บทที่  9 ระบบรักษาความปลอดภัยและระบบชำระเงิน (Security and Payment Systems)
ส่วนที่  1 การรักษาความปลอดภัยในคอมพิวเตอร์  (Computer Security)
สาเหตุเ บื้องต้นของการที่จะต้องมีมาตรการรักษาความปลอดภัยในคอมพิวเตอร์ คือ การที่คอมพิวเตอร์มีการเชื่อมโยงเป็นระบบเครือข่าย โดยเฉพาะระบบเครือข่ายอินเทอร์เน็ต ก็ย่อมที่จะเกิดความเสี่ยงต่อการถูกลักลอบหรือโจรกรรมข้อมูลได้ Hacker  คือ ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้  โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้น Cracker  คือ ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้  โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อขโมยข้อมูล หรือทำลายข้อมูลคนอื่นโดยผิดกฎหมาย
Hall Of Hacker
1.  ภัยคุกคามด้านความปลอดภัย  (Security Threats) 1.1  ภัยคุกคามบนระบบเครือข่าย  (Denial of Service) ภัยคุกคามต่อระบบเครือข่ายในองค์จากผู้ที่ไม่พึงประสงค์ โดยอาจจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดการทำงานโดยไม่ทราบสาเหตุ หรือมีการทำงานที่เพิ่มมากขึ้นต่อเนื่องตลอดเวลา จนกระทั่งผู้ใช้ไม่สามารถใช้งานได้ แบ่งเป็น  2  ประเภท คือ Spamming or E-Mail Bormbing Viruses, Worms and Trojan Horses
Spamming or E-Mail Bormbing ภัยคุกคามในลักษณะนี้ หมายถึงวิธีการที่  Hacker  ส่ง  E-Mail  เป็นจำนวนมากมาพร้อมกันในคราวเดียวจนทำให้  Mailbox  เต็ม ซึ่งไม่เพียงแต่ทำให้การติดต่อสื่อสารระบบ  E-Mail  เสียหายแล้ว ยังส่งผลให้การแลกเปลี่ยนข้อมูลต่างๆต้องหยุดชะงักลงได้ หลายคนสับสนคำว่า  Mail Spam  กับคำว่า  Mail Bomb  จุดประสงค์ของ  Mail Spam  นั้นผู้ส่งส่วนใหญ่ต้องการโฆษณาบริการต่างๆที่ตัวเองมี ส่วนจุดประสงค์หลักของ  Mail Bomb  คือการก่อกวนผู้รับหรือระบบเมล์ของเครื่องข่ายนั้นๆ Mail Spam  เป็นการส่งอีเมล์แต่ละฉบับไปหาคนจำนวนมาก ส่วน  Mail Bomb  เป็นการเมล์จำนวนมากไปหาคนๆหนึ่งหรือระบบเมล์ใด ระบบเมล์หนึ่ง
Viruses, Worms and Trojan Horses ไวรัสคอมพิวเตอร์ จัดว่าเป็นโปรแกรมคอมพิวเตอร์ประเภทหนึ่ง ที่มีหน้าที่คอยทำลายซอฟแวร์ หรือโปรแกรมต่างๆภายในเครื่องคอมพิวเตอร์หรือระบบเครือข่ายขององค์กรซึ่งการแพร่กระจายอาจมาทาง  E-mail  หรือ ทางเว็บไซต์ -  Parasitic Virus   ไวรัสประเภทนี้จะเริ่มทำงาน และจำลองตัวเองเมื่อมีการเรียกใช้งานไฟล์ที่ติดไวรัส -  Boot Sector Virus   ไวรัสประเภทนี้จะฝังตัวเองลงไปใน  Boot Sector  แทนที่คำสั่งที่ใช้ในการเริ่มต้นการทำงานของเครื่องคอมพิวเตอร์ เมื่อเปิดเครื่องคอมพิวเตอร์ขึ้นใช้งาน ไวรัสประเภทนี้ก็จะโหลดตัวเองเข้าไปที่หน่วยความจำก่อนที่จะโหลดระบบปฎิบัติการ หลังจากนั้นจะสำเนาตัวเองไปฝังอยู่กับไฟล์อื่นๆด้วย
