วันอาทิตย์ที่ 10 พฤษภาคม พ.ศ. 2558

บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี

ภัยคุกคาม ช่องโหว่ และการโจมตี

1. ภัยคุกคาม  คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทำอันตรายต่อทรัพย์สิน [Whitman, J. Mattord, 2005] ภัยคุกคาม Threat
ภัยคุกคาม Threat คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการะทำอันตรายต่อทรัพย์สิน
ภัยคุกคามมีหลายกลุ่ม เช่น  ภัยคุกคามที่เกิดขึ้นโดยเจตนา หรือบางกลุ่มเป็นภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่ยภัยคุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเองภัยคุกคามที่สามารถทำลายช่องโหว่ ได้เท่านั้น จึงจะสามารถสร้างความเสียหายแก่ระบบได้ และจัดว่าภัยคุกคามนั้นเป็นความเสี่ยง Risk ที่อาจสร้างความเสียหายแก่สารสนเทศได้

สรุปประเภทของภัยคุกคาม
ความผิดพลาดที่เกิดจากบุคคล Human Error/Failure
ภัยร้ายต่อทรัพย์สินทางปัญญา Compromises to Intellectual Property
การจารกรรมหรือการรุกล้ำ Espionage or Trespass
การกรรโชกสารสนเทศ Information Extortion
อุบัติเหตุ ความเข้าใจผิดของพนักงาน
การละเมิดลิขสิทธิ์
การเข้าถึงหรือการรวบรวมข้อมูลโดยไม่ได้รับอนุญาต
การ Backmail การเผยแพร่สารสนเทศที่เป็นความลับสรุปประเภทของภัยคุกคาม(ต่อ)                                  
ประเภทของภัยคุกคาม
การทำลายหรือทำให้เสียหาย Subotage or Vandalism    การลักขโมย Theft
ซอฟต์แวร์โจมตี Software Attack
ภัยธรรมชาติ Force of Nature
คุณธรรมของการบริการที่เบี่ยงเบนไป Deviation in Quality of Service
ตัวอย่างภัยคุกคาม
การทำลายระบบหรือสารสนเทศ
การลักขโมยหรือการโจรกรรมอุปกรณ์คอมพิวเตอร์หรือสารสนเทศ      ไวรัส, เวิร์ม, มาโคร, Dos
น้ำท่วม, ไฟไหม้, แผ่นดินไห, ไฟดับ
ISP, WAN, Service, Provider
1.ความผิดพลาดที่เกิดจากบุคคล Human Error/Failures
เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
อาจเกิดจากความไม่ได้ตั้งใจ เนื่องจากไม่มีประสบการณ์ หรือขาดการฝึกอบรม หรือคาดเดา เป็นต้น
ป้องกันภัยคุกคาม โดยการให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศ การฝึกอบรมอย่างสม่ำเสมอ
มีมาตรการควบคุม
2. ภัยร้ายต่อทรัพย์สินทางปัญญา Comromises to Intellectual Property
ทรัพย์สินทางปัญญา Intellectual Property คือทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใด ๆ หากต้องการนำทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุแหล่งที่มาของทรัพย์สินดังกล่าวไว้อย่างชัดเจน
ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภทคือ ลิขสิทธิ์ (copyrights) ความลับทางการค้า(Trade Secrets) เครื่องหมายการค้า (Trade Marks) สิทธิบัตร(Patents)
การละเมิดความคุ้มครองทรัพย์สินทางปัญญาที่มากที่สุดคือ การละเมิดลิขสิทธิ์ซอฟต์แวร์
(Software Piracy)
สามารถหาความรู้เพิ่มเติม เรื่อง ทรัพย์สินทางปัญญาได้ที่ http://www.ipthailand.org
3. การจารกรรมหรือการรุกล้ำ Espionage or Trespass
การจารกรรมหรือการรุกล้ำ (Espionage or Trespass)
การจารกรรม Espionage เป็นการที่กระทำซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
ผู้จารกรรมจะใช้วิธีการต่าง ๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้ และรวมรวมสารสนเทศนั้นโดยไม่ได้รับอนุญาต
Industrial Espionage วิธีนี้เป็นการใช้เทคนิคที่ถูกกฎหมายแต่ก้ำกึ่งความไม่ชอบธรรม เพื่อรวบรวมสารสนเทศที่สำคัญหรือความลับทางการค้าของคู่แข่งเพื่อนำมาหาผล ประโยชน์
Shoulder Surfing คือการแอบดูข้อมูลส่วนตัวของผู้อื่นขณะทำธุรกรรมผ่านตู้ ATM
