370 likes | 770 Views
ระบบความปลอดภัยของข้อมูลในงานสำนักงาน. ศิวพร ชุณหวิทยะธีระ siwaphon@eau.ac.th. แนวคิดด้านความปลอดภัยของข้อมูล. ข้อมูลเป็นทรัพยากรที่มีความสำคัญและมีมูลค่าในตัวของมันเอง ความสำคัญของข้อมูลเกิดจากการนำเนื้อหาสาระของข้อมูลมาใช้ให้เกิดประโยชน์
E N D
ระบบความปลอดภัยของข้อมูลในงานสำนักงานระบบความปลอดภัยของข้อมูลในงานสำนักงาน ศิวพร ชุณหวิทยะธีระ siwaphon@eau.ac.th
แนวคิดด้านความปลอดภัยของข้อมูลแนวคิดด้านความปลอดภัยของข้อมูล • ข้อมูลเป็นทรัพยากรที่มีความสำคัญและมีมูลค่าในตัวของมันเอง • ความสำคัญของข้อมูลเกิดจากการนำเนื้อหาสาระของข้อมูลมาใช้ให้เกิดประโยชน์ • มูลค่าของข้อมูลเกิดจากค่าใช้จ่ายในการจัดทำ การดูแลรักษาข้อมูลให้ใช้งานได้อย่างถูกต้องเหมาะสม ความปลอดภัยของข้อมูลเป็นสิ่งที่ควรคำนึง
ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงานปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน • คน • ไม่เจตนาให้เกิดความเสียหายต่อข้อมูล - ขาดการฝึกอบรม, ประมาท, ขาดประสบการณ์ • โดยเจตนาให้เกิดความเสียหายต่อข้อมูล - ฉ้อโกง, หาผลประโยชน์, โกรธแค้น, ส่วนตัว • ฮาร์ดแวร์ - อุปกรณ์ที่เกี่ยวข้องไม่ทำงาน • ซอฟต์แวร์ - เกิดความผิดพลาดของโปรแกรมที่เขียนขึ้น • ไวรัสคอมพิวเตอร์ - มีหลากหลายรูปแบบ • ภัยธรรมชาติ • น้ำท่วม • ไฟไหม้ • แผ่นดินไหว
การก่ออาชญากรรมคอมพิวเตอร์การก่ออาชญากรรมคอมพิวเตอร์ • การก่ออาชญากรรมคอมพิวเตอร์นั้นทำให้เกิดความเสียหายต่อ • โปรแกรมคอมพิวเตอร์ที่ใช้ในการทำงาน • ก่อความเสียหายแก่อุปกรณ์ฮาร์ดแวร์ • ความเสียหายต่อข้อมูล เช่น ข้อมูลด้านการทหาร ข้อมูลด้านความมั่นคง ข้อมูลด้านการเงิน หรือข้อมูลที่เป็นความลับต่างๆ
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Data Diddling*** • การก่ออาชญากรรมลักษณะนี้ เกี่ยวข้องกับปลอมแปลงหรือปรับเปลี่ยนข้อมูลเพื่อหาประโยชน์ • เช่น พนักงานของบริษัทปลอมแปลงเอกสาร ทำการเปลี่ยนยอดหนี้สินของลูกค้าที่มีต่อบริษัทให้ลดลง และเรียกค่าตอบแทนจากลูกค้า • เช่น การใช้เครื่องกราดภาพและเครื่องพิมพ์เลเซอร์ในการปลอมแปลงธนบัตรหรือเอกสารอื่นๆให้เหมือนเอกสารต้นฉบับเพื่อนำไปใช้ประโยชน์
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Trojan Horse*** • การก่ออาชญากรรมลักษณะนี้ผู้ที่ได้รับความเสียหายจะไม่รู้ตัวหรือไม่ทันสังเกตเห็นถึงความผิดปกติที่เกิดขึ้น • เช่น การดักขโมยเอารหัสลับเพื่อผ่านเข้าไปใช้งานคอมพิวเตอร์จากผู้ที่มีสิทธิ ซึ่งได้แก่หมายเลขประจำตัวและรหัสผ่านของผู้ใช้ ด้วยโปรแกรมที่ซ่อนตัวอยู่ เพื่อนำไปใช้ประโยชน์ในภายหลัง
