++..@..My LiTtLe PlAnEt..@..++
Group Blog
 
<<
มีนาคม 2552
 
1234567
891011121314
15161718192021
22232425262728
293031 
 
11 มีนาคม 2552
 
All Blogs
 
ITM 633 : Information Security Management

ITM633 Information Security Management

หลักสูตรวิทยาศาสตร์มหาบัณฑิต สาขาวิชาการจัดการเทคโนโลยีสารสนเทศ

(ระบบการศึกษาทางไกลทางอินเทอร์เน็ต) มหาวิทยาลัยรังสิต

Blog นี้ เป็นส่วนหนึ่งของวิชาการจัดการความมั่นคงปลอดภัยสารสนเทศ (Information Security Management)(ITM633)
ภาคเรียนที่ 2 ปีการศึกษา 2551

เนื้อหาวิชา
Access control and data classification; cryptography; and risk management. Design and creation of disaster recovery plans, computer policies and standards, system security architectures and physical security controls. Legal aspects of computer security: auditing in a secured environment and managing as a day-to-day security administrator. In-class projects will focus on security management in mainframe, midrange and network environments as well as research assignments and basic policy creation.

อาจารย์ผู้สอน :
พ.อ.รศ.ดร.เศรษฐพงศ์ มะลิสวุรรณ
Mobile: 081-870-9621
email: settapong_m@hotmail.com



ปริญญาตรี - วิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม (เกียรตินิยมเหรียญทอง)
- โรงเรียนนายร้อยพระจุลจอมเกล้า
- BS in EE (Telecommunication)
- นักเรียนเตรียมทหาร รุ่น 26 , นักเรียนนายร้อย จปร. รุ่น 37
ปริญญาโท - วิศวกรรมไฟฟ้า (Computer Communication Network)
MS in EE (Computer Communication Network)
Georgia Institute of Technology, Atlanta, Georgia, USA.
- วิศวกรรมสื่อสารและโทรคมนาคม (ระบบสื่อสารเคลื่อนที่และเซลลูล่า)
MS in EE (Mobile Communication)
The George Washington University, Washington DC, USA.
ปริญญาเอก - วิศวกรรมสื่อสารและโทรคมนาคม(Telecommunications)
Ph.D. in Telecommunications
State University System of Florida (Florida Atlantic University), USA.

การศึกษาชั้นสูง
- จบการศึกษาหลักสูตรเสนาธิการทหารบก
- ในระหว่างรับราชการในกองบัญชาการกองทัพไทยได้รับคัดเลือกจากกระทรวงกลาโหมสหรัฐอเมริกา เพื่อเข้ารับการฝึกอบรมในหลักสูตรต่อต้านก่อการร้ายสากล (Counter Terrorism Fellowship Program) ที่ National Defense University, Washington D.C.
- หลักสูตรการบริหารทรัพยากรเพื่อความมั่นคง (Defense Resource Management) ที่ Naval Postgraduate School, Monterey, CA ประเทศสหรัฐอเมริกา

ประสบการณ์การวิจัยหลายด้าน
เช่น Electromagnetic Interference and Compatibility (EMI/EMC), Mobile Cellular Communication, Satellite Communication, Broadband Communication และ ICT Management and Policy โดยมีผลงานตีพิมพ์ระดับนานาชาติทั้งในวารสารการประชุมระดับนานาชาติและวารสารวิจัยระดับนานาชาติที่เป็นที่ยอมรับมากกว่า 80 ฉบับ

ประสบการณ์การทำงานที่หลากหลาย เช่น
- อาจารย์โรงเรียนนายร้อยพระจุลจอมเกล้า
- เลขานุการประธานกรรมการ บริษัท กสท โทรคมนาคม จำกัด (มหาชน) โดยมี พลเอกมนตรี สังขทรัพย์ เป็นประธานบอร์ด
- คณะกรรมการกำกับดูแล การดำเนินงานและโครงการของ บริษัท กสท โทรคมนาคม จำกัด (มหาชน)
- นายทหารฝ่ายเสนาธิการประจำเสนาธิการทหารบก
- คณะกรรมการร่างหลักเกณฑ์ใบอนุญาตประกอบกิจการโทรคมนาคมผ่านดาวเทียมสื่อสารและโครงข่ายสถานีวิทยุคมนาคมภาคพื้นดิน กทช.
- คณะกรรมการเทคโนโลยีสารสนเทศและการสื่อสาร
- สำนักงานตรวจเงินแผ่นดิน
- คณะทำงานวางระบบเทคโนโลยสารสนเทศ C4ISR กองทัพบก
- ผู้พิพากษาสมทบศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง
- คณะอนุกรรมการ การประชาสัมพันธ์ สื่อทางอินเทอร์เน็ต ศาลยุติธรรม
- ที่ปรึกษาคณะอนุกรรมาธิการพิจารณาศึกษาหามาตรการในการป้องกันการแพร่ระบาดของเกมส์คอมพิวเตอร์ สภาผู้แทนราษฎร
- คณะอนุกรรมาธิการทรัพยากรน้ำในคณะกรรมาธิการทรัพยากรธรรมชาติและสิ่งแวดล้อม สนช.
- ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัย พัฒนาและวิศวกรรม ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)
- ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัยและพัฒนา กระทรวงกลาโหม
- ที่ปรึกษาโครงการดาวเทียมเพื่อความมั่นคง ศูนย์พัฒนากิจการอวกาศเพื่อความมั่นคง กระทรวงกลาโหม
- นักวิจัย (Visiting Researcher), Asian Center for Research on Remote Sensing (ACRoRS); Asian Institute of Technology
- กรรมการพิจารณาผลงานวิจัยในวารสารวิจัยระดับนานาชาติหลายแห่ง


