับคอมพิวเตอร์เครื่องอื่นๆ
2.4.2. การได้รับจดหมายหรือข้อมูลที่ขาดความปลอดภัย
ในการใช้งานอินเตอร์เน็ต ผู้ใช้อาจได้รับจดหมายอิเล็กทรอนิกส์ รูปภาพ แฟ้มข้อมูล ที่ติดไวรัส
2.4.3. การดักจับข้อมูลที่ส่งผ่านระบบเครือข่าย (Sniffer)
ปัจจุบันมีวิธีการมากมายดักจับข้อมูลที่ไม่ผ่านการเข้ารหัสทางระบบเครือข่าย
2.4.4. จดหมายขยะ (Spam Mail) คือ
ข้อความ หรือจดหมายขยะที่ผู้รับไม่ได้ร้องขอ
2.4.5. สปล็อกกิ้ง (Splogging) หมายถึงการโพสกระทู้ข้อความเข้าไปในบล็อกต่างๆด้วยเครื่องอัตโนมัติ
วิธีการรักษาความปลอดภัย
1.
การรักษาความปลอดภัยทางกายภาพ
(Physical Security) เป็นการรักษาความปลอดภัยขั้นแรกของระบบ
โดยป้องกันมิให้เกิดอันตรายต่างๆ ขึ้นแก่ระบบโดย รักษาความลับของข้อมูล
(Confidentiality)
1.1
การป้องกันความผิดพลาดในการทำงาน
ได้โดย ติดตั้งคอมพิวเตอร์ไว้ในที่ปลอดภัย
1.2
การป้องกันความล้มเหลวของระบบไฟฟ้าและอุปกรณ์
โดยการติดตั้งระบบสำรองไฟหรือการใช้อุปกรณ์สำรองไฟ (Uninterruptible
power supply : UPS)
1.3
การป้องกันด้วยอุปกรณ์
คือการป้องกันคอมพิวเตอร์ และอุปกรณ์จากการสูญหายหรือถูกทำลาย
1.4
ไฟล์วอลล์ (Firewall) หมายถึง
อุปกรณ์ที่ทำหน้าที่ตรวจสอบและกลั่นกรองข้อมูลต่างๆ ที่ส่งผ่านระบบเครือข่าย
1.5
Honeypots หมายถึงเครื่องคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่ถูกออกแบบมาให้สามารถโจมตีได้
1.6
การแปลงเลขที่อยู่เครือข่าย
(Network Address Translation : NAT) เป็นเทคนิคที่ใช้ซ่อนหมายเลขไอพีของเครื่องบริการ
1.7
Intrusion and Detection Software
(IDS) คือ ซอฟท์แวร์ทำหน้าที่ตรวจสอบการสั่งการจากภายนอก
1.8
การป้องกันการคัดลอกซอฟท์แวร์
หรือข้อมูลโดยไม่ได้รับอนุญาติ บริษัทซอฟท์แวร์ต่างๆ
1.9
การพิสูจน์ตันตน
คือ การตรวจสอบผู้เข้าใช้ข้อมูลด้วยการใช้รหัส วัตถุ หรือลักษณะทางชีวภาพ
เพื่อตรวจสอบสิทธิการเข้าใช้ข้อมูล
1.9.1
ชีวมาตร (Biometrics) เช่น ลายนิ้วมือ เสียง เรตินา ลายเซ็น
1.9.2 Captcha
ผู้สร้างเว็บสร้างเครื่องมือเพื่อตรวจจับ โดยให้ผู้ใช้อ่านชุดตัวอักษรหรือตัวเลข
ที่เขียนโย้เย้ เป็นรหัสให้ถูกต้อง
1.9.3 รหัสผ่าน
(Password) ผู้เข้าใช้ข้อมูลจะได้รับรหัสผู้ใช้ (User
ID) และรหัสผ่าน เพื่อเข้าใช้ระบบ
1.9.4