การรุกล้ำ Trespass คือ การกระทำที่ทำให้ผู้อื่นสามารถเข้าสู่ระบบเพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
การควบคุม สามารถทำได้โดย การจำกัดสิทธิ์และพิสูจน์ตัวตนของผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาติจริง
ประเภทของ Espionage และ Trespass
1. Hacker บุคคลผู้ซึ่งสร้างซอฟต์แวร์คอมพิวเตอร์ขึ้นมา เพื่อให้ตนสามารถเข้าถึงสารสนเทศของผู้อื่นอย่างผิดกฎหมาย
แบ่งออกได้เป็น 2 ประเภท
1.1 Expert Hacker เป็นแฮคเกอร์ที่มีทักษะสูง ทำการพัฒนาโปรแกรมขนาดเล็กหรือซอฟต์แวร์สคริปต์ที่ใช้ในการเข้าถึงสารสนเทศ ในระบบของผู้อื่น ให้พวก Unskilled Hacker ใช้
1.2 Unskill Hacker คือ พวกแฮคเกอร์ที่มีทักษะน้อย ไม่สามารถสร้างโปรแกรมเจาะระบบได้เอง จึงเป็นผู้นำโปรแกรมไปเจาะระบบ หรือเข้าถึงสารสนเทศของผู้อื่น
ความแตกต่างระหว่าง Hacker / Cracker
Hacker มีเป้าหมายเพื่อทดสอบความสามารถหรือต้องการท้าท้าย โดยการเจาะระบบให้สำเร็จ
Cracker มีจุดประสงค์คือต้องการทำลายระบบความมั่นคงปลอดภัยของระบบคอมพิวเตอร์หรือระบบสารสนเทศ
Phreaker คือ ผู้เจาะระบบเครือข่ายโทรศัพท์สาธารณ เพื่อให้ตนเองใช้โทรศัพท์โดยไม่เสียค่าใช้จ่าย หรือเพื่อรบกวนสัญญานโทรศัพท์
ภัยคุกคามประเภทนี้เรียกว่า ปฏิบัติการ Hacktivist หรือ Cyberactivist เป็นปฏิบัติการที่แซกแทรง หรือสร้างความสับสนให้กับระบบการทำงานบางอย่างในองค์กร เพื่อคัดค้านการดำเนินงาน นโยบาย หรือกิจกรรมบางอย่างขององค์กร หรือหน่วยงานของรัฐ
การก่อการร้ายบนโลกไซเบอร์ Cyberterrorism เป็นภัยคุกคามอีกรูปแบบหนึ่ง เป็นการก่อการร้ายผ่านระบบเครือข่ายหรือระบบอินเตอร์เน็ต
FBI ได้ให้นิยามของ Cybertierriorsm ว่า เป็นการโจมตีแบบไตร่ตรองไว้ก่อนต่อสารสนเทศ ระบบคอมพิวเตอร์ โปรแกรมคอมพิวเตอร์ และข้อมูลซึ่งจะก่อให้เกิดความรุนแรงหรือทำลายเป้าหมาย โดยกลุ่มบุคคล หรือตัวแทนที่ไม่เปิดเผยนาม ที่มีเหตุจูงใจจากประเด็นการเมือง
1. การโจมตีแบบ SYN Flood
เป็นการโจมตีโดยการส่ง แพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ (ผู้โจมตีสามารถปลอมไอพีของ source address ได้) เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้ ซึ่งผู้โจมตีจะควบคุมเครื่องที่ถูกระบุใน source IP address ไม่ให้ส่งข้อมูลตอบกลับ ทำให้เกิดสภาวะ half-open ขึ้นที่เครื่องเป้าหมาย หากมีการส่ง SYN flood จำนวนมาก ก็จะทำให้คิวของการให้บริการของเครื่องเป้าหมายเต็ม ทำให้ไม่สามารถให้บริการตามปกติได้ นอกจากนี้ SYN flood ที่ส่งไปจำนวนมาก ยังอาจจะทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่อีกด้วย
2. การโจมตีแบบ ICMP Flood
เป็นการส่งแพ็คเก็ต ICMP ขนาดใหญ่จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่
3. การโจมตีแบบ UDP Flood
เป็นการส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่ และหรือทำให้ทรัพยากรของเป้าหมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)
4. การโจมตีแบบ Teardrop
โดยปกติ เราเตอร์จะไม่ยอม ให้แพ็กเก็ตขนาดใหญ่ผ่านได้ จะต้องทำ Fragment เสียก่อนจึงจะยอมให้ผ่านได้ และเมื่อผ่านไปแล้วเครื่องของผู้รับปลายทางจะนำแพ็กเก็ตที่ถูกแบ่งออกเป็น ชิ้นส่วนต่าง ๆ ด้วยวิธีการ Fragment มารวมเข้าด้วยกันเป็นแพ็กเก็ตที่สมบูรณ์ การที่สามารถนำมารวมกันได้นี้จะต้องอาศัยค่า Offset ที่ปรากฏอยู่ในแพ็กเก็ตแรกและแพ็กเก็ตต่อๆ ไป
สำหรับการโจมตีแบบ Teardrop นี้ ผู้โจมตีจะส่งค่า Offset ในแพ็กเก็ตที่สองและต่อ ๆ ไปที่จะทำให้เครื่องรับปลายทางเกิดความสับสน หากระบบปฏิบัติการไม่สามารถรับมือกับปัญหานี้ก็จะทำให้ระบบหยุดการทำงานใน ทันที