ปัจจุบัน
- ปฏิบัติหน้าที่ในตำแหน่ง นายทหารฝ่ายเสนาธิการประจำรองผู้บัญชาการทหารสูงสุด กองบัญชาการกองทัพไทย (พลเอกมนตรี สังขทรัพย์)
- อาจารย์พิเศษโรงเรียนนายร้อยพระจุลจอมเกล้า
- กองบรรณาธิการ NGN Forum กทช.
- คณะอนุกรรมการบริหารโปรแกรมเทคโนโลยีเพื่อความมั่นคง ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)
- Associate Professor of New Hampshire University, USA.




แนวโน้มด้านความปลอดภัยในอนาคตจาก SANS Institute
เทคโนโลยีด้านการรักษาความปลอดภัยบนระบบเทคโนโลยีสารสนเทศนับว่าเป็นเทคโนโลยีที่พัฒนาไปอย่างรวดเร็ว ซึ่งเป็นผลเนื่องมาจากการแข่งขันกันระหว่างกลุ่มแฮกเกอร์ที่พยายามหาเทคนิคเจาะระบบแบบใหม่กับผู้เชี่ยวชาญด้านการรักษาความปลอดภัยที่พยามยามหาวิธีป้องกันเทคนิคการเจาะระบบเหล่านั้น อย่างไรก็ตาม ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยต่างรู้สึกว่า รูปแบบดังกล่าวเปรียบเสมือนการเล่มเกมที่ต้องตกเป็นฝ่ายรับอยู่เพียงฝ่ายเดียวเนื่องจากต้องตามแก้ไขสิ่งที่เกิดอยู่ตลอดเวลา ดังนั้นเพื่อที่จะสามารถกลับกลายเป็นฝ่ายรุก ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยจึงได้มีการคาดการณ์ถึงแนวโน้มด้านความปลอดภัยที่อาจเกิดขึ้นในอนาคตอันใกล้ เพื่อที่จะสามารถป้องกันหรือหาทางแก้ไขไม่ให้สิ่งที่เป็นอันตรายเหล่านั้นเกิดขึ้นได้
แนวโน้มด้านความปลอดภัยที่สำคัญที่คาดว่าจะเกิดขึ้นในอนาคต
SANS (SysAdmin, Audit, Network, Security) Institute ซึ่งเป็นสถาบันเผยแพร่ความรู้และจัดสอบประกาศนียบัตรด้านความปลอดภัยที่ใหญ่ที่สุดแห่งหนึ่งของโลก ได้คาดการณ์ถึงแนวโน้มด้านความปลอดภัยที่คาดว่าจะเกิดขึ้นในอีก 2-3 ปีข้างหน้า สิ่งที่ SANS คาดว่าจะเกิดขึ้นในอนาคต อันใกล้มีดังต่อไปนี้
1. การเข้ารหัสเครื่องคอมพิวเตอร์ laptop กลายเป็นหัวข้อบังคับในหลายหน่วยงานคอมพิวเตอร์ laptop กำลังได้รับความนิยมมากขึ้นสำหรับการใช้งานในหน่วยงานหรือองค์กรต่างๆเนื่องจากประสิทธิภาพการทำงานของ laptop ในปัจจุบันเรียกได้ว่าใกล้เคียงกับเครื่องคอมพิวเตอร์แบบตั้งโต๊ะ นอกจากนี้ด้วยขนาดที่เล็กกว่าเครื่องคอมพิวเตอร์แบบตั้งโต๊ะ ทำให้ผู้ใช้สามารถเปลี่ยนสถานที่ทำงานได้อย่างสะดวกไม่ว่าจะเป็นที่บ้าน ที่ทำงานหรือสถานที่ต่างๆ ด้วยข้อดีเหล่านี้ทำให้หลายหน่วยงานตัดสินใจนำ laptop เข้ามาใช้งานแทนที่คอมพิวเตอร์ตั้งโต๊ะที่มีอยู่เดิม
การขโมย laptop นับว่าเป็นภัยคุกคามที่สำคัญอย่างหนึ่ง สำหรับผู้ใช้และหน่วยงานที่มีการใช้ laptop ความเสียหายที่เกิดขึ้นจากการที่ laptop ถูกขโมยไปนอกจากการสูญเสียตัวเครื่องคอมพิวเตอร์เอง โปรแกรมที่ติดตั้งอยู่บน laptop รวมทั้งข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ซึ่งยังไม่ได้ทำการสำรองข้อมูลแล้ว โดยปกติผู้ใช้งาน laptop ไม่ได้ทำการเข้ารหัสข้อมูลที่สำคัญที่อยู่ในเครื่องคอมพิวเตอร์ไม่ว่าจะเป็น ชื่อผู้ใช้ หรือรหัสผ่าน รวมทั้งข้อมูลต่างๆที่แสดงตัวตนของผู้ใช้ไว้ ดังนั้นคนร้ายที่ขโมย laptop ไปจึงสามารถเข้าถึงข้อมูลเหล่านั้นได้ทันที ทำให้ข้อมูลเหล่านี้อาจถูกนำไปใช้เพื่อประโยชน์ในทางมิชอบได้ นอกจากกรณีที่ laptop ถูกขโมยแล้ว การสูญเสียข้อมูลอาจเกิดขึ้นได้จากการที่ laptop ได้ถูกส่งไปซ่อมแซมยังบริษัทตัวแทนจำหน่าย การที่ผู้ใช้ไม่ได้เข้ารหัสข้อมูลของ laptop ไว้ ทำให้ช่างซ่อมคอมพิวเตอร์สามารถเข้าถึงข้อมูลได้โดยตรงเช่นกัน
2. ปัญหาความปลอดภัยด้าน Physical ของ PDA และ Smart Phoneในปัจจุบันความสามารถของ PDA และ Smart Phone ได้ถูกพัฒนาไปอย่างรวดเร็ว ไม่ว่าจะเป็นในเรื่องความสามารถในการเก็บข้อมูลที่สามารถจุข้อมูลได้มากขึ้น โปรแกรมต่างๆที่สนับสนุนการทำงานบน PDA และ Smart Phone รวมทั้งความสามารถในการเชื่อมต่อกับเครือข่ายอินเตอร์เน็ต ทำให้ผู้ใช้ไม่รู้สึกถึงความแตกต่างในด้านการใช้งานระหว่างอุปกรณ์พกพาเหล่านี้ กับเครื่องคอมพิวเตอร์แต่อย่างใด ดังนั้นจึงมีผู้ใช้หลายคนนิยมเก็บข้อมูลสำคัญไว้ในอุปกรณ์เหล่านี้เพื่อความสะดวกในการใช้งาน ด้วยบทบาทที่มีมากขึ้นนี้ ทำให้อุปกรณ์ดังกล่าวกลายเป็นที่หมายตาของเหล่าคนร้าย จนทำให้ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยคาดการณ์กันว่าแนวโน้มคดีที่เกี่ยวข้องกับการขโมยอุปกรณ์แบบพกพา PDA และ Smart Phone จะทวีความรุนแรงมากขึ้นในอนาคต
หากเปรียบเทียบการขโมย PDA และ Smart Phone กับคอมพิวเตอร์ laptop แล้ว ต้องยอมรับว่าการขโมย PDA และ Smart Phone สามารถทำได้ง่ายกว่ามาก เนื่องจากอุปกรณ์แบบพกพาเหล่านี้มีขนาดเล็กกว่า laptop ดังนั้นโอกาสที่คนร้ายจะหยิบฉวยอุปกรณ์เหล่านี้ไปโดยไม่ถูกคนอื่นสังเกตเห็นจึงมีมากกว่า คนร้ายสามารถนำ PDA และ Smart Phone ที่ขโมยมาไปขายต่อตามแหล่งต่างๆ ที่รับซื้ออุปกรณ์เหล่านี้ได้ นอกจากตัวเครื่องของ PDA และ Smart Phone ที่ทำเงินให้กับคนร้ายแล้ว ข้อมูลที่อยู่ในอุปกรณ์เหล่านี้ก็อาจจะสามารถทำเงินให้กับคนร้ายได้อีกเช่นกัน
3. การออกกฎหมายที่เกี่ยวข้องกับการปกป้องข้อมูลส่วนบุคคล
ในปี 2007 ที่ผ่านมาได้มีหลายประเทศประกาศใช้หรือปรับปรุงกฎหมายที่เกี่ยวกับการกระทำผิดทางคอมพิวเตอร์ทั้งประเทศเยอรมัน หรือประเทศไทยเอง การประกาศใช้หรือปรับปรุงกฎหมายใหม่ส่งผลกระทบต่อวิถีการดำเนินชีวิตของประชากรที่อยู่ในประเทศเหล่านั้น รวมทั้งแนวโน้มทางธุรกิจที่ตอบรับกระแสที่เกิดจากการบังคับใช้กฎหมาย ตัวอย่างเช่น
- กฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ฉบับใหม่ของเยอรมันมีหัวข้อหนึ่งได้กล่าวถึงการพัฒนาหรือแจกจำหน่ายซอฟแวร์รวมทั้งข้อมูลต่างๆ ที่อาจถูกนำไปใช้ในการบุกรุกระบบถือว่าเป็นความผิดทำให้นักวิจัยด้านการรักษาความปลอดภัย ไม่สามารถเผยแพร่ความรู้ด้านความปลอดภัยที่อาจถูกนำไปใช้ในการโจมตีระบบได้ เช่น Stefan Esser ผู้เชี่ยวชาญเกี่ยวกับความปลอดภัยของ PHP ชาวเยอรมัน ซึ่งเคยเผยแพร่ข้อมูลเกี่ยวกับช่องโหว่ของการพัฒนาภาษา PHP โดยตั้งชื่อว่า Month of PHP Bugs ได้ปิดเว็บไซต์ส่วนหนึ่งของตัวเองลงไป เนื่องจากการเผยแพร่ข้อมูลดังกล่าวเป็นสิ่งที่ผิดกฎหมาย สำหรับประเทศเยอรมัน เป็นต้น