วัตถุในการตรวจสอบ (Possessed objects) ได้แก่ ATM,บัตรเครดิต สมาร์ทการ์ด เป็นต้น
1.10 Computer Forensics คือ
การค้นหาหลักฐานดิจิทัล จากเครื่องคอมพิวเตอร์
1.11 การใช้ซอฟท์แวร์ตรวจสอบการประสงค์ร้าย
เป็นซอฟท์แวร์ประเภท AVG Anti-virus ,Command Antivirus
1.12 การให้ความรู้เกี่ยวกับความปลอดภัยแก่ผู้ปฏิบัติงาน
เกี่ยวกับวิธีการป้องกันเบื้องต้น
1.13 การรักษาความปลอดภัยบนอินเตอร์เน็ต
เนื่องจากอินเตอร์เน็ตเป็นเครือข่ายสาธารณะ
2. การสำรองข้อมูล (Backing up) เป็นการป้องกันอันตรายต่างๆ ที่อาจเกิดขึ้นต่อข้อมูล เมื่อเกิดไฟฟ้าดับ
ความผิดพลาดในการทำงาน โดยการทำซ้ำข้อมูล ไว้ใช้เมื่อข้อมูลถูกทำลาย ขโมย หรือ
เสียหาย สำหรับคอมพิวเตอร์ส่วนบุคคล
3. การฟื้นสภาพระบบ (Recovery)
หมายถึง การวางแผนแก้ไขข้อบกพร่อง
หรือความเสียหายที่ได้เกิดขึ้นจริง ความเสียหายนี้ทำให้ระบบไม่สามารถทำงานต่อไปได้
หรือทำงานได้ไม่สมบูรณ์
3.1 การทำประกันภัย
คือการประกันความเสียหายของระบบสารสนเทศ
3.2 การวางแผนฟื้นสภาพระบบ
คือการกำหนดขั้นตอนให้ระบบสารสนเทศสามารถกลับมาปฏิบัติงานได้ใหม่หลังจาก
ที่เกิดความเสียหาย
การพัฒนาระบบรักษาความปลอดภัย
1.
ระบุอุปกรณ์
โปรแกรม หรือข้อมูลที่ต้องการรักษาความปลอดภัย ได้แก่
การระบุสิ่งที่ต้องการรักษาความปลอดภัย โดยคำนึงถึง ฮาร์แวร์ ซอฟท์แวร์ ข้อมูล
เอกสารต่างๆ
2.
ระบุภัยที่อาจเกิดขึ้นกับอุปกรณ์
โปรแกรม หรือข้อมูล ระบุความเสี่ยง หรือภัยที่อาจเกิดขึ้นกับสิ่งเหล่านั้น
3.
ลำดับความสำคัญของภัยที่อาจเกิดขึ้น
โอกาสที่จะเกิดและผลของความเสียหายที่อาจเกิดขึ้น
การลำดับความสำคัญของภัยที่อาจเกิดขึ้น
ภัย
|
โอกาสเกิด
|
มูลค่าความเสียหาย
|
การพัฒนาระบบผิดพลาด
|
2
|
5
|
ระบบล้มเหลวเนื่องจากไฟฟ้าดับ
|
4
|
5
|
อุปกรณ์เสียหาย
|
5
|
2
|
การวิเคราะห์ระดับความเสี่ยง
ระดับความเสี่ยง
|
ผลกระทบ
|
โอกาสเกิด
|
1. ความเสี่ยงต่ำ
|
แทบจะไม่มีผลกระทบ
|
แทบจะไม่มีโอกาสเกิด
|
2.ความเสี่ยงปานกลาง
|
มีผลกระทบเล็กน้อย
|
มีโอกาสเกิดขึ้นสูง,
แทบจะไม่มีโอกาสเกิดขึ้น, มีโอกาสเกิดขึ้น
|
3.ความเสี่ยงค่อนข้างสูง
|
มีผลกระทบรุนแรง
|
แทบจะไม่มีโอกาสเกิด,
มีโอกาสเกิดขึ้นได้สูง
|
4.ความเสี่ยงสูงมาก
|
มีผลกระทบรุนแรงมาก
|
มีโอกาสเกิดขึ้นสูงมาก
|
ไม่มีความคิดเห็น:
แสดงความคิดเห็น