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Salami Attack*** • การก่ออาชญากรรมลักษณะนี้ มักเกี่ยวข้องกับการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต • การก่ออาชกรรมนี้เริ่มจากโปรแกรมคอมพิวเตอร์ที่ใช้คำนวณเงิน มักปัดเศษสตางค์ที่ต่ำกว่า 5 ทิ้งไป เศษสตางค์นั้นจะถูกนำไปรวมเข้าบัญชีของนักเขียนโปรแกรมที่ทุจริต ซึ่งเมื่อนานเข้าก็จะมีปริมาณมหาศาล • การก่ออาชญากรรมแบบซาลามิมักจะถูกละเลยหรือมองข้ามไปเพราะการทำงานของโปรแกรมนั้นก็ยังมีความถูกต้องและเป็นไปตามขั้นตอน อีกทั้งเศษเงินที่ถูกปัดทิ้งไปสำหรับลูกค้าแต่ละรายอาจจะเล็กน้อยเมื่อเทียบกับความยุ่งยากในการคำนวณเพื่อตรวจสอบยอดเงินแต่ละยอด
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Trapdoor or Backdoor*** • Trapdoor หรือ Backdoor คือจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษเพื่อเข้าสู่โปรแกรม หรือโมดูลของโปรแกรมได้โดยตรง • จุดประสงค์ของการทำแทรปดอร์ เพื่อใช้ระหว่างการพัฒนาโปรแกรม รวมทั้งการบำรุงรักษาโปรแกรม • จุดดังกล่าวทำให้เกิดช่องโหว่เพื่อการทุจริตได้ เพราะโปรแกรมเมอร์ที่เข้าใจโปรแกรมนั้น สามารถเข้าไปเพื่อบังคับโปรแกรมให้ทำงานตามที่ตนต้องการได้
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Electronic Warfare*** • การก่ออาชญกรรมลักษณะนี้เป็นการทำลายระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์หยุดทำงาน หรือการลบข้อมูลในหน่วยความจำ • เช่น ปืนไมโครเวฟ High Energy Radio Frequency (HERF) เป็นปืนไมโครเวฟที่มีความถี่สูง อาจทำให้ระบบคอมพิวเตอร์หยุดทำงานได้ชั่วคราว • หรือ อุปกรณ์อื่นๆที่อยู่ในรูปแม่เหล็ก เมื่อนำเข้าไปใกล้ระบบคอมพิวเตอร์เป้าหมาย อุปกรณ์เหล่านี้อาจจะลบหรือทำลายข้อมูลในหน่วยความจำได้
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***Logic Bomb*** • การก่ออาชญากรรมในลักษณะนี้คือ การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า และเมื่อมีเหตุการณ์เกิดขึ้นตามเงื่อนไขที่กำหนด โปรแกรมดังกล่าวก็จะทำงานทันที • เช่น โปรแกรมไวรัส ชื่อ ไมเคิลแองเจลโล ซึ่งเป็นโปรแกรมที่กำหนดไว้ว่า ทุกวันที่ 6 มีนาคม ซึ่งเป็นวันที่ตรงกับวันคล้ายวันเกิดของไมเคิลแองเจลโลซึ่งเป็นจิตรกรเอกชื่อดังของโลก โปรแกรมดังกล่าวจะทำลายแฟ้มข้อมูลในคอมพิวเตอร์
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์ (ต่อ)***E-mail Bomb*** • การก่ออาชญากรรมลักษณะนี้เป็นการทำความเสียหายให้แก่ผู้ใช้คอมพิวเตอร์โดยการส่งอีเมลล์มาให้จำนวนมากๆ จนกระทั่งไม่มีเนื้อที่ในการรับอีเมลล์อื่นๆอีกต่อไป • เช่น ในปีค.ศ. 1996 นักศึกษาจากมหาวิทยาลัยนิวเจอร์ซี ได้ส่งอีเมลล์ไปยังคอมพิวเตอร์ของมหาวิทยาลัยจำนวน 24,000 ฉบับ จนทำให้คอมพิวเตอร์ที่ทำงานด้านการรับอีเมลล์ทำงานไม่ได้ • ผู้ให้บริการอินเตอร์เนตควรมีโปรแกรมตรวจตราเพื่อกลั่นกรองอีเมลล์ว่ามาจากแหล่งใดบ้าง ซึ่งช่วยสกัดอีเมลล์ขยะไปได้บางส่วน
อาชญากรคอมพิวเตอร์ • อาชญากรคอมพิวเตอร์ คือ คนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้าน ฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล บุคคลเหล่านี้ได้แก่ • ลูกจ้างของกิจการ–ตัวอย่างเช่น การขโมยข้อมูลที่เป็นความลับของกิจการเพื่อขายให้แก่คู่แข่ง การหาประโยชน์จากข้อมูลที่เป็นความลับ การทำลายข้อมูลเพื่อแก้แค้นส่วนตัว เป็นต้น • ลูกค้าหรือคู่ค้าของกิจการ เป็นผู้ที่ได้รับอนุญาตให้เข้าใช้ระบบคอมพิวเตอร์หรือข้อมูลที่กำหนดเพื่อจุดมุ่งหมายในการธุรกิจสามารถสร้างความเสียหายต่อระบบคอมพิวเตอร์และข้อมูลได้ • บุคคลทั่วไปกลุ่มคนที่ใช้คอมพิวเตอร์ซึ่งไม่ได้มีส่วนร่วมในการดำเนินธุรกรรมกับหน่วยงาน • มือสมัครเล่น • มืออาชีพ
กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Hacker***กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Hacker*** • กลุ่มคนที่มีความรู้ ความสามารถทางด้านคอมพิวเตอร์และระบบเครือข่ายคอมพิวเตอร์เป็นอย่างดี • มักเป็นคนที่ชอบเสาะแสวงหาความรู้ใหม่ๆอยู่เสมอ มีความอยากรู้อยากเห็น ต้องการทดลองขีดความสามารถของตนเองเกินกว่าผู้ใช้งานทั่วไป • อาศัยช่องโหว่ของเทคโนโลยีเพื่อลักลอบดูข้อมูลของคนอื่นโดยไม่ได้รับอนุญาต แต่ไม่ได้มุ่งร้ายต่อข้อมูล • แฮกเกอร์บางรายอาจเข้าไปหาจุดบกพร่องต่างๆของระบบเพื่อแจ้งแก่ผู้ดูแลระบบ • บางครั้งมักเรียกกลุ่มคนเหล่านี้ว่า กลุ่มคนหมวกขาว หรือ white hat • โดยปกติมักไม่ยอมเปิดเผยตน แต่สามารถพบปะแลกเปลี่ยนหรือขอความช่วยเหลือได้ใน web board
กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Cracker***กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Cracker*** • กลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกันกับกลุ่มแฮกเกอร์ แต่มีเจตนาที่แตกต่างกันสิ้นเชิง • มุ่งทำลายระบบหรือลักลอบเข้าไปแก้ไข เปลี่ยนแปลงหรือทำลายข้อมูลในระบบทิ้ง โดยมีเจตนาให้เกิดความเสียหาย • มักเรียกคนกลุ่มนี้ว่า กลุ่มคนหมวกดำ หรือ black hat
กลุ่มบุคคลที่ล่วงล้ำเข้าสู่ระบบคอมพิวเตอร์***Script Kiddy*** • กลุ่มบุคคลนี้ ปัจจุบันเริ่มมีจำนวนมากขึ้นอย่างรวดเร็ว มักเป็นเด็กวัยอยากรู้อยากเห็น หรือนักศึกษา ซึ่งไม่จำเป็นต้องมีความรู้ในการเจาะระบบมากนัก • อาศัยโปรแกรมหรือเครื่องมือบางอย่างที่หามาได้จากแหล่งต่างๆบนอินเตอร์เนต และทำตามคำแนะนำ ก็สามารถเข้าไปก่อกวนระบบคอมพิวเตอร์ผู้อื่นให้เกิดความเสียหายได้ • ตัวอย่างเช่น การลอบอ่านอีเมลล์ การขโมยรหัสผ่านของผู้อื่น การใช้โปรแกรมก่อกวนอย่างง่าย เป็นต้น
