Information Systems Security Computer Crimes

Information Systems Security & Computer Crimes

อาชญากรรมคอมพิวเตอร์ หรือ Cyber Crime คือการใช้คอมพิวเตอร์ระบบเครือข่ายเป็นเครื่องมือในการก่ออาชญากรรม เช่น การเผยแพร่ข้อมูลที่ไม่เหมาะสม เช่นเผยแพร่ข้อมูลที่เกี่ยวกับความมั่นคง หรือการส่งเมลล์หลอกลวงให้เหยื่อส่งข้อมูลให้ เป็นต้น อีกแง่มุมคือ เป้าหมายในการก่ออาชญากรรมคือตัวระบบคอมพิวเตอร์ขององค์กร และข้อมูลในระบบ เช่น ข้อมูลลูกค้า ข้อมูลทางการเงิน เป็นต้น ซึ่งกระทำโดยอาชญากรคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ Cybercriminals คือบุคคลหรือกลุ่มบุคคลที่ใช้คอมพิวเตอร์ ระบบเครื่องข่าย หรืออินเตอร์เนต เป็นเครื่องมือในการประกอบอาชญากรรม
ประเภทของอาชญากรรมคอมพิวเตอร์ มี 2 ประเภท คือ
1. อาชญากรรมคอมพิวเตอร์จากภายนอกองค์กร ซึ่งเป็นการกระทำที่เกิดจากคนภายนอกองค์กร เช่นเกิดจาก hacker, คู่แข่ง หรือ ลูกค้า เป็นต้น
2. อาชญากรรมคอมพิวเตอร์จากภายในองค์กร เป็นการกระทำโดยคนภายในองค์กร หรือที่เรียกว่า Insider ซึ่งอาชญากรรมประเภทนี้จะพบได้บ่อยประมาณ 80 % ที่พบมากเนื่องจากคนภายในองค์กรจะเป็นผู้ที่ทราบว่าข้อมูลสำคัญอยู่ตรงไหน รู้ระบบรักษาความปลอดภัย และมีสิทธิ์ในการเข้าถึงข้อมูลที่สำคัญ
อาชญากรรมคอมพิวเตอร์จากภายนอกองค์กร
เป็นการกระทำที่เกิดจากคนภายนอกองค์กร เช่นเกิดจาก hacker, การขโมยข้อมูลคอมพิวเตอร์จาก การแพร่กระจายไวรัส การทำลายระบบคอมพิวเตอร์ การรบกวนการทำงานของระบบคอมพิวเตอร์ การปลอมแปลงอีเมลล์หรือการสร้างเว็บไซต์ปลอม รวมถึงการก่อการร้าย หรือการก่อวินาศกรรมโดยใช้คอมพิวเตอร์ จากคู่แข่ง หรือ ลูกค้า เป็นต้น ซึ่งอาชญากรรมประเภทนี้จะมีอยู่ประมาณ 20 % โดย70 % ของอาชญากรรมคอมพิวเตอร์คือ Phishing ซึ่ง Phishing เป็นการปลอมแปลง E-mail หรือ ทำเว็บไซด์ปลอม มีการปลอมแปลงเนื้อหาบนเว็บไซด์ เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนบุคคลออกมา โดยเฉพาะ Username กับ Password สาเหตุที่มีสูงขึ้นทุกวันเนื่องจาก เหตุผลหลักๆเลยคือ โปรแกรมในการ hack สามารถหาได้ง่าย internet ถูกใช้เป็นช่องทางในการหาโปรแกรม, ผู้ใช้ก็ไม่ต้องมีความรู้อะไรมากแค่ Download hacking application มาใช้ ก็ทำการ hack ได้แล้ว และอาจเกิดจากระบบซอฟแวร์ที่มีความซับซ้อน โอกาสที่เกิดช่องโหว่มาพร้อมกับ Bug เป็นช่องทางที่ hackers สามารถเข้าถึงได้ง่ายขึ้น ระบบโครงสร้างพื้นฐานเชื่อมโยงกับระบบเครือข่ายเป็นช่องทางที่ทำให้อาชญากร ทำงานง่ายขึ้น
อาชญากรคอมพิวเตอร์ (Hackers) คือ บุคคลที่เข้าถึงระบบคอมพิวเตอร์หรือข้อมูลในระบบคอมพิวเตอร์โดยผิดกฎหมาย โดยสามารถแบ่งออกได้เป็น 3 ประเภท คือ
1. หมวกขาว (White-hat)
คือ ผู้ที่เข้าสู่ระบบเพื่อทำการตรวจสอบช่องโหว่ของระบบและทำการแก้ไขปรับปรุงให้ระบบให้
มีการทำงานที่ดียิ่งขึ้น
2. หมวกดำ (Black-hat)
คือ ผู้ที่บุกรุกเข้าสู่ระบบโดยมีจุดประสงค์ร้ายในการสร้างความเสียหายให้เกิด ขึ้น เช่น เจาะเอาข้อมูล การทำลาย
3. มือสมัครเล่น (Script kiddies)
คือ มือใหม่ที่เริ่มบุกรุกเข้าสู่ระบบคอมพิวเตอร์ เพื่อสร้างความเดือดร้อน หรือหวังผลประโยชน์ ไม่จำเป็นต้องมีความรู้ทางเทคนิค เราพะใช้เครื่องมือเป็น Hacking software สำเร็จรูป (Hackers ส่วนใหญ่อยู่ในกลุ่มนี้)
เป้าหมายของ Hackers คือต้องการขโมยข้อมูล เช่น ขโมยข้อมูลบัตรเคดิต หรือข้อมูลส่วนตัว และนำข้อมูลไปประกอบอาชญากรรม

Hackers เข้าขโมยข้อมูลได้อย่างไร สามารถแบ่งออกได้เป็น 2 ประเภท คือ
1. Direct access คือ เข้าถึงกายภาพโดยตรง เช่นเวลาที่เจ้าของข้อมูลไม่อยู่ก็นำ Thumb Drive มาดูดขโมยข้อมูลไป หรือเป็นการมาลง software ที่ชื่อ spy ware ที่เครื่องคอมพิวเตอร์ที่มีการบันทึกข้อมูลต่างๆที่สำคัญ ซึ่ง software นี้จะบันทึกทุกกิจกรรมที่เราทำลงบนเครื่องคอมพิวเตอร์และข้อมูลต่างๆที่ บันทึกได้นั้นจะถูกส่งไปยัง hackers โดยตรง และ software นี้ก็มีขายทั่วไปตามท้องตลาด
2. Indirect access คือ การขโมยข้อมูลทางอ้อม โดยวิธี Indirect access นี้มีมากกว่า Direct access เป็นการกระทำโดยใช้ช่องทางผ่านระบบเครือข่ายโดยที่เราไม่รู้ตัว ซึ่งทุก application ใน internet จะมี port No. เช่นสมมุติว่าเราจะเข้าเว็บ เราก็จะผ่าน port No.80 เราจะเช็คเมลล์เราก็ผ่าน port No.21 โดยขั้นตอนแรกในการทำก็คือ hackers จะใช้ port scanning software เพื่อ scan ดูว่ามี port ใดที่เปิดอยู่บ้าง เป็นการเช็คก่อน เหมือนถ้าเราเป็นโจร เราก็จะดูว่ามีประตูบ้านไหนเปิดอยู่ ถ้า scan เจอก็จะใช้ port นั้นในการเข้าถึงข้อมูล และขั้นตอนต่อไป คือ การสร้าง account ในเครือข่าย สำหรับ hackers ที่เก่งๆก็จะ เข้าไปลบ admin account ลบของจริงแล้วสร้างใหม่ ซึ่งการป้องกันก็จะมี software ที่เรียกว่า firewalls ใช้สำหรับเปิดเฉพาะ port ที่จำเป็นและปิด port ที่ไม่จำเป็นต้องใช้เพื่อลดโอกาสการเข้าถึงข้อมูลของ hackers
อาชญากรรมคอมพิวเตอร์จากภายในองค์กร
เป็นการกระทำโดยคนภายในองค์กร พบมากเนื่องจากคนภายในองค์กรจะเป็นผู้ที่ทราบว่าข้อมูลสำคัญอยู่ตรงไหน รู้ระบบรักษาความปลอดภัย และมีสิทธิ์ในการเข้าถึงข้อมูลที่สำคัญ
• อาชญากรรมคอมพิวเตอร์จากภายในองค์กร
• พนักงานทำการเปลี่ยนแปลงแก้ไขข้อมูลโดยไม่ได้รับอนุญาต
• พนักงานขโมยความลับทางการค้าและนำไปขายให้กับคู่แข่ง
พนักงานที่มีความแค้นต่อองค์กร ทำการทำลายระบบคอมพิวเตอร์หรือข้อมูลในระบบคอมพิวเตอร์
ตัวอย่างอาญากรรมคอมพิวเตอร์

