Wednesday, February 9, 2011

IT Weekly Journal week13

ความเสี่ยงของระบบสารสนเทศ คือ เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย หรือทำลาย Hardware, Software, ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลของระบบ
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
• Hacker เขียนรหัสเพื่อเจาะข้อมูล/โจมตีระบบ
• Cracker เจาะระบบเข้าไป เพื่อไปเปลี่ยนแปลงข้อมูล
• Script Kiddieds
• Spies สอดแนม traffic ของการส่งข้อมูลต่างๆในองค์กร
• Employee เจ้าหน้าที่องค์กรเอง
• Cyberterrorist ผู้ก่อการร้ายทางคอมพิวเตอร์ อาจทำการปล่อยข่าว หรือ สร้างข้อมูลปลอมบนระบบ หรืออินเตอร์เน็ต
Network attack
- Basic Attacks
call center ที่โทรมาลวงว่าติดหนี้ธนาคาร หรือได้รับรางวัล แล้วลวงให้โอนเงิน หรือบอกรหัสในการทำธุรกรรมต่างๆ , และ การรื้อค้นเอกสารทางคอมพิวเตอร์ที่ทิ้งขยะ (Dumpster Diving)
- Indentity Attackd
DNS Spoofing ส่งข้อความ หรือไวรัส โดยปลอมแปลง IP และ email spoofing เป็นอีเมลล์ที่เขียนมาลวง และหลอกให้ผู้ใช้กด Link เข้าไปเพื่อลวงเอาข้อมูล หรือรหัสในการทำธุรกรรม
- Denial of Service or DOS
Distributed denial-of-service (DDoS) หากเข้าไปใน website ที่ไม่น่าเชื่อถือ และติดไวรัส ไวรัสดังกล่าวจะมาฝังใน computer ของผู้ใช้ และจะส่ง request ไปยัง website target ที่ถูก attack โดยที่เจ้าของคอมพิวเตอร์ไม่รู้ตัว ผู้ที่ทำ DOS อาจเกิดจากต้องการทดลองวิชา หรือ โจมตีคู่แข่ง
- System failure
อาจเกิดจากเสียง (noise) , หรือแรงดันไฟฟ้าต่ำ (Undervoltages), แรงดันไฟฟ้าสูง (Overvoltages)
การรักษาความปลอดภัยระบบโจมตีเครือข่าย
• ติดตั้งโปรแกรมป้องกันไวรัส และปรับปรุง Virus signature หรือ Virus Definition
• ติดตั้ง firewall
• ติดตั้ง softwware ตรวจจับการบุกรุก (Intrusion detection software) เพื่อตรวจสอบผู้ที่เข้ามาใช้ระบบว่า เป็นบุคคลที่ได้รับการอนุญาตหรือไม่
• ติดตั้ง Honeypot เป็นการตั้งระบบลวง เพื่อให้ hacker หรือบุคคลที่ต้องการเข้ามาโจมตีระบบ ไปโจมตีหรือเจาะในระบบลวง
DMZ ( Demilitarized Zone) --> มีการติดตั้ง firewall ในขั้นแรก แต่หากหลุดจากการตรวจสอบขั้นแรก ก็จะเจอ firewall อีกชั้นหนึ่ง เพื่อเป็นการป้องกันไม่ให้ถูกโจมตีได้โดยง่าย และเป็นการกรอง users ที่จะเข้าสู่ระบบ
• การเข้ารหัส คือกระบวยการในการแปลงหรือเข้ารหัสจ้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้น ที่อ่านข้อมูลได้ ( Ciphertext)
• องค์ประกอบของการเข้ารหัส
- Plaintext
- Algorithm
- Secure key

การควบคุมความล้มเหลวของระบบสารสนเทศ
• การป้องกันแรงดันไฟฟ้า ใช้ Surge protector หรือ Surge suppressor
• ไฟฟ้าดับ ใช้ UPS
• การสำรองช้อมูล
• การรักษาความปลอดภัยของ wireless LAN ควบคุมการเข้าสู่ระบบด้วย service set Identifier (SSID) , มีการคัดกรองผู้ใช้

No comments:

Post a Comment