Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore 20220702_022324_1656746604944

20220702_022324_1656746604944

Published by palabora, 2022-07-06 04:31:47

Description: 20220702_022324_1656746604944

Search

Read the Text Version

ภัยคุกคาม จากเทคโนโลยี และการป้องกัน นางสาวจารุวรรณ หกพุดซา โรงเรียนบ้านสะพาน สำนั กงานเขตพื้นที่การศึกษาประถมศึกษา นครราชสีมา เขต1

ภัยคุกคามจากการใช้เทคโนโลยี สารสนเทศและการป้องกัน เทคโนโลยีสารสนเทศคืออะไร เทคโนโลยีสารสนเทศย่อมาจากคำว่า ไอที ( information technology: IT) ซึ่งหมายถึงการ ประยุกต์ใช้คอมพิวเตอร์และอุปกรณ์โทรคมนาคมเพื่อ จัดเก็บ ค้นหา ส่งผ่าน และจัดดำเนินการข้อมูลซึ่งมัก เกี่ยวข้องกับธุรกิจหนึ่งหรือองค์การต่าง ๆ ซึ่งส่วนใหญ่ ในความเข้าใจมักให้ความหมายสำคัญ คือ เครื่องคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ และยัง รวมไปถึงเทคโนโลยีการกระจายสารสนเทศอย่างอื่ นด้วย เช่นโทรทัศน์และโทรศัพท์ อุตสาหกรรมหลายอย่างเกี่ยวข้องกับเทคโนโลยี สารสนเทศ ตัวอย่างเช่น ฮาร์ดแวร์ ซอฟต์แวร์ อิเล็กทรอนิกส์ อุปกรณ์กึ่งตัวนำ อินเทอร์เน็ต อุปกรณ์ โทรคมนาคม การพาณิชย์อิเล็กทรอนิกส์ และบริการทาง คอมพิวเตอร์ ความหมายของความปลอดภัยของเทคโนโลยีสารสนเทศ เราเรียกกระบวนการที่เกี่ยวข้องกับการป้องกันและตรวจสอบ การเข้าใช้งานเทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาติ ซึ่งเรียกว่า เป็นขั้นตอนการป้องกันสกัดกั้นไม่ให้เทคโนโลยีสารสนเทศต่าง ๆ ถูกผู้ไม่ประสงค์ให้เข้าใช้งาน เข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ์หรือไม่ได้ รับอนุญาต ทั้งนี้ในการตรวจสอบข้อมูลยังเกิดข้อดีทำให้ทราบได้ว่ามีใคร กำลังพยายามที่จะบุกรุกเข้ามาในระบบหรือไม่ การบุกรุกสำเร็จหรือ ไม่ ผู้บุกรุกกับระบบบ้างรวมทั้งการป้องกันจากภัยคุกคาม (Threat) ต่าง ๆ

ความมั่นคงปลอดภัย (Security) หมายถึง การทำให้รอดพ้นจากอันตรายหรืออยู่ในสถานะที่มีความปลอดภัยไร้ความ กังวลและความกลัวและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือ โดยบังเอิญ โดยทั่วไปแล้วเป็นพื้นฐานสำคัญของความมั่นคงปลอดภัยของระบบ สารสนเทศ (Information System Security) ซึ่งถือเป็นการป้องกันข้อมูล สารสนเทศรวมถึงองค์ประกอบอื่น ๆ ที่เกี่ยวข้องเช่นระบบและฮาร์ดแวร์ที่ใช้ในการ จัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตราย ภัยคุกคามของเทคโนโลยีสารสนเทศ สิ่งที่อาจก่อให้เกิดความเสียหายต่อคุณสมบัติของ ข้อมูลด้านใดด้านหนึ่งหรือมากกว่า เราเรียกว่าภัย คุกคาม โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจ จะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสีย หายที่เกิดขึ้น โดยการกระทำที่เกิดขึ้นจนได้รับความ เสียหายเราเรียกว่า การโจมตี (Attack) จากผู้ โจมตี (Attacker) ที่เรียกว่า แฮกเกอร์(Hacker) หรือแคร็กเกอร์ (Cracker) และลักษณะการโจมตี หรือบุกรุกอาจเกิดขึ้นได้หลายแบบเช่น การ พยายามเข้าใช้งาน การแก้ไขข้อมูล การทำให้เสีย หาย และการทำลายข้อมูล เป็นต้น