5. การโจมตีแบบ Land Attack

5.1 ลักษณะการโจมตีประเภทนี้ เป็นการส่ง SYN ไปที่เครื่องเป้าหมาย เพื่อขอการเชื่อมต่อ ซึ่งเครื่องที่เป็นเป้าหมายจะต้องตอบรับคำขอการ เชื่อมต่อด้วย SYN ACK ไปที่เครื่องคอมพิวเตอร์ต้นทางเสมอ
5.2 แต่เนื่องจากว่า IP Address ของเครื่องต้นทางกับเครื่องที่ เป็น เป้าหมายนี้มี IP Address เดียวกัน โดยการใช้ วิธีการ สร้าง IP Address ลวง (โดยข้อเท็จจริงแล้ว เครื่องของ Hacker จะมี IP Address ที่ต่างกับ เครื่องเป้าหมาย อยู่แล้ว แต่จะใช้วิธีการทางซอฟต์แวร์ใน การส่งแพ็กเก็ตที่ ประกอบด้วยคำขอการเชื่อมต่อ พร้อมด้วย IP Address ปลอม) ซึ่งโปรโตคอลของเครื่องเป้าหมายไม่ สามารถ แยกแยะได้ ว่า IP Address ที่เข้ามาเป็นเครื่อง ปัจจุบันหรือไม่ ก็จะทำ การตอบสนองด้วย SYN ACK ออกไป
5.3 หากแอดเดรสที่ขอเชื่อมต่อเข้ามาเป็นแอดเดรสเดียวกับเครื่อง เป้าหมาย ผลก็คือ SYN ACK นี้จะย้อนเข้าหาตนเอง และ เช่นกันที่การปล่อย SYN ACK แต่ละครั้งจะต้องมีการปันส่วน ของหน่วยความจำเพื่อการนี้จำนวนหนึ่ง ซึ่งหากผู้โจมตีส่งคำขอ เชื่อมต่อออกมาอย่างต่อเนื่องก็จะเกิดปัญหาการจัดสรร หน่วยความจำ
ความเสียหายที่เกิดโดยการโจมตีในรูปแบบ DoS
ความเสียหายที่เกิดจาก DoS ส่งผลให้ผู้ใช้งานแต่ละส่วนไม่เหมือนกัน แล้วแต่ว่าเขาจะอยู่ในส่วนใด เช่น เป็นผู้เข้าไปใช้งาน เป็นพนักงานในองค์กรที่โดนโจมตีหรือเป็น เจ้าของเครื่องที่ถูกใช้ในการโจมตี หรือจะมองในแง่ขององค์กรที่โดนโจมตี ทุกๆ ฝ่ายล้วนแล้วแต่เป็นฝ่ายเสียทั้งนั้น ยกเว้นคนที่ทำให้เหตุการณ์นี้ เกิดขึ้น หรือคนที่เป็นคนบงการอยู่เบื้องหลังเท่านั้นที่ได้ประโยชน์จากการโจมตีนั้น