- กฎหมายการกระทำผิดเกี่ยวกับอุปกรณ์คอมพิวเตอร์ของประเทศไทยได้กล่าวถึงการเก็บล็อคของระบบอย่างน้อยเป็นเวลา 90 วันทำให้เกิดธุรกิจรูปแบบใหม่ คือการให้บริการเก็บรักษาล็อค เพื่อตอบสนองความต้องการของหน่วยงานต่างๆ ซึ่งมีทรัพยากรไม่เพียงพอในการสร้างระบบจัดการบริหารล็อคด้วยตนเอง
การที่หลายประเทศได้มีการประกาศใช้กฎหมายเกี่ยวกับการกระทำผิดทางคอมพิวเตอร์ออกมานับว่าเป็นสัญญาณที่ดีอย่างหนึ่ง และมีความเป็นไปได้ที่จะมีกฎหมายอื่นๆที่เกี่ยวข้องออกมาอีก
4. แฮกเกอร์เลือกเป้าหมายในการโจมตีเป็นหน่วยงานรัฐและภาคเอกชนที่สำคัญ
หน่วยงานที่ตกเป็นเป้าหมายในการโจมตีของแฮกเกอร์ในรอบปีที่ผ่านมาและคาดว่าจะมีแนวโน้มจะตกเป็นเป้าหมายสูงขึ้นในอนาคตคือหน่วยงานรัฐต่างๆ เหตุผลที่แฮกเกอร์เลือกโจมตีหน่วยงานรัฐมีอยู่หลากหลาย เช่น ความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์ในหน่วยงานรัฐมีน้อยกว่าเมื่อเทียบกับหน่วยงานเอกชน ทำให้โอกาสที่จะบุกรุกสำเร็จนั้นมีมากกว่าหรือ ด้านชื่อเสียงของตัวแฮกเกอร์ที่ว่าหากบุกรุกระบบของหน่วยงานรัฐได้สำเร็จจะได้รับชื่อเสียงมากกว่า รวมทั้งยังมีเหตุผลด้านการก่อการร้ายและการเมืองด้วย เป็นต้น
นอกจากระบบเครือข่ายของหน่วยงานรัฐจะเป็นเป้าหมายหลักในการโจมตีของแฮกเกอร์แล้ว ระบบโครงสร้างพื้นฐาน (Infrastructure) และระบบสาธารณูปโภคต่างๆ ก็กลายเป็นเป้าหมายหลักในการโจมตีด้วย โดยเฉพาะอย่างยิ่งสำหรับกลุ่มแฮกเกอร์ที่มีเป้าหมายทางด้านการก่อการร้ายและการเมือง ตัวอย่างของการโจมตีระบบโครงสร้างพื้นฐานที่เรียกได้ว่าเป็นกรณีศึกษาสำหรับหลายๆประเทศคือ การโจมตีระบบเครือข่ายของประเทศเอสโตเนีย ด้วยวิธีการ DDoS (Distributed Denial of Services) ซึ่งคาดว่าเป็นฝีมือของกลุ่มแฮกเกอร์หัวรุนแรงชาวรัสเซีย ทำให้ระบบเครือข่ายของประเทศเอสโตเนียไม่สามารถใช้งานได้เป็นระยะเวลานานกว่า 2 ถึง 3 สัปดาห์ เหตุการณ์ดังกล่าวทำให้ประเทศเอสโตเนียจำเป็นต้องขอความช่วยเหลือจากลายหน่วยงานในต่างประเทศ รวมทั้งทีม CERT (Computer Emergency Response Team) จากประเทศเยอรมัน สหรัฐอเมริกา ฟินแลนด์ ซึ่งเป็นทีมที่อยู่ใน FIRST (Forum of Incident Response Team) ทั้งสิ้น จากเหตุการณ์ที่เกิดขึ้นที่เกิดขึ้นกับประเทศเอสโตเนียแสดงให้เห็นถึงความสำคัญของ CERT ที่มีอยู่ในประเทศ รวมทั้งความร่วมมือกันระหว่าง CERT ของแต่ละประเทศดังเช่นรูปแบบของ FIRST ด้วย
5. หนอนอินเตอร์เน็ท (Worms) บนโทรศัพท์มือถือ
ทาง SANS ได้คาดการณ์ไว้ว่าภายในอนาคตอันใกล้อาจมีการแพร่กระจายของหนอนอินเตอร์เน็ทผ่านทางระบบเครือข่ายไร้สายของโทรศัพท์มือถือ ซึ่งจำนวนของเครื่องโทรศัพท์มือถือที่โดยหนอนอินเตอร์เน็ตโจมตีนั้นจะมีจำนวนถึง 100,000 เครื่องเลยทีเดียว สาเหตุที่โทรศัพท์มือถือกลายเป็นแหล่งแพร่กระจายของหนอนอินเตอร์เน็ตก็เนื่องมาจากความสามารถที่มากขึ้นของโทรศัพท์มือถือนั่นเอง โดยในปัจจุบันโทรศัพท์มือถือจำนวนมากได้ถูกติดตั้งระบบปฏิบัติการลงไปเสมือนเป็นเครื่องคอมพิวเตอร์เครื่องหนึ่ง ตัวอย่างเช่น iPhone ซึ่งเป็นโทรศัพท์มือถือรุ่นล่าสุดจากบริษัท Apple ได้ใช้ระบบปฏิบัติการ Mac OS X เป็นระบบปฏิบัติการของเครื่องโทรศัพท์ หรือ O2 ซึ่งเป็นโทรศัพท์มือถือชื่อดังก็ใช้ระบบปฏิบัติการ Microsoft Windows Mobile 5.0 เป็นระบบปฏิบัติการ เป็นต้น
6. VoIP (Voice over IP) อีกเป้าหมายหนึ่งของแฮกเกอร์
VoIP ได้กลายเป็นเทคโนโลยีอีกทางเลือกหนึ่งสำหรับองค์กรที่มีการใช้งานโทรศัพท์ระหว่างประเทศเป็นประจำ เนื่องจากค่าใช้จ่ายในการส่งข้อมูลเสียงโดยใช้ VoIP นั้นน้อยกว่าอัตราค่าบริการโทรศัพท์ระหว่างประเทศเป็นจำนวนมาก ไม่เพียงแต่เฉพาะโทรศัพท์ระหว่างประเทศเท่านั้น ในบางประเทศอัตราค่าใช้จ่ายของ VoIP นั้นยังถูกว่าค่าโทรศัพท์ภายในประเทศอีกด้วย แม้ว่า VoIP ได้ถูกนำมาใช้งานแล้วในหลายๆองค์กรและมีแนวโน้มจะได้รับความนิยมเพิ่มขึ้น แต่มีอยู่เพียงจำนวนน้อยเท่านั้นที่ศึกษาและทำความเข้าใจเกี่ยวกับความปลอดภัยในการใช้งาน VoIP
VoIP ใช้เทคโนโลยีการส่งข้อมูลเสียงบน IP โปรโตคอล ซึ่งนั่นหมายความว่า VoIP มีความเสี่ยงในการถูกโจมตีเหมือนกับเทคโนโลยีอื่นที่ใช้ IP โปรโตคอลในการทำงาน นอกจากนี้ ลักษณะการใช้งาน VoIP เรียกได้ว่ายังอยู่ในระยะเริ่มต้น ดังนั้นเจ้าของผลิตภัณฑ์รวมทั้งผู้ใช้ต่างไม่ได้ใส่ใจเรื่องความปลอดภัยของ VoIP กันมากนัก ซึ่งตรงกันข้ามกับบรรดาแฮกเกอร์ที่พยามยามหาช่องโหว่ด้านความปลอดภัยของเทคโนโลยีใหม่อยู่เสมอ ด้วยเหตุนี้จึงทำให้องค์กรที่ใช้งาน VoIP ตกอยู่ในความเสี่ยง หากไม่เข้าใจเรื่องความปลอดภัยในการใช้งาน VoIP อย่างดีพอ
7. การโจมตีโดยการใช้สปายแวร์ยังคงมีอยู่ต่อไป
ปัญหาเรื่องสปายแวร์ยังคงเป็นปัญหาที่คุกคามความปลอดภัยของผู้ใช้งานอินเตอร์เน็ตต่อไป การขายข้อมูลผู้ใช้อินเตอร์เน็ตให้แก่องค์กรอาชญากรรมนั้นให้ผลตอบแทนที่สูงสำหรับแฮกเกอร์ ถึงแม้ว่าในปัจจุบันผู้เชี่ยวชาญได้หาวิธีการป้องกันสปายแวร์ แต่ทว่าแฮกเกอร์ก็ได้พัฒนาสปายแวร์ให้มีขีดความสามารถมากขึ้นเพื่อหลบหลีกกลไกการป้องกันเหล่านั้น
รูปแบบของการแพร่กระจายสปายแวร์ได้เปลี่ยนแปลงไปในช่วง 2 ถึง 3 ปีที่ผ่านมา เมื่อก่อนแฮกเกอร์จะทำการฝังสปายแวร์ลงไปในเครื่องของผู้ใช้งานอินเตอร์เน็ตโดยตรง ซึ่งวิธีการดังกล่าวมักถูก Anti-virus ตรวจพบดังนั้นแฮกเกอร์จึงได้เปลี่ยนวิธีใหม่โดยใช้สปายแวร์คู่กับโปรแกรมอีกประเภทหนึ่งซึ่งจะถูกฝังโดยตรงลงไปในเครื่องคอมพิวเตอร์ โปรแกรมเหล่านี้ถูกเรียกว่า Dropper
