บทที่ 3 อาชญากรรมคอมพิวเตอร์และอนิ เทอรเ์ นต็ ครทู พิ ยส์ ดุ า แน่นอดุ ร แผนกวชิ าคอมพวิ เตอรธ์ ุรกจิ
ตวั อย่างคดีอาชญากรรมทางคอมพวิ เตอร์ •การฆ่าคนตาย •การขโมยดาวเทยี ม ของกองทพั องั กฤษ •การส่งไวรัส (อาชญากรสงคราม) •การละเมดิ ลขิ สิทธ์ิ •การแอบปัดเศษเงิน (ทศนยิ ม) •การตดั ต่อภาพ หมน่ิ ประมาท •การแอบใช้บริการ และทรัพยากรระบบ
ตวั อยา่ งคดอี าชญากรรมทางคอมพิวเตอร์ • 80% เกิดจาก คนภายใน • 20% เกิดจาก Hacker/ Cracker • ความเสยี หาย 30-1,000 ลา้ นดอลลาร์ • Hacker กระทาการ 700,000 คร้ัง ในปี 1991 และ 84,000 คร้งั ที่ได้ สร้างความเสยี หาย • เฉลี่ยแลว้ แตล่ ะบริษทั เกิดความเสียหาย 3 ลา้ นบาท
ปัญหาอใานชกญาารกสรืบรสมวทนางสคออบมสพวิวนเตดอาเรน์ ินคดี 1. ผู้กระทำผดิ ไมต่ อ้ งมำ ในที่เกดิ เหตุ 2. ตำรวจ (หนว่ ยรำชกำร)ไมอ่ ำจมหี นำ้ ที่ ป้องกัน
กรณีตัวอย่างในประเทศไทย - การขโมยโดเมนเนม Sanook.com Thailand.com Narak.com - จดโดเมนเนมช่ือคล้ายบรษิ ัทชนั้ นา ข่บู ังคับใหซ้ อ้ื โดเมนเนมน้นั มิฉะนัน้ จะทาเปน็ เว็บโป๊ ให้บรษิ ัทเสียช่อื - การแอบเปลยี่ นชื่อ ทอี่ ยู่ ผรู้ บั เงินโฆษณา แบนเนอร์ - การแอบใช้ Internet Account - เว็บของ ISP แห่งหนึ่ง ถูกพนกั งานทไ่ี ลอ่ อกไป แกไ้ ขเป็นเวบ็ โป๊ และ ส่ง e-mail ในนามของผูบ้ รหิ าร ไปด่าผู้อ่ืน
กรณตี วั อยา่ งในประเทศไทย - พนักงาน แอบตดิ ตั้งโปรแกรม Cain มา scan หา User / Password ของผู้บริหาร และพนกั งานในองค์กร - พนกั งานใช้ e-mail ขององคก์ ร ไปในทางเสยี ชอ่ื เสยี ง - พนกั งาน แอบนาอปุ กรณ์ รบั -สง่ สัญญาณแบบไรส้ าย มาติดตงั้ - องค์กร หรอื ผใู้ ชต้ ามบา้ นเรอื น ติดตง้ั ระบบไรส้ าย แต่ไมม่ รี ะบบ ป้องกนั ทด่ี พี อ ทาให้ผู้อยใู่ กล้เคียง สามารถลกั ลอบใชง้ านได้ - พนกั งาน นาโปรแกรมละเมดิ ลิขสิทธิ์ มาใชง้ าน
กรณีตวั อยา่ งในประเทศไทย - สง่ ไวรัส สง่ Nuke สง่ spam mail - ส่งอี-เมลข์ นาดใหญ่จานวนมาก - การส่งโปรแกรมมาฝังตัวไว้ในเครือ่ งผู้อ่นื เชน่ โปรแกรม NetBus - การลกั ลอบแอบเขา้ ระบบ Hacker เพ่อื เขา้ ไปดขู ้อมูล หรือ ลบแก้ไข ทาลายขอ้ มูล Copy ข้อมูล - การดักจบั ข้อมูลในเครือข่าย - Denial of Service (DDoS)
กรณี ความผดิ ตามกฎหมายด้งั เดิม บน InterNet • การจัดทาเว็บการพนนั เปน็ ภาษาไทย ทัง้ การพนันทายผลฟุตบอล และคาสิโน โดยเปน็ ส่วนหนง่ึ ของ เวบ็ การพนนั ทม่ี ีชอ่ื เสียง • การเผยแพรภ่ าพลามกอนาจาร ใช้ภาษาไทย บางเวบ็ มกี ารตดั ตอ่ ภาพ ดารา บางเว็บเสมือนเป็นธุระจดั หา หญงิ -ชาย เพ่อื การค้าประเวณี • การโฆษณาเป็นภาษาไทย ขาย เทป วิดีโอ CD ละเมิดลิขสทิ ธิ์ หรอื เป็นภาพลามก อนาจาร (และไม่สง่ สินค้าให้) • จัดทาให้ Download ภาพ เพลง MP3 ภาพยนต์ ที่ละเมิดลขิ สทิ ธิ์ หรอื ให้บรกิ ารแบบ Bit torrent
กรณี ความผดิ ตามกฎหมายดัง้ เดิม บน InterNet • เผยแพรข่ ้อมูล หมน่ิ ประมาท ใส่ร้าย ผู้อืน่ ลงในเว็บไซต์ หรือให้ส่ง e-mail มาขอ • การจัดทาเวบ็ ขายสินค้า แลว้ ไมส่ ่งสนิ ค้าให้ หรือทาหลอกไวเ้ พอื่ เพียงตอ้ งการหมายเลขและขอ้ มลู บัตรเครดติ • การส่งั ซอ้ื สินค้า โดยใช้ หมายเลขบัตรเครดิตของผอู้ ่ืน • การส่งั ซ้ือสินคา้ โดยใช้โปรแกรมสร้าง หมายเลขบตั รเครดิต • ลักลอบขโมยขอ้ มลู จากบัตรเครดิต
• Wire tap Wire tap ขโมยข้อมูลบัตรเครดติ
การปอ้ งกันอาชญากรรมคอมพวิ เตอร์และอนิ เทอร์เน็ต • องค์กรสามารถปอ้ งกนั อาชญากรรมคอมพิวเตอร์ได้ โดยการติดตั้ง ซอฟแวร์และฮาร์ดแวรห์ รอื ระบบรกั ษาความมนั่ คงปลอดภัย และจะต้อง มีการประยุกต์ใชท้ ง้ั นโยบายและกระบวนการจดั การ โดยเฉพาะการ จดั การดา้ นบคุ ลากรจงึ จะสามารถป้องกันการโจมตไี ดอ้ ยา่ งมี ประสิทธภิ าพ
การประเมินความเส่ียง • การประเมินความเสี่ยง (Risk Assessment) คือ การพจิ ารณาถึง ภัยคุกคามประเภทต่างๆ ท่อี าจเกิดขนึ้ กบั ระบบคอมพวิ เตอรแ์ ละ เครือขา่ ยขององค์กร ซึง่ จะทาให้สามารถกาหนดมาตรการป้องกนั ความ เสย่ี งไดอ้ ยา่ งถกู ตอ้ ง และเหมาะสมกับเวลาและต้นทนุ มกั มีการ จัดลาดบั ความเส่ียง จะทาให้ทราบว่าความเสีย่ งประเภทใดมีความ ร้ายแรงมากทส่ี ุด
การประเมินความเสย่ี ง ความเส่ยี ง ความเปน็ ไปได้ มูลคา่ ความ ระดบั การป้องกัน ผลการ ของการเกดิ ความ เสยี หาย ในปัจจุบัน ประเมนิ เสยี่ ง DoS 80% 10,000,0 แย่ 1 00 E-Mail 70% 5,000,00 แย่ 2 อนั ตราย 0 Virus 90% 1,000,00 ดี 3 0 ทุจริตทาง ตัวอยำ่ งกำ1ร0ป%ระเมินควำม5เส,ี่ย0ง0พ0บ,ว0ำ่ 0กำรโจมตีแบดบมี าDกoS มคี ่ำควำม4 คอเสมยีพหวิ ำเตยอมรำ์กท่ีสุด แต่ปจั จบุ ันองคก์ รมกี ำรป0้องกนั ทีแ่ ยท่ สี่ ุด
การบงั คบั นโยบายดา้ นความมัน่ คงปลอดภยั • นโยบาย (Policy) คือ การกาหนดข้อบังคบั ดา้ นความมั่นคงปลอดภัย และการควบคุมองค์กร รวมทง้ั กาหนดบทลงโทษสาหรบั ผลู้ ะเมิด นโยบายด้วย เชน่ การกาหนดให้พนักงานเปลย่ี นรหสั ผ่านใหม่ทุกเดือน หรือ บรษิ ัทจาเป็นตอ้ งบลอ็ กอเี มลท์ ่ีแนบไฟล์ .exe เปน็ ต้น
การป้องกนั • 1. การตดิ ต้งั Firewall เป็นการติดตง้ั โปรแกรมคอมพิวเตอร์บน คอมพิวเตอร์หรือเครือ่ งเราทเ์ ตอร์ท่ีมหี นา้ ท่ีจดั การ ควบคุม ตรวจสอบ การเชอื่ มต่อขอ้ มลู จากภายนอกส่ภู ายในองค์กรและจากภายในองคก์ รสู่ ภายนอกองค์กร แสดงการตดิ ตัง้ firewall กบั เครือข่ายภายในขององค์กร
การป้องกัน • Firewall ยงั สามารถสกดั ก้นั การเข้าถงึ เวบ็ ไซต์ทอี่ งคก์ รไมต่ อ้ งการ ใหเ้ ข้าถึงได้ เช่น เว็บไซต์ลามกอนาจาร เว็บไซตด์ าวนโ์ หลดเพลง เปน็ ตน้ แต่ Firewall ไม่สามารถปอ้ งกันการโจมตแี บบ DoS และ Worm ที่แนบมาพร้อมกับ E-Mail ได้ ดงั นั้นจึงตอ้ งมกี ารป้องกนั ในระดับอ่ืนตอ่ ไป
การปอ้ งกนั • 2. การตดิ ต้งั Antivirus Software จะสามารถปอ้ งกนั การโจมตี จาก Malware ไดอ้ ีกระดับชน้ั หน่งึ และควรมีการอพั เดทโปรแกรม Antivirus อย่างสมา่ เสมอ โปรแกรมตรวจหำหรือทำลำยไวรัส
การปอ้ งกนั • 3. ป้องกนั การโจมตีจากพนกั งานในองคก์ รเอง โดยการกาหนดสทิ ธก์ิ าร เขา้ ถงึ ระบบและขอ้ มูลตามบทบาทและความรับผิดชอบของพนกั งานเทา่ นั้น ส่วนพนักงานทล่ี าออกต้องยกเลิกสิทธท์ิ นั ที • 4. ซ่อมแซมซอฟแวรอ์ ยูเ่ สมอ โดยควรตรวจหาช่องโหว่ของซอฟแวร์และ เครอื ข่ายอยเู่ สมอ เพอื่ ไม่ใหม้ โี อกาสถูกโจมตีจากแฮคเกอร์ • 5. ตรวจสอบการสารองขอ้ มลู อย่างสมา่ เสมอ เนอื่ งจากหากเกิดเหตุการณ์ ระบบล้มเหลว กส็ ามารถนาข้อมลู ทีส่ ารองไว้มาใช้กูค้ นื ขอ้ มลู ได้ • 6. จดั ใหม้ ีการตรวจสอบความมน่ั คงปลอดภัยเป็นระยะ จะทาใหอ้ งค์กรทราบ ไดว้ า่ นโยบายมัน่ คงปลอดภยั ใดที่ยงั ไมไ่ ด้รบั การปฏิบัติ
การตรวจจับการบกุ รกุ และการโจมตี • 1.ระบบตรวจจับการบุกรุก (Intrusion Detection System : IDS) คือ ระบบซอฟแวร์/ฮาร์ดแวรท์ ีต่ ดิ ตาม การจราจรและพฤติกรรมน่าสงสยั ในเครือขา่ ย และทาการแจง้ เตือนไปยังระบบหรอื ผู้ดูแลระบบทันที
ระบบตรวจจบั การบกุ รกุ (Intrusion Detection System : IDS)
การตรวจจบั การบกุ รกุ และการโจมตี • ระบบ IDS มีวธิ ีการตรวจจบั 2 วธิ ดี ังน้ี • 1.1 Signature-based IDS คอื ระบบ IDS ทใ่ี ชว้ ธิ เี ปรยี บเทียบ Signature ของข้อมูลจราจรกับ Signature(รูปแบบหรือ ลกั ษณะการโจมตแี ตล่ ะชนดิ ) ของการโจมตีแต่ละรูปแบบในฐานขอ้ มูล หากตรงกันหมายถงึ ระบบจะรู้ได้ว่าเปน็ การโจมตีชนดิ ใด และจะได้ ดาเนนิ การตามคา่ ที่ตั้งไว้ เช่น แจ้งเตือนไปยงั ผูด้ ูแลระบบ ดังน้นั ระบบ IDS จงึ ตอ้ งมกี ารปรับปรงุ ฐานขอ้ มลู อยู่เสมอ