Viruses, Worms and Trojan Horses -  Stealth Virus   ไวรัสประเภทเป็นไวรัสที่มีความสามารถในการเปลี่ยนแปลงตัวเอง  ( พรางตัว )  ให้อยู่ในรูปแบบที่โปรแกรมป้องกันไวรัสต่างๆตรวจมาพบ และเมื่อติดไปกับโปรแกรมใดแล้วจะทำให้โปรแกรมนั้นมีขนาดใหญ่ขึ้นเรื่อยๆ -  Polymorphic Virus   ไวรัสประเภทนี้จะมีการเปลี่ยนแปลงตัวเองทุกครั้งที่มันติดต่อไปยังเครื่องคอมพิวเตอร์ มีการสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ   -  Macro Virus   ไวรัสประเภทนี้จะมีผลกับ  Macro Application  เมื่อผู้ใช้เรียกใช้ไฟล์ที่มีไวรัสติดมาด้วย จะทำให้ไวรัสไปฝังตัวอยู่ที่หน่วยความจำจนเต็ม ทำให้คอมพิวเตอร์ทำงานช้าลง
Viruses, Worms and Trojan Horses -  Worms   จัดเป็นไวรัสประเภทหนึ่งที่จะติดต่อกันทางอินเทอร์เน็ต สามารถแพร่กระจายไปได้อย่างรวดเร็ว โดยคัดลอกตัวมันเองซ้ำแล้วใช้ระบบเครือข่ายเป็นสื่อในการแพร่กระจาย ซึ่งโดยทั่วไปมากับ  E-Mail -  Trojan Horses   เป็นไวรัสที่มีโครงสร้างไม่เหมือนไวรัสทั่วไป โดยสามารถหลบหลีกการตรวจหาได้ และหลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมธรรมดาทั่วไป ซึ่งเมื่อผู้ใช้เรียกใช้งานโปรแกรมนั้น ไวรัสม้าโทรจันก็จะทำงานโดยจะดักจับรหัสผ่าน และส่งกลับไปให้ผู้สร้าง เพื่อที่จะสามารถเจาะระบบป้องกันเข้ามาสู่เครือข่ายภายในองค์กรได้
1.2  การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต  (Unauthorized Accedd) เป็นภัยคุกคามด้วยการเข้าไปยังเครือข่ายขององค์กรต่างๆ โดยไม่ได้รับอนุญาตจากองค์กรนั้น ซึ่งเป็นการเข้าไปสู่เครือข่ายที่ผิดกฎหมาย และอาจจะมีจุดประสงค์ในการโจรกรรมข้อมูลต่างๆ แบ่งเป็น  2  ประเภท คือ
Passive Unauthorized Access เป็นการลอบฟังข้อมูลที่ส่งผ่านเครือข่ายโดย  Hacker  จะไม่ทำอะไรต่อระบบ นอกจากลอบฟังข้อมูล  (Sniffing)  เพียงอย่างเดียว Active Unauthorized Access เป็นภัยคุกคามโดยมีจุดประสงค์ต้องการที่จะเปลี่ยนแปลงข้อมูลบางอย่างภายในองค์กร เช่น เปลี่ยนแปลงข้อมูลเงินฝากธนาคาร นอกจากนั้นยังใช้วิธีการทีเรียกว่า  Spoofing  คือ การส่งข้อมูลออกไปโดยผู้รับข้อมูลนั้นจะไม่รู้ว่าเป็นข้อมูลที่  Hacker  ส่งมา แต่จะเข้าใจผิดว่าเป็นข้อมูลที่ส่งจากบุคคลที่มีชื่อตามข้อมูลที่ส่งมา