ภัยคุกคาม ช่องโหว่ และการโจมตี




สรุปใบงานที่ 1

มัลแวร์ (อังกฤษ: Malware) ย่อมาจากคำว่า Malicious Software ซึ่งหมายถึงโปรแกรมประสงค์ร้ายต่างๆ โดยทำงานในลักษณะที่เป็นการโจมตีระบบ การทำให้ระบบเสียหาย รวมไปถึงการโจรกรรมข้อมูล มัลแวร์ แบ่งออกได้หลากหลายประเภท อาทิเช่น ไวรัส (Virus) เวิร์ม (Worm) หรือหนอนอินเทอร์เน็ต ม้าโทรจัน (Trojan Horse) การแอบดักจับข้อมูล (Spyware) คีย์ ล๊อกเกอร์ (Key Logger) บนเครื่องคอมพิวเตอร์ของผู้ใช้งาน ตลอดจนโปรแกรมประเภทขโมยข้อมูล (Cookie) และการฝัง Malicious Mobile Code (MMC) ผ่านทางช่องโหว่ของโปรแกรม Internet Browser โดยโปรแกรมจะทำการควบคุมการทำงานโปรแกรม Internet Browser ให้เป็นไปตามความต้องการของผู้ที่ไม่หวังดี เช่น การแสดงโฆษณาในลักษณะของการ Pop-Up หน้าต่างโฆษณาออกมาเป็นระยะ เราเรียกโปรแกรมประเภทนี้ว่า แอ็ดแวร์ (Adware) ซึ่งภัยเหล่านี้ในปัจจุบันได้เพิ่มขึ้นอย่างรวดเร็ว ซึ่งอาจจะเกิดผลกระทบแก่ผู้ใช้งานได้ ถ้ารับโปรแกรมเหล่านี้เข้ามาในเครื่องคอมพิวเตอร์
โทรจันฮอร์ส (trojan horse) คือ โปรแกรมที่ดูเหมือนจะมีประโยชน์หรือไม่เป็นอันตราย แต่ในตัวโปรแกรมจะแฝงโค้ดสำหรับการใช้ประโยชน์หรือทำลายระบบที่รันโดยโปรแกรมนี้ส่วนใหญ่จะถูกแนบมากับ E-mail และเมื่อดูเผินๆ ก็เป็นโปรแกรมอรรถประโยชน์ทั่วๆไป แต่จริงๆ แล้วข้างในจะแฝงส่วนที่เป็นอันตรายต่อระบบเมื่อรันโปรแกรมนี้

เวิร์ม (worm) คุณสมบัติพิเศษของเวิร์ม คือ สามารถแพร่กระจายตัวของมันเองได้โดยอัตโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ ผ่านทางเครือข่าย เวิร์ม สามารถทำอันตรายให้กับระบบ เวิร์มบางประเภทสามารถแพร่กระจายตัวเองโดยที่ไม่ต้องอาศัยการช่วยเหลือจากผู้ใช้เลย หรือบางตัวก็อาจแพร่กระจายเมื่อผู้ใช้รันโปรแกรมบางโปรแกรม นอกจากความสามารถในการแพร่กระจายด้วยตัวเองแล้ว เวิร์มยังสามารถทำลายระบบได้อีกด้วย

