ภัยคุกคาม
ภัยคุกคาม (Threat) หมายถึงสิ่งที่อาจก่อให้เกิดความเสียหายแก่คุณสมบัติของข้อมูลหรือสารสนเทศในด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น อาจแบ่งประเภทภัยคุกคามออกเป็น 2 ประเภทได้แก่ ภัยคุกคามทางกายภาพ และภัยคุกคามทางตรรกะ
1. ภัยคุกคามทางกายภาพ (Physical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม
2. ภัยคุกคามทางตรรกะ (Logical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือ สารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น ซึ่งส่วนใหญ่เกิดจากฝีมือมนุษย์
อาชญากรรมคอมพิวเตอร์จํานวนมากเกิดขึ้นจากฝีมือของพนักงานหรือลูกจ้างขององค์กร
สําหรับบุคคลภายนอกองค์กร อาจเป็นการยากกว่าที่จะเข้าถึงระบบ เนื่องจากองค์กรส่วนใหญ่จะมีการป้องกันข้อมูลและระบบสารสนเทศของตนในระดับหนึ่งแล้ว แต่ก็ใช่ว่าจะเป็นไปไม่ได้ ว่าแฮคเกอร์ (hacker) ซึ่งเป็นบุคคลที่มีความสนใจและมีความรู้ลึกซึ้งเกี่ยวกับการทํางานของระบบคอมพิวเตอร์ โดยเฉพาะระบบปฏิบัติการและซอฟต์แวร์ รวมถึงมักเป็นโปรแกรมเมอร์ที่เก่งกาจ อาศัยความรู้เหล่านี้ทําให้ทราบถึงช่องโหว่ของระบบ นําไปสู่การแอบเข้าไปในระบบคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต และอาจเข้าไปขโมยข้อมูล ทําลายข้อมูล ปรับเปลี่ยนข้อมูล หรือสร้างปัญหาอื่น ๆ ให้เกิดขึ้นในระบบคอมพิวเตอร์
ตัวอย่างภัยคุกคามทางตรรกะ เช่น
2.1 ไวรัสคอมพิวเตอร์ (Computer Virus) เป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ในเครื่องคอมพิวเตอร์ ซึ่งในการกระจายไปยังเครื่องอื่น ๆ ต้องอาศัยพาหะ เช่น เมื่อเครื่องคอมพิวเตอร์เครื่องหนึ่งติดไวรัส และมีการนําแฟลชไดร์ฟไปเสียบใช้งานกับเครื่องดังกล่าว ไฟล์ไวรัสจะถูกสําเนา (copy) ลงในแฟลชไดร์ฟโดยผู้ใช้ไม่รู้ตัว เมื่อนําแฟลชไดร์ฟไปใช้งานกับเครื่องอื่น ๆ ก็จะทําให้ไวรัสแพร่กระจายไปยังเครื่องอื่นต่อไป ความเสียหายของไวรัสนั้นขึ้นอยู่กับผู้เขียนโปรแกรม ซึ่งมีตั้งแต่แค่สร้างความรําคาญให้กับผู้ใช้ เช่น มีเสียงหรือภาพปรากฏที่จอภาพ ทําให้เครื่องช้าลง จนไปถึงทําความเสียหายให้กับข้อมูล เช่น ลบไฟล์ข้อมูลทั้งหมดที่มีอยู่ในฮาร์ดดิสก์
การป้องกันไวรัสคอมพิวเตอร์สามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัส (Antivirus Program) ลงในเครื่องคอมพิวเตอร์ ซึ่งปกติโปรแกรมจะทําการสแกนหาไวรัสในเครื่องตอนติดตั้ง และมีการกําหนดเวลาให้สแกนเป็นระยะ หรือผู้ใช้อาจสั่งให้โปรแกรมสแกนหาไวรัสในไฟล์ที่ต้องการ แต่ขณะเดียวกันผู้ใช้ต้องหมั่นอัพเดทข้อมูลไวรัสอย่างสม่ําเสมอ มิเช่นนั้นโปรแกรมอาจไม่รู้จักไวรัสใหม่ ๆ ซึ่งมีเพิ่มขึ้นทุกวัน นอกจากนี้ให้ระมัดระวังในการใช้สื่อบันทึกข้อมูลต่าง ๆ เช่น แฟลชไดร์ฟ
2.2 หนอนคอมพิวเตอร์ (Computer Worm) หรือเรียกสั้น ๆ ว่าเวิร์ม (Worm) เป็นไวรัสคอมพิวเตอร์ที่ได้รับการพัฒนาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่น ๆ ไม่สามารถใช้งานระบบเครือข่ายได้
สําหรับวิธีการป้องกันเวิร์มสามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัสและอัพเดทข้อมูลไวรัสอยู่เสมอ ระมัดระวังในการเปิดอีเมลและไฟล์แนบที่ส่งมาจากคนที่ไม่รู้จัก คอยอัพเดทระบบปฏิบัติการ และติดตั้งไฟร์วอลล์ (Firewall)
2.3 ม้าโทรจัน (Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ประสงค์ร้ายแต่ทําการหลอกผู้ใช้ว่าเป็นโปรแกรมที่มีประโยชน์อื่น ๆ เพื่อให้ผู้ใช้ติดตั้งโปรแกรมลงในเครื่องคอมพิวเตอร์ ด้วยการให้ทหารสร้างม้าไม้ไปวางไว้หน้ากําแพงเมืองทรอย แล้วแสร้งทําเป็นล่าถอยออกไป เมื่อชาวทรอยเห็นแล้วเข้าใจว่าเป็นบรรณาการที่ทางฝ่ายกรีกสร้างขึ้นมาเพื่อบูชาเทพเจ้าและล่าถอยไปแล้วจึงลากม้าเข้าไปไว้ในเมืองและฉลองชัยชนะ เมื่อตกดึกทหารกรีกที่ซ่อนตัวอยู่ในม้าไม้ก็ไต่ลงมาเผาเมืองและปล้นเมืองทรอยได้สําเร็จ
วิธีการป้องกันม้าโทรจันคล้ายกับการป้องกันไวรัส คือให้ติดตั้งโปรแกรมแอนตี้ไวรัสและอัพเดทข้อมูลแอนตี้ไวรัสอยู่เสมอ รวมถึงระมัดระวังในการติดตั้งโปรแกรมที่ไม่ทราบแหล่งที่มา ควรโหลดโปรแกรมโดยตรงจากแหล่งที่เชื่อถือได้เท่านั้น
2.4 สปายแวร์ (Spyware) เป็นโปรแกรมที่ออกแบบมาเพื่อสังเกตการณ์หรือดักจับข้อมูล รวมถึงบันทึกการกระทําของผู้ใช้บนเครื่องคอมพิวเตอร์และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ สปายแวร์สามารถรวบรวมข้อมูล และสถิติการใช้งานจากผู้ใช้ได้หลายอย่าง ขึ้นอยู่กับการออกแบบโปรแกรม ซึ่งส่วนใหญ่จะบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่าง ๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต บางโปรแกรมอาจมีความสามารถในการควบคุมเครื่องคอมพิวเตอร์เลยทีเดียว
วิธีการป้องกันสามารถทําได้โดยติดตั้งโปรแกรมแอนตี้สปายแวร์ (Anti-spyware) เช่น Windows Defender, Ad-Aware SE, Spybot – Search & Destroy, Spyware Terminator เป็นต้น
มีโปรแกรมประเภทหนึ่งเรียกว่า แอดแวร์ (Adware) เป็นโปรแกรมที่สามารถแสดงหรือดาวน์โหลดสื่อโฆษณาไปยังคอมพิวเตอร์ที่ติดตั้งโปรแกรมชนิดนี้ไว้ โดยให้ใช้งานโปรแกรมประยุกต์แลกกับการโฆษณา แต่มีแอดแวร์บางตัวเป็นสปายแวร์ บางคนจึงเข้าใจผิดว่าแอดแวร์คือสปายแวร์
2.5 คีย์ล็อกเกอร์ (Keylogger) คือ โปรแกรมหรืออุปกรณ์ที่ทําหน้าที่คอยจําการกดปุ่มบนคีย์บอร์ด โดยจะทําการบันทึกสิ่งที่ผู้ใช้พิมพ์ลงไปและส่งไปให้กับเจ้าของโปรแกรมหรืออุปกรณ์ ข้อมูลที่ผู้ติดตั้งคีย์ล็อกเกอร์ต้องการ เช่น ชื่อผู้ใช้และรหัสผ่าน รหัสเข้าอีเมล วันเดือนปีเกิด หมายเลขบัตรเครดิต หรือรหัสเข้าระบบธุรกรรมออนไลน์ต่าง ๆ
การติดตั้งแอนตี้ไวรัสอาจช่วยได้บางส่วน ในขณะเดียวกันควรระมัดระวังเสมอโดยเฉพาะเมื่อใช้เครื่องคอมพิวเตอร์ที่ไม่ใช่ของตนเอง การใช้คีย์บอร์ดเสมือน (Virtual Keyboard)
2.6 การปฏิเสธการให้บริการ (Denial of Service : DoS) เป็นชื่อการโจมตีแบบหนึ่ง โดยระดมส่งข้อมูลไปยังเครื่องคอมพิวเตอร์เป้าหมาย มีวัตถุประสงค์ให้เครื่องเป้าหมายไม่สามารถทํางานได้ตามปกติ ซึ่งหากเป็นการระดมโจมตีจากเครื่องคอมพิวเตอร์หลาย ๆ เครื่องจะเรียกว่า Distributed Denial ofService (DDoS) ซึ่งมักกระทําโดยส่งไวรัสหรือเวิร์มไปติดเครื่องคอมพิวเตอร์หลาย ๆ เครื่อง เครื่องคอมพิวเตอร์ที่ติดไวรัสแล้วจะถูกเรียกว่าซอมบี้ (Zombies) เมื่อถึงเวลาผู้โจมตีจะสั่งเครื่องคอมพิวเตอร์ที่ติดไวรัสทุกเครื่องให้ระดมส่งข้อมูลไปยังเครื่องเป้าหมาย เครื่องคอมพิวเตอร์เป้าหมายจะต้องรับภาระหนักนอกจากนี้ยังส่งผลให้มีการใช้แบนด์วิดท์ในระบบเครือข่ายจํานวนมาก สามารถป้องกันโดยติดตั้งไฟร์วอลติดตั้งอุปกรณ์ที่มีระบบป้องกัน DDoS เช่น เราเตอร์บางรุ่น
2.7 ฟิชชิ่ง (Phishing) เป็นการพยายามหลอกลวงโดยการสร้างอีเมล์หรือหน้าเว็บปลอมขึ้นมาเพื่อให้ผู้ใช้งานเกิดความสับสน และทําธุรกรรมต่าง ๆ บนเว็บไซต์ปลอมที่ถูกสร้างขึ้น โดยข้อมูลต่าง ๆ ที่ผู้ใช้งานได้กรอกบนหน้าเว็บปลอมเหล่านี้จะถูกบันทึกไว้เพื่อใช้ในการปลอมแปลงและเข้าถึงข้อมูลของผู้เสียหายโดยที่ไม่ได้รับอนุญาต คําว่าฟิชชิ่งพ้องเสียงมาจากคําว่า Fishing ซึ่งแปลว่าการตกปลา หรือการใช้เหยื่อล่อให้ผู้ใช้งานหลงกลเข้ามาติดเบ็ด มักพบเห็นในรูปแบบส่งอีเมลปลอมจากสถาบันการเงินหรือธนาคารและเว็บไซต์เลียนแบบธนาคาร ป้องกันโดยต้องระมัดระวังในการใช้งาน หมั่นสังเกต URL หรือชื่อเว็บไซต์ที่ถูกต้องที่ตนเองใช้อยู่