ไวรัสคอมพิวเตอร์ • ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์ หรือ ชุดคำสั่งเล็กๆ ที่เขียนขึ้นเพื่อรบกวนการทำงาน หรือทำลายไฟล์ข้อมูล ตลอดจนไฟล์โปรแกรมต่างๆในระบบคอมพิวเตอร์ • คุณสมบัติพิเศษของไวรัสคอมพิวเตอร์ คือ สามารถซ่อนตัวอยู่ในเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง และหาโอกาสทำสำเนาเพื่อแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆได้
ที่มาของไวรัสคอมพิวเตอร์ที่มาของไวรัสคอมพิวเตอร์ • พ.ศ. 2492 , John Von Neumann ได้เขียนทฤษฎีเกี่ยวกับโปรแกรมคอมพิวเตอร์ที่สามารถสร้างตนเองได้ ชื่อ “Theory and Organization of Complicated Autometa” • พ.ศ. 2524, Richard Skrenta ได้พัฒนาไวรัสบนเครื่องไมโครคอมพิวเตอร์ตัวแรกชื่อ “Elk Cloner” • พ.ศ. 2525, Joe Deliinger ได้พัฒนาไวรัสบนเครื่อง Apple II ชื่อ Apple และได้พัฒนาโปรแกรมกำจัดไวรัสชนิดนี้ไว้ด้วย • พ.ศ. 2526, Fred Cohen เสนอทฤษฏีชื่อ “Computer Virus – Theory and Experiments” และนิยามความหมายของคำว่าไวรัสคอมพิวเตอร์
ที่มาของไวรัสคอมพิวเตอร์ (ต่อ) • พ.ศ. 2529 สองพี่น้องชาวปากีสถานได้สร้างไวรัสชื่อ Brain เพื่องป้องกันการสำเนาโปรแกรมของพวกเขาโดยไม่จ่ายเงิน • พ.ศ. 2530, ไวรัส Jarusalem เป็นไวรัสตัวแรกที่ลบไฟล์ได้ตามประสงค์และกระจายตัวในวงกว้าง และไวรัส Stoned ที่สามารถฝังตัวเองที่ Master Boot Record • พ.ศ. 2531, John Mcafee ได้พัฒนาโปรแกรมป้องกันไวรัสชื่อ Virus Scan ขึ้นเป็นคนแรก และในปีนี้ได้เกิดหนอนอินเตอร์เน็ตตัวแรกชื่อ Morris • พ.ศ. 2533, บริษัท Symantec เริ่มจำหน่ายโปรแกรมป้องกันไวรัสชื่อ Norton Anti-virus
ที่มาของไวรัสคอมพิวเตอร์ (ต่อ) • พ.ศ. 2537,Hoax ตัวแรกที่แพร่กระจายตัวผ่านอินเตอร์เนตโดยใช้อีเมลล์ชื่อ Good Times • พ.ศ. 2540, ไวรัสเริ่มแพร่ระบาดใน chat forum • พ.ศ. 2546, หนอน Slammer ถูกปล่อยออกมาทำให้เครือข่ายอินเตอร์เน็ตทั่วโลกหยุดให้บริการ ไวรัสคอมพิวเตอร์ ที่เกิดขึ้นจากอดีตจนถึงปัจจุบันนี้มีมากกว่า 67,xxx ตัว โดยมีไวรัสคอมพิวเตอร์ประมาณ 200-300 ตัวที่พบแพร่ระบาดอยู่ในปัจจุบัน และในแต่ละวันจะมีไวรัสคอมพิวเตอร์เกิดขึ้นใหม่ๆอีกนับร้อยตัวแต่ที่ตรวจสอบพบอาจเพียงวันละ 1-2 ตัว
ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ช่องทางในการแพร่กระจายไวรัสคอมพิวเตอร์ • หน่วยความจำสำรอง – โปรแกรมไวรัสที่ติดอยู่ในฮาร์ดดิสก์ของเครื่องคอมพิวเตอร์จะคัดลอกตัวเองผ่านทางหน่วยความจำสำรองอื่นๆ เช่น แผ่นฟลอปปี้ดิสก์ แฮนด์ดี้ไดวฟ์ การ์ดความจำ ซึ่งเมื่อนำมาใช้งานยังเครื่องคอมพิวเตอร์เครื่องอื่นก็จะคัดลอกตัวเองเข้าไปอยู่ในเครื่องคอมพิวเตอร์เครื่องนั้นต่อไป • ระบบเครือข่าย – ไวรัสคอมพิวเตอร์ในยุคหลังๆ มีความสามารถคัดลอกตัวเองและแพร่กระจายตัวเองผ่านระบบเครือข่ายมากยิ่งขึ้น โดยเฉพาะอย่างยิ่งการแพร่กระจายผ่านโปรแกรมรับส่งอีเมลล์ หรือเวปไซด์ต่างๆ
