ภยั คกุ คามตอ่ ระบบคอมพวิ เตอร ์ ภยั คุกคามต่อระบบคอมพวิ เตอรค์ รอบคลมุ ทงั้ การคุกคามทางระบบฮารด์ แวรร์ ะบบซอฟตแ์ วร ์ และขอ้ มลู โดยสาเหตขุ องภยั คกุ คามอาจจะมาจากทางกายภาพ เชน่ อคั คภี ยั ปัญหาวงจรไฟฟ้ า ระบบสอื่ สาร ความผดิ พลาดของฮารด์ แวรค์ วามผดิ พลาดของซอฟตแ์ วรห์ รอื ภยั คกุ คามทเ่ี กดิ จากคน หรอื ผูใ้ ชร้ ะบบ เชน่ การบกุ รกุ จากผูท้ ไี่ ม่ไดร้ บั อนุญาต หรอื ผใู้ ชไ้ ม่เขา้ ใจระบบทําใหร้ ะบบเกดิ ความ เสยี หาย ภยั คกุ ตามเหลา่ นีเ้ ป็ นสาเหตใุ หข้ อ้ มลู ในระบบเสยี หาย สญู หาย ถกู ขโมย หรอื แกไ้ ขบดิ เบอื น โดยจําแนกภยั คุกคามทางระบบคอมพวิ เตอรแ์ บง่ ออกเป็ น ๓ ประเภทดงั นี้ 1. ภยั คุกคามทางระบบฮารด์ แวร ์ (Hardware Security Threats) คอื ภยั ทม่ี ตี อ่ ระบบการจ่ายไฟฟ้ า ภยั ทเี่ กดิ จากการทําลายทางกายภาพโดยตรงต่อระบบคอมพวิ เตอรน์ ้ันๆและภยั จากการลกั ขโ มยโดยตรง 2. ภยั คุกคามทางระบบซอฟตแ์ วร ์ (Software Security Threats) การลบซอฟตแ์ วรห์ รอื การลบ เพยี งบางส่วนของซอฟตแ์ วรน์ ั้น ๆ การขโมยซอฟตแ์ วร ์ (Software Theft) การเปลย่ี นแปลงแกไ้ ข ซอฟตแ์ วร ์ (Software Modification) และการขโมยขอ้ มูล (Information Leaks) 3.ภยั คกุ คามทม่ี ตี ่อระบบขอ้ มูล (Data Threats) การทขี่ อ้ มลู อาจถูกเปิ ดเผยโดยมไิ ดร้ บั อนุญาต การทขี่ อ้ มูลอาจถกู เปลยี่ นแปลงแกไ้ ขเพอื่ ผลประโยชนโ์ ดยมไิ ดม้ กี ารตรวจสอบแกไ้ ข การทขี่ อ้ มูลนั้นถกู ทาํ ใหไ้ ม่สามารถนํามาใชง้ านได้
รูปแบบภยั คกุ คามทางคอมพวิ เตอร ์ 1. มลั แวร ์ (Malware) คอื ความไม่ปกตทิ างโปรแกรม ทส่ี ญู เสยี C (Confidentiality) I (Integrity) และ A (Availability) อย่างใดอย่างหน่ึง หรอื ทงั้ หมด สญู เสยี ความลบั ทางขอ้ มูล สญู เสยี ความไม่ เปลย่ี นแปลงของขอ้ มลู สญู เสยี เสถยี รภาพของระบบปฏบิ ตั กิ าร 2. ไวรสั คอมพวิ เตอร(์ Computer Virus) เป็ นซอฟตแ์ วรป์ ระเภททม่ี เี จตนารา้ ยแฝงเขา้ มาในระบบ คอมพวิ เตอรโ์ ดยจะตรวจพบไดย้ าก 3. หนอนคอมพวิ เตอร(์ computer worm) หนอนคอมพวิ เตอรจ์ ะแพรก่ ระจายโดยไม่ผ่านการใชง้ าน ของผใู้ ชโ้ ดยมนั จะคดั ลอกและกระจายตวั มนั เองขา้ มเครอื ข่าย เชน่ ระบบเครอื ข่าย หรอื อนิ เทอรเ์ น็ต เป็ นตน้ 4. มา้ โทรจนั (Trojan horse) โปรแกรมคอมพวิ เตอรท์ ถ่ี กู บรรจเุ ขา้ ไปในคอมพวิ เตอรเ์พอ่ื ลอบเก็บ ขอ้ มูลของคอมพวิ เตอรเ์ ครอ่ื งนั้น เชน่ ขอ้ มูลชอ่ื ผใู้ ชร้ หสั ผ่าน เลขทบี่ ญั ชธี นาคาร และขอ้ มลู ส่วนบคุ คล อนื่ ๆ โดยส่วนใหญ่แฮกเกอรจ์ ะสง่ โปรแกรมเขา้ ไปในคอมพวิ เตอรเ์พอื่ ดกั จบั ขอ้ มลู ดงั กล่าว แลว้ นาไปใช ้ในการเจาะระบบ 5. สปายแวร(์ Spyware) ประเภทโปรแกรมคอมพวิ เตอรท์ บี่ นั ทกึ การกระทําของผูใ้ ชบ้ นเครอื่ ง คอมพวิ เตอรแ์ ละส่งผ่านอนิ เทอรเ์ น็ ตโดยทผี่ ูใ้ ชไ้ ม่ไดร้ บั ทราบ โปรแกรมแอบดกั ขอ้ มลู น้ันสามารถ รวบรวมขอ้ มูล สถติ กิ ารใชง้ านจากผใู้ ชไ้ ดห้ ลายอยา่ งขนึ้ อย่กู บั การออกแบบของโปรแกรม 6. ประตหู ลงั (Backdoor) รรู ว่ั ของระบบรกั ษาความมน่ั คงปลอดภยั คอมพวิ เตอรท์ ผี่ ูอ้ อกแบบหรอื
ผูด้ แู ลระบบจงใจทงิ้ ไวโ้ ดยเป็ นกลไกลลบั ทางซอฟตแ์ วรห์ รอื ฮารด์ แวรท์ ใี่ ชข้ า้ มผ่านการ ควบคมุ ความ ม่นั คงปลอดภยั แตอ่ าจเปิ ดทางใหผ้ ไู้ ม่ประสงคด์ สี ามารถเขา้ มาในระบบและกอ่ ความเสยี หายได้ 7. Rootkit โปรแกรมทอี่ อกแบบมาเพอ่ื ซอ่ นอ็อบเจ็กตต์ ่างๆ เชน่ กระบวนงาน ไฟลห์ รอื ขอ้ มูล แมจ้ ะ 8. การโจมตแี บบ DoS/DDoS ความพยายามโจมตเี พอ่ื ทาใหเ้ ครอื่ งคอมพวิ เตอรป์ ลายทางหยุดทางาน หรอื สญู เสยี เสถยี รภาพ หากเครอ่ื งตน้ ทาง (ผูโ้ จมต)ี มเี ครอ่ื งเดยี ว เรยี กว่าการโจมตแี บบ Denial of Service (DoS) แต่หากผโู้ จมตมี มี ากและกระทาํ พรอ้ มๆ กนั ไม่วา่ จะโดยตง้ั ใจหรอื ไม่ตงั้ ใจ จะเรยี กว่า การโจมตแี บบ Distributed Denial of Service (DDoS) 9. BOTNET ภยั คกุ คามทางเครอื ขา่ ยคอมพวิ เตอรด์ ว้ ยมลั แวรท์ ง้ั หลายทก่ี ล่าวในตอนตน้ ตอ้ งการตวั นํา ทางเพอื่ ตอ่ ยอดความเสยี หาย และทําใหย้ ากแกก่ ารควบคมุ มากขนึ้ ตวั นําทางทว่ี ่านีก้ ค็ อื Botnet ซง่ึ กอ่ ใหเ้ กดิ ภยั คกุ คามทไี่ ม่สามารถเกดิ ขนึ้ ไดเ้ อง เชน่ Spam, DoS/DDoS และ Phishing เป็ นตน้ 10. Spam Mail หรอื อเี มลข์ ยะ เป็ นขยะออนไลนท์ สี่ ่งตรงถงึ ผูร้ บั โดยทผ่ี ูร้ บั สารนั้นไม่ตอ้ งการ และ สรา้ งความเดอื ดรอ้ น ราํ คาญใหก้ บั ผรู้ บั ไดใ้ นลกั ษณะของการโฆษณาสนิ คา้ หรอื บรกิ าร การชกั ชวนเขา้ ไปยงั เว็บไซตต์ ่างๆ ซงึ่ อาจมภี ยั คุกคามชนิด phishing แฝงเขา้ มาดว้ ย
ดว้ ยเหตุนีจ้ งึ ควรตดิ ตงั้ ระบบ anti spam หรอื หากใชฟ้ รอี เี มลเ์ ชน่ hotmail, yahoo ก็จะมโี ปรแกรมคดั กรองอเี มลข์ ยะ ในชน้ั หน่ึงแลว้ 11. Phishing คอื การหลอกลวงทางอนิ เทอรเ์ น็ ต เพ่ือขอขอ้ มลู ทส่ี าคญั เชน่ รหสั ผ่าน หรอื หมายเลข บตั รเครดติ โดยการสง่ ขอ้ ความผ่านทางอเี มลหรอื เมสเซนเจอรต์ วั อยา่ งของการฟิ ชชงิ เชน่ การบอกแก่ ผรู้ บั ปลายทางว่าเป็ นธนาคารหรอื บรษิ ทั ทนี่ ่าเชอ่ื ถอื และแจง้ ว่ามสี าเหตุทาใหค้ ณุ ตอ้ งเขา้ ส่รู ะบบและ ใส่ขอ้ มลู ทส่ี ําคญั ใหม่ โดยเว็บไซตท์ ลี่ งิ กไ์ ปน้ัน จะมหี นา้ ตาคลา้ ยคลงึ กบั เว็บทกี่ ล่าวถงึ Phishing 12. Sniffing เป็ นการดกั ขอ้ มูลทีส่ ง่ จากคอมพวิ เตอรเ์ ครอื่ งหนึ่ง ไปยงั อกี เครือ่ งหนงึ่ หรือจากเครอื ขา่ ย หนงึ่ ไปยงั อกี เครือข่ายหนง่ึ เป็ นวธิ กี ารหนึ่งทีน่ กั โจมตีระบบนิยมใช้ 13. ขอ้ มลู ขยะ (Spam) ภยั คกุ คามสว่ นใหญท่ เี่ กดิ จากอีเมล์หรือเรียกว่า อเี มล์ขยะ เป็ นขยะออนไลน์ที่ สง่ ตรงถงึ ผูร้ บั โดยทผี่ ูร้ บั สารน้นั ไมต่ อ้ งการ และสรา้ งความเดือดรอ้ น ราํ คาญใหก้ บั ผูร้ บั 14. Hacking เป็ นการเจาะระบบเครือข่ายคอมพวิ เตอร์ไมว่ ่าจะกระทาํ ดว้ ยมนุษยห์ รอื อาศยั โปรแกรมแฮก หลากรปู แบบ ทหี่ าไดง้ า่ ยในโลกอนิ เทอร์เน็ต แถมยงั ใช้งานไดง้ ่าย ไมต่ ้องเป็ นผูเ้ ชี่ยวชาญ ในคอมพวิ เตอรก์ ็สามารถเจาะระบบได้
15. ผู้บุกรุก (Hacker) หมายถงึ ผูท้ ีไ่ มไ่ ด้รบั อนุญาตในการใช้งานระบบ แตพ่ ยายามลกั ลอบเขา้ มาใชง้ านดว้ ย วตั ถุประสงคต์ ่าง ๆ ไมว่ ่าจะเพื่อโจรกรรมขอ้ มลู ผลกําไร หรอื ความพอใจสว่ นบคุ คลก็ตาม ความเสียหาย จากผู้บุกรุกเป็ นภยั คกุ ตามทหี่ นกั ข้อควรปฏบิ ตั เิ พื่อความปลอดภยั ข้อมลู และไวรสั คอมพวิ เตอร์สปายแวร์ 1. ตรวจสอบซอฟต์แวร์ทีใ่ ชง้ านปลอดภยั หรอื ยงั 2. การแชร์ไฟล์และการรบั -สง่ ไฟล์ต่างๆ 3. การสํารองข้อมูล ๔. ตดิ ตามขา่ วสารต่างๆ 4. เช็คทมี่ าทไี่ ปของไฟลท์ ี่จะดาวน์โหลดมาจากอนิ เตอรเ์ น็ต และควรทาํ การแสกนไวรสั ทุกครง้ั 5. หลกี เลยี่ งการดาวน์โหลดไฟลจ์ ากแหลง่ ทมี่ าทไี่ มใ่ ชเ่ วบ็ ไซต์ทเี่ ราไม่รจู้ กั
6. หม่นั อพั เดทโปรแกรมป้ องกนั ไวรสั อยา่ งสมา่ เสมอ เพราะไวรสั สปายแวรม์ กี ารปรบั ปรงุ และเกดิ ใหม่อยูเ่ สมอ 7. หม่นั ทําการ backup สํารองข้อมูล สาํ รองไฟล์ทีส่ าํ คญั บอ่ ยๆ ซงึ่ อาจจะเขียนลง CD,DVD หรอื ใส่ External HD สารองก็ได้ 8. หม่นั อพั เดทวนิ โดวส์หรือระบบปฏบิ ตั กิ ารทเี่ ราใช้รวมไปถงึ โปรแกรมเบราเซอร์ และโปรแกรมเมล์ไครเอนต์ 9. ใหร้ อบคอบอยา่ ประมาทในการทาํ ธรุ กรรมใดๆผ่านอนิ เตอรเ์ น็ต 10. หา้ มเปิ ดขอ้ ความ หรือคลกิ ลงิ คใ์ ดๆ ทีส่ ง่ ผา่ นมาทางโปรแกรมสื่อสงั คมออนไลน์ (Social Media) ทเี่ ราไมร่ จู้ กั ทมี่ าหรือคนทสี่ ง่ มาหาเรา 11. หม่นั ตรวจสอบการทาํ ธุรกรรมทางอนิ เตอรเ์ น็ต เช่น การจบั จา่ ย ซื้อของผา่ นเน็ต หรอื การจา่ ยคา่ สาธารณูปโภคตา่ งๆ รวมไปถงึ ดูรายงาน statement การเขา้ - ออก ของเงนิ หรือเครดติ เพราะถ้าหากเกดิ ปญั หาใดๆ จะได้แกไ้ ขได้ทนั ทว่ งที 18 แนวทางป้ องกั
Search
Read the Text Version
- 1 - 6
Pages: