9 กุมภาพันธ์ 2554

Lecture#13 - 9 Feb 2011

IS Security
                เนื่องจากระบบสารสนเทศเป็นระบบที่สนับสนุนทุกหน่วยในองค์กร ถ้าหาก ระบบสนเทศถูกเจาะข้อมูลเข้ามา จะทำให้บริษัทมีโอกาสเสียผลประโยชน์ทางธุรกิจอย่างร้ายแรงได้

Information System Risk
ความเสี่ยงของระบบสารสนเทศ คือ เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย Hardware, Software, ข้อมูลม สารสนเทศ, ความสามารถในการประมวลผลข้อมูลของระบบ เช่น คอมพิวเตอร์ที่มีกุญแจล็อคอยู่ด้านหลังก็สามารถทุบล็อกออกได้โดยง่าย, การใช้ USB มาใช้อาจมีไวรัสมาด้วย บริษัทจึงต้องมี Anti-virus มาป้องกันเอาไว้, ปัญหาส่วนใหญ่มักเกิดเกิดขึ้นจาก Gen Y เนื่องจากมีความรู้ระบบเยอะ และมีนิสัยคิดเร็วทำเร็ว มักจะคลิ๊ก “Yes” โดยที่ไม่อ่านข้อมูล

บุคคลที่เกี่ยวข้องกับ Information System Risk
1.       Hacker : คนที่เจาะเข้าไปในระบบสารสนเทศของผู้อื่นอย่างผิดกฎหมาย แต่จะมีวัตถุประสงค์ในการแสดงให้เจ้าของระบบสารสนเทศรู้ช่องโหว่ของการรักษาความปลอดภัยของระบบสารสนเทศของตน
2.       Cracker : คนที่เจาะเข้าไปในระบบสารสนเทศโดยมีวัตถุประสงค์ร้าย และจะทำลายข้อมูลและทำให้ระบบสารสนเทศและเครือข่ายของกิจการมีปัญหาอย่างมาก
3.       ผู้ก่อให้เกิดภัยมือใหม่ คนที่มีเป้าหมายทำลายระบบ แต่ไม่มีทักษะทางด้านคอมพิวเตอร์มากนัก
4.       ผู้สอดแนม : คนที่คอยดักดู Traffic ต่างๆขององค์กร
5.       เจ้าหน้าที่ขององค์กร เจ้าหน้าที่จะเจาะเข้าไปในระบบสารสนเทศของกิจการของตน เพื่อแสดงให้เห็นว่าระบบรักษาความปลอดภัยยังมีจุดอ่อน
6.       ผู้ก่อการร้ายทางคอมพิวเตอร์ : คนที่ทำให้ระบบสารสนเทศปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง

 Network Attack
1.       Social engineering เช่นการหลอกว่าโทรมาจากธนาคารเพื่อหลอกถามรหัสบัตรเครดิต หรือการหลอกให้โอนเงิน หรืออาจเป็นการหลอกเรื่องคืนภาษี
2.       Dumpster Diving การรื้ออค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ เช่น กรณีที่มีการแชร์ Username, Password ให้กับเพื่อ
3.       DNS Spoofing, e-mail spoofing เช่น การส่งอีเมลล์มาว่าติดเงินธนาคาร หรือถูกล๊อตเตอรี่ และเมื่อเราคลิ๊กจะเป็นลิงค์ที่หลอกถามข้อมูลส่วนตัวต่างๆของเรา เช่น ข้อมูลบัตรเครดิต
4.       การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น การเข้าไปในเว็บไซต์เป็นล้านครั้งทำให้เซิร์ฟเวอร์ทำงานช้า หรือ Distributed denial-of-service (DDoS) การที่เราเข้าไปใน website บางเว็บไซต์ เราอาจติด Malware และเมื่อเราออนไลน์อยู่ คอมพิวเตอร์ของเราอาจถูกตั้งให้ส่งรีเควสไปยัง CNN ได้ โดยที่เจ้าของไม่รู้ตัว
5.       การโจมตีด้วยมัลแวร์ (Malware) เช่น Viruses, Worms, Trojan horse, Logic bombs, Keyloggers(โปรมแกรมที่ใช้ Track Keyboard), Phishing(การเข้าลิงค์ของเว็บเพจหนึ่งแต่ไปอีกเว็บเพจ)
6.        การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) ส่วนใหญ่จะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบ เช่น นักศึกษาใช้คอมพิวเตอร์ของคณะเพื่อโหลดบิท
อาจมีการป้องกันโดยใช้ Policy of Least Privilege(POLP) สิทธิในการเข้าถึงสารสนเทศที่จำเป็น เฉพาะที่เรามีหน้าที่ในการเข้าถึง
7.       การขโมย (Theft) การขโมย Hardware, ตัดสายเชื่อมต่อคอมพิวเตอร์, ขโมย Software เช่นการทำสำเนาอย่างผิดกฏหมาย ซึ่งบริษัทเจ้าของ Software สามารถทราบได้จาก Key Serial Number และ IP Address, ขโมยข้อมูลที่เป็นความลับส่วนบุคคล
8.       ความล้มเหลวของระบบสารสนเทศ (System failure) เช่น Noise, แรงดันไฟฟ้าต่ำ, แรงดันไฟฟ้าสูง ซึ่งจะทำให้งานที่ทำอยู่สูญหายได้ ดังนั้นจึงต้อง Back up บ่อยๆ
9.       การรักษาความปลอดภัยการโจมตีระบบเครือข่าย เช่น ติดตั้งโปรแกรมป้องกันไวรัสและอัพเดตตลอดเวลา, ติดตั้งไฟร์วอลล์ (Firewall) ที่คอยกีดกั้นสิ่งไม่ดีไม่ให้เข้ามาในคอมพิวเตอร์ของเรา, ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion detection software) ดูว่าใครเข้ามาใช้ระบบบ้าง แล้วเราสามารถเซตระบบได้ว่าต้องการให้ IP Address ไหนบ้างที่เข้ามาในระบบได้, ติดตั้ง Honeypot ตั้งระบบเฟคขึ้นมาเพื่อหลอกล่อให้ Hacker เข้าไปเจาะ

การเข้ารหัส
การแปลงหรือเข้ารหัสข้อมูลที่เป็น Plaintext ให้เป็น Ciphertext ซึ่งจะเฉพาะผู้ที่เกี่ยวข้องเท่านั้นอ่านได้ องค์ประกอบของการเข้ารหัส ได้แก่ Plaintext, Algorithm, Secure key

จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต, การขโมยซอฟต์แวร์, การละเมิดลิขสิทธิ์, การตกแต่งรูปภาพ, ทรัพย์สินทางปัญญา, ความเป็นส่วนตัวของสารสนเทศ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น