2.8 สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) เป็นการส่งอีเมลไปยังผู้ใช้อีเมลจํานวนมากโดยผู้รับเหล่านั้นไม่ได้ต้องการ ผู้รับจะได้รับอีเมลจากบุคคลที่ไม่รู้จักหรือไม่ทราบที่มา ทําให้รําคาญใจและเสียเวลาในการลบข้อความเหล่านั้น ร้ายไปกว่านั้นคืออาจเป็นอีเมลหลอกลวงหรือมีการแนบไวรัสมาพร้อมอีเมลด้วย อีเมลขยะทําให้ประสิทธิภาพการรับส่งข้อมูลบนระบบเครือข่ายลดลง ในจํานวนอีเมลนับล้านฉบับที่ส่งบนเครือข่ายอินเทอร์เน็ตพบว่าส่วนใหญ่เป็นอีเมลขยะ รายชื่อผู้รับในอีเมลขยะส่วนใหญ่ถูกเก็บมาจากกระทู้หรือเว็บไซต์ต่าง ๆ
2.9 การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping) เป็นการดักรับข้อมูลจากระบบเครือข่ายโดยที่ข้อมูลนั้นไม่ได้ส่งมาหาตน ซึ่งโดยหลักการของการสื่อสารในระบบเครือข่ายเดียวกันเมื่อมีการส่งข้อมูลระหว่างเครื่อมคอมพิวเตอร์จะมีการกระจายหรือส่งข้อมูลไปทุกเครื่อง ซึ่งปกติเครื่องคอมพิวเตอร์จะเลือกรับเฉพาะข้อมูลที่ระบุว่าส่งมาหาตนเท่านั้น แต่มีซอฟต์แวร์ที่เรียกว่าสนิฟเฟอร์ (Sniffer) ซึ่งจะดักรับทุก ๆ ข้อมูลที่ส่งมาทําให้สามารถรู้ข้อมูลที่เครื่องอื่น ๆ ส่งหากันทั้งที่ตนเองไม่ใช่ผู้รับ หลักการป้องกันทําได้โดยใช้กระบวนการเข้ารหัส
จะเห็นได้ว่ามีภัยคุกคามจํานวนมากและหลากหลายประเภท ซึ่งสําหรับโปรแกรมต่าง ๆ ที่ถูกสร้างขึ้นมาโดยมีวัตถุประสงค์ไม่ดีเรามักเรียกโปรแกรมเหล่านี้ว่า มัลแวร์ (Malware) ตัวอย่างเช่น ไวรัส เวิร์ม หรือโทรจัน ที่กล่าวไว้ข้างต้นก็จัดว่าเป็นมัลแวร์
สําหรับเทคนิคการป้องกันเครื่องคอมพิวเตอร์ ข้อมูลและสารสนเทศจากภัยคุมคามเหล่านี้มีหลายวิธีดังที่กล่าวมา เช่น ใช้โปรแกรมป้องกันไวรัส ไฟล์วอล การเข้ารหัส เป็นต้น อย่างไรก็ตามก็ไม่สามารถป้องกันได้อย่างสมบูรณ์ ยังมีโอกาสที่เครื่องคอมพิวเตอร์จะถูกโจมตี ดังนั้นสิ่งที่จะทําได้อีกอย่าง คือ การสํารองข้อมูล(Backup) ซึ่งเป็นการคัดลอกแฟ้มข้อมูลไปเก็บรักษาไว้ เพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหายหรือสูญหาย โดยหากข้อมูลเสียหายก็สามารถนําข้อมูลที่สํารองไว้มาใช้งานได้ทันที เช่น เก็บไว้ในแผ่น Diskette และเก็บไว้ใน Harddisk ด้วย และแผ่น CD-RW เป็นต้น ซึ่งในปัจจุบันเมื่อมีความนิยมใช้ระบบคลาวด์ (Cloud) ก็มีความนิยมสํารองข้อมูลไว้ในระบบคลาวด์เพิ่มขึ้น เช่น การเก็บสํารองรูปถ่ายไว้ใน GooglePhoto หรือเก็บไฟล์ไว้ใน Google Drive หรือแม้กระทั่งสํารองข้อมูลโทรศัพท์ไว้ในระบบ iCloud เป็นต้น