ไวรัส (virus) ไวรัสเป็นโปรแกรมที่สามารถติดต่อจากอีกไฟล์หนึ่งไปยังอีกไฟล์หนึ่งภายในระบบเดียวกัน หรือจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นโดยการแนบตัวเองไปกับโปรแกรมอื่น มันสามารถทำลายฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล เมื่อโฮสต์รันโปรแกรมที่ติดไวรัส ส่วนที่เป็นไวรัสก็จะถูกรันด้วยและทำให้แพร่กระจายไปยังเครื่องอื่นหรือบางทีก็สร้างโค้ดใหม่

      Adware  ซอฟต์แวร์สนับสนุนการโฆษณา (อังกฤษadvertising-supported software) หรือ แอดแวร์ (อังกฤษadware) หมายถึงแพกเกจซอฟต์แวร์ใดๆ ที่สามารถทำงาน แสดง หรือดาวน์โหลดสื่อโฆษณาโดยอัตโนมัติ ไปยังคอมพิวเตอร์ที่ได้รับการติดตั้งซอฟต์แวร์ชนิดนี้ไว้ หรือขณะที่โปรแกรมประยุกต์กำลังเรียกใช้ ซอฟต์แวร์โฆษณาบางประเภทเป็นซอฟต์แวร์สอดแนม (spyware) และถูกจัดว่าเป็นซอฟต์แวร์รุกรานภาวะส่วนตัว (privacy-invasive software)

     Spyware  สปายแวร์ แต่ไม่ได้มีความหมายลึกลับเหมือนอย่างชื่อ แต่กลับถูกใช้สำหรับการโฆษณาประชาสัมพันธ์เสียมากกว่า ในอันที่จริง สปายแวร์จะได้รับความรู้จักในชื่อของ แอดแวร์ ด้วย ดังนั้นคำว่าสปายแวร์จึงเป็นเพียงการระบุประเภทของซอฟต์แวร์เท่านั้น ส่วนความหมายที่แท้จริง สปายแวร์ หมายถึงโปรแกรมที่แอบเข้ามาติดตั้งในเครื่องคอมพิวเตอร์โดยที่ผู้ใช้อาจไม่ได้เจตนา แล้วเป็นผลให้สปายแวร์กระทำสิ่งต่อไปนี้ เช่น

           - อาจส่งหน้าต่างโฆษณาเล็กๆ ปรากฏขึ้นมา(ป๊อบอัพ) ขณะที่คุณใช้งานเครื่องคอมพิวเตอร์อยู่
          - เมื่อคุณเปิดเว็บบราวเซอร์ เว็บบราวเซอร์จะทำการต่อตรงไปยังเว็บไซต์หลัก
             ของตัวสปายแวร์ ที่ถูกตั้งค่าให้ลิ้งก์ไป
          - สปายแวร์อาจทำการติดตามเว็บไซต์ที่คุณเข้าไปเยี่ยมชมบ่อยๆ
          - สปายแวร์บางเวอร์ชั่นที่มีลักษณะรุกรานระบบจะทำการติดตามค้นหา  
             คีย์ หรือ รหัสผ่าน ที่คุณพิมพ์ลงไปเมื่อทำการ log in เข้าแอคเคาน์ต่างๆ

วันศุกร์ที่ 8 พฤษภาคม พ.ศ. 2558


บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต



• เป็นการกระทำที่ผิดกฎหมายโดยอาศัยคอมพิวเตอร์เป็นเครื่องมือ หรือกระทำที่ผิดกฎหมายที่ก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์

• คอมพิวเตอร์นั้นสามารถเป็นได้ทั้งเครื่องมือในการกระทำผิดกฎหมาย และเป็นเป้าหมายในการทำลายได้เช่นเดียวกัน เช่น การใช้คอมพิวเตอร์เพื่อลักลอบข้อมูลของบริษัทหรือการที่แฮคเกอร์(Hacker) ถอดรหัสรักษาความปลอดภัยของระบบคอมพิวเตอร เพื่อเข้าทำลายหรือขโมยข้อมูลของระบบ เป็นต้น

• ผู้ใดกระทำผิดทางคอมพิวเตอร์และผู้เสียหายมีการฟ้องร้องให้ดำเนินคดีซึ่งอาจสอบสวนและมีหลักฐานพอที่จะเอาผิดได้ ผู้นั้นจะต้องรับโทษตาม“พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ. 2550”

• นอกจากการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ที่สร้างความเสียหายให้กับผู้อื่นแล้ว ยังมีการกระทำอีกประเภทหนึ่ง ที่สร้างความเดือดร้อนให้กับผู้อื่นด้วย แต่อาจไม่ใช่การกระทำ ผิดทางกฎหมาย นั้นคือ “การใช้คอมพิวเตอรในทางที่ผิด”




 การใช้คอมพิวเตอร์ในทางที่ผิด (Computer Abuse)



• เป็นการกระทำผิดต่อจริยธรรม ศีลธรรม หรือจรรยาบรรณ โดยการกระทำดังกล่าวอาจไม่ผิดกฎหมายก็ได้ แต่อาจสร้างความเดือดร้อนให้ผู้อื่น  เช่น การส่งอีเมลแบบ Spam ซึ่งเป็นการรบกวนผู้ที่ได้รับอีเมล
ดังกล่าว เป็นต้น



สาเหตุเพิ่มจำนวนของอาชญากรรมคอมพิวเตอร์


• เทคโนโลยีมีความซับซ่อนมากขึ้น เทคโนโลยีสารสนเทศด้านต่างๆ ไม่ว่าจะเป็นระบบเครือข่าย, เว็บไซต์, โครงสร้างคอมพิวเตอร์ตลอดจนระบบปฎิบัติการและแอปพลิเคชั่นต่างๆ ในปัจจุบันมีการทำงานที่ซับซ่อนมากขึ้น จุดเชื่อมต่อที่โยงในเครือข่ายของหลายองค์กรเข้าด้วยกันมีมากขึ้น
เป็นสาเหตุหนึ่งที่ทำให้ผู้โจมตีมีโอกาสเข้าถึงเครือข่ายผ่านจุดเชื่อมโยงเหล่านั้นได้มากขึ้น เช่นกัน


• ความคาดหวังของผู้ใช้คอมพิวเตอร์ที่มากขึ้น คือคาดหวังว่าคอมพิวเตอร์จะทำงานได้อย่างรวดเร็วตามที่ผู้ใช้ต้องการเนื่องจากหากคอมพิวเตอร์ทำงานได้รวดเร็วเท่าใด ย่อมหมายถึงผู้ใช้ที่มากขึ้น ย่อมส่งผลให้ฝ่าย Computer Help Desk ต้องคอยรับสายผู้ใช้ที่เกิดปัญหาเป็นจำนวนมากขึ้นเช่นกัน ในบางครั้งฝ่าย Help Desk จึงอาจละเลยการตรวจสอบว่าผู้ใช้เป็นพนักงานจริงหรือเป็นมิจฉาชีพที่แฝงตัวมา


• การขยายตัวและการเปลี่ยนแปลงของระบบคอมพิวเตอรการเปลี่ยนแปลงจากระบบ Stand-alone ไปเป็นระบบเครือข่ายคอมพิวเตอร์ซึ่งเป็นระบบที่ทำให้คอมพิวเตอร์ทุกเครื่องในโลกนี้เชื่อมต่อกันได้ สามารถแบ่งปันข้อมูล/สารสนเทศซึ่งกันและกันได้ ธุรกิจเริ่มทำการค้าผ่านเว็บไซต์ที่เรียกว่า “E-commerce” อีกทั้งผู้คนทั่วไปยังสามารถเข้าถึงเว็บไซต์ได้จากโทรศัพท์มือถือ การเปลี่ยนแปลงเหล่านี้เป็นผลให้องค์กรมีความเสี่ยงต่อการเผชิญหน้ากับภัยคุกคามในรูปแบบใหม่อยู่เสมอ



ประเภทของอาชญากรรมคอมพิวเตอร์





• อาชญากรนำเอาการสื่อสารผ่านทางคอมพิวเตอร์มาขยายความสามารถในการกระทำความผิดของตน

• การละเมิดลิขสิทธิ์ การปลอมแปลง ไม่ว่าจะเป็นการปลอมแปลงเช็ค การปลอมแปลงรูป เสียง หรือการปลอมแปลงสื่อทางคอมพิวเตอร์ที่เรียกว่ามัลติมีเดีย หรือรวมทั้งการปลอมแปลงโปรแกรมคอมพิวเตอร์