Dropper เป็นโปรแกรมที่หน้าที่ดาวน์โหลดมัลแวร์ประเภทอื่นไม่ว่าจะเป็น ไวรัส โทรจัน หรือสปายแวร์ เข้าสู่เครื่องคอมพิวเตอร์หลังจากที่ได้ฝังตัวเองลงไปเรียบร้อยแล้ว เนื่องจาก Dropper ส่วนใหญ่ไม่มีลักษณะการทำงานเหมือนมัลแวร์ ดังนั้น Anti-virus จึงไม่ลบ Dropper ออกจากระบบ หน้าที่หลักของ Dropper ในกรณีนี้ คือ หลังจากถูกติดตั้งลงไปเรียบร้อยแล้ว มันจะหยุดการทำงานของ Anti-virus รวมทั้งไฟร์วอลล์ของเครื่องคอมพิวเตอร์ที่ฝังตัวอยู่ จากนั้น Dropper จะดาวน์โหลดสปายแวร์ลงมาติดตั้งที่เครื่องคอมพิวเตอร์ของผู้ใช้ เนื่องจาก Anti-virus ถูกหยุดการทำงานไป ดังนั้นสปายแวร์ที่ถูกดาวน์โหลดมาจึงไม่ถูกตรวจสอบ
8. ภัยร้ายจากช่องโหว่แบบ Zero-Day
ช่องโหว่แบบ Zero-Day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟแวร์ต่างๆ ที่ถูกแฮกเกอร์นำไปใช้ในการโจมตีระบบ แต่ยังไม่มีโปรแกรมซ่อมแซมช่องโหว่จากทางเจ้าของผลิตภัณฑ์ ปัญหาเรื่องช่องโหว่ Zero-Day เป็นปัญหาที่ผู้เชี่ยวชาญทั้งหลายต่างให้ความสำคัญ เนื่องจากปัญหานี้เป็นปัญหาที่ไม่สามารถหาวิธีการป้องกันได้อย่างมีประสิทธิภาพ นอกจากนี้ ปัญหาช่องโหว่ Zero-Day เป็นปัญหาที่สามารถเกิดขึ้นได้ทุกยุคทุกสมัย ตราบใดที่ผู้ผลิตซอฟแวร์ยังพัฒนาซอฟแวร์ที่มีช่องโหว่ออกมา ตราบนั้นก็ยังมีปัญหาช่องโหว่แบบ Zero-Day เกิดขึ้นอยู่
โดยปกติแล้วผู้ที่ค้นพบช่องโหว่แบบ Zero-Day จะอยู่ในกลุ่มของแฮกเกอร์ใต้ดินมากกว่านักวิจัยด้านความปลอดภัย ซึ่งเมื่อเหล่าแฮกเกอร์ค้นพบช่องโหว่ดังกล่าว ก็จะทำการพัฒนาโปรแกรมบุกรุกขึ้นมา แล้วนำโปรแกรมเหล่านี้ไปใช้ในการโจมตีเหยื่อ หรือนำโปรแกรมบุกรุกดังกล่าวไปขายให้กับกลุ่มอาชญากรรมต่างๆ ซึ่งหันมาประกอบอาชญากรรมบนอินเตอร์เน็ตมากขึ้น ด้วยเหตุนี้เองจึงได้มีบริษัทเจ้าของผลิตภัณฑ์เกี่ยวกับความปลอดภัยของข้อมูล ได้คิดธุรกิจแบบใหม่ขึ้นมา ธุรกิจดังกล่าวคือ การรับซื้อช่องโหว่ของแบบ Zero-Day จากผู้ที่ค้นพบช่องโหว่ ซึ่งตัวอย่างของบริษัทดังกล่าวคือ TippingPoing (3Com) และ iDefense
9. ความสามารถของ Bots ที่มีมากขึ้น
ในช่วงหลายปีที่ผ่านมา Bots ได้กลายเป็นปัญหาสำคัญเรื่องหนึ่งที่ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยต่างก็ให้ความสำคัญและพยายามที่จะหาวิธีการป้องกัน แก้ไข และตรวจจับลักษณะการทำงานหรือการโจมตีของ Bots แต่อย่างไรก็ตามผู้ที่พัฒนา Bots ก็พยายามหาทางเอาชนะกลไกการป้องกันเหล่านั้น โดยการเพิ่มประสิทธิภาพและความสามารถของตัว Bots เอง ไม่ว่าจะเป็นความสามารถในการหลบหลีกการตรวจจับของ Anti-virus หรือแม้กระทั่งสั่งให้ Anti-virus หยุดการทำงาน ความสามารถในการตรวจสอบว่าตัว Bots เองนั้นได้รันอยู่บนเครื่องคอมพิวเตอร์จริงๆ หรือว่ารันอยู่บนเครื่องคอมพิวเตอร์ที่ถูกจำลองโดยการใช้ซอฟแวร์ (Virtual Machine) ซึ่งผู้เชี่ยวชาญด้านการรักษาความปลอดภัยนิยมนำมาใช้วิเคราะห์การทำงานของ Bots แต่ความสามารถของ Bots แบบใหม่ ที่ถูกเพิ่มขึ้นมาและนับว่าเป็นอันตรายต่อระบบอย่างยิ่งคือ การเพิ่มความสามารถของ rootkit เข้าไปไว้ในตัว Bots