ภัยคุกคาม (Threat) ความปลอดภัยของเทคโนโลยีสารสนเทศ สามารถแบ่งออกได้หลายส่วน ดังต่อไปนี้ 1.ความมั่นคงปลอดภัย (Security) 2.การรักษาความปลอดภัย คอมพิวเตอร์และเครือข่าย 3.คุณสมบัติ ความปลอดภัยข้อมูล 4.แนวคิดเกี่ยวกับการรักษา ความปลอดภัยข้อมูล 5.ภัยคุกคาม (Threat) 6. เครื่องมือรักษาความปลอดภัย ประเภทของภัยคุกคาม แบ่งออกเป็น 2 ประเภทได้แก่ 1. ภัยคุกคามทางกาย ภาพ 2. ภัยคุกคามทางตรรกะ

ภัยคุกคามทางกายภาพ (Physical Threat) ภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟ ไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือ ไม่เจตนาก็ตาม ภัยคุกคามทางตรรกะ (Logical Threat) ภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือสารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้ คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับ อนุญาติ เป็นต้น เช่น แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมิได้รับอนุญาต แต่ไม่มีประสงค์ร้าย หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือ สร้างความเดือดร้อนให้แก่ใครทั้งสิ้น แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการ ทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้ ซึ่งเรียกกลุ่มคนรูปแบบนี้ว่า แฮคเกอร์ (hacker) นอกจากนี้ยังมีที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่ น โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ ซึ่งเรียกบุคคล กลุ่มนี้ว่า แคร็กเกอร์ (Cracker)

ยังมีภัยคุกคามทางตรรกะอื่น ไวรัสคอมพิวเตอร์ (Computer Virus) ,หนอนคอมพิวเตอร์ (Computer Worm) หรือ หนอนอินเตอร์เน็ต (Worms) ,ม้าโทรจัน (Trojan horse) สปายแวร์ (Spyware) สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) ,คีย์ล็อกเกอร์ (Keylogger) การปฏิเสธการให้บริการ (Denial of Service : DoS), ฟิชชิ่ง (Phishing) การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping) เป็นต้น นอกจากนี้ยังมีภัยคุกคามอีกรูปแบบหนึ่ง เป็นการก่อการร้ายผ่านระบบเครือข่าย หรือระบบอินเตอร์เน็ตที่เรียกว่า การก่อการร้ายบนโลกไซเบอร์ ( Cyberterrorism ) ซึ่งถือเป็นการโจมตีแบบไตร่ตรองไว้ก่อนต่อสารสนเทศ ระบบคอมพิวเตอร์ โปรแกรม คอมพิวเตอร์ และข้อมูลซึ่งจะก่อให้เกิดความรุนแรงหรือทำลายเป้าหมาย โดยกลุ่มบุคคล หรือตัวแทนที่ไม่เปิดเผยนาม ที่มีเหตุจูงใจจากประเด็นการเมืองเป็นส่วนใหญ่ ในความเป็นจริงแล้วภัยคุกคามที่เกิดจากการโจมตียังมีอีกจำนวนมากมายหลายรูป แบบ ซึ่งล้วนแล้วแต่เป็นอันตรายต่อระบบเทคโนโลยีสารสนเทศทั้งระบบเป็นอย่างมาก ผู้ใช้ควรศึกษาหาความรู้และข้อมูลใหม่ ๆ อยู่เสมอเพื่อการเตรียมตัวและตั้งรับการโจมตี ทั้งหมด