1.3  การโจรกรรมและการปลอมแปลง  (Theft and Fraud) เป็นภัยคุกคามที่เริ่มมาจากพนักงานของบริษัทที่ต้องการจะคัดลอกซอฟแวร์ที่ถูกกฎหมายของบริษัทเพื่อนำกลับไปใช้ที่บ้าน หรือนำไปให้คนอื่น แต่ตัวซอฟแวร์ที่คัดลอกไม่สามารถที่จะคัดลอกลิขสิทธิ์  (License)  ของซอฟแวร์ได้ ทำให้กลายเป็นซอฟแวร์ที่ผิดกฎหมายไป Theft  เป็นการโจรกรรมข้อมูลของบริษัท Fraud  เป็นการเปลี่ยนแปลงข้อมูลต่างๆของบริษัท
2.  เทคโนโลยีสำหรับระบบรักษาความปลอดภัย 2.1  ด้านการรักษาความปลอดภัยให้กับเครือข่ายขององค์กร หมายถึง การป้องกันไม่ให้บุคคลภายนอกสามารถเข้ามาภายในเครือข่ายขององค์กรได้ ซึ่งมีทั้งหมด  5  วิธี 1.  การควบคุมการเข้าถึงทางกายภาพ  (Physical Access Control) หมายถึง การรักษาความปลอดภัยให้กับสถานที่ปฏิบัติงานเพื่อป้องกันไม่ให้บุคคลที่ไม่พึงประสงค์เข้าไปได้  เช่น มีการติดตั้งเครื่องรูดบัตรเข้าออกของพนักงาน การติดตั้งกล้องวงจรปิด วิธีการที่ใช้อยู่ในปัจจุบัน ได้แก่
Biometrics การพิสูจน์ด้วยลายนิ้วมือ การพิสูจน์ตัวบุคคลด้วยเรตินา การพิสูจน์ตัวบุคคลด้วยลายเซ็น การพิสูจน์ตัวบุคคลด้วยอุณหภูมิ การพิสูจน์ตัวบุคคลด้วยเสียง
2 .  การควบคุมการเข้าถึงทางตรรกะ  (Logical Access Control) หมายถึง การรักษาความปลอดภัยให้กับองค์กรจากบุคคลที่ไม่พึงประสงค์ที่ต้องการจะเข้ามายังเครือข่ายขององค์กรด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย แบ่งได้เป็น  3  ระดับ Possession  หมายถึง การพิสูจน์ความเป็นเจ้าของ เช่น บัตรนักศึกษาจะมีรูปเจ้าของบัตรติดอยู่เพื่อแสดงว่าเป็นเจ้าของบัตรตัวจริง เป็นระดับการป้องกันที่อ่อนที่สุด Knowledge  ในระดับนี้จะเป็นการนำความรู้มาเป็นส่วนประกอบในการพิสูจน์ตัวบุคคล เช่น โปรแกรม  Login  ซึ่งจะต้องมีการป้อน ชื่อผู้ใช้ และรหัสผ่านก่อนเข้าไปใช้งาน Trait  ในระดับนี้จะเป็นการนำเอาลักษณะเฉพาะของแต่ละบุคคล เช่น ลายนิ้วมือ มาพิสูจน์ตัวบุคคล
ตัวอย่าง การควบคุมการเข้าถึงทางตรรกะ   Firewalls  หมายถึงโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่นำมาติดตั้งบนคอมพิวเตอร์ หรือเราเตอร์ที่มีหน้าที่จัดการ และควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร  พื้นฐานการทำงาน คือ  Firwalls  จะดูรายละเอียดของตัวควบคุมของข้อมูลที่ได้รับ หรือส่งออกไปภายนอกองค์กรเสียก่อน แล้วทำการตัดสินใจว่าจะให้ข้อมูลนั้นผ่านไปได้หรือไม่