• การฟอกเงินทางอิเล็กทรอนิกส์ซึ่งใช้อุปกรณ์ทางคอมพิวเตอร์และการสื่อสารเป็นเครื่องมือทำให้สามารถกลบเกลื่อนอำพรางตัวตนของผู้กระทำความผิดได้ง่ายขึ้น

• การค้าขายหรือชวนลงทุนโดยหลอกลวงผ่านทางเครือข่ายคอมพิวเตอร์

• การเข้าแทรกแซงข้อมูลและนำเอาข้อมูลเหล่านั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ




                    ปัญหาที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์




• ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทำให้ยากที่จะป้องกัน


• ปัญหาในเรื่องการพิสูจน์การกระทำความผิด และการตามรอยของความผิดโดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านอินเทอร์เน็ต

• ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกต่างไปจากหลักฐานในอาชญากรรมธรรมดาอย่างสิ้นเชิง

• ความยากลำบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชญากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ

• ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าพนักงานในกระบวนการยุติธรรม

• ปัญหาการขาดกฎหมายที่เหมาะสมในการบังคับใช้ กฎหมายแต่ละฉบับบัญญัติมานาน 40-50 ปี

• ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนทางราชการตามไม่ทัน


                                                   แนวทางการแก้ไข


• ควรมีการวางแนวทางและกฎเกณฑ์ในการรวบรวมพยานหลักฐานและดำเนินคดีอาชญากรรมคอมพิวเตอร์

• ให้มีคณะทำงานในคดีอาชญากรรมคอมพิวเตอร์พนักงานสอบสวนและอัยการอาจมีความรู้ความชำนาญด้านอาชญากรรมคอมพิวเตอร์น้อย

• จัดตั้งหน่วยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร์

• บัญญัติกฎหมายเฉพาะเกี่ยวกับ

บทที่ 2 ความมั่นคงความปลอดภัยของสารสนเทศ



วันอังคารที่ 5 พฤษภาคม พ.ศ. 2558

บทที่ 1 จริยธรรมทางเทคโนโลยีสารสนเทศ


     โดยทั่วไปเมื่อพิจารณาถึงคุณธรรมจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ สารสนเทศแล้ว จะกล่าวถึงใน 4ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPAประกอบด้วย


1. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้

1.1.การ เข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่อง คอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
1.2.การ ใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล ซึ่งทำให้สูญเสียความเป็นส่วนตัวซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
1.3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆเพื่อผลประโยชน์ในการขยายตลาด
1.4.การ รวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่แล้วนำไปขายให้กับบริษัทอื่น 
ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล์

2. ความถูกต้อง (Information Accuracy) ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ จะขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ ดังนั้น ในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลตนเองด้วย
 3. ความเป็นเจ้าของ (Information Property) สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลงโปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น โดยในการคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด






4. การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิด
 
จรรยาบรรณเกี่ยวกับจดหมายอิเล็กทรอนิกส์ (e-mail และแฟ้มข้อมูล
       ผู้ใช้อินเทอร์เน็ตทุกคนมีตู้จดหมาย (mailbox) และอีเมล์แอดเดรสที่ใช้อ้างอิงในการรับส่งจดหมาย ความรับผิดชอบต่อการใช้งานจดหมายอิเล็กทรอนิกส์เป็นเรื่องที่ทุกคนต้องให้ความสำคัญอย่างมาก เพราะระบบจะรับส่งจดหมายอิเล็กทรอนิกส์โดยอัตโนมัติ หากมีจดหมายค้างในระบบเป็นจำนวนมาก จะทำให้พื้นที่จัดเก็บจดหมายอิเล็กทรอนิกส์ของระบบหมดไป ส่งผลให้ระบบไม่สามารถรับส่งจดหมายได้อีก ทำให้ผู้ใช้ทุกคนในระบบไม่สามารถรับส่งจดหมายที่สำคัญได้อีกต่อไป นอกจากนี้ผู้ใดผู้หนึ่งส่งจดหมายอิเล็กทรอนิกส์ที่มีขนาดใหญ่มาก ส่งแบบกระจายเข้าไปในระบบเดียวกันพร้อมกันหลายคน จะทำใหัระบบหยุดทำงานได้เช่นกัน ผู้ใช้ทุกคนพึงระลึกเสมอว่า เครื่องคอมพิวเตอร์ที่จัดเก็บตู้จดหมายของแต่ละคนมิได้มีผู้ใช้ เพียงไม่กี่คนแต่อาจมีผู้ใช้เป็นพันคน หมื่นคน ดังนั้นระบบอาจมีปัญหาได้ง่าย ผู้ใช้แต่ละคนจะต้องมีความรับผิดชอบในการดูแลตู้จดหมายของตนเอง ดังนี้
1. ตรวจสอบจดหมายอิเล็กทรอนิกส์ของตนเองทุกวัน และจะต้องจัดเก็บแฟ้มข้อมูลและจดหมายอิเล็กทรอนิกส์ของตนให้เหลือภายในโควต้าที่ผู้บริหารเครือข่ายกำหนดให้
2. ลบจดหมายอิเล็กทรอนิกส์ที่ไม่ต้องการแล้ว ออกจากระบบเพื่อลดปริมาณการใช้เนื้อที่ระบบ 
3. ดูแลให้จำนวนจดหมายอิเล็กทรอนิกส์ที่อยู่ในตู้จดหมาย มีจำนวนน้อยที่สุด 
4. ควรโอนย้ายจดหมายอิเล็กทรอนิกส์ที่จะใช้อ้างอิงภายหลัง มายังเครื่องคอมพิวเตอร์ของตนเอง
5. พึงระลึกเสมอว่าจดหมายอิเล็กทรอนิกส์ที่เก็บไว้ในตู้จดหมายนี้อาจถูกผู้อื่นแอบอ่านได้ ดังนั้น ไม่ควรจัดเก็บข้อมูลหรือจดหมายอิเล็กทรอนิกส์ที่ไม่ได้ใช้แล้วไว้ในตู้จดหมาย

การกระทำความผิดจริยธรรมและผิดกฎหมาย
1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. อาชญากรรมนำเอาระบบการสื่อสารมาปกปิดความรับผิดของตนเอง
3. การละเมิดลิขสิทธิ์ปลอมแปลง เลียนแบบระบบซอพต์แวร์ โดยมีชอบ
4. ใช้คอมพิวเตอร์ฟอกเงิน
5. ไปก่อกวน ระบายสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร
6. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามกอนาจาร และข้อมูลที่ไม่เหมาะสม
7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8. แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ
9. ใช้คอมพิวเตอร์แอบโอนเงินในบัญชีผู้อื่น เข้าบัญชีตัวเอง

อาชญากรรมและอาชญากรคอมพิวเตอร์
       อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือสำคัญในการก่ออาชญากรรมและกระทำความผิดนั้น สามารถจำแนกอาชญากรเป็นกลุ่มได้ดังนี้
1. อาชญากรมือใหม่หรือมือสมัครเล่น เป็นพวกที่อยากทดลองความรู้และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย
2. อาชญากรพวกจิตวิปริต เป็นพวกผิดปกติ มีลักษณะนิสัยที่ชอบความรุนแรง
3. อาชญากรที่ร่วมมือกันกระทำความผิดในลักษณะขององค์กรใหญ่ ๆ
4. อาชญากรมืออาชีพ
5. อาชญากรหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์
6. อาชญากรพวกบ้าลัทธิ จะกระทำผิดเนื่องจากมีความเชื่อในสิ่งใดสิ่งหนึ่งอย่างรุนแรง
7.แคร็กเกอร์ Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่างน้อยทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ hacker มีเจตนามุ่งร้ายเป็นสำคัญ
8. แฮกเกอร์ Hacker หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซ้อนของการทำงานของระบบปฏิบัติการคอมพิวเตอร์ใดๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์
9. อาชญากรในรูปแบบเดิม ๆ ที่ใช้เทคโนโลยีเป็นเครื่องมือในการกระทำความผิด เช่น พยายามขโมยบัตร ATM และรหัวบัตรของผู้อื่น
Blogger Templates