การตั้งรหัสผ่านให้ปลอดภัย คำแนะนำในการตั้งรหัสผ่าน ใช้รหัสผ่านที่แตกต่างกันในแต่ละบัญชี และไม่ซ้ำกับรหัสผ่านเดิมที่เคยใช้งานมาก่อน ทำให้รหัสผ่านยาวเข้าไว้ ความยาวยิ่งมาก ผู้ไม่ประสงค์ดียิ่งคาดเดายากมากยิ่งขึ้น สิ่งที่ไม่ควรนำมาใช้เป็นรหัสผ่าน ข้อมูลที่ใช้ในการระบุตัวตนทั่วไป อย่างเช่น ชื่อ นามสกุล เลขบัตรประจำตัวต่างๆ หรือ วันเดือนปีเกิด ข้อมูลการติดต่อ อย่างเช่น เบอร์โทรศัพท์ ชื่อบุคคลรอบข้างหรือสัตว์เลี้ยง คำที่พบในพจนานุกรม คำทั่วๆไปที่มีการสะกดจากหลังไปหน้า อย่างเช่น password -> drowssap, admin -> nimda, root -> toor ใช้รูปแบบตัวอักษรหรือตัวเลขที่เป็นที่นิยม อย่างเช่น aaabbb, qwerty, 12345, 123321 ใช้รูปแบบการตั้งรหัสผ่านที่คล้ายคลึงกันในแต่ละบัญชี อย่างเช่น secret1, 1secret, secret?, secret!

ข้อควรปฎิบัติเพิ่มเติม ในแต่ละบัญชีควรมีการตั้งรหัสผ่านที่แตกต่างกัน ไม่ควรใช้รหัสผ่านเดิม หากแอพพลิเคชั่นหรือเว็บไซต์ใดมีการเปิดยืนยันตัวตนแบบ 2 ขั้นตอน ควรเปิดใช้งาน ในส่วนนี้ด้วย ตรวจสอบการเข้าถึงบัญชีเป็นประจำ ออกจากระบบทุกครั้งหลังใช้งาน ไม่ควรเลือกใช้งาน “จำรหัสผ่าน” (Remember me) บนเว็บไซต์ ไม่ควรจดรหัสผ่านลงกระดาษหรือในไฟล์เอกสารที่ไม่มีการป้องกันการเข้าถึง ไม่เปิดเผยรหัสผ่านให้ผู้อื่นรับทราบ ทั้งนี้ทางสำนักบริหารเทคโนโลยีสารสนเทศไม่มี นโยบายสอบถามรหัสผ่านจากผู้ใช้บริการทั้งทางโทรศัพท์หรืออีเมล

แหล่งที่มา ความมั่นคงปลอดภัยของระบบสารสนเทศ.‎ สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://sites.google.com/site/ges0503chiwitkabthekhnoloyi/bth-thi-5- khwam-mankhng-plxdphay-khxng-rabb-sarsnthes/7-phay-khukkham neay999. บทที่ 9 ภัยคุกคาม ช่องโหว่ และการโจมตี. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://neay999.wordpress.com/บทที่-9-ภัยคุกคาม-ช่องโหว/ ความปลอดภัยระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://www.mindmeister.com/988013083/_ เทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://th.wikipedia.org/wiki/ เทคโนโลยีสารสนเทศ บทความที่ 3 ความปลอดภัยของเทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จากhttp://margauxmuk.blogspot.com/2015/07/3_21.html ความมั่นคงปลอดภัยของระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://sites.google.com/site/kanokwant551/khwam-mankhng-plxdphay- khxng-rabb-sarsnthes ภัยคุกคาม . สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก http://web.chandra.ac.th/kiadtipo_bak/images/stories/ITSC3401/chapt_1_part _2.pdf สำนักบริหารเทคโนโลยีสารสนเทศ จุฬาลงกรณ์มหาวิทยาลัย, \"รหัสผ่าน (Password) ตั้งค่าอย่างไร ให้ปลอดภัย\". สืบค้นเมื่อวันที่ 22 สิงหาคม 2561. จาก https://www.it.chula.ac.th/th/node/3348


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook