ภัยที่เกิดขึ้นกับระบบสารสนเทศ
1. ภัยพิบัติ หรือภัยธรรมชาติ
คือภัยที่เกิดขึ้นได้บ่อยๆโดยมิได้ตั้งใจหรือโดยธรรมชาติเช่น พายุ ฟ้าผ่า เป็นต้น
1.1 ความล้มเหลวของระบบ คือ ความขัดข้องของระบบอาจก่อให้เกิดความเสียหายต่ออุปกรณ์
ข้อมูล
1.2 ภัยที่เกิดจากกระแสไฟฟ้า ได้แก่
ไฟดับ ไฟตก เป็นต้น
1.3 การรบกวนสัญญาณ
1.4 ภัยที่เกิดจากการทำลายทางกายภาพโดย
ได้แก่ น้ำท่วม ไฟไหม้ แผ่นดินไหว เป็นต้น
2. ความไม่ปลอดภัยของระบบ และการบุกรุก ขโมย ทำลายข้อมูล
2.1 ซอฟแวร์ประสงค์ร้าย (Malware) คือ
ซอฟต์แวร์ที่ถูกเขียนขึ้นเพื่อทำอันตรายกับคอมพิวเตอร์
2.1.1. ไวรัสคอมพิวเตอร์ (Computer Virus)
2.1.2. หนอน (Worm)
2.1.3. ม้าโทรจัน (Trojan Horses)
2.1.4. Rootkit
2.2
การขโมยข้อมูล ได้แก่ การทำสำเนาข้อมูล การขโมยสื่อบันทึกข้อมูล
การขโมยผ่านระบบเครือข่าย
2.2.1. Hack and
Cracker
2.2.2. Spy ware
2.2.3. Adware
2.2.4. Identity
2.3 ความผิดพลาดบกพร่องในการพัฒนาระบบ
2.3.1. ความผิดพลาดและสูญเปล่าในการทำงาน
คือ ข้อผิดพลาดในการทำงานของคอมพิวเตอร์
2.3.2. ความผิดพลาดในการทำงาน ส่วนใหญ่เกิดจากมนุษย์
อาจเกิดการวางแผนไม่ชัดเจน ขาดความรู้
2.3.3. ความสูญเปล่าในการทำงาน เช่น
พนักงานเล่นเกมในเวลาทำงาน
2.3.4. ความไม่ถูกต้องและครบถ้วนของข้อมูลในการพัฒนาระบบ
2.4.ภัยจากอินเทอร์เน็ต
2.4.1. Denial of Service Attacks (DOS)
มีจุดประสงค์เพื่อให้ระบบล่มและไม่สามารถเข้าบริการกับคอมพิวเตอร์เครื่องอื่นได้
2.4.2.การได้จดหมายหรือข้อมูลที่ขาดความปลอดภัยในการใช้อินเทอร์เน็ต
2.4.3.การดักจับข้อมูลที่ส่งผ่านระบบเครือข่าย
(Sniffer)
2.4.5.สปล็อกกิ้ง
(Splogging) คือ การโพสกระทู้เข้าไปในบล็อกต่างๆด้วยเครื่องอัตโนมัติเพื่อส่งข้อความโฆษณาโดยมีเป้าหมายเพื่อให้โปรแกรมสืบค้นข้อมูลพบเว็บไซต์ตนได้มากขึ้น
วิธีการรักษาความปลอดภัย
1.รักษาความปลอดภัยทางกายภาพ
1.1.
การป้องกันความผิดพลาดในการทำงาน โดยตั้งคอมพิวเตอร์ไว้ในที่ปลอดภัย อบรมพนักงาน เป็นต้น
1.2.การป้องกันความล้มเหลวของระบบไฟฟ้าและอุปกรณ์
โดยตั้งระบบสำรองไฟ
ต่อสายดิน เป็นต้น
1.3.การป้องกันด้วยอุปกรณ์
เช่น ล็อกห้องเก็บอุปกรณ์ ติดสัญญาณกันขโมย อุปกรณ์ดับเพลิง เป็นต้น
1.4.ไฟร์วอลล์ อุปกรณ์ที่ทำหน้าที่ตรวจสอบและกลั่นกรองข้อมูลต่างๆที่ส่งผ่านระบบเครือข่ายเพื่อป้องกันการโจมตีโดยตรวจสอบจากหมายเลขไอพีต้นทางและปลายทางเพื่อเปรียบเทียบกับข้อมูลที่บันทึกไว้
1.5.Honeypots ทำหน้าที่เป็นตัวล่อให้ผู้ประสงค์ร้ายเข้ามาทำลายเพื่อให้องค์กรสามารถติดตามได้
1.6.การแปลงเลขที่อยู่เครือข่าย
1.7.Intrusion and
Detection Software(IDS) คือ
ซอฟแวร์ที่ทำหน้าที่ตรวจสอบการสั่งการจากภายนอก
1.8. การป้องกันการคัดลอกซอฟแวร์
หรือข้อมูลโดยไม่ได้รับอนุญาต
1.9.การพิสูจน์ตัวตน
1.9.1.ชีวมาตร
พิสูจน์ตนเองด้วยลักษณะเฉพาะตัวของบุคคล เช่น ลายนิ้วมือ เสียง เรตินา เป็นต้น
1.9.2.Captcha สร้างเครื่องมือเพื่อตรวจจับโดยให้ผู้ใช้อ่านชุดตัวอักษรหรือตัวเลขที่เขียนโย้เย้ให้ถูก
1.9.3.รหัสผ่าน
1.9.4.วัตถุในการตรวจสอบ
เช่น บัตรATM สมาร์ทการ์ด เป็นต้น
1.10. Computer
Forensics คือการค้นหาหลักฐานดิจิทัลจากเครื่องคอมพิวเตอร์ที่ใช้ทำความผิด
1.11.การใช้ซอฟแวร์ตรวจสอบความประสงค์ร้าย
เช่น AVG Anti-virus , McAfee
Virus Scan
1.12. การให้ความรู้เกี่ยวกับความปลอดภัยแก่ผู้ปฎิบัติงาน
1.13.การรักษาความปลอดภัยบนอินเทอร์เน็ต
1.13.1.การเข้ารหัสข้อมูล
มี 2 รูปแบบ คือ
(1) การใช้กุญแจรหัสตัวเดียว (2) การใช้กุญแจสาธารณะและกุญแจส่วนบุคคล
1.13.2. การรักษาความปลอดภัยแบบเอสเอสแอล
(SSL) คือการรับรองความปลอดภัยบนอินเทอร์เน็ต
บนอิเล็กทรอนิกส์
1.13.3. เอสอีที
(SET) ตรวจสอบการชำระเงินด้วยบัตรเครดิตผ่านอินเทอร์เน็ต
1.13.4.
ลายเซ็นดิจิทอล ช่วยระบุตัวของผู้รับและผู้ส่ง
1.13.5.ใบรับรองอิเล็กทรอนิกส์
2.การสำรองข้อมูล เป็นการป้องกันที่เกิดขึ้นต่อข้อมูลเมื่อเกิดไฟดับความผิดพลาดในการทำงาน
3.การฟื้นสภาพระบบ คือการแก้ไขข้อบกพร่องความเสียหายที่เกิดขึ้น ได้แก่
3.1.การประกันภัย
3.2.การวางแผนฟื้นสภาพระบบ
ได้แก่ แผนฉุกเฉิน แผนสำรอง และแผนทดสอบ
4.คำนึงถึงวิธีการรักษาความปลอดภัยที่ใช้ได้
ได้แก่ การป้องกันภัยและการถ่ายโอนความเสี่ยง
ไม่มีความคิดเห็น:
แสดงความคิดเห็น