วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

class#13 การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
ความเสี่ยงของระบบสารสนเทศ (Information system risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-          แฮกเกอร์ (Hacker)
-          แครกเกอร์ (Cracker)
-          ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies)
-          ผู้สอดแนม (Spies)
-          เจ้าหน้าที่ขององค์กร (Employees)
-          ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist)
การโจมตีระบบเครือข่าย (Network attack)
-          การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น กลลวงทางสังคม (Social engineering) และการรื้ออค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving )
-          การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing และ e-mail spoofing 
-          การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น Distributed denial-of-service (DDoS) , DoSHTTP (HTTP Flood Denial of Service)
-          การโจมตีด้วยมัลแวร์ (Malware)
-          การขโมย (Theft)
-          ความล้มเหลวของระบบสารสนเทศ (System failure)

การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-          ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition
-          ติดตั้งไฟร์วอลล์ (Firewall)
-          ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion detection software)
-          ติดตั้ง Honeypot
-          การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
-          การระบุตัวตน (Identification)
-          การพิสูจน์ตัวจริง (Authentication) เช่น รหัสผ่าน (Password)
-          ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (What you know)
-          ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว (What you have) เช่น บัตร ATM เป็นต้น
-          ลักษณะทางกายภาพของบุคคล (What you are) เช่น ม่านตา เป็นต้น
-          การควบคุมการขโมย
-          ควบคุมการเข้าถึงทางกายภาพ (Physical access control) เช่น การปิดห้องและหน้าต่าง เป็นต้น
-          กิจการบางแห่งนำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
-          ปัจจุบันมีการออกแบบเครื่องคอมพิวเตอร์ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งานเครื่องด้วยการใช้ลักษณะทางกายภาพของบุคคล เช่น ลายนิ้วมือ เป็นต้น
-          การรักษาความปลอดภัยของซอฟต์แวร์ทำโดยเก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย
-          ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที (Escort)

การเข้ารหัส
วิธีการเข้ารหัสแบบสลับตำแหน่ง
            ทำการดัดแปลงคำ  โดยอาจจะใชวิธีทางคณิตศาสตร์เข้ามาใช้ในการแปลงข้อความ  เพื่อให้ผู้อื่นไม่สามารถอ่านข้อความเราได้ เช่น ใช้วิธี +4 จากข้อความเดิม
การเข้ารหัส
·         สมมาตร คือ ใช้คีย์อันเดียวกัน ใส่คีย์ลับอะไรบางอย่างเข้าไปเพื่อแปลงข้อความที่ส่งไปเพื่อให้อ่านไม่ได้  พอไปถึงเครื่องที่รับ เครื่องก็จะทำการแปลงข้อความ  โดยใช้คีย์ในการรับที่เหมือนกัน  เพื่อให้สามารถอ่านข้อมูลได้
·         ไม่สมมาตร  คือการใช้คีย์2 ตัว ตัวแรกเป็นคีย์สาธารณะ และคีย์ส่วนตัวของลูกค้า
การรักษาความปลอดภัยแบบอื่น
·         Secure sockets layer(SSL) เป็นการสร้างแนตเวิร์กชั่วคราวระหว่างคนรับกับคนส่ง โดยเว็บเพจที่ใช้ระบบนี้จะขึ้นต้นด้วน https แทนที่จะเป็น  http
·         Virtual private network(VPN)   จะมีการเข้า user name และ password
·          การควบคุมความล้มเหลวของระบบสารสนเทศ
o   การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor
o   ไฟฟ้าดับใช้ Uninterruptible power supply (UPS)
o   กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมทำโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery – DR) หรือ Business continuity planning (BCP) เมี่อไทยพึ่งมีความตื่นตัวในเรื่องระบบนี้ เนื่องจาก เมื่อเมษาที่เกิดจลาจลขึ้น  หน่วยงานจึงต้องมีหน่วยงานสำรองเพื่อรองรับระบบการทำงานทำให้สามารถดำเนินงานต่อไปได้
·         การสำรองข้อมูล  (Data backup)  อาจจะ backup ไว้ใน usbหรือบนอินเทอร์เนต
·         ระบบ wireless Lan ต้องมีระบบความปลอดภัย โดยการความคุมผู้เข้าใช้งาน  โดยการต้องเข้ารหัสในการใช้
การดูแลระบบสารสนเทศ นั้นผู้บริหารระดับสูงต้องให้การสนับสนุน  ให้พนักงานมีการไปฝึกอบรมเพื่อให้สามารถใช้ระบบได้
ส่วนใหญคนที่ทำการทุจริตมักจะเป็นพนักงานระดับสูง  เนื่องจากสามารถเข้าถึงข้อมูลได้มากกว่า
วิธีที่ทำให้เกิดความเสียหายน้อยที่สุดคือ  ทำให้พนักงานรู้สึกรักองค์กร
จรรยาบรรณคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศซึ่งประกอบด้วย
-          การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-          การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
-          ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
-          สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
-          หลักปฏิบัติ (Code of conduct)
-          ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
-          คำถามอย่างกว้างขวางเกี่ยวกับลิขสิทธิ์ดังนี้
-          บุคคลสามารถ Download ส่วนประกอบของเว็บไซด์ ต่อจากนั้นปรับปรุง แล้วนำไปแสดงบนเว็บในนามของตนเองได้หรือไม่
-          เจ้าหน้าที่ของมหาวิทยาลัยสามารถพิมพ์เอกสารบนเว็บและกระจายให้นักศึกษาเพื่อใช้สำหรับการเรียนการสอนได้หรือไม่
-          บุคคลสามารถสแกนรูปภาพหรือหนังสือ ต่อจากนั้นนำไปลงในเว็บซึ่งอนุญาตให้คน Download ได้หรือไม่
-          บุคคลสามารถสามารถนำเพลงใส่ในเว็บได้หรือไม่
-          นักศึกษาสามารถนำข้อสอบหรือโครงการต่างๆ ที่อาจารย์กำหนดในชั้นเรียนเข้าไปใส่ในเว็บเพื่อให้นักศึกษาคนอื่นๆ ลอกโครงการนั้นแล้วส่งอาจารย์ว่าเป็นงานของตนได้หรือไม่
-          หลักปฏิบัติ คือสิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้
-          ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น
-          ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น
-          ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น
-          ต้องไม่ใช้คอมพิวเตอร์ในการขโมย
-          ต้องไม่ใช้คอมพิวเตอร์เพื่อให้หลักฐานที่เป็นเท็จ
-          ต้องไม่สำเนาหรือใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์
-          ต้องไม่ใช้ทรัพยากรทางคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
-          ต้องไม่ใช้ทรัพสินทางปัญญาของผู้อื่นเหมือนเป็นของตน
-          ต้องคำนึงถึงผลกระทบทางสังคมของโปรแกรมที่ออกแบบ
-          ต้องใช้คอมพิวเตอร์ในทางที่แสดงให้เห็นถึงความเคารพในมนุษย์แต่ละคน
-          ความเป็นส่วนตัวของสารสนเทศ  มีหลักปฏิบัติดังนี้
-          ให้เฉพาะข้อมูลที่จำเป็นเท่านั้นในการกรอกข้อมูลใบลงทะเบียน ใบรับประกัน และอื่นๆ
-          ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็ค ล่วงหน้า (Preprint)
-          แจ้งองค์การโทรศัพท์ไม่ให้พิมพ์หมายเลขโทรศัพท์ของท่านลงใบสมุดโทรศัพท์
-          ถ้าหมายเลขโทรศัพท์ของท่านอยู่ในพื้นที่ๆ สามารถแสดงหมายเลขโทรศัพท์ที่เครื่องของผู้รับได้ ให้ท่านระงับการแสดงหมายเลขโทรศัพท์ที่เครื่องของผู้รับด้วย
-          ไม่ควรเขียนหมายเลขโทรศัพท์ของท่านบนในบิลของบัตรเครดิต
-          ซื้อสินค้าด้วยเงินสด แทนที่จะเป็นบัตรเครดิต
-          ถ้าร้านค้าสอบถามข้อมูลส่วนตัวของท่าน ให้หาเหตุผลว่าทำไมจึงถามคำถามนั้นก่อนที่จะตัดสินใจว่าจะให้หรือไม่ให้ข้อมูล
-          กรอกข้อมูลส่วนตัวของท่านบนเว็บเฉพาะส่วนที่ต้องกรอกเท่านั้น
-          ติดตั้งตัวจัดการ Cookie เพื่อกลั่นกรอง Cookie
-          ลบ History file ภายหลังจากเลิกใช้โปรแกรมเบาวร์เซอร์
-          ยกเลิกการเปิดบริการแบ่งปันข้อมูล (File sharing) หรือเครื่องพิมพ์ก่อนการเชื่อมต่ออินเทอร์เน็ต
-          ติดตั้งไฟร์วอลล์ส่วนบุคคล
-          ติดตั้งโปรแกรม Anti-spam
-          ไม่ตอบ e-mail ที่เป็น spam ไม่ว่าจะด้วยเหตุผลใดก็ตาม


ไม่มีความคิดเห็น:

แสดงความคิดเห็น