3.  การตรวจสอบการเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) ในการติดต่อสื่อสารกันบนเครือข่ายอินเทอร์เน็ต คงเป็นไปไม่ได้ที่จะห้ามไม่ให้เข้ามาที่เครือข่ายขององค์กร ดังนั้นสิ่งที่สำคัญสำหรับองค์กร คือ การเอาใจใส่กับการรักษาความปลอดภัยโดยตรวจสอบตลอดเวลาว่า บุคคลที่ต้องการเข้ามานั้นเข้ามาแบบถูกต้อง หรือไม่ถูกต้อง ซึ่งการตรวจสอบการเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาตนั้นมีด้วยกัน  2  วิธี คือ
Audit Logs  เป็นการตรวจสอบการใช้งานจากรายละเอียดการใช้งานของผู้ใช้ในองค์กรแต่ละคน  (Log File)
Entrapment Server  หรือ  Honeypots  เป็นวิธีที่ใช้ในการตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยพยายามดึงดูด  Hacker  ให้เข้ามายัง  Server  ที่จัดไว้ให้ เพื่อไม่ให้เข้าไปยังเครือข่ายจริงขององค์กร
 
4.  การป้องกันภัยคุกคามจากไวรัส  (Virus Protection) จัดเป็นภัยคุกคามที่พบบ่อยที่สุด ดังนั้นการป้องกันภัยคุกคามจากไวรัสจึงเป็นสิ่งที่องค์กรต่างๆจะขาดเสียมิได้ วิธีการที่ใช้กันอยู่ คือ การติดตั้งโปรแกรมป้องกันไวรัส เพื่อทำการตรวจสอบไฟล์ที่อยู่บนคอมพิวเตอร์ และกำจัดออกไป นอกจากนั้นยังต้องมีการอัพเดทโปรแกรมป้องกันไวรัสอย่างสม่ำเสมออีกด้วย
 
 
5.  การป้องกันภัยคุกคามในเครือข่ายไร้สาย  (Wireless Security) ในปัจจุบันการทำ  E-Commerce  ผ่านเครือข่ายไร้สายเริ่มได้รับความนิยมเพิ่มขึ้น จึงต้องมีการรักษาความปลอดภัยให้กับข้อมูลที่ส่งผ่านเครือข่ายไร้สาย เนื่องจากภัยคุกคามความปลอดภัยในเครือข่ายไร้สายสามารถทำได้ง่ายกว่าเครือข่ายแบบมีสาย แนวทางการรักษาความปลอดภัยให้กับเครือข่ายไร้สาย คือ การติดตั้ง  Firewalls  ให้กับเกตเวร์ของเครือข่ายไร้สาย  (Wireless Gateway)
2.  เทคโนโลยีสำหรับระบบรักษาความปลอดภัย 2.2  ด้านการรักษาความปลอดภัยให้กับข้อมูลที่ส่งผ่านเครือข่าย หมายถึง การป้องกันไม่ให้ข้อมูลต่างๆที่ถูกส่งผ่านเครือข่ายถูกโจรกรรมหรือนำไปดัดแปลง แก้ไข ซึ่งจะก่อให้เกิดความเสียหายแก่การดำเนินธุรกิจขององค์กรได้ สำหรับมาตรการการรักษาความปลอดภัยของข้อมูล ซึ่งมีทั้งหมด  5  มาตรการ คือ  1.  มาตรการการรักษาความลับของข้อมูล  (Confidentiality) 2.  มาตรการการรักษาความถูกต้องของข้อมูล  (Integrity) 3.  มาตรการการระบุตัวบุคคล  (Authentication) 4.  มาตรการการป้องกันการปฏิเสธความรับผิดชอบ  (Non-Repudiation) 5.  มาตรการการระบุอำนาจหน้าที่  (Authorization)

Chap9 1

  • 1.