การตรวจจบั การบุกรกุ และการโจมตี • 1.2 Statistical-based IDS ใช้วธิ กี ารทางสถติ ิมาเป็นตัวชี้วัด ความผดิ ปกติ แล้วสุ่มเหตุการณท์ เี่ กดิ ข้นึ มาเปรยี บเทียบกบั ค่า Normal หากมกี ารเบยี่ งเบนไปจากค่า Normal ถอื ว่ามีการบุกรกุ หรือมีความผิดปกติ IDS จะแจง้ เตือนไปยงั ผดู้ ูแลระบบต่อไป
การตรวจจับการบกุ รุกและการโจมตี • 2. Honey Pot คือ ระบบหลมุ พรางท่ถี ูกออกแบบมาให้เป็นเหยื่อลอ่ ผู้โจมตี ให้หนั มาโจมตเี ครอื่ ง Honey Pot แทนท่จี ะโจมตีระบบ สาคญั ขององค์กร โดยสามารถตดิ ต้ังไว้ภายในหรือภายนอก Firewall ดงั น้นั ระบบ Honey Pot ไม่ใช่ระบบรักษาความ ปลอดภัย แต่เป็นการตดิ ตงั้ เพ่ิมเติมอีกระดบั ชัน้ หน่งึ
การตอบสนองการบกุ รกุ และการโจมตี • 1. แจ้งเตอื นเมื่อพบการบุกรกุ /โจมตี • 2. ปอ้ งกันหลกั ฐานและบนั ทกึ การบกุ รกุ เชน่ Log file หรือพยายาม ป้องกันไมใ่ ห้ Log file เสยี หาย • 3. กาหนดผู้มีอานาจตดั สนิ ใจ เช่น สามารถตัดสนิ ใจตดั การเชื่อมตอ่ จากภายนอกทนั ทีเมอ่ื มกี ารโจมตี เป็นต้น • 4. หยดุ ย้ังการโจมตี โดยจะตอ้ งรวบรวมและบกั ทกึ เหตกุ ารณโ์ จมตีที่ เกิดขน้ึ เพื่อเปน็ กรณศี ึกษาต่อไป • 5. การตดิ ตามการโจมตี เพ่อื ตดิ ตามว่ามพี ฤตกิ รรมใดคลา้ ยกับ พฤตกิ รรมเดมิ เพ่อื ไม่ให้เกดิ การโจมตแี บบเดมิ ซ้าอกี
การป้องกนั เกี่ยวกบั จดหมายอเิ ลก็ ทรอนิกส์ (E-Mail) • ตรวจสอบจดหมายอิเล็กทรอนกิ ส์ของตนเองทุกวันและจะตอ้ งจัดเก็บ แฟ้มขอ้ มูลและจดหมายอเิ ลก็ ทรอนกิ ส์ของตนให้เหลือภายในโควตา้ ท่ี ผบู้ รหิ ารเครอื ข่ายกาหนดให้ • ลบจดหมายอเิ ลก็ ทรอนกิ ส์ทไ่ี ม่ต้องการแลว้ ออกจากระบบเพ่อื ลด ปรมิ าณการใชเ้ นือ้ ทรี่ ะบบ • ดูแลให้จานวนจดหมายอิเล็กทรอนิกสท์ ี่อยใู่ นตจู้ ดหมายมจี านวนน้อย ท่ีสุด • ควรโอนย้ายจดหมายอเิ ล็กทรอนิกส์ทีจ่ ะใช้อ้างอิงภายหลงั มายังเครอื่ ง คอมพิวเตอร์ของตนเอง
ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์ 1) บตั รเครดติ และการแอบอา้ ง 2) การปอ้ งกนั ข้อมูลสว่ นบุคคล 3) การป้องกนั การติดตามการทอ่ งเวบ็ ไซต์ 4) การหลีกเล่ียงสแปมเมล์ 5) การปอ้ งกนั ระบบคอมพวิ เตอรแ์ ละเครอื ข่าย 6) การป้องกันไวรสั คอมพวิ เตอร์
แบบฝกึ หดั • 1. จงบอกวิธีการป้องกนั การบุกรุกทางคอมพิวเตอรแ์ ละอนิ เทอรเ์ น็ต • 2. นกั ศกึ ษาคดิ ว่าโปรแกรมปอ้ งกนั ไวรสั จากค่ายใดปอ้ งกนั ไวรสั ไดด้ ี ทสี่ ุด เพราะเหตุใด • 3. เพราะเหตุใดระบบ Honey Pot จงึ ไม่ใช่ระบบรกั ษาความ ปลอดภยั • 4. จงอธิบายขนั้ ตอนการทางานของระบบ Signature-based IDS • 5. การตอบสนองการโจมตีมกี ี่ขนั้ ตอน อะไรบ้าง
Search
Read the Text Version
- 1 - 29
Pages: