สมาชิก
แลกเปลี่ยน

ระบบความปลอดภัยของข้อมูล

ระบบความปลอดภัยของข้อมูล

              สวัสดีค่ะเพื่อน ๆ   คงมีคำถามอยู่ในใจของคนทั่วไปว่าระบบรักษาความปลอดภัยของข้อมูลในปัจจุบันดีแล้ว หรือ ผู้ใช้เอทีเอ็มเบิกถอนเงินได้โดยไม่ต้องมีลายเซ็นมีความเชื่อได้เพียงไร การใช้บัตรเครดิตที่อยู่ห่างไกล หรือแม้แต่ฐานข้อมูลที่สำคัญ เช่น ฐานข้อมูล  คะแนนในมหาวิทยาลัยมีความมั่นคงของข้อมูลเพียงใด ระบบรักษาความปลอดภัยข้อมูลจึงเป็นเรื่องที่ต้องมีการวางมาตรการ และออกแบบในเรื่องการรักษาความปลอดภัยกันอย่างดีความจำเป็นที่จะต้องดูแลและรักษาความปลอดภัยของข้อมูลเกี่ยวข้องกับฐานะการทำงานและเรื่องกฎหมาย เพราะข้อมูลที่เก็บอาจเป็นเรื่องความลับเฉพาะตัวหรือความลับทางการค้า ปัจจุบันจึงเริ่มมีอาชญากรรมที่ใช้เทคโนโลยีระดับสูง เช่น การแอบใช้ข้อมูล การแก้ไขข้อมูล ตลอดจนการใช้ข้อมูลที่ไม่ถูกวัตถุประสงค์ วิธีการป้องกันและรักษาความปลอดภัยจึงต้องมีการพัฒนาเทคนิคเพิ่มขึ้นเป็นลำดับ
แนวความคิดด้านความปลอดภัยของข้อมูล
ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในองค์กร
 คน
 ฮาร์ดแวร์ (Hareware)
 ซอฟต์แวร์(Software)
 โปรแกรมไวรัส (Virus Computer)
 ภัยธรรมชาติ

                                           
 รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายกับข้อมูล 
   ดาต้าดิดดลิ่ง (Data Diddling) เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต
   ม้าโทรจัน (Trojan House) เป็นการทำอาชญากรรมโดยการโจมตีผู้เสียหายในขณะที่ผู้เสียหายไม่รู้ตัว เช่น ขโมยรหัสผ่านเพื่อเข้าไปใช้คอมพิวเตอร์ของผู้อื่นภายหลัง เพื่อประโยชน์
   การโจมตีแบบซาลามิ (Salami Attack) เป็นการก่ออาชญากรรมที่พบในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ (e-commerce) โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง เช่น เศษงินต้น  หรือ เศษดอกเบี้ย
   แทรปดอร์ (Trapdoor) หรือ แบคดอร์ (Backdoor) การโจมตีเข้าไปยังระบบ หรือ เจาะโปรแกรมอื่น ๆ โดยสร้างโมดูลจำลอง
   การทำสงครามอิเล็กทรอนิกส์ (Electronic Warfare) เป็นการทำลายระบบคอมพิวเตอร์ สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์ ทำให้คอมพิวเตอร์หยุดทำงาน การลบข้อมูลในหน่วยความจำ
   อีเมล์บอมบ์ (Email Bomb)  เป็นการส่งจดหมายทางเมล์ออกไปให้คนจำนวนมาก ๆ พร้อมกันจนกระทั่งทำให้เนื้อที่ในเมล์เหลือน้อย หรือไม่เหลอ ในการรับอีเมล์อื่น ๆ ได้อีก
    การขโมยต่อสาย (Wiretapping) การขโมยต่อสายเพื่อลักลอบเอาข้อมูล รวมถึงการดักฟัง โดยใช้อุปกรณ์ส่งผ่านเพื่อให้ข้อมูลไหลต่อเนื่องออกไป  โดยเฉพาะเครือข่ายที่ใช้สายเคเบิล หรือสายไฟทองแดงธรรมดา จะเสี่ยงกับการถูกลักลอบเพื่อต่อสายเข้ามาขโมยโปรแกรมหรือข้อมูลที่สำคัญได้
    โจรสลัดซอฟต์แวร์ (Software piracy) การขโมย ลักลอบ สำเนา Software โดยไม่ได้รับอนุญาต
 
อาชญากรคอมพิวเตอร์ Computer Criminal
   
   แฮกเกอร์ (Hacker)
     ผู้ที่มีความรู้ทางด้านคอมพิวเตอร์เป็นอย่างมาก มีความถนัดด้านฮาร์ดแวร์ ระบบ และโปรแกรม รวมถึงเครือข่ายคอมพิวเตอร์ในระดับ Adminitrator สามารถเจาะระบบเพื่อเข้าไปแก้ปัญหา  เป็นผู้หาแนวทางในการป้องกันระบบจากผู้ไม่ประสงค์ดี
     แคร็กเกอร์ (Cracker)
      ผู้ที่พยายามเข้าสู่ระบบด้วยวิธีการแกะรหัสผ่าน เดารหัสผ่าน หรือหาวิธีการในการเข้าไปลักลอบเอา รหัสผู้อื่น เพื่อเจาะเข้าระบบ ในการสร้างความก่อกวน ลักลอบ เป็นผู้ใช้วิชาความรู้ในทางที่ผิด
    ฟรีกเกอร์ (Freakier) 
      ผู้ที่มีความชำนาญเกี่ยวกับการใช้ระบบโทรศัพท์ โดยเฉพาะเทคนิคในการลักลอบใช้ระบบโทรศัพท์ โดยไม่ต้องจ่ายเงิน
 ไวรัสคอมพิวเตอร์    Computer Virus
      เป็นโปรแกรมที่เขียนขึ้นโดยสามารถแพร่กระจายจากระบบคอมพิวเตอร์หนึ่งไปอีกระบบคอมพิวเตอร์อื่นๆ  และสามารถขยาย เปลี่ยนแปลงรวมถึงความสามารถในการรวมคำสั่งให้กลายเป็นคำสั่งที่สั่งการ ลบข้อมูล รวมถึงการแทรกตัวเข้าไปฝังอยู่ในโปรแกรมอื่นๆ  โดยแสดงตัวตน หรือซ่อน อยู่ในโปรแกรม หน่วยความจำหลัก และหน่วยความจำสำรอง
 วิธีการแพร่ระบาดของไวรัส
อุปกรณ์สำรองข้อมูล   เช่น   แผ่นดิสก์เก็ต, flash drive ,…
เครือข่ายคอมพิวเตอร์   เช่น   การดาวน์โหลดไฟล์ , ไฟล์ที่แนมมากับอีเมล์ ,…
ประเภทของไวรัส
   Boot Sector Virus : 
   Memory Resident Virus :
   Macro Virus :
   File Virus:
   Multipartite Virus:
   Worm,Logic Bomb, Trojan Horse
  แนวทางการป้องกันไวรัสและการรักษาคุ้มกัน
1. ตรวจสอบ SW หลักที่ใช้ร่วมกับ SW ใหม่ด้วยการใช้โปรแกรมตรวจเช็คไวรัส
2. ทำการสำรอง (Backup) ข้อมูลที่สำคัญ บ่อย ๆ
3. ใช้โปรแกรมจากแหล่งที่เชื่อถือได้เท่านั้น
4  ไม่ทำการถ่ายเทโปรแกรมประเภทรหัสทำงาน (Executable code) เช่น ไฟล์นามสกุล .EXE บ่อยจนเกินไป
5. ใส่สลักห้ามเขียนทับ (Write Protect) ไว้ในแผ่นบันทึกข้อมูล
6.
ตรวจเช็คไวรัสทุกครั้งที่มีการใช้สื่อบันทึกข้อมูลภายนอก

7.
ใช้โปรแกรมตรวจจับไวรัสที่เป็นปัจจุบัน จากแผ่นลิขสิทธิ์ที่สามารถ Update ได้เสมอ
8.ใ
ห้การศึกษาอบรม และแจ้งเตือนถึงปัญหาและผลกระทบจากไวรัส
  การรักษาความปลอดภัยของข้อมูล
1. การกำหนดการใช้ข้อมูล (Identification) กำหนดการใช้งานโดยมีเครื่องมือได้แก่
-  การใช้บัตรผ่านทาง , กุญเจ ในการเข้าระบบ
-  การใช้รหัสเพื่อเข้าสู่ระบบ
-  การใช้ลายเซ็นดิติตอล
-  การตรวจสอบสิทธิ์ก่อนเข้าสู่ระบบ เช่น ลายนิ้วมือ เรตินา 
2. การเข้ารหัส (Encryption) เนื้อหาโดยการแปลงเนื้อหา เพื่อเข้ารหัส (Encode)  ทำให้เนื้อหาไม่สามารถเข้าใจได้  ต้องทำการถอดรหัส (Decode) เพื่อให้เป็นข้อมูลต้นฉบับ
3. การควบคุมในด้านต่างๆ  ได้แก่
-  ควบคุมการเข้าถึง (Access Control) ระดับของสิทธิ์และการเรียกใช้ข้อมูล
-  ควบคุมการตรวจสอบ (Audit Control)
-  ควบคุมคน (People Control)
-  ควบคุมคอมพิวเตอร์และอุปกรณ์ (Physical Facilities Control)
4. การใช้โปรแกรมตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (Anti Virus Program)
-  NOD32 , Norton Anti Virus , MacAfee , Biff define, AVG Anti virus… 

                                                          

บันทึกนี้เขียนที่ GotoKnow โดย 

บันทึกก่อนนี้
บันทึกใหม่กว่า
· คำสำคัญ: ระบบความปลอดภัยของข้อมูล 
· หมายเลขบันทึก: 206664 · เขียน:  
· อ่าน: แสดง
· สัญญาอนุญาต: สงวนสิทธิ์ทุกประการ
แจ้งลบ
แจ้งลบ
อนุญาตให้แสดงความเห็นได้เฉพาะสมาชิก
ไม่อนุญาตให้แสดงความเห็น
{{ kv.current_user.preferred_name }} - เพิ่มความเห็นเพิ่มความเห็น
ใส่รูปหรือไฟล์