ลักษณะการสร้างความเสียหายของไวรัสคอมพิวเตอร์ลักษณะการสร้างความเสียหายของไวรัสคอมพิวเตอร์ • Time Bomb : เป็นการสร้างความเสียหายเมื่อถึงเวลาใดเวลาหนึ่ง • Logic Bomb : เป็นการสร้างความเสียหายเมื่อเงื่อนไขใดเงื่อนไขหนึ่งในระบบเกิดขึ้น
ประเภทของไวรัสคอมพิวเตอร์***Boot Sector Virus*** • บู๊ตเซกเตอร์ไวรัสเป็นไวรัสที่ฝังตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ • ทุกครั้งที่เครื่องคอมพิวเตอร์เริ่มทำงาน จะเข้าไปอ่านโปรแกรมบู๊ตระบบที่อยู่ในบู๊ตเซกเตอร์ ถ้ามีไวรัสฝังตัวอยู่ จะเท่ากับเป็นการปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้งานโปรแกรมอื่น
ประเภทของไวรัสคอมพิวเตอร์***Program Virus*** • โปรแกรมไวรัสมักจะแพร่ระบาดด้วยการติดไปกับไฟล์โปรแกรมที่มีนามสกุลเป็น .com, .exe, .sys, .dll • สังเกตได้จากไฟล์โปรแกรมมีขนาดโตขึ้นกว่าเดิม บางชนิดอาจจะสำเนาตัวเองไปทับบางส่วนของโปรแกรม ทำให้ไม่สามารถสังเกตจากขนาดของไฟล์ได้ • การทำงานของไวรัสจะเริ่มขึ้นเมื่อไฟล์โปรแกรมที่ติดไวรัสถูกเรียกมาใช้งาน ไวรัสจะถือโอกาสเข้าไปฝังตัวในหน่วยความจำทันที และเมื่อมีการเรียกโปรแกรมอื่นๆขึ้นมาทำงาน ไวรัสก็จะสำเนาตัวเองให้ติดไปกับโปรแกรมตัวอื่นๆต่อไปได้อีกเรื่อยๆ
ประเภทของไวรัสคอมพิวเตอร์***Macro Virus*** • มาโครไวรัส เป็นไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint เป็นต้น • เป็นชุดคำสั่งเล็กๆที่ทำงานโดยอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง • มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ ทำให้ไฟล์เสียหาย หรือขัดขวางกระบวนการพิมพ์ เป็นต้น
ประเภทของไวรัสคอมพิวเตอร์***Scripts Virus*** • สคริปต์ไวรัส เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript • ไวรัสคอมพิวเตอร์ชนิดนี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์สกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจติดมาจากการเรียกดูไฟล์ HTML ในหน้าเวปเพจบนเครือข่ายอินเตอร์เนต
ประเภทของไวรัสคอมพิวเตอร์***Trojan Horse*** • ม้าโทรจันเป็นไวรัสประเภทสปายที่คอยจะล้วงความลับจากเครื่องของเราส่งไปให้ผู้เขียนโปรแกรม ระบากมากบนอินเตอร์เนต • ความลับที่ม้าโทรจันจะส่งกลับไปยังผู้เขียนโปรแกรมได้แก่ Username, Password หรือเลขที่บัตรเครดิต โดยโปรแกรมพวกนี้สามารถจับการกดคีย์ใดๆบนคีย์บอร์ดแล้วจัดเก็บเป็นไฟล์ข้อความขนาดเล็กส่งกลับไปยังผู้เขียนโปรแกรม