    บทที่ 9ระบบรักษาความปลอดภัยและระบบชำระเงิน (Security and Payment Systems)
  • 2.
    ส่วนที่ 1การรักษาความปลอดภัยในคอมพิวเตอร์ (Computer Security)
  • 3.
    สาเหตุเ บื้องต้นของการที่จะต้องมีมาตรการรักษาความปลอดภัยในคอมพิวเตอร์ คือการที่คอมพิวเตอร์มีการเชื่อมโยงเป็นระบบเครือข่าย โดยเฉพาะระบบเครือข่ายอินเทอร์เน็ต ก็ย่อมที่จะเกิดความเสี่ยงต่อการถูกลักลอบหรือโจรกรรมข้อมูลได้ Hacker คือ ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้น Cracker คือ ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อขโมยข้อมูล หรือทำลายข้อมูลคนอื่นโดยผิดกฎหมาย
  • 4.
  • 5.
    1. ภัยคุกคามด้านความปลอดภัย (Security Threats) 1.1 ภัยคุกคามบนระบบเครือข่าย (Denial of Service) ภัยคุกคามต่อระบบเครือข่ายในองค์จากผู้ที่ไม่พึงประสงค์ โดยอาจจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดการทำงานโดยไม่ทราบสาเหตุ หรือมีการทำงานที่เพิ่มมากขึ้นต่อเนื่องตลอดเวลา จนกระทั่งผู้ใช้ไม่สามารถใช้งานได้ แบ่งเป็น 2 ประเภท คือ Spamming or E-Mail Bormbing Viruses, Worms and Trojan Horses
  • 6.
    Spamming or E-MailBormbing ภัยคุกคามในลักษณะนี้ หมายถึงวิธีการที่ Hacker ส่ง E-Mail เป็นจำนวนมากมาพร้อมกันในคราวเดียวจนทำให้ Mailbox เต็ม ซึ่งไม่เพียงแต่ทำให้การติดต่อสื่อสารระบบ E-Mail เสียหายแล้ว ยังส่งผลให้การแลกเปลี่ยนข้อมูลต่างๆต้องหยุดชะงักลงได้ หลายคนสับสนคำว่า Mail Spam กับคำว่า Mail Bomb จุดประสงค์ของ Mail Spam นั้นผู้ส่งส่วนใหญ่ต้องการโฆษณาบริการต่างๆที่ตัวเองมี ส่วนจุดประสงค์หลักของ Mail Bomb คือการก่อกวนผู้รับหรือระบบเมล์ของเครื่องข่ายนั้นๆ Mail Spam เป็นการส่งอีเมล์แต่ละฉบับไปหาคนจำนวนมาก ส่วน Mail Bomb เป็นการเมล์จำนวนมากไปหาคนๆหนึ่งหรือระบบเมล์ใด ระบบเมล์หนึ่ง
  • 7.
    Viruses, Worms andTrojan Horses ไวรัสคอมพิวเตอร์ จัดว่าเป็นโปรแกรมคอมพิวเตอร์ประเภทหนึ่ง ที่มีหน้าที่คอยทำลายซอฟแวร์ หรือโปรแกรมต่างๆภายในเครื่องคอมพิวเตอร์หรือระบบเครือข่ายขององค์กรซึ่งการแพร่กระจายอาจมาทาง E-mail หรือ ทางเว็บไซต์ - Parasitic Virus ไวรัสประเภทนี้จะเริ่มทำงาน และจำลองตัวเองเมื่อมีการเรียกใช้งานไฟล์ที่ติดไวรัส - Boot Sector Virus ไวรัสประเภทนี้จะฝังตัวเองลงไปใน Boot Sector แทนที่คำสั่งที่ใช้ในการเริ่มต้นการทำงานของเครื่องคอมพิวเตอร์ เมื่อเปิดเครื่องคอมพิวเตอร์ขึ้นใช้งาน ไวรัสประเภทนี้ก็จะโหลดตัวเองเข้าไปที่หน่วยความจำก่อนที่จะโหลดระบบปฎิบัติการ หลังจากนั้นจะสำเนาตัวเองไปฝังอยู่กับไฟล์อื่นๆด้วย
  • 8.
