ภัยคุกคามระบบเครือข่ายสารสนเทศ
มัลแวร์ (Malware)
คือความไม่ปกติทางโปรแกรม ที่สูญเสีย C
(Confidentiality), I (Integrity) และ A (Availability) อย่างใดอย่างหนึ่ง
หรือทั้งหมด จนเกิดเป็นไวรัส เวิร์ม โทรจัน สปายแวร์ Backdoor และ Rootkit
- การสูญเสีย C (Confidentiality) คือ
สูญเสียความลับทางข้อมูล
- การสูญเสีย I (Integrity) คือ
สูญเสียความไม่เปลี่ยนแปลงของข้อมูล นั่นคือ ข้อมูลถูกเปลี่ยนแปลงแก้ไข
โดยเฉพาะส่วนสำคัญที่เกี่ยวโยงกับระบบภายในระบบปฏิบัติการ
- การสูญเสีย A (Availability) คือ
สูญเสียเสถียรภาพของระบบปฏิบัติการ
ไวรัสคอมพิวเตอร์ (computer virus)
คือ
โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้
ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆ บ่อยครั้งที่ผู้คนจะสับสนระหว่างไวรัสกับเวิร์ม
เวิร์มนั้นจะมีลักษณะของการแพร่กระจายโดยไม่ต้องพึ่งพาหะ
ส่วนไวรัสนั้นจะสามารถแพร่กระจายได้ก็ต่อเมื่อมีพาหะนำพาไปเท่านั้น เช่น
ทางเครือข่าย หรือทางแผ่นดิสก์ โดยไวรัสนั้นอาจฝังตัวอยู่กับแฟ้มข้อมูล
และเครื่องคอมพิวเตอร์จะติดไวรัสเมื่อมีการเรียกใช้แฟ้มข้อมูลนั้น
หนอนคอมพิวเตอร์ (computer worm)
คือ หน่วยย่อยลงมาจากไวรัสคอมพิวเตอร์ ปกติแล้ว
หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้
โดยมันจะคัดลอกและกระจายตัวมันเองข้ามเครือข่าย เช่น ระบบเครือข่าย หรือ
อินเทอร์เน็ต เป็นต้น
หนอนคอมพิวเตอร์สามารถทำลายข้อมูลและแบนด์วิทสร้างความเสียหายให้กับคอมพิวเตอร์รวมไปถึงการทำให้คอมพิวเตอร์หยุดทำงาน
ม้าโทรจัน (Trojan horse)
หมายถึง
โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์
เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน
เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ
โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว
แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์,เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที
ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ"
(Denial of Services)
สปายแวร์ (spyware)
คือ
ประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทำของผู้ใช้บนเครื่องคอมพิวเตอร์
และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ
โปรแกรมแอบดักข้อมูลนั้นสามารถรวบรวมข้อมูล
สถิติการใช้งานจากผู้ใช้ได้หลายอย่างขึ้นอยู่กับการออกแบบของโปรแกรม
ซึ่งส่วนใหญ่แล้วบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่างๆ
บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน
หรือเลขหมายบัตรเครดิต
ประตูหลัง (backdoor)
ในทางความมั่นคงของระบบคอมพิวเตอร์ หมายถึง
รูรั่วของระบบรักษาความมั่นคง ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้
โดยเป็นกลไกลลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความมั่นคง
แต่อาจเปิดทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาในระบบและก่อความเสียหายได้
Rootkit
เป็นโปรแกรมที่ออกแบบมาเพื่อซ่อนอ็อบเจ็กต์ต่างๆ
เช่น กระบวนงาน ไฟล์ หรือข้อมูลในรีจิสทรี
แม้จะเป็นโปรแกรมที่อาจไม่เป็นอันตรายเสมอไป
แต่ก็ถูกนำมาใช้ในการซ่อนกิจกรรมที่เป็นอันตรายมากขึ้นในปัจจุบัน
ทำให้คอมพิวเตอร์ใดๆ สามารถส่งสแปมหรือทำการโจมตีคอมพิวเตอร์เครื่องอื่นๆ
ได้โดยที่ผู้ใช้เป้าหมายไม่สามารถล่วงรู้และโปรแกรมด้านความปลอดภัยทั่วไปไม่สามารถตรวจจับได้
การโจมตีแบบอื่นๆ
การโจมตีแบบ DoS/DDoS
เป็นความพยายามโจมตีเพื่อทำให้เครื่องคอมพิวเตอร์ปลายทางหยุดทำงาน
หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง(ผู้โจมตี) มีเครื่องเดียว
เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทำพร้อมๆ
กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่าการโจมตีแบบ Distributed
Denial of Service (DDoS) ด้วยเทคโนโลยีที่ก้าวล้ำในปัจจุบัน ซึ่งมีภัยคุกคามมากมาย และแพร่กระจายอย่างรวดเร็ว
ทำให้ปัจจุบันการโจมตีส่วนใหญ่ในโลกออนไลน์ มักเป็นการโจมตีแบบ DDoS
BOTNET
เป็นเครือข่ายหุ่นรบที่ถือเป็นสะพานเชื่อมภัยคุกคามทางเครือข่ายคอมพิวเตอร์
ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการตัวนำทางเพื่อต่อยอดความเสียหาย
และทำให้ยากแก่การควบคุมมากขึ้น ตัวนำทางที่ว่านี้ก็คือ Botnet ซึ่งก่อให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นได้เองโดยลำพัง
เช่น Spam, DoS/DDoS และ Phishing เป็นต้น
Spam Mail
หรืออีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ
โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้
ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ
ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti
spam หรือหากใช้ฟรีอีเมล์ เช่น hotmail, yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะในชั้นหนึ่งแล้ว
Phishing
คือการหลอกลวงทางอินเทอร์เน็ต
เพื่อขอข้อมูลที่สำคัญเช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต
โดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์ตัวอย่างของการฟิชชิง เช่น
การบอกแก่ผู้รับปลายทางว่าเป็นธนาคารหรือบริษัทที่น่าเชื่อถือ
และแจ้งว่ามีสาเหตุทำให้คุณต้องเข้าสู่ระบบและใส่ข้อมูลที่สำคัญใหม่
โดยเว็บไซต์ที่ลิงก์ไปนั้น มักจะมีหน้าตาคล้ายคลึงกับเว็บที่กล่าวถึง Phishing แผลงมาจากคำว่า fishing แปลว่าการตกปลา
ซึ่งมีความหมายถึง การปล่อยให้ปลามากินเหยื่อที่ล่อไว้
Sniffing
เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่ง
ไปยังอีกเครื่องหนึ่ง หรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง
เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้
Hacking
เป็นการเจาะระบบเครือข่ายคอมพิวเตอร์
ไม่ว่าจะกระทำด้วยมนุษย์ หรือ อาศัยโปรแกรมแฮกหลากรูปแบบ
ที่หาได้ง่ายในโลกอินเทอร์เน็ต แถมยังใช้งานได้ง่าย ไม่ต้องเป็นผู้เชี่ยวชาญในคอมพิวเตอร์ก็สามารถเจาะระบบได้
จึงควรที่ผู้ใช้งานอินเทอร์เน็ตจะเฝ้าระวังและป้องกันตนเองให้ปลอดภัย
บรรณานุกรม
วรพงศ์ วัฒนาสาธร."ภัยคุกคาม เครือข่ายสารสนเทศ ภัยร้ายที่มาพร้อมความเปลี่ยนแปลง,"
TELECOM JOURNAL.23 มกราคม 2557.หน้า 25.
บรรณานุกรม
วรพงศ์ วัฒนาสาธร."ภัยคุกคาม เครือข่ายสารสนเทศ ภัยร้ายที่มาพร้อมความเปลี่ยนแปลง,"
TELECOM JOURNAL.23 มกราคม 2557.หน้า 25.
ไม่มีความคิดเห็น:
แสดงความคิดเห็น