Viruses เป็น software code ที่จะไปฝังตัวกับไฟล์ใดไฟล์นึง เมื่อเครื่องมีการติดไวรัสคอมพิวเตอร์ ก็เหมือนกับติดไวรัสทางกายภาพ การทำงานก็คือจะ copy ตัวมันเองไปยังไฟล์อื่น ซึ่งส่งผลให้ระบบงานเกิดความล่าช้า และอาจเข้าไปแก้ไขระบบต่างๆ และอาจเข้าไปทำลายระบบ software hard disk เป็นต้น วิธีที่นิยมในการแพร่ไวรัสมากที่สุดคือผ่านทาง E-mail, social media และผ่านทางเว็บที่ให้ down load file ต่างๆ รวมถึงการใช้ thumb drive ร่วมกันด้วย
Types of Viruses
Boot-scetor viruses : จะทำการ copy ตัวเองในส่วนของ boot sector ใน hard drive
Logic bombs : จะเกิดการ activate virus เมื่อพบเงื่อนไขที่ตั้งไว้ โดยทำการตั้งเงื่อนไขไว้ เมื่อพบเงื่อนไขจึงเริ่มสร้างความเสียหาย
Worms : สามารถ replicate ตัวเองได้ โดยไม่ต้องอาศัยผู้ใช้งาน
Script viruses : จะมาพร้อมกับ Browser
Macro viruses : ส่วนใหญ่มากับ office file
Encryption viruses : เป็นไวรัสที่เข้ารหัสไฟล์หรือรหัสโฟล์เดอร์ โดยไม่ให้ผู้ใช้เปิดไฟล์หรือโฟล์เดอร์นั้นได้ อาจมีการจ่ายค่าไถ่เพื่อขอเปิดไฟล์
E-mail viruses use the address book in the victim’s e-mail system to distribute the virus : ผ่านทาง address เป็นหลัก
Trojan horses : จะไม่ทำความเสียหาย แต่จะเป็น software ที่เวลาลงไปที่เครื่องของเหยื่อ ซึ่ง hacker สามารถควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้ในระยะไกล โดยอาจเข้าไปในรูปแบบของไฟล์ปกติอาจเป็นไฟล์วิดีโอหรือไฟล์รูปภาพ แต่จะมี software code ซ่อนอยู่ ซึ่งจะเข้าไปควบคุมเครื่องเหยื่อโดยอัตโนมัติ ซึ่งเครื่องของเหยื่อที่ถูกควบคุมจะเรียกว่า ซอมบี้

Worms จะส่งผลกระทบใกล้เคียงกับไวรัส บางสำนักแยก Worms ออกมาโดยบอกว่า Worms ไม่ใช่ประเภทหนึ่งของไวรัส แต่บางสำนักก็นับ ว่า Worms เป็นประเภทหนึ่งของไวรัส ซึ่ง Worms จะสามารถแพร่กระจายตัวเองผ่านทางระบบเครือข่ายโดยอัตโนมัติ โดยที่ไม่ต้องเกิดจากการกระทำของผู้ใช้ ไม่ต้องอาศัยไฟล์ ไม่จำเป็นต้องมาจากการรับส่ง E-mail และมันก็สามารถอยู่ได้ด้วยตัวมันเอง Worms ส่วนใหญ่จะอันตรายกว่าไวรัส
จุดประสงค์ของไวรัสก็คือ ทำให้ระบบคอมพิวเตอร์ช้าลง และบางไวรัสก็มีการสร้างเงื่อนไขในการทำงาน เช่น ตั้งวันที่ไว้ให้มันทำงาน เมื่อผู้ใช้เปิดไฟล์เข้าไปในวันที่กำหนด มันก็จะทำงาน กล่าวได้ว่าเมื่อไวรัสพบเงื่อนไขปุ๊บ มันก็ทำงานทันที

Spam
Spam คือ การส่ง E-mail เป็นจำนวนมากไปยังผู้ที่ไม่ประสงค์จะรับ เพื่อประโยชน์ทางการค้า เช่น การโฆษณา
Spim คือ การใช้ spam ผ่านทาง Instant Messengers เช่น MSN และ Yahoo

DDOS (Denial of service attacks and Botnet) เป็นอาชญากรรมที่เกิดขึ้นบ่อยมาก เรียก DOS Attack จุดประสงค์หลักของอาชญากรคือ ทำให้ระบบคอมพิวเตอร์ไม่สามารถทำงานได้ โดยปกติแล้ว DOS Attack จะเกิดขึ้นกับพวกเว็บไซด์ดังๆและระบบคอมพิวเตอร์ที่สำคัญ ซึ่งกระบวนการและวิธีการ คือ hacker จะปล่อย Trojan horses software ซึ่ง Trojan horses เป็น software ที่ทำให้ hacker ควบคุมได้จากระยะไกล โดยปล่อยไปยังเครื่องคอมพิวเตอร์อาจเป็นหมื่นๆเครื่องหรืออาจเป็นล้านๆ เครื่องก็ได้ โดยเข้าไปควบคุมบทบาทของคอมพิวเตอร์ ณ ตอนนั้นที่เป็นซอมบี้และ hacker จะบังคับให้ซอมบี้ทำการ request ข้อมูลไปยัง server ภายในเวลาเดียวกัน ซึ่ง server ตัวนั้นก็จะไม่สามารถรองรับการ request ที่มากมายขนาดนั้นได้ ที่เรียกกันว่า buffer overflow ซึ่งปกติแต่ละ server จะมีข้อจำกัดในการรองรับผู้ใช้ได้ประมาณ 1,000 requests เท่านั้น ซึ่งทำให้ server นั้นไม่สามารถให้บริการกับคนทั่วไปได้ และจะแยกยากว่าเป็น request จากเครื่องปกติหรือเป็น request ของเครื่องซอมบี้ ซึ่งเป็นการยากที่จะป้องกัน สัญญาณที่บอกว่า server นั้นโดน DOS Attack คือจะโหลดได้ช้ามากๆ หรือขึ้นหน้าจอว่าไม่สามารถเข้าถึงได้
การป้องกัน DOS Attack มีดังนี้
• เป็นวิธีที่หลายองค์กรใช้เพื่อกระจายความเสี่ยงคือการสร้าง server หลายๆอันเพื่อใช้ในการรองรับ เป็นการสร้าง back up ขึ้นมาแทน ในกรณีที่ server ใดโดน DOS Attack ก็ยังมี server อื่นๆมาใช้แทนที่
• ใช้ inclusion detect software เป็น software ที่ดูว่า signal ใดเป็นรูปแบบของ DOS Attack แล้วจะไปทำการเปลี่ยนแปลงค่าใน server หรือทำการ block request นั้นๆ ซึ่งปัญหาในหลายๆ เรื่องโดยเฉพาะเรื่องความปลอดภัยเกิดจาก password เป็นหลัก

Password Cracking Software
Software นี้ ในอดีตเราสามารถเข้าไปโหลดมาใช้ได้เลย ซึ่งสามารถ google ใน internet แล้วพิมพ์ LC 5 เพื่อโหลดมาใช้เพื่อ hack password กระบวนการทำงานของมันก็คือ เวลาเก็บ password นั้นจะถูก convert เป็นภาษาต่างดาวซึ่งเราเรียกว่า hash วิธีการที่จะรู้ได้อย่างไรว่าเราใช้ password ถูกต้องหรือไม่ คือจะมี algorithm ในการแปลง peer text เหล่านี้ให้เป็น hash ซึ่ง hash ก็คือตัวอักษรในกลุ่มดังภาพ เวลาเราพิมพ์ password ไป เมื่อ Password มันตรงกับ hash หรือ match กับ hash ก็แสดงว่าเป็น password ที่ถูกต้อง เราก็สามารถเข้าถึงระบบได้ ในกระบวนการทำงานของ software LC 5 ซึ่งเป็น software ที่มีชื่อเสียงมากในการ hack กระบวนการก็คือ software LC 5 นี้จะมีคำศัทพ์ทุกคำใน dictionary มันจะทำการทดลองเอาคำทุกคำที่มีใน dictionary ใส่ในระบบ ว่าคำไหนบ้างที่ match กับ hash ที่อยู่ในคอมพิวเตอร์ ถ้าพบว่า match ก็แสดงว่า hacker สามารถเข้าถึงข้อมูลสามารถที่จะรู้ password ได้ ถ้า password ที่เราตั้งตรงกับใน dictionary จะใช้เวลาไม่เกิน 2 วินาที ถ้า password เรามีความแข็งแรงขึ้น เช่นมีตัวเลขและมีสัญลักษณ์อยู่หรือมีความยาวมาก ก็จะทำให้ใช้เวลาในการ hack นานขึ้น กระบวนการนี้มันจะทดลองจาก password ที่มีความอ่อนแอมากที่สุดไปสู่ password ที่มีความแข็งแรงมากที่สุด ต.ย. password ที่มีความอ่อนแอมากและเป็นคำที่ใช้ในการตั้ง password มากที่สุดโดยทราบจากการสำรวจคือการใช้คำว่า password เป็น password และรองลงมาที่พบมากคือ ใช้คำว่า admin 1234 เป็น password และ ต.ย. password ที่อ่อนแอ เช่น password ที่เป็นคำใน dictionary ตัวอักษรอย่างเดียว ตัวเลขอย่างเดียว และจำนวนตัว password ที่น้อยเกินไป
การตั้ง password ที่ปลอดภัย ควรตั้งโดยใช้จำนวนตัวอักษรหลายตัว เช่นสมัยปัจจุบันนี้ มีการตั้ง password ถึง 22 ตัวอักษร และการใช้ ตัวเลข ใช้สัญลักษณ์ และใช้ตัวอักษรเล็กใหญ่สลับกัน ควรเปลี่ยน password บ้างและไม่ควรเอาข้อมูลส่วนตัวเรามาตั้งเป็น password เพื่อเพิ่มความปลอดภัยอย่าเขียน password ใส่กระดาษ อย่าเก็บ password ไว้ใน browser ถ้าอยากจำ password ได้แม่นๆ ก็ต้องเข้าใช้ account นั้นบ่อยๆ และอย่าใช้ password เดียวกันกับทุกๆ account บางครั้ง hacker สร้างเว็บไซด์ปลอมให้เราลงทะเบียน ถ้าเราใช้ password ซ้ำๆกับทุกๆ account นั้น hacker ก็จะรู้หมด บางองค์กรที่ต้องการความปลอดภัยอย่างสูงก็จะหลีกเลี่ยงการใช้ password โดยให้ใช้ส่วนของร่างกายในการพิสูจน์ตัวบุคคลหรือใช้ smart card แทน

Sniffers
Sniffers คือ software ที่คล้ายๆเครื่องดักฟังโทรศัพท์ เป็นตัวดักจับข้อมูล hackers จะนำ Sniffers software มาใช้ในการดักจับข้อมูลที่ทำการส่งผ่านระบบเครือข่าย

Key logger
โปรแกรมนี้จะค่อนข้างอันตราย คือจะทำการบันทึกแป้นพิมพ์บนคีย์บอร์ดทั้งหมด หลังจากนั้นก็จะทำการส่งข้อมูลไปยังผู้ที่ลงโปรแกรมนี้ ได้อย่างอัตโนมัติเวลาเชื่อมต่อ internet ซึ่งหลักๆของโปรแกรมนี้จะใช้สำหรับผู้ปกครองที่ต้องการจะ monitor พฤติกรรมของลูกหลาน แต่ก็มีการเอาโปรแกรมนี้มาใช้ผิดๆ คือ ใช้ในการล้วงข้อมูลต่างๆ ปัจจุบัน Keylogger ก็ถือว่าเป็นความผิดทางกฎหมายรวมถึงกฎหมายในประเทศไทยด้วย

Phishing
ปัจจุบันมีมากที่สุดในประเทศไทย เป็นการปลอมแปลง E-mail หรือเว็บไซด์ จุดประสงค์หลักคือจะให้ผู้ใช้เปิดเผยข้อมูลส่วนตัว เช่น อีเมล์หลอกลวงจากมิจฉาชีพส่งถึง บุคคลทั่วไป โดยแจ้งว่าบัญชีของท่านมีปัญหา หรือธนาคารมีการพัฒนาระบบรักษาความปลอดภัยใหม่ และให้ท่านทำรายการ/แก้ ปัญหา โดยให้ท่าน Click Link ในอีเมล์ดังกล่าว ซึ่งจะเชื่อมต่อไปยังเว็บไซต์ปลอม (Phishing Website) ซึ่งมีลักษณะเหมือนกับหน้าจอ K-Cyber Banking ทุกประการ โดยเป็น URL ที่ไม่ใช่ของธนาคาร หรือชื่ออื่นๆ ที่อาจจะมีชื่อที่คล้ายคลึงกับ URL ของธนาคาร ปกติการทำ Phishing ก็จะมีการปลอมแปลงเว็บโดยเฉพาะผู้ใช้ที่ไม่ทันสังเกตว่า URL Domain ถูกต้องหรือเปล่า พอเราใส่ข้อมูลลงไปในเว็บ ปลอมนี้ ตัวข้อมูลก็จะไปยัง hacker โดยปกติ Phishing จะใช้จิตวิทยาในการหลอกผู้ใช้ให้หวาดกลัวว่าจะมีเหตุการณ์ใดๆเกิดขึ้น ถ้าไม่ทำตามขั้นตอนที่ให้มา
War Driving
การ Scan หาตำแหน่งของ Access Point ที่เปิดใช้ Wi-Fi อย่างไม่ระมัดระวังเรื่องความปลอดภัย เช่น มีการใช้ค่า Default SSID, ไม่มีการ FIX ค่า MAC Address และ ไม่มีการเข้ารหัสด้วย WEB key เป็นต้น ทำให้แฮกเกอร์สามารถเข้ามาใช้งานระบบ Wireless LAN ของเราได้อย่างง่ายดาย
Evil twin
การทำงาน hacker จะทำการสร้าง address point จากนั้นจะทำการล่อให้ผู้ใช้เข้ามาลงทะเบียน และก็ดักจับข้อมูลเราไป
Pharming
วิธีการคือ hacker จะเข้าไปเปลี่ยนค่า IP Address ถึงแม้ว่าผู้ใช้จะเข้า address ถูกต้องแต่มันก็จะทำการ redirect ไปยังอีกเว็บหนึ่ง เพื่อดักจับข้อมูลของเรา เป็นการกระทำผิดตามกฎหมาย
Click fraud
ใช้วิธีนี้ผ่านทาง search engine marketing ส่วนใหญ่เป็นการสร้างเว็บให้ผู้ใช้ตั้งใจเข้าไปทำธุรกรรม อาจเกิดจากคู่แข่งหรือเจ้าของเว็บที่ต้องการสร้างรายได้จากโฆษณา โดยเฉพาะเว็บที่มีโฆษณาปรากฏอยู่
Cyber-bullying
เป็นอีกหนึ่งอาชญากรรมที่ใช้บ่อยในวัยรุ่น คือ การแพร่กระจายข้อมูลให้บุคคลอื่นเสียชื่อเสียง โดยยิ่งเฉพาะในปัจจุบัน social media เป็นช่องทางที่ทำให้สิ่งเหล่านี้เกิดขึ้นได้ง่าย ในต่างประเทศมีแม้แต่เคสที่มีการฆ่าตัวตายแล้วนำไปเผยแพร่เป็นสิ่งที่พบเห็นได้ง่ายในปัจจุบัน
Social Engineering
เป็นอีกวิธีที่ hackers ใช้กัน คือ การสร้างความสัมพันธ์กับคนในองค์กรเพื่อให้คนในองค์กรเผยข้อมูลออกมาหรืออาจทำการปลอมแปลงตัวเองเข้าไป เช่น ในภาพยนตร์ต่างประเทศเรื่อง catch me if you can และมี ต.ย.ในประเทศอเมริกา มีเคสที่นักศึกษาปลอมตัวเป็นอาจารย์แล้วโทรไปบอกเจ้าหน้าที่ให้เปลี่ยนเกรด
Espionage or Trespass
เป็นวิธีการหนึ่งในการขโมยความลับทางการค้า ด้วยอุบาย โดยให้พนักงานทำทีว่าถูกไล่ออกจากบริษัท แล้วไปสมัครกับบริษัทเป้าหมาย แล้วขโมยความลับของบริษัทเป้าหมายมา
Identity Theft
Identity Theft คือ การขโมยข้อมูลส่วนบุคคล hackers จะนำเอาข้อมูลจากเหยื่อไปสร้าง identity ใหม่ เช่น การเอาไป apply credit card และเอาข้อมูลไปใช้แทนเหยื่อได้
Sabotage or Vanalism
Cyberactivist เป็นรูปแบบของการใช้เทคโนโลยีเพื่อที่จะไปทำการเปลี่ยนแปลงข้อมูลบนเว็บไซด์เพื่อที่จะทำให้องค์กรขายหน้า ในกรณีนี้ hackers ไปเปลี่ยนแปลงข้อความหน้าเว็บ มี ต.ย. เว็บที่โดนคือเว็บของกระทรวง ICT
Internet Hoaxes
หลายคนอาจบอกว่า Hoax ไม่ใช่ไวรัส แต่โดยวิธีการและการแพร่กระจายของ Hoax นี้อาจสรุปไดว่าเป็นไวรัสประเภทหนึ่ง ลักษระของไวรัส Hoax นี้จะมาในรูปแบบของ E-mail หลอกลวง โดยมีลักษณะคล้ายจดหมายลูกโซ่ โดยอาจผ่านทาง E-mail หรือทางห้องสนทนา (Chat Room) ซึ่งก่อนให้เกิดความสับสน วุ่นวาย ทั้งนี้ขึ้นกับความสามารถในการเขียนรูปแบบจดหมายให้ดูน่าสนใจ ตื้นเต้น ของผู้สร้างข่าวขึ้นมา โดยอาจมีการอ้างอิงถึงบริษัทใหญ่ๆ หรือที่มาที่ทำให้ผู้รับเชื่อถือ

Cyberwar
เป็นการกระทำของรัฐ-ชาติ เพื่อแทรกซึมไปยังระบบคอมพิวเตอร์หรือเครือข่าย มีจุดประสงค์เพื่อทำลายหรือสร้างความแตกแยก เป็นเหตุให้เกิดสงคราม ที่กลายเป็นเรื่องอันตรายต่อการปฏิบัติการทหาร ทั้งภาคพื้นดิน อากาศ ทะเล และทางอากาศ
Cyberterrorism
การใช้ internet เป็นเครื่องมือในการก่อการร้าย ประมาณว่าถ้ามีสงครามโลกครั้งที่ 3 จะเป็นสงครามที่อยู่บน online มากกว่า offline ซึ่งการก่อการร้ายในอนาคตอาจจะไม่มุ่งเน้นไปทางกายภาพ แต่อาจจะมุ่งเน้นไปในเชิงเศรษฐกิจ เช่นระบบการเงินการธนาคารที่มีการเชื่อมต่อกับ internet ซึ่งผลกระทบจากความเสียหายที่เกิดขึ้นจะสูงกว่า ซึ่งการทำ cyber war บางประเทศใช้ในการโจมตีระบบเครือข่ายของกันและกัน
Technological Safeguard
วิธีการที่จะป้องกันภัยคุกคามที่เกิดขึ้นกับไอที แรกสุดที่องค์กรต้องทำในเรื่องของการป้องกันความเสี่ยงคือ จะต้องมีการกำหนดหรือระบุผู้ที่มีสิทธิในการเข้าถึงข้อมูล แน่นอนว่าข้อมูลในองค์กรไม่ควรจะเป็นข้อมูลที่เปิดให้ทุกคนสามารถเข้าถึงได้
กระบวนการในการพิสูจน์ตัวบุคคลในระบบไอที
Authentication เป็นกระบวนการในการพิสูจน์ตัวบุคคล เป็นการกำหนดและระบุผู้มีสิทธิเข้าถึงข้อมูล และพิสูจน์ให้ได้ว่าเป็นผู้มีสิทธินั้นจริง มีอยู่ 3 รูปแบบหลักๆ คือ
• Something you have พิสูจน์จากสิ่งที่เรามี เช่น smart card
• Something you know พิสูจน์จากสิ่งที่เรารู้ เช่น password
• Something you are พิสูจน์จากสิ่งที่เราเป็น เช่น fingerprints, retina scan
Biometrics
คือ การใช้ส่วนต่างๆ ของร่างกายในการระบุตัวตน เช่น
• Fingerprints : ลายนิ้วมือ
• Retinal patterns : สแกนม่านตา
• Body weight : น้ำหนักตัว
• อื่นๆ
เป็นกระบวนการในการพิสูจน์ตัวบุคคลที่รวดเร็ว และมีความปลอดภัยสูง

Protecting a Wireless Network
ในเรื่องของ wireless ตรงนี้จะเป็นช่องโหว่ในเรื่องของความปลอดภัยค่อนข้างเยอะ เนื่องจากว่าข้อมูลถูกส่งผ่านทางอากาศ สามารถจะถูก interface ได้ง่ายกว่าในรูปแบบที่มีสาย ในส่วนของ wireless อย่างแรกสุด ควรจะมีการใช้ security protocol ในส่วนของ wifi ซึ่งในปัจจุบันก็ใช้มาตรฐานช่วยคือ WPA หรือ Wire protected access ตอนนี้มี version 2 แล้ว หลายคนไม่มีมาตรฐานตัวนี้ก็ทำให้คนอื่นเข้าไปใช้งานได้
อีกสิ่งหนึ่งที่สามารถจะลดความเสี่ยงในเรื่องของ wifi ได้ คือ ควรจะมีการระบุที่เครื่องคอมพิวเตอร์ที่สามารถเข้าถึง access point ได้ ที่สำคัญคือไม่ควรจะมีการ broadcast สัญญาณ wifi ถ้าในระดับบ้านอาจารย์แนะนำว่าเราควรจะเปลี่ยน password ในส่วนของ access point เวลาเราซื้อ access point มาจะมีซอง password ซึ่งเราควรต้องเปลี่ยนเพราะตอนซื้อ password จะมาพร้อมกับ manufacture หลายคนไม่เปลี่ยน password จะเป็นความเสี่ยงอย่างหนึ่ง
กระบวนการในการรักษาความลับของข้อมูล ระหว่างมีการนำส่ง ผ่านทางระบบเครือข่าย หรือระบบ internet กระบวนการนี้เราเรียก Encryption
Encryption
Encryption มีใช้มาตั้งแต่โบราณจนถึงปัจจุบันและบนระบบ internet ด้วย เป็นกระบวนการสร้างความลับของข้อมูลในระหว่างที่มีการนำส่ง หรือจะเรียกว่าการเข้ารหัสก็ได้ ซึ่งตรงกันข้ามกับ Decryption ตัวอย่างเช่น
ต้องการส่งข้อความว่า I love you ระบบจะทำการสร้างสิ่งที่เรียกว่า Algorithm โดยที่ใน Algorithm ก็จะมีการตกลงว่าถ้าเขียนคำว่า I ก็จะแทนด้วยเลข b, l แทนด้วย 7, o แทนด้วย e, v แทนด้วย d, e แทนด้วย c, y แทนด้วย 2, และ uแทนด้วย 9 เป็นต้น
คำว่า I love you เราเรียกว่าเพียร์เท็กซ์ คือกระบวนการที่ทุกคนจะสามารถอ่านออก จะสามารถรู้ได้ ด้านคนส่งและผู้รับปลายทางก็จะมีการแชร์สิ่งที่เรียกว่า Algorithm เข้าไป encryption หลังจาก encrypt แล้ว Algorithm ก็จะกลายเป็นรหัส 2ye75bx1 เป็นต้น รหัสนี้เราเรียกว่า cipher text หลังจากที่ใช้ Algorithm ในการ encrypt แล้ว คำว่า I love you ก็กลายเป็น cipher text แล้ว messenger ใส่เข้าไปในจดหมาย หาก messenger เปิดดู ก็ไม่สามารถอ่านได้ ไม่สามารถเข้าใจได้ว่ามันคืออะไร เพราะ Algorithm ถูกแชร์ระหว่างต้นทางและผู้รับปลายทางเท่านั้น messenger ก็ได้ cipher text ไป ระหว่างทางถ้ามีการปล้นเพื่อเปิดดูจดหมายก็จะไม่สามารถอ่านออกได้เพราะไม่รู้ว่า Algorithm คืออะไร ถ้าสมมุติว่า messenger อยู่รอดและสามารถจะส่งข้อความนี้ไปให้ผู้รับปลายทาง ข้อความที่เป็น cipher text ถึงมือผู้รับปลายทางก็จะนำ Algorithm ที่แชร์กับเจ้าชายไปผ่านกระบวนการที่เรียกว่า Decryption หลังจากที่ decrypt แล้ว cipher text ตัวนี้ก็กลายเป็นเพียร์เท็กซ์ ว่า I love you เหมือนเดิม ผู้รับปลายทางก็จะสามารถอ่านข้อความนี้ออก
Key แบ่งเป็น 2 ประเภท
1. Symmetric secret key system : ผู้ส่งและผู้รับใช้ key เดียวกัน แต่ข้อจำกัด คือ การจัดการกับ key เนื่องจากจำนวน key จะเยอะมาก
2. Public key technology : เป็น Asymmetric key system ซึ่ง ที่ใช้ private key 1 ตัว มาใช้ในการควบคุม public key หลายๆ ตัว

Firewall
Firewall เป็น hardware หรือ software ก็ได้ โดยส่วนใหญ่จะเป็น software หลักๆ ของ firewall ก็คือการทำ filter package ที่มีการนำเข้าและออก ระหว่างระบบเครือข่าย เช่น สามารถที่จะทำการ block application, block package ได้ เช่น ที่ทำงานบางคนสามารถใช้ MSN ได้ บางคนสามารถเข้าเว็บไซด์นั้นได้ แต่บางคนเข้าไม่ได้ เป็นต้น เพราะมันมีการตั้งค่า setting ไว้ใน firewall
Firewall เองก็มีหลายระดับ ขึ้นอยู่กับการให้ความสำคัญกับความปลอดภัยของแต่ละข้อมูลองค์กรถ้าเป็น firewall ใน intranet จะค่อนข้างมีกฎเกณฑ์ที่เข้มงวดหน่อยมากกว่าในส่วนของ web server
Antivirus software
เป็น Software ที่เก็บฐานข้อมูล virus code ซึ่งจะสแกนดูว่า match กับ virus signature หรือไม่ ถ้าพบว่า match หรือสแกนเจอก็จะลบไวรัสนั้นทิ้ง หรือแยกส่วนของไวรัสนั้นออกไปไม่นำมาประมวลผล ซึ่งควรจะมีการ up date virus signature ใน software อยู่เสมอ
Audit Control Software
Audit Control Software จะเกี่ยวข้องกับ มาตรา 26 เป็น softwareที่นำมาใช้ในการเก็บ log file ซึ่ง software นี้จะทำการ record activity ทั้งหลายที่เกิดขึ้นในระบบเครือข่าย หลายๆ องค์กร มีการเก็บสำรองข้อมูลที่เรียกว่าการทำ Back up ซึ่งเป็นการลดความเสี่ยง

Protecting information resource (Risk)
Risk คือ โอกาสที่ข้อมูลจะเกิดความเสียหาย
Risk management คือ การระบุ ควบคุม และการทำให้ความเสียหายที่อาจจะเกิดขึ้นนั้นน้อยลง
Risk analysis คือ การประเมินมูลค่าความเสียหาย เปรียบเทียบกับการประเมินมูลค่าของการป้องกันความเสียหาย
Risk assessment คือการประเมินความเสี่ยง ซึ่งมีอยู่ 4 ขั้นตอน
1. Exposure : การระบุความเสี่ยง
2. Probability : การระบุโอกาสที่จะเกิดความเสี่ยงนั้น
3. Loss range : การระบุค่าความเสียหายที่จะเกิดขึ้น
4. Expected annual loss : การคำนวณค่าความเสียหายที่อาจเกิดขึ้น

Risk analysis คือ การวิเคราะห์ค่าความเสี่ยงว่าคุ้มค่าต่อการลงทุนในการป้องกันความเสี่ยงนั้นๆ หรือไม่
1. Risk reduction ใช้เมื่อ cost of loss > cost of protection
2. Risk acceptance ใช้เมื่อ cost of loss < cost of protection
3. Risk transfer ใช้เมื่อ cost of loss > cost of transfer

Security triangle

ระบบที่มีความปลอดภัยสูง จะมีค่าใช้จ่ายก็สูงตาม
ระบบที่มีความปลอดภัยสูง จะมีความง่ายต่อการใช้งานก็น้อยลง
ดังนั้นองค์กรควรหาจุดสมดุลระหว่างความปลอดภัย ค่าใช้จ่าย และความง่ายต่อการใช้งาน

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License