ประเภทของไวรัสคอมพิวเตอร์***ไวรัสประเภทกลายพันธุ์***ประเภทของไวรัสคอมพิวเตอร์***ไวรัสประเภทกลายพันธุ์*** • หมายรวมถึงไวรัสยุคปัจจุบันที่มีความสามารถในการแพร่กระจายตัวเองได้อย่างรวดเร็ว เปลี่ยนแปลงลักษณะตัวเองไปเรื่อยๆ เพื่อหลีกเลี่ยงการตรวจจับ และแอบซ่อนอยู่ได้ในระบบคอมพิวเตอร์ • เช่น หนอนอินเตอร์เน็ตต่างๆ ซึ่งสามารถแพร่กระจายตัวโดยแฝงไปกับอีเมลล์ หรือไฟล์คริปต์ที่ให้บริการบนอินเตอร์เน็ต • ตัวอย่างเช่น Love Bug ที่แพร่กระจายผ่านทางอีเมลล์ เมื่อผู้รับเปิดอ่าน ไวรัสจะแฝงตัวเข้าไปในเครื่องและค้นหารายชื่ออีเมลล์ใน Address book แล้วทำการส่งต่อจดหมายพร้องไฟล์ไวรัสไปด้วย
อาการของเครื่องที่ติดไวรัสคอมพิวเตอร์อาการของเครื่องที่ติดไวรัสคอมพิวเตอร์
การแก้ไขระบบที่ติดไวรัสคอมพิวเตอร์การแก้ไขระบบที่ติดไวรัสคอมพิวเตอร์ • ตรวจสอบว่าระบบติดไวรัสอะไร โดยการใช้โปรแกรมสำหรับตรวจสอบไวรัสซึ่งอาจทำได้โดยการอาศัยเครื่องคอมพิวเตอร์อีกเครื่องหนึ่งเข้ามาต่อพ่วงเพื่อช่วยในการตรวจสอบ หรืออาศัยระบบการตรวจสอบไวรัสผ่านเว็บเพจ • ดาวน์โหลดโปรแกรมแก้ไขไวรัสมาใช้กำจัดไวรัส • อุดช่องโหว่ของระบบปฎิบัติการ • อัพเดทฐานข้อมูลไวรัสของโปรแกรม Anti-virus แล้วใช้โปรแกรมดังกล่าวทำการตรวจสอบหาไวรัสอีกครั้ง
การป้องกันไวรัส • ติดตั้งโปรแกรม Anti-virus และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมเสมอ (เลือกใช้งานการอัพเดทฐานข้อมูลผ่านเครือข่ายอัตโนมัติ ถ้ามี) • เรียกใช้งานโปรแกรม Anti-virus เพื่อตรวจหาไวรัสก่อนเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ • ตรวจสอบหาไวรัสอย่างละเอียดด้วยโปรแกรม Anti-virus สัปดาห์ละครั้ง • ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ • ปรับแต่งการทำงานของระบบปฎิบัติการและซอฟต์แวร์ให้มีความปลอดภัยสูง • ใช้ความระมัดระวังในการเปิดอ่านอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ • สำรองข้อมูลที่สำคัญไว้เสมอ
การรักษาความปลอดภัยของข้อมูลการรักษาความปลอดภัยของข้อมูล • ในยุคดิจิตอล ข้อมูลของกิจการ หน่วยงานต่างๆ มักจะเก็บไว้ในฐานข้อมูลในแม่ข่ายคอมพิวเตอร์ • ข้อมูลเหล่านี้ได้แก่ ข้อมูลลูกค้า ข้อมูลผู้ป้อนสินค้าให้กิจการ ข้อมูลลูกหนี้ ข้อมูลการเงิน ข้อมูลแผนกลยุทธ์ เป็นต้น • การรักษาความปลอดภัยของข้อมูล ระบบคอมพิวเตอร์ และอุปกรณ์ต่างๆ เป็นเรื่องที่ควรคำนึงเพราะอาจจะมีผลกระทบต่อข้อมูลได้
วิธีการรักษาความปลอดภัยของข้อมูล***การกำหนดการเข้าใช้ข้อมูล***วิธีการรักษาความปลอดภัยของข้อมูล***การกำหนดการเข้าใช้ข้อมูล*** เป็นการกำหนดสิทธิและการอนุญาตให้ใช้ข้อมูล ซึ่งมีวิธีการต่างๆ ได้แก่ • การใช้ Card/Key/Badgeเพื่อผ่านเข้าไปใช้ระบบหรือข้อมูล เช่น การใช้บัตรเครดิต บัตรเอทีเอ็ม บัตรโทรศัพท์ กุญแจเพื่อไขเข้าสู่ห้องทำงานหรือเขตที่กำหนด • การใช้รหัสเพื่อเข้าสู่ระบบ ให้ระบบคอมพิวเตอร์ตรวจสอบอีกชั้นหนึ่ง เช่น การใช้รหัสผ่านในบัตรเอทีเอ็ม • การใช้ลายเซ็นดิจิตอล เป็นการรับรองเอกสารจากผู้ส่งไปยังผู้รับ ซึ่งกุญแจดิจิตอลคือ กลุ่มข้อมูลที่กำหนดขึ้น มีการตกลงล่วงหน้าระหว่างผู้รับและผู้ส่งข้อมูล • การตรวจสอบผู้มีสิทธิก่อนเข้าสู่ระบบด้วยคุณลักษณะประจำตัว(Biometrics) ซึ่งต้องมีอุปกรณ์ในการอ่านแตกต่างกัน เช่น การอ่านลายนิ้วมือ การตรวจม่านตา การตรวจสอบใบหน้า การอ่านเสียง เป็นต้น
วิธีการรักษาความปลอดภัยของข้อมูล***การเข้ารหัส***วิธีการรักษาความปลอดภัยของข้อมูล***การเข้ารหัส*** • การเข้ารหัส (Encryption) เป็นกระบวนการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูล เอกสารอิเล็กทอนิกส์ หรือธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยแปลงเนื้อหาให้ไม่สามารถเข้าใจได้สำหรับผู้ลักลอบข้อมูลไป ทำให้ใช้ประโยชน์ไม่ได้ • ข้อมูลที่เข้ารหัสแล้วต้องผ่านกระบวนการถอดรหัส (Decryption) โดยแปลงข้อมูลที่เข้ารหัสให้คืนสู่สภาพเดิมเหมือนต้นฉบับ • วิธีการเข้ารหัสมีมากมายทั้งนี้แล้วแต่ผู้ที่จัดทำการเข้ารหัสนั้นจะกำหนดขึ้น
วิธีการรักษาความปลอดภัยของข้อมูล***การควบคุมในด้านต่างๆ***วิธีการรักษาความปลอดภัยของข้อมูล***การควบคุมในด้านต่างๆ*** • การควบคุมการเข้าถึงและเรียกใช้ข้อมูล (access control)- กำหนดระดับการเข้าถึงข้อมูลและกำหนดขอบเขตในการทำงานกับข้อมูล • การควบคุมการตรวจสอบ (audit control)– ติดตามการใช้งานข้อมูล โปรแกรม หรือฐานข้อมูลในงานต่างๆด้วย audit trail หรือ transaction log • การควบคุมคน (people control)– เริ่มตั้งแต่การคัดเลือกคน แบ่งงานและความรับผิดชอบ รวมถึงการฝึกอบรมให้มีความรู้ความเข้าใจอย่างเพียงพอ • การควบคุมระบบคอมพิวเตอร์และอุปกรณ์ต่างๆ (physical facility control)– เช่น ติดตั้งระบบป้องกันอัคคีภัย โทรทัศน์วงจรปิด เครื่องสำรองไฟ ระบบคอมพิวเตอร์สำรอง เป็นต้น
วิธีการรักษาความปลอดภัยของข้อมูล***ติดตั้งโปรแกรมเพื่อตรวจสอบและป้องกันไวรัส***วิธีการรักษาความปลอดภัยของข้อมูล***ติดตั้งโปรแกรมเพื่อตรวจสอบและป้องกันไวรัส*** • การมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (Anti-virus program) ช่วยป้องกันข้อมูล โปรแกรม และระบบคอมพิวเตอร์จากผู้ไม่หวังดีที่ต้องการก่อกวน ตลอดจนสร้างความเสียหายแก่องค์กร
วิธีการรักษาความปลอดภัยของข้อมูล***การจัดทำแผนรับรองกรณีเหตุร้ายหรือแผนฉุกเฉิน***วิธีการรักษาความปลอดภัยของข้อมูล***การจัดทำแผนรับรองกรณีเหตุร้ายหรือแผนฉุกเฉิน*** • มีการจัดทำแผนรับรองกรณีเหตุร้ายหรือเหตุฉุกเฉิน เป็นแผนในการกู้ข้อมูล และแผนเพื่อแก้ปัญหาระหว่างการทำงาน เช่น การสำรองข้อมูล หรือการกู้ข้อมูลจากอีกสำนักงานหนึ่งที่อยู่ห่างไกลออกไป