Rootkit คือ โปรแกรมแบบหนึ่งที่รวบรวมความสามารถของม้าโทรจัน (Trojan Horse - โปรแกรมที่ภายนอกดูเหมือนไม่มีอันตราย แต่แท้จริงแล้วมีจุดประสงค์แอบแฝงไว้ในการทำงาน) และ Backdoor (โปรแกรมที่ทำให้แฮกเกอร์สามารถเข้าสู่ระบได้ในภายหลังโดยที่ไม่ต้องทำการพิสูจน์ตัว) อยู่ในตัวเอง จุดประสงค์หลักที่แฮกเกอร์ใช้งาน rootkit คือ เพื่อซ่อนตัวตนของแฮกเกอร์บนระบบที่ถูกบุกรุก ไม่ว่าจะเป็นโปรแกรมหรือไฟล์ต่างๆของแฮกเกอร์ รายชื่อผู้ที่ใช้แฮกเกอร์สร้างขึ้น รวมทั้งช่องทางที่ทำให้แฮกเกอร์สามารถกลับเข้าสู่ระบบได้ในภายหลัง หลักการทำงานของ rootkit คือเข้าไปเปลี่ยนแปลงการทำงานของระบบปฎิบัติการเพื่อให้ระบบปฏิบัติการตอบสิ่งที่แฮกเกอร์ต้องการให้กับผู้ใช้ เช่น เมื่อผู้ใช้รันคำสั่งเพื่อเรียกดูไฟล์บนระบบปฏิบัติการ รายชื่อไฟล์ทั้งหมดจะถูกแสดงออกมา ยกเว้นไฟล์ของแฮกเกอร์ เป็นต้น
10. บทบาทที่สำคัญมากขึ้นของ Network Access Control (NAC)
Network Access Control (NAC) เป็นเทคโนโลยีที่กำลังได้รับความสนใจจากหลายองค์กร ความสามารถของ NAC นั้นมีมากมาย แต่ความสามารถหนึ่งซึ่งเรียกได้ว่าถูกใจองค์กรต่างๆ เป็นจำนวนมากได้แก่ความสามารถในการช่วยแบ่งเบาภาระขององค์กรในการจัดการปัญหาเกี่ยวกับการที่พนักงานภายในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต เช่น คอมพิวเตอร์ laptop ส่วนบุคคลของพนักงาน เข้ามาเชื่อมต่อกับระบบเครือข่ายภายในองค์กร การกระทำดังกล่าวของพนักงานอาจทำให้ระบบเครือข่ายภายในองค์กรถูกบุกรุกผ่านทางเครื่องคอมพิวเตอร์ส่วนบุคคลของพนักงานได้หากเครื่องดังกล่าวไม่มีความปลอดภัยเพียงพอซึ่ง NAC นับว่าเป็นทางเลือกที่น่าสนใจอีกทางเลือกหนึ่งในการแก้ไขปัญหาตรงจุดนี้
แนวคิดหลักในการทำงานของ NAC คือ คอมพิวเตอร์หรืออุปกรณ์ทุกอย่างต้องถูกควบคุมให้ตรงตามนโยบายขององค์กรก่อนที่จะนำไปเชื่อมต่อเข้ากับระบบเครือข่ายองค์กร หากไม่ตรงตามนโยบายแล้วเครื่องคอมพิวเตอร์หรืออุปกรณ์นั้นจะไม่สามารถใช้งานระบบเครือข่ายได้ เทคโนโลยีต่างๆ ได้ถูกรวบรวมไว้ใน NAC เพื่อใช้ในการควบคุมอุปกรณ์ให้ตรงตามนโยบายไม่ว่าจะเป็น Anti-virus, ระบบป้องกันการบุกรุก (IPS) รวมทั้งไฟร์วอลล์ นอกจาก NAC จะช่วยจัดการปัญหาในเรื่องของการนำอุปกรณ์หรือเครื่องคอมพิวเตอร์เข้ามาเชื่อมต่อกับเครือข่ายภายในขององค์กรโดยไม่ได้รับอนุญาตแล้ว NAC ยังมีประโยชน์ในการสืบหาเครื่องคอมพิวเตอร์ที่ติดมัลแวร์หรือถูกบุกรุกอีกด้วย
สรุป
แนวโน้มด้านความปลอดภัยที่คาดว่าจะเกิดขึ้นในอนาคตนั้น มีทั้งการที่หน่วยงานต่างๆ นำเทคโนโลยีรูปแบบใหม่เข้ามาใช้เพื่อป้องกันระบบให้มีความปลอดภัยมากขึ้นไม่ว่าจะเป็นการนำ NAC เข้ามาใช้งานในระบบเครือข่ายขององค์กร หรือการเข้ารหัส laptop เป็นต้น และเรื่องของภัยคุกคามต่างๆ ที่ยังคงเกิดขึ้นต่อไปในอนาคต เช่น สปายแวร์ Bots และช่องโหว่แบบ Zero-Day รวมทั้งการที่แฮกเกอร์ได้เปลี่ยนเป้าหมายการโจมตี โดยเลือกโจมตีระบบต่างๆ อย่างมีจุดมุ่งหมาย และเลือกโจมตีเทคโนโลยีที่ยังไม่ได้เน้นการพัฒนาด้านความปลอดภัย เช่น VoIP หรือ โทรศัพท์มือถือต่างๆ

