วันพฤหัสบดีที่ 20 พฤศจิกายน พ.ศ. 2557

ภัยคุกคามระบบเครือข่ายสารสนเทศ


ภัยคุกคามระบบเครือข่ายสารสนเทศ

มัลแวร์ (Malware)

    คือความไม่ปกติทางโปรแกรม ที่สูญเสีย C (Confidentiality), I (Integrity) และ A (Availability) อย่างใดอย่างหนึ่ง หรือทั้งหมด จนเกิดเป็นไวรัส เวิร์ม โทรจัน สปายแวร์ Backdoor และ Rootkit
การสูญเสีย C (Confidentiality) คือ สูญเสียความลับทางข้อมูล
การสูญเสีย I (Integrity) คือ สูญเสียความไม่เปลี่ยนแปลงของข้อมูล นั่นคือ ข้อมูลถูกเปลี่ยนแปลงแก้ไข โดยเฉพาะส่วนสำคัญที่เกี่ยวโยงกับระบบภายในระบบปฏิบัติการ
การสูญเสีย A (Availability) คือ สูญเสียเสถียรภาพของระบบปฏิบัติการ



ไวรัสคอมพิวเตอร์ (computer virus) 


      คือ โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆ บ่อยครั้งที่ผู้คนจะสับสนระหว่างไวรัสกับเวิร์ม เวิร์มนั้นจะมีลักษณะของการแพร่กระจายโดยไม่ต้องพึ่งพาหะ ส่วนไวรัสนั้นจะสามารถแพร่กระจายได้ก็ต่อเมื่อมีพาหะนำพาไปเท่านั้น เช่น ทางเครือข่าย หรือทางแผ่นดิสก์ โดยไวรัสนั้นอาจฝังตัวอยู่กับแฟ้มข้อมูล และเครื่องคอมพิวเตอร์จะติดไวรัสเมื่อมีการเรียกใช้แฟ้มข้อมูลนั้น

หนอนคอมพิวเตอร์ (computer worm) 

      คือ หน่วยย่อยลงมาจากไวรัสคอมพิวเตอร์ ปกติแล้ว หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้ โดยมันจะคัดลอกและกระจายตัวมันเองข้ามเครือข่าย เช่น ระบบเครือข่าย หรือ อินเทอร์เน็ต เป็นต้น หนอนคอมพิวเตอร์สามารถทำลายข้อมูลและแบนด์วิทสร้างความเสียหายให้กับคอมพิวเตอร์รวมไปถึงการทำให้คอมพิวเตอร์หยุดทำงาน

ม้าโทรจัน (Trojan horse) 

     หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์,เซิร์ฟเวอร์หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)

สปายแวร์ (spyware)

      คือ ประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทำของผู้ใช้บนเครื่องคอมพิวเตอร์ และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ โปรแกรมแอบดักข้อมูลนั้นสามารถรวบรวมข้อมูล สถิติการใช้งานจากผู้ใช้ได้หลายอย่างขึ้นอยู่กับการออกแบบของโปรแกรม ซึ่งส่วนใหญ่แล้วบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่างๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต

ประตูหลัง (backdoor) 


      ในทางความมั่นคงของระบบคอมพิวเตอร์ หมายถึง รูรั่วของระบบรักษาความมั่นคง ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ โดยเป็นกลไกลลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความมั่นคง แต่อาจเปิดทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาในระบบและก่อความเสียหายได้

Rootkit 


      เป็นโปรแกรมที่ออกแบบมาเพื่อซ่อนอ็อบเจ็กต์ต่างๆ เช่น กระบวนงาน ไฟล์ หรือข้อมูลในรีจิสทรี แม้จะเป็นโปรแกรมที่อาจไม่เป็นอันตรายเสมอไป แต่ก็ถูกนำมาใช้ในการซ่อนกิจกรรมที่เป็นอันตรายมากขึ้นในปัจจุบัน ทำให้คอมพิวเตอร์ใดๆ สามารถส่งสแปมหรือทำการโจมตีคอมพิวเตอร์เครื่องอื่นๆ ได้โดยที่ผู้ใช้เป้าหมายไม่สามารถล่วงรู้และโปรแกรมด้านความปลอดภัยทั่วไปไม่สามารถตรวจจับได้


การโจมตีแบบอื่นๆ

การโจมตีแบบ DoS/DDoS 


      เป็นความพยายามโจมตีเพื่อทำให้เครื่องคอมพิวเตอร์ปลายทางหยุดทำงาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง(ผู้โจมตีมีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทำพร้อมๆ กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) ด้วยเทคโนโลยีที่ก้าวล้ำในปัจจุบัน ซึ่งมีภัยคุกคามมากมาย และแพร่กระจายอย่างรวดเร็ว ทำให้ปัจจุบันการโจมตีส่วนใหญ่ในโลกออนไลน์ มักเป็นการโจมตีแบบ DDoS

BOTNET 


      เป็นเครือข่ายหุ่นรบที่ถือเป็นสะพานเชื่อมภัยคุกคามทางเครือข่ายคอมพิวเตอร์ ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการตัวนำทางเพื่อต่อยอดความเสียหาย และทำให้ยากแก่การควบคุมมากขึ้น ตัวนำทางที่ว่านี้ก็คือ Botnet ซึ่งก่อให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นได้เองโดยลำพัง เช่น Spam, DoS/DDoS และ Phishing เป็นต้น


Spam Mail 



      หรืออีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้ ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti spam หรือหากใช้ฟรีอีเมล์ เช่น hotmail, yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะในชั้นหนึ่งแล้ว

Phishing 


      คือการหลอกลวงทางอินเทอร์เน็ต เพื่อขอข้อมูลที่สำคัญเช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์ตัวอย่างของการฟิชชิง เช่น การบอกแก่ผู้รับปลายทางว่าเป็นธนาคารหรือบริษัทที่น่าเชื่อถือ และแจ้งว่ามีสาเหตุทำให้คุณต้องเข้าสู่ระบบและใส่ข้อมูลที่สำคัญใหม่ โดยเว็บไซต์ที่ลิงก์ไปนั้น มักจะมีหน้าตาคล้ายคลึงกับเว็บที่กล่าวถึง Phishing แผลงมาจากคำว่า fishing แปลว่าการตกปลา ซึ่งมีความหมายถึง การปล่อยให้ปลามากินเหยื่อที่ล่อไว้

Sniffing 


      เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่ง หรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้

Hacking 


      เป็นการเจาะระบบเครือข่ายคอมพิวเตอร์ ไม่ว่าจะกระทำด้วยมนุษย์ หรือ อาศัยโปรแกรมแฮกหลากรูปแบบ ที่หาได้ง่ายในโลกอินเทอร์เน็ต แถมยังใช้งานได้ง่าย ไม่ต้องเป็นผู้เชี่ยวชาญในคอมพิวเตอร์ก็สามารถเจาะระบบได้ จึงควรที่ผู้ใช้งานอินเทอร์เน็ตจะเฝ้าระวังและป้องกันตนเองให้ปลอดภัย





                                                   บรรณานุกรม

วรพงศ์ วัฒนาสาธร."ภัยคุกคาม เครือข่ายสารสนเทศ ภัยร้ายที่มาพร้อมความเปลี่ยนแปลง," 
              TELECOM JOURNAL.23 มกราคม 2557.หน้า 25.

ไม่มีความคิดเห็น:

แสดงความคิดเห็น