    Viruses, Worms andTrojan Horses - Stealth Virus ไวรัสประเภทเป็นไวรัสที่มีความสามารถในการเปลี่ยนแปลงตัวเอง ( พรางตัว ) ให้อยู่ในรูปแบบที่โปรแกรมป้องกันไวรัสต่างๆตรวจมาพบ และเมื่อติดไปกับโปรแกรมใดแล้วจะทำให้โปรแกรมนั้นมีขนาดใหญ่ขึ้นเรื่อยๆ - Polymorphic Virus ไวรัสประเภทนี้จะมีการเปลี่ยนแปลงตัวเองทุกครั้งที่มันติดต่อไปยังเครื่องคอมพิวเตอร์ มีการสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ - Macro Virus ไวรัสประเภทนี้จะมีผลกับ Macro Application เมื่อผู้ใช้เรียกใช้ไฟล์ที่มีไวรัสติดมาด้วย จะทำให้ไวรัสไปฝังตัวอยู่ที่หน่วยความจำจนเต็ม ทำให้คอมพิวเตอร์ทำงานช้าลง
  • 9.
    Viruses, Worms andTrojan Horses - Worms จัดเป็นไวรัสประเภทหนึ่งที่จะติดต่อกันทางอินเทอร์เน็ต สามารถแพร่กระจายไปได้อย่างรวดเร็ว โดยคัดลอกตัวมันเองซ้ำแล้วใช้ระบบเครือข่ายเป็นสื่อในการแพร่กระจาย ซึ่งโดยทั่วไปมากับ E-Mail - Trojan Horses เป็นไวรัสที่มีโครงสร้างไม่เหมือนไวรัสทั่วไป โดยสามารถหลบหลีกการตรวจหาได้ และหลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมธรรมดาทั่วไป ซึ่งเมื่อผู้ใช้เรียกใช้งานโปรแกรมนั้น ไวรัสม้าโทรจันก็จะทำงานโดยจะดักจับรหัสผ่าน และส่งกลับไปให้ผู้สร้าง เพื่อที่จะสามารถเจาะระบบป้องกันเข้ามาสู่เครือข่ายภายในองค์กรได้
  • 10.
    1.2 การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต (Unauthorized Accedd) เป็นภัยคุกคามด้วยการเข้าไปยังเครือข่ายขององค์กรต่างๆ โดยไม่ได้รับอนุญาตจากองค์กรนั้น ซึ่งเป็นการเข้าไปสู่เครือข่ายที่ผิดกฎหมาย และอาจจะมีจุดประสงค์ในการโจรกรรมข้อมูลต่างๆ แบ่งเป็น 2 ประเภท คือ
  • 11.
    Passive Unauthorized Accessเป็นการลอบฟังข้อมูลที่ส่งผ่านเครือข่ายโดย Hacker จะไม่ทำอะไรต่อระบบ นอกจากลอบฟังข้อมูล (Sniffing) เพียงอย่างเดียว Active Unauthorized Access เป็นภัยคุกคามโดยมีจุดประสงค์ต้องการที่จะเปลี่ยนแปลงข้อมูลบางอย่างภายในองค์กร เช่น เปลี่ยนแปลงข้อมูลเงินฝากธนาคาร นอกจากนั้นยังใช้วิธีการทีเรียกว่า Spoofing คือ การส่งข้อมูลออกไปโดยผู้รับข้อมูลนั้นจะไม่รู้ว่าเป็นข้อมูลที่ Hacker ส่งมา แต่จะเข้าใจผิดว่าเป็นข้อมูลที่ส่งจากบุคคลที่มีชื่อตามข้อมูลที่ส่งมา
  • 12.
    1.3 การโจรกรรมและการปลอมแปลง (Theft and Fraud) เป็นภัยคุกคามที่เริ่มมาจากพนักงานของบริษัทที่ต้องการจะคัดลอกซอฟแวร์ที่ถูกกฎหมายของบริษัทเพื่อนำกลับไปใช้ที่บ้าน หรือนำไปให้คนอื่น แต่ตัวซอฟแวร์ที่คัดลอกไม่สามารถที่จะคัดลอกลิขสิทธิ์ (License) ของซอฟแวร์ได้ ทำให้กลายเป็นซอฟแวร์ที่ผิดกฎหมายไป Theft เป็นการโจรกรรมข้อมูลของบริษัท Fraud เป็นการเปลี่ยนแปลงข้อมูลต่างๆของบริษัท
  • 13.
    2. เทคโนโลยีสำหรับระบบรักษาความปลอดภัย2.1 ด้านการรักษาความปลอดภัยให้กับเครือข่ายขององค์กร หมายถึง การป้องกันไม่ให้บุคคลภายนอกสามารถเข้ามาภายในเครือข่ายขององค์กรได้ ซึ่งมีทั้งหมด 5 วิธี 1. การควบคุมการเข้าถึงทางกายภาพ (Physical Access Control) หมายถึง การรักษาความปลอดภัยให้กับสถานที่ปฏิบัติงานเพื่อป้องกันไม่ให้บุคคลที่ไม่พึงประสงค์เข้าไปได้ เช่น มีการติดตั้งเครื่องรูดบัตรเข้าออกของพนักงาน การติดตั้งกล้องวงจรปิด วิธีการที่ใช้อยู่ในปัจจุบัน ได้แก่
  • 14.
    Biometrics การพิสูจน์ด้วยลายนิ้วมือ การพิสูจน์ตัวบุคคลด้วยเรตินาการพิสูจน์ตัวบุคคลด้วยลายเซ็น การพิสูจน์ตัวบุคคลด้วยอุณหภูมิ การพิสูจน์ตัวบุคคลด้วยเสียง
  • 15.
    2 . การควบคุมการเข้าถึงทางตรรกะ (Logical Access Control) หมายถึง การรักษาความปลอดภัยให้กับองค์กรจากบุคคลที่ไม่พึงประสงค์ที่ต้องการจะเข้ามายังเครือข่ายขององค์กรด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย แบ่งได้เป็น 3 ระดับ Possession หมายถึง การพิสูจน์ความเป็นเจ้าของ เช่น บัตรนักศึกษาจะมีรูปเจ้าของบัตรติดอยู่เพื่อแสดงว่าเป็นเจ้าของบัตรตัวจริง เป็นระดับการป้องกันที่อ่อนที่สุด Knowledge ในระดับนี้จะเป็นการนำความรู้มาเป็นส่วนประกอบในการพิสูจน์ตัวบุคคล เช่น โปรแกรม Login ซึ่งจะต้องมีการป้อน ชื่อผู้ใช้ และรหัสผ่านก่อนเข้าไปใช้งาน Trait ในระดับนี้จะเป็นการนำเอาลักษณะเฉพาะของแต่ละบุคคล เช่น ลายนิ้วมือ มาพิสูจน์ตัวบุคคล
  • 16.
    ตัวอย่าง การควบคุมการเข้าถึงทางตรรกะ Firewalls หมายถึงโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่นำมาติดตั้งบนคอมพิวเตอร์ หรือเราเตอร์ที่มีหน้าที่จัดการ และควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร พื้นฐานการทำงาน คือ Firwalls จะดูรายละเอียดของตัวควบคุมของข้อมูลที่ได้รับ หรือส่งออกไปภายนอกองค์กรเสียก่อน แล้วทำการตัดสินใจว่าจะให้ข้อมูลนั้นผ่านไปได้หรือไม่
  • 17.