อ้างอิง
-The Ten Most Important Security Trends of the Coming Year, http://www.sans.org/resources/10 security_treds.pdf
-Practical VoIP Security, Syngress
-Sophos Security Threat Report 2007, http://www.sophos.com/report2007
-Laptop Theft,http://en.wikipedia.org/wiki/Laptop_theft
-Practical VoIP Security, Syngress



Create Date : 11 มีนาคม 2552
Last Update : 13 มีนาคม 2552 17:40:01 น. 1 comments
Counter : 641 Pageviews.

 
เนื้อหาน่าสนใจ และขอบคุณที่ได้ให้ความรู้ค่ะ


โดย: TAN IP: 203.121.176.4 วันที่: 6 ตุลาคม 2552 เวลา:14:05:02 น.  

ชื่อ :
Comment :
  *ใช้ code html ตกแต่งข้อความได้เฉพาะสมาชิก
 
รหัสส่งข้อความ
กรุณายืนยันรหัสส่งข้อความ

pookio
Location :


[ดู Profile ทั้งหมด]

ให้ทิปเจ้าของ Blog [?]
ฝากข้อความหลังไมค์
Rss Feed
Smember
ผู้ติดตามบล็อก : 1 คน [?]




Google
Friends' blogs
[Add pookio's blog to your web]
Links
 

 Pantip.com | PantipMarket.com | Pantown.com | © 2004 BlogGang.com allrights reserved.