    3. การตรวจสอบการเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต(Detecting Unauthorized Access) ในการติดต่อสื่อสารกันบนเครือข่ายอินเทอร์เน็ต คงเป็นไปไม่ได้ที่จะห้ามไม่ให้เข้ามาที่เครือข่ายขององค์กร ดังนั้นสิ่งที่สำคัญสำหรับองค์กร คือ การเอาใจใส่กับการรักษาความปลอดภัยโดยตรวจสอบตลอดเวลาว่า บุคคลที่ต้องการเข้ามานั้นเข้ามาแบบถูกต้อง หรือไม่ถูกต้อง ซึ่งการตรวจสอบการเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาตนั้นมีด้วยกัน 2 วิธี คือ
  • 18.
    Audit Logs เป็นการตรวจสอบการใช้งานจากรายละเอียดการใช้งานของผู้ใช้ในองค์กรแต่ละคน (Log File)
  • 19.
    Entrapment Server หรือ Honeypots เป็นวิธีที่ใช้ในการตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยพยายามดึงดูด Hacker ให้เข้ามายัง Server ที่จัดไว้ให้ เพื่อไม่ให้เข้าไปยังเครือข่ายจริงขององค์กร
  • 20.
  • 21.
    4. การป้องกันภัยคุกคามจากไวรัส (Virus Protection) จัดเป็นภัยคุกคามที่พบบ่อยที่สุด ดังนั้นการป้องกันภัยคุกคามจากไวรัสจึงเป็นสิ่งที่องค์กรต่างๆจะขาดเสียมิได้ วิธีการที่ใช้กันอยู่ คือ การติดตั้งโปรแกรมป้องกันไวรัส เพื่อทำการตรวจสอบไฟล์ที่อยู่บนคอมพิวเตอร์ และกำจัดออกไป นอกจากนั้นยังต้องมีการอัพเดทโปรแกรมป้องกันไวรัสอย่างสม่ำเสมออีกด้วย
  • 22.
  • 23.
  • 24.
    5. การป้องกันภัยคุกคามในเครือข่ายไร้สาย (Wireless Security) ในปัจจุบันการทำ E-Commerce ผ่านเครือข่ายไร้สายเริ่มได้รับความนิยมเพิ่มขึ้น จึงต้องมีการรักษาความปลอดภัยให้กับข้อมูลที่ส่งผ่านเครือข่ายไร้สาย เนื่องจากภัยคุกคามความปลอดภัยในเครือข่ายไร้สายสามารถทำได้ง่ายกว่าเครือข่ายแบบมีสาย แนวทางการรักษาความปลอดภัยให้กับเครือข่ายไร้สาย คือ การติดตั้ง Firewalls ให้กับเกตเวร์ของเครือข่ายไร้สาย (Wireless Gateway)
  • 25.
    2. เทคโนโลยีสำหรับระบบรักษาความปลอดภัย2.2 ด้านการรักษาความปลอดภัยให้กับข้อมูลที่ส่งผ่านเครือข่าย หมายถึง การป้องกันไม่ให้ข้อมูลต่างๆที่ถูกส่งผ่านเครือข่ายถูกโจรกรรมหรือนำไปดัดแปลง แก้ไข ซึ่งจะก่อให้เกิดความเสียหายแก่การดำเนินธุรกิจขององค์กรได้ สำหรับมาตรการการรักษาความปลอดภัยของข้อมูล ซึ่งมีทั้งหมด 5 มาตรการ คือ 1. มาตรการการรักษาความลับของข้อมูล (Confidentiality) 2. มาตรการการรักษาความถูกต้องของข้อมูล (Integrity) 3. มาตรการการระบุตัวบุคคล (Authentication) 4. มาตรการการป้องกันการปฏิเสธความรับผิดชอบ (Non-Repudiation) 5. มาตรการการระบุอำนาจหน